SlideShare a Scribd company logo
INTRODUCTION TO ICT

  SECURITY MEASURES
PENGENALAN KEPADA ICT

   LANGKAH-LANGKAH
     KESELAMATAN
SECURITY MEASURES
Definition
   – Security measures mean the precautionary measures
     taken toward possible danger or damage.
   – It is also important that users take measures to protect
     their computers and data from lost, damage and
     misused.
   – Computer security is to eliminate or protect against
     threats.
   – We need to protect our computer from any intruders
     such as hackers, crackers and script kiddie.
   – There are 6 type of security measures.
LANGKAH-LANGKAH KESELAMATAN

Definisi
   – Langkah-langkah keselamatan bermaksud langkah-
     langkah pencegahan yang diambil ke arah bahaya dan
     kerosakkan yang mungkin.
   – Adalah penting untuk pengguna mengambil langkah-
     langkah bagi melindungi komputer dan data mereka dari
     hilang, rosak dan salah guna.
   – Keselamatan komputer adalah bagi menyingkirkan atau
     melindungi daripada ancaman.
   – Kita perlu melindungi komputer kita daripada penceroboh
     seperti pengodam, cracker dan script kiddie.
   – Terdapat 6 jenis langkah-langkah keselamatan.
SECURITY MEASURES
1) DATA BACKUP
 Data Backup is a program of file duplication.
  Backups of data applications are necessary so
  that they can be recovered in case of an
  emergency.
 Depending on the importance of the
  information, daily, weekly or biweekly
  backups from a hard disk can be performed.
1) DATA SOKONGAN
 Data Backup adalah program bagi menyalin
  fail (sbg pendua). Sokongan bagi aplikasi data
  diperlukan supaya data dapat dikembalikan
  jika berlaku kecemasan.
 Bergantung kepada kepentingan data,
  sokongan setiap hari, setiap minggu atau dua
  minggu sekali dari sebuah hard disk boleh
  dilaksanakan.
2) CRYPTOGRAPHY
 Cryptography is a process of hiding information by
  altering the actual information into different
  representation, for example, an APA can be written as
  I? X.
 Almost all cryptosystems depend on a key such as a
  password like the numbers or a phrase that can be
  used to encrypt or decrypt a message.
 The traditional type of cryptosystem used on a
  computer network is called a symmetric secret key
  system.
2) KRIPTOGRAFI
 Kriptografi adalah proses menyembunyikan
  maklumat dengan mengubahsuai maklumat sebenar
  kepada perwakilan yang berbeza, sebagai contoh,
  APA boleh ditulis sebagai I? X.
 Kebanyakan sistem krip bergantung kepada sebuah
  kekunci seperti kata laluan contohnya nombor atau
  frasa yang boleh digunakan untuk pengkripan dan
  menyahkripkan sesebuah mesej.
 Jenis sistem krip yang lama digunakan pada
  rangkaian komputer adalah sistem kekunci rahsia
  simetrik.
Plain Text                           Ciphertext
   Plain Text                           Plain Text
                       encryption
troops heading west                  TIDIE MRNME REOGO
need more supplies.                  SANOW RSLTP EEEDO
send general dubois'                 SSSNU AHTUD BIENP
men to aid                           GODAE PEIDE LNS

 plain = normal                      cipher = secret

   Plain Text                          Ciphertext
    Plain Text                          Plain Text
                       descryption
Tulisan                                Tulisan
    Biasa
   Plain Text                             Rahsia
                                          Plain Text
Askar bergerak ke       encryption
                                      TIDIE MRNME REOGO
barat memerlukan
                                      SANOW RSLTP EEEDO
lebih bekalan. Hantar
                                      SSSNU AHTUD BIENP
orang jeneral dubois                  GODAE PEIDE LNS
untuk membantu

 plain = normal                       cipher = secret

     Tulisan                              Tulisan
      Biasa
     Plain Text                           Rahsia
                                          Plain Text
                        descryption
is a utility program that we use to
protect a computer against viruses
Adalah program utiliti yang digunakan
Untuk melindungi komputer daripada
Serangan virus.
3) ANTIVIRUS
 An antivirus program protects a computer against
  viruses by identifying and removing any computer
  viruses found in the computer memory, on storage
  media or incoming e-mail files.
 An antivirus program scans for programs that attempt
  to modify the boot program, the operating system and
  other programs that normally are read from but not
  modified.
 If an antivirus program identifies an infected file, it
  attempts to remove its virus, worm or Trojan horse. If
  the antivirus program cannot remove the infection, it
  often quarantines the infected file.
3) ANTIVIRUS
 Sesebuah program antivirus melindungi komputer daripada
  virus dengan mengenalpasti dan membuang virus-virus
  komputer yang dijumpai di dalam memori komputer, media
  simpanan atau fail-fail e-mail yang akan diterima.
 Program antivirus mengimbas program-program yang cuba
  mengubahsuai program boot, sistem pengendalian dan
  program lain yang biasanya dibaca tetapi tidak diubahsuai.
 Jika sebuah program antivirus mengenalpasti fail yang
  dijangkiti, ia akan cuba untuk membuang virus, worm atau
  Trojan horse pada fail tersebut. Jika program antivirus tersebut
  tidak dapat membuang jangkitan tersebut, ia selalunya
  mengkuarantin fail yang dijangkiti.
3) ANTIVIRUS
IDENTIFYING VIRUS
 Two technique are used to identify the virus.
3) ANTIVIRUS
MENGENALPASTI VIRUS
 Dua teknik digunakan bagi mengenalpasti virus.

     Tandatangan Virus                   Menginokulasi/mencegah
                                          sesebuah fail program
Juga dipanggil definisi virus adalah Program antivirus merekod maklumat
sebuah paten khas bagi kod virus. seperti saiz fail dan tarikh penciptaan fail
                                     di dalam satu fail pencegahan yang
                                     diasingkan.

                                     Program antivirus kemudian
                                     menggunakan maklumat ini untuk
                                     mengenalpasti jika ada virus yang
                                     mengubahsuai data sepertimana yang
                                     digambarkan di dalam fail program
                                     pencegahan.
4) ANTI-SPYWARE
 Spyware is a program placed on a computer without the user’s
  knowledge. It secretly collects information about the user.
 The spyware program communicates information to the
  outside source.
 An anti-spyware application program sometime called
  tracking software or a spybot is used to remove spyware.
 Among of the popular anti-spyware programs are:
   – Spybot Search and Destroy
   – Ad-aware
   – Spyware Blaster
4) ANTI-SPYWARE
 Spyware adalah sebuah program yang ditempatkan pada
  sesebuah komputer tanpa pengetahuan penggunanya. Ia secara
  rahsia mengumpul maklumat mengenai pengguna tersebut.
 Program spyware mengkomunikasikan maklumat kepada
  sumber luar.
 Sesebuah program aplikasi anti-spyware kadang kala
  dipanggil perisian penjejak atau spybot yang digunakan untuk
  membuang spyware.
 Antara program anti-spyware yang popular adalah:
   – Spybot Search dan Destroy
   – Ad-aware
   – Spyware Blaster
is a utility program that we use to
protect a computer against viruses
Adalah program utiliti yang digunakan
Untuk melindungi komputer dari
Serangan virus.
A firewall is a
software or hardware that
secures a network,
shielding it from access
by unauthorized users.
Firewall adalah perisian
atau perkakasan yang
melindungi sesebuah
rangkaian, melindungi daripada
diakses oleh pengguna
tanpa kebenaran.
5) FIREWALL
 Firewall is a piece of hardware or software
  which functions in a networked environment
  to prevent some communications forbidden by
  the security policy.
 Firewall implement a security policy. It might
  permit limited access from in or outside the
  network perimeters or from certain user or for
  certain activities.
5) FIREWALL
 Firewall/Dinding Api adalah perkakasan atau
  perisian yang berfungsi di dalam persekitaran
  rangkaian bagi mencegah beberapa
  komunikasi yang dilarang oleh polisi
  keselamatan.
 Firewall melaksanakan polisi keselamatan. Ia
  mungkin membenarkan akses yang terhad
  daripada dalam atau luar sempadan rangkaian
  atau kepada beberapa pengguna atau aktiviti.
5) FIREWALL
5) FIREWALL
                          Jenis-Jenis Firewall




