8. computer threats
DESCRIPTION
TRANSCRIPT
INTRODUCTION TO ICT
COMPUTER THREATS
PENGENALAN KEPADA ICT
ANCAMAN KOMPUTER
INTRODUCTION COMPUTER THREATS
Computer threats can come from many ways either from human or natural disasters.
For example, when someone is stealing your account information from a trusted bank, this threat is considered as a human threat.
However, when your computer is soaked in heavy rain, then that is a natural disaster threat.
PENGENALAN KEPADA ANCAMAN KOMPUTER
Ancaman komputer boleh datang dalam pelbagai kaedah samada dari manusia atau bencana semulajadi.
Sebagai contoh, apabila seseorang mencuri maklumat akaun anda daripada bank yang dipercayai, ancaman ini dipertimbangkan sebagai ancaman manusia.
Bagaimanapun, apabila komputer kamu terendam di dalam hujan lebat, ini dipertimbangkan sebagai ancaman bencana semulajadi.
Computer Threats
1
MALICIOUS CODE
Malicious code is also known as a rogue program. It is a threat to computing assets by causing undesired effects in the programmer’s part. The effect is caused by an agent, with the intention to cause damage.
The agent for malicious code is the writer of the code, or any person who causes its distribution. There are various kinds of malicious code. They include virus, Trojan horse, logic door, trapdoor and backdoor, worm and many others.
KOD MALICIOUS
Kod malicious juga dikenali sebagai program penyangak. Ia adalah ancaman kepada aset-aset komputer dengan menyebabkan kesan yang tidak diinginkan di dalam bahagian pengaturcara (program). Kesan ini disebabkan oleh satu ejen yang dengan niat untuk menyebabkan kerosakkan.
Ejen bagi kod malicious adalah penulis kod, atau orang lain yang menyebabkan pengedarannya. Terdapat pelbagai jenis kod malicious. Ia terdiri daripada virus, Trojan horse, logic door, trapdoor dan backdoor, worm dan banyak lagi.
MALICIOUS CODE
a) VIRUSa program that can pass on the malicious code
to other programs by modifying themattaches itself to the program, usually files
with .doc, .xls and .exe extensionsdestroys or co-exists with the programcan overtake the entire computing system and
spread to other systems
KOD MALICIOUS
a) VIRUS Program yang boleh menghantar kod malicious ke
program yang lain dengan mengubahsuainya. Menggabungkan dirinya dengan program lain,
selalunya dengan fail .doc, .xls dan .exe extensions Memusnahkan atau wujud bersama dengan program. Boleh mengambil alih keseluruhan sistem komputer
dan tersebar ke sistem komputer yang lain.
MALICIOUS CODE
b) TROJAN HORSE a program which can perform useful and unexpected
action must be installed by users or intruders before it can
affect the system’s assets an example of a Trojan horse is the login script that
requests for users’ login ID and password the information is then used for malicious purposes
KOD MALICIOUS
b) TROJAN HORSE Program yang boleh melaksanakan tindakan yang
berguna dan tidak dijangka. Mesti dipasang oleh pengguna atau penceroboh
sebelum ia boleh memberi kesan kepada sistem komputer.
Satu contoh bagi Trojan Horse adalah skrip log masuk yang meminta login ID dan kata laluan.
Maklumat ini kemudiannya digunakan bagi tujuan malicious (jahat).
MALICIOUS CODE
c) LOGIC BOMBlogic bomb is a malicious code that goes off
when a specific condition occurs.an example of a logic bomb is the time bombit goes off and causes threats at a specified
time or date e.g. Friday the 13th and Michelangelo ( March 6th )
KOD MALICIOUS
c) LOGIC BOMB logic bomb adalah kod malicious yang
beroperasi/terjadi apabila berada di dalam keadaan tertentu.
Satu contoh bagi logic bomb adalah time bomb. Ia terjadi dan menyebabkan ancaman pada masa atau
tarikh tertentu. cth. Friday the 13th and Michelangelo ( March 6th )
MALICIOUS CODE
e) TRAPDOOR OR BACKDOOR Trapdoor is malicious code that open a back door
and allow other people to have unauthorized access to your computer over internet.
