Thursday, December 30, 2010

WikiLeaks: Isu Utama dan Bagaimana ?

Penutup bagi tahun 2010 adalah berlakunya satu fenomena pencerobohan maklumat sulit kerajaan-kerajaan di dunia oleh sebuah laman web yang dikenali sebagai WikiLeaks.

Bagaimana sistem pertahanan siber sesebuah negara yang canggih juga dapat dicerobohi. Di sini beri sedikit garis panduan bagi menguatkan pertahanan keselamatan siber.

Semoga untuk tahun 2011, tidak akan berlaku lagi kebocoran maklumat yang sulit ini. Di antaranya adalah:-

  1. Implementasi polisi penggunaan infrastruktur teknologi maklumat dan kenali kebiasaan corak trafik rangkaian dalam organisasi anda.
  2. Elakkan pengguna komputer peribadi mempunyai hak login sebagai Administrator pada komputer peribadi tersebut.
  3. Implementasi dan kuat kuasakan peraturan dan polisi untuk kawalan capaian atau access control.
  4. Tingkatkan tahap keselamatan siber anda pada tahap yang maksimum pada rangkaian komputer dan keselamatan fizikal.
  5. Pengurusan dan pengendalian sesuatu kerja itu dibuat penggiliran sesama pekerja-pekerja bagi mengelakkan masalah kebocoran maklumat daripada dalam organisasi.
Semoga Allah merahmati dan meredhai kita semua pada tahun 2011 dengan kejayaan demi kejayaan.

Macam-Macam Ada: Pemacu Flash USB

Kini Pemacu Flash USB atau PenDrive menjadi alat digital yang sangat penting bagi menggantikan peranan disket dalam penyimpanan data.

Hingga kini, kapasitinya juga sudah bertambah sehingga 32 Gb dan harganya adalah pada tahap yang kompetitif. Sesiapa sahaja berupaya untuk memilikinya.

Selain daripada peranannya sebagai tempat penyimpanan data atau fail, terdapat juga perkara-perkara lain yang digunakan dengan PenDrive ini.

Kita akan bincangkan serba sedikit.

1. Pengunaan Aplikasi-Aplikasi Komputer.

Kita boleh menggunakan beberapa aplikasi komputer dengan melancarkannya daripada PenDrive. Antara aplikasi-aplikasinya adalah seperti anti-virus, pemproses kata, lembaran kerja dan lain-lain.

Antara programnya boleh dimuat turun secara percuma adalah PortableApps.

2. Melancarkan Sistem pengoperasian.

Dengan menggunakan PenDrive, sistem pengoperasian seperti Windows dan Linux boleh dilancarkan daripadanya. Untuk Linux dikenali sebagai Puppy Linux dan windows, Windows XP dan Windows 7.

Malah pemasangan sistem pengoperasian juga boleh menggunakan PenDrive ini.

3. Set Semula Kata Laluan.

Ini digunakan untuk sistem pengoperasian Windows Vista ke atas. Konfigurasi fail dimasukkan ke dalam PenDrive dan lancarkannya di komputer.

4. Alat Hubungan Tanpa Wayar.

Fail konfigurasi rangkaian dimasukkan ke dalam PenDrive dan lancarkan di Komputer. Ia hanya untuk Windows XP ke atas. Ia boleh berhubung dengan komputer atau peranti lain menerusi rangkaian ini.

5. Alat Bantuan Tingkatkan Prestasi Sistem Pengoperasian.

Ruang storan dalam PenDrive boleh dijana sebagai memori cache untuk sistem pengoperasian Windows Vista ke atas. ReadyBoost.

6. Pengurusan Data dan Fail

Bagi membolehkan data-data dan fail-fail dalam PenDrive tersebut diurus dengan baik dan lebih teratur, boleh menggunakan aplikasi-aplikasi komputer seperti Microsoft USB Flash Drive Manager di dalamnya.

7. Pemain MP3

Ia boleh digunakan sebagai pemain MP3 bersama-sama dengan komputer yang digunakan.

8. Perlindungan Penyimpanan Data.

Data dalam PenDrive boleh dilindungi dengan menggunakan aplikasi-aplikasi tertentu untuk fungsi kata laluan dan pengenkripsian seperti Rohos.

9. Tapak Pelancaran Aplikasi Web atau Laman Web.

Dengan menggunakan aplikasi seperti Server2Go, pelayan web dan aplikasi-aplikasi web boleh dilancarkan secara terus daripada USB PenDrive.

10. Kunci Komputer.

Ia juga boleh dijadikan sebagai kunci kepada komputer anda. PenDrive diperlukan untuk membuka dan menutup komputer seperti aplikasi Predator.


Semoga, ia dapat membantu tugasan kita semua.

Friday, December 17, 2010

Perlukah Kita Bertopeng? : Identiti Anda Di Internet

Lindungi Identiti Anda di Internet
----------------------------------------------

Pada masa kini, intenet merupakan satu medium yang popular digunakan untuk melaksanakan kerja, perkongsian ilmu, berkomunikasi dan melaksanakan tugas peribadi seharian.


Kita banyak menggunakan perkhidmatan percuma di internet seperti e-mel, blog, laman web sosial dan pelbagai lagi. Harus diingatkan, ia dikatakan percuma tidak bermakna kita tidak membayarnya.


Ini kerana kita membayarnya dengan data peribadi dan privasi kita. Sebagai contoh, dengan menggunakan suatu laman web sosial, terdapat syarat dan perjanjian yang perlu kita setuju untuk menggunakan laman web tersebut. Antaranya syaratnya ialah segala data, fail atau gambar yang kita masukkan ke dalam laman tersebut akan menjadi hak milik laman web sosial tersebut.


Jadi, berhati-hatilah dalam mendedahkan maklumat diri anda dan keluarga anda atau kawan-kawan anda di internet.


Banyak maklumat peribadi anda boleh diperolehi seperti maklumat keluarga, maklumat kerja, maklumat akaun bank, maklumat apa yang anda suka dan tidak suka dan lain-lain.


Penggodaman kepada sistem komputer biasanya tidak berminat untuk mencuri atau mendapatkan maklumat peribadi seseorang kecuali ada manfaat kewangan atau kepentingan diri secara terus. Jadi selain daripada perlu berhati-hati dengan laman web yang memberi perkhidmatan percuma, anda perlu tahu bahawa ada tiga jenis program komputer yang berupaya mendapatkan maklumat peribadi anda secara tidak sah atau mencuri identiti anda iaitu:-
  1. VIRUS
  2. SPYWARE
  3. ADWARE

Penyelesaiannya akan dibincangkan nanti bagaimana langkah yang perlu kita ambil untuk menhindar berlakunya kecurian data atau identiti kita di internet.

Thursday, December 16, 2010

Pembekal IT Terbaik di Asia

Pemenang 2010 -- Produk Pilihan Pembaca


Award category Winner
Anti-Spyware/Malware SolutionSymantec
Business Intelligence & AnalyticsSAP
Consulting & Systems IntegrationIBM / Datacraft Asia (Tie)
CRM Softwaresalesforce.com
Data Center Cooling/Temperature Management SystemsAPC by Schneider Electric
Data Center Power Management SystemsAPC by Schneider Electric
Data Center Switch/RouterCisco
Data Center Virtualization/Unified Computing SolutionsVMware
Database ManagementOracle
Desktop Virtualization SolutionsVMware
Enterprise Document & Content ManagementFuji Xerox
Enterprise ServersHewlett Packard
Enterprise Unified Threat Management SolutionCheck Point
Enterprise Wireless LAN SolutionCisco
ERP SoftwareSAP
Identity Management SuiteSymantec
Managed ServicesSingTel
Network Multifunction Document ManagementCanon
Network Optimization/AccelerationBlue Coat / Juniper (Tie)
Server Infrastructure Management Solution/ToolMicrosoft
Storage InfrastructureEMC
Storage/Data Management SolutionEMC
Structured Cabling/Physical Network CablingTyco Electronics
SurveillanceNEC
Unified Communications & CollaborationCisco

Ia dibuat oleh syarikat penyelidikkan IT, NetworkWorldAsia. Yang juga ada menghasilkan majalah IT.

Kegagalan Fungsi atau Data Hilang ?: Cakera Keras

Penjagaan Cakera Keras

-------------------------------------

Hard disk atau cakera keras merupakan satu komponen penting dalam komputer untuk menyimpan data atau maklumat. Harga cakera keras di pasaran sekarang ini adalah pada tahap yang sangat murah berbanding kapasitinya tinggi.

Dengan itu, cakera keras yang rosak boleh diganti atau dibeli dengan mudah dan murah. Namun begitu, data yang berada dalam cakera keras itu sangat penting. Sekiranya ia rosak atau hilang, kos untuk mengembalikannya sangatlah tinggi. Bagi mengembalikannya juga merupakan satu usaha yang rumit dan sukar.

Penjagaan cakera keras yang baik amat penting untuk menjaga data yang ada di dalamnya agar selamat.

Terdapat beberapa panduan penjagaan cakera keras iaitu:-

1. Sentiasa membuat Check Disk dan Disk Defragment dengan menggunakan program yang sedia ada dalam Windows seperti program chkdsk dan defragment. Ia penting untuk membuat penyelenggaraan ruang-ruang data yang ada dalam cakera keras. Ia juga boleh mengesan sebarang kerosakkan yang ada pada cakera keras tersebut.

2. Membuat bahagian cakera keras atau partition yang khusus untuk penyimpanan data dalam cakeras keras tersebut. Kenapa?

3. Sekiranya mengendalikan secara fizikal cakera keras tersebut, elakan daripada ia daripada terkena gelombang elektrostatik dan magnetik. Ia boleh merosakkan data dan cakera keras tersebut.

4. Pastikan persekitaran bilik yang menempatkan komputer dan sistem pengudaraan dalam komputer tersebut adalah baik dan berada pada suhu yang tidak panas.

5. Sekiranya perlu membuat sistem salinan pendua cakera keras itu kepada satu cakera keras yang lain.

6. Pastikan kedudukaan cakera keras dalam komputer itu stabil atau tidak bergerak-gerak. Ini boleh pastikan skru-skru yang digunaka diikat dengan baik. Sekiranya menggunakan cakera atau flash drive ia akan wujud secara lebih tetap pada sistem komputer. Ini akan mengurangkan cakera tersebut bergerak-gerak yang boleh merosakkan data atau cakera keras.

7. Wujudkan sistem pengurusan guna tenaga elektrik dengan baik dengan menggunakan program-program komputer tertentu. Seperti dalam Windows 7 ada program Balanced POwer Saving untuk itu.

8. Boleh menggunakan aplikasi-aplikasi tertentu untuk mengawasi tahap kesihatan cakera keras seperti Acronis Drive MOnitor yang boleh dimuat secara percuma di internet.

Begitulah, panduan-panduan yang boleh kita praktikan untuk cakera keras kita di rumag atau di tempat kerja. Sekiranya ada panduan-panduan lain atau pertanyaan boleh dibuat pada komen ini atau e-mel ke sembangict@yahoo.com

Terima kasih. Semoga Allah merahmati dan meredhai kita semua.

Wednesday, December 15, 2010

WikiLeaks: Satu Bukti Internet itu Tidak Selamat

WikiLeaks: Bagaimana ini Boleh Terjadi ?
____________________________________

Dunia hari ini digemparkan oleh tragedi teknologi maklumat iaitu WikiLeaks. Segala jenis dokumen berstatus rahsia untuk seluruh kerajaan di dunia ini didedahkan melalui laman web WikiLeaks.

Bagaimana ia perolehi maklumat dan membuat sebaran yang kadang kala boleh menyebabkan berlakunya pergolakkan dalam masyarakat?

Jawapannya adalah Internet. Internet merupakan satu medium perkongsian yang sangat efektif dan fleksibel. Namun begitu, protokol komunikasi yang digunakan iaitu TCP/IP adalah tidak selamat. Buktinya kerajaan Amerika yang diketahui umum, begitu hebat sistem keselamatan IT-nya juga mudah dicerobohi.

Protokol TCP/IP yang mnggunakan IPv4 ini dijumpai secara ekseperimen dan sangat canggih untuk perkongsian maklumat. Ini terus digunakan dalam Internet tanpa menghiraukan aspek keselamatan yang diperlukan dalamnya.

Sebab itu, ada protokol keselamatan lain yang dibina untuk tampung kelemahan itu seperti DNSSec, IPSec, HTTPS dan lain-lain. Namun begitu lubang yang ditampal itu masih boleh ditembusi dengan kaedah tertentu. Penggunaan IPv6 dibangunkan dengan ciri-ciri keselamatan.

Moral daripada cerita ini adalah untuk orang awam seperti kita berhati-hati ketika melayari Internet. Pastikan anda tahu dan amalkan amalan keselamatan ketika melayari internet. Boleh rujuk di laman web CyberSecurity Malaysia untuk dapatkan maklumat dan nasihat.

Ini mungkin satu tragedi antara kebebasan perkongsian maklumat dengan ketelusan sesebuah negara dalam berkhidmat untuk rakyatnya.



Tuesday, December 14, 2010

Mana Pilihan Anda, Mahu Data atau Komputer Riba?

Antara Data yang Hilang dengan Komputer Riba

Pada masa kini, kebanyakkan komputer peribadi telah digantikan dengan penggunaan komputer riba. Ini kerana komputer riba mudah dibawa ke mana dan fleksibel. Namun begitu sekiranya ia hilang atau dicuri, apa akan jadi dengan kandungannya?

Aplikasi komputer boleh dicari atau dipasang semual tetapi sekiranya data dan maklumat yang hilang tanpa ada buat salinan pendua di mana-mana. Maka, peninglah kepala kita.

Namun begitu, sekiranya data-data itu sangat penting sehinggakan sekiranya ia jatuh kepada orang lain boleh mengancam nyawa kita dan keluarga kita, Bagaimana?

Terutama sekali, pada hari ini banyak kerja-kerja syarikat yang dibuat menggunakan komputer riba.

PENYELESAIANNYA
_________________________________

1. Polisi - Perlu ada polisi penggunaan komputer riba yang berkaitan dengan data-data dan kerja-kerja dengan syarikat.

2.Pendidikkan - Perlu ada panduan keselamatan dan sebagainya bagaimana untuk mengendalikan penggunaan komputer riba yang baik dan selamat.

3. Perimeter - Laksakakan program enkripsi ke atas data-data dan maklumat-maklumat yang ada dalam cakera keras komputer riba anda. Atau pun boleh melanggan sistem keselamatan yang lebih canggih seperti boleh menggunakan satelit dan sebagainya untuk mengesan dan menjejaki komputer riba tersebut.

Monday, December 13, 2010

Yang Ringan Sama Dijinjing: USB PenDrive

USB PenDrive merupakan satu alat digital kini yang sangat penting. Ia mengambil alih peranan Disket yang suatu ketika dahulu sangat popular sebagai storan fail sementara.

Masalah yang timbul daripada penggunaan Disket juga sama dengan masalah yang timbul daripada penggunaan USB PenDrive. Masalahnya utama penggunaan USB drive ini ada dua iaitu:-

1. Masalah kerahsiaan fail yang disimpan di dalamnya sekira peralatan tersebut hilang atau di curi.

2.Masalah virus atau aplikasi yang ada dalam USB PenDrive tersebut mengancam keselamatan komputer dan seterusnya rangkaian komputer atau internet.

Penyelesaiannya
________________________________

1. Pengguna perlu dididik berkenaan dengan amalan penggunaan USB PenDrive yang baik dan tahu bakal risiko-risiko yang akan berlaku.

2. Menggunakan USB PenDrive yang mempunyai fungsi enkripsi untuk melindungi kerahsiaan data-data yang ada di dalamnya. Untuk PenDrive yang biasa, boleh muat turun secara percuma program komputer di Internet untuk membuatkan data dalam PenDrive anda dienkripsi.

Sekian, sahaja.

Friday, December 10, 2010

Dedaunan yang Baru: Kelebihan HTML5 dan Browser Anda

As Salam Jumaat,

Semoga kita semua dirahmati dan diredhai Allah S.W.T.

Semoga Allah memberi kekuatan kepada kita dan keluarga untuk membaca Surah Al-Kahfi pada hari ini. Ini kerana Nabi S.A.W menggalakkan kita membacanya untuk mendapatkan perlindungan daripada Allah Taala daripada Fitnah Dajal. Amin.

Semoga amalan kita setiap hari menjadi dedaunan yang baru atau Web Brower/Pelayar Web yang baru. Ini memberikan banyak kelebihan kepada amalan kita. Begitu juga dengan Pelayar Web yang baru yang menyokong kod program web yang baru iaitu HTML5. Apa kelebihan HTML5 ini dan manakah Pelayar Web yang menyokong kelebihan HTML5 ini.

1. HTML5 - Kanvas

Ini adalah lapisan atau permukaan lain dalam web yang disediakan untuk tag sesuatu data seperti penggunaan kod Javascript untuk manipulasi piksel-piksel yang ada untuk satu persembahan data yang tersusun, rawak dan sebagainya.

Ini adalah idea daripada Apple yang memperkenalkan elemen atau objek canvas dalam projek WebKit mereka.

Microsoft - ExpolererCanvas.

Pelayar Web yang menyokong :-

  • Apple Safari 5.0
  • Google Chrome 8.0
  • Microsoft IE 9.0
  • Mozilla Firefox 3.6
  • Opera 10.60
2. HTML5 - Video dan Audio

Ia menyediakan elemen tag video dalam pembangunan helaian fail web HTML. Ia sama seperti tag untuk imej yang sudah sedia ada dalam kod HTML.

Pelayar Web yang menyokong format video/audio, H.264/MPEG-4, Ogg Theora / Ogg dan Vorbis VP8 dalam fail HTML:-

  • Apple Safari 5.0- H.264/MPEG-4
  • Google Chrome 8.0 - Semua
  • Microsoft IE 9.0- H.264/MPEG-4
  • Mozilla Firefox 3.6 - Ogg Theora / Ogg
  • Mozilla Firefox 4.0 - Ogg Theora / Ogg dan Vorbis VP8
  • Opera 10.60- Ogg Theora / Ogg dan Vorbis VP8
3. HTML 5 - Grafik berskala vektor

Format grafik berskala vektor atau SVG ini digunakan untuk menukarkan data dalam fail HTML ke rupa bentuk yang bergrafik.

Ia akan mempunyai tag HTML seperti berikut untuk membina satu bulatan yang berwarna kuning:-

||<|circle cx="100" cy="50" r="40" stroke="grey" width="2" fill="yellow"|>||

pelayar web yang menyokong grafik sebagai paparan SVG, kesan SVG, filter SVG, font SVG, SVG- CSS, dan animasi SVG :-
  • Apple Safari 6.0- Semua kecuali untuk filter SVG, ia tak menyokong sepenuhnya.
  • Google Chrome 9.0 - Semua kecuali untuk font dan filter SVG, ia tidak menyokong sepenuhnya.
  • Microsoft IE 9.0- Hanya menyokong penuh paparan SVG dan animasi SVG serta tidak menyokong penuh untuk font SVG.
  • Mozilla Firefox 4.0 - Semua kecuali CSS-SVG.
  • Opera 11.0- Semua sepenuhnya dan font SVG separa sahaja.
4. WebGL - Kanvas 3D

Format paparan kanvas dalam fail HTML ini diperkenalkan oleh OpenGL untuk paparan grafik 3D. Ia masih belum menjadi satu piawaian untuk HTML5 secara rasmi tetapi sudah ada pelayar web yang menyokong format ini seperti Firefox dan Chrome.


Sebelum adanya HTML5, kebanyakkan pelayar web perlu pasangkan aplikasi plug in tertentu bagi membolehkan ia dimainkan atau dipaparkan menerusi pelayar web seperti video Quicktime dan sebagainya. Dengan HTML 5 tidak perlu lagi.

Sebab itu Pelayar Web 9.0 dikatakan pelayar permainan komputer atau web browser game -enabled.

Draf ini dibangunkan oleh komuniti W3.














Thursday, December 9, 2010

Adakah komputer bijak1?

As Salam pagi Khamis,

Selalunya ramai orang beranggapan bahawa komputer merupakan sesuatu yang pintar dan hebat. Namun begitu, ia tidaklah seindah apa yang dimimpikan semalam.

Komputer tidak berfikir, komputer juga tidak mengetahui apa-apa dan komputer tidak memahami satu pun yang ada dalamnya.

Komputer hanya melaksanakan arahan yang diberikan sahaja. Tidak lebih daripada itu.

Kita berfikiran komputer itu hebat kerana ia berupaya menyelesaikan pelbagai masalah dan memudahkan segala kerja.

Terima kasih kepada alkhawarizmi kerana beliaulah yang mencipta bahasa sebenar komputer yang menggunakan binari digit 1 atau 0.

Wednesday, December 8, 2010

Mari kita tengok siapa yang kena: Masalah Keselamatan Katalaluan

Masalah Keselamatan Kata laluan
-------------------------------------------

Kata laluan atau password merupakan satu teknik pengesahan yang digunakan untuk kemasukan seseorang ke dalam satu aplikasi dan sistem komputer.

Setiap daripada kita biasanya mempunyai banyak kata laluan untuk pelbagai tujuan. Ini menyukarkan kita untuk mengingati kesemua kata laluan tersebut. Jadi, jalan mudah adalah menggunakan kata laluan yang mudah dan sama untuk semua aplikasi dan sistem komputer.

Ini merupakan amalan yang tidak baik kerana amalan tersebut mengundang kepada masalah kata laluan yang lemah. Kata laluan yang kuat adalah ia mempunyai sekurang-kurangnya minimum 8 aksara yang dikombinasikan dengan huruf, simbol dan nombor. Ia juga perlu digunakan secara berlainan di antara satu aplikasi dengan aplikasi yang lain. Sila rujuk di sini.

Para penggodam amat tahu berkenaan dengan perkara-perkara ini. Penggunaan kata laluan yang lemah ini akan mudah terdedah kepada serangan kamus atau dictionary attack. Serangan kamus ini merupakan satu serangan yang menggunakan satu senarai kata laluan yang berkemungkinan untuk memasuki sesuatu aplikasi dan sistem komputer secara tidak sah.

PENYELESAIAN:-
--------------------------------

1. Sebagai seorang individu pastikan anda tahu apa tu amalan penggunaan kata laluan yang selamat dan kuat. Praktikan amalan tersebut terutama untuk akaun sistem maklumat yang melibatkan transaksi kewangan dan maklumat peribadi.


2. Sebagai sebuah organisasi, pastikan menyediakan prosedur, polisi dan latihan kepada para pekerja, pengguna dan pelanggan anda berkenaan dengan amalan penggunaan kata laluan yang selamat dan kuat.

3. Pasangkan poster-poster amalan penggunaan kata laluan secara selamat.

Monday, December 6, 2010

Masalah Keselamatan Nol Wayar Rangkaian

Semoga Allah merahmati semuanya.

Nol wayar rangkaian ialah wireless network. Teknologi terkini yang kita pakai kecuali yang menggunakan talian mobil adalah wi-fi. Teknologi wi-fi mudah untuk kita dapat capaiannya di mana-mana seperti di kedai mamak, lapangan terbang, stesen bas dan lain-lain. Begitu juga di syarikat-syarikat swasta dan jabatan-jabatan kerajaan.

Ia menjadi pilihan untuk capaian rangkaian komputer yang seterusnya mencapai capaian internet yang disediakan oleh pihak tertentu. Ia mudah untuk dicapai daripada sesebuah komputer dan bersifat fleksibel tanpa memerlukan wayar sambungan.

Namun begitu, masalahnya ialah keselamatan capaian maklumat menerusi teknologi tanpa wayar ini atau nol wayar. Ini kerana kesemua maklumat-makumat seperti kata laluan, maklumat peribadi, maklumat akaun bank dan lain-lain yang dicapai menerusi internet menerusi rangkaian tanpa wayar ini akan berawangan di ruang udara. Sesiapa yang berupaya untuk mencapainya akan memperolehi maklumat-maklumat tersebut.

Bayangkan maklumat-maklumat perniagaan seperti kertas kerja, e-mel para eksekutif, transaksi jual beli, maklumat projek perniagaan dan lain-lain dengan mudah dicapai oleh seseorang yang tidak berkaitan menerusi teknologi tanpa wayar ini daripada luar organisasi atau dari sebuah bangunan atau pejabat di sebelas organisasi terbabit. Ini kerana teknologi tanpa wayar tidak dibatasi capaiannya dalam bentuk fizikal seperti teknologi berwayar.

PENYELESAIAN
--------------------------------

1. Gunakan teknik enkripsi yang kuat untuk capaian internet tanpa wayar menggunakan teknologi wi-fi dan lain -lain seperti WPK dan lain-lain.

2. Bagi penggunaan capaian secara jarak jauh menggunakan VPN untuk mengurus sesebuah web portal, gunakan kaedah pengesahan dan teknik enkripsi yang kuat.

Tuesday, November 23, 2010

Bom Jangka Komputer: Kerosakkan RAM dan Kesan Pada Komputer

Salah satu punca yang menyebabkan sesebuah komputer itu tidak berfungsi dengan baik, selalu tersangkut-sangkut dan perlahan perjalanannya ialah komponen RAM-nya bermasalah.
RAM atau Random Access Memory merupakan satu lokasi ingatan tidak kekal dan sementara yang menyimpan maklumat-maklumat berkenaan dengan komputer yang sedang dijalankan.
Masalah RAM ini bukan sahaja akan menyebabkan operasi komputer menjadi perlahan malah ia boleh menyebabkan berlakunya letupan kecil pada papan utama menerusi sistem BIOS dan virus generasi baru kini berupaya beroperasi dalam memori RAM tersebut.
Di sini terdapat beberapa sebab yang akan menyebabkan prestasi RAM pada sesebuah komputer menurun iaitu:-
  1. Spesifikasi RAM yang digunakan tidak sesesuai dengan spesifikasi keperluan RAM bagi sesebuah komputer.
  2. Ruang storan bagi RAM terlalu penuh.
  3. Masalah kepanasan haba pada RAM.
  4. Kecacatan yang wujud pada RAM.

RAM berperanan penting dalam memberi impak kelajuan pada sesebuah komputer. Namun begitu jenis dan saiz RAM digunakan perlulah mengikut spesifikasi sistem komputer yang digunakan pada sistem pengoperasian dan spesifikasi papan utama atau motherboard.

Apa yang penting dari segi fizikalnya adalah RAM tersebut menyokong kelajuan papan utama dan bilangan slot yang terdapat padanya.

Sekiranya RAM yang dipasangkan itu tidak sama kelajuannya berkemungkinan ia boleh beroperasi tetapi prestasi capaiannya akan menurun dan perlahan.

Begitu juga dengan campuran RAM yang berlainan dari segi kelajuannya seperti PC 133, PC 256 dan sebagainya akan menyebabkan komputer menjadi perlahan kerana komputer berkemungkinan memilih RAM yang berkelajuan rendah yang terdapat dalam sesuatu slot pada papan utama.

Biasanya sekiranya komputer anda hanya menyokong atau bersaiz 16 bit. Maka maksimum saiz RAM yang berupaya adalah 2 kuasa 16 sahaja bersamaan 512Mb sahaja . Sekiranya terlebih, komputer masih boleh beroperasi tetapi prestasi capaiannya akan menurun atau perlahan.

Seterusnya adalah masalah kapasiti RAM yang tidak mengcukupi untuk melarikan sesebuah perisian atau program komputer. Kuota lokasi memori sudah penuh sepenuhnya. Ia juga menyebabkan prestasi operasi komputer menurun atau perlahan.

Ini bergantung kepada sesejenis perisian atau program yang digunakan. Setiap perisian atau program komputer ada keperluan minimum saiz RAM yang diperlukan. Sebagai contoh sistem pengoperasian itu sendiri seperti Windows XP 32 bit menghadkan saiz RAM kepada 4GB.

Penambahan bilangan atau saiz RAM kepada nilai maksimum yang menepati spesifikasi sesebuah sistem komputer dapat membantu meningkatkan prestasi capaian sesebuah komputer.

Kepanasan RAM yang melampau juga boleh memperlahankan prestasi capaian sesebuah komputer. Namun begitu teknologi RAM kini berupaya mengurangkan masalah ini seperti yang dicapai oleh SDRAM.

Sekiranya perlu boleh menambah aksesori kipas penyejukkan RAM pada sesebuah komputer dan pastikan kaki RAM tersebut bersih. Kerana pengumpulan habuk atau bendasing pada kaki RAM boleh meningkatkan pengeluaran haba dan seterusnya menyebabkan berlaku overheating.

Kecacatan yang berlaku pada RAM biasanya dapat dikesan dengan menggunakan alat-alat yang tertentu. Kadang kala ada sesetengah program komputer yang boleh digunakan untuk mengenal pasti masalah ini.

Masalah ini berlaku dalam kadar yang sedikit sahaja. Biasanya berlaku pada RAM yang dihasilkan dengan kualiti yang rendah atau sangat murah harganya.

RINGKASAN PERMASALAHAN RAM - KOMPUTER PERLAHAN

  1. Saiz dan jenis RAM yang tidak sesuai.
  2. Kapasiti RAM yang rendah.
  3. Pemanasan RAM melampau.
  4. RAM tersebut bermasalah secara fizikalnya.

Saturday, November 20, 2010

Demam Panas: Bahaya pada tubuh, juga bahaya kepada komputer anda.

Demam panas merupakan satu gejala yang kita lihat amat remeh tetapi sekiranya tidak dibendung pada peringkat awal lagi ia membolehkan seseorang terkena kesannya sehinggakan cacat, tidak siuman atau pun menemui ajal.

Begitu juga dengan halnya komputer kita. Salah satu sebab mengapa komputer kita beraksi lemah atau pun perlahan adalah pemprosesannya atau CPU terlebih panas atau overheating.

Ini kerana CPU yang ada pada komputer kita menghasilkan haba yang banyak dan sudah tentulah ia panas. Jadi, sekiranya ia terlebih panas, ia akan menjejaskan keseluruhan prestasi komputer anda. Walau pun kadang kala, anda masih lagi boleh berInternet atau menulis dokumen tetapi prosesnya amatlah perlahan.

Sila semak CPU yang digunakan sama ada ia mengeluarkan lebihan haba atau pun overheating.

Sebab itulah salah satu komponen tambahan penting dalam komputer adalah alat-alat yang digunakan untuk penyejukkan CPU seperti kipas penyejukkan, heat sink dan sistem penyejukkan untuk ruang dalaman komputer atau casing.

Pemproses atau CPU akan menghasilkan haba dan ada satu sistem yang dikenali sebagai Thermal Design Point atau TDP yang boleh dirujuk untuk melihat perbandingan tahap suhu bagi haba yang dikeluarkan pada paras normal untuk setiap jenis pemproses yang digunakan.

Sekiranya suhu tersebut melebihi tahap maksima tersebut, akan berlaku kejadian CPU overheating yang menyebabkan komputer anda beroperasi perlahan dan tidak normal. Ia juga tidak selamat beroperasi kerana boleh menyebabkan komputer anda berkemungkinan meletup.

Kegagalan kipas pemproses berfungsi dengan baik boleh menyebabkan suhu pemproses naik melebihi tahap maksima. Terdapat beberapa perkara yang menyebabkan berlakunya kegagalan fungsi pada kipas pemproses sesebuah komputer. Antaranya adalah seperti berikut:

1. Pengumpulan habuk yang banyak pada kipas yang menyebabkan ia tidak boleh berpusing dengan baik dan sempurna.

2. Komponen motor pada kipas gagal berfungsi dengan baik.

3. Skru dan pengetat kipas longgar dan bergoyang.

Tanda-tanda awal yang boleh dikenal pasti dengan kipas pemproses yang bermasalah ialah berkemungkinan ada bunyi yang luar biasa dan terdapat sedikit bergetar pada komputer tersebut.

Sekiranya masalah timbul daripada pengumpulan habuk, bersihkan sahaja dengan alat tekanan udara. Sebaliknya, kipas tersebut perlu digantikan dengan yang lain.

Selain daripada itu, komponen heat sink yang bermasalah juga akan menyebabkan kenaikkan suhu pemproses melebihi tahap yang maksima. Antaranya adalah:-

1. Heat Sink tersebut diletakkan dengan kedudukkan yang tidak betul ke atas pemproses.

2. Bahan pelekat pada heat sink yang dilekatkan bersama dengan pemproses iaitu Thermal Compound sudah tidak berfungsi atau sudah luput.

(Biasanya ia kelihatan berwarna hitam seperti hangus)

Untuk masalah ini, hanya pastikan heat sink diletakkan dengan betul dan sapu semula gam Thermal compound kembali sekiranya ia sudah tidak berfungsi.

Sistem pengudaraan yang baik bagi kerangka komputer atau casing juga penting untuk memastikan suhu pemproses berada dalam keadaan yang stabil.

Kipas penyejukkan tambahan atau sistem penyejukan yang lain juga dapat membantu menstabilkan suhu pemproses.

Di samping itu, udara di persekitaran bilik di mana komputer itu berada juga penting. Sebab itu, bilik komputer dilengkapi dengan sistem penghawa dingin yang baik dan dijalankan dalam masa 24 jam. Ia bertujuan untuk membantu menyejukkan komputer tersebut yang menghasilkan haba daripada pemproses.

Sekiranya kita melaksanakan teknik overclocking pada komputer untuk mencapai tahap yang maksimum, ia juga boleh menyebabkan berlakunya peningkatan haba dan suhu kerana pemproses digandakan penggunaannya.

Untuk itu boleh lihat di http://www.overclockers.com untuk keterangan yang lanjut.

Di samping itu, terdapat beberapa perisian yang boleh digunakan untuk melihat suhu pada pemproses seperti Core Temp dan lain-lain.

Akhir sekali, berkemungkinan besar pemproses itu sendiri yang bermasalah.

RINGKASAN PEMANASAN CPU

1. Kipas CPU yang berfungsi tidak sempurna.

2. Keadaan heat sink yang tidak baik.

3. Sistem casing yang tidak baik.

4. Komputer dengan teknik overclocking.

5. Pemproses bermasalah.











Thursday, November 18, 2010

Persijilan semula capaian atau Recertification of accessment

Ia adalah satu kaedah dalam pengauditan keselamatan IT untuk pastikan bahawa setiap akaun pengguna berupaya mencapai hanya data yang dibenarkan sahaja.

Monday, October 25, 2010

5 Masalah Keselamatan IT yang Sering Berlaku di Organisasi

Kali ini dibincangkan lima masalah keselamatan IT yang sering berlaku di sesebuah organisasi. Dengan itu, kita boleh bersedia dengan apa sahaja penyelesaiannya. Kali ini disenaraikan sahaja lima masalah tersebut. Sekiranya ada masa saya akan cuba kupaskan sedikit isu-isu tersebut.

1. MASALAH RANGKAIAN TANPA WAYAR YANG MUDAH DICEROBOHI

2. PENGGUNAAN KATA LALUAN YANG LEMAH - TEKNIKAL DAN PENGGUNAAN

3. TIDAK NYAH AKTIF AKAUN KOMPUTER BEKAS PEKERJA

4. PENGGUNAAN PEMACU USB YANG TIDAK DIKAWAL

5. KOMPUTER RIBA ATAU PERALATAN MEDIA YANG TIDAK DIENKRIP

Inilah di antara masalah-masalah yang sering berlaku dalam sesebuah organisasi yang menggunakan teknologi maklumat dalam urusan bisnes mereka.




Friday, October 22, 2010

Carta Sepuluh Teknologi 2011 di Dunia

Salam Jumaat,

Semoga Allah merahmati dan meredhai kita di hari Jumaat yang mulia ini.

Kini kita sedah sampai ke penghujung tahun 2010. Seperti biasalah banyak perancagan-perancangan dan jangkaan-jangkaan yang akan dibuat untuk masa hadapan.

Begitu juga dengan dunia teknologi dan teknologi maklumat. Di sini disenaraikan sepuluh jenis teknologi yang dijangka menjadi panas atau popular untuk tahun 2011.

Ini adalah hasil kajian syarikat pakar penyelidikkan di dunia iaitu, Gartner.

1. PENGKOMPUTERAN KEPUL atau CLOUD COMPUTING

2. APLIKASI MOBIL DAN MEDIA TABLET.

3. ALAT PENGANALISA GENERASI BARU

4. ALAT PENGANALISA SOSIAL

5. ALAT KERJASAMA DAN KOMUNIKASI SOSIAL.

6. VIDEO

7. 'CONTEXT AWARE COMPUTING'

8. 'UBIQUITIOUS COMPUTING'

9. MEMORY 'STORAGE CLASS'

10. INFRASTRUKTUR IT DAN KOMPUTER YANG BERASASKAN FABRIK

Jadi marilah kita sama-sama mengambil peluang ini sekiranya terdapat ruang dan peluang. Di samping itu, kita boleh melihat akan perkembangannya. Adakah ia betul-betul akan popular?

Friday, October 8, 2010

Bolos lagi .... Alamak!

SEPULUH PROGRAM FIREWALL YANG MURAH ATAU PERCUMA

Ini bukan pasal bola dan bukan juga pasal menahan tajur untuk tangkap ikan. Ini cerita pasal Internet atau rangkaian komputer. Apabila kita berhubung antara satu sama lain seperti melayari Internet, kita sebenarnya bertukar-tukar bola atau mesej atau paket di antara komputer kita dengan komputer yang lain.

Jadi, ia boleh mendatangkan isu keselamatan daripada pihak yang tak bertanggung jawab di Internet. Ada beberapa program tapisan paket-paket atau mesej-mesej antara komputer kita dengan komputer-komputer yang lain dalam rangkaian atau Internet. Di bawah disertakan 10 jenis program tapisan rangkaian atau Firewall yang percuma dan murah untuk kita gunakan di pejabat atau di rumah.

  1. Zone Alarm Free. (Percuma untuk kegunaan individu atau tanpa ada keuntungan)
  2. Firewall Builder.(Linux - BSD)
  3. Firestarter. (Percuma) - Offers advanced kernel tuning for firewall rules.
  4. Gufw. (Percuma) - Simple firewall on an Ubuntu machine.
  5. Online Armor Premium. (lesen bermula USD 40) - Proclaims to be the best choice if you do online banking.
  6. Comodo Firewall. (Percuma tetapi versi yang lebih baik dengan fungsi anti virus perlu dibeli)
  7. PCTools Firewall Plus (percuma)

  8. Outpost Pro. (Lesen dengan harga berluma USD 40)

  9. Lavasoft Personal Firewall. (Lesen denganharga berluma USD 40)
  10. Eset Smart Security. (Lesen denganharga berluma USD 40)

Itulah antaranya program-program komputer untuk fungsi Firewall atau penapisan mesej di rangkaian atau Internet. Namun begitu dalam sistem pengoperasian Linux atau BSD sudah ada fungsi penapisan yang mantap dan boleh dibangunkan sebagai satu sistem keselamatan Firewall. Dalam Windows juga terdapat tetapi hanya untuk tapisan yang asas sahaja.

Semoga Allah merahmati dan meredhai kita semua.

Thursday, October 7, 2010

Tak Nak Jadi 'So Chai'

LIMA PANDUAN BERBERLANJA DI INTERNET

Dunia sempadan hari ini memudahkan segala urusan kita termasuk berbelanja atau membeli barang-barang. Namun begitu ia juga memudahkan jenayah merampas hak orang lain berlaku seperti menggunakan kad kredit orang lain tanpa diketahui atau menceroboh akaun bank seseorang.

Jadi,di sini dikongsikan bersama panduan dalam kita berbelanja di Internet secara selamat.

  1. Pertamanya, pastikan laman web yang kita nak berurusan atau melakukan sebarang transaksi kewangan boleh dipercayai dengan memastikan alamatnya betul dan menggunakan program pengecaman web bersama-sama dengan pelayar web anda atau browser seperti Web of Trust, LinkExtend, McAfee SiteAdvisor dan lain-lain.
  2. Keduanya, pastikan sambungan Internet anda adalah selamat digunakan untuk sebarang transaksi kewangan. Ini dengan memastikan web tersebut mengunakan https pada alamatnya yang mana https adalah protokol keselamatan untuk sesebuah laman web. Ia menggunakan certificate keselamatan untuk sebarang sambungan.
  3. Ketiga, berhati-hati dengan tawaran pengiklanan yang bukan dalam Internet dan jangan sewenang-wenangnya melanggan atau memberi informasi kepada tawaran pengiklanan yang diragui tersebut. Ia juga dikenali sebagai coupon-click fraud dalam istilah keselamatan IT.
  4. Keempat, sekiranya kita kerap menggunakan perkhidmatan Internet dalam transaksi kewangan atau berbelanja, pastikan semak sekerap mungkin akaun bank atau kad kredit anda. Sila buat laporan dengan segera sekiranya didapati ada transasksi yang mencurigakan.
  5. Akhirnya, sekiranya boleh atau ada, pastikan anda menggunakan kad kredit yang mempunyai nombor sirinya untuk sekali transaksi sahaja dan berubah untuk transaksi yang lain.
Diharapkan kemudahan dalam melaksanakan transaksi kewangan di INternet memudahkan kita dan tidak menakutkan. Sebab itu sekarang ini CyberSecurity kerap berkempen untuk melayari Internet secara selamat. Pengetahuan dan pendidikkan penting agar kita dapat melayari Internet secara selamat dan bukan sahaj untuk berbelanja.

Friday, October 1, 2010

Hebatnya Komputer Kini, Hebat Lagi Manusia Tetapi Maha Hebat Lagi Allah Taala yang Mencipta

ANTARA 10 SEBAB KOMPUTER ANDA MENJADI LEMBAB

Komputer hari ini menjadi satu alat yang hebat pada abad ini kerana kebolehannya melakukan pelbagai kerja untuk manusia. Sehinggakan hari boleh dikatakan kebanyakkan kerja memerlukan penggunaan alat ini.

Namun begitu manusia yang menciptanya lagi hebat kerana berupaya membina satu alat yang kompleks dan boleh melaksanakan pelbagai arahan kerja. Itulah manusia ini dituntut berfikir dalam Al-Quran kerana kelebihan otaknya boleh mengatasi pelbagai masalah dan yang paling penting adalah mencari kebenaran.

Walau bagaimana hebat manusia pun, hebat lagi yang menciptanya iaitu Allah Taala Yang Maha Berkuasa mencipta alam ini bersama-sama dengan makhluk-makhluk. Maha Suci Allah.

Kali ini ini dibincangkan serba sedikit di antara penyebab-penyebab yang membuat kan komputer anda mungkin agak lambat dalam melaksanakan sesuatu arahan atau program. Namun begitu di sini hanya 10 panduan akan disenaraikan. Penerangannya akan dibuat berperingkat dalam blog ini.

Jadi di antara sepuluh sebab yang mebuatkan komputer anda perlahan adalah seperti berikut:-

  1. CPU atau pemproses anda panas pada tahap yang melampau.
  2. Memori atau RAM anda bermasalah atau rosak.
  3. Masalah sistem simpanan pada cakera keras atau hard disk anda.
  4. Masalah antara muka/penyambung dan jenis cakera keras yang digunakan.
  5. Konfigurasi BIOS yang bermasalah.
  6. Larian servis-servis yang tidak diperlukan dalam Windows.
  7. Proses-proses yang berlaku di luar kawalan CPU.
  8. Penyerpihan cakera atau disk fragmentation.
  9. Larian aplikasi-aplikasi latar belakang sistem.
  10. Isu dan masalah dalam sistem fail dan pilihan paparan.
Begitulah ia berkenaan dengan perkara-perkara yang berkemugkinan menyebabkan komputer perlahan dalam melaksanakan sesuatu kerja. Allah Taala memberi akal kepada manusia untuk mencipta komputer. Maka, dengan akal juga kita gunakan untuk menggunakannya dan mengatasi masalah yang timbul daripadanya.

Tuesday, September 28, 2010

Lima Panduan Pencegahan Jangkitan Malware Daripada Alat Storan Luaran

Seperti yang dibincangkan dalam artikel-artikel terdahulu pada zaman dahulu ketika era 1990-an dan 1980-an kebanyakkan virus atau malware menjangkiti komputer kita menerusi penyebarannya melalui alat storan luaran atau removable media iaitu disket atau floopy disk atau cakera liut.

Namun begitu, penggunaan alat tersebut sudah tidak diamalkan pada masa kini tetapi terdapat banyak alat storan luaran yang digunakan untuk pengurusan data dan maklumat seperti CD, DVD, CD-RW, cakera keras luaran dan cakera simpanan USB atau Pen Drive. Cakera simpanan USB ini adalah antara alat yang paling popular digunakan dalam pengurusan data dan ini membuatkan ia satu alat yang kerap menjadi perantara untuk jangkitan virus komputer atau malware ini ke komputer-komputer yang lain.

Virus atau Malware pada masa kini lebih bijak kerana ia tidak membuat kerosakkan kepada komputer tetapi menjana sumber-sumber yang boleh meberi pendapatan kepada seseorang. Jadi dengan ini, terdapat LIMA PANDUAN untuk pencegahan jangkitan Malware daripada alat storan luaran terutama Media USB.

1. NYAH AKTIFKAN FUNGSI AutoRun

Ini kerana ia bersifat pemasangan apa-apa program secara automatik ke komputer anda. Jadi, sekiranya ada program Malware, ia mudah dijangkiti.

2. HADKAN PENGGUNAAN MEDIA STORAN LUARAN

Hanya menggunakan media-media storan luaran yang diyakini selamat sahaja atau tidak menggunakan langsung peralatan tersebut.

3. SEMAK KESEMUA MEDIA STORAN LUARAN DENGAN SISTEM KESELAMATAN SEBELUM IA DIGUNAKAN

Pastikan menggunakan sistem keselamatan IT yang terjamin selamat dan ketat pengawasannya. Kesemua media storan yang hendak digunakan diuji terlebih dahulu melalui sistem keselamatan tersebut seperti komputer pelayan Linux dan lain-lain.

4. HARAMKAN SEPENUHNYA PENGGUNAAN MEDIA STORAN LUARAN

Segala port yang digunakan untuk menyambung ke media storan diblok penggunaannya secara fizikal atau menerusi program perkakasan seperti

5. PENDIDIKKAN

Pendidikkan amat perlu agar semua pengguna dapat menggunakan media storan luaran ini secara selamat seperti peralatan yang digunakan perlu diimbas secara automatik oleh program Anti-Malware terlebih dahulu.

Sekiranya ada pertanyaan atau sebarang perkongsian boleh di kongsi di ruangan komen.



Thursday, September 23, 2010

Tiada Tali, Akar pun Berguna 2: Peralatan Penyelamat Komputer Anda

Ini adalah sambungan berkenaan dengan peralatan-peralatan atau program-program komputer yang boleh kita muat turun secara percuma di Internet dan manfaatkannya untuk komputer kita.

Ini kerana pada bulan Ramadhan yang lalu saya dihubungi sahabat yang sedang belajar di Australia dalam PHD meminta bantuan kerana komputernya bermasalah dan langsung tidak boleh buka apa-apa program komputer.

Perkara ini sebenarnya susah juga untuk didiagnosis secara jauh kerana tidak pasti apa masalah nya. Diharakan panduan-panduan yang diberi dapat membantu mengurangkan masalah yang dihadapi.

Jadi, untuk kali ini disenaraikan lima lagi tools yang boleh membantu kita yang dalam kesusahan disebabkan komputer bermasalah.

6. UBUNTU RESCUE REMIX

Ia merupakan program komputer untuk pembaikkan semula data yang sangat popular seperti juga program-program Linux yang lain. Di antara manfaatnya ialah ia berupaya menyelamat dan membaik pulih fail dan fail sistem bagi sistem pengoperasian Mac, membaik pulih data daripada cakera keras luaran (external), membaik pulih fail-fail yang telah dibuang dan lain-lain. Cumanya kekurangannya ialah ia tiada program anti virus. Ia boleh dilarikan menerusi CD atau cakera USB.

7. F-SECURE RESCUE CD

Ia merupakan satu program CD Bootable yang berasaskan kepada Knoppix. Ia berupaya untuk membuat semakkan berkenaan integriti sesuatu perisian yang dipasangkan, berupaya membaik pulih dan mendapatkan semula data yang rosak atau hilang dengan cara yang lebih canggih lagi, membaik pulih data daripada gangguan Malware, dan lain-lain.

8. Ddrescue

Ia merupakan program berasaskan Linux yang perlu dilarikan menerusi cakera keras yang dipasangkan sistem pengoperasian Linux. Ia berupaya untuk membuat baik pulih dan mengembalikan data dengan menyalin semula data daripada satu blok fail cakera keras yang rosak teruk dan tidak boleh dibaca kepadanya.

9. SAFECOPY

Ia merupakan program sama seperti Ddrescue dari segi fungsinya. Di samping itu ia membenarkan untuk baca data daripada CD dalam mod RAW, begitu juga dengan peralatan yang telah di reset. Ia juga boleh digunakan untuk menyerupai media atau cakera yang rosak untuk tujuan pengujian dan penandaarasan.

10. LINUX RESCUE MODE

Ia merupakan program penyelamat yang tidak boleh dimuatturunkan secara berasingan kerana ia berfungsi dalam sistem pengoperasian Linux. Ia membantu untuk kemasukkan ke dalam cakera keras Linux yang rosak menerusi Linux Boot CD dan seterusnya berupaya membantu membaik pulih sistem yang bermasalah tersebut. Di antaranya ialah mendapatkan semula kata laluan root, baik pulih program Boot Loader dan lain-lain. Ia dilokasikan dalam sistem di direktori /mnt/sysimage.


Itulah dia 10 program atau peralatan komputer untuk membaik pulih, menyelamat dan membantu selesaikan masalah yang berlaku pada komputer dalam persekitaran Linux, Windows dan Mac.

Semoga manfaat untuk semua dan dirahmati Allah Taala. Amin.

Wednesday, September 22, 2010

Tiada Rotan, Akar pun Berguna 1: Peralatan Penyelamat Komputer Anda

Hari ini komputer atau teknologi maklumat menjadi satu perkara yang amat penting dalam membuat apa-apa pekerjaan. Namun sekiranya masalah menimpa komputer kita, gelabah juga jadinya. Maklumlah banyak perkara dan urusan yang tersangkut.

Bagi memudahkan kerja, hantar sahaja ke kedai tetapi tidak tahulah berapa lama siapnya dan berapa pula harganya. Kalau kena pada harga dan servisnya, syukur tetapi kalau ditipunya.

Jadi, di sini ada beberapa program atau peralatan yang boleh kita gunakan terlebih dahulu bagi membaik pulih masalah-masalah yang dihadapi oleh komputer kita.

1. KNOPPIX

Ia adalah program berasaskan Linux yang mempunyai pelbagai program komputer untuk kita baiki atau kenal pasti masalah komputer. Ia boleh digunakan larian terus daripada CD dan gunakannya untuk pindah data ke tempat yang lain.

2. TRINITY RESCUE KIT

Program ini boleh dimasukkan dan dilarikan menerusi pemacu USB anda. Dengan itu anda boleh larikan pelbagai program anti virus seperti Clamav, antivir, bitfefender dan lain-lain menerusi pemacu USB dan imbas komputer anda.

3. AVIRA AntiVir

Ia merupakan program anti virus yang boleh anda larikan menerusi CD dan imbas virus pada komputer anda yang sakit.

4. GParted LIVE

Ia merupakan program berasaskan Linux untuk anda manipulasi pembahagian-pembahagian atau partitions pada cakera keras komputer anda dengan larikannya menerusi CD. COntohnya seperti bina, buang dan pensaizan semula pembahagian-pembahagian pada cakera keras anda.

5. SystemRescueCD

Ini juga merupakan program berasaskan Linux yang boleh dilarikan menerusi CD atau cakera USB. Di dalamnya terdapat banyak program bantuan masalah komputer anda seperti manipulasi partition, pencarian fail yang hilang, pengujian cakera keras, FTP dan format cakera keras.

Wednesday, September 8, 2010

Fail DLL: Bom Jangka Komputer Anda

Ralat bagi fail DLL yang terdapat dalam Windows membolehkan penceroboh siber mencerobohi komputer anda sekiranya sistem keselamatan komputer tidak diselenggara dengan betul. Ia membolehkan penceroboh mengawal komputer yang dijangkiti secara dari jarak jauh. Ia dijangka akan mengjangkiti banyak aplikasi-aplikasi komputer.


APA ITU FAIL DLL?

DLL adalah singkatan nama bagi Dynamic Link Libararies. Fail ini berfungsi dalam sistem pengoperasian Windows untuk pengaksesan kod aplikasi-aplikasi komputer dan seterusnya membolehkan aplikasi-aplikasi tersebut beroperasi dalam Windows. Ia boleh digunakan oleh banyak aplikasi komputer pada satu masa secara serentak. Masalah ini bermula apabila setiap aplikasi komputer disusun atur agar akan membuka fail DLL secara automatik yang berada dalam direktorinya setiap kali aplikasi tersebut dibuka.


Terdapat pakar IT mengatakan dengan masalah ini, terdapat lebih ratusan cara yang boleh digunakan untuk menceroboh komputer yang dijangkiti. Tiada jalan penyelesaian yang mudah dan bersepadu dalam mengatasi masalah ini.

Perlu sentiasa kemaskini Windows dan aplikasi-aplikasi komputer yang digunakan.


Tuesday, September 7, 2010

Badan Baru, Baju Lama atau Badan Baru, Baju Baru?

Salam Ramadhan bagi umat Islam.

Salam Aidil Fitri dan Maaf Zahir dan Batin.

Ketika ini sibuklah umat Islam membuat persiapan untuk menyambut hari kemenangan iaitu Aidil Fitri. Ketika hari tersebut disunatkan berpakaian baru bagi yang mampu.

Ketika kita sibuk mahu memakai pakaian baru, ada pulak yang dapat badan baru tetapi pakaiannya masih lama. Bagaimana pula ya? Ini berkenaan dengan cakera keras atau hard disk baru menggunakan sistem pengoperasian atau operating system yang lama.

Terdapat banyak masalah penggunaan cakera keras baru dengan sistem pengoperasian yang lama seperti Windows XP. Ini terjadi adalah disebabkan format pembinaanya yang berlainan daripada cakera keras yang lama. Mari kita bedah isu ini.

Tempat simpanan data dalam cakera keras ini adalah sebuah cakera di dalamnya dan ia akan dibahagikan kepada sektor-sektor. Saiz bagi sektor ini sudah berubaha pada cakera keras baru iaitu setiap sektor bersaiz 4Kb. Ia akan menjadi piawaian utama pada tahun 2011 nanti. Saiz setiap sektor bagi cakera lama pula adalah hanya 512 bait sahaja.

Teknologi baru ini dikenali sebagai Advanced Format. Ini terjadi kerana sektor-sektor dalam cakera keras bukan sahaja untuk menyimpan data tetapi ada juga digunakan sebagai penanda, kod ralat dan peruang. Saiz sektor yang besar juga menyebabkan bilangan sektor menjadi kurang. Ini akan meningkatkan prestasi cakera keras kerana kurang sektor yang menyimpan maklumat-maklumat tambahan ini perlu diproses. Ruang yang besar juga bagus untuk penempatan kod-kod ralat dan ini meningkatkan reliabiliti cakera keras itu sendiri.

Jadi, apabila badan yang baru ini dipakaikan dengan baju yang lama seperti Windows XP, akan menyebabkan ia bermasalah atau perlaksanaannya menjadi perlahan kerana ia tidak mengjangka saiz sektor adalah 4Kb.

Proses pemindahan data-data terutama data-data yang kritikal perlu dirancang dan dilaksanakan dengan baik sekiranya mengkehendaki komputer anda menggunakan cakera keras yang baru. Perlu diingat sistem pengoperasiannya juga perlu ditukar kepada versi yang baru seperti Windows 7 atau Windows Vista.

Mungkin inilah agaknya sebab pihak Microsoft tidak sanggup lagi menyelenggara sistem pengopersian yang lama seperti Windows 98, Windows NT dan lain-lain.

Di hari raya ini ada yang dapat badan baru. Syukurlah kalau kita dapat badan yang baru, berhasilah puasa kita. Kalau tidak badan lama kita pakailah baju baru.

Semoga kita dapat badan baru dan pakai baju baru di hari Raya ini.

Salam Aidil Fitri dan Maaf Zahir dan Batin.

Monday, August 30, 2010

Kedaulatan Negara di Dunia Siber: Isu Blackbery

Baru-baru ini kita digemparkan oleh satu berita berkenaan dengan isu pengharaman penggunaan telefon pintar Blackberry oleh pihak berkuasa Arab Saudi.

Ini kerana syarikat berkenaan yang mengurus telefon pintar ini berupaya menghalang segala pemantauan terhadap e-mel dam mesej yang melaluinya kerana ia menggunakan rangkaiannya tersendiri iaitu RIM (Research in Motion)

Dengan alasan itu, ia membolehkan pihak-pihak yang berniat jahat menggunakan saluran itu sebagai satu alat komunikasi sesama mereka untuk merancang satu tindakkan yang tidak baik seperti keganasan dan sebagainya.

Walau bagaimana pun, bagaimana dengan banyak alat-alat komunikasi dan rangkaian yang mempunya pintu belakang atau 'back end entrance' yang membolehkan syarikat terbabit menceroboh atau mendapatkan data-data daripada alat-alat tersebut. sebagai contoh ada, sistem pengoperasian server yang mempunyai 6 akaun lalai yang tidak diketahui oleh pengguna. Ini membolehkan jurutera-jurutera mereka masuk ke alat itu secara dari jarak jauh.

Begitu juga dengan e-mel percuma, pastikan tidak menggunakannnya untuk tujuan perkara-perkara perkerjaan kita atau perkara-perkara yang sensisitif.

Tepuk dada, tanya akal dan iman. Fikir-fikirkanlah.

Friday, July 23, 2010

Hentam Saja Labu : Linux OS Maya

LINUX OS Maya: Konsep Perisian Berasaskan Keterbukaan Kod Sumber

Linux merupakan satu sistem pengoperasian yang berasaskan sumber terbuka yang mana kod sumbernya dibuka kepada sesiapa sahaja dengan tujuan untuk mendapatkan yang terbaik. Ini kerana sesiapa sahaja boleh membuat pengujian dan pembetulan terhadap bug atau kesilapan kod yang wujud di dalamnya.

Ini berbeza dengan konsep perisian-perisian komersial yang lain yang mana kod sumbernya adalah tertutup atau tidak boleh diakses oleh mana-mana pihak yang lain. Sekiranya terdapat bug atau kesilapan kod, hanya pihak pengeluar sahaja yang boleh membetulkannya.

Namun begitu perisian yang berasaskan sumber terbuka ini bukan bermakna semuanya percuma. Perniagaan boleh diwujudkan dengan menjual perkhidmatan dan penyelenggaraan terhadap perisian-perisian tersebut.

Kini, terdapat banyak sistem pengoperasian Linux ini dihasilkan dalam bentuk Bootable Live Disc. Ini bermakna, anda tidak memerlukan memasangkan sistem pengoperasian (OS) pada komputer tetapi OS tersebut boleh dilarikan daripada alat seperti CD, DVD atau Pen Drive. Namun begitu komputer anda perlu ada RAM yang besar untuk kelancaran penggunaannya kerana sistem pengoperasian ini akan dilarikan menerusi RAM apabila dibuka menerusi CD, DVD atau Pen Drive.

Namun begitu penggunaan OS Linux Maya ini boleh digunakan untuk sesuatu tujuan selain daripada penggunaan yang biasa. Antaranya adalah seperti berikut:-

1. Belajar atau Membuat Pengujian tehadap Sesuatu Jenis Linux OS atau Perisian yang
Berasaskan Sumber Terbuka.

2. Melarikan Linux OS pada Perkakasan atau Komputer Lama yang Mana Spesifikasinya
Sangatlah Rendah - Puppy Linux / Damn Small Linux etc.
(Jangan buang komputer lama.)

3. Membuat Pembaikkan Semula dan Pencarian Semula Fail yang Hilang Terhadap Kegagalan
Fungsi OS bagi Sesebuah Komputer - Ultimate Boot CD.
(Masalah OS corrupted atau kerosakkan pada cakera keras.)

4. Keselamatan Rangkaian Komputer atau Internet - Zeroshell Sebagai Gateway atau Router.
(Akses Internet tanpa perlu ada cakera keras, menerusi RAM sahaja)


Itulah antaranya keadaan-keadaan yang sesuai yang boleh kita gunakan terutama ketika keadaan genting dan terdesak. Jadi hentam sahajalah labu asalkan membantu kita dalam pekerjaan.

Untuk dapatkan distro-distro Linux OS Maya ini boleh Google atau Wikipedia. Nak Senang klik kat sambungan ini:-

http://en.wikipedia.org/wiki/List_of_live_CDs

Firkhan Ali ...




Friday, July 16, 2010

Dulu Lain Sekarang Lain, Dulu Bujang Sekarang Dah Kahwin

KESELAMATAN USB PEN DRIVE


Dalam dunia digital ini, alat untuk menyimpan data-data sangat penting seperti hard disk, disket dan USB Pen Drive atau USB Thumb Drive.

Namun begitu, sejak penggunaan Idisket lagi, storan data luaran ini menjadi punca utama jangkitan virus atau malware komputer kepada sesebuah komputer.

Bila dijangkiti virus, mulalah komputer akan meragam di sana sini. Kita yang memerlukannya untuk menyiapkan kerja-kerja dan sebagainya mulalah panik.

Itulah masa komputer itu dalam keadaan baik tidak dijaga dengan baik. Tiada masa untuk kemas kini fail patch atau security fix dan kemas kini perisian anti virus.

Namun begitu ketika penggunaan disket dahulu, ada cara untuk menyekat virus yang ada dalam disket itu merebak ke dalam komputer dan pada masa yang sama fail itu boleh dibaca pada komputer. Masih ingat? Pada bucu penjuru kanan atau kirinya terdapat suis yang terdapat simbol kunci mangga terbuka dan terkatup.

Dengan fungsi suis itulah kita dapat menyekat virus daripada disket merebak ke dalam komputer. Fungsi ini dinamakan sebagai Write Protected. Maknanya fail-fail yang ada dalam disket itu hanya boleh dibaca sahaja. Ia tidak boleh disalin atau diedit. Dengan itu virus-virus komputer tidak dapat merebak ke dalam komputer.

Konsep yang sama juga boleh dipraktikkan kepada USB Pen Drive atau Thumb Drive yang kini mengambil alih peranan yang dimainkan oleh disket hampir 99%. Mungkin masih ada lagi yang pakai disket.

Namun begitu, kebanyakkan USB Pen Drive ini tiada konsep suis atau kunci untuk Write Protected. Agak sukar untuk mencarinya di pasaran Malaysia dan sekiranya ada, ia berada pada harga yang mahal.

Oleh itu, kita boleh guna perisian pada komputer untuk menghidupkan fungsi Write Protected pada USB Pen Drive. Antara laman web yang boleh muat turun perisian ini adalah:

http://www.gaijin.at/dlusbwp.php

Jadi, bolehlah mencubanya untuk perlindungan komputer kita daripada dijangkiti virus daripada USB Thunb atau Pen Drive ini.

Selain daripada itu, kita boleh gunakan storan di Internet yang disediakan oleh pihak tertentu seperti SkyDrive daripada pihak Microsoft. Namun begitu saiz naik turun ke ruang storan itu dihadkan hanya kepada 50Mb sahaja.

Alamat webnya, http://www.windowslive.com/online/skydrive

Itulah, dulu lain sekarang dah lain. Dulu pakai disket, sekarang dah pakai USB Pen Drive.

Sunday, June 13, 2010

BCP vs Outsourcing vs DRP 2010 : Jangan mati adat

Dalam dunia komputeran sekarang ini, sistem maklumat atau komputer yang kita gunakan berkemungkinan besar tidak berada dalam negara kita sendiri terutama berkembangnya konsep pengkomputeran awanan.

Namun begitu, konsep penyumberluaran atau )utsourcing fasiliti IT sudah dibincangkan lebih awal. Begitu juga dengan konsep Bussiness Continutity Plan(BCP) dan Disaster Recovery Plan (DRP) yang mana menceritakan sistem sokongan sistem maklumat dan komputer perlu berada di kawasan lain yang lazim atau dikenali sebagai hot site.

Ini adalah supaya sekiranya berlaku apa-apa kejadian yang tidak diingini di tempat operasi perniagaan, maka sistem-sistem maklumat dan komputer yang mengandungi data-data dapat dipulihkan semula dan aktiviti bisnes dapat dijalankan semula seperti biasa daripada kawasan lain.

Dibawah ini disenaraikan negara-negara yang berpotensi untuk dijadikan tempat atau lokasi untuk implementasi Outsourcing, BCP dan DRP.

Ia dibuat kajian oleh pihak Black Box of Ousourcing:-

25 BANDAR YANG PALING BERISIKO 2010
1. Karachi, Pakistan
2. Medellin, Colombia
3. Juarez, Mexico
4. Cali, Columbia
5. Tijuana, Mexico
6. Lahore, Pakistan
7. Jakarta, Indonesia
8. Lagos, Nigeria
9. Dhaka, Bangladesh
10. Chittagong, Bangladesh
11. Amman, Jordan
12. Khulna, Bangladesh
13. Faisalabad, Pakistan
14. Rawalpindi, Pakistan
15. Port-au-Prince Haiti
16. Managua, Nicaragua
17. Chihuahua, Mexico
18. Ljubljana, Slovenia
19. Tashkent, Uzbekistan
20. Bandung, Indonesia
21. Kingston, Jamaica
22. Tel Aviv, Israel
23. Colombo, Sri Lanka
24. Johannesburg, South Africa
25. Accra, Ghana

25 BANDAR YANG PALING SELAMAT 2010
1. Prague, Czech Republic
2. Warsaw, Poland
3. Brno, Czech Republic
4. Krakow, Poland
5. Toronto, Canada
6. Halifax, Canada
7. Singapore, Singapore
8. Dublin, Ireland
9. Kiev, Ukraine
10. Chennai, India
11. Pune, India
12. Wuxi, China
13. Monterrey, Mexico
14. Sao Paolo, Brazil
15. Bangalore, India
16. Beijing, China
17. Santiago, Chile
18. Brasilia, Brazil
19. Mumbai, India
20. Dalian, China
21. Chandigarh, India
22. Rio de Janeiro, Brazil
23. Cebu City, Philippines
24. Kuala Lumpur, Malaysia
25. Kolkata, India

Tuesday, June 8, 2010

Gajah di Depan Mata Tidak Nampak : Data Execution Preventation

Apabila kata bidalan cerdik pandai melayu, tidak nampak gajah di depan mata tetapi nampak kuman di sebarang laut memang sebenarnya berdesip telinga kita.

Maksudnya, perkara-perkara yang berlaku di sekitar kita, kita tidak perasan tetapi perkara-perkara yang berlaku kepada orang lain biasanya mudah untuk kita perasan dan ambil tahu.

Begitulah juga dalam dunia IT ini, kita selalu sibuk denga apakah anti virus yang terbaik yang patut digunakan tetapi terlupa fungsi-fungsi keselamatan yang lain yang wujud secara percuma bersama-sama dengan komputer kita.

Antaranya adalah Data Execution Prenvention atau DEP yang diperkenalkan dalam Windows XP Service Pack 2. Ia berfungsi untuk mengelakkan berlakunya pencerobohan keselamatan kepada pelayar web atau Browser terutama untuk Internet Explorer.

Biasanya virus, malware atau anasir-anasir pencerobohan siber ini akan menghantar satu fail dajal kepada sasarannya. Apabila sasarannya membuka atau execute fail tersebut, berlakulah pelbagai perkara pelik kepada komputer sasaran untuk memudahkan berlaku pencerobohan keselamatan ke atasnya.

Selain daripada untuk pelayar web, ia juga boleh membantu pencegahan berlakunya pencerobohan melalui fail-fail yang dimuat turun ke dalam komputer atau yang seumpamanya.

Kekuatannya akan bertambah sekiranya digunakan bersama-sama dengan satu lagi teknik keselamatan siber yang dikenali sebagai ASLR atau Address Space Layout Randomization.

Di bawah ini disertakan kaedah untuk menggunakannya dalam Windows XP:-

  1. Klik kanan ikon My Computer
  2. Pilih Properties
  3. Plilih tab Advanced.
  4. Pada menu Performance, pilih Settings
  5. Pilih tab Data Execution Prevention
  6. Pilih pilihan Turn on DEP for all programs and services except those I select
  7. Klik Apply dan klik OK untuk perubahan dan keluar.

Thursday, May 13, 2010

Sudah Terhantuk Baru Nak Terngadah : Enam Langkah Keselamatan Komputer

Salam,

Peribahasa cerdik pandai melayu ada mengatakan Sudah Terhantuk Baru Nak Terngadah.

Apa pun mungkin orang-orang melayu moden agak sukar untuk menghayati peribahasa ini. Ini kerana keadaan fizikal rumah orang-orang melayu dahulu berbeza dengan sekarang.

Kalau rumah orang melayu dahulu berada di atas tiang tidak seperti rumah batu moden yang memang betul-betul dibina atas tanah.

Jadi ada ruang ditengah-tengah di antara lantai rumah dan tanah yang disokong oleh tiang-tiang yang kita kenali sebagai 'bawah rumah'.

Mungkin rumah-rumah jenis ini masih ada lagi tetapi agak kurang bilangannya dan yang mengetahuinya.

Ruang bawah rumah agak sempit dan tidak dapat menampung ketinggian orang dewasa. Jadi, kena tunduk untuk masuk ke bawah rumah.

Sekiranya mendongak itu lah yang berlaku iaitu terhantuk dan secara automatiknya kita akan terkebelakang atau terngadah.

Ketika saya kecil perkara ini selalu berlaku kepada saya.

Begitulah juga dalam mengurus perkara berkenaan IT ini. Perkara keselamatan IT ini harganya sangat mahal tetapi kelebihannya tidak nampak masa itu. Ia akan nampak ketika keselamatan IT kita dicerobohi dan sebagainya.

Jadi, ramai yang mengambil acuh tak acuh dalam aspek ini. Apabila sudah terhantuk barulah nak terngadah.

Kos untuk baik pulih daripada berlaku pencerobohan dan seumpanya adalah berpuluh-puluh kali ganda sangat mahal berbanding kos untuk menyediakan perimeter-perimeter atau kemudahan-kemudahan keselamatan IT ini.

Sekiranya ianya berlaku terhadap data, ia akan melibatkan kos yang terlalu besar mungkin menjejah beribu-ribu kali ganda.

Di sini, disertakan enam langkah asas sebagai perimeter persediaan keselamatan IT untuk diimpelementasikan.

1. Selalu Menggunakan Internet Firewall

Sekiranya dalam persekitaran rangkaian komputer atau Internet pastikan perisian atau perkakasan Internet Firewall dihidupkan.

Ini kerana ia akan memberitahu anda sekiranya ada sesiapa yang cuba untuk masuk ke komputer anda menerusi rangkaian atau Internet.

Namun begitu dari segi konfigurasinya perlu dibaca dan siimplementasikan dengan teliti kerana sekiranya tidak mungkin ia akan mengundang bahaya atau membuatkan anda rimas ketika melayari Internet.


2. Kemaskini Sistem Pengoperasian Anda Secara Kerap

Perkara ini perlu dibuat sekurang-kurangnya sekali seminggu atau ketika diperlukan. Ini kerana ia akan menyediakan perlindungan keselamatan Windows atau apa jenis OS anda daripada ancaman-ancaman tertentu.

3. Kemaskini Perisian Anti Virus Secara Kerap

Perisian anti virus perlu dikemaskini sekerap yang mungkin bergantung kepada keadaan sekurang-kurangnya sekali seminggu.

Perkara yang perlu diberi perhatian penting adalah fail-fail yang diperolehi menerusi e-mel atau daripada perkakasan lain seperti USB Pen Drive, DVD, Cakera Keras yang lain dan lain-lain.


4. Lindungi daripada Spyware, Adware dan Spam

Masalah ini terjadi kebanyakkan kepada perisian-perisian yang dimuat turun secara percuma daripada laman-laman web tertentu. Jadi, di sini ada beberapa tips iaitu:-

Muat turun perisian hanya daripada laman web yang boleh dipercayai sahaja. Elakkan daripada pihak ketiga.

  • Baca kesemua amaran, persetujuan, lesen dan penyataan privasi untuk sesuatu perisian sebelum ia dimuat turun.
  • Jangan sesekali klik Agree atau OK untuk menutup Browser atau pelayar anda.

  • Berhati-hati dengan tawaran muat turun secara percuma berkenaan dengan muzik, lagu dan filem.

Antara perisian yang boleh digunakan untuk membantu ialah :-

5. Pilih perisian Pop-Up Blocker yang Berreputasi Sahaja

Pastikan anda menggunakan perisian ini yang boleh dipercayai sahaja seperti Google toolbarSTOPzilla.

Sesetengah pelayar web mempunyai perisian ini secara dalaman sahaja yang perlu diaktifkan untuk mengunakannya seperti pada Mozilla, IE dan lain-lain.

STOPzilla pula bukan sekadar itu tetapi mempunyai fungsi pembunuh Spyware dan Adware.
atau

6. Pastikan Keselamatan Fizikal Komputer

Pastikan keselamatan fizikal komputer dan data yang terdapat di dalam komputer tersebut termasuk lokasinya.

Membuat salinan keselamatan terhadap data-data dan komputer anda dengan pilihan pelbagai cara sama ada menerusi CD, DVD, pita atau di cakera keras yang lain.

Ini kerana sekiranya berlaku ketidakupayaan fizikal komputer anda data - data yang kritikal ini boleh diambil semula dan digunakan.

Dalam bahasa korporat ia dikenali sebagai BCP atau Bussiness Continuity Plan. Aktivit bisnes boleh berjalan seperti biasa sekiranya berlaku masalah-masalah ketidakupyaan fizikalnya

Pastikan BCP atau salinan keselamatan ini berada dalam keadaan tahap kawalan keselamatan yang baik.

Begitu juga dari segi peminjaman komputer. Perlu difikirkan perlindungan terhadap data-data yang sensitif yang terdapat di dalamnya.

Kemudian, sekiranya komputer anda sudah bersedia untuk dilupuskan, pastikan data-data yang sensitif yang terdapat di dalamnya dilupuskan secara total.

Terdapat beberapa utiliti yang dapat membantu dalam proses pelupusan data dan maklumat ini seperti:-

Darik's Boot and Nuke


Inilah enam langkah asas secara teorinya yang boleh kita praktikkan untuk pro aktif dalam keselamatan komputer.




Friday, May 7, 2010

Tiga Alasan untuk Vendor IT anda Tidak Inovatif

Ini adalah masalah biasa semua orang mahu satu servis atau kemudahan itu adalah yang terbaik dengan kadar kos yang rendah.

Begitulah juga dalam masalah projek-projek IT. Kadang kala pihak Vendor IT ini tidak tahu apa yang sebenarnya kehendak organisasi terhadap sesuatu Projek IT.

Jadi, perkara ini perlu jelas dan dalam bentuk formal atau hitam putih.

Terdapat tiga perkara yang terjadi kepada sesebuah organisasi yang bermasalah seperti ini iaitu:-

1. Tidak diketahui Apa yang Sebenarnya dimahui

Ini masalah yang besar. Sama ada orang yang menguruskan itu tidak tahu butir-butir perkara berkenaan dengan projek IT tersebut atau ada kepentingan sendiri.

Dalam perkara ini ilmu dan pengetahuan sangat penting untuk menentukan apakah inovasi IT yang diperlukan di dalam sesuatu projek.

Pembentangan sesuatu projek IT perlulah dibuat secara informatif dan interaktif agar ianya jelas pada organisasi dan vendor IT.

2. Pemilihan Syarikat Vendor IT yang Tidak Sesuai

Pihak organisai perlu mengkaji secara terperinci syarikat-syarikat IT yang akan menjayakan sesuatu inovasi projek IT yang akan dijalankan.

Berkemungkinan faktor kos menjadi keutamaan sesebuah organisasi tetapi sekiranya sebuah syarikat IT menawarkan harga yang rendah tetapi mutu perlaksanaannya rendah, kos akan bertambah dan bertambah ketika sesuatu projek It itu dilaksanakan.

3. Organisai Tidak Menetapkan Satu Tahap Piawai Inovatif yang Hendak Dicapai dalam Sesuatu Projek IT

Organisasi perlu menetapkan spefikasi secara terperinci secara formal dalam menetapkan apa inovatif-inovatif yang diperlukan dalam sesuatu projek IT yang hendak dijalankan.

Tetapkan satu sasaran dan piawaian agar syarikat vendor IT ini jelas dan telus dalam melaksanakan sesuatu projek IT itu.

Secara kesimpulannya sesuatu projek IT itu perlu diurus dengan baik, mampan, efektif kos dan cekap agar ianya memberi manfaat yang optimum kepada organisasi atau syarikat.

