Mengenai Laman IT

My photo
Merupakan gabungan nama daripada tenaga yg menjayakan blog ini. Fiza + Izan + Ina = FIZANINA

Friday, August 27, 2010

Penjagaan keselamatan Komputer

Menjaga keselamatan Data
Terdapat data-data cukup bernilai malah lebih berharga daripada komputer.Contohnya data tesis amat berharga berbanding dengan fail program lain.Data-data ini perlu diutamakan untuk disimpan.Kecuaian menjaga data akan meyebabkan kita kehilangan data yang berharga atau data kita disalahgunakan

Terdapat banyak penjenayah mencuri data.Data amat berharga sebagai contoh data pelanggan amat berharga kepada peniaga.Terdapat penjenayah mencuri data pelanggan bagi membolehkannya merampas pelanggan.Data akaun bank selalu menjadi sasaran golongan penjenayah.Penjenayah cuba memindahkan duit dalam sesuatu akaun untuk mendapat keuntungan

(I) Mencuri Data
Terdapat banyak sebab penjenayah mencuri data.Data amat berharga sebagai contoh data pelanggan bagi membolehkannya merampas pelanggan.Data akaun bank selalu menjadi sasaran golongan penjenyah.Penjenayah cuba memindahkan duit dalam seseutu akaun untuk mendapat keuntungan.
(II) Memanupulasi Data
Penjenayah siber juga kerap memanipulasi data bagi tujuan tertentu.Contohnya ada penjenayah yang menggunakan komputer dengan menukarkan data dirinya bagi tujuan menggelirukan pihak berkuasa.Terdapat juga yang menukar markah peperiksaan dari gagal.
(III) Mengintip
Persaing dalam perniagaan sentiasaa memerlukan data pesaingnya bagi mengetahui strategi baru yang lebih baik.Begitu juga data keselamatan sebuah negara sering menjadi intipan pihak musuh.Kekurangan penjagaan keselamatan menyebabkan pihak musuh dapat mengintip data yang penting.
(b)Keselamatan Data
(I)Membentuk kata Laluan

kata laluan ialah susunan huruf atau susunan nombor yang perlu ditaip atau disebut bagi pengenalan diri.Dalam sistem data,kata laluan akan ditanya ketika kita hendak memasuk atau meliahat sistem data.Kata laluan berguna,bagi mengelak orang yang tidak dingini melihat data dan seterusnya menyalahgunakan data.Bagi memudahkan mengesan sumber kebocoran rahsia,kata laluan perlulah berlainan antara individu.Susunan huruf atau nombor dalam kata laluan jangan mudah diteka atau perkataan biasa digunakan.Kata laluan juga perlu sentiasa dikemaskini, matikan kata laluan dengan cepat bagi pegawai yang tidak lagi bertugas.Pegawai maklumat juga perlu sentiasa melakukan audit sistem.
(II)Mengakses Mengikut Tingkat Keperluan
Pengatucaraan perlu mengetahui peringkat keperluan pengguna sebelum membina sistem pangkalan data.Sebagai contohnya,disekolah pelajar boleh melihat data peperiksaannya tanpa mengubah data peperiksaan mengikut mata pelajaran dan kelas yang diajar.Oleh itu sistem mengakses maklumat mengikut keperluan pengguna amat perlu dilaksanakan demi keselamatan.

No comments:

Post a Comment

Search This Blog