You are on page 1of 98

Dasar Teknologi Maklumat dan Komunikasi UUM

DASAR TEKNOLOGI MAKLUMAT DAN


KOMUNIKASI UNIVERSITI UTARA MALAYSIA
(Versi 2.0)

Pusat Komputer
13 Mac 2013
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB MUKA SURAT

1. Dasar Umum Teknologi Maklumat dan Komunikasi (ICT) 2

2. Dasar Pengurusan ICT 10

3. Dasar Perisian dan Perkakasan ICT 15

4. Dasar Rangkaian ICT dan Penyambungan 23

5. Dasar Penggunaan Makmal Komputer 27

6. Dasar Penggunaan Internet dan E-Mel 31

7. Dasar Akauntabiliti dan Kerahsiaan Maklumat 37

8. Dasar Keselamatan ICT 46

9. Dasar Penggunaan Komputer Pelayan 71

10. Dasar Pembangunan Laman Web 78

11. Dasar E Pembelajaran 82

12. Pematuhan kepada Undang-Undang 91

Halaman - 1
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 1

DASAR UMUM TEKNOLOGI MAKLUMAT


DAN KOMUNIKASI (ICT)

Halaman - 2
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 1: DASAR UMUM TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (ICT)

1.1 Tujuan

Menerangkan secara umum dasar penggunaan sumber Teknologi Maklumat dan


Komunikasi (ICT) di Universiti Utara Malaysia (UUM) dan diterima pakai sebagai
Dasar Umum. Mana-mana dasar terperinci untuk setiap sumber yang disenaraikan
adalah mengatasi Dasar Umum ini.

1.2 Objektif

Penggunaan ICT oleh warga UUM merupakan suatu peranan penting dalam
mencapai wawasan dan misi UUM. Dasar ini bertujuan memastikan:

i. warga UUM dimaklumkan mengenai kewujudan dan peranan Dasar Teknologi


Maklumat dan Komunikasi (ICT) Universiti Utara Malaysia;

ii. kemudahan ICT digunakan secara bijaksana mengikut dasar yang


ditetapkan;

iii. tanggungjawab pengguna dimaklumkan; dan

iv. kerosakan, kemusnahan dan penyalahgunaan ICT dapat diminimumkan.

1.3 Skop

1.3.1 Sumber

Sumber yang tersenarai di dalam dokumen, juga sumber yang tidak


tersenarai tetapi dianggap sebagai sumber ICT oleh Jawatankuasa
Pemandu Teknologi Maklumat & Komunikasi adalah juga tertakluk kepada
dasar ini.

1.3.2 Pengguna

Semua pengguna adalah tertakluk kepada dasar ini. Sesiapa yang tidak diberi
kebenaran adalah dianggap sebagai penceroboh dan boleh diambil tindakan
yang sesuai mengikut kesalahan yang dilakukan, sebagaimana yang disebut
dalam Dasar ICT, UUM.

Halaman - 3
Dasar Teknologi Maklumat dan Komunikasi UUM

1.4 Definisi

Definisi berikut digunakan dalam Penyataan Dasar yang berkaitan dengan


penggunaan kemudahan ICT di UUM:

PENYATAAN DEFINISI

Aktiviti atau Arahan yang dilaksanakan (Run) atau keystrokes yang ditaip
Kegiatan yang semasa pengguna berinteraksi dengan sumber ICT yang
dijalankan disediakan oleh UUM;

Ruang storan yang telah diperuntukkan kepada setiap


Akaun pengguna yang sah dalam sesuatu sistem atau sumber ICT.
pengguna Setiap pengguna dikenalpasti melalui penggunaan identifikasi
pengguna (ID).

Access Point Peralatan yang membenarkan capaian wayarles untuk


(AP) berhubung dengan rangkaian

Chief Information Officer bermaksud Ketua Pegawai Maklumat


CIO yang bertanggungjawab ke atas perancangan, pengurusan,
penyelarasan dan pemantauan program ICT di UUM

file transfer Protokol atau prosedur rangkaian yang digunakan untuk


protocol (FTP) pemindahan fail dalam rangkaian
Information and
Communication Merangkumi produk, peralatan dan perkhidmatan yang
Technology digunakan untuk menyimpan, mencapai, memanipulasi,
(ICT)
Information and Communication Technology Security Officer
ICTSO atau Pegawai Keselamatan ICT yang bertanggungjawab ke
atas keselamatan ICT di UUM
Insiden
Musibah yang mengakibatkan perkhidmatan ICT terjejas atau
Keselamatan
tidak berfungsi sebagaimana dirujuk dalam Bab 8.
ICT
Internet Prosidur atau protocol yang digunakan sebagai komunikasi
Protocol (IP) data di dalam rangkaian.

Jawatankuasa Pemandu Teknologi Maklumat & Komunikasi


JPICT
(ICT);

Satu jejak audit adalah urutan kronologi rekod audit yang


Jejak Audit
digunakan untuk mengenalpasti akauntabiliti pengguna
(Audit Trail)
sekiranya berlaku sebarang masalah

Halaman - 4
Dasar Teknologi Maklumat dan Komunikasi UUM

PENYATAAN DEFINISI
Seseorang yang dilantik oleh UUM untuk sesuatu jawatan
sama ada secara tetap, sementara atau kontrak dan masih
Kakitangan
berkhidmat;

Termasuk, tetapi tidak terhad kepada sistem


komputer peribadi, terminal, sistem komputer, alat-alat
pinggiran komputer (edge device), peralatan komunikasi,
rangkaian komunikasi, perisian komputer, dokumentasi
Kemudahan ICT bantuan, pembekalan, peralatan storan, kemudahan sokongan
dan sumber tenaga. Kemudahan terhad kepada kemudahan
yang dibeli, disewa, dipajak, dimiliki atau dipinjamkan kepada
UUM. Ia termasuk semua kemudahan yang disediakan oleh
UUM secara terpusat dan yang disediakan melalui PTJ;

