Computer and Network Security Le3

Published on June 2016 | Categories: Documents | Downloads: 68 | Comments: 0 | Views: 982
of 16
Download PDF   Embed   Report

Comments

Content

1.

PELAKSANAAN KESELAMATAN RANGKAIAN

Mengenalpasti kaedah bagi melindungi komputer daripada risiko keselamatan komputer seperti
serangan virus, kecurian perkakasan, kecurian perisian, kecurian maklumat dan kegagalan
suatu sistem berfungsi.
Secara umumnya Mengenalpasti kaedah bagi melindungi komputer daripada risiko yang
keselamatan komputer seperti serangan virus, kecurian perkakasan, kecurian perisian, kecurian
maklumat dan kegagalan suatu sistem berfungsi. Membincangkan fakta-fakta konsep computer
asas dan kesan-kesannya terhadap corak kehidupan manusia terutama dengan kewujudan
Internet, laman web sedunia dan kemudahan telekomunikasi topik-topik meliputi konsep sistem
komputer, struktur.
komputer, rangkaian dan komunikasi antara komputer dan pengaturcaraan komputer.
Latihan amali akan menumpu kepada pemprosesan perkataan, lembaran kerja, persembahan
grafik, rekabentuk dan pengurusan pangkalan data serta rekabentuk dan pembinaan laman
Web.

1.1

PEMAHAMAN MODEL RANGKAIAN KESELAMATAN RESOURSE-

PERKONGSIAN
1.2 Pemahaman Pengurusan Akaun(Understand Account Management)
Akaun pengguna dikenal pasti dengan nama pengguna dan kata laluan. Nama
pengguna label teks akaun. Kata laluan adalah rentetan pengesahan untuk akaun.
Walaupun Windows NT memaparkan nama pengguna untuk menggambarkan
keistimewaan dan keizinan, pengecam utama bagi akaun SIDS (keselamatan
pengecam).SIDS adalah pengecam unik yang dijana apabila akaun dicipta. Windows
NT menggunakan SIDS untuk mengesan akaun bebas daripada nama pengguna.
SIDS berkhidmat banyak tujuan, yang paling penting yang membolehkan anda dengan
mudah menukar nama pengguna dan untuk membolehkan anda memadam akaun tanpa perlu
bimbang bahawa seseorang boleh mendapat akses kepada sumbersumberhanya dengan mewujudkan semula akaun.
Apabila anda menukar nama pengguna, anda memberitahu Windows NT untuk
memetakan SID yang khusus kepada nama baru. Apabila anda memadam akaun,

andamemberitahu Windows NT mana SID tertentu tidak lagi sah. Selepas itu, walaupun jika
anda mencipta akaun dengan nama pengguna yang sama, akaun baru tidak
akanmempunyai keistimewaan dan keizinan yang sama seperti yang sebelumnya. Sebab Itulah
akaun baru akan mempunyai SID baru.

1.3 pemahaman teknologi firewall(Understand Firewall Technologies)
Firewall teknologi sebagai salah satu bentuk perlindungan yang diberikan dalam satu paket
antivirus. Sebenarnya, firewall tidak hanya terbantas pada paket antivirus. tetapi secara lebih
luas firewall dapat diimplementasikan dalam bentuk software (yang tidak harus antivirus) dan
juga hardware.
Router merupakan salah satu contoh hardware yang memuat teknologi firewall. Kebanyakan
router yang ada saat ini memiliki kemampuan untuk membatasi akses dari IP address tertentu
atau menolak akses berdasarkan kriteria tertentu.
Firewall merupakan sebuah teknologi yang dapat mencegah penyusup masuk kedalam sistem
jaringan, dengan menggunakan Internet atau sistem jaringan lainan,akses data atau aplikasi
pada komputer anda cara menolak data atau transmisi yang tidak diotorisasi masuk ke dalam
sistem jaringan internal iaitu Sebuah firewall mempelajari setiap paket data yang dikirim ke
komputer kita dan melihat apakah sesuai dengan kriteria yang diberikan. Firewall

akan

menyeleksi paket mana yang biasanya lewat atau yang harus diblok.
1.1.1

Ada beberapa arsitektur firewall.diantaranya iaitu Dual Ported Host, Screened
Host

Dual Ported Host
Arsitektur Dual Ported host dibuat disekitar komputer dual-homed host, iaitu komputer yang
memiliki paling dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual Ported
host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam dan di luar firewall dapat
berkomunikasi dengan dual ported host, tetapi kedua sistem ini tidak dapat berkomunikasi
secara langsung.

