tmk 1-3

Post on 19-Jul-2015

203 Views

Category:

Education

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

shalynda@2012

Keselamatan komputer – melindungi sistem komputer danmaklumat daripada capaian yang tidak sah, kerosakan danpengubahsuaian.

KESELAMATAN KOMPUTER

KESELAMATAN KOMPUTER

ANCAMAN KOMPUTERLANGKAH

KESELAMATAN

shalynda@2012

ANCAMAN KOMPUTER

shalynda@2012

Kod hasad – program komputer yang melakukan proses tanpakebenaran dan pengetahuan pada komputer dan rangkaian.

shalynda@2012

VIRUSTROJAN HORSE(KUDA TROJAN)

LOGIC BOMB(BOM LOGIK)

TRAPDOOR/ BACKDOOR

(PINTU BELAKANG)

WORM(CECACING)

program komputer yang boleh memindahkan kod hasad keprogram lain dengan cara mengubahsuaikannya.

virus melampirkan dirinya kepada program komputer sepertifail .doc, .xls, dan .exe

shalynda@2012

Atur cara komputer yang berfungsi sebagai umpan seperti kudaTroy dalam dongeng Yunani.

Atur cara ini kononnya berfaedah tetapi sebenarnyamengandungi suruhan yang diletakkan oleh pencipta atur carauntuk menceroboh keselamatan sistem komputer apabila aturcara digunakan.

Ia mesti dipasang oleh pengguna atau

penceroboh sebelum ia boleh memberi

kesan kepada sistem.

shalynda@2012

The Trojan Horse is a tale from the Trojan War about the stratagem that allowed the Greeks finally to enter the city of Troy and end the conflict. In the canonical version, after a fruitless 10-year siege, the Greeks constructed a huge wooden horse, and hid a select force of men inside. The Greeks pretended to sail away, and the Trojans pulled the horse into their city as a victory trophy. That night the Greek force crept out of the horse and opened the gates for the rest of the Greek army, which had sailed back under cover of night. The Greeks entered and destroyed the city of Troy, decisively ending the war. - wikipedia

Atur cara haram yang disorok dalam ingatan komputer danakan aktif untuk merosakkan sistem apabila wujud keadaantertentu yang dinanti oleh atur cara ini.

Trojan yang diaktifkan pada tarikh tertentu sering dipanggil"time bombs".

Contoh:

Pengatur cara menyembunyikan sekeping kod yang mulamemadam fail penting pada komputer apabila tiba tarikhtertentu.

shalynda@2012

ciri-ciri dalam program yang membolehkan seseorang untukmengakses program dengan hak istimewa.

Backdoor dalam sistem komputer adalah satu kaedah memintaspengesahan normal, mendapatkan capaian jauh ke komputersementara cuba kekal tanpa dapat dikesan.

Contoh:

- Programmer kadangkala memasang backdoor supaya program itu boleh diakses bagi tujuan menyelesaikan masalah atau lain-lain.

- Bagaimanapun, penyerang sering menggunakan backdoor ya g dikesan atau dipasang sendiri untuk eksploitasi sistem.

shalynda@2012

Program yang membuat salinan keatas dirinya dan merebakmelalui rangkaian.

contoh:

- Mesej Segera Worms atau IM Worms - menyebarkan cecacing melalui aplikasi IM dengan cara menghantar pautan ke laman web yang dijangkiti dan menyebarkannya ke semua senarai kenalan.

- E-mail worm - merebak melalui mesej e-mel yang dijangkiti dengan kod dengan pautan atau lampiran pada

email tersebut.

shalynda@2012

PERBEZAAN ANTARA VIRUS DAN CECACING (WORM)

shalynda@2012

VIRUS WORM(CECACING)

Merebak melalui sebarang medium.Merebak dan beroperasi melalui

rangkaian.

merebak salinan dirinya sebagaiprogram yang melekat kepada

program lain.

Merebak salinan dirinya sebagaiprogram mandiri.

Contoh yang terjadi apabila diserang kod hasad.

i) Fail menjadi rosak.

ii) Program dan fail yang wujud hilang tanpa disedari.

iii) Sistem komputer menjadi lembab.

iv) Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralatyang tidak menentu.

v) Skrin memaparkan imej dan masej yang luar biasa.

shalynda@2012

Penggodam (Hacker)

Individu yang tidak bertanggungjawab yang membuat capaiantidak sah ke atas sistem komputer.

Menggodam (hacking)

Mengakses komputer atau sistem tanpa kebenaran untuk

Melakukan tugas tertentu seperti merosakkan

sistem, Mencuri fail dan sebgainya.

shalynda@2012

Bencana alam adalah bencana semulajadi yang tidak dapatdielakkan seperti banjir kilat, ribut taufan, puting beliung dangempa bumi.

Hasil daripada bencana alam ini memberi kesan kepadakeselamatan komputer.

shalynda@2012

2 jenis ancaman pencurian kompoter:

i) Komputer digunakan untuk mencuri wang, sumber danmaklumat.

ii) Mencuri komputer dan yang berkaitan dengannya.

pendekatan mengelakkan kecurian.

i) Menghalang capaian dengan menggunakan kunci, kad pintardan kata laluan.

ii) mengesan dan mengawal semua rekod keluar masuk perkakasan.

shalynda@2012

LANGKAH-LANGKAH KESELAMATAN

shalynda@2012

ANTIVIRUS

ANTI-SPYWARE

TEMBOK API (FIREWALL)

CRYPTOGRAPHY

SANDARAN DATA (DATA BACKUP)

ASPEK KEMANUSIAAN

Perisian yang yang digunakan untuk melindungi komputerdaripada virus dengan cara mengesan, memberi amaran danmemadamkan virus.

Contoh antivirus:

shalynda@2012

ANTIVIRUS

Perisian yang digunakan untuk melindungi komputer daripadaspyware.

Contoh anti spyware:

- • Spyware Doctor

- • Spybot Search and Destroy

- • Ad-aware

- • Spyware Blaster

shalynda@2012

ANTI-SPYWARE

Firewall adalah perkakasan atau perisian yang berfungsi dalamrangkaian untuk mencegah capaian tidak sah daripada luarrangkaian.

Dipasang untuk mengelakkan penggodaman.

shalynda@2012

Contoh firewall di windows 7

Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dansebaliknya.

Digunakan untuk melindungi kerahsiaan maklumat daripadadapat dibaca oleh orang yang tidak sah.

shalynda@2012

CRYPTOGRAPHY

enkripsi dekripsi

plaintext plaintext

chipertext

Shared secret key

Program yang membuat salinan keatas semua fail atau fail yang dipilih ke medium storan tertentu seperi CD, DVD, cakera kerasluaran.

Sandaran data dibuat sebagai langkah keselamatan jika data asal rosak akibat ancaman komputer seperti kod hasad danpenggodaman.

shalynda@2012

SANDARAN DATA (DATA BACKUP)

Merujuk kepada pengguna sistem komputer.

Pengguna hendaklah mengamalkan langkah berjaga-jagadengan ancaman keselamatan komputer.

shalynda@2012

ASPEK KEMANUSIAAN

top related