9. security measures

46
INTRODUCTION TO ICT SECURITY MEASURES

Upload: siti-muhammed

Post on 26-May-2015

456 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: 9. security measures

INTRODUCTION TO ICT

SECURITY MEASURES

Page 2: 9. security measures

PENGENALAN KEPADA ICT

LANGKAH-LANGKAH KESELAMATAN

Page 3: 9. security measures

SECURITY MEASURES

Definition

– Security measures mean the precautionary measures taken toward possible danger or damage.

– It is also important that users take measures to protect their computers and data from lost, damage and misused.

– Computer security is to eliminate or protect against threats.

– We need to protect our computer from any intruders such as hackers, crackers and script kiddie.

– There are 6 type of security measures.

Page 4: 9. security measures

LANGKAH-LANGKAH KESELAMATAN

Definisi

– Langkah-langkah keselamatan bermaksud langkah-langkah pencegahan yang diambil ke arah bahaya dan kerosakkan yang mungkin.

– Adalah penting untuk pengguna mengambil langkah-langkah bagi melindungi komputer dan data mereka dari hilang, rosak dan salah guna.

– Keselamatan komputer adalah bagi menyingkirkan atau melindungi daripada ancaman.

– Kita perlu melindungi komputer kita daripada penceroboh seperti pengodam, cracker dan script kiddie.

– Terdapat 6 jenis langkah-langkah keselamatan.

Page 5: 9. security measures

SECURITY MEASURES

Page 6: 9. security measures
Page 7: 9. security measures

1) DATA BACKUP

Data Backup is a program of file duplication. Backups of data applications are necessary so that they can be recovered in case of an emergency.

Depending on the importance of the information, daily, weekly or biweekly backups from a hard disk can be performed.

Page 8: 9. security measures

1) DATA SOKONGAN

Data Backup adalah program bagi menyalin fail (sbg pendua). Sokongan bagi aplikasi data diperlukan supaya data dapat dikembalikan jika berlaku kecemasan.

Bergantung kepada kepentingan data, sokongan setiap hari, setiap minggu atau dua minggu sekali dari sebuah hard disk boleh dilaksanakan.

Page 9: 9. security measures

2) CRYPTOGRAPHY

Cryptography is a process of hiding information by altering the actual information into different representation, for example, an APA can be written as I? X.

Almost all cryptosystems depend on a key such as a password like the numbers or a phrase that can be used to encrypt or decrypt a message.

The traditional type of cryptosystem used on a computer network is called a symmetric secret key system.

Page 10: 9. security measures

2) KRIPTOGRAFI

Kriptografi adalah proses menyembunyikan maklumat dengan mengubahsuai maklumat sebenar kepada perwakilan yang berbeza, sebagai contoh, APA boleh ditulis sebagai I? X.

Kebanyakan sistem krip bergantung kepada sebuah kekunci seperti kata laluan contohnya nombor atau frasa yang boleh digunakan untuk pengkripan dan menyahkripkan sesebuah mesej.

Jenis sistem krip yang lama digunakan pada rangkaian komputer adalah sistem kekunci rahsia simetrik.

Page 11: 9. security measures

Plain Text Plain Text

Plain Textencryption

descryption

troops heading west need more supplies. send general dubois' men to aid

TIDIE MRNME REOGO SANOW RSLTP EEEDO SSSNU AHTUD BIENP GODAE PEIDE LNS

Plain Text Ciphertext

CiphertextPlain Text

cipher = secretplain = normal

Plain Text

Page 12: 9. security measures

Plain Text Plain Text

Plain Textencryption

descryption

Askar bergerak ke barat memerlukan lebih bekalan. Hantar orang jeneral dubois untuk membantu

TIDIE MRNME REOGO SANOW RSLTP EEEDO SSSNU AHTUD BIENP GODAE PEIDE LNS

Plain TextTulisanRahsia

Tulisan Rahsia

TulisanBiasa

cipher = secretplain = normal

TulisanBiasa

Page 13: 9. security measures

is a utility program that we use to protect a computer against viruses

Page 14: 9. security measures

Adalah program utiliti yang digunakanUntuk melindungi komputer daripadaSerangan virus.

