Undang-undang siber di Malaysia terdiri daripada beberapa akta untuk mengawal selia aktiviti digital dan jenayah siber. Ia bertujuan melindungi hak individu dan masyarakat serta membolehkan perkembangan ekonomi digital.
Dokumen tersebut memberikan ringkasan tentang sistem imun dan komponennya. Sistem imun terdiri dari sel-sel dan organ yang bekerja sama untuk melindungi tubuh dari patogen seperti virus, bakteri, dan parasit. Sistem ini dapat membedakan antara benda asing dan jaringan tubuh sendiri, serta memberikan perlindungan melalui antibodi dan memori imun.
Dokumen tersebut menyenaraikan jadual gaji minimum dan maksimum untuk berbagai perkhidmatan dan gred dalam perkhidmatan awam Malaysia mulai 1 Julai 2016."
Undang-undang siber di Malaysia terdiri daripada beberapa akta untuk mengawal selia aktiviti digital dan jenayah siber. Ia bertujuan melindungi hak individu dan masyarakat serta membolehkan perkembangan ekonomi digital.
Dokumen tersebut memberikan ringkasan tentang sistem imun dan komponennya. Sistem imun terdiri dari sel-sel dan organ yang bekerja sama untuk melindungi tubuh dari patogen seperti virus, bakteri, dan parasit. Sistem ini dapat membedakan antara benda asing dan jaringan tubuh sendiri, serta memberikan perlindungan melalui antibodi dan memori imun.
Dokumen tersebut menyenaraikan jadual gaji minimum dan maksimum untuk berbagai perkhidmatan dan gred dalam perkhidmatan awam Malaysia mulai 1 Julai 2016."
Dokumen ini membahas empat jenis layanan telematika, yaitu layanan informasi, keamanan, context aware dan event-based, serta perbaikan sumber daya manusia. Layanan-layanan ini bermanfaat untuk pemerataan teknologi, pendidikan, keamanan informasi, sistem otomatis berbasis lokasi pengguna, dan pengembangan sumber daya manusia di bidang telekomunikasi.
Internet of Things (IoT) adalah konsep yang memperluas manfaat konektivitas internet ke benda-benda di dunia nyata melalui sensor dan koneksi jaringan. IoT mencakup berbagai sektor seperti pembangunan, energi, rumah tangga, industri, dan transportasi. Teknologi pengimplementasiannya meliputi barcode, QR code, dan RFID untuk mengidentifikasi objek secara virtual di internet.
Aplikasi Indeks KAMI digunakan untuk menganalisis dan mengevaluasi tingkat kematangan penerapan keamanan informasi organisasi berdasarkan kriteria SNI ISO/IEC 27001. Dokumen ini menjelaskan tujuan, metodologi, dan komponen penilaian Indeks KAMI untuk memberikan gambaran kondisi kesiapan kerangka kerja keamanan informasi suatu instansi.
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota MalangEva Handriyantini
Good governance TIK ditujukan untuk memastikan seluruh sumberdaya TIK dapat mendukung tujuan pelaksanaan penyelenggaraan pemerintah daerah, dengan memperhatikan efektifitas, efisiensi, respon yang cepat dan khususnya seluruh faktor risiko yang menyertai penerapan TIK tersebut
Security+ guide to network security fundamentalsBasiroh M.Kom
Buku panduan ini membahas tentang keamanan jaringan dan strategi jaringan yang aman. Topik utama meliputi pemahaman keamanan jaringan, ancaman keamanan seperti pencurian identitas, dan tujuan untuk melindungi integritas, kerahasiaan, dan ketersediaan. Buku ini juga menjelaskan cara menciptakan strategi jaringan yang aman dengan mengatasi ancaman, menetapkan kebijakan, dan menggunakan kontrol akses, enkripsi
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Dokumen ini memberikan garis panduan keselamatan teknologi maklumat dan komunikasi (ICT) untuk Perpustakaan Awam Selangor. Ia menjelaskan langkah-langkah untuk menjamin keselamatan data, peralatan, perisian, rangkaian dan kemudahan ICT termasuk keselamatan internet, e-mel, rangkaian, kata laluan, komputer dan peralatan. Garis panduan ini bertujuan melindungi aset ICT dan maklumat daripada ancaman siber serta
Tiga jenis pengendalian keamanan informasi yang dibahas dalam dokumen ini adalah pengendalian teknis, formal, dan informal. Perusahaan harus menetapkan kombinasi pengendalian yang tepat berdasarkan biaya dan manfaatnya serta mempertimbangkan standar dan peraturan pemerintah agar tingkat keamanan informasi yang dicapai sesuai dengan target.
Dokumen ini memberikan ringkasan tentang kerjaya dalam bidang Teknologi Maklumat dan Komunikasi (ICT). Ia menjelaskan definisi ICT, cabang-cabang kerjaya yang terdapat dalam industri ICT seperti pengurusan projek, pembangunan perisian, dan operasi teknikal. Dokumen ini juga membincangkan peluang pekerjaan, tangga gaji, dan permintaan untuk tenaga kerja mahir dalam bidang ICT.
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
[Ringkasan]
Dokumen tersebut membahas tentang keamanan informasi dan penjaminan informasi. Topik utama yang dibahas antara lain konsep dasar keamanan informasi, klasifikasi informasi, teknologi keamanan informasi, metodologi keamanan informasi seperti ISO 27001, serta etika dan privasi terkait keamanan informasi. Dokumen ini bertujuan meningkatkan pemahaman tentang pentingnya penjaminan dan keamanan informasi dalam organisasi.
Dokumen tersebut membahas upaya peningkatan keamanan informasi layanan publik melalui implementasi Indeks KAMI (Indeks Keamanan Informasi). Indeks KAMI digunakan untuk menilai tingkat kematangan penerapan keamanan informasi berdasarkan kriteria SNI ISO/IEC 27001. Dokumen ini juga menjelaskan strategi implementasi Indeks KAMI meliputi aspek SDM, proses, dan teknologi serta hasil asesmen yang menunjukkan peningkatan kes
Similar to New taklimat dasar keselamatan ict kkmm utk rtm -1 (20)
Keberadaan Nganjuk sebagai kabupaten yang memiliki resiko bencana berskala sedang menjadi fokus pembahasan dalam FGD Lingkungan yang di gelar di Dinas Lingkungan Hidup Kab. Nganjuk.
Dalam kegiatan FGD yang di hadiri seluruh Komunitas, Pemangku Kebijakan (Dinas Kehutanan Jawa Timur, FPRB Nganjuk, BPBD Nganjuk) tersebut menyoroti pentingnya kolaborasi antar pihak untuk melakukan aksi mitigasi pengurangan resiko bencana.
Dalam Paparan ini, Pelestari Kawasan Wilis memaparkan konsep mitigasi yang bertumpu pada perlindungan sumber mata Air. Hal ini selaras dengan aksi & kegiatan yang telah dilakukan sejak 2020, dimana Perkawis mengambil peran konservasi di sekitar lereng Wilis
CERITA REMEH TEMEH DESA ANKOR JAWA TENGAH.pdfZainul Ulum
Sekelumit cerita tentang ekspresi kegelisahan kaum muda desa atas kondisi negara, yang memilih menyalakan lilin-lilin kecil sebisanya daripada mengutuk kegelapan yang memiskinkannya selama beberapa generasi
3. PENGENALAN
DKICT KKMM versi 1.0 telah diluluskan pada 20 September
2013
Garis panduan dalam melindungi dan mengendalikan Aset
ICT
Merangkumi Jabatan dan Agensi dibawahnya
Pematuhan dan pemahaman ke atas DKICT merupakan
salah satu kriteria pensijilan Pengurusan Keselamatan
Maklumat ISMS (MS ISO/IEC 27001:2007) yang sedang
diperolehi tahun ini.
DKICT RTM
5. PENYATAAN DASAR
DKICT RTM
Dasar Keselamatan ICT
adalah terpakai kepada
semua warga KKMM
termasuk Jabatan dan
Agensi di bawahnya tanpa
pengecualian diberikan.
6. TAKRIF KESELAMATAN ICT
DKICT RTM
“KESELAMATAN ICT”
Menyedia dan membekalkan perkhidmatan berasas kepada sistem
ICT berjalan secara berterusan tanpa gangguan yang boleh
menjejaskan keselamatan.