Komputer Komputer yang mempunyai keupayaan tinggi yang memberi


pelayan (server) perkhidmatan berpusat;

Data atau maklumat tentang seseorang individu, termasuk


Maklumat nama, tarikh lahir dan sebagainya; yang mana data ini boleh
peribadi digunakan untuk mengenali seseorang individu contohnya
nombor kad pengenalan, nombor kakitangan dan sebagainya

Teks, grafik, audio, animasi dalam pelbagai format sama ada


yang boleh dicerna seperti teks ataupun dalam format binari
Maklumat yang terdapat dalam akaun pengguna. Maklumat ini juga
rahsia atau sulit boleh dicapai semasa dalam medium penghantaran
(transmisi) seperti data e-mel dalam talian atau dalam
simpanan fail sementara;

Unit Pemodenan Tadbiran dan Perancangan Pengurusan


MAMPU
Malaysia, Jabatan Perdana Menteri

Adalah kemudahan yang disediakan oleh UKM bagi


menyokong aktiviti pentadbiran, pengajaran dan
Makmal pembelajaran, pembangunan dan penyelidikan dan
Komputer perkhidmatan. Penggunaan makmal komputer merangkumi
aktiviti yang dilakukan di dalam makmal atau secara atas
talian terus ke makmal.

Berfungsi sebagai alat komunikasi mudah alih peribadi yang


Personal Digital dilengkapi dengan kemudahan e-mel, internet, diari,
Assistant (PDA) penyimpanan data (data storage), perisian aplikasi
contohnya: MS
Word, Excel dan sebagainya

Pengguna Seseorang atau kumpulan orang yang dibenarkan


menggunakan kemudahan ICT UUM

Halaman - 5
Dasar Teknologi Maklumat dan Komunikasi UUM

PENYATAAN DEFINISI

Seseorang yang mendaftar sesuatu program akademik (sama


Pelajar ada sepenuh masa atau separuh masa) di UUM dan
statusnya masih aktif;

Pentadbir Pegawai yang bertanggungjawab mengurus, mengawal,


Sistem memantau dan menyelenggara operasi dan keselamatan
pelayan (server) dan data yang disimpan

Pentadbir Pegawai yang bertanggungjawab mengurus,mengawal,


Rangkaian memantau dan menyelenggara operasi dan keselamatan
rangkaian
Penasihat Individu yang dilantik sebagai penasihat sistem aplikasi
Sistem dan/atau teknologi ICT di UUM;
Pusat Tanggungjawab (PTJ) yang menggerakkan
pelaksanaan sesuatu sistem aplikasi dan menentukan
Pemilik Proses sebarang perubahan ke atas sistem aplikasi tersebut serta
bertanggungjawab ke atas
pengwujudan,pengemaskinian dan kesahihan maklumat.
Kod atur cara (program code) yang diperolehi; atau
Perisian sistem aplikasi yang dibangunkan secara dalaman. Perisian
merangkumi perisian aplikasi dan perisian sistem.
Kumpulan atur cara komputer yang dibina bagi
Perisian menyelesaikan masalah khusus atau melaksanakan tugas
Aplikasi tertentu.
Contoh: Microsoft Office, Sistem Maklumat Universiti

Perisian Sistem Kumpulan atur cara dan kemudahan (utility) yang


membolehkan komputer berfungsi dan beroperasi

Postmaster Pegawai yang diberikan tanggungjawab memantau dan


menyelenggara sistem e-mel UUM.

Peralatan dan komponen ICT


Perkakasan ICT Contoh: komputer, notebook, pencetak, pengimbas, LCD
Projector dan sebagainya

Peralatan Peralatan dan komponen yang digunakan dalam sistem


rangkaian rangkaian seperti switch, hub, router dan sebagainya

PTJ Pusat Tanggungjawab bermaksud semua jabatan,


kolej,pusat pengajian, pusat dan institut di UUM;

Rangkaian Infrastruktur rangkaian ICT UUM yang terdiri daripada


Kampus rangkaian tulang belakang (backbone), rangkaian kawasan
setempat (LAN) dan rangkaian tanpa wayar (WIFI);

Halaman - 6
Dasar Teknologi Maklumat dan Komunikasi UUM

PENYATAAN DEFINISI
Sistem
Maklumat Sistem yang mengandungi semua aplikasi berkaitan dengan
Universiti fungsi utama UUM.

Service Set Nama yang digunakan untuk mengenalpasti perkhidmatan


Identifier (SSID) wayarles (AP)

Transmission Protokol atau prosedur aras empat (4) dalam Open System
Control Interconnection (OSI) yang digunakan sebagai kawalan
Protocol (TCP) penghantaran data.
Tugas yang menyokong fungsi UUM dalam pengajaran,
Tugas dalaman
pembelajaran, penyelidikan, perundingan dan pentadbiran.

Tugas Luar Tugas selain dari tugas dalaman

Tuan punya Individu yang boleh dikenal pasti melalui maklumat peribadi
Maklumat sedia ada.

UUM Universiti Utara Malaysia.

