Anda di halaman 1dari 12

Keselamatan Komputer

1.0 Pengenalan

Dalam era teknologi maklumat, penggunaan komputer dan telekomunikasi amat meluas. Dengan
penggunaan komputer, segala maklumat dihantar secara elektronik melalui talian komunikasi dari satu
tempat ke tempat yang lain melalui rangkaian Internet.
Maklumat-maklumat yang dihantar ini dalam pelbagai bentuk seharusnya menjadi maklumat yang sulit
dan konfidensial bagi kegunaan organisasi atau individu tertentu.
Banyak telah berlaku pencerobohan dan pengodam dalam industri teknologi maklumat dan komunikasi
(ICT) sehingga akhir-akhir ini isu ini telah menular ke laman-laman web syarikat dan agensi-agensi
kerajaan.
Berikutan pertambahan penyalahgunaan dan pencerobohan oleh penggodam komputer maka, isu
keselamatan komputer kini semakin mendapat perhatian dan seharusnya ditangani dengan dengan cara
yang profesional supaya kesahehan (reliability), kerahsiaan (confidentiality) dan keutuhan (integrity)
maklumat yang digunakan dalam telekomukasi menggunakan komputer adalah terjamin dan selamat
digunakan.
Berikutan isu tersebut banyak pihak yang terlibat telah menyedari kepentingan mempunyai sistem
perlindungan keselamatan serta memelihara sistem mereka daripada penceroboh dan penggodam
komputer.
Di Malaysia sebuah pasukan yang bertanggungjawab dalam memantau mengenai kejadian
pencerobohan komputer dan memberi panduan mengenai aspek keselamatan komputer dikenali sebagai
Pasukan Bertindak Kecemasan Komputer Malaysia (MyCERT) telah ditubuhkan pada 1977.
MyCert
di
bawah
MIMOS
Berhad
telah
menubuhkan
sebuah
tapak
Web
di
alamathttp://www.mycert.mimos.my/ yang memaparkan pelbagai maklumat mengenai kejadian berkaitan
keselamatan komputer terutamanya yang berlaku di negara ini.

2.0 Tujuan

Isu keselamatan komputer ini masih baru dan belum ada kaedah yang diterima pakai secara umum
diseluruh dunia untuk menangani masalah tersebut. Pendekatan yang diambil dalam penyediaan kertas
kerja ini adalah beradasarkan kajian dan rujukan yang telah dibuat untuk :2.1

memahami dan menyedari isu-isu keselamatan komputer dan Internet.

2.2

mengenalpasti dan mendedahkan asas-asas menangani keselamatan komputer dan Internet.


Dengan adanya maklumat ini akan memberi kesedaran kepda pengguna bahawa betapa pentingnya isu
keselamatan komputer ini diberi perhatian dan pada masa yang sama akan dapat juga membantu dan
memudahkan pihak berkuasa yang bertanggung jawab ke atas keselamatan komputer dan Internet
menangani isu tersebut.

3.0 Keselamatan Komputer

3.1 Definasi
Laudon K.C dan Laudon J.P (2000) dalam buku Pengurusan Sistem Maklumat telah mendefinasikan
keselamatan merujuk kepada polisi-polisi dan ukuran teknikal yang digunakan untuk menghalang
pemilikan yang tidak diberi kuasa atau perubahan, kecurian dan kerosakan fizikal kepada sistem
maklumat. Keselamatan boleh dipromosikan dengan beberapa teknik dan alat yang melindungi
perkakasan komputer, perisian, rangkaian komunikasi dan data.
John D.Howard (1977) dalam An Analysis of Security Incidents On The Internet, telah mendefinasikan
keselamatan komputer sebagai tindakan menghalang penyerang daripada mencapai objektif melalui
capaian tanpa kebenaran dan penggunaan rangkaian komputer tanpa kebenaran.
Cheswick dan Bellovin (1994) mendefinasikan keselamatan komputer sebagai tindakan menghalang
sesiapa saja daripada mengambil tindakan ke atas atau dari komputer atau peranti perisian.
Garfinkel dan Spafford (1996) memberi definasi keselamatan komputer berkaitan dengan pengendalian
komputer iaitu komputer terjamin sekiranya perisiannya berfungsi seperti yang dijangkakan.
Berdasarkan definasi di atas dapat dirumuskan bahawa keselamatan komputer adalah amat penting
dalam membentuk pengelasan atau taksonomi untuk sebarang kajian sistematik berkaitan dengan
pencerobohan komputer supaya penggunaan komputer dan sumbernya dilindungi agar dapat berfungsi
dengan normal dari sebarang gangguna dan serangan dari pihak yang tidak bertanggungjawab.

