SlideShare une entreprise Scribd logo
1  sur  32
Disediakan oleh :

                                        MARDZATI BT
                                           OTHMAN

 KESELAMATAN                                  &
                                      FATIN FARHANAH BT
                                         MOHAMED


dan KERAHSIAAN


        © Mardzati & Fatin Farhanah                       1
SKOP PERBINCANGAN

KESELAMATAN MAKLUMAT
KESELAMATAN INTERNET
KESELAMATAN MEL ELEKTRONIK
KESELAMATAN RANGKAIAN
KESELAMATAN KATA LALUAN ( PASSWORD )
KESELAMATAN KOMPUTER DAN NOTEBOOK
KESELAMATAN TATACARA PENJAGAAN MEDIA STORAN
KESELAMATAN KOMPUTER DI BILIK SERVER
KESELAMATAN PERISIAN SISTEM DAN PANGKALAN DATA
KESELAMATAN DARI ANCAMAN VIRUS

             © Mardzati & Fatin Farhanah         2
KESELAMATAN
 MAKLUMAT




       © Mardzati & Fatin Farhanah   3
CIRI-CIRI KESELAMATAN MAKLUMAT
 KERAHSIAAN
    Maklumat tidak boleh disebarkan sewenang-
wenangnya
    atau dibiarkan dicapai tanpa kebenaran.
 INTEGRITI
    Data maklumat tepat, lengkap dan kemas kini.
Hanya boleh diubah
    oleh pegawai yang dibenarkan.
 TIDAK BOLEH DISANGKAL
   Punca data dan maklumat hendaklah dari punca
yang sah dan
   tidak boleh disangkal.
 KESAHIHAN
    Data dan maklumat hendaklah dijamin
kesahihannya.
 KEBOLEHSEDIAAN
    Data dan maklumat hendaklah boleh dicapai
pada bila-bila
    masa.         © Mardzati & Fatin Farhanah      4
KESELAMATAN INTERNET




        © Mardzati & Fatin Farhanah   5
Pengguna Komputer dan Internet sentiasa
terdedah dengan pelbagai ancaman keselamatan.

Antara isu keselamatan yang berkaitan dengan ICT
ialah :

   Penipuan

   Kerosakan / Pengubahsuaian Program / Data
  Komputer

   Kecurian maklumat

                  © Mardzati & Fatin Farhanah   6
Menyalin perisian secara tidak
sah

Pengintipan

Judi Siber

Skim cepat kaya

Pornografi

Pengodam / Hacker

Penyebar Virus
       © Mardzati & Fatin Farhanah   7
PROSEDUR DAN GARIS PANDUAN PENGGUNAAN INTERNET



o Tidak dibenarkan melawati laman web yang
 beretika seperti porno atau imej yang
 mengandungi unsur-unsur lucah.
o Dilarang memuat turun , menyimpan dan
 menggunakan perisian berbentuk hiburan atas
 talian seperti permainan elektronik, video dan
 lagu.
o Tidak memuat turun, menyimpan dan menggunakan
 perisian yang tidak berlesen.
                   © Mardzati & Fatin Farhanah    8
o Mengaktifkan pop-up blocker tool bagi semua
 penggunaan internet browser untuk menghalang
 pop-up screen yang berkemungkinan mengandungi
 code/script yang bervirus serta berunsur
 promosi laman web serta iklan kerana akan
 menyibukkan trafik rangkaian internet.


o Dilarang memuat turun /naik (
 download/upload ) serta menyimpan maklumat
 yang melibatkan sebarang pernyataan fitnah /
 hasutan yang boleh memburuk dan menjatuhkan
 imej organisasi atau kerajaan.
                   © Mardzati & Fatin Farhanah   9
KESELAMATAN
MEL ELEKTRONIK
   © Mardzati & Fatin Farhanah   10
E-MEL
   merupakan media perhubungan paling murah,
  cepat dan mudah untuk berhubung tidak kira
  tempat, masa atau jarak.


LANGKAH KESELAMATAN
   Dokumen rahsia rasmi dan maklumat terperingkat
  tidak digalakkan
     dihantar melalui e-mel. Jika perlu, hendaklah
dihantar menggunakan
     Sijil Digital ( DIGITAL CERTIFICATE ) untuk
penghantaran melaluiMardzati & Fatin Farhanah
                   © e-mel.                        11
KESELAMATAN RANGKAIAN




        © Mardzati & Fatin Farhanah   12
RANGKAIAN
 merupakan satu sumber ICT pada masa kini.
  network security merupakan satu langkah keselamat
   mengawal aset ICT dari dicerobohi.


LANGKAH KESELAMATAN
 mewujudkan firewall, proxy, IPS, anti spamming dan v
   bagi mengawal serta memantau penggunaan internet
  mewujudkan firewall supaya tidak diceroboh.
  pemantauan dilakukan dari semasa ke semasa pada se
   supaya berada dalam keadaan baik.

                   © Mardzati & Fatin Farhanah   13
KESELAMATAN KATA LALUAN
      ( PASSWORD )




        © Mardzati & Fatin Farhanah   14
ENTER YOUR PASSWORD



1        2                   3       4


5        6                   7       8



9       10                 *         #


>      ENTER            CANCEL       <
       © Mardzati & Fatin Farhanah       15
KATA LALUAN / PASSWORD
  kunci / pin yang menjadi hak individu dan perlu
 dirahsiakan
   dari pengetahuan orang lain.


LANGKAH KESELAMATAN
  tukar kata laluan sekerap mungkin &
 dicadangkan sebulan sekali.
  panjang kata laluan sekurang-kurangnya 8
 aksara dengan gabungan alphanumeric huruf
 kecil dan besar serta simbol khas.
  hafal kata laluan©& jangan salin di mana-mana
                    Mardzati & Fatin Farhanah       16
LANGKAH KESELAMATAN
         o    mempunyai KATA LALUAN
             o pengemaskinian Microsoft Windows, patches dan
                         services pack yang terkini.

                 Kemas kini antivirus
         Pastikan komputer atau notebook diletakkan di
                          tempat dingin dan
               kering serta selamat persekitarannya.
   Rehatkan komputer atau notebook jika terlalu
       kerap menggunakan secara berterusan.
 Tamatkan proses not responding dengan kekunci Ctrl-Alt-Del
 jika PC hang. Tidak digalakkan menutup suis sekiranya PC
 menjadi hang
       Sentiasa matikan komputer dengan cara yang betul
       bagi mencegah kerosakan kepada operating system
        (OS) Windows
© Mardzati & Fatin Farhanah   19
TATACARA
            PENJAGAAN
               MEDIA
              STORAN

© Mardzati & Fatin Farhanah   20
Elakkan disket dari terkena debu-debu atau
habuk dan hendaklah disimpan di tempat yang
selamat
Sekiranya disket yang digunakan adalah yang
telah lama jangkahayatnya, maka data atau
fail hendaklah dipindahkan ke media lain yang
lebih tahan lama dan selamat seperti CD/DVD.
Media storan yang rosak atau tidak boleh
digunakan lagi, perlulah dimusnahkan
sebelum dibuang. Ini adalah bagi mempastikan
maklumat di dalamnya betul-betul tidak
dapat dicapai oleh oranglain.
CD/DVD hendaklah disimpan di tempat yang
selamat agar ia tidak tercalar dan rosak
         © Mardzati & Fatin Farhanah          21
Semua media stroran hendaklah tidak
disimpan berhampiran dengan sumber-
sumber yang bermagnet, bagi
mengelakkan data yang disimpan hilang
atau rosak.A
Media storan yang rosak atau tidak
boleh digunakan lagi, perlulah
dimusnahkan sebelum dibuang. Ini
adalah bagi mempastikan maklumat di
dalamnya betul-betul tidak dapat
dicapai oleh orang lain.


 © Mardzati & Fatin Farhanah         22
KESELAMATA
 N KOMPUTER
           DI BILIK
            SEVER



© Mardzati & Fatin Farhanah   23
• Setiap server perlu dilabelkan untuk memudahkan setiap
  pentadbir menjalankan tugas masing-masing.

 • Pengguna perlu mencatat buku log yang disediakan
   sebelum memasuki bilik server.


• Pastikan bilik server sentiasa bersih supaya server serta
  peralatan-peralatan yang di tempatkan dan komputer tidak
  terdedah kepada habuk.


• Penghawa dingin mestilah berfungsi dengan baik dimana
 suhunya berada dalam lingkungan 19.5 C dan
 kelembapan di paras 50.7%. Dan ia perlu dipantau agar
 tidak berlaku kebocoran yang boleh merosakkan
 peralatan-peralatan dibilik server.


 • Kertas-kertas cetakan yang tidak digunakan perlulah
  dishred/diricih
                       © Mardzati & Fatin Farhanah            24
KESELAMATAN
PERISIAN SISTEM DAN
 PANGKALAN DATA
a. Jenis penyalahgunaan
   data
   i. Mencuri data
   ii. MemanIpulasi
     data
   iii. Mengintip
b. Keselamatan
    Data




i.     Membentuk kata laluan
ii.    Megakses          mengikut
       tingkat keperluan
iii.   Prosedur
iv.    Membina pangkalan data
       menggunakanperisian
       yang stabil dan selamat.
c.   Membuat salinan data;

     - simpan data dalam storan
       sekunder        yang lain
     - gunakan perisian dan cara
       yang sesuai ketika operasi
       menyimpan
     - pilih peranti storan yang
       baik; Contoh CD - Rom
     - simpan di sever
KESELAMATAN
                DARI
       ANCAMAN
              VIRUS



© Mardzati & Fatin Farhanah   29
Virus
                   Virus ialah aturcara
       komputer yang ditulis untuk
           merosakan perisian dan
              perkakasan komputer
              Boleh berjangkit antara
             satu komputer dengan
                komputer yang lain.


© Mardzati & Fatin Farhanah               30
Tanda-tanda Serangan Virus
Komputer perlahan
Kandungan data berubah
Operasi sukar dijalankan.
Keluar amaran fail hilang dan
  sebagainya
Terdapat hidden file yang sama
Masej ganjil
Kandungan kod fail berubah
Sektor rosak dengan banyak
           © Mardzati & Fatin Farhanah   31
TAMAT
  © Mardzati & Fatin Farhanah   32

Contenu connexe

Tendances

CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKAN
CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKANCABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKAN
CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKANSuhaili Hanafi
 
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranTopik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranNik Ibrahim Nik Mat
 
Tugasan edu 3083 isu etika keguruan.
Tugasan edu 3083 isu etika keguruan.Tugasan edu 3083 isu etika keguruan.
Tugasan edu 3083 isu etika keguruan.Ahmad NazRi
 
Kemahiran menyoal
Kemahiran menyoalKemahiran menyoal
Kemahiran menyoalmunnianwar
 
Model pengajaran dan pembelajaran Imam-Imam Mazhab
Model pengajaran dan pembelajaran Imam-Imam MazhabModel pengajaran dan pembelajaran Imam-Imam Mazhab
Model pengajaran dan pembelajaran Imam-Imam MazhabMohamad Yusof
 
Kaedah pembelajaran kontekstual
Kaedah pembelajaran kontekstualKaedah pembelajaran kontekstual
Kaedah pembelajaran kontekstualNor Hamizah Sahari
 
kepentingan dan implikasi teori-teori pembelajaran dalam meningkatkan keberke...
kepentingan dan implikasi teori-teori pembelajaran dalam meningkatkan keberke...kepentingan dan implikasi teori-teori pembelajaran dalam meningkatkan keberke...
kepentingan dan implikasi teori-teori pembelajaran dalam meningkatkan keberke...Cho Shirley
 
ciri-ciri ujian bermutu tinggi
ciri-ciri ujian bermutu tinggi ciri-ciri ujian bermutu tinggi
ciri-ciri ujian bermutu tinggi Is Fakarizam
 
Bab9 multimedia dalam pendidikan
Bab9 multimedia dalam pendidikanBab9 multimedia dalam pendidikan
Bab9 multimedia dalam pendidikanSiti Zulaikha
 
penilaian sumatif dan formatif
penilaian sumatif dan formatifpenilaian sumatif dan formatif
penilaian sumatif dan formatifFerraleny Doline
 
Ukuran kecenderungan memusat ; min, mod, median (EDUP3063 Pentaksiran dalam P...
Ukuran kecenderungan memusat ; min, mod, median (EDUP3063 Pentaksiran dalam P...Ukuran kecenderungan memusat ; min, mod, median (EDUP3063 Pentaksiran dalam P...
Ukuran kecenderungan memusat ; min, mod, median (EDUP3063 Pentaksiran dalam P...FaFai S.
 
Kaedah main peranan
Kaedah main perananKaedah main peranan
Kaedah main perananANiS ADiBaH
 
Contoh rph - pendidikan islam
Contoh   rph - pendidikan islamContoh   rph - pendidikan islam
Contoh rph - pendidikan islamonesaf
 
Aplikasi 4 tonggak pendidikan UNESCO dalam melengkapkan diri sebagai guru yan...
Aplikasi 4 tonggak pendidikan UNESCO dalam melengkapkan diri sebagai guru yan...Aplikasi 4 tonggak pendidikan UNESCO dalam melengkapkan diri sebagai guru yan...
Aplikasi 4 tonggak pendidikan UNESCO dalam melengkapkan diri sebagai guru yan...Kalai Shan
 

Tendances (20)

CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKAN
CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKANCABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKAN
CABARAN DAN ISU PENGGUNAAN ICT DALAM PENDIDIKAN
 
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaranTopik 11  isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
Topik 11 isu dan cabaran penggunaan teknologi untuk pengajaran dan pembelajaran
 
Tugasan edu 3083 isu etika keguruan.
Tugasan edu 3083 isu etika keguruan.Tugasan edu 3083 isu etika keguruan.
Tugasan edu 3083 isu etika keguruan.
 
Perisian komputer
Perisian komputerPerisian komputer
Perisian komputer
 
Kemahiran menyoal
Kemahiran menyoalKemahiran menyoal
Kemahiran menyoal
 
Cadangan penambahbaikan
Cadangan penambahbaikanCadangan penambahbaikan
Cadangan penambahbaikan
 
Pengucapan awam
Pengucapan awamPengucapan awam
Pengucapan awam
 
Bab 3. konsep ibadat
Bab 3. konsep ibadatBab 3. konsep ibadat
Bab 3. konsep ibadat
 
Model pengajaran dan pembelajaran Imam-Imam Mazhab
Model pengajaran dan pembelajaran Imam-Imam MazhabModel pengajaran dan pembelajaran Imam-Imam Mazhab
Model pengajaran dan pembelajaran Imam-Imam Mazhab
 
Kaedah pembelajaran kontekstual
Kaedah pembelajaran kontekstualKaedah pembelajaran kontekstual
Kaedah pembelajaran kontekstual
 
kepentingan dan implikasi teori-teori pembelajaran dalam meningkatkan keberke...
kepentingan dan implikasi teori-teori pembelajaran dalam meningkatkan keberke...kepentingan dan implikasi teori-teori pembelajaran dalam meningkatkan keberke...
kepentingan dan implikasi teori-teori pembelajaran dalam meningkatkan keberke...
 
profesionalisme perrguruan
profesionalisme perrguruanprofesionalisme perrguruan
profesionalisme perrguruan
 
ciri-ciri ujian bermutu tinggi
ciri-ciri ujian bermutu tinggi ciri-ciri ujian bermutu tinggi
ciri-ciri ujian bermutu tinggi
 
Bab9 multimedia dalam pendidikan
Bab9 multimedia dalam pendidikanBab9 multimedia dalam pendidikan
Bab9 multimedia dalam pendidikan
 
penilaian sumatif dan formatif
penilaian sumatif dan formatifpenilaian sumatif dan formatif
penilaian sumatif dan formatif
 
Ukuran kecenderungan memusat ; min, mod, median (EDUP3063 Pentaksiran dalam P...
Ukuran kecenderungan memusat ; min, mod, median (EDUP3063 Pentaksiran dalam P...Ukuran kecenderungan memusat ; min, mod, median (EDUP3063 Pentaksiran dalam P...
Ukuran kecenderungan memusat ; min, mod, median (EDUP3063 Pentaksiran dalam P...
 
Kaedah main peranan
Kaedah main perananKaedah main peranan
Kaedah main peranan
 
Contoh rph - pendidikan islam
Contoh   rph - pendidikan islamContoh   rph - pendidikan islam
Contoh rph - pendidikan islam
 
Aplikasi 4 tonggak pendidikan UNESCO dalam melengkapkan diri sebagai guru yan...
Aplikasi 4 tonggak pendidikan UNESCO dalam melengkapkan diri sebagai guru yan...Aplikasi 4 tonggak pendidikan UNESCO dalam melengkapkan diri sebagai guru yan...
Aplikasi 4 tonggak pendidikan UNESCO dalam melengkapkan diri sebagai guru yan...
 
Perbezaan individu
Perbezaan individuPerbezaan individu
Perbezaan individu
 

En vedette

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampuAzie Rahman
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunselingRosly Darasid
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undangamaniasraf
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Dasar keselamatan ict_ukas
Dasar keselamatan ict_ukasDasar keselamatan ict_ukas
Dasar keselamatan ict_ukasSyaliza Razak
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newPengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newAnggi Perdanii
 
Masalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarMasalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarsuria su
 
Etika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamEtika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamhanifroslan
 
Nilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamNilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamSyed Faris Shah
 

En vedette (17)

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampu
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunseling
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undang
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Dasar keselamatan ict_ukas
Dasar keselamatan ict_ukasDasar keselamatan ict_ukas
Dasar keselamatan ict_ukas
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newPengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
 
Masalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarMasalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajar
 
Etika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamEtika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awam
 
Integriti
IntegritiIntegriti
Integriti
 
Nilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamNilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat Awam
 

Similaire à Keselamatan dan kerahsiaan

Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Samson Sanggah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptTriFergaPrasetyo
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxSistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxvrasdinand
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 

Similaire à Keselamatan dan kerahsiaan (20)

Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Bab 8
Bab 8Bab 8
Bab 8
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxSistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Setting vpn pptp client
Setting vpn pptp clientSetting vpn pptp client
Setting vpn pptp client
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 

Dernier

PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...Kanaidi ken
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 

Dernier (20)

PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 

Keselamatan dan kerahsiaan

  • 1. Disediakan oleh : MARDZATI BT OTHMAN KESELAMATAN & FATIN FARHANAH BT MOHAMED dan KERAHSIAAN © Mardzati & Fatin Farhanah 1
  • 2. SKOP PERBINCANGAN KESELAMATAN MAKLUMAT KESELAMATAN INTERNET KESELAMATAN MEL ELEKTRONIK KESELAMATAN RANGKAIAN KESELAMATAN KATA LALUAN ( PASSWORD ) KESELAMATAN KOMPUTER DAN NOTEBOOK KESELAMATAN TATACARA PENJAGAAN MEDIA STORAN KESELAMATAN KOMPUTER DI BILIK SERVER KESELAMATAN PERISIAN SISTEM DAN PANGKALAN DATA KESELAMATAN DARI ANCAMAN VIRUS © Mardzati & Fatin Farhanah 2
  • 3. KESELAMATAN MAKLUMAT © Mardzati & Fatin Farhanah 3
  • 4. CIRI-CIRI KESELAMATAN MAKLUMAT  KERAHSIAAN Maklumat tidak boleh disebarkan sewenang- wenangnya atau dibiarkan dicapai tanpa kebenaran.  INTEGRITI Data maklumat tepat, lengkap dan kemas kini. Hanya boleh diubah oleh pegawai yang dibenarkan.  TIDAK BOLEH DISANGKAL Punca data dan maklumat hendaklah dari punca yang sah dan tidak boleh disangkal.  KESAHIHAN Data dan maklumat hendaklah dijamin kesahihannya.  KEBOLEHSEDIAAN Data dan maklumat hendaklah boleh dicapai pada bila-bila masa. © Mardzati & Fatin Farhanah 4
  • 5. KESELAMATAN INTERNET © Mardzati & Fatin Farhanah 5
  • 6. Pengguna Komputer dan Internet sentiasa terdedah dengan pelbagai ancaman keselamatan. Antara isu keselamatan yang berkaitan dengan ICT ialah : Penipuan Kerosakan / Pengubahsuaian Program / Data Komputer Kecurian maklumat © Mardzati & Fatin Farhanah 6
  • 7. Menyalin perisian secara tidak sah Pengintipan Judi Siber Skim cepat kaya Pornografi Pengodam / Hacker Penyebar Virus © Mardzati & Fatin Farhanah 7
  • 8. PROSEDUR DAN GARIS PANDUAN PENGGUNAAN INTERNET o Tidak dibenarkan melawati laman web yang beretika seperti porno atau imej yang mengandungi unsur-unsur lucah. o Dilarang memuat turun , menyimpan dan menggunakan perisian berbentuk hiburan atas talian seperti permainan elektronik, video dan lagu. o Tidak memuat turun, menyimpan dan menggunakan perisian yang tidak berlesen. © Mardzati & Fatin Farhanah 8
  • 9. o Mengaktifkan pop-up blocker tool bagi semua penggunaan internet browser untuk menghalang pop-up screen yang berkemungkinan mengandungi code/script yang bervirus serta berunsur promosi laman web serta iklan kerana akan menyibukkan trafik rangkaian internet. o Dilarang memuat turun /naik ( download/upload ) serta menyimpan maklumat yang melibatkan sebarang pernyataan fitnah / hasutan yang boleh memburuk dan menjatuhkan imej organisasi atau kerajaan. © Mardzati & Fatin Farhanah 9
  • 10. KESELAMATAN MEL ELEKTRONIK © Mardzati & Fatin Farhanah 10
  • 11. E-MEL merupakan media perhubungan paling murah, cepat dan mudah untuk berhubung tidak kira tempat, masa atau jarak. LANGKAH KESELAMATAN Dokumen rahsia rasmi dan maklumat terperingkat tidak digalakkan dihantar melalui e-mel. Jika perlu, hendaklah dihantar menggunakan Sijil Digital ( DIGITAL CERTIFICATE ) untuk penghantaran melaluiMardzati & Fatin Farhanah © e-mel. 11
  • 12. KESELAMATAN RANGKAIAN © Mardzati & Fatin Farhanah 12
  • 13. RANGKAIAN merupakan satu sumber ICT pada masa kini. network security merupakan satu langkah keselamat mengawal aset ICT dari dicerobohi. LANGKAH KESELAMATAN mewujudkan firewall, proxy, IPS, anti spamming dan v bagi mengawal serta memantau penggunaan internet mewujudkan firewall supaya tidak diceroboh. pemantauan dilakukan dari semasa ke semasa pada se supaya berada dalam keadaan baik. © Mardzati & Fatin Farhanah 13
  • 14. KESELAMATAN KATA LALUAN ( PASSWORD ) © Mardzati & Fatin Farhanah 14
  • 15. ENTER YOUR PASSWORD 1 2 3 4 5 6 7 8 9 10 * # > ENTER CANCEL < © Mardzati & Fatin Farhanah 15
  • 16. KATA LALUAN / PASSWORD kunci / pin yang menjadi hak individu dan perlu dirahsiakan dari pengetahuan orang lain. LANGKAH KESELAMATAN tukar kata laluan sekerap mungkin & dicadangkan sebulan sekali. panjang kata laluan sekurang-kurangnya 8 aksara dengan gabungan alphanumeric huruf kecil dan besar serta simbol khas. hafal kata laluan©& jangan salin di mana-mana Mardzati & Fatin Farhanah 16
  • 17.
  • 18. LANGKAH KESELAMATAN o mempunyai KATA LALUAN o pengemaskinian Microsoft Windows, patches dan services pack yang terkini. Kemas kini antivirus Pastikan komputer atau notebook diletakkan di tempat dingin dan kering serta selamat persekitarannya. Rehatkan komputer atau notebook jika terlalu kerap menggunakan secara berterusan. Tamatkan proses not responding dengan kekunci Ctrl-Alt-Del jika PC hang. Tidak digalakkan menutup suis sekiranya PC menjadi hang Sentiasa matikan komputer dengan cara yang betul bagi mencegah kerosakan kepada operating system (OS) Windows
  • 19. © Mardzati & Fatin Farhanah 19
  • 20. TATACARA PENJAGAAN MEDIA STORAN © Mardzati & Fatin Farhanah 20
  • 21. Elakkan disket dari terkena debu-debu atau habuk dan hendaklah disimpan di tempat yang selamat Sekiranya disket yang digunakan adalah yang telah lama jangkahayatnya, maka data atau fail hendaklah dipindahkan ke media lain yang lebih tahan lama dan selamat seperti CD/DVD. Media storan yang rosak atau tidak boleh digunakan lagi, perlulah dimusnahkan sebelum dibuang. Ini adalah bagi mempastikan maklumat di dalamnya betul-betul tidak dapat dicapai oleh oranglain. CD/DVD hendaklah disimpan di tempat yang selamat agar ia tidak tercalar dan rosak © Mardzati & Fatin Farhanah 21
  • 22. Semua media stroran hendaklah tidak disimpan berhampiran dengan sumber- sumber yang bermagnet, bagi mengelakkan data yang disimpan hilang atau rosak.A Media storan yang rosak atau tidak boleh digunakan lagi, perlulah dimusnahkan sebelum dibuang. Ini adalah bagi mempastikan maklumat di dalamnya betul-betul tidak dapat dicapai oleh orang lain. © Mardzati & Fatin Farhanah 22
  • 23. KESELAMATA N KOMPUTER DI BILIK SEVER © Mardzati & Fatin Farhanah 23
  • 24. • Setiap server perlu dilabelkan untuk memudahkan setiap pentadbir menjalankan tugas masing-masing. • Pengguna perlu mencatat buku log yang disediakan sebelum memasuki bilik server. • Pastikan bilik server sentiasa bersih supaya server serta peralatan-peralatan yang di tempatkan dan komputer tidak terdedah kepada habuk. • Penghawa dingin mestilah berfungsi dengan baik dimana suhunya berada dalam lingkungan 19.5 C dan kelembapan di paras 50.7%. Dan ia perlu dipantau agar tidak berlaku kebocoran yang boleh merosakkan peralatan-peralatan dibilik server. • Kertas-kertas cetakan yang tidak digunakan perlulah dishred/diricih © Mardzati & Fatin Farhanah 24
  • 26. a. Jenis penyalahgunaan data i. Mencuri data ii. MemanIpulasi data iii. Mengintip
  • 27. b. Keselamatan Data i. Membentuk kata laluan ii. Megakses mengikut tingkat keperluan iii. Prosedur iv. Membina pangkalan data menggunakanperisian yang stabil dan selamat.
  • 28. c. Membuat salinan data; - simpan data dalam storan sekunder yang lain - gunakan perisian dan cara yang sesuai ketika operasi menyimpan - pilih peranti storan yang baik; Contoh CD - Rom - simpan di sever
  • 29. KESELAMATAN DARI ANCAMAN VIRUS © Mardzati & Fatin Farhanah 29
  • 30. Virus Virus ialah aturcara komputer yang ditulis untuk merosakan perisian dan perkakasan komputer Boleh berjangkit antara satu komputer dengan komputer yang lain. © Mardzati & Fatin Farhanah 30
  • 31. Tanda-tanda Serangan Virus Komputer perlahan Kandungan data berubah Operasi sukar dijalankan. Keluar amaran fail hilang dan sebagainya Terdapat hidden file yang sama Masej ganjil Kandungan kod fail berubah Sektor rosak dengan banyak © Mardzati & Fatin Farhanah 31
  • 32. TAMAT © Mardzati & Fatin Farhanah 32