1.5 Am

i. UUM bertanggungjawab menyediakan kemudahan ICT untuk kegunaan


kakitangan akademik, pentadbiran, sokongan dan pelajar bagi menyokong
fungsinya;

ii. Semua kemudahan dan perkhidmatan ICT yang disediakan oleh UUM adalah
hak mutlak UUM. Pengguna berdaftar diberikan keistimewaan untuk
menggunakan kemudahan tersebut berdasarkan keperluan tugas dan
bukannya hak yang diberikan kepada pengguna. UUM berhak menarik balik
kebenaran dan/atau kemudahan yang diberikan pada bila-bila masa tanpa
notis;

iii. Kemudahan ICT yang disediakan oleh UUM hanya boleh digunakan untuk
tujuan yang berkaitan dengan fungsi UUM. Penggunaan selain daripada itu
seperti untuk tujuan peribadi, komersil dan politik adalah tidak dibenarkan;

iv. Pengguna yang menggunakan peralatan ICT peribadi yang dibenarkan di


dalam kampus juga tertakluk kepada dasar ini. Sebarang penggunaan adalah
tertakluk kepada undang-undang negara dan dasar UUM. UUM tidak akan
bertanggungjawab terhadap sebarang penyalahgunaan yang dilakukan oleh
pengguna;

v. Setiap pengguna mesti mematuhi Dasar ICT yang ditetapkan selaras dengan
hasrat UUM mewujudkan pengguna yang beretika dan menghormati pengguna
yang lain;

Halaman - 7
Dasar Teknologi Maklumat dan Komunikasi UUM

vi. UUM bertanggungjawab memastikan pelaksanaan Dasar ICT dan syarat yang
berkaitan dengan pengguna dan kod etika diamalkan selaras dengan
kemudahan di bawah kawalannya;

vii. Ketua PTJ bertanggungjawab memastikan Dasar ICT diamalkan selaras


dengan kemudahan di bawah kawalan dan pengurusannya; dan

viii. Dasar ini adalah tertakluk kepada perubahan dan pindaan dari semasa ke
semasa mengikut keperluan. UUM berhak meminda, membatal, menghad dan
menambah mana-mana Dasar ICT mengikut kesesuaian dan keperluan
semasa.

1.6 Pelanggaran

i. Sebarang pelanggaran dasar dan peraturan oleh pengguna akan dikenakan


tindakan berdasarkan kepada jenis pelanggaran dan keadaan semasa
pelanggaran;

ii. Sebarang aduan tentang pelanggaran Dasar ICT hendaklah dibuat secara
bertulis kepada Jawatankuasa Keselamatan ICT. Jawatankuasa Keselamatan
ICT boleh melantik Jawatankuasa Penyiasat untuk meneliti laporan dan
menentukan sama ada siasatan terperinci perlu dilakukan;

iii. Tindakan atau penalti yang boleh dikenakan oleh Jawatankuasa Keselamatan
ICT adalah penggantungan penggunaan kemudahan ICT. Tindakan atau
penalti lain boleh diambil oleh Jawatankuasa Tatatertib Kakitangan bagi
kakitangan atau Timbalan Naib Canselor (Hal Ehwal Pelajar dan Alumni) bagi
pelajar, berdasarkan prosedur yang ditetapkan.

1.7 Teknologi Maklumat Peringkat Kebangsaan

Dasar ini tidak terhad kepada kandungan dokumen ini, malah ianya turut
mencakupi serta menerima pakai dasar / garis panduan ICT peringkat
kebangsaan yang dikuatkuasakan seperti berikut:

i. AKTA 680 - Akta Aktiviti Kerajaan Elektronik 2007 yang dikeluarkan oleh
MAMPU;

ii. Arahan Teknologi Maklumat (Disember 2007) yang dikeluarkan oleh MAMPU;

iii. Surat Pekeliling Am Bil. 1 Tahun 2008 : Garis Panduan Mengenai Tatacara
Memohon Kelulusan Teknikal Projek ICT Agensi Kerajaan yang dikeluarkan
oleh MAMPU;

iv. Garis Panduan Pengurusan Keselamatan ICT Sektor Awam Malaysia


(MyMIS) yang dikeluarkan oleh MAMPU;

Halaman - 8
Dasar Teknologi Maklumat dan Komunikasi UUM

v. Pekeliling Am Bil. 3 Tahun 2000: Dasar Keselamatan ICT Kerajaan yang


dikeluarkan oleh MAMPU;

vi. Pekeliling Am Bil.1 Tahun 2000: Garis Panduan Malaysian Civil Service Link
(MCSL) dan Laman Web Kerajaan yang dikeluarkan oleh MAMPU;

vii. Pekeliling Am Bil. 6 Tahun 1999:Garis Panduan


Pelaksanaan Perkongsian Pintar Antara Agensi-agensi Kerajaan
DalamBidang Teknologi Maklumat yang dikeluarkan oleh
MAMPU;

viii. Pekeliling Am Bil. 2 Tahun 1999: Penubuhan Jawatankuasa IT dan Internet


Kerajaan (JITIK) yang dikeluarkan oleh MAMPU;

ix. Pekeliling Am Bil.1 Tahun 2001: Mekanisme Pelaporan Insiden Keselamatan


ICT (ICT) yang dikeluarkan oleh MAMPU; dan

x. Undang-undang Siber (Cyber Law) yang diperkenalkan oleh kerajaan di


bawah program MSC Bill of Guarantees yang terdiri daripada akta berikut:

o Tandatangan Digital1997
o Hakcipta (amendment) 1997
o Jenayah Komputer 1997
o Tele-medicine 1997
o Komunikasi dan Multimedia 1998
o Suruhanjaya Komunikasi dan Multimedia Malaysia 1998

Halaman - 9
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 2

DASAR PENGURUSAN ICT

Halaman - 10
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 2: DASAR PENGURUSAN ICT

2.1 Tujuan

Menerangkan secara umum aspek pengurusan organisasi dan pembangunan


ICT UUM.

2.2 Skop

Skop adalah meliputi aspek:

i. pengurusan organisasi ICT yang mempunyai kuasa dan kepakaran untuk


merancang, melaksana dan mengurus keperluan ICT di UUM menerusi
strategi yang ditetapkan; dan

ii. pembangunan ICT bagi merancang, mengurus, melaksana dan


menyelenggara keperluan ICT di UUM menerusi strategi yang
ditetapkan.

2.3 Pengurusan Organisasi

2.3.1 Fungsi Jawatankuasa Pemandu Teknologi Maklumat & Komunikasi


(JPICT) UUM

i. menetapkan dasar dan dasar teknologi maklumat UUM;

ii. memantau keberkesanan penggunaan teknologi maklumat;

iii. menilai pencapaian penggunaan serta perancangan


pelaksanaan teknologi maklumat di UUM

iv. Pengerusi JPICT adalah Naib Canselor;

v. JPICT dianggotai oleh:

Ahli-ahli JPU;
Dekan SOC;
Dekan SMMTC;
2 wakil Senat;
1 wakil Professor dalam bidang ICT;
Pengrah JPP;
Pengarah UTLC;
Pengarah Keselamatan;
Web Master;
Pengarah Pusat Komputer sebagai Setiausaha.

Halaman - 11
Dasar Teknologi Maklumat dan Komunikasi UUM

vi. JPICT perlu mengadakan mesyuarat dua (2) kali dalam tempoh
12 bulan; dan

xi. JPICT dibantu oleh satu Jawatankuasa Kerja iaitu:

Jawatankuasa Keselamatan ICT yang dipengerusikan oleh Timbalan


Naib Canselor (Penyelidikan dan Inovasi).

xii. Struktur Organisasi Jawatankuasa Teknologi Maklumat dan


Komunikasi adalah seperti di Lampiran A.

2.3.2 Pusat Komputer

i. Pusat Komputer diketuai oleh seorang Pengarah dan


bertanggungjawab dalam merancang, melaksana, mengurus,
memantau dan menyelenggara projek ICT di UUM;

ii. Pusat Komputer hendaklah mempunyai kakitangan teknikal yang


mempunyai kepakaran ICT dan kakitangan pentadbiran / sokongan
secukupnya; dan

iii. Timbalan Naib Canselor (Penyelidikan dan Inovasi (TNC P & I)


dilantik sebagai CIO (Chief Information Officer) / Ketua Pegawai
Maklumat.

2.3.3 Penubuhan Jawatankuasa Keselamatan ICT

i. Jawatankuasa ini ditubuhkan untuk merancang pelaksanaan,


pemantauan dan penguatkuasaan serta mengemaskini Dasar ICT
UUM;

ii. Jawatankuasa ini dipengerusikan oleh ClO dan Pegawai


Keselamatan ICT (ICTSO) sebagai setiausaha dan keahlian lain
adalah dilantik oleh CIO; dan

iii. Jawatankuasa perlu mengadakan mesyuarat empat (4) kali dalam


tempoh 12 bulan.

2.4 Pembangunan ICT

2.4.1 Perancangan ICT

i. Perancangan hendaklah memenuhi fungsi dan keperluan UUM


dalam pengajaran, pembelajaran, penyelidikan, perundingan,
pentadbiran dan pengurusan; dan

Halaman - 12
Dasar Teknologi Maklumat dan Komunikasi UUM

ii. Perancangan hendaklah selaras dengan agenda ICT Negara


dan mematuhi Dasar, Peraturan dan Garis Panduan yang
ditentukan oleh Kerajaan Malaysia.

2.4.2 Perolehan ICT

i. Semua perolehan hendaklah mematuhi Prosedur Perolehan


UUM dan Kerajaan kecuali bagi kes tertentu dengan mendapat
perakuan / kelulusan pihak berkuasa Universiti;

ii. Perolehan hendaklah memenuhi teknologi terkini dengan


mendapat perakuan spesifikasi oleh Jawatankuasa Perolehan/
Jawatankuasa Penilai Spesifikasi / Teknikal Pusat
Komputer;

iii. Semua perisian berlesen hendaklah mempunyai lesen yang


sah.

iv. Carta Alir Permohonan Perolehan ICT adalah seperti di


Lampiran B.

2.4.3 Pemasangan dan Penyelenggaraan

i. Pemasangan perkakasan dan / atau perisian dilakukan di


bawah penyeliaan Pusat Komputer; dan

ii. PTJ hendaklah memastikan peralatan ICT diselenggara


sewajarnya.

2.4.4 Naik taraf atau Pelupusan

i. Semua naik taraf perkakasan dan perisian aplikasi (selain


daripada yang dibangunkan secara dalaman) hendaklah
mendapat kelulusan Jawatankuasa Penilai Spesifikasi / Teknikal
Pusat Komputer; dan

ii. Perkakasan yang tidak berkeupayaan dan/atau tidak sesuai


untuk dinaiktaraf atau diperbaiki boleh dicadang untuk
pelupusan mengikut Prosedur Pelupusan.

iii. Carta Alir Proses Pelupusan adalah seperti di Lampiran C.

Halaman - 13
Dasar Teknologi Maklumat dan Komunikasi UUM

2.4.5 Pembangunan Sumber Manusia

i. Merancang keperluan sumber manusia yang secukupnya bagi


menyokong perkhidmatan ICT di UUM;

ii. Merancang dan melaksana pelan pembangunan sumber


manusia bagi meningkatkan pengetahuan dan Kemahiran
teknikal; dan

iii. Merancang dan melaksana pelan pembangunan sumber


manusia bagi meningkatkan pengetahuan dan kemahiran asas
ICT serta penggunaan aplikasi ICT untuk pengguna.

2.4.6 Keselamatan ICT

Semua pengguna hendaklah mematuhi:

i. Dasar Perisian Aplikasi dan Perkakasan ICT (Bab 3);

ii. Dasar Keselamatan ICT (Bab 8);

iii. Dasar Keselamatan ICT Kerajaan (Pekeliling Am Bil. 3 Tahun


2000) yang dikeluarkan oleh MAMPU; dan

iv. Akta I Undang-Undang berkenaan yang digubal oleh Kerajaan


Malaysia.

Halaman - 14
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 3

DASAR PERISIAN DAN PERKAKASAN ICT

Halaman - 15
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 3: DASAR PERISIAN DAN PERKAKASAN ICT

3.1 Tujuan

Menentukan tanggungjawab pengguna dan pihak UUM mengenai


perkara yang berhubung dengan perisian dan perkakasan ICT.

3.2 Skop

i. semua perisian yang diperolehi atau yang dibangunkan oleh UUM yang
berada dalam simpanan pengguna; dan

ii. semua perkakasan hakmilik UUM atau digunakan atau berada dalam
simpanan pengguna.

3.3 Perisian

3.3.1 Perisian Aplikasi

i. Perisian Yang Diperolehi

a. Perolehan Perisian

Semua perolehan perisian hendaklah mengikut Prosedur


Perolehan UUM dan spesifikasi perisian diluluskan oleh
Jawatankuasa Perolehan Pusat Komputer;

Semua perolehan perisian untuk kegunaan UUM digalakkan


mengguna versi terkini dan pelesenan akademik seperti
academic edition (AE), academic license atau education
edition;

Penggunaan perisian adalah tertakluk kepada terma dan


syarat penggunaan yang ditetapkan oleh pihak UUM,
pembekal atau pembangun;

UUM tidak akan bertanggungjawab terhadap sebarang


perolehan dan penggunaan perisian tanpa lesen oleh
pengguna;

Halaman - 16
Dasar Teknologi Maklumat dan Komunikasi UUM

UUM bertanggungjawab melaksanakan peningkatan dan


naik taraf perisian bagi memastikan versi yang terkini
digunapakai;

UUM bertanggungjawab menyediakan perkhidmatan


penyelenggaraan bagi perisian yang memerlukan kepakaran
khusus mengikut tempoh yang sesuai;

Pusat Komputer bertanggungjawab membuat perolehan


perisian tools seperti SPSS, SAS dan Adobe untuk
pengajaran dan pembelajaran (P&P) sahaja;

Permohonan untuk perolehan perisian hendaklah melalui


surat kepada Pengarah Pusat Komputer dan diluluskan
oleh Ketua PTJ;

Ketua PTJ bertanggungjawab memastikan perisian yang


dipohon benar-benar diperlukan untuk kegunaan Pengajaran
dan Pembelajaran;

Pensyarah tidak dibenarkan memohon perolehan perisian


untuk kegunaan pelajar pasca-siswazah di bawah seliaannya.
Pelajar pasca-siswazah perlu membeli sendiri perisian yang
hendak digunakan; dan

PTJ yang ingin membuat perolehan perisian baru, hendaklan


membuat permohonan ke mesyuarat pengurusan universiti.

b. Penyediaan Maklumat Perisian Aplikasi

Maklumat keperluan spesifikasi perisian aplikasi ditentukan oleh


Pemilik Proses sebelum perolehan dilakukan.

ii. Perisian Yang Dibangunkan Secara Dalaman

a. Pembangunan Perisian Aplikasi

Pembangunan perisian aplikasi secara dalaman dilakukan oleh


Pembangun Sistem berdasarkan kitar hayat pembangunan sistem
aplikasi yang merangkumi:

Kajian kesauran sistem maklumat;

Halaman - 17
Dasar Teknologi Maklumat dan Komunikasi UUM

Kajian keperluan sistem dan integrasi dengan lain-lain perisian


sistem aplikasi;

Penyediaan reka bentuk sistem;

Pengaturcaraan sistem;

Pengujian sistem; dan

Latihan dan penyerahan kepada Pemilik Sistem Aplikasi

b. Penyediaan Maklumat Perisian Aplikasi

Maklumat keperluan pembangunan diperolehi daripada Pemilik


Proses.

3.3.2 Perisian Sistem

UUM bertanggungjawab menyediakan perisian sistem untuk membolehkan


komputer berfungsi dan beroperasi. Contohnya Windows, LINUX, MAC OS
dan perisian antivirus.

3.3.3 Hak milik

i. UUM adalah Pemilik Sistem bagi semua perisian yang


diperolehi atau yang dibangunkan oleh warga UUM dan pihak- pihak
lain untuk tujuan pengajaran, pembelajaran, penyelidikan atau
pentadbiran menggunakan sumber ICT UUM;

ii. Bagi perisian aplikasi yang dibangunkan, maklumat mengenai semua


pengarang atau pencipta asal mestilah dikekalkan; dan

iii. Semua perisian hak milik UUM tidak boleh dijual, disewa, dilesenkan
semula, dipinjam, disalin semula, disebar atau diberi kepada
sesiapa atau entiti tanpa kebenaran pengurusan UUM.

iv. Semua perisian aplikasi yang dikomersilkan perlu dibayar royalti


kepada PTJ yang membangunkannya.

v. Semua perisian aplikasi yang diguna pakai oleh organisasi yang


menjana keuntungan perlu dikenakan bayaran dengan kadar tertentu
dan dibayar kepada PTJ yang membangunkannya.

Halaman - 18
Dasar Teknologi Maklumat dan Komunikasi UUM

3.3.4 Tanggungjawab Pengguna

i. Pengguna bertanggungjawab untuk membaca, memahami dan


mematuhi peraturan dan syarat pelesenan bagi setiap perisian yang
digunakan;

ii. Pengguna tidak dibenarkan memuat turun, membuat pemasangan


dan mengguna perisian yang boleh mendatangkan gangguan dan
kerosakan kepada komputer dan rangkaian UUM misalnya
perisian P2P (peer to peer).

iii. Semua pengguna tidak dibenarkan menyebar sebarang perisian


secara tidak sah;

iv. Sebarang bentuk permainan komputer oleh pengguna tidak


dibenarkan kecuali untuk tujuan akademik dan penyelidikan setelah
mendapat kelulusan daripada Ketua PTJ berkenaan;

v. Pengguna tidak dibenarkan berkongsi ID pengguna dan kata laluan


dengan pengguna lain;

vi. Pengguna tidak dibenarkan membiarkan perisian aplikasi tidak


digunakan (unattended) untuk tempoh yang lama;

vii. Pengguna perlu log keluar (logout) setelah tamat atau selesai
menggunakan perisian aplikasi.

viii. Pengguna bertanggungjawab ke atas keselamatan data perisian


aplikasi yang digunakannya; dan

ix. Perkakasan kepunyaan persendirian yang mempunyai masalah virus


atau kerosakan, perlulah dibaiki dahulu oleh tuan punya peralatan
tersebut. Pemasangan perisian hanya akan dilakukan setelah
diselesaikan masalah perkakasan tersebut.

3.3.5 Tanggungjawab Pihak-Pihak Lain

i. Pihak-pihak lain bertanggungjawab untuk membaca, memahami dan


mematuhi peraturan dan syarat pelesenan bagi setiap perisian yang
digunakan; dan

ii. Pihak-pihak lain yang bertanggungjawab menyedia, mengurus,


membekal, menyelenggara perkhidmatan di UUM perlu mendapat
kelulusan UUM.

Halaman - 19
Dasar Teknologi Maklumat dan Komunikasi UUM

3.4 Perkakasan ICT

3.4.1 Hak milik

i. Semua perkakasan yang diperolehi untuk atau bagi pihak UUM atau
yang dicipta atau dipasang menggunakan peruntukan UUM oleh
kakitangan atau pelajar UUM adalah menjadi hak milik UUM;

ii. Bagi perkakasan yang dicipta, maklumat mengenai semua pencipta


asal mestilah dikekalkan; dan

iii. Perkakasan tersebut tidak dibenarkan dijual, disewa, dipaten,


dipinjam, disebar atau diberi kepada sesiapa atau entiti tanpa
kebenaran pengurusan UUM.

3.4.2 Perolehan Perkakasan ICT

i. Semua perolehan perkakasan ICT hendaklah mengikut dasar


perolehan di Klausa 2.4.2 Perolehan ICT, Bab 2, Dasar Teknologi
Maklumat dan Komunikasi UUM.

ii. Setiap spesifikasi perkakasan ICT hendaklah dirujuk kepada Pusat


Komputer bagi memastikan proses penyenggaraan dapat
dilaksanakan dengan lancar.

iii. Spesifikasi perkakasan hendaklah diperakukan oleh Jawatankuasa


Perolehan Pusat Komputer bagi memastikan piawaian dan
keseragaman dari segi teknologi dan keperluan semasa; dan

iv. PTJ hendaklah memastikan perkakasan yang dibeli mempunyai


tempoh jaminan minimum satu (1) tahun daripada pembekal utama
(manufacturer warranty)

3.4.3 Tanggungjawab Pengguna

i. Pengguna secara peribadi bertanggungjawab untuk membaca,


memahami dan mematuhi peraturan bag setiap perkakasan yang
digunakan;

ii. Pengguna bertanggungjawab di atas sebarang kerosakan atau


kehilangan peralatan yang disebabkan kecuaian pengguna;

iii. Pengguna perlu menghantar sendiri peralatan komputer yang rosak ke


kaunter EUCS untuk dibaikpulih;

Halaman - 20
Dasar Teknologi Maklumat dan Komunikasi UUM

iv. Pengguna diberi masa 14 hari bekerja dari tarikh siap peralatan
komputer dibaik pulih untuk mengambil kembali peralatan tersebut;
v. Pengguna hendaklah menghantar sendiri peralatan komputer yang
masih dalam jaminan kepada pembekal untuk dibaiki;
vi. Pengguna tidak dibenarkan meminjam atau menukar atau mengambil
atau memindahkan komponen atau peralatan tanpa kelulusan dari
Ketua PTJ masing-masing;

vii. Ketua PTJ bertanggungjawab terhadap pengemaskinian rekod-rekod


aset/inventori perkakasan yang berkenaan; dan

viii. Sebarang bentuk penyalahgunaan perkakasan adalah tidak


dibenarkan dan tindakan boleh diambil ke atas pengguna.

3.4.4 Pengagihan Perkakasan

i. Semua pengagihan perkakasan hendaklah mendapat kelulusan


Ketua PTJ;

ii. Pengagihan perkakasan dari sumber lain tertakluk kepada


kelulusan Ketua PTJ;

iii. Semua kakitangan layak diberi perkakasan komputer berdasarkan


keperluan kerja yang ditentukan oleh Ketua PTJ setelah dinilai
keperluannya oleh PTJ; dan

iv. Kakitangan yang tamat perkhidmatan (bersara, meletak


jawatan, diberhentikan, tamat kontrak), bercuti sabatikal atau
melanjutkan pengajian, perlu memaklum dan memulangkan
perkakasan di bawah tanggungjawabnya kepada PTJ selewat-
lewatnya satu (1) minggu sebelum tarikh berkenaan.

3.4.5 Baik Pulih Komputer

UUM hanya bertanggungjawab membaik pulih/mengganti perkakasan


komputer yang di bawah hak milik UUM sahaja.

Halaman - 21
Dasar Teknologi Maklumat dan Komunikasi UUM

3.4.6 Gantian Komputer

Komputer yang memenuhi salah satu atau semua ciri berikut layak diganti,
namun tertakluk kepada kelulusan pihak universiti:

i. berusia lima (5) tahun atau lebih;

ii. berusia kurang lima (5) tahun dan tiada alat ganti;

iii. tidak ekonomi untuk dibaik pulih; dan

iv. mempunyai peruntukan kewangan.

3.4.7 Pelupusan Komputer

i. Sebarang peralatan komputer yang hendak dilupuskan hendaklah


dimaklumkan kepada Pusat Komputer serta mematuhi dasar
pelupusan di Klausa 2.4.4 Naik taraf atau Pelupusan, Bab 2, Dasar
Teknologi Maklumat dan Komunikasi UUM; dan

ii. PTJ bertanggungjawab sepenuhnya ke atas urusan pelupusan sebelum


proses pemeriksaan teknikal peralatan dilakukan oleh pegawai yang
dilantik oleh Jabatan Bendahari.

Halaman - 22
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 4

DASAR RANGKAIAN ICT DAN PENYAMBUNGAN

Halaman - 23
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 4: DASAR RANGKAIAN ICT DAN PENYAMBUNGAN

4.1 Tujuan

Menentukan penyediaan, penggunaan, penyelenggaraan dan pengoperasian bagi


perkhidmatan rangkaian kampus UUM.

4.2 Skop

4.2.1 Rangkaian Kampus

Sumber rangkaian merangkumi peralatan rangkaian, termasuk tetapi


tidak terhad kepada peralatan rangkaian seperti hubs, switches,
routers dan access points.

Perisian aplikasi rangkaian merangkumi perisian sama ada dibeli


atau dimuat turun daripada Internet seperti e-mel, web browser
dan lain-lain.

Konfigurasi rangkaian merangkumi kaedah takrifan dan reka


bentuk bagi penggunaan alamat IP dan teknologi serta protokol
rangkaian yang digunakan seperti teknologi Gigabit, protokol
TCP/IP dan lain-lain.

4.2.2 Penyambungan Rangkaian

Penyambungan adalah termasuk Rangkaian Setempat (LAN),


Rangkaian Antara Kampus (CAN) dan Rangkain Luas (WAN).

4.3 Pentadbir Rangkaian

Pusat Komputer UUM adalah Pentadbir Rangkaian yang bertanggungjawab


mengawal selia penggunaan dan penyambungan Rangkaian Kampus dan
semua sumber yang dihubungkan.

4.4 Hak Milik

Semua sumber rangkaian yang diperolehi oleh setiap PTJ adalah menjadi
hak milik UUM.

Halaman - 24
Dasar Teknologi Maklumat dan Komunikasi UUM

4.5 Perolehan

4.5.1 Semua perolehan sumber rangkaian hendaklah mengikut Prosedur


Perolehan.

4.5.2 Perolehan peralatan rangkaian seperti router, switch, network cable, wireless
access point oleh PTJ adalah tidak dibenarkan kecuali dengan kelulusan
Jawatankuasa Penilai Spesifikasi / Teknikal Pusat Komputer.

4.5.3 Perolehan tambahan punca data dan wireless access point untuk
kegunaan PTJ hendaklah menggunakan peruntukan PTJ berkenaan.

4.5.4 Pentadbir rangkaian tidak akan bertanggungjawab ke atas sebarang masalah


yang timbul berkaitan perolehan yang dibuat oleh PTJ tanpa melalui Pusat
Komputer.

4.6 Kemudahan Rangkaian Kampus

4.6.1 Pengguna tidak dibenarkan dalam apa cara sekali pun mengganggu
pengguna lain di dalam rangkaian kampus dan Internet. Gangguan ini
termasuk tetapi tidak terhad kepada menghantar maklumat rambang (spam)
secara email atau mesej atas talian (online) dan lain-lain;

4.6.2 Pengguna tidak boleh memberikan sumber rangkaian di bawah


jagaannya termasuk tetapi tidak terhad kepada nod rangkaian dan kad
tanpa wayar (wireless) untuk kegunaan orang lain walaupun pelajar atau
kakitangan UUM tanpa mendapat kelulusan Pusat Komputer;

4.6.3 Pengguna bertanggungjawab sepenuhnya terhadap semua aktiviti yang


dilakukannya termasuk tetapi tidak terhad kepada stesen kerja, komputer
peribadi atau PDA yang melibatkan atau melalui Rangkaian Kampus
termasuk akses ke Internet dan rangkaian yang lain; dan

4.6.4 Mana-mana komputer yang menjadi sumber ancaman atau penyebaran


virus akan disekat capaiannya ke Rangkaian Kampus sehingga komputer
tersebut disahkan bebas dari ancaman virus.

4.7 Penyambungan Rangkaian

4.7.1 Perolehan peralatan rangkaian dan penyambungan ke Rangkaian


Kampus perlu mendapat kelulusan Pusat Komputer. Konfigurasi
penyambungan hendaklah dibuat oleh pembekal di
bawah pengawasan dan kawalan Pusat Komputer.

Halaman - 25
Dasar Teknologi Maklumat dan Komunikasi UUM

4.7.2 Sebarang penyambungan rangkaian ke Rangkaian Kampus


yang tidak mendapat kebenaran Pusat Komputer adalah
menyalahi peraturan dan Pusat Komputer berhak memutuskan
penyambungan tersebut. Tindakan tatatertib boleh diambil ke atas
pengguna mengikut peraturan yang berkuatkuasa.

4.7.3 Penyambungan Rangkaian Antara Kampus (CAN) dan


Rangkaian Luas (WAN) oleh pengguna adalah tidak dibenarkan
sama sekali.

