Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 8

KOLEJ VOKASIONAL

KLUANG

DBF 1123
PENGENALAN KEPADA TEKNOLOGI MAKLUMAT

DAN KOMUNIKASI

NAMA MURID 1. Nur Fazliyana Izzyani bt Mohd Azhar


2. Athirah Izzaty bt Md Hazlin Shah
3. Muhammad Ariff bin Marhalim
4. Nur Haiqal Faris bin Johari
NAMA KURSUS 1 Diploma Pengurusan Perniagaan

KOMPETENSI 03
PRIVASI,SEKURITI DAN ETIKA
NAMA Puan Hairolhuzifah binti Alimon
PENSYARAH
ISI KANDUNGAN

BIL. PERKARA

1 Pendahuluan

2 Pengenalan

3 Risiko yang mereka hadapi

4 Faktor

5 Kesan

6 Penyelesaian

7 Perancangan

8 Penutup

9 Rujukan

PENDAHULUAN
Teknologi maklumat ditakrifkan sebagai sebarang kaedah yang digunakan untuk
memindah, menyebar dan memapar maklumat. Pada masa kini, Teknologi Maklumat
(Information Technology) atau IT mahupun Teknologi Maklumat dan Komunikasi
(Information and Communication Technology) atau ICT merupakan salah satu teknologi
yang diperlukan bagi kegunaan pemprosesan data. Secara tepat dan mudah, penggunaan
komputer dan perisian untuk mengubah, menyimpan, melindungi, memproses, memindah,
melihat, dan mendapatkan maklumat tanpa mengira tempat dan waktu.

Definisi teknologi maklumat boleh diringkaskan sebagai satu proses pengaliran,


penyebaran, pemprosesan dan penyimpanan maklumat menggunakan perantaraan
teknologi. Seperti yang sedia maklum, teknologi disifatkan sebagai satu bentuk
pemudahcara yang membolehkan pengaliran maklumat berlaku dalam kadar masa yang
sangat pantas. Teknologi maklumat tidak terhad kepda internet dan komputer sahaja tetapi
ia melibatkan televisyen, telefon bimbit dan sistem satelit dalam proses penyampaian
maklumat kepada penerima. Terdapat 3 asas penting dalam penggunaan teknologi
maklumat iaitu yang pertama ialah teknologi maklumat adalah untuk mengumpul maklumat.
Ia digunakan untuk suntingan dengan menggunakan teknologi. Contoh, dengan
menggunakan komputer ia boleh merekod bunyi, imej dan sebagai pengesan gerakkan.
Kedua, adalah untuk memanipulasikan maklumat dan proses semula imej.dan akhir sekali ia
digunakan untuk berkomunikasi iaitu menjelaskan bagaimana teknologi maklumat
digunakan untuk berkomunikasi bagi mendapatkan maklumat daripada sumber kepada
penerima.

Namun pada era globalisasi ini, dunia telah mencetuskan banyak perubahan dalam
menghayati kehidupan selepas berlakunya arus permodenan. Antaranya ialah berlaku
perubahan terhadap gaya hidup yang berorientasikan teknologi dan kemajuan maklumat.
Malahan ia juga telah memberi kesan dengan menjadikan ia sebagai cabaran yang baharu
terhadap jaminan kerahsiaan berkenaan privasi, sekuriti dan etika dalam teknologi maklumat
dan komunikasi ini. Perubahan dunia masa kini amat pantas hasil ledakan teknologi
maklumat. Setiap hari pelbagai hasil ciptaan baru dari inovasi teknologi. Teknologi dan
maklumat telah berjaya menghapuskan batasan sempadan sesebuah negara dan berjaya
merubah bentuk pemikiran, ideologi, budaya dan berbagai elemen luar memasuki ruang
negara lain tanpa sekatan dan kawalan.

Teknologi Maklumat (Information Technology - IT) sering digambarkan sebagai


istilah yang timbul hasil penggunaan komputer, penyiaran, telekomunikasi dan rangkaian
data. Tiga teknologi asas yang menyokongnya ialah perkakasan komputer, perisian
komputer dan komunikasi data. Teknologi maklumat terhasil daripada gabungan teknologi
elektronik mikro, telekomunikasi dan komputer yang berkaitan dengan penerimaan dan
penyampaian maklumat seperti perkataan, gambar, bunyi dan nombor kepada pengguna
secara elektronik. Perkakasan komputer merupakan mesin atau alat fizikal yang melakukan
fungsi-fungsi asas kitaran pemprosesan data sama ada di luar talian ataupun di dalam
talian. Fungsi-fungsi tersebut ialah penyediaan dan kemasukan data, pemprosesan, storan,
input dan output.

Risiko yang mereka hadapi


Risiko daripada penggodaman ini mampu membuat seseorang atau sesebuah
organisasi musnah atau mengalami kerugian yang besar. Sebagai contoh,CIMB Bank
Berhad merupakan syarikat perkhidmatan kewangan kedua terbesar di Malaysia dipercayai
telah digodam oleh beberapa penjenayah siber untuk mendapatkan wang. Sekumpulan
penjayah siber telah merancang operasi ini dan telah memilih pengguna yang mempunyai
kata laluan yang ringkas seperti kombinasi nama atau tarikh lahir.
Sistem perbankan dalam talian CIMB Bank Berhad dipercayai digodam selepas
beberapa pelangan melaporkan kehilangan semasa melakukan transaksi melalui talian. Dr
Muhammad Reza mengatakan bahawa kemungkinan pengguna yang menjadi mangsa tidak
menyedari jenayah menggunakan kaedah “phising” dengan menghantar emel dapat
memancing pengguna untuk mendapatkan maklumat untuk mengakses akuan mangsa.
Sistem keselamatan bank dalam talian yang lemah membuatkan penjenayah siber
dapat menggodam sistem perbankan talian CIMB Bank dengan mudah kerana mereka
telah meneliti dan merancang operasi ini terlebih dahulu sebelum menggodam. Selain
itu,maklumat pengguna yang menggunakan perkhidamatan talian bank dapat digunakan
oleh penjenayah siber kerana kata laluan yang lemah. Selain daripada menggodam
maklumat dari perkhidmatan talian, penjenayah siber boleh mendapatkan maklumat
daripada iklan daripada talian. Pengguna yang tidak memerika akan mudah memberi
maklumat peribadi kepada penjenayah siber.
Kesan daripada penggodaman ini akan menyebabkan masyarakat akan bimbang
untuk melakukan transaksi melalui talian. Hal ini kerana mereka bimbang duit mereka akan
lesap ke tangan penjenayah. Selain itu, masyarakat akan takut untuk memberikan sebarang
maklumat peribadi dalam talian. Mereka akan terancam jika maklumat peribadi diberikan
kepada pihak yang tidak sepatutnya. Seterusnya masyarakat akan bimbang akan
penggodaman dari penjenayah melalui telefon bimbit kerana tiada privasi di dalam telefon.

Cadangan penyelesaian yang dapat diperoleh adalah mengawal dan memeriksa


setiap sistem transaksi wang atau laman web yang tidak berkaitan dengan syarikat sendiri.
Ini dapat membantu syarikat mengetahui pencubaan penggodaman akaun privasi
pengguna. Selain itu, menasihatkan pengguna menggabungkan askara yang sukar dan
tiada kaitan dengan maklumat peribadi. Ini dapat menguatkan kata laluan mereka bagi
menggelakkan penggodaman dari penjenayah siber. Seterusnya, meningkatkan
keselamatan transaksi CIMBclicks dalam talian. Akhir sekali, menetapkan akses pengguna
hanya boleh dilakukan tiga kali sahaja sebelum akaun berkenaan disekat bagi menyukarkan
penjenayah menembus akaun tersebut.

Faktor
LEDAKAN teknologi maklumat dan komunikasi (ICT) serta revolusi jaringan internet dicipta
pakar komputer dan pembangun perisian hari ini membolehkan manusia berkomunikasi
tanpa sempadan.

Hakikat yang perlu diakui hari ini ialah semua jenis komputer dan gajet yang berlambak
serta berselerak di muka bumi hari ini dapat membantu menghubungkan sesiapa saja walau
di mana mereka berada.

Manusia hari ini berkomunikasi dalam cara dan kaedah yang amat luar biasa kerana
berhubung secara maya atau menerusi alam siber.

Namun, kecanggihan dan kepesatan ICT bukan saja mendatangkan kesan positif kepada
kehidupan manusia, bahkan turut membawa kepada impak negatif yang boleh
membahayakan kehidupan jika tidak diawasi dan ditangani sebaiknya.

Kecanggihan ICT juga memberi maksud manusia perlu bersedia dengan pelbagai ancaman
yang mampu merosakkan kehidupan menerusi serangan siber terhadap sistem serta
rangkaian komputer.

Serangan siber adalah ancaman baru yang mendapat perhatian khusus banyak negara dan
kerajaan hari ini.

Ia boleh hadir dalam pelbagai bentuk dan cara serta paling membimbangkan, ia menyerang
secara senyap.

Serangan siber boleh berlaku dalam bentuk penghantaran bom e-mel, spam, gangguan,
ancaman penggodam, serangan virus, penafian perkhidmatan dan pencerobohan yang
akan mengakibatkan kerugian besar serta menyebabkan kehilangan maklumat sulit syarikat
mahupun kerajaan.

Ia menjadi senjata baharu yang sangat efektif untuk menceroboh mana-mana sistem
maklumat atau data sulit kerajaan, negara, jabatan atau syarikat.

Selain murah, cepat dan mudah digunakan, serangan siber boleh dilakukan hanya dengan
menggunakan telefon pintar atau komputer untuk menyerang satu atau lebih banyak
sasaran dengan menekan satu butang sahaja.

Serangan siber adalah satu isu keselamatan yang bukan sahaja dihadapi pengguna
komputer, bahkan menjadi mimpi ngeri sesebuah kerajaan memandangkan hampir semua
komputer yang ada hari ini mempunyai sambungan kepada rangkaian Internet.

Internet ibarat lebuh raya yang dapat menghubungkan berjuta-juta komputer di seluruh
dunia dan ia juga bersifat terbuka, sekali gus menimbulkan isu keselamatan kepada
pengguna dan mana-mana negara hari ini.

Bermakna, serangan siber adalah ancaman baharu terhadap keselamatan negara dan
organisasi

Kesan
Hasil daripada terjadinya masalah berkaitan komunikasi maklumat dalam organisasi ini
membawa kesan buruk yang sangat besar kepada organisasi tersebut. Mereka akan
kehilangan kepercayaan daripada pelanggan mereka. Hal ini kerana maklumat rahsia
pelanggan tidak akan selamat lagi apabila terwujudnya masalah ini dan pelanggan akan
mencari organisasi lain yang lebih selamat lagi.

Selain itu, berjuta-juta wang organisasi akan lenyap akibat masalah penggodaman pihak
luar. Hal ini kerana tahap sistem keselamatan organisasi lemah atau tidak diperbaharu dan
mengakibatkan sistem digodam. Kesemua jenayah penggodaman objektif utama adalah
untuk mengambil wang syarikat, justeru kebanyakan organisasi yang digodam akan
kehilangan wang mereka dengan sangat banyak.

Penyelesaian

Terdapat banyak cara di mana sistem komputer dan data boleh dikompromi dan
banyak cara untuk memastikan keselamatan komputer. Beberapa langkah utama untuk
memastikan keselamatan komputer adalah menyekat akses, menyulitkan data,
menjangkakan bencana, dan mencegah kehilangan data.

Antara rancangannya ialah menyekat aksesPakar keselamatan sentiasa merangka


cara untuk melindungi sistem komputer daripada diakses oleh orang yang tidak dibenarkan.
Kadang-kadang keselamatan adalah perkara meletakkan pengawal di bilik komputer
syarikat dan memeriksa identifikasi semua orang yang mengakui. Pada masa yang lain ia
menggunakan peranti imbasan biometrik seperti pengimbas cap jari dan iris (mata).

Selain itu, ialah memasukkan kata laluan.Sering kali ini adalah perkara yang sangat
perlu diberi perhatian tentang memberikan kata laluan kepada orang ramai dan menukar
kata laluan apabila orang meninggalkan syarikat. Kata laluan adalah perkataan rahsia atau
frasa (termasuk nombor, huruf, dan aksara khas) yang mesti dimasukkan ke dalam sistem
komputer untuk mendapatkan akses.

Seterusnya adalah dengan menyulitkan data. Apabila maklumat dihantar melalui


rangkaian atau disimpan di sistem komputer, kemungkinan akses yang tidak dibenarkan
wujud. Penyelesaiannya adalah penyulitan, proses pengekodkan maklumat untuk
menjadikannya tidak boleh dibaca kecuali kepada mereka yang mempunyai sekeping
maklumat khusus yang dikenal sebagai kunci penyulitan, atau semata-mata kunci. Beberapa
kegunaan biasa untuk penyulitan termasuk :

 • Penyulitan e-mel: Melindungi mesej e-mel semasa mereka bergerak ke Internet. Salah
satu program penyulitan e-mel peribadi yang paling banyak digunakan ialah Privasi Pretty
Good.

 • Penyulitan fail: Melindungi fail sensitif dengan menyulitkannya sebelum disimpan dalam
cakera keras. Fail boleh disulitkan secara individu, atau perisian khusus boleh digunakan
untuk menyulitkan semua fail secara automatik setiap kali ia disimpan ke lokasi pemacu
keras tertentu.

 • Penyulitan laman web: Mengamankan urus niaga web, terutama transaksi kewangan.
Halaman web yang menerima kata laluan atau maklumat rahsia seperti nombor kad kredit
sering disulitkan.

Penutup

pengguna pada masa kini mempunyai kesedaran terhadap isu-isu yang melibatkan privasi
dan keselamatan maklumat di Internet mahupun komputer apabila berurusan secara
dalam talian. Sudah terdapatnya pelbagai sekuriti komputer yang boleh digunakan cuma
perlu memilih yang terbaik sahaja .Majoriti informan menyarankan untuk menjalankan
urusan perniagaan, pembelian secara dalam dan aktiviti yang lain lebih bijak dan berhati-
hati. Mereka jangan sewenang-wenangnya memuat naik serta berkongsi pelbagai maklumat
peribadi di media sosial untuk mengelak ada pihak-pihak tertentu atau tidak
bertanggungjawab mengguna maklumat penting yang terdapat dalam komputer.

Rujukan
https://www.researchgate.net/publication/305304978_ISU_PRIVASI_DAN_KESELAMATAN
_DALAM_KALANGAN_PENGGUNA_APLIKASI_MEDIA_SOSIAL_Privacy_and_Security_Is
sues_among_Users_of_Social_Media_Applications
http://journal.kuis.edu.my/jsass/images/files6/jsass_vol4bil1_013_rosfazila.pdf
http://panitiaict-semekar.blogspot.com/2011/07/pengenalan-kepada-teknologi-maklumat.html
http://nmz5115.blogspot.com/2015/12/isu-isu-bahasa-budaya-dan-etika-dalam-it.html
http://fstm.kuis.edu.my/blog/antara-kes-serangan-penggodam-terbesar-di-malaysia/
PENGENALAN

Pada era globalisasi ini, terdapat pelbagai aplikasi yang berfungsi untuk memudahkan
urusan harian penggunanya. Individu boleh melakukan segala transaksi dengan mudah.
Mereka lebih cenderung untuk melakukan segala urusan mereka di atas talian. Namun,
semua kecanggihan yang dikecapi pada hari ini bukan sahaja memberi impak positif,
bahkan boleh memberi impak yang negatif buat penggunanya.

Namun kini terdapat banyak penjenayah IT atau lebih dikenali sebagai penggodam
kian rancak mengambil kesempatan di atas kemudahan yang telah
disediakan.Penggodaman adalah satu aktiviti mengakses sistem komputer tanpa
kebenaran. Mereka akan cuba untuk mengakses informasi peribadi individu, misalnya kata
laluan pengguna.Terdapat beberapa kaedah penggodaman yang sering digunakan
antaranya Rootkit,Trojan Horse dan Penghidu Paket.

You might also like