Alert Message

Tutorial ( COMPUTER SYSTEM )



KOD DAN TAJUK MODUL
SISTEM KOMPUTER
TAJUK DAN SUBTAJUK
1. Discuss the computer system 
1.1  Apply safety workshop and handling.
    1.2 Describe processing stages (Input, Process, Output - IPO).



OBJEKTIF PENCAPAIAN
1.1.1 Apply safety measure to protect the computer based on
         standard operating procedure.
1.1.2 Prevent the computer against virus based on standard
         operating procedure.

1.2.1 Elaborate information processing stages with block diagram
         according to standard basic computer system concept.
PENERANGAN :

1.0 Keselamatan Komputer
      1.1 Definisi
            Melindungi sistem komputer dan maklumat didalamnya daripada akses yang tidak dibenarkan,
            kerosakan dan pengubahan.
            Komputer perlu dilindungi daripada mana-mana pencerobohan seperti pengodam,
            keropok dan skrip kiddie.
            Orang asing adalah dilarang untuk membaca e-mel, menggunakan komputer untuk
            menyerang sistem lain, menghantar e-mel palsu atau memeriksa maklumat yang disimpan
            pada komputer seperti penyata kewangan.
           
      1.2 Jenis keselamatan komputer
            Tiga jenis keselamatan komputer adalah
            a) Keselamatan perkakasan
                Keselamatan perkakasan merujuk kepada langkah-langkah keselamatan yang digunakan
                untuk melindungi perkakasan khusus komputer dan dokumen yang berkaitan.
                Contoh – PC-kunci, kunci papan kekunci, kad pintar dan peranti biometrik.

            b) Perisian dan data keselamatan
                Perisian dan keselamatan data merujuk kepada keselamatan langkah-langkah yang
                melindungi perisian dan kehilangan fail data.
                Contoh melindungi perisian – kad pengaktifan dan nombor siri.
                Contoh melindungi kehilangan fail data – kaedah pelan pemulihan bencana idea. Pelan ini
                adalah untuk menyimpan data, program dan lain-lain dokumen penting di tempat yang
                selamat yang tidak akan terjejas oleh kemusnahan utama.

            c) Keselamatan rangkaian
                  Pemindahan data melalui rangkaian telah menjadi satu amalan biasa dan keperluan untuk
                melaksanakan keselamatan rangkaian telah menjadi ketara.
                Keselamatan rangkaian merujuk kepada langkah-langkah keselamatan yang digunakan
                untuk melindungi sistem rangkaian. Satu contoh langkah-langkah keselamatan rangkaian
                firewall. Dengan firewall, sumber rangkaian boleh dilindungi dari luar.

    1.3 Senarai Semak Keselamatan Komputer Peribadi
          Dalam usaha untuk memastikan komputer akan dilindungi, di sini adalah senarai semak
          keselamatan untuk diikuti:
-       Jangan makan, minum atau merokok berhampiran komputer
-       Jangan letakkan komputer berhampiran tingkap atau pintu terbuka
-       Jangan biarkan komputer kepada suhu ekstrem
-       Bersihkan peralatan dengan kerap
-       Letakkan kunci kabel pada komputer
-       Gunakan pelindung lonjakan
-       Simpan cakera di dalam bekas berkunci
-       Mengekalkan salinan sandaran semua fail
-       Imbas cakera liut sebelum anda membuka
-       Jangan buka mana-mana e-mel yang tidak diketahui yang diterima.

    1.4 Ancaman Komputer
          Komputer adalah alat yang hebat untuk menyimpan maklumat penting. Dalam kes-kes tertentu,
          kehilangan maklumat yang sangat penting akan membahayakan sistem komputer.
          Ancaman komputer boleh datang dari banyak cara sama ada dari bencana manusia atau
          semula jadi. Sebagai contoh, apabila seseorang itu mencuri maklumat akaun anda dari bank
          yang dipercayai ancaman ini, dianggap sebagai ancaman manusia. Walau bagaimanapun,
          apabila komputer anda direndam di dalam hujan lebat, maka itu adalah ancaman bencana
          alam.

          1.4.1 Kod Hasad
                   Istilah untuk menggambarkan apa-apa kod dalam mana-mana bahagian sistem perisian
                   atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, pelanggaran
                   peraturan keselamatan atau kerosakan kepada sistem.
                   a) Virus
                        Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang
                        Disimpan di dalam komputer.
                        Biasa memasuki fail-fail berformat .doc, .xls dan .exe.
                        Berupaya menyebabkan kerosakan besar kepada pc.
                        Tersebar hanya dengan bantuan manusia.

                   b) Trojan Horse
                        Program komputer yang melaksanakan tugas yang  berguna tetapi secara sembunyi
                        membawa bersamanya virus atau worm.
                        Contohnya memuat turun perisian atau permainan secara percuma daripada internet.
                        Pada peringkat awal kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau
                        worm ke dalam pc.

                    c) Bom Logik
                        Merupakan virus atau worm yang direka untuk bertindak dalam jangka masa atau
                        keadaan tertentu.
                        Apabila bom logik telah memasuki pc, ia akan menunggu masa yang telah ditetapkan
                        oleh perekanya untuk mula menjangkiti dan mula merosakkan pc.

                    d) Trapdoor & Backdoor
                         Program komputer yang akan membuka Backdoor dan akan membenarkan individu
                         luar mempunyai akses secara tidak sah ke atas individu yang lain menerusi internet.
                         Fungsi Backdoor ini merangkumi mrnghantar dan menerima fail, memadam fail dan
                         data serta melaksanakan program.

                     e) Worm (cecacing)
                         Program komputer yang menyalin dirinya sendiri dan tersebar hanya menerusi
                         Rangkaian. Ia merupakan satu program yang bertindak secara sendiri (stand alone).

