SlideShare a Scribd company logo
1 of 21
KESELAMATAN
KOMPUTER
DISEDIAKAN OLEH : MUHAMMAD BIN ZOLKIPELI
990516036203
DEFINISI
ANCAMAN
KESELAMATAN
LANGKAH
KESELAMATAN
VIDEO
MENU UTAMA
DEFINISI KESELAMATAN KOMPUTER
KESELAMATAN KOMPUTER BERMAKSUD
MELINDUNGI SISTEM KOMPUTER DAN MAKLUMAT DI
DALAMNYA DARIPADA AKSES YANG TIDAK
DIBENARKAN, KEROSAKAN DAN PENGUBAHAN.
ANCAMAN KESELAMATAN
KECURIANBENCANA ALAM
KOD HASAD PENGGODAMAN
KOD HASAD
DIKENALI SEBAGAI PROGRAM PEMECAH(ROUGE
PROGRAM). IA MENGGANGU ASET KOMPUTER
DENGAN MENYEBABKAN KEROSAKKAN, AGEN KOD
INI AKAN MENGUBAH KOD YANG TERDAPAT DALAM
PROGRAM DAN MEROSAKKAN KOMPUTER DENGAN
KESANNYA SEPERTI GANGGUAN KEPADA
PERJALANAN PROGRAM. CONTOHNYA TROJAN
HORSE, LOGIC DOOR, TRAPDOOR DAN BACKDOOR
SERTA WORM
VIRUS WORM
TROJAN
HORSE
TIME
BOMB
PENGGODAMAN
SUMBER GANGGUAN KEPADA KESELAMATAN
DALAM KOMPUTER. IA BOLEH DIISTILAHKAN
SEBAGAI AKSES TANPA KEBENARAN KEPADA
SISTEM KOMPUTER OLEH ORANG YANG DIKENALI
SEBAGAI PENGGODAM (HACKER).
BENCANA ALAM
ADALAH SATU CARA YANG MEROSAKKAN
KOMPUTER. BERLAKU DIMANA-MANA SAHAJA
SEPERTI RUMAH, SEKOLAH, PEJABAT DAN
SEBAGAINYA. ANTARA BENCANA ALAM YANG
BERLAKU IALAH :-
BANJIR
KEBAKARAN
GEMPA BUMI
KECURIAN
TERDAPAT DUA JENIS ANCAMAN KECURIAN
KOMPUTER IAITU KOMPUTER DIGUNAKAN SEBAGAI
MEDIUM PERANTARA UNTUK MENCURI WANG,
BARANGAN DAN MAKLUMAT. SELAIN ITU, BERLAKU
JUGA KECURAIN KE ATAS KOMPUTER ITU SENDIRI
SEPERTI KOMPUTER RIBA DAN JUGA TABLET.
ORANG YANG ADA KEPANDAIAN TENTANG SISTEM
KOMPUTER. MEREKA MENULIS PROGRAM
KOMPUTER BERDASARKAN PENGGUNAAN MODEM
DAN KABEL UNTIUK MEROSAKKAN KOMPUTER.
PENGGODAM
LANGKAH-LANGKAH
KESELAMATAN
ASPEK
KEMANUSIAN
KRIPTOGRAFI
ANTI VIRUS TEMBOK API
ANTI SPYWARE SALINAN DATA
MEMASANG PERISIAN ANTI VIRUS DI DALAM
KOMPUTER. CONTAH KASPERSKY, AVG, ESET NOD
32, AVIRA, NORTON, BIT DIFENDER, PANDA DAN
BANYAK LAGI PERISIAN SUMBER TERBUKA DAN
JUGA BERBAYAR.
ANTI VIRUS
ANTI SPYWARE
PERISIAN YANG MELINDUNGI KOMPUTER DARIPADA
PERISIKAN LUAR MELALUI ATAS TALIAN DIMANA
SPYWARE AKAN MENCURI MAKLUMAT PENTING
PENGGUNA SEPERTI NO PIN BANK DAN
SEBAGAINYA.
PROSES MENYEMBUNYIKAN MAKLUMAT DENGAN
MENGUBAH MAKLUMAT DALAM BENTUK LAIN
TETAPI TETAP DIFAHAMI OLEH PEMILIK.
KRIPTOGRAFI
TEMBOK API
MELINDUNGI KOMPUTER BERDASARKAN POLISI
KESELAMATAN. BOLEH BERBENTUK PERKAKASAN
ATAU PERISIAN. 3 JENIS TEMBOK API IALAH :-
SCREENING ROUTERS (RINGKAS) – HANYA
MELIHAT ALAMAT DAN JENISNYA SAHAJA.
PROXY GATEWAY (RUMIT) – MELIHAT
KESELURUHAN TEKS.
GUARD (LEBIH RUMIT) – TURUT MELIHAT
KESELURUHAN TEKS.
SALINAN FAIL ATAU PROGRAM DALAM BENTUK CD
ATAU DVD, DISKET ATAU CEKERA KERAS
SALINAN DATA
ASPEK KEMANUSIAN
MERUJUK KEPADA PENGGUNA DAN JUGA
PENGGANGU DALAM SESUATU SISTEM KOMPUTER.
PROGRAM YANG MAMPU MENYALIN DIRINYA KE
DALAM PROGRAM LAIN. IA AKAN BERADA PADA
PERMULAAN ARAAHN PROGRAM (*exe) ATAU AKHIR
PROGRAM (*.com). APABILA PENGGUNA
MENGGUNAKAN PROGRAM YANG DIGUNAKAN OLEH
PENGGUNA TERSEBUT. IA AKAN MENYALIN DIRINYA
KE PROGRAM YANG DIGUNAKAN SEHINGGALAH
KOMPUTER DITUTUP (OFF).
VIRUS
CECACING
CECACING ADALAH SEBUAH PROGRAM YANG TIDAK
BERGANTUNG PADA PROGRAM LAIN. IA JUGA TIDAK
MENGUBAH SESUATU PROGRAM ITU, SEBALIKNYA
IA HANYA MENYALIN DIRINYA MENJADI BANYAK
APABILA IA DIGUNAKAN. LAZIMNYA WORM ATAU
CECACING INI MENYAMAR DENGAN NAMA
PROGRAM YANG BERADA DI DALAM KOMPUTER, INI
AKAN MENYEBABKAN PENGGUNA MENGGUNAKAN
PROGRAM ITU KERANA MENYANGKA IA ADALAH
PROGRAM BIASA.
TROJAN HORSE
TROJAN HORSE PADA MULANYA BERFUNGSI
SEPERTI BIASA TETAPI PADA KEADAAN TERTENTU
IA AKAN MELAKUKAN TUGASNYA. IA JUGA KADANG
KALA BERTINDAK MENGHANTAR SALINAN DOKUMAN
TERTENTU KE INTERNET ATAU PENCIPTANYA,
SEPERTI SENARAI KATA LALUAN SESEBUAH SISTEM
KOMPUTER.
TIME BOMB
IA TIDAK MEMBUAT SALINAN DIRINYA . IA
BERTINDAK MENGIKUT TARIKH TERTENTU.
LAZIMNYA IA DILAKUKAN OLEH PENGATURCARA
YANG TIDAK BERPUAS HATI DENGAN MAJIKANNYA
ATAU UNTUK TUJUAN PEMUSNAHAN. TIME BOMB
AKAN DIMASUKKAN KE KOMPUTER APABILA TIBA
PADA TARIKH TERTENTU (LAZIMNYA PADA TARIKH
INI PENGATURCARA TERSEBUT SUDAH BERHENTI
DARI SYARIKAT ITU ). IA AKAN MEMADAM KESEMUA
FAIL-FAIL DIDALAM KOMPUTER TERSEBUT
TERMASUKALH FAIL SISTEM.
KESELAMATAN KOMPUTER

More Related Content

What's hot

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017sagitalulu26
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 

What's hot (18)

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 

Viewers also liked

Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisianwazi musa
 
Ringkasan Tugasan FT17
Ringkasan Tugasan FT17Ringkasan Tugasan FT17
Ringkasan Tugasan FT17shafy terrer
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )qee yangan
 
ET4045-2-cryptography-1-2014
ET4045-2-cryptography-1-2014ET4045-2-cryptography-1-2014
ET4045-2-cryptography-1-2014Tutun Juhana
 
Arjen vinkit tietokoneen käyttöön
Arjen vinkit tietokoneen käyttöönArjen vinkit tietokoneen käyttöön
Arjen vinkit tietokoneen käyttöönMari Varonen
 
Asas pembelajaran dan_pengajaran_pensyarah_institusi_pengajian_tinggi[1]
Asas pembelajaran dan_pengajaran_pensyarah_institusi_pengajian_tinggi[1]Asas pembelajaran dan_pengajaran_pensyarah_institusi_pengajian_tinggi[1]
Asas pembelajaran dan_pengajaran_pensyarah_institusi_pengajian_tinggi[1]sitizaleha SHARIF
 
Sudut dongak dan sudut tunduk
Sudut dongak dan sudut tundukSudut dongak dan sudut tunduk
Sudut dongak dan sudut tundukFiz Za
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Topik 4 pengenalan kepada internet
Topik 4   pengenalan kepada internetTopik 4   pengenalan kepada internet
Topik 4 pengenalan kepada internetChamp14n
 
Mengapa Komputer Membutuhkan Arus DC
Mengapa Komputer Membutuhkan Arus DCMengapa Komputer Membutuhkan Arus DC
Mengapa Komputer Membutuhkan Arus DCUniversitas Tidar
 
Hrm.part.2
Hrm.part.2Hrm.part.2
Hrm.part.2Nns Teo
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 

Viewers also liked (20)

Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Bab 01 complete
Bab 01 completeBab 01 complete
Bab 01 complete
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisian
 
Ringkasan Tugasan FT17
Ringkasan Tugasan FT17Ringkasan Tugasan FT17
Ringkasan Tugasan FT17
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )
 
virus
virusvirus
virus
 
ET4045-2-cryptography-1-2014
ET4045-2-cryptography-1-2014ET4045-2-cryptography-1-2014
ET4045-2-cryptography-1-2014
 
Arjen vinkit tietokoneen käyttöön
Arjen vinkit tietokoneen käyttöönArjen vinkit tietokoneen käyttöön
Arjen vinkit tietokoneen käyttöön
 
Asas pembelajaran dan_pengajaran_pensyarah_institusi_pengajian_tinggi[1]
Asas pembelajaran dan_pengajaran_pensyarah_institusi_pengajian_tinggi[1]Asas pembelajaran dan_pengajaran_pensyarah_institusi_pengajian_tinggi[1]
Asas pembelajaran dan_pengajaran_pensyarah_institusi_pengajian_tinggi[1]
 
Elearning @ UTHM
Elearning @ UTHMElearning @ UTHM
Elearning @ UTHM
 
Sudut dongak dan sudut tunduk
Sudut dongak dan sudut tundukSudut dongak dan sudut tunduk
Sudut dongak dan sudut tunduk
 
Wifi Technology
Wifi TechnologyWifi Technology
Wifi Technology
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Hacking
HackingHacking
Hacking
 
Topik 4 pengenalan kepada internet
Topik 4   pengenalan kepada internetTopik 4   pengenalan kepada internet
Topik 4 pengenalan kepada internet
 
Mengapa Komputer Membutuhkan Arus DC
Mengapa Komputer Membutuhkan Arus DCMengapa Komputer Membutuhkan Arus DC
Mengapa Komputer Membutuhkan Arus DC
 
Hrm.part.2
Hrm.part.2Hrm.part.2
Hrm.part.2
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Pencerapan diri
Pencerapan diriPencerapan diri
Pencerapan diri
 

Similar to KESELAMATAN KOMPUTER

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanAbuzzaman 'Arifin
 
Membuat desain sistem keamananjaringan
Membuat desain sistem  keamananjaringanMembuat desain sistem  keamananjaringan
Membuat desain sistem keamananjaringanAnwarMuhammad1
 
Python Network Programming For Network Engineers
Python Network Programming For Network EngineersPython Network Programming For Network Engineers
Python Network Programming For Network EngineersI Putu Hariyadi
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romyabdurrahmi
 
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTPSentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTPI Putu Hariyadi
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptadminpas
 
penjelasan tentang perangkat lunak
penjelasan tentang perangkat lunakpenjelasan tentang perangkat lunak
penjelasan tentang perangkat lunakJulmianti
 

Similar to KESELAMATAN KOMPUTER (20)

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Presentation1
Presentation1Presentation1
Presentation1
 
Presentation1
Presentation1Presentation1
Presentation1
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
KK_15_TKJ
KK_15_TKJKK_15_TKJ
KK_15_TKJ
 
Kk15
Kk15Kk15
Kk15
 
Ramadhan
RamadhanRamadhan
Ramadhan
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringan
 
Kk15
Kk15Kk15
Kk15
 
Membuat desain sistem keamananjaringan
Membuat desain sistem  keamananjaringanMembuat desain sistem  keamananjaringan
Membuat desain sistem keamananjaringan
 
Python Network Programming For Network Engineers
Python Network Programming For Network EngineersPython Network Programming For Network Engineers
Python Network Programming For Network Engineers
 
Firewall Mikrotik
Firewall MikrotikFirewall Mikrotik
Firewall Mikrotik
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romy
 
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTPSentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
penjelasan tentang perangkat lunak
penjelasan tentang perangkat lunakpenjelasan tentang perangkat lunak
penjelasan tentang perangkat lunak
 

Recently uploaded

tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 

Recently uploaded (20)

tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 

KESELAMATAN KOMPUTER

  • 1. KESELAMATAN KOMPUTER DISEDIAKAN OLEH : MUHAMMAD BIN ZOLKIPELI 990516036203
  • 3. DEFINISI KESELAMATAN KOMPUTER KESELAMATAN KOMPUTER BERMAKSUD MELINDUNGI SISTEM KOMPUTER DAN MAKLUMAT DI DALAMNYA DARIPADA AKSES YANG TIDAK DIBENARKAN, KEROSAKAN DAN PENGUBAHAN.
  • 5. KOD HASAD DIKENALI SEBAGAI PROGRAM PEMECAH(ROUGE PROGRAM). IA MENGGANGU ASET KOMPUTER DENGAN MENYEBABKAN KEROSAKKAN, AGEN KOD INI AKAN MENGUBAH KOD YANG TERDAPAT DALAM PROGRAM DAN MEROSAKKAN KOMPUTER DENGAN KESANNYA SEPERTI GANGGUAN KEPADA PERJALANAN PROGRAM. CONTOHNYA TROJAN HORSE, LOGIC DOOR, TRAPDOOR DAN BACKDOOR SERTA WORM VIRUS WORM TROJAN HORSE TIME BOMB
  • 6. PENGGODAMAN SUMBER GANGGUAN KEPADA KESELAMATAN DALAM KOMPUTER. IA BOLEH DIISTILAHKAN SEBAGAI AKSES TANPA KEBENARAN KEPADA SISTEM KOMPUTER OLEH ORANG YANG DIKENALI SEBAGAI PENGGODAM (HACKER).
  • 7. BENCANA ALAM ADALAH SATU CARA YANG MEROSAKKAN KOMPUTER. BERLAKU DIMANA-MANA SAHAJA SEPERTI RUMAH, SEKOLAH, PEJABAT DAN SEBAGAINYA. ANTARA BENCANA ALAM YANG BERLAKU IALAH :- BANJIR KEBAKARAN GEMPA BUMI
  • 8. KECURIAN TERDAPAT DUA JENIS ANCAMAN KECURIAN KOMPUTER IAITU KOMPUTER DIGUNAKAN SEBAGAI MEDIUM PERANTARA UNTUK MENCURI WANG, BARANGAN DAN MAKLUMAT. SELAIN ITU, BERLAKU JUGA KECURAIN KE ATAS KOMPUTER ITU SENDIRI SEPERTI KOMPUTER RIBA DAN JUGA TABLET.
  • 9. ORANG YANG ADA KEPANDAIAN TENTANG SISTEM KOMPUTER. MEREKA MENULIS PROGRAM KOMPUTER BERDASARKAN PENGGUNAAN MODEM DAN KABEL UNTIUK MEROSAKKAN KOMPUTER. PENGGODAM
  • 11. MEMASANG PERISIAN ANTI VIRUS DI DALAM KOMPUTER. CONTAH KASPERSKY, AVG, ESET NOD 32, AVIRA, NORTON, BIT DIFENDER, PANDA DAN BANYAK LAGI PERISIAN SUMBER TERBUKA DAN JUGA BERBAYAR. ANTI VIRUS
  • 12. ANTI SPYWARE PERISIAN YANG MELINDUNGI KOMPUTER DARIPADA PERISIKAN LUAR MELALUI ATAS TALIAN DIMANA SPYWARE AKAN MENCURI MAKLUMAT PENTING PENGGUNA SEPERTI NO PIN BANK DAN SEBAGAINYA.
  • 13. PROSES MENYEMBUNYIKAN MAKLUMAT DENGAN MENGUBAH MAKLUMAT DALAM BENTUK LAIN TETAPI TETAP DIFAHAMI OLEH PEMILIK. KRIPTOGRAFI
  • 14. TEMBOK API MELINDUNGI KOMPUTER BERDASARKAN POLISI KESELAMATAN. BOLEH BERBENTUK PERKAKASAN ATAU PERISIAN. 3 JENIS TEMBOK API IALAH :- SCREENING ROUTERS (RINGKAS) – HANYA MELIHAT ALAMAT DAN JENISNYA SAHAJA. PROXY GATEWAY (RUMIT) – MELIHAT KESELURUHAN TEKS. GUARD (LEBIH RUMIT) – TURUT MELIHAT KESELURUHAN TEKS.
  • 15. SALINAN FAIL ATAU PROGRAM DALAM BENTUK CD ATAU DVD, DISKET ATAU CEKERA KERAS SALINAN DATA
  • 16. ASPEK KEMANUSIAN MERUJUK KEPADA PENGGUNA DAN JUGA PENGGANGU DALAM SESUATU SISTEM KOMPUTER.
  • 17. PROGRAM YANG MAMPU MENYALIN DIRINYA KE DALAM PROGRAM LAIN. IA AKAN BERADA PADA PERMULAAN ARAAHN PROGRAM (*exe) ATAU AKHIR PROGRAM (*.com). APABILA PENGGUNA MENGGUNAKAN PROGRAM YANG DIGUNAKAN OLEH PENGGUNA TERSEBUT. IA AKAN MENYALIN DIRINYA KE PROGRAM YANG DIGUNAKAN SEHINGGALAH KOMPUTER DITUTUP (OFF). VIRUS
  • 18. CECACING CECACING ADALAH SEBUAH PROGRAM YANG TIDAK BERGANTUNG PADA PROGRAM LAIN. IA JUGA TIDAK MENGUBAH SESUATU PROGRAM ITU, SEBALIKNYA IA HANYA MENYALIN DIRINYA MENJADI BANYAK APABILA IA DIGUNAKAN. LAZIMNYA WORM ATAU CECACING INI MENYAMAR DENGAN NAMA PROGRAM YANG BERADA DI DALAM KOMPUTER, INI AKAN MENYEBABKAN PENGGUNA MENGGUNAKAN PROGRAM ITU KERANA MENYANGKA IA ADALAH PROGRAM BIASA.
  • 19. TROJAN HORSE TROJAN HORSE PADA MULANYA BERFUNGSI SEPERTI BIASA TETAPI PADA KEADAAN TERTENTU IA AKAN MELAKUKAN TUGASNYA. IA JUGA KADANG KALA BERTINDAK MENGHANTAR SALINAN DOKUMAN TERTENTU KE INTERNET ATAU PENCIPTANYA, SEPERTI SENARAI KATA LALUAN SESEBUAH SISTEM KOMPUTER.
  • 20. TIME BOMB IA TIDAK MEMBUAT SALINAN DIRINYA . IA BERTINDAK MENGIKUT TARIKH TERTENTU. LAZIMNYA IA DILAKUKAN OLEH PENGATURCARA YANG TIDAK BERPUAS HATI DENGAN MAJIKANNYA ATAU UNTUK TUJUAN PEMUSNAHAN. TIME BOMB AKAN DIMASUKKAN KE KOMPUTER APABILA TIBA PADA TARIKH TERTENTU (LAZIMNYA PADA TARIKH INI PENGATURCARA TERSEBUT SUDAH BERHENTI DARI SYARIKAT ITU ). IA AKAN MEMADAM KESEMUA FAIL-FAIL DIDALAM KOMPUTER TERSEBUT TERMASUKALH FAIL SISTEM.