03.06.2013 Views

bidang-pembelajaran-1-3-tingkatan-4

bidang-pembelajaran-1-3-tingkatan-4

bidang-pembelajaran-1-3-tingkatan-4

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1.0 TEKNOLOGI MAKLUMAT<br />

DAN KOMUNIKASI DAN<br />

MASYARAKAT


1.3 KESELAMATAN KOMPUTER


1.3 Keselamatan Komputer<br />

1.3.1 Definisi<br />

1.3.1.1 Mendefinisikan Keselamatan Komputer<br />

Definisi<br />

Keselamatan Komputer<br />

Melindungi sistem komputer dan<br />

maklumat di dalamnya daripada<br />

akses yang tidak dibenarkan,<br />

kerosakan dan pengubahan


1.3 Keselamatan Komputer<br />

1.3.1 Definisi<br />

1.3.1.1 Mendefinisikan Keselamatan Komputer<br />

Keselamatan Komputer<br />

Perkara penting dalam keselamatan komputer<br />

Ancaman Komputer Langkah-Langkah<br />

Keselamatan


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

Ancaman Komputer


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

CONTOH<br />

Ancaman Komputer<br />

istilah untuk menggambarkan apa-apa kod dalam manamana<br />

bahagian sistem perisian atau skrip yang bertujuan<br />

untuk menyebabkan kesan yang tidak diingini,<br />

pelanggaran peraturan keselamatan atau kerosakan<br />

kepada sistem.


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

CONTOH<br />

i. Virus<br />

Ancaman Komputer<br />

Program komputer yang direka untuk menyalin dirinya ke dalam<br />

program lain yang disimpan di dalam komputer. Biasa<br />

memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya<br />

menyebabkan kerosakan besar kepada pc. Tersebar hanya<br />

dengan bantuan manusia.


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

CONTOH<br />

Ancaman Komputer<br />

ii. Trojan Horse<br />

Program komputer yang melaksanakan tugas yang berguna tetapi<br />

secara sembunyi membawa bersamanya virus atau worm.<br />

Contohnya memuat turun perisian atau permainan secara percuma<br />

daripada internet. Pada peringkat awal kelihatan baik tetapi<br />

sedikit demi sedikit menyebarkan virus atau worm<br />

Ke dalam PC.


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

CONTOH<br />

iii. Bom Logik<br />

Ancaman Komputer<br />

Merupakan virus atau worm yang direka untuk bertindak<br />

dalam jangka masa atau keadaan tertentu.<br />

Apabila bom logik telah memasuki pc , ia akan menunggu masa<br />

yang telah ditetapkan oleh perekanya untuk mula menjangkiti<br />

dan mula merosakkan pc.


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

CONTOH<br />

Ancaman Komputer<br />

iv. Trapdoor & Backdoor<br />

Program komputer yang akan membuka back door dan akan<br />

membenarkan individu luar mempunyai akses secara<br />

Tidak sah ke atas individu yang lain menerusi internet. Fungsi<br />

Back door ini merangkumi menghantar dan menerima fail,<br />

Memadam fail dan data serta melaksanakan program.


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

CONTOH<br />

v. Worm (cecacing)<br />

Ancaman Komputer<br />

Program komputer yang menyalin dirinya sendiri dan tersebar<br />

hanya menerusi rangkaian. Ia merupakankan satu<br />

program yang bertindak secara sendiri (stand alone)


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

Ancaman Komputer<br />

MENGGODAM boleh diistilahkan sebagai<br />

akses tanpa kebenaran kepada sistem<br />

komputer oleh orang yang dikenali sebagai penggodam (hacker)<br />

PENGGODAM adalah individu yang mempunyai akses ke atas<br />

komputer atau rangkaian secara tidak sah. Penggodam adalah<br />

seseorang yang mempunyai kemahiran tinggi dalam komputer<br />

dan rangkaian.


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

Ancaman Komputer<br />

Bencana Alam yang berlaku secara<br />

semulajadi turut sebenarnya memberi<br />

ancaman kepada keselamatan komputer. Antara bencana alam<br />

yang memberi kesan besar ka atas komputer termasuklah<br />

banjir , gempa bumi, letusan gunung berapi, ribut taufan dan<br />

kebakaran.


1.3 Keselamatan Komputer<br />

1.3.2 Ancaman Keselamatan<br />

1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />

i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />

Ancaman Komputer<br />

- Halang akses menggunakan kunci atau kata laluan<br />

- Kesan dan rekod penggunaan pc dan perkakasan<br />

- Elakkan pc dialih atau diubah tempat


1.3 Keselamatan Komputer<br />

1.3.3 Langkah-Langkah Keselamatan<br />

1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti


1.3 Keselamatan Komputer<br />

1.3.3 Langkah-Langkah Keselamatan<br />

1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />

Tembok Api dan Aspek kemanusiaan


1.3 Keselamatan Komputer<br />

1.3.3 Langkah-Langkah Keselamatan<br />

1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />

Tembok Api dan Aspek kemanusiaan<br />

Proses menyembunyikan maklumat dengan<br />

mengubah maklumat dalam bentuk yang lain<br />

tetapi difahami oleh empunyanya.<br />

(istilah dalam kriptografi)<br />

-Enkrip (encryption) -Dekrip (decryption)<br />

-Tulisan Biasa (plaintext)<br />

-Tulisan Rahsia (ciphertext)<br />

Makan minum<br />

Enkrip<br />

Dekrip<br />

Ypw13 9grhk


1.3 Keselamatan Komputer<br />

1.3.3 Langkah-Langkah Keselamatan<br />

1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />

Tembok Api dan Aspek kemanusiaan


1.3 Keselamatan Komputer<br />

1.3.3 Langkah-Langkah Keselamatan<br />

1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />

Tembok Api dan Aspek kemanusiaan<br />

Spyware adalah sejenis perisian malware atau<br />

atau program komputer yang dipasang pada<br />

komputer yang mengumpul maklumat aktiviti<br />

pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware<br />

biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk<br />

dikesan. Spyware sering rahsia dipasang pada komputer peribadi<br />

pengguna tanpa pengetahuan mereka.<br />

Klik untuk lebih lanjut…


1.3 Keselamatan Komputer<br />

1.3.3 Langkah-Langkah Keselamatan<br />

1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />

Tembok Api dan Aspek kemanusiaan<br />

1. Tembok api(firewall) bertindak sebagai<br />

penghalang antara komputer dalam rangkaian.<br />

Tembok api(firewall), penceroboh dalam<br />

rangkaian mungkin akan dapat memusnahkan,<br />

mengganggu atau mendapat akses kepada fail<br />

pada komputer anda.<br />

2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau<br />

perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang<br />

sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat<br />

dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya<br />

dalam usaha untuk mengelakkan kerosakan.


1.3 Keselamatan Komputer<br />

1.3.3 Langkah-Langkah Keselamatan<br />

1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />

Tembok Api dan Aspek kemanusiaan<br />

1. Merujuk kepada pengguna komputer itu<br />

sendiri. Ia juga merujuk kepada<br />

pengganggu-pengganggu dalam sistem<br />

komputer.<br />

2. Keberkesanan langkah-langkah keselamatan<br />

yang diambil dalam menangani masalah penggunaan komputer turut<br />

melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya.<br />

Sikap manusia itu sendiri merupakan punca kepada segala-galanya.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!