Search This Blog

Monday, March 22, 2010

LAPISAN OSI

Firman Allah :
“Dialah yang menjalankan kamu di darat dan di laut (dengan diberi kemudahan menggunakan berbagai jenis kenderaan); sehingga apabila kamu berada di dalam bahtera dan bahtera itu pula bergerak laju membawa penumpang-penumpangnya dengan tiupan angin yang baik dan mereka pun bersukacita dengannya; tiba-tiba datanglah kepadanya angin ribut yang kencang dan mereka pula didatangi ombak menimpa dari segala penjuru, serta mereka percaya bahawa mereka diliputi oleh bahaya; pada saat itu mereka semua berdoa kepada Allah dengan mengikhlaskan kepercayaan mereka kepadaNya semata-mata (sambil merayu dengan berkata): Demi sesungguhnya! jika Engkau (Ya Allah) selamatkan kami dari bahaya ini, kami tetap menjadi orang-orang yang bersyukur” (Surah Yunus – 22)

LAPISAN OSI
Apakah dia model OSI?
OSI membawa makna Open System Interconnection yang direka oleh sebuah badan International Standards Organisations (ISO) pada tahun 1984 . Sebab direka OSI Model ini antaranya adalah bagi memudahkan pemahaman proses networking dan integrasi antara produk networking daripada vendor yang berlainan dapat digunakan tanpa sebarang masalah. Secara ringkasnya OSI model OSI ini menerangkan bagaimana informasi dari sebuah aplikasi perisian dari satu komputer bergerak/berlayar melalui medium rangkaian ke perisian aplikasi komputer yang lain. Senarai 7 Lapisan OSI Senarai 7 lapisan OSI itu adalah seperti berikut :-
Physical - Data Link – Network - Transport - Session - Presentation - Application
(Please Do NotThrow Sausage Pizza Away)
All People Seem To Need Data Processing
Application Presentation Session Transport Network Data Link Physical

Penjelasan 7 Lapisan OSI

Lapisan 1 :Fizikal
Lapisan fizikal adalah lapisan pertama menjelaskan sambungan fizikal seperti elektrikal,optikal dan infrared. Contohnya lapisan ini menyediakan mekanisma untuk menukarkan (encode dan decode) signal kepada kod binari 1 dan 0 pada media fizikal. Selalunya apabila kita berbincang lapisan fizikal ini kita akan rujuk tentang sambungan fizikal rangkaian komputer seperti peralatan sambungan kabling seperti RJ45,V.35 dan lain-lain. Secara teknikalnya mereka bekerja mengikut spesifikasi teknikal tersendiri seperti jenis pin,bentuk connector dan juga signalling yang digunakan. Antara piawaian yang berada di lapisan ini adalah EIA/TIA-232, V.35,EIA/TIA- 449, V.24,RJ45, Ethernet, 802.3,802.5, FDDI, NRZI,NRZ, B8ZS.
Contoh peralatan yang berada di lapisan ini adalah hub. Hub tidak mempedulikan tentang addressing, data dan sebagainya tetapi hanya nampak signal elektrikal dan berfungsi menguatkan signal tersebut dan menghantar semula.

Lapisan 2: Pautan Data
Lapisan Pautan data dipecahkan kepada dua sub-lapisan iaitu MAC address dan Logical
Link Control(LLC).
LLC
IEEE 802.2 (Logical Link Control)
MAC
48 bit address
LLC (Logical Link Control) menemukan (established) dan (mengawal) mantains sambungan antara si penghantar dan penerima apabila data melalui fizikal medium rangkaian. LLC menyokong penggunaan servis connection oriented dan conectionless oleh protokol lain. MAC (Media Access Control) menguruskan akses bagi protokol lain kepada medium fizikal rangkaian. Piawai IEEE mentakrifkan piawai kepada MAC address supaya setiap peralatan rangkaian dapat dibezakan secara unik pada lapisan pautan data ini. MAC address juga kadang-kadang dipanggil NIC address, hardware address, Ethernet Address atau Token Ring Address. Bagi pengguna Windows anda boleh gunakan command DOS- winipcfg dan kemudian klik pada More Info >> dan lihat pada Adapter Address. Router (yang bekerja di lapisan network) hanya menjalankan tugasnya menunjukkan network mana packet dihantar berdasarkan informasi IP address. Tetapi untuk mengetahui host mana packet perlu dihantar, lapisan sambung data inilah yang memainkan peranan mencari komputer destinasi berdasarkan hardware address. PDU pada lapisan ini dipanggil kerangka (frame). Contoh protokol pada lapisan pautan data ini adalah 802.3 and 802.2,IEEE 802.3/802.2,HDLC, Frame Relay,PPP, FDDI, ATM, IEEE 802.5/ 802.2.Contoh peralatan yang bekerja di lapisan ini adalah seperti switches dan bridges. Dalam satu switch ada banyak port yang disambungkan kepada beberapa host (komputer contohnya) . Switches/bridges menggunakan maklumat berdasarkan MAC address host yang disambungkan kepadanya itu dan dan membina sebuah table maklumat tentang kesemua 3 host tersebut. Jika ada data sampai, switch akan menggunakan maklumat dari table tersebut seterusnya menghantarkan ke destinasi.

