UNIVERSITI SAINS MALAYSIA. CST334 Network Monitoring & Security [Pengawasan & Keselamatan Rangkaian]

Similar documents
UNIVERSITI SAINS MALAYSIA. CST334 Network Monitoring & Security [Pengawasan & Keselamatan Rangkaian]

UNIVERSITI SAINS MALAYSIA. CST332 Internet Protocols. Architecture & Routing [Protokol, Seni Bina & Penghalaan Internet]

UNIVERSITI SAINS MALAYSIA. CST333 Distributed & Grid Computing [Perkomputeran Teragih & Grid]

UNIVERSITI SAINS MALAYSIA. CMT322/CMM323 Web Engineering & Technologies [Kejuruteraan & Teknologi Web]

UNIVERSITI SAINS MALAYSIA. CST232 Operating Systems [Sistem Pengendalian]

UNIVERSITI SAINS MALAYSIA. CST331 Principles of Parallel & Distributed Programming [Prinsip Pengaturcaraan Selari & Teragih]

UNIVERSITI SAINS MALAYSIA. CCS521 Advanced Distributed Systems Concepts and Design [Konsep dan Reka Bentuk Sistem Teragih Maju]

UNIVERSITI SAINS MALAYSIA. CPT344 Computer Vision & Image Processing [Penglihatan Komputer & Pemprosesan Imej]

UNIVERSITI SAINS MALAYSIA. Peperiksaan Semester Pertama Sidang Akademik 2003/2004. September/Oktober 2003

INSTRUCTION: This section consists of FOUR (4) structured questions. Answer ALL questions.

UNIVERSITI SAINS MALAYSIA. CCS522 Advanced Data Communication & Computer Networks [Rangkaian Komputer & Komunikasi Data Lanjutan]

UNIVERSITI SAINS MALAYSIA. CMT224/CMM221 Multimedia Systems [Sistem Multimedia]

UNIVERSITI SAINS MALAYSIA. CST334 Network Monitoring & Security [Pengawasan & Keselamatan Rangkaian]

UNIVERSITI SAINS MALAYSIA. CST131 Computer Organisation [Organisasi Komputer]

UNIVERSITI SAINS MALAYSIA. CPT341 Software Design & Architecture [Reka Bentuk & Seni Bina Perisian]

UNIVERSITI SAINS MALAYSIA. CCS522 Advanced Data Communication and Computer Networks [Rangkaian Komputer dan Komunikasi Data Lanjutan]

UNIVERSITI SAINS MALAYSIA. CPT113 Programming Methodology & Data Structures [Metodologi Pengaturcaraan & Struktur Data]

INSTRUCTION: This section consists of FOUR (4) structured questions. Answer ALL questions.

UNIVERSITI SAINS MALAYSIA. CST131 Computer Organisation [Organisasi Komputer]

EEE 428 SISTEM KOMPUTER

UNIVERSITI SAINS MALAYSIA. CPT211-CPM313 Programming Language Concepts & Paradigm [Konsep & Paradigma Bahasa Pengaturcaraan]

CPT211/CPM313 Programming Language Concepts & Paradigms [Konsep & Paradigma Bahasa Pengaturcaraan]

AN IMPROVED PACKET FORWARDING APPROACH FOR SOURCE LOCATION PRIVACY IN WIRELESS SENSORS NETWORK MOHAMMAD ALI NASSIRI ABRISHAMCHI

UNIVERSITI SAINS MALAYSIA. CPT111/CPM111 Principles of Programming [Prinsip Pengaturcaraan]

INSTRUCTION: This section consists of TWO (2)short answers and TWO (2) structured essays. Answer ALL questions.

UNIVERSITI SAINS MALAYSIA. CST231/CSM331 Data Communications & Networks [Komunikasi Data & Rangkaian]

Semasa buku ini ditulis XAMPP mengandungi empat versi:

ssk 2023 asas komunikasi dan rangkaian TOPIK 4.0 PENGALAMATAN RANGKAIAN Minggu 11

UNIVERSITI SAINS MALAYSIA. CST131 Computer Organisation [Organisasi Komputer]

INSTRUCTION: This section consists of TEN (10) structured questions. Answer ALL questions.

