click click

Thursday, January 10, 2013

Kemajuan dalam Sistem Teragih dan Keselamatan

Sains komputer secara umumnya adalah kajian tentang perhitungan dan pemprosesan maklumat, sama ada dari segi perkakasan mahupun perisian. Seseorang yang pakar dalam bidang perkomputeran dipanggil Saintis Komputer. Ini adalah kerana sains komputer merupakan salah satu cabang daripada aliran sains. Skop sains komputer masih tidak dapat dipisahkan dengan jelas memandangkan bidang ini meliputi aspek yang amat luas dalam kehidupan manusia dan skopnya akan terus berkembang selari dengan perkembangan kemajuan teknologi.
Keselamatan maklumat merupakan kajian aspek privasi maklumat peribadi dan teknikal. Pengkomputeran teragih pula ialah satu kaedah untuk melakukan sesuatu tugasan dengan menggunakan berbilang komputer. Satu tugasan besar dipecahkan kepada tugasan-tugasan yang kecil dan dilaksanakan oleh komputer-komputer mikro (PC atau Mac). Persoalan utama dalam kajian keselamatan komputer ialah bagaimana cara untuk mengurangkan risiko dan kerosakan yang diakibatkan oleh kegagalan kawalan keselamatan maklumat. Perisian keselamatan komputer sepatutnya diletakkan sebagai perkara utama dalam senarai pembelian barangan komputer. Walaupun perlindungan yang sedia ada yang diberikan oleh sistem pengoperasian seperti Firewall Windows adalah mencukupi namun perisian pihak ketiga (third Party) adalah lebih digalakkan sebagai pelengkap perlindungan sistem komputer.
Perisian keselamatan ini terdapat dalam pelbagai bentuk. Bagi pengguna yang bercadang untuk melayari internet, perisian antivirus merupakan perisian asas yang perlu dimiliki. Perisian antivirus ini akan mengimbas segala fail yang dihantar dan diterima daripada internet untuk memeriksa kebarangkalian ada virus. Dua pembekal perisian antivirus utama adalah Norton dan Mcafee. kedua-duanya merupakan pembekal yang mempunyai reputasi yang baik dipasaran dunia. Untuk kekal efektif, perisian antivirus perlu dikemaskini selalu kerana setiap hari banyak virus dicipta. Virus akan memasuki sistem pengoperasian apabila berjaya menceroboh masuk tanpa disedari. Penambahan sistem Firewall merupakan pilihan peribadi. Sistem ini akan menyediakan satu lagi lapisan perlindungan tambahan apabila pengguna berhubung dengan Internet. Setiap program perlu mendapatkan kebenaran daripada Firewall untuk komputer menghantar dan menerima apa-apa maklumat yang datang daripada Internet. Firewall komputer boleh diubahsuai, membolehkan pengguna membenarkan mana-mana program yang mereka percayai. Bagi program yang tidak diketahui asal usulnya, Firewall akan menyekat sebarang tindakan yang dilakukan oleh mana-mana program tersebut dengan meminta kebenaran daripada penggunanya.
Ketika perosak Internet semakin berleluasa, perisian antispyware juga turut tidak diketepikan. Sebagai salah satu daripada perisian utama dalam PC, perisian ini akan bekerjasama dengan sistem firewall PC untuk memastikan tiada sebarang kawalan luaran daripada mana-mana sumber. Spyware mampu mengesan kedudukan sebenar pengguna, mampu menghilangkan katalaluan dan ada juga yang mampu menjadikan seseorang sebagai mangsa dimana si mangsa perlu membayar apa yang tidak dimilkinya seperti pembelian barangan menggunakan kad kredit secara online.
Selain itu, perisian keselamatan yang lebih canggih juga boleh diperolehi dengan mudah di dalam Internet. Ada perisian yang menawarkan perisian "Disk erase" yang mana ia sering digunakan oleh syarikat-syarikat dan juga ahli perniagaan. Apabila pengguna memadam fail yang penting dalam PC, kesan pemadaman tersebut masih lagi kekal di dalam PC walaupun mereka telah memadamkannya dengan cara mengosongkan Recycle Bin. Orang yang mahir komputer boleh mengakses PC dengan mengikut kesan peninggalan fail tersebut untuk medapatkan semula fail yang telah dipadam oleh tuan PC tersebut.
