Pengenalan
· Semua data dan maklumat yang bergerak dalam rangkaian mesti dipelihara dan
dikawal utk memastikan integriti dan keselamatan.
· Integriti ~ merujuk kepada data yg diterima adalah sama dengan data yang
dihantar.
· Keselamatan ~ merujuk kepada data yang dihantar selamat daripada intipan
termasuk juga keselamatan data drp perbuatan yg tidak disengajakan.
Keselamatan Data
· Data dan rangkaian perlu dikawal daripada:
o Pencapaian yg tidak sah ~ kawalan boleh dilakukan dengan menggunakan
pengesahan (authentication) seperti kod pengenalpastian pengguna (user
identification code) / password dan penyulitan (encryption)
o Virus ~ kod yg diperkenalkan secara haram yg boleh memusnahkan sistem.
Data & rangkaian perlu diperlihara drp virus dengan menggunakan
perkakasan dan perisian yg direkabentuk khusus utk tujuan tersebut.(firewall)
o Bencana ~ Data & rangkaian perlu dipeliharan drp bencana seperti kecurian,
kebakaran, gempa bumi, banjir dll. Pemeliharaan boleh dilakukan dengan
melakukan sandaran.
Pengesahan (Authentication)
· Pengesahan pengirim sesuatu mesej.
· Ia mengesahkan identiti pengguna yang akan mencapai sumber2 yg terdapat
dalam komunikasi data.
· Pengesahan boleh dilakukan dengan menggunakan kata-laluan (password).
Kata-laluan (Password)
· Bentuk keselamatan yg sering digunakan.
· Ia diperlukan oleh hos komputer atau peranti tertentu utk mengesahkan identiti
sebelum memasuki sesuatu sistem.
· Terdapat 3 kaedah utk pengesahan dengan menggunakan password:
– Sesuatu yg dimiliki (Something possessed)
– Sesuatu yg wujud (Something embodied)
– Sesuatu yg diketahui (Something known).
Password ~ something possessed
· Sistem komputer memeriksa identiti melalui 2 cara:
o Password
o Sesuatu benda yg dipunyai utk skema pengenalpastian.
Contoh: password (nombor pin) yg digunakan bersama2 dengan kad ATM atau kad pintar.
Password ~ something embodied
§ Melibatkan pemeriksaan ke atas pengguna utk ciri2 yg unik yg terdapat pada seseorang pengguna.
§ Prosedur ini sesuai untuk sistem keselamatan yg ketat dimana ancaman ke atas
sistem boleh menyebabkan akibat yg teruk kerana kosnya adalah tinggi.
§ Contoh: pengenalpastian suara (voice recognition), cap jari (finger print), corak
anak mata (retinal pattern), dan tandatangan digital (digital signature).
Password ~ something known
§ Dalam kaedah ini, dengan bertanyakan password, sistem komputer juga akan
bertanyakan soalan yang bersangkutan dengan agen (pengguna).
§ Contoh: soalan seperti tarikh lahir, nama ibu, nombor kad pengenalan dll.
Jenis2 Password
§ Kata-laluan yg dikeluarkan oleh pengguna (User-generated password) ~
pengguna mencipta password dengan sendiri.
§ Kata-laluan yg dikeluarkan oleh komputer (Password Computer-generated
password) ~ komputer mengeluarkan password secara rambang.
§ Tunable password ~ kompromi antara kata-laluan yg dikeluarkan oleh pengguna
dan komputer. Komputer memberi sebahagian password dan pengguna
menggunakannya utk mencipta password baru.
Penyulitan / Penyahsulitan
(Encryption / Decryption)
§ Salah satu kaedah yg praktikal utk memelihara data adalah dengan menukarkannya ke dalam bentuk rahsia di mana penerima yg sah sahaja dapat
memahaminya.
§ Penyulitan (Encryption) ~ pengirim menukarkan mesej asal ke bentuk rahsia dan
menghantarkan ke penerima.
§ Penyahsulitan (Decryption) ~ menterbalikkan kembali proses penyulitan supaya
mesej ditukar kedalam bentuk yang asal.
Proses Encryption / Decryption
§ Pengirim menggunakan algorithma penyulitan dan kunci utk menukarkan data
asal (plaintext) ke dalam bentuk data yg disulitkan (cipher text)
§ Penerima menggunakan algorithma penyahsulitan dan kunci utk menukarkan
cipher text kembali ke data asal (plaintext).
§ Kaedah penyulitan dan penyahsulitan boleh dibahagikan kpd 2 kategori:
– Conventional (secret key / symmetric)
– Public key (asymmetric)
:: Sambungan...
0 comments:
Post a Comment