SlideShare ist ein Scribd-Unternehmen logo
1 von 16
KESAN TMK KEPADA
     MASYARAKAT
     ( TINGKATAN 4)
1.4 Perkembangan Semasa
dan Masa Depan
            Di Sediakan Oleh :
          Murshida binti Muhamed
                  030914
            DPLI UNISZA 2012
1)PHISHING

   Sebuah bentuk jenayah internet yang menggunakan :
       Email sebagai media penyebarannya

       Menggunakan laman sosial sebagai tempat menghantar link
        ringkas ke laman web

   Phishing berasal dari kata “Fishing” yang bererti
    “memancing”.

   Jadi, Phishing adalah Email yang mengandungi informasi
    yang menipu (scam) yang memancing penerima untuk
    melakukan hal merugikan bagi penerima.
SAMBUNG …


   Phishing adalah cubaan untuk mendapatkan
    maklumat sensitif pengguna yang dimasukkan ke
    dalam komputer peribadi tanpa disedari.
   Contohnya:
       Penjahat membuat laman web yang sangat mirip
        dengan laman web rasmi yang memancing kita
        untuk login sehingga secara tidak langsung kita telah
        memberikan informasi tentang username dan
        password yang kita miliki.
       Sebuah email mengatasnamakan sebuah bank yang
        memberikan link tertentu untuk menspesifikasi
        akaun.
CARA MENGENALI EMAIL PHISHING


    Perlu cermat dan teliti pada setiap email yang
     masuk.

    Sentiasa berjaga-jaga dengan terma free

    Jangan sesekali mendedahkan maklumat
     peribadi atau informasi kewangan selagi tidak
     pasti permintaan tersebut sah.
TIPS ELAK TERTIPU DENGAN
             PHISHING


    Jika menerima email yang diragui, jangan klik link
     di email untuk mengakses laman web. Sebaliknya
     terus taip alamat laman web yang ingin
     dikunjungi dari pelayar internet.

    Hubungi syarikat untuk mengesahkan jika mereka
     menghantar email.

    Jangan sesekali memberi informasi penting
     kepada sesiapapun.
CONTOH PHISHING
2)PENGGODAMAN
   Pencerobohan yang dibuat oleh seseorang individu atau
    kumpulan yang dipanggil penggodam(hacker) ke atas
    komputer pelayan di dalam rangkaian tanpa mendapat
    izin daripada pelayan rangkaian komputer tersebut.

   Mereka mempunyai daya kemampuan pemikiran diluar
    batas bagi meneka kata laluan si mangsa dan tidak
    sesekali pernah berputus asa untuk berbuat demikian

   Penggodam dibahagikan kepada 2 kategori utama:
       White hacker

       Black hacker
WHITE HACKER

   Penggodam yang bertujuan baik. Bukan untuk
    menjatuhkan atau mengganggu sistem orang lain.

   Mereka hanya menguji kemahiran pada dirinya sahaja.

   Cara menghidari;
       Sentiasa update password.

       Jangan mempercayai laman web yang meminta update
        password dengan mudah.

       Sentiasa update antivirus.
BLACK HACKER

   Penggodam yang menceroboh tanpa
    tanggungjawab. Mereka menggodam dengan:
       Mengganggu sistem

       Merosakkan sistem

       Mencuri data tanpa kebenaran.

   Virus adalah satu alat yang biasa digunakan
    untuk memecahkan firewall dan code password.
VIRUS

Trojan Horse               Serangan Salami

 Dalam masa yang             Pencerobohan yang
 sama boleh                    melibatkan kecurian wang
                               dalam jumlah yang kecil.
 mengakibatkan
 kerosakan (kecurian          Pengatucaraan yang
 data, identiti, akaun         memprogramkan jumlah
 sulit).                       wang dalam setiap urus
                               niaga dibulatkan sehingga
 Cara                         ke beberapa titik
                               perpuluhan yang
 menghindari, elakkan          dikehendaki oleh beliau.
 dari memuat turun
 program-program              Contoh : RM120.24
 yang tidak diketahui di       dibulatkan kepada
                               RM120.20 dimana 4 sen
 mana integritinya             telah dipindahkan ke
 diragui.                      akaunnya sendiri
LANGKAH - LANGKAH
                 KESELAMATAN

1) Biometrik

   Sistem pengesan ciri-ciri biologi individu yang khusus.
       Cap jari

       Imbasan retina mata

       Tapak tangan

   Meningkatkan tahap keselamatan dan kualiti sistem
    penyampaian dan perkhidmatan
P ENGIMBAS          RETINA MATA


   Alat pengimbas mata akan mengambil foto mata
    yang beresolusi tinggi dan merekodkan data
    tersebut.
   Data ini akan ditukarkan kepada algoritma dan
    dibandingkan dengan karakter dan bentuk anak mata
    yang telah direkodkan.
   Sesuai digunakan untuk akses lokasi-lokasi yang
    bertahap keselamatan yang tinggi.
    Contohnya, memasuki bilik kebal yang mengandungi
    bahan-bahan rahsia.
PENGIMBAS CAP JARI



   Imbasan cap jari individu akan dibandingkan
    dengan templat cap jari yang disimpan di
    dalam sistem.
   Mempunyai tahap ketepatan yang tinggi
PENGIMBAS TELAPAK TANGAN


   Kaedah ini menumpukan kepada 3 dimensi
    bentuk tapak tangan merangkumi:
       Imej tapak tangan yang terdiri daripada
        panjang, tebal, struktur tulang, lengkungan
        dan jarak antara sendi tangan.

       Sistem/alat imbasan tangan akan membuat
        pemadanan antara imej yang dibaca dengan
        imej yang telah didaftarkan.
2)     PENGESAHAN

i)    Pengenalan Pengguna

      Menggunakan kombinasi sebarang huruf, nombor
      atau simbol yang dihafal pengguna.

      Contohnya nombor pin kad mesin ATM atau kata
      laluan sistem.

ii)   Objek Dimiliki

      Objek yang dimiliki seperti Smart card, security token
      dan kad pengenalan.

      Digunakan untuk memasuki sesuatu sistem atau
      memasuki suatu sistem komputer.
SEKIAN

Weitere ähnliche Inhalte

Was ist angesagt?

Statistik perwakilan data (word)-hantar
Statistik perwakilan data (word)-hantarStatistik perwakilan data (word)-hantar
Statistik perwakilan data (word)-hantar
Miccaill Casparov
 
Statistik perwakilan data hantar
Statistik  perwakilan data hantarStatistik  perwakilan data hantar
Statistik perwakilan data hantar
Miccaill Casparov
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
Darx Sidez
 
Soal selidik merupakan satu set soalan atau item dalam bentuk tulisan
Soal selidik merupakan satu set soalan atau item dalam bentuk tulisanSoal selidik merupakan satu set soalan atau item dalam bentuk tulisan
Soal selidik merupakan satu set soalan atau item dalam bentuk tulisan
Muss Miey
 
Isu pendidikan di malaysia
Isu pendidikan di malaysiaIsu pendidikan di malaysia
Isu pendidikan di malaysia
Mickgun
 
21268257 pembinaan-item-ujian-objektif-2
21268257 pembinaan-item-ujian-objektif-221268257 pembinaan-item-ujian-objektif-2
21268257 pembinaan-item-ujian-objektif-2
Ila Ali
 
2882268 dasar-pendidikan-di-malaysia
2882268 dasar-pendidikan-di-malaysia2882268 dasar-pendidikan-di-malaysia
2882268 dasar-pendidikan-di-malaysia
noeja99
 

Was ist angesagt? (20)

Bab 3
Bab 3Bab 3
Bab 3
 
Statistik ppg bab2 -hantar
Statistik ppg bab2 -hantarStatistik ppg bab2 -hantar
Statistik ppg bab2 -hantar
 
Statistik perwakilan data (word)-hantar
Statistik perwakilan data (word)-hantarStatistik perwakilan data (word)-hantar
Statistik perwakilan data (word)-hantar
 
PERBEZAAN DI ANTARA KAJIAN KUANTITATIF & KUALITATIF
PERBEZAAN DI ANTARA KAJIAN KUANTITATIF & KUALITATIFPERBEZAAN DI ANTARA KAJIAN KUANTITATIF & KUALITATIF
PERBEZAAN DI ANTARA KAJIAN KUANTITATIF & KUALITATIF
 
Statistik perwakilan data hantar
Statistik  perwakilan data hantarStatistik  perwakilan data hantar
Statistik perwakilan data hantar
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
 
Pensampelan Dr. Kamarul
Pensampelan Dr. KamarulPensampelan Dr. Kamarul
Pensampelan Dr. Kamarul
 
CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKAN
CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKANCABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKAN
CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKAN
 
Edu 3033- Pembelajaran Peniruan Albert Bandura
Edu 3033- Pembelajaran Peniruan Albert BanduraEdu 3033- Pembelajaran Peniruan Albert Bandura
Edu 3033- Pembelajaran Peniruan Albert Bandura
 