Penggodam (hacker) dalam konteks keselamatan komputer merujuk kepada penggodam komputer yang terlibat dalam keselamatan komputer dan berupaya mengeksploit sistem atau masuk tanpa kebenaran melalui kemahiran, taktik dan pengetahuan terperinci. Dalam penggunaan biasa, "penggodam" merujuk kepada penggodam topi hitam (penggodam berniat jahat atau jenayah). Terdapat juga penggodam beretika (biasanya digelar topi putih) dan penggodam yang samar-samar kedudukannya (topi kelabu). Terdapat beberapa cara yang seringkali digunakan oleh penjenayah komputer dan pakar keselamatan. Contohnya, penggodam menggunakan kaedah eksploitasi keselamatan iaitu menggunakan aplikasi yang disediakan untuk mengambil kesempatan terhadap kelemahan yang telah diketahui. Penggodam menggunakan kaedah ini dengan memasukkan Pengeksploitasian kelemahan ini membolehkan penyerang melaksanakan kod-kod rambang atau menyebabkan syarat penolakan servis sistem dilaksanakan.
Selain itu, kaedah lain yang digunakan ialah penghidu paket (packet sniffer) iaitu satu aplikasi yang dapat menangkap paket data TCP/IP, yang boleh digunakan untuk mengesan kata laluan dan data lain semasa dalam perjalanan sama ada di dalam komputer atau rangkaian. Apabila aplikasi tersebut menjumpai paket data yang memenuhi kriteria yang ditetapkan, ia akan memasuki file tersebut. Kriteria yang paling popular ialah paket yang mangandungi perkataan seperti “login” atau “password”. Satu lagi kaedah yang digunakan oleh penjenayah komputer ialah pengimbas kerentanan (Vulnerability scanner). Kaedah ini menggunakan alat untuk memeriksa komputer dalam rangkaian dengan cepat seekiranya terdapat kelemahan yang diketahui. Penggodam juga biasanya menggunakan pengimbas port (port scanner) bagi memeriksa port pada komputer yang “terbuka” atau boleh digunakan untuk dimasuki.
Sistem Teragih pula terdiri daripada satu koleksi komputer yang tidak berkongsi memori atau jam. Setiap komputer mempunyai memori setempat sendiri. Pemproses berkomunikasi di antara satu sama lain melalui talian komunikasi dan pemproses juga boleh terdiri dari pemprosesmikro, stesen kerja, komputer mini atau sistem komputer kerangka utama yang besar. Ini kadangkala dipanggil sebagai tapak (site), nod (node), komputer, mesin atau hos (host). Sistem Teragih ini membenarkan pengiraan dibahagikan diantara pemproses fizikal yang ada. Senibina untuk sistem teragih terdiri daripada sistem multipemproses (multi-processor systems) iaitu pemproses berkongsi memori dan jam dan komunikasi melalui memori dan sistem teragih (distributed system) iaitu pemproses tidak berkongsi memori atau jam dan setiap pemproses mempunyai memori setempat sendiri dan pemproses berkomunikasi di antara satu sama lain melalui talian komunikasi.
Selalunya komputer-komputer ini dihubungkan dengan mnggunakan internet. Aplikasi-aplikasi internet memainkan peranan yang penting dalam sistem komputer ini,terutamanya digunakan bersama dengan bahasa pengaturcaraan seperti Java. Ia berfungsi apabila pengguna memuatturunkan perisian Java dari internet dan atur cara ini akan memuatturunkan pula ‘tugas’ yang perlu ia laksanakan dan hasilnya diberikan semula kepada pelayan utama.
Terdapat beberapa isu komunikasi yang ada iaitu terdiri daripada penamaan mesin (machine naming) dan penyelesaian masalah nama (name resolution) untuk mengesan pengguna. Satu kaedah yang dugunakan ialah dengan menggunakan konsep dalam menamakan mesin yang ingin dihubungi. Strategi penghantaran (routing strategy) mesej melalui jaringan komputer boleh terdiri daripada tetap, bersifat maya atau dinamik. Selain itu, terdapat juga strategi yang digunakan untuk menyambung nod rangkaian (network connection) bagi menghantar mesej yang berturutan dan hal ini boleh dijalankan sama ada mengguna kaedah circuit switching, message switching atau packet switching. Konflik perebutan permintaan (contention of conflicting demands) dari pelbagai pengguna (multi-users) pula boleh diselesaikan melalui beberapa kaedah seperti CSMA/CD, Token-Passing atau message slots.
Pengkomputeran teragih berkerja secara membahagi-bahagikan tugas yang besar kepada tugastugas yang kecil dan ia akan diagih-agihkan kepada mikro komputer yang lain untuk dilaksanakan. Jika tugas tersebut tidak boleh dipecahkan kepada tugas yang kecil maka pengkomputeran teragih tidak sesuai untuk tugasan tersebut.Contoh tugasan yang tidak boleh dipecahkan kepada tugasan yang kecil ialah satu tugasan yang mesti dilakukan secara linear dan ia mesti dilaksanakan secara bersiri,keputusan yang sebelum diperlukan untuk melaksanakan tugasan yang akan datang. Kerjakerja yang melibatkan kerahsiaan yang tinggi juga tidak sesuai untuk dilaksanakan menggunakan kaedah pengkomputeran ini. Contoh-contoh yang memerlukan kerahsiaan yang tinggi ialah penyelidikan mengenai ketenteraan, merekacipta senjata termaju, penyelidikan tentang teknologi nuklear pemusnah atau yang melibatkan patent hakcipta.
