1.3 ancaman komputer
TRANSCRIPT
KLIK DI SINI
DISEDIAKAN OLEH CIKGU SURIYANA AHMAD
SAMALUDIN (GURU PELATIH UTHM)
1.3.1 Definisi1.3.2 Ancaman Keselamatan Komputer
1.3 KESELAMATAN KOMPUTER
DEFINISIKeamanan atau kesejahteraan komputer
sama ada dari segi sistem dan perisian, data mahupun perkakasan.
Definisi Keselamatan Komputer - Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
Ancaman komputer boleh datang dari pelbagai cara sama ada dari bencana manusia atau alam semula jadi.
Apabila seseorang itu mencuri maklumat akaun anda daripada bank yang dipercayai, - ancaman manusia.
Apabila komputer anda terendam di dalam banjir - ancaman bencana alam .
ANCAMAN KESELAMATAN KOMPUTER
Malicious Code
Phishing
Hacker & Cracker
Natural Disaster
Theft
Phishing Mesej e-mail (palsu) yang mendakwa dari sebuah syarikat
yang anda boleh percayai.
Biasanya bank atau organisasi kewangan (Contoh PayPal, eBay, Maybank).
Kelihatan sama seperti mesej yang sah dari bank. Warna yang sama, logo dan borang untuk dilengkapkan.
Maklumat yang diberi (borang) tidak akan dihantar kepada syarikat sebenar, ia akan dihantar ke geng jenayah yang kemudiannya boleh menggunakan maklumat tersebut sama ada untuk mengeluarkan wang dari akaun mangsa atau melakukan perbuatan jenayah lain seperti kecurian identiti
Hacker & Cracker Hacker
individu yang menceroboh sistem komputer tanpa kebenaran untuk melihat data, mencuri data dan melakukan kerosakan-kerosakan lain.
Cracker
penggodam yang menggunakan
kemahiran mereka bagi keuntungan
peribadi di luar undang-undang.
Contoh: mencuri data, menukar akaun
bank, mengedar virus dan sebagainya.• Penggodam boleh menggunakan modem atau kabel untuk
menggodam komputer sasaran.
Malicious CodeKod berniat jahat
Apa-apa kod dalam mana-mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, pelanggaran peraturan keselamatan atau kerosakan kepada sistem.
Kesan ini disebabkan oleh ejen, dengan niat menyebabkan kerosakan.
Contoh- contoh malicious code
Virus
Cecacing (‘worm’)
Trojan Horse
Spam
Satu program atau kod yang membiak dengan menjangkiti fail atau program lain di dalam komputer tanpa disedari
Contoh :• virus di dalam ‘windows’ dan ‘hard disk’• merebak menerusi e-mel, disket, ‘pendrive’
Virus
Back
satu program yang berupaya membiak dengan menyalin dirinya sendiri
tidak perlu menjangkiti fail-fail atau program - program lain terlebih dahulu
Contoh :• merebak menerusi sistem rangkaian
seperti e-mel dan perkongsian ‘folder’
• boleh juga merebak menerusi disket dan ‘pen drive’
Cecacing (‘worm’)
Back
Program yang menyamar diri
kepada program lain sebagai satu
mesej atau program tertentu untuk
memperdaya pengguna.
Contoh :
• mesej yang dipaparkan
mengelirukan pengguna
• memberi laluan kepada hacker
untuk menggodam komputer.
•
Trojan Horse
Back
Spam
Dikenali sebagai ‘junk email’ atau email yang dikategorikan sebagai email sampah yang masuk secara automatik dan menyesakkan ‘inbox’ pengguna.
Back
Theft Dua jenis kecurian komputer:
Komputer digunakan untuk mencuri wang, maklumat dan sumber.
Mencuri komputer, komputer riba, ipad, telefon bimbit dan sebagainya.
Tiga pendekatan untuk mengelakkan kecurian:
menghalang capaian dengan menggunakan kunci, pintar-kad atau kata laluan
mencegah kemudahalihan dengan menyekat perkakasan daripada bergerak
mengesan dan mengawal semua keluar dan merekodkan apa-apa perkakasan yang diangkut
Banjir Gempa Bumi dan Ribut
KebakaranBekalan
Kuasa Tidak Mencukupi
Haba Berlebihan
Natural Disaster
KESIMPULANKerajaan harus menjalan pengajaran komputer kepada pelajar di sekolah. Pelajar tahu lebih banyak ilmu tentang komputer - tidak mudah dijadikan mangsa jenayah siber.
Pihak polis haruslah menubuhkan satu kumpulan khas untuk menentang jenayah siber - jenayah siber dapat dikurangkan dan dibendung dengan lebih efisyen.
Undang-undang dikuatkuasakan, hukuman dan denda yang lebih berat.
Sekian, terima kasih