Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
KLIK DI SINIDISEDIAKAN OLEHCIKGU SURIYANA AHMADSAMALUDIN (GURU PELATIHUTHM)
1.3.1 Definisi1.3.2 Ancaman KeselamatanKomputer1.3 KESELAMATANKOMPUTER
DEFINISIKeamanan atau kesejahteraan komputersama ada dari segi sistem danperisian, data mahupun perkakasan.Definisi Kese...
Ancaman komputer boleh datang daripelbagai cara sama ada dari bencanamanusia atau alam semula jadi.Apabila seseorang itu...
ANCAMAN KESELAMATANKOMPUTERMalicious CodePhishingHacker & CrackerNatural DisasterTheft
Phishing Mesej e-mail (palsu) yang mendakwa dari sebuah syarikatyang anda boleh percayai. Biasanya bank atau organisasi ...
Hacker & Cracker Hackerindividu yang menceroboh sistem komputer tanpakebenaran untuk melihat data, mencuri data danmelaku...
Malicious CodeKod berniat jahatApa-apa kod dalam mana-mana bahagiansistem perisian atau skrip yang bertujuanuntuk menyeb...
Contoh- contoh malicious codeVirusCecacing (‘worm’)Trojan HorseSpam
 Satu program atau kod yang membiakdengan menjangkiti fail atau program lain didalam komputer tanpa disedariContoh :• vir...
 satu program yang berupayamembiak dengan menyalin dirinyasendiri tidak perlu menjangkiti fail-fail atauprogram - progra...
 Program yang menyamar dirikepada program lain sebagai satumesej atau program tertentu untukmemperdaya pengguna.Contoh :•...
Back
Spam Dikenali sebagai ‘junk email’ atau emailyang dikategorikan sebagai email sampahyang masuk secara automatik danmenyes...
Theft Dua jenis kecurian komputer: Komputer digunakan untuk mencuri wang, maklumatdan sumber. Mencuri komputer, kompute...
Banjir Gempa Bumidan RibutKebakaranBekalanKuasa TidakMencukupiHabaBerlebihanNatural Disaster
KESIMPULANKerajaan harus menjalan pengajarankomputer kepada pelajar di sekolah. Pelajartahu lebih banyak ilmu tentang kom...
Sekian, terima kasih
1.3 ancaman komputer
1.3 ancaman komputer
1.3 ancaman komputer
1.3 ancaman komputer
1.3 ancaman komputer
1.3 ancaman komputer
1.3 ancaman komputer
Upcoming SlideShare
Loading in …5
×

1.3 ancaman komputer

6,486 views

Published on

Published in: Technology
  • Be the first to comment

1.3 ancaman komputer

  1. 1. KLIK DI SINIDISEDIAKAN OLEHCIKGU SURIYANA AHMADSAMALUDIN (GURU PELATIHUTHM)
  2. 2. 1.3.1 Definisi1.3.2 Ancaman KeselamatanKomputer1.3 KESELAMATANKOMPUTER
  3. 3. DEFINISIKeamanan atau kesejahteraan komputersama ada dari segi sistem danperisian, data mahupun perkakasan.Definisi Keselamatan Komputer - Melindungisistem komputer dan maklumat didalamnya daripada akses yang tidakdibenarkan, kerosakan dan pengubahan
  4. 4. Ancaman komputer boleh datang daripelbagai cara sama ada dari bencanamanusia atau alam semula jadi.Apabila seseorang itu mencuri maklumatakaun anda daripada bank yangdipercayai,- ancaman manusia. Apabila komputer anda terendam didalam banjir - ancaman bencana alam .
  5. 5. ANCAMAN KESELAMATANKOMPUTERMalicious CodePhishingHacker & CrackerNatural DisasterTheft
  6. 6. Phishing Mesej e-mail (palsu) yang mendakwa dari sebuah syarikatyang anda boleh percayai. Biasanya bank atau organisasi kewangan (ContohPayPal, eBay, Maybank). Kelihatan sama seperti mesej yang sah dari bank. Warna yangsama, logo dan borang untuk dilengkapkan. Maklumat yang diberi (borang) tidak akan dihantar kepadasyarikat sebenar, ia akan dihantar ke geng jenayah yangkemudiannya boleh menggunakan maklumat tersebut samaada untuk mengeluarkan wang dari akaun mangsa ataumelakukan perbuatan jenayah lain seperti kecurian identiti
  7. 7. Hacker & Cracker Hackerindividu yang menceroboh sistem komputer tanpakebenaran untuk melihat data, mencuri data danmelakukan kerosakan-kerosakan lain. Crackerpenggodam yang menggunakankemahiran mereka bagi keuntunganperibadi di luar undang-undang.Contoh: mencuri data, menukar akaunbank, mengedar virus dan sebagainya.• Penggodam boleh menggunakan modem atau kabel untukmenggodam komputer sasaran.
  8. 8. Malicious CodeKod berniat jahatApa-apa kod dalam mana-mana bahagiansistem perisian atau skrip yang bertujuanuntuk menyebabkan kesan yang tidakdiingini, pelanggaran peraturankeselamatan atau kerosakan kepadasistem.Kesan ini disebabkan oleh ejen, dengan niatmenyebabkan kerosakan.
  9. 9. Contoh- contoh malicious codeVirusCecacing (‘worm’)Trojan HorseSpam
  10. 10.  Satu program atau kod yang membiakdengan menjangkiti fail atau program lain didalam komputer tanpa disedariContoh :• virus di dalam ‘windows’ dan ‘hard disk’• merebak menerusi e-mel, disket, ‘pendrive’VirusBack
  11. 11.  satu program yang berupayamembiak dengan menyalin dirinyasendiri tidak perlu menjangkiti fail-fail atauprogram - program lain terlebih dahuluContoh :• merebak menerusi sistem rangkaianseperti e-mel dan perkongsian ‘folder’• boleh juga merebak menerusi disketdan ‘pen drive’Cecacing (‘worm’)Back
  12. 12.  Program yang menyamar dirikepada program lain sebagai satumesej atau program tertentu untukmemperdaya pengguna.Contoh :• mesej yang dipaparkanmengelirukan pengguna• memberi laluan kepada hackeruntuk menggodam komputer.Trojan Horse
  13. 13. Back
  14. 14. Spam Dikenali sebagai ‘junk email’ atau emailyang dikategorikan sebagai email sampahyang masuk secara automatik danmenyesakkan ‘inbox’ pengguna.Back
  15. 15. Theft Dua jenis kecurian komputer: Komputer digunakan untuk mencuri wang, maklumatdan sumber. Mencuri komputer, komputer riba, ipad, telefon bimbitdan sebagainya. Tiga pendekatan untuk mengelakkan kecurian: menghalang capaian dengan menggunakan kunci,pintar-kad atau kata laluan mencegah kemudahalihan dengan menyekatperkakasan daripada bergerak mengesan dan mengawal semua keluar danmerekodkan apa-apa perkakasan yang diangkut
  16. 16. Banjir Gempa Bumidan RibutKebakaranBekalanKuasa TidakMencukupiHabaBerlebihanNatural Disaster
  17. 17. KESIMPULANKerajaan harus menjalan pengajarankomputer kepada pelajar di sekolah. Pelajartahu lebih banyak ilmu tentang komputer -tidak mudah dijadikan mangsa jenayah siber.Pihak polis haruslah menubuhkan satukumpulan khas untuk menentang jenayah siber- jenayah siber dapat dikurangkan dandibendung dengan lebih efisyen.Undang-undang dikuatkuasakan, hukumandan denda yang lebih berat.
  18. 18. Sekian, terima kasih

×