BLOGGER TEMPLATES - TWITTER BACKGROUNDS

Popular Posts

Friday, August 27, 2010

WHAT IS ONLINE GAMES ABOUT?

History

Tennis for Two, an early analog computer game that used an oscilloscope for a display

Early games used interactive electronic devices with various display formats. The earliest example is from 1947—a "Cathode ray tube Amusement Device" was filed for a patent on January 25, 1947 by Thomas T. Goldsmith Jr. and Estle Ray Mann, and issued on December 14, 1948 as U.S. Patent 2455992.[3]

Inspired by radar display tech, it consisted of an analog device that allowed a user to control a vector-drawn dot on the screen to simulate a missile being fired at targets, which were drawings fixed to the screen.[4]

Other early examples include:

Each game used different means of display: NIMROD used a panel of lights to play the game of Nim,[5] OXO used a graphical display to play tic-tac-toe [6] Tennis for Two used an oscilloscope to display a side view of a tennis court,[4] and Spacewar! used the DEC PDP-1's vector display to have two spaceships battle each other.[7]

In 1971, Computer Space, created by Nolan Bushnell and Ted Dabney, was the first commercially sold, coin-operated video game. It used a black-and-white television for its display, and the computer system was made of 74 series TTL chips.[8] The game was featured in the 1973 science fiction film Soylent Green. Computer Space was followed in 1972 by the Magnavox Odyssey, the first home console. Modeled after a late 1960s prototype console developed by Ralph H. Baer called the "Brown Box", it also used a standard television.[4][9] These were followed by two versions of Atari's Pong; an arcade version in 1972 and a home version in 1975.[10] The commercial success of Pong led numerous other companies to develop Pong clones and their own systems, spawning the video game industry.[11]



"Online gaming is a technology rather than a genre; a mechanism for connecting players together rather than a particular pattern of gameplay."[1] Online games are played over some form of computer network, now typically on the Internet. One advantage of online games is the ability to connect to multiplayer games, although single-player online games are quite common as well.

First-person shooter games

During the 1990s, online games started to move from a wide variety of LAN protocols (such as IPX) and onto the Internet using the TCP/IP protocol. Doom popularized the concept of deathmatch, where multiple players battle each other head-to-head, as a new form of online game. Since Doom, many first-person shooter games contain online components to allow deathmatch or arena style play.

[edit] Real-time strategy games

Early real-time strategy games often allowed multiplayer play over a modem or local network. As the Internet started to grow during the 1990s, software was developed that would allow players to tunnel the LAN protocols used by the games over the Internet. By the late 1990s, most RTS games had native Internet support, allowing players from all over the globe to play with each other. Services were created to allow players to be automatically matched against another player wishing to play or lobbies were formed where people could meet in so called game rooms. An example was the MSN Gaming Zone where online game communities were formed by active players for games, such as Age of Empires and Microsoft Ants.

Cross-platform online play

As consoles are becoming more like computers, online gameplay is expanding. Once online games started crowding the market, open source networks, such as the Dreamcast, PlayStation 2, Nintendo GameCube and Xbox took advantage of online functionality with its PC game counterpart. Games such as Phantasy Star Online have private servers that function on multiple consoles. Dreamcast, PC, Macintosh and GameCube players are able to share one server. Earlier games, like 4x4 Evolution, Quake III and Need for Speed: Underground also have a similar function with consoles able to interact with PC users using the same server. Usually, a company like Electronic Arts or Sega runs the servers until it becomes inactive, in which private servers with their own DNS number can function. This form of open source networking has a small advantage over the new generation of Sony and Microsoft consoles which customize their servers to the consumer.

Browser games

As the World Wide Web developed and browsers became more sophisticated, people started creating browser games that used a web browser as a client. Simple single player games were made that could be played using a web browser via HTML and HTML scripting technologies (most commonly JavaScript, ASP, PHP and MySQL). More complicated games such as Legend of Empires or AQ worlds would contact a web server to allow a multiplayer gaming environment.

The development of web-based graphics technologies such as Flash and Java allowed browser games to become more complex. These games, also known by their related technology as "Flash games" or "Java games", became increasingly popular. Many games originally released in the 1980s, such as Pac-Man and Frogger, were recreated as games played using the Flash plugin on a webpage. Most browser games have limited multiplayer play, often being single player games with a high score list shared amongst all players.

Browser-based pet games are also very popular amongst the younger generation of online gamers. These games range from gigantic games with millions of users, such as Neopets, to smaller and more community-based pet games.

