Anda di halaman 1dari 43

1

KOMPONEN, APLIKASI, ETIKA DAN KESELAMATAN KOMPUTER


(Salman Firdaus Sidek, Nazre Abd Rashid)
Objektif pembelajaran :

Mengetahui pengkelasan jenis-jenis komputer berdasarkan


keupayaan komponennya.

Mengenali struktur asas komputer melalui model Von Neumann.

Mengetahui fungsi komponen dalam struktur asas komputer.

Mengenali aplikasi komputer dan peranannya.

Memahami konsep etika dan keselamatan komputer.

Mengetahui etika komputer yang dimaktubkan untuk individu dan


organisasi

Melayari internet dengan etika yang betul.

Menulis e-mel dengan etika yang betul.

Menjaga keselamatan komputer berpandukan aspek yang betul

Mengenali ancaman-ancaman terhadap sistem komputer

Menghormati peraturan makmal komputer

1.1 Komponen dan Aplikasi Komputer


Komputer berasal daripada perkataan Latin Computare yang membawa maksud
Kira. Kerja-kerja pengiraan yang dilakukan oleh komputer adalah melibatkan
perlaksanaan operasi aritmetik dan logik ke atas pangkalan data berdasarkan
arahan yang diberikan oleh pengguna. Hasil bagi perlaksanaan operasi ini adalah
koleksi maklumat yang diperlukan oleh pengguna dalam menjalankan tugas
harian mereka.
Terdapat beberapa jenis data yang boleh diproses oleh komputer untuk
menghasilkan maklumat. Data-data tersebut adalah samada dalam bentuk teks,
bunyi, imej, animasi dan video. Data-data ini diwakili dalam bentuk perduaan
atau binari, iaitu satu sistem nombor yang hanya menggunakan digit 0 dan 1.
Kombinasi digit-digit 0 dan 1 akan menghasilkan perwakilan bahasa mesin yang
boleh difahami oleh komputer. Untuk menghasilkan arahan yang difahami oleh
komputer, seorang pengaturcara komputer akan menulis kod aturcara dengan
menggunakan bahasa aras tinggi atau bahasa aras rendah (bahasa aras rendah juga
dikenali sebagai bahasa himpunan) sebelum ianya ditukar kepada bahasa mesin
oleh komponen yang dipanggil sebagai pengkompil atau penghimpun. Contohcontoh bagi bahasa aras tinggi adalah C++, PHP dan Pascal manakala contoh bagi
bahasa aras rendah adalah LC-3.
Digit binari atau ringkasannya bit, diukur dalam unit bait (byte). Satu bait
adalah bersamaan dengan 8 bit manakala satu perkataan (word) adalah bersamaan
dengan 16 bit atau dua bait.. Satu perkataan panjang (long word) pula adalah
bersamaan dengan 32 bit atau 4 bait. Ukuran bagi bait pula adalah bersamaan
dengan satu nibble ataupun 4 bit.

TAHUKAH ANDA?
1G adalah ringkasan bagi 1 Gigabait. 1 Gigabait adalah bersamaan dengan 1x109 bait atau
1,000,000,000 bait. Oleh kerana itu, 1 Gigabait adalah bersamaan dengan 8,000,000,000 bit!
2

Umumnya terdapat empat fungsi utama bagi sesebuah komputer. Fungsifungsi tersebut ialah pemprosesan data, penyimpanan data, pergerakan data dan
kawalan ke atas komponen yang terlibat sewaktu pemprosesan, penyimpanan dan
pergerakan data. Pengkelasan jenis komputer pula boleh dilakukan berdasarkan
kepada kelajuan pemproses, bilangan daftar, saiz perkataan, saiz ingatan utama,
tahap kerumitan sistem pengoperasian, saiz fizikal serta kos. Antara jenis
komputer yang terdapat di dalam pasaran adalah komputer mikro (PC), komputer
mini, kerangka utama dan komputer super.
Komputer mikro yang juga dikenali sebagai komputer peribadi (PC)
adalah komputer yang dibangunkan berasaskan kepada teknologi pemproses
bersaiz mikro. Kebanyakan pengguna awam menggunakan PC memandangkan
saiznya yang praktikal untuk dibawa ke mana sahaja dan boleh digunakan untuk
melaksanakan rutin harian. Komputer meja (desktop PC), tower PC, komputer
riba, tablet seperti iPad Apple dan Fire Amazon; Peranti Internet Mudahalih
(MID) dan Pembantu Digital Peribadi (PDA) adalah komputer mikro yang banyak
digunakan oleh pengguna awam kerana kosnya yang rendah iaitu di dalam
lingkungan RM1000 sehingga RM10,000. Stesen kerja (workstation) pula adalah
sejenis komputer peribadi yang khusus digunakan untuk kerja-kerja profesional
seperti kerja rekabentuk berbantukan komputer (CAD), pengiraan saintifik,
matematik dan kejuruteraan; sehinggalah kepada kerja-kerja yang melibatkan
kesan-kesan khas di dalam bidang grafik.
Komputer mini pula sesuai digunakan untuk kerja-kerja yang tidak
memerlukan capaian ke atas data yang banyak. Saiznya adalah lebih kecil
berbanding dengan kerangka utama dan berupaya untuk melaksanakan fungsi
aritmetik dan logik asas.

TAHUKAH ANDA?
Filem-filem seperti Harry Potter dan Avatar merupakan contoh penggunaan stesen kerja
dalam menghasilkan kesan khas yang hebat di dalam bidang grafik berkomputer.
3

Komputer mini juga turut dikenali sebagai komputer midsize; iaitu sebuah
kerangka utama yang bersaiz kecil seperti mesin yang digunakan di kaunter
bayaran kompleks membeli-belah.
Kerangka utama pula adalah komputer yang mampu memproses jutaan
transaksi dalam satu tempoh yang sama. Komputer berjenis ini biasanya
digunakan dalam organisasi seperti syarikat penerbangan dan bank. Ia
menggunakan kuasa penyejuk air ataupun penyejuk udara. Biasanya kerangka
utama mempunyai papan kekunci dan monitor untuk pengguna memasukkan
input dan melihat output di skrin.
Komputer super pula adalah komputer berkapasiti tinggi

yang

mengandungi ribuan pemproses dan mampu melaksanakan lebih daripada


beberapa trilion pengiraan sesaat. Harganya adalah sangat mahal sehingga
mencecah USD1 juta hingga USD350 juta. Komputer berjenis ini digunakan
untuk kerja-kerja seperti pemecahan kod enskripsi, permodelan molekul-molekul
halus, rekabentuk pengangkutan udara dan sebagainya. Komputer super yang
terpantas di dunia pada hari ini ialah Komputer K keluaran syarikat Fujitsu Jepun
yang bernilai USD1.25 bilion. Jumlah kuasa elektrik tahunan yang digunakan
oleh komputer ini adalah bersamaan dengan kuasa elektrik yang digunakan oleh 1
juta komputer meja. Komputer K terdiri daripada sistem yang mempunyai 672
kabinet sistem (atau unit sistem) yang mana setiap satunya dipenuhi dengan papan
induk dengan kelajuan pemproses di antara 8 hingga 10 petaflop iaitu 8 hingga10
quadrilion pengiraan dalam tempoh sesaat.
Pelayan komputer pula ialah komputer pusat yang bertanggungjawab
menyimpan pangkalan data dan aturcara yang digunakan untuk menghubung dan
memberi perkhidmatan kepada komputer meja, stesen kerja dan perkakasan yang
dipanggil sebagai pelanggan. Perkakasan pelanggan biasanya dihubungkan
melalui rangkaian berwayar atau tanpa wayar di dalam rangkaian kawasan
setempat (LAN), rangkaian kawasan luas (WAN), rangkaian kawasan
metropolitan (MAN) mahupun Internet.
4

1.2 Model Von Neumann

Pada tahun 1941, Mark 1 telah dibangunkan. Mark 1 merupakan komputer


elektro-mekanikal pertama di dunia yang telah dibangunkan oleh Dr Howard
Aikern dengan kerjasama syarikat komputer IBM. Saiznya yang sangat besar
sehingga mencecah 55 kaki panjang dan 8 kaki tinggi memerlukan sehingga 800
kilometer wayar untuk menghubungkan setiap komponennya. Pada tahun 1944,
sebuah komputer yang dinamakan sebagai EDVAC pula telah dibangunkan.
EDVAC merupakan sejenis komputer yang mengimplementasi konsep aturcara
tersimpan di dalam ingatan. Lantaran itu pada tahun 1945, John Von Neumann
telah menulis satu laporan berkaitan konsep aturcara tersimpan di dalam ingatan
dan laporan ini telah dinamakan sebagai First Draft of a Report on EDVAC.
Struktur asas yang dicadangkan di dalam draf ini dikenali sebagai mesin Von
Neumann atau model Von Neumann.
Model Von Neumann yang terdapat di dalam First Draft of a Report on
EDVAC mengandungi tiga komponen utama iaitu ingatan utama, unit
pemprosesan dan unit kawalan. Ingatan utama menyimpan arahan dan data yang
sedang diproses, unit pemprosesan akan melaksanakan operasi aritmetik dan logik
berdasarkan arahan yang diberi oleh pengguna manakala unit kawalan pula akan
menginterpretasi arahan yang diberikan kepada komputer. Struktur ini terus
diadaptasi dalam penciptaan teknologi komputer moden pada hari ini.