3.2 Konsep
Keselamatan komputer merupakan satu ciri penting untuk sistem pengoperasian sebab maklumat yang
tersimpan dalam sistem komputer adalah penting dan bernilai tinggi kepada suatu organisasi.

3.3 Keselamatan

a.
b.
c.

Dalam konteks komputer, keselamatan merujuk kepada tiga aspek,iaitu:


Kerahsiaan
Keutuhan
Kebolehsediaan
3.3.1 Kerahsiaan
Kerahsiaan merujuk kepada mencegah maklumat rahsia dibaca oleh orang yang tidak berdaftar atau
tidak sepatutnya. Ini bermakna asset komputer yang terdiri dari perisian, perkakasan, data dan maklumat
yang disimpan di dalam sistem komputer cuma boleh dibaca, dilihat atau dicetak oleh kakitangan
berdaftar sahaja.

3.3.2 Keutuhan
Keutuhan bermakna aset komputer hanya boleh diubah suai oleh orang yang berdaftar atau dengan cara
yang berdaftar sahaja. Dalam konteks keutuhan, ubah suai merujuk kepada menulis, mengubah,
mengubah status, menghapus atau mencipta data yang sedia ada.
Dalam komunikasi, keutuhan merujuk kepada pengesahan ubah suai data yang dihantar melalui
rangkaian komputer di sebabkan oleh ubah suai yang sengaja dan ralat penghantaran.
Dalam pengkalan data, keutuhan ialah kekonsistenan luaran, bermakna data yang disimpan di dalam
system computer adalah betul dan tepat.
3.3.3 Kebolehsediaan
Kebolehsediaan merujuk kepada pencegahan penafian perkhidmatan, bermaksud sistem komputer telah
sedia ada untuk pengguna menggunakannya pada bila-bila masa yang diperlukan. Matlamat
kebolehsediaan ialah system computer boleh bermaklum balas dengan pengguna secara tepat.
Contohnya, jika ada dua pengguna meminta untuk mencetak pada satu pencetak, system komputer
membenarkan cetakan yang dihantar oleh penguna yang pertama dicetak dahulu.
Ketiga-tiga aspek ini membantu untuk mencegah, mengesan atau memperbetul sebarang ralat yang
dilakukan oleh jenis penerobosan keselamatan terhadap aset komputer.

4.0 Penerobosan Keselamatan

a.
b.
c.

Penerobosan keselamatan boleh dibahagikan kepada empat jenis iaitu :Pendedahan


Serangan
Ketidakebalan

d.

Ancaman

4.1 Pendedahan
Pendedahan ialah bentuk kemungkinan kehilangan atau perkara yang buruk berlaku terhadap
sistemkomputer. Contohnya, kebongkaran data rahsia kepada orang yang tidak sepatutnya atau
pengubahsuaian data secara tidak berdaftar.

4.2 Serangan
Serangan dilakukan untuk menembusi komputer. Ia dilakukan dengan pelbagai cara ke atas sistem
komputer dan laman web.

