14 Oktober 2010

Internet: Dunia Tanpa Sempadan

Sesetengah orang suka memanggilnya sebagai alam siber, tetapi ada juga yang memanggilnya sebagai web, dan lebih ramai suka menggunakan perkataan internet; tak kurang juga ada yang merujuknya sebagai lebuhraya maklumat. Bermacam-macam
nama diberikan, dan apa sahaja anda panggil untuk merujuk kepada teknologi dan pembangunan internet ini, yang pasti manusia kini sedang berlumba-lumba untuk menerokai ‘alam talian’ untuk pelbagai tujuan. Internet kini menjadi alat berkomunikasi terpenting untuk bertukar emel, melayari World Wide Wide (WWW), menghantar, mewujud dan membaca mesej-mesej dalam kumpulan perbincangan ataupun papan
buletin (BBS), dan yang paling digemari, bersembang di bilik chatting. Namun, di negara-negara maju, nampaknya mereka lebih suka membeli-belah menggunakan teknologi ini.

Tidak dinafikan juga kebanyakan pengguna internet menggunakan komputer peribadi untuk megakses internet, tetapi kini internet boleh diakses menggunakan televisyen dengan penambahan alatan tertentu tanpa perlu penggunanya memiliki sebuah
komputer, dan inilah sebenarnya yang dinamakan teknologi.

Tahukah anda, terdapat pelbagai cara untuk kita menerokai atau menggunakan perkhidmatan internet ini? Untuk perkhidmatan yang lebih komersial, internet sebenarnya disediakan oleh beribu Penyedia Khidmat Internet atau Internet Service Provider (ISP)
yang menyediakan perkhimatan mengakses internet di seluruh dunia. Ada yang terdiri daripada syarikat telekomunikasi, syarikat suratkhabar dan ada juga perkhimatan yang ditawarkan oleh syarikat tv kabel. Di negara kita ada empat Penyedia Khidmat
Internet (ISP), bermula dengan perkhidmatan Jaring yang disediakan oleh MIMOS Berhad, TM Net oleh Telekom, Maxis serta TimeDotCom.

Secara amnya ISP akan melakukan apa sahaja untuk menarik pelanggan supaya mereka lebih berminat, berasa selamat dan mendapat ganjaran lain ketika menggunakan perkhidmatan mereka , tetapi sebagai pengguna, anda harus beringat tidak mungkin syarikat-syarikat ini akan mengawal atau menyekatmana-mana pelanggan mereka berdasarkan polisi yang digarapkan oleh kerajaan. Ketika anda menggunakan khidmat
internet, anda sebenarnya boleh bertukar maklumat dengan orang yang berdaftar dengan ISP lain dan anda patut tahu juga yang internet adalah jaringan dunia tanpa sempadan yang tidak dikawal oleh mana-mana syarikat ataupun kerajaan.

Sesiapa sahaja di dunia –syarikat, kerjaan, organisasi ataupun individu boleh menerbitkan apa-apa bahan di internet. Walaupun sebenarnya ISP yang menghubungkan anda dengan dunia internet, tetapi mereka sebenarnya tidak boleh mengawal apa yang ada di internet. Ia adalah bergantung kepada individu itu sendiri bagi memastikan yang mereka berada di jalan yang selamat ketika sedang melayari internet.

SPAM emel

Spam emel ini merujuk kepada emel-emel yang tidak diundang atau tidak dikehendaki telah dihantar kepada kita sekaligus memenuhkan peti emel kita. Kebanyakan spam emel ini terdiri daripada iklan-iklan yang berupa tawaran istimewa, pembelian,
peribadi atau apa-apa yang bersangkutan dengan perniagaan elektronik (e-commerce) daripada mana-mana syarikat ataupun individu yang kita tidak kenali. Spam emel ini juga dikatakan antara salah satu penyalahgunaan internet. Spam emel ini yang bukan sahaja memenuhkan peti emel tetapi melambatkan proses pembukaan emel. Ini kerana terlalu banyak mesej terpaksa dimuatkan (loading) dari peti emel kita.