Dual-Ported host
Dual Ported host

dapat menyediakan service hanya

dengan

menyediakan Proxy pada Host

tersebut, atau membiarkan user melakukan logging secara langsung pada Dual Ported Host.
Screened Host
Screened Host menyediakan service dari sebuah Host pada jaringan internal dengan
menggunakan Router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan
package filtering

Screened host
Packet filtering pada screening router dikonfigurasi sehingga hanya kubu host yang dapat
melakukan koleksi ke Internet (misalnya menghantarkan mail yang datang) dan hanya tips-tips
koleksi tertentu yang diperolehkan.Setiap sistem eksternal yang mencuba untuk mengakses
sistem internal harus berhubungan dengan host ini terlebih dahulu. Bastion host diperlukan
untuk tingkat keamanan yang tinggi.
1.4. Pemahaman serangan rangkaian yang sama (Understand to common network attacks)
1.4.1

Cecacing (worm)

aplikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau host. Ianya
direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas
rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk
merebaknya.
1.4.2

Virus (viruses)

aplikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untuk
menyebar atau menyalin menyalin dirinya ke dalam aturara lain. Ia memerlukan bantuan
manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin
fail daripada suatu disket
1.4.3

Serangan pelayan (server attack)

klien mengeksploitasi pepijat dalam pelayan untuk melaksanakan aksi yang tidak diingini.
Sesetengah pelayan yang tidak kawal dengan sesuatu perintah komputer berkemungkinan
menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem
pengoperasian atau aplikasi dalam pelayan. Fenomena web pencacatan merupakan aksi yang
paling popular.
1.4.4

Serangan klien (client attack)

pelayan mengeksploitasi pepijat dalam klien untuk melaksanakan aksi yang tidak diingini.
Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan
mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.
1.4.5

Serangan rangkaian (network attack)

penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol
yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan
rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau
kandungan maklumat yang dihantar diubah secara tidak sedar.
1.4.6

Serangan akar (root attack)

penggunaan dalam sistem pengoperasian multi pengguna memperolehi keistimewahan
pengguna lain. Contohnya pengguna biasa mempunyai keistimewahan pengguna root atau
super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang.
Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna
mempunyai keistimewahan tersebut banyak aktiviti yang dapat dijalankan seperti menanam
menghapuskan fail.
1.4.7

Intipan (probing)

Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di
jaringan atau untuk memantau ada yang

serangan. Penyalahgunaan alat tersebut

membolehkan musuh pada mengutip maklumat dalam rangkaian computer tersebut.

1.4.8

Kesahihan capaian

Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan
nama pengguna. Terdapat banyak alat yang boleh digunakan untuk teka kombinasi kunci untuk
memasuki sistem secara tidak sah.
1.4.9

Trojan

Fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail dalam host.
1.5 recognize trusted computer system
Sistem komputer merupakan satu gabungan perisian dan perkakasan komputer yang
memproses data secara bermakna. Sebagai contoh, komputer peribadi atau PC merupakan
satu sistem komputer yang mudah. Internet merupakan satu sistem komputer yang agak rumit.
Komputer yang paling mudah pun dikiraan sebagai satu sistem komputer, kerana kedua-dua
komponennya (perisian dan perkakasan) perlu bekerjasama. Dan bila berkata tentang sistem
komputer, satu perkara yang turut diperkatakan "saling sambungan" (interconnection).
Kebanyakan sistem komputer saling bersambung/berhubung untuk menjadi sistem yang lebih
besar. Penyambungan ini boleh menjadi rumit disebabkan oleh ketakserasian antara perisianperisian dan perkakasan-perkakasan sistem tersebut.

Perekabentuk sesuatu sistem komputer mungkin tidak mengambil kiraan faktor sambungan
produk mereka dengan sistem lain, contohnya Mac dengan PC. Menjadi tugas penyelia sistem
(systems administrator) untuk menghubungkan pelbagai komputer menggunakan satu set
peraturan dan kekangan yang dipanggil protokol; yang mentakrifkan "pandangan luar" (outside
view) sistem tersebut. Pandangan luar inilah yang menentukan bagaimana satu sistem
bersambung dengan sistem yang lain. Jika dua sistem mempunyai pandangan luar yang sama,
maka ia boleh saling bersambung dan menjadi sistem komputer yang lebih besar.

