3. SECURITY MEASURES
Definition
– Security measures mean the precautionary measures
taken toward possible danger or damage.
– It is also important that users take measures to protect
their computers and data from lost, damage and
misused.
– Computer security is to eliminate or protect against
threats.
– We need to protect our computer from any intruders
such as hackers, crackers and script kiddie.
– There are 6 type of security measures.
4. LANGKAH-LANGKAH KESELAMATAN
Definisi
– Langkah-langkah keselamatan bermaksud langkah-
langkah pencegahan yang diambil ke arah bahaya dan
kerosakkan yang mungkin.
– Adalah penting untuk pengguna mengambil langkah-
langkah bagi melindungi komputer dan data mereka dari
hilang, rosak dan salah guna.
– Keselamatan komputer adalah bagi menyingkirkan atau
melindungi daripada ancaman.
– Kita perlu melindungi komputer kita daripada penceroboh
seperti pengodam, cracker dan script kiddie.
– Terdapat 6 jenis langkah-langkah keselamatan.
7. 1) DATA BACKUP
Data Backup is a program of file duplication.
Backups of data applications are necessary so
that they can be recovered in case of an
emergency.
Depending on the importance of the
information, daily, weekly or biweekly
backups from a hard disk can be performed.
8. 1) DATA SOKONGAN
Data Backup adalah program bagi menyalin
fail (sbg pendua). Sokongan bagi aplikasi data
diperlukan supaya data dapat dikembalikan
jika berlaku kecemasan.
Bergantung kepada kepentingan data,
sokongan setiap hari, setiap minggu atau dua
minggu sekali dari sebuah hard disk boleh
dilaksanakan.
9. 2) CRYPTOGRAPHY
Cryptography is a process of hiding information by
altering the actual information into different
representation, for example, an APA can be written as
I? X.
Almost all cryptosystems depend on a key such as a
password like the numbers or a phrase that can be
used to encrypt or decrypt a message.
The traditional type of cryptosystem used on a
computer network is called a symmetric secret key
system.
10. 2) KRIPTOGRAFI
Kriptografi adalah proses menyembunyikan
maklumat dengan mengubahsuai maklumat sebenar
kepada perwakilan yang berbeza, sebagai contoh,
APA boleh ditulis sebagai I? X.
Kebanyakan sistem krip bergantung kepada sebuah
kekunci seperti kata laluan contohnya nombor atau
frasa yang boleh digunakan untuk pengkripan dan
menyahkripkan sesebuah mesej.
Jenis sistem krip yang lama digunakan pada
rangkaian komputer adalah sistem kekunci rahsia
simetrik.
11. Plain Text Ciphertext
Plain Text Plain Text
encryption
troops heading west TIDIE MRNME REOGO
need more supplies. SANOW RSLTP EEEDO
send general dubois' SSSNU AHTUD BIENP
men to aid GODAE PEIDE LNS
plain = normal cipher = secret
Plain Text Ciphertext
Plain Text Plain Text
descryption
12. Tulisan Tulisan
Biasa
Plain Text Rahsia
Plain Text
Askar bergerak ke encryption
TIDIE MRNME REOGO
barat memerlukan
SANOW RSLTP EEEDO
lebih bekalan. Hantar
SSSNU AHTUD BIENP
orang jeneral dubois GODAE PEIDE LNS
untuk membantu
plain = normal cipher = secret
Tulisan Tulisan
Biasa
Plain Text Rahsia
Plain Text
descryption
13. is a utility program that we use to
protect a computer against viruses
14. Adalah program utiliti yang digunakan
Untuk melindungi komputer daripada
Serangan virus.
15. 3) ANTIVIRUS
An antivirus program protects a computer against
viruses by identifying and removing any computer
viruses found in the computer memory, on storage
media or incoming e-mail files.
An antivirus program scans for programs that attempt
to modify the boot program, the operating system and
other programs that normally are read from but not
modified.
If an antivirus program identifies an infected file, it
attempts to remove its virus, worm or Trojan horse. If
the antivirus program cannot remove the infection, it
often quarantines the infected file.
16. 3) ANTIVIRUS
Sesebuah program antivirus melindungi komputer daripada
virus dengan mengenalpasti dan membuang virus-virus
komputer yang dijumpai di dalam memori komputer, media
simpanan atau fail-fail e-mail yang akan diterima.
Program antivirus mengimbas program-program yang cuba
mengubahsuai program boot, sistem pengendalian dan
program lain yang biasanya dibaca tetapi tidak diubahsuai.
Jika sebuah program antivirus mengenalpasti fail yang
dijangkiti, ia akan cuba untuk membuang virus, worm atau
Trojan horse pada fail tersebut. Jika program antivirus tersebut
tidak dapat membuang jangkitan tersebut, ia selalunya
mengkuarantin fail yang dijangkiti.
18. 3) ANTIVIRUS
MENGENALPASTI VIRUS
Dua teknik digunakan bagi mengenalpasti virus.
Tandatangan Virus Menginokulasi/mencegah
sesebuah fail program
Juga dipanggil definisi virus adalah Program antivirus merekod maklumat
sebuah paten khas bagi kod virus. seperti saiz fail dan tarikh penciptaan fail
di dalam satu fail pencegahan yang
diasingkan.
Program antivirus kemudian
menggunakan maklumat ini untuk
mengenalpasti jika ada virus yang
mengubahsuai data sepertimana yang
digambarkan di dalam fail program
pencegahan.
19. 4) ANTI-SPYWARE
Spyware is a program placed on a computer without the user’s
knowledge. It secretly collects information about the user.
The spyware program communicates information to the
outside source.
An anti-spyware application program sometime called
tracking software or a spybot is used to remove spyware.
Among of the popular anti-spyware programs are:
– Spybot Search and Destroy
– Ad-aware
– Spyware Blaster
20. 4) ANTI-SPYWARE
Spyware adalah sebuah program yang ditempatkan pada
sesebuah komputer tanpa pengetahuan penggunanya. Ia secara
rahsia mengumpul maklumat mengenai pengguna tersebut.
Program spyware mengkomunikasikan maklumat kepada
sumber luar.
Sesebuah program aplikasi anti-spyware kadang kala
dipanggil perisian penjejak atau spybot yang digunakan untuk
membuang spyware.
Antara program anti-spyware yang popular adalah:
– Spybot Search dan Destroy
– Ad-aware
– Spyware Blaster
21. is a utility program that we use to
protect a computer against viruses
23. A firewall is a
software or hardware that
secures a network,
shielding it from access
by unauthorized users.
24. Firewall adalah perisian
atau perkakasan yang
melindungi sesebuah
rangkaian, melindungi daripada
diakses oleh pengguna
tanpa kebenaran.
25. 5) FIREWALL
Firewall is a piece of hardware or software
which functions in a networked environment
to prevent some communications forbidden by
the security policy.
Firewall implement a security policy. It might
permit limited access from in or outside the
network perimeters or from certain user or for
certain activities.
26. 5) FIREWALL
Firewall/Dinding Api adalah perkakasan atau
perisian yang berfungsi di dalam persekitaran
rangkaian bagi mencegah beberapa
komunikasi yang dilarang oleh polisi
keselamatan.
Firewall melaksanakan polisi keselamatan. Ia
mungkin membenarkan akses yang terhad
daripada dalam atau luar sempadan rangkaian
atau kepada beberapa pengguna atau aktiviti.
28. 5) FIREWALL
Jenis-Jenis Firewall
Screening Router Proxy Gateway Guard
•Mudah •Kompleks •Sangat kompleks
•Hanya melihat alamat •Hanya melihat teks penuh •Hanya melihat teks penuh
jenis perkhidmatan bagi komunikasi bagi komunikasi.
protokol.
•Melindungi berdasarkan •Melindungi berdasarkan
•Melindungi berdasarkan sifat proxy kepada penterjemahan
peraturan penyambungan bagi kandungan mesej.
29. 6) HUMAN ASPECTS
Human aspects refer to the user and also the
intruder of a computer system.
It is one of the hardest aspects to give
protection to.
The most common problem is the lack of
achieving a good information security
procedure.
30. 6) ASPEK-ASPEK MANUSIA
Aspek manusia merujuk kepada pengguna
dan juga penceroboh bagi sesebuah sistem
komputer.
Ia adalah aspek yang perlu ditekankan untuk
diberi perlindungan.
Masalah yang biasa adalah kelemahan
mencapai maklumat berguna berkenaan
prosedur keselamatan.
32. 6) ASPEK MANUSIA
Kesedaran Kendiri Kesedaran Kendiri Kesedaran Kendiri
Organisasi Penguna Organisasi Pengguna Individu
Organisasi perlu berhati Menyediakan pekerja Ancaman selalunya
hati terhadap orang dengan latihan dan Datang di dalam tawaran
yang bekerja dengan kepentingan bagi Dan pakej yang menarik.
mereka. Ancaman boleh keselamatan dan Jangan muat turun atau
datang dari dalam pengawalan. Atau memasang perisian
sungguhpun mengunakan
organisasi dan bukan sistem perlindungan
Daripada sunber yang
hanya dari luar. berteknologi tinggi masih Tidak dipercayai. Jangan
tidak dapat melindungi Mendedahkan maklumat
sistem jika digunakan Kepada orang yang tidak
oleh pengguna yang Dikenali.
tidak mahir.
33.
34.
