L14: UNDANG-UNDANG CYBER
Apa Hukum Cyber?
Cyber undang-undang merujuk pada undang-undang yang berkaitan dengan melindungi Internet dan teknologi komunikasi dalam talian.
KEBUTUHAN HUKUM CYBER
Keprihatinan dan masalah jelas menunjukkan mengapa undang-undang cyber diperlukan dalam aktiviti dalam talian.
UNDANG-UNDANG CYBER TINDAK DI MALAYSIA
Kerajaan Malaysia telah melewati beberapa undang-undang cyber untuk mengawal dan mengurangkan penyalahgunaan internet. Undang-undang cyber meliputi:
• Digital Signature Act 1997
Jenayah Komputer • Act 1997
• Telemedicine Act 1997
• Komunikasi dan Multimedia Act 1998
DIGITAL SIGNATURE ACT 1997
Digital Signature Act 1997 mengamankan komunikasi elektronik terutama di Internet. Digital Signature adalah pengesahan identiti standard yang menggunakan teknik enkripsi untuk melindungi terhadap pemalsuan e-mel. Kod disulitkan terdiri daripada nama pengguna dan hash dari semua bahagian mesej.
KEJAHATAN KOMPUTER ACT 1997
Jenayah Komputer Act 1997 memberi perlindungan terhadap penyalahgunaan komputer dan aktiviti komputer jenayah seperti program penggunaan yang tidak sah, haram penghantaran data atau mesej melalui komputer dan hacking dan cracking sistem komputer dan rangkaian. Dengan menerapkan Computer Crimes Act 1997, pengguna boleh melindungi hak-hak mereka atas privasi dan membina kepercayaan dalam sistem komputer. Pada masa yang sama, kerajaan boleh mempunyai kawalan pada peringkat tertentu di dunia maya untuk mengurangkan aktiviti jenayah siber.
TELEMEDIKA ACT 1997
Undang-undang Telemedicine 1997 memastikan bahawa pengamal perubatan yang berkualiti hanya boleh berlatih telemedicine dan bahawa hak-hak pesakit dan kepentingan mereka terpelihara.
tindakan ini menyediakan pembangunan masa depan dan penghantaran kesihatan di Malaysia.
KOMUNIKASI DAN MULTIMEDIA ACT 1998
Pelaksanaan Komunikasi dan Telekomunikasi Act 1998 memastikan maklumat yang selamat, rangkaian boleh dipercayai dan perkhidmatan yang berpatutan di seluruh Malaysia.
Undang-undang ini juga memastikan tahap kepercayaan yang tinggi pengguna adalah dalam maklumat dan industri teknologi komunikasi.
Selasa, 15 Mac 2011
COMPUTER CRIMES
L15: KEJAHATAN KOMPUTER
KEJAHATAN KOMPUTER
Sebuah kejahatan komputer ditakrifkan sebagai kegiatan jenayah yang berkaitan dengan penggunaan komputer. Kegiatan ini termasuk penipuan komputer, melanggar hak cipta, kecurian komputer dan menyerang komputer.
COMPUTER PENIPUAN
Komputer penipuan ditakrifkan sebagai mempunyai niat untuk mengambil keuntungan lebih atau menyebabkan kerugian terhadap orang lain, terutama secara kewangan melalui penggunaan komputer.
PELANGGARAN HAK CIPTA
Pelanggaran hak cipta ditakrifkan sebagai pelanggaran terhadap hak-hak yang dijamin oleh hak cipta. pelanggaran Hak Cipta melibatkan salinan haram atau pembiakan bahan hak cipta oleh kumpulan pasaran gelap. Penjualan komersil membuka barang bajakan juga haram.
PENCURIAN KOMPUTER
Komputer kecurian ditakrifkan sebagai penggunaan yang tidak dibenarkan harta orang lain dengan maksud untuk menolak pemilik pemilikan yang sah hotel atau penggunaannya.
Contoh kecurian komputer meliputi:
• pemindahan bayaran ke akaun yang salah
• memanfaatkan pusat penghantaran data pada database tanpa bayaran
• mengalihkan barang ke destinasi yang salah
COMPUTER ATTACK
Serangan komputer boleh ditakrifkan sebagai kegiatan diambil untuk mengganggu peralatan sistem komputer, kawalan perubahan pemprosesan atau data yang disimpan korup.
serangan komputer boleh dalam bentuk:
• fizikal serangan yang mengganggu kemudahan komputer atau pusat penghantaran tersebut.
• serangan elektronik yang menggunakan kekuatan tenaga elektromagnetik untuk litar overload komputer.
• serangan rangkaian komputer yang menggunakan kod berbahaya untuk mengeksploitasi kelemahan pada perisian, atau dalam amalan keselamatan komputer dari komputer pengguna
Google Translate for my:SearchesVideosEmailPhoneChatB
KEJAHATAN KOMPUTER
Sebuah kejahatan komputer ditakrifkan sebagai kegiatan jenayah yang berkaitan dengan penggunaan komputer. Kegiatan ini termasuk penipuan komputer, melanggar hak cipta, kecurian komputer dan menyerang komputer.
COMPUTER PENIPUAN
Komputer penipuan ditakrifkan sebagai mempunyai niat untuk mengambil keuntungan lebih atau menyebabkan kerugian terhadap orang lain, terutama secara kewangan melalui penggunaan komputer.
PELANGGARAN HAK CIPTA
Pelanggaran hak cipta ditakrifkan sebagai pelanggaran terhadap hak-hak yang dijamin oleh hak cipta. pelanggaran Hak Cipta melibatkan salinan haram atau pembiakan bahan hak cipta oleh kumpulan pasaran gelap. Penjualan komersil membuka barang bajakan juga haram.
PENCURIAN KOMPUTER
Komputer kecurian ditakrifkan sebagai penggunaan yang tidak dibenarkan harta orang lain dengan maksud untuk menolak pemilik pemilikan yang sah hotel atau penggunaannya.