Page 15: 9. security measures

3) ANTIVIRUS

An antivirus program protects a computer against viruses by identifying and removing any computer viruses found in the computer memory, on storage media or incoming e-mail files.

An antivirus program scans for programs that attempt to modify the boot program, the operating system and other programs that normally are read from but not modified.

If an antivirus program identifies an infected file, it attempts to remove its virus, worm or Trojan horse. If the antivirus program cannot remove the infection, it often quarantines the infected file.

Page 16: 9. security measures

3) ANTIVIRUS

Sesebuah program antivirus melindungi komputer daripada virus dengan mengenalpasti dan membuang virus-virus komputer yang dijumpai di dalam memori komputer, media simpanan atau fail-fail e-mail yang akan diterima.

Program antivirus mengimbas program-program yang cuba mengubahsuai program boot, sistem pengendalian dan program lain yang biasanya dibaca tetapi tidak diubahsuai.

Jika sebuah program antivirus mengenalpasti fail yang dijangkiti, ia akan cuba untuk membuang virus, worm atau Trojan horse pada fail tersebut. Jika program antivirus tersebut tidak dapat membuang jangkitan tersebut, ia selalunya mengkuarantin fail yang dijangkiti.

Page 17: 9. security measures

3) ANTIVIRUS

IDENTIFYING VIRUS Two technique are used to identify the virus.

Page 18: 9. security measures

3) ANTIVIRUS

MENGENALPASTI VIRUS Dua teknik digunakan bagi mengenalpasti virus.

Tandatangan Virus Menginokulasi/mencegah sesebuah fail program

Juga dipanggil definisi virus adalah sebuah paten khas bagi kod virus.

Program antivirus merekod maklumat seperti saiz fail dan tarikh penciptaan fail di dalam satu fail pencegahan yang diasingkan.

Program antivirus kemudian menggunakan maklumat ini untuk mengenalpasti jika ada virus yang mengubahsuai data sepertimana yang digambarkan di dalam fail program pencegahan.

Page 19: 9. security measures

4) ANTI-SPYWARE

Spyware is a program placed on a computer without the user’s knowledge. It secretly collects information about the user.

The spyware program communicates information to the outside source.

An anti-spyware application program sometime called tracking software or a spybot is used to remove spyware.

Among of the popular anti-spyware programs are:– Spybot Search and Destroy– Ad-aware– Spyware Blaster

Page 20: 9. security measures

4) ANTI-SPYWARE

Spyware adalah sebuah program yang ditempatkan pada sesebuah komputer tanpa pengetahuan penggunanya. Ia secara rahsia mengumpul maklumat mengenai pengguna tersebut.

Program spyware mengkomunikasikan maklumat kepada sumber luar.

Sesebuah program aplikasi anti-spyware kadang kala dipanggil perisian penjejak atau spybot yang digunakan untuk membuang spyware.

Antara program anti-spyware yang popular adalah:– Spybot Search dan Destroy– Ad-aware– Spyware Blaster

Page 21: 9. security measures

is a utility program that we use to protect a computer against viruses

Page 22: 9. security measures

Adalah program utiliti yang digunakanUntuk melindungi komputer dari Serangan virus.

Page 23: 9. security measures

A firewall is a software or hardware that secures a network, shielding it from access by unauthorized users.

Page 24: 9. security measures

Firewall adalah perisianatau perkakasan yang melindungi sesebuah rangkaian, melindungi daripadadiakses oleh penggunatanpa kebenaran.

Page 25: 9. security measures

5) FIREWALL

Firewall is a piece of hardware or software which functions in a networked environment to prevent some communications forbidden by the security policy.

Firewall implement a security policy. It might permit limited access from in or outside the network perimeters or from certain user or for certain activities.