Lapisan 3: Rangkaian
Lapisan ke 3 ini menguruskan penghantaran packet "end to end" berdasarkan "logical addressing" seperti IP. Ia juga lapisan di mana penghalaan (routing) berlaku dengan meng"segmen"kan network berdasarkan logikal addressing tersebut . Lapisan ini juga bertanggungjawab memecahkan packet kepada fragmen yang lebih kecil sebelum dihantar ke lapisan seterusnya mengikut kemampuan media berdasarkan nilai MTU -maximum transmission unit.Contohnya ahli pada lapisan ini adalah IP, IPX, AppleTalk DDP. Contoh peralatan yang bertugas di lapisan ini adalah router. Ada juga switch yang dipanggil Layer 3 Switch yang juga berupaya menjalankan kerja-kerja routing.

Lapisan 4: Lapisan Pengangkutan
Lapisan ini bertugas memastikan packet dihantar dengan betul . Contohnya TCP yang dikategorikan sebagai protokol "connection oriented" akan memastikan packet sampai ke destinasi dan mungkin dalam susunan yang betul. Jika ada packet yang hilang ia akan dihantar semula. Berbanding dengan UDP (dipanggil connectionless) packet dihantar dengan cara "best effort" basis tanpa perlu dihantar semula. Contoh ahli pada lapisan ini adalah TCP,UDP dan SPX. PDU pada lapisan ini dipanggil segmen.

Lapisan 5: Lapisan Sidang
Lapisan ini bertugas untuk mentakrifkan bila untuk memulakan,menamatkan dan juga mengawal perhubungan komunikasi yang dipanggil "session". Ini termasuklah kawalan dan pengurusan perhubungan komunikasi dua hala supaya aplikasi tahu sama ada ia telah sempurna atau belum .
Contoh ahli dalam lapisan ini adalah RPC, SQL, NFS,NetBios names,AppleTalk ASP, DECnet dan SCP.
Lapisan 6: Lapisan Persembahan
Lapisan ini bertugas untuk menterjemahkan format data contohnya JPEG, GIF dan sebagainya.
Encryption, decryption, compression dan decompression juga berlaku di lapisan ini. Secara amnya semua kerja-kerja terjemahan dilakukan pada lapisan ini. Contoh ahli pada lapisan ini adalah JPEG, ASCII, EBCDIC,TIFF, GIF, PICT,encryption, MPEG dan MIDI 4

Lapisan 7: Lapisan Penggunaan
Seperti namanya lapisan ini melibatkan aplikasi seperti telnet dan http. Ia adalah lapisan tertinggi dan bergantung kepada lapisan-lapisan dibawahnya supaya data dapat sampai dari sumber ke destinasinya. Ia adalah medium hubungan antara user dan komputer.
TROUBLESHOOTING ETHERNET
Saya senaraikan antara error yang menyebabkan rangkaian Ethernet memberikan masalah :-
1) CRC (Cyclic Redundancy Check) atau FCS (Frame Check Sequence) error.
Setiap frame yang dihantar oleh ethernet akan disertakan pada hujungnya 32 bit CRC. Dan jika penerima frame tersebut mengesan "error" . Lihat gambarajah di bawah berdasarkan Ethernet IEEE 802.3. Preamble 56 bit SFD 8it Destination (destinasi) Address 48bit Source (Punca) Address 48 bits Length atau Type16 bits Data 46 hingga 1500bytes FCS 32bits . Secara teorinya nilai FCS bergantung kepada pengiraan polynomial berdasarkan bit-bit terdahulu iaitu destination address,source,type dan data. Dari nilai tersebut jumlah nilai FCS dihasilkan dan penerima frame akan mengira semula nilai tersebut sekali lagi dan membandingkan dengan nilai FCS yang diterima. Jika jumlah tersebut berlainan maka bermakna frame tersebut telah rosak dan tidak boleh digunakan. Error jenis ini sepatutnya jarang berlaku tetapi kemungkinan berlakunya mungkin berpunca dari masalah sambungan kabel , sambungan connector yang tidak sempurna dan juga interface (mungkin NIC, mungkin port ) yang tidak baik. Jika masalah ini berlaku mungkin apa yang boleh dibuat adalah menggunakan cable tester untuk melihat sama ada nilai sambungan connector atau kabel menurut spesifikasi.

2) Alignment errors.
Berpunca dari pengiraan frame yang tidak mempunyai jumlah octet dalam bentuk integer dan mempunyai nilai FCS yang rosak. Mungkin disebabkan oleh transmitter yang rosak atau masalah kabel.

3) Runts atau Fragments
Runts dalam Bahasa Malaysia membawa maksud kecil,lemah dan tidak penting. Di sini membawa erti frame yang saiznya kurang dari 64 bytes dan selalunya mempunyai nilai FCS yang tidak valid. Perkara ini adalah normal kerana berlakunya collision.

4) Jabbers –
Jabber adalah frame yang saiznya lebih dari standard 1518 bytes dan mempunyai FCS error. Mungkin berpunca dari interface yang tidak elok.

5) Collisions –
ini bukanlah error malah perkara normal bagi Ethernet (sila rujuk cara Ethernet berfungsi) tetapi collisions yang tinggi boleh menyebabkan masalah pada segmen. Satu masalah yang pernah saya jumpa disebabkan oleh collision adalah disebabkan oleh duplex setting yang tidak betul contohnya NIC A menggunakan Full Duplex tetapi NIC B menggunakan half duplex. Juga berlaku disebabkan oleh spesifikasi vendor yang berlainan terutamanya apabila auto negotiation digunakan. Cara penyelesaian ialah menggunakan cara manual (force bukan auto negotiate) pada kedua belah pihak (NIC/port) di"set"kan duplex dan speed yang sama. Anda mungkin mendapatkan symptom-symptom di atas melalui sniffer atau pun dari statistik dan log yang dihasilkan oleh SNMP dan RMON .

DASAR KESELAMATAN ICT

Tujuan Dasar

Dasar ini bertujuan untuk:
i. memastikan pengawalan dan pengurusan keselamatan ke atas perkakasan, perisian, aplikasi dan operasi komputer; dan
ii. menerangkan perlaksanaan keselamatan rangkaian Kampus.Net / Kolej.Net yang merupakan infrastruktur rangkaian setempat (LAN) untuk penyambungan bagi tujuan komunikasi dan perkongsian maklumat/sumber.

Skop Dasar
Skop dasar merangkumi
i. aspek keselamatan perkakasan, perisian sistem, pangkalan data dan sistem aplikasi; dan
ii. aspek reka bentuk keselamatan rangkaian.

Dasar Keselamatan Sistem Komputer / Server
Kawalan Capaian Fizikal
i. melindungi pengkabelan dalam kawasan awam dengan pemasangan conduit atau lain-lain mekanisma perlindungan
ii. Kawalan terhadap individu/kakitangan yang masuk ke Bilik Komputer dan juga kawalan akses kepada semua server serta sumber ICT lain; dan
iii. Mewujudkan mekanisma kawalan capaian fizikal untuk kakitangan/individu mencapai server yang berkenaan.

Kawalan Capaian Logikal
Kawalan dibuat semasa instalasi agar hanya mereka yang dibenarkan sahaja boleh mencapai sistem Mekanisma kawalan capaian adalah seperti berikut:

i. Identifikasi Pengguna
Pengguna sistem boleh terdiri daripada individu atau kumpulan pengguna yang berkongsi akaun kumpulan pengguna yang sama. Dalam keduadua keadaan, pengguna perlu bertanggungjawab ke atas keseLamatan sistem yang digunakan. Langkah yang diambil untuk mengenalpasti pengguna yang sah ialah:
a. memberi satu ID yang unik kepada setiap pengguna individu;
b. menyimpan dan menyelenggara semua ID pengguna yang bertanggungjawab untuk setiap aktiviti;
c. memastikan adanya kemudahan ‘auditing’ untuk menyemak semua aktiviti pengguna;
d. memastikan semua ID pengguna yang diwujudkan adalah berdasarkan permohonan dan tiada ID pengguna
yang tidak diperlukan; dan
e. perubahan ID pengguna untuk sistem aplikasi perlu mendapat kebenaran daripada pemilik sistem tersebut.

Bagi memastikan ID pengguna yang tidak aktif tidak disalahgunakan
a. menggantung semua kemudahan ID yang tidak digunakan selama 30 hari dan menghapuskan ID berkenaan selepas dari tempoh 30 hari tersebut; dan
b. menghapus semua kemudahan untuk pengguna yang berpindah atau tamat perkhidmatan. Audit trail untuk setiap aktiviti pengguna hendaklah disimpan dan diarkib sekiranya keperluan storan adalah mencukupi terutamanya untuk pengguna yang boleh mencapai maklumat sulit agar dapat dikenalpasti sekiranya berlakunya pencerobohan maklumat.

Autentikasi Pengguna
Proses bertujuan mengenalpasti hanya pengguna yang sah dibenarkan menggunakan sistem melalui penggunaan kata laluan. Sistem mestilahboleh menyediakan kemudahan bagi

a. kata laluan dimasukkan dalam bentuk yang tidak boleh dilihat;
b. panjang kata laluan sekurang-kurangnya 8 aksara;
c. merupakan kombinasi daripada aksara,angka dan simbol-simbol lain;
d. kata laluan dienkrip semasa penghantaran;
e. fail kata laluan disimpan berasingan daripada data sistem aplikasi utama; dan
f. cubaan capaian dihadkan kepada tiga (3) kali sahaja. ID pengguna berkenaan perlu digantung selepas tiga
(3) kali cubaan gagal yang berturut.

Audit Trail

i. Universiti bertanggungjawab menyedia dan menyimpan rekod audit trail bagi mengenalpasti
akauntabiliti pengguna dan keselamatan. Penggunaan ‘audit trail’ untuk sistem komputer
dan manual operasi perlu diwujudkan untuk:
a. capaian kepada maklumat yang kritikal;
b. capaian kepada perkhidmatan rangkaian; dan
c. keistimewaan atau kebenaran tertentu yang melebihi kebenaran sebagai pengguna biasa digunakan seperti arahan keselamatan dan fungsi ‘superuser.’

ii. Maklumat audit trail merangkumi
a. identifikasi (ID) pengguna;
b. fungsi, sumber dan maklumat yang digunakan atau dikemaskini;
c. tarikh dan masa penggunaan;
d. alamat IP client atau stesen kerja; dan
e. transaksi dan program yang dijalankan secara khusus.

iii. Universiti akan mengambil tindakan berikut semasa penyediaan audit trail:
a. meneliti dan melaporkan sebarang aktiviti yang diragui dengan segera;
b. meneliti audit trail secara berjadual;
c. meneliti dan melaporkan sebarang masalah keselamatan dan kejadian luar biasa;
d. menyimpan maklumat audit trail untuk jangka masa tertentu bagi keperluan operasi dan keselamatan; dan
e. mengawal maklumat audit trail daripada dihapus, diubahsuai, ditipu atau disusun semula.

Penyalinan (Backup) Maklumat
i. Universiti bertanggungjawab memulihkan sistem sepenuhnya jika berlaku masalah atau kerosakan.
ii. Proses penyalinan dibuat secara berjadual dan semasa perubahan konfigurasi pada sistem. Backup perlu disimpan di tempat berasingan dan selamat.
iii. Universiti akan mengambil tindakan berikut semasa penyediaan penyalinan:
a. mendokumen prosedur penyalinan dan pemulihan;
b. menyimpan tiga (3) generasi salinan; dan
c. menguji media salinan dan prosedur pemulihan dua (2) kali setahun.

Penyelenggaraan
i. Universiti melaksana kawalan dan penyelenggaraan bagi memastikan integriti sistem pengoperasian daripada terdedah kepada sebarang pencerobohan keselamatan
a. Patches dan Kelemahan Sistem (Vulnerabitities) - Mengemaskini patches dan mengatasi kelemahan sistem yang berlaku daripada agensi keselamatan berdaftar.
b. Naik taraf - Menaiktaraf sistem pengoperasian kepada versi terkini sesuai dengan spesifikasi peralatan ICT yang ada.

Dasar Keselamatan Sistem Aplikasi
Universiti bertanggungjawab melaksana dan mengawal tahap capaian sistem aplikasi

Perisian Aplikasi
i. Kawalan keselamatan dilaksana untuk mengelakkan berlakunya capaian oleh pengguna yang tidak sah, pengubahsuaian, pendedahan atau penghapusan maklumat. Universiti bertanggungjawab menyedia kawalan dan kemudahan seperti berikut:
a. sistem keselamatan berpusat dengan kawalan capaian penggunaan satu ID dan kata laluan untuk semua aplikasi;
b. profil capaian yang menghad tahap capaian maklumat serta fungsi berdasarkan peranan pengguna;
c. kawalan peringkat sistem aplikasi yang menentukan akauntabiliti tertentu kepada pengguna; dan
d. penetapan pemilik maklumat.

Pangkalan Data
i. Universiti bertanggungjawab mengadakan kawalan capaian kepada pangkalan data. Integriti maklumat yang disimpan dalam pangkalan data dikekal dan dijamin secara:
a. sistem pengurusan pangkalan data memastikan integriti dalam pengemaskinian dan capaian maklumat; dan
b. kawalan capaian kepada maklumat ditentukan oleh Pentadbir Pangkalan Data.

Pengujian Aplikasi
i. Universiti bertanggungjawab menguji aturcara, modul, sistem aplikasi dan integrasi sistem aplikasi bagi memastikan sistem berfungsi mengikut spesifikasi yang ditetapkan. Universiti mengambil langkah berikut semasa pengujian aplikasi
a. menggunakan data ujian (dummy) atau data lapuk (historical);
b. mengawal penggunaan data terpilih (classified);
c. menghadkan capaian kepada kakitangan yang terlibat sahaja;
d. menghapuskan maklumat yang digunakan setelah selesai pengujian (terutamanya apabila menggunakan data lapuk); dan
e. menggunakan persekitaran yang berasingan untuk pembangunan dan pengoperasian sistem aplikasi.

Perisian Berkod Jahat (Malicious) dan Rosak (Defective)
i. Atur cara sistem aplikasi terdedah kepada kod jahat dan kod rosak. Universiti bertanggungjawab mengurangkan kemungkinan perisian yang rosak melalui kawalan berikut:
a. kod sumber (source code) daripada pembangun sistem aplikasi yang bereputasi baik, rekod prestasi perkhidmatan yang baik dan mempunyai kepakaran teknikal yang tinggi;
b. mewujud dan melaksana program jaminan kualiti dan prosedur untuk semua sistem aplikasi yang dibangunkan secara dalaman dan luaran; dan
c. memastikan semua sistem aplikasi didokumen, diuji, disah fungsinya, tahan Iasak (robustness) dan menepati spesifikasi.

Perubahan Versi
Universiti bertanggungjawab mengawal versi sistem aplikasi apabila perubahan atau peningkatan dibuat dan mematuhi prosedur kawalan perubahan.

Penyimpanan Kod Sumber (Source Code)
Universiti bertanggungjawab mengurus dan melaksana kawalan penyimpanan kod sumber bagi sistem aplikasi yang dibangunkan secara dalaman atau luaran untuk tujuan penyelenggaraan dan peningkatan yang merangkumi:
a. mewujudkan prosidur penyelenggaraan versi terkini; dan
b. mewujudkan perjanjian untuk keadaan di mana berlakunya kerosakan atau bencana dan kod sumber tidak ada.

Perisian Tidak Berlesen
Universiti bertanggungjawab memastikan semua penggunaan perisian adalah berlesen serta mengawal dan menyimpan lesen serta kawalan fizikal ke atas lokasi perisian berlesen dan salinan lesen yang dikeluarkan.

Kawalan Kod Jahat (Malicious Code)
i. Universiti bertanggungjawab memastikan integriti maklumat daripada pendedahan atau kemusnahan akibat malicious code seperti virus seperti berikut:
a. melaksanakan prosedur untuk mengurus kod jahat;
b. mewujudkan peraturan berkaitan memuat turun, penerimaan dan penggunaan perisian percuma (freeware dan shareware);
c. menyebarkan arahan dan maklumat untuk mengesan kod jahat kepada semua pengguna; dan
d. mengambil langkah pencegahan atau pemulihan serangan kod jahat seperti berikut:
• mengimbas dan menghapus kod jahat menggunakan perisian anti virus yang diluluskan Universiti;
• menyemak status proses imbasan dalam laporan log; dan
• tidak melaksanakan (run) atau membuka fail kepilan (attachment) daripada e-mel yang meragukan.

