SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Disediakan oleh :

                                        MARDZATI BT
                                           OTHMAN

 KESELAMATAN                                  &
                                      FATIN FARHANAH BT
                                         MOHAMED


dan KERAHSIAAN


        © Mardzati & Fatin Farhanah                       1
SKOP PERBINCANGAN

KESELAMATAN MAKLUMAT
KESELAMATAN INTERNET
KESELAMATAN MEL ELEKTRONIK
KESELAMATAN RANGKAIAN
KESELAMATAN KATA LALUAN ( PASSWORD )
KESELAMATAN KOMPUTER DAN NOTEBOOK
KESELAMATAN TATACARA PENJAGAAN MEDIA STORAN
KESELAMATAN KOMPUTER DI BILIK SERVER
KESELAMATAN PERISIAN SISTEM DAN PANGKALAN DATA
KESELAMATAN DARI ANCAMAN VIRUS

             © Mardzati & Fatin Farhanah         2
KESELAMATAN
 MAKLUMAT




       © Mardzati & Fatin Farhanah   3
CIRI-CIRI KESELAMATAN MAKLUMAT
 KERAHSIAAN
    Maklumat tidak boleh disebarkan sewenang-
wenangnya
    atau dibiarkan dicapai tanpa kebenaran.
 INTEGRITI
    Data maklumat tepat, lengkap dan kemas kini.
Hanya boleh diubah
    oleh pegawai yang dibenarkan.
 TIDAK BOLEH DISANGKAL
   Punca data dan maklumat hendaklah dari punca
yang sah dan
   tidak boleh disangkal.
 KESAHIHAN
    Data dan maklumat hendaklah dijamin
kesahihannya.
 KEBOLEHSEDIAAN
    Data dan maklumat hendaklah boleh dicapai
pada bila-bila
    masa.         © Mardzati & Fatin Farhanah      4
KESELAMATAN INTERNET




        © Mardzati & Fatin Farhanah   5
Pengguna Komputer dan Internet sentiasa
terdedah dengan pelbagai ancaman keselamatan.

Antara isu keselamatan yang berkaitan dengan ICT
ialah :

   Penipuan

   Kerosakan / Pengubahsuaian Program / Data
  Komputer

   Kecurian maklumat

                  © Mardzati & Fatin Farhanah   6
Menyalin perisian secara tidak
sah

Pengintipan

Judi Siber

Skim cepat kaya

Pornografi

Pengodam / Hacker

Penyebar Virus
       © Mardzati & Fatin Farhanah   7
PROSEDUR DAN GARIS PANDUAN PENGGUNAAN INTERNET



o Tidak dibenarkan melawati laman web yang
 beretika seperti porno atau imej yang
 mengandungi unsur-unsur lucah.
o Dilarang memuat turun , menyimpan dan
 menggunakan perisian berbentuk hiburan atas
 talian seperti permainan elektronik, video dan
 lagu.
o Tidak memuat turun, menyimpan dan menggunakan
 perisian yang tidak berlesen.
                   © Mardzati & Fatin Farhanah    8
o Mengaktifkan pop-up blocker tool bagi semua
 penggunaan internet browser untuk menghalang
 pop-up screen yang berkemungkinan mengandungi
 code/script yang bervirus serta berunsur
 promosi laman web serta iklan kerana akan
 menyibukkan trafik rangkaian internet.


o Dilarang memuat turun /naik (
 download/upload ) serta menyimpan maklumat
 yang melibatkan sebarang pernyataan fitnah /
 hasutan yang boleh memburuk dan menjatuhkan
 imej organisasi atau kerajaan.
                   © Mardzati & Fatin Farhanah   9
KESELAMATAN
MEL ELEKTRONIK
   © Mardzati & Fatin Farhanah   10
E-MEL
   merupakan media perhubungan paling murah,
  cepat dan mudah untuk berhubung tidak kira
  tempat, masa atau jarak.