4.2.1 Serangan Pelayan


Klien mengeksploitasikan pepijat dalam pelayan untuk melaksanakan aksi yang tak diingini. Sesetengah
pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan
tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam
pelayan fenomena web defacement merupakan aksi yang paling popular.
4.2.2 Serangan Klien
Pelayan mengeksploitasikan pepijat dalam klien untuk melaksanakan aksi yang tidak diingini. Serangan
klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan
oleh sistem pengoperasian atau operasi dalam klien.
4.2.3 Serangan Rangkaian
Penyerang jauh mengeksploitasikan pepijat dalam perisian rangkaian atau kelemahan protokol yang
menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan yang sangat
popular ialah maklumat yang di hantar tidak diterima oleh pemilik yang sah atau kandungan maklumat
yang dihantar diubah secara tidak sedar.
4.2.4 Serangan Akar
Pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain.
Contohnya, pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini
bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan
skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti
dapat dijalankanseperti menanam menghapus fail.

4.3

Pendedahan

Ketidakebalan merujuk kepada kelemahan sistem komputer yang boleh dieksploitasi oleh individu hasad
bagi melakukan pendedahan. Eksploitasi ini dikenali sebagai serangan. Serangan dilakukan untuk
menembusi komputer.

4.4

Ancaman

Ancaman terhadap sistem komputer merujuk kepada kejadian yang mempunyai potensi untuk berlaku,
iaitu kehilangan atau kerosakan kepada komputer. Contohnya bencana alam, ralat manusia, ralat lojik
perisian.
Bagi mengatasi jenis-jenis penerobosan keselamatan, kawalan perlu diadakan. Kawalan ialah
pengukuran perlindungan yang boleh berbentuk suatu tindakan, peranti, prosedur, polisi atau teknik.

5.0

a.
b.
c.
d.

Ancaman

Empat bentuk ancaman yang wujud ,iaitu:


Sampukan (Interuption)
Pintasan (Interception
Ubahsuaian (Modification)
Rekaan (Fabrication)

5.1 Sampukan
Semua ancaman ini mengeksploitasikan ketidakebalan yang terdapat pada aset komputer. Jika
sampukan berlaku, aset sistem komputer tidak boleh digunakan atau hilang,

5.2 Pintasan
Pintasan bermaksud sesetengah pihak yang tidak berdaftar mendapat capaian terhadap aset sistem
komputer. Pihak disebut mungkin seorang individu , suatu program atau satu sistem komputer yang lain.

5.3 Ubahsuaian
Ubahsuaian merujuk kepada pihak yang tidak berdaftar mengubah suai aset sistem komputer.

5.4 Rekaan
Rekaan ialah bentuk ancaman yang mereka objek tambahan di dalam sistem komputer.

5.5

Rumusan

Terdapat dua jenis ancaman :


1. ancaman aktif (menyebabkan kerosakan atau kehilangan kepada aset komputer ) dan
2. ancaman pasif.( tidak menyebabkan kerosakan komputer)
Ancaman kepada data ialah sampukan, pintasan, ubahsuaian, dan rekaan. Ancaman terhadap
perkakasan ialah sampukan dan pintasan. Ancaman terhadap perisian berbentuk sampukan, pintasan
dan ubahsuaian.

6.0

Penceroboh

Menceroboh sistem komputer tanpa kebenaran atau tanpa berdaftar adalah satu jenayah
komputer.Terdapat pelbagai corak serangan yang mempengaruhi penceroboh membolosi rangkaian
keselamatan sesuatu sistem komputer.
Terdapat tiga kategori penjenayah komputer iaitu:
Penggodam
Penjenayah
Perosak

a)
b)
c)

