TOPIK 17
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
TOPI TO PIK K 17
ISU DA ISU DAN N PE PELU LUAN ANG G TE TEKN KNOL OLOG OGII MAKLUMAT
PENGENALAN Kita kini berada di dalam revolusi maklumat di mana keupayaan teknologi maklumat telah meluaskan kebolehan kita untuk memperolehi, memanipulasi, menyimpan dan berkomunikasi dengan maklumat. Seperti yang telah dibincangka dibincangkan n pada topik-topik yang lalu, sistem maklumat bukan hanya terdiri daripada perisian dan perkakasan sahaja, tetapi juga manusia sebagai pengguna kepada sistem maklumat. Disebabkan wujudnya elemen manusia, yang mempunyai berbagai ragam, maka sistem maklumat yang digunapakai ini boleh digunakan untuk tujuan sama ada baik atau buruk. Kita akan melihat dan mengkaji bagaimana elemen manusia ini mencetuskan berbagai isu di dalam bidang ini dan peluang yang ditawarkan oleh teknologi untuk kita berdaya saing.
OBJEKTIF Di akhir topik ini, anda seharusnya dapat: 1. meni menilai lai dan memaha memahami mi isu kepentin kepentingan gan etika etika dalam dalam teknologi teknologi makluma maklumat; t; dan 2. memahami memahami maksud maksud isu keperibad keperibadian, ian, keselama keselamatan tan dan ergonomik ergonomik dalam dalam teknologi teknologi maklumat.
17.1
KEPROFE KEPR OFESIO SIONALA NALAN, N, ETI ETIKA KA DAN MAS MASY YARAK ARAKA AT
Etika merupakan satu falsafah yang menekankan perbuatan yang baik dan buruk terutama di dalam konteks moral. Manakala moral pula adalah kepercayaan tradisional atau kepercayaan agama tentang sesuatu tingkahlaku yang betul atau salah. Etika ialah tingkahlaku dan kelakuan moral samada ianya mendatangkan keburukan atau kebaikan yang mungkin menjadi ikutan oleh manusia.
Apabila membangkitkan isu ini kita mungkin bertanya apakah perkaitan etika dan teknologi maklumat yang kita bincangkan ini. Dengan berkembangnya teknologi maklumat telah menjadikan dunia ini tanpa sempadan. Kita boleh berinteraksi dengan sesiapa sahaja tanpa mengira lokasi, data pula boleh dipindahkan dari satu lokasi ke satu lokasi yang lainnya. Namun di sebalik kemudahan yang ditawarkan melalui teknologi ini, kita harus berwaspada kepada individu yang tidak bertanggungjawab yang cuba mengambil kesempatan ke atas kecuaian kita ketika mengamalkan teknologi ini di dalam aktiviti seharian kita. Oleh sebab itu, kita menekankan aspek etika kepada sesiapa yang mengamalkan teknologi ini. Hampir di setiap organisasi kini menjadikan komputer sebagai alat yang dapat membantu melicinkan semua perjalanan pengurusan. Pihak pengurusan profesional juga menggunakan teknologi maklumat untuk membantu mereka membuat keputusan
OUM
219
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
TOPIK 17
yang strategik. Persoalan etika banyak terlibat dalam pengurusan kakitangannya, di mana teknologi maklumat telah membuka jalan untuk melakukan amalan bisnes beretika dan tidak beretika secara elektronik. Kini pengguna teknologi maklumat sentiasa dikaitkan dengan amalan etika terutamanya ketika mereka menjalankan tugas di pejabat. Sebagai contoh: (i)
Adakah Adak ah pihak pihak pengu pengurusan rusan perlu meng mengawas awasii setiap setiap aktiviti aktiviti peke pekerja rja secara secara elekt elektronik ronik? ?
(ii)) (ii
Adakah perlu Adakah perlu dilihat dilihat semua semua mel elektro elektronik nik pekerja pekerja bawah bawahan an untuk untuk memastikan memastikan bahaw bahawa a mereka tidak menggunakan mel tersebut untuk urusan peribadi?
(iii) (ii i) Adaka Adakah h semua pekerj pekerja a dibenarka dibenarkan n mencapai mencapai fail pekerj pekerja a yang lain? lain? (iv)) Adaka (iv Adakah h kita boleh boleh menjual menjual makluma maklumatt pelanggan pelanggan kita kepada kepada orang orang lain? lain? Banyak aspek amalan etika dan masyarakat bagi teknologi maklumat. Aspek ini menekankan bahawa banyak impak penggunaan teknologi maklumat kepada masyarakat dan seterusnya menimbulkan pertimbangan etika dalam berbagai bidang. Bagaimanapun teknologi maklumat mempunyai kesan positif dan negatif kepada masyarakat dalam setiap bidang seperti yang ditunjukkan dalam Rajah 17.1.
Rajah 17.1: 17.1 : Kesan teknologi maklumat kepada masyarakat
220
OUM
TOPIK 17
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
(i)
Penyelesaian masyaraka masyarakatt (societal solutions). solutions ).
