banner

banner

Promotion

PROMOSI JUN 2015. VITAMIN C..(BELI 6 PERCUMA 1), VITAMIN E. (BELI 6 PERCUMA 1), VITALEA KID (BELI3 PERCUMA 1), VIVIX YES PACK (2 BOTOL).REBUTLAH KETIKA PROMOSI. ------

30 Jul 2012

DNS SERVER

Domain Name System (DNS) adalah Distribute Database System yang digunakan untuk pencarian nama komputer (name resolution) di rangkaian yang menggunakan TCP/IP. DNS merupakan sebuah aplikasi service yang biasa digunakan di internet seperti web browser atau e-mail yang menerjemahkan sebuah domain ke IP address.




Rajah 1.1 Konsep DNS


1.    Fungsi DNS

 DNS menterjemahkan nama komputer kepada nombor IP address (menukarkan nama komputer menjadi IP address). DNS boleh digunakan pada intranet dan internet

1.1 Kelebihan DNS


      Alamat yang mudah : DNS sangat mudah kerana user tidak lagi disusahkan untuk   
                                mengingat IP address sebuah komputer,
      Konsisten :                    IP address sebuah komputer boleh berubah, tapi host name tidak boleh 
     Konfigurasi yang mudah : DNS server mudah untuk dikonfigurasikan (bagi admin).


1.2 Domain Name System

DNS (Domain Name System: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host dan nama domain dalam rangkaian komputer, Sebagai contoh: Internet. DNS menyediakan alamat IP untuk setiap nama host dan setiap mail exchange server yang menerima email untuk setiap domain.

DNS menyediakan servis yang cukup penting untuk Internet, apabila komputer dalam rangkaian internet bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan(routing), secara umumnya nama host dan nama domain digunakan, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kefungsian ini.


1.3 Resolver

Suatu resolver memperlengkapi client dengan informasi alamat tentang komputer-komputer lain pada rangkaian. Fungsi resolver adalah untuk menyampaikan permintaan nama di antara aplikasi dan name server. Permintaan nama mengandungi suatu pertanyaan, misalnya alamat IP pada laman web.





  
Rajah 1.2 DNS Resolver & Name Server




1.4 Name Server


Suatu server nama memuatkan informasi tentang alamat komputer-komputer lain pada rangkaian. Informasi ini dapat diberikan ke komputer-komputer client yang melakukan suatu permintaan ke server nama. Apabila server nama tidak mampu memenuhi permintaan itu, maka server nama meneruskan permintaan itu ke server nama yang berbeza. Server nama dikelompokkan menjadi level-level yang berbeza yang dinamakan domain. Suatu domain adalah sekelompok komputer dalam rangkaian yang besar.





Rajah 1.3 Struktur DNS





2.    Cara Kerja DNS

DNS Bekerja dengan  Konsep Klien Server iaitu sebuah komputer yang menjalankan fungsi server. Ia di sebut "DNS Server atau nameserver" dan komputer-komputer lain yang meminta penterjemahan dari nama host ke alamat IP di sebut "Klien DNS".

Struktur hieraki pangkalan data DNS adalah seperti direktori struktur hieraki direktori di operasi sistem Linux. Seluruh pangkalan data DNS digambarkan sebagai struktur Sebuah pohon (pokok) di mana pada puncaknya disebut nod. Setiap nod di dalam pokok tersebut mempunyai Place (label) contohnya :.org, .com, .edu, .my dan sebagainya.

