Keselamatan komputer: Perbezaan antara semakan

Kandungan dihapus Kandungan ditambah
dfsdff
 
Baiki kandungan
Teg-teg: Suntingan mudah alih Suntingan web mudah alih
Baris 1:
'''Keselamatan komputer''', '''keselamatan siber'''<ref>{{Cite journal|last=Schatz|first=Daniel|last2=Bashroush|first2=Rabih|last3=Wall|first3=Julie|date=2017|title=Towards a More Representative Definition of Cyber Security|url=https://commons.erau.edu/jdfsl/vol12/iss2/8/|journal=Journal of Digital Forensics, Security and Law|language=en|volume=12|issue=2|pages=|issn=1558-7215|via=}}</ref> atau '''keselamatan teknologi maklumat''' (keselamatan IT) adalah perlindungan [[sistem komputer]] daripada pencurian atau kerosakan pada perkakasan, perisian atau data elektronik mereka, serta dari gangguan atau salah arah perkhidmatan yang diberikan.
ser sfdlksafi hjpdsafj m
 
Bidang ini semakin penting kerana peningkatan pergantungan pada sistem komputer, [[Internet]]<ref>[http://www.theaustralian.com.au/technology/opinion/reliance-spells-end-of-road-for-ict-amateurs/story-e6frgb0o-1226636267865?nk=34fe4ab684629535daaf6a8fe6e6ef3d "Reliance spells end of road for ICT amateurs"], 7 May 2013, The Australian</ref> dan rangkaian tanpa wayar seperti [[Bluetooth]] dan [[Wi-Fi]], dan disebabkan oleh pertumbuhan peranti "pintar", termasuk [[telefon pintar]], televisyen dan pelbagai peranti kecil yang menggunakan Internet. Oleh sebab kompleksnya Internet, baik dari segi politik dan teknologi, ia juga merupakan salah satu cabaran utama dunia kontemporari.<ref>{{cite journal |last1=Stevens |first1=Tim |title=Global Cybersecurity: New Directions in Theory and Methods |journal=Politics and Governance |volume=6 |issue=2 |pages=1–4 |doi=10.17645/pag.v6i2.1569 |url=https://www.cogitatiopress.com/politicsandgovernance/article/view/1569|date=2018-06-11 }}</ref>
asdjasij m po asdujds fdsj
 
Terdapat beberapa suara kritikal yang mempersoalkan sama ada keselamatan siber adalah ancaman yang penting.<ref>{{Cite journal|last=Overland|first=Indra|date=2019-03-01|title=The geopolitics of renewable energy: Debunking four emerging myths|url=http://www.sciencedirect.com/science/article/pii/S2214629618308636|journal=Energy Research & Social Science|volume=49|pages=36–40|doi=10.1016/j.erss.2018.10.018|issn=2214-6296}}</ref><ref>{{Cite journal|last=Maness|first=Ryan C.|last2=Valeriano|first2=Brandon|date=2018-06-11|title=How We Stopped Worrying about Cyber Doom and Started Collecting Data|url=https://www.cogitatiopress.com/politicsandgovernance/article/view/1368|journal=Politics and Governance|language=en|volume=6|issue=2|pages=49–60|doi=10.17645/pag.v6i2.1368|issn=2183-2463}}</ref><ref>{{Cite journal|last=Maness|first=Ryan C.|last2=Valeriano|first2=Brandon|date=2015-03-25|title=The Impact of Cyber Conflict on International Interactions|url=https://journals.sagepub.com/doi/10.1177/0095327X15572997|journal=Armed Forces & Society|language=en-US|volume=42|issue=2|pages=301–323|doi=10.1177/0095327x15572997|issn=0095-327X}}</ref>
aisdjd
 
==Rujukan==
<br />
{{Reflist}}