Transcript

INTRODUCTION TO ICT

SECURITY MEASURES

PENGENALAN KEPADA ICT

LANGKAH-LANGKAH KESELAMATAN

SECURITY MEASURES

Definition

– Security measures mean the precautionary measures taken toward possible danger or damage.

– It is also important that users take measures to protect their computers and data from lost, damage and misused.

– Computer security is to eliminate or protect against threats.

– We need to protect our computer from any intruders such as hackers, crackers and script kiddie.

– There are 6 type of security measures.

LANGKAH-LANGKAH KESELAMATAN

Definisi

– Langkah-langkah keselamatan bermaksud langkah-langkah pencegahan yang diambil ke arah bahaya dan kerosakkan yang mungkin.

– Adalah penting untuk pengguna mengambil langkah-langkah bagi melindungi komputer dan data mereka dari hilang, rosak dan salah guna.

– Keselamatan komputer adalah bagi menyingkirkan atau melindungi daripada ancaman.

– Kita perlu melindungi komputer kita daripada penceroboh seperti pengodam, cracker dan script kiddie.

– Terdapat 6 jenis langkah-langkah keselamatan.

SECURITY MEASURES

1) DATA BACKUP

Data Backup is a program of file duplication. Backups of data applications are necessary so that they can be recovered in case of an emergency.

Depending on the importance of the information, daily, weekly or biweekly backups from a hard disk can be performed.

1) DATA SOKONGAN

Data Backup adalah program bagi menyalin fail (sbg pendua). Sokongan bagi aplikasi data diperlukan supaya data dapat dikembalikan jika berlaku kecemasan.

Bergantung kepada kepentingan data, sokongan setiap hari, setiap minggu atau dua minggu sekali dari sebuah hard disk boleh dilaksanakan.

2) CRYPTOGRAPHY

Cryptography is a process of hiding information by altering the actual information into different representation, for example, an APA can be written as I? X.

Almost all cryptosystems depend on a key such as a password like the numbers or a phrase that can be used to encrypt or decrypt a message.

The traditional type of cryptosystem used on a computer network is called a symmetric secret key system.

2) KRIPTOGRAFI

Kriptografi adalah proses menyembunyikan maklumat dengan mengubahsuai maklumat sebenar kepada perwakilan yang berbeza, sebagai contoh, APA boleh ditulis sebagai I? X.

Kebanyakan sistem krip bergantung kepada sebuah kekunci seperti kata laluan contohnya nombor atau frasa yang boleh digunakan untuk pengkripan dan menyahkripkan sesebuah mesej.

Jenis sistem krip yang lama digunakan pada rangkaian komputer adalah sistem kekunci rahsia simetrik.

Plain Text Plain Text

Plain Textencryption

descryption

troops heading west need more supplies. send general dubois' men to aid

TIDIE MRNME REOGO SANOW RSLTP EEEDO SSSNU AHTUD BIENP GODAE PEIDE LNS

Plain Text Ciphertext

CiphertextPlain Text

cipher = secretplain = normal

Plain Text

Plain Text Plain Text

Plain Textencryption

descryption

Askar bergerak ke barat memerlukan lebih bekalan. Hantar orang jeneral dubois untuk membantu

TIDIE MRNME REOGO SANOW RSLTP EEEDO SSSNU AHTUD BIENP GODAE PEIDE LNS

Plain TextTulisanRahsia

Tulisan Rahsia

TulisanBiasa

cipher = secretplain = normal

TulisanBiasa

is a utility program that we use to protect a computer against viruses

Adalah program utiliti yang digunakanUntuk melindungi komputer daripadaSerangan virus.

3) ANTIVIRUS

An antivirus program protects a computer against viruses by identifying and removing any computer viruses found in the computer memory, on storage media or incoming e-mail files.

An antivirus program scans for programs that attempt to modify the boot program, the operating system and other programs that normally are read from but not modified.

If an antivirus program identifies an infected file, it attempts to remove its virus, worm or Trojan horse. If the antivirus program cannot remove the infection, it often quarantines the infected file.

3) ANTIVIRUS

Sesebuah program antivirus melindungi komputer daripada virus dengan mengenalpasti dan membuang virus-virus komputer yang dijumpai di dalam memori komputer, media simpanan atau fail-fail e-mail yang akan diterima.

Program antivirus mengimbas program-program yang cuba mengubahsuai program boot, sistem pengendalian dan program lain yang biasanya dibaca tetapi tidak diubahsuai.

Jika sebuah program antivirus mengenalpasti fail yang dijangkiti, ia akan cuba untuk membuang virus, worm atau Trojan horse pada fail tersebut. Jika program antivirus tersebut tidak dapat membuang jangkitan tersebut, ia selalunya mengkuarantin fail yang dijangkiti.

3) ANTIVIRUS

IDENTIFYING VIRUS Two technique are used to identify the virus.

3) ANTIVIRUS

MENGENALPASTI VIRUS Dua teknik digunakan bagi mengenalpasti virus.

Tandatangan Virus Menginokulasi/mencegah sesebuah fail program

Juga dipanggil definisi virus adalah sebuah paten khas bagi kod virus.

Program antivirus merekod maklumat seperti saiz fail dan tarikh penciptaan fail di dalam satu fail pencegahan yang diasingkan.

Program antivirus kemudian menggunakan maklumat ini untuk mengenalpasti jika ada virus yang mengubahsuai data sepertimana yang digambarkan di dalam fail program pencegahan.

4) ANTI-SPYWARE

Spyware is a program placed on a computer without the user’s knowledge. It secretly collects information about the user.

The spyware program communicates information to the outside source.

An anti-spyware application program sometime called tracking software or a spybot is used to remove spyware.

Among of the popular anti-spyware programs are:– Spybot Search and Destroy– Ad-aware– Spyware Blaster

4) ANTI-SPYWARE

Spyware adalah sebuah program yang ditempatkan pada sesebuah komputer tanpa pengetahuan penggunanya. Ia secara rahsia mengumpul maklumat mengenai pengguna tersebut.

Program spyware mengkomunikasikan maklumat kepada sumber luar.

Sesebuah program aplikasi anti-spyware kadang kala dipanggil perisian penjejak atau spybot yang digunakan untuk membuang spyware.

Antara program anti-spyware yang popular adalah:– Spybot Search dan Destroy– Ad-aware– Spyware Blaster

is a utility program that we use to protect a computer against viruses

Adalah program utiliti yang digunakanUntuk melindungi komputer dari Serangan virus.

A firewall is a software or hardware that secures a network, shielding it from access by unauthorized users.

Firewall adalah perisianatau perkakasan yang melindungi sesebuah rangkaian, melindungi daripadadiakses oleh penggunatanpa kebenaran.

5) FIREWALL

Firewall is a piece of hardware or software which functions in a networked environment to prevent some communications forbidden by the security policy.

Firewall implement a security policy. It might permit limited access from in or outside the network perimeters or from certain user or for certain activities.

5) FIREWALL

Firewall/Dinding Api adalah perkakasan atau perisian yang berfungsi di dalam persekitaran rangkaian bagi mencegah beberapa komunikasi yang dilarang oleh polisi keselamatan.

Firewall melaksanakan polisi keselamatan. Ia mungkin membenarkan akses yang terhad daripada dalam atau luar sempadan rangkaian atau kepada beberapa pengguna atau aktiviti.

5) FIREWALL

5) FIREWALL

Jenis-Jenis Firewall

Screening Router

•Mudah

•Hanya melihat alamat jenis perkhidmatan protokol.

•Melindungi berdasarkan peraturan penyambungan

Proxy Gateway

•Kompleks

•Hanya melihat teks penuh bagi komunikasi

•Melindungi berdasarkan sifat proxy

Guard

•Sangat kompleks

•Hanya melihat teks penuh bagi komunikasi.

•Melindungi berdasarkan kepada penterjemahan bagi kandungan mesej.

6) HUMAN ASPECTS

Human aspects refer to the user and also the intruder of a computer system.

It is one of the hardest aspects to give protection to.

The most common problem is the lack of achieving a good information security procedure.

6) ASPEK-ASPEK MANUSIA

Aspek manusia merujuk kepada pengguna dan juga penceroboh bagi sesebuah sistem komputer.

Ia adalah aspek yang perlu ditekankan untuk diberi perlindungan.

Masalah yang biasa adalah kelemahan mencapai maklumat berguna berkenaan prosedur keselamatan.

6) HUMAN ASPECTS

6) ASPEK MANUSIA

Kesedaran Kendiri Organisasi

Organisasi perlu berhatihati terhadap orangyang bekerja dengan mereka. Ancaman boleh datang dari dalam organisasi dan bukan hanya dari luar.

Kesedaran Kendiri Penguna Organisasi

Menyediakan pekerjadengan latihan dan kepentingan bagi keselamatan dan pengawalan.sungguhpun mengunakansistem perlindungan berteknologi tinggi masih tidak dapat melindungi sistem jika digunakan oleh pengguna yangtidak mahir.

Kesedaran Kendiri Pengguna Individu

Ancaman selalunya Datang di dalam tawaranDan pakej yang menarik.Jangan muat turun atauAtau memasang perisianDaripada sunber yang Tidak dipercayai. JanganMendedahkan maklumatKepada orang yang tidakDikenali.

INTRODUCTION TO ICT

RELATIONSHIP BETWEEN

SECURITY THREATS AND SECURITY MEASURES

PENGENALAN KEPADA ICT

HUBUNGAN DI ANTARA

ANCAMAN KESELAMATAN DAN

LANGKAH-LANGKAH KESELAMATAN

RELATIONSHIP BETWEEN SECURITY THREATS AND SECURITY MEASURES

SECURITY THREADS Security threats may come from in many forms. For

example, when someone is invading your account information from a trusted bank, this act is considered as a security threat.

Security measures can be used to prevent this invader from getting the account information. For example, the bank can use a firewall to prevent unauthorised access to its database.

HUBUNGAN DI ANTARAANCAMAN KESELAMATAN DAN

LANGKAH-LANGKAH KESELAMATAN

ALIRAN KESELAMATAN Ancaman keselamatan boleh datang dalam pelbagai

cara. Sebagai contoh, apabila seseorang menyerang maklumat akaun kamu daripada bank yang dipercayai, tindakan ini dipertimbangkan sebagai ancaman keselamatan.

Langkah-langkah keselamatan boleh digunakan bagi mencegah penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall bagi mencegah akses tanpa kebenaran terhadap pangkalan datanya.

MALICIOUS CODE THREATS VS. ANTIVIRUS AND ANTI-SPYWARE

Security threats include virus, Trojan horse, logic bomb, trapdoor and backdoor, and worm.

Antivirus and anti-spyware can be used to protect the computer from the threats by:– limiting connectivity– allowing only authorised media for loading data

and software– enforcing mandatory access controls– blocking the virus from the computer program

ANCAMAN MALICIOUS CODE LWN. ANTIVIRUS DAN ANTI-SPYWARE

Ancaman keselamatan termasuklah virus, Trojan horse, logic bomb, trapdoor dan backdoor, juga worm.

Antivirus dan anti-spyware boleh digunakan bagi melindungi komputer dari ancaman dengan:– Menghadkan perhubungan– Membenarkan hanya media yang dibenarkan bagi

memuatkan data dan perisian.– Menguatkuasakan hukuman undang-undang bagi

kawalan akses.– Menghalang virus daripada program komputer.

HACKING VS. FIREWALL

Hacking is an unauthorised access to the computer system done by a hacker. We can use firewall or cryptography to prevent the hacker from accessing our computers.

A firewall permits limited access to unauthorised users or any activities from the network environment.

HACKING LWN. FIREWALL

Hacking adalah akses tanpa kebenaran terhadap sistem komputer yang dilakukan oleh pengodam. Kita boleh menggunakan firewall atau cryptography bagi melindungi pengodam dari mengakses komputer kita.

Firewall membenarkan akses yang terhad terhadap pengguna tanpa kebenaran atau apa-apa aktiviti dari persekitaran rangkaian.

NATURAL DISASTER VS. DATA BACKUP

The natural and environmental disasters may include:– flood– fire– earthquakes– storms– tornados

Natural disasters may threaten a computer’s hardware and software easily. Computers are also sensitive to their operating environment such as excessive heat or the inadequacy of power supply.

The backup system is needed to backup all data and applications in the computer. With the backup system, data can be recovered in case of an emergency.

BENCANA ALAM LWN. DATA SOKONGAN

Bencana alam dan semulajadi termasuklah:– Banjir – Kebakaran– Gempa bumi– Ribut petir– Tornado

Bencana alam mungkin mengancam perkakasan dan perisian komputer dengan mudah. Komputer juga sensitif kepada persekitaran operasi seperti kepanasan haba atau pembekalan tenaga yang tidak mencukupi.

Sistem sokongan diperlukan bagi menyokong semua data dan aplikasi di dalam komputer. Dengan sistem sokongan, data boleh dipulih semula jika berlaku kecemasan.

THEFT VS. HUMAN ASPECTS

Computer theft can be of two kinds:– can be used to steal money, goods, information and

computer resources– the actual stealing of computers, especially notebooks

and PDAs

Measures that can be taken to prevent theft:– prevent access by using locks, smart-card or password– prevent portability by restricting the hardware from

being moved– detect and guard all exits and record any hardware

transported

KECURIAN LWN. ASPEK MANUSIA Kecurian komputer terdiri dari dua jenis:

– Digunakan untuk mencuri duit, barangan, maklumat dan sumber komputer

– Pencurian komputer yang sebenar terutamanya mencuri notebook dan PDA

Langkah-langkah yang boleh diambil bagi mencegah kecurian:– Mencegah akses dengan menggunakan kunci, kad-pintar

atau kata laluan– Mencegah kemudah alihan dengan menghadkan perkakasan

dari diubah– Kesan dan lindung semua keluaran dan rekod mana-mana

perkakasan yang diangkut

top related