DNS boleh dianggap seperti buku telefon internet dimana apabila pengguna melayari  www.1malaysia.com.my di pelayar  web maka pengguna akan diarahkan ke alamat IP 202.81.92.144 (IPv4) atau 2001:e00:d:10:3:140::83 (IPv6)



2.1 Caching And Time To Live


Sistem seperti DNS mempunyai permintaan yang besar dari seluruh rangkaian, Oleh itu, perancang DNS menginginkan penyediaan mekanisme yang boleh mengurangi beban dari setiap server DNS. Secara konsepnya, ketika sebuah DNS resolver (klien) menerima sebuah jawapan dari DNS Server, informasi tersebut akan di cache untuk jangka waktu tertentu.  Time To Live (TTL) memainkan peranan untuk mengekalkan rekod pertanyaan klien. TTL adalah sebuah nilai yang di-set oleh administrator dari server DNS. Apabila jawapan  telah masuk ke dalam cache, resolver akan memberi respon kepada jawapan yang disimpan di cache tersebut dan seterusnya resolver menghubungi server DNS untuk informasi yang sama.




KESIMPULAN
DNS adalah sistem daripada kaedah carian host name terhadap IP address di Internet. DNS client (resolver) menghantar queries ke Name Server (DNS). Name Server akan menerima permintaan dan memetakan nama komputer ke IP address. Domain Name Space adalah pengelompokan secara hirarki yang terbahagi kepada root-level domains, top-level domains, second-level domains, dan host names.

Keselamatan Komputer & Rangkaian

Dalam era teknologi maklumat, penggunaan komputer dan telekomunikasi amat meluas. Dengan penggunaan komputer, segala maklumat dihantar secara elektronik melalui talian komunikasi dari satu tempat ke tempat yang lain melalui  rangkaian Internet. Keselamatan komputer merupakan satu ciri penting untuk sistem pengoperasian kerana maklumat yang tersimpan dalam sistem komputer  adalah penting dan bernilai tinggi kepada suatu organisasi.


1.  Definisi Keselamatan Komputer 

Keselamatan komputer boleh ditakrifkan sebagai menjaga keamanan atau kesejahteraan komputer kita sama ada dari segi sistem dan perisian,data mahupun perkakasan. Keselamatan komputer juga bermaksud amalan melindung sistem komputer dari kegagalan, ancaman, risiko dan kelemahan dari pelbagai sudut seperti kesalahan manusia atau operasi, serangan dan bencana alam yang boleh menyebabkan maklumat menjadi terdedah atau maklumat dipinda secara tidak sah, kemusnahan atau denial-of-service..

2.  Matlamat menjaga keselamatan komputer 

Seperti yang kita tahu,menjaga keselamatan komputer adalah sangat  penting agar  komputer kita sentiasa berada dalam keadaan yang baik.Kesejahteraan komputer kita bergantung kepada kita jadi sebagai pengguna kita haruslah menggalas tanggungjawab ini dengan baik. Antara matlamat penjagaan keselamatan komputer adalah :

Agar apa yang kita lakukan atau simpan selamat dan tidak hilang
Agar komputer mahupun sistem dan perisian kita tidak rosak
Agar kita sahaja yang berhak menggunakan ,mengakses atau mengubahsuainya.
Supaya perkakasan komputer kita berada dalam keadaan yang baik
Agar  pengguna berada dalam keadaan selamat


3.  Asas Keselamatan Komputer 

Fungsi komputer yang mana bekerja dalam bentuk digital(1 dan 0),mnyebabkan ia mudah di tembusi dan sering terdedah kepada bermacam-macam ancaman maka dengan itu, pengguna perlulah mengetahui tentang ancaman-ancaman dan keselamatan dalam menggunakan komputer.



Ancaman ini memberikan kesan yang besar kepada kita lebih-lebih lagi jika kita adalah seorang ahli perniagaan yang sentiasa bekerja dengan komputer. Kerugian besar mungkin berlaku.samada dari segi wang,harta,masa dan sebagainya.

Keselamatan komputer juga meliputi 4 perkara asas iaitu kerahsiaan,integriti,kesediaan dan penggunaan yang betul.

3.1 Kerahsiaan

Mencegah maklumat rahsia dibaca atau diketahui oleh org ygtidak berdaftar.Jenis capaian-boleh baca, lihat,cetak atau dgn hanyamengetahui kewujudan sesuatu objek atau aset dlm sistem komputer.

