SlideShare une entreprise Scribd logo
1  sur  50
INTRODUCTION TO ICT

 SECURITY PROCEDURES
PENGENALAN KEPADA ICT

   PROSEDUR-PROSEDUR
      KESELAMATAN
DATA PROTECTION
 We need to protect the data in the computer as it may
  somehow get lost or corrupted due to some viruses or
  mishap like fire, flood, lightning, machine failures
  and even human errors.
 There are a few ways to protect the information
  namely:
   – make backup files
   – detect the virus and clean the computer
   – warn others on virus attacks
PERLINDUNGAN DATA
 Kita perlu melindungi data di dalam komputer yang
  mana ia mungkin akan hilang atau rosak disebabkan
  oleh beberapa virus atau kejadian tidak diingini
  seperti kebakaran, banjir, petir, kegagalan mesin dan
  juga kesilapan manusia.
 Terdapat beberapa cara bagi melindungi
  maklumat:
   – Membuat fail sokongan (simpanan)
   – Mengesan virus dan membersihkan komputer dari
     virus
   – Memberi amaran kepada orang lain berkenaan
     serangan virus
DATA PROTECTION
1) BACKUP FILES
Users can do backups of file systems by:
   – keeping the duplicated files in external
     storage such as in the floppy disk and thumb
     drive
   – do backup frequently
PERLINDUNGAN DATA
1) FAIL-FAIL SOKONGAN
Pengguna boleh melakukan sokongan bagi
  sistem fail dengan:
   – Menyimpan fail-fail pendua di dalam
     simpanan luaran seperti disket dan thumb
     drive
   – Melakukan sokongan dengan kerap
DATA PROTECTION
2) DETECT VIRUS AND DO CLEANUP
 A computer virus is able to affect and infect the way
   the computer works. Viruses can be detected when
   we run an antivirus program. We can also delete the
   infected files and documents.

3) WARN OTHERS ON VIRUS ATTACK
 We can warn others on virus attacks or new viruses
   by sending e-mails to them.
PERLINDUNGAN DATA
2) MENGESAN VIRUS DAN LAKUKAN
   PEMBERSIHAN
 Virus komputer berupaya untuk memberi kesan dan
   menjangkiti cara bagaimana komputer bekerja. Virus
   boleh dikesan apabila kita mengoperasikan program
   antivirus. Kita juga boleh memadam fail dan
   dokumen yang dijangkiti.

3) MEMBERI AMARAN KEPADA ORANG LAIN
   BERKENAAN SERANGAN VIRUS
 Kita boleh memberi amaran kepada orang lain
   berkenaan serangan virus atau virus baru dengan
   menghantar e-mail kepada mereka.
DETECTING ILLEGAL ACCESS TO
            SYSTEMS
 The computer system is able to detect any
  illegal access to the system by a user who does
  not have any authorisation.
 Basically, a corporation will simply use
  tcpwrappers and tripwire to detect any illegal
  access to their system.
 User's access will be reviewed periodically by
  computer operations.
MENGESAN AKSES SECARA TIDAK SAH
       TERHADAP SISTEM
 Sistem komputer berupaya untuk mengesan
  sebarang akses tidak sah terhadap sistem oleh
  pengguna yang tidak mempunyai pengesahan.
 Secara asasnya, sesebuah syarikat
  menggunakan tcpwrappers dan tripwire bagi
  mengesan sebarang akses tidak sah terhadap
  komputer mereka.
 Akses pengguna akan dipaparkan secara
  berwaktu oleh operasi komputer.
DETECTING ILLEGAL ACCESS TO
             SYSTEMS
TCPWRAPPERS




 Tcpwrappers will control access at the application
  level, rather than at the socket level like iptables and
  ipchains. The system will run tcpwrappers to log
  access to ftp, tftp, rch, rlogin, rexec and telnet.
MENGESAN AKSES TIDAK SAH
          TERHADAP SISTEM
TCPWRAPPERS
         Tcpwrappers menghentikan percubaan perhubungan



