1.0
Pengenalan
Dalam era teknologi maklumat,
penggunaan komputer dan telekomunikasi amat meluas. Dengan penggunaan komputer,
segala maklumat dihantar secara elektronik melalui talian komunikasi dari satu
tempat ke tempat yang lain melalui
rangkaian Internet.
Maklumat-maklumat yang dihantar ini
dalam pelbagai bentuk seharusnya menjadi maklumat yang sulit dan konfidensial
bagi kegunaan organisasi atau individu tertentu.
Banyak telah berlaku pencerobohan
dan pengodam dalam industri teknologi maklumat dan komunikasi (ICT) sehingga
akhir-akhir ini isu ini telah menular ke laman-laman web syarikat dan
agensi-agensi kerajaan.
Berikutan pertambahan penyalahgunaan
dan pencerobohan oleh penggodam komputer maka, isu keselamatan komputer kini
semakin mendapat perhatian dan seharusnya ditangani dengan dengan cara yang
profesional supaya kesahehan (reliability), kerahsiaan (confidentiality) dan
keutuhan (integrity) maklumat yang digunakan dalam telekomukasi menggunakan
komputer adalah terjamin dan selamat digunakan.
Berikutan isu tersebut banyak pihak
yang terlibat telah menyedari kepentingan mempunyai sistem perlindungan
keselamatan serta memelihara sistem mereka daripada penceroboh dan penggodam
komputer.
Di Malaysia sebuah pasukan yang
bertanggungjawab dalam memantau mengenai kejadian pencerobohan komputer dan
memberi panduan mengenai aspek keselamatan komputer dikenali sebagai Pasukan
Bertindak Kecemasan Komputer Malaysia (MyCERT) telah ditubuhkan pada 1977.
MyCert di bawah MIMOS Berhad telah
menubuhkan sebuah tapak Web di alamat http://www.mycert.mimos.my/
yang memaparkan pelbagai maklumat mengenai kejadian berkaitan keselamatan
komputer terutamanya yang berlaku di negara ini.
2.0 Tujuan
Isu keselamatan komputer ini masih
baru dan belum ada kaedah yang diterima pakai secara umum diseluruh dunia untuk
menangani masalah tersebut. Pendekatan yang diambil dalam penyediaan kertas
kerja ini adalah beradasarkan kajian dan rujukan yang telah dibuat untuk :-
2.1 memahami dan menyedari isu-isu
keselamatan komputer dan Internet.
2.2 mengenalpasti dan mendedahkan
asas-asas menangani keselamatan komputer dan Internet.
Dengan adanya maklumat ini akan
memberi kesedaran kepda pengguna bahawa betapa pentingnya isu keselamatan
komputer ini diberi perhatian dan pada masa yang sama akan dapat juga membantu
dan memudahkan pihak berkuasa yang bertanggung jawab ke atas keselamatan
komputer dan Internet menangani isu tersebut.
3.0 Keselamatan Komputer
3.1 Definasi
Laudon K.C dan Laudon J.P (2000)
dalam buku Pengurusan Sistem Maklumat telah mendefinasikan keselamatan merujuk
kepada polisi-polisi dan ukuran teknikal yang digunakan untuk menghalang
pemilikan yang tidak diberi kuasa atau perubahan, kecurian dan kerosakan
fizikal kepada sistem maklumat. Keselamatan boleh dipromosikan dengan beberapa teknik dan alat yang melindungi
perkakasan komputer, perisian, rangkaian komunikasi dan data.
John D.Howard (1977) dalam An
Analysis of Security Incidents On The Internet, telah mendefinasikan
keselamatan komputer sebagai tindakan menghalang penyerang daripada mencapai
objektif melalui capaian tanpa kebenaran dan penggunaan rangkaian komputer
tanpa kebenaran.
Cheswick dan Bellovin (1994) mendefinasikan
keselamatan komputer sebagai tindakan menghalang sesiapa saja daripada
mengambil tindakan ke atas atau dari komputer atau peranti perisian.
Garfinkel dan Spafford (1996) memberi
definasi keselamatan komputer berkaitan dengan pengendalian komputer iaitu
komputer terjamin sekiranya perisiannya berfungsi seperti yang dijangkakan.
