SlideShare una empresa de Scribd logo
1 de 32
Disediakan oleh :

                                        MARDZATI BT
                                           OTHMAN

 KESELAMATAN                                  &
                                      FATIN FARHANAH BT
                                         MOHAMED


dan KERAHSIAAN


        © Mardzati & Fatin Farhanah                       1
SKOP PERBINCANGAN

KESELAMATAN MAKLUMAT
KESELAMATAN INTERNET
KESELAMATAN MEL ELEKTRONIK
KESELAMATAN RANGKAIAN
KESELAMATAN KATA LALUAN ( PASSWORD )
KESELAMATAN KOMPUTER DAN NOTEBOOK
KESELAMATAN TATACARA PENJAGAAN MEDIA STORAN
KESELAMATAN KOMPUTER DI BILIK SERVER
KESELAMATAN PERISIAN SISTEM DAN PANGKALAN DATA
KESELAMATAN DARI ANCAMAN VIRUS

             © Mardzati & Fatin Farhanah         2
KESELAMATAN
 MAKLUMAT




       © Mardzati & Fatin Farhanah   3
CIRI-CIRI KESELAMATAN MAKLUMAT
 KERAHSIAAN
    Maklumat tidak boleh disebarkan sewenang-
wenangnya
    atau dibiarkan dicapai tanpa kebenaran.
 INTEGRITI
    Data maklumat tepat, lengkap dan kemas kini.
Hanya boleh diubah
    oleh pegawai yang dibenarkan.
 TIDAK BOLEH DISANGKAL
   Punca data dan maklumat hendaklah dari punca
yang sah dan
   tidak boleh disangkal.
 KESAHIHAN
    Data dan maklumat hendaklah dijamin
kesahihannya.
 KEBOLEHSEDIAAN
    Data dan maklumat hendaklah boleh dicapai
pada bila-bila
    masa.         © Mardzati & Fatin Farhanah      4
KESELAMATAN INTERNET




        © Mardzati & Fatin Farhanah   5
Pengguna Komputer dan Internet sentiasa
terdedah dengan pelbagai ancaman keselamatan.

Antara isu keselamatan yang berkaitan dengan ICT
ialah :

   Penipuan

   Kerosakan / Pengubahsuaian Program / Data
  Komputer

   Kecurian maklumat

                  © Mardzati & Fatin Farhanah   6
Menyalin perisian secara tidak
sah

Pengintipan

Judi Siber

Skim cepat kaya

Pornografi

Pengodam / Hacker

Penyebar Virus
       © Mardzati & Fatin Farhanah   7
PROSEDUR DAN GARIS PANDUAN PENGGUNAAN INTERNET



o Tidak dibenarkan melawati laman web yang
 beretika seperti porno atau imej yang
 mengandungi unsur-unsur lucah.
o Dilarang memuat turun , menyimpan dan
 menggunakan perisian berbentuk hiburan atas
 talian seperti permainan elektronik, video dan
 lagu.
o Tidak memuat turun, menyimpan dan menggunakan
 perisian yang tidak berlesen.
                   © Mardzati & Fatin Farhanah    8
o Mengaktifkan pop-up blocker tool bagi semua
 penggunaan internet browser untuk menghalang
 pop-up screen yang berkemungkinan mengandungi
 code/script yang bervirus serta berunsur
 promosi laman web serta iklan kerana akan
 menyibukkan trafik rangkaian internet.


o Dilarang memuat turun /naik (
 download/upload ) serta menyimpan maklumat
 yang melibatkan sebarang pernyataan fitnah /
 hasutan yang boleh memburuk dan menjatuhkan
 imej organisasi atau kerajaan.
                   © Mardzati & Fatin Farhanah   9
KESELAMATAN
MEL ELEKTRONIK
   © Mardzati & Fatin Farhanah   10
E-MEL
   merupakan media perhubungan paling murah,
  cepat dan mudah untuk berhubung tidak kira
  tempat, masa atau jarak.


