Dokumen tersebut membahas mengenai keselamatan komputer, termasuk definisi, ancaman seperti virus dan penggodaman, serta langkah-langkah pencegahan seperti penggunaan antivirus, firewall, dan kriptografi.
3. 1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer
1.3 Keselamatan Komputer
Definisi
Keselamatan Komputer
Melindungi sistem komputer dan
maklumat di dalamnya daripada
akses yang tidak dibenarkan,
kerosakan dan pengubahan
4. 1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer
1.3 Keselamatan Komputer
Keselamatan Komputer
Perkara penting dalam keselamatan komputer
Ancaman Komputer Langkah-Langkah
Keselamatan
5. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
6. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
istilah untuk menggambarkan apa-apa kod dalam mana-
mana bahagian sistem perisian atau skrip yang bertujuan
untuk menyebabkan kesan yang tidak diingini,
pelanggaran peraturan keselamatan atau kerosakan
kepada sistem.
CONTOH
7. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
i. Virus
Program komputer yang direka untuk menyalin dirinya ke dalam
program lain yang disimpan di dalam komputer. Biasa
memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya
menyebabkan kerosakan besar kepada pc. Tersebar hanya
dengan bantuan manusia.
8. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
ii. Trojan Horse
Program komputer yang melaksanakan tugas yang berguna tetapi
secara sembunyi membawa bersamanya virus atau worm.
Contohnya memuat turun perisian atau permainan secara percuma
daripada internet. Pada peringkat awal kelihatan baik tetapi
sedikit demi sedikit menyebarkan virus atau worm
Ke dalam PC.
9. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
iii. Bom Logik
Merupakan virus atau worm yang direka untuk bertindak
dalam jangka masa atau keadaan tertentu.
Apabila bom logik telah memasuki pc , ia akan menunggu masa
yang telah ditetapkan oleh perekanya untuk mula menjangkiti
dan mula merosakkan pc.
10. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
iv. Trapdoor & Backdoor
Program komputer yang akan membuka back door dan akan
membenarkan individu luar mempunyai akses secara
Tidak sah ke atas individu yang lain menerusi internet. Fungsi
Back door ini merangkumi menghantar dan menerima fail,
Memadam fail dan data serta melaksanakan program.
11. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
v. Worm (cecacing)
Program komputer yang menyalin dirinya sendiri dan tersebar
hanya menerusi rangkaian. Ia merupakankan satu
program yang bertindak secara sendiri (stand alone)
12. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
MENGGODAM boleh diistilahkan sebagai
akses tanpa kebenaran kepada sistem
komputer oleh orang yang dikenali sebagai penggodam (hacker)
PENGGODAM adalah individu yang mempunyai akses ke atas
komputer atau rangkaian secara tidak sah. Penggodam adalah
seseorang yang mempunyai kemahiran tinggi dalam komputer
dan rangkaian.
13. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
Bencana Alam yang berlaku secara
semulajadi turut sebenarnya memberi
ancaman kepada keselamatan komputer. Antara bencana alam
yang memberi kesan besar ka atas komputer termasuklah
banjir , gempa bumi, letusan gunung berapi, ribut taufan dan
kebakaran.
14. 1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
- Halang akses menggunakan kunci atau kata laluan
- Kesan dan rekod penggunaan pc dan perkakasan
- Elakkan pc dialih atau diubah tempat
16. 1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
17. 1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
Proses menyembunyikan maklumat dengan
mengubah maklumat dalam bentuk yang lain
tetapi difahami oleh empunyanya.
(istilah dalam kriptografi)
-Enkrip (encryption) -Dekrip (decryption)
-Tulisan Biasa (plaintext)
-Tulisan Rahsia (ciphertext)
Makan minum
Dekrip
Enkrip
Ypw13 9grhk
18. 1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
19. 1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
Spyware adalah sejenis perisian malware atau
atau program komputer yang dipasang pada
komputer yang mengumpul maklumat aktiviti
pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware
biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk
dikesan. Spyware sering rahsia dipasang pada komputer peribadi
pengguna tanpa pengetahuan mereka.
Klik untuk lebih lanjut…
20. 1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1. Tembok api(firewall) bertindak sebagai
penghalang antara komputer dalam rangkaian.
Tembok api(firewall), penceroboh dalam
rangkaian mungkin akan dapat memusnahkan,
mengganggu atau mendapat akses kepada fail
pada komputer anda.
2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau
perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang
sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat
dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya
dalam usaha untuk mengelakkan kerosakan.
21. 1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1. Merujuk kepada pengguna komputer itu
sendiri. Ia juga merujuk kepada
pengganggu-pengganggu dalam sistem
komputer.
2. Keberkesanan langkah-langkah keselamatan
yang diambil dalam menangani masalah penggunaan komputer turut
melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya.
Sikap manusia itu sendiri merupakan punca kepada segala-galanya.