"Pandangan luar" biasanya mempunyai piawai tersendiri, yang bermakna mempunyai satu
dokumen yang menerangkan semua peraturan yang perlu dipatuhi sesuatu program atau
peranti. Antarabangsa Pasukan Bertindak Kejuruteraan Internet (IETF) atau Institut
Kejuruteraan Elektrik & Elektronik (IEEE) biasanya menghasilkan atau mengiktiraf piawaianpiawain tersebut. Jika sesuatu sistem mengikut segala peraturan tersebut, dikatakan
"mematuhi" piawaian tersebut.
Organisasi sistem komputer merupakan cara sesuatu ciri yang dilaksanakan. Ia melihat
bagaimana perekabentuk sistem menggambarkan maklumat kepada CPU, ingatan utama dan
storan komputer.

1.6 recognize trusted network interpretation
Trusted Network Interpretation (NCSC, 1987b) menangani keselamatan rangkaian tunggal
dasar yang mungkin memerlukan kerahsiaan data, kerahsiaan data, atau kedua-duanya.
Trusted Database Interpretation (NCSC, 1991a) memberi tafsiran yang melanjutkan
Orange Book "kepada mana-mana sistem perisian yang menyokong perkongsian
dan perlu menguatkuasakan kawalan akses. " Trusted Database Interpretation uses Database
Management Systems sebagai wakil sistem tersebut.

1.7 certified operating systems and networks
Menentukan pengawalan ke atas keselamatan perkakasan ICT, perisian, pangkalan data dan
operasi computer dan memastikan pengawalan dan pengurusan keselamatan ke atas
perkakasan ICT, perisian, pangkalan data dan operasi computer akan menerangkan
perlaksanaan keselamatan rangkaian UKM bagi tujuan komunikasi dan perkongsian maklumat
serta sumber ICT akan menguatkuasa peraturan-peraturan yang muktamad di dalam Dasar
kini.

1.7. Kawalan Terhadap Perisian Aplikasi

Kawalan keselamatan perisian aplikasi dilaksanakan untuk mengelakkan berlakunya capaian
oleh pengguna yang tidak sah, pengubahsuaian, pendedahan atau penghapusan maklumat.

1.7.2. Keselamatan Server
Kawalan Keselamatan Fizikal
kawalan keselamatan fizikal ialah Bilik Server utama, Bilik Komunikasi Rangkaian
dilengkapkan oleh peralatan utiliti sokongan seperti Uninterruptible Power Supply (UPS), Set
Generator dan sumber bekalan elektrik yang mencukupi untuk mengelakkan single point of
failure Bilik Server Utama atau Bilik Komunikasi Rangkaian dilindungi dengan peralatan
keselamatan dan kebakaran yang sesuai Melindungi pengkabelan dengan pemasangan
konduksi atau lain-lain mekanisma perlindungan mewujudkan ialah mekanisma kawalan
capaian fizikal untuk kakitangan dan pihak-pihak lain akan dibenarkan mencapai server
berkenaan.
Kawalan Terhadap Capaian Logikal
Kawalan capaian logical dibuat semasa pemasangan sistem pengoperasian dan perisian yang
dilakukan oleh kakitangan yang dibenarkan sahaja. Mekanisma kawalan capaian logikal yang
dilakukan adalah seperti berikut.
1.7.3 Back up Maklumat
Back up maklumat diperlukan untuk mengekalkan integriti dan bersedia maklumat serta
kemudahan pemprosesan ICT. Proses back up melibatkan fail penting, data, perisian aplikasi
dan dokumentasi.

1.8 Pengoperasian system rangkaian
Pengoperasian sistem rangkaian biasanya digunakan untuk menjalankan komputer yang
bertindak sebagai pelayan. Pelayan menyediakan keupayaan yang diperlukan untuk operasi
rangkaian. Sistem operasi rangkaian juga direka untuk komputer pelanggan dan menyediakan
fungsi supaya perbezaan antara sistem operasi rangkaian dan berdiri sendiri sistem operasi
tidak secara penjelasan.Windows, yang direka untuk pengguna tunggal untuk mengawal satu

komputer, sistem pengendalian rangkaian (NOS) menyelaras aktiviti-aktiviti berbilang komputer
di seluruh rangkaian. Sistem pengendalian rangkaian bertindak sebagai pengarah untuk
menjaga rangkaian berjalan dengan lancar.

