Etika penggunaan

1,599 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,599
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Etika penggunaan

  1. 1. ETIKA PENGGUNAAN INTERNET Disediakan Oleh: Faezah
  2. 2. PENGENALAN TUJUAN PRINSIP ETIKA TATACARA PENGGUNAAN KAWALAN KESELAMATANPIHAK BERTANGGUNGJAWAB PENUTUP
  3. 3. PENGENALAN• Perkembangan teknologi maklumat dan komunikasi (ICT) telah membolehkan maklumat dihantar dan diterima dengan pantas. Kemudahan ini telah membawa kepada peningkatan penggunaan internet dan mel elektronik atau e-mel dalam sektor awam yang dipengaruhi oleh bilangan pengguna dan kepentingan maklumat yang kian meningkat dari semasa ke semasa.• Komunikasi secara elektronik dilihat sebagai salah satu saluran penting dalam membantu mewujudkan perkongsian maklumat. Tambahan pula, kaedah ini membolehkan proses penghantaran dan penerimaan sesuatu maklumat dilaksanakan dengan lebih cepat dan mudah.• Bagaimanapun, pengurusan internet dan e-mel yang tidak terkawal boleh menjejaskan keselamatan maklumat. Justeru, perlindungan keselamatan yang bijaksana perlu diwujud dan disesuaikan bagi menjamin kesahihan, keutuhan dan kebolehsediaan maklumat yang berterusan.
  4. 4. TUJUANTujuan utama garis panduan ini :1. menerangkan tatacara penggunaan internet dan e-mel,2. meningkatkan tahap keselamatan sistem komunikasi dokumen rasmi Kerajaan3. dan mengurangkan risiko gangguan operasi internet dan e-mel.
  5. 5. PRINSIP PENGGUNAAN INtERNET1 1. Keseimbangan2 2. Keizinan termaklum3 3. Keadilan4 4. Meminimumkan risiko
  6. 6. Prinsip1 1. KESEIMBANGAN23 Kebaikan yang dibawa oleh teknologi maklumat mestilah lebih baik daripada risiko dan keburukan.4
  7. 7. Prinsip1 2. KEIZINAN TERMAKLUM23 Mereka yang menerima kesan teknologi maklumat mesti faham dan menerima risiko yang akan dihadapi. Apabila mereka telah4 faham maka mereka lebih bersedia menerima sebarang risiko yang timbul.
  8. 8. Prinsip1 3. KEADILAN23 Manfaat dan keburukan teknologi maklumat mesti diagih secara adil. Mereka yang menerima kebaikan patut menanggung sama risiko dan4 mereka yang tidak menerima kebaikan tidak patut menanggung risiko yang lebih. Risiko yang diterima haruslah adil untuk kedua belah pihak.
  9. 9. Prinsip1 4. MEMINIMUMKAN RISIKO23 Teknologi maklumat mesti dilaksanakan dengan mengelak risiko yang tidak berkaitan dan diminimumkan agar manfaat yang diterima4 daripada teknologi maklumat adalah lebih daripada risikonya.
  10. 10.  Etika komputer umumnya ialah satu bidang tentang RUKUN ETIKA penggunaan komputer yang ISU ETIKA betul (panduan) Hak peribadi CIRI PROFESIONALISME individu, ketepatan dan KOD ETIKA kesahihan maklumat, harta KERANGKA KOD intelek dan capaian adalah antara isu atau dilema yang KOD ETIKA PROFESIONAL membabitkan etika penggunaan komputer dalam era maklumat.
  11. 11. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional Rukun Etika1. Tidak menggunakan komputer untuk membahayakan orang lain.2. Tidak mengganggu kerja komputer orang lain.3. Tidak menceroboh masuk fail komputer lain.4. Tidak menggunakan komputer untuk mencuri5. Tidak menggunakan komputer untuk menipu.6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah.7. Tidak menggunakan sumber daripada komputer orang lain tanpa kebenaran.8. Tidak mengambil hasil intelektual orang lain untuk diri sendiri.9. Memikirkan kesan sosial program atau sistem yang dibangunkan.
