Sunday 3 July 2011

BAB 3: SECURITY ATTACK



INTRODUCTION TO NETWORK SECURITY

WHY WE NEED SECURITY

There is a lot information in our computer.
These data are store in text file and or database.
Security is needed to against unauthorized paties
SECURITY FUNDAMENTAL PRINCIPAL
CIA (Confidentiality Integrity Arailability)

TPYE OF ATTACK

INTERCEPTION ATTACK
INTERRUPTION ATTACK
MODIFICATION ATTACK
FABRICATION ATTACK

TYPE OF HACKER

White hat, black hat, gray hat

LIST OF HACKER

Kerin Mitnick
Linus Banedict Taruaids
Richard Mathew Stailman
Ed Skoudis

HOW TO SECURE DESKTOP/PC

1
Buat imbasan virus
2
Periksa serta merta email@ fail yang dimuat turun
3
Kata laluan
4
Jalankan defragmenter
5
Regular system backup
6
Use ups
7
Use antivirus
8
Don’t open unknown emel
9
Don’t run program from unknown origin
10
Disable hidden filename
11
Kept all application include OS
12
Turn off PC @ disconnect network
13
Disable java, java script, active
14
Disable scripting, features in email program
15
Jagan guna ie (internet explorer)
16
Jgn guna m.office outlook
17
Popup windows
18
Block remote access
19
Menutup netbios
20
Aktif firewall
21
Jgn terlalu chatting


SECURE PC


CARA NAK SECURE
Data,file,folder
Backup

Folder lock

Lock local dish

Organize

Encrypt

Hidden
System OS
Password windows

Create another acc (guest)

Permission

Join domain

Enter password when com idle

Firewall

Antivirus
Application
Delete cache

Buy original

Don’t click remember password
Environment

Bios


Cara Melindungi PC Dari Serangan Hacker

1. Blok Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker, tidak aftifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”. Akan keluar windows “System Properties”, kemudian pilih tab “Remote”, buangkan tanda (V) yg ada pada semua option untuk tidak mengaktifkannya. Kemudian klik “OK”.

2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”. Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”, pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan ( gambar users yg ada tanda X ).

3. Menutup celah NetBIOS => File2 dokumen anda boleh diakses melalui Internet maka jangan aktifkan NetBIOS. Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Akan keluar windows “Network Connections”. Kemudian klik kanan pada icon Lan Area Connection @ Wireless yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) pada “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Akan keluar windows “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. kemudian pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.

4. Menghapus komponen COM yg tdk diperlukankan pd Windows 2000/XP => Beberapa komponen COM yg tdk diperlukankan oleh hampir semua aplikasi harus dihapus. Perlu Pertimbangan dahulu sebelum menghapusnya karana setiap komponen saling berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”. Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk diperlukan dgn mengkliknya lalu pilih “Remove”. Kemudian klik “OK’.

5. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda. Dengan Firewall, anda dapat blok beberapa port yg kerap diserang Hacker. Antara perisian firewall adalah McAfee Personal Firewall Plus 2004, McAfee Internet Security Suite 6.0 & ZoneAlarm.

6. Install Anti Virus => Software antivirus tidak hanya membuang virus, worm, atau file perosak lain tetapi juga melindungi PC dari ancaman serangan Script di website. Contoh antivirus adalah McAfee VirusScan Professional 8.0, McAfee SpamKiller 5.0 & McAfee Worm Removal Plus.

7. Jangan chatting di MIRC, PC anda akan diseramg oleh Hacker kerana IP anda dapat dilihat melalui MIRC.

Penyelesaian terkini adalah dengan menggunakan Endpoint Security. Mudahnya, Endpoint Security adalah tambahan fungsi kepada antivirus sedia ada. Ia satu pakej lengkap melindungi komputer dan server pada sistem rangkaian.

Komponen-komponen utama yang perlu ada pada Endpoint Security adalah:

1. Antivirus & Anti-Spyware – tugasan utama melindungi komputer daripada serangan virus, trojan, malware, spyware dan anasir-anasir jahat yang lain.

2. Personal Firewall – Mengawal akses komputer ke rangkaian-rangkaian lain.

3. Policy Control – Mengawal dan memberikan laluan kepada sesuatu perisian, aplikasi dan perkakasan mengikut polisi yang telah ditetapkan.

4. Network Access Control – Mengawal rangkaian komputer sama ada untuk akses intranet dan internet. Hanya komputer yang berada dalam polisi yang ditetapkan sahaja boleh memasuki rangkaian.

Semua fungsi-fungsi di atas bergabung untuk mengawal aliran data, akses ke internet, akses ke rangkaian dan juga keselamatan data. Setakat ini hanya ada 4 Endpoint Security yang popular di Malaysia, antaranya:

1. Sophos Endpoint Security & Data Protection
2. Symantec Endpoint Protection
3. McAfee Endpoint Protection Suite
4. Trend Micro OfficeScan

Security Goal
1.      Confidentiality  =  Rahsia
2.      Integrity             =  Jujur
3.      Authencity         =  Keaslian

How to prevent Security Attack????

1.      Antivirus
2.      Firewall
3.      Encryption
4.      Ip Segmentation
5.      Ip Security

Jenis-Jenis Security Attack 
1.      DOS & DDOS
2.      EAVESDROPPING
3.      SOCIAL ENGINEERING
4.      TCP SESSION HIJACKING
5.      SPOFFING
6.      TRAPDOOR - BACKDOOR
7.      TROJAN HORSE
8.      WEB DEFACEMENT

1.  DOS & DDOS


DOS

Adalah bertujuan untuk mencegah pengguna yang sah mengakses perkhidmatan pada rangkaian.
serangan DOS tidak ditujukan secara  kumpulan.
serangan DOS dapat dilakukan dengan mengirimkan data yang tidak sah untuk aplikasi atau perkhidmatan rangkaian sehingga pelayan akan terganggu.

BAGAIMANA CARA DOS MENYERANG ??

laluan sibuk (traffic flooding)
banyak permintaan (request flooding)
pengubah maklumat host

DDOS

serangan menggunakan banyak host iaitu penyerang (zombi) kepada host yang telah ditetapkan pada jaringan rangkaian.
serangan DDOS yang menggunakan teknik yang lebih canggih berbanding DOS , dengan menggunakan beberapa buah komputer sehingga mengakibatkan sever dan jaringan tidak dapat digunakan oleh pengguna.

CARA-CARA MENGATASI DDOS

menggunakan antivirus
menggunakan firewall
tetapkan ip address

2.  EAVESDROPPING.


The act of secretly listening to the private conversation of others without their consent.
Network Eavesdropping or network sniffing is a network layer attack consisting of capturing packets from the network transmitted by others computers and reading the data content in search of sensitive information like passwords, session tokens, or any kind of confidential information
in general, the majority of network communication occur in an unsecured or "clear text" format , which allows an attacker who has gained access to data paths in your network to "listen in" or interpret (read) the traffic. when an attacker is eavesdropping on your communications, it is referred to as sniffing or snooping. the ability of an eavesdropper to monitor the network is generally the biggest security problem that administrators face in an enterprise.

WHAT TO EAVESDROP ?

1.      Telephone Line  ( wiretapping )
2.      E - mail
3.      Instant Messaging
4.      Other Method of Communication consider private ( VoIP )


  HOW TO PREVENT EAVESDROPING  ? 

Dictionary Attack = Use strong passwords that are complex, are not regular words, and contain a mixture of upper case, lower case, numeric, and special characters.
Cookie replay attacks =Use an encrypted communication channel provided by SSL whenever an authentication cookie is transmitted and use a cookie timeout to a value that forces authentication after a relatively short time interval. Although this doesn’t prevent replay attacks, it reduces the time interval in which the attacker can replay a request without being forced to reauthenticate because the session has timed out.
Brute force attacks = Brute force attacks rely on computational power to crack hashed passwords or other secrets secured with hashing and encryption and to mitigate the risk, use strong passwords.

3.  SPOOFING

is a common phishing tactic.
is the creation of TCP/IP packets using somebody else's IP address. Routers use the "destination IP" address in order to forward packets through the Internet, but ignore the "source IP" address.

EXAMPLES OF SPOOFING

1.      Caller ID spoofing
2.      Email spoofing
3.      Man - in - the - midle
4.      Routing redirect 
5.      Source routing
6.      Blind spoofing
7.      Flooding

1.  CALLER ID SPOOFING 

the act of using a spoof card or other tool to call someone's phone under a false name.

2. EMAIL SPOOFING 

a technique used by hackers to fraudulently send email messages in which the sender address and other parts of the email header are altered to appear as though the email originated from a source other than its actual source.

Example :-

1.      E-mail "from" the American Red Cross following the September 11 disaster sent recipients to fake Web sites where people used credit cards to make "donations".
2.      Messages appearing to come from companies such as Warner Bros and Computerworld included links to porn sites.
3.      A recent virus program sent e-mail that appeared to come from Microsoft, and even used the company logo and other graphics. Links on the e-mail went to the actual Microsoft site, however the message urged you to install a Microsoft security update which was included as an attachment. Of course the attachment was really a virus.

WHO IS SPOOFING  ?

Spam
Viruses
Fraud
Trouble Maker

FIRST STEP IN SPOOFING

Determining the IP address of a host the intended target trust.
the attaker can change the headers of packets to make it seem like thetransmissions are originating from yhe trusted machine.

PREVENTION OF CALLER ID SPOOFING

block spoofing calls
password protect your voicemail
avoid revealing sensitive information, such as your credit card or bank account number, via phone

PREVENTION OF EMAIL SPOOFING

Safeguard your email address and avoid disclosing it.
Distinguish real emails from spoofed ones.
Examine the email's language, tone and appearance, and note if it is different than usual.
Do not diclose personal information.
Report suspicious emails to the company being spoofed.

4.  TCP SESSION HIJACKING. 

TCP Connection Takeover
Takeover of a Web Application Session.

TCP CONNECTION TAKEOVER

TCP session hijacking is when a hacker takes over a TCP session between two machines. Since most authentication only occurs at the start of a TCP session, this allows the hacker to gain access to a machine. ( Tcp session hijacking ialah apabila hacker mengambil alih sesi TCP antara dua PC. kebanyakan pengesahan hanya berlaku pada permulaan sesi TCP, ini membenarkan hacker mengawal PC. )




ACTIVE SNIFFERS
  • Satu cara berbuat demikian ialah untuk mengubah default gateway PC pelanggan supaya packet akan melalui PC hijacker(hacker).
  • Ini boleh dilakukan oleh ARP spoofing (iaitu dengan menghantar ARP packet yang berniat jahat memeta alamat MAC(media access control) bagi default gateway address supaya dapat kemaskini tempat persembunyian ARP pada pelanggan, bagi mengalihkan trafik untuk hijacker).
PASSIVE SNIFFERS
  • Passive sniffers memerhati dan sniffs packet dari satu rangkaian  yang mempunyai pelanggaran Domain yang sama iaitu rangkaian dengan sebuah hub, semua packet disiarkan pada setiap port hub
BLIND HIJACKING
  • Jika anda tidak mampu sniff  packet dan tekaan nombor urutan tepat dijangka oleh server, anda perlu melaksanakan “Blind Session Hijacking”. Anda perlu menggabungkan 4 billion nombor jujukan yang mana akan menjadi satu tugas tidak boleh dipercayai.
5.  TRAPDOOR - BACKDOOR
  • Trapdoor ataupun dikenali sebagai Backdoor merupakan cara untuk akses kepada sistem, rangkaian atau program dengan cara menceroboh mekanisma keselamatan
  • Backdoor ini ditulis oleh pengaturcara untuk membuat kod untuk program tersebut 
  • Program ini direka untuk mengambil keuntungan dengan cara mudah yang diciptakan untuk serangan pertama sebelum menceroboh.
  • Example :-
1.      Password di perolehi melalui kod yang ditinggal oleh backdoor
2.      Penyerang telah memasang backdoor pada sesebuah komputer, dan pengguna telah memasukkan password pada komputer tersebut. Backdoor yang telah disetkan akan bertindak balas lalu menyimpan password tersebut dan menghantar kepada penyerang



CONTOH BACKDOOR

Backdoor Trojan merupakan jenis yang paling berbahaya dan paling luas digunakan.
ianya dikawal melalui remote backdoor di komputer pengaturcaraan dan setelah dipasang backdoor trojan akan menjalankan program tanpa disedari oleh pengguna.
Setelah dipasang, backdoor trojan dapat diarahkan untuk menghantar, menerima, melaksanakan dan memadam fail data sulit dari komputer.Aktiviti log pada komputer dan banyak lagi.

INFECTION

Backdoor Trojan menampilkan diri sebagai fail yang menyenangkan , menarik dan diperlukan oleh program.Dengan memasang dan menjalankannya didalam komputer, pengguna tidak sedar akan membuka "backdoor' atau port,yang membolehkan pengguna luar untuk mendapatkan akses kepada sistem.

FUNCTION 

Setelah Trojan Backdoor dipasang, seorang hacker jarak jauh boleh mengakses sistem dan memasang malware tambahan.
Penyerang juga boleh log data sensitif seperti username, e-mail dan password, nombor kad kredit dan maklumat perbankan.
Hacker dapat meng-upload file dari sistem ke lokasi luar, menukar tetapan komputer, matikan komputer dan menjalankan proses latar belakang.Semuanya dapat dikawal tanpa pengetahuan pemilik komputer.

PREVENTION / SOLUTION

Simpan program antivirus dan menjalankan update pada bila2 masa. Software ini akan dapat mengesan dan menghilangkan Trojan Horse atau ancaman virus sebelum mereka dipasang pada sistem.

6.  TROJAN HORSE 

Contained inside apparently harmless programming or data in such a way that it can get control and do its chosen form of damage, such as ruining the file allocation table on your hard disk.
A Trojan horse is a program in which malicious or harmful code.
In one celebrated case, a Trojan horse was a program that was supposed to find and destroy computer viruses.
A Trojan horse may be widely redistributed as part of a computer virus.

EXAMPLES FOR TROJAN HORSE

1.      Win - Trojan / Back Orifice
2.      Win - Trojan / SubSeven
3.      Win - Trojan / Ecokys ( korean )

DOS TROJAN HORSE

Trojan horse is running in DOS (Department of State). This kind of Trojan Horse will reduce the speed of your computer or delete files on a particular day or situation.
Trojan Horse was used as a program for hacking with malicious intent who can collect information from internet connected computer. This type of Trojan horse runs on Microsoft Windows systems. Total Windows Trojan Horse to increase since 1998.

DISADVANTAGES

Trojan horse in the world of computers is also used to name programs that seem good, but on the inside to keep evil purposes.
Trojan Horse program carried by another utility. Utility program consists of himself, or a Trojan Horse itself is "posing" as a utility program.
Example: stealing passwords,remotely control computers and other.

EFFECTS FROM TROJAN HORSE

1.      Trojan can be very harmful effects.
2.      Like viruses, they can destroy files or information on the hard disk.
3.      They also can capture confidential data and send back to the external address or open a communications port, which allows an intruder to control the computer remotely.
4.      In addition, they can record keystrokes or passwords entered by the user.
5.      Considering all these characteristic, they are often used by cyber criminals, for example, to steal banking credentials.

HOW TO SPREAD TROJAN HORSE

Software Download
Bundling - Trojan Horse is included as part of the application software downloaded from the network file sharing.
Email attachments
Application exploitation

HOW TO PROTECT COMPUTER VIRUS????

1.      Do not download content from the website of dubious or unknown.
2.      Carefully on download from P2P networks.
3.      Having antivirus program up-to-date and if the user does not have antivirus software.
4.      User can install one antivirus solution Panda Security to give full protection against this threat and other threat.
5.      Running free antivirus scan to check whether the user's camputer free of Trojans.

7.  WEB DEFACEMENT 

Website defacement adalah merupakan serangan terhadap sebuah website yang dapat menukar paparan visual halaman sesebuah website. Ini biasanya dilakukan oleh system crackers, yang masuk ke web server dan menukar host website dengan salah satu daripada mereka.

TUJUAN WEB DEFACEMENT

Ia boleh berlaku tanpa kita sedari, dengan tujuan untuk mengubah dan mengawal website tersebut.Tapi ia lebih kepada perbuatan khianat iaitu mencacatkan website tersebut.

BAGAIMANA IANYA BERLAKU...??

Sebuah mesej seringkali ditinggalkan di laman web menyatakan nama pena nya dan output daripada "uname-a" dan command "id" bersama-sama dengan “shout out" untuk dia atau teman-temannya. Kadang-kadang penceroboh itu sengaja membuat kacau sistem administrator kerana admin sesebuah organisasi itu gagal menjaga keselamatan server. Sering kali, pemusnahan itu tidak berbahaya, namun, kadang-kadang boleh digunakan sebagai pengalih perhatian untuk menutup tindakan yang lebih berat seperti upload malware.

CARA-CARA SERANGAN WEB DEFACEMENT

Salah atunya adalah menggunakan SQL ( Structured Query Language ) INJECTION

APA ITU SQL INJECTION...????

‘SQL Injection’ ialah teknik suntikan kod yang mengeksploitasi satu keselamatan yang mudah terdedah berlaku dalam lapisan pangkalan data sesuatu aplikasi. 
Serangan SQL Injection ialah satu bentuk serangan yang datang dari input pengguna yang tidak diperiksa sama ada ia valid. Objektifnya ialah untuk mengusik sistem pangkalan data dengan menjalankan malicious code yang akan mendedahkan maklumat sensitif atau sebaliknya berkompromi dengan lain-lain individu.




BAGAIMANA NAK MENGHALANG WEB DEFACEMENT...????

Terdapat 5 cara mudah iaitu :-
1.      Increase website security
2.      Incorporate web server security
3.      Install a web application firewall
4.      Tighten web application security
5.      Schedule regular security testing

1.  Increase Website Security
Menigkatkan Keselamatan LamanWeb. keselamatan web bermula dengan menguruskan keselamatan fizikal semua server. Web servers, application servers, communications servers, dan communications harus di simpan didalam sebuah tempat yang selamat dan hanya boleh diakses oleh golongan tertentu sahaja.

2.  Incorporate Web Server Security

Memasukkan Web Server Security. Melindungi Server turut melindungi Hardware juga. Tapi, Bagaimana melindungi perisian dan data? Attacker masih boleh mendapat akses melalui sambungan dan mengekploitasi sistem operasi yang terdedah. Pastikan Security dan Pacth dikemaskini (Update). Encrypt data.

3.  Install a Web Application Firewall

Memasang Firewall. Anda mungkin mengunakan firewall untuk peralatan anda.
Firewall akan menyekat kemasukan laman-laman yang dijangka dapat mengancam Pengguna, Peralatan dan juga server.

4.  Tighten Web Application Security

Memperkuatkan keselamatan. Ramai attacker memanfaatkan kelemahan yang terdapat pada aplikasi web dan program aplikasi. Jika syarikat anda membuat aplikasi sendiri amatlah penting untuk mengabungkan sistem keselamatan bagi mengurangkan risiko diserang oleh attacker.

5.  Schedule Regular Security Testing

Jadualkan ujian keselamatan. Bagaimana anda tahu sistem anda berisiko? Adakah anda akan menunggu sehingga anda diserang? Pastikan anda mengemaskini dan mengembangkan sistem keselamatan anda secara berkala.




JENAYAH DAN MASALAH MORAL DALAM PENGGUNAAN KOMPUTER

HACKER

Hacker ialah seseorang yang mempunyai minat dan pengetahuan yang
mendalam terhadap sesuatu OS. Beliau selalunya adalah seorang pengaturcara
komputer atau jurutera sistem yang 'advance' dalam sesuatu sistem komputer
sehingga mampu mengenalpasti kelemahan-kelemahan sistem berkenaan
melalui kaedah uji cuba yang dilakukan beliau. Maklumat yang di perolehi ini
selalunya dikongsi secara terbuka melalui artikel-artikel yang ditulis dan dihantar
kepada penerbit untuk siaran.. Mereka mempunyai kod etika tertentu dan tidak
akan memusnahkan rangkaian sistem mahupun data. Mereka adalah
pengaturcara yang cekap dan terlibat dalam aktiviti yang kreatif dan produktif.



 Cracker

Cracker pula adalah mereka yang sengaja memecah masuk ke dalam sesuatu
sistem atas tujuan khianat, sabotaj dan sebagainya. Keupayaan mereka adalah
sama denganha ck e r cuma yang membezakan ialah etika mereka. Cracker
mudah dikenali berdasarkan tindakan mereka yang agresif dan merbahaya.
Kaedah individu-individu ini memasuki ke dalam sesuatu sistem adalah berbagai.Teknik utama mereka ialah melalui password cracking. Bagaimanapun terdapatbanyak kaedah lain yang lebih cepat yang digunakan mereka terutama denganmenguji cuba kelemahan sesuatu sistem melalui penghantaran arahan-arahanelektronik secara jauh terhadap sistem keselamatan mangsa.

Level Cracking:

Untuk memecahkan password bukanlah satu kerja cepat dan mudah. Apatah lagi
bagi passwword yang menggunakan 'one way encryption method' khususnya
dalam operasi UNIX. Ini bermakna, selepas diencrypt, tiada lagi kaedah yang
boleh membukanya, walaupun program asal yang digunakan.Bagaimanapun
teknologi hacking yang semakin maju sejajar dengan kemajuan sistem security
semasa, memungkinkan sesuatu password itu boleh dipecahkan walau sesukar
mana ia dirahsiakan.
Peringkat-peringkat asas memecahkan password dalah seperti berikut:
 Dictionary Attack - pemecahan password dilakukan melalui uji cuba password
dengan senarai perkataan (word list) yang dikumpulkan dari berbagai sumber.
Selalunya proses ini adalah yang paling cepat terutama sekiranya password asal
itu merupakan perkataan yang sering digunakan seharian.
 Hybrid Attack - menggunakan teknik di atas dan keupayaan program yang
digunakan, senarai perkataan atau word list yang ada akan ditambah 2
perkataan atau nombor lain di hujung atau permulaannva . la aKan menambah
kebarangkalian kejayaan pemecahan password memandangkan kecenderungan
pengguna menambah sesuatu di hujung nama mereka sebagai password
misalnya saya2004
 Brute Force Attack - teknik Inl a alah langkah terakhir dan yang paling
menyeluruh dengan jaminan kejayaan 100 peratus. Yang menyukarkannya ialah
masa!. Melalui teknik ini setiap huruf dari a-z, A-Z dan 0-9 serta ASCII character
akan digunakan satu persatu sehingga mendapat jawapannya. Berdasarkan
teori, teknik ini pasti menemui jawapan sesuatu password.


VIRUS KOMPUTER

Virus komputer di dalam istilah komputer ialah sejenis program parasit yang
tertanam di dalam salah sebuah perisian atau program. Kebiasaannya ia
disimpan atau terletak di kawasan tertentu di dalam disk yang dinamakan "boot
sector". Apabila kita menjalankan/melarikan perisian yang dijangkiti virus
tersebut atau cuba mengakses disk yang dijangkiti akan mengaktifkan virus
tersebut. Virus boleh diprogramkan untuk melakukan pelbagai perkara
termasuklah menyalin diri mereka ke dalam program lain, memaparkan
maklumat tertentu di monitor, memusnahkan fail maklumat atau memadam
kelesuruhan cakera keras "hard disk".
Disamping itu, virus komputer juga boleh diprogramkan untuk bertindak pada
masa-masa yang tertentu atau pada hari yang telah ditetapkan. Virus yang
paling digeruni sekali ialah virus Michelangelo yang menyebabkan kemusnahan
yang amat besar pada tahun1991. Ia ditulis untuk diaktifkan pada harilahir
penulis aturcara tersebut. Apabila pengguna menghidupkan komputer mereka
yang telah dijangkiti pada hari tersebut, komputer akan mengformatkan
"reformat" cakera keras, memadamkan segala maklumat dan perisian yang
disimpan di dalam cakera keras tersebut .Tidak seperti virus yang menyebabkan
selsema atau penyakit lain terhadap manusia, virus komputer tidak berlaku atau
terjadi dengan sendirinya. Setiap virus harus diprogramkan. Tidak terdapat virus
yang berfaedah. Kadangkala, virus komputer hanya ditulis untuk mengganggu.
Terdapat sesetengah individu yang ingin memaparkan mesej tertentu untuk
bergurau. Di dalam keadaan yang demikian, virus tersebut hanyalah bersifat
untuk menggangu sahaja


CARA-CARA MENJAGA KESELAMATAN KOMPUTER

Pencegahan Dari Jangkitan virus

Untuk mencegah jangkitan virus tidaklah sukar seperti yang disangkakan. Kita
hanya perlukan pengetahuan mengenai virus komputer dan beberapa perisian
untuk mengatasinya. Perkara utama yang kitaperlu ketahui ialah semasa
komputer kita berada didalam keadaan bahaya jangkitan. Apabila virus komputer
telah berada di dalam ingatan komputer, virus boleh memusnahkan perisian dan
fail-fail data di dalam cakera keras anda. Cara yang paling mudah untuk
mendapat jangkitan virus komputer ialah dengan bertukar-tukar perisian atau
disk dengan orang lain. Bahkan, perisian yang baru dibeli dan masih dalam
bungkusan juga dipercayai mempunyai virus komputer. Kaedah pencegahan
yang terbaik ialah dengan menganggap semua disk yang anda temui
mempunyai potensi dijangkiti virus. Untuk mengenal pasti virus komputer
memerlukan perisian antivirus. Perisian ini mampu mengesan disk dan perisian
yangdipercayai mempunyai virus dan memusnahkannya. Terdapat pelbagai
perisian untuk mengesan virus ini.Kita juga perlulah kerap kali mengimbas PC
kita dari serangan Trojan, Virus dan Sniffer. Begitu juga jangan download email
attachment yang belum discan ke dalam PC terutama yang mengandungi
'.com, .vb, .dll, .exe dihujung nama fail berkenaan kerana itu semua adalah virus.


Fail Pengenalan Virus (virus signature file)

Kesemua perisian antivirus merujuk kepada pengkalan data yang menyimpan
maklumat mengenai virus apabila memeriksa sesuatu fail yang dijangkiti. Oleh
yang demikian, adalah penting untuk kita sentiasa mengemaskinikan "update"
fail tersebut untuk mengesan virus-virus yang baru. Ini kerana hampir setiap hari,
boleh dikatakan hampir lima ekor virus baru ditemui. Kebanyakan perisian
antivirus membenarkan kitamengemaskinikan fail tersebut. Walau
bagaimanapun, terdapat perisian yang mudah untuk kita mengemaskinikannya
dan juga sebaliknya. Sesetangah perisian seperti Norton Antivirus 2.0 dan PC-
Cilin hanya memerlukan kitamenekan satu butang sahaja. Segala proses lain
akan dilakukan secara automatik. Sesetengah perisian juga memerlukan kita
untuk mengemaskinikan fail secara manual. Terdapat juga sesetengah perisian
seperti Dr Solomon yang menghantarkan fail update secara manual kepada
pengguna Walau apa sekalipun perisian antivirus yang kita gunakan pastikan
kitasentiasa mengemaskinikan fail pengenalan virus kita. Kita tidak dapat
menjangka bagaimana tindakan yang akan dilakukan oleh virus pada masa
hadapan. Mungkin ia mampu melakukan kerosakan/kemusnahan yang lebih
besar lagi .


Menghalang password Cracker

Untuk menghalang 100 peratus serangan password cracker ini adalah sukar.Bagaimanapun sebagai panduan, berikut ini adalah beberapa panduan yangboleh digunakan:

Gunakan random password hasil daripada kombinasi nombor huruf kecil
dan besar serta simbol (bagaimanapun utk sesetengah web account
simbol tidak dibenarkan) misalnya xcWer4#5hgR&@)

Gunakan semaksimum mungkin password yang dibenarkan serta
pastikanbilangannya tidak kurang daripada 8 aksara.

Sering menukar password sekurang-kurangnya sebulan sekali dalam LAN
atau seminggu sekali dalam persekitaran internet

Jangan memberikan password kita kepada orang lain atau menulisnya di
tempat yang mudah dilihat orang. Sebaiknya ingati password kita.

Set kan pilihan lock worksation jika gagal mengemukakan password
melebihi 5kali pada sistem keselamatan pc anda.

Gunakan Internet Firewall

Sebelum kita menyambungkan komputer kita ke Internet, kita sepatutnya
memasang firewall. Ini merupakan suatu perisian atau perkakasan yang
membantu menghalang penggodam, dan banyak jenis virus dan cacing (worms),
daripada mengakses komputer anda.
Firewall merupakan pertahanan barisan hadapan yang paling penting bagi
keselamatan komputer. Kita juga harus menggunakan Windows® Update dan
perisian antivirus untuk membantu melindungi PC kita.

No comments:

Post a Comment