Friday, May 22, 2009

Better Safe Than Sorry: Apa yang Selamat dan Apa yang Maaf ?

Kekadang kita terlalu sangat meminta maaf tetapi apakah langkah-langkah yang di ambil untuk keselamatan bagi mengelakkan perkataan maaf diucapkan? Tepuk dada tanya selera.

Ini berlaku dalam semua hal dan perkara hinggakan orang Inggeris mengatakan Better safe than sorry. Itu betul. Malah sarjana cerdik pandai melayu mengatakan terlajak perahu tidak boleh diundur.

Dalam konteks kehidupan begitulah keadaannya, berfikir sebelum bertindak. Walaupun perkataan maaf, taubat dan insaf dapat membantu kita tetapi lubang-lubang yang telah dipakukan masih ada pada kayu tersebut. Walaupun pakunya sudah tiada.

Namun, Allah itu Maha pengampun lagi Maha Penyayang tetapi perlu diingat Allah juga Maha dasyat seksaan-Nya.

Dalam konteks komputer pula, langkah-langkah keselamatan perlu diambil untuk mengelakkan berlakunya kehilangan atau manipulasi data yang kita empunya.Terutama perlu mengenali individu yang mendatangkan kerosakkan dan bagaimana aktiviti-aktiviti mereka yang dikenali sebagai hacker, cracker, hacking dan sebagainya.

Penggodam komputer ialah seseorang yang berkeupayaan dengan ilmu dan kemahiran komputernya dalam menganalisa, membangunkan dan mengubahsuai perkakasan dan perisian komputer dari segi pengaturcaraan, pentadbiran sistem komputer, teknologi rangkaian dan keselamatan komputer. Ia mempunyai beberapa maksud dan definasi dalam ruang lingkup bagi sesuatu persekitaran pengkomputeran. Penggunaan terminologi penggodam wujud pada tahun 1960an yang dibawa oleh sekumpulan mahasiswa di Institut Teknologi Massachusetts, US yang sedang berkembang dengan teknologi komputer kerangka pada masa tersebut. Ia merujuk kepada seseorang yang ahli atau pakar dalam bidang komputer.

Bagi persekitaran ukiran kayu, penggodam merujuk kepada seseorang yang sangat handal dalam mengukir kayu sehingga menjadi ukiran sesuatu benda yang hebat. Namun, ia lebih difahami sebagai seseorang yang terlibat dengan pencerobohan ke atas satu sistem komputer secara tidak sah menerusi teknologi rangkaian dan telekomunikasi. Ini menurut pandangan bagi kebanyakkan pihak media elektronik dan media cetak terhadap penggodam dari segi aspek keselamatan komputer.

Di peringkat awal, penggunaan perkataan penggodam secara negatif bagi persekitaran komputer merujuk kepada seseorang yang menceroboh masuk tanpa sah ke atas sebuah sistem rangkaian telefon atau kini lebih dikenali sebagai phreaker. Penggodam juga boleh diertikan sebagai seseorang yang terlibat dengan aktiviti menggodam terhadap sistem komputer secara beretika seperti memperbaiki kelemahan sesuatu sistem komputer. dan meningkatkan tahap keselamatan dan pencapaiannya terutama oleh persekitaran komuniti sumber terbuka dan komuniti yang menjadikan komputer sebagai hobi di rumah masing-masing.

Namun begitu, perkataan penggodam masih lagi diperbincangkan dan diperdebatkan dengan hangat oleh komuniti komputer di dunia ini. Satu titik penerimaan persefahaman terhadap perkataan penggodam ialah penggodam itu mesti ada pengetahuan asas dalam komputer atau keselamatan komputer seperti mana Ken Thompson, Linus Trovald dan lain-lain. Ken Thompson telah mencipta satu inovasi perisian yang dipanggil Kuda Trojan yang mana ia berfungsi sebagai pintu belakang untuk masuk ke dalam sistem pengoperasian UNIX yang dicipta beliau bersama dengan rakannya. Beliau secara peribadi tidak suka perkataan penggodam digunakan untuk seseorang yang membuat kesalahan dalam persekitaran komputer kerana pada pendapat beliau perbuatan tersebut adalah satu jenis perbuatan perosak.

