Anda di halaman 1dari 14

TOPIK 17

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

TOPIK 17

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

PENGENALAN
Kita kini berada di dalam revolusi maklumat di mana keupayaan teknologi maklumat telah meluaskan kebolehan kita untuk memperolehi, memanipulasi, menyimpan dan berkomunikasi dengan maklumat. Seperti yang telah dibincangkan pada topik-topik yang lalu, sistem maklumat bukan hanya terdiri daripada perisian dan perkakasan sahaja, tetapi juga manusia sebagai pengguna kepada sistem maklumat. Disebabkan wujudnya elemen manusia, yang mempunyai berbagai ragam, maka sistem maklumat yang digunapakai ini boleh digunakan untuk tujuan sama ada baik atau buruk. Kita akan melihat dan mengkaji bagaimana elemen manusia ini mencetuskan berbagai isu di dalam bidang ini dan peluang yang ditawarkan oleh teknologi untuk kita berdaya saing.

OBJEKTIF
Di akhir topik ini, anda seharusnya dapat: 1. menilai dan memahami isu kepentingan etika dalam teknologi maklumat; dan 2. memahami maksud isu keperibadian, keselamatan dan ergonomik dalam teknologi maklumat.

17.1

KEPROFESIONALAN, ETIKA DAN MASYARAKAT

Etika merupakan satu falsafah yang menekankan perbuatan yang baik dan buruk terutama di dalam konteks moral. Manakala moral pula adalah kepercayaan tradisional atau kepercayaan agama tentang sesuatu tingkahlaku yang betul atau salah. Etika ialah tingkahlaku dan kelakuan moral samada ianya mendatangkan keburukan atau kebaikan yang mungkin menjadi ikutan oleh manusia.

Apabila membangkitkan isu ini kita mungkin bertanya apakah perkaitan etika dan teknologi maklumat yang kita bincangkan ini. Dengan berkembangnya teknologi maklumat telah menjadikan dunia ini tanpa sempadan. Kita boleh berinteraksi dengan sesiapa sahaja tanpa mengira lokasi, data pula boleh dipindahkan dari satu lokasi ke satu lokasi yang lainnya. Namun di sebalik kemudahan yang ditawarkan melalui teknologi ini, kita harus berwaspada kepada individu yang tidak bertanggungjawab yang cuba mengambil kesempatan ke atas kecuaian kita ketika mengamalkan teknologi ini di dalam aktiviti seharian kita. Oleh sebab itu, kita menekankan aspek etika kepada sesiapa yang mengamalkan teknologi ini. Hampir di setiap organisasi kini menjadikan komputer sebagai alat yang dapat membantu melicinkan semua perjalanan pengurusan. Pihak pengurusan profesional juga menggunakan teknologi maklumat untuk membantu mereka membuat keputusan

OUM

219

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

TOPIK 17

yang strategik. Persoalan etika banyak terlibat dalam pengurusan kakitangannya, di mana teknologi maklumat telah membuka jalan untuk melakukan amalan bisnes beretika dan tidak beretika secara elektronik. Kini pengguna teknologi maklumat sentiasa dikaitkan dengan amalan etika terutamanya ketika mereka menjalankan tugas di pejabat. Sebagai contoh: (i) (ii) Adakah pihak pengurusan perlu mengawasi setiap aktiviti pekerja secara elektronik? Adakah perlu dilihat semua mel elektronik pekerja bawahan untuk memastikan bahawa mereka tidak menggunakan mel tersebut untuk urusan peribadi?

(iii) Adakah semua pekerja dibenarkan mencapai fail pekerja yang lain? (iv) Adakah kita boleh menjual maklumat pelanggan kita kepada orang lain? Banyak aspek amalan etika dan masyarakat bagi teknologi maklumat. Aspek ini menekankan bahawa banyak impak penggunaan teknologi maklumat kepada masyarakat dan seterusnya menimbulkan pertimbangan etika dalam berbagai bidang. Bagaimanapun teknologi maklumat mempunyai kesan positif dan negatif kepada masyarakat dalam setiap bidang seperti yang ditunjukkan dalam Rajah 17.1.

Rajah 17.1: Kesan teknologi maklumat kepada masyarakat

220

OUM

TOPIK 17

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

(i) (ii)

Penyelesaian masyarakat (societal solutions). Pekerjaan (employment): kesan kepada pekerja yang berasa terancam mata pencariannya, seperti di kilang-kilang di mana pihak pengurusan kilang mengurangkan bilangan pekerjanya kerana beberapa proses digantikan dengan robot.

(iii) Keadaan pekerjaan (working conditions), di mana penggunaan teknologi maklumat meningkatkan kualiti kerja dan persekitarannya. (iv) Kesihatan di mana penggunaan perkakasan teknologi maklumat boleh memudaratkan penggunanya seperti rosak penglihatan, terdedah kepada sinaran dan sebagainya. (v) Keperibadian (privacy): maklumat peribadi, padanan berkomputer, penapisan maklumat dan e-mel terdedah kepada pencerobohan.

(vi) Keindividuan (individuality): mesti memikirkan faktor manusia dalam pembangunan sistem, faktor ergonomik dan gangguan sistem maklumat. (vii) Jenayah (crime) akibat penggunaan luas teknologi maklumat.

Kini terdapat syarikat yang memantau aktiviti Internet dan tapak web. Kebanyakan firma ini menjual senarai mel dan profil peribadi secara terperinci tanpa mendapat kebenaran. Bagaimana anda melindungi diri anda ?

Banyak risiko etika yang mungkin timbul apabila melaksanakan teknologi maklumat yang mengakibatkan salah maklumat, melanggar keperibadian dan pencemaran persekitaran. 10 perkara sebagai panduan kepada pengguna dan profesional komputer yang dicadangkan oleh Computer Ethics Institute ialah: (i) (ii) Tidak menggunakan komputer untuk membinasakan manusia. Tidak mengganggu kerja komputer orang lain.

(iii) Tidak menceroboh masuk fail komputer orang lain. (iv) Tidak menggunakan komputer untuk mencuri. (v) Tidak menggunakan komputer untuk menjadi saksi palsu. (vi) Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. (vii) Tidak menggunakan sumber komputer orang lain tanpa kebenaran atau sebarang bayaran. (viii) Tidak menggunakan tanpa kebenaran output intelektual orang lain. (ix) Memikirkan akan kesan sosial program atau sistem yang dibangunkan. (x) Menggunakan komputer dengan memberi pertimbangan dan hormat kepada manusia lain.

Sekiranya semua pengguna komputer mematuhi semua panduan yang dicadangkan ini, mungkin kita tidak perlu risau mengenai isu keselamatan. Jadi etika, sebagaimana yang dibincangkan di atas, ialah satu piawaian kelakuan moral. Manakala etika komputer merupakan satu garis wpanduan penggunaan komputer yang boleh diterima secara bermoral dalam masyarakat kita. Kita boleh merangkumkan etika penggunaan

OUM

221

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

TOPIK 17

komputer kepada empat isu yang utama seperti di dalam Rajah 17.2.

Rajah 17.2: Etika penggunaan komputer

(i) (ii)

Kepersendirian ialah berkenaan dengan koleksi dan penggunaan data bagi satu individu. Ketepatan ialah mengenai tanggungjawab pengumpul data untuk memastikan data adalah betul dan tepat.

(iii) Kepunyaan ialah berhubung dengan seseorang yang memiliki data dan hak terhadap perisian (iv) Kecapaian ialah berkaitan dengan tanggungjawab seseorang yang ada data untuk mengawal sesiapa yang boleh menggunakan data tersebut. Pusat Demokrasi dan Teknologi mengawasi isu kepersendirian dan perundangan. Untuk mengetahui lebih lanjut mengenai organisasi ini, sila lawati laman web www.cdt.org.

17.2

ISU KESELAMATAN DAN KAWALAN SISTEM KOMPUTER

Akan wujudkah keburukan dengan adanya perkembangan teknologi? Pakar di dalam teknologi maklumat bersetuju bahawa kita sebagai satu masyarakat harus berhati-hati terhadap potensi tekanan negatif yang disebabkan oleh teknologi dalam isu keselamatan dan keperibadian. Kita juga kita amat prihatin terhadap kesan negatif ke atas persekitaran yang disebabkan oleh pengeluaran produk yang berkaitan dengan komputer. Mari kita kupas satu persatu mengenai isu ini.

17.2.1

Ancaman Terhadap Keselamatan Komputer

Perkara yang boleh mengancam keselamatan komputer ialah jenayah komputer (ini termasuk virus, pencerobohan elektronik), bencana alam dan malapetaka yang lain.

222

OUM

TOPIK 17

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

Khazanah yang paling penting dalam komputer adalah data. Penyimpanan data atau maklumat secara sulit bergantung kepada penjagaan sistem komputer yang selamat daripada penjenayah, bencana alam dan ancaman lain. Antara ancaman keselamatan komputer dapat dilihat di dalam Rajah 17.3.

Rajah 17.3: Ancaman keselamatan komputer

(i)

Penjenayah komputer Jenayah komputer ialah perbuatan yang tidak sah di mana penjenayah menggunakan pengetahuan khusus dalam teknologi komputer. Penjenayah komputer mungkin terdiri daripada : (a) Pekerja Kategori penjenayah komputer yang terbesar yang terdiri daripada mereka yang mudah mencapai komputer. Mereka ini selalunya pekerja kepada syarikat terbabit dan tahu rahsia syarikat. (b) Pengguna Luar Bukan sahaja pekerja tetapi juga pembekal atau pelanggan yang boleh mencapai sistem komputer syarikat. Contohnya pelanggan bank yang menggunakan mesin juruwang automatik. Seperti pekerja, pengguna yang sah mendapat kata laluan yang sulit atau mencari jalan lain untuk melakukan jenayah komputer. (c) Penakik dan Pengodam Ada yang beranggapan bahawa kedua-dua kumpulan ini serupa, tetapi sebenarnya tidak. Penakik ialah orang yang memperolehi capaian yang tidak sah terhadap sistem komputer untuk tujuan bersuka-suka dan gemarkan cabaran komputer. Pengodam melakukan perkara yang sama tetapi untuk tujuan berdendam. Mereka mungkin berniat untuk mencuri maklumat teknikal atau untuk memperkenalkan apa yang mereka panggil sebagai bom logik iaitu aturcara komputer yang merosakkan sistem komputer. (d) Jenayah Pengklonan Ahli kumpulan jenayah yang menjalankan perniagaan tetapi menggunakan teknologi komputer untuk tujuan jahat. Sebagai contoh, mereka meniru, mengklon dan memalsukan pasport, kad pengenalan, lesen memandu dan cetak rompak.

OUM

223

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

TOPIK 17

(ii)

Jenayah Komputer Jenayah komputer terdiri daripada berbagai bentuk seperti : (a) Kerosakan Pekerja yang tidak puas hati ada kalanya cuba untuk memusnahkan komputer, aturcara atau fail. Penakik dan pengodam berupaya menghasilkan dan meyebarkan aturcara berbahaya sebagai virus. Virus ialah aturcara yang disebarkan melalui rangkaian dan sistem pengendalian. Ia selalunya berpindah dari satu komputer ke komputer yang lain melalui salinan cakera liut, aturcara yang dimuat turun dari Internet atau penyebaran melalui e-mail. (b) Kecurian Kecurian boleh terjadi ke atas perkakasan, perisian, data dan perkhidmatan. Kecurian perkakasan boleh terjadi di makmal komputer, di mana pencuri menceroboh masuk dan mencuri peralatan komputer yang terdapat di makmal. Pencuri profesional mungkin mencuri data atau maklumat yang penting bagi syarikat dan menjualnya ke pihak luar. Mungkin juga mereka mencuri perkhidmatan yang ditawarkan oleh syarikat dan menggunakannya untuk mendapatkan keuntungan peribadi. Mungkin tanpa disedari kita juga melakukan jenayah mencuri perisian. Ini boleh terjadi apabila kita meminjam satu perisian Microsoft C atau perisian lain dari kawan dan membuat salinan ke dalam komputer kita di rumah. Sebenarnya salinan yang kita buat itu adalah tidak mempunyai kebenaran yang sah. Mengikut AKta Hakcipta (Pindaan) 1997, pesalah boleh didakwa di sisi undang-undang dan boleh dikenakan denda, dipenjara atau kedua-duanya sekali. (c) Manipulasi Seorang penakik mungkin berjaya memecah masuk ke dalam rangkaian komputer dan meninggalkan mesej, ini boleh menimbulkan kemarahan kepada pengguna komputer. Mengikut Akta Jenayah Komputer 1997, capaian tanpa kuasa kepada bahan komputer boleh didenda tidak melebihi RM lima puluh ribu atau dipenjarakan selama tempoh tidak melebihi lima tahun atau kedua-duanya sekali.

(iii) Bencana Terdapat faktor lain yang boleh mengancam keselamatan sistem komputer dan data, antara lainnya ialah; (a) Malapetaka alam Bencana alam yang tidak dapat dielakkan seperti kebakaran, banjir, angin, taufan, puting beliung dan gempa bumi. Satu salinan aturcara, data dan maklumat hendaklah disimpan di tempat yang selamat bagi mengelakkan bencana yang tidak dapat diramalkan itu. (b) Sabotaj Di dalam negara yang dilanda masalah politik, rusuhan, peperangan atau pun sabotaj yang mungkin melibatkan kemusnahan sistem komputer. (c) Kegagalan teknologi Dengan penggunaan sistem komputer, menyebabkan kita terlalu bergantung kepada teknologi dan ada kalanya ia tidak dapat melakukan tugas yang sepatutnya. Ini mungkin disebabkan oleh kelebihan voltan akibat petir, tiada bekalan elektrik, litar pintas dan sebagainya. Sekiranya kita tidak membuat salinan, data mungkin akan hilang.
224

OUM

TOPIK 17

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

(d) Kesilapan manusia Sebagai manusia kita mungkin melakukan banyak kesilapan. Data yang dimasukkan mungkin mengandungi ralat. Aturcara yang dibangunkan juga tidak terkecuali dari kesilapan. Terdapat beberapa kesilapan dalam rekabentuk sistem dan ini menjadikan prosedur sistem tidak teratur.

Latihan 17.1
Apakah 3 jenis jenayah komputer? Dalam setiap kes, beri satu contoh bagaimana mereka boleh melanggar penggunaan biasa komputer.

17.2.2

Kawalan Keselamatan Komputer

Keselamatan maklumat, perkakasan dan perisian perlu dilindungi daripada penggunaan yang tidak sah serta kerosakan akibat pencerobohan, sabotaj dan malapetaka semulajadi. Kita boleh lihat kenapa isu keselamatan merupakan bidang yang sentiasa berkembang. Antara empat jenis kawalan untuk menjamin kualiti dan keselamatan sistem berasaskan komputer ialah seperti di dalam Rajah 17.4.

Rajah 17.4: Empat jenis kawalan keselamatan komputer

(i)

Kawalan sistem maklumat Mengadakan kawalan ke atas sistem maklumat itu sendiri. Kawalan jenis ini adalah kaedah atau peranti yang memastikan ketepatan, kesahihan dan hakmilik aktiviti sistem maklumat. Kawalan berikut mesti dilakukan; (a) Kawalan input: kod keselamatan, skrin kemasukan data, isyarat ralat, kawalan jumlah. (b) Kawalan pemprosesan: kawalan perisian, kawalan perkakasan, kawalan semakan (checkpoint).

OUM

225

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

TOPIK 17

(c) Kawalan output: kod keselamatan, kawalan jumlah, kawalan senarai, maklumbalas pengguna. (d) Kawalan storan: kod keselamatan, fail simpanan, tatacara perpustakaan, pentadbiran pangkalan data. (ii) Kawalan tatacara Kawalan ke atas tatacara yang dilarikan di dalam sistem. Kawalan jenis ini adalah merupakan satu kaedah bagi menentukan bagaimana organisasi perkhidmatan maklumat beroperasi dengan keselamatan yang terjamin. Di antara kawalan yang dilakukan adalah: (a) Pembahagian tugas: di antara pembangun sistem, operasi komputer dan lainlain kepada berlainan kumpulan. (b) Tatacara dan dokumentasi yang dipiawaikan: menggunakan tatacara yang piawai untuk operasi sistem maklumat dan dokumentasi yang sentiasa dikemaskini. Contohnya sistem ISO 9002. (c) Keperluan kelulusan (authorization): semua permintaan untuk pembangunan sistem, pertukaran aturcara dan komputer yang perlu diluluskan dahulu dan perubahan itu ditandakan oleh pengubahnya supaya mudah untuk mengenali. (d) Pemulihan bencana (disaster recovery): perancangan pelan pemulihan bencana untuk menghadapi bencana alam, kesilapan manusia dan kegagalan teknikal sistem komputer. (iii) Kawalan untuk pengguna Kawalan untuk pengguna (end user computing control) adalah kaedah untuk sistem yang dibangunkan mengikut polisi organisasi, kaedah memberitahu pengguna apabila perubahan berlaku dan latihan kepada pengguna. Kawalan ini amat perlu untuk aplikasi kritikal. (iv) Kawalan kemudahan fizikal Kawalan kemudahan fizikal adalah kaedah untuk melindungi kemudahan fizikal dan kandungannya daripada hilang atau dirosakkan atau diceroboh. Selalunya ia berasaskan kepada; (a) Perkara yang kita miliki seperti kunci, kad ID dll. (b) Perkara yang kita tahu seperti katalaluan, nombor kad pengenalan dll. (c) Perkara yang kita lakukan seperti tandatangan dll. (d) Perkara yang berkaitan dengan diri kita seperti suara, cap jari. Contoh kawalan kemudahan fizikal adalah seperti; (a) Penyulitan (encryption) dan tembok api (firewall): Penyulitan adalah satu kaedah yang digunakan untuk mengubah mesej kepada bentuk tertentu supaya tiada orang yang boleh membaca mesej tersebut kecuali si penerima. Isu penyulitan adalah penting untuk melaksanakan e-dagang. Contoh perisian percuma untuk penyulitan untuk dokumen adalah PGP. Tembok api pula adalah satu aturcara komputer atau satu hos komputer yang berfungsi untuk mengawal satu rangkaian komputer dari dicerobohi dari luar. Kaedah ini banyak digunakan oleh organisasi untuk mengelakkan serangan penggodam dari Internet.

226

OUM

TOPIK 17

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

(b) Kawalan perlindungan fizikal: keselamatan fizikal dan bencana alam. (c) Kawalan biometrik: ciri keselamatan yang menggunakan cap jari, suara, dan lain- lain yang berasaskan profil biometrik individu. (d) Kawalan kegagalan komputer: menggunakan kaedah boleh terima rosak (fault tolerant) untuk mengatasi kegagalan yang mungkin disebabkan oleh kuasa elektrik, kerosakan litar elektrik, pengaturcaraan, kerosakan peranti dan kesilapan manusia.

17.2.3

Isu Keperibadian

Kini terdapat lebih daripada 300 juta komputer yang digunakan hari ini. Setiap pengguna komputer seharusnya menyedari perihal etika dan kanun keperibadian yang utama. Di sini dibincangkan hak keperibadian yang harus diamalkan apabila kita berhubung terus dengan teknologi maklumat. Antara definasi yang digunakan untuk keperibadian adalah: (i) (ii) Hak untuk bersendirian. Hak orang perseorangan, kumpulan atau organisasi untuk menentukan bagi diri mereka sendiri bila, bagaimana dan apa jenis maklumat tentang mereka yang boleh disebarkan kepada orang lain.

Teknologi maklumat telah memudahkan proses pengumpulan dan penyimpanan data. Sebagai contoh, bank menyimpan data tentang setiap pelanggan mereka yang meliputi umur, status perkahwinan, jumlah wang simpanan, jumlah pinjaman, tabiat menyimpan dan sebagainya. Universiti pula menyimpan rekod pelajar yang meliputi pencapaian akademik, kegiatan ko-kurikulum, jenis pengajian, jenis tajaan, umur, pekerjaan ibu bapa, bangsa dan sebagainya. Sekiranya pengguna mempunyai kad kredit, bank akan mempunyai data tentang tabiat perbelanjaan, tabiat membayar kembali hutang, jenis pembelian, pendapatan dan sebagainya. Kesemua data ini, dari bank, universiti dan bank, merupakan data tentang diri individu dan boleh digunakan untuk menilai cara hidup seseorang individu. Persoalan keperibadian yang mungkin timbul adalah; (i) (ii) Siapakah berhak ke atas data-data ini? Bolehkan bank menjual data tentang diri individu kepada syarikat lain untuk tujuan pemasaran?

(iii) Bolehkah bank memberikan maklumat simpanan individu kepada bank lain untuk tujuan pengesahan pinjaman? (iv) Bagaimana individu hendak menentukan bahawa data mengenai dirinya adalah tepat? Internet telah membuka isu keperibadian ini dengan lebih luas. Dengan internet, pengguna boleh menggunakan e-mel untuk komunikasi. Persoalan keperibadian yang mungkin timbul dari penggunaan e-mel adalah: (i) (ii) Adakah kandungan e-mel itu selamat dari pencerobohan? Adakah kandungan e-mel itu dianggap satu benda peribadi dan tidak boleh dihebahkan kepada pihak lain?

(iii) Adakah pihak majikan berhak membaca e-mel pekerjanya? (iv) Adakah pihak kerajaan berhak menapis kandungan e-mel?

OUM

227

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

TOPIK 17

(v)

Bolehkan kandungan e-mel digunakan dalam mahkamah sebagai bukti?

Sebenarnya e-mel yang dihantar melalui Internet adalah tidak selamat, sesiapa sahaja di mana sahaja boleh membaca e-mel yang dihantar. Satu perbandingan yang setara ialah, e-mel adalah seperti sekeping poskad. Semua mesej e-mel adalah terbuka untuk semua untuk dibaca. Beberapa kaedah telah diperkenalkan untuk menjamin keselamatan mesej dalam e-mel. Satu kaedah ialah dengan menggunakan enkripsi di mana mesej akan ditukar ke dalam bentuk kod. Kajian mengenai enkripsi masih lagi giat dijalankan dan berbagai teknik telah dilakukan untuk menjadikan ia lebih sukar dicerobohi oleh individu yang tidak bertanggungjawab. Satu contoh lagi ialah penggunaan kad pintar pelbagaiguna, MyKad iaitu salah satu projek induk yang telah dibangunkan untuk MSC. Kad ini mengandungi maklumat tentang nombor kad pengenalan, nombor lesen memandu dan maklumat pasport, ATM, Touch and Go dan maklumat kesihatan. Kad pintar yang diperkenalkan ini adalah sejenis kad pintar yang berbagai guna. Sebelum ini, kebanyakan kad pintar yang diperkenalkan di seluruh dunia adalah serbaguna, umpamanya untuk menaiki sistem transit keretapi, membayar tol dan membuat panggilan prabayar telefon. Kad pintar yang digunakan di Malaysia merupakan satu-satunya kad pintar yang mengandungi maklumat peribadi. Kad sedemikian telah cuba diperkenalkan di luar negara tetapi gagal. Isu keperibadian yang mungkin timbul akibat penggunaan kad pintar ialah: (i) (ii) Kesahihan maklumat yang terdapat dalam kad pintar ini. Keselamatan data dari dicerobohi oleh pihak lain jika kad hilang atau dicuri.

(iii) Bagaimana hendak mengemaskini data dalam kad pintar. Pada masa kini, keperibadian ialah isu etika, kerana banyak rekod-rekod yang disimpan oleh organisasi bukan kerajaan tidak diliputi oleh undang-undang yang sedia ada. Namun begitu individu telah menunjukkan bahawa mereka perihatin mengenai kawalan siapa yang berhak terhadap maklumat peribadi dan bagaimana ia digunakan.

17.2.4

Panduan Pengkomputeran Selamat

Kita sebagai pengguna komputer, adalah dinasihatkan menggunakan komputer dengan tatacara yang baik, antara panduan baik yang perlu dicontohi ialah: (i) (ii) Apabila berkongsi maklumat atau data, hendaklah melakukannya dengan berhati-hati untuk mengelakkan jangkitan virus. Berhati-hati dengan perisian awam seperti BBS yang selalunya terdapat trojan horse, iaitu perisian yang tidak tentu baik/buruknya.

(iii) Jangan cetak rompak perisian. (iv) Semak dan buang virus secara kerap dengan menggunakan aturcara antivirus. (v) Jaga disket dengan baik. (vi) Jaga katalaluan secara serius. (vii) Jika terdapat maklumat sensitif, lindungi komputer dan failnya. (viii) Buat salinan dengan kerap.

228

OUM

TOPIK 17

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

(ix) Jika menghantar maklumat sensitif melalui Internet, enkripsi maklumat tersebut. (x) Sentiasa bersedia untuk situasi yang terburuk, sebagai contoh: (a) Komputer tidak boleh but disebabkan virus, (b) Cakera keras tidak boleh dicapai, (c) Fail tesis yang hampir siap tidak dapat dibaca, (d) Semua data ujikaji diserang virus dan tidak dapat diselamatkan, (e) Pemproses rosak, papan induk rosak dan lain-lain.

Latihan 17.2
Nyatakan tindakan yang boleh diambil untuk melindungi keselamatan komputer.

17.3

KESIHATAN DAN ERGONOMIK

Dengan penggunaan komputer dapat menjadikan seseorang itu lebih produktif dalam hasil kerjanya tetapi terdapat cara tertentu di mana komputer mungkin membuatkan manusia kurang produktif. Akibat dari kesan ini, telah menimbulkan minat pakar saintis untuk mengkaji dengan lebih mendalam mengenai bidang ini yang dipanggil ergonomik. Ergonomik adalah satu kajian tentang kaedah penjagaan kesihatan yang berkaitan dengan penggunaan peralatan komputer.

Ia berkenaan dengan menyesuaikan tugas kepada pekerja bukan memaksa pekerja menyesuaikan diri kepada tugas. Ia dikenali juga sebagai kejuruteraan faktor manusia iaitu satu kajian atau sains rekabentuk untuk merekabentuk satu persekitaran kerja yang sihat, selamat, selesa dan ceria. Persekitaran sedemikian akan meningkatkan moral dan produktiviti kakitangan tersebut dan mengelak risiko kesihatan. Workplace Designs ialah salah satu pengedar utama peralatan ergonomik. Untuk mengetahui lebih lanjut mengenai syarikat ini, sila lihat laman web di http:// www.ergointerfaces.com

17.3.1

Masalah Kesihatan

Apabila menggunakan komputer dan berada lama di depan skrin dan di dalam kedudukan yang tidak selesa boleh menimbulkan masalah fizikal. Penggunaan peralatan teknologi maklumat di tempat kerja dan di mana juga akan menimbulkan isu kesihatan seperti: (i) Tekanan kerja (job stress) disebabkan oleh keadaan persekitaran kerja.
229

OUM

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

TOPIK 17

(ii)

Pendedahan kepada sinaran akibat penggunaan monitor komputer.

(iii) Masalah penglihatan (computer vision syndrome) seperti sakit mata akibat terlalu lama merenung skrin seperti mata kering, mata pedih, pandangan kabur dan pening kepala. (iv) Kesan kepada otot-otot seperti tangan, leher akibat ketidakselesaan. Antaranya: (a) Kekejangan otot (repetitive stress injuries) akibat terlalu lama menaip. (b) Musculosketal Disorder (MSD) iaitu rekabentuk peralatan komputer yang tidak selesa mengakibatkan anggota badan lenguh. (c) Cumulative trauma disorder iaitu sakit jari, pergelangan tangan, lengan, leher dan tulang belakang (v) Video operators distress syndrome iaitu kesan akibat penggunan terminal yang berpanjangan.

(vi) Cumulative trauma disorder iaitu kesan akibat penggunaan terminal yang berpanjangan (vii) Kematian akibat tekanan kerja atau kemalangan. Beberapa kaedah yang boleh digunakan untuk mengatasi masalah-masalah kesihatan di atas adalah: (i) (ii) Menggunakan peralatan yang lebih ergonomik. Peralatan meliputi kerusi yang boleh diubahsuai, meja, papan kekunci, tetikus dan lain-lain. Menggunakan pengkomputeran hijau. Penggunaan monitor dan pencetak yang memenuhi panduan Agensi Perlindungan Persekitaran (Environment Protection Agency, EPA) di USA yang disebut Energy Star.

(iii) Menggunakan penapis skrin (anti-glare) pada monitor. Kaedah ini dikatakan boleh mengelakkan pengguna dari pening kepala dan pandangan kabur jika terlalu lama menghadap monitor komputer. (iv) Penggunaan skrin ELF yang membekalkan udara 6 kaki di sekeliling monitor. (v) Persekitaran dan budaya kerja yang sihat seperti: (a) Rehatkan mata sekurang-kurangnya 15 minit bagi setiap 2 jam bekerja dengan memandang objek hijau atau jauh. (b) Kerja menurut keupayaan tenaga seseorang bukan menurut tekanan atau beban kerja. (c) Senaman yang berkaitan seperti senaman sambil duduk, senaman mata dan lainlain. (vi) Sediakan pemegang kertas untuk meletakkan dokumen yang perlu ditaip. (vii) Skrin monitor hendaklah 3 atau 4 kali lebih terang dari cahaya bilik. (viii) Skrin berada 15-30 darjah di bawah mata. (ix) Jari tidak melebihi 10 darjah dari siku semasa menaip. (x) Menggunakan tempat rehat bagi tangan dan kaki.

Di Rajah 17.5 dilakarkan cadangan untuk persekitaran penggunaan komputer yang baik.

230

OUM

TOPIK 17

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

cahaya yang terang ketinggian meja dokumen boleh disesuaikan

Monitor yang boleh diubahsuai kedudukannya

Meja boleh disesuaikan pada dua aras Belakang kerusi boleh disesuaikan Tempat rehat pergelangan tangan Tempat rehat kaki, jika diperlukan

Ketinggian meja 25-29 inci

Rajah 17.5: Situasi yang ideal semasa menggunakan komputer

17.3.2

Pengkomputeran Hijau

Peralatan komputer merupakan penggunaan elektrik terbesar di tempat kerja. EPA telah menubuhkan program Energy Star untuk menggalakkan penggunaan tenaga yang berkesan dalam industri komputer. Dalam kajian yang dijalankan oleh EPA, 30% - 40% daripada pengguna komputer membiarkan mesin mereka beroperasi siang, malam dan hujung minggu. EPA juga menganggarkan bahawa 80% daripada masa monitor dipasang, tiada sesiapa yang melihatnya. Oleh itu agensi ini telah mewujudkan program Energy Star untuk menggalakkan penggunaan tenaga yang berkesan dalam industri komputer. Industri ini telah memberikan sambutan yang menggalakkan terhadap penggunaan konsep pengkomputeran hijau. Unsur asas bagi pengkomputeran hijau ialah: (i) Unit Sistem Menggunakan konsep komputer mudahalih, di mana unit sistemnya (a) Menggunakan pemprosesan yang memerlukan jumlah tenaga yang minimum. (b) Menggunakan pemprosesan dan pemacu cakera keras yang menjimatkan tenaga dan kebolehannya bertukar ke mod lena ketika tidak beroperasi. (c) Tiada kipas penyejuk. (ii) Paparan (a) Menggunakan paparan yang lebih menjimatkan tenaga elektrik. (b) Unit paparan yang menggantikan paparan CRT dengan panel rata, menggunakan monitor tenaga rendah yang khas. (c) Perisian yang boleh menukarkan paparan skrin ke mod lena apabila tidak digunakan. (iii) Pembuatan (a) Pembuat komputer seperti Intel, Apple, Compaq dan sebagainya menggunakan bahan kimia yang kurang merbahaya dalam penghasilannya seperti kloroflokarbon (CFC).

OUM

231

ISU DAN PELUANG TEKNOLOGI MAKLUMAT

TOPIK 17

(b) Nikel beracun dan logam berat lain telah mula dihapuskan atau dikurangkan dalam proses pembuatannya.

Latihan 17.3
1. 2. 3. Apakah jenis aktiviti yang anda boleh lakukan untuk mengelakkan ketegangan mata, sakit kepala, sakit tulang belakang dan leher yang ada kaitan dengan komputer? Nyatakan beberapa masalah kesihatan fizikal yang dikaitkan dengan penggunaan komputer yang kerap. Apakah perbezaan antara penakik dan pengodam?

RUMUSAN
Pengguna akhir yang cekap haruslah menyedari kesan teknologi yang berpotensi terhadap manusia. Mereka mesti peka dan berpengetahuan mengenai kepersendirian, peribadi, keselamatan organisasi, ergonomik dan kesan teknologi terhadap persekitaran. Sebelum ke topik seterusnya, seperti biasa cuba dahulu latihan-latihan yang disediakan.

232

OUM