Anda di halaman 1dari 10

KOLEJ CQ BREYER

NO 1C JLN SG 3/19 TAMAN SRI GOMBAK


68100 BATU CAVES SELANGOR

KERTAS PENERANGAN
(Information Sheet)

KOD DAN NAMA


PROGRAM /
IT-020-4:2013 / COMPUTER SYSTEM ADMINISTRATION
PROGRAMS CODE &
NAME
TAHAP / LEVEL TAHAP 4

NO. DAN TAJUK UNIT


KOMPETENSI /
C03 COMPUTER SYSTEM SECURITY CONTROL
COMPETENCY UNIT NO.
AND TITLE
1. ANALYSE COMPUTER SYSTEM SECURITY
REQUIREMENTS
NO. DAN PENYATAAN 2. PLAN COMPUTER SYESTEM SECURITY CONTROL
AKTIVITI KERJA / WORK
3. PERFORM COMPUTER SYSTEM SECURITY
ACTIVITIES NO. AND
STATEMENT CONTROL
4. PRODUCE COMPUTER SECURITY CONTROL
REPORT

NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Muka : 1 Drp : 9

TAJUK/TITLE: SISTEM KESELAMATAN KOMPUTER

TUJUAN/PURPOSE :

Kertas penerangan ini bertujuan untuk memberi kefahaman kepada pelajar mengenai
definisi, ancaman keselamatan dan langkah-langkah menjaga Sistem Keselamatan
Komputer
Muka / Page : 2
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9

PENERANGAN/INFORMATION :

1. Definisi Keselamatan Komputer

Mendefinisikan Keselamatan computer bermaksud melindungi system computer


dan maklumat di dalamnya daripada akses yang tidak d ibenarkan, kerosakan dan
pengubahan

2. Ancaman Keselamatan Komputer

2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan


komputer :
KOD HASAD
Dikenali sebagai pemecah ( Rouge program ). Ia menggangu asset
computer dengan menyebabkan kerosakan. Agen kod ini mengubah
kod yang terdapat dalam program dan merosakkan komputer
dengan kesannya seperti menggangu kepada perjalanan program.
Contohnya trojan horse, logic door, trapdoor dan backdoor, worm.

PENGGODAMAN
Adalah sumber gangguan kepada keselamatan dalam komputer. Ia
boleh diistilahkan sebagai akses tanpa kebenaran kepada system
computer oleh orang yang dikenali sebagai penggodam ( Hacker ).
Adalah orang yang ada kepandaian tentang system computer.
Mereka menulis program komputer berdasarkan penggunaan modem
dan kabel untuk merosakkan komputer.
Muka / Page : 3
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9

BENCANA ALAM

Adalah juga satucara yang merosakkan komputer. Berlaku dimana-


mana sahaja seperti rumah, sekolah, pejabat dan sebagainya. Antara
bencana alam yang berlaku ialah:
i. Banjir
ii. Gempabumi
iii. Kebakaran

3. Langkah-langkah Keselamatan

3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman


Computer yang dikenalpasti seperti:

i. Anti virus
ii. Anti Spyware
iii. Kriptografi
iv. Firewall
v. Data Backup
vi. Aspek Kemanusiaan

3.2 Menggunakan prosedur yang betul:


ANTIVIRUS
Memasang perisian anti virus di dalam komputer.Contoh
Kaspersky, AVG, ESET NOD 32, AVIRA, Norton, Bit, Difender,
Panda dan lain-lain.
Muka / Page : 4
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9

ANTI SPYWARE

Perisian yang melindungi komputer daripada perisikan luar melalui


atas talian dimana spyware akan mencur imaklumat penting
pengguna seperti no pin bank dan sebagainya.

KRIPTOGRAFI
Proses menyembunyikan maklumat dengan mengubah maklumat
dalam bentuk yang lain tetapi difahami oleh empunyanya.
Muka / Page : 5
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9

FIREWALL
Melindungi komputer berdasarkan polisi keselamatan. Boleh berbentuk
perkakasan atau perisian

3 jenis firewall:

1. Screening routers ringkas, hanya melihat alamat dan jenis


protocol.
2. Proxy gateway rumit, melihat keseluruhan teks
3. Guard lebih rumit, juga melihat keseluruhan teks

PENGERTIAN FIREWALL

Firewall adalah sebuah sistem atau perangkat yang


mengizinkan lalu lintas jaringan yang di anggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Umumnya, sebuah firewall diimplementasikan dalam sebuah
mesin terdedikasi, yang berjalan pada pintu gerbang (gateway)
antara jaringan local dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses
terhadap siapa saja yang memiliki akses terhadap jaringan
peribadi dari pihak luar.
Istilah firewall menjadi istilah generik yang merujuk pada
sistem yang mengatur komunikasi antara dua jaringan yang
berbeda. Mengingat saat ini banyak perusahaan yang memiliki
akses ke Internet dan juga tentus jaringan korporat di
dalamnya, maka perlindungan terhadap aset digital
Muka / Page : 6
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9
perusahaan tersebut dari serangan para hacker, pelaku
spionase, atau pun pencuri data lainnya, menjadi esensial."

FUNGSI FIREWALL

A. Mengontrol Dan Mengawasi

Paket data yang mengalir di jaringan Firewall harus dapat


mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk
mengakses jaringan private yang dilindungi firewall. Firewall harus
dapat melakukan pemeriksaan terhadap paket data yang akan
melawati jaringan private. Beberapa kriteria yang dilakukan firewall
apakah memperbolehkan paket data lewati atau tidak, antara lain :

1. Alamat IP darikomputersumber
2. Port TCP/UDP sumberdarisumber.
3. Alamat IP darikomputertujuan.
4. Port TCP/UDP tujuan data padakomputertujuan
5. Informasidari header yang disimpandalampaket data.

B. MelakukanAutentifikasiTerhadapAkses.

C. Applikasi Proxy Firewall


Mampu memeriksa lebih dari sekedar header dari paket data,
kemampuan ini menuntut firewall untuk mampu mendeteks ip protocol
aplikasi tertentu yang spesifikasi.
Muka / Page : 7
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9
D. MencatatSetiapTransaksiKejadian Yang Terjadi Di Firewall.
Ini Memungkinkan membantu sebagai pendeteksian diniakan
penjebolan jaringan.

ASPEK KEMANUSIAN
Merujuk kepada pengguna dan juga pengganggu dalam sesuatu
system computer

4. APAKAH ITU TROJAN ?

Virus Trojan Horseialah program yang menjangkiti sesuatu komputer untuk


mengakibatkan kerosakan. Kerosakan tersebut boleh ditafsirkan sebagai kecurian data,
kecurian identiti, akaun sulit dan sebagainya. Trojan Horse boleh menjangkiti mesin
pengguna tanpa disedari. Sebaik sahaja ia menembusi komputer, virus Trojan Horse
akan mengimbas keseluruhan komputer dengan matlamat untuk mencuri data peribadi.

Salah satu virus Trojan Horse terawal dikesan pada tahun 1980-an, apabila beberapa
komputer terjejas akibat jangkitannya. Ia telah dibangunkan oleh penggodam dengan
tujuan untuk mencuri kata laluan akaun-akaun peribadi atau sulit.

Nama Trojan Horse dating dari cerita mitologi Yunani tentang pengepungan
Troy.Orang-orang Yunan itidak mampu untuk menakluk Bandar sehingga merekam
embina sebuah kuda kayu Trojan yang besa rdan menyembunyikan beberapa orang
pahlawan (tentera) di dalamnya.. Menurut beberapa sumber dalam talian virus kuda
Trojan pertama dikenali sebagai 'pest trap', yang juga dikenali sebagai 'Spy Sheriff'.

Trojan Horse ini Berjaya menjangkiti kira-kira satu juta komputer di seluruh dunia. Ia
tidak merosakkan mana-mana fail pada komputer, sebaliknya ia membawa kepada
kemunculan sejumlah besar pop-up, sebahagian besar daripadanya kelihatan seperti
amaran kepada pengguna mengenai keperluan untuk memasang beberapa jenis
aplikasi/perisian. Apabila virus Trojan Horse menjangkiti satu-satu komputer, agak
sukar untuk membuangnya. Jika ia mahu dipadam, virus Trojan Horse hanyak akan
memasang semula dirinya daripada data fail tersembunyi yang telah terjejas
Muka / Page : 8
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9
(dijangkiti) pada komputer. Terdapat satu perkara penting yang perlu diingat, virus
Trojan Horse tidak boleh 'dihidupkan' melainkan jika pengguna tidak mengaktifkan
program yang mempunyai virus tersebut..

5. HACKING

Virus computer adalah nama yang diambil dari virus biologi, merupakan program
computer yang berupaya menyalindirinya sendiri dan menjangkiti computer tanpa
kebenaran atau pun pengetahuan pengguna. Bagaimanapun perkataan virus biasanya
digunakan bagi merujuk kepada pelbagai jenis perisian perosak yang berlainan. Virus
yang asal mungkin mengubah suai salinannya atau salinan itu sendiri yang mengubah
suai dirinya, seperti dalam virus metamorf. Virus hanya boleh tersebar apabila hosnya
sampai ke computer lain, contohnya melalui rangkaian atau perantara mudah alih
seperti cakeraliut, cakera pada pemacukilat USB. Selaini tu, virus juga boleh
merebak dengan menjangkiti fail pada sistem fail rangkaian atau mana-mana sistem
fail yang dicapai komputer lain.

Virus komputer kekadangnya dikelirukan dengan cecacing computer dan kuda Trojan.
Kedua-dua ini berbeza dari segi bahawa cecacing boleh merebak ke computer yang
lain tanpa memerlukannya dipindahkan sebagai sebahagian fail perumah, manakala
kuda Trojan adalah fail yang kelihatan tidak berbahaya sehingga dilaksanakan.
Berbezaa dengan virus, kuda Trojan juga tidak memasukkan kodnya ke dalam fail-fail
komputer yang lain.

Banyak computer peribadi kini dihubungkan dengan internet serta rangkaian kawasan
setempat dan dengan itu, memudahkan perebakan virus.Ia mengambil kesempatan
yang diberikan oleh perkhidmatan rangkaian seperti sistem-sistem Jaringan Sejagat, e-
mel, dan pengongsian fail untuk merebak dan dengan itu, mengaburi perbezaan antara
virus dengan cecacing komputer. Tambahan pula, sesetengah sumber menggunakan
Muka / Page : 9
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9
istilah alternatif yang mentakrifkan virus sebagaimana-mana bentuk perisian jahat
seperti penyalinandiri

SOALAN :

1. Berikan 3 jenis ancaman

i. ______________________________________________________________
ii. ______________________________________________________________
iii. ______________________________________________________________

2. Nyatakan 5 langkah-langkah dalam mengatasi ancaman

i. ______________________________________________________________
ii. ______________________________________________________________
iii. ______________________________________________________________
iv. ______________________________________________________________
v. ______________________________________________________________

3. Nyatakan 4 bentuk ancaman


_________________________________________________________________________
_________________________________________________________________________
______________________________________________________________________
Muka / Page : 10
NO. KOD / CODE NUM. IT-020-4:2013/C03/P(3/3) Drpd/of : 9
RUJUKAN :-

1. http://foxtain.tripod.com/network.html 30/02/20114 10:00 a.m


2. http://ihashimi.aurasolution.com/networking/peralatan.pdf 31/02/2014 12:00 p.m
3. KWEI INFORMATION (SIRI KOMPITER DIY)
4. PC DIY 2000

Beri Nilai