Kedua-dua jenis utama sistem operasi rangkaian adalah:Peer- to- peer
Peer-to-peer sistem operasi rangkaian membenarkan pengguna berkongsi sumber dan fail
yang terletak pada komputer untuk mengakses sumber-sumber yang dikongsi bersama yang
terdapat pada komputer lain. Walau bagaimanapun, komputer tidak mempunyai fail pelayan
atau sumber pengurusan terpusat. Dalam rangkaian peer-to-peer, semua komputer dianggap
sama,pelayan semua mempunyai kebolehan yang sama untuk menggunakan sumber-sumber
yang sedia ada di rangkaian. Peer-to-peer rangkaian direka terutamanya untuk kecil untuk
rangkaian kawasan tempatan yang sederhana. Hampir semua operasi moden sistem desktop,
seperti Linux, dan Windows, boleh berfungsi sebagai sistem operasi rangkaian peer-to-peer.

kelebihan rangkaian peer-to-peer
Perbelanjaan kurang awal Tidak perlu untuk pelayan yang berdedikasi. Persediaan Satu
sistem operasi (seperti Windows XP) sudah di tempat hanya mungkin perlu reconfigurasi untuk
operasi peer-to-peer.

Keburukan rangkaian peer-to-peer

Decentralized tidak respons pusat untuk fail dan aplikasi.Keselamatan
tidak menyediakan keselamatan yang terdapat pada rangkaian pelanggan / pelayan.

Client/ server
Sistem operasi rangkaian klien / pelayan membolehkan rangkaian untuk pusat berfungsi dan
aplikasi di dalam satu atau lebih pelayan fail yang berdedikasi . Pelayan fail menjadi jantung
sistem, menyediakan akses kepada sumber-sumber dan menyediakan jaminan. Stesen
kerja(workstation) individu (klien) mempunyai akses kepada sumber-sumber yang sedia ada
pada pelayan fail. Sistem rangkaian operasi menyediakan mekanisma untuk mengintegrasikan
semua komponen rangkaian dan membenarkan banyak pengguna pada masa yang sama
berkongsi sumber yang sama tanpa mengiraan lokasi fizikal. UNIX / Linux dan keluarga
Microsoft Windows Server adalah contoh sistem operasi rangkaian pelanggan / pelayan.

Kelebihan rangkaian pelanggan / pelayan

Berpusat Sumber dan keselamatan data dikawal melalui pelayan .Kebolehan mana-mana atau
semua unsur-unsur yang boleh digantikan secara individu sebagai peningkatan
keperluan. Fleksibiliti Teknologi baru boleh mudah diintegrasikan ke dalam sistem Interoperasi
semua komponen (client / network / server) kerja bersama-sama. Akses Server boleh diakses
dari jauh dan merentasi pelbagai platform.
Keburukan rangkaian pelanggan / pelayan
Perbelanjaan Memerlukan pelaburan awal dalam khusus server.Penyelenggaraan rangkaian
yang besar akan memerlukan kakitangan untuk memastikan operasi yang cekal bergantung
kepada pelayan turun, operasi akan berhenti di seluruh rangkaian.

1.9 use of Encryption (penggunaan penyulitan)
Penggunaan penyulitan adalah perbuatan menukarkan blok teks biasanya lain-lain data
mentah (seperti fail komputer perduaan) ke dalam "ciphertext," blok dikodkan teks. Terdapat
pelbagai pakej perisian akan available yang memanfaatkan kuasa pemprosesan komputer
moden untuk membawa penyulitan untuk membincangkan mengenai beberapa tugas.
Sistem komputer moden penyulitan komputer menggunakan teknik rumit yang dibangunkan
dalam tempoh beberapa tahun, dan mampu untuk menyediakan tahap keselamatan yang maju.
Kebanyakan pakar-pakar penyulitan percaya bahawa dengan konfigurasi dan pilihan yang
betul, perisian penyulitan hari ini boleh menjana teks disulitkan yang tidak boleh dibatalkan oleh
serangan yang paling canggih iaitu:-

Pelayar
Kebanyakan pengguna mungkin telah menggunakan penyulitan dalam pelayar web. Laman
web moden e-dagang menyokong sambungan disulitkan untuk membenarkan pengguna untuk
dengan selamat mengemukakan nombor kad kredit dan data sensitif lain. Banyak OSU tapak
menawarkan keselamatan OSU Webmail, Buckeyelink, dan Carmen beberapa banyak tempat
yang berbuat demikian.