Soal selidik merupakan satu set soalan atau item dalam bentuk tulisan
Soal selidik merupakan satu set soalan atau item dalam bentuk tulisanSoal selidik merupakan satu set soalan atau item dalam bentuk tulisan
Soal selidik merupakan satu set soalan atau item dalam bentuk tulisan
 
Isu pendidikan di malaysia
Isu pendidikan di malaysiaIsu pendidikan di malaysia
Isu pendidikan di malaysia
 
Kemahiran berfikir secara kritis dan kreatif
Kemahiran berfikir secara kritis dan kreatifKemahiran berfikir secara kritis dan kreatif
Kemahiran berfikir secara kritis dan kreatif
 
Etika etika keusahawanan
Etika etika keusahawananEtika etika keusahawanan
Etika etika keusahawanan
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
Indeks diskriminasi item (EDUP3063 Pentaksiran dalam Pendidikan)
Indeks diskriminasi item (EDUP3063 Pentaksiran dalam Pendidikan)Indeks diskriminasi item (EDUP3063 Pentaksiran dalam Pendidikan)
Indeks diskriminasi item (EDUP3063 Pentaksiran dalam Pendidikan)
 
21268257 pembinaan-item-ujian-objektif-2
21268257 pembinaan-item-ujian-objektif-221268257 pembinaan-item-ujian-objektif-2
21268257 pembinaan-item-ujian-objektif-2
 
Set induksi
Set induksiSet induksi
Set induksi
 
Nilai 2 amanah
Nilai 2 amanahNilai 2 amanah
Nilai 2 amanah
 
2882268 dasar-pendidikan-di-malaysia
2882268 dasar-pendidikan-di-malaysia2882268 dasar-pendidikan-di-malaysia
2882268 dasar-pendidikan-di-malaysia
 
Contoh abstrak
Contoh abstrakContoh abstrak
Contoh abstrak
 

Andere mochten auch

Lampiran 2 kesan-kesan ict dlm masyarakat
Lampiran 2   kesan-kesan ict dlm masyarakatLampiran 2   kesan-kesan ict dlm masyarakat
Lampiran 2 kesan-kesan ict dlm masyarakat
Ummu Iman
 
Cabaran dan impak ict terhadap bangsa
Cabaran dan impak ict terhadap bangsaCabaran dan impak ict terhadap bangsa
Cabaran dan impak ict terhadap bangsa
Shah Final
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
Nurul Atikah
 
Thinking maps ipgkpm
Thinking maps ipgkpmThinking maps ipgkpm
Thinking maps ipgkpm
sofatimah
 
La5 ict-topic-5-programming
La5 ict-topic-5-programmingLa5 ict-topic-5-programming
La5 ict-topic-5-programming
Kak Yong
 
Form5 cd4
Form5 cd4Form5 cd4
Form5 cd4
smktsj2
 
Ppt eka seks bebas
Ppt eka seks bebasPpt eka seks bebas
Ppt eka seks bebas
eka71
 

Andere mochten auch (16)

Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Lampiran 2 kesan-kesan ict dlm masyarakat
Lampiran 2   kesan-kesan ict dlm masyarakatLampiran 2   kesan-kesan ict dlm masyarakat
Lampiran 2 kesan-kesan ict dlm masyarakat
 
Kesan ict
Kesan ictKesan ict
Kesan ict
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Cabaran dan impak ict terhadap bangsa
Cabaran dan impak ict terhadap bangsaCabaran dan impak ict terhadap bangsa
Cabaran dan impak ict terhadap bangsa
 
Awas Jenayah Siber
Awas Jenayah SiberAwas Jenayah Siber
Awas Jenayah Siber
 
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
7.9 ANCAMAN JENAYAH SIBER DLM KEPESATAN TEKNOLOGI MAKLUMAT{PENGAJIAN AM STPM ...
 
Jenayah siber
Jenayah siberJenayah siber
Jenayah siber
 
Nota ict bab 1
Nota ict bab 1Nota ict bab 1
Nota ict bab 1
 
modul tmk 1(4)
modul tmk 1(4)modul tmk 1(4)
modul tmk 1(4)
 
Thinking maps ipgkpm
Thinking maps ipgkpmThinking maps ipgkpm
Thinking maps ipgkpm
 
La5 ict-topic-5-programming
La5 ict-topic-5-programmingLa5 ict-topic-5-programming
La5 ict-topic-5-programming
 
Form5 cd4
Form5 cd4Form5 cd4
Form5 cd4
 
isu semasa teknologi maklumat
isu semasa teknologi maklumatisu semasa teknologi maklumat
isu semasa teknologi maklumat
 
