Monday, November 8, 2010
Posted by ITworld at 2:40 AM 0 comments
Wednesday, November 3, 2010
Risiko, Sekuriti dan Penghakisan privasi akibat TKM
MELINDUNGI DOKUMEN DENGAN MELETAKKAN KATALALUAN(PASSWORD).
Dalam era siber kini keselamatan data atau fail adalah amat penting bagi memastikan fail-fail data tidak terdedah kepada akses secara haram, pengubahan atau penghapusan serta memelihara integriti dan keselamatan data tersebut. Pengawalan sebegini diperlukan agar data yang digunakan dan disimpan di dalam storan tidak diganggu serta bagi memastikan data yang diterima adalah sama dengan data yang dihantar. Ia juga berperanan untuk mengelakkan data yang dihantar selamat daripada intipan.
DIANTARA LAIN UNTUK MELINDUNGI FAIL
Backup data secara berkala dengan menyimpannya pada CD, thumb drive dan sebagainya
A) Install perisian anti virus.
B) Run Windows up date/software update.
C) Install pengimbas spyware/adware.
D) Jangan buka sebarang ‘attachment’ yang tidak dikenali.
E)Aktifkan penapis junk e-mail dan buang fail yang tidak berkaitan.
F) Minta nyatakan nama attachment, format dan aplikasi yang digunakan oleh pengirim email.
CARA UNTUK MEMAMPATKAN (COMPRESS) FAIL/FOLDER
How to Compress a File With WinZip
1)Open WinZip.
2)Click on the New icon. A window will open displaying the folders on your disk.3
3)Move through the folders until you locate the folder where you want to store your compressed file.
4)WinZip creates a file called an "archive." Name your archive.
5)Click Save. You will be returned to the WinZip main window.
6)You must now add a file to the archive that you have just created. Click on Add. A window will open displaying the files and folders on your disk.
7)Move through the folders until you locate the file that you want to compress. Select that file.
8)In the compression menu, select the level of compression that you want. The choices may include Normal, None, Fast, Superfast and Maximum.
9)Add an optional password, if desired.
10)Click Add. You will return to the main WinZip menu.
11)Your compressed file is now added to the archive.
12)Close WinZip.
Tips & Warnings
• If you have configured your WinZip to display the number of bytes before and after compression, you will be able to see your savings in the WinZip window after you have added the file.
• If you transfer your zipped file (archive) to another computer, the file will not open unless there is a decompression utility installed on that computer. (It doesn't need to be WinZip. Check with your recipient to see what kind of compression software he or she uses and what formats the software can decompress.)
Format fail ZIP adalah format memampatkan yang popular. Fail ZIP mengandungi satu atau lebih fail yang telah di comprees untuk mengurangkan saiz data. Tutorial ini akan menerangkan cara untuk memampatkan fail atau folder menggunakan format built-in ZIP yang telah terdapat di dalam Windows.
Memampatkan Files/Folders
1. Klik kanan pada fail/folder yang hendak di dimampatkan.
2. Pilih Send To pada drop down menu.
1. Klik pada Compressed (zipped) Folder.
2. Folder yang telah dimampatkan akan terpapar dan megandungi fail asal yang dimampatkan
Sumber Rujukan: http://www.ehow.com/how_8462_compress-file-with.html
Posted by ITworld at 10:02 PM 0 comments
Teknologi maklumat
Teknologi Maklumat (Information Technology) atau IT dan Teknologi Maklumat dan Komunikasi (Information and Communication Technology) atau ICT merupakan teknologi yang diperlukan untuk pemprosesan data. Ruang lingkup tajuknya sangat luas: berkenaan segala aspek dalam pengurusan dan pemprosesan maklumat. Secara tepat dan mudah: penggunaan komputer dan perisian untuk mengubah, menyimpan, melindungi, memproses, memindah, melihat, dan mendapatkan maklumat tanpa mengira tempat dan waktu.
Komponen Teknologi Maklumat
Teknologi Maklumat boleh dipecah kepada komponen atau bahagian untuk memudahkan kajian dalam bidang ini. Komponen tersebut adalah Teknologi, Organisasi dan Pengguna. Selain daripada itu terdapat juga tafsiran di mana komponen utama teknologi maklumat ialah komputer(perisian,maklumat,tatacara,manusia), rangkaian komunikasi dan tahu-guna( know-how ). Ia boleh digambarkan seperti berikut:
Teknologi
Teknologi merujuk kepada Perkakasan, Perisian dan Sistem Telekomunikasi yang digunakan di dalam pengurusan dan pemprosesan maklumat.
Perkakasan komputer seperti unit pemproses pusat (CPU), ingatan (RAM), cakera keras (HDD), papan kekunci (keyboard), tetikus (mouse) dan sebagainya amat penting dalam proses kemasukan, pemprosesan dan penyimpanan maklumat.
Perisian komputer seperti sistem operasi (OS) yang popular termasuk Linux, UNIX, Mac OS dan Windows dan aplikasi produktiviti pejabat seperti OpenOffice atau Microsoft Office serta perisian Internet seperti pelayar web (Mozilla, Netscape Navigator, Safari dan Internet Explorer) memainkan peranan besar dalam teknologi maklumat. Ini kerana ia merupakan perisian yang paling banyak digunakan oleh pengguna komputer setiap hari. Untuk mengetahui lebih lanjut tentang pengkelasannya sila rujuk tajuk Perisian.
Dari segi komersial dan pembangunan sistem, perisian komputer boleh dibahagian kepada dua iaitu:
Perisian Bebas / Sumber Terbuka - Secara amnya, boleh didapati secara PERCUMA atau dibeli berserta kod sumber seperti Linux, FreeBSD, dan OpenOffice.
Perisian Komersial / Sumber Tertutup - Secara amnya, lesen menggunakan perisian perlu dibeli manakala kod sumber tidak diberikan seperti Microsoft Windows dan Miscrosoft Office. Namun begitu , untuk mengimbang kebangkitan penggunaan perisian sumber terbuka, syarikat Microsoft telah melancarkan kempen yang dipanggil kongsi sumber (share source). Dengan konsep ini, pengguna komersial dan pihak kerajaan boleh 'melihat' kod sumber perisian Miscrosoft. Namun begitu, pengguna tidak dibenarkan untuk mengguna, menyunting atau mengubah kod sumber tersebut. Pengguna juga perlu menandatangani satu perjanjian untuk membolehkan mereka melihat kod sumber tersebut.
Sistem Telekomunikasi merupakan komponen yang amat penting selepas perkakasan dan perisian. Ia merupakan rangkaian dan jambatan yang menyambungkan semua sistem komputer dan sistem telekomunikasi di seluruh dunia seperti Internet, satelit, dan sistem telefon. Ia merupakan kombinasi beberapa teknologi seperti:
Protokol / Senibina Telekomunikasi - TCP/IP, OSI dan SNA, dsb
Teknologi Telekomunikasi/ Rangkaian - ATM, X.25, Frame Relay, 3G, SMS, MMS, Bluetooth, dsb
Teknologi Media Penghantaran - Wayar tembaga, Gentian Optik, Gelombang Mikro, Radio dan Satelit
Organisasi
Merupakan tempat dimana teknologi maklumat digunakan, ia mempengaruhi pengurusan dan pemprosesan maklumat tersebut. Ia mungkin boleh dilihat dari sudut pentadbiran organisasi yang membahagikan organisasi kepada tiga bahagian iaitu peringkat operasi, taktikal dan strategik dimana setiap peringkat memerlukan sistem yang berbeza seperti rajah dibawah.
Pengguna
Merupakan pengguna teknologi maklumat yang boleh dipecahkan kepada pengguna yang mengguna dan pengguna yang mentadbir maklumat tersebut.
Pengguna teknologi maklumat: Pengguna sistem yang tidak mentadbir sistem tersebut seperti kerani, jururuwang, pengurus, dsb
Pentadbir teknologi maklumat: Juruteknik komputer, pengurus teknologi maklumat, juru analisa sistem , pengaturcara program , dsb.
Sejarah teknologi maklumat
Istilah "teknologi maklumat" muncul pada sekitar dekad 1970-an. Bagaimanapun, konsepnya yang asas boleh dikesani jauh lebih lama lagi. Pada sepanjang abad ke-20, pihak tentera telah berikat dengan berbagai-bagai industri untuk membangunkan elektronik, komputer, dan teori maklumat. Secara sejarah, pihak tentera telah mendorong penyelidikan-penyelidikan tersebut dengan memotivasi dan membiayai inovasi dalam bidang penjenteraan dan pengkomputan.
Komputer komersil yang pertama ialah UNIVAC I yang direka bentuk oleh J. Presper Eckert dan John Mauchly untuk Biro Banci Amerika Syarikat. Akhir dekad 1970-an memperlihatkan kebangkitan mikrokomputer, diikuti dengan rapat oleh komputer peribadi IBM pada tahun 1981. Sejak dari masa itu, empat generasi komputer telah berkembang, dengan setiap generasi melambangkan satu langkah yang dicirikan oleh perkakasan yang semakin kecil dan berupaya. Generasi pertama menggunakan tiub vakum, dengan generasi-generasi kedua dan ketiga masing-masing menggunakan transistor dan litar bersepadu. Generasi keempat, iaitu generasi terkini, menggunakan sistem-sistem yang lebih rumit seperti penyepaduan skala sangat besar (VLSI)
Teknologi maklumat pada hari ini
Pada hari ini, istilah teknologi maklumat telah diperluas untuk merangkumi banyak aspek pengkomputan dan teknologi, dengan istilah ini lebih dapat dikenal, berbanding dengan dahulu. Payung teknologi maklumat adalah amat besar, dan meliputi banyak bidang.
