keselamatan komputer

21
shalynda@2012

Upload: luvislam

Post on 16-Aug-2015

126 views

Category:

Education


10 download

TRANSCRIPT

Page 1: Keselamatan komputer

shalynda@2012

Page 2: Keselamatan komputer

Keselamatan komputer – melindungi sistem komputer dan maklumat daripada capaian yang tidak sah, kerosakan dan pengubahsuaian.

KESELAMATAN KOMPUTER

KESELAMATAN KOMPUTER

ANCAMAN KOMPUTER LANGKAH

KESELAMATAN

shalynda@2012

Page 3: Keselamatan komputer

ANCAMAN KOMPUTER

shalynda@2012

Page 4: Keselamatan komputer

Kod hasad – program komputer yang melakukan proses tanpa kebenaran dan pengetahuan pada komputer dan rangkaian.

shalynda@2012

VIRUS TROJAN HORSE (KUDA TROJAN)

LOGIC BOMB (BOM LOGIK)

TRAPDOOR/ BACKDOOR

(PINTU BELAKANG)

WORM (CECACING)

Page 5: Keselamatan komputer

program komputer yang boleh memindahkan kod hasad ke program lain dengan cara mengubahsuaikannya.

virus melampirkan dirinya kepada program komputer seperti fail .doc, .xls, dan .exe

shalynda@2012

Page 6: Keselamatan komputer

Atur cara komputer yang berfungsi sebagai umpan seperti kuda Troy dalam dongeng Yunani.

Atur cara ini kononnya berfaedah tetapi sebenarnya mengandungi suruhan yang diletakkan oleh pencipta atur cara untuk menceroboh keselamatan sistem komputer apabila atur cara digunakan.

Ia mesti dipasang oleh pengguna atau

penceroboh sebelum ia boleh memberi

kesan kepada sistem.

shalynda@2012

The Trojan Horse is a tale from the Trojan War about the stratagem that allowed the Greeks finally to enter the city of Troy and end the conflict. In the canonical version, after a fruitless 10-year siege, the Greeks constructed a huge wooden horse, and hid a select force of men inside. The Greeks pretended to sail away, and the Trojans pulled the horse into their city as a victory trophy. That night the Greek force crept out of the horse and opened the gates for the rest of the Greek army, which had sailed back under cover of night. The Greeks entered and destroyed the city of Troy, decisively ending the war. - wikipedia

Page 7: Keselamatan komputer

Atur cara haram yang disorok dalam ingatan komputer dan akan aktif untuk merosakkan sistem apabila wujud keadaan tertentu yang dinanti oleh atur cara ini.

Trojan yang diaktifkan pada tarikh tertentu sering dipanggil "time bombs".

Contoh:

Pengatur cara menyembunyikan sekeping kod yang mula memadam fail penting pada komputer apabila tiba tarikh tertentu.

shalynda@2012

Page 8: Keselamatan komputer

ciri-ciri dalam program yang membolehkan seseorang untuk mengakses program dengan hak istimewa.

Backdoor dalam sistem komputer adalah satu kaedah memintas pengesahan normal, mendapatkan capaian jauh ke komputer sementara cuba kekal tanpa dapat dikesan.

Contoh:

- Programmer kadangkala memasang backdoor supaya program itu boleh diakses bagi tujuan menyelesaikan masalah atau lain-lain.

- Bagaimanapun, penyerang sering menggunakan backdoor ya g dikesan atau dipasang sendiri untuk eksploitasi sistem.

shalynda@2012

Page 9: Keselamatan komputer

Program yang membuat salinan keatas dirinya dan merebak melalui rangkaian.

contoh:

- Mesej Segera Worms atau IM Worms - menyebarkan cecacing melalui aplikasi IM dengan cara menghantar pautan ke laman web yang dijangkiti dan menyebarkannya ke semua senarai kenalan.

- E-mail worm - merebak melalui mesej e-mel yang dijangkiti dengan kod dengan pautan atau lampiran pada

email tersebut.

shalynda@2012

Page 10: Keselamatan komputer

PERBEZAAN ANTARA VIRUS DAN CECACING (WORM)

shalynda@2012

VIRUS WORM(CECACING)

Merebak melalui sebarang medium. Merebak dan beroperasi melalui

rangkaian.

merebak salinan dirinya sebagai program yang melekat kepada

program lain.

Merebak salinan dirinya sebagai program mandiri.

Page 11: Keselamatan komputer

Contoh yang terjadi apabila diserang kod hasad.

i) Fail menjadi rosak.

ii) Program dan fail yang wujud hilang tanpa disedari.

iii) Sistem komputer menjadi lembab.

iv) Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralat yang tidak menentu.

v) Skrin memaparkan imej dan masej yang luar biasa.

shalynda@2012

Page 12: Keselamatan komputer

Penggodam (Hacker)

Individu yang tidak bertanggungjawab yang membuat capaian tidak sah ke atas sistem komputer.

Menggodam (hacking)

Mengakses komputer atau sistem tanpa kebenaran untuk

Melakukan tugas tertentu seperti merosakkan

sistem, Mencuri fail dan sebgainya.

shalynda@2012

Page 13: Keselamatan komputer

Bencana alam adalah bencana semulajadi yang tidak dapat dielakkan seperti banjir kilat, ribut taufan, puting beliung dan gempa bumi.

Hasil daripada bencana alam ini memberi kesan kepada keselamatan komputer.

shalynda@2012

Page 14: Keselamatan komputer

2 jenis ancaman pencurian kompoter:

i) Komputer digunakan untuk mencuri wang, sumber dan maklumat.

ii) Mencuri komputer dan yang berkaitan dengannya.

pendekatan mengelakkan kecurian.

i) Menghalang capaian dengan menggunakan kunci, kad pintar dan kata laluan.

ii) mengesan dan mengawal semua rekod keluar masuk perkakasan.

shalynda@2012

Page 15: Keselamatan komputer

LANGKAH-LANGKAH KESELAMATAN

shalynda@2012

ANTIVIRUS

ANTI-SPYWARE

TEMBOK API (FIREWALL)

CRYPTOGRAPHY

SANDARAN DATA (DATA BACKUP)

ASPEK KEMANUSIAAN

Page 16: Keselamatan komputer

Perisian yang yang digunakan untuk melindungi komputer daripada virus dengan cara mengesan, memberi amaran dan memadamkan virus.

Contoh antivirus:

shalynda@2012

ANTIVIRUS

Page 17: Keselamatan komputer

Perisian yang digunakan untuk melindungi komputer daripada spyware.

Contoh anti spyware:

- • Spyware Doctor

- • Spybot Search and Destroy

- • Ad-aware

- • Spyware Blaster

shalynda@2012

ANTI-SPYWARE

Page 18: Keselamatan komputer

Firewall adalah perkakasan atau perisian yang berfungsi dalam rangkaian untuk mencegah capaian tidak sah daripada luar rangkaian.

Dipasang untuk mengelakkan penggodaman.

shalynda@2012

Contoh firewall di windows 7

Page 19: Keselamatan komputer

Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dan sebaliknya.

Digunakan untuk melindungi kerahsiaan maklumat daripada dapat dibaca oleh orang yang tidak sah.

shalynda@2012

CRYPTOGRAPHY

enkripsi dekripsi

plaintext plaintext

chipertext

Shared secret key

Page 20: Keselamatan komputer

Program yang membuat salinan keatas semua fail atau fail yang dipilih ke medium storan tertentu seperi CD, DVD, cakera keras luaran.

Sandaran data dibuat sebagai langkah keselamatan jika data asal rosak akibat ancaman komputer seperti kod hasad dan penggodaman.

shalynda@2012

SANDARAN DATA (DATA BACKUP)

Page 21: Keselamatan komputer

Merujuk kepada pengguna sistem komputer.

Pengguna hendaklah mengamalkan langkah berjaga-jaga dengan ancaman keselamatan komputer.

shalynda@2012

ASPEK KEMANUSIAAN