INTRODUCTION TO ICT  COMPUTER THREATS
PENGENALAN KEPADA ICT   ANCAMAN KOMPUTER
INTRODUCTION COMPUTER THREATS Computer threats can come from many ways  either from human or natural disasters. For exam...
PENGENALAN KEPADA ANCAMAN           KOMPUTER Ancaman komputer boleh datang dalam pelbagai  kaedah samada dari manusia ata...
Computer Threats
1
MALICIOUS CODE Malicious code is also known as a rogue program. It  is a threat to computing assets by causing undesired ...
KOD MALICIOUS Kod malicious juga dikenali sebagai program  penyangak. Ia adalah ancaman kepada aset-aset  komputer dengan...
MALICIOUS CODEa) VIRUS a program that can pass on the malicious code  to other programs by modifying them attaches itsel...
KOD MALICIOUSa) VIRUS Program yang boleh menghantar kod malicious ke   program yang lain dengan mengubahsuainya. Menggab...
MALICIOUS CODEb) TROJAN HORSE a program which can perform useful and unexpected  action must be installed by users or in...
KOD MALICIOUSb) TROJAN HORSE Program yang boleh melaksanakan tindakan yang  berguna dan tidak dijangka. Mesti dipasang o...
MALICIOUS CODEc) LOGIC BOMB logic bomb is a malicious code that goes off  when a specific condition occurs. an example o...
KOD MALICIOUSc) LOGIC BOMB logic bomb adalah kod malicious yang   beroperasi/terjadi apabila berada di dalam keadaan   te...
MALICIOUS CODEe) TRAPDOOR OR BACKDOOR Trapdoor is malicious code that open a back door   and allow other people to have u...
KOD MALICIOUSe) TRAPDOOR ATAU BACKDOOR Trapdoor adalah kod malicious yang membuka pintu   belakang dan membenarkan orang ...
Primary Differences Between          Worms And viruses          Worm                           VirusOperates through the  ...
Perbezaan Utama Di Anatara           Worm dan virus          Worm                        VirusBeroperasi menerusi         ...
2Hacking refer to unauthorizedaccess to the computer system bya hacker.
2Pengodaman merujuk kepada aksestanpa kebenaran terhadap sistemkomputer oleh seorang pengodam.
HACKING Hacking is a source of threat to security in  computer. It is defined as unauthorised access to the  computer sy...
PENGODAMAN Pengodaman adalah sumber bagi ancaman terhadap  keselamatan di dalam komputer. Ia ditakrifkan sebagai akses t...
3
3
NATURAL DISASTER Computers are also threatened by natural or  environmental disaster. Be it at home, stores, offices  and...
BENCANA SEMULAJADI Komputer juga diancam oleh bencana semulajadi atau  persekitaran. Terjadi di rumah, stor, pejabat dan ...
4Computer is used tosteal money andinformation.         Stealing of computers especially         notebook and PDA.
4Komputer digunakanuntuk mencuri duitdan maklumat.         Pencurian komputer terutamanya         notebook dan PDA.
THEFT Two types of computer theft:1) Computer is used to steal money, goods, information and   resources.2) Stealing of c...
KECURIAN Dua jenis kecurian komputer:1) Komputer digunakan untuk mencuri duit, barang, maklumat   dan sumber-sumber.2) Pe...
Upcoming SlideShare
Loading in …5
×

8. computer threats

738 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
738
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

8. computer threats

  1. 1. INTRODUCTION TO ICT COMPUTER THREATS
  2. 2. PENGENALAN KEPADA ICT ANCAMAN KOMPUTER
  3. 3. INTRODUCTION COMPUTER THREATS Computer threats can come from many ways either from human or natural disasters. For example, when someone is stealing your account information from a trusted bank, this threat is considered as a human threat. However, when your computer is soaked in heavy rain, then that is a natural disaster threat.
  4. 4. PENGENALAN KEPADA ANCAMAN KOMPUTER Ancaman komputer boleh datang dalam pelbagai kaedah samada dari manusia atau bencana semulajadi. Sebagai contoh, apabila seseorang mencuri maklumat akaun anda daripada bank yang dipercayai, ancaman ini dipertimbangkan sebagai ancaman manusia. Bagaimanapun, apabila komputer kamu terendam di dalam hujan lebat, ini dipertimbangkan sebagai ancaman bencana semulajadi.
  5. 5. Computer Threats
  6. 6. 1
  7. 7. MALICIOUS CODE Malicious code is also known as a rogue program. It is a threat to computing assets by causing undesired effects in the programmer’s part. The effect is caused by an agent, with the intention to cause damage. The agent for malicious code is the writer of the code, or any person who causes its distribution. There are various kinds of malicious code. They include virus, Trojan horse, logic door, trapdoor and backdoor, worm and many others.
  8. 8. KOD MALICIOUS Kod malicious juga dikenali sebagai program penyangak. Ia adalah ancaman kepada aset-aset komputer dengan menyebabkan kesan yang tidak diinginkan di dalam bahagian pengaturcara (program). Kesan ini disebabkan oleh satu ejen yang dengan niat untuk menyebabkan kerosakkan. Ejen bagi kod malicious adalah penulis kod, atau orang lain yang menyebabkan pengedarannya. Terdapat pelbagai jenis kod malicious. Ia terdiri daripada virus, Trojan horse, logic door, trapdoor dan backdoor, worm dan banyak lagi.
  9. 9. MALICIOUS CODEa) VIRUS a program that can pass on the malicious code to other programs by modifying them attaches itself to the program, usually files with .doc, .xls and .exe extensions destroys or co-exists with the program can overtake the entire computing system and spread to other systems
  10. 10. KOD MALICIOUSa) VIRUS Program yang boleh menghantar kod malicious ke program yang lain dengan mengubahsuainya. Menggabungkan dirinya dengan program lain, selalunya dengan fail .doc, .xls dan .exe extensions Memusnahkan atau wujud bersama dengan program. Boleh mengambil alih keseluruhan sistem komputer dan tersebar ke sistem komputer yang lain.
  11. 11. MALICIOUS CODEb) TROJAN HORSE a program which can perform useful and unexpected action must be installed by users or intruders before it can affect the system’s assets an example of a Trojan horse is the login script that requests for users’ login ID and password the information is then used for malicious purposes
  12. 12. KOD MALICIOUSb) TROJAN HORSE Program yang boleh melaksanakan tindakan yang berguna dan tidak dijangka. Mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh memberi kesan kepada sistem komputer. Satu contoh bagi Trojan Horse adalah skrip log masuk yang meminta login ID dan kata laluan. Maklumat ini kemudiannya digunakan bagi tujuan malicious (jahat).
  13. 13. MALICIOUS CODEc) LOGIC BOMB logic bomb is a malicious code that goes off when a specific condition occurs. an example of a logic bomb is the time bomb it goes off and causes threats at a specified time or date e.g. Friday the 13th and Michelangelo ( March 6th )
  14. 14. KOD MALICIOUSc) LOGIC BOMB logic bomb adalah kod malicious yang beroperasi/terjadi apabila berada di dalam keadaan tertentu. Satu contoh bagi logic bomb adalah time bomb. Ia terjadi dan menyebabkan ancaman pada masa atau tarikh tertentu. cth. Friday the 13th and Michelangelo ( March 6th )
  15. 15. MALICIOUS CODEe) TRAPDOOR OR BACKDOOR Trapdoor is malicious code that open a back door and allow other people to have unauthorized access to your computer over internet. Also a feature in a program that allows someone to access the program with special privilegesf) WORM a program that copies and spreads itself through a network
  16. 16. KOD MALICIOUSe) TRAPDOOR ATAU BACKDOOR Trapdoor adalah kod malicious yang membuka pintu belakang dan membenarkan orang lain melakukan akses tanpa kebenaran terhadap komputer kamu menerusi internet. Juga satu ciri di dalam program yang membenarkan seseorang memiliki akses kepada program dengan keistimewaan tertentu.f) WORM Program yang boleh menyalin dan menyebar dirinya menerusi sebuah rangkaian.
  17. 17. Primary Differences Between Worms And viruses Worm VirusOperates through the Spreads through anynetwork mediumSpreads copies of itself as a Spreads copies of itself as astandalone program program that attaches to other programs
  18. 18. Perbezaan Utama Di Anatara Worm dan virus Worm VirusBeroperasi menerusi Tersebar menerusi pelbagairangkaian. medium.Menyebarkan salinan Menyebarkan salinandirinya sebagai program dirinya sebagai programstandalone (bersendirian) yang bergabung dengan program yang lain.
  19. 19. 2Hacking refer to unauthorizedaccess to the computer system bya hacker.
  20. 20. 2Pengodaman merujuk kepada aksestanpa kebenaran terhadap sistemkomputer oleh seorang pengodam.
  21. 21. HACKING Hacking is a source of threat to security in computer. It is defined as unauthorised access to the computer system by a hacker. Hackers are persons who learn about the computer system in detail. They write program referred to as hacks. Hackers may use a modem or cable to hack the targeted computers.
  22. 22. PENGODAMAN Pengodaman adalah sumber bagi ancaman terhadap keselamatan di dalam komputer. Ia ditakrifkan sebagai akses tanpa kebenaran terhadap sistem komputer oleh seorang pengodam. Pengodam adalah seseorang yang mempelajari berkaitan sistem komputer dengan lebih mendalam. Mereka menulis program yang bertujuan untuk mengodam. Pengodam mungkin menggunakan modem atau kabel untuk mengodam komputer sasarannya.
  23. 23. 3
  24. 24. 3
  25. 25. NATURAL DISASTER Computers are also threatened by natural or environmental disaster. Be it at home, stores, offices and also automobiles. Examples of natural and environmental disasters: – Flood – Fire – Earthquakes, storms and tornados – Excessive Heat – Inadequate Power Supply
  26. 26. BENCANA SEMULAJADI Komputer juga diancam oleh bencana semulajadi atau persekitaran. Terjadi di rumah, stor, pejabat dan juga di kedai-kedai kereta. Contoh bencana semulajadi dan persekitaran adalah: – Banjir – Kebakaran – Gempabumi, ribut petir dan tornado – Kepanasan yang keterlaluan – Bekalan tenaga yang tidak mencukupi
  27. 27. 4Computer is used tosteal money andinformation. Stealing of computers especially notebook and PDA.
  28. 28. 4Komputer digunakanuntuk mencuri duitdan maklumat. Pencurian komputer terutamanya notebook dan PDA.
  29. 29. THEFT Two types of computer theft:1) Computer is used to steal money, goods, information and resources.2) Stealing of computer, especially notebook and PDAs. Three approaches to prevent theft:1) prevent access by using locks, smart-card or password2) prevent portability by restricting the hardware from being moved3) detect and guard all exits and record any hardware transported
  30. 30. KECURIAN Dua jenis kecurian komputer:1) Komputer digunakan untuk mencuri duit, barang, maklumat dan sumber-sumber.2) Pencurian komputer terutamanya notebook dan PDA. Tida pendekatan bagi mencegah kecurian:1) Mencegah akses dengan menggunakan pengunci, smart-card atau kata laluan.2) Mencegah pergerakkan dengan menghadkan perkakasan daripada dipindahkan.3) Kesan dan lindungi semua keluaran dan rekod perkakasan yang diangkut.

×