You are on page 1of 25

COMPUTER SECURITY

LESSON 16
COMPUTER SECURITY

DEFINITION OF COMPUTER SECURITY


Computer security means protecting our computer systems and the information they
contain against unwanted access, damage, destruction or modification.
Keselamatan komputer bermaksud melindungi sistem komputer dan maklumat daripada diceroboh, kerosakan,
kemusnahan atau pengubahsuaian
We need to protect our computer from any intruders such as hackers, crackers and script
kiddie.
Kita perlu untuk melindungi komputer kita daripada apa-apa seperti pencerobohan oleh penggodam, keropok dan
skrip kiddie
We do not want strangers to read our e-mail, use our computer to attack other systems, send
forged e-mail from our computer, or examine personal information stored on our computer such as
financial statements.

Kita tidak mahu orang yang tidak dikenali untuk membaca e-mel, menggunakan komputer kita untuk serangan sistem
lain, hantar palsu e-mel daripada komputer kita, atau memeriksa maklumat peribadi yang disimpan dalam komputer
kita seperti penyata kewangan.

TYPES OF COMPUTER SECURITY


Three types of computer security are:
a) hardware security
b) software security/data security
c) network security
Tiga jenis keselamatan komputer adalah:
a) keselamatan perkakasan
b) perisian keselamatan / keselamatan data
c) keselamatan rangkaian

a) HARDWARE SECURITY

Hardware security refers to security measures used to protect the hardware specifically the
computer and its related documents.
Perkakasan keselamatan merujuk kepada langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan
khusus computer dan yang dokumen berkaitan.
The examples of security measures used to protect the hardware include PC-locks,
keyboard-locks, smart cards and biometric devices.
Contoh-contoh langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan termasuk PC-kunci,
keyboard-kunci, kad pintar dan peranti biometrik.

b) SOFTWARE AND DATA SECURITY


Software and data security refers to the security measures used to protect the software
and the loss of data files.
Perisian dan keselamatan data merujuk kepada keselamatan langkah-langkah yang digunakan untuk melindungi
perisian dan kerugian fail data.
Examples of security measures used to protect the software are activation code and serial

number.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi perisian adalah kod pengaktifan dan nombor
siri

An example of security measure used to protect the loss of data files is the disaster recovery plan
method. The idea of this plan is to store data, program and other important documents in a safe
place that will not be affected by any major destruction.

Contoh langkah keselamatan yang digunakan untuk melindungi kehilangan fail data adalah pemulihan bencana kaedah
pelan. Idea pelan ini adalah untuk menyimpan data, program dan dokumen penting yang lain di tempat yang selamat
yang tidak akan terjejas oleh mana-mana kemusnahan besar.

c) NETWORK SECURITY

The transfer of data through network has become a common


practice and the need to implement network security has become significant.

Pemindahan data melalui rangkaian telah menjadi amalan biasa dan keperluan untuk melaksanakan
keselamatan rangkaian telah menjadi penting.
Network security refers to security measures used to protect the network system.
Keselamatan rangkaian merujuk kepada langkah-langkah keselamatan yang digunakan untuk melindungi sistem
rangkaian.
One example of network security measures is firewall. With firewall, network

resources can be protected from the outsiders.


Satu contoh langkah-langkah keselamatan rangkaian adalah firewall. Dengan firewall, rangkaian sumber boleh
dilindungi dari luar.

PERSONAL COMPUTER SECURITY CHECKLIST


In order to make sure our computers are secured, here are the computer security
checklist to follow.
Bagi memastikan komputer kita akan dilindungi, berikut adalah senarai semak keselamatan untuk diikuti.
Do not eat, drink or smoke near the computer Jangan makan, minum atau merokok berhampiran
komputer
Do not place the computer near open windows or doors Jangan letakkan komputer berdekatan dengan
tingkap terbuka atau pintu
Do not subject the computer to extreme temperatures Jangan biarkan komputer untuk suhu yang melampau

Clean the equipment regularly Bersihkan peralatan dengan kerap


Place a cable lock on the computer Meletakkan kunci kabel pada komputer
Use a surge protector guna UPS
Store disks properly in a locked container Simpan cakera dengan betul di dalam bekas yang dikunci
Maintain backup copies of all files Mengekalkan salinan sokongan bagi semua fail
Stores copies of critical files off sites salinan fail kritikal di site-offiece
Scan a floppy disk before you open it Imbas cakera liut sebelum anda membukanya
Do not open any unknown email received Jangan buka mana-mana e-mel yang tidak diketahui diterima

LESSON 17
INTRODUCTION COMPUTER THREATS
The computer is a great tool to store important information. In certain cases, the information is very
vital that losing it will harm the computer system.