Bagaimana ia terjadi?
Jika anda pernah menghantar mesej ke mana-mana kumpulan perbincangan, iklan atau membeli apa-apa barangan melalui internet ataupun anda pernah mendaftar diri dalam mana-mana perkhidmatan percuma (termasuk perkhidmatan emel) yang disediakan di internet, anda berkemungkinan besar akan menerima spam emel. Anda mungkin akan terkejut apabila mendapat emel yang berupa tawaran membeli barangan selepas
mendaftar emel anda di mana-mana tempat. Anda tidak semestinya mendapat spam emel daripada syarikat yang anda mendaftar emel itu tetapi alamat emel itu akan diniagakan ke
mana-mana syarikat yang berminat. Inilah salah satu punca pendapatan syarikat yang menyediakan perkhidmatan emel percuma selain daripada baner iklan yang memenuhi setiap mesej emel anda.

Dalam kebanyakan hal, spam emel dihantar melalui dua cara. Orang yang menghantar emel spam (spamming) sama ada menghantar atau pos (dikenali sebagai pos silang) iklan yang membawa keburukan (termasuk lucah) ataupun skim cepat kaya kepada beberapa kumpulan perbincangan (newsgroup) yang secara umumnya mengambil bahagian sama. Kaedah yang kedua yang digunakan oleh penghantar emel spam pula ialah mendapatkan perisian yang membolehkan mereka mendapat senarai alamat emel (yang anda pos) daripada kumpulan perbincangan. Daripada kaedah ini mereka mendapat beribu-ribu
alamat emel –termasuk emel anda jika anda pernah menghantar mesej ke kumpulan perbincangan.

Bagaimana untuk menghalang?
Jalan atau cara yang paling mudah untuk menghalang spam emel ialah jangan membuka, membaca atau hantar mana-mana emel daripada kumpulan perbincangan. Anda juga jangan melayan ataupun menjawab semula emel yang dihantar tersebut. Padamkan sahaja apabila anda mendapat emel sebegitu. Inilah antara jalan yang anda boleh buat. Biasanya spam emel ini boleh dihalang oleh penyedia emel (seperti Hotmail, Jaring, Yahoo dan
sebagainya). Mereka mempunyai cara tertentu untuk menghalang emel-emel yang tidak diundang dalam jumlah yang banyak ke dalam peti emel kita. Apapun, jika anda mendapat banyak spam emel, lebih baik anda menghubungi penyedia emel.

Penyalahgunaan Siber

Apakah yang dimaksudkan dengan penyalahgunaan siber? Penyalahgunaan siber adalah satu perlakuan di mana pengguna telah menggunakan internet dan perkhidmatan yang disediakanuntuk tujuan salah atau jahat.

Antara kesan yang paling ketara dari penyalahgunaan siber ialah membazir ruang dan tenaga ( waste of resources), gangguan perkhidmatan (disruption of services), pencerobohan hak peribadi (invasion of privacy) dan kemusnahan harta benda (destruction of property).

Menurut The Computer Emergency Response Team (CERT) aduan mengenai penyalahgunaan siber meningkat dari tahun ke tahun. Aktiviti penyalahgunaan siber termasuk emel spam (spamming), mail bombing, serangan virus komputer dan
pencerobohan (intrusion).

Penyalahgunaan siber boleh menyebabkan rasa kurang selesa pengguna internet. Malah bukan itu sahaja, ia juga boleh menyebabkan kemusnahan contohnya kehilangan maklumat penting dan harta peribadi (personal properties).

Malangnya tiada satu pun alat dan penyelesaian kepada masalah penyalahgunaan siber. Walaupun dengan menggunakan sistem kawalan keselamatan yang ketat seperti firewall, intruder detection system dan network monitoring tool tetapi alat bantu keselamatan
yang telah disebutkan tetap dapat dibolosi kerana ia hanya dapat bertindak ke atas serangan yang telah wujud (lama), apa yang membimbangkan serangan baru akan wujud dan akan menyerang bila-bila masa sahaja.

Program yang boleh memusnahkan seperti virus komputer, alatan pencerobohan (hacking tools) atau program imbasan (scanning programs) begitu mudah didapati. Sehingga ke hari ini sudah adalebih 2500 alat pencerobohan percuma dan lebih dari 8000 virus
yang boleh didapati dari internet.

