44
INTRODUCTION TO ICT PRIVACY IN COMPUTER USAGE

5. privacy in computer usage & biometric devices

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: 5. privacy in computer usage & biometric devices

INTRODUCTION TO ICT

PRIVACY IN COMPUTER USAGE

Page 2: 5. privacy in computer usage & biometric devices

PENGENALAN KEPADA ICT

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

Page 3: 5. privacy in computer usage & biometric devices

PRIVACY IN COMPUTER USAGE

WHAT IS PRIVACY?Privacy in IT refers to data and information

privacy.Data refers to a collection of raw unprocessed

facts, figures and symbols. Then, computer is used to process data into information. In general, data include texts, numbers, sounds, images and video.

Information privacy is described as the rights of individuals and companies to deny or restrict the collection and use of information about them.

Page 4: 5. privacy in computer usage & biometric devices

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

APA ITU KERAHSIAAN? Kerahsiaan di dalam ICT merujuk kepada kerahsiaan

data dan maklumat. Data merujuk kepada satu koleksi fakta-fakta asal

yang belum diproses, rajah dan simbol. Kemudian, computer digunakan untuk memproses data kepada maklumat. Secara umum, data terdiri daripada teks, nombor, bunyi, imej dan video.

Kerahsiaan maklumat digambarkan sebagai hak-hak individu dan syarikat untuk menafikan atau menghadkan pengumpulan dan penggunaan maklumat mengenai mereka.

Page 5: 5. privacy in computer usage & biometric devices

PRIVACY IN COMPUTER USAGE

WAYS COMPUTER TECHNOLOGY THREATEN OUR PRIVACY

Every time you click on an advertisement or register a software product online, your information is entered into a database.

Computer technology can also threaten privacy through spam. Do you know what spam is? Spam is unsolicited e-mail messages, advertisements or newsgroup postings sent to many recipients at once.

Page 6: 5. privacy in computer usage & biometric devices

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

CARA-CARA TEKNOLOGI KOMPUTER MENGANCAM KERAHSIAAN KITA

Setiap kali kamu mengklik pada iklan atau mendaftar produk perisian di atas talian, maklumat kamu akan dimasukkan ke dalam pangkalan data.

Teknologi komputer juga boleh mengancam kerahsiaan menerusi spam. Adakah kamu tahu apa itu spam? Spam adalah pesanan e-mail yang tidak diminta, iklan atau penghantaran berita berkumpulan kepada banyak penerima pada satu-satu masa.

Page 7: 5. privacy in computer usage & biometric devices

PRIVACY IN COMPUTER USAGE

WAYS COMPUTER TECHNOLOGY THREATEN OUR PRIVACY

How does computer technology threaten the privacy of our data? It is done through:

– Cookies– Electronic profile– Spyware

Computer technology threatens our privacy through electronic profiling. For example, when we fill out a form such as a magazine subscription, purchasing products or contest entry form on the Internet, this data is kept in the database. It will include age, address, marital status and other personal details.

Page 8: 5. privacy in computer usage & biometric devices

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

CARA-CARA TEKNOLOGI KOMPUTER MENGANCAM KERAHSIAAN KITA

Bagaimana teknologi komputer mengancam kerahsiaan data kita? Ia dilakukan menerusi:

– Cookies– Electronic profile– Spyware

Teknologi komputer mengancam kerahsiaan kita menerusi profil elektronik. Sebagai contoh, apabila kita mengisi borang seperti langganan majalah, membeli produk atau memasuki peraduan dari internet, data ini akan disimpan di dalam pangkalan data. Ia akan terdiri daripada umur, alamat, status perkahwinan, dan butiran peribadi yang lain.

Page 9: 5. privacy in computer usage & biometric devices

PRIVACY IN COMPUTER USAGE

Cookies are used to identify users by web casting, e-commerce

and other web applications contain user information and are saved in the computer

hard disk are used by some websites to store passwords and track

how regularly we visit a website, that’s how we become potential targets for web advertisers

enable web sites to collect information about your online activities and store them for future use, then the collected details will be sold to any company that requests for it.

