3. DEFINISI KESELAMATAN KOMPUTER
KESELAMATAN KOMPUTER BERMAKSUD
MELINDUNGI SISTEM KOMPUTER DAN MAKLUMAT DI
DALAMNYA DARIPADA AKSES YANG TIDAK
DIBENARKAN, KEROSAKAN DAN PENGUBAHAN.
5. KOD HASAD
DIKENALI SEBAGAI PROGRAM PEMECAH(ROUGE
PROGRAM). IA MENGGANGU ASET KOMPUTER
DENGAN MENYEBABKAN KEROSAKKAN, AGEN KOD
INI AKAN MENGUBAH KOD YANG TERDAPAT DALAM
PROGRAM DAN MEROSAKKAN KOMPUTER DENGAN
KESANNYA SEPERTI GANGGUAN KEPADA
PERJALANAN PROGRAM. CONTOHNYA TROJAN
HORSE, LOGIC DOOR, TRAPDOOR DAN BACKDOOR
SERTA WORM
VIRUS WORM
TROJAN
HORSE
TIME
BOMB
6. PENGGODAMAN
SUMBER GANGGUAN KEPADA KESELAMATAN
DALAM KOMPUTER. IA BOLEH DIISTILAHKAN
SEBAGAI AKSES TANPA KEBENARAN KEPADA
SISTEM KOMPUTER OLEH ORANG YANG DIKENALI
SEBAGAI PENGGODAM (HACKER).
7. BENCANA ALAM
ADALAH SATU CARA YANG MEROSAKKAN
KOMPUTER. BERLAKU DIMANA-MANA SAHAJA
SEPERTI RUMAH, SEKOLAH, PEJABAT DAN
SEBAGAINYA. ANTARA BENCANA ALAM YANG
BERLAKU IALAH :-
BANJIR
KEBAKARAN
GEMPA BUMI
8. KECURIAN
TERDAPAT DUA JENIS ANCAMAN KECURIAN
KOMPUTER IAITU KOMPUTER DIGUNAKAN SEBAGAI
MEDIUM PERANTARA UNTUK MENCURI WANG,
BARANGAN DAN MAKLUMAT. SELAIN ITU, BERLAKU
JUGA KECURAIN KE ATAS KOMPUTER ITU SENDIRI
SEPERTI KOMPUTER RIBA DAN JUGA TABLET.
9. ORANG YANG ADA KEPANDAIAN TENTANG SISTEM
KOMPUTER. MEREKA MENULIS PROGRAM
KOMPUTER BERDASARKAN PENGGUNAAN MODEM
DAN KABEL UNTIUK MEROSAKKAN KOMPUTER.
PENGGODAM
11. MEMASANG PERISIAN ANTI VIRUS DI DALAM
KOMPUTER. CONTAH KASPERSKY, AVG, ESET NOD
32, AVIRA, NORTON, BIT DIFENDER, PANDA DAN
BANYAK LAGI PERISIAN SUMBER TERBUKA DAN
JUGA BERBAYAR.
ANTI VIRUS
12. ANTI SPYWARE
PERISIAN YANG MELINDUNGI KOMPUTER DARIPADA
PERISIKAN LUAR MELALUI ATAS TALIAN DIMANA
SPYWARE AKAN MENCURI MAKLUMAT PENTING
PENGGUNA SEPERTI NO PIN BANK DAN
SEBAGAINYA.
13. PROSES MENYEMBUNYIKAN MAKLUMAT DENGAN
MENGUBAH MAKLUMAT DALAM BENTUK LAIN
TETAPI TETAP DIFAHAMI OLEH PEMILIK.
KRIPTOGRAFI
14. TEMBOK API
MELINDUNGI KOMPUTER BERDASARKAN POLISI
KESELAMATAN. BOLEH BERBENTUK PERKAKASAN
ATAU PERISIAN. 3 JENIS TEMBOK API IALAH :-
SCREENING ROUTERS (RINGKAS) – HANYA
MELIHAT ALAMAT DAN JENISNYA SAHAJA.
PROXY GATEWAY (RUMIT) – MELIHAT
KESELURUHAN TEKS.
GUARD (LEBIH RUMIT) – TURUT MELIHAT
KESELURUHAN TEKS.
15. SALINAN FAIL ATAU PROGRAM DALAM BENTUK CD
ATAU DVD, DISKET ATAU CEKERA KERAS
SALINAN DATA
17. PROGRAM YANG MAMPU MENYALIN DIRINYA KE
DALAM PROGRAM LAIN. IA AKAN BERADA PADA
PERMULAAN ARAAHN PROGRAM (*exe) ATAU AKHIR
PROGRAM (*.com). APABILA PENGGUNA
MENGGUNAKAN PROGRAM YANG DIGUNAKAN OLEH
PENGGUNA TERSEBUT. IA AKAN MENYALIN DIRINYA
KE PROGRAM YANG DIGUNAKAN SEHINGGALAH
KOMPUTER DITUTUP (OFF).
VIRUS
18. CECACING
CECACING ADALAH SEBUAH PROGRAM YANG TIDAK
BERGANTUNG PADA PROGRAM LAIN. IA JUGA TIDAK
MENGUBAH SESUATU PROGRAM ITU, SEBALIKNYA
IA HANYA MENYALIN DIRINYA MENJADI BANYAK
APABILA IA DIGUNAKAN. LAZIMNYA WORM ATAU
CECACING INI MENYAMAR DENGAN NAMA
PROGRAM YANG BERADA DI DALAM KOMPUTER, INI
AKAN MENYEBABKAN PENGGUNA MENGGUNAKAN
PROGRAM ITU KERANA MENYANGKA IA ADALAH
PROGRAM BIASA.
19. TROJAN HORSE
TROJAN HORSE PADA MULANYA BERFUNGSI
SEPERTI BIASA TETAPI PADA KEADAAN TERTENTU
IA AKAN MELAKUKAN TUGASNYA. IA JUGA KADANG
KALA BERTINDAK MENGHANTAR SALINAN DOKUMAN
TERTENTU KE INTERNET ATAU PENCIPTANYA,
SEPERTI SENARAI KATA LALUAN SESEBUAH SISTEM
KOMPUTER.
20. TIME BOMB
IA TIDAK MEMBUAT SALINAN DIRINYA . IA
BERTINDAK MENGIKUT TARIKH TERTENTU.
LAZIMNYA IA DILAKUKAN OLEH PENGATURCARA
YANG TIDAK BERPUAS HATI DENGAN MAJIKANNYA
ATAU UNTUK TUJUAN PEMUSNAHAN. TIME BOMB
AKAN DIMASUKKAN KE KOMPUTER APABILA TIBA
PADA TARIKH TERTENTU (LAZIMNYA PADA TARIKH
INI PENGATURCARA TERSEBUT SUDAH BERHENTI
DARI SYARIKAT ITU ). IA AKAN MEMADAM KESEMUA
FAIL-FAIL DIDALAM KOMPUTER TERSEBUT
TERMASUKALH FAIL SISTEM.