Komputer adalah alat yang hebat untuk menyimpan maklumat penting. dalam tertentu kes, maklumat yang sangat
penting yang kehilangan ia akan membahayakan computer sistem.
Computer threats can come from many ways either from human or natural disasters. For example,
when someone is stealing your account information from a trusted bank, this threat is considered as
a human threat. However, when your computer is soaked in heavy rain, then that is a natural
disaster threat.

Ancaman komputer boleh datang dari pelbagai cara sama ada daripada manusia atau semula jadi bencana. Sebagai
contoh, apabila seseorang itu mencuri maklumat akaun anda dari bank yang dipercayai, ancaman ini dianggap sebagai
ancaman manusia. Walau bagaimanapun, apabila komputer anda direndam di dalam hujan lebat, maka itu adalah
bencana alam ancaman

MALICIOUS CODE

Malicious code is also known as a rogue program. It is


a threat to computing assets by causing undesired
effects in the programmers part. The effect is caused
by an agent, with the intention to cause damage.

Kod berniat jahat juga dikenali sebagai program penyangak. ia adalah


ancaman kepada pengiraan aset dengan menyebabkan tidak diingini
kesan di bahagian programmer ini. Kesan ini disebabkan oleh ejen, dengan
niat untuk menyebabkan kerosakan
The agent for malicious code is the writer of the code,
or any person who causes its distribution. There are

various kinds of malicious code. They include virus, Trojan horse, logic door,

trapdoor and backdoor, worm and many others.


Ejen kod berniat jahat adalah penulis kod, atau mana-mana orang yang menyebabkan
pengedarannya. Ada pelbagai jenis kod berniat jahat. Ia termasuk virus, kuda Trojan,
pintu logik, trapdoor dan pintu belakang, cacing dan lain-lain lagi.

a) VIRUS
a program that can pass on the malicious
code to other programs by modifying them

satu program yang boleh menyampaikan berniat jahat kod untuk program-program lain dengan mengubah suai
mereka
attaches itself to the program, usually files
with .doc, .xls and .exe extensions
melekat pada program ini, biasanya fail dengan .doc, .xls dan sambungan .exe
destroys or co-exists with the program
memusnahkan atau wujud bersama dengan program ini
can overtake the entire computing system and spread to other
systems
boleh mengatasi sistem pengkomputeran keseluruhan dan merebak ke lain
sistem

b) TROJAN HORSE
a program which can perform useful and
unexpected action
satu program yang boleh melakukan berguna dan tindakan yang tidak dijangka
must be installed by users or intruders
before it can affect the

systems assets

mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh menjejaskan aset sistem
an example of a Trojan horse is the login script that requests for
users login ID and password

contoh kuda Trojan adalah skrip log masuk yang meminta untuk ID dan password login pengguna '
the information is then used for malicious purposes
Maklumat ini kemudiannya digunakan untuk tujuan berniat jahat

c) LOGIC BOMB

logic bomb is a malicious code that goes off when a specific condition occurs.
bom logik adalah kod berniat jahat yang masuk kira apabila keadaan tertentu berlaku.
an example of a logic bomb is the time bomb
contoh bom logik adalah masa yang bom

it goes off and causes threats at a specified time or date


ia terpadam dan menyebabkan ancaman pada masa tertentu atau tarikh

e) TRAPDOOR OR BACKDOOR
a feature in a program that allows someone to access the program with
special privileges
ciri dalam satu program yang membolehkan seseorang untuk mengakses program dengan hak istimewa

f) WORM
a program that copies and spreads itself through a network

Worm
Operates through the network
Spreads copies of itself as a
standalone program
Beroperasi melalui rangkaian
Spread salinan dirinya sebagai
program yang berdiri sendiri

Virus
Spreads through any medium

Spreads copies of itself as a


program that attaches to
other programs
Merebak melalui apa-apa perantara
Spread salinan dirinya sebagai
program yang melekat lain
program

Primary Differences Between Worms And viruses

HACKER
Hacking is a source of threat to security in computer.
It is defined as unauthorised access to the computer system by a hacker.

