SlideShare une entreprise Scribd logo
1  sur  2
WHAT IS PRIVACY?
Privacy in IT refers to data
and information privacy.
- Data refers to a collection
of raw unprocessed facts,
figures and symbols.
- Information privacy is
described as the rights of
individuals and companies to
deny or restrict the collection
and use of information about
them.

PRIVACY IN
COMPUTER
USAGE

Computer technology
threatens our privacy
through electronic
profiling. For example,
when we fill out a form
such as a magazine
subscription, purchasing
products or contest entry
form on the Internet, this
data is kept in the database.
It will include age, address,
marital status and other
personal details.

Cookies
• are used to identify users by web casting, e-commerce and other
web applications
• contain user information and are saved in the computer hard disk

•
•

are used by some websites to store passwords and track how
regularly we visit a website, that’s how we become potential
targets for web advertisers
enable web sites to collect information about your online
activities and store them for future use, then the collected details
will be sold to any company that requests for it.

Ways computer
technology threaten
the privacy of our
data.

Electronic profile
• electronic profile is the combining of
data in a database that can be sold to
the Internet by the company to the
interested parties.
• this database is in a form such as
magazine subscription or product
warranty cards that had been filled by
online subscribers.
• the information in electronic profile
includes personal details such as your
age, address and marital status.

Spyware
• refers to a program that collects user information without
the user’s knowledge.
• can enter computers, sneaking in like a virus.
• Eg phishing
.

Spam
Spam is unsolicited e-mail messages, advertisements or newsgroup
postings sent to many recipients at once.
.

Can privacy be
protected?

(a) Privacy law
The privacy laws in Malaysia emphasises on the
following:
• Security Services to review the security
policy
• Security Management to protect the
resources
• Security Mechanism to implement the
required security services
• Security Objects, the important entities
within the system environment

(b) Utilities software
Example: anti-spam program, firewall, antispyware and antivirus.
APAKAH PRIVASI?
Privasi dalam IT merujuk
pada data dan privasi
maklumat.
- Data merujuk pada koleksi
mentah yang belum diproses,
nombor fakta dan simbol.
- Maklumat privasi
digambarkan sebagai hak-hak
individu dan syarikat untuk
menyangkal atau
mengehadkan pengumpulan
dan penggunaan maklumat
tentang mereka.

PRIVACY DALAM
PENGGUNAAN
KOMPUTER

Teknologi Komputer
mengancam privasi kami
melalui profiling
elektronik. Sebagai
contoh, ketika kita mengisi
borang seperti langganan
majalah, pembelian produk
atau bentuk peraduan di
internet, data ini disimpan
di dalam database. Ini akan
meliputi umur, alamat,
status perkahwinan dan
butiran peribadi yang lain.

Cookies
•
digunakan untuk mengenalpasti pengguna dengan casting web, edagang dan aplikasi web yang lain
•
mengandungi maklumat pengguna dan disimpan di cakera keras
• digunakan oleh beberapa laman web untuk menyimpan password dan
menjejaki seberapa kerap kita mengunjungi sebuah website, itu
bagaimana kita menjadi sasaran berpotensi untuk pengiklan web
• membolehkan laman web untuk mengumpul maklumat tentang
aktiviti online anda dan menyimpannya untuk digunakan di masa
depan, maka butiran yang dikumpul akan dijual kepada syarikat yang
membuat permintaan untuk itu.

Cara bagaimana
teknologi komputer
mengancam data
peribadi

Profail Elektronik
profil elektronik adalah menggabungkan data
dalam database yang boleh dijual kepada
Internet oleh syarikat kepada pihak yang
berkepentingan.
• database ini adalah dalam bentuk seperti
langganan majalah atau kad jaminan produk
yang telah diisi oleh pelanggan talian.
• maklumat dalam profil elektronik meliputi
data peribadi seperti umur, alamat dan status
perkahwinan.

Spyware
• merujuk pada sebuah program yang mengumpul maklumat
pengguna tanpa pengetahuan pengguna.
• boleh masuk komputer, menyelinap dalam seperti virus.
• Contohnya phishing.

