4_1citizen_puo_e keselamatan
Post on 22-May-2015
305 Views
Preview:
DESCRIPTION
TRANSCRIPT
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
e-Keselamatan
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Objektif Pembelajaran
1. Menjelaskan bentuk pelanggaran keselamatan digital Mengenal pasti pelbagai bentuk jenayah digital – Menyatakan keadaan apabila pelanggaran dan serangan
keselamatan digital boleh berlaku – Mengenal pasti kesan pelbagai bentuk pelanggaran dan
serangan keselamatan
2. Menjelaskan jenis Perlindungan Dalam Talian – Mengenal pasti pelbagai cara untuk mendapatkan perlindungan
daripada pelanggaran dan serangan keselamatan – Menerangkan pentingnya menjaga keselamatan atau kawalan
digital anda
3. Membandingkan perbezaan antara menggunakan sumber yang dikongsi dengan sumber tertuju khas
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Apakah e-Keselamatan
e-Keselamatan merujuk kepada penggunaan teknologi maklumat dan komunikasi dengan selamat dan bertanggungjawab
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Bahaya Internet
1. Ancaman Internet boleh wujud dalam pelbagai bentuk atau serangan.
2. Internet boleh membentuk ilusi di mana orang yang tidak dikenali adalah sebenarnya “kawan”.
3. Internet boleh merosakkan reputasi anda.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Bentuk Pelanggaran Keselamatan Digital yang Lazim
• Pencurian Identiti
• Phishing E-mel
• Penggodam dan Cracker
• Penghendap Siber
• Pembulian Siber
• Pemangsa Internet
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Video Pencurian Identiti
e-Keselamatan_V001
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Phishing E-mel • Phishing ialah penipuan e-mel apabila pelaku menghantar e-
mel yang kelihatan seperti sah dalam cubaan untuk mendapatkan maklumat peribadi dan kewangan daripada penerima.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Penggodam dan Cracker • Penggodam ditakrifkan sebagai seseorang yang
meminati pembelajaran bahasa pengaturcaraan dan sistem komputer dan boleh dianggap sebagai pakar dalam subjek itu. Penggodam biasanya adalah pengatur cara yang mencari ruang dalam sistem asas untuk menambahkan pengetahuan mereka.
• Cracker pula sebaliknya, dia ialah orang yang mengakses sistem pengguna lain secara tidak sah dengan niat untuk menyebarkan perisian niat jahat. Sebagai contoh, cracker boleh mengganggu sistem dengan merosakkan data utama.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Penghendap Siber • Penghendap siber menggunakan Internet atau apa-
apa peranti elektronik untuk menghendap pengguna lain. Penghendap siber mendapatkan maklumat mangsanya daripada pelbagai sumber seperti blog,
khidmat carian, dan laman web rangkaian sosial.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Pembulian Siber
Pembulian siber ialah satu bentuk ancaman siber yang boleh memalukan, menganiayai atau menakutkan mangsa. Perbuatan ini juga boleh menyebabkan gangguan mental dan emosi kepada mangsa.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Video Pembulian Siber
e-Keselamatan_V002
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Pemangsa Internet
Pemangsa Internet ialah pemangsa seksual di Internet. Mereka berlagak baik dan cuba untuk mendapatkan kepercayaan perempuan atau lelaki muda supaya mereka boleh berjumpa di lokasi persendirian.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Video Pemangsa Internet
e-Keselamatan_V003
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Cara Memadamkan Data Secara Kekal dari Komputer Lama Anda
Ikuti tiga langkah mudah ini untuk memadamkan data dari komputer anda secara kekal:
1. Pertama, buka komputer atau komputer riba
2. Kedua, keluarkan pemacu keras
3. Akhir sekali, musnahkan pemacu keras
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Jenis Perlindungan dalam Talian
1. Kesedaran Diri
2. Teknologi
3. Dasar
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kesedaran Diri
• Jejak Digital
• Laman Web Rangkaian Sosial
• Akaun Kewangan dalam Talian
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Teknologi
• Antivirus
• Anti Spyware
• Firewall
• Kawalan Ibu Bapa
• Keselamatan Pelayar
• Kemas kini Automatik
• Sandaran
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Sumber Kongsian dan Sumber Tertuju Khas
• Sumber kongsian merujuk kepada peranti atau maklumat pada komputer yang boleh diakses dari komputer lain melalui rangkaian kawasan setempat atau Intranet.
• Sumber tertuju khas merujuk sambungan terus di antara terminal dengan perkhidmatan, rangkaian, atau komputer untuk kegunaan khusus pelanggan tertentu.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Pelaksanaan Dasar bagi Sumber Kongsian
Pelanggaran Keselamatan 1. Pengguna membiarkan akaunnya terbuka dan
tidak diawasi. Maka, sentiasa kunci akaun anda selepas menggunakannya.
2. Pengguna dibenarkan untuk mengakses ke seluruh rangkaian.
3. Pengguna mengakses laman web tanpa kebenaran dan menyebabkan seluruh rangkaian dijangkiti virus. Pentadbir rangkaian diperlukan untuk menguatkuasakan dasar bagi menghalang kejadian ini daripada berlaku.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Pelaksanaan Dasar bagi Sumber Kongsian
Tingkah Laku Tidak Beretika 1. Menggunakan sumber kongsian secara tidak
bertanggungjawab seperti: • Memuat turun perisian cetak rompak. • Mencetak fail peribadi yang banyak. • Menyimpan fail yang tidak berkaitan dengan kerja seperti fail gambar
peribadi dalam penyimpanan yang dikongsi.
2. Menyebabkan gangguan atau halangan akses pengguna lain kepada sumber rangkaian seperti penggunaan lebar jalur rangkaian untuk memuat turun fail yang besar semasa waktu kerja.
3. Menggunakan sumber kongsian untuk melakukan perkara yang menyebabkan kerosakan, seperti menghantar e-mel spam kepada pelanggan.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Pelaksanaan Dasar bagi Sumber Kongsian
Amalan Terbaik Sumber Kongsian
1. Menyaring pengguna hanya pengguna yang sesuai sahaja boleh mengakses sumber kongsian anda.
2. Pengurusan kata laluan dan akaun.
3. Latihan kesedaran keselamatan maklumat.
4. Pemerhatian dan audit. Tetapkan log antara fail sumber kongsian seperti log pencetak. Pastikan pengguna menutup akaun mereka apabila keluar pada waktu rehat atau berada jauh dari pejabat.
5. Membuat sandaran dan mendapatkan kembali data.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Video Kata Laluan (Password)
e-Keselamatan_V004
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Amalan Kata Laluan yang Baik
1. Gunakan gabungan huruf yang terbaik sebagai kata laluan. Gunakan sekurang-kurangnya 8 huruf dengan menggabungkan huruf kecil, huruf besar, nombor dan simbol.
2. Gunakan perkataan yang sukar untuk diteka. 3. Elakkan menggunakan aturan papan kekunci huruf
seperti ‘qwerty’ atau ‘123456’ dan maklumat peribadi seperti tarikh lahir dan nombor kad pengenalan.
4. Tukarkan kata laluan anda secara berkala. 5. Simpan kata laluan anda di tempat yang selamat.
Jangan berkongsi dengan orang lain. 6. Paling penting, anda perlu ingat kata laluan anda.
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Perlindungan daripada Penipuan Internet
• Skrin komputer anda – matikan jika tidak digunakan
• Bertanggungjawab dan berhati-hati – ikut AUP
• Pilihan kata laluan
• Melayari Internet dengan bijak
• Semuanya direkodkan
• Amalan akses selamat
• Lindungi identiti anda
• Data sandaran
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Perbincangan
1. Mengapa anda harus memastikan data peribadi anda tidak dicuri oleh orang lain?
2. Apakah yang perlu dilakukan sekiranya anda menerima emel ugutan?
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals
Kesimpulan
Internet menyediakan banyak sumber yang baik untuk melakukan penyelidikan, mendapatkan kawan atau berseronok. Malangnya, jika anda tidak berhati-hati, maklumat peribadi anda boleh dicuri atau anda boleh menjadi sasaran pemangsa Internet.
top related