Boleh dikatakan bahawa internet adalah seperti sebuah hutan di mana hanya yang bersedia dan gagah akan terus hidup.

Implikasi Penyalahgunaan Siber - Bah. 1

Pembaziran Sumber
Impikasi yang paling nyata berpunca dari penyalahgunaan siber
ialah pembaziran sumber (waste of resources). Pembaziran
sumber adalah dari segi bandwidth (trafik internet), wang dan
masa.

Kemudahan emel telah dijadikan alat yang paling popular oleh
golongan yang tidak bertanggungjawab untuk melakukan
perbuatan yang menyalahi penggunaan siber.

Oleh kerana kemudahan emel ini telah disalahgunakan oleh golongan yang tidak bertanggungjawab maka ramai pengguna emel gusar dan sentiasa berhati-hati takut jika peti emel mereka menjadi sasaran.

Walaubagaimanapun ramai yang tidak menyedari peti emel mereka sebenarnya telah diserang apabila mereka menerima emel yang tidak dikehendaki dalam jumlah yang besar.

Aktiviti menghantar emel yang tidak dikehendaki (unwanted email) boleh dibahagikan kepada dua iaitu spamming (spam emel) dam mail bombing.

Spamming (spam emel)
Spam emel adalah aktiviti menghantar emel komersil yang tidak dikehendaki dan diminta oleh penerima. Spam emel membazirkan masa dan wang mangsa. Mangsa terpaksa menerima emel-emel yang tidak dikehendaki dan ini menyebabkan aktiviti untuk muat
turun emel-emel ini mengambil masa yang lama. Apabila masa terlalu lama diambil ketika berada di atas talian (online), jumlah yang perlu dibayar untuk bil telefon dan internet juga akan meningkat.

Menurut David Philips dari American Onlines (AOL), pengguna AOL menerima lebih kurang 2 juta spam emel sehari hanya dari 5 laman web. Bayangkan kalau masa diambil untuk membuang satu spam emel ini adalah 2 saat, maka jumlah masa 11,111 jam
diperlukan untuk membuang kesemua spam emel.

Earthlink menerima lebih kurang 1,000 hingg 3,000 emel yang tidak dikehendaki sehari berkaitan dengan aduan.

Mail Bombing
Mail bombing hampir sama dengan aktiviti spam emel iaitu menghantar emel yang tidak dikehendaki kepada mangsa tetapi dalam jumlah yang terlalu banyak selalunya dalam jumlah seribu dan lebih membanjiri peti emel mangsa.

Mail bombing bukan sahaja membazirkan masa dan wang tetapi bandwidth juga. Oleh itu mail bombing adalah merbahaya jika dibandingkan dengan spam emel. Disebakan penggunaan internet bertambah maka keperluan bandwidth juga meningkat dan
permintaanya tinggi. Menurut McMullen trafik internet bertambah sebanyak 80 peratus sehingga 110 peratus setiap tahun. Pembaziran trafik melaui mail bombing aktiviti akan menyebabkan seseorang terperangkap di dalam trafik internet yang sesak.

Implikasi Penyalahgunaan Siber Bah.2


Gangguan perkhidmatan

Selain daripada pembaziran sumber, gangguan perkhidmatan juga adalah salah satu implikasi yang membinasakan sistem dan jaringan. Ia juga berpunca dari penyalahgunaan siber.

Ada beberapa cara yang digunakan untuk mengagalkan perkhidmatan (sistem dan jaringan) mangsa tetapi cara yang paling popular adalah melalui serangan 'Denial of Services' (DoS) yang amnya dikenali sebagai 'nuking'.

'Nuking' adalah sekumpulan serangan di mana sejumlah besar data yang tidak berguna atau 'packet' dihantar ke sasaran mesin (komputer) atau jaringan (network). Kebanyakan serangan DoS seperti 'Ping of Death' dan 'Teardrop' mempergunakan (exploit) aspek kekurangan set protokol Internet.

Serangan yang dilakukan akan menyebabkan trafik yang sesak di mesin (komputer) yang menjadi sasaran dan akhirnya telah menggagalkan sistem atau jaringan (network). Akibatnya sebarang cubaan oleh pengguna yang berhak (legitimate user) untuk memasuki sistem dan jaringan(network) akan gagal.