3.2   Integriti

Mencegah sebarang ubah suai oleh org yg tak berdaftar. Jenisubah suai: menulis, mengubah, menukar(status), hapus atau cipta.

3.3  Kesediaan

Orang yang berdaftar tidak sepatutnya dihalang dari maencapai suatu aset/data selagi beliau mempunyai capaian yang dibenarkan.

3.4    Penggunaan yang betul

Orang yang berdaftar menggunakan system komputer dgn cara betul atau dibenarkan. Jika diikuti, ini boleh mengelak kegagalan sistem, jenayah komputer atau kerosakan akibat kecuaian manusia


4.      Serangan
Serangan dilakukan untuk menembusi komputer. Ia dilakukan dengan pelbagai cara ke atas sistem komputer dan laman web.

4.1  Serangan server
Klien mengeksploitasikan pepijat dalam pelayan untuk melaksanakan aksi yang tak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut.


4.2.  Serangan Klien
Pelayan mengeksploitasikan pepijat dalam klien untuk melaksanakan aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau operasi dalam klien.

4..3  Serangan Rangkaian
Penyerang jauh mengeksploitasikan pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan yang sangat popular ialah maklumat yang di hantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.

4.4  Serangan Akar
Pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya, pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti dapat dijalankanseperti menanam menghapus fail.

5.       Ancaman
Ancaman terhadap sistem komputer merujuk kepada kejadian yang mempunyai potensi untuk berlaku, iaitu kehilangan atau kerosakan kepada komputer. Contohnya bencana alam, ralat manusia, ralat lojik perisian.
Bagi mengatasi jenis-jenis pencerobohan keselamatan, kawalan perlu diadakan. Kawalan ialah pengukuran perlindungan yang boleh berbentuk suatu tindakan, peranti, prosedur, polisi atau teknik.


5.1 Jenis-jenis  Ancaman

Terdapat dua jenis ancaman.
1.  Ancaman aktif   (menyebabkan kerosakan atau kehilangan kepada aset komputer )
2.  Ancaman pasif.( tidak menyebabkan kerosakan komputer)


5.2 Empat bentuk ancaman yang wujud ,iaitu:
a.     Sampukan (Interuption)
b.      Pintasan (Interception
c.      Ubahsuaian (Modification)
d.      Rekaan (Fabrication)
           
5.2.1   Sampukan
Semua ancaman ini mengeksploitasikan ketidakebalan yang terdapat pada aset komputer. Jika sampukan berlaku, aset sistem komputer tidak boleh digunakan atau hilang,

5.2.2  Pintasan
Pintasan bermaksud sesetengah pihak yang tidak berdaftar mendapat capaian terhadap aset sistem komputer. Pihak disebut mungkin  seorang individu , suatu program atau satu sistem komputer yang lain.

5.2.3  Ubahsuaian
Ubahsuaian merujuk kepada pihak yang tidak berdaftar mengubah suai aset sistem komputer.

5.2.4  Rekaan
Rekaan ialah bentuk ancaman yang mereka objek tambahan di dalam sistem komputer.

6. Penceroboh
Menceroboh sistem komputer tanpa kebenaran atau tanpa berdaftar adalah satu jenayah komputer.Terdapat pelbagai corak serangan yang mempengaruhi penceroboh membolosi rangkaian keselamatan sesuatu sistem komputer.

Terdapat tiga kategori penjenayah komputer iaitu:
a)                  Penggodam
b)                  Penjenayah
c)                  Perosak



6.1        Penggodam

Penggodam ialah individu yang meminati dan berpengetahuan luas mengenai komputer. Kemahiran yang diperolehi adalah dengan kaedah cuba jaya. Mereka mencuba dan kemudian melihat kesannya. Ada pihak yang menyatakan bahawa penggodam akan terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja.

