ict buku panduan full
TRANSCRIPT
BUKU PANDUAN PENGURUSAN
KESELAMATAN ICT
KE
ME
NTERIAN PELAJARAN MALA
YS
IA
Bahagian Teknologi Pendidikan
Kementerian Pelajaran Malaysia
BTP
ii
ISBN : 978-983-3244-77-5
EDISI PERTAMA: Julai 2007
Hak cipta @ 2007 Bahagian Teknologi Pendidikan, KementerianPelajaran Malaysia
Semua hak cipta terpelihara, kecuali untuk tujuan pendidikantanpa apa-apa kepentingan perdagangan. Tidak dibenarkanmengeluar ulang mana-mana bahagian artikel, illustrasi, danisi kandungan buku ini dalam apa jua bentuk dan dengan caraapa jua sama ada secara elektronik, fotokopi, mekanik,rakaman, atau cara lain sebelum mendapat izin bertulisdaripada Ketua Pengarah Pelajaran, Kementerian PelajaranMalaysia.
Diterbitkan olehSektor Perkhidmatan ICTBahagian Teknologi PendidikanKementerian Pelajaran MalaysiaPesiaran Bukit Kiara50604 Kuala LumpurTel : 603-2098 7788Faks : 603-2092 3763
iii
KANDUNGAN
Latar Belakang v
Pendahuluan vi
Prakata vii
Pengenalan viii
1 Penggunaan Internet dan E-Mel 1
1.1 Pengenalan 11.2 Tujuan 11.3 Tanggungjawab 11.4 Penggunaan Internet 21.5 E-Mel 5
2 Pemilihan Kata Laluan 9
2.1 Pengenalan 92.2 Tujuan 92.3 Tanggungjawab 92.4 Kompromi Kata Laluan 102.5 Peraturan Am Kata Laluan 102.6 Garis Panduan Pembentukan Kata Laluan 112.7 Penukaran dan Penggunaan Semula
Kata Laluan 12
3 Keselamatan Fizikal Infrastruktur ICT 13
3.1 Pengenalan 133.2 Tujuan 133.3 Tanggungjawab 133.4 Persekitaran Infrastruktur ICT 13
4 Pengkomputeran Mudah Alih
(Mobile Computing) 17
4.1 Pengenalan 174.2 Tujuan 174.3 Tanggungjawab 174.4 Kegunaan Peranti Pengkomputeran
Mudah Alih 18
iv
4.5 Keselamatan Fizikal 194.6 Penukaran Konfigurasi 204.7 Penyambungan ke Rangkaian Tidak
Dilindungi 20
5 Pengklasifikasian dan Pengendalian Maklumat 22
5.1 Pengenalan 225.2 Tujuan 225.3 Tanggungjawab 225.4 Skop Perlindungan Maklumat 235.5 Klasifikasi Maklumat 235.6 Pengendalian Maklumat 24
GLOSARI 33
RUJUKAN 37
PERTANYAAN 38
PENYUMBANG 39
PANEL PENTERJEMAH 40
Kandungan
v
LATAR BELAKANG
Buku Panduan Pengurusan Keselamatan ICT ialah bukupanduan baru, yang dikemaskini dan diadaptasi daripadaDokumen Dasar dan Prosedur Pengurusan KeselamatanSekolah Bestari Versi 1.0 yang diterbitkan di bawah Projek RintisSekolah Bestari pada tahun 2000. Dokumen asal buatpertama kali disemak semula pada tahun 2001.
Pengguna edisi pertama dan edisi kedua buku panduan iniakan mendapati bahawa teks telah disemak semulasepenuhnya; sebahagian besar semakan merupakanpengasingan kandungan kepada dua dokumen baru, satuuntuk Penyelaras ICT Sekolah dan satu lagi untuk penggunalain.
Buku Panduan Pengurusan Keselamatan ICT ini berasaskanmaklumat pengurusan keselamatan ICT yang terkandungdalam Buku Panduan Pengurusan Keselamatan TeknologiMaklumat & Komunikasi Sektor Awam Malaysia yangditerbitkan oleh MAMPU.
vi
PendahuluanPendahuluanPendahuluanPendahuluanPendahuluan
Saya ingin mengucapkan tahniah kepada Jawatankuasa BukuPanduan, yang diselaraskan oleh Bahagian TeknologiPendidikan, atas usaha dan dedikasi dalam menyiapkan bukupanduan ini. Komitmen jawatankuasa ini dalam menyediakanbuku panduan ini amat disanjungi.
Buku panduan ini bertujuan memberi garis panduan yanglengkap dan ringkas lagi padat tentang PengurusanKeselamatan ICT. Saya berharap agar garis panduan danprosedur yang disenarai memberi manfaat kepada pengguna.
Seterusnya saya ingin merakamkan penghargaan kepadasemua guru yang memberi sumbangan yang tidak ternilai dalammenjayakan penerbitan buku panduan ini, yang merupakansumbangan yang sangat penting kepada persekitaran ICTsekolah.
(DATO’ DR. HJ. AHAMAD BIN SIPON)Ketua Pengarah PelajaranKementerian Pelajaran Malaysia
KETUA PENGARAH PELAJARAN MALAYSIA
KEMENTERIAN PELAJARAN MALAYSIA
vii
PrakataPrakataPrakataPrakataPrakata
Buku panduan ini memberikan gambaran ringkas tentang
Pengurusan Keselamatan ICT untuk semua sekolah di Malaysia.
Buku panduan ini boleh diguna sebagai sumber rujukan oleh
semua sekolah dalam melaksanakan pengurusan keselamatan
ICT yang berkesan. Walaupun tidak ada jaminan bahawa
keselamatan mutlak dapat dicapai dalam persekitaran kerja
elektronik peringkat global, namun penggunaan buku panduan
ini seharusnya dapat mengurangkan risiko yang dihadapi oleh
sistem berasaskan ICT.
Saya ingin mengucapkan tahniah kepada ahli jawatankuasa
dan semua pihak yang terlibat dalam menghasilkan buku
panduan ini.
(DATO’ HJ. YUSOFF BIN HARUN)
Pengarah
Bahagian Teknologi Pendidikan
Kementerian Pelajaran Malaysia
BAHAGIAN TEKNOLOGI PENDIDIKAN
KEMENTERIAN PELAJARAN MALAYSIA
viii
PENGENALAN
Buku panduan ini diadaptasi daripada Buku PanduanPengurusan Maklumat & Keselamatan Teknologi KomunikasiSektor Awam Malaysia yang diterbitkan oleh MAMPU, sertaDokumen Dasar dan Prosedur Pengurusan Keselamatan SekolahBestari Versi 1.0 yang diterbitkan oleh Pasukan Projek RintisSekolah Bestari Kementerian Pelajaran Malaysia.
Buku panduan ini disusun mengikut topik untuk membantupengguna mengamalkan pengurusan keselamatan secarasistematik dan berkesan. Kandungan dalam setiap topik disusunmengikut urutan agar langkah yang disenaraikan mudah diikutidan memberi panduan yang menyeluruh kepada pengurusankeselamatan ICT.
Setiap tajuk bermula dengan pengenalan dan tujuan, diikutidengan garis panduan yang memberi gambaran keseluruhanpengurusan keselamatan ICT. Pengguna seharusnya dapatmempraktikkan amalan keselamatan ICT dengan berkesanapabila menggunakan garis panduan yang terdapat dalambuku ini.