Untuk merealisasikan pengkomputeran teragih, sistem untuk komputer utama mengagihkan kerja-kerja dan mendapatkan semula hasilnya dari pengguna adalah penting.Email dan http telah menjadi mekanisma komunikasi yang digunakan secara meluas.Pilihan bergantung kepada sumber yang ada. Jika sesebuah komputer hanya berada ditalian(online) hanya sejam sehari,maka kaedah email adalah yang paling sesuai.Masalah yang terdapat disini ialah apabila komputer pengguna hendak membuka email dan kita mesti ingat bahawa tidak semua pengguna menggunakan pembaca email yang sama,juga pengguna tidak akan suka jika terdapat email yang terlalu banyak dalam peti mel mereka. Jika komputer utama mempunyai pelayan yang sentiasa berada ditalian maka kaedah pelayan web (web server). Pengguna boleh membuat permintaan http kepada URL dan pelayan akan meberikan pakej kerja kepada pengguna.Protokol lain adalah kurang praktikal.
Terdapat tiga jenis serangan yang telah dikenalpasti iaitu parasit, pengacau dan kerosakan pada komputer pengguna. Pihak yang menjalankan pengkomputeran teragih mungkin akan memberikan satu bentuk penghargaan seperti kewangan dan sebagainya.Pada masa ini,orang ramai yang ingin membantu dalam projek pengkomputeran teragih adalah kerana mereka ingin membantu.Tetapi di masa depan apabila kita dapat melihat bayaran dalam bentuk tunai kepada pengguna,ini akan mengakibatkan ramai orang melibatkan diri dalam sesuatu projek.Para parasit ini akan cuba untuk medapatkan ganjaran tanpa melakukan kerja. Seperti parasit yang mahu mendapatkan ganjaran tanpa melakukan sebarang tugas,terdapat juga mereka yang mahu mengagalkan sesuatu projek. Ini dikenali sebagai pengacau.
Kerosakan pada komputer pengguna sebenarnya bukanlah satu bentuk serangan tetapi satu bentuk ganguan pada sistem.Jika aturcara untuk melaksanakan satu pengkomputeran teragih telah ditulis dengan sempurna,tetapi perkakasan pada pengguna mengalami masalah ia akan meyebabkan ralat dalam pengiraan. Pihak penyedia pengkomputeran teragih ini sepatutnya meyediakan mekanisma dalaman untuk menyemak semula data yang telah dihantar untuk memastikan ia bebas ralat. Cara yang paling mudah ialah dengan mengulang kerja secara rawak.Satu rutin untuk menghantar satu tugas yang sama dan meyemak samaada ia memberikan hasil yang sama atau tidak. Masalahnya ialah apabila terdapat pengguna yang bernar-benar asli hendak membantu,ia tentunya akan merugikan masa dan sumber.
Satu lagi kaedah untuk menangani parasit dan pengacau ialah dengan mengabaikan hasil yang didapati dengan ‘luarbiasa pantas’.Sedangkan komputer yang paling moden juga mempunyai keterbatasan yang tertentu,adalah tidak masuk akal bagi sesebuah komputer yang dapat mengeluarkan hasil dengan serta merta.Selalunya parasit-parasit ini akan cuba untuk medapatkan sebanyak mungkin tugas untuk dilaksanakan supaya ganjaran yang mereka perolehi lebih tinggi.Jadi dengan cara ini ia sekurang-kurangnya dapat meminimumkan serangan. Cara lain untuk meminimumkan serangan ialah dengan tidak menyebarkan kod sumber(source code). Kod yang telah dikompil adalah sangat sukar untuk untuk di ‘reverse engineer’ kan. Walaupun parasit-parasit ini akan dapat juga menterbalikanya namun dengan aturcara yang telah dikompil,proses ini mejadi lebih sukar.
Oleh itu, keselarian dalam pengkomputeran teragih dan sistem keselamatan computer adalah penting bagi memstikan keselamatan data yang dietrima dan dihantar dan dijamin integritinya. Pada masa kini, terdapat ramai penceroboh yang mempunyai pelbagai taktik dan kaedah terkini yang boleh memcah masuk keselamatan data pengguna sewenang-wenangnya. Sistem keselamatan yang kukuh hendaklah dibuat dan dikemaskini setiap masa kerana komputer kini boleh berkomunikasi antara satu sama lain dengan mudah menggunakan internet dan hal ini juga meluaskan peluang penceroboh untuk memasuki sistem.

No comments:

tiap2 hari click je

Link2Communion.com

ip-address

Followers