Contoh kecurian komputer meliputi:
• pemindahan bayaran ke akaun yang salah
• memanfaatkan pusat penghantaran data pada database tanpa bayaran
• mengalihkan barang ke destinasi yang salah
COMPUTER ATTACK
Serangan komputer boleh ditakrifkan sebagai kegiatan diambil untuk mengganggu peralatan sistem komputer, kawalan perubahan pemprosesan atau data yang disimpan korup.
serangan komputer boleh dalam bentuk:
• fizikal serangan yang mengganggu kemudahan komputer atau pusat penghantaran tersebut.
• serangan elektronik yang menggunakan kekuatan tenaga elektromagnetik untuk litar overload komputer.
• serangan rangkaian komputer yang menggunakan kod berbahaya untuk mengeksploitasi kelemahan pada perisian, atau dalam amalan keselamatan komputer dari komputer pengguna
Google Translate for my:SearchesVideosEmailPhoneChatB
COMPUTER SECURITY
L16: KESELAMATAN KOMPUTER
DEFINISI KESELAMATAN KOMPUTER
Keselamatan komputer bererti melindungi sistem komputer kita dan maklumat yang mereka mengandungi terhadap akses yang tidak diingini, kerosakan, kehancuran atau pengubahsuaian.
Kita perlu untuk melindungi komputer kita dari penyusup seperti hacker, cracker dan script kiddie.
Kami tidak mahu orang asing untuk membaca e-mel, menggunakan komputer kita untuk
menyerang sistem lain, kirim e-mail palsu dari komputer kita, atau memeriksa maklumat peribadi yang disimpan di komputer kita seperti laporan kewangan.
JENIS KESELAMATAN KOMPUTER
Tiga jenis keselamatan komputer adalah:
keselamatan hardware)
b) perisian keselamatan / keselamatan data
c) keselamatan rangkaian
a KESELAMATAN HARDWARE)
Hardware keselamatan merujuk pada langkah-langkah keselamatan yang digunakan untuk melindungi peranti keras khas komputer dan dokumen-dokumen berkaitan.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi hardware termasuk PC-kunci, kunci-keyboard, smart card dan peranti biometrik.
b) PERISIAN DAN KESELAMATAN DATA
Software dan keselamatan data merujuk pada tindakan keselamatan yang digunakan untuk melindungi peranti lunak dan kehilangan fail data.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi software adalah kod pengaktifan dan nombor siri.
c) KEAMANAN JARINGAN
Pemindahan data melalui rangkaian telah menjadi amalan umum dan keperluan untuk melaksanakan keselamatan rangkaian telah menjadi signifikan.
DAFTAR PERIKSA KESELAMATAN KOMPUTER PERIBADI
Dalam rangka untuk memastikan komputer kita dijanjikan, di sini adalah komputer
checklist keselamatan untuk mengikuti.
Jangan makan, minum atau merokok di dekat komputer
Jangan letakkan komputer di dekat jendela atau pintu terbuka
Jangan tunduk komputer untuk suhu ekstrim
Bersihkan peralatan secara teratur
Letakkan kunci kabel dalam komputer
Gunakan pelindung gelombang
Simpan cakera dengan betul ke dalam bekas dikunci
Menjaga salinan sandaran semua fail
Simpan salinan fail penting dari halaman
Scan floppy disk sebelum anda membukanya
Jangan membuka e-mel yang tidak diketahui diterima
DEFINISI KESELAMATAN KOMPUTER
Keselamatan komputer bererti melindungi sistem komputer kita dan maklumat yang mereka mengandungi terhadap akses yang tidak diingini, kerosakan, kehancuran atau pengubahsuaian.
Kita perlu untuk melindungi komputer kita dari penyusup seperti hacker, cracker dan script kiddie.
Kami tidak mahu orang asing untuk membaca e-mel, menggunakan komputer kita untuk
menyerang sistem lain, kirim e-mail palsu dari komputer kita, atau memeriksa maklumat peribadi yang disimpan di komputer kita seperti laporan kewangan.
JENIS KESELAMATAN KOMPUTER
Tiga jenis keselamatan komputer adalah:
keselamatan hardware)
b) perisian keselamatan / keselamatan data
c) keselamatan rangkaian
a KESELAMATAN HARDWARE)
Hardware keselamatan merujuk pada langkah-langkah keselamatan yang digunakan untuk melindungi peranti keras khas komputer dan dokumen-dokumen berkaitan.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi hardware termasuk PC-kunci, kunci-keyboard, smart card dan peranti biometrik.
b) PERISIAN DAN KESELAMATAN DATA
Software dan keselamatan data merujuk pada tindakan keselamatan yang digunakan untuk melindungi peranti lunak dan kehilangan fail data.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi software adalah kod pengaktifan dan nombor siri.
c) KEAMANAN JARINGAN
Pemindahan data melalui rangkaian telah menjadi amalan umum dan keperluan untuk melaksanakan keselamatan rangkaian telah menjadi signifikan.
DAFTAR PERIKSA KESELAMATAN KOMPUTER PERIBADI
Dalam rangka untuk memastikan komputer kita dijanjikan, di sini adalah komputer
checklist keselamatan untuk mengikuti.
Jangan makan, minum atau merokok di dekat komputer
Jangan letakkan komputer di dekat jendela atau pintu terbuka
Jangan tunduk komputer untuk suhu ekstrim
Bersihkan peralatan secara teratur
Letakkan kunci kabel dalam komputer
Gunakan pelindung gelombang
Simpan cakera dengan betul ke dalam bekas dikunci
Menjaga salinan sandaran semua fail
Simpan salinan fail penting dari halaman
Scan floppy disk sebelum anda membukanya
Jangan membuka e-mel yang tidak diketahui diterima
INTRODUCTION COMPUTER THREATS
L17: PENDAHULUAN ANCAMAN KOMPUTER
Komputer adalah alat yang hebat untuk menyimpan maklumat penting. Dalam kes tertentu, maklumat tersebut sangat penting bahawa kehilangan itu akan membahayakan sistem komputer.