Page 26: 9. security measures

5) FIREWALL

Firewall/Dinding Api adalah perkakasan atau perisian yang berfungsi di dalam persekitaran rangkaian bagi mencegah beberapa komunikasi yang dilarang oleh polisi keselamatan.

Firewall melaksanakan polisi keselamatan. Ia mungkin membenarkan akses yang terhad daripada dalam atau luar sempadan rangkaian atau kepada beberapa pengguna atau aktiviti.

Page 27: 9. security measures

5) FIREWALL

Page 28: 9. security measures

5) FIREWALL

Jenis-Jenis Firewall

Screening Router

•Mudah

•Hanya melihat alamat jenis perkhidmatan protokol.

•Melindungi berdasarkan peraturan penyambungan

Proxy Gateway

•Kompleks

•Hanya melihat teks penuh bagi komunikasi

•Melindungi berdasarkan sifat proxy

Guard

•Sangat kompleks

•Hanya melihat teks penuh bagi komunikasi.

•Melindungi berdasarkan kepada penterjemahan bagi kandungan mesej.

Page 29: 9. security measures

6) HUMAN ASPECTS

Human aspects refer to the user and also the intruder of a computer system.

It is one of the hardest aspects to give protection to.

The most common problem is the lack of achieving a good information security procedure.

Page 30: 9. security measures

6) ASPEK-ASPEK MANUSIA

Aspek manusia merujuk kepada pengguna dan juga penceroboh bagi sesebuah sistem komputer.

Ia adalah aspek yang perlu ditekankan untuk diberi perlindungan.

Masalah yang biasa adalah kelemahan mencapai maklumat berguna berkenaan prosedur keselamatan.

Page 31: 9. security measures

6) HUMAN ASPECTS

Page 32: 9. security measures

6) ASPEK MANUSIA

Kesedaran Kendiri Organisasi

Organisasi perlu berhatihati terhadap orangyang bekerja dengan mereka. Ancaman boleh datang dari dalam organisasi dan bukan hanya dari luar.

Kesedaran Kendiri Penguna Organisasi

Menyediakan pekerjadengan latihan dan kepentingan bagi keselamatan dan pengawalan.sungguhpun mengunakansistem perlindungan berteknologi tinggi masih tidak dapat melindungi sistem jika digunakan oleh pengguna yangtidak mahir.

Kesedaran Kendiri Pengguna Individu

Ancaman selalunya Datang di dalam tawaranDan pakej yang menarik.Jangan muat turun atauAtau memasang perisianDaripada sunber yang Tidak dipercayai. JanganMendedahkan maklumatKepada orang yang tidakDikenali.

Page 33: 9. security measures
Page 34: 9. security measures
Page 35: 9. security measures

INTRODUCTION TO ICT

RELATIONSHIP BETWEEN

SECURITY THREATS AND SECURITY MEASURES

Page 36: 9. security measures

PENGENALAN KEPADA ICT

HUBUNGAN DI ANTARA

ANCAMAN KESELAMATAN DAN

LANGKAH-LANGKAH KESELAMATAN

Page 37: 9. security measures

RELATIONSHIP BETWEEN SECURITY THREATS AND SECURITY MEASURES

SECURITY THREADS Security threats may come from in many forms. For

example, when someone is invading your account information from a trusted bank, this act is considered as a security threat.

Security measures can be used to prevent this invader from getting the account information. For example, the bank can use a firewall to prevent unauthorised access to its database.

Page 38: 9. security measures

HUBUNGAN DI ANTARAANCAMAN KESELAMATAN DAN

LANGKAH-LANGKAH KESELAMATAN

ALIRAN KESELAMATAN Ancaman keselamatan boleh datang dalam pelbagai

cara. Sebagai contoh, apabila seseorang menyerang maklumat akaun kamu daripada bank yang dipercayai, tindakan ini dipertimbangkan sebagai ancaman keselamatan.

Langkah-langkah keselamatan boleh digunakan bagi mencegah penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall bagi mencegah akses tanpa kebenaran terhadap pangkalan datanya.

Page 39: 9. security measures

MALICIOUS CODE THREATS VS. ANTIVIRUS AND ANTI-SPYWARE

Security threats include virus, Trojan horse, logic bomb, trapdoor and backdoor, and worm.

Antivirus and anti-spyware can be used to protect the computer from the threats by:– limiting connectivity– allowing only authorised media for loading data

and software– enforcing mandatory access controls– blocking the virus from the computer program

Page 40: 9. security measures

ANCAMAN MALICIOUS CODE LWN. ANTIVIRUS DAN ANTI-SPYWARE

Ancaman keselamatan termasuklah virus, Trojan horse, logic bomb, trapdoor dan backdoor, juga worm.

Antivirus dan anti-spyware boleh digunakan bagi melindungi komputer dari ancaman dengan:– Menghadkan perhubungan– Membenarkan hanya media yang dibenarkan bagi

memuatkan data dan perisian.– Menguatkuasakan hukuman undang-undang bagi

kawalan akses.– Menghalang virus daripada program komputer.

Page 41: 9. security measures

HACKING VS. FIREWALL

Hacking is an unauthorised access to the computer system done by a hacker. We can use firewall or cryptography to prevent the hacker from accessing our computers.

A firewall permits limited access to unauthorised users or any activities from the network environment.

Page 42: 9. security measures

HACKING LWN. FIREWALL

Hacking adalah akses tanpa kebenaran terhadap sistem komputer yang dilakukan oleh pengodam. Kita boleh menggunakan firewall atau cryptography bagi melindungi pengodam dari mengakses komputer kita.

Firewall membenarkan akses yang terhad terhadap pengguna tanpa kebenaran atau apa-apa aktiviti dari persekitaran rangkaian.

Page 43: 9. security measures

NATURAL DISASTER VS. DATA BACKUP

The natural and environmental disasters may include:– flood– fire– earthquakes– storms– tornados

Natural disasters may threaten a computer’s hardware and software easily. Computers are also sensitive to their operating environment such as excessive heat or the inadequacy of power supply.

The backup system is needed to backup all data and applications in the computer. With the backup system, data can be recovered in case of an emergency.

Page 44: 9. security measures

BENCANA ALAM LWN. DATA SOKONGAN

Bencana alam dan semulajadi termasuklah:– Banjir – Kebakaran– Gempa bumi– Ribut petir– Tornado

Bencana alam mungkin mengancam perkakasan dan perisian komputer dengan mudah. Komputer juga sensitif kepada persekitaran operasi seperti kepanasan haba atau pembekalan tenaga yang tidak mencukupi.

Sistem sokongan diperlukan bagi menyokong semua data dan aplikasi di dalam komputer. Dengan sistem sokongan, data boleh dipulih semula jika berlaku kecemasan.

Page 45: 9. security measures

THEFT VS. HUMAN ASPECTS

Computer theft can be of two kinds:– can be used to steal money, goods, information and

computer resources– the actual stealing of computers, especially notebooks

and PDAs

Measures that can be taken to prevent theft:– prevent access by using locks, smart-card or password– prevent portability by restricting the hardware from

being moved– detect and guard all exits and record any hardware

transported

Page 46: 9. security measures

KECURIAN LWN. ASPEK MANUSIA Kecurian komputer terdiri dari dua jenis:

– Digunakan untuk mencuri duit, barangan, maklumat dan sumber komputer

– Pencurian komputer yang sebenar terutamanya mencuri notebook dan PDA

Langkah-langkah yang boleh diambil bagi mencegah kecurian:– Mencegah akses dengan menggunakan kunci, kad-pintar

atau kata laluan– Mencegah kemudah alihan dengan menghadkan perkakasan

dari diubah– Kesan dan lindung semua keluaran dan rekod mana-mana

perkakasan yang diangkut