Oleh itu semua perkhidmatan yang diberikan oleh sistem seperti emel atau perkhidmatan FTP tidak boleh digunakan. Untuk jaringan (network) yang besar, implikasi serangan DoS tidak begitu ketara, ia mungkin seperti satu gangguan kecil sahaja.
Walaubagaimanapun, serangan ke atas mesin (komputer) yang lebih kecil akan mengakibatkan gangguan emel dan perkhidmatan berita (news services).

Antara simpton biasa dari serangan DoS ialah 'windows protectionerror (skrin biru), 'freezing of windows desktop' dan tetikus, skrinhitam, talian internet terputus secara tiba-tiba, penamatan sessi IRC secara mengejut, 'system lockups', pembekuan sistem
sementara dan 'windows rebooting'.Walaubagaimanapun serangan DoS tidak dianggap sebagai serius berbanding dengan serangan lain kerana ia bukan cubaan untuk
mencuri maklumat atau memusnahkan maklumat tetapi ia hanya melumpuhkan sistem dan jaringan (network) mangsa.

Implikasi Penyalahgunaan Siber Bah.3

Invasion of Privacy (Pencerobohan Ke atas Kerahsiaan)

'Invasion of Privacy' ataupun pencerobohan ke atas kerahsiaan juga adalah satu implikasi dari penyalahgunaan siber (cyber abuse).

Dalam kontek ini kerahsiaan adalah hak peribadi ke atas makumat atau data yang berada di dalam komputer seseorang dan begitu juga yang sedang dihantar melalui jaringan.

Oleh itu secara ringkasnya pencerobohan ke atas kerahsiaan boleh didefinasikan sebagai membaca, mengambil atau menggunakan maklumat atau data seseorang samada bertujuan sekadar hiburan, ingin tahu atau untuk memusnahkan (vandalism)
tanpa kebenaran atau secara haram.

Antara kaedah yang digunakan untuk menceroboh ke atas kerahsiaan seseorang ialah melalui pencerobohan sistem, 'sniff' (menghidu) jaringan atau memasang program 'backdoor' di dalam komputer seseorang (mangsa).

Pencerobohan

Apabila memasuki sistem seseorang tanpa kebenaran, ia dikatakan pencerobohan. Penceroboh boleh mengakses maklumat (data) yang bukan hakmiliknya dan menggunakan maklumat itu untuk kegunaannya.

Pada masa yang sama, penceroboh akan melakukan perkara-perkara yang lebih serius seperti mencuri atau memusnahkan maklumat yang sensitif dan penting kepunyaan
mangsa.

Menceroboh ke dalam komputer mangsa mungkin tidak membawa kepada jenayah yang berat seperti membunuh dan sebagainya tetapi ia boleh mendedahkan maklumat atau data mangsa dan seterusnya boleh menyebabkan data atau maklumat penting mangsa hilang.

Walaubagaimanapun, risiko dari pencerobohan ini adakalanya akan menjadi lebih serius dan merbahaya kepada sesetengah organisasi seperti yang berlaku kepada NASA pada tahun 1996 di mana seorang penceroboh bangsa Argentina telah memecah
masuk ke sistem NASA yang menyimpan maklumat sulit hasil penyelidikan kejuruteraan satelit dan teknologi radar.

Sniff

Selain dari pencerobohan sistem, 'sniffing' (menghidu) adalah satu lagi teknik yang sering digunakan untuk menceroboh ke atas kerahsiaan seseorang. Berlainan dengan pencerobohan di mana penceroboh akan memasuki sistem mangsa, 'sniff' pula
memeriksa dan menawan jaringan tanpa memasuki sistem mangsa.

Maklumat sensitif seperti katalaluan (password) dan nombor kad kredit boleh ditawan melalui program 'sniff'. Pencerobohan ke atas kerahsiaan secara 'sniffing' ini selalunya digunakan untuk mengintip aktiviti mangsa ketika di atas jaringan.

