Bidang Pembelajaran 1 3 Tingkatan 4

Anda mungkin juga menyukai

Anda di halaman 1dari 21

1.

0 TEKNOLOGI MAKLUMAT
DAN KOMUNIKASI DAN
MASYARAKAT

1.3 KESELAMATAN KOMPUTER

1.3 Keselamatan Komputer


1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer

Definisi
Keselamatan Komputer
Melindungi sistem komputer dan
maklumat di dalamnya daripada
akses yang tidak dibenarkan,
kerosakan dan pengubahan

1.3 Keselamatan Komputer


1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer

Keselamatan Komputer
Perkara penting dalam keselamatan komputer

Ancaman Komputer Langkah-Langkah


Keselamatan

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

Ancaman Komputer

Kecurian

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

Kecurian

Ancaman Komputer

CONTOH

istilah untuk menggambarkan apa-apa kod dalam manamana bahagian sistem perisian atau skrip yang bertujuan
untuk menyebabkan kesan yang tidak diingini,
pelanggaran peraturan keselamatan atau kerosakan
kepada sistem.

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

CONTOH

Kecurian

Ancaman Komputer

i. Virus

Program komputer yang direka untuk menyalin dirinya ke dalam


program lain yang disimpan di dalam komputer. Biasa
memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya
menyebabkan kerosakan besar kepada pc. Tersebar hanya
dengan bantuan manusia.

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

CONTOH

Kecurian

Ancaman Komputer
ii. Trojan Horse

Program komputer yang melaksanakan tugas yang berguna tetapi


secara sembunyi membawa bersamanya virus atau worm.
Contohnya memuat turun perisian atau permainan secara percuma
daripada internet. Pada peringkat awal kelihatan baik tetapi
sedikit demi sedikit menyebarkan virus atau worm
Ke dalam PC.

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

CONTOH

Kecurian

Ancaman Komputer

iii. Bom Logik


Merupakan virus atau worm yang direka untuk bertindak
dalam jangka masa atau keadaan tertentu.
Apabila bom logik telah memasuki pc , ia akan menunggu masa
yang telah ditetapkan oleh perekanya untuk mula menjangkiti
dan mula merosakkan pc.

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

CONTOH

Kecurian

Ancaman Komputer
iv. Trapdoor & Backdoor

Program komputer yang akan membuka back door dan akan


membenarkan individu luar mempunyai akses secara
Tidak sah ke atas individu yang lain menerusi internet. Fungsi
Back door ini merangkumi menghantar dan menerima fail,
Memadam fail dan data serta melaksanakan program.

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

CONTOH

Kecurian

Ancaman Komputer

v. Worm (cecacing)
Program komputer yang menyalin dirinya sendiri dan tersebar
hanya menerusi rangkaian. Ia merupakankan satu
program yang bertindak secara sendiri (stand alone)

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

Kecurian

Ancaman Komputer
MENGGODAM boleh diistilahkan sebagai
akses tanpa kebenaran kepada sistem
komputer oleh orang yang dikenali sebagai penggodam (hacker)

PENGGODAM adalah individu yang mempunyai akses ke atas


komputer atau rangkaian secara tidak sah. Penggodam adalah
seseorang yang mempunyai kemahiran tinggi dalam komputer
dan rangkaian.

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

Kecurian

Ancaman Komputer
Bencana Alam yang berlaku secara
semulajadi turut sebenarnya memberi
ancaman kepada keselamatan komputer. Antara bencana alam
yang memberi kesan besar ka atas komputer termasuklah
banjir , gempa bumi, letusan gunung berapi, ribut taufan dan
kebakaran.

1.3 Keselamatan Komputer


1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad
ii.Penggodaman
iii.
Bencana Alam
iv.

Kecurian

Ancaman Komputer

- Halang akses menggunakan kunci atau kata laluan


- Kesan dan rekod penggunaan pc dan perkakasan
- Elakkan pc dialih atau diubah tempat

1.3 Keselamatan Komputer


1.3.3 Langkah-Langkah Keselamatan
1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti

1.3 Keselamatan Komputer


1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan

1.3 Keselamatan Komputer


1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan

Proses menyembunyikan maklumat dengan


mengubah maklumat dalam bentuk yang lain
tetapi difahami oleh empunyanya.
(istilah dalam kriptografi)
-Enkrip (encryption) -Dekrip (decryption)
-Tulisan Biasa (plaintext)
-Tulisan Rahsia (ciphertext)

Enkrip
Makan minum

Ypw13 9grhk
Dekrip

1.3 Keselamatan Komputer


1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan

1.3 Keselamatan Komputer


1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan

Spyware adalah sejenis perisian malware atau


atau program komputer yang dipasang pada
komputer yang mengumpul maklumat aktiviti
pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware
biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk
dikesan. Spyware sering rahsia dipasang pada komputer peribadi
pengguna tanpa pengetahuan mereka.

Klik untuk lebih lanjut

1.3 Keselamatan Komputer


1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan

1. Tembok api(firewall) bertindak sebagai


penghalang antara komputer dalam rangkaian.
Tembok api(firewall), penceroboh dalam
rangkaian mungkin akan dapat memusnahkan,
mengganggu atau mendapat akses kepada fail
pada komputer anda.
2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau
perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang
sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat
dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya
dalam usaha untuk mengelakkan kerosakan.

1.3 Keselamatan Komputer


1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan

1. Merujuk kepada pengguna komputer itu


sendiri. Ia juga merujuk kepada
pengganggu-pengganggu dalam sistem
komputer.
2. Keberkesanan langkah-langkah keselamatan
yang diambil dalam menangani masalah penggunaan komputer turut
melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya.
Sikap manusia itu sendiri merupakan punca kepada segala-galanya.

Anda mungkin juga menyukai

  • Flow Chart
    Flow Chart
    Dokumen17 halaman
    Flow Chart
    Norhamimah Binti Mohamed Tazali
    Belum ada peringkat
  • Quotes
    Quotes
    Dokumen1 halaman
    Quotes
    Norhamimah Binti Mohamed Tazali
    Belum ada peringkat
  • Perwakilan Data
    Perwakilan Data
    Dokumen9 halaman
    Perwakilan Data
    Norhamimah Binti Mohamed Tazali
    100% (1)
  • Impetigo
    Impetigo
    Dokumen3 halaman
    Impetigo
    Norhamimah Binti Mohamed Tazali
    Belum ada peringkat