SlideShare ist ein Scribd-Unternehmen logo
1 von 30
INTRODUCTION TO ICT

  COMPUTER THREATS
PENGENALAN KEPADA ICT

   ANCAMAN KOMPUTER
INTRODUCTION COMPUTER THREATS

 Computer threats can come from many ways
  either from human or natural disasters.
 For example, when someone is stealing your
  account information from a trusted bank, this
  threat is considered as a human threat.
 However, when your computer is soaked in
  heavy rain, then that is a natural disaster
  threat.
PENGENALAN KEPADA ANCAMAN
           KOMPUTER
 Ancaman komputer boleh datang dalam pelbagai
  kaedah samada dari manusia atau bencana
  semulajadi.
 Sebagai contoh, apabila seseorang mencuri maklumat
  akaun anda daripada bank yang dipercayai, ancaman
  ini dipertimbangkan sebagai ancaman manusia.
 Bagaimanapun, apabila komputer kamu terendam di
  dalam hujan lebat, ini dipertimbangkan sebagai
  ancaman bencana semulajadi.
Computer
 Threats
1
MALICIOUS CODE
 Malicious code is also known as a rogue program. It
  is a threat to computing assets by causing undesired
  effects in the programmer’s part. The effect is caused
  by an agent, with the intention to cause damage.
 The agent for malicious code is the writer of the code,
  or any person who causes its distribution. There are
  various kinds of malicious code. They include virus,
  Trojan horse, logic door, trapdoor and backdoor,
  worm and many others.
KOD MALICIOUS
 Kod malicious juga dikenali sebagai program
  penyangak. Ia adalah ancaman kepada aset-aset
  komputer dengan menyebabkan kesan yang tidak
  diinginkan di dalam bahagian pengaturcara
  (program). Kesan ini disebabkan oleh satu ejen yang
  dengan niat untuk menyebabkan kerosakkan.
 Ejen bagi kod malicious adalah penulis kod, atau
  orang lain yang menyebabkan pengedarannya.
  Terdapat pelbagai jenis kod malicious. Ia terdiri
  daripada virus, Trojan horse, logic door, trapdoor
  dan backdoor, worm dan banyak lagi.
MALICIOUS CODE
a) VIRUS
 a program that can pass on the malicious code
  to other programs by modifying them
 attaches itself to the program, usually files
  with .doc, .xls and .exe extensions
 destroys or co-exists with the program
 can overtake the entire computing system and
  spread to other systems
KOD MALICIOUS
a) VIRUS
 Program yang boleh menghantar kod malicious ke
   program yang lain dengan mengubahsuainya.
 Menggabungkan dirinya dengan program lain,
   selalunya dengan fail .doc, .xls dan .exe extensions
 Memusnahkan atau wujud bersama dengan program.
 Boleh mengambil alih keseluruhan sistem komputer
   dan tersebar ke sistem komputer yang lain.
MALICIOUS CODE
b) TROJAN HORSE
 a program which can perform useful and unexpected
  action
 must be installed by users or intruders before it can
  affect the system’s assets
 an example of a Trojan horse is the login script that
  requests for users’ login ID and password
 the information is then used for malicious purposes
KOD MALICIOUS
b) TROJAN HORSE
 Program yang boleh melaksanakan tindakan yang
  berguna dan tidak dijangka.
 Mesti dipasang oleh pengguna atau penceroboh
  sebelum ia boleh memberi kesan kepada sistem
  komputer.
 Satu contoh bagi Trojan Horse adalah skrip log
  masuk yang meminta login ID dan kata laluan.
 Maklumat ini kemudiannya digunakan bagi tujuan
  malicious (jahat).
MALICIOUS CODE
c) LOGIC BOMB
 logic bomb is a malicious code that goes off
  when a specific condition occurs.
 an example of a logic bomb is the time bomb
 it goes off and causes threats at a specified
  time or date e.g. Friday the 13th and
  Michelangelo ( March 6th )
KOD MALICIOUS
c) LOGIC BOMB
 logic bomb adalah kod malicious yang
   beroperasi/terjadi apabila berada di dalam keadaan
   tertentu.
 Satu contoh bagi logic bomb adalah time bomb.
 Ia terjadi dan menyebabkan ancaman pada masa atau
   tarikh tertentu. cth. Friday the 13th and
   Michelangelo ( March 6th )
MALICIOUS CODE
e) TRAPDOOR OR BACKDOOR
 Trapdoor is malicious code that open a back door
   and allow other people to have unauthorized access to
   your computer over internet.
 Also a feature in a program that allows someone to
   access the program with special privileges


f) WORM
 a program that copies and spreads itself through a
   network
KOD MALICIOUS
e) TRAPDOOR ATAU BACKDOOR
 Trapdoor adalah kod malicious yang membuka pintu
   belakang dan membenarkan orang lain melakukan akses tanpa
   kebenaran terhadap komputer kamu menerusi internet.
 Juga satu ciri di dalam program yang membenarkan seseorang
   memiliki akses kepada program dengan keistimewaan tertentu.

f) WORM
 Program yang boleh menyalin dan menyebar dirinya menerusi
   sebuah rangkaian.
Primary Differences Between
          Worms And viruses

          Worm                           Virus

Operates through the          Spreads through any
network                       medium
Spreads copies of itself as a Spreads copies of itself as a
standalone program            program that attaches to
                              other programs
Perbezaan Utama Di Anatara
           Worm dan virus

          Worm                        Virus

Beroperasi menerusi         Tersebar menerusi pelbagai
rangkaian.                  medium.
Menyebarkan salinan         Menyebarkan salinan
dirinya sebagai program     dirinya sebagai program
standalone (bersendirian)   yang bergabung dengan
                            program yang lain.
2

Hacking refer to unauthorized
access to the computer system by
a hacker.
2

Pengodaman merujuk kepada akses
tanpa kebenaran terhadap sistem
komputer oleh seorang pengodam.
HACKING
 Hacking is a source of threat to security in
  computer.
 It is defined as unauthorised access to the
  computer system by a hacker.
 Hackers are persons who learn about the
  computer system in detail. They write program
  referred to as hacks. Hackers may use a
  modem or cable to hack the targeted
  computers.
PENGODAMAN
 Pengodaman adalah sumber bagi ancaman terhadap
  keselamatan di dalam komputer.
 Ia ditakrifkan sebagai akses tanpa kebenaran terhadap
  sistem komputer oleh seorang pengodam.
 Pengodam adalah seseorang yang mempelajari
  berkaitan sistem komputer dengan lebih mendalam.
  Mereka menulis program yang bertujuan untuk
  mengodam. Pengodam mungkin menggunakan
  modem atau kabel untuk mengodam komputer
  sasarannya.
3
3
NATURAL DISASTER
 Computers are also threatened by natural or
  environmental disaster. Be it at home, stores, offices
  and also automobiles.
 Examples of natural and environmental disasters:
   –   Flood
   –   Fire
   –   Earthquakes, storms and tornados
   –   Excessive Heat
   –   Inadequate Power Supply
BENCANA SEMULAJADI
 Komputer juga diancam oleh bencana semulajadi atau
  persekitaran. Terjadi di rumah, stor, pejabat dan juga
  di kedai-kedai kereta.
 Contoh bencana semulajadi dan persekitaran adalah:
   – Banjir
   – Kebakaran
   – Gempabumi, ribut petir dan tornado
   – Kepanasan yang keterlaluan
   – Bekalan tenaga yang tidak mencukupi
4


Computer is used to
steal money and
information.
         Stealing of computers especially
         notebook and PDA.
4


Komputer digunakan
untuk mencuri duit
dan maklumat.
         Pencurian komputer terutamanya
         notebook dan PDA.
THEFT
 Two types of computer theft:
1) Computer is used to steal money, goods, information and
   resources.
2) Stealing of computer, especially notebook and PDAs.

 Three approaches to prevent theft:
1) prevent access by using locks, smart-card or password
2) prevent portability by restricting the hardware from being
   moved
3) detect and guard all exits and record any hardware transported
KECURIAN
 Dua jenis kecurian komputer:
1) Komputer digunakan untuk mencuri duit, barang, maklumat
   dan sumber-sumber.
2) Pencurian komputer terutamanya notebook dan PDA.

 Tida pendekatan bagi mencegah kecurian:
1) Mencegah akses dengan menggunakan pengunci, smart-card
   atau kata laluan.
2) Mencegah pergerakkan dengan menghadkan perkakasan
   daripada dipindahkan.
3) Kesan dan lindungi semua keluaran dan rekod perkakasan
   yang diangkut.

Weitere ähnliche Inhalte

Was ist angesagt?

