26
Copyright © 2011 Prestariang Systems | We Train and Certify Professionals e-Keselamatan

4_1Citizen_PUO_E keselamatan

Embed Size (px)

DESCRIPTION

Learn E keselamatan

Citation preview

Page 1: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

e-Keselamatan

Page 2: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Objektif Pembelajaran

1. Menjelaskan bentuk pelanggaran keselamatan digital Mengenal pasti pelbagai bentuk jenayah digital – Menyatakan keadaan apabila pelanggaran dan serangan

keselamatan digital boleh berlaku – Mengenal pasti kesan pelbagai bentuk pelanggaran dan

serangan keselamatan

2. Menjelaskan jenis Perlindungan Dalam Talian – Mengenal pasti pelbagai cara untuk mendapatkan perlindungan

daripada pelanggaran dan serangan keselamatan – Menerangkan pentingnya menjaga keselamatan atau kawalan

digital anda

3. Membandingkan perbezaan antara menggunakan sumber yang dikongsi dengan sumber tertuju khas

Page 3: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Apakah e-Keselamatan

e-Keselamatan merujuk kepada penggunaan teknologi maklumat dan komunikasi dengan selamat dan bertanggungjawab

Page 4: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Bahaya Internet

1. Ancaman Internet boleh wujud dalam pelbagai bentuk atau serangan.

2. Internet boleh membentuk ilusi di mana orang yang tidak dikenali adalah sebenarnya “kawan”.

3. Internet boleh merosakkan reputasi anda.

Page 5: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Bentuk Pelanggaran Keselamatan Digital yang Lazim

• Pencurian Identiti

• Phishing E-mel

• Penggodam dan Cracker

• Penghendap Siber

• Pembulian Siber

• Pemangsa Internet

Page 6: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Video Pencurian Identiti

e-Keselamatan_V001

Page 7: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Phishing E-mel • Phishing ialah penipuan e-mel apabila pelaku menghantar e-

mel yang kelihatan seperti sah dalam cubaan untuk mendapatkan maklumat peribadi dan kewangan daripada penerima.

Page 8: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Penggodam dan Cracker • Penggodam ditakrifkan sebagai seseorang yang

meminati pembelajaran bahasa pengaturcaraan dan sistem komputer dan boleh dianggap sebagai pakar dalam subjek itu. Penggodam biasanya adalah pengatur cara yang mencari ruang dalam sistem asas untuk menambahkan pengetahuan mereka.

• Cracker pula sebaliknya, dia ialah orang yang mengakses sistem pengguna lain secara tidak sah dengan niat untuk menyebarkan perisian niat jahat. Sebagai contoh, cracker boleh mengganggu sistem dengan merosakkan data utama.

Page 9: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Penghendap Siber • Penghendap siber menggunakan Internet atau apa-

apa peranti elektronik untuk menghendap pengguna lain. Penghendap siber mendapatkan maklumat mangsanya daripada pelbagai sumber seperti blog,

khidmat carian, dan laman web rangkaian sosial.

Page 10: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Pembulian Siber

Pembulian siber ialah satu bentuk ancaman siber yang boleh memalukan, menganiayai atau menakutkan mangsa. Perbuatan ini juga boleh menyebabkan gangguan mental dan emosi kepada mangsa.

Page 11: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Video Pembulian Siber

e-Keselamatan_V002

Page 12: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Pemangsa Internet

Pemangsa Internet ialah pemangsa seksual di Internet. Mereka berlagak baik dan cuba untuk mendapatkan kepercayaan perempuan atau lelaki muda supaya mereka boleh berjumpa di lokasi persendirian.

Page 13: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Video Pemangsa Internet

e-Keselamatan_V003

Page 14: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Cara Memadamkan Data Secara Kekal dari Komputer Lama Anda

Ikuti tiga langkah mudah ini untuk memadamkan data dari komputer anda secara kekal:

1. Pertama, buka komputer atau komputer riba

2. Kedua, keluarkan pemacu keras

3. Akhir sekali, musnahkan pemacu keras

Page 15: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Jenis Perlindungan dalam Talian

1. Kesedaran Diri

2. Teknologi

3. Dasar

Page 16: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Kesedaran Diri

• Jejak Digital

• Laman Web Rangkaian Sosial

• Akaun Kewangan dalam Talian

Page 17: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Teknologi

• Antivirus

• Anti Spyware

• Firewall

• Kawalan Ibu Bapa

• Keselamatan Pelayar

• Kemas kini Automatik

• Sandaran

Page 18: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Sumber Kongsian dan Sumber Tertuju Khas

• Sumber kongsian merujuk kepada peranti atau maklumat pada komputer yang boleh diakses dari komputer lain melalui rangkaian kawasan setempat atau Intranet.

