banner

banner

Promotion

PROMOSI JUN 2015. VITAMIN C..(BELI 6 PERCUMA 1), VITAMIN E. (BELI 6 PERCUMA 1), VITALEA KID (BELI3 PERCUMA 1), VIVIX YES PACK (2 BOTOL).REBUTLAH KETIKA PROMOSI. ------

30 Jul 2012

Keselamatan Komputer & Rangkaian

Dalam era teknologi maklumat, penggunaan komputer dan telekomunikasi amat meluas. Dengan penggunaan komputer, segala maklumat dihantar secara elektronik melalui talian komunikasi dari satu tempat ke tempat yang lain melalui  rangkaian Internet. Keselamatan komputer merupakan satu ciri penting untuk sistem pengoperasian kerana maklumat yang tersimpan dalam sistem komputer  adalah penting dan bernilai tinggi kepada suatu organisasi.


1.  Definisi Keselamatan Komputer 

Keselamatan komputer boleh ditakrifkan sebagai menjaga keamanan atau kesejahteraan komputer kita sama ada dari segi sistem dan perisian,data mahupun perkakasan. Keselamatan komputer juga bermaksud amalan melindung sistem komputer dari kegagalan, ancaman, risiko dan kelemahan dari pelbagai sudut seperti kesalahan manusia atau operasi, serangan dan bencana alam yang boleh menyebabkan maklumat menjadi terdedah atau maklumat dipinda secara tidak sah, kemusnahan atau denial-of-service..

2.  Matlamat menjaga keselamatan komputer 

Seperti yang kita tahu,menjaga keselamatan komputer adalah sangat  penting agar  komputer kita sentiasa berada dalam keadaan yang baik.Kesejahteraan komputer kita bergantung kepada kita jadi sebagai pengguna kita haruslah menggalas tanggungjawab ini dengan baik. Antara matlamat penjagaan keselamatan komputer adalah :

Agar apa yang kita lakukan atau simpan selamat dan tidak hilang
Agar komputer mahupun sistem dan perisian kita tidak rosak
Agar kita sahaja yang berhak menggunakan ,mengakses atau mengubahsuainya.
Supaya perkakasan komputer kita berada dalam keadaan yang baik
Agar  pengguna berada dalam keadaan selamat


3.  Asas Keselamatan Komputer 

Fungsi komputer yang mana bekerja dalam bentuk digital(1 dan 0),mnyebabkan ia mudah di tembusi dan sering terdedah kepada bermacam-macam ancaman maka dengan itu, pengguna perlulah mengetahui tentang ancaman-ancaman dan keselamatan dalam menggunakan komputer.



Ancaman ini memberikan kesan yang besar kepada kita lebih-lebih lagi jika kita adalah seorang ahli perniagaan yang sentiasa bekerja dengan komputer. Kerugian besar mungkin berlaku.samada dari segi wang,harta,masa dan sebagainya.

Keselamatan komputer juga meliputi 4 perkara asas iaitu kerahsiaan,integriti,kesediaan dan penggunaan yang betul.

3.1 Kerahsiaan

Mencegah maklumat rahsia dibaca atau diketahui oleh org ygtidak berdaftar.Jenis capaian-boleh baca, lihat,cetak atau dgn hanyamengetahui kewujudan sesuatu objek atau aset dlm sistem komputer.

3.2   Integriti

Mencegah sebarang ubah suai oleh org yg tak berdaftar. Jenisubah suai: menulis, mengubah, menukar(status), hapus atau cipta.

3.3  Kesediaan

Orang yang berdaftar tidak sepatutnya dihalang dari maencapai suatu aset/data selagi beliau mempunyai capaian yang dibenarkan.

3.4    Penggunaan yang betul

Orang yang berdaftar menggunakan system komputer dgn cara betul atau dibenarkan. Jika diikuti, ini boleh mengelak kegagalan sistem, jenayah komputer atau kerosakan akibat kecuaian manusia


4.      Serangan
Serangan dilakukan untuk menembusi komputer. Ia dilakukan dengan pelbagai cara ke atas sistem komputer dan laman web.

4.1  Serangan server
Klien mengeksploitasikan pepijat dalam pelayan untuk melaksanakan aksi yang tak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut.


4.2.  Serangan Klien
Pelayan mengeksploitasikan pepijat dalam klien untuk melaksanakan aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau operasi dalam klien.

4..3  Serangan Rangkaian
Penyerang jauh mengeksploitasikan pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan yang sangat popular ialah maklumat yang di hantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.

4.4  Serangan Akar
Pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya, pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti dapat dijalankanseperti menanam menghapus fail.

