Thursday, May 13, 2010

Sudah Terhantuk Baru Nak Terngadah : Enam Langkah Keselamatan Komputer

Salam,

Peribahasa cerdik pandai melayu ada mengatakan Sudah Terhantuk Baru Nak Terngadah.

Apa pun mungkin orang-orang melayu moden agak sukar untuk menghayati peribahasa ini. Ini kerana keadaan fizikal rumah orang-orang melayu dahulu berbeza dengan sekarang.

Kalau rumah orang melayu dahulu berada di atas tiang tidak seperti rumah batu moden yang memang betul-betul dibina atas tanah.

Jadi ada ruang ditengah-tengah di antara lantai rumah dan tanah yang disokong oleh tiang-tiang yang kita kenali sebagai 'bawah rumah'.

Mungkin rumah-rumah jenis ini masih ada lagi tetapi agak kurang bilangannya dan yang mengetahuinya.

Ruang bawah rumah agak sempit dan tidak dapat menampung ketinggian orang dewasa. Jadi, kena tunduk untuk masuk ke bawah rumah.

Sekiranya mendongak itu lah yang berlaku iaitu terhantuk dan secara automatiknya kita akan terkebelakang atau terngadah.

Ketika saya kecil perkara ini selalu berlaku kepada saya.

Begitulah juga dalam mengurus perkara berkenaan IT ini. Perkara keselamatan IT ini harganya sangat mahal tetapi kelebihannya tidak nampak masa itu. Ia akan nampak ketika keselamatan IT kita dicerobohi dan sebagainya.

Jadi, ramai yang mengambil acuh tak acuh dalam aspek ini. Apabila sudah terhantuk barulah nak terngadah.

Kos untuk baik pulih daripada berlaku pencerobohan dan seumpanya adalah berpuluh-puluh kali ganda sangat mahal berbanding kos untuk menyediakan perimeter-perimeter atau kemudahan-kemudahan keselamatan IT ini.

Sekiranya ianya berlaku terhadap data, ia akan melibatkan kos yang terlalu besar mungkin menjejah beribu-ribu kali ganda.

Di sini, disertakan enam langkah asas sebagai perimeter persediaan keselamatan IT untuk diimpelementasikan.

1. Selalu Menggunakan Internet Firewall

Sekiranya dalam persekitaran rangkaian komputer atau Internet pastikan perisian atau perkakasan Internet Firewall dihidupkan.

Ini kerana ia akan memberitahu anda sekiranya ada sesiapa yang cuba untuk masuk ke komputer anda menerusi rangkaian atau Internet.

Namun begitu dari segi konfigurasinya perlu dibaca dan siimplementasikan dengan teliti kerana sekiranya tidak mungkin ia akan mengundang bahaya atau membuatkan anda rimas ketika melayari Internet.


2. Kemaskini Sistem Pengoperasian Anda Secara Kerap

Perkara ini perlu dibuat sekurang-kurangnya sekali seminggu atau ketika diperlukan. Ini kerana ia akan menyediakan perlindungan keselamatan Windows atau apa jenis OS anda daripada ancaman-ancaman tertentu.

3. Kemaskini Perisian Anti Virus Secara Kerap

Perisian anti virus perlu dikemaskini sekerap yang mungkin bergantung kepada keadaan sekurang-kurangnya sekali seminggu.

Perkara yang perlu diberi perhatian penting adalah fail-fail yang diperolehi menerusi e-mel atau daripada perkakasan lain seperti USB Pen Drive, DVD, Cakera Keras yang lain dan lain-lain.


4. Lindungi daripada Spyware, Adware dan Spam

Masalah ini terjadi kebanyakkan kepada perisian-perisian yang dimuat turun secara percuma daripada laman-laman web tertentu. Jadi, di sini ada beberapa tips iaitu:-

Muat turun perisian hanya daripada laman web yang boleh dipercayai sahaja. Elakkan daripada pihak ketiga.

  • Baca kesemua amaran, persetujuan, lesen dan penyataan privasi untuk sesuatu perisian sebelum ia dimuat turun.
  • Jangan sesekali klik Agree atau OK untuk menutup Browser atau pelayar anda.

  • Berhati-hati dengan tawaran muat turun secara percuma berkenaan dengan muzik, lagu dan filem.

Antara perisian yang boleh digunakan untuk membantu ialah :-

5. Pilih perisian Pop-Up Blocker yang Berreputasi Sahaja

Pastikan anda menggunakan perisian ini yang boleh dipercayai sahaja seperti Google toolbarSTOPzilla.

Sesetengah pelayar web mempunyai perisian ini secara dalaman sahaja yang perlu diaktifkan untuk mengunakannya seperti pada Mozilla, IE dan lain-lain.

STOPzilla pula bukan sekadar itu tetapi mempunyai fungsi pembunuh Spyware dan Adware.
atau

6. Pastikan Keselamatan Fizikal Komputer

Pastikan keselamatan fizikal komputer dan data yang terdapat di dalam komputer tersebut termasuk lokasinya.

Membuat salinan keselamatan terhadap data-data dan komputer anda dengan pilihan pelbagai cara sama ada menerusi CD, DVD, pita atau di cakera keras yang lain.

Ini kerana sekiranya berlaku ketidakupayaan fizikal komputer anda data - data yang kritikal ini boleh diambil semula dan digunakan.

Dalam bahasa korporat ia dikenali sebagai BCP atau Bussiness Continuity Plan. Aktivit bisnes boleh berjalan seperti biasa sekiranya berlaku masalah-masalah ketidakupyaan fizikalnya

Pastikan BCP atau salinan keselamatan ini berada dalam keadaan tahap kawalan keselamatan yang baik.

Begitu juga dari segi peminjaman komputer. Perlu difikirkan perlindungan terhadap data-data yang sensitif yang terdapat di dalamnya.

Kemudian, sekiranya komputer anda sudah bersedia untuk dilupuskan, pastikan data-data yang sensitif yang terdapat di dalamnya dilupuskan secara total.

Terdapat beberapa utiliti yang dapat membantu dalam proses pelupusan data dan maklumat ini seperti:-

Darik's Boot and Nuke


Inilah enam langkah asas secara teorinya yang boleh kita praktikkan untuk pro aktif dalam keselamatan komputer.




Friday, May 7, 2010

Tiga Alasan untuk Vendor IT anda Tidak Inovatif

Ini adalah masalah biasa semua orang mahu satu servis atau kemudahan itu adalah yang terbaik dengan kadar kos yang rendah.

Begitulah juga dalam masalah projek-projek IT. Kadang kala pihak Vendor IT ini tidak tahu apa yang sebenarnya kehendak organisasi terhadap sesuatu Projek IT.

Jadi, perkara ini perlu jelas dan dalam bentuk formal atau hitam putih.

Terdapat tiga perkara yang terjadi kepada sesebuah organisasi yang bermasalah seperti ini iaitu:-

1. Tidak diketahui Apa yang Sebenarnya dimahui

Ini masalah yang besar. Sama ada orang yang menguruskan itu tidak tahu butir-butir perkara berkenaan dengan projek IT tersebut atau ada kepentingan sendiri.

Dalam perkara ini ilmu dan pengetahuan sangat penting untuk menentukan apakah inovasi IT yang diperlukan di dalam sesuatu projek.

Pembentangan sesuatu projek IT perlulah dibuat secara informatif dan interaktif agar ianya jelas pada organisasi dan vendor IT.

2. Pemilihan Syarikat Vendor IT yang Tidak Sesuai

Pihak organisai perlu mengkaji secara terperinci syarikat-syarikat IT yang akan menjayakan sesuatu inovasi projek IT yang akan dijalankan.

Berkemungkinan faktor kos menjadi keutamaan sesebuah organisasi tetapi sekiranya sebuah syarikat IT menawarkan harga yang rendah tetapi mutu perlaksanaannya rendah, kos akan bertambah dan bertambah ketika sesuatu projek It itu dilaksanakan.

3. Organisai Tidak Menetapkan Satu Tahap Piawai Inovatif yang Hendak Dicapai dalam Sesuatu Projek IT

Organisasi perlu menetapkan spefikasi secara terperinci secara formal dalam menetapkan apa inovatif-inovatif yang diperlukan dalam sesuatu projek IT yang hendak dijalankan.

Tetapkan satu sasaran dan piawaian agar syarikat vendor IT ini jelas dan telus dalam melaksanakan sesuatu projek IT itu.

Secara kesimpulannya sesuatu projek IT itu perlu diurus dengan baik, mampan, efektif kos dan cekap agar ianya memberi manfaat yang optimum kepada organisasi atau syarikat.

Monday, May 3, 2010

Pengalamatan IP : Pengenalan Diri di Internet

Pengalamatan IP : Pengenalan Diri di Internet

oleh : Firkhan Ali Bin Hamid Ali

Setiap manusia di dunia ini mempunyai pengenalan diri masing-masing seperti nama dan kad pengenalan. Begitu juga dengan rumah-rumah kediaman, pejabat-pejabat, kereta-kereta dan sebagainya. Ia memudahkan berlakunya proses komunikasi dan pengurusan di antara objek-objek tersebut.

Dalam dunia komputer juga tidak terkecuali sekiranya ia melibatkan perangkaian di antara satu dengan yang lain.

Terdapat empat jenis alamat pengkomputeran yang dikenali sebagai pengalamatan fizikal, pengalamatan logikal, pengalamatan port dan pengalamatan spesifik yang mengikut jenis aplikasi rangkaian.

Di Internet atau rangkaian komputer awam, setiap peralatan komputer mengenali di antara satu sama lain dengan pengalamatan logikal yang dikenali sebagai pengalamatan IP atau Internet Protocol.

Alamat IP ini berdasarkan kepada protokol rangkaian yang digunakan oleh Internet iaitu protokol TCP/IP.

Jadi, apabila sesebuah komputer atau telefon pintar dapat melayari Internet, satu alamat IP akan diberikan oleh pembekal perkhidmatan Internet seperti TM, Celcom dan sebagainya kepada komputer atau telefon pintar yang digunakan.

Alamat IP ini akan diberikan secara tetap atau berubah-ubah mengikut setiap kali sambungan dibuat ke Internet daripada sesebuah komputer. Ia juga bergantung kepada pakej langganan perkhidmatan Internet yang disediakan oleh pihak syarikat pembekal perkhidmatan Internet sesebuah negara.

Jadi, alamat IP itu berupaya digunakan untuk mengesan sesebuah komputer sekiranya ada keperluan seperti mana yang berlaku suatu ketika dahulu untuk mengesan pencipta dan penyebar virus komputer Love Letter yang berasal daripada Filipina atau individu-individu yang menggunakan komputer dan Internet untuk menghina seseorang di Malaysia menerusi laman web dan sebagainya.

Struktur alamat IP ini ada dua jenis iaitu IPv4 yang mendominasi pasaran Internet dan IPv6 yang baru hendak meluaskan pasaran penggunaannya di Internet.

Alamat IPv4 ditulis dengan satu jujukan yang mengandungi empat nombor yang dipisahkan di antara setiap satunya dengan satu titik seperti berikut:-

10.1.1.1

Setiap nombor tersebut mewakili lapan nombor binari 1 atau 0. Jadi, nombor disetiap tersebut akan berada dalam julat 0 – 255 nombor persepuluh. Saiz bagi setiap alamat IPv4 ini adalah lapan bit didarab dengan empat bahagian yang bersamaan dengan 32 bit. Jumlah alamat IPv4 ini pula adalah 2 kuasa 32 yang bersamaan dengan lebih kurang empat juta alamat IP.

Tidak kesemua alamat-alamat yang ada dalam alamat IPv4 boleh dipakai untuk penggunaan host atau nod di Internet. Ini kerana ada alamat-alamat yang sudah disimpan untuk tujuan tertentu seperti 10.X.X.X yang disimpan khas untuk nod-nod yang digunakan dalam rangkaian secara dalaman, 127.0.0.1 juga disimpan untuk tujuan pengujian dalaman kad antara muka rangkaian dan sebagainya.

Alamat IPv6 pula diguna pakai kerana ia dibina dengan aspek protokol keselamatan dan jumlah alamatnya yang sangat banyak.

Saiz alamat IPv6 adalah bersamaan dengan 128 bit. Jumlah alamat yang dihasilkan adalah lebih banyak berbanding dengan alamat IPv4 iaitu lebih kurang 3.4 X 1038 alamat IP. Menurut APNIC, di antara organisasi yang menguruskan pengalamatan IP ini, alamat IPv4 sudah tinggal tidak lebih daripada 20% ketika ini yakni tahun 2010.

Dari segi keselamatan, dalam pengalamatan IPv4 secara biasanya, data-data tidak dienkripkan dalam rangkaian yang mana-mana sekiranya data-data itu berjaya diceroboh, data-data adalah dalam bentuk asal dan jelas.

Dalam IPv6 pula, data-data tersebut akan dienkripkan dan sekiranya data-data tersebut berjaya diperolehi, data-data tersebut adalah dalam bentuk yang tidak jelas atau enkrip.

Alamat IPv6 ditulis dalam bentuk format hexadesimal iaitu 16 bit setiap bahagian yang dipisahkan dengan kolon seperti berikut:-

2001:1b20:302:442a:110:2fea:a

Walau bagaimanapun, kedua-dua jenis alamat IP ini menggunakan protokol rangkaian TCP/IP bagi membolehkan ianya beroperasi di persekitaran rangkaian komputer dan Internet.


Internet merupakan satu alat dalam teknologi maklumat yang sangat bermanfaat bukan sahaja di dalam pencarian maklumat tetapi lebih daripada itu seperti semakkan saman, semakkan permohonan tertentu, perbankan Internet, komunikasi dan sebagainya.

Penggunaan Internet boleh menjadi suatu kebaikkan atau keburukkan kepada seseorang. Namun begitu, sekiranya perkara-perkara yang tidak sesuai digunakan dalam persekitaran Internet, ingatlah bahawa alat yang digunakan untul melayari Internet sama ada komputer, komputer riba, telefon pintar dan lain-lain akan mendapat satu pengenalan diri untuk alat tersebut di Internet iaitu alamat IP.

Alamat IP ini boleh dijejaki untuk dikenal pasti siapa yang empunya atau yang menggunakan alat tersebut. Gunalah sesuatu kemudahan itu untuk manfaat yang baik kepada diri dan masyarakat dan jangan di ambil kesempatan yang tidak baik ke atasnya.