SlideShare a Scribd company logo
1.0 TEKNOLOGI MAKLUMAT
DAN KOMUNIKASI DAN
MASYARAKAT
1.3 KESELAMATAN KOMPUTER
1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer
1.3 Keselamatan Komputer
Definisi
Keselamatan Komputer
Melindungi sistem komputer dan
maklumat di dalamnya daripada
akses yang tidak dibenarkan,
kerosakan dan pengubahan
1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer
1.3 Keselamatan Komputer
Keselamatan Komputer
Perkara penting dalam keselamatan komputer
Ancaman Komputer Langkah-Langkah
Keselamatan
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
istilah untuk menggambarkan apa-apa kod dalam mana-
mana bahagian sistem perisian atau skrip yang bertujuan
untuk menyebabkan kesan yang tidak diingini,
pelanggaran peraturan keselamatan atau kerosakan
kepada sistem.
CONTOH
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
i. Virus
Program komputer yang direka untuk menyalin dirinya ke dalam
program lain yang disimpan di dalam komputer. Biasa
memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya
menyebabkan kerosakan besar kepada pc. Tersebar hanya
dengan bantuan manusia.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
ii. Trojan Horse
Program komputer yang melaksanakan tugas yang berguna tetapi
secara sembunyi membawa bersamanya virus atau worm.
Contohnya memuat turun perisian atau permainan secara percuma
daripada internet. Pada peringkat awal kelihatan baik tetapi
sedikit demi sedikit menyebarkan virus atau worm
Ke dalam PC.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
iii. Bom Logik
Merupakan virus atau worm yang direka untuk bertindak
dalam jangka masa atau keadaan tertentu.
Apabila bom logik telah memasuki pc , ia akan menunggu masa
yang telah ditetapkan oleh perekanya untuk mula menjangkiti
dan mula merosakkan pc.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
iv. Trapdoor & Backdoor
Program komputer yang akan membuka back door dan akan
membenarkan individu luar mempunyai akses secara
Tidak sah ke atas individu yang lain menerusi internet. Fungsi
Back door ini merangkumi menghantar dan menerima fail,
Memadam fail dan data serta melaksanakan program.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
v. Worm (cecacing)
Program komputer yang menyalin dirinya sendiri dan tersebar
hanya menerusi rangkaian. Ia merupakankan satu
program yang bertindak secara sendiri (stand alone)
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
MENGGODAM boleh diistilahkan sebagai
akses tanpa kebenaran kepada sistem
komputer oleh orang yang dikenali sebagai penggodam (hacker)
PENGGODAM adalah individu yang mempunyai akses ke atas
komputer atau rangkaian secara tidak sah. Penggodam adalah
seseorang yang mempunyai kemahiran tinggi dalam komputer
dan rangkaian.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
Bencana Alam yang berlaku secara
semulajadi turut sebenarnya memberi
ancaman kepada keselamatan komputer. Antara bencana alam
yang memberi kesan besar ka atas komputer termasuklah
banjir , gempa bumi, letusan gunung berapi, ribut taufan dan
kebakaran.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
- Halang akses menggunakan kunci atau kata laluan
- Kesan dan rekod penggunaan pc dan perkakasan
- Elakkan pc dialih atau diubah tempat
1.3.3 Langkah-Langkah Keselamatan
1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti
1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
Proses menyembunyikan maklumat dengan
mengubah maklumat dalam bentuk yang lain
tetapi difahami oleh empunyanya.
(istilah dalam kriptografi)
-Enkrip (encryption) -Dekrip (decryption)
-Tulisan Biasa (plaintext)
-Tulisan Rahsia (ciphertext)
Makan minum
Dekrip
Enkrip
Ypw13 9grhk
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
Spyware adalah sejenis perisian malware atau
atau program komputer yang dipasang pada
komputer yang mengumpul maklumat aktiviti
pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware
biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk
dikesan. Spyware sering rahsia dipasang pada komputer peribadi
pengguna tanpa pengetahuan mereka.
Klik untuk lebih lanjut…
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1. Tembok api(firewall) bertindak sebagai
penghalang antara komputer dalam rangkaian.
Tembok api(firewall), penceroboh dalam
rangkaian mungkin akan dapat memusnahkan,
mengganggu atau mendapat akses kepada fail
pada komputer anda.
2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau
perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang
sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat
dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya
dalam usaha untuk mengelakkan kerosakan.
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1. Merujuk kepada pengguna komputer itu
sendiri. Ia juga merujuk kepada
pengganggu-pengganggu dalam sistem
komputer.
2. Keberkesanan langkah-langkah keselamatan
yang diambil dalam menangani masalah penggunaan komputer turut
melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya.
Sikap manusia itu sendiri merupakan punca kepada segala-galanya.

