ARAHAN / TUGASAN 3

1. Kemaskini dan hantar semula tugasan tentang fungsi, perkakasan dan perisian mengikut apa yang diulas dalam kelas pada 27 Februari 2010.


FUNGSI-FUNGSI ICT
PERKAKASAN
PERISIAN
Input : Berperanan sebagai penyalur bagi membolehkan pengguna memberi arahan dan maklumat iaitu data terus ke dalam sistem komputer untuk diproses dimana data akan ditukar ke bentuk isyarat digital supaya boleh difahami oleh komputer(bahasa mesin).

Storan/Storage: terdapat 2 jenis storan iaitu:




Storan Primer/Utama :
Ia dikenali sebagai simpanan utama atau ingatan utama(main memory) atau Ingatan Capaian Rawak Random Access Memory (RAM) yang berfungsi semasa computer sedang digunakan. 

Terdapat 3 jenis tugas utama iaitu: 

a.     Memegang data sementara menunggu data diproses 

b.    Memegang arahan-arahan program yang digunakan untuk memproses data 

c.     Memegang data yang telah diproses

Read Only Memory(ROM) termasuk dalam bahagian ingatan computer tetapi hanya sebagai ingatan membaca sahaja dan ia tidak boleh digunakan untuk melakukan sebarang bentuk perubahan struktur pada sesuatu data. Ianya juga tidak memiliki keupayaan untuk menyimpan sesuatu data atau arahan yang diberikan oleh pengguna.

Storan Sekunder
Berperanan memegang data dan program. Ianya merupakan media tambahan kepada storan utama sistem komputer. Data yang disimpan adalah kekal dan boleh menampung bilangan data yang lebih banyak berbanding storan utama. Data dan arahan adalah bersifat kekal boleh diguna semula(recycle) dan diubah suai berdasarkan keperluan pengguna

Pemprosesan:
Unit Pemprosesan Pusat (CPU) merupakan komponen utama iaitu sebagai Otak yang bertindak bertindak memproses maklumat sekaligus sebagai stor penyimpanan utama. Ianya berfungsi sebagai pengawal dan memanupulasikan data untuk memproses maklumat.

1.mengawal keseluruhan operasi computer, menerima input data arahan daripada memproses data arahan yang diterima.

2. mengeluarkan hasil pemprosesan dan menyimpan didalam storan sekunder atau mengeluarkan kepada alat output.

3. semua kawalan dan arahan diproses pada 2 bahagian utama:

a. unit kawalan
- membaca dan mentafsir arahan-arahan yang diterima, kawalan aktif alat-alat input atau output, storan ingatan unit arithmatik dan logik.
- mengawal pengaliran data didalam komponen-komponen computer yang lain berjalan lancar.

b. unit Aritmetik dan Logik
-menerima data daripada ingatan computer, proses data berdasarkan arahan yang diterima(+,-,*,/, Logik) dan hasil proses akan disimpan didalam storan sekunder dan ingatan.

Output – Segala maklumat yang telah diproses akan dikeluarkan dalam bentuk softcopy,hardcopy dan dalam bentuk tayangan.


  • Peranti input papan kekunci(Keyboard)
  • Peranti penunjuk(Mouse)
  • Peranti pengesan(Scanner)
  • mesin pembaca magnetic Stripecards, Smart card dan Optical Card
  • Peranti pengesan Input Suara
  • peranti Input Audio, Video,Kamera dan pengesan Touch Screen Monitor




RAM – Random Access Memory
ROM – Read Only Memory

































·         Cakera Liut
·         Cakera Keras (Hard Disk)
·         Cakera Optik
·         USB Storage





Microchip @ prosessor cth: keluaran Intel Pentium, IBM,






               























Printer, Monitor,
Perisian:
Kumpulan aturcara/program yang membolehkan kita berhubung dengan computer
Ianya terdiri daripadaperintah-perintah tersusun yang perlu dipatuhi oleh komponen computer untuk menghasilkan aktiviti tertentu.


Terdapat 3 jenis perisian : 

1.     Perisian Sistem Operasi: 
Merangkumi sistem operasi sesebuah computer beserta kemudahan-kemudahan yang berkaitan yang membolehkan sesebuah sistem computer beroperasi dan melaksanakan fungsi2 yg berkaitan dgn perjalanan sesebuah computer.perisian operasi merupakan perisian asas yang perlu wujud dalan sesebuah computer sebelum perisian2 lain dipasangkan kedalam sesebuah computer. 

Contoh2: 
Microsoft windows,Unix, disk operating system(DOS) dan MacOS.  

2.     Perisian Aplikasi: 
Perisian yg membolehkan seseorng pengguna melaksana dan melakukan tugasan yg dikehendaki. Ianya bergantung kepada keperluan fungsi yang ingin dilaksanakan. 
Juga dikenali sebagai perisian produktiviti yg mana ia direka untuk pengguna biasa dan kumpulan professional bg mempertingkatkan produktiviti kerja. 
Katagori perisian aplikasi yg terdapat dipasaran ialah perisian pemprosesan perkataan, pengkalan data, rekabentuk grafik, persembahan elektronik, perisian komunikasi, desktop publishing, desk eksesori, computer assisted softwere engineering(case), sistem pakar(expert system) 

3.     Perisian Utiliti 
Perisian sokongan yang berfungsi sebagai pembantu memastikan kelancaran dan fungsian perkakasan dan perisian computer yang digunakan. 

Contoh perisian utility ialah perisian Antivirus, perisian pemadatan fail, perisian penyimpanan data dan sebagainya.

Sumber rujukan:
Siri Modul Kendiri PJJ, Universiti Utara Malaysia 
Aplikasi Komputer Dalam Pengurusan
Pengarang:
Abdul Manaf Bohari, Ezanee Mohamed Elias, Salina Ismail
Diterbitkan oleh:
Pusat Pendidikan Profesional dan Lanjutan (PACE) UUM 2007

Latihan 2

Buat carian tentang ICT dan security. Sediakan nota tentang carian itu. Masukkan apa-apa ilustrasi* yang bersesuaian dan hantar nota tersebut sebagai file attachment yg dienkripsi (encrypted attachment) ke e-melkomunikasi.ums@gmail.com. Jangan lupa berikan katalaluan (password) anda dalam e-mel itu.


