Jumaat, 21 September 2012

undang-undang komputer

Komputer harus mempunyai sistem penggera untuk menjaga mereka daripada sebarang serangan seperti virus dan rasuah data. Sistem penggera adalah langkah-langkah keselamatan yang kita ambil untuk memastikan keselamatan.
PERLINDUNGAN DATAKita perlu untuk melindungi data dalam komputer kerana ia entah bagaimana boleh mendapatkan hilang atau rosak akibat beberapa virus atau kemalangan seperti kebakaran, banjir, kilat kegagalan mesin, dan kesilapan manusia walaupun.
Terdapat beberapa cara untuk melindungi maklumat iaitu:• membuat fail sandaran• mengesan virus dan membersihkan komputer• memberi amaran kepada orang lain pada serangan virus
BACKUP FILES 1)Pengguna boleh melakukan backup sistem fail dengan:
 menjaga fail disalin dalam storan luaran seperti dalam cakera liut dan thumb drive sandaran kerap
2) mengesan virus DAN DO CleanupSatu virus komputer adalah dapat mempengaruhi dan menjangkiti cara komputer berfungsi. Virus dapat dikesan apabila kita menjalankan antivirus. Kita juga boleh memadam fail yang dijangkiti dan dokumen.
3) SURAH AS LAIN ATAS SERANGAN VIRUSKita boleh memberi amaran kepada orang lain mengenai serangan virus atau virus baru dengan menghantar e-mel kepada mereka.Mengesan AKSES HARAM KEPADA SISTEMSistem komputer mampu untuk mengesan sebarang akses haram kepada sistem oleh pengguna yang tidak mempunyai apa-apa kebenaran. Pada asasnya, perbadanan hanya akan menggunakan tcpwrappers dan tripwire untuk mengesan sebarang akses haram kepada sistem mereka. Akses pengguna akan dikaji semula secara berkala oleh operasi komputer. Pada akan audit dalaman akan dibuat untuk memastikan pengesanan pelanggaran keselamatan dan pengubahsuaian yang tidak dibenarkan untuk perisian dan data.
TCPWRAPPERS
Tcpwrappers berhenti sambungan cubaan

meneliti fail konfigurasi

akan membuat keputusan sama ada untuk menerima atau menolak permintaan itu.
Tcpwrappers akan mengawal akses di peringkat permohonan, dan bukannya di peringkat soket seperti iptables dan ipchains. Sistem ini akan berjalan tcpwrappers untuk log akses ke ftp, tftp, MAC, rlogin, rexec dan telnet.
TRIPWIRETripwire akan mengesan dan melaporkan sebarang perubahan dalam ribuan fail sistem strategik.Sistem ini akan berjalan tripwire untuk menentukan sama ada fail sistem telah berubah.
MENCEGAH HARAM AKSES KEPADA SISTEMCara untuk mencegah akses haram kepada sistem:1. Main anlpassword untuk membuat retak kata laluan yang sukar.2. Main tcpwrappers untuk memeriksa jika nama untuk alamat ip boleh disediakan oleh DNC3. Gunakan sistem callback untuk mencegah penggunaan tanpa kebenaran kata laluan yang dicuri.
MENCEGAH ROOT ACCESS HARAM
Sudo bermaksud (Superuser lakukan) dan merupakan satu program dalam Unix, Linux dan sistem operasi yang sama seperti Mac OS X yang membolehkan pengguna untuk menjalankan program-program dalam bentuk pengguna lain (biasanya dalam bentuk superuser sistem).
Sudo membolehkan pengguna dibenarkan untuk melaksanakan perintah sebagai superuser atau pengguna lain, sebagaimana yang dinyatakan dalam fail sudoers.
PATCHPatch bekalan update kecil untuk perisian, dengan syarat bahawa kod sumber boleh didapati.Patch adalah nama utiliti UNIX. Ia terpakai skrip yang dihasilkan oleh program yang berbeza untuk satu set fail yang membolehkan perubahan dari satu fail yang akan digunakan secara langsung ke fail lain.
Sumber tidak cukup untuk tampalan semua lubang keselamatan yang kita dengar tentang melalui senarai bugtraq.Posted by mfarids pada 10:10 PM 43 Ulasan:L19: HUBUNGAN ANTARA ANCAMAN KESELAMATAN DAN LANGKAH KESELAMATANKESELAMATAN benang
Ancaman keselamatan boleh datang dari dalam pelbagai bentuk. Sebagai contoh, apabila seseorang menyerang maklumat akaun anda dari bank yang dipercayai, akta ini dianggap sebagai ancaman keselamatan.
Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk menghalangakses yang tidak dibenarkan kepada pangkalan data.
ANCAMAN KOD JAHAT vs. ANTIVIRUS dan anti-spywareAncaman keselamatan termasuk virus, kuda Trojan, logik bom, trapdoor dan backdoor, dan cacing.
Antivirus dan anti-spyware boleh digunakan untuk melindungi komputer dari ancaman oleh: menghadkan sambungan membenarkan hanya dibenarkan media untuk memuatkan data dan perisian menguatkuasakan kawalan akses mandatori menyekat virus daripada program komputer
VS hacking. FIREWALLHacking adalah akses yang tidak dibenarkan kepada sistem komputer yang dilakukan oleh penggodam. Kita boleh menggunakan firewall atau kriptografi untuk mencegah penggodam daripada mengakses komputer kita.
Firewall membenarkan akses yang terhad kepada pengguna yang tidak dibenarkan atau apa-apa aktiviti dari persekitaran rangkaian. Kriptografi adalah satu proses menyembunyikan maklumat dengan menukar maklumat sebenar kepada perwakilan yang berbeza, contohnya, APA boleh ditulis sebagai 7 & *.

BENCANA VS ASLI. BACKUP DATABencana alam dan alam sekitar mungkin termasuk:• banjir• kebakaran• gempa bumi• ribut• tornados
Sistem sokongan yang diperlukan untuk membuat sandaran semua data dan aplikasi dalam komputer. Dengan sistem sandaran, data dapat dipulihkan dalam kes kecemasan.
KECURIAN VS. ASPEK MANUSIAKecurian komputer boleh dua jenis: boleh digunakan untuk mencuri wang, barang, maklumat dan komputer sumber sebenar mencuri komputer, terutama komputer riba dan PDA
Langkah-langkah yang boleh diambil untuk mengelakkan kecurian: menghalang capaian dengan menggunakan kunci, kad pintar atau kata laluan mencegah kemudahalihan dengan menyekat perkakasan daripada berpindah mengesan dan menjaga semua keluar dan merekodkan apa-apa perkakasan yang diangkut
BE SUPSPICIOUS DARI SEMUA KEPUTUSAN
Terdapat banyak contoh di mana bukan pengaturcara membangunkan aplikasi yang tidak dibina dengan pemahaman yang betul amalan kejuruteraan perisian. Data yang dihasilkan oleh permohonan itu mungkin tidak betul dan mungkin risiko merosakkan data yang diterima daripada sumber-sumber lain yang tidak serasi dengan permohonan itu.Posted oleh mfarids pada 22:09 No comments:L18: LANGKAH KESELAMATANLangkah-langkah keselamatan bermakna langkah-langkah berjaga-jaga yang diambil ke arah bahaya yang mungkin atau kerosakan. Terdapat 6 jenis langkah-langkah keselamatan.
1) DATA BACKUPBackup Data adalah program pertindihan fail. Backup data aplikasi adalah perlu supaya mereka dapat dipulihkan dalam kes kecemasan.
2) KRIPTOGRAFIKriptografi adalah satu proses menyembunyikan maklumat dengan mengubahsuai maklumat sebenar kepada perwakilan yang berbeza, contohnya, APA boleh ditulis sebagai saya? X.
Hampir semua cryptosystems bergantung pada kunci seperti kata laluan seperti nombor atau frasa yang boleh digunakan untuk menyulitkan atau mendekripsi mesej.
Jenis tradisional kripto digunakan pada rangkaian komputer dipanggil sistem simetri kunci rahsia.
3) ANTIVIRUSSatu program antivirus melindungi komputer daripada virus dengan mengenal pasti dan menghapuskan apa-apa virus komputer yang dijumpai dalam memori komputer, pada media simpanan atau masuk e-mel fail. Satu program imbasan antivirus untuk program-program yang cuba untuk mengubah suai program boot, sistem operasi dan program-program lain yang biasanya dibaca tetapi tidak diubahsuai.
MENGENAL PASTI VIRUSDua teknik digunakan untuk mengenalpasti virus.
Jika program antivirus mengenal pasti fail yang dijangkiti, ia cuba untuk membuang virus, cacing atau Trojan kuda. Jika program antivirus tidak boleh membuang jangkitan, ia sering mengkuarantin fail yang dijangkiti. Kuarantin adalah kawasan berasingan cakera keras yang memegang fail yang dijangkiti sehingga jangkitan itu boleh dikeluarkan. Langkah ini memastikan fail lain tidak akan menjadi dijangkiti. Paten bagi ciptaan Utiliti, paten reka bentuk atau tumbuhan yang melindungi ciptaan dan penambahbaikan kepada ciptaan yang sedia ada
4) anti-spywareSpyware adalah program yang diletakkan pada komputer tanpa pengetahuan pengguna. Ia diam-diam mengumpul maklumat mengenai pengguna.
Program spyware menyampaikan maklumat kepada sumber luar.
Satu program anti-spyware permohonan kadang-kadang dipanggil perisian pengesanan atau spybot adalah digunakan untuk menghapuskan spyware.
Antara program anti-spyware yang popular ialah:• Spybot Search dan Musnahkan• Ad sedar• Spyware Blaster
5) FIREWALLFirewall adalah sekeping perkakasan atau perisian yang berfungsi dalam persekitaran rangkaian untuk mencegah beberapa komunikasi dilarang oleh polisi keselamatan.
Firewall melaksanakan dasar keselamatan. Ia mungkin membenarkan akses yang terhad dari dalam atau di luar perimeter rangkaian atau dari pengguna tertentu atau untuk aktiviti-aktiviti tertentu.


6) ASPEK MANUSIA DARIPADA LANGKAH-LANGKAH KESELAMATANAspek manusia merujuk kepada pengguna dan juga penceroboh sistem komputer.Ia adalah salah satu daripada aspek paling sukar untuk memberi perlindungan kepada.
Masalah yang paling biasa adalah kekurangan mencapai prosedur keselamatan maklumat yang baikPosted oleh mfarids pada 10:08 No comments:L17: ANCAMAN KOMPUTER PENGENALANKomputer adalah alat yang hebat untuk menyimpan maklumat penting. Dalam kes-kes tertentu, maklumat tersebut sangat penting bahawa kehilangan itu akan membahayakan sistem komputer.
Ancaman komputer boleh datang dari banyak cara sama ada dari bencana manusia atau semula jadi. Sebagai contoh, apabila seseorang itu mencuri maklumat akaun anda dari bank yang dipercayai, ancaman ini dianggap sebagai ancaman manusia. Walau bagaimanapun, apabila komputer anda direndam di dalam hujan lebat, maka itu adalah ancaman bencana alam.
KOD JAHATKod berniat jahat juga dikenali sebagai program penyangak. Ia adalah satu ancaman kepada aset komputer dengan menyebabkan kesan yang tidak diingini di bahagian pengaturcara. Kesan ini disebabkan oleh ejen, dengan niat untuk menyebabkan kerosakan.
Ejen bagi kod berniat jahat adalah penulis kod, atau mana-mana orang yang menyebabkan pengagihan. Terdapat pelbagai jenis kod berniat jahat. Mereka termasuk virus, kuda Trojan, pintu logik, trapdoor dan backdoor, cacing dan lain-lain lagi.a) VIRUS• program yang boleh lulus pada kod berniat jahat untuk program-program lain dengan mengubah mereka• melekat kepada program ini, biasanya fail dengan doc, xls dan extension exe.• memusnahkan atau wujud bersama dengan program• boleh mengatasi keseluruhan sistem komputer dan merebak ke sistem lain
b) kuda Trojan• program yang boleh melaksanakan tindakan yang berguna dan tidak dijangka• mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh menjejaskan aset sistem• contoh kuda Trojan adalah skrip login bahawa permintaan untuk login ID pengguna dan kata laluan• maklumat kemudian digunakan untuk tujuan berniat jahat
c) bom LOGIC• bom logik adalah kod berniat jahat yang padam apabila keadaan tertentu berlaku.• contoh bom logik adalah bom masa• ia padam dan menyebabkan ancaman pada masa atau tarikh yang dinyatakan
e) TRAPDOOR ATAU backdoor• ciri dalam program yang membolehkan seseorang untuk mengakses program dengan keistimewaan
f) ulat• program bahawa salinan dan merebak dirinya melalui rangkaian
Perbezaan Rendah Antara Worms Dan virus
Virus WormBeroperasi melalui Spreads rangkaian melalui apa jua mediumSpreads salinan dirinya sebagai Spreads berdiri program salinan sendiri sebagai program yang melekat kepada yang lainprogramHackerPencerobohan adalah satu sumber ancaman kepada keselamatan komputer. Ia ditakrifkan sebagai akses yang tidak dibenarkan kepada sistem komputer oleh seorang hacker. Penggodam ialah orang yang belajar tentang sistem komputer secara terperinci. Mereka menulis program dirujuk sebagai hacks. Penggodam boleh menggunakan modem atau kabel untuk hack komputer yang disasarkan.
ANCAMAN ASLI DAN ALAM SEKITARKomputer juga diancam oleh bencana alam atau alam sekitar. Sama ada di rumah, kedai, pejabat dan juga automobiles.Examples bencana alam dan alam sekitar: Banjir Kebakaran Gempa bumi, ribut dan tornados Haba berlebihan Power Supply yang tidak mencukupi
KECURIANDua jenis kecurian komputer:1) Komputer digunakan untuk mencuri wang, barang, maklumat dan sumber.2) Mencuri komputer, notebook terutamanya dan PDA.
Tiga pendekatan untuk mengelakkan kecurian:1) mencegah akses dengan menggunakan kunci, kad pintar atau kata laluan2) mencegah kemudahalihan dengan menyekat perkakasan daripada berpindah3) mengesan dan menjaga semua keluar dan merekodkan apa-apa perkakasan yang diangkutPosted oleh mfarids pada 10:07 PM Tiada komen:L16: KESELAMATAN KOMPUTERDEFINISI KOMPUTER KESELAMATANKeselamatan komputer bermaksud melindungi sistem komputer kita dan maklumat yang mereka mengandungi terhadap akses yang tidak diingini, kerosakan, kemusnahan atau pengubahsuaian.
Kita perlu melindungi komputer kita daripada mana-mana penceroboh seperti penggodam, keropok dan skrip kiddie.
Kita tidak mahu orang asing untuk membaca e-mel kami, menggunakan komputer kita untukmenyerang sistem lain, menghantar palsu e-mel daripada komputer kita, atau memeriksa maklumat peribadi yang disimpan pada komputer kita seperti penyata kewangan.

JENIS KESELAMATAN KOMPUTERTiga jenis keselamatan komputer adalah:a) Perkakasan keselamatanb) perisian keselamatan / keselamatan datac) keselamatan rangkaian
a) KESELAMATAN PERKAKASANKeselamatan Perkakasan merujuk kepada langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan khusus komputer dan dokumen yang berkaitan.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan termasuk PC-kunci, kunci papan kekunci, kad pintar dan peranti biometrik.
b) PERISIAN DAN DATA KESELAMATANPerisian dan keselamatan data merujuk kepada keselamatan langkah-langkah yang digunakan untuk melindungi perisian dan kehilangan fail data.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi perisian kod pengaktifan dan nombor siri.
c) KESELAMATAN RANGKAIANPemindahan data melalui rangkaian telah menjadi satu amalan biasa dan keperluan untuk melaksanakan keselamatan rangkaian telah menjadi ketara.
SENARAI SEMAK KESELAMATAN KOMPUTER PERIBADIDalam usaha untuk memastikan komputer kita akan dilindungi, di sini adalah komputersenarai semak keselamatan untuk diikuti. Jangan makan, minum atau merokok berhampiran komputer Jangan letakkan komputer berhampiran tingkap atau pintu terbuka Jangan biarkan komputer kepada suhu ekstrem Bersihkan peralatan dengan kerap Letakkan kunci kabel pada komputer Gunakan pelindung lonjakanSimpan cakera  betul di dalam bekas berkunci Mengekalkan salinan sandaran semua fail Kedai salinan fail kritikal off laman Imbas cakera liut sebelum anda membuka Jangan buka mana-mana e-mel yang tidak diketahui yang diterimaPosted by mfarids pada 22:05 2 comments:L15: JENAYAH KOMPUTERJENAYAH KOMPUTERSatu jenayah komputer ditakrifkan sebagai apa-apa aktiviti jenayah yang berkaitan dengan penggunaan komputer. Aktiviti-aktiviti ini termasuk penipuan komputer, pelanggaran hak cipta, kecurian komputer dan serangan komputer.
PENIPUAN KOMPUTERPenipuan komputer ditakrifkan sebagai mempunyai niat untuk mengambil kesempatan ke atas atau menyebabkan kerugian kepada orang lain, terutamanya pada asas kewangan melalui penggunaan komputer.
PELANGGARAN HAK CIPTAPelanggaran hak cipta ditakrifkan sebagai pencabulan hak-hak yang dijamin oleh hak cipta. Pelanggaran hak cipta melibatkan salinan haram atau pembiakan bahan hakcipta oleh kumpulan pasaran gelap. Penjualan terbuka komersial item cetak rompak juga menyalahi undang-undang.
KECURIAN KOMPUTERKecurian komputer ditakrifkan sebagai penggunaan tidak dibenarkan harta orang lain dengan niat untuk menafikan pemilik pemilikan sah harta itu atau penggunaan.Contoh kecurian komputer termasuk:• pemindahan bayaran ke akaun yang salah• meneroka garis penghantaran data pada pangkalan data tanpa sebarang kos• mengalihkan barang-barang ke destinasi yang salah
