ict buku panduan full

48
BUKU PANDUAN PENGURUSAN KESELAMATAN ICT K E M E N T E R I A N P E L A J A R A N M A L A Y S I A Bahagian Teknologi Pendidikan Kementerian Pelajaran Malaysia BTP

Upload: vuongtram

Post on 30-Dec-2016

234 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: ICT BUKU PANDUAN FULL

BUKU PANDUAN PENGURUSAN

KESELAMATAN ICT

KE

ME

NTERIAN PELAJARAN MALA

YS

IA

Bahagian Teknologi Pendidikan

Kementerian Pelajaran Malaysia

BTP

Page 2: ICT BUKU PANDUAN FULL

ii

ISBN : 978-983-3244-77-5

EDISI PERTAMA: Julai 2007

Hak cipta @ 2007 Bahagian Teknologi Pendidikan, KementerianPelajaran Malaysia

Semua hak cipta terpelihara, kecuali untuk tujuan pendidikantanpa apa-apa kepentingan perdagangan. Tidak dibenarkanmengeluar ulang mana-mana bahagian artikel, illustrasi, danisi kandungan buku ini dalam apa jua bentuk dan dengan caraapa jua sama ada secara elektronik, fotokopi, mekanik,rakaman, atau cara lain sebelum mendapat izin bertulisdaripada Ketua Pengarah Pelajaran, Kementerian PelajaranMalaysia.

Diterbitkan olehSektor Perkhidmatan ICTBahagian Teknologi PendidikanKementerian Pelajaran MalaysiaPesiaran Bukit Kiara50604 Kuala LumpurTel : 603-2098 7788Faks : 603-2092 3763

Page 3: ICT BUKU PANDUAN FULL

iii

KANDUNGAN

Latar Belakang v

Pendahuluan vi

Prakata vii

Pengenalan viii

1 Penggunaan Internet dan E-Mel 1

1.1 Pengenalan 11.2 Tujuan 11.3 Tanggungjawab 11.4 Penggunaan Internet 21.5 E-Mel 5

2 Pemilihan Kata Laluan 9

2.1 Pengenalan 92.2 Tujuan 92.3 Tanggungjawab 92.4 Kompromi Kata Laluan 102.5 Peraturan Am Kata Laluan 102.6 Garis Panduan Pembentukan Kata Laluan 112.7 Penukaran dan Penggunaan Semula

Kata Laluan 12

3 Keselamatan Fizikal Infrastruktur ICT 13

3.1 Pengenalan 133.2 Tujuan 133.3 Tanggungjawab 133.4 Persekitaran Infrastruktur ICT 13

4 Pengkomputeran Mudah Alih

(Mobile Computing) 17

4.1 Pengenalan 174.2 Tujuan 174.3 Tanggungjawab 174.4 Kegunaan Peranti Pengkomputeran

Mudah Alih 18

Page 4: ICT BUKU PANDUAN FULL

iv

4.5 Keselamatan Fizikal 194.6 Penukaran Konfigurasi 204.7 Penyambungan ke Rangkaian Tidak

Dilindungi 20

5 Pengklasifikasian dan Pengendalian Maklumat 22

5.1 Pengenalan 225.2 Tujuan 225.3 Tanggungjawab 225.4 Skop Perlindungan Maklumat 235.5 Klasifikasi Maklumat 235.6 Pengendalian Maklumat 24

GLOSARI 33

RUJUKAN 37

PERTANYAAN 38

PENYUMBANG 39

PANEL PENTERJEMAH 40

Kandungan

Page 5: ICT BUKU PANDUAN FULL

v

LATAR BELAKANG

Buku Panduan Pengurusan Keselamatan ICT ialah bukupanduan baru, yang dikemaskini dan diadaptasi daripadaDokumen Dasar dan Prosedur Pengurusan KeselamatanSekolah Bestari Versi 1.0 yang diterbitkan di bawah Projek RintisSekolah Bestari pada tahun 2000. Dokumen asal buatpertama kali disemak semula pada tahun 2001.

Pengguna edisi pertama dan edisi kedua buku panduan iniakan mendapati bahawa teks telah disemak semulasepenuhnya; sebahagian besar semakan merupakanpengasingan kandungan kepada dua dokumen baru, satuuntuk Penyelaras ICT Sekolah dan satu lagi untuk penggunalain.

Buku Panduan Pengurusan Keselamatan ICT ini berasaskanmaklumat pengurusan keselamatan ICT yang terkandungdalam Buku Panduan Pengurusan Keselamatan TeknologiMaklumat & Komunikasi Sektor Awam Malaysia yangditerbitkan oleh MAMPU.

Page 6: ICT BUKU PANDUAN FULL

vi

PendahuluanPendahuluanPendahuluanPendahuluanPendahuluan

Saya ingin mengucapkan tahniah kepada Jawatankuasa BukuPanduan, yang diselaraskan oleh Bahagian TeknologiPendidikan, atas usaha dan dedikasi dalam menyiapkan bukupanduan ini. Komitmen jawatankuasa ini dalam menyediakanbuku panduan ini amat disanjungi.

Buku panduan ini bertujuan memberi garis panduan yanglengkap dan ringkas lagi padat tentang PengurusanKeselamatan ICT. Saya berharap agar garis panduan danprosedur yang disenarai memberi manfaat kepada pengguna.

Seterusnya saya ingin merakamkan penghargaan kepadasemua guru yang memberi sumbangan yang tidak ternilai dalammenjayakan penerbitan buku panduan ini, yang merupakansumbangan yang sangat penting kepada persekitaran ICTsekolah.

(DATO’ DR. HJ. AHAMAD BIN SIPON)Ketua Pengarah PelajaranKementerian Pelajaran Malaysia

KETUA PENGARAH PELAJARAN MALAYSIA

KEMENTERIAN PELAJARAN MALAYSIA

Page 7: ICT BUKU PANDUAN FULL

vii

PrakataPrakataPrakataPrakataPrakata

Buku panduan ini memberikan gambaran ringkas tentang

Pengurusan Keselamatan ICT untuk semua sekolah di Malaysia.

Buku panduan ini boleh diguna sebagai sumber rujukan oleh

semua sekolah dalam melaksanakan pengurusan keselamatan

ICT yang berkesan. Walaupun tidak ada jaminan bahawa

keselamatan mutlak dapat dicapai dalam persekitaran kerja

elektronik peringkat global, namun penggunaan buku panduan

ini seharusnya dapat mengurangkan risiko yang dihadapi oleh

sistem berasaskan ICT.

Saya ingin mengucapkan tahniah kepada ahli jawatankuasa

dan semua pihak yang terlibat dalam menghasilkan buku

panduan ini.

(DATO’ HJ. YUSOFF BIN HARUN)

Pengarah

Bahagian Teknologi Pendidikan

Kementerian Pelajaran Malaysia

BAHAGIAN TEKNOLOGI PENDIDIKAN

KEMENTERIAN PELAJARAN MALAYSIA

Page 8: ICT BUKU PANDUAN FULL

viii

PENGENALAN

Buku panduan ini diadaptasi daripada Buku PanduanPengurusan Maklumat & Keselamatan Teknologi KomunikasiSektor Awam Malaysia yang diterbitkan oleh MAMPU, sertaDokumen Dasar dan Prosedur Pengurusan Keselamatan SekolahBestari Versi 1.0 yang diterbitkan oleh Pasukan Projek RintisSekolah Bestari Kementerian Pelajaran Malaysia.