More recent browser-based games use web technologies like Ajax to make more complicated multiplayer interactions possible.

Simulation

Is a way to create real world situations to better train someone before they attempt the real thing.

MUDs

MUDs are a class of multi-user real-time virtual worlds, usually but not exclusively text-based, with a history extending back to the creation of MUD1 by Richard Bartle in 1978. MUDs were the direct predecessors of MMORPGs.[2]

Massively multiplayer online games (MMOG)

Massively multiplayer online games were made possible with the growth of broadband Internet access in many developed countries, using the Internet to allow hundreds of thousands of players to play the same game together. Many different styles of massively multiplayer games are available, such as:

Online game governance

Popular online games are commonly bound by an End User License Agreement (EULA). The consequences of breaking the agreement vary according to the contract; ranging from warnings to termination, such as in the 3D immersive world Second Life where a breach of contract will append the player warnings, suspension and termination depending on the offense.[3] Enforcing the EULA is difficult, due to high economic costs of human intervention and low returns back to the firm. Only in large scale games is it profitable for the firm to enforce its EULA.

Edward Castronova writes that "there are issues of ownership and governance that wrinkle the affairs of state significantly".[4] He has divided the online governance into "good governance" and "strange governance". Castronova also mentions that synthetic worlds are good ways to test for government and management.


References

  1. ^ Rollings, Andrew; Ernest Adams (2006). Fundamentals of Game Design. Prentice Hall. http://wps.prenhall.com/bp_gamedev_1/54/14053/3597646.cw/index.html.
  2. ^ Castronova, Edward (2006). Synthetic Worlds: The Business and Culture of Online Games. University Of Chicago Press. pp. 10, 291. ISBN 0226096270. "[pp. 10] The ancestors of MMORPGS were text-based multiuser domains (MUDs) [...] [pp. 291] Indeed, MUDs generate perhaps the one historical connection between game-based VR and the traditional program [...]"
  3. ^ "Community: Incident Report". Second Life. http://secondlife.com/community/blotter.php. Retrieved 2010-02-12.
  4. ^ Castronova 2005, p.205.



























Wednesday, August 4, 2010

ISU KESELAMATAN ICT

Teknologi maklumat
Dari Wikipedia Bahasa Melayu, ensiklopedia bebas.
Lompat ke: pandu arah, gelintar
Teknologi Maklumat (Information Technology) atau IT dan Teknologi Maklumat dan Komunikasi (Information and Communication Technology) atau ICT merupakan teknologi yang diperlukan untuk pemprosesan data. Ruang lingkup tajuknya sangat luas: berkenaan segala aspek dalam pengurusan dan pemprosesan maklumat. Secara tepat dan mudah: penggunaan komputer dan perisian untuk mengubah, menyimpan, melindungi, memproses, memindah, melihat, dan mendapatkan maklumat tanpa mengira tempat dan waktu

http://ms.wikipedia.org/wiki/Teknologi_maklumat

Antara isu-isu yang popular berkenaan dengan keselamatan ICT ialah pencerobohan data.

Pencerobohan dunia internet di Malaysia begitu ketara terutamanya yang membabitkan sistem perbankan secara online. Selain itu juga, beberapa laman web kerajaan juga menjadi mangsa pencerobohan golongan yang menggelarkan diri mereka sebagai 'hackers' ini. Persoalannya, setinggi manakah tahap keselamatan sistem internet di Malaysia?

Serangan ke atas komputer secara analoginya lebih kurang sama dengan kaedah serangan peperangan konvensional. Setiap penceroboh mempunyai modus operandi tertentu. Sebelum sesuatu serangan berlaku, biasanya komputer penyerang akan menghantar perisik yang bertindak sebagai agen. Perisik yang dihantar adalah tidak dapat dilihat atau disentuh kerana ia adalah perisian atau aturcara.

Contoh alat perisikan yang paling popular seperti port scanning dan sniffer. Walaubagaimana pun, dengan perkembangan teknologi sebenarnya alat perisikan tersebut boleh dikesan sebelum serangan berlaku. Masaalahnya sejauh manakah, individu atau organisasi mengetahui tentang kehadiran agen tersebut. Biasanya kehadiran penceroboh diketahui apabila membuka contohnya laman web yang telah diubah antara mukanya. Apabila mengetahui kelemahan mangsa berdasarkan maklumat risikan, barulah serangan ke atas komputer bermula.

Ancaman alat pencerobohan ini bukanlah berupa nyawa manusia, tetapi dalam bentuk keselamatan data, sama ada ianya berada dalam pangkalan data yang diproses atau dalam penghantar dan juga peralatan atau frasaranan teknologi maklumat (IT). Ancaman terhadap komponen tersebut sentiasa terbuka setiap masa oleh pengodam atau penggertak. Tapak untuk melancar serangan tersebut adalah secara jauh (remote). Ia seumpana pelancar missile dari kapal perang. Tapak pelancaran untuk serangan komputer adalah pelbagai iaitu dari yang paling popular (UNIX) dan yang kurang popular seperti MacOS. Rajah 2 menunjukan pengkelasan ancaman serangan komputer. Pengkelasan dibuat adalah berasaskan kepada Matt Mahoney[10] dan CSI[11].

Pengelasan serang komputer adalah tertumpu kepada alat yang digunakan untuk laku musnah terhadap komponen IT pihak lawan. Berikut penerangan bagi setiap pengelasan yang dinyatakan :

Cecacing (worm) – replikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau hos. Ianya direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya.

Virus (viruses) – replikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untuk menyebar atau menyalin menyalin dirinya ke dalam aturara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada suatu disket yang dijangkiti virus.

Serangan pelayan (server attack) – klien mengeksploitasi pepijat dalam pelayan untuk melaksana aksi yang tidak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan. Fenomena web defacement merupakan aksi yang paling popular.

Serangan klien (client attack) - pelayan mengeksploitasi pepijat dalam klien untuk melaksana aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.

Serangan rangkaian (network attack) – penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.

Serangan akar (root attack) – pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti yang dapat dijalankan seperti menanam menghapus fail.

Intipan (probing) – Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk memantau adanya serangan. Penyalah gunaan alat tersebut membolehkan musuh mengintip maklumat dalam rangkaian komputer.

Kesahihan capaian – Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat banyak alat yang boleh digunakan untuk meneka kombinasi kunci untuk memasuki sistem secara tidak sah.

Trojan – Fungsi tersembunyi dalam perisian untuk menyalin atau memusnah fail dalam hos.

Perkara sedemikian boleh terjadi disebabkan oleh kecanggihan teknologi maklumat yang dapat membantu modus operasi pihak lawan.

Sumber: http://www.tunoxs.mybsd.org.my/modules.php?name=News&file=article&sid=9

Tiada seorang pun pengguna yang suka atau menginginkan kejadian seperti pencerobohan data berlaku kepada mereka. Namun perkara-perkara seperti ini memang sudah lama berlaku. kejadian pencerobohan ini sememangnya malapetaka buruk kepada mangsa. Contohnya, pencurian maklumat peribadi menerusi sistem maklumat menyebabkan kecurian wang ribuan ringgit menerusi ATM.

Perkara seperti ini amatlah mengganggu pengguna ,oleh itu pelbagai langkah telah diambil bagi membanteras jenayah ini........

Berdasarkan kepada standard antarabangsa Sistem Pengurusan Keselamatan Maklumat (ISMS) ISO/IEC 27001:2005, terdapat sekurang-kurangnya dua kawalan yang boleh dilaksanakan untuk mengawal keselamatan maklumat dalam sesebuah organisasi.

i) Klasifikasi maklumat adalah perlu apabila ia perlu dipertingkatkan berdasarkan nilai, keperluan undang-undang, sensitiviti dan kepentingan maklumat tersebut.

ii) Maklumat perlu dilabelkan mengikut klasifikasi yang ditentukan. Seterusnya, pengendalian maklumat secara sistematik harus dilaksanakan.

CyberSecurity Malaysia turut menggariskan beberapa panduan keselamatan kepada individu dan organisasi bagi mengelakkan sebarang penipuan internet iaitu:

A) Individu

  • Berhati-hati ketika memberi maklumat peribadi di dalam laman web, e-mel, sistem pesanan segera, bilik bual atau pada papan mesej, terutamanya apabila tidak pasti. Individu berhak bertanya mengapa dan bagaimana maklumat itu digunakan.
  • Individu perlu melindungi maklumat peribadi. Ia amat berharga.
  • Kenali dengan siapa individu berurusan setiap masa.
  • Menggunakan perisian anti virus, anti spyware dan firewall serta pastikan ia sentiasa dikemas kini.
  • Memastikan sistem operasi dan penyemak imbas laman web ditetapkan dengan betul dan sentiasa dikemas kini.
  • Melindungi kata laluan komputer, e-mel dan laman penting yang selalu dilawati.
  • Membuat sandaran bagi fail yang penting.
  • Kenali siapa perlu dihubungi jika sesuatu berlaku dalam talian.

B) Organisasi

  • Membuat jadual bagi data sandaran pada kekerapan yang boleh diharapkan.
  • Mengekalkan data sandaran dalam tempoh tertentu untuk membenarkan pemulihan semula atau isu pembaikan yang tidak didedahkan serta-merta.
  • Menggunakan sandaran secara automatik.
  • Melakukan siri ujian kepada proses penyalinan.
  • Sediakan komputer tambahan untuk sentiasa menyalin data.
  • Memastikan data sandaran mempunyai log tarikh dan masa supaya dapat disahkan.
  • Buat sandaran untuk pelbagai jenis medium (salinan cakera mudah alih, CD, VCD, USB).
  • Meletakkan data sandaran di tempat yang selamat.

http://www.sim.org.my/03/koleksi-artikel/keselamatan-siber/94-selamatkah-maklumat-anda.html










Tuesday, August 3, 2010

isu ICT !

Saat ini e-mail telah menjadi media komunikasi yang makin popular baik untuk konteks komunikasi personal maupun untuk komunikasi rasmi dan urusan berbisnis. Hal ini disebabkan oleh semakin pesatnya kemajuan teknologi komunikasi dan maklumat menerusi Internet yang telahpun dipakai oleh hampir semua bidang industri dan sektor kerajaan di Malaysia. Hal ini pula merupakan konsekuensi dari perkembangan aplikasi e-government bagi bidang awam dan kerajaan, serta e-commerce bagi sektor industri dan swasta.

E-mel pilihan popular

Dalam menghadapi pesatnya e-commerce, sektor industri kini mula sedar bahawa e-mel dapat menentukan komunikasi yang efektif untuk mencapai hasil yang produktif serta rendah kos. Ini kerana dengan e-mel mereka dapat mencapai pasar yang begitu besar jumlahnya dan tiada terbatasi oleh sempadan geografis. Dengan demikian pula, tiada masa yang terbuang percuma untuk menyampaikan pengiklanan barang dan perkhidmatan yang hendak dipromosikan kepada orang ramai.

Teknologi komunikasi murah menerusi e-mel dapat menggantikan pemakaian talian talipun, terlebih lagi untuk komunikasi antarabangsa dimana kosnya akan sangat tinggi jika menerusi talian talipun. Faksimili pula memiliki kerenahnya sendiri apabila komunikasi yang dilakukan tidak bersifat langsung (instantaneous).

Selain dari itu e-mel dapat memfasilitasi penghantaran dokumen berupa teks, gambar, mahupun suara. Hal ini tidak dapat dilakukan menerusi faksimili, talipun ataupun radio. Kelebihan e-mel yang lainnya adalah ianya dapat dicapai bila-bila masa dan dimana saja. Baik itu di pejabat, di rumah, mahupun di kafe-kafe siber. Bahkan kini e-mel sudah dapat diakses menerusi perkhidmatan talipun selular (mobile phone). Nyatalah dengan kelebihan-kelebihan ini, teknologi e-mel makin menjadi pilihan ramai.

Untuk tujuan diatas, pihak industri dan sektor kerajaan kini masing-masing telah mula membina sistem komunikasi dan maklumat mereka supaya dapat memfasilitasi komunikasi dan penyampaian maklumat, baik itu komunikasi antara majikan dan pekerja di sebuah syarikat; antara syarikat dengan pelabur, dengan rakan kerja, ataupun dengan para pelanggan dan pengguna. Kini majoriti pekerja di pejabat-pejabat sudahpun mula menggunakan e-mel untuk keperluan komunikasi mereka.

Isu-isu berbangkit

Beberapa isu mula berbangkit manakala e-mel sudah semakin popular dipakai oleh pihak industri. Salah satu isu yang sering terdengar ada isu keselamatan sistem maklumat dan perlindungan privasi pengguna. Bagi isu keselamatan, sudah banyak kejadian yang melibatkan aksi pencerobohan (intrusion) terhadap sesebuah sistem maklumat, dan yang lebih memeritkan lagi, apabila penceroboh itu melakukan pengrosakan dan perubahan terhadap sistem itu, serta mencuri maklumat yang tersimpan di dalamnya. Selain daripada itu, penyebaran virus menerusi sistem Internet juga menjadi salahsatu isu besar yang juga membabitkan keselamatan data dan sistem.

Dalam tahun 2002, MyCERT (Malaysian Computer Emergency Response Team) melaporkan sehingga bulan Oktober, tidak kurang daripada 631 kes berkaitan dengan jenayah komputer berlaku di Malaysia. Lebih dari separuh membabitkan hacking (227 kes), virus komputer (212 kes), dan pencerobohan (57 kes).

Isu privacy pula menjadi hangat setelah banyak berlaku pencurian maklumat peribadi menerusi sistem maklumat. Pada Tahun lepas dilaporkan berlakunya pengambilan wang riuban ringgit menerusi ATM yang menunjukkan pencerobohan dan pencurian maklumat peribadi dari sebuah akaun bank.

Isu spamming kini menjadi ancaman bagi pengguna sistem e-mel dan Internet. Ini berlaku ketika banyaknya e-mel yang masuk mula memenuhi store penyimpanan data bagi sebuah sistem. Jika store itu penuh dengan tiba-tiba, sudah tentu ia akan menegah masuk e-mel-e-mel lain yang penting seperti urusan perniagaan dan bisnis. Bagaikan tamu tak diundang, spam yang menawarkan berbagai barang dan perkhidmatan ini dapat menganggu keselesaan pemakai e-mel, dan dinilai sebagai pencerobohan privasi, kerana memanfaatkan ruang e-mel mereka tanpa adanya kebenaran. Mengikut laporan MyCERT, kes spamming sepanjang tahun 2002 dilaporkan mencecah 100 kes hingga bulan Oktober. Sementara itu, masih lebih banyak lagi kes yang mungkin tidak dilaporkan oleh pemakai.

Penggunaan e-mail tak terkawal

Berbagai isu keselamatan dan privacy ini dapat berpunca dari pemakaian e-mel yang tidak terkawal dan tanpa sebarang bimbingan (guidance) yang betul. Malah hal ini dapat membantu memudahkan aksi-aksi pencerobohan tersebut, serta membuka jalan untuk melakukan bentuk-bentuk jenayah yang lain seperti pencurian maklumat, kes fitnah dan malu (defamation), pencerobohan hak cipta, serta pencurian wang melalui pencerobohan kad kredit.

Pemakaian e-mel syarikat yang tidak terkawal, komunikasi personal yang tidak perlu, serta pemakaian internet bukan untuk urusan pekerjaan disenaraikan sebagai beberapa faktor yang memungkinkan berlakunya pencerobohan sistem dan maklumat.

Pencerobohan ini sering berlaku karena pengguna Internet percaya bahwa identiti mereka dapat disembunyikan ketika mereka online. Anggapan ini tidak tepat sama sekali kerana identity kita sangat mudah terserlah menerusi Internet disebabkan kemajuan berbagai teknologi maklumat seperti cookies.

Cookies adalah fail-fail elektronik yang dihantar oleh pemilik laman web untuk merekodkan aktiviti pengguna menerusi Internet. Rekod digital inilah yang dijadikan oleh pemilik cookies tadi untuk mendapatkan identiti pengguna sehingga dapat digunakan untuk menghantar iklan menerusi spamming.

Dalam konteks ini, pihak kerajaan, industri dan mana-mana pihak yang telah membina sistem komunikasi dan maklumat menerusi Internet perlu mengambil kira berbagai risiko yang dapat menjejaskan aktiviti mereka ini, dan mengambil tindakan preventif (pencegahan) dengan memastikan dasar dan peraturan pemakaian e-mel di pejabat-pejabat mereka.

Tindakan pencegahan menerusi ‘internal e-mail policy’

Tindakan pencegahan ini dapat dilakukan dengan berbagai cara. Yang paling mustahak adalah melalui pelaksanaan kod amalan (Code of Practice) atau dasar dalaman (Internal Policy) bagi pemakaian internet dan e-mel di premis pejabat. Selain itu, tindakan mengikut undang-undang juga perlu dirujuk, seperti undang-undang siber dan kanun jenayah.

Kod amalan pemakaian e-mel perlu difahamkan kepada semua pegawai di premis kerja supaya tahu risiko yang boleh berlaku apabila mereka memakai e-mel dan Internet. Beberapa hal yang boleh dijadikan panduan dalam membuat kod amalan adalah seperti tersenarai:

1. E-mel hanya boleh digunakan untuk keperluan kerja saja;
2. E-mel lama yang sudah tidak relevan perlu dipadamkan dari akaun;
3. Berhati-hati apabila mendapatkan attachment dari e-mel dari alamat yang tidak dikenal, jangan membuka attachment untuk menghindari kemungkinan virus computer;
4. Jika terdapat spam atau e-mel yang memuat iklan jualan, blok alamat pengirimnya, atau hubungi pegawai teknikal sistem; dan
5. Pihak pengurusan dapat melakukan periksa dan pengawasan terhadap sistem e-mel di premis kerja.

Ini hanyalah sebahagian dari contoh dasar-dasar untuk mengawal aktiviti e-mel supaya tidak menyebabkan kes-kes pencerobohan.

Undang-undang Siber dan Perlindungan Data Peribadi

Dalam konteks penguatkuasaan undang-undang, berbagai kes jenayah komputer diatasi dengan Akta Jenayah Komputer (Computer Crimes Act) 1997 yang merupakan rangkaian paket undang-undang siber di Malaysia. Walaupun ada anggapan sesetengah pihak bahwa akta ini masih sangat terhad cakupannya, namun kehadiran akta ini boleh dianggap sebagai langkah yang sangat tepat bagi menjawab cabaran teknologi kamunikasi dan maklumat sekarang ini. Akta ini penting bagi menutupi kekurangan undang-undang lama dalam mengatasi jenayah teknologi.

Sayangnya, manakala kita sudah memiliki undang-undang untuk mengatasi isu keselamatan, isu privacy pula masih belum dilindungi secara komprehensif dalam sebuah undang-undang.

Dalam konteks inilah, rujukan perlu dibuat kepada draft (bill) akta perlindungan data peribadi (PDP) yang mungkin akan diluluskan oleh parlimen pada tahun ini. Ini kerana undang-undang ini adalah yang paling komprehensif bagi pengaturan perlindungan privacy dalam kaitannya dengan sistem maklumat. Undang-undang ini telahpun disusun mengikut perkembangan semasa dalam isu komputer dan Internet.

Akta PDP ini dimaksudkan khasnya untuk mengatur tata cara pengumpulan, pemakaian, pmrosesan (processing), pertukaran, dan penyimpanan maklumat peribadi baik itu dalam bentuk otomatik ataupun manual. Akta ini mengatur hak-hak para pengguna dalam kaitannya dengan perlindungan privacy atau hak peribadi mereka.

Dengan akta ini misalnya, pengguna dibenarkan untuk mengetahui samada maklumat mereka ada disimpan oleh industri berkenaan, dan apa yang akan dibuat terhadap maklumat peribadi itu. Selain itu, pihak industri tidak boleh meneruskan praktik pemasaran langsung (direct marketing) menerusi e-mel apabila tidak disetujui oleh orang yang menerima e-mel berkenaan. Ketentuan ini kiranya sedikit banyak boleh membantu memecahkan masalah spamming.

Secara ringkasnya juga dapat dipastikan, bahwa kehadiran akta PDP akan dapat memberikan impak yang positif bagi perkembangan e-commerce di Malaysia.

Penutup

Sebagai kesimpulan, perlu disedari bahwa pemakaian e-mel sangat erat fungsinya bagi memajukan aplikasi e-government dan e-commerce yang kini telah menjadi tumpuan pemabngunan negara. Namun pemakaian kemudahan ini perlulah diarahkan kepada bentuk yang paling efektif baik menerusi dasar dalaman premis kerja, mahupun penguatkuasaan undang-undang. Tindakan ini pada masa yang sama akan mengurangkan berbagai risiko keselamatan dan pencerobohan privacy yang dapat merugikan pemilik sistem itu sendiri.

January 19, 2008
Categories: All Articles, ICT Policy & Governance . Tags: corporate governance, Corporate Social Responsibility, data management, Data privacy, IT governance, Personal data protection, workplace privacy . Author: Sonny Zulhuda

"http://sonnyzulhuda.wordpreess.com">
http://www.sim.org.my/03/koleksi-artikel/keselamatan-siber/94-selamatkah-maklumat-anda.html

kelemahan Ipad

Kelemahan iPad
Setakat ini, iPad hanya menyokong 9 bahasa sahaja iaitu Inggeris, Perancis, Jerman, Jepun, Belanda, Itali, Sepanyol, Cina (Simplified) dan Russsia. Sistem operasinya tidak menyokong pengendalian multi-tugasan (multi-function); pengguna tidak dapat menggunakan dua perisian serentak dalam satu masa.
Fungsi sambungan iPad jugak agak terhad. Ia TIADA port sambungan USB, alat pembaca kad, port HDMI, mahupun webcam. Hanya terdapat satu port sambungan diberi nama Dock Connector.