Security Measures

You might also like

Download as ppt, pdf, or txt
Download as ppt, pdf, or txt
You are on page 1of 46

INTRODUCTION TO ICT

SECURITY MEASURES
PENGENALAN KEPADA ICT

LANGKAH-LANGKAH
KESELAMATAN
SECURITY MEASURES
Definition
– Security measures mean the precautionary measures
taken toward possible danger or damage.
– It is also important that users take measures to protect
their computers and data from lost, damage and
misused.
– Computer security is to eliminate or protect against
threats.
– We need to protect our computer from any intruders
such as hackers, crackers and script kiddie.
– There are 6 type of security measures.
LANGKAH-LANGKAH KESELAMATAN

Definisi
– Langkah-langkah keselamatan bermaksud langkah-
langkah pencegahan yang diambil ke arah bahaya dan
kerosakkan yang mungkin.
– Adalah penting untuk pengguna mengambil langkah-
langkah bagi melindungi komputer dan data mereka dari
hilang, rosak dan salah guna.
– Keselamatan komputer adalah bagi menyingkirkan atau
melindungi daripada ancaman.
– Kita perlu melindungi komputer kita daripada penceroboh
seperti pengodam, cracker dan script kiddie.
– Terdapat 6 jenis langkah-langkah keselamatan.
SECURITY MEASURES
1) DATA BACKUP
 Data Backup is a program of file duplication.
Backups of data applications are necessary so
that they can be recovered in case of an
emergency.
 Depending on the importance of the
information, daily, weekly or biweekly
backups from a hard disk can be performed.
1) DATA SOKONGAN
 Data Backup adalah program bagi menyalin
fail (sbg pendua). Sokongan bagi aplikasi data
diperlukan supaya data dapat dikembalikan
jika berlaku kecemasan.
 Bergantung kepada kepentingan data,
sokongan setiap hari, setiap minggu atau dua
minggu sekali dari sebuah hard disk boleh
dilaksanakan.
2) CRYPTOGRAPHY
 Cryptography is a process of hiding information by
altering the actual information into different
representation, for example, an APA can be written as
I? X.
 Almost all cryptosystems depend on a key such as a
password like the numbers or a phrase that can be
used to encrypt or decrypt a message.
 The traditional type of cryptosystem used on a
computer network is called a symmetric secret key
system.
2) KRIPTOGRAFI
 Kriptografi adalah proses menyembunyikan
maklumat dengan mengubahsuai maklumat sebenar
kepada perwakilan yang berbeza, sebagai contoh,
APA boleh ditulis sebagai I? X.
 Kebanyakan sistem krip bergantung kepada sebuah
kekunci seperti kata laluan contohnya nombor atau
frasa yang boleh digunakan untuk pengkripan dan
menyahkripkan sesebuah mesej.
 Jenis sistem krip yang lama digunakan pada
rangkaian komputer adalah sistem kekunci rahsia
simetrik.
Plain Text Ciphertext
Plain Text Plain Text
encryption
troops heading west TIDIE MRNME REOGO
need more supplies. SANOW RSLTP EEEDO
send general dubois' SSSNU AHTUD BIENP
men to aid GODAE PEIDE LNS

plain = normal cipher = secret

Plain Text Ciphertext


Plain Text Plain Text
descryption
Tulisan Tulisan
Biasa
Plain Text Rahsia
Plain Text
Askar bergerak ke encryption
TIDIE MRNME REOGO
barat memerlukan
SANOW RSLTP EEEDO
lebih bekalan. Hantar
SSSNU AHTUD BIENP
orang jeneral dubois GODAE PEIDE LNS
untuk membantu

plain = normal cipher = secret

Tulisan Tulisan
Biasa
Plain Text Rahsia
Plain Text
descryption
is a utility program that we use to
protect a computer against viruses
Adalah program utiliti yang digunakan
Untuk melindungi komputer daripada
Serangan virus.
3) ANTIVIRUS
 An antivirus program protects a computer against
viruses by identifying and removing any computer
viruses found in the computer memory, on storage
media or incoming e-mail files.
 An antivirus program scans for programs that attempt
to modify the boot program, the operating system and
other programs that normally are read from but not
modified.
 If an antivirus program identifies an infected file, it
attempts to remove its virus, worm or Trojan horse. If
the antivirus program cannot remove the infection, it
often quarantines the infected file.
3) ANTIVIRUS
 Sesebuah program antivirus melindungi komputer daripada
virus dengan mengenalpasti dan membuang virus-virus
komputer yang dijumpai di dalam memori komputer, media
simpanan atau fail-fail e-mail yang akan diterima.
 Program antivirus mengimbas program-program yang cuba
mengubahsuai program boot, sistem pengendalian dan
program lain yang biasanya dibaca tetapi tidak diubahsuai.
 Jika sebuah program antivirus mengenalpasti fail yang
dijangkiti, ia akan cuba untuk membuang virus, worm atau
Trojan horse pada fail tersebut. Jika program antivirus tersebut
tidak dapat membuang jangkitan tersebut, ia selalunya
mengkuarantin fail yang dijangkiti.
3) ANTIVIRUS
IDENTIFYING VIRUS
 Two technique are used to identify the virus.
3) ANTIVIRUS
MENGENALPASTI VIRUS
 Dua teknik digunakan bagi mengenalpasti virus.

Tandatangan Virus Menginokulasi/mencegah


sesebuah fail program
Juga dipanggil definisi virus adalah Program antivirus merekod maklumat
sebuah paten khas bagi kod virus. seperti saiz fail dan tarikh penciptaan fail
di dalam satu fail pencegahan yang
diasingkan.

Program antivirus kemudian


menggunakan maklumat ini untuk
mengenalpasti jika ada virus yang
mengubahsuai data sepertimana yang
digambarkan di dalam fail program
pencegahan.
4) ANTI-SPYWARE
 Spyware is a program placed on a computer without the user’s
knowledge. It secretly collects information about the user.
 The spyware program communicates information to the
outside source.
 An anti-spyware application program sometime called
tracking software or a spybot is used to remove spyware.
 Among of the popular anti-spyware programs are:
– Spybot Search and Destroy
– Ad-aware
– Spyware Blaster
4) ANTI-SPYWARE
 Spyware adalah sebuah program yang ditempatkan pada
sesebuah komputer tanpa pengetahuan penggunanya. Ia secara
rahsia mengumpul maklumat mengenai pengguna tersebut.
 Program spyware mengkomunikasikan maklumat kepada
sumber luar.
 Sesebuah program aplikasi anti-spyware kadang kala
dipanggil perisian penjejak atau spybot yang digunakan untuk
membuang spyware.
 Antara program anti-spyware yang popular adalah:
– Spybot Search dan Destroy
– Ad-aware
– Spyware Blaster
is a utility program that we use to
protect a computer against viruses
Adalah program utiliti yang digunakan
Untuk melindungi komputer dari
Serangan virus.
A firewall is a
software or hardware that
secures a network,
shielding it from access
by unauthorized users.
Firewall adalah perisian
atau perkakasan yang
melindungi sesebuah
rangkaian, melindungi daripada
diakses oleh pengguna
tanpa kebenaran.
5) FIREWALL
 Firewall is a piece of hardware or software
which functions in a networked environment
to prevent some communications forbidden by
the security policy.
 Firewall implement a security policy. It might
permit limited access from in or outside the
network perimeters or from certain user or for
certain activities.
5) FIREWALL
 Firewall/Dinding Api adalah perkakasan atau
perisian yang berfungsi di dalam persekitaran
rangkaian bagi mencegah beberapa
komunikasi yang dilarang oleh polisi
keselamatan.
 Firewall melaksanakan polisi keselamatan. Ia
mungkin membenarkan akses yang terhad
daripada dalam atau luar sempadan rangkaian
atau kepada beberapa pengguna atau aktiviti.
5) FIREWALL
5) FIREWALL
Jenis-Jenis Firewall

Screening Router Proxy Gateway Guard

•Mudah •Kompleks •Sangat kompleks

•Hanya melihat alamat •Hanya melihat teks penuh •Hanya melihat teks penuh
jenis perkhidmatan bagi komunikasi bagi komunikasi.
protokol.
•Melindungi berdasarkan •Melindungi berdasarkan
•Melindungi berdasarkan sifat proxy kepada penterjemahan
peraturan penyambungan bagi kandungan mesej.
6) HUMAN ASPECTS
 Human aspects refer to the user and also the
intruder of a computer system.
 It is one of the hardest aspects to give
protection to.
 The most common problem is the lack of
achieving a good information security
procedure.
6) ASPEK-ASPEK MANUSIA
 Aspek manusia merujuk kepada pengguna
dan juga penceroboh bagi sesebuah sistem
komputer.
 Ia adalah aspek yang perlu ditekankan untuk
diberi perlindungan.
 Masalah yang biasa adalah kelemahan
mencapai maklumat berguna berkenaan
prosedur keselamatan.
6) HUMAN ASPECTS
6) ASPEK MANUSIA

Kesedaran Kendiri Kesedaran Kendiri Kesedaran Kendiri


Organisasi Penguna Organisasi Pengguna Individu

Organisasi perlu berhati Menyediakan pekerja Ancaman selalunya


hati terhadap orang dengan latihan dan Datang di dalam tawaran
yang bekerja dengan kepentingan bagi Dan pakej yang menarik.
mereka. Ancaman boleh keselamatan dan Jangan muat turun atau
datang dari dalam pengawalan. Atau memasang perisian
sungguhpun mengunakan
organisasi dan bukan sistem perlindungan
Daripada sunber yang
hanya dari luar. berteknologi tinggi masih Tidak dipercayai. Jangan
tidak dapat melindungi Mendedahkan maklumat
sistem jika digunakan Kepada orang yang tidak
oleh pengguna yang Dikenali.
tidak mahir.
INTRODUCTION TO ICT

RELATIONSHIP BETWEEN
SECURITY THREATS AND SECURITY MEASURES
PENGENALAN KEPADA ICT

HUBUNGAN DI ANTARA
ANCAMAN KESELAMATAN DAN
LANGKAH-LANGKAH KESELAMATAN
RELATIONSHIP BETWEEN
SECURITY THREATS AND SECURITY MEASURES

SECURITY THREADS
 Security threats may come from in many forms. For
example, when someone is invading your account
information from a trusted bank, this act is considered
as a security threat.
 Security measures can be used to prevent this
invader from getting the account information. For
example, the bank can use a firewall to prevent
unauthorised access to its database.
HUBUNGAN DI ANTARA
ANCAMAN KESELAMATAN DAN
LANGKAH-LANGKAH KESELAMATAN
ALIRAN KESELAMATAN
 Ancaman keselamatan boleh datang dalam pelbagai
cara. Sebagai contoh, apabila seseorang menyerang
maklumat akaun kamu daripada bank yang
dipercayai, tindakan ini dipertimbangkan sebagai
ancaman keselamatan.
 Langkah-langkah keselamatan boleh digunakan
bagi mencegah penceroboh ini dari mendapatkan
maklumat akaun. Sebagai contoh, bank boleh
menggunakan firewall bagi mencegah akses tanpa
kebenaran terhadap pangkalan datanya.
MALICIOUS CODE THREATS VS. ANTIVIRUS
AND ANTI-SPYWARE

 Security threats include virus, Trojan horse, logic


bomb, trapdoor and backdoor, and worm.
 Antivirus and anti-spyware can be used to protect the
computer from the threats by:
– limiting connectivity
– allowing only authorised media for loading data
and software
– enforcing mandatory access controls
– blocking the virus from the computer program
ANCAMAN MALICIOUS CODE LWN.
ANTIVIRUS DAN ANTI-SPYWARE
 Ancaman keselamatan termasuklah virus, Trojan
horse, logic bomb, trapdoor dan backdoor, juga
worm.
 Antivirus dan anti-spyware boleh digunakan bagi
melindungi komputer dari ancaman dengan:
– Menghadkan perhubungan
– Membenarkan hanya media yang dibenarkan bagi
memuatkan data dan perisian.
– Menguatkuasakan hukuman undang-undang bagi
kawalan akses.
– Menghalang virus daripada program komputer.
HACKING VS. FIREWALL
 Hacking is an unauthorised access to the
computer system done by a hacker. We can
use firewall or cryptography to prevent the
hacker from accessing our computers.
 A firewall permits limited access to
unauthorised users or any activities from the
network environment.
HACKING LWN. FIREWALL
 Hacking adalah akses tanpa kebenaran
terhadap sistem komputer yang dilakukan oleh
pengodam. Kita boleh menggunakan firewall
atau cryptography bagi melindungi pengodam
dari mengakses komputer kita.
 Firewall membenarkan akses yang terhad
terhadap pengguna tanpa kebenaran atau apa-
apa aktiviti dari persekitaran rangkaian.
NATURAL DISASTER VS. DATA BACKUP
 The natural and environmental disasters may include:
– flood
– fire
– earthquakes
– storms
– tornados
 Natural disasters may threaten a computer’s hardware and
software easily. Computers are also sensitive to their operating
environment such as excessive heat or the inadequacy of
power supply.
 The backup system is needed to backup all data and
applications in the computer. With the backup system, data
can be recovered in case of an emergency.
BENCANA ALAM LWN. DATA SOKONGAN
 Bencana alam dan semulajadi termasuklah:
– Banjir
– Kebakaran
– Gempa bumi
– Ribut petir
– Tornado
 Bencana alam mungkin mengancam perkakasan dan perisian
komputer dengan mudah. Komputer juga sensitif kepada
persekitaran operasi seperti kepanasan haba atau pembekalan
tenaga yang tidak mencukupi.
 Sistem sokongan diperlukan bagi menyokong semua data dan
aplikasi di dalam komputer. Dengan sistem sokongan, data
boleh dipulih semula jika berlaku kecemasan.
THEFT VS. HUMAN ASPECTS
 Computer theft can be of two kinds:
– can be used to steal money, goods, information and
computer resources
– the actual stealing of computers, especially notebooks
and PDAs

 Measures that can be taken to prevent theft:


– prevent access by using locks, smart-card or password
– prevent portability by restricting the hardware from
being moved
– detect and guard all exits and record any hardware
transported
KECURIAN LWN. ASPEK MANUSIA
 Kecurian komputer terdiri dari dua jenis:
– Digunakan untuk mencuri duit, barangan, maklumat dan
sumber komputer
– Pencurian komputer yang sebenar terutamanya mencuri
notebook dan PDA

 Langkah-langkah yang boleh diambil bagi mencegah kecurian:


– Mencegah akses dengan menggunakan kunci, kad-pintar
atau kata laluan
– Mencegah kemudah alihan dengan menghadkan perkakasan
dari diubah
– Kesan dan lindung semua keluaran dan rekod mana-mana
perkakasan yang diangkut

You might also like