Hacking merupakan sumber ancaman kepada keselamatan komputer. Ia ditakrifkan sebagai capaian yang tidak
dibenarkan kepada computer sistem oleh penggodam.
Hackers are persons who learn about the computer system in detail. They write
program referred to as hacks. Hackers may use a modem or cable to hack
the targeted computers.
Hacker adalah orang yang belajar mengenai computer sistem secara terperinci. Mereka menulis program dirujuk
sebagai hacks. Penggodam boleh menggunakan modem atau kabel untuk menggodam komputer sasaran.

NATURAL AND ENVIRONMENTAL THREATS


Computers are also threatened by natural or environmental disaster. Be it at
home, stores, offices and also automobiles.

Komputer juga terancam oleh bencana alam atau alam sekitar. Tidak kira di rumah, kedai, pejabat dan juga
automobiles.
Examples of natural and environmental disasters:
Flood
Fire
Earthquakes, storms and tornados
Excessive Heat
Inadequate Power Supply
Examples semula jadi dan bencana alam sekitar:
banjir
kebakaran
Gempa bumi, ribut dan tornados
Haba yang berlebihan
Kekurangan Bekalan Kuasa

THEFT
Two types of computer theft: Dua jenis kecurian komputer:
1) Computer is used to steal money, goods, information and resources.
2) Stealing of computer, especially notebook and PDAs.
1) Komputer digunakan untuk mencuri wang, barang-barang,maklumat dan sumber.
2) Mencuri komputer, terutamanya komputer riba dan PDA.
Three approaches to prevent theft:
1) prevent access by using locks, smart-card or password
2) prevent portability by restricting the hardware from being moved
3) detect and guard all exits and record any hardware transported
Tiga pendekatan untuk mengelakkan kecurian:
1) menghalang capaian dengan menggunakan kunci, kad pintar atau kata laluan
2) mencegah kemudahalihan dengan menghadkan perkakasan daripada berpindah
3) mengesan dan mengawal semua pintu keluar dan merekodkan apa-apa perkakasan diangkut

LESSON 18
SECURITY MEASURES
Today, people rely on computers to create, store and manage critical
information. It is important that the computer and the data they store are
accessible and available when needed. It is also important that users take
measures to protect their computers and data from lost, damage and

misused.
Hari ini, orang bergantung kepada komputer untuk membuat, menyimpan dan menguruskan kritikal
maklumat. Ia adalah penting bahawa komputer dan data mereka menyimpan adalah boleh dicapai dan boleh dipakai
jika perlu. Ia juga penting bahawa pengguna mengambil langkah-langkah untuk melindungi komputer dan data mereka
dari kehilangan, kerosakan dan disalahgunakan.
Langkah-langkah keselamatan bermakna langkah-langkah pencegahan yang diambil ke arah mungkin
bahaya atau kerosakan. Terdapat 6 jenis langkah-langkah keselamatan.
Security measures mean the precautionary measures taken toward possible

danger or damage. There are 6 type of security measures.

1) DATA BACKUP

Data Backup is a program of file duplication. Backups of data applications are

necessary so that they can be recovered in case of an emergency.


Data Backup adalah program fail pertindihan. Sandaran aplikasi data yang perlu supaya mereka boleh
diperolehi semula dalam kes kecemasan.

Depending on the importance of the information, daily, weekly or biweekly backups

from a hard disk can be performed.


Bergantung kepada kepentingan maklumat, setiap hari, setiap minggu atau dua kali seminggu backup dari cakera keras
boleh dilakukan.

2) CRYPTOGRAPHY
Cryptography is a process of hiding information by altering the actual information into
different representation, for example, an APA can be written as I? X.

