Anda di halaman 1dari 30

INTRODUCTION TO ICT

COMPUTER THREATS
PENGENALAN KEPADA ICT

ANCAMAN KOMPUTER
INTRODUCTION COMPUTER THREATS

 Computer threats can come from many ways


either from human or natural disasters.
 For example, when someone is stealing your
account information from a trusted bank, this
threat is considered as a human threat.
 However, when your computer is soaked in
heavy rain, then that is a natural disaster
threat.
PENGENALAN KEPADA ANCAMAN
KOMPUTER
 Ancaman komputer boleh datang dalam pelbagai
kaedah samada dari manusia atau bencana
semulajadi.
 Sebagai contoh, apabila seseorang mencuri maklumat
akaun anda daripada bank yang dipercayai, ancaman
ini dipertimbangkan sebagai ancaman manusia.
 Bagaimanapun, apabila komputer kamu terendam di
dalam hujan lebat, ini dipertimbangkan sebagai
ancaman bencana semulajadi.
Computer
Threats
1
MALICIOUS CODE
 Malicious code is also known as a rogue program. It
is a threat to computing assets by causing undesired
effects in the programmer’s part. The effect is caused
by an agent, with the intention to cause damage.
 The agent for malicious code is the writer of the code,
or any person who causes its distribution. There are
various kinds of malicious code. They include virus,
Trojan horse, logic door, trapdoor and backdoor,
worm and many others.
KOD MALICIOUS
 Kod malicious juga dikenali sebagai program penyangak.
Ia adalah ancaman kepada aset-aset komputer dengan
menyebabkan kesan yang tidak diinginkan di dalam
bahagian pengaturcara (program). Kesan ini disebabkan
oleh satu ejen yang dengan niat untuk menyebabkan
kerosakkan.
 Ejen bagi kod malicious adalah penulis kod, atau orang
lain yang menyebabkan pengedarannya. Terdapat pelbagai
jenis kod malicious. Ia terdiri daripada virus, Trojan horse,
logic door, trapdoor dan backdoor, worm dan banyak lagi.
MALICIOUS CODE
a) VIRUS
 a program that can pass on the malicious code
to other programs by modifying them
 attaches itself to the program, usually files
with .doc, .xls and .exe extensions
 destroys or co-exists with the program
 can overtake the entire computing system and
spread to other systems
KOD MALICIOUS
a) VIRUS
 Program yang boleh menghantar kod malicious ke
program yang lain dengan mengubahsuainya.
 Menggabungkan dirinya dengan program lain,
selalunya dengan fail .doc, .xls dan .exe extensions
 Memusnahkan atau wujud bersama dengan program.
 Boleh mengambil alih keseluruhan sistem komputer
dan tersebar ke sistem komputer yang lain.
MALICIOUS CODE
b) TROJAN HORSE
 a program which can perform useful and unexpected
action
 must be installed by users or intruders before it can
affect the system’s assets
 an example of a Trojan horse is the login script that
requests for users’ login ID and password
 the information is then used for malicious purposes
KOD MALICIOUS
b) TROJAN HORSE
 Program yang boleh melaksanakan tindakan yang
berguna dan tidak dijangka.
 Mesti dipasang oleh pengguna atau penceroboh sebelum
ia boleh memberi kesan kepada sistem komputer.
 Satu contoh bagi Trojan Horse adalah skrip log masuk
yang meminta login ID dan kata laluan.
 Maklumat ini kemudiannya digunakan bagi tujuan
malicious (jahat).
MALICIOUS CODE
c) LOGIC BOMB
 logic bomb is a malicious code that goes off
when a specific condition occurs.
 an example of a logic bomb is the time bomb
 it goes off and causes threats at a specified
time or date e.g. Friday the 13th and
Michelangelo ( March 6th )
KOD MALICIOUS
c) LOGIC BOMB
 logic bomb adalah kod malicious yang
beroperasi/terjadi apabila berada di dalam keadaan
tertentu.
 Satu contoh bagi logic bomb adalah time bomb.
 Ia terjadi dan menyebabkan ancaman pada masa atau
tarikh tertentu. cth. Friday the 13th and
Michelangelo ( March 6th )
MALICIOUS CODE
e) TRAPDOOR OR BACKDOOR
 Trapdoor is malicious code that open a back door
and allow other people to have unauthorized access to
your computer over internet.
 Also a feature in a program that allows someone to
access the program with special privileges

f) WORM
 a program that copies and spreads itself through a
network
KOD MALICIOUS
e) TRAPDOOR ATAU BACKDOOR
 Trapdoor adalah kod malicious yang membuka pintu
belakang dan membenarkan orang lain melakukan akses tanpa
kebenaran terhadap komputer kamu menerusi internet.
 Juga satu ciri di dalam program yang membenarkan seseorang
memiliki akses kepada program dengan keistimewaan tertentu.

f) WORM
 Program yang boleh menyalin dan menyebar dirinya menerusi
sebuah rangkaian.
Primary Differences Between
Worms And viruses

Worm Virus

Operates through the Spreads through any


network medium
Spreads copies of itself as Spreads copies of itself as
a standalone program a program that attaches to
other programs
Perbezaan Utama Di Anatara
Worm dan virus

Worm Virus

Beroperasi menerusi Tersebar menerusi pelbagai


rangkaian. medium.
Menyebarkan salinan Menyebarkan salinan
dirinya sebagai program dirinya sebagai program
standalone (bersendirian) yang bergabung dengan
program yang lain.
2

Hacking refer to unauthorized


access to the computer system by
a hacker.
2

Pengodaman merujuk kepada akses


tanpa kebenaran terhadap sistem
komputer oleh seorang pengodam.
HACKING
 Hacking is a source of threat to security in
computer.
 It is defined as unauthorised access to the
computer system by a hacker.
 Hackers are persons who learn about the
computer system in detail. They write program
referred to as hacks. Hackers may use a
modem or cable to hack the targeted
computers.
PENGODAMAN
 Pengodaman adalah sumber bagi ancaman terhadap
keselamatan di dalam komputer.
 Ia ditakrifkan sebagai akses tanpa kebenaran terhadap
sistem komputer oleh seorang pengodam.
 Pengodam adalah seseorang yang mempelajari
berkaitan sistem komputer dengan lebih mendalam.
Mereka menulis program yang bertujuan untuk
mengodam. Pengodam mungkin menggunakan
modem atau kabel untuk mengodam komputer
sasarannya.
3
3
NATURAL DISASTER
 Computers are also threatened by natural or
environmental disaster. Be it at home, stores, offices
and also automobiles.
 Examples of natural and environmental disasters:
– Flood
– Fire
– Earthquakes, storms and tornados
– Excessive Heat
– Inadequate Power Supply
BENCANA SEMULAJADI
 Komputer juga diancam oleh bencana semulajadi atau
persekitaran. Terjadi di rumah, stor, pejabat dan juga
di kedai-kedai kereta.
 Contoh bencana semulajadi dan persekitaran adalah:
– Banjir
– Kebakaran
– Gempabumi, ribut petir dan tornado
– Kepanasan yang keterlaluan
– Bekalan tenaga yang tidak mencukupi
4

Computer is used to
steal money and
information.
Stealing of computers especially
notebook and PDA.
4

Komputer digunakan
untuk mencuri duit
dan maklumat.
Pencurian komputer terutamanya
notebook dan PDA.
THEFT
 Two types of computer theft:
1) Computer is used to steal money, goods, information and
resources.
2) Stealing of computer, especially notebook and PDAs.

 Three approaches to prevent theft:


1) prevent access by using locks, smart-card or password
2) prevent portability by restricting the hardware from being
moved
3) detect and guard all exits and record any hardware transported
KECURIAN
 Dua jenis kecurian komputer:
1) Komputer digunakan untuk mencuri duit, barang, maklumat
dan sumber-sumber.
2) Pencurian komputer terutamanya notebook dan PDA.

 Tida pendekatan bagi mencegah kecurian:


1) Mencegah akses dengan menggunakan pengunci, smart-card
atau kata laluan.
2) Mencegah pergerakkan dengan menghadkan perkakasan
daripada dipindahkan.
3) Kesan dan lindungi semua keluaran dan rekod perkakasan
yang diangkut.

Anda mungkin juga menyukai