Apabila 'sniffing' wujud, penceroboh akan mengintip setiap data dan maklumat yang diinginkan di jaringan tanpa dapat dikesan dengan mudah. Ini telah berlaku di Makmal Penyelidikan Army Missile dalam tahun 1996. Walaupun dengan sistem keselamatan
yang ketat pun tidak dapat mengesan kewujudan program 'sniffing'

Program 'backdoor'

Program 'backdoor' atau yang lebih dikenali sebagai 'Trojan Horse' adalah program yang tidak dibenarkan (unauthorized) tetapi ia berada bersama program tulen dan melakukan fungsi-fungsi yang tidak dikehendaki secara berselindung. Untuk mengaktifkan
program 'backdoor', ia perlu dipasang (install) di dalam komputer mangsa.

Risiko dari program 'backdoor' ini adalah sangat tinggi kerana ia sukar dikesan dan selalunya dijumpai dalam bentuk perduaan (binary) yang tidak boleh dibaca oleh manusia.

Back Orifice adalah salah satu contoh program 'backdoor' yang paling popular. Ia berupaya untuk mengawal sistem fail dari jauh, registry, katalaluan (password), proses-proses dan konfigurasi sistem komputer berasaskan Windows di mana ia di pasang.

Ia menyerang ke atas kerahsiaan seseorang dengan mangawal aktiviti-aktiviti mangsa dengan harapan untuk memasuki dan menguasai sistem mangsa kelak..

Implikasi Penyalahgunaan Siber Bah.4

Destruction of Properties (Pemusnahan Harta Benda)

Pemusnahan harta benda adalah implikasi yang paling merosakkan atau memusnahkan dan ia amat digeruni oleh komuniti internet.

Ada beberapa tindakan yang boleh dikaitkan dengan pemusnahan harta benda. Antara yang paling popular ialah pembinasaan laman web, serangan virus, dan pencerobohan akar 'root compromise'. Tindakan-tindakan yang disebutkan bukan sahaja merugikan dari
segi wang ringgit tetapi ia juga telah dibuktikan boleh melemahkan keyakinan dan mengganggu hal-hal yang patut dihormati.

Web Vandalism (Merosakkan Web)

Merosakkan laman web adalah satu tindakan yang tidak bertanggungjawab di mana laman web individu atau organisasi dirosakkan. Kerosakan adalah merujuk kepada percubaan merosakkan atau memusnahkan fail-fail laman web yang diserang.
Kebiasaannya merosakkan laman web didahului dengan aktiviti menceroboh ke sistem mangsa dan atau adakalanya melakukan pencerobohan akar 'root compromise'. Apabila telah dapat memasuki sistem mangsa, maka fail-fail laman web yang
berkaitan dirosakkan.

Kesan dari tindakan ini boleh mengganggu mangsa. Ia bukan sahaja merosakkan data tetapi kadangkala mengancam reputasi seseorang seperti apa yang berlaku di Central Intelligence Agency (CIA) pada September 19, 1996. Walaupun dengan sistem
keselamatn yang canggih dan ketat, kejadian yang berlaku telah menghilangkan keyakinan orangramai terhadap CIA.

Serangan Virus

Virus komputer adalah sebenarnya program komputer yang ditulis untuk memusnahkan dan mengganggu sistem komputer. Secara ringkasnya ia adalah sejumlah kod-kod yang dicipta dan ditulis oleh orang yang tidak bertanggungjawab kemudian dimasukkan
pula ke dalam komputer seseorang tanpa pengetahuan empunya komputer dan ia bergerak atau berfungsi (run) secara tersembunyi.

Ada beberapa cara virus boleh memasuki komputer mangsa tetapi cara yang paling popular ialah melalui emel. Dengan melaksanakn program (execute) yang dikepil bersama emel, virus akan tersebar ke dalam komputer mangsa.

Sesetengah virus komputer adalah tidak merbahaya contohnya ia hanya memaparkan gambar atau mesej atau tidak melakukan apa-apa ke atas komputer dan sistem. Yang lainnya mungkin membawa gangguan kepada komputer sebagai contoh
mencetuskan peristiwa (trigger event) seperti memaparkan mesej pada tarikh-tarikh tertentu atau mengubah skrin paparan atau memadamkan fail-fail tersimpan dalam komputer.

Malangnya sesetengah virus dianggap membawa bencana, di mana ia membawa kesan kerosakan seperti melambatkan sistem, merosakkan fail-fail dan data dan memusnahkan sistem.