INSTRUCTION: This section consists of TWO (2) structured questions. Answer ALL questions.

UNIVERSITI SAINS MALAYSIA

UNIVERSITI SAINS MALAYSIA. CST234 Network Programming [Pengaturcaraan Rangkaian]

MSS 317 Coding Theory [Teori Pengekodan]

INSTRUCTION: This section consists of TWO (2) structured questions. Answer ALL questions.

Pengenalan Sistem Maklumat Dalam Pendidikan

UNIVERSITI SAINS MALAYSIA. CMT422 Multimedia Information Systems & Management [Sistem & Pengurusan Maklumat Multimedia]

CLOUD COMPUTING ADOPTION IN BANKING SYSTEM (UTM) IN TERMS OF CUSTOMERS PERSPECTIVES SHAHLA ASADI

SYSTEMATIC SECURE DESIGN GUIDELINE TO IMPROVE INTEGRITY AND AVAILABILITY OF SYSTEM SECURITY ASHVINI DEVI A/P KRISHNAN

PANDUAN PENGGUNA (SUPPLIER) MAINTAIN CERTIFICATES/SUPPLIER DETAILS SUPPLIER RELATIONSHIP MANAGEMENT SUPPLY CHAIN MANAGEMENT SYSTEM (SCMS)

MSS 318 Discrete Mathematics [Matematik Diskret]

UNIVERSITI SAINS MALAYSIA. CST331 Principles of Parallel & Distributed Programming [Prinsip Pengaturcaraan Selari & Teragih]

INSTRUCTION: This section consists of FOUR (4) structured questions. Answer ALL questions.

UNIVERSITI SAINS MALAYSIA. CST431/CST335 Systems Security & Protection [Keselamatan & Perlindungan Sistem]

EEE348 INTRODUCTION TO INTEGRATED CIRCUIT DESIGN (PENGANTAR REKABENTUK LITAR BERSEPADU)

Panduan Menggunakan Autoresponder FreeAutobot.com

PANDUAN PENGGUNA (SUPPLIER) MAINTAIN CERTIFICATES/SUPPLIER DETAILS SUPPLIER RELATIONSHIP MANAGEMENT SUPPLY CHAIN MANAGEMENT SYSTEM (SCMS)

CST432 Microprocessors & Embedded Systems [Mikropemproses & Sistem Terbenam]

VIRTUAL PRIVATE NETWORK: ARCHITECTURE AND IMPLEMENTATIONS

MULTIMEDIA COLLEGE JALAN GURNEY KIRI KUALA LUMPUR

...a- JEE ELEKTRONIK DIGIT II. UNlVERSlTl SAINS MALAYSIA. Peperiksaan Semester Kedua Sidang Akademik FebruarVMac 2003.

UNIVERSITI SAINS MALAYSIA. CCS523 Computer Security & Cryptography [Keselamatan Komputer & Kriptografi]

INSTRUCTION: This section consists of FOUR (4) structured questions. Answer ALL questions.

INSTRUCTION: This section consists of TWO (2) questions. Answer ALL questions. ARAHAN: Bahagian ini mengandungi DUA (2) soalan. Jawab SEMUA soalan.

MULTIMEDIA COLLEGE JALAN GURNEY KIRI KUALA LUMPUR

CPT212 Design & Analysis of Algorithms [Reka Bentuk & Analisis Algoritma]

EEE 348 PENGANTAR REKABENTUK LITAR BERSEPADU

Pengguna akan diberikan Username dan Password oleh Administrator untuk login sebagai admin/conference Manager bagi conference yang akan diadakan.

UNIVERSITI SAINS MALAYSIA. CST432 Microprocessors & Embedded Systems [Mikropemproses & Sistem Terbenam]

COMBINING TABLES. Akademi Audit Negara. CAATs ASAS ACL / 1

TEKNOLOGI, GADJET & KEIBUBAPAAN

INSTRUCTION: This section consists of TWO (2) short answer and structured essay questions. Answer ALL questions.

