SlideShare una empresa de Scribd logo
1 de 8
TrioBM2u.blogspot.com

Peraturan Makmal

                    Contoh Peraturan Makmal Komputer


Peraturan makmal diwujudkan untuk:

      Memaksimumkan penggunaan
      Meminimumkan risiko penyelewengan dan kerosakan
      Mewujudkan suasana yang selamat dan selesa untuk pengajaran dan pembelajaran
      Panduan untuk penggunaan ramai.


Berikut adalah beberapa peraturan yang perlu dipatuhi oleh semua pengguna makmal
komputer:
             Dilarang membawa beg, makanan atau minuman ke dalam makmal.

             Dilarang membawa sebarang cakera perisian luar ke dalam makmal kecuali
             dengan keizinan Penyelaras ICT.

             Disket dari luar boleh dibawa masuk tetapi hendaklah diimbas terlebih dahulu.


             Dilarang membawa keluar sebarang perkakasan atau perisian dari makmal
             kecuali dengan keizinan Penyelaras ICT.


             Pelajar dilarang melaraskan pendingin hawa.


             Tidak dibenarkan memakai kasut di dalam makmal.


             Pelajar tidak dibenarkan masuk ke dalam makmal tanpa guru pengawas.


             Semua pengguna komputer adalah dilarang sama sekali mengusik atau
             mengubah sebarang sambungan wayar pada komputer.


             Jika terdapat sebarang bunyi yang ganjil, bau benda terbakar, bahagian
             komputer terlalu panas atau sebarang yang disyaki tidak normal, laporkan
             segera kepada guru yang bertugas. Padamkan mana-mana suis yang perlu.


             Laporkan sebarang kerosakan perkakasan atau perisian kepada guru yang
             bertugas.


             Tidak dibenarkan membawa liquid paper.
TrioBM2u.blogspot.com

               Dilarang membuat bising di dalam makmal.


               Dilarang mencetak, mengedar dan menampal bahan yang mengandungi unsur
               lucah, menghina atau menfitnah pihak tetrtentu.


               Dilarang mengubah sebarang settings dalam komputer.


               Dilarang mengubah atau menambah perisian dan perkakasan.


               Semua hasil kerja hendaklah disimpan dalam disket dan tidak boleh disimpan
               dalam cakera keras.


               Peralatan seperti LCD dan printer hanya boleh dikendalikan oleh guru.


               Guru yang bertanggungjawab membawa pelajar atau kelas ke makmal komputer
               hendaklah merekod penggunaannya dalam buku log makmal.


               Pengguna hendaklah merekod penggunaan buku log komputer.


               Pengguna hendaklah sentiasa menjaga kebersihan Makmal Komputer.


Sistem Fail

       Pekeliling
                Pekeliling yang berkaitan dengan program ICT Kementerian Pelajaran Malaysia (
                lihat folder Pekeliling )


       Surat menyurat
              Surat-surat yang berkaitan dengan ICT sekolah dari pihak kementerian, jabatan,
              pejabat pelajaran daerah mahupun dari syarikat luar/swasta.
              Surat dari sekolah hal-hal berkaitan ICT


       Perkembangan Staff
             Laporan perkembangan staff/’in-house training’ yang diadakan.
             Senarai kehadiran perkembangan staff/’in-house training’


       Jadual waktu penggunaan
               Jadual waktu penggunaan makmal komputer untuk tahun semasa.


       Fail mesyuarat
               Minit mesyuarat yang dijalankan atau yang dihadiri.
               Minit curai mesyuarat
TrioBM2u.blogspot.com

INVENTORI
      Buku stok/rekod bekalan pejabat
             Buku stok/rekod bekalan pejabat diperolehi dari pejabat sekolah


       Kad inventori (kew312)
              Semua peralatan yang berada dalam makmal komputer telah didaftarkan dalam
              kad inventori
              Semua kad inventori yang telah diisi dengan sempurna hendaklah dimasukkan di
              dalam fail tegak


       Senarai inventori
               Senaraikan semua peralatan yang telah didaftarkan dan dicetak serta
               dipamerkan dalam fail inventori


       Buku laporan penyelenggaraan
              Sediakan satu buku penyelenggaraan peralatan makmal komputer dan catatkan
              sekiranya ada penyelenggaran dijalankan
              (Pihak Syarikat Warisan Nusa juga ada membekalkan buku penyelenggaraan
              peralatan ICT – sila pastikan buku tersebut berada dalam makmal komputer
              sepanjang masa dan senang diakses.)



