Cari Blog Ini

Jumaat, 26 Mac 2010

Tugasan 3 (2)

ICT AND SECURITY

Peningkatan penggunaan kemudahan teknologi maklumat dan komunikasi (ICT) dalam tugasan seharian terutama yang melibatkan aplikasi internet dan emel telah mendedahkan maklumat penting kepada pihak luar. Untuk memastikan maklumat-maklumat penting bebas daripada ancaman yang boleh mengancam keselamatan aset ICT, semua pengguna perlu mematuhi dokumen Tatacara Penggunaan dan Keselamatan ICT seperti yang telah ditetapkan.
Dalam era ICT masa kini keselamatan maklumat adalah menjadi perkara utama yang harus dielakkan daripada disalahguna oleh orang yang tidak bertanggungjawab Keselamatan ICT merangkumi perlindungan keatas semua bentuk maklumat elektronik bertujuan untuk menjamin kerahsiaan, integriti, kesahihan dan kebolehsediaan kepada semua pengguna yang dibenarkan. Data/ maklumat yang dicuri melalui talian komunikasi data dapat dicegah dengan teknik yang lebih rumit misalnya dengan menggunakan kaedah penyulitan (encryption) dengan meletakkan kata laluan bagi mengelakkan Insiden Keselamatan ICT.


INSIDEN KESELAMATAN ICT

Insiden keselamatan ICT bermaksud musibah (adverse event) yang berlaku ke atas aset ICT atau ancaman kemungkinan berlaku kejadian tersebut. Ia mungkin suatu perbuatan yang melanggar dasar keselamatan ICT samada yang ditetapkan secara tersurat atau tersirat. Jenis insiden dapat dikenalpasti seperti berikut :
(a) Pelanggaran Dasar (Violation of Policy)
(b) Penghalangan Penyampaian Perkhidmatan (Denial of Service)
Ancaman ke atas keselamatan sistem komputer di mana perkhidmatan pemprosesan maklumat sengaja dinafikan terhadap pengguna sistem. Ia melibatkan sebarang tindakan yang menghalang sistem daripada berfungsi secara normal. Termasuk denial of service (DoS), distributed denial of service (DDoS) dan sabotage.
(c) Pencerobohan (Intrusion)
Mengguna dan mengubahsuai ciri-ciri perkakasan, perisian atau mana-mana komponen sesebuah sistem tanpa pengetahuan, arahan atau persetujuan mana-mana pihak. Ia termasuk capaian tanpa kebenaran, pencerobohan laman web, melakukan kerosakan kepada sistem (system tampering), pindaan data (modification of data) dan pindaan kepada konfigurasi sistem.
(d) Pemalsuan (Forgery)
Pemalsuan dan penyamaran identiti yang banyak dilakukan dalam penghantaran mesej melalui emel termasuk penyalahgunaan dan pencurian identiti, pencurian maklumat (information theft/espionage) dan penipuan (hoaxes).
(e) Spam
Spam adalah emel yang dihantar ke akaun emel orang lain yang tidak dikenali penghantar dalam satu masa dan secara berulang-kali (kandungan emel yang sama). Ini menyebabkan kesesakan rangkaian dan tindak balas menjadi perlahan.


(f) Malicious Code
Perkakasan atau perisian yang dimasukkan ke dalam sistem tanpa kebenaran bagi tujuan pencerobohan. Ia melibatkan serangan virus, trojan horse, worm, spyware dan sebagainya.
(g) Harrassment/Threats
Gangguan dan ancaman melalui pelbagai cara iaitu emel dan surat yang bermotif personal dan atas sebab tertentu.
(h) Attempts/Hack Threats/Information Gathering
Percubaaan (samada gagal atau berjaya) untuk mencapai sistem atau data tanpa kebenaran. Termasuk spoofing, phishing, probing, war driving dan scanning.
(i) Kehilangan Fizikal (Physical Loss)
Kehilangan capaian dan kegunaan disebabkan kerosakan, kecurian dan kebakaran ke atas aset ICT berpunca dari ancaman pencerobohan.



LANGKAH-LANGKAH


TUGASAN KUMPULAN
Langkah 1.
1. Untuk mendapat imej atau portal yang disalin daripada internet seperti yang terpapar di skrin ini mestilah mengikut langkah-langkah berikut :
i) Tekan ‘keypad’ Ctrl + Print Screen.






ii) Kemudian buka fail Microsoft Word, tekan butang Ctrl + v untuk paparan imej tersebut di atas lembaran fail. Imej akan terpapar.










Langkah 2
1. Setelah selesai langkah 1, untuk simpan dokumen dalam fail yang dianggap penting untuk dikawal, hendaklah dibuat kunci keselamatan. Bagi membuat kunci keselamatan sila ikut arahan seterusnya.
a) Klik office button dan klik save.



b) Klik tool dan klik general option




1. Setelah page general options keluar sila masukkan katakunci di ruangan yang disediakan. Kemudian klik ok dan save.



Masukkan password



langkah 3
1. Setelah semua langkah selesai, maka siaplah satu fail yang mempunyai katakunci. Fail tersebut telah di simpan ke dalam folder dan kedudukan fail tersebut selamat. Tidak boleh dibuka tanpa katakunci yang betul.

Tiada ulasan:

Catat Ulasan