          1.4.2 Penggodam
                   Menggodam boleh diistilahkan sebagai akses tanpa kebenaran kepada sistem komputer
                   oleh orang yang dikenali sebagai penggodam (hacker).
                   Penggodam adalah individu yang mempunyai akses keatas komputer atau rangkaian
                   secara tidak sah. Penggodam adalah seseorang yang mempunyai kemahiran tinggi dalam
                   komputer dan rangkaian.
          1.4.3 Bencana Alam
                   Bencana alam yang berlaku secara semulajadi turut sebenarnya memberi ancaman
                   kepada keselamatan komputer.
                   Antara bencana alam yang memberi kesan besar keatas komputer termasuklah banjir,
                   gempa bumi, letusan gunung berapi, ribut taufan dan kebakaran.

           1.4.4 Kecurian
                    Ada 2 jenis:
                    (i) Komputer digunakan untuk mencuri wang, barangan, maklumat dan sumber menerusi
                        internet atau rangkaian.
                    (ii) Komputer dicuri oleh manusia tidak bertanggungjawab seperti pencuri dan
                         perompak.

                     Langkah menangani kecurian:
                     (i)   Halang akses menggunakan kunci atau kata laluan.
                     (ii)  Kesan dan rekod penggunaan pc dan perkakasan.
                     (iii) Elakkan pc dialih atau diubah tempat.

    1.5 Langkah-langkah Keselamatan
          Menggunakan prosedur yang betul :
          a) Salinan Data
              Menggunakan program utiliti untuk menyimpan fail-fail penting atau terpilih ke dalam bentuk
              CD, DVD, Pemacu Flash atau Cakera Keras Luaran.
              Menggunakan aplikasi web untuk menyimpan data. Contoh, iCloud, Google Drive dan
              Dropbox.

          b) Kriptografi
              Proses menyembunyikan maklumat dengan mengubah maklumat dalam bentuk yang lain
              tetapi difahami oleh empunyanya.
              (Istilah dalam kriptografi)
              (i)   Enkrip (encryption) – Dekrip (decryption)
              (ii)  Tulisan biasa (plaintext)
              (iii) Tulisan rahsia (ciphertext)

           c) Antivirus
               Program utiliti yang sangat penting bagi melindungi komputer daripada serangan virus,
               mengenalpasti virus, dan membuang virus yang dijumpai dalam memori komputer, storan
               atau pun ketika melayari internet.
               Terdapat banyak pilihan jenama antivirus dipasaran yang boleh dibeli seperti Kaspersky,
               Avira, AVG, Panda, Norton dan bermacam lagi.

           d) Anti-Spyware
               Program utiliti yang melindungi komputer daripada spyware.
               Spyware adalah sejenis perisian malware atau program komputer yang dipasang pada
               komputer yang mengumpul maklumat aktiviti pengguna di internet tanpa pengetahuan
               mereka. Kehadiran spyware biasanya tersembunyi dari pengguna dan boleh menjadi sukar
               untuk dikesan. Spyware sering rahsia dipasang pada komputer peribadi pengguna tanpa
               pengetahuan mereka.
               Contoh perisian anti-spyware : Spybot Search & Destroy dan Ad-ware.

           e) Tembok Api
               Tembok api (firewall) bertindak sebagai penghalang antara komputer dalam rangkaian.
               Tembok api (firewall), pencerobohan dalam rangkaian mungkin akan dapat memusnahkan,
                mengganggu atau mendapat akses kepada fail pada komputer anda.Tembok api (firewall)
                boleh datang dalam bentuk perkakasan atau perisian. Tembok api (firewall) berfungsi
                dengan satu set penapis yang sentiasa memantau trafik pada rangkaian. Apabila satu paket
                maklumat dikenalpasti membawa masalah, tembok api (firewall) yang menghalangnya
                dalam usaha untuk mengelakkan kerosakan.
             f) Aspek Manusia
                Merujuk kepada pengguna komputer itu sendiri. Ia juga merujuk kepada pengganggu –
                pengganggu dalam sistem komputer. Keberkesanan langkah-langkah keselamatan diambil
                dalam menangani masalah penggunaan komputer turut melibatkan sikap manusia dalam
                mentakrifkan kepentingan penggunaannya. Sikap manusia itu sendiri merupakan punca
                kepada segala-galanya.


