bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
1.4 kesan tmk kepada masyarakat
1. KESAN TMK KEPADA
MASYARAKAT
( TINGKATAN 4)
1.4 Perkembangan Semasa
dan Masa Depan
Di Sediakan Oleh :
Murshida binti Muhamed
030914
DPLI UNISZA 2012
2. 1)PHISHING
Sebuah bentuk jenayah internet yang menggunakan :
Email sebagai media penyebarannya
Menggunakan laman sosial sebagai tempat menghantar link
ringkas ke laman web
Phishing berasal dari kata “Fishing” yang bererti
“memancing”.
Jadi, Phishing adalah Email yang mengandungi informasi
yang menipu (scam) yang memancing penerima untuk
melakukan hal merugikan bagi penerima.
3. SAMBUNG …
Phishing adalah cubaan untuk mendapatkan
maklumat sensitif pengguna yang dimasukkan ke
dalam komputer peribadi tanpa disedari.
Contohnya:
Penjahat membuat laman web yang sangat mirip
dengan laman web rasmi yang memancing kita
untuk login sehingga secara tidak langsung kita telah
memberikan informasi tentang username dan
password yang kita miliki.
Sebuah email mengatasnamakan sebuah bank yang
memberikan link tertentu untuk menspesifikasi
akaun.
4. CARA MENGENALI EMAIL PHISHING
Perlu cermat dan teliti pada setiap email yang
masuk.
Sentiasa berjaga-jaga dengan terma free
Jangan sesekali mendedahkan maklumat
peribadi atau informasi kewangan selagi tidak
pasti permintaan tersebut sah.
5. TIPS ELAK TERTIPU DENGAN
PHISHING
Jika menerima email yang diragui, jangan klik link
di email untuk mengakses laman web. Sebaliknya
terus taip alamat laman web yang ingin
dikunjungi dari pelayar internet.
Hubungi syarikat untuk mengesahkan jika mereka
menghantar email.
Jangan sesekali memberi informasi penting
kepada sesiapapun.
7. 2)PENGGODAMAN
Pencerobohan yang dibuat oleh seseorang individu atau
kumpulan yang dipanggil penggodam(hacker) ke atas
komputer pelayan di dalam rangkaian tanpa mendapat
izin daripada pelayan rangkaian komputer tersebut.
Mereka mempunyai daya kemampuan pemikiran diluar
batas bagi meneka kata laluan si mangsa dan tidak
sesekali pernah berputus asa untuk berbuat demikian
Penggodam dibahagikan kepada 2 kategori utama:
White hacker
Black hacker
8. WHITE HACKER
Penggodam yang bertujuan baik. Bukan untuk
menjatuhkan atau mengganggu sistem orang lain.
Mereka hanya menguji kemahiran pada dirinya sahaja.
Cara menghidari;
Sentiasa update password.
Jangan mempercayai laman web yang meminta update
password dengan mudah.
Sentiasa update antivirus.
9. BLACK HACKER
Penggodam yang menceroboh tanpa
tanggungjawab. Mereka menggodam dengan:
Mengganggu sistem
Merosakkan sistem
Mencuri data tanpa kebenaran.
Virus adalah satu alat yang biasa digunakan
untuk memecahkan firewall dan code password.
10. VIRUS
Trojan Horse Serangan Salami
Dalam masa yang Pencerobohan yang
sama boleh melibatkan kecurian wang
dalam jumlah yang kecil.
mengakibatkan
kerosakan (kecurian Pengatucaraan yang
data, identiti, akaun memprogramkan jumlah
sulit). wang dalam setiap urus
niaga dibulatkan sehingga
Cara ke beberapa titik
perpuluhan yang
menghindari, elakkan dikehendaki oleh beliau.
dari memuat turun
program-program Contoh : RM120.24
yang tidak diketahui di dibulatkan kepada
RM120.20 dimana 4 sen
mana integritinya telah dipindahkan ke
diragui. akaunnya sendiri
11. LANGKAH - LANGKAH
KESELAMATAN
1) Biometrik
Sistem pengesan ciri-ciri biologi individu yang khusus.
Cap jari
Imbasan retina mata
Tapak tangan
Meningkatkan tahap keselamatan dan kualiti sistem
penyampaian dan perkhidmatan
12. P ENGIMBAS RETINA MATA
Alat pengimbas mata akan mengambil foto mata
yang beresolusi tinggi dan merekodkan data
tersebut.
Data ini akan ditukarkan kepada algoritma dan
dibandingkan dengan karakter dan bentuk anak mata
yang telah direkodkan.
Sesuai digunakan untuk akses lokasi-lokasi yang
bertahap keselamatan yang tinggi.
Contohnya, memasuki bilik kebal yang mengandungi
bahan-bahan rahsia.
13. PENGIMBAS CAP JARI
Imbasan cap jari individu akan dibandingkan
dengan templat cap jari yang disimpan di
dalam sistem.
Mempunyai tahap ketepatan yang tinggi
14. PENGIMBAS TELAPAK TANGAN
Kaedah ini menumpukan kepada 3 dimensi
bentuk tapak tangan merangkumi:
Imej tapak tangan yang terdiri daripada
panjang, tebal, struktur tulang, lengkungan
dan jarak antara sendi tangan.
Sistem/alat imbasan tangan akan membuat
pemadanan antara imej yang dibaca dengan
imej yang telah didaftarkan.
15. 2) PENGESAHAN
i) Pengenalan Pengguna
Menggunakan kombinasi sebarang huruf, nombor
atau simbol yang dihafal pengguna.
Contohnya nombor pin kad mesin ATM atau kata
laluan sistem.
ii) Objek Dimiliki
Objek yang dimiliki seperti Smart card, security token
dan kad pengenalan.
Digunakan untuk memasuki sesuatu sistem atau
memasuki suatu sistem komputer.