Satu kumpulan lagi, bukanlah pakar dalam bidang komputer tetapi terlibat dalam pencerobohan komputer dan sistem rangkaian yang boleh memusnahkan data dengan sengaja. Kumpulan ini dikategorikan sebagai penggertak.
 Sistem komputer bank, pembuat sistem permainan elektronik, organisasi besar dan pertahanan negara merupakan sistem-sistem yang menjadi tumpuan mereka.

6.2       Penjenayah

Penjenayah pula menggunakan kepakaran mereka untuk membuat aturcara hasad pada data kewangan. Contohnya Serangan Salami adalah aturcara yang akan membulatkan nilai ringgit kepada titik pepuluhan terkurang yang paling hampir. Maka setelah dilaksana aturcara Hasad ini nilai ialah RM 11.54 dan bukannya RM 11.55 (nilai sebenar). Jadi RM 0.01 disalurkan ke akaun lain (akaun penyalah guna) dan ini mungkin tidak disedari oleh pelanggan atau sistem.

6.3       Perosak

Perosak mungkin terdiri daripada kakitangan yang berdaftar atau individu luar dari organisasi tersebut. Mereka bersikap pendendam terhadap organisasi itu. Bagi kakitangan yang berdaftar, mereka akan menggunakan keistimewaannya untuk memasuki sistem dan melakukan kerosakkan data. Bagi individu luar mereka akan cuba memasuki sistem dan memusnahkan data seberapa banyak yang mungkin.

7.  Kod Hasad

Kod Hasad berkelakuan dalam cara yang tidak dijangkakan oleh pereka bentuknya dan penggunanya, tetapi berkelakuan sepertimana yang dijangka oleh pengaturcaranya. Kod Hasad boleh meliputi suatu aturcara, sebahagian aturcara atau salah satu aturcara yang berkembar dengan atur cara lain yang normal.


Apabila program yang normal dijalankan, program kod hasad turut dilaksanakan dan kesan kod hasad juga berlaku. Antara kesan kod hasad adalah untuk menghentikan aturcara yang dijalankan atau memadamkan fail yang disimpan didalam cakera.

Terdapat pelbagai jenis kod hasad. Di antaranya ialah :-
a)    Trojan Horse
b)    Virus
c)    Worm
d)    Bom Logik
e)    Cookies

7.1       Trojan Horse
Trojan Horse adalah suatu fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail dalam hos. Ia adalah suatu kod hasad yang mempunyai kesan utama yang boleh dilihat tetapi ada juga kesan hasad yang tidak jelas dilihat. Trojan Horse dihantar bersama e-mail menyamar sebagai suatu perisian yang sah. Contohnya adalah skrip log masuk ataurcara Trojan Horse. Aturcara ini seperti skrin log masuk sebenar yang membolehkan pengguna masukkan nama dan kata laluan mereka dalam skrin ini.
Setelah proses pengesahan, nama pengguna dan kata laluan dihantar ke sistem dan pengguna dibenarkan menggunakan sistem tersebut. Walaubagaimanapun satu salinan nama pengguna disimpan dalam sistem lain bagi kegunaan hasad.

7.2       Virus
Virus komputer ialah sejenis program parasit yang tertanam dalam salah sebuah perisian atau atucara. Virus adalah suatu aturcara yang boleh menyebarkan kod hasadnya kepada aturcara normal dengan mengubahsuai aturcara tersebut. Ia boleh menyerang aturcara yang terdapat pada sebarang platform komputer. Ianya direka bentuk untuk menyebar atau menyalin dirinya ke dalam aturcara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada satu disket yang dijangkiti virus. Perkataan virus digunakan kerana kelakuanya sama dengan virus biologi. Tidak terdapat virus yang berfaedah.
  
