🛡️

ICT: Etika, Keselamatan, Kriptografi

Nov 16, 2025

Overview

Bab 1: Pengkomputeran merangkumi komputer dan impak, keselamatan data/kriptografi, undang-undang siber, dan kerjaya ICT.

Komputer dan Impak: Kesan Inovasi

  • PDPR semasa COVID memanfaatkan internet: GM, Telegram, WhatsApp, Zoom, WebEx, Google Form, Kuizis.
  • Inovasi OS: Android pada telefon, Linux; jam pintar boleh panggilan dan sambungan telefon.
  • Sistem dalam talian: e-dagang (Shopee, Lazada), e-wallet; komunikasi tanpa sempadan.
  • Teknologi storan: daripada disket, CD, pendrive kepada storan awan (storan dalam talian).

Komputer dan Impak: Kesan Negatif & Jenayah Siber

  • Jenayah siber: rosak, curi, ubah data; menjejaskan individu, industri, keselamatan negara.
  • Serangan umum: virus melalui peranti untuk curi kata laluan bank terutama di Wi-Fi awam.
  • E-mel berbahaya: lampiran/malware merosakkan sistem, memaksa beli antivirus.
  • Phishing: perisian hasad mencuri maklumat tanpa rosakkan sistem; guna data untuk tawaran palsu.
  • Cetak rompak: salin, edar karya digital secara haram; rakam siaran berbayar dan jual murah.

Etika Pengkomputeran (Panduan 10 Perkara)

  • Dilarang guna komputer untuk memudaratkan orang lain (cipta/edar virus).
  • Dilarang ceroboh fail/privasi pengguna lain tanpa izin.
  • Dilarang mencuri data peribadi untuk keuntungan kewangan.
  • Dilarang menyebar maklumat palsu/ubah data; saksi palsu.
  • Dilarang salin/perisian tanpa kebenaran (cetak rompak).
  • Dilarang guna sumber komputer orang lain tanpa izin pemilik.
  • Dilarang tuntut hak harta intelek orang lain sebagai milik sendiri.
  • Pertimbang kesan sosial sistem/program yang dibangunkan.
  • Gunakan komputer dengan hormat, bertimbang rasa kepada pengguna lain.
  • Etika bergantung kendiri; pelanggaran etika tiada hukuman undang-undang langsung.

Keselamatan Data dalam Rangkaian

  • Kepentingan: elak pintasan rangkaian dan kecurian maklumat peribadi bernilai.
  • Langkah:
    • Penyulitan e-mel: tukar dokumen kepada bentuk tidak boleh dibaca tanpa kunci.
    • Pengesahan dua faktor: ID/kata laluan diikuti ujian keselamatan (contoh CAPTCHA).
    • Kata laluan kukuh: elak kombinasi mudah diteka (IC, nombor kereta) terutama untuk bank.

Kriptografi: Penyulitan dan Nyah Sulit

  • Maksud kriptografi: proses menyulitkan data untuk lindungi privasi pengguna.
  • Aliran asas: Plaintext → (Encrypt + key) → Ciphertext → (Decrypt + key) → Plaintext.
  • Jenis penyulitan:
    • Simetri: kunci sama untuk enkripsi dan dekripsi.
    • Asimetri: kunci berbeza untuk enkripsi dan dekripsi.

Caesar Cipher (Saifah Caesar)

  • Konsep: penggantian huruf; setiap huruf dianjak N posisi dalam abjad A–Z.
  • Formula penyulitan: E_n(x) = (x + n) mod 26.
  • Proses nyah sulit: tolak jumlah anjakan yang sama (contoh n = 3, undur 3 huruf).
  • Contoh ringkas: Y + 3 → B; N − 3 → K dalam proses nyah sulit.

Implikasi Sosial: Penggodaman & Cetak Rompak

  • Mengancam industri kreatif: pemilik karya rugi, hilang pendapatan, motivasi berkarya menurun.
  • Produk asli berkurang: kos tinggi, pengguna pilih salinan murah/percuma.
  • Hilang keyakinan pelabur: pelabur enggan biayai karya kerana pulangan tidak terjamin.
  • Wujud pengangguran: syarikat kreatif dan bank kurangkan pekerja akibat kerugian.
  • Menjejaskan ekonomi negara: kutipan cukai berkurang, kestabilan ekonomi terkesan.

Undang-undang Siber (Perbandingan Negara)

  • Tujuan: lindungi mangsa/pengguna komputer; undang-undang berbeza mengikut negara.
NegaraAkta/DasarMedia SosialKebebasan BersuaraIsu KelucahanPerjudian
Amerika SyarikatAkta Jenayah KomputerTiada sekatanBebasBebas kecuali pornografi kanak-kanakTidak halang kecuali perjudian haram (Akta penguatkuasaan)
ChinaCyber Security LawSekatan capaian (Great Firewall)Tidak bebasTidak dibenarkanTidak dibenarkan
Arab SaudiTidak dinyatakan khususMirip sekatan ketatTidak bebasTidak dibenarkanTidak dibenarkan
MalaysiaAkta Hak Cipta 1987; Akta Jenayah Komunikasi 1996Tiada sekatan khususTerhad mengikut undang-undangTerhadTerhad mengikut undang-undang
  • Cetak rompak/penggodaman ialah kesalahan di bawah Akta Hak Cipta 1987 dan Akta Jenayah Komunikasi 1996.

Kerjaya dalam Pengkomputeran

  • Sistem rangkaian & keselamatan rangkaian: peranan, kerjaya, kemahiran keselamatan.
  • Sokongan maklumat & perkhidmatan: peranan sokongan teknikal, kerjaya berkaitan.
  • Pengaturcaraan & pembangunan perisian: merancang, mereka bentuk, membina perisian.
  • Web & komunikasi digital: pembangunan aplikasi berasaskan web, kemahiran web.

Arah Aliran Utama ICT (Keperluan Kemahiran)

  • Sistem mudah alih: pembangunan aplikasi dan kandungan peranti mudah alih.
  • Keselamatan data: firewall, anti-malware; permintaan meningkat seiring kemajuan teknologi.
  • Data raya dan kecerdasan perniagaan: analisis data besar, AI untuk keputusan perniagaan.

Key Terms & Definitions

  • Jenayah siber: penyalahgunaan teknologi untuk merosak, mencuri, mengubah data.
  • Phishing: kecurian maklumat melalui malware tanpa merosakkan sistem.
  • Penyulitan (enkripsi): menukar data kepada bentuk tersembunyi menggunakan kunci.
  • Nyah sulit (dekripsi): memulangkan data sulit kepada bentuk asal menggunakan kunci.
  • Simetri/asimetri: sama/berbeza kunci antara enkripsi dan dekripsi.
  • Caesar Cipher: teknik anjakan huruf berdasarkan mod 26.

Action Items / Next Steps

  • Gunakan password kukuh dan aktifkan pengesahan dua faktor pada akaun penting.
  • Elakkan transaksi sensitif pada Wi-Fi awam; kemas kini antivirus.
  • Hormati etika komputer; elak cetak rompak dan laporan sumber dengan betul.
  • Fahami asas kriptografi dan cuba latihan Caesar Cipher n = 3.