SlideShare a Scribd company logo
shalynda@2012
 Keselamatan komputer – melindungi sistem komputer dan
maklumat daripada capaian yang tidak sah, kerosakan dan
pengubahsuaian.
KESELAMATAN KOMPUTER
KESELAMATAN KOMPUTER
ANCAMAN KOMPUTER
LANGKAH
KESELAMATAN
shalynda@2012
ANCAMAN KOMPUTER
shalynda@2012
 Kod hasad – program komputer yang melakukan proses tanpa
kebenaran dan pengetahuan pada komputer dan rangkaian.
shalynda@2012
VIRUS
TROJAN HORSE
(KUDA TROJAN)
LOGIC BOMB
(BOM LOGIK)
TRAPDOOR/
BACKDOOR
(PINTU BELAKANG)
WORM
(CECACING)
 program komputer yang boleh memindahkan kod hasad ke
program lain dengan cara mengubahsuaikannya.
 virus melampirkan dirinya kepada program komputer seperti
fail .doc, .xls, dan .exe
shalynda@2012
 Atur cara komputer yang berfungsi sebagai umpan seperti kuda
Troy dalam dongeng Yunani.
 Atur cara ini kononnya berfaedah tetapi sebenarnya
mengandungi suruhan yang diletakkan oleh pencipta atur cara
untuk menceroboh keselamatan sistem komputer apabila atur
cara digunakan.
 Ia mesti dipasang oleh pengguna atau
penceroboh sebelum ia boleh memberi
kesan kepada sistem.
shalynda@2012
The Trojan Horse is a tale from the Trojan
War about the stratagem that allowed the
Greeks finally to enter the city of Troy and
end the conflict. In the canonical version,
after a fruitless 10-year siege, the Greeks
constructed a huge wooden horse, and hid a
select force of men inside. The Greeks
pretended to sail away, and the Trojans
pulled the horse into their city as a victory
trophy. That night the Greek force crept out
of the horse and opened the gates for the
rest of the Greek army, which had sailed back
under cover of night. The Greeks entered and
destroyed the city of Troy, decisively ending
the war. - wikipedia
 Atur cara haram yang disorok dalam ingatan komputer dan
akan aktif untuk merosakkan sistem apabila wujud keadaan
tertentu yang dinanti oleh atur cara ini.
 Trojan yang diaktifkan pada tarikh tertentu sering dipanggil
"time bombs".
 Contoh:
Pengatur cara menyembunyikan sekeping kod yang mula
memadam fail penting pada komputer apabila tiba tarikh
tertentu.
shalynda@2012
 ciri-ciri dalam program yang membolehkan seseorang untuk
mengakses program dengan hak istimewa.
 Backdoor dalam sistem komputer adalah satu kaedah memintas
pengesahan normal, mendapatkan capaian jauh ke komputer
sementara cuba kekal tanpa dapat dikesan.
 Contoh:
- Programmer kadangkala memasang backdoor supaya program
itu boleh diakses bagi tujuan menyelesaikan masalah atau lain-
lain.
- Bagaimanapun, penyerang sering menggunakan backdoor ya g
dikesan atau dipasang sendiri untuk eksploitasi sistem.
shalynda@2012
 Program yang membuat salinan keatas dirinya dan merebak
melalui rangkaian.
 contoh:
- Mesej Segera Worms atau IM Worms - menyebarkan cecacing
melalui aplikasi IM dengan cara menghantar pautan ke laman
web yang dijangkiti dan menyebarkannya ke semua senarai
kenalan.
- E-mail worm - merebak melalui mesej e-mel yang dijangkiti