Berdasarkan definasi di atas dapat
dirumuskan bahawa keselamatan komputer adalah amat penting dalam membentuk
pengelasan atau taksonomi untuk sebarang kajian sistematik berkaitan dengan
pencerobohan komputer supaya penggunaan
komputer dan sumbernya dilindungi agar dapat berfungsi dengan normal
dari sebarang gangguna dan serangan dari pihak yang tidak bertanggungjawab.
3.2
Konsep
Keselamatan komputer merupakan satu
ciri penting untuk sistem pengoperasian sebab maklumat yang tersimpan dalam
sistem komputer adalah penting dan
bernilai tinggi kepada suatu organisasi.
3.3
Keselamatan
Dalam konteks komputer, keselamatan
merujuk kepada tiga aspek,iaitu:
a. Kerahsiaan
b. Keutuhan
c. Kebolehsediaan
3.3.1 Kerahsiaan
Kerahsiaan merujuk kepada mencegah
maklumat rahsia dibaca oleh orang yang tidak berdaftar atau tidak sepatutnya. Ini
bermakna asset komputer yang terdiri dari perisian, perkakasan, data dan
maklumat yang disimpan di dalam sistem komputer cuma boleh dibaca, dilihat atau dicetak oleh
kakitangan berdaftar sahaja.
3.3.2 Keutuhan
Keutuhan bermakna aset komputer
hanya boleh diubah suai oleh orang yang berdaftar atau dengan cara yang
berdaftar sahaja. Dalam konteks keutuhan, ubah suai merujuk kepada menulis, mengubah,
mengubah status, menghapus atau mencipta data yang sedia ada.
Dalam komunikasi, keutuhan merujuk
kepada pengesahan ubah suai data yang dihantar melalui rangkaian komputer di
sebabkan oleh ubah suai yang sengaja dan ralat penghantaran.
Dalam pengkalan data, keutuhan ialah
kekonsistenan luaran, bermakna data yang disimpan di dalam system computer
adalah betul dan tepat.
3.3.3 Kebolehsediaan
Kebolehsediaan merujuk kepada
pencegahan penafian perkhidmatan, bermaksud sistem komputer telah sedia ada
untuk pengguna menggunakannya pada bila-bila masa yang diperlukan. Matlamat
kebolehsediaan ialah system computer boleh bermaklum balas dengan pengguna
secara tepat. Contohnya, jika ada dua pengguna meminta untuk mencetak pada satu
pencetak, system komputer membenarkan cetakan yang dihantar oleh penguna yang
pertama dicetak dahulu.
Ketiga-tiga aspek ini membantu untuk
mencegah, mengesan atau memperbetul sebarang ralat yang dilakukan oleh jenis
penerobosan keselamatan terhadap aset komputer.
4.0
Penerobosan
Keselamatan
Penerobosan keselamatan boleh
dibahagikan kepada empat jenis iaitu :-
a.
Pendedahan
b.
Serangan
c.
Ketidakebalan
d.
Ancaman
4.1 Pendedahan
Pendedahan ialah bentuk kemungkinan
kehilangan atau perkara yang buruk berlaku terhadap sistem komputer. Contohnya, kebongkaran data rahsia
kepada orang yang tidak sepatutnya atau pengubahsuaian data secara tidak
berdaftar.
4.2
Serangan
Serangan dilakukan untuk menembusi
komputer. Ia dilakukan dengan pelbagai cara ke atas sistem komputer dan laman
web.
4.2.1 Serangan
Pelayan
Klien mengeksploitasikan pepijat
dalam pelayan untuk melaksanakan aksi yang tak diingini. Sesetengah pelayan
yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima
serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian
atau aplikasi dalam pelayan fenomena web defacement merupakan aksi yang
paling popular.
4.2.2 Serangan
Klien
Pelayan mengeksploitasikan pepijat
dalam klien untuk melaksanakan aksi yang tidak diingini. Serangan klien adalah
amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin
disebabkan oleh sistem pengoperasian atau operasi dalam klien.
4.2.3 Serangan
Rangkaian
Penyerang jauh mengeksploitasikan
pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan
pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan yang
sangat popular ialah maklumat yang di hantar tidak diterima oleh pemilik yang
sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.
4.2.4 Serangan
Akar
Pengguna dalam sistem pengoperasian
multipengguna memperolehi keistimewaan pengguna lain. Contohnya, pengguna biasa
mempunyai keistimewaan pengguna root atau super user. Serangan
akar ini bergantung kepada sistem pengoperasian yang diserang. Untuk sistem
pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna
mempunyai keistimewaan tersebut banyak aktiviti dapat dijalankanseperti menanam
menghapus fail.
4.3 Pendedahan
Ketidakebalan merujuk kepada
kelemahan sistem komputer yang boleh
dieksploitasi oleh individu hasad bagi melakukan pendedahan. Eksploitasi ini
dikenali sebagai serangan. Serangan dilakukan untuk menembusi komputer.
4.4 Ancaman
Ancaman terhadap
sistem komputer merujuk kepada kejadian yang mempunyai potensi untuk berlaku,
iaitu kehilangan atau kerosakan kepada komputer. Contohnya bencana alam, ralat
manusia, ralat lojik perisian.
Bagi mengatasi
jenis-jenis penerobosan keselamatan, kawalan perlu diadakan. Kawalan ialah
pengukuran perlindungan yang boleh berbentuk suatu tindakan, peranti, prosedur,
polisi atau teknik.
5.0
Ancaman
Empat bentuk
ancaman yang wujud ,iaitu:
a.
Sampukan (Interuption)
b. Pintasan (Interception
c. Ubahsuaian (Modification)
d. Rekaan (Fabrication)
5.1 Sampukan
Semua ancaman ini
mengeksploitasikan ketidakebalan yang terdapat pada aset komputer. Jika
sampukan berlaku, aset sistem komputer tidak boleh digunakan atau hilang,
5.2 Pintasan
Pintasan bermaksud
sesetengah pihak yang tidak berdaftar mendapat capaian terhadap aset sistem
komputer. Pihak disebut mungkin seorang
individu , suatu program atau satu sistem komputer yang lain.
5.3 Ubahsuaian
Ubahsuaian merujuk
kepada pihak yang tidak berdaftar mengubah suai aset sistem komputer.
5.4 Rekaan
Rekaan ialah bentuk
ancaman yang mereka objek tambahan di dalam sistem komputer.
5.5 Rumusan
Terdapat dua jenis
ancaman :
1. ancaman aktif
(menyebabkan kerosakan atau kehilangan kepada aset komputer ) dan
2. ancaman pasif.( tidak menyebabkan kerosakan komputer)
Ancaman kepada data
ialah sampukan, pintasan, ubahsuaian, dan rekaan. Ancaman terhadap perkakasan
ialah sampukan dan pintasan. Ancaman terhadap perisian berbentuk sampukan,
pintasan dan ubahsuaian.
6.0 Penceroboh
Menceroboh sistem
komputer tanpa kebenaran atau tanpa berdaftar adalah satu jenayah komputer.Terdapat
pelbagai corak serangan yang mempengaruhi penceroboh membolosi rangkaian
keselamatan sesuatu sistem komputer.
Terdapat tiga
kategori penjenayah komputer iaitu:
a)
Penggodam
b)
Penjenayah
c)
Perosak
6.1 Penggodam
Penggodam ialah
individu yang meminati dan berpengetahuan luas mengenai komputer. Kemahiran
yang diperolehi adalah dengan kaedah cuba jaya. Mereka mencuba dan kemudian
melihat kesannya. Ada pihak yang menyatakan bahawa penggodam akan terus
mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak
sekali-kali memusnahkan data dengan sengaja. Satu kumpulan lagi, bukanlah pakar
dalam bidang komputer tetapi terlibat dalam pencerobohan komputer dan sistem
rangkaian yang boleh memusnahkan data dengan sengaja. Kumpulan ini
dikategorikan sebagai penggertak.
Sistem komputer bank, pembuat sistem permainan
elektronik, organisasi besar dan pertahanan negara merupakan sistem-sistem yang
menjadi tumpuan mereka. Apabila mereka dapat menceroboh masuk ke dalam satu
sistem rangkaian atau komputer, mereka akan memusnahkan data penting, menafikan
hak pengguna yang sah, dan memberi masalah kepada sasaran mereka
6.2 Penjenayah
Penjenayah pula
menggunakan kepakaran mereka untuk membuat aturcara hasad pada data kewangan.
Contohnya Serangan Salami adalah aturcara yang akan membulatkan nilai ringgit
kepada titik pepuluhan terkurang yang paling hampir. Maka setelah dilaksana
aturcara Hasad ini nilai ialah RM 11.54 dan bukannya RM 11.55 (nilai sebenar).
Jadi RM 0.01 disalurkan ke akaun lain (akaun penyalah guna) dan ini mungkin
tidak disedari oleh pelanggan atau sistem.
6.3 Perosak
Perosak mungkin
terdiri daripada kakitangan yang berdaftar atau individu luar dari organisasi
tersebut. Mereka bersikap pendendam terhadap organisasi itu. Bagi kakitangan
yang berdaftar, mereka akan menggunakan keistimewaannya untuk memasuki sistem
dan melakukan kerosakkan data. Bagi individu luar mereka akan cuba memasuki
sistem dan memusnahkan data seberapa banyak yang mungkin.
7.0 Kod Hasad
Kod Hasad
berkelakuan dalam cara yang tidak dijangkakan oleh pereka bentuknya dan
penggunanya, tetapi berkelakuan sepertimana yang dijangka oleh pengaturcaranya.
Kod Hasad boleh meliputi suatu aturcara, sebahagian aturcara atau salah satu
aturcara yang berkembar dengan atur cara lain yang normal. Apabila program yang
normal dijalankan, program kod hasad turut dilaksanakan dan kesan kod hasad
juga berlaku. Antara kesan kod hasad adalah untuk menghentikan aturcara yang
dijalankan atau memadamkan fail yang disimpan didalam cakera.
Terdapat pelbagai
jenis kod hasad. Di antaranya ialah :-
a) Kuda Trojan
b) Virus
c) Cecacing
d) Bom Logik
e) Cookies
7.1 Kuda Trojan
Kuda Trojan adalah
suatu fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail
dalam hos. Ia adalah suatu kod hasad yang mempunyai kesan utama yang boleh
dilihat tetapi ada juga kesan hasad yang tidak jelas dilihat. Kuda Trojan
dihantar bersama e-mail menyamar sebagai suatu perisian yang sah. Contohnya
adalah skrip log masuk ataurcara Kuda Trojan. Aturcara ini seperti skrin log
masuk sebenar yang membolehkan pengguna masukkan nama dan kata laluan mereka
dalam skrin ini.
Setelah proses
pengesahan, nama pengguna dan kata laluan dihantar ke sistem dan pengguna
dibenarkan menggunakan sistem tersebut. Walaubagaimanapun satu salinan nama pengguna
disimpan dalam sistem lain bagi kegunaan hasad. Tiada tanda ini telah berlaku
dan komputer itu telah berada dibawah kawalan pengodam dan dengan mudahnya
menjadikan komputer itu satu mesin zombie. Di bawah kawalan program haram itu,
dengan mudahnya Kuda Trojan itu boleh dimasukki penggodam lantas merasuk
pelayan , contoh paling biasa ialah
peranti pemacu CD-ROM buka dan tutup dengan sendirinya.
7.2 Virus
Virus komputer
ialah sejenis program parasit yang tertanam dalam salah sebuah perisian atau
atucara. Virus adalah suatu aturcara yang boleh menyebarkan kod hasadnya kepada
aturcara normal dengan mengubahsuai aturcara tersebut. Ia boleh menyerang
aturcara yang terdapat pada sebarang platform komputer. Ianya direka bentuk
untuk menyebar atau menyalin dirinya ke dalam aturcara lain. Ia memerlukan
bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer
lain seperti menyalin fail daripada satu disket yang dijangkiti virus.
Perkataan virus digunakan kerana kelakuanya sama dengan virus biologi. Tidak
terdapat virus yang berfaedah.
Mengikut rekod
virus komputer telah dicipta pada tahun 1985 oleh dua orang adik-berdik iaitu
Anjal dan Basit dari Pakistan bertujuan melindungi perisian yang mereka cipta
dari ditiru atau disalin oleh orang lain.
Virus terkini yang
mengancam sistem rangkaian ialah Parite,Win32.Parite.
Mula dikesan pada
7.2.2003, virus tersebut ditanam dalam Borland C++. Bila fail yang dijangkiti
dihantar, virus tersebut akan disimpan dalam fail sementara dan procedur jangkitan
bermula. Virus ini mencari fail-fail dengan sambungan .scr dan .exe dalam semua
pemacu logik komputer dan juga sumber kongsian dari rangkaian tempatan dan
menjangkitinya.
7.3 Cecacing
Cecacing adalah
suatu aturcara yang merebakkan salinannya sendiri melalui rangkaian komputer
sahaja dan meninggalkan kesan pada laluannya. Ianya direka bentuk untuk
menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian
(contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya,
bermaksud ia tidak boleh melekat pada aturcara lain dan tidak boleh mengubah
aturcara tersebut.
7.4 Bom Logik
Bom logik ialah
aturcara yang aktif setelah keadaan tertentu berlaku seperti pada masa, tarikh
atau keadaan . Satu kod (virus) dimasukkan ke dalam perisian komputer untuk
membinasa perisian tersebut setelah beberapa kali digunakan. Perbuatan
menggunakan bomb logik untuk memusnahkan suatu perisian telah dibuat oleh para
pekerja yang tidak berpuas hati dengan majikan. Bom logik ini juga digunakan
oleh pembangun perisian supaya pengguna perisiannya membayar wang ugutan pada
masa yang ditetapkan. Seteleh membayar barulah pengguna tersebut diberitahu
cara mematikan bom.
7.5 Cookies
Cookies ialah suatu
data yang dihantar kepada pelayar web daripada pelayan web contohnya dari
pelayan web ‘Pink Sofa'. Data ini bukanlah satu kod maka ia tidak mengandungi
virus. Suatu cookies tidak boleh digunakan untuk mendapatkan data dari
mana-mana sistem. Cookies membenarkan
penggunaan laman web e-perdagangan.
Cookies tidak boleh
merosakkam pemacu keras (hard drive) kerana ia bukannya satu fail,
maupun satu program. Cookies adalah suatu teknologi yang membenarkan laman web
menyimpan maklumat, kemudian mendapatkannya semula pada masa yang lain.
8.0 Persekitaran
Keselamatan Internet
Organisasi perlu
mengadakan satu persekitaran keselamatan yang meliputi semua aspek kawalan berikut
:-
a) Persekitaran Keselamatan Fizikal
b) Persekitaran Keselamatan Rangkaian
c) Persekitaran Keselamatan Kakitangan
d) Persekitaran Keselamatan Perisian
e) Persekitaran Keselamatan Perkakasan
f) Persekitaran Keselamatan Undang-Undang
Semua aspek ini
mesti diadakan bagi memastikan persekitaran keselamatn sistem komputer adalah
terjamin.
Dalam konteks
keselamatan internet persekitaran keselamatan rangkaian diutamakan. Aspek
keselamatan rangkaian perlu dititik beratkan kerana kita tidak mahu maklumat
yang dihantar malalui rangkaian komputer boleh dicapai atau diubah oleh
penceroboh.
Antara kawalan
keselamatan rangkaian ialah :-
i) Enkripsi
ii) Kawalan capaian dan pengesahan pengguna
iii) Pengesahan sistem teragih
iv) Kawalan trafik
v) Keutuhan data
8.1 Enkripsi
Enkripsi ialah
kaedah untuk mengubah maklumat yang dihantar kepada bentuk yang tidak boleh
dibaca. Setelah maklumat tersebut sampai ke destinasi, maklmuat itu diubah
kembali kepada bentuk asal, yang boleh dibaca.
8.2 Kawalan
Capaian dan Pengesahan Pengguna
Kawalan capaian
ialah kawalan terhadap data, aturcara dan sumber lain yang disimpan dan
terdapat pada rangkaian komputer. Kaeadah menetapkan siapa yang dibenarkan
mencapai sesuatu aset komputer, contohnya hak capaian pengguna A Cuma boleh
menbaca fail X dan menulis serta membaca fail Y, manakala pengguna B Cuma boleh
membaca fail X,Y dan Z. Pengesahan pengguna untuk menentusahkan pengguna
tersebut ialah pengguna yang sah melalui masukan nama pengguna dan kata laluan.
8.3 Pengesahan sistem teragih
Bagi sistem
teragih, fail aplikasi dan sumber lain berada di dalam komputer yang lokasinya
berlainan. Sesiapa sahaja boleh mencapai sesuatu sumber komputer dari tempat
yang lain. Oleh itu pengesahan sistem teragih adalah pelru bagi memastikan
pengguna yang berdaftar sahaja layak untuk mencapai sistem komputer, contohnya
ialah sistem Kerberos atau sistem COBRA.
8.4 Penceroboh
Penceroboh boleh
mencapai sesuatu maklumat dengan menganalisis laluan trafik yang dilalui oleh
maklumat semasa penghantaran. Jadi kawalan perlu diadakan supaya penceroboh
tidak mengetahui laluan trafik yang dilalui oleh maklumat. Sebagai contoh ialah
kawalan trafik pad dan kawalan penghalaan.
8.5 Kawalan Keutuhan
Kawalan keutuhan
akan memastikan tiada ubahsuai dilakukan secara sengaja atau tidak sengaja
semasa penghantaran maklumat melalui
rangkaian komunikasi. Terdapat beberapa kaedah untuk kawalan ini seperti tandatangan
digital, notarisasi dan bit pariti.
9.0 Lapisan soket
selamat (Secure socket layer)
Lapisan soket
selamat ialah satu protokol keselamatan dihasilkan oleh Netscape Communications
untuk menyediakan satu peringkat keselamatan yang sangat tinggi untuk
berkomunikasi menggunakan Internet. Dihasilkan pada awal 90’an SSL membenarkan
pengguna menghantar dan menerima maklumat samada dalam bentuk teks, gambar atau
borang yang dipancarkan melalui pelayar Web di enkripkan sepenuhnya.
Data yang dihantar
melalui internet mungkin mengembara melalui 25 hingga 35 rangkaian. Apabila
dalam keadaan transit, mana-mana satu daripada sistem komputer perantaraan
boleh menyebabkan kebocoran maklumat seorang klien dan pelayan. Internet tidak
menjamin keselamatan maklumat. Walaubagaimanapun SSL akan menenkripkan data
menghalang penceroboh dari membaca data yang dihantar atau untuk diterima.
Dalam satu
penyiaran, klien dan pelayan menggunakan apa yang disebut sebagai kunci.
Terdapat dua kunci iaitu kunci awam dan kunci persendirian. Kunci-kunci
tersebut berkait dari segi matematik supaya data yang dienskripsikan dengan
satu kunci sahaja boleh didekripsikan dengan menggunakan kunci yang satu lagi.
Untuk menghantar dan menerima pesanan, para penghubung mula-mula perlu mewujudkan
sepasang kunci awam dan kunci persendirian yang berbeza. Kunci awam disimpan
dalam direktori dan kunci persendirian disimpan secara sulit. Penghantar akan
mengkripsikan pesanan dengan kunci awam penerima. Ketika menerima pesanan
penerima mengguna kunci persendirian untuk mendekripsikan.
Supaya pesanan yang
dihantar tidak boleh didekripsi satu teknik dikenali sebagai tandatangan
digital digunakan. Tandatangan digital ialah kod digital yang dilekatkan kepada
pesanan yang dihantar secara elektonik yang digunakan untuk mengesahkan isi
kandungan pesanan. Penerima data boleh menggunakan tandatangan digital untuk
mrengesahkan siapa yang menghantar data dan tiada perubahan data telah
“ditandatangani”.
Dengan hanya
mempunyai kunci persendirian dan tandatangan digital, mana-mana klien boleh
menyamar. Untuk menyelesaikan masalah ini, satu sijil digital dilampirkan
kepada pesanan elektronik. Sisetem persijilan digital menggunakan pihak ke tiga
yang dipercayai yang dikenali sebagai badan persijilan (Certificate Authorities)
untuk mengesahkan identiti pengguna.
Sistem CA boleh
dijalankan sebagai fungsi dalam organisasi atau oleh syarikat luar seperti
Verisign Inc., California. CA akan mengesahkan sijil digital untuk identiti
pengguna melalui telefon, mel pos atau hadir sendiri. Maklumat ini akan
dimasukkan dalam pelayan yang menghasilkan sijil digital. Sijil autentik yang
dimiliki oleh kunci awam juga dimiliki oleh pemilik sebenar. CA akan membuat
kunci awamnya supaya tersedia kepada umum samada dalam bentuk cetak atau
melalui internet.
Penerima pesanan
yang dienkripsikan menggunakan kunci awam CA untuk merekod sijil digital yang
dilampirkan kepada pesanan, mengesahkan yang ia telah dikeluarkan oleh CA, dan
lepas itu perolehi kunci awam penghantar, dan maklumat identiti dalam sijil.
Menggunakan maklumat ini penerima boleh menghantar jawapan yang telah
dienkripsikan.
Sistem sijil akan
membolehkan pengguna mengesahkan sijil digitalnya dikeluarkan oleh pihak yang
berkuasa dan pihak ketiga yang diamanahkan sebelum data ditukarkan.
10.0Kesimpulan
Dengan aspek
keselamatan ( kerahsiaan, keutuhan dan kebolehsediaan) yang di titik berat,
imej organisasi meningkat, data dan maklumat terselamat dari sebarang ancaman
dan ketidakebalan adalah terkawal.
Undang-undang perlu
diadakan bagi memastikan setiap pengguna mematuhi sesuatu perkara. Jika
seseorang melanggarnya, mereka akan dikenakan tindakan undang-undang. Perkara
ini boleh dikaitkan dengan pembuat penggunaan dan penyelenggaraan sistem
komputer.
Pada peringkat syarikat,
organisasi perlu mengadakan polisi, peraturan dan prosidur bagi setiap perkara
yang tersabit dengan keselamatan komputer. Sebagai contoh, peraturan
menggunakan komputer. Peraturan telah mengariskan bahawa seseorang kaki tangan
tidak dibenarkan membocor rahsia syarikat, menghadkan penggunaan komputer pada
kaki tangan berdaftar dan perlu ada pengawasan automatik atau pentadbir sistem
di bilik komputer.
Pada peringkat
nasional dan dunia, kerajaan perlu mengadakan undang-undang yang bersabit
dengan komputer. Misalnya kerajaan Malaysia telah mengujudkan undnag-undang
siber. Undang-undang siber termasuk akta jenayah komputer, akta tandatangan
digital dan akta cetak rompak. Pada masa akan datang, akta mengenai urusan
e-dagang di internet dan sebagainya akan diujudkan.
thanx..post nie sangat membantu.. =)
ReplyDeletethnx. saye buat rujukan utk sbjek saye :) thnx :)
ReplyDeleteWow… ada ini diambil dari petikan buku "Keselamatan Komputer: Suatu Pengenalan"
ReplyDeleteSaya adalah salah seorang penulis buku… saya berharap pihak tuan/puan.. perlu meletakkan nota di dalam blog menyatakan artikel ini diambil dari buku Omar Zakaria & Miss Laiha Mat Kiah "Keselamatan Komputer: Suatu Pengenalan" McGraw Hill (M) Sdn Bhd 2002.. Moga pihak tuan/puan boleh berbuat demikian secepat mungkin
ReplyDeletedekat mana sya boleh dapatkan buku ni?
Deleteassalammualaikum.....saya tengah membuat kajian tentang keselamatan komputer,,,apa yang dimaksudkan dengan persekitaran keselamatan komputer dan mcam dikatakan dengan persekitaran itu...hrap pihak tuan dpat membantu...sekian......
ReplyDeleteterbaik lah
ReplyDeleteThis comment has been removed by the author.
ReplyDelete