Rujukan
This is the html version of the file http://www.icu.gov.my/icu/pg/dl_direct.php?id=111.
Google
 automatically generates html versions of documents as we crawl the web.


Kaedah dengan menggunakan softwere Digital Document Encryptor

Inskripsi Fail







































































































































DIskripsi Fail








































































































Kaedah Incripsi fail tanpa menggunakan softwere berdaftar
 























































































Kaedah Discripsi tanpa menggunakan softwere berdaftar



























 















PANDUAN KESELAMATAN ICT

1 TUJUAN

Tujuan Panduan ini adalah untuk memaklumkan peraturan-peraturan yang perlu dipatuhi untuk menjaga keselamatan aset Teknologi Maklumat dan Komunikasi (ICT). Dengan adanya peraturan ini adalah diharapkan tahap keselamatan dapat ditingkatkan.

 2. PERNYATAAN DASAR KESELAMATAN

Keselamatan ICT merangkumi perlindungan keatas semua bentuk maklumat elektronik bertujuan untuk menjamin kerahsiaan, integriti, kesahihan dan kebolehsediaan kepada semua pengguna yang dibenarkan. Maklumat adalah merupakan hasil terakhir sesuatu system pengkomputeran dan dengan itu ianya amat penting dan bernilai bagi sesebuah organisasi. Kehilangan atau kemusnahan data/maklumat yang disimpan di dalam komputer sering berlaku disebabkan oleh kejadian- kejadian seperti kebakaran, pengkhianatan, kecuaian dan kecurian. Bagi mengatasi masalah ini, kawalan ke atas capaian data/ maklumat dan keselamatan fizikal perlu diperketatkan. Disamping itu data/ maklumat yang penting perlu dibuat salinan yang secukupnya dan disimpan dibangunan berasingan. Data/ maklumat yang dicuri melalui talian komunikasi data dapat dicegah dengan teknik yang lebih rumit misalnya dengan menggunakan kaedah penyulitan (encryption).

4. SKOP
.
Keselamatan ICT merangkumi perlindungan semua bentuk maklumat kerajaan yang dimasuk, diwujud, dimusnah, disimpan, dihasil, dicetak, diakses, diedar, dalam penghantaran dan yang dibuat salinan keselamatan kedalam semua komponen komputer atau rangkaian.

5. RUJUKAN

Dokumen-dokumen berikut adalah berkaitan atau dirujuk dalam panduan ini:
° Arahan Keselamatan Kerajaan;
° Kawalan Keselamatan Rahsia Rasmi Dan Dokumen Rasmi Kerajaan;
° Pekeliling dan Surat Pekeliling yang berkaitan;
° LAN Administrator's Guidelines for NetWare; dan
° Pekeliling Am Bil. 3 Tahun 2000

6. TERMINOLOGI

Teminologi berikut akan digunakan dalam Panduan ini bagi menjelaskan mengenai keselamatan.

Keselamatan

Daripada perspektif ICT, keselamatanmerujuk kepada perlindungan sumber ICT daripada dicerobohi oleh mereka yang tidak dibenarkan atau kesilapan yang disengajakan..

Server

Server merujuk kepada komputer yangberkeupayaan tinggi yang berfungsi sebagai pelayan perkhidmatan dalam sesuatu rangkaian..

Perisian Sistem

Perisian Sistem merujuk kepada system pengoperasian seperti Windows 95/98 bagi komputer mikro dan NetWare/ Windows NT pada Server.

Perisian Aplikasi

Perisian aplikasi merujuk kepada pakej yang selalu digunakan seperti spreadsheet dan word processing, juga aplikasi yang dibangunkan bagi tujuan tertentu..

Virus

Virus adalah subersif program komputer yang boleh mengakibatkan fail computer mengalami kerosakan atau terhapus dan mungkin menukar tingkahlaku operasi komputer.

Rahsia Besar

Dokumen rasmi, maklumat rasmi dan bahan rasmi yang jika didedahkan tanpa kebenaran
akan menyebabkan kerosakan yang amat besar kepada Malaysia..

Rahsia

Dokumen rasmi, maklumat rasmi dan bahan rasmi yang jika didedahkan tanpa kebenaran
akan membahayakan keselamatan negara,menyebabkan kerosakan besar kepada
kepentingan dan martabat Malaysia atau memberi keuntungan besar kepada sesebuah kuasa asing.

Sulit

Dokumen rasmi, maklumat rasmi dan bahan rasmi yang jika didedahkan tanpa kebenaran
walaupun tidak membahayakan keselamatan negara tetapi memudaratkan kepentingan
atau martabat Malaysia atau kegiatanKerajaan atau orang perseorangan atau akan
menyebabkan keadaan memalukan atau kesusahan kepada pentadbiran atau akan menguntungkan sesebuah kuasa asing.

Terhad

Dokumen rasmi, maklumat rasmi dan bahan rasmi selain daripada yang diperingkatkan
Rahsia Besar, Rahsia atau Sulit tetapi berkehendakan juga diberi satu tahap
perlindungan keselamatan..

Kerahsiaan

Maklumat/data tidak boleh didedahkan sewenang-wenangnya atau dibiarkan dicapai tanpa kebenaran..

Integriti

Maklumat/data hendaklah tepat, lengkap dan hanya boleh diubah dengan cara yang dibenarkan..

Kebolehsediaan

Maklumat/data dan sistem maklumat hendaklah boleh diakses dan digunakan bila dan apabila diperlukan mengikut fungsi..

7.   OBJEKTIF DASAR KESELAMATAN ICT

Objektif Keselamatan ICT termasuklah:

(a) Memastikan kelancaran operasi Kerajaan berterusan,
meminimumkan kerosakan atau kemusnahan melalui usaha
pencegahan atau usaha mengurangkan kesan kejadian yang
tidak diingini;
(b) Melindung kepentingan pihak-pihak yang bergantung kepada
sistem maklumat daripada akibat kegagalan atau usaha
melemahkan kerahsiaan, integriti, kebolehsediaan, kesahihan
maklumat dan komunikasi;
(c) Mencegah salahguna atau kecurian sumber dan aset ICT
kerajaan.

8.   TUGAS DAN TANGGUNGJAWAB

Tanggungjawab perlindungan ICT dikategorikan kepada tiga (3) peranan seperti berikut:

(a) Pemilik

Maklumat yang diproses oleh sistem komputer mestilah mempunyai pemilik yang sah. Pemilik mungkin memberikuasa pemilikan kepada individu lain. Pemilik maklumat mempunyai
kuasa dan tanggungjawab untuk:

(i) Menentukan nilai maklumat dan klasifikasinya;

(ii) Memberi akses kepada pengguna yang layak selaras dengan tugas pengguna;

(iii) Menentukan kawalan dan menetapkan keperluan kawalan kepada penjaga dan pengguna maklumat; dan

(iv) Menyediakan keterangan terperinci mengenai keperluan "back-up" dan arkib serta memaklumkan keperluan- keperluan ini kepada penjaga.

(b) Penjaga

Bahagian Teknologi Maklumat (BTM) diberikuasa dan bertanggungjawab dalam mentadbir, menyimpan dan mengawal data/maklumat seperti:

(i) Menyediakan keselamatan fizikal;
(ii) Menyediakan prosedur keselamatan;
(iii) Mentadbir capaian kepada maklumat; dan
(iv) Menilai keberkesanan kawalan.

(c) Pengguna

Pengguna adalah mana-mana individu yang telah diberi kuasa untuk membaca atau memasukkan atau mengemaskini maklumat. Pengguna sesuatu maklumat mempunyai tanggungjawab dalam perkara-perkara berikut:

(i) Menggunakan maklumat hanya seperti yang ditetapkan oleh pemilik sahaja;
(ii) Mematuhi dengan semua kawalan yang ditetapkan oleh pemilik dan penjaga; dan
(iii) Tidak mendedahkan maklumat dalam apa jua bentuk kepada sesiapa tanpa kebenaran yang NYATA daripada pemilik.

9. PENGKELASAN DATA/ MAKLUMAT DAN PENGLABELAN

Klasifikasi maklumat hendaklah mematuhi "Arahan Keselamatan" perenggan 53, mukasurat 15 dimana maklumat dikategorikan kepada Rahsia Besar, Rahsia, Sulit dan Terhad. Perkara-perkara berikut hendaklah dipatuhi dalam mengendalikan bahan/data/maklumat berbentuk elektronik:

(a) Akses terhadap data/maklumat hanya akan diberikan bagi tujuan spesifik dan dihadkan kepada pengguna tertentu dan hanya akan diberikan atas dasar "Perlu Mengetahui" sahaja mengikut klasifikasi maklumat. Ini bergantung kepada tapisan keselamatan pengguna;

(b) Penglabelan semua media menyimpan maklumat mengikut klasifikasi dan warna misalnya merah bagi Rahsia/Rahsia Besar, hijau bagi peringkat Sulit dan putih bagi Terhad;

(c) Pastikan maklumat yang hendak dikirim menggunakan disket atau media elektronik hanya data/maklumat yang betul; dan (d) Penyimpanan bahan/data/maklumat berbentuk elektronik
hendaklah mengikut peraturan Arahan Keselamatan.

(d) Data/bahan/maklumat rasmi yang sensitif atau bersifat terperingkat perlu dilindungi dari pendedahan, dimanipulasi atau diubah semasa dalam penghantaran. Penggunaan kod penyulitan atau tandatangan digital mesti dipertimbangkan bagi melindungi data yang dikirim secara elektronik.

(e)  Dasar kawalan akses ke atas aplikasi/ sistem hendaklah menurut klasifikasi maklumat samada Rahsia Besar, Rahsia, Sulit atau Terhad.

10. KAWALAN SISTEM KOMPUTER

Apabila pengguna diberi kebenaran untuk menggunakan sistem atau rangkaian, adalah perlu untuk menghadkan kebenaran tersebut ke tahap set yang paling minima bersamaan dengan keperluan melaksanakan tugas yang efektif. Pada kebiasaannya had akses minimum bermakna tidak boleh
akses. Seterusnya akses untuk membaca atau melihat sahaja, mewujud, kemaskini, mengubah atau memadam boleh diberikan tetapi hendaklah berpandukan peruntukan dasar dan dengan kelulusan tertentu. Pelaksanaan akses kawalan adalah berbeza bergantung kepada sistem ICT tetapi pada amnya melibatkan kebenaran membaca, menulis dan memadam.

(a) Pencaman Pengguna (User-Id)
Semua pengguna sistem komputer akan disediakan dengan kod pencaman bagi membolehkannya membuat capaian.
(i) Setiap pengguna akan diberikan kod pencaman pengguna yang tidak boleh dikongsi; dan
(ii) Pengguna mestilah menyediakan pengesahan (authentication) (i.e kata laluan) yang hanya diketahui oleh pengguna berkenaan.
(b) Kawalan Kata Laluan (Password)
Kata laluan perlu dikawal untuk mengelakkan daripada diketahui oleh orang yang tidak diberi kuasa menggunakannya:
(i) Kata laluan tidak boleh dicatat di atas kertas;
(ii) Kata laluan mestilah mempunyai kombinasi sekurang- kurangnya enam aksara;
(iii) Kata laluan perlu ditukar sekurang-kurangnya setiap enam bulan;
(iv) Kata laluan yang disimpan dalam komputer akan dikod (encrypted);
(v) Kata laluan dimasukkan pada medan tanpa boleh lihat; dan
(vi) Had percubaan dari segi masa atau bilangan percubaan akan ditetapkan untuk memasukkan kata laluan dan pencaman pengguna. Sekiranya kemasukan tidak berjaya dalam had tersebut, percubaan seterusnya tidak akan dibenarkan.

 (c) Kawalan perisian
Keselamatan perisian boleh dipertingkatkan dengan cara-cara berikut:
(i) Membuat beberapa salinan bagi setiap perisian dan salinan ini kemudiannya disimpan di bangunan lain yang lebih selamat;
(ii) Melindungi perisian sistem daripada pindaan yang tidak dibenarkan;
(iii) Mengawal capaian kepada sistem komputer melalui pengunaan kata laluan (password) dan pencaman pengguna (user-ID); dan
(iv) Melindungi perisian sistem daripada virus, "trojan horses" dan bom jangka.

11. PERLINDUNGAN VIRUS DAN PENCEGAHAN

Untuk memastikan perkhidmatan komputer dan rangkaian yang disediakan tidak terganggu, semua sistem dilengkapkan dengan perisian "virus-screening". Perisian ini hendaklah digunakan untuk mengimbas semua perisian pihak ketiga atau dari lain-lain agensi atau sumber; pengimbasan hendaklah dilakukan sebelum perisian dilaksanakan. Sila rujuk lampiran A - Prosedur Mengelak Jangkitan Virus.

12. KOMPUTER MIKRO / KOMPUTER PERIBADI
Pemprosesan, penyimpanan dan penggunaan data pada computer mikro hendaklah dilindungi. Perlindungan sumber yang berasaskan komputer mikro hendaklah berasaskan tahap sensitiviti dan nilai kepada organisasi. Rujuk Lampiran B - Panduan Penggunaan Komputer Mikro.

13. SALINAN PERISIAN DAN HAKCIPTA

Pengguna tidak dibenarkan sama sekali menyalinkan perisian daripada sistem sama ada untuk kegunaan rasmi atau persendirian kerana ia menyalahi Akta Hakcipta (Pindaan 1990).

14. KAWALAN FIZIKAL DAN AKSES

Kawalan Fizikal meliputi perkara-perkara seperti bilik server, instalasi komputer dan bekalan elektrik. Pemilihan tapak komputer yang selamat adalah penting bagi mengurangkan kesan bencana seperti banjir, kebakaran, gempabumi dan capaian yang tidak dibenarkan.
(a) Perlindungan Daripada Kebakaran
Kawalan bagi mengurangkan risiko kebakaran peralatan ICT dan mengurangkan kerosakan jika berlaku kebakaran:
(i) Merokok adalah dilarang di dalam bilik server dan di kawasan yang menyimpan bahan mudah terbakar;
(ii) Bilik Server hendaklah dilengkapkan dengan alat pemadam api;
(iii) Bahan mudah bakar seperti kertas tidak boleh disimpan di bilik server;
(iv) Bekas sampah hendaklah diletakkan diluar bilik server; dan
(v) Suis kepada semua alat-alat komputer perlu ditutup apabila tidak digunakan.

 (b) Perlindungan Daripada Air
Kawalan mesti diadakan bagi mengurangkan risiko kerosakan disebabkan air dalam bilik server:
(i) Kakitangan di bilik server hendaklah memastikan tidak berlaku limpahan air dari alat hawa dingin.

(c) Kawalan Persekitaran
Kawalan mestilah diambil untuk melindungi peralatan komputer daripada bahaya persekitaran:
(i) Sistem elektrik hendaklah dilindungi daripada masalah yang boleh mengakibatkan kerosakan kepada peralatan;
(ii) Suhu dan kelembapan dibilik Server hendaklah diawasi dan dikawal; dan
(iii) Kakitangan di bilik server hendaklah dilatih untuk mengawasi kawalan persekitaran peralatan, bagaimana untuk bertindak sekiranya berlaku kecemasan.

(d) Kawalan Akses
Untuk memasuki kawasan bilik server hendaklah terlebih dahulu mendapat kebenaran daripada Pengarah BTM:
(i) Pintu masuk hendaklah sentiasa dikunci dan diawasi;
(ii) Pelawat-pelawat di kawasan ini hendaklah diiring sepanjang masa; dan
(iii) Memasuki ke bilik server dihadkan kepada kakitangan yang bertanggungjawab sahaja.

15. PENUTUP
Tanggungjawab keseluruhan dan kawalan semua sumber ICT diletakkan dibawah Bahagian Teknologi Maklumat. Ini amat perlu disebabkan sifat sistem yang saling bergantung dan berhubung antara satu sama lain. Dibawah hirarki keseluruhan tanggungjawab dan kewajipan ICT, cawangan-cawangan di peringkat negeri juga mempunyai tanggungjawab tambahan disamping tanggungjawab setempat. Keselamatan ICT bergantung penuh kepada pengurusan ICT yang mana pengawalannya
hendaklah dilakukan secara pusat manakala pelaksanaannya diagih- agihkan.


Lampiran A

PROSEDUR MENGELAK JANGKITAN VIRUS
A.1 Jangkitan virus boleh berlaku sekiranya
a) Menggunakan komputer yang telah dijangkiti virus;
b) Menggunakan disket yang telah dijangkiti virus; dan
c) Menyalin kandungan disket yang telah dijangkiti virus.

A.2 Pencegahan jangkitan virus
Beberapa langkah pencegahan dan pengawalan mungkin dapat mengawal perkembangan virus daripada merebak. Antara langkah- langkah untuk mengawal ialah:

a) "Write protect" pada disket yang digunakan supaya penyalinan tidak dapat digunakan;
b) Jangan menyalin sebarang perisian;
c) Sentiasa gunakan "Scan" untuk mengesan kehadiran virus;
d) Sentiasa "boot system" dari cakera padat;
e) Asingkan fail program dari fail data dalam disket berlainan;
f)Pengasingan penggunaan komputer.

A.3 Jika jangkitan telah dikesan
a) "Back-up"kan kesemua data;
b) "Off"kan sistem;
c) "Boot"kan semula dengan menggunakan disket DOS di "write- protected" yang bersih dari sebarang virus;
d) Gunakan program anti virus (dari disket) untuk membuang virus pada cakera padat atau disket yang dijangkiti tadi; dan
e) "Boot"kan semula jika menggunakan cakera padat.

A.4 Tanda-tanda disket telah diserang virus
a) Penggunaan storan bertambah dengan cepat;
b) Program tidak dapat digunakan/dijalankan;
c) Berlaku "disc error";
d) Kegagalan "boot" sistem;
e) Pengurangan keupayaan sistem.

A.5 Di mana virus menyerang
a) Ke dalam fail
*.EXE
*.COM
*.SYS
*.OVR;

b) Ke dalam "Memory";
c)Ke ruang "File Allocation Table (FAT)";
d) Ke dalam fail data
*.DBF
*.WK?.
*.DOC

A.6 Cara mengesan virus
Gunakan "VIRUS SCAN".
A.7 Jenis-jenis virus, kesan serangan dan kaedah menghapuskannya
Semua maklumat ini boleh di dapati di fail "readme" dan fail "doc"yang disertakan bersama program anti virus.

Lampiran B

PANDUAN PENGGUNAAN KOMPUTER MIKRO

B.1 Am

a) Pengguna komputer mikro adalah bertanggungjawab terhadap penjagaan dan keselamatan peralatan yang disediakan;
b) Peralatan yang dipasang tidak boleh diubahalih daripada tempat asal tanpa kebenaran;
c) Pastikan suis punca elektrik dihidupkan terlebih dahulu sebelum menggunakan komputer mikro dan pencetak;
d) Suis komputer mikro dan punca elektrik hendaklah ditutup sekiranya tidak digunakan;
e) Kawasan persekitaran yang menempatkan peralatan hendaklah sentiasa dalam keadaan bersih;
f) Makanan dan minuman tidak dibenarkan dibawa masuk ke bilik berkenaan;
g) Pengguna adalah dilarang merokok semasa menggunakan peralatan;
h) Pengguna hendaklah menggunakan peralatan untuk tujuan rasmi sahaja; dan
i) Sebarang kerosakan peralatan dan masalah perisian hendaklah dilaporkan kepada BTM.

B.2 PENGGUNAAN

a) Pengguna hendaklah menggunakan komputer mikro dengan cara yang betul;
b)Pengguna dinasihatkan supaya sentiasa "scan" disket yang digunakan;
c) Pengguna tidak dibenarkan memformat cakera padat;
d) Pengguna tidak boleh memasukkan sebarang perisian ke dalam cakera padat;
e) Pengguna tidak dibenarkan menyimpan fail/data ke dalam cakera padat melainkan dengan kebenaran;
f) Pengguna dikehendaki menggunakan disket untuk menyimpan fail masing-masing;
g) Disket-disket yang digunakan hendaklah dilebelkan mengikut peringkat keselamatan dan menjadi tanggungjawab mereka untuk menjaganya;
h) Disket-disket yang mengandungi maklumat/data penting hendaklah dibuat salinan dan disimpan di tempat berasingan;
i) Pengguna boleh membuat rujukan mengenai perisian/peralatan melalui manual-manual yang disediakan; dan
j) Apabila mencetak, gunakan kertas pencetak tanpa pembaziran.

Rujukan: http://shakeyra.wordpress.com/2009/10/27/
October 27, 2009, 2:57 pm
Filed under:
Uncategorized
 
 Keselamatan Data
Pengenalan

Semua data dan maklumat yang bergerak dalam rangkaian mesti dipelihara dan dikawal utk memastikan integriti dan keselamatan.

 Integriti ~ merujuk kepada data yg diterima adalah sama dengan data yang dihantar.
Keselamatan ~ merujuk kepada data yang dihantar selamat daripada intipan termasuk juga keselamatan data drp perbuatan yg tidak disengajakan.
Data dan rangkaian perlu dikawal daripada:
  • Pencapaian yg tidak sah ~ kawalan boleh dilakukan dengan menggunakan pengesahan (authentication) seperti kod pengenalpastian pengguna (user identification code) / password dan penyulitan (encryption)
  • Virus ~ kod yg diperkenalkan secara haram yg boleh memusnahkan sistem.Data & rangkaian perlu diperlihara drp virus dengan menggunakan perkakasan dan perisian yg direkabentuk khusus utk tujuan tersebut.(firewall)
  • Bencana ~ Data & rangkaian perlu dipeliharan drp bencana seperti kecurian, kebakaran, gempa bumi, banjir dll. Pemeliharaan boleh dilakukan dengan melakukan sandaran.
Pengesahan (Authentication)
  • Pengesahan pengirim sesuatu mesej.
  • Ia mengesahkan identiti pengguna yang akan mencapai sumber2 yg terdapat dalam komunikasi data.
  • Pengesahan boleh dilakukan dengan menggunakan kata-laluan (password).Kata-laluan (Password)
  • Bentuk keselamatan yg sering digunakan.
  • Ia diperlukan oleh hos komputer atau peranti tertentu utk mengesahkan identity sebelum memasuki sesuatu sistem.
Terdapat 3 kaedah utk pengesahan dengan menggunakan password:
  • Sesuatu yg dimiliki (Something possessed)
  • Sesuatu yg wujud (Something embodied)
  •  Sesuatu yg diketahui (Something known).
Password ~ (something possessed)
  • Sistem komputer memeriksa identiti melalui 2 cara:
  • password
 Sesuatu benda yg dipunyai utk skema pengenalpastian.
  • Contoh: password (nombor pin) yg digunakan bersama2 dengan kad ATM atau kad pintar.
Password ~ something embodied
  • Melibatkan pemeriksaan ke atas pengguna utk ciri2 yg unik yg terdapat pada seseorang pengguna.
  • Prosedur ini sesuai untuk sistem keselamatan yg ketat dimana ancaman ke atas sistem boleh menyebabkan akibat yg teruk kerana kosnya adalah tinggi.
  • Contoh: pengenalpastian suara (voice recognition), cap jari (finger print), corak anak mata (retinal pattern), dan tandatangan digital (digital signature).
Password ~ something known
  • Dalam kaedah ini, dengan bertanyakan password, sistem komputer juga akan bertanyakan soalan yang bersangkutan dengan agen (pengguna).
  • Contoh: soalan seperti tarikh lahir, nama ibu, nombor kad pengenalan dll.
Jenis-jenis Password
  • Kata-laluan yg dikeluarkan oleh pengguna (User-generated password) ~ pengguna mencipta password dengan sendiri.
  • Kata-laluan yg dikeluarkan oleh komputer (Password Computer-generated password) ~ komputer mengeluarkan password secara rambang.
  • Tunable password ~ kompromi antara kata-laluan yg dikeluarkan oleh pengguna dan komputer. Komputer memberi sebahagian password dan pengguna menggunakannya utk mencipta password baru.
Penyulitan / Penyahsulitan (Encryption / Decryption)
  • Salah satu kaedah yg praktikal utk memelihara data adalah dengan menukarkannya ke dalam bentuk rahsia di mana penerima yg sah sahaja dapat memahaminya.
  • Penyulitan (Encryption) ~ pengirim menukarkan mesej asal ke bentuk rahsia dan menghantarkan ke penerima.
  • Penyahsulitan (Decryption) ~ menterbalikkan kembali proses penyulitan supaya mesej ditukar kedalam bentuk yang asal.
Proses Encryption / Decryption
  •  Pengirim menggunakan algorithma penyulitan dan kunci utk menukarkan data asal (plaintext) ke dalam bentuk data yg disulitkan (cipher text)
  •  Penerima menggunakan algorithma penyahsulitan dan kunci utk menukarkan cipher text kembali ke data asal (plaintext).
Kaedah penyulitan dan penyahsulitan boleh dibahagikan kpd 2 kategori:
  • Conventional (secret key / symmetric)
  • Public key (asymmetric)
Rujukan
http://www.ytrg.terengganu.gov.my/index.php?option=com_content&task=view&id=140&Itemid=283

Panduan Keselamatan ICT
Ditulis oleh zawawi   
Sunday, 01 June 2008
TUJUAN
Tujuan Panduan ini adalah untuk memaklumkan peraturan-peraturan yang perlu dipatuhi untuk menjaga keselamatan aset Teknologi Maklumat dan Komunikasi (ICT). Dengan adanya peraturan ini adalah diharapkan tahap keselamatan dapat ditingkatkan.
PERNYATAAN DASAR KESELAMATAN
  • Keselamatan ICT merangkumi perlindungan keatas semua bentuk maklumat elektronik bertujuan untuk menjamin kerahsiaan, integriti, kesahihan dan kebolehsediaan kepada semua pengguna yang dibenarkan.
  • Maklumat adalah merupakan hasil terakhir sesuatu sistem pengkomputeran dan dengan itu ianya amat penting dan bernilai bagi sesebuah organisasi. Kehilangan atau kemusnahan data/maklumat yang disimpan di dalam komputer sering berlaku disebabkan oleh kejadiankejadian seperti kebakaran, pengkhianatan, kecuaian dan kecurian. Bagi mengatasi masalah ini, kawalan ke atas capaian data/ maklumat dan keselamatan fizikal perlu diperketatkan.
  • Disamping itu data/ maklumat yang penting perlu dibuat salinan yang secukupnya dan disimpan dibangunan berasingan. Data/ maklumat yang dicuri melalui talian komunikasi data dapat dicegah dengan teknik yang lebih rumit misalnya dengan menggunakan kaedah penyulitan (encryption).
SKOP
  • Keselamatan ICT merangkumi perlindungan semua bentuk maklumat kerajaan yang dimasuk, diwujud, dimusnah, disimpan, dihasil, dicetak, diakses, diedar,dalam penghantaran dan yang dibuat salinan keselamatan kedalam semua komponen komputer atau rangkaian.

OBJEKTIF DASAR KESELAMATAN ICT

Objektif Keselamatan ICT termasuklah:
  • Memastikan kelancaran operasi Kerajaan berterusan, meminimumkan kerosakan atau kemusnahan melalui usaha pencegahan atau usaha mengurangkan kesan kejadian yang tidak diingini;
  • Melindung kepentingan pihak-pihak yang bergantung kepada sistem maklumat daripada akibat kegagalan atau usaha melemahkan kerahsiaan,integriti, kebolehsediaan, kesahihan maklumat dan komunikasi;
  • Mencegah salahguna atau kecurian sumber dan aset ICT kerajaan.
TUGAS DAN TANGGUNGJAWAB

Tanggungjawab perlindungan ICT dikategorikan kepada tiga (3) peranan seperti berikut:
  • Pemilik : Maklumat yang diproses oleh sistem komputer mestilah mempunyai pemilik yang sah. Pemilik mungkin memberikuasa pemilikan kepada individu lain. Pemilik maklumat mempunyai kuasa dan tanggungjawab untuk:
              o Menentukan nilai maklumat dan klasifikasinya;
              o Memberi akses kepada pengguna yang layak selaras dengan tugas
                 pengguna;
             o Menentukan kawalan dan menetapkan keperluan kawalan kepada  penjaga dan pengguna maklumat; dan
              o Menyediakan keterangan terperinci mengenai keperluan "back-up" dan arkib serta memaklumkan keperluankeperluan ini kepada penjaga.
  • Penjaga
    Bahagian Teknologi Maklumat (BTM) diberikuasa dan bertanggungjawab dalam mentadbir, menyimpan dan mengawal data/maklumat seperti:
              o Menyediakan keselamatan fizikal;
              o Menyediakan prosedur keselamatan;
              o Mentadbir capaian kepada maklumat; dan
              o Menilai keberkesanan kawalan. 
  • Pengguna
    Pengguna adalah mana-mana individu yang telah diberi kuasa untuk membaca atau memasukkan atau mengemaskini maklumat. Pengguna sesuatu maklumat mempunyai tanggungjawab dalam perkara-perkara berikut:
              o Menggunakan maklumat hanya seperti yang ditetapkan oleh pemilik
                  sahaja;
              o Mematuhi dengan semua kawalan yang ditetapkan oleh pemilik dan
                  penjaga; dan
              o Tidak mendedahkan maklumat dalam apa jua bentuk kepada sesiapa tanpa kebenaran yang NYATA daripada pemilik.
PENGKELASAN DATA/ MAKLUMAT DAN PENGLABELAN

• Klasifikasi maklumat hendaklah mematuhi "Arahan Keselamatan" perenggan 53, mukasurat 15 dimana maklumat dikategorikan kepada Rahsia Besar, Rahsia, Sulit dan Terhad. Perkara-perkara berikut hendaklah dipatuhi dalam mengendalikan bahan/data/maklumat berbentuk elektronik:
  o Akses terhadap data/maklumat hanya akan diberikan bagi tujuan spesifik dan dihadkan kepada pengguna tertentu dan hanya akan diberikan atas dasar "Perlu Mengetahui" sahaja mengikut klasifikasi maklumat. Ini bergantung kepada tapisan
  o keselamatan pengguna;
  o Penglabelan semua media menyimpan maklumat mengikut klasifikasi dan warna misalnya merah bagi Rahsia/Rahsia Besar, hijau bagi peringkat Sulit dan putih bagi Terhad;
  o Pastikan maklumat yang hendak dikirim menggunakan disket atau media
      elektronik hanya data/maklumat yang betul; dan
  o Penyimpanan bahan/data/maklumat berbentuk elektronik hendaklah mengikut peraturan Arahan Keselamatan. Data/bahan/maklumat rasmi yang sensitif atau bersifat terperingkat perlu dilindungi dari pendedahan, dimanipulasi atau diubah semasa dalam penghantaran. Penggunaan kod penyulitan atau tandatangan digital mesti dipertimbangkan bagi melindungi data yang dikirim secara elektronik. Dasar kawalan akses ke atas aplikasi/ sistem hendaklah menurut klasifikasi maklumat samada Rahsia Besar, Rahsia, Sulit atau Terhad.
KAWALAN SISTEM KOMPUTER

Apabila pengguna diberi kebenaran untuk menggunakan sistem atau rangkaian, adalah perlu untuk menghadkan kebenaran tersebut ke tahap set yang paling minima bersamaan dengan keperluan melaksanakan tugas yang efektif. Pada kebiasaannya had akses minimum bermakna tidak boleh akses. Seterusnya akses untuk membaca atau melihat sahaja, mewujud, kemaskini, mengubah atau memadam boleh diberikan tetapi hendaklah berpandukan peruntukan dasar dan dengan kelulusan tertentu.
Pelaksanaan akses kawalan adalah berbeza bergantung kepada sistem ICT tetapi pada amnya melibatkan kebenaran membaca, menulis dan memadam.
     • Pencaman Pengguna (User-Id)
     Semua pengguna sistem komputer akan disediakan dengan kod pencaman bagi membolehkannya membuat capaian.
             o Setiap pengguna akan diberikan kod pencaman pengguna yang tidak
                 boleh dikongsi; dan
             o Pengguna mestilah menyediakan pengesahan (authentication) (i.e kata laluan) yang hanya diketahui oleh pengguna berkenaan.
     • Kawalan Kata Laluan (Password)
     Kata laluan perlu dikawal untuk mengelakkan daripada diketahui oleh orang yang tidak diberi kuasa menggunakannya:
            o Kata laluan tidak boleh dicatat di atas kertas;
            o Kata laluan mestilah mempunyai kombinasi sekurangkurangnya enam
                aksara;
            o Kata laluan perlu ditukar sekurang-kurangnya setiap enam bulan;
            o Kata laluan yang disimpan dalam komputer akan dikod (encrypted);
            o Kata laluan dimasukkan pada medan tanpa boleh lihat; dan
            o Had percubaan dari segi masa atau bilangan percubaan akan ditetapkan untuk memasukkan kata laluan dan pencaman pengguna. Sekiranya kemasukan tidak berjaya dalam had tersebut, percubaan seterusnya tidak akan dibenarkan.
     • Kawalan perisian
     Keselamatan perisian boleh dipertingkatkan dengan cara-cara berikut:
            o Membuat beberapa salinan bagi setiap perisian dan salinan ini
                kemudiannya disimpan di bangunan lain yang lebih selamat;
            o Melindungi perisian sistem daripada pindaan yang tidak dibenarkan;
            o Mengawal capaian kepada sistem komputer melalui pengunaan kata laluan (password) dan pencaman pengguna (user-ID); dan
            o Melindungi perisian sistem daripada virus, "trojan horses" dan bom jangka.

Latihan 3: 

Buat carian tentang file compression. Sediakan nota berdasarkan carian itu. Masukkan apa-apa ilustrasi yg bersesuaian

Teori Pemampatan Fail ( File Compression )


Kandungan

·         Pemampatan Data
·         Pemampatan data teks dan numerik
·         Pemampatan Imej
·         Pemampatan video
·         Pemampatan audio
·         Rujukan : Buku Teks – Bab 15

Pemampatan Data

·         Pemampatan (compression) bermakna mengurangkan saiz fail data bagi storan dan penghantaran
·         Nyahpemampatan (decompression) bermakna mengembangkan data yang telah dipadatkan dan menghasilkan semula data asal
·         Pasangan proses ini dikenali sebagai codec (compression/decompression)


·         Secara amnya, codec mengurangkan redundancy in data
·         Maka betapa banyak saiz fail dapat dikurangkan bergantung kepada betapa banyak maklumat redundant yang wujud dalam data
-        Satu fail yang simbol-simbolnya wujud dengan satu kekerapan yang rawak adalah susah untuk dikurangkan saiznya
-        Bagi perwakilan simbolik yang berulang, senang untuk menggantinya dengan satu corak tertentu yang lebih pendek
·         Codec tidak boleh menjamin bahawa data dapat dijana semula seperti asal. Terdapat dua kaedah pemampatan utama : loosy  dan losless
-        Dengan losless , codec dapat hasilkan data seperti asal dari format termampat
·         Kelajuan codec  adalah penting bagi aplikasi-aplikasi tertentu
-        Codec  boleh berfungsi secara simetrik dan asimetrik
·         Bagi pemampatan secara simetrik, compression dan decompression perlu berlaku pada kelajuan yang sama seperti bagi aplikasi video conferencing  yang berlaku dalam masa nyata bagi komunikasi dua hala
·         Bagi pemampatan asimetrik, kelajuan memampat boleh berlaku secara perlahan seperti bila pemampatan dilaku sekali sahaja semasa peyimpanan atas CD-ROM tetapi pencapaian data boleh berlaku kerap-kali dan decompression perlu berlaku pada kadar cepat
·         Lagi satu cara untuk membezakan skema compression/decompression ialah samada ia berdasarkan kaedah sintatik, semantik atau hybrid
·         Sintatik
-        Juga dikenali sebagai pengkodan entropy
-        Tidak menganalisa kandungan data
-        Data dilihat sebagai satu jujukan simbol


·          
 Semantik
-        Mengambilkira ciri-ciri khas sesuatu set data dan menyingkirkan maklumat yang tidak perlu dikod
-        Contoh : bagi data audio, nilai amplitud bagi satu frekuensi disimpan dan diguna untuk menjana semula bunyi. Bagi nilai frekuensi yang tidak dapat didengar oleh manusia, adalah tidak perlu untuk merekod nilai amplitudnya kerana jika ia dimainkan semula, manusia tidak dapat mendengarnya dan maka membazir storan menyimpan maklumat tak berguna
 Hybrid
-        Mungkin gabungkan kedua-dua teknik
-        Guna sintatik dahulu dan kemudian semantik

Ringkasan

·         3 kaedah bagi klasifikasikan kaedah-kaedah pemampatan adalah berdasarkan samada ia adalah
-        loosy atau losless
-        simetrik atau asimetrik
-        sintatik, semantik atau hybrid

Pemampatan data teks dan numerik

·         Perlu menggunakan kaedah losless
·         Beberapa kaedah
-        Run-length encoding
·         Bila satu simbol berlang, ia diwakili dengan satu simbol lain bagi jujukan tersebut
·         Contoh : ABBCCDDDDDDDDDEE
-        Boleh diganti dengan ABBCCD#9E
-        Hauffman codes
·         Tidak menetapkan bilangan bit bagi perwakilan sesuatu data
·         Contoh : bagi mewakili aksara ‘e’ yang kerap berlaku dalam teks, mungkin kod 4 bit diguna tetapi bagi aksara ‘q’ yang jarang diguna, 8 bit diguna
-        LZW compression
·         Bagi perwakilan string  atau jujukan aksara
·         Gunakan satu kod bagi satu string sebalik menggunakan satu kod bagi satu aksara
·         Contoh : Bagi perkataan this yang kerap diguna, satu kod 4 bit boleh diguna sebalik mengguna 8 bit bagi ‘t’ , 8 bit bagi ‘I’ dan seterusnya.

Pemampatan Imej

·         Beberapa piawaian
-        GIF compression
-        TIFF compression
-        JPEG compression

Pemampatan video

·         Beberapa piawaian
-        Quicktime and AVI
-        Digital Video Interactive (DVI)
-        Motion-JPEG
-        MPEG
-        Piawaian px74
·         2 kaedah utama – spatial compression  dan temporal compression
·         Pemampatan berdasar ruang (spatial compression)
-        Mengurangkan maklumat yang diperlu bagi mewakili satu bingkai dalam satu bingkai jujukan video
-        Juga dikenali sebagai intraframe compression  dan mengurangkan kaedah pemampatan imej
·         Pemampatan berdasarkan masa (temporal compression)
-        Menyingkirkan data maklumat antara bingkai-bingkai
-        Juga dikenali sebagai interframe compression
-        Beberapa pendekatan
·         Pendekatan 1
·         Pendekatan 2

Pendekatan 1

·         Katakanlah untuk memadatkan satu jujukan 4 bingkai, bingkai pertama dirujuk sebagai key frame
·         Key frame menjadi asas untuk menentukan jumlah perbezaan pergerakkan yang berlaku di antara bingkai-bingkai
-        Maklumat latarbelakang seperti langit, bangunan dan sebagainya biasanya tidak berubah antara 4 bingkai. Hanya kereta bergerak
-        Maka 3 bingkai  selepas key frame  hanya mengkod maklumat imej dengan kereta bingkai-bingkai ini dipanggil diffrence frames


Pendekatan 2

·         Pendekatan 1 merekod perbezaan mengikut satu arah, iaitu bingkai-bingkai dihadapan key frame
·         Pendekatan 2 yang diguna oleh MPEG
·         Menggunakan kaedah ramalan
·         Keyframe  dirujuk sebagai intrapicture ( I picture)
·         Dari satu I picture, satu bingkai diramal dan difference frame  ini dirujuk sebagai predicted picture (P picture)
·         Dari P picture ini beberapa difference frames  lagi  diperolehi sebagai beberapa bingkai sebelumnya dan selepasnya. Bingkai-bingkai ramalan berdasar P frame dikenali sebagai bidirectional pictures (B pictures)

Pemampatan audio

·         Kaedah pemampatan biasa yang diguna bagi audio ialah ADPCM (adaptive differential code modulation)
·         Kaedah quantising maklumat audio yang telah kita bincang dalam topik audio dikenali sebagai kaedah PCM (pulse code modulation)
·         Dengan ADPCM, amplitud pertama yang disampel disimpan
-        Bagi amplitud-amplitud seterusnya, hanya nilai perbezaan amplitud semasa dan sebelumnya disimpan kerana nilai perbezaan adalah lebih kecil dari nilai amplitud sebenarnya
-        Untuk mengurangkan saiz lagi, nilai perbezaan ini boleh dibahagi dengan satu angkatap (coefficient)

Contoh bentuk format compress 














Sumber Rujukan:
http://pesona.mmu.edu.my/~wamrul/smm3001/Bab10.doc


How to Create a Compression File


























































Cara mencuri maklumat dengan menggunakan kaedah printscreen