Komputer dan Impak

 
1.1  Komputer dan Impak
 
1.1.1  Kesan Inovasi dalam Pengkomputeran
Kesan Positif Inovasi dalam Pengkomputeran
  • Inovasi dalam Teknologi Rangkaian
    • Komputer beroperasi secara sendirian (stand alone) pada peringkat awal.
    • Kemudian berlaku perubahan di mana wujud hubungan antara komputer dengan komputer atau peranti lain.
    • Seterusnya bermula konsep rangkaian kawasan tempatan (LAN), rangkaian kawasan luas (WAN) dan internet.
  • Inovasi dalam Teknologi Storan
    • Kajian dijalankan untuk mencipta pelbagai jenis dan bentuk storan bagi memenuhi keperluan pengguna seperti menambah kapasiti storan, bahan binaan cakera, saiz peranti, dan kelajuan yang mempengaruhi inovasi dalam teknologi storan.
    • Data boleh disimpan dalam bentuk cakera khas, cakera liut (floppy disk), cakera optik (optical disk), dan pemacu pena (pendrive).
    • Storan awan (Cloud storage) membolehkan data disimpan di dalam cloud.
    • Data boleh dicapai pada bila-bila masa dan di mana-mana sahaja melalui pelbagai peranti selagi terdapat liputan internet.
  • Inovasi Sistem Pengoperasi
    • Sistem pengoperasian – Mengawal operasi keseluruhan sistem komputer.
    • Terciptanya sistem pengoperasian (Operating System – OS) untuk pelayan (server) komputer bagi mengawal rangkaian.
    • OS juga digunakan untuk peranti lain seperti alatan mudah alih (mobile device) seperti Android, iOS dan BlackBerry.
  • Perkembangan Sistem Dalam Talian
    • Kesan inovasi dalam teknologi rangkaian, teknologi storan simpanan dan sistem pengoperasian telah merangsang perkembangan sistem dalam talian.
    • Contoh: Sistem e-perbankan, e-dagang, e-pembayaran, e-kerajaan, hiburan elektronik, perundangan dan jaringan telekomunikasi tanpa batasan.
Kesan Negatif Inovasi dalam Pengkomputeran
  • Jenayah Siber
    • Definisi Jenayah Siber: Jenayah siber ialah melakukan kegiatan jenayah melalui penyalahgunaan teknologi pengkomputeran dan internet.
    • Contoh jenayah siber ialah  merosakkan, mencuri dan mengubah data dalam sistem komputer bagi tujuan tertentu.
    • Oleh hal demikian, jenayah siber akan merugikan mangsa dan meninggalkan kesan psikologi yang buruk.
    • Jenis-jenis Jenayah Siber
      • Jenayah siber dari perspektif pengguna persendirian dan institusi
        • Termasuk penipuan, pembulian siber, penipuan e-mel, kecurian maklumat (pishing), perjudian dalam talian, imej kanak-kanak, pornografi, skim cepat kaya, menyalin perisian secara tidak sah, pengubahsuaian atau merosakkan program dan data komputer, capaian yang tidak dibenarkan, malware atau penyebaran virus dan Distributed Denial-of-Service (DDoS), laman web palsu serta mengodam (hacking).
        • Malware singkatan malicious software (perisian yang berbahaya) dan merupakan satu program yang direka khas untuk menjangkiti sesebuah sistem komputer tanpa diketahui pemiliknya.
    • Jenayah siber dari perspektif keselamatan negara
      • Termasuk serangan pengganas siber terhadap keselamatan negara.
      • Contohnya: Sistem kerajaan, ketenteraan, kawalan trafik udara, penjana elektrik, hactivism (gabungan hacking dan activism).
    • Contoh situasi jenayah siber:
      • Penjenayah siber menyebarkan virus melalui telefon pintar.
      • Penjenayah siber menghantar virus melalui e-mel.
      • Pishing ialah kecurian maklumat yang dibuat melalui e-mel, untuk menipu pengguna bagi mendedahkan butiran pengguna kepada penyerang atau penjenayah siber.
      • Internet ialah “lebuh raya maklumat” kerana internet membolehkan orang ramai mencari, berkongsi dan menyebarkan maklumat dengan cepat dan mudah.
 
1.1.2 Etika dalam Pengkomputeran
Maksud Etika dalam Pengkomputeran
  • Standard panduan bagi mengawal perlakuan pengguna komputer supaya lebih bermoral.
Panduan Etika untuk Pengguna Komputer

 

Bil. Etika Contoh Aktiviti yang tidak Beretika dalam Pengkomputeran
1 Dilarang menggunakan komputer dengan niat untuk membahayakan orang lain.
  • Menggunakan komputer untuk mencipta perisian virus dan menyebarkan virus dengan niat untuk merosakkan atau memanipulasikan data atau fail pengguna lain.
2 Dilarang mengganggu urusan privasi atau tugasan komputer orang lain
  • Mengganggu hak urusan peribadi orang lain dan memuat turun perisian tidak sah ke dalam komputer orang lain sehingga mengganggu fungsi komputer.
3 Dilarang menceroboh ke dalam fail komputer pengguna yang lain
  • Mendapatkan data daripada fail peribadi orang lain tanpa kebenaran. Mengintip fail orang lain atau membaca mesej peribadi orang lain melanggar hak peribadi.
4 Dilarang menggunakan komputer untuk mencuri
  • Menggunakan komputer untuk mencuri data peribadi bagi tujuan mendapatkan sumber kewangan.
5 Dilarang menggunakan komputer untuk bertindak sebagai saksi palsu
  • Menggunakan komputer untuk menyebarkan berita palsu dengan mengubah maklumat tentang seseorang yang boleh merosakkan nama baiknya.
6 Dilarang menggunakan atau menyalin perisian orang lain tanpa kebenaran
  • Melakukan salinan haram terhadap perisian hak cipta tanpa kebenaran penciptanya.
7 Tidak menggunakan sumber komputer pengguna lain tanpa kebenaran
  • Tidak meminta izin terlebih dahulu daripada pemilik komputer sebelum menggunakan komputer tersebut.
8 Dilarang menggunakan harta intelek orang lain sebagai hak milik
  • Membuat salinan atau mengkomersialkan perisian tersebut tanpa kebenaran pemiliknya.
9 Mempertimbangkan kesan sosial daripada program dan sistem yang dibangunkan
  • Pembangun perisian mencipta permainan video atau perisian pendidikan dengan tidak mempertimbangkan jenis kandungan yang mempunyai unsur-unsur yang tidak baik dan memberi kesan negatif kepada kanak-kanak
10 Disaran menggunakan komputer dengan menunjukkan pertimbangan dan menghormati pengguna lain
  • Semasa berkomunikasi melalui Internet, seseorang tidak melayan orang lain dengan hormat, menceroboh ruang peribadi orang lain, menggunakan bahasa kesat, membuat kenyataan palsu mengenai orang lain, tidak berbudi bahasa semasa berkomunikasi melalui Internet dan tidak menghormati masa dan sumber orang lain.
  • Selain itu, seseorang itu tidak bertimbang rasa dengan pengguna komputer baharu.

 

7 Komponen Penting bagi Etika dalam Pengkomputeran

Imej ini menunjukkan tujuh komponen penting bagi etika dalam pengkomputeran yang disusun dalam bentuk peta minda. Di tengah-tengah, terdapat teks ‘7 KOMPONEN PENTING BAGI ETIKA DALAM PENGKOMPUTERAN’. Komponen-komponen tersebut ialah: 1. Patuh kepada undang-undang 2. Komunikasi 3. Tanggungjawab 4. Profesional 5. Keyakinan 6. Hormat 7. Kejujuran Setiap komponen dikelilingi oleh kotak dengan garis tepi berwarna biru. Di sudut kanan atas, terdapat logo ‘Pandai’.

 
1.1.3  Keperluan Keselamatan Data dalam Rangkaian Komputer dan Langkah Keselamatan
Keperluan Keselamatan Data dalam Rangkaian Komputer
  • Isu keselamatan data dalam rangkaian komputer perlu diberi perhatian kerana kelemahan ini memudahkan penjenayah siber untuk membuat pintasan terhadap rangkaian komputer dan mencuri maklumat peribadi yang berharga.
Langkah-langkah untuk Memastikan Keselamatan Data
  •  Penyulitan e-mel (Encrypted email)
    • Merupakan proses penyulitan maklumat yang akan dihantar melalui e-mel.
    • Proses ini melibatkan maklumat yang sensitif atau peribadi.
  •   Pengesahan (Double verification)
    • Merupakan lapisan pengesahan tambahan yang perlu ditentukan oleh pengguna apabila ingin memasuki akaun atau mengakses data dalam talian.
    • Dengan adanya 2 lapisan tersebut, langkah pengesahan untuk mengakses data menjadi lebih sukar.
    • Semakin banyak lapisan pengesahan, semakin sukar data dapat diceroboh.
  • Kata laluan
    • Merupakan lapisan pengesahan keselamatan yang utama untuk memasuki akaun pengguna.
    • Dengan hanya 1 lapisan keselamatan, iaitu kata laluan, keadaan ini akan memudahkan penceroboh memasuki akaun pengguna dan menggunakan kata laluan untuk menghalang data diceroboh.
    • Kata laluan yang baik dibina daripada gabungan huruf, simbol dan nombor.
    • Elakkan pembinaan kata laluan berkaitan dengan maklumat peribadi pengguna.
    • Contoh kata laluan:
      • W#uy4266.
      • RZ678906.
 
1.1.4  Penyulitan dan Nyahsulit Data menggunakan Ceaser Cipher
Kriptografi (Cryptography)
  • Kriptografi (Cryptography) merupakan 1 cabang dalam bidang sains komputer dan teknologi maklumat yang amat penting terutamanya untuk menangani masalah dalam bidang keselamatan data.
  • Ini adalah supaya pengguna selamat daripada dipintas oleh pihak ketiga semasa melalui proses seperti urus niaga perbankan dalam talian, log masuk laman web dan sebagainya.
  • Terdapat 4 fungsi utama kriptografi:
    • Memelihara privasi (Confidentiality).
    • Menjamin ketulenan (Authentication).
    • Memastikan integriti.
    • Mengelakkan penafian atau penipuan (Nonrepudiation).
Penyulitan
  • Proses penterjemahan data kepada bentuk kod rahsia yang tidak difahami dan merupakan 1 cara yang paling berkesan untuk melindungi data.
  • Data yang belum melalui proses penyulitan disebut sebagai teks biasa (plaintext).
  • Selepas melalui penyulitan, data tersebut merupakan teks sifer (ciphertext).
  • Maksud istilah penyulitan dan nyahsulit:
    • Penyulitan (Encryption) – Proses pengekodan teks biasa (plaintext) kepada bentuk teks sifer (ciphertext) yang tidak dapat difahami.
    • Nyahsulit (Decryption) – Proses pengekodan teks sifer (ciphertext) kepada bentuk teks biasa (plaintext).
Jenis Penyulitan
  • Terdapat 2 jenis penyulitan:
    • Penyulitan simetri (Symmetric encryption)
      • “Kunci” yang digunakan bagi penyulitan dan nyahsulit teks adalah daripada jenis yang sama.
    • Penyulitan tidak simetri (Asymmetric encryption)
      • Menggunakan konsep pasangan “kunci”.
      • “Kunci” yang berbeza digunakan untuk proses penyulitan dan nyahsulit.
  • Caeser Cipher: Kaedah yang paling ringkas untuk memahami cara proses penyulitan.
Caesar Cipher
  • Salah 1 bentuk penyulitan yang paling mudah.
  • Merupakan cipher penggantian (substitution) iaitu setiap huruf teks biasa (plaintext) digantikan dengan huruf yang sepadan dengan huruf dalam abjad (A-Z).
  • Formula matematik yang digunakan: En(x) = (x + n) mod 26
    • n - bilangan anjakan (sama ada 3 atau lebih) mod 26.
    • Jumlah huruf A hingga Z iaitu 26.
    • Sekiranya huruf dianjak sehingga akhir abjad - Z.
    • Huruf akan berpusing ke huruf permulaan semula - A.
 
1.1.5 Implikasi Sosial Hasil Pengodaman dan Cetak Rompak Perisian
Cetak Rompak
  • Cetak rompak atau pencabulan hak cipta: Perbuatan menyalin semula, menerbitkan atau menggunakan bahan bercetak atau bahan rakaman digital.
  • Dilakukan tanpa kebenaran pemegang hak cipta bagi harta intelek tersebut dengan matlamat mengaut keuntungan.
  • Penggodam (Hackers): Penjenayah siber yang bertindak memintas komunikasi rangkaian bagi memperoleh data penting pengguna untuk diekploitasikan.
Implikasi Hasil daripada Aktiviti Penggodam dan Cetak Rompak kepada Negara
  • Cetak rompak boleh mengancam industri kreatif dan perisian negara
    • Aktiviti ini akan merugikan pihak pemilik karya asli dan pengeluaran yang sah.
    • Impak negatif, terutamanya kepada pengusaha syarikat rakaman video dan lagu, perfileman, penerbitan buku-buku dan juga hasil kreatif yang lain.
  • Pengeluaran produk asli berkurang
    • Kualiti yang rendah akan memberikan kesan kepada barangan asli dan akan menjejaskan pengeluaran produk asli.
  • Hilangnya keyakinan pelabur kepada negara
    • Jika aktiviti cetak rompak dan penggodam berleluasa, pelabur tidak akan melabur di negara kita kerana kos pelaburannya sangat tinggi tetapi pulangan tidak meyakinkan.
    • Ini kerana, pelabur berasa bahawa negara tidak menyediakan perlindungan yang mencukupi terhadap harta intelek dan juga keselamatan data.
  • Wujud pengangguran dalam industri kreatif dan perisian
    • Mendatangkan kesan negatif terhadap industri perisian kerana syarikat masa ini beroperasi secara dalam talian, dan menggunakan sistem komputer bagi mengurus operasinya.
    • Kepercayaan pengguna akan hilang dan jika pelanggan menarik diri, syarikat akan mengalami kerugian, maka operasi akan diberhentikan.
    • Keadaan ini akan meninggikan kadar pengangguran kerana syarikat tidak mampu meneruskan operasi dalam bidang yang berkaitan.
  • Menjejaskan kestabilan ekonomi negara
    • Jenayah ini turut menjejaskan ekonomi negara apabila masyarakat mengalih perhatian dengan membeli barangan cetak rompak.
    • Negara akan mengalami kerugian daripada hasil cukai yang merupakan salah 1 sumber pendapatan negara.
 
1.1.6  Undang-undang Siber antara Negara
Undang-Undang Siber
  • Undang-undang siber merupakan peraturan yang ditetapkan oleh pihak berkuasa di sesebuah negara untuk memberikan hukuman kepada pesalah-pesalah yang melakukan kesalahan dalam talian.
Akta-akta di bawah Undang-Undang Siber 1997 
  • Terdapat beberapa akta yang diperkenalkan di bawah Undang-Undang Siber 197:
    • Akta Hak Cipta (pindaan)
    • Akta Teleperubatan
    • Akta Jenayah Komputer
    • Akta Tandatangan Digital 1998
    • Akta Komunikasi dan Multimedia
    • Akta Suruhanjaya Komunikasi dan Multimedia 2000
    • Akta Cakera Optik 2006
    • Akta Perdagangan Elektronik 2007
    • Akta Aktiviti Kerajaan Elektronik 2010 
    • Akta Perlindungan Data Peribadi
  • Tiada organisasi, agensi atau negara yang mampu mengekang dan mempertahankan negara daripada serangan jenayah siber.
  • Perbezaan undang-undang siber antara negara tidak ketara kerana wujudnya usaha sama antara agensi kerajaan dengan agensi negara lain untuk menangani jenayah komputer yang merentas sempadan antarabangsa.
  • Undang-undang yang sedia ada memerlukan penambahbaikan terhadap jenayah.
  • Kerajaan telah mewujudkan agensi-agensi seperti Suruhanjaya Komunikasi dan Multimedia Malaysia (SKMM) dan CyberSecurity Malaysia yang diberikan tanggungjawab untuk mengawal selia setiap aktiviti penggunaan internet yang boleh mengganggu keamanan negara dan perniagaan pelabur-pelabur asing.
  • SKMM dan CyberSecurity Malaysia adalah badan kerajaan yang memantau, mengekang penyebaran dan mengubal akta jenayah siber.
  • Hak cipta ialah 1 perlindungan undang-undang yang diberikan tempoh masa tertentu kepada karya-karya ekspresi kreatif.
  • Pencabulan hak cipta merupakan 1 kesalahan di bawah Akta Hakcipta 1987.
  • Pemilik hak cipta karya mempunyai hak ekslusif terhadap karyanya.
 
1.1.7  Kerjaya dalam Bidang Pengkomputeran
Bidang Utama dalam Pengkomputeran
  • Kerjaya dalam pengkomputeran berhubung kait dengan reka bentuk penciptaan, pengurusan dan penyelenggaraan pelbagai komponen bagi sistem termasuk perisian, perkakasan, integrasi dan sistem multimedia.
  • Bidang utama dalam pengkomputeran:
    • Sistem rangkaian dan keselamatan rangkaian
      • Bertanggungjawab untuk mengendalikan semua aspek keselamatan rangkaian.
      • Membangunkan dasar keselamatan.
      • Mengesyorkan peningkatan sistem keselamatan data.
      • Kerjaya: Juruanalisis keselamatan maklumat.
      • Kemahiran: Kepakaran dalam bidang rangkaian dan keselamatan komputer.
    • Sokongan maklumat dan perkhidmatan
      • Bertanggungjawab untuk mengintegrasikan pengurusan perniagaan dan analisis data.
      • Menilai perlaksanaan sistem komputer untuk menyelesaikan masalah perniagaan rumit.
      • Menyediakan sokongan pengkomputeran dan sokongan teknikal.
      • Menyelenggara sistem maklumat untuk perniagaan.
      • Memberikan cadangan tentang perisian dan perkakasan untuk mencapai objektif perniagaan.
      • Kerjaya: Pentadbir pangkalan data, juruanalisis komputer, juruanalisis data raya (big data), juruanalisis sokongan komputer, pengurus pengkomputeran, pentadbir sistem komputer.
      • Kemahiran: Dalam perisian aplikasi perniagaan yang melibatkan pengurusan pangkalan data.
    • Pengaturcaraan dan pembangunan aplikasi
      • Bertanggungjawab untuk merancang, mereka bentuk, mengemaskinikan dan menguruskan perisian komputer dan sistem melalui pengaturcaraan dan pembangunan perisian.
      • Kerjaya: Jurunalisis sistem, jurutera sistem komputer, pembangunan perisian, pengatur cara komputer.
      • Kemahiran: Java, C#, C++, .Net, SharePoint, Python.
    • Web dan komunikasi digital
      • Bertanggungjawab untuk membangunkan aplikasi berasaskan web, menulis kod, mengintegrasikan sistem dan menyediakan bantuan teknikal.
      • Membangunkan dan menghasilkan media interaktif.
      • Kerjaya: Pembangun laman web, pembangun perisian multimedia, pakar media digital, pereka grafik dan multimedia.
      • Kemahiran: JavaScript, HTML, AJAX, PHP, .Net, Phyton, perisian dan perkakasan multimedia.
Elemen Mutakhir dalam Pengkomputeran yang Mempengaruhi Pembangunan Bidang Kerjaya Baharu
  • Tiga elemen menjadi komponen utama infrastruktur bagi produk dan perkhidmatan dalam sektor perindustrian masa:
    • Mudah alih
      • Melibatkan penghasilan aplikasi dan kandungan mudah alih (mobile apps and content) bagi peranti selain komputer.
    • Keselamatan data
      • Keperluan kepakaran dalam bidang penyulitan, pengesahan, pengurusan sijil, infrastruktur firewall dan anti-malware meningkat.
      • Keperluan terhadap kerjaya penganalisis keselamatan, pentadbir keselamatan rangkaian dan pentadbir keselamatan sistem turut mendapat perhatian yang tinggi.
    • Data raya (Big data) dan kecerdasan perniagaan dan analitik (business intelligence & analytics)
      • Kemampuan menterjemah, menganalisis dan keupayaan untuk mengubah kuantiti data mentah yang besar ke bentuk maklumat menjadi senjata penting dalam ekonomi global.
      • Keperluan set kemahiran pentafsir yang memahami cara untuk mendapatkan data, menganalisis dan melaporkan data.
  • Contoh beberapa pautan laman sesawang bagi agensi yang berkaitan dengan bidang pengkomputeran adalah seperti di bawah:
Bidang Pautan
Bidang keselamatan data
Kaji selidik berkenaan pekerjaan dalam bidang IT di Malaysia
  • Persatuan industri komputer dan multimedia Malaysia (PIKOM –The National ICT Association of Malaysia) http://www.pikom.org.my/
Jabatan Forensik Digital
Bidang kreatif multimedia
Rangkaian komputer
Sains komputer

 

 Komputer dan Impak

 
1.1  Komputer dan Impak
 
1.1.1  Kesan Inovasi dalam Pengkomputeran
Kesan Positif Inovasi dalam Pengkomputeran
  • Inovasi dalam Teknologi Rangkaian
    • Komputer beroperasi secara sendirian (stand alone) pada peringkat awal.
    • Kemudian berlaku perubahan di mana wujud hubungan antara komputer dengan komputer atau peranti lain.
    • Seterusnya bermula konsep rangkaian kawasan tempatan (LAN), rangkaian kawasan luas (WAN) dan internet.
  • Inovasi dalam Teknologi Storan
    • Kajian dijalankan untuk mencipta pelbagai jenis dan bentuk storan bagi memenuhi keperluan pengguna seperti menambah kapasiti storan, bahan binaan cakera, saiz peranti, dan kelajuan yang mempengaruhi inovasi dalam teknologi storan.
    • Data boleh disimpan dalam bentuk cakera khas, cakera liut (floppy disk), cakera optik (optical disk), dan pemacu pena (pendrive).
    • Storan awan (Cloud storage) membolehkan data disimpan di dalam cloud.
    • Data boleh dicapai pada bila-bila masa dan di mana-mana sahaja melalui pelbagai peranti selagi terdapat liputan internet.
  • Inovasi Sistem Pengoperasi
    • Sistem pengoperasian – Mengawal operasi keseluruhan sistem komputer.
    • Terciptanya sistem pengoperasian (Operating System – OS) untuk pelayan (server) komputer bagi mengawal rangkaian.
    • OS juga digunakan untuk peranti lain seperti alatan mudah alih (mobile device) seperti Android, iOS dan BlackBerry.
  • Perkembangan Sistem Dalam Talian
    • Kesan inovasi dalam teknologi rangkaian, teknologi storan simpanan dan sistem pengoperasian telah merangsang perkembangan sistem dalam talian.
    • Contoh: Sistem e-perbankan, e-dagang, e-pembayaran, e-kerajaan, hiburan elektronik, perundangan dan jaringan telekomunikasi tanpa batasan.
Kesan Negatif Inovasi dalam Pengkomputeran
  • Jenayah Siber
    • Definisi Jenayah Siber: Jenayah siber ialah melakukan kegiatan jenayah melalui penyalahgunaan teknologi pengkomputeran dan internet.
    • Contoh jenayah siber ialah  merosakkan, mencuri dan mengubah data dalam sistem komputer bagi tujuan tertentu.
    • Oleh hal demikian, jenayah siber akan merugikan mangsa dan meninggalkan kesan psikologi yang buruk.
    • Jenis-jenis Jenayah Siber
      • Jenayah siber dari perspektif pengguna persendirian dan institusi
        • Termasuk penipuan, pembulian siber, penipuan e-mel, kecurian maklumat (pishing), perjudian dalam talian, imej kanak-kanak, pornografi, skim cepat kaya, menyalin perisian secara tidak sah, pengubahsuaian atau merosakkan program dan data komputer, capaian yang tidak dibenarkan, malware atau penyebaran virus dan Distributed Denial-of-Service (DDoS), laman web palsu serta mengodam (hacking).
        • Malware singkatan malicious software (perisian yang berbahaya) dan merupakan satu program yang direka khas untuk menjangkiti sesebuah sistem komputer tanpa diketahui pemiliknya.
    • Jenayah siber dari perspektif keselamatan negara
      • Termasuk serangan pengganas siber terhadap keselamatan negara.
      • Contohnya: Sistem kerajaan, ketenteraan, kawalan trafik udara, penjana elektrik, hactivism (gabungan hacking dan activism).
    • Contoh situasi jenayah siber:
      • Penjenayah siber menyebarkan virus melalui telefon pintar.
      • Penjenayah siber menghantar virus melalui e-mel.
      • Pishing ialah kecurian maklumat yang dibuat melalui e-mel, untuk menipu pengguna bagi mendedahkan butiran pengguna kepada penyerang atau penjenayah siber.
      • Internet ialah “lebuh raya maklumat” kerana internet membolehkan orang ramai mencari, berkongsi dan menyebarkan maklumat dengan cepat dan mudah.
 
1.1.2 Etika dalam Pengkomputeran
Maksud Etika dalam Pengkomputeran
  • Standard panduan bagi mengawal perlakuan pengguna komputer supaya lebih bermoral.
Panduan Etika untuk Pengguna Komputer

 

Bil. Etika Contoh Aktiviti yang tidak Beretika dalam Pengkomputeran
1 Dilarang menggunakan komputer dengan niat untuk membahayakan orang lain.
  • Menggunakan komputer untuk mencipta perisian virus dan menyebarkan virus dengan niat untuk merosakkan atau memanipulasikan data atau fail pengguna lain.
2 Dilarang mengganggu urusan privasi atau tugasan komputer orang lain
  • Mengganggu hak urusan peribadi orang lain dan memuat turun perisian tidak sah ke dalam komputer orang lain sehingga mengganggu fungsi komputer.
3 Dilarang menceroboh ke dalam fail komputer pengguna yang lain
  • Mendapatkan data daripada fail peribadi orang lain tanpa kebenaran. Mengintip fail orang lain atau membaca mesej peribadi orang lain melanggar hak peribadi.
4 Dilarang menggunakan komputer untuk mencuri
  • Menggunakan komputer untuk mencuri data peribadi bagi tujuan mendapatkan sumber kewangan.
5 Dilarang menggunakan komputer untuk bertindak sebagai saksi palsu
  • Menggunakan komputer untuk menyebarkan berita palsu dengan mengubah maklumat tentang seseorang yang boleh merosakkan nama baiknya.
6 Dilarang menggunakan atau menyalin perisian orang lain tanpa kebenaran
  • Melakukan salinan haram terhadap perisian hak cipta tanpa kebenaran penciptanya.
7 Tidak menggunakan sumber komputer pengguna lain tanpa kebenaran
  • Tidak meminta izin terlebih dahulu daripada pemilik komputer sebelum menggunakan komputer tersebut.
8 Dilarang menggunakan harta intelek orang lain sebagai hak milik
  • Membuat salinan atau mengkomersialkan perisian tersebut tanpa kebenaran pemiliknya.
9 Mempertimbangkan kesan sosial daripada program dan sistem yang dibangunkan
  • Pembangun perisian mencipta permainan video atau perisian pendidikan dengan tidak mempertimbangkan jenis kandungan yang mempunyai unsur-unsur yang tidak baik dan memberi kesan negatif kepada kanak-kanak
10 Disaran menggunakan komputer dengan menunjukkan pertimbangan dan menghormati pengguna lain
  • Semasa berkomunikasi melalui Internet, seseorang tidak melayan orang lain dengan hormat, menceroboh ruang peribadi orang lain, menggunakan bahasa kesat, membuat kenyataan palsu mengenai orang lain, tidak berbudi bahasa semasa berkomunikasi melalui Internet dan tidak menghormati masa dan sumber orang lain.
  • Selain itu, seseorang itu tidak bertimbang rasa dengan pengguna komputer baharu.

 

7 Komponen Penting bagi Etika dalam Pengkomputeran

Imej ini menunjukkan tujuh komponen penting bagi etika dalam pengkomputeran yang disusun dalam bentuk peta minda. Di tengah-tengah, terdapat teks ‘7 KOMPONEN PENTING BAGI ETIKA DALAM PENGKOMPUTERAN’. Komponen-komponen tersebut ialah: 1. Patuh kepada undang-undang 2. Komunikasi 3. Tanggungjawab 4. Profesional 5. Keyakinan 6. Hormat 7. Kejujuran Setiap komponen dikelilingi oleh kotak dengan garis tepi berwarna biru. Di sudut kanan atas, terdapat logo ‘Pandai’.

 
1.1.3  Keperluan Keselamatan Data dalam Rangkaian Komputer dan Langkah Keselamatan
Keperluan Keselamatan Data dalam Rangkaian Komputer
  • Isu keselamatan data dalam rangkaian komputer perlu diberi perhatian kerana kelemahan ini memudahkan penjenayah siber untuk membuat pintasan terhadap rangkaian komputer dan mencuri maklumat peribadi yang berharga.
Langkah-langkah untuk Memastikan Keselamatan Data
  •  Penyulitan e-mel (Encrypted email)
    • Merupakan proses penyulitan maklumat yang akan dihantar melalui e-mel.
    • Proses ini melibatkan maklumat yang sensitif atau peribadi.
  •   Pengesahan (Double verification)
    • Merupakan lapisan pengesahan tambahan yang perlu ditentukan oleh pengguna apabila ingin memasuki akaun atau mengakses data dalam talian.
    • Dengan adanya 2 lapisan tersebut, langkah pengesahan untuk mengakses data menjadi lebih sukar.
    • Semakin banyak lapisan pengesahan, semakin sukar data dapat diceroboh.
  • Kata laluan
    • Merupakan lapisan pengesahan keselamatan yang utama untuk memasuki akaun pengguna.
    • Dengan hanya 1 lapisan keselamatan, iaitu kata laluan, keadaan ini akan memudahkan penceroboh memasuki akaun pengguna dan menggunakan kata laluan untuk menghalang data diceroboh.
    • Kata laluan yang baik dibina daripada gabungan huruf, simbol dan nombor.
    • Elakkan pembinaan kata laluan berkaitan dengan maklumat peribadi pengguna.
    • Contoh kata laluan:
      • W#uy4266.
      • RZ678906.
 
1.1.4  Penyulitan dan Nyahsulit Data menggunakan Ceaser Cipher
Kriptografi (Cryptography)
  • Kriptografi (Cryptography) merupakan 1 cabang dalam bidang sains komputer dan teknologi maklumat yang amat penting terutamanya untuk menangani masalah dalam bidang keselamatan data.
  • Ini adalah supaya pengguna selamat daripada dipintas oleh pihak ketiga semasa melalui proses seperti urus niaga perbankan dalam talian, log masuk laman web dan sebagainya.
  • Terdapat 4 fungsi utama kriptografi:
    • Memelihara privasi (Confidentiality).
    • Menjamin ketulenan (Authentication).
    • Memastikan integriti.
    • Mengelakkan penafian atau penipuan (Nonrepudiation).
Penyulitan
  • Proses penterjemahan data kepada bentuk kod rahsia yang tidak difahami dan merupakan 1 cara yang paling berkesan untuk melindungi data.
  • Data yang belum melalui proses penyulitan disebut sebagai teks biasa (plaintext).
  • Selepas melalui penyulitan, data tersebut merupakan teks sifer (ciphertext).
  • Maksud istilah penyulitan dan nyahsulit:
    • Penyulitan (Encryption) – Proses pengekodan teks biasa (plaintext) kepada bentuk teks sifer (ciphertext) yang tidak dapat difahami.
    • Nyahsulit (Decryption) – Proses pengekodan teks sifer (ciphertext) kepada bentuk teks biasa (plaintext).
Jenis Penyulitan
  • Terdapat 2 jenis penyulitan:
    • Penyulitan simetri (Symmetric encryption)
      • “Kunci” yang digunakan bagi penyulitan dan nyahsulit teks adalah daripada jenis yang sama.
    • Penyulitan tidak simetri (Asymmetric encryption)
      • Menggunakan konsep pasangan “kunci”.
      • “Kunci” yang berbeza digunakan untuk proses penyulitan dan nyahsulit.
  • Caeser Cipher: Kaedah yang paling ringkas untuk memahami cara proses penyulitan.
Caesar Cipher
  • Salah 1 bentuk penyulitan yang paling mudah.
  • Merupakan cipher penggantian (substitution) iaitu setiap huruf teks biasa (plaintext) digantikan dengan huruf yang sepadan dengan huruf dalam abjad (A-Z).
  • Formula matematik yang digunakan: En(x) = (x + n) mod 26
    • n - bilangan anjakan (sama ada 3 atau lebih) mod 26.
    • Jumlah huruf A hingga Z iaitu 26.
    • Sekiranya huruf dianjak sehingga akhir abjad - Z.
    • Huruf akan berpusing ke huruf permulaan semula - A.
 
1.1.5 Implikasi Sosial Hasil Pengodaman dan Cetak Rompak Perisian
Cetak Rompak
  • Cetak rompak atau pencabulan hak cipta: Perbuatan menyalin semula, menerbitkan atau menggunakan bahan bercetak atau bahan rakaman digital.
  • Dilakukan tanpa kebenaran pemegang hak cipta bagi harta intelek tersebut dengan matlamat mengaut keuntungan.
  • Penggodam (Hackers): Penjenayah siber yang bertindak memintas komunikasi rangkaian bagi memperoleh data penting pengguna untuk diekploitasikan.
Implikasi Hasil daripada Aktiviti Penggodam dan Cetak Rompak kepada Negara
  • Cetak rompak boleh mengancam industri kreatif dan perisian negara
    • Aktiviti ini akan merugikan pihak pemilik karya asli dan pengeluaran yang sah.
    • Impak negatif, terutamanya kepada pengusaha syarikat rakaman video dan lagu, perfileman, penerbitan buku-buku dan juga hasil kreatif yang lain.
  • Pengeluaran produk asli berkurang
    • Kualiti yang rendah akan memberikan kesan kepada barangan asli dan akan menjejaskan pengeluaran produk asli.
  • Hilangnya keyakinan pelabur kepada negara
    • Jika aktiviti cetak rompak dan penggodam berleluasa, pelabur tidak akan melabur di negara kita kerana kos pelaburannya sangat tinggi tetapi pulangan tidak meyakinkan.
    • Ini kerana, pelabur berasa bahawa negara tidak menyediakan perlindungan yang mencukupi terhadap harta intelek dan juga keselamatan data.
  • Wujud pengangguran dalam industri kreatif dan perisian
    • Mendatangkan kesan negatif terhadap industri perisian kerana syarikat masa ini beroperasi secara dalam talian, dan menggunakan sistem komputer bagi mengurus operasinya.
    • Kepercayaan pengguna akan hilang dan jika pelanggan menarik diri, syarikat akan mengalami kerugian, maka operasi akan diberhentikan.
    • Keadaan ini akan meninggikan kadar pengangguran kerana syarikat tidak mampu meneruskan operasi dalam bidang yang berkaitan.
  • Menjejaskan kestabilan ekonomi negara
    • Jenayah ini turut menjejaskan ekonomi negara apabila masyarakat mengalih perhatian dengan membeli barangan cetak rompak.
    • Negara akan mengalami kerugian daripada hasil cukai yang merupakan salah 1 sumber pendapatan negara.
 
1.1.6  Undang-undang Siber antara Negara
Undang-Undang Siber
  • Undang-undang siber merupakan peraturan yang ditetapkan oleh pihak berkuasa di sesebuah negara untuk memberikan hukuman kepada pesalah-pesalah yang melakukan kesalahan dalam talian.
Akta-akta di bawah Undang-Undang Siber 1997 
  • Terdapat beberapa akta yang diperkenalkan di bawah Undang-Undang Siber 197:
    • Akta Hak Cipta (pindaan)
    • Akta Teleperubatan
    • Akta Jenayah Komputer
    • Akta Tandatangan Digital 1998
    • Akta Komunikasi dan Multimedia
    • Akta Suruhanjaya Komunikasi dan Multimedia 2000
    • Akta Cakera Optik 2006
    • Akta Perdagangan Elektronik 2007
    • Akta Aktiviti Kerajaan Elektronik 2010 
    • Akta Perlindungan Data Peribadi
  • Tiada organisasi, agensi atau negara yang mampu mengekang dan mempertahankan negara daripada serangan jenayah siber.
  • Perbezaan undang-undang siber antara negara tidak ketara kerana wujudnya usaha sama antara agensi kerajaan dengan agensi negara lain untuk menangani jenayah komputer yang merentas sempadan antarabangsa.
  • Undang-undang yang sedia ada memerlukan penambahbaikan terhadap jenayah.
  • Kerajaan telah mewujudkan agensi-agensi seperti Suruhanjaya Komunikasi dan Multimedia Malaysia (SKMM) dan CyberSecurity Malaysia yang diberikan tanggungjawab untuk mengawal selia setiap aktiviti penggunaan internet yang boleh mengganggu keamanan negara dan perniagaan pelabur-pelabur asing.
  • SKMM dan CyberSecurity Malaysia adalah badan kerajaan yang memantau, mengekang penyebaran dan mengubal akta jenayah siber.
  • Hak cipta ialah 1 perlindungan undang-undang yang diberikan tempoh masa tertentu kepada karya-karya ekspresi kreatif.
  • Pencabulan hak cipta merupakan 1 kesalahan di bawah Akta Hakcipta 1987.
  • Pemilik hak cipta karya mempunyai hak ekslusif terhadap karyanya.
 
1.1.7  Kerjaya dalam Bidang Pengkomputeran
Bidang Utama dalam Pengkomputeran
  • Kerjaya dalam pengkomputeran berhubung kait dengan reka bentuk penciptaan, pengurusan dan penyelenggaraan pelbagai komponen bagi sistem termasuk perisian, perkakasan, integrasi dan sistem multimedia.
  • Bidang utama dalam pengkomputeran:
    • Sistem rangkaian dan keselamatan rangkaian
      • Bertanggungjawab untuk mengendalikan semua aspek keselamatan rangkaian.
      • Membangunkan dasar keselamatan.
      • Mengesyorkan peningkatan sistem keselamatan data.
      • Kerjaya: Juruanalisis keselamatan maklumat.
      • Kemahiran: Kepakaran dalam bidang rangkaian dan keselamatan komputer.
    • Sokongan maklumat dan perkhidmatan
      • Bertanggungjawab untuk mengintegrasikan pengurusan perniagaan dan analisis data.
      • Menilai perlaksanaan sistem komputer untuk menyelesaikan masalah perniagaan rumit.
      • Menyediakan sokongan pengkomputeran dan sokongan teknikal.
      • Menyelenggara sistem maklumat untuk perniagaan.
      • Memberikan cadangan tentang perisian dan perkakasan untuk mencapai objektif perniagaan.
      • Kerjaya: Pentadbir pangkalan data, juruanalisis komputer, juruanalisis data raya (big data), juruanalisis sokongan komputer, pengurus pengkomputeran, pentadbir sistem komputer.
      • Kemahiran: Dalam perisian aplikasi perniagaan yang melibatkan pengurusan pangkalan data.
    • Pengaturcaraan dan pembangunan aplikasi
      • Bertanggungjawab untuk merancang, mereka bentuk, mengemaskinikan dan menguruskan perisian komputer dan sistem melalui pengaturcaraan dan pembangunan perisian.
      • Kerjaya: Jurunalisis sistem, jurutera sistem komputer, pembangunan perisian, pengatur cara komputer.
      • Kemahiran: Java, C#, C++, .Net, SharePoint, Python.
    • Web dan komunikasi digital
      • Bertanggungjawab untuk membangunkan aplikasi berasaskan web, menulis kod, mengintegrasikan sistem dan menyediakan bantuan teknikal.
      • Membangunkan dan menghasilkan media interaktif.
      • Kerjaya: Pembangun laman web, pembangun perisian multimedia, pakar media digital, pereka grafik dan multimedia.
      • Kemahiran: JavaScript, HTML, AJAX, PHP, .Net, Phyton, perisian dan perkakasan multimedia.
Elemen Mutakhir dalam Pengkomputeran yang Mempengaruhi Pembangunan Bidang Kerjaya Baharu
  • Tiga elemen menjadi komponen utama infrastruktur bagi produk dan perkhidmatan dalam sektor perindustrian masa:
    • Mudah alih
      • Melibatkan penghasilan aplikasi dan kandungan mudah alih (mobile apps and content) bagi peranti selain komputer.
    • Keselamatan data
      • Keperluan kepakaran dalam bidang penyulitan, pengesahan, pengurusan sijil, infrastruktur firewall dan anti-malware meningkat.
      • Keperluan terhadap kerjaya penganalisis keselamatan, pentadbir keselamatan rangkaian dan pentadbir keselamatan sistem turut mendapat perhatian yang tinggi.
    • Data raya (Big data) dan kecerdasan perniagaan dan analitik (business intelligence & analytics)
      • Kemampuan menterjemah, menganalisis dan keupayaan untuk mengubah kuantiti data mentah yang besar ke bentuk maklumat menjadi senjata penting dalam ekonomi global.
      • Keperluan set kemahiran pentafsir yang memahami cara untuk mendapatkan data, menganalisis dan melaporkan data.
  • Contoh beberapa pautan laman sesawang bagi agensi yang berkaitan dengan bidang pengkomputeran adalah seperti di bawah:
Bidang Pautan
Bidang keselamatan data
Kaji selidik berkenaan pekerjaan dalam bidang IT di Malaysia
  • Persatuan industri komputer dan multimedia Malaysia (PIKOM –The National ICT Association of Malaysia) http://www.pikom.org.my/
Jabatan Forensik Digital
Bidang kreatif multimedia
Rangkaian komputer
Sains komputer