21
1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT

Bidang pembelajaran 1.3 tingkatan 4

  • Upload
    moe

  • View
    167.603

  • Download
    4

Embed Size (px)

DESCRIPTION

Slaid P&P TMK Tingkatan 4 Bidang Pembelajaran 1.3

Citation preview

Page 1: Bidang pembelajaran 1.3 tingkatan 4

1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN

MASYARAKAT

Page 2: Bidang pembelajaran 1.3 tingkatan 4

1.3 KESELAMATAN KOMPUTER

Page 3: Bidang pembelajaran 1.3 tingkatan 4

1.3.1 Definisi1.3.1.1 Mendefinisikan Keselamatan Komputer

1.3 Keselamatan Komputer

DefinisiKeselamatan Komputer

Melindungi sistem komputer danmaklumat di dalamnya daripadaakses yang tidak dibenarkan, kerosakan dan pengubahan

Page 4: Bidang pembelajaran 1.3 tingkatan 4

1.3.1 Definisi1.3.1.1 Mendefinisikan Keselamatan Komputer

1.3 Keselamatan Komputer

Keselamatan KomputerPerkara penting dalam keselamatan komputer

Ancaman Komputer Langkah-LangkahKeselamatan

Page 5: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman Komputer

Page 6: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman Komputeristilah untuk menggambarkan apa-apa kod dalam mana-mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, pelanggaran peraturan keselamatan atau kerosakan kepada sistem.

CONTOH

Page 7: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman KomputerCONTOH

i. Virus

Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang disimpan di dalam komputer. Biasa

memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya menyebabkan kerosakan besar kepada pc. Tersebar hanyadengan bantuan manusia.

Page 8: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman KomputerCONTOH

ii. Trojan Horse

Program komputer yang melaksanakan tugas yang berguna tetapi secara sembunyi membawa bersamanya virus atau worm.

Contohnya memuat turun perisian atau permainan secara percuma daripada internet. Pada peringkat awal kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau worm Ke dalam PC.

Page 9: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman KomputerCONTOH

iii. Bom Logik

Merupakan virus atau worm yang direka untuk bertindakdalam jangka masa atau keadaan tertentu.

Apabila bom logik telah memasuki pc , ia akan menunggu masa yang telah ditetapkan oleh perekanya untuk mula menjangkiti dan mula merosakkan pc.

Page 10: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman KomputerCONTOH

iv. Trapdoor & Backdoor

Program komputer yang akan membuka back door dan akanmembenarkan individu luar mempunyai akses secara

Tidak sah ke atas individu yang lain menerusi internet. FungsiBack door ini merangkumi menghantar dan menerima fail, Memadam fail dan data serta melaksanakan program.

Page 11: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman KomputerCONTOH

v. Worm (cecacing)

Program komputer yang menyalin dirinya sendiri dan tersebarhanya menerusi rangkaian. Ia merupakankan satu

program yang bertindak secara sendiri (stand alone)

Page 12: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman Komputer

MENGGODAM boleh diistilahkan sebagaiakses tanpa kebenaran kepada sistem

komputer oleh orang yang dikenali sebagai penggodam (hacker)

PENGGODAM adalah individu yang mempunyai akses ke ataskomputer atau rangkaian secara tidak sah. Penggodam adalahseseorang yang mempunyai kemahiran tinggi dalam komputerdan rangkaian.

Page 13: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman Komputer

Bencana Alam yang berlaku secarasemulajadi turut sebenarnya memberi

ancaman kepada keselamatan komputer. Antara bencana alamyang memberi kesan besar ka atas komputer termasuklahbanjir , gempa bumi, letusan gunung berapi, ribut taufan dankebakaran.

Page 14: Bidang pembelajaran 1.3 tingkatan 4

1.3.2 Ancaman Keselamatan1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian

1.3 Keselamatan Komputer

Ancaman Komputer

- Halang akses menggunakan kunci atau kata laluan- Kesan dan rekod penggunaan pc dan perkakasan- Elakkan pc dialih atau diubah tempat

Page 15: Bidang pembelajaran 1.3 tingkatan 4

1.3.3 Langkah-Langkah Keselamatan1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti

1.3 Keselamatan Komputer

Page 16: Bidang pembelajaran 1.3 tingkatan 4

1.3.3 Langkah-Langkah Keselamatan1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan

1.3 Keselamatan Komputer

Page 17: Bidang pembelajaran 1.3 tingkatan 4

1.3.3 Langkah-Langkah Keselamatan1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan

1.3 Keselamatan Komputer

Proses menyembunyikan maklumat denganmengubah maklumat dalam bentuk yang lain tetapi difahami oleh empunyanya.(istilah dalam kriptografi) -Enkrip (encryption) -Dekrip (decryption)-Tulisan Biasa (plaintext)-Tulisan Rahsia (ciphertext)

Makan minum

Dekrip

Enkrip

Ypw13 9grhk

Page 18: Bidang pembelajaran 1.3 tingkatan 4

1.3.3 Langkah-Langkah Keselamatan1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan

1.3 Keselamatan Komputer

Page 19: Bidang pembelajaran 1.3 tingkatan 4

1.3.3 Langkah-Langkah Keselamatan1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan

1.3 Keselamatan Komputer

Spyware adalah sejenis perisian malware atauatau program komputer yang dipasang padakomputer yang mengumpul maklumat aktiviti

pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk dikesan. Spyware sering rahsia dipasang pada komputer peribadi pengguna tanpa pengetahuan mereka.

Klik untuk lebih lanjut…

Page 20: Bidang pembelajaran 1.3 tingkatan 4

1.3.3 Langkah-Langkah Keselamatan1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan

1.3 Keselamatan Komputer

1. Tembok api(firewall) bertindak sebagai penghalang antara komputer dalam rangkaian. Tembok api(firewall), penceroboh dalam rangkaian mungkin akan dapat memusnahkan,mengganggu atau mendapat akses kepada failpada komputer anda.

2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya dalam usaha untuk mengelakkan kerosakan.

Page 21: Bidang pembelajaran 1.3 tingkatan 4

1.3.3 Langkah-Langkah Keselamatan1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan

1.3 Keselamatan Komputer

1. Merujuk kepada pengguna komputer itusendiri. Ia juga merujuk kepada pengganggu-pengganggu dalam sistem komputer.

2. Keberkesanan langkah-langkah keselamatan yang diambil dalam menangani masalah penggunaan komputer turut melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya. Sikap manusia itu sendiri merupakan punca kepada segala-galanya.