Anda di halaman 1dari 12

LA1: TMK Dan Masyarakat

LA1: TMK DAN MASYARAKAT

1.

Definisi TMK

1.1 Pengenalan Kepada TMK


ICT/TMK
ICT adalah teknologi pemprosesan maklumat , dalam kata lain penggunaan komputer,
peranti komunikasi dan aplikasi perisian untuk menukar , menyimpan, melindungi,
memproses, menghantar dan memperoleh maklumat bila-bila masa dan di mana sahaja.
Maklumat
Pengetahuan yang boleh didapati dari pembacaan, kajian, penyelidikan yang membantu
manusia memenuhi keperluan harian.
Komunikasi
proses bertukar-tukar maklumat dengan menggunakan peranti dan perkhidmatan
komunikasi seperti internet,e-mail,tele-sidang dan telefon.
Teknologi
penggunaan peralatan atau peranti komunikasi yang membolehkan komunikasi berlaku.

2.

Generasi Komputer

Generasi 1 (1940-1956)
Menggunakan vakum tiub yang merupakan alat elektronik yang
diperbuat daripada kaca dan digunakan sebagai komponen
komputer untuk menyimpan dan memposes data.
besar, lambat, mahal, tidak boleh dipercayai (unreliable)
Presper Eckert & William Maunchly telah membina ENIAC.
Masalah dengan tiub vakum - menjana banyak haba, kerap terbakar
Generasi ke-2 (1956 - 1963)
Transistor menggantikan tiub vakum.
peranti yang lebih kecil yang menukar signal elektronik merentasi
perintang
transistor tidak menghasilkan haba yang banyak(kurang panas) dan
kurang menggunakan kuasa, murah dan kecil berbanding tiub
vakum.
ahli-ahli sains komputer Terkenal: John Bardeen, Walter Brattain
House, William Shockley
Generasi ke-3 (1964-1971)
IBM 370 telah diperkenalkan pada tahun 1964. Juga CDC 7600 dan
B2500
Pembangunan litar Bersepadu bermula
Penggunaan cip silikon - dipercayai, padat, lebih murah
Perkakasan dan perisian dijual secara berasingan
RAM Pertama 256 bit telah diperkenalkan dan menjadi asas untuk
pembangunan 1K bit RAM
Generasi ke-4 (1971 - sekarang)
ahli-ahli sains komputer Terkenal: Steve Jobs (komputer Apple
pertama dibina), Bill Gates, Michael Dell
cip silikon, peranti mikropemproses, storan penyimpanan telah
dicipta
Komputer menjadi 100 kali lebih kecil berbanding ENIAC
peningkatan dalam kelajuan, kebolehpercayaan dan kapasiti
penyimpanan
industri komputer peribadi dan perisian berkembang

ZBY2015@SMKPA

LA1: TMK Dan Masyarakat

Generasi ke-5 (kini akan datang)


Berdasarkan Kepintaran Buatan (AI)
Teknologi perkakasan baru telah memperkenalkan: cip silikon,
pemproses, robotik, realiti maya, sistem pintar, Program yang
menterjemahkan bahasa.
3.

ICT Dalam
Kehidupan Seharian

Bidang

Pendidikan

Perbankan

Perindustrian

E-Dagang

4.

Sistem Berkomputer
VS Sistem Tidak
Berkomputer

5.

Kesan positif ICT ke


atas masyarakat

6.

Kesan negatif ICT


kepada masyarakat

ZBY2015@SMKPA

Penggunaan ICT
Guru -Mencari bahan pengajaran, menyertai forum dan telesidang
Pelajar-Mencari bahan rujukan di internet
Pentadbir sekolah -Guna komputer dalam pengurusan pentadbiran
Penyelidik -Mengumpul dan memproses data
Pelanggan urusniaga 24jam sehari, secara atas talian, bila-bila
masa
Ahli perniagaan - urusan perbankan syarikat boleh dilakukan secara
atas talian seperti urusniaga perniagaan dan kemaskini aliran tunai
Pekerja guna mesin yang disambung kepada komputer. Robot
digunakan untuk mengambil alih pekerjaan yang merbahaya
Penyelidik-guna komputer untuk menganalisa dan mendapatkan
data sebagai rujukan masa akan datang
Pentadbir guna komputer untuk memantau keseluruhan operasi di
dalam kilang dan mengenalpasti kesalahan dalam pemprosesan
Pelanggan - Boleh berhubung dengan pembekal secara atas talian,
jimat masa dan kos, tidak perlu ke tempat pembekal
Pembekal komputer digunakan untuk memantau urusniaga.
Semua produk menggunakan kod bar dan boleh di imbas oleh
pengimbas
Pekerja guna komputer dan telefon untuk berkomunikasi dengan
pelanggan. Sistem juga akan membantu pekerja mendapatkan
maklumat terkini untuk disampaikan kepada pelanggan

Sistem Berkomputer
semua aktiviti perbankan
menggunakan sistem komputer
transaksi boleh dilakukan bila-bila
dan di mana sahaja
mengambil masa yang sedikit
melakukan proses perbankan
lebih produktif/cekap

Sistem Tidak Berkomputer


semua aktiviti bank dijalankan
secara manual
transaksi dijalankan dalam
waktu kerja sahaja
mengambil proses lama
menjalankan kerja
kurang produktif/kurang cekap

Enam kesan positif:


1. Kelajuan komunikasi yang lebih cepat
2. Kos komunikasi yang lebih rendah
3. Mod komunikasi lebih dipercayai
4. Perkongsian maklumat yang berkesan
5. Persekitaran tanpa kertas
6. Komunikasi tanpa sempadan
Dua kesan negatif:
1. Masalah sosial
Pornografi dan keganasan
2. Masalah kesihatan
bad posture, eyestrain, physical and mental stress.
2

LA1: TMK Dan Masyarakat

1.

Definisi

1.2 Etika dan isu undang-undang


Etika Komputer
standard moral atau nilai yang digunakan ebagai panduan bagi pengguna komputer
Kod Etika
panduan bagi memastikan samada perlakuan menggunakan komputer itu beretika atau
tidak
Hak Milik Intelektual
kerja yang dibuat oleh pencipta seperti artis , pembuat program dan sebagainya.
Privasi
privasi merujuk kepada hak milik induk atau syarikat
Jenayah Komputer
perlakuan tidak baik membabitkan komputer
Undang-Undang Siber
undang-undang siber merujuk kepada undang-undang bagi melindungi kepentingan
berkaitan internet dan teknologi komunikasi

2.

3.

Etika Komputer VS
Undang-undang
Komputer

Mengapa etika dan


undang-undang
dalam
pengkomputeran
yang diperlukan?

ZBY2015@SMKPA

Etika Komputer(computer ethics)

Undang-undang Siber (cyber law)

Garis panduan
Sebagai garis panduan kepada pengguna
komputer.

Kawalan
Sebagai peraturan untuk mengawal
pengguna komputer.

Piawaian Moral
Kelakuan beretika dihakimi oleh standard
moral.

Piawaian Kehakiman
Undang-undang dihakimi oleh piawaian
kehakiman.

Bebas untuk dipatuhi


Pengguna komputer bebas untuk mengikuti
atau mengabaikan kod etika.

Mesti Dipatuhi
Pengguna komputer mesti mengikut
peraturan-peraturan dan undangundang.

Tiada Hukuman
Tiada hukuman kepada sesiapa yang
melanggar etika.

Penalti, penjara dan lain-lain


hukuman bagi mereka yang melanggar
undang-undang.

Universal
Universal, boleh digunakan di mana-mana,
di seluruh dunia.

Bergantung Kepada Negara


Bergantung kepada negara dan negeri di
mana jenayah itu dilakukan.

Melahirkan pengguna Komputer yang


Beretika

Untuk mengelakkan penyalahgunaan


komputer.

Tidak Bermoral
Tidak menghormati etika komputer
bermaksud mengabaikan unsur-unsur moral
(tidak bermoral).

Jenayah
Tidak menghormati undang-undang
bermakna melakukan jenayah.

Menghormati hak milik (Respecting Ownership)


o tidak mencuri kerja orang lain sama ada dengan menduplikasi atau
mengedarkan

Menghormati privasi dan kerahsiaan (Respecting privacy and confidentiality)


o menahan diri dari menyerang privasi orang lain tanpa kebenaran.
3

LA1: TMK Dan Masyarakat

4.