Kriptografi adalah satu proses menyembunyikan maklumat dengan mengubah maklumat asal ke dalam berbeza
perwakilan, sebagai contoh, APA boleh bertulis kerana saya? X.
Almost all cryptosystems depend on a key such as a password like the numbers or a
phrase that can be used to encrypt or decrypt a message.

Hampir semua cryptosystems bergantung pada kekunci yang seperti kata laluan seperti nombor atau frasa yang boleh
digunakan untuk menyulitkan atau menyahsulit mesej.
The traditional type of cryptosystem used on a computer network is called a

symmetric secret key system.


Jenis tradisional sistem kripto digunakan pada rangkaian komputer dipanggil simetri sistem kunci rahsia.

3) ANTIVIRUS
An antivirus program protects a computer against viruses by identifying and removing any
computer viruses found in the computer memory, on storage media or incoming email files.

Satu program antivirus melindungi komputer daripada virus dengan mengenal pasti dan menghapuskan apa-apa
computer Virus terdapat dalam memori komputer, pada media storan fail atau e-mel masuk
An antivirus program scans for programs that attempt to modify the boot program,

the operating system and other programs that normally are read from but not modified.

.Satu program antivirus mengimbas untuk program-program yang cuba untuk mengubah suai program but, operasi
sistem dan program-program lain yang biasanya boleh dibaca menerusi tetapi tidak diubahsuai.
IDENTIFYING VIRUS
Two technique are used to identify the virus.

Dua teknik yang digunakan untuk mengenal pasti virus itu.


VIRUS SIGNATURE
Also called a virus definition is a

specific pattern of the virus


code
Juga dikenali sebagai definisi virus
adalah corak tertentu kod virus.

INOCULATING A PROGRAM FILE


The antivirus program records information
such as the file size and file creation date in
a separate inoculation file.
Rekod program antivirus
maklumat seperti saiz fail dan fail
tarikh penciptaan dalam inokulasi yang berasingan
memfailkan.
The antivirus program then uses this
information to detect if a virus tampers
with the data describing the inoculated

program file
Program antivirus kemudian menggunakan ini
maklumat untuk mengesan jika virus yang
mengganggu dengan data yang menerangkan disuntik
fail program.
If an antivirus program identifies an infected file, it attempts to remove its

virus, worm or Trojan horse. If the antivirus program cannot remove the
infection, it often quarantines the infected file. Quarantine is a separate
area of a hard disk that holds the infected file until the infection can be
removed. This step ensures other files will not become infected. Patents for
inventions Utility, design or plant patents that protect inventions and
improvements to existing inventions

4) ANTI-SPYWARE
Spyware is a program placed on a computer without
the users knowledge. It secretly collects information

about the user.

The spyware program communicates information to


the outside source.
An anti-spyware application program sometime called tracking software or a

spybot is used to remove spyware.


Among of the popular anti-spyware programs are:
Spybot Search and Destroy
Ad-aware
Spyware Blaster

5) FIREWALL
Firewall is a piece of hardware or software which
functions in a networked environment to prevent some
communications forbidden by the security

policy.

Firewall implement a security policy. It might permit


limited access from in or outside the network

perimeters or from certain user or for certain activities.

6) HUMAN ASPECTS OF SECURITY MEASURES


Human aspects refer to the user and also the intruder

of a computer system.
It is one of the hardest aspects to give protection to.
The most common problem is the lack of achieving a

good information security procedure.

LESSON 19
RELATIONSHIP BETWEEN SECURITY THREATS AND
SECURITY MEASURES
Security threats may come from in many forms. For example, when
someone is invading your account information from a trusted bank, this act

is considered as a security threat.

Security measures can be used to prevent this invader


from getting the account information. For example, the
bank can use a firewall to prevent unauthorised access to

its database.

SECURITY THREADS
Security threats may come from in many forms. For example, when
someone is invading your account information from a trusted bank, this act

is considered as a security threat.

Security measures can be used to prevent this invader from getting the
account information. For example, the bank can use a firewall to prevent

unauthorised access to its database.

MALICIOUS CODE THREATS VS. ANTIVIRUS AND

ANTI-SPYWARE
Security threats include virus, Trojan horse, logic bomb, trapdoor and

backdoor, and worm.

Antivirus and anti-spyware can be used to protect the computer from the

threats by:

limiting connectivity
allowing only authorised media for loading data and software

enforcing mandatory access controls

blocking the virus from the computer program

HACKING VS. FIREWALL


Hacking is an unauthorised access to the computer

system done by a hacker.

We can use firewall or cryptography to prevent the


hacker from accessing our computers.
A firewall permits limited access to unauthorised users

or any activities from the network environment.

Cryptography is a process of hiding information by changing the actual


information into different representation, for example, an APA can be written

as 7&*.

NATURAL DISASTER VS. DATA BACKUP


The natural and environmental disasters may include:

flood
fire
earthquakes
storms
tornados

Natural disasters may threaten a computers hardware and software easily.


Computers are also sensitive to their operating environment such as

excessive heat or the inadequacy of power supply.

The backup system is needed to backup all data and applications in the
computer. With the backup system, data can be recovered in case of an

emergency.

THEFT VS. HUMAN ASPECTS


Computer theft can be of two kinds:

can be used to steal money, goods,


information and computer resources
the actual stealing of computers, especially

notebooks and PDAs

Measures that can be taken to

prevent theft:

prevent access by using locks, smart-card or password


prevent portability by restricting the hardware from being moved
detect and guard all exits and record any hardware transported

BE SUPSPICIOUS OF ALL RESULTS


There are many instances where non-programmers
develop applications which are not built with proper
understanding of software engineering practices.
Data produced by such applications may not be

correct and may risk corrupting data received from


other sources that are not compatible with the

application.

LESSON 20
SECURITY PROCEDURES
Computers should have alarm systems to guard them from any attacks such
as viruses and data corruption. The alarm system is the security measures

that we take to ensure its safety.

DATA PROTECTION
We need to protect the data in the computer as it

may somehow get lost or corrupted due to some


viruses or mishap like fire, flood, lightning, machine

failures and even human errors.

There are a few ways to protect the information namely:


make backup files
detect the virus and clean the computer

warn others on virus attacks

1) BACKUP FILES
Users can do backups of file systems by:
keeping the duplicated files in external storage
such as in the floppy disk and thumb drive

do backup frequently

2) DETECT VIRUS AND DO CLEANUP


A computer virus is able to affect and infect the way
the computer works. Viruses can be detected when

we run an antivirus program.We can also delete the


infected files and documents.

3) WARN OTHERS ON VIRUS ATTACK

We can warn others on virus attacks or new viruses


by sending e-mails to them.

DETECTING ILLEGAL ACCESS TO SYSTEMS


The computer system is able to detect any illegal access to the system by a
user who does not have any authorisation. Basically, a corporation will
simply use tcpwrappers and tripwire to detect any illegal access to their

system.

User's access will be reviewed periodically by computer operations. On going


internal audits will be made to ensure detection of violations of security and
unauthorised modifications to software and data .

TCPWRAPPERS
Tcpwrappers stop the attempted connection

examines its configuration files


will decide whether to accept or reject the request.
Tcpwrappers will control access at the application level, rather than at the
socket level like iptables and ipchains. The system will run tcpwrappers to
log access to ftp, tftp, rch, rlogin, rexec and telnet.

TRIPWIRE
Tripwire will detect and report on any changes in the

thousands of strategic system files.

The system will run tripwire to determine if system

files have changed.

PREVENTING ILLEGAL ACCESS TO SYSTEMS


Have any of you ever been to an airport? Do you know the dos and donts

when you are at the airport?

There are things that cannot be taken inside the airplane. It is for the

purpose of security procedures.


It is the same as computer systems. It would not allow any unauthorised

users to simply access the system.


Ways to prevent illegal access to systems:

1.

Run anlpassword to make password cracking difficult.

2. Run tcpwrappers to check if the name for an ip address can be


provided by DNC
3. Use a callback system to prevent unauthorised use of stolen
passwords.

PREVENTING ILLEGAL ROOT ACCESS

To prevent any illegal root access, we should have


Sudo, so that people can perform on some machine
without getting access to the entire root if that is not
required. In addition, with Sudo we did not have to

give out the root password.

Sudo stands for (Superuser do) and is a program in Unix, Linux and
similar
operating systems such as Mac OS X that allows users to run programs
in
the form of another user (normally in the form of the system's
superuser).

