Saturday, 27 August 2011

kelas ke 7 (25.7.2011)

kami telah mepelajari untuk mengisi gambar dan edit gambar untuk nampak lebih menarik dan kreatif. kami juga belajar untuk membuat table dan mengisi data di dalam table tersebut. kami juga di minta untuk menggunakan chart dalam bentuk piktograf, pai dan lain-lain. kami juga belajar untuk menggunakan smart art.

kelas ke 6 (20.7.2011)

hari ini kami diminta menghasilkan satu resume ringkas dengan menggunakan microsoft word. ini mampu mengukur kemahiran pelajar dalam menggunakan microsoft word. tuntasnya, kami mempelajari banyak perkara tentang microsoft word dengan lebih mendalam.

pembelajaranke 5 (18.7.2011)

hari ini kami mempelajari bagaimana untuk menguruskan dokumen-dokumen di dalam komputer iaitu cara sistem pengfailan supaya apa-apa dokumen yang telah disimpan dapat dicari dengan mudah apabila kita ingin menggunakannya.kita boleh membuat folder baru di depan desktop atau mengumpul semua bahan-bahan yang berkaitan dalam satu folder supaya memudahkan proses pencarian maklumat.kita boleh menggunakan 'search' untuk mencari mencari bahan-bahan dengan mudah.jika kita ingin mencari maklumat dalam kategori microsoft word kita perlu lah menaip *.docx .selain itu, jika ingin mencari gambar *.gif, *.jpeg, *.jpg, atau *.bmp. jika ingin mencari music atau video, cara nya ialah *,mp3, *.au, *.mov, *.avi, *.mpeg dan *.wav. untuk power point, *.ppt.
Jenis-Jenis Virus Biasa


BOOT SECTOR - Menduduki sebahagian daripada bahagian cakera keras 
atau disket pada bahagian rekod boot utama(MBR).Ia akan mendiamkan dirinya ssehingga ia dihidupkan oleh aturcara tersebut.

PARTITION TABLE - Ia menyerupai virus boot sector tetapi ia 
menyerang "partition table" cakera keras(ruang simpan maklumat 
bagaimana cakera keras dicapai) dengan menggerakkan ia ke sektor 
yang baru dan menggantikan sektor yang ada dengan kod yang 
dijangkiti virus. Virus akan disebarkan daripada partition table 
ke boot sector disket jika disket digunakan.

FILE VIRUS - Virus jenis ini adalah virus yang biasa didapati pada fail-fail. Virus ini akan mencantumkan dirinya kepada fail .exe 
dan ia akan menghalang fail itu daripada berfungsi. Ia juga mampu mengubahsuai dan merosakkan fail itu bagi memudahkan ia disebarkan sebelum ia dikesan. Antara jenis virus yang dimuatkan dalam kategori ini 
ialah virus polimorfik(sering berubah) dan virus stealth(
tidak meninggalkan kesan).

MULTIPARTITE VIRUS - Ia mempunyai ciri-ciri yang sama dengan virus boot sector dan virus fail. Ia bercantum kepada fail dan mengubahsuai 
MBR cakera keras. Ia memerlukan pengkodan yang kompleks.Virus 
jenis ini jarang didapati tetapi ia mampu melakukan tindakan yang menghancurkan

MACRO VIRUS - Virus jenis ini masih baru dan yang pertama muncul 
pada Julai 1995 di dalam MS WORD.Secara tidak langsung semua fail yang menggunakan aplikasi Word,Excel dan aplikasi lain yang menggunakan makro. Ia boleh menghasilkan jaringan arahan didalam sebuah fail yang menjalankan arahan setiap kali sesuatu kombinasi kekunci itu ditekan.Terdapat juga virus makro yang merosakkan dan memusnahkan fail lain.

TROJAN HORSE - Virus ini tidak mereplikasikan dirinya dengan itu ia sering dianggap bukan virus sepenuhnya tetapi ia masih mampu menghasilkan sebuah kerosakkan yang besar. Ia sering dimuatkan dalam program yang baru atau sah kerana ia sering digunakan oleh pengguna. Apabile ia dihidupkan ia akan memaparkan mesej, menukar data atau memusnahkan banyak fail. Jenis-jenis trojan ialah:


1. Glieder Trojan
Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai. Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware. Begitulah glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem antivirus yang terpasang, setelah itu ianya akan melakukan aktiviti jahatnya seperti memindahkan atau mencuri data penting, atau aktiviti lainnya sesuai keinginan penyerang.

2. Gozi Trojan
Websites dapat menggunakan secure cocket layer (SSL) untuk menyaring dan menghalang data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar di address bar-nya.Gozi trojan seolah mengatakan “website dikunci dan dia akan mengatasi system ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-akan dia adalah bahagian dari proses SSL.

3. SpamThru Trojan
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak boleh melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

4. SpyAgent Trojan
Program ini bermain di area file windows. SpyAgent ini akan memposisikan dirinya sebagai user account administrator, dan menggunakan account tersebut untuk menukarkan file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.

5. Jowspry Trojan
Jowspry trojan mengelabui PC dengan dengan teknik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, iaitu windows up-date.
Program ini akan melakukan penyambungan seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC.



WORMS - Virus ini juga bukanlah virus yang sepenuhnya kerana ia tidak menjangkiti fail lain tetapi ia mereplikasikan dirinya dengan cepat. Setiap kali ia mengeluarkan salinan.Hasilnya ialah penghasilan banyak worm dalam masa yang pendek dan memakan ruang cakera keras. Ia merebak menerusi rangkaian atau emel dan memenuhi ruang storan rangkaian atau simpanan emel.

BACKDOOR - Merupakan jenis malware yang menyerang sistem komputer dengan memberikan hak akses supaya pengguna lain dapat menjalankan komputer yang menjadi target.Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dapat dibahagi menjadi 2 kumpulan.Kumpulan pertama mirip dengan Trojan. Mereka secara manual dimasukkan ke dalam suatu program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka menyebar. Backdoor dalam kumpulan ini dijalankan sebagai bahagian daripada proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirimkan spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).

SPYWARE - Malware jenis ini merupakan program yang dibuat untuk tujuan sebagai mata- mata. Hal ini memiliki maksud bahawa program tersebut akan mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya ada yang
tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nombor kad kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akaun.

HIJACKER - Kata Hijacker dalam bahasa Indonesia bererti pembajak. Malware ini dinamakan demikian kerana memiliki sifat yang hampir sama dengan pembajak. Program ini akan membajak suatu program lain di sistem komputer misalnya Internet Explorer. Internet Explorer akan ditambahkan fungsi dan diarahkan untuk mengakses situs yang berbahaya.

WABBIT- Memiliki kesamaan sifat dengan worm yaitu tidak memerlukan sesuatu program dan dokumen untuk bersarang. Tetapi berbeza dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan mengganggu sistem. Kerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain memperlambat kerja komputer kerana penggunaan sumber daya tersebut, wabbit boleh diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi - kombinasi malware seperti inilah yang sangat berbahaya.

KEYLOGGER- Merupakan malware yang dibuat dengan tujuan untuk mencatat setiap tekanan tombol pada keyboard. Catatan yang disimpan dalam suatu file yang boleh dilihat kemudian itu lengkap. Di dalamnya boleh terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang boleh mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Keylogger ini cukup berbahaya kerana secanggih apa pun enkripsi yang diterapkan oleh suatu website, password itu tetap dapat diambil. Karena, password itu diambil sebelum sempat dienkripsi oleh sistem. Keylogger merakam sesaat setelah password diketikkan dan belum diproses oleh sistem.

DIALER- Merupakan malware yang dapat mengoneksikan komputer yang terhubung ke internet ke situs tertentu yang merugikan korban. Malware ini akan menyerang para pengguna komputer dengan menggunakan dial up telefon. Dialer juga dapat mengganti nomor penyedia layanan Internet yang biasa dihubungi dengan nomor penyedia layanan Internet lain yang biasanya
nombor jarak jauh, seringkali nombor luar negeri. Akibatnya, bil telefon menjadi mahal.

Virus file Overwrite - Virus ini akan menindih seluruh bahagian programnya di awal file. Sehingga bahagian asli akan digantikan dengan program virus.

a.  Struktur
- Tanda pengenal virus
- Inti program virus
- Manipulasi
- Program Pengaktif

b.  Cara kerja
- Seluruh program virus dicopykan ke awal file yang diinfeksi

 Virus file Non Overwrite - Virus jenis ini menempel pada file namun tidak akan merosakkan program yang diserangnya. Prinsip kerjanya mirip dengan virus overwrite ditambah rutin peloncat agar data file tidak rosak.

a. Struktur
 - Tanda pengenal virus
- Inti program virus
- Manipulasi
- Rutin Peloncat
- Program Pengaktif

b. Cara Kerja
 - Virus menghitung saiz file dan membahaginya menjadi dua bahagian.Bahagian satu digandakan.
- Program virus dicopy ke bahagian satu.
- Alur program melompat ke bahagian satu hasil dari copy.
- Alur program melompat ke bahagian dua.

  Virus New File - Virus yang dalam menggandakan dirinya tidak menindih pada file, tapi membuat copy programnya sendiri dengan kriteria tertentu.

a.  Struktur
- Rutin Form Loading
 - Rutin Pelacakan file
- Rutin Penyebaran jaringan
- Rutin Modul utama worm
- Rutin Modus bertahan hidup.
- Rutin Manipulasi

b. Cara Kerja
- Virus meload manipulasi awal.
- Membuat copy. 
- Menyebarkan kejaringan.
- Menghilangkan pertahanan sistem
- Melakukan Manipulasi tertentu