(ii)
Pekerjaan ( employment ): ) : kesan kepada pekerja yang berasa terancam mata pencariannya, seperti di kilang-kilang di mana pihak pengurusan kilang mengurangkan bilangan pekerjanya kerana beberapa proses digantikan dengan robot.
(iii) Keadaan pekerjaan (working conditions), conditions ), di mana penggunaan teknologi maklumat meningkatkan kualiti kerja dan persekitarannya. (iv) Kesihatan di mana penggunaan perkakasan teknologi maklumat boleh memudaratkan penggunanya seperti rosak penglihatan, terdedah kepada sinaran dan sebagainya. (v)
Keperibadian ( privacy privacy ): ): maklumat peribadi, padanan berkomputer, penapisan maklumat dan e-mel terdedah kepada pencerobohan.
(vi) Keindividuan (individuality ): ): mesti memikirkan faktor manusia dalam pembangunan sistem, faktor ergonomik dan gangguan sistem maklumat. (vii) Jenayah (crime crime)) akibat penggunaan luas teknologi maklumat.
Kini terdapat syarikat yang memantau aktiviti Internet I nternet dan tapak web. Kebanyakan firma ini menjual senarai mel dan profil peribadi secara terperinci tanpa mendapat kebenaran. Bagaimana anda melindungi diri anda ?
Banyak risiko etika yang mungkin timbul apabila melaksanakan teknologi maklumat yang mengakibatkan salah maklumat, melanggar keperibadian dan pencemaran persekitaran. 10 perkara sebagai panduan kepada pengguna dan profesional komputer yang dicadangkan oleh Computer Ethics Institute ialah: (i)
Tidak Ti dak mengg mengguna unakan kan kompu komputer ter untuk untuk membi membinas nasaka akan n manusi manusia. a.
(ii)) (ii
Tida Ti dak k mengga menggangg nggu u kerja kerja kompu komputer ter orang orang lain lain..
(iii) (ii i) Tid Tidak ak mencero menceroboh boh masuk masuk fail kompu komputer ter orang orang lain lain.. (iv)) Tid (iv Tidak ak mengg menggunak unakan an kompu komputer ter untuk mencu mencuri. ri. (v)
Tidak Tid ak mengg menggunaka unakan n kompute komputerr untuk untuk menj menjadi adi saksi pal palsu. su.
(vi)) Tid (vi Tidak ak menggunaka menggunakan n atau menyalin menyalin perisia perisian n yang tidak tidak dibeli secara secara sah. sah. (vii) (vi i) Tidak Tidak menggunakan menggunakan sumber komputer komputer orang lain tanpa tanpa kebenaran kebenaran atau sebarang sebarang bayaran. (viii) (vii i) Tidak menggunakan menggunakan tanpa tanpa kebenaran output intelektual intelektual orang lain. (ix)) Memi (ix Memikirka kirkan n akan kesan kesan sosial sosial program program atau sistem sistem yang yang dibangun dibangunkan. kan. (x)
Menggunakan Mengguna kan komputer komputer denga dengan n memberi memberi pertimban pertimbangan gan dan hormat hormat kepada kepada manusi manusia a lain.
Sekiranya semua pengguna komputer mematuhi semua panduan yang dicadangkan ini, mungkin kita tidak perlu risau mengenai isu keselamatan. Jadi etika, sebagaimana yang dibincangkan di atas, ialah satu piawaian kelakuan moral. Manakala etika komputer merupakan satu garis wpanduan penggunaan komputer yang boleh diterima secara bermoral dalam masyarakat kita. Kita boleh merangkumkan etika penggunaan
OUM
221
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
TOPIK 17
komputer kepada empat isu yang utama seperti di dalam Rajah 17.2.
Rajah 17.2 : Etika penggunaan komputer
(i)
Kepersendirian ialah berkenaan dengan koleksi dan penggunaan data bagi satu individu.
(ii)
Ketepatan ialah mengenai tanggungjawab pengumpul data untuk memastikan data adalah betul dan tepat.
(iii) Kepunyaan ialah berhubung dengan seseorang yang memiliki data dan hak terhadap perisian (iv) Kecapaian ialah berkaitan dengan tanggungjawab seseorang yang ada data untuk mengawal sesiapa yang boleh menggunakan data tersebut.
Pusat Demokrasi dan Teknologi mengawasi isu kepersendirian dan perundangan. Untuk mengetahui lebih lanjut mengenai organisasi ini, sila lawati laman web www.cdt.org.
17.2 17. 2
ISU KES KESELA ELAMA MAT TAN DAN KA KAW WALA ALAN N SIST SISTEM EM KOMPUTER
Akan wujudkah keburukan dengan adanya perkembangan teknologi? Pakar di dalam teknologi maklumat bersetuju bahawa kita sebagai satu masyarakat harus berhati-hati terhadap potensi tekanan negatif yang disebabkan oleh teknologi dalam isu keselamatan dan keperibadian. Kita juga kita amat prihatin terhadap kesan negatif ke atas persekitaran yang disebabkan oleh pengeluaran produk yang berkaitan dengan komputer.. Mari kita kupas satu persatu mengenai isu ini. komputer
17.2.1 17.2 .1
Ancama Anc aman n Terh Terhada adap p Kesel Keselama amatan tan Kom Kompute puter r
Perkara yang boleh mengancam keselamatan komputer ialah jenayah komputer (ini termasuk virus, pencerobohan elektronik), bencana alam dan malapetaka yang lain.