7. KOMPONEN ASAS KESELAMATAN
ICT
DKICT RTM
Melindungi
maklumat rahsia
rasmi dan
maklumat rasmi
Kerajaan dari
capaian tanpa kuasa
yang sah
Menjamin setiap
maklumat adalah
tepat dan sempurna
Memastikan
ketersediaan
maklumat apabila
diperlukan oleh
pengguna
Memastikan akses
kepada hanya
pengguna-
pengguna yang sah
atau penerimaan
maklumat dari
sumber yang sah
8. TAKRIF ASET ICT
DKICT RTM
ASET
ICT
manusia
perkakasan
perisian
perkhidmatan
data/
maklumat
Premis
komputer &
komunikasi
9. PRINSIP KESELAMATAN ICT
Prinsip-prinsip yang menjadi asas kepada DKICT KKMM dan perlu
dipatuhi adalah seperti :
DKICT RTM
Akses atas dasar
perlu mengetahui
Akauntabiliti Pengasingan
PengauditanPemulihan
Saling
Bergantungan
Hak Akses
Minimum
Pematuhan
10. 11 PERKARA DKICT KKMM
PERKARA 01 :- PEMBANGUNAN DAN PENYELENGGARAAN DASAR
PERKARA 02 :- ORGANISASI KESELAMATAN
PERKARA 03 :- PENGURUSAN ASET
PERKARA 04 :- KESELAMATAN SUMBER MANUSIA
PERKARA 05 :- KESELAMATAN FIZIKAL DAN PERSEKITARAN
PERKARA 06 :- PENGURUSAN OPERASI DAN KOMUNIKASI
PERKARA 07 :- KAWALAN CAPAIAN
PERKARA 08 :- PEROLEHAN, PEMBANGUNAN DAN PENYENGGARAAN SISTEM
PERKARA 09 :- PENGURUSAN PENGENDALIAN INSIDEN KESELAMATAN ICT
PERKARA 10 :- PENGURUSAN KESINAMBUNGAN PERKHIDMATAN
PERKARA 11 :- PEMATUHAN
DKICT RTM
11. DKICT RTM
PEMBANGUNAN DAN PENYELENGGARAAN
DASAR
PERKARA 01
Menerangkan hala tuju dan sokongan pengurusan terhadap
keselamatan maklumat selaras dengan keperluan KKMM dan
perundangan yang berkaitan
Pelaksanaan Penyebaran
Penyelenggaraan Pemakaian
12. DKICT RTM
ORGANISASI KESELAMATANPERKARA 02
Menerangkan peranan dan tanggungjawab individu yang
terlibat dengan lebih jelas dan teratur dalam mencapai objektif
DKICT
Ketua Setiausaha
KKMM
Ketua Pengarah
Ketua Pegawai
Maklumat (CIO)
Pentadbir
Sistem ICT
Pegawai
Keselamatan ICT
(ICTSO)
Pengurus ICT Pengguna
Pasukan
Pengendali Insiden
Keselamatan ICT
(CERT)
Pihak Ketiga
13. DKICT RTM
PENGURUSAN ASETPERKARA 03
Mengenal pasti aset, mengelas aset dan
merekodkan maklumat pemilik
Aktiviti seperti mengumpul, memproses,
menyimpan, menghantar, menyampai, menukar
dan memusnahkan maklumat hendaklah
mengikut langkah-langkah keselamatan
Memastikan setiap maklumat dan aset ICT
diberikan tahap perlindungan yang bersesuaian
Memberi dan menyokong perlindungan keselamatan yang bersesuaian ke
atas semua aset ICT RTM
Inventori Aset
Pengelasan dan
Pengendalian
Maklumat
Pengendalian
Maklumat
14. DKICT RTM
KESELAMATAN SUMBER MANUSIAPERKARA 04
Memastikan warga RTM, Pembekal,
Pakar runding dan pihak - pihak
berkepentingan memahami
tanggungjawab dan peranan serta
meningkatkan pengetahuan dalam
keselamatan aset ICT
TANGGUNGJAWAB KESELAMATAN
TERMA DAN SYARAT PERKHIDMATAN
PERAKUAN AKTA RAHSIA RASMI
SEBELUM BERKHIDMAT
DALAM PERKHIDMATAN
TAMAT PERKHIDMATAN ATAU BERTUKAR
15. DKICT RTM
KESELAMATAN FIZIKAL DAN PERSEKITARANPERKARA 05
Melindungi pejabat
dan maklumat
daripada sebarang
bentuk
pencerobohan dan
ancaman
Keselamatan
Fizikal dan
Persekitaran
Keselamatan
Dokumen dan
Sistem
Dokumentasi
Keselamatan
Persekitaran
Keselamatan
Peralatan
16. DKICT RTM
KESELAMATAN FIZIKAL DAN PERSEKITARANPERKARA 05
Keselamatan Fizikal dan Persekitaran
Perimeter
Keselamatan
Fizikal
Kawasan
Larangan
Kawalan
Masuk Fizikal
17. DKICT RTM
KESELAMATAN FIZIKAL DAN PERSEKITARANPERKARA 05
Keselamatan Peralatan
Peralatan ICT
Media Storan
Media Perisian dan
Aplikasi
Peminjaman Perkakasan
Untuk Kegunaan di Luar
Pejabat
Penyelenggaraan
Perkakasan
Media
Sijil/Tandatangan
Digital
Pengendalian
Peralatan Luar Yang
Dibawa Masuk/Keluar
Pelupusan Perkakasan
Pihak Ketiga
18. DKICT RTM
KESELAMATAN FIZIKAL DAN PERSEKITARANPERKARA 05
Keselamatan
Persekitaran
• Kawalan Persekitaran
• Pendawaian
• Bekalan Kuasa
• Prosedur Kecemasan
Keselamatan
Dokumen dan Sistem
Dokumentasi
• Dokumen
19. DKICT RTM
PENGURUSAN OPERASI DAN KOMUNIKASIPERKARA 06
Pengurusan Prosedur Operasi
Memastikan pengurusan operasi berfungsi dengan betul
dan selamat daripada sebarang ancaman dan gangguan
Pengendalian
Prosedur
Kawalan
Perubahan
Pengasingan
Tugas Dan
Tanggungjawab
20. DKICT RTM
PENGURUSAN OPERASI DAN KOMUNIKASIPERKARA 06
Perancangan Dan Penerimaan Sistem
Meminimumkan risiko yang menyebabkan gangguan atau kegagalan sistem
Perancangan kapasiti
Penerimaan sistem
Perisian Berbahaya
Melindungi integriti perisian dan maklumat dari pendedahan atau kerosakan yang disebabkan
oleh perisian berbahaya seperti virus, trojan dan sebagainya
Perlindungan dari perisian berbahaya
Perlindungan dari mobile code
Housekeeping
Melindungi integriti maklumat agar boleh diakses pada bila-bila masa
21. DKICT RTM
PENGURUSAN OPERASI DAN KOMUNIKASIPERKARA 06
Pengurusan Pertukaran Maklumat
Memastikan keselamatan pertukaran maklumat dan perisian antara KKMM/Jabatan/Agensi dan
mana-mana entiti luar terjamin
Pertukaran Maklumat
Mel Elektronik (E-mel)
Pengurusan Rangkaian
Melindungi maklumat dalam rangkaian dan infrastruktur sokongan
Pengurusan Media
Melindungi aset ICT RTM daripada pendedahan, pengubahsuaian, pemindahan
atau pemusnahan
Penghantaran Dan Pemindahan
Prosedur Pengendalian Media
Keselamatan Sistem Dokumentasi
22. DKICT RTM
PENGURUSAN OPERASI DAN KOMUNIKASIPERKARA 06
Perkhidmatan E-dagang ( Electronic Commerce Services)
Memastikan dan mengawal aplikasi dan maklumat dalam perkhidmatan e-dagang dari sebarang
risiko seperti penyalahgunaan maklumat, kecurian maklumat serta pindaan yang tidak sah
Pemantauan
Memastikan pengesanan aktiviti pemprosesan maklumat yang tidak dibenarkan
Pengauditan dan Forensik ICT
Jejak Audit
Sistem Log
Pemantauan Log
24. DKICT RTM
KAWALAN CAPAIANPERKARA 07
Dasar Kawalan Capaian
Mengawal capaian ke atas maklumat yang perlu direkodkan, dikemas
kini dan menyokong dasar kawalan capaian pengguna sedia ada
Pengurusan Capaian Pengguna
Mengawal capaian pengguna ke atas aset ICT RTM
Akaun pengguna
Hak capaian
Pengurusan kata laluan
Clear Desk & Clear Screen
Kawalan Capaian
Menghalang capaian tidak sah dan tanpa kebenaran serta boleh
menyebabkan kerosakan
Kawalan Capaian Rangkaian
Capaian Jarak Jauh
Capaian Internet
25. DKICT RTM
KAWALAN CAPAIANPERKARA 07
Kawalan Capaian Sistem Pengoperasian
Melindungi sistem maklumat dan aplikasi sedia ada dari sebarang
bentuk capaian yang tidak dibenarkan yang boleh menyebabkan
kerosakan
Kawalan Capaian Sistem dan Aplikasi
Menghalang capaian tidak sah dan tanpa kebenaran ke atas maklumat
yang terdapat di dalam sistem aplikasi
Peralatan Mudah Alih dan Kerja Jarak Jauh
Memastikan keselamatan maklumat semasa menggunakan peralatan
mudah alih dan kemudahan kerja jarak jauh
26. DKICT RTM
PEROLEHAN, PEMBANGUNAN DAN
PENYELENGGARAAN SISTEM
PERKARA 08
Kriptografi
Melindungi kerahsiaan, integriti dan kesahihan maklumat melalui kawalan
kriptografi
Penyulitan (Encryption)
Sijil/Tandatangan Digital
Pengurusan Infrastruktur Kunci Awam (PKI)
Fail Sistem
Memastikan supaya fail sistem dikawal dan dikendalikan dengan baik dan
selamat
27. DKICT RTM
PEROLEHAN, PEMBANGUNAN DAN
PENYELENGGARAAN SISTEM
PERKARA 08
Keselamatan Dalam Proses Pembangunan Dan Sokongan
Menjaga dan menjamin keselamatan sistem maklumat dan aplikasi
Pengurusan kawalan perubahan
Pembangunan secara outsource
Kawalan Teknikal Keterdedahan (Vulnerability)
Memastikan kawalan teknikal keterdedahan adalah berkesan, sistematik
dan terkini dengan mengambil langkah-langkah yang bersesuaian untuk
menjamin keberkesanannya
28. DKICT RTM
PENGURUSAN PENGENDALIAN INSIDEN
KESELAMATAN ICT
PERKARA 09
Mekanisme Pelaporan
Insiden Keselamatan
ICT
Memastikan insiden
dikendalikan dengan cepat
dan berkesan bagi
meminimumkan kesan
insiden keselamatan ICT
Pengurusan
Maklumat Insiden
Keselamatan ICT
Memastikan pendekatan
yang konsisten dan
efektif digunakan dalam
pengurusan maklumat
insiden keselamatan ICT
29. DKICT RTM
PENGURUSAN KESINAMBUNGAN
PERKHIDMATAN
PERKARA 10
Menjamin operasi perkhidmatan agar tidak tergendala dan
penyampaian perkhidmatan yang berterusan kepada pelanggan
Pelan
Kesinambungan
Perkhidmatan
Pengurusan
Kesinambungan
Perkhidmatan
30. DKICT RTM
PEMATUHANPERKARA 11
Meningkatkan tahap keselamatan ICT bagi
mengelak dari pelanggaran kepada DKICT
Pematuhan Dasar
Pematuhan Dengan
Dasar, Piawai Dan
Keperluan Teknikal
Pematuhan
Keperluan Audit
Keperluan
Perundangan
Pelanggaran Dasar
31. DKICT RTM
PEMATUHANPERKARA 11
Setiap pengguna hendaklah membaca, memahami dan mematuhi DKICT KKMM
dan undang-undang atau peraturan-peraturan lain yang berkaitan yang berkuat
kuasa
Semua aset ICT di RTM termasuk maklumat yang disimpan di dalamnya adalah
hak milik kerajaan
Pentadbir Sistem ICT dan ICTSO berhak untuk memantau aktiviti pengguna
untuk mengesan penggunaan selain daripada tujuan yang ditetapkan
Sebarang penggunaan Aset ICT RTM selain daripada maksud dan tujuan yang
telah ditetapkan adalah merupakan satu penyalahgunaan sumber ICT RTM serta
merupakan suatu pelanggaran dasar.