KESELAMATAN KOMPUTER shalynda@2012.

Slides:



Advertisements
Similar presentations
Protokol Rangkaian Bab 6
Advertisements

Access Point  .
CDPD Celular Digital Packet Data Mhd Farid Naqeeb B. Mhd Amin Nordin A96908 Azfa Abdul Rahman A96865.
1 Bab 9 Kesan Sosial: Kebaikan - golongan kurang upaya, warga tua dan orang awam.
Sebuah alat komunikasi perhubungan melalui “rangkaian pengguna” Digunakan secara meluas di awal era keluaran telefon bimbit iaitu dari tahun 1980 ke 1990.
KOMPUTER Bagaimana?.
INFRARED KOMUNIKASI DATA DAN TELEKOMUNIKASI PUAN NORLEYZA JAILANI AHLI: RAMLAH ABD RAHMAN A97036 NORAINI BT MOHAMMAD NOR A96986 HALIMATUS SAADIAH NGAH.
TK2133 Komunikasi Data Bab 3 Model OSI & TCP/IP. Model OSI (Open System Interconnection) Model yg membenarkan 2 sistem berkomunikasi berdasarkan senibina.
Bluetooth Bluetooth Yong Kiung Hee A Alice Kong Ming A
Mhmh1 Laluan dalam WAN TK3133 Teknologi Rangkaian Komputer.
Ultra Wideband TK2133 Komunikasi Data Dan Telekomunikasi Pensyarah : Pn. Norleyza Jailani Ahli Kumpulan : Ong Kuok Loong A97266 Choo Khang Wei A97142.
1 Bab 8 Halatuju dan Kekangan dalam Antaramuka : Multisensori.
PENGHANTARAN SISTEM (DELIVERING THE SYSTEM). Pengenalan Menghampiri penghujung fasa pembangunan sistem 2 isu utama yang menentukan kejayaan dalam menghantar.
Free Space Optics(FSO) Free Space Photonics(FSP) atau Wireless optic Merujuk kepada pemindahan gelombang infrared melalui atmosfera untuk mendapatkan komunikasi.
SISTEM PERAKAUNAN BERKOMPUTER STANDAD KERAJAAN NEGERI (SPEKS)
TTTK ORGANISASI DAN SENIBINA KOMPUTER
Konsep dan Routing Protocol
UNIT 1 : ASAS SISTEM KOMPUTER
Impact Of Society Topic: Virus
4.1 KONSEP MULTIMEDIA.
BENGKEL ASAS PEMBINAAN BLOG
NOR SYUHADA BINTI MOHD NOR HILME
BAB 4 PERSAMPELAN.
Kandungan 1 RAID - (Redundant Array of Independent (or Inexpensive) Disks 2 Komputer Pelayan (Server) 3 Perisian Komputer Politeknik Seberang Perai.
Etika Komputer dan Isu Undang- undang
Perisian.
COPYRIGhT AND PrivACY FROM MORAL LEGAL STANDPOINT
NEUROCITE 2.0: Simulator Peramalan Rangkaian Neural Buatan
INPUT, OUTPUT DAN STORAN
UNIT 2: Pengenalan Komputer dan SISTEM OPERASI KOMPUTER
Routing Protokol dan Konsep Routing Protocols and Concepts
RANGKAIAN KOMPUTER SKS 1044
TOPIK 3.0 PERKAKASAN KOMPUTER
Routing Protocols and Concepts
Konsep Asas Pengaturcaraan
SPL 1013 PENGENALAN PELANCONGAN
PENGENALAN KEPADA TEKNOLOGI MAKLUMAT DAN KOMPUTER
PENGENALAN KEPADA SISTEM MULTIMEDIA (WXET 3142)
1.3 Ethics Of Computer Usage
SKS 2074 BAIKPULIH DAN SENGGARAAN KOMPUTER
BAB 9 VB6 DAN PANGKALAN DATA.
PENGENALAN KESELAMATAN IT
MODULE 3 : HARDWARE : MONITOR PREVENTIVE MAINTENANCE WORK
PENGUMPULAN PROJEK DALAM SATU SISTEM APLIKATI
MODUL 3 FILING SYSTEM.
Bagaimana cara membuat
PERISIAN HAMPARAN ELEKTRONIK
MODULE 3 : HARDWARE : MONITOR CORRECTIVE MAINTENANCE WORK
Pengenalan Sistem Automasi Industri
Routing Protokol dan Konsep Routing Protocols and Concepts
BAB 8 TATASUSUNAN.
Pengenalan.
Penyelesaian Rangkaian Multimedia
Clinic Management Meeting Jun QC Publication
2.0 PENGALAMATAN RANGKAIAN
ISU DAN CABARAN PELAKSANAAN SISTEM PENGURUSAN KESELAMATAN MAKLUMAT (ISMS) 15 Jun 2016 | Dewan Taklimat Serdang.
06.09 : PREPARE INSTALLATION CHECKLIST
Satelit GEO • Geosynchronous / Geostationary Earth Orbital.
MENGGUNAKAN OBJEK VISUAL BASIC 6.0
Oleh: Zaihan Abdul Ghani A Sharifah Suhaila Mohd Ramli A103305
POLITEKNIK PORT DICKSON E4161 SISTEM KOMPUTER & APLIKASI
Kebolehgunaan Semula Perisian
Prinsip-prinsip Spesifikasi Rekabentuk
Muhamad Shukri Saud PRODUCTION ORGANIZATION
PINJAMAN ANTARA PERPUSTAKAAN
ICT HANDYBOOK SPM LA2 COMPUTER SYSTEMS 2.3 Software.
3.4.3 KONFIGURASI DAN UJIAN RANGKAIAN
SLIDE ROCKET/CLEARSLIDE
Keperluan rangkaian bagi aplikasi multimedia
Penerbitan Video Pendidikan
Presentation transcript:

KESELAMATAN KOMPUTER shalynda@2012

KESELAMATAN KOMPUTER Keselamatan komputer – melindungi sistem komputer dan maklumat daripada capaian yang tidak sah, kerosakan dan pengubahsuaian. KESELAMATAN KOMPUTER ANCAMAN KOMPUTER LANGKAH KESELAMATAN shalynda@2012

KOD HASAD PENGGODAM BENCANA ALAM PENCURIAN ANCAMAN KOMPUTER shalynda@2012

KOD HASAD Kod hasad – program komputer yang melakukan proses tanpa kebenaran dan pengetahuan pada komputer dan rangkaian. VIRUS TROJAN HORSE (KUDA TROJAN) LOGIC BOMB (BOM LOGIK) TRAPDOOR/ BACKDOOR (PINTU BELAKANG) WORM (CECACING) shalynda@2012

KOD HASAD VIRUS program komputer yang boleh memindahkan kod hasad ke program lain dengan cara mengubahsuaikannya. virus melampirkan dirinya kepada program komputer seperti fail .doc, .xls, dan .exe shalynda@2012

KOD HASAD TROJAN HORSE (KUDA TROJAN) Atur cara komputer yang berfungsi sebagai umpan seperti kuda Troy dalam dongeng Yunani. Atur cara ini kononnya berfaedah tetapi sebenarnya mengandungi suruhan yang diletakkan oleh pencipta atur cara untuk menceroboh keselamatan sistem komputer apabila atur cara digunakan. Ia mesti dipasang oleh pengguna atau  penceroboh sebelum ia boleh memberi kesan kepada sistem. The Trojan Horse is a tale from the Trojan War about the stratagem that allowed the Greeks finally to enter the city of Troy and end the conflict. In the canonical version, after a fruitless 10-year siege, the Greeks constructed a huge wooden horse, and hid a select force of men inside. The Greeks pretended to sail away, and the Trojans pulled the horse into their city as a victory trophy. That night the Greek force crept out of the horse and opened the gates for the rest of the Greek army, which had sailed back under cover of night. The Greeks entered and destroyed the city of Troy, decisively ending the war. - wikipedia shalynda@2012

KOD HASAD LOGIC BOMB (BOM LOGIK) Atur cara haram yang disorok dalam ingatan komputer dan akan aktif untuk merosakkan sistem apabila wujud keadaan tertentu yang dinanti oleh atur cara ini. Trojan yang diaktifkan pada tarikh tertentu sering dipanggil "time bombs". Contoh: Pengatur cara  menyembunyikan sekeping kod yang mula memadam fail penting pada komputer apabila tiba tarikh tertentu. shalynda@2012

KOD HASAD TRAPDOOR/ BACKDOOR (PINTU BELAKANG) ciri-ciri dalam program yang membolehkan seseorang untuk mengakses program dengan hak istimewa. Backdoor dalam sistem komputer adalah satu kaedah memintas pengesahan normal, mendapatkan capaian jauh ke komputer sementara cuba kekal tanpa dapat dikesan. Contoh: Programmer kadangkala memasang backdoor supaya program itu boleh diakses bagi tujuan menyelesaikan masalah atau lain-lain. Bagaimanapun, penyerang sering menggunakan backdoor ya g dikesan atau dipasang sendiri untuk eksploitasi sistem. shalynda@2012

KOD HASAD WORM (CECACING) Program yang membuat salinan keatas dirinya dan merebak melalui rangkaian. contoh: Mesej Segera Worms atau IM Worms -  menyebarkan cecacing melalui aplikasi IM dengan cara menghantar pautan ke laman web yang dijangkiti dan menyebarkannya ke semua senarai kenalan. E-mail worm - merebak melalui mesej e-mel yang dijangkiti dengan kod dengan pautan atau lampiran pada email tersebut. shalynda@2012

KOD HASAD VIRUS PERBEZAAN ANTARA VIRUS DAN CECACING (WORM) WORM WORM(CECACING) Merebak melalui sebarang medium. Merebak dan beroperasi melalui rangkaian. merebak salinan dirinya sebagai program yang melekat kepada program lain. Merebak salinan dirinya sebagai program mandiri. shalynda@2012

KOD HASAD Contoh yang terjadi apabila diserang kod hasad. Fail menjadi rosak. Program dan fail yang wujud hilang tanpa disedari. Sistem komputer menjadi lembab. Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralat yang tidak menentu. Skrin memaparkan imej dan masej yang luar biasa. shalynda@2012

PENGGODAM Penggodam (Hacker) Individu yang tidak bertanggungjawab yang membuat capaian tidak sah ke atas sistem komputer. Menggodam (hacking) Mengakses komputer atau sistem tanpa kebenaran untuk Melakukan tugas tertentu seperti merosakkan sistem, Mencuri fail dan sebgainya. shalynda@2012

BENCANA ALAM Bencana alam adalah bencana semulajadi yang tidak dapat dielakkan seperti banjir kilat, ribut taufan, puting beliung dan gempa bumi. Hasil daripada bencana alam ini memberi kesan kepada keselamatan komputer. shalynda@2012

PENCURIAN 2 jenis ancaman pencurian kompoter: Komputer digunakan untuk mencuri wang, sumber dan maklumat. Mencuri komputer dan yang berkaitan dengannya. pendekatan mengelakkan kecurian. i) Menghalang capaian dengan menggunakan kunci, kad pintar dan kata laluan. ii) mengesan dan mengawal semua rekod keluar masuk perkakasan. shalynda@2012

LANGKAH-LANGKAH KESELAMATAN ANTIVIRUS ANTI-SPYWARE TEMBOK API (FIREWALL) CRYPTOGRAPHY SANDARAN DATA (DATA BACKUP) ASPEK KEMANUSIAAN shalynda@2012

ANTIVIRUS Perisian yang yang digunakan untuk melindungi komputer daripada virus dengan cara mengesan, memberi amaran dan memadamkan virus. Contoh antivirus: shalynda@2012

ANTI-SPYWARE Perisian yang digunakan untuk melindungi komputer daripada spyware. Contoh anti spyware: • Spyware Doctor • Spybot Search and Destroy • Ad-aware • Spyware Blaster shalynda@2012

Dipasang untuk mengelakkan penggodaman. Firewall adalah perkakasan atau perisian yang berfungsi dalam rangkaian untuk mencegah capaian tidak sah daripada luar rangkaian. Dipasang untuk mengelakkan penggodaman. Contoh firewall di windows 7 shalynda@2012

CRYPTOGRAPHY Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dan sebaliknya. Digunakan untuk melindungi kerahsiaan maklumat daripada dapat dibaca oleh orang yang tidak sah. enkripsi dekripsi plaintext chipertext Shared secret key shalynda@2012

SANDARAN DATA (DATA BACKUP) Program yang membuat salinan keatas semua fail atau fail yang dipilih ke medium storan tertentu seperi CD, DVD, cakera keras luaran. Sandaran data dibuat sebagai langkah keselamatan jika data asal rosak akibat ancaman komputer seperti kod hasad dan penggodaman. shalynda@2012

ASPEK KEMANUSIAAN Merujuk kepada pengguna sistem komputer. Pengguna hendaklah mengamalkan langkah berjaga-jaga dengan ancaman keselamatan komputer. shalynda@2012