Presentation For ICT (PowerPoint)

Post on 08-Jul-2015

509 views 1 download

description

Owned by me. You may use this as reference for assignment purpose. Credit is appreciated. *You will need to change this assignment a bit and don't copy it 100% or it will be termed as plagiarism and plagiarism is utterly wrong.

Transcript of Presentation For ICT (PowerPoint)

Malicious Code

(Kod Berbahaya)

Malicious Code

Presented by:

SYAQIRAH AJ

1

Trojan Horse

Virus

Worm

Logic Bomb

2

VirusBerpotensi untuk memusnahkan program komputer yang dijangkiti, mungkin juga mengubah cara komputer beroperasi tanpa kebenaran atau pengetahuan pengguna.

• Biasanya akan

dijangkiti dalam

fail .doc, .xls dan

.exe extensions.

3

Trojan Horse

Satu program yang boleh melakukan tindakan yang berguna dan tidak dijangka. Dipasang oleh pengguna atau penceroboh sebelum ia boleh menjejaskan aset sistem.

• Contohnya, skrip

login iaitu permintaan

untuk ID login

pengguna dan kata

laluan.

4

Logic BombKod berbahaya yang keluar apabila keadaan tertentu. Ia keluar dan menyebabkan ancaman pada masa atau tarikh yang ditetapkan.

• Contohnya, time

bomb(Bom Masa).

5

WormProgram yang menyalin dan menyebarkan dirinya melalui rangkaian.

• Rangkaian atau mana-

mana peranti seperti

pendrive dan disket.

Worm biasanya akan

menyebabkan sesebuah

komputer shutdown

tanpa kebenaran

pengguna.

6

Kesan-kesan Malicious Code(Kod Berbahaya)

Skrin akan memaparkan mesej yang tidak biasa

kelihatan.

Musik atau bunyi yang pelik akan dimainkan secara

rawak.

Memori yang ditunjukkan kurang dari yang

sepatutnya.

Program atau fail yang sedia ada hilang.

Fail rosak (corrupted).

Program atau fail tidak berfungsi seperti biasa.

Program yang tidak diketahui atau fail yang tidak

diketahui dipaparkan.

7

Conclusion

Kesimpulan

• Malicious Code (Kod berbahaya) sememangnyaadalah kod berniat jahat yang bolehmemusnahkan sistem komputer. Penggunadapat mengelakkan komputer mereka daripadadicerobohi oleh kod berbahaya denganmemasang sekuriti komputer.

8

Sumber Rujukan

1. Internet : http://azimaris.blogspot.com/201

0/01/pengenalan-virus-worm-dan-

trojan-horses.html

2. Buku : Score A Complete Reference

9

Group Members10