Komputer ancaman boleh datang dari banyak cara baik dari bencana manusia atau alam. Misalnya, ketika seseorang mencuri maklumat akaun anda dari bank yang dipercayai, ancaman ini dianggap sebagai ancaman manusia. Namun, ketika komputer anda direndam dalam hujan lebat, maka itu merupakan ancaman bencana alam.
KODE JAHAT
kod berbahaya juga dikenali sebagai program jahat. Ini adalah ancaman terhadap aset pengkomputeran dengan menyebabkan kesan yang tidak diingini di bahagian programmer. Kesan ini disebabkan oleh agen, dengan maksud untuk menyebabkan kerosakan.
Agen untuk kod berbahaya adalah penulis dari kod, atau orang yang menyebabkan pengedarannya. Ada pelbagai macam kod berbahaya. Mereka termasuk virus, Trojan horse, pintu logik, pintu perangkap dan backdoor, cacing dan banyak yang lain.
a VIRUS)
• sebuah program yang dapat lulus pada kod berbahaya kepada program lain dengan mengubah mereka
• menempel pada program, biasanya file dengan doc,. Xls. Dan. Exe sambungan
• menghancurkan atau co-ada dengan program
• boleh memotong seluruh sistem pengkomputeran dan menyebar ke sistem lain
b) KUDA Trojan
• sebuah program yang dapat melakukan tindakan yang berguna dan tak terduga
• harus dipasang oleh pengguna atau penyusup sebelum anda boleh mempengaruhi aset sistem
• contoh kuda Trojan adalah script login yang permintaan untuk ID login pengguna dan password
• maklumat tersebut kemudian digunakan untuk tujuan jahat
c) SIN LOGIKA
bom logik • adalah kod berbahaya yang berbunyi ketika keadaan tertentu berlaku.
• contoh bom logik adalah bom waktu
• meletup dan menyebabkan ancaman pada waktu tertentu atau tarikh
e) trapdoor ATAU backdoor
• ciri-ciri dalam sebuah program yang membolehkan seseorang untuk mengakses program dengan hak istimewa
f) WORM
• program yang salinan dan menyebar sendiri melalui rangkaian
Perbezaan Antara Primer Worms Dan virus
Worm Virus
Beroperasi melalui rangkaian Spread melalui media
Spread salinan dari dirinya sendiri sebagai sebuah program mandiri Spread salinan dirinya sebagai program yang melekat pada lain
program
HACKER
Hacking merupakan sumber ancaman bagi keselamatan di komputer. Hal ini ditakrifkan sebagai akses tidak sah ke sistem komputer oleh hacker. Hacker adalah orang yang belajar tentang sistem komputer secara detail. Mereka menulis program disebut sebagai hacks. Hacker boleh menggunakan modem atau kabel untuk hack komputer target.
ALAM DAN ANCAMAN LINGKUNGAN
Komputer juga diancam oleh bencana alam atau persekitaran. Baik itu di rumah, kedai, pejabat dan juga automobiles.Examples bencana alam dan persekitaran:
Banjir
Api
Gempa bumi, badai dan tornado
Best berlebihan
Power Supply yang tidak mencukupi
PENCURIAN
Dua jenis kecurian komputer:
1) Komputer digunakan untuk mencuri wang, barang, maklumat dan sumber daya.
2) Mencuri komputer, terutama notebook dan PDA.
Tiga pendekatan untuk mengelakkan kecurian:
1) mencegah akses oleh kunci menggunakan, smart-card atau kata laluan
2) mencegah portabilitas dengan menyekat hardware dari yang dipindahkan
3) mengesan dan menjaga semua jalan keluar dan mencatat setiap peranti keras diangkut
Komputer adalah alat yang hebat untuk menyimpan maklumat penting. Dalam kes tertentu, maklumat tersebut sangat penting bahawa kehilangan itu akan membahayakan sistem komputer.
Komputer ancaman boleh datang dari banyak cara baik dari bencana manusia atau alam. Misalnya, ketika seseorang mencuri maklumat akaun anda dari bank yang dipercayai, ancaman ini dianggap sebagai ancaman manusia. Namun, ketika komputer anda direndam dalam hujan lebat, maka itu merupakan ancaman bencana alam.
KODE JAHAT
kod berbahaya juga dikenali sebagai program jahat. Ini adalah ancaman terhadap aset pengkomputeran dengan menyebabkan kesan yang tidak diingini di bahagian programmer. Kesan ini disebabkan oleh agen, dengan maksud untuk menyebabkan kerosakan.
Agen untuk kod berbahaya adalah penulis dari kod, atau orang yang menyebabkan pengedarannya. Ada pelbagai macam kod berbahaya. Mereka termasuk virus, Trojan horse, pintu logik, pintu perangkap dan backdoor, cacing dan banyak yang lain.
a VIRUS)
• sebuah program yang dapat lulus pada kod berbahaya kepada program lain dengan mengubah mereka
• menempel pada program, biasanya file dengan doc,. Xls. Dan. Exe sambungan
• menghancurkan atau co-ada dengan program
• boleh memotong seluruh sistem pengkomputeran dan menyebar ke sistem lain
b) KUDA Trojan
• sebuah program yang dapat melakukan tindakan yang berguna dan tak terduga
• harus dipasang oleh pengguna atau penyusup sebelum anda boleh mempengaruhi aset sistem
• contoh kuda Trojan adalah script login yang permintaan untuk ID login pengguna dan password
• maklumat tersebut kemudian digunakan untuk tujuan jahat
c) SIN LOGIKA
bom logik • adalah kod berbahaya yang berbunyi ketika keadaan tertentu berlaku.