Page 10: 5. privacy in computer usage & biometric devices

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

Cookies Digunakan bagi mengenalpasti pengguna dengan laman web,

e-dagang dan aplikasi web yang lain. Mengandungi maklumat pengguna dan disimpan di dalam

cakera keras komputer. Digunakan oleh beberapa laman web bagi menyimpan kata

laluan dan menjejaki berapa kerap kita melawat sesebuah laman web, ini menyebabkan kita menjadi sasaran potensi bagi pengiklan web.

Membolehkan laman web mengumpulkan maklumat berkenaan aktiviti atas talian anda dan menyimpan ia bagi kegunaan masa hadapan, kemudian butiran yang dikumpul akan dijual kepada mana-mana syarikat yang memintanya.

Page 11: 5. privacy in computer usage & biometric devices

PRIVACY IN COMPUTER USAGE

Electronic profileelectronic profile is the combining of data in a

database that can be sold to the Internet by the company to the interested parties.

this database is in a form such as magazine subscription or product warranty cards that had been filled by online subscribers.

the information in electronic profile includes personal details such as your age, address and marital status

Page 12: 5. privacy in computer usage & biometric devices

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

Profil ElektronikProfil elektronik adalah gabungan data di dalam

sesebuah pangkalan data yang boleh dijual oleh syarikat-syarikat kepada mereka yang berminat.

Pangkalan data ini di dalam bentuk seperti langganan majalah atau kad waranti produk yang diisi oleh pelanggan atas talian.

Maklumat di dalam profil elektronik termasuklah butiran peribadi seperti umur, alamat,dan status perkahwinan.

Page 13: 5. privacy in computer usage & biometric devices

PRIVACY IN COMPUTER USAGE

Spywarerefers to a program that collects user

information without the user’s knowledge.can enter computers, sneaking in like virus.is a result of installing new programs.communicates information it collects to some

outside source while we are online.

Page 14: 5. privacy in computer usage & biometric devices

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

Spyware Merujuk kepada program yang mengumpulkan

maklumat pengguna tanpa pengetahuan pengguna. Boleh memasuki komputer, menyelinap seperti virus. Adalah keputusan dari pemasangan program-program

baru. Maklumat dikumpulkan kepada beberapa sumber luar

semasa kita berada ditalian.

Page 15: 5. privacy in computer usage & biometric devices

PRIVACY IN COMPUTER USAGE

WHY DO WE NEED PRIVACY? We need privacy for anonymity. For example, the

Internet creates an elaborate trail of data detailing a person surfing on the Web because all information is stored inside cookies. We do not want our trail to be detected.

We also need privacy for confidentiality. For example, online information generated in the course of a business transaction is routinely used for a variety of other purposes without the individual’s knowledge or consent.

We do not want our private lives and habits exposed to third parties.

Page 16: 5. privacy in computer usage & biometric devices

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

MENGAPA KITA MEMERLUKAN KERAHSIAAN? Kita memerlukan kerahsiaan bagi mengelak dikenali.

Sebagai contoh, internet mencipta satu jejak terperinci bagi butiran data seseorang yang melayari internet pada laman web kerana semua maklumat disimpan di dalam cookies. Kita tidak mahu jejak kita dikesan.

Kita juga memerlukan kerahsiaan bagi sesuatu yang sulit. Sebagai contoh, maklumat atas talian menyebabkan aliran bagi transaksi perniagaan secara kerap digunakan bagi pelbagai tujuan tanpa pengetahuan atau persetujuan individu.

Kita tidak mahu kehidupan peribadi kita dan perlakuan kita didedahkan kepada pihak ketiga.