INGATAN UTAMA

MAR

INPUT

MDR

UNIT PEMPROSESAN

OUTPUT

TEMP

UNIT KAWALAN
PC

IR

Rajah 1.1 : Model Von Neumann

ENIAC merupakan komputer elektronik pertama di dunia dan ianya boleh


diaturcara. Ia dibangunkan pada tahun 1946 berdasarkan kepada struktur model
Von Neumann oleh J. Presper Eckert dan John W. Mauchly dari University of
Pennsylvania. ENIAC telah digunapakai sehingga tahun 1955.

TAHUKAH ANDA?
Babbage Analytical Engine merupakan sebuah mesin pengira bukan elektronik yang dicipta
oleh Charles Babbage pada tahun 1842. Mesin ini terdiri daripada gabungan lima unit iaitu
unit input, unit output, unit pemprosesan, unit kawalan dan unit ingatan. Inovasi ini telah
menyebabkan beliau dikenali sebagai Nenek Moyang Komputer Moden.

1.3 Unit Sistem

Unit sistem merupakan komponen


utama di dalam sesebuah komputer.
Ia mengandungi papan induk yang
terdiri daripada ribuan komponen
elektronik seperti cip pemproses dan
cip ingatan; bekalan kuasa dan
sambungan

kepada

perkakasan

storan. Kotak kosong yang hanya

Rajah 1.2 : Pandangan sisi tower casing

dilengkapi oleh bekalan kuasa


dipanggil sebagai kabinet sistem atau case. Ruang untuk menempatkan
perkakasan storan seperti cakera keras dan pemacu DVD pada kabinet sistem pula
dikenali sebagai bay. Bay yang tidak digunakan biasanya ditutupi oleh panel
hadapan. Tower casing adalah kabinet sistem yang mempunyai ciri fizikal yang
tinggi, sempit dan dalam. Ciri fizikal ini membolehkan kabinet sistem disusunatur
di atas lantai di bawah meja.

Papan Induk
Papan induk adalah papan litar bercetak yang
ditempatkan di dalam kabinet sistem. Ia juga
dikenali sebagai papan sistem (system board)
dan merupakan papan litar utama di dalam
unit sistem. Di atas papan induk terdapat
komponen yang tidak boleh dialih serta soket
atau slot untuk sambungan kepada komponenkomponen yang boleh dialih seperti cip
Rajah 1.3 : Papan Induk

pemproses mikro, cip ingatan, peranti storan,

dan pelbagai kad-kad tambahan seperti kad grafik dan kad antaramuka rangkaian
(NIC).

Ingatan Utama

Secara umumnya terdapat empat jenis cip memori iaitu cip ingatan capaian rawak
(RAM), ingatan baca sahaja (ROM), pelengkap ingatan baca sahaja (CMOS) dan
flash. Biasanya, RAM dirujuk sebagai ingatan utama bagi sesebuah komputer dan
ia merupakan ruang untuk menyimpan satu arahan dan dua data sebelum dan
selepas ianya diproses oleh Unit Pemprosesan Berpusat (CPU). Oleh kerana
arahan dan data disimpan secara sementara di dalam RAM, maka arahan dan data
ini dikatakan sebagai boleh meruap (volatile), iaitu satu keadaan di mana
kandungan RAM akan hilang apabila bekalan kuasa kepadanya diputuskan.
Lantaran itu, kandungan RAM perlu
disimpan secara automatik ke dalam
storan sekunder seperti cakera keras
sekurang-kurangnya

satu

kali

dalam

tempoh 5 hingga 10 minit agar dokumen

Rajah 1.4 : RAM

yang sedang disediakan tidak hilang.


Terdapat pelbagai jenis cip RAM yang digunakan di dalam komputer peribadi
(PC). Antaranya ialah dynamic RAM (DRAM), synchronous dynamic RAM
(SDRAM), static RAM (SRAM) dan double-data rate synchromous dynamic
RAM (DDR-SDRAM). Kad memori yang dikenali sebagai DIMM (dual inline
memory module) mengandungi cip RAM di kedua-dua belah kad. Jumlah atau
saiz RAM biasanya diukur dalam unit megabait atau gigabait manakala kelajuan
RAM diukur dalam unit megahertz.
Cip ROM pula ialah ingatan yang tidak boleh ditulis atau dipadam tanpa
menggunakan peranti khusus. Kandungan bagi cip ROM adalah arahan permulaan

bagi komputer yang telah ditetapkan semasa penghasilan cip ROM di kilang
(fixed start-up instruction). Antara arahan permulaan yang telah ditetapkan ialah
memaparkan karektor di skrin atau operasi asas komputer seperti BIOS (Basic
Input Output System). Arahan permulaan ini adalah bersifat tidak meruap (nonvolatile) dan oleh kerana itu ia tidak akan hilang walaupun selepas komputer
dimatikan. Contoh lain bagi ROM adalah programmable ROM (PROM), dimana
pengguna dibenarkan untuk memuat aturcara dan data baru ke dalam ROM.
Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan
sebanyak satu kali sahaja.
Cip CMOS pula mengandungi arahan permulaan bagi komputer yang
bersifat lebih fleksibel seperti masa, tarikh dan kalendar. Arahan ini sentiasa
dikemaskini walaupun ketika komputer dimatikan. Ketika komputer dimatikan,
cip CMOS akan mendapat bekalan kuasa daripada bateri.
Satu lagi jenis ingatan yang mengandungi data yang tidak meruap ialah
ingatan flash. Cip ingatan flash boleh dipadam dan diaturcara semula berulang
kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan
kandungannya. Inovasi di dalam teknologi ingatan telah membolehkan cip flash
digunakan untuk menyimpan arahan BIOS sama seperti di dalam ROM.

Cache

Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh


menunggu akibat daripada proses CPU yang berlaku begitu pantas jka
dibandingkan dengan proses RAM. Cache menyimpan secara sementara arahan
dan data yang kerapkali digunakan oleh pemproses. Cache terletak di dalam CPU
atau di dalam cip yang terletak bersebelahan dengan CPU. Ia dimuatkan ke dalam
slot yang khusus untuknya. Terdapat tiga jenis cache iaitu cache aras 1 (L1),
cache aras 2 (L2) dan cache aras 3 (L3). L1 dikenali sebagai internal cache
9

kerana ia terletak di dalam cip pemproses. L2 terletak pada cip di luar cip
pemproses manakala L3 terletak di atas papan induk.

Storan Sekunder

Istilah storan digunakan bagi ruang ingatan sekunder kerana ia tidak melibatkan
penggunaan cip seperti ingatan utama. Ia merujuk kepada penggunaan media
seperti cakera dan pita. Terdapat pelbagai jenis storan sekunder yang digunakan
untuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, disket dan
pendrive. Setiap storan ini mempunyai ciri yang tersendiri. Data di dalam cakera
keras misalnya boleh dipadam dan ditulis semula
berulang kali dan keadaan ini tidak boleh dilakukan
kepada CD-ROM mahupun DVD-ROM. Walau
bagaimanapun, inovasi teknologi telah membolehkan
data disimpan ke dalam CD-R dan CD-RW lebih
daripada satu kali.
Rajah 1.5 : Cakera keras

Unit Pemprosesan

Unit pemprosesan juga boleh dikenali


sebagai Unit Pemprosesan Berpusat (CPU).
Ia merupakan otak kepada komputer dan
memproses data berdasarkan arahan yang
diberikan oleh pengguna perisian. Data ini
Rajah 1.6 : CPU

akan dimanipulasi dan seterusnya ditukar


ke dalam bentuk maklumat. CPU terdiri

10

daripada Unit Aritmetik dan Logik serta Unit Kawalan (CU). Kedua-dua unit ini
mengandungi daftar yang merupakan sejenis ruang pengstoran berkelajuan tinggi.
ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik.
Operasi aritmetik adalah seperti operasi tambah, tolak, darab dan bahagi.
Manakala operasi logik pula melibatkan perbandingan dua data untuk
mendapatkan hasil sama dengan (=), lebih kecil dan sama dengan (<=), lebih
besar (>), lebih besar dan sama dengan (>=) serta tidak sama dengan (/=).
CU pula bertanggungjawab menyahkod arahan yang disimpan di dalam
RAM agar arahan tersebut dapat dilaksanakan oleh CPU. CU akan mengarahkan
pergerakan signal elektronik di antara RAM dengan ALU yang terletak di dalam
CPU. Di samping itu, CU juga akan mengarahkan pergerakan signal elektronik di
antara RAM dengan perkakasan input serta output. Setiap arahan akan diproses
melalui enam fasa yang dikenali sebagai Kitaran Mesin. Fasa-fasa yang terdapat
di dalam Kitaran Mesin adalah fasa mendapatkan arahan daripada ingatan, fasa
menyahkod arahan, fasa menilai alamat, fasa mendapatkan operan (data) daripada
ingatan, fasa perlaksanaan operasi dan fasa penyimpanan hasil (maklumat).
Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi
yang khusus digunakan untuk menyimpan data secara sementara semasa ia sedang
diproses oleh ALU. Daftar juga boleh digunakan untuk menyimpan arahan
aturcara yang sedang dinyahkod atau menyimpan hasil bagi proses yang telah
dilakukan oleh ALU.
Bus pula merupakan laluan data elektrik bagi bit-bit yang dipindahkan
samada di dalam CPUatau di antara CPU dengan komponen lain yang terdapat di
atas papan induk. Jika banyak laluan disediakan oleh bus, maka data boleh
dipindahkan dengan lebih pantas. Misalnya, data dipindahkan empat kali lebih
laju di dalam komputer yang mempunyai bus 32-bit kerana ia mempunyai 32
laluan berbanding dengan bus 8-bit. Kebanyakan produk keluaran Intel
mempunyai pemproses 64-bit termasuklah pemproses dual-core dan quad-core.

11

Manakala Microsoft pula telah menghasilkan sistem pengoperasian Windows 8


dengan keupayaan sistem 128-bit untuk kegunaan komputer mikro.

Unit Input

Unit input merupakan komponen yang digunakan untuk memasukkan data


daripada persekitaran komputer ke dalam ingatan utama. Peranti input yang
paling asas ialah papan kekunci dan tetikus. Papan kekunci adalah peranti input
yang menukar huruf, nombor dan pelbagai karektor yang lain kepada signal
elektrik yang difahami oleh pemproses berdasarkan kepada kod ASCII. Tetikus
pula adalah peranti input berjenis bukan papan kekunci yang lebih dikenali
sebagai peranti penuding. Ia digunakan untuk memanipulasi objek yang boleh
dilihat pada paparan skrin komputer.
Kebiasaannya, peranti input yang digunakan adalah bergantung kepada
jenis data yang hendak digunakan seperti data teks, bunyi, imej, animasi dan
video. Oleh kerana itu, selain daripada papan kekunci dan tetikus, peranti seperti
mikrofon, pengimbas, kamera video dan webcam juga boleh digunakan sebagai
peranti input. Selain dari itu, inovasi dalam teknologi maklumat telah
menghasilkan peranti input yang lebih canggih seperti stylus, kayuria, pengimbas
kodbar dan pengimbas biometrik.

Papan kekunci

Tetikus

12

Kayu Ria

Pengimbas Kodbar

Pengimbas Biometrik

Unit Output

Unit output merupakan perkakasan yang membekalkan maklumat kepada


pengguna. Perkakasan output adalah koleksi peranti yang menukar maklumat
yang telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh
manusia seperti cetakan di atas kertas, bunyi, grafik atau video. Antara peranti
output yang paling asas adalah monitor. Selain dari monitor, pembesar suara dan
pencetak juga merupakan peranti output yang biasa dilihat. Sesetengah peranti
output memerlukan kadnya dipasang ke dalam kabinet sistem sebelum ianya
boleh digunakan seperti kad video dan kad bunyi. Inovasi dalam teknologi telah
menghasilkan peranti output yang lebih canggih seperti paparan 3D dan realiti
maya.

13

Monitor

Realiti Maya

Pencetak

Pembesar Suara

Perkakasan Komunikasi

Perkakasan komunikasi yang biasa digunakan untuk menghubungkan komputer


kepada rangkaian seperti Internet adalah modem. Modem ialah peranti yang
menghantar dan menerima data di antara dua atau lebih komputer di dalam
sesebuah rangkaian samada melalui talian telefon atau secara tanpa wayar.
Modem perlu dipasang ke dalam kabinet sistem melalui slot tambahan yang
disediakan.

Walaupun

begitu,

terdapat

juga

sesetengah

membolehkan pengguna memasangnya di luar kabinet sistem.

14

modem

yang

Kad Modem

Modem Luaran

1.4 Aplikasi Komputer

Secara umumnya terdapat dua jenis aplikasi yang boleh digunakan oleh komputer.
Dua jenis aplikasi tersebut dikenali sebagai perisian sistem dan perisian aplikasi.

Perisian Sistem

Perisian sistem adalah perisian yang bertanggungjawab mengarahkan perkakasan


komputer untuk melaksanakan tugasnya secara spesifik. Ia juga bertindak sebagai
pengurus kepada perisian aplikasi dan pengguna yang akan menggunakan perisian
aplikasi tersebut. Perisian sistem terdiri daripada beberapa aturcara yang dikod
secara elektronik. Kod aturcara yang paling utama adalah sistem pengoperasian
(OS).
Perisian sistem pengoperasian boleh diperolehi
samada secara berbayar ataupun percuma. Contoh
perisian sistem pengoperasian berbayar atau lebih
dikenali sebagai perisian sumber tertutup adalah seperti
produk keluaran syarikat Microsoft seperti Windows
XP, Windows Vista, Windows 7 dan Windows 8.

15

Manakala perisian sistem pengoperasian percuma atau lebih dikenali sebagai


perisian sumber terbuka pula adalah seperti Linux dan UNIX. Selepas perisian
sistem pengoperasian dipasang pada komputer, perisian penetapan yang lebih
dikenali sebagai pemacu atau driver perlu dipasang untuk komponen-komponen
tertentu di atas papan induk dan ini termasuklah pemacu untuk cakera keras, kad
bunyi, kad video dan modem.

Selain dari sistem pengoperasian, perisian sistem


juga terdiri daripada perisian perisian utiliti dan
perisian pemacu perkakasan. Perisian utiliti atau
dikenali juga sebagai perisian servis ditugaskan
khusus untuk melaksanakan tugas yang berkaitan
dengan kawalan, penempatan dan penyelenggaraan sumber-sumber komputer.
Perisian-perisian ini membantu komputer untuk berfungsi dengan lebih baik dan
efisyen. Di antara perisian utiliti yang telah sedia ada di dalam perisian sistem
ialah

perisian

Backup,

Disk

Defragmenter

dan

Disk

Cleanup.

Walaubagaimanapun, terdapat juga perisian utiliti yang boleh dipasang sebagai


tambahan kepada perisian sedia ada seperti perisian keselamatan Norton
SystemWorks dan McAfee Utilities.
Perisian pemacu perkakasan pula adalah perisian yang ditugaskan khusus
untuk membenarkan perkakasan input dan output berkomunikasi dengan sistem
komputer. Perisian ini biasanya diperolehi secara muat turun dari internet atau
datang bersama pakej perkakasan input dan output yang dibeli oleh pengguna.

Perisian Aplikasi

Perisian aplikasi pula adalah perisian yang digunakan untuk melaksanakan kerjakerja seharian. Perisian aplikasi boleh dikelaskan mengikut fungsi masing-masing

16

iaitu seperti perisian pemprosesan perkataan, perisian pangkalan data, perisian


persembahan dan perisian lembaran kerja. Perisian pemprosesan perkataan seperti
Microsoft Word dan Corel WordPerfect merupakan perisian yang digunakan
untuk menghasilkan dokumen-dokumen berbentuk teks manakala perisian
pangkalan data seperti Microsoft Access pula digunakan untuk menghasil dan
menguruskan data-data di dalam pangkalan data. Perisian
lembaran kerja seperti Microsoft Excell pula lebih
tertumpu kepada pengurusan data dan statistik manakala
perisian persembahan seperti Microsoft Powerpoint pula
membantu pengguna mempersembahkan idea dalam
bentuk yang lebih interaktif dan menarik. Di samping itu,
terdapat juga perisian-perisian yang memfokus kepada kerja mengedit, hiburan
dan permainan seperti Windows Movie Maker, Photoshop, Solitaire, RealPlayer
dan lain-lain lagi. Perisian-perisian aplikasi ini juga boleh diperolehi melalui
sumber terbuka atau sumber tertutup sama seperti perisian pengoperasian.

17

1.5 Pengenalan Etika dan Keselamatan Komputer


Penggunaan komputer dan jalur lebar semakin meluas di Malaysia sejajar dengan
perkembangan ICT yang pesat di serata dunia. Secara umumnya, di negara
Malaysia pengaplikasian teknologi komputer dan ICT telah dilaksanakan dalam
pelbagai bidang yang dapat dibahagikan seperti di bawah :

Pendidikan dan Budaya


Halangan bersifat kewangan dan batasan geografi bukan lagi satu masalah, malah
pendidikan, kebudayaan dan pengetahuan ICTdapat dicapai oleh kumpulankumpulan yang kurang berkemampuan dan terpencil. Kesedaran dan kemahiran
ICT telah diterapkan di institusi pendidikan dan sosial untuk dinikmati oleh
segenap lapisan masyarakat.

Telekesihatan dan Teleperubatan


Kemudahan perubatan melalui diagnosis jarak jauh, rawatan, pengawasan dan
rundingan bersama pakar-pakar perubatan dapat disediakan walaupun di kawasankawasan terpencil.

Perkhidmatan Komunikasi untuk Orang Kelainan Upaya


Perkhidmatan telekomunikasi turut dapat dinikmati oleh mereka yang kelainan
upaya melalui perantaraan video dan lain-lain kemudahan .

Keselamatan Awam dan Keselamatan Dalam Negeri


Membantu melindungi orang awam dengan memudahkan dan mempromosi
tatacara dan maklumat keselamatan awam termasuk:

Sistem-sistem amaran awal/pemberitahuan awam dan programprogram persediaan bencana.

18

Pemantauan keselamatan jarak jauh dan pemeriksaan latar belakang


bagi tujuan keselamatan dalam masa nyata.

Sistem-sistem sokongan untuk rangkaian komunikasi keselamatan


awam.

Perkhidmatan Komunikasi Jalur Lebar


Capaian kepada teknologi-teknologi telekomunikasi baru seperti Suara Melalui
Protokol Internet (VOIP) di mana komunikasi suara dibawa melalui Internet.

e-Kerajaan
Kerajaan elektronik memudahkan urusan antara orang ramai dan agensi-agensi
kerajaan dan memberi maklumat mengenai polisi, tatacara, bantuan dan program
kerajaan

Sehubungan dengan itu, majoriti rakyat Malaysia tidak akan dapat lari dari
menggunakan alatan canggih berasaskan komputer dalam mempermudahkan
urusan seharian mereka. Capaian kepada internet melalui jalur-lebar yang
semakin mudah diakses dengan kelajuannya yang munasabah menyebabkan
perhubungan sosial manusia di alam maya telah berkembang dengan pesat.
Tambahan pula dengan kehadiran teknologi pervasif seperti telefon pintar telah
membolehkan manusia berhubung dan menjalankan urusan seharian secara maya
dengan lebih pantas dan mudah.

Tahukah Anda :
Apa itu Jalur Lebar?
Istilah Jalur Lebar adalah daripada istilah lebar jalur yang luas. Ia merujuk
kepada keupayaan capaian Internet yang tinggi dan laju berbanding dengan
capaian dailan tradisi.

19

Apabila pengguna semakin kerap berhubung dan membentuk proses sosialisasi


menggunakan komputer sesama mereka maka satu piawaian peraturan yang
menjadi asas kepada proses tersebut perlu diwujudkan. Ini adalah untuk memberi
panduan dan penanda aras kepada semua pengguna untuk menggunakan
komputer secara berhemah, bersopan dan mengikuti prinsi-prinsip sejagat yang
positif.

Hal-ehwal ini disebut sebagai Etika di dalam penggunaan komputer. Di samping


itu, kebanyakan komputer juga telah digunakan untuk penyimpanan data-data
penting sama ada untuk individu atau organisasi. Sebahagian besar komputer juga
berada di dalam rangkaian di mana ia terdedah dengan sambungan kepada
komputer yang lain. Untuk itu satu lagi isu yang perlu diambil perhatian oleh
pengguna ialah berkenaan dengan Keselamatan komputer.Ini adalah usaha untuk
melindungi komputer supaya dapat digunakan dengan lebih efektif pada jangka
hayatnya yang panjang.

Modul ini akan mengkhususkan kepada dua isu utama yang telah disentuh di
perenggan sebelumnya iaitu mengenai etika dan keselamatan komputer.
Penerangan yang dinyatakan di dalam modul ini akan memberi sisi-pandang yang
khusus pada kedua-dua isu tersebut sehingga para pelajar akan menjadi lebih
prihatin dan menjadi pengguna komputer yang unggul.

Definisi Etika
Etika berasal daripada perkataan Greek ethos yang bermaksud perwatakan
peribadi. Etika ialah tingkahlaku dan kelakuan moral yang dijangka diikuti oleh
manusia. Etika merujuk kepada prinsip-prinsip benar atau salah yang boleh
digunakan oleh individu dalam membuat pilihan bagi membimbing gelagat
mereka.

20

Apabila berhadapan dengan pilihan, individu perlu memikirkan tindakan-tindakan


yang boleh diambil dan membuat pilihan tindakan moral yang betul.
Etika juga boleh dilihat sebagai piawaian atau panduan di dalam perlakuan moral
seseorang. Manusia merujuk kepada tata-cara Etika bagi membantu mereka untuk
mengambil langkah terbaik bagi melaksanakan sesuatu terhadap dirinya atau
persekitarannya. Para Cedikiawan telah mencadangkan banyak etika dalam
pelbagai bidang bagi tujuan tersebut. Tetapi salah satu Peraturan Utama (Golden
Rule) yang biasanya dipersetujui dan diterima pakai ialah Laksanakan sesuatu
kepada orang lain sebagaimana anda suka orang lain melaksanakannya kepada
diri anda.

1.6 Etika Komputer


Penggunaan komputer yang meluas di kalangan individu mahupun organisasi
memerlukan etika supaya manfaat yang diperolehi daripadanya tidak bertukar
kepada malapetaka. Oleh kerana jaringan sosial yang diwujudkan hasil daripada
penggunaan komputer amat relevan dan jelas maka perlu ada etika yang boleh
menjadi panduan kepada para pengguna bagi mewujudkan persekitaran yang
harmoni dan produktif hasil daripada eksploitasi teknologi komputer itu sendiri.

Sepuluh (10) Etika Komputer


Di dalam bidang pengkomputeran, syarikat gergasi IBM melalui Institut Etika
Pengkomputeran (http://en.wikipedia.org/wiki/Komputer_Ethics_Institute) telah
memaktubkan 10 Pernyataan Etika Komputer seperti ditunjukkan di Jadual 1.
Sepuluh pernyataan ini boleh menjadi rujukan umum kepada setiap pengguna
komputer di dalam semua bidang.

21

Jadual 1
10 Etika Komputer oleh IBM

No

Etika

Tidak menggunakan komputer untuk membahayakan orang lain

Tidak mengganggu kerja komputer orang lain.

Tidak mencuri pandang fail komputer orang lain.

Tidak menggunakan komputer untuk mencuri.

Tidak menggunakan komputer untuk menjadi saksi palsu.

Tidak menggunakan atau menyalin perisian yang tidak dibeli secara


sah.

Tidak menggunakan sumber komputer orang lain tanpa kebenaran


atau sebarang bayaran.

Tidak menggunakan tanpa kebenaran output intelektual orang lain.

Memikirkan akan kesan sosial program atau sistem yang


dibangunkan.

10

Menggunakan komputer dengan memberi pertimbangan dan hormat


kepada manusia lain.

Etika Profesional Komputer


Para pengguna komputer biasa adalah orang yang menggunakan komputer untuk
menyelesaikan tugasan harian yang biasa. Di sudut yang lain, pengguna
profesional adalah orang yang menggunakan komputer untuk tugasan terkhusus
yang melibatkan sistem komputer itu sendiri seperti pengaturcara, juruanalisa
sistem, pengurus rangkaian komputer dan pengendali komputer. Pengguna
profesional perlu mempertimbangkan etika di dalam kerja-kerja mereka merujuk
22

kepad skop pembangunan dan pengurusan sistem komputer yang mereka


dipertanggungjawabkan. Untuk itu bagi golongan ini mereka biasanya akan
menggariskan kod etika mereka sendiri yang lebih tepat dan dekat dengan skop
kerja mereka. Salah satu kod etika yang terkenal adalah Kod Etika dan Perlakuan
Profesional yang dibangukan oleh Association of Computing Machinery (ACM)
(https://www.acm.org/about/code-of-ethics) untuk profesioanl komputer yang
bernaung di bawah persatuan mereka.
Aktiviti :
Sila layari laman web https://www.acm.org/about/code-of-ethics untuk melihat
Kod Etika dan Perlakuan Profesional yang dibangukan oleh Association of
Computing Machinery (ACM).Sila pilih satu kod yang paling menarik minat anda
dan bentangkan di dalam kelas/makmal.

Etika Penggunaan Internet


Melayari Internet tentunya melahirkan rasa gembira dan seronok, terutama sekali
apabila dapat berhubung dengan rakan-rakan dan keluarga melalui pelbagai
kemudahan yang tersedia. Internet telah menjadi satu wadah untuk penggunaan
komputer sama ada atas urusan kerja mahupun bersosial. Oleh kerana Intrenet
telah menjadi sumber untuk mendapatkan informasi yang utama pada masa kini
maka etika di dalam pemggunaanya menjadi satu keperluan untuk membentuk
masyarakat pengguna maya yang unggul.

Secara umumnya etika melayari internet boleh diklasifikasikan dengan melihat


kepada beberapa aktiviti utama yang sering dilaksanakan oleh pelayar internet
iaitu :

23

Laman Sembang
Melalui laman sembang, penggunaboleh berkomunikasi dengan rakan lama dan
juga di samping itu bertemu dengan rakan baru. Pengguna juga berpeluang untuk
berinteraksi dengan beberapa orang rakan pada masa yang sama. Kemudahan
berbual menggunakan kamera web (webcam) boleh juga dapat membantu
pengguna untuk berkongsi pendapat dan bertukar pandangan antara satu sama
lain. Pelbagai kemudahan disediakan untuk pengguna berkomunikasi bersama
rakan-rakan secara langsung seperti Skype, Yahoo Messenger dan MSN
Messenger.

Apabila sedang berbual secara dalam talian (online) di Laman Sembang :


i. Jangan berikan apa-apa maklumat peribadi mengenai dirianda, seperti nama
penuh anda, nombor telefon peribadi,alamat rumah atau sekolah. Bagaimanapun,
mungkin tidakmenjadi masalah sekiranya anda memberitahu merekanegeri atau
bandar di mana anda tinggal.
ii. Elakkan dari mengatur pertemuan dengan kenalan yangbaru ditemui di
Internet.
iii. Hindari dari menunjukkan gambar anda. Dalam dunia siberini, seseorang yang
berniat jahat boleh menjejaki andawalaupun hanya melalui gambar.

E-mel
E-mel kini adalah satu kemudahan komunikasi yangdigunakan oleh semua orang.
Terdapat pelbagai jenis e-mel yang bolehdigunakan antaranya Yahoomail, Gmail,
Hotmail, 1Malaysia (myemail) dan lain-lain.
Pengguna boleh menghantar e-mel kepada ramai penerima pada masa yang sama,
dan juga kepada sesiapa sahaja di seluruh dunia, selagi anda tahu alamat e-mel
mereka. E-mel juga boleh digunakan untuk menghantar fail sisipan seperti
gambar, lagu dan rakaman video.

24

Kadangkala e-mel diterima daripada seseorang yang tidak kenali. E-mel seperti
inilah yang dipanggil spam. Ramai juga yang menghantar virus dan gambar
tidak senonoh melalui e-mel. Apabila anda menggunakan e-mel perhatikan
langkah-langkah berikut yang perlu anda ambil perhatian :
Jika e-mel diterima dari orang yang tidak dikenali, jangan membukanya. Ia
mungkin mengandungi virus yang boleh merosakkan komputer anda.
Pastikan peti masuk (inbox) sentiasa dikemas-kini dengan memadam manamana e-mel daripada orang yang tidak dikenali atau yang tidak lagi diperlukan.
Jangan sesekali memberi maklumat peribadi seperti nama penuh, nombor
akaun

bank,

alamat

rumahatau

sekolah

kepada

mereka

yang

hanya

berkomunikasimelalui e-mel atau yang tidak dikenali.

Etika Menulis E-mel


Penulisan e-mel mempunyai etika tersendiri. Kita perlu mengetahui cara menulis
yang betul agar etika penulisan kita dihormati oleh orang lain. Di antara amalan
dan etika dalam penulisan e-mel ialah:
i. Amalkan penggunaan bahasa yang baik
a. Elakkan menggunakan bahasa singkatan atau bahasa SMS dalam
penulisan rasmi seperti sayer, yg, sdg, akn, ambl dan sebagainya kerana
ianya merosakkan bahasa.
b. Gunakan bahasa yang baik dan betul apabila berkomunikasi kerana
yang indah itu bahasa.

ii. Elakkan penggunaan huruf besar dan menebalkan perkataan


a. Penggunaan huruf besar dan tebal menggambarkan seolah-olah anda
meninggikan suara dan memberi arahan kepada seseorang untuk

25

melakukan sesuatu. Ini akan memberikan persepsi negatif oleh penerima


terhadap diri kita.
b. Anda dinasihat menggunakan huruf kecil dalam e-mel. Penulisan
dengan huruf besar menggambarkan seperti anda sedang menjerit.
iii. Jangan merahkan tulisan
a. Tulisan merah menunjukkan yang anda marah dan tidak suka kepada
penerima e-mel. Elakkan tulisan berwarna merah dan sebaiknya gunakan
warna hitam atau biru gelap.
iv. Periksa ejaan
a. Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan ejaan dan
pastikan maklumat yang ingin dihantar adalah tepat.
v. Pilihan tetapan font
a. Pilihlah jenis dan saiz font yang kemas dan mudah dibaca contohnya
Times New Roman, Arial dan Verdana.
b. Saiz font juga jangan terlalu besar atau terlalu kecil. Jika terlalu kecil,
ianya akan menyusahkan pembaca e-mel tersebut dan sekiranya ianya
terlalu besar, pembaca akan merasa seolah-olah kita memarahi mereka.
vi. Notasi koma, noktah dan tanda seru
a. Letaklah tanda-tanda , . ? dan seumpamanya seperti ! - ^* / ; :
ditempat yang diperlukan sahaja.

26

Laman Rangkaian Sosial


Laman sosial seperti Facebook, Myspace, Tagged dan Flickr adalah platform
peribadi anda, di mana maklumat tentang diri anda dipamerkan di sini dan antara
keunikannya:
Dapat Mengemaskini status semasa;
Mengajak rakan-rakan untuk bersama-sama memberi komen dan
pendapat; dan
Memuat naik dan berkongsi gambar yang sopan dan sesuai bersama
rakan-rakan.

Laman sosial adalah laman di dalam talian di mana segala maklumat yang di
paparkan boleh dilihat oleh sesiapa sahaja. Jikalau pengguna mempamerkan
terlalu banyak maklumat tentang diri mereka, ia akan menjadi lebih mudah untuk
sesiapa mencari dan mengenali mereka. Untuk itu adalah lebih selamat untuk
tidak mempamerkan maklumat peribadi di laman sosial secara berlebihan.
Langkah-langkah berikut juga boleh diambil bagi keselamatan anda di media
social :
Nama samaran adalah lebih baik daripada nama penuh
Fikir dahulu sebelum meletakkan apa-apa gambar atau kandungan yang ingin
dikongsi bersama rakan-rakan maya anda.
Ubahsuai tetapan akaun anda di ruang (Privacy Settings)atau (Account
Settings) bagi menghindar orang yang tidak dikenali daripada melihat halaman
profil, gambar mahupun video yang anda telah muat naik.
Laporkan kepada pihak pentadbir laman sosial berkenaan sekiranya anda
terjumpa kandungan yang pelik atau anda menjadi mangsa pemalsuan profil
dilaman sosial mahupun diganggu oleh orang yang tidak dikenali.

27

Blog
Blog ialah laman yang diuruskan oleh sesebuah organisasi mahupun individu.
Blog boleh diibaratkansebagai jurnal harian atau diari bagi berkongsi pengalaman,
gambar atau video. Pembaca jugaberpeluang untuk meninggalkan komen pada
artikel yang dikongsi. Di dalam keseronokan menulis blog, pengguna
dinasihatkan supaya berhati-hati agartulisan yang dipaparkan tidak menghina
orang lain, tidak berbau rfitnah mahupun perkauman. Di antara langkah-langkah
yang perlu diambil di dalam penulisan blog ialah :
i. Blog adalah tempat di manasesiapa pun boleh membaca apa yang dikongsikan.
Jadi jangan terlalu mengikut perasaan ketika menulis dan pilihlah bahan penulisan
yang sesuai dengan pembaca-pembacaanda.
ii. Pastikan tulisan yang dimuatkan adalah berdasarkan sumber-sumber yangs ahih
sahaja. Jangan sebarkan maklumat tanpa sumber yangdipercayai.
iii. Bertanggungjawab dengan apa yang ditulis, dan jangan sesekali mengeluarkan
ayat yang mungkin menyakitkan dan mengguris perasaan pembaca. Hormati
pendapat orang lain.
iv. Lapor dan adukan kepada moderator/pemilik blog jika adalah disyaki terdapat
mana-mana kandungan berunsur ancaman, fitnah, dan sebagainya dipamerkan di
dalam sebuah blog.

Permainan Atas Talian


Permainan dalam talian adalah platform di mana pengguna boleh bermain
bersama orang lain dari seluruh dunia, tidak kira jauh atau dekat, kenal atau tidak.
Semasa sedang bermain, pengguna juga boleh bersembang (chatting) dengan
pemain lain di samping membuka ruang untuk berkenalan dengan rakan baru.

28

Namun bagi menjaga etika dan kepentingan semasa terlibat dengan permainan ini,
pengguna perlu memikrikan perkara-perkara berikut :
Jangan membazirkan wang anda hanya untuk permainanyang tidak membawa
apa-apa manfaat kepada diri sendiri.
Beringatlah bahawa ia hanyalah satu permainan, kadangkala kita menang, dan
kadangkala kita kalah. Jangan terlalu taksub dengan permainan sehingga boleh
mencetuskan pergaduhan.
Jangan menggunakan taktik kotor untuk menang. Bersainglah secara sihat.

Aktiviti :

Sila layari http://www.kpkt.gov.my/kpkt_2013/index.php/pages/view/209


untuk melihat contoh Etika melayari Internet yang dipraktikkan di jabatanjabatan Kerajaan Malaysia

1.7 Keselamatan Komputer


Keselamatan komputer boleh ditakrifkan sebagai menjaga keamanan atau
kesejahteraan komputer kita sama ada dari segi sistem dan perisian, data mahupun
perkakasan. Keselamatan komputer juga bermaksud amalan melindung sistem
komputer dari kegagalan, ancaman, risiko dan kelemahan dari pelbagai sudut
seperti kesalahan manusia atau operasi, serangan dan bencana alam yang boleh
menyebabkan maklumat menjadi terdedah atau maklumat dipinda secara tidak
sah, kemusnahan atau denial-of-service (DOS).

Matlamat menjaga keselamatan komputer


Isu Keselamatan komputer adalah sangat penting agar komputer kita sentiasa
berada dalam keadaan yang baik. Kesejahteraan komputer kita bergantung kepada
kita jadi sebagai pengguna kita haruslah menggalas tanggungjawab ini dengan
baik.Antara matlamat penjagaan keselamatan komputer adalah :
29

Agar apa yang kita lakukan atau simpan selamat dan tidak hilang

Agar komputer mahupun sistem dan perisian kita tidak rosak

Agar kita sahaja yang berhak menggunakan ,mengakses atau


mengubahsuainya.

Supaya perkakasan komputer kita berada dalam keadaan yang baik

Agar keselamatan pengguna berada dalam keadaan selamat

Asas Keselamatan Komputer


Fungsi komputer yang mana bekerja dalam bentuk digital (1 dan 0), menyebabkan
ia mudah di tembusi dan sering terdedah kepada bermacam-macam ancaman
maka dengan itu, pengguna perlulah mengetahui tentang ancaman-ancaman dan
keselamatan dalam menggunakan komputer. Ancaman ini memberikan kesan
yang besar kepada kita lebih-lebih lagi jika kita adalah seorang ahli perniagaan
yang sentiasa bekerja dengan komputer. Kerugian besar mungkin berlaku sama
ada dari segi wang, harta, masa dan sebagainya. Tidak mengira batasan tempat
mahupun masa, keselamatan terhadap komputer adalah amat dititikberatkan
walaupun bukan melibatkan urusan perniagaan. Malahan sebagai pelajar, kita
juga perlu menitik beratkan keselamatan ini agar data-data dan kerja kita tidak
hilang, dicuri atau mengalami kerosakan. Keselamatan komputer juga meliputi 4
perkara asas iaitu kerahsiaan, integriti, kesediaan dan penggunaan yang betul.
Keempat-empat aspek tersebut dapat diperincikan seperti maklumat di bawah :
o Kerahsiaan - mencegah maklumat rahsia dibaca atau diketahui oleh
pengguna yang tidak berdaftar secara rasmi. Jenis capaian-boleh baca,
lihat, cetak atau dengan hanya mengetahui kewujudan sesuatu objek atau
aset dalam sistem komputer.

30

o Integriti - mencegah sebarang ubah suai oleh pengguna yang tidak


berdaftar. Jenis ubah suai: menulis, mengubah, menukar (status), hapus
atau cipta.
o Kesediaan pengguna yang berdaftar tidak sepatutnya dihalang dari
maencapai suatu aset/data selagi beliau mempunyai capaian yang
dibenarkan.
o Penggunaan yang betul penggunas yang berdaftar perlu menggunakan
sistem komputer dengan cara yang betul atau dibenarkan. Sekiranya segala
prosedur telah diturutii maka ini boleh mengelakkan berlakunya
kegagalan sistem, jenayah komputer atau kerosakan akibat kecuaian
manusia

Ancaman Komputer
Ancaman adalah suatu keadaan yang berpotensi yang membenarkan sistem
komputer kita untuk dirosakkan.Terdapat 2 jenis ancaman iaitu ancaman aktif dan
juga pasif.

i. Ancaman Aktif
penceroboh bukan sahaja memerhati data atau maklumat sulit tapi mengubahnya
atau menghapuskan data atau maklumat tersebut.

ii. Ancaman Pasif


penceroboh cuma memerhati data atau maklumat tanpa mengubah atau
menghapus tetapi mengambil keuntungan dari maklumat tersebut sama ada
meniru atau mencuri idea.

31

Jenayah Komputer
Jenayah membawa maksud aktiviti seperti kecurian, penipuan, pemalsuan, peras
ugut dan sebagainya. Jenayah komputer pula melibatkan segala aktiviti jenayah
yang biasa dilakukan seperti kecurian, penipuan, peras ugut dan segala aktiviti
yang melibatkan jenayah.Walau bagaimana, definisi yang lebih baik dan
komprehensif telah dibuat oleh Mr Donn B. Parker seorang penyelidik di dalam
jenayah komputer dan keselamatan untuk SRI International di Menlo Park,
California.
Beliau menyatakan bahawa jenayah komputer adalah mana perlakuan yang
mempunyai niat dan dikaitkan dengan komputer melalui apa-apa cara dan
menyebabkan mangsa menderita atau boleh menyebabkan penderitaan, kerugian
dan berterusan.Jabatan Kehakiman US menguatkan lagi definisi ini dengan
mengatakan bahawa jenayah komputer adalah mana-mana aktiviti yang tidak sah
dimana

pengetahuan

mengenai

teknologi

komputer

digunakan

untuk

merealisasikannya.

Jenis-jenis jenayah komputer


Jenayah komputer adalah sesuatu yang tidak asing lagi di alam maya. Terdapat
berbagai jenis jenayah komputer. Di aktiviti jenayah computer yang selalu
diperbincangkan ialah :
i. Cyber-vandalisma :
gangguan sengaja,pencacatan,kemusnahan laman web ataupun sistem maklumat
korporat.
ii. Sniffer :
memperhatikan segala kelakuan didalam rangkaian.yang mana menggunakan
perisian tertentu.Segala e-mail mungkin boleh dilihat dan e-mail tersebut boleh di
ubah.

32

iii. Denial-of-sevice attacks (DOS) :


membanjiri server dengan ribuan permintaan palsu untuk menghancurkan
rangkaian. Ini menyebabkan rangkaian tersebut tidak dapat diakses oleh pengguna
lain. Ini adalah amat bahaya kerana di dalam perniagaan, kegagalan sesuatu
sistem maklumat itu untuk berfungsi menyebabkan kerugian yang tinggi.
iv. Identity theft :
pencurian maklumat peribadi seperti sosial ID atau nombor kad kredit ,gambar
dan sebagainya daripada orang-orang yang tertentu, Mangsa kebiasaannya adalah
orang yang berpengaruh dan terkenalIa bertujuan untuk menyamar sebagai orang
lain bagi menarik pelanggan-pelanggannya.
v. Phising :
aktiviti penghantaran mesej email kepada pengguna yang mana memujuk
pengguna untuk klik satu link di dalam email berkenaan. Kemudian pengguna
akan dibawa ke satu laman web yang mana laman web tersebut kelihatan seperti
perniagaan sah dan meminta pengguna memasukkan data peribadi mereka.
Sasaran phising biasanya ialah pelanggan di institusi kewangan.
vi. Hoax :
adalah suatu maklumat yang mana menceritakan tentang sesuatu yang tidak benar
ataupun palsu yang menyebabkan seseorang itu menjadi takut. Maklumat ini akan
disebarkan menggunakan pelbagai medium termasuklah sms dan sebagainya
vii. Cetak rompak :
memuat turun sebarang perisian atau dokumen tanpa kebenaran pemilik asalnya.
Contohnya seperti VCD cetak rompak.
viii. Menyebarkan virus :
terdapat pelbagai jenis virus. Virus-virus ini disebarkan untuk merosakkan sistem
komputer mahupun data.

33

Jenayah dan masalah moral dalam penggunaan komputer


Jenayah di dalam penggunaan komputer biasanya dilakukan oleh pakar-pakar
computer yang melanggar etika dan menjadikan keselamatan computer sebagai
cabarann untuk mereka tembusi. Di samping itu terdapat juga penjenayah
computer yang serius dan memang dengan senghaja ingin merosakkan system
computer pengguna lain. Penjenayah-penjenayah ini biasanya boleh di bahagikan
kepada dua kelompok umum iaitu :
i. Hacker
Hacker ialah seseorang yang mempunyai minat dan pengetahuan yang mendalam
terhadap sesuatu Sistem Pengoperasian (OS). Beliau selalunya adalah seorang
pengaturcara komputer atau jurutera sistem yang terkehadapan (advance) dalam
sesuatu sistem komputer sehingga mampu mengenalpasti kelemahan-kelemahan
sistem berkenaan melalui kaedah uji cuba yang dilakukan beliau. Maklumat yang
diperolehi ini selalunya dikongsi secara terbuka melalui artikel-artikel yang ditulis
dan dihantar kepada penerbit untuk siaran.. Mereka mempunyai kod etika tertentu
dan tidak akan memusnahkan rangkaian sistem mahupun data. Mereka adalah
pengaturcara yang cekap dan terlibat dalam aktiviti yang kreatif dan produktif.

ii. Cracker
Cracker pula adalah mereka yang sengaja memecah masuk ke dalam sesuatu
sistem atas tujuan khianat, sabotaj dan sebagainya. Keupayaan mereka adalah
sama dengan hacker cuma yang membezakan ialah etika mereka. Cracker mudah
dikenali berdasarkan tindakan mereka yang agresif dan merbahaya.
Kaedah individu-individu ini memasuki ke dalam sesuatu sistem adalah berbagai.
Teknik utama mereka ialah melalui pemecahan kata laluan (password cracking).
Bagaimanapun terdapat banyak kaedah lain yang lebih cepat yang digunakan
mereka terutama dengan menguji cuba kelemahan sesuatu sistem melalui
penghantaran arahan-arahan elektronik secara jauh terhadap sistem keselamatan
mangsa.
34

Virus Komputer
Virus komputer di dalam istilah komputer ialah sejenis program parasit yang
tertanam di dalam salah sebuah perisian atau program. Kebiasaannya ia disimpan
atau terletak di kawasan tertentu di dalam disk yang dinamakan "boot sector".
Apabila kita menjalankan perisian yang dijangkiti virus tersebut atau cuba
mengakses disk yang dijangkiti akan mengaktifkan virus tersebut. Virus boleh
diprogramkan untuk melakukan pelbagai perkara termasuklah menyalin diri
mereka ke dalam program lain, memaparkan maklumat tertentu di monitor,
memusnahkan fail maklumat atau memadam kelesuruhan cakera keras "hard
disk".
Di samping itu, virus komputer juga boleh diprogramkan untuk bertindak pada
masa-masa yang tertentu atau pada hari yang telah ditetapkan. Virus yang paling
digeruni sekali ialah virus Michelangelo yang menyebabkan kemusnahan yang
amat besar pada tahun 1991. Ia ditulis untuk diaktifkan pada hari lahir penulis
aturcara tersebut. Apabila pengguna menghidupkan komputer mereka yang telah
dijangkiti pada hari tersebut, komputer akan mengformatkan "reformat" cakera
keras, memadamkan segala maklumat dan perisian yang disimpan di dalam
cakera keras tersebut. Tidak seperti virus yang menyebabkan selsema atau
penyakit lain terhadap manusia, virus komputer tidak berlaku atau terjadi dengan
sendirinya dan perlu diprogramkan untuk ia wujud dan diaktifkan. Kadangkala,
virus komputer hanya ditulis untuk mengganggu tanpa merosakkan seperti
paparan mesej tertentu untuk bergurau.

Aktiviti :

Sila layari http://en.wikipedia.org/wiki/Michelangelo_(computer_virus)


untuk membaca lebih lanjut berkenaan virus Michelangelo

35

Penjagaan Komputer
i. Pencegahan Dari Jangkitan virus
Perkara utama yang perlu ketahui ialah semasa komputer berada didalam keadaan
bahaya jangkitan. Apabila virus komputer telah berada di dalam ingatan
komputer, virus boleh memusnahkan perisian dan fail-fail data di dalam cakera
keras anda.
Cara yang paling mudah untuk mendapat jangkitan virus komputer ialah dengan
bertukar-tukar perisian atau sumber (disk) dengan orang lain. Kaedah pencegahan
yang terbaik ialah dengan menganggap semua disk yang anda temui mempunyai
potensi dijangkiti virus. Untuk mengenal pasti virus komputer memerlukan
perisian antivirus. Perisian ini mampu mengesan disk dan perisian yang
dipercayai mempunyai virus dan memusnahkannya. Terdapat pelbagai perisian
untuk mengesan virus ini. Pengguna juga perlulah kerap kali mengimbas PC
pengguna dari serangan Trojan, Virus dan Sniffer. Begitu juga jangan muat-turun
sisipan e-mel yang belum diimbas sewenang-wenangnya ke dalam komputer
terutama yang mengandungi konotasi .com, .vb, .dll, .exe dihujung nama fail
berkenaan kerana dikhuatiri ianya adalah virus.

ii. Fail Pengenalan Virus (virus signature file)


Kesemua perisian antivirus merujuk kepada pengkalan data yang menyimpan
maklumat mengenai virus apabila memeriksa sesuatu fail yang dijangkiti. Oleh
yang demikian, adalah penting untuk pengguna sentiasa mengemaskinikan
"update" fail tersebut untuk mengesan virus-virus yang baru. Ini kerana hampir
setiap hari, penemuan virus baru telah berlaku.

36

iii. Menghalang Pemecah Katalaluan (Password Cracker)


Untuk menghalang sepenuhnya serangan password cracker ini adalah sukar.
Bagaimanapun sebagai panduan, berikut ini adalah beberapa panduan yang boleh
digunakan apabila anda ingin menghasillkan kata-laluan :
Gunakan random password hasil daripada kombinasi nombor huruf kecil dan
besar serta symbol. Bagaimanapun untuk sesetengah akaun web, simbol seperti
xcWer4#5hgR&@ adalah tidak dibenarkan penggunaannya.
Gunakan semaksimum mungkin password yang dibenarkan serta pastikan
bilangannya tidak kurang daripada 8 aksara.
Sering menukar password sekurang-kurangnya sebulan sekali di dalam
persekitaran dalaman (Local Area Network) atau seminggu sekali dalam
persekitaran internet.
Jangan memberikan password kita kepada orang lain atau menulisnya di tempat
yang mudah diakses oleh orang lain. Sebaiknya password perlu dihafal dan
diingati sepanjang masa.
Sesetengah system memberikan indikasi kekutaan password semasa anda
mengolahnya. Maka dengan ini anda boleh membina password yang kukuh
berdasarkan panduan tersebut.

iv. Gunakan Internet Firewall


Sistem firewall penting untuk diaktifkan apabila komputer kita telah
disambungkan kepada Internet mahupun rangkaian komputer setempat.. Ini
merupakan suatu perisian atau perkakasan yang membantu menghalang
penggodam, dan banyak jenis virus dan cacing (worms) daripada mengakses
komputer anda. Firewall merupakan pertahanan barisan hadapan yang paling
penting bagi keselamatan komputer.

37

Penjagaan keselamatan perkakasan komputer


Berikut disenaraikan beberapa tips dan langkah yang penting bagi menjaga
keselamatan perkakasan sistem komputer anda :
A. Cara-Cara Menjaga Keselamatan Storan USB (Thumb drive)
i. Jangan meletak alat atau bahan yang berat di atasnya.
ii. Jangan mendedahkannya pada haba yang sangat panas dan air
iii. Jangan meletaknnya berdekatan dengan medan magnet
iv Sentiasa bersihkan sambungan wayar (connector).
v. Elakkan menyunting data secara langsung.
vi. Amalkan mengikuti prosedur yang betul untuk mencabutnya (eject).
vii. Imbaskan dengan anti-virus secara rutin

B. Cara-Cara Menjaga Keselamatan Cakera Padat


i. Jangan mendedahkan cakera padat pada cahaya matahari atau haba yang sangat
panas.
ii. Jangan menyentuh bahagian bawah permukaan cakera padat.
iii. Jangan menulis menggunakan pen mata bulat di permukaan atas cakera padat.
Gunakan alat tulis seperti markerpen.
iv. Jangan simpan cakera padat secara tindih menindih
v. Jangan makan minum atau merokok berdekatan cakera padat.
vi. Pegang cakera padat dengan cara yang betul.

38

Rangkuman : Aspek keselamatan komputer


Keselamatan komputer meliputi empat aspek yang penting iaitu :
i. Tanggungjawab
ii. Keselamatan fizikal
iii. Keselamatan sistem dan
iv. Keselamatan data.
Peranan dan tanggungjawab merujuk kepada pengguna dimana kita harus
memainkan peranan untuk sentiasa memastikan keselamatan komputer di bawah
jagaan atau kendalian kita berada pada tahap terbaik.
Keselamatan fizikal merujuk kepada kesediaan infrastruktur dan peralatan untuk
menjaga keselamatan pengguna, mencegah kehilangan atau kerosakan alat seperti
gril, kawalan kunci, kestabilan elektrik, alat pemadam api.
Keselamatan sistem merujuk kepada tindakan untuk melindungi sistem dan
perisian aplikasi yang dipasang dalam komputer daripada kerosakan dan
pencerobohan. Antara tindakan yang berkaitan dengan keselamatan sistem adalah
pemasangan perisian antivirus, mewujudkan kata laluan untuk menghadkan akses
kepada internet oleh pengguna.
Keselamatan data merujuk kepada kaedah penyimpanan, penyebaran data dan
kawalan akses maklumat.
Di samping itu perkara berikut juga adalah aspek keselamatan komputer yang
perlu dititikberatkan:
i. Suhu dalam makmal komputer sebaiknya tidak lebih dari 40 C. Penggunaan
alat pendingin hawa adalah sangat digalakkan dengan kawalan suhu yang
munasabah mengikut jenis komputer yang terdapat di dalam sesebuah makmal.
Komputer juga perlu menggunakan alat pelaras arus elektrik seperti AVR atau
UPS supaya voltan elektrik yang masuk ke komputer sentiasa terkawal dan stabil.

39

ii. Elakkan dari terlalu banyak menggunakan penyambungan soket kerana


dikhuatiri akan berlaku litar pintas dan mengakibatlkan kerosakan kepada
komputer. Tambahan lagi jika proses pemindahan komputer ingin dilaksanakan,
perlulah dikethaui sistem unit komputer agak sensitif dan menjadi keperluan
untuk ia diuruskan secara cermat (handle with care).

Aspek Keselamatan Perkakasan


Di antara aspek dan isu keselamatan perkakasan komputer yang perlu diambil
perhatian oleh setiap pengguna komputer apabila berada di dalam makmal ialah :
i. Jangan membawa keluar sebarang perkakasan komputer dari makmal tanpa
kebenaran
ii. Jika ada bunyi yang ganjil atau terhidu sesuatu yang terbakar kenalpasti
komputer yang terlibat dan segera putuskan bekalan kuasa di dinding yang
bersambung ke komputer itu.
iii. Komputer yang rosak perlu diasingkan,dilabelkan dan dinyatakan perkara
yang rosak untuk tindakan seterusnya.
iv. Padamkan suis pencetak selepas digunakan.
v. Pengguna dikehendaki melaporkan sebarang kerosakan perkakasan kepada
juruteknik komputer.
vi.

Kekisi pintu dan tingkap perlu dipasang untuk mengelakkan kecurian

perkakasan berlaku.
vii. Sistem penggera kebakaran (sistem pengesan asap dan api) perlu dipasang
untuk mengelakkan kebakaran dari berlaku.

40

Aspek Keselamatan Pengguna


Di antara aspek keselamatan yang perlu diambil-perhatian oleh pengguna sistem
komputer sendiri adalah seperti berikut :
i. Meja komputer diatur dengan baik dan tersusun, sistem unit diletak di tempat
yang sesuai dan mempunyai ruang yang mencukupi bagi semua alat peranti
ii. Tempat duduk selesa, kerusi boleh dilaras mengikut keperluan pengguna dan
duduk tegak untuk hindar dari sakit pinggang.
iii. Kabel-kabel komputer perlu diletakkan di belakang komputer atau di tempat
yang selamat dari laluan pengguna.
iv. Penapis cahaya monitor (glass filter) boleh digunakan untuk keselesaan dan
keselamatan mata pengguna.
v. Laraskan kedudukan monitor dengan mata . Jarak monitor harus 18 ke 24 inci
jauh dari mata.
vi. Pengguna perlu berehat selepas 2 jam menggunakan komputer dan melihat
kehiiauan di luar untuk melegakan pandangan mata.
vii. Pengguna dinasihatkan berehat sebenta rjika mengalami sakit tengkok, sakit
tulang belakang dan keletihan kedua-dua tangan.
viii. Pastikan makmal komputer dilengkapi dengan kotak pertolongan cemas.
ix. Sekiranya penutup (casing) komputer perlu ditanggalkan untuk kerja
penyelenggaraan, pastikan sistem unit dimatikan terlebih dahulu, begitu juga
dengan elektrik manakala sambungan plug perlu untuk ditanggalkan.
x. Semasa membuat kerja penyelenggaraan, elak dari memakai tali leher, barangbarang kemas dan berambut panjang.

41

1.8 Latihan

Sistem Komputer
1.

Apakah yang anda fahami berkenaan dengan bahasa mesin?

2.

Nyatakan jumlah bit berdasarkan kiraan nibble, byte, word dan long word.

3.

Bagaimanakah pengkelasan jenis komputer boleh dilakukan? Nyatakan


jawapan anda beserta dengan contoh-contoh jenis komputer yang terdapat
di dalam pasaran.

4.

Nyatakan lima komponen yang terdapat di dalam model Von Neumann.

5.

Nyatakan perbezaan di antara ingatan utama dan storan sekunder.

6.

Apakah fungsi unit kawalan (CU) yang terdapat di dalam pemproses?

7.

Terangkan fungsi daftar di dalam pemproses.

8.

Nyatakan perbezaan di antara cache dan daftar.

9.

Huraikan perbezaan di antara perisian sistem dan perisian aplikasi dengan


memberikan contoh yang bersesuaian.

10.

Senaraikan contoh peranti input dan output berdasarkan jenis data.

Etika Dan Keselamatan Komputer

1. Sila rujuk 10 Etika Komputer yang telah digariskan oleh IBM yang boleh
dilihat pada Jadual 1 di dalam teks ini. Pilih 3 perkara yang anda rasakan
sangat utama dan penting. Bentangkan pilihan anda tersebut.
2. Apabila anda ingin mendaftarkan diri (sign-up) kepada mana-mana aplikasi di
intenet seperti Facebook, Twitter anda akan diminta untuk memasukkan
alamat e-mel sebagai salah satu keperluan untuk keselamatan. Bincangkan.

42

3. Pengguna yang bijak dan berwaspada adalah pengguna yang nerupaya


membentuk kata-laluan (password) yang kukuh tetapi mudah diingati.
Berdasarkan teks/nota anda, ciptakan satu kata-laluan. Terangkan mengapa
anda memilih kata-laluan sedemikaian rupa.
4. Sebagai Pengurus Sistem di syarikat ABC, anda telah diberi tanggungjawab
untuk membentuk tata-cara keselamatan komputer syarikat. Tuliskan draf
kertas kerja ringkas untuk memenuhi keperluan tersebut. Anda perlu
memikirkan keselamatan computer dari segi hardwer dan sofwer

43