• contoh bom logik adalah bom waktu
• meletup dan menyebabkan ancaman pada waktu tertentu atau tarikh
e) trapdoor ATAU backdoor
• ciri-ciri dalam sebuah program yang membolehkan seseorang untuk mengakses program dengan hak istimewa
f) WORM
• program yang salinan dan menyebar sendiri melalui rangkaian
Perbezaan Antara Primer Worms Dan virus
Worm Virus
Beroperasi melalui rangkaian Spread melalui media
Spread salinan dari dirinya sendiri sebagai sebuah program mandiri Spread salinan dirinya sebagai program yang melekat pada lain
program
HACKER
Hacking merupakan sumber ancaman bagi keselamatan di komputer. Hal ini ditakrifkan sebagai akses tidak sah ke sistem komputer oleh hacker. Hacker adalah orang yang belajar tentang sistem komputer secara detail. Mereka menulis program disebut sebagai hacks. Hacker boleh menggunakan modem atau kabel untuk hack komputer target.
ALAM DAN ANCAMAN LINGKUNGAN
Komputer juga diancam oleh bencana alam atau persekitaran. Baik itu di rumah, kedai, pejabat dan juga automobiles.Examples bencana alam dan persekitaran:
Banjir
Api
Gempa bumi, badai dan tornado
Best berlebihan
Power Supply yang tidak mencukupi
PENCURIAN
Dua jenis kecurian komputer:
1) Komputer digunakan untuk mencuri wang, barang, maklumat dan sumber daya.
2) Mencuri komputer, terutama notebook dan PDA.
Tiga pendekatan untuk mengelakkan kecurian:
1) mencegah akses oleh kunci menggunakan, smart-card atau kata laluan
2) mencegah portabilitas dengan menyekat hardware dari yang dipindahkan
3) mengesan dan menjaga semua jalan keluar dan mencatat setiap peranti keras diangkut
Ahad, 13 Mac 2011
SECURITY MEASURES
Keselamatan tindakan bererti tindakan pencegahan yang diambil terhadap kemungkinan bahaya atau kerosakan. Ada 6 jenis langkah-langkah keselamatan.
1) DATA CADANGAN
Data Backup adalah program duplikasi file. Backup dari aplikasi data diperlukan sehingga mereka dapat dipulihkan dalam keadaan kecemasan.
2) KRIPTOGRAFI
Kriptografi adalah suatu proses menyembunyikan maklumat dengan menukar maklumat sebenar ke dalam perwakilan yang berbeza, contohnya, APA boleh ditulis sebagai saya? X.
Hampir semua kriptografi bergantung pada kunci seperti sebagai password seperti nombor atau frasa yang boleh digunakan untuk menyulitkan atau mendekripsi mesej.
Jenis tradisional cryptosystem digunakan pada rangkaian komputer yang disebut sistem kunci simetris rahsia.
3) ANTIVIRUS
Sebuah program antivirus melindungi komputer terhadap virus dengan mengenalpasti dan menghapuskan virus komputer yang ditemui di dalam memori komputer, pada media simpanan atau masuk e-mel fail. Sebuah program antivirus scan untuk program yang cuba untuk mengubahsuai program boot, sistem operasi dan program lain yang biasanya dibaca dari tetapi tidak diubahsuai.
IDENTIFIKASI VIRUS
Dua teknik yang digunakan untuk mengenalpasti virus.
Jika program antivirus mengidentifikasikan sebuah fail yang dijangkiti, ia cuba untuk menghapuskan virus, cacing atau Trojan horse. Jika program antivirus tidak boleh memadam jangkitan, sering kuarantin fail yang dijangkiti. Kuarantin merupakan daerah berasingan dari hard disk yang menyimpan fail yang dijangkiti sampai jangkitan boleh dihapuskan. Langkah ini memastikan fail yang lain tidak akan menjadi dijangkiti. Paten untuk paten penemuan Utility, desain atau tanaman yang melindungi penemuan dan pembaikan yang ada penemuan
4) ANTI-SPYWARE
Spyware adalah program ditempatkan pada komputer tanpa pengetahuan pengguna. Ini diam-diam mengumpul maklumat mengenai pengguna.
Program spyware menyampaikan maklumat kepada sumber luar.
Program aplikasi anti-spyware kadang-kadang disebut perisian pelacakan atau spybot yang digunakan untuk menghapuskan spyware.
Diantara program anti-spyware popular adalah:
• Spybot Search and Destroy
• Ad-aware
• Spyware Blaster
5) FIREWALL
Firewall adalah sebuah peranti keras atau perisian yang berfungsi dalam persekitaran rangkaian untuk mencegah beberapa komunikasi dilarang oleh polisi keselamatan.
Firewall melaksanakan dasar keselamatan. Mungkin kebenaran terhad dari dalam atau luar perimeter rangkaian atau dari pengguna tertentu atau untuk kegiatan tertentu.
6) ASPEK MANUSIA TINDAKAN KESELAMATAN
aspek Manusia merujuk pada pengguna dan juga penyusup sistem komputer.
Ini adalah salah satu aspek yang paling sukar untuk memberi perlindungan kepada.
Masalah yang paling umum adalah kurangnya maklumat mencapai suatu prosedur keselamatan yang baik
1) DATA CADANGAN
Data Backup adalah program duplikasi file. Backup dari aplikasi data diperlukan sehingga mereka dapat dipulihkan dalam keadaan kecemasan.
2) KRIPTOGRAFI
Kriptografi adalah suatu proses menyembunyikan maklumat dengan menukar maklumat sebenar ke dalam perwakilan yang berbeza, contohnya, APA boleh ditulis sebagai saya? X.
Hampir semua kriptografi bergantung pada kunci seperti sebagai password seperti nombor atau frasa yang boleh digunakan untuk menyulitkan atau mendekripsi mesej.
Jenis tradisional cryptosystem digunakan pada rangkaian komputer yang disebut sistem kunci simetris rahsia.
3) ANTIVIRUS
Sebuah program antivirus melindungi komputer terhadap virus dengan mengenalpasti dan menghapuskan virus komputer yang ditemui di dalam memori komputer, pada media simpanan atau masuk e-mel fail. Sebuah program antivirus scan untuk program yang cuba untuk mengubahsuai program boot, sistem operasi dan program lain yang biasanya dibaca dari tetapi tidak diubahsuai.
IDENTIFIKASI VIRUS
Dua teknik yang digunakan untuk mengenalpasti virus.
Jika program antivirus mengidentifikasikan sebuah fail yang dijangkiti, ia cuba untuk menghapuskan virus, cacing atau Trojan horse. Jika program antivirus tidak boleh memadam jangkitan, sering kuarantin fail yang dijangkiti. Kuarantin merupakan daerah berasingan dari hard disk yang menyimpan fail yang dijangkiti sampai jangkitan boleh dihapuskan. Langkah ini memastikan fail yang lain tidak akan menjadi dijangkiti. Paten untuk paten penemuan Utility, desain atau tanaman yang melindungi penemuan dan pembaikan yang ada penemuan
4) ANTI-SPYWARE
Spyware adalah program ditempatkan pada komputer tanpa pengetahuan pengguna. Ini diam-diam mengumpul maklumat mengenai pengguna.
Program spyware menyampaikan maklumat kepada sumber luar.
Program aplikasi anti-spyware kadang-kadang disebut perisian pelacakan atau spybot yang digunakan untuk menghapuskan spyware.
Diantara program anti-spyware popular adalah:
• Spybot Search and Destroy
• Ad-aware
• Spyware Blaster
5) FIREWALL
Firewall adalah sebuah peranti keras atau perisian yang berfungsi dalam persekitaran rangkaian untuk mencegah beberapa komunikasi dilarang oleh polisi keselamatan.
Firewall melaksanakan dasar keselamatan. Mungkin kebenaran terhad dari dalam atau luar perimeter rangkaian atau dari pengguna tertentu atau untuk kegiatan tertentu.
6) ASPEK MANUSIA TINDAKAN KESELAMATAN
aspek Manusia merujuk pada pengguna dan juga penyusup sistem komputer.
Ini adalah salah satu aspek yang paling sukar untuk memberi perlindungan kepada.
Masalah yang paling umum adalah kurangnya maklumat mencapai suatu prosedur keselamatan yang baik
RELATIONSHIP BETWEEN SECURITY THREATS AND SECURITY MEASURES
HUBUNGAN ANTARA ANCAMAN KESELAMATAN DAN TINDAKAN KESELAMATAN
KESELAMATAN THREADS
ancaman keselamatan mungkin berasal dari dalam pelbagai bentuk. Misalnya, ketika seseorang menyerang maklumat akaun anda dari bank yang dipercayai, tindakan ini dianggap sebagai ancaman keselamatan.
Keselamatan tindakan boleh digunakan untuk mencegah penjajah ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk mengelakkan
akses tidak sah ke database-nya.
ANCAMAN KODE JAHAT VS. ANTIVIRUS DAN ANTI-SPYWARE
ancaman keselamatan termasuk virus, Trojan horse, bom logik, pintu perangkap dan backdoor, dan cacing.
Antivirus dan anti-spyware boleh digunakan untuk melindungi komputer dari ancaman oleh:
menyekat kesambungan
membolehkan hanya diberi kuasa media untuk memuatkan data dan perisian
menegakkan kawalan akses mandatory
menyekat virus dari program komputer
HACKING VS. FIREWALL
Hacking adalah akses tidak sah ke sistem komputer yang dilakukan oleh seorang hacker. Kita boleh menggunakan firewall atau kriptografi untuk mencegah hacker mengakses komputer kita.
Firewall membolehkan akses terhad untuk pengguna yang tidak sah atau kegiatan dari lingkungan rangkaian. Kriptografi adalah suatu proses menyembunyikan maklumat dengan menukar maklumat sebenar ke dalam perwakilan yang berbeza, contohnya, APA boleh ditulis sebagai 7 & *.
BENCANA ALAM VS. DATA CADANGAN
Bencana alam dan persekitaran boleh meliputi:
• banjir
• kebakaran
• gempa bumi
• badai
• tornado
Sistem cadangan diperlukan untuk sandaran semua data dan aplikasi dalam komputer. Dengan sistem backup, data dapat dipulihkan dalam keadaan kecemasan.
PENCURIAN VS. ASPEK MANUSIA
kecurian komputer dapat dari dua jenis:
boleh digunakan untuk mencuri wang, barang, maklumat dan sumber daya komputer
mencuri sebenarnya komputer, terutama notebook dan PDA
Langkah-langkah yang boleh diambil untuk mengelakkan kecurian:
mencegah akses oleh kunci menggunakan, smart-card atau kata laluan
mencegah portabilitas dengan menyekat hardware dari yang dipindahkan
mengesan dan menjaga semua jalan keluar dan mencatat setiap peranti keras diangkut
BE SUPSPICIOUS DARI SEMUA HASIL
Ada banyak contoh di mana non-programmer membangunkan aplikasi yang tidak dibina dengan pemahaman yang benar amalan kejuruteraan perisian. Data yang dihasilkan oleh aplikasi tersebut tidak mungkin benar dan mungkin risiko kerosakan data yang diterima daripada sumber lain yang tidak serasi dengan aplikasi
Komputer harus mempunyai sistem penggera untuk menjaga mereka dari serangan seperti virus dan rasuah data. Sistem penggera langkah-langkah keselamatan yang kami ambil untuk menjamin keselamatan.
PERLINDUNGAN DATA
Kita perlu untuk melindungi data dalam komputer kerana entah bagaimana bisa hilang atau rosak akibat beberapa virus atau kemalangan seperti kebakaran, banjir, petir, kegagalan enjin dan bahkan kesalahan manusia.
Ada beberapa cara untuk melindungi maklumat iaitu:
• membuat fail backup
• mengesan virus dan membersihkan komputer
• memberi amaran orang lain terhadap serangan virus
1) BACKUP FILES
Pengguna boleh melakukan backup dari sistem fail dengan:
menjaga fail digandakan dalam simpanan luaran seperti floppy disk dan thumb drive
melakukan backup sering
2) mengesan virus dan DO Cleanup
Sebuah virus komputer dapat mempengaruhi dan menjangkiti cara komputer bekerja. Virus dapat dikesan ketika kita menjalankan sebuah antivirus. Kita juga boleh memadam fail yang dijangkiti dan dokumen.
