bidang-pembelajaran-1-3-tingkatan-4
bidang-pembelajaran-1-3-tingkatan-4
bidang-pembelajaran-1-3-tingkatan-4
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
1.0 TEKNOLOGI MAKLUMAT<br />
DAN KOMUNIKASI DAN<br />
MASYARAKAT
1.3 KESELAMATAN KOMPUTER
1.3 Keselamatan Komputer<br />
1.3.1 Definisi<br />
1.3.1.1 Mendefinisikan Keselamatan Komputer<br />
Definisi<br />
Keselamatan Komputer<br />
Melindungi sistem komputer dan<br />
maklumat di dalamnya daripada<br />
akses yang tidak dibenarkan,<br />
kerosakan dan pengubahan
1.3 Keselamatan Komputer<br />
1.3.1 Definisi<br />
1.3.1.1 Mendefinisikan Keselamatan Komputer<br />
Keselamatan Komputer<br />
Perkara penting dalam keselamatan komputer<br />
Ancaman Komputer Langkah-Langkah<br />
Keselamatan
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
Ancaman Komputer
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
CONTOH<br />
Ancaman Komputer<br />
istilah untuk menggambarkan apa-apa kod dalam manamana<br />
bahagian sistem perisian atau skrip yang bertujuan<br />
untuk menyebabkan kesan yang tidak diingini,<br />
pelanggaran peraturan keselamatan atau kerosakan<br />
kepada sistem.
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
CONTOH<br />
i. Virus<br />
Ancaman Komputer<br />
Program komputer yang direka untuk menyalin dirinya ke dalam<br />
program lain yang disimpan di dalam komputer. Biasa<br />
memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya<br />
menyebabkan kerosakan besar kepada pc. Tersebar hanya<br />
dengan bantuan manusia.
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
CONTOH<br />
Ancaman Komputer<br />
ii. Trojan Horse<br />
Program komputer yang melaksanakan tugas yang berguna tetapi<br />
secara sembunyi membawa bersamanya virus atau worm.<br />
Contohnya memuat turun perisian atau permainan secara percuma<br />
daripada internet. Pada peringkat awal kelihatan baik tetapi<br />
sedikit demi sedikit menyebarkan virus atau worm<br />
Ke dalam PC.
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
CONTOH<br />
iii. Bom Logik<br />
Ancaman Komputer<br />
Merupakan virus atau worm yang direka untuk bertindak<br />
dalam jangka masa atau keadaan tertentu.<br />
Apabila bom logik telah memasuki pc , ia akan menunggu masa<br />
yang telah ditetapkan oleh perekanya untuk mula menjangkiti<br />
dan mula merosakkan pc.
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
CONTOH<br />
Ancaman Komputer<br />
iv. Trapdoor & Backdoor<br />
Program komputer yang akan membuka back door dan akan<br />
membenarkan individu luar mempunyai akses secara<br />
Tidak sah ke atas individu yang lain menerusi internet. Fungsi<br />
Back door ini merangkumi menghantar dan menerima fail,<br />
Memadam fail dan data serta melaksanakan program.
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
CONTOH<br />
v. Worm (cecacing)<br />
Ancaman Komputer<br />
Program komputer yang menyalin dirinya sendiri dan tersebar<br />
hanya menerusi rangkaian. Ia merupakankan satu<br />
program yang bertindak secara sendiri (stand alone)
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
Ancaman Komputer<br />
MENGGODAM boleh diistilahkan sebagai<br />
akses tanpa kebenaran kepada sistem<br />
komputer oleh orang yang dikenali sebagai penggodam (hacker)<br />
PENGGODAM adalah individu yang mempunyai akses ke atas<br />
komputer atau rangkaian secara tidak sah. Penggodam adalah<br />
seseorang yang mempunyai kemahiran tinggi dalam komputer<br />
dan rangkaian.
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
Ancaman Komputer<br />
Bencana Alam yang berlaku secara<br />
semulajadi turut sebenarnya memberi<br />
ancaman kepada keselamatan komputer. Antara bencana alam<br />
yang memberi kesan besar ka atas komputer termasuklah<br />
banjir , gempa bumi, letusan gunung berapi, ribut taufan dan<br />
kebakaran.
1.3 Keselamatan Komputer<br />
1.3.2 Ancaman Keselamatan<br />
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:<br />
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian<br />
Ancaman Komputer<br />
- Halang akses menggunakan kunci atau kata laluan<br />
- Kesan dan rekod penggunaan pc dan perkakasan<br />
- Elakkan pc dialih atau diubah tempat
1.3 Keselamatan Komputer<br />
1.3.3 Langkah-Langkah Keselamatan<br />
1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti
1.3 Keselamatan Komputer<br />
1.3.3 Langkah-Langkah Keselamatan<br />
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer<br />
1.3.3 Langkah-Langkah Keselamatan<br />
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />
Tembok Api dan Aspek kemanusiaan<br />
Proses menyembunyikan maklumat dengan<br />
mengubah maklumat dalam bentuk yang lain<br />
tetapi difahami oleh empunyanya.<br />
(istilah dalam kriptografi)<br />
-Enkrip (encryption) -Dekrip (decryption)<br />
-Tulisan Biasa (plaintext)<br />
-Tulisan Rahsia (ciphertext)<br />
Makan minum<br />
Enkrip<br />
Dekrip<br />
Ypw13 9grhk
1.3 Keselamatan Komputer<br />
1.3.3 Langkah-Langkah Keselamatan<br />
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer<br />
1.3.3 Langkah-Langkah Keselamatan<br />
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />
Tembok Api dan Aspek kemanusiaan<br />
Spyware adalah sejenis perisian malware atau<br />
atau program komputer yang dipasang pada<br />
komputer yang mengumpul maklumat aktiviti<br />
pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware<br />
biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk<br />
dikesan. Spyware sering rahsia dipasang pada komputer peribadi<br />
pengguna tanpa pengetahuan mereka.<br />
Klik untuk lebih lanjut…
1.3 Keselamatan Komputer<br />
1.3.3 Langkah-Langkah Keselamatan<br />
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />
Tembok Api dan Aspek kemanusiaan<br />
1. Tembok api(firewall) bertindak sebagai<br />
penghalang antara komputer dalam rangkaian.<br />
Tembok api(firewall), penceroboh dalam<br />
rangkaian mungkin akan dapat memusnahkan,<br />
mengganggu atau mendapat akses kepada fail<br />
pada komputer anda.<br />
2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau<br />
perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang<br />
sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat<br />
dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya<br />
dalam usaha untuk mengelakkan kerosakan.
1.3 Keselamatan Komputer<br />
1.3.3 Langkah-Langkah Keselamatan<br />
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,<br />
Tembok Api dan Aspek kemanusiaan<br />
1. Merujuk kepada pengguna komputer itu<br />
sendiri. Ia juga merujuk kepada<br />
pengganggu-pengganggu dalam sistem<br />
komputer.<br />
2. Keberkesanan langkah-langkah keselamatan<br />
yang diambil dalam menangani masalah penggunaan komputer turut<br />
melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya.<br />
Sikap manusia itu sendiri merupakan punca kepada segala-galanya.