5.       Ancaman
Ancaman terhadap sistem komputer merujuk kepada kejadian yang mempunyai potensi untuk berlaku, iaitu kehilangan atau kerosakan kepada komputer. Contohnya bencana alam, ralat manusia, ralat lojik perisian.
Bagi mengatasi jenis-jenis pencerobohan keselamatan, kawalan perlu diadakan. Kawalan ialah pengukuran perlindungan yang boleh berbentuk suatu tindakan, peranti, prosedur, polisi atau teknik.


5.1 Jenis-jenis  Ancaman

Terdapat dua jenis ancaman.
1.  Ancaman aktif   (menyebabkan kerosakan atau kehilangan kepada aset komputer )
2.  Ancaman pasif.( tidak menyebabkan kerosakan komputer)


5.2 Empat bentuk ancaman yang wujud ,iaitu:
a.     Sampukan (Interuption)
b.      Pintasan (Interception
c.      Ubahsuaian (Modification)
d.      Rekaan (Fabrication)
           
5.2.1   Sampukan
Semua ancaman ini mengeksploitasikan ketidakebalan yang terdapat pada aset komputer. Jika sampukan berlaku, aset sistem komputer tidak boleh digunakan atau hilang,

5.2.2  Pintasan
Pintasan bermaksud sesetengah pihak yang tidak berdaftar mendapat capaian terhadap aset sistem komputer. Pihak disebut mungkin  seorang individu , suatu program atau satu sistem komputer yang lain.

5.2.3  Ubahsuaian
Ubahsuaian merujuk kepada pihak yang tidak berdaftar mengubah suai aset sistem komputer.

5.2.4  Rekaan
Rekaan ialah bentuk ancaman yang mereka objek tambahan di dalam sistem komputer.

6. Penceroboh
Menceroboh sistem komputer tanpa kebenaran atau tanpa berdaftar adalah satu jenayah komputer.Terdapat pelbagai corak serangan yang mempengaruhi penceroboh membolosi rangkaian keselamatan sesuatu sistem komputer.

Terdapat tiga kategori penjenayah komputer iaitu:
a)                  Penggodam
b)                  Penjenayah
c)                  Perosak



6.1        Penggodam

Penggodam ialah individu yang meminati dan berpengetahuan luas mengenai komputer. Kemahiran yang diperolehi adalah dengan kaedah cuba jaya. Mereka mencuba dan kemudian melihat kesannya. Ada pihak yang menyatakan bahawa penggodam akan terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja.

Satu kumpulan lagi, bukanlah pakar dalam bidang komputer tetapi terlibat dalam pencerobohan komputer dan sistem rangkaian yang boleh memusnahkan data dengan sengaja. Kumpulan ini dikategorikan sebagai penggertak.
 Sistem komputer bank, pembuat sistem permainan elektronik, organisasi besar dan pertahanan negara merupakan sistem-sistem yang menjadi tumpuan mereka.

6.2       Penjenayah

Penjenayah pula menggunakan kepakaran mereka untuk membuat aturcara hasad pada data kewangan. Contohnya Serangan Salami adalah aturcara yang akan membulatkan nilai ringgit kepada titik pepuluhan terkurang yang paling hampir. Maka setelah dilaksana aturcara Hasad ini nilai ialah RM 11.54 dan bukannya RM 11.55 (nilai sebenar). Jadi RM 0.01 disalurkan ke akaun lain (akaun penyalah guna) dan ini mungkin tidak disedari oleh pelanggan atau sistem.

6.3       Perosak

Perosak mungkin terdiri daripada kakitangan yang berdaftar atau individu luar dari organisasi tersebut. Mereka bersikap pendendam terhadap organisasi itu. Bagi kakitangan yang berdaftar, mereka akan menggunakan keistimewaannya untuk memasuki sistem dan melakukan kerosakkan data. Bagi individu luar mereka akan cuba memasuki sistem dan memusnahkan data seberapa banyak yang mungkin.

7.  Kod Hasad

Kod Hasad berkelakuan dalam cara yang tidak dijangkakan oleh pereka bentuknya dan penggunanya, tetapi berkelakuan sepertimana yang dijangka oleh pengaturcaranya. Kod Hasad boleh meliputi suatu aturcara, sebahagian aturcara atau salah satu aturcara yang berkembar dengan atur cara lain yang normal.


Apabila program yang normal dijalankan, program kod hasad turut dilaksanakan dan kesan kod hasad juga berlaku. Antara kesan kod hasad adalah untuk menghentikan aturcara yang dijalankan atau memadamkan fail yang disimpan didalam cakera.

