2. PENGENALAN
TUJUAN
PRINSIP
ETIKA
TATACARA PENGGUNAAN
KAWALAN KESELAMATAN
PIHAK BERTANGGUNGJAWAB
PENUTUP
3. PENGENALAN
• Perkembangan teknologi maklumat dan komunikasi (ICT) telah
membolehkan maklumat dihantar dan diterima dengan pantas.
Kemudahan ini telah membawa kepada peningkatan penggunaan
internet dan mel elektronik atau e-mel dalam sektor awam yang
dipengaruhi oleh bilangan pengguna dan kepentingan maklumat
yang kian meningkat dari semasa ke semasa.
• Komunikasi secara elektronik dilihat sebagai salah satu saluran
penting dalam membantu mewujudkan perkongsian maklumat.
Tambahan pula, kaedah ini membolehkan proses penghantaran dan
penerimaan sesuatu maklumat dilaksanakan dengan lebih cepat
dan mudah.
• Bagaimanapun, pengurusan internet dan e-mel yang tidak terkawal
boleh menjejaskan keselamatan maklumat. Justeru, perlindungan
keselamatan yang bijaksana perlu diwujud dan disesuaikan bagi
menjamin kesahihan, keutuhan dan kebolehsediaan maklumat yang
berterusan.
4. TUJUAN
Tujuan utama garis panduan ini :
1. menerangkan tatacara penggunaan internet dan e-mel,
2. meningkatkan tahap keselamatan sistem komunikasi
dokumen rasmi Kerajaan
3. dan mengurangkan risiko gangguan operasi internet
dan e-mel.
6. Prinsip
1
1. KESEIMBANGAN
2
3 Kebaikan yang dibawa oleh teknologi maklumat mestilah lebih
baik daripada risiko dan keburukan.
4
7. Prinsip
1
2. KEIZINAN TERMAKLUM
2
3 Mereka yang menerima kesan teknologi maklumat mesti faham
dan menerima risiko yang akan dihadapi. Apabila mereka telah
4
faham maka mereka lebih bersedia menerima sebarang risiko
yang timbul.
8. Prinsip
1
3. KEADILAN
2
3 Manfaat dan keburukan teknologi maklumat mesti diagih secara adil.
Mereka yang menerima kebaikan patut menanggung sama risiko dan
4
mereka yang tidak menerima kebaikan tidak patut menanggung risiko
yang lebih. Risiko yang diterima haruslah adil untuk kedua belah pihak.
9. Prinsip
1
4. MEMINIMUMKAN RISIKO
2
3 Teknologi maklumat mesti dilaksanakan dengan mengelak risiko yang
tidak berkaitan dan diminimumkan agar manfaat yang diterima
4
daripada teknologi maklumat adalah lebih daripada risikonya.
10. Etika komputer umumnya
ialah satu bidang tentang RUKUN ETIKA
penggunaan komputer yang
ISU ETIKA
betul (panduan)
Hak peribadi CIRI PROFESIONALISME
individu, ketepatan dan KOD ETIKA
kesahihan maklumat, harta
KERANGKA KOD
intelek dan capaian adalah
antara isu atau dilema yang KOD ETIKA PROFESIONAL
membabitkan etika
penggunaan komputer dalam
era maklumat.
11. Ciri Kod Etika
Rukun Etika Isu Etika Kod Etika Kerangka Kod
Profesionalisme Profesional
Rukun Etika
1. Tidak menggunakan komputer untuk membahayakan orang lain.
2. Tidak mengganggu kerja komputer orang lain.
3. Tidak menceroboh masuk fail komputer lain.
4. Tidak menggunakan komputer untuk mencuri
5. Tidak menggunakan komputer untuk menipu.
6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara
sah.
7. Tidak menggunakan sumber daripada komputer orang lain tanpa
kebenaran.
8. Tidak mengambil hasil intelektual orang lain untuk diri sendiri.
9. Memikirkan kesan sosial program atau sistem yang dibangunkan.
12. Ciri Kod Etika
Rukun Etika Isu Etika Kod Etika Kerangka Kod
Profesionalisme Profesional
1. Tidak nampak kesan dan masalah moral dari aspek sosial
pengkomputeran.
2. Pengetahuan dan penggunaan yang kurang mendalam dalam
komputer berbanding dengan mereka yang sememangnya
dalam bidang pengkomputeran.
