KESELAMATAN KOMPUTER

Similar documents
CLIENT SERVER APPLICATION FOR SERVER FARM PERFORMANCE MONITORING ABDIRASHID HASSAN ABDI

JOB AGENT MANAGEMENT SYSTEM LU CHUN LING. A thesis submitted in partial fulfillment of. the requirements for the award of the degree of

SWAY REDUCTION ON GANTRY CRANE SYSTEM USING DELAYED FEEDBACK SIGNAL (DFS) NORASHID BIN IDRUS

Page 1 of 1. Page 2 of 2 % &! " '! ( ' ( $) * +, - % -. !" # $

How To Use A Komputer

KRITERIA BORANG NYATA CUKAI PENDAPATAN (BNCP) TIDAK LENGKAP CRITERIA ON INCOMPLETE INCOME TAX RETURN FORM (ITRF) PEMBERITAHUAN

DATA TRANSMISSION USING AES ENCRYPTION VIA AND SMS ARIF HANAFI BIN SHARIF KATULLAH

OCBC GREAT EASTERN CO-BRAND CARD FREQUENTLY ASKED QUESTIONS (FAQ) REBATE FEATURES, INTEREST FREE AUTO INSTALMENT PAYMENT PLAN (AUTO-IPP) AND BENEFITS

(c) the offer is not applicable to kids below 12 years ticket at TGV and Children ticket at GSC;

ii) 9 months Plan - Interest Rate at 0.75% per month The minimum transfer amount is RM1,000 and maximum is subject to Cardmember

LIGHTNING AS A NEW RENEWABLE ENERGY SOURCE SARAVANA KUMAR A/L ARPUTHASAMY UNIVERSITI TEKNOLOGI MALAYSIA

GARIS PANDUAN PENGENDALIAN DIVIDEN SATU PERINGKAT DALAM LEBIHAN AKTUARI YANG DIPINDAHKAN KEPADA DANA PEMEGANG SAHAM

SPA BEAUTY MANAGEMENT SYSTEM NAJIHAH BINTI RUSSLI

Terms & Conditions (Balance Transfer Programme)

ZERO-INTEREST INSTALMENT PLAN. 1) This programme valid for PB Credit cards issued by Public Bank.

SMART SHOES CHARGER TAN CHEE CHIAN

WEB-BASED PROPERTY MANAGEMENT SYSTEM SAFURA ADEELA BINTI SUKIMAN

REAL TIME SERVER ALERT SYSTEM USING PORT SCANNING AND REACHABILITY TEST FUNCTIONS MUHAMMAD HAFIZ BIN MUHAMAD HENDRI

BISKUT RAYA INVENTORY MANAGEMENT SYSTEM (BRIMS) NURUL AMIRAH BINTI ROSLAN THESIS SUBMITTED IN FULFILLMENT OF THE DEGREE OF COMPUTER SCIENCE

HOME ALARM SYSTEM USING DETECTOR SENSOR MD KHAIRUL AMRI B MD ZAIN

TRANSFORMATIONAL PROJECT MANAGER: AN ENABLER OF AN ENTERPRISE RESOURCE PLANNING (ERP) IMPLEMENTATION SUCCESS JOHN ONYEKACHI OKUGO

FRAMEWORK FOR EVALUATING PROGRAMMING LANGUAGES FOR COMPUTER GRAPHICS

Student Application Form

SPAM FILTERING USING BAYESIAN TECHNIQUE BASED ON INDEPENDENT FEATURE SELECTION MASURAH BINTI MOHAMAD

Student Application Form

RFID BASED SYSTEMATIC STUDENT S ATTENDANCE MANAGEMENT SYSTEM HANISAH BINTI HAMID. Faculty of Electrical and Electronic Engineering

GSM BASED HOME SECURITY SYSTEM CHENG KAR LOCK

CONTROL HOME APPLIANCES VIA INTERNET (CoHAVI) SOFTWARE DEVELOPMENT SHIRRENE A/P NAI SOWAT

PENGURUS / PENTADBIR SUMBER MANUSIA

GLOBAL SYSTEM FOR MOBILE COMMUNICATION (GSM) KIT FOR VEHICLE S ALARM SYSTEM NIK MOHD KHAIRULFAHMI BIN NIK MAT

UNIVERSITI PUTRA MALAYSIA INTERNET - BASED SECURITY AND MONITORING SYSTEM ISAMELDIN MOHAMMED SULIMAN FK

HELP DESK SYSTEM IZZAT HAFIFI BIN AHMAD ARIZA

DEVELOPING AN ISP FOR HOTEL INDUSTRY: A CASE STUDY ON PUTRA PALACE HOTEL

How To Protect Yourself Online

Garis Panduan Pendaftaran dan Pembaharuan Pegawai Keselamatan dan Kesihatan

Customer Service Charter

IMPLEMENTING CRYPTOGRAPHY IN DATABASE KWAN SHONG HANN

LEARNING MANAGEMENT SYSTEM(LMS) AND COURSE MANAGEMENT SYSTEM(CMS)

rumah2020.com (Dimiliki oleh Sri Neta Enterprise T) No. 9, Jalan SP 3C, Taman Sri Puchong, Puchong Selangor. Tel: SEBUTHARGA

UNIVERSITI TEKNIKAL MALAYSIA MELAKA FAKULTI TEKNOLOGI MAKLUMAT DAN KOMUNIKASI

Manpower Planning Utilizing Work Study at Data Storage Manufacturing Company

LOG FILE ANALYSIS USING SIGNATURE DETECTION (LoFA-SD) ABIGAIL KOAY MAY YEE

HOME AUTOMATED LIGHTING CONTROL USING ATMEL AVR MICROCONTROLLER LEONG CHING HOONG

AVG Anti-Virus Manual Pengguna. Semakan dokumen ( )

K-BASED HELPDESK SYSTEM SISTEM MEJA BANTUAN BERASASKAN PENGETAHUAN

WIRELESS SCREEN SHARING USING RASPBERRY PI GOH CHEE WEI UNIVERSITI TEKNOLOGI MALAYSIA

NETWORK MONITORING APPLICATION USING NAGIOS A LINUX BASED SOFTWARE FADLANSHAH BIN HAMZAN UNIVERSITI TEKNOLOGI MALAYSIA

HOME AUTOMATION USING X-10 TECHNOLOGY MOHAMAD RIDHWAN BIN MOHAMED RODZI UNIVERSITY MALAYSIA PAHANG

IMPLEMENTING HONEYPOT LAN DETECTION: PORT DETECTION AND NETWORK MONITORING AMRAN BIN SALLEH

Motor Comprehensive Cover Insurance

MASTER S PROJECT REPORT SUMMARY

3. Only PIN based ATM e Debit card transactions are accepted for the Contest.

Maybank One Personal Saver and Flexi Saver Plan

GARIS PANDUAN PEMBEKALAN PERALATAN MAKMAL KOMPUTER MUDAH ALIH CHROMEBOOK KEMENTERIAN PELAJARAN MALAYSIA TAHUN 2013

STUDENT ATTENDANCE USING RFID SYSTEM

HOME AUTOMATION SYSTEM USING POWER LINE COMMUNICATION DARLENE BINTI MOHAMAD DOUGLAS

ANT COLONY OPTIMIZATION (ACO) ALGORITHM FOR CNC ROUTE PROBLEM WAN NUR FARHANAR BT WAN ZAKARTA

A STUDY ON MOTIVATION TO START UP A BUSINESS AMONG CHINESE ENTREPRENEURS

Motorcycle Insurance. RHB Insurance Berhad

PEMBERIAN WANG TUNAI SEBAGAI GANTIAN BAGI CUTI REHAT YANG TIDAK DAPAT DIHABISKAN OLEH PEGAWAI LANTIKAN SECARA KONTRAK (CONTRACT OF SERVICE)

PERATURAN-PERATURAN LEMBAGA PEMBANGUNAN INDUSTRI PEMBINAAN MALAYSIA (PENYAMPAIAN NOTIS) 2015

01 [pg 3] Set-Top-Box (STB) 02 [pg 5] HyppTV Remote Control. 03 [pg 10] Accessing the TV Guide. 04 [pg 12] Accessing the Video On Demand (VOD)

DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (DKICT) Kementerian Sumber Asli dan Alam Sekitar

PRODUCT DISCLOSURE SHEET

LICENSE PLATE RECOGNITION OF MOVING VEHICLES. Siti Rahimah Binti Abd Rahim

UNIVERSITI PUTRA MALAYSIA KNOWLEDGE MANAGEMENT SYSTEM FRAMEWORK FOR COLLABORATIVE OPEN SOURCE SOFTWARE DEVELOPMENT

OCBC GREAT EASTERN MASTERCARD TERMS AND CONDITIONS

Presented by: FRO Northern

Tarkh BOOK INVENTORY SYSTEM USING RFID NURUL NADIA BINTI MAT JALALUDDIN

EXPERIMENTAL ANALYSIS OF PASSIVE BANDWIDTH ESTIMATION TOOL FOR MULTIPLE HOP WIRELESS NETWORKS NURUL AMIRAH BINTI ABDULLAH

PENCAPAIAN HOSPITAL PERFORMANCE INDICATOR FOR ACCOUNTABILITY (HPIA) No Indikator Standard Julai - Disember 2015

UNIVERSITI PUTRA MALAYSIA DEVELOPMENT OF INTELLIGENT DISTRIBUTED TEMPERATURE MONITORING SYSTEM ABDUASSLAM AHMED ALI FK

DESIGN AND DEVELOPMENT OF MICRO HYDROPOWER FOR UNDERSERVED COMMUNITIES

DASAR KESELAMATAN ICT JABATAN PEGUAM NEGARA (AGC) JABATAN PERDANA MENTERI MEI 2012

Teknologi Mudah Alih Dalam Pembelajaran Kolaboratif

STRESS EFFECT STUDY ON 6 DIFFERENT PATTERN OF TYRES FOR SIZE 175/70 R13 SYAHRIL AZEEM ONG BIN HAJI MALIKI ONG. for the award of the degree of

UNIVERSITI PUTRA MALAYSIA

REGISTRATION AND BILLING SYSTEM TAN CHIN YONG

TN. MOHD FAKHRUZZAMAN B. TN ISMAIL

DEVELOPMENT OF STATISTICAL PROCESS CONTROL (SPC) MATLAB- BASED SOFTWARE FOR AUTOMOTIVE INDUSTRIES APPLICATION SITI HAZLINA BINTI MOKHTAR

GUIDELINES ON THE STAMPING OF SHARE TRANSFER INSTRUMENTS FOR SHARES THAT ARE NOT QUOTED ON THE KUALA LUMPUR STOCK EXCHANGE.

FACE RECOGNITION SECURITY SYSTEM FOR ACCESS CONTROL NUR ADILA BINTI MOHD RAZALI UNIVERSITI TEKNOLOGI MALAYSIA

UNIVERSITI TEKNOLOGI MALAYSIA (UTM) SYARAT KEMASUKAN BAGI PROGRAM LEPASAN STPM/SETARAF SESI AKADEMIK 2012/2013

IMPROVING SERVICE REUSABILITY USING ENTERPRISE SERVICE BUS AND BUSINESS PROCESS EXECUTION LANGUAGE AKO ABUBAKR JAAFAR

MAJLIS BANDARAYA SHAH ALAM

DEVELOPMENT OF DATA ACQUISITION SOFTWARE FOR CENTRALIZED RADIATION MONITORING SYSTEM

MODELING AND SIMULATION OF SINGLE PHASE INVERTER WITH PWM USING MATLAB/SIMULINK AZUAN BIN ALIAS

It iiumiuimmnuu. Pusat Khidrpp; Maklumat Akadendk UNIVERSITI MALAYSIA SARAWAK Kote ßarnprjn HOST-BASED INTRUSION DETECTION SYSTEM (HIDS)

PROGRAM SARJANA MUDA PENGAJIAN SEPARUH MASA PENGAMBILAN FEBRUARI 2016

LEMBAGA HASIL DALAM NEGERI MALAYSIA PERCUKAIAN PEKERJA MALAYSIA YANG DIHANTAR BERTUGAS DI LUAR NEGARA KETETAPAN UMUM NO. 1/2011

EMPLOYEE ATTENDANCE SYSTEM KOIK SEOW LIN

MAJLIS BANDARAYA SHAH ALAM

LEMBAGA JURUTERA MALAYSIA PENDAFTARAN ENGINEERING CONSULTANCY PRACTICE

Al-Ijarah Leasing and Factoring Finance Institution (Schedule Institution) under Section 19(1) Banking and Financial Institution Act (BAFIA) 1989

HOME SECURITY SYSTEM MUHAMAD HAFIZ BIN NORROSNAN

AmBank/ AmIslamic Bank Credit Card Acquisition Cash Reward Program Terms and Conditions

Transcription:

KESELAMATAN KOMPUTER Keselamatan komputer melindungi sistem komputer dan maklumat daripada capaian yang tidak sah, kerosakan dan pengubahsuaian. KESELAMATAN KOMPUTER ANCAMAN KOMPUTER LANGKAH KESELAMATAN

ANCAMAN KOMPUTER

Kod hasad program komputer yang melakukan proses tanpa kebenaran dan pengetahuan pada komputer dan rangkaian. VIRUS TROJAN HORSE (KUDA TROJAN) LOGIC BOMB (BOM LOGIK) TRAPDOOR/ BACKDOOR (PINTU BELAKANG) WORM (CECACING)

program komputer yang boleh memindahkan kod hasad ke program lain dengan cara mengubahsuaikannya. virus melampirkan dirinya kepada program komputer seperti fail.doc,.xls, dan.exe

Atur cara komputer yang berfungsi sebagai umpan seperti kuda Troy dalam dongeng Yunani. Atur cara ini kononnya berfaedah tetapi sebenarnya mengandungi suruhan yang diletakkan oleh pencipta atur cara untuk menceroboh keselamatan sistem komputer apabila atur cara digunakan. Ia mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh memberi kesan kepada sistem. The Trojan Horse is a tale from the Trojan War about the stratagem that allowed the Greeks finally to enter the city of Troy and end the conflict. In the canonical version, after a fruitless 10-year siege, the Greeks constructed a huge wooden horse, and hid a select force of men inside. The Greeks pretended to sail away, and the Trojans pulled the horse into their city as a victory trophy. That night the Greek force crept out of the horse and opened the gates for the rest of the Greek army, which had sailed back under cover of night. The Greeks entered and destroyed the city of Troy, decisively ending the war. - wikipedia

Atur cara haram yang disorok dalam ingatan komputer dan akan aktif untuk merosakkan sistem apabila wujud keadaan tertentu yang dinanti oleh atur cara ini. Trojan yang diaktifkan pada tarikh tertentu sering dipanggil "time bombs". Contoh: Pengatur cara menyembunyikan sekeping kod yang mula memadam fail penting pada komputer apabila tiba tarikh tertentu.

ciri-ciri dalam program yang membolehkan seseorang untuk mengakses program dengan hak istimewa. Backdoor dalam sistem komputer adalah satu kaedah memintas pengesahan normal, mendapatkan capaian jauh ke komputer sementara cuba kekal tanpa dapat dikesan. Contoh: - Programmer kadangkala memasang backdoor supaya program itu boleh diakses bagi tujuan menyelesaikan masalah atau lainlain. - Bagaimanapun, penyerang sering menggunakan backdoor ya g dikesan atau dipasang sendiri untuk eksploitasi sistem.

Program yang membuat salinan keatas dirinya dan merebak melalui rangkaian. contoh: - Mesej Segera Worms atau IM Worms - menyebarkan cecacing melalui aplikasi IM dengan cara menghantar pautan ke laman web yang dijangkiti dan menyebarkannya ke semua senarai kenalan. - E-mail worm - merebak melalui mesej e-mel yang dijangkiti dengan kod dengan pautan atau lampiran pada email tersebut.

PERBEZAAN ANTARA VIRUS DAN CECACING (WORM) VIRUS WORM(CECACING) Merebak melalui sebarang medium. merebak salinan dirinya sebagai program yang melekat kepada program lain. Merebak dan beroperasi melalui rangkaian. Merebak salinan dirinya sebagai program mandiri.

Contoh yang terjadi apabila diserang kod hasad. i) Fail menjadi rosak. ii) iii) Program dan fail yang wujud hilang tanpa disedari. Sistem komputer menjadi lembab. iv) Komputer kerap hang dan mungkin memaparkan mesej ralat yang tidak menentu. v) Skrin memaparkan imej dan masej yang luar biasa.

Penggodam (Hacker) Individu yang tidak bertanggungjawab yang membuat capaian tidak sah ke atas sistem komputer. Menggodam (hacking) Mengakses komputer atau sistem tanpa kebenaran untuk Melakukan tugas tertentu seperti merosakkan sistem, Mencuri fail dan sebgainya.

Bencana alam adalah bencana semulajadi yang tidak dapat dielakkan seperti banjir kilat, ribut taufan, puting beliung dan gempa bumi. Hasil daripada bencana alam ini memberi kesan kepada keselamatan komputer.

2 jenis ancaman pencurian kompoter: i) Komputer digunakan untuk mencuri wang, sumber dan maklumat. ii) Mencuri komputer dan yang berkaitan dengannya. pendekatan mengelakkan kecurian. i) Menghalang capaian dengan menggunakan kunci, kad pintar dan kata laluan. ii) mengesan dan mengawal semua rekod keluar masuk perkakasan.

LANGKAH-LANGKAH KESELAMATAN ANTIVIRUS ANTI-SPYWARE TEMBOK API (FIREWALL) CRYPTOGRAPHY SANDARAN DATA (DATA BACKUP) ASPEK KEMANUSIAAN

ANTIVIRUS Perisian yang yang digunakan untuk melindungi komputer daripada virus dengan cara mengesan, memberi amaran dan memadamkan virus. Contoh antivirus:

ANTI-SPYWARE Perisian yang digunakan untuk melindungi komputer daripada spyware. Contoh anti spyware: - Spyware Doctor - Spybot Search and Destroy - Ad-aware - Spyware Blaster

Firewall adalah perkakasan atau perisian yang berfungsi dalam rangkaian untuk mencegah capaian tidak sah daripada luar rangkaian. Dipasang untuk mengelakkan penggodaman. Contoh firewall di windows 7

CRYPTOGRAPHY Proses yang menukar plaintext kepada chipertext dan sebaliknya. Digunakan untuk melindungi kerahsiaan maklumat daripada dapat dibaca oleh orang yang tidak sah. plaintext plaintext chipertext enkripsi Shared secret key dekripsi

SANDARAN DATA (DATA BACKUP) Program yang membuat salinan keatas semua fail atau fail yang dipilih ke medium storan tertentu seperi CD, DVD, cakera keras luaran. Sandaran data dibuat sebagai langkah keselamatan jika data asal rosak akibat ancaman komputer seperti kod hasad dan penggodaman.

ASPEK KEMANUSIAAN Merujuk kepada pengguna sistem komputer. Pengguna hendaklah mengamalkan langkah berjaga-jaga dengan ancaman keselamatan komputer.