O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Perkembangan semasa dan masa depan

3.554 visualizações

Publicada em

  • Seja o primeiro a comentar

Perkembangan semasa dan masa depan

  1. 1. PhishingPenggodamVirus Trojan HorseSerangan SalamiLangkah-Langkah Keselamatan
  2. 2. Maksud Phishing Phishing adalah jenayah internet yang menggunakan Email sebagai media penyebaran. Pencuri menggunakan cara menghantar Email yang menyerupai syarikat bereputasi dan terkenal seperti bank dan tapak lelongan. Penipuan ini mendapat untung dengan memujuk penerima untuk membuka sesuatu laman Web atau tetingkap pop-up. Membuka laman Web tersebut akan membawa penerima untuk memdedahkan maklumat sulit.
  3. 3. Cara mengenali Email Phishing Email Phishing dirancang dengan sempurna dan meyakinkan dari segi subjek email, alamat email, logo dan domain yang seakan-akan sama. Email Phishing dapat dikesan dengan melihat alamat laman web yang tertera. Contoh alamat laman web: Laman Asli https://www.maybank2u.com.my/mbb/m2u/common/M2ULogin.do?action=Login Laman Phishing http://www.may2u-newnet-securities.com/Maybank2u.htm
  4. 4. Tips untuk mengelak penipuan phishing Pastikan kata laluan dan PIN selamat, dan tukarnya dengan kerap. Bagi memastikan sesuatu laman web selamat, lihat pada bar status untuk ikon apabila melawat laman web bank.
  5. 5. sambungan.. Pastikan lampiran Email adalah dari sumber yang dipercayai sebelum membukanya. Elakkan membuka pautan alamat di Email untuk melayari laman web. Sebaliknya menaip terus alamat laman web tersebut pada pelayar internet. Hafal kata laluan dan jangan tulisnya dimana-mana. Laporkan kecurian identiti atau sebarang aktiviti yang meragukan serta-merta kepada pihak bank tersebut. Jangan sesekali memberikan maklumat penting kepada sesiapa.Bank tidak pernah bertanyakan nombor PIN ataupun password Perbankan.
  6. 6. Contoh email phishing paypal
  7. 7. Maksud Penggodam Satu pencerobohan yang dibuat oleh seseorang individu atau kumpulan yang dipanggil penggodam(hacker) ke atas komputer pelayan di dalam rangkaian tanpa mendapat izin daripada pelayan rangkaian komputer tersebut. Penggodam terdiri daripada 2 kategori utama iaitu:-  White hacker  Black hacker
  8. 8. White Hacker:- Penggodam yang bertujuan baik. Bukan untuk menjatuhkan orang lain, mengganggu sistem dan sebagainya. Penggodam jenis ini hanya menguji kemahiran pada dirinya sahaja.
  9. 9. Black Hacker:- Penggodam yang menceroboh tanpa tanggungjawab, mereka menggodam dengan mengganggu sistem, merosakkan sistem, mencuri data atau sebagainya tanpa kebenaran. Mereka menggodam menggunakan banyak cara antaranya melalui pintu belakang dan bermacam lagi. Apa yang diperlukan mereka bukan sahaja data namun kunci data utama yang boleh membuka banyak pintu. Virus adalah satu alat yang biasa digunakan untuk memecahkan firewall atau code password.
  10. 10. Maksud Virus Trojan Horse Program yang berupa sebuah program yang memberi manfaat kepada pengguna. Tetapi pada masa yang sama program ini boleh mengakibatkan kerosakan seperti kecurian data, kecurian identiti, akaun sulit dan sebagainya. Ianya boleh menjangkiti sistem komputer secara tanpa disedari. Apabila ia menembusi sistem komputer, ianya akan mengimbas keseluruhan komputer dengan matlamat untuk mencuri data peribadi.
  11. 11. Maksud Serangan Salami Suatu serangan ke atas rangkaian komputer yang melibatkan pencerobohan, kecurian wang dalam jumlah yang kecil. Ianya melibatkan pengaturcaraan yang memprogramkan jumlah wang dalam setiap urusniaga dibulatkan sehingga ke beberapa titik perpuluhan yang dikehendaki oleh beliau. Bakinya dipindahkan ke akaun sulitnya sendiri. Serangan ini adalah halus dan tidak disedari di mana pencuri akan debit wang daripada akaun mangsa dalam jumlah yang kecil terutamanya pemegang simpanan biasa. Nilai wang yang kecil ini seterusnya akan dikreditkan ke dalam akaun pencuri. Kegiatan ini akan berlaku berterusan dan ramai yang menjadi mangsa.
  12. 12. Tahap keselamatan perlu dipertingkatkan agar sistemrangkaian komputer dan tempat-tempat penting tidakdicerobohi oleh orang-orang yang mempunyaikepentingan tertentu.Tahap keselamatan terkini yang boleh digunakan ialah:-  Teknologi Biometrik  Kaedah Pengesahan
  13. 13. Teknologi Biometrik Sistem pengesan ciri-ciri biologi individu yang khusus dan tidak boleh diklon seperti yang telah dijelaskan mengikut hukum sains. Cap jari, imbasan retina mata dan tapak tangan adalah unik dan saling berlainan di antara satu individu dengan individu yang lain. Kaedah pengecaman menggunakan imbasan yang memerlukan peranti berikut:-  Pengimbas Retina Mata  Pengimbas Cap Jari  Pengimbas telapak Tangan
  14. 14. Kaedah Pengesahan Pengguna yang sah boleh disahkan dengan menggunakan beberapa kaedah pengesahan dalam meningkatkan langkah- langkah keselamatan. Antara kaedah yang sering kali digunakan ialah:  Pengenalan pengguna Ia menggunakan kombinasi sebarang huruf, nombor atau simbol yang dihafal oleh pengguna dan diingati selalu untuk pengecaman seseorang pengguna di tempat-tempat tertentu contohnya nombor pin kad mesin ATM.  Objek dimiliki Ia merujuk kepada sesuatu objek yang dimiliki oleh seseorang dalam proses membuat pengesahan. Objek ini digunakan untuk memasuki sesuatu sistem atau memasuki suatu tempat yang dikawal oleh sistem komputer contohnya kad pengenalan.

×