"Cyber warfare atau perang ofensif dalam perang informasi, terutama menyerang infrastruktur, misalnya serangan dan gangguan terhadap jaringan komputer, perang elektronika dengan wahana ruang angkasa dan sarana gelombang elektromagnetik, propaganda, penyesatan dan disinformasi, perang psikologi dan operasi psikologi melalui media massa," ujar Laksda Purn. Soebardo dari Lembaga Sandi Negara 1997 pada seminar Hari Kesadaran Keamanan Informasi di FMIPA UGM, Jumat (25/4/2008).Negara-negara maju seperti Amerika Serikat, Australia atau Inggris bahkan telah membekali dirinya dengan kemampuan elektronik warfare. Sebagai contoh, Angkatan Udara Amerika Serikat membentuk Air Force Computer Emergency Response Team (AFCERT) yang bertugas untuk menangkal serangan virus dan penyadapan elektronik via jaringan LAN, WAN, atau World Wide Common System. Pembentukan AFCERT memang tidak didasarkan pada paranoia belaka. Pasalnya komputer pusat Angkatan Udara AS itu pernah diserang cracker. Kemudian, dalam kasus lainnya, Pentagon pernah disadap oleh cracker remaja dari London."Serangan ini begitu rawan. Namun, sering kurang disadari oleh dinas-dinas pengaman elektronik di Indonesia. Padahal sudah selayaknya negara kita ini membentuk badan semacam AFCERT di Mabes TNI," tambah Soebardo.Lebih lanjut Soebardo menandaskan potensi yang ada seperti BIN, Intel Laut dan Udara serta Lembaga Sandi Negara. Ketiga lembaga itu menurutnya dapat dikonsolidasikan untuk menangkal ancaman perang cyber.
aQu @ dyE
Isnin, 8 November 2010
Jenayah Cyber
//
[sunting] Kecanggihan Internet - kemampuannya mengatasi sempadan geografi
Keupayaan Internet sebagai alat komunikasi jauh mengatasi alat-alat komunikasi yang ada sekarang. Percetakan, telefon dan televisyen telah berzaman memainkan alat yang penting dalam media untuk menyampaikan ilmu dan maklumat kepada orang ramai. Namun, bahan-bahan media ini penyebaran maklumatnya adalah satu hala dan tidak interaktif seperti Internet. Ini membolehkan pengawalan maklumat dilakukan secara berkesan. Malah kebanyakan negara mempunyai peruntukan undang-undang yang mengawal percetakan dan kandungan televisyen. Di Malaysia contohnya, sebarang percetakan yang disebarkan kepada orang awam memerlukan permit yang sah. Peruntukan undang-undang yang sedia ada seperti Akta Percetakan, Akhbar dan Penerbitan 1984, Akta Penyiaran 1988, Akta Hasutan 1948, Akta Rahsia Rasmi 1972 membataskan maklumat-maklumat yang boleh dicetak dan diedarkan kepada orang ramai
Bahan media yang tradisional juga dibatasi oleh had geografi. Penyebaran buku, makalah dan surat khabar memerlukan kos, tenaga manusia, infrastruktur jalan dan kemudahan kenderaan. Kesemua faktor ini membataskan penyebaran maklumat dan pada masa yang sama memudahkan pengawalan maklumat.
Perbezaan antara Internet dan bahan media yang sedia ada amatlah nyata kerana Internet adalah satu platform yang menyediakan maklumat daripada berjuta-juta pengguna dan pengkaji selidik dari seluruh dunia. Internet memungkinkan seseorang menyebarkan maklumat dan berinteraksi dengan orang lain yang mungkin beribu-beribu batu jauhnya.
[sunting] Perlukah internet dikawal selia
Pengawal seliaan bahan-bahan media dan cetak adalah satu praktis yang sudah lumrah di negara membangun dan juga di kebanyakan negara maju. Dengan perkembangan Internet, timbullah tanda tanya sama ada Internet harus dikawal selia atau tidak.
