10/27/09

Lecture 10

"Cyberlaw"

Dalam kuliah kali ini kami mempelajari tentang topik yang baru iaitu topik Cyberlaw. Untuk topik ini kami di tugaskan untuk membuat pembentangan kumpulan dengan tajuk2 yang telah di pilih daripada tajuk2 yang disediakan oleh encik Zaki. Dengan adanya pembentngan kumpulan yang berlainan tajuk dan merangkumi suluruh isi dalam topik ini ia lebih mudah difahami.

Sedikit sebanyak yang kami perolehi dalam topik ini adalah seperti Visi Malaysia dalam tahun 2020. Malaysia telah menetapkan visi untuk maju ke arah knowledge-based society dan ekonomi. Walaupun matlamat ini sukar untuk di capai tetapi negara Malaysia tetap mempunyai visi yang mendalam.


National Vision


Milestone of Malaysia's ICT Development

Selain itu kami juga mempelajari tentang Computer Crime di mana computer crime sukar untuk dilaksanakan kerana ia:
a) Kurang difahami
b) Kurang penerangan fizikal
c) Kurang pengecaman asset
d) Kurang berkesan dalam politik
e) Kes yang rumit
f) Juveniles

Untuk keterangan lanjut boleh rujuk daripada rujukan yang lain seperti buku ataupun internet.







10/25/09

Lecture 9

"Legal and Ethical Issues in Computer Security"


Dalam topik ini kami mempelajari tentang Information security law dan ethic. Terdapat 3 kategori dalam Law iaitu Civil Law, Criminal Law dan Tort Law.

Law adalah undang2 yang telah ditetapkan mengikut setiap kesalahan yang dilakukan dalam negara. Manakala Ethic pula adalah di maksudkan dengan penerimaan masyarakat dari segi sociality.

Berikut adalah perbezaan antara Law dan Ethic.


Konsep Ethic dalam Information Sistem adalah :
a) Software License Infringement
b) Illicit Use
c) Misuse of Corporate Resources
d) Ethics and Education
e) Deterrence to Unethical and Illegal Behavior
Di imana terdapat 3 kategori dalam Unethical dan Illegal Behavior iaitu:
i) Ignorance
ii) Accident
iii) Intent

Di antara tajuk kecil yang terdapat dalam topik ini adalah seperti Protecting Programs and Data, Information and the Law, Rights of Employees and Employers, Computer Crime, Ethical Issues in Computer Security dan Examining a case for Ethical Issues.

Terdapat 4 ethical isu dalam Computer Security iaitu :
a) Ethics and Religion
b) Ethics is Not Universal
c) Ethics Does Not Provide Answer
d) Ethical Reasoning



10/24/09

Lecture 8

"Wireless Security"

Pada kuliah kali ini kami masuk ke topik seterusnya iaitu topik Wireless Security di mana dalam topik ini kami lebih banyak mempelajari tentang bagaimana untuk memastikan wireless berada dalam keadaan yang selamat.

Terdapat 2 mode dalam wireless iaitu Infrastructure mode dan Ad-hoc mode. Infrastructure mode terbahagi kepada 2 bahagian iaitu Basic Service Set(BSS) di mana ia merupakan 1 access point dan Extended Service Set di mana ia merupakan gabungan 2 atau lebih BSS untuk menghasilkan 1 subnet. Infrastructure mode juga adalah korporat LANs.


Infrastructure Mode



Ad-Hoc Mode

Selain daripada mode, kami juga mempelajari tentang 802.11 Physcal Layer dan 802.11 Data Link Layer di mana 802.11 itu adalah kelajuan antara 1Mbps atau 2Mbps. 802.11 adalah lebih lambat berbanding dengan 802.3.

Antara tajuk kecil yang terdapat dalam topik ini diantaranya ialah RTS/CTS, Joining BSS, Roaming and Channels, 802.11b, 802.11a, 802.11g. Pada saya topik-topik kecil ini agak rumit untuk difahami. Tapi masih ada masa untuk memahaminya sebelum final exam..hehehe..

Selain itu terdapat juga topik2 kecil yang lain iaitu MAC ACLs and SSID hiding, Interception, RC4, 802.11 Wireless Lan, 802.11 Authentication, 802.11b Security Services, 802.11 Confidentiality, 802.11 Safeguard, Web Encryption, Passive and Active Web Attack, Webcrack and Airsnort.

Kesemua topik-topik kecil ini terdapat penerangan yang jelas. Untuk lebih penerangan boleh rujuk daripada rujukan yang lain. Di sini saya lampirkan sedikit sebanyak gambarajah berkaitan dengan topik ini.

802.11 Authentication



802.11 Confidentiality


Web Encryption


10/22/09

Lab 7

"Security in Network"

Dalam lab kali ini, kami telah masuk ke dalam topik Security in Network.

Input yang kami perolehi dalam lab kali ini ialah :
a)Dapat mengenalpasti vulnerabilities FTP.
b)Dapat mengetahui bahawa Wireshark boleh digunakan untuk mendapatkan username dan juga password FTP.
c)Lebih mudah untuk menerangkan apa itu IPSec.
d)Membolehkan IPSec digunakan untuk secure FTP session.

Dalam lab kali ini juga, kami perlu melaksanakan 2 tugasan iaitu:
Task 1:Capturing File Transfer Protocol (FTP) Username and password
Task 2:Using IPSec to secure FTP Transaction

10/20/09

Lecture 7

"Security in Application"

Pada kuliah kali ini, kami telah masuk ke topik yang seterusnya iaitu topik Security in Application. Dalam topik ini kami mengetahui sedikit sebanyak tentang apa itu Email di mana mempunyai 2 bahagian iaitu Header dan Body.

Selain itu terdapat 5 jenis security dalam email iaitu:
a) Confidentiality
b) Data origin authentication
c) Message Integrity
d) Non-repudiation of origin
e) Key management

Multipurpose Internet Mail Extensions(MIME)
Di bawah ini adalah contoh MIME message:

From: j.bloggs@rhul.ac.uk

To: Kenny.Paterson@rhul.ac.uk

Subject: That document

Date: Wed, 13 Nov 2002 19:55:47 -0000

MIME-Version: 1.0

Content-Type: multipart/mixed; boundary="---next part"

------next part

Content-Type: text/plain; charset="iso-8859-1"

Content-Transfer-Encoding: 7bit

Kenny, here’s that document I said I’d send. Regards, Joe

------next part

Content-Type: application/x-zip-compressed; name=“report.zip"

Content-Transfer-Encoding: base64

Content-Disposition: attachment; filename= “report.zip"

rfvbnj756tbGHUSISyuhssia9982372SHHS3717277vsgGJ77JS77HFyt6GS8

------next part--



How Emails Transported


Selain itu sub2 topik yang terdapat dalam kuliah kali ini ialah diantaranya E-mail Security Threats, Threats Enabled by E-mail, S/MIME, PGP, SSL/TLS/SSH Applications.

E-mail Security Threat:
a)Loss of confidentiality
b)Loss of integrity
c)Lack of data origin authentication
d)Lack of non-repudiation
e)Lack of notification of receipt

Threats Enabled by E-mail:
a)Disclosure of sensitive information
b)Exposure of systems to malicious code
c)Exposure of systems to denial of service attacks
d)Spamming

Dalam topik ini kami dapat mengetahui bagaimana sesuatu web itu berfungsi dengan menggunakan Hypertext Transfer Protocol(http), kami juga dapat mengetahui bagaimana untuk melindungi Web.


Set - di reka khas untuk melindungi transaksi kad kredit melalui internet


Biometric pula adalah gabungan daripada 2 perkataan Greek iaitu bio="life" dan metrik="measure" dan secara umum nye Biometrik ialah measurement dan statistical analisis untuk biological data.

Biometric Identifier:
a)Universality
b)Uniqueness
c)Stability
d)Collectability
e)Performance
f)Acceptability
g)Forge Resistance

Biometric terbahagi kepada 2 jenis iaitu Static dan Dynamic.
Biometric System Model


Features of Fingerprint

Langkah basic untuk mengenalpasti cap jari adalah:
a)Image acquisition
b)Noise reduction
c)Image enhancement
d)Feature extraction
e)Matching

Di bawah ini adalah antara alat2 sensor yang boleh digunakan untuk mengenalpasti jap jari.


Finger Recognition( Sensor 1 &2)





Finger Recognition( Integrated System 1 &2)









10/16/09

Lab 6

"Database Security"

Pada lab kali ini kami cuma ditugaskan untuk menjalankan 3 aktiviti berkaitan dengan topik kali ini iaitu membuat latihan yang terdapat dalam lab sheet iaitu Lab6.1, Lab6.2 dan Lab6.3.

Ketiga2 latihan ini berkaitan dengan database security. Setelah menjalankan latihan ini segala yang telah diajarkan oleh Encik Zaki dalam kuliah yang lepas lebih mudah untuk difahami.

Dalam lab kali ini juga kami lebih memahami tentang betapa pentingnya isu security terutama sekali dalam sistem database dan juga masalah yang berkaitan dengan information protection. Selain itu juga, kami juga di terangkan apakah kelebihan security mechanism dalam melaksanakan database management sistem dan operating sistem.

10/15/09

Lecture 6

"Security in Network"

Pada lecture kali ini kami telah masuk ke topik yang seterusnya iaitu Security in Network dimana dalam topik ini kami banyak mempelajari tentang bagaimana untuk memastikan network tu berada dalam keadaan yang selamat.

Dalam topik ini kami perlu imbas kembali jenis-jenis Network yang terlibat dimana ia terbahagi kepada 2 jenis iaitu Transmission Technology yang meliputi Broadcast network dan Point-to-point network. Jenis Network yang ke 2 ialah Coverage/scale iaitu Network LAN, MAN dan WAN.


Types of Network

Di dalam topik ini juga kami mengimbas kembali subtopik yang pernah kami pelajari waktu mengambil subjek Data Komunikasi iaitu Network Topology. Terdapat 4 jenis network topology iaitu Bus, Mesh, Ring and Star Topology. Di bawah ini saya lampirkan gambarajah setiap jenis Network Topology.


a)Bus Topology


b)Mesh Topology


c)Ring Topology


d)Ring Topology

Selain daripada topik Network Topology dalam lecture kali ini kami juga mempelajari subtopik2 yang lain seperti Threats in Networks, Encryption, IPSec, Kerberos dan juga Firewall. Subtopik yang terakhir dalam lecture ini ialah berkenaan dengan Intrusion Detection System(IDS) di mana ia adalah sejenis software atau hardware tools yang berfungsi sebagai mengawal aktiviti bagi mengenalpasti malicious atau pun suspicious events dalam sesebuah network.

IDS Model