1.
Definisi TMK
2.
Generasi Komputer
Generasi 1 (1940-1956)
Menggunakan vakum tiub yang merupakan alat elektronik yang
diperbuat daripada kaca dan digunakan sebagai komponen
komputer untuk menyimpan dan memposes data.
besar, lambat, mahal, tidak boleh dipercayai (unreliable)
Presper Eckert & William Maunchly telah membina ENIAC.
Masalah dengan tiub vakum - menjana banyak haba, kerap terbakar
Generasi ke-2 (1956 - 1963)
Transistor menggantikan tiub vakum.
peranti yang lebih kecil yang menukar signal elektronik merentasi
perintang
transistor tidak menghasilkan haba yang banyak(kurang panas) dan
kurang menggunakan kuasa, murah dan kecil berbanding tiub
vakum.
ahli-ahli sains komputer Terkenal: John Bardeen, Walter Brattain
House, William Shockley
Generasi ke-3 (1964-1971)
IBM 370 telah diperkenalkan pada tahun 1964. Juga CDC 7600 dan
B2500
Pembangunan litar Bersepadu bermula
Penggunaan cip silikon - dipercayai, padat, lebih murah
Perkakasan dan perisian dijual secara berasingan
RAM Pertama 256 bit telah diperkenalkan dan menjadi asas untuk
pembangunan 1K bit RAM
Generasi ke-4 (1971 - sekarang)
ahli-ahli sains komputer Terkenal: Steve Jobs (komputer Apple
pertama dibina), Bill Gates, Michael Dell
cip silikon, peranti mikropemproses, storan penyimpanan telah
dicipta
Komputer menjadi 100 kali lebih kecil berbanding ENIAC
peningkatan dalam kelajuan, kebolehpercayaan dan kapasiti
penyimpanan
industri komputer peribadi dan perisian berkembang
ZBY2015@SMKPA
ICT Dalam
Kehidupan Seharian
Bidang
Pendidikan
Perbankan
Perindustrian
E-Dagang
4.
Sistem Berkomputer
VS Sistem Tidak
Berkomputer
5.
6.
ZBY2015@SMKPA
Penggunaan ICT
Guru -Mencari bahan pengajaran, menyertai forum dan telesidang
Pelajar-Mencari bahan rujukan di internet
Pentadbir sekolah -Guna komputer dalam pengurusan pentadbiran
Penyelidik -Mengumpul dan memproses data
Pelanggan urusniaga 24jam sehari, secara atas talian, bila-bila
masa
Ahli perniagaan - urusan perbankan syarikat boleh dilakukan secara
atas talian seperti urusniaga perniagaan dan kemaskini aliran tunai
Pekerja guna mesin yang disambung kepada komputer. Robot
digunakan untuk mengambil alih pekerjaan yang merbahaya
Penyelidik-guna komputer untuk menganalisa dan mendapatkan
data sebagai rujukan masa akan datang
Pentadbir guna komputer untuk memantau keseluruhan operasi di
dalam kilang dan mengenalpasti kesalahan dalam pemprosesan
Pelanggan - Boleh berhubung dengan pembekal secara atas talian,
jimat masa dan kos, tidak perlu ke tempat pembekal
Pembekal komputer digunakan untuk memantau urusniaga.
Semua produk menggunakan kod bar dan boleh di imbas oleh
pengimbas
Pekerja guna komputer dan telefon untuk berkomunikasi dengan
pelanggan. Sistem juga akan membantu pekerja mendapatkan
maklumat terkini untuk disampaikan kepada pelanggan
Sistem Berkomputer
semua aktiviti perbankan
menggunakan sistem komputer
transaksi boleh dilakukan bila-bila
dan di mana sahaja
mengambil masa yang sedikit
melakukan proses perbankan
lebih produktif/cekap
1.
Definisi
2.
3.
Etika Komputer VS
Undang-undang
Komputer
ZBY2015@SMKPA
Garis panduan
Sebagai garis panduan kepada pengguna
komputer.
Kawalan
Sebagai peraturan untuk mengawal
pengguna komputer.
Piawaian Moral
Kelakuan beretika dihakimi oleh standard
moral.
Piawaian Kehakiman
Undang-undang dihakimi oleh piawaian
kehakiman.
Mesti Dipatuhi
Pengguna komputer mesti mengikut
peraturan-peraturan dan undangundang.
Tiada Hukuman
Tiada hukuman kepada sesiapa yang
melanggar etika.
Universal
Universal, boleh digunakan di mana-mana,
di seluruh dunia.
Tidak Bermoral
Tidak menghormati etika komputer
bermaksud mengabaikan unsur-unsur moral
(tidak bermoral).