Jadi, secara umumnya terdapat dua jenis kategori penggodam komputer dalam persekitaran keselamatan komputer iaitu penggodam yang bertindak ke arah perkara kebaikan atau hacker dan penggodam yang bertindak ke arah perkara keburukan atau cracker. Kedua-duanya mempunyai pengetahuan yang tinggi dalam ilmu pengkomputeran sama ada secara yang asli atau menggunakan pengetahuan komputer yang telah sedia ada.

Penggodam yang bertindak ke arah perkara kebaikkan adalah seseorang yang mempunyai minat, semangat, kefahaman dan kepintaran yang amat tinggi dalam arkitektur dan perjalanan sesebuah sistem pengoperasian komputer. Beliau mempunyai pengetahuan yang tinggi dan bijaksana dalam sistem pengoperasian dan pengaturcaraan komputer. Mereka akan mencari setiap kelemahan yang wujud dalam sesebuah sistem komputer berserta dengan puncanya sekali. Mereka juga senantiasa mencari ilmu baru dan berkongsi pengetahuan sesama mereka dan yang paling penting adalah mereka tidak akan menyebabkan sesuatu kerosakkan data itu berlaku sama ada secara langsung atau sengaja .

Penggodam yang bertindak ke arah perkara keburukkan pula adalah seseorang individu yang memecah masuk secara tidak sah ke dalam sebuah sistem komputer dan seterusnya mengawalnya dengan tujuan dan tindakan yang negatif. Selain memecah masuk ke dalam sistem secara tidak sah, mereka juga akan membuatkan data dalam sistem berkenaan rosak, menghalang kemasukkan ke dalam sistem atau menyebabkan kerosakkan kepada sistem tersebut. Individu ini amat mudah dikenali di atas tindakkannya yang tidak sah itu dan undang-undang adalah merupakan jalan yang terbaik untuk menangani mereka.

Penggodam yang bertindak ke arah keburukkan ini juga boleh dikelaskan kepada dua jenis kategori iaitu yang pertama adalah seorang atau sekumpulan individu yang berpengetahuan tinggi dalam sistem keselamatan dan membina program untuk mengeksploitasi keselamatan sesebuah sistem komputer. Kategori yang kedua lebih dikenali sebagai bebudak skrip atau script kiddie iaitu seseorang individu yang hanya tahu menggunakan program atau aplikasi untuk menggodam yang telah sedia ada untuk membuat kerosakkan dengan aktiviti penggodaman ini.

Bagi kategori yang pertama ia amat sedikit dari segi bilangannya dan bagi kategori yang kedua pula amat ramai bilangannya serta amat mudah untuk dikesan, dihalang dan seterusnya diambil tindakkan undang-undang terhadapnya. Bagi persekitaran pengkomputeran dalam komuniti sumber terbuka dan komuniti yang menjadikan komputer sebagai hobi mereka di rumah, mereka tergolong dalam penggodam dalam kategori yang bertindak ke arah kebaikkan dan lebih kepada berbentuk ilmiah dan inovasi dalam segala aspek pengkomputeran seperti pengaturcaraan, sistem pengoperasia, aplikasi, rangkaian dan lain-lain. Jadi penggodam itu berkemungkinan seorang pakar komputer atau seorang penceroboh sistem komputer.

Dalam jadual yang berikutnya disenaraikan beberapa orang penggodam komputer yang dikenali sebagai pakar atau penceroboh.
































BilNamaKeterangan
1The 414Sekumpulan 6 orang remaja pada tahun 1983 yang menceroboh masuk sedozen komputer di Amerika dan Kanada. 414 merujuk kepada kod kawasan mereka di Milwaukee, Winconsin.
2Mark AbeneIa dikenali sebagai Phiber Optic yang memberi inspirasi kepada para belia dalam mengkaji perjalanan sistem telefon di Amerika.
3Dark AvengerMerupakan nama samaran seorang penulis virus dari Bulgaria yang menulis kod polimorfik pada tahun 1992 yang berupaya memecah kaedah pengecaman corak oleh perisian Anti-virus.
4Vladimir LevinMerupakan seorang ahli matematik dan pemikir Rusia bagi sekumpulan penggodam yang berupaya memperdaya komputer Citibank untuk memindahkan wang sebanyak $10 juta kepadanya. Sehingga kini, kaedah yang digunakannya masih belum diketahui.
5Kevin Mitnick Seorang yang telah dipenjarakan pada tahun 1995 di Amerika kerana kesalahan jenayah komputer dan penipuan.
Jadual Contoh Penggodam Yang Dikenali Sebagai Penceroboh Komputer
