Screening Router            Proxy Gateway               Guard

•Mudah                      •Kompleks                   •Sangat kompleks

•Hanya melihat alamat       •Hanya melihat teks penuh   •Hanya melihat teks penuh
 jenis perkhidmatan          bagi komunikasi             bagi komunikasi.
 protokol.
                            •Melindungi berdasarkan     •Melindungi berdasarkan
•Melindungi berdasarkan      sifat proxy                 kepada penterjemahan
 peraturan penyambungan                                  bagi kandungan mesej.
6) HUMAN ASPECTS
 Human aspects refer to the user and also the
  intruder of a computer system.
 It is one of the hardest aspects to give
  protection to.
 The most common problem is the lack of
  achieving a good information security
  procedure.
6) ASPEK-ASPEK MANUSIA
 Aspek manusia merujuk kepada pengguna
  dan juga penceroboh bagi sesebuah sistem
  komputer.
 Ia adalah aspek yang perlu ditekankan untuk
  diberi perlindungan.
 Masalah yang biasa adalah kelemahan
  mencapai maklumat berguna berkenaan
  prosedur keselamatan.
6) HUMAN ASPECTS
6) ASPEK MANUSIA


Kesedaran Kendiri          Kesedaran Kendiri           Kesedaran Kendiri
Organisasi                 Penguna Organisasi          Pengguna Individu

Organisasi perlu berhati   Menyediakan pekerja         Ancaman selalunya
hati terhadap orang        dengan latihan dan          Datang di dalam tawaran
yang bekerja dengan        kepentingan bagi            Dan pakej yang menarik.
mereka. Ancaman boleh      keselamatan dan             Jangan muat turun atau
datang dari dalam          pengawalan.                 Atau memasang perisian
                           sungguhpun mengunakan
organisasi dan bukan       sistem perlindungan
                                                       Daripada sunber yang
hanya dari luar.           berteknologi tinggi masih   Tidak dipercayai. Jangan
                           tidak dapat melindungi      Mendedahkan maklumat
                           sistem jika digunakan       Kepada orang yang tidak
                           oleh pengguna yang          Dikenali.
                           tidak mahir.
INTRODUCTION TO ICT

         RELATIONSHIP BETWEEN
SECURITY THREATS AND SECURITY MEASURES
PENGENALAN KEPADA ICT

      HUBUNGAN DI ANTARA
   ANCAMAN KESELAMATAN DAN
 LANGKAH-LANGKAH KESELAMATAN
RELATIONSHIP BETWEEN
SECURITY THREATS AND SECURITY MEASURES

SECURITY THREADS
 Security threats may come from in many forms. For
  example, when someone is invading your account
  information from a trusted bank, this act is considered
  as a security threat.
 Security measures can be used to prevent this
  invader from getting the account information. For
  example, the bank can use a firewall to prevent
  unauthorised access to its database.
HUBUNGAN DI ANTARA
      ANCAMAN KESELAMATAN DAN
    LANGKAH-LANGKAH KESELAMATAN
ALIRAN KESELAMATAN
 Ancaman keselamatan boleh datang dalam pelbagai
  cara. Sebagai contoh, apabila seseorang menyerang
  maklumat akaun kamu daripada bank yang
  dipercayai, tindakan ini dipertimbangkan sebagai
  ancaman keselamatan.
 Langkah-langkah keselamatan boleh digunakan
  bagi mencegah penceroboh ini dari mendapatkan
  maklumat akaun. Sebagai contoh, bank boleh
  menggunakan firewall bagi mencegah akses tanpa
  kebenaran terhadap pangkalan datanya.
MALICIOUS CODE THREATS VS. ANTIVIRUS
          AND ANTI-SPYWARE

