Sunday, May 29, 2016

RANGKAIAN DAN KESELAMATAN KOMPUTER 


Rangkaian
  • Terdiri daripada peruntukan & dasar yang diguna pakai oleh pentadbir rangkaian untuk mencegah dan memantau akses yang tidak dibenarkan, penyalahgunaan, pengubahsuaian, atau penafian rangkaian komputer dan rangkaian sumber diakses.


Akses yang Tidak Dibenarkan
  • Unauthorized access: Apabila sesuatu/individu mengodam komputer, rangkaian atau fail tanpa kebenaran.
  • Unauthorized used:  Menggunakan sumber komputer untuk aktiviti yang tidak dibenarkan.
Jenis-Jenis Capaian yang Tidak Dibenarkan / Digunakan
  • Hacking: Perbuatan godam ke dalam komputer atau rangkaian. Menggunakan komputer untuk menggodam sistem komputer lain.
  • War Driving & Wi-Fi piggybacking: yang tidak dibenarkan digunakan dalam rangkaian Wi-Fi.
  • Interception of communication: mendapatkan akses yang tidak dibenarkan kepada fail/data/mesej/e-mel.
Sabotaj Komputer
  • Perbuatan khianat/jahat terhadap komputer atau sumber komputer
Bentuk-Bentuk Sabotaj Komputer:
    1)Botnet
    • komputer yang dikawal oleh penggodam.
    2)Denial of service
    • Cubaan rangkaian dengan begitu banyak permintaan untuk sesuatu tindakan. Membawa kepada penutup anatau tidak dapat mengendalikan permintaan yang sah.
    3)Virus komputer

    Phishing & Web Spoofing


    1)Pishing
    • Serangan yang dilakukan dengan niat untuk memperoleh maklumat peribadi seperti nombor kad kredit, akaun bank.
    2) Web spoofing
    • Menjatuhkan ehadiran web syarikat-syarikat lain yang dipercayai dengan niat untuk menipu pelanggan.
    • Juga digunakan untuk serangan phishing.
    Isu Keselamatan Desktop
    • Keselamatan pengguna akhir boleh terancam melalui ancaman seperti adware, spyware, virus dan cacing.
    1) Adware
    • Program yang digunakan untuk menyampaikan kandungan pengiklanan
    2) Spyware 
    • Bercadang untuk kekal tidak diiktiraf
    3) Virus
    • Program pada fail boleh laku atau dokumen. 
    • Virus dilaksanakan apabila  host program itu disempurnakan atau dokumen dimuatkan.
    4) Worms 
    • Program yang boleh meniru atau menyalin diri mereka sendiri. 
    • Contoh: apabila ia sedang diagihkan sebagai e-mel lampiran, worms mungkin menghantar salinan kepada semua alamat yang disenaraikan
    5) Trojan Horses
    • Program tidak meniru diri mereka sendiri tetapi biasanya menyebabkan kerosakan atau kompromi keselamatan komputer yang dijangkiti. 
    • Kerosakan yang disebabkan berbeza-beza termasuk kecurian data dan kemusnahan atau akses yang tidak sah.

    No comments:

    Post a Comment