SERANGAN KOMPUTERSerangan Komputer boleh ditakrifkan sebagai apa-apa aktiviti yang diambil untuk mengganggu peralatan sistem komputer, perubahan kawalan pemprosesan atau rosak data yang disimpan.Serangan komputer boleh dalam bentuk:• serangan fizikal yang mengganggu kemudahan komputer atau talian penghantaran.• serangan elektronik yang menggunakan kuasa tenaga elektromagnet untuk beban litar komputer.• serangan rangkaian komputer yang menggunakan kod berniat jahat untuk mengeksploitasi kelemahan dalam perisian, atau dalam amalan keselamatan komputer pengguna komputerPosted oleh mfarids pada 10:03 No comments:L14: CYBER LAWApakah Undang-undang Siber?Undang siber merujuk kepada mana-mana undang-undang yang berkaitan untuk melindungi Internet dan teknologi komunikasi dalam talian lain.
KEPERLUAN UNTUK CYBER LAWKebimbangan dan isu-isu ini dengan jelas menunjukkan mengapa undang-undang siber yang diperlukan dalam aktiviti dalam talian.
UNDANG-UNDANG AKTA CYBER DI MALAYSIAKerajaan Malaysia telah meluluskan beberapa undang-undang siber untuk mengawal dan mengurangkan penyalahgunaan Internet. Ini undang-undang siber termasuk:• Akta Tandatangan Digital 1997• Akta Jenayah Komputer 1997• Akta Teleperubatan 1997• Komunikasi dan Multimedia 1998
AKTA TANDATANGAN DIGITAL 1997Akta Tandatangan Digital 1997 menjamin komunikasi elektronik terutama di Internet. Tandatangan Digital adalah pengesahan identiti standard yang menggunakan teknik penyulitan untuk melindungi terhadap pemalsuan e-mel. Kod disulitkan terdiri daripada nama pengguna dan hash semua bahagian mesej.
Akta Jenayah Komputer 1997Akta Jenayah Komputer 1997 memberikan perlindungan terhadap menyalahgunakan komputer dan aktiviti komputer jenayah seperti penggunaan tanpa kebenaran program, haram penghantaran data atau mesej melalui komputer dan hacking dan keretakan sistem komputer dan rangkaian. Dengan melaksanakan Akta Jenayah Komputer 1997, pengguna boleh melindungi hak-hak mereka untuk privasi dan membina kepercayaan dalam sistem komputer. Pada masa yang sama, kerajaan boleh mempunyai kawalan pada tahap tertentu lebih ruang siber untuk mengurangkan aktiviti jenayah siber.
Akta Teleperubatan 1997Akta Teleperubatan 1997 memastikan hanya pengamal perubatan yang berkelayakan boleh mengamalkan teleperubatan dan bahawa hak dan kepentingan pesakit mereka dilindungi.
Akta ini menyediakan pembangunan masa depan dan penyampaian penjagaan kesihatan di Malaysia.KOMUNIKASI DAN MULTIMEDIA 1998Pelaksanaan Akta Komunikasi dan Telekomunikasi 1998 memastikan maklumat yang selamat, rangkaian boleh dipercayai dan perkhidmatan yang berpatutan di seluruh Malaysia.

Tiada ulasan:

Catat Ulasan