1. Akses untuk koperasi adalah melalui

Disediakan oleh: Mohammad Hazmin Bin Mohamed Azri

PART A SULIT (EKT 221) BAHAGIAN A. Answer ALL questions. Question 1. a) Briefly explain the concept of Clock Gating.

CPT111/CPM111 Principles of Programming [Prinsip Pengaturcaraan]

UNIVERSITI SAINS MALAYSIA. CST232 Operating Systems [Sistem Pengendalian]

INSTRUCTION: This section consists of TWO (2) structured questions. Answer ALL questions.

MICROSOFT EXCEL. Membina Hamparan Elektronik Fungsi Hamparan Elektronik

UNIVERSITI SAINS MALAYSIA. CCS513 Computer Vision and Image Analysis [Penglihatan Komputer dan Analisis Imej]

INSTRUCTION: This section consists of TWO (2) questions. Answer ALL questions. ARAHAN: Bahagian ini mengandungi DUA (2) soalan. Jawab SEMUA soalan.


B,8 PERKHIDMATAN KREDIT DAN PERBANKAN. Pemindahan Data PROSEDUR UNIT KOMPUTER. BPKP/KlOK-117 Bilangan Semakan : 0 Tarikh : PERUBAHAN.

UNIVERSITI SAINS MALAYSIA. CMT322/CMM323 Web Engineering & Technologies [Kejuruteraan & Teknologi Web]

FIRST TIME LOGIN & SELF REGISTRATION USER GUIDE LOG MASUK KALI PERTAMA & PENDAFTARAN SENDIRI PANDUAN PENGGUNA

UNIVERSITI SAINS MALAYSIA. CPT103/ CPM211 Struktur Data & Paradigma Pengaturcaraan

Panduan Pengguna Autodesk Education Community

PANDUAN PENGGUNA (PENTADBIR SYSTEM/SYSTEM ADMINISTRATOR) (INFOTECH, BPPF DAN POLIS

DETECTION OF WORMHOLE ATTACK IN MOBILE AD-HOC NETWORKS MOJTABA GHANAATPISHEH SANAEI


UNIVERSITI SAINS MALAYSIA. CMT324 Computer Graphics & Visual Computing [Grafik Komputer & Perkomputeran Visual]

UNIVERSITI SAINS MALAYSIA. CCS523 Computer Security & Cryptography [Keselamatan Komputer & Kriptografi]

AUTOMATIC APPLICATION PROGRAMMING INTERFACE FOR MULTI HOP WIRELESS FIDELITY WIRELESS SENSOR NETWORK

PRIVACY FRIENDLY DETECTION TECHNIQUE OF SYBIL ATTACK IN VEHICULAR AD HOC NETWORK (VANET) SEYED MOHAMMAD CHERAGHI

UNIVERSITI SAINS MALAYSIA. CCS592 Advanced Algorithms and Complexity [Algoritma Lanjutan & Kekompleksan]

CCS592 Advanced Algorithms and Complexity [Algoritma Lanjutan & Kekompleksan]

HARDWARE/SOFTWARE SYSTEM-ON-CHIP CO-VERIFICATION PLATFORM BASED ON LOGIC-BASED ENVIRONMENT FOR APPLICATION PROGRAMMING INTERFACING TEO HONG YAP

UNIVERSITI SAINS MALAYSIA. CPT103/CPM211 Struktur Data & Paradigma Pengaturcaraan

EEE 355 ROBOTIC & AUTOMATION [Robotik & Pengautomatan]

PANDUAN PENGGUNA (PENSYARAH)

DATASET GENERATION AND NETWORK INTRUSION DETECTION BASED ON FLOW-LEVEL INFORMATION AHMED ABDALLA MOHAMEDALI ABDALLA

CREATING USER ID AND PASSWORD : NOTA PENTING NOTA PENTING SEBELUM MEMULAKAN PROSES CREATE USER ID & PASSWORD

M2U MANUAL PENGGUNA USER MANUAL M2UNHJ. 0 P a g e BAHAGIAN SIMPANAN DAN PENGELUARAN JABATAN KHIDMAT PENDEPOSIT DAN OPERASI LEMBAGA TABUNG HAJI

UNIVERSITI SAINS MALAYSIA. CMT222/CMM321 - System Analysis & Design [Analisis & Reka Bentuk Sistem]

SUPERVISED MACHINE LEARNING APPROACH FOR DETECTION OF MALICIOUS EXECUTABLES YAHYE ABUKAR AHMED

UNIVERSITI SAINS MALAYSIA. CPT111 Principles of Programming [Prinsip Pengaturcaraan]

3.0 PERKHIDMATAN RANGKAIAN

UNIVERSITI SAINS MALAYSIA. CPT212 Design & Analysis of Algorithms [Reka Bentuk & Analisis Algoritma]

CST234 Network Programming [Pengaturcaraan Rangkaian]

UNIVERSITI SAINS MALAYSIA. CMT221/CMM222 Database Organisation & Design [Organisasi & Reka Bentuk Pangkalan Data]

Transcription:

UNIVERSITI SAINS MALAYSIA First Semester Examination 2016/2017 Academic Session December 2016 / January 2017 CST334 Network Monitoring & Security [Pengawasan & Keselamatan Rangkaian] Duration : 2 hours [Masa : 2 jam] INSTRUCTIONS TO CANDIDATE: [ARAHAN KEPADA CALON:] Please ensure that this examination paper contains FOUR questions in NINE printed pages before you begin the examination. [Sila pastikan bahawa kertas peperiksaan ini mengandungi EMPAT soalan di dalam SEMBILAN muka surat yang bercetak sebelum anda memulakan peperiksaan ini.] Answer ALL questions. [Jawab SEMUA soalan.] You may answer the questions either in English or in Bahasa Malaysia. [Anda dibenarkan menjawab soalan sama ada dalam bahasa Inggeris atau bahasa Malaysia.] In the event of any discrepancies, the English version shall be used. [Sekiranya terdapat sebarang percanggahan pada soalan peperiksaan, versi bahasa Inggeris hendaklah diguna pakai.]...2/-

- 2-1. (a) The Open Systems Interconnection model (OSI model) is a product of the Open Systems Interconnection effort at the International Organization for Standardisation (ISO). It is a way of sub-dividing a communications system into smaller parts called layers. Explain the concept of layer and layered architecture in this context. Model Sistem-Sistem Terbuka Berhubungan (model OSI) adalah satu produk kepada usaha Sistem-Sistem Terbuka Berhubungan di Organisasi Antarabangsa for Piawaian (ISO). Ianya adalah satu cara membahagibahagikan satu sistem komunikasi kepada bahagian-bahagian yang lebih kecil yang dipanggil lapisan-lapisan. Terangkan konsep lapisan dan seni bina berlapisan dalam konteks ini. (4/100) In general, encapsulation is the inclusion of one thing within another thing so that the included thing is not apparent. Decapsulation is the removal or the making apparent a thing previously encapsulated. Briefly describe encapsulation in networking. Give a proper example in your explanation. Pada umumnya, enkapsulasi adalah pemasukan satu perkara ke dalam perkara yang lain agar perkara yang dimasukkan itu tidak ketara. Dekapsulasi adalah pembuangan atau menjadikan ketara sesuatu perkara yang sebelumnya dienkapsulasikan. Terangkan dengan ringkas enkapsulasi dalam perangkaian. Berikan satu contoh yang sesuai dalam penjelasan anda. (4/100) (b) Your boss wants to know how subnetting works. Provide her with a brief description and be sure to include an example to illustrate how subnetting works. Majikan anda ingin tahu bagaimana pesubrangkaianan berfungsi. Berikan beliau satu keterangan ringkas dan pastikan anda memasukkan satu contoh untuk menggambarkan bagaimana pesubrangkaianan berfungsi. (c) What is an open port? Apakah suatu pangkalan terbuka? (10/100) Why is it important to limit the number of open ports a system has to only those that are absolutely essential? Mengapa ianya adalah mustahak mengehadkan bilangan pangkalanpangkalan terbuka sesebuah sistem kepada hanya yang benar-benar perlu sahaja?...3/-