  12. 12. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional1. Tidak nampak kesan dan masalah moral dari aspek sosial pengkomputeran.2. Pengetahuan dan penggunaan yang kurang mendalam dalam komputer berbanding dengan mereka yang sememangnya dalam bidang pengkomputeran.3. Kurang arif tentang undang-undang siber.4. Orang awam tidak menerima impak yang hebat apabila berlaku isu berkaitan dengan etika komputer.5. Kurangnya pendedahan dalam pengaruh, kegunaan dan kuasa yang ada pada komputer.
  13. 13. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional1. Harus ada pekhidmatan penting dalam matlamat yang jelas untuk masyarakat dan negara.2. Menggunakan banyak keupayaan dan kebolehan intelek semasa menjalankan tugas.3. Mendapat latihan yang khusus dalam sesuatu bidang kemahiran ikhtisas pekerjaan itu dalam jangka masa tertentu.
  14. 14. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional4. Harus ada kuasa autonomi semasa menjalankan tugas kerana anggota dalam sesuatu kumpulan profesional itu ialah pakar dalam bidang tertentu.5. Mementingkan mutu perkhidmatan dan dedikasi dengan tidak mementingkan keuntungan wang (gaji) semasa menjalankan tugas.6. Mempunyai tatasusila perkhidmatan yang harus dipatuhi oleh setiap anggota dalam kumpulan profesion itu.
  15. 15. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional1. Inspirasi dan panduan.2. Pencegahan dan disiplin.3. Memelihara maruah profesion.4. Memelihara keharmonian.5. Sokongan.
  16. 16. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional Kerangka Kod1 1. Kebersendirian2 2. Ketepatan maklumat34 3. Hak milik 4. Capaian
  17. 17. Kebersendirian1 1. Apakah maklumat tentang seseorang yang boleh atau perlu diberitahu atau diketahui oleh orang lain. 2. Apakah jenis pengawasan yang boleh dilakukan oleh majikan2 ke atas kaki tangan. 3. Apakah perkara yang boleh disimpan secara peribadi yang3 tidak boleh dipaksakan untuk dimaklumkan kepada pihak lain.4 4. Apakah maklumat tentang individu yang perlu disimpan dalam pangkalan data. Sejauh manakah selamatnya maklumat tersebut?
  18. 18. Ketepatan Maklumat1 1. Siapa bertanggungjawab tentang ketulenan, kesetiaan, ketepatan maklumat yang dikumpul.2 2. Bagaimana memastikan meklumat diproses dengan3 sempurna dan dipersembahkan dengan tepat kepada pengguna?4 3. Siapa yang dipertanggungjawabkan bagi ralat dalam maklumat, bagaimana pihak yang terjejas boleh dipampas?
  19. 19. Hak Milik1 1. Siapa memiliki maklumat 2. Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat.2 3. Bagaimana mengendalikan cetak rompak perisian yang dilindungi hak cipta.3 4. Bilakah seseorang boleh menggunakan pangkalan data yang mempunyai hak milik.4 5. Bolehkah komputer korporat digunakan untuk tujuan peribadi. 6. Bagaimana pakar yang menyumbang ilmu pengetahuan untuk mencipta sistem pakar harus diberi pampasan. 7. Bagaimana akses kepada saluran maklumat diperuntukkan.
  20. 20. Capaian1 1. Siapa yang dibenarkan mengakses maklumat. 2. Berapa bayaran perlu dikenakan kerana membenarkan capaian2 maklumat. 3. Bagaimana capaian kepada komputer disediakan kepada kaki3 tangan yang tidak berupaya. 4. Siapakah yang diberi peralatan yang diperlukan untuk mencapai4 maklumat. 5. Adakah hak yang dimiliki oleh individu atau organisasi untuk mendapat keistimewaan memperoleh maklumat dan di bawah keadaan apa dan jaminan apa?
  21. 21. Ciri Kod Etika Rukun Etika Isu Etika Kod Etika Kerangka Kod Profesionalisme Profesional Kod Etika Profesional1. Mengelakkan kemusnahan dan kemudaratan kepada sesiapa misalnya menyebarkan virus.2. Menyumbang kepada masyarakat seperti mereka bentuk produk baru yang memudahkan penggunaan berkomunikasi.3. Menghormati sesuatu yang dianggap rahsia dan tidak menyebarkannya.4. Bersikap adil dan tidak menindas.5. Menghormati hak cipta orang lain.6. Menghormati hak kebersendirian orang lain.