3) WARN LAIN TERHADAP SERANGAN VIRUS
Kita boleh memberi amaran orang lain terhadap serangan virus atau virus baru dengan menghantar e-mel kepada mereka.
Mengesan AKSES ILLEGAL SISTEM
Sistem komputer boleh mengesan setiap akses haram kepada sistem dengan pengguna yang tidak mempunyai kebenaran apapun. Pada dasarnya, sebuah syarikat hanya akan menggunakan tcpwrappers dan tripwire untuk mengesan setiap akses haram kepada sistem mereka. akses pengguna akan ditinjau secara berkala oleh operasi komputer. Pada akan audit dalaman akan dilakukan untuk memastikan pengesanan pelanggaran keselamatan dan pengubahsuaian yang tidak dibenarkan untuk perisian dan data.
TCPWRAPPERS
Tcpwrappers menghentikan Sambungan cuba
menyemak fail konfigurasinya
akan memutuskan apakah menerima atau menolak permintaan.
Tcpwrappers akan mengawal akses pada level aplikasi, bukan di peringkat soket seperti iptables dan ipchains. Sistem akan berjalan tcpwrappers untuk akses akses kepada ftp, tftp, RCH, rlogin, rexec dan telnet.
Tripwire
Tripwire akan mengesan dan melaporkan setiap perubahan dalam ribuan fail sistem strategik.
Sistem ini akan menjalankan tripwire untuk menentukan sama ada fail sistem telah berubah.
MENCEGAH AKSES ILLEGAL SISTEM
Cara untuk mencegah akses haram kepada sistem:
1. anlpassword Jalankan untuk membuat password cracking sukar.
2. tcpwrappers Jalankan untuk menyemak sama ada nama untuk sebuah alamat ip boleh disediakan oleh DNC
3. Gunakan sistem callback untuk mengelakkan penggunaan yang tidak dibenarkan terhadap password dicuri.
MENCEGAH AKSES ROOT ILEGAL
Sudo adalah singkatan dari (superuser lakukan) dan program di Unix, Linux dan sistem operasi mirip seperti Mac OS X yang membolehkan pengguna untuk menjalankan program dalam bentuk pengguna lain (biasanya dalam bentuk superuser sistem).
Sudo membolehkan pengguna dibenarkan untuk mengeksekusi perintah sebagai superuser atau pengguna lain, sebagaimana yang ditentukan dalam fail sudoers.
PATCH
Patch bekalan kemas kecil untuk perisian, asalkan kod sumber sedia.
Patch adalah nama dari sebuah utiliti UNIX. Ini berlaku script yang dihasilkan oleh program yang berbeza untuk satu set fail yang membolehkan perubahan dari satu fail yang akan langsung diterapkan pada fail lain.
Sumber kuasa tidak cukup untuk menambal lubang keselamatan semua yang kita dengar tentang melalui lis bugtraq
KESELAMATAN THREADS
ancaman keselamatan mungkin berasal dari dalam pelbagai bentuk. Misalnya, ketika seseorang menyerang maklumat akaun anda dari bank yang dipercayai, tindakan ini dianggap sebagai ancaman keselamatan.
Keselamatan tindakan boleh digunakan untuk mencegah penjajah ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk mengelakkan
akses tidak sah ke database-nya.
ANCAMAN KODE JAHAT VS. ANTIVIRUS DAN ANTI-SPYWARE
ancaman keselamatan termasuk virus, Trojan horse, bom logik, pintu perangkap dan backdoor, dan cacing.
Antivirus dan anti-spyware boleh digunakan untuk melindungi komputer dari ancaman oleh:
menyekat kesambungan
membolehkan hanya diberi kuasa media untuk memuatkan data dan perisian
menegakkan kawalan akses mandatory
menyekat virus dari program komputer
HACKING VS. FIREWALL
Hacking adalah akses tidak sah ke sistem komputer yang dilakukan oleh seorang hacker. Kita boleh menggunakan firewall atau kriptografi untuk mencegah hacker mengakses komputer kita.
Firewall membolehkan akses terhad untuk pengguna yang tidak sah atau kegiatan dari lingkungan rangkaian. Kriptografi adalah suatu proses menyembunyikan maklumat dengan menukar maklumat sebenar ke dalam perwakilan yang berbeza, contohnya, APA boleh ditulis sebagai 7 & *.
BENCANA ALAM VS. DATA CADANGAN
Bencana alam dan persekitaran boleh meliputi:
• banjir
• kebakaran
• gempa bumi
• badai
• tornado
Sistem cadangan diperlukan untuk sandaran semua data dan aplikasi dalam komputer. Dengan sistem backup, data dapat dipulihkan dalam keadaan kecemasan.
PENCURIAN VS. ASPEK MANUSIA
kecurian komputer dapat dari dua jenis:
boleh digunakan untuk mencuri wang, barang, maklumat dan sumber daya komputer
mencuri sebenarnya komputer, terutama notebook dan PDA
Langkah-langkah yang boleh diambil untuk mengelakkan kecurian:
mencegah akses oleh kunci menggunakan, smart-card atau kata laluan
mencegah portabilitas dengan menyekat hardware dari yang dipindahkan
mengesan dan menjaga semua jalan keluar dan mencatat setiap peranti keras diangkut
BE SUPSPICIOUS DARI SEMUA HASIL
Ada banyak contoh di mana non-programmer membangunkan aplikasi yang tidak dibina dengan pemahaman yang benar amalan kejuruteraan perisian. Data yang dihasilkan oleh aplikasi tersebut tidak mungkin benar dan mungkin risiko kerosakan data yang diterima daripada sumber lain yang tidak serasi dengan aplikasi
Komputer harus mempunyai sistem penggera untuk menjaga mereka dari serangan seperti virus dan rasuah data. Sistem penggera langkah-langkah keselamatan yang kami ambil untuk menjamin keselamatan.