E-mel
Reka bentuk asal mel elektronik tidak membuat apa-apa elaun untuk keselamatan. Sebagai emel telah berkembang ke dalam media massa, pengguna telah mula menggunakan dua
penyelesaian kepada masalah yang serius yang sedia ada dengan keselamatan e-mel.

Pengesahan:
E-mel perkhidmatan bergantung kepada orang yang menghantar e-mel untuk menyediakan
pengenalan / sendiri - iaitu, hanya lulus bersama-sama alamat e-mel bahawa mesej tuntutan
untuk menjadi "dari." Ia amat mudah untuk sesiapa sahaja untuk menukar alamat atau
menghantar mesej yang mendakwa menjadi "daripada". Kebanyakan pengguna semasa e-mel
telah mengalami kekecewaan dengan jumlah yang besar spam yang berasal dari alamat
pulangan palsu - atau malah mendapati bahawa alamat mereka sendiri telah palsu sebagai
sumber spam. Ini kelemahan yang sama telah dibenarkan penulis virus untuk lulus virus melalui
e-mel selama bertahun-tahun, dengan membuat lampiran yang dijangkiti kelihatan seperti
datang dari sumber yang dipercayai.
Teknik penyulitan moden membolehkan e-mel kepada digital yang ditandatangani oleh
pengirim. Penerima mesej sedemikian boleh menyemak tandatangan untuk menentukan
bahawa sesuatu mesej e-mel sebenarnya datang dari orang yang mendakwa menjadi
penghantar.

Transmisi selamat:Transmisi selamat iaitu sistem E-mel, secara lalu menghantar mesej teks biasa. Akibatnya,
mana-mana yang menggunakan pakej perisian yang dipanggil penghidup paket" untuk
"mendengarkan rahasia" di atas rangkaian mudah untuk membaca mesej e-mel yang dihantar
melalui rangkaian itu.

Untuk meletakkan cara lain, apabila menghantar mesej e-mel, anda perlu berfikir ia sebagai
poskad yang boleh dibaca oleh e-mel pengendalian sesiapa sahaja - tidak seperti surat di
dalam sampul surat. Ini jelas memberi masalah untuk sesiapa yang ingin bertukar-tukar
maklumat sensitif melalui e-mel. Menyulitkan mesej e-mel menawarkan penyelesaian.

i.

Penyimpanan Data Sensitif
penyimpanan data sensitif adalah banyak moden komputer pengguna professional mesti
memanipulasi data yang boleh dianggap sensitif. Kemungkinan menyimpan maklumat pesakit.
Semua maklumat ini adalah terdedah kepada pendedahan sekiranya berlaku kecurian
komputer itu sendiri. Kebimbangan ini terutama yang teruk kepada pengguna komputer riba.
Walaupunbagaimanapun komputer memerlukan kata laluan untuk memulakan, seorang pencuri
boleh mengakses kandungan pemacu keras hanya dengan menyambungkan ke komputer lain.
Satu-satunya cara untuk memastikan keselamatan data sensitif pada pemacu keras untuk
menyulitkan dan beberapa produk juga boleh menyulitkan seluruh cakera keras, yang
menyediakan tahap tambahan keselamatan di permulaan sistem.

1.10 Identify Encryption works (mengenalpasti kerja-kerja Penyulitan)
Penyulitan adalah proses menukarkan maklumat ke dalam borang disulitkan, supaya ia
difahami hanya kepada seseorang yang tahu bagaimana untuk 'menyahsulit' untuk
mendapatkan.
Mesej asal.Biasanya digunakan dalam berkaitan dengan data elektronik sama ada disimpan
pada komputer atau dihantar melalui rangkaian tidak bercagar seperti Internet. Alat penyulitan
(biasanya dalam bentuk program komputer atau perisian) yang boleh didapati secara meluas
dan boleh digunakan untuk menjamin.

