tmk 1-3

21
shalynda@2012

Upload: azmi-sulaiman

Post on 19-Jul-2015

198 views

Category:

Education


4 download

TRANSCRIPT

Page 1: Tmk 1-3

shalynda@2012

Page 2: Tmk 1-3

Keselamatan komputer – melindungi sistem komputer danmaklumat daripada capaian yang tidak sah, kerosakan danpengubahsuaian.

KESELAMATAN KOMPUTER

KESELAMATAN KOMPUTER

ANCAMAN KOMPUTERLANGKAH

KESELAMATAN

shalynda@2012

Page 3: Tmk 1-3

ANCAMAN KOMPUTER

shalynda@2012

Page 4: Tmk 1-3

Kod hasad – program komputer yang melakukan proses tanpakebenaran dan pengetahuan pada komputer dan rangkaian.

shalynda@2012

VIRUSTROJAN HORSE(KUDA TROJAN)

LOGIC BOMB(BOM LOGIK)

TRAPDOOR/ BACKDOOR

(PINTU BELAKANG)

WORM(CECACING)

Page 5: Tmk 1-3

program komputer yang boleh memindahkan kod hasad keprogram lain dengan cara mengubahsuaikannya.

virus melampirkan dirinya kepada program komputer sepertifail .doc, .xls, dan .exe

shalynda@2012

Page 6: Tmk 1-3

Atur cara komputer yang berfungsi sebagai umpan seperti kudaTroy dalam dongeng Yunani.

Atur cara ini kononnya berfaedah tetapi sebenarnyamengandungi suruhan yang diletakkan oleh pencipta atur carauntuk menceroboh keselamatan sistem komputer apabila aturcara digunakan.

Ia mesti dipasang oleh pengguna atau

penceroboh sebelum ia boleh memberi

kesan kepada sistem.

shalynda@2012

The Trojan Horse is a tale from the Trojan War about the stratagem that allowed the Greeks finally to enter the city of Troy and end the conflict. In the canonical version, after a fruitless 10-year siege, the Greeks constructed a huge wooden horse, and hid a select force of men inside. The Greeks pretended to sail away, and the Trojans pulled the horse into their city as a victory trophy. That night the Greek force crept out of the horse and opened the gates for the rest of the Greek army, which had sailed back under cover of night. The Greeks entered and destroyed the city of Troy, decisively ending the war. - wikipedia

Page 7: Tmk 1-3

Atur cara haram yang disorok dalam ingatan komputer danakan aktif untuk merosakkan sistem apabila wujud keadaantertentu yang dinanti oleh atur cara ini.

Trojan yang diaktifkan pada tarikh tertentu sering dipanggil"time bombs".

Contoh:

Pengatur cara menyembunyikan sekeping kod yang mulamemadam fail penting pada komputer apabila tiba tarikhtertentu.

shalynda@2012

Page 8: Tmk 1-3

ciri-ciri dalam program yang membolehkan seseorang untukmengakses program dengan hak istimewa.

Backdoor dalam sistem komputer adalah satu kaedah memintaspengesahan normal, mendapatkan capaian jauh ke komputersementara cuba kekal tanpa dapat dikesan.

Contoh:

- Programmer kadangkala memasang backdoor supaya program itu boleh diakses bagi tujuan menyelesaikan masalah atau lain-lain.

- Bagaimanapun, penyerang sering menggunakan backdoor ya g dikesan atau dipasang sendiri untuk eksploitasi sistem.

shalynda@2012

Page 9: Tmk 1-3

Program yang membuat salinan keatas dirinya dan merebakmelalui rangkaian.

contoh:

- Mesej Segera Worms atau IM Worms - menyebarkan cecacing melalui aplikasi IM dengan cara menghantar pautan ke laman web yang dijangkiti dan menyebarkannya ke semua senarai kenalan.

