SlideShare a Scribd company logo
shalynda@2012
 Keselamatan komputer – melindungi sistem komputer dan
maklumat daripada capaian yang tidak sah, kerosakan dan
pengubahsuaian.
KESELAMATAN KOMPUTER
KESELAMATAN KOMPUTER
ANCAMAN KOMPUTER
LANGKAH
KESELAMATAN
shalynda@2012
ANCAMAN KOMPUTER
shalynda@2012
 Kod hasad – program komputer yang melakukan proses tanpa
kebenaran dan pengetahuan pada komputer dan rangkaian.
shalynda@2012
VIRUS
TROJAN HORSE
(KUDA TROJAN)
LOGIC BOMB
(BOM LOGIK)
TRAPDOOR/
BACKDOOR
(PINTU BELAKANG)
WORM
(CECACING)
 program komputer yang boleh memindahkan kod hasad ke
program lain dengan cara mengubahsuaikannya.
 virus melampirkan dirinya kepada program komputer seperti
fail .doc, .xls, dan .exe
shalynda@2012
 Atur cara komputer yang berfungsi sebagai umpan seperti kuda
Troy dalam dongeng Yunani.
 Atur cara ini kononnya berfaedah tetapi sebenarnya
mengandungi suruhan yang diletakkan oleh pencipta atur cara
untuk menceroboh keselamatan sistem komputer apabila atur
cara digunakan.
 Ia mesti dipasang oleh pengguna atau
penceroboh sebelum ia boleh memberi
kesan kepada sistem.
shalynda@2012
The Trojan Horse is a tale from the Trojan
War about the stratagem that allowed the
Greeks finally to enter the city of Troy and
end the conflict. In the canonical version,
after a fruitless 10-year siege, the Greeks
constructed a huge wooden horse, and hid a
select force of men inside. The Greeks
pretended to sail away, and the Trojans
pulled the horse into their city as a victory
trophy. That night the Greek force crept out
of the horse and opened the gates for the
rest of the Greek army, which had sailed back
under cover of night. The Greeks entered and
destroyed the city of Troy, decisively ending
the war. - wikipedia
 Atur cara haram yang disorok dalam ingatan komputer dan
akan aktif untuk merosakkan sistem apabila wujud keadaan
tertentu yang dinanti oleh atur cara ini.
 Trojan yang diaktifkan pada tarikh tertentu sering dipanggil
"time bombs".
 Contoh:
Pengatur cara menyembunyikan sekeping kod yang mula
memadam fail penting pada komputer apabila tiba tarikh
tertentu.
shalynda@2012
 ciri-ciri dalam program yang membolehkan seseorang untuk
mengakses program dengan hak istimewa.
 Backdoor dalam sistem komputer adalah satu kaedah memintas
pengesahan normal, mendapatkan capaian jauh ke komputer
sementara cuba kekal tanpa dapat dikesan.
 Contoh:
- Programmer kadangkala memasang backdoor supaya program
itu boleh diakses bagi tujuan menyelesaikan masalah atau lain-
lain.
- Bagaimanapun, penyerang sering menggunakan backdoor ya g
dikesan atau dipasang sendiri untuk eksploitasi sistem.
shalynda@2012
 Program yang membuat salinan keatas dirinya dan merebak
melalui rangkaian.
 contoh:
- Mesej Segera Worms atau IM Worms - menyebarkan cecacing
melalui aplikasi IM dengan cara menghantar pautan ke laman
web yang dijangkiti dan menyebarkannya ke semua senarai
kenalan.
- E-mail worm - merebak melalui mesej e-mel yang dijangkiti
dengan kod dengan pautan atau lampiran pada
email tersebut.
shalynda@2012
PERBEZAAN ANTARA VIRUS DAN CECACING (WORM)
shalynda@2012
VIRUS WORM(CECACING)
Merebak melalui sebarang medium.
Merebak dan beroperasi melalui
rangkaian.
merebak salinan dirinya sebagai
program yang melekat kepada
program lain.
Merebak salinan dirinya sebagai
program mandiri.
Contoh yang terjadi apabila diserang kod hasad.
i) Fail menjadi rosak.
ii) Program dan fail yang wujud hilang tanpa disedari.
iii) Sistem komputer menjadi lembab.
iv) Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralat
yang tidak menentu.
v) Skrin memaparkan imej dan masej yang luar biasa.
shalynda@2012
Penggodam (Hacker)
 Individu yang tidak bertanggungjawab yang membuat capaian
tidak sah ke atas sistem komputer.
Menggodam (hacking)
Mengakses komputer atau sistem tanpa kebenaran untuk
Melakukan tugas tertentu seperti merosakkan
sistem, Mencuri fail dan sebgainya.
shalynda@2012
 Bencana alam adalah bencana semulajadi yang tidak dapat
dielakkan seperti banjir kilat, ribut taufan, puting beliung dan
gempa bumi.
 Hasil daripada bencana alam ini memberi kesan kepada
keselamatan komputer.
shalynda@2012
2 jenis ancaman pencurian kompoter:
i) Komputer digunakan untuk mencuri wang, sumber dan
maklumat.
ii) Mencuri komputer dan yang berkaitan dengannya.
pendekatan mengelakkan kecurian.
i) Menghalang capaian dengan menggunakan kunci, kad pintar
dan kata laluan.
ii) mengesan dan mengawal semua rekod keluar masuk
perkakasan.
shalynda@2012
LANGKAH-LANGKAH KESELAMATAN
shalynda@2012
ANTIVIRUS
ANTI-SPYWARE
TEMBOK API (FIREWALL)
CRYPTOGRAPHY
SANDARAN DATA (DATA BACKUP)
ASPEK KEMANUSIAAN
 Perisian yang yang digunakan untuk melindungi komputer
daripada virus dengan cara mengesan, memberi amaran dan
memadamkan virus.
 Contoh antivirus:
shalynda@2012
ANTIVIRUS
 Perisian yang digunakan untuk melindungi komputer daripada
spyware.
 Contoh anti spyware:
- • Spyware Doctor
- • Spybot Search and Destroy
- • Ad-aware
- • Spyware Blaster
shalynda@2012
ANTI-SPYWARE
 Firewall adalah perkakasan atau perisian yang berfungsi dalam
rangkaian untuk mencegah capaian tidak sah daripada luar
rangkaian.
 Dipasang untuk mengelakkan penggodaman.
shalynda@2012
Contoh firewall di windows 7
 Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dan
sebaliknya.
 Digunakan untuk melindungi kerahsiaan maklumat daripada
dapat dibaca oleh orang yang tidak sah.
shalynda@2012
CRYPTOGRAPHY
enkripsi dekripsi
plaintext plaintext
chipertext
Shared secret
key
 Program yang membuat salinan keatas semua fail atau fail yang
dipilih ke medium storan tertentu seperi CD, DVD, cakera keras
luaran.
 Sandaran data dibuat sebagai langkah keselamatan jika data
asal rosak akibat ancaman komputer seperti kod hasad dan
penggodaman.
shalynda@2012
SANDARAN DATA (DATA BACKUP)
 Merujuk kepada pengguna sistem komputer.
 Pengguna hendaklah mengamalkan langkah berjaga-jaga
dengan ancaman keselamatan komputer.
shalynda@2012
ASPEK KEMANUSIAAN