222
OUM
TOPIK 17
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
Khazanah yang paling penting dalam komputer adalah data. Penyimpanan data atau maklumat secara sulit bergantung kepada penjagaan sistem komputer yang selamat daripada penjenayah, bencana alam dan ancaman lain. Antara ancaman keselamatan komputer dapat dilihat di dalam Rajah 17.3.
Rajah 17.3: 17.3 : Ancaman keselamatan komputer
(i)
Penjenayah komputer Jenayah komputer ialah perbuatan yang tidak sah di mana penjenayah menggunakan pengetahuan khusus dalam teknologi komputer. Penjenayah komputer mungkin terdiri daripada : (a)
Pekerja Kategori penjenayah komputer yang terbesar yang terdiri daripada mereka yang mudah mencapai komputer. komputer. Mereka ini selalunya pekerja kepada syarikat syarikat terbabit dan tahu rahsia syarikat.
(b)
Pengguna Luar Bukan sahaja pekerja tetapi juga pembekal atau pelanggan yang boleh mencapai sistem komputer syarikat. Contohnya pelanggan bank yang menggunakan mesin juruwang automatik. Seperti pekerja, pengguna yang sah mendapat kata laluan yang sulit atau mencari jalan lain untuk melakukan jenayah komputer. komputer.
(c)
Penakik dan Pengodam Ada yang beranggapan bahawa kedua-dua kumpulan ini serupa, tetapi sebenarnya tidak. Penakik ialah orang yang memperolehi capaian yang tidak sah terhadap sistem komputer untuk tujuan bersuka-suka dan gemarkan cabaran komputer. Pengodam melakukan perkara yang sama tetapi untuk tujuan berdendam. Mereka mungkin berniat untuk mencuri maklumat teknikal atau untuk memperkenalkan apa yang mereka panggil sebagai bom logik iaitu aturcara komputer yang merosakkan sistem komputer.
(d)
Jenayah Pengklonan Ahli kumpulan jenayah yang menjalankan perniagaan perniagaan tetapi menggunaka menggunakan n teknologi komputer untuk tujuan jahat. Sebagai contoh, mereka meniru, mengklon dan memalsukan pasport, kad pengenalan, lesen memandu dan cetak rompak.
OUM
223
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
(ii)
TOPIK 17
Jenayah Komputer Jenayah komputer terdiri daripada berbagai bentuk seperti : (a)
Kerosakan Pekerja yang tidak puas hati ada kalanya cuba untuk memusnahkan komputer, aturcara atau fail. Penakik dan pengodam berupaya menghasilkan dan meyebarkan aturcara berbahaya sebagai virus. Virus ialah aturcara yang disebarkan melalui rangkaian dan sistem pengendalian. Ia selalunya berpindah dari satu komputer ke komputer yang lain melalui salinan cakera liut, aturcara yang dimuat turun dari Internet atau penyebaran melalui e-mail.
(b)
Kecurian Kecurian boleh terjadi ke atas perkakasan, perisian, data dan perkhidmatan. Kecurian perkakasan boleh terjadi di makmal komputer, di mana pencuri menceroboh masuk dan mencuri peralatan komputer yang terdapat di makmal. Pencuri profesional mungkin mencuri data atau maklumat yang penting bagi syarikat dan menjualnya ke pihak luar. Mungkin juga mereka mencuri perkhidmatan yang ditawarkan oleh syarikat dan menggunakannya untuk mendapatkan keuntungan peribadi. Mungkin tanpa disedari kita juga melakukan jenayah mencuri perisian. Ini boleh terjadi apabila kita meminjam satu perisian Microsoft C atau perisian lain dari kawan dan membuat salinan ke dalam komputer kita di rumah. Sebenar nya salinan yang kita buat itu adalah tidak mempunyai kebenaran kebenaran yang sah. Mengikut Mengikut AKta Hakcipta (Pindaan) 1997, pesalah boleh didakwa di sisi undang-undang dan boleh dikenakan denda, dipenjara atau kedua-duanya sekali.
(c)
Manipulasi Seorang penakik mungkin berjaya memecah masuk ke dalam rangkaian komputer dan meninggalkan mesej, ini boleh menimbulkan kemarahan kepada pengguna komputer. Mengikut Akta Jenayah Komputer 1997, capaian tanpa kuasa kepada bahan komputer boleh didenda tidak melebihi RM lima puluh r ibu atau dipenjarakan selama tempoh tidak melebihi lima tahun atau kedua-duanya sekali.
(iii) Bencana Terdapat faktor lain yang boleh mengancam mengancam keselamatan sistem komputer dan data, antara lainnya ialah; (a)
Malapetaka alam Bencana alam yang tidak dapat dielakkan seperti kebakaran, banjir, banjir, angin, taufan, puting beliung dan gempa bumi. Satu salinan aturcara, data dan maklumat hendak lah disimpan di tempat yang selamat bagi mengelakkan bencana yang tidak dapat diramalkan itu.
