Your SlideShare is downloading. ×
9. security measures
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

9. security measures

369
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
369
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. INTRODUCTION TO ICT SECURITY MEASURES
  • 2. PENGENALAN KEPADA ICT LANGKAH-LANGKAH KESELAMATAN
  • 3. SECURITY MEASURESDefinition – Security measures mean the precautionary measures taken toward possible danger or damage. – It is also important that users take measures to protect their computers and data from lost, damage and misused. – Computer security is to eliminate or protect against threats. – We need to protect our computer from any intruders such as hackers, crackers and script kiddie. – There are 6 type of security measures.
  • 4. LANGKAH-LANGKAH KESELAMATANDefinisi – Langkah-langkah keselamatan bermaksud langkah- langkah pencegahan yang diambil ke arah bahaya dan kerosakkan yang mungkin. – Adalah penting untuk pengguna mengambil langkah- langkah bagi melindungi komputer dan data mereka dari hilang, rosak dan salah guna. – Keselamatan komputer adalah bagi menyingkirkan atau melindungi daripada ancaman. – Kita perlu melindungi komputer kita daripada penceroboh seperti pengodam, cracker dan script kiddie. – Terdapat 6 jenis langkah-langkah keselamatan.
  • 5. SECURITY MEASURES
  • 6. 1) DATA BACKUP Data Backup is a program of file duplication. Backups of data applications are necessary so that they can be recovered in case of an emergency. Depending on the importance of the information, daily, weekly or biweekly backups from a hard disk can be performed.
  • 7. 1) DATA SOKONGAN Data Backup adalah program bagi menyalin fail (sbg pendua). Sokongan bagi aplikasi data diperlukan supaya data dapat dikembalikan jika berlaku kecemasan. Bergantung kepada kepentingan data, sokongan setiap hari, setiap minggu atau dua minggu sekali dari sebuah hard disk boleh dilaksanakan.
  • 8. 2) CRYPTOGRAPHY Cryptography is a process of hiding information by altering the actual information into different representation, for example, an APA can be written as I? X. Almost all cryptosystems depend on a key such as a password like the numbers or a phrase that can be used to encrypt or decrypt a message. The traditional type of cryptosystem used on a computer network is called a symmetric secret key system.
  • 9. 2) KRIPTOGRAFI Kriptografi adalah proses menyembunyikan maklumat dengan mengubahsuai maklumat sebenar kepada perwakilan yang berbeza, sebagai contoh, APA boleh ditulis sebagai I? X. Kebanyakan sistem krip bergantung kepada sebuah kekunci seperti kata laluan contohnya nombor atau frasa yang boleh digunakan untuk pengkripan dan menyahkripkan sesebuah mesej. Jenis sistem krip yang lama digunakan pada rangkaian komputer adalah sistem kekunci rahsia simetrik.
  • 10. Plain Text Ciphertext Plain Text Plain Text encryptiontroops heading west TIDIE MRNME REOGOneed more supplies. SANOW RSLTP EEEDOsend general dubois SSSNU AHTUD BIENPmen to aid GODAE PEIDE LNS plain = normal cipher = secret Plain Text Ciphertext Plain Text Plain Text descryption
  • 11. Tulisan Tulisan Biasa Plain Text Rahsia Plain TextAskar bergerak ke encryption TIDIE MRNME REOGObarat memerlukan SANOW RSLTP EEEDOlebih bekalan. Hantar SSSNU AHTUD BIENPorang jeneral dubois GODAE PEIDE LNSuntuk membantu plain = normal cipher = secret Tulisan Tulisan Biasa Plain Text Rahsia Plain Text descryption
  • 12. is a utility program that we use toprotect a computer against viruses
  • 13. Adalah program utiliti yang digunakanUntuk melindungi komputer daripadaSerangan virus.
  • 14. 3) ANTIVIRUS An antivirus program protects a computer against viruses by identifying and removing any computer viruses found in the computer memory, on storage media or incoming e-mail files. An antivirus program scans for programs that attempt to modify the boot program, the operating system and other programs that normally are read from but not modified. If an antivirus program identifies an infected file, it attempts to remove its virus, worm or Trojan horse. If the antivirus program cannot remove the infection, it often quarantines the infected file.
  • 15. 3) ANTIVIRUS Sesebuah program antivirus melindungi komputer daripada virus dengan mengenalpasti dan membuang virus-virus komputer yang dijumpai di dalam memori komputer, media simpanan atau fail-fail e-mail yang akan diterima. Program antivirus mengimbas program-program yang cuba mengubahsuai program boot, sistem pengendalian dan program lain yang biasanya dibaca tetapi tidak diubahsuai. Jika sebuah program antivirus mengenalpasti fail yang dijangkiti, ia akan cuba untuk membuang virus, worm atau Trojan horse pada fail tersebut. Jika program antivirus tersebut tidak dapat membuang jangkitan tersebut, ia selalunya mengkuarantin fail yang dijangkiti.