More Related Content

What's hot

Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputer
Wakakart
 
Pemasangan sistem rangkaian komputer
Pemasangan sistem rangkaian komputerPemasangan sistem rangkaian komputer
Pemasangan sistem rangkaian komputernurnabila28
 
BAB 4 Perisian operasi
BAB 4   Perisian operasiBAB 4   Perisian operasi
BAB 4 Perisian operasi
Nur Salsabila Edu
 
Masalah komputer
Masalah komputerMasalah komputer
Masalah komputer
Laura Lobinsiu
 
2.2 perkakasan peranti inputoutput
2.2 perkakasan  peranti inputoutput2.2 perkakasan  peranti inputoutput
2.2 perkakasan peranti inputoutputSuriyana Ahmad
 
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance) LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
Shahril Majid
 
penyelenggaraan komputer
penyelenggaraan komputerpenyelenggaraan komputer
penyelenggaraan komputer
Mohamad Husni Ramli
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputerSarizah Sariffuddin
 
Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer
roiamah71
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
Suriyana Ahmad
 
Pengenalan kepada komputer
Pengenalan kepada komputerPengenalan kepada komputer
Pengenalan kepada komputer
norsuhaila1212
 
COMPUTER SYSTEM SET-UP
COMPUTER SYSTEM SET-UPCOMPUTER SYSTEM SET-UP
COMPUTER SYSTEM SET-UP
Mohd Aspah Kasim
 
Pengaturcaraan c
Pengaturcaraan cPengaturcaraan c
Pengaturcaraan c
Hakim Abdul Rahman
 
BAB 3 Perisian Aplikasi
BAB 3   Perisian AplikasiBAB 3   Perisian Aplikasi
BAB 3 Perisian Aplikasi
Nur Salsabila Edu
 
Bab 3 : Penamatan kabel Rangkaian
Bab 3 : Penamatan kabel RangkaianBab 3 : Penamatan kabel Rangkaian
Bab 3 : Penamatan kabel Rangkaian
Zulhana Zulkifle
 
Pengenalan Perisian Komputer
Pengenalan Perisian KomputerPengenalan Perisian Komputer
Pengenalan Perisian Komputer
Yusrinaldiibrahim
 
Soalan pengukuhan
Soalan pengukuhanSoalan pengukuhan
Soalan pengukuhan
Harries Har
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
Azizol Duralim
 

What's hot (20)

Slot 8: Perisian Pengendali, Aplikasi, Utiliti
Slot 8: Perisian Pengendali, Aplikasi, Utiliti Slot 8: Perisian Pengendali, Aplikasi, Utiliti
Slot 8: Perisian Pengendali, Aplikasi, Utiliti
 
Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputer
 
Pemasangan sistem rangkaian komputer
Pemasangan sistem rangkaian komputerPemasangan sistem rangkaian komputer
Pemasangan sistem rangkaian komputer
 
BAB 4 Perisian operasi
BAB 4   Perisian operasiBAB 4   Perisian operasi
BAB 4 Perisian operasi
 
Masalah komputer
Masalah komputerMasalah komputer
Masalah komputer
 
2.2 perkakasan peranti inputoutput
2.2 perkakasan  peranti inputoutput2.2 perkakasan  peranti inputoutput
2.2 perkakasan peranti inputoutput
 
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance) LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
 
penyelenggaraan komputer
penyelenggaraan komputerpenyelenggaraan komputer
penyelenggaraan komputer
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputer
 
Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Pengenalan kepada komputer
Pengenalan kepada komputerPengenalan kepada komputer
Pengenalan kepada komputer
 
COMPUTER SYSTEM SET-UP
COMPUTER SYSTEM SET-UPCOMPUTER SYSTEM SET-UP
COMPUTER SYSTEM SET-UP
 
Pengaturcaraan c
Pengaturcaraan cPengaturcaraan c
Pengaturcaraan c
 
BAB 3 Perisian Aplikasi
BAB 3   Perisian AplikasiBAB 3   Perisian Aplikasi
BAB 3 Perisian Aplikasi
 
Bab 3 : Penamatan kabel Rangkaian
Bab 3 : Penamatan kabel RangkaianBab 3 : Penamatan kabel Rangkaian
Bab 3 : Penamatan kabel Rangkaian
 
Pengenalan Perisian Komputer
Pengenalan Perisian KomputerPengenalan Perisian Komputer
Pengenalan Perisian Komputer
 
Soalan pengukuhan
Soalan pengukuhanSoalan pengukuhan
Soalan pengukuhan
 
Perisian komputer
Perisian komputerPerisian komputer
Perisian komputer
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 

Viewers also liked

Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
Jefree Accon
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
Azman Hanafi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
2
22
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampu
Azie Rahman
 
Bab 2 persekitaran
Bab 2   persekitaranBab 2   persekitaran
Bab 2 persekitaran
WanBK Leo
 
Virus worm trojan
Virus worm trojanVirus worm trojan
Virus worm trojan
100701982
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunselingRosly Darasid
 
Bab 8 keselamatan
Bab 8  keselamatanBab 8  keselamatan
Bab 8 keselamatan
Najiha Bakar
 

Viewers also liked (10)

Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
2
22
2
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampu
 
Bab 2 persekitaran
Bab 2   persekitaranBab 2   persekitaran
Bab 2 persekitaran
 
Virus worm trojan
Virus worm trojanVirus worm trojan
Virus worm trojan
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunseling
 
Bab 8 keselamatan
Bab 8  keselamatanBab 8  keselamatan
Bab 8 keselamatan
 

Similar to Keselamatan komputer

8. computer threats
8. computer threats8. computer threats
8. computer threats
Siti Muhammed
 
Computer security
Computer securityComputer security
Computer security
cikgushaharizan
 
Computer security
Computer securityComputer security
Computer security
cikgushaharizan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
Sherliana Selvia Syahrayathi
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
amelana121
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
Dhan junkie
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
LiaEka1412
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
MOE
 
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Kak Yong
 
Modul12
Modul12Modul12
Modul12
Dita Safitri
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
cikgushaharizan
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
AjiKTN
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
I Komang Agustino
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
Bazlin Ahmad
 

Similar to Keselamatan komputer (20)

8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
 
Modul12
Modul12Modul12
Modul12
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Hacker
HackerHacker
Hacker
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 

Recently uploaded

PRESENTASI PROGRAM KERJA TATA USAHA SMP.pptx
PRESENTASI PROGRAM KERJA TATA USAHA SMP.pptxPRESENTASI PROGRAM KERJA TATA USAHA SMP.pptx
PRESENTASI PROGRAM KERJA TATA USAHA SMP.pptx
Hasbullah66
 
Pengenalan Morfologi & Tata Bahasa Indonesia
Pengenalan Morfologi & Tata Bahasa IndonesiaPengenalan Morfologi & Tata Bahasa Indonesia
Pengenalan Morfologi & Tata Bahasa Indonesia
sucibrooks86
 
Tugas 3.1_BAB II_Kelompok 2 Tahap Inquiry .pdf
Tugas 3.1_BAB II_Kelompok 2 Tahap Inquiry .pdfTugas 3.1_BAB II_Kelompok 2 Tahap Inquiry .pdf
Tugas 3.1_BAB II_Kelompok 2 Tahap Inquiry .pdf
SafaAgrita1
 
Modul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Modul Ajar PJOK Kelas 1 Fase A Kurikulum MerdekaModul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Modul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Fathan Emran
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
OswaldusDiwaDoka
 
Koneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan marthaKoneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan martha
johan199969
 
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdfPERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
MunirLuvNaAin
 
Modul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Modul Ajar PJOK Kelas 4 Fase B Kurikulum MerdekaModul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Modul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Fathan Emran
 
PEMBELAJARAN BERDIFERENSIASI kelas. pptx
PEMBELAJARAN BERDIFERENSIASI kelas. pptxPEMBELAJARAN BERDIFERENSIASI kelas. pptx
PEMBELAJARAN BERDIFERENSIASI kelas. pptx
dwiwahyuningsih74
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
pristayulianabila
 
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
SriKuntjoro1
 
power point struktur data tree atau pohon
power point struktur data tree atau pohonpower point struktur data tree atau pohon
power point struktur data tree atau pohon
NoegPutra1
 
RENCANA + Link2 Materi BimTek _"Ketentuan TERBARU_PTK 007 Rev-5 Tahun 2023 & ...
RENCANA + Link2 Materi BimTek _"Ketentuan TERBARU_PTK 007 Rev-5 Tahun 2023 & ...RENCANA + Link2 Materi BimTek _"Ketentuan TERBARU_PTK 007 Rev-5 Tahun 2023 & ...
RENCANA + Link2 Materi BimTek _"Ketentuan TERBARU_PTK 007 Rev-5 Tahun 2023 & ...
Kanaidi ken
 
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi KomunikasiMateri Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
AdePutraTunggali
 
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdfDemonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
d2spdpnd9185
 
Aksi Nyata Topik Membangun Komunitas Belajar dalam Sekolah_Dhenis.pptx
Aksi Nyata Topik Membangun Komunitas Belajar dalam Sekolah_Dhenis.pptxAksi Nyata Topik Membangun Komunitas Belajar dalam Sekolah_Dhenis.pptx
Aksi Nyata Topik Membangun Komunitas Belajar dalam Sekolah_Dhenis.pptx
dhenisarlini86
 
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdfKalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
SDNBotoputih
 
CP dan ATP bahasa indonesia fase B kelas 12.pdf
CP dan ATP bahasa indonesia fase B kelas 12.pdfCP dan ATP bahasa indonesia fase B kelas 12.pdf
CP dan ATP bahasa indonesia fase B kelas 12.pdf
andimagfirahwati1
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
Kanaidi ken
 
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
StevanusOkiRudySusan
 

Recently uploaded (20)

PRESENTASI PROGRAM KERJA TATA USAHA SMP.pptx
PRESENTASI PROGRAM KERJA TATA USAHA SMP.pptxPRESENTASI PROGRAM KERJA TATA USAHA SMP.pptx
PRESENTASI PROGRAM KERJA TATA USAHA SMP.pptx
 
Pengenalan Morfologi & Tata Bahasa Indonesia
Pengenalan Morfologi & Tata Bahasa IndonesiaPengenalan Morfologi & Tata Bahasa Indonesia
Pengenalan Morfologi & Tata Bahasa Indonesia
 
Tugas 3.1_BAB II_Kelompok 2 Tahap Inquiry .pdf
Tugas 3.1_BAB II_Kelompok 2 Tahap Inquiry .pdfTugas 3.1_BAB II_Kelompok 2 Tahap Inquiry .pdf
Tugas 3.1_BAB II_Kelompok 2 Tahap Inquiry .pdf
 
Modul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Modul Ajar PJOK Kelas 1 Fase A Kurikulum MerdekaModul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Modul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
 
Koneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan marthaKoneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan martha
 
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdfPERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
 
Modul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Modul Ajar PJOK Kelas 4 Fase B Kurikulum MerdekaModul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Modul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
 
PEMBELAJARAN BERDIFERENSIASI kelas. pptx
PEMBELAJARAN BERDIFERENSIASI kelas. pptxPEMBELAJARAN BERDIFERENSIASI kelas. pptx
PEMBELAJARAN BERDIFERENSIASI kelas. pptx
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
 
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
 
power point struktur data tree atau pohon
power point struktur data tree atau pohonpower point struktur data tree atau pohon
power point struktur data tree atau pohon
 
RENCANA + Link2 Materi BimTek _"Ketentuan TERBARU_PTK 007 Rev-5 Tahun 2023 & ...
RENCANA + Link2 Materi BimTek _"Ketentuan TERBARU_PTK 007 Rev-5 Tahun 2023 & ...RENCANA + Link2 Materi BimTek _"Ketentuan TERBARU_PTK 007 Rev-5 Tahun 2023 & ...
RENCANA + Link2 Materi BimTek _"Ketentuan TERBARU_PTK 007 Rev-5 Tahun 2023 & ...
 
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi KomunikasiMateri Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
 
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdfDemonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
 
Aksi Nyata Topik Membangun Komunitas Belajar dalam Sekolah_Dhenis.pptx
Aksi Nyata Topik Membangun Komunitas Belajar dalam Sekolah_Dhenis.pptxAksi Nyata Topik Membangun Komunitas Belajar dalam Sekolah_Dhenis.pptx
Aksi Nyata Topik Membangun Komunitas Belajar dalam Sekolah_Dhenis.pptx
 
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdfKalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
 
CP dan ATP bahasa indonesia fase B kelas 12.pdf
CP dan ATP bahasa indonesia fase B kelas 12.pdfCP dan ATP bahasa indonesia fase B kelas 12.pdf
CP dan ATP bahasa indonesia fase B kelas 12.pdf
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
 
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
 

Keselamatan komputer

  • 2.  Keselamatan komputer – melindungi sistem komputer dan maklumat daripada capaian yang tidak sah, kerosakan dan pengubahsuaian. KESELAMATAN KOMPUTER KESELAMATAN KOMPUTER ANCAMAN KOMPUTER LANGKAH KESELAMATAN shalynda@2012
  • 4.  Kod hasad – program komputer yang melakukan proses tanpa kebenaran dan pengetahuan pada komputer dan rangkaian. shalynda@2012 VIRUS TROJAN HORSE (KUDA TROJAN) LOGIC BOMB (BOM LOGIK) TRAPDOOR/ BACKDOOR (PINTU BELAKANG) WORM (CECACING)
  • 5.  program komputer yang boleh memindahkan kod hasad ke program lain dengan cara mengubahsuaikannya.  virus melampirkan dirinya kepada program komputer seperti fail .doc, .xls, dan .exe shalynda@2012
  • 6.  Atur cara komputer yang berfungsi sebagai umpan seperti kuda Troy dalam dongeng Yunani.  Atur cara ini kononnya berfaedah tetapi sebenarnya mengandungi suruhan yang diletakkan oleh pencipta atur cara untuk menceroboh keselamatan sistem komputer apabila atur cara digunakan.  Ia mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh memberi kesan kepada sistem. shalynda@2012 The Trojan Horse is a tale from the Trojan War about the stratagem that allowed the Greeks finally to enter the city of Troy and end the conflict. In the canonical version, after a fruitless 10-year siege, the Greeks constructed a huge wooden horse, and hid a select force of men inside. The Greeks pretended to sail away, and the Trojans pulled the horse into their city as a victory trophy. That night the Greek force crept out of the horse and opened the gates for the rest of the Greek army, which had sailed back under cover of night. The Greeks entered and destroyed the city of Troy, decisively ending the war. - wikipedia
  • 7.  Atur cara haram yang disorok dalam ingatan komputer dan akan aktif untuk merosakkan sistem apabila wujud keadaan tertentu yang dinanti oleh atur cara ini.  Trojan yang diaktifkan pada tarikh tertentu sering dipanggil "time bombs".  Contoh: Pengatur cara menyembunyikan sekeping kod yang mula memadam fail penting pada komputer apabila tiba tarikh tertentu. shalynda@2012
  • 8.  ciri-ciri dalam program yang membolehkan seseorang untuk mengakses program dengan hak istimewa.  Backdoor dalam sistem komputer adalah satu kaedah memintas pengesahan normal, mendapatkan capaian jauh ke komputer sementara cuba kekal tanpa dapat dikesan.  Contoh: - Programmer kadangkala memasang backdoor supaya program itu boleh diakses bagi tujuan menyelesaikan masalah atau lain- lain. - Bagaimanapun, penyerang sering menggunakan backdoor ya g dikesan atau dipasang sendiri untuk eksploitasi sistem. shalynda@2012
  • 9.  Program yang membuat salinan keatas dirinya dan merebak melalui rangkaian.  contoh: - Mesej Segera Worms atau IM Worms - menyebarkan cecacing melalui aplikasi IM dengan cara menghantar pautan ke laman web yang dijangkiti dan menyebarkannya ke semua senarai kenalan. - E-mail worm - merebak melalui mesej e-mel yang dijangkiti dengan kod dengan pautan atau lampiran pada email tersebut. shalynda@2012
  • 10. PERBEZAAN ANTARA VIRUS DAN CECACING (WORM) shalynda@2012 VIRUS WORM(CECACING) Merebak melalui sebarang medium. Merebak dan beroperasi melalui rangkaian. merebak salinan dirinya sebagai program yang melekat kepada program lain. Merebak salinan dirinya sebagai program mandiri.
  • 11. Contoh yang terjadi apabila diserang kod hasad. i) Fail menjadi rosak. ii) Program dan fail yang wujud hilang tanpa disedari. iii) Sistem komputer menjadi lembab. iv) Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralat yang tidak menentu. v) Skrin memaparkan imej dan masej yang luar biasa. shalynda@2012
  • 12. Penggodam (Hacker)  Individu yang tidak bertanggungjawab yang membuat capaian tidak sah ke atas sistem komputer. Menggodam (hacking) Mengakses komputer atau sistem tanpa kebenaran untuk Melakukan tugas tertentu seperti merosakkan sistem, Mencuri fail dan sebgainya. shalynda@2012
  • 13.  Bencana alam adalah bencana semulajadi yang tidak dapat dielakkan seperti banjir kilat, ribut taufan, puting beliung dan gempa bumi.  Hasil daripada bencana alam ini memberi kesan kepada keselamatan komputer. shalynda@2012
  • 14. 2 jenis ancaman pencurian kompoter: i) Komputer digunakan untuk mencuri wang, sumber dan maklumat. ii) Mencuri komputer dan yang berkaitan dengannya. pendekatan mengelakkan kecurian. i) Menghalang capaian dengan menggunakan kunci, kad pintar dan kata laluan. ii) mengesan dan mengawal semua rekod keluar masuk perkakasan. shalynda@2012
  • 15. LANGKAH-LANGKAH KESELAMATAN shalynda@2012 ANTIVIRUS ANTI-SPYWARE TEMBOK API (FIREWALL) CRYPTOGRAPHY SANDARAN DATA (DATA BACKUP) ASPEK KEMANUSIAAN
  • 16.  Perisian yang yang digunakan untuk melindungi komputer daripada virus dengan cara mengesan, memberi amaran dan memadamkan virus.  Contoh antivirus: shalynda@2012 ANTIVIRUS
  • 17.  Perisian yang digunakan untuk melindungi komputer daripada spyware.  Contoh anti spyware: - • Spyware Doctor - • Spybot Search and Destroy - • Ad-aware - • Spyware Blaster shalynda@2012 ANTI-SPYWARE
  • 18.  Firewall adalah perkakasan atau perisian yang berfungsi dalam rangkaian untuk mencegah capaian tidak sah daripada luar rangkaian.  Dipasang untuk mengelakkan penggodaman. shalynda@2012 Contoh firewall di windows 7
  • 19.  Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dan sebaliknya.  Digunakan untuk melindungi kerahsiaan maklumat daripada dapat dibaca oleh orang yang tidak sah. shalynda@2012 CRYPTOGRAPHY enkripsi dekripsi plaintext plaintext chipertext Shared secret key
  • 20.  Program yang membuat salinan keatas semua fail atau fail yang dipilih ke medium storan tertentu seperi CD, DVD, cakera keras luaran.  Sandaran data dibuat sebagai langkah keselamatan jika data asal rosak akibat ancaman komputer seperti kod hasad dan penggodaman. shalynda@2012 SANDARAN DATA (DATA BACKUP)
  • 21.  Merujuk kepada pengguna sistem komputer.  Pengguna hendaklah mengamalkan langkah berjaga-jaga dengan ancaman keselamatan komputer. shalynda@2012 ASPEK KEMANUSIAAN