Namun pihak kerajaan Malaysia mengambil langkah yang positif untuk tidak menapis dunia siber. Ini termaktub dalam rang undang-undang jaminan yang dijanjikan oleh kerajaan Malaysia dengan syarikat-syarikat Koridor Raya Multimedia. Seksyen 3(3) Akta Komunikasi dan Multimedia 1998 juga mengisytiharkan bahawa tiada suatu pun peruntukan di bawah akta tersebut yang membenarkan sebarang penapisan maklumat berlaku.
Prinsip ini adalah berdasarkan pendapat bahawa pengawalan maklumat hanya akan memberikan kesan yang negatif kepada perkembangan teknologi komunikasi yang canggih ini.
Ini berbeza sekali dengan sesetengah negara yang mengambil pendirian yang jauh lebih agresif. Negara-negara seperti Cuba dan China, mengamalkan penapisan maklumat secara total atau separa. Mereka menganggap kandungan yang dibawa di dalam Internet sebagai ancaman ideologi kepada penduduk mereka. Mereka lebih suka penduduk mereka pasif, buta dan tidak celik kepada maklumat dan perkembangan dunia terkini.
Banyak juga negara yang bersikap sederhana dan menapis hanya maklumat yang mungkin merosakkan fikiran orang awam.
Kebebasan bersuara yang sedia ada seharusnya tidak disalahgunakan. Namun demikian jika adapun penyebar maklumat palsu ataupun pihak pembangkang sesuatu kerajaan menggunakan Internet untuk menyebarkan ideologinya, ia bukannya satu ancaman serius. Pihak kerajaan masih ada cara lain untuk mengatasinya contohnya adalah dengan cara meningkatkan ilmu pengetahuan rakyat dan menyebarkan berita yang benar di media cetak atau TV. Dengan cara ini orang ramai akan dapat mempertimbangkan kebenaran. Tapi bagaimana dengan jenayah siber yang lain. Bolehkah kita bertolak ansur dengan jenayah siber yang boleh membawa ancaman kepada masyarakat dan tamadun ?Siapakah penjenayah siber? Apakah jenayah yang dilakukan? Di mana jenayah dilakukan? Soalan-soalan yang sukar di jawab. Kalau jenayah lain senang dikenali contohnya perompak tentu sekali memegang senjata , penculik tentu sekali meminta wang tebusan tetapi bagaimana mengenali penjenayah siber. "Satu masalah utama untuk membezakan ancaman siber dengan ancaman fizikal adalah untuk menentukan siapa yang menyerang sistem kita, mengapa, bagaimana, dan dari mana," Michael A. Vatis dari FBI. Umumnya penjenayah siber adalah golongan berpengetahuan ataupun profesional. Munkin kawan kita , mungkin pelajar, mungkin profesor atau siapa sahaja. Mereka akan melakukan jenayah terhadap intitusi mereka sendiri atau intitusi pesaing atau mereka diupah oleh pihak tertentu contohnya.
Organisasi perniagaan mungkin menjadi sasaran pesaingnya, pekerja atau bekas pekerja. Bank serta institusi kewangan oleh perompak dan penjenayah profesional. Manakala, pihak universiti menjadi sasaran pelajar atau bekas pelajar. Agensi kerajaan pula mungkin menjadi mangsa pengganas dan komputer militari mungkin disabotaj.
Kalaulah orang yang melakukan jenayah tidak di kenali undang-undang yang di rangka untuk membendungnya tidak akan bermakna. Di Amerika yang canggih teknologinyapun gagal mengesan perancang trajedi 11 September. Semasa Peristiwa 11 September 2001, 19 orang perampas kapal terbang memasuki Amerika Syarikat dengan menggunakan visa yang sah. Selain secara peribadi, mereka berhubung melalui Internet atau membuat panggilan telefon dengan menggunakan kad prabayar untuk merancang serangan terhadap New York dan Washington.