Ahli-ahi profesional melakukan berbagai-bagai tugas yang berbeza-beza dari pemasangan perisian penggunaan sehingga perekaan bentuk rangkaian komputer dan pangkalan data maklumat. Sebilangan tugas yang dilakukan oleh mereka adalah seperti yang berikut:
Pengurusan data
Pengurusan sistem
Perangkaian komputer
Perekaan bentuk perisian
Perekaan bentuk sistem pangkalan data
Sistem maklumat pengurusan (MIS)
Definisi Teknologi, Maklumat dan Teknologi Maklumat
Teknologi membawa maksud 1. ialah pembangunan dan penggunaan alatan, mesin, bahan dan proses untuk menyelesaikan masalah manusia, 2. tahap pengetahuan semasa dalam menggabungkan sumber bagi menghasilkan produk yang dikehendaki.
Takrifan teknologi yang diguna pakai di sekolah-sekolah dan institusi-insitusi pengajian tinggi di Malaysia ialah aplikasi pengetahuan sains yang boleh memanfaatkan serta menyelesaikan masalah manusia yang dihadapi dalam kehidupan seharian.
Maklumat membawa maksud informasi iaitu hasil daripada pemprosesan, pengumpulan dan penganalisaan data yang dapt menambah pengetahuan kepada penerima maklumat. Secara ringkas, maklumat merupakan konteks apabila data digunakan.
Teknologi Maklumat merupakan teknologi yang diperlukan untuk pemprosesan data. Ruang lingkup tajuknya sangat luas: berkenaan segala aspek dalam pengurusan dan pemprosesan maklumat. Secara tepat dan mudah: penggunaan komputer dan perisian untuk mengubah, menyimpan, melindungi, memproses, memindah, melihat, dan mendapatkan maklumat tanpa mengira tempat dan waktu.
Definisi Teknologi, Maklumat dan Teknologi Maklumat
Teknologi membawa maksud 1. ialah pembangunan dan penggunaan alatan, mesin, bahan dan proses untuk menyelesaikan masalah manusia, 2. tahap pengetahuan semasa dalam menggabungkan sumber bagi menghasilkan produk yang dikehendaki.
Takrifan teknologi yang diguna pakai di sekolah-sekolah dan institusi-insitusi pengajian tinggi di Malaysia ialah aplikasi pengetahuan sains yang boleh memanfaatkan serta menyelesaikan masalah manusia yang dihadapi dalam kehidupan seharian.
Maklumat membawa maksud informasi iaitu hasil daripada pemprosesan, pengumpulan dan penganalisaan data yang dapt menambah pengetahuan kepada penerima maklumat. Secara ringkas, maklumat merupakan konteks apabila data digunakan.
Teknologi Maklumat merupakan teknologi yang diperlukan untuk pemprosesan data. Ruang lingkup tajuknya sangat luas: berkenaan segala aspek dalam pengurusan dan pemprosesan maklumat. Secara tepat dan mudah: penggunaan komputer dan perisian untuk mengubah, menyimpan, melindungi, memproses, memindah, melihat, dan mendapatkan maklumat tanpa mengira tempat dan waktu.
Sumber Rujukan:
http://ms.wikipedia.org/wiki/Teknologi_maklumat#Teknologi
Kementerian Sains, Teknologi dan Inovasi
Ensiklopedia (Melayu
Posted by ITworld at 9:39 PM 0 comments
ISU-ISU ETIKA BIDANG TEKNOLOGI MAKLUMAT
ETIKA PROFESIONAL TEKNOLOGI
MAKLUMAT
Objektif :
1. Mengetahui masalah moral dan isu etika
komputer
2. Memahami prinsip etika komputer
3. Memahami etika profesional TM
4. Mengetahui fungsi kod etika profesional
5. Keperluan etika komputer
Etika Komputer
Etika komputer umumnya adalah satu bidang
mengenai penggunaan komputer yang betul
(panduan).
Hak peribadi individu, ketepatan dan kesahihan
maklumat, harta intelek dan capaian adalah
antara isu/dilema yang membabitkan etika
penggunaan komputer dalam era maklumat.
Penggunaan TM + x bertanggungjawab =
isu etika/natijah
Masalah Moral dan Etika
1. Penggertak (Cracker)
Cracker ialah golongan yang menceroboh ke dalam
sistem komputer dan merosakkan sistem yang ada
dengan tujuan utama membuat keuntungan.
Cracker tidak menulis program untuk
membangunkan perisian tetapi menggunakan
perisian yang dibangunkan orang lain untuk tujuan
kemusnahan.
2. Penyalahgunaan Internet
Konsep ‘langit terbuka’ yang dilaksanakan oleh
negara kita telah mengundang banyak implikasi
buruk kepada para pengguna Internet terutamanya
di kalangan remaja.
3. Virus
Sebarkan virus - merosakkan sistem, data, perisian,
melumpuhkan rangkaian komputer.
4. Hakcipta
Memuat turun sebarang perisian atau dokumen
tanpa kebenaran adalah salah dari segi undangundang
hakcipta. Keizinan daripada pemiliknya
adalah perlu.
5. Perisian cetak rompak
Cracker tidak mempunyai etika kerja yang baik.
Prinsip Etika Komputer
1. Keseimbangan
Kebaikan yang dibawa oleh teknologi maklumat
mestilah lebih baik daripada risiko dan keburukan.
2. Keizinan termaklum
Mereka yang menerima kesan teknologi maklumat
mesti faham dan menerima risiko yang akan
dihadapi. Apabila mereka telah faham maka mereka
lebih bersedia menerima sebarang risiko yang
timbul.
3. Keadilan
Manfaat dan keburukan teknologi maklumat mesti
diagih secara adil. Mereka yang menerima
kebaikan patut menanggung sama risiko dan
mereka yang tidak menerima kebaikan tidak
patut menanggung risiko yang lebih. Risiko yang
diterima haruslah adil untuk kedua belah pihak.
4. Meminimumkan risiko
Teknologi maklumat mesti dilaksanakan dengan
mengelak risiko yang tidak berkaitan dan
diminimumkan agar manfaat yang diterima
daripada teknologi maklumat adalah lebih
daripada risikonya.
10 Rukun Etika Komputer
Sepuluh perintah tersebut adalah panduan kepada
pengguna dan profesional komputer oleh
Computer Ethics Institute seperti:
1. Tidak menggunakan komputer untuk
membahayakan orang lain.
2. Tidak mengganggu kerja komputer orang lain.
3. Tidak menceroboh masuk fail komputer lain.
4. Tidak menggunakan komputer untuk mencuri.
5. Tidak menggunakan komputer untuk menipu.
6. Tidak menggunakan atau menyalin perisian
yang tidak dibeli secara sah
7. Tidak menggunakan sumber dari komputer
orang lain tanpa kebenaran.
8. Tidak mengambil hasil intelektual orang
lain untuk diri sendiri.
9. Memikirkan kesan sosial program atau
sistem yang dibangunkan.
10. Gunakanlah komputer dengan timbang
rasa dan hormat kepada manusia lain.
Etika Profesional Teknologi Maklumat
Profesion lebih mudah difahami sebagai pekerjaan
Profesional pula merujuk kepada orang yang
menganggap profesion individu itu sebagai suatu
pekerjaan tetap dan sumber pendapatan utamanya.
Profesionalisma adalah tahap kecekapan dan
akauntabiliti yang seharusnya didukung oleh
seseorang profesional tersebut.
Masih ramai yang membatasi pengertian profesional
hanya kepada beberapa pekerjaan tertentu seperti
jurutera, doktor, peguam, akauntan, arkitek dan
seumpamanya yang menetapkan kriteria tertentu
seperti ilmu pengetahuan, latihan, pertauliahan,
badan profesional dan berautonomipekerjaannya secara profesional iaitu mencapai
tahap yang ditetapkan oleh kehendak profesionnya
- ia bekerja dengan tekun, cekap, amanah,
bersungguh-sungguh, adil, ikhlas dan beretika
Etika profesional adalah nilai-nilai atau tingkahlaku
murni yang harus dihayati oleh individu mengikut
profesion masing-masing
Etika profesional teknologi maklumat adalah
menjurus kepada nilai-nilai murni yang perlu ada
dalam pengamal teknologi maklumat itu sendiri
Ciri-ciri Profesionalisme
Lieberman dalam Sufean (1993) telah
menggariskan beberapa ciri-ciri profesionalisme,
antaranya ialah:
1. Harus ada perkhidmatan penting dengan
matlamat yang jelas untuk masyarakat dan
negara.
2. Menggunakan banyak keupayaan dan kebolehan
intelek semasa menjalankan tugas.
3. Mendapat latihan yang khusus dalam sesuatu
bidang kemahiran ikhtisas pekerjaan itu dalam
jangka masa tertentu.
4. Harus ada kuasa autonomi semasa menjalankan
tugas kerana anggota dalam sesuatu kumpulan
profesional itu adalah pakar dalam bidang
tertentu.
5. Mementingkan mutu perkhidmatan dan dedikasi
dengan tidak mementingkan keuntungan wang
(gaji) semasa menjalankan tugas.
6. Mempunyai tatasusila perkhidmatan yang harus
dipatuhi oleh setiap anggota dalam kumpulkan
profesion itu.
Mok (1996) merumuskan secara ringkas
konsep profesionalisme sebagai
suatu pekerjaan yang khusus dan
dijalankan oleh orang yang mempunyai
kelulusan dan latihan ikhtisas yang cukup
bermutu, bersikap jujur, dedikasi,
bertanggungjawab dan bermoral tinggi,
mempunyai autonomi bertugas serta
mematuhi kod etika yang ditentukan oleh
organisasinya.
