SlideShare uma empresa Scribd logo
1 de 25
KLIK DI SINI
DISEDIAKAN OLEH
CIKGU SURIYANA AHMAD
SAMALUDIN (GURU PELATIH
UTHM)
1.3.1 Definisi
1.3.2 Ancaman Keselamatan
Komputer
1.3 KESELAMATAN
KOMPUTER
DEFINISI
Keamanan atau kesejahteraan komputer
sama ada dari segi sistem dan
perisian, data mahupun perkakasan.
Definisi Keselamatan Komputer - Melindungi
sistem komputer dan maklumat di
dalamnya daripada akses yang tidak
dibenarkan, kerosakan dan pengubahan
Ancaman komputer boleh datang dari
pelbagai cara sama ada dari bencana
manusia atau alam semula jadi.
Apabila seseorang itu mencuri maklumat
akaun anda daripada bank yang
dipercayai,
- ancaman manusia.
 Apabila komputer anda terendam di
dalam banjir - ancaman bencana alam .
ANCAMAN KESELAMATAN
KOMPUTER
Malicious Code
Phishing
Hacker & Cracker
Natural Disaster
Theft
Phishing
 Mesej e-mail (palsu) yang mendakwa dari sebuah syarikat
yang anda boleh percayai.
 Biasanya bank atau organisasi kewangan (Contoh
PayPal, eBay, Maybank).
 Kelihatan sama seperti mesej yang sah dari bank. Warna yang
sama, logo dan borang untuk dilengkapkan.
 Maklumat yang diberi (borang) tidak akan dihantar kepada
syarikat sebenar, ia akan dihantar ke geng jenayah yang
kemudiannya boleh menggunakan maklumat tersebut sama
ada untuk mengeluarkan wang dari akaun mangsa atau
melakukan perbuatan jenayah lain seperti kecurian identiti
Hacker & Cracker
 Hacker
individu yang menceroboh sistem komputer tanpa
kebenaran untuk melihat data, mencuri data dan
melakukan kerosakan-kerosakan lain.
 Cracker
penggodam yang menggunakan
kemahiran mereka bagi keuntungan
peribadi di luar undang-undang.
Contoh: mencuri data, menukar akaun
bank, mengedar virus dan sebagainya.
• Penggodam boleh menggunakan modem atau kabel untuk
menggodam komputer sasaran.
Malicious Code
Kod berniat jahat
Apa-apa kod dalam mana-mana bahagian
sistem perisian atau skrip yang bertujuan
untuk menyebabkan kesan yang tidak
diingini, pelanggaran peraturan
keselamatan atau kerosakan kepada
sistem.
Kesan ini disebabkan oleh ejen, dengan niat
menyebabkan kerosakan.
Contoh- contoh malicious code
Virus
Cecacing (‘worm’)
Trojan Horse
Spam
 Satu program atau kod yang membiak
dengan menjangkiti fail atau program lain di
dalam komputer tanpa disedari
Contoh :
• virus di dalam ‘windows’ dan ‘hard disk’
• merebak menerusi e-
mel, disket, ‘pendrive’
Virus
Back
 satu program yang berupaya
membiak dengan menyalin dirinya
sendiri
 tidak perlu menjangkiti fail-fail atau
program - program lain terlebih dahulu
Contoh :
• merebak menerusi sistem rangkaian
seperti e-mel dan perkongsian ‘folder’
• boleh juga merebak menerusi disket
dan ‘pen drive’
Cecacing (‘worm’)
Back
 Program yang menyamar diri
kepada program lain sebagai satu
mesej atau program tertentu untuk
memperdaya pengguna.
Contoh :
• mesej yang dipaparkan
mengelirukan pengguna
• memberi laluan kepada hacker
untuk menggodam komputer.
Trojan Horse
Back
Spam
 Dikenali sebagai ‘junk email’ atau email
yang dikategorikan sebagai email sampah
yang masuk secara automatik dan
menyesakkan ‘inbox’ pengguna.
Back
Theft
 Dua jenis kecurian komputer:
 Komputer digunakan untuk mencuri wang, maklumat
dan sumber.
 Mencuri komputer, komputer riba, ipad, telefon bimbit
dan sebagainya.
 Tiga pendekatan untuk mengelakkan kecurian:
 menghalang capaian dengan menggunakan kunci,
pintar-kad atau kata laluan
 mencegah kemudahalihan dengan menyekat
perkakasan daripada bergerak
 mengesan dan mengawal semua keluar dan
merekodkan apa-apa perkakasan yang diangkut
Banjir Gempa Bumi
dan Ribut
Kebakaran
Bekalan
Kuasa Tidak
Mencukupi
Haba
Berlebihan
Natural Disaster
KESIMPULAN
Kerajaan harus menjalan pengajaran
komputer kepada pelajar di sekolah. Pelajar
tahu lebih banyak ilmu tentang komputer -
tidak mudah dijadikan mangsa jenayah siber.
Pihak polis haruslah menubuhkan satu
kumpulan khas untuk menentang jenayah siber
- jenayah siber dapat dikurangkan dan
dibendung dengan lebih efisyen.
Undang-undang dikuatkuasakan, hukuman
dan denda yang lebih berat.
Sekian, terima kasih

Mais conteúdo relacionado

Mais procurados

3 komponen unit sistem
3 komponen unit sistem3 komponen unit sistem
3 komponen unit sistemwazi musa
 
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance) LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance) Shahril Majid
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
PErisian Sumber Terbuka vs. Perisian Sumber Tertutup
PErisian Sumber Terbuka vs. Perisian Sumber TertutupPErisian Sumber Terbuka vs. Perisian Sumber Tertutup
PErisian Sumber Terbuka vs. Perisian Sumber TertutupFarid Diah
 
Menjalankan ujian fungsi unit
Menjalankan ujian fungsi unitMenjalankan ujian fungsi unit
Menjalankan ujian fungsi unitarah1506
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisianwazi musa
 
Kepentingan Komunikasi Dalam Perniagaan
Kepentingan Komunikasi Dalam PerniagaanKepentingan Komunikasi Dalam Perniagaan
Kepentingan Komunikasi Dalam PerniagaanmuhamaD69
 
Keselamatan pemasangan komputer
Keselamatan pemasangan komputerKeselamatan pemasangan komputer
Keselamatan pemasangan komputerarah1506
 
Sop makmal komputer 1
Sop makmal komputer 1Sop makmal komputer 1
Sop makmal komputer 1Kamal Salam
 
Ecn 2013 teori kos dan pengeluaran
Ecn 2013   teori kos dan pengeluaranEcn 2013   teori kos dan pengeluaran
Ecn 2013 teori kos dan pengeluaranSukhairi Husain
 
Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputerWakakart
 
network operating system
network operating systemnetwork operating system
network operating systemHeart To Heart
 
Undang undang dalam komunikasi
Undang undang dalam komunikasiUndang undang dalam komunikasi
Undang undang dalam komunikasiFreedy Kalang
 
Jenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanJenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanYong Shahriah
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasianHarries Har
 

Mais procurados (20)

Pemasangan nic
Pemasangan nicPemasangan nic
Pemasangan nic
 
3 komponen unit sistem
3 komponen unit sistem3 komponen unit sistem
3 komponen unit sistem
 
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance) LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
 
BAB 4 Perisian operasi
BAB 4   Perisian operasiBAB 4   Perisian operasi
BAB 4 Perisian operasi
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
PErisian Sumber Terbuka vs. Perisian Sumber Tertutup
PErisian Sumber Terbuka vs. Perisian Sumber TertutupPErisian Sumber Terbuka vs. Perisian Sumber Tertutup
PErisian Sumber Terbuka vs. Perisian Sumber Tertutup
 