Data disimpan, daripada fail tunggal untuk cakera keras seluruh kod komputer seperti sistem
operasi komputer maklumat dihantar melalui Internet, termasuk e-mel dan telefoni internet
(Voice over Internet Protokol atau VoIP) seluruh komunikasi infrastruktur, seperti rangkaian
wayarles (termasuk telefoni mudah alih)

1.10.1 Awam kriptografi utama iatu:Sehingga tahun 1970-an, penyulitan semua simetri sesiapa yang tahu bagaimana untuk
menyulitkan mesej boleh bekerja bagaimana menyahsulit ini adalah mencukupi untuk
komunikasi antara sebilangan kecil dipercayai orang yang berkongsi penyulitan kekunci rahsia.
Walau bagaimanapun, dalam situasi di manayang mahu berkomunikasi dengan selamat
(seperti dagang internet moden) adalah mustahil untuk semua berkongsi kunci rahsia. Isu-isu
Manfaat penyulitan dalam membantu selamat elektronik perdagangan dan melindungi privasi a
jelas. Walau bagaimanapun, ia juga menyediakan cara menyembunyikan aktiviti yang menjalani
undang-undang. perbahasan dasar mengenai pusat penyulitan untuk membatalkan
keseimbangan antara risiko dan manfaat.

1.11 Identify Encryption keys(mengenalpasti kerja-kerja kunci)
Kriptografi kunci awam merujuk kepada sistem kriptografi yang memerlukan dua kunci yang
berasingan, satu untuk mengunci atau menyulitkan plaintext, dan satu untuk membuka atau
menyalahsulit cyphertext. Kunci tidak akan melakukan kedua-dua fungsi. Salah satu kekunci ini
diterbitkan atau awam dan yang lain adalah peribadi. Jika kunci / penyulitan yang diterbitkan,
maka sistem itu membolehkan komunikasi peribadi daripada pelayan ramai kepada pemilik
kunci yang membuka. Jika kunci membuka kunci / dekripsi yang diterbitkan, maka sistem
berfungsi sebagai pengesah tandatangan dokumen yang dikunci oleh pemilik kunci
persendirian.

Tidak seperti algoritma simetri utama, algoritma kunci awam yang tidak memerlukan pertukaran
selamat awal satu, atau lebih, kunci rahsia antara pengirim dan penerima. Algoritma ini bekerja

dalam apa-apa cara yang, manakala ia mudah untuk penerima yang dimaksudkan untuk
menjana kekunci awam dan swasta dan menyalah sulitkan maklumat yang menggunakan
kunci persendirian, dan manakala mudah bagi penghantar untuk menyulitkan maklumat
menggunakan kunci awam , ia adalah amat sukar bagi sesiapa yang memahami kunci
persendirian yang berdasarkan pengetahuan mereka kunci awam mereka adalah berdasarkan
hubungan matematik (terutama pemfaktoran integer dan masalah logaritma diskret) yang tidak
mempunyai penyelesaian yang berkesan.

Sesetengah skim penyulitan boleh terbukti selamat atas dasar kekerasan dianggap
masalah matematik seperti produk pemfaktoran dua nombor perdana yang besar atau mengira
logaritma diskret. Perhatikan bahawa "selamat" di sini mempunyai makna matematik yang
tepat, dan terdapat pelbagai berbeza (bermakna) takrif apa yang dimaksudkan bagi skim
enkripsi supaya mereka beroleh aman. Takrif "hak" bergantung kepada konteks di mana skim
ini akan diarahkan.
Ciri-ciri yang digunakan untuk membina banyak dan kadang-kadang mengejutkan, protokol
kriptografi dan aplikasi, seperti tunai digital, perjanjian disahkan kata laluan utama, perjanjian
multi-parti utama, perkhidmatan masa stamping, bukan penolakan protokol.

1.12 Understand the important of patches and updates
Pemahaman penting adalah patch dan kemas Kekal di atas patch sistem dan kemas kini
penting mengekalkan selamat persekitaran komputer anda dari virus, malware dan rootkit. Iblis
elektronik ini mencari lubang-lubang keselamatan yang mereka boleh mengeksploitasi. Patch
dan update sistem membantu palam lubang dan meninggalkan para iblis di dalam kesejukan.