Etika Komputer dan Keperluannya
1. Penyelidikan mengenai dilema dan masalah
etika
2. Kod dan norma profesional yang khusus
3. Forum untuk membincangkan masalah etika
4. Pendidikan dan latihan
5. Kesedaran
Keperluan etika komputer ini perlulah dikaji ke
atas institusi yang melibatkan :
1. Pendidikan
2. Perundangan
3. Perniagaan
Sumber Rujukan: www.ftsm.ukm.my/mas/.../mm%20etika%20profesional%20TM.pdf
Sumber rujukan: www.ftsm.ukm.my/mas/.../mm%20etika%20profesional%20TM.pdf
Posted by ITworld at 9:22 PM 0 comments
Tuesday, October 5, 2010
PERKAKASAN DAN PERISIAN KOMPUTER
PENGENALAN KOMPUTER
Peranti input dan output
-Nama komputer diambil dari perkataan 'compute' yang membawa makna melakukan pengiraan. Peralatan yang melakukan tiga perkara iaitu menerima arahan input, memproses maklumat (mengira) dan mengeluarkan data output akan dipanggil 'computer'.
-Peranti (device) input terdiri daripada papan kekunci dan tetikus di mana arahan dan maklumat dimasukkan. Pergerakan kursor (cursor) di skrin oleh tetikus dan menaip sesuatu di papan kekunci dianggap sebagai arahan pada komputer. Pengimbas dan cam video termasuk dalam gulungan peranti input. Unit Sistem paling asas terdiri dari prosesor, RAM, papan induk dan kad VGA akan memproses data dan menyimpan di piring storan serta keluar output di monitor. Apa-apa sahaja yang dipaparkan di skrin monitor walaupun cuma berbentuk prom C akan di sebut sebagai output. Sekiranya ingin salinan cetak, maklumat boleh pula dikeluarkan di mesin pencetak.
PERKAKASAN DAN PERISIAN KOMPUTER
-Bila bercakap mengenai komputer, topiknya tidak akan kunjung padam, ada saja yang boleh diperkatakan. Walau bagaimanapun ia terhad kepada dua kumpulan terbesar yang bersaing hebat sejak akhir-akhir ini. Dua kumpulan itu terdiri dari Komputer Peribadi (Personal Computer) dan Komputer Apple (Apple Computer). Kedua-dua jenis komputer ini menggunakan perkakasan dan perisian yang berbeza.
-Sebuah komputer itu dibahagikan kepada 2 bahagian iaitu perkakasan (Hardware) dan perisian (Software). Perkakasan komputer terdiri dari papan kekunci, tetikus, monitor, papan induk, RAM, kad video, kad bunyi dan sebagainya. Perisian pula adalah program yang disimpan di dalam cakera keras dan cakera liut untuk digunakan bagi melaksanakan berbagaibagai tugas. Contoh perisian untuk komputer peribadi (PC) seperti program Win95, Win98, WinNT, WinMe, Win2000, WinXP, Microsoft Office dan sebagainya. Salah satu program sistem operasi percuma yang mula diiktiraf ialah program Linux.
-Pemasangan program berkenaan memerlukan sedikit kemahiran dan driver menyokong perkakasan agak terhad. Namun peningkatan sokongan program tersebut dari segi perisian dan driver perkakasan bertambah dari hari ke hari. Contoh program Linux yang terkenal seperti dari syarikat Redhat, Mandrake dan banyak lagi.
-Pengguna rumah boleh memilih perisian yang sesuai mengikut citarasa dan kerja-kerja yang hendak dilakukan. Windows 95 atau singkatan Win95, Win98, WinMe dan WinXP lebih dititikberatkan kepada pengguna rumah mana kala WinNT dan Win2000 lebih sesuai untuk pejabat.
Komputer Berjenama dan klon
Apa itu klon?
-Kion (clone) bererti sesuatu yang menyerupai yang asal atau cuba meniru sehingga menjadi serupa. Berjenama bererti sesuatu yang memakai nama khas dan menjadi popular.
-Komputer bejenama atau klon sebenarnya sama dari segi operasi. Perkakasan klon bagi komputer dibuat oleh berbagai-bagai syarikat komputer seluruh dunia, terutama di Asia. Bagi komputer yang bedenama pula, perkakasan dibuat oleh syarikat gergasi seperti Compaq, NEC, Acer, Dell dan lain-lain lagi.
-Kebanyakan syarikat-syarikat komputer berjenama ini membuat pelbagai perkakasan untuk sebuah komputernya. Ini bererti, cuma perkakasannya saja boleh digunakan sekiranya ada kerosakan. Cara ini bagi mengelakkan dari perkakasan yang tidak serasi atau sesuai digunakan dan diberi jaminan oleh syarikat berkenaan. Untuk memasang sebuah komputer klon, perkakasan dari mana-mana syarikat komputer yang membuat perkakasan klon boleh di ambil. Sekiranya ada kerosakan pada komputer, perkakasan dapat ditukar dengan cepat dan mudah.
-Apa yang dicari pada sebuah komputer atau perkakasan, tidak kira berjenama atau klon, seharusnya ada perkhidmatan selepas jualan dan laman web syarikat bagi tindak balas segera serta lapuran terkini. Perkakasan klon juga tidak kurang laman web masing-masing untuk kepentingan pengguna agar membuat pilihan yang tepat. Sebenarnya terpulang kepada citarasa masing-masing dalam membuat pilihan kerana setiap sesuatu itu ada baik dan buruknya.
-Perkakasan klon terlalu banyak di luar sana, harus berhati-hati semasa memilih. Seharusnya diikuti setiap penerangan berkenaan ICT selagi terdaya dan mendapat informasi 'feedback' masakini melalui media massa atau Internet. Pemilihan komputer atau perkakasan harus berpandukan senarai model terkini kerana perubahan IT terlalu cepat dan harus diikuti setiap masa dan ketika. Alpa saja seketika, kita akan ketinggalan jauh.
LANGKAH-LANGKAH KESELAMATAN
Langkah-langkah keselamatan perlu diambil memandangkan kerja-kerja yang akan dilakukan bersangkutan dengan elektrik. Tindakan yang betul harus diambil dan jangan beri ruang pada kesilapan. Tindakan-tindakan itu seperti berikut:
1.Lapik getah (rubber mat) di tempat kerja atau pakai kasut getah (rubber boot) yang dapat menghindar dari kejutan elekrik.
2.Guna pena ujian (test pen) sekiranya perlu untuk menguji alat-alat elektrik setelah dipasang.
3.Awasi kad-kad litar dari kerosakan elektrostatik (static electricity).
4.Peralatan Kerja (Tools)
5.Untuk permulaan pemasangan komputer, pemandu skru (screw driver) dan pena ujian sudah mencukupi. Dapatkan peralatan tambahan bila perlu sahaja kerana dengan car-a itu setiap pembelian akan digunakan sepenuhnya. Contoh peralatan tambahan seperti satu set komputer tool kit, multimeter (meter pelbagai guna), kanta pembesar, lampu suluh, peralatan pateri (soldering equipment) dan sebagainya.
MEJA KERJA (WORK BENCH)
-Meja tempat membuat kerja-kerja pemasangan dan penyelenggaraan harus mempunyai ciri-ciri keselesaan dan keselamatan. Ukuran meja selebar 3 meter persegi atau sebesar meja makan 6 bangku sudah memadai.
-Meja untuk pemasangan dan penyelenggaraan komputer se arusnya mempunyai sekurang-kurang empat soket bekalan elektrik dekat dengannya. Alas getah atau tikar getah dimestikan dan meliputi kawasan sebesar meia. Meja yang hendak digunakan biarlah lebarnya lebih kurang satu meter erse i untuk keselesaan semasa bertugas.
AMARAN!
-Komputer yang telah dibeli sebagai satu unit biasanya akan disealkan dengan kertas keselamatan tarikh dan logo kedai. Sekiranya seal dirosakkan, ia akan membatalkan perjanjian waranti. Dari itu elakkan dari membuka kotak komputer atau perkakasan yang telah di sealkan. Sekiranya ada masalah dalam tempuh waranti, hantar komputer ke pembekal untuk diperbaiki.
-Electrostatik
-Untuk menjaga kad-kad seperti papan induk atau kad video dari mengalami kerosakan, sentuh dengan jari di bahagian komputer yang tidak disaluti cat. Kabel bekalan kuasa yang telah disambungkan ke punca AC (bekalan elektrik) akan menyalurkan kesan statik ke bumi. Ini dilakukan sekali sahaja semasa hendak memulakan kerja pemasangan atau baik pulih.
PENGENALAN PERKAKASAN KOMPUTER
Perkakasan komputer boleh dibahagikan kepada 3 kumpulan.
* Komputer Sistem Asas
* Komputer Sistem Multimedia
* Komputer Internet Tersedia
A) Komputer Sistem Asas
Komputer Sistem Asas terdiri dari sebuah komputer yang mempunya perkakasan yang paling sedikit. Biasanya digunakan untuk menulis rencana atau kerja-kerja mudah. Sebagai panduan senarai perkakasan Sistem Asas seperti berikut:
1.Papan induk (Motherboard): Hampir kesemua perkakasan akan diletak di atasnya.
2.Prosesor (Microprocessor atau CPU): Memproses data untuk keseluruhan sistem.
3.Kotak komputer, bekalan kuasa dan kabel kuasa (Casing, power supply dan power cable): Bekalan kuasa untuk sistem boleh berfungsi.
4.Ingatan capaian rawak (RAM): Memori sementara yang penting.
5.Cakera keras serta kabel reben 40 pin (HDD): Storan untuk sistem operasi dan aplikasi.
6.Pemacu cakera liut atau pemacu layut serta kabel reben 34 pin (FDD): Membaca dan menulis data ke disket 1.4MB.
7.Kad Video (Video card): Untuk memproses dan menghantar data video ke skrin.
8.Monitor: Paparan untuk dilihat aktiviti komputer.
9.Papan kekunci (Keyboard): Peranti input yang penting.
10.Tetikus (Mouse): Peranti input kedua yang penting.
NOTA:
*CPU - Central Processing Unit
*HDD - Harddisk drive
*FDD - Floppy Disk drive
*RAM - Random Access Memory
B) Komputer Sistem Multimedia
Komputer Sistem Multimedia terdiri dari sebuah sistem yang mempunyai bunyi dan boleh memainkan video cakera padat (VCD), Cakera padat (CD) serta berkaraoke. Senarai perkakasan sistem multimedia yang dicampurkan dengan perkakasan sistem asas seperti di bawah.
1.Kad bunyi (Sound card) : Menghantar data audio ke pembesar suara.
2.Pemacu CD-ROM (CD-ROM drive) : Membaca data dari CD, VCD dan CDROM.
3.Mikrofon (Microphone) : Tujuannya untuk berkaraoke dan sembang dalam talian.
4.Pembesar suara (Speaker) : Mengeluarkan bunyi atau suara dari sumber kad audio.
C) Komputer Internet Tersedia
Komputer yang disediakan modem (Internet Ready) untuk melayari Internet. Senarai perkakasan sistem Internet, tambahan kepada sistem asas seperti di bawah.
* Modem luar atau dalam:Perkakasan untuk disambungkan ke ISP dan melayari Internet.
* Akaun Tmnet atau laring: Akaun untuk mendapatkan hak melayari Internet.
* Satu talian telefon untuk sambungan: Satu media yang membantu menyambungkan komputer dengan ISP.
Papan Induk (Mother Board)
-Papan induk boleh dianggap sebagai salah satu perkakasan yang sangat penting dalam sesebuah komputer. Pemilihannya bergantung kepada tugasan yang hendak dibuat dan kemampuan upgrade. Di atas papan induk akan diletakkan pelbagai perkakasan seperti CPU, RAM, kad-kad tambahan dan sebagainya. Ini bererti, semasa membeli papan induk, buatlah pemilihan yang bijak kerana perkakasan boleh ditambah tanpa perlu menukarkan papan induk. Ada berbagai-bagai jenis papan induk mengikut prosesor yang hendak digunakan.
-Papan induk datang dalam bentuk AT dan ATX. Papan induk AT telah berada di pasaran sejak sekian lama. Papan induk ATX memasukkan komponen seperti Port COM1, COM2, LPT1, USB dan PS/2 di atasnya tidak seperti papan induk AT. Dengan sendirinya, papan induk ATX memeriukan kotak komputer jenis ATX dan bekalan kuasa jenis ATX juga.
*Komponen-komponen papan induk
1.BIOS akronim bagi sistem input-output asas (basic input-output system), akan beroperasi dengan sistem mengenai maklumat perkakasan komputer semasa startup. la menyokong pemindahan data antara peranti-peranti perkakasan. Kebanyakan BIOS di papan induk kini sudah Julus pepijat Y2K yang menjadi masalah besar semasa menjelang tahun 2000 dahulu. Apa yang sebenarnya berlaku, pada masa mula-mula komputer dibina, storan terlalu kecil dan penjimatan ruangan menjadi kritikal. Untuk menyelamatkan keadaan, tahun diberi dua angka sahaja dan apabila tiba tahun 2000, sistem akan beranggapan tahun berbalik kepada 1900. Kekeliruan ini disebut sebagai pepijat Y2K dan dibetulkan dengan menukar perisian atau perkakasan Y2K serasi.
2.Cache Aras 2 (L2 Cache) di papan induk sebenarnya sejenis RAM statik (static) bagi tujuan mempercepatkan operasi komputer. Lagi banyak cache lagi baik dan biasanya papan induk kini dibekalkan sebanyak 512 KB atau lebih.
3.Cipset adalah litar-litar bersepadu dalam satu unit untuk melakukan beberapa tugasan biasa. Dalam papan induk, tugas cipset bagi menentukan berbagai-bagai perkara penting seperti kelajuan sistem bas, jenis PAM atau memori yang boleh digunakan, jenis CPU dan lainlain lagi. Satu papan induk dengan yang lain amat berbeza bergantung kepada kemampuan dan kecanggihan sesuatu cipset itu. Sesetengah pengeluar meningkatkan taraf kemampuan cipset dan papan induk yang sama sudah boleh melakukan perkara-perkara yang lebih baik dari sebelumnya.
4.Jenis jumper perlu juga diambil perhatian. Ada papan induk menggunakan jumper fizikal dan sesetengahnya jenis suis. Jumper jenis ketiga pula menggunakan CMOS setup untuk setkan jumper secara perisian. Kebanyakan papan induk kini juga ada kombinasi CMOS setup dan jumper flzikal atau jumper dan suis.
5.Slot RAM bagi SIMM dan DIMM seharusnya mencukupi untuk tugasan. Slot SIMM mempunyai 72 pin dan DIMM pula 168 pin. Slot RAM di papan induk kini kebanyakannya jenis DIMM. Pemilihan RAM harus sesuai dengan papan induk agar kedua-duanya beroperasi dengan baik.
6.Komponen slot tambahan ISA, PCI dan AGP sangat penting juga diberi perhatian, terutama slot PCI yang kini banyak perkakasan jenis slot tersebut. Slot tambahan AGP pula untuk kad grafik yang lebih baik dari segi prestasi dan resolusi.
7.Slot FDD dan HDD adalah untuk pemacu cakera liut dan cakera keras. Satu slot FDD boleh menampung dua pemacu cakera liut dan empat penyambung IDE0 dan cakera keras untuk IDE0 dan IDE1. Ada kalanya sesetengah pengeluar IDE1 dinarnakan IDE1 dan IDE2 mengikut perkakasan.
8.Penyambung bekalan kuasa AT dan ATX kadang-kadang dibekalkan dalam satu papan induk, biasanya terdapat pada papan induk jenis lama. Kebanyakan papan induk kini dibekalkan dengan penyambung ATX saja memandangkan keperluan voltan 3V untuk litar-litar tertentu dalam papan induk ATX berkenaan.
9.Penyambung USB seharusnya dibekalkan untuk semua papar induk kerana perkakasan jenis USB kini kian banyak. USB 1.1 memindahkan data antara perkakasan jenis USB dengan komputer pada tahap 12 mbps iaitu 12 megabit sesaat. Keluaran terbaru USB 2.0 bcleh menghantar data sepantas 480 mbps.
10.Komponen pengkalan (port) COM1, COM2 dan penyambung papan kekunci bersiri digunakan untuk disambungkan ke tetikus bersiri, modem luar dan papan kekunci bersiri mengikut susuran. Port LPT1 (Line printer terminal) pula untuk perkakasan seperti pencetak, pengimbas, kamera video dan sebagainya.
11.PS/2 bererti 'personal system', penyambung yang digunakan kebanyakan komputer berjenama. Perkakasan seperti tetikus dan papan kekunci kerap menggunakan kemudahan ini.
12.CMOS bermaksud complementary metal-oxide semiconductor untuk menyimpan maklumat perkakasan seperti jenis storan, jumlah RAM serta waktu dan tarikh. Untuk mengubah senarai perkakasan dalam menu CMOS, tekan kekunci Del berulang kali semasa komputer sedang dimulakan.
Bateri Komputer
Tugas bateri CMOS untuk memberi kuasa kepada cip CMOS menyimpan maklumat perkakasan semasa komputer tidak beroperasi. Ada 3 jenis bateri yang biasanya terdapat di atas papan induk seperti berikut:
1.Bateri Lithium Ion kelihatan seperti sekeping wang siling 10 sen, paling banyak sekali di papan induk kini. Untuk menukarkannya amat mudah sekali.
2.NVRAM (cip kombinasi bateri) berukuran panjang 2cm, lebar 1.5cm dan tinggi 0.5cm, dipateri ke papan induk dan sesetengahnya bersoket. Yang bersoket, cip bateri boleh dicungkil keluar dan diganti. Jarang sekali dilihat bateri jenis ini sekarang, mungkin sudah pupus.
3.Bateri Ni-Cad sangat popular satu ketika dulu. la dilekatkan pada papan induk 286, 386 atau 486 dan sudah tidak dikeluarkan lagi. Bateri jenis ini juga dipateri dan sangat sukar untuk dikeluarkan. Setelah semua perkakasan dibuka termasuk papan induk dari kotak komputer, baru bateri dapat dikeluarkan dengan bantuan peralatan pateri,
4.Bateri yang terdapat di atas papan induk kini dari jenis LITHIUM 3V, menyerupai siling 20 sen seperti dalam rajah sebelah. Tujuan bateri tersebut untuk memberi kuasa kepada cip CMOS bagi menyimpan maklumat komputer semasa tidak beroperasi. Jangka hayat bateri dari tiga hingga lima tahun dan sekiranya rosak atau lemah, komputer akan memberi isyarat semasa setiap kali komputer hendak dihidupkan.
PERISIAN KOMPUTER
-Pengenalan kepada jenis perisian
-Penggunaan pelbagai pakej perisian komputer peribadi
1.Pengenalan
a.Dalam era teknologi maklumat, komputer banyak digunakan dalam pelbagai urusan harian kita. Antara contohnya:
i.Urusan Perbankan (ATM: Auto Teller Machine)
ii.Urusan Cukai
iii.Urusan Pejabat
b.Walaupun secara luarannya kita melihat bahawa komputer banyak membantu kita, namun sebenarnya kemampuan komputer adalah terhad.
c.Cara komputer melaksanakan sesebuah tugas tertentu bergantung kepada perisian (ditulis oleh manusia) yang menyimpan set-set arahan dan panduan yang akan digunakan oleh komputer itu.
d.Secara definisi, PERISIAN ditakrifkan sebagai:
Sekumpulan arahan (program komputer) yang dibentuk untuk melaksanakan tugas atau fungsi tertentu.
2.Jenis-jenis Aplikasi Perisian:
Antara jenis-jenis perisian yang biasanya diprogramkan dan digunakan adalah:-
a.Perisian Sistem
i.Sekumpulan perisian yang ditulis untuk memberi khidmat kepada perisian lain.
ii.Perisian jenis ini biasanya bekerja dibelakang tabir dan dikumpulkan sebagai perisian kecil yang membantu tugas Sistem Pengoperasian.
iii.Antara Tugas atau fungsi yang biasa dilaksanakan olehnya adalah:
1.Berhubung dengan perkakasan
2.Menguruskan sumber masa CPU
3.Menguruskan proses
b.Perisian Masa Nyata
i.keadaan pada masa ia berlaku di dunia sebenar.
ii.Elemen yang terdapat dalam perisian ini ialah:
1.Pengumpulan maklumat
a.Maklumat cuaca
b.Maklumat barangan
c.Maklumat perubahan arah angin
2.Penganalisa maklumat
a.Mantafsirkan keadaan dari maklumat yang dikumpul.
3.Pengawal komponen
a.Menentukan bagaimana untuk bertindak dalam keadaan tertentu dari tafsiran tadi.
4.Komponen pemantau
a.Mengawal agar komponen lain (1-3) memberikan tindakbalas dalam masa yang sepatutnya (tepat)
c.Perisian Perniagaan
i.Perisian yang membantu proses yang berkaitan dengan maklumat kewangan.
ii.Contoh:
1.Akaun diterima dan dibayar
3.Inventori
iii.Perisian di bawah kategori ini mengolah maklumat yang dapat membantu:
1.operasi perniagaan (hutang, bayar, simpan, inventori)
2.keputusan pengurusan. (jual , beli)
d.Perisian Saintifik dan Kejuruteraan
i.Perisian yang digunakan untuk membantu kerja-kerja pengiraan dan melibatkan data-data kompleks (rumit)
ii.Biasanya data-data ini memerlukan ketepatan yang jitu. Contohnya:
1.Pengiraan bilakah gunung berapi akan meletup
2.Bilangan berat yang dapat ditanggung oleh sebuiah jambatan atau bangunan.
3.Bagaimana tarikan graviti bulan akan mempengaruhi penerbangan angkasawan.
e.Perisian Bina dalam (embedded)
i.Perisian yang digunakan dalam kebanyakan peralatan di rumah.
ii.Contoh aplikasi:
1.Oven Gelombang Mikro
2.Mesin Basuh
f.Perisian Komputer Peribadi
i.Perisian yang banyak digunakan oleh pengguna yang mempunyai komputer peribadi di rumah.
ii.Perisian selalunya terdiri dari perkara berikut:-
1.Pemprosesan perkataan
2.Grafik komputer
3.Hiburan
4.Permainan
5.Pangkalan Data
g.Perisian Kecerdasan Buatan (Artificial Intelligence)
i.Perisian yang diperbuat agar dapat meniru cara manusia berfikir dan mengenal objek dan situasi.
ii.Contoh aplikasi di bawah perisian ini:
1.Pengenalan corak (mengenal corak cap jari, corak muka manusia)
2.Pembuktian teori
a.komputer diberikan maklumat keadaan dan fomula
b.komputer melaksanakan pembuktian berdasarkan keadaan yang diberikan.
3.Pakej Perisian Komputer Peribadi.
Kita akan memberi sedikit tumpuan kepada kategori perisian ini kerana ia lebih banyak digunakan oleh pengguna biasa seperti kita.
Tidak kira sama ada kita berada di rumah ataupun di tempat kerja, pakej perisian komputer peribadi banyak boleh digunakan oleh kita.
Contoh antara penggunaan perisian-perisian ini adalah:
-Menaip surat
-Membuat laporan
-Bermain permainan komputer
-Mendengar muzik
-Menonton tayangan VCD
Kita sebagai pengguna perisian ini dinamakan sebagai End User (Pengguna Akhir).
Takrifan ini diberikan kerana kita sebagai pengguna akhir tidak membangunkan perisian tersebut tetapi kita hanya menggunakannya sahaja.
Pakej-pakej perisian ini boleh dibahagikan kepada beberapa kategori. Antara kategori-kategori tersebut:-
a.Pakej kegunaan kerja pejabat
i.Paling banyak digunakan oleh pengguna komputer yang terlibat dalam kerja penghasilan kertas kerja, surat rasmi, nota, seminar dan yang seumpamanya
ii.Contoh aplikasi perisian yang terdapat di dalam perisian ini adalah
1.Pemprosesan Perkataan (Lotus Word Pro, Microsoft Word)
2.Hamparan Kerja atau spread sheet (Lotus 1-2-3, Microsoft Excel)
3.Persembahan (Lotus Approach, Microsoft Powerpoint)
4.Pangkalan Data (Microsoft Access)
iii.Antara pakej perisian yang menawarkan pakej ini adalah:
1.Microsoft Ofice
2.Lotus Smartsuite
b.Pakej pembinaan grafik dan multimedia
i.Banyak digunakan oleh individu yang terlibat dalam menghasilkan bahan-bahan multimedia yang melibatkan elemen-elemen berikut:
1.Audio (bunyi)
2.Video (tayangan gambar)
3.Animasi (gambar lukisan yang bergerak)
4.Teks (tulisan)
5.Interaktiviti (tindakbalas pengguna)
ii.Antara contoh-contoh pakej perisian yang menyediakan kemudahan ini adalah:-
1.Adobe
2.Macromedia
iii.Pakej ini biasanya boleh dibeli satu persatu ataupun dibeli sekaligus semua pakej yang melibatkan semua elemen.
iv.Ini adalah kerana kos untuk perisian bagi satu elemen adalah mahal. (puluhan ribu satu perisian)
c.Pakej hiburan audio visual
i.Digunakan oleh individu yang mendapatkan sumber hiburan dari komputer.
ii.Contoh sumber hiburan adalah mendengar muzik dan menonton VCD.
iii.Kebanyakan perisian di bawah kategori ini didatangkan secara percuma ataupun tersedia ada di dalam sistem pengoperasian pengguna tersebut.
iv.Contoh perisian:
1.Windows Media Player
2.Real player
D.Pakej permainan komputer
i.Digunakan oleh individu yang meminati permainan komputer (biasanya remaja dan kanak-kanak)
ii.Pakej permainan komputer boleh dibahagikan kepada kategori berikut:-
1.Permainan pendidikan (permainan matematik, bahasa, buku bergambar)
2.Permainan Permainan Peranan (Role Playing)
a.Pemain mengambil peranan sebagai watak utama permainan.
3.Permainan Menguji Minda
a.Menyusun kotak, kiub
b.Soalan I.Q
c.Catur.
www.fsktm.upm.edu.my/~ahri/bab2.doc
notakom.tripod.com/
www.ilplabuan.gov.my/.../080425%20ARTIKEL%20SOFTWARE%20-%20azrul.pdf
Posted by ITworld at 8:19 PM 0 comments
Tuesday, September 28, 2010
Isu ETIKA PENGGUNAAN ICT
Etika Pengunaan E-Mail Dan Internet
Etika Pengunaan E-Mail Dan Internet
AKAUN E-MEL
Akaun e-mel adalah bukan hak mutlak seseorang. Ia adalah kemudahan yang tertakluk kepada peraturan jabatan yang memberi akaun itu dan boleh ditarik balik jika penggunaannya melanggar peraturan.
Gunakan akaun atau alamat e-mel persendirian anda sahaja. Jangan sekali-kali menggunakan akaun milik orang lain atau akaun yang dikongsi bersama untuk mengemukakan pendapat persendirian. Anda juga tidak digalakkan menggunakan akaun yang didaftarkan secara percuma untuk penghantaran e-mel resmi.
Rahsiakan nama pengenalan dan katalaluan anda dari pengetahuan orang lain. Pendedahan yang berlaku akan membolehkan orang lain menyalahgunakan kemudahan ini tanpa pengetahuan anda.
Anda adalah dilarang menggunakan cara-cara tertentu untuk menyamar sebagai penghantar e-mel yang sah. Hubungilah pentadbir e-mel (postmaster) dengan segera jika anda mengesan atau mengesyaki alamat e-mel anda telah disalahgunakan oleh orang lain atau berlakunya kes penyamaran alamat e-mel. Pentadbir e-mel akan mengambil langkah keselamatan dan pengesanan yang perlu untuk mendedahkan identiti penyamar dan memastikan kejadian itu tidak berulang.
Jika anda akan bercuti atau berkursus dalam jangkamasa waktu yang panjang dan bertukar tempat kerja, maklumkan kepada pentadbir e-mel dengan segera supaya kerja-kerja penyenggaraan e-mel dapat dilaksanakan.
MENYENGGARA KOTAK MEL (MAIL BOX)
Kandungan dan penyenggaraan kotak mel pada komputer mikro masing-masing adalah menjadi tanggungjawab pengguna.
Kemudahan e-mel hendaklah digunakan secara aktif. Anda digalakkan membuka e-mel sebaik saja sampai ke pejabat atau sewaktu memulakan kerja pada waktu pagi. E-mel tersebut hendaklah dibiarkan aktif pada keseluruhan waktu kerja supaya mel yang dialamatkan kepada anda dapat sampai tepat pada masanya untuk untuk diambil tindakan yang selanjutnya. Lakukan pemeriksaan ke atas kotak mel dalam jangkamasa waktu yang sesuai (contohnya pada setiap jam) kerana ada mel yang memerlukan anda membuat tindakan segera (contohnya menghadiri mesyuarat tergempar).
Penggunaan e-mel yang aktif adalah amat digalakkan kerana ia akan mengurangkan kapasiti kotak mel anda dari masa ke semasa. Pastikan jumlah mel yang disimpan di dalam kotak mel adalah di dalam kemampuan ruang storan komputer anda.
Anda harus menghadkan jumlah mel yang harus disimpan dalam kotak mel. Hapuskan mel yang difikirkan tidak perlu disimpan. Jika anda fikir mel itu akan dirujuk kemudian hari atau untuk dijadikan bahan bukti, buatlah salinan mel tersebut pada sumber storan kedua seperti disket atau mencetaknya.
Anda hendaklah sentiasa mengimbas fail dalam kotak mel dengan perisian anti-virus. Berwaspadalah kerana e-mel adalah cara paling mudah untuk menghantar virus dari sebuah komputer ke komputer yang lain. Anda juga hendaklah mempastikan fail yang akan dihantar melalui lampiran (attachment) bebas dari virus. Jika tidak ,dengan cara tidak sengaja anda mungkin telah menyebabkan virus itu merebak dengan meluas dan merumitkan langkah-langkah pembaikan.
E-mel juga mungkin terdedah kepada pencerobohan atau dicapai oleh penceroboh (hackers). Berwaspadalah ketika menghantar atau menyimpan mel dalam kotak mel. E-mel seboleh-bolehnya tidak mengandungi maklumat rahsia yang boleh disalahgunakan untuk merosakkan anda, organisasi atau negara anda. E-mel yang sedemikian atau berbentuk peribadi sayugianya dipindahkan ke tempat yang lebih selamat dan tidak disyaki. Jangan tulis sesuatu di dalam kandungan mel sepertimana anda tidak mahu menulis sesuatu yang berbentuk rahsia dan peribadi di atas poskad.
Amalkan penggunaan buku alamat (address book) untuk menyimpan alamat-alamat e-mel yang akan digunakan kemudian nanti.
MENYEDIA DAN MENGEDIT MEL
Berilah tumpuan kepada sesuatu perkara bagi setiap mel. Pastikan tajuk (subject) dan kandungan mel menyentuh perkara yang sama. Mel yang bertajuk akan memudahkan penerima menentukan keutamaan ke atas mel-mel yang masuk ke dalam kotak melnya.
Tulislah mel seperti anda menulis secara biasa dengan gabungan teks dalam huruf kecil dan huruf besar di tempat-tempat yang sesuai. Kandungan mel dalam huruf besar akan dianggap sebagai mesej berbentuk amaran.
Gunakan butang Tab pada papan kekunci untuk menyusun kandungan mel supaya kelihatan lebih teratur dan mudah dibaca. Jangan gunakan butang space bar pada papan kekunci untuk tujuan itu.
Amalkan penggunaan bahasa yang betul dan sopan.Tulislah kandungan mel sependek atau seringkas yang mungkin dengan mengamalkan penggunaan singkatan perkataan (akronim) dan gantian perkataan (emotikon) yang biasa difahami. Terlampau banyak menggunakan akronim dan emotikon juga akan menyebabkan mesej anda tidak jelas dan menimbulkan kekeliruan pada tanggapan pembaca. Jika anda terpaksa menghantar mel yang panjang (melebihi 100 baris), tulislah amaran di sudut atas mel dengan AMARAN - MESEJ PANJANG. Sila rujuk Lampiran 1 dan 2 untuk melihat senarai akronim dan emotikon.
Seboleh-bolehnya hadkan panjang satu baris kepada tidak lebih dari 60 huruf. Kemungkinan teks anda akan hilang atau pengguna akan menghadapi masalah untuk membacanya apabila saiz baris lebih dari itu. Tidak semua perisian e-mel mempunyai ciri-ciri yang sama.
Gunakan tandatangan (signature) bagi membolehkan penerima mendapat maklumat asas mengenai diri anda. Tandatangan hendaklah ringkas dan mengandungi maklumat nama, jawatan ,alamat tempat kerja dan alamat e-mel. Ciri tandatangan yang baik adalah yang tidak melebihi 4 baris.
Jika anda ingin memberi penekanan kepada sesuatu perkataan atau isi kandungan tertentu, gunakan tanda * (asterisk) di permulaan dan di penghujung perkataan atau isi kandungan tersebut ( contohnya * isu *).
Amalkan penggunaan fail lampiran attachment file semasa penyediaan mel jika kandungan maklumat itu telah disimpan sebelum ini, seperti melampirkan fail minit mesyuarat yang disimpan dalam format Microsoft Word. Walaubagaimanapun pastikan saiz fail itu tidak terlalu besar (tidak melebihi 1MB) untuk mengelakkan beban rangkaian semasa penghantaran mel itu. Jika saiz fail itu terlampau besar, pecahkan fail itu kepada fail-fail yang bersaiz lebih kecil dan buatlah penghantaran secara berasingan.
Nyatakan dengan jelas sebarang rujukan atau sumber jika ia melibatkan aspek hakcipta dan lesen.
Bertindaklah dengan bijak apabila membuat jenaka. Jenaka anda mungkin dilihat oleh orang lain sebagai menyindir atau mengkritik.
Buang kandungan mel yang asal jika anda hanya ingin menjawab mel (reply) dengan hanya mengatakan anda bersetuju tanpa mengutarakan sebarang komen. Edit kandungan mel yang diterima dengan seringkas-ringkas mungkin dengan memberi fokus kepada perkara-perkara yang perlu dirujuk sahaja ketika menjawab.
MENGHANTAR E-MEL
Bertindak secara bijak, profesional dan berhati-hati apabila menyuarakan sesuatu menerusi media e-mel dan internet. Ingat, menghantar e-mel adalah tersangat mudah dan anda mungkin menghantarnya tanpa disedari.
Ingatlah akan undang-undang yang berkuatkuasa di Malaysia yang boleh dikaitkan dengan penyalahgunaan rangkaian internet. Elakkan dari melibatkan diri dari menggunakan kemudahan ini untuk tujuan menghasut, menfitnah, menghantar berita palsu, menerbit semula hakcipta atau aktiviti-aktiviti lain yang ditegah oleh undang-undang siber.
Jangan libatkan diri anda dalam aktiviti penghantaran mel sampah (flaming), mel bom (mail bombing) dan mel spam. Mel sampah adalah mel yang tidak berkaitan yang dihantar kepada seseorang dan mel bom adalah penghantaran mel secara bertalu-talu (looping) yang menyebabkan penerima mengalami masalah. Anda mungkin boleh disabitkan jika melakukan kesalahan ini. Manakala mel spam adalah mel yang dihantar oleh penghantar yang tidak diketahui seperti menerima mel daripada seorang jurujual yang cuba menjual produknya melalui mel.
Pastikan dengan betul alamat e-mel yang hendak dihantar. Satu alamat e-mel boleh mewakili satu individu atau mewakili satu kumpulan individu.
Salinan kepada (cc) boleh digunakan apabila mel tersebut perlu dimaklumkan kepada penerima lain. Elakkan dari menggunakan bcc (blind cc) kerana seolah-olah anda ingin menyembunyikan sesuatu atau anda mempunyai agenda tertentu. Bcc adalah mel yang disalinkan kepada seseorang, tanpa diketahui mel tersebut juga dihantar (to) atau disalinkan (cc) kepada orang lain.
Semasa menjawab atau membalas mel , gunakan arahan reply untuk menjawab kepada penghantar sahaja (from) dan gunakan arahan reply all untuk menjawab kepada penghantar dan individu lain yang terdapat dalam ruangan salinan kepada (cc ).
Jika anda ingin memanjangkan mel yang diterima kepada individu lain, gunakan arahan forward tanpa mengedit kandungan mel asal. Jika anda ingin membuat komen peribadi , anda boleh masukkan komen itu di sebelah atas kandungan mel asal.
Amalkan penggunaan mel jawab automatik untuk menjawab terus mel yang masuk ke dalam kotak mel. Salah satu fungsinya adalah untuk menjawab mel-mel yang masuk ke kotak mel anda semasa anda tidak ada di tempat duduk atau di pejabat sedangkan komputer anda masih terpasang (mel aktif). Anda boleh membuat kriteria tertentu untuk mengaktifkan fungsi ini kepada mel-mel tertentu sahaja.Contoh mesej mel jawab automatik adalah seperti "Maaf.Saya tidak dapat menjawab mel anda sekarang kerana saya keluar untuk urusan rasmi".
Jika anda mendapat maklumbalas (mesej) bahawa mel tidak berjaya dihantar kerana kesalahan-kesalahan tertentu, anda boleh membuat pilihan sama ada untuk mengedit dan menghantar semula atau membuang saja mel tersebut. Kesalahan yang sering dilakukan ialah menghantar e-mel kepada alamat e-mel yang salah.
MENJADI AHLI DALAM SENARAI MEL (MAILING LIST) ATAU KUMPULAN PERBINCANGAN (DISCUSSION GROUP)
Pilihlah kumpulan perbincangan atau senarai mel yang sesuai dan sihat untuk berkomunikasi. Misalnya rangkaian profesional (keilmuan) digunakan untuk tujuan perbincangan profesional dan bukannya untuk tujuan menjual perkhidmatan atau menjual barangan.
Jangan daftarkan diri anda dalam senarai mel tertentu yang menyebabkan anda menerima sejumlah mel yang banyak pada setiap hari yang mana anda sendiri tidak berupaya membacanya. Jika berlaku demikian, hubungi pentadbir e-mel senarai mel tersebut untuk mengeluarkan alamat e-mel anda.
Apabila anda menjadi ahli dalam sesuatu kumpulan perbincangan, pastikan anda menjadi pemerhati untuk beberapa hari pertama. Lihat dan perhati perkara-perkara yang dibincangkan. Apabila anda sudah berpuashati dan berupaya menyumbang kepada sesi perbincangan, maka anda bolehlah mula mengambil bahagian.
Ingat bahawa tidak semua ahli dalam kumpulan perbincangan mempunyai kepakaran, pendekatan dan pendapat yang sama. Oleh yang demikian, gunakan sumber rujukan untuk menerangkan sesuatu yang pada anggapan anda sukar difahami atau sukar diterima oleh ahli lain.
Apabila seseorang menawarkan sesuatu perkhidmatan atau memohon nasihat, jawablah dengan tertib dan jujur. Mel komen peribadi hendaklah dihantar kepada penerimanya sahaja dan tidak harus dihantar atau disalin kepada senarai mel atau kumpulan perbincangan.
Buatlah pertanyaan atau komen yang berkaitan dengan kumpulan itu sahaja. Jika ada ahli yang menimbulkannya seperti menghantar maklumat yang tidak wajar, jawablah dengan tertib dan elakkan dari pertelagahan.
INTERNET
MELAYARI WORLD WIDE WEB (WWW)
Pilihlah masa lawatan yang sesuai iaitu masa di luar waktu beban puncak untuk memastikan anda mendapat maklumat dengan cepat tanpa membazir masa dan kos semasa capaian. Masa penggunaan yang dicadangkan adalah dari jam sebelum 8.15 pg., 1.15 ptg hingga 2.15 ptg. dan selepas 5.15 ptg.
Kebanyakan laman merekodkan pelawat yang melawat lamannya. Berwaspadalah apabila berkunjung ke sesuatu laman terutamanya yang dilarang atau yang boleh menjejaskan maruah anda, organisasi dan negara anda. Maklumat anda yang mereka perolehi mungkin akan digunakan untuk tujuan tertentu.
Browse atau carilah maklumat menerusi WWW yang berkaitan dengan tugas anda sebagai penjawat awam. Bertindaklah sebijak mungkin di dalam membuat carian (searching) dengan mengkhususkan bahan atau perkara yang diingini dan memilih search engine yang popular agar carian itu dapat dilakukan dengan lebih efisyen dan mendapat tindak balas yang lebih cepat.
Sebagai penjawat awam, anda juga dilarang daripada melawat laman-laman yang memuatkan maklumat anti kerajaan atau subversif yang bertentangan dengan undang-undang negara dan lebih merbahaya lagi jika anda sendiri menjadi ejen penghantar maklumat yang berunsur fitnah yang boleh mengganggu-gugat ketenteraman negara dan proses keadilan yang diterima pakai. Dalam hal ini Surat Edaran yang bertajuk Panduan Kepada Ketua-ketua Jabatan Mengenai Penglibatan Pegawai Kerajaan dalam Gerakan Reformasi adalah berkaitan ( Ruj. JPA (S)TT.271 Jilid 8/(23) bertarikh 14/10/98 Lampiran 3). Peraturan ini adalah tertakluk kepada peraturan-peraturan (pekeliling/surat edaran) yang akan dikeluarkan dari masa ke semasa.
Amalkan membuat penanda (bookmark) pada laman yang baik untuk rujukan kemudian hari. Penanda ini akan dapat mengelakkan anda daripada membuat searching yang berulang-ulang kali dengan membuang masa dan memudharatkan laluan rangkaian.
Cetaklah dokumen yang difikirkan akan digunakan untuk tujuan rujukan. Elakkan dari membazirkan kertas dan masa dengan mencetak dokumen yang tidak relevan.
PROSES MEMINDAHKAN FAIL
Anda mungkin memindahkan fail ke komputer anda secara online daripada pelayan-pelayan web yang dilawati dengan menggunakan arahan File Transfer Protocol (FTP), HyperText Transfer Protocol (HTTP) atau proses downloading biasa. Setiap pembekal perkhidmatan yang menawarkan kemudahan ini akan menetapkan peraturan atau syarat-syarat tertentu. Baca dan fahami akan tawaran atau syarat-syarat tersebut sebelum anda memulakan aktiviti itu.
Bertindaklah secara profesional kepada pengguna lain yang ingin mendapat maklumat dari pembekal yang sama. Hadkan masa capaian atau pemindahan dan tamatkan segera sambungan apabila sesi anda selesai untuk memberi peluang kepada pengguna lain.
Jika pembekal meminta supaya anda membekalkan maklumat anda sebelum perkhidmatan dapat diberikan atau disempurnakan, berilah maklumat yang betul supaya pembekal tersebut mendapat gambaran yang jelas akan maklumat pengguna yang menggunakan perkhidmatannya.
Pilihlah masa yang sesuai untuk memindahkan fail. Fail yang bersaiz besar (yang melebihi 1MB) wajar dipindahkan di luar waktu beban puncak. Waktu beban puncak bergantung kepada masa tindak balas di tempat pengguna (rangkaian tempatan) dan masa di tempat pembekal jika ia dilawat oleh ramai pengguna.
Pastikan anda mempunyai ruang storan yang mencukupi sebelum melakukan aktiviti pemindahan data. Anda perlu meninggalkan sejumlah storan (40 MB) pada cakera keras (hard disk) untuk membolehkan sistem pengoperasian Windows 95/98/Nt berjalan dengan lancar.
Adalah menjadi tanggungjawab pengguna untuk menyemak keperluan hakcipta dan mematuhi segala peraturan mengenainya.
Segala bentuk perjanjian perkhidmatan dan urusniaga elektronik (kad kredit) yang dilakukan adalah menjadi tanggungjawab pengguna. Jika anda terpaksa mendapatkan perkhidmatan melalui urusniaga elektronik, pastikan pembekal memproses permohonan itu dengan menggunakan pelayan selamat (secured server). Perkara ini amatlah penting untuk memastikan maklumat kad kredit anda tidak di curi (tampered) oleh penceroboh-penceroboh yang melakukan aktiviti pemalsuan urusniaga dengan kad kredit.
Posted by ITworld at 5:57 AM 0 comments
Labels: http://www.bincang.net/forum/showthread.php?24555-Etika-Pengunaan-E-Mail-Dan-Internet
Friday, August 27, 2010
WHAT IS ONLINE GAMES ABOUT?
History
Early games used interactive electronic devices with various display formats. The earliest example is from 1947—a "Cathode ray tube Amusement Device" was filed for a patent on January 25, 1947 by Thomas T. Goldsmith Jr. and Estle Ray Mann, and issued on December 14, 1948 as U.S. Patent 2455992.[3]
Inspired by radar display tech, it consisted of an analog device that allowed a user to control a vector-drawn dot on the screen to simulate a missile being fired at targets, which were drawings fixed to the screen.[4]
Other early examples include:
- The NIMROD computer at the 1951 Festival of Britain
- OXO a tic-tac-toe Computer game by Alexander S. Douglas for the EDSAC in 1952
- Tennis for Two, an interactive game engineered by William Higinbotham in 1958
- Spacewar!, written by MIT students Martin Graetz, Steve Russell, and Wayne Wiitanen's on a DEC PDP-1 computer in 1961.
Each game used different means of display: NIMROD used a panel of lights to play the game of Nim,[5] OXO used a graphical display to play tic-tac-toe [6] Tennis for Two used an oscilloscope to display a side view of a tennis court,[4] and Spacewar! used the DEC PDP-1's vector display to have two spaceships battle each other.[7]
In 1971, Computer Space, created by Nolan Bushnell and Ted Dabney, was the first commercially sold, coin-operated video game. It used a black-and-white television for its display, and the computer system was made of 74 series TTL chips.[8] The game was featured in the 1973 science fiction film Soylent Green. Computer Space was followed in 1972 by the Magnavox Odyssey, the first home console. Modeled after a late 1960s prototype console developed by Ralph H. Baer called the "Brown Box", it also used a standard television.[4][9] These were followed by two versions of Atari's Pong; an arcade version in 1972 and a home version in 1975.[10] The commercial success of Pong led numerous other companies to develop Pong clones and their own systems, spawning the video game industry.[11]
"Online gaming is a technology rather than a genre; a mechanism for connecting players together rather than a particular pattern of gameplay."[1] Online games are played over some form of computer network, now typically on the Internet. One advantage of online games is the ability to connect to multiplayer games, although single-player online games are quite common as well.
First-person shooter games
During the 1990s, online games started to move from a wide variety of LAN protocols (such as IPX) and onto the Internet using the TCP/IP protocol. Doom popularized the concept of deathmatch, where multiple players battle each other head-to-head, as a new form of online game. Since Doom, many first-person shooter games contain online components to allow deathmatch or arena style play.
[edit] Real-time strategy games
Early real-time strategy games often allowed multiplayer play over a modem or local network. As the Internet started to grow during the 1990s, software was developed that would allow players to tunnel the LAN protocols used by the games over the Internet. By the late 1990s, most RTS games had native Internet support, allowing players from all over the globe to play with each other. Services were created to allow players to be automatically matched against another player wishing to play or lobbies were formed where people could meet in so called game rooms. An example was the MSN Gaming Zone where online game communities were formed by active players for games, such as Age of Empires and Microsoft Ants.
Cross-platform online play
As consoles are becoming more like computers, online gameplay is expanding. Once online games started crowding the market, open source networks, such as the Dreamcast, PlayStation 2, Nintendo GameCube and Xbox took advantage of online functionality with its PC game counterpart. Games such as Phantasy Star Online have private servers that function on multiple consoles. Dreamcast, PC, Macintosh and GameCube players are able to share one server. Earlier games, like 4x4 Evolution, Quake III and Need for Speed: Underground also have a similar function with consoles able to interact with PC users using the same server. Usually, a company like Electronic Arts or Sega runs the servers until it becomes inactive, in which private servers with their own DNS number can function. This form of open source networking has a small advantage over the new generation of Sony and Microsoft consoles which customize their servers to the consumer.
Browser games
As the World Wide Web developed and browsers became more sophisticated, people started creating browser games that used a web browser as a client. Simple single player games were made that could be played using a web browser via HTML and HTML scripting technologies (most commonly JavaScript, ASP, PHP and MySQL). More complicated games such as Legend of Empires or AQ worlds would contact a web server to allow a multiplayer gaming environment.
The development of web-based graphics technologies such as Flash and Java allowed browser games to become more complex. These games, also known by their related technology as "Flash games" or "Java games", became increasingly popular. Many games originally released in the 1980s, such as Pac-Man and Frogger, were recreated as games played using the Flash plugin on a webpage. Most browser games have limited multiplayer play, often being single player games with a high score list shared amongst all players.
Browser-based pet games are also very popular amongst the younger generation of online gamers. These games range from gigantic games with millions of users, such as Neopets, to smaller and more community-based pet games.
More recent browser-based games use web technologies like Ajax to make more complicated multiplayer interactions possible.
Simulation
Is a way to create real world situations to better train someone before they attempt the real thing.
MUDs
MUDs are a class of multi-user real-time virtual worlds, usually but not exclusively text-based, with a history extending back to the creation of MUD1 by Richard Bartle in 1978. MUDs were the direct predecessors of MMORPGs.[2]
Massively multiplayer online games (MMOG)
Massively multiplayer online games were made possible with the growth of broadband Internet access in many developed countries, using the Internet to allow hundreds of thousands of players to play the same game together. Many different styles of massively multiplayer games are available, such as:
- MMORPG (Massively multiplayer online role-playing game)
- MMORTS (Massively multiplayer online real-time strategy)
- MMOFPS (Massively multiplayer online first-person shooter)
- MMOSG (Massively multiplayer online social game)
Online game governance
Popular online games are commonly bound by an End User License Agreement (EULA). The consequences of breaking the agreement vary according to the contract; ranging from warnings to termination, such as in the 3D immersive world Second Life where a breach of contract will append the player warnings, suspension and termination depending on the offense.[3] Enforcing the EULA is difficult, due to high economic costs of human intervention and low returns back to the firm. Only in large scale games is it profitable for the firm to enforce its EULA.
Edward Castronova writes that "there are issues of ownership and governance that wrinkle the affairs of state significantly".[4] He has divided the online governance into "good governance" and "strange governance". Castronova also mentions that synthetic worlds are good ways to test for government and management.
References
- ^ Rollings, Andrew; Ernest Adams (2006). Fundamentals of Game Design. Prentice Hall. http://wps.prenhall.com/bp_gamedev_1/54/14053/3597646.cw/index.html.
- ^ Castronova, Edward (2006). Synthetic Worlds: The Business and Culture of Online Games. University Of Chicago Press. pp. 10, 291. ISBN 0226096270. "[pp. 10] The ancestors of MMORPGS were text-based multiuser domains (MUDs) [...] [pp. 291] Indeed, MUDs generate perhaps the one historical connection between game-based VR and the traditional program [...]"
- ^ "Community: Incident Report". Second Life. http://secondlife.com/community/blotter.php. Retrieved 2010-02-12.
- ^ Castronova 2005, p.205.
Posted by ITworld at 8:44 PM 0 comments
Wednesday, August 4, 2010
ISU KESELAMATAN ICT
Teknologi maklumat
Dari Wikipedia Bahasa Melayu, ensiklopedia bebas.
Lompat ke: pandu arah, gelintar
Teknologi Maklumat (Information Technology) atau IT dan Teknologi Maklumat dan Komunikasi (Information and Communication Technology) atau ICT merupakan teknologi yang diperlukan untuk pemprosesan data. Ruang lingkup tajuknya sangat luas: berkenaan segala aspek dalam pengurusan dan pemprosesan maklumat. Secara tepat dan mudah: penggunaan komputer dan perisian untuk mengubah, menyimpan, melindungi, memproses, memindah, melihat, dan mendapatkan maklumat tanpa mengira tempat dan waktu
http://ms.wikipedia.org/wiki/Teknologi_maklumat
Antara isu-isu yang popular berkenaan dengan keselamatan ICT ialah pencerobohan data.
Pencerobohan dunia internet di Malaysia begitu ketara terutamanya yang membabitkan sistem perbankan secara online. Selain itu juga, beberapa laman web kerajaan juga menjadi mangsa pencerobohan golongan yang menggelarkan diri mereka sebagai 'hackers' ini. Persoalannya, setinggi manakah tahap keselamatan sistem internet di Malaysia?
Serangan ke atas komputer secara analoginya lebih kurang sama dengan kaedah serangan peperangan konvensional. Setiap penceroboh mempunyai modus operandi tertentu. Sebelum sesuatu serangan berlaku, biasanya komputer penyerang akan menghantar perisik yang bertindak sebagai agen. Perisik yang dihantar adalah tidak dapat dilihat atau disentuh kerana ia adalah perisian atau aturcara.
Contoh alat perisikan yang paling popular seperti port scanning dan sniffer. Walaubagaimana pun, dengan perkembangan teknologi sebenarnya alat perisikan tersebut boleh dikesan sebelum serangan berlaku. Masaalahnya sejauh manakah, individu atau organisasi mengetahui tentang kehadiran agen tersebut. Biasanya kehadiran penceroboh diketahui apabila membuka contohnya laman web yang telah diubah antara mukanya. Apabila mengetahui kelemahan mangsa berdasarkan maklumat risikan, barulah serangan ke atas komputer bermula.
Ancaman alat pencerobohan ini bukanlah berupa nyawa manusia, tetapi dalam bentuk keselamatan data, sama ada ianya berada dalam pangkalan data yang diproses atau dalam penghantar dan juga peralatan atau frasaranan teknologi maklumat (IT). Ancaman terhadap komponen tersebut sentiasa terbuka setiap masa oleh pengodam atau penggertak. Tapak untuk melancar serangan tersebut adalah secara jauh (remote). Ia seumpana pelancar missile dari kapal perang. Tapak pelancaran untuk serangan komputer adalah pelbagai iaitu dari yang paling popular (UNIX) dan yang kurang popular seperti MacOS. Rajah 2 menunjukan pengkelasan ancaman serangan komputer. Pengkelasan dibuat adalah berasaskan kepada Matt Mahoney[10] dan CSI[11].
Pengelasan serang komputer adalah tertumpu kepada alat yang digunakan untuk laku musnah terhadap komponen IT pihak lawan. Berikut penerangan bagi setiap pengelasan yang dinyatakan :
Cecacing (worm) – replikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau hos. Ianya direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya.
Virus (viruses) – replikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untuk menyebar atau menyalin menyalin dirinya ke dalam aturara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada suatu disket yang dijangkiti virus.
Serangan pelayan (server attack) – klien mengeksploitasi pepijat dalam pelayan untuk melaksana aksi yang tidak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan. Fenomena web defacement merupakan aksi yang paling popular.
Serangan klien (client attack) - pelayan mengeksploitasi pepijat dalam klien untuk melaksana aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.
Serangan rangkaian (network attack) – penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.
Serangan akar (root attack) – pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti yang dapat dijalankan seperti menanam menghapus fail.
Intipan (probing) – Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk memantau adanya serangan. Penyalah gunaan alat tersebut membolehkan musuh mengintip maklumat dalam rangkaian komputer.
Kesahihan capaian – Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat banyak alat yang boleh digunakan untuk meneka kombinasi kunci untuk memasuki sistem secara tidak sah.
Trojan – Fungsi tersembunyi dalam perisian untuk menyalin atau memusnah fail dalam hos.
Perkara sedemikian boleh terjadi disebabkan oleh kecanggihan teknologi maklumat yang dapat membantu modus operasi pihak lawan.
Sumber: http://www.tunoxs.mybsd.org.my/modules.php?name=News&file=article&sid=9Tiada seorang pun pengguna yang suka atau menginginkan kejadian seperti pencerobohan data berlaku kepada mereka. Namun perkara-perkara seperti ini memang sudah lama berlaku. kejadian pencerobohan ini sememangnya malapetaka buruk kepada mangsa. Contohnya, pencurian maklumat peribadi menerusi sistem maklumat menyebabkan kecurian wang ribuan ringgit menerusi ATM.
Perkara seperti ini amatlah mengganggu pengguna ,oleh itu pelbagai langkah telah diambil bagi membanteras jenayah ini........
Berdasarkan kepada standard antarabangsa Sistem Pengurusan Keselamatan Maklumat (ISMS) ISO/IEC 27001:2005, terdapat sekurang-kurangnya dua kawalan yang boleh dilaksanakan untuk mengawal keselamatan maklumat dalam sesebuah organisasi.
i) Klasifikasi maklumat adalah perlu apabila ia perlu dipertingkatkan berdasarkan nilai, keperluan undang-undang, sensitiviti dan kepentingan maklumat tersebut.
ii) Maklumat perlu dilabelkan mengikut klasifikasi yang ditentukan. Seterusnya, pengendalian maklumat secara sistematik harus dilaksanakan.
CyberSecurity Malaysia turut menggariskan beberapa panduan keselamatan kepada individu dan organisasi bagi mengelakkan sebarang penipuan internet iaitu:
A) Individu
- Berhati-hati ketika memberi maklumat peribadi di dalam laman web, e-mel, sistem pesanan segera, bilik bual atau pada papan mesej, terutamanya apabila tidak pasti. Individu berhak bertanya mengapa dan bagaimana maklumat itu digunakan.
- Individu perlu melindungi maklumat peribadi. Ia amat berharga.
- Kenali dengan siapa individu berurusan setiap masa.
- Menggunakan perisian anti virus, anti spyware dan firewall serta pastikan ia sentiasa dikemas kini.
- Memastikan sistem operasi dan penyemak imbas laman web ditetapkan dengan betul dan sentiasa dikemas kini.
- Melindungi kata laluan komputer, e-mel dan laman penting yang selalu dilawati.
- Membuat sandaran bagi fail yang penting.
- Kenali siapa perlu dihubungi jika sesuatu berlaku dalam talian.
B) Organisasi
- Membuat jadual bagi data sandaran pada kekerapan yang boleh diharapkan.
- Mengekalkan data sandaran dalam tempoh tertentu untuk membenarkan pemulihan semula atau isu pembaikan yang tidak didedahkan serta-merta.
- Menggunakan sandaran secara automatik.
- Melakukan siri ujian kepada proses penyalinan.
- Sediakan komputer tambahan untuk sentiasa menyalin data.
- Memastikan data sandaran mempunyai log tarikh dan masa supaya dapat disahkan.
- Buat sandaran untuk pelbagai jenis medium (salinan cakera mudah alih, CD, VCD, USB).
- Meletakkan data sandaran di tempat yang selamat.
http://www.sim.org.my/03/koleksi-artikel/keselamatan-siber/94-selamatkah-maklumat-anda.html
Posted by ITworld at 7:36 PM 0 comments