Professional Documents
Culture Documents
LESSON 16
COMPUTER SECURITY
Kita tidak mahu orang yang tidak dikenali untuk membaca e-mel, menggunakan komputer kita untuk serangan sistem
lain, hantar palsu e-mel daripada komputer kita, atau memeriksa maklumat peribadi yang disimpan dalam komputer
kita seperti penyata kewangan.
a) HARDWARE SECURITY
Hardware security refers to security measures used to protect the hardware specifically the
computer and its related documents.
Perkakasan keselamatan merujuk kepada langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan
khusus computer dan yang dokumen berkaitan.
The examples of security measures used to protect the hardware include PC-locks,
keyboard-locks, smart cards and biometric devices.
Contoh-contoh langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan termasuk PC-kunci,
keyboard-kunci, kad pintar dan peranti biometrik.
number.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi perisian adalah kod pengaktifan dan nombor
siri
An example of security measure used to protect the loss of data files is the disaster recovery plan
method. The idea of this plan is to store data, program and other important documents in a safe
place that will not be affected by any major destruction.
Contoh langkah keselamatan yang digunakan untuk melindungi kehilangan fail data adalah pemulihan bencana kaedah
pelan. Idea pelan ini adalah untuk menyimpan data, program dan dokumen penting yang lain di tempat yang selamat
yang tidak akan terjejas oleh mana-mana kemusnahan besar.
c) NETWORK SECURITY
Pemindahan data melalui rangkaian telah menjadi amalan biasa dan keperluan untuk melaksanakan
keselamatan rangkaian telah menjadi penting.
Network security refers to security measures used to protect the network system.
Keselamatan rangkaian merujuk kepada langkah-langkah keselamatan yang digunakan untuk melindungi sistem
rangkaian.
One example of network security measures is firewall. With firewall, network
LESSON 17
INTRODUCTION COMPUTER THREATS
The computer is a great tool to store important information. In certain cases, the information is very
vital that losing it will harm the computer system.
Komputer adalah alat yang hebat untuk menyimpan maklumat penting. dalam tertentu kes, maklumat yang sangat
penting yang kehilangan ia akan membahayakan computer sistem.
Computer threats can come from many ways either from human or natural disasters. For example,
when someone is stealing your account information from a trusted bank, this threat is considered as
a human threat. However, when your computer is soaked in heavy rain, then that is a natural
disaster threat.
Ancaman komputer boleh datang dari pelbagai cara sama ada daripada manusia atau semula jadi bencana. Sebagai
contoh, apabila seseorang itu mencuri maklumat akaun anda dari bank yang dipercayai, ancaman ini dianggap sebagai
ancaman manusia. Walau bagaimanapun, apabila komputer anda direndam di dalam hujan lebat, maka itu adalah
bencana alam ancaman
MALICIOUS CODE
various kinds of malicious code. They include virus, Trojan horse, logic door,
a) VIRUS
a program that can pass on the malicious
code to other programs by modifying them
satu program yang boleh menyampaikan berniat jahat kod untuk program-program lain dengan mengubah suai
mereka
attaches itself to the program, usually files
with .doc, .xls and .exe extensions
melekat pada program ini, biasanya fail dengan .doc, .xls dan sambungan .exe
destroys or co-exists with the program
memusnahkan atau wujud bersama dengan program ini
can overtake the entire computing system and spread to other
systems
boleh mengatasi sistem pengkomputeran keseluruhan dan merebak ke lain
sistem
b) TROJAN HORSE
a program which can perform useful and
unexpected action
satu program yang boleh melakukan berguna dan tindakan yang tidak dijangka
must be installed by users or intruders
before it can affect the
systems assets
mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh menjejaskan aset sistem
an example of a Trojan horse is the login script that requests for
users login ID and password
contoh kuda Trojan adalah skrip log masuk yang meminta untuk ID dan password login pengguna '
the information is then used for malicious purposes
Maklumat ini kemudiannya digunakan untuk tujuan berniat jahat
c) LOGIC BOMB
logic bomb is a malicious code that goes off when a specific condition occurs.
bom logik adalah kod berniat jahat yang masuk kira apabila keadaan tertentu berlaku.
an example of a logic bomb is the time bomb
contoh bom logik adalah masa yang bom
e) TRAPDOOR OR BACKDOOR
a feature in a program that allows someone to access the program with
special privileges
ciri dalam satu program yang membolehkan seseorang untuk mengakses program dengan hak istimewa
f) WORM
a program that copies and spreads itself through a network
Worm
Operates through the network
Spreads copies of itself as a
standalone program
Beroperasi melalui rangkaian
Spread salinan dirinya sebagai
program yang berdiri sendiri
Virus
Spreads through any medium
HACKER
Hacking is a source of threat to security in computer.