LANGKAH KESELAMATAN
   Dokumen rahsia rasmi dan maklumat terperingkat
  tidak digalakkan
     dihantar melalui e-mel. Jika perlu, hendaklah
dihantar menggunakan
     Sijil Digital ( DIGITAL CERTIFICATE ) untuk
penghantaran melaluiMardzati & Fatin Farhanah
                   © e-mel.                        11
KESELAMATAN RANGKAIAN




        © Mardzati & Fatin Farhanah   12
RANGKAIAN
 merupakan satu sumber ICT pada masa kini.
  network security merupakan satu langkah keselamat
   mengawal aset ICT dari dicerobohi.


LANGKAH KESELAMATAN
 mewujudkan firewall, proxy, IPS, anti spamming dan v
   bagi mengawal serta memantau penggunaan internet
  mewujudkan firewall supaya tidak diceroboh.
  pemantauan dilakukan dari semasa ke semasa pada se
   supaya berada dalam keadaan baik.

                   © Mardzati & Fatin Farhanah   13
KESELAMATAN KATA LALUAN
      ( PASSWORD )




        © Mardzati & Fatin Farhanah   14
ENTER YOUR PASSWORD



1        2                   3       4


5        6                   7       8



9       10                 *         #


>      ENTER            CANCEL       <
       © Mardzati & Fatin Farhanah       15
KATA LALUAN / PASSWORD
  kunci / pin yang menjadi hak individu dan perlu
 dirahsiakan
   dari pengetahuan orang lain.


LANGKAH KESELAMATAN
  tukar kata laluan sekerap mungkin &
 dicadangkan sebulan sekali.
  panjang kata laluan sekurang-kurangnya 8
 aksara dengan gabungan alphanumeric huruf
 kecil dan besar serta simbol khas.
  hafal kata laluan©& jangan salin di mana-mana
                    Mardzati & Fatin Farhanah       16
LANGKAH KESELAMATAN
         o    mempunyai KATA LALUAN
             o pengemaskinian Microsoft Windows, patches dan
                         services pack yang terkini.

                 Kemas kini antivirus
         Pastikan komputer atau notebook diletakkan di
                          tempat dingin dan
               kering serta selamat persekitarannya.
   Rehatkan komputer atau notebook jika terlalu
       kerap menggunakan secara berterusan.
 Tamatkan proses not responding dengan kekunci Ctrl-Alt-Del
 jika PC hang. Tidak digalakkan menutup suis sekiranya PC
 menjadi hang
       Sentiasa matikan komputer dengan cara yang betul
       bagi mencegah kerosakan kepada operating system
        (OS) Windows
© Mardzati & Fatin Farhanah   19
TATACARA
            PENJAGAAN
               MEDIA
              STORAN

© Mardzati & Fatin Farhanah   20
Elakkan disket dari terkena debu-debu atau
habuk dan hendaklah disimpan di tempat yang
selamat
Sekiranya disket yang digunakan adalah yang
telah lama jangkahayatnya, maka data atau
fail hendaklah dipindahkan ke media lain yang
lebih tahan lama dan selamat seperti CD/DVD.
Media storan yang rosak atau tidak boleh
digunakan lagi, perlulah dimusnahkan
sebelum dibuang. Ini adalah bagi mempastikan
maklumat di dalamnya betul-betul tidak
dapat dicapai oleh oranglain.
CD/DVD hendaklah disimpan di tempat yang
selamat agar ia tidak tercalar dan rosak
         © Mardzati & Fatin Farhanah          21
Semua media stroran hendaklah tidak
disimpan berhampiran dengan sumber-
sumber yang bermagnet, bagi
mengelakkan data yang disimpan hilang
atau rosak.A
Media storan yang rosak atau tidak
boleh digunakan lagi, perlulah
dimusnahkan sebelum dibuang. Ini
adalah bagi mempastikan maklumat di
dalamnya betul-betul tidak dapat
dicapai oleh orang lain.


 © Mardzati & Fatin Farhanah         22
KESELAMATA
 N KOMPUTER
           DI BILIK
            SEVER



© Mardzati & Fatin Farhanah   23
• Setiap server perlu dilabelkan untuk memudahkan setiap
  pentadbir menjalankan tugas masing-masing.

 • Pengguna perlu mencatat buku log yang disediakan
   sebelum memasuki bilik server.


• Pastikan bilik server sentiasa bersih supaya server serta
  peralatan-peralatan yang di tempatkan dan komputer tidak
  terdedah kepada habuk.


• Penghawa dingin mestilah berfungsi dengan baik dimana
 suhunya berada dalam lingkungan 19.5 C dan
 kelembapan di paras 50.7%. Dan ia perlu dipantau agar
 tidak berlaku kebocoran yang boleh merosakkan
 peralatan-peralatan dibilik server.


 • Kertas-kertas cetakan yang tidak digunakan perlulah
  dishred/diricih
                       © Mardzati & Fatin Farhanah            24
KESELAMATAN
PERISIAN SISTEM DAN
 PANGKALAN DATA
a. Jenis penyalahgunaan
   data
   i. Mencuri data
   ii. MemanIpulasi
     data
   iii. Mengintip
b. Keselamatan
    Data




i.     Membentuk kata laluan
ii.    Megakses          mengikut
       tingkat keperluan
iii.   Prosedur
iv.    Membina pangkalan data
       menggunakanperisian
       yang stabil dan selamat.
c.   Membuat salinan data;

     - simpan data dalam storan
       sekunder        yang lain
     - gunakan perisian dan cara
       yang sesuai ketika operasi
       menyimpan
     - pilih peranti storan yang
       baik; Contoh CD - Rom
     - simpan di sever
KESELAMATAN
                DARI
       ANCAMAN
              VIRUS



© Mardzati & Fatin Farhanah   29
Virus
                   Virus ialah aturcara
       komputer yang ditulis untuk
           merosakan perisian dan
              perkakasan komputer
              Boleh berjangkit antara
             satu komputer dengan
                komputer yang lain.


© Mardzati & Fatin Farhanah               30
Tanda-tanda Serangan Virus
Komputer perlahan
Kandungan data berubah
Operasi sukar dijalankan.
Keluar amaran fail hilang dan
  sebagainya
Terdapat hidden file yang sama
Masej ganjil
Kandungan kod fail berubah
Sektor rosak dengan banyak
           © Mardzati & Fatin Farhanah   31
TAMAT
  © Mardzati & Fatin Farhanah   32

Weitere ähnliche Inhalte

Was ist angesagt?

Permuafakatan sekolah dan komuniti
Permuafakatan sekolah dan komuniti Permuafakatan sekolah dan komuniti
Permuafakatan sekolah dan komuniti wan salleh
 
Penerbitan Video Dalam Pendidikan (EDU 3105)
Penerbitan Video Dalam Pendidikan (EDU 3105)Penerbitan Video Dalam Pendidikan (EDU 3105)
Penerbitan Video Dalam Pendidikan (EDU 3105)Izzati Zamburi
 
Kumpulan 4 strategi, pendekatan, kaedah & teknik pengajaran
Kumpulan 4 strategi, pendekatan, kaedah & teknik pengajaranKumpulan 4 strategi, pendekatan, kaedah & teknik pengajaran
Kumpulan 4 strategi, pendekatan, kaedah & teknik pengajaranpikaosman
 
Kemahiran komunikasi berkesan
Kemahiran komunikasi berkesanKemahiran komunikasi berkesan
Kemahiran komunikasi berkesanmunnianwar
 
Laluan Kerjaya Guru Cemerlang
Laluan Kerjaya Guru CemerlangLaluan Kerjaya Guru Cemerlang
Laluan Kerjaya Guru CemerlangKakram Gc
 
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.HanaFitrah
 
teori pembelajaran sosial
teori pembelajaran sosialteori pembelajaran sosial
teori pembelajaran sosialFirdaus Zailan
 
Perkembangan sosio emosi
Perkembangan sosio emosi Perkembangan sosio emosi
Perkembangan sosio emosi Suhaiza Shuib
 
Standard Kualiti Pendidikan Malaysia Gelombang 2 (SKPMg2) - Pengenalan
Standard Kualiti Pendidikan Malaysia Gelombang 2 (SKPMg2) - PengenalanStandard Kualiti Pendidikan Malaysia Gelombang 2 (SKPMg2) - Pengenalan
Standard Kualiti Pendidikan Malaysia Gelombang 2 (SKPMg2) - PengenalanMohd Suhaimin Isnen
 
Kemahiran Berfikir
Kemahiran BerfikirKemahiran Berfikir
Kemahiran BerfikirNur Aini
 
Standard guru malaysia
Standard guru malaysiaStandard guru malaysia
Standard guru malaysiaULak MuLai
 

Was ist angesagt? (20)

Teknik Bercerita
Teknik BerceritaTeknik Bercerita
Teknik Bercerita
 
Permuafakatan sekolah dan komuniti
Permuafakatan sekolah dan komuniti Permuafakatan sekolah dan komuniti
Permuafakatan sekolah dan komuniti
 
PERANAN GURU BIASA SEBAGAI GURU PEMBIMBING
PERANAN GURU BIASA SEBAGAI GURU PEMBIMBINGPERANAN GURU BIASA SEBAGAI GURU PEMBIMBING
PERANAN GURU BIASA SEBAGAI GURU PEMBIMBING
 
Penerbitan Video Dalam Pendidikan (EDU 3105)
Penerbitan Video Dalam Pendidikan (EDU 3105)Penerbitan Video Dalam Pendidikan (EDU 3105)
Penerbitan Video Dalam Pendidikan (EDU 3105)
 
Kumpulan 4 strategi, pendekatan, kaedah & teknik pengajaran
Kumpulan 4 strategi, pendekatan, kaedah & teknik pengajaranKumpulan 4 strategi, pendekatan, kaedah & teknik pengajaran
Kumpulan 4 strategi, pendekatan, kaedah & teknik pengajaran
 
Komunikasi bertulis
Komunikasi bertulisKomunikasi bertulis
Komunikasi bertulis
 
Psikososial
PsikososialPsikososial
Psikososial
 
Isu isu etika guru
Isu isu etika guruIsu isu etika guru
Isu isu etika guru
 
Kemahiran komunikasi berkesan
Kemahiran komunikasi berkesanKemahiran komunikasi berkesan
Kemahiran komunikasi berkesan
 
Panduan apa
Panduan apaPanduan apa
Panduan apa
 
Laluan Kerjaya Guru Cemerlang
Laluan Kerjaya Guru CemerlangLaluan Kerjaya Guru Cemerlang
Laluan Kerjaya Guru Cemerlang
 
Konsep perkembangan kanak
Konsep perkembangan kanakKonsep perkembangan kanak
Konsep perkembangan kanak
 
Senarai semak
Senarai semakSenarai semak
Senarai semak
 
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
Kesantunan bahasa dalam teknologi maklumat dan komunikasi.
 
teori pembelajaran sosial
teori pembelajaran sosialteori pembelajaran sosial
teori pembelajaran sosial
 
Perkembangan sosio emosi
Perkembangan sosio emosi Perkembangan sosio emosi
Perkembangan sosio emosi
 
Standard Kualiti Pendidikan Malaysia Gelombang 2 (SKPMg2) - Pengenalan
Standard Kualiti Pendidikan Malaysia Gelombang 2 (SKPMg2) - PengenalanStandard Kualiti Pendidikan Malaysia Gelombang 2 (SKPMg2) - Pengenalan
Standard Kualiti Pendidikan Malaysia Gelombang 2 (SKPMg2) - Pengenalan
 
Kemahiran komunikasi
Kemahiran komunikasiKemahiran komunikasi
Kemahiran komunikasi
 
Kemahiran Berfikir
Kemahiran BerfikirKemahiran Berfikir
Kemahiran Berfikir
 
Standard guru malaysia
Standard guru malaysiaStandard guru malaysia
Standard guru malaysia
 

Andere mochten auch

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampuAzie Rahman
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunselingRosly Darasid
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undangamaniasraf
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Dasar keselamatan ict_ukas
Dasar keselamatan ict_ukasDasar keselamatan ict_ukas
Dasar keselamatan ict_ukasSyaliza Razak
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newPengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newAnggi Perdanii
 
Masalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarMasalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarsuria su
 
Etika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamEtika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamhanifroslan
 
Nilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamNilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamSyed Faris Shah
 

Andere mochten auch (18)

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampu
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunseling
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undang
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Dasar keselamatan ict_ukas
Dasar keselamatan ict_ukasDasar keselamatan ict_ukas
Dasar keselamatan ict_ukas
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newPengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
 
Masalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarMasalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajar
 
Etika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamEtika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awam
 
Integriti
IntegritiIntegriti
Integriti
 
Nilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamNilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat Awam
 

Ähnlich wie Keselamatan dan kerahsiaan

Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Samson Sanggah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptTriFergaPrasetyo
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxSistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxvrasdinand
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 

Ähnlich wie Keselamatan dan kerahsiaan (20)

Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Bab 8
Bab 8Bab 8
Bab 8
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxSistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Setting vpn pptp client
Setting vpn pptp clientSetting vpn pptp client
Setting vpn pptp client
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 

Kürzlich hochgeladen

UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 

Kürzlich hochgeladen (20)

UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 

Keselamatan dan kerahsiaan

  • 1. Disediakan oleh : MARDZATI BT OTHMAN KESELAMATAN & FATIN FARHANAH BT MOHAMED dan KERAHSIAAN © Mardzati & Fatin Farhanah 1
  • 2. SKOP PERBINCANGAN KESELAMATAN MAKLUMAT KESELAMATAN INTERNET KESELAMATAN MEL ELEKTRONIK KESELAMATAN RANGKAIAN KESELAMATAN KATA LALUAN ( PASSWORD ) KESELAMATAN KOMPUTER DAN NOTEBOOK KESELAMATAN TATACARA PENJAGAAN MEDIA STORAN KESELAMATAN KOMPUTER DI BILIK SERVER KESELAMATAN PERISIAN SISTEM DAN PANGKALAN DATA KESELAMATAN DARI ANCAMAN VIRUS © Mardzati & Fatin Farhanah 2
  • 3. KESELAMATAN MAKLUMAT © Mardzati & Fatin Farhanah 3
  • 4. CIRI-CIRI KESELAMATAN MAKLUMAT  KERAHSIAAN Maklumat tidak boleh disebarkan sewenang- wenangnya atau dibiarkan dicapai tanpa kebenaran.  INTEGRITI Data maklumat tepat, lengkap dan kemas kini. Hanya boleh diubah oleh pegawai yang dibenarkan.  TIDAK BOLEH DISANGKAL Punca data dan maklumat hendaklah dari punca yang sah dan tidak boleh disangkal.  KESAHIHAN Data dan maklumat hendaklah dijamin kesahihannya.  KEBOLEHSEDIAAN Data dan maklumat hendaklah boleh dicapai pada bila-bila masa. © Mardzati & Fatin Farhanah 4
  • 5. KESELAMATAN INTERNET © Mardzati & Fatin Farhanah 5
  • 6. Pengguna Komputer dan Internet sentiasa terdedah dengan pelbagai ancaman keselamatan. Antara isu keselamatan yang berkaitan dengan ICT ialah : Penipuan Kerosakan / Pengubahsuaian Program / Data Komputer Kecurian maklumat © Mardzati & Fatin Farhanah 6
  • 7. Menyalin perisian secara tidak sah Pengintipan Judi Siber Skim cepat kaya Pornografi Pengodam / Hacker Penyebar Virus © Mardzati & Fatin Farhanah 7
  • 8. PROSEDUR DAN GARIS PANDUAN PENGGUNAAN INTERNET o Tidak dibenarkan melawati laman web yang beretika seperti porno atau imej yang mengandungi unsur-unsur lucah. o Dilarang memuat turun , menyimpan dan menggunakan perisian berbentuk hiburan atas talian seperti permainan elektronik, video dan lagu. o Tidak memuat turun, menyimpan dan menggunakan perisian yang tidak berlesen. © Mardzati & Fatin Farhanah 8
  • 9. o Mengaktifkan pop-up blocker tool bagi semua penggunaan internet browser untuk menghalang pop-up screen yang berkemungkinan mengandungi code/script yang bervirus serta berunsur promosi laman web serta iklan kerana akan menyibukkan trafik rangkaian internet. o Dilarang memuat turun /naik ( download/upload ) serta menyimpan maklumat yang melibatkan sebarang pernyataan fitnah / hasutan yang boleh memburuk dan menjatuhkan imej organisasi atau kerajaan. © Mardzati & Fatin Farhanah 9
  • 10. KESELAMATAN MEL ELEKTRONIK © Mardzati & Fatin Farhanah 10
  • 11. E-MEL merupakan media perhubungan paling murah, cepat dan mudah untuk berhubung tidak kira tempat, masa atau jarak. LANGKAH KESELAMATAN Dokumen rahsia rasmi dan maklumat terperingkat tidak digalakkan dihantar melalui e-mel. Jika perlu, hendaklah dihantar menggunakan Sijil Digital ( DIGITAL CERTIFICATE ) untuk penghantaran melaluiMardzati & Fatin Farhanah © e-mel. 11
  • 12. KESELAMATAN RANGKAIAN © Mardzati & Fatin Farhanah 12
  • 13. RANGKAIAN merupakan satu sumber ICT pada masa kini. network security merupakan satu langkah keselamat mengawal aset ICT dari dicerobohi. LANGKAH KESELAMATAN mewujudkan firewall, proxy, IPS, anti spamming dan v bagi mengawal serta memantau penggunaan internet mewujudkan firewall supaya tidak diceroboh. pemantauan dilakukan dari semasa ke semasa pada se supaya berada dalam keadaan baik. © Mardzati & Fatin Farhanah 13
  • 14. KESELAMATAN KATA LALUAN ( PASSWORD ) © Mardzati & Fatin Farhanah 14
  • 15. ENTER YOUR PASSWORD 1 2 3 4 5 6 7 8 9 10 * # > ENTER CANCEL < © Mardzati & Fatin Farhanah 15
  • 16. KATA LALUAN / PASSWORD kunci / pin yang menjadi hak individu dan perlu dirahsiakan dari pengetahuan orang lain. LANGKAH KESELAMATAN tukar kata laluan sekerap mungkin & dicadangkan sebulan sekali. panjang kata laluan sekurang-kurangnya 8 aksara dengan gabungan alphanumeric huruf kecil dan besar serta simbol khas. hafal kata laluan©& jangan salin di mana-mana Mardzati & Fatin Farhanah 16
  • 17.
  • 18. LANGKAH KESELAMATAN o mempunyai KATA LALUAN o pengemaskinian Microsoft Windows, patches dan services pack yang terkini. Kemas kini antivirus Pastikan komputer atau notebook diletakkan di tempat dingin dan kering serta selamat persekitarannya. Rehatkan komputer atau notebook jika terlalu kerap menggunakan secara berterusan. Tamatkan proses not responding dengan kekunci Ctrl-Alt-Del jika PC hang. Tidak digalakkan menutup suis sekiranya PC menjadi hang Sentiasa matikan komputer dengan cara yang betul bagi mencegah kerosakan kepada operating system (OS) Windows
  • 19. © Mardzati & Fatin Farhanah 19
  • 20. TATACARA PENJAGAAN MEDIA STORAN © Mardzati & Fatin Farhanah 20
  • 21. Elakkan disket dari terkena debu-debu atau habuk dan hendaklah disimpan di tempat yang selamat Sekiranya disket yang digunakan adalah yang telah lama jangkahayatnya, maka data atau fail hendaklah dipindahkan ke media lain yang lebih tahan lama dan selamat seperti CD/DVD. Media storan yang rosak atau tidak boleh digunakan lagi, perlulah dimusnahkan sebelum dibuang. Ini adalah bagi mempastikan maklumat di dalamnya betul-betul tidak dapat dicapai oleh oranglain. CD/DVD hendaklah disimpan di tempat yang selamat agar ia tidak tercalar dan rosak © Mardzati & Fatin Farhanah 21
  • 22. Semua media stroran hendaklah tidak disimpan berhampiran dengan sumber- sumber yang bermagnet, bagi mengelakkan data yang disimpan hilang atau rosak.A Media storan yang rosak atau tidak boleh digunakan lagi, perlulah dimusnahkan sebelum dibuang. Ini adalah bagi mempastikan maklumat di dalamnya betul-betul tidak dapat dicapai oleh orang lain. © Mardzati & Fatin Farhanah 22
  • 23. KESELAMATA N KOMPUTER DI BILIK SEVER © Mardzati & Fatin Farhanah 23
  • 24. • Setiap server perlu dilabelkan untuk memudahkan setiap pentadbir menjalankan tugas masing-masing. • Pengguna perlu mencatat buku log yang disediakan sebelum memasuki bilik server. • Pastikan bilik server sentiasa bersih supaya server serta peralatan-peralatan yang di tempatkan dan komputer tidak terdedah kepada habuk. • Penghawa dingin mestilah berfungsi dengan baik dimana suhunya berada dalam lingkungan 19.5 C dan kelembapan di paras 50.7%. Dan ia perlu dipantau agar tidak berlaku kebocoran yang boleh merosakkan peralatan-peralatan dibilik server. • Kertas-kertas cetakan yang tidak digunakan perlulah dishred/diricih © Mardzati & Fatin Farhanah 24
  • 26. a. Jenis penyalahgunaan data i. Mencuri data ii. MemanIpulasi data iii. Mengintip
  • 27. b. Keselamatan Data i. Membentuk kata laluan ii. Megakses mengikut tingkat keperluan iii. Prosedur iv. Membina pangkalan data menggunakanperisian yang stabil dan selamat.
  • 28. c. Membuat salinan data; - simpan data dalam storan sekunder yang lain - gunakan perisian dan cara yang sesuai ketika operasi menyimpan - pilih peranti storan yang baik; Contoh CD - Rom - simpan di sever
  • 29. KESELAMATAN DARI ANCAMAN VIRUS © Mardzati & Fatin Farhanah 29
  • 30. Virus Virus ialah aturcara komputer yang ditulis untuk merosakan perisian dan perkakasan komputer Boleh berjangkit antara satu komputer dengan komputer yang lain. © Mardzati & Fatin Farhanah 30
  • 31. Tanda-tanda Serangan Virus Komputer perlahan Kandungan data berubah Operasi sukar dijalankan. Keluar amaran fail hilang dan sebagainya Terdapat hidden file yang sama Masej ganjil Kandungan kod fail berubah Sektor rosak dengan banyak © Mardzati & Fatin Farhanah 31
  • 32. TAMAT © Mardzati & Fatin Farhanah 32