- 3 - (d) Trusted Computer Base (TCB) is considered the totality of protection mechanisms within a computer system and is responsible for enforcing security. Why? Asas Komputer Dipercayai (TCB) dipertimbangkan sebagai mekanisme perlindungan menyeluruh dalam sesebuah sistem komputer dan bertanggungjawab dalam menguatkuasakan keselamatan. Mengapa? 2. (a) You are a network administrator at a company. There is a database server that stores accounting data, customer data, and employee data. There is also a web server that must be accessed by customers and employees. Some employees work remotely and need access to an FTP server to upload and download files. The company uses Microsoft Exchange for email. Anda adalah pengurus rangkaian sebuah syarikat. Terdapat satu pelayan pangkalan data yang menyimpan data perakaunan, data pelanggan, dan data pekerja. Terdapat juga satu pelayan sesawang yang mesti dicapai oleh pelanggan dan pekerja. Beberapa pekerja bekerja secara jauh dan perlukan capaian ke atas sebuah pelayan FTP untuk memuat naik dan memuat turun fail-fail. Syarikat anda menggunakan Microsoft Exchange untuk emel. Describe the justification for running FTP and the web service on different servers. Jelaskan justifikasi untuk mengendalikan servis FTP dan sesawang pada pelayan-pelayan yang berbeza. The table below lists some well-known ports and some servers. Identify whether the ports should be open or closed. Jadual di bawah menyenaraikan beberapa pangkalan yang terkenal dan beberapa pelayan. Kenal pasti pangkalan-pangkalan yang mesti dibuka dan ditutup. Ports Exchange server 20 Closed Domain controller 21 Closed Web server 23 Closed FTP server 25 Closed Database server 80 Closed (10/100)...4/-

- 4 - Describe the danger port scanners pose to your network. Terangkan bahaya pengimbas-pengimbas pangkalan ke atas rangkaian anda. (iv) You decide to segment your network using a DMZ. Which servers should you place in the DMZ? Anda memutuskan untuk mensegmenkan rangkaian anda menggunakan satu DMZ. Pelayan-pelayan apakah yang sepatutnya diletakkan dalam DMZ berkenaan. (v) What is one way you can allow the Microsoft Exchange server to receive email from an SMTP forwarder on the Internet? Apakah satu kaedah yang membolehkan anda membenarkan pelayan Microsoft Exchange menerima emel daripada satu penghantar SMTP ke Internet? (vi) Which servers should include a modem in the scenario? Pelayan-pelayan manakah yang sepatutnya dimasukkan sebuah modem dalam senario ini? (vii) The database servers are in a locked closet on the internal network. How should you apply access permissions to add another layer of depth to the database servers defense? Pelayan-pelayan pangkalan data berada dalam ruang perabot berkunci dalam rangkaian dalaman. Bagaimanakah sepatutnya anda melaksanakan kebenaran-kebenaran capaian untuk menambah satu lagi lapisan kedalaman pertahanan kepada pelayan-pelayan pangkalan data tersebut? (b) The popularity of searching for and attacking wireless networks has increased greatly in the last few years. Explain the possible reason for this phenomenon. Populariti mengimbas dan menyerang rangkaian-rangkaian tanpa wayar telah bertambah dengan cepat dalam beberapa tahun kebelakangan. Terangkan sebab yang mungkin kepada fenomena ini....5/-

- 5 - Why is 802.11 wireless network more of a security problem than any other type of network? Mengapa rangkaian tanpa wayar 802.11 lebih merupakan satu masalah keselamatan berbanding dengan rangkaian jenis lain? Wireless Transport Layer Security (WTLS) must have support for short key lengths thus limiting the amount of security the protocol can provide. Identify the major cause for this. WTLS mesti mempunyai sokongan untuk kepanjangan kunci pendek yang mana mengehadkan kadar keselamatan yang boleh diberikan oleh protokol berkenaan. Kenal pasti sebab utama perkara ini. 3. (a) SFRGcorp has asked you to recommend a strategy for detecting possible attacks on the network. SFRGcorp has hired a security team of 2 people. Part of their jobs will be to watch for signs that indicate an attack. SFRGcorp's development team builds web applications for customers and deploys them on a perimeter network. Each application will have a different network access pattern. One of SFRGcorp's concerns is that a detection system will trigger false alarms when a new customer application is deployed. SFRGcorp meminta anda mencadangkan satu strategi untuk mengesan kemungkinan-kemungkinan serangan ke atas rangkaian. SFRGcorp telah melantik satu pasukan keselamatan dengan dua anggota. Sebahagian daripada kerja mereka adalah memantau tanda-tanda yang menunjukkan sesuatu serangan. Pasukan pembangun SFRGcorp membina aplikasi sesawang untuk pelanggan-pelanggan dan meletakkannya pada satu perimeter rangkaian. Setiap aplikasi akan mempunyai satu corak capaian rangkaian yang berbeza. Salah satu daripada perkara yang diambil berat oleh SFRG adalah satu sistem pengesan yang akan mencetus penggera-penggera palsu apabila suatu aplikasi pelanggan yang baru dipasang. Compare a signature-based IDS with an anomaly-based IDS. Bandingkan suatu IDS berasaskan-tanda dengan suatu IDS berasaskanpenyimpangan. Compare a network-based IDS and a host-based IDS. Bandingkan suatu IDS berasaskan-rangkaian dan suatu IDS berasaskan-hos....6/-

- 6 - What type of intrusion detection will you recommend for the above situation? Explain why. Apakah jenis pengesan pencerobohan yang akan anda cadangkan untuk situasi di atas? Terangkan mengapa. (iv) What would be the maintenance concern for this type of IDS? Apakah yang akan menjadi pertimbangan dalam penyelenggaraan IDS jenis ini? (b) Explain the difference between a gateway and a firewall. Terangkan perbezaan antara get laluan dan tembok api. How is a circuit gateway different from the other types of firewalls? Bagaimana satu get laluan litar berbeza dengan bentuk-bentuk lain tembok api? (4/100) (c) Disclosure attacks seek to gain access to systems and information that should not be available to unauthorized individuals. Describe the following disclosure attacks and their potential effects. Serangan-serangan pendedahan mencari cara untuk mendapat capaian kepada sistem-sistem dan maklumat yang tidak sepatutnya tersedia untuk individu-individu yang tidak dibenarkan. Terangkan serangan-serangan pendedahan berikut dan potensi kesan-kesannya. Sniffing. Penghiduan. DNS spoofing. Perdayaan DNS. Pharming attack Serangan Pharming. (iv) Phishing attack Serangan Pemancingan Data....7/-

- 7-4. (a) ForensicCorp provides accounting, web development, and marketing services for over 200 small businesses. ForensicCorp 's network is configured as a single subnet with a bastion host firewall providing perimeter protection between the internal network and the Internet. The CEO is concerned about the company's liability if customer records were obtained. Customers currently upload their records to an FTP server hosted by ForensicCorp 's ISP. After the records have been uploaded, they are downloaded by one of 10 data entry people and entered into a database. The data is then retrieved and manipulated by one of 4 accountants. The accountants handle accounts receivable, accounts payable, reporting, and tax form generation for the companies. No other ForensicCorp employees should have access to the data. ForensicCorp memberikan perkhidmatan-perkhidmatan perakaunan, dan pembangunan sesawang kepada lebih daripada 200 perniagaan kecil. Rangkaian ForensicCorp dikonfigurasikan sebagai satu sub rangkaian tunggal dengan satu hos benteng tembok api yang memberikan perimeter perlindungan antara rangkaian dalaman dan Internet. CEO mengambil berat tentang tanggungjawab syarikat sekiranya rekod-rekod pelanggan diperoleh oleh pihak lain. Pada keadaan semasa para pelanggan memuat naik rekod-rekod mereka menerusi satu pelayan FTP yang dihoskan oleh ISP ForensicCorp. Setelah rekod-rekod dimuat naik, mereka dimuat turun oleh satu daripada 10 pekerja kemasukan data dan dimasukkan ke dalam pangkalan data. Data berkenaan kemudiannya didapatkan kembali dan diolah oleh satu daripada 14 akauntan. Para akauntan mengendalikan akaun-akaun boleh diterima, akaun-akaun boleh dibayar, laporan, dan penjanaan borang cukai untuk syarikat-syarikat tersebut. Tiada seorangpun pekerja lain ForensicCorp yang sepatutnya dapat mencapai data-data berkenaan. Which threat or threats provide(s) the greatest risk to customer accounting data? Ancaman atau ancaman-ancaman manakah yang menyebabkan risiko yang amat besar ke atas data perakaunan pelanggan? What step could you take to secure the data while it is being transmitted by the customer? Apakah langkah yang akan anda ambil untuk melindungi data semasa ianya dihantar oleh pelanggan? How could you change your network segments to protect the data before it is downloaded by data entry personnel? Bagaimana anda boleh mengubah segmen-segmen rangkaian berkenaan untuk melindungi data sebelum ianya dimuat turun oleh pekerja kemasukan data?...8/-

- 8 - (iv) What steps involving the network can you take to protect the database server? Apakah langkah-langkah yang melibatkan rangkaian yang boleh anda ambil untuk melindungi pelayan pangkalan data? (v) What steps can you take to protect the data when it is being transmitted between the database server and the accountants' computers? Apakah langkah-langkah yang boleh diambil untuk melindungi data apabila ianya dihantar antara pelayan pangkalan data dan computer akauntan? (vi) What would prevent you from using SSL? Apakah yang boleh menghalang anda daripada menggunakan SSL? (b) Explain how, by applying both asymmetric and symmetric encryption, your browser uses SSL to protect the privacy of the information passing between your browser and a Web server. Terangkan bagaimana, dengan menggunakan enkripsi asimetrik dan simetrik, perambang anda menggunakan SSL untuk melindungi privasi maklumat yang dihantar antara perambang ada dan pelayan sesawang. It is well understood that asymmetric encryption consumes more computing resources than symmetric encryption. Explain how PGP uses both asymmetric and symmetric encryption to be both secure and efficient. Ianya jelas difahami bahawa enkripsi asimetrik menggunakan lebih sumber pengkomputeran berbanding enkripsi simetrik. Terangkan bagaimana PGP menggunakan kedua-dua enkripsi asimetrik dan simetrik untuk lebih selamat dan berkesan. (5/100)...9/-

- 9 - (c) Nik Anas has noticed a high level of TCP traffic in and out of the network. After running a packet sniffer, he discovered malformed TCP ACK packets with unauthorized data. We can classify what Nik Anas discovered as a covert channel. Nik Anas memerhatikan terdapat satu tahap peningkatan trafik TCP ke dalam dan ke luar rangkaian. Selepas melaksanakan satu penghidu paket, beliau mendapati paket-paket TCP ACK cacat dengan data yang tidak dibenarkan. Kita boleh mengelaskan apa yang dijumpai oleh Nik Anas sebagai suatu saluran pendambaan. Why is the case considered a covert channel and not a buffer overflow? Mengapa kes berkenaan dipertimbangkan sebagai suatu saluran pendambaan dan bukan suatu limpahan penimbal? Why is it that we cannot classify the attack as a DoS attack? Mengapa kita tidak boleh mengelaskan serangan berkenaan sebagai satu serangan DoS? Explain how availability is a security concern. Terangkan bagaimana aspek kesediaan adalah satu pertimbangan keselamatan. - ooooooo -