Buku panduan ini disusun mengikut topik untuk membantupengguna mengamalkan pengurusan keselamatan secarasistematik dan berkesan. Kandungan dalam setiap topik disusunmengikut urutan agar langkah yang disenaraikan mudah diikutidan memberi panduan yang menyeluruh kepada pengurusankeselamatan ICT.

Setiap tajuk bermula dengan pengenalan dan tujuan, diikutidengan garis panduan yang memberi gambaran keseluruhanpengurusan keselamatan ICT. Pengguna seharusnya dapatmempraktikkan amalan keselamatan ICT dengan berkesanapabila menggunakan garis panduan yang terdapat dalambuku ini.

Buku Panduan Pengurusan Keselamatan ICT diharap dapatmembantu meningkatkan pengetahuan pembaca danseterusnya mewujudkan kesedaran tentang pengurusankeselamatan ICT.

Glosari disertakan agar kandungan buku ini dapat difahamidengan lebih baik.

Page 9: ICT BUKU PANDUAN FULL

1 Penggunaan Internet dan E-Mel

1

1 Penggunaan Internet dan E-Mel

1.1 Pengenalan

Kemajuan dalam bidang teknologi maklumat dankomunikasi (ICT) membolehkan maklumat dihantardan diterima dengan cepat. Kemudahan inimenyebabkan penggunaan internet dan e-melsemakin meningkat. Komunikasi elektronik kinidigunakan secara meluas sebagai media alternatifuntuk berkongsi maklumat. Walau bagaimanapunpenggunaan perkhidmatan internet dan e-melyang tidak terkawal mungkin mendedahkan kitakepada pelbagai ancaman keselamatan. Oleh itu,perlindungan keselamatan mestilah diwujudkanuntuk memastikan kerahsiaan, integriti dankebolehsediaan maklumat.

1.2 Tujuan

Topik ini bertujuan menggariskan penggunaanperkhidmatan internet dan e-mel yang berkesan disekolah. Semua peraturan ini hendaklah diwujudkanuntuk melindungi warga sekolah. Penyalahgunaane-mel dan internet mungkin mendedahkan sekolahkepada risiko keselamatan, seperti serangan virus,perubahan dalam sistem dan perkhidmatanrangkaian serta isu-isu perundangan.

1.3 Tanggungjawab

Warga sekolah yang boleh mengakses sistem ICTsekolah dikehendaki mematuhi peraturan dan garispanduan yang terdapat dalam topik ini.

Page 10: ICT BUKU PANDUAN FULL

2

1 Penggunaan Internet dan E-Mel

1.4 Penggunaan Internet

1) Sistem komunikasi elektronik atau kemudahanICT sekolah pada amnya digunakan untukmemudah dan menambah baik pentadbirandan operasi sekolah. Pengguna seharusnyamenyedari bahawa data dan sistem yangdigunakan oleh mereka merupakan hakKerajaan Malaysia.

2) Aktiviti melayari laman web hendaklahdihadkan kepada perkara yang berkaitandengan urusan kerja atau tujuan lain yangdibenarkan oleh Pengetua/Guru Besar sekolah.

3) Pengguna perlu mengesahkan integriti danketepatan bahan yang dimuat turun. Semuabahan ini mestilah diimbas agar bebasdaripada malicious code.

4) Bahan yang dimuat turun daripada internet(contohnya perisian) hendaklah dikenal pastisumbernya untuk mengelakkan pelanggaranhak cipta. Pengguna hendaklah menyatakansumber bagi semua bahan internet yangdigunakan.

5) Maklumat yang hendak dimuat naik keinternet hendaklah dipantau oleh PenyelarasICT sekolah dan dibenarkan oleh Pengetua/Guru Besar sekolah.

6) Hanya pengguna yang mendapat kebenaransahaja boleh melibatkan diri dan menggunakankemudahan perbincangan awam dalam

Page 11: ICT BUKU PANDUAN FULL

1 Penggunaan Internet dan E-Mel

3

talian seperti newsgroups dan bulletin board.Pengguna yang terlibat mestilah mendapatkebenaran Pengetua/Guru Besar tertaklukkepada dasar dan tatacara yang telahditetapkan. Setiap pengguna yang menyertaiforum seperti ini mestilah bertindak denganbijaksana, jelas dan berupaya mengekalkankonsistensi dan keutuhan maklumat berkenaankerana setiap maklumat yang dikongsimelambangkan imej sekolah, KementerianPelajaran Malaysia dan Kerajaan Malaysia.

7) Pengguna adalah dilarang daripada melakukansebarang aktiviti yang melanggar tatacarapenggunaan Internet seperti:

a) Melanggar hak mana-mana individu atausyarikat yang dilindungi oleh hak cipta,rahsia perniagaan, paten atau hartaintelek, atau peraturan bagi undang-undang yang berkaitan, termasuk, tetapitidak terhad kepada, pemasangan ataupengedaran perisian cetak rompak untukkegunaan sekolah.

b) Memuat naik, memuat turun, menyimpandan menggunakan perisian tidak berlesen.

c) Memuat naik, memuat turun, menghantardan menyimpan kad elektronik (e-card),video, lagu dan kepilan fail melebihi saizdua (2) megabait yang boleh mengakibatkankelembapan perkhidmatan dan operasisistem rangkaian komputer.

Page 12: ICT BUKU PANDUAN FULL

4

1 Penggunaan Internet dan E-Mel

d) Menyedia, memuat naik, memuat turundan menyimpan ucapan, imej ataubahan lain yang boleh:

i) dianggap sebagai gangguan seks,etnik dan perkauman;

ii) menimbulkan keadaan huru-haraseperti menyebarkan khabar angin,memfitnah atau menghasut; dan

iii) mencemar reputasi sekolah,Kementerian Pelajaran Malaysiaatau Kerajaan Malaysia.

e) Menyertai aktiviti yang tidak berkaitandengan kerja (komersial, politik atau yanglain) yang boleh menjejaskan produktivitistaf dan menyalahgunakan sumbermaklumat seperti:

i) menggunakan kemudahan chatting

melalui internet; dan

ii) memuat turun, menyimpan danmenggunakan perisian berbentukhiburan dalam talian seperti permainanelektronik, video dan lagu.

f) Melakukan kegiatan jenayah sepertimenyebarkan bahan yang membabitkanperjudian, senjata dan kegiatanpengganas.

Page 13: ICT BUKU PANDUAN FULL

1 Penggunaan Internet dan E-Mel

5

g) M e n y a l a h g u n a k a n k e m u d a h a nperbincangan awam dalam talian sepertinewsgroups dan bulletin board.

8) Pengguna tidak dibenarkan menyertai aktivitidalam talian seperti hacking, sniffing, mencurimaklumat atau memberikan maklumat palsu.

1.5 E-Mel

1) E-mel membolehkan pengguna berkomunikasiantara satu sama lain dalam bentuk mesejelektronik. Penggunaan e-mel kini semakinmeluas untuk membolehkan komunikasi duahala yang lebih berkesan.

2) Semua warga sekolah perlu diberi akaun e-meluntuk kegunaan rasmi. Sebagai contoh alamate-mel ialah [email protected].

3) Penggunaan perkhidmatan e-mel tertaklukkepada peraturan yang ditetapkan danPenyelaras ICT Sekolah mempunyai hak untukmembatalkan penggunaan tersebut j ikapengguna tidak mematuhi peraturan.

4) E-mel ialah salah satu daripada salurankomunikasi rasmi di sekolah. Oleh itu, e-melharus dikarang dengan berhati-hati. Sebagaicontoh, penggunaan huruf besar untukkandungan e-mel tidak digalakkan dandianggap tidak beretika. Pengguna dinasihatimenulis e-mel dengan menggunakan bahasayang betul, ringkas dan sopan. Pengguna juga

Page 14: ICT BUKU PANDUAN FULL

6

1 Penggunaan Internet dan E-Mel

perlu memastikan bahawa subjek dankandungan e-mel adalah berkaitan.

5) Penghantaran e-mel rasmi hendaklahmenggunakan akaun e-mel rasmi danpastikan alamat e-mel penerima adalah betul.Penghantar boleh menggunakan kemudahan‘salinan kepada’ (cc) sekiranya e-mel tersebutperlu dimaklumkan kepada penerima yanglain. Bagaimanapun, penggunaan ‘blind cc’

(bcc) u�dak digalakkan.

6) Pengguna tidak dibenarkan menghantar failkepilan menggunakan e-mel yang melebihidua (2) megabait. Perisian pemampatan yangsesuai seperti WinZip hendaklah digunakanuntuk mengurangkan saiz fail kepilan.

7) Pengguna sepatutnya mengelak dari membukae-mel daripada penghantar yang tidakdiketahui atau diragui.

8) Pengguna sepatutnya mengimbas semua failkepilan sebelum membukanya.

9) E-mel pada lazimnya tidak melalui prosespenyulitan (encryption). Pengguna dilarangmenghantar maklumat terperingkat (classified

information) melainkan maklumat itu telahmelalui proses penyulitan (encryption). RujukBab 5 - Pengklafikasian dan Pengendalian

Maklumat untuk mendapatkan maklumatterperinci.

Page 15: ICT BUKU PANDUAN FULL

1 Penggunaan Internet dan E-Mel

7

10) Setiap pengguna perlu mengenal pasti danmengesahkan identiti pengguna yangberkomunikasi dengannya sebelum meneruskankomunikasi dan transaksi maklumat melalui e-mel. Hal ini bertujuan melindungi maklumatKerajaan daripada sebarang bentukpenyalahgunaan.

11) Setiap e-mel rasmi yang dihantar atau diterimahendaklah diarkib mengikut tatacarapengurusan sistem fail elektronik. Penggunaadalah digalakkan mengarkibkan e-mel padasumber storan kedua seperti disket bagi tujuankeselamatan.

12) E-mel yang tidak penting atau tidakmempunyai nilai arkib serta tidak diperlukanlagi bolehlah dihapuskan.

13) Pengguna dilarang daripada melakukansebarang aktiviti yang melanggar tatacarapenggunaan e-mel rasmi Kerajaan seperti:

a) menggunakan akaun milik orang lain,berkongsi akaun atau memberi akaunkepada orang lain;

b) menggunakan identiti palsu ataumenyamar sebagai penghantarmaklumat yang sah;

c) menggunakan e-mel untuk tujuankomersial atau politik;

Page 16: ICT BUKU PANDUAN FULL

8

1 Penggunaan Internet dan E-Mel

d) menghantar dan memiliki bahan-bahanyang salah di sisi undang-undang sepertibahan lucah, perjudian dan jenayah;

e) menghantar dan melibatkan diri dalame-mel yang berunsur hasutan, e-mel‘sampah’, e-mel ‘bom’, e-mel spam,fitnah, ciplak atau aktiviti-aktiviti lain yangditegah oleh undang-undang KerajaanMalaysia; dan

f) menyebarkan malicious code sepertivirus, worm, trojan horse dan trap door

yang boleh merosakkan sistem komputerdan maklumat pengguna lain.

Page 17: ICT BUKU PANDUAN FULL

2 Pemilihan Kata Laluan

9

2 Pemilihan Kata Laluan

2.1 Pengenalan

Kata laluan ialah salah satu cara mengesahkan hakpengguna untuk mengakses sistem komputer. Olehyang demikian, pengguna hendaklah tahu akantanggungjawab mereka dalam mengekalkankawalan capaian yang berkesan khususnyaberkaitan dengan penggunaan kata laluan.Memandangkan seseorang pengguna itu perlumengingat beberapa kata laluan, maka katalaluan yang dipilih itu mestilah mudah diingat danmenepati amalan baik keselamatan kata laluan.Topik ini menggariskan beberapa amalan baikkeselamatan kata laluan yang seharusnya dipatuhioleh semua pengguna di sekolah.

2.2 Tujuan

Topik ini bertujuan memastikan pengguna berdaftardi sekolah mematuhi amalan terbaik dalammengguna dan memilih kata laluan bagi semuasistem aplikasi dan sistem rangkaian yang diaksesoleh mereka.

2.3 Tanggungjawab

Warga sekolah yang dibenarkan mengakses sistemICT sekolah hendaklah mematuhi garis panduanyang ditetapkan dalam topik ini.

Page 18: ICT BUKU PANDUAN FULL

10

2 Pemilihan Kata Laluan

2.4 Kompromi Kata Laluan

Kata laluan boleh dikompromi oleh pihak-pihak lainmelalui pelbagai cara. Antaranya termasuklah:

1) Kata laluan yang dikongsi dengan kawan ataurakan sekerja.

2) Kata laluan yang ditulis terdedah kepadaorang lain.

3) Kata laluan boleh diteka, sama ada olehpengguna lain atau perisian diagnosiskeselamatan.

4) Server yang menyimpan kata laluan bolehdicerobohi dan kata laluan berkenaan bolehdiakses oleh penceroboh.

5) Kata laluan yang dihantar boleh dicerobohidan dirakam oleh penceroboh.

6) Pengguna diperdaya untuk memberikan katalaluan mereka kepada penceroboh.

2.5 Peraturan Am Kata Laluan

1) Kata laluan hendaklah dirahsiakan dan tidakboleh dikongsi dengan orang lain. Jangandedahkan kata laluan anda kepada oranglain.

2) Kata laluan hendaklah dihafal dan jangansekali-kali disalin di mana-mana media.

Page 19: ICT BUKU PANDUAN FULL

2 Pemilihan Kata Laluan

11

3) Jangan tinggalkan komputer yang sedangdigunakan tanpa pengawasan melainkankomputer tersebut dilindungi dengan katalaluan. Jangan tinggalkan komputer dalamkeadaan melahu (idle) untuk tempoh masayang panjang – tutup dan but semula apabiladiperlukan.

4) Hubungi Penyelaras ICT Sekolah dengan sertamerta untuk menukar kata laluan sekiranyaanda mengesyaki seseorang telah berjayamenceroboh kata laluan anda.

5) Pengguna tidak boleh mengakses sistemkomputer untuk tempoh masa tertentu selepasgagal memasukkan kata laluan yang betulsebanyak tiga (3) kali berturut-turut. PenyelarasICT Sekolah perlu set semula kata laluantersebut.

2.6 Garis Panduan Pembentukan Kata Laluan

Kelemahan utama kata laluan ialah kata laluanboleh diteka. Walaupun pengguna lain mungkinberputus asa selepas meneka berkali-kali, namunterdapat perisian yang dapat meneka denganmudah berjuta-juta gabungan kata laluan danmemecahkan kata laluan. Berikut adalah garispanduan untuk membentuk kata laluan:

1) Pengguna dinasihati memilih kata laluan yangsukar diteka untuk mengekang serangantekaan kata laluan.

Page 20: ICT BUKU PANDUAN FULL

2 Pemilihan Kata Laluan

12

2) Pengguna dikehendaki memilih kata laluanyang terdiri daripada pelbagai set aksara,tertakluk kepada polisi sistem.

3) Kata laluan hendaklah mempunyai saizsekurang-kurangnya lapan (8) aksara dengangabungan alphanumerik dan simbol. Contohkata laluan yang baik adalah p@S5w07D.

2.7 Penukaran dan Penggunaan Semula Kata Laluan

1) Semua kata laluan lalai (default) hendaklahditukar semasa log masuk kali pertama.

2) Amalan yang praktikal untuk mengehadkankemungkinan kata laluan dicerobohi ialahmengubahnya dari semasa ke semasa,sekurang-kurangnya setiap 180 hari atau lebihkerap.

3) Pengguna tidak sepatutnya meneruskanpenggunaan kata laluan yang telahdikompromi atau disyaki telah dikompromi.

4) Elakkan daripada menggunakan semulaempat (4) kata laluan yang terakhir.

Page 21: ICT BUKU PANDUAN FULL

3 Keselamatan Fizikal Infrastruktur ICT

13

3 Keselamatan Fizikal Infrastruktur ICT

3.1 Pengenalan

Keselamatan fizikal ialah lapisan pertahanan utamadalam mana-mana seni bina keselamatan ICT.Keperluan untuk melindungi aset secara fizikaldaripada ancaman nyata atau yang mungkinberlaku tidak boleh dipandang ringan. Kawalankeselamatan fizikal merupakan kaedah kawalanyang terbaik.

3.2 Tujuan

Garis panduan ini bertujuan menghalang aksestanpa kebenaran, kerosakan dan gangguankepada infrastruktur ICT yang mungkin menyebabkankerosakan kepada aset maklumat sekolah.

3.3 Tanggungjawab

Warga sekolah yang dibenarkan mengaksesinfrastruktur ICT dikehendaki mematuhi semua garispanduan yang telah ditetapkan.

3.4 Persekitaran Infrastruktur ICT

1) Semua kemudahan pengkomputeran yangterdapat di sekolah diguna untuk memudahkanoperasi harian dan aktiviti pembelajaranwarga sekolah. Oleh yang demikian, hanyapengguna yang sah seperti guru, murid dankakitangan sekolah dibenar menggunakankemudahan ini. Pihak ketiga (bukan warga

Page 22: ICT BUKU PANDUAN FULL

3 Keselamatan Fizikal Infrastruktur ICT

14

sekolah) yang ingin menggunakan kemudahantersebut hendaklah mendapat kebenaranPengetua/Guru Besar sekolah terlebih dahulu.

2) Pengguna atau pelawat yang menggunakankemudahan di makmal komputer, pusat mediadan pusat akses hendaklah mencatat nama,tarikh, masa dan tempoh akses dalam bukulog.

3) Guru hendaklah memantau murid yangmenggunakan makmal komputer. Murid yanghendak menggunakan komputer tanpapemantauan guru hendaklah mendapatkebenaran terlebih dahulu daripada pihakyang berkenaan.

4) Akses ke makmal komputer selepas waktupersekolahan mestilah dikawal dan dipantau.

5) Pihak ketiga seperti vendor yang membekalkanperkhidmatan penyelenggaraan perkakasanICT hendaklah sentiasa diselia dan dipantauketika mereka berada di persekitaraninfrastruktur ICT.

6) Pintu dan tingkap makmal komputer hendaklahdikunci apabila tidak digunakan.

7) T idak dibenarkan sama sekali makan danminum di persekitaran infrastruktur ICT.

8) Pengguna atau pelawat makmal komputerhendaklah menanggalkan kasut (jika perlu)untuk memastikan kebersihan makmal.

Page 23: ICT BUKU PANDUAN FULL

3 Keselamatan Fizikal Infrastruktur ICT

15

9) Pengguna hendaklah memastikan komputerditutup dengan sempurna untuk mengelakkankerosakan.

10) Pengguna hendaklah log keluar sistem bagimengelakkan pengguna lain daripadamengakses sistem tersebut.

11) Pengguna hendaklah menjaga kebersihandan kekemasan infrastruktur ICT sepanjangmasa.

12) Pengguna tidak dibenarkan membawa keluarapa-apa kelengkapan atau peranti hak miliksekolah. Individu yang didapati mencuri ataucuba mencuri boleh dikenakan tindakandisiplin.

13) Pengguna tidak dibenarkan mengalihkedudukan peralatan (contohnya mengalihkedudukan monitor), membaiki peralatanyang rosak atau mengubah konfigurasi sistemtanpa kebenaran Penyelaras ICT Sekolah ataukakitangan yang bertanggungjawab.

14) Pengguna hendaklah melaporkan sebaranginsiden atau ancaman keselamatan berpotensikepada Penyelaras ICT Sekolah atau kepadakakitangan yang bertanggungjawab. Antaranyatermasuklah kejadian seperti pecah masuk,kecurian, serta kegagalan fungsi perkakasandan perisian.

Page 24: ICT BUKU PANDUAN FULL

3 Keselamatan Fizikal Infrastruktur ICT

16

15) Pengguna hendaklah mengelak daripadamenutup ruang pengudaraan monitor komputeragar komputer tidak menjadi terlampaupanas.

16) Semua kemudahan seperti pendingin hawadan lampu hendaklah digunakan denganbetul. Pengguna dikehendaki menghidupkansuis kemudahan ini apabila menggunakanmakmal komputer. Semua suis mestilahdimatikan selepas penggunaan.

Page 25: ICT BUKU PANDUAN FULL

4 Pengkomputeran Mudah Alih (Mobile Computing)

17

4 Pengkomputeran Mudah Alih(Mobile Computing)

4.1 Pengenalan

Kemajuan teknologi telah memungkinkan perantipengkomputeran mudah alih (mobile computing

devices) digunakan oleh semua orang. Penggunaanmeluas peranti pengkomputeran mudah alih initelah menimbulkan pelbagai risiko keselamatanyang boleh menjejaskan kerahsiaan, integriti dankebolehsediaan maklumat. Ciri peranti pengkomputeranmudah alih itu sendiri meningkatkan risiko kecurianberbanding peranti tetap. Peranti tetap biasanyaditempatkan di premis yang selamat dengankawalan keselamatan fizikal yang baik, manakalaperanti pengkomputeran mudah alih pula biasanyaberada di luar kawalan keselamatan fizikalorganisasi. Topik ini bertujuan mewujudkan garispanduan prosedur yang perlu dipatuhi olehpengguna peranti pengkomputeran mudah alih.

4.2 Tujuan

Topik ini bertujuan memberi panduan keselamatanmaklumat dan keselamatan fizikal untuk menggunakanperanti pengkomputeran mudah alih.

4.3 Tanggungjawab

Warga sekolah yang menggunakan perantipengkomputeran mudah alih untuk memprosesmaklumat dikehendaki mematuhi garis panduanyang terdapat dalam topik ini.

Page 26: ICT BUKU PANDUAN FULL

4 Pengkomputeran Mudah Alih (Mobile Computing)

18

4.4 Kegunaan Peranti Pengkomputeran Mudah Alih

1) Penggunaan peranti pengkomputeran mudahalih peribadi seperti komputer buku(notebook), komputer tablet (tablet PCs),komputer tatang (palmtop) dan telefon pintar(smart phones) untuk memproses maklumatadalah dilarang kecuali dengan izin pentadbirsekolah dan telah dikonfigurasi dengankawalan keselamatan yang perlu sepertiperisian anti-malicious atau firewall peribadidengan bimbingan Penyelaras ICT Sekolah.

2) Peranti pengkomputeran mudah alih pihakketiga (kepunyaan kontraktor atau vendor)hanya boleh disambungkan kepadarangkaian sekolah setelah mendapatkebenaran terlebih dahulu daripada pentadbirsekolah dan telah dikonfigurasi dengankawalan keselamatan yang bersesuaiandengan penyeliaan Penyelaras ICT Sekolahuntuk mengelakkan rangkaian sekolahdaripada dijangkiti virus.

3) Semua peranti pengkomputeran mudah alihyang dimiliki oleh Kementerian PelajaranMalaysia hendaklah dipasang dengankawalan keselamatan bersesuaian sepertiperisian anti virus sebelum diserahkan kepadapengguna. Peranti seperti ini hendaklahdikonfigurasi bagi menerima pengemaskiniankeselamatan (security updates) secaraautomatik daripada server.

Page 27: ICT BUKU PANDUAN FULL

4 Pengkomputeran Mudah Alih (Mobile Computing)

19

4) Penggunaan peranti pengkomputeran mudahalih tertakluk kepada tatacara PenggunaanInternet dan E-mel.

4.5 Keselamatan Fizikal

1) Peranti pengkomputeran mudah alih hendaklahdilindungi secara fizikal daripada kecuriankhususnya apabila ditinggalkan di dalamkereta atau lain-lain jenis pengangkutan, bilikhotel, pusat persidangan dan tempat mesyuarat.

2) Peranti pengkomputeran mudah alih yangmengandungi maklumat penting, sensitif atausulit tidak boleh ditinggalkan tanpa pengawasandan jika boleh, hendaklah dikunci.

3) Peranti pengkomputeran mudah alih yangdigunakan di tempat awam mestilah dijagauntuk mengelakkan risiko terjadinya pendedahanmaklumat secara tidak sengaja kepada orangyang tidak berkenaan.

4) Pengguna peranti pengkomputeran mudahalih hendaklah melaporkan dengan segerasebarang kerosakan atau kehilangan asetKementerian Pelajaran Malaysia kepadaPenyelaras ICT Sekolah dan pentadbir sekolah.

5) Pergerakan peranti pengkomputeran mudahalih yang dimiliki oleh Kementerian PelajaranMalaysia hendaklah direkodkan.

Page 28: ICT BUKU PANDUAN FULL

4 Pengkomputeran Mudah Alih (Mobile Computing)

20

4.6 Penukaran Konfigurasi

1) Pengguna tidak dibenarkan menukarkonfigurasi sistem peranti pengkomputeranmudah alih yang dibekalkan oleh KementerianPelajaran Malaysia kecuali bagi tujuan rasmiatau tujuan lain yang dibenarkan, sepertimenukar konfigurasi rangkaian (contohnyaalamat IP, alamat DNS dan sebagainya)berasaskan persekitaran rangkaian yang sediaada.

2) Peranti pengkomputeran mudah alih yangdibekalkan oleh Kementerian PelajaranMalaysia tidak boleh dipinda dengan apa-apacara (contohnya meningkatkan keupayaanpemproses, menambah ingatan atau menukarpapan litar). Pengguna hendaklah mendapatkankebenaran daripada Penyelaras ICT Sekolahsekiranya ingin melakukan perubahan kepadaperisian atau perkakasan. Hanya PenyelarasICT Sekolah dibenarkan melaksanakanperubahan tersebut.

4.7 Penyambungan ke Rangkaian Tidak Dilindungi

1) Peranti pengkomputeran mudah alih dalampersekitaran rangkaian sekolah yang selamatdilindungi daripada serangan malicious

software melalui pengemaskinian keselamatan(security updates) secara konsisten. Rangkaiandi luar sekolah, sama ada rangkaian kawasansetempat tanpa wayar di lapangan terbangatau sambungan internet jalur lebar di rumah,

Page 29: ICT BUKU PANDUAN FULL

4 Pengkomputeran Mudah Alih (Mobile Computing)

21

dianggap sebagai rangkaian tidak dilindungi.Dalam persekitaran seperti ini, perantidisambungkan terus ke internet tanpa apa-apa perlindungan seperti firewall. Keadaan inimenyebabkan peranti terdedah kepadapelbagai ancaman, termasuklah seranganlangsung daripada entiti dalam internet, samaada daripada pengguna atau malicious code.

2) Pengguna tidak dibenarkan membuatsambungan kepada rangkaian yang tidakdilindungi kerana ini memungkinkan pendedahanmaklumat terperingkat kepada pihak yangtidak berkenaan.

3) Jika sambungan tersebut sememangnyadiperlukan, maka pengguna perlu melakukanpenyulitan (encryption) untuk maklumatterperingkat bagi mengelakkan pendedahantanpa kebenaran. Penyulitan data (Data

encryption) merupakan perlindungan terbaikuntuk menghalang penyebaran maklumatterperingkat sekiranya peranti hilang ataudicuri. Maklumat yang dilindungi dengan teknikpenyulitan yang mantap dan dilaksanakandengan baik tidak lagi mempunyai apa-apanilai.

Page 30: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

22

5 Pengklasifikasian dan Pengendalian Maklumat

5.1 Pengenalan

Maklumat mestilah dikendalikan dengan sewajarnyabagi memastikan kerahsiaan, integriti dankebolehsediaan maklumat tidak terjejas. Klasifikasidan pengendalian maklumat dilaksanakan untukmelindungi rahsia negara. Maklumat sulit selalunyadisimpan (atau sepatutnya disimpan) berasingandaripada maklumat biasa. Kesan pendedahan danpindaan maklumat yang mungkin berlaku di sekolahdan Kementerian Pelajaran Malaysia berbeza-bezamengikut jenis maklumat. Justeru, usaha dan kos yangdiperlukan untuk melindungi maklumat daripada risiko-risiko ini juga berbeza bergantung kepada jenismaklumat. Oleh yang demikian, asas-asas tertentudiperlukan untuk menentukan langkah-langkahkeselamatan yang boleh digunakan untuk maklumat-maklumat yang berbeza.

5.2 Tujuan

Topik ini bertujuan memberi garis panduan bagipengklasifikasian maklumat dan prosedurpengendalian maklumat yang sesuai dalammengendalikan maklumat berdasarkan skemaklasifikasi yang ditentukan.

5.3 Tanggungjawab

Warga sekolah yang dibenarkan mengaksesmaklumat sulit dikehendaki mematuhi panduandalam topik ini.

Page 31: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

23

5.4 Skop Perlindungan Maklumat

Semua maklumat sekolah tertakluk kepadapanduan berikut tanpa mengambil kira:

1) cara maklumat dikemukakan (bentuk bertulis,pertuturan, elektronik atau bentuk lain);

2) teknologi yang digunakan untuk mengendalimaklumat (contohnya kabinet fail, mesin faks,komputer dan rangkaian kawasan setempat);

3) lokasi maklumat (contohnya pejabat, makmalkomputer atau bilik server); dan

4) kitar hayat maklumat (contohnya asal usul,kemasukan data ke dalam sistem, pemprosesan,penyebaran, penyimpanan dan pelupusan).

5.5 Klasifikasi Maklumat

Menurut Arahan Keselamatan kerajaan, maklumatdiklasifikasikan kepada lima (5) tahap:

1) Awam: Dokumen/maklumat rasmi yangdisediakan untuk pengetahuan, tontonan ataukegunaan awam.

2) Terhad: Maklumat/dokumen rasmi, tidaktermasuk yang diklasifikasikan sebagai RahsiaBesar, Rahsia atau Sulit tetapi perlu dikelaskanmengikut tahap langkah keselamatan. RujukJadual 1: Pengendalian Maklumat.

Page 32: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

24

3) Sulit: Maklumat/dokumen rasmi, yangsekiranya didedahkan tanpa kebenaran,walaupun tidak membahayakan keselamatannegara – mungkin memberikan kesan kepadakepentingan atau maruah negara, aktivitikerajaan atau individu; akan menyebabkanrasa malu atau kesukaran kepada pentadbirannegara; dan akan memberikan manfaatkepada pihak asing.

4) Rahsia: Dokumen/maklumat rasmi yangsekiranya didedahkan tanpa kebenaran akanmembahayakan keselamatan negara,menyebabkan kehilangan/kerosakan kepadakepentingan atau maruah negara; dan akanmemberikan manfaat yang lebih banyakkepada pihak asing.

5) Rahsia Besar: Dokumen/maklumat rasmi yangsekiranya didedahkan tanpa kebenaran akanmenyebabkan kehilangan/kerosakan yangbesar kepada negara.

5.6 Pengendalian Maklumat

1) Pemilik aset hendaklah menentukan klasifikasimaklumat.

2) Pengendalian maklumat dalam apa-apabentuk bergantung pada klasifikasi maklumatyang ditetapkan oleh pemilik aset.

3) Maklumat sulit memerlukan langkah keselamatanyang sewajarnya untuk melindungi kerahsiaan,integriti dan kebolehsediaan maklumat.

Page 33: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

25

4) Prosedur operasi sedia ada atau yangterancang hendaklah mengambil kira semuapengguna yang dibenarkan melihat maklumatsulit berkenaan.

5) Pengguna perlu mengenal pasti pihak yangboleh membahayakan keselamatan maklumatsulit. Pengguna juga mestilah berpegangkepada garis panduan atau prosedur bagimengelak pihak lain daripada melihat maklumatberkenaan.

6) Kawalan akses dan pengesahan yang sewajarnyaperlu diimplementasi:

a) untuk mengelakkan orang yang tidakberkenaan melihat maklumat sulit;

b) kerana maklumat sulit bergantung padatahap pengklasifikasian; dan

c) supaya Penyelaras ICT Sekolah danpemilik aset dapat menentukan tahapakses pengguna yang dibenarkanmengakses maklumat sulit.

7) Jadual berikut merupakan panduanpengendalian maklumat untuk setiap kitarhayat maklumat, bermula dengan prosesmewujudkan maklumat sehingga memusnahkanmaklumat.

Page 34: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

26

Ja

du

al 1

: P

en

ge

nd

alia

n M

ak

lum

at

Ra

hsi

a B

esa

r

Ra

hsi

a

Su

lit

Terh

ad

Aw

am

Pe

lab

ela

n

Pe

lab

ela

nM

ed

iaEle

ktr

on

ik

Pe

lab

ela

nsa

lina

n k

era

s(h

ard

co

py)

Ru

juka

n

1)

Dila

be

lka

n s

eb

ag

ai

‘Ra

hsi

a B

esa

r’ a

tau

‘R

ah

sia

’a

tau

‘Su

lit’

ata

u ‘

Terh

ad

’.

1)

Dila

be

lka

n s

eb

ag

ai

‘Ra

hsi

a B

esa

r’ a

tau

‘R

ah

sia

’a

tau

‘Su

lit’

ata

u ‘

T erh

ad

’ p

ad

a k

ulit

de

pa

n d

an

ku

lit b

ela

ka

ng

, d

an

se

tia

p h

ala

ma

n d

oku

me

n.

Lih

at

Ara

ha

n K

ese

lam

ata

n –

Fa

sal 4

8-5

2.

2)

Dila

be

lka

n d

en

ga

n p

eri

ng

ata

n.

Lih

at

Ara

ha

nK

ese

lam

ata

n –

Fa

sal 5

3.

Pe

milik

m

ak

lum

at

be

rke

na

an

h

en

da

kla

hb

eke

rja

sam

a d

en

ga

n k

akit

an

ga

n p

en

tad

bir

an

seko

lah

un

tuk m

en

en

tuka

n n

om

bo

r ru

juka

n b

ag

ise

tia

p d

oku

me

n y

an

g d

iha

silk

an

.

Tid

ak

dip

erlu

ka

n

Tid

ak

dip

erlu

ka

n

Tid

ak

dip

erlu

ka

n

Page 35: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

27

Ra

hsi

a B

esa

r

Ra

hsi

a

Su

lit

Terh

ad

Aw

am

Pe

ny

imp

an

an

Pe

nyim

pa

na

nd

ala

m M

ed

iaTe

tap

Pe

nyim

pa

na

nd

ala

m M

ed

iaB

ole

h T

uka

r

Pe

nyim

pa

na

nFiz

ika

l

Pe

ny

ulit

an

ma

klu

ma

t d

ilaku

ka

n j

ika

dip

erl

uka

n a

tau

me

ng

gu

na

ka

n k

aw

ala

n l

ain

se

pe

rti

ka

wa

lan

akse

s,p

en

gu

rusa

n k

ata

la

lua

n d

an

be

ntu

k-b

en

tuk k

aw

ala

nra

ng

ka

ian

la

in.

Pe

ny

ulit

an

ma

klu

ma

t d

ilaku

ka

n j

ika

dip

erl

uka

n a

tau

me

ng

gu

na

ka

n k

aw

ala

n l

ain

se

pe

rti

ka

wa

lan

akse

s,p

en

gu

rusa

n k

ata

la

lua

n d

an

be

ntu

k-b

en

tuk k

aw

ala

nra

ng

ka

ian

la

in.

Tid

ak

dip

erlu

ka

n

Tid

ak

dip

erlu

ka

n

Tia

da

sto

ran

kh

as

dip

erlu

ka

n

1)

Bilik

ke

ba

l a

tau

pe

ti b

esi

be

rku

nc

i.

2)

Ke

rja

y

an

g

s ed

an

gd

ijala

nka

n b

ole

h d

isim

pa

nd

ala

m k

ab

ine

t (b

esi

) y

an

gb

erk

un

ci.

3)

Lih

at

Ara

ha

n K

ese

lam

ata

n–

Fasa

l 58

– 6

0.

1)

Ka

bin

et

(be

si).

2)

Lih

at

Ara

ha

nK

ese

lam

ata

n –

Fa

sal 5

8 –

60

.

Page 36: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

28

Ra

hsi

a B

esa

r

Ra

hsi

a

Su

lit

Terh

ad

Aw

am

Me

ng

ha

nta

r /

Me

min

da

hk

an

/ M

em

pro

ses

Me

ng

ha

nta

rd

oku

me

nTi

da

kd

ipe

rlu

ka

n

1)

Aku

an

pe

ne

rim

aa

n s

ete

lah

me

ne

rim

a d

oku

me

n (

2sa

lina

n)

pe

rlu

dis

ed

iaka

n.

2)

Pe

mb

un

gk

usa

n m

el

un

tuk

do

ku

me

n d

iba

wa

de

ng

an

se

lam

at:

a)

Ha

ny

a s

atu

(1

) sa

mp

ul

ya

ng

me

mp

un

ya

ita

nd

a,

no

mb

or

ruju

ka

n,

na

ma

da

n a

lam

at

dip

erlu

ka

n.

b)

Sa

mp

ul m

est

ilah

dim

ete

rai.

3)

Pe

mb

un

gk

usa

n m

el

un

tuk

do

ku

me

n d

iba

wa

sec

ara

tid

ak s

ela

ma

t:

a)

Du

a (

2)

sam

pu

l d

ipe

rlu

ka

n.

b)

Sa

mp

ul

da

lam

me

mp

un

ya

i ta

nd

a,

no

mb

or

ruju

ka

n,

na

ma

da

n a

lam

at;

c)

Sa

mp

ul lu

ar

me

mp

un

ya

i n

am

a d

an

ala

ma

td

an

me

stila

h d

ime

tera

i.

Page 37: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

29

Ra

hsi

a B

esa

r

Ra

hsi

a

Su

lit

Terh

ad

Aw

am

4)

Lih

at

Ara

ha

n K

ese

lam

ata

n –

Fa

sal 6

1 –

65

.

1)

Tid

ak d

ibe

na

rka

n.

2)

Lih

at

Ara

ha

n K

ese

lam

ata

n –

Fa

sal 6

6.

1)

Ke

lulu

san

be

rtu

lisd

arip

ad

a K

etu

aSe

tia

usa

ha

Ke

me

nte

ria

nP

ela

jara

n M

ala

ysi

a

2)

Lih

at

Ara

ha

nK

ese

lam

ata

n –

Fa

sal 6

7.

1)

Ke

lulu

san

be

rtu

lisd

arip

ad

a K

etu

aJa

ba

tan

dip

erlu

ka

n.

2)

Lih

at

Ara

ha

nK

ese

lam

ata

n –

Fa

sal 6

7.

Fa

ks/

Tele

fon

/Te

leg

raf

Me

mb

aw

aD

oku

me

n K

elu

ar

da

ri P

eja

ba

t

Me

ng

ha

nta

rm

ela

lui

Ra

ng

ka

ian

Aw

am

Tia

da

seka

tan

Tia

da

seka

tan

Tid

ak

dip

erlu

ka

n

1)

Pe

nyu

lita

n jik

a p

erlu

.

Page 38: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

30

Ra

hsi

a B

esa

r

Ra

hsi

a

Su

lit

Terh

ad

Aw

am

1)

Ke

be

na

ran

da

rip

ad

a p

em

ilik m

aklu

ma

t d

ipe

rlu

ka

n.

2)

Bila

ng

an

sa

lina

n y

an

g d

ike

lua

rka

n p

erlu

dip

an

tau

.

3)

Lih

at

Ara

ha

n K

ese

lam

ata

n –

Fa

sal 5

5-5

7.

Me

nya

linTi

ad

ase

ka

tan

Sa

mp

ah

Sia

ran

ke

pa

da

Pih

ak

Ke

tig

a

Sia

ran

ke

pd

ap

iha

k k

etig

a

1)

Tid

ak b

ole

h d

isia

rka

n k

ep

ad

a n

eg

ara

la

in t

an

pa

ke

lulu

san

Ke

raja

an

Ma

laysi

a.

2)

Sia

ran

k

ep

ad

a p

iha

k k

eti

ga

a

da

lah

te

rha

db

erd

asa

rka

n

ke

pe

rlu

an

te

rte

ntu

d

en

ga

nke

be

na

ran

pe

mili

k m

aklu

ma

t.

3)

Sia

ran

ke

pa

da

akh

ba

r ti

da

k d

ibe

na

rka

n t

an

pa

ke

lulu

san

pe

mili

k m

aklu

ma

t.

4)

Lih

at

Ara

ha

n K

ese

lam

ata

n –

Fa

sal 6

8 –

70

.

Page 39: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

31

Ra

hsi

a B

esa

r

Ra

hsi

a

Su

lit

Terh

ad

Aw

am

Pe

mb

eri

an

Ha

k A

kse

s

Pe

mb

eria

n H

ak

Akse

s

Pe

lup

usa

n F

izik

al

Pe

lup

usa

nEle

ktr

on

ik

Tid

ak

dip

erlu

ka

n

Sa

mp

ah

Pe

lup

usa

nb

iasa

1)

Ha

k a

kse

s d

ibe

rika

n o

leh

pe

mili

k m

aklu

ma

t.

Ka

wa

lan

akse

s d

ilaksa

na

ka

n o

leh

Pe

nye

lara

s IC

TSe

ko

lah

.

1)

Tid

ak d

ibe

na

rka

n m

ela

inka

n d

en

ga

n je

lasn

ya

dia

rah

ka

n o

leh

pe

mili

k m

aklu

ma

t. P

em

usn

ah

an

me

nye

luru

h m

est

ilah

dila

ksa

na

ka

n.

2)

Pe

lup

usa

n m

est

ilah

dire

ko

dka

n.

3)

Do

ku

me

n m

est

ilah

dim

usn

ah

ka

n d

en

ga

nm

en

gg

un

aka

n p

en

ca

rik k

ert

as.

4)

Lih

at

Ara

ha

n K

ese

lam

ata

n –

Fa

sal 7

1 –

74

.

Pe

lup

usa

n k

eka

l

Pe

lup

usa

n

Page 40: ICT BUKU PANDUAN FULL

5 Pengklasifikasian dan Pengendalian Maklumat

32

Ra

hsi

a B

esa

r

Ra

hsi

a

Su

lit

Terh

ad

Aw

am

Ke

hila

ng

an

Do

ku

me

n/M

ak

lum

at

Me

lap

ork

an

ke

hila

ng

an

Tid

ak

dip

erlu

ka

n

1)

Ke

hila

ng

an

do

ku

me

n/m

aklu

ma

t h

en

da

kla

hd

ilap

ork

an

de

ng

an

se

ge

ra k

ep

ad

a p

en

tad

bir

seko

lah

da

lam

ma

sa 2

4 ja

m.

2)

Sia

sata

n p

erlu

dija

lan

ka

n u

ntu

k m

en

ga

ng

ga

rka

nke

san

ke

hila

ng

an

te

rse

bu

t. L

ap

ora

n k

ep

ad

ap

iha

k b

erk

ua

sa s

ep

ert

i p

olis

dib

ua

t jik

a p

erlu

.

3)

Lih

at

Ara

ha

n K

ese

lam

ata

n –

Fa

sal 7

5 –

76

.

Page 41: ICT BUKU PANDUAN FULL

33

GLOSARI

Aksara alphanumerik Terdiri daripada gabungan set aksara(Alphanumeric abjad dan aksara angka.characters)

Kebolehsediaan Kadar atau peratusan jumlah masa(Availability) sesuatu maklumat/peralatan boleh

digunakan atau boleh dikendalikantanpa ralat dalam tempoh tertentu.

Jalur lebar Jalur frekuensi saluran penghantaran(Broadband) yang mempunyai lebar jalur yang

melebihi frekuensi bunyi 3000 hertz.

Kerahsiaan Maklumat tidak boleh didedahkan(Confidentiality) sewenang-wenangnya atau dibiarkan

diakses tanpa kebenaran.

E-mel (E-Mail) Surat, pesanan, atau mesej dalambentuk fail komputer yang dikirim danditerima melalui sistem rangkaiankomputer. Singkatan e-mel. Sinonimsurat elektronik, mel komputer.

Penyulitan Penukaran data kepada bentuk kod(Encryption) sulit untuk membolehkan data dikirim

dengan selamat tanpa difahami olehpihak lain.

Media boleh tukar M e d i a y a n g d i g u n a k a n u n t u k(Exchangeable menyimpan data yang boleh dikeluarkanMedia) dari mesin. Contohnya cakera liut,

pita magnet dan cakera padat.

Firewall Sistem yang direka bentuk untukmengelakkan akses tanpa kebenarank e p a d a / d a r i p a d a r a n g k a i a npersendirian.

Page 42: ICT BUKU PANDUAN FULL

34

Media tetap Media yang boleh menyimpan data(Fixed media) dalam kapasiti yang besar dan

merupakan bahagian tetap peranti.Contohnya pemacu keras.

Pemilik maklumat Individu/Bahagian/Jabatan/Unit yang(Information Owner) dirujuk sebagai tuan punya aset.

Integriti (Integrity) Ta h a p k e s a h i h a n , k e t e p a t a n ,keselanjaran dan kesempurnaandata/maklumat yang disimpan,dihantar, atau diproses oleh sistem.

Internet (Internet) Sistem perangkaian antarabangsayang membolehkan penggunamencapai maklumat pangkalan datadari seluruh dunia.

Rangkaian Kawasan Rangkaian komputer yang dihadkanSetempat (Local untuk menyambungkan komputer danArea Network) peranti perisian yang berada dalam

suatu kawasan kecil yang sama,seperti bilik, tapak, atau bangunankecil. Singkatan LAN.

Malicious Code Kod yang dimuatkan ke dalamkomputer tanpa pengetahuan dankebenaran pemilik komputer khususuntuk merosakkan atau melumpuhkansistem. Contoh termasuklah virus,worm dan Trojan horse.

Perisian Malicious Program yang dimuatkan ke dalam(Malicious software) komputer tanpa pengetahuan dan

kebenaran pemilik komputer khususuntuk merosakkan atau melumpuhkansistem. Contoh termasuklah virus,worm dan Trojan horse.

Page 43: ICT BUKU PANDUAN FULL

35

Peranti Peranti yang mudah dialihkan danpengkomputeran boleh disambung kepada sistemmudah alih (Mobile infrastruktur rangkaian dan/atau sistemComputing devices) data untuk penghantaran data

dengan menggunakan wayar (kabel/dawai telefon) atau penghantarandata tanpa wayar (gelombang radio/inframerah). Contohnya komputerriba, dan telefon pintar.

Kata laluan Kata yang terdiri daripada gabungan (Password) h u r u f d a n /a t a u n o m b o r y a n g

membentuk kod unik. Kata ini perludimaklumkan kepada sistem sebelumpengguna dibolehkan menggunakansumber sistem. Kaedah ini melindungisistem daripada digunakan olehorang yang tidak mempunyaikebenaran penggunaan.

Penyelaras ICT Individu yang di lantik oleh pihakSekolah (ICT sekolah untuk bertanggungjawabCoordinator) mengurus dan menyelaras infrastruktur

ICT sekolah.

Hapus Kekal Menghapuskan sesuatu fai l/data(Secure delete) elektronik secara kekal.

Spam Mel elektronik yang tidak diminta olehpenerima tetapi dihantar berulangkali dalam kuantiti yang banyak.

Trojan horse Atur cara yang dianggap berfaedahtetapi sebenarnya mengandungiarahan untuk menceroboh danmerosakkan keselamatan sistemk o m p u t e r a p a b i l a a t u r c a r adilaksanakan.

Pengguna (Users) Warga sekolah yang menggunakankemudahan ICT yang disediakan.Sebagai contoh guru, murid, kerani,pentadbir dan yang lain.

Page 44: ICT BUKU PANDUAN FULL

36

Virus (Virus) Atur cara komputer yang disorok didalam atur cara lain dan dapatmenyalin dirinya sendiri ke dalamperisian lain apabila atur cara itudigunakan.

Tanpa wayar Kaedah komunikasi yang menggunakan(Wireless) gelombang untuk menghantar data

ke beberapa peranti.

Worm Atur cara yang memadamkan datadaripada ingatan komputer secaraperlahan-lahan.

Page 45: ICT BUKU PANDUAN FULL

37

Rujukan

1) Malaysian Public Sector Management of Information &

Communications Technology Security Handbook

(MyMIS), 2002.

2) Pekeliling Kemajuan Pentadbiran Awam Bilangan 1Tahun 2003 – Garis Panduan Mengenai TatacaraPenggunaan Internet Dan Mel Elektronik Di Agensi-agensi Kerajaan.

3) Arahan Keselamatan Pengguna Kata Laluan (AK 0002).

4) Prosedur dan Dasar Pengurusan Keselamatan SekolahBestari Versi 2.0.

5) Kamus Komputer, Dewan Bahasa dan Pustaka KualaLumpur, 2002.

Page 46: ICT BUKU PANDUAN FULL

38

Pertanyaan

Sebarang pertanyaan tentang buku ini hendaklahdialamatkan kepada:

PengarahBahagian Teknologi PendidikanKementerian Pelajaran MalaysiaPesiaran Bukit Kiara50604 Kuala Lumpur(u.p: Sektor Perkhidmatan ICT)

Tel.: 03-2098 7788Faks: 03-2098 6242E-mel: [email protected]

Page 47: ICT BUKU PANDUAN FULL

39

PENYUMBANG

PENASIHAT

Dato’ Haji Yusoff bin Harun PengarahBahagian Teknologi Pendidikan

PANEL PENGARANG

Khalidah binti Othman Bahagian Teknologi PendidikanChan Foong Mae Bahagian Teknologi PendidikanAnthony Gerard Foley Bahagian Teknologi PendidikanHaji Mohd Azman bin Ismail Bahagian Teknologi PendidikanMohd Arifen bin Naim Bahagian Teknologi PendidikanYap Ley Har Bahagian Teknologi PendidikanJunainiwati binti Mohd Deris Bahagian Teknologi PendidikanRoimah binti Dollah Bahagian Teknologi PendidikanNik Fajariah binti Nik Mustaffa Bahagian Teknologi PendidikanRozina binti Ramli SMK Aminuddin Baki,Kuala LumpurNirmal Kaur SMK Victoria, Kuala LumpurMohd Hisham bin Abdul Wahab SMK(L) Methodist, Kuala LumpurAb. Aziz bin Mamat Sekolah Seri Puteri, Cyberjaya, SelangorAbd Aziz bin Mohd Hassan SMK USJ 8, SelangorWidiana binti Ahmad Fazil SMK Pandan Jaya, SelangorRogayah binti Harun Kolej Tunku Kurshiah,Negeri Sembilan

Mohd Zali bin Zakri SM Sains Tuanku Jaafar, Negeri Sembilan

Jaya Lakshmi a/p Mutusamy SMK(A) Persekutuan Labu, Negeri SembilanAzmi bin Abdul Latif SMK(A) Persekutuan Labu, Negeri SembilanHaji Zulkiflee bin A. Rahman SM Teknik Muar, Johor

Daud bin Yusof SMK Buluh Kasap, Johor

Page 48: ICT BUKU PANDUAN FULL

40

PANEL PENTERJEMAH

Fazlina binti Hashim Bahagian Teknologi Pendidikan

Yap Ley Har Bahagian Teknologi Pendidikan

Mak Sheau Yun Bahagian Teknologi Pendidikan

Norhazira binti Md. Haza Bahagian Teknologi Pendidikan

Ahmad bin Haji Taba Bahagian Teknologi Pendidikan

Junainiwati binti Mohd. Deris Bahagian Teknologi Pendidikan

Shazril Helmi bin Samsudin Bahagian Teknologi Pendidikan

Rasyidi bin Johan Universiti Pendidikan Sultan Idris

Salman Firdaus bin Sidek Universiti Pendidikan Sultan Idris

Wee Siu Hiang SMK Victoria, Kuala Lumpur

Ab. Aziz bin Mamat Sekolah Seri Puteri, Selangor

Marzila binti Mohamed SMK(P) Sri Aman, Selangor

Mohd Naser bin Ishak SMK Victoria, Kuala Lumpur

Mohamad Nasir bin Abd. Aziz Sekolah Seri Puteri, Selangor

Rahim bin Omar SK Seri Bintang Utara, Kuala Lumpur

Norra binti Zakaria SMK St. John, Kuala Lumpur