Sudo allows a permitted user to execute a command as the superuser


or

another user, as specified in the sudoers file.

PATCH
Patch supplies small updates to software, provided

that the source code is available.

Patch is a name of an UNIX utility. It applies a script


generated by the different program to a set of files
that allows changes from one file to be directly

applied to another file.

Resources are not enough to patch all security holes that we hear about

through the bugtraq list.

(Bugtraq is a full disclosure mailing list dedicated to the issues of


computer
security. On-topic discussions are new discussions about vulnerabilities,
methods of exploitation and how to fix them. It is a high volume
mailing list and almost all new vulnerabilities are discussed there.)

PELAJARAN 18
LANGKAH-LANGKAH KESELAMATAN

1) DATA BACKUP

3) ANTIVIRUS
MENGENAL PASTI VIRUS
Dua teknik yang digunakan untuk mengenal pasti virus itu.
VIRUS TANDATANGAN
Juga dikenali sebagai definisi virus adalah
corak tertentu kod virus.
Inokulat A FILE PROGRAM
Jika program antivirus mengenal pasti fail yang dijangkiti, ia cuba untuk menghapuskan mereka
virus, cecacing atau kuda Trojan. Jika program antivirus tidak boleh mengeluarkan

jangkitan, ia sering mengkuarantin fail yang dijangkiti. Kuarantin adalah yang berasingan
kawasan sebuah cakera keras yang memegang fail yang dijangkiti sehingga jangkitan itu boleh
menjadi
dikeluarkan. Langkah ini memastikan fail lain tidak akan dijangkiti. paten untuk
ciptaan Utiliti, rekabentuk atau loji paten yang melindungi ciptaan dan
penambahbaikan kepada ciptaan yang sedia ada
4) Anti-Spyware
Spyware adalah program yang terletak di komputer tanpa
pengetahuan pengguna. Ia diam-diam mengumpul maklumat
mengenai pengguna.
Program spyware menyampaikan maklumat kepada
sumber luar.
Satu program aplikasi anti-spyware ketika dipanggil perisian atau menjejaki
spybot digunakan untuk menghapuskan spyware.
Antara yang popular program anti-spyware ialah:
Cari Spybot dan Musnahkan
Ad-sedar
Spyware Blaster
47

5) FIREWALL
Firewall adalah sekeping perkakasan atau perisian yang

fungsi dalam persekitaran rangkaian untuk mencegah sesetengah


komunikasi dilarang oleh keselamatan
dasar.
Firewall melaksanakan dasar keselamatan. Ia mungkin membenarkan
akses yang terhad dari dalam atau di luar rangkaian
perimeter atau daripada pengguna tertentu atau untuk aktiviti-aktiviti tertentu.

6) ASPEK MANUSIA DARIPADA LANGKAH-LANGKAH KESELAMATAN


Aspek manusia merujuk kepada pengguna dan juga penceroboh
sistem komputer.
Ia adalah salah satu aspek yang paling sukar untuk memberi perlindungan kepada.
Masalah yang paling biasa ialah kekurangan mencapai
baik prosedur keselamatan maklumat.

48

PELAJARAN 19

HUBUNGAN ANTARA ANCAMAN KESELAMATAN DAN


LANGKAH-LANGKAH KESELAMATAN
Ancaman keselamatan boleh datang daripada dalam pelbagai bentuk. Sebagai contoh, apabila
seseorang menyerang maklumat akaun anda dari bank yang dipercayai, akta ini
dianggap sebagai ancaman keselamatan.
Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini
dari mendapatkan maklumat akaun. Sebagai contoh,
bank boleh menggunakan firewall untuk menghalang capaian yang tidak dibenarkan untuk
pangkalan data.
benang KESELAMATAN
Ancaman keselamatan boleh datang daripada dalam pelbagai bentuk. Sebagai contoh, apabila
seseorang menyerang maklumat akaun anda dari bank yang dipercayai, akta ini
dianggap sebagai ancaman keselamatan.

Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini dari mendapat
maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk mengelakkan
capaian yang tidak dibenarkan kepada pangkalan data.
ANCAMAN JAHAT KOD VS. ANTIVIRUS DAN
Anti-Spyware
Ancaman keselamatan termasuk virus, kuda Trojan, bom logik, trapdoor dan
pintu belakang, dan cacing.

49

Antivirus dan anti-spyware boleh digunakan untuk melindungi komputer dari


ancaman oleh:
menghadkan sambungan
membenarkan media hanya dibenarkan bagi data dan perisian loading
menguatkuasakan kawalan akses mandatori
menyekat virus daripada program komputer
Hacking VS. FIREWALL
Hacking adalah satu capaian yang tidak dibenarkan kepada komputer
sistem yang dilakukan oleh penggodam.
Kita boleh menggunakan firewall atau kriptografi untuk mencegah
penggodam daripada mengakses komputer kita.
Firewall membenarkan akses yang terhad kepada pengguna yang tidak dibenarkan
atau mana-mana aktiviti dari persekitaran rangkaian.
Kriptografi adalah proses menyembunyikan maklumat dengan mengubah sebenar
maklumat kepada perwakilan yang berbeza, sebagai contoh, APA yang boleh ditulis
7 & *.
ASLI BENCANA VS. DATA BACKUP
Bencana alam dan alam sekitar mungkin termasuk:
banjir
api
gempa bumi
ribut

tornados
Bencana alam boleh mengancam perkakasan dan perisian komputer dengan mudah.
Komputer juga sensitif kepada persekitaran operasi mereka seperti
haba yang berlebihan atau kekurangan bekalan kuasa.
Sistem sandaran diperlukan untuk membuat sandaran semua data dan aplikasi dalam
komputer. Dengan sistem sandaran, data boleh diperolehi semula dalam kes
kecemasan.
KECURIAN VS. ASPEK MANUSIA
Kecurian komputer boleh menjadi dua jenis:
boleh digunakan untuk mencuri wang, barang-barang,
maklumat dan komputer sumber
mencuri sebenar komputer, terutamanya
komputer riba dan PDA

50
Langkah-langkah yang boleh diambil untuk mengelakkan kecurian:

menghalang capaian dengan menggunakan kunci, kad pintar atau kata laluan
mencegah kemudahalihan dengan menghadkan perkakasan daripada berpindah
mengesan dan mengawal semua pintu keluar dan merekodkan apa-apa perkakasan diangkut
BE SUPSPICIOUS DARI SEMUA KEPUTUSAN
Terdapat banyak contoh di mana bukan pengaturcara
membangunkan aplikasi yang tidak dibina dengan betul
pemahaman amalan kejuruteraan perisian.
Data yang dihasilkan oleh permohonan itu mungkin tidak
betul dan mungkin menghadapi risiko merosakkan data yang diterima daripada
sumber-sumber lain yang tidak serasi dengan
permohonan.
PELAJARAN 20
PROSEDUR KESELAMATAN

Komputer harus mempunyai sistem penggera untuk menjaga mereka dari mana-mana serangan
itu
virus dan rasuah data. Sistem penggera adalah langkah-langkah keselamatan
yang kita ambil untuk memastikan keselamatannya.
PERLINDUNGAN DATA
Kita perlu untuk melindungi data dalam komputer kerana ia
entah bagaimana mungkin hilang atau rosak kerana beberapa
virus atau kejadian yang tidak diingini seperti kebakaran, banjir, kilat, mesin
kegagalan dan juga kesilapan manusia.
Terdapat beberapa cara untuk melindungi maklumat iaitu:
membuat fail sandaran
mengesan virus dan membersihkan komputer
memberi amaran orang lain pada serangan virus
1) BACKUP FILES
Pengguna boleh melakukan backup sistem fail dengan:
menyimpan fail pendua dalam storan
seperti dalam cakera liut dan pemacu ibu jari
melakukan sandaran kerap

2) mengesan VIRUS DAN DO Cleanup


Satu virus komputer dapat mempengaruhi dan menjangkiti cara
komputer berfungsi. Virus boleh dikesan apabila
kami menjalankan antivirus program.We juga boleh memadam
fail yang dijangkiti dan dokumen.