PERLINDUNGAN DATA
Kita perlu untuk melindungi data dalam komputer kerana entah bagaimana bisa hilang atau rosak akibat beberapa virus atau kemalangan seperti kebakaran, banjir, petir, kegagalan enjin dan bahkan kesalahan manusia.
Ada beberapa cara untuk melindungi maklumat iaitu:
• membuat fail backup
• mengesan virus dan membersihkan komputer
• memberi amaran orang lain terhadap serangan virus
1) BACKUP FILES
Pengguna boleh melakukan backup dari sistem fail dengan:
menjaga fail digandakan dalam simpanan luaran seperti floppy disk dan thumb drive
melakukan backup sering
2) mengesan virus dan DO Cleanup
Sebuah virus komputer dapat mempengaruhi dan menjangkiti cara komputer bekerja. Virus dapat dikesan ketika kita menjalankan sebuah antivirus. Kita juga boleh memadam fail yang dijangkiti dan dokumen.
3) WARN LAIN TERHADAP SERANGAN VIRUS
Kita boleh memberi amaran orang lain terhadap serangan virus atau virus baru dengan menghantar e-mel kepada mereka.
Mengesan AKSES ILLEGAL SISTEM
Sistem komputer boleh mengesan setiap akses haram kepada sistem dengan pengguna yang tidak mempunyai kebenaran apapun. Pada dasarnya, sebuah syarikat hanya akan menggunakan tcpwrappers dan tripwire untuk mengesan setiap akses haram kepada sistem mereka. akses pengguna akan ditinjau secara berkala oleh operasi komputer. Pada akan audit dalaman akan dilakukan untuk memastikan pengesanan pelanggaran keselamatan dan pengubahsuaian yang tidak dibenarkan untuk perisian dan data.
TCPWRAPPERS
Tcpwrappers menghentikan Sambungan cuba
menyemak fail konfigurasinya
akan memutuskan apakah menerima atau menolak permintaan.
Tcpwrappers akan mengawal akses pada level aplikasi, bukan di peringkat soket seperti iptables dan ipchains. Sistem akan berjalan tcpwrappers untuk akses akses kepada ftp, tftp, RCH, rlogin, rexec dan telnet.
Tripwire
Tripwire akan mengesan dan melaporkan setiap perubahan dalam ribuan fail sistem strategik.
Sistem ini akan menjalankan tripwire untuk menentukan sama ada fail sistem telah berubah.
MENCEGAH AKSES ILLEGAL SISTEM
Cara untuk mencegah akses haram kepada sistem:
1. anlpassword Jalankan untuk membuat password cracking sukar.
2. tcpwrappers Jalankan untuk menyemak sama ada nama untuk sebuah alamat ip boleh disediakan oleh DNC
3. Gunakan sistem callback untuk mengelakkan penggunaan yang tidak dibenarkan terhadap password dicuri.
MENCEGAH AKSES ROOT ILEGAL
Sudo adalah singkatan dari (superuser lakukan) dan program di Unix, Linux dan sistem operasi mirip seperti Mac OS X yang membolehkan pengguna untuk menjalankan program dalam bentuk pengguna lain (biasanya dalam bentuk superuser sistem).
Sudo membolehkan pengguna dibenarkan untuk mengeksekusi perintah sebagai superuser atau pengguna lain, sebagaimana yang ditentukan dalam fail sudoers.
PATCH
Patch bekalan kemas kecil untuk perisian, asalkan kod sumber sedia.
Patch adalah nama dari sebuah utiliti UNIX. Ini berlaku script yang dihasilkan oleh program yang berbeza untuk satu set fail yang membolehkan perubahan dari satu fail yang akan langsung diterapkan pada fail lain.
Sumber kuasa tidak cukup untuk menambal lubang keselamatan semua yang kita dengar tentang melalui lis bugtraq
SECURITY PROCEDURES
L20: PROSEDUR KESELAMATAN
Komputer harus mempunyai sistem penggera untuk menjaga mereka dari serangan seperti virus dan rasuah data. Sistem penggera langkah-langkah keselamatan yang kami ambil untuk menjamin keselamatan.
PERLINDUNGAN DATA
Kita perlu untuk melindungi data dalam komputer kerana entah bagaimana bisa hilang atau rosak akibat beberapa virus atau kemalangan seperti kebakaran, banjir, petir, kegagalan enjin dan bahkan kesalahan manusia.
Ada beberapa cara untuk melindungi maklumat iaitu:
• membuat fail backup
• mengesan virus dan membersihkan komputer
• memberi amaran orang lain terhadap serangan virus
1) BACKUP FILES
Pengguna boleh melakukan backup dari sistem fail dengan:
menjaga fail digandakan dalam simpanan luaran seperti floppy disk dan thumb drive
melakukan backup sering
2) mengesan virus dan DO Cleanup
Sebuah virus komputer dapat mempengaruhi dan menjangkiti cara komputer bekerja. Virus dapat dikesan ketika kita menjalankan sebuah antivirus. Kita juga boleh memadam fail yang dijangkiti dan dokumen.
3) WARN LAIN TERHADAP SERANGAN VIRUS
Kita boleh memberi amaran orang lain terhadap serangan virus atau virus baru dengan menghantar e-mel kepada mereka.
Mengesan AKSES ILLEGAL SISTEM
Sistem komputer boleh mengesan setiap akses haram kepada sistem dengan pengguna yang tidak mempunyai kebenaran apapun. Pada dasarnya, sebuah syarikat hanya akan menggunakan tcpwrappers dan tripwire untuk mengesan setiap akses haram kepada sistem mereka. akses pengguna akan ditinjau secara berkala oleh operasi komputer. Pada akan audit dalaman akan dilakukan untuk memastikan pengesanan pelanggaran keselamatan dan pengubahsuaian yang tidak dibenarkan untuk perisian dan data.
TCPWRAPPERS
Tcpwrappers menghentikan Sambungan cuba
menyemak fail konfigurasinya
akan memutuskan apakah menerima atau menolak permintaan.