• Sumber tertuju khas merujuk sambungan terus di antara terminal dengan perkhidmatan, rangkaian, atau komputer untuk kegunaan khusus pelanggan tertentu.

Page 19: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Pelaksanaan Dasar bagi Sumber Kongsian

Pelanggaran Keselamatan 1. Pengguna membiarkan akaunnya terbuka dan

tidak diawasi. Maka, sentiasa kunci akaun anda selepas menggunakannya.

2. Pengguna dibenarkan untuk mengakses ke seluruh rangkaian.

3. Pengguna mengakses laman web tanpa kebenaran dan menyebabkan seluruh rangkaian dijangkiti virus. Pentadbir rangkaian diperlukan untuk menguatkuasakan dasar bagi menghalang kejadian ini daripada berlaku.

Page 20: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Pelaksanaan Dasar bagi Sumber Kongsian

Tingkah Laku Tidak Beretika 1. Menggunakan sumber kongsian secara tidak

bertanggungjawab seperti: • Memuat turun perisian cetak rompak. • Mencetak fail peribadi yang banyak. • Menyimpan fail yang tidak berkaitan dengan kerja seperti fail gambar

peribadi dalam penyimpanan yang dikongsi.

2. Menyebabkan gangguan atau halangan akses pengguna lain kepada sumber rangkaian seperti penggunaan lebar jalur rangkaian untuk memuat turun fail yang besar semasa waktu kerja.

3. Menggunakan sumber kongsian untuk melakukan perkara yang menyebabkan kerosakan, seperti menghantar e-mel spam kepada pelanggan.

Page 21: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Pelaksanaan Dasar bagi Sumber Kongsian

Amalan Terbaik Sumber Kongsian

1. Menyaring pengguna hanya pengguna yang sesuai sahaja boleh mengakses sumber kongsian anda.

2. Pengurusan kata laluan dan akaun.

3. Latihan kesedaran keselamatan maklumat.

4. Pemerhatian dan audit. Tetapkan log antara fail sumber kongsian seperti log pencetak. Pastikan pengguna menutup akaun mereka apabila keluar pada waktu rehat atau berada jauh dari pejabat.

5. Membuat sandaran dan mendapatkan kembali data.

Page 22: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Video Kata Laluan (Password)

e-Keselamatan_V004

Page 23: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Amalan Kata Laluan yang Baik

1. Gunakan gabungan huruf yang terbaik sebagai kata laluan. Gunakan sekurang-kurangnya 8 huruf dengan menggabungkan huruf kecil, huruf besar, nombor dan simbol.

2. Gunakan perkataan yang sukar untuk diteka. 3. Elakkan menggunakan aturan papan kekunci huruf

seperti ‘qwerty’ atau ‘123456’ dan maklumat peribadi seperti tarikh lahir dan nombor kad pengenalan.

4. Tukarkan kata laluan anda secara berkala. 5. Simpan kata laluan anda di tempat yang selamat.

Jangan berkongsi dengan orang lain. 6. Paling penting, anda perlu ingat kata laluan anda.

Page 24: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Perlindungan daripada Penipuan Internet

• Skrin komputer anda – matikan jika tidak digunakan

• Bertanggungjawab dan berhati-hati – ikut AUP

• Pilihan kata laluan

• Melayari Internet dengan bijak

• Semuanya direkodkan

• Amalan akses selamat

• Lindungi identiti anda

• Data sandaran

Page 25: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Perbincangan

1. Mengapa anda harus memastikan data peribadi anda tidak dicuri oleh orang lain?

2. Apakah yang perlu dilakukan sekiranya anda menerima emel ugutan?

Page 26: 4_1Citizen_PUO_E keselamatan

Copyright © 2011 Prestariang Systems | We Train and Certify Professionals

Kesimpulan

Internet menyediakan banyak sumber yang baik untuk melakukan penyelidikan, mendapatkan kawan atau berseronok. Malangnya, jika anda tidak berhati-hati, maklumat peribadi anda boleh dicuri atau anda boleh menjadi sasaran pemangsa Internet.