Menjalankan ujian fungsi unit
Menjalankan ujian fungsi unitMenjalankan ujian fungsi unit
Menjalankan ujian fungsi unit
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Perisian komputer
Perisian komputerPerisian komputer
Perisian komputer
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisian
 
Kepentingan Komunikasi Dalam Perniagaan
Kepentingan Komunikasi Dalam PerniagaanKepentingan Komunikasi Dalam Perniagaan
Kepentingan Komunikasi Dalam Perniagaan
 
Keselamatan pemasangan komputer
Keselamatan pemasangan komputerKeselamatan pemasangan komputer
Keselamatan pemasangan komputer
 
Sop makmal komputer 1
Sop makmal komputer 1Sop makmal komputer 1
Sop makmal komputer 1
 
Ecn 2013 teori kos dan pengeluaran
Ecn 2013   teori kos dan pengeluaranEcn 2013   teori kos dan pengeluaran
Ecn 2013 teori kos dan pengeluaran
 
Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputer
 
network operating system
network operating systemnetwork operating system
network operating system
 
Undang undang dalam komunikasi
Undang undang dalam komunikasiUndang undang dalam komunikasi
Undang undang dalam komunikasi
 
Jenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanJenis- Jenis Penyelenggaraan
Jenis- Jenis Penyelenggaraan
 
Etika it
Etika itEtika it
Etika it
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasian
 

Semelhante a COMPUTER_SECURITY

Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depanictsocietyunisza
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malwareDhan junkie
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 

Semelhante a COMPUTER_SECURITY (20)

Hacker
HackerHacker
Hacker
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Hacker
HackerHacker
Hacker
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 

Mais de Suriyana Ahmad

Mais de Suriyana Ahmad (9)

Perisian aplikasi 2.3.2
Perisian aplikasi 2.3.2Perisian aplikasi 2.3.2
Perisian aplikasi 2.3.2
 
2.3.1 sistem pengoperasian
2.3.1 sistem pengoperasian2.3.1 sistem pengoperasian
2.3.1 sistem pengoperasian
 
2.2.4 storan1
2.2.4 storan12.2.4 storan1
2.2.4 storan1
 
2.2.2 motherboard
2.2.2 motherboard2.2.2 motherboard
2.2.2 motherboard
 
2.2 perkakasan peranti inputoutput
2.2 perkakasan  peranti inputoutput2.2 perkakasan  peranti inputoutput
2.2 perkakasan peranti inputoutput
 
Program utiliti
Program utilitiProgram utiliti
Program utiliti
 
2.1.3 perwakilan data
2.1.3   perwakilan data2.1.3   perwakilan data
2.1.3 perwakilan data
 
Abbm
AbbmAbbm
Abbm
 
Melaka warisan sejarah, malaysia
Melaka warisan sejarah, malaysiaMelaka warisan sejarah, malaysia
Melaka warisan sejarah, malaysia
 