dengan kod dengan pautan atau lampiran pada
email tersebut.
shalynda@2012
PERBEZAAN ANTARA VIRUS DAN CECACING (WORM)
shalynda@2012
VIRUS WORM(CECACING)
Merebak melalui sebarang medium.
Merebak dan beroperasi melalui
rangkaian.
merebak salinan dirinya sebagai
program yang melekat kepada
program lain.
Merebak salinan dirinya sebagai
program mandiri.
Contoh yang terjadi apabila diserang kod hasad.
i) Fail menjadi rosak.
ii) Program dan fail yang wujud hilang tanpa disedari.
iii) Sistem komputer menjadi lembab.
iv) Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralat
yang tidak menentu.
v) Skrin memaparkan imej dan masej yang luar biasa.
shalynda@2012
Penggodam (Hacker)
 Individu yang tidak bertanggungjawab yang membuat capaian
tidak sah ke atas sistem komputer.
Menggodam (hacking)
Mengakses komputer atau sistem tanpa kebenaran untuk
Melakukan tugas tertentu seperti merosakkan
sistem, Mencuri fail dan sebgainya.
shalynda@2012
 Bencana alam adalah bencana semulajadi yang tidak dapat
dielakkan seperti banjir kilat, ribut taufan, puting beliung dan
gempa bumi.
 Hasil daripada bencana alam ini memberi kesan kepada
keselamatan komputer.
shalynda@2012
2 jenis ancaman pencurian kompoter:
i) Komputer digunakan untuk mencuri wang, sumber dan
maklumat.
ii) Mencuri komputer dan yang berkaitan dengannya.
pendekatan mengelakkan kecurian.
i) Menghalang capaian dengan menggunakan kunci, kad pintar
dan kata laluan.
ii) mengesan dan mengawal semua rekod keluar masuk
perkakasan.
shalynda@2012
LANGKAH-LANGKAH KESELAMATAN
shalynda@2012
ANTIVIRUS
ANTI-SPYWARE
TEMBOK API (FIREWALL)
CRYPTOGRAPHY
SANDARAN DATA (DATA BACKUP)
ASPEK KEMANUSIAAN
 Perisian yang yang digunakan untuk melindungi komputer
daripada virus dengan cara mengesan, memberi amaran dan
memadamkan virus.
 Contoh antivirus:
shalynda@2012
ANTIVIRUS
 Perisian yang digunakan untuk melindungi komputer daripada
spyware.
 Contoh anti spyware:
- • Spyware Doctor
- • Spybot Search and Destroy
- • Ad-aware
- • Spyware Blaster
shalynda@2012
ANTI-SPYWARE
 Firewall adalah perkakasan atau perisian yang berfungsi dalam
rangkaian untuk mencegah capaian tidak sah daripada luar
rangkaian.
 Dipasang untuk mengelakkan penggodaman.
shalynda@2012
Contoh firewall di windows 7
 Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dan
sebaliknya.
 Digunakan untuk melindungi kerahsiaan maklumat daripada
dapat dibaca oleh orang yang tidak sah.
shalynda@2012
CRYPTOGRAPHY
enkripsi dekripsi
plaintext plaintext
chipertext
Shared secret
key
 Program yang membuat salinan keatas semua fail atau fail yang
dipilih ke medium storan tertentu seperi CD, DVD, cakera keras
luaran.
 Sandaran data dibuat sebagai langkah keselamatan jika data
asal rosak akibat ancaman komputer seperti kod hasad dan
penggodaman.
shalynda@2012
SANDARAN DATA (DATA BACKUP)
 Merujuk kepada pengguna sistem komputer.
 Pengguna hendaklah mengamalkan langkah berjaga-jaga
dengan ancaman keselamatan komputer.
shalynda@2012
ASPEK KEMANUSIAAN

More Related Content

What's hot

Konsep dan Elemen Multimedia
Konsep dan Elemen MultimediaKonsep dan Elemen Multimedia
Konsep dan Elemen MultimediaIda's Mustafa
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasian
Harries Har
 
Coaxial Cable
Coaxial CableCoaxial Cable
Coaxial Cable
heryzakaria
 
network operating system
network operating systemnetwork operating system
network operating systemHeart To Heart
 
4.senibina rangkaian
4.senibina rangkaian4.senibina rangkaian
4.senibina rangkaian
skselatpulau
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisianwazi musa
 
Pengenalan kepada komputer
Pengenalan kepada komputerPengenalan kepada komputer
Pengenalan kepada komputer
norsuhaila1212
 
Peripheral computer hardware
Peripheral computer hardwarePeripheral computer hardware
Peripheral computer hardware
bbp2067
 
2.2 perkakasan peranti inputoutput
2.2 perkakasan  peranti inputoutput2.2 perkakasan  peranti inputoutput
2.2 perkakasan peranti inputoutputSuriyana Ahmad
 
Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel
Muhammad Ismail
 
Teknologi & Pemprosesan makanan
Teknologi & Pemprosesan makananTeknologi & Pemprosesan makanan
Teknologi & Pemprosesan makananMOHD AZLEE
 
Ip address
Ip addressIp address
Ip address
fauzimohid
 
JENIS RANGKAIAN
JENIS RANGKAIANJENIS RANGKAIAN
JENIS RANGKAIAN
noramalek
 
Jenis kabel network
Jenis kabel networkJenis kabel network
Jenis kabel network
ilzannafri
 
Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi
Nor Ayuzi Deraman
 
Topologi rangkaian
Topologi rangkaianTopologi rangkaian
Topologi rangkaian
Muhammad Ismail
 

What's hot (20)

Konsep dan Elemen Multimedia
Konsep dan Elemen MultimediaKonsep dan Elemen Multimedia
Konsep dan Elemen Multimedia
 
Sistem pengoperasian
Sistem pengoperasianSistem pengoperasian
Sistem pengoperasian
 
Slot 1: Definisi & Sejarah Komputer
Slot 1: Definisi & Sejarah KomputerSlot 1: Definisi & Sejarah Komputer
Slot 1: Definisi & Sejarah Komputer
 
Coaxial Cable
Coaxial CableCoaxial Cable
Coaxial Cable
 
network operating system
network operating systemnetwork operating system
network operating system
 
4.senibina rangkaian
4.senibina rangkaian4.senibina rangkaian
4.senibina rangkaian
 
5 maksud dan jenis perisian
5 maksud dan jenis perisian5 maksud dan jenis perisian
5 maksud dan jenis perisian
 
Pengenalan kepada komputer
Pengenalan kepada komputerPengenalan kepada komputer
Pengenalan kepada komputer
 
Peripheral computer hardware
Peripheral computer hardwarePeripheral computer hardware
Peripheral computer hardware
 
2.2 perkakasan peranti inputoutput
2.2 perkakasan  peranti inputoutput2.2 perkakasan  peranti inputoutput
2.2 perkakasan peranti inputoutput
 
Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel
 
Peripheral server (dka)
Peripheral server (dka)Peripheral server (dka)
Peripheral server (dka)
 
Teknologi & Pemprosesan makanan
Teknologi & Pemprosesan makananTeknologi & Pemprosesan makanan
Teknologi & Pemprosesan makanan
 
Ip address
Ip addressIp address
Ip address
 
JENIS RANGKAIAN
JENIS RANGKAIANJENIS RANGKAIAN
JENIS RANGKAIAN
 
Sistem nombor
Sistem nomborSistem nombor
Sistem nombor
 
Perisian komputer
Perisian komputerPerisian komputer
Perisian komputer
 
Jenis kabel network
Jenis kabel networkJenis kabel network
Jenis kabel network
 
Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi
 
Topologi rangkaian
Topologi rangkaianTopologi rangkaian
Topologi rangkaian
 

Viewers also liked

TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
SK Sungai Embak
 
Tmk 1-1
Tmk 1-1Tmk 1-1
Tmk 1-1
Azmi Sulaiman
 
Tmk 2-2
Tmk 2-2Tmk 2-2
Tmk 2-2
Azmi Sulaiman
 
Perisian komputer tmk y4
Perisian komputer tmk y4Perisian komputer tmk y4
Perisian komputer tmk y4
Afzan Abu Ziden
 
TMK TAHUN 4 PERANTI OUTPUT DAN INPUT
TMK TAHUN 4 PERANTI OUTPUT DAN INPUTTMK TAHUN 4 PERANTI OUTPUT DAN INPUT
TMK TAHUN 4 PERANTI OUTPUT DAN INPUTJasleen Razali
 
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 6
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 6TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 6
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 6
SK Sungai Embak
 
K 1 sistem rangkaian tmk
K 1      sistem rangkaian tmkK 1      sistem rangkaian tmk
K 1 sistem rangkaian tmk
nahbs631
 
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 1
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 1TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 1
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 1
SK Sungai Embak
 
20 Macam Perangkat Keras Komputer dan Fungsinya
20 Macam Perangkat Keras Komputer dan Fungsinya20 Macam Perangkat Keras Komputer dan Fungsinya
20 Macam Perangkat Keras Komputer dan Fungsinya
dwiaee
 
TMK - Sejarah Perkembangan Komputer
TMK - Sejarah Perkembangan KomputerTMK - Sejarah Perkembangan Komputer
TMK - Sejarah Perkembangan Komputer
Hayrol Fye Klueze
 
Apa itu FROG?
Apa itu FROG?Apa itu FROG?
Apa itu FROG?Moon Yip
 
Perangkat keras dan lunak komputer
Perangkat keras dan lunak komputerPerangkat keras dan lunak komputer
Perangkat keras dan lunak komputerKumara Pandya
 

Viewers also liked (14)

TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
 
Unit 1 tmk
Unit 1 tmkUnit 1 tmk
Unit 1 tmk
 
Tmk 1-1
Tmk 1-1Tmk 1-1
Tmk 1-1
 
Tmk 2-2
Tmk 2-2Tmk 2-2
Tmk 2-2
 
Perisian komputer tmk y4
Perisian komputer tmk y4Perisian komputer tmk y4
Perisian komputer tmk y4
 
TMK TAHUN 4 PERANTI OUTPUT DAN INPUT
TMK TAHUN 4 PERANTI OUTPUT DAN INPUTTMK TAHUN 4 PERANTI OUTPUT DAN INPUT
TMK TAHUN 4 PERANTI OUTPUT DAN INPUT
 
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 6
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 6TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 6
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 6
 
K 1 sistem rangkaian tmk
K 1      sistem rangkaian tmkK 1      sistem rangkaian tmk
K 1 sistem rangkaian tmk
 
Kedap tmk
Kedap tmkKedap tmk
Kedap tmk
 
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 1
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 1TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 1
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 1
 
20 Macam Perangkat Keras Komputer dan Fungsinya
20 Macam Perangkat Keras Komputer dan Fungsinya20 Macam Perangkat Keras Komputer dan Fungsinya
20 Macam Perangkat Keras Komputer dan Fungsinya
 
TMK - Sejarah Perkembangan Komputer
TMK - Sejarah Perkembangan KomputerTMK - Sejarah Perkembangan Komputer
TMK - Sejarah Perkembangan Komputer
 
Apa itu FROG?
Apa itu FROG?Apa itu FROG?
Apa itu FROG?
 
Perangkat keras dan lunak komputer
Perangkat keras dan lunak komputerPerangkat keras dan lunak komputer
Perangkat keras dan lunak komputer
 

Similar to Tmk 1-3

8. computer threats
8. computer threats8. computer threats
8. computer threats
Siti Muhammed
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
razak12345
 
Computer security
Computer securityComputer security
Computer security
cikgushaharizan
 
Computer security
Computer securityComputer security
Computer security
cikgushaharizan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
Sherliana Selvia Syahrayathi
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
amelana121
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
Dhan junkie
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
LiaEka1412
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
MOE
 
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Kak Yong
 
Modul12
Modul12Modul12
Modul12
Dita Safitri
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
cikgushaharizan
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
AjiKTN
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
I Komang Agustino
 

Similar to Tmk 1-3 (20)

8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
 
Modul12
Modul12Modul12
Modul12
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Hacker
HackerHacker
Hacker
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
 

More from Azmi Sulaiman

Tmk 1-2-1-2-1-1-2-2
Tmk 1-2-1-2-1-1-2-2Tmk 1-2-1-2-1-1-2-2
Tmk 1-2-1-2-1-1-2-2
Azmi Sulaiman
 
06 scheme ictf5 2015 -smkppm
06 scheme ictf5 2015 -smkppm06 scheme ictf5 2015 -smkppm
06 scheme ictf5 2015 -smkppm
Azmi Sulaiman
 
05 scheme ictf4 2015 -smkppm
05 scheme ictf4 2015 -smkppm05 scheme ictf4 2015 -smkppm
05 scheme ictf4 2015 -smkppm
Azmi Sulaiman
 
Manual pembangunan cms 25
Manual pembangunan cms 25Manual pembangunan cms 25
Manual pembangunan cms 25
Azmi Sulaiman
 
Tutorial editor wysiwyg
Tutorial editor wysiwygTutorial editor wysiwyg
Tutorial editor wysiwyg
Azmi Sulaiman
 
Belajar & praktik joomla15 -Manual Kursus
Belajar & praktik joomla15 -Manual KursusBelajar & praktik joomla15 -Manual Kursus
Belajar & praktik joomla15 -Manual Kursus
Azmi Sulaiman
 
Joomla! - Manual Bagi Admin
Joomla! - Manual Bagi AdminJoomla! - Manual Bagi Admin
Joomla! - Manual Bagi Admin
Azmi Sulaiman
 
Ppladap1010
Ppladap1010Ppladap1010
Ppladap1010
Azmi Sulaiman
 
Aplikasi Ict Dalam PnP
Aplikasi Ict Dalam PnPAplikasi Ict Dalam PnP
Aplikasi Ict Dalam PnP
Azmi Sulaiman
 
Taklimat Guru Cemerlang
Taklimat Guru CemerlangTaklimat Guru Cemerlang
Taklimat Guru CemerlangAzmi Sulaiman
 
Web2point0b
Web2point0bWeb2point0b
Web2point0b
Azmi Sulaiman
 
Mowes
MowesMowes
Manager Joomla
Manager JoomlaManager Joomla
Manager Joomla
Azmi Sulaiman
 
Editor Wysiwyg
Editor WysiwygEditor Wysiwyg
Editor Wysiwyg
Azmi Sulaiman
 
Kursus Asas Ictl
Kursus Asas IctlKursus Asas Ictl
Kursus Asas Ictl
Azmi Sulaiman
 

More from Azmi Sulaiman (15)

Tmk 1-2-1-2-1-1-2-2
Tmk 1-2-1-2-1-1-2-2Tmk 1-2-1-2-1-1-2-2
Tmk 1-2-1-2-1-1-2-2
 
06 scheme ictf5 2015 -smkppm
06 scheme ictf5 2015 -smkppm06 scheme ictf5 2015 -smkppm
06 scheme ictf5 2015 -smkppm
 
05 scheme ictf4 2015 -smkppm
05 scheme ictf4 2015 -smkppm05 scheme ictf4 2015 -smkppm
05 scheme ictf4 2015 -smkppm
 
Manual pembangunan cms 25
Manual pembangunan cms 25Manual pembangunan cms 25
Manual pembangunan cms 25
 
Tutorial editor wysiwyg
Tutorial editor wysiwygTutorial editor wysiwyg
Tutorial editor wysiwyg
 
Belajar & praktik joomla15 -Manual Kursus
Belajar & praktik joomla15 -Manual KursusBelajar & praktik joomla15 -Manual Kursus
Belajar & praktik joomla15 -Manual Kursus
 
Joomla! - Manual Bagi Admin
Joomla! - Manual Bagi AdminJoomla! - Manual Bagi Admin
Joomla! - Manual Bagi Admin
 
Ppladap1010
Ppladap1010Ppladap1010
Ppladap1010
 
Aplikasi Ict Dalam PnP
Aplikasi Ict Dalam PnPAplikasi Ict Dalam PnP
Aplikasi Ict Dalam PnP
 
Taklimat Guru Cemerlang
Taklimat Guru CemerlangTaklimat Guru Cemerlang
Taklimat Guru Cemerlang
 
Web2point0b
Web2point0bWeb2point0b
Web2point0b
 
Mowes
MowesMowes
Mowes
 
Manager Joomla
Manager JoomlaManager Joomla
Manager Joomla
 
Editor Wysiwyg
Editor WysiwygEditor Wysiwyg
Editor Wysiwyg
 
Kursus Asas Ictl
Kursus Asas IctlKursus Asas Ictl
Kursus Asas Ictl
 

Recently uploaded

Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
inganahsholihahpangs
 
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdfPanduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
MildayantiMildayanti
 