(b)
Sabotaj Di dalam negara yang dilanda masalah politik, rusuhan, peperangan atau at au pun sabotaj yang mungkin melibatkan kemusnahan sistem komputer.
(c)
Kegagalan teknologi Dengan penggunaan sistem komputer, menyebabkan kita terlalu bergantung kepada teknologi dan ada kalanya ia tidak dapat melakukan tugas yang sepatutnya. Ini mungkin disebabkan oleh kelebihan voltan akibat petir, tiada bekalan elektrik, litar pintas dan sebagainya. Sekiranya kita tidak membuat salinan, data mungkin akan hilang.
224
OUM
TOPIK 17
(d)
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
Kesilapan manusia Sebagai manusia kita mungkin melakukan banyak kesilapan. Data yang dimasukkan mungkin mengandungi mengandungi ralat. Aturcara yang yang dibangunkan juga tidak terkecuali terkecuali dari kesilapan. Terdapat Terdapat beberapa kesilapan dalam rekabentuk rek abentuk sistem dan ini menjadikan me njadikan prosedur sistem tidak teratur t eratur..
Latihan 17.1 Apakah 3 jenis jenayah komputer? Dalam setiap kes, beri satu contoh bagaimana mereka boleh melanggar penggunaan biasa komputer.
17.2. 17 .2.2 2
Kawa Ka walan lan Ke Kese selam lamat atan an Kom Kompu puter ter
Keselamatan maklumat, perkakasan dan perisian perlu dilindungi daripada penggunaan yang tidak sah serta kerosakan akibat pencerobohan, sabotaj dan malapetaka semulajadi. Kita boleh lihat kenapa isu keselamatan merupakan bidang yang sentiasa berkembang. Antara empat jenis kawalan untuk menjamin kualiti dan keselamatan sistem berasaskan komputer ialah seperti di dalam Rajah 17.4.
Rajah 17.4: 17.4 : Empat jenis kawalan keselamatan komputer
(i)
Kawalan sistem maklumat Mengadakan kawalan ke atas sistem maklumat itu sendiri. Kawalan jenis ini adalah kaedah atau peranti yang memastikan ketepatan, kesahihan dan hakmilik aktiviti sistem maklumat. Kawalan berikut mesti dilakukan; (a)
Kawalan input: input: kod keselamatan, skrin kemasukan data, isyarat ralat, kawalan jumlah.
(b)
Kawalan pemprosesan: pemprosesan: kawalan perisian, kawalan perkakasan, kawalan semakan (checkpoint ). ).
OUM
225
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
(ii)
TOPIK 17
(c)
Kawalan output: output: kod keselamatan, kawalan jumlah, kawalan senarai, maklumbalas pengguna.
(d)
Kawalan storan: storan : kod keselamatan, fail simpanan, tatacara perpustakaan, pentadbiran pangkalan data.
Kawalan tatacara Kawalan ke atas tatacara yang dilarikan di dalam sistem. Kawalan jenis ini adalah merupakan satu kaedah bagi menentukan bagaimana organisasi perkhidmatan perkhidmat an maklumat beroperasi dengan keselamatan yang terjamin. Di antara kawalan yang dilakukan adalah: (a)
Pembahagian tugas: di antara pembangun sistem, operasi komputer dan lainlain kepada berlainan kumpulan.
(b)
Tatacara dan dokumentasi yang dipiawaikan: Tatacara dipiawaika n: menggunakan tatacara yang piawai untuk operasi sistem maklumat dan dokumentasi yang sentiasa dikemaskini. Contohnya sistem ISO 9002.
(c)
Keperluan kelulusan (authorization (authorization): ): semua permintaan untuk pembangunan sistem, pertukaran aturcara dan komputer yang perlu diluluskan dahulu dan perubahan itu ditandakan oleh pengubahnya pengubahnya supaya mudah untuk mengenali.
(d)
Pemulihan bencana (disaster (disaster recovery ): ): perancangan pelan pemulihan bencana untuk menghadapi bencana alam, kesilapan manusia dan kegagalan teknikal sistem komputer.
(iii) Kawalan untuk pengguna Kawalan untuk pengguna (end ( end user computing control ) adalah kaedah untuk sistem yang dibangunkan mengikut polisi organisasi, kaedah memberitahu pengguna apabila perubahan berlaku dan latihan kepada pengguna. Kawalan ini amat perlu untuk aplikasi kritikal. (iv) Kawalan kemudahan fizikal Kawalan kemudahan fizikal adalah kaedah untuk melindungi kemudahan fizikal dan kandungannya daripada hilang atau dirosakkan atau diceroboh. Selalunya ia berasaskan kepada; (a) Per Perkar kara a yang yang kita kita miliki miliki sepe seperti rti kunci kunci,, kad ID dll. dll. (b) Perka Perkara ra yang yang kita tahu tahu seperti seperti katalal katalaluan, uan, nombo nomborr kad pengen pengenalan alan dll. dll. (c)
Perkar Per kara a yang kita kita lakuk lakukan an seper seperti ti tandat tandatang angan an dll. dll.
(d) Perka Perkara ra yang yang berkait berkaitan an dengan dengan diri kita sepert sepertii suara, suara, cap cap jari. jari. Contoh kawalan kemudahan fizikal adalah seperti; (a)
226
Penyulitan (encryption (encryption)) dan tembok api (firewall (firewall ): Penyulitan adalah satu kaedah yang digunakan untuk mengubah mesej kepada bentuk tertentu supaya tiada orang yang boleh membaca mesej tersebut kecuali si penerima. Isu penyulitan adalah penting untuk melaksanakan e-dagang. Contoh perisian percuma untuk penyulitan untuk dokumen adalah PGP. Tembok api pula adalah satu aturcara komputer atau satu hos komputer yang berfungsi untuk mengawal satu rangkaian komputer dari dicerobohi dicero bohi dari luar. Kaedah ini banyak digunakan oleh organisasi untuk mengelakkan serangan penggodam dari Internet.
OUM
TOPIK 17
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
(b)
Kawalan perlindungan fizikal: fizikal: keselamatan fizikal dan bencana alam.
(c)
Kawalan biometrik: biometrik: ciri keselamatan yang menggunakan cap jari, suara, dan lain- lain yang berasaskan profil biometrik individu.
(d)
Kawalan kegagalan komputer : menggunakan kaedah boleh terima rosak (fault ( fault tolerant ) untuk mengatasi kegagalan yang mungkin disebabkan oleh kuasa elektrik, kerosakan litar elektrik, pengaturcaraan, kerosakan peranti dan kesilapan manusia.
17.2 17 .2.3 .3
Isu Is u Kepe Keperi riba badi dian an
Kini terdapat lebih daripada 300 juta komputer yang digunakan hari ini. Setiap pengguna komputer seharusnya menyedari perihal etika dan kanun keperibadian yang utama. Di sini dibincangkan hak keperibadian yang harus diamalkan apabila kita berhubung terus dengan teknologi maklumat. Antara definasi yang digunakan untuk keperibadian adalah: (i)) (i
Hak Ha k un untu tuk k be bers rsen endi diri rian an..
(ii)
Hak orang orang perseora perseorangan ngan,, kumpulan kumpulan atau atau organisas organisasii untuk menen menentuka tukan n bagi diri diri mereka mereka sendiri bila, bagaimana dan apa jenis maklumat tentang mereka yang boleh disebarkan kepada orang lain.
Teknologi maklumat telah memudahkan proses pengumpulan dan penyimpanan data. Sebagai contoh, bank menyimpan data tentang setiap pelanggan mereka yang meliputi umur, status perkahwinan, jumlah wang simpanan, jumlah pinjaman, tabiat menyimpan dan sebagainya. Universiti pula menyimpan rekod pelajar yang meliputi pencapaian akademik, kegiatan ko-kurikulum, jenis pengajian, jenis tajaan, umur, pekerjaan ibu bapa, bangsa dan sebagainya. Sekiranya pengguna mempunyai kad kredit, bank akan mempunyai data tentang tabiat perbelanjaan, tabiat membayar kembali hutang, jenis pembelian, pendapatan dan sebagainya. Kesemua data ini, dari bank, universiti dan bank, merupakan data tentang diri individu dan boleh digunakan untuk menilai cara hidup seseorang individu. Persoalan keperibadian yang mungkin timbul adalah; (i)) (i
Siap Si apak akah ah ber berha hak k ke ata atas s data data-d -dat ata a ini? ini?
(ii)) (ii
Bolehkan bank Bolehkan bank menjual menjual data tentan tentang g diri individ individu u kepada kepada syarikat syarikat lain lain untuk untuk tujuan tujuan pemasaran?
(iii) Bolehkah bank memberikan memberikan maklumat simpanan individu kepada bank lain lain untuk untuk tujuan tujuan pengesahan pinjaman? (iv)) Baga (iv Bagaimana imana individ individu u hendak menentuk menentukan an bahawa bahawa data mengenai mengenai dirinya dirinya adalah adalah tepat? Internet telah membuka isu keperibadian ini dengan lebih luas. Dengan internet, pengguna boleh menggunakan menggunakan e-mel untuk untuk komunikasi. Persoalan keperibadian keperibadian yang mungkin timbul dari penggunaan e-mel adalah: (i)
Adakah Ada kah kand kandung ungan an e-me e-mell itu sel selama amatt dari dari pence pencerob roboha ohan? n?
(ii)) (ii
Adakah kandungan Adakah kandungan e-mel e-mel itu diang dianggap gap satu satu benda periba peribadi di dan tidak tidak boleh boleh dihebahka dihebahkan n kepada pihak lain?
(iii) (ii i) Adaka Adakah h pihak pihak majikan majikan berhak berhak memba membaca ca e-mel e-mel pekerjan pekerjanya? ya? (iv)) Adaka (iv Adakah h pihak pihak kerajaan kerajaan berhak berhak menap menapis is kandunga kandungan n e-mel? e-mel?
OUM
227
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
(v)
TOPIK 17
Bolehkan Bole hkan kandun kandungan gan e-mel e-mel digun digunakan akan dalam mahk mahkamah amah sebag sebagai ai bukti? bukti?
Sebenarnya e-mel yang dihantar melalui Internet adalah tidak selamat, sesiapa sahaja di mana sahaja boleh membaca e-mel yang dihantar. Satu perbandingan yang setara ialah, e-mel adalah seperti sekeping poskad. Semua mesej e-mel adalah terbuka untuk semua untuk dibaca. Beberapa kaedah telah diperkenalkan untuk menjamin keselamatan mesej dalam e-mel. Satu kaedah ialah dengan menggunakan enkripsi di mana mesej akan ditukar ke dalam bentuk kod. Kajian mengenai enkripsi masih lagi giat dijalankan dan berbagai teknik telah dilakukan untuk menjadikan ia lebih sukar dicerobohi oleh individu yang tidak bertanggungjawab. Satu contoh lagi ialah penggunaan kad pintar pelbagaiguna, MyKad iaitu salah satu projek induk yang telah dibangunkan untuk MSC. Kad ini mengandungi maklumat tentang nombor kad pengenalan, nombor lesen memandu dan maklumat pasport, ATM, Touch and Go dan maklumat kesihatan. Kad pintar yang diperkenalkan ini adalah sejenis kad pintar yang berbagai guna. Sebelum ini, kebanyakan kad pintar yang diperkenalkan di seluruh dunia adalah serbaguna, umpamanya untuk menaiki sistem transit keretapi, membayar tol dan membuat panggilan prabayar telefon. Kad pintar yang digunakan di Malaysia merupakan satu-satunya kad pintar yang mengandungi maklumat peribadi. Kad sedemikian telah cuba diperkenalkan di luar negara tetapi gagal. Isu keperibadian yang mungkin timbul akibat penggunaan kad pintar ialah: (i)
Kesahi Kes ahihan han mak maklum lumat at yang yang terd terdapa apatt dalam dalam kad kad pinta pintarr ini. ini.
(ii)) (ii
Keselamata Kesel amatan n data dari dicero dicerobohi bohi oleh pihak pihak lain lain jika jika kad hilan hilang g atau dicuri dicuri..
(iii) (ii i) Baga Bagaiman imana a hendak hendak mengema mengemaskini skini data dalam dalam kad kad pintar pintar.. Pada masa kini, keperibadian ialah isu etika, kerana banyak rekod-rekod yang disimpan oleh organisasi bukan kerajaan tidak diliputi oleh undang-undang yang sedia ada. Namun begitu individu telah menunjukkan bahawa mereka perihatin mengenai kawalan siapa yang berhak terhadap maklumat peribadi dan bagaimana ia digunakan.
17.2. 17 .2.4 4
Pand Pa ndua uan n Peng Pengko komp mpute utera ran n Selam Selamat at
Kita sebagai pengguna komputer, adalah dinasihatkan menggunakan komputer dengan tatacara yang baik, antara panduan baik yang perlu dicontohi ialah: (i)
Apabila berkon Apabila berkongsi gsi maklum maklumat at atau atau data, data, hendak hendaklah lah melak melakukann ukannya ya dengan dengan berh berhati-h ati-hati ati untuk mengelakkan jangkitan virus.
(ii)) (ii
Berhati-hati Berhati-ha ti dengan dengan perisi perisian an awam awam seperti seperti BBS yang yang selaluny selalunya a terdapat terdapat trojan horse, horse, iaitu perisian yang tidak tentu baik/buruknya.
(iiiii)) Jan (i Jangan gan cet cetak ak romp rompak ak peri perisia sian. n. (iv)) Sema (iv Semak k dan buang virus virus secara kerap kerap dengan menggu menggunakan nakan aturcara aturcara antiviru antivirus. s. (v)) (v
Jaga Ja ga di disk sket et de deng ngan an ba baik ik..
(vi) (v i) Jag Jaga a katal katalalu aluan an secar secara a serius serius.. (vii) (vi i) Jika terdapat terdapat maklumat maklumat sensitif, sensitif, lindungi lindungi komputer komputer dan failnya. (viii) (vi ii) Buat salinan salinan dengan dengan kerap. kerap.
228
OUM
TOPIK 17
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
(ix)) Jika menghant (ix menghantar ar maklumat maklumat sensitif sensitif melalui Internet, Internet, enkripsi enkripsi makluma maklumatt tersebut. tersebut. (x)
Sentiasa Senti asa berse bersedia dia untuk situa situasi si yang yang terburu terburuk, k, sebagai sebagai conto contoh: h:
(a) Kom Komput puter er tidak tidak bole boleh h but dise disebab babkan kan viru virus, s, (b) Cak Cakera era ker keras as tid tidak ak bol boleh eh dic dicapa apai, i, (c)
Faill tesis Fai tesis yang yang hampi hampirr siap siap tidak tidak dapat dapat diba dibaca, ca,
(d) Semua data ujika ujikajiji diseran diserang g virus virus dan dan tidak tidak dapat dapat diselama diselamatkan, tkan, (e) Pempr Pemproses oses rosak rosak,, papan papan indu induk k rosak rosak dan lain lain-lain -lain..
Latihan 17.2 Nyatakan tindakan yang boleh diambil untuk melindungi keselamatan komputer.
17.3 17 .3
KESI KE SIHA HAT TAN DA DAN N ER ERGO GONO NOMI MIK K
Dengan penggunaan komputer dapat menjadikan seseorang itu lebih produktif dalam hasil kerjanya tetapi terdapat cara tertentu di mana komputer mungkin membuatkan manusia kurang produktif. Akibat dari kesan ini, telah menimbulkan minat pakar saintis untuk mengkaji dengan lebih mendalam mengenai bidang ini yang dipanggil ergonomik. Ergonomik adalah satu kajian tentang kaedah penjagaan kesihatan yang berkaitan dengan penggunaan peralatan komputer.
Ia berkenaan dengan menyesuaikan tugas kepada pekerja bukan memaksa pekerja menyesuaikan diri kepada tugas. Ia dikenali juga sebagai kejuruteraan faktor manusia iaitu satu kajian atau sains rekabentuk untuk merekabentuk satu persekitaran kerja yang sihat, selamat, selesa dan ceria. Persekitaran sedemikian akan meningkatkan moral dan produktiviti kakitangan tersebut dan mengelak risiko kesihatan.
Workplace Designs ialah salah satu pengedar utama peralatan ergonomik. Untuk mengetahui lebih lanjut mengenai syarikat ini, sila lihat laman web di http:// www.ergointerfaces.com
17.3 17 .3.1 .1
Masa Ma sala lah h Ke Kesi siha hata tan n
Apabila menggunakan komputer dan berada lama di depan skrin dan di dalam kedudukan yang tidak selesa boleh menimbulkan masalah fizikal. Penggunaan peralatan teknologi maklumat di tempat kerja dan di mana juga akan menimbulkan isu kesihatan seperti: (i)
Tekanan kerja ( job job stress) stress ) disebabkan oleh keadaan persekitaran kerja.
OUM
229
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
(ii)) (ii
TOPIK 17
Pendedah Pend edahan an kepad kepada a sinaran sinaran akib akibat at penggu penggunaan naan moni monitor tor kompute komputer. r.
(iii (i ii)) Masa Masala lah h peng pengli liha hata tan n (computer vision syndrome) syndrome ) seperti sakit mata akibat terlalu lama merenung skrin seperti mata kering, mata pedih, pandangan kabur dan pening kepala. (iv)) Kesan kepada (iv kepada otot-otot otot-otot seperti tangan, tangan, leher leher akibat ketidakseles ketidakselesaan. aan. Antara Antaranya: nya: (a)) (a
Keke Ke keja jang ngan an ot otot ot ( repetitive stress injuries) injuries ) akibat terlalu lama menaip.
(b)
Musculosketal Disorder (MSD) iaitu rekabentuk peralatan komputer yang tidak selesa mengakibatkan anggota badan lenguh.
(c)
Cumulative trauma disorder iaitu disorder iaitu sakit jari, pergelangan tangan, lengan, leher dan tulang belakang
(v)
Video operator’s distress syndrome iaitu kesan akibat penggunan terminal yang berpanjangan.
(vi) Cumulative trauma disorder iaitu disorder iaitu kesan akibat penggunaan terminal yang berpanjangan (vii) (vi i) Kema Kematian tian akibat akibat tekanan tekanan kerja kerja atau kemalang kemalangan. an. Beberapa kaedah yang boleh digunakan untuk mengatasi masalah-masala masalah-masalah h kesihatan di atas adalah: (i)
Menggunakan Mengguna kan perala peralatan tan yang yang lebih lebih ergo ergonomi nomik. k. Peralata Peralatan n meliputi meliputi kerus kerusii yang yang boleh boleh diubahsuai, meja, papan kekunci, tetikus dan lain-lain.
(ii)
Menggunakan pengko Menggunakan pengkomputera mputeran n hijau. hijau. Penggun Penggunaan aan monitor dan penceta pencetak k yang memenu memenuhi hi panduan Agensi Perlindungan Persekitaran ( Environment Protection Agency , EPA) di USA yang disebut Energy Ene rgy Star.
(iii (i ii)) Meng Menggu guna nakan kan pen penap apis is skrin skrin (anti-glare (anti-glare)) pada monitor. Kaedah ini dikatakan boleh mengelakkan pengguna dari pening kepala dan pandangan kabur jika terlalu lama menghadap monitor komputer komputer.. (iv)) Peng (iv Pengguna gunaan an skrin ELF yang yang membekalka membekalkan n udara 6 kaki di sekelili sekeliling ng monitor monitor.. (v)
Persek Per sekita itaran ran dan dan buday budaya a kerja kerja yang yang sihat sihat sepe seperti rti:: (a) Rehatkan Rehatkan mata mata sekurangsekurang-kura kurangnya ngnya 15 minit minit bagi setiap setiap 2 jam jam bekerja bekerja dengan dengan memandang objek hijau atau jauh. (b) Kerja menuru menurutt keupayaan keupayaan tenaga tenaga seseora seseorang ng bukan bukan menurut menurut tekanan tekanan atau atau beban beban kerja. (c)
Senaman yang Senaman yang berkaita berkaitan n seperti seperti senaman senaman sambi sambill duduk, duduk, senaman senaman mata mata dan lainlainlain.
(vi)) Sedi (vi Sediakan akan pemega pemegang ng kertas kertas untuk meletak meletakkan kan dokumen dokumen yang yang perlu perlu ditaip. ditaip. (vii) Skrin monitor hendaklah 3 atau 4 kali kali lebih terang terang dari cahaya cahaya bilik. (viii) (vii i) Skrin berada 15-30 darjah darjah di bawah bawah mata. (ix)) Jari tidak (ix tidak melebih melebihii 10 darjah darjah dari dari siku siku semasa semasa menaip. menaip. (x)
Menggu Men ggunak nakan an tempa tempatt rehat rehat bagi bagi tanga tangan n dan kaki kaki..
Di Rajah 17.5 dilakarkan cadangan untuk persekitaran penggunaan penggunaan komputer yang baik .
230
OUM
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
TOPIK 17
cahaya yang terang Monitor yang boleh diubahsuai kedudukannya ketinggian meja dokumen boleh disesuaikan Meja boleh disesuaikan pada dua aras
Belakang kerusi boleh disesuaikan
Ketinggian meja 25-29 inci
Tempat rehat pergelangan tangan Tempat Te mpat rehat kaki, jika diperlukan
Rajah 17.5 : Situasi yang ideal semasa menggunakan komputer
17.3 17 .3.2 .2
Peng Pe ngko komp mput uter eran an Hij Hijau au
Peralatan komputer merupakan penggunaan elektrik terbesar di tempat kerja. EPA telah menubuhkan program Energy Star untuk menggalakkan penggunaan tenaga yang berkesan dalam industri komputer. Dalam kajian yang dijalankan oleh EPA, 30% - 40% daripada pengguna komputer membiarkan mesin mereka beroperasi siang, malam dan hujung minggu. EPA juga menganggarkan bahawa 80% daripada masa monitor dipasang, tiada sesiapa yang melihatnya. Oleh it u agensi ini telah mewujudkan program Energy Star untuk menggalakkan penggunaan tenaga yang berkesan dalam industri komputer. Industri ini telah memberikan sambutan yang menggalakkan terhadap penggunaan konsep pengkomputeran hijau. Unsur asas bagi pengkomputeran hijau ialah: (i)
Unit Sistem Menggunakan konsep komputer mudahalih, di mana unit sistemnya (a) Meng Mengguna gunakan kan pemprose pemprosesan san yang yang memerluka memerlukan n jumlah jumlah tenaga tenaga yang yang minimum. minimum. (b) Mengguna Menggunakan kan pempros pemprosesan esan dan dan pemacu pemacu cakera cakera keras keras yang yang menjimatka menjimatkan n tenaga tenaga dan kebolehannya bertukar ke mod lena ketika tidak beroperasi. (c) Tia iada da ki kipa pas s pen penye yeju juk. k.
(ii)
Paparan (a) Meng Mengguna gunakan kan papara paparan n yang lebi lebih h menjimatk menjimatkan an tenaga tenaga elektr elektrik. ik. (b) Unit paparan paparan yang yang menggan menggantikan tikan paparan paparan CRT CRT dengan dengan panel panel rata, menggu menggunakan nakan monitor tenaga rendah yang khas. (c)
Perisian Peri sian yang yang boleh boleh menukar menukarkan kan paparan paparan skrin skrin ke mod mod lena apabil apabila a tidak digun digunakan akan..
(iii) Pembuatan (a) Pembuat Pembuat komputer komputer seperti seperti Intel, Intel, Apple Apple,, Compaq Compaq dan sebagain sebagainya ya mengguna menggunakan kan bahan kimia yang kurang merbahaya dalam penghasilannya seperti kloroflokarbon (CFC).
OUM
231
ISU DAN PELUANG TEKNOLOGI MAKLUMAT
TOPIK 17
(b) Nikel Nikel beracun beracun dan logam logam berat berat lain lain telah mula mula dihapus dihapuskan kan atau atau dikurangk dikurangkan an dalam dalam proses pembuatannya.
Latihan 17.3 1.
2. 3.
Apakah jeni Apakah jenis s aktivi aktiviti ti yang yang anda anda bol boleh eh laku lakukan kan unt untuk uk menge mengelak lakkan kan ketegangan mata, sakit kepala, sakit tulang belakang dan leher yang ada kaitan dengan komputer? Nyatak Nya takan an beber beberapa apa masa masalah lah kesi kesihat hatan an fizik fizikal al yang yang dikait dikaitkan kan deng dengan an penggunaan komputer yang kerap. Apakah Apa kah per perbez bezaan aan ant antara ara pen penaki akik k dan dan pen pengod godam? am?
RUMUSAN Pengguna akhir yang cekap haruslah menyedari kesan teknologi yang berpotensi terhadap manusia. Mereka mesti peka dan berpengetahua berpengetahuan n mengenai kepersendirian, peribadi, keselamatan organisasi, ergonomik dan kesan teknologi terhadap persekitaran. Sebelum ke topik seterusnya, seperti biasa cuba dahulu latihan-latihan yang disediakan.
232
OUM