Monday, May 3, 2010

Pengalamatan IP : Pengenalan Diri di Internet

Pengalamatan IP : Pengenalan Diri di Internet

oleh : Firkhan Ali Bin Hamid Ali

Setiap manusia di dunia ini mempunyai pengenalan diri masing-masing seperti nama dan kad pengenalan. Begitu juga dengan rumah-rumah kediaman, pejabat-pejabat, kereta-kereta dan sebagainya. Ia memudahkan berlakunya proses komunikasi dan pengurusan di antara objek-objek tersebut.

Dalam dunia komputer juga tidak terkecuali sekiranya ia melibatkan perangkaian di antara satu dengan yang lain.

Terdapat empat jenis alamat pengkomputeran yang dikenali sebagai pengalamatan fizikal, pengalamatan logikal, pengalamatan port dan pengalamatan spesifik yang mengikut jenis aplikasi rangkaian.

Di Internet atau rangkaian komputer awam, setiap peralatan komputer mengenali di antara satu sama lain dengan pengalamatan logikal yang dikenali sebagai pengalamatan IP atau Internet Protocol.

Alamat IP ini berdasarkan kepada protokol rangkaian yang digunakan oleh Internet iaitu protokol TCP/IP.

Jadi, apabila sesebuah komputer atau telefon pintar dapat melayari Internet, satu alamat IP akan diberikan oleh pembekal perkhidmatan Internet seperti TM, Celcom dan sebagainya kepada komputer atau telefon pintar yang digunakan.

Alamat IP ini akan diberikan secara tetap atau berubah-ubah mengikut setiap kali sambungan dibuat ke Internet daripada sesebuah komputer. Ia juga bergantung kepada pakej langganan perkhidmatan Internet yang disediakan oleh pihak syarikat pembekal perkhidmatan Internet sesebuah negara.

Jadi, alamat IP itu berupaya digunakan untuk mengesan sesebuah komputer sekiranya ada keperluan seperti mana yang berlaku suatu ketika dahulu untuk mengesan pencipta dan penyebar virus komputer Love Letter yang berasal daripada Filipina atau individu-individu yang menggunakan komputer dan Internet untuk menghina seseorang di Malaysia menerusi laman web dan sebagainya.

Struktur alamat IP ini ada dua jenis iaitu IPv4 yang mendominasi pasaran Internet dan IPv6 yang baru hendak meluaskan pasaran penggunaannya di Internet.

Alamat IPv4 ditulis dengan satu jujukan yang mengandungi empat nombor yang dipisahkan di antara setiap satunya dengan satu titik seperti berikut:-

10.1.1.1

Setiap nombor tersebut mewakili lapan nombor binari 1 atau 0. Jadi, nombor disetiap tersebut akan berada dalam julat 0 – 255 nombor persepuluh. Saiz bagi setiap alamat IPv4 ini adalah lapan bit didarab dengan empat bahagian yang bersamaan dengan 32 bit. Jumlah alamat IPv4 ini pula adalah 2 kuasa 32 yang bersamaan dengan lebih kurang empat juta alamat IP.

Tidak kesemua alamat-alamat yang ada dalam alamat IPv4 boleh dipakai untuk penggunaan host atau nod di Internet. Ini kerana ada alamat-alamat yang sudah disimpan untuk tujuan tertentu seperti 10.X.X.X yang disimpan khas untuk nod-nod yang digunakan dalam rangkaian secara dalaman, 127.0.0.1 juga disimpan untuk tujuan pengujian dalaman kad antara muka rangkaian dan sebagainya.

Alamat IPv6 pula diguna pakai kerana ia dibina dengan aspek protokol keselamatan dan jumlah alamatnya yang sangat banyak.

Saiz alamat IPv6 adalah bersamaan dengan 128 bit. Jumlah alamat yang dihasilkan adalah lebih banyak berbanding dengan alamat IPv4 iaitu lebih kurang 3.4 X 1038 alamat IP. Menurut APNIC, di antara organisasi yang menguruskan pengalamatan IP ini, alamat IPv4 sudah tinggal tidak lebih daripada 20% ketika ini yakni tahun 2010.

Dari segi keselamatan, dalam pengalamatan IPv4 secara biasanya, data-data tidak dienkripkan dalam rangkaian yang mana-mana sekiranya data-data itu berjaya diceroboh, data-data adalah dalam bentuk asal dan jelas.

Dalam IPv6 pula, data-data tersebut akan dienkripkan dan sekiranya data-data tersebut berjaya diperolehi, data-data tersebut adalah dalam bentuk yang tidak jelas atau enkrip.

Alamat IPv6 ditulis dalam bentuk format hexadesimal iaitu 16 bit setiap bahagian yang dipisahkan dengan kolon seperti berikut:-

2001:1b20:302:442a:110:2fea:a

Walau bagaimanapun, kedua-dua jenis alamat IP ini menggunakan protokol rangkaian TCP/IP bagi membolehkan ianya beroperasi di persekitaran rangkaian komputer dan Internet.


Internet merupakan satu alat dalam teknologi maklumat yang sangat bermanfaat bukan sahaja di dalam pencarian maklumat tetapi lebih daripada itu seperti semakkan saman, semakkan permohonan tertentu, perbankan Internet, komunikasi dan sebagainya.

Penggunaan Internet boleh menjadi suatu kebaikkan atau keburukkan kepada seseorang. Namun begitu, sekiranya perkara-perkara yang tidak sesuai digunakan dalam persekitaran Internet, ingatlah bahawa alat yang digunakan untul melayari Internet sama ada komputer, komputer riba, telefon pintar dan lain-lain akan mendapat satu pengenalan diri untuk alat tersebut di Internet iaitu alamat IP.

Alamat IP ini boleh dijejaki untuk dikenal pasti siapa yang empunya atau yang menggunakan alat tersebut. Gunalah sesuatu kemudahan itu untuk manfaat yang baik kepada diri dan masyarakat dan jangan di ambil kesempatan yang tidak baik ke atasnya.

Friday, April 23, 2010

Taskirah Jumaat 1 : Antara Dua Darjat

Salam Jumaat semua,


Di sini dibicarakan berkenaan dengan soal anak perempuan yang sudah dewasa.

Hak dan kebebasan mereka ada dua acuan di sini iaitu mengikut undang-undang sivil atau undang-undang Islam.

Ini adalah untuk anak perempuan yang belum berkahwin kerana sudah jelas dalam perkahwinan, beliau perlu mentaati suami selagi tidak menduakan atau melanggar perintah Allah Taala.

Mengikut undang-undang sivil, apabila si anak itu sudah sampai pada umur tertentu, ia sudah bebas daripada ibu bapa dalam membuat keputusan dan sebagainya. Tak silap kalau di Malaysia berumur 18 tahun ke atas. Bagaimana hak ibu bapa dalam untuk mendidik anak-anak mereka agar berakhlak mulia?

Namun begitu dalam Islam, anak dara atau anak-anak perempuan selagi mana ia belum dalam ikatan perkahwinan, adalah menjadi hak kepada ibu dan bapa menjaganya termasuklah soal dalam akhlak untuk ketaatan kepada Allah walaupun si anak itu berjawatan menteri atau sudah lanjut umurnya menjangkai lebih 60 an.

Sekiranya berlaku apa-apa yang tidak baik atau tidak berakhlak, ibu bapa lah yang akan dipertanggung jawabkan nanti kerana mereka masih lagi dalam kawalan ibu bapa. Kawalan di sini tidak bermaksud mengongkong tetapi memastikan ia sentiasa dalam keadaan mentaati Allah Taala. Bahkan makan, minum, tempat tinggal dan sebagainya juga menjadi tanggung jawab ibu dan bapa.

Disebabkan oleh ada dua jenis fahaman yang berbeza ini, kadang kala ibu bapa Islam tidak boleh buat apa-apa terhadap anak-anak perempuan mereka yang engkar di sebabkan oleh batasan ini.

Ibu bapa Islam marilah kita sama-sama mendidik anak-anak kita agar berakhlak mulia dan mentaati Allah Taala.

Anak-anak Islam sekalian taatlah pada Ibu Bapa selama mana tidak melanggar perintah Allah Taala dan sekiranya ada masalah layanilah mereka dengan amat baik kerana di situ terletak kunci untuk ke syurga.

Para-para ilmuan, pakar perundangan dan penguatkuasa serta ahli-ahli parlimen perlu melihat kontradiksi perkara ini agar Islam itu dapat diamalkan dengan bijaksana menuruti kandungan-kandungannya yang amat bestari.

Semoga Allah Taala merahmati kita, keluarga kita , masyarakat kita dan seluruh umat Islam sama ada yang masih hidup atau mati.

Wednesday, April 21, 2010

Panduan Implementasi Pengkomputeran Awanan dengan Baik

Pengkomputeran awanan ? Kalau dulu awanan atau cloud akan merujuk pada Internet. Namun yang ini adalah berkenaan dengan infrastruktur IT yang kita boleh beli di mana-mana menerusi web mengikut keperluan seperti dengan Microsoft, Google dan sebagainya.

Implementasinya terdapat dua isu utama iaitu keselamatan dan privasi kerana data-data kita tidak diketahui berada di mana dan siapa yang akan akses kepadanya kerana platfom atau infrastrukturnya disediakan oleh pihak ketiga yang mempunyai rangkaian infrastruktur IT yang luas menjangkaui batasan negara.

Namun begitu ada beberapa perkara yang boleh kita renungi bersama sekiranya untuk menjalankan pengkomputeran awanan ini atau cloud computing.


1. Mengetahui Lokasi Infrastruktur Penyedia Perkhidmatan Pengkomputeran Awanan ini.

Ini penting untuk memastikan data-data perniagaan anda dilindungi dari segi undang-undang dan teknikal. Memudahkan untuk membuat satu sistem perancangan kesinambungan bisnes atau recovery terhadap data-data bisnes yang disimpan.


2. Undang-undang Perampasan dan Pencarian Maklumat

Dalam pengkomputeran awanan data-data akan disimpan dalam infrastruktur yang melangkaui sempadan negara . Dengan itu, kita perlu tahu negara-negara tersebut dan undang-undang yang berkaitan agar tidak mengganggu gugat perjalanan bisnes kita terutama negara Amerika dan China yang jelasa sangat ketat dengan undang yang sebegitu.

3. Pastikan Lokasi Simpanan Data Anda di Negara yang Menggalakkan Aktiviti Bisnes

Ini penting dalam melancarkan aktiviti bisnes sesebuah organisasi. Tersilap pilih negara menyebabkan pelbagai jenis masalah dalam menjalankan bisnes terutama budaya yang berbeza dan sebagainya.


4. Selenggara Postur Keselamatan Aplikasi dan Data

Dalam persekitaran pengkomputeran awanan ini, strategi keselamatan sangat penting untuk sistem pengoperasian, aplikasi dan data. Patuhi segala prosedur keselamatan seperti juga dengan infrastruktur IT yang biasa. Pastikan tiada ancaman dan kelemahan wujud dalam infrastruktur IT anda.


Kesimpulannya, untuk memastikan keempat-empat perkara ini diambil kira dalam implementasi pengkomputeran awanan, perbincangan dengan penyedia perkhidmatan ini sangat penting dan perlu dibuat dengan lebih telus dan terbuka. Perjanjian dan segala macam undang-undang perlu diambil maklum dan diperhalusi dengan lebih terperinci.