  22. 22. TATACARA PENGGUNAAN INTERNET MEL ELEKTRONIK
  23. 23. TATACARA PENGGUNAAN INTERNET Privasi Pengguna Hak Akses Pengguna Mengenal pasti Identiti Pengguna Memilih Laman Pengesahan Maklumat Perkara yang melanggar tatacara penggunaan internet
  24. 24. PRIVASI • Setiap pengguna hendaklah menghormatiPENGGUNA privasi pengguna lain dengan tidak menimbulkan sebarang gangguan seperti : i. mencapai fail, Privasi Pengguna ii. memecah kata laluan, iii. memasuki sistem Hak Akses Pengguna komputer dan Mengenal pasti Identiti Pengguna iv. mengubah komponen Memilih Laman perisian tanpa Pengesahan Maklumat kebenaran. Perkara yang melanggartatacara penggunaan internet
  25. 25. HAK AKSES • Hak akses hendaklah dilihat sebagai satuPENGGUNA kemudahan yang disediakan oleh sesebuah institusi untuk membantu melicinkan pentadbiran atau memperbaiki perkhidmatan yang Privasi Pengguna disediakan. Pengguna Hak Akses Pengguna harus mengambil maklum Mengenal pasti Identiti bahawa semua aset ICT di Pengguna bawah kawalannya Memilih Laman (termasuk maklumat) Pengesahan Maklumat adalah hak milik Kerajaan. Perkara yang melanggartatacara penggunaan internet
  26. 26. MENGENAL • Setiap pengguna perluPASTI mengenal pasti dan mengesahkan identitiIDENTITI pengguna yangPENGGUNA berkomunikasi dengannya sebelum meneruskan komunikasi dan transaksi maklumat melalui Internet. Privasi Pengguna • Bertujuan untuk Hak Akses Pengguna melindungi maklumat Mengenal pasti Identiti Kerajaan daripada Pengguna sebarang bentuk Memilih Laman penyalahgunaan. Pengesahan Maklumat Perkara yang melanggartatacara penggunaan internet
  27. 27. MEMILIH • Laman yang dilayariLAMAN hendaklah hanya yang berkaitan dengan bidang kerja dan terhad untuk tujuan yang dibenarkan sahaja. Privasi Pengguna Hak Akses Pengguna Mengenal pasti Identiti Pengguna Memilih Laman Pengesahan Maklumat Perkara yang melanggartatacara penggunaan internet
  28. 28. PENGESAHAN • Bahan yang diperolehiMAKLUMAT dari internet perlu ditentukan ketepatan dan kesahihannya. • Rujukan sumber internet hendaklah dinyatakan.
  29. 29. i) MUAT NAIK • Bahan rasmi yangBAHAN(UPLOAD) hendak dimuat naik ke internet hendaklah disemak dan mendapat pengesahan daripada Ketua Jabatan sebelum dimuat naik.
  30. 30. ii) MUAT TURUN • Tindakan memuat turunBAHAN(DOWNLOAD) hanya dibenarkan ke atas bahan yang sah seperti perisian yang berdaftar dan di bawah hak cipta terpelihara. • Sebarang bahan yang dimuat turun dari internet hendaklah digunakan untuk tujuan yang dibenarkan sahaja.
  31. 31. iii) • Hanya kakitangan yangPERBINCANGAN mendapat kebenaran sahajaAWAM boleh melibatkan diri dan menggunakan kemudahan ini. • Kandungan perbincangan awam seperti newsgroup dan bulletin board mestilah mendapat pengesahan daripada Ketua Jabatan. • Setiap maklumat yang dikongsi Privasi Pengguna melambangkan imej institusi. • Setiap pengguna mestilah Hak Akses Pengguna bertindak dengan Mengenal pasti Identiti bijaksana, jelas dan berupaya Pengguna mengekalkan konsistensi dan Memilih Laman keutuhan maklumat berkenaan. Pengesahan Maklumat Perkara yang melanggartatacara penggunaan internet
  32. 32. PERKARA YANG • Merosak dan mengancam keselamatanMELANGGAR dengan menggunakan hak akses pengguna lain untuk mencapai sistemTATACARA komputer, mendapatkan maklumat danPENGGUNAAN mengubah komponen sistem tanpaINTERNET : kebenaran; • memuat naik, memuat turun, menyimpan dan menggunakan perisian tidak berlesen; • menyedia dan menghantar maklumat berulang-ulang berupa gangguan; • menyedia, memuat naik, memuat turun, menyimpan dan menyebar material, teks ucapan, imej atau bahan- bahan yang mengandungi unsur-unsur lucah, ganas dan berbaur perkauman; • menyedia, memuat naik, memuat turun, menyimpan dan menyebar maklumat internet yang melibatkan sebarang pernyataan fitnah atau hasutan yang boleh memburuk dan menjatuhkan imej Kerajaan;
  33. 33. PERKARA YANG (i) menggunakan kemudahan chatting melalui internet;MELANGGAR (j) menjalankan aktiviti-aktiviti komersial danTATACARA politik;PENGGUNAAN (k) melakukan aktiviti jenayah seperti menyebarkan bahan yangINTERNET : membabitkanperjudian, senjata dan aktiviti pengganas; (l) memuat naik, memuat turun, menghantar dan menyimpan kad elektronik,video, lagu dan kepilan fail melebihi saiz 2 megabait yang boleh mengakibatkankelembapan perkhidmatan dan operasi sistem rangkaian komputer; Privasi Pengguna (m) menggunakan kemudahan modem atau broadband untuk membuat capaianterus ke Hak Akses Pengguna internet tanpa kelulusan Ketua Jabatan; dan mengubah konfigurasi komputer seperti Mengenal pasti Identiti menukar IP atau segmen-segmenrangkaian Pengguna (VLAN) tanpa kelulusan Ketua Jabatan yang Memilih Laman bertujuan untukmendapatkan capaian internet. Pengesahan Maklumat Perkara yang melanggartatacara penggunaan internet
  34. 34. • Mel elektronik atau e-mel membolehkan pengguna berkomunikasi antara satu dengan lain dalam bentuk mesej elektronik. E-mel rasmi boleh dibahagikan kepada dua kategori iaitu e-mel rahsia rasmi dan e- melbukan rahsia rasmi.1. E-mel Rahsia Rasmi - E-mel yang mengandungi maklumat atau perkara rahsia rasmi yang mestidiberi perlindungan untuk kepentingan keselamatan yang dikelaskan mengikutpengelasannya sama ada Terhad, Sulit, Rahsia atau Rahsia Besar.2. E-mel Bukan Rahsia Rasmi - E-mel yang tidak mengandungi maklumat atau perkara rahsia rasmi.
  35. 35. a) Pemilikan akaun e-mel b) Format c) Penghantarand) Penghantaran bersama fail kepilan e) Penerimaan f) Mengenal pasti identiti pengguna g) Penyimpanan h) Aktiviti yang melanggar tatacara penggunaan e-mel rasmi :
  36. 36. a b c d e f g ha) Pemilikan akaun e-mel• Pemilikan akaun e-mel bukanlah hak mutlak seseorang. Ia adalah kemudahan yang tertakluk kepada peraturan jabatan dan boleh ditarik balik jika penggunaannya melanggar peraturan.• Penggunaan akaun milikorang lain atau akaun yang dikongsi bersama adalah dilarang.
  37. 37. a b c d e f g h b) Format• Penggunaan huruf besar kandungan e-mel adalah tidak digalakkan dan dianggap tidak beretika.• Gabungan huruf besar dan huruf kecil digunakan dan dipraktikkan di tempat-tempat yang bersesuaian disamping mengamalkan penggunaan bahasa yang betul, ringkas dan sopan.• Pastikan bahawa subjek dan kandungan e-mel adalah berkaitan dan menyentuh perkara perbincangan yang sama sebelum penghantaran dilakukan.
  38. 38. a b c d e f g h c) Penghantaran• Penghantaran e-mel rasmi hendaklah menggunakan akaun e - mel rasmi danpastikan alamat e-mel penerima adalah betul.• Penghantar boleh menggunakankemudahan „salinan kepada‟ (cc) sekiranya e-mel tersebut perlu dimaklumkankepada penerima lain.• Penggunaan „blind cc‟ (bcc) tidak digalakkan.• Kemudahan „reply‟ digunakan untuk menjawab e- mel kepada penghantar asal dan „forward‟ untuk memanjangkan e-mel atau dimajukan kepada penerimalain.
  39. 39. a b c d e f g h d) Penghantaran bersama fail kepilan• Penghantar hendaklah mengamalkan penggunaan fail kepilan, misalnya mengepilkan fail minit mesyuarat dan elakkan dari menghantar dan menerima fail e-mel yang bersaiz melebihi 2 megabait. Sekiranya perlu, kaedah pemampatan untuk mengurangkan saiz fail adalah disarankan.
  40. 40. a b c d e f g h e) Penerimaan• Pengguna seharusnya mengelakkan dari membuka e-mel daripada penghantar yang tidak diketahui atau diragui.
  41. 41. a b c d e f g h f) Mengenal pasti identiti pengguna• Setiap pengguna perlu mengenal pasti dan mengesahkan identiti pengguna yang berkomunikasi dengannya sebelum meneruskan komunikasi dan transaksi maklumat melalui e-mel.
  42. 42. a b c d e f g h g) Penyimpanan• Setiap e-mel rasmi yang dihantar atau diterima hendaklah disimpan mengikut tatacara pengurusan sistem fail elektronik.• Penyimpanan salinan e-mel pada sumber storan kedua adalah digalakkan bagi tujuan keselamatandan harus diletakkan di tempat yang selamat.
  43. 43. a b c d e f g hh) Aktiviti yang melanggar tatacara penggunaan e-mel rasmi:• menggunakan akaun milik orang lain, berkongsi akaun atau memberi akaun kepada orang lain;• menggunakan identiti palsu atau menyamar sebagai penghantar maklumatyang sah;• menggunakan e-mel untuk tujuan komersial atau politik;• menghantar dan memiliki bahan-bahan yang salah di sisi undang-undangseperti bahan lucah, perjudian dan jenayah;
  44. 44. h) Aktiviti yang melanggar tatacara penggunaan e-mel rasmi:• menghantar dan melibatkan diri dalam e-mel yang berunsur hasutan, e-melsampah, e-mel bom, e-mel spam, fitnah, ciplak atau aktiviti-aktiviti lain yang ditegah oleh undang-undang Kerajaan Malaysia;• menyebarkan kod perosak seperti virus, worm, trojan horse dan trap door yang boleh merosakkan sistem komputer dan maklumat pengguna lain;• menghantar semula e-mel yang gagal sampai ke destinasi sebelum menyiasat punca kejadian• membenarkan pihak ketiga untuk menjawab e-mel kepada penghantar asal bagi pihaknya.
  45. 45. Keselamataninternet dan e - mel bergantungkepada faktor-faktor sokongan berikut:1. Keselamatan FizikalKomputer hendaklah diletakkan di tempatyang mempunyai kawalan fizikalyangselamat daripada penceroboh atausebarang bentuk capaian tidak sah.
  46. 46. 2. Keselamatan Dokumen ElektronikPerisian anti-virus dan penapis malicious codes perlulahdikemas kini dari semasa ke semasa. Semua maklumat rahsiarasmi atas talian perlu berada dalam bentuk teks sifer sepanjangmasa, manakala maklumat rahsia rasmi yang tidak diperlukanatas talian mesti dipindahkan segera ke media storan elektroniksekunder dalam bentuk teks sifer dan hendaklah dikelaskan.Peraturan mengelaskan maklumat digital telah digariskan dalamdokumen Malaysian Public Sector Management of Information &Communications Technology Security Handbook (MyMIS), BukuArahan Keselamatan dan Surat Pekeliling Am Bil. 2 Tahun 1987“Peraturan Pengurusan Rahsia Rasmi Selaras DenganPeruntukan-Peruntukan Akta Rahsia Rasmi (Pindaan) 1986”.
  47. 47. 3. Keselamatan Pengendalian E-mel Rahsia Rasmi(i) penyulitan mesti dilakukan ke atas semua e-mel rahsia rasmiyang dihantar, diterima dan disimpan;(ii) penerima e-mel rahsia rasmi mesti mengesahkan kesahihandokumen apabila ditandatangani secara digital oleh pengirim;(iii) penerima mesti membuat akuan penerimaan e-mel rahsiarasmi sebaik sahaja menerimanya;(iv) e-mel rahsia rasmi bertanda Rahsia Besar dan Rahsia tidakboleh dimajukan kepada pihak lain. Sementara e - mel bertandaSulit dan Terhad yang hendak dimajukan kepada pihak lainmemerlukan izin daripada pemula dokumen;(v) Institusi perlu menentukan sistem e-mel rahsia rasmi yangdisambungkan kepada internet atau Intranet mesti mempunyaisistem keselamatan yang mencukupi seperti Firewall dan VirtualPrivate Network.
  48. 48. PENTADBIRPENGGUNA
  49. 49. TANGGUNGJAWAB PENTADBIR E- MEL DAN INTERNET• menggunakan perisian pemecahan kata laluan yang dibenarkan untuk mengenal pasti kata laluan pengguna yang lemah dan kemudiannya mencadang dan memperakukan ciri-ciri kata laluan yang lebih baik kepada pengguna;• menghalang kemasukan maklumat dari laman internet yang berunsur ganas, lucah, permainan elektronik atas talian, judi dan lain-lain aktiviti yang dilarang;• menyimpan jejak audit selama sekurang-kurangnya dua (2) bulan di dalam pelayan e-mel berkenaan, tertakluk kepada kemampuan ruang storan, dan tiga (3) tahun di dalam media storan lain;
  50. 50. TANGGUNGJAWAB PENTADBIR E- MEL DAN INTERNET• menjalankan pemantauan dan penapisan kandungan fail elektronik dan e- mel secara berkala jika difikirkan perlu tanpa terlebih dahulu merujuk kepada pengguna. Ini bertujuan memastikan pelaksanaannya mematuhi dasar dan tatacara yang ditetapkan;• melaksanakan jadual penstoran dan pengarkiban e-mel agensi. Penyimpanan media storan sama ada di luar atau di dalam kawasan mestilah mempunyai ciri-ciri amatan fizikal yang terjamin bagi mengelak daripada sebarang risiko seperti kehilangan maklumat bernilai;• memaklumkan kepada Pegawai Keselamatan ICT (ICTSO) sekiranya mengalami insiden keselamatan seperti pencerobohan sistem, serangan virus atau sebarang masalah kerosakan. Pentadbir sistem ICT hendaklah mengurus dan menangani insiden yang berlaku dengan segera dan sistematik sehingga keadaan kembali pulih. ICTSO juga perlu melaporkan setiap insiden kepada GCERT mengikut Pekeliling Am Bil. 1 Tahun 2001 “Mekanisme Pelaporan Insiden Keselamatan Teknologi Maklumat dan Komunikasi (ICT)”; dan
  51. 51. TANGGUNGJAWAB PENGGUNA• memaklumkan kepada pentadbir email ICT dengan segera sekiranya mengesyaki akaun telah disalahgunakan;• memastikan setiap fail yang dimuat turun bebas dari virus sebelum digunakan;• bertanggungjawab sepenuhnya terhadap semua kandungan fail elektronik termasuk e-mel di dalam akaun sendiri. Dengan itu, pengguna perlu bertindak bijak, profesional dan berhati-hati apabila berkomunikasi menerusi saluran elektronik;• mengadakan salinan atau penduaan pada media storan kedua elektronik seperti disket dan sebagainya bagi tujuan keselamatan;
  52. 52. TANGGUNGJAWAB PENGGUNA• memastikan kemudahan e-mel digunakan dan dibiarkan aktif pada keseluruhan waktu bekerja supaya e-mel yang dialamatkan sampai tepat pada masanya dan tindakan ke atasnya dapat disegerakan;• menggunakan kemudahan password screen saver atau log keluar apabila hendak meninggalkan komputer;• memaklumkan kepada Pentadbir E-mel sekiranya berada di luar pejabat dalam tempoh waktu yang panjang, bercuti atau bertukar tempat kerja bagi memudahkan penyelenggaraan dilakukan;• memaklumkan kepada pentadbir sistem ICT atau ICTSO sekiranya berlaku atau mengesyaki berlakunya insiden keselamatan ICT.

×