Anda di halaman 1dari 16

KESAN TMK KEPADA MASYARAKAT ( TINGKATAN 4)

1.4 Perkembangan Semasa dan Masa Depan


Di Sediakan Oleh : Murshida binti Muhamed 030914 DPLI UNISZA 2012

1)PHISHING

Sebuah bentuk jenayah internet yang menggunakan :


Email sebagai media penyebarannya Menggunakan laman sosial sebagai tempat menghantar link ringkas ke laman web

Phishing berasal dari kata Fishing yang bererti memancing . Jadi, Phishing adalah Email yang mengandungi informasi yang menipu (scam) yang memancing penerima untuk melakukan hal merugikan bagi penerima.

SAMBUNG

Phishing adalah cubaan untuk mendapatkan maklumat sensitif pengguna yang dimasukkan ke dalam komputer peribadi tanpa disedari. Contohnya:

Penjahat membuat laman web yang sangat mirip dengan laman web rasmi yang memancing kita untuk login sehingga secara tidak langsung kita telah memberikan informasi tentang username dan password yang kita miliki. Sebuah email mengatasnamakan sebuah bank yang memberikan link tertentu untuk menspesifikasi akaun.

CARA MENGENALI EMAIL PHISHING

Perlu cermat dan teliti pada setiap email yang masuk. Sentiasa berjaga-jaga dengan terma free

Jangan sesekali mendedahkan maklumat peribadi atau informasi kewangan selagi tidak pasti permintaan tersebut sah.

TIPS ELAK TERTIPU DENGAN PHISHING

Jika menerima email yang diragui, jangan klik link di email untuk mengakses laman web. Sebaliknya terus taip alamat laman web yang ingin dikunjungi dari pelayar internet. Hubungi syarikat untuk mengesahkan jika mereka menghantar email. Jangan sesekali memberi informasi penting kepada sesiapapun.

CONTOH PHISHING

2)PENGGODAMAN

Pencerobohan yang dibuat oleh seseorang individu atau kumpulan yang dipanggil penggodam(hacker) ke atas komputer pelayan di dalam rangkaian tanpa mendapat izin daripada pelayan rangkaian komputer tersebut. Mereka mempunyai daya kemampuan pemikiran diluar batas bagi meneka kata laluan si mangsa dan tidak sesekali pernah berputus asa untuk berbuat demikian Penggodam dibahagikan kepada 2 kategori utama:

White hacker
Black hacker

WHITE HACKER

Penggodam yang bertujuan baik. Bukan untuk menjatuhkan atau mengganggu sistem orang lain.
Mereka hanya menguji kemahiran pada dirinya sahaja. Cara menghidari;

Sentiasa update password. Jangan mempercayai laman web yang meminta update password dengan mudah. Sentiasa update antivirus.

BLACK HACKER

Penggodam yang menceroboh tanpa tanggungjawab. Mereka menggodam dengan:

Mengganggu sistem

Merosakkan sistem
Mencuri data tanpa kebenaran.

Virus adalah satu alat yang biasa digunakan untuk memecahkan firewall dan code password.

VIRUS
Trojan Horse
Dalam masa yang

Serangan Salami

sama boleh mengakibatkan kerosakan (kecurian data, identiti, akaun sulit).

Pencerobohan yang melibatkan kecurian wang dalam jumlah yang kecil. Pengatucaraan yang memprogramkan jumlah wang dalam setiap urus niaga dibulatkan sehingga ke beberapa titik perpuluhan yang dikehendaki oleh beliau. Contoh : RM120.24 dibulatkan kepada RM120.20 dimana 4 sen telah dipindahkan ke akaunnya sendiri

Cara menghindari,

elakkan dari memuat turun programprogram yang tidak diketahui di mana integritinya diragui.

LANGKAH - LANGKAH KESELAMATAN


1) Biometrik

Sistem pengesan ciri-ciri biologi individu yang khusus.


Cap jari Imbasan retina mata Tapak tangan

Meningkatkan tahap keselamatan dan kualiti sistem penyampaian dan perkhidmatan

P ENGIMBAS

RETINA MATA

Alat pengimbas mata akan mengambil foto mata yang beresolusi tinggi dan merekodkan data tersebut.

Data ini akan ditukarkan kepada algoritma dan dibandingkan dengan karakter dan bentuk anak mata yang telah direkodkan. Sesuai digunakan untuk akses lokasi-lokasi yang bertahap keselamatan yang tinggi. Contohnya, memasuki bilik kebal yang mengandungi bahanbahan rahsia.

PENGIMBAS CAP JARI

Imbasan cap jari individu akan dibandingkan dengan templat cap jari yang disimpan di dalam sistem. Mempunyai tahap ketepatan yang tinggi

PENGIMBAS TELAPAK TANGAN

Kaedah ini menumpukan kepada 3 dimensi bentuk tapak tangan merangkumi:

Imej tapak tangan yang terdiri daripada panjang, tebal, struktur tulang, lengkungan dan jarak antara sendi tangan. Sistem/alat imbasan tangan akan membuat pemadanan antara imej yang dibaca dengan imej yang telah didaftarkan.

2)
i)

PENGESAHAN

Pengenalan Pengguna
Menggunakan kombinasi sebarang huruf, nombor atau simbol yang dihafal pengguna. Contohnya nombor pin kad mesin ATM atau kata laluan sistem.

ii)

Objek Dimiliki Objek yang dimiliki seperti Smart card, security token dan kad pengenalan. Digunakan untuk memasuki sesuatu sistem atau memasuki suatu sistem komputer.

SEKIAN

Anda mungkin juga menyukai