  • 16. 3) ANTIVIRUSIDENTIFYING VIRUS Two technique are used to identify the virus.
  • 17. 3) ANTIVIRUSMENGENALPASTI VIRUS Dua teknik digunakan bagi mengenalpasti virus. Tandatangan Virus Menginokulasi/mencegah sesebuah fail programJuga dipanggil definisi virus adalah Program antivirus merekod maklumatsebuah paten khas bagi kod virus. seperti saiz fail dan tarikh penciptaan fail di dalam satu fail pencegahan yang diasingkan. Program antivirus kemudian menggunakan maklumat ini untuk mengenalpasti jika ada virus yang mengubahsuai data sepertimana yang digambarkan di dalam fail program pencegahan.
  • 18. 4) ANTI-SPYWARE Spyware is a program placed on a computer without the user’s knowledge. It secretly collects information about the user. The spyware program communicates information to the outside source. An anti-spyware application program sometime called tracking software or a spybot is used to remove spyware. Among of the popular anti-spyware programs are: – Spybot Search and Destroy – Ad-aware – Spyware Blaster
  • 19. 4) ANTI-SPYWARE Spyware adalah sebuah program yang ditempatkan pada sesebuah komputer tanpa pengetahuan penggunanya. Ia secara rahsia mengumpul maklumat mengenai pengguna tersebut. Program spyware mengkomunikasikan maklumat kepada sumber luar. Sesebuah program aplikasi anti-spyware kadang kala dipanggil perisian penjejak atau spybot yang digunakan untuk membuang spyware. Antara program anti-spyware yang popular adalah: – Spybot Search dan Destroy – Ad-aware – Spyware Blaster
  • 20. is a utility program that we use toprotect a computer against viruses
  • 21. Adalah program utiliti yang digunakanUntuk melindungi komputer dariSerangan virus.
  • 22. A firewall is asoftware or hardware thatsecures a network,shielding it from accessby unauthorized users.
  • 23. Firewall adalah perisianatau perkakasan yangmelindungi sesebuahrangkaian, melindungi daripadadiakses oleh penggunatanpa kebenaran.
  • 24. 5) FIREWALL Firewall is a piece of hardware or software which functions in a networked environment to prevent some communications forbidden by the security policy. Firewall implement a security policy. It might permit limited access from in or outside the network perimeters or from certain user or for certain activities.
  • 25. 5) FIREWALL Firewall/Dinding Api adalah perkakasan atau perisian yang berfungsi di dalam persekitaran rangkaian bagi mencegah beberapa komunikasi yang dilarang oleh polisi keselamatan. Firewall melaksanakan polisi keselamatan. Ia mungkin membenarkan akses yang terhad daripada dalam atau luar sempadan rangkaian atau kepada beberapa pengguna atau aktiviti.
  • 26. 5) FIREWALL
  • 27. 5) FIREWALL Jenis-Jenis FirewallScreening Router Proxy Gateway Guard•Mudah •Kompleks •Sangat kompleks•Hanya melihat alamat •Hanya melihat teks penuh •Hanya melihat teks penuh jenis perkhidmatan bagi komunikasi bagi komunikasi. protokol. •Melindungi berdasarkan •Melindungi berdasarkan•Melindungi berdasarkan sifat proxy kepada penterjemahan peraturan penyambungan bagi kandungan mesej.
  • 28. 6) HUMAN ASPECTS Human aspects refer to the user and also the intruder of a computer system. It is one of the hardest aspects to give protection to. The most common problem is the lack of achieving a good information security procedure.
  • 29. 6) ASPEK-ASPEK MANUSIA Aspek manusia merujuk kepada pengguna dan juga penceroboh bagi sesebuah sistem komputer. Ia adalah aspek yang perlu ditekankan untuk diberi perlindungan. Masalah yang biasa adalah kelemahan mencapai maklumat berguna berkenaan prosedur keselamatan.
  • 30. 6) HUMAN ASPECTS
  • 31. 6) ASPEK MANUSIAKesedaran Kendiri Kesedaran Kendiri Kesedaran KendiriOrganisasi Penguna Organisasi Pengguna IndividuOrganisasi perlu berhati Menyediakan pekerja Ancaman selalunyahati terhadap orang dengan latihan dan Datang di dalam tawaranyang bekerja dengan kepentingan bagi Dan pakej yang menarik.mereka. Ancaman boleh keselamatan dan Jangan muat turun ataudatang dari dalam pengawalan. Atau memasang perisian sungguhpun mengunakanorganisasi dan bukan sistem perlindungan Daripada sunber yanghanya dari luar. berteknologi tinggi masih Tidak dipercayai. Jangan tidak dapat melindungi Mendedahkan maklumat sistem jika digunakan Kepada orang yang tidak oleh pengguna yang Dikenali. tidak mahir.