More Related Content

What's hot

Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
Nataniel Papalangi
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah4
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
Azman Hanafi
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
Suriyana Ahmad
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasi
Dewa Lesmana
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
Sherliana Selvia Syahrayathi
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
SMAN 1 Wanasalam
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
ywinharjono
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
Jefree Accon
 

What's hot (18)

Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 

Similar to Bidang pembelajaran-1-3-tingkatan-4

Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Kak Yong
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
cikgushaharizan
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
EriekOrlando
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Dina Supriani
 
Computer security
Computer securityComputer security
Computer security
cikgushaharizan
 
Computer security
Computer securityComputer security
Computer security
cikgushaharizan
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
Siti Muhammed
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
handy watung
 
Keamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxKeamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptx
TioAndrian2
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
amelana121
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
ABDULAZIZ849640
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
LiaEka1412
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Pratiwi Rosantry
 
Modul12
Modul12Modul12
Modul12
Dita Safitri
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
munikaonly
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 

Similar to Bidang pembelajaran-1-3-tingkatan-4 (20)

Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Keamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxKeamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptx
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Modul12
Modul12Modul12
Modul12
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 

More from Nasran Syahiran

Element of-multimedia
Element of-multimediaElement of-multimedia
Element of-multimedia
Nasran Syahiran
 
Types usage-of-information-system
Types usage-of-information-systemTypes usage-of-information-system
Types usage-of-information-system
Nasran Syahiran
 
Programming mind-mapping
Programming mind-mappingProgramming mind-mapping
Programming mind-mapping
Nasran Syahiran
 
Program development-phases
Program development-phasesProgram development-phases
Program development-phases
Nasran Syahiran
 
Phases multimedia-team
Phases multimedia-teamPhases multimedia-team
Phases multimedia-team
Nasran Syahiran
 
Information development-phases
Information development-phasesInformation development-phases
Information development-phases
Nasran Syahiran
 
Multimedia mind-mapping
Multimedia mind-mappingMultimedia mind-mapping
Multimedia mind-mapping
Nasran Syahiran
 
2008
20082008
2007
20072007
2012
20122012
2011
20112011
2010
20102010
2009
20092009
HURAIAN SUKATAN PELAJARAN KURIKULUM BERSEPADU SEKOLAH MENENGAH (KBSM)
HURAIAN SUKATAN PELAJARAN KURIKULUM BERSEPADU SEKOLAH MENENGAH (KBSM)HURAIAN SUKATAN PELAJARAN KURIKULUM BERSEPADU SEKOLAH MENENGAH (KBSM)
HURAIAN SUKATAN PELAJARAN KURIKULUM BERSEPADU SEKOLAH MENENGAH (KBSM)
Nasran Syahiran
 
Rancangan tahunan tingkatan 5
Rancangan tahunan tingkatan 5Rancangan tahunan tingkatan 5
Rancangan tahunan tingkatan 5
Nasran Syahiran
 
Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4
Nasran Syahiran
 
F5 learning-area-6-information-system
F5 learning-area-6-information-systemF5 learning-area-6-information-system
F5 learning-area-6-information-system
Nasran Syahiran
 
Bidang pembelajaran-6-3
Bidang pembelajaran-6-3Bidang pembelajaran-6-3
Bidang pembelajaran-6-3
Nasran Syahiran
 
Bidang pembelajaran-6-2
Bidang pembelajaran-6-2Bidang pembelajaran-6-2
Bidang pembelajaran-6-2
Nasran Syahiran
 
Bidang pembelajaran-6-1
Bidang pembelajaran-6-1Bidang pembelajaran-6-1
Bidang pembelajaran-6-1
Nasran Syahiran
 

More from Nasran Syahiran (20)

Element of-multimedia
Element of-multimediaElement of-multimedia
Element of-multimedia
 
Types usage-of-information-system
Types usage-of-information-systemTypes usage-of-information-system
Types usage-of-information-system
 
Programming mind-mapping
Programming mind-mappingProgramming mind-mapping
Programming mind-mapping
 
Program development-phases
Program development-phasesProgram development-phases
Program development-phases
 
Phases multimedia-team
Phases multimedia-teamPhases multimedia-team
Phases multimedia-team
 
Information development-phases
Information development-phasesInformation development-phases
Information development-phases
 
Multimedia mind-mapping
Multimedia mind-mappingMultimedia mind-mapping
Multimedia mind-mapping
 
2008
20082008
2008
 
2007
20072007
2007
 
2012
20122012
2012
 
2011
20112011
2011
 
2010
20102010
2010
 
2009
20092009
2009
 
HURAIAN SUKATAN PELAJARAN KURIKULUM BERSEPADU SEKOLAH MENENGAH (KBSM)
HURAIAN SUKATAN PELAJARAN KURIKULUM BERSEPADU SEKOLAH MENENGAH (KBSM)HURAIAN SUKATAN PELAJARAN KURIKULUM BERSEPADU SEKOLAH MENENGAH (KBSM)
HURAIAN SUKATAN PELAJARAN KURIKULUM BERSEPADU SEKOLAH MENENGAH (KBSM)
 
Rancangan tahunan tingkatan 5
Rancangan tahunan tingkatan 5Rancangan tahunan tingkatan 5
Rancangan tahunan tingkatan 5
 
Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4Rancangan tahunan tingkatan 4
Rancangan tahunan tingkatan 4
 
F5 learning-area-6-information-system
F5 learning-area-6-information-systemF5 learning-area-6-information-system
F5 learning-area-6-information-system
 
Bidang pembelajaran-6-3
Bidang pembelajaran-6-3Bidang pembelajaran-6-3
Bidang pembelajaran-6-3
 
Bidang pembelajaran-6-2
Bidang pembelajaran-6-2Bidang pembelajaran-6-2
Bidang pembelajaran-6-2
 
Bidang pembelajaran-6-1
Bidang pembelajaran-6-1Bidang pembelajaran-6-1
Bidang pembelajaran-6-1
 

Recently uploaded

Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
OcitaDianAntari
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
irvansupriadi44
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdfMODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
sitispd78
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Kanaidi ken
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
refleksi tindak lanjut d pmm agar lebih mudah
refleksi tindak lanjut d pmm agar lebih mudahrefleksi tindak lanjut d pmm agar lebih mudah
refleksi tindak lanjut d pmm agar lebih mudah
muhamadsufii48
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
nimah111
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
budimoko2
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
fildiausmayusuf1
 
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
inganahsholihahpangs
 
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
asepridwan50
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
NiaTazmia2
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
Annisa Syahfitri
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
RUBEN Mbiliyora
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
Juknis penggunaan aplikasi ecoklit pilkada 2024
Juknis penggunaan  aplikasi ecoklit pilkada 2024Juknis penggunaan  aplikasi ecoklit pilkada 2024
Juknis penggunaan aplikasi ecoklit pilkada 2024
abdinahyan
 

Recently uploaded (20)

Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdfMODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
refleksi tindak lanjut d pmm agar lebih mudah
refleksi tindak lanjut d pmm agar lebih mudahrefleksi tindak lanjut d pmm agar lebih mudah
refleksi tindak lanjut d pmm agar lebih mudah
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
 
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
 
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
 
Juknis penggunaan aplikasi ecoklit pilkada 2024
Juknis penggunaan  aplikasi ecoklit pilkada 2024Juknis penggunaan  aplikasi ecoklit pilkada 2024
Juknis penggunaan aplikasi ecoklit pilkada 2024
 

Bidang pembelajaran-1-3-tingkatan-4

  • 1. 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT
  • 3. 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer 1.3 Keselamatan Komputer Definisi Keselamatan Komputer Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
  • 4. 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer 1.3 Keselamatan Komputer Keselamatan Komputer Perkara penting dalam keselamatan komputer Ancaman Komputer Langkah-Langkah Keselamatan
  • 5. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer
  • 6. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer istilah untuk menggambarkan apa-apa kod dalam mana- mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, pelanggaran peraturan keselamatan atau kerosakan kepada sistem. CONTOH
  • 7. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH i. Virus Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang disimpan di dalam komputer. Biasa memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya menyebabkan kerosakan besar kepada pc. Tersebar hanya dengan bantuan manusia.
  • 8. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH ii. Trojan Horse Program komputer yang melaksanakan tugas yang berguna tetapi secara sembunyi membawa bersamanya virus atau worm. Contohnya memuat turun perisian atau permainan secara percuma daripada internet. Pada peringkat awal kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau worm Ke dalam PC.
  • 9. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH iii. Bom Logik Merupakan virus atau worm yang direka untuk bertindak dalam jangka masa atau keadaan tertentu. Apabila bom logik telah memasuki pc , ia akan menunggu masa yang telah ditetapkan oleh perekanya untuk mula menjangkiti dan mula merosakkan pc.
  • 10. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH iv. Trapdoor & Backdoor Program komputer yang akan membuka back door dan akan membenarkan individu luar mempunyai akses secara Tidak sah ke atas individu yang lain menerusi internet. Fungsi Back door ini merangkumi menghantar dan menerima fail, Memadam fail dan data serta melaksanakan program.
  • 11. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH v. Worm (cecacing) Program komputer yang menyalin dirinya sendiri dan tersebar hanya menerusi rangkaian. Ia merupakankan satu program yang bertindak secara sendiri (stand alone)
  • 12. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer MENGGODAM boleh diistilahkan sebagai akses tanpa kebenaran kepada sistem komputer oleh orang yang dikenali sebagai penggodam (hacker) PENGGODAM adalah individu yang mempunyai akses ke atas komputer atau rangkaian secara tidak sah. Penggodam adalah seseorang yang mempunyai kemahiran tinggi dalam komputer dan rangkaian.
  • 13. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer Bencana Alam yang berlaku secara semulajadi turut sebenarnya memberi ancaman kepada keselamatan komputer. Antara bencana alam yang memberi kesan besar ka atas komputer termasuklah banjir , gempa bumi, letusan gunung berapi, ribut taufan dan kebakaran.
  • 14. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer - Halang akses menggunakan kunci atau kata laluan - Kesan dan rekod penggunaan pc dan perkakasan - Elakkan pc dialih atau diubah tempat
  • 15. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti 1.3 Keselamatan Komputer
  • 16. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer
  • 17. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer Proses menyembunyikan maklumat dengan mengubah maklumat dalam bentuk yang lain tetapi difahami oleh empunyanya. (istilah dalam kriptografi) -Enkrip (encryption) -Dekrip (decryption) -Tulisan Biasa (plaintext) -Tulisan Rahsia (ciphertext) Makan minum Dekrip Enkrip Ypw13 9grhk
  • 18. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer
  • 19. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer Spyware adalah sejenis perisian malware atau atau program komputer yang dipasang pada komputer yang mengumpul maklumat aktiviti pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk dikesan. Spyware sering rahsia dipasang pada komputer peribadi pengguna tanpa pengetahuan mereka. Klik untuk lebih lanjut…
  • 20. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer 1. Tembok api(firewall) bertindak sebagai penghalang antara komputer dalam rangkaian. Tembok api(firewall), penceroboh dalam rangkaian mungkin akan dapat memusnahkan, mengganggu atau mendapat akses kepada fail pada komputer anda. 2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya dalam usaha untuk mengelakkan kerosakan.
  • 21. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer 1. Merujuk kepada pengguna komputer itu sendiri. Ia juga merujuk kepada pengganggu-pengganggu dalam sistem komputer. 2. Keberkesanan langkah-langkah keselamatan yang diambil dalam menangani masalah penggunaan komputer turut melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya. Sikap manusia itu sendiri merupakan punca kepada segala-galanya.