SlideShare una empresa de Scribd logo
1 de 17
Phishing
Penggodam
Virus Trojan Horse
Serangan Salami
Langkah-Langkah Keselamatan
Maksud Phishing
  Phishing adalah jenayah internet yang menggunakan
  Email sebagai media penyebaran.
  Pencuri menggunakan cara menghantar Email yang
  menyerupai syarikat bereputasi dan terkenal seperti
  bank dan tapak lelongan.
  Penipuan ini mendapat untung dengan memujuk
  penerima untuk membuka sesuatu laman Web atau
  tetingkap pop-up.
  Membuka laman Web tersebut akan membawa
  penerima untuk memdedahkan maklumat sulit.
Cara mengenali Email Phishing
  Email Phishing dirancang dengan sempurna dan
  meyakinkan dari segi subjek email, alamat email, logo
  dan domain yang seakan-akan sama.
  Email Phishing dapat dikesan dengan melihat alamat
  laman web yang tertera.
  Contoh alamat laman web:
                               Laman Asli
 https://www.maybank2u.com.my/mbb/m2u/common/M2ULogin.do?action=Login
                             Laman Phishing
          http://www.may2u-newnet-securities.com/Maybank2u.htm
Tips untuk mengelak penipuan phishing
  Pastikan kata laluan dan PIN selamat, dan tukarnya
  dengan kerap.
  Bagi memastikan sesuatu laman web selamat, lihat
  pada bar status untuk ikon apabila melawat laman web
  bank.
sambungan..
 Pastikan lampiran Email adalah dari sumber yang
 dipercayai sebelum membukanya.
 Elakkan membuka pautan alamat di Email untuk
 melayari laman web. Sebaliknya menaip terus alamat
 laman web tersebut pada pelayar internet.
 Hafal kata laluan dan jangan tulisnya dimana-mana.
 Laporkan kecurian identiti atau sebarang aktiviti yang
 meragukan serta-merta kepada pihak bank tersebut.
 Jangan sesekali memberikan maklumat penting kepada
 sesiapa.Bank tidak pernah bertanyakan nombor PIN
 ataupun password Perbankan.
Contoh email phishing paypal
Maksud Penggodam
 Satu pencerobohan yang dibuat oleh seseorang
 individu    atau     kumpulan      yang      dipanggil
 penggodam(hacker) ke atas komputer pelayan di dalam
 rangkaian tanpa mendapat izin daripada pelayan
 rangkaian komputer tersebut.
 Penggodam terdiri daripada 2 kategori utama iaitu:-
    White hacker
    Black hacker
White Hacker:-
 Penggodam yang bertujuan baik. Bukan untuk
  menjatuhkan orang lain, mengganggu sistem
  dan sebagainya.
 Penggodam jenis ini hanya menguji kemahiran
  pada dirinya sahaja.
Black Hacker:-
 Penggodam yang menceroboh tanpa tanggungjawab,
  mereka menggodam dengan mengganggu sistem,
  merosakkan sistem, mencuri data atau sebagainya
  tanpa kebenaran.
 Mereka menggodam menggunakan banyak cara
  antaranya melalui pintu belakang dan bermacam lagi.
 Apa yang diperlukan mereka bukan sahaja data namun
  kunci data utama yang boleh membuka banyak pintu.
 Virus adalah satu alat yang biasa digunakan untuk
  memecahkan firewall atau code password.
Maksud Virus Trojan Horse
 Program yang berupa sebuah program yang memberi
 manfaat kepada pengguna. Tetapi pada masa yang
 sama program ini boleh mengakibatkan kerosakan
 seperti kecurian data, kecurian identiti, akaun sulit dan
 sebagainya.
 Ianya boleh menjangkiti sistem komputer secara tanpa
 disedari. Apabila ia menembusi sistem komputer, ianya
 akan mengimbas keseluruhan komputer dengan
 matlamat untuk mencuri data peribadi.
Maksud Serangan Salami
  Suatu serangan ke atas rangkaian komputer yang melibatkan
  pencerobohan, kecurian wang dalam jumlah yang kecil.
  Ianya melibatkan pengaturcaraan yang memprogramkan jumlah
  wang dalam setiap urusniaga dibulatkan sehingga ke beberapa
  titik perpuluhan yang dikehendaki oleh beliau. Bakinya
  dipindahkan ke akaun sulitnya sendiri.
  Serangan ini adalah halus dan tidak disedari di mana pencuri
  akan debit wang daripada akaun mangsa dalam jumlah yang
  kecil terutamanya pemegang simpanan biasa. Nilai wang yang
  kecil ini seterusnya akan dikreditkan ke dalam akaun pencuri.
  Kegiatan ini akan berlaku berterusan dan ramai yang menjadi
  mangsa.
Tahap keselamatan perlu dipertingkatkan agar sistem
rangkaian komputer dan tempat-tempat penting tidak
dicerobohi oleh orang-orang yang mempunyai
kepentingan tertentu.
Tahap keselamatan terkini yang boleh digunakan ialah:-
  Teknologi Biometrik
  Kaedah Pengesahan
Teknologi Biometrik
  Sistem pengesan ciri-ciri biologi individu yang khusus
  dan tidak boleh diklon seperti yang telah dijelaskan
  mengikut hukum sains.
  Cap jari, imbasan retina mata dan tapak tangan adalah
  unik dan saling berlainan di antara satu individu
  dengan individu yang lain.
  Kaedah pengecaman menggunakan imbasan yang
  memerlukan peranti berikut:-
    Pengimbas Retina Mata
    Pengimbas Cap Jari
    Pengimbas telapak Tangan
Kaedah Pengesahan
 Pengguna yang sah boleh disahkan dengan menggunakan
 beberapa kaedah pengesahan dalam meningkatkan langkah-
 langkah keselamatan.
 Antara kaedah yang sering kali digunakan ialah:
   Pengenalan pengguna
  Ia menggunakan kombinasi sebarang huruf, nombor atau
  simbol yang dihafal oleh pengguna dan diingati selalu untuk
  pengecaman seseorang pengguna di tempat-tempat tertentu
  contohnya nombor pin kad mesin ATM.
   Objek dimiliki
  Ia merujuk kepada sesuatu objek yang dimiliki oleh seseorang
  dalam proses membuat pengesahan. Objek ini digunakan untuk
  memasuki sesuatu sistem atau memasuki suatu tempat yang
  dikawal oleh sistem komputer contohnya kad pengenalan.

Más contenido relacionado

La actualidad más candente

Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...Hasim Rafsanjani
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlawgast27a
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) ArifSuryaPutra
 

La actualidad más candente (20)

Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
web-security
web-securityweb-security
web-security
 
Hacker
HackerHacker
Hacker
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Hacker
HackerHacker
Hacker
 

Destacado

Laporan perjalanan pertandingan kuiz cari kata pendidikan perdagangan
Laporan perjalanan pertandingan kuiz cari kata pendidikan perdaganganLaporan perjalanan pertandingan kuiz cari kata pendidikan perdagangan
Laporan perjalanan pertandingan kuiz cari kata pendidikan perdaganganEyda Fareeda
 
5.3 perkembangan semasa dan masa depan
5.3 perkembangan semasa dan masa depan5.3 perkembangan semasa dan masa depan
5.3 perkembangan semasa dan masa depandean36
 
Perkembangan Semasa dan Masa Depan
Perkembangan Semasa dan Masa DepanPerkembangan Semasa dan Masa Depan
Perkembangan Semasa dan Masa Depanamaniasraf
 
5.3.1 bahasa pengaturcaraan terkini
5.3.1 bahasa pengaturcaraan terkini5.3.1 bahasa pengaturcaraan terkini
5.3.1 bahasa pengaturcaraan terkinidean36
 
PErisian Sumber Terbuka vs. Perisian Sumber Tertutup
PErisian Sumber Terbuka vs. Perisian Sumber TertutupPErisian Sumber Terbuka vs. Perisian Sumber Tertutup
PErisian Sumber Terbuka vs. Perisian Sumber TertutupFarid Diah
 
2.5.2 Perkembangan Terkini Teknologi Maklumat dan Komunikasi
2.5.2 Perkembangan Terkini Teknologi Maklumat dan Komunikasi2.5.2 Perkembangan Terkini Teknologi Maklumat dan Komunikasi
2.5.2 Perkembangan Terkini Teknologi Maklumat dan KomunikasiAizat Fikri
 
Bab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatBab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatNur Az
 
3.1.2 kepentingan rangkaian dan komunikasi
3.1.2 kepentingan rangkaian dan komunikasi3.1.2 kepentingan rangkaian dan komunikasi
3.1.2 kepentingan rangkaian dan komunikasimasitaomar72
 
Pengenalan kepada Teknologi Maklumat Dan Komunikasi
Pengenalan kepada Teknologi Maklumat Dan KomunikasiPengenalan kepada Teknologi Maklumat Dan Komunikasi
Pengenalan kepada Teknologi Maklumat Dan Komunikasiamaniasraf
 
Bab9 multimedia dalam pendidikan
Bab9 multimedia dalam pendidikanBab9 multimedia dalam pendidikan
Bab9 multimedia dalam pendidikanSiti Zulaikha
 
Multimedia dalam pelbagai bidang
Multimedia dalam pelbagai bidangMultimedia dalam pelbagai bidang
Multimedia dalam pelbagai bidangArya Aria
 
Multimedia immersif
Multimedia immersifMultimedia immersif
Multimedia immersifKak Yong
 
ICT Bab 3 Rangkaian Komputer dan Komunikasi
ICT Bab 3 Rangkaian Komputer dan KomunikasiICT Bab 3 Rangkaian Komputer dan Komunikasi
ICT Bab 3 Rangkaian Komputer dan KomunikasiFarhana Ariffin
 
Topik 1.0 : Pengenalan Kepada Multimedia
Topik 1.0 : Pengenalan Kepada MultimediaTopik 1.0 : Pengenalan Kepada Multimedia
Topik 1.0 : Pengenalan Kepada Multimediaasasmultimedia
 
18 EXAMPLES of IMMERSIVE MULTIMEDIA
18 EXAMPLES of IMMERSIVE MULTIMEDIA18 EXAMPLES of IMMERSIVE MULTIMEDIA
18 EXAMPLES of IMMERSIVE MULTIMEDIAFarid Diah
 
Immersive Multimedia
Immersive MultimediaImmersive Multimedia
Immersive MultimediaMuhammad Atan
 

Destacado (17)

Laporan perjalanan pertandingan kuiz cari kata pendidikan perdagangan
Laporan perjalanan pertandingan kuiz cari kata pendidikan perdaganganLaporan perjalanan pertandingan kuiz cari kata pendidikan perdagangan
Laporan perjalanan pertandingan kuiz cari kata pendidikan perdagangan
 
5.3 perkembangan semasa dan masa depan
5.3 perkembangan semasa dan masa depan5.3 perkembangan semasa dan masa depan
5.3 perkembangan semasa dan masa depan
 
Perkembangan Semasa dan Masa Depan
Perkembangan Semasa dan Masa DepanPerkembangan Semasa dan Masa Depan
Perkembangan Semasa dan Masa Depan
 
5.3.1 bahasa pengaturcaraan terkini
5.3.1 bahasa pengaturcaraan terkini5.3.1 bahasa pengaturcaraan terkini
5.3.1 bahasa pengaturcaraan terkini
 
PErisian Sumber Terbuka vs. Perisian Sumber Tertutup
PErisian Sumber Terbuka vs. Perisian Sumber TertutupPErisian Sumber Terbuka vs. Perisian Sumber Tertutup
PErisian Sumber Terbuka vs. Perisian Sumber Tertutup
 
2.5.2 Perkembangan Terkini Teknologi Maklumat dan Komunikasi
2.5.2 Perkembangan Terkini Teknologi Maklumat dan Komunikasi2.5.2 Perkembangan Terkini Teknologi Maklumat dan Komunikasi
2.5.2 Perkembangan Terkini Teknologi Maklumat dan Komunikasi
 
Bab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatBab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumat
 
3.1.2 kepentingan rangkaian dan komunikasi
3.1.2 kepentingan rangkaian dan komunikasi3.1.2 kepentingan rangkaian dan komunikasi
3.1.2 kepentingan rangkaian dan komunikasi
 
Pengenalan kepada Teknologi Maklumat Dan Komunikasi
Pengenalan kepada Teknologi Maklumat Dan KomunikasiPengenalan kepada Teknologi Maklumat Dan Komunikasi
Pengenalan kepada Teknologi Maklumat Dan Komunikasi
 
Bab9 multimedia dalam pendidikan
Bab9 multimedia dalam pendidikanBab9 multimedia dalam pendidikan
Bab9 multimedia dalam pendidikan
 
Multimedia dalam pelbagai bidang
Multimedia dalam pelbagai bidangMultimedia dalam pelbagai bidang
Multimedia dalam pelbagai bidang
 
Multimedia immersif
Multimedia immersifMultimedia immersif
Multimedia immersif
 
ICT Bab 3 Rangkaian Komputer dan Komunikasi
ICT Bab 3 Rangkaian Komputer dan KomunikasiICT Bab 3 Rangkaian Komputer dan Komunikasi
ICT Bab 3 Rangkaian Komputer dan Komunikasi
 
Topik 1.0 : Pengenalan Kepada Multimedia
Topik 1.0 : Pengenalan Kepada MultimediaTopik 1.0 : Pengenalan Kepada Multimedia
Topik 1.0 : Pengenalan Kepada Multimedia
 
18 EXAMPLES of IMMERSIVE MULTIMEDIA
18 EXAMPLES of IMMERSIVE MULTIMEDIA18 EXAMPLES of IMMERSIVE MULTIMEDIA
18 EXAMPLES of IMMERSIVE MULTIMEDIA
 
Mobile Computing
Mobile ComputingMobile Computing
Mobile Computing
 
Immersive Multimedia
Immersive MultimediaImmersive Multimedia
Immersive Multimedia
 

Similar a Langkah Keselamatan Internet

(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishingmomoy_bella
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens adecdr
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber lawmaulidiahsiti
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Nurfanida Hikmalia
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Presentation
PresentationPresentation
Presentationayukoseng
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)Linuxhackingid
 
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfalfin43
 

Similar a Langkah Keselamatan Internet (20)

(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Complete report
Complete reportComplete report
Complete report
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishing
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Presentation
PresentationPresentation
Presentation
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
 
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdf
 

Langkah Keselamatan Internet

  • 1. Phishing Penggodam Virus Trojan Horse Serangan Salami Langkah-Langkah Keselamatan
  • 2. Maksud Phishing Phishing adalah jenayah internet yang menggunakan Email sebagai media penyebaran. Pencuri menggunakan cara menghantar Email yang menyerupai syarikat bereputasi dan terkenal seperti bank dan tapak lelongan. Penipuan ini mendapat untung dengan memujuk penerima untuk membuka sesuatu laman Web atau tetingkap pop-up. Membuka laman Web tersebut akan membawa penerima untuk memdedahkan maklumat sulit.
  • 3. Cara mengenali Email Phishing Email Phishing dirancang dengan sempurna dan meyakinkan dari segi subjek email, alamat email, logo dan domain yang seakan-akan sama. Email Phishing dapat dikesan dengan melihat alamat laman web yang tertera. Contoh alamat laman web: Laman Asli https://www.maybank2u.com.my/mbb/m2u/common/M2ULogin.do?action=Login Laman Phishing http://www.may2u-newnet-securities.com/Maybank2u.htm
  • 4.
  • 5.
  • 6. Tips untuk mengelak penipuan phishing Pastikan kata laluan dan PIN selamat, dan tukarnya dengan kerap. Bagi memastikan sesuatu laman web selamat, lihat pada bar status untuk ikon apabila melawat laman web bank.
  • 7. sambungan.. Pastikan lampiran Email adalah dari sumber yang dipercayai sebelum membukanya. Elakkan membuka pautan alamat di Email untuk melayari laman web. Sebaliknya menaip terus alamat laman web tersebut pada pelayar internet. Hafal kata laluan dan jangan tulisnya dimana-mana. Laporkan kecurian identiti atau sebarang aktiviti yang meragukan serta-merta kepada pihak bank tersebut. Jangan sesekali memberikan maklumat penting kepada sesiapa.Bank tidak pernah bertanyakan nombor PIN ataupun password Perbankan.
  • 8.
  • 10. Maksud Penggodam Satu pencerobohan yang dibuat oleh seseorang individu atau kumpulan yang dipanggil penggodam(hacker) ke atas komputer pelayan di dalam rangkaian tanpa mendapat izin daripada pelayan rangkaian komputer tersebut. Penggodam terdiri daripada 2 kategori utama iaitu:-  White hacker  Black hacker
  • 11. White Hacker:-  Penggodam yang bertujuan baik. Bukan untuk menjatuhkan orang lain, mengganggu sistem dan sebagainya.  Penggodam jenis ini hanya menguji kemahiran pada dirinya sahaja.
  • 12. Black Hacker:-  Penggodam yang menceroboh tanpa tanggungjawab, mereka menggodam dengan mengganggu sistem, merosakkan sistem, mencuri data atau sebagainya tanpa kebenaran.  Mereka menggodam menggunakan banyak cara antaranya melalui pintu belakang dan bermacam lagi.  Apa yang diperlukan mereka bukan sahaja data namun kunci data utama yang boleh membuka banyak pintu.  Virus adalah satu alat yang biasa digunakan untuk memecahkan firewall atau code password.
  • 13. Maksud Virus Trojan Horse Program yang berupa sebuah program yang memberi manfaat kepada pengguna. Tetapi pada masa yang sama program ini boleh mengakibatkan kerosakan seperti kecurian data, kecurian identiti, akaun sulit dan sebagainya. Ianya boleh menjangkiti sistem komputer secara tanpa disedari. Apabila ia menembusi sistem komputer, ianya akan mengimbas keseluruhan komputer dengan matlamat untuk mencuri data peribadi.
  • 14. Maksud Serangan Salami Suatu serangan ke atas rangkaian komputer yang melibatkan pencerobohan, kecurian wang dalam jumlah yang kecil. Ianya melibatkan pengaturcaraan yang memprogramkan jumlah wang dalam setiap urusniaga dibulatkan sehingga ke beberapa titik perpuluhan yang dikehendaki oleh beliau. Bakinya dipindahkan ke akaun sulitnya sendiri. Serangan ini adalah halus dan tidak disedari di mana pencuri akan debit wang daripada akaun mangsa dalam jumlah yang kecil terutamanya pemegang simpanan biasa. Nilai wang yang kecil ini seterusnya akan dikreditkan ke dalam akaun pencuri. Kegiatan ini akan berlaku berterusan dan ramai yang menjadi mangsa.
  • 15. Tahap keselamatan perlu dipertingkatkan agar sistem rangkaian komputer dan tempat-tempat penting tidak dicerobohi oleh orang-orang yang mempunyai kepentingan tertentu. Tahap keselamatan terkini yang boleh digunakan ialah:-  Teknologi Biometrik  Kaedah Pengesahan
  • 16. Teknologi Biometrik Sistem pengesan ciri-ciri biologi individu yang khusus dan tidak boleh diklon seperti yang telah dijelaskan mengikut hukum sains. Cap jari, imbasan retina mata dan tapak tangan adalah unik dan saling berlainan di antara satu individu dengan individu yang lain. Kaedah pengecaman menggunakan imbasan yang memerlukan peranti berikut:-  Pengimbas Retina Mata  Pengimbas Cap Jari  Pengimbas telapak Tangan
  • 17. Kaedah Pengesahan Pengguna yang sah boleh disahkan dengan menggunakan beberapa kaedah pengesahan dalam meningkatkan langkah- langkah keselamatan. Antara kaedah yang sering kali digunakan ialah:  Pengenalan pengguna Ia menggunakan kombinasi sebarang huruf, nombor atau simbol yang dihafal oleh pengguna dan diingati selalu untuk pengecaman seseorang pengguna di tempat-tempat tertentu contohnya nombor pin kad mesin ATM.  Objek dimiliki Ia merujuk kepada sesuatu objek yang dimiliki oleh seseorang dalam proses membuat pengesahan. Objek ini digunakan untuk memasuki sesuatu sistem atau memasuki suatu tempat yang dikawal oleh sistem komputer contohnya kad pengenalan.