Tcpwrappers akan mengawal akses pada level aplikasi, bukan di peringkat soket seperti iptables dan ipchains. Sistem akan berjalan tcpwrappers untuk akses akses kepada ftp, tftp, RCH, rlogin, rexec dan telnet.
Tripwire
Tripwire akan mengesan dan melaporkan setiap perubahan dalam ribuan fail sistem strategik.
Sistem ini akan menjalankan tripwire untuk menentukan sama ada fail sistem telah berubah.
MENCEGAH AKSES ILLEGAL SISTEM
Cara untuk mencegah akses haram kepada sistem:
1. anlpassword Jalankan untuk membuat password cracking sukar.
2. tcpwrappers Jalankan untuk menyemak sama ada nama untuk sebuah alamat ip boleh disediakan oleh DNC
3. Gunakan sistem callback untuk mengelakkan penggunaan yang tidak dibenarkan terhadap password dicuri.
MENCEGAH AKSES ROOT ILEGAL
Sudo adalah singkatan dari (superuser lakukan) dan program di Unix, Linux dan sistem operasi mirip seperti Mac OS X yang membolehkan pengguna untuk menjalankan program dalam bentuk pengguna lain (biasanya dalam bentuk superuser sistem).
Sudo membolehkan pengguna dibenarkan untuk mengeksekusi perintah sebagai superuser atau pengguna lain, sebagaimana yang ditentukan dalam fail sudoers.
PATCH
Patch bekalan kemas kecil untuk perisian, asalkan kod sumber sedia.
Patch adalah nama dari sebuah utiliti UNIX. Ini berlaku script yang dihasilkan oleh program yang berbeza untuk satu set fail yang membolehkan perubahan dari satu fail yang akan langsung diterapkan pada fail lain.
Sumber kuasa tidak cukup untuk menambal lubang keselamatan semua yang kita dengar tentang melalui lis bugtraq
Komputer harus mempunyai sistem penggera untuk menjaga mereka dari serangan seperti virus dan rasuah data. Sistem penggera langkah-langkah keselamatan yang kami ambil untuk menjamin keselamatan.
PERLINDUNGAN DATA
Kita perlu untuk melindungi data dalam komputer kerana entah bagaimana bisa hilang atau rosak akibat beberapa virus atau kemalangan seperti kebakaran, banjir, petir, kegagalan enjin dan bahkan kesalahan manusia.
Ada beberapa cara untuk melindungi maklumat iaitu:
• membuat fail backup
• mengesan virus dan membersihkan komputer
• memberi amaran orang lain terhadap serangan virus
1) BACKUP FILES
Pengguna boleh melakukan backup dari sistem fail dengan:
menjaga fail digandakan dalam simpanan luaran seperti floppy disk dan thumb drive
melakukan backup sering
2) mengesan virus dan DO Cleanup
Sebuah virus komputer dapat mempengaruhi dan menjangkiti cara komputer bekerja. Virus dapat dikesan ketika kita menjalankan sebuah antivirus. Kita juga boleh memadam fail yang dijangkiti dan dokumen.
3) WARN LAIN TERHADAP SERANGAN VIRUS
Kita boleh memberi amaran orang lain terhadap serangan virus atau virus baru dengan menghantar e-mel kepada mereka.
Mengesan AKSES ILLEGAL SISTEM
Sistem komputer boleh mengesan setiap akses haram kepada sistem dengan pengguna yang tidak mempunyai kebenaran apapun. Pada dasarnya, sebuah syarikat hanya akan menggunakan tcpwrappers dan tripwire untuk mengesan setiap akses haram kepada sistem mereka. akses pengguna akan ditinjau secara berkala oleh operasi komputer. Pada akan audit dalaman akan dilakukan untuk memastikan pengesanan pelanggaran keselamatan dan pengubahsuaian yang tidak dibenarkan untuk perisian dan data.
TCPWRAPPERS
Tcpwrappers menghentikan Sambungan cuba
menyemak fail konfigurasinya
akan memutuskan apakah menerima atau menolak permintaan.
Tcpwrappers akan mengawal akses pada level aplikasi, bukan di peringkat soket seperti iptables dan ipchains. Sistem akan berjalan tcpwrappers untuk akses akses kepada ftp, tftp, RCH, rlogin, rexec dan telnet.
Tripwire
Tripwire akan mengesan dan melaporkan setiap perubahan dalam ribuan fail sistem strategik.
Sistem ini akan menjalankan tripwire untuk menentukan sama ada fail sistem telah berubah.
MENCEGAH AKSES ILLEGAL SISTEM
Cara untuk mencegah akses haram kepada sistem:
1. anlpassword Jalankan untuk membuat password cracking sukar.
2. tcpwrappers Jalankan untuk menyemak sama ada nama untuk sebuah alamat ip boleh disediakan oleh DNC
3. Gunakan sistem callback untuk mengelakkan penggunaan yang tidak dibenarkan terhadap password dicuri.
MENCEGAH AKSES ROOT ILEGAL
Sudo adalah singkatan dari (superuser lakukan) dan program di Unix, Linux dan sistem operasi mirip seperti Mac OS X yang membolehkan pengguna untuk menjalankan program dalam bentuk pengguna lain (biasanya dalam bentuk superuser sistem).
Sudo membolehkan pengguna dibenarkan untuk mengeksekusi perintah sebagai superuser atau pengguna lain, sebagaimana yang ditentukan dalam fail sudoers.
PATCH
Patch bekalan kemas kecil untuk perisian, asalkan kod sumber sedia.
Patch adalah nama dari sebuah utiliti UNIX. Ini berlaku script yang dihasilkan oleh program yang berbeza untuk satu set fail yang membolehkan perubahan dari satu fail yang akan langsung diterapkan pada fail lain.
Sumber kuasa tidak cukup untuk menambal lubang keselamatan semua yang kita dengar tentang melalui lis bugtraq
Langgan:
Ulasan (Atom)