SlideShare a Scribd company logo
1.3
Keselamatan
Komputer
Hasil Pembelajaran
1. Mendefinasikan keselamatan komputer
2. Menjelaskan secara ringkas ancaman keselamatan
komputer
  ï‚›   Kod Berniat Jahat
  ï‚›   Penggodam
  ï‚›   Ancaman Bencana Alam
  ï‚›   Pencuri
3. Memilih tahap keselamatan yang sesuai dalam
menghadapi ancaman keselamatan komputer.
4. Mengaplikasikan prosedur keselamatan yang betul
  ï‚›   Antivirus
  ï‚›   Anti-spyware
  ï‚›   Cryptography
  ï‚›   Dinding Api
  ï‚›   Sandaran Data
  ï‚›   Aspek Kemanusiaan
1. Keselamatan Komputer
 ï‚› Diperlukan utk melindungi sistem komputer
   dan maklumat drpd pengguna yg tidak sah,
   kerosakan akibat pencerobohan dan
   bencana semulajadi
 ï‚› Kawalan keselamatan komputer boleh
   melalui perkakasan, perisian, dan rangkaian
   keselamatan.
 ï‚› Langkah2 keselamatan diambil utk
   mengelak dr serangan penggodam,
   pencerobohan, sabotaj dll.
2. Ancaman keselamatan
komputer
ï‚› Kod   Berniat Jahat (Malicious code)
 ï‚›   Virus
 ï‚›   Cecacing
 ï‚›   Trojan Horse
 ï‚›   Time Bomb
ï‚› Penggodam
ï‚› Bencana    semulajadi
ï‚› kecurian
KOD BERNIAT JAHAT
ï‚› Sebuah   program berniat jahat yg boleh
  menyebabkan kerosakan pd sesuatu
  perisian.
ï‚› Dicipta oleh pengaturcara komputer.
  Pengaturcara yg mampu menulis virus
  digelar psychopath.
ï‚› Ia boleh dikategorikan mengikut jenis
  serangannya.
Virus
•   Program yang mampu menyalin
    dirinya ke dlm program lain.
•   Ia akan berada pd awal arahan
    proram (*.exe) dah akhir program
    (*.com).
•   Apabila pengguna guna prgram yg
    dicemari ini, ia akan mencemari
    program lain dan dijangkiti.
•   Ia akan menyalin dirinya ke
    program ang digunakan
    sehinggalah komputer ditutup.
Cecacing


•   Tidak bergantung kepada program lain.
•   Ia tidak juga mengubah sesuatu program
    itu.
•   Tapi menyalin dirinya menjadi byk apabila
    ia digunakan.
•   Lazimnya, worm menyamar dengan nama
    program yang berada di dalam
    komputer.
•   Ia menyebabkan pengguna akan guna
    pgogram itu kerana menyangka ia
    adalah program biasa.
Trojan Horse

•   Pd mulanya berfungsi seperti biasa tp pd
    keadaan tertentu ia akan melakukan
    tugasnya.
•   Kadangkala ia juga bertindak
    menghantar salinan dokumen tertentu ke
    internet atau penciptanya.
•
•   Contohnya: senarai kata laluan sesebuah
    sistem komputer.
Time Bomb
ï‚› Ia tidak membuat salinan dirinya.
ï‚› Bertindak mengikut tarikh tertentu,
ï‚› Lazimnya dilakukan oleh pengaturcara
  yang tidak berpuas hati dengan
  majikannya atau utk tujuan pemusnahan.
ï‚› Time bomb akan dimasukkan ke
  komputer dan pada tarikh tertentu ia
  akan memadam semua fail-fail di dalm
  komputer tersebut termasuk fail sistem.
PENGGODAM
ï‚›   Merupakan individu, kumpulan atau
    organisasi yg tidak bertanggungjwb yang
    membuat capaian yang tidak sah ke atas
    sistem komputer lain menerusi rangkaian
    komputer.
ï‚›   Menggodam guna kod aturcara tertentu.
ï‚›   Berniat utk mencuri maklumat utk dijual atau
    strategi dan promosi produk.
ï‚›   Penggodam juga merosakkan sistem
    komputer serta data di dalamnya.
BENCANA
SEMULAJADI

ï‚› Bencana yg tak dpt dielakkan spt
 kebakaran, banjir, angin, taufan, putting
 beliung dan gempa bumi.

ï‚› Satusalinan aturcara, data dan
 maklumat hendaklah disimpan di tempat
 yg selamat bagi mengelakkan bencana
 yang tidak dpt diramalkan.
KECURIAN

ï‚› Terdapat   2 jenis kecurian.
 ï‚›   Menggunakan komputer sbg medium
     pengantara untuk mencuri
     wang, maklumat dll.

 ï‚›   Kecurian ke atas komputer spt komputer
     riba.
3. Pemilihan tahap
keselematan yang sesuai
ï‚›   Terdapat pelbagai cara memastikan keselamatan
    data :
    ï‚›   Buat Sandaran secara berskala dan
        menyimpannya pd CD/thumbdrive dll
    ï‚›   Memasang perisian anti-virus
    ï‚›   Sentiasa mengemaskini persisian sistem
        pengoperasian dan perisian lain.
    ï‚›   Jangan membaca/membuka sebarang
        attachment yg tidak dikenali dlm email.
    ï‚›   Aktifkan penapis junk email dan buang fail yg
        tidak berkaitan.
    ï‚›   Minta nyatakan nama attachment, format dan
        aplikasi yang digunakan oleh pengirim email.
4. Prosedur keselamatan
komputer
ï‚› Langkah2   keselamatan perlu diambil
 seperti
 ï‚›   Tembok Api,
 ï‚›   Anti-virus,
 ï‚›   Anti-Spyware,
 ï‚›   Kriptografi,
 ï‚›   Aspek Kemanusiaan dan
 ï‚›   Sandaran Data.
TEMBOK API
(firewall)

ï‚› Merupakan  satu aturcara koputer atau
 satu hos komputer yang berfungsi untuk
 mengawal satu rangkaian komputer dr
 dicerobohi dr luar.

ï‚› Kaedah  ini byk digunakn oleh organisasi
 utk mengelakkan serangan penggodam
 dr internet.
ANTIVIRUS

ï‚› Adalah
       perisian yang digunakan utk
 mengesan serta memusnahkan virus
 komputer.

ï‚› Walalupun begitu, ia mesti senantiasa
 dikemaskini menerusi internet utk
 mempertahankan komputer drpd virus
 yang lama dan yg baru.
ANTI-SPYWARE

 ï‚›   Spyware merujuk kpd perisian yg
     melaksanakan sesuatu tugas atau proses
     tanpa pengetahuan pengguna.
 ï‚›   Spyware digunakan utk mengumpul
     maklumat2 sensitif seprti alamat email, kata
     laluan atau no kad kredit.
 ï‚›   Jika ia dipasang, program tersebut akan
     memantau maklumat anda secara senyap
     kpd pemili perisian tersebut atau kpd pihak
     ketiga.
KRIPTOGRAFI

ï‚›   Merupakan proses mengubah data atau
    maklumat kpd bntuk tertentu supaya tiada
    org yg boleh membaca mesej tersebut
    kecuali penerima. (encryption)
ï‚›   Ia kemudian menukar semula kpd bentuk yg
    boleh dibaca dan difahami oleh penerima
    (decryption).
ï‚›   Ia dibuat ke atas data2 penting seperti data
    e-dagang dan maklumat perbankan.
ASPEK KEMANUSIAAN

ï‚›   Merupakan aspek yg paling penting dlm
    membentuk keselamatan komputer.

ï‚›   Pekerja atau pelajar hendaklah didedahkan
    tahap kesedaran berkenaan keselamatan
    komputer berumula dr rumah atau sekolah.

ï‚›   Berjaga2 dan berhati2 dgn ancaman
    komputer.
SANDARAN
DATA

ï‚›   Membuat penduaan ke atas data2 atau
    maklumat2 penting dgn menyimpannya ke
    medium storan yg lain spt thumbdrive, CD dll.
ï‚›   Ianya disimpan ditempat yg lebih selamat dr
    semua ancaman.
ï‚›   Sandaran data diperlukan apabila data
    semasa hilang atau rosak.
ï‚›   Data dan maklumat penting hendaklah
    dibuat sandaran secara berskala dan
    berjadual

More Related Content

What's hot

Kesan pembuangan sisa industri
Kesan pembuangan sisa industriKesan pembuangan sisa industri
Kesan pembuangan sisa industriCg Sue
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasian
Harries Har
 
sistem unit, cpu & ingatan
sistem unit, cpu & ingatansistem unit, cpu & ingatan
sistem unit, cpu & ingatan
ictpermas
 
Bab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatBab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatNur Az
 
Komponen asas komputer
Komponen asas komputerKomponen asas komputer
Komponen asas komputer
Lekha Lekzz
 
Perisian komputer
Perisian komputerPerisian komputer
Perisian komputerNurul Sarbini
 
BAB 4 Perisian operasi
BAB 4   Perisian operasiBAB 4   Perisian operasi
BAB 4 Perisian operasi
Nur Salsabila Edu
 
2.2 perkakasan peranti inputoutput
2.2 perkakasan  peranti inputoutput2.2 perkakasan  peranti inputoutput
2.2 perkakasan peranti inputoutputSuriyana Ahmad
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetuyahdon
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Madrasah Idrisiah
 
ASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTERASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTERDanieel Khaidir
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
rafi_e
 
Geo-Bencana - Tsunami [Kumpulan Lestari]
Geo-Bencana - Tsunami [Kumpulan Lestari]Geo-Bencana - Tsunami [Kumpulan Lestari]
Geo-Bencana - Tsunami [Kumpulan Lestari]
Mahirah Jazlan
 
1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul
1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul
1.3.3.2 Menggunakan prosedur keselamatan komputer yang betulJoudrey Joel
 
Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undang
asz alchemisz
 
Jenayah siber
Jenayah siberJenayah siber
Jenayah siber
Yfook Ng
 
4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan
Azrul Junaidi
 
Sistem Jantung (PJM3106)
Sistem Jantung (PJM3106)Sistem Jantung (PJM3106)
Sistem Jantung (PJM3106)Gobi Krrish
 
Modul asas Ms power point
Modul asas Ms power pointModul asas Ms power point
Modul asas Ms power point
Ts Norazah Abdullah
 
Komputer dan fungsinya
Komputer dan fungsinyaKomputer dan fungsinya
Komputer dan fungsinya
Hoods Comel
 

What's hot (20)

Kesan pembuangan sisa industri
Kesan pembuangan sisa industriKesan pembuangan sisa industri
Kesan pembuangan sisa industri
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasian
 
sistem unit, cpu & ingatan
sistem unit, cpu & ingatansistem unit, cpu & ingatan
sistem unit, cpu & ingatan
 
Bab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumatBab 1 pengenalan teknologi maklumat
Bab 1 pengenalan teknologi maklumat
 
Komponen asas komputer
Komponen asas komputerKomponen asas komputer
Komponen asas komputer
 
Perisian komputer
Perisian komputerPerisian komputer
Perisian komputer
 
BAB 4 Perisian operasi
BAB 4   Perisian operasiBAB 4   Perisian operasi
BAB 4 Perisian operasi
 
2.2 perkakasan peranti inputoutput
2.2 perkakasan  peranti inputoutput2.2 perkakasan  peranti inputoutput
2.2 perkakasan peranti inputoutput
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
ASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTERASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTER
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
Geo-Bencana - Tsunami [Kumpulan Lestari]
Geo-Bencana - Tsunami [Kumpulan Lestari]Geo-Bencana - Tsunami [Kumpulan Lestari]
Geo-Bencana - Tsunami [Kumpulan Lestari]
 
1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul
1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul
1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul
 
Etika dan isu undang undang
Etika dan isu undang undangEtika dan isu undang undang
Etika dan isu undang undang
 
Jenayah siber
Jenayah siberJenayah siber
Jenayah siber
 
4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan
 
Sistem Jantung (PJM3106)
Sistem Jantung (PJM3106)Sistem Jantung (PJM3106)
Sistem Jantung (PJM3106)
 
Modul asas Ms power point
Modul asas Ms power pointModul asas Ms power point
Modul asas Ms power point
 
Komputer dan fungsinya
Komputer dan fungsinyaKomputer dan fungsinya
Komputer dan fungsinya
 

Similar to Slaid bab 1.3 Keselamatan Komputer

SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
Azmi Sulaiman
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
LiaEka1412
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Nadya Natalia
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
santoso watty
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Dina Supriani
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Nur Putriana
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 

Similar to Slaid bab 1.3 Keselamatan Komputer (20)

Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 

More from razak12345

Homework peranti input dan output
Homework peranti input dan outputHomework peranti input dan output
Homework peranti input dan output
razak12345
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
RPM 140213 khamis ict
RPM 140213 khamis ictRPM 140213 khamis ict
RPM 140213 khamis ictrazak12345
 
RPM 140213 khamis math
RPM 140213 khamis mathRPM 140213 khamis math
RPM 140213 khamis mathrazak12345
 
RPM 130213 rabu math
RPM 130213 rabu mathRPM 130213 rabu math
RPM 130213 rabu mathrazak12345
 
RPM 060213 rabu psk
RPM 060213 rabu pskRPM 060213 rabu psk
RPM 060213 rabu pskrazak12345
 
RPM 120213 selasa
RPM 120213 selasaRPM 120213 selasa
RPM 120213 selasarazak12345
 
060213 rabu psk
060213 rabu psk060213 rabu psk
060213 rabu pskrazak12345
 
120213 selasa
120213 selasa120213 selasa
120213 selasarazak12345
 
RPM 050213 selasa
RPM 050213 selasaRPM 050213 selasa
RPM 050213 selasarazak12345
 
RPM 040213 isnin
RPM 040213 isninRPM 040213 isnin
RPM 040213 isninrazak12345
 
RPM 030213 ahad
RPM 030213 ahadRPM 030213 ahad
RPM 030213 ahadrazak12345
 

More from razak12345 (12)

Homework peranti input dan output
Homework peranti input dan outputHomework peranti input dan output
Homework peranti input dan output
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
RPM 140213 khamis ict
RPM 140213 khamis ictRPM 140213 khamis ict
RPM 140213 khamis ict
 
RPM 140213 khamis math
RPM 140213 khamis mathRPM 140213 khamis math
RPM 140213 khamis math
 
RPM 130213 rabu math
RPM 130213 rabu mathRPM 130213 rabu math
RPM 130213 rabu math
 
RPM 060213 rabu psk
RPM 060213 rabu pskRPM 060213 rabu psk
RPM 060213 rabu psk
 
RPM 120213 selasa
RPM 120213 selasaRPM 120213 selasa
RPM 120213 selasa
 
060213 rabu psk
060213 rabu psk060213 rabu psk
060213 rabu psk
 
120213 selasa
120213 selasa120213 selasa
120213 selasa
 
RPM 050213 selasa
RPM 050213 selasaRPM 050213 selasa
RPM 050213 selasa
 
RPM 040213 isnin
RPM 040213 isninRPM 040213 isnin
RPM 040213 isnin
 
RPM 030213 ahad
RPM 030213 ahadRPM 030213 ahad
RPM 030213 ahad
 

Recently uploaded

Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
AdrianAgoes9
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
gloriosaesy
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 

Recently uploaded (20)

Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 

Slaid bab 1.3 Keselamatan Komputer

  • 2. Hasil Pembelajaran 1. Mendefinasikan keselamatan komputer 2. Menjelaskan secara ringkas ancaman keselamatan komputer ï‚› Kod Berniat Jahat ï‚› Penggodam ï‚› Ancaman Bencana Alam ï‚› Pencuri 3. Memilih tahap keselamatan yang sesuai dalam menghadapi ancaman keselamatan komputer. 4. Mengaplikasikan prosedur keselamatan yang betul ï‚› Antivirus ï‚› Anti-spyware ï‚› Cryptography ï‚› Dinding Api ï‚› Sandaran Data ï‚› Aspek Kemanusiaan
  • 3. 1. Keselamatan Komputer ï‚› Diperlukan utk melindungi sistem komputer dan maklumat drpd pengguna yg tidak sah, kerosakan akibat pencerobohan dan bencana semulajadi ï‚› Kawalan keselamatan komputer boleh melalui perkakasan, perisian, dan rangkaian keselamatan. ï‚› Langkah2 keselamatan diambil utk mengelak dr serangan penggodam, pencerobohan, sabotaj dll.
  • 4. 2. Ancaman keselamatan komputer ï‚› Kod Berniat Jahat (Malicious code) ï‚› Virus ï‚› Cecacing ï‚› Trojan Horse ï‚› Time Bomb ï‚› Penggodam ï‚› Bencana semulajadi ï‚› kecurian
  • 5. KOD BERNIAT JAHAT ï‚› Sebuah program berniat jahat yg boleh menyebabkan kerosakan pd sesuatu perisian. ï‚› Dicipta oleh pengaturcara komputer. Pengaturcara yg mampu menulis virus digelar psychopath. ï‚› Ia boleh dikategorikan mengikut jenis serangannya.
  • 6. Virus • Program yang mampu menyalin dirinya ke dlm program lain. • Ia akan berada pd awal arahan proram (*.exe) dah akhir program (*.com). • Apabila pengguna guna prgram yg dicemari ini, ia akan mencemari program lain dan dijangkiti. • Ia akan menyalin dirinya ke program ang digunakan sehinggalah komputer ditutup.
  • 7. Cecacing • Tidak bergantung kepada program lain. • Ia tidak juga mengubah sesuatu program itu. • Tapi menyalin dirinya menjadi byk apabila ia digunakan. • Lazimnya, worm menyamar dengan nama program yang berada di dalam komputer. • Ia menyebabkan pengguna akan guna pgogram itu kerana menyangka ia adalah program biasa.
  • 8. Trojan Horse • Pd mulanya berfungsi seperti biasa tp pd keadaan tertentu ia akan melakukan tugasnya. • Kadangkala ia juga bertindak menghantar salinan dokumen tertentu ke internet atau penciptanya. • • Contohnya: senarai kata laluan sesebuah sistem komputer.
  • 9. Time Bomb ï‚› Ia tidak membuat salinan dirinya. ï‚› Bertindak mengikut tarikh tertentu, ï‚› Lazimnya dilakukan oleh pengaturcara yang tidak berpuas hati dengan majikannya atau utk tujuan pemusnahan. ï‚› Time bomb akan dimasukkan ke komputer dan pada tarikh tertentu ia akan memadam semua fail-fail di dalm komputer tersebut termasuk fail sistem.
  • 10. PENGGODAM ï‚› Merupakan individu, kumpulan atau organisasi yg tidak bertanggungjwb yang membuat capaian yang tidak sah ke atas sistem komputer lain menerusi rangkaian komputer. ï‚› Menggodam guna kod aturcara tertentu. ï‚› Berniat utk mencuri maklumat utk dijual atau strategi dan promosi produk. ï‚› Penggodam juga merosakkan sistem komputer serta data di dalamnya.
  • 11. BENCANA SEMULAJADI ï‚› Bencana yg tak dpt dielakkan spt kebakaran, banjir, angin, taufan, putting beliung dan gempa bumi. ï‚› Satusalinan aturcara, data dan maklumat hendaklah disimpan di tempat yg selamat bagi mengelakkan bencana yang tidak dpt diramalkan.
  • 12. KECURIAN ï‚› Terdapat 2 jenis kecurian. ï‚› Menggunakan komputer sbg medium pengantara untuk mencuri wang, maklumat dll. ï‚› Kecurian ke atas komputer spt komputer riba.
  • 13. 3. Pemilihan tahap keselematan yang sesuai ï‚› Terdapat pelbagai cara memastikan keselamatan data : ï‚› Buat Sandaran secara berskala dan menyimpannya pd CD/thumbdrive dll ï‚› Memasang perisian anti-virus ï‚› Sentiasa mengemaskini persisian sistem pengoperasian dan perisian lain. ï‚› Jangan membaca/membuka sebarang attachment yg tidak dikenali dlm email. ï‚› Aktifkan penapis junk email dan buang fail yg tidak berkaitan. ï‚› Minta nyatakan nama attachment, format dan aplikasi yang digunakan oleh pengirim email.
  • 14. 4. Prosedur keselamatan komputer ï‚› Langkah2 keselamatan perlu diambil seperti ï‚› Tembok Api, ï‚› Anti-virus, ï‚› Anti-Spyware, ï‚› Kriptografi, ï‚› Aspek Kemanusiaan dan ï‚› Sandaran Data.
  • 15. TEMBOK API (firewall) ï‚› Merupakan satu aturcara koputer atau satu hos komputer yang berfungsi untuk mengawal satu rangkaian komputer dr dicerobohi dr luar. ï‚› Kaedah ini byk digunakn oleh organisasi utk mengelakkan serangan penggodam dr internet.
  • 16. ANTIVIRUS ï‚› Adalah perisian yang digunakan utk mengesan serta memusnahkan virus komputer. ï‚› Walalupun begitu, ia mesti senantiasa dikemaskini menerusi internet utk mempertahankan komputer drpd virus yang lama dan yg baru.
  • 17. ANTI-SPYWARE ï‚› Spyware merujuk kpd perisian yg melaksanakan sesuatu tugas atau proses tanpa pengetahuan pengguna. ï‚› Spyware digunakan utk mengumpul maklumat2 sensitif seprti alamat email, kata laluan atau no kad kredit. ï‚› Jika ia dipasang, program tersebut akan memantau maklumat anda secara senyap kpd pemili perisian tersebut atau kpd pihak ketiga.
  • 18. KRIPTOGRAFI ï‚› Merupakan proses mengubah data atau maklumat kpd bntuk tertentu supaya tiada org yg boleh membaca mesej tersebut kecuali penerima. (encryption) ï‚› Ia kemudian menukar semula kpd bentuk yg boleh dibaca dan difahami oleh penerima (decryption). ï‚› Ia dibuat ke atas data2 penting seperti data e-dagang dan maklumat perbankan.
  • 19. ASPEK KEMANUSIAAN ï‚› Merupakan aspek yg paling penting dlm membentuk keselamatan komputer. ï‚› Pekerja atau pelajar hendaklah didedahkan tahap kesedaran berkenaan keselamatan komputer berumula dr rumah atau sekolah. ï‚› Berjaga2 dan berhati2 dgn ancaman komputer.
  • 20. SANDARAN DATA ï‚› Membuat penduaan ke atas data2 atau maklumat2 penting dgn menyimpannya ke medium storan yg lain spt thumbdrive, CD dll. ï‚› Ianya disimpan ditempat yg lebih selamat dr semua ancaman. ï‚› Sandaran data diperlukan apabila data semasa hilang atau rosak. ï‚› Data dan maklumat penting hendaklah dibuat sandaran secara berskala dan berjadual