                  Memeriksa fail-fail konfigurasinya



   Akan menentukan samada mahu menerima atau menolak permintaan

 Tcpwrappers akan mengawal akses pada tahap
  aplikasi, berbanding pada tahap soket seperti iptables
  dan ipchains. Sistem akan mengoperasikan
  tcpwrappers bagi merekod akses kepada ftp, tftp, rch,
  rlogin, rexec dan telnet.
DETECTING ILLEGAL ACCESS TO
            SYSTEMS
TRIPWIRE
 Tripwire will detect and report on any
  changes in the thousands of strategic system
  files.
 The system will run tripwire to determine if
  system files have changed.
MENGESAN AKSES TIDAK SAH
         TERHADAP SISTEM
TRIPWIRE
 Tripwire akan mengesan dan melapor
  sebarang perubahan di dalam beribu-ribu fail
  sistem strategik.
 Sistem ini akan mengoperasikan tripwire bagi
  menentukan jika fail sistem telah berubah.
PREVENTING ILLEGAL ACCESS
        TO SYSTEMS
 Have any of you ever been to an airport? Do you know the
  do’s and don’ts when you are at the airport?
 There are things that cannot be taken inside the airplane. It is
  for the purpose of security procedures.
 It is the same as computer systems. It would not allow any
  unauthorised users to simply access the system.
 Ways to prevent illegal access to systems:
  1) Run anlpassword to make password cracking difficult.
  2) Run tcpwrappers to check if the name for an ip address
      can be provided by DNC
  3) Use a callback system to prevent unauthorised use of
      stolen passwords.
MENCEGAH AKSES TIDAK SAH
           TERHADAP SISTEM
 Adakah antara kamu pernah ke lapangan terbang? Adakah
  kamu tahu apa yang boleh dan tidak boleh dilakukan apabila
  kamu berada di lapangan terbang?
 Terdapat beberapa perkara yang tidak boleh dilakukan di
  dalam kapal terbang. Ia bertujuan bagi prosedur keselamatan.
 Ia adalah sama dengan sistem komputer. Ia tidak
  membenarkan sebarang akses tanpa kebenaran menggunakan
  sistem dengan mudah.
 Cara bagi mencegah akses tidak sah terhadap sistem:
  1) Mengoperasikan anlpassword bagi menyukarkan
      pemecahan kata laluan.
  2) Mengoperasikan tcpwrappers untuk memeriksa jika nama
      bagi sesebuah alamat IP boleh disediakan oleh DNC
  3) Menggunakan sistem panggil kembali bagi mengelakkan
      penggunaan tanpa kebenaran bagi kecurian kata laluan.
PREVENTING ILLEGAL ROOT
          ACCESS
 To prevent any illegal root access, we should have
  Sudo, so that people can perform on some machine
  without getting access to the entire root if that is not
  required. In addition, with Sudo we did not have to
  give out the root password.
 Sudo stands for (Superuser do) and is a program in
  Unix, Linux and similar operating systems such as
  Mac OS X that allows users to run programs in the
  form of another user (normally in the form of the
  system's superuser).
 Sudo allows a permitted user to execute a command
  as the superuser or another user, as specified in the
  sudoers file.
MENCEGAH AKSES ROOT
           TIDAK SAH
 Bagi mencegah sebarang akses root/sumber tidak sah, kita
  perlu mempunyai Sudo, jadi ia boleh dilaksanakan pada
  beberapa mesin tanpa mendapatkan akses pada keseluruhan
  sumber jika ia tidak diperlukan. Tambahan pula, dengan Sudo
  kita tidak akan kehilangan kata laluan root.
 Sudo adalah kata ganti kepada (Superuser do) dan adalah
  sebuah program di dalam Unix, Linux dan sistem
  pengendalian yang sama seperti Mac OS X yang
  membenarkan pengguna untuk mengoperasikan program di
  dalam bentuk pengguna lain.
 Sudo membenarkan pengguna yang dibenarkan untuk
  melaksanakan arahan sepertimana pengguna super atau
  pengguna lain, sepertimana yang ditentukan oleh fail sudo.
PATCH
 Patch supplies small updates to software,
  provided that the source code is available.
 Patch is a name of an UNIX utility. It applies a
  script generated by the different program to a
  set of files that allows changes from one file to
  be directly applied to another file.
PATCH
 Patch menyediakan sedikit kemaskini kepada
  perisian, menyediakan supaya kod sumber
  adalah tersedia.
 Patch adalah nama bagi perisian utiliti bagi
  UNIX. Ia menggunakan sebuah skrip yang
  dihasilkan oleh program yang berbeza bagi
  memulakan fail yang membenarkan perubahan
  daripada satu fail untuk digunakan secara terus
  kepada fail yang lain.
INTRODUCTION TO ICT