Perlindungan Harta
Intelek
(Intellectual
Property Rights)

Menghormati harta (Respecting Property)


o tidak mengganggu dan mengubah maklumat elektronik.

Harta Intelek (intellectual property) merujuk kepada kerja-kerja yang dibuat oleh
pencipta, penulis dan artis. Kerja-kerja ini adalah unik dan mempunyai nilai di pasaran.
Dalam kehidupan seharian, kita dikelilingi oleh perkara-perkara yang dilindungi oleh
IP. Beg sekolah, kasut dan sarung kaki anda dilindungi oleh hak Harta Intelek. Nike,
Adidas Bata atau, sebagai contoh, semuanya dilindungi oleh sekumpulan hak undangundang.
Undang-undang Harta Intelek(Intellectual Property Rights) meliputi idea, ciptaan
sastera, nama-nama yang unik, model perniagaan, proses industri, kod program
komputer dan banyak lagi.

Empat jenis perlindungan harta Intelek:


1. Paten untuk ciptaan(Paten for inventions)
Paten merujuk kepada ciptaan baru atau inovasi terhadap produk sedia ada.
Pencipta perlu mendaftarkan paten ciptaan baru atau teknologi yang masih belum
wujud di dunia ini agar ciptaan ini boleh dilindungi di bawah paten.
Setiap perlindungan paten bermaksud pemilik paten boleh mengambil tindakan di
bawah undang-undang paten sekiranya paten miliknya ditiru ayau disalahguna oleh
pihak lain.
Setiap perlindungan paten sah untuk tempoh 20 tahun.
2. Cap dagang untuk identiti jenama (trademark for brand identity)
Ia lebih dikenali sebagai tanda, jenama, logo atau tanda niaga.
Cap dagang merangkumi perkataan, huruf, nombor, nama, tandatangan, logo dan
kombinasi antaranya.
3. Hak cipta bagi bahan (Copyright for material)
Antara harta intelek yang dilindungi di bawah hak cipta ialah
Karya sastera
Karya muzik
Karya seni
Filem
Rakaman bunyi
Karya terbitan
Tempoh perlindungan bagi karya sastera, seni dan muzik adalah semasa hayat
pencipta dan 50 tahun selepas kematiannya.
Bagi rakaman bunyi, filem dan siaran, perlindungan adalah 50 tahun selepas tarikh ia
diterbitkan.
4. Reka bentuk untuk penampilan produk (Design for product appearance)
Ia merujuk kepada penampilan bentuk, corak atau ukuran sesuatu produk.
Ia merangkumi bentuk 3 dimensi pada bentuk atau permukaan sesuatu objek serta
bentuk 2 dimensi seperti corak dan garisan atau warna.
Contoh: reka bentuk kereta, corak pada permaidani dan ukiran pada produk
berasaskan kayu.
Reka bentuk untuk penampilan produk membolehkan pemiliknya mendapat
perlindungan selama 15 tahun.
5.

Privasi

ZBY2015@SMKPA

Privasi merujuk kepada kerahsiaan berkenaan data atau maklumat individu atau
syarikat yang merangkumi teks, nombor, audio dan video.
Ini bermaksud kita mempunyai hak untuk tidak mendedahkan maklumat peribadi kita
kepada pihak tertentu.
Jika kita berbuat demikian, maklumat ini boleh dieksploitasi oleh pihak ketiga.

LA1: TMK Dan Masyarakat

6.

Bagaimanakah
teknologi komputer
mengancam
kerahsiaan data
kita?

Ia boleh dikategorikan kepada tiga iaitu:


1. Cookies
Cookies digunakan dalam penggunaan internet untuk tujuan peribadi seperti login
atau menyimpan rekod-rekod aktiviti di internet agar boleh dilakukan dalam masa
yang pantas.
Ini membolehkan sesebuah laman web mengumpul maklumat berkenaan melalui
aktiviti online dan menyimpannya untuk kegunaan masa hadapan.
Maklumat ini mungkin juga akan dijual kepada pihak yang memerlukannya.
2. profil Elektronik
profil elektronik adalah gabungan data dalam pangkalan data yang boleh dijual
melalui Internet oleh syarikat kepada pihak-pihak yang berminat.
pangkalan data ini adalah dalam bentuk seperti kad langganan majalah atau jaminan
produk yang telah diisi oleh pelanggan atas talian.
maklumat dalam profil elektronik termasuklah butir-butir peribadi seperti umur,
alamat dan status perkahwinan.
3. Spyware
Spyware merujuk kepada program yang mengumpul maklumat pengguna tanpa
pengetahuan pengguna tersebut.
boleh memasuki komputerdengan menyelinap ke dalam komputer seperti virus.
adalah hasil daripada memasang (install) program baru.
menyampaikan maklumat yang dikumpul kepada pihak luar semasa berada dalam
talian.

7.

8.

Kenapa Kita
Perlukan Privasi?

Bolehkah Privasi
Dilindungi?

Kita perlukan privasi untuk anonymity


Setiap kali anda melayari internet, data atau maklumat berkenaan laman web yang
pernah dilawati boleh dijejak atau dikesan menerusi cookies yang disimpan di dalam
komputer.

Kita juga memerlukan privasi untuk kerahsiaan.


Sebagai contoh, maklumat yang dijana semasa atas talian dalam bentuk suatu
transaksi perniagaan secara rutin boleh digunakan untuk pelbagai tujuan lain tanpa
pengetahuan atau persetujuan individu.

Kita tidak mahu kehidupan peribadi kita didedahkan kepada pihak ketiga.

Privasi boleh dilindungi dengan cara:


1. Undang-undang Privasi
Undang-undang privasi di Malaysia memberi penekanan kepada perkara-perkara
berikut:
Perkhidmatan Keselamatan
- untuk mengkaji semula dasar keselamatan
Pengurusan Keselamatan
- untuk melindungi sumber-sumber
Mekanisme Keselamatan
- untuk melaksanakan perkhidmatan keselamatan yang diperlukan
Objek Keselamatan,
- entiti-entiti penting dalam persekitaran sistem
2. Perisian Utiliti
program anti-spam
firewall
anti-spyware
antivirus

ZBY2015@SMKPA

LA1: TMK Dan Masyarakat

9.

Kaedah Pembuktian
(authentications)

Pembuktian adalah proses di mana pengguna mengesahkan bahawa mereka adalah


pengguna yang sah.

Pengguna yang berhak untuk melaksanakan fungsi-fungsi di dalam sistem sebenarnya


adalah pengguna yang diberi kuasa untuk berbuat demikian.

Dua jenis authentications:


1. Peranti biometrik (Biometric devices)
Peranti yang menterjemahkan ciri-ciri peribadi kepada kod digital dan
membandingkan kod berkenaan dengan kod digital yang disimpan dalam
pangkalan data.

2.

Biometrik merupakan kaedah untuk membuktikan seseorang individu berdasarkan


ciri-ciri biologi dan tingkah laku individu tersebut.

Ciri-ciri biologi dan tingkah laku individu yang digunakan adalah seperti cap jari,
tapak tangan, anak mata, suara, muka dan tandatangan.

Antara peranti biometrik yang digunakan adalah:


Pengimbas cap jari (Fingerprint Recognition)
Pengimbas Muka (Facial Recognition)
Pengimbas Geometri Tangan (Hand Geometry Scanning)
Pengimbas anak mata (Iris Scanning)
Pengimbas Retina (Retinal Scanning)
Pengecam Suara (Voice Recognition)
Sistem Pengesahan Tandatangan (Signature Verification System)

Sistem panggilan balik (callback system)


sistem yang memeriksa dan mengesahkan pengguna.
Sistem ini biasanya digunakan dalam pengoperasian bank dan perniagaan.
Ia adalah sistem yang digunakan untuk mengecam seseorang pengguna.
Contohnya, pihak pengurus kad kredit akan membuat panggilan kepada pengguna
untuk mengesahkan sesuatu pembelian menerusi internet dengan bertanyakan
soalan-soalan sulit seperti nama ibu pengguna.

Mengapa Pembuktian Penting?


Pembuktian adalah penting untuk melindungi akses dan penggunaan yang tidak
dibenarkan.
10. Kaedah Pengesahan
(Verification)

Pengesahan adalah proses mengesahkan identiti seseorang pengguna atau individu


yang sah berdasarkan kepada spesifikasi-spesifikasi yang tertentu.

Terdapat dua kaedah pengesahan:


1.

Pengenalan pengguna (user identification)


Suatu nombor atau perkataan atau kedua-duanya sekali yang diingati hanya oleh
pemilik/pengguna yang sah.
Contoh:
Masukkan nama pengguna untuk log masuk ke sistem dan sistem akan
mengesahkan sama ada pengguna adalah sah atau tidak sah pengguna
Tunjukkan slip peperiksaan untuk mengesahkan bahawa anda adalah sah
calon untuk peperiksaan.
Menunjukkan pasport sebelum berlepas.

ZBY2015@SMKPA

LA1: TMK Dan Masyarakat

2. Pemprosesan objek (processed object)


Sesuatu benda/objek yang dimiliki oleh pemilik/pengguna bagi membuktikan diri
mereka
Contoh:
anggota polis akan memeriksa lesen pemandu untuk
mengenal pasti pemandu yang sah
pekerja perlu swipe kad keselamatan mereka untuk memasuki bangunan
Membuat pembelian di pusat membeli-belah dengan menggunakan kad kredit
11. Kandungan
Kontroversi
(Controversial
Content)

kandungan kontroversi adalah maklumat yang boleh menyebabkan berlakunya


perselisihan pendapat dan gangguan keamanan terhadap seseorang kerana individu
atau budaya yang berlainan mempunyai pandangan yang berbeza tentang sesuatu
kandungan atau perkara.

Isu Berkaitan Kandungan Kontroversi


1. Pornografi
Takrif pornografi adalah apa-apa bentuk media atau bahan (seperti buku atau gambargambar) yang menggambarkan tingkah laku erotik dan bertujuan untuk menyebabkan
keseronokan seksual.
Pornografi cenderung untuk mengeksploitasi lelaki, wanita dan kanak-kanak dalam
cara yang hina.
2. Fitnah (slander)
Fitnah adalah istilah undang-undang bagi kenyataan palsu dan berniat jahat
(bermaksud mengetahui bahawa ia adalah palsu, atau "tidak mengambil kira secara
melulu" bahawa ia tidak benar) tentang seseorang.
contoh:
Anda menulis e-mel yang tentang rakan sekelas anda telah mempunyai
hubungan sulit dengan seorang guru, walaupun ia tidak benar. Anda kemudian
menghantar e-mel berkenaan kepada lima orang rakan yang lain.
Ahmad adalah seorang Muslim. Pada suatu hari, dia menerima "spam" e-mel
yang menyatakan bahawa minuman soda kegemaran beliau "Soda Moda"
menggunakan pewarna makanan yang tidak halal, tetapi dia tidak tahu jika
sumber kandungan itu boleh dipercayai atau benar. Beliau memutuskan untuk
menghantar e-mel untuk 50 kawan-kawannya.
Chin Wei tersebar khabar angin bahawa seorang Menteri Kerajaan menerima
rasuah dari kerajaan musuh.
12. Kesan kandungan
kontroversi

Pornografi
boleh membawa kepada perbuatan jenayah seperti eksploitasi terhadap wanita dan
kanak-kanak.
boleh membawa kepada ketagihan seks atau penyelewengan.
boleh membangunkan nilai moral yang rendah terhadap lelaki lain, wanita atau kanakkanak.
boleh menghakis nilai agama, budaya dan kepercayaan sosial dan tingkah laku yang
baik.
Fitnah
boleh berkembang menjadi sebuah masyarakat yang mengenepikan kejujuran dan
kebenaran.
boleh membangunkan tabiat buruk menyebarkan khabar angin yang tidak benar.
boleh membawa kepada hujah yang tidak perlu.
boleh menyebabkan orang mempunyai sikap negatif terhadap orang lain

ZBY2015@SMKPA

LA1: TMK Dan Masyarakat

13. Proses Penapisan


Internet Terhadap
Kandungan
Kontroversi
(Internet Filtering)

Penapisan Internet adalah satu proses yang menghalang akses kepada bahan-bahan
tertentu di Internet.
Penapisan internet digunakan untuk mencegah kanak-kanak daripada mengakses
bahan yang tidak sesuai dan juga memastikan pekerja adalah produktif semasa
menggunakan Internet.

Kaedah untuk menghadkan akses di Internet adalah dengan menapis kandungan sama
ada melalui:
1. Halangan Kata Kunci (keyword blocking)
Kaedah ini menyenaraikan perkataan-perkataan yang terlarang atau tidak
menyenangkan dalam perisian berkenaan.
Apabila sesuatu laman web dibuka, perisian penapisan akan menyaring perkataanperkataan yang terkandung di dalam sesebuah laman web.
Jika terdapat perkataan yang tersenarai di dalam kata kunci, laman web tersebut akan
terus disekat daripada dipaparkan di skrin.
Pengguna akan dimaklumkan bahawa laman web tersebut adalah laman web
terlarang kerana mengandungi perkataan terlarang.

2. Sekatan Laman (site blocking)


Perisian ini akan bertindak dengan menghalang laman web yang terlarang daripada
diakses atau dibuka oleh pengguna.
Pihak pentadbir akan menyenaraikan alamat laman web (URL) yang terlarang di dalam
perisian tersebut.
Sesetengah perisian jenis ini dapat mengawal kategori maklumat yang dilarang.
Jika pengguna internet membuka laman web yang tersenarai alamatnya, laman web
tersebut akan diganti dengan notis amaran.

3. Sistem pengkelasan web (web rating system)


Perisian ini akan menilai kandungan sesuatu laman web.
Laman web akan dikelaskan kepada kategori pornografi, seks, keganasan dan normal.
Perisian ini hanya membenarkan perisian pelayar web memaparkan laman yang telah
ditetapkan kelasnya sahaja.

14. Undang-undang
Siber (cyber Law)

kenapa perlu undang-undang siber?


undang-undang siber perlu untuk:
Membawa penjenayah siber ke muka pengadilan.
Memaksa pengguna untuk menjadi baik dengan kawalan ke atas sikap dan perlakuan
yang dibuat melalui internet.
Memberi perlindungan dan keadilan kepada mangsa-mangsa akibat salahguna
internet, kerosakan komputer, pencurian data dan sebagainya.

ZBY2015@SMKPA

Kerajaan Malaysia telah menggubal beberapa undang-undang siber untuk kawalan


dan mengurangkan penyalahgunaan Internet.
Akta Tandatangan Digital 1997
Akta Jenayah Komputer 1997
Akta Teleperubatan 1997
Akta Komunikasi dan Multimedia 1998

LA1: TMK Dan Masyarakat

1.

Keselamatan
Komputer

1.3 Keselamatan Komputer


Keselamatan komputer bermaksud melindungi sistem komputer dan maklumat daripada
diceroboh, kerosakan, kemusnahan atau pengubahsuaian.
Tiga jenis keselamatan komputer adalah:
1. keselamatan perkakasan
Keselamatan Perkakasan merujuk kepada langkah-langkah keselamatan yang
digunakan untuk melindungi perkakasan khusus komputer dan dokumen yang
berkaitan.

Contoh langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan


termasuk
PC-kunci (PC-Locks)
keyboard-kunci (Keyboard-Locks)
kad pintar (Smart Card)
peranti biometrik (Biometric Devices)

2. keselamatan Perisian / keselamatan data


Keselamatan Perisian dan data merujuk kepada langkah-langkah keselamatan yang
digunakan untuk melindungi perisian dan kehilangan fail data.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi perisian
adalah kod pengaktifan (activation code) dan nombor siri (serial number).
Contoh langkah keselamatan yang digunakan untuk melindungi kehilangan fail data
adalah kaedah pelan pemulihan bencana (disaster recovery plan method).
Idea pelan ini adalah untuk menyimpan data, program dan dokumen penting yang lain
di tempat yang selamat yang tidak akan terjejas oleh mana-mana kemusnahan besar.