Assignment ICT Multimedia 'Pembentukan Pelangi'
Assignment  ICT Multimedia 'Pembentukan Pelangi'Assignment  ICT Multimedia 'Pembentukan Pelangi'
Assignment ICT Multimedia 'Pembentukan Pelangi'
 
Ppt eka seks bebas
Ppt eka seks bebasPpt eka seks bebas
Ppt eka seks bebas
 

Ähnlich wie 1.4 kesan tmk kepada masyarakat

Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
ictsocietyunisza
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
adecdr
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
WulanCece1
 

Ähnlich wie 1.4 kesan tmk kepada masyarakat (20)

Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
Hacker
HackerHacker
Hacker
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 

Mehr von razak12345

Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
razak12345
 
RPM 140213 khamis ict
RPM 140213 khamis ictRPM 140213 khamis ict
RPM 140213 khamis ict
razak12345
 
RPM 140213 khamis math
RPM 140213 khamis mathRPM 140213 khamis math
RPM 140213 khamis math
razak12345
 
RPM 130213 rabu math
RPM 130213 rabu mathRPM 130213 rabu math
RPM 130213 rabu math
razak12345
 
RPM 060213 rabu psk
RPM 060213 rabu pskRPM 060213 rabu psk
RPM 060213 rabu psk
razak12345
 
RPM 120213 selasa
RPM 120213 selasaRPM 120213 selasa
RPM 120213 selasa
razak12345
 
060213 rabu psk
060213 rabu psk060213 rabu psk
060213 rabu psk
razak12345
 
RPM 050213 selasa
RPM 050213 selasaRPM 050213 selasa
RPM 050213 selasa
razak12345
 
RPM 040213 isnin
RPM 040213 isninRPM 040213 isnin
RPM 040213 isnin
razak12345
 
RPM 030213 ahad
RPM 030213 ahadRPM 030213 ahad
RPM 030213 ahad
razak12345
 

Mehr von razak12345 (12)

Homework peranti input dan output
Homework peranti input dan outputHomework peranti input dan output
Homework peranti input dan output
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
RPM 140213 khamis ict
RPM 140213 khamis ictRPM 140213 khamis ict
RPM 140213 khamis ict
 
RPM 140213 khamis math
RPM 140213 khamis mathRPM 140213 khamis math
RPM 140213 khamis math
 
RPM 130213 rabu math
RPM 130213 rabu mathRPM 130213 rabu math
RPM 130213 rabu math
 
RPM 060213 rabu psk
RPM 060213 rabu pskRPM 060213 rabu psk
RPM 060213 rabu psk
 
RPM 120213 selasa
RPM 120213 selasaRPM 120213 selasa
RPM 120213 selasa
 
060213 rabu psk
060213 rabu psk060213 rabu psk
060213 rabu psk
 
120213 selasa
120213 selasa120213 selasa
120213 selasa
 
RPM 050213 selasa
RPM 050213 selasaRPM 050213 selasa
RPM 050213 selasa
 
RPM 040213 isnin
RPM 040213 isninRPM 040213 isnin
RPM 040213 isnin
 
RPM 030213 ahad
RPM 030213 ahadRPM 030213 ahad
RPM 030213 ahad
 

Kürzlich hochgeladen

SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
AlfandoWibowo2
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
dpp11tya
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdf
saptari3
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 

Kürzlich hochgeladen (20)

MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdf
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
Lingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.pptLingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.ppt
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 

