Keselamatan Komputer


1.0  Pengenalan


Dalam era teknologi maklumat, penggunaan komputer dan telekomunikasi amat meluas. Dengan penggunaan komputer, segala maklumat dihantar secara elektronik melalui talian komunikasi dari satu tempat ke tempat yang lain melalui  rangkaian Internet.

Maklumat-maklumat yang dihantar ini dalam pelbagai bentuk seharusnya menjadi maklumat yang sulit dan konfidensial bagi kegunaan organisasi atau individu tertentu.

Banyak telah berlaku pencerobohan dan pengodam dalam industri teknologi maklumat dan komunikasi (ICT) sehingga akhir-akhir ini isu ini telah menular ke laman-laman web syarikat dan agensi-agensi kerajaan.

Berikutan pertambahan penyalahgunaan dan pencerobohan oleh penggodam komputer maka, isu keselamatan komputer kini semakin mendapat perhatian dan seharusnya ditangani dengan dengan cara yang profesional supaya kesahehan (reliability), kerahsiaan (confidentiality) dan keutuhan (integrity) maklumat yang digunakan dalam telekomukasi menggunakan komputer adalah terjamin dan selamat digunakan.

Berikutan isu tersebut banyak pihak yang terlibat telah menyedari kepentingan mempunyai sistem perlindungan keselamatan serta memelihara sistem mereka daripada penceroboh dan penggodam komputer.

Di Malaysia sebuah pasukan yang bertanggungjawab dalam memantau mengenai kejadian pencerobohan komputer dan memberi panduan mengenai aspek keselamatan komputer dikenali sebagai Pasukan Bertindak Kecemasan Komputer Malaysia (MyCERT) telah ditubuhkan pada 1977.

MyCert di bawah MIMOS Berhad telah menubuhkan sebuah tapak Web di alamat http://www.mycert.mimos.my/ yang memaparkan pelbagai maklumat mengenai kejadian berkaitan keselamatan komputer terutamanya yang berlaku di negara ini.









2.0  Tujuan


Isu keselamatan komputer ini masih baru dan belum ada kaedah yang diterima pakai secara umum diseluruh dunia untuk menangani masalah tersebut. Pendekatan yang diambil dalam penyediaan kertas kerja ini adalah beradasarkan kajian dan rujukan yang telah dibuat untuk :-

2.1    memahami dan menyedari isu-isu keselamatan komputer dan Internet.

2.2    mengenalpasti dan mendedahkan asas-asas menangani keselamatan komputer dan Internet.

Dengan adanya maklumat ini akan memberi kesedaran kepda pengguna bahawa betapa pentingnya isu keselamatan komputer ini diberi perhatian dan pada masa yang sama akan dapat juga membantu dan memudahkan pihak berkuasa yang bertanggung jawab ke atas keselamatan komputer dan Internet menangani isu tersebut.



3.0  Keselamatan Komputer


3.1 Definasi

Laudon K.C dan Laudon J.P (2000) dalam buku Pengurusan Sistem Maklumat telah mendefinasikan keselamatan merujuk kepada polisi-polisi dan ukuran teknikal yang digunakan untuk menghalang pemilikan yang tidak diberi kuasa atau perubahan, kecurian dan kerosakan fizikal kepada sistem maklumat. Keselamatan boleh dipromosikan dengan  beberapa teknik dan alat yang melindungi perkakasan komputer, perisian, rangkaian komunikasi dan data.

John D.Howard (1977) dalam An Analysis of Security Incidents On The Internet, telah mendefinasikan keselamatan komputer sebagai tindakan menghalang penyerang daripada mencapai objektif melalui capaian tanpa kebenaran dan penggunaan rangkaian komputer tanpa kebenaran.

Cheswick dan Bellovin (1994) mendefinasikan keselamatan komputer sebagai tindakan menghalang sesiapa saja daripada mengambil tindakan ke atas atau dari komputer atau peranti perisian.

Garfinkel dan Spafford (1996) memberi definasi keselamatan komputer berkaitan dengan pengendalian komputer iaitu komputer terjamin sekiranya perisiannya berfungsi seperti yang dijangkakan.

Berdasarkan definasi di atas dapat dirumuskan bahawa keselamatan komputer adalah amat penting dalam membentuk pengelasan atau taksonomi untuk sebarang kajian sistematik berkaitan dengan pencerobohan komputer supaya penggunaan  komputer dan sumbernya dilindungi agar dapat berfungsi dengan normal dari sebarang gangguna dan serangan dari pihak yang tidak bertanggungjawab.

  
3.2   Konsep

Keselamatan komputer merupakan satu ciri penting untuk sistem pengoperasian sebab maklumat yang tersimpan dalam sistem komputer  adalah penting dan bernilai tinggi kepada suatu organisasi.


3.3   Keselamatan    

Dalam konteks komputer, keselamatan merujuk kepada tiga aspek,iaitu:
a.       Kerahsiaan
b.      Keutuhan
c.       Kebolehsediaan

3.3.1 Kerahsiaan

Kerahsiaan merujuk kepada mencegah maklumat rahsia dibaca oleh orang yang tidak berdaftar atau tidak sepatutnya. Ini bermakna asset komputer yang terdiri dari perisian, perkakasan, data dan maklumat yang disimpan di dalam sistem komputer  cuma boleh dibaca, dilihat atau dicetak oleh kakitangan berdaftar sahaja.

3.3.2     Keutuhan

Keutuhan bermakna aset komputer hanya boleh diubah suai oleh orang yang berdaftar atau dengan cara yang berdaftar sahaja. Dalam konteks keutuhan, ubah suai merujuk kepada menulis, mengubah, mengubah status, menghapus atau mencipta data yang sedia ada.

Dalam komunikasi, keutuhan merujuk kepada pengesahan ubah suai data yang dihantar melalui rangkaian komputer di sebabkan oleh ubah suai yang sengaja dan ralat penghantaran.

Dalam pengkalan data, keutuhan ialah kekonsistenan luaran, bermakna data yang disimpan di dalam system computer adalah betul dan tepat.

3.3.3     Kebolehsediaan

Kebolehsediaan merujuk kepada pencegahan penafian perkhidmatan, bermaksud sistem komputer telah sedia ada untuk pengguna menggunakannya pada bila-bila masa yang diperlukan. Matlamat kebolehsediaan ialah system computer boleh bermaklum balas dengan pengguna secara tepat. Contohnya, jika ada dua pengguna meminta untuk mencetak pada satu pencetak, system komputer membenarkan cetakan yang dihantar oleh penguna yang pertama dicetak dahulu.

Ketiga-tiga aspek ini membantu untuk mencegah, mengesan atau memperbetul sebarang ralat yang dilakukan oleh jenis penerobosan keselamatan terhadap aset komputer.



4.0   Penerobosan Keselamatan


Penerobosan keselamatan boleh dibahagikan kepada  empat jenis iaitu :-
a.                   Pendedahan
b.                  Serangan
c.                   Ketidakebalan
d.                  Ancaman


4.1 Pendedahan

Pendedahan ialah bentuk kemungkinan kehilangan atau perkara yang buruk berlaku terhadap sistem komputer. Contohnya, kebongkaran data rahsia kepada orang yang tidak sepatutnya atau pengubahsuaian data secara tidak berdaftar.


4.2  Serangan

Serangan dilakukan untuk menembusi komputer. Ia dilakukan dengan pelbagai cara ke atas sistem komputer dan laman web.





4.2.1     Serangan Pelayan

Klien mengeksploitasikan pepijat dalam pelayan untuk melaksanakan aksi yang tak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan fenomena web defacement merupakan aksi yang paling popular.

4.2.2     Serangan Klien

Pelayan mengeksploitasikan pepijat dalam klien untuk melaksanakan aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau operasi dalam klien.

4.2.3     Serangan Rangkaian

Penyerang jauh mengeksploitasikan pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan yang sangat popular ialah maklumat yang di hantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.

4.2.4     Serangan Akar

Pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya, pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti dapat dijalankanseperti menanam menghapus fail.



4.3       Pendedahan

Ketidakebalan merujuk kepada kelemahan sistem komputer yang boleh dieksploitasi oleh individu hasad bagi melakukan pendedahan. Eksploitasi ini dikenali sebagai serangan. Serangan dilakukan untuk menembusi komputer.




4.4       Ancaman

Ancaman terhadap sistem komputer merujuk kepada kejadian yang mempunyai potensi untuk berlaku, iaitu kehilangan atau kerosakan kepada komputer. Contohnya bencana alam, ralat manusia, ralat lojik perisian.

Bagi mengatasi jenis-jenis penerobosan keselamatan, kawalan perlu diadakan. Kawalan ialah pengukuran perlindungan yang boleh berbentuk suatu tindakan, peranti, prosedur, polisi atau teknik.



5.0       Ancaman


Empat bentuk ancaman yang wujud ,iaitu:
a.       Sampukan (Interuption)
b.      Pintasan (Interception
c.       Ubahsuaian (Modification)
d.      Rekaan (Fabrication)
           

5.1   Sampukan

Semua ancaman ini mengeksploitasikan ketidakebalan yang terdapat pada aset komputer. Jika sampukan berlaku, aset sistem komputer tidak boleh digunakan atau hilang,


5.2  Pintasan

Pintasan bermaksud sesetengah pihak yang tidak berdaftar mendapat capaian terhadap aset sistem komputer. Pihak disebut mungkin  seorang individu , suatu program atau satu sistem komputer yang lain.


5.3  Ubahsuaian

Ubahsuaian merujuk kepada pihak yang tidak berdaftar mengubah suai aset sistem komputer.





5.4  Rekaan

Rekaan ialah bentuk ancaman yang mereka objek tambahan di dalam sistem komputer.


5.5       Rumusan

Terdapat dua jenis ancaman :
1.    ancaman aktif   (menyebabkan kerosakan atau kehilangan kepada aset komputer ) dan
2.    ancaman pasif.( tidak menyebabkan kerosakan komputer)

Ancaman kepada data ialah sampukan, pintasan, ubahsuaian, dan rekaan. Ancaman terhadap perkakasan ialah sampukan dan pintasan. Ancaman terhadap perisian berbentuk sampukan, pintasan dan ubahsuaian.

                        


 6.0      Penceroboh


Menceroboh sistem komputer tanpa kebenaran atau tanpa berdaftar adalah satu jenayah komputer.Terdapat pelbagai corak serangan yang mempengaruhi penceroboh membolosi rangkaian keselamatan sesuatu sistem komputer.

Terdapat tiga kategori penjenayah komputer iaitu:
a)                  Penggodam
b)                  Penjenayah
c)                  Perosak


6.1        Penggodam

Penggodam ialah individu yang meminati dan berpengetahuan luas mengenai komputer. Kemahiran yang diperolehi adalah dengan kaedah cuba jaya. Mereka mencuba dan kemudian melihat kesannya. Ada pihak yang menyatakan bahawa penggodam akan terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja. Satu kumpulan lagi, bukanlah pakar dalam bidang komputer tetapi terlibat dalam pencerobohan komputer dan sistem rangkaian yang boleh memusnahkan data dengan sengaja. Kumpulan ini dikategorikan sebagai penggertak.
 Sistem komputer bank, pembuat sistem permainan elektronik, organisasi besar dan pertahanan negara merupakan sistem-sistem yang menjadi tumpuan mereka. Apabila mereka dapat menceroboh masuk ke dalam satu sistem rangkaian atau komputer, mereka akan memusnahkan data penting, menafikan hak pengguna yang sah, dan memberi masalah kepada sasaran mereka



6.2       Penjenayah

Penjenayah pula menggunakan kepakaran mereka untuk membuat aturcara hasad pada data kewangan. Contohnya Serangan Salami adalah aturcara yang akan membulatkan nilai ringgit kepada titik pepuluhan terkurang yang paling hampir. Maka setelah dilaksana aturcara Hasad ini nilai ialah RM 11.54 dan bukannya RM 11.55 (nilai sebenar). Jadi RM 0.01 disalurkan ke akaun lain (akaun penyalah guna) dan ini mungkin tidak disedari oleh pelanggan atau sistem.


