SlideShare a Scribd company logo
1 of 21
Download to read offline
1.0 TEKNOLOGI MAKLUMAT
   DAN KOMUNIKASI DAN
      MASYARAKAT
1.3 KESELAMATAN KOMPUTER
1.3 Keselamatan Komputer
 1.3.1 Definisi
 1.3.1.1 Mendefinisikan Keselamatan Komputer


            Definisi
      Keselamatan Komputer


                               Melindungi sistem komputer dan
                               maklumat di dalamnya daripada
                               akses yang tidak dibenarkan,
                               kerosakan dan pengubahan
1.3 Keselamatan Komputer
 1.3.1 Definisi
 1.3.1.1 Mendefinisikan Keselamatan Komputer

                  Keselamatan Komputer
    Perkara penting dalam keselamatan komputer




   Ancaman Komputer Langkah-Langkah
                      Keselamatan
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        Ancaman Komputer
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        Ancaman Komputer
                        istilah untuk menggambarkan apa-apa kod dalam mana-
                        mana bahagian sistem perisian atau skrip yang bertujuan
                        untuk menyebabkan kesan yang tidak diingini,
    CONTOH              pelanggaran peraturan keselamatan atau kerosakan
                        kepada sistem.
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        CONTOH               Ancaman Komputer
                      i. Virus



           Program komputer yang direka untuk menyalin dirinya ke dalam
                   program lain yang disimpan di dalam komputer. Biasa
           memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya
           menyebabkan kerosakan besar kepada pc. Tersebar hanya
           dengan bantuan manusia.
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        CONTOH               Ancaman Komputer
                                           ii. Trojan Horse



          Program komputer yang melaksanakan tugas yang berguna tetapi
               secara sembunyi membawa bersamanya virus atau worm.
          Contohnya memuat turun perisian atau permainan secara percuma
          daripada internet. Pada peringkat awal kelihatan baik tetapi
          sedikit demi sedikit menyebarkan virus atau worm
          Ke dalam PC.
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        CONTOH               Ancaman Komputer

                      iii. Bom Logik


           Merupakan virus atau worm yang direka untuk bertindak
                    dalam jangka masa atau keadaan tertentu.
           Apabila bom logik telah memasuki pc , ia akan menunggu masa
           yang telah ditetapkan oleh perekanya untuk mula menjangkiti
           dan mula merosakkan pc.
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        CONTOH               Ancaman Komputer

                                           iv. Trapdoor & Backdoor


           Program komputer yang akan membuka back door dan akan
                membenarkan individu luar mempunyai akses secara
           Tidak sah ke atas individu yang lain menerusi internet. Fungsi
           Back door ini merangkumi menghantar dan menerima fail,
           Memadam fail dan data serta melaksanakan program.
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        CONTOH               Ancaman Komputer

                      v. Worm (cecacing)

           Program komputer yang menyalin dirinya sendiri dan tersebar
                hanya menerusi rangkaian. Ia merupakankan satu
           program yang bertindak secara sendiri (stand alone)
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        Ancaman Komputer
                       MENGGODAM boleh diistilahkan sebagai
                       akses tanpa kebenaran kepada sistem
  komputer oleh orang yang dikenali sebagai penggodam (hacker)

  PENGGODAM adalah individu yang mempunyai akses ke atas
  komputer atau rangkaian secara tidak sah. Penggodam adalah
  seseorang yang mempunyai kemahiran tinggi dalam komputer
  dan rangkaian.
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        Ancaman Komputer
                          Bencana Alam yang berlaku secara
                          semulajadi turut sebenarnya memberi
   ancaman kepada keselamatan komputer. Antara bencana alam
   yang memberi kesan besar ka atas komputer termasuklah
   banjir , gempa bumi, letusan gunung berapi, ribut taufan dan
   kebakaran.
1.3 Keselamatan Komputer
 1.3.2 Ancaman Keselamatan
 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
 i. Kod Hasad          ii.Penggodaman        iii.       Bencana Alam         iv.       Kecurian


                        Ancaman Komputer




                            - Halang akses menggunakan kunci atau kata laluan
                            - Kesan dan rekod penggunaan pc dan perkakasan
                            - Elakkan pc dialih atau diubah tempat
1.3 Keselamatan Komputer
 1.3.3 Langkah-Langkah Keselamatan
 1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti
1.3 Keselamatan Komputer
 1.3.3 Langkah-Langkah Keselamatan
 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
 Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
 1.3.3 Langkah-Langkah Keselamatan
 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
 Tembok Api dan Aspek kemanusiaan
                                 Proses menyembunyikan maklumat dengan
                                 mengubah maklumat dalam bentuk yang lain
                                 tetapi difahami oleh empunyanya.
                                 (istilah dalam kriptografi)
                                 -Enkrip (encryption) -Dekrip (decryption)
                                 -Tulisan Biasa (plaintext)
                                 -Tulisan Rahsia (ciphertext)

                                         Enkrip
 Makan minum                                                            Ypw13 9grhk
                                         Dekrip
1.3 Keselamatan Komputer
 1.3.3 Langkah-Langkah Keselamatan
 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
 Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
    1.3.3 Langkah-Langkah Keselamatan
    1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
    Tembok Api dan Aspek kemanusiaan




                                   Spyware adalah sejenis perisian malware atau
                                   atau program komputer yang dipasang pada
                                   komputer yang mengumpul maklumat aktiviti
           pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware
           biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk
           dikesan. Spyware sering rahsia dipasang pada komputer peribadi
           pengguna tanpa pengetahuan mereka.


Klik untuk lebih lanjut…
1.3 Keselamatan Komputer
 1.3.3 Langkah-Langkah Keselamatan
 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
 Tembok Api dan Aspek kemanusiaan
                                1. Tembok api(firewall) bertindak sebagai
                                   penghalang antara komputer dalam rangkaian.
                                   Tembok api(firewall), penceroboh dalam
                                   rangkaian mungkin akan dapat memusnahkan,
                                   mengganggu atau mendapat akses kepada fail
                                   pada komputer anda.

2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau
perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang
sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat
dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya
dalam usaha untuk mengelakkan kerosakan.
1.3 Keselamatan Komputer
 1.3.3 Langkah-Langkah Keselamatan
 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
 Tembok Api dan Aspek kemanusiaan
                                        1. Merujuk kepada pengguna komputer itu
                                        sendiri. Ia juga merujuk kepada
                                        pengganggu-pengganggu dalam sistem
                                        komputer.

                               2. Keberkesanan langkah-langkah keselamatan
     yang diambil dalam menangani masalah penggunaan komputer turut
     melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya.
     Sikap manusia itu sendiri merupakan punca kepada segala-galanya.

More Related Content

What's hot

Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
e-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesiae-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesianatharia
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 

What's hot (16)

Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Modul12
Modul12Modul12
Modul12
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
e-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesiae-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesia
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 

Viewers also liked

Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4MOE
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4MOE
 
Form4 cd1
Form4 cd1Form4 cd1
Form4 cd1smktsj2
 
Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4MOE
 
Form4 cd4
Form4 cd4Form4 cd4
Form4 cd4smktsj2
 
Bidang pembelajaran 3.1 tingkatan 4
Bidang pembelajaran 3.1 tingkatan 4Bidang pembelajaran 3.1 tingkatan 4
Bidang pembelajaran 3.1 tingkatan 4MOE
 
Form4 cd2
Form4 cd2Form4 cd2
Form4 cd2smktsj2
 
Form4 cd3
Form4 cd3Form4 cd3
Form4 cd3smktsj2
 
Form4 cd6
Form4 cd6Form4 cd6
Form4 cd6smktsj2
 
Bidang pembelajaran 3.3 tingkatan 4
Bidang pembelajaran 3.3 tingkatan 4Bidang pembelajaran 3.3 tingkatan 4
Bidang pembelajaran 3.3 tingkatan 4MOE
 
Form4 cd5
Form4 cd5Form4 cd5
Form4 cd5smktsj2
 
Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4MOE
 
Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi Nor Ayuzi Deraman
 
Bidang pembelajaran 3.2 tingkatan 4
Bidang pembelajaran 3.2 tingkatan 4Bidang pembelajaran 3.2 tingkatan 4
Bidang pembelajaran 3.2 tingkatan 4MOE
 
Bidang pembelajaran 2.2 tingkatan 4
Bidang pembelajaran 2.2 tingkatan 4Bidang pembelajaran 2.2 tingkatan 4
Bidang pembelajaran 2.2 tingkatan 4MOE
 

Viewers also liked (16)

Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4
 
Blog ict bab 2
Blog ict   bab 2Blog ict   bab 2
Blog ict bab 2
 
Form4 cd1
Form4 cd1Form4 cd1
Form4 cd1
 
Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4
 
Form4 cd4
Form4 cd4Form4 cd4
Form4 cd4
 
Bidang pembelajaran 3.1 tingkatan 4
Bidang pembelajaran 3.1 tingkatan 4Bidang pembelajaran 3.1 tingkatan 4
Bidang pembelajaran 3.1 tingkatan 4
 
Form4 cd2
Form4 cd2Form4 cd2
Form4 cd2
 
Form4 cd3
Form4 cd3Form4 cd3
Form4 cd3
 
Form4 cd6
Form4 cd6Form4 cd6
Form4 cd6
 
Bidang pembelajaran 3.3 tingkatan 4
Bidang pembelajaran 3.3 tingkatan 4Bidang pembelajaran 3.3 tingkatan 4
Bidang pembelajaran 3.3 tingkatan 4
 
Form4 cd5
Form4 cd5Form4 cd5
Form4 cd5
 
Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4
 
Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi
 
Bidang pembelajaran 3.2 tingkatan 4
Bidang pembelajaran 3.2 tingkatan 4Bidang pembelajaran 3.2 tingkatan 4
Bidang pembelajaran 3.2 tingkatan 4
 
Bidang pembelajaran 2.2 tingkatan 4
Bidang pembelajaran 2.2 tingkatan 4Bidang pembelajaran 2.2 tingkatan 4
Bidang pembelajaran 2.2 tingkatan 4
 

Similar to KESELAMATAN KOMPUTER

Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bazlin Ahmad
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Nasran Syahiran
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4cikgushaharizan
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Keamanan Dasar Internet di dunia cyber space
Keamanan Dasar Internet di dunia cyber spaceKeamanan Dasar Internet di dunia cyber space
Keamanan Dasar Internet di dunia cyber spaceRahmatJaenalAbidin
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanRoziq Bahtiar
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Keamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxKeamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxTioAndrian2
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 

Similar to KESELAMATAN KOMPUTER (20)

Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Keamanan Dasar Internet di dunia cyber space
Keamanan Dasar Internet di dunia cyber spaceKeamanan Dasar Internet di dunia cyber space
Keamanan Dasar Internet di dunia cyber space
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Keamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxKeamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptx
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 

More from MOE

Bidang pembelajaran 6.3 Tingkatan 5
Bidang pembelajaran  6.3 Tingkatan 5Bidang pembelajaran  6.3 Tingkatan 5
Bidang pembelajaran 6.3 Tingkatan 5MOE
 
Bidang pembelajaran 6.2 Tingkatan 5
Bidang pembelajaran  6.2 Tingkatan 5Bidang pembelajaran  6.2 Tingkatan 5
Bidang pembelajaran 6.2 Tingkatan 5MOE
 
Bidang pembelajaran 6.1 Tingkatan 5
Bidang pembelajaran  6.1 Tingkatan 5Bidang pembelajaran  6.1 Tingkatan 5
Bidang pembelajaran 6.1 Tingkatan 5MOE
 
Bidang pembelajaran 5.3 Tingkatan 5
Bidang pembelajaran 5.3 Tingkatan 5Bidang pembelajaran 5.3 Tingkatan 5
Bidang pembelajaran 5.3 Tingkatan 5MOE
 
Bidang pembelajaran 5.2 Tingkatan 5
Bidang pembelajaran 5.2 Tingkatan 5Bidang pembelajaran 5.2 Tingkatan 5
Bidang pembelajaran 5.2 Tingkatan 5MOE
 
Bidang pembelajaran 5.1 Tingkatan 5
Bidang pembelajaran 5.1 Tingkatan 5Bidang pembelajaran 5.1 Tingkatan 5
Bidang pembelajaran 5.1 Tingkatan 5MOE
 
Bidang pembelajaran 4.3 Tingkatan 5
Bidang pembelajaran  4.3 Tingkatan 5Bidang pembelajaran  4.3 Tingkatan 5
Bidang pembelajaran 4.3 Tingkatan 5MOE
 
Bidang pembelajaran 4.2 Tingkatan 5
Bidang pembelajaran 4.2 Tingkatan 5Bidang pembelajaran 4.2 Tingkatan 5
Bidang pembelajaran 4.2 Tingkatan 5MOE
 
Bidang pembelajaran 4.1 Tingkatan 5
Bidang pembelajaran 4.1 Tingkatan 5Bidang pembelajaran 4.1 Tingkatan 5
Bidang pembelajaran 4.1 Tingkatan 5MOE
 
Who Am I
Who Am IWho Am I
Who Am IMOE
 

More from MOE (10)

Bidang pembelajaran 6.3 Tingkatan 5
Bidang pembelajaran  6.3 Tingkatan 5Bidang pembelajaran  6.3 Tingkatan 5
Bidang pembelajaran 6.3 Tingkatan 5
 
Bidang pembelajaran 6.2 Tingkatan 5
Bidang pembelajaran  6.2 Tingkatan 5Bidang pembelajaran  6.2 Tingkatan 5
Bidang pembelajaran 6.2 Tingkatan 5
 
Bidang pembelajaran 6.1 Tingkatan 5
Bidang pembelajaran  6.1 Tingkatan 5Bidang pembelajaran  6.1 Tingkatan 5
Bidang pembelajaran 6.1 Tingkatan 5
 
Bidang pembelajaran 5.3 Tingkatan 5
Bidang pembelajaran 5.3 Tingkatan 5Bidang pembelajaran 5.3 Tingkatan 5
Bidang pembelajaran 5.3 Tingkatan 5
 
Bidang pembelajaran 5.2 Tingkatan 5
Bidang pembelajaran 5.2 Tingkatan 5Bidang pembelajaran 5.2 Tingkatan 5
Bidang pembelajaran 5.2 Tingkatan 5
 
Bidang pembelajaran 5.1 Tingkatan 5
Bidang pembelajaran 5.1 Tingkatan 5Bidang pembelajaran 5.1 Tingkatan 5
Bidang pembelajaran 5.1 Tingkatan 5
 
Bidang pembelajaran 4.3 Tingkatan 5
Bidang pembelajaran  4.3 Tingkatan 5Bidang pembelajaran  4.3 Tingkatan 5
Bidang pembelajaran 4.3 Tingkatan 5
 
Bidang pembelajaran 4.2 Tingkatan 5
Bidang pembelajaran 4.2 Tingkatan 5Bidang pembelajaran 4.2 Tingkatan 5
Bidang pembelajaran 4.2 Tingkatan 5
 
Bidang pembelajaran 4.1 Tingkatan 5
Bidang pembelajaran 4.1 Tingkatan 5Bidang pembelajaran 4.1 Tingkatan 5
Bidang pembelajaran 4.1 Tingkatan 5
 
Who Am I
Who Am IWho Am I
Who Am I
 

Recently uploaded

Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 

Recently uploaded (20)

Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 

KESELAMATAN KOMPUTER

  • 1. 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT
  • 3. 1.3 Keselamatan Komputer 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer Definisi Keselamatan Komputer Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
  • 4. 1.3 Keselamatan Komputer 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer Keselamatan Komputer Perkara penting dalam keselamatan komputer Ancaman Komputer Langkah-Langkah Keselamatan
  • 5. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer
  • 6. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer istilah untuk menggambarkan apa-apa kod dalam mana- mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, CONTOH pelanggaran peraturan keselamatan atau kerosakan kepada sistem.
  • 7. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer i. Virus Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang disimpan di dalam komputer. Biasa memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya menyebabkan kerosakan besar kepada pc. Tersebar hanya dengan bantuan manusia.
  • 8. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer ii. Trojan Horse Program komputer yang melaksanakan tugas yang berguna tetapi secara sembunyi membawa bersamanya virus atau worm. Contohnya memuat turun perisian atau permainan secara percuma daripada internet. Pada peringkat awal kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau worm Ke dalam PC.
  • 9. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer iii. Bom Logik Merupakan virus atau worm yang direka untuk bertindak dalam jangka masa atau keadaan tertentu. Apabila bom logik telah memasuki pc , ia akan menunggu masa yang telah ditetapkan oleh perekanya untuk mula menjangkiti dan mula merosakkan pc.
  • 10. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer iv. Trapdoor & Backdoor Program komputer yang akan membuka back door dan akan membenarkan individu luar mempunyai akses secara Tidak sah ke atas individu yang lain menerusi internet. Fungsi Back door ini merangkumi menghantar dan menerima fail, Memadam fail dan data serta melaksanakan program.
  • 11. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian CONTOH Ancaman Komputer v. Worm (cecacing) Program komputer yang menyalin dirinya sendiri dan tersebar hanya menerusi rangkaian. Ia merupakankan satu program yang bertindak secara sendiri (stand alone)
  • 12. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer MENGGODAM boleh diistilahkan sebagai akses tanpa kebenaran kepada sistem komputer oleh orang yang dikenali sebagai penggodam (hacker) PENGGODAM adalah individu yang mempunyai akses ke atas komputer atau rangkaian secara tidak sah. Penggodam adalah seseorang yang mempunyai kemahiran tinggi dalam komputer dan rangkaian.
  • 13. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer Bencana Alam yang berlaku secara semulajadi turut sebenarnya memberi ancaman kepada keselamatan komputer. Antara bencana alam yang memberi kesan besar ka atas komputer termasuklah banjir , gempa bumi, letusan gunung berapi, ribut taufan dan kebakaran.
  • 14. 1.3 Keselamatan Komputer 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian Ancaman Komputer - Halang akses menggunakan kunci atau kata laluan - Kesan dan rekod penggunaan pc dan perkakasan - Elakkan pc dialih atau diubah tempat
  • 15. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti
  • 16. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan
  • 17. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan Proses menyembunyikan maklumat dengan mengubah maklumat dalam bentuk yang lain tetapi difahami oleh empunyanya. (istilah dalam kriptografi) -Enkrip (encryption) -Dekrip (decryption) -Tulisan Biasa (plaintext) -Tulisan Rahsia (ciphertext) Enkrip Makan minum Ypw13 9grhk Dekrip
  • 18. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan
  • 19. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan Spyware adalah sejenis perisian malware atau atau program komputer yang dipasang pada komputer yang mengumpul maklumat aktiviti pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk dikesan. Spyware sering rahsia dipasang pada komputer peribadi pengguna tanpa pengetahuan mereka. Klik untuk lebih lanjut…
  • 20. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1. Tembok api(firewall) bertindak sebagai penghalang antara komputer dalam rangkaian. Tembok api(firewall), penceroboh dalam rangkaian mungkin akan dapat memusnahkan, mengganggu atau mendapat akses kepada fail pada komputer anda. 2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya dalam usaha untuk mengelakkan kerosakan.
  • 21. 1.3 Keselamatan Komputer 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1. Merujuk kepada pengguna komputer itu sendiri. Ia juga merujuk kepada pengganggu-pengganggu dalam sistem komputer. 2. Keberkesanan langkah-langkah keselamatan yang diambil dalam menangani masalah penggunaan komputer turut melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya. Sikap manusia itu sendiri merupakan punca kepada segala-galanya.