Buku Panduan Pengurusan Keselamatan ICT diharap dapatmembantu meningkatkan pengetahuan pembaca danseterusnya mewujudkan kesedaran tentang pengurusankeselamatan ICT.
Glosari disertakan agar kandungan buku ini dapat difahamidengan lebih baik.
1 Penggunaan Internet dan E-Mel
1
1 Penggunaan Internet dan E-Mel
1.1 Pengenalan
Kemajuan dalam bidang teknologi maklumat dankomunikasi (ICT) membolehkan maklumat dihantardan diterima dengan cepat. Kemudahan inimenyebabkan penggunaan internet dan e-melsemakin meningkat. Komunikasi elektronik kinidigunakan secara meluas sebagai media alternatifuntuk berkongsi maklumat. Walau bagaimanapunpenggunaan perkhidmatan internet dan e-melyang tidak terkawal mungkin mendedahkan kitakepada pelbagai ancaman keselamatan. Oleh itu,perlindungan keselamatan mestilah diwujudkanuntuk memastikan kerahsiaan, integriti dankebolehsediaan maklumat.
1.2 Tujuan
Topik ini bertujuan menggariskan penggunaanperkhidmatan internet dan e-mel yang berkesan disekolah. Semua peraturan ini hendaklah diwujudkanuntuk melindungi warga sekolah. Penyalahgunaane-mel dan internet mungkin mendedahkan sekolahkepada risiko keselamatan, seperti serangan virus,perubahan dalam sistem dan perkhidmatanrangkaian serta isu-isu perundangan.
1.3 Tanggungjawab
Warga sekolah yang boleh mengakses sistem ICTsekolah dikehendaki mematuhi peraturan dan garispanduan yang terdapat dalam topik ini.
2
1 Penggunaan Internet dan E-Mel
1.4 Penggunaan Internet
1) Sistem komunikasi elektronik atau kemudahanICT sekolah pada amnya digunakan untukmemudah dan menambah baik pentadbirandan operasi sekolah. Pengguna seharusnyamenyedari bahawa data dan sistem yangdigunakan oleh mereka merupakan hakKerajaan Malaysia.
2) Aktiviti melayari laman web hendaklahdihadkan kepada perkara yang berkaitandengan urusan kerja atau tujuan lain yangdibenarkan oleh Pengetua/Guru Besar sekolah.
3) Pengguna perlu mengesahkan integriti danketepatan bahan yang dimuat turun. Semuabahan ini mestilah diimbas agar bebasdaripada malicious code.
4) Bahan yang dimuat turun daripada internet(contohnya perisian) hendaklah dikenal pastisumbernya untuk mengelakkan pelanggaranhak cipta. Pengguna hendaklah menyatakansumber bagi semua bahan internet yangdigunakan.
5) Maklumat yang hendak dimuat naik keinternet hendaklah dipantau oleh PenyelarasICT sekolah dan dibenarkan oleh Pengetua/Guru Besar sekolah.
6) Hanya pengguna yang mendapat kebenaransahaja boleh melibatkan diri dan menggunakankemudahan perbincangan awam dalam
1 Penggunaan Internet dan E-Mel
3
talian seperti newsgroups dan bulletin board.Pengguna yang terlibat mestilah mendapatkebenaran Pengetua/Guru Besar tertaklukkepada dasar dan tatacara yang telahditetapkan. Setiap pengguna yang menyertaiforum seperti ini mestilah bertindak denganbijaksana, jelas dan berupaya mengekalkankonsistensi dan keutuhan maklumat berkenaankerana setiap maklumat yang dikongsimelambangkan imej sekolah, KementerianPelajaran Malaysia dan Kerajaan Malaysia.
7) Pengguna adalah dilarang daripada melakukansebarang aktiviti yang melanggar tatacarapenggunaan Internet seperti:
a) Melanggar hak mana-mana individu atausyarikat yang dilindungi oleh hak cipta,rahsia perniagaan, paten atau hartaintelek, atau peraturan bagi undang-undang yang berkaitan, termasuk, tetapitidak terhad kepada, pemasangan ataupengedaran perisian cetak rompak untukkegunaan sekolah.
b) Memuat naik, memuat turun, menyimpandan menggunakan perisian tidak berlesen.
c) Memuat naik, memuat turun, menghantardan menyimpan kad elektronik (e-card),video, lagu dan kepilan fail melebihi saizdua (2) megabait yang boleh mengakibatkankelembapan perkhidmatan dan operasisistem rangkaian komputer.
4
1 Penggunaan Internet dan E-Mel
d) Menyedia, memuat naik, memuat turundan menyimpan ucapan, imej ataubahan lain yang boleh:
i) dianggap sebagai gangguan seks,etnik dan perkauman;
ii) menimbulkan keadaan huru-haraseperti menyebarkan khabar angin,memfitnah atau menghasut; dan
iii) mencemar reputasi sekolah,Kementerian Pelajaran Malaysiaatau Kerajaan Malaysia.
e) Menyertai aktiviti yang tidak berkaitandengan kerja (komersial, politik atau yanglain) yang boleh menjejaskan produktivitistaf dan menyalahgunakan sumbermaklumat seperti:
i) menggunakan kemudahan chatting
melalui internet; dan
ii) memuat turun, menyimpan danmenggunakan perisian berbentukhiburan dalam talian seperti permainanelektronik, video dan lagu.
f) Melakukan kegiatan jenayah sepertimenyebarkan bahan yang membabitkanperjudian, senjata dan kegiatanpengganas.
1 Penggunaan Internet dan E-Mel
5
g) M e n y a l a h g u n a k a n k e m u d a h a nperbincangan awam dalam talian sepertinewsgroups dan bulletin board.
8) Pengguna tidak dibenarkan menyertai aktivitidalam talian seperti hacking, sniffing, mencurimaklumat atau memberikan maklumat palsu.
1.5 E-Mel
1) E-mel membolehkan pengguna berkomunikasiantara satu sama lain dalam bentuk mesejelektronik. Penggunaan e-mel kini semakinmeluas untuk membolehkan komunikasi duahala yang lebih berkesan.
2) Semua warga sekolah perlu diberi akaun e-meluntuk kegunaan rasmi. Sebagai contoh alamate-mel ialah [email protected].
3) Penggunaan perkhidmatan e-mel tertaklukkepada peraturan yang ditetapkan danPenyelaras ICT Sekolah mempunyai hak untukmembatalkan penggunaan tersebut j ikapengguna tidak mematuhi peraturan.
4) E-mel ialah salah satu daripada salurankomunikasi rasmi di sekolah. Oleh itu, e-melharus dikarang dengan berhati-hati. Sebagaicontoh, penggunaan huruf besar untukkandungan e-mel tidak digalakkan dandianggap tidak beretika. Pengguna dinasihatimenulis e-mel dengan menggunakan bahasayang betul, ringkas dan sopan. Pengguna juga
6
1 Penggunaan Internet dan E-Mel
perlu memastikan bahawa subjek dankandungan e-mel adalah berkaitan.
5) Penghantaran e-mel rasmi hendaklahmenggunakan akaun e-mel rasmi danpastikan alamat e-mel penerima adalah betul.Penghantar boleh menggunakan kemudahan‘salinan kepada’ (cc) sekiranya e-mel tersebutperlu dimaklumkan kepada penerima yanglain. Bagaimanapun, penggunaan ‘blind cc’
(bcc) u�dak digalakkan.
6) Pengguna tidak dibenarkan menghantar failkepilan menggunakan e-mel yang melebihidua (2) megabait. Perisian pemampatan yangsesuai seperti WinZip hendaklah digunakanuntuk mengurangkan saiz fail kepilan.
7) Pengguna sepatutnya mengelak dari membukae-mel daripada penghantar yang tidakdiketahui atau diragui.
8) Pengguna sepatutnya mengimbas semua failkepilan sebelum membukanya.
9) E-mel pada lazimnya tidak melalui prosespenyulitan (encryption). Pengguna dilarangmenghantar maklumat terperingkat (classified
information) melainkan maklumat itu telahmelalui proses penyulitan (encryption). RujukBab 5 - Pengklafikasian dan Pengendalian
Maklumat untuk mendapatkan maklumatterperinci.
1 Penggunaan Internet dan E-Mel
7
10) Setiap pengguna perlu mengenal pasti danmengesahkan identiti pengguna yangberkomunikasi dengannya sebelum meneruskankomunikasi dan transaksi maklumat melalui e-mel. Hal ini bertujuan melindungi maklumatKerajaan daripada sebarang bentukpenyalahgunaan.
11) Setiap e-mel rasmi yang dihantar atau diterimahendaklah diarkib mengikut tatacarapengurusan sistem fail elektronik. Penggunaadalah digalakkan mengarkibkan e-mel padasumber storan kedua seperti disket bagi tujuankeselamatan.
12) E-mel yang tidak penting atau tidakmempunyai nilai arkib serta tidak diperlukanlagi bolehlah dihapuskan.
13) Pengguna dilarang daripada melakukansebarang aktiviti yang melanggar tatacarapenggunaan e-mel rasmi Kerajaan seperti:
a) menggunakan akaun milik orang lain,berkongsi akaun atau memberi akaunkepada orang lain;
b) menggunakan identiti palsu ataumenyamar sebagai penghantarmaklumat yang sah;
c) menggunakan e-mel untuk tujuankomersial atau politik;
8
1 Penggunaan Internet dan E-Mel
d) menghantar dan memiliki bahan-bahanyang salah di sisi undang-undang sepertibahan lucah, perjudian dan jenayah;
e) menghantar dan melibatkan diri dalame-mel yang berunsur hasutan, e-mel‘sampah’, e-mel ‘bom’, e-mel spam,fitnah, ciplak atau aktiviti-aktiviti lain yangditegah oleh undang-undang KerajaanMalaysia; dan
f) menyebarkan malicious code sepertivirus, worm, trojan horse dan trap door
yang boleh merosakkan sistem komputerdan maklumat pengguna lain.
2 Pemilihan Kata Laluan
9
2 Pemilihan Kata Laluan
2.1 Pengenalan
Kata laluan ialah salah satu cara mengesahkan hakpengguna untuk mengakses sistem komputer. Olehyang demikian, pengguna hendaklah tahu akantanggungjawab mereka dalam mengekalkankawalan capaian yang berkesan khususnyaberkaitan dengan penggunaan kata laluan.Memandangkan seseorang pengguna itu perlumengingat beberapa kata laluan, maka katalaluan yang dipilih itu mestilah mudah diingat danmenepati amalan baik keselamatan kata laluan.Topik ini menggariskan beberapa amalan baikkeselamatan kata laluan yang seharusnya dipatuhioleh semua pengguna di sekolah.
2.2 Tujuan
Topik ini bertujuan memastikan pengguna berdaftardi sekolah mematuhi amalan terbaik dalammengguna dan memilih kata laluan bagi semuasistem aplikasi dan sistem rangkaian yang diaksesoleh mereka.
2.3 Tanggungjawab
Warga sekolah yang dibenarkan mengakses sistemICT sekolah hendaklah mematuhi garis panduanyang ditetapkan dalam topik ini.
10
2 Pemilihan Kata Laluan
2.4 Kompromi Kata Laluan
Kata laluan boleh dikompromi oleh pihak-pihak lainmelalui pelbagai cara. Antaranya termasuklah:
1) Kata laluan yang dikongsi dengan kawan ataurakan sekerja.
2) Kata laluan yang ditulis terdedah kepadaorang lain.
3) Kata laluan boleh diteka, sama ada olehpengguna lain atau perisian diagnosiskeselamatan.
4) Server yang menyimpan kata laluan bolehdicerobohi dan kata laluan berkenaan bolehdiakses oleh penceroboh.
5) Kata laluan yang dihantar boleh dicerobohidan dirakam oleh penceroboh.
6) Pengguna diperdaya untuk memberikan katalaluan mereka kepada penceroboh.
2.5 Peraturan Am Kata Laluan
1) Kata laluan hendaklah dirahsiakan dan tidakboleh dikongsi dengan orang lain. Jangandedahkan kata laluan anda kepada oranglain.
2) Kata laluan hendaklah dihafal dan jangansekali-kali disalin di mana-mana media.
2 Pemilihan Kata Laluan
11
3) Jangan tinggalkan komputer yang sedangdigunakan tanpa pengawasan melainkankomputer tersebut dilindungi dengan katalaluan. Jangan tinggalkan komputer dalamkeadaan melahu (idle) untuk tempoh masayang panjang – tutup dan but semula apabiladiperlukan.
4) Hubungi Penyelaras ICT Sekolah dengan sertamerta untuk menukar kata laluan sekiranyaanda mengesyaki seseorang telah berjayamenceroboh kata laluan anda.
5) Pengguna tidak boleh mengakses sistemkomputer untuk tempoh masa tertentu selepasgagal memasukkan kata laluan yang betulsebanyak tiga (3) kali berturut-turut. PenyelarasICT Sekolah perlu set semula kata laluantersebut.
2.6 Garis Panduan Pembentukan Kata Laluan
Kelemahan utama kata laluan ialah kata laluanboleh diteka. Walaupun pengguna lain mungkinberputus asa selepas meneka berkali-kali, namunterdapat perisian yang dapat meneka denganmudah berjuta-juta gabungan kata laluan danmemecahkan kata laluan. Berikut adalah garispanduan untuk membentuk kata laluan:
1) Pengguna dinasihati memilih kata laluan yangsukar diteka untuk mengekang serangantekaan kata laluan.
2 Pemilihan Kata Laluan
12
2) Pengguna dikehendaki memilih kata laluanyang terdiri daripada pelbagai set aksara,tertakluk kepada polisi sistem.
3) Kata laluan hendaklah mempunyai saizsekurang-kurangnya lapan (8) aksara dengangabungan alphanumerik dan simbol. Contohkata laluan yang baik adalah p@S5w07D.
2.7 Penukaran dan Penggunaan Semula Kata Laluan
1) Semua kata laluan lalai (default) hendaklahditukar semasa log masuk kali pertama.
2) Amalan yang praktikal untuk mengehadkankemungkinan kata laluan dicerobohi ialahmengubahnya dari semasa ke semasa,sekurang-kurangnya setiap 180 hari atau lebihkerap.
3) Pengguna tidak sepatutnya meneruskanpenggunaan kata laluan yang telahdikompromi atau disyaki telah dikompromi.
4) Elakkan daripada menggunakan semulaempat (4) kata laluan yang terakhir.