Spam
Spam e-mel yang tidak diminta, atau newsgroup posting iklan
dihantar ke banyak penerima sekaligus.

Bolehkan privasi
dilindungi?

(A) undang-undang Privasi
Undang-undang privasi di Malaysia menekankan
sebagai berikut:
• Keselamatan untuk meninjau dasar keselamatan
• Pengurusan Keselamatan untuk melindungi
sumber-sumber
• Keselamatan Mekanisme untuk melaksanakan
perkhidmatan keselamatan yang diperlukan
• Keselamatan Objek, entiti yang penting dalam
persekitaran sistem

(b) PerisianUtilities
Contoh: program anti-spam , firewall, antispyware and antivirus.

Contenu connexe

Tendances

Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity Selancar Info
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasimartherico
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
 
Digital Safety - seri 2
Digital Safety - seri 2Digital Safety - seri 2
Digital Safety - seri 2Fajar Muharom
 
Power point eptik
Power point eptikPower point eptik
Power point eptikviell2308
 
Sim, nofri wahyudi, hapzi ali, implikasi etis ti. mercu buana, 2017
Sim, nofri wahyudi, hapzi ali, implikasi etis ti. mercu buana, 2017Sim, nofri wahyudi, hapzi ali, implikasi etis ti. mercu buana, 2017
Sim, nofri wahyudi, hapzi ali, implikasi etis ti. mercu buana, 2017nofriwhyd29
 

Tendances (18)

Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
E business
E businessE business
E business
 
E business
E businessE business
E business
 
E business
E businessE business
E business
 
E business
E businessE business
E business
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Cyber ethics & Cyber crime
Cyber ethics & Cyber crimeCyber ethics & Cyber crime
Cyber ethics & Cyber crime
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasi
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
Digital Safety - seri 2
Digital Safety - seri 2Digital Safety - seri 2
Digital Safety - seri 2
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Sim, nofri wahyudi, hapzi ali, implikasi etis ti. mercu buana, 2017
Sim, nofri wahyudi, hapzi ali, implikasi etis ti. mercu buana, 2017Sim, nofri wahyudi, hapzi ali, implikasi etis ti. mercu buana, 2017
Sim, nofri wahyudi, hapzi ali, implikasi etis ti. mercu buana, 2017
 

En vedette

En vedette (15)

Bidang pembelajaran-3-3-tingkatan-4
Bidang pembelajaran-3-3-tingkatan-4Bidang pembelajaran-3-3-tingkatan-4
Bidang pembelajaran-3-3-tingkatan-4
 
Gaceta legislativa 1 Distrito VII - Tepeaca
Gaceta legislativa 1   Distrito VII - TepeacaGaceta legislativa 1   Distrito VII - Tepeaca
Gaceta legislativa 1 Distrito VII - Tepeaca
 
Resume - Help Desk Technician
Resume - Help Desk TechnicianResume - Help Desk Technician
Resume - Help Desk Technician
 
Top Slide Tips
Top Slide TipsTop Slide Tips
Top Slide Tips
 
Đánh giá nhu cầu học sinh
Đánh giá nhu cầu học sinhĐánh giá nhu cầu học sinh
Đánh giá nhu cầu học sinh
 
Computer security
Computer securityComputer security
Computer security
 
Computer generation
Computer generationComputer generation
Computer generation
 
Ethics law
Ethics lawEthics law
Ethics law
 
Bidang pembelajaran-3-2-tingkatan-4
Bidang pembelajaran-3-2-tingkatan-4Bidang pembelajaran-3-2-tingkatan-4
Bidang pembelajaran-3-2-tingkatan-4
 
Scheme ict-2013-f4
Scheme ict-2013-f4Scheme ict-2013-f4
Scheme ict-2013-f4
 
Ict on-society
Ict on-societyIct on-society
Ict on-society
 
Computer ethics
Computer ethicsComputer ethics
Computer ethics
 
Impact of-ict-on-society
Impact of-ict-on-societyImpact of-ict-on-society
Impact of-ict-on-society
 
Ο ρόλος της γυναίκας
Ο ρόλος της γυναίκαςΟ ρόλος της γυναίκας
Ο ρόλος της γυναίκας
 
