JENAYAH SIBER: PENGENALAN DAN LANGKAH – LANGKAH MENGATASI

PENGENALAN

Jenayah siber adalah kegiatan jenayah yang dilakukan dengan menggunakan komputer dan Internet. Ini termasuk kegiatan memuat turun fail muzik secara haram dan kegiatan mencuri berjuta-juta ringgit dari akaun bank secara dalam talian. Jenayah siber bukan sahaja kesalahan yang melibatkan wang ringgit, tetapi aktiviti lain seperti mencipta dan mengedarkan virus pada komputer lain atau menyiarkan maklumat sulit perniagaan di Internet.

Jenayah siber yang paling terkenal adalah kecurian identiti, di mana penjenayah menggunakan Internet untuk mencuri maklumat peribadi daripada pengguna lain. Dua cara yang paling biasa ini dilakukan adalah melalui phishing dan pharming . Kedua-dua kaedah ini menarik pengguna ke laman web palsu (yang muncul seperti laman web sah) , di mana mereka akan diminta untuk memasukkan maklumat peribadi. Ini termasuk maklumat login, seperti nama pengguna dan kata laluan, nombor telefon, alamat, nombor kad kredit, nombor akaun bank, dan lain-lain yang membenarkan penjenayah menggunakannya untuk “mencuri” identiti orang lain. Oleh sebab itu, tindakan yang bijak adalah sentiasa menyemak URL atau alamat laman web untuk memastikan ia adalah sah sebelum memasukkan maklumat peribadi anda.

Jenayah siber meliputi satu skop aktiviti jenayah yang luas, contoh-contoh di atas merupakan hanya beberapa daripada beribu-ribu kes jenayah yang dianggap jenayah siber. Meskipun komputer dan Internet telah membuat kehidupan kita lebih mudah dalam pelbagai urusan, namun terdapat juga individu yang menggunakan teknologi ini untuk mengambil kesempatan daripada orang lain. Oleh itu, tindakan yang bijak adalah melindungi diri sendiri dengan menggunakan antivirus dan perisian spyware serta berhati-hati ketika memasukkan maklumat peribadi anda.

 

JENIS-JENIS JENAYAH SIBER

1)          Hacking

2)          Distributed Denial Of Service attack – DDOS

3)          Virus dissemination

4)          Software piracy

5)          Pornography

6)          IRC crime

7)          Credit card fraud

8)          Phishing and pharming

9)          Spoofing

10)       Cyber stalking and cyber defamation

11)       Threatening

12)       Salami attack

13)       Net extortion

14)       Malicious Software

Hacking (Penggodaman)

Tindakan mendapatkan akses kepada sistem komputer atau rangkaian tanpa kebenaran dan dalam beberapa kes berlaku penggunaan yang tidak dibenarkan. Hacking juga berbentuk perbuatan lain jenayah siber (contohnya, penipuan, keganasan, dan lain-lain) yang dilaksanakan. Hacking dalam bahasa yang mudah bermakna pencerobohan secara haram ke dalam sistem komputer tanpa kebenaran pemilik komputer / pengguna.

Distributed Denial Of Service attack – DDOS

Ini adalah satu tindakan penafian perkhidmatan oleh penjenayah dengan cara menyesakkan rangkaian jalur lebar menggunakan penghantaran paket data yang besar dan berulang kali pada satu jangka waktu atau dengan cara menghantar emel spam secara banyak bagi menafikan pengaksesan jalur lebar dan sistem emel. Pengguna tidak dapat mengakses menggunakan rangkaian yang diserang dan tidak dapat mengakses emel.

Virus dissemination (Penyebaran virus)

Perisian berniat jahat yang melekat pada perisian lain. Sebagai contoh ialah virus, cecacing, kuda trojan, bom masa, bom logik, arnab dan bakteria yang berniat jahat bertindak secara lembut (virus, worms, trojan horse, time bomb, logic bomb, Rabbit and Bacterium are the malicious soft wares).

Software piracy

Aktiviti pencurian perisian melalui penyalinan haram terhadap program tulen atau pemalsuan dan pengedaran produk. Jenayah ini mengakibatkan kerugian  yang besar di seluruh dunia. Boleh dilakukan dalam pelbagai cara seperti penyalinan perisian end user, muatan cakera keras, pemalsuan, muat turun haram dari internet dan lain-lain.