35. INTRODUCTION TO ICT
RELATIONSHIP BETWEEN
SECURITY THREATS AND SECURITY MEASURES
36. PENGENALAN KEPADA ICT
HUBUNGAN DI ANTARA
ANCAMAN KESELAMATAN DAN
LANGKAH-LANGKAH KESELAMATAN
37. RELATIONSHIP BETWEEN
SECURITY THREATS AND SECURITY MEASURES
SECURITY THREADS
Security threats may come from in many forms. For
example, when someone is invading your account
information from a trusted bank, this act is considered
as a security threat.
Security measures can be used to prevent this
invader from getting the account information. For
example, the bank can use a firewall to prevent
unauthorised access to its database.
38. HUBUNGAN DI ANTARA
ANCAMAN KESELAMATAN DAN
LANGKAH-LANGKAH KESELAMATAN
ALIRAN KESELAMATAN
Ancaman keselamatan boleh datang dalam pelbagai
cara. Sebagai contoh, apabila seseorang menyerang
maklumat akaun kamu daripada bank yang
dipercayai, tindakan ini dipertimbangkan sebagai
ancaman keselamatan.
Langkah-langkah keselamatan boleh digunakan
bagi mencegah penceroboh ini dari mendapatkan
maklumat akaun. Sebagai contoh, bank boleh
menggunakan firewall bagi mencegah akses tanpa
kebenaran terhadap pangkalan datanya.
39. MALICIOUS CODE THREATS VS. ANTIVIRUS
AND ANTI-SPYWARE
Security threats include virus, Trojan horse, logic
bomb, trapdoor and backdoor, and worm.
Antivirus and anti-spyware can be used to protect the
computer from the threats by:
– limiting connectivity
– allowing only authorised media for loading data
and software
– enforcing mandatory access controls
– blocking the virus from the computer program
40. ANCAMAN MALICIOUS CODE LWN.
ANTIVIRUS DAN ANTI-SPYWARE
Ancaman keselamatan termasuklah virus, Trojan
horse, logic bomb, trapdoor dan backdoor, juga
worm.
Antivirus dan anti-spyware boleh digunakan bagi
melindungi komputer dari ancaman dengan:
– Menghadkan perhubungan
– Membenarkan hanya media yang dibenarkan bagi
memuatkan data dan perisian.
– Menguatkuasakan hukuman undang-undang bagi
kawalan akses.
– Menghalang virus daripada program komputer.
41. HACKING VS. FIREWALL
Hacking is an unauthorised access to the
computer system done by a hacker. We can
use firewall or cryptography to prevent the
hacker from accessing our computers.
A firewall permits limited access to
unauthorised users or any activities from the
network environment.
42. HACKING LWN. FIREWALL
Hacking adalah akses tanpa kebenaran
terhadap sistem komputer yang dilakukan oleh
pengodam. Kita boleh menggunakan firewall
atau cryptography bagi melindungi pengodam
dari mengakses komputer kita.
Firewall membenarkan akses yang terhad
terhadap pengguna tanpa kebenaran atau apa-
apa aktiviti dari persekitaran rangkaian.
43. NATURAL DISASTER VS. DATA BACKUP
The natural and environmental disasters may include:
– flood
– fire
– earthquakes
– storms
– tornados
Natural disasters may threaten a computer’s
hardware and software easily. Computers are also
sensitive to their operating environment such as
excessive heat or the inadequacy of power supply.
The backup system is needed to backup all data and
applications in the computer. With the backup
system, data can be recovered in case of an
emergency.
44. BENCANA ALAM LWN. DATA SOKONGAN
Bencana alam dan semulajadi termasuklah:
– Banjir
– Kebakaran
– Gempa bumi
– Ribut petir
– Tornado
Bencana alam mungkin mengancam perkakasan dan
perisian komputer dengan mudah. Komputer juga
sensitif kepada persekitaran operasi seperti kepanasan
haba atau pembekalan tenaga yang tidak mencukupi.
Sistem sokongan diperlukan bagi menyokong semua
data dan aplikasi di dalam komputer. Dengan sistem
sokongan, data boleh dipulih semula jika berlaku
kecemasan.
45. THEFT VS. HUMAN ASPECTS
Computer theft can be of two kinds:
– can be used to steal money, goods, information and
computer resources
– the actual stealing of computers, especially
notebooks and PDAs
Measures that can be taken to prevent theft:
– prevent access by using locks, smart-card or
password
– prevent portability by restricting the hardware
from being moved
– detect and guard all exits and record any hardware
transported
46. KECURIAN LWN. ASPEK MANUSIA
Kecurian komputer terdiri dari dua jenis:
– Digunakan untuk mencuri duit, barangan,
maklumat dan sumber komputer
– Pencurian komputer yang sebenar terutamanya
mencuri notebook dan PDA
Langkah-langkah yang boleh diambil bagi mencegah
kecurian:
– Mencegah akses dengan menggunakan kunci, kad-
pintar atau kata laluan
– Mencegah kemudah alihan dengan menghadkan
perkakasan dari diubah
– Kesan dan lindung semua keluaran dan rekod