Virus Melissa dan Happy99.exe contohnya telah melemahkan fungsi jaringan (network). CERT/CC (Computer Emergency Response Team) telah membuat kenyataan bahawa dalam masa hanya 3 hari virus Melissa telah menyerang lebih dari 100,000
komputer. Berikutan dari serangan itu kebanyakan individu telah menutup sistem emel mereka. Oleh yang demikian, kesan dari serangan virus telah menyebabkan pelayan emel mengalami masalah sehingga membawa kepada 'denial of service'

Virus CIH.1.2 atau lebih dikenali sebagai "Chernobyl" di program untuk memusnahkan data dan papan induk pada tarikh 26hb April. Akibat dari serangan virus CIH.1.2 sebanyak 2328 komputer perumah (hosts) dilaporkan diserang. Laporan dibuat pada 27hb April 1999 sehari selepas serangan.

Pencerobohan akar (root compromise)

Sistem pencerobohan akar (root compromise) adalah sistem yang telah di 'hack' dengan menggunakan katalaluan pentadbir sistem. Pentadbir sistem (system administration) adalah orang yang mempunyai keistimewaan untuk mengakses setiap fail di dalam
sistem. Oleh itu, penceroboh juga boleh melakukan apa sahaja yang dilakukan oleh pentadbir sistem dan termasuk mengganggu sistem.

Pencerobohan akar (root compromise) lebih merbahaya dari serangan-serangan lain yang telah dibincangakan. Amat sukar untuk pulih dari serangan, kerana ia membolehkan penceroboh memasukkan program 'backdoor' untuk pencerobohan yang
berikutnya.

Menjejaki penceroboh adalah amat sukar apabila kesemua log file telah dipadam dan dimusnahkan

Mencegah dari menjadi mangsa penyalahgunaan siber-
Bah1

Menggunakan emel dan memilih katalaluan

Setelah beberapa minggu membincangkan tentang implikasi penyalahgunaan siber, mulai minggu ini, artikel lebih tertumpu kepada langkah-langkah yang perlu diambil untuk mencegah atau mengelak dari menjadi mangsa serangan penyalahgunaan siber
(cyber abuse).

Antara langkah yang paling popular yang banyak dilakukan oleh pengguna ialah cara penggunaan emel yang betul dan pemilihan katalaluan (password). Tambahan pula, pengguna kebanyakannya telah terdedah kepada alat bantu pencegahan yang dapat
mencegah dari implikasi penyalahgunaan siber.

Emel
Emel adalah ciri (feature) yang sering digunakan oleh pengguna internet untuk berkomunikasi antara satu sama lain.Walau bagaimanapun, penggunaan emel adakalanya membebankan penggunan dengan ancaman keselamatan (security) contohnya
emel diterima bersama lampiran yang mengandungi virus komputer yang tidak dapat dikesan.

Selain dari itu, spamming, nuking dan mailbombing adalah serangan yang paling popular menyerang kemudahan emel. Sebenarnya tiada penyelesaian dapat membantu menyelsesaikan masalah serangan yang disebutkan selain dari langkah-langkah
pencegahan yang perlu diambil untuk mengelakkan diri dari menjadi mangsa.

Pengguna internet adalah dinasihati tidak menyiarkan atau mengumumkan alamat emel yang sebenarnya seperti "saya@abc.my". Dengan menyiarkan alamat emel yang betul,
kemungkinan besar peti emel akan diserang dengan spam emel kerana ada alat bantu (harversting tools) yang boleh mengambil beratus ratus ribu alamat emel dari laman web, 'mailing list', kumpulan news (newsgroup) dan papan diskusi. Adalah dicadangakn supaya meletakkan perkataan lain seperti 'hatespam' selepas atau sebelum tanda @ contohnya "saya@hatespam.abc.my". Dengan cara ini, 'harvesting tools"
akan hanya dapat mengambil alamat emel yang salah dan menghantar spam emel ke alamat yang tidak betul.

Bagaimanapun, jika menerima spam emel, jangan sesekali membalas spam emel kerana ia menunjukkan alamat emel itu adalah betul dan telah dibaca oleh penerima (mangsa). Dengan membalas spam emel, mangsa akan menerima lebih banyak spam emel pada masa akan datang. Apa yang paling mudah yang perlu dibuat ialah memadamkan semua spam emel.