3. Kurang arif tentang undang-undang siber.
4. Orang awam tidak menerima impak yang hebat apabila berlaku
isu berkaitan dengan etika komputer.
5. Kurangnya pendedahan dalam pengaruh, kegunaan dan kuasa
yang ada pada komputer.
13. Ciri Kod Etika
Rukun Etika Isu Etika Kod Etika Kerangka Kod
Profesionalisme Profesional
1. Harus ada pekhidmatan penting dalam matlamat yang jelas
untuk masyarakat dan negara.
2. Menggunakan banyak keupayaan dan kebolehan intelek
semasa menjalankan tugas.
3. Mendapat latihan yang khusus dalam sesuatu bidang
kemahiran ikhtisas pekerjaan itu dalam jangka masa tertentu.
14. Ciri Kod Etika
Rukun Etika Isu Etika Kod Etika Kerangka Kod
Profesionalisme Profesional
4. Harus ada kuasa autonomi semasa menjalankan tugas
kerana anggota dalam sesuatu kumpulan profesional itu
ialah pakar dalam bidang tertentu.
5. Mementingkan mutu perkhidmatan dan dedikasi dengan
tidak mementingkan keuntungan wang (gaji) semasa
menjalankan tugas.
6. Mempunyai tatasusila perkhidmatan yang harus dipatuhi
oleh setiap anggota dalam kumpulan profesion itu.
15. Ciri Kod Etika
Rukun Etika Isu Etika Kod Etika Kerangka Kod
Profesionalisme Profesional
1. Inspirasi dan panduan.
2. Pencegahan dan disiplin.
3. Memelihara maruah profesion.
4. Memelihara keharmonian.
5. Sokongan.
16. Ciri Kod Etika
Rukun Etika Isu Etika Kod Etika Kerangka Kod
Profesionalisme Profesional
Kerangka Kod
1 1. Kebersendirian
2
2. Ketepatan maklumat
3
4 3. Hak milik
4. Capaian
17. Kebersendirian
1
1. Apakah maklumat tentang seseorang yang boleh atau perlu
diberitahu atau diketahui oleh orang lain.
2. Apakah jenis pengawasan yang boleh dilakukan oleh majikan
2 ke atas kaki tangan.
3. Apakah perkara yang boleh disimpan secara peribadi yang
3 tidak boleh dipaksakan untuk dimaklumkan kepada pihak
lain.
4 4. Apakah maklumat tentang individu yang perlu disimpan
dalam pangkalan data. Sejauh manakah selamatnya
maklumat tersebut?
18. Ketepatan Maklumat
1 1. Siapa bertanggungjawab tentang ketulenan, kesetiaan,
ketepatan maklumat yang dikumpul.
2
2. Bagaimana memastikan meklumat diproses dengan
3
sempurna dan dipersembahkan dengan tepat kepada
pengguna?
4 3. Siapa yang dipertanggungjawabkan bagi ralat dalam
maklumat, bagaimana pihak yang terjejas boleh dipampas?
19. Hak Milik
1 1. Siapa memiliki maklumat
2. Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat.
2 3. Bagaimana mengendalikan cetak rompak perisian yang dilindungi hak
cipta.
3 4. Bilakah seseorang boleh menggunakan pangkalan data yang
mempunyai hak milik.
4
5. Bolehkah komputer korporat digunakan untuk tujuan peribadi.
6. Bagaimana pakar yang menyumbang ilmu pengetahuan untuk mencipta
sistem pakar harus diberi pampasan.
7. Bagaimana akses kepada saluran maklumat diperuntukkan.
20. Capaian
1 1. Siapa yang dibenarkan mengakses maklumat.
2. Berapa bayaran perlu dikenakan kerana membenarkan capaian
2 maklumat.
3. Bagaimana capaian kepada komputer disediakan kepada kaki
3
tangan yang tidak berupaya.
4. Siapakah yang diberi peralatan yang diperlukan untuk mencapai
4
maklumat.
5. Adakah hak yang dimiliki oleh individu atau organisasi untuk
mendapat keistimewaan memperoleh maklumat dan di bawah
keadaan apa dan jaminan apa?
21. Ciri Kod Etika
Rukun Etika Isu Etika Kod Etika Kerangka Kod
Profesionalisme Profesional
Kod Etika Profesional
1. Mengelakkan kemusnahan dan kemudaratan kepada sesiapa
misalnya menyebarkan virus.
2. Menyumbang kepada masyarakat seperti mereka bentuk produk
baru yang memudahkan penggunaan berkomunikasi.
3. Menghormati sesuatu yang dianggap rahsia dan tidak
menyebarkannya.
4. Bersikap adil dan tidak menindas.
5. Menghormati hak cipta orang lain.
6. Menghormati hak kebersendirian orang lain.
23. TATACARA PENGGUNAAN
INTERNET
Privasi Pengguna
Hak Akses Pengguna
Mengenal pasti Identiti
Pengguna
Memilih Laman
Pengesahan Maklumat
Perkara yang melanggar
tatacara penggunaan internet
24. PRIVASI • Setiap pengguna
hendaklah menghormati
PENGGUNA privasi pengguna lain
dengan tidak menimbulkan
sebarang gangguan
seperti :
i. mencapai fail,
Privasi Pengguna
ii. memecah kata laluan,
iii. memasuki sistem
Hak Akses Pengguna
komputer dan
Mengenal pasti Identiti
Pengguna iv. mengubah komponen
Memilih Laman perisian tanpa
Pengesahan Maklumat kebenaran.
Perkara yang melanggar
tatacara penggunaan internet
25. HAK AKSES • Hak akses hendaklah
dilihat sebagai satu
PENGGUNA kemudahan yang
disediakan oleh sesebuah
institusi untuk membantu
melicinkan pentadbiran
atau memperbaiki
perkhidmatan yang
Privasi Pengguna disediakan. Pengguna
Hak Akses Pengguna harus mengambil maklum
Mengenal pasti Identiti
bahawa semua aset ICT di
Pengguna
bawah kawalannya
Memilih Laman
(termasuk maklumat)
Pengesahan Maklumat adalah hak milik Kerajaan.
Perkara yang melanggar
tatacara penggunaan internet
26. MENGENAL • Setiap pengguna perlu
PASTI mengenal pasti dan
mengesahkan identiti
IDENTITI pengguna yang
PENGGUNA berkomunikasi dengannya
sebelum meneruskan
komunikasi dan transaksi
maklumat melalui Internet.
Privasi Pengguna
• Bertujuan untuk
Hak Akses Pengguna melindungi maklumat
Mengenal pasti Identiti Kerajaan daripada
Pengguna
sebarang bentuk
Memilih Laman
penyalahgunaan.
Pengesahan Maklumat
Perkara yang melanggar
tatacara penggunaan internet
27. MEMILIH • Laman yang dilayari
LAMAN hendaklah hanya yang
berkaitan dengan bidang
kerja dan terhad untuk
tujuan yang dibenarkan
sahaja.
Privasi Pengguna
Hak Akses Pengguna
Mengenal pasti Identiti
Pengguna
Memilih Laman
Pengesahan Maklumat
Perkara yang melanggar
tatacara penggunaan internet
28. PENGESAHAN • Bahan yang diperolehi
MAKLUMAT dari internet perlu
ditentukan ketepatan dan
kesahihannya.
• Rujukan sumber internet
hendaklah dinyatakan.
29. i) MUAT NAIK • Bahan rasmi yang
BAHAN
(UPLOAD) hendak dimuat naik ke
internet hendaklah
disemak dan mendapat
pengesahan daripada
Ketua Jabatan sebelum
dimuat naik.
30. ii) MUAT TURUN • Tindakan memuat turun
BAHAN
(DOWNLOAD) hanya dibenarkan ke
atas bahan yang sah
seperti perisian yang
berdaftar dan di bawah
hak cipta terpelihara.
• Sebarang bahan yang
dimuat turun dari internet
hendaklah digunakan
untuk tujuan yang
dibenarkan sahaja.
31. iii) • Hanya kakitangan yang
PERBINCANGAN mendapat kebenaran sahaja
AWAM boleh melibatkan diri dan
menggunakan kemudahan ini.
• Kandungan perbincangan awam
seperti newsgroup dan bulletin
board mestilah mendapat
pengesahan daripada Ketua
Jabatan.
• Setiap maklumat yang dikongsi
Privasi Pengguna
melambangkan imej institusi.
• Setiap pengguna mestilah
Hak Akses Pengguna bertindak dengan
Mengenal pasti Identiti
bijaksana, jelas dan berupaya
Pengguna mengekalkan konsistensi dan
Memilih Laman
keutuhan maklumat berkenaan.
Pengesahan Maklumat
Perkara yang melanggar
tatacara penggunaan internet
32. PERKARA YANG • Merosak dan mengancam keselamatan
MELANGGAR dengan menggunakan hak akses pengguna
lain untuk mencapai sistem
TATACARA komputer, mendapatkan maklumat dan
PENGGUNAAN mengubah komponen sistem tanpa
INTERNET : kebenaran;
• memuat naik, memuat turun, menyimpan
dan menggunakan perisian tidak berlesen;
• menyedia dan menghantar maklumat
berulang-ulang berupa gangguan;
• menyedia, memuat naik, memuat
turun, menyimpan dan menyebar
material, teks ucapan, imej atau bahan-
bahan yang mengandungi unsur-unsur
lucah, ganas dan berbaur perkauman;
• menyedia, memuat naik, memuat
turun, menyimpan dan menyebar maklumat
internet yang melibatkan sebarang
pernyataan fitnah atau hasutan yang boleh
memburuk dan menjatuhkan imej Kerajaan;
33. PERKARA YANG (i) menggunakan kemudahan chatting melalui
internet;
MELANGGAR (j) menjalankan aktiviti-aktiviti komersial dan
TATACARA politik;
PENGGUNAAN (k) melakukan aktiviti jenayah seperti
menyebarkan bahan yang
INTERNET : membabitkanperjudian, senjata dan aktiviti
pengganas;
(l) memuat naik, memuat turun, menghantar
dan menyimpan kad elektronik,video, lagu dan
kepilan fail melebihi saiz 2 megabait yang boleh
mengakibatkankelembapan perkhidmatan dan
operasi sistem rangkaian komputer;
Privasi Pengguna (m) menggunakan kemudahan modem atau
broadband untuk membuat capaianterus ke
Hak Akses Pengguna internet tanpa kelulusan Ketua Jabatan; dan
mengubah konfigurasi komputer seperti
Mengenal pasti Identiti menukar IP atau segmen-segmenrangkaian
Pengguna
(VLAN) tanpa kelulusan Ketua Jabatan yang
Memilih Laman bertujuan untukmendapatkan capaian internet.
Pengesahan Maklumat
Perkara yang melanggar
tatacara penggunaan internet
34. • Mel elektronik atau e-mel membolehkan pengguna
berkomunikasi antara satu dengan lain dalam bentuk
mesej elektronik. E-mel rasmi boleh dibahagikan
kepada dua kategori iaitu e-mel rahsia rasmi dan e-
melbukan rahsia rasmi.
1. E-mel Rahsia Rasmi - E-mel yang mengandungi
maklumat atau perkara rahsia rasmi yang mestidiberi
perlindungan untuk kepentingan keselamatan yang
dikelaskan mengikutpengelasannya sama ada Terhad,
Sulit, Rahsia atau Rahsia Besar.
2. E-mel Bukan Rahsia Rasmi - E-mel yang tidak
mengandungi maklumat atau perkara rahsia rasmi.
35. a) Pemilikan akaun e-mel
b) Format
c) Penghantaran
d) Penghantaran bersama fail kepilan
e) Penerimaan
f) Mengenal pasti identiti pengguna
g) Penyimpanan
h) Aktiviti yang melanggar tatacara
penggunaan e-mel rasmi :
36. a b c d e f g h
a) Pemilikan akaun e-mel
• Pemilikan akaun e-mel bukanlah hak
mutlak seseorang. Ia adalah kemudahan
yang tertakluk kepada peraturan jabatan
dan boleh ditarik balik jika penggunaannya
melanggar peraturan.
• Penggunaan akaun milikorang lain atau
akaun yang dikongsi bersama adalah
dilarang.
37. a b c d e f g h
b) Format
• Penggunaan huruf besar kandungan e-mel adalah
tidak digalakkan dan dianggap tidak beretika.
• Gabungan huruf besar dan huruf kecil digunakan
dan dipraktikkan di tempat-tempat yang
bersesuaian disamping mengamalkan
penggunaan bahasa yang betul, ringkas dan
sopan.
• Pastikan bahawa subjek dan kandungan e-mel
adalah berkaitan dan menyentuh perkara
perbincangan yang sama sebelum penghantaran
dilakukan.
38. a b c d e f g h
c) Penghantaran
• Penghantaran e-mel rasmi hendaklah
menggunakan akaun e - mel rasmi danpastikan
alamat e-mel penerima adalah betul.
• Penghantar boleh menggunakankemudahan
„salinan kepada‟ (cc) sekiranya e-mel tersebut
perlu dimaklumkankepada penerima lain.
• Penggunaan „blind cc‟ (bcc) tidak digalakkan.
• Kemudahan „reply‟ digunakan untuk menjawab e-
mel kepada penghantar asal dan „forward‟ untuk
memanjangkan e-mel atau dimajukan kepada
penerimalain.
39. a b c d e f g h
d) Penghantaran bersama fail
kepilan
• Penghantar hendaklah mengamalkan
penggunaan fail kepilan, misalnya
mengepilkan fail minit mesyuarat dan
elakkan dari menghantar dan menerima
fail e-mel yang bersaiz melebihi 2
megabait. Sekiranya perlu, kaedah
pemampatan untuk mengurangkan saiz
fail adalah disarankan.
40. a b c d e f g h
e) Penerimaan
• Pengguna seharusnya mengelakkan dari
membuka e-mel daripada penghantar
yang tidak diketahui atau diragui.
41. a b c d e f g h
f) Mengenal pasti identiti
pengguna
• Setiap pengguna perlu mengenal pasti
dan mengesahkan identiti pengguna yang
berkomunikasi dengannya sebelum
meneruskan komunikasi dan transaksi
maklumat melalui e-mel.
42. a b c d e f g h
g) Penyimpanan
• Setiap e-mel rasmi yang dihantar atau
diterima hendaklah disimpan mengikut
tatacara pengurusan sistem fail elektronik.
• Penyimpanan salinan e-mel pada sumber
storan kedua adalah digalakkan bagi
tujuan keselamatandan harus diletakkan di
tempat yang selamat.
43. a b c d e f g h
h) Aktiviti yang melanggar tatacara
penggunaan e-mel rasmi:
• menggunakan akaun milik orang lain, berkongsi akaun
atau memberi akaun kepada orang lain;
• menggunakan identiti palsu atau menyamar sebagai
penghantar maklumatyang sah;
• menggunakan e-mel untuk tujuan komersial atau politik;
• menghantar dan memiliki bahan-bahan yang salah di sisi
undang-undangseperti bahan lucah, perjudian dan
jenayah;
44. h) Aktiviti yang melanggar tatacara
penggunaan e-mel rasmi:
• menghantar dan melibatkan diri dalam e-mel yang
berunsur hasutan, e-melsampah, e-mel bom, e-mel
spam, fitnah, ciplak atau aktiviti-aktiviti lain yang ditegah
oleh undang-undang Kerajaan Malaysia;
• menyebarkan kod perosak seperti virus, worm, trojan
horse dan trap door yang boleh merosakkan sistem
komputer dan maklumat pengguna lain;
• menghantar semula e-mel yang gagal sampai ke
destinasi sebelum menyiasat punca kejadian
• membenarkan pihak ketiga untuk menjawab e-mel
kepada penghantar asal bagi pihaknya.
45. Keselamataninternet dan e - mel bergantung
kepada faktor-faktor sokongan berikut:
1. Keselamatan Fizikal
Komputer hendaklah diletakkan di tempat
yang mempunyai kawalan fizikal
yangselamat daripada penceroboh atau
sebarang bentuk capaian tidak sah.
46. 2. Keselamatan Dokumen Elektronik
Perisian anti-virus dan penapis malicious codes perlulah
dikemas kini dari semasa ke semasa. Semua maklumat rahsia
rasmi atas talian perlu berada dalam bentuk teks sifer sepanjang
masa, manakala maklumat rahsia rasmi yang tidak diperlukan
atas talian mesti dipindahkan segera ke media storan elektronik
sekunder dalam bentuk teks sifer dan hendaklah dikelaskan.
Peraturan mengelaskan maklumat digital telah digariskan dalam
dokumen Malaysian Public Sector Management of Information &
Communications Technology Security Handbook (MyMIS), Buku
Arahan Keselamatan dan Surat Pekeliling Am Bil. 2 Tahun 1987
“Peraturan Pengurusan Rahsia Rasmi Selaras Dengan
Peruntukan-Peruntukan Akta Rahsia Rasmi (Pindaan) 1986”.
47. 3. Keselamatan Pengendalian E-mel Rahsia Rasmi
(i) penyulitan mesti dilakukan ke atas semua e-mel rahsia rasmi
yang dihantar, diterima dan disimpan;
(ii) penerima e-mel rahsia rasmi mesti mengesahkan kesahihan
dokumen apabila ditandatangani secara digital oleh pengirim;
(iii) penerima mesti membuat akuan penerimaan e-mel rahsia
rasmi sebaik sahaja menerimanya;
(iv) e-mel rahsia rasmi bertanda Rahsia Besar dan Rahsia tidak
boleh dimajukan kepada pihak lain. Sementara e - mel bertanda
Sulit dan Terhad yang hendak dimajukan kepada pihak lain
memerlukan izin daripada pemula dokumen;
(v) Institusi perlu menentukan sistem e-mel rahsia rasmi yang
disambungkan kepada internet atau Intranet mesti mempunyai
sistem keselamatan yang mencukupi seperti Firewall dan Virtual
Private Network.
49. TANGGUNGJAWAB PENTADBIR E-
MEL DAN INTERNET
• menggunakan perisian pemecahan kata laluan yang
dibenarkan untuk mengenal pasti kata laluan
pengguna yang lemah dan kemudiannya mencadang
dan memperakukan ciri-ciri kata laluan yang lebih baik
kepada pengguna;
• menghalang kemasukan maklumat dari laman internet
yang berunsur ganas, lucah, permainan elektronik
atas talian, judi dan lain-lain aktiviti yang dilarang;
• menyimpan jejak audit selama sekurang-kurangnya
dua (2) bulan di dalam pelayan e-mel
berkenaan, tertakluk kepada kemampuan ruang
storan, dan tiga (3) tahun di dalam media storan lain;
50. TANGGUNGJAWAB PENTADBIR E-
MEL DAN INTERNET
• menjalankan pemantauan dan penapisan kandungan fail elektronik dan e-
mel secara berkala jika difikirkan perlu tanpa terlebih dahulu merujuk
kepada pengguna. Ini bertujuan memastikan pelaksanaannya mematuhi
dasar dan tatacara yang ditetapkan;
• melaksanakan jadual penstoran dan pengarkiban e-mel agensi.
Penyimpanan media storan sama ada di luar atau di dalam kawasan
mestilah mempunyai ciri-ciri amatan fizikal yang terjamin bagi mengelak
daripada sebarang risiko seperti kehilangan maklumat bernilai;
• memaklumkan kepada Pegawai Keselamatan ICT (ICTSO) sekiranya
mengalami insiden keselamatan seperti pencerobohan sistem, serangan
virus atau sebarang masalah kerosakan. Pentadbir sistem ICT hendaklah
mengurus dan menangani insiden yang berlaku dengan segera dan
sistematik sehingga keadaan kembali pulih. ICTSO juga perlu melaporkan
setiap insiden kepada GCERT mengikut Pekeliling Am Bil. 1 Tahun 2001
“Mekanisme Pelaporan Insiden Keselamatan Teknologi Maklumat dan
Komunikasi (ICT)”; dan
51. TANGGUNGJAWAB
PENGGUNA
• memaklumkan kepada pentadbir email ICT dengan
segera sekiranya mengesyaki akaun telah
disalahgunakan;
• memastikan setiap fail yang dimuat turun bebas dari
virus sebelum digunakan;
• bertanggungjawab sepenuhnya terhadap semua
kandungan fail elektronik termasuk e-mel di dalam
akaun sendiri. Dengan itu, pengguna perlu bertindak
bijak, profesional dan berhati-hati apabila
berkomunikasi menerusi saluran elektronik;
• mengadakan salinan atau penduaan pada media
storan kedua elektronik seperti disket dan sebagainya
bagi tujuan keselamatan;
52. TANGGUNGJAWAB
PENGGUNA
• memastikan kemudahan e-mel digunakan dan dibiarkan aktif
pada keseluruhan waktu bekerja supaya e-mel yang
dialamatkan sampai tepat pada masanya dan tindakan ke
atasnya dapat disegerakan;
• menggunakan kemudahan password screen saver atau log
keluar apabila hendak meninggalkan komputer;
• memaklumkan kepada Pentadbir E-mel sekiranya berada di
luar pejabat dalam tempoh waktu yang panjang, bercuti atau
bertukar tempat kerja bagi memudahkan penyelenggaraan
dilakukan;
• memaklumkan kepada pentadbir sistem ICT atau ICTSO
sekiranya berlaku atau mengesyaki berlakunya insiden
keselamatan ICT.