7.3       Worm
Worm adalah suatu aturcara yang merebakkan salinannya sendiri melalui rangkaian komputer sahaja dan meninggalkan kesan pada laluannya. Ianya direka bentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail)

7.4       Bom Logik
Bom logik ialah aturcara yang aktif setelah keadaan tertentu berlaku seperti pada masa, tarikh atau keadaan . Satu kod (virus) dimasukkan ke dalam perisian komputer untuk membinasa perisian tersebut setelah beberapa kali digunakan.
Perbuatan menggunakan bomb logik untuk memusnahkan suatu perisian telah dibuat oleh para pekerja yang tidak berpuas hati dengan majikan. Bom logik ini juga digunakan oleh pembangun perisian supaya pengguna perisiannya membayar wang ugutan pada masa yang ditetapkan. Seteleh membayar barulah pengguna tersebut diberitahu cara mematikan bom.

7.5       Cookies
Cookies ialah suatu data yang dihantar kepada pelayar web daripada pelayan web contohnya dari pelayan web ‘Pink Sofa'. Data ini bukanlah satu kod maka ia tidak mengandungi virus. Suatu cookies tidak boleh digunakan untuk mendapatkan data dari mana-mana sistem. Cookies membenarkan  penggunaan laman web e-perdagangan.
Cookies tidak boleh merosakkam pemacu keras (hard drive) kerana ia bukannya satu fail, maupun satu program. Cookies adalah suatu teknologi yang membenarkan laman web menyimpan maklumat, kemudian mendapatkannya semula pada masa yang lain.


8.  Persekitaran Keselamatan Internet
Organisasi perlu mengadakan satu persekitaran keselamatan yang meliputi semua aspek kawalan berikut :-
a)    Persekitaran Keselamatan Fizikal
b)    Persekitaran Keselamatan Rangkaian
c)    Persekitaran Keselamatan Kakitangan
d)    Persekitaran Keselamatan Perisian
e)    Persekitaran Keselamatan Perkakasan
f)     Persekitaran Keselamatan Undang-Undang





Kesimpulan

Dengan aspek keselamatan ( kerahsiaan, keutuhan dan kebolehsediaan) yang di titik berat, imej organisasi meningkat, data dan maklumat terselamat dari sebarang ancaman dan ketidakebalan adalah terkawal.

Undang-undang perlu diadakan bagi memastikan setiap pengguna mematuhi sesuatu perkara. Jika seseorang melanggarnya, mereka akan dikenakan tindakan undang-undang. Perkara ini boleh dikaitkan dengan pembuat penggunaan dan penyelenggaraan sistem komputer.

Pada peringkat syarikat, organisasi perlu mengadakan polisi, peraturan dan prosidur bagi setiap perkara yang tersabit dengan keselamatan komputer. Sebagai contoh, peraturan menggunakan komputer. Peraturan telah mengariskan bahawa seseorang kaki tangan tidak dibenarkan membocor rahsia syarikat, menghadkan penggunaan komputer pada kaki tangan berdaftar dan perlu ada pengawasan automatik atau pentadbir sistem di  bilik komputer



RUJUKAN :

1)    Teknologi Maklumat Siri III : Multimedia, Keselamatan Data dan Koridor Raya Multimedia (MSC)

             Pengarang :  Mohd. Aizaini Maarof
       Penerbit : Universiti Teknologi Malaysia (UTM)


      2)   http://www.scribd.com/doc/36888956/Etika-Dan-Keselmatan-Komputer         

29 Jul 2012

Senada Seraut Wajah


Apabila seraut wajah senyummu menyapa ingatanku,
Santun ia beralun bersama aura suaramu,
Melakar sebuah karisma terlayar di lensa mataku....
Pada kompas ini menunjuk haluan arah,
Kau ada di utara selatan, timur baratku...

Sedang aku mencari dirimu,
Sedang dikau jauh dariku,
Hadirnya senyuman yang paling berseri...
Oh tangkai suara hatiku terpaut lagi,
Berikan aku lagi kesempatan ini...

Aku berfikir tentang sebuah mimpi,
Bila asyik dibuai keindahan hari...
Senada kasihmu bertaut sepi,
Seiring sehening memanggil-manggilku,
Mengucap kata-kata keluan syahdu...

Sepasang mata anggunmu,
Singgah menatap seraut wajahku bersama bisikanmu,
Bergetar suara itu..
Pada satu ada dua,
pada rindu ada cinta...

Aku yang menyaksikan wajah itu,
Terang-terang ia bersuluh cahaya,
Deruan kasihmu berpadukan rindu....
Pada dua ada satu,
Pada jiwa ada sendu...

Seluhur kasih dari taman hati,
Bila mana lembayung hati berbicara pada pena ini....
Ingin ku payungkan agar ia teduh di sini, 
Bersama ini ku karangkan sebuah cerita di dalam puisi.....  :-)


10 Jul 2012

Aroma Kota


Kala petang meredup mendung,
Perlahan-lahan sembunyikan sinarnya...
Tika suasana di dalam situasi ini,
Sang petang di hujung hari datang seakan-akan membawa aromanya.... 

Aroma  ini menusuk di ruang jantungku, 
Seiring semilir  bersama hembusan angin, 
Jika saat ini cuaca hatiku tengah mendung ,
Ku harap janganlah ada gurauan titis hujan....
Kerana mengharapkan kembali melewati petang, menanti jingga di hujung senja..


Minit-minit ini berdetik pada jam masa, 
seiringan waktu bersama detik perasaan...
Tika sedang asyik membelai membuai diri, pusaran waktu ini  makin memanggil-manggilku....

Hari makin menggelap di kota Shah Alam, 
Burung-burung pun  bermigrasi pulang,
Riuh berkicauan tinggi di awanan.....
Dirgahayu gemilang di pelusuk kota,
Di sini segala-galanya sebuah perjalananku....
Ku kenal erti kehidupan, tidak pernah menyerah kalah walau ada  jemu datang melintas,



Di sini ku sanggup berpenat lelah, bertungkus lumus mengejar ilmu, Biarkan ku simpan di dada untuk hari depan....

Kerana ini destinasi pencarianku...



2 Jul 2012

Spain Kekal Juara Eropah !

So Amazing!!! menang besar, menang besar, menang besar.... 4-0 hahah....selesai sudah perlawanan akhir  euro 2012 yang cukup hebat di antara Spain & Italy..Tak sia2 sokong spain tahun ni....berbaloi jugak berjaga malam n di awal2 pagi ni...."VIVA ESPANA" Gud Job! Maka tercapailah impian spanyol untuk kekal sebagai juara eropah & dapat bawak balik lagi piala kemegahan eropah tu ke Madrid........pewwwwiittt... cayaalah...sungguh berpuas hati dengan rentak permainan spain.. Corak Permainan yang menarik sepanjang 90min + 3 min masa tambahan.... 







Tambah2 lagi aksi yang paling menarik bila mana Torres di masukkan iaitu pergantian yang dilakukan dengan fabregas.. baru je masuk, torres jaringkan gol... then pertukaran ineasta pula digantikan dengan mata, mata masuk mata pula menambahkan jaringan gol. Sepanyol sapu bersih.
FT. 4 - 0 ...


                                         Video kemenangan Spain memburu gol demi gol... 




PENJARING GOL :

David Silva 14' , Jordi Alba 41' , Fernando Torres 84' , Juan Mata 88'








Sedikit info mengenai JUARA EURO 2012 - SEPANYOL

* 3 Kejuaraan berturut-turut dimenangi oleh Pasukan Sepanyol
   2008 - EURO / 2010 - Piala Dunia / 2012 - EURO
* TORRES pemain pertama yang menjaringkan gol di dua FINAL EURO
* JUAN MATA beraksi 5 minit tapi jaringan gol beliau lebih banyak daripada Benzema.


To Italy, cuba lagi next time ye.......... :-) k Bubbye....