Password (katalaluan)
Katalaluan adalah kawalan akses yang digunakan oleh seseorang untuk memasuki sistem. Ia mengandungi huruf-huruf atau angka atau simbol yang hanya diketahui oleh pemilik katalaluan.
Malangnya, ia mempunyai banyak kelemahan . Ia boleh diagak (diduga), dipecahkan (cracked), dikawal (monitored) atau dikongsi. Meskipun katalaluan mempunyai banyak kelemahan tetapi ia adalah yang paling popular penggunaannya kerana ia adalah lebih
murah berbanding dengan alat kawalan akses yang lebih selamat sepert token atau kad pintar (smart card).

Walau bagaimanapun jika katalaluan dipilih dengan betul, ia mungkin adalah cara yang paling selmat untuk mengelakkan sistem dari diceroboh. Di bawah adalah apa yang perlu dilakukan dan tidak perlu dilakukan dalam memilih dan katalaluan.

Perkara yang patut dilakukan ketika memilih katalaluan

1. Gunakan 6 hingga 8 huruf sebagai katalaluan. Jumlah huruf yang sedikit memudahkan lagi katalaluan dipecah (cracked).

2. Gunakan campuran huruf kecil dan huruf besar sebagai katalaluan.

3. Tukarkan katalaluan setiap 3 bulan atau kurang. Jadikan ia
sebagai satu tabiat.

Enam perkara yang tidak patut dilakukan

1. Jangan menggunakan user id atau username sebagai katalaluan walaupun dengan menambahkan beberapa patah perkataan lain. Pengguna gemar menggunakan katalaluan yang hampir-hampir sama dengan user id atau username kerana ia mudah diingat. Sebenarnya ia akan memudahkan lagi orang lain meneka katalaluan anda.

2. Jangan menggunakan perkataan yang diambil dari kamus dalam Bahasa Inggeris atau apa bahasa sekalipun. Program pemecah katalaluan seperti L0phtCrack, CrackerJack dan John the Ripper mempunyai keupayaan untuk meneka katalaluan dengan pantas.

3. Jangan membina katalaluan yang terdiri hanya huruf-huruf atau angka-angka sahaja atau huruf-huruf yang sama contohnya "ssssss". Ini akan memudahkan lagi orang lain memecah katalaluan dengan mengambil masa yang singkat.

4. Jangan menggunakan perkataan yang mudah diteka atau yang selalu digunakan seperti memilih perkataan "Sayang" atau "LoveYou".

5. Jangan menggunakan perkataan yang ada kaitan dengan anda contohnya tarikh harijadi, nama ahli keluarga atau nombor pendaftaran kereta.

6. Jangan menggunakan huruf-huruf dari corak (paterns) keyboard seperti "qwerty" atau huruf-huruf yang berganda seperti "aaabbbcc" .
Mencegah dari menjadi mangsa penyalahgunaan siber-
Bah 2

Melindungi katalaluan

Ada beberapa cara seseorang itu boleh mengetahui atau mendapatkan maklumat katalaluan orang lain. Salah satu cara yang sering dilakukan ialah menggunakan teknik yang dipanggil 'social engineering' atau lebih dikenali sebagai scam. Teknik scam
mengambil peluang ke atas pekerja syarikat ISP (penyedia khidmat internet) yang kurang terlatih untuk mendapatkan maklumat katalaluan pelanggan ISP. Kadangkala, ia juga dapat menipu pelanggan yang kurang pengetahuan tentang pentingnya katalaluan untuk mendedahkan maklumat katalaluan mereka.

Di bawah adalah panduan-panduan yang boleh diikuti untuk melindungi katalaluan dari orang-orang yang tidak bertanggungjawab.

1) Rahsiakan katalaluan anda dari orang lain walaupun kepada orang yang rapat dengan anda. Adalah diingatkan katalaluan anda adalah rahsia.

2) Jangan beritahu katalaluan anda secara lisan mahupun secara elektronik. Walaupun memberi hanya bayangan kepada katalaluan anda kepada orang lain, perbuatan ini juga akan membenarkan orang lain meneka katalaluan anda.

