BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

Tuesday, July 21, 2009

LEC 1: Intoduction to Security Information (Keselamatan Data)

Pengenalan

· Semua data dan maklumat yang bergerak dalam rangkaian mesti dipelihara dan
dikawal utk memastikan integriti dan keselamatan.

· Integriti ~ merujuk kepada data yg diterima adalah sama dengan data yang
dihantar.

· Keselamatan ~ merujuk kepada data yang dihantar selamat daripada intipan
termasuk juga keselamatan data drp perbuatan yg tidak disengajakan.


Keselamatan Data

· Data dan rangkaian perlu dikawal daripada:

o Pencapaian yg tidak sah ~ kawalan boleh dilakukan dengan menggunakan
pengesahan (authentication) seperti kod pengenalpastian pengguna (user
identification code) / password dan penyulitan (encryption)

o Virus ~ kod yg diperkenalkan secara haram yg boleh memusnahkan sistem.
Data & rangkaian perlu diperlihara drp virus dengan menggunakan
perkakasan dan perisian yg direkabentuk khusus utk tujuan tersebut.(firewall)

o Bencana ~ Data & rangkaian perlu dipeliharan drp bencana seperti kecurian,
kebakaran, gempa bumi, banjir dll. Pemeliharaan boleh dilakukan dengan
melakukan sandaran.



Pengesahan (Authentication)

· Pengesahan pengirim sesuatu mesej.

· Ia mengesahkan identiti pengguna yang akan mencapai sumber2 yg terdapat
dalam komunikasi data.

· Pengesahan boleh dilakukan dengan menggunakan kata-laluan (password).


Kata-laluan (Password)

· Bentuk keselamatan yg sering digunakan.

· Ia diperlukan oleh hos komputer atau peranti tertentu utk mengesahkan identiti
sebelum memasuki sesuatu sistem.

· Terdapat 3 kaedah utk pengesahan dengan menggunakan password:
– Sesuatu yg dimiliki (Something possessed)
– Sesuatu yg wujud (Something embodied)
– Sesuatu yg diketahui (Something known).


Password ~ something possessed

· Sistem komputer memeriksa identiti melalui 2 cara:

o Password

o Sesuatu benda yg dipunyai utk skema pengenalpastian.
Contoh: password (nombor pin) yg digunakan bersama2 dengan kad ATM atau kad pintar.


Password ~ something embodied

§ Melibatkan pemeriksaan ke atas pengguna utk ciri2 yg unik yg terdapat pada seseorang pengguna.

§ Prosedur ini sesuai untuk sistem keselamatan yg ketat dimana ancaman ke atas
sistem boleh menyebabkan akibat yg teruk kerana kosnya adalah tinggi.

§ Contoh: pengenalpastian suara (voice recognition), cap jari (finger print), corak
anak mata (retinal pattern), dan tandatangan digital (digital signature).

Password ~ something known

§ Dalam kaedah ini, dengan bertanyakan password, sistem komputer juga akan
bertanyakan soalan yang bersangkutan dengan agen (pengguna).

§ Contoh: soalan seperti tarikh lahir, nama ibu, nombor kad pengenalan dll.

Jenis2 Password

§ Kata-laluan yg dikeluarkan oleh pengguna (User-generated password) ~
pengguna mencipta password dengan sendiri.

§ Kata-laluan yg dikeluarkan oleh komputer (Password Computer-generated
password) ~ komputer mengeluarkan password secara rambang.

§ Tunable password ~ kompromi antara kata-laluan yg dikeluarkan oleh pengguna
dan komputer. Komputer memberi sebahagian password dan pengguna
menggunakannya utk mencipta password baru.

Penyulitan / Penyahsulitan
(Encryption / Decryption)

§ Salah satu kaedah yg praktikal utk memelihara data adalah dengan menukarkannya ke dalam bentuk rahsia di mana penerima yg sah sahaja dapat
memahaminya.

§ Penyulitan (Encryption) ~ pengirim menukarkan mesej asal ke bentuk rahsia dan
menghantarkan ke penerima.

§ Penyahsulitan (Decryption) ~ menterbalikkan kembali proses penyulitan supaya
mesej ditukar kedalam bentuk yang asal.

Proses Encryption / Decryption

§ Pengirim menggunakan algorithma penyulitan dan kunci utk menukarkan data
asal (plaintext) ke dalam bentuk data yg disulitkan (cipher text)

§ Penerima menggunakan algorithma penyahsulitan dan kunci utk menukarkan
cipher text kembali ke data asal (plaintext).

§ Kaedah penyulitan dan penyahsulitan boleh dibahagikan kpd 2 kategori:
– Conventional (secret key / symmetric)
– Public key (asymmetric)

:: Sambungan...

0 comments: