1.3 ancaman komputer
-
Upload
suriyana-ahmad -
Category
Technology
-
view
2.505 -
download
1
Transcript of 1.3 ancaman komputer
![Page 1: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/1.jpg)
KLIK DI SINI
DISEDIAKAN OLEH CIKGU SURIYANA AHMAD
SAMALUDIN (GURU PELATIH UTHM)
![Page 2: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/2.jpg)
1.3.1 Definisi1.3.2 Ancaman Keselamatan Komputer
1.3 KESELAMATAN KOMPUTER
![Page 3: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/3.jpg)
DEFINISIKeamanan atau kesejahteraan komputer
sama ada dari segi sistem dan perisian, data mahupun perkakasan.
Definisi Keselamatan Komputer - Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
![Page 4: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/4.jpg)
Ancaman komputer boleh datang dari pelbagai cara sama ada dari bencana manusia atau alam semula jadi.
Apabila seseorang itu mencuri maklumat akaun anda daripada bank yang dipercayai, - ancaman manusia.
Apabila komputer anda terendam di dalam banjir - ancaman bencana alam .
![Page 5: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/5.jpg)
ANCAMAN KESELAMATAN KOMPUTER
Malicious Code
Phishing
Hacker & Cracker
Natural Disaster
Theft
![Page 6: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/6.jpg)
![Page 7: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/7.jpg)
Phishing Mesej e-mail (palsu) yang mendakwa dari sebuah syarikat
yang anda boleh percayai.
Biasanya bank atau organisasi kewangan (Contoh PayPal, eBay, Maybank).
Kelihatan sama seperti mesej yang sah dari bank. Warna yang sama, logo dan borang untuk dilengkapkan.
Maklumat yang diberi (borang) tidak akan dihantar kepada syarikat sebenar, ia akan dihantar ke geng jenayah yang kemudiannya boleh menggunakan maklumat tersebut sama ada untuk mengeluarkan wang dari akaun mangsa atau melakukan perbuatan jenayah lain seperti kecurian identiti
![Page 8: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/8.jpg)
![Page 9: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/9.jpg)
![Page 10: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/10.jpg)
![Page 11: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/11.jpg)
Hacker & Cracker Hacker
individu yang menceroboh sistem komputer tanpa kebenaran untuk melihat data, mencuri data dan melakukan kerosakan-kerosakan lain.
Cracker
penggodam yang menggunakan
kemahiran mereka bagi keuntungan
peribadi di luar undang-undang.
Contoh: mencuri data, menukar akaun
bank, mengedar virus dan sebagainya.• Penggodam boleh menggunakan modem atau kabel untuk
menggodam komputer sasaran.
![Page 12: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/12.jpg)
![Page 13: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/13.jpg)
![Page 14: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/14.jpg)
Malicious CodeKod berniat jahat
Apa-apa kod dalam mana-mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, pelanggaran peraturan keselamatan atau kerosakan kepada sistem.
Kesan ini disebabkan oleh ejen, dengan niat menyebabkan kerosakan.
![Page 15: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/15.jpg)
Contoh- contoh malicious code
Virus
Cecacing (‘worm’)
Trojan Horse
Spam
![Page 16: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/16.jpg)
Satu program atau kod yang membiak dengan menjangkiti fail atau program lain di dalam komputer tanpa disedari
Contoh :• virus di dalam ‘windows’ dan ‘hard disk’• merebak menerusi e-mel, disket, ‘pendrive’
Virus
Back
![Page 17: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/17.jpg)
satu program yang berupaya membiak dengan menyalin dirinya sendiri
tidak perlu menjangkiti fail-fail atau program - program lain terlebih dahulu
Contoh :• merebak menerusi sistem rangkaian
seperti e-mel dan perkongsian ‘folder’
• boleh juga merebak menerusi disket dan ‘pen drive’
Cecacing (‘worm’)
Back
![Page 18: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/18.jpg)
Program yang menyamar diri
kepada program lain sebagai satu
mesej atau program tertentu untuk
memperdaya pengguna.
Contoh :
• mesej yang dipaparkan
mengelirukan pengguna
• memberi laluan kepada hacker
untuk menggodam komputer.
•
Trojan Horse
![Page 19: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/19.jpg)
Back
![Page 20: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/20.jpg)
Spam
Dikenali sebagai ‘junk email’ atau email yang dikategorikan sebagai email sampah yang masuk secara automatik dan menyesakkan ‘inbox’ pengguna.
Back
![Page 21: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/21.jpg)
Theft Dua jenis kecurian komputer:
Komputer digunakan untuk mencuri wang, maklumat dan sumber.
Mencuri komputer, komputer riba, ipad, telefon bimbit dan sebagainya.
Tiga pendekatan untuk mengelakkan kecurian:
menghalang capaian dengan menggunakan kunci, pintar-kad atau kata laluan
mencegah kemudahalihan dengan menyekat perkakasan daripada bergerak
mengesan dan mengawal semua keluar dan merekodkan apa-apa perkakasan yang diangkut
![Page 22: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/22.jpg)
![Page 23: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/23.jpg)
Banjir Gempa Bumi dan Ribut
KebakaranBekalan
Kuasa Tidak Mencukupi
Haba Berlebihan
Natural Disaster
![Page 24: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/24.jpg)
KESIMPULANKerajaan harus menjalan pengajaran komputer kepada pelajar di sekolah. Pelajar tahu lebih banyak ilmu tentang komputer - tidak mudah dijadikan mangsa jenayah siber.
Pihak polis haruslah menubuhkan satu kumpulan khas untuk menentang jenayah siber - jenayah siber dapat dikurangkan dan dibendung dengan lebih efisyen.
Undang-undang dikuatkuasakan, hukuman dan denda yang lebih berat.
![Page 25: 1.3 ancaman komputer](https://reader035.fdocument.pub/reader035/viewer/2022081417/5581ce61d8b42ae06c8b4f74/html5/thumbnails/25.jpg)
Sekian, terima kasih