LANGKAH KESELAMATAN
   Dokumen rahsia rasmi dan maklumat terperingkat
  tidak digalakkan
     dihantar melalui e-mel. Jika perlu, hendaklah
dihantar menggunakan
     Sijil Digital ( DIGITAL CERTIFICATE ) untuk
penghantaran melaluiMardzati & Fatin Farhanah
                   © e-mel.                        11
KESELAMATAN RANGKAIAN




        © Mardzati & Fatin Farhanah   12
RANGKAIAN
 merupakan satu sumber ICT pada masa kini.
  network security merupakan satu langkah keselamat
   mengawal aset ICT dari dicerobohi.


LANGKAH KESELAMATAN
 mewujudkan firewall, proxy, IPS, anti spamming dan v
   bagi mengawal serta memantau penggunaan internet
  mewujudkan firewall supaya tidak diceroboh.
  pemantauan dilakukan dari semasa ke semasa pada se
   supaya berada dalam keadaan baik.

                   © Mardzati & Fatin Farhanah   13
KESELAMATAN KATA LALUAN
      ( PASSWORD )




        © Mardzati & Fatin Farhanah   14
ENTER YOUR PASSWORD



1        2                   3       4


5        6                   7       8



9       10                 *         #


>      ENTER            CANCEL       <
       © Mardzati & Fatin Farhanah       15
KATA LALUAN / PASSWORD
  kunci / pin yang menjadi hak individu dan perlu
 dirahsiakan
   dari pengetahuan orang lain.


LANGKAH KESELAMATAN
  tukar kata laluan sekerap mungkin &
 dicadangkan sebulan sekali.
  panjang kata laluan sekurang-kurangnya 8
 aksara dengan gabungan alphanumeric huruf
 kecil dan besar serta simbol khas.
  hafal kata laluan©& jangan salin di mana-mana
                    Mardzati & Fatin Farhanah       16
LANGKAH KESELAMATAN
         o    mempunyai KATA LALUAN
             o pengemaskinian Microsoft Windows, patches dan
                         services pack yang terkini.

                 Kemas kini antivirus
         Pastikan komputer atau notebook diletakkan di
                          tempat dingin dan
               kering serta selamat persekitarannya.
   Rehatkan komputer atau notebook jika terlalu
       kerap menggunakan secara berterusan.
 Tamatkan proses not responding dengan kekunci Ctrl-Alt-Del
 jika PC hang. Tidak digalakkan menutup suis sekiranya PC
 menjadi hang
       Sentiasa matikan komputer dengan cara yang betul
       bagi mencegah kerosakan kepada operating system
        (OS) Windows
© Mardzati & Fatin Farhanah   19
TATACARA
            PENJAGAAN
               MEDIA
              STORAN

© Mardzati & Fatin Farhanah   20
Elakkan disket dari terkena debu-debu atau
habuk dan hendaklah disimpan di tempat yang
selamat
Sekiranya disket yang digunakan adalah yang
telah lama jangkahayatnya, maka data atau
fail hendaklah dipindahkan ke media lain yang
lebih tahan lama dan selamat seperti CD/DVD.
Media storan yang rosak atau tidak boleh
digunakan lagi, perlulah dimusnahkan
sebelum dibuang. Ini adalah bagi mempastikan
maklumat di dalamnya betul-betul tidak
dapat dicapai oleh oranglain.
CD/DVD hendaklah disimpan di tempat yang
selamat agar ia tidak tercalar dan rosak
         © Mardzati & Fatin Farhanah          21
Semua media stroran hendaklah tidak
disimpan berhampiran dengan sumber-
sumber yang bermagnet, bagi
mengelakkan data yang disimpan hilang
atau rosak.A
Media storan yang rosak atau tidak
boleh digunakan lagi, perlulah
dimusnahkan sebelum dibuang. Ini
adalah bagi mempastikan maklumat di
dalamnya betul-betul tidak dapat
dicapai oleh orang lain.


 © Mardzati & Fatin Farhanah         22
KESELAMATA
 N KOMPUTER
           DI BILIK
            SEVER



© Mardzati & Fatin Farhanah   23
• Setiap server perlu dilabelkan untuk memudahkan setiap
  pentadbir menjalankan tugas masing-masing.