3) Jangan rakamkan (record) secara online katalaluan anda. Merakamkan katalaluan di PC adalah sama bahayanya dengan merakamkannnya ketika 'off-line' di mana orang lain boleh mencari dan mendapatkan katalaluan anda dari PC yang anda tinggalkan
walaupun seketika. Menggunakan 'screen saver' yang menggunakan katalaluan mungkin dapat melindungi katalaluan tetapi penggunaannya tidak digalakkan.

4) Jangan menulis katalaluan anda di atas kertas, di dalam buku, diari atau di mana-mana yang boleh dijumpai dan dibaca oleh orang lain. Cara yang paling mudah dan selamat sekali ialah menghafal katalaluan anda.

5) Jangan biarkan orang lain berada berdekatan dengan anda ketika anda sedang menulis (menaip) atau memasukkan katalaluan. Orang lain meungkin dapat melihat gerak tangan anda ketika memasukkan (menaip) katalaluan. Jika rakan anda berada berdekatan dengan anda, anda boleh menyuruhnya berada jauh sedikit supaya dia tidak dapat melihat katalaluan yang ingin anda masukkan.

6) Jangan terlalu cepat memberikan maklumat yang berkaitan dengan katalaluan jika diminta. Siasat dahulu orang yang meminta maklumat berkenaan katalaluan anda.

Di atas adalah beberapa langkah yang perlu anda ambil untuk melindungi katalaluan dari diketahui oleh orang lain. Jika anda risau katalauan anda telah diketahui orang lain, tukarkan sahaja katalaluan baru.

Mencegah dari menjadi mangsa penyalahgunaan siber-
Bah 3

Perisian Kawalan (software control)

Penapisan (Filtering) dan 'Pretty Good Privacy' (PGP)

Penapisan adalah salah satu cara mengurangkan spamming, mail bombing, atau aktiviti penyalahgunaan emel yang lain.

Dengan menggunakan penapis, emel yang diterima dapat ditapis dahulu dan kesemua mesej-mesej yang tidak berfaedah dapat diasingkan dan dihalang dari memasuki peti emel.

Penapisan dilakukan berdasarkan sifat (attribute) seperti nama domain, nama pengirim atau alamat IP. Contohnya Netscape Mail menapis emel yang datang dengan memilih Message Filter di bawah menu Edit. Pengguna boleh mewujukan nama penapisan
sendiri, tentukan mesej-mesej yang ingin ditapis dan seterusnya secara otomatik, mesej yang ditapis akan dimasukkan ke folder yang telah ditetapkan.

Penapisan memberi kemudahan untuk membuang emel-emel yang tidak diingini, PGP pula memberi hak kerahsiaan ke atas emel seseorang. PGP mengggunakan kaedah 'encrypting' dan 'decrypting'.

Encrypting emel akan hanya membenarkan penerima yang sebenar sahaja membaca emel yang dituju dengan menggunakan kaedah decrypt. Encrypting adalah proses di mana data
diterjemah ke kod rahsia yang tidak difahami oleh manusia. Hanya penerima emel mempunyai kekunci rahsia untuk 'decrypt' emel yang diterimanya.

Dengan menggunakan kaedah ini, emel dihantar akan lebih selamat tiba ke penerima. PGP juga digunakan untuk tandatangna digital ke atas mesej tanpa di 'encrypt' terlebih dahulu.

Tandatangan digital adalah kod digital yang unik untuk yang dapat mengenalpasti pengirim yang sebenarnya. Jika mesej dikacau, PGP dapat mengesan perubahan dan mengklasifikasikan mesej sebagai tidak tulen.

Program anti-nuke

Salah sau cara untuk memerangi serangan nuke adalah dengan memasang program anti-nuke.

Program ini akan log (menyimpan) asal-usul penyerang selalunya alamat IP dan kadangkala ia dapat menjejaki nama samaran penyerang di dalam IRC.

Maklumat ini kemudiannya diajukan (forward) ke ISP yang berkenaan untuk tindakan selanjutnya. Nuke Nabber contohnya mengimbas kesemua ports, menunggu permintaan sambungan (connection) dari penyerang.

Apabila ia menyedari wujudnya sambungan, ia akan menutup port berkenaan dan pada masa yang sama mengesan penyerang.

0 Komen: