Ahad, 8 September 2013

ISU - ISU KESELAMATAN ICT DALAM PERSEKITARAN GLOBAL : ANALISAIS DARI PERSPEKTIF MALAYSIA

ISU – ISU KESELAMATAN ICT
Kebanyakan pihak lupa akan kepentingan keselamatan komputer terutama dunia perniagaan . Menurut satu kajian yang dijalankan oleh CSI  , sebanyak 41% responden menyatakan pernah menceroboh atau menggunakan sistem komputer tanpa keizinan dalam tempoh 12 bulan , lebih 50% sektor korporat Amerika Syarikat adalah mangsa serangan penceroboh . Tambahan pula lebih 50% tiada polisi bertulis yang menerangkan bagaiman menghadapi pencerobohan rangkaian komputer , lebih 20% yang tidak tahu sistem komputernya telah dicerobohi , dan hanya 17% sahaja yang menggunakan hikmat perundangan jika menyedari menjadi mangsa . Selain itu 70% respondon menyatakan pencerobohan tidak dilaporkan kepada pihak berkuasa kerana khuatir akan menjejaskan reputasi organisasi (Internal Auditor , 1996) .
            Pada tahun 1994 , kebimbangan terhadap bahan – bahan yang tidak sesuai untuk pelajaran untuk remaja yang mudah didapati di Internet telah mendapat perhatian umum terutama di Amerika Syarikat (Turow , 1999) . Dalam satu bancian oleh USA Today/CNN pada bulan Mei 1999 , didapati 65% remaja mengatakan internet merupakan antara penyumbang kepada terjadinya keganasan seperti yang berlaku di Littleton , Colorado . Dalam kejadian itu , 2 pelajar remaja berusia 17 dan 18 tahun telah menembak mati 13 orang pelajar dan seorang guru di sekolah mereka . Bureau of Alcohol , Tobacco and Firearms , agent pusat Amerika Syarikat telah mengenal pasti sekurang – kurangnya 30 kejadian bom dan 4 cubaan mengebom antara tahun 1985 dan Jun 1996 berlaku kerana golongan yang disyaki telah mendapatkan literasi membuat bom dari internet . Dalam bulan Februari 1996 , 3 pelajar sekolah tinggi di Syracuse , New York telah dituduh atas kesalahan membuat bom buatan sendiri berdasarkan plan yang mereka perolehi dari internet .
            Tidak berapa lama selepas kejadian di Colorado , bekas Timbalan Presiden Amerika Syarikat , Al Gore menyatakan bahawa apabila internet digunakan , ibu bapa perlu menggunakan teknologi penapisan untuk menghadkan capaian kehalaman – halaman yang tidak baik (Gore , 1999) . Hasil kaji selidik yang dibuat oleh NetValue pada bulan March 2001 pula melaporkan seorang dari 5 kanak – kanak di Britain mengunjungi laman – laman lucah dengan purata masa yang dihabiskan melawat laman tersebut adalah 28 minit .
            Ancaman siber terhadap keselamatan sistem atau aplikasi juga boleh disambung oleh kelemahan sistem perisian sedia ada . Misalnya , walaupun telah ada perisian penapis internet di pasaran , namun ia tidak berupaya mengekang sepenuhnya ancaman siber . Dari kajian Ayer (2001) yang telah menilai sembilan produk penapisan , mendapati bahawa kelemahan dalam mendifinisikan kategori laman web dan deskripcsi yang terlalu subjektif terhadap laman web sedia ada  menyebabkan syarikat pengeluar perisian penapisan menghadapi cabaran untuk menghasilkan sistem yang boleh memenuhi keperluan umum .
            Sembilan produk yang telah dinilai oleh Ayer berserta peratusan ketetapan atau keberkesanan penapisan oleh perisian – perisian tersebut adalah seperti CyberPatrol dengan ketepatan 74% , i-Gear , i-Prism (90%) , N2H2 (94%) , S4F (81%) , SmartFilter (94%) , WebSense (90%) dan X-Stop (90%) . Walaupun tahap penapisan tidak mencapai seratus peratus , pengguna internet sekurang – kurangnya mempunyai satu kaedah yang dapat mengurangkan kesan yang lebih buruk ke atas anak – anak mereka .
            Laporan oleh Ayer (2001) turut menyatakan bahawa pasaran perisian penapisan ini telah berkembang dalam beberapa tahun kebelakangan ini berdasarkan maklum balas dan persepsi masyarakat terhadap 3 situasi . Pertama , kebimbangan meningkatnya kejadian gangguan seksualdi tempat kerja dan dipercayai bahawa penggunaan internet akan menyebabkan suasana tidak selamat di tempat kerja . Kedua , kebimbangan terhadap penurunan produktiviti di tempat kerja berikutan pekerja terlalu leka menggunakan internet untuk tujuan yanh tidak berkaitan dengan kerjanya . Ketiga , peningkatan kebimbangan terhadap kesan pornografi ke atas kanak – kanak dan dipercayai bahawa internet telah menjadi sumber yang mudah untuk mendapakan gambar – gambar pornografi .
            Terdapat banyak kes yang melibatkan jenayah siber berlaku di Malaysia seperti penyalahgunaan kemudahan perbankan internet , pencerobohan (hacking) , menjual maklumat dan sebagainya . Menurut statistik yang dikeluarkan oleh pasukan Tindakan Keselamatan Komputer Malaysia (MyCERT) terdapat purata kira – kira 600 kes direkodkan setahun dan data ini hanya mewakili 3% dari keadaan sebenar yang berlaku . Keadaan ini sepatutnya tidak berlaku kerana setiap kejadian yang melibatkan jenayah siber mestilah dilaporkan kerana jika tidak , pihak yang tidak bertanggungjawab akan kekal berleluasa tanpa berjaya dikesan . Ini mungkin juga berlaku disebabkan kurangnya pendedahan terhadap bentuk – bentuk ancaman yang boleh diklasifikasikan sebagai ancaman siber .
            Apabila memperkatakan tentang ancaman siber , ia sememangnya terdiri daripada beberapa bentuk . Antara bentuk ancaman siber yang popular adalah seperti aktiviti pencerobohan (intrusion activity) , capaian yang tidak sah (unauthorized access) , serangan DoS (Denial of Service Attack) , serangan virus , trojan dan cecacing (worm) dan tidak kurang juga serangan yang disebabkan oleh penggodam (hackers) komputer itu sendiri sama ada untuk tujuan peribadi atau lain – lain tujuan . Ancaman – ancaman siber ini mungkin dilakukan secara berasingan atau mungkin juga boleh dilancarkan secara gabungan dan serentak . contohnya , aktiviti pencerobohan (intrusion activity) yang dilakukan ke atas sistem maklumat sesebuah organisasi boleh menyebabkan capaian yang tidak sah dilakukan oleh pihak luar yang tidak bertanggungjawab . Apabila ini berlaku , kerahsiaan maklumat syarikat atau organisasi sudah tidak dapat dilindungi . Ini sangat merbahaya kepada sesebuah syarikat sekiranya maklumat rahsia syarikat berada di tangan pesaing yang mana sudah tentu syarikat bakal mengalami kerugian yang besar dan turut kehilangan peluang perniagaan . Selain daripada bentuk ancaman siber yang dinyatakan di atas , serangan virus dan cecacing (worm) turut menduduki tangga teratas dalam senarai bentuk ancaman siber yang agak popular . Walaupun serangan tersebut kedengaran biasa bagi kita , namun kesan yang terpaksa ditanggung adalah di luar jangkaan kita . Sebagai contoh . cecacing (worm) Code Red telah melancarkan serangan pada tanggal 18 Jun 2001 . Serangan ini memfokus kepada komputer pelayan (server computer) berjenis Microsoft yang tidak mempunyai kod aturcara keselamatan (security cording patches) yang terkini . Walaupun pihak Microsoft telah mengeluarkan kod aturcara keselamatan (security cording patches) , namun ramai di kalangan pentadbir sistem (system administrator) yang tidak mengemas kini kod tersebut . Akibatnya , ia telah memberi peluang kepada penjenayah siber untuk melancarkan serangan cecacing (worm) yang seterusnya iaitu Code Red II , diikuti Code Red III dan Nimba .



PIAWAIAN POLISI KESELAMATAN MAKLUMAT
Pakar keselamatan sistem rangkaian komputer Malaysia yang menganggotai panel Pusat Tindak Balas Kecemasan dan Keselamatan ICT Kebangsaan (NISER) merumuskan empat langkah penting bagi menangani ancaman keselamatan siber . Empat tindakan penting yang telah digariskan adalah seperti berikut :
      i.        Menentukan tahap keseriusan ancaman berkenaan bagi menghasilkan tindak balas susulan dengan seberapa segera .
    ii.        Merangka dasar berkaitan isu keselamatan sistem rangkaian komputer .
   iii.        Menyelaras tindakan antara penyedia perkhidmatan Internet .
   iv.        Membuat hebahan kepada orang ramai supaya mengambil langkah berjaga – jaga .
Selain polisi keselamatan ICT , piawaian (standard) keselamatan ICT juga merupakan satu perkara yang penting dan diperkukuhkan dalam kontes Malaysia . Perkembangan ICT yang mendorong pelbagai maklumat perlu disimpan dengan kaedah terbaik tentunya memerlukan piawaian (standard) yang boleh diikuti oleh syarikat – syarikat tempatan dalam menjamin keselamatan maklumat tersebut . Bagi memberi peluang kepada syarikat tempatan melaksanakan kaedah perlindungan data terbaik , SIRIM Berhad telah memperkenalkan sijil bagi mencapai piawaian (standard) tersebut . Piawaian (standard) yang dikenali sebagai Pengurusan Keselamatan Maklumat berasaskan piawaian BS7799 (British Standard) tersebut dikendalikan oleh anak syarikat SIRIM iaitu SIRIM QAS secara percubaan dengan kerjasama NISER .
            Terdapat beberapa piawaian polisi yang diterimapakai di peringkat antarabangsa dibawah . Terdapat polisi yang sesuai dengan Malaysia  dan diterimapakai di negara ini . Jadi , perbincangan mengenai standard keselamatan di sini adalah sebagai salah satu pendedahan awal kepada kumpulan pengguna ICT . Namun demikian , secara umumnya penilaian pengukuran ICT yang baik perlu mempunyai kriteria tertentu . Menurut John Bourn di dalam penulisannya , Good Practice in Performance Reporting in Agencies telah menyatakan terdapat penilaian pengukuran yang baik , iaitu :
a.    Menerangkan apa yang diukur yang menunjukkan kepentingan pengukuran ini .
b.    Menerangkan di mana data itu diperolehi dan bagaimana ia dikumpulkan .
c.    Menunjukkan data yang mana harus direkodkan dan dilaporkan .
d.    Menerangkan bagaimana data itu dinilai termasuk data – data terkini atau data lampau .
e.    Mengenalpasti kekangan data termasuk faktor kawalan maklumat sulit organisasi .
f.     Menetukan siapa yang bertanggungjawab terhadap fasa pengumpulan , pengiraan atau penilaian pengukuran data tersebut .



Rujukan : Isu – isu Kontemporari Koridor Raya Multimedia INOVASI TEKNOLOGI

                    “ Abdul Manaf Bohari (Pengelenggara) Cetakan Pertama 2006”

ISU-ISU KESELAMATAN DALAM PENGGUNAAN ICT

Antara isu-isu keselamatan dalam penggunaan ICT adalah seperti berikut:

a)Netika
Internet sebenar mempunyai kod etikanya yang tersendiri. Kita tidak boleh lupa bahawa internet ia adalah hasil usaha kerja tangan manusia dan sudah tentulah akan terbentuk adab-adab dan tingkah laku ianya tersendiri. Walaupun dimana kita berada, diruangan “chat”, “IRC”, “ICQ”, Kumpulan Perbincangan dan “mailing list”, akan wujud etika atau “netiquette” tersendiri. Perkara utama yang perlu dilakukan ialah kita perlu berfikir walaupun kita menggunakan internet dihadapan sebuah komputer, namun sebenarnya kita masih berhubungan dengan manusia. Cara bagaimana anda saling berhubungan dengan orang lain empat mata, sepatutnya anda lakukan juga di dalam internet.
Perlu diingati, di dalam internet, kita juga dirangkumi oleh undang-undangnya tersendiri. Bagi kita di Malaysia, jika email tersebut mempunyai unsur fitnah atau tuduhan yang boleh menimbul kekacauan kita boleh didakwa. Begitu juga dengan akta hakcipta dan sebagainya.

b)Kelucahan
Penggunaan komputer untuk mencari kepelbagaian ilmu pengetahuan dengan cepat dan menyeluruh dalam Internet merupakan satu keistimewaan manusia pada hari ini. Namun, penyebaran junk e-mail dalam bahasa Melayu di negara kita sendiri nampaknya semakin meluas dan menjadi-jadi, iaitu yang merupakan satu perkembangan yang amat tidak sihat dalam pembangunan teknologi maklumat dan saluran elektronik di negara kita . Masih banyak nampaknya unsur negatif dan mengelirukan disebar begitu mudah melalui e-mail oleh kalangan yang ingin menyebarkan fahaman salah tentang pelbagai isu. Malah tidak kurang pula yang menggunakannya bersembang lucah dan menghantar bahan-bahan porno yang hanya mencerminkan kecetekan ilmu dan kedangkalan iman.



c)Pengodaman
Masalah keselamatan teknologi maklumat (IT) di rantau Asia Pasifik sudah menjadi agenda agensi kerajaan sejak dua dekad lalu tetapi ia baru dikaji kalangan akademik dan pertubuhan bukan kerajaan. Antara isu yang diberi penekanan di bawah keselamatan negara termasuk peperangan siber, epidemiologi siber seperti penyebaran virus, penggodaman dan pencerobohan serta pengganas.
Di bawah perspektif isu keselamatan manusia, `privacy' dan capaian, hal-hal seperti teknik komunikasi, pemantauan dan kesan dari ekonomi berasaskan pengetahuan perlu diberi perhatian. Selain memajukan ICT dengan agresif, Malaysia juga merupakan negara yang mendahului lain-lain negara dalam menyediakan undang-undang siber untuk menghadapi jenayah siber.Langkah ini sangat tepat memandangkan dengan adanya undang-undang seperti ini ia akan mengurangkan masalah jenayah siber.

d)Pencerobohan
Pencerobohan ini biasanya melibat golongan ellit atau pakar dalam bidang komputer. Namun dalam mengasah kecerdikan minda dan idea tanpa memperdulikan yang mana hak dan yang mana bukan perkara ini boleh terjadi. Seringkali gejala ini berlaku atas dasar ingin mendapatkan maklumat rahsia yang terdapat dalam sesebuah syarikat, organisasi mahu pun sesebuah negara.

e)Nilai murni
Akibat penggunaan IT secara tidak sihat dan tanpa bimbingan yang sewajarnya, seperti di barat masyarakat akan menghadapi keruntuhan nilai murni/ akhlak terutama di kalangan remaja. Masalah yang sama juga dapat terjadi di negara kita. Untuk menghindari hal itu terjadi, kita perlu melihat terhadap kekuatan dan ketahanan yang ada pada diri sendiri. Hanya dengan ketahanan diri saja, dapat membendung segala gejala tidak sehat daripada menyerang dan meruntuhkan masyarakat kita. Oleh itu, langkah-langkah perlu diambil segera supaya masyarakat tidak hanyut dan runtuh akibat IT seperti yang berlaku di barat itu. Masyarakat haruslah dapat melihat dan membezakan isu-isu yang penting dengan isu-isu yang tidak penting, isu-isu yang remeh dengan isu-isu yang bermanfaat dan sebaliknya.

UNDANG - UNDANG SIBER

5 Undang-undang Siber Untuk Melindungi Pengguna Internet Di Malaysia


Undang-undang siber amat penting untuk melindungi pengguna biasa dari ancaman penjenayah siber yang amat bijak. Jenayah siber boleh dilakukan oleh sesiapa sahaja kerana di internet, anda boleh menyamar bahkan boleh muncul sebagai anonymous tanpa identiti khusus. Kerajaan Malaysia telah menggubal lima undang-undang siber khusus untuk menghukum penjenayah siber juga untuk menghalang aktiviti jenayah siber dari berleluasa di Malaysia. Undang-undang siber tersebut adalah Akta Komunikasi dan Multimedia 1998, Akta Suruhanjaya Komunikasi dan Multimedia1998, Akta Tandatangan Digital 1997, Akta Jenayah Komupter 1997 dan Akta Teleperubatan 1997.

Link : http://www.iawani.com/5-undang-undang-siber-internet-di-malaysia.html

JENAYAH SIBER

Jenayah siber merupakan jenayah komputer yang baharu pada abad ini. Kemunculan Internet sebagai alat komunikasi terkini menjanjikan satu wadah penyebaran maklumat yang memantapkan ilmu dan maklumat. Oleh sebab tiada siapa yang dapat mengawal perjalanan maklumat di dunia siber, berjuta-juta laman web telah dihidupkan. Bermacam-macam maklumat sama ada benar atau salah, idea, ideologi, propaganda dan tidak kurang juga pornografi disebarkan melalui Internet.
Pada masa yang sama, kebebasan maklumat yang dijanjikan oleh dunia siber ini menimbulkan rasa gerun bagi pihak pentadbir sesetengah negara yang selama ini mahu mengongkong kebebasan bersuara, berfikir dan berpendapat penduduk mereka.

Kecanggihan Internet - kemampuannya mengatasi sempadan geografi

Keupayaan Internet sebagai alat komunikasi jauh mengatasi alat-alat komunikasi yang ada sekarang. Percetakan, telefon dan televisyen telah berzaman memainkan alat yang penting dalammedia untuk menyampaikan ilmu dan maklumat kepada orang ramai. Namun, bahan-bahan media ini penyebaran maklumatnya adalah satu hala dan tidak interaktif seperti Internet. Ini membolehkan pengawalan maklumat dilakukan secara berkesan. Malah kebanyakan negara mempunyai peruntukan undang-undang yang mengawal percetakan dan kandungan televisyen. Di Malaysia contohnya, sebarang percetakan yang disebarkan kepada orang awam memerlukan permit yang sah. Peruntukan undang-undang yang sedia ada seperti Akta Percetakan, Akhbar dan Penerbitan 1984, Akta Penyiaran 1988, Akta Hasutan 1948, Akta Rahsia Rasmi 1972 membataskan maklumat-maklumat yang boleh dicetak dan diedarkan kepada orang ramai
Bahan media yang tradisional juga dibatasi oleh had geografi. Penyebaran buku, majalah dan surat khabar memerlukan kos, tenaga manusia, infrastruktur jalan dan kemudahan kenderaan. Kesemua faktor ini membataskan penyebaran maklumat dan pada masa yang sama memudahkan pengawalan maklumat.
Perbezaan antara Internet dan bahan media yang sedia ada amatlah nyata kerana Internet adalah satu platform yang menyediakan maklumat daripada berjuta-juta pengguna dan pengkaji selidik dari seluruh dunia. Internet memungkinkan seseorang menyebarkan maklumat dan berinteraksi dengan orang lain yang mungkin beribu-beribu batu jauhnya.

 

Perlukah internet dikawal selia

Pengawal seliaan bahan-bahan media dan cetak adalah satu praktis yang sudah lumrah di negara membangun dan juga di kebanyakan negara maju. Dengan perkembangan Internet, timbullah tanda tanya sama ada Internet harus dikawal selia atau tidak.
Namun pihak kerajaan Malaysia mengambil langkah yang positif untuk tidak menapis dunia siber. Ini termaktub dalam rang undang-undang jaminan yang dijanjikan oleh kerajaan Malaysia dengan syarikat-syarikat Koridor Raya Multimedia. Seksyen 3(3) Akta Komunikasi dan Multimedia 1998 juga mengisytiharkan bahawa tiada suatu pun peruntukan di bawah akta tersebut yang membenarkan sebarang penapisan maklumat berlaku.
Prinsip ini adalah berdasarkan pendapat bahawa pengawalan maklumat hanya akan memberikan kesan yang negatif kepada perkembangan teknologi komunikasi yang canggih ini.
Ini berbeza sekali dengan sesetengah negara yang mengambil pendirian yang jauh lebih agresif. Negara-negara seperti Cuba dan China, mengamalkan penapisan maklumat secara total atau separa. Mereka menganggap kandungan yang dibawa di dalam Internet sebagai ancaman ideologi kepada penduduk mereka. Mereka lebih suka penduduk mereka pasif, buta dan tidak celik kepada maklumat dan perkembangan dunia terkini.
Banyak juga negara yang bersikap sederhana dan menapis hanya maklumat yang mungkin merosakkan fikiran orang awam.
Kebebasan bersuara yang sedia ada seharusnya tidak disalahgunakan. Namun demikian jika adapun penyebar maklumat palsu ataupun pihak pembangkang sesuatu kerajaan menggunakan Internet untuk menyebarkan ideologinya, ia bukannya satu ancaman serius. Pihak kerajaan masih ada cara lain untuk mengatasinya contohnya adalah dengan cara meningkatkan ilmu pengetahuan rakyat dan menyebarkan berita yang benar di media cetak atau TV. Dengan cara ini orang ramai akan dapat mempertimbangkan kebenaran. Tapi bagaimana dengan jenayah siber yang lain. Bolehkah kita bertolak ansur dengan jenayah siber yang boleh membawa ancaman kepada masyarakat dan tamadun ?

 

Klasifikasi Jenayah siber

Kesemua peringkat penggunaan komputer adalah sentiasa berhadapan dengan aktiviti jenayah. Sama ada sebagai mangsa kepada jenayah atau peralatan bagi jenayah atau kedua-duanya.Operasi input, pemprosesan data, operasi output dan komunikasi data telah digunakan dengan teliti untuk tujuan yang tidak sihat. Jenis jenayah siber yang biasa kita dengar
1.  Penipuan
2. Kerosakan atau pengubahsuaian keatas program atau data komputer.
3. Kecurian maklumat.
4. Capaian secara tidak sah keatas sistem
5. Menyalin perisian secara tidah sah.
6. Pengintipan
7.  Judi siber
10.Penggodam atau "Hacker"
dan banyak lagi dan mungkin juga kita akan berhadapan dengan bentuk jenayah baru selaras dengan kepesatan pembangunan komputer .Isu yang ingin di bincangkan di sini bukanlah berkenaan bagaimana jenayah dilakukan tetapi mengapakah jenayah ini sukar dibendung. Antara beberapa faktor yang dikenal pasti ialah
1.  Sukar dikenalpasti siapakah penjenayahnya
2. Kepentingan ekonomi
3. Berbeza takrifan jenayah
4. Kepentingan ketenteraan
5. Sikap manusia "Human attitude"

 

Sukar dikenalpasti siapakah penjenayahnya

Siapakah penjenayah siber? Apakah jenayah yang dilakukan? Di mana jenayah dilakukan? Soalan-soalan yang sukar di jawab. Kalau jenayah lain senang dikenali contohnya perompak tentu sekali memegang senjata , penculik tentu sekali meminta wang tebusan tetapi bagaimana mengenali penjenayah siber. "Satu masalah utama untuk membezakan ancaman siber dengan ancaman fizikal adalah untuk menentukan siapa yang menyerang sistem kita, mengapa, bagaimana, dan dari mana," Michael A. Vatis dari FBI. Umumnya penjenayah siber adalah golongan berpengetahuan ataupun profesional. Munkin kawan kita , mungkin pelajar, mungkin profesor atau siapa sahaja. Mereka akan melakukan jenayah terhadap intitusi mereka sendiri atau intitusi pesaing atau mereka diupah oleh pihak tertentu contohnya.
Organisasi perniagaan mungkin menjadi sasaran pesaingnya, pekerja atau bekas pekerja. Bank serta institusi kewangan oleh perompak dan penjenayah profesional. Manakala, pihak universitimenjadi sasaran pelajar atau bekas pelajar. Agensi kerajaan pula mungkin menjadi mangsa pengganas dan komputer militari mungkin disabotaj.
Kalaulah orang yang melakukan jenayah tidak di kenali undang-undang yang di rangka untuk membendungnya tidak akan bermakna. Di Amerika yang canggih teknologinyapun gagal mengesan perancang trajedi 11 September. Semasa Peristiwa 11 September 2001, 19 orang perampas kapal terbang memasuki Amerika Syarikat dengan menggunakan visa yang sah. Selain secara peribadi, mereka berhubung melalui Internet atau membuat panggilan telefon dengan menggunakan kad prabayar untuk merancang serangan terhadap New York dan Washington.


KESELAMATAN PENGGUNAAN KOMPUTER

Pada zaman arus globalisasi ini adalah sangat wajar dan penting sekali keselamatan dalam penggunaan komputer . Ini adalah kerana dengan komputer berbagai-bagai perbuatan jahat boleh dilakukan jadi sebagai pengguna atau user kita haruslah mengambil tahu tentang keselamatan dalam penggunaan komputer agar tidak berlaku perkara-perkara yang akan mengganggu keamanan dan hak-hak privasi kita . Seharusnya  kita  semua sedar akan kepentingan keselamatan komputer . Kebanyakkan orang hanya memandang remeh akan hal ini . Mereka tidak tahu yang kini melalui komputer pelbagai jenayahcyber boleh berlaku sama ada kita sedar atau tidak.Ini ditambah pula dengan sistem penggunaan Internet yang makinberleluasa, Internet yang sebenarnya boleh memberi pengetahuan menyeluruh mengenai pelbagai perkara nyata telah disalah guna oleh banyak pihak untuk tujuan tidak berfaedah . Sejauh manakah kesan buruk ini akan merosakkan generasi muda negara? Adakah kita akan membiarkan saja, kerana berpendapat  ini adalah akibat daripada impak globalisasi seperti yang diwar-warkan kerajaan ? Jadi disinilah  pentingnya keselamatan dan etika dalam penggunaan komputer  agar masalah-masalah yang lain tidak timbul . Masyarakat perlu sedar Internet bertujuan mempermudah urusan dan untuk memperkaya ilmu ,  serta menjadi medan pertukaran pendapat dan idea . Kita perlu ingat  , dalam mengejar arus globalisasi yang semakin pantas, dan untuk melengkapkan diri seiring dengan negara maju yang lain , kita juga perlu mempunyai etika lebih-lebih lagi dalam penggunaan komputer di dalam dunia  internet . Setiap orang mempunyai tujuan yang berbeza-beza dalam menggunakan internet  .  Ada yang menggunakannya untuk mendapatkan  informasi, melakukan pekerjaan, download  lagu, hiburan dan lain-lain .  Kegiatan di dunia maya ini tanpa batas, kita dapat menngunakannya secara bebas sesuai dengan keperluan . Tapi, walaupun bebas kita juga harus mempunyai etika dan berhati-hati dalam menyimpan data sama ada dalam komputer mahupun internet . Terdapat pelbagai isu etika yang berkaitan dengan penggunaan komputer  yang masih menjadi satu kebimbangan dalam apa jua mod aktiviti . Isu keselamatan komputer juga penting kerana kebarangkalian jenayah dilakukan oleh  pengguna  komputer  yang dipercayai . Jadi sebagai rakyat Malaysia yang bijak , kita hendaklah cuba mewujudkan satu budaya Internet yang sihat dan memandang akan kepentingan menjaga keselamatan komputer dalam usaha kita memperlengkapkan diri sebagai seorang yang berilmu dan berpengetahuan  .Ini membolehkan kita terus bersaing dalam dunia yang dikuasai dan dimonopoli oleh pelbagai teknologi terkini yang menggerak pembangunan dan kemajuansesebuah negara.




PENGENALAN KESELAMATAN KOMPUTER

2.1 Definisi Keselamatan Komputer 

Keselamatan komputer boleh ditakrifkan sebagai menjaga keamanan atau kesejahteraan komputer kita sama ada dari segi sistem dan perisian , data mahupun  perkakasan .
Keselamatan komputer juga bermaksud amalan melindung sistem komputer dari kegagalan, ancaman ,  risiko dan kelemahan dari pelbagai sudut  seperti kesalahan manusia atau operasi , serangan dan bencana alam yang boleh menyebabkan maklumat menjadi terdedah atau maklumat dipinda secara tidak sah , kemusnahan atau denial-of-service.

2.2 Matlamat menjaga keselamatan komputer 

Seperti yang kita tahu , menjaga keselamatan komputer adalah sangat  penting agar komputer kita sentiasa berada dalam keadaan yang baik . Kesejahteraan komputer kita bergantung kepada kita jadi sebagai pengguna kita haruslah menggalas tanggung jawab ini dengan baik.Antara matlamat penjagaan keselamatan komputer adalah :

Agar apa yang kita lakukan atau simpan selamat dan tidak hilang .
Agar komputer mahupun sistem dan perisian kita tidak rosak .
Agar kita sahaja yang berhak menggunakan , mengakses atau mengubahsuainya .
Supaya perkakasan komputer kita berada dalam keadaan yang baik .
Agar keselamatan pengguna berada dalam keadaan selamat .

2.3 Asas Keselamatan Komputer 

Fungsi komputer yang mana bekerja dalam bentuk  digital (1 dan 0) menyebabkan ia mudah di tembusi dan sering  terdedah kepada bermacam-macam ancaman maka dengan itu, pengguna perlulah mengetahui  tentang ancaman-ancaman dan keselamatan dalam  menggunakan komputer . Ancaman ini memberikan kesan yang  besar kepada kita lebih-lebih lagi jika kita adalah seorang ahli perniagaan yang sentiasa bekerja dengan komputer . Kerugian besar mungkin berlaku samada dari segi wang , harta , masa dan sebagainya . Dimana-mana sahaja , keselamatan terhadap komputer adalah amat dititikberatkan walaupun kita ini tidak terlibat dalam perniagaan . Malahan sebagai pelajar , kita juga perlu menitik beratkan keselamatan ini agar data-data dan kerja kita tidak hilang  atau dicuri  rakan . Keselamatan komputer juga meliputu 4 perkara asas iaitu kerahsiaan , integriti , kesediaan dan penggunaan yang betul.


Kerahsiaan
-mencegah maklumat  rahsia dibaca atau diketahui oleh orang  yang  tidak berdaftar . Jenis capaian-boleh baca , lihat , cetak atau dengan hanya mengetahui kewujudan sesuatu objek atau aset dalam sistem komputer.

Integriti
-mencegah sebarang ubah suai oleh orang  yang  tidak berdaftar . Jenis ubah suai: menulis, mengubah, menukar (status), hapus atau cipta.

Kesediaan
-orang yg berdaftar tidak sepatutnya  dihalang dari maencapai suatu aset/data selagi beliau mempunyai capaian yang dibenarkan .

Penggunaan yang betul

-orang yang  berdaftar menggunakan sistem  komputer dengan cara betul atau dibenarkan . Jika diikuti , ini boleh mengelak kegagalan sistem ,  jenayah komputer  atau kerosakan akibat kecuaian  manusia .




3.0 ANCAMAN KOMPUTER

Apakah itu ancaman ? Ancaman/threat  adalah suatu keadaan yang berpotensi  yang membenarkan sistem komputer kita untuk dirosakkan . Terdapat 2 jenis  ancaman iaitu ancaman aktif dan juga pasif

ANCAMAN AKTIF
ANCAMAN PASIF
penceroboh bukan sahaja memerhati data atau maklumat sulit  tapi mengubahnya atau menghapuskan data atau  maklumat  tersebut.

penceroboh cuma memerhati data atau maklumat tanpa mengubah atau menghapus tetapi mengambil keuntungan dari maklumat tersebut sama ada meniru atau mencuri idea.


·         Interception(aktif) - iaitu orang yang tidak dikenali melakukankekacauan , mencuri data , dan merosakkan komputer .

·         Interuption(pasif) -  iaitu pencurian data melalui komunikasi . Contohnya pengguna  A menghantar data kepada pengguna B melalui email , tetapi semasa penghantaran antara pengguna A dan pengguna B , berlaku kecurian data .

·         Modification(aktif) - data yang dihantar  antara pengguna A dan pengguna B telah diubah semasa penghantaran data antara pengguna  A danpengguna  B .

·         Fabrication(aktif) - data yang dihantar  antara pengguna  A dan pengguna B telah ditambah iaitu buat apa yang tidak ada didalam data , perlu menggunakan skill untuk mengubahnya .

Konsep seterusnya adalah vulnerability /kebocoran  .  Vulnerability merujuk kepada  suatu perlindungan yang lemah kepada komputer  yang  mana ianya mudah untuk diserang  ,  perlindungan haruslah diberikan perhatian kepada hardware / perkakasan , software / perisian , dan juga data . Serangan atau ancaman  pada perisian pula ialah merosakkan perisian tersebut dengan cara menghantar  virus untuk makan configuration .Configuration penting untuk mengerakkan perisian tersebut . Cara pencegahannya , kita perlu mempunyai contribution manager software utiliti yang menjaga software berkenaan .  Ancaman pada data pula ialah kecurian , penghapusan  , ataupun pegubahan data  tersebut  .

JENAYAH KOMPUTER

4.1 Definisi Jenayah Komputer  

Jenayah membawa maksud aktiviti seperti kecurian,  penipuan ,  pemalsuan , peras ugut  dan sebagainya . Jenayah komputer pula melibatkan segala aktiviti  jenayah yang  biasa dilakukan seperti kecurian , penipuan , peras ugut dan segala aktiviti yang melibatkan jenayah.Walau bagaimana , definisi yang lebih baik dan komprehensif  telah dibuat oleh Mr Donn B. Parker seorang  penyelidik di dalam jenayah komputer dan keselamatan untuk SRI International di Menlo Park , California . Beliau menyatakan bahawa  jenayah komputer  adalah dimana perlaku yang mempunyai niat dan dikaitkan dengan komputer  melalui apa - apa cara dan menyebabkan mangsa menderita atau boleh menyebabkan penderitaan ,  kerugian dan berterusan.Jabatan Kehakiman US menguatkan lagi definisi ini dengan mengatakan bahawa jenayah komputer adalah mana-mana aktiviti yang  tidak sah dimana pengetahuan mengenai  teknologi  komputer digunakan untuk merealisasikannya.

4.2 Jenis-jenis jenayah komputer 

Dalam dunia maya ini , sememangnya  jenayah komputer adalah sesuatu yang  tidak asing lagi . Terdapat berbagai  jenis jenayah computer . Antaranya ialah ;

Cybervandalisma  -  gangguan sengaja , pencacatan , kemusnahan laman web ataupun sistem maklumat korporat .

Sniffer  -  memperhatikan segala kelakuan didalam rangkaian yang mana menggunakan perisian tertentu . Segala e-mail mungkin boleh dilihat dan e-mail tersebut boleh di ubah .

Denial-of-sevice attacks(dos)  - membanjiri server dengan ribuan permintaan palsu untuk menghancurkan rangkaian . Ini menyebabkan rangkaian tersebut  tidak dapat diakses oleh pengguna lain . Ini adalah amat bahaya kerana di dalam perniagaan , kegagalan sesuatu sistem maklumat itu untuk berfungsi menyebabkan kerugian yang  tinggi .
Identity theft - pencurian maklumat peribadi seperti sosial ID , atau nombor kad kredit , gambar , dan sebagainya daripada orang-orang yang tertentu . Mangsa kebiasaannya adalah orang yang berpengaruh dan terkenal .  Ia bertujuan untuk menyamar sebagai orang lain bagi menarik pelanggan – pelanggannya .

 Phising- Phising ialah aktiviti penghantaran mesej  email kepada pengguna yang mana memujuk pengguna untuk klik satu link didalam  email berkenaan . Kemudian pengguna akan dibawa ke satu laman web , yang mana laman web tersebut kelihatan seperti perniagaan sah dan meminta pengguna memasukkan data peribadi mereka . Sasaran phising biasanya ialah pelanggan bank .

Hoax - adalah suatu maklumat yang mana menceritakan tentang sesuatuyang tidak benar ataupun palsu yang menyebabkan seseorang itu menjadi  takut . Maklumat ini akan disebarkan di mana – mana  sahaja termasuklah sms dan sebagainya .

Cetak rompak - Memuat turun sebarang perisian atau dokumen tanpa kebenaran pemilik asalnya.  Contohnya seperti VCD cetak rompak .

Menyebarkan virus - terdapat pelbagai  jenis virus . Virus-virus ini disebarkanuntuk merosakkan sistem komputer mahupun data .



4.3  Jenayah dan masalah moral dalam penggunaan komputer 

4.3.1  Hacker 
Hacker ialah seseorang yang mempunyai minat dan pengetahuan yang  mendalam  terhadap sesuatu OS . Beliau selalunya adalah seorang pengaturcara  komputer atau jurutera sistem yang  'advance'  dalam sesuatu sistem komputer sehingga mampu mengenalpasti  kelemahan-kelemahan sistem berkenaan melalui kaedah uji cuba yang dilakukan beliau . Maklumat  yang di perolehi ini selalunya dikongsi secara terbuka melalui artikel - artikel yang ditulis dan dihantar kepada penerbit  untuk siaran .  Mereka mempunyai kod etika tertentu dan tidakakan memusnahkan rangkaian sistem mahupun data .  Mereka adalah pengaturcara yang cekap dan terlibat dalam aktiviti yang  kreatif dan produktif .

4.3.2 Cracker 
Cracker pula adalah mereka yang sengaja  memecah masuk ke dalam sesuatu sistem atas tujuan khianat , sabotaj dan sebagainya . Keupayaan mereka adalah sama dengan hacker  cuma yang membezakan ialah etika mereka . Cracker mudah dikenali berdasarkan tindakan mereka yang agresif dan merbahaya.

Kaedah individu - individu ini memasuki ke dalam sesuatu sistem adalah berbagai .Teknik utama mereka ialah melalui password cracking . Bagaimanapun  terdapat banyak kaedah lain yang lebih cepat yang digunakan mereka terutama dengan menguji cuba kelemahan sesuatu sistem melalui penghantaran arahan – arahan elektronik secara jauh terhadap sistem keselamatan mangsa.

Level Cracking:
Untuk memecahkan password  bukanlah satu kerja cepat dan mudah. Apatah lagi bagi passwword yang menggunakan 'one way encryption method' khususnya dalam operasi UNIX . Ini bermakna , selepas diencrypt , tiada lagi kaedah yang boleh membukanya , walaupun program asal yang digunakan . Bagaimanapun teknologi hacking yang semakin maju sejajar dengan kemajuan sistem security semasa, memungkinkan sesuatu password  itu boleh dipecahkan  walau sesukar  mana ia dirahsiakan .

Peringkat-peringkat  asas memecahkan password dalah seperti berikut:

. Dictionary Attack – pemecahan password dilakukan melalui uji cuba password dengan senarai perkataan (word list) yang dikumpulkan dari berbagai sumber . Selalunya proses ini adalah yang paling cepat terutama sekiranya password asalitu merupakan perkataan yang sering digunakan seharian.


. Hybrid Attack - menggunakan teknik di atas dan keupayaan program yang digunakan ,  senarai perkataan atau word list yang ada akan ditambah dua perkataan atau nombor lain di hujung atau permulaannya .  la akan menambah kebarangkalian kejayaan pemecahan password memandangkan kecenderungan pengguna menambah sesuatu di hujung nama mereka sebagai password misalnya “saya2004”

. Brute Force Attack -  teknik Inl  adalah langkah terakhir dan yang paling menyeluruh dengan jaminan kejayaan 100 peratus . Yang menyukarkannya ialah “masa!” . Melalui teknik ini setiap huruf dari a-z, A-Z dan 0-9 serta ASCII character akan digunakan satu persatu sehingga mendapat jawapannya . Berdasarkan teori ,  teknik  ini pasti menemui jawapan sesuatu password .


4.3.3 VIRUS KOMPUTER

Virus komputer di dalam istilah komputer ialah sejenis program parasit  yang  tertanam di dalam salah sebuah perisian atau program. Kebiasaannya  ia disimpan atau terletak di kawasan tertentu di dalam disk yang dinamakan "bootsector" .  Apabila kita menjalankan/melarikan perisian yang dijangkiti   virus  tersebut  atau cuba mengakses disk yang dijangkiti akan mengaktifkan virus tersebut  . Virus boleh diprogramkan untuk melakukan pelbagai perkara  termasuklah menyalin diri mereka ke dalam program lain , memaparkan maklumat  tertentu di monitor , memusnahkan fail maklumat atau memadam kelesuruhan cakera keras "hard disk".

Disamping itu, virus komputer juga boleh diprogramkan untuk bertindak pada masa-masa yang tertentu atau pada hari yang telah ditetapkan . Virus yang paling digeruni sekali ialah virus Michelangelo yang menyebabkan kemusnahan yang amat besar pada tahun1991 .  Ia ditulis untuk diaktifkan pada hari lahir penulis aturcara tersebut. Apabila pengguna menghidupkan komputer merekayang telah dijangkiti pada hari tersebut, komputer akan mengformatkan"reformat" cakera keras, memadamkan segala maklumat  dan perisian yang  disimpan di dalam cakera keras tersebut . Tidak seperti virus yang menyebabkan selsema atau penyakit  lain terhadap manusia, virus komputer tidak berlaku atau terjadi dengan sendirinya .  Setiap virus harus diprogramkan. Tidak terdapat virus yang berfaedah . Kadangkala, virus komputer hanya ditulis untuk mengganggu . Terdapat sesetengah individu  yang ingin memaparkan mesej  tertentu untuk bergurau .  Di dalam keadaan yang demikian ,  virus tersebut hanyalah bersifat  untuk menggangu sahaja .




5.0 CARA-CARA MENJAGA KESELAMATAN KOMPUTER

5.1Pencegahan Dari Jangkitan

Virus
Untuk mencegah jangkitan virus tidaklah sukar  seperti yang disangkakan . Kita hanya perlukan pengetahuan mengenai virus komputer dan beberapa perisian untuk mengatasinya .  Perkara utama yang  kita perlu ketahui  ialah semasa komputer kita berada didalam keadaan bahaya  jangkitan . Apabila virus komputer telah berada di dalam ingatan komputer , virus boleh memusnahkan perisian dan fail-fail data di dalam cakera keras anda . Cara yang paling mudah untuk  mendapat  jangkitan virus komputer ialah dengan bertukar - tukar perisian atau disk dengan orang lain . Bahkan , perisian yang baru dibeli dan masih dalam bungkusan juga dipercayai mempunyai virus komputer . Kaedah pencegahan yang  terbaik ialah dengan menganggap semua disk yang anda temui mempunyai potensi dijangkiti virus . Untuk mengenal pasti virus komputer memerlukan perisian antivirus . Perisian ini mampu mengesan disk dan perisianyang dipercayai mempunyai virus dan memusnahkannya . Terdapat pelbagai perisian untuk mengesan virus ini . Kita juga perlulah kerap kali mengimbas PC kita dari serangan Trojan, Virus dan Sniffer . Begitu juga jangan download email attachment  yang belum di scan ke dalam PC  terutama yang mengandungi '.com, .vb, .dll, .exe’ dihujung nama fail berkenaan kerana itu semua adalah virus .

5.1.1Fail Pengenalan Virus (virus signature file)

Kesemua perisian antivirus merujuk kepada pengkalan data yang menyimpan maklumat  mengenai virus apabila memeriksa sesuatu fail yang dijangkiti . Oleh yang demikian ,  adalah penting untuk kita sentiasa mengemaskinikan "update" fail  tersebut  untuk mengesan virus - virus yang baru . Ini kerana hampir setiap hari,boleh dikatakan hampir  lima ekor virus baru ditemui . Kebanyakan perisian antivirus membenarkan kita mengemaskinikan fail tersebut. Walaubagaimanapun ,  terdapat perisian yang mudah untuk kita mengemaskinikannya dan juga sebaliknya . Sesetangah perisian seperti Norton Antivirus 2.0 dan PC-Cilin hanya memerlukan kita menekan satu butang sahaja. Segala proses lain akan dilakukan secara automatic . Sesetengah perisian juga memerlukan kita untuk mengemaskinikan fail secara manual. Terdapat juga sesetengah perisianseperti Dr Solomon yang menghantarkan fail update secara manual kepada pengguna walau apa sekalipun perisian antivirus yang kita gunakan pastikan kita sentiasa mengemaskinikan fail pengenalan virus kita . Kita tidak dapat menjangka bagaimana tindakan yang akan dilakukan oleh virus pada masa hadapan . Mungkin ia mampu melakukan kerosakan/kemusnahan yang lebih  besar lagi  .


5.2 Menghalang password Cracker 

Untuk menghalang 100 peratus serangan password cracker ini adalah sukar.Bagaimanapun sebagai panduan , berikut  adalah beberapa panduan yang boleh digunakan :

Gunakan random password hasil daripada kombinasi nombor huruf kecil dan besar serta simbol (bagaimanapun utk sesetengah web account simbol tidak dibenarkan) misalnya xcWer4#5hgR&@ )

Gunakan semaksimum mungkin password yang dibenarkan serta pastikan bilangannya tidak kurang daripada 8 aksara.

Sering menukar password sekurang-kurangnya sebulan sekali dalam LAN atau seminggu sekali dalam persekitaran internet.

Jangan memberikan password kita kepada orang lain atau menulisnya ditempat  yang mudah dilihat  orang . Sebaiknya ingat  password kita .

Set kan pilihan lock worksation jika gagal mengemukakan password melebihi lima kali pada sistem keselamatan pc anda .

5.3Gunakan Internet Firewall

Sebelum kita menyambungkan komputer kita ke Internet , kita sepatutnya  memasang firewall . Ini merupakan suatu perisian atau perkakasan yang membantu menghalang penggodam , dan banyak jenis virus dan cacing (worms) , daripada mengakses komputer anda.Firewall merupakan pertahanan barisan hadapan yang paling penting bagi keselamatan computer . Kita juga harus menggunakan Windows® Update danperisian antivirus untuk membantu melindungi PC kita .

5.4Dapatkan Kemas Kini Komputer 

Sekiranya kita sedang menggunakan Microsoft Windows 2000 Service Pack 3(SP3) atau yang lebih baharu, kita boleh menggunakan kelebihan Kemas KiniAutomatik, yang boleh memuat turun secara automatik kemas kini keselamatanMicrosoft yang terbaharu semasa komputer kita terpasang dan tersambungkepada Internet. Sekiranya kita tidak pasti apakah versi Windows yang kita
sedang gunakan, kita boleh mengetahuinya dengan mengikuti arahan bagi menyemak versi sistem pengoperasian kita . Untuk menggunakan Kemas Kini Automatik bagi memuat turun dan memasang apa-apa kemas kini keselamatan masa hadapan yang penting daripada Microsoft :

•Klik Start , dan kemudian acu kepada Settings , dan kemudian    klik Control Panel .

Klik dua kali ikon Automatic Updates untuk membuka petak dialog Automatic Updates .  Anda akan nampak suatu skrin seperti di bawah.

Pada tab Automatic Updates , tanda pada petak yang bersebelahan  dengan Keep my computer up to date.

Pilih suatu pengesetan ,sebaikya pilih Automatically download the updates, and install them on the schedule that I specify .


Sekiranya kita memilih opsyen untuk memuat turun dan memasang kemas kini secara automatik, pilih hari dan waktu komputer kita akan dihidupkan, supayaproses pemasangan boleh dilengkapkan .


5.5Cara menjaga keselamatan komputer dari segi perkakasan

5.5.1  Cara-Cara Menjaga Keselamatan Cakera Liut :

1. Jangan meletak alat atau bahan yang berat di atas cakera liut.
2. Jangan mendedahkan cakera liut pada haba yang sangat panas, cahaya  matahari dan air.
3. Jangan meletak cakera liut berdekatan dengan medan magnet seperti pembesar suara, telefon,  headsets, monitors dan calculators.
4. Jangan makan, minum atau merokok berdekatan dengan cakera liut .
5. Jangan membuka shutter cakera liut atau memegang permukaan rakamannya.
6. Simpanlah cakera liut ke daiam bekas simpanannya .
7. Masukkan cakera liut  ke dalam pemacu dengan betul.
8. Semasa lampu pemacu menyala, jangan menarik keluar cakera iiut.

5.5.2 Cara-Cara Menjaga Keselamatan Cakera Padat :

1. Jangan mendedahkan cakera  padat pada cahaya matahari atau haba yang sangat panas.
2. Jangan menyentuh bahagian bawah permukaan cakera padat.
3. Jangan menulis menggunakan pen mata bulat di permukaan atas cakerapadat. Gunakan alat  tulis seperti markerpen.
4.Jangan simpan cakera padat secara tindih menindih
5. Jangan makan minum atau merokok berdekatan cakera padat .
6. Pegang cakera padat dengan cara yang betul.




6.0 ASPEK-ASPEK DALAM KESELAMATAN KOMPUTER

6.1 Aspek keselamatan komputer 

Keselamatan komputer meliputi empat aspek yang penting, iaitutanggungjawab, keselamatan fizikal , keselamatan sistem dan keselamatan data . Peranan dan tanggungjawab merujuk kepada pengguna dimana kita harus memainkan peranan .Keselamatan fizikal merujuk kepada kesediaan infrastruktur dan peralatan untuk menjaga keselamatan pengguna, mencegah kehilanganatau kerosakan alat seperti gril, kawalan kunci, kestabilan elektrik, alat pemadam api . Keselamatan sistem merujuk kepada tindakan untuk melindungi sistem dan perisian aplikasi yang dipasang dalam komputer daripada kerosakan dan pencerohohan .  Antara tindakan yang berkaitan dengan keselamatan sistem adalah pemasangan perisian antivirus , mewujudkan kata laluan untuk menghadkan akses kepada internet oleh pengguna .Keselamatan data merujuk kepada kaedah penyimpanan , penyebaran data dan kawalan akses maklumat . Berikut adalah aspek keselamatan komputer yang perlu ditikberatkan:


Antara aspek keselamatan komputer yang perlu dititikberatkan ialah , suhu dalam makmal komputer sebaiknya tidak lebih dari 40 ° C. Penggunaan alat  pendingin udara adalah sangat  tidak digalakkan kerana suhu yang terlampau sejuk mahupun panas pasti akan mengakibatkan kerosakan terhadap komputer tersebut .Komputer juga perlulah menggunakan alat  pelaras arus elektrik seperti AVR atau UPS supaya voltan efektrik yang masuk ke komputer sentiasa terkawal dan stabil . Elakkan dari terlalu banyak menggunakan socket  extension kerana dikhuatiri akan berlaku litar pintasan dan mengakibat  komputer kita rosak .


Bukan itu sahaja, jiika kita ingin memindahkan komputer, harus diingat  sistem unit komputer agak sensitif  jadi elakkan dari terhantuk, tergegar dengan  kuat atau terjatuh . Ini adalah kerana apabila ianya berlaku , peralatan atau skrew yang berada dalam komputer mungkin akan tercabut  . Komputer juga mungkin tidak akan dapat  berfungsi lagi selepas itu .Kita juga tidak boleh makan , minum  atau meroko berdekatan dengan komputer sebenarnya . Contohnya , jika kita meminum air yang  manis dan tiba-tiba air itu tertumpah , komputer kita pasti akanmengalami kejutan .Ini adalah kerana komputer dan barang-barang yang ada didalamnya amat sensitif terhadap , air , suhu mahupun  gegaran .

Selain itu , kita juga perlu memastikan komputer kita sentiasa berada dalam keadaaan yang bersih . Kita perlu membersihkan komputer kita sekurang-kurangnya 1 kali seminggu. Untuk kerja-kerja membersihkan habuk di bahagian dalam sistem unit  kita perlulah menggunakan kain , bulu ayam atau sejenis alat yang dipanggil  a-can . Kita juga perlulah menanggalkan 3-pin dari soket pada dinding setelah selesai menggunakan komputer dan jangan sesekali menyambung apa jua kabel peranti (termasuk tetikus dan papan kekunci) ke sistem unit  tanpa sistem unit di shutdown terlebih dahulu .  Jika perlu menyambung kabel-kabel ke sistem unit ,  lakukan secara berhati-hati supaya pin kabel tidak terbengkok , terpatah atau termasuk ke dalam aspek-aspek keselamatan ini haruslah diambil serius oleh para pengguna komputer agar keselamatan komputer sentiasa terjamin.


6.2 Aspek Keselamatan Perkakasan

1. Jangan membawa keluar sebarang perkakasan komputer dari makmal tanpa kebenaran
2. Jika ada bunyi yang ganjil atau terhidu sesuatu yang terbakar kenalpasti  komputer yang terlibat dan segera putuskan bekalan kuasa di dinding yang bersambung ke komputer itu.
3. Komputer yang rosak perlu diasingkan,dilabelkan dan dinyatakan perkara yang rosak untuk tindakan seterusnya.
4. Imbas cakera liut sebelum digunakan untuk mengelakkan sebaran virus.
5. Pastikan cakera liut disimpan dalam kotaknya atau bekas bebas dari sebarang benda asing, habuk dan kekotoran.
6. Padamkan suis pencetak selepas digunakan.
7. Pengguna dikehendaki melaporkan sebarang kerosakan perkakasankepada guru komputer.
8. Kekisi pintu dan tingkap perlu dipasang untuk mengelakkan kecurianperkakasan berlaku.
9. Sistem penggera kebakaran (sistem pengesan asap dan api) perlu dipasang untuk mengelakkan kebakaran dari berlaku.
10. Pastikan disk cleaner dan cecair alkohol ada disimpan dalam makmal komputer untuk mencuci pemacu cakera yang kotor.


 6.3 Aspek Keselamatan Pengguna

1. Meja komputer diatur dengan baik dan tersusun, sistem unit diletak ditempat yang sesuai dan mempunyai ruang yang mencukupi bagi semua alat peranti .
2. Tempat duduk selesa , kerusi boleh dilaras mengikut keperluan pengguna dan duduk tegak untuk hindar dari sakit pinggang.
3. Kabel-kabel komputer perlu diletakkan di belakang komputer atau di tempat yang selamat dari laluan pengguna.
4. Penapis cahaya monitor (glass filter) boleh digunakan untuk keselesaan dan keselamatan mata pengguna.
5. Laraskan kedudukan monitor dengan mata ; monitor harus 18 ke 24 inci jauh dari mata.
6. Pengguna perlu berehat selepas 2 jam menggunakan komputer dan melihat  kehijauan di luar untuk melegakan pandangan mata.
7. Pengguna dinasihatkan berehat sebentar  jika mengalami sakit tengkok, sakit tulang belakang dan keletihan kedua-dua tangan.
8. Pastikan makmal komputer dilengkapi dengan kotak pertolongan cemas.
9. Jika perlu buka casing komputer untuk kerja penyelenggaraan, pastikan sistem unit di shutdown
dahulu , matikan kuasa elektrik dan tanggalkan plug.
10. Semasa membuat kerja penyelenggaraan , elak dari memakai tali leher , barang-barang kemas dan berambut panjang.
11. Perhatikan jika terdapat wayar kuasa yang terdedah  , tukar mana-manakabel kuasa yang rosak.


6. 4 Senarai Peraturan Makmal Komputer 

 1. Pengguna tidak boleh masuk ke dalam makmal komputer tanpa izin atau  semasa ketiadaan guru.
2. Kemaskan makmal komputer sebelum keluar . Susun atur semula kerusi supaya kemas.
3. Laporkan sebarang kerosakan dengan segera kepada guru yang bertugas.
4. Pastikan alat pemadarn api ada dan boleh digunakan.
5. Pengguna dikehendaki sentiasa menjaga kebersihan makmal komputer.
6. Semua pengguna dikehendaki mengikuti  jadual Waktu Penggunaan makmal komputer.
7. Semua pengguna dikehendaki mencatat pada buku log / rekod penggunaan makmal komputer 
8. Pengguna dilarang melayari Internet pada alamat-alamat yang tidak senonoh (lucah).
9. Pengguna dilarang membuat bising, berlari-lari, bergurau senda, bertengkar dan bergaduh dalam makmal komputer.
10. Pengguna komputer dilarang mengusik sebarang sambungan wayar pada komputer.
11. Pengguna dilarang membawa sebarang cakera perisian luar masuk ke dalam makmal kecuali dengan izin guru yang bertugas.
12. Pengguna dilarang membawa keluar sebarang perkakasan atau perisian darimakmal kecuali dengan izin guru yang bertugas.

13. Jika terdapat sebarang bunyi yang ganjil atau terbau sesuatu yang terbakar atau sebarang keadaan yang disyaki tidak normal, sila laporkan dengan segerapada guru yang bertugas.




7.0 RUMUSAN

Keselamatan komputer sememangnya penting dan amat berguna bagi kita sebagai seorang pengguna komputer . Dengan menjaga keselamatankomputer,segala perkakasan,perisian,sistem mahupun data -  data kita akanberada dalam keadaan selamat . Semuanya bergantung kepada kita sama ada mahu mengambil kira aspek-aspek keselamatan ini mahupun tidak.
Sebagai pengguna , penting bagi kita untuk mengetahui cara-cara menjaga keselamatan. Antaranya kita boleh memasang perisian antivirus , meletakkan password dengan kata laluan yang sukar bagi penggodam untuk memecah masuk dan sentiasa update komputer kita . Bagi pengguna Internet pula , untukmenjaga hak-hak privasi mereka , para pengguna perlulah sedar apabila melibatkan diri dalam dunia Internet  ini pastinya kita akan terdedah dengan pelbagai ancaman . Jadi sebelum  menggunakan internet  lebih baik kita berwaspada dan mengambil langkah berjaga-jaga agar tidak berlaku apa-apa perkara yang akan menyusahkan kita .

Untuk menghindarkan diri kita semua dari bahaya komputer ini , kita perlulah mempunyai etika yang betul dalam penggunaan komputer . Sekiranya para pengguna mengetahui dan mengamalkan etika-etika ini nescaya keselamatan dalam penggunaan komputer akan lebih terjamin .  Jadi para pengguna pastinya akan menggunakan komputer dengan berhemah sambil memikirkan tentang orang lain juga.Seperti mana kita hidup perlulah mempunyai etika,begitulah juga dalam penggunaan internet dan komputer.

Link : http://www.scribd.com/doc/36888956/Etika-Dan-Keselmatan-Komputer