Page 17: 5. privacy in computer usage & biometric devices

PRIVACY IN COMPUTER USAGE

CAN PRIVACY BE PROTECTED?Privacy can be protected by:(a) Privacy lawThe privacy laws in Malaysia emphasises on the following:

– Security Services to review the security policy– Security Management to protect the resources– Security Mechanism to implement the required security

services– Security Objects, the important entities within the system

environment

(b) Utilities softwareExample: anti-spam program, firewall, anti-spyware and antivirus.

Page 18: 5. privacy in computer usage & biometric devices

KERAHSIAAN DI DALAM PENGGUNAAN KOMPUTER

BOLEHKAN KERAHSIAAN DILINDUNGI?Kerahsiaan boleh dilindungi dengan:(a) Undang-undang KerahsiaanUndang-undang Kerahsiaan di Malaysia menekankan yang berikut:

– Perkhidmatan Keselamatan bagi mengkaji semula polisi keselamatan

– Pengurusan Keselamatan bagi melindungi sumber-sumber

– Meknisma Keselamatan bagi melaksanakan Perkhidmatan Keselamatan yang diperlukan

– Objek-objek keselamatan, entiti penting di dalam persekitaran sistem.

(b) Perisian UtilitiContoh; program anti-spam, firewall, anti-spyware dan antivirus.

Page 19: 5. privacy in computer usage & biometric devices

INTRODUCTION TO ICT

AUTHENTICATIONS

Page 20: 5. privacy in computer usage & biometric devices

PENGENALAN KEPADA ICT

PENGESAHAN

Page 21: 5. privacy in computer usage & biometric devices

AUTHENTICATIONS

Authentication is a process where users verify that they are who they say they are. The user who attempts to perform functions in a system is in fact the user who is authorised to do so.

For Example : When you use an ATM card, the machine will verify the validation of the card then the machine will request for a pin number. This is where the authentication process takes place.

Page 22: 5. privacy in computer usage & biometric devices

PENGESAHAN

Pengesahan adalah proses di mana penguna mengesahkan mereka yang mereka adalah pengguna yang sebenar. Pengguna yang cuba untuk melaksanakan fungsi-fungsi di dalam sistem adalah pengguna yang mendapat kebenaran untuk melakukannya.

Sebagai contoh : apabila kamu menggunakan kad ATM, mesin tersebut akan mengesahkan kesahan kad tersebut kemudian mesin tersebut akan meminta nombor pin. Ini adalah di mana proses pengesahan akan mengambil tempat.

Page 23: 5. privacy in computer usage & biometric devices

AUTHENTICATIONS

Page 24: 5. privacy in computer usage & biometric devices

PENGESAHANPengenalpastianMempersembahkan apa yang dimiliki oleh pengguna (smart card)

PengenalpastianMempersembahkan siapakah pengguna (cth, biometrik)

Akses disahkan

Akses Dinafikan

Tidak Sah (F)

Sah (T)

Betul

Salah

PenentusahanMengesahkan kesahan

bagi ID

PengesahanMengesahkan siapakah

pengguna

Page 25: 5. privacy in computer usage & biometric devices

AUTHENTICATIONS

METHODS OF AUTHENTICATION There are two commonly used authentication methods, which

are biometric device and callback system. Biometric device is a device that translates personal

characteristics into a digital code that is compared with a digital code stored in the database.

Callback system refers to the checking system that authenticates the user.

Page 26: 5. privacy in computer usage & biometric devices

PENGESAHAN

KAEDAH-KAEDAH PENGESAHAN Terdapat dua kaedah yang selalunya digunakan, iaitu

peralatan biometrik dan sistem callback. Peralatan biometrik adalah peralatan yang mentafsir ciri-ciri

peribadi ke dalam kod digital yang dibandingkan dengan kod digital yang disimpan di dalam pangkalan data.

Sistem callback merujuk kepada sistem pemeriksaan yang mengesahkan pengguna.

Page 27: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

Page 28: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

PengecamanCap Jari

PengecamanMuka

GeometriTangan

PengimbasIris

PengimbasRetina

PengecamanSuara

Sistem PengesahanTandatangan

Page 29: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

Fingerprint RecognitionIn order to prevent fake fingers from being

used, many biometrics fingerprint systems also measure blood flow, or check for correctly arrayed ridges at the edges of the fingers.

Page 30: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

Pengecaman Cap JariDalam mengelakkan jari yang palsu

digunakan, banyak sistem biometrik cap jari juga mengukur aliran darah, atau memeriksa barisan rabung pada bahagian jari.

Page 31: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

Facial Recognition Facial recognition analyses the characteristics of an

individual's face images captured through a digital video camera. Facial recognition is widely used, touted as a fantastic system for recognising potential threats (whether terrorists, scam artists, or known criminals).

Page 32: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

Pengecaman Muka Pengecaman muka menganalisa ciri-ciri imej muka

seseorang individu yang ditangkap menerusi kamera video digital. Pengecaman muka digunakan secara meluas, sebagai sistem yang fantastik bagi mengenalpasti potensi ancaman (samada pengganas, komplot, atau dikenali sebagai penjenayah).

Page 33: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

Hand Geometry Scanning Hand scanning involves the measurement and analysis of the

shape of one's hand. Unlike fingerprints, the human hand isn't unique. Individual

hand features are not descriptive enough for identification. It is possible to devise a method by combining various

individual features and measurements of fingers and hands for verification purposes.

Page 34: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

Pengimbas Geometri Tangan Pengimbas tangan melibatkan pengukuran dan analisis bagi

bentuk bagi tangan seseorang. Tidak seperti cap jari, tangan manusia tidak unik. Ciri-ciri

tangan individu bukanlah gambaran yang baik bagi pengenalpastian.

Ia adalah tidak mustahil bagi memikirkan kaedah dengan mengabungkan ciri-ciri individu yang pelbagai dan pengukuran bagi jari dan tangan bagi tujuan pengesahan.

Page 35: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

Iris Scanning Iris scanning analyses the features that exist in the coloured

tissues surrounding the pupil which has more than 200 points that can be used for comparison, including rings, furrows and freckles.

The scans use a regular video camera and can be done from further away than a retinal scan.It will work perfectly fine through glasses and in fact has the ability to create an accurate enough measurement that it can be used for identification purposes.

The accuracy of this method is excellent while the cost involved is high.

Page 36: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

Pengimbas Iris Pengimbas iris menganalisa ciri-ciri yang wujud di dalam tisu-

tisu yang bewarna yang mengelilingi anak mata yang mempunyai lebih daripada 200 titik yang boleh digunakan untuk perbandingan, termasuklah gelung, alur dan jagat.

Pengimbas menggunakan kamera video yang biasa dan boleh dilakukan dengan selanjutnya berbanding pengimbas retina. Ia akan berfungsi dengan sempurna menerusi kanta dan mempunyai kebolehan untuk membina ketepatan pengukuran yang boleh digunakan bagi tujuan pengecaman.

Ketepatan bagi kaedah ini adalah cukup memberansangkan sementara kos yang terlibat adalah cukup tinggi.

Page 37: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

Retinal Scanning Retinal biometrics involves the scanning of retina and

analysing the layer of blood vessels at the back of the eye.

Retinal scanning involves using a low-intensity light source and an optical coupler and can read the patterns at a great level of accuracy.

Retina scanning requires the user to remove glasses, place their eye close to the device, and focus on a certain point. Whether the accuracy can outweigh the public discomfort is yet to be seen.

The accuracy in retinal scanning is very good and the cost involved is fair.

Page 38: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

Pengimbas Retina Pengimbas retina merangkumi pengimbasan retina dan analisa

lapisan bagi saluran darah di bahagian belakang mata. Pengimbasan retina melibatkan kegunaan sumber cahaya yang

tidak terlalu terang dan sepasang mata dan boleh membaca patennya pada tahap ketepatan yang cukup tinggi.

Pengimbas retina memerlukan pengguna membuka kaca mata, menempatkan mata mereka dekat dengan peralatan, dan fokus pada titik tertentu. Samada ketepatannya lebih penting daripada ketidakselesaan pengguna ia masih lagi dipertimbangkan.

Ketepatan di dalam pengimbas retina adalah sangat baik dan kos yang terlibat adalah sederhana.

Page 39: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

Voice Recognition Voice recognition system compares a person’s live speech

with their stored voice pattern. Voice recognition biometrics requires user to speak into a

microphone. What he speaks can be his password or an access phrase.

Verification time is approximately 5 seconds. To prevent recorded voice use, most voice recognition devices require the high and low frequencies of the sound to match, which is difficult for many recording instruments to recreate well. Also, some devices generate random number of sequences for verification.

The accuracy in voice recognition is fair and the cost involved is very reasonable.

Page 40: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

Pengecaman Suara Sistem pengecaman suara yang membandingkan percakapan

seseorang secara langsung dengan paten suara yang disimpan mereka.

Biometrik pengecaman suara memerlukan pengguna untuk bercakap menerusi mikrofon. Apa yang dicakapnya akan menjadi kata laluan atau sebuah ungkapan akses.

Masa pengesahan adalah sekurang-kurangnya 5 saat. Bagi mencegah suara yang direkod digunakan, kebanyakkan peralatan pengecaman suara memerlukan frekuensi bunyi tinggi dan rendah untuk disesuaikan, di mana sukar bagi banyak peralatan rakaman untuk menghasikannya dengan baik. Juga, beberapa peralatan yang menghasilkan nombor rambang bagi turutan untuk pengesahan.

Ketepatan di dalam pengecaman suara adalah sederhana dan kos yang terlibat adalah sangat munasabah.

Page 41: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

Signature Verification System Signature verification system uses special pen and tablet.

After pre-processing the signature, several features are extracted.

The authenticity of a writer is determined by comparing an input signature to a stored reference set (template) consisting of three signatures.

The similarity between an input signature and the reference set is computed using string matching and the similarity value is compared to a threshold.

The accuracy in signature verification system is fair and the cost involved is excellent.

Page 42: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

Sistem Pengesahan Tandatangan Sistem pengesahan tandatangan menggunakan pen dan tablet

yang khas. Selepas proses pemprosessan tandatangan beberapa ciri-ciri akan diekstrakkan.

Pengesahan bagi seseorang penulis ditentukan dengan membandingkan satu input tandatangan dengan set tandangan rujukan yang disimpan yang mengandungi tiga tandatangan.

Kesamaan di antara satu input tandatangan dan set rujukan adalah dikira menggunakan pemadanan alur dan nilai kesamaannya adalah dibandingkan dengan nilai ambangnya.

Ketepatan di dalam sistem pengesahan tandatangan adalah sederhana dan kos yang terlibat adalah sangat baik.

Page 43: 5. privacy in computer usage & biometric devices

BIOMETRIC DEVICES

CALLBACK SYSTEM The callback system is commonly used in the bank

operation and business transaction. For example, when you book for the taxi service, the

operator will ask you to hang up and she will call you back to confirm for the service required.

WHY IS AUTHENTICATION IMPORTANT? Authentication is important in order to safeguard

against the unauthorised access and use.

Page 44: 5. privacy in computer usage & biometric devices

PERALATAN BIOMETRIK

SISTEM CALLBACK Sistem callback selalunya digunakan di dalam operasi bank

dan transaksi perniagaan. Sebagai contoh, apabila kamu menempah bagi perkhidmatan

teksi, operator akan memberitahu anda untuk meletak telefon dan dia akan menelefon semula kamu bagi memastikan perkhidmatan yang dikehendaki.

MENGAPAKAH PENGESAHAN ITU PENTING? Pengesahan penting dalam melindungi daripada akses dan

penggunaan tanpa kebenaran.