 • Pengguna perlu mencatat buku log yang disediakan
   sebelum memasuki bilik server.


• Pastikan bilik server sentiasa bersih supaya server serta
  peralatan-peralatan yang di tempatkan dan komputer tidak
  terdedah kepada habuk.


• Penghawa dingin mestilah berfungsi dengan baik dimana
 suhunya berada dalam lingkungan 19.5 C dan
 kelembapan di paras 50.7%. Dan ia perlu dipantau agar
 tidak berlaku kebocoran yang boleh merosakkan
 peralatan-peralatan dibilik server.


 • Kertas-kertas cetakan yang tidak digunakan perlulah
  dishred/diricih
                       © Mardzati & Fatin Farhanah            24
KESELAMATAN
PERISIAN SISTEM DAN
 PANGKALAN DATA
a. Jenis penyalahgunaan
   data
   i. Mencuri data
   ii. MemanIpulasi
     data
   iii. Mengintip
b. Keselamatan
    Data




i.     Membentuk kata laluan
ii.    Megakses          mengikut
       tingkat keperluan
iii.   Prosedur
iv.    Membina pangkalan data
       menggunakanperisian
       yang stabil dan selamat.
c.   Membuat salinan data;

     - simpan data dalam storan
       sekunder        yang lain
     - gunakan perisian dan cara
       yang sesuai ketika operasi
       menyimpan
     - pilih peranti storan yang
       baik; Contoh CD - Rom
     - simpan di sever
KESELAMATAN
                DARI
       ANCAMAN
              VIRUS



© Mardzati & Fatin Farhanah   29
Virus
                   Virus ialah aturcara
       komputer yang ditulis untuk
           merosakan perisian dan
              perkakasan komputer
              Boleh berjangkit antara
             satu komputer dengan
                komputer yang lain.


© Mardzati & Fatin Farhanah               30
Tanda-tanda Serangan Virus
Komputer perlahan
Kandungan data berubah
Operasi sukar dijalankan.
Keluar amaran fail hilang dan
  sebagainya
Terdapat hidden file yang sama
Masej ganjil
Kandungan kod fail berubah
Sektor rosak dengan banyak
           © Mardzati & Fatin Farhanah   31
TAMAT
  © Mardzati & Fatin Farhanah   32

Más contenido relacionado

La actualidad más candente

Konsep dan definisi kurikulum
Konsep dan definisi kurikulumKonsep dan definisi kurikulum
Konsep dan definisi kurikulumAziyan Bakar
 
Pembelajaran Berasaskan Projek
Pembelajaran Berasaskan ProjekPembelajaran Berasaskan Projek
Pembelajaran Berasaskan Projekaflah jamaluddin
 
Kaedah main peranan
Kaedah main perananKaedah main peranan
Kaedah main perananANiS ADiBaH
 
PERKEMBANGAN KANAK-KANAK: Implikasi teori piaget dalam pengajaran pembelajaran
PERKEMBANGAN KANAK-KANAK: Implikasi teori piaget dalam pengajaran pembelajaranPERKEMBANGAN KANAK-KANAK: Implikasi teori piaget dalam pengajaran pembelajaran
PERKEMBANGAN KANAK-KANAK: Implikasi teori piaget dalam pengajaran pembelajaranPuteri Pak Abu
 
Pendekatan pengajaran dan pembelajaran prasekolah
Pendekatan pengajaran dan pembelajaran prasekolahPendekatan pengajaran dan pembelajaran prasekolah
Pendekatan pengajaran dan pembelajaran prasekolahNorulhuda Ahmad
 
Kemahiran komunikasi berkesan
Kemahiran komunikasi berkesanKemahiran komunikasi berkesan
Kemahiran komunikasi berkesanmunnianwar
 
Apakah itu pengajaran
Apakah itu pengajaranApakah itu pengajaran
Apakah itu pengajaranDidie Patient
 
Konsep pengajaran dan pembelajaran gagne dan ewell
Konsep pengajaran dan pembelajaran gagne dan ewellKonsep pengajaran dan pembelajaran gagne dan ewell
Konsep pengajaran dan pembelajaran gagne dan ewellAi Li
 
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)FaFai S.
 
Teori Konstruktivisme oleh Vygotsky
Teori Konstruktivisme oleh VygotskyTeori Konstruktivisme oleh Vygotsky
Teori Konstruktivisme oleh Vygotskyartyschatz
 
Kaedah pembelajaran kontekstual
Kaedah pembelajaran kontekstualKaedah pembelajaran kontekstual
Kaedah pembelajaran kontekstualNor Hamizah Sahari
 
Topik 3 visual untuk pengajaran dan pembelajaran
Topik 3 visual untuk pengajaran dan pembelajaranTopik 3 visual untuk pengajaran dan pembelajaran
Topik 3 visual untuk pengajaran dan pembelajaranNik Ibrahim Nik Mat
 
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranTopik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranNik Ibrahim Nik Mat
 
Pembinaan persekitaran-bilik-darjah-yang-mesra-budaya
Pembinaan persekitaran-bilik-darjah-yang-mesra-budayaPembinaan persekitaran-bilik-darjah-yang-mesra-budaya
Pembinaan persekitaran-bilik-darjah-yang-mesra-budayaKanageswary Karunamoothei
 
Pengurusan tingkah laku
Pengurusan tingkah lakuPengurusan tingkah laku
Pengurusan tingkah lakuumagul
 
Implikasi kepelbagaian-sosio-budaya
Implikasi kepelbagaian-sosio-budayaImplikasi kepelbagaian-sosio-budaya
Implikasi kepelbagaian-sosio-budayaIrwan Nazarudin
 
Pertumbuhan & perkembangan
Pertumbuhan & perkembangan Pertumbuhan & perkembangan
Pertumbuhan & perkembangan Yunkz Dion
 

La actualidad más candente (20)

Konsep dan definisi kurikulum
Konsep dan definisi kurikulumKonsep dan definisi kurikulum
Konsep dan definisi kurikulum
 
Pembelajaran Berasaskan Projek
Pembelajaran Berasaskan ProjekPembelajaran Berasaskan Projek
Pembelajaran Berasaskan Projek
 
Kaedah main peranan
Kaedah main perananKaedah main peranan
Kaedah main peranan
 
PERKEMBANGAN KANAK-KANAK: Implikasi teori piaget dalam pengajaran pembelajaran
PERKEMBANGAN KANAK-KANAK: Implikasi teori piaget dalam pengajaran pembelajaranPERKEMBANGAN KANAK-KANAK: Implikasi teori piaget dalam pengajaran pembelajaran
PERKEMBANGAN KANAK-KANAK: Implikasi teori piaget dalam pengajaran pembelajaran
 
Pendekatan pengajaran dan pembelajaran prasekolah
Pendekatan pengajaran dan pembelajaran prasekolahPendekatan pengajaran dan pembelajaran prasekolah
Pendekatan pengajaran dan pembelajaran prasekolah
 
Psikososial
PsikososialPsikososial
Psikososial
 
Kemahiran komunikasi berkesan
Kemahiran komunikasi berkesanKemahiran komunikasi berkesan
Kemahiran komunikasi berkesan
 
Apakah itu pengajaran
Apakah itu pengajaranApakah itu pengajaran
Apakah itu pengajaran
 
Konsep pengajaran dan pembelajaran gagne dan ewell
Konsep pengajaran dan pembelajaran gagne dan ewellKonsep pengajaran dan pembelajaran gagne dan ewell
Konsep pengajaran dan pembelajaran gagne dan ewell
 
Terapi bermain
Terapi bermain Terapi bermain
Terapi bermain
 
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
 
Teori Konstruktivisme oleh Vygotsky
Teori Konstruktivisme oleh VygotskyTeori Konstruktivisme oleh Vygotsky
Teori Konstruktivisme oleh Vygotsky
 
Kemahiran Berfikir Kritis dan Kreatif KBKK
Kemahiran Berfikir Kritis dan Kreatif KBKKKemahiran Berfikir Kritis dan Kreatif KBKK
Kemahiran Berfikir Kritis dan Kreatif KBKK
 
Kaedah pembelajaran kontekstual
Kaedah pembelajaran kontekstualKaedah pembelajaran kontekstual
Kaedah pembelajaran kontekstual
 
Topik 3 visual untuk pengajaran dan pembelajaran
Topik 3 visual untuk pengajaran dan pembelajaranTopik 3 visual untuk pengajaran dan pembelajaran
Topik 3 visual untuk pengajaran dan pembelajaran
 
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranTopik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
 
Pembinaan persekitaran-bilik-darjah-yang-mesra-budaya
Pembinaan persekitaran-bilik-darjah-yang-mesra-budayaPembinaan persekitaran-bilik-darjah-yang-mesra-budaya
Pembinaan persekitaran-bilik-darjah-yang-mesra-budaya
 
Pengurusan tingkah laku
Pengurusan tingkah lakuPengurusan tingkah laku
Pengurusan tingkah laku
 
Implikasi kepelbagaian-sosio-budaya
Implikasi kepelbagaian-sosio-budayaImplikasi kepelbagaian-sosio-budaya
Implikasi kepelbagaian-sosio-budaya
 
Pertumbuhan & perkembangan
Pertumbuhan & perkembangan Pertumbuhan & perkembangan
Pertumbuhan & perkembangan
 

Destacado

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampuAzie Rahman
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunselingRosly Darasid
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undangamaniasraf
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Dasar keselamatan ict_ukas
Dasar keselamatan ict_ukasDasar keselamatan ict_ukas
Dasar keselamatan ict_ukasSyaliza Razak
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newPengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newAnggi Perdanii
 
Masalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarMasalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarsuria su
 
Etika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamEtika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamhanifroslan
 
Nilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamNilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamSyed Faris Shah
 

Destacado (18)

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampu
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunseling
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undang
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Dasar keselamatan ict_ukas
Dasar keselamatan ict_ukasDasar keselamatan ict_ukas
Dasar keselamatan ict_ukas
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newPengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
 
Masalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarMasalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajar
 
Etika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamEtika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awam
 
Integriti
IntegritiIntegriti
Integriti
 
Nilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamNilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat Awam
 

Similar a Keselamatan dan kerahsiaan

Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Samson Sanggah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptTriFergaPrasetyo
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxSistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxvrasdinand
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 

Similar a Keselamatan dan kerahsiaan (20)

Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Bab 8
Bab 8Bab 8
Bab 8
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxSistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Setting vpn pptp client
Setting vpn pptp clientSetting vpn pptp client
Setting vpn pptp client
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 

Último

Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 

Último (20)

Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 

Keselamatan dan kerahsiaan

  • 1. Disediakan oleh : MARDZATI BT OTHMAN KESELAMATAN & FATIN FARHANAH BT MOHAMED dan KERAHSIAAN © Mardzati & Fatin Farhanah 1
  • 2. SKOP PERBINCANGAN KESELAMATAN MAKLUMAT KESELAMATAN INTERNET KESELAMATAN MEL ELEKTRONIK KESELAMATAN RANGKAIAN KESELAMATAN KATA LALUAN ( PASSWORD ) KESELAMATAN KOMPUTER DAN NOTEBOOK KESELAMATAN TATACARA PENJAGAAN MEDIA STORAN KESELAMATAN KOMPUTER DI BILIK SERVER KESELAMATAN PERISIAN SISTEM DAN PANGKALAN DATA KESELAMATAN DARI ANCAMAN VIRUS © Mardzati & Fatin Farhanah 2
  • 3. KESELAMATAN MAKLUMAT © Mardzati & Fatin Farhanah 3
  • 4. CIRI-CIRI KESELAMATAN MAKLUMAT  KERAHSIAAN Maklumat tidak boleh disebarkan sewenang- wenangnya atau dibiarkan dicapai tanpa kebenaran.  INTEGRITI Data maklumat tepat, lengkap dan kemas kini. Hanya boleh diubah oleh pegawai yang dibenarkan.  TIDAK BOLEH DISANGKAL Punca data dan maklumat hendaklah dari punca yang sah dan tidak boleh disangkal.  KESAHIHAN Data dan maklumat hendaklah dijamin kesahihannya.  KEBOLEHSEDIAAN Data dan maklumat hendaklah boleh dicapai pada bila-bila masa. © Mardzati & Fatin Farhanah 4
  • 5. KESELAMATAN INTERNET © Mardzati & Fatin Farhanah 5
  • 6. Pengguna Komputer dan Internet sentiasa terdedah dengan pelbagai ancaman keselamatan. Antara isu keselamatan yang berkaitan dengan ICT ialah : Penipuan Kerosakan / Pengubahsuaian Program / Data Komputer Kecurian maklumat © Mardzati & Fatin Farhanah 6
  • 7. Menyalin perisian secara tidak sah Pengintipan Judi Siber Skim cepat kaya Pornografi Pengodam / Hacker Penyebar Virus © Mardzati & Fatin Farhanah 7
  • 8. PROSEDUR DAN GARIS PANDUAN PENGGUNAAN INTERNET o Tidak dibenarkan melawati laman web yang beretika seperti porno atau imej yang mengandungi unsur-unsur lucah. o Dilarang memuat turun , menyimpan dan menggunakan perisian berbentuk hiburan atas talian seperti permainan elektronik, video dan lagu. o Tidak memuat turun, menyimpan dan menggunakan perisian yang tidak berlesen. © Mardzati & Fatin Farhanah 8
  • 9. o Mengaktifkan pop-up blocker tool bagi semua penggunaan internet browser untuk menghalang pop-up screen yang berkemungkinan mengandungi code/script yang bervirus serta berunsur promosi laman web serta iklan kerana akan menyibukkan trafik rangkaian internet. o Dilarang memuat turun /naik ( download/upload ) serta menyimpan maklumat yang melibatkan sebarang pernyataan fitnah / hasutan yang boleh memburuk dan menjatuhkan imej organisasi atau kerajaan. © Mardzati & Fatin Farhanah 9
  • 10. KESELAMATAN MEL ELEKTRONIK © Mardzati & Fatin Farhanah 10
  • 11. E-MEL merupakan media perhubungan paling murah, cepat dan mudah untuk berhubung tidak kira tempat, masa atau jarak. LANGKAH KESELAMATAN Dokumen rahsia rasmi dan maklumat terperingkat tidak digalakkan dihantar melalui e-mel. Jika perlu, hendaklah dihantar menggunakan Sijil Digital ( DIGITAL CERTIFICATE ) untuk penghantaran melaluiMardzati & Fatin Farhanah © e-mel. 11
  • 12. KESELAMATAN RANGKAIAN © Mardzati & Fatin Farhanah 12
  • 13. RANGKAIAN merupakan satu sumber ICT pada masa kini. network security merupakan satu langkah keselamat mengawal aset ICT dari dicerobohi. LANGKAH KESELAMATAN mewujudkan firewall, proxy, IPS, anti spamming dan v bagi mengawal serta memantau penggunaan internet mewujudkan firewall supaya tidak diceroboh. pemantauan dilakukan dari semasa ke semasa pada se supaya berada dalam keadaan baik. © Mardzati & Fatin Farhanah 13
  • 14. KESELAMATAN KATA LALUAN ( PASSWORD ) © Mardzati & Fatin Farhanah 14
  • 15. ENTER YOUR PASSWORD 1 2 3 4 5 6 7 8 9 10 * # > ENTER CANCEL < © Mardzati & Fatin Farhanah 15
  • 16. KATA LALUAN / PASSWORD kunci / pin yang menjadi hak individu dan perlu dirahsiakan dari pengetahuan orang lain. LANGKAH KESELAMATAN tukar kata laluan sekerap mungkin & dicadangkan sebulan sekali. panjang kata laluan sekurang-kurangnya 8 aksara dengan gabungan alphanumeric huruf kecil dan besar serta simbol khas. hafal kata laluan©& jangan salin di mana-mana Mardzati & Fatin Farhanah 16
  • 17.
  • 18. LANGKAH KESELAMATAN o mempunyai KATA LALUAN o pengemaskinian Microsoft Windows, patches dan services pack yang terkini. Kemas kini antivirus Pastikan komputer atau notebook diletakkan di tempat dingin dan kering serta selamat persekitarannya. Rehatkan komputer atau notebook jika terlalu kerap menggunakan secara berterusan. Tamatkan proses not responding dengan kekunci Ctrl-Alt-Del jika PC hang. Tidak digalakkan menutup suis sekiranya PC menjadi hang Sentiasa matikan komputer dengan cara yang betul bagi mencegah kerosakan kepada operating system (OS) Windows
  • 19. © Mardzati & Fatin Farhanah 19
  • 20. TATACARA PENJAGAAN MEDIA STORAN © Mardzati & Fatin Farhanah 20
  • 21. Elakkan disket dari terkena debu-debu atau habuk dan hendaklah disimpan di tempat yang selamat Sekiranya disket yang digunakan adalah yang telah lama jangkahayatnya, maka data atau fail hendaklah dipindahkan ke media lain yang lebih tahan lama dan selamat seperti CD/DVD. Media storan yang rosak atau tidak boleh digunakan lagi, perlulah dimusnahkan sebelum dibuang. Ini adalah bagi mempastikan maklumat di dalamnya betul-betul tidak dapat dicapai oleh oranglain. CD/DVD hendaklah disimpan di tempat yang selamat agar ia tidak tercalar dan rosak © Mardzati & Fatin Farhanah 21
  • 22. Semua media stroran hendaklah tidak disimpan berhampiran dengan sumber- sumber yang bermagnet, bagi mengelakkan data yang disimpan hilang atau rosak.A Media storan yang rosak atau tidak boleh digunakan lagi, perlulah dimusnahkan sebelum dibuang. Ini adalah bagi mempastikan maklumat di dalamnya betul-betul tidak dapat dicapai oleh orang lain. © Mardzati & Fatin Farhanah 22
  • 23. KESELAMATA N KOMPUTER DI BILIK SEVER © Mardzati & Fatin Farhanah 23
  • 24. • Setiap server perlu dilabelkan untuk memudahkan setiap pentadbir menjalankan tugas masing-masing. • Pengguna perlu mencatat buku log yang disediakan sebelum memasuki bilik server. • Pastikan bilik server sentiasa bersih supaya server serta peralatan-peralatan yang di tempatkan dan komputer tidak terdedah kepada habuk. • Penghawa dingin mestilah berfungsi dengan baik dimana suhunya berada dalam lingkungan 19.5 C dan kelembapan di paras 50.7%. Dan ia perlu dipantau agar tidak berlaku kebocoran yang boleh merosakkan peralatan-peralatan dibilik server. • Kertas-kertas cetakan yang tidak digunakan perlulah dishred/diricih © Mardzati & Fatin Farhanah 24
  • 26. a. Jenis penyalahgunaan data i. Mencuri data ii. MemanIpulasi data iii. Mengintip
  • 27. b. Keselamatan Data i. Membentuk kata laluan ii. Megakses mengikut tingkat keperluan iii. Prosedur iv. Membina pangkalan data menggunakanperisian yang stabil dan selamat.
  • 28. c. Membuat salinan data; - simpan data dalam storan sekunder yang lain - gunakan perisian dan cara yang sesuai ketika operasi menyimpan - pilih peranti storan yang baik; Contoh CD - Rom - simpan di sever
  • 29. KESELAMATAN DARI ANCAMAN VIRUS © Mardzati & Fatin Farhanah 29
  • 30. Virus Virus ialah aturcara komputer yang ditulis untuk merosakan perisian dan perkakasan komputer Boleh berjangkit antara satu komputer dengan komputer yang lain. © Mardzati & Fatin Farhanah 30
  • 31. Tanda-tanda Serangan Virus Komputer perlahan Kandungan data berubah Operasi sukar dijalankan. Keluar amaran fail hilang dan sebagainya Terdapat hidden file yang sama Masej ganjil Kandungan kod fail berubah Sektor rosak dengan banyak © Mardzati & Fatin Farhanah 31
  • 32. TAMAT © Mardzati & Fatin Farhanah 32