COMPUTER APPLICATIONS IN THE
         SOCIETY
PENGENALAN KEPADA ICT

 APLIKASI KOMPUTER DI DALAM
        MASYARAKAT
COMPUTER APPLICATIONS IN
      THE SOCIETY
 People interacts directly with computer in
  education, finance, government, health care,
  science, publishing, tourism, and industry.
 Computers help them to do their work faster
  and more efficient by using the software
  application that consist of special program for
  specific task.
APLIKASI KOMPUTER DI
      DALAM MASYARAKAT
 Manusia berinteraksi secara terus dengan
  komputer di dalam pendidikan, kewangan,
  kerajaan, penjagaan kesihatan, sains,
  penerbitan, pelancongan dan industri.
 Komputer membantu mereka untuk melakukan
  tugas mereka lebih cepat dan efisyen dengan
  menggunakan perisian aplikasi yang
  mengandungi program istimewa bagi tugas
  yang tertentu.
SOFTWARE APPLICATIONS
 Software applications are used for many reasons. Such as to enhance
  the learning process, to help in business activities, to assist the
  graphics and multimedia project and to fasilitate communication.
PERISIAN APLIKASI
 Perisian aplikasi digunakan untuk banyak sebab. Seperti bagi
  meningkatkan proses pembelajaran, membantu dalam aktiviti
  perniagaan, membantu dalam projek grafik dan multimedia dan bagi
  kemudahan komunikasi.
SOFTWARE APPLICATIONS PACKAGES
PERISIAN APLIKASI PAKEJ
HOME AND EDUCATION
 Today, computers are used in schools, colleges and
  universities in order to promote better education by
  using computers.
 In the labs, students use software packages to
  complete their assignments. At the same time, some
  educators use the computer-based training and web-
  based training as replacements for lecture
  presentation.
 Some of the software applications that are usually
  used in schools and universities include Microsoft
  Office, Adobe Photoshop, Macromedia Flash,
  AutoCAD, Macromedia Dreamweaver and
  Macromedia Director.
RUMAH DAN PENDIDIKAN
 Kini, komputer digunakan disekolah, kolej dan
  universiti dalam mempromosikan pendidikan yang
  baik dengan menggunakan komputer.
 Di dalam makmal, pelajar menggunakan perisian
  pakej bagi menyiapkan tugasan mereka. Pada masa
  yang sama, sebilangan pendidik menggunakan latihan
  berasaskan komputer dan berasaskan web sebagai
  pengganti kepada persembahan kuliah.
 Beberapa perisian aplikasi yang selalunya digunakan
  di sekolah dan universiti termasuklah Microsoft
  Office, Adobe Photoshop, Macromedia Flash,
  AutoCAD, Macromedia Dreamweaver and
  Macromedia Director.
COMPUTERS FOR HIGHER
           EDUCATION
 Open Distance Learning (ODL) or online
  learning can be implemented as computers are
  the main medium in delivering the knowledge
  from one location to the other locations.
 This type of learning consists of online forum,
  discussion, quizzes, test questions and many
  more.
 The example of the Open Distance Learning
  institution is the Open University of
  Malaysia (www.oum.edu.my).
KOMPUTER BAGI PENDIDIKAN
           TINGGI
 Open Distance Learning (ODL) atau
  pembelajaran atas talian boleh dilaksanakan
  dengan komputer sebagai medium utama
  dalam penghantaran pengetahuan dari satu
  lokasi ke lokasi yang lain.
 Pembelajaran jenis ini mengandungi forum
  atas talian, perbincangan, kuiz, soalan ujian
  dan banyak lagi.
 Contoh bagi institusi Open Distance Learning
  adalah Open University of Malaysia
  (www.oum.edu.my).
BUSINESS
 People use finance or accounting software to
  balance check books, pay bills, track personal
  income and expenses, manage investments and
  evaluate their financial plans.
 Accounting software helps companies to
  record and report their financial transactions.
  Examples of these software applications
  include MYOB, Intuit Quick Books and
  Peachtree Complete Accounting.
PERNIAGAAN
 Manusia mengunakan perisian kewangan atau
  perakaunan bagi buku pemeriksaan baki,
  membayar bil, mengesan pendapatan dan
  perbelanjaan seseorang, mengurus pelaburan
  dan menilai perancangan kewangan mereka.
 Perisian perakaunan membantu syarikat untuk
  merekod dan melaporkan transaksi kewangan
  mereka. Contoh bagi perisian aplikasi ini
  adalah MYOB, Intuit Quick Books dan
  Peachtree Complete Accounting.
BUSINESS
COMPUTERS IN BANKING
 In the banking sector, many financial institutions
  offer online banking.
 People can access their financial records from
  anywhere in the world. One example of online
  banking is Maybank2u. (www.maybank2u.com)
 Most of the packages on banking offer a variety
  of online services. Which requires access to the
  web.
 For example we can track our investment online,
  compare insurance rates and do online banking.
PERNIAGAAN
KOMPUTER DALAM PERBANKAN
 Di dalam sektor perbankan, banyak institusi
  kewangan menawarkan perbankan atas talian.
 Pengguna dapat mengakses rekod kewangan
  mereka dimana-mana sahaja. Satu contoh bagi
  perbankan atas talian adalah Maybank2u.
  (www.maybank2u.com)
 Kebanyakan pakej pada perbankan atas talian
  menawarkan pelbagai perkhidmatan atas talian
  yang mana memerlukan akses kepada laman web.
 Sebagai contoh kita boleh menjejak pelaburan
  kita secara atas talian, membandingkan kadar
  insurans dan melakukan perbankan atas talian.
INDUSTRY
 By using the CAM system, computers record actual
  labour, material, machine and computer time used to
  manufacture a particular product.
 Computers process this data and automatically update
  inventory, production, payroll and accounting records
  on the company’s network.
 Examples of companies using this system are
  Proton(www.proton.com.my) and Perodua
  (www.perodua.com.my).
INDUSTRI
 Dengan mengunakan sistem CAM, komputer boleh
  merekod pekerja sebenar, material, mesin dan masa
  digunakan bagi mengeluarkan produk-produk
  tertentu.
 Komputer memproses data ini dan mengemaskini
  secara automatik inventori, pengeluaran, pembayaran
  dan rekod perakaunan pada rangkaian syarikat.
 Contoh bagi syarikat yang mengunakan sistem ini
  adalah Proton(www.proton.com.my) dan Perodua
  (www.perodua.com.my).
GRAPHICS AND MULTIMEDIA
 Computers are crucial in publishing especially in the
  process of making works available to the public.
  These works include magazines, books, newspapers,
  music and film production.
 Special software applications are used to assist
  graphic designers to develop graphics, texts,
  photographs and composing songs.
 Computer-Aided Design, Desktop Publishing,
  Paint/Image Editing, Video and Audio Editing and
  Multimedia Authoring are among the popular
  applications software.
GRAPHICS AND MULTIMEDIA
 Komputer adalah penting di dalam penerbitan
  terutamanya di dalam proses menyediakan pekerjaan
  kepada orang ramai. Kerja-kerja ini termasuklah di
  dalam majalah, buku-buku, surat kabar, muzik dan
  produksi filem.
 Perisian aplikasi istimewa digunakan bagi membantu
  pereka grafik untuk membangunkan grafik, teks,
  fotograf dan mengubah lagu.
 Computer-Aided Design, Desktop Publishing,
  Paint/Image Editing, Video and Audio Editing dan
  Multimedia Authoring adalah di antara perisian
  aplikasi yang popular.
COMMUNICATION
 Most government offices or agencies have
  websites in order to provide citizens with up-
  to-date or latest information.
 Examples of software applications used for
  communication include e-mail, web browsers,
  newsgroups, instant messaging and video
  conferencing.
KOMUNIKASI
Kebanyakan pejabat atau agensi kerajaan
 mempunyai laman web bagi
 menyediakan rakyat dengan kemaskini
 atau maklumat terkini.
Contoh bagi perisian aplikasi yang
 digunakan bagi komunikasi termasuklah
 e-mail, pelayar web, newsgroups, mesej
 segera dan persidangan video.
COMMUNICATION
 People can access government websites to:
   – check information on taxes (www.hasil.org.my)
   – apply for permits and licenses (www.jpj.gov.my)
   – check for MyKad (www.jpn.gov.my)
   – pay parking tickets and check summons
     (www.jpj.gov.my)
   – renew vehicle registration (www.jpj.gov.my)
   – register online for IPTA/IPTS application
     (www.moe.gov.my)
KOMUNIKASI
 Penguna boleh mengakses laman web kerajaan untuk:
   – Memeriksa maklumat cukai (www.hasil.org.my)
   – Memohon permit dan lesen (www.jpj.gov.my)
   – Memeriksa MyKad (www.jpn.gov.my)
   – Membayar tiket letak kenderaan dan saman
     (www.jpj.gov.my)
   – Memperbaharui pendaftaran kenderaan
     (www.jpj.gov.my)
   – Mendaftar atas talian bagi permohonan IPTA/IPTS
     (www.moe.gov.my)
COMPUTERS IN TOURISM
 Today, people will go online to get all related
  information about traveling. They can visit
  websites to get information on destinations,
  prices, hotels, flights and car rentals.
 They can also purchase ticket online, all
  payments can be made by using credit card.
KOMPUTER DALAM PERLANCONGAN

