KOD
DAN TAJUK MODUL
|
SISTEM KOMPUTER
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
TAJUK
DAN SUBTAJUK
|
1. Discuss the
computer system
1.1
Apply safety workshop and handling.
1.2 Describe processing stages (Input,
Process, Output - IPO).
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
OBJEKTIF
PENCAPAIAN
|
1.1.1 Apply safety measure to protect the computer
based on
standard
operating procedure.
1.1.2 Prevent the computer against virus based on
standard
operating
procedure.
1.2.1 Elaborate information processing stages with
block diagram
according
to standard basic computer system concept.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
PENERANGAN
:
1.0
Keselamatan Komputer
1.1 Definisi
Melindungi sistem komputer dan maklumat
didalamnya daripada akses yang tidak dibenarkan,
kerosakan dan pengubahan.
Komputer perlu dilindungi
daripada mana-mana pencerobohan seperti pengodam,
keropok dan skrip kiddie.
Orang asing adalah dilarang untuk
membaca e-mel, menggunakan komputer untuk
menyerang sistem lain, menghantar
e-mel palsu atau memeriksa maklumat yang disimpan
pada komputer seperti penyata
kewangan.
1.2 Jenis keselamatan komputer
Tiga jenis keselamatan komputer
adalah
a) Keselamatan perkakasan
Keselamatan perkakasan merujuk kepada
langkah-langkah keselamatan yang digunakan
untuk melindungi perkakasan
khusus komputer dan dokumen yang berkaitan.
Contoh – PC-kunci, kunci
papan kekunci, kad pintar dan peranti biometrik.
b) Perisian dan data keselamatan
Perisian dan keselamatan data
merujuk kepada keselamatan langkah-langkah yang
melindungi perisian dan
kehilangan fail data.
Contoh melindungi perisian –
kad pengaktifan dan nombor siri.
Contoh melindungi kehilangan
fail data – kaedah pelan pemulihan bencana idea. Pelan ini
adalah untuk menyimpan data,
program dan lain-lain dokumen penting di tempat yang
selamat yang tidak akan
terjejas oleh kemusnahan utama.
c) Keselamatan rangkaian
Pemindahan
data melalui rangkaian telah menjadi satu amalan biasa dan keperluan untuk
melaksanakan keselamatan
rangkaian telah menjadi ketara.
Keselamatan rangkaian merujuk
kepada langkah-langkah keselamatan yang digunakan
untuk melindungi sistem
rangkaian. Satu contoh langkah-langkah keselamatan rangkaian
firewall. Dengan firewall,
sumber rangkaian boleh dilindungi dari luar.
1.3 Senarai Semak Keselamatan Komputer
Peribadi
Dalam usaha untuk memastikan
komputer akan dilindungi, di sini adalah senarai semak
keselamatan untuk diikuti:
-
Jangan makan, minum atau merokok
berhampiran komputer
-
Jangan letakkan komputer berhampiran
tingkap atau pintu terbuka
-
Jangan biarkan komputer kepada suhu ekstrem
-
Bersihkan peralatan dengan kerap
-
Letakkan kunci kabel pada komputer
-
Gunakan pelindung lonjakan
-
Simpan cakera di dalam bekas berkunci
-
Mengekalkan salinan sandaran semua fail
-
Imbas cakera liut sebelum anda membuka
-
Jangan buka mana-mana e-mel yang tidak
diketahui yang diterima.
1.4 Ancaman Komputer
Komputer adalah alat yang hebat
untuk menyimpan maklumat penting. Dalam kes-kes tertentu,
kehilangan maklumat yang sangat
penting akan membahayakan sistem komputer.
Ancaman komputer boleh datang dari
banyak cara sama ada dari bencana manusia atau
semula jadi. Sebagai contoh,
apabila seseorang itu mencuri maklumat akaun anda dari bank
yang dipercayai ancaman ini,
dianggap sebagai ancaman manusia. Walau bagaimanapun,
apabila komputer anda direndam di
dalam hujan lebat, maka itu adalah ancaman bencana
alam.
1.4.1 Kod Hasad
Istilah untuk
menggambarkan apa-apa kod dalam mana-mana bahagian sistem perisian
atau skrip yang bertujuan
untuk menyebabkan kesan yang tidak diingini, pelanggaran
peraturan keselamatan atau
kerosakan kepada sistem.
a) Virus
Program komputer yang
direka untuk menyalin dirinya ke dalam program lain yang
Disimpan di dalam
komputer.
Biasa memasuki
fail-fail berformat .doc, .xls dan .exe.
Berupaya menyebabkan
kerosakan besar kepada pc.
Tersebar hanya dengan
bantuan manusia.
b) Trojan Horse
Program komputer yang
melaksanakan tugas yang berguna tetapi
secara sembunyi
membawa bersamanya
virus atau worm.
Contohnya memuat
turun perisian atau permainan secara percuma daripada internet.
Pada peringkat awal
kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau
worm ke dalam pc.
c) Bom Logik
Merupakan virus atau
worm yang direka untuk bertindak dalam jangka masa atau
keadaan tertentu.
Apabila bom logik
telah memasuki pc, ia akan menunggu masa yang telah ditetapkan
oleh perekanya untuk
mula menjangkiti dan mula merosakkan pc.
d) Trapdoor &
Backdoor
Program komputer yang
akan membuka Backdoor dan akan membenarkan individu
luar mempunyai akses
secara tidak sah ke atas individu yang lain menerusi internet.
Fungsi Backdoor ini
merangkumi mrnghantar dan menerima fail, memadam fail dan
data serta
melaksanakan program.
e) Worm (cecacing)
Program komputer
yang menyalin dirinya sendiri dan tersebar hanya menerusi
Rangkaian. Ia merupakan
satu program yang bertindak secara sendiri (stand alone).
1.4.2 Penggodam
Menggodam boleh
diistilahkan sebagai akses tanpa kebenaran kepada sistem komputer
oleh orang yang dikenali sebagai penggodam (hacker).
Penggodam adalah individu
yang mempunyai akses keatas komputer atau rangkaian
secara tidak sah.
Penggodam adalah seseorang yang mempunyai kemahiran tinggi dalam
komputer dan rangkaian.
1.4.3 Bencana Alam
Bencana alam yang berlaku
secara semulajadi turut sebenarnya memberi ancaman
kepada keselamatan
komputer.
Antara bencana alam yang
memberi kesan besar keatas komputer termasuklah banjir,
gempa bumi, letusan gunung
berapi, ribut taufan dan kebakaran.
1.4.4 Kecurian
Ada 2 jenis:
(i) Komputer digunakan
untuk mencuri wang, barangan, maklumat dan sumber menerusi
internet atau
rangkaian.
(ii) Komputer dicuri oleh
manusia tidak bertanggungjawab seperti pencuri dan
perompak.
Langkah menangani kecurian:
(i) Halang akses menggunakan kunci atau kata
laluan.
(ii) Kesan dan rekod penggunaan pc dan
perkakasan.
(iii) Elakkan pc dialih
atau diubah tempat.
1.5 Langkah-langkah Keselamatan
Menggunakan prosedur yang betul :
a) Salinan Data
Menggunakan program utiliti
untuk menyimpan fail-fail penting atau terpilih ke dalam bentuk
CD, DVD, Pemacu Flash atau
Cakera Keras Luaran.
Menggunakan aplikasi web untuk
menyimpan data. Contoh, iCloud, Google Drive dan
Dropbox.
b) Kriptografi
Proses menyembunyikan maklumat
dengan mengubah maklumat dalam bentuk yang lain
tetapi difahami oleh
empunyanya.
(Istilah dalam kriptografi)
(i) Enkrip (encryption) – Dekrip (decryption)
(ii) Tulisan biasa (plaintext)
(iii) Tulisan rahsia (ciphertext)
c) Antivirus
Program utiliti yang sangat
penting bagi melindungi komputer daripada serangan virus,
mengenalpasti virus, dan
membuang virus yang dijumpai dalam memori komputer, storan
atau pun ketika melayari
internet.
Terdapat banyak pilihan jenama
antivirus dipasaran yang boleh dibeli seperti Kaspersky,
Avira, AVG, Panda, Norton dan
bermacam lagi.
d) Anti-Spyware
Program utiliti yang
melindungi komputer daripada spyware.
Spyware adalah sejenis
perisian malware atau program komputer yang dipasang pada
komputer yang mengumpul
maklumat aktiviti pengguna di internet tanpa pengetahuan
mereka. Kehadiran spyware
biasanya tersembunyi dari pengguna dan boleh menjadi sukar
untuk dikesan. Spyware sering
rahsia dipasang pada komputer peribadi pengguna tanpa
pengetahuan mereka.
Contoh perisian anti-spyware :
Spybot Search & Destroy dan Ad-ware.
e) Tembok Api
Tembok api (firewall)
bertindak sebagai penghalang antara komputer dalam rangkaian.
Tembok api (firewall),
pencerobohan dalam rangkaian mungkin akan dapat memusnahkan,
mengganggu atau mendapat
akses kepada fail pada komputer anda.Tembok api (firewall)
boleh datang dalam bentuk
perkakasan atau perisian. Tembok api (firewall) berfungsi
dengan satu set penapis yang
sentiasa memantau trafik pada rangkaian. Apabila satu paket
maklumat dikenalpasti membawa
masalah, tembok api (firewall) yang menghalangnya
dalam usaha untuk mengelakkan
kerosakan.
f) Aspek Manusia
Merujuk kepada pengguna
komputer itu sendiri. Ia juga merujuk kepada pengganggu –
pengganggu dalam sistem
komputer. Keberkesanan langkah-langkah keselamatan diambil
dalam menangani masalah penggunaan
komputer turut melibatkan sikap manusia dalam
mentakrifkan kepentingan
penggunaannya. Sikap manusia itu sendiri merupakan punca
kepada segala-galanya.
2.0
Model IPO
Model
Input-Process-Output (IPO), juga dikenali sebagai Model IPO + S, ialah model
berfungsi dan skema berkonsep untuk sistem umum. Carta/jadual IPO mengenal
pasti input-input program, output-outputnya dan langkah-langkah pemprosesan
yang diperlukan untuk menukarkan input-input kepada output-output.
Dalam
bidang Teknologi maklumat terkini, hanya model yang mempunyai 4 komponen
sahaja dibincangkan dimana yang ke-4 adalah sebagai pilihan.
Data
perlu masuk ke dalam sistem dalam beberapa bentuk .
Input
ialah pengaliran data ke dalam sistem dari luar.
Langkah
seterusnya data input ini akan dimanipulasi dalam beberapa cara.
Pemprosesan
ialah tindakan memanipulasi input dalam bentuk yang lebih berguna.
Langkah
akhir ialah menghasilkan informasi dalam keadaan mesra pengguna.
Output
ialah pengaliran informasi keluar dari sistem.
Definisi
komponen-komponen IPO
I
: Input – informasi, idea-idea dan sumber-sumber yang digunakan dalam sesuatu
program.
P
: Pemprosesan – tindakan yang diambil / digunakan input atau bahan-bahan yang
disimpan.
O
: Output – hasil dari pemprosesan input.
S
: Simpanan(storage) – tempat dimana bahan-bahan dalam sistem berada/ada untuk
digunakan.
3.0 PERKAKASAN KOMPUTER
3.1
Sistem Komputer
Asas sistem komputer terdiri
daripada :
-
Perkakasan (Hardware)
a)
Peranti Input
b)
Peranti Output
c)
Peranti Storan
-
Unit Pemprosesan – CPU
-
Perisian (Software)
-
Pengguna
3.1.1 Peranti Input
- Peranti yang membolehkan pengguna memasukkan data ke dalam komputer.
maklumat kepada sistem komputer.
boleh berbentuk teks, data, grafik, imej dan bunyi.
- Diantara contoh-contoh peranti input ialah:
a) kayu ria / joystick
b) tetikus / mouse
c) papan kunci / keyboard
d) kad tebuk
e) menyentuh skrin monitor / touch screen
3.1.2 Peranti Output
- Peranti Output ialah dimana data dapat dikeluarkan atau dibaca daripada komputer.
Contohnya:
a) Monitor
b) Pencetak
c) Pembesar suara
- Maklumat-maklumat yang dibaca melalui peranti input akan diproses oleh CPU dan dihantar
kepada peranti output.
- Maklumat yang dihasilkan boleh berbentuk:
a) Teks
b) Data
c) Grafik / imej
d) Bunyi / suara
3.1.3 Peranti Storan
- Peranti storan boleh berfungsi sebagai input dan output.
- Contohnya setiap kali peranti storan menghantar data, arahan dan maklumat dari perantara
storan ke memori. Proses ini dipanggil ‘read’ maka ia berfungsi sebagai input.
- Sebaliknya bila peranti storan menghantar data dari memori ke perantara storan. Proses ini
dipanggil ‘writing’ maka ia berfungsi sebagai output.
- 2 jenis storan / memori:
a) Primer – digunakan oleh CPU untuk memproses data. Contohnya seperti RAM (Random
Access Memory), ROM (Read Only Memory) dan Memori Cache.
b) Sekunder – data kekal disimpan walaupun bekalan kuasa telah diputuskan. Contohnya
seperti cakera liut (disket), cakera keras (hard disk), cakera zip, CD-ROM /
CD-R / CD-RW , pita magnetik, handy drive / pendrive / thumbdrive.
3.1.4 Unit Pemprosesan – CPU
- CPU – central processing unit yang juga disebut sebagai pemproses.
- Peranti perkakasan yang paling utama dalam motherboard.
- Menerima input dan menghantar output.
- Menyimpan data dan arahan serta melaksanakan pengiraan.
- Terbahagi kepada 2 iaitu:
a) unit kawalan – mengandungi litar yang mengarahkan keseluruhan sistem untuk
melaksanakan arahan. Mengarah dan mengawal operasi dalam komputer. Tidak
menyimpan data dan aturcara.
b) unit arithmetik dan logik (ALU) – melaksanakan operasi arithmetik, logik dan
perbandingan data berdasarkan arahan yang diterima dari unit kawalan. Mengawal
kelajuan pengiraan.
AKTIVITI :
1. Nyatakan langkah-langkah keselamatan semasa menggunakan komputer.
2. Nyatakan tiga prosedur pencegahan terhadap virus.
3. Apakah yang dimaksudkan dengan keselamatan komputer?
4. Apakah perbezaan diantara peranti input dengan peranti output?
5. Nyatakan tugas utama unit pemprosesan.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Tutorial ( COMPUTER SYSTEM )
Subscribe to:
Comments (Atom)


No comments:
Post a Comment