Pelanggaran Keselamatan IT
Pelanggaran keselamatan berlaku apabila patch, update, kakitangan yang tidak terlatih,
misconfiguration pelayan dan isu-isu lain akan berlaku untuk melindungi rangkaian anda, perlu
melihat sepuluh kelemahan utama dan berfikir di luar kotak untuk melindungi rangkaian.Malah
komputer dengan konfigurasi yang agak mudah boleh banyak komponen perisian berbeza yang
sentiasa dikemaskini. Sistem operasi adalah elemen utama yang perlu anda menyimpan up to

date, tetapi aplikasi dan device drivers juga perlu dikemas kini secara berkala. Tahun yang lalu,
pengeluar sistem operasi akan melepaskan patch perisian yang berlainan, masing-masing
menangani isu tertentu. Ini menimbulkan masalah bagi kedua-dua pengguna dan pemaju,
kadang-kadang pengguna terpaksa memuat turun dan memohon sedozen atau lebih banyak
patch untuk menyimpan semasa, dan kerana ia adalah sukar bagi para pemaju untuk
mengetahui secara tepat dan pemasangan tertentu telah dikonfigurasikan. Jika terdapat 10
patch bersedia untuk versi sistem pengoperasian yang khusus, pelayan yang cuba untuk
menyokong produk akan mempunyai masa yang sukar mengekalkan dengan sama ada semua
tompok-tompok telah digunakan pakai dan dalam apa yang diperintah.
Patches:
Antara siaran Perkhidmatan atau kemas perisian utama yang lain, pengilang juga boleh
membuat patch individu. Tampalan biasanya menetapkan kecil yang direka untuk menangani
masalah yang sangat spesifik. Sedangkala boleh yakin bahawa perlu memasang kemas kini
utama (selepas mereka diuji), anda perlu berhati-hati membaca tentang apa-apa patch yang
menjadi tersedia untuk menentukan sama ada perlu memasang mereka. Dalam sesetengah
kes, pengeluar mengesyorkan agar anda memasang patch hanya di bawah syarat-syarat
tertentu, seperti apabila menggunakan kombinasi komponen tertentu atau apabila anda
mengalami kesilapan tertentu. Jika persekitaran tidak layak dan tidak menganggap bahawa
perlu memasang patch anyway, hanya untuk memastikan perisian anda terkini. Baca semua
dokumentasi yang disertakan dengan melepaskan dan berhati-hati mengikut arahan pengeluar.
Driver Updates:Device drivers adalah satu jenis komponen perisian yang sentiasa dikemaskini, mahu menjadi
lebih bijak dengan penggunaan tentang kemaskini pemandu berbanding dengan update sistem
operasi. Jika peranti perkakasan berfungsi dengan baik, mungkin ada sebab untuk
mengemaskini device drivers mereka dengan setiap pelancaran baru yang keluar. Pentadbir
rangkaian Ramai yang keterlaluan dalam hal ini dan mula menganggap bahawa keluaran
terbaru secara automatik yang besar. Malah, ini sering tidak kes melainkan akan mempunyai
sebab tertentu untuk memohon pemandu kemas kini peranti (contohnya, jika anda mengalami
masalah tertentu kemas kini dokumen alamat) secara umum lebih baik meninggalkan
pemasangan.

Software Upgrades :Di samping itu patch dan kemas kini, pengeluar perisian biasanya melepaskan peningkatan
berkala. Walaupun definisi berbeza-beza bergantung kepada pengeluar, kemas biasanya
kenyataan yang agak kecil yang menangani isu-isu tertentu atau menyediakan tambahan yang
sederhana. Menaik taraf, sebaliknya, adalah keluaran utama yang menyediakan ciri-ciri dan
keupayaan baru. Dalam kebanyakan kes yang patch dan kemas kini adalah percuma, tetapi
hanya perlu membeli untuk menaik taraf.
Memutuskan sama ada untuk menaik taraf perisian boleh sukar. Dalam persekitaran
rangkaian, upgrade perisian utama, sama ada sistem operasi atau aplikasi, boleh perjanjian
yang kompleks dan mahal. Di samping itu untuk membeli perisian itu sendiri, akan mungkin
perlu untuk menaik taraf perkakasan dalam komputer (dengan menambah memori sebagai
contoh) membayar orang ramai untuk memasang perisian baru pada semua komputer dan juga
melatih semula pengguna untuk membawa mereka ke kelajuan pada versi baru yang kos
terkumpul proses boleh menjadi besar.

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close