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptxRPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
YongYongYong1
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
NiaTazmia2
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
NURULNAHARIAHBINTIAH
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Mutia Rini Siregar
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
fadlurrahman260903
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
margagurifma2023
 
POWERPOINT ASAS PERMAINAN CATUR MSSD.pptx
POWERPOINT ASAS PERMAINAN CATUR MSSD.pptxPOWERPOINT ASAS PERMAINAN CATUR MSSD.pptx
POWERPOINT ASAS PERMAINAN CATUR MSSD.pptx
cikgumeran1
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum MerdekaModul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdfMODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
sitispd78
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
sabir51
 
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
ahyani72
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
ssuser4dafea
 
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptxFORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
NavaldiMalau
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 

Recently uploaded (20)

Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
 
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdfPanduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
 
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptxRPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
 
POWERPOINT ASAS PERMAINAN CATUR MSSD.pptx
POWERPOINT ASAS PERMAINAN CATUR MSSD.pptxPOWERPOINT ASAS PERMAINAN CATUR MSSD.pptx
POWERPOINT ASAS PERMAINAN CATUR MSSD.pptx
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum MerdekaModul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
 
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdfMODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
 
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
 
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptxFORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 

Tmk 1-3

  • 2.  Keselamatan komputer – melindungi sistem komputer dan maklumat daripada capaian yang tidak sah, kerosakan dan pengubahsuaian. KESELAMATAN KOMPUTER KESELAMATAN KOMPUTER ANCAMAN KOMPUTER LANGKAH KESELAMATAN shalynda@2012
  • 4.  Kod hasad – program komputer yang melakukan proses tanpa kebenaran dan pengetahuan pada komputer dan rangkaian. shalynda@2012 VIRUS TROJAN HORSE (KUDA TROJAN) LOGIC BOMB (BOM LOGIK) TRAPDOOR/ BACKDOOR (PINTU BELAKANG) WORM (CECACING)
  • 5.  program komputer yang boleh memindahkan kod hasad ke program lain dengan cara mengubahsuaikannya.  virus melampirkan dirinya kepada program komputer seperti fail .doc, .xls, dan .exe shalynda@2012
  • 6.  Atur cara komputer yang berfungsi sebagai umpan seperti kuda Troy dalam dongeng Yunani.  Atur cara ini kononnya berfaedah tetapi sebenarnya mengandungi suruhan yang diletakkan oleh pencipta atur cara untuk menceroboh keselamatan sistem komputer apabila atur cara digunakan.  Ia mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh memberi kesan kepada sistem. shalynda@2012 The Trojan Horse is a tale from the Trojan War about the stratagem that allowed the Greeks finally to enter the city of Troy and end the conflict. In the canonical version, after a fruitless 10-year siege, the Greeks constructed a huge wooden horse, and hid a select force of men inside. The Greeks pretended to sail away, and the Trojans pulled the horse into their city as a victory trophy. That night the Greek force crept out of the horse and opened the gates for the rest of the Greek army, which had sailed back under cover of night. The Greeks entered and destroyed the city of Troy, decisively ending the war. - wikipedia
  • 7.  Atur cara haram yang disorok dalam ingatan komputer dan akan aktif untuk merosakkan sistem apabila wujud keadaan tertentu yang dinanti oleh atur cara ini.  Trojan yang diaktifkan pada tarikh tertentu sering dipanggil "time bombs".  Contoh: Pengatur cara menyembunyikan sekeping kod yang mula memadam fail penting pada komputer apabila tiba tarikh tertentu. shalynda@2012
  • 8.  ciri-ciri dalam program yang membolehkan seseorang untuk mengakses program dengan hak istimewa.  Backdoor dalam sistem komputer adalah satu kaedah memintas pengesahan normal, mendapatkan capaian jauh ke komputer sementara cuba kekal tanpa dapat dikesan.  Contoh: - Programmer kadangkala memasang backdoor supaya program itu boleh diakses bagi tujuan menyelesaikan masalah atau lain- lain. - Bagaimanapun, penyerang sering menggunakan backdoor ya g dikesan atau dipasang sendiri untuk eksploitasi sistem. shalynda@2012
  • 9.  Program yang membuat salinan keatas dirinya dan merebak melalui rangkaian.  contoh: - Mesej Segera Worms atau IM Worms - menyebarkan cecacing melalui aplikasi IM dengan cara menghantar pautan ke laman web yang dijangkiti dan menyebarkannya ke semua senarai kenalan. - E-mail worm - merebak melalui mesej e-mel yang dijangkiti dengan kod dengan pautan atau lampiran pada email tersebut. shalynda@2012
  • 10. PERBEZAAN ANTARA VIRUS DAN CECACING (WORM) shalynda@2012 VIRUS WORM(CECACING) Merebak melalui sebarang medium. Merebak dan beroperasi melalui rangkaian. merebak salinan dirinya sebagai program yang melekat kepada program lain. Merebak salinan dirinya sebagai program mandiri.
  • 11. Contoh yang terjadi apabila diserang kod hasad. i) Fail menjadi rosak. ii) Program dan fail yang wujud hilang tanpa disedari. iii) Sistem komputer menjadi lembab. iv) Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralat yang tidak menentu. v) Skrin memaparkan imej dan masej yang luar biasa. shalynda@2012
  • 12. Penggodam (Hacker)  Individu yang tidak bertanggungjawab yang membuat capaian tidak sah ke atas sistem komputer. Menggodam (hacking) Mengakses komputer atau sistem tanpa kebenaran untuk Melakukan tugas tertentu seperti merosakkan sistem, Mencuri fail dan sebgainya. shalynda@2012
  • 13.  Bencana alam adalah bencana semulajadi yang tidak dapat dielakkan seperti banjir kilat, ribut taufan, puting beliung dan gempa bumi.  Hasil daripada bencana alam ini memberi kesan kepada keselamatan komputer. shalynda@2012
  • 14. 2 jenis ancaman pencurian kompoter: i) Komputer digunakan untuk mencuri wang, sumber dan maklumat. ii) Mencuri komputer dan yang berkaitan dengannya. pendekatan mengelakkan kecurian. i) Menghalang capaian dengan menggunakan kunci, kad pintar dan kata laluan. ii) mengesan dan mengawal semua rekod keluar masuk perkakasan. shalynda@2012
  • 15. LANGKAH-LANGKAH KESELAMATAN shalynda@2012 ANTIVIRUS ANTI-SPYWARE TEMBOK API (FIREWALL) CRYPTOGRAPHY SANDARAN DATA (DATA BACKUP) ASPEK KEMANUSIAAN
  • 16.  Perisian yang yang digunakan untuk melindungi komputer daripada virus dengan cara mengesan, memberi amaran dan memadamkan virus.  Contoh antivirus: shalynda@2012 ANTIVIRUS
  • 17.  Perisian yang digunakan untuk melindungi komputer daripada spyware.  Contoh anti spyware: - • Spyware Doctor - • Spybot Search and Destroy - • Ad-aware - • Spyware Blaster shalynda@2012 ANTI-SPYWARE
  • 18.  Firewall adalah perkakasan atau perisian yang berfungsi dalam rangkaian untuk mencegah capaian tidak sah daripada luar rangkaian.  Dipasang untuk mengelakkan penggodaman. shalynda@2012 Contoh firewall di windows 7
  • 19.  Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dan sebaliknya.  Digunakan untuk melindungi kerahsiaan maklumat daripada dapat dibaca oleh orang yang tidak sah. shalynda@2012 CRYPTOGRAPHY enkripsi dekripsi plaintext plaintext chipertext Shared secret key
  • 20.  Program yang membuat salinan keatas semua fail atau fail yang dipilih ke medium storan tertentu seperi CD, DVD, cakera keras luaran.  Sandaran data dibuat sebagai langkah keselamatan jika data asal rosak akibat ancaman komputer seperti kod hasad dan penggodaman. shalynda@2012 SANDARAN DATA (DATA BACKUP)
  • 21.  Merujuk kepada pengguna sistem komputer.  Pengguna hendaklah mengamalkan langkah berjaga-jaga dengan ancaman keselamatan komputer. shalynda@2012 ASPEK KEMANUSIAAN