 Security threats include virus, Trojan horse, logic
  bomb, trapdoor and backdoor, and worm.
 Antivirus and anti-spyware can be used to protect the
  computer from the threats by:
   – limiting connectivity
   – allowing only authorised media for loading data
     and software
   – enforcing mandatory access controls
   – blocking the virus from the computer program
ANCAMAN MALICIOUS CODE LWN.
      ANTIVIRUS DAN ANTI-SPYWARE
 Ancaman keselamatan termasuklah virus, Trojan
  horse, logic bomb, trapdoor dan backdoor, juga
  worm.
 Antivirus dan anti-spyware boleh digunakan bagi
  melindungi komputer dari ancaman dengan:
   – Menghadkan perhubungan
   – Membenarkan hanya media yang dibenarkan bagi
     memuatkan data dan perisian.
   – Menguatkuasakan hukuman undang-undang bagi
     kawalan akses.
   – Menghalang virus daripada program komputer.
HACKING VS. FIREWALL
 Hacking is an unauthorised access to the
  computer system done by a hacker. We can
  use firewall or cryptography to prevent the
  hacker from accessing our computers.
 A firewall permits limited access to
  unauthorised users or any activities from the
  network environment.
HACKING LWN. FIREWALL
 Hacking adalah akses tanpa kebenaran
  terhadap sistem komputer yang dilakukan oleh
  pengodam. Kita boleh menggunakan firewall
  atau cryptography bagi melindungi pengodam
  dari mengakses komputer kita.
 Firewall membenarkan akses yang terhad
  terhadap pengguna tanpa kebenaran atau apa-
  apa aktiviti dari persekitaran rangkaian.
NATURAL DISASTER VS. DATA BACKUP
 The natural and environmental disasters may include:
   – flood
   – fire
   – earthquakes
   – storms
   – tornados
 Natural disasters may threaten a computer’s
  hardware and software easily. Computers are also
  sensitive to their operating environment such as
  excessive heat or the inadequacy of power supply.
 The backup system is needed to backup all data and
  applications in the computer. With the backup
  system, data can be recovered in case of an
  emergency.
BENCANA ALAM LWN. DATA SOKONGAN
 Bencana alam dan semulajadi termasuklah:
   – Banjir
   – Kebakaran
   – Gempa bumi
   – Ribut petir
   – Tornado
 Bencana alam mungkin mengancam perkakasan dan
  perisian komputer dengan mudah. Komputer juga
  sensitif kepada persekitaran operasi seperti kepanasan
  haba atau pembekalan tenaga yang tidak mencukupi.
 Sistem sokongan diperlukan bagi menyokong semua
  data dan aplikasi di dalam komputer. Dengan sistem
  sokongan, data boleh dipulih semula jika berlaku
  kecemasan.
THEFT VS. HUMAN ASPECTS
 Computer theft can be of two kinds:
  – can be used to steal money, goods, information and
    computer resources
  – the actual stealing of computers, especially
    notebooks and PDAs

 Measures that can be taken to prevent theft:
  – prevent access by using locks, smart-card or
    password
  – prevent portability by restricting the hardware
    from being moved
  – detect and guard all exits and record any hardware
    transported
KECURIAN LWN. ASPEK MANUSIA
 Kecurian komputer terdiri dari dua jenis:
  – Digunakan untuk mencuri duit, barangan,
    maklumat dan sumber komputer
  – Pencurian komputer yang sebenar terutamanya
    mencuri notebook dan PDA

 Langkah-langkah yang boleh diambil bagi mencegah
  kecurian:
   – Mencegah akses dengan menggunakan kunci, kad-
     pintar atau kata laluan
   – Mencegah kemudah alihan dengan menghadkan
     perkakasan dari diubah
   – Kesan dan lindung semua keluaran dan rekod

More Related Content

What's hot

SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
PrimaTriPuspita
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
Network security
Network securityNetwork security
Network security
Eno Caknow
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Muthiara Widuri
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Nur Putriana
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Firewall
FirewallFirewall
Firewall
Umha Bummiedech
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Dina Supriani
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
mousekecil
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanDuwinowo NT
 

What's hot (16)

SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
Network security
Network securityNetwork security
Network security
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Firewall
FirewallFirewall
Firewall
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Firewall
FirewallFirewall
Firewall
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringan
 

Similar to 9. security measures

Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
Network Security
Network SecurityNetwork Security
Network Security
Yode Arliando
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
LiaEka1412
 
Network security
Network securityNetwork security
Network security
eno caknow
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Pratiwi Rosantry
 
10. security procedures
10. security procedures10. security procedures
10. security proceduresSiti Muhammed
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah Herlina
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
santoso watty
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Forum 10
Forum 10Forum 10
Forum 10
FachrulAdam4
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 

Similar to 9. security measures (20)

Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Network Security
Network SecurityNetwork Security
Network Security
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Network security
Network securityNetwork security
Network security
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
10. security procedures
10. security procedures10. security procedures
10. security procedures
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Forum 10
Forum 10Forum 10
Forum 10
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 

More from Siti Muhammed

Latihan topikal ea bab 8
Latihan topikal ea bab 8Latihan topikal ea bab 8
Latihan topikal ea bab 8Siti Muhammed
 
Latihan topikal ea bab 7
Latihan topikal ea bab 7Latihan topikal ea bab 7
Latihan topikal ea bab 7Siti Muhammed
 
Latihan topikal ea bab 6
Latihan topikal ea bab 6Latihan topikal ea bab 6
Latihan topikal ea bab 6Siti Muhammed
 
Latihan topikal ea bab 5
Latihan topikal ea bab 5Latihan topikal ea bab 5
Latihan topikal ea bab 5Siti Muhammed
 
Latihan topikal ea bab 4
Latihan topikal ea bab 4Latihan topikal ea bab 4
Latihan topikal ea bab 4Siti Muhammed
 
Latihan topikal ea bab 3
Latihan topikal ea bab 3Latihan topikal ea bab 3
Latihan topikal ea bab 3Siti Muhammed
 
Latihan topikal ea bab 2
Latihan topikal ea bab 2Latihan topikal ea bab 2
Latihan topikal ea bab 2Siti Muhammed
 
Latihan topikal ea bab 1
Latihan topikal ea bab 1Latihan topikal ea bab 1
Latihan topikal ea bab 1Siti Muhammed
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimesSiti Muhammed
 
6. verifications and controlversial contents
6. verifications and controlversial contents6. verifications and controlversial contents
6. verifications and controlversial contentsSiti Muhammed
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devicesSiti Muhammed
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issuesSiti Muhammed
 
3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on societySiti Muhammed
 
2. ict in daily life
2. ict in daily life2. ict in daily life
2. ict in daily lifeSiti Muhammed
 

More from Siti Muhammed (16)

Latihan topikal ea bab 8
Latihan topikal ea bab 8Latihan topikal ea bab 8
Latihan topikal ea bab 8
 
Latihan topikal ea bab 7
Latihan topikal ea bab 7Latihan topikal ea bab 7
Latihan topikal ea bab 7
 
Latihan topikal ea bab 6
Latihan topikal ea bab 6Latihan topikal ea bab 6
Latihan topikal ea bab 6
 
Latihan topikal ea bab 5
Latihan topikal ea bab 5Latihan topikal ea bab 5
Latihan topikal ea bab 5
 
Latihan topikal ea bab 4
Latihan topikal ea bab 4Latihan topikal ea bab 4
Latihan topikal ea bab 4
 
Latihan topikal ea bab 3
Latihan topikal ea bab 3Latihan topikal ea bab 3
Latihan topikal ea bab 3
 
Latihan topikal ea bab 2
Latihan topikal ea bab 2Latihan topikal ea bab 2
Latihan topikal ea bab 2
 
Latihan topikal ea bab 1
Latihan topikal ea bab 1Latihan topikal ea bab 1
Latihan topikal ea bab 1
 
11. computer users
11. computer users11. computer users
11. computer users
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimes
 
6. verifications and controlversial contents
6. verifications and controlversial contents6. verifications and controlversial contents
6. verifications and controlversial contents
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issues
 
3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on society
 
2. ict in daily life
2. ict in daily life2. ict in daily life
2. ict in daily life
 