Dasar Keselamatan Penggunaan Emel

Akaun Emel
Akaun emel bukan hak mutlak kakitangan/pelajar tetapi kemudahan yang disediakan tertakluk kepada peraturan Universiti dan boleh ditarik balik jika melanggar Dasar Penggunaan Internet

Menyenggara Kotak Mel (Mail Box)
i. Kandungan dan penyelenggaraan kotak mel pada komputer peribadi adalah menjadi tanggungjawab pengguna.
ii. Pengguna hendaklah sentiasa mengimbas fail dalam kotak mel dengan perisian anti-virus bagi
memastikan fail yang dihantar/diterima melalui lampiran (attachment) bebas daripada virus.
iii. Emel hendaklah tidak mengandungi maklumat rahsia atau sulit yang boleh disalah guna untuk merosakkan akaun, stesen kerja, komputer server dan rangkaian Kampus.Net /Kolej.Net

Penggunaan Perisian Mel
i. Pengguna hendaklah mengguna perisian mel rasmi UKM yang lebih selamat daripada ancaman dan penyebaran kod jahat berbanding perisian lain seperti Microsoft Outlook, IncrediMail dan lain-lain.
ii. Pengguna yang tidak menggunakan perisian mel rasmi UKM hendaklah sentiasa membuat penyalinan terhadap data emel.

Dasar Keselamatan Peralatan Rangkaian

Keselamatan Fizikal
i. Peralatan rangkaian hendaklah ditempatkan di tempat yang bebas daripada risiko di luar jangkaan seperti banjir, kilat, gegaran, kekotoran dan sebagainya.
ii. Suhu hendaklah terkawal di dalam had suhu peralatan rangkaian berkenaan dengan memasang sistem penghawa dingin sepanjang masa.
iii. Memasang Uninterruptible Power Supply (UPS) dengan minimum 15 minit masa beroperasi jika terputus bekalan elektrik dan perlindungan daripada kilat dan menyokong penutupan (shut
down) server secara automatik.

Capaian Fizikal
i. Capaian Pengkabelan Rangkaian
ii. Langkah yang perlu diambil untuk melindungi kabel rangkaian daripada di capai oleh yang tidak berkenaan
a. melindungi pengkabelan di dalam kawasan awam dengan cara memasang conduit atau lain-lain mekanisma perlindungan; dan
b. pusat pendawaian terletak di dalam ruang atau bilik yang berkunci dan hanya boleh dicapai oleh kakitangan yang dibenarkan sahaja.

Capaian Peralatan Rangkaian
i. Peralatan hendaklah ditempatkan di tempat yang selamat dan terkawal.
ii. Peralatan rangkaian hanya boleh dicapai oleh kakitangan yang dibenarkan sahaja.

Capaian Logikal
i. ID dan kata laluan diperlukan untuk mencapai perisian rangkaian. Capaian hanya boleh dibuat
oleh kakitangan yang dibenarkan sahaja.
ii. Komposisi kata laluan mestilah konsisten dengan garis panduan yang telah ditetapkan.
iii. Maklumat capaian ke router hendaklah direkodkan - pegawai, tarikh, masa dan aktiviti. Maklumat mestilah disimpan sekurangkurangnya selama 90 hari.
iv. Rangkaian hanya menerima trafik daripada alamat IP dalaman yang berdaftar sahaja. Semua perubahan konfigurasi suis rangkaian hendaklah dilogkan termasuk pengguna yang membuat perubahan, pengesahan, tarikh dan masa.
v. Perubahan perisian konfigurasi mestilah direkodkan - pegawai yang membuat perubahan, pegawai yang membenarkan perubahan dibuat dan tarikh.
vi. Perubahan konfigurasi hendaklah dikendalikan secara berpusat.

Penggunaan Peralatan Tanpa Kebenaran
i. Mengadakan kawalan capaian logikal
ii. Menempatkan peralatan di tempat yang selamat dan terkawal.
iii. Bilik pendawaian atau wiring closet hanya boleh dicapai oleh pegawai yang dibenarkan sahaja.
iv. menyelenggara inventori peralatan dan membuat semakan secara berkala.

Konfigurasi Peralatan
i. Mengaktifkan (enable) perkhidmatan yang diperlukan sahaja.
ii. Menghadkan capaian konfigurasi kepada nod atau alamat IP yang dibenarkan sahaja.
iii. Mematikan (disable) penyiaran trafik (broadcast).
iv. Menggunakan kata laluan yang selamat.
v. Dilaksanakan oleh kakitangan yang terlatih dan dibenarkan sahaja.

Penyelenggaraan Peralatan
i. Peralatan hendaklah dipasang, dioperasi dan diselenggarakan mengikut spesifikasi pengilang.
ii. Dibaiki dan diselenggara hanya oleh kakitangan yang terlatih dan dibenarkan sahaja.
iii. Mengemaskini rekod penyelenggaraan.

Dasar Kebolehcapaian Pengguna (User Accessibility)

Rangkaian Setempat (Local Area Network)
i. Hanya kakitangan dan pelajar UKM dibenarkan membuat penyambungan ke rangkaian UKM
ii. Pengguna luar perlu mendapatkan kebenaran Pengarah Pusat Komputer sebelum membuat
capaian ke rangkaian UKM
iii. pengguna yang disahkan sahaja dibenarkan membuat capaian kepada sistem pengkomputeran UKM
iv. Perisian pengintip (sniffer) atau penganalisis rangkaian (network analyzer) tidak dibenar digunakan pada sebarang komputer kecuali setelah mendapat kebenaran daripada Pengarah Pusat Komputer atau Pegawai Keselamatan ICT. Status komputer hendaklah disemak setiap tahun

Dasar Sambungan Dengan Lain-Lain Rangkaian

Capaian Yang Tidak Digalakkan
i. Penggunaan protokol rangkaian seperti NetBIOS dan IPX/SPX.
ii. Penggunaan workgroup kerana menyokong share-level security.

Firewall
i. Semua trafik rangkaian daripada dalam ke luar UKM dan sebaliknya mestilah melalui firewall dan hanya trafik yang disahkan sahajadibenarkan untuk melepasinya berasaskan kepada Dasar Rangkaian ICT .
ii. Reka bentuk firewall hendaklah mengambilkira perkara berikut:
a. keperluan audit dan arkib;
b. kebolehsediaan;
c. kerahsiaan; dan
d. melindungi maklumat/Universiti.
iii. PTJ penyedia komputer server boleh menyedia firewall khusus untuk tujuan keselamatan.

Sunday, March 14, 2010

Tradisi Bugis dalam Perkahwinan

Suku kaum Bugis di Sandakan, Sabah masih mengekalkan adat dan tradisi walaupun telah lama bermastautin di Sabah. Keunikan budaya suku kaum Bugis jelas dipaparkan dalam majlis perkahwinan. Sebelum majlis perkahwinan, masyarakat Melayu yang beragama Islam akan mengadakan adat merisik dan meminang. Walau bagaimanapun, bagi kaum Bugis, tiada pula adat pertunangan. Bagi mereka, yang paling penting ialah hari pernikahan. Ibu bapa kaum Bugis beranggapan bahawa pertunangan boleh menimbulkan fitnah dan syak di kalangan masyarakat. Hal ini timbul kerana tempoh pertunangan yang lama memungkinkan fitnah dan syak. Walaupun begitu terdapat majlis yang menyerupai adat bertunang, tetapi masyarakat Bugis tidak menganggapnya sebagai adat bertunang. Majlis ini digelar ?men?drek doik? yang membawa maksud ?naik duit?. Dalam majlis ini, pihak lelaki akan membawa wang hantaran yang telah ditetapkan semasa meminang. Sebilangan besar daripada keluarga pihak perempuan akan menerima kesemua wang hantaran dan selebihnya hanya menerima sebahagian sahaja. Oleh yang demikian, semasa dulang hantaran diberikan ketika majlis pernikahan, dulang wang hantaran sekadar simbolik sahaja, kerana wang hantaran telah pun diserahkan kepada pihak perempuan untuk menampung kos perbelanjaan majlis persandingan. Majlis ?naik duit? tidak dibiarkan hambar kerana kemeriahan penting bagi suku kaum ini. Pihak pengantin lelaki juga akan menyarungkan cincin sebagai tanda ikatan sebelum tiba majlis pernikahan yang berlangsung selepas tiga hingga tujuh hari setelah majlis ?naik duit?. Selepas majlis ini, kemeriahan di rumah kedua-dua mempelai akan berterusan dan ramai keluarga dari jauh yang akan datang terutama dari Sulawesi. Kedatangan kaum kerabat mereka akan meriuhkan suasana perkahwinan tersebut. Majlis perkahwinan suku kaum Bugis di Sabah memaparkan betapa kuatnya pegangan adat tradisi mereka. Seminggu sebelum majlis persandingan, dua orang wanita dipertanggungjawabkan oleh pihak pengantin perempuan untuk menjemput tetamu. Kedua-dua wanita ini terdiri daripada mereka yang telah berumah tangga. Wanita yang belum berumah tangga tidak manis berkunjung dari rumah ke rumah untuk menjemput tetamu. Bagi kaum Bugis, wanita yang belum berkahwin tidak digalakkan menjemput tetamu kerana dikhuatiri lambat menerima jodoh. Kedua-dua wanita ini digelar pattampa yang bermaksud pemanggil tetamu. Pattampa akan mattampa, iaitu berkunjung dari rumah ke rumah. Pattampa tidak datang dengan tangan kosong, tetapi akan membawa dulang yang dibalut dengan kain berwarna dan bermanik. Dulang ini diisi dengan dua bungkus rokok pelbagai jenama berserta mancisnya sekali. Rokok, suatu ketika dahulu ialah lambang prestij sesebuah keluarga. Hanya golongan yang berkemampuan yang mampu memilikinya dan adat ini masih dikekalkan walaupun kini masyarakat sudah mampu membeli rokok dengan harga yang murah. Tetamu yang dijemput perlu membuka dulang dan mengambil sebatang rokok lalu membakarnya. Adat ini penting terutama bagi tetamu yang mempunyai anak dara, kerana dengan cara ini diharapkan anak mereka pula yang akan menemui jodoh. Walau bagaimanapun, adat mattampa hanya terkenal di kalangan kaum Bugis, kaum lain dijemput dengan menggunakan kad undangan. Kad undangan ini tidak banyak bezanya daripada kad undangan majlis anjuran kaum lain di Sabah. Malam berinai atau mappacci cukup meriah, kerana pada malam ini pelbagai acara yang menarik akan berlangsung. Malam berinai akan dimulakan dengan majlis khatam al-Quran, disusuli dengan majlis berzanji. Inai disediakan oleh wanita muda yang belum berkahwin. Setelah selesai menginai pengantin perempuan, rombongan gadis muda pula akan bersiap untuk berkunjung ke rumah mempelai lelaki. Tujuannya adalah untuk menghantar lebihan inai daripada bakal isteri kepada mempelai lelaki. Adat ini dipercayai sebagai satu usaha agar kedua-dua pihak dapat hidup lebih harmoni. Terdapat satu lagi majlis yang cukup menarik sebelum pengantin perempuan memakai inai, iaitu adat memakai bedak. Majlis ini dianggap penting untuk melicinkan kulit dan menambahkan lagi seri wajah pengantin perempuan. Bedak tersebut digelar bedak ke?cek yang bermaksud sejuk. Bedak ini dibuat sendiri dengan menggunakan beras dan diadun dengan pelbagai bahan termasuk kunyit dan ditumbuk dengan lesung. Terdapat juga pengantin perempuan yang memakai bedak ini seminggu sebelum bersanding untuk melicinkan kulit. Semasa upacara memakai bedak, pengantin perempuan hanya berkemban dan berbaring manakala bedak akan disapu ke seluruh tubuh dan dibiarkan hingga kering. Kemudian barulah pengantin itu diinai. Lebihan bedak pengantin akan disapukan pula pada wanita yang belum berkahwin. Suasana ini riuh rendah kerana ada yang dikejar kerana enggan disapukan bedak lebihan pengantin. Kemeriahan malam berinai tidak hanya disulami dengan acara memakai bedak, malah diselangi pula dengan permainan domino. Domino dipertandingkan di kalangan lelaki. Pertandingan ini menjanjikan pelbagai hadiah yang menarik. Biasanya, cabutan undi akan dibuat untuk membentuk kumpulan yang terdiri daripada empat pemain. Kemenangan bukanlah satu-satunya matlamat dalam pertandingan domino. Yang penting, dalam majlis ini golongan tua muda beradu kemahiran, berkumpul dalam satu suasana yang muhibah. Setiap pertandingan mengambil masa beberapa jam, malah ada pertandingan yang berlangsung sehingga pagi. Sementara kaum lelaki asyik bermain domino, kaum wanita pula menyediakan jamuan. Kopi ialah minuman utama kerana pertandingan memerlukan masa yang lama. Pelbagai jenis kuih dihidangkan di tepi setiap pemain dan permainan akan bertambah rancak dengan sokongan daripada isteri dan anak-anak. Suasana pada malam itu akan bertambah hangat apabila ada golongan wanita yang sudi untuk turut sama beradu kemahiran bermain domino. Memandangkan kemahiran berpasukan diperlukan, maka pemenang terdiri daripada pemain yang benar-benar mahir dan berpengalaman. Hadiah bukanlah berupa wang ringgit tetapi pelbagai jenis barangan termasuk kipas angin, periuk, dan pelbagai lagi. Hadiah tersebut akan diberikan kepada peserta pada malam persandingan dan akan disampaikan oleh kedua-dua mempelai.