Dokumen tersebut membahas mengenai ancaman komputer termasuk kod berbahaya, pengodaan, bencana alam, dan pencurian. Berbagai jenis kod berbahaya seperti virus, kuda Troy, bom logika, pintu belakang dapat merusak sistem komputer atau mencuri informasi. Bencana alam seperti banjir dan kebakaran juga dapat merusak perangkat keras. Pencurian perangkat keras dan informasi merupakan ancaman lainnya
3. INTRODUCTION COMPUTER THREATS
Computer threats can come from many ways
either from human or natural disasters.
For example, when someone is stealing your
account information from a trusted bank, this
threat is considered as a human threat.
However, when your computer is soaked in
heavy rain, then that is a natural disaster
threat.
4. PENGENALAN KEPADA ANCAMAN
KOMPUTER
Ancaman komputer boleh datang dalam pelbagai
kaedah samada dari manusia atau bencana
semulajadi.
Sebagai contoh, apabila seseorang mencuri maklumat
akaun anda daripada bank yang dipercayai, ancaman
ini dipertimbangkan sebagai ancaman manusia.
Bagaimanapun, apabila komputer kamu terendam di
dalam hujan lebat, ini dipertimbangkan sebagai
ancaman bencana semulajadi.
7. MALICIOUS CODE
Malicious code is also known as a rogue program. It
is a threat to computing assets by causing undesired
effects in the programmer’s part. The effect is caused
by an agent, with the intention to cause damage.
The agent for malicious code is the writer of the code,
or any person who causes its distribution. There are
various kinds of malicious code. They include virus,
Trojan horse, logic door, trapdoor and backdoor,
worm and many others.
8. KOD MALICIOUS
Kod malicious juga dikenali sebagai program
penyangak. Ia adalah ancaman kepada aset-aset
komputer dengan menyebabkan kesan yang tidak
diinginkan di dalam bahagian pengaturcara
(program). Kesan ini disebabkan oleh satu ejen yang
dengan niat untuk menyebabkan kerosakkan.
Ejen bagi kod malicious adalah penulis kod, atau
orang lain yang menyebabkan pengedarannya.
Terdapat pelbagai jenis kod malicious. Ia terdiri
daripada virus, Trojan horse, logic door, trapdoor
dan backdoor, worm dan banyak lagi.
9. MALICIOUS CODE
a) VIRUS
a program that can pass on the malicious code
to other programs by modifying them
attaches itself to the program, usually files
with .doc, .xls and .exe extensions
destroys or co-exists with the program
can overtake the entire computing system and
spread to other systems
10. KOD MALICIOUS
a) VIRUS
Program yang boleh menghantar kod malicious ke
program yang lain dengan mengubahsuainya.
Menggabungkan dirinya dengan program lain,
selalunya dengan fail .doc, .xls dan .exe extensions
Memusnahkan atau wujud bersama dengan program.
Boleh mengambil alih keseluruhan sistem komputer
dan tersebar ke sistem komputer yang lain.
11. MALICIOUS CODE
b) TROJAN HORSE
a program which can perform useful and unexpected
action
must be installed by users or intruders before it can
affect the system’s assets
an example of a Trojan horse is the login script that
requests for users’ login ID and password
the information is then used for malicious purposes
12. KOD MALICIOUS
b) TROJAN HORSE
Program yang boleh melaksanakan tindakan yang
berguna dan tidak dijangka.
Mesti dipasang oleh pengguna atau penceroboh
sebelum ia boleh memberi kesan kepada sistem
komputer.
Satu contoh bagi Trojan Horse adalah skrip log
masuk yang meminta login ID dan kata laluan.
Maklumat ini kemudiannya digunakan bagi tujuan
malicious (jahat).
13. MALICIOUS CODE
c) LOGIC BOMB
logic bomb is a malicious code that goes off
when a specific condition occurs.
an example of a logic bomb is the time bomb
it goes off and causes threats at a specified
time or date e.g. Friday the 13th and
Michelangelo ( March 6th )
14. KOD MALICIOUS
c) LOGIC BOMB
logic bomb adalah kod malicious yang
beroperasi/terjadi apabila berada di dalam keadaan
tertentu.
Satu contoh bagi logic bomb adalah time bomb.
Ia terjadi dan menyebabkan ancaman pada masa atau
tarikh tertentu. cth. Friday the 13th and
Michelangelo ( March 6th )
15. MALICIOUS CODE
e) TRAPDOOR OR BACKDOOR
Trapdoor is malicious code that open a back door
and allow other people to have unauthorized access to
your computer over internet.
Also a feature in a program that allows someone to
access the program with special privileges
f) WORM
a program that copies and spreads itself through a
network
16. KOD MALICIOUS
e) TRAPDOOR ATAU BACKDOOR
Trapdoor adalah kod malicious yang membuka pintu
belakang dan membenarkan orang lain melakukan akses tanpa
kebenaran terhadap komputer kamu menerusi internet.
Juga satu ciri di dalam program yang membenarkan seseorang
memiliki akses kepada program dengan keistimewaan tertentu.
f) WORM
Program yang boleh menyalin dan menyebar dirinya menerusi
sebuah rangkaian.
17. Primary Differences Between
Worms And viruses
Worm Virus
Operates through the Spreads through any
network medium
Spreads copies of itself as a Spreads copies of itself as a
standalone program program that attaches to
other programs
18. Perbezaan Utama Di Anatara
Worm dan virus
Worm Virus
Beroperasi menerusi Tersebar menerusi pelbagai
rangkaian. medium.
Menyebarkan salinan Menyebarkan salinan
dirinya sebagai program dirinya sebagai program
standalone (bersendirian) yang bergabung dengan
program yang lain.
19. 2
Hacking refer to unauthorized
access to the computer system by
a hacker.
21. HACKING
Hacking is a source of threat to security in
computer.
It is defined as unauthorised access to the
computer system by a hacker.
Hackers are persons who learn about the
computer system in detail. They write program
referred to as hacks. Hackers may use a
modem or cable to hack the targeted
computers.
22. PENGODAMAN
Pengodaman adalah sumber bagi ancaman terhadap
keselamatan di dalam komputer.
Ia ditakrifkan sebagai akses tanpa kebenaran terhadap
sistem komputer oleh seorang pengodam.
Pengodam adalah seseorang yang mempelajari
berkaitan sistem komputer dengan lebih mendalam.
Mereka menulis program yang bertujuan untuk
mengodam. Pengodam mungkin menggunakan
modem atau kabel untuk mengodam komputer
sasarannya.
25. NATURAL DISASTER
Computers are also threatened by natural or
environmental disaster. Be it at home, stores, offices
and also automobiles.
Examples of natural and environmental disasters:
– Flood
– Fire
– Earthquakes, storms and tornados
– Excessive Heat
– Inadequate Power Supply
26. BENCANA SEMULAJADI
Komputer juga diancam oleh bencana semulajadi atau
persekitaran. Terjadi di rumah, stor, pejabat dan juga
di kedai-kedai kereta.
Contoh bencana semulajadi dan persekitaran adalah:
– Banjir
– Kebakaran
– Gempabumi, ribut petir dan tornado
– Kepanasan yang keterlaluan
– Bekalan tenaga yang tidak mencukupi
27. 4
Computer is used to
steal money and
information.
Stealing of computers especially
notebook and PDA.
29. THEFT
Two types of computer theft:
1) Computer is used to steal money, goods, information and
resources.
2) Stealing of computer, especially notebook and PDAs.
Three approaches to prevent theft:
1) prevent access by using locks, smart-card or password
2) prevent portability by restricting the hardware from being
moved
3) detect and guard all exits and record any hardware transported
30. KECURIAN
Dua jenis kecurian komputer:
1) Komputer digunakan untuk mencuri duit, barang, maklumat
dan sumber-sumber.
2) Pencurian komputer terutamanya notebook dan PDA.
Tida pendekatan bagi mencegah kecurian:
1) Mencegah akses dengan menggunakan pengunci, smart-card
atau kata laluan.
2) Mencegah pergerakkan dengan menghadkan perkakasan
daripada dipindahkan.
3) Kesan dan lindungi semua keluaran dan rekod perkakasan
yang diangkut.