Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
31Activity
×
0 of .
Results for:
No results containing your search query
P. 1
Sistem keselamatan komputer

Sistem keselamatan komputer

Ratings: (0)|Views: 8,723|Likes:
Published by snasihah

More info:

Published by: snasihah on Jun 22, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, DOC, TXT or read online from Scribd
See More
See less

12/04/2012

pdf

text

original

 
Kemajuan dalam Sistem Teragih dan Keselamatan
Sains computer secara umumnya adalah kajian tentang perhitungan dan pemprosesanmaklumat, sama ada dari segi perkakasan mahupun perisian. Seseorang yang pakar dalam bidang perkomputeran dipanggil Saintis Komputer. Ini adalah kerana sains komputer merupakan salah satucabang daripada aliran sains. Skop sains komputer masih tidak dapat dipisahkan dengan jelasmemandangkan bidang ini meliputi aspek yang amat luas dalam kehidupan manusia dan skopnyaakan terus berkembang selari dengan perkembangan kemajuan teknologi.Keselamatan maklumat merupakan kajian aspek privasi maklumat peribadi dan teknikal.Pengkomputeran teragih pula ialah satu kaedah untuk melakukan sesuatu tugasan denganmenggunakan berbilang komputer. Satu tugasan besar dipecahkan kepada tugasan-tugasan yangkecil dan dilaksanakan oleh komputer-komputer mikro (PC atau Mac). Persoalan utama dalamkajian keselamatan komputer ialah bagaimana cara untuk mengurangkan risiko dan kerosakan yangdiakibatkan oleh kegagalan kawalan keselamatan maklumat. Perisian keselamatan komputer sepatutnya diletakkan sebagai perkara utama dalam senarai pembelian barangan komputer.Walaupun perlindungan yang sedia ada yang diberikan oleh sistem pengoperasian seperti FirewallWindows adalah mencukupi namun perisian pihak ketiga (third Party) adalah lebih digalakkansebagai pelengkap perlindungan sistem komputer.Perisian keselamatan ini terdapat dalam pelbagai bentuk. Bagi pengguna yang bercadanguntuk melayari internet, perisian antivirus merupakan perisian asas yang perlu dimiliki. Perisianantivirus ini akan mengimbas segala fail yang dihantar dan diterima daripada internet untuk memeriksa kebarangkalian ada virus. Dua pembekal perisian antivirus utama adalah Norton danMcafee. kedua-duanya merupakan pembekal yang mempunyai reputasi yang baik dipasaran dunia.Untuk kekal efektif, perisian antivirus perlu dikemaskini selalu kerana setiap hari banyak virusdicipta. Virus akan memasuki sistem pengoperasian apabila berjaya menceroboh masuk tanpadisedari. Penambahan sistem Firewall merupakan pilihan peribadi. Sistem ini akan menyediakansatu lagi lapisan perlindungan tambahan apabila pengguna berhubung dengan Internet. Setiap program perlu mendapatkan kebenaran daripada Firewall untuk komputer menghantar dan menerimaapa-apa maklumat yang datang daripada Internet. Firewall komputer boleh diubahsuai,membolehkan pengguna membenarkan mana-mana program yang mereka percayai. Bagi program
 
yang tidak diketahui asal usulnya, Firewall akan menyekat sebarang tindakan yang dilakukan olehmana-mana program tersebut dengan meminta kebenaran daripada penggunanya.Ketika perosak Internet semakin berleluasa, perisian antispyware juga turut tidak diketepikan. Sebagai salah satu daripada perisian utama dalam PC, perisian ini akan bekerjasamadengan sistem firewall PC untuk memastikan tiada sebarang kawalan luaran daripada mana-manasumber. Spyware mampu mengesan kedudukan sebenar pengguna, mampu menghilangkankatalaluan dan ada juga yang mampu menjadikan seseorang sebagai mangsa dimana si mangsa perlumembayar apa yang tidak dimilkinya seperti pembelian barangan menggunakan kad kredit secaraonline.Selain itu, perisian keselamatan yang lebih canggih juga boleh diperolehi dengan mudah didalam Internet. Ada perisian yang menawarkan perisian "Disk erase" yang mana ia sering digunakanoleh syarikat-syarikat dan juga ahli perniagaan. Apabila pengguna memadam fail yang pentingdalam PC, kesan pemadaman tersebut masih lagi kekal di dalam PC walaupun mereka telahmemadamkannya dengan cara mengosongkan Recycle Bin. Orang yang mahir komputer bolehmengakses PC dengan mengikut kesan peninggalan fail tersebut untuk medapatkan semula fail yangtelah dipadam oleh tuan PC tersebut.Penggodam (
hacker 
) dalam konteks keselamatan komputer merujuk kepada penggodamkomputer yang terlibat dalam keselamatan komputer dan berupaya mengeksploit sistem atau masuk tanpa kebenaran melalui kemahiran, taktik dan pengetahuan terperinci. Dalam penggunaan biasa,"penggodam" merujuk kepada penggodam topi hitam (penggodam berniat jahat atau jenayah).Terdapat juga penggodam beretika (biasanya digelar topi putih) dan penggodam yang samar-samar kedudukannya (topi kelabu). Terdapat beberapa cara yang seringkali digunakan oleh penjenayahkomputer dan pakar keselamatan. Contohnya, penggodam menggunakan kaedah eksploitasikeselamatan iaitu menggunakan aplikasi yang disediakan untuk mengambil kesempatan terhadapkelemahan yang telah diketahui. Penggodam menggunakan kaedah ini dengan memasukkanPengeksploitasian kelemahan ini membolehkan penyerang melaksanakan kod-kod rambang ataumenyebabkan syarat penolakan servis sistem dilaksanakan.Selain itu, kaedah lain yang digunakan ialah penghidu paket (packet sniffer) iaitu satuaplikasi yang dapat menangkap paket data TCP/IP, yang boleh digunakan untuk mengesan katalaluan dan data lain semasa dalam perjalanan sama ada di dalam komputer atau rangkaian. Apabila
 
aplikasi tersebut menjumpai paket data yang memenuhi kriteria yang ditetapkan, ia akan memasukifile tersebut. Kriteria yang paling popular ialah paket yang mangandungi perkataan seperti “login”atau “password”. Satu lagi kaedah yang digunakan oleh penjenayah komputer ialah pengimbaskerentanan (
Vulnerability scanner 
). Kaedah ini menggunakan alat untuk memeriksa komputer dalamrangkaian dengan cepat seekiranya terdapat kelemahan yang diketahui. Penggodam juga biasanyamenggunakan pengimbas port (
 port scanner 
) bagi memeriksa port pada komputer yang “terbuka”atau boleh digunakan untuk dimasuki.Sistem Teragih pula terdiri daripada satu koleksi komputer yang tidak berkongsi memori atau jam. Setiap komputer mempunyai memori setempat sendiri. Pemproses berkomunikasi di antara satusama lain melalui talian komunikasi dan pemproses juga boleh terdiri dari pemprosesmikro, stesenkerja, komputer mini atau sistem komputer kerangka utama yang besar. Ini kadangkala dipanggilsebagai tapak (site), nod (node), komputer, mesin atau hos (host). Sistem Teragih ini membenarkan pengiraan dibahagikan diantara pemproses fizikal yang ada. Senibina untuk sistem teragih terdiridaripada sistem multipemproses (multi-processor systems) iaitu pemproses berkongsi memori dan jam dan komunikasi melalui memori dan sistem teragih (distributed system) iaitu pemproses tidak  berkongsi memori atau jam dan setiap pemproses mempunyai memori setempat sendiri dan pemproses berkomunikasi di antara satu sama lain melalui talian komunikasi.Selalunya komputer-komputer ini dihubungkan dengan mnggunakan internet. Aplikasi-aplikasiinternet memainkan peranan yang penting dalam sistem komputer ini,terutamanya digunakan bersama dengan bahasa pengaturcaraan seperti Java. Ia berfungsi apabila pengguna memuatturunkan perisian Java dari internet dan atur cara ini akan memuatturunkan pula ‘tugas’ yang perlu ialaksanakan dan hasilnya diberikan semula kepada pelayan utama.Terdapat beberapa isu komunikasi yang ada iaitu terdiri daripada penamaan mesin (machinenaming) dan penyelesaian masalah nama (name resolution) untuk mengesan pengguna. Satu kaedahyang dugunakan ialah dengan menggunakan konsep <nama mesin, nombor pengenalan> dalammenamakan mesin yang ingin dihubungi. Strategi penghantaran (routing strategy) mesej melalui jaringan komputer boleh terdiri daripada tetap, bersifat maya atau dinamik. Selain itu, terdapat jugastrategi yang digunakan untuk menyambung nod rangkaian (network connection) bagi menghantar mesej yang berturutan dan hal ini boleh dijalankan sama ada mengguna kaedah circuit switching,message switching atau packet switching. Konflik perebutan permintaan (contention of conflictingdemands) dari pelbagai pengguna (multi-users) pula boleh diselesaikan melalui beberapa kaedahseperti CSMA/CD, Token-Passing atau message slots.

Activity (31)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
farhana liked this
Nanie Yaacob liked this
Wanrizwan Raga liked this
bnanthini liked this
Wanrizwan Raga liked this
Wanrizwan Raga liked this
Zulu Bravo Mike liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->