1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )qee yangan
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) ArifSuryaPutra
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Presentation
PresentationPresentation
Presentationayukoseng
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 

Was ist angesagt? (20)

Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Computer security
Computer securityComputer security
Computer security
 
Hacker
HackerHacker
Hacker
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Presentation
PresentationPresentation
Presentation
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 

Ähnlich wie 8. computer threats

4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malwareDhan junkie
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Kak Yong
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangusulaiman yunus
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormRoziq Bahtiar
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4cikgushaharizan
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
KEAMANAN,_ETIKA_dan_PRIVASI_KOMPUTER.pptx
KEAMANAN,_ETIKA_dan_PRIVASI_KOMPUTER.pptxKEAMANAN,_ETIKA_dan_PRIVASI_KOMPUTER.pptx
KEAMANAN,_ETIKA_dan_PRIVASI_KOMPUTER.pptxAkhiBaim
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 

Ähnlich wie 8. computer threats (20)

Computer security
Computer securityComputer security
Computer security
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
Bab ii
Bab iiBab ii
Bab ii
 
Malware
MalwareMalware
Malware
 
Mulok tugas 3
Mulok tugas 3Mulok tugas 3
Mulok tugas 3
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
KEAMANAN,_ETIKA_dan_PRIVASI_KOMPUTER.pptx
KEAMANAN,_ETIKA_dan_PRIVASI_KOMPUTER.pptxKEAMANAN,_ETIKA_dan_PRIVASI_KOMPUTER.pptx
KEAMANAN,_ETIKA_dan_PRIVASI_KOMPUTER.pptx
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 

Mehr von Siti Muhammed

Latihan topikal ea bab 8
Latihan topikal ea bab 8Latihan topikal ea bab 8
Latihan topikal ea bab 8Siti Muhammed
 
Latihan topikal ea bab 7
Latihan topikal ea bab 7Latihan topikal ea bab 7
Latihan topikal ea bab 7Siti Muhammed
 
Latihan topikal ea bab 6
Latihan topikal ea bab 6Latihan topikal ea bab 6
Latihan topikal ea bab 6Siti Muhammed
 
Latihan topikal ea bab 5
Latihan topikal ea bab 5Latihan topikal ea bab 5
Latihan topikal ea bab 5Siti Muhammed
 
Latihan topikal ea bab 4
Latihan topikal ea bab 4Latihan topikal ea bab 4
Latihan topikal ea bab 4Siti Muhammed
 
Latihan topikal ea bab 3
Latihan topikal ea bab 3Latihan topikal ea bab 3
Latihan topikal ea bab 3Siti Muhammed
 
Latihan topikal ea bab 2
Latihan topikal ea bab 2Latihan topikal ea bab 2
Latihan topikal ea bab 2Siti Muhammed
 
Latihan topikal ea bab 1
Latihan topikal ea bab 1Latihan topikal ea bab 1
Latihan topikal ea bab 1Siti Muhammed
 
10. security procedures
10. security procedures10. security procedures
10. security proceduresSiti Muhammed
 
9. security measures
9. security measures9. security measures
9. security measuresSiti Muhammed
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimesSiti Muhammed
 
6. verifications and controlversial contents
6. verifications and controlversial contents6. verifications and controlversial contents
6. verifications and controlversial contentsSiti Muhammed
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devicesSiti Muhammed
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issuesSiti Muhammed
 
3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on societySiti Muhammed
 
2. ict in daily life
2. ict in daily life2. ict in daily life
2. ict in daily lifeSiti Muhammed
 

Mehr von Siti Muhammed (17)

Latihan topikal ea bab 8
Latihan topikal ea bab 8Latihan topikal ea bab 8
Latihan topikal ea bab 8
 
Latihan topikal ea bab 7
Latihan topikal ea bab 7Latihan topikal ea bab 7
Latihan topikal ea bab 7
 
Latihan topikal ea bab 6
Latihan topikal ea bab 6Latihan topikal ea bab 6
Latihan topikal ea bab 6
 
Latihan topikal ea bab 5
Latihan topikal ea bab 5Latihan topikal ea bab 5
Latihan topikal ea bab 5
 
Latihan topikal ea bab 4
Latihan topikal ea bab 4Latihan topikal ea bab 4
Latihan topikal ea bab 4
 
Latihan topikal ea bab 3
Latihan topikal ea bab 3Latihan topikal ea bab 3
Latihan topikal ea bab 3
 
Latihan topikal ea bab 2
Latihan topikal ea bab 2Latihan topikal ea bab 2
Latihan topikal ea bab 2
 
Latihan topikal ea bab 1
Latihan topikal ea bab 1Latihan topikal ea bab 1
Latihan topikal ea bab 1
 
11. computer users
11. computer users11. computer users
11. computer users
 
10. security procedures
10. security procedures10. security procedures
10. security procedures
 
9. security measures
9. security measures9. security measures
9. security measures
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimes
 
6. verifications and controlversial contents
6. verifications and controlversial contents6. verifications and controlversial contents
6. verifications and controlversial contents
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issues
 
3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on society
 
2. ict in daily life
2. ict in daily life2. ict in daily life
2. ict in daily life
 

8. computer threats

  • 1. INTRODUCTION TO ICT COMPUTER THREATS
  • 2. PENGENALAN KEPADA ICT ANCAMAN KOMPUTER
  • 3. INTRODUCTION COMPUTER THREATS  Computer threats can come from many ways either from human or natural disasters.  For example, when someone is stealing your account information from a trusted bank, this threat is considered as a human threat.  However, when your computer is soaked in heavy rain, then that is a natural disaster threat.
  • 4. PENGENALAN KEPADA ANCAMAN KOMPUTER  Ancaman komputer boleh datang dalam pelbagai kaedah samada dari manusia atau bencana semulajadi.  Sebagai contoh, apabila seseorang mencuri maklumat akaun anda daripada bank yang dipercayai, ancaman ini dipertimbangkan sebagai ancaman manusia.  Bagaimanapun, apabila komputer kamu terendam di dalam hujan lebat, ini dipertimbangkan sebagai ancaman bencana semulajadi.
  • 6. 1
  • 7. MALICIOUS CODE  Malicious code is also known as a rogue program. It is a threat to computing assets by causing undesired effects in the programmer’s part. The effect is caused by an agent, with the intention to cause damage.  The agent for malicious code is the writer of the code, or any person who causes its distribution. There are various kinds of malicious code. They include virus, Trojan horse, logic door, trapdoor and backdoor, worm and many others.
  • 8. KOD MALICIOUS  Kod malicious juga dikenali sebagai program penyangak. Ia adalah ancaman kepada aset-aset komputer dengan menyebabkan kesan yang tidak diinginkan di dalam bahagian pengaturcara (program). Kesan ini disebabkan oleh satu ejen yang dengan niat untuk menyebabkan kerosakkan.  Ejen bagi kod malicious adalah penulis kod, atau orang lain yang menyebabkan pengedarannya. Terdapat pelbagai jenis kod malicious. Ia terdiri daripada virus, Trojan horse, logic door, trapdoor dan backdoor, worm dan banyak lagi.
  • 9. MALICIOUS CODE a) VIRUS  a program that can pass on the malicious code to other programs by modifying them  attaches itself to the program, usually files with .doc, .xls and .exe extensions  destroys or co-exists with the program  can overtake the entire computing system and spread to other systems
  • 10. KOD MALICIOUS a) VIRUS  Program yang boleh menghantar kod malicious ke program yang lain dengan mengubahsuainya.  Menggabungkan dirinya dengan program lain, selalunya dengan fail .doc, .xls dan .exe extensions  Memusnahkan atau wujud bersama dengan program.  Boleh mengambil alih keseluruhan sistem komputer dan tersebar ke sistem komputer yang lain.
  • 11. MALICIOUS CODE b) TROJAN HORSE  a program which can perform useful and unexpected action  must be installed by users or intruders before it can affect the system’s assets  an example of a Trojan horse is the login script that requests for users’ login ID and password  the information is then used for malicious purposes
  • 12. KOD MALICIOUS b) TROJAN HORSE  Program yang boleh melaksanakan tindakan yang berguna dan tidak dijangka.  Mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh memberi kesan kepada sistem komputer.  Satu contoh bagi Trojan Horse adalah skrip log masuk yang meminta login ID dan kata laluan.  Maklumat ini kemudiannya digunakan bagi tujuan malicious (jahat).
  • 13. MALICIOUS CODE c) LOGIC BOMB  logic bomb is a malicious code that goes off when a specific condition occurs.  an example of a logic bomb is the time bomb  it goes off and causes threats at a specified time or date e.g. Friday the 13th and Michelangelo ( March 6th )
  • 14. KOD MALICIOUS c) LOGIC BOMB  logic bomb adalah kod malicious yang beroperasi/terjadi apabila berada di dalam keadaan tertentu.  Satu contoh bagi logic bomb adalah time bomb.  Ia terjadi dan menyebabkan ancaman pada masa atau tarikh tertentu. cth. Friday the 13th and Michelangelo ( March 6th )
  • 15. MALICIOUS CODE e) TRAPDOOR OR BACKDOOR  Trapdoor is malicious code that open a back door and allow other people to have unauthorized access to your computer over internet.  Also a feature in a program that allows someone to access the program with special privileges f) WORM  a program that copies and spreads itself through a network
  • 16. KOD MALICIOUS e) TRAPDOOR ATAU BACKDOOR  Trapdoor adalah kod malicious yang membuka pintu belakang dan membenarkan orang lain melakukan akses tanpa kebenaran terhadap komputer kamu menerusi internet.  Juga satu ciri di dalam program yang membenarkan seseorang memiliki akses kepada program dengan keistimewaan tertentu. f) WORM  Program yang boleh menyalin dan menyebar dirinya menerusi sebuah rangkaian.
  • 17. Primary Differences Between Worms And viruses Worm Virus Operates through the Spreads through any network medium Spreads copies of itself as a Spreads copies of itself as a standalone program program that attaches to other programs
  • 18. Perbezaan Utama Di Anatara Worm dan virus Worm Virus Beroperasi menerusi Tersebar menerusi pelbagai rangkaian. medium. Menyebarkan salinan Menyebarkan salinan dirinya sebagai program dirinya sebagai program standalone (bersendirian) yang bergabung dengan program yang lain.
  • 19. 2 Hacking refer to unauthorized access to the computer system by a hacker.
  • 20. 2 Pengodaman merujuk kepada akses tanpa kebenaran terhadap sistem komputer oleh seorang pengodam.
  • 21. HACKING  Hacking is a source of threat to security in computer.  It is defined as unauthorised access to the computer system by a hacker.  Hackers are persons who learn about the computer system in detail. They write program referred to as hacks. Hackers may use a modem or cable to hack the targeted computers.
  • 22. PENGODAMAN  Pengodaman adalah sumber bagi ancaman terhadap keselamatan di dalam komputer.  Ia ditakrifkan sebagai akses tanpa kebenaran terhadap sistem komputer oleh seorang pengodam.  Pengodam adalah seseorang yang mempelajari berkaitan sistem komputer dengan lebih mendalam. Mereka menulis program yang bertujuan untuk mengodam. Pengodam mungkin menggunakan modem atau kabel untuk mengodam komputer sasarannya.
  • 23. 3
  • 24. 3
  • 25. NATURAL DISASTER  Computers are also threatened by natural or environmental disaster. Be it at home, stores, offices and also automobiles.  Examples of natural and environmental disasters: – Flood – Fire – Earthquakes, storms and tornados – Excessive Heat – Inadequate Power Supply
  • 26. BENCANA SEMULAJADI  Komputer juga diancam oleh bencana semulajadi atau persekitaran. Terjadi di rumah, stor, pejabat dan juga di kedai-kedai kereta.  Contoh bencana semulajadi dan persekitaran adalah: – Banjir – Kebakaran – Gempabumi, ribut petir dan tornado – Kepanasan yang keterlaluan – Bekalan tenaga yang tidak mencukupi
  • 27. 4 Computer is used to steal money and information. Stealing of computers especially notebook and PDA.
  • 28. 4 Komputer digunakan untuk mencuri duit dan maklumat. Pencurian komputer terutamanya notebook dan PDA.
  • 29. THEFT  Two types of computer theft: 1) Computer is used to steal money, goods, information and resources. 2) Stealing of computer, especially notebook and PDAs.  Three approaches to prevent theft: 1) prevent access by using locks, smart-card or password 2) prevent portability by restricting the hardware from being moved 3) detect and guard all exits and record any hardware transported
  • 30. KECURIAN  Dua jenis kecurian komputer: 1) Komputer digunakan untuk mencuri duit, barang, maklumat dan sumber-sumber. 2) Pencurian komputer terutamanya notebook dan PDA.  Tida pendekatan bagi mencegah kecurian: 1) Mencegah akses dengan menggunakan pengunci, smart-card atau kata laluan. 2) Mencegah pergerakkan dengan menghadkan perkakasan daripada dipindahkan. 3) Kesan dan lindungi semua keluaran dan rekod perkakasan yang diangkut.