2.0 Model IPO

Model Input-Process-Output (IPO), juga dikenali sebagai Model IPO + S, ialah model berfungsi dan skema berkonsep untuk sistem umum. Carta/jadual IPO mengenal pasti input-input program, output-outputnya dan langkah-langkah pemprosesan yang diperlukan untuk menukarkan input-input kepada output-output.

Dalam bidang Teknologi maklumat terkini, hanya model yang mempunyai 4 komponen sahaja dibincangkan dimana yang ke-4 adalah sebagai pilihan.
Data perlu masuk ke dalam sistem dalam beberapa bentuk .
Input ialah pengaliran data ke dalam sistem dari luar.
Langkah seterusnya data input ini akan dimanipulasi dalam beberapa cara.
Pemprosesan ialah tindakan memanipulasi input dalam bentuk yang lebih berguna.
Langkah akhir ialah menghasilkan informasi dalam keadaan mesra pengguna.
Output ialah pengaliran informasi keluar dari sistem.

Definisi komponen-komponen IPO
I : Input – informasi, idea-idea dan sumber-sumber yang digunakan dalam sesuatu program.
P : Pemprosesan – tindakan yang diambil / digunakan input atau bahan-bahan yang disimpan.
O : Output – hasil dari pemprosesan input.
S : Simpanan(storage) – tempat dimana bahan-bahan dalam sistem berada/ada untuk digunakan.


3.0 PERKAKASAN KOMPUTER

      3.1 Sistem Komputer


                                 


               
             Asas sistem komputer terdiri daripada :
-       Perkakasan (Hardware)
a)     Peranti Input
b)    Peranti Output
c)     Peranti Storan
-       Unit Pemprosesan – CPU
-       Perisian (Software)
-       Pengguna






     3.1.1 Peranti Input
             - Peranti yang membolehkan pengguna memasukkan data ke dalam komputer.
             - Ia berperanan sebagai penyalur bagi membolehkan pengguna memberi arahan dan
               maklumat kepada sistem komputer.
             - Maklumat yang dimasukkan ke dalam komputer untuk diproses akan melalui peranti input
               boleh berbentuk teks, data, grafik, imej dan bunyi.
             - Diantara contoh-contoh peranti input ialah:
               a) kayu ria / joystick
               b) tetikus / mouse
               c) papan kunci / keyboard
               d) kad tebuk
               e) menyentuh skrin monitor / touch screen


    3.1.2 Peranti Output
             - Peranti Output ialah dimana data dapat dikeluarkan atau dibaca daripada komputer.
               Contohnya:
               a) Monitor
               b) Pencetak
               c) Pembesar suara
             - Maklumat-maklumat yang dibaca melalui peranti input akan diproses oleh CPU dan dihantar
               kepada peranti output.

             - Maklumat yang dihasilkan boleh berbentuk:
               a) Teks
               b) Data
               c) Grafik / imej
               d) Bunyi / suara

    3.1.3 Peranti Storan
             - Peranti storan boleh berfungsi sebagai input dan output.
             - Contohnya setiap kali peranti storan menghantar data, arahan dan maklumat dari perantara
               storan ke memori. Proses ini dipanggil ‘read’ maka ia berfungsi sebagai input.
             - Sebaliknya bila peranti storan menghantar data dari memori ke perantara storan. Proses ini
               dipanggil ‘writing’ maka ia berfungsi sebagai output.
             - 2 jenis storan / memori:
               a) Primer – digunakan oleh CPU untuk memproses data. Contohnya seperti RAM (Random
                                  Access Memory), ROM (Read Only Memory) dan Memori Cache.
               b) Sekunder – data kekal disimpan walaupun bekalan kuasa telah diputuskan. Contohnya
                                       seperti cakera liut (disket), cakera keras (hard disk), cakera zip, CD-ROM /
                                       CD-R / CD-RW , pita magnetik, handy drive / pendrive / thumbdrive.

    3.1.4 Unit Pemprosesan – CPU
             - CPU – central processing unit yang juga disebut sebagai pemproses.
             - Peranti perkakasan yang paling utama dalam motherboard.
             - Menerima input dan menghantar output.
             - Menyimpan data dan arahan serta melaksanakan pengiraan.
             - Terbahagi kepada 2 iaitu:
                a) unit kawalan – mengandungi litar yang mengarahkan keseluruhan sistem untuk
                    melaksanakan arahan. Mengarah dan mengawal operasi dalam komputer. Tidak
                    menyimpan data dan aturcara.
                b) unit arithmetik dan logik (ALU) – melaksanakan operasi arithmetik, logik dan
                    perbandingan data berdasarkan arahan yang diterima dari unit kawalan. Mengawal
                    kelajuan pengiraan.


AKTIVITI :


1. Nyatakan langkah-langkah keselamatan semasa menggunakan komputer.



2. Nyatakan tiga prosedur pencegahan terhadap virus.



3. Apakah yang dimaksudkan dengan keselamatan komputer?



4. Apakah perbezaan diantara peranti input dengan peranti output?



5. Nyatakan tugas utama unit pemprosesan.







 
 












KLIK UNTUK MUAT TURUN MODUL INI

No comments:

Post a Comment