 Kini, manusia secara atas talian akan
  mendapatkan semua maklumat yang berkaitan
  berkenaan pengembaraan. Mereka boleh
  melawat laman web untuk mendapatkan
  maklumat berkenaan destinasi, harga, hotel,
  penerbangan dan sewaan kereta.
 Mereka juga boleh membeli tiket secara atas
  talian, pembayaran boleh dilakukan dengan
  mengunakan kad kredit.
COMPUTERS IN THE HEALTHCARE

 In the medical field, computers are very important in
  running the operations. Medical staffs use computers
  for various purposes, namely:
   – maintaining patient records
   – monitoring patients’ vital sign
   – assisting doctors, nurses and technicians with
     medical tests by using computer and computerised
     devices .
   – using medical software to help with researching
     and diagnosing health conditions.
KOMPUTER DALAM PENJAGAAN
        KESIHATAN
 Di dalam lapangan perubatan, komputer sangat
  penting dalam menggerakkan operasi. Staf perubatan
  mengunakan komputer untuk pelbagi tujuan
  antaranya:
   – Menyelenggara rekod pesakit
   – Mengawasi tanda-tanda penting pesakit
   – Membantu doktor, jururawat dan juruteknik
     dengan ujian perubatan dengan mengunakan
     komputer dan peralatan komputer.
   – Mengunakan perisian perubatan bagi membantu
     penyelidikan dan pengujian keadaan kesihatan.
SCIENCE
 In the scientific world, computers are used in all
  fields of science from biology to astronomy to
  meteorology and others. These are things that can be
  done by computers, namely:
   – collecting, analyzing and modelling data
   – serving as medium of communication with
     colleagues around the world
   – contributing to new inventions or breakthrough in
     surgery, medicine and treatment
   – imitating functions of the central nervous system,
     retina of the eye and others by tiny computers
   – allowing a deaf person to listen through cochlear
     implant
SAINS
 Di dalam dunia saintis, komputer digunakan di dalam
  semua lapangan dari biologi ke astronomi ke
  meteorologi dan lain-lain. Ini adalah perkara yang
  boleh dilakukan dengan komputer antaranya:
   – Mengumpul, menganalisa dan permodelan data
   – Berkhidmat sebagai medium komunikasi dengan
     kolej-kolej di seluruh dunia
   – Menyumbang kepada penciptaan baru di dalam
     pembedahan, perubatan dan rawatan
   – Meniru fungsi bagi sistem saraf pusat, retina mata
     dan lain-lain dengan mengunakan komputer kecil.
   – Membolehkan orang pekak mendengar menerusi
     implan koklea

Contenu connexe

Tendances

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 

Tendances (18)

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Malware
MalwareMalware
Malware
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Virus
VirusVirus
Virus
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Information security
Information securityInformation security
Information security
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 

Similaire à 10. security procedures

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017sagitalulu26
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Pengantar ilmu komputer9
Pengantar ilmu komputer9Pengantar ilmu komputer9
Pengantar ilmu komputer9wawankoerniawan
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Part 5 perangkat lunak (software)
Part 5 perangkat lunak (software)Part 5 perangkat lunak (software)
Part 5 perangkat lunak (software)Dermawan12
 
Part 5 Perangkat Lunak (Software)
Part 5 Perangkat Lunak (Software)Part 5 Perangkat Lunak (Software)
Part 5 Perangkat Lunak (Software)eka pandu cynthia
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 

Similaire à 10. security procedures (20)

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Modul12
Modul12Modul12
Modul12
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Pengantar ilmu komputer9
Pengantar ilmu komputer9Pengantar ilmu komputer9
Pengantar ilmu komputer9
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Forum 10
Forum 10Forum 10
Forum 10
 
Part 5 perangkat lunak (software)
Part 5 perangkat lunak (software)Part 5 perangkat lunak (software)
Part 5 perangkat lunak (software)
 
Part 5 Perangkat Lunak (Software)
Part 5 Perangkat Lunak (Software)Part 5 Perangkat Lunak (Software)
Part 5 Perangkat Lunak (Software)
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 

Plus de Siti Muhammed

Latihan topikal ea bab 8
Latihan topikal ea bab 8Latihan topikal ea bab 8
Latihan topikal ea bab 8Siti Muhammed
 
Latihan topikal ea bab 7
Latihan topikal ea bab 7Latihan topikal ea bab 7
Latihan topikal ea bab 7Siti Muhammed
 
Latihan topikal ea bab 6
Latihan topikal ea bab 6Latihan topikal ea bab 6
Latihan topikal ea bab 6Siti Muhammed
 
Latihan topikal ea bab 5
Latihan topikal ea bab 5Latihan topikal ea bab 5
Latihan topikal ea bab 5Siti Muhammed
 
Latihan topikal ea bab 4
Latihan topikal ea bab 4Latihan topikal ea bab 4
Latihan topikal ea bab 4Siti Muhammed
 
Latihan topikal ea bab 3
Latihan topikal ea bab 3Latihan topikal ea bab 3
Latihan topikal ea bab 3Siti Muhammed
 
Latihan topikal ea bab 2
Latihan topikal ea bab 2Latihan topikal ea bab 2
Latihan topikal ea bab 2Siti Muhammed
 
Latihan topikal ea bab 1
Latihan topikal ea bab 1Latihan topikal ea bab 1
Latihan topikal ea bab 1Siti Muhammed
 
9. security measures
9. security measures9. security measures
9. security measuresSiti Muhammed
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimesSiti Muhammed
 
6. verifications and controlversial contents
6. verifications and controlversial contents6. verifications and controlversial contents
6. verifications and controlversial contentsSiti Muhammed
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devicesSiti Muhammed
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issuesSiti Muhammed
 
3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on societySiti Muhammed
 
2. ict in daily life
2. ict in daily life2. ict in daily life
2. ict in daily lifeSiti Muhammed
 

Plus de Siti Muhammed (17)

Latihan topikal ea bab 8
Latihan topikal ea bab 8Latihan topikal ea bab 8
Latihan topikal ea bab 8
 
Latihan topikal ea bab 7
Latihan topikal ea bab 7Latihan topikal ea bab 7
Latihan topikal ea bab 7
 
Latihan topikal ea bab 6
Latihan topikal ea bab 6Latihan topikal ea bab 6
Latihan topikal ea bab 6
 
Latihan topikal ea bab 5
Latihan topikal ea bab 5Latihan topikal ea bab 5
Latihan topikal ea bab 5
 
Latihan topikal ea bab 4
Latihan topikal ea bab 4Latihan topikal ea bab 4
Latihan topikal ea bab 4
 
Latihan topikal ea bab 3
Latihan topikal ea bab 3Latihan topikal ea bab 3
Latihan topikal ea bab 3
 
Latihan topikal ea bab 2
Latihan topikal ea bab 2Latihan topikal ea bab 2
Latihan topikal ea bab 2
 
Latihan topikal ea bab 1
Latihan topikal ea bab 1Latihan topikal ea bab 1
Latihan topikal ea bab 1
 
11. computer users
11. computer users11. computer users
11. computer users
 
9. security measures
9. security measures9. security measures
9. security measures
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimes
 
6. verifications and controlversial contents
6. verifications and controlversial contents6. verifications and controlversial contents
6. verifications and controlversial contents
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices
 
4. computer ethics and legal issues
4. computer ethics and legal issues4. computer ethics and legal issues
4. computer ethics and legal issues
 
3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on society
 
2. ict in daily life
2. ict in daily life2. ict in daily life
2. ict in daily life
 

10. security procedures

  • 1. INTRODUCTION TO ICT SECURITY PROCEDURES
  • 2. PENGENALAN KEPADA ICT PROSEDUR-PROSEDUR KESELAMATAN
  • 3. DATA PROTECTION  We need to protect the data in the computer as it may somehow get lost or corrupted due to some viruses or mishap like fire, flood, lightning, machine failures and even human errors.  There are a few ways to protect the information namely: – make backup files – detect the virus and clean the computer – warn others on virus attacks
  • 4. PERLINDUNGAN DATA  Kita perlu melindungi data di dalam komputer yang mana ia mungkin akan hilang atau rosak disebabkan oleh beberapa virus atau kejadian tidak diingini seperti kebakaran, banjir, petir, kegagalan mesin dan juga kesilapan manusia.  Terdapat beberapa cara bagi melindungi maklumat: – Membuat fail sokongan (simpanan) – Mengesan virus dan membersihkan komputer dari virus – Memberi amaran kepada orang lain berkenaan serangan virus
  • 5. DATA PROTECTION 1) BACKUP FILES Users can do backups of file systems by: – keeping the duplicated files in external storage such as in the floppy disk and thumb drive – do backup frequently
  • 6. PERLINDUNGAN DATA 1) FAIL-FAIL SOKONGAN Pengguna boleh melakukan sokongan bagi sistem fail dengan: – Menyimpan fail-fail pendua di dalam simpanan luaran seperti disket dan thumb drive – Melakukan sokongan dengan kerap
  • 7. DATA PROTECTION 2) DETECT VIRUS AND DO CLEANUP  A computer virus is able to affect and infect the way the computer works. Viruses can be detected when we run an antivirus program. We can also delete the infected files and documents. 3) WARN OTHERS ON VIRUS ATTACK  We can warn others on virus attacks or new viruses by sending e-mails to them.
  • 8. PERLINDUNGAN DATA 2) MENGESAN VIRUS DAN LAKUKAN PEMBERSIHAN  Virus komputer berupaya untuk memberi kesan dan menjangkiti cara bagaimana komputer bekerja. Virus boleh dikesan apabila kita mengoperasikan program antivirus. Kita juga boleh memadam fail dan dokumen yang dijangkiti. 3) MEMBERI AMARAN KEPADA ORANG LAIN BERKENAAN SERANGAN VIRUS  Kita boleh memberi amaran kepada orang lain berkenaan serangan virus atau virus baru dengan menghantar e-mail kepada mereka.
  • 9. DETECTING ILLEGAL ACCESS TO SYSTEMS  The computer system is able to detect any illegal access to the system by a user who does not have any authorisation.  Basically, a corporation will simply use tcpwrappers and tripwire to detect any illegal access to their system.  User's access will be reviewed periodically by computer operations.
  • 10. MENGESAN AKSES SECARA TIDAK SAH TERHADAP SISTEM  Sistem komputer berupaya untuk mengesan sebarang akses tidak sah terhadap sistem oleh pengguna yang tidak mempunyai pengesahan.  Secara asasnya, sesebuah syarikat menggunakan tcpwrappers dan tripwire bagi mengesan sebarang akses tidak sah terhadap komputer mereka.  Akses pengguna akan dipaparkan secara berwaktu oleh operasi komputer.
  • 11. DETECTING ILLEGAL ACCESS TO SYSTEMS TCPWRAPPERS  Tcpwrappers will control access at the application level, rather than at the socket level like iptables and ipchains. The system will run tcpwrappers to log access to ftp, tftp, rch, rlogin, rexec and telnet.
  • 12. MENGESAN AKSES TIDAK SAH TERHADAP SISTEM TCPWRAPPERS Tcpwrappers menghentikan percubaan perhubungan Memeriksa fail-fail konfigurasinya Akan menentukan samada mahu menerima atau menolak permintaan  Tcpwrappers akan mengawal akses pada tahap aplikasi, berbanding pada tahap soket seperti iptables dan ipchains. Sistem akan mengoperasikan tcpwrappers bagi merekod akses kepada ftp, tftp, rch, rlogin, rexec dan telnet.
  • 13. DETECTING ILLEGAL ACCESS TO SYSTEMS TRIPWIRE  Tripwire will detect and report on any changes in the thousands of strategic system files.  The system will run tripwire to determine if system files have changed.
  • 14. MENGESAN AKSES TIDAK SAH TERHADAP SISTEM TRIPWIRE  Tripwire akan mengesan dan melapor sebarang perubahan di dalam beribu-ribu fail sistem strategik.  Sistem ini akan mengoperasikan tripwire bagi menentukan jika fail sistem telah berubah.
  • 15. PREVENTING ILLEGAL ACCESS TO SYSTEMS  Have any of you ever been to an airport? Do you know the do’s and don’ts when you are at the airport?  There are things that cannot be taken inside the airplane. It is for the purpose of security procedures.  It is the same as computer systems. It would not allow any unauthorised users to simply access the system.  Ways to prevent illegal access to systems: 1) Run anlpassword to make password cracking difficult. 2) Run tcpwrappers to check if the name for an ip address can be provided by DNC 3) Use a callback system to prevent unauthorised use of stolen passwords.
  • 16. MENCEGAH AKSES TIDAK SAH TERHADAP SISTEM  Adakah antara kamu pernah ke lapangan terbang? Adakah kamu tahu apa yang boleh dan tidak boleh dilakukan apabila kamu berada di lapangan terbang?  Terdapat beberapa perkara yang tidak boleh dilakukan di dalam kapal terbang. Ia bertujuan bagi prosedur keselamatan.  Ia adalah sama dengan sistem komputer. Ia tidak membenarkan sebarang akses tanpa kebenaran menggunakan sistem dengan mudah.  Cara bagi mencegah akses tidak sah terhadap sistem: 1) Mengoperasikan anlpassword bagi menyukarkan pemecahan kata laluan. 2) Mengoperasikan tcpwrappers untuk memeriksa jika nama bagi sesebuah alamat IP boleh disediakan oleh DNC 3) Menggunakan sistem panggil kembali bagi mengelakkan penggunaan tanpa kebenaran bagi kecurian kata laluan.
  • 17. PREVENTING ILLEGAL ROOT ACCESS  To prevent any illegal root access, we should have Sudo, so that people can perform on some machine without getting access to the entire root if that is not required. In addition, with Sudo we did not have to give out the root password.  Sudo stands for (Superuser do) and is a program in Unix, Linux and similar operating systems such as Mac OS X that allows users to run programs in the form of another user (normally in the form of the system's superuser).  Sudo allows a permitted user to execute a command as the superuser or another user, as specified in the sudoers file.
