Your SlideShare is downloading. ×
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01

216

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
216
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT
  • 2. 1.3 KESELAMATAN KOMPUTER
  • 3. 1.3 Keselamatan Komputer 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer Definisi Keselamatan Komputer Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
  • 4. 1.3 Keselamatan Komputer 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer Keselamatan Komputer Perkara penting dalam keselamatan komputer Ancaman Komputer Langkah-Langkah Keselamatan
  • 5. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer
  • 6. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer istilah untuk menggambarkan apa-apa kod dalam mana- mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, CONTOH pelanggaran peraturan keselamatan atau kerosakan kepada sistem.
  • 7. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer i. Virus Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang disimpan di dalam komputer. Biasa memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya menyebabkan kerosakan besar kepada pc. Tersebar hanya dengan bantuan manusia.
  • 8. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer ii. Trojan Horse Program komputer yang melaksanakan tugas yang berguna tetapi secara sembunyi membawa bersamanya virus atau worm. Contohnya memuat turun perisian atau permainan secara percuma daripada internet. Pada peringkat awal kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau worm Ke dalam PC.
  • 9. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer iii. Bom Logik Merupakan virus atau worm yang direka untuk bertindak dalam jangka masa atau keadaan tertentu. Apabila bom logik telah memasuki pc , ia akan menunggu masa yang telah ditetapkan oleh perekanya untuk mula menjangkiti dan mula merosakkan pc.
  • 10. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer iv. Trapdoor & Backdoor Program komputer yang akan membuka back door dan akan membenarkan individu luar mempunyai akses secara Tidak sah ke atas individu yang lain menerusi internet. Fungsi Back door ini merangkumi menghantar dan menerima fail, Memadam fail dan data serta melaksanakan program.
  • 11. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer v. Worm (cecacing) Program komputer yang menyalin dirinya sendiri dan tersebar hanya menerusi rangkaian. Ia merupakankan satu program yang bertindak secara sendiri (stand alone)
  • 12. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer MENGGODAM boleh diistilahkan sebagai akses tanpa kebenaran kepada sistem komputer oleh orang yang dikenali sebagai penggodam (hacker) PENGGODAM adalah individu yang mempunyai akses ke atas komputer atau rangkaian secara tidak sah. Penggodam adalah seseorang yang mempunyai kemahiran tinggi dalam komputer dan rangkaian.
  • 13. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer Bencana Alam yang berlaku secara semulajadi turut sebenarnya memberi ancaman kepada keselamatan komputer. Antara bencana alam yang memberi kesan besar ka atas komputer termasuklah banjir , gempa bumi, letusan gunung berapi, ribut taufan dan kebakaran.
  • 14. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer - Halang akses menggunakan kunci atau kata laluan - Kesan dan rekod penggunaan pc dan perkakasan - Elakkan pc dialih atau diubah tempat
  • 15. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti
  • 16. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan
  • 17. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan Proses menyembunyikan maklumat dengan mengubah maklumat dalam bentuk yang lain tetapi difahami oleh empunyanya. (istilah dalam kriptografi) -Enkrip (encryption) -Dekrip (decryption) -Tulisan Biasa (plaintext) -Tulisan Rahsia (ciphertext) Enkrip Makan minum Ypw13 9grhk Dekrip
  • 18. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan
  • 19. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan Spyware adalah sejenis perisian malware atau atau program komputer yang dipasang pada komputer yang mengumpul maklumat aktiviti pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk dikesan. Spyware sering rahsia dipasang pada komputer peribadi pengguna tanpa pengetahuan mereka.Klik untuk lebih lanjut…
  • 20. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1. Tembok api(firewall) bertindak sebagai penghalang antara komputer dalam rangkaian. Tembok api(firewall), penceroboh dalam rangkaian mungkin akan dapat memusnahkan, mengganggu atau mendapat akses kepada fail pada komputer anda.2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atauperisian. Tembok api(firewall) berfungsi dengan satu set penapis yangsentiasa memantau trafik pada rangkaian. Apabila satu paket maklumatdikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnyadalam usaha untuk mengelakkan kerosakan.
  • 21. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1. Merujuk kepada pengguna komputer itu sendiri. Ia juga merujuk kepada pengganggu-pengganggu dalam sistem komputer. 2. Keberkesanan langkah-langkah keselamatan yang diambil dalam menangani masalah penggunaan komputer turut melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya. Sikap manusia itu sendiri merupakan punca kepada segala-galanya.

×