Selasa, 3 November 2015

EMPLOYABILITY SKILLS MODUL 11 : KOMPONEN RANGKAIAN ASAS DAN KESELAMATAN

1. lapisan rangkaian
1.1. operasi sistem media
  • 1 skim kabel
  • Protocol atau bahasa biasa
1.2. seni bina rangkaian (model osi) (network architechture)
  • Layer 7
    • Aplikasi
-          Tahap atau lapisan aplikasi merupakan tahap yang teratas. Aplikasi biasa berada di tahap ini, seperti windows.
  • Layer 6
    • Persembahan
-          Format tahap persembahan data sebelum memindahkannya ke peringkat akhir iaitu tahap atau lapisan aplikasi.
  • Layer 5
    • Sesi
-          Tahap sesi adalah untuk mewujudkan sesi antara proses
  • Layer 4
    • Pengangkutan
-          Tahap pengangkutan adalah untuk disusun dan diperakui pertukaran data
  • Layer 3
    • Rangkaian
-          Tahap rangkaian adalah berkaitan dengan laluan bingkai (frame) antara rangkaian. Sebuah bingkai atau paket ialah apa yang sebenarnya diletakkan di atas wayar dengan rangkaian interface.
  • Layer 2
    • Pautan data
-          Tahap pautan data menyediakan penghantaran bebas dari kesilapan, lantas membebaskan lapisan atas tanpa rasa bimbang tentang kesilapan dalam penghantaran
  • Layer 1
    • Fizikal
-          Tahap fizikal adalah berkaitan dengan meletakkan satu aliran bit mentah (packet) dari NIC pada medium fizikal, kabel rangkaian anda.
1.3. protocol atau bahasa
  • Protocol adalah satu set peraturan dan prosedur untuk bertukar-tukar maklumat di antara computer.
    • TCP/IP
    • NetBEUI
    • IPX/SPX
    • Ethernet network
    • Token rings protocol
1.4. protocol rangkaian
Jenis rangkaian
Protocol yang digunakan
Direct cable connection
NetBEUI , TCP/IP or IPX/SPX
Dial-up networking (DUN)
NetBEUI , TCP/IP or IPX/SPX
Microsoft (seperti windows NT)
NetBEUI , TCP/IP or IPX/SPX
internet
TCP/IP
Netware 4 dan ke bawah
IPX/SPX
Netware 5 dan ke atas
TCP/IP or IPX/SPX

1.5. pemberian alamat IP
a) alamat ip untuk sesuatu rangkaian mestilah unik. Anda mesti menetapkan alamat untuk ip
b) panjang alamat ip adalah 32 bit, atau empat octet. Ia boleh ditulis sama ada dalam bentuk binary atau ungkapan perpuluhan.
c) terdapat beberapa jenis alamat ip
  • Kelas alamat ip
  • Subjaringan
  • Default gateway
  • ARP
  • DHCP
  • Utility ip
1.6. bagaimana untuk mengenalpasti network interface card (NIC)
a) NIC adalah kad yang dipasang pada PC atau stesen kerja
b) NIC bukan sahaja melebarluaskan data tetapi juga membentuknya menjadi paket-        paket yang kemas
c) satu paket data mengandungi maklumat dalam format tertentu, seperti satu alamar bagi sumber, satu alamat destinasi dan data
2. peralatan rangkaian
2.1. penghubung (BRIDGE)
a)      Menyambungkan dua LAN yang sama atau berbeza untuk membentuk satu rangkaian yang panjang pada lapisan pautan data.
b)      Menyimpan dan menghantar kerangka pautan data antara LAN
c)      Menerima kerangka, mengesah checksum dan menghantar ke rangkaian yang berbeza
d)     Mengetahui stesen kedudukan kerja dan pelayan (server) pada garis rangkaian
      2.2. pengulang (repater)
a)      Menyalin bit individu antara segmen kabel.
b)      Digunakan untuk menjana semula isyarat yang lemah, sekaligus meningkatkan capaian kabel.
     2.3. Router
a)      Peranti yang menghubungkan beberapa rangkaian termasuk mereka yang mempunyai protocol yang berlainan.
b)      Mencari jalan untuk mesej dan kemudian menghantar mesej pada jalan yang dipilih (router memeriksa paket dan membuat keputusan dengan melihat pada medan alamat rangkaian).
c)      Router mungkin kelihatan sama seperti bridge, tetapi ciri-ciri utama yang membezakan router ialah ia mengenal pasti laluan alternative ntuk mesej danmenggunakannya untuk menghantar mesej jika laluan utama tidak disediakan. N dapat dilakukan jika rangkaian WAN itu berfungsi.
2.4. gateway
·         Menyambung dua seni bina rangkaian yang berbeza yang mana asasnya adalah penukar protocol.
2.5 suis (switch)
a)      Berfungsi sebagai satu saluran yang menyalurkan hos yang besar kepada hos yang kecil.
b)      Domain perlanggaran akan dikurangkan melalui konfigurasi ini. Setiap stesen kerja adalah satu-satunya stesen kerja pada wayar.
c)      Dalam persekitaran korporat yang lebih besar, suis digunakan untuk mencapai collapsed backbone.
3. topologi rangkaian
Konfigurasi atau susunan fizikal alat-alat dalam rangkaian komunikasi dikenali sebagai rangkaian topologi.
3.1 jenis topologi
                   I.            Topologi bus
                II.            Topologi cincin
             III.            Topologi bintang
a)      Topologi bus
·         Pelanggan dan pelayan boleh diletakkan secara rawak pada rangkaian, kerana mereka boleh mendengar kerangka yang dihantar oleh mesin.
b)      Topologi cincin
·         Bergantung kepada kaedah penyerahan token. Dalam jenis rangkaian ini, salah satu mesin akan dibentuk untuk menjadi sesuatu token.
c)      topologi bintang
·         Bergantung kepada reka bentuk pusat, reka bentuk kabel, serta perkakasan dan perisian konfigurasi nod.
3.2. akronim rangkaian yang paling asas.
            a) LAN (local area network)
·         Ia merupakan rangkaian di satu lokasi.
b) WAN (Wide area network)
·         Rangkaian yang meliputi keluasan yang besar dan dibentuk dan menyambungkan router dengan dua atau lebih LAN.
c) MAN (Metropolitan area network)
·         Rangkaian yang meliputi kawasan bandaraya.
4. Ancaman dalam rangkaian.
4.1. isu keselamatan rangkaian
a)      Perkongsian
·         Lebih ramai pengguna berpotensi untuk mengakses sistem rangkaian daripada computer tunggal disebabkan sumber dan beban kerja perkongsian rangkaian.
b)      Kerumitan sistem
·         Sistem operasi merupakan suatu perisian yang rumit. Adakah sukar untuk mendapat sistem keselamatan yang boleh dipercayai jika tidak mustahil pada sistem operasi yang besar.
c)      Perimeter yang tidak dikenali.
·         Perluasan rangkaian juga merujuk kepada ketidakpastian mengenai sempadan rangkaian. Walaupun kelebihan ada pada akses yang luas, kumpulan pengguna yang mungkin berniat jahat yang tidak diketahui atau tidak terkawal dilihat sebagai kelemahan kepada sistem keselamatan.
d)     Pelbagai jenis ancaman.
·         Satu sistem computer yang mudah merupakan satu unit yang serba lengkap. Kawalan akses pada satu mesin dapat memelihara rahsia data yang ada pada pemproses itu.
e)      Ketanpanamaan
·         Penyerang boleh melancakan serangan daripada beribu-ribu batu jauhnya dengan tidak perlu menyentuh sistem yang diserang atau bersentuhan dengan mana-mana pentadbir atau pengguna.
4.2. analisis ancaman keselamatan
            a) nod tempatan yang dihubungkan melalui,
            b) pautan komunikasi tempatan,
            c) rangkaian kawasan tempatan, yang juga mempunyai
            d) penyimpanan data tempatan
            e) proses tempatan, dan perani tempatan
·         Kawasan tempatan yang juga dihubungkan
-          Pintu masuk rangkaian, yang memberikan akses melalui Rangkaian pautan komunikasi ke sumbe-sumber rangkaian kawalan, router rangkaian dan sumber-sumber rangkaian, seperti pangkalan data.
·         Ancaman adalah
-          Pemintas data dalam transit
-          Akses kepada program atau data pada hos yang jauh
-          Pengubahsuaian program atau data pada hos yang jauh
-          Pengubahsuaian data dalam transit
-          Kemasukan penyamaran komunikasi sebagai pengguna
-          Kemasukan pegulangan kepada komunikasi sebelumnya
-          Menyekat lalulintas yang terpilih
-          Menyekat semua trafik
-          Menjalankan program di hos yang jauh
·         Kategori ancaman.
-          Wiretapping
-          Penyamaran
-          Pelanggaran kerahsiaan mesej
-          Pelanggaran integrity mesej
-          Penggodaman
-          Pelanggaran integrity kod
-          Penafian perkhidmatan.
5. kawalan keselamatan rangkaian.
  1. Penyulitan
-          Alat yang sangat kuat untuk menyediakan privasi
  1. Kawalan akses
-          Kawalan akses mesti melindungi satu sistem rangkaian dan juga menghalang pengguna yang tidak dibenarakan daripada melalui satu sistem rangkaian untuk mengakses sistem lain rangkaian.
  1. Pengesahan dalam agihan sistem
-          Semua pengesahan dan kawalan akses boleh dilakukan di peringkat computer ke computer.
  1. Kawalan trafik
-          Kawalan untuk ancaman yang agak canggih
  1.  peningkatan privasi mel elektronik
-          Berkaitan masalah kerahsiaan yang tertentu
  1. Firewall

-          Satu proses yang menapis segala trafik di antara rangkaian yang dilindungi

Isnin, 2 November 2015

EMPLOYABILITY SKILLS MODUL 11 : ASAS PELAYAR INTERNET DAN ENJIN CARIAN

2. menggunakan pelayar internet
·         Mencari maklumat yang dikehendaki pengguna dari
o   Dengan mengklik butang cari pada toolbar untuk mendapat akses daripada beberapa pembekal carian. Tapi perkataan atau frasa dalam kotak cari.
o   Dengan menaip cari atau “?” diikuti dengan perkataan frasa dalam bar alamat. Browser internet memulakan pencarian yang telah ditetapkan.
o   Selepas pengguna pergi ke laman web, pengguna boleh mencari teks tertentu pada halaman tersebut dengan klik menu edit, dan kemudian klik cari.
·         Berfungsi penanda buku (bookmarks) dan kegemaran (favourites)
o   Untuk mengimport bookmarks atau favourites klik import dan eksport pada menu file
o   Untuk mengeksport favourites pada bookmarks atau favourites di computer yang sama atau yang lain, klik import dan eksport pada menu file.
o   Favourites yang dieksport disimpan sebagai fail HTML biasa, oleh itu sama ada internet explorer atau netscape navigator boleh mengimport mereka. pengguna boleh mengeksport  folder yang dipilih dalam senarai favourites, atau kesemua favourites.
o   Fail favourites yang dieksport adalah agak kecil, jadi jika pengguna mahu berkongsi item kegemaran dengan orang lain, pengguna boleh menyalin ke cakera liut (floppy disk) atau folder pada rangkaian, atau melampirkan pada mesej emel.
2.1. menggunakan pilihan internet (internet option)
·         Memahami ciri-ciri keselamatan dan privasi
o   Tetapan privasi yang menetukan bagaimana computer berurusan dengan cookies.
o   Amaran privasi yang membolehkian pengguna tahu apabila pengguna cuba untuk mendapat akses ke laman web yang tidak memenuhi kriteria dalam tetapan privasi pengguna.
o   Keupayaan untuk melihat polisi privasi P3P sesebuah laman web.
·         Ciri-ciri keselamatan dalam beberapa browser
o   Sijil yang mengesahkan identity seseorang atau keselamatan laman web.
o   Sambungan selamat 128bit untuk menggunakan laman web selamat.
o   Gunakan zon keselamatan untuk menetapkan tahap keselamatan yang berbeza untuk bahagian-bahagian web yang berlainan untuk membantu melindungi computer.
3.1. perkongsian maklumat peribadi selamat
·         Alamat laman internet yang meminta maklumat
·         Apakah maklumat yang diminta oleh laman tersebut dari pembantu profil, supaya pengguna boleh membuat pilihan sama ada untuk menyertakan maklumat atau tidak
·         Bagaimana maklumat ini digunakan
·         Sama ada laman web ini mempunyai sambungan selamat (lapisan soket selamat atau ssl). Jika ya, pengguna boleh mengesahkan sijil laman tersebut.
3.2. memahami cookies
·         Cookies ialah fail yang dicipta oleh laman internet untuk menyimpan data ke dalam computer pengguna, seperti keutamaan pengguna ketika melawat laman web itu.
·         Cookies juga boleh menyimpan maklumat peribadi.

a)      Persistent cookie
·         Persisten cookie disimpan sebagai fail pada computer pengguna, dan ia akan kekal walaupun pengguna internet keluar dari laman internet explorer. Cookies boleh dibaca oleh laman web yang dicipta apabila pengguna melawat laman web itu lagi.
b)      Session cookie
·         Session cookie atau cookie sementara disimpan hanya untuk sesi semak imbas samasa pengguna, dan akan dipadam daripada computer apabila pengguna menutup internet explorer.
c)      Firsty-party cookie
·         Firsty-party cookie berasal dari laman web itu sendiri atau dihantar ke laman web yang dilihat pengguna.
d)     Third-party cookie
·         Juga berasal dari laman web itu sendiri atau dihantar ke laman yang dilihat pengguna.
e)      Unsatisfactory
·         Unsatisfactory cookies mungkin membolehkan akses kepada maklumat peribadi yang boleh digunakan untuk tujuan yang kedua tanpa kebenaran pengguna
3.3. melindungi computer dari perisian yang tidak selamat
·         Pengguna boleh menentukan tetapan yang berlainan untuk browser internet memuat turun program dan fail, bergantung kepada zon asal mereka.

3.4. menggunakan penasihat kandungan (content advisor) untuk mengawal akses
·         Mengawal akses kepada tetapan penasihat kandungan. Pengguna mengaktifkan penasihat kandungan dan membuat penetapan melalui panggunaan kata laluan.
·         Melihat dan melaraskan tetapan penilai untuk mencerminkan apa yang difikirkan pengguna adalah kandungan yang sesuai dalam setiap empat bahagian: bahasa, dewasa dan keganasan.
·         Menyesuaikan apa jenis kandunga yang boleh dilihat oleh orang lain, dengan atau tanpa kebenaran pengguna. Pengguna boleh mengatasi tetapan kandungan atas dasar kes demi kes.
·         Menyediakan satu senarai laman web yang orang lain tidak  boleh lihat, tidak kira bagaimana kandungan laman web tersebut dinilai.
·         Menyediakan satu senarai laman web yang sentiasa boleh dilihat oleh orang lain, tidak kira bagaimana kandungan laman web tersebut dinilai.
·         Melihat dan menukar penilaian sistem dan biro yang digunakan oleh pengguna.