Sunday, May 29, 2016

Last Class !!
Kelas berakhir dengan tips-tips exam daripada Dr Dayana mengenai topologi rangkaian. Tips yang diberikan melalui video yang dipaparkan ( MIT BLOSSOMS). Video tersebut menerangkan berkaitan topologi rangkaian tetapi dalam bentuk layout beberapa meja makan pada majlis perkhawinan. 





Kumpulan saya memilih topologi star sebagai layout susunan meja pada majlis perkhawinan. Topologi star dipilih kerana pelayan boleh melayan tetamu dengan makanan tanpa berlaku pelanggaran. Makanan yang diletakkan ditengah juga starategik. Topologi ini juga paling fleksibel berbanding topologi lain.




Akhir sekali, ribuan terima kasih saya ucapkan kepada DR Dayana dan Dr Affendy diatas tunjuk ajar dan pelbagai ilmu pengetahuan yg saya peroleh dari mereka. Juga terima kasih buat rakan-rakan kerana banyak membantu saya dalam subjek ini. Dah study week ye kita . Goodluck semua :)












RANGKAIAN DAN KESELAMATAN KOMPUTER 


Rangkaian
  • Terdiri daripada peruntukan & dasar yang diguna pakai oleh pentadbir rangkaian untuk mencegah dan memantau akses yang tidak dibenarkan, penyalahgunaan, pengubahsuaian, atau penafian rangkaian komputer dan rangkaian sumber diakses.


Akses yang Tidak Dibenarkan
  • Unauthorized access: Apabila sesuatu/individu mengodam komputer, rangkaian atau fail tanpa kebenaran.
  • Unauthorized used:  Menggunakan sumber komputer untuk aktiviti yang tidak dibenarkan.
Jenis-Jenis Capaian yang Tidak Dibenarkan / Digunakan
  • Hacking: Perbuatan godam ke dalam komputer atau rangkaian. Menggunakan komputer untuk menggodam sistem komputer lain.
  • War Driving & Wi-Fi piggybacking: yang tidak dibenarkan digunakan dalam rangkaian Wi-Fi.
  • Interception of communication: mendapatkan akses yang tidak dibenarkan kepada fail/data/mesej/e-mel.
Sabotaj Komputer
  • Perbuatan khianat/jahat terhadap komputer atau sumber komputer
Bentuk-Bentuk Sabotaj Komputer:
    1)Botnet
    • komputer yang dikawal oleh penggodam.
    2)Denial of service
    • Cubaan rangkaian dengan begitu banyak permintaan untuk sesuatu tindakan. Membawa kepada penutup anatau tidak dapat mengendalikan permintaan yang sah.
    3)Virus komputer

    Phishing & Web Spoofing


    1)Pishing
    • Serangan yang dilakukan dengan niat untuk memperoleh maklumat peribadi seperti nombor kad kredit, akaun bank.
    2) Web spoofing
    • Menjatuhkan ehadiran web syarikat-syarikat lain yang dipercayai dengan niat untuk menipu pelanggan.
    • Juga digunakan untuk serangan phishing.
    Isu Keselamatan Desktop
    • Keselamatan pengguna akhir boleh terancam melalui ancaman seperti adware, spyware, virus dan cacing.
    1) Adware
    • Program yang digunakan untuk menyampaikan kandungan pengiklanan
    2) Spyware 
    • Bercadang untuk kekal tidak diiktiraf
    3) Virus
    • Program pada fail boleh laku atau dokumen. 
    • Virus dilaksanakan apabila  host program itu disempurnakan atau dokumen dimuatkan.
    4) Worms 
    • Program yang boleh meniru atau menyalin diri mereka sendiri. 
    • Contoh: apabila ia sedang diagihkan sebagai e-mel lampiran, worms mungkin menghantar salinan kepada semua alamat yang disenaraikan
    5) Trojan Horses
    • Program tidak meniru diri mereka sendiri tetapi biasanya menyebabkan kerosakan atau kompromi keselamatan komputer yang dijangkiti. 
    • Kerosakan yang disebabkan berbeza-beza termasuk kecurian data dan kemusnahan atau akses yang tidak sah.

    ISU-ISU SOSIAL, HAK-HAK INTELEKTUAL & ETIKA



    Harta-Harta Intelek
    • Hak-hak dan undang-undang kepunyaan org yg menciptanya, harta intelek, karya kreatif asal dan berhak.
    Jenis-Jenis Hak Harta Intelek

    1) Copyrights


  • Hak eksklusif yg diberikan kepada pemilik hak cipta utk tempoh tertentu (Akta Hak Cipta 1987)


    • 2) Trademarks

      • Log yg dapat membezakan barangan dan perkhidmatan daripada pedagang/peniaga dengan pedagang/peniaga yg lain . Tanda tersebut boleh terdiri daripada perkataan, logo, gambar, huruf, nombor dan beberapa gabungan.

      3) Patents



      • Hak eksklusif terhadap sesuatu ciptaan, yang merupakan produk atau proses untuk menghasilkan cara baru untuk melakukan sesuatu ataupun untuk penyelesaian teknikal terhadap masalah

      Undang-Undang Siber di Malaysia

      1) Akta Tandatangan Digital 1997

      • Akta terutamanya peruntukan bagi pelesenan dan pengawalseliaan Pihak Berkuasa Pemerakuan (CA). 
      • Isu CA Tandatangan Digital dan akan mengesahkan identiti Signor yang dengan mengeluarkan sijil. 
      • Akta ini juga membuat tandatangan digital sebagai undang-undang sah dan boleh dikuatkuasakan dengan tandatangan tradisional.
      •  Akta Tandatangan Digital telah dikuatkuasakan pada 1 Oktober 1998.
      2)Akta Jenayah Komputer 1997


      Akta menjadikan ia satu kesalahan:

      • Memasuki atau cuba memasuki ke dalam komputer dan sistem komputer tanpa kebenaran.
      • Kerosakan atau mengubah data / maklumat di dalam komputer atau sistem komputer dengan menanam virus atau lain-lain.
      • Membantu orang lain dalam melakukan perkara 1 & 2.
      • Memberi kata laluan kepada orang-orang yang tidak diberi kuasa untuk menerimanya.
      3)Hak Cipta (Pindaan) 1997
      • Berfungsi untuk melindungi idea seseorang daripada menyalin/perubahan yang tidak dibenarkan.
      • Hak Cipta (Pindaan) meminda Akta Hak Cipta 1987 untuk melanjutkan undang-undang hak cipta kepada persekitaran multimedia yang baru dan tertumpu. 
      • Kaedah teknologi kerja-kerja memastikan dan maklumat pengarang tidak diubah atau dipindahkan juga dilindungi. 
      • Akta Hak Cipta (Pindaan) 1997 telah dikuatkuasakan pada 1 April 1999.
      4)1998 Komunikasi dan Multimedia
      • Penumpuan teknologi juga mengakibatkan penumpuan industri berikut: telekomunikasi, penyiaran, pengkomputeran dan kandungan.
      • AKM mengadakan peruntukan untuk menstruktur semula industri ICT. Ia mewujudkan satu sistem baru lesen dan mendefinisikan peranan dan tanggungjawab mereka yang menyediakan perkhidmatan komunikasi dan multimedia.
      •  Akta Komunikasi dan Multimedia telah dikuatkuasakan pada 1 April 1999.

      5)Akta The Aktiviti Kerajaan Elektronik 2007
      • Untuk memudahkan penghantaran secara elektronik bagi perkhidmatan kerajaan kepada orang ramai.

      6) Cetak Rompak Perisian dan Digital Pemalsuan
      • Membuat pendua item perisian/digital dan kemudian menjual/ menggunakan mereka item sebagai sahih.

      Monday, May 2, 2016


      PENCARIAN WEB 



      Minggu ini juga saya akan membuat 2 entri iaitu pencarian web dan email. Pada mula agak sukar untuk fahami bagaimana perjalanan email dari mula email dihantar sehingga email diterima, namun dengan bantuan rakan-rakan dan Dr Dayana serta tugasan yang diberikan iaitu "HOW DOES EMAIL WORKS?" saya dapat fahaminya ;)

      World Wide Web (www) 
      • Dikenali sebagai web kerana saling berhubung seperti "spider's web" 

      Pencarian Web 
      • Satu tindakan iaitu mencari maklumat di dalam pangkalan data komputer atau rangkaian (web)
      Kategori Pencarian Web
      • Directories
      • Search engine
      • Meta-search engine
      • Yellow pages
      1) Directories
      • Website atau panduan web ialah perwakilan hieraki daripada hyperlinks
      • Website bukan search engine sebaliknya ia memaparkan senarai laman web mengikut kategori dan subkategori
      • Biasanya dalam kalangan topik yang umum
      • Setiap topik mengandungi hyperlinks daripada subtopik yang khusus

      2) Search Engine
      • Membolehkan pengguna mengemukakan pertanyaan yang terdiri daripada satu perkataan atau frasa
      • Carian dalam pangkal data
      • Mengemukakan senarai URL yang sesuai dan sepadan dengan query (pertanyaan)
      • Membolehkan pengguna utk menyemak dan mengemukakan soalan
      • Cth: www.yahoo.com | www,google.com | www.lycos.com

      3) Meta-Engine
      • Menggunakan lebih daripada satu enjin untuk menyiapkan/memudahkan kerja pencarian
      • Dapatan salinan dihapuskan
      • Kelebihan: satu pertanyaan boleh mengakses banyak carian enjin
      • Kekurangan: Terlalu banyak pencarian yang tidak sesuai
      • Cth: Metasearch | Metacrawler | Meta Search Engine
      4) Yellow Pages
      • White pages membolehkan pengguna utk mencari maklumat mengenai individu
      • White pages juga boleh digunakkan utk mencari nombor telefon dan alamat email 
      • Sesetengah org berpendapat white pages boleh menceroboh privasi mereka.
      • Yellow pages mengandungi maklumat mengenai perniagaan
      • Cth: Bigfoot | Yellow Page Malaysia | SuperPages | WhoWhere


      Browser

      • Aplikasi perisian yang digunakkan utk mengesan dan memaparkan web
      • Cth: Google Chrome | Internet Explorer |Mozilla Firefox
      Teknik Mencari (Searching)

      1) Terminalogy
      • Search tool: Min utk mencari maklumat mengenai internet
      • Query: Maklumat ditaip ke dalam ruang search engine
      • Query Syntax: Peraturan utk pertanyaan yg sah
      • Query Semantics: Peraturan utk menentukan makna pertanyaan
      • Hit/Match: URL bagi pertanyaan di search engine
      • Relevancy Score: Nilai yang menunjukkan kualiti URL (maklumat pertanyaan yang sepadan 1-100)
      2) Pattern Maching Query
      • Juga dikenali sbg "fuzzy query"
      • Required keyword: "+" sebelum kata kunci
      • Prohibited keyword: "-"  sebelum kata kunci
      3) Boolean Query
      • Pertanyaan yg mengandungi kata kunci tetapi dengan pengendali yang logik seprti AND, OR, NOT.
      • x AND y: akan kembali ke URL yang mengandungi x dan y
      • x OR y: akan kembali ke URL yang mengandungi sama ada x atau y
      • x NOT y: akan kembali ke URL yang mengandungi x tetapi bukan y
      4) Seacrh Strategies
      • Perlu mencari search engine yg memenuhi syarat berikut
        • Pengguna mesra dgn interface
        • Mudah utk memahami dokumen
        • Mudah utk diakses 
        • Pangkalan data berindeks besar
        • Memberikan skor perkaitan yg bagus 
      5) Search Generalization
      • Hits terlalu sikit ?
        • Perlu besarkan lagi pencarian
      • Pattern match query: menambah banyak kata kunci
      • Boolean query: membuang kata kunci AND, OR, NOT
      • Gunakan direktori atau meta-search engine jika URL masih tidak didapat dipadankan
      Bagaimana berlakunya pencarian ? (searching)

      1) User Interface

      • Menyediakan mekanisme utk pengguna mengemukakan pertanyaan di search engine
      • Menggunakan forms 
      • User interface memaparkan carian dengan bentuk yg mudah
      • Ringkasan setiap halaman dipadan dan dipaparkan 
      2) Searcher

      • Program yg menggunakan pangkalan data search engine utk mengesan padanan dengan pertanyaan
      • Pangkalan data search engine mempunyai laman indeks yang sangat besar
      3) Evaluator
      • Searcher mengembalikan URL yg sepadan dgn pertanyaan anda 
      • Tidak semua hits sepadan dgn pertanyaan anda 
      • Lebih banyak rujukan pada halaman, ranking laman web akan menjadi lebih tinggi.
      4) Gatherer
      • Program yg merentasi web dan mengumpul maklumat tentang dokumen-dokumen web
      • Berjalan pada masa yg singkat dan tetap
      • Mengembalikan maklumat kepada pangkalan data
      • Nama lain/alternatif: Bot | Crawler | Robot | Spider | Worm
      5) Indexer

      • Menganjur data dengan mewujudkan kata kunci (keyword) atau indeks
      • Indeks perlu dibina semua (kerap)
      • Cth: Libraries- author | Title | ISBN



      EMAIL

      Apa itu email ?

      • Mail, dihantar secara elektronik melalui internet
      • Cepat dihantar pada kelajuan beberapa saat dan minit
      Alamat Email
      • Apa yg diperlukan ?
        • Alamat email penerima
        • username and host
        • Cth: nafiza7 (USERNAME)@utm.my (HOST)
        • Utm.my adalah nama domain mail server yg mengendalikan mail penerima
        • nafiza7 adalah nama pengguna penerima 
        • Nama pengguna (username) dan host dipisahkan oleh @
      Email Server dan Client
      • Email client: Perisian/program yg boleh boleh memindahkan local host ke local email server
      • Email server: Perisian/program yg boleh menghantar/menerima email dari/ke email server yg lain
      • Mailbox: Fail cakera yg memegang mesej email
      Perisian email (client)
      • Pelanggan grafik (mesra pengguna)
      • Cth: Microsoft Outlook| Thunderbird | Netscape Mail
      • Mod teks  (UNIC- mailserv, logic server)

      Perisian email (server)
      • Muat turn/install mail server pada Linux/Unix atau Windows platform

                                                                                                                                                                       Carbon Copy (Cc) dan Blind Carbon Copy (Bcc)
      • Cc
        • Hantar mesej kepada lebih daripada 1 orang.
        • Semua penerima boleh melihat senarai alamat email
      • Bcc
        • Alamat email tidak boleh dilihat oleh penerima 
        • Email dihantar kepada satu kumpulan yg besar
      Bagaimana berlakunya perjalanan email ?

                                                                                                       

      • Maklumat (email) dihantar menggunakan klien email seperti gmail dan akan disambungkan ke pelayan domain SMTP. Biasanya nama piawai yang digunakan seperti smtp.example.com.
      • Klien email akan berkomunikasi dengan SMTP. (alamat email penghantar dan penerima, kandungan mesej dan sebarang lampiran.
      • SMTP akan memproses dan menyemak alamat email penerima terutamanya alamat domain. Sekiranya alamat domain sama dengan penghantar, email tersebut akan pergi ke POP3 atau IMAP domain yang sama.
      • Dalam proses untuk mencari dan mendapatkan emel penerima, pelayan SMTP penghantar perlu melakukan komunikasi dengan DNS( Domain Name Server) terlebih dahulu. DNS akan mengambil alamat emel si penerima dan menukarkan ke dalam bentuk IP
      • SMTP yang mempunyai alamat IP penerima akan disambung dengan pelayan SMTP penghantar.
      • SMTP penerima akan melakukan imbasan terhadap sebarang mesej yang diterima. Sekiranya ia mengenali dan mengesahkan domain serta pengguna adalah sah, ianya akan meneruskan email tersebut kepada POP3 atau IMAP penerima dan email akan diterima oleh penerima
      Virus Email

      1) Melissa
      • 24 Mei 1999, virus ini merebak seperti fail RTF
      • Terdapat 300 organisasi terjejas, 100 000 host
      • Dikenali sebagai melissa kerana dinamakan oleh vendor perisian anti-virus
      • Jangan membuka attachment- dijangkiti
      2) Junk Mails 
      • Bagaimana boleh masuk ke dalam mail box ?
        • Daripada name card, letter heads, kertas yg diterbitkan
        • Menggunakan search engine dalam newsgroup, bulletin boards, dan phone books
        • Dump senarai pengguna banyak dalam server 
      • Bagaimana cara utk mengentikan pencerobohan dalam junk mails ?
        • Filtering
        • Preview sebelum memuat turun
      3) SPAM
      • Berlaku di internet dengan banyak salinan mesej yang sama 
      • "force" utk menghantar mesej 
      • Junk elektronik mail