3 Keselamatan Fizikal Infrastruktur ICT
13
3 Keselamatan Fizikal Infrastruktur ICT
3.1 Pengenalan
Keselamatan fizikal ialah lapisan pertahanan utamadalam mana-mana seni bina keselamatan ICT.Keperluan untuk melindungi aset secara fizikaldaripada ancaman nyata atau yang mungkinberlaku tidak boleh dipandang ringan. Kawalankeselamatan fizikal merupakan kaedah kawalanyang terbaik.
3.2 Tujuan
Garis panduan ini bertujuan menghalang aksestanpa kebenaran, kerosakan dan gangguankepada infrastruktur ICT yang mungkin menyebabkankerosakan kepada aset maklumat sekolah.
3.3 Tanggungjawab
Warga sekolah yang dibenarkan mengaksesinfrastruktur ICT dikehendaki mematuhi semua garispanduan yang telah ditetapkan.
3.4 Persekitaran Infrastruktur ICT
1) Semua kemudahan pengkomputeran yangterdapat di sekolah diguna untuk memudahkanoperasi harian dan aktiviti pembelajaranwarga sekolah. Oleh yang demikian, hanyapengguna yang sah seperti guru, murid dankakitangan sekolah dibenar menggunakankemudahan ini. Pihak ketiga (bukan warga
3 Keselamatan Fizikal Infrastruktur ICT
14
sekolah) yang ingin menggunakan kemudahantersebut hendaklah mendapat kebenaranPengetua/Guru Besar sekolah terlebih dahulu.
2) Pengguna atau pelawat yang menggunakankemudahan di makmal komputer, pusat mediadan pusat akses hendaklah mencatat nama,tarikh, masa dan tempoh akses dalam bukulog.
3) Guru hendaklah memantau murid yangmenggunakan makmal komputer. Murid yanghendak menggunakan komputer tanpapemantauan guru hendaklah mendapatkebenaran terlebih dahulu daripada pihakyang berkenaan.
4) Akses ke makmal komputer selepas waktupersekolahan mestilah dikawal dan dipantau.
5) Pihak ketiga seperti vendor yang membekalkanperkhidmatan penyelenggaraan perkakasanICT hendaklah sentiasa diselia dan dipantauketika mereka berada di persekitaraninfrastruktur ICT.
6) Pintu dan tingkap makmal komputer hendaklahdikunci apabila tidak digunakan.
7) T idak dibenarkan sama sekali makan danminum di persekitaran infrastruktur ICT.
8) Pengguna atau pelawat makmal komputerhendaklah menanggalkan kasut (jika perlu)untuk memastikan kebersihan makmal.
3 Keselamatan Fizikal Infrastruktur ICT
15
9) Pengguna hendaklah memastikan komputerditutup dengan sempurna untuk mengelakkankerosakan.
10) Pengguna hendaklah log keluar sistem bagimengelakkan pengguna lain daripadamengakses sistem tersebut.
11) Pengguna hendaklah menjaga kebersihandan kekemasan infrastruktur ICT sepanjangmasa.
12) Pengguna tidak dibenarkan membawa keluarapa-apa kelengkapan atau peranti hak miliksekolah. Individu yang didapati mencuri ataucuba mencuri boleh dikenakan tindakandisiplin.
13) Pengguna tidak dibenarkan mengalihkedudukan peralatan (contohnya mengalihkedudukan monitor), membaiki peralatanyang rosak atau mengubah konfigurasi sistemtanpa kebenaran Penyelaras ICT Sekolah ataukakitangan yang bertanggungjawab.
14) Pengguna hendaklah melaporkan sebaranginsiden atau ancaman keselamatan berpotensikepada Penyelaras ICT Sekolah atau kepadakakitangan yang bertanggungjawab. Antaranyatermasuklah kejadian seperti pecah masuk,kecurian, serta kegagalan fungsi perkakasandan perisian.
3 Keselamatan Fizikal Infrastruktur ICT
16
15) Pengguna hendaklah mengelak daripadamenutup ruang pengudaraan monitor komputeragar komputer tidak menjadi terlampaupanas.
16) Semua kemudahan seperti pendingin hawadan lampu hendaklah digunakan denganbetul. Pengguna dikehendaki menghidupkansuis kemudahan ini apabila menggunakanmakmal komputer. Semua suis mestilahdimatikan selepas penggunaan.
4 Pengkomputeran Mudah Alih (Mobile Computing)
17
4 Pengkomputeran Mudah Alih(Mobile Computing)
4.1 Pengenalan
Kemajuan teknologi telah memungkinkan perantipengkomputeran mudah alih (mobile computing
devices) digunakan oleh semua orang. Penggunaanmeluas peranti pengkomputeran mudah alih initelah menimbulkan pelbagai risiko keselamatanyang boleh menjejaskan kerahsiaan, integriti dankebolehsediaan maklumat. Ciri peranti pengkomputeranmudah alih itu sendiri meningkatkan risiko kecurianberbanding peranti tetap. Peranti tetap biasanyaditempatkan di premis yang selamat dengankawalan keselamatan fizikal yang baik, manakalaperanti pengkomputeran mudah alih pula biasanyaberada di luar kawalan keselamatan fizikalorganisasi. Topik ini bertujuan mewujudkan garispanduan prosedur yang perlu dipatuhi olehpengguna peranti pengkomputeran mudah alih.
4.2 Tujuan
Topik ini bertujuan memberi panduan keselamatanmaklumat dan keselamatan fizikal untuk menggunakanperanti pengkomputeran mudah alih.
4.3 Tanggungjawab
Warga sekolah yang menggunakan perantipengkomputeran mudah alih untuk memprosesmaklumat dikehendaki mematuhi garis panduanyang terdapat dalam topik ini.
4 Pengkomputeran Mudah Alih (Mobile Computing)
18
4.4 Kegunaan Peranti Pengkomputeran Mudah Alih
1) Penggunaan peranti pengkomputeran mudahalih peribadi seperti komputer buku(notebook), komputer tablet (tablet PCs),komputer tatang (palmtop) dan telefon pintar(smart phones) untuk memproses maklumatadalah dilarang kecuali dengan izin pentadbirsekolah dan telah dikonfigurasi dengankawalan keselamatan yang perlu sepertiperisian anti-malicious atau firewall peribadidengan bimbingan Penyelaras ICT Sekolah.
2) Peranti pengkomputeran mudah alih pihakketiga (kepunyaan kontraktor atau vendor)hanya boleh disambungkan kepadarangkaian sekolah setelah mendapatkebenaran terlebih dahulu daripada pentadbirsekolah dan telah dikonfigurasi dengankawalan keselamatan yang bersesuaiandengan penyeliaan Penyelaras ICT Sekolahuntuk mengelakkan rangkaian sekolahdaripada dijangkiti virus.
3) Semua peranti pengkomputeran mudah alihyang dimiliki oleh Kementerian PelajaranMalaysia hendaklah dipasang dengankawalan keselamatan bersesuaian sepertiperisian anti virus sebelum diserahkan kepadapengguna. Peranti seperti ini hendaklahdikonfigurasi bagi menerima pengemaskiniankeselamatan (security updates) secaraautomatik daripada server.
4 Pengkomputeran Mudah Alih (Mobile Computing)
19
4) Penggunaan peranti pengkomputeran mudahalih tertakluk kepada tatacara PenggunaanInternet dan E-mel.
4.5 Keselamatan Fizikal
1) Peranti pengkomputeran mudah alih hendaklahdilindungi secara fizikal daripada kecuriankhususnya apabila ditinggalkan di dalamkereta atau lain-lain jenis pengangkutan, bilikhotel, pusat persidangan dan tempat mesyuarat.
2) Peranti pengkomputeran mudah alih yangmengandungi maklumat penting, sensitif atausulit tidak boleh ditinggalkan tanpa pengawasandan jika boleh, hendaklah dikunci.
3) Peranti pengkomputeran mudah alih yangdigunakan di tempat awam mestilah dijagauntuk mengelakkan risiko terjadinya pendedahanmaklumat secara tidak sengaja kepada orangyang tidak berkenaan.
4) Pengguna peranti pengkomputeran mudahalih hendaklah melaporkan dengan segerasebarang kerosakan atau kehilangan asetKementerian Pelajaran Malaysia kepadaPenyelaras ICT Sekolah dan pentadbir sekolah.
5) Pergerakan peranti pengkomputeran mudahalih yang dimiliki oleh Kementerian PelajaranMalaysia hendaklah direkodkan.
4 Pengkomputeran Mudah Alih (Mobile Computing)
20
4.6 Penukaran Konfigurasi
1) Pengguna tidak dibenarkan menukarkonfigurasi sistem peranti pengkomputeranmudah alih yang dibekalkan oleh KementerianPelajaran Malaysia kecuali bagi tujuan rasmiatau tujuan lain yang dibenarkan, sepertimenukar konfigurasi rangkaian (contohnyaalamat IP, alamat DNS dan sebagainya)berasaskan persekitaran rangkaian yang sediaada.
2) Peranti pengkomputeran mudah alih yangdibekalkan oleh Kementerian PelajaranMalaysia tidak boleh dipinda dengan apa-apacara (contohnya meningkatkan keupayaanpemproses, menambah ingatan atau menukarpapan litar). Pengguna hendaklah mendapatkankebenaran daripada Penyelaras ICT Sekolahsekiranya ingin melakukan perubahan kepadaperisian atau perkakasan. Hanya PenyelarasICT Sekolah dibenarkan melaksanakanperubahan tersebut.
4.7 Penyambungan ke Rangkaian Tidak Dilindungi
1) Peranti pengkomputeran mudah alih dalampersekitaran rangkaian sekolah yang selamatdilindungi daripada serangan malicious
software melalui pengemaskinian keselamatan(security updates) secara konsisten. Rangkaiandi luar sekolah, sama ada rangkaian kawasansetempat tanpa wayar di lapangan terbangatau sambungan internet jalur lebar di rumah,
4 Pengkomputeran Mudah Alih (Mobile Computing)
21
dianggap sebagai rangkaian tidak dilindungi.Dalam persekitaran seperti ini, perantidisambungkan terus ke internet tanpa apa-apa perlindungan seperti firewall. Keadaan inimenyebabkan peranti terdedah kepadapelbagai ancaman, termasuklah seranganlangsung daripada entiti dalam internet, samaada daripada pengguna atau malicious code.
2) Pengguna tidak dibenarkan membuatsambungan kepada rangkaian yang tidakdilindungi kerana ini memungkinkan pendedahanmaklumat terperingkat kepada pihak yangtidak berkenaan.
3) Jika sambungan tersebut sememangnyadiperlukan, maka pengguna perlu melakukanpenyulitan (encryption) untuk maklumatterperingkat bagi mengelakkan pendedahantanpa kebenaran. Penyulitan data (Data
encryption) merupakan perlindungan terbaikuntuk menghalang penyebaran maklumatterperingkat sekiranya peranti hilang ataudicuri. Maklumat yang dilindungi dengan teknikpenyulitan yang mantap dan dilaksanakandengan baik tidak lagi mempunyai apa-apanilai.
5 Pengklasifikasian dan Pengendalian Maklumat
22
5 Pengklasifikasian dan Pengendalian Maklumat
5.1 Pengenalan
Maklumat mestilah dikendalikan dengan sewajarnyabagi memastikan kerahsiaan, integriti dankebolehsediaan maklumat tidak terjejas. Klasifikasidan pengendalian maklumat dilaksanakan untukmelindungi rahsia negara. Maklumat sulit selalunyadisimpan (atau sepatutnya disimpan) berasingandaripada maklumat biasa. Kesan pendedahan danpindaan maklumat yang mungkin berlaku di sekolahdan Kementerian Pelajaran Malaysia berbeza-bezamengikut jenis maklumat. Justeru, usaha dan kos yangdiperlukan untuk melindungi maklumat daripada risiko-risiko ini juga berbeza bergantung kepada jenismaklumat. Oleh yang demikian, asas-asas tertentudiperlukan untuk menentukan langkah-langkahkeselamatan yang boleh digunakan untuk maklumat-maklumat yang berbeza.
5.2 Tujuan
Topik ini bertujuan memberi garis panduan bagipengklasifikasian maklumat dan prosedurpengendalian maklumat yang sesuai dalammengendalikan maklumat berdasarkan skemaklasifikasi yang ditentukan.
5.3 Tanggungjawab
Warga sekolah yang dibenarkan mengaksesmaklumat sulit dikehendaki mematuhi panduandalam topik ini.
5 Pengklasifikasian dan Pengendalian Maklumat
23
5.4 Skop Perlindungan Maklumat
Semua maklumat sekolah tertakluk kepadapanduan berikut tanpa mengambil kira:
1) cara maklumat dikemukakan (bentuk bertulis,pertuturan, elektronik atau bentuk lain);
2) teknologi yang digunakan untuk mengendalimaklumat (contohnya kabinet fail, mesin faks,komputer dan rangkaian kawasan setempat);
3) lokasi maklumat (contohnya pejabat, makmalkomputer atau bilik server); dan
4) kitar hayat maklumat (contohnya asal usul,kemasukan data ke dalam sistem, pemprosesan,penyebaran, penyimpanan dan pelupusan).
5.5 Klasifikasi Maklumat
Menurut Arahan Keselamatan kerajaan, maklumatdiklasifikasikan kepada lima (5) tahap:
1) Awam: Dokumen/maklumat rasmi yangdisediakan untuk pengetahuan, tontonan ataukegunaan awam.
2) Terhad: Maklumat/dokumen rasmi, tidaktermasuk yang diklasifikasikan sebagai RahsiaBesar, Rahsia atau Sulit tetapi perlu dikelaskanmengikut tahap langkah keselamatan. RujukJadual 1: Pengendalian Maklumat.
5 Pengklasifikasian dan Pengendalian Maklumat
24
3) Sulit: Maklumat/dokumen rasmi, yangsekiranya didedahkan tanpa kebenaran,walaupun tidak membahayakan keselamatannegara – mungkin memberikan kesan kepadakepentingan atau maruah negara, aktivitikerajaan atau individu; akan menyebabkanrasa malu atau kesukaran kepada pentadbirannegara; dan akan memberikan manfaatkepada pihak asing.
4) Rahsia: Dokumen/maklumat rasmi yangsekiranya didedahkan tanpa kebenaran akanmembahayakan keselamatan negara,menyebabkan kehilangan/kerosakan kepadakepentingan atau maruah negara; dan akanmemberikan manfaat yang lebih banyakkepada pihak asing.
5) Rahsia Besar: Dokumen/maklumat rasmi yangsekiranya didedahkan tanpa kebenaran akanmenyebabkan kehilangan/kerosakan yangbesar kepada negara.
5.6 Pengendalian Maklumat
1) Pemilik aset hendaklah menentukan klasifikasimaklumat.
2) Pengendalian maklumat dalam apa-apabentuk bergantung pada klasifikasi maklumatyang ditetapkan oleh pemilik aset.
3) Maklumat sulit memerlukan langkah keselamatanyang sewajarnya untuk melindungi kerahsiaan,integriti dan kebolehsediaan maklumat.
5 Pengklasifikasian dan Pengendalian Maklumat
25
4) Prosedur operasi sedia ada atau yangterancang hendaklah mengambil kira semuapengguna yang dibenarkan melihat maklumatsulit berkenaan.
5) Pengguna perlu mengenal pasti pihak yangboleh membahayakan keselamatan maklumatsulit. Pengguna juga mestilah berpegangkepada garis panduan atau prosedur bagimengelak pihak lain daripada melihat maklumatberkenaan.
6) Kawalan akses dan pengesahan yang sewajarnyaperlu diimplementasi:
a) untuk mengelakkan orang yang tidakberkenaan melihat maklumat sulit;
b) kerana maklumat sulit bergantung padatahap pengklasifikasian; dan
c) supaya Penyelaras ICT Sekolah danpemilik aset dapat menentukan tahapakses pengguna yang dibenarkanmengakses maklumat sulit.
7) Jadual berikut merupakan panduanpengendalian maklumat untuk setiap kitarhayat maklumat, bermula dengan prosesmewujudkan maklumat sehingga memusnahkanmaklumat.
5 Pengklasifikasian dan Pengendalian Maklumat
26
Ja
du
al 1
: P
en
ge
nd
alia
n M
ak
lum
at
Ra
hsi
a B
esa
r
Ra
hsi
a
Su
lit
Terh
ad
Aw
am
Pe
lab
ela
n
Pe
lab
ela
nM
ed
iaEle
ktr
on
ik
Pe
lab
ela
nsa
lina
n k
era
s(h
ard
co
py)
Ru
juka
n
1)
Dila
be
lka
n s
eb
ag
ai
‘Ra
hsi
a B
esa
r’ a
tau
‘R
ah
sia
’a
tau
‘Su
lit’
ata
u ‘
Terh
ad
’.
1)
Dila
be
lka
n s
eb
ag
ai
‘Ra
hsi
a B
esa
r’ a
tau
‘R
ah
sia
’a
tau
‘Su
lit’
ata
u ‘
T erh
ad
’ p
ad
a k
ulit
de
pa
n d
an
ku
lit b
ela
ka
ng
, d
an
se
tia
p h
ala
ma
n d
oku
me
n.
Lih
at
Ara
ha
n K
ese
lam
ata
n –
Fa
sal 4
8-5
2.
2)
Dila
be
lka
n d
en
ga
n p
eri
ng
ata
n.
Lih
at
Ara
ha
nK
ese
lam
ata
n –
Fa
sal 5
3.
Pe
milik
m
ak
lum
at
be
rke
na
an
h
en
da
kla
hb
eke
rja
sam
a d
en
ga
n k
akit
an
ga
n p
en
tad
bir
an
seko
lah
un
tuk m
en
en
tuka
n n
om
bo
r ru
juka
n b
ag
ise
tia
p d
oku
me
n y
an
g d
iha
silk
an
.
Tid
ak
dip
erlu
ka
n
Tid
ak
dip
erlu
ka
n
Tid
ak
dip
erlu
ka
n
5 Pengklasifikasian dan Pengendalian Maklumat
27
Ra
hsi
a B
esa
r
Ra
hsi
a
Su
lit
Terh
ad
Aw
am
Pe
ny
imp
an
an
Pe
nyim
pa
na
nd
ala
m M
ed
iaTe
tap
Pe
nyim
pa
na
nd
ala
m M
ed
iaB
ole
h T
uka
r
Pe
nyim
pa
na
nFiz
ika
l
Pe
ny
ulit
an
ma
klu
ma
t d
ilaku
ka
n j
ika
dip
erl
uka
n a
tau
me
ng
gu
na
ka
n k
aw
ala
n l
ain
se
pe
rti
ka
wa
lan
akse
s,p
en
gu
rusa
n k
ata
la
lua
n d
an
be
ntu
k-b
en
tuk k
aw
ala
nra
ng
ka
ian
la
in.
Pe
ny
ulit
an
ma
klu
ma
t d
ilaku
ka
n j
ika
dip
erl
uka
n a
tau
me
ng
gu
na
ka
n k
aw
ala
n l
ain
se
pe
rti
ka
wa
lan
akse
s,p
en
gu
rusa
n k
ata
la
lua
n d
an
be
ntu
k-b
en
tuk k
aw
ala
nra
ng
ka
ian
la
in.
Tid
ak
dip
erlu
ka
n
Tid
ak
dip
erlu
ka
n
Tia
da
sto
ran
kh
as
dip
erlu
ka
n
1)
Bilik
ke
ba
l a
tau
pe
ti b
esi
be
rku
nc
i.
2)
Ke
rja
y
an
g
s ed
an
gd
ijala
nka
n b
ole
h d
isim
pa
nd
ala
m k
ab
ine
t (b
esi
) y
an
gb
erk
un
ci.
3)
Lih
at
Ara
ha
n K
ese
lam
ata
n–
Fasa
l 58
– 6
0.
1)
Ka
bin
et
(be
si).
2)
Lih
at
Ara
ha
nK
ese
lam
ata
n –
Fa
sal 5
8 –
60
.
5 Pengklasifikasian dan Pengendalian Maklumat
28
Ra
hsi
a B
esa
r
Ra
hsi
a
Su
lit
Terh
ad
Aw
am
Me
ng
ha
nta
r /
Me
min
da
hk
an
/ M
em
pro
ses
Me
ng
ha
nta
rd
oku
me
nTi
da
kd
ipe
rlu
ka
n
1)
Aku
an
pe
ne
rim
aa
n s
ete
lah
me
ne
rim
a d
oku
me
n (
2sa
lina
n)
pe
rlu
dis
ed
iaka
n.
2)
Pe
mb
un
gk
usa
n m
el
un
tuk
do
ku
me
n d
iba
wa
de
ng
an
se
lam
at:
a)
Ha
ny
a s
atu
(1
) sa
mp
ul
ya
ng
me
mp
un
ya
ita
nd
a,
no
mb
or
ruju
ka
n,
na
ma
da
n a
lam
at
dip
erlu
ka
n.
b)
Sa
mp
ul m
est
ilah
dim
ete
rai.
3)
Pe
mb
un
gk
usa
n m
el
un
tuk
do
ku
me
n d
iba
wa
sec
ara
tid
ak s
ela
ma
t:
a)
Du
a (
2)
sam
pu
l d
ipe
rlu
ka
n.
b)
Sa
mp
ul
da
lam
me
mp
un
ya
i ta
nd
a,
no
mb
or
ruju
ka
n,
na
ma
da
n a
lam
at;
c)
Sa
mp
ul lu
ar
me
mp
un
ya
i n
am
a d
an
ala
ma
td
an
me
stila
h d
ime
tera
i.
5 Pengklasifikasian dan Pengendalian Maklumat
29
Ra
hsi
a B
esa
r
Ra
hsi
a
Su
lit
Terh
ad
Aw
am
4)
Lih
at
Ara
ha
n K
ese
lam
ata
n –
Fa
sal 6
1 –
65
.
1)
Tid
ak d
ibe
na
rka
n.
2)
Lih
at
Ara
ha
n K
ese
lam
ata
n –
Fa
sal 6
6.
1)
Ke
lulu
san
be
rtu
lisd
arip
ad
a K
etu
aSe
tia
usa
ha
Ke
me
nte
ria
nP
ela
jara
n M
ala
ysi
a
2)
Lih
at
Ara
ha
nK
ese
lam
ata
n –
Fa
sal 6
7.
1)
Ke
lulu
san
be
rtu
lisd
arip
ad
a K
etu
aJa
ba
tan
dip
erlu
ka
n.
2)
Lih
at
Ara
ha
nK
ese
lam
ata
n –
Fa
sal 6
7.
Fa
ks/
Tele
fon
/Te
leg
raf
Me
mb
aw
aD
oku
me
n K
elu
ar
da
ri P
eja
ba
t
Me
ng
ha
nta
rm
ela
lui
Ra
ng
ka
ian
Aw
am
Tia
da
seka
tan
Tia
da
seka
tan
Tid
ak
dip
erlu
ka
n
1)
Pe
nyu
lita
n jik
a p
erlu
.
5 Pengklasifikasian dan Pengendalian Maklumat
30
Ra
hsi
a B
esa
r
Ra
hsi
a
Su
lit
Terh
ad
Aw
am
1)
Ke
be
na
ran
da
rip
ad
a p
em
ilik m
aklu
ma
t d
ipe
rlu
ka
n.
2)
Bila
ng
an
sa
lina
n y
an
g d
ike
lua
rka
n p
erlu
dip
an
tau
.
3)
Lih
at
Ara
ha
n K
ese
lam
ata
n –
Fa
sal 5
5-5
7.
Me
nya
linTi
ad
ase
ka
tan
Sa
mp
ah
Sia
ran
ke
pa
da
Pih
ak
Ke
tig
a
Sia
ran
ke
pd
ap
iha
k k
etig
a
1)
Tid
ak b
ole
h d
isia
rka
n k
ep
ad
a n
eg
ara
la
in t
an
pa
ke
lulu
san
Ke
raja
an
Ma
laysi
a.
2)
Sia
ran
k
ep
ad
a p
iha
k k
eti
ga
a
da
lah
te
rha
db
erd
asa
rka
n
ke
pe
rlu
an
te
rte
ntu
d
en
ga
nke
be
na
ran
pe
mili
k m
aklu
ma
t.
3)
Sia
ran
ke
pa
da
akh
ba
r ti
da
k d
ibe
na
rka
n t
an
pa
ke
lulu
san
pe
mili
k m
aklu
ma
t.
4)
Lih
at
Ara
ha
n K
ese
lam
ata
n –
Fa
sal 6
8 –
70
.
5 Pengklasifikasian dan Pengendalian Maklumat
31
Ra
hsi
a B
esa
r
Ra
hsi
a
Su
lit
Terh
ad
Aw
am
Pe
mb
eri
an
Ha
k A
kse
s
Pe
mb
eria
n H
ak
Akse
s
Pe
lup
usa
n F
izik
al
Pe
lup
usa
nEle
ktr
on
ik
Tid
ak
dip
erlu
ka
n
Sa
mp
ah
Pe
lup
usa
nb
iasa
1)
Ha
k a
kse
s d
ibe
rika
n o
leh
pe
mili
k m
aklu
ma
t.
Ka
wa
lan
akse
s d
ilaksa
na
ka
n o
leh
Pe
nye
lara
s IC
TSe
ko
lah
.
1)
Tid
ak d
ibe
na
rka
n m
ela
inka
n d
en
ga
n je
lasn
ya
dia
rah
ka
n o
leh
pe
mili
k m
aklu
ma
t. P
em
usn
ah
an
me
nye
luru
h m
est
ilah
dila
ksa
na
ka
n.
2)
Pe
lup
usa
n m
est
ilah
dire
ko
dka
n.
3)
Do
ku
me
n m
est
ilah
dim
usn
ah
ka
n d
en
ga
nm
en
gg
un
aka
n p
en
ca
rik k
ert
as.
4)
Lih
at
Ara
ha
n K
ese
lam
ata
n –
Fa
sal 7
1 –
74
.
Pe
lup
usa
n k
eka
l
Pe
lup
usa
n
5 Pengklasifikasian dan Pengendalian Maklumat
32
Ra
hsi
a B
esa
r
Ra
hsi
a
Su
lit
Terh
ad
Aw
am
Ke
hila
ng
an
Do
ku
me
n/M
ak
lum
at
Me
lap
ork
an
ke
hila
ng
an
Tid
ak
dip
erlu
ka
n
1)
Ke
hila
ng
an
do
ku
me
n/m
aklu
ma
t h
en
da
kla
hd
ilap
ork
an
de
ng
an
se
ge
ra k
ep
ad
a p
en
tad
bir
seko
lah
da
lam
ma
sa 2
4 ja
m.
2)
Sia
sata
n p
erlu
dija
lan
ka
n u
ntu
k m
en
ga
ng
ga
rka
nke
san
ke
hila
ng
an
te
rse
bu
t. L
ap
ora
n k
ep
ad
ap
iha
k b
erk
ua
sa s
ep
ert
i p
olis
dib
ua
t jik
a p
erlu
.
3)
Lih
at
Ara
ha
n K
ese
lam
ata
n –
Fa
sal 7
5 –
76
.
33
GLOSARI
Aksara alphanumerik Terdiri daripada gabungan set aksara(Alphanumeric abjad dan aksara angka.characters)
Kebolehsediaan Kadar atau peratusan jumlah masa(Availability) sesuatu maklumat/peralatan boleh
digunakan atau boleh dikendalikantanpa ralat dalam tempoh tertentu.
Jalur lebar Jalur frekuensi saluran penghantaran(Broadband) yang mempunyai lebar jalur yang
melebihi frekuensi bunyi 3000 hertz.
Kerahsiaan Maklumat tidak boleh didedahkan(Confidentiality) sewenang-wenangnya atau dibiarkan
diakses tanpa kebenaran.
E-mel (E-Mail) Surat, pesanan, atau mesej dalambentuk fail komputer yang dikirim danditerima melalui sistem rangkaiankomputer. Singkatan e-mel. Sinonimsurat elektronik, mel komputer.
Penyulitan Penukaran data kepada bentuk kod(Encryption) sulit untuk membolehkan data dikirim
dengan selamat tanpa difahami olehpihak lain.
Media boleh tukar M e d i a y a n g d i g u n a k a n u n t u k(Exchangeable menyimpan data yang boleh dikeluarkanMedia) dari mesin. Contohnya cakera liut,
pita magnet dan cakera padat.
Firewall Sistem yang direka bentuk untukmengelakkan akses tanpa kebenarank e p a d a / d a r i p a d a r a n g k a i a npersendirian.
34
Media tetap Media yang boleh menyimpan data(Fixed media) dalam kapasiti yang besar dan
merupakan bahagian tetap peranti.Contohnya pemacu keras.
Pemilik maklumat Individu/Bahagian/Jabatan/Unit yang(Information Owner) dirujuk sebagai tuan punya aset.
Integriti (Integrity) Ta h a p k e s a h i h a n , k e t e p a t a n ,keselanjaran dan kesempurnaandata/maklumat yang disimpan,dihantar, atau diproses oleh sistem.
Internet (Internet) Sistem perangkaian antarabangsayang membolehkan penggunamencapai maklumat pangkalan datadari seluruh dunia.
Rangkaian Kawasan Rangkaian komputer yang dihadkanSetempat (Local untuk menyambungkan komputer danArea Network) peranti perisian yang berada dalam
suatu kawasan kecil yang sama,seperti bilik, tapak, atau bangunankecil. Singkatan LAN.
Malicious Code Kod yang dimuatkan ke dalamkomputer tanpa pengetahuan dankebenaran pemilik komputer khususuntuk merosakkan atau melumpuhkansistem. Contoh termasuklah virus,worm dan Trojan horse.
Perisian Malicious Program yang dimuatkan ke dalam(Malicious software) komputer tanpa pengetahuan dan
kebenaran pemilik komputer khususuntuk merosakkan atau melumpuhkansistem. Contoh termasuklah virus,worm dan Trojan horse.
35
Peranti Peranti yang mudah dialihkan danpengkomputeran boleh disambung kepada sistemmudah alih (Mobile infrastruktur rangkaian dan/atau sistemComputing devices) data untuk penghantaran data
dengan menggunakan wayar (kabel/dawai telefon) atau penghantarandata tanpa wayar (gelombang radio/inframerah). Contohnya komputerriba, dan telefon pintar.
Kata laluan Kata yang terdiri daripada gabungan (Password) h u r u f d a n /a t a u n o m b o r y a n g
membentuk kod unik. Kata ini perludimaklumkan kepada sistem sebelumpengguna dibolehkan menggunakansumber sistem. Kaedah ini melindungisistem daripada digunakan olehorang yang tidak mempunyaikebenaran penggunaan.
Penyelaras ICT Individu yang di lantik oleh pihakSekolah (ICT sekolah untuk bertanggungjawabCoordinator) mengurus dan menyelaras infrastruktur
ICT sekolah.
Hapus Kekal Menghapuskan sesuatu fai l/data(Secure delete) elektronik secara kekal.
Spam Mel elektronik yang tidak diminta olehpenerima tetapi dihantar berulangkali dalam kuantiti yang banyak.
Trojan horse Atur cara yang dianggap berfaedahtetapi sebenarnya mengandungiarahan untuk menceroboh danmerosakkan keselamatan sistemk o m p u t e r a p a b i l a a t u r c a r adilaksanakan.
Pengguna (Users) Warga sekolah yang menggunakankemudahan ICT yang disediakan.Sebagai contoh guru, murid, kerani,pentadbir dan yang lain.
36
Virus (Virus) Atur cara komputer yang disorok didalam atur cara lain dan dapatmenyalin dirinya sendiri ke dalamperisian lain apabila atur cara itudigunakan.
Tanpa wayar Kaedah komunikasi yang menggunakan(Wireless) gelombang untuk menghantar data
ke beberapa peranti.
Worm Atur cara yang memadamkan datadaripada ingatan komputer secaraperlahan-lahan.
37
Rujukan
1) Malaysian Public Sector Management of Information &
Communications Technology Security Handbook
(MyMIS), 2002.
2) Pekeliling Kemajuan Pentadbiran Awam Bilangan 1Tahun 2003 – Garis Panduan Mengenai TatacaraPenggunaan Internet Dan Mel Elektronik Di Agensi-agensi Kerajaan.
3) Arahan Keselamatan Pengguna Kata Laluan (AK 0002).
4) Prosedur dan Dasar Pengurusan Keselamatan SekolahBestari Versi 2.0.
5) Kamus Komputer, Dewan Bahasa dan Pustaka KualaLumpur, 2002.
38
Pertanyaan
Sebarang pertanyaan tentang buku ini hendaklahdialamatkan kepada:
PengarahBahagian Teknologi PendidikanKementerian Pelajaran MalaysiaPesiaran Bukit Kiara50604 Kuala Lumpur(u.p: Sektor Perkhidmatan ICT)
Tel.: 03-2098 7788Faks: 03-2098 6242E-mel: [email protected]
39
PENYUMBANG
PENASIHAT
Dato’ Haji Yusoff bin Harun PengarahBahagian Teknologi Pendidikan
PANEL PENGARANG
Khalidah binti Othman Bahagian Teknologi PendidikanChan Foong Mae Bahagian Teknologi PendidikanAnthony Gerard Foley Bahagian Teknologi PendidikanHaji Mohd Azman bin Ismail Bahagian Teknologi PendidikanMohd Arifen bin Naim Bahagian Teknologi PendidikanYap Ley Har Bahagian Teknologi PendidikanJunainiwati binti Mohd Deris Bahagian Teknologi PendidikanRoimah binti Dollah Bahagian Teknologi PendidikanNik Fajariah binti Nik Mustaffa Bahagian Teknologi PendidikanRozina binti Ramli SMK Aminuddin Baki,Kuala LumpurNirmal Kaur SMK Victoria, Kuala LumpurMohd Hisham bin Abdul Wahab SMK(L) Methodist, Kuala LumpurAb. Aziz bin Mamat Sekolah Seri Puteri, Cyberjaya, SelangorAbd Aziz bin Mohd Hassan SMK USJ 8, SelangorWidiana binti Ahmad Fazil SMK Pandan Jaya, SelangorRogayah binti Harun Kolej Tunku Kurshiah,Negeri Sembilan
Mohd Zali bin Zakri SM Sains Tuanku Jaafar, Negeri Sembilan
Jaya Lakshmi a/p Mutusamy SMK(A) Persekutuan Labu, Negeri SembilanAzmi bin Abdul Latif SMK(A) Persekutuan Labu, Negeri SembilanHaji Zulkiflee bin A. Rahman SM Teknik Muar, Johor
Daud bin Yusof SMK Buluh Kasap, Johor
40
PANEL PENTERJEMAH
Fazlina binti Hashim Bahagian Teknologi Pendidikan
Yap Ley Har Bahagian Teknologi Pendidikan
Mak Sheau Yun Bahagian Teknologi Pendidikan
Norhazira binti Md. Haza Bahagian Teknologi Pendidikan
Ahmad bin Haji Taba Bahagian Teknologi Pendidikan
Junainiwati binti Mohd. Deris Bahagian Teknologi Pendidikan
Shazril Helmi bin Samsudin Bahagian Teknologi Pendidikan
Rasyidi bin Johan Universiti Pendidikan Sultan Idris
Salman Firdaus bin Sidek Universiti Pendidikan Sultan Idris
Wee Siu Hiang SMK Victoria, Kuala Lumpur
Ab. Aziz bin Mamat Sekolah Seri Puteri, Selangor
Marzila binti Mohamed SMK(P) Sri Aman, Selangor
Mohd Naser bin Ishak SMK Victoria, Kuala Lumpur
Mohamad Nasir bin Abd. Aziz Sekolah Seri Puteri, Selangor
Rahim bin Omar SK Seri Bintang Utara, Kuala Lumpur
Norra binti Zakaria SMK St. John, Kuala Lumpur