Red Bow Tie
TEKNOLOGI MAKLUMAT

TEKNOLOGI MAKLUMAT

Nota Tingkatan 4

Friday, 4 October 2013

Pengenalan Kepada TMK

1.1 Definisi Teknologi Maklumat dan Komunikasi (TMK)

  • Teknologi Maklumat dan Komunikasi (TMK) adalah penggunaan komputer, peranti komunikasi dan aplikasi perisian untuk menukar, menyimpan, melindungi, proses, menghantar dan mengambil maklumat dari mana tempat pada bila-bila masa.

1.2  EVOLUSI KOMPUTER

Komputer generasi pertama (1940-1956)

    ENIAC

    • Menggunakan tiub vakum
    • Tiub vakum diperbuat dari kaca
    • Digunakan sebagai komponen utama untuk menyimpan dan memproses data
    • Digunakan untuk menghasilkan reka bentuk bom atom dan membuat ramalan cuaca
    • ENIAC adalah nama komputer ini yang beratnya ialah 30 tan
    • Terdapat 17,000 tiub vakum
    • 70,000 perintang
    • 10,000 kapasitor
    • 6,000 suis
    • Berukuran 18000 kaki persegi (seluas dua makmal komputer)
    • Menggunakan 16,000 watt kuasa elektrik


    UNIVAC 1
    • Komputer  komersial yang pertama yang dijual kepada syarikat di Amerika Syarikat.
    • Dicipta oleh pencipta ENIAC
    • Digunakan untuk urusan perniagaan
    • Kelebihan komputer pada generasi pertama ialah tiub vakum boleh menyimpan dan memproses data.

    Komputer generasi kedua (1956-1963)


      • Transistor digunakan untuk menggantikan tiub vakum di komputer
      • Transistor adalah alat kecil yang mengalihkan isyarat elektronik di seluruh resistor
      • Satu transistor yang digunakan bersamaan dengan 40 tiub vakum
      • Tidak menghasilkan banyak haba dan menggunakan kuasa elektrik yang sedikit
      • Kelajuan pemprosesannya lebih pantas, saiznya jauh lebih kecil dan lebih berkuasa dari komputer generasi pertama
      • Kelebihannya ialah transistor lebih kecil daripada tiub vakum dan tidak menghasilkan haba yang banyak

      Komputer generasi ketiga (1964-1971)



        • Menggantikan transistor dengan litar bersepadu (IC)
        • Litar bersepadu (IC) adalah litar elektronik yang lengkap pada cip kecil yang dibuat dari silikon
        • Komputer ini lebih mudah dipercayai dan saiznya lebih kecil dari komputer yang dibuat dengan transistor 
        • Harganya lebih murah
        • Kelebihan komputer di era ini: komputer yang dibuat dengan litar bersepadu adalah lebih berkuasa, saiznya lebih kecil dan harganya lebih murah berbanding komputer generasi kedua.

        Komputer generasi keempat (1971-sekarang)


          dan

          • Mikropemproses yang membawa generasi keempat dari komputer, yang bersamaan dengan ribuan litar bersepadu yang dibina dalam satu cip silikon
          • Intel 4004 chip, yang dibangunkan pada tahun 1971 mengandungi semua komponen komputer iaitu unit pemprosesan pusat (CPU) dan memori sehinggalah kepada kawalan input/output
          • Kelebihan komputer di era ini: Komputer pada generasi ini adalah jauh lebih kecil daripada komputer generasi pertama

          Komputer generasi kelima (sekarang dan seterusnya)

          Windows 8

          • Peranti komputer generasi kelima, berdasarkan kecerdasan buatan
          • Masih dalam pembangunan walaupun ada beberapa aplikasi seperti suara yang sedang digunakan saat ini

            1.3  Kegunaan TMK dalam kehidupan seharian

            Pendidikan

            • Guru menggunakan komputer untuk penyelidikan untuk alat bantu mengajar, mengambil bahagian dalam forum dan perbincangan secara online.
            • Pelajar menggunakan komputer sebagai alat rujukan untuk mencari maklumat di Internet
            • Penyelidik menggunakan komputer untuk mengumpul dan memproses data
            • Pentadbir sekolah menggunakan kmputer untuk tujuan pentadbiran untuk memastikan bahawa seluruh operasi yang dirancang berjalan dengan lancar

            Perbankan


            • Komputer digunakan dalam urusan perbankan kerana pentadbir bank boleh mengawal seluruh sistem perbankan dan aktiviti perbankan seperti imbangan duga dan transaksi antara cawangan bank 
            • Pelanggan dapat menikmati kemudahan elektronik.Mereka dapat membuat transaksi pada bila-bila masa sahaja (24 jam)
            • Ahli perniagaan dapat menjimatkan masa dengan menggunakan perkhidmatan dalam talian yang ditawarkan oleh bank. Mereka juga boleh mengakses akaun syarikat untuk aplikasi pinjaman, transaksi perniagaan dan mengemas kini maklumat syarikat pada bila-bila sahaja dan di mana-mana sahaja

            Industri

            Komputer digunakan dalam industri kerana

            • Untuk memudahkan perancangan pengeluaran dan sistem kawalan 
            • Untuk membantu proses pengeluaran dengan menggunakan CAM
            • Untuk membantu dalam reka bentuk produk dengan menggunakan CAD
            • Untuk membantu pekerja mengendalikan mesin. Robot digunakan untuk melakukan pekerjaan yang berbahaya
            • Untuk membantu para penyelidik menganalisis dan mengumpul data kajian untuk rujukan di masa depan
            • Untuk membantu pentadbir untuk mengawasi dan mengendalikan seluruh operasi di kilang

            e-dagang

            Komputer digunakan dalam e-dagang kerana

            • Internet menyebabkan proses jual beli barangan menjadi lebih cepat dan lebih efisien
            • Pelanggan dapat menghubungi pembekal secara online untuk membeli produk. Kaedah ini dapat menjimatkan masa dan kos tanpa menggunakan orang tengah dan tanpa pergi ke kedai.
            • Untuk membantu pembekal untuk mengesan transaksi mereka. Bar kod di cetak pada semua produk dan ianya boleh dibaca oleh pengimbas bar kod. Penggunaan bar kod dapat membantu dalam menentukan harga setiap barangan dan menguruskan inventori keluar masuk barangan
            • Untuk membantu pekerja berkomunikasi dengan pelanggan yang menghadapi masalah dan dapat memaklumkan kepada pelanggan mereka produk yang terkini.

            1.4  Kesan TMK dalam masyarakat

            Kesan Positif

            1. Kelajuan komunikasi bertambah pantas
            2. Kos komunikasi jauh lebih murah 
            3. Kemudahan perkongsian dan pertukaran maklumat 
            4. Maklumat boleh disimpan dan dicapai tanpa menggunakan kertas

            Kesan Negatif

            1. Nilai-nilai moral menjadi rendah dan juga boleh menimbulkan masalah-masalah jenayah
            2. Penggunaan komputer menyebabkan masa terbuang begitu sahaja 
            3. Masalah kesihatan kerana timbul pelbagai penyakit

            Etika Undang-Undang dan Isu-Isu Perundangan

            2.1 Hal-hal Etika dan Isu-isu Perundangan

            i) Etika Komputer

                Nilai-nilai moral yang digunakan sebagai garis panduan kepada     pengguna komputer

            ii) Kod Etika

                Garis Panduan dalam TMK yang membantu untuk tindakan         terhadap penggunaan komputer samada ianya beretika atau tidak     beretika.

            iii) Harta Intelek

                 Karya-karya yang dihasilkan oleh pereka cipta, pengarang dan      artis

            iv) Kebersendirian

                 Merujuk kepada hak individu atau syarikat untuk menghad dan        menyekat pengumpulan dan penggunaan maklumat mengenai      individu atau syarikat tersebut

            v) Jenayah Komputer

                 Sebarang tindakan penggunaan komputer yang menyalahi             undang-undang

            vi) Undang-undang siber

                 Sebarang undang-undang yang berkaitan untuk                                  melindungi internet dan teknologi komunikasi

            2.2 Perbezaan di antara ETIKA dan UNDANG-       UNDANG


            2.3 Jenis Harta Intelek :

            a) Paten (Patents)

            Hak eksklusif yang diberikan terhadap sesuatu ciptaan supaya orang lain tidak boleh meniru dan mengeksploitasi ciptaan itu. Secara umumnya, paten merujuk kepada ciptaan baru atau inovasi terhadap produk sedia ada. Ciptaan boleh dilindungi di bawah paten dan setiap perlindungan paten sah untuk 20 tahun.


            b) Tanda Perdagangan (Trademarks)

            Simbol, reka bentuk, imej, perkataan atau huruf (identiti jenama) yang digunakan oleh individu atau organisasi untuk membezakan barangannya dengan yang lain. Setiap pendaftaran adalah sah untuk
            tempoh 10 tahun


            c) Rekabentuk (Design)

            Rupa bentuk luaran secara keseluruhan sesuatu barang atau produk

            d) Hakcipta (Copyright)

            Hak penguasaan yang dilindungi undang-undang atas seluruh atau sebahagian daripada hasil cipta seseorang pengarang (pencipta, pengubah, dan lain-lain); Malaysia tidak mempunyai sistem pendaftaran hakcipta. Sesuatu karya adalah dilindungi secara automatik sebaik sahaja ia memenuhi syarat-syarat tertentu. Contoh: Karya sastera, Karya muzik, Karya seni, Filem, Rakaman bunyi, Siaran (broadcast), Karya Terbitan.

            2.4 Cara-cara melindungi KEBERSENDIRIAN (PRIVACY)

            1. Selalu membeli barangan dengan duit tunai daripada menggunakan kad kredit
            2. Pastikan komputer anda ada firewall
            3. Padam history file setelah anda tamat melayari internet
            4. Mempunyai nombor telefon yang tidak berdaftar
            5. Mengisi  perkara-perkara yang penting sahaja pada borang jaminan dan borang pendaftaran

            2.5 Kaedah PEMBUKTIAN dan

             PENGESAHAN

            Pengesahan

            a. Alat biometrik (melibatkan tubuh badan pengguna)

            Alat peranti yang menterjemah ciri-ciri peribadi ke dalam ko digital yang kemudian dibandingkan dengan kod digital yang disimpan dalam pangkalan data.
            Contoh:
            • fingerprint reader
            • hand geometry reader
            • iris scanner 
            • signature verification system

            b. Callback system

            Sistem penyemakan untuk mengesahkan pengguna. Callback system umumnya digunakan dalam operasi bank dan transaksi perniagaan.
            Contoh:
            • Pembelian menggunakan cek atau pemindahan wang, maka pihak akan menelefon anda untuk memastikan samada betul atau tidak anda yang membuat transaksi.

            Pembuktian

            a. User identification (sesuatu yang kita tahu - mesti ingat)

            Kombinasi unik dari aksara (huruf, angka, atau simbol) yang mengenal pasti pengguna tersebut.
            Contoh:
            • penggunaan nombor pin
            • kata laluan (password)

            b. possessed object (sesuatu yang kita miliki - object)

            Item-item yang anda perlu bawa untuk mendapatkan akses kepada sistem komputer atau kemudahan komputer.
            Contoh:
            • kad ATM
            • kad kredit
            • kunci, token keselamatan
            • kad pintar
            • telefon bimbit (no. ATC akan dihantar ke telefon bimbit apabila ingin membuat pemindahan wang pada maybank2u)
            Token keselamatan ialah peranti kecil yang menjana dan memaparkan kata laluan secara dinamik. Selalunya digunakan untuk perbankan internet.

            2.6 Kandungan Kontroversi

            Kesan Pornografi

            Sebarang bentuk media atau bahan (seperti buku, video atau gambar) yang menunjukkan perilaku erotis dan menyebabkan terjadinya ransangan seksual. Antara kesan-kesan dari pornografi di dalam masyarakat adalah:

            • Boleh menyebabkan kegiatan jenayah seperti eksploitasi perempuan
            • Boleh menyebabkan ketagihan seksual
            • Boleh menyebabkan tersebar nilai-nilai moral yang rendah
            • Dapat mengikis nilai-nilai agama, budaya dan perilaku yang baik
            • Kegiatan yang menyalahi adat akan tersebar luas.

            Kesan Fitnah

            Fitnah adalah kenyataan palsu berbicara tentang seseorang, yang bertujuan untuk merosakkan reputasi seseoran. Antara kesan-kesan fitnah dalam masyarakat adalah :

            • Mengembangkan masyarakat yang mengabaikan kejujuran dan kebenaran
            • Melahirkan tabiat buruk iaitu suka menyebarkan khabar angin dan berita palsu
            • Menyebabkan orang untuk memiliki sikap negatif terhadap orang lain

            2.7 Kaedah Penapisan Internet

            • keyword blocking
            • site blocking
            • web rating system

            A. Keyword Blocking

            Menyekat atau menghalang laman web yang mengandungi perkataan-perkataan atau istilah-istilah yang dilarang

            B. Site Blocking

            Menyekat atau menghalang laman web jika terdapat dalam senarai alamat laman web yang dilarang

            C. Web Rating System

            Menyekat atau menghalang laman web yang telah dikelaskan mengikut kategori-kategori tertentu.
            Contoh:
            • keganasan
            • penipuan

            2.8 Jenayah Komputer & Undang-Undang Siber

            • Menghantar virus melalui e-mail
            • Menghantar berita fitnah melalui e-mail
            • Memasuki pangkalan data sekolah tanpa kebenaran 
            • Mengambil dari akaun orang lain secara haram

            2.9 Contoh-Contoh Jenayah komputer

            a) Penipuan

            Kegiatan jenayah di mana penjenayah memperoleh wang dengan cara menipu orang lain melalui penggunaan komputer. Ada banyak bentuk penipuan komputer yang meliputi
            • e-mail hoax (usaha untukmembuat orang mempercayai sesuatu yang tidak benar)
            • program/perisian untuk tujuan penipuan
            • skim pelaburan
            • penjualan promosi 
            • membuat pengakuan dengan mengatakan dia adalah seorang pakar dalam bidang tertentu

            b) Pelanggaran Hakcipta

            Hakcipta merupakan "hak untuk menyalin suatu ciptaan". Hakcipta menyebabkan pemegang hak dapat membatasi sebarang penyalinan yang tidak sah ke atas sesuatu ciptaan.

            Pelanggaran hakcipta berlaku ketika anda melanggar undang-undang hakcipta seperti menyalin filem, perisian atau CD secara haram (tidak mendapat kebenaran pengeluar/pencipta/pengilang)
            Pelanggaran hakcipta dinamakan cetak rompak.

            c) Kecurian

            Kecurian berlaku apabila menggunakan harta orang lain tanpa mendapat kebenaran dari pemiliknya.
            Contoh kecurian komputer :
            • pemindahan bayaran ke akaun yang salah
            • mendapatkan bahan-bahan dari internet tanpa bayaran
            • memasuki ke dalam pusat penghantaran data

            d) Serangan Komputer

            Serangan komputer ditakrifkan sebagai kegiatan dilakukan dengan tujuan untuk merosakkan peralatan komputer, menukar cara pemprosesan supaya hasilnya tidak betul dan merosakkan data-data yang telah disimpan.
            Contoh serangan komputer:
            • Serangan fizikal yang mengganggu kemudahan peralatan komputer atau penghantaran data.
            • Serangan elektronik yang menggunakan kekuatan tenaga elektro magnetik untuk merosakkan kawalan litar komputer
            • Serangan rangkaian komputer. Serangan dibuat dengan menghantar kod hasad (virus/trojan/spyware) melalui rangkaian untuk mengeksploitasi kelemahan pada perisian atau sistem keselamatan komputer.

            Keselamatan komputer

            3.1 Definisi Keselamatan Komputer

            Keselamatan komputer bererti melindungi sistem komputer dan maklumat-maklumat pada sistem komputer dari pencerobohan iaitu capaian yang tidak diingini, kerosakan dan pengubahsuaian terhadap perkakasan komputer dan maklumat.

            3.2 Ancaman Keselamatan Komputer

            I) Kod Hasad (Malicious code)

            • Virus
             Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang berada di komputer. Ianya menempel pada program yang mempunyai extension .doc.xls, dan .exe. Virus mampu menyebabkan kerosakan besar pada komputer. Virus menyalin dirinya ke komputer lain dengan bantuan manusia.

            • Trojan Horse

            Program atau perisian komputer yang dapat melakukan tugas-tugas yang berguna tetapi pada masa yang sama melakukan tugas rahsia untuk merosakkan komputer.

            Trojan Horse adalah program komputer yang bertindak sebagai program atau perisian komputer yang normal seperti permainan, utiliti disk dan bahkan program antivirus. Tetapi jika ianya aktif, ia akan melakukan hal-hal berbahaya kepada komputer anda

            • Logic bomb

            Virus atau worm yang direka untuk aktif pada keadaan atau syarat tertentu. Contoh bagi logic bomb ialah time bomb. Time bomb akan aktif mengikut tarikh yang telah ditetapkan

            • Trapdoor and Backdoor

            Trapdoor adalah program komputer yang boleh membuka ruang bagi membolehkan orang lain membuat capaian secara tidak sah ke komputer anda melalui internet. Fungsi backdoor pula ialah menghantar/menerima fail-fail, membuka/memadam fail, membuka dan memadam data.

            • Worm

            Program yang menyalin dirinya sendiri dan menyebar melalui rangkaian. Worm tidak memerlukan bantuan manusia unuk tersebar ke kompute yang lain.

            II) Penggodaman (HACKING)

            Penggodaman adalah aktiviti mengakses (memasuki) sistem komputer tanpa kebenaran.

            III) Bencana Alam

            Keselamatan komputer juga terancam oleh bencana alam seperti:

            • Banjir
            • Kebakaran
            • Gempa bumi
            • Ribut
            • Taufan
            • Panas berlebihan
            • Sejuk melampau

            IV) Kecurian (THEFT)

            Jenis kecurian 

            • Komputer digunakan untuk mencuri wang, barangan, maklumat dan sumber-sumber lain seperti fail dan data
            • Mencuri komputer terutama notebook dan PDA
            Tiga pendekatan untuk mengelakkan kecurian
            • Membuat halangan kepada perkakasan komputer dan sistem komputer, menggunakan kunci, kad pintar atau password
            • Membuat halangan dengan mencegah pergerakan peralatan komputer seperti meletakkan rantai dan kunci khas kepada komputer
            • Mengesan dan mengawal peralatan komputer dengan cara merekod semua pergerakan keluar dan masuk peralatan komputer.

            3.3 Langkah-Langkah Keselamatan

            A) Anti-Virus

            Perisian komputer (utiliti) yang melindungi komputer dari serangan virus dengan cara mengenalpasti dan menghapuskan virus komputer yang ditemui di dalam ingatan komputer, storan komputer atau fail yang disertakan bersama e-mail. Contoh anti-virus:

            • Norton Anti-Virus
            • AVG
            • Kaspersky
            • Bitdefender
            • NOD32


            B) Anti-Spyware

            Perisian komputer (utiliti) yang melidungi komputer dari serangan spyware. Spyware adalah perisian atau program komputer yang direka khas untuk mencatat dan melaporkan kegiatan individu secara rahsia di internet. Spyware biasanya memasuki sistem anda melalui interne, kadang-kadang ketika anda membuka e-mel atau muat turun perisian khususnya shareware dan freeware. Contoh program anti-spyware:

            • Spybot Search and Destroy
            • Ad-Ware

            • Spyware Blaster
            Click to see larger images

            C) Firewall

            Firewall adalah perisian atau perkakasan komputer yang melindungi rangkaian komputer dan menjadi perisai daripada akses oleh pengguna komputer yang tidak sah (hacker / penggodam). Penggunaan firewall dapat mengelakkan daripada kegiatan penggodaman (akses yang tidak sah kepada komputer atau rangkaian komputer).

            D) Data Backup

            Data backup adalah perisian komputer (utiliti) yang dapat membuat salinan semua fail atau fail yang dipilih ke dalam storan komputer. Salinan data dapat dilakukan untuk memastikan bahawa data boleh digunakan semula jika data asli rosak .

            E) Kriptografi

            Merupakan proses mengubah data atau maklumat kepada bentuk tertentu supaya tiada orang yang boleh membaca mesej tersebut (encryption) kecuali si penerima. Ia kemudiannya menukarkan semula kepada bentuk yang boleh dibaca dan difahami oleh penerima (decryption). Ia dibuat ke atas data-data penting seperti data e-dagang dan maklumat perbankan.

            F) Aspek Kemanusiaan 

            Para pekerja atau pelajar hendaklah didedahkan tahap kesedaran berkenaan keselamatan komputer bermula dari pekerja atau pelajar. Mereka hendaklah mengamalkan langkah berjaga-jaga dan berhati-hati dengan ancaman-ancaman kepada keselamatan komputer.