1.4 kesan tmk kepada masyarakat

  • 1. KESAN TMK KEPADA MASYARAKAT ( TINGKATAN 4) 1.4 Perkembangan Semasa dan Masa Depan Di Sediakan Oleh : Murshida binti Muhamed 030914 DPLI UNISZA 2012
  • 2. 1)PHISHING  Sebuah bentuk jenayah internet yang menggunakan :  Email sebagai media penyebarannya  Menggunakan laman sosial sebagai tempat menghantar link ringkas ke laman web  Phishing berasal dari kata “Fishing” yang bererti “memancing”.  Jadi, Phishing adalah Email yang mengandungi informasi yang menipu (scam) yang memancing penerima untuk melakukan hal merugikan bagi penerima.
  • 3. SAMBUNG …  Phishing adalah cubaan untuk mendapatkan maklumat sensitif pengguna yang dimasukkan ke dalam komputer peribadi tanpa disedari.  Contohnya:  Penjahat membuat laman web yang sangat mirip dengan laman web rasmi yang memancing kita untuk login sehingga secara tidak langsung kita telah memberikan informasi tentang username dan password yang kita miliki.  Sebuah email mengatasnamakan sebuah bank yang memberikan link tertentu untuk menspesifikasi akaun.
  • 4. CARA MENGENALI EMAIL PHISHING  Perlu cermat dan teliti pada setiap email yang masuk.  Sentiasa berjaga-jaga dengan terma free  Jangan sesekali mendedahkan maklumat peribadi atau informasi kewangan selagi tidak pasti permintaan tersebut sah.
  • 5. TIPS ELAK TERTIPU DENGAN PHISHING  Jika menerima email yang diragui, jangan klik link di email untuk mengakses laman web. Sebaliknya terus taip alamat laman web yang ingin dikunjungi dari pelayar internet.  Hubungi syarikat untuk mengesahkan jika mereka menghantar email.  Jangan sesekali memberi informasi penting kepada sesiapapun.
  • 7. 2)PENGGODAMAN  Pencerobohan yang dibuat oleh seseorang individu atau kumpulan yang dipanggil penggodam(hacker) ke atas komputer pelayan di dalam rangkaian tanpa mendapat izin daripada pelayan rangkaian komputer tersebut.  Mereka mempunyai daya kemampuan pemikiran diluar batas bagi meneka kata laluan si mangsa dan tidak sesekali pernah berputus asa untuk berbuat demikian  Penggodam dibahagikan kepada 2 kategori utama:  White hacker  Black hacker
  • 8. WHITE HACKER  Penggodam yang bertujuan baik. Bukan untuk menjatuhkan atau mengganggu sistem orang lain.  Mereka hanya menguji kemahiran pada dirinya sahaja.  Cara menghidari;  Sentiasa update password.  Jangan mempercayai laman web yang meminta update password dengan mudah.  Sentiasa update antivirus.
  • 9. BLACK HACKER  Penggodam yang menceroboh tanpa tanggungjawab. Mereka menggodam dengan:  Mengganggu sistem  Merosakkan sistem  Mencuri data tanpa kebenaran.  Virus adalah satu alat yang biasa digunakan untuk memecahkan firewall dan code password.
  • 10. VIRUS Trojan Horse Serangan Salami  Dalam masa yang  Pencerobohan yang sama boleh melibatkan kecurian wang dalam jumlah yang kecil. mengakibatkan kerosakan (kecurian  Pengatucaraan yang data, identiti, akaun memprogramkan jumlah sulit). wang dalam setiap urus niaga dibulatkan sehingga  Cara ke beberapa titik perpuluhan yang menghindari, elakkan dikehendaki oleh beliau. dari memuat turun program-program  Contoh : RM120.24 yang tidak diketahui di dibulatkan kepada RM120.20 dimana 4 sen mana integritinya telah dipindahkan ke diragui. akaunnya sendiri
  • 11. LANGKAH - LANGKAH KESELAMATAN 1) Biometrik  Sistem pengesan ciri-ciri biologi individu yang khusus.  Cap jari  Imbasan retina mata  Tapak tangan  Meningkatkan tahap keselamatan dan kualiti sistem penyampaian dan perkhidmatan
  • 12. P ENGIMBAS RETINA MATA  Alat pengimbas mata akan mengambil foto mata yang beresolusi tinggi dan merekodkan data tersebut.  Data ini akan ditukarkan kepada algoritma dan dibandingkan dengan karakter dan bentuk anak mata yang telah direkodkan.  Sesuai digunakan untuk akses lokasi-lokasi yang bertahap keselamatan yang tinggi. Contohnya, memasuki bilik kebal yang mengandungi bahan-bahan rahsia.
  • 13. PENGIMBAS CAP JARI  Imbasan cap jari individu akan dibandingkan dengan templat cap jari yang disimpan di dalam sistem.  Mempunyai tahap ketepatan yang tinggi
  • 14. PENGIMBAS TELAPAK TANGAN  Kaedah ini menumpukan kepada 3 dimensi bentuk tapak tangan merangkumi:  Imej tapak tangan yang terdiri daripada panjang, tebal, struktur tulang, lengkungan dan jarak antara sendi tangan.  Sistem/alat imbasan tangan akan membuat pemadanan antara imej yang dibaca dengan imej yang telah didaftarkan.
  • 15. 2) PENGESAHAN i) Pengenalan Pengguna Menggunakan kombinasi sebarang huruf, nombor atau simbol yang dihafal pengguna. Contohnya nombor pin kad mesin ATM atau kata laluan sistem. ii) Objek Dimiliki Objek yang dimiliki seperti Smart card, security token dan kad pengenalan. Digunakan untuk memasuki sesuatu sistem atau memasuki suatu sistem komputer.