6.1

Penggodam
Penggodam ialah individu yang meminati dan berpengetahuan luas mengenai komputer. Kemahiran yang
diperolehi adalah dengan kaedah cuba jaya. Mereka mencuba dan kemudian melihat kesannya. Ada
pihak yang menyatakan bahawa penggodam akan terus mempertingkatkan dan berkongsi pengetahuan
mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja. Satu kumpulan lagi,
bukanlah pakar dalam bidang komputer tetapi terlibat dalam pencerobohan komputer dan sistem
rangkaian yang boleh memusnahkan data dengan sengaja. Kumpulan ini dikategorikan sebagai
penggertak.
Sistem komputer bank, pembuat sistem permainan elektronik, organisasi besar dan pertahanan negara
merupakan sistem-sistem yang menjadi tumpuan mereka. Apabila mereka dapat menceroboh masuk ke

dalam satu sistem rangkaian atau komputer, mereka akan memusnahkan data penting, menafikan hak
pengguna yang sah, dan memberi masalah kepada sasaran mereka

6.2

Penjenayah

Penjenayah pula menggunakan kepakaran mereka untuk membuat aturcara hasad pada data kewangan.
Contohnya Serangan Salami adalah aturcara yang akan membulatkan nilai ringgit kepada titik pepuluhan
terkurang yang paling hampir. Maka setelah dilaksana aturcara Hasad ini nilai ialah RM 11.54 dan
bukannya RM 11.55 (nilai sebenar). Jadi RM 0.01 disalurkan ke akaun lain (akaun penyalah guna) dan ini
mungkin tidak disedari oleh pelanggan atau sistem.

6.3

Perosak

Perosak mungkin terdiri daripada kakitangan yang berdaftar atau individu luar dari organisasi tersebut.
Mereka bersikap pendendam terhadap organisasi itu. Bagi kakitangan yang berdaftar, mereka akan
menggunakan keistimewaannya untuk memasuki sistem dan melakukan kerosakkan data. Bagi individu
luar mereka akan cuba memasuki sistem dan memusnahkan data seberapa banyak yang mungkin.

7.0 Kod Hasad


Kod Hasad berkelakuan dalam cara yang tidak dijangkakan oleh pereka bentuknya dan penggunanya,
tetapi berkelakuan sepertimana yang dijangka oleh pengaturcaranya. Kod Hasad boleh meliputi suatu
aturcara, sebahagian aturcara atau salah satu aturcara yang berkembar dengan atur cara lain yang
normal. Apabila program yang normal dijalankan, program kod hasad turut dilaksanakan dan kesan kod
hasad juga berlaku. Antara kesan kod hasad adalah untuk menghentikan aturcara yang dijalankan atau
memadamkan fail yang disimpan didalam cakera.

a)
b)
c)
d)
e)

Terdapat pelbagai jenis kod hasad. Di antaranya ialah :Kuda Trojan


Virus
Cecacing
Bom Logik
Cookies

7.1

Kuda Trojan

Kuda Trojan adalah suatu fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail
dalam hos. Ia adalah suatu kod hasad yang mempunyai kesan utama yang boleh dilihat tetapi ada juga
kesan hasad yang tidak jelas dilihat. Kuda Trojan dihantar bersama e-mail menyamar sebagai suatu
perisian yang sah. Contohnya adalah skrip log masuk ataurcara Kuda Trojan. Aturcara ini seperti skrin log
masuk sebenar yang membolehkan pengguna masukkan nama dan kata laluan mereka dalam skrin ini.
Setelah proses pengesahan, nama pengguna dan kata laluan dihantar ke sistem dan pengguna
dibenarkan menggunakan sistem tersebut. Walaubagaimanapun satu salinan nama pengguna disimpan
dalam sistem lain bagi kegunaan hasad. Tiada tanda ini telah berlaku dan komputer itu telah berada
dibawah kawalan pengodam dan dengan mudahnya menjadikan komputer itu satu mesin zombie. Di
bawah kawalan program haram itu, dengan mudahnya Kuda Trojan itu boleh dimasukki penggodam
lantas merasuk pelayan , contoh paling biasa ialah peranti pemacu CD-ROM buka dan tutup dengan
sendirinya.
7.2

Virus

Virus komputer ialah sejenis program parasit yang tertanam dalam salah sebuah perisian atau atucara.
Virus adalah suatu aturcara yang boleh menyebarkan kod hasadnya kepada aturcara normal dengan
mengubahsuai aturcara tersebut. Ia boleh menyerang aturcara yang terdapat pada sebarang platform
komputer. Ianya direka bentuk untuk menyebar atau menyalin dirinya ke dalam aturcara lain. Ia
memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain
seperti menyalin fail daripada satu disket yang dijangkiti virus. Perkataan virus digunakan kerana
kelakuanya sama dengan virus biologi. Tidak terdapat virus yang berfaedah.
Mengikut rekod virus komputer telah dicipta pada tahun 1985 oleh dua orang adik-berdik iaitu Anjal dan
Basit dari Pakistan bertujuan melindungi perisian yang mereka cipta dari ditiru atau disalin oleh orang
lain.
Virus terkini yang mengancam sistem rangkaian ialah Parite,Win32.Parite.
Mula dikesan pada 7.2.2003, virus tersebut ditanam dalam Borland C++. Bila fail yang dijangkiti dihantar,
virus tersebut akan disimpan dalam fail sementara dan procedur jangkitan bermula. Virus ini mencari failfail dengan sambungan .scr dan .exe dalam semua pemacu logik komputer dan juga sumber kongsian
dari rangkaian tempatan dan menjangkitinya.
7.3

Cecacing
Cecacing adalah suatu aturcara yang merebakkan salinannya sendiri melalui rangkaian komputer sahaja
dan meninggalkan kesan pada laluannya. Ianya direka bentuk untuk menyalin dirinya daripada satu
komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan
manusia untuk merebaknya, bermaksud ia tidak boleh melekat pada aturcara lain dan tidak boleh
mengubah aturcara tersebut.

7.4

Bom Logik
Bom logik ialah aturcara yang aktif setelah keadaan tertentu berlaku seperti pada masa, tarikh atau
keadaan . Satu kod (virus) dimasukkan ke dalam perisian komputer untuk membinasa perisian tersebut

setelah beberapa kali digunakan. Perbuatan menggunakan bomb logik untuk memusnahkan suatu
perisian telah dibuat oleh para pekerja yang tidak berpuas hati dengan majikan. Bom logik ini juga
digunakan oleh pembangun perisian supaya pengguna perisiannya membayar wang ugutan pada masa
yang ditetapkan. Seteleh membayar barulah pengguna tersebut diberitahu cara mematikan bom.

7.5

Cookies
Cookies ialah suatu data yang dihantar kepada pelayar web daripada pelayan web contohnya dari
pelayan web Pink Sofa'. Data ini bukanlah satu kod maka ia tidak mengandungi virus. Suatu cookies
tidak boleh digunakan untuk mendapatkan data dari mana-mana sistem. Cookies
membenarkan penggunaan laman web e-perdagangan.
Cookies tidak boleh merosakkam pemacu keras (hard drive) kerana ia bukannya satu fail, maupun satu
program. Cookies adalah suatu teknologi yang membenarkan laman web menyimpan maklumat,
kemudian mendapatkannya semula pada masa yang lain.

8.0 Persekitaran Keselamatan Internet

a)
b)
c)
d)
e)
f)

Organisasi perlu mengadakan satu persekitaran keselamatan yang meliputi semua aspek kawalan
berikut :Persekitaran Keselamatan Fizikal
Persekitaran Keselamatan Rangkaian
Persekitaran Keselamatan Kakitangan
Persekitaran Keselamatan Perisian
Persekitaran Keselamatan Perkakasan
Persekitaran Keselamatan Undang-Undang
Semua aspek ini mesti diadakan bagi memastikan persekitaran keselamatn sistem komputer adalah
terjamin.
Dalam konteks keselamatan internet persekitaran keselamatan rangkaian diutamakan. Aspek
keselamatan rangkaian perlu dititik beratkan kerana kita tidak mahu maklumat yang dihantar malalui
rangkaian komputer boleh dicapai atau diubah oleh penceroboh.
Antara kawalan keselamatan rangkaian ialah :i) Enkripsi
ii) Kawalan capaian dan pengesahan pengguna
iii) Pengesahan sistem teragih
iv) Kawalan trafik
v) Keutuhan data

8.1

Enkripsi

Enkripsi ialah kaedah untuk mengubah maklumat yang dihantar kepada bentuk yang tidak boleh dibaca.
Setelah maklumat tersebut sampai ke destinasi, maklmuat itu diubah kembali kepada bentuk asal, yang
boleh dibaca.

8.2

Kawalan Capaian dan Pengesahan Pengguna

Kawalan capaian ialah kawalan terhadap data, aturcara dan sumber lain yang disimpan dan terdapat
pada rangkaian komputer. Kaeadah menetapkan siapa yang dibenarkan mencapai sesuatu aset
komputer, contohnya hak capaian pengguna A Cuma boleh menbaca fail X dan menulis serta membaca
fail Y, manakala pengguna B Cuma boleh membaca fail X,Y dan Z. Pengesahan pengguna untuk
menentusahkan pengguna tersebut ialah pengguna yang sah melalui masukan nama pengguna dan kata
laluan.

8.3 Pengesahan sistem teragih


Bagi sistem teragih, fail aplikasi dan sumber lain berada di dalam komputer yang lokasinya berlainan.
Sesiapa sahaja boleh mencapai sesuatu sumber komputer dari tempat yang lain. Oleh itu pengesahan
sistem teragih adalah pelru bagi memastikan pengguna yang berdaftar sahaja layak untuk mencapai
sistem komputer, contohnya ialah sistem Kerberos atau sistem COBRA.

8.4 Penceroboh
Penceroboh boleh mencapai sesuatu maklumat dengan menganalisis laluan trafik yang dilalui oleh
maklumat semasa penghantaran. Jadi kawalan perlu diadakan supaya penceroboh tidak mengetahui
laluan trafik yang dilalui oleh maklumat. Sebagai contoh ialah kawalan trafik pad dan kawalan
penghalaan.

8.5 Kawalan Keutuhan


Kawalan keutuhan akan memastikan tiada ubahsuai dilakukan secara sengaja atau tidak sengaja
semasa penghantaran maklumat melalui rangkaian komunikasi. Terdapat beberapa kaedah untuk
kawalan ini seperti tandatangan digital, notarisasi dan bit pariti.

9.0 Lapisan soket selamat (Secure socket layer)

Lapisan soket selamat ialah satu protokol keselamatan dihasilkan oleh Netscape Communications untuk
menyediakan satu peringkat keselamatan yang sangat tinggi untuk berkomunikasi menggunakan
Internet. Dihasilkan pada awal 90an SSL membenarkan pengguna menghantar dan menerima maklumat

samada dalam bentuk teks, gambar atau borang yang dipancarkan melalui pelayar Web di enkripkan
sepenuhnya.
Data yang dihantar melalui internet mungkin mengembara melalui 25 hingga 35 rangkaian. Apabila dalam
keadaan transit, mana-mana satu daripada sistem komputer perantaraan boleh menyebabkan kebocoran
maklumat seorang klien dan pelayan. Internet tidak menjamin keselamatan maklumat.
Walaubagaimanapun SSL akan menenkripkan data menghalang penceroboh dari membaca data yang
dihantar atau untuk diterima.
Dalam satu penyiaran, klien dan pelayan menggunakan apa yang disebut sebagai kunci. Terdapat dua
kunci iaitu kunci awam dan kunci persendirian. Kunci-kunci tersebut berkait dari segi matematik supaya
data yang dienskripsikan dengan satu kunci sahaja boleh didekripsikan dengan menggunakan kunci yang
satu lagi. Untuk menghantar dan menerima pesanan, para penghubung mula-mula perlu mewujudkan
sepasang kunci awam dan kunci persendirian yang berbeza. Kunci awam disimpan dalam direktori dan
kunci persendirian disimpan secara sulit. Penghantar akan mengkripsikan pesanan dengan kunci awam
penerima. Ketika menerima pesanan penerima mengguna kunci persendirian untuk mendekripsikan.
Supaya pesanan yang dihantar tidak boleh didekripsi satu teknik dikenali sebagai tandatangan digital
digunakan. Tandatangan digital ialah kod digital yang dilekatkan kepada pesanan yang dihantar secara
elektonik yang digunakan untuk mengesahkan isi kandungan pesanan. Penerima data boleh
menggunakan tandatangan digital untuk mrengesahkan siapa yang menghantar data dan tiada
perubahan data telah ditandatangani.
Dengan hanya mempunyai kunci persendirian dan tandatangan digital, mana-mana klien boleh
menyamar. Untuk menyelesaikan masalah ini, satu sijil digital dilampirkan kepada pesanan elektronik.
Sisetem persijilan digital menggunakan pihak ke tiga yang dipercayai yang dikenali sebagai badan
persijilan (Certificate Authorities) untuk mengesahkan identiti pengguna.
Sistem CA boleh dijalankan sebagai fungsi dalam organisasi atau oleh syarikat luar seperti Verisign Inc.,
California. CA akan mengesahkan sijil digital untuk identiti pengguna melalui telefon, mel pos atau hadir
sendiri. Maklumat ini akan dimasukkan dalam pelayan yang menghasilkan sijil digital. Sijil autentik yang
dimiliki oleh kunci awam juga dimiliki oleh pemilik sebenar. CA akan membuat kunci awamnya supaya
tersedia kepada umum samada dalam bentuk cetak atau melalui internet.
Penerima pesanan yang dienkripsikan menggunakan kunci awam CA untuk merekod sijil digital yang
dilampirkan kepada pesanan, mengesahkan yang ia telah dikeluarkan oleh CA, dan lepas itu perolehi
kunci awam penghantar, dan maklumat identiti dalam sijil. Menggunakan maklumat ini penerima boleh
menghantar jawapan yang telah dienkripsikan.
Sistem sijil akan membolehkan pengguna mengesahkan sijil digitalnya dikeluarkan oleh pihak yang
berkuasa dan pihak ketiga yang diamanahkan sebelum data ditukarkan.

10.0Kesimpulan

Dengan aspek keselamatan ( kerahsiaan, keutuhan dan kebolehsediaan) yang di titik berat, imej
organisasi meningkat, data dan maklumat terselamat dari sebarang ancaman dan ketidakebalan adalah
terkawal.
Undang-undang perlu diadakan bagi memastikan setiap pengguna mematuhi sesuatu perkara. Jika
seseorang melanggarnya, mereka akan dikenakan tindakan undang-undang. Perkara ini boleh dikaitkan
dengan pembuat penggunaan dan penyelenggaraan sistem komputer.
Pada peringkat syarikat, organisasi perlu mengadakan polisi, peraturan dan prosidur bagi setiap perkara
yang tersabit dengan keselamatan komputer. Sebagai contoh, peraturan menggunakan komputer.
Peraturan telah mengariskan bahawa seseorang kaki tangan tidak dibenarkan membocor rahsia syarikat,
menghadkan penggunaan komputer pada kaki tangan berdaftar dan perlu ada pengawasan automatik
atau pentadbir sistem di bilik komputer.
Pada peringkat nasional dan dunia, kerajaan perlu mengadakan undang-undang yang bersabit dengan
komputer. Misalnya kerajaan Malaysia telah mengujudkan undnag-undang siber. Undang-undang siber
termasuk akta jenayah komputer, akta tandatangan digital dan akta cetak rompak. Pada masa akan
datang, akta mengenai urusan e-dagang di internet dan sebagainya akan diujudkan.

Anda mungkin juga menyukai