Successfully reported this slideshow.
1.0 TEKNOLOGI MAKLUMAT   DAN KOMUNIKASI DAN      MASYARAKAT
1.3 KESELAMATAN KOMPUTER
1.3 Keselamatan Komputer 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer            Definisi      Keselamatan K...
1.3 Keselamatan Komputer 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer                  Keselamatan Komputer ...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamat...
1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ...
1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptog...
1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptog...
1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptog...
1.3 Keselamatan Komputer    1.3.3 Langkah-Langkah Keselamatan    1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, K...
1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptog...
1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptog...
Upcoming SlideShare
Loading in …5
×

Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01

476 views

Published on

  • Be the first to comment

  • Be the first to like this

Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01

  1. 1. 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT
  2. 2. 1.3 KESELAMATAN KOMPUTER
  3. 3. 1.3 Keselamatan Komputer 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer Definisi Keselamatan Komputer Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
  4. 4. 1.3 Keselamatan Komputer 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer Keselamatan Komputer Perkara penting dalam keselamatan komputer Ancaman Komputer Langkah-Langkah Keselamatan
  5. 5. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer
  6. 6. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer istilah untuk menggambarkan apa-apa kod dalam mana- mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, CONTOH pelanggaran peraturan keselamatan atau kerosakan kepada sistem.
  7. 7. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer i. Virus Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang disimpan di dalam komputer. Biasa memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya menyebabkan kerosakan besar kepada pc. Tersebar hanya dengan bantuan manusia.
  8. 8. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer ii. Trojan Horse Program komputer yang melaksanakan tugas yang berguna tetapi secara sembunyi membawa bersamanya virus atau worm. Contohnya memuat turun perisian atau permainan secara percuma daripada internet. Pada peringkat awal kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau worm Ke dalam PC.
  9. 9. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer iii. Bom Logik Merupakan virus atau worm yang direka untuk bertindak dalam jangka masa atau keadaan tertentu. Apabila bom logik telah memasuki pc , ia akan menunggu masa yang telah ditetapkan oleh perekanya untuk mula menjangkiti dan mula merosakkan pc.
  10. 10. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer iv. Trapdoor & Backdoor Program komputer yang akan membuka back door dan akan membenarkan individu luar mempunyai akses secara Tidak sah ke atas individu yang lain menerusi internet. Fungsi Back door ini merangkumi menghantar dan menerima fail, Memadam fail dan data serta melaksanakan program.
  11. 11. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer v. Worm (cecacing) Program komputer yang menyalin dirinya sendiri dan tersebar hanya menerusi rangkaian. Ia merupakankan satu program yang bertindak secara sendiri (stand alone)
  12. 12. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer MENGGODAM boleh diistilahkan sebagai akses tanpa kebenaran kepada sistem komputer oleh orang yang dikenali sebagai penggodam (hacker) PENGGODAM adalah individu yang mempunyai akses ke atas komputer atau rangkaian secara tidak sah. Penggodam adalah seseorang yang mempunyai kemahiran tinggi dalam komputer dan rangkaian.
  13. 13. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer Bencana Alam yang berlaku secara semulajadi turut sebenarnya memberi ancaman kepada keselamatan komputer. Antara bencana alam yang memberi kesan besar ka atas komputer termasuklah banjir , gempa bumi, letusan gunung berapi, ribut taufan dan kebakaran.
  14. 14. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer - Halang akses menggunakan kunci atau kata laluan - Kesan dan rekod penggunaan pc dan perkakasan - Elakkan pc dialih atau diubah tempat
  15. 15. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti
  16. 16. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan
  17. 17. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan Proses menyembunyikan maklumat dengan mengubah maklumat dalam bentuk yang lain tetapi difahami oleh empunyanya. (istilah dalam kriptografi) -Enkrip (encryption) -Dekrip (decryption) -Tulisan Biasa (plaintext) -Tulisan Rahsia (ciphertext) Enkrip Makan minum Ypw13 9grhk Dekrip
  18. 18. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan
  19. 19. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan Spyware adalah sejenis perisian malware atau atau program komputer yang dipasang pada komputer yang mengumpul maklumat aktiviti pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk dikesan. Spyware sering rahsia dipasang pada komputer peribadi pengguna tanpa pengetahuan mereka.Klik untuk lebih lanjut…
  20. 20. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1. Tembok api(firewall) bertindak sebagai penghalang antara komputer dalam rangkaian. Tembok api(firewall), penceroboh dalam rangkaian mungkin akan dapat memusnahkan, mengganggu atau mendapat akses kepada fail pada komputer anda.2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atauperisian. Tembok api(firewall) berfungsi dengan satu set penapis yangsentiasa memantau trafik pada rangkaian. Apabila satu paket maklumatdikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnyadalam usaha untuk mengelakkan kerosakan.
  21. 21. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1. Merujuk kepada pengguna komputer itu sendiri. Ia juga merujuk kepada pengganggu-pengganggu dalam sistem komputer. 2. Keberkesanan langkah-langkah keselamatan yang diambil dalam menangani masalah penggunaan komputer turut melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya. Sikap manusia itu sendiri merupakan punca kepada segala-galanya.

×