1 / 14

1.3 COMPUTER SECURITY

1.3 COMPUTER SECURITY. OBJEKTIF. Pada akhir pembelajaran ini , kita hendaklah menjaga keselamatan , melindungi komputer dan maklumat dari sebarang kerosakan , ancaman daripada penceroboh dan kemusnahan yang dilakukan oleh pengguna yang tidak bertanggungjawab . .

ted
Download Presentation

1.3 COMPUTER SECURITY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 1.3 COMPUTER SECURITY

  2. OBJEKTIF Padaakhirpembelajaranini , kitahendaklahmenjagakeselamatan , melindungikomputerdanmaklumatdarisebarangkerosakan , ancamandaripadapencerobohdankemusnahan yang dilakukanolehpengguna yang tidakbertanggungjawab.

  3. 1.3.1 Definition1.3.1.1 Definition computer security • Definition of computer security (definisikeselamatankomputer) Computer security means protecting our computer system and the information that contain against unwanted access, damage, destruction or modification. Keselamatan komputer bermaksud melindungi sistem komputer dan maklumat yang mengandungi ancaman kepada pencerobohan, kerosakan, kemusnahan atau pengubahsuaian.

  4. 1.3.2 Security Threats1.3.2.1 Explain briefly the different thearts to computer security:

  5. a)Virus A program that can pass on the malicious code to other programs by modifying them Satu program yang boleh memindahkan kod berniat jahat kepada program-program lain dengan mengubah mereka Attaches itself to the program ,files with .doc.,. Xis and ,. Exe extansions Melekat pada program tersebut, fail dengan. Doc,. Xis dan,. exe extansions Destroy or co – exists with the program Memusnahkan atau bersama wujud dengan program Can overtake the entire computing system and spread to other systems Boleh memotong keseluruhan sistem komputer dan merebak ke sistem lain

  6. b) Trojan horse a program which can perform useful and unexpected action program yang boleh melakukan tindakan yang berguna dan tidak dijangka must be installed by users or intruders before it can affect the system ‘s assets mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh menjejaskan aset sistem an example of a Trojan horse is the login script that requests for users login ID and password contoh kuda Trojan adalah skrip login bahawa permintaan untuk pengguna ID log masuk dan kata laluan the information is then used for malicious purpose. maklumat yang kemudiannyadigunakanuntuktujuanberniatjahat.

  7. logic bomb is a malicious code that goes off when a specific condition occurs bom logik adalah kod berniat jahat yang akan terpadam apabila keadaan tertentu berlaku An example of a logic bomb is the time bomb Satu contoh bom logik bom masa it goes off and causes threats at a specified time or date ia akan terpadam dan menyebabkan ancaman pada masa atau tarikh yang dinyatakan c) Logic Bomb

  8. a feature in a program that allows someone to access the program with special privileges ciri dalam satu program yang membolehkan seseorang untuk mengakses program dengan hak istimewa d) Trapdoor or Backdoor

  9. a program that copies and spreads itself through a network program salinan dan menyebarkan dirinya melalui rangkaian e)Worm

  10. Hacker Hacking is a source of threat to security in computers. It is defined as unauthorised access to the computer system by a hacker. Pencerobohan adalah satu sumber ancaman kepada keselamatan dalam komputer. Ia ditakrifkan sebagai akses yang tidak dibenarkan kepada sistem komputer oleh seorang hacker. Hackers are persons who learn about the computer system in details. They write program referred to as hacks .hackers may use a modern or cable to hack the targeted computers: penggodam adalah orang yang belajar tentang sistem komputer secara terperinci. Mereka menulis program yang disebut sebagai hacks penggodam boleh menggunakan moden atau kabel untuk menggodam komputer sasaran.

  11. Natural And Environmental Threats Computers are also threatened by natural or environmental disaster . Be it at home , stores , offices and also automobiles . Examples of natural and environmental disasters : Komputer juga diancam oleh bencana alam atau alam sekitar. Sama ada di rumah, kedai, pejabat dan juga kereta. Contoh bencana alam dan alam sekitar: • Flood - banjir • Fire - kebakaran • Earthquakes , storm and tomados - Gempa bumi, ribut dan tomados • Excessive Heat - haba yang melampau • Inadequate Power Supply - BekalantidakmencukupiKuasa

  12. Theft • Two types of computer theft (Duajeniskecuriankomputer ) : 1) computer is used to steal money , goods , information and resources . komputer digunakan untuk mencuri wang, barang, maklumat dan sumber 2) stealing of computers , especially notebook and PDAs. mencuri komputer, terutamanya komputer riba dan PDA.

  13. Three approaches to prevent theft (Tigapendekatanuntukmencegahkecurian): 1) prevent access by using locks , smart-card and password menghalang capaian dengan menggunakan kunci, pintar-kad dan kata laluan 2) prevent portability by restricting the hardware from being moved mencegah mudah alih dengan menyekat perkakasan daripada bergerak 3) detect and guard all exits and record any hardware transported mengesan dan mengawal semua keluar dan merekodkan apa-apa perkakasan yang diangkut

  14. THANK YOU TERIMAKASIH Created by : FATIN IZZATI & NAJIHAH

More Related