Dokumen tersebut membincangkan tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman terhadap keselamatan komputer seperti virus dan penggodaman, serta langkah-langkah keselamatan seperti penggunaan antivirus, enkripsi, dan tembok api.
3. 1.3 Keselamatan Komputer
1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer
Definisi
Keselamatan Komputer
Melindungi sistem komputer dan
maklumat di dalamnya daripada
akses yang tidak dibenarkan,
kerosakan dan pengubahan
4. 1.3 Keselamatan Komputer
1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer
Keselamatan Komputer
Perkara penting dalam keselamatan komputer
Ancaman Komputer Langkah-Langkah
Keselamatan
5. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
Ancaman Komputer
6. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
Ancaman Komputer
istilah untuk menggambarkan apa-apa kod dalam mana-
mana bahagian sistem perisian atau skrip yang bertujuan
untuk menyebabkan kesan yang tidak diingini,
CONTOH pelanggaran peraturan keselamatan atau kerosakan
kepada sistem.
7. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
CONTOH Ancaman Komputer
i. Virus
Program komputer yang direka untuk menyalin dirinya ke dalam
program lain yang disimpan di dalam komputer. Biasa
memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya
menyebabkan kerosakan besar kepada pc. Tersebar hanya
dengan bantuan manusia.
8. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
CONTOH Ancaman Komputer
ii. Trojan Horse
Program komputer yang melaksanakan tugas yang berguna tetapi
secara sembunyi membawa bersamanya virus atau worm.
Contohnya memuat turun perisian atau permainan secara percuma
daripada internet. Pada peringkat awal kelihatan baik tetapi
sedikit demi sedikit menyebarkan virus atau worm
Ke dalam PC.
9. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
CONTOH Ancaman Komputer
iii. Bom Logik
Merupakan virus atau worm yang direka untuk bertindak
dalam jangka masa atau keadaan tertentu.
Apabila bom logik telah memasuki pc , ia akan menunggu masa
yang telah ditetapkan oleh perekanya untuk mula menjangkiti
dan mula merosakkan pc.
10. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
CONTOH Ancaman Komputer
iv. Trapdoor & Backdoor
Program komputer yang akan membuka back door dan akan
membenarkan individu luar mempunyai akses secara
Tidak sah ke atas individu yang lain menerusi internet. Fungsi
Back door ini merangkumi menghantar dan menerima fail,
Memadam fail dan data serta melaksanakan program.
11. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
CONTOH Ancaman Komputer
v. Worm (cecacing)
Program komputer yang menyalin dirinya sendiri dan tersebar
hanya menerusi rangkaian. Ia merupakankan satu
program yang bertindak secara sendiri (stand alone)
12. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
Ancaman Komputer
MENGGODAM boleh diistilahkan sebagai
akses tanpa kebenaran kepada sistem
komputer oleh orang yang dikenali sebagai penggodam (hacker)
PENGGODAM adalah individu yang mempunyai akses ke atas
komputer atau rangkaian secara tidak sah. Penggodam adalah
seseorang yang mempunyai kemahiran tinggi dalam komputer
dan rangkaian.
13. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
Ancaman Komputer
Bencana Alam yang berlaku secara
semulajadi turut sebenarnya memberi
ancaman kepada keselamatan komputer. Antara bencana alam
yang memberi kesan besar ka atas komputer termasuklah
banjir , gempa bumi, letusan gunung berapi, ribut taufan dan
kebakaran.
14. 1.3 Keselamatan Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
Ancaman Komputer
- Halang akses menggunakan kunci atau kata laluan
- Kesan dan rekod penggunaan pc dan perkakasan
- Elakkan pc dialih atau diubah tempat
15. 1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti
16. 1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
17. 1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
Proses menyembunyikan maklumat dengan
mengubah maklumat dalam bentuk yang lain
tetapi difahami oleh empunyanya.
(istilah dalam kriptografi)
-Enkrip (encryption) -Dekrip (decryption)
-Tulisan Biasa (plaintext)
-Tulisan Rahsia (ciphertext)
Enkrip
Makan minum Ypw13 9grhk
Dekrip
18. 1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
19. 1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
Spyware adalah sejenis perisian malware atau
atau program komputer yang dipasang pada
komputer yang mengumpul maklumat aktiviti
pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware
biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk
dikesan. Spyware sering rahsia dipasang pada komputer peribadi
pengguna tanpa pengetahuan mereka.
Klik untuk lebih lanjut…
20. 1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1. Tembok api(firewall) bertindak sebagai
penghalang antara komputer dalam rangkaian.
Tembok api(firewall), penceroboh dalam
rangkaian mungkin akan dapat memusnahkan,
mengganggu atau mendapat akses kepada fail
pada komputer anda.
2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau
perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang
sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat
dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya
dalam usaha untuk mengelakkan kerosakan.
21. 1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1. Merujuk kepada pengguna komputer itu
sendiri. Ia juga merujuk kepada
pengganggu-pengganggu dalam sistem
komputer.
2. Keberkesanan langkah-langkah keselamatan
yang diambil dalam menangani masalah penggunaan komputer turut
melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya.
Sikap manusia itu sendiri merupakan punca kepada segala-galanya.