  • 32. INTRODUCTION TO ICT RELATIONSHIP BETWEENSECURITY THREATS AND SECURITY MEASURES
  • 33. PENGENALAN KEPADA ICT HUBUNGAN DI ANTARA ANCAMAN KESELAMATAN DAN LANGKAH-LANGKAH KESELAMATAN
  • 34. RELATIONSHIP BETWEENSECURITY THREATS AND SECURITY MEASURESSECURITY THREADS Security threats may come from in many forms. For example, when someone is invading your account information from a trusted bank, this act is considered as a security threat. Security measures can be used to prevent this invader from getting the account information. For example, the bank can use a firewall to prevent unauthorised access to its database.
  • 35. HUBUNGAN DI ANTARA ANCAMAN KESELAMATAN DAN LANGKAH-LANGKAH KESELAMATANALIRAN KESELAMATAN Ancaman keselamatan boleh datang dalam pelbagai cara. Sebagai contoh, apabila seseorang menyerang maklumat akaun kamu daripada bank yang dipercayai, tindakan ini dipertimbangkan sebagai ancaman keselamatan. Langkah-langkah keselamatan boleh digunakan bagi mencegah penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall bagi mencegah akses tanpa kebenaran terhadap pangkalan datanya.
  • 36. MALICIOUS CODE THREATS VS. ANTIVIRUS AND ANTI-SPYWARE Security threats include virus, Trojan horse, logic bomb, trapdoor and backdoor, and worm. Antivirus and anti-spyware can be used to protect the computer from the threats by: – limiting connectivity – allowing only authorised media for loading data and software – enforcing mandatory access controls – blocking the virus from the computer program
  • 37. ANCAMAN MALICIOUS CODE LWN. ANTIVIRUS DAN ANTI-SPYWARE Ancaman keselamatan termasuklah virus, Trojan horse, logic bomb, trapdoor dan backdoor, juga worm. Antivirus dan anti-spyware boleh digunakan bagi melindungi komputer dari ancaman dengan: – Menghadkan perhubungan – Membenarkan hanya media yang dibenarkan bagi memuatkan data dan perisian. – Menguatkuasakan hukuman undang-undang bagi kawalan akses. – Menghalang virus daripada program komputer.
  • 38. HACKING VS. FIREWALL Hacking is an unauthorised access to the computer system done by a hacker. We can use firewall or cryptography to prevent the hacker from accessing our computers. A firewall permits limited access to unauthorised users or any activities from the network environment.
  • 39. HACKING LWN. FIREWALL Hacking adalah akses tanpa kebenaran terhadap sistem komputer yang dilakukan oleh pengodam. Kita boleh menggunakan firewall atau cryptography bagi melindungi pengodam dari mengakses komputer kita. Firewall membenarkan akses yang terhad terhadap pengguna tanpa kebenaran atau apa- apa aktiviti dari persekitaran rangkaian.
  • 40. NATURAL DISASTER VS. DATA BACKUP The natural and environmental disasters may include: – flood – fire – earthquakes – storms – tornados Natural disasters may threaten a computer’s hardware and software easily. Computers are also sensitive to their operating environment such as excessive heat or the inadequacy of power supply. The backup system is needed to backup all data and applications in the computer. With the backup system, data can be recovered in case of an emergency.
  • 41. BENCANA ALAM LWN. DATA SOKONGAN Bencana alam dan semulajadi termasuklah: – Banjir – Kebakaran – Gempa bumi – Ribut petir – Tornado Bencana alam mungkin mengancam perkakasan dan perisian komputer dengan mudah. Komputer juga sensitif kepada persekitaran operasi seperti kepanasan haba atau pembekalan tenaga yang tidak mencukupi. Sistem sokongan diperlukan bagi menyokong semua data dan aplikasi di dalam komputer. Dengan sistem sokongan, data boleh dipulih semula jika berlaku kecemasan.
  • 42. THEFT VS. HUMAN ASPECTS Computer theft can be of two kinds: – can be used to steal money, goods, information and computer resources – the actual stealing of computers, especially notebooks and PDAs Measures that can be taken to prevent theft: – prevent access by using locks, smart-card or password – prevent portability by restricting the hardware from being moved – detect and guard all exits and record any hardware transported
  • 43. KECURIAN LWN. ASPEK MANUSIA Kecurian komputer terdiri dari dua jenis: – Digunakan untuk mencuri duit, barangan, maklumat dan sumber komputer – Pencurian komputer yang sebenar terutamanya mencuri notebook dan PDA Langkah-langkah yang boleh diambil bagi mencegah kecurian: – Mencegah akses dengan menggunakan kunci, kad- pintar atau kata laluan – Mencegah kemudah alihan dengan menghadkan perkakasan dari diubah – Kesan dan lindung semua keluaran dan rekod