It is defined as unauthorised access to the computer system by a hacker.
Hacking merupakan sumber ancaman kepada keselamatan komputer. Ia ditakrifkan sebagai capaian yang tidak
dibenarkan kepada computer sistem oleh penggodam.
Hackers are persons who learn about the computer system in detail. They write
program referred to as hacks. Hackers may use a modem or cable to hack
the targeted computers.
Hacker adalah orang yang belajar mengenai computer sistem secara terperinci. Mereka menulis program dirujuk
sebagai hacks. Penggodam boleh menggunakan modem atau kabel untuk menggodam komputer sasaran.
Komputer juga terancam oleh bencana alam atau alam sekitar. Tidak kira di rumah, kedai, pejabat dan juga
automobiles.
Examples of natural and environmental disasters:
Flood
Fire
Earthquakes, storms and tornados
Excessive Heat
Inadequate Power Supply
Examples semula jadi dan bencana alam sekitar:
banjir
kebakaran
Gempa bumi, ribut dan tornados
Haba yang berlebihan
Kekurangan Bekalan Kuasa
THEFT
Two types of computer theft: Dua jenis kecurian komputer:
1) Computer is used to steal money, goods, information and resources.
2) Stealing of computer, especially notebook and PDAs.
1) Komputer digunakan untuk mencuri wang, barang-barang,maklumat dan sumber.
2) Mencuri komputer, terutamanya komputer riba dan PDA.
Three approaches to prevent theft:
1) prevent access by using locks, smart-card or password
2) prevent portability by restricting the hardware from being moved
3) detect and guard all exits and record any hardware transported
Tiga pendekatan untuk mengelakkan kecurian:
1) menghalang capaian dengan menggunakan kunci, kad pintar atau kata laluan
2) mencegah kemudahalihan dengan menghadkan perkakasan daripada berpindah
3) mengesan dan mengawal semua pintu keluar dan merekodkan apa-apa perkakasan diangkut
LESSON 18
SECURITY MEASURES
Today, people rely on computers to create, store and manage critical
information. It is important that the computer and the data they store are
accessible and available when needed. It is also important that users take
measures to protect their computers and data from lost, damage and
misused.
Hari ini, orang bergantung kepada komputer untuk membuat, menyimpan dan menguruskan kritikal
maklumat. Ia adalah penting bahawa komputer dan data mereka menyimpan adalah boleh dicapai dan boleh dipakai
jika perlu. Ia juga penting bahawa pengguna mengambil langkah-langkah untuk melindungi komputer dan data mereka
dari kehilangan, kerosakan dan disalahgunakan.
Langkah-langkah keselamatan bermakna langkah-langkah pencegahan yang diambil ke arah mungkin
bahaya atau kerosakan. Terdapat 6 jenis langkah-langkah keselamatan.
Security measures mean the precautionary measures taken toward possible
1) DATA BACKUP
2) CRYPTOGRAPHY
Cryptography is a process of hiding information by altering the actual information into
different representation, for example, an APA can be written as I? X.
Kriptografi adalah satu proses menyembunyikan maklumat dengan mengubah maklumat asal ke dalam berbeza
perwakilan, sebagai contoh, APA boleh bertulis kerana saya? X.
Almost all cryptosystems depend on a key such as a password like the numbers or a
phrase that can be used to encrypt or decrypt a message.
Hampir semua cryptosystems bergantung pada kekunci yang seperti kata laluan seperti nombor atau frasa yang boleh
digunakan untuk menyulitkan atau menyahsulit mesej.
The traditional type of cryptosystem used on a computer network is called a
3) ANTIVIRUS
An antivirus program protects a computer against viruses by identifying and removing any
computer viruses found in the computer memory, on storage media or incoming email files.
Satu program antivirus melindungi komputer daripada virus dengan mengenal pasti dan menghapuskan apa-apa
computer Virus terdapat dalam memori komputer, pada media storan fail atau e-mel masuk
An antivirus program scans for programs that attempt to modify the boot program,
the operating system and other programs that normally are read from but not modified.
.Satu program antivirus mengimbas untuk program-program yang cuba untuk mengubah suai program but, operasi
sistem dan program-program lain yang biasanya boleh dibaca menerusi tetapi tidak diubahsuai.
IDENTIFYING VIRUS
Two technique are used to identify the virus.
program file
Program antivirus kemudian menggunakan ini
maklumat untuk mengesan jika virus yang
mengganggu dengan data yang menerangkan disuntik
fail program.
If an antivirus program identifies an infected file, it attempts to remove its
virus, worm or Trojan horse. If the antivirus program cannot remove the
infection, it often quarantines the infected file. Quarantine is a separate
area of a hard disk that holds the infected file until the infection can be
removed. This step ensures other files will not become infected. Patents for
inventions Utility, design or plant patents that protect inventions and
improvements to existing inventions
4) ANTI-SPYWARE
Spyware is a program placed on a computer without
the users knowledge. It secretly collects information
5) FIREWALL
Firewall is a piece of hardware or software which
functions in a networked environment to prevent some
communications forbidden by the security
policy.
of a computer system.
It is one of the hardest aspects to give protection to.
The most common problem is the lack of achieving a
LESSON 19
RELATIONSHIP BETWEEN SECURITY THREATS AND
SECURITY MEASURES
Security threats may come from in many forms. For example, when
someone is invading your account information from a trusted bank, this act
its database.
SECURITY THREADS
Security threats may come from in many forms. For example, when
someone is invading your account information from a trusted bank, this act
Security measures can be used to prevent this invader from getting the
account information. For example, the bank can use a firewall to prevent
ANTI-SPYWARE
Security threats include virus, Trojan horse, logic bomb, trapdoor and
Antivirus and anti-spyware can be used to protect the computer from the
threats by:
limiting connectivity
allowing only authorised media for loading data and software
as 7&*.
flood
fire
earthquakes
storms
tornados
The backup system is needed to backup all data and applications in the
computer. With the backup system, data can be recovered in case of an
emergency.
prevent theft:
application.
LESSON 20
SECURITY PROCEDURES
Computers should have alarm systems to guard them from any attacks such
as viruses and data corruption. The alarm system is the security measures
DATA PROTECTION
We need to protect the data in the computer as it
1) BACKUP FILES
Users can do backups of file systems by:
keeping the duplicated files in external storage
such as in the floppy disk and thumb drive
do backup frequently
system.
TCPWRAPPERS
Tcpwrappers stop the attempted connection
TRIPWIRE
Tripwire will detect and report on any changes in the
There are things that cannot be taken inside the airplane. It is for the
1.
Sudo stands for (Superuser do) and is a program in Unix, Linux and
similar
operating systems such as Mac OS X that allows users to run programs
in
the form of another user (normally in the form of the system's
superuser).
PATCH
Patch supplies small updates to software, provided
Resources are not enough to patch all security holes that we hear about
PELAJARAN 18
LANGKAH-LANGKAH KESELAMATAN
1) DATA BACKUP
3) ANTIVIRUS
MENGENAL PASTI VIRUS
Dua teknik yang digunakan untuk mengenal pasti virus itu.
VIRUS TANDATANGAN
Juga dikenali sebagai definisi virus adalah
corak tertentu kod virus.
Inokulat A FILE PROGRAM
Jika program antivirus mengenal pasti fail yang dijangkiti, ia cuba untuk menghapuskan mereka
virus, cecacing atau kuda Trojan. Jika program antivirus tidak boleh mengeluarkan
jangkitan, ia sering mengkuarantin fail yang dijangkiti. Kuarantin adalah yang berasingan
kawasan sebuah cakera keras yang memegang fail yang dijangkiti sehingga jangkitan itu boleh
menjadi
dikeluarkan. Langkah ini memastikan fail lain tidak akan dijangkiti. paten untuk
ciptaan Utiliti, rekabentuk atau loji paten yang melindungi ciptaan dan
penambahbaikan kepada ciptaan yang sedia ada
4) Anti-Spyware
Spyware adalah program yang terletak di komputer tanpa
pengetahuan pengguna. Ia diam-diam mengumpul maklumat
mengenai pengguna.
Program spyware menyampaikan maklumat kepada
sumber luar.
Satu program aplikasi anti-spyware ketika dipanggil perisian atau menjejaki
spybot digunakan untuk menghapuskan spyware.
Antara yang popular program anti-spyware ialah:
Cari Spybot dan Musnahkan
Ad-sedar
Spyware Blaster
47
5) FIREWALL
Firewall adalah sekeping perkakasan atau perisian yang
48
PELAJARAN 19
Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini dari mendapat
maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk mengelakkan
capaian yang tidak dibenarkan kepada pangkalan data.
ANCAMAN JAHAT KOD VS. ANTIVIRUS DAN
Anti-Spyware
Ancaman keselamatan termasuk virus, kuda Trojan, bom logik, trapdoor dan
pintu belakang, dan cacing.
49
tornados
Bencana alam boleh mengancam perkakasan dan perisian komputer dengan mudah.
Komputer juga sensitif kepada persekitaran operasi mereka seperti
haba yang berlebihan atau kekurangan bekalan kuasa.
Sistem sandaran diperlukan untuk membuat sandaran semua data dan aplikasi dalam
komputer. Dengan sistem sandaran, data boleh diperolehi semula dalam kes
kecemasan.
KECURIAN VS. ASPEK MANUSIA
Kecurian komputer boleh menjadi dua jenis:
boleh digunakan untuk mencuri wang, barang-barang,
maklumat dan komputer sumber
mencuri sebenar komputer, terutamanya
komputer riba dan PDA
50
Langkah-langkah yang boleh diambil untuk mengelakkan kecurian:
menghalang capaian dengan menggunakan kunci, kad pintar atau kata laluan
mencegah kemudahalihan dengan menghadkan perkakasan daripada berpindah
mengesan dan mengawal semua pintu keluar dan merekodkan apa-apa perkakasan diangkut
BE SUPSPICIOUS DARI SEMUA KEPUTUSAN
Terdapat banyak contoh di mana bukan pengaturcara
membangunkan aplikasi yang tidak dibina dengan betul
pemahaman amalan kejuruteraan perisian.
Data yang dihasilkan oleh permohonan itu mungkin tidak
betul dan mungkin menghadapi risiko merosakkan data yang diterima daripada
sumber-sumber lain yang tidak serasi dengan
permohonan.
PELAJARAN 20
PROSEDUR KESELAMATAN
Komputer harus mempunyai sistem penggera untuk menjaga mereka dari mana-mana serangan
itu
virus dan rasuah data. Sistem penggera adalah langkah-langkah keselamatan
yang kita ambil untuk memastikan keselamatannya.
PERLINDUNGAN DATA
Kita perlu untuk melindungi data dalam komputer kerana ia
entah bagaimana mungkin hilang atau rosak kerana beberapa
virus atau kejadian yang tidak diingini seperti kebakaran, banjir, kilat, mesin
kegagalan dan juga kesilapan manusia.
Terdapat beberapa cara untuk melindungi maklumat iaitu:
membuat fail sandaran
mengesan virus dan membersihkan komputer
memberi amaran orang lain pada serangan virus
1) BACKUP FILES
Pengguna boleh melakukan backup sistem fail dengan:
menyimpan fail pendua dalam storan
seperti dalam cakera liut dan pemacu ibu jari
melakukan sandaran kerap
51
Sistem komputer boleh mengesan sebarang akses haram kepada sistem oleh
pengguna yang tidak mempunyai apa-apa kebenaran. Pada dasarnya, sesuatu perbadanan akan
hanya menggunakan tcpwrappers dan tripwire untuk mengesan sebarang akses tanpa izin kepada
mereka
sistem.
Akses Pengguna akan dikaji semula secara berkala oleh operasi komputer. berterusan
audit dalaman akan dilakukan untuk memastikan pengesanan pelanggaran keselamatan dan
pengubahsuaian yang tidak dibenarkan untuk perisian dan data.
TCPWRAPPERS
Tcpwrappers berhenti sambungan cuba
meneliti fail konfigurasi
akan membuat keputusan sama ada untuk menerima atau menolak permintaan itu.
Tcpwrappers akan mengawal capaian di peringkat permohonan itu, dan bukannya di
tahap soket seperti iptables dan ipchains. Sistem akan berjalan tcpwrappers untuk
log akses kepada ftp, TFTP, rch, rlogin, rexec dan telnet.
TRIPWIRE
Tripwire akan mengesan dan melaporkan sebarang perubahan dalam
beribu-ribu fail sistem strategik.
Sistem ini akan membuka warung tripwire untuk menentukan jika sistem
fail telah berubah.
MENCEGAH AKSES ILLEGAL KE SISTEM
Adakah mana-mana anda pernah ke lapangan terbang? Adakah anda tahu apa yang boleh dan
tidak boleh dilakukan
apabila anda berada di lapangan terbang?
Ada hal-hal yang tidak boleh diambil di dalam pesawat tersebut. Ia adalah untuk
Tujuan prosedur keselamatan.
Ia adalah sama dengan sistem komputer. Ia tidak akan membenarkan mana-mana yang tidak
dibenarkan
pengguna dengan hanya mengakses sistem.
52
Cara-cara untuk menghalang capaian yang tidak sah kepada sistem: