|
|
1.1.1 Kesan inovasi dalam pengkomputeran |
|
Terdapat dua kesan inovasi dalam pengkomputeran iaitu kesan positif dan kesan negatif. |
|
Kesan positif inovasi dalam pengkomputeran ialah: |
|
1. Inovasi Dalam Teknologi Rangkaian |
|
- Komputer beroperasi secara sendirian (stand alone) pada peringkat awal.
- Kemudian berlaku perubahan dimana wujud hubungan antara komputer dengan komputer atau peranti lain.
- Seterusnya bermula konsep rangkaian kawasan tempatan (LAN), rangkaian kawasan luas (WAN) dan internet.
|
|
2. Inovasi Dalam Teknologi Storan |
|
- Kajian dijalankan untuk mencipta pelbagai jenis dan bentuk storan bagi memenuhi keperluan pengguna seperti menambah kapasiti storan, bahan binaan cakera, saiz peranti, dan kelajuan yang mempengaruhi inovasi dalam teknologi storan.
- Data boleh disimpan dalam bentuk cakera khas, cakera liut (floppy disk), Cakera optik (optical disk), dan pemacu pena (pendrive)
- Storan awan (Cloud storage) membolehkan data disimpan di dalam cloud.
- Data boleh dicapai pada bila-bila masa dan di mana-mana sahaja melalui pelbagai peranti selagi terdapat liputan internet.
|
|
3. Inovasi Sistem Pengoperasi |
|
- Sistem pengoperasian – Mengawal operasi keseluruhan sistem komputer.
- Terciptanya sistem pengoperasian (Operating System – OS) untuk pelayan (server) komputer bagi mengawal rangkaian.
- OS juga digunakan untuk peranti lain seperti alatan mudah alih (mobile device) seperti Android, iOS dan BlackBerry.
|
|
4. Perkembangan Sistem Dalam Talian |
|
- Kesan inovasi dalam teknologi rangkaian, teknologi storan simpanan dan sistem pengoperasian telah merangsang perkembangan sistem dalam talian.
- Contohnya: Sistem e-perbankan, e-dagang, e-pembayaran, e-kerajaan, hiburan elektronik, perundangan dan jaringan telekomunikasi tanpa batasan.
|
|
Kesan negatif inovasi dalam pengkomputeran ialah: |
|
1. Jenayah Siber |
|
|
Definisi Jenayah Siber |
|
|
|
|
|
Jenayah siber ialah melakukan kegiatan jenayah melalui penyalahgunaan teknologi pengkomputeran dan internet.
|
|
|
|
|
|
|
|
1. Contoh jenayah siber ialah merosakkan, mencuri dan mengubah data dalam sistem komputer bagi tujuan tertentu. |
|
2. Oleh hal demikian, jenayah siber akan merugikan mangsa dan meninggalkan kesan psikologi yang buruk. |
|
3. Jenis-jenis Jenayah Siber |
|
1. Jenayah siber dari perspektif pengguna persendirian dan institusi
- Termasuk penipuan, pembulian siber, penipuan e-mel, kecurian maklumat (pishing), perjudian dalam talian, imej kanak-kanak, pornografi, skim cepat kaya, menyalin perisian secara tidak sah, pengubahsuaian atau merosakkan program dan data komputer, capaian yang tidak dibenarkan, malware atau penyebaran virus dan Distributed Denial-of-Service (DDoS), laman web palsu serta mengodam (hacking).
- Malware singkatan malicious software (perisian yang berbahaya) dan merupakan satu program yang direka khas untuk menjangkiti sesebuah sistem komputer tanpa diketahui pemiliknya.
|
|
2. Jenayah siber dari perspektif keselamatan negara
- Termasuk serangan pengganas siber terhadap keselamatan negara.
- Contohnya: Sistem kerajaan, ketenteraan, kawalan trafik udara, penjana elektrik, hactivism (gabungan hacking dan activism).
|
|
4. Contoh situasi jenayah siber: |
|
- Penjenayah siber menyebarkan virus melalui telefon pintar.
- Penjenayah siber menghantar virus melalui e-mel.
- Pishing ialah kecurian maklumat yang dibuat melalui e-mel, untuk menipu pengguna bagi mendedahkan butiran pengguna kepada penyerang atau penjenayah siber.
- Internet ialah “lebuh raya maklumat” kerana internet membolehkan orang ramai mencari, berkongsi dan menyebarkan maklumat dengan cepat dan mudah.
|
|
1.1.2 Etika Dalam Pengkomputeran |
|
1. Etika dalam pengkomputeran: Standard panduan bagi mengawal perlakuan pengguna komputer supaya lebih bermoral. |
|
2. Panduan etika untuk pengguna komputer: |
|
- Dilarang menggunakan komputer dengan niat untuk membahayakan orang lain.
- Dilarang mengganggu urusan privasi atau tugasan komputer orang lain.
- Dilarang menceroboh ke dalam fail komputer pengguna yang lain.
- Dilarang menggunakan komputer untuk mencuri.
- Dilarang menggunakan komputer untuk bertindak sebagai saksi palsu.
- Dilarang menggunakan atau menyalin perisian orang lain tanpa kebenaran.
- Tidak menggunakan sumber komputer pengguna lain tanpa kebenaran.
- Dilarang menggunakan harta intelek orang lain sebagai hak milik.Mempertingkatkan kesan sosial daripada program dan sistem yang dibangunkan.
- Disaran menggunakan komputer dengan menunjukkan pertimbangan dan menghormati pengguna lain.
|
|
3. Terdapat 7 komponen penting bagi etika dalam pengkomputeran: |
|
- Kejujuran
- Hormat
- Keyakinan
- Professional
- Tanggung jawab
- Komunikasi
- Patuh kepada undang-undang.
|
|
1.1.3 Keperluan Keselamatan Data Dalam Rangkaian Komputer Dan Langkah Keselamatan |
|
1. Isu keselamatan data dalam rangkaian komputer perlu diberi perhatian kerana kelemahan ini memudahkan penjenayah siber untuk membuat pintasan terhadap rangkaian komputer dan mencuri maklumat peribadi yang berharga. |
|
2. Langkah-langkah untuk memastikan keselamatan data: |
|
Penyulitan e-mel (Encrypted email) |
- Merupakan proses penyulitan maklumat yang akan dihantar melalui e-mel.
- Proses ini melibatkan maklumat yang sensitif atau peribadi.
|