Pornography

Pornografi adalah produk e-dagang yang pertama berjaya secara konsisten. Ia adalah satu taktik pemasaran yang mengelirukan dan teknologi memerangkap tetikus. Penyedia laman web pornografi menggalakkan pelanggan untuk mengakses laman web mereka. Sesiapa sahaja termasuk kanak-kanak boleh log masuk ke internet dan mengakses laman web yang  mengandungi bahan pornografi dengan cara satu klik tetikus.

IRC crime

Pelayan Internet Relay Chat (IRC) mempunyai ruang sembang di mana pengguna dari seluruh dunia boleh turut bersama-sama dan berbual antara satu sama lain. Penjenayah menggunakannya untuk tujuan konspirasi. Manakala penggodam menggunakannya untuk membincangkan cara eksploitasi atau berkongsi teknik menggunakan ruangan sembang sebagai tarikan kepada kanak-kanak kecil.

Credit card fraud

Kaedah pencurian maklumat kad kredit dengan cara menaip nombor kad kredit ke dalam laman web dari vendor palsu untuk transaksi atas talian. Nombor kad kredit boleh dicuri oleh penggodam yang akan menggunakan kad ini dengan menyamar sebagai pemilik kad kredit.

Phishing and pharming

Phishing dan pharming adalah dua cara yang berbeza digunakan oleh penggodam untuk memanipulasi pengguna melalui Internet. Phishing melibatkan kaedah bagi mengumpan pengguna (seperti memancing ikan) untuk memasukkan maklumat peribadi melalui laman web palsu. Pharming (menanam) melibatkan mengubah suai entri DNS, yang menyebabkan pengguna akan diarahkan ke laman web yang salah apabila mereka melawati alamat web tertentu.

Spoofing

Komputer yang terdapat dalam rangkaian menggunakan akses khas terhadap komputer lain bagi tujuan penipuan identiti, biasanya berbentuk penyamaran alamat IP (Internet Protocol).

Threatening, cyber stalking and cyber defamation

Ugutan terhadap mangsa dengan menghantar e-mel yang mengandungi perkara-perkara fitnah kepada semua sesuatu pihak. Terdapat juga ugutan dilakukan dengan  memaparkan  perkara-perkara fitnah di laman web. (pekerja yang tidak berpuas hati boleh berbuat demikian terhadap bos, bekas teman lelaki terhadap teman wanita, bekas suami terhadap bekas isteri dan lain-lain).

Salami attack

Aktiviti seperti membuat perubahan kurang penting dalam pelbagai cara tanpa disedari oleh mangsa. Sebagai contoh, melakukan pemotongan jumlah yang kecil seperti 1 sen setiap bulan daripada akaun semua pelanggan bank dan memasukkan nilai tersebut ke dalam akaun mereka. Dalam kes ini, pemegang akaun tidak menyedari hal tersebut berlaku tetapi pelaku jenayah tersebut mendapat keuntungan yang besar hasil kegiatan mereka.

Net extortion

Melakukan penyalinan data syarikat untuk tujuan peras ugut bagi mendapatkan jumlah wang yang besar.

Malicious Software

Ini adalah perisian berasaskan Internet atau program yang digunakan untuk mengganggu rangkaian. Perisian ini digunakan untuk mendapatkan akses kepada sistem untuk mencuri maklumat sensitif atau data atau menyebabkan kerosakan kepada perisian di dalam sistem.

 

