SlideShare a Scribd company logo
1 of 19
BY : MUHAMMAD RAFIE BIN OTHMAN
Menentukan Polisi Keselamatan
Syarikat
 mentafsir dasar keselamatan rangkaian komputer
 Mentafsir peraturan keselamatan rangkaian
 Mentafsir frasa undang-undang biasa
Mentafsir dasar keselamatan rangkaian komputer
 Dasar keselamatan ICT (DKICT) adalah merupakan peraturan-
peraturan yang mesti dibaca, difahami dan dipatuhi dalam
menggunakan aset teknologi maklumat dan komunikasi (ICT). Dasar
ini juga menerangkan kepada semua pengguna mengenai peranan
dan tanggungjawab dalam melindungi aset ICT.
Mentafsir peraturan keselamatan rangkaian
 Peraturan keselamatan diadakan untuk memastikan suasana
kerja dalam persekitaran serta suasana makmal rangkaian yang
teratur dan selamat tanpa berlakunya kemalangan ataupun
kecederaan.
Keselamatan makmal ICT meliputi aspek seperti
berikut :
 Keselamatan am
 Keselamatan diri dan rakan
 Keselamatan alatan dan bahan
1.2 Keselamatan Am 1.3 Keselamatan Diri dan Rakan 1.4 Keselamatan Alatan dan Bahan
• Sebelum memasuki
bengkel
perlu mendapat
kebenaran dan
berada
dibawahpengawas
an guru
• Keadaan persekitar
an bengkel perlu
dipastikan
sentiasa kemas, ber
sih danteratur
• Sentiasa mematuhi
arahan guru dan
berhati-hati
dalam setiap kerja
dibengkel
• Jadikan sikap mematuhi
peraturan sebagai suatu amalan
• Pakailah pakaian yang sesuai
dan kemas ketika berkerja di
dalam bengkel
• Jangan bermain atau bergurau-
senda semasa berada di
makmal ICT
• Penggunaan bahan
dan alatan perlu
mendapat bimbingan daripada
guru sebelum pelajar boleh
menggunakannya.
• Penggunaan alatan yang teratur
dan betul adalah penting bagi
memelihara peralatan daripada
cepat rosak.
• Perancangan penggunaan
alatan dan bahan dengan teliti
sebelum memulakan sesuatu
projek
Undang-undang Biasa
Undang-undang siber merujuk kepada mana-mana undang-undang yang berkaitan dengan
melindungi interner dan teknologi komunikasi yang lain.
Undang undang siber
 Akta Tandatangan Digital 1997
 Akta Jenayah Computer 1997
 Akta Teleperubatan 1997
 Akta Komunikasi Dan Multimedia 1997
Tiga undang-undang siber yang sedang dipinda.
 Bil. Perlindungan Data Peribadi
 Bil. Elektronik Aktiviti Kerajaan
 Bil. Transaksi Elektronik
MEWUJUDKAN POLISI
KESELAMATAN
SYARIKAT
Melaksanakan komputer rangkaian dasar
keselamatan
Pelaksanaan Dasar ini akan dijalankan oleh Ketua Pengarah MAMPU selaku
Pengerusi Jawatankuasa Keselamatan ICT (JKICT) MAMPU. JKICT ini terdiri
daripada Ketua Pegawai Maklumat (CIO), Timbalan Ketua Pengarah
(Pembangunan Pengurusan dan Transformasi), Pegawai Keselamatan ICT
(ICTSO), dan semua Pengarah Bahagian.
Audit Keselamatan
 Audit ialah tindakan untuk mengenalpasti insiden berkaitan
keselamatan atau mengenalpasti keadaan yang mengancam
keselamatan.
 Ia membabitkan pemeliharaan semua rekod berkaitan
tindakan keselamatan.Pengauditan juga perlu dibuat juga di
buat pada reod-rekod manual seperti dokumen operasi, nota
serah tugas, kelulusan keluar pejabat, memorandum.
Peralatan Keselamatan Dan Perisian
Perisian firewall
I. Firewall digunakan untuk menilai setiap
peket ata di antara computer dan internet
dan buat keputasan berdasarkan arahan
yang telah diberikan samada untuk haling,
biar atau lepas.
Perkakasan
Setiap perkakasan dilabelkan nombor
inventori bagi membolehkan ia
dikenalpasti dengan mudah apabila
nerlaku kehilangan atau kecurian.
Anti-virus
I. Peirsian anti-virus perlu dipasang pada semua
server computer peribadi bagi mengenalpasti dan
mengimbas virus yang wujud di dalam server
tersebut.
II. Perisian perlu dibuat live update seminggu sekali
sebelum membuat pengimbasan.
Keistimewaan Rangkaian Komputer
Kedapa Pengguna
Berkongsi Fail
 Pengguna dapat berkongsi fail yang disimpan pada palayan (server) atau
komputer pusat.
Menimdahkan Fail
 Memudahkan pemindahan fail yang disimpan dari satu komputer ke komputer
yang lain.
Berkongsi Perisian (Aplication) dan mengurangkan kos
 Memudahkan pengguna untuk berkongsi program aplikasi seperti Word, Lotus,
Access dll. Dengan ini ia dapat mengurangkan kos dan memudahkan instalasi
perisian.
Berkongsi data dan menjimatkan masa untuk memasukkan data
 Data-data dapat dimasukkan serentak oleh dua atau lebih pengguna kedalam satu
aplikasi. Pada masa yang sama juga pengguna yang lain dapat menggunakan data -
data tersebut.
Berkongsi Pencetak, Pengimbas, CD-Rom dll
 Pencetak atau CD-Rom yang terdapat pada sesebuah komputer dapat digunakan oleh
semua pengguna yang mengunakan komputer lain.
Menggunakan Mel Elektronik (E-Mail)
 Pengguna dapat menghatar memo dari satu komputer ke komputer yang lain.
PERIKSA POLISI
KESELAMATAN
SYARIKAT
Mengesahkan Penguatkuasaan Dasar
Keselamatan
Semua pengguna yang menggunakan perkakasan dan perisian
dikenakan melalui ID pengguna dan katalaluan. ID pengguna adalah
unik dan katalaluan adalah rahsia. Pengurusaan penggunaan ID dikawal
sedia oleh pentadbir system. ID penggunaan dan katalaluan digunakan
unutk mengawal pelaksanaan. Ia merupakaan satu langkah
keselamatan yang digunakan unurk menghadkan penggunaan server
kapada pihak yang dibenarkan sahaja.
Keselamatan Pemeriksaan Dasar
 Perlindungan Data
Teknologi terkini termasuk penyulitan data adalah digunakan untuk melindungi
data yang dikemukakan dan pematuhan kepada standard keselamatan yang ketat
adalah terpakai untuk menghalang capaian yang tidak dibenarkan.
 Keselamatan Storan
Semua storan elektronik dan penghantaran data peribadi akan dilindungi dan
disimpan dengan menggunakan teknologi keselamatan yang sesuai.
KESELAMATAN SYARIKAT