BilNamaKeterangan
1Eric CorleyBeliau dikenali sebagai Emmanuel Goldstein. Seorang penerbit kepada makalah 2600: The Hacker Quarterly dan pengasas bagi seminar H.O.P.E. Beliau telah terlibat dengan dunia penggodaman sejak tahun 1970.
2FyodorNama samaran bagi seorang penulis perisian pengimbas kerentanan yang sangat terkenal, Nmap. Beliau berasal dari Findland dan mempunyai sebuah syarikat konsultasi keselamatan komputer dan Anti-virus.
3Dark AvengerMerupakan nama samaran seorang penulis virus dari Bulgaria yang menulis kod polimorfik pada tahun 1992 yang berupaya memecah kaedah pengecaman corak oleh perisian Anti-virus.
4Tsutomu ShimomuraSeorang yang telah berjaya membantu Amerika menangkap seorang penjenayah komputer yang sangat dikehendaki iaitu Kevin Mitnick pada tahun 1994.
5Michal Zalewski Seorang yang penyelidik keselamatan komputer yang sangat terkenal dalam bidang ini dan lebih dikenali sebagai lcamtuf.
Jadual Contoh Penggodam Yang Dikenali Sebagai Pakar Komputer


Dalam keselamatan komputer , pengkategorian penggodam terhadap sikap dan nilai-nilai murni yang diamalkan juga boleh dibahagikan kepada beberapa kumpulan seperti kumpulan penggodam Topi Biru, Topi Putih, Topi Kelabu, Topi Hitam dan Bebudak Skrip. Kategori penggodam Topi Putih merupakan seorang penggodam yang beretika yang memecah masuk ke dalam sesuatu sistem keselamatan dengan tujuan untuk mencari kelemahan dan memperkuatkan sistem tersebut. Biasanya ia merupakan seseorang pakar keselamatan komputer dan perbuatannya dibuat secara mendapat keizinan pihak empunya sistem komputer terbabit.

Kategori penggodam Topi kelabu pula merupakan seorang penggodam yang mempunyai kemahiran yang tinggi dalam keselamatan komputer dan tindakkannya kadang kala beretika dan kadang kala tidak beretika. Ia juga meliputi seseorang yang diperingkat awalnya dikenali sebagai seorang penggodam yang tidak beretika tetapi menjadi seseorang yang beretika selepas itu. Kategori penggodam Topi Hitam merujuk kepada seseorang penggodam yang menceroboh masuk ke dalam sistem keselamatan komputer tanpa memperolehi kebenaran yang sepatutnya. Mereka menggunakan pengetahuan dan teknologi komputer dengan tujuan yang tidak beretika seperti untuk keganasan, kerosakkan, kecurian, penipuan dan jenayah. Mereka berupaya mengawal sistem komputer tersebut menerusi teknologi rangkaian atau memecah masuk kod sumber sesuatu program perisian.


Kategori penggodam Topi Biru merujuk kepada seseorang yang di luar bidang konsultasi keselamatan komputer yang mengujilarikan kelemahan atau pepijat yang ada dalam sistem komputer sebelum sesuatu sistem itu dipasarkan atau dijual. Nama biru yang digunakan adalah untuk mengaitkannya dengan warna biru yang terdapat pada lencana para pekerja syarikat Microsoft. Bebudak Skrip pula adalah merupakan penceroboh keselamatan sistem komputer yang mempunyai kemahiran dan pengetahuan berkenaan komputer yang amat sedikit atau tiada langsung tetapi mereka menggunakan kemahiran dan pengetahuan komputer seseorang menerusi buku dan sebagainya untuk membuat kerosakkan, pencerobohan dan pelbagai perbuatan yang tidak beretika.


Setelah memahami jenis atau sifat-sifat yang ada pada seseorang individu atau kumpulan yang terlibat dalam aktivit penggodaman ini atau penggodam, dilihat pula secara umum proses atau langkah-langkah yang dipraktikkan dalam menjalankan aktiviti penggodaman terhadap keselamatan komputer dan rangkaian. Langkah-langkah yang terlibat dalam aktiviti penggodaman ini adalah seperti pencarian/pengumpulan maklumat, pencarian/kenalpasti kelemahan dan pelancaran ekploit terhadap sasaran sesebuah sistem rangkaian computer seperti dalam rajah yang berikut.