       Buku pinjaman alatan
              Sila sediakan buku pinjaman jika ada individu yang bercadang menggunakan
              peralatan ICT di luar makmal komputer


       Label
               Labelkan semua peralatan ICT dalam makmal komputer mengikut daftar
               inventori yang telah dibuat


PENGGUNAAN MAKMAL

              Rekod penggunaan makmal
                      Sila pastikan rekod penggunaan makmal diisi oleh guru-guru dan
                      murid/pelajar sepanjang masa


              Rekod penggunaan Komputer
                      Semua komputer diletakkan buku rekod penggunaan dan pengguna
                      dimestikan mengisi rekod


              Rekod Penggunaan Bahan
                      Sediakan juga rekod penggunaan bahan yang berada dalam makmal


              Rekod buku pelawat
                      Setiap pelawat yang mengunjungi makmal diminta mengisi buku pelawat
TrioBM2u.blogspot.com

KESELAMATAN

          Peralatan
                   Dilarang memasang atau membaiki sendiri komputer atau peralatan
                  yang ada tanpa kebenaran dan penyeliaan penyelaras ICT
                  Dilarang memasang perisian pihak ketiga seperti screen servers,
                  perisian utility untuk      mengelakan perubahan konfigurasi sistem.
                  Perubahan ini mungkin akan menjejaskan aplikasi yang dipasang.
                  Dilarang mematikan pelayan atau perkakasan rangkaian yang telah
                  dipasang supaya operasi tidak terganggu.
                  Dilarang mematikan penghawa dingin di Bilik Pelayan supaya tahap
                  kepanasan dan pemeluwapan tidak berlaku
                  Dilarang membuka atau mengalih perkakasan dari tempat asal tanpa
                  penyeliaan Penyelaras ICT untuk mengelakan kerosakan disebabkan
                  oleh salah pengendalian
                  Dilarang     menyerkup      komputer   semasa   kuasa   dihidupkan   untuk
                  mengelakan terlampau panas.



          Plan kecemasan
                  Pelan pengosongan bangunan perlu dipamerkan dalam Makmal
                  Komputer.



LANGKAH-LANGKAH KESELAMATAN
KESELAMATAN FIZIKAL SECARA UMUM

                  Kunci :
                            Setiap kunci perlu dilabel dengan jelas
                            Kunci disimpan oleh Pengetua atau Guru Besar dan Penyelaras
                            ICT sahaja.
                            Buku log untuk rekodkan pengguna kunci.
                  Akses Pelawat :
                            Hanya mereka yang diberi kuasa sahaja dibenarkan memasuki
                            bilik berkenaan, khasnya bilik Pelayan.
                            Penyelaras ICT mesti menemani pelawat mengunjungi bilik
                            bawah kawalan beliau.
                  Elektrik :
                            Pastikan Bilik Pelayan berada dalam bagunan perlindungan
                            pengalir kilat.
TrioBM2u.blogspot.com

                         Setiap komputer dan pelayan perlu dilindungi oleh satu alat
                         Uninterupted Power Supply
                         Peralatan ICT perlu dilindungi oleh pencegah kilat.
                 Label
                         Setiap peralatan dan kabel perlu dilabel.
                 Pencegahan Kebakaran
                         Setiap bilik pelayan, makmal, pusat sumber yang ada komputer
                         perlu mempunyai alat bantuan awal pemadam api jenis CO2.
                         Setiap pengesan kebakaran perlu dipasang dan sentiasa berada
                         dalam keadaan baik.
                 Makanan
                         Dilarang membawa masuk makanan dan minuman ke dalam
                         Bilik Pelayan.


KESELAMATAN FIZIKAL TAMBAHAN DI BILIK PELAYAN (SERVER ROOM)

                 Bilik
                 Bilik Pelayan hendaklah sentiasa berkunci

                 Kunci
                 Buku log untuk rekodkan pengguna kunci

                 Akses Pelawat
                         Hanya mereka yang diberi kuasa sahaja dibenarkan memasuki
                         bilik Pelayan.
                         Setiap pelawat dikehendaki mengisi buku log kawalan akses.
                         Contoh maklumat yang dicatat termasuk tarikh, masa, nama,
                         nombor Kad Pengenalan, jabatan, jawatan, tujuan lawatan,
                         masa masuk dan masa keluar serta masukan ruangan catatan
                         jika perlu.
                         Penyelaras ICT mesti menemani pelawat yang mengunjungi bilik
                         Pelayan setiap masa.
                 Elektrik
                         Setiap pelayan perlu dilindungi oleh satu alat Uninterupted
                         Power Supply.
                         Pastikan pelayan tidak berada betul-betul di bawah alat
                         penghawa dingin.
TrioBM2u.blogspot.com

                   Alat Penghawa Dingin
                           Setiap bilik pelayan perlu dipasang dengan sekurang-kurangnya
                           dua (2) unit alat penghawa dingin yang berfungsi secara bergilir-
                           gilir selama 24 jam. Sekiranya penghawa dingin tidak berfungsi
                           atau sekiranya dibekalkan dengan satu unit alat penghawa
                           dingin sahaja, pelayan hendaklah shutdown apabila tidak
                           diguna.



KESELAMATAN FIZIKAL TAMBAHAN DI MAKMAL KOMPUTER

                   Akses
                   Hanya mereka yang diberi kuasa sahaja dibenarkan memasuki Makmal
                   Komputer. Penggunaan makmal perlu diselia sepenuh masa dan
                   direkodkan dalam buku log termasuk penggunaan peralatan dan
                   internet.

                   Elektrik
                   Pastikan semua punca elektrik bagi semua peralatan dimatikan sebelum
                   meninggalkan makmal

                   Alat Penghawa Dingin
                   Setiap Makmal Komputer perlu dilengkapi alat penghawa dingin.

KECERIAAN

            Plan Makmal
                   Sediakan pelan lokasi setiap komputer dan lain-lain peralatan di Makmal
                   Komputer
                   Gambarajah infrastruktur teknikal (Bilik Pelayan dan Makmal Komputer)
                   perlu didokumenkan dan dipamerkan. Susun atur perkakasan dalam
                   makmal hendaklah mengikut pelan lokasi yang dipamerkan. Sebarang
                   perubahan    tidak   dibenarkan   kecuali   dengan    kebenaran    pihak
                   pentadbiran sekolah.



            Susun atur (kreativiti)
                   Susun atur perkakas dalam makmal komputer hendaklah mengikut
                   kreativiti sendiri dan tidak menghalang peralatan yang penting dalam
                   makmal tersebut.
                   Dilarang mengubah tempat dan kedudukan komputer sepertimana yang
                   telah ditetapkan dalam pelan asal makmal komputer.
TrioBM2u.blogspot.com

              Sudut Pembelajaran
                     Terpulang kepada penyelaras untuk menyediakan Sudut Pembelajaran
                     mengikut subjek tertentu atau seperti yang diarahkan dalam subjek ICTL
                     (sekolah rendah sahaja)


              Kebersihan
                     Kebersihan dalam makmal perlu diutamakan terutama peralatan-
                     peralatan komputer.
                     Boleh melantik murid/pelajar yang bertanggungjawab untuk
                     menguruskan kebersihan dalam makmal komputer.



ETIKA PENGGUNAAN INTERNET

Penggunaan Internet perlu mengambil maklum bahawa adalah menjadi kesalahan
untuk:

   1. Menyalur sebarang bahan haram, lucah, mengancam, menekan, mengugut,
      menghina, memfitnah atau menabur perasaan benci sesama rakyat Malaysia
      atau luar negara.
   2. Menggalakkan perilaku yang boleh menyebabkan kekacauan dan ketegangan
      di dalam dan di luar negara serta perlanggaran undang-undang Malaysia dan
      antarabangsa.
   3. Menganjur perbuatan yang boleh membahayakan individu, organisasi atau
      masyarakat secara keseluruhannya.
   4. Menggalak, membangun atau menjalankan aktiviti haram seperti skim cepat
      kaya, skim pyramid dan surat berantai dan lain-lain aktiviti yang dilarang oleh
      Perlembagaan Malaysia.
   5. E-mel

      5.1 Menghantar iklan yang tidak dikehendaki ( unsolicited advertisement/
         spam ) atau sebarang bentuk amalan perdagangan yang mengelirukan (
         deceptive marketing).

      5.2 Melakukan pengeboman e-mel ( mail bombing), iaitu secara sengaja
         membenjiri e-mel seseorang dengan menghantar e-mel yang sama atau
         bersaiz besar.

      5.3 Menghantar mesej yang sama atau serupa kepada banyak kumpulan
         berita ( newsgroup ). Perbuatan ini juga dikenali sebagai newsgroup
         spam.

      5.4 Memalsukan e-mel ( forged header ) bagi tujuan mengelirukan penerima.

      5.5 Melakukan aktiviti haram seperti mengambil, menyimpan dan mengedar
         harta intelek, paten, rahsia perdagangan atau bahan yang dilindungi hak
TrioBM2u.blogspot.com

   ciptanya atau bahan yang salah di sisi undang-undang negara dan
   antarabangsa.

5.6 Menceroboh ( hacking ) sistem pengguna individu, kumpulan atau
   organisasi yang lain. Perbuatan berikut dianggap sebagai pencerohohan:

   a)     Memasuki secara haram atau menyebabkan kesulitan kepada
        komputer atau rangkaian komputer milik orang lain.

   b)     Menghalang identity pengesahan pengguna atau cirri-ciri
        keselamatan mana-mana komputer atau rangkaian milik orang lain.

   c)     Menyebabkan gangguan perkhidmatan kepada komputer host ( to
        crash the host ).

5.7 Memberi maklumat yang salah dan tidak benar pada sebarang borang,
   kontrak atau permohonan atas talian, termasuk memalsukan nombor kad
   kredit.

5.8 Melaksanakan sebarang bentuk pemantauan rangkaian ( network
   monitoring ) bagi mencuri atau memintas data yang bukan ditujukan
   kepadanya.

Más contenido relacionado

Destacado

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destacado (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Peraturan makmal dan Etika Penggunaan Internet

  • 1. TrioBM2u.blogspot.com Peraturan Makmal Contoh Peraturan Makmal Komputer Peraturan makmal diwujudkan untuk: Memaksimumkan penggunaan Meminimumkan risiko penyelewengan dan kerosakan Mewujudkan suasana yang selamat dan selesa untuk pengajaran dan pembelajaran Panduan untuk penggunaan ramai. Berikut adalah beberapa peraturan yang perlu dipatuhi oleh semua pengguna makmal komputer: Dilarang membawa beg, makanan atau minuman ke dalam makmal. Dilarang membawa sebarang cakera perisian luar ke dalam makmal kecuali dengan keizinan Penyelaras ICT. Disket dari luar boleh dibawa masuk tetapi hendaklah diimbas terlebih dahulu. Dilarang membawa keluar sebarang perkakasan atau perisian dari makmal kecuali dengan keizinan Penyelaras ICT. Pelajar dilarang melaraskan pendingin hawa. Tidak dibenarkan memakai kasut di dalam makmal. Pelajar tidak dibenarkan masuk ke dalam makmal tanpa guru pengawas. Semua pengguna komputer adalah dilarang sama sekali mengusik atau mengubah sebarang sambungan wayar pada komputer. Jika terdapat sebarang bunyi yang ganjil, bau benda terbakar, bahagian komputer terlalu panas atau sebarang yang disyaki tidak normal, laporkan segera kepada guru yang bertugas. Padamkan mana-mana suis yang perlu. Laporkan sebarang kerosakan perkakasan atau perisian kepada guru yang bertugas. Tidak dibenarkan membawa liquid paper.
  • 2. TrioBM2u.blogspot.com Dilarang membuat bising di dalam makmal. Dilarang mencetak, mengedar dan menampal bahan yang mengandungi unsur lucah, menghina atau menfitnah pihak tetrtentu. Dilarang mengubah sebarang settings dalam komputer. Dilarang mengubah atau menambah perisian dan perkakasan. Semua hasil kerja hendaklah disimpan dalam disket dan tidak boleh disimpan dalam cakera keras. Peralatan seperti LCD dan printer hanya boleh dikendalikan oleh guru. Guru yang bertanggungjawab membawa pelajar atau kelas ke makmal komputer hendaklah merekod penggunaannya dalam buku log makmal. Pengguna hendaklah merekod penggunaan buku log komputer. Pengguna hendaklah sentiasa menjaga kebersihan Makmal Komputer. Sistem Fail Pekeliling Pekeliling yang berkaitan dengan program ICT Kementerian Pelajaran Malaysia ( lihat folder Pekeliling ) Surat menyurat Surat-surat yang berkaitan dengan ICT sekolah dari pihak kementerian, jabatan, pejabat pelajaran daerah mahupun dari syarikat luar/swasta. Surat dari sekolah hal-hal berkaitan ICT Perkembangan Staff Laporan perkembangan staff/’in-house training’ yang diadakan. Senarai kehadiran perkembangan staff/’in-house training’ Jadual waktu penggunaan Jadual waktu penggunaan makmal komputer untuk tahun semasa. Fail mesyuarat Minit mesyuarat yang dijalankan atau yang dihadiri. Minit curai mesyuarat
  • 3. TrioBM2u.blogspot.com INVENTORI Buku stok/rekod bekalan pejabat Buku stok/rekod bekalan pejabat diperolehi dari pejabat sekolah Kad inventori (kew312) Semua peralatan yang berada dalam makmal komputer telah didaftarkan dalam kad inventori Semua kad inventori yang telah diisi dengan sempurna hendaklah dimasukkan di dalam fail tegak Senarai inventori Senaraikan semua peralatan yang telah didaftarkan dan dicetak serta dipamerkan dalam fail inventori Buku laporan penyelenggaraan Sediakan satu buku penyelenggaraan peralatan makmal komputer dan catatkan sekiranya ada penyelenggaran dijalankan (Pihak Syarikat Warisan Nusa juga ada membekalkan buku penyelenggaraan peralatan ICT – sila pastikan buku tersebut berada dalam makmal komputer sepanjang masa dan senang diakses.) Buku pinjaman alatan Sila sediakan buku pinjaman jika ada individu yang bercadang menggunakan peralatan ICT di luar makmal komputer Label Labelkan semua peralatan ICT dalam makmal komputer mengikut daftar inventori yang telah dibuat PENGGUNAAN MAKMAL  Rekod penggunaan makmal Sila pastikan rekod penggunaan makmal diisi oleh guru-guru dan murid/pelajar sepanjang masa  Rekod penggunaan Komputer Semua komputer diletakkan buku rekod penggunaan dan pengguna dimestikan mengisi rekod  Rekod Penggunaan Bahan Sediakan juga rekod penggunaan bahan yang berada dalam makmal  Rekod buku pelawat Setiap pelawat yang mengunjungi makmal diminta mengisi buku pelawat
  • 4. TrioBM2u.blogspot.com KESELAMATAN  Peralatan Dilarang memasang atau membaiki sendiri komputer atau peralatan yang ada tanpa kebenaran dan penyeliaan penyelaras ICT Dilarang memasang perisian pihak ketiga seperti screen servers, perisian utility untuk mengelakan perubahan konfigurasi sistem. Perubahan ini mungkin akan menjejaskan aplikasi yang dipasang. Dilarang mematikan pelayan atau perkakasan rangkaian yang telah dipasang supaya operasi tidak terganggu. Dilarang mematikan penghawa dingin di Bilik Pelayan supaya tahap kepanasan dan pemeluwapan tidak berlaku Dilarang membuka atau mengalih perkakasan dari tempat asal tanpa penyeliaan Penyelaras ICT untuk mengelakan kerosakan disebabkan oleh salah pengendalian Dilarang menyerkup komputer semasa kuasa dihidupkan untuk mengelakan terlampau panas.  Plan kecemasan Pelan pengosongan bangunan perlu dipamerkan dalam Makmal Komputer. LANGKAH-LANGKAH KESELAMATAN KESELAMATAN FIZIKAL SECARA UMUM Kunci : Setiap kunci perlu dilabel dengan jelas Kunci disimpan oleh Pengetua atau Guru Besar dan Penyelaras ICT sahaja. Buku log untuk rekodkan pengguna kunci. Akses Pelawat : Hanya mereka yang diberi kuasa sahaja dibenarkan memasuki bilik berkenaan, khasnya bilik Pelayan. Penyelaras ICT mesti menemani pelawat mengunjungi bilik bawah kawalan beliau. Elektrik : Pastikan Bilik Pelayan berada dalam bagunan perlindungan pengalir kilat.
  • 5. TrioBM2u.blogspot.com Setiap komputer dan pelayan perlu dilindungi oleh satu alat Uninterupted Power Supply Peralatan ICT perlu dilindungi oleh pencegah kilat. Label Setiap peralatan dan kabel perlu dilabel. Pencegahan Kebakaran Setiap bilik pelayan, makmal, pusat sumber yang ada komputer perlu mempunyai alat bantuan awal pemadam api jenis CO2. Setiap pengesan kebakaran perlu dipasang dan sentiasa berada dalam keadaan baik. Makanan Dilarang membawa masuk makanan dan minuman ke dalam Bilik Pelayan. KESELAMATAN FIZIKAL TAMBAHAN DI BILIK PELAYAN (SERVER ROOM) Bilik Bilik Pelayan hendaklah sentiasa berkunci Kunci Buku log untuk rekodkan pengguna kunci Akses Pelawat Hanya mereka yang diberi kuasa sahaja dibenarkan memasuki bilik Pelayan. Setiap pelawat dikehendaki mengisi buku log kawalan akses. Contoh maklumat yang dicatat termasuk tarikh, masa, nama, nombor Kad Pengenalan, jabatan, jawatan, tujuan lawatan, masa masuk dan masa keluar serta masukan ruangan catatan jika perlu. Penyelaras ICT mesti menemani pelawat yang mengunjungi bilik Pelayan setiap masa. Elektrik Setiap pelayan perlu dilindungi oleh satu alat Uninterupted Power Supply. Pastikan pelayan tidak berada betul-betul di bawah alat penghawa dingin.
  • 6. TrioBM2u.blogspot.com Alat Penghawa Dingin Setiap bilik pelayan perlu dipasang dengan sekurang-kurangnya dua (2) unit alat penghawa dingin yang berfungsi secara bergilir- gilir selama 24 jam. Sekiranya penghawa dingin tidak berfungsi atau sekiranya dibekalkan dengan satu unit alat penghawa dingin sahaja, pelayan hendaklah shutdown apabila tidak diguna. KESELAMATAN FIZIKAL TAMBAHAN DI MAKMAL KOMPUTER Akses Hanya mereka yang diberi kuasa sahaja dibenarkan memasuki Makmal Komputer. Penggunaan makmal perlu diselia sepenuh masa dan direkodkan dalam buku log termasuk penggunaan peralatan dan internet. Elektrik Pastikan semua punca elektrik bagi semua peralatan dimatikan sebelum meninggalkan makmal Alat Penghawa Dingin Setiap Makmal Komputer perlu dilengkapi alat penghawa dingin. KECERIAAN Plan Makmal Sediakan pelan lokasi setiap komputer dan lain-lain peralatan di Makmal Komputer Gambarajah infrastruktur teknikal (Bilik Pelayan dan Makmal Komputer) perlu didokumenkan dan dipamerkan. Susun atur perkakasan dalam makmal hendaklah mengikut pelan lokasi yang dipamerkan. Sebarang perubahan tidak dibenarkan kecuali dengan kebenaran pihak pentadbiran sekolah. Susun atur (kreativiti) Susun atur perkakas dalam makmal komputer hendaklah mengikut kreativiti sendiri dan tidak menghalang peralatan yang penting dalam makmal tersebut. Dilarang mengubah tempat dan kedudukan komputer sepertimana yang telah ditetapkan dalam pelan asal makmal komputer.
  • 7. TrioBM2u.blogspot.com Sudut Pembelajaran Terpulang kepada penyelaras untuk menyediakan Sudut Pembelajaran mengikut subjek tertentu atau seperti yang diarahkan dalam subjek ICTL (sekolah rendah sahaja) Kebersihan Kebersihan dalam makmal perlu diutamakan terutama peralatan- peralatan komputer. Boleh melantik murid/pelajar yang bertanggungjawab untuk menguruskan kebersihan dalam makmal komputer. ETIKA PENGGUNAAN INTERNET Penggunaan Internet perlu mengambil maklum bahawa adalah menjadi kesalahan untuk: 1. Menyalur sebarang bahan haram, lucah, mengancam, menekan, mengugut, menghina, memfitnah atau menabur perasaan benci sesama rakyat Malaysia atau luar negara. 2. Menggalakkan perilaku yang boleh menyebabkan kekacauan dan ketegangan di dalam dan di luar negara serta perlanggaran undang-undang Malaysia dan antarabangsa. 3. Menganjur perbuatan yang boleh membahayakan individu, organisasi atau masyarakat secara keseluruhannya. 4. Menggalak, membangun atau menjalankan aktiviti haram seperti skim cepat kaya, skim pyramid dan surat berantai dan lain-lain aktiviti yang dilarang oleh Perlembagaan Malaysia. 5. E-mel 5.1 Menghantar iklan yang tidak dikehendaki ( unsolicited advertisement/ spam ) atau sebarang bentuk amalan perdagangan yang mengelirukan ( deceptive marketing). 5.2 Melakukan pengeboman e-mel ( mail bombing), iaitu secara sengaja membenjiri e-mel seseorang dengan menghantar e-mel yang sama atau bersaiz besar. 5.3 Menghantar mesej yang sama atau serupa kepada banyak kumpulan berita ( newsgroup ). Perbuatan ini juga dikenali sebagai newsgroup spam. 5.4 Memalsukan e-mel ( forged header ) bagi tujuan mengelirukan penerima. 5.5 Melakukan aktiviti haram seperti mengambil, menyimpan dan mengedar harta intelek, paten, rahsia perdagangan atau bahan yang dilindungi hak
  • 8. TrioBM2u.blogspot.com ciptanya atau bahan yang salah di sisi undang-undang negara dan antarabangsa. 5.6 Menceroboh ( hacking ) sistem pengguna individu, kumpulan atau organisasi yang lain. Perbuatan berikut dianggap sebagai pencerohohan: a) Memasuki secara haram atau menyebabkan kesulitan kepada komputer atau rangkaian komputer milik orang lain. b) Menghalang identity pengesahan pengguna atau cirri-ciri keselamatan mana-mana komputer atau rangkaian milik orang lain. c) Menyebabkan gangguan perkhidmatan kepada komputer host ( to crash the host ). 5.7 Memberi maklumat yang salah dan tidak benar pada sebarang borang, kontrak atau permohonan atas talian, termasuk memalsukan nombor kad kredit. 5.8 Melaksanakan sebarang bentuk pemantauan rangkaian ( network monitoring ) bagi mencuri atau memintas data yang bukan ditujukan kepadanya.