Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 5 Slide 5
24 Nov 2012
Posted by DPLI IT (B) UniSZA | 0 comments

Prosedur Keselamatan Komputer

Terdapat banyak ancaman kepada keselamatan komputer. Untuk itu terdapat beberapa langkah-langkah keselamatan perlu diambil seperti memasang perisian antivirus, tembok api, anti-spyware dan membuat kriptografi ke atas data-data penting dan sulit serta menekankan aspek-aspek kemanusiaan. a) TEMBOK API (FIREWALL) Tembok api merupakan satu aturcara komputer atau satu hos komputer yang berfungsi untuk mengawal satu rangkaian komputer dari dicerobohi dari luar. Kaedah ini banyak digunakan oleh organisasi untuk mengelakkan serangan

Baca lagi...
24 Nov 2012
Posted by DPLI IT (B) UniSZA | 0 comments

Prosedur Tahap Keselamatan

Baca lagi...
24 Nov 2012
Posted by DPLI IT (B) UniSZA | 0 comments

Keselamatan Komputer

Keselamatan komputer diperlukan untuk melindungi sistem komputer dan maklumat daripada penggunaan yang tidak sah, kerosakan akibat pencerobohan, dan bencana semula jadi. Terdapat empat jenis kawalan keselamataan komputer untuk menjamin kualiti dan keselamatan sistem komputer iaitu menerusi perkakasan, perisian, dan rangkaian keselamatan. Langkah-langkah keselamatan diambil untuk mengelakkan daripada serangan penggodam, pencerobohan, sabotaj dan sebagainya.  

Baca lagi...
24 Nov 2012
Posted by DPLI IT (B) UniSZA | 0 comments

Definisi Memancing Data (Phising)

Memancing Data (Phising) adalah sebuah bentuk jenayah internet yangmenggunakan emel sebagai medium penyebarannya. Phising berasal dari perkataan "Fishing" yang bererti "memancing". Oleh itu, Phising adalah emel yang mengandungi informasi yang menipu (Scam) dan memancing penerima untuk melakukan sesuatu hal yang akan merugikan penerima tetapi menguntungkan pengirim. Contohnya, satu emel yang menggunakan nama sebuah bank telah memberikan pautan (link) tertentu kepada pengguna untuk mengemaskini akaunnya, walau bagaimanapun pautan tersebut mengarah ke laman web

Baca lagi...