9. security measures

  • 1. INTRODUCTION TO ICT SECURITY MEASURES
  • 2. PENGENALAN KEPADA ICT LANGKAH-LANGKAH KESELAMATAN
  • 3. SECURITY MEASURES Definition – Security measures mean the precautionary measures taken toward possible danger or damage. – It is also important that users take measures to protect their computers and data from lost, damage and misused. – Computer security is to eliminate or protect against threats. – We need to protect our computer from any intruders such as hackers, crackers and script kiddie. – There are 6 type of security measures.
  • 4. LANGKAH-LANGKAH KESELAMATAN Definisi – Langkah-langkah keselamatan bermaksud langkah- langkah pencegahan yang diambil ke arah bahaya dan kerosakkan yang mungkin. – Adalah penting untuk pengguna mengambil langkah- langkah bagi melindungi komputer dan data mereka dari hilang, rosak dan salah guna. – Keselamatan komputer adalah bagi menyingkirkan atau melindungi daripada ancaman. – Kita perlu melindungi komputer kita daripada penceroboh seperti pengodam, cracker dan script kiddie. – Terdapat 6 jenis langkah-langkah keselamatan.
  • 6.
  • 7. 1) DATA BACKUP  Data Backup is a program of file duplication. Backups of data applications are necessary so that they can be recovered in case of an emergency.  Depending on the importance of the information, daily, weekly or biweekly backups from a hard disk can be performed.
  • 8. 1) DATA SOKONGAN  Data Backup adalah program bagi menyalin fail (sbg pendua). Sokongan bagi aplikasi data diperlukan supaya data dapat dikembalikan jika berlaku kecemasan.  Bergantung kepada kepentingan data, sokongan setiap hari, setiap minggu atau dua minggu sekali dari sebuah hard disk boleh dilaksanakan.
  • 9. 2) CRYPTOGRAPHY  Cryptography is a process of hiding information by altering the actual information into different representation, for example, an APA can be written as I? X.  Almost all cryptosystems depend on a key such as a password like the numbers or a phrase that can be used to encrypt or decrypt a message.  The traditional type of cryptosystem used on a computer network is called a symmetric secret key system.
  • 10. 2) KRIPTOGRAFI  Kriptografi adalah proses menyembunyikan maklumat dengan mengubahsuai maklumat sebenar kepada perwakilan yang berbeza, sebagai contoh, APA boleh ditulis sebagai I? X.  Kebanyakan sistem krip bergantung kepada sebuah kekunci seperti kata laluan contohnya nombor atau frasa yang boleh digunakan untuk pengkripan dan menyahkripkan sesebuah mesej.  Jenis sistem krip yang lama digunakan pada rangkaian komputer adalah sistem kekunci rahsia simetrik.
  • 11. Plain Text Ciphertext Plain Text Plain Text encryption troops heading west TIDIE MRNME REOGO need more supplies. SANOW RSLTP EEEDO send general dubois' SSSNU AHTUD BIENP men to aid GODAE PEIDE LNS plain = normal cipher = secret Plain Text Ciphertext Plain Text Plain Text descryption
  • 12. Tulisan Tulisan Biasa Plain Text Rahsia Plain Text Askar bergerak ke encryption TIDIE MRNME REOGO barat memerlukan SANOW RSLTP EEEDO lebih bekalan. Hantar SSSNU AHTUD BIENP orang jeneral dubois GODAE PEIDE LNS untuk membantu plain = normal cipher = secret Tulisan Tulisan Biasa Plain Text Rahsia Plain Text descryption
  • 13. is a utility program that we use to protect a computer against viruses
  • 14. Adalah program utiliti yang digunakan Untuk melindungi komputer daripada Serangan virus.
  • 15. 3) ANTIVIRUS  An antivirus program protects a computer against viruses by identifying and removing any computer viruses found in the computer memory, on storage media or incoming e-mail files.  An antivirus program scans for programs that attempt to modify the boot program, the operating system and other programs that normally are read from but not modified.  If an antivirus program identifies an infected file, it attempts to remove its virus, worm or Trojan horse. If the antivirus program cannot remove the infection, it often quarantines the infected file.
  • 16. 3) ANTIVIRUS  Sesebuah program antivirus melindungi komputer daripada virus dengan mengenalpasti dan membuang virus-virus komputer yang dijumpai di dalam memori komputer, media simpanan atau fail-fail e-mail yang akan diterima.  Program antivirus mengimbas program-program yang cuba mengubahsuai program boot, sistem pengendalian dan program lain yang biasanya dibaca tetapi tidak diubahsuai.  Jika sebuah program antivirus mengenalpasti fail yang dijangkiti, ia akan cuba untuk membuang virus, worm atau Trojan horse pada fail tersebut. Jika program antivirus tersebut tidak dapat membuang jangkitan tersebut, ia selalunya mengkuarantin fail yang dijangkiti.
  • 17. 3) ANTIVIRUS IDENTIFYING VIRUS  Two technique are used to identify the virus.
  • 18. 3) ANTIVIRUS MENGENALPASTI VIRUS  Dua teknik digunakan bagi mengenalpasti virus. Tandatangan Virus Menginokulasi/mencegah sesebuah fail program Juga dipanggil definisi virus adalah Program antivirus merekod maklumat sebuah paten khas bagi kod virus. seperti saiz fail dan tarikh penciptaan fail di dalam satu fail pencegahan yang diasingkan. Program antivirus kemudian menggunakan maklumat ini untuk mengenalpasti jika ada virus yang mengubahsuai data sepertimana yang digambarkan di dalam fail program pencegahan.
  • 19. 4) ANTI-SPYWARE  Spyware is a program placed on a computer without the user’s knowledge. It secretly collects information about the user.  The spyware program communicates information to the outside source.  An anti-spyware application program sometime called tracking software or a spybot is used to remove spyware.  Among of the popular anti-spyware programs are: – Spybot Search and Destroy – Ad-aware – Spyware Blaster
  • 20. 4) ANTI-SPYWARE  Spyware adalah sebuah program yang ditempatkan pada sesebuah komputer tanpa pengetahuan penggunanya. Ia secara rahsia mengumpul maklumat mengenai pengguna tersebut.  Program spyware mengkomunikasikan maklumat kepada sumber luar.  Sesebuah program aplikasi anti-spyware kadang kala dipanggil perisian penjejak atau spybot yang digunakan untuk membuang spyware.  Antara program anti-spyware yang popular adalah: – Spybot Search dan Destroy – Ad-aware – Spyware Blaster
  • 21. is a utility program that we use to protect a computer against viruses
  • 22. Adalah program utiliti yang digunakan Untuk melindungi komputer dari Serangan virus.
  • 23. A firewall is a software or hardware that secures a network, shielding it from access by unauthorized users.
  • 24. Firewall adalah perisian atau perkakasan yang melindungi sesebuah rangkaian, melindungi daripada diakses oleh pengguna tanpa kebenaran.
  • 25. 5) FIREWALL  Firewall is a piece of hardware or software which functions in a networked environment to prevent some communications forbidden by the security policy.  Firewall implement a security policy. It might permit limited access from in or outside the network perimeters or from certain user or for certain activities.
  • 26. 5) FIREWALL  Firewall/Dinding Api adalah perkakasan atau perisian yang berfungsi di dalam persekitaran rangkaian bagi mencegah beberapa komunikasi yang dilarang oleh polisi keselamatan.  Firewall melaksanakan polisi keselamatan. Ia mungkin membenarkan akses yang terhad daripada dalam atau luar sempadan rangkaian atau kepada beberapa pengguna atau aktiviti.
  • 28. 5) FIREWALL Jenis-Jenis Firewall Screening Router Proxy Gateway Guard •Mudah •Kompleks •Sangat kompleks •Hanya melihat alamat •Hanya melihat teks penuh •Hanya melihat teks penuh jenis perkhidmatan bagi komunikasi bagi komunikasi. protokol. •Melindungi berdasarkan •Melindungi berdasarkan •Melindungi berdasarkan sifat proxy kepada penterjemahan peraturan penyambungan bagi kandungan mesej.
  • 29. 6) HUMAN ASPECTS  Human aspects refer to the user and also the intruder of a computer system.  It is one of the hardest aspects to give protection to.  The most common problem is the lack of achieving a good information security procedure.
  • 30. 6) ASPEK-ASPEK MANUSIA  Aspek manusia merujuk kepada pengguna dan juga penceroboh bagi sesebuah sistem komputer.  Ia adalah aspek yang perlu ditekankan untuk diberi perlindungan.  Masalah yang biasa adalah kelemahan mencapai maklumat berguna berkenaan prosedur keselamatan.
  • 32. 6) ASPEK MANUSIA Kesedaran Kendiri Kesedaran Kendiri Kesedaran Kendiri Organisasi Penguna Organisasi Pengguna Individu Organisasi perlu berhati Menyediakan pekerja Ancaman selalunya hati terhadap orang dengan latihan dan Datang di dalam tawaran yang bekerja dengan kepentingan bagi Dan pakej yang menarik. mereka. Ancaman boleh keselamatan dan Jangan muat turun atau datang dari dalam pengawalan. Atau memasang perisian sungguhpun mengunakan organisasi dan bukan sistem perlindungan Daripada sunber yang hanya dari luar. berteknologi tinggi masih Tidak dipercayai. Jangan tidak dapat melindungi Mendedahkan maklumat sistem jika digunakan Kepada orang yang tidak oleh pengguna yang Dikenali. tidak mahir.
  • 33.
  • 34.
  • 35. INTRODUCTION TO ICT RELATIONSHIP BETWEEN SECURITY THREATS AND SECURITY MEASURES
  • 36. PENGENALAN KEPADA ICT HUBUNGAN DI ANTARA ANCAMAN KESELAMATAN DAN LANGKAH-LANGKAH KESELAMATAN
  • 37. RELATIONSHIP BETWEEN SECURITY THREATS AND SECURITY MEASURES SECURITY THREADS  Security threats may come from in many forms. For example, when someone is invading your account information from a trusted bank, this act is considered as a security threat.  Security measures can be used to prevent this invader from getting the account information. For example, the bank can use a firewall to prevent unauthorised access to its database.
  • 38. HUBUNGAN DI ANTARA ANCAMAN KESELAMATAN DAN LANGKAH-LANGKAH KESELAMATAN ALIRAN KESELAMATAN  Ancaman keselamatan boleh datang dalam pelbagai cara. Sebagai contoh, apabila seseorang menyerang maklumat akaun kamu daripada bank yang dipercayai, tindakan ini dipertimbangkan sebagai ancaman keselamatan.  Langkah-langkah keselamatan boleh digunakan bagi mencegah penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall bagi mencegah akses tanpa kebenaran terhadap pangkalan datanya.
  • 39. MALICIOUS CODE THREATS VS. ANTIVIRUS AND ANTI-SPYWARE  Security threats include virus, Trojan horse, logic bomb, trapdoor and backdoor, and worm.  Antivirus and anti-spyware can be used to protect the computer from the threats by: – limiting connectivity – allowing only authorised media for loading data and software – enforcing mandatory access controls – blocking the virus from the computer program
  • 40. ANCAMAN MALICIOUS CODE LWN. ANTIVIRUS DAN ANTI-SPYWARE  Ancaman keselamatan termasuklah virus, Trojan horse, logic bomb, trapdoor dan backdoor, juga worm.  Antivirus dan anti-spyware boleh digunakan bagi melindungi komputer dari ancaman dengan: – Menghadkan perhubungan – Membenarkan hanya media yang dibenarkan bagi memuatkan data dan perisian. – Menguatkuasakan hukuman undang-undang bagi kawalan akses. – Menghalang virus daripada program komputer.
  • 41. HACKING VS. FIREWALL  Hacking is an unauthorised access to the computer system done by a hacker. We can use firewall or cryptography to prevent the hacker from accessing our computers.  A firewall permits limited access to unauthorised users or any activities from the network environment.
  • 42. HACKING LWN. FIREWALL  Hacking adalah akses tanpa kebenaran terhadap sistem komputer yang dilakukan oleh pengodam. Kita boleh menggunakan firewall atau cryptography bagi melindungi pengodam dari mengakses komputer kita.  Firewall membenarkan akses yang terhad terhadap pengguna tanpa kebenaran atau apa- apa aktiviti dari persekitaran rangkaian.
  • 43. NATURAL DISASTER VS. DATA BACKUP  The natural and environmental disasters may include: – flood – fire – earthquakes – storms – tornados  Natural disasters may threaten a computer’s hardware and software easily. Computers are also sensitive to their operating environment such as excessive heat or the inadequacy of power supply.  The backup system is needed to backup all data and applications in the computer. With the backup system, data can be recovered in case of an emergency.
  • 44. BENCANA ALAM LWN. DATA SOKONGAN  Bencana alam dan semulajadi termasuklah: – Banjir – Kebakaran – Gempa bumi – Ribut petir – Tornado  Bencana alam mungkin mengancam perkakasan dan perisian komputer dengan mudah. Komputer juga sensitif kepada persekitaran operasi seperti kepanasan haba atau pembekalan tenaga yang tidak mencukupi.  Sistem sokongan diperlukan bagi menyokong semua data dan aplikasi di dalam komputer. Dengan sistem sokongan, data boleh dipulih semula jika berlaku kecemasan.
  • 45. THEFT VS. HUMAN ASPECTS  Computer theft can be of two kinds: – can be used to steal money, goods, information and computer resources – the actual stealing of computers, especially notebooks and PDAs  Measures that can be taken to prevent theft: – prevent access by using locks, smart-card or password – prevent portability by restricting the hardware from being moved – detect and guard all exits and record any hardware transported
  • 46. KECURIAN LWN. ASPEK MANUSIA  Kecurian komputer terdiri dari dua jenis: – Digunakan untuk mencuri duit, barangan, maklumat dan sumber komputer – Pencurian komputer yang sebenar terutamanya mencuri notebook dan PDA  Langkah-langkah yang boleh diambil bagi mencegah kecurian: – Mencegah akses dengan menggunakan kunci, kad- pintar atau kata laluan – Mencegah kemudah alihan dengan menghadkan perkakasan dari diubah – Kesan dan lindung semua keluaran dan rekod