More Related Content

What's hot

Pemasangan sistem rangkaian komputer
Pemasangan sistem rangkaian komputerPemasangan sistem rangkaian komputer
Pemasangan sistem rangkaian komputernurnabila28
 
Bab 3 : Penamatan kabel Rangkaian
Bab 3 : Penamatan kabel RangkaianBab 3 : Penamatan kabel Rangkaian
Bab 3 : Penamatan kabel RangkaianZulhana Zulkifle
 
KERTAS PENERANGAN K1
KERTAS PENERANGAN K1KERTAS PENERANGAN K1
KERTAS PENERANGAN K1azlia3
 
CONTOH LAPORAN DLKM OPERASI SISTEM KOMPUTER IT-020-4
CONTOH LAPORAN DLKM OPERASI SISTEM KOMPUTER IT-020-4CONTOH LAPORAN DLKM OPERASI SISTEM KOMPUTER IT-020-4
CONTOH LAPORAN DLKM OPERASI SISTEM KOMPUTER IT-020-4Shahril Majid
 
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxMateri ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxHendraSaputra670433
 
Bab 3 komunikasi data
Bab 3 komunikasi dataBab 3 komunikasi data
Bab 3 komunikasi datakerolpuo
 
network operating system
network operating systemnetwork operating system
network operating systemHeart To Heart
 
Network Cabling Management.pptx
Network Cabling Management.pptxNetwork Cabling Management.pptx
Network Cabling Management.pptxJAI_KUNTUM
 
Kabel rj45
Kabel rj45Kabel rj45
Kabel rj45arah1506
 
Rangkaian komputer dan internet
Rangkaian komputer dan internetRangkaian komputer dan internet
Rangkaian komputer dan internetfazihafid
 
Komponen utama komputer
Komponen utama komputerKomponen utama komputer
Komponen utama komputerarah1506
 
3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasimasitaomar72
 
Perawatan jaringan.ppt
Perawatan jaringan.pptPerawatan jaringan.ppt
Perawatan jaringan.pptrosminailham02
 

What's hot (20)

Pemasangan sistem rangkaian komputer
Pemasangan sistem rangkaian komputerPemasangan sistem rangkaian komputer
Pemasangan sistem rangkaian komputer
 
Bab 3 : Penamatan kabel Rangkaian
Bab 3 : Penamatan kabel RangkaianBab 3 : Penamatan kabel Rangkaian
Bab 3 : Penamatan kabel Rangkaian
 
KERTAS PENERANGAN K1
KERTAS PENERANGAN K1KERTAS PENERANGAN K1
KERTAS PENERANGAN K1
 
penyelenggaraan komputer
penyelenggaraan komputerpenyelenggaraan komputer
penyelenggaraan komputer
 
CONTOH LAPORAN DLKM OPERASI SISTEM KOMPUTER IT-020-4
CONTOH LAPORAN DLKM OPERASI SISTEM KOMPUTER IT-020-4CONTOH LAPORAN DLKM OPERASI SISTEM KOMPUTER IT-020-4
CONTOH LAPORAN DLKM OPERASI SISTEM KOMPUTER IT-020-4
 
Coaxial Cable
Coaxial CableCoaxial Cable
Coaxial Cable
 
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxMateri ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
 
Bab 3 komunikasi data
Bab 3 komunikasi dataBab 3 komunikasi data
Bab 3 komunikasi data
 
Instalasi kabel UTP untuk jaringan komputer
Instalasi kabel UTP untuk jaringan komputerInstalasi kabel UTP untuk jaringan komputer
Instalasi kabel UTP untuk jaringan komputer
 
Topologi rangkaian
Topologi rangkaianTopologi rangkaian
Topologi rangkaian
 
network operating system
network operating systemnetwork operating system
network operating system
 
Network Cabling Management.pptx
Network Cabling Management.pptxNetwork Cabling Management.pptx
Network Cabling Management.pptx
 
Kabel rj45
Kabel rj45Kabel rj45
Kabel rj45
 
Rangkaian komputer dan internet
Rangkaian komputer dan internetRangkaian komputer dan internet
Rangkaian komputer dan internet
 
Komponen utama komputer
Komponen utama komputerKomponen utama komputer
Komponen utama komputer
 
Peripheral server (dka)
Peripheral server (dka)Peripheral server (dka)
Peripheral server (dka)
 
Ip address
Ip addressIp address
Ip address
 
3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi3.1.1 pengenalan kepada rangkaian dan komunikasi
3.1.1 pengenalan kepada rangkaian dan komunikasi
 
Keperluan perisian
Keperluan perisianKeperluan perisian
Keperluan perisian
 
Perawatan jaringan.ppt
Perawatan jaringan.pptPerawatan jaringan.ppt
Perawatan jaringan.ppt
 

Viewers also liked

Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Auditing by CIS . Chapter 6
Auditing by CIS . Chapter 6Auditing by CIS . Chapter 6
Auditing by CIS . Chapter 6Sharah Ayumi
 
Audit in computerised informaton system environment and recent development i...
Audit in computerised  informaton system environment and recent development i...Audit in computerised  informaton system environment and recent development i...
Audit in computerised informaton system environment and recent development i...Dr. Sanjay Sawant Dessai
 
Laporan Jawatankuasa Pembuka Sebutharga (Perkhidmatan Kawalan Keselamatan)
Laporan Jawatankuasa Pembuka Sebutharga (Perkhidmatan Kawalan Keselamatan)Laporan Jawatankuasa Pembuka Sebutharga (Perkhidmatan Kawalan Keselamatan)
Laporan Jawatankuasa Pembuka Sebutharga (Perkhidmatan Kawalan Keselamatan)Rodzidah Mohd Rodzi
 
M1 ste3602 pembelian_&_perolehan_edited_by_hyt
M1 ste3602 pembelian_&_perolehan_edited_by_hytM1 ste3602 pembelian_&_perolehan_edited_by_hyt
M1 ste3602 pembelian_&_perolehan_edited_by_hytSiti Amirah Azmi
 
Prinsip, Objektif dan Dasar Perolehan
Prinsip, Objektif dan Dasar PerolehanPrinsip, Objektif dan Dasar Perolehan
Prinsip, Objektif dan Dasar PerolehanIszwan Shah
 
Konfigurasi FIREWALL
Konfigurasi FIREWALLKonfigurasi FIREWALL
Konfigurasi FIREWALLWindy Winz
 
Teknologi Cloud computing ( Teknologi awan)
Teknologi Cloud computing ( Teknologi awan)Teknologi Cloud computing ( Teknologi awan)
Teknologi Cloud computing ( Teknologi awan)Shahril Majid
 
Kaedah perolehan
Kaedah perolehanKaedah perolehan
Kaedah perolehanaimm reka
 
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...Deris Stiawan
 
Intro perolehan
Intro perolehanIntro perolehan
Intro perolehanaimm reka
 
Pembelian & perolehan
Pembelian & perolehanPembelian & perolehan
Pembelian & perolehanHanis Nadiah
 
Pengurusan Perolehan Kerajaan Tatacara Kaedah
Pengurusan Perolehan Kerajaan  Tatacara KaedahPengurusan Perolehan Kerajaan  Tatacara Kaedah
Pengurusan Perolehan Kerajaan Tatacara KaedahIszwan Shah
 
Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi Nor Ayuzi Deraman
 
Computerised Accounting System
Computerised Accounting SystemComputerised Accounting System
Computerised Accounting Systemengineer sood
 
Auditing In Computer Environment Presentation
Auditing In Computer Environment PresentationAuditing In Computer Environment Presentation
Auditing In Computer Environment PresentationEMAC Consulting Group
 
Garis Panduan Tender
Garis Panduan TenderGaris Panduan Tender
Garis Panduan Tenderno suhaila
 

Viewers also liked (20)

Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Auditing by CIS . Chapter 6
Auditing by CIS . Chapter 6Auditing by CIS . Chapter 6
Auditing by CIS . Chapter 6
 
Audit in computerised informaton system environment and recent development i...
Audit in computerised  informaton system environment and recent development i...Audit in computerised  informaton system environment and recent development i...
Audit in computerised informaton system environment and recent development i...
 
Laporan Jawatankuasa Pembuka Sebutharga (Perkhidmatan Kawalan Keselamatan)
Laporan Jawatankuasa Pembuka Sebutharga (Perkhidmatan Kawalan Keselamatan)Laporan Jawatankuasa Pembuka Sebutharga (Perkhidmatan Kawalan Keselamatan)
Laporan Jawatankuasa Pembuka Sebutharga (Perkhidmatan Kawalan Keselamatan)
 
M1 ste3602 pembelian_&_perolehan_edited_by_hyt
M1 ste3602 pembelian_&_perolehan_edited_by_hytM1 ste3602 pembelian_&_perolehan_edited_by_hyt
M1 ste3602 pembelian_&_perolehan_edited_by_hyt
 
Prinsip, Objektif dan Dasar Perolehan
Prinsip, Objektif dan Dasar PerolehanPrinsip, Objektif dan Dasar Perolehan
Prinsip, Objektif dan Dasar Perolehan
 
Konfigurasi FIREWALL
Konfigurasi FIREWALLKonfigurasi FIREWALL
Konfigurasi FIREWALL
 
Teknologi Cloud computing ( Teknologi awan)
Teknologi Cloud computing ( Teknologi awan)Teknologi Cloud computing ( Teknologi awan)
Teknologi Cloud computing ( Teknologi awan)
 
Kaedah perolehan
Kaedah perolehanKaedah perolehan
Kaedah perolehan
 
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
 
Intro perolehan
Intro perolehanIntro perolehan
Intro perolehan
 
1385
13851385
1385
 
Pembelian & perolehan
Pembelian & perolehanPembelian & perolehan
Pembelian & perolehan
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Pengurusan Perolehan Kerajaan Tatacara Kaedah
Pengurusan Perolehan Kerajaan  Tatacara KaedahPengurusan Perolehan Kerajaan  Tatacara Kaedah
Pengurusan Perolehan Kerajaan Tatacara Kaedah
 
Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi Ict bab3 rangkaian komputer dan komunikasi
Ict bab3 rangkaian komputer dan komunikasi
 
Computerised Accounting System
Computerised Accounting SystemComputerised Accounting System
Computerised Accounting System
 
Auditing In Computer Environment Presentation
Auditing In Computer Environment PresentationAuditing In Computer Environment Presentation
Auditing In Computer Environment Presentation
 
Garis Panduan Tender
Garis Panduan TenderGaris Panduan Tender
Garis Panduan Tender
 
Bab 01 complete
Bab 01 completeBab 01 complete
Bab 01 complete
 

Similar to KESELAMATAN SYARIKAT

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
New taklimat dasar keselamatan ict kkmm utk rtm -1
New  taklimat dasar keselamatan ict kkmm utk rtm -1New  taklimat dasar keselamatan ict kkmm utk rtm -1
New taklimat dasar keselamatan ict kkmm utk rtm -1Seksyen Aplikasi ICT
 
New taklimat dasar keselamatan ict kkmm utk rtm -1
New  taklimat dasar keselamatan ict kkmm utk rtm -1New  taklimat dasar keselamatan ict kkmm utk rtm -1
New taklimat dasar keselamatan ict kkmm utk rtm -1Suhazreenafiefa Jamaludin
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, K...
SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, K...SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, K...
SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, K...AmandaIsdianaKhairun
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 

Similar to KESELAMATAN SYARIKAT (20)

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
New taklimat dasar keselamatan ict kkmm utk rtm -1
New  taklimat dasar keselamatan ict kkmm utk rtm -1New  taklimat dasar keselamatan ict kkmm utk rtm -1
New taklimat dasar keselamatan ict kkmm utk rtm -1
 
New taklimat dasar keselamatan ict kkmm utk rtm -1
New  taklimat dasar keselamatan ict kkmm utk rtm -1New  taklimat dasar keselamatan ict kkmm utk rtm -1
New taklimat dasar keselamatan ict kkmm utk rtm -1
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Web Security
Web SecurityWeb Security
Web Security
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, K...
SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, K...SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, K...
SIM, 13, Amanda Isdiana Khairunnisa, Prof. Dr. Hapzi Ali, Ir, CMA, MM, MPM, K...
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
jurnal
jurnaljurnal
jurnal
 

KESELAMATAN SYARIKAT

  • 1. BY : MUHAMMAD RAFIE BIN OTHMAN
  • 2. Menentukan Polisi Keselamatan Syarikat  mentafsir dasar keselamatan rangkaian komputer  Mentafsir peraturan keselamatan rangkaian  Mentafsir frasa undang-undang biasa
  • 3. Mentafsir dasar keselamatan rangkaian komputer  Dasar keselamatan ICT (DKICT) adalah merupakan peraturan- peraturan yang mesti dibaca, difahami dan dipatuhi dalam menggunakan aset teknologi maklumat dan komunikasi (ICT). Dasar ini juga menerangkan kepada semua pengguna mengenai peranan dan tanggungjawab dalam melindungi aset ICT.
  • 4. Mentafsir peraturan keselamatan rangkaian  Peraturan keselamatan diadakan untuk memastikan suasana kerja dalam persekitaran serta suasana makmal rangkaian yang teratur dan selamat tanpa berlakunya kemalangan ataupun kecederaan.
  • 5. Keselamatan makmal ICT meliputi aspek seperti berikut :  Keselamatan am  Keselamatan diri dan rakan  Keselamatan alatan dan bahan
  • 6. 1.2 Keselamatan Am 1.3 Keselamatan Diri dan Rakan 1.4 Keselamatan Alatan dan Bahan • Sebelum memasuki bengkel perlu mendapat kebenaran dan berada dibawahpengawas an guru • Keadaan persekitar an bengkel perlu dipastikan sentiasa kemas, ber sih danteratur • Sentiasa mematuhi arahan guru dan berhati-hati dalam setiap kerja dibengkel • Jadikan sikap mematuhi peraturan sebagai suatu amalan • Pakailah pakaian yang sesuai dan kemas ketika berkerja di dalam bengkel • Jangan bermain atau bergurau- senda semasa berada di makmal ICT • Penggunaan bahan dan alatan perlu mendapat bimbingan daripada guru sebelum pelajar boleh menggunakannya. • Penggunaan alatan yang teratur dan betul adalah penting bagi memelihara peralatan daripada cepat rosak. • Perancangan penggunaan alatan dan bahan dengan teliti sebelum memulakan sesuatu projek
  • 7. Undang-undang Biasa Undang-undang siber merujuk kepada mana-mana undang-undang yang berkaitan dengan melindungi interner dan teknologi komunikasi yang lain. Undang undang siber  Akta Tandatangan Digital 1997  Akta Jenayah Computer 1997  Akta Teleperubatan 1997  Akta Komunikasi Dan Multimedia 1997 Tiga undang-undang siber yang sedang dipinda.  Bil. Perlindungan Data Peribadi  Bil. Elektronik Aktiviti Kerajaan  Bil. Transaksi Elektronik
  • 9. Melaksanakan komputer rangkaian dasar keselamatan Pelaksanaan Dasar ini akan dijalankan oleh Ketua Pengarah MAMPU selaku Pengerusi Jawatankuasa Keselamatan ICT (JKICT) MAMPU. JKICT ini terdiri daripada Ketua Pegawai Maklumat (CIO), Timbalan Ketua Pengarah (Pembangunan Pengurusan dan Transformasi), Pegawai Keselamatan ICT (ICTSO), dan semua Pengarah Bahagian.
  • 10. Audit Keselamatan  Audit ialah tindakan untuk mengenalpasti insiden berkaitan keselamatan atau mengenalpasti keadaan yang mengancam keselamatan.  Ia membabitkan pemeliharaan semua rekod berkaitan tindakan keselamatan.Pengauditan juga perlu dibuat juga di buat pada reod-rekod manual seperti dokumen operasi, nota serah tugas, kelulusan keluar pejabat, memorandum.
  • 11. Peralatan Keselamatan Dan Perisian Perisian firewall I. Firewall digunakan untuk menilai setiap peket ata di antara computer dan internet dan buat keputasan berdasarkan arahan yang telah diberikan samada untuk haling, biar atau lepas.
  • 12. Perkakasan Setiap perkakasan dilabelkan nombor inventori bagi membolehkan ia dikenalpasti dengan mudah apabila nerlaku kehilangan atau kecurian.
  • 13. Anti-virus I. Peirsian anti-virus perlu dipasang pada semua server computer peribadi bagi mengenalpasti dan mengimbas virus yang wujud di dalam server tersebut. II. Perisian perlu dibuat live update seminggu sekali sebelum membuat pengimbasan.
  • 14. Keistimewaan Rangkaian Komputer Kedapa Pengguna Berkongsi Fail  Pengguna dapat berkongsi fail yang disimpan pada palayan (server) atau komputer pusat. Menimdahkan Fail  Memudahkan pemindahan fail yang disimpan dari satu komputer ke komputer yang lain. Berkongsi Perisian (Aplication) dan mengurangkan kos  Memudahkan pengguna untuk berkongsi program aplikasi seperti Word, Lotus, Access dll. Dengan ini ia dapat mengurangkan kos dan memudahkan instalasi perisian.
  • 15. Berkongsi data dan menjimatkan masa untuk memasukkan data  Data-data dapat dimasukkan serentak oleh dua atau lebih pengguna kedalam satu aplikasi. Pada masa yang sama juga pengguna yang lain dapat menggunakan data - data tersebut. Berkongsi Pencetak, Pengimbas, CD-Rom dll  Pencetak atau CD-Rom yang terdapat pada sesebuah komputer dapat digunakan oleh semua pengguna yang mengunakan komputer lain. Menggunakan Mel Elektronik (E-Mail)  Pengguna dapat menghatar memo dari satu komputer ke komputer yang lain.
  • 17. Mengesahkan Penguatkuasaan Dasar Keselamatan Semua pengguna yang menggunakan perkakasan dan perisian dikenakan melalui ID pengguna dan katalaluan. ID pengguna adalah unik dan katalaluan adalah rahsia. Pengurusaan penggunaan ID dikawal sedia oleh pentadbir system. ID penggunaan dan katalaluan digunakan unutk mengawal pelaksanaan. Ia merupakaan satu langkah keselamatan yang digunakan unurk menghadkan penggunaan server kapada pihak yang dibenarkan sahaja.
  • 18. Keselamatan Pemeriksaan Dasar  Perlindungan Data Teknologi terkini termasuk penyulitan data adalah digunakan untuk melindungi data yang dikemukakan dan pematuhan kepada standard keselamatan yang ketat adalah terpakai untuk menghalang capaian yang tidak dibenarkan.  Keselamatan Storan Semua storan elektronik dan penghantaran data peribadi akan dilindungi dan disimpan dengan menggunakan teknologi keselamatan yang sesuai.