6.3       Perosak

Perosak mungkin terdiri daripada kakitangan yang berdaftar atau individu luar dari organisasi tersebut. Mereka bersikap pendendam terhadap organisasi itu. Bagi kakitangan yang berdaftar, mereka akan menggunakan keistimewaannya untuk memasuki sistem dan melakukan kerosakkan data. Bagi individu luar mereka akan cuba memasuki sistem dan memusnahkan data seberapa banyak yang mungkin.



7.0  Kod Hasad

Kod Hasad berkelakuan dalam cara yang tidak dijangkakan oleh pereka bentuknya dan penggunanya, tetapi berkelakuan sepertimana yang dijangka oleh pengaturcaranya. Kod Hasad boleh meliputi suatu aturcara, sebahagian aturcara atau salah satu aturcara yang berkembar dengan atur cara lain yang normal. Apabila program yang normal dijalankan, program kod hasad turut dilaksanakan dan kesan kod hasad juga berlaku. Antara kesan kod hasad adalah untuk menghentikan aturcara yang dijalankan atau memadamkan fail yang disimpan didalam cakera.






Terdapat pelbagai jenis kod hasad. Di antaranya ialah :-
a)    Kuda Trojan
b)    Virus
c)    Cecacing
d)    Bom Logik
e)    Cookies
     

7.1       Kuda Trojan

Kuda Trojan adalah suatu fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail dalam hos. Ia adalah suatu kod hasad yang mempunyai kesan utama yang boleh dilihat tetapi ada juga kesan hasad yang tidak jelas dilihat. Kuda Trojan dihantar bersama e-mail menyamar sebagai suatu perisian yang sah. Contohnya adalah skrip log masuk ataurcara Kuda Trojan. Aturcara ini seperti skrin log masuk sebenar yang membolehkan pengguna masukkan nama dan kata laluan mereka dalam skrin ini.

Setelah proses pengesahan, nama pengguna dan kata laluan dihantar ke sistem dan pengguna dibenarkan menggunakan sistem tersebut. Walaubagaimanapun satu salinan nama pengguna disimpan dalam sistem lain bagi kegunaan hasad. Tiada tanda ini telah berlaku dan komputer itu telah berada dibawah kawalan pengodam dan dengan mudahnya menjadikan komputer itu satu mesin zombie. Di bawah kawalan program haram itu, dengan mudahnya Kuda Trojan itu boleh dimasukki penggodam lantas merasuk pelayan , contoh paling biasa ialah  peranti pemacu CD-ROM buka dan tutup dengan sendirinya. 

7.2       Virus

Virus komputer ialah sejenis program parasit yang tertanam dalam salah sebuah perisian atau atucara. Virus adalah suatu aturcara yang boleh menyebarkan kod hasadnya kepada aturcara normal dengan mengubahsuai aturcara tersebut. Ia boleh menyerang aturcara yang terdapat pada sebarang platform komputer. Ianya direka bentuk untuk menyebar atau menyalin dirinya ke dalam aturcara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada satu disket yang dijangkiti virus. Perkataan virus digunakan kerana kelakuanya sama dengan virus biologi. Tidak terdapat virus yang berfaedah.

Mengikut rekod virus komputer telah dicipta pada tahun 1985 oleh dua orang adik-berdik iaitu Anjal dan Basit dari Pakistan bertujuan melindungi perisian yang mereka cipta dari ditiru atau disalin oleh orang lain.

Virus terkini yang mengancam sistem rangkaian ialah Parite,Win32.Parite.
Mula dikesan pada 7.2.2003, virus tersebut ditanam dalam Borland C++. Bila fail yang dijangkiti dihantar, virus tersebut akan disimpan dalam fail sementara dan procedur jangkitan bermula. Virus ini mencari fail-fail dengan sambungan .scr dan .exe dalam semua pemacu logik komputer dan juga sumber kongsian dari rangkaian tempatan dan menjangkitinya.

7.3       Cecacing

Cecacing adalah suatu aturcara yang merebakkan salinannya sendiri melalui rangkaian komputer sahaja dan meninggalkan kesan pada laluannya. Ianya direka bentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya, bermaksud ia tidak boleh melekat pada aturcara lain dan tidak boleh mengubah aturcara tersebut.


7.4       Bom Logik

Bom logik ialah aturcara yang aktif setelah keadaan tertentu berlaku seperti pada masa, tarikh atau keadaan . Satu kod (virus) dimasukkan ke dalam perisian komputer untuk membinasa perisian tersebut setelah beberapa kali digunakan. Perbuatan menggunakan bomb logik untuk memusnahkan suatu perisian telah dibuat oleh para pekerja yang tidak berpuas hati dengan majikan. Bom logik ini juga digunakan oleh pembangun perisian supaya pengguna perisiannya membayar wang ugutan pada masa yang ditetapkan. Seteleh membayar barulah pengguna tersebut diberitahu cara mematikan bom.


7.5       Cookies

Cookies ialah suatu data yang dihantar kepada pelayar web daripada pelayan web contohnya dari pelayan web ‘Pink Sofa'. Data ini bukanlah satu kod maka ia tidak mengandungi virus. Suatu cookies tidak boleh digunakan untuk mendapatkan data dari mana-mana sistem. Cookies membenarkan  penggunaan laman web e-perdagangan.

Cookies tidak boleh merosakkam pemacu keras (hard drive) kerana ia bukannya satu fail, maupun satu program. Cookies adalah suatu teknologi yang membenarkan laman web menyimpan maklumat, kemudian mendapatkannya semula pada masa yang lain.



8.0  Persekitaran Keselamatan Internet


Organisasi perlu mengadakan satu persekitaran keselamatan yang meliputi semua aspek kawalan berikut :-
a)    Persekitaran Keselamatan Fizikal
b)    Persekitaran Keselamatan Rangkaian
c)    Persekitaran Keselamatan Kakitangan
d)    Persekitaran Keselamatan Perisian
e)    Persekitaran Keselamatan Perkakasan
f)     Persekitaran Keselamatan Undang-Undang
Semua aspek ini mesti diadakan bagi memastikan persekitaran keselamatn sistem komputer adalah terjamin.

Dalam konteks keselamatan internet persekitaran keselamatan rangkaian diutamakan. Aspek keselamatan rangkaian perlu dititik beratkan kerana kita tidak mahu maklumat yang dihantar malalui rangkaian komputer boleh dicapai atau diubah oleh penceroboh.

Antara kawalan keselamatan rangkaian ialah :-
i)    Enkripsi
ii)   Kawalan capaian dan pengesahan pengguna
iii)   Pengesahan sistem teragih
iv)   Kawalan trafik
v)    Keutuhan data


8.1       Enkripsi

Enkripsi ialah kaedah untuk mengubah maklumat yang dihantar kepada bentuk yang tidak boleh dibaca. Setelah maklumat tersebut sampai ke destinasi, maklmuat itu diubah kembali kepada bentuk asal, yang boleh dibaca.