51

3) SYURA LAIN-LAIN MENGENAI SERANGAN VIRUS


Kami boleh memberi amaran kepada orang lain pada serangan virus atau virus baru
dengan menghantar e-mel kepada mereka.

Mengesan AKSES ILLEGAL KE SISTEM

Sistem komputer boleh mengesan sebarang akses haram kepada sistem oleh
pengguna yang tidak mempunyai apa-apa kebenaran. Pada dasarnya, sesuatu perbadanan akan
hanya menggunakan tcpwrappers dan tripwire untuk mengesan sebarang akses tanpa izin kepada
mereka
sistem.
Akses Pengguna akan dikaji semula secara berkala oleh operasi komputer. berterusan
audit dalaman akan dilakukan untuk memastikan pengesanan pelanggaran keselamatan dan
pengubahsuaian yang tidak dibenarkan untuk perisian dan data.
TCPWRAPPERS
Tcpwrappers berhenti sambungan cuba
meneliti fail konfigurasi
akan membuat keputusan sama ada untuk menerima atau menolak permintaan itu.
Tcpwrappers akan mengawal capaian di peringkat permohonan itu, dan bukannya di
tahap soket seperti iptables dan ipchains. Sistem akan berjalan tcpwrappers untuk
log akses kepada ftp, TFTP, rch, rlogin, rexec dan telnet.
TRIPWIRE
Tripwire akan mengesan dan melaporkan sebarang perubahan dalam
beribu-ribu fail sistem strategik.
Sistem ini akan membuka warung tripwire untuk menentukan jika sistem
fail telah berubah.
MENCEGAH AKSES ILLEGAL KE SISTEM
Adakah mana-mana anda pernah ke lapangan terbang? Adakah anda tahu apa yang boleh dan
tidak boleh dilakukan
apabila anda berada di lapangan terbang?
Ada hal-hal yang tidak boleh diambil di dalam pesawat tersebut. Ia adalah untuk
Tujuan prosedur keselamatan.
Ia adalah sama dengan sistem komputer. Ia tidak akan membenarkan mana-mana yang tidak
dibenarkan
pengguna dengan hanya mengakses sistem.
52
Cara-cara untuk menghalang capaian yang tidak sah kepada sistem:

1. Run anlpassword untuk membuat kata laluan retak sukar.


2. tcpwrappers Run untuk memeriksa jika nama untuk alamat ip boleh
disediakan oleh DNC
3. Gunakan sistem panggil balik untuk mencegah penggunaan tanpa kebenaran dicuri
kata laluan.
MENCEGAH HARAM ROOT ACCESS
Untuk mengelakkan sebarang akses root haram, kita perlu ada
Sudo, supaya orang ramai boleh melaksanakan pada beberapa mesin
tanpa mendapat akses ke seluruh akar jika yang tidak
diperlukan. Di samping itu, dengan Sudo kita tidak perlu
memberikan kata laluan root.
Sudo bermaksud (Superuser lakukan) dan merupakan satu program dalam Unix, Linux dan
serupa
sistem operasi seperti Mac OS X yang membolehkan pengguna untuk menjalankan programprogram di
bentuk pengguna lain (biasanya dalam bentuk superuser sistem).
Sudo membolehkan pengguna yang dibenarkan untuk melaksanakan perintah sebagai superuser
atau
pengguna lain, sebagaimana yang dinyatakan dalam fail sudoers itu.
PATCH
Patch membekalkan kemas kini kecil untuk perisian, dengan syarat
kod sumber boleh didapati.
Patch adalah nama seorang utiliti UNIX. Ia terpakai skrip
dijana oleh program yang berbeza untuk satu set fail
yang membolehkan perubahan dari satu fail secara langsung
digunakan untuk fail lain.
Sumber tidak cukup untuk menampung semua lubang keselamatan yang kita dengar tentang
melalui senarai bugtraq.
(Bugtraq adalah senarai mailing pendedahan sepenuhnya didedikasikan untuk isu-isu komputer
keselamatan. Dalam topik perbincangan adalah perbincangan baru mengenai kelemahan,
kaedah eksploitasi dan bagaimana untuk menetapkan mereka. Ia adalah jumlah yang tinggi
senarai mel dan hampir semua kelemahan baru dibincangkan di sana.)

You might also like