Computerized and-non
Computerized and-nonComputerized and-non
Computerized and-non
 

Similaire à Privacy

Makalah Sistem Informasi Akuntansi
Makalah Sistem Informasi AkuntansiMakalah Sistem Informasi Akuntansi
Makalah Sistem Informasi Akuntansiagarirs
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
12. etika dan masalah social dalam sistem informasi
12. etika dan masalah social dalam sistem informasi12. etika dan masalah social dalam sistem informasi
12. etika dan masalah social dalam sistem informasiYoyo Sudaryo
 
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...Ridho F. Widiatmoko
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sim, ika kartika, hapzi ali, implikasi etis ti, universitas mercubuana, 2017
Sim, ika kartika, hapzi ali, implikasi etis ti, universitas mercubuana, 2017Sim, ika kartika, hapzi ali, implikasi etis ti, universitas mercubuana, 2017
Sim, ika kartika, hapzi ali, implikasi etis ti, universitas mercubuana, 2017ika kartika
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...rhosidadesarti
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 

Similaire à Privacy (20)

Makalah Sistem Informasi Akuntansi
Makalah Sistem Informasi AkuntansiMakalah Sistem Informasi Akuntansi
Makalah Sistem Informasi Akuntansi
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
12. etika dan masalah social dalam sistem informasi
12. etika dan masalah social dalam sistem informasi12. etika dan masalah social dalam sistem informasi
12. etika dan masalah social dalam sistem informasi
 
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Sim, ika kartika, hapzi ali, implikasi etis ti, universitas mercubuana, 2017
Sim, ika kartika, hapzi ali, implikasi etis ti, universitas mercubuana, 2017Sim, ika kartika, hapzi ali, implikasi etis ti, universitas mercubuana, 2017
Sim, ika kartika, hapzi ali, implikasi etis ti, universitas mercubuana, 2017
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 

Plus de cikgushaharizan (20)

Presentation1
Presentation1Presentation1
Presentation1
 
Acf
AcfAcf
Acf
 
La1 131209040938-phpapp02
La1 131209040938-phpapp02La1 131209040938-phpapp02
La1 131209040938-phpapp02
 
Privacy
PrivacyPrivacy
Privacy
 
Impact of-ict-on-society
Impact of-ict-on-societyImpact of-ict-on-society
Impact of-ict-on-society
 
Ict on-society
Ict on-societyIct on-society
Ict on-society
 
Ethics law
Ethics lawEthics law
Ethics law
 
Computer security
Computer securityComputer security
Computer security
 
Computerized and-non
Computerized and-nonComputerized and-non
Computerized and-non
 
Computer generation
Computer generationComputer generation
Computer generation
 
Computer ethics
Computer ethicsComputer ethics
Computer ethics
 
La2 templates
La2 templatesLa2 templates
La2 templates
 
La1 templates
La1 templatesLa1 templates
La1 templates
 
La3 templates
La3 templatesLa3 templates
La3 templates
 
New assessment-document
New assessment-documentNew assessment-document
New assessment-document
 
Bidang pembelajaran-6-3
Bidang pembelajaran-6-3Bidang pembelajaran-6-3
Bidang pembelajaran-6-3
 
Bidang pembelajaran-6-2 2
Bidang pembelajaran-6-2 2Bidang pembelajaran-6-2 2
Bidang pembelajaran-6-2 2
 
Bidang pembelajaran-6-2
Bidang pembelajaran-6-2Bidang pembelajaran-6-2
Bidang pembelajaran-6-2
 
Bidang pembelajaran-6-1
Bidang pembelajaran-6-1Bidang pembelajaran-6-1
Bidang pembelajaran-6-1
 
Bidang pembelajaran-5-3
Bidang pembelajaran-5-3Bidang pembelajaran-5-3
Bidang pembelajaran-5-3
 

Privacy

  • 1. WHAT IS PRIVACY? Privacy in IT refers to data and information privacy. - Data refers to a collection of raw unprocessed facts, figures and symbols. - Information privacy is described as the rights of individuals and companies to deny or restrict the collection and use of information about them. PRIVACY IN COMPUTER USAGE Computer technology threatens our privacy through electronic profiling. For example, when we fill out a form such as a magazine subscription, purchasing products or contest entry form on the Internet, this data is kept in the database. It will include age, address, marital status and other personal details. Cookies • are used to identify users by web casting, e-commerce and other web applications • contain user information and are saved in the computer hard disk • • are used by some websites to store passwords and track how regularly we visit a website, that’s how we become potential targets for web advertisers enable web sites to collect information about your online activities and store them for future use, then the collected details will be sold to any company that requests for it. Ways computer technology threaten the privacy of our data. Electronic profile • electronic profile is the combining of data in a database that can be sold to the Internet by the company to the interested parties. • this database is in a form such as magazine subscription or product warranty cards that had been filled by online subscribers. • the information in electronic profile includes personal details such as your age, address and marital status. Spyware • refers to a program that collects user information without the user’s knowledge. • can enter computers, sneaking in like a virus. • Eg phishing . Spam Spam is unsolicited e-mail messages, advertisements or newsgroup postings sent to many recipients at once. . Can privacy be protected? (a) Privacy law The privacy laws in Malaysia emphasises on the following: • Security Services to review the security policy • Security Management to protect the resources • Security Mechanism to implement the required security services • Security Objects, the important entities within the system environment (b) Utilities software Example: anti-spam program, firewall, antispyware and antivirus.
  • 2. APAKAH PRIVASI? Privasi dalam IT merujuk pada data dan privasi maklumat. - Data merujuk pada koleksi mentah yang belum diproses, nombor fakta dan simbol. - Maklumat privasi digambarkan sebagai hak-hak individu dan syarikat untuk menyangkal atau mengehadkan pengumpulan dan penggunaan maklumat tentang mereka. PRIVACY DALAM PENGGUNAAN KOMPUTER Teknologi Komputer mengancam privasi kami melalui profiling elektronik. Sebagai contoh, ketika kita mengisi borang seperti langganan majalah, pembelian produk atau bentuk peraduan di internet, data ini disimpan di dalam database. Ini akan meliputi umur, alamat, status perkahwinan dan butiran peribadi yang lain. Cookies • digunakan untuk mengenalpasti pengguna dengan casting web, edagang dan aplikasi web yang lain • mengandungi maklumat pengguna dan disimpan di cakera keras • digunakan oleh beberapa laman web untuk menyimpan password dan menjejaki seberapa kerap kita mengunjungi sebuah website, itu bagaimana kita menjadi sasaran berpotensi untuk pengiklan web • membolehkan laman web untuk mengumpul maklumat tentang aktiviti online anda dan menyimpannya untuk digunakan di masa depan, maka butiran yang dikumpul akan dijual kepada syarikat yang membuat permintaan untuk itu. Cara bagaimana teknologi komputer mengancam data peribadi Profail Elektronik profil elektronik adalah menggabungkan data dalam database yang boleh dijual kepada Internet oleh syarikat kepada pihak yang berkepentingan. • database ini adalah dalam bentuk seperti langganan majalah atau kad jaminan produk yang telah diisi oleh pelanggan talian. • maklumat dalam profil elektronik meliputi data peribadi seperti umur, alamat dan status perkahwinan. Spyware • merujuk pada sebuah program yang mengumpul maklumat pengguna tanpa pengetahuan pengguna. • boleh masuk komputer, menyelinap dalam seperti virus. • Contohnya phishing. Spam Spam e-mel yang tidak diminta, atau newsgroup posting iklan dihantar ke banyak penerima sekaligus. Bolehkan privasi dilindungi? (A) undang-undang Privasi Undang-undang privasi di Malaysia menekankan sebagai berikut: • Keselamatan untuk meninjau dasar keselamatan • Pengurusan Keselamatan untuk melindungi sumber-sumber • Keselamatan Mekanisme untuk melaksanakan perkhidmatan keselamatan yang diperlukan • Keselamatan Objek, entiti yang penting dalam persekitaran sistem (b) PerisianUtilities Contoh: program anti-spam , firewall, antispyware and antivirus.