Also a feature in a program that allows someone to access the program with special privileges
f) WORM a program that copies and spreads itself through a
network
KOD MALICIOUS
e) TRAPDOOR ATAU BACKDOOR Trapdoor adalah kod malicious yang membuka pintu
belakang dan membenarkan orang lain melakukan akses tanpa kebenaran terhadap komputer kamu menerusi internet.
Juga satu ciri di dalam program yang membenarkan seseorang memiliki akses kepada program dengan keistimewaan tertentu.
f) WORM Program yang boleh menyalin dan menyebar dirinya menerusi
sebuah rangkaian.
Primary Differences Between Worms And viruses
Worm Virus
Operates through the network
Spreads through any medium
Spreads copies of itself as a standalone program
Spreads copies of itself as a program that attaches to other programs
Perbezaan Utama Di Anatara Worm dan virus
Worm Virus
Beroperasi menerusi rangkaian.
Tersebar menerusi pelbagai medium.
Menyebarkan salinan dirinya sebagai program standalone (bersendirian)
Menyebarkan salinan dirinya sebagai program yang bergabung dengan program yang lain.
Hacking refer to unauthorized access to the computer system by a hacker.
2
Pengodaman merujuk kepada akses tanpa kebenaran terhadap sistem komputer oleh seorang pengodam.
2
HACKING
Hacking is a source of threat to security in computer.
It is defined as unauthorised access to the computer system by a hacker.
Hackers are persons who learn about the computer system in detail. They write program referred to as hacks. Hackers may use a modem or cable to hack the targeted computers.
PENGODAMAN Pengodaman adalah sumber bagi ancaman terhadap
keselamatan di dalam komputer. Ia ditakrifkan sebagai akses tanpa kebenaran terhadap
sistem komputer oleh seorang pengodam. Pengodam adalah seseorang yang mempelajari
berkaitan sistem komputer dengan lebih mendalam. Mereka menulis program yang bertujuan untuk mengodam. Pengodam mungkin menggunakan modem atau kabel untuk mengodam komputer sasarannya.
3
3
NATURAL DISASTER
Computers are also threatened by natural or environmental disaster. Be it at home, stores, offices and also automobiles.
Examples of natural and environmental disasters:– Flood
– Fire
– Earthquakes, storms and tornados
– Excessive Heat
– Inadequate Power Supply
BENCANA SEMULAJADI
Komputer juga diancam oleh bencana semulajadi atau persekitaran. Terjadi di rumah, stor, pejabat dan juga di kedai-kedai kereta.
Contoh bencana semulajadi dan persekitaran adalah:
– Banjir
– Kebakaran
– Gempabumi, ribut petir dan tornado
– Kepanasan yang keterlaluan
– Bekalan tenaga yang tidak mencukupi
Computer is used to steal money and information.
Stealing of computers especially notebook and PDA.
4
Komputer digunakan untuk mencuri duit dan maklumat.
Pencurian komputer terutamanya notebook dan PDA.
4
THEFT Two types of computer theft:1) Computer is used to steal money, goods, information and
resources.2) Stealing of computer, especially notebook and PDAs.
Three approaches to prevent theft:1) prevent access by using locks, smart-card or password2) prevent portability by restricting the hardware from being
moved3) detect and guard all exits and record any hardware transported
KECURIAN Dua jenis kecurian komputer:1) Komputer digunakan untuk mencuri duit, barang, maklumat
dan sumber-sumber.2) Pencurian komputer terutamanya notebook dan PDA.
Tida pendekatan bagi mencegah kecurian:1) Mencegah akses dengan menggunakan pengunci, smart-card
atau kata laluan.2) Mencegah pergerakkan dengan menghadkan perkakasan
daripada dipindahkan.3) Kesan dan lindungi semua keluaran dan rekod perkakasan
yang diangkut.