Prosedur Keselamatan Komputer

Terdapat banyak ancaman kepada keselamatan komputer. Untuk itu terdapat beberapa langkah-langkah keselamatan perlu diambil seperti memasang perisian antivirus, tembok api, anti-spyware dan membuat kriptografi ke atas data-data penting dan sulit serta menekankan aspek-aspek kemanusiaan.

a) TEMBOK API (FIREWALL)

Tembok api merupakan satu aturcara komputer atau satu hos komputer yang berfungsi untuk mengawal satu rangkaian komputer dari dicerobohi dari luar. Kaedah ini banyak digunakan oleh organisasi untuk mengelakkan serangan penggodam dari inernet.


b) ANTIVIRUS

Antivirus pula adalah perisian yang digunakan untuk mengesan serta memusnahkan virus komputer. Walaupun komputer telah dipasang dengan periian antivirus, ia mesti sentiasa dikemaskini (update) menerusi internet untuk mempertahankan komputer daripada virus yang lama dan baru.


c) ANTI-SPYWARE

Spyware pula merujuk kepada perisian yang melaksanakan sesuatu tugas atau proses tanpa pengetahuan pengguna. Spyware digunakan untuk mengumpul maklumat-maklumat sensitif yang terdapat di dalam komputer seperti alamat emel, kata laluan atau nombor kad kredit anda. Jika spyware terpaang di dalam komputer, program atau proses tersebut akan memantau pengguna di internet dan menghantar maklumat-maklumat anda secara senyap kepada pemilik perisian tersebut atau kepada pihak ketiga.

0 comments:

Prosedur Tahap Keselamatan

0 comments:

Keselamatan Komputer


Keselamatan komputer diperlukan untuk melindungi sistem komputer dan maklumat daripada penggunaan yang tidak sah, kerosakan akibat pencerobohan, dan bencana semula jadi. Terdapat empat jenis kawalan keselamataan komputer untuk menjamin kualiti dan keselamatan sistem komputer iaitu menerusi perkakasan, perisian, dan rangkaian keselamatan. Langkah-langkah keselamatan diambil untuk mengelakkan daripada serangan penggodam, pencerobohan, sabotaj dan sebagainya.  

0 comments:

Definisi Memancing Data (Phising)


Memancing Data (Phising) adalah sebuah bentuk jenayah internet yangmenggunakan emel sebagai medium penyebarannya. Phising berasal dari perkataan "Fishing" yang bererti "memancing". Oleh itu, Phising adalah emel yang mengandungi informasi yang menipu (Scam) dan memancing penerima untuk melakukan sesuatu hal yang akan merugikan penerima tetapi menguntungkan pengirim.


Contohnya, satu emel yang menggunakan nama sebuah bank telah memberikan pautan (link) tertentu kepada pengguna untuk mengemaskini akaunnya, walau bagaimanapun pautan tersebut mengarah ke laman web lain atau server milik pengirim emel tersebut. Apabila pautan tersebut diklik,pengguna telah memberikan informasi tertentu kepada penjenayah siber, iaitu pengirim emel tersebut.




Penjenayah siber juga berupaya membangunkan laman web yang sangat mirip dengan laman web rasmi sesebuah organisasi dan memancing kita untuk log masuk. Kaedah ini secara tidak langsung telah memberikan informasi tentang "Nama Pengguna" dan "Kata Laluan" yang kita miliki.

0 comments:

Etika Komputer


Etika ialah satu set prinsip-prinsip moral yang mengawal tingkah laku sekumpulan atau seseorang individu.


Etika Komputer ialah set prinsip-prinsip moral yang mengawal penggunaan komputer.





Isu-isu yang melibatkan etika komputer ialah :
        • Hak harta intelek (kandungan elektronik yang dilindungi hak cipta)
        • Privasi
        • Kesan komputer kepada masyarakat






Contoh pertama, penyalinan kandungan hak cipta elektronik amatlah mudah dilakukan. Oleh itu, etika komputer akan menyarankan bahawa ia adalah salah kerana dilakukan tanpa kelulusan pengarang.

Contoh kedua, apabila mengakses maklumat peribadi sesseorang menerusi sistem komputer, etika komputer akan menasihatkan bahawa tindakan sedemikian adalah tidak beretika.

Terdapat 10 etika dalam penggunaan komputer yang dicadangkan oleh Computer Ethics Institute sebagai panduan kepada pengguna dan profesional komputer :
  1. Tidak menggunakan komputer untuk membinasakan manusia.
  2. Tidak menganggu kerja komputer orang lain.
  3. Tidak menceroboh masuk fail komputer orang lain. 
  4. Tidak menggunakan komputer untuk mencuri.
  5. Tidak menggunakan komputer untuk menjadi saksi palsu.
  6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. 
  7. Tidak menggunakan sumber komputer orang lain tanpa kebenaran atau tanpa sebarang bayaran.
  8. Tidak menggunakan output intelektual orang lain tanpa kebenaran. 
  9. Memikirkan kesan sosial sesuatu program atau sistem yang dibangunkan.  
  10. Menggunakan komputer dengan memberi pertimbangan dan hormat kepada manusia lain.

1 comments:

Definisi ICT secara Keseluruhan



DEFINISI ICT

Teknologi Maklumat dan Komunikasi (Information and Communication Technoloy) atau ringkasnya ICT adalah penggunaan komputer, peranti komunikasi dan perisian aplikasi untuk memproses, menyimpan, mencapai semula, melindungi, dan menghantar maklumat dari mana-mana tempat pada bila-bila masa.


DEFINISI MAKLUMAT




Maklumat merujuk kepada sebarang data-data yang telah dimanipulasikan oleh komputer yang boleh disimpan, dikongsi dan boleh dicapai pada bila-bila masa dan di mana jua.







DEFINISI KOMUNIKASI

Komunikasi adalah proses bertukar-tukar maklumat dengan menggunakan peranti dan perkhidmatan komunikasi seperti internet, e-mel, telesidang video, dan telefon.

1 comments:

Slaid Kesan TMK kepada Masyarakat



0 comments:

Perbandingan antara Etika dan Undang-undang

 ETIKA

PERBEZAAN

UNDANG-UNDANG


Merupakan amalan yang sama bagi semua pengguna komputer tdak mengira bangsa dan negara.

CIRI-CIRI
Merupakan peraturan yang dilaksanakan berbeza-beza tertakluk kepada keadaan dan keperluan sesebah negara
Semua pengguna komputer bebas untuk mengamalkan kod etika yang digariskan
AMALAN
Semua pengguna komputer mesti amalkan peraturan –peraturan yang ditetapkan.
Jika pengguna komputer tidak mengamalkannya, akan digelar pengguna komputer yang tidak beretika.
PELANGGARAN
Pengguna komputer yang berdegil dengan undang-undang akan dikategorikan sebagai penjenayah.

0 comments:

Slaid Etika & Undang-undang

0 comments:

Slaid Pengenalan TMK

0 comments:

Sejarah Evolusi Komputer




SEJARAH PERKEMBANGAN KOMPUTER

Komputer merupakan komponen penting proses pengiraan dan simpanan sejak ia mula dicipta. Komputer telah berkembang dari satu peralatan mekanikal berubah kepada menggunakan tiub vakum kepada litar elektronik dalam tempoh masa yang singkat. Terdapat lima generasi komputer kesemuanya dan setiap generasi mempunyai cirinya tersendiri.


a) GENERASI PERTAMA (1951-1958)

Komputer generasi pertama menggunakan tiub-tiub vakum untuk memproses dan menyimpan maklumat. Tiub vakum berukuran seperti mentol lampu kecil. Ia menjadi cepat panas dan mudah terbakar. Beribu-ribu tiub vakum diperlukan pada satu masa supaya setiap yang terbakar tidak menjejaskan operasi keseluruhan komputer. Komputer juga menggunakan tenaga elektrik yang banyak sehingga kadang-kadang menyebabkan gangguan pada kawasan sekelilingnya.   

Komputer ini adalah 100% elektronik, berfungsi untuk membantu ahli sains meneylesaikan masalah pengiraan trajektori dengan pantas dan tepat. Saiznya amat besar dan boleh dikelaskan sebagai kerangka utama.

Contoh komputer generasi pertama seperti ENIAC (Electronic Numerical Integrator And Calculator) dicipta oleh Dr. John Mauchly dan Presper Eckert pada tahun 1946. Komputer ini sangat mahal dan bersaiz besar seperti saiz sebuah bilik. Selain itu ia menggunakan bahasa mesin dan menyimpan data pada kad tebuk. Masalahnya pula ialah ia cepat panas dan mempunyai saiz storan yang kecil.

Dr. Mauchly dan Eckert juga membantu pembinaan komputer komputer EDVAC (Electronic Discrete Variable Automatic Computer) yang mengurangkan penggunaan tiub-tiub vakum. Pengiraan juga menjadi lebih cekap daripada ENIAC. EDVAC menggunakan sistem nombor binari dan konsep aturcara tersimpan.




b) GENERASI KEDUA (1959-1961)


Transistor dan diod
Komputer-komputer generasi kedua menggunakan transistor dan diod untuk menggantikan tiub-tiub vakum, menjadikan saiz komputer lebih kecil dan murah. Daya ketahanan transistor didapati lebih baik kerana tidak mudah terbakar jika dibandingkan dengan vakum. Cara baru menyimpan ingatan juga diperkenalkan iaitu teras megnetik. Teras megnetik menggunakan besi-besi halus yang dililit oleh litar elektrik.




c) GENERASI KETIGA (1965-1970)


Penyelidikan mikroelektronik yang pesat berjaya meghaluskan transistor kepada saiz mikroskopik. Beberapa ratu ribu transistor ini dapat dipadatkan ke dalam kepingan silikon melalui proses yang dipanggil pengamiran skala besar (large scale integration, LSI), untuk menghasilakan litar terkamir atau lebih dikenali dengan panggilan cip.

Cip
Cip mula menggantikan transistor sebagai bahan logik komputer. Saiz cip yang kecil menjadikannya popular digunakan dalam kebanyakan alat elektronik dan harganya jauh lebih murah berbanding dengan komponen elektronik yang lain.

Banyak bahasa pengaturcaraan yang muncul seperti BASIC, Pascal, dan PL/1. Kebanyakan mikrokomputer dibekalkan dengan pentafsir bahasa secara bina-dalam di dalam cip ROM untuk membolehkan bahasa BASIC digunakan. Ini menjadikan BASIC bahasa pengaturcaraan paling popular pada mikrokomputer. Antara contoh-contoh komputer pada masa ini ialah IBM S/360, UNIVAC 9000, Burroughts 5700, 6700, 7700, NCR Century, GE 600.


d) GENERASI KEEMPAT (1971-SEKARANG)



Cip masih digunakan untuk pemprosesan dan menyimpan ingatan. Ia lebih maju, mengandungi sehingga beratus ribu komponen transistor di dalamnya. Proses pembuatan cip teknologi tinggi ini dipanggil pengamiran skala amat besar (very large scale integration, VLSI). 


Pengamiran skala amat besar
Generasi ini membuat penemuan baru di dalam penciptaan cip silikon, mikropemproses dan peranti storan pemprosesan yang dapat dilakukan dengan lebih pantas, sehingga berjuta bit sesaat. Ia boleh dirangkaikan dengan komputer lain membentuk rangkaian komputer. Selain itu ia membentuk kepada pembangunan internet. Komputer generasi ini melibatkan pembangunan GUIs, tetikus dan peranti pegang tangan. Ingatan utama komputer juga menjadi lebih cekap, pantas, dan besar. Antara contoh komputer generasi ini ialah IBM 370, Apple II, IBM PC/XT, IBM PC/386, IBM PC/486, dan IBM Pentium II.

Antara ciri-ciri yang terdapat pada komputer generasi ini ialah saiznya yang lebih kecil, penggunaan tenaga elektrik yang lebih minimum. Ia boleh digunakan bersama dengan beberapa bahasa pengaturcaraan. Keupayaan storannya terus meningkat ke 1 juta hingga 50 juta aksara dan pengiraannya dilaksanakan dalam "picoseconds". Saiz komputer sekaarang adalah 100 kali lebih kecil daripada saiz komputer generasi pertama dan satu cip adalah lebih berkuasa daripada ENIAC.



e) GENERASI KELIMA

Komputer AI
Generasi kelima dalam siri evolusi komputer mungkin belum wujud lagi dan ia merupakan komputer impian masa depan. Rekabentuk komputer generasi kelima adalah lebih kompleks. Ia dijangka mempunyai lebih banyak unit pemproses yang berfungsi serentak untuk menyelesaikan lebih daripada satu tugas dalam satu masa.

Komputer generasi ini juga mempunyai ingatan yang amat besar supaya membolehkannya menyelesaikan lebih banyak masalah yang kompleks. Ciri-ciri komputer ini adalah lebih canggih, lebih murah dan memiliki kemampuan untuk mendengar, berbicara dan berfikir serta mampu membuat kesimpulan seperti manusia.

Komputer impian ini dijangka mempunyai kepandaian sendiri, mengesan keadaan sekeliling melalui penglihatan dan bijak mengambil sesuatu keputusan bebas daripada kawlan manusia. Sifat luar biasa ini disebut sebagai "artificial intelligence".
      

5 comments:

Slaid Keselamatan Komputer

0 comments:

1.4 Perkembangan Semasa dan Masa Depan
      Sub topik ini menerangkan mengenai kesan - kesan positif dan negatif TMK kepada masyarakat.



        * Phishing
        * Penggodaman
        * Virus Trojan Horse
        * Serangan Salami
        * Langkah - langkah Keselamatan
        



0 comments:

1.3 Keselamatan Komputer
Sub topik ini menerangkan mengenai keselamatan komputer, ancaman-ancaman keselamatn komputer dan langkah-langkah mengatasinya.



* Definisi keselamatan komputer
* Perbezaan ancaman keselamatan komputer
   (Virus, Malware, Bencana Alam, Kecurian, Penggodaman)
* Langkah - langkah keselamatan komputer
* Aplikasi prosedur keselamatan



0 comments:

1.2 Etika Komputer dan Isu Undang - undang
Sub topik ini menerangkan lebih lanjut mengenai TMK dari segi etika dan undang - undang siber.





      * Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Hak Persendirian, 
        Jenayah Komputer & Undang - undang Siber.
      * Perbezaan antara etika dan undang-undang
      * Kaedah Pengesahan
      * Keperluan Undang-undang Siber

0 comments:

1.1 Pengenalan kepada TMK
Sub topik ini memberi pendedahan awal mengenai Teknologi Maklumat & Komunikasi kepada para pelajar. 



  • * Definisi ICT

  • * Evolusi komputer

  • * Kegunaan ICT dalam kehidupan seharian

  • * Perbezaan antara sistem berkomputer dan tidak berkomputer

  • * Kesan - kesan ICT kepada masyarakat


      

0 comments:

Selamat Datang

Blog ini adalah berkenaan Bab 1 dalam TMK iaitu TMK dan Masyarakat. Selamat melayari blog kami dan semoga anda mendapat sedikit sebanyak input berguna daripada blog kami ini.

0 comments: