SlideShare uma empresa Scribd logo
1 de 5
Faris Hawan B. Ismail                                                               19212104




1.Definisi bagi:-
  i.          WEP
              Suatu kunci WEP adalah kod keselamatan yang digunakan di sesetengah
              rangkaian Wi-Fi. Kunci WEP membenarkan sekumpulan peranti pada rangkaian
              tempatan (seperti rangkaian rumah) untuk bertukar-tukar mesej dikodkan dengan
              satu sama lain manakala bersembunyi kandungan mesej dari tontonan mudah
              oleh orang luar.
  ii.         WPA-PSK
              WPA adalah teknologi keselamatan untuk Wi-Fi wayarles rangkaian komputer.
              WPA meningkatkan ciri-ciri pengesahan dan penyulitan WEP (berwayar Privasi
              Setaraf).Malah, WPA telah dibangunkan oleh industri rangkaian sebagai tindak
              balas kepada kelemahan WEP.
2.Perbezaan WEP dan WPA-PSK
        i.       WEP adalah security untuk wireless yang agak lama. Jenis WEP ini mudah
                 untuk dicrack oleh orang luar . WEP menggunakan 64bit dan 128bit.


        ii.      WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK
                 mempunyai decryption yang ada pada WEP.
Faris Hawan B. Ismail                                                           19212104


3.Terangkan jenis-jenis kata laluan

   i.        Rendah

                               Kata Laluan Lemah (Rendah)
                            Bil.
               Contoh                                Ciri-ciri
                           Aksara
            1234567          7    Bilangan aksara kurang daripada lapan(8)
            abcdefg          7    Bilangan aksara kurang daripada lapan (8)


   ii.       Sederhana

                      Kata Laluan Sederhana Kukuh (Sederhana)
           Contoh Bil. Aksara                      Ciri-ciri
                              Gabungan huruf(abjad) dan nombor.
          hrmis123      8     Bilangan aksara sekurang-kuranya lapan(8).
                              Bilangan nombor sekurang-kuranya tiga(3) aksara.
                              Gabungan huruf(abjad) dan simbol.
          hrmisa#@      8     Bilangan aksara sekurang-kuranya lapan(8).
                              Bilangan simbol sekurang-kuranya dua(2) aksara.


   iii.      Tinggi

                                     Kata Laluan Kukuh (Tinggi)
                          Bil.
            Contoh                                        Ciri-ciri
                         Aksara
                                  Bilangan aksara sekurang-kuranya lapan(8).
           Hrm!s123        8      Gabungan huruf besar dan kecil (abjad), nombor dan
                                  simbol.
                                  Bilangan aksara sekurang-kuranya sepuluh(10).
           Hrmis12345      10     Gabungan huruf besar dan kecil (abjad) dan nombor
                                  (nombor perlu sekurang-kuranya 3).
Faris Hawan B. Ismail                                                                19212104


4.Terangkan pelan keselamatan makmal komputer
        i.        Pelajar hanya dibenarkan masuk ke dalam makmal dengan mendapat
                  keizinan atau pengetahuan daripada guru terlebih dahulu atau dengan
                  kehadiran guru itu sendiri.
        ii.       Setiap pelajar atau pengguna dikehendaki mencatat kehadiran mereka di
                  dalam buku Catatan Pengguna.
        iii.      Pelajar atau pengguna tidak dibenarkan membawa masuk sebarang disket
                  persendirian kecuali dipastikan oleh guru ianya bebas daripada serangan
                  virus.
        iv.       Jika berlaku sebarang masalah dengan komputer, laporkan segera kepada
                  guru .
        v.        Had masa pengguna komputer hendaklah mendapat keizinan terlebih dahulu
                  daripada guru.
        vi.       Jaga kebersihan makmal dan gunakan terminal yang telah ditetapkan.
        vii.      Pastikan semua suiz telah dimatikan sebelum keluar dari makmal komputer.


5.Terangkan Fungsi:-
  i.           Administrator
                Berfungsi untuk menggambarkan satu keistimewaan keselamatan yang
               diberikan kepada pengguna atau pengguna komputer yang tertentu, pelayan,
               rangkaian atau lain-lain Sistem IT. Tahap Pentadbir akses sistem membenarkan
               pengguna untuk mendapatkan akses kepada, dan melaksanakan ciri-ciri
               konfigurasi tahap sistem.
  ii.          Limited Access
               Satu akaun pengguna terhad dalam Windows memberikan pengguna ditentukan
               keupayaan untuk hanya menggunakan program tertentu dan fungsi pada
               komputer mereka. Orang dengan akaun pengguna yang terhad juga tidak
               mampu untuk memuat turun atau memadam aplikasi tertentu pada komputer
               mereka atau semasa dalam talian.Terdapat beberapa sebab-sebab dan faedah
               untuk menubuhkan akaun pengguna terhad, termasuk keselamatan yang
               dipertingkatkan. Walaupun dengan firewall dan perlindungan anti-virus, malware
               berbahaya masih boleh mencari jalan ke komputer. Ini adalah benar terutamanya
               jika pengguna memuat turun program-program seperti tak aktif atau melawat
               laman yang memasang spyware semasa melayari internet. Dengan akses yang
               terhad akaun pengguna yang terhad disediakan, kemungkinan malware pada
               komputer adalah jauh lebih rendah. Perlindungan tambahan. Kerana pengguna
               dengan akaun pengguna yang terhad tidak dapat memadam atau menambah
               aplikasi dan program, pemilik komputer boleh mempunyai keyakinan mengetahui
               komputer akan kekal tidak pernah disentuh.
Faris Hawan B. Ismail                                                        19212104


6.Kenapa setiap transaksi melalui internet banking memerlukan TAC Pin?
TAC adalah wajib untuk transaksi internet banking kerana ia menyediakan satu lapisan
tambahan keselamatan untuk melindungi anda daripada akses yang tidak dibenarkan
ke akaun anda.


7.Terangkan kenapa kata laluan perlu ditukar setiap masa
  i.    Kata laluan perlu ditukar setiap masa kerana dapat mengelakkan daripada
        diketahui oleh orang yang tidak diberi kuasa menggunakannya.
  ii.   Dapat melindungi data-data daripada diceroboh.

8.Terangkan SPAM
Spam adalah penggunaan sistem mesej elektronik untuk menghantar mesej pukal atau
mesej yang tidak diminta, terutamanya pengiklanan.Walaupun bentuk yang paling
meluas diiktiraf spam e-mel, istilah ini digunakan untuk penyelewengan yang sama
dalam media lain.SPAMMING dalam bahasa yang lebih mudah adalah isu yang telah
sekian lama berada di mana-mana sahaja. Samaada di dalam ruangan chatting, FB,
Twitter, blog dan tidak terkecuali laman sesawang yang lain turut mengalaminya.
Faris Hawan B. Ismail                                                          19212104


9.Terangkan langkah keselamatan penyimpanan data peribadi
   i.   Apabila memproses data peribadi mana-mana subjek perlu mengambil langkah
        supaya data tersebut selamat, tidak diubahsuai, disalahguna atau tidak hilang
        atau diberikan kepada pihak-pihak yang tidak berkenaan; prinsip penyimpanan -
        sesuatu data peribadi itu tidak dibenarkan disimpan di dalam sesuatu
        pemprosesan lebih daripada had masa yang diperlukan; prinsip integriti data -
        setiap data peribadi dipastikan supaya tepat, lengkap, tidak mengelirukan dan
        terkini menepati maksud sesuatu data itu disimpan dan diproses; prinsip akses -
        seseorang hendaklah diberi hak akses kepada data peribadinya yang dipegang
        oleh seseorang pengguna data dan juga boleh memperbetulkan datanya itu
        supaya terkini.
  ii.   Prinsip Am di mana seseorang pengguna tidak dibenarkan memproses data
        peribadi seseorang lain tanpa kebenarannya. Pengertian proses di sini harus
        mengendalikan data melalui cara atau kaedah pengkomputeran atau apa-apa
        proses lain
 iii.   Mesti mematuhi Prinsip Notis dan Pilihan di mana makluman dan tujuan awalan
        dimaklumkan kepada subjek data berkenaan
 iv.    Prinsip Penzahiran tujuan data peribadi seseorang subjek itu demi mengenal
        pasti maksud data peribadi.
  v.    Apabila memproses data peribadi mana-mana subjek, mengambil langkah
        supaya data tersebut selamat, tidak diubahsuai, disalahguna atau diberikan
        kepada pihak-pihak yang tidak berkenaan.
 vi.    Sesuatu data peribadi itu tidak dibenarkan disimpan di dalam sesuatu
        pemprosesan lebih daripada had masa yang diperlukan
vii.    setiap data peribadi dipastikan supaya tepat, lengkap, tidak mengelirukan dan
        terkini menepati maksud sesuatu data itu disimpan dan diproses.
viii.   seseorang hendaklah diberi hak akses kepada data peribadinya yang dipegang
        oleh seseorang pengguna data dan juga boleh membetulkan datanya itu supaya
        terkini.

Mais conteúdo relacionado

Mais procurados

Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Jurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyRizky Riadhy
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 securityArif Rahman
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 

Mais procurados (20)

Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Jurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhy
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 security
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 

Destaque

Wi fi presentation
Wi fi presentationWi fi presentation
Wi fi presentationdayansaji
 
How wifi has improved your life?
How wifi has improved your life?How wifi has improved your life?
How wifi has improved your life?Madhav Dhamija
 
Wi fi technology ppt mine
Wi fi technology ppt mineWi fi technology ppt mine
Wi fi technology ppt mineRoshni Ayappan
 
Wi-Fi technology presentation
Wi-Fi technology presentationWi-Fi technology presentation
Wi-Fi technology presentationEyad Manna
 

Destaque (9)

baabtra wifi.pptx
baabtra wifi.pptxbaabtra wifi.pptx
baabtra wifi.pptx
 
Wifi Technology
Wifi TechnologyWifi Technology
Wifi Technology
 
wi-fi ppt
wi-fi pptwi-fi ppt
wi-fi ppt
 
Wi fi presentation
Wi fi presentationWi fi presentation
Wi fi presentation
 
How wifi has improved your life?
How wifi has improved your life?How wifi has improved your life?
How wifi has improved your life?
 
Wi fi technology ppt mine
Wi fi technology ppt mineWi fi technology ppt mine
Wi fi technology ppt mine
 
Wi-Fi technology presentation
Wi-Fi technology presentationWi-Fi technology presentation
Wi-Fi technology presentation
 
Wifi Ppt
Wifi PptWifi Ppt
Wifi Ppt
 
Wi-Fi Technology
Wi-Fi TechnologyWi-Fi Technology
Wi-Fi Technology
 

Semelhante a Cara Perlindungan Data dan Keselamatan Siber

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringanscream_crow
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 

Semelhante a Cara Perlindungan Data dan Keselamatan Siber (20)

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 

Mais de Faris Hazwan

Mais de Faris Hazwan (9)

Windows Server 2008 And How To Configure
Windows Server 2008 And How To ConfigureWindows Server 2008 And How To Configure
Windows Server 2008 And How To Configure
 
Fiber Optics
Fiber OpticsFiber Optics
Fiber Optics
 
Direct Burying Cable
Direct Burying CableDirect Burying Cable
Direct Burying Cable
 
User account
User accountUser account
User account
 
Kapersky
KaperskyKapersky
Kapersky
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tugasan
TugasanTugasan
Tugasan
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Wireless Network Fundamental
Wireless Network FundamentalWireless Network Fundamental
Wireless Network Fundamental
 

Cara Perlindungan Data dan Keselamatan Siber

  • 1. Faris Hawan B. Ismail 19212104 1.Definisi bagi:- i. WEP Suatu kunci WEP adalah kod keselamatan yang digunakan di sesetengah rangkaian Wi-Fi. Kunci WEP membenarkan sekumpulan peranti pada rangkaian tempatan (seperti rangkaian rumah) untuk bertukar-tukar mesej dikodkan dengan satu sama lain manakala bersembunyi kandungan mesej dari tontonan mudah oleh orang luar. ii. WPA-PSK WPA adalah teknologi keselamatan untuk Wi-Fi wayarles rangkaian komputer. WPA meningkatkan ciri-ciri pengesahan dan penyulitan WEP (berwayar Privasi Setaraf).Malah, WPA telah dibangunkan oleh industri rangkaian sebagai tindak balas kepada kelemahan WEP. 2.Perbezaan WEP dan WPA-PSK i. WEP adalah security untuk wireless yang agak lama. Jenis WEP ini mudah untuk dicrack oleh orang luar . WEP menggunakan 64bit dan 128bit. ii. WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP.
  • 2. Faris Hawan B. Ismail 19212104 3.Terangkan jenis-jenis kata laluan i. Rendah Kata Laluan Lemah (Rendah) Bil. Contoh Ciri-ciri Aksara 1234567 7 Bilangan aksara kurang daripada lapan(8) abcdefg 7 Bilangan aksara kurang daripada lapan (8) ii. Sederhana Kata Laluan Sederhana Kukuh (Sederhana) Contoh Bil. Aksara Ciri-ciri Gabungan huruf(abjad) dan nombor. hrmis123 8 Bilangan aksara sekurang-kuranya lapan(8). Bilangan nombor sekurang-kuranya tiga(3) aksara. Gabungan huruf(abjad) dan simbol. hrmisa#@ 8 Bilangan aksara sekurang-kuranya lapan(8). Bilangan simbol sekurang-kuranya dua(2) aksara. iii. Tinggi Kata Laluan Kukuh (Tinggi) Bil. Contoh Ciri-ciri Aksara Bilangan aksara sekurang-kuranya lapan(8). Hrm!s123 8 Gabungan huruf besar dan kecil (abjad), nombor dan simbol. Bilangan aksara sekurang-kuranya sepuluh(10). Hrmis12345 10 Gabungan huruf besar dan kecil (abjad) dan nombor (nombor perlu sekurang-kuranya 3).
  • 3. Faris Hawan B. Ismail 19212104 4.Terangkan pelan keselamatan makmal komputer i. Pelajar hanya dibenarkan masuk ke dalam makmal dengan mendapat keizinan atau pengetahuan daripada guru terlebih dahulu atau dengan kehadiran guru itu sendiri. ii. Setiap pelajar atau pengguna dikehendaki mencatat kehadiran mereka di dalam buku Catatan Pengguna. iii. Pelajar atau pengguna tidak dibenarkan membawa masuk sebarang disket persendirian kecuali dipastikan oleh guru ianya bebas daripada serangan virus. iv. Jika berlaku sebarang masalah dengan komputer, laporkan segera kepada guru . v. Had masa pengguna komputer hendaklah mendapat keizinan terlebih dahulu daripada guru. vi. Jaga kebersihan makmal dan gunakan terminal yang telah ditetapkan. vii. Pastikan semua suiz telah dimatikan sebelum keluar dari makmal komputer. 5.Terangkan Fungsi:- i. Administrator Berfungsi untuk menggambarkan satu keistimewaan keselamatan yang diberikan kepada pengguna atau pengguna komputer yang tertentu, pelayan, rangkaian atau lain-lain Sistem IT. Tahap Pentadbir akses sistem membenarkan pengguna untuk mendapatkan akses kepada, dan melaksanakan ciri-ciri konfigurasi tahap sistem. ii. Limited Access Satu akaun pengguna terhad dalam Windows memberikan pengguna ditentukan keupayaan untuk hanya menggunakan program tertentu dan fungsi pada komputer mereka. Orang dengan akaun pengguna yang terhad juga tidak mampu untuk memuat turun atau memadam aplikasi tertentu pada komputer mereka atau semasa dalam talian.Terdapat beberapa sebab-sebab dan faedah untuk menubuhkan akaun pengguna terhad, termasuk keselamatan yang dipertingkatkan. Walaupun dengan firewall dan perlindungan anti-virus, malware berbahaya masih boleh mencari jalan ke komputer. Ini adalah benar terutamanya jika pengguna memuat turun program-program seperti tak aktif atau melawat laman yang memasang spyware semasa melayari internet. Dengan akses yang terhad akaun pengguna yang terhad disediakan, kemungkinan malware pada komputer adalah jauh lebih rendah. Perlindungan tambahan. Kerana pengguna dengan akaun pengguna yang terhad tidak dapat memadam atau menambah aplikasi dan program, pemilik komputer boleh mempunyai keyakinan mengetahui komputer akan kekal tidak pernah disentuh.
  • 4. Faris Hawan B. Ismail 19212104 6.Kenapa setiap transaksi melalui internet banking memerlukan TAC Pin? TAC adalah wajib untuk transaksi internet banking kerana ia menyediakan satu lapisan tambahan keselamatan untuk melindungi anda daripada akses yang tidak dibenarkan ke akaun anda. 7.Terangkan kenapa kata laluan perlu ditukar setiap masa i. Kata laluan perlu ditukar setiap masa kerana dapat mengelakkan daripada diketahui oleh orang yang tidak diberi kuasa menggunakannya. ii. Dapat melindungi data-data daripada diceroboh. 8.Terangkan SPAM Spam adalah penggunaan sistem mesej elektronik untuk menghantar mesej pukal atau mesej yang tidak diminta, terutamanya pengiklanan.Walaupun bentuk yang paling meluas diiktiraf spam e-mel, istilah ini digunakan untuk penyelewengan yang sama dalam media lain.SPAMMING dalam bahasa yang lebih mudah adalah isu yang telah sekian lama berada di mana-mana sahaja. Samaada di dalam ruangan chatting, FB, Twitter, blog dan tidak terkecuali laman sesawang yang lain turut mengalaminya.
  • 5. Faris Hawan B. Ismail 19212104 9.Terangkan langkah keselamatan penyimpanan data peribadi i. Apabila memproses data peribadi mana-mana subjek perlu mengambil langkah supaya data tersebut selamat, tidak diubahsuai, disalahguna atau tidak hilang atau diberikan kepada pihak-pihak yang tidak berkenaan; prinsip penyimpanan - sesuatu data peribadi itu tidak dibenarkan disimpan di dalam sesuatu pemprosesan lebih daripada had masa yang diperlukan; prinsip integriti data - setiap data peribadi dipastikan supaya tepat, lengkap, tidak mengelirukan dan terkini menepati maksud sesuatu data itu disimpan dan diproses; prinsip akses - seseorang hendaklah diberi hak akses kepada data peribadinya yang dipegang oleh seseorang pengguna data dan juga boleh memperbetulkan datanya itu supaya terkini. ii. Prinsip Am di mana seseorang pengguna tidak dibenarkan memproses data peribadi seseorang lain tanpa kebenarannya. Pengertian proses di sini harus mengendalikan data melalui cara atau kaedah pengkomputeran atau apa-apa proses lain iii. Mesti mematuhi Prinsip Notis dan Pilihan di mana makluman dan tujuan awalan dimaklumkan kepada subjek data berkenaan iv. Prinsip Penzahiran tujuan data peribadi seseorang subjek itu demi mengenal pasti maksud data peribadi. v. Apabila memproses data peribadi mana-mana subjek, mengambil langkah supaya data tersebut selamat, tidak diubahsuai, disalahguna atau diberikan kepada pihak-pihak yang tidak berkenaan. vi. Sesuatu data peribadi itu tidak dibenarkan disimpan di dalam sesuatu pemprosesan lebih daripada had masa yang diperlukan vii. setiap data peribadi dipastikan supaya tepat, lengkap, tidak mengelirukan dan terkini menepati maksud sesuatu data itu disimpan dan diproses. viii. seseorang hendaklah diberi hak akses kepada data peribadinya yang dipegang oleh seseorang pengguna data dan juga boleh membetulkan datanya itu supaya terkini.