[sunting] Kepentingan ekonomi
E-commerce dan K –ekonomi menjadi begitu penting sekarang. Dalam era globalisasi sekarang sesebuah negara akan ketinggalan jika masih bergantung kepada kaedah traditional sahaja dalam urusan ekonomi. Mereka perlu bergerak seiring dengan negara-negara yang mengamalkan K- ekonomi. Bagi negara-negara membangun kepakaran dalam bidang teknologi maklumat amat terhad. Untuk mengatasi masalah ini mereka perlu membuka pintu untuk perlaburan luar. Malaysia contohnya telah membina Multimedia Super Corridor (MSC), iaitu sebuah kawasan seluas 15 km x 50 km selatan Kuala Lumpur. MSC mensasarkan untuk menarik syarikat teknologi bertaraf dunia menggunakan MSC sebagai pusat untuk mengujian teknologi. Tujuh aplikasi perdana telah dibentuk untuk mengujudkan aktiviti di dalam MSC. Ia terdiri daripada sekolah bestari, kad pintar,teleperubatan, kluster R&D, kerajaan elektronik, rangkaian pengilangan sedunia dan pemasaran tanpa sempadan.
Untuk menarik pelaburan asing yang berstatus MSC Malaysia telah memperkenalkan sebuah senarai yang dikenali sebagai Rang Jaminan (Bill of Guarantees) yang antara jaminannya ialah tiada pernapisan internet.selain malaysia banyak negara lain mengambil langkah yang sama contohnya Indonesia, India, mexico dan boleh dikatakan semua negara maju tidak menapis internet. Tidak menapis internet bermakna semua orang boleh menggunakan internet dengan bebas ini termasuklah penjenayah siber. Oleh itu tidak bermakna dirangka undang-undang jenayah siber. Beberapa contoh peristiwa akibat tiada penapisan internet : melalui alam siber Zapatista National Liberation Army di Mexico semakin bertenaga dalam menegakkan perjuangan mereka , aktivis siber di Indonesia berjaya menumbangkan rejim Suharto pada bulan Mei 1998, Pelampau Hindu yang merobohkan masjid pada awal tahun 1990-an dan menyerang penganut Kristian pada akhir tahun 1990-an terdiri daripada golongan pekerja di India yang menggunakan kaset video dan Internet untuk menyebarkan mesej serta tragedi 11 sept juga menggunakan komunikasi internet.
[sunting] Berbeza takrifan jenayah
Sebelum kita melangkah lebih jauh lagi untuk membincangkan jenayah siber ini, terlebih dahulu marilah kita lihat terlebih dengan definisi jenayah siber itu sendiri. Jenayah membawa maksud aktiviti seperti kecurian, penipuan, pemalsuan, peras ugut. Jenayah komputer pula melibatkan segala aktiviti jenayah yang biasa dilakukan seperti kecurian, penipuan, peras ugut dan segala aktiviti yang melibatkan perlanggaran undang-undang yang sedia ada.
Walau bagaimanapun, definisi yang lebih baik dan komprehensif telah dibuat oleh Mr Donn B. Parker seorang penyelidik di dalam jenayah komputer dan keselamatan untuk SRI International di Menlo Park, California. Beliau menyatakan bahawa jenayah komputer adalah mana perlakuan yang mempunyai niat dan dikaitkan dengan komputer melalui apa-apa cara dan menyebabkan mangsa menderita atau boleh menyebabkan penderitaan, kerugian dan berterusan.
Jabatan Kehakiman US menguatkan lagi definisi ini dengan mengatakan bahawa jenayah komputer adalah mana-mana aktiviti yang tidak sah dimana pengetahuan mengenai teknologi komputer digunakan untuk merealisasikannya.
Namun demikian kita harus akui bahawa ujudnya takrifan jenayah siber antara negara. Bagi negara-negara islam judi, pornography, pengiklanan sex adalah suatu jenayah tetapi bukan jenayah dikebanyakan negara.contohnya di America syarikat hal-hal sebegini dianggap remeh hanya pornography kanak-kanak saja dianggap jenayah . Mereka lebih memberi tumpuan kepada keselamatan dan perdagangan. Berbagai –bagai undang yang berkait rapat dengan keselamatan dan perdagangan di rangka seperti trademark low, copyright low,undang yang berkaitan hacker dan penyebaran virus dan sebagainya. Dengan adanya takrifan yang berbeza ini sukar untuk dikuatkuasakan undang-undang siber. Dimalaysia yang terikat dengan janji tidak menapis internet terpaksa merelakan jenayah ini.
[sunting] Kepentingan ketenteraan
Dunia tanpa sempadan menjanjikan peluang serta ancaman, kesejahteraan serta kemusnahan, dan keamanan serta peperangan. Akibat semakin saling berhubungan, maka sistem dan rangkaian maklumat kini terdedah kepada pelbagai ancaman dan mudah diserang. Keadaan ini mewujudkan isu baru tentang keselamatan, seperti yang disebut dalam OECD Guidelines for the Security of Information Systems and Networks: Towards A Culture of Security. Sesetengah negara, seperti Amerika Syarikat meletakkan perlindungan daripada serangan berasaskan siber dan jenayah teknologi tinggi sebagai salah satu keutamaan yang penting. Ekoran Peristiwa 11 September kerajaan dalam OECD merangka Garis Panduan Keselamatan Sistem dan Rangkaian Maklumat yang baru untuk bertindak balas terhadap keganasan siber, virus komputer, penggodaman, dan ancaman lain.
“Walaupun Zaman Maklumat ini menjanjikan kecekapan yang semakin meningkat, namun keselamatan negara lebih sukar untuk diurus,” kata Eliot A. Cohen, pakar strategi dan kuasa ketenteraan, semasa Persidangan Tahunan Keenam di Abu Dhabi. Teknologi maklumat bukan sahaja mengaburkan sempadan antara perkhidmatan dan sempadan antara dunia ketenteraan dengan dunia awam, tetapi juga mengaburkan sempadan keselamatan.
Peperangan zaman teknologi maklumat bukan sahaja peperangan yang melibatkan kekuatan fizikal ketenteraan sahaja malahan peperangan ilmu pengetahuan. Pihak musuh akan menggunakan teknologi ini untuk menyerang sistem komputer kita. Serangan dilakukan dengan berbagai cara temasuklah mencuri maklumat dan merosakkan sistem .kita sebagai pihak yang diserang perlu melengkapkan diri dengan ilmu bagaimana mempertahankan diri dan menyerang balas. Situasi ini secara tidak lansung akan menggalakkan ilmu bagaimana untuk menceroboh sistem dan merosakkan komputer berkembang. Secara tidak langsung hacker dilahirkan. Hacker ini jika disalahgunakan terhadap awam akan menjadi jenayah jenayah. Dalam masa undang undang siber di rancang dan dalam masa yang sama kita melahirkan hacker. Sampai bila masaalah ini akan selesai.
Selasa, 29 Jun 2010
Rabu, 5 Mei 2010
Function of OS
Mac OS X is a line of partially proprietary, graphical operating systems developed, marketed, and sold by Apple Inc., the latest of which is pre-loaded on all currently shipping Macintosh computers. Mac OS X is the successor to the original Mac OS, which had been Apple's primary operating system since 1984. Unlike its predecessor, Mac OS X is a UNIX operating system built on technology that had been developed at NeXT through the second half of the 1980s and up until Apple purchased the company in early 1997.
The operating system was first released in 1999 as Mac OS X Server 1.0, with a desktop-oriented version (Mac OS X v10.0) following in March 2001. Since then, six more distinct "client" and "server" editions of Mac OS X have been released, the most recent being Mac OS X v10.6, which was first made available on August 28, 2009. Releases of Mac OS X are named after big cats; the current version of Mac OS X is nicknamed "Snow Leopard".
The server edition, Mac OS X Server, is architecturally identical to its desktop counterpart but usually runs on Apple's line of Macintosh server hardware. Mac OS X Server includes work group management and administration software tools that provide simplified access to key network services, including a mail transfer agent, a Samba server, an LDAP server, a domain name server, and others.
The operating system was first released in 1999 as Mac OS X Server 1.0, with a desktop-oriented version (Mac OS X v10.0) following in March 2001. Since then, six more distinct "client" and "server" editions of Mac OS X have been released, the most recent being Mac OS X v10.6, which was first made available on August 28, 2009. Releases of Mac OS X are named after big cats; the current version of Mac OS X is nicknamed "Snow Leopard".
The server edition, Mac OS X Server, is architecturally identical to its desktop counterpart but usually runs on Apple's line of Macintosh server hardware. Mac OS X Server includes work group management and administration software tools that provide simplified access to key network services, including a mail transfer agent, a Samba server, an LDAP server, a domain name server, and others.
Operating system
An operating system is the software on a computer that manages the way different programs use its hardware, and regulates the ways that a user controls the computer.[1][2] Operating systems are found on almost any device that contains a computer with multiple programs—from cellular phones and video game consoles to supercomputers and web servers. Some popular modern operating systems for personal computers include Microsoft Windows, Mac OS X, and Linux[3] (see also: list of operating systems, comparison of operating systems).
Because early computers were often built for only a single task, operating systems did not exist in their proper form until the 1960s.[4] As computers evolved into being devices that could run different programs in succession, programmers began putting libraries of common programs (in the form of computer code) onto the computer in order to avoid duplication and speed up the process. Eventually, computers began being built to automatically switch from one task to the next. The creation of runtime libraries to manage processing and printing speed came next, which evolved into programs that could interpret different types of programming languages into machine code. When personal computers by companies such as Apple Inc., Atari, IBM and Amiga became popular in the 1980s, vendors began adding features such as software scheduling and hardware maintenance.
An operating system can be divided into many different parts. One of the most important parts is the kernel, which controls low-level processes that the average user usually cannot see: it controls how memory is read and written, the order in which processes are executed, how information is received and sent by devices like the monitor, keyboard and mouse, and deciding how to interpret information received by networks. The user interface is the part of the operating system that interacts with the computer user directly, allowing them to control and use programs. The user interface may be graphical with icons and a desktop, or textual, with a command line. Another similar feature is an Application programming interface, which is a set of services and code libraries that let applications interact with one another, as well as the operating system itself. Depending on the operating system, many of these components may not be considered an actual part. For example, Windows considers its user interface to be part of the operating system, while many versions of Linux do not.
Because early computers were often built for only a single task, operating systems did not exist in their proper form until the 1960s.[4] As computers evolved into being devices that could run different programs in succession, programmers began putting libraries of common programs (in the form of computer code) onto the computer in order to avoid duplication and speed up the process. Eventually, computers began being built to automatically switch from one task to the next. The creation of runtime libraries to manage processing and printing speed came next, which evolved into programs that could interpret different types of programming languages into machine code. When personal computers by companies such as Apple Inc., Atari, IBM and Amiga became popular in the 1980s, vendors began adding features such as software scheduling and hardware maintenance.
An operating system can be divided into many different parts. One of the most important parts is the kernel, which controls low-level processes that the average user usually cannot see: it controls how memory is read and written, the order in which processes are executed, how information is received and sent by devices like the monitor, keyboard and mouse, and deciding how to interpret information received by networks. The user interface is the part of the operating system that interacts with the computer user directly, allowing them to control and use programs. The user interface may be graphical with icons and a desktop, or textual, with a command line. Another similar feature is an Application programming interface, which is a set of services and code libraries that let applications interact with one another, as well as the operating system itself. Depending on the operating system, many of these components may not be considered an actual part. For example, Windows considers its user interface to be part of the operating system, while many versions of Linux do not.
Secondary storage
Secondary storage (or external memory) differs from primary storage in that it is not directly accessible by the CPU. The computer usually uses its input/output channels to access secondary storage and transfers the desired data using intermediate area in primary storage. Secondary storage does not lose the data when the device is powered down—it is non-volatile. Per unit, it is typically also two orders of magnitude less expensive than primary storage. Consequently, modern computer systems typically have two orders of magnitude more secondary storage than primary storage and data is kept for a longer time there.
In modern computers, hard disk drives are usually used as secondary storage. The time taken to access a given byte of information stored on a hard disk is typically a few thousandths of a second, or milliseconds. By contrast, the time taken to access a given byte of information stored in random access memory is measured in billionths of a second, or nanoseconds. This illustrates the very significant access-time difference which distinguishes solid-state memory from rotating magnetic storage devices: hard disks are typically about a million times slower than memory. Rotating optical storage devices, such as CD and DVD drives, have even longer access times. With disk drives, once the disk read/write head reaches the proper placement and the data of interest rotates under it, subsequent data on the track are very fast to access. As a result, in order to hide the initial seek time and rotational latency, data are transferred to and from disks in large contiguous blocks.
When data reside on disk, block access to hide latency offers a ray of hope in designing efficient external memory algorithms. Sequential or block access on disks is orders of magnitude faster than random access, and many sophisticated paradigms have been developed to design efficient algorithms based upon sequential and block access . Another way to reduce the I/O bottleneck is to use multiple disks in parallel in order to increase the bandwidth between primary and secondary memory.[2]
Some other examples of secondary storage technologies are: flash memory (e.g. USB flash drives or keys), floppy disks, magnetic tape, paper tape, punched cards, standalone RAM disks, and Iomega Zip drives.
The secondary storage is often formatted according to a file system format, which provides the abstraction necessary to organize data into files and directories, providing also additional information (called metadata) describing the owner of a certain file, the access time, the access permissions, and other information.
Most computer operating systems use the concept of virtual memory, allowing utilization of more primary storage capacity than is physically available in the system. As the primary memory fills up, the system moves the least-used chunks (pages) to secondary storage devices (to a swap file or page file), retrieving them later when they are needed. As more of these retrievals from slower secondary storage are necessary, the more the overall system performance is degraded.
In modern computers, hard disk drives are usually used as secondary storage. The time taken to access a given byte of information stored on a hard disk is typically a few thousandths of a second, or milliseconds. By contrast, the time taken to access a given byte of information stored in random access memory is measured in billionths of a second, or nanoseconds. This illustrates the very significant access-time difference which distinguishes solid-state memory from rotating magnetic storage devices: hard disks are typically about a million times slower than memory. Rotating optical storage devices, such as CD and DVD drives, have even longer access times. With disk drives, once the disk read/write head reaches the proper placement and the data of interest rotates under it, subsequent data on the track are very fast to access. As a result, in order to hide the initial seek time and rotational latency, data are transferred to and from disks in large contiguous blocks.
When data reside on disk, block access to hide latency offers a ray of hope in designing efficient external memory algorithms. Sequential or block access on disks is orders of magnitude faster than random access, and many sophisticated paradigms have been developed to design efficient algorithms based upon sequential and block access . Another way to reduce the I/O bottleneck is to use multiple disks in parallel in order to increase the bandwidth between primary and secondary memory.[2]
Some other examples of secondary storage technologies are: flash memory (e.g. USB flash drives or keys), floppy disks, magnetic tape, paper tape, punched cards, standalone RAM disks, and Iomega Zip drives.
The secondary storage is often formatted according to a file system format, which provides the abstraction necessary to organize data into files and directories, providing also additional information (called metadata) describing the owner of a certain file, the access time, the access permissions, and other information.
Most computer operating systems use the concept of virtual memory, allowing utilization of more primary storage capacity than is physically available in the system. As the primary memory fills up, the system moves the least-used chunks (pages) to secondary storage devices (to a swap file or page file), retrieving them later when they are needed. As more of these retrievals from slower secondary storage are necessary, the more the overall system performance is degraded.
Langgan:
Catatan (Atom)