Dalam
era teknologi maklumat, penggunaan komputer dan telekomunikasi amat meluas.
Dengan penggunaan komputer, segala maklumat dihantar secara elektronik melalui
talian komunikasi dari satu tempat ke tempat yang lain melalui rangkaian Internet. Keselamatan komputer
merupakan satu ciri penting untuk sistem pengoperasian kerana maklumat yang
tersimpan dalam sistem komputer adalah
penting dan bernilai tinggi kepada suatu organisasi.
1.
Definisi Keselamatan Komputer
Keselamatan komputer boleh ditakrifkan sebagai menjaga keamanan atau
kesejahteraan komputer kita sama ada dari segi sistem dan perisian,data
mahupun perkakasan. Keselamatan komputer juga bermaksud amalan
melindung sistem komputer dari kegagalan, ancaman, risiko dan kelemahan dari
pelbagai sudut seperti kesalahan manusia atau operasi, serangan dan bencana
alam yang boleh menyebabkan maklumat menjadi terdedah atau maklumat dipinda
secara tidak sah, kemusnahan atau denial-of-service..
2. Matlamat menjaga keselamatan komputer
Seperti yang kita tahu,menjaga keselamatan
komputer adalah sangat penting agar komputer kita sentiasa berada dalam keadaan
yang baik.Kesejahteraan komputer kita bergantung kepada kita jadi sebagai
pengguna kita haruslah menggalas tanggungjawab ini dengan baik. Antara matlamat
penjagaan keselamatan komputer adalah :
• Agar apa yang kita lakukan
atau simpan selamat dan tidak hilang
• Agar
komputer mahupun sistem dan perisian kita tidak rosak
• Agar
kita sahaja yang berhak menggunakan ,mengakses atau mengubahsuainya.
• Supaya perkakasan
komputer kita berada dalam keadaan yang baik
• Agar pengguna berada dalam
keadaan selamat
3. Asas Keselamatan Komputer
Fungsi komputer yang mana bekerja dalam bentuk
digital(1 dan 0),mnyebabkan ia mudah di tembusi dan sering terdedah kepada
bermacam-macam ancaman maka dengan itu, pengguna perlulah mengetahui tentang
ancaman-ancaman dan keselamatan dalam menggunakan komputer.
Ancaman ini memberikan kesan yang
besar kepada kita lebih-lebih lagi jika kita adalah seorang ahli perniagaan yang sentiasa bekerja dengan
komputer. Kerugian besar mungkin berlaku.samada dari segi wang,harta,masa dan
sebagainya.
Keselamatan komputer juga meliputi 4 perkara
asas iaitu kerahsiaan,integriti,kesediaan dan penggunaan yang betul.
3.1 Kerahsiaan
Mencegah maklumat rahsia dibaca atau diketahui
oleh org ygtidak berdaftar.Jenis capaian-boleh baca, lihat,cetak atau dgn
hanyamengetahui kewujudan sesuatu objek atau aset dlm sistem komputer.
3.2 Integriti
Mencegah sebarang ubah suai oleh org yg tak
berdaftar. Jenisubah suai: menulis, mengubah, menukar(status), hapus atau
cipta.
3.3 Kesediaan
Orang yang berdaftar tidak sepatutnya dihalang dari maencapai suatu aset/data selagi beliau mempunyai
capaian yang dibenarkan.
3.4 Penggunaan yang betul
Orang yang berdaftar menggunakan system komputer dgn cara betul atau dibenarkan. Jika diikuti, ini boleh
mengelak kegagalan sistem, jenayah
komputer atau kerosakan akibat kecuaian manusia
4. Serangan
Serangan
dilakukan untuk menembusi komputer. Ia dilakukan dengan pelbagai cara ke atas
sistem komputer dan laman web.
4.1 Serangan server
Klien
mengeksploitasikan pepijat dalam pelayan untuk melaksanakan aksi yang tak
diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer
berkemungkinan menerima serangan tersebut.
4.2. Serangan Klien
Pelayan
mengeksploitasikan pepijat dalam klien untuk melaksanakan aksi yang tidak
diingini. Serangan klien adalah amat popular berbanding dengan serangan lain.
Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau operasi
dalam klien.
4..3 Serangan Rangkaian
Penyerang
jauh mengeksploitasikan pepijat dalam perisian rangkaian atau kelemahan
protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak
normal. Contoh serangan yang sangat popular ialah maklumat yang di hantar tidak
diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah
secara tidak sedar.
4.4 Serangan Akar
Pengguna
dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna
lain. Contohnya, pengguna biasa mempunyai keistimewaan pengguna root atau super
user. Serangan akar ini bergantung kepada sistem pengoperasian yang diserang.
Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular.
Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti dapat
dijalankanseperti menanam
menghapus fail.
5. Ancaman
Ancaman
terhadap sistem komputer merujuk kepada kejadian yang mempunyai potensi untuk
berlaku, iaitu kehilangan atau kerosakan kepada komputer. Contohnya bencana
alam, ralat manusia,
ralat lojik perisian.
Bagi
mengatasi jenis-jenis pencerobohan
keselamatan, kawalan perlu diadakan. Kawalan ialah pengukuran perlindungan yang
boleh berbentuk suatu tindakan, peranti, prosedur, polisi atau teknik.
5.1 Jenis-jenis
Ancaman
Terdapat
dua jenis ancaman.
1. Ancaman aktif (menyebabkan kerosakan atau kehilangan kepada aset komputer )
2. Ancaman pasif.( tidak
menyebabkan kerosakan komputer)
5.2 Empat bentuk ancaman yang wujud ,iaitu:
a. Sampukan (Interuption)
b. Pintasan (Interception
c. Ubahsuaian (Modification)
d. Rekaan (Fabrication)
5.2.1 Sampukan
Semua ancaman ini mengeksploitasikan
ketidakebalan yang terdapat pada aset komputer. Jika sampukan berlaku, aset
sistem komputer tidak
boleh digunakan atau hilang,
5.2.2 Pintasan
Pintasan bermaksud
sesetengah pihak yang tidak berdaftar mendapat capaian terhadap aset sistem
komputer. Pihak disebut mungkin seorang
individu , suatu program atau satu sistem komputer yang lain.
5.2.3 Ubahsuaian
Ubahsuaian merujuk kepada
pihak yang tidak berdaftar mengubah suai aset sistem komputer.
5.2.4 Rekaan
Rekaan ialah bentuk ancaman yang
mereka objek tambahan di dalam sistem komputer.
6. Penceroboh
Menceroboh sistem komputer
tanpa kebenaran atau tanpa berdaftar adalah satu jenayah komputer.Terdapat
pelbagai corak serangan yang mempengaruhi penceroboh membolosi rangkaian
keselamatan sesuatu sistem komputer.
Terdapat tiga kategori
penjenayah komputer iaitu:
a) Penggodam
b) Penjenayah
c) Perosak
6.1 Penggodam
Penggodam
ialah individu yang meminati dan berpengetahuan luas mengenai komputer.
Kemahiran yang diperolehi adalah dengan kaedah cuba jaya. Mereka mencuba dan
kemudian melihat kesannya. Ada pihak yang menyatakan bahawa penggodam akan
terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan
tidak sekali-kali memusnahkan data dengan sengaja.
Satu
kumpulan lagi, bukanlah pakar dalam bidang komputer tetapi terlibat dalam
pencerobohan komputer dan sistem rangkaian yang boleh memusnahkan data dengan
sengaja. Kumpulan ini dikategorikan sebagai penggertak.
Sistem komputer bank, pembuat sistem permainan
elektronik, organisasi besar dan pertahanan negara merupakan sistem-sistem yang
menjadi tumpuan mereka.
6.2 Penjenayah
Penjenayah pula menggunakan
kepakaran mereka untuk membuat aturcara hasad pada data kewangan. Contohnya
Serangan Salami adalah aturcara yang akan membulatkan nilai ringgit kepada
titik pepuluhan terkurang yang paling hampir. Maka setelah dilaksana aturcara
Hasad ini nilai ialah RM 11.54 dan bukannya RM 11.55 (nilai sebenar). Jadi RM
0.01 disalurkan ke akaun lain (akaun penyalah guna) dan ini mungkin tidak disedari oleh pelanggan atau sistem.
6.3 Perosak
Perosak
mungkin terdiri daripada kakitangan yang berdaftar atau individu luar dari
organisasi tersebut. Mereka bersikap pendendam terhadap organisasi itu. Bagi
kakitangan yang berdaftar, mereka akan menggunakan keistimewaannya untuk
memasuki sistem dan melakukan kerosakkan data. Bagi individu luar mereka akan
cuba memasuki sistem dan memusnahkan data seberapa banyak yang mungkin.
7. Kod Hasad
Kod
Hasad berkelakuan dalam cara yang tidak dijangkakan oleh pereka bentuknya dan
penggunanya, tetapi berkelakuan sepertimana yang dijangka oleh pengaturcaranya.
Kod Hasad boleh meliputi suatu aturcara, sebahagian aturcara atau salah satu
aturcara yang berkembar dengan atur cara lain yang normal.
Apabila
program yang normal dijalankan, program kod hasad turut dilaksanakan dan kesan
kod hasad juga berlaku. Antara kesan kod hasad adalah untuk menghentikan
aturcara yang dijalankan atau memadamkan fail yang disimpan didalam cakera.
Terdapat
pelbagai jenis kod hasad. Di antaranya ialah :-
a) Trojan Horse
b) Virus
c) Worm
d) Bom Logik
e) Cookies
7.1 Trojan Horse
Trojan
Horse adalah suatu fungsi tersembunyi dalam perisian untuk
menyalin atau memusnahkan fail dalam hos. Ia adalah suatu kod hasad yang
mempunyai kesan utama yang boleh dilihat tetapi ada juga kesan hasad yang tidak
jelas dilihat. Trojan Horse
dihantar bersama e-mail menyamar sebagai suatu perisian yang sah. Contohnya
adalah skrip log masuk
ataurcara Trojan
Horse. Aturcara ini seperti skrin log masuk sebenar yang
membolehkan pengguna masukkan nama dan kata laluan mereka dalam skrin ini.
Setelah
proses pengesahan, nama pengguna dan kata laluan dihantar ke sistem dan
pengguna dibenarkan menggunakan sistem tersebut. Walaubagaimanapun satu salinan
nama pengguna disimpan dalam sistem lain bagi kegunaan hasad.
7.2 Virus
Virus komputer ialah sejenis
program parasit yang tertanam dalam salah sebuah perisian atau atucara. Virus
adalah suatu aturcara yang boleh menyebarkan kod hasadnya kepada aturcara
normal dengan mengubahsuai aturcara tersebut. Ia boleh menyerang aturcara yang
terdapat pada sebarang platform komputer. Ianya direka bentuk untuk menyebar
atau menyalin dirinya ke dalam aturcara lain. Ia memerlukan bantuan manusia
sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti
menyalin fail daripada satu disket yang dijangkiti virus. Perkataan virus
digunakan kerana kelakuanya sama dengan virus biologi. Tidak terdapat virus
yang berfaedah.
7.3
Worm
Worm
adalah suatu aturcara yang merebakkan salinannya sendiri melalui rangkaian
komputer sahaja dan meninggalkan kesan pada laluannya. Ianya direka bentuk
untuk menyalin dirinya daripada satu komputer kepada komputer lain atas
rangkaian (contohnya menggunakan e-mail)
7.4 Bom Logik
Bom
logik ialah aturcara yang aktif setelah keadaan tertentu berlaku seperti pada
masa, tarikh atau keadaan . Satu kod (virus) dimasukkan ke dalam perisian
komputer untuk membinasa perisian tersebut setelah beberapa kali digunakan.
Perbuatan
menggunakan bomb logik untuk memusnahkan suatu perisian telah dibuat oleh para
pekerja yang tidak berpuas hati dengan majikan. Bom logik ini juga digunakan
oleh pembangun perisian supaya pengguna perisiannya membayar wang ugutan pada
masa yang ditetapkan. Seteleh membayar barulah pengguna tersebut diberitahu
cara mematikan bom.
7.5 Cookies
Cookies
ialah suatu data yang dihantar kepada pelayar web daripada pelayan web
contohnya dari pelayan web ‘Pink Sofa'. Data ini bukanlah satu kod maka ia
tidak mengandungi virus. Suatu cookies tidak boleh digunakan untuk mendapatkan
data dari mana-mana sistem. Cookies membenarkan
penggunaan laman
web e-perdagangan.
Cookies
tidak boleh merosakkam pemacu keras (hard drive) kerana ia bukannya satu fail,
maupun satu program. Cookies adalah suatu teknologi yang membenarkan laman web
menyimpan maklumat, kemudian mendapatkannya semula pada masa yang lain.
8.
Persekitaran Keselamatan Internet
Organisasi perlu mengadakan
satu persekitaran keselamatan yang meliputi semua aspek kawalan berikut :-
a) Persekitaran Keselamatan Fizikal
b) Persekitaran Keselamatan Rangkaian
c) Persekitaran Keselamatan Kakitangan
d) Persekitaran Keselamatan Perisian
e) Persekitaran Keselamatan Perkakasan
f) Persekitaran Keselamatan Undang-Undang
Kesimpulan
Dengan aspek keselamatan ( kerahsiaan, keutuhan dan
kebolehsediaan) yang di titik berat, imej organisasi meningkat, data dan
maklumat terselamat dari sebarang ancaman dan ketidakebalan adalah terkawal.
Undang-undang perlu diadakan bagi memastikan setiap pengguna
mematuhi sesuatu perkara. Jika seseorang melanggarnya, mereka akan dikenakan
tindakan undang-undang. Perkara ini boleh dikaitkan dengan pembuat penggunaan
dan penyelenggaraan sistem komputer.
Pada peringkat syarikat, organisasi perlu mengadakan polisi,
peraturan dan prosidur bagi setiap perkara yang tersabit dengan keselamatan
komputer. Sebagai contoh, peraturan menggunakan komputer. Peraturan telah
mengariskan bahawa seseorang kaki tangan tidak dibenarkan membocor rahsia
syarikat, menghadkan penggunaan komputer pada kaki tangan berdaftar dan perlu
ada pengawasan automatik atau pentadbir sistem di bilik komputer
RUJUKAN
:
1) Teknologi Maklumat Siri III :
Multimedia, Keselamatan Data dan Koridor Raya Multimedia (MSC)
Pengarang : Mohd.
Aizaini Maarof
Penerbit
: Universiti Teknologi Malaysia (UTM)
wow..hebat mu :-)
ReplyDeletefuck xboleh copy ...baik jgan tulis
ReplyDeleteKmu yg tak pandai copy.....
Delete