- E-mail worm - merebak melalui mesej e-mel yang dijangkiti dengan kod dengan pautan atau lampiran pada

email tersebut.

shalynda@2012

Page 10: Tmk 1-3

PERBEZAAN ANTARA VIRUS DAN CECACING (WORM)

shalynda@2012

VIRUS WORM(CECACING)

Merebak melalui sebarang medium.Merebak dan beroperasi melalui

rangkaian.

merebak salinan dirinya sebagaiprogram yang melekat kepada

program lain.

Merebak salinan dirinya sebagaiprogram mandiri.

Page 11: Tmk 1-3

Contoh yang terjadi apabila diserang kod hasad.

i) Fail menjadi rosak.

ii) Program dan fail yang wujud hilang tanpa disedari.

iii) Sistem komputer menjadi lembab.

iv) Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralatyang tidak menentu.

v) Skrin memaparkan imej dan masej yang luar biasa.

shalynda@2012

Page 12: Tmk 1-3

Penggodam (Hacker)

Individu yang tidak bertanggungjawab yang membuat capaiantidak sah ke atas sistem komputer.

Menggodam (hacking)

Mengakses komputer atau sistem tanpa kebenaran untuk

Melakukan tugas tertentu seperti merosakkan

sistem, Mencuri fail dan sebgainya.

shalynda@2012

Page 13: Tmk 1-3

Bencana alam adalah bencana semulajadi yang tidak dapatdielakkan seperti banjir kilat, ribut taufan, puting beliung dangempa bumi.

Hasil daripada bencana alam ini memberi kesan kepadakeselamatan komputer.

shalynda@2012

Page 14: Tmk 1-3

2 jenis ancaman pencurian kompoter:

i) Komputer digunakan untuk mencuri wang, sumber danmaklumat.

ii) Mencuri komputer dan yang berkaitan dengannya.

pendekatan mengelakkan kecurian.

i) Menghalang capaian dengan menggunakan kunci, kad pintardan kata laluan.

ii) mengesan dan mengawal semua rekod keluar masuk perkakasan.

shalynda@2012

Page 15: Tmk 1-3

LANGKAH-LANGKAH KESELAMATAN

shalynda@2012

ANTIVIRUS

ANTI-SPYWARE

TEMBOK API (FIREWALL)

CRYPTOGRAPHY

SANDARAN DATA (DATA BACKUP)

ASPEK KEMANUSIAAN

Page 16: Tmk 1-3

Perisian yang yang digunakan untuk melindungi komputerdaripada virus dengan cara mengesan, memberi amaran danmemadamkan virus.

Contoh antivirus:

shalynda@2012

ANTIVIRUS

Page 17: Tmk 1-3

Perisian yang digunakan untuk melindungi komputer daripadaspyware.

Contoh anti spyware:

- • Spyware Doctor

- • Spybot Search and Destroy

- • Ad-aware

- • Spyware Blaster

shalynda@2012

ANTI-SPYWARE

Page 18: Tmk 1-3

Firewall adalah perkakasan atau perisian yang berfungsi dalamrangkaian untuk mencegah capaian tidak sah daripada luarrangkaian.

Dipasang untuk mengelakkan penggodaman.

shalynda@2012

Contoh firewall di windows 7

Page 19: Tmk 1-3

Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dansebaliknya.

Digunakan untuk melindungi kerahsiaan maklumat daripadadapat dibaca oleh orang yang tidak sah.

shalynda@2012

CRYPTOGRAPHY

enkripsi dekripsi

plaintext plaintext

chipertext

Shared secret key

Page 20: Tmk 1-3

Program yang membuat salinan keatas semua fail atau fail yang dipilih ke medium storan tertentu seperi CD, DVD, cakera kerasluaran.

Sandaran data dibuat sebagai langkah keselamatan jika data asal rosak akibat ancaman komputer seperti kod hasad danpenggodaman.

shalynda@2012

SANDARAN DATA (DATA BACKUP)

Page 21: Tmk 1-3

Merujuk kepada pengguna sistem komputer.

Pengguna hendaklah mengamalkan langkah berjaga-jagadengan ancaman keselamatan komputer.

shalynda@2012

ASPEK KEMANUSIAAN