1.4 kesan tmk kepada masyarakat

download 1.4 kesan tmk kepada masyarakat

If you can't read please download the document

Transcript of 1.4 kesan tmk kepada masyarakat

Kesan TMK Kepada Masyarakat

Di Sediakan Oleh :Murshida binti Muhamed 030914DPLI UNISZA 2012

1.4 Perkembangan Semasa dan Masa DepanKESAN TMK KEPADA MASYARAKAT(tingkatan 4)

1)PHISHINGSebuah bentuk jenayah internet yang menggunakan :Email sebagai media penyebarannyaMenggunakan laman sosial sebagai tempat menghantar link ringkas ke laman webPhishing berasal dari kata Fishing yang bererti memancing.Jadi, Phishing adalah Email yang mengandungi informasi yang menipu (scam) yang memancing penerima untuk melakukan hal merugikan bagi penerima.

sambungPhishing adalah cubaan untuk mendapatkan maklumat sensitif pengguna yang dimasukkan ke dalam komputer peribadi tanpa disedari.Contohnya:Penjahat membuat laman web yang sangat mirip dengan laman web rasmi yang memancing kita untuk login sehingga secara tidak langsung kita telah memberikan informasi tentang username dan password yang kita miliki.Sebuah email mengatasnamakan sebuah bank yang memberikan link tertentu untuk menspesifikasi akaun.

cara mengenali email phishingPerlu cermat dan teliti pada setiap email yang masuk.Sentiasa berjaga-jaga dengan terma freeJangan sesekali mendedahkan maklumat peribadi atau informasi kewangan selagi tidak pasti permintaan tersebut sah.

tips elak tertipu dengan phishingJika menerima email yang diragui, jangan klik link di email untuk mengakses laman web. Sebaliknya terus taip alamat laman web yang ingin dikunjungi dari pelayar internet.Hubungi syarikat untuk mengesahkan jika mereka menghantar email.Jangan sesekali memberi informasi penting kepada sesiapapun.

CONTOH PHISHING

2)PENGGODAMANPencerobohan yang dibuat oleh seseorang individu atau kumpulan yang dipanggil penggodam(hacker) ke atas komputer pelayan di dalam rangkaian tanpa mendapat izin daripada pelayan rangkaian komputer tersebut.Mereka mempunyai daya kemampuan pemikiran diluar batas bagi meneka kata laluan si mangsa dan tidak sesekali pernah berputus asa untuk berbuat demikianPenggodam dibahagikan kepada 2 kategori utama:White hackerBlack hacker

WHITE HACKERPenggodam yang bertujuan baik. Bukan untuk menjatuhkan atau mengganggu sistem orang lain.Mereka hanya menguji kemahiran pada dirinya sahaja.Cara menghidari;Sentiasa update password.Jangan mempercayai laman web yang meminta update password dengan mudah.Sentiasa update antivirus.

BLACK HACKERPenggodam yang menceroboh tanpa tanggungjawab. Mereka menggodam dengan:Mengganggu sistemMerosakkan sistemMencuri data tanpa kebenaran.Virus adalah satu alat yang biasa digunakan untuk memecahkan firewall dan code password.

VIRUSTrojan HorseDalam masa yang sama boleh mengakibatkan kerosakan (kecurian data, identiti, akaun sulit).Cara menghindari, elakkan dari memuat turun program-program yang tidak diketahui di mana integritinya diragui.

Serangan SalamiPencerobohan yang melibatkan kecurian wang dalam jumlah yang kecil.Pengatucaraan yang memprogramkan jumlah wang dalam setiap urus niaga dibulatkan sehingga ke beberapa titik perpuluhan yang dikehendaki oleh beliau.Contoh : RM120.24 dibulatkan kepada RM120.20 dimana 4 sen telah dipindahkan ke akaunnya sendiri

langkah-langkah keselamatan1) BiometrikSistem pengesan ciri-ciri biologi individu yang khusus.Cap jariImbasan retina mataTapak tanganMeningkatkan tahap keselamatan dan kualiti sistem penyampaian dan perkhidmatan

Pengimbas retina mata

Alat pengimbas mata akan mengambil foto mata yang beresolusi tinggi dan merekodkan data tersebut.Data ini akan ditukarkan kepada algoritma dan dibandingkan dengan karakter dan bentuk anak mata yang telah direkodkan.Sesuai digunakan untuk akses lokasi-lokasi yang bertahap keselamatan yang tinggi. Contohnya, memasuki bilik kebal yang mengandungi bahan-bahan rahsia.

pengimbas cap jari

Imbasan cap jari individu akan dibandingkan dengan templat cap jari yang disimpan di dalam sistem.Mempunyai tahap ketepatan yang tinggi

pengimbas telapak tanganKaedah ini menumpukan kepada 3 dimensi bentuk tapak tangan merangkumi:Imej tapak tangan yang terdiri daripada panjang, tebal, struktur tulang, lengkungan dan jarak antara sendi tangan.Sistem/alat imbasan tangan akan membuat pemadanan antara imej yang dibaca dengan imej yang telah didaftarkan.

2) pengesahanPengenalan PenggunaMenggunakan kombinasi sebarang huruf, nombor atau simbol yang dihafal pengguna.Contohnya nombor pin kad mesin ATM atau kata laluan sistem. Objek DimilikiObjek yang dimiliki seperti Smart card, security token dan kad pengenalan.Digunakan untuk memasuki sesuatu sistem atau memasuki suatu sistem komputer.

sekian