SlideShare a Scribd company logo
1 of 32
Disediakan oleh :

                                        MARDZATI BT
                                           OTHMAN

 KESELAMATAN                                  &
                                      FATIN FARHANAH BT
                                         MOHAMED


dan KERAHSIAAN


        © Mardzati & Fatin Farhanah                       1
SKOP PERBINCANGAN

KESELAMATAN MAKLUMAT
KESELAMATAN INTERNET
KESELAMATAN MEL ELEKTRONIK
KESELAMATAN RANGKAIAN
KESELAMATAN KATA LALUAN ( PASSWORD )
KESELAMATAN KOMPUTER DAN NOTEBOOK
KESELAMATAN TATACARA PENJAGAAN MEDIA STORAN
KESELAMATAN KOMPUTER DI BILIK SERVER
KESELAMATAN PERISIAN SISTEM DAN PANGKALAN DATA
KESELAMATAN DARI ANCAMAN VIRUS

             © Mardzati & Fatin Farhanah         2
KESELAMATAN
 MAKLUMAT




       © Mardzati & Fatin Farhanah   3
CIRI-CIRI KESELAMATAN MAKLUMAT
 KERAHSIAAN
    Maklumat tidak boleh disebarkan sewenang-
wenangnya
    atau dibiarkan dicapai tanpa kebenaran.
 INTEGRITI
    Data maklumat tepat, lengkap dan kemas kini.
Hanya boleh diubah
    oleh pegawai yang dibenarkan.
 TIDAK BOLEH DISANGKAL
   Punca data dan maklumat hendaklah dari punca
yang sah dan
   tidak boleh disangkal.
 KESAHIHAN
    Data dan maklumat hendaklah dijamin
kesahihannya.
 KEBOLEHSEDIAAN
    Data dan maklumat hendaklah boleh dicapai
pada bila-bila
    masa.         © Mardzati & Fatin Farhanah      4
KESELAMATAN INTERNET




        © Mardzati & Fatin Farhanah   5
Pengguna Komputer dan Internet sentiasa
terdedah dengan pelbagai ancaman keselamatan.

Antara isu keselamatan yang berkaitan dengan ICT
ialah :

   Penipuan

   Kerosakan / Pengubahsuaian Program / Data
  Komputer

   Kecurian maklumat

                  © Mardzati & Fatin Farhanah   6
Menyalin perisian secara tidak
sah

Pengintipan

Judi Siber

Skim cepat kaya

Pornografi

Pengodam / Hacker

Penyebar Virus
       © Mardzati & Fatin Farhanah   7
PROSEDUR DAN GARIS PANDUAN PENGGUNAAN INTERNET



o Tidak dibenarkan melawati laman web yang
 beretika seperti porno atau imej yang
 mengandungi unsur-unsur lucah.
o Dilarang memuat turun , menyimpan dan
 menggunakan perisian berbentuk hiburan atas
 talian seperti permainan elektronik, video dan
 lagu.
o Tidak memuat turun, menyimpan dan menggunakan
 perisian yang tidak berlesen.
                   © Mardzati & Fatin Farhanah    8
o Mengaktifkan pop-up blocker tool bagi semua
 penggunaan internet browser untuk menghalang
 pop-up screen yang berkemungkinan mengandungi
 code/script yang bervirus serta berunsur
 promosi laman web serta iklan kerana akan
 menyibukkan trafik rangkaian internet.


o Dilarang memuat turun /naik (
 download/upload ) serta menyimpan maklumat
 yang melibatkan sebarang pernyataan fitnah /
 hasutan yang boleh memburuk dan menjatuhkan
 imej organisasi atau kerajaan.
                   © Mardzati & Fatin Farhanah   9
KESELAMATAN
MEL ELEKTRONIK
   © Mardzati & Fatin Farhanah   10
E-MEL
   merupakan media perhubungan paling murah,
  cepat dan mudah untuk berhubung tidak kira
  tempat, masa atau jarak.


LANGKAH KESELAMATAN
   Dokumen rahsia rasmi dan maklumat terperingkat
  tidak digalakkan
     dihantar melalui e-mel. Jika perlu, hendaklah
dihantar menggunakan
     Sijil Digital ( DIGITAL CERTIFICATE ) untuk
penghantaran melaluiMardzati & Fatin Farhanah
                   © e-mel.                        11
KESELAMATAN RANGKAIAN




        © Mardzati & Fatin Farhanah   12
RANGKAIAN
 merupakan satu sumber ICT pada masa kini.
  network security merupakan satu langkah keselamat
   mengawal aset ICT dari dicerobohi.


LANGKAH KESELAMATAN
 mewujudkan firewall, proxy, IPS, anti spamming dan v
   bagi mengawal serta memantau penggunaan internet
  mewujudkan firewall supaya tidak diceroboh.
  pemantauan dilakukan dari semasa ke semasa pada se
   supaya berada dalam keadaan baik.

                   © Mardzati & Fatin Farhanah   13
KESELAMATAN KATA LALUAN
      ( PASSWORD )




        © Mardzati & Fatin Farhanah   14
ENTER YOUR PASSWORD



1        2                   3       4


5        6                   7       8



9       10                 *         #


>      ENTER            CANCEL       <
       © Mardzati & Fatin Farhanah       15
KATA LALUAN / PASSWORD
  kunci / pin yang menjadi hak individu dan perlu
 dirahsiakan
   dari pengetahuan orang lain.


LANGKAH KESELAMATAN
  tukar kata laluan sekerap mungkin &
 dicadangkan sebulan sekali.
  panjang kata laluan sekurang-kurangnya 8
 aksara dengan gabungan alphanumeric huruf
 kecil dan besar serta simbol khas.
  hafal kata laluan©& jangan salin di mana-mana
                    Mardzati & Fatin Farhanah       16
LANGKAH KESELAMATAN
         o    mempunyai KATA LALUAN
             o pengemaskinian Microsoft Windows, patches dan
                         services pack yang terkini.

                 Kemas kini antivirus
         Pastikan komputer atau notebook diletakkan di
                          tempat dingin dan
               kering serta selamat persekitarannya.
   Rehatkan komputer atau notebook jika terlalu
       kerap menggunakan secara berterusan.
 Tamatkan proses not responding dengan kekunci Ctrl-Alt-Del
 jika PC hang. Tidak digalakkan menutup suis sekiranya PC
 menjadi hang
       Sentiasa matikan komputer dengan cara yang betul
       bagi mencegah kerosakan kepada operating system
        (OS) Windows
© Mardzati & Fatin Farhanah   19
TATACARA
            PENJAGAAN
               MEDIA
              STORAN

© Mardzati & Fatin Farhanah   20
Elakkan disket dari terkena debu-debu atau
habuk dan hendaklah disimpan di tempat yang
selamat
Sekiranya disket yang digunakan adalah yang
telah lama jangkahayatnya, maka data atau
fail hendaklah dipindahkan ke media lain yang
lebih tahan lama dan selamat seperti CD/DVD.
Media storan yang rosak atau tidak boleh
digunakan lagi, perlulah dimusnahkan
sebelum dibuang. Ini adalah bagi mempastikan
maklumat di dalamnya betul-betul tidak
dapat dicapai oleh oranglain.
CD/DVD hendaklah disimpan di tempat yang
selamat agar ia tidak tercalar dan rosak
         © Mardzati & Fatin Farhanah          21
Semua media stroran hendaklah tidak
disimpan berhampiran dengan sumber-
sumber yang bermagnet, bagi
mengelakkan data yang disimpan hilang
atau rosak.A
Media storan yang rosak atau tidak
boleh digunakan lagi, perlulah
dimusnahkan sebelum dibuang. Ini
adalah bagi mempastikan maklumat di
dalamnya betul-betul tidak dapat
dicapai oleh orang lain.


 © Mardzati & Fatin Farhanah         22
KESELAMATA
 N KOMPUTER
           DI BILIK
            SEVER



© Mardzati & Fatin Farhanah   23
• Setiap server perlu dilabelkan untuk memudahkan setiap
  pentadbir menjalankan tugas masing-masing.

 • Pengguna perlu mencatat buku log yang disediakan
   sebelum memasuki bilik server.


• Pastikan bilik server sentiasa bersih supaya server serta
  peralatan-peralatan yang di tempatkan dan komputer tidak
  terdedah kepada habuk.


• Penghawa dingin mestilah berfungsi dengan baik dimana
 suhunya berada dalam lingkungan 19.5 C dan
 kelembapan di paras 50.7%. Dan ia perlu dipantau agar
 tidak berlaku kebocoran yang boleh merosakkan
 peralatan-peralatan dibilik server.


 • Kertas-kertas cetakan yang tidak digunakan perlulah
  dishred/diricih
                       © Mardzati & Fatin Farhanah            24
KESELAMATAN
PERISIAN SISTEM DAN
 PANGKALAN DATA
a. Jenis penyalahgunaan
   data
   i. Mencuri data
   ii. MemanIpulasi
     data
   iii. Mengintip
b. Keselamatan
    Data




i.     Membentuk kata laluan
ii.    Megakses          mengikut
       tingkat keperluan
iii.   Prosedur
iv.    Membina pangkalan data
       menggunakanperisian
       yang stabil dan selamat.
c.   Membuat salinan data;

     - simpan data dalam storan
       sekunder        yang lain
     - gunakan perisian dan cara
       yang sesuai ketika operasi
       menyimpan
     - pilih peranti storan yang
       baik; Contoh CD - Rom
     - simpan di sever
KESELAMATAN
                DARI
       ANCAMAN
              VIRUS



© Mardzati & Fatin Farhanah   29
Virus
                   Virus ialah aturcara
       komputer yang ditulis untuk
           merosakan perisian dan
              perkakasan komputer
              Boleh berjangkit antara
             satu komputer dengan
                komputer yang lain.


© Mardzati & Fatin Farhanah               30
Tanda-tanda Serangan Virus
Komputer perlahan
Kandungan data berubah
Operasi sukar dijalankan.
Keluar amaran fail hilang dan
  sebagainya
Terdapat hidden file yang sama
Masej ganjil
Kandungan kod fail berubah
Sektor rosak dengan banyak
           © Mardzati & Fatin Farhanah   31
TAMAT
  © Mardzati & Fatin Farhanah   32

More Related Content

What's hot

3.model pengurusan kelompok kounin
3.model pengurusan kelompok kounin3.model pengurusan kelompok kounin
3.model pengurusan kelompok kouninNURAIN RABANIA HASBI
 
Pengurusan sumber maklumat murid
Pengurusan sumber maklumat murid Pengurusan sumber maklumat murid
Pengurusan sumber maklumat murid No Name
 
Bahan dan sumber pengajaran
Bahan dan sumber pengajaranBahan dan sumber pengajaran
Bahan dan sumber pengajaranNadwah Khalid
 
PEMBELAJARAN BERASASKAN INKUIRI
PEMBELAJARAN BERASASKAN INKUIRIPEMBELAJARAN BERASASKAN INKUIRI
PEMBELAJARAN BERASASKAN INKUIRIAiisy Afifah
 
Model model pengajaran
Model model pengajaranModel model pengajaran
Model model pengajaranafiq ikhwan
 
Ciri komunikasi berkesan
Ciri komunikasi berkesanCiri komunikasi berkesan
Ciri komunikasi berkesancikgukinah
 
Peranan multimedia dalam pengajaran dan pembelajaran
Peranan multimedia dalam pengajaran dan pembelajaranPeranan multimedia dalam pengajaran dan pembelajaran
Peranan multimedia dalam pengajaran dan pembelajaranJenry Saiparudin
 
Kemahiran asertif
Kemahiran asertifKemahiran asertif
Kemahiran asertifZue Layhar
 
Teknik bercerita
Teknik bercerita Teknik bercerita
Teknik bercerita alin4box
 
15 konsep kepelbagaian pelajar
15 konsep kepelbagaian pelajar15 konsep kepelbagaian pelajar
15 konsep kepelbagaian pelajarLinda Yius
 
PROSES KOMUNIKASI
PROSES KOMUNIKASIPROSES KOMUNIKASI
PROSES KOMUNIKASICkg Nizam
 
Tajuk 5 implikasi falsafah terhadap perkembangan pendidikan di malaysia
Tajuk 5   implikasi falsafah terhadap perkembangan pendidikan di malaysiaTajuk 5   implikasi falsafah terhadap perkembangan pendidikan di malaysia
Tajuk 5 implikasi falsafah terhadap perkembangan pendidikan di malaysiashaatis
 
Teknologi Dalam Pengajaran dan Pembelajaran
Teknologi Dalam Pengajaran dan PembelajaranTeknologi Dalam Pengajaran dan Pembelajaran
Teknologi Dalam Pengajaran dan PembelajaranAlif Akram
 
Kemahiran pembelajaran abad ke 21
Kemahiran pembelajaran abad ke 21Kemahiran pembelajaran abad ke 21
Kemahiran pembelajaran abad ke 21Fairus Razally
 
Kajian kualitatif analisis kandungan
Kajian kualitatif   analisis kandunganKajian kualitatif   analisis kandungan
Kajian kualitatif analisis kandunganSivabala Naidu
 

What's hot (20)

3.model pengurusan kelompok kounin
3.model pengurusan kelompok kounin3.model pengurusan kelompok kounin
3.model pengurusan kelompok kounin
 
Pengurusan sumber maklumat murid
Pengurusan sumber maklumat murid Pengurusan sumber maklumat murid
Pengurusan sumber maklumat murid
 
Bahan dan sumber pengajaran
Bahan dan sumber pengajaranBahan dan sumber pengajaran
Bahan dan sumber pengajaran
 
PEMBELAJARAN BERASASKAN INKUIRI
PEMBELAJARAN BERASASKAN INKUIRIPEMBELAJARAN BERASASKAN INKUIRI
PEMBELAJARAN BERASASKAN INKUIRI
 
Model model pengajaran
Model model pengajaranModel model pengajaran
Model model pengajaran
 
Ciri komunikasi berkesan
Ciri komunikasi berkesanCiri komunikasi berkesan
Ciri komunikasi berkesan
 
Peranan multimedia dalam pengajaran dan pembelajaran
Peranan multimedia dalam pengajaran dan pembelajaranPeranan multimedia dalam pengajaran dan pembelajaran
Peranan multimedia dalam pengajaran dan pembelajaran
 
Kemahiran asertif
Kemahiran asertifKemahiran asertif
Kemahiran asertif
 
Halangan komunikasi
Halangan komunikasiHalangan komunikasi
Halangan komunikasi
 
Teknik bercerita
Teknik bercerita Teknik bercerita
Teknik bercerita
 
kemahiran menulis
kemahiran menuliskemahiran menulis
kemahiran menulis
 
15 konsep kepelbagaian pelajar
15 konsep kepelbagaian pelajar15 konsep kepelbagaian pelajar
15 konsep kepelbagaian pelajar
 
Perbezaan individu
Perbezaan individuPerbezaan individu
Perbezaan individu
 
PROSES KOMUNIKASI
PROSES KOMUNIKASIPROSES KOMUNIKASI
PROSES KOMUNIKASI
 
Tajuk 5 implikasi falsafah terhadap perkembangan pendidikan di malaysia
Tajuk 5   implikasi falsafah terhadap perkembangan pendidikan di malaysiaTajuk 5   implikasi falsafah terhadap perkembangan pendidikan di malaysia
Tajuk 5 implikasi falsafah terhadap perkembangan pendidikan di malaysia
 
Dimensi moral
Dimensi moralDimensi moral
Dimensi moral
 
Teknologi Dalam Pengajaran dan Pembelajaran
Teknologi Dalam Pengajaran dan PembelajaranTeknologi Dalam Pengajaran dan Pembelajaran
Teknologi Dalam Pengajaran dan Pembelajaran
 
Masalah tingkahlaku
Masalah tingkahlakuMasalah tingkahlaku
Masalah tingkahlaku
 
Kemahiran pembelajaran abad ke 21
Kemahiran pembelajaran abad ke 21Kemahiran pembelajaran abad ke 21
Kemahiran pembelajaran abad ke 21
 
Kajian kualitatif analisis kandungan
Kajian kualitatif   analisis kandunganKajian kualitatif   analisis kandungan
Kajian kualitatif analisis kandungan
 

Viewers also liked

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampuAzie Rahman
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunselingRosly Darasid
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undangamaniasraf
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Dasar keselamatan ict_ukas
Dasar keselamatan ict_ukasDasar keselamatan ict_ukas
Dasar keselamatan ict_ukasSyaliza Razak
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newPengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newAnggi Perdanii
 
Masalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarMasalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarsuria su
 
Etika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamEtika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamhanifroslan
 
Nilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamNilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamSyed Faris Shah
 

Viewers also liked (17)

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Pengurusan insiden keselamatan ict mampu
Pengurusan insiden keselamatan ict   mampuPengurusan insiden keselamatan ict   mampu
Pengurusan insiden keselamatan ict mampu
 
Isu dan etika dalam kaunseling
Isu dan etika dalam kaunselingIsu dan etika dalam kaunseling
Isu dan etika dalam kaunseling
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Etika komputer dan isu undang undang
Etika komputer dan isu undang undangEtika komputer dan isu undang undang
Etika komputer dan isu undang undang
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Dasar keselamatan ict_ukas
Dasar keselamatan ict_ukasDasar keselamatan ict_ukas
Dasar keselamatan ict_ukas
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi newPengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
Pengertian ancaman terhadap negara dan keterkaitannya dengan integrasi new
 
Masalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajarMasalah disiplin dalam kalangan pelajar
Masalah disiplin dalam kalangan pelajar
 
Etika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awamEtika & integriti dlm perkhidmatan awam
Etika & integriti dlm perkhidmatan awam
 
Integriti
IntegritiIntegriti
Integriti
 
Nilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat AwamNilai Dan Etika Penjawat Awam
Nilai Dan Etika Penjawat Awam
 

Similar to Keselamatan dan kerahsiaan

Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Samson Sanggah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptTriFergaPrasetyo
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxSistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxvrasdinand
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 

Similar to Keselamatan dan kerahsiaan (20)

Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1Garispanduan keselamatan ictppas1
Garispanduan keselamatan ictppas1
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Bab 8
Bab 8Bab 8
Bab 8
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptxSistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
Sistem_keamanan_Siber_Rumah_Sakit_2_docx.pptx
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Setting vpn pptp client
Setting vpn pptp clientSetting vpn pptp client
Setting vpn pptp client
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 

Recently uploaded

REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptxHR MUSLIM
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 

Recently uploaded (20)

REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 

Keselamatan dan kerahsiaan

  • 1. Disediakan oleh : MARDZATI BT OTHMAN KESELAMATAN & FATIN FARHANAH BT MOHAMED dan KERAHSIAAN © Mardzati & Fatin Farhanah 1
  • 2. SKOP PERBINCANGAN KESELAMATAN MAKLUMAT KESELAMATAN INTERNET KESELAMATAN MEL ELEKTRONIK KESELAMATAN RANGKAIAN KESELAMATAN KATA LALUAN ( PASSWORD ) KESELAMATAN KOMPUTER DAN NOTEBOOK KESELAMATAN TATACARA PENJAGAAN MEDIA STORAN KESELAMATAN KOMPUTER DI BILIK SERVER KESELAMATAN PERISIAN SISTEM DAN PANGKALAN DATA KESELAMATAN DARI ANCAMAN VIRUS © Mardzati & Fatin Farhanah 2
  • 3. KESELAMATAN MAKLUMAT © Mardzati & Fatin Farhanah 3
  • 4. CIRI-CIRI KESELAMATAN MAKLUMAT  KERAHSIAAN Maklumat tidak boleh disebarkan sewenang- wenangnya atau dibiarkan dicapai tanpa kebenaran.  INTEGRITI Data maklumat tepat, lengkap dan kemas kini. Hanya boleh diubah oleh pegawai yang dibenarkan.  TIDAK BOLEH DISANGKAL Punca data dan maklumat hendaklah dari punca yang sah dan tidak boleh disangkal.  KESAHIHAN Data dan maklumat hendaklah dijamin kesahihannya.  KEBOLEHSEDIAAN Data dan maklumat hendaklah boleh dicapai pada bila-bila masa. © Mardzati & Fatin Farhanah 4
  • 5. KESELAMATAN INTERNET © Mardzati & Fatin Farhanah 5
  • 6. Pengguna Komputer dan Internet sentiasa terdedah dengan pelbagai ancaman keselamatan. Antara isu keselamatan yang berkaitan dengan ICT ialah : Penipuan Kerosakan / Pengubahsuaian Program / Data Komputer Kecurian maklumat © Mardzati & Fatin Farhanah 6
  • 7. Menyalin perisian secara tidak sah Pengintipan Judi Siber Skim cepat kaya Pornografi Pengodam / Hacker Penyebar Virus © Mardzati & Fatin Farhanah 7
  • 8. PROSEDUR DAN GARIS PANDUAN PENGGUNAAN INTERNET o Tidak dibenarkan melawati laman web yang beretika seperti porno atau imej yang mengandungi unsur-unsur lucah. o Dilarang memuat turun , menyimpan dan menggunakan perisian berbentuk hiburan atas talian seperti permainan elektronik, video dan lagu. o Tidak memuat turun, menyimpan dan menggunakan perisian yang tidak berlesen. © Mardzati & Fatin Farhanah 8
  • 9. o Mengaktifkan pop-up blocker tool bagi semua penggunaan internet browser untuk menghalang pop-up screen yang berkemungkinan mengandungi code/script yang bervirus serta berunsur promosi laman web serta iklan kerana akan menyibukkan trafik rangkaian internet. o Dilarang memuat turun /naik ( download/upload ) serta menyimpan maklumat yang melibatkan sebarang pernyataan fitnah / hasutan yang boleh memburuk dan menjatuhkan imej organisasi atau kerajaan. © Mardzati & Fatin Farhanah 9
  • 10. KESELAMATAN MEL ELEKTRONIK © Mardzati & Fatin Farhanah 10
  • 11. E-MEL merupakan media perhubungan paling murah, cepat dan mudah untuk berhubung tidak kira tempat, masa atau jarak. LANGKAH KESELAMATAN Dokumen rahsia rasmi dan maklumat terperingkat tidak digalakkan dihantar melalui e-mel. Jika perlu, hendaklah dihantar menggunakan Sijil Digital ( DIGITAL CERTIFICATE ) untuk penghantaran melaluiMardzati & Fatin Farhanah © e-mel. 11
  • 12. KESELAMATAN RANGKAIAN © Mardzati & Fatin Farhanah 12
  • 13. RANGKAIAN merupakan satu sumber ICT pada masa kini. network security merupakan satu langkah keselamat mengawal aset ICT dari dicerobohi. LANGKAH KESELAMATAN mewujudkan firewall, proxy, IPS, anti spamming dan v bagi mengawal serta memantau penggunaan internet mewujudkan firewall supaya tidak diceroboh. pemantauan dilakukan dari semasa ke semasa pada se supaya berada dalam keadaan baik. © Mardzati & Fatin Farhanah 13
  • 14. KESELAMATAN KATA LALUAN ( PASSWORD ) © Mardzati & Fatin Farhanah 14
  • 15. ENTER YOUR PASSWORD 1 2 3 4 5 6 7 8 9 10 * # > ENTER CANCEL < © Mardzati & Fatin Farhanah 15
  • 16. KATA LALUAN / PASSWORD kunci / pin yang menjadi hak individu dan perlu dirahsiakan dari pengetahuan orang lain. LANGKAH KESELAMATAN tukar kata laluan sekerap mungkin & dicadangkan sebulan sekali. panjang kata laluan sekurang-kurangnya 8 aksara dengan gabungan alphanumeric huruf kecil dan besar serta simbol khas. hafal kata laluan©& jangan salin di mana-mana Mardzati & Fatin Farhanah 16
  • 17.
  • 18. LANGKAH KESELAMATAN o mempunyai KATA LALUAN o pengemaskinian Microsoft Windows, patches dan services pack yang terkini. Kemas kini antivirus Pastikan komputer atau notebook diletakkan di tempat dingin dan kering serta selamat persekitarannya. Rehatkan komputer atau notebook jika terlalu kerap menggunakan secara berterusan. Tamatkan proses not responding dengan kekunci Ctrl-Alt-Del jika PC hang. Tidak digalakkan menutup suis sekiranya PC menjadi hang Sentiasa matikan komputer dengan cara yang betul bagi mencegah kerosakan kepada operating system (OS) Windows
  • 19. © Mardzati & Fatin Farhanah 19
  • 20. TATACARA PENJAGAAN MEDIA STORAN © Mardzati & Fatin Farhanah 20
  • 21. Elakkan disket dari terkena debu-debu atau habuk dan hendaklah disimpan di tempat yang selamat Sekiranya disket yang digunakan adalah yang telah lama jangkahayatnya, maka data atau fail hendaklah dipindahkan ke media lain yang lebih tahan lama dan selamat seperti CD/DVD. Media storan yang rosak atau tidak boleh digunakan lagi, perlulah dimusnahkan sebelum dibuang. Ini adalah bagi mempastikan maklumat di dalamnya betul-betul tidak dapat dicapai oleh oranglain. CD/DVD hendaklah disimpan di tempat yang selamat agar ia tidak tercalar dan rosak © Mardzati & Fatin Farhanah 21
  • 22. Semua media stroran hendaklah tidak disimpan berhampiran dengan sumber- sumber yang bermagnet, bagi mengelakkan data yang disimpan hilang atau rosak.A Media storan yang rosak atau tidak boleh digunakan lagi, perlulah dimusnahkan sebelum dibuang. Ini adalah bagi mempastikan maklumat di dalamnya betul-betul tidak dapat dicapai oleh orang lain. © Mardzati & Fatin Farhanah 22
  • 23. KESELAMATA N KOMPUTER DI BILIK SEVER © Mardzati & Fatin Farhanah 23
  • 24. • Setiap server perlu dilabelkan untuk memudahkan setiap pentadbir menjalankan tugas masing-masing. • Pengguna perlu mencatat buku log yang disediakan sebelum memasuki bilik server. • Pastikan bilik server sentiasa bersih supaya server serta peralatan-peralatan yang di tempatkan dan komputer tidak terdedah kepada habuk. • Penghawa dingin mestilah berfungsi dengan baik dimana suhunya berada dalam lingkungan 19.5 C dan kelembapan di paras 50.7%. Dan ia perlu dipantau agar tidak berlaku kebocoran yang boleh merosakkan peralatan-peralatan dibilik server. • Kertas-kertas cetakan yang tidak digunakan perlulah dishred/diricih © Mardzati & Fatin Farhanah 24
  • 26. a. Jenis penyalahgunaan data i. Mencuri data ii. MemanIpulasi data iii. Mengintip
  • 27. b. Keselamatan Data i. Membentuk kata laluan ii. Megakses mengikut tingkat keperluan iii. Prosedur iv. Membina pangkalan data menggunakanperisian yang stabil dan selamat.
  • 28. c. Membuat salinan data; - simpan data dalam storan sekunder yang lain - gunakan perisian dan cara yang sesuai ketika operasi menyimpan - pilih peranti storan yang baik; Contoh CD - Rom - simpan di sever
  • 29. KESELAMATAN DARI ANCAMAN VIRUS © Mardzati & Fatin Farhanah 29
  • 30. Virus Virus ialah aturcara komputer yang ditulis untuk merosakan perisian dan perkakasan komputer Boleh berjangkit antara satu komputer dengan komputer yang lain. © Mardzati & Fatin Farhanah 30
  • 31. Tanda-tanda Serangan Virus Komputer perlahan Kandungan data berubah Operasi sukar dijalankan. Keluar amaran fail hilang dan sebagainya Terdapat hidden file yang sama Masej ganjil Kandungan kod fail berubah Sektor rosak dengan banyak © Mardzati & Fatin Farhanah 31
  • 32. TAMAT © Mardzati & Fatin Farhanah 32