COMPUTER_SECURITY

  • 1. KLIK DI SINI DISEDIAKAN OLEH CIKGU SURIYANA AHMAD SAMALUDIN (GURU PELATIH UTHM)
  • 2. 1.3.1 Definisi 1.3.2 Ancaman Keselamatan Komputer 1.3 KESELAMATAN KOMPUTER
  • 3. DEFINISI Keamanan atau kesejahteraan komputer sama ada dari segi sistem dan perisian, data mahupun perkakasan. Definisi Keselamatan Komputer - Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
  • 4. Ancaman komputer boleh datang dari pelbagai cara sama ada dari bencana manusia atau alam semula jadi. Apabila seseorang itu mencuri maklumat akaun anda daripada bank yang dipercayai, - ancaman manusia.  Apabila komputer anda terendam di dalam banjir - ancaman bencana alam .
  • 6.
  • 7. Phishing  Mesej e-mail (palsu) yang mendakwa dari sebuah syarikat yang anda boleh percayai.  Biasanya bank atau organisasi kewangan (Contoh PayPal, eBay, Maybank).  Kelihatan sama seperti mesej yang sah dari bank. Warna yang sama, logo dan borang untuk dilengkapkan.  Maklumat yang diberi (borang) tidak akan dihantar kepada syarikat sebenar, ia akan dihantar ke geng jenayah yang kemudiannya boleh menggunakan maklumat tersebut sama ada untuk mengeluarkan wang dari akaun mangsa atau melakukan perbuatan jenayah lain seperti kecurian identiti
  • 8.
  • 9.
  • 10.
  • 11. Hacker & Cracker  Hacker individu yang menceroboh sistem komputer tanpa kebenaran untuk melihat data, mencuri data dan melakukan kerosakan-kerosakan lain.  Cracker penggodam yang menggunakan kemahiran mereka bagi keuntungan peribadi di luar undang-undang. Contoh: mencuri data, menukar akaun bank, mengedar virus dan sebagainya. • Penggodam boleh menggunakan modem atau kabel untuk menggodam komputer sasaran.
  • 12.
  • 13.
  • 14. Malicious Code Kod berniat jahat Apa-apa kod dalam mana-mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, pelanggaran peraturan keselamatan atau kerosakan kepada sistem. Kesan ini disebabkan oleh ejen, dengan niat menyebabkan kerosakan.
  • 15. Contoh- contoh malicious code Virus Cecacing (‘worm’) Trojan Horse Spam
  • 16.  Satu program atau kod yang membiak dengan menjangkiti fail atau program lain di dalam komputer tanpa disedari Contoh : • virus di dalam ‘windows’ dan ‘hard disk’ • merebak menerusi e- mel, disket, ‘pendrive’ Virus Back
  • 17.  satu program yang berupaya membiak dengan menyalin dirinya sendiri  tidak perlu menjangkiti fail-fail atau program - program lain terlebih dahulu Contoh : • merebak menerusi sistem rangkaian seperti e-mel dan perkongsian ‘folder’ • boleh juga merebak menerusi disket dan ‘pen drive’ Cecacing (‘worm’) Back
  • 18.  Program yang menyamar diri kepada program lain sebagai satu mesej atau program tertentu untuk memperdaya pengguna. Contoh : • mesej yang dipaparkan mengelirukan pengguna • memberi laluan kepada hacker untuk menggodam komputer. Trojan Horse
  • 19. Back
  • 20. Spam  Dikenali sebagai ‘junk email’ atau email yang dikategorikan sebagai email sampah yang masuk secara automatik dan menyesakkan ‘inbox’ pengguna. Back
  • 21. Theft  Dua jenis kecurian komputer:  Komputer digunakan untuk mencuri wang, maklumat dan sumber.  Mencuri komputer, komputer riba, ipad, telefon bimbit dan sebagainya.  Tiga pendekatan untuk mengelakkan kecurian:  menghalang capaian dengan menggunakan kunci, pintar-kad atau kata laluan  mencegah kemudahalihan dengan menyekat perkakasan daripada bergerak  mengesan dan mengawal semua keluar dan merekodkan apa-apa perkakasan yang diangkut
  • 22.
  • 23. Banjir Gempa Bumi dan Ribut Kebakaran Bekalan Kuasa Tidak Mencukupi Haba Berlebihan Natural Disaster
  • 24. KESIMPULAN Kerajaan harus menjalan pengajaran komputer kepada pelajar di sekolah. Pelajar tahu lebih banyak ilmu tentang komputer - tidak mudah dijadikan mangsa jenayah siber. Pihak polis haruslah menubuhkan satu kumpulan khas untuk menentang jenayah siber - jenayah siber dapat dikurangkan dan dibendung dengan lebih efisyen. Undang-undang dikuatkuasakan, hukuman dan denda yang lebih berat.