BEBERAPA TEKNIK UNTUK MELINDUNGI DIRI ANDA DARI MENJADI MANGSA JENAYAH SIBER

  1. Menggunakan perisian antivirus dan sentiasa mengemas kini perisian tersebut.
  2. Tidak menerima jemputan dalam media sosial (seperti permintaan rakan di Facebook atau permintaan sambungan LinkedIn) daripada orang yang anda tidak kenali.
  3. Mempunyai lebih daripada satu akaun emel. Ini kerana penggodam yang telah memecah kata laluan emel utama anda mempunyai kunci rahsia anda di alam maya. Kata laluan dari laman web lain yang anda daftar masuk boleh ditetapkan semula melalui akaun emel utama anda. Penjenayah boleh melawat melalui emel anda dan mencari data dan maklumat peribadi: dari perbankan sehingga butiran pasport, termasuk tarikh lahir anda. Teknik yang terbaik ialah menggunakan satu akaun emel yang berasingan bagi setiap bank dan akaun kewangan. Selain itu, satu akaun emel untuk membeli-belah dan satu yang lain  untuk rangkaian sosial. Jika satu akaun emel digodam, anda masih lagi dapat menyelamatkan maklumat akaun yang lain.
  4. Kadangkala pop-up mengandungi perisian berniat jahat yang boleh menipu pengguna ke dalam mengesahkan sesuatu. “[Tetapi jika anda lakukan], muat turun akan dilakukan di latar belakang tanpa anda sedari. Ia akan memasang perisian malware. Ini dikenali sebagai muat turun drive-by. Langkah terbaik adalah dengan mengabaikan pop-up yang menawarkan perkara-perkara seperti kajian tapak di laman e-dagang, kerana kadangkala mereka memasukkan sesuatu malcode pada pop-up tersebut.
  5. Sebelum memasukan butiran kad kredit anda, pastikan bahawa simbol mangga yang dikunci atau simbol utama terputus ditunjukkan dalam pelayar anda. Selain itu, permulaan alamat hendaklah berubah dari “http” kepada “https” untuk menunjukkan penyambungan yang selamat. Berhati-hati terhadap laman web yang menukar kembali ke http apabila anda telah log masuk ke dalam web tersebut.
  6. Peraturan penting: penggodam menjangkitkan komputer dengan malware dan menarik pengguna untuk klik pada pautan atau membuka lampiran. Media sosial telah membantu penjenayah untuk meniru profil seseorang individu. Mereka boleh melihat apa yang anda minat atau apa yang anda kirim serta menghantar mesej halus, menjemput anda klik pada sesuatu pautan. Jangan klik pada pautan tersebut.
  7. Anda digalakkan mencipta kata laluan (password) yang berbeza bagi setiap laman web dan perbankkan atas talian.
  8. Sentiasa melihat pautan URL pada emel yang anda terima. Pastikan URL yang disertakan adalah URL yang asli. Alamat emel yang digunakan untuk menghantar emel juga adalah alamat emel rasmi seperti postmaster@moe.gov.my. Sekiranya emel yang digunakan adalah emel percuma seperti gmail, yahoo, MSN dan sebagainya, anda hendaklah mengabaikan emel tersebut.

Komuniti Pembelajaran Atas Talian

Komuniti pembelajaran atas talian (online learning community) ialah destinasi umum atau persendirian pada alamat internet di mana pembelajaran memerlukan ahli sebagai fasiliti pembelajaran rakan sebaya. Melalui jaringan sosial dan komputer sebagai alat komunikasi, orang ramai bekerja sebagai komuniti untuk mencapai objektif pembelajaran bersama. Dalam online learning community, perkongsian ilmu menggunakan perbincangan dalam bentuk teks (synchronous atau asynchronous), audio, video, atau apa sahaja yang menyokong medium internet. Blogs membentuk seseorang sebagai penulis di social networking bagi membina iklim sebagai peluang untuk dijadikan pengajaran.

Kategori Komuniti Pembelajaran Atas Talian

Berdasarkan Riel dan Pollin (2004), perkembangan komuniti pembelajaran atas talian boleh dikategorikan sebagai knowledge-based, practice-based, dan task-based. Komuniti pembelajaran atas talianOnline boleh fokus kepada aspek peribadi, proses atau teknologi. Ia menggunakan peralatan dan teknologi dalam banyak kategori:

  • synchronous (seperti instant messaging)
  • asynchronous (seperti message boards dan Internet forums)
  • blogs (seperti Blogger)
  • course management (seperti Dokeos, eFront, Claroline, Moodle, Chamilo atau Lectureshare)
  • collaborative (seperti wikis)
  • social networking (seperti Del.icio.us dan Flickr)
  • social learning

 

Imbasan Sejarah E-Learning.

PENGENALAN

Dunia pendidikan kini ke arah satu era globalisasi di mana kebanyakan institusi pendidikan telah menuju ke satu bentuk medium pembelajaran yang terkini. Hampir ke semua institut pendidikan tinggi kini telah menggunakan Sistem Pengurusan Pembelajaran (Learning Management System – LMS). Selain itu, pendidikan peringkat rendah dan menengah juga telah mula mengorak langkah yang sama. Ia lebih dikenali sebagai E-Learning.

E-Learning merangkumi semua perkara yang meliputi pembelajaran dan pengajaran (P&P). Dalam dunia Teknologi Maklumat dan Komunikasi (TMK), termasuk jaringan pembelajaran ataupun tidak, menyediakan medium untuk diimplimentasikan dalam proses pembelajaran. Ia juga seperti pendidikan luar bilik darjah mahupun pendidikan dalam bilik darjah berasaskan teknologi. Singkatan kepada CBT (Computer-Based Training), IBT (Internet-Based Training) atau WBT (Web-Based Training) merupakan sinonim kepada e-learning.

SEJARAH

Awal 1960an, Profesor Psikologi Stanford University, Patrick Suppes dan Richard C. Atkinson telah menjalankan eksperimen menggunakan komputer untuk mengajar matematik dan membaca kepada murid-murid sekolah rendah di East Palo Alto, California. Education Program for Gifted Youth daripada Stanford ialah hasil daripada eksperimen tersebut.

E-Learning terawal yang dibangunkan, Computer-Based Learning/Training menggunakan kaedah pembelajaran secara autokratik di mana sistem ini mengandaikan untuk melakukan pemindahan pengetahuan dan dikenali sebagai Computer Supported Collaborative Learning (CSCL).

 

Pada awal 1993, William D. Graziadei memulakan syarahan secara online computer-delivered,

tutorial dan kerja kursus menggunakan emel. Pada 1994, sekolah tinggi

secara atas talian telah mula terbentuk.

Pada 1997 Graziadei, W.D. telah menerbitkan artikel bertajuk ”Building Asynchronous and Synchronous Teaching-Learning Environments: Exploring a Course/Classroom Management System Solution”. Beliau telah menterjemahkan proses di State University of New York (SUNY) sebagai produk yang dinilai dan dibangunkan keseluruhan

menggunakan technology-based bagi kursus pembangunan dan pengurusan dalam P&P. Pada hari ini, terdapat banyak teknologi seperti blogs, collaborative software ,ePortfolio, dan kelas maya.

Apakah Network Penetration Testing?

Baru-baru ini saya dihubungi oleh salah seorang rakan karib saya. Beliau meminta tolong berkaitan dengan network penetration test. Jadi di sini saya akan kongsikan pengetahuan berkaitan Network Penetration Testing.

Penetration Testing ialah ujian penembusan / penegangan terhadap rangkaian bagi mengenal pasti kelemahan atas konfigurasi yang telah dilakukan. Ia melibatkan proses analisis-analisis terhadap sistem untuk mencari beberapa potensi kelemahan (vulnerabilities) yang terhasil disebabkan konfigurasi sistem yang dilakukan  dengan kurang baik, kelemahan terhadap perkakasan mahupun perisian ataupun kelemahan pada sistem operasi.

Terdapat dua jenis ujian iaitu internal penetration network dan juga external penetration network.

External networks adalah untuk simulasi jenis serangan yang dilakukan oleh penyerang dari luar, termasuk diantaranya pelbagai informasi-informasi berkenaan client yang dapat digunakan sebagai jalan masuk (information gathering). Informasi ini tidak hanya pada infrastruktur IT, namun boleh kepada faktor manusia yang menjadi resource client tersebut melalui media seperti linkedin  maupun facebook.

Internal penetration testing merupakan risiko yang akan dihadapi oleh client apabila terjadi penembusan dari faktr internal. Misal: situasi di mana suatu client sering memasukan pelbagai data vendor kedalam networknya, apabila terdapat individu yang berniat mengaut keuntungan dari client tersebut sewaktu berada di dalam network dan berusaha masuk ke dalam infrastruktur client yang sepatutnya tidak boleh diganggu. Terdapat juga risiko apabila individu yang memiliki akses seperti kerani. Risiko internal penetration testing juga boleh untuk tujuan smulasi apabila seorang penyerang telah berhasil mendapatkan akses dari luar. Penyerang mempunyai masa yang panjang ketika melakukan penetrasi, penyerang mungkin boleh mendapatkan masa hingga berbulan-bulan setelah masuk melalui security hole dari external network tanpa disedari. Penyerang tersebut juga berpeluang melakukan aktiviti profiling dan eksploitasi serta pencurian pelbagai data dalam network target. Seseorang penguji dapat melakukan simulasi berkaitan data yang mungkin diperolehi oleh penyerang apabila mereka berjaya masuk ke dalam network internal (contoh: eksploitasi komputer CEO untuk mendapatkan data-data penting organisasi).

Distro Berkaitan Aktiviti Penetration Testing.

Arudius

Boleh diperoleh dalam format Live CD, portable, light weight. Bersaiz kecil tetapi dapat menyediakan seberapa banyak tools yang sangat mudah, ianyan juga dapat membantu sesiapa sahaja yang mahu menggunakannya.

Katana  

Tools yang telah dikenali oleh banyak pihak yang meminati aktiviti penetration test. GUI yang dibekalkan agak tidak menarik dan saiz file agak besar (4.3GB).

NodeZero Linux

Merupakan distro berasaskan Ubuntu dan mempunyai lebih kurang 300 jenis tools. Sebuah distro yang mungkin kurang dikenali, tetapi perlu diberi perhatian.

BackBox Linux

Distro berasaskan Ubuntu. Distro yang menjadi perhatian Mr.Hac selepas diperkenalkan oleh Mr.Citeje . Ia menyediakan pelbagai tools yang digemari untuk melakukan kerja-kerja pentest dengan berkesan.

Pelbagai distro lain untuk tujuan penetration test. Anda boleh google dan dapatkannya.

Perbezaan antara 3G dan 4G

Specification

3G 4G
Data Throughput: Up to 3.1mbps Practically speaking, 3 to 5 mbps but potential estimated at a range of 100 to 300 mbps.
Peak Upload Rate: 50 Mbit/s 500 Mbit/s
Peak Download Rate: 100 Mbit/s 1 Gbit/s
Switching Technique: packet switching packet switching, message switching
NetworkArchitecture: Wide Area Cell Based Integration of wireless LAN and Wide area.
Services And Applications: CDMA 2000, UMTS, EDGE etc Wimax2 and LTE-Advance
Forward error correction (FEC): 3G uses Turbo codes for error correction. Concatenated codes are used for error corrections in 4G.
Frequency Band: 1.8 – 2.5GHz 2 – 8GHz

Port UDP/TCP di Linux/Unix

Mengenal pasti port TCP atau UDP di bawah UNIX / Linux?

Port adalah satu perisian aplikasi khusus atau proses khusus bagi membina  titik akhir perkhidmatan komunikasi dan ia dikenal pasti oleh nombor seperti nombor port TCP 80. Ia digunakan oleh TCP dan UDP Internet Protocol Suite. Port merupakan dalam bentuk integer 16-bit yang tidak digunakan dalam komputer pelayan (server) antara 0-65535.

        UNIX / Linux
    +------------------+
    | Networking stack |
    |      eth0        |
    +------------------+
           |
    +------------------+
    |  Apache process  |--> Binding port 80 @ 202.54.1.1 IP
    +------------------+

Di atas adalah contoh di mana aplikasi apache menggunakan port 80 sebagai titik akhir komunikasi pada IP 202.54.1.1. Port 80 merupakan port standard apabila kita menggunakan perisian apache untuk server. Setiap aplikasi server menggunakan port tertentu untuk tujuan komunikasi. Port-port yang telah didaftarkan untuk tujuan aplikasi tertentu seperti apache, Yahoo Messenger, IRC dan lain-lain boleh dikenal pasti di Internet Assigned Numbers Authority (IANA). Gunakan arahan seperti di bawah bagi melihat port yang telah anda gunakan dalam server.

$ less /etc/services
grep -w 80 /etc/services

Contoh output:

www		80/tcp		http		# WorldWideWeb HTTP
www		80/udp				# HyperText Transfer Protocol

 

atau anda juga boleh menggunakan arahan seperti dibawah:

netstat -a | grep LISTEN 

contoh output:

    *.5987                *.*                 0      0 24576      0 LISTEN  
    *.38669              *.*                 0      0 24576      0 LISTEN  
    *.80                   *.*                  0      0 24576      0 LISTEN  

UDP

User Datagram Protocol adalah salah satu daripada kumpulan teras kepada protokol Internet, iaitu set protokol rangkaian yang digunakan untuk Internet. UDP membolehkan aplikasi komputer dapat menghantar mesej, dalam kes ini ianya disebut sebagai datagrams, kepada host lain pada Internet Protocol (IP) tanpa memerlukan komunikasi sebelum membina saluran penghantaran khas atau laluan data. Protokol telah direka oleh David P. Reed pada tahun 1980 dan secara rasmi ditakrifkan dalam RFC 768.

UDP menggunakan model penghantaran yang sangat mudah dengan hanya menggunakan mekanisme protokol yang minimum. Ia tidak memerlukan dialog berjabat tangan (handshaking), dan mendedahkan sebarang kepada ketakandalan protokol rangkaian asas kepada program pengguna. UDP menyediakan semakan untuk integriti data, dan nombor port untuk menangani fungsi-fungsi yang berlainan pada sumber dan destinasi datagram.

TCP

Transmission Control Protocol (TCP) adalah salah satu teras protokol kepada Internet Protocol. TCP adalah salah satu daripada dua komponen asal yang sesuai, melengkapi Internet Protocol (IP), dan oleh itu seluruh protokol biasanya dirujuk sebagai TCP / IP. TCP menyediakan penghantaran yang boleh dipercayai, dan aliran octet yang teratur dari satu program pada satu komputer ke program lain pada komputer lain. TCP ialah protokol yang digunakan oleh aplikasi Internet utama seperti World Wide Web, e-mel, pemindahan fail dari jarak jauh. Aplikasi lain, yang tidak memerlukan perkhidmatan aliran data yang boleh dipercayai, boleh menggunakan UDP. TCP telah diperkenalkan pada Mei 1974 oleh  Vint Cerf dan Bob Kahn, di mana mereka menerangkan berkaitan perkongsian sumber antara node menggunakan internetworking protocol.

Cloud Computing – Konsep dan Pengenalan

Cloud Computing merupakan perkembangan terkini dalam ICT. Pelbagai pihak sama ada dalam sektor kerajaan mahupun swasta sibuk membincangkan berkaitan Cloud Computing. Pengguna biasa masih tidak jelas berkaitan dengan teknologi ini dan pelbagai andaian dibuat terhadap perkembangan tersebut.

 

 

Konsep Cloud Computing

Ianya merupakan hasil daripada pengkomputeran (computing) dan kapasiti simpanan (storage capacity) sebagai service kepada komuniti dan pengguna. Nama cloud computing ini terhasil daripada simbol berbentuk awan sebagai abstrak kepada infrastuktur yang komplek yang terkandung dalam sistem diagram. Cloud Computing juga memberikan servis yang dipercayai untuk penyimpanan data pengguna, perisian (software) dan penggunaan komputer melangkaui network.

Terdapat tiga jenis cloud computing iaitu

  • Infrastructure as a Service (IaaS)
  • Platform as a Service (PaaS)
  • Software as a Service (SaaS)

SaaS memberikan perkhidmatan berkaitan penyewaan perisian dan database yang mana penyedia perkhidmatan cloud menyedia dan menguruskan infrastuktur dan platform bagi membolehkan perisian tersebut berfungsi.

Cloud Computing ini dapat menjimatkan kos dalam pengoperasian ICT kerana kos tersebut disebarkan (dikongsi) bersama dengan pengguna yang lain. Namun, yang menjadi persoalan ialah sejauh mana kerahsiaan dokumen – dokumen yang disimpan kerana perkongsian aplikasi dan ruang simpanan data.

Public Cloud

Public Cloud diwujudkan di mana beberapa organisasi mempunyai keperluan yang sama dan mencari jalan untuk berkongsi infrastruktur untuk perkakas. Di samping itu, ia boleh dieksploitasi menjadi sumber ekonomi yang menarik (penyimpanan, stesen kerja) yang digunakan dan dikongsi dalam masyarakat.

Infrastructure as a service (IaaS)

Ia merupakan penyediaan infrastuktur yang mana penyedia perkhidmatan yang terdiri daripada pengendali Pusat Data (Data Center) telah menyediakan perkhidmatan Virtual Mesin yang menggunakan hypervisor seperti XEN atau KVM. Ianya menyokong virtual mesin dalam jumlah yang banyak. Antara produk yang disediakan ialah  Virtual Private Server, Virtual Private Network, penyediaan firewall, pusat penyimpanan data, IP Address, software bundle dan pelbagai.

Platform as a service (PaaS)

Dalam model PaaS, pembekal cloud menyampaikan platform pengkomputeran yang biasanya termasuk sistem operasi, persekitaran pelaksanaan bahasa pengaturcaraan, pangkalan data, dan pelayan web. Permohonan pemaju boleh membangunkan dan menjalankan penyelesaian perisian mereka pada platform cloud tanpa kos dan masalah membeli dan mengurus perkakasan asas dan lapisan perisian. Pengguna cloud tidak perlu memperuntukkan sumber secara manual dengan beberapa tawaran PaaS. Komputer asas dan sumber penyimpanan skala secara automatik agar selari dengan permintaan.

Software as a service (SaaS)

Penyedia perkhidmatan cloud memasang dan mengendalikan perisian aplikasi pengguna dan mengakses perisian daripada pelanggan-pelanggan yang lain. Pengguna tidak perlu menguruskan infrastruktur dan platform yang digunakan. Untuk menampung sejumlah besar pengguna, aplikasi mega boleh multitenant, iaitu, mana-mana mesin menyediakan lebih daripada satu cloud dalam organisasi. Ia merujuk kepada jenis perisian aplikasi berasaskan cloud yang istimewa dengan keperluan yang serupa: desktop sebagai perkhidmatan, proses perniagaan sebagai perkhidmatan, Ujian Alam Sekitar sebagai komunikasi Perkhidmatan, mewujudkan satu perkhidmatan.

Virtual Private Network

Salam ramadhan al-mubarak. Sudah lama saya tidak menulis dalam blog. Jadi, ramadhan ini saya cuba mengisi masa lapang dengan menulis beberapa artikel berkaitan ICT untuk dikongsikan bersama. Kali ini saya ingin kongsi berkaitan Virtual Private Network (VPN) atau Rangkaian Persendirian Maya.

VPN merupakan rangkaian (network) antara dua komputer atau lebih yang merentasi kedudukan secara geografi. Ini bermaksud anda membina Local Area Network (LAN) anda sendiri walaupun dalam kedudukan yang jauh. VPN adalah  cara yang selamat bagi mengakses sesebuah LAN yang berada pada jarak yang jauh untuk melakukan transmisi data paket secara peribadi dan sukar untuk berlaku pintasan. Kaedah sambungan ke network adalah menggunakan public network (internet) sebagai medium dengan menekankan pada keselamatan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowong) virtual antara 2 node.  Semua data yang dihantar telah di enskripsi sebagai langkah keselamatan.

Menurut IETF, Internet Engineering Task Force, VPN is an emulation of private Wide Area Network(WAN) using shared or public IP facilities, such as the internet or private IP backbones. VPN adalah sebuah capaian Virtual yang bersifat private kerana pada dasarnya jaringan ini tiada secara fizikal dan hanya merupakan jaringan virtual. Ia juga merupakan jaringan yang bersifat peribadi yang tidak semua orang boleh mengaksesnya. VPN Menghubungkan PC dengan jaringan umum atau internet. Namun, sifat private tersebut menyebabkan tidak semua orang boleh mencapai ke jaringan ini dan mengaksesnya.

Konsep kerja VPN pada dasarnya memerlukan pada sebuah server yang berfungsi sebagai penghubung antar PC. Gambaran kepada konsep tersebut ialah:

Internet <—> VPN Server <—-> VPN Client <—-> Client

Namun, apabila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka ianya seperti ini:

Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B

Anatara perisian untuk VPN Server ialah:

  1. OpenVPN – (Windows/*nix)
  2. Point-to-Point Tunneling Protocol (PPTP) – (Windows/*nix)
  3. Vista VPN Server (Windows)
  4. Internet Protocol Security (IPsec) (Windows/*nix)
  5. PoPToP (*nix)
  6. Layer 2 Tunneling Protocol (L2TP) (Windows/*nix)

— bersambung pada bahagian 2.

Salam Perkenalan dan Berjumpa Kembali

Setelah sekian lama tidak menulis, kini saya cuba bersama di alam maya bagi berkongsi pengetahuan dalam Teknologi Maklumat dan Komunikasi. Sebelum ini saya menggunakan domain azlan.epontian.com namun kini telah menggunakan domain yang lebih konsisten iaitu blogkomputer.info. harapan ialah apa yang akan saya kongsi pada masa ini dan masa akan datang memberi input yang berguna kepada semua pembaca.

Terima kasih di atas sokongan anda selama ini. :)