Rajah Aktiviti dalam Proses Penggodaman

Dalam aktiviti penggodaman komputer, ia bermula dengan proses pencarian maklumat penting sebanyak yang mungkin bagi sesebuah sistem komputer atau rangkaian bagi sesuatu organisasi yang disasarkan. Seterusnya setelah maklumat-maklumat penting diperolehi, aktiviti pencarian dan mengenal pasti kelemahan-kelemahan yang wujud pada sasaran pula dijalankan. Kemudian apabila kelemahan-kelemahan telah diperolehi, proses pelancaran eksploit dilaksanakan terhadap sistem komputer atau rangkaian yang terbabit.

Terdapat banyak teknik dan peralatan yang digunakan oleh penggodam sama ada sebagai seorang pakar keselamatan komputer atau penjenayah komputer. Antaranya adalah seperti pengeksploit keselamatan, pengimbas keterdedahan, penghiduan paket, serangan penghelahan, kejuruteraan sosial, Kuda Trojan, rootkit, virus dan cecacing.

Jadual Teknik dan Peralatan Penggodaman Komputer


  1. Pengeksploit keselamatan - Perisian sedia ada yang berupaya mempergunakan kelemahan yang diketahui dalam sesebuah sistem komputer.
  2. Pengimbas keterdedahan - Perisian yang digunakan untuk mengenalpasti kelemahan yang telah diketahui bagi sesebuah sistem komputer.
  3. Penghiduan paket - Perisian untuk mendapatkan data dalam bentuk paket bagi TCP/IP yang terdapat dalam komputer atau menerusi rangkaian komputer.
  4. Serangan penghelahan - Situasi di mana seseorang atau perisian yang berupaya melakukan penyamaran dengan memalsukan suatu data dan berupaya mendapatkan kemasukan secara sah ke dalam sistem komputer.
  5. Kejuruteraan sosial - Satu cara untuk mempengaruhi seseorang dalam cubaan untuk mendapatkan maklumat yang berkaitan dengan sistem komputer.
  6. Kuda Trojan - Satu program komputer yang akan menyediakan pintu belakang bagi sesebuah sistem komputer.
  7. Rootkit - Satu deskripsi umum bagi satu set program yang digunakan untuk mengawal sistem pengoperasian oleh pengguna yang sah.
  8. Virus - Program mereplika diri dan salinannya disimpan dalam kod dan fail.
  9. Cecacing - Program mereplika diri dan disebarkan menerusi rangkaian komputer.
Penggodam merupakan seseorang yang pintar dalam selok belok pengkomputeran dan bijak mencari peluang dalam menyelami perjalanan sesebuah sistem komputer. Penggodam boleh menjadi seseorang yang baik seperti jurunalisa keselamatan komputer, pecetus sesuatu inovasi dalam pengkomputeran atau pakar keselamatan komputer dan ia juga boleh menjadi seseorang yang jahat seperti penceroboh, penjenayah siber, penghasut, pemusnah, perompak, penipu dan sebagainya. Dari segi aspek keselamatan, ia sangat diperlukan untuk meningkatkan lagi tahap keselamatan sesebuah sistem komputer agar dapat berfungsi dengan baik dan cekap serta ia perlu seiring juga dengan pengamalan undang-undang siber untuk mengawal aktiviti-aktivitinya.

Rujukan :
  1. 1. Firkhan Ali, H. A. (2006) “Isu Keselamatan Terhadap Teknologi Maklumat Dan Komunikasi: Aktiviti Penggodaman Terhadap Rangkaian Komputer“ di SITMA 2006 : Prosiding Seminar IT di Malaysia 2006 . UiTM Terengganu.
  2. 2. Stallings, W. (2000) Network Security Essentials: Application and Standards, Prentice Hall.
  3. 3. Scambray, J., Mcclure, S. and Kurtz G. (2001) Hacking Exposed: Network Security and Solutions, Osborne/McGraw-Hill.

No comments:

Post a Comment

Harap menggunakan bahasa yang berbudi tinggi dan terima kasih di atas komen anda.