Terdapat pelbagai jenis kod hasad. Di antaranya ialah :-
a)    Trojan Horse
b)    Virus
c)    Worm
d)    Bom Logik
e)    Cookies

7.1       Trojan Horse
Trojan Horse adalah suatu fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail dalam hos. Ia adalah suatu kod hasad yang mempunyai kesan utama yang boleh dilihat tetapi ada juga kesan hasad yang tidak jelas dilihat. Trojan Horse dihantar bersama e-mail menyamar sebagai suatu perisian yang sah. Contohnya adalah skrip log masuk ataurcara Trojan Horse. Aturcara ini seperti skrin log masuk sebenar yang membolehkan pengguna masukkan nama dan kata laluan mereka dalam skrin ini.
Setelah proses pengesahan, nama pengguna dan kata laluan dihantar ke sistem dan pengguna dibenarkan menggunakan sistem tersebut. Walaubagaimanapun satu salinan nama pengguna disimpan dalam sistem lain bagi kegunaan hasad.

7.2       Virus
Virus komputer ialah sejenis program parasit yang tertanam dalam salah sebuah perisian atau atucara. Virus adalah suatu aturcara yang boleh menyebarkan kod hasadnya kepada aturcara normal dengan mengubahsuai aturcara tersebut. Ia boleh menyerang aturcara yang terdapat pada sebarang platform komputer. Ianya direka bentuk untuk menyebar atau menyalin dirinya ke dalam aturcara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada satu disket yang dijangkiti virus. Perkataan virus digunakan kerana kelakuanya sama dengan virus biologi. Tidak terdapat virus yang berfaedah.
  
7.3       Worm
Worm adalah suatu aturcara yang merebakkan salinannya sendiri melalui rangkaian komputer sahaja dan meninggalkan kesan pada laluannya. Ianya direka bentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail)

7.4       Bom Logik
Bom logik ialah aturcara yang aktif setelah keadaan tertentu berlaku seperti pada masa, tarikh atau keadaan . Satu kod (virus) dimasukkan ke dalam perisian komputer untuk membinasa perisian tersebut setelah beberapa kali digunakan.
Perbuatan menggunakan bomb logik untuk memusnahkan suatu perisian telah dibuat oleh para pekerja yang tidak berpuas hati dengan majikan. Bom logik ini juga digunakan oleh pembangun perisian supaya pengguna perisiannya membayar wang ugutan pada masa yang ditetapkan. Seteleh membayar barulah pengguna tersebut diberitahu cara mematikan bom.

7.5       Cookies
Cookies ialah suatu data yang dihantar kepada pelayar web daripada pelayan web contohnya dari pelayan web ‘Pink Sofa'. Data ini bukanlah satu kod maka ia tidak mengandungi virus. Suatu cookies tidak boleh digunakan untuk mendapatkan data dari mana-mana sistem. Cookies membenarkan  penggunaan laman web e-perdagangan.
Cookies tidak boleh merosakkam pemacu keras (hard drive) kerana ia bukannya satu fail, maupun satu program. Cookies adalah suatu teknologi yang membenarkan laman web menyimpan maklumat, kemudian mendapatkannya semula pada masa yang lain.


8.  Persekitaran Keselamatan Internet
Organisasi perlu mengadakan satu persekitaran keselamatan yang meliputi semua aspek kawalan berikut :-
a)    Persekitaran Keselamatan Fizikal
b)    Persekitaran Keselamatan Rangkaian
c)    Persekitaran Keselamatan Kakitangan
d)    Persekitaran Keselamatan Perisian
e)    Persekitaran Keselamatan Perkakasan
f)     Persekitaran Keselamatan Undang-Undang





Kesimpulan

Dengan aspek keselamatan ( kerahsiaan, keutuhan dan kebolehsediaan) yang di titik berat, imej organisasi meningkat, data dan maklumat terselamat dari sebarang ancaman dan ketidakebalan adalah terkawal.

Undang-undang perlu diadakan bagi memastikan setiap pengguna mematuhi sesuatu perkara. Jika seseorang melanggarnya, mereka akan dikenakan tindakan undang-undang. Perkara ini boleh dikaitkan dengan pembuat penggunaan dan penyelenggaraan sistem komputer.

Pada peringkat syarikat, organisasi perlu mengadakan polisi, peraturan dan prosidur bagi setiap perkara yang tersabit dengan keselamatan komputer. Sebagai contoh, peraturan menggunakan komputer. Peraturan telah mengariskan bahawa seseorang kaki tangan tidak dibenarkan membocor rahsia syarikat, menghadkan penggunaan komputer pada kaki tangan berdaftar dan perlu ada pengawasan automatik atau pentadbir sistem di  bilik komputer



RUJUKAN :

1)    Teknologi Maklumat Siri III : Multimedia, Keselamatan Data dan Koridor Raya Multimedia (MSC)

             Pengarang :  Mohd. Aizaini Maarof
       Penerbit : Universiti Teknologi Malaysia (UTM)


      2)   http://www.scribd.com/doc/36888956/Etika-Dan-Keselmatan-Komputer         

3 comments: