SlideShare a Scribd company logo
SECURITY MEASURES

1) DATA BACKUP
Data Backup is a program of file duplication.
Backups of data applications are necessary so that
they can be recovered in case of an emergency.

2) CRYPTOGRAPHY
Cryptography is a process of hiding information
by altering the actual information into different
representation. Almost all cryptosystems depend
on a key such as a password like the numbers or a
phrase that can be used to encrypt or decrypt a
message. For example, an APA can be written as
7&*.

Computer Security

Definition

Computer security means protecting our
computer systems and the information
they contain against unwanted access,
damage, destruction or modification.
We need to protect our computer from any

3) ANTIVIRUS
An antivirus program protects a computer against viruses by identifying and removing any
computer viruses found in the computer memory, on storage media or incoming e-mail files.
Ways to IDENTIFYING VIRUS:
VIRUS SIGNATURE
INOCULATING A PROGRAM FILE
Also called a virus definition is a
The antivirus program records information such as
specific pattern of the virus code.
the file size and file creation date in a separate
inoculation file.
The antivirus program then uses this information to
detect if a virus tampers with the data describing the
inoculated program file.
4) ANTI-SPYWARE
Is an application program sometime called tracking software or a spybot is used to remove spyware.
Eg • Spybot Search and Destroy • Ad-aware • Spyware Blaster
5) FIREWALL
Firewall is a piece of hardware or software which functions in a networked environment to prevent
some communications forbidden by the security policy. Firewall implement a security policy. It
might permit limited access from in or outside the network perimeters or from certain user or for
certain activities.
6) HUMAN ASPECTS OF SECURITY MEASURES
Human aspects refer to the user and also the intruder of a computer system.
-Organisation need to be aware of people work because some threat come from within organization.
-Provide employee adequate training and importance of security and control
-Do not download or install software from unreliable sources.

COMPUTER THREATS

a) MALICIOUS CODE
Malicious code is also known as a rogue program. It is a
threat to computing assets by causing undesired effects in
the programmer’s part. The effect is caused by an agent,
with the intention to cause damage. Types of malicious
code are:
i)
Virus
ii)
Trojan Horse
iii)
Logic Bomb
iv)
Trapdoor and backdoor
v)
Worm

b) HACKER Hacking is a source of threat to security in computer. It is defined
as unauthorised access to the computer system by a hacker.
Hackers are persons who learn about the computer system in detail.
They write program referred to as hacks. Hackers may use a
modem or cable to hack the targeted computers. Pecah masuk
system dan ubahsuai ( tukar ke gambar prono, curi duit dari bank )
Ada juga yang baik iaitu,untuk menguji kekuatan system security
sesuatu system, ia akan cuba hack system itu
c) NATURAL AND ENVIRONMENTAL THREATS
Computers are also threatened by natural or environmental
disaster. Be it at home, stores, offices and also
automobiles.Examples of natural and environmental
disasters:
 Flood , Fire
d) THEFT
Two types of computer theft:
1) Computer is used to steal money, goods,
information and resources.
2) Stealing of computer, especially notebook and
PDAs.
Three approaches to prevent theft
1) prevent access by using locks, smart-card or password
2) prevent portability by restricting the hardware from being
moved
3) detect and guard all exits and record any hardware
transported
Ukuran Keselamatan

1) DATA BACKUP
Adalah program menduplikasi fail. Perlu jika ada keskes kecemasan.

2) CRYPTOGRAPHY / Kriptografi
Proses menyembunyikan maklumat dengan
mengubah maklumat tertentu kepada bentuk yang
lain. Biasa bergantung kepada kata kunci seperti
nombor atau frasa tertentu yang digunakan untuk
enkrip atau dekrip mesej.Contoh: APA boleh ditulis
sebagai 7&*.

Keselamatan Komputer

Maksud

Keselamatan komputer bermaksud
melindungi sistem komputer dan
maklumat daripada pencerobohan capaian,
kerosakan, kemusnahan dan modifikasi
seperti hackers, crackers

3) ANTIVIRUS
Sebuah program antivirus melindungi komputer terhadap virus dengan mengenalpasti dan
menghapuskan virus komputer yang ditemui di dalam memori komputer, pada media simpanan atau
e-mel fail masuk.
Cara untuk IDENTIFIKASI VIRUS:
VIRUS SIGNATURE
INOCULATING A PROGRAM FILE
Digelar juga sebagai definisi virus
Program antivirus merekod maklumat seperti saiz
adalah patern spesifik kepada kod virus
fail dan tarikh fail dicipta dalam fail inokulasi
terpisah
Program antivirus kemudian menggunakan
maklumat ini jika ada virus dikesan dengan data fail
yang telah dinokulasi terpisah tadi
4) ANTI-SPYWARE
Adakah program aplikasi kadang-kadang disebut perisian pelacakan atau spybot yang digunakan untuk
menghapuskan spyware. Misalnya • Spybot Search and Destroy Ad-aware • • Spyware Blaster
5) FIREWALL
Firewall adalah sebuah peranti keras atau perisian yang berfungsi dalam persekitaran rangkaian untuk
mencegah beberapa komunikasi dilarang oleh polisi keselamatan. Firewall melaksanakan dasar
keselamatan. Mungkin kebenaran terhad dari dalam atau luar perimeter rangkaian atau dari pengguna
tertentu atau untuk kegiatan tertentu
6) ASPEK TINDAKAN KESELAMATAN MANUSIA
aspek Manusia merujuk pada pengguna dan juga penyusup sistem komputer.
-Organisasi perlu menyedari pekerjaan orang kerana beberapa ancaman datang dari dalam organisasi.
-Menyediakan latihan pekerja yang mencukupi dan pentingnya keselamatan dan kawalan
-Jangan men-download atau memasang software dari sumber yang boleh dipercayai.

Ancaman Komputer

a) Kod malicious / Kod Jahat
Dikenali juga sebagai program rogue(tak berguna) ia
mengancam komputer dengan menyebabkan kesan yang
tidak diingini dalam bahagian pengaturcaraan. Kesanya
disebabkan oleh agen dan keperihatinan untuk
merosakkan. Jenis kod-kod jahat adalah:
vi)
Virus
vii)
Trojan Horse
viii)
Logic Bomb
ix)
Trapdoor and backdoor
x)
Worm

b) HACKER Hacking merupakan sumber ancaman bagi keselamatan di
komputer. Hal ini ditakrifkan sebagai akses tidak sah ke sistem
komputer oleh hacker.
Hacker adalah orang yang belajar tentang sistem komputer secara
detail. Mereka menulis program disebut sebagai hacks. Hacker
boleh menggunakan modem atau kabel untuk hack komputer target.
Masuk Pecah sistem dan ubahsuai (Kemudahan penyelesaian ke
gambar prono, curi duit dari bank)Ada Juga Yang Baik iaitu, untuk
menguji sistem keselamatan Sesuatu sistem
c) ANCAMAN BENCANA ALAM

Komputer juga diancam oleh bencana alam atau
persekitaran. Baik itu di rumah, kedai, pejabat dan juga
automobiles.Contoh bencana alam dan persekitaran:
 Banjir, Kebakaran

d) THEFT
Dua jenis kecurian komputer:
3) Komputer digunakan untuk mencuri wang, barang,
maklumat dan sumber daya.
4) Mencuri komputer, terutama notebook dan PDA.
Tiga pendekatan untuk mencegah kecurian
4) mencegah akses oleh kunci menggunakan, smart-card
atau kata laluan
5) mencegah portabilitas dengan menyekat hardware dari
yang dipindahkan
6) mengesan dan menjaga semua jalan keluar dan mencatat
setiap peranti keras yang diangkut

More Related Content

PPTX
1.3 ancaman komputer
PDF
Keselamatan komputer
DOCX
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
PPTX
Melaksanakan dasar rangkaian komputer
PPTX
Slaid bab 1.3 Keselamatan Komputer
PDF
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
PPT
8. computer threats
1.3 ancaman komputer
Keselamatan komputer
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
Melaksanakan dasar rangkaian komputer
Slaid bab 1.3 Keselamatan Komputer
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
8. computer threats

What's hot (20)

PPTX
Materi 3 keamanan jaringan - firewall
DOCX
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
PPTX
Tmk 1-3
PPTX
(Last version) info [hacking] ict iwan-Hacker
ODP
Slide Keselamatan Wireless Utmm
PDF
Bidang pembelajaran 1.3 tingkatan 4
 
PPTX
Keamanan Jaringan Komputer
PPTX
Ancaman-Ancaman pada Keamanan Jaringan Komputer
DOCX
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
PDF
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
PDF
Chapter 8. protecting information systems
PDF
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
DOCX
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
PDF
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
PPTX
Presentasi keamanan jaringan
PPTX
Presentasi bab 12
PPT
Network security
PDF
jarkom lanjut sistem keamanan jaringan komputer
PDF
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
DOCX
Layanan keamanan ISP
Materi 3 keamanan jaringan - firewall
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Tmk 1-3
(Last version) info [hacking] ict iwan-Hacker
Slide Keselamatan Wireless Utmm
Bidang pembelajaran 1.3 tingkatan 4
 
Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Chapter 8. protecting information systems
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
Presentasi keamanan jaringan
Presentasi bab 12
Network security
jarkom lanjut sistem keamanan jaringan komputer
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Layanan keamanan ISP
Ad

Similar to Computer security (20)

PPTX
Presentasi modul 12 keamanan komputer
PPTX
tugaskelompok-3.TIKpresentasi.selasa.pptx
PDF
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
PDF
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
PPTX
Modul12
PDF
Safety and security computer
PPT
9. security measures
DOCX
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
PPTX
Pertemuan 2 keamanan komputer pengenalan.pptx
PDF
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
PDF
Materi Pekan 7 Netinf.pdf
PPTX
ETIKA KOMPUTER PART 1 -ETIKA KOMPUTER PART 1 -
PPTX
Keamanan komputer
PDF
Bidang pembelajaran-1-3-tingkatan-4
DOCX
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
PPTX
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
PDF
4 keamanan-malware
PDF
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
PDF
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
DOC
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Presentasi modul 12 keamanan komputer
tugaskelompok-3.TIKpresentasi.selasa.pptx
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
Modul12
Safety and security computer
9. security measures
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Pertemuan 2 keamanan komputer pengenalan.pptx
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Materi Pekan 7 Netinf.pdf
ETIKA KOMPUTER PART 1 -ETIKA KOMPUTER PART 1 -
Keamanan komputer
Bidang pembelajaran-1-3-tingkatan-4
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
4 keamanan-malware
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Ad

More from cikgushaharizan (20)

PPTX
Presentation1
PDF
La1 131209040938-phpapp02
DOC
DOC
Impact of-ict-on-society
DOC
Ict on-society
DOC
Ethics law
DOC
Computerized and-non
DOC
Computer generation
DOC
Computer ethics
DOC
La2 templates
DOC
La1 templates
DOC
La3 templates
DOC
New assessment-document
PDF
Bidang pembelajaran-6-3
PDF
Bidang pembelajaran-6-2 2
PDF
Bidang pembelajaran-6-2
PDF
Bidang pembelajaran-6-1
PDF
Bidang pembelajaran-5-3
PDF
Bidang pembelajaran-5-2
Presentation1
La1 131209040938-phpapp02
Impact of-ict-on-society
Ict on-society
Ethics law
Computerized and-non
Computer generation
Computer ethics
La2 templates
La1 templates
La3 templates
New assessment-document
Bidang pembelajaran-6-3
Bidang pembelajaran-6-2 2
Bidang pembelajaran-6-2
Bidang pembelajaran-6-1
Bidang pembelajaran-5-3
Bidang pembelajaran-5-2

Recently uploaded (20)

DOCX
Modul Ajar Deep Learning Prakarya Kerajinan Kelas 12 SMA Terbaru 2025
DOCX
Modul Ajar Deep Learning PAI & BP Kelas 11 SMA Terbaru 2025
PDF
Presentasi Aplikasi Persiapan ANBK 2025.pdf
PDF
System Requirement Enterprise Resource Planning Peternakan Ayam dan Daftar Ju...
DOCX
Modul Ajar Deep Learning PAI & BP Kelas 10 SMA Terbaru 2025
PPTX
oioioooooooooooooo Penanganan P3K.pptx
PPTX
MATERI NARKOBA RTS badan anti narkoba.pptx
PDF
PPT Yudisium Ceremony Agusus 2025 - new. pdf
PDF
Tren dan Isu Kebutuhan Soft Skill dan Hard Skill Tenaga Kesehatan di RS - dr....
PPT
SEJARAH kelas 12 SEMESTER SATU DAN DUA.ppt
PPTX
Pancasila: fondasi peradaban dan kebudayaan berkelanjutan
DOCX
Modul Ajar Deep Learning PJOK Kelas 10 SMA Terbaru 2025
DOCX
Modul Ajar Deep Learning Biologi Kelas 10 SMA Terbaru 2025
DOCX
Modul Ajar Deep Learning PKN Kelas 10 SMA Terbaru 2025
PPTX
1. Bahan Bacaan Pola Pikir Bertumbuh.pptx
PDF
System Requirement Enterprise Resource Planning Jasa Penulisan dan Pembuatan ...
PPTX
PROGRAM KOKURIKULER KELAS 9 TEMA 1_20250811_075823_0000.pptx
PDF
lembar kerja LMS tugas pembelajaran mendalam
PPSX
Teknik Trading Selang Seling Yang Dapat Digunakan Untuk Trading Manual Maupun...
PPTX
materi presentasi sustainable development
Modul Ajar Deep Learning Prakarya Kerajinan Kelas 12 SMA Terbaru 2025
Modul Ajar Deep Learning PAI & BP Kelas 11 SMA Terbaru 2025
Presentasi Aplikasi Persiapan ANBK 2025.pdf
System Requirement Enterprise Resource Planning Peternakan Ayam dan Daftar Ju...
Modul Ajar Deep Learning PAI & BP Kelas 10 SMA Terbaru 2025
oioioooooooooooooo Penanganan P3K.pptx
MATERI NARKOBA RTS badan anti narkoba.pptx
PPT Yudisium Ceremony Agusus 2025 - new. pdf
Tren dan Isu Kebutuhan Soft Skill dan Hard Skill Tenaga Kesehatan di RS - dr....
SEJARAH kelas 12 SEMESTER SATU DAN DUA.ppt
Pancasila: fondasi peradaban dan kebudayaan berkelanjutan
Modul Ajar Deep Learning PJOK Kelas 10 SMA Terbaru 2025
Modul Ajar Deep Learning Biologi Kelas 10 SMA Terbaru 2025
Modul Ajar Deep Learning PKN Kelas 10 SMA Terbaru 2025
1. Bahan Bacaan Pola Pikir Bertumbuh.pptx
System Requirement Enterprise Resource Planning Jasa Penulisan dan Pembuatan ...
PROGRAM KOKURIKULER KELAS 9 TEMA 1_20250811_075823_0000.pptx
lembar kerja LMS tugas pembelajaran mendalam
Teknik Trading Selang Seling Yang Dapat Digunakan Untuk Trading Manual Maupun...
materi presentasi sustainable development

Computer security

  • 1. SECURITY MEASURES 1) DATA BACKUP Data Backup is a program of file duplication. Backups of data applications are necessary so that they can be recovered in case of an emergency. 2) CRYPTOGRAPHY Cryptography is a process of hiding information by altering the actual information into different representation. Almost all cryptosystems depend on a key such as a password like the numbers or a phrase that can be used to encrypt or decrypt a message. For example, an APA can be written as 7&*. Computer Security Definition Computer security means protecting our computer systems and the information they contain against unwanted access, damage, destruction or modification. We need to protect our computer from any 3) ANTIVIRUS An antivirus program protects a computer against viruses by identifying and removing any computer viruses found in the computer memory, on storage media or incoming e-mail files. Ways to IDENTIFYING VIRUS: VIRUS SIGNATURE INOCULATING A PROGRAM FILE Also called a virus definition is a The antivirus program records information such as specific pattern of the virus code. the file size and file creation date in a separate inoculation file. The antivirus program then uses this information to detect if a virus tampers with the data describing the inoculated program file. 4) ANTI-SPYWARE Is an application program sometime called tracking software or a spybot is used to remove spyware. Eg • Spybot Search and Destroy • Ad-aware • Spyware Blaster 5) FIREWALL Firewall is a piece of hardware or software which functions in a networked environment to prevent some communications forbidden by the security policy. Firewall implement a security policy. It might permit limited access from in or outside the network perimeters or from certain user or for certain activities. 6) HUMAN ASPECTS OF SECURITY MEASURES Human aspects refer to the user and also the intruder of a computer system. -Organisation need to be aware of people work because some threat come from within organization. -Provide employee adequate training and importance of security and control -Do not download or install software from unreliable sources. COMPUTER THREATS a) MALICIOUS CODE Malicious code is also known as a rogue program. It is a threat to computing assets by causing undesired effects in the programmer’s part. The effect is caused by an agent, with the intention to cause damage. Types of malicious code are: i) Virus ii) Trojan Horse iii) Logic Bomb iv) Trapdoor and backdoor v) Worm b) HACKER Hacking is a source of threat to security in computer. It is defined as unauthorised access to the computer system by a hacker. Hackers are persons who learn about the computer system in detail. They write program referred to as hacks. Hackers may use a modem or cable to hack the targeted computers. Pecah masuk system dan ubahsuai ( tukar ke gambar prono, curi duit dari bank ) Ada juga yang baik iaitu,untuk menguji kekuatan system security sesuatu system, ia akan cuba hack system itu c) NATURAL AND ENVIRONMENTAL THREATS Computers are also threatened by natural or environmental disaster. Be it at home, stores, offices and also automobiles.Examples of natural and environmental disasters:  Flood , Fire d) THEFT Two types of computer theft: 1) Computer is used to steal money, goods, information and resources. 2) Stealing of computer, especially notebook and PDAs. Three approaches to prevent theft 1) prevent access by using locks, smart-card or password 2) prevent portability by restricting the hardware from being moved 3) detect and guard all exits and record any hardware transported
  • 2. Ukuran Keselamatan 1) DATA BACKUP Adalah program menduplikasi fail. Perlu jika ada keskes kecemasan. 2) CRYPTOGRAPHY / Kriptografi Proses menyembunyikan maklumat dengan mengubah maklumat tertentu kepada bentuk yang lain. Biasa bergantung kepada kata kunci seperti nombor atau frasa tertentu yang digunakan untuk enkrip atau dekrip mesej.Contoh: APA boleh ditulis sebagai 7&*. Keselamatan Komputer Maksud Keselamatan komputer bermaksud melindungi sistem komputer dan maklumat daripada pencerobohan capaian, kerosakan, kemusnahan dan modifikasi seperti hackers, crackers 3) ANTIVIRUS Sebuah program antivirus melindungi komputer terhadap virus dengan mengenalpasti dan menghapuskan virus komputer yang ditemui di dalam memori komputer, pada media simpanan atau e-mel fail masuk. Cara untuk IDENTIFIKASI VIRUS: VIRUS SIGNATURE INOCULATING A PROGRAM FILE Digelar juga sebagai definisi virus Program antivirus merekod maklumat seperti saiz adalah patern spesifik kepada kod virus fail dan tarikh fail dicipta dalam fail inokulasi terpisah Program antivirus kemudian menggunakan maklumat ini jika ada virus dikesan dengan data fail yang telah dinokulasi terpisah tadi 4) ANTI-SPYWARE Adakah program aplikasi kadang-kadang disebut perisian pelacakan atau spybot yang digunakan untuk menghapuskan spyware. Misalnya • Spybot Search and Destroy Ad-aware • • Spyware Blaster 5) FIREWALL Firewall adalah sebuah peranti keras atau perisian yang berfungsi dalam persekitaran rangkaian untuk mencegah beberapa komunikasi dilarang oleh polisi keselamatan. Firewall melaksanakan dasar keselamatan. Mungkin kebenaran terhad dari dalam atau luar perimeter rangkaian atau dari pengguna tertentu atau untuk kegiatan tertentu 6) ASPEK TINDAKAN KESELAMATAN MANUSIA aspek Manusia merujuk pada pengguna dan juga penyusup sistem komputer. -Organisasi perlu menyedari pekerjaan orang kerana beberapa ancaman datang dari dalam organisasi. -Menyediakan latihan pekerja yang mencukupi dan pentingnya keselamatan dan kawalan -Jangan men-download atau memasang software dari sumber yang boleh dipercayai. Ancaman Komputer a) Kod malicious / Kod Jahat Dikenali juga sebagai program rogue(tak berguna) ia mengancam komputer dengan menyebabkan kesan yang tidak diingini dalam bahagian pengaturcaraan. Kesanya disebabkan oleh agen dan keperihatinan untuk merosakkan. Jenis kod-kod jahat adalah: vi) Virus vii) Trojan Horse viii) Logic Bomb ix) Trapdoor and backdoor x) Worm b) HACKER Hacking merupakan sumber ancaman bagi keselamatan di komputer. Hal ini ditakrifkan sebagai akses tidak sah ke sistem komputer oleh hacker. Hacker adalah orang yang belajar tentang sistem komputer secara detail. Mereka menulis program disebut sebagai hacks. Hacker boleh menggunakan modem atau kabel untuk hack komputer target. Masuk Pecah sistem dan ubahsuai (Kemudahan penyelesaian ke gambar prono, curi duit dari bank)Ada Juga Yang Baik iaitu, untuk menguji sistem keselamatan Sesuatu sistem c) ANCAMAN BENCANA ALAM  Komputer juga diancam oleh bencana alam atau persekitaran. Baik itu di rumah, kedai, pejabat dan juga automobiles.Contoh bencana alam dan persekitaran:  Banjir, Kebakaran d) THEFT Dua jenis kecurian komputer: 3) Komputer digunakan untuk mencuri wang, barang, maklumat dan sumber daya. 4) Mencuri komputer, terutama notebook dan PDA. Tiga pendekatan untuk mencegah kecurian 4) mencegah akses oleh kunci menggunakan, smart-card atau kata laluan 5) mencegah portabilitas dengan menyekat hardware dari yang dipindahkan 6) mengesan dan menjaga semua jalan keluar dan mencatat setiap peranti keras yang diangkut