8.2       Kawalan Capaian dan Pengesahan Pengguna

Kawalan capaian ialah kawalan terhadap data, aturcara dan sumber lain yang disimpan dan terdapat pada rangkaian komputer. Kaeadah menetapkan siapa yang dibenarkan mencapai sesuatu aset komputer, contohnya hak capaian pengguna A Cuma boleh menbaca fail X dan menulis serta membaca fail Y, manakala pengguna B Cuma boleh membaca fail X,Y dan Z. Pengesahan pengguna untuk menentusahkan pengguna tersebut ialah pengguna yang sah melalui masukan nama pengguna dan kata laluan.


8.3  Pengesahan sistem teragih

Bagi sistem teragih, fail aplikasi dan sumber lain berada di dalam komputer yang lokasinya berlainan. Sesiapa sahaja boleh mencapai sesuatu sumber komputer dari tempat yang lain. Oleh itu pengesahan sistem teragih adalah pelru bagi memastikan pengguna yang berdaftar sahaja layak untuk mencapai sistem komputer, contohnya ialah sistem Kerberos atau sistem COBRA.




8.4  Penceroboh

Penceroboh boleh mencapai sesuatu maklumat dengan menganalisis laluan trafik yang dilalui oleh maklumat semasa penghantaran. Jadi kawalan perlu diadakan supaya penceroboh tidak mengetahui laluan trafik yang dilalui oleh maklumat. Sebagai contoh ialah kawalan trafik pad dan kawalan penghalaan.


8.5  Kawalan Keutuhan

Kawalan keutuhan akan memastikan tiada ubahsuai dilakukan secara sengaja atau tidak sengaja semasa penghantaran maklumat  melalui rangkaian komunikasi. Terdapat beberapa kaedah untuk kawalan ini seperti tandatangan digital, notarisasi dan bit pariti.



9.0  Lapisan soket selamat (Secure socket layer)


Lapisan soket selamat ialah satu protokol keselamatan dihasilkan oleh Netscape Communications untuk menyediakan satu peringkat keselamatan yang sangat tinggi untuk berkomunikasi menggunakan Internet. Dihasilkan pada awal 90’an SSL membenarkan pengguna menghantar dan menerima maklumat samada dalam bentuk teks, gambar atau borang yang dipancarkan melalui pelayar Web di enkripkan sepenuhnya.

Data yang dihantar melalui internet mungkin mengembara melalui 25 hingga 35 rangkaian. Apabila dalam keadaan transit, mana-mana satu daripada sistem komputer perantaraan boleh menyebabkan kebocoran maklumat seorang klien dan pelayan. Internet tidak menjamin keselamatan maklumat. Walaubagaimanapun SSL akan menenkripkan data menghalang penceroboh dari membaca data yang dihantar atau untuk diterima.

Dalam satu penyiaran, klien dan pelayan menggunakan apa yang disebut sebagai kunci. Terdapat dua kunci iaitu kunci awam dan kunci persendirian. Kunci-kunci tersebut berkait dari segi matematik supaya data yang dienskripsikan dengan satu kunci sahaja boleh didekripsikan dengan menggunakan kunci yang satu lagi. Untuk menghantar dan menerima pesanan, para penghubung mula-mula perlu mewujudkan sepasang kunci awam dan kunci persendirian yang berbeza. Kunci awam disimpan dalam direktori dan kunci persendirian disimpan secara sulit. Penghantar akan mengkripsikan pesanan dengan kunci awam penerima. Ketika menerima pesanan penerima mengguna kunci persendirian untuk mendekripsikan.

Supaya pesanan yang dihantar tidak boleh didekripsi satu teknik dikenali sebagai tandatangan digital digunakan. Tandatangan digital ialah kod digital yang dilekatkan kepada pesanan yang dihantar secara elektonik yang digunakan untuk mengesahkan isi kandungan pesanan. Penerima data boleh menggunakan tandatangan digital untuk mrengesahkan siapa yang menghantar data dan tiada perubahan data telah “ditandatangani”.

Dengan hanya mempunyai kunci persendirian dan tandatangan digital, mana-mana klien boleh menyamar. Untuk menyelesaikan masalah ini, satu sijil digital dilampirkan kepada pesanan elektronik. Sisetem persijilan digital menggunakan pihak ke tiga yang dipercayai yang dikenali sebagai badan persijilan (Certificate Authorities) untuk mengesahkan identiti pengguna.

Sistem CA boleh dijalankan sebagai fungsi dalam organisasi atau oleh syarikat luar seperti Verisign Inc., California. CA akan mengesahkan sijil digital untuk identiti pengguna melalui telefon, mel pos atau hadir sendiri. Maklumat ini akan dimasukkan dalam pelayan yang menghasilkan sijil digital. Sijil autentik yang dimiliki oleh kunci awam juga dimiliki oleh pemilik sebenar. CA akan membuat kunci awamnya supaya tersedia kepada umum samada dalam bentuk cetak atau melalui internet.

Penerima pesanan yang dienkripsikan menggunakan kunci awam CA untuk merekod sijil digital yang dilampirkan kepada pesanan, mengesahkan yang ia telah dikeluarkan oleh CA, dan lepas itu perolehi kunci awam penghantar, dan maklumat identiti dalam sijil. Menggunakan maklumat ini penerima boleh menghantar jawapan yang telah dienkripsikan.

Sistem sijil akan membolehkan pengguna mengesahkan sijil digitalnya dikeluarkan oleh pihak yang berkuasa dan pihak ketiga yang diamanahkan sebelum data ditukarkan.   



10.0Kesimpulan


Dengan aspek keselamatan ( kerahsiaan, keutuhan dan kebolehsediaan) yang di titik berat, imej organisasi meningkat, data dan maklumat terselamat dari sebarang ancaman dan ketidakebalan adalah terkawal.

Undang-undang perlu diadakan bagi memastikan setiap pengguna mematuhi sesuatu perkara. Jika seseorang melanggarnya, mereka akan dikenakan tindakan undang-undang. Perkara ini boleh dikaitkan dengan pembuat penggunaan dan penyelenggaraan sistem komputer.

Pada peringkat syarikat, organisasi perlu mengadakan polisi, peraturan dan prosidur bagi setiap perkara yang tersabit dengan keselamatan komputer. Sebagai contoh, peraturan menggunakan komputer. Peraturan telah mengariskan bahawa seseorang kaki tangan tidak dibenarkan membocor rahsia syarikat, menghadkan penggunaan komputer pada kaki tangan berdaftar dan perlu ada pengawasan automatik atau pentadbir sistem di  bilik komputer.

Pada peringkat nasional dan dunia, kerajaan perlu mengadakan undang-undang yang bersabit dengan komputer. Misalnya kerajaan Malaysia telah mengujudkan undnag-undang siber. Undang-undang siber termasuk akta jenayah komputer, akta tandatangan digital dan akta cetak rompak. Pada masa akan datang, akta mengenai urusan e-dagang di internet dan sebagainya akan diujudkan.

8 comments:

  1. thnx. saye buat rujukan utk sbjek saye :) thnx :)

    ReplyDelete
  2. Wow… ada ini diambil dari petikan buku "Keselamatan Komputer: Suatu Pengenalan"

    ReplyDelete
  3. Saya adalah salah seorang penulis buku… saya berharap pihak tuan/puan.. perlu meletakkan nota di dalam blog menyatakan artikel ini diambil dari buku Omar Zakaria & Miss Laiha Mat Kiah "Keselamatan Komputer: Suatu Pengenalan" McGraw Hill (M) Sdn Bhd 2002.. Moga pihak tuan/puan boleh berbuat demikian secepat mungkin

    ReplyDelete
  4. assalammualaikum.....saya tengah membuat kajian tentang keselamatan komputer,,,apa yang dimaksudkan dengan persekitaran keselamatan komputer dan mcam dikatakan dengan persekitaran itu...hrap pihak tuan dpat membantu...sekian......

    ReplyDelete
  5. This comment has been removed by the author.

    ReplyDelete

GOMO FM