Friday, April 23, 2010

Taskirah Jumaat 1 : Antara Dua Darjat

Salam Jumaat semua,


Di sini dibicarakan berkenaan dengan soal anak perempuan yang sudah dewasa.

Hak dan kebebasan mereka ada dua acuan di sini iaitu mengikut undang-undang sivil atau undang-undang Islam.

Ini adalah untuk anak perempuan yang belum berkahwin kerana sudah jelas dalam perkahwinan, beliau perlu mentaati suami selagi tidak menduakan atau melanggar perintah Allah Taala.

Mengikut undang-undang sivil, apabila si anak itu sudah sampai pada umur tertentu, ia sudah bebas daripada ibu bapa dalam membuat keputusan dan sebagainya. Tak silap kalau di Malaysia berumur 18 tahun ke atas. Bagaimana hak ibu bapa dalam untuk mendidik anak-anak mereka agar berakhlak mulia?

Namun begitu dalam Islam, anak dara atau anak-anak perempuan selagi mana ia belum dalam ikatan perkahwinan, adalah menjadi hak kepada ibu dan bapa menjaganya termasuklah soal dalam akhlak untuk ketaatan kepada Allah walaupun si anak itu berjawatan menteri atau sudah lanjut umurnya menjangkai lebih 60 an.

Sekiranya berlaku apa-apa yang tidak baik atau tidak berakhlak, ibu bapa lah yang akan dipertanggung jawabkan nanti kerana mereka masih lagi dalam kawalan ibu bapa. Kawalan di sini tidak bermaksud mengongkong tetapi memastikan ia sentiasa dalam keadaan mentaati Allah Taala. Bahkan makan, minum, tempat tinggal dan sebagainya juga menjadi tanggung jawab ibu dan bapa.

Disebabkan oleh ada dua jenis fahaman yang berbeza ini, kadang kala ibu bapa Islam tidak boleh buat apa-apa terhadap anak-anak perempuan mereka yang engkar di sebabkan oleh batasan ini.

Ibu bapa Islam marilah kita sama-sama mendidik anak-anak kita agar berakhlak mulia dan mentaati Allah Taala.

Anak-anak Islam sekalian taatlah pada Ibu Bapa selama mana tidak melanggar perintah Allah Taala dan sekiranya ada masalah layanilah mereka dengan amat baik kerana di situ terletak kunci untuk ke syurga.

Para-para ilmuan, pakar perundangan dan penguatkuasa serta ahli-ahli parlimen perlu melihat kontradiksi perkara ini agar Islam itu dapat diamalkan dengan bijaksana menuruti kandungan-kandungannya yang amat bestari.

Semoga Allah Taala merahmati kita, keluarga kita , masyarakat kita dan seluruh umat Islam sama ada yang masih hidup atau mati.

Wednesday, April 21, 2010

Panduan Implementasi Pengkomputeran Awanan dengan Baik

Pengkomputeran awanan ? Kalau dulu awanan atau cloud akan merujuk pada Internet. Namun yang ini adalah berkenaan dengan infrastruktur IT yang kita boleh beli di mana-mana menerusi web mengikut keperluan seperti dengan Microsoft, Google dan sebagainya.

Implementasinya terdapat dua isu utama iaitu keselamatan dan privasi kerana data-data kita tidak diketahui berada di mana dan siapa yang akan akses kepadanya kerana platfom atau infrastrukturnya disediakan oleh pihak ketiga yang mempunyai rangkaian infrastruktur IT yang luas menjangkaui batasan negara.

Namun begitu ada beberapa perkara yang boleh kita renungi bersama sekiranya untuk menjalankan pengkomputeran awanan ini atau cloud computing.


1. Mengetahui Lokasi Infrastruktur Penyedia Perkhidmatan Pengkomputeran Awanan ini.

Ini penting untuk memastikan data-data perniagaan anda dilindungi dari segi undang-undang dan teknikal. Memudahkan untuk membuat satu sistem perancangan kesinambungan bisnes atau recovery terhadap data-data bisnes yang disimpan.


2. Undang-undang Perampasan dan Pencarian Maklumat

Dalam pengkomputeran awanan data-data akan disimpan dalam infrastruktur yang melangkaui sempadan negara . Dengan itu, kita perlu tahu negara-negara tersebut dan undang-undang yang berkaitan agar tidak mengganggu gugat perjalanan bisnes kita terutama negara Amerika dan China yang jelasa sangat ketat dengan undang yang sebegitu.

3. Pastikan Lokasi Simpanan Data Anda di Negara yang Menggalakkan Aktiviti Bisnes

Ini penting dalam melancarkan aktiviti bisnes sesebuah organisasi. Tersilap pilih negara menyebabkan pelbagai jenis masalah dalam menjalankan bisnes terutama budaya yang berbeza dan sebagainya.


4. Selenggara Postur Keselamatan Aplikasi dan Data

Dalam persekitaran pengkomputeran awanan ini, strategi keselamatan sangat penting untuk sistem pengoperasian, aplikasi dan data. Patuhi segala prosedur keselamatan seperti juga dengan infrastruktur IT yang biasa. Pastikan tiada ancaman dan kelemahan wujud dalam infrastruktur IT anda.


Kesimpulannya, untuk memastikan keempat-empat perkara ini diambil kira dalam implementasi pengkomputeran awanan, perbincangan dengan penyedia perkhidmatan ini sangat penting dan perlu dibuat dengan lebih telus dan terbuka. Perjanjian dan segala macam undang-undang perlu diambil maklum dan diperhalusi dengan lebih terperinci.

Tuesday, April 20, 2010

Kluster Aplikasi Aplikasi Sistem Maklumat Kesihatan

Dunia IT dengan dunia perubatan dan kesihatan tidak dapat dipisahkan kini demi untuk meningkatkan perkembangan perkhidmatan itu ke tahap yang lebih baik.

Di sini disertakan beberapa kluster yang perlu di ambil kita dalam menyatupadukan kedua-dua bidang ini untuk menghasilkan Sistem Maklumat Kesihatan iaitu:-

1. Komunikasi dengan pesakit.

2. Akses kepada sumber-sumber yang diperlukan.

3. Dokumentasi kesihatan yang selaras dan bersepadu

4. Pengurusan

5. Program pendidikkan.

6. Komunikasi antara profesional.

7. Pengurusan permohonan.

8. Aplikasi kewangan.

9. Pengurusan ambulan dan statistik.

10. Penguursan maklumat kesihatan awam.

11. Aplikasi pengujian klinikal dan farmasi.

12. Body Area Network.

Itulah dia kluster-kluster yang diperlukan dalam membangunkan Sistem Maklumat Kesihatan yang bersepadu.

Wednesday, April 7, 2010

Panduan Menggunakan Internet Secara Selamat

Panduan Menggunakan Internet Secara Selamat

oleh : Firkhan Ali Bin Hamid Ali

Internet atau rangkaian komputer awam merupakan satu tempat yang sangat popular digunakan untuk mencari sebarang maklumat atau melakukan pelbagai transaksi dan aktiviti seharian seperti jual beli, perbankan, permohonan, semakan dan pelbagai lagi.

Teknologi Internet ini dibina dengan kaedah protokol rangkaian TCP/IP secara eksperimental oleh beberapa universiti dan agensi kerajaan di Amerika. Tujuannya adalah untuk merangkaikan komputer secara fleksibel dan mudah. Tujuannya tercapai tanpa mengambil kira aspek keselamatan bagi kaedah tersebut.

Dengan itu, Internet merupakan satu alat yang sangat popular, mudah dan murah digunakan untuk membuat aktiviti-aktiviti tertentu. Namun begitu, dari segi keselamatannya ia agak longgar dan tidak terjamin kecuali pengaksesan Internet itu dibuat dengan cara-cara tertentu untuk tujuan keselamatan.

Di sini dibincangkan beberapa cara yang boleh dipraktikkan secara umum untuk akses kepada teknologi Internet secara selamat.

Secara umumnya, tidak mengira apa jenis aplikasi yang dipakai menerusi Internet, data dan transaksinya perlulah dienkripsikan kerana berkemungkinan besar, data-data yang menggelungsuri menerusi Internet ini boleh dicapai dengan mudah sebelum ia sampai ke destinasinya.

Jadi, sekiranya ia dapat dicapai, data-data yang dienkripsikan tadi adalah dalam bentuk yang tidak bermakna. Penceroboh perlu melakukan pecah masuk ke dalam sistem enkripsi data itu terlebih dahulu untuk dia mengetahui apa yang terkandung dalam data-data atau paket-paket tersebut.

Sekiranya data-data atau paket-paket tersebut tidak dienkripsi, segala kandungan dan maklumat yang diperolehi oleh penceroboh tersebut adalah dalam bentuk yang nyata dan jelas. Sebagai contoh, sekiranya ia dapat kata laluan, By32u2 , itulah data yang penceroboh itu akan dapat.

Isu keselamatan dalam capaian Internet boleh ditangani dengan tiga faktor iaitu polisi atau undang-undang, pendidikkan dan perimeter atau teknikal. Perbincangan ini akan melihat isu keselamatan capaian Internet dari segi teknikal atau perimeternya.

Servis komunikasi dan login dalam Internet yang menggunakan protokol HTTP untuk melayari web, protokol POP3/SMTP dan IMAP untuk e-mel, protokol TELNET untuk capaian sistem komputer daripada komputer lain dan protokol FTP untuk pemindahan fail tidak dienkrip. Ini bermakna data atau paket yang dihantar dan diterima adalah dalam bentuk teks yang nyata atau clear text.

Jadi, untuk melayari atau masuk/login ke dalam laman web yang sensitif terutamanya yang melibatkan transaksi wang, pastikan laman web tersebut menggunakan protokol HTTPS/SSL. Protokol Secure Socket Layer atau SSL ini akan enkrip data yang terlibat dengan tanda-tanda seperti berikut:-

1. Alamat URL web tersebut akan dimulai dengan https:// dan tidak http://.
2. Pelayar web pula akan melihatkan ikon kunci mangga atau ruang alamat web akan berwarna hijau atau tanda-tanda yang lain.

Penggunaan aplikasi capaian e-mel atau client seperti Outlook dan Thunderbird yang menggunakan protokol-protokol e-mel yang tidak selamat perlu ditambah baik dengan menyertakan sekali dengan protokol keselamatan SSL yang akan mengenkrip sambungan e-mel tersebut.

Namun begitu, penggunaan protokol enkrip ini perlu disokong atau dibenargunakan oleh konfigurasi pada komputer pelayan e-mel tersebut. Sekiranya begitu keadaannya dan sistem e-mel itu menyokong akses menerusi web, capaian e-mel boleh dibuat menerusi web dengan menggunakan protokol keselamatan HTTPS/SSL.

Bagi kemasukkan ke dalam sistem komputer secara jarak jauh daripada komputer lain menerusi Internet, elakkan penggunaan aplikasi yang menggunakan protokol TELNET. Gunakan aplikasi untuk kemudahan ini yang berupaya menggunakan protokol keselamatan SSH atau Secure Shell.

Pemindahan fail menerusi Internet seperti muat turun dan muat naik sesebuah fail adalah mudah menggunakan aplikasi FTP tetapi ia tidak selamat kerana data atau fail tersebut tidak dienkrip.

Penyelesaiannya, gunalah aplikasi pemindahan fail menerusi Internet ini yang menyokong protokol keselamatan seperti protokol SSH, SSL with FTP atau SFTP dan SCP.

Namun begitu, penggunaan protokol keselamatan dalam aplikasi pemindahan fail ini perlu disokong oleh komputer pelanggan dan komputer pelayan.

Kemudahan capaian teknologi Internet memberi banyak manfaat kepada manusia untuk menjalankan aktiviti seharian. Namun begitu, secara lalainya atau default ia tidak selamat kerana sejarah pembinaannya adalah untuk kemudahan sambungan di antara komputer-komputer tanpa memikirkan isu keselamatan.

Penggunaan apa sahaja aplikasi Internet secara selamat memerlukan penggunaan protokol-protokol keselamatan seperti SSL, SSH, IPSec dan lain-lain. Ini kerana, protokol-protokol keselamatan ini akan enkrip data-data, paket-paket dan sambungan daripada komputer anda ke komputer lain menerusi sambungan rangkaian awam ini atau Internet.

Teknologi Internet generasi baru yang menggunakan protokol IPv6, meletakkan protokol keselamatan di dalamnya sebagai sesuatu keutamaan dalam capaiannya.