3. Keselamatan Rangkaian
Pemindahan data melalui rangkaian telah menjadi amalan biasa dan keperluan untuk
melaksanakan keselamatan rangkaian telah menjadi penting.
Keselamatan rangkaian merujuk kepada langkah-langkah keselamatan yang digunakan
untuk melindungi sistem rangkaian.
Satu contoh langkah keselamatan rangkaian adalah firewall.
Dengan firewall, sumber rangkaian boleh dilindungi daripada orang luar.

2.

Ancaman Komputer

Ancaman komputer boleh datang dari pelbagai cara sama ada daripada manusia atau
bencana semula jadi.

Jenis ancaman komputer


1. Kod hasad (malicious code)
Kod hasad merupakan sebuah program nakal dan berniat jahat.
Kesannya boleh menyebabkan kerosakan pada data atau pada sesuatu perisian lain.
Kod hasad ditulis atau dicipta oleh pengaturcara komputer (programmer) yang
lazimnya amat mahir mengendalikan sesuatu bahasa pengaturcaraan.
Untuk menghasilkan sesuatu kod hasad, seseorang pengaturcara haruslah mahir
mengendalikan sesuatu bahasa aturcara melebihi paras kemampuan pengaturcara
biasa.
Pengaturcara yang mampu menulis virus digelar psychopath.

ZBY2015@SMKPA

LA1: TMK Dan Masyarakat

Kod hasad boleh dibahagikan kepada beberapa kategori mengikut teknik serangannya.
Virus
Program yang mampu menyalin dirinya ke dalam program lain. Ia akan berada
pada permulaan arahan program (*.exe) atau akhir program (*.com).
Apabila pengguna menggunakan program yang dijangkiti, ia akan mencari
program lain dan menjangkiti program itu sebelum melaksanakan program
yang digunakan oleh pengguna.
Ia akan menyalin dirinya pada program yang digunakan sehinggalah komputer
ditutup (off).
Kekuda Trojan (Trojan Horse)
Kekuda trojan adalah sebuah program yang dipindah turun dari internet.
Ia pada mulanya berfungsi seperti biasa tetapi pada keadaan tertentu ia akan
melakukan tugasnya.
Ia juga kadangkala bertindak menghantar salinan dokumen tertentu menerusi
internet kepada penciptanya seperti senarai kata laluan sesebuah sistem
komputer.
Bom Jangka (Logic bomb)
Bom jangka tidak membuat salinan dirinya. Ia bertindak mengikut tarikh yang
telah ditemtukan oleh penciptanya.
Lazimnya ia dilakukan oleh pengaturcara yang tidak berpuas hati dengan
majikannya atau untuk tujuan pemusnahan.
Bom jangka akan dimasukkan ke dalam komputer dan apabila tiba pada tarikh
tertentu (lazimnya pada tarikh ini pengaturcara tersebut sudah berhenti dari
sayrikat itu) ia akan memadam semua fail-fail di dalam komputer tersebut
termasuklah fail sistem.
Trapdoor or backdoor
Program komputer yang akan membuka back door dan akan membenarkan
individu luar mempunyai akses secara tidak sah ke atas individu yang lain
menerusi internet.
Fungsi back door merangkumi menghantar dan menerima fail, memadam
fail dan data secara melaksanakan program.
Cecacing (worm)
Cecacing adalah sebuah program yang tidak bergantung kepada program lain.
Ia juga tidak mengubah sesuatu program, sebaliknya ia hanya menyalin
dirinya menjadi banyak apabila ia digunakan.
Lazimnya cecacing akan menyamar dengan nama program yang berada di
dalam komputer, ini akan mengakibatkan pengguna menggunakan program
itu kerana menyangka ia adalah program yang biasa.

2. Penggodam (hacker)
Penggodaman adalah aktiviti yang dilakukan oleh individu, kumpulan atau organisasi
yang tidak bertanggungjawab dalam membuat capaian yang tidak sah ke atas sistem
komputer lain menerusi rangkaian komputer.
Mereka menggodam komputer dengan menggunakan kod aturcara tertentu. Mereka
mungkin berniat untuk mencuri maklumat untuk dijual kepada pihak yang berminat
atau sebarang strategi dan promosi produk.

3. Bencana Alam
Komputer juga terancam oleh bencana alam atau alam sekitar tidak kira di rumah,
kedai, pejabat dan juga automobiles.
ZBY2015@SMKPA

10

LA1: TMK Dan Masyarakat

Contoh bencana semula jadi dan alam sekitar:


Banjir
Kebakaran
Gempa bumi, ribut dan tornados
Haba yang berlebihan
Kekurangan Bekalan Kuasa

4. Kecurian
Penggunaan tanpa kebenaran ke atas hak milik orang lain dengan tujuan merosak,
mengubah, menukar dan sebagainya.
Pemindahan wang ke akaun yang salah
Mendapatkan barangan atas talian tanpa bayaran
Memasuki talian penghantaran data secara tidak sah.

Tiga pendekatan untuk mengelakkan kecurian:


1. Menghalang capaian dengan menggunakan kunci, kad pintar atau kata laluan.
2. Mencegah kemudahalihan dengan menghadkan perkakasan daripada berpindah.
3. Mengesan dan mengawal semua pintu keluar dan merekodkan apa-apa perkakasan
diangkut.
3.

Langkah-langkah
Keselamatan
Komputer

keselamatan komputer bermaksud melindungi sistem komputer dan maklumat di


dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
Langkah-langkah keselamatan bermakna langkah-langkah pencegahan yang diambil ke
atas kemungkinan bahaya atau kerosakan.
Terdapat 6 jenis prosedur keselamatan komputer
1. Sandaran Data (Data backup)
Membuat penduaan ke atas data-data atau maklumat-maklumat penting dengan
menyimpannya di medium storan yang lain.
Data yang dibuat penduaan akan disimpan di tempat yang selamat dari semua
ancaman.
Samdaran data diperlukan apabila data semasa menjadi rosak atau hilang.
Data dan maklumatb penting hendaklah dibuat sandaran secara berkala dan
berjadual.
2. Kriptografi (cryptography)
Merupakan proses mengubah data atau maklumat kepada bentuk tertentu agar
orang lain tidak boleh membaca mesej tersebut kecuali penerima. Proses ini
dinamakan enkripsi (encryption).
Apabila penerima menerima mesej ini, ia akan ditukarkan semula kepada bentuk
yang asal. Proses penukaran ini dinamakan sebagai dekripsi (decryption).
Kriptografi biasanya dilakukan ke atas data-data penting seperti data e-dagang
dan maklumat perbankan.
3. Antivirus
Antivirus adalah perisian yang mesti dipasang (install) pada mana-mana komputer
tidak kira apa jua platform yang digunakan.
Perisian ini berfungsi untuk mengesan, menangkis dan memusnahkan sebarang
bentuk virus komputer yang berada di dalam ingatan komputer, media storan,
email dan laman web.
Perisian ini hendaklah senantiasa dikemaskini (update) menerusi internet untuk
melindungi sistem komputer.

ZBY2015@SMKPA

11

LA1: TMK Dan Masyarakat

4. Anti-spyware
Spyware tidak sama dengan virus.
Virus merosakkan sistem operasi komputer manakala spyware bertujuan mencuri
data-data dari komputer anda secara tersembunyi.
Adware pula menyebabkan komputer anda penuh dengan popup iklan, popup
laman web lucah dan sebagainya.
Perisian anti-spyware perlu dipasang untuk menghalang, menghapus dan
mengesan kehadiran spyware.
5. Tembok Api(Firewall)
Tembok api (firewall) merupakan satu aturcara komputer atau satu hos komputer
yang berfungsi untuk mengawal rangkaian komputer daripada diceroboh oleh
pihak luar.
Kaedah ini digunakan oleh organisasi untuk mengelakkan serangan penggodam
dari internet.
6. Aspek kemanusiaan
Aspek ini merupakan aspek yang paling penting dalam membentuk keselamatan
komputer.
Para pekerja dan pelajar perlu didedahkan dengan kesedaran terhadap tahap
keselamatan komputer.
Pengguna seharusnya mengamalkan langkah berjaga-jaga dan berhati-hati dengan
ancaman-amcaman keselamatan komputer.

ZBY2015@SMKPA

12

Anda mungkin juga menyukai