  • 18. MENCEGAH AKSES ROOT TIDAK SAH  Bagi mencegah sebarang akses root/sumber tidak sah, kita perlu mempunyai Sudo, jadi ia boleh dilaksanakan pada beberapa mesin tanpa mendapatkan akses pada keseluruhan sumber jika ia tidak diperlukan. Tambahan pula, dengan Sudo kita tidak akan kehilangan kata laluan root.  Sudo adalah kata ganti kepada (Superuser do) dan adalah sebuah program di dalam Unix, Linux dan sistem pengendalian yang sama seperti Mac OS X yang membenarkan pengguna untuk mengoperasikan program di dalam bentuk pengguna lain.  Sudo membenarkan pengguna yang dibenarkan untuk melaksanakan arahan sepertimana pengguna super atau pengguna lain, sepertimana yang ditentukan oleh fail sudo.
  • 19. PATCH  Patch supplies small updates to software, provided that the source code is available.  Patch is a name of an UNIX utility. It applies a script generated by the different program to a set of files that allows changes from one file to be directly applied to another file.
  • 20. PATCH  Patch menyediakan sedikit kemaskini kepada perisian, menyediakan supaya kod sumber adalah tersedia.  Patch adalah nama bagi perisian utiliti bagi UNIX. Ia menggunakan sebuah skrip yang dihasilkan oleh program yang berbeza bagi memulakan fail yang membenarkan perubahan daripada satu fail untuk digunakan secara terus kepada fail yang lain.
  • 21. INTRODUCTION TO ICT COMPUTER APPLICATIONS IN THE SOCIETY
  • 22. PENGENALAN KEPADA ICT APLIKASI KOMPUTER DI DALAM MASYARAKAT
  • 23. COMPUTER APPLICATIONS IN THE SOCIETY  People interacts directly with computer in education, finance, government, health care, science, publishing, tourism, and industry.  Computers help them to do their work faster and more efficient by using the software application that consist of special program for specific task.
  • 24. APLIKASI KOMPUTER DI DALAM MASYARAKAT  Manusia berinteraksi secara terus dengan komputer di dalam pendidikan, kewangan, kerajaan, penjagaan kesihatan, sains, penerbitan, pelancongan dan industri.  Komputer membantu mereka untuk melakukan tugas mereka lebih cepat dan efisyen dengan menggunakan perisian aplikasi yang mengandungi program istimewa bagi tugas yang tertentu.
  • 25. SOFTWARE APPLICATIONS  Software applications are used for many reasons. Such as to enhance the learning process, to help in business activities, to assist the graphics and multimedia project and to fasilitate communication.
  • 26. PERISIAN APLIKASI  Perisian aplikasi digunakan untuk banyak sebab. Seperti bagi meningkatkan proses pembelajaran, membantu dalam aktiviti perniagaan, membantu dalam projek grafik dan multimedia dan bagi kemudahan komunikasi.
  • 29. HOME AND EDUCATION  Today, computers are used in schools, colleges and universities in order to promote better education by using computers.  In the labs, students use software packages to complete their assignments. At the same time, some educators use the computer-based training and web- based training as replacements for lecture presentation.  Some of the software applications that are usually used in schools and universities include Microsoft Office, Adobe Photoshop, Macromedia Flash, AutoCAD, Macromedia Dreamweaver and Macromedia Director.
  • 30. RUMAH DAN PENDIDIKAN  Kini, komputer digunakan disekolah, kolej dan universiti dalam mempromosikan pendidikan yang baik dengan menggunakan komputer.  Di dalam makmal, pelajar menggunakan perisian pakej bagi menyiapkan tugasan mereka. Pada masa yang sama, sebilangan pendidik menggunakan latihan berasaskan komputer dan berasaskan web sebagai pengganti kepada persembahan kuliah.  Beberapa perisian aplikasi yang selalunya digunakan di sekolah dan universiti termasuklah Microsoft Office, Adobe Photoshop, Macromedia Flash, AutoCAD, Macromedia Dreamweaver and Macromedia Director.
  • 31. COMPUTERS FOR HIGHER EDUCATION  Open Distance Learning (ODL) or online learning can be implemented as computers are the main medium in delivering the knowledge from one location to the other locations.  This type of learning consists of online forum, discussion, quizzes, test questions and many more.  The example of the Open Distance Learning institution is the Open University of Malaysia (www.oum.edu.my).
  • 32. KOMPUTER BAGI PENDIDIKAN TINGGI  Open Distance Learning (ODL) atau pembelajaran atas talian boleh dilaksanakan dengan komputer sebagai medium utama dalam penghantaran pengetahuan dari satu lokasi ke lokasi yang lain.  Pembelajaran jenis ini mengandungi forum atas talian, perbincangan, kuiz, soalan ujian dan banyak lagi.  Contoh bagi institusi Open Distance Learning adalah Open University of Malaysia (www.oum.edu.my).
  • 33. BUSINESS  People use finance or accounting software to balance check books, pay bills, track personal income and expenses, manage investments and evaluate their financial plans.  Accounting software helps companies to record and report their financial transactions. Examples of these software applications include MYOB, Intuit Quick Books and Peachtree Complete Accounting.
  • 34. PERNIAGAAN  Manusia mengunakan perisian kewangan atau perakaunan bagi buku pemeriksaan baki, membayar bil, mengesan pendapatan dan perbelanjaan seseorang, mengurus pelaburan dan menilai perancangan kewangan mereka.  Perisian perakaunan membantu syarikat untuk merekod dan melaporkan transaksi kewangan mereka. Contoh bagi perisian aplikasi ini adalah MYOB, Intuit Quick Books dan Peachtree Complete Accounting.
  • 35. BUSINESS COMPUTERS IN BANKING  In the banking sector, many financial institutions offer online banking.  People can access their financial records from anywhere in the world. One example of online banking is Maybank2u. (www.maybank2u.com)  Most of the packages on banking offer a variety of online services. Which requires access to the web.  For example we can track our investment online, compare insurance rates and do online banking.
  • 36. PERNIAGAAN KOMPUTER DALAM PERBANKAN  Di dalam sektor perbankan, banyak institusi kewangan menawarkan perbankan atas talian.  Pengguna dapat mengakses rekod kewangan mereka dimana-mana sahaja. Satu contoh bagi perbankan atas talian adalah Maybank2u. (www.maybank2u.com)  Kebanyakan pakej pada perbankan atas talian menawarkan pelbagai perkhidmatan atas talian yang mana memerlukan akses kepada laman web.  Sebagai contoh kita boleh menjejak pelaburan kita secara atas talian, membandingkan kadar insurans dan melakukan perbankan atas talian.
  • 37. INDUSTRY  By using the CAM system, computers record actual labour, material, machine and computer time used to manufacture a particular product.  Computers process this data and automatically update inventory, production, payroll and accounting records on the company’s network.  Examples of companies using this system are Proton(www.proton.com.my) and Perodua (www.perodua.com.my).
  • 38. INDUSTRI  Dengan mengunakan sistem CAM, komputer boleh merekod pekerja sebenar, material, mesin dan masa digunakan bagi mengeluarkan produk-produk tertentu.  Komputer memproses data ini dan mengemaskini secara automatik inventori, pengeluaran, pembayaran dan rekod perakaunan pada rangkaian syarikat.  Contoh bagi syarikat yang mengunakan sistem ini adalah Proton(www.proton.com.my) dan Perodua (www.perodua.com.my).
  • 39. GRAPHICS AND MULTIMEDIA  Computers are crucial in publishing especially in the process of making works available to the public. These works include magazines, books, newspapers, music and film production.  Special software applications are used to assist graphic designers to develop graphics, texts, photographs and composing songs.  Computer-Aided Design, Desktop Publishing, Paint/Image Editing, Video and Audio Editing and Multimedia Authoring are among the popular applications software.
  • 40. GRAPHICS AND MULTIMEDIA  Komputer adalah penting di dalam penerbitan terutamanya di dalam proses menyediakan pekerjaan kepada orang ramai. Kerja-kerja ini termasuklah di dalam majalah, buku-buku, surat kabar, muzik dan produksi filem.  Perisian aplikasi istimewa digunakan bagi membantu pereka grafik untuk membangunkan grafik, teks, fotograf dan mengubah lagu.  Computer-Aided Design, Desktop Publishing, Paint/Image Editing, Video and Audio Editing dan Multimedia Authoring adalah di antara perisian aplikasi yang popular.
  • 41. COMMUNICATION  Most government offices or agencies have websites in order to provide citizens with up- to-date or latest information.  Examples of software applications used for communication include e-mail, web browsers, newsgroups, instant messaging and video conferencing.
  • 42. KOMUNIKASI Kebanyakan pejabat atau agensi kerajaan mempunyai laman web bagi menyediakan rakyat dengan kemaskini atau maklumat terkini. Contoh bagi perisian aplikasi yang digunakan bagi komunikasi termasuklah e-mail, pelayar web, newsgroups, mesej segera dan persidangan video.
  • 43. COMMUNICATION  People can access government websites to: – check information on taxes (www.hasil.org.my) – apply for permits and licenses (www.jpj.gov.my) – check for MyKad (www.jpn.gov.my) – pay parking tickets and check summons (www.jpj.gov.my) – renew vehicle registration (www.jpj.gov.my) – register online for IPTA/IPTS application (www.moe.gov.my)
  • 44. KOMUNIKASI  Penguna boleh mengakses laman web kerajaan untuk: – Memeriksa maklumat cukai (www.hasil.org.my) – Memohon permit dan lesen (www.jpj.gov.my) – Memeriksa MyKad (www.jpn.gov.my) – Membayar tiket letak kenderaan dan saman (www.jpj.gov.my) – Memperbaharui pendaftaran kenderaan (www.jpj.gov.my) – Mendaftar atas talian bagi permohonan IPTA/IPTS (www.moe.gov.my)
  • 45. COMPUTERS IN TOURISM  Today, people will go online to get all related information about traveling. They can visit websites to get information on destinations, prices, hotels, flights and car rentals.  They can also purchase ticket online, all payments can be made by using credit card.
  • 46. KOMPUTER DALAM PERLANCONGAN  Kini, manusia secara atas talian akan mendapatkan semua maklumat yang berkaitan berkenaan pengembaraan. Mereka boleh melawat laman web untuk mendapatkan maklumat berkenaan destinasi, harga, hotel, penerbangan dan sewaan kereta.  Mereka juga boleh membeli tiket secara atas talian, pembayaran boleh dilakukan dengan mengunakan kad kredit.
  • 47. COMPUTERS IN THE HEALTHCARE  In the medical field, computers are very important in running the operations. Medical staffs use computers for various purposes, namely: – maintaining patient records – monitoring patients’ vital sign – assisting doctors, nurses and technicians with medical tests by using computer and computerised devices . – using medical software to help with researching and diagnosing health conditions.
  • 48. KOMPUTER DALAM PENJAGAAN KESIHATAN  Di dalam lapangan perubatan, komputer sangat penting dalam menggerakkan operasi. Staf perubatan mengunakan komputer untuk pelbagi tujuan antaranya: – Menyelenggara rekod pesakit – Mengawasi tanda-tanda penting pesakit – Membantu doktor, jururawat dan juruteknik dengan ujian perubatan dengan mengunakan komputer dan peralatan komputer. – Mengunakan perisian perubatan bagi membantu penyelidikan dan pengujian keadaan kesihatan.
  • 49. SCIENCE  In the scientific world, computers are used in all fields of science from biology to astronomy to meteorology and others. These are things that can be done by computers, namely: – collecting, analyzing and modelling data – serving as medium of communication with colleagues around the world – contributing to new inventions or breakthrough in surgery, medicine and treatment – imitating functions of the central nervous system, retina of the eye and others by tiny computers – allowing a deaf person to listen through cochlear implant
  • 50. SAINS  Di dalam dunia saintis, komputer digunakan di dalam semua lapangan dari biologi ke astronomi ke meteorologi dan lain-lain. Ini adalah perkara yang boleh dilakukan dengan komputer antaranya: – Mengumpul, menganalisa dan permodelan data – Berkhidmat sebagai medium komunikasi dengan kolej-kolej di seluruh dunia – Menyumbang kepada penciptaan baru di dalam pembedahan, perubatan dan rawatan – Meniru fungsi bagi sistem saraf pusat, retina mata dan lain-lain dengan mengunakan komputer kecil. – Membolehkan orang pekak mendengar menerusi implan koklea