Jenayah
Tidak menghormati undang-undang
bermakna melakukan jenayah.
4.
Perlindungan Harta
Intelek
(Intellectual
Property Rights)
Harta Intelek (intellectual property) merujuk kepada kerja-kerja yang dibuat oleh
pencipta, penulis dan artis. Kerja-kerja ini adalah unik dan mempunyai nilai di pasaran.
Dalam kehidupan seharian, kita dikelilingi oleh perkara-perkara yang dilindungi oleh
IP. Beg sekolah, kasut dan sarung kaki anda dilindungi oleh hak Harta Intelek. Nike,
Adidas Bata atau, sebagai contoh, semuanya dilindungi oleh sekumpulan hak undangundang.
Undang-undang Harta Intelek(Intellectual Property Rights) meliputi idea, ciptaan
sastera, nama-nama yang unik, model perniagaan, proses industri, kod program
komputer dan banyak lagi.
Privasi
ZBY2015@SMKPA
Privasi merujuk kepada kerahsiaan berkenaan data atau maklumat individu atau
syarikat yang merangkumi teks, nombor, audio dan video.
Ini bermaksud kita mempunyai hak untuk tidak mendedahkan maklumat peribadi kita
kepada pihak tertentu.
Jika kita berbuat demikian, maklumat ini boleh dieksploitasi oleh pihak ketiga.
6.
Bagaimanakah
teknologi komputer
mengancam
kerahsiaan data
kita?
7.
8.
Kenapa Kita
Perlukan Privasi?
Bolehkah Privasi
Dilindungi?
Kita tidak mahu kehidupan peribadi kita didedahkan kepada pihak ketiga.
ZBY2015@SMKPA
9.
Kaedah Pembuktian
(authentications)
2.
Ciri-ciri biologi dan tingkah laku individu yang digunakan adalah seperti cap jari,
tapak tangan, anak mata, suara, muka dan tandatangan.
ZBY2015@SMKPA
Pornografi
boleh membawa kepada perbuatan jenayah seperti eksploitasi terhadap wanita dan
kanak-kanak.
boleh membawa kepada ketagihan seks atau penyelewengan.
boleh membangunkan nilai moral yang rendah terhadap lelaki lain, wanita atau kanakkanak.
boleh menghakis nilai agama, budaya dan kepercayaan sosial dan tingkah laku yang
baik.
Fitnah
boleh berkembang menjadi sebuah masyarakat yang mengenepikan kejujuran dan
kebenaran.
boleh membangunkan tabiat buruk menyebarkan khabar angin yang tidak benar.
boleh membawa kepada hujah yang tidak perlu.
boleh menyebabkan orang mempunyai sikap negatif terhadap orang lain
ZBY2015@SMKPA
Penapisan Internet adalah satu proses yang menghalang akses kepada bahan-bahan
tertentu di Internet.
Penapisan internet digunakan untuk mencegah kanak-kanak daripada mengakses
bahan yang tidak sesuai dan juga memastikan pekerja adalah produktif semasa
menggunakan Internet.
Kaedah untuk menghadkan akses di Internet adalah dengan menapis kandungan sama
ada melalui:
1. Halangan Kata Kunci (keyword blocking)
Kaedah ini menyenaraikan perkataan-perkataan yang terlarang atau tidak
menyenangkan dalam perisian berkenaan.
Apabila sesuatu laman web dibuka, perisian penapisan akan menyaring perkataanperkataan yang terkandung di dalam sesebuah laman web.
Jika terdapat perkataan yang tersenarai di dalam kata kunci, laman web tersebut akan
terus disekat daripada dipaparkan di skrin.
Pengguna akan dimaklumkan bahawa laman web tersebut adalah laman web
terlarang kerana mengandungi perkataan terlarang.
14. Undang-undang
Siber (cyber Law)
ZBY2015@SMKPA
1.
Keselamatan
Komputer
3. Keselamatan Rangkaian
Pemindahan data melalui rangkaian telah menjadi amalan biasa dan keperluan untuk
melaksanakan keselamatan rangkaian telah menjadi penting.
Keselamatan rangkaian merujuk kepada langkah-langkah keselamatan yang digunakan
untuk melindungi sistem rangkaian.
Satu contoh langkah keselamatan rangkaian adalah firewall.
Dengan firewall, sumber rangkaian boleh dilindungi daripada orang luar.
2.
Ancaman Komputer
Ancaman komputer boleh datang dari pelbagai cara sama ada daripada manusia atau
bencana semula jadi.
ZBY2015@SMKPA
Kod hasad boleh dibahagikan kepada beberapa kategori mengikut teknik serangannya.
Virus
Program yang mampu menyalin dirinya ke dalam program lain. Ia akan berada
pada permulaan arahan program (*.exe) atau akhir program (*.com).
Apabila pengguna menggunakan program yang dijangkiti, ia akan mencari
program lain dan menjangkiti program itu sebelum melaksanakan program
yang digunakan oleh pengguna.
Ia akan menyalin dirinya pada program yang digunakan sehinggalah komputer
ditutup (off).
Kekuda Trojan (Trojan Horse)
Kekuda trojan adalah sebuah program yang dipindah turun dari internet.
Ia pada mulanya berfungsi seperti biasa tetapi pada keadaan tertentu ia akan
melakukan tugasnya.
Ia juga kadangkala bertindak menghantar salinan dokumen tertentu menerusi
internet kepada penciptanya seperti senarai kata laluan sesebuah sistem
komputer.
Bom Jangka (Logic bomb)
Bom jangka tidak membuat salinan dirinya. Ia bertindak mengikut tarikh yang
telah ditemtukan oleh penciptanya.
Lazimnya ia dilakukan oleh pengaturcara yang tidak berpuas hati dengan
majikannya atau untuk tujuan pemusnahan.
Bom jangka akan dimasukkan ke dalam komputer dan apabila tiba pada tarikh
tertentu (lazimnya pada tarikh ini pengaturcara tersebut sudah berhenti dari
sayrikat itu) ia akan memadam semua fail-fail di dalam komputer tersebut
termasuklah fail sistem.
Trapdoor or backdoor
Program komputer yang akan membuka back door dan akan membenarkan
individu luar mempunyai akses secara tidak sah ke atas individu yang lain
menerusi internet.
Fungsi back door merangkumi menghantar dan menerima fail, memadam
fail dan data secara melaksanakan program.
Cecacing (worm)
Cecacing adalah sebuah program yang tidak bergantung kepada program lain.
Ia juga tidak mengubah sesuatu program, sebaliknya ia hanya menyalin
dirinya menjadi banyak apabila ia digunakan.
Lazimnya cecacing akan menyamar dengan nama program yang berada di
dalam komputer, ini akan mengakibatkan pengguna menggunakan program
itu kerana menyangka ia adalah program yang biasa.
2. Penggodam (hacker)
Penggodaman adalah aktiviti yang dilakukan oleh individu, kumpulan atau organisasi
yang tidak bertanggungjawab dalam membuat capaian yang tidak sah ke atas sistem
komputer lain menerusi rangkaian komputer.
Mereka menggodam komputer dengan menggunakan kod aturcara tertentu. Mereka
mungkin berniat untuk mencuri maklumat untuk dijual kepada pihak yang berminat
atau sebarang strategi dan promosi produk.
3. Bencana Alam
Komputer juga terancam oleh bencana alam atau alam sekitar tidak kira di rumah,
kedai, pejabat dan juga automobiles.
ZBY2015@SMKPA
10
4. Kecurian
Penggunaan tanpa kebenaran ke atas hak milik orang lain dengan tujuan merosak,
mengubah, menukar dan sebagainya.
Pemindahan wang ke akaun yang salah
Mendapatkan barangan atas talian tanpa bayaran
Memasuki talian penghantaran data secara tidak sah.
Langkah-langkah
Keselamatan
Komputer
ZBY2015@SMKPA
11
4. Anti-spyware
Spyware tidak sama dengan virus.
Virus merosakkan sistem operasi komputer manakala spyware bertujuan mencuri
data-data dari komputer anda secara tersembunyi.
Adware pula menyebabkan komputer anda penuh dengan popup iklan, popup
laman web lucah dan sebagainya.
Perisian anti-spyware perlu dipasang untuk menghalang, menghapus dan
mengesan kehadiran spyware.
5. Tembok Api(Firewall)
Tembok api (firewall) merupakan satu aturcara komputer atau satu hos komputer
yang berfungsi untuk mengawal rangkaian komputer daripada diceroboh oleh
pihak luar.
Kaedah ini digunakan oleh organisasi untuk mengelakkan serangan penggodam
dari internet.
6. Aspek kemanusiaan
Aspek ini merupakan aspek yang paling penting dalam membentuk keselamatan
komputer.
Para pekerja dan pelajar perlu didedahkan dengan kesedaran terhadap tahap
keselamatan komputer.
Pengguna seharusnya mengamalkan langkah berjaga-jaga dan berhati-hati dengan
ancaman-amcaman keselamatan komputer.
ZBY2015@SMKPA
12