4.7.4 Setiap ubahsuai/tambahan bangunan atau bangunan baru yang


akan dibina perlu memasukkan keperluan infrastruktur rangkaian
yang ditentukan bersama oleh pengguna, Pusat Komputer dan
Jabatan Pembangunan dan Penyenggaraan. Kos penyediaan
infrastruktur rangkaian perlu dimasukkan dalam kos
peruntukan ubahsuai/tambahan atau pembinaan bangunan baru.

4.8 Pemberian Alamat IP

Atas sebab-sebab keselamatan dan kawalan kualiti rangkaian, pemberian


alamat IP adalah tertakluk kepada syarat-syarat yang ditetapkan oleh Pusat
Komputer dari masa ke semasa.

Syarat-syarat pemberian alamat IP adalah seperti berikut:

i. Semua komputer pelayan rasmi yang perlu dicapai dari luar UUM
boleh mempunyai alamat IP global.

ii. Semua komputer pelayan untuk kegunaan dalaman UUM hanya


akan diberi alamat IP dalaman.

iii. Kakitangan akademik boleh diberi alamat IP global dengan


kebenaran dari Pusat Komputer.

iv. Kakitangan bukan akademik akan diberi alamat IP dalaman kecuali


dibenarkan menggunakan alamat

Halaman - 26
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 5

DASAR PENGGUNAAN MAKMAL KOMPUTER

Halaman - 27
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 5: DASAR PENGGUNAAN MAKMAL KOMPUTER

5.1 Tujuan

Menerangkan penguatkuasaan penggunaan makmal komputer di UUM dan sebagai


garis panduan umum untuk pentadbir makmal komputer di PTJ selain daripada
peraturan khusus yang disediakan oleh PTJ.

5.2 Skop

Setiap makmal hak milik UUM tanpa mengira pihak yang menguruskannya.

5.3 Penggunaan Makmal

5.3.1 Penggunaan makmal komputer adalah tertakluk kepada kelulusan pihak


yang menguruskan makmal;

5.3.2 Pusat Komputer hanya bertanggungjawab menyediakan peralatan komputer


dan perisian iaitu tidak termasuk projector, pencetak dan alat tulis;

5.3.3 Setiap PTJ hendaklah menyedia, memaklum dan menguatkuasakan peraturan


penggunaan makmal komputer masing-masing kepada pengguna;

5.3.4 Peraturan makmal yang digubal hendaklah melarang pengguna melakukan


perkara berikut :

i. sembang siber (chatting);


ii. melayari laman sesawang yang mengandungi unsur lucah, menghina,
menghasut dan memfitnah;
iii. makan dan minum;
iii. menghisap rokok;
iv. membuang sampah di tempat yang tidak sepatutnya;
v. membuat bising sehingga menganggu pengguna lain;
vi. mengganggu pengguna lain dengan apa cara
sekalipun, termasuk menimbulkan rasa aib, marah dan tidak selesa;
vii. berkelakuan tidak senonoh atau mengaibkan;
viii. menukar kedudukan komputer dan peranti
ix. menukar konfigurasi komputer;
x. menambah atau membuang sebarang perisian;
xi. menyimpan atau memuat turun maklumat atau data ke dalam cakera
keras komputer;
xii. membawa keluar sebarang peralatan dari makmal; dan
xii. mencuri peranti dan perkakasan komputer.

Halaman - 28
Dasar Teknologi Maklumat dan Komunikasi UUM

5.3.5. Perisian yang disediakan di makmal adalah perisian yang dibeli oleh Pusat
Komputer. Perisian selain dari yang disediakan oleh Pusat Komputer
hendaklah diuruskan oleh pihak yang membuat tempahan (perisian yang sah
sahaja dibenarkan);

5.3.6 Pengguna hendaklah mendapat kebenaran pentadbir makmal komputer


untuk memasang perisian lain ke dalam komputer;

5.3.7 Sebarang peralatan yang dibawa keluar atau masuk ke makmal hendaklah
mendapat kebenaran pentadbir makmal;

5.3.8 Pengguna hendaklah mematuhi sebarang arahan tambahan dari pentadbir


makmal komputer yang bertugas; dan

5.3.9 Pengguna hendaklah berpakaian mengikut Etika Pakaian Universiti yang


dikuatkuasakan termasuk memakai tanda nama/kad pelajar pada setiap
masa.

5.4 Tempahan Makmal

5.4.1 Tempahan makmal oleh PTJ dalam UUM hendaklah dibuat sekurang-
kurangnya tiga (3) hari bekerja sebelum tarikh penggunaan makmal;

5.4.2 Tempahan makmal oleh organisasi luar UUM hendaklah dibuat sekurang-
kurangnya dua (2) minggu sebelum tarikh penggunaan makmal;

5.4.3 Tempahan makmal hendaklah dihantar kepada pihak yang mengurus


mengikut kaedah berikut:

i. Emel kepada Ketua Unit penggunaan makmal dalam waktu bekerja;


ii. Surat kepada Ketua Jabatan penggunaan makmal semasa di luar
waktu bekerja atau waktu cuti; dan
iii. Surat kepada Ketua Jabatan penggunaan makmal oleh organisasi
luar UUM.

5.4.4 Maklumat tempahan hendaklah mengandungi maklumat berikut:


i. Tarikh;
ii. Masa;
iii. Tujuan;
iv. Bilangan Pengguna; dan
v. Perisian yang hendak digunakan.

5.4.5 Bayaran tuntutan elaun lebih masa kepada pentadbir makmal yang
dikehendaki bertugas pada hari cuti hendaklah ditanggung oleh pihak yang
membuat tempahan;

Halaman - 29
Dasar Teknologi Maklumat dan Komunikasi UUM

5.4.6 Pihak yang membuat tempahan bertanggungjawab untuk memastikan perisian


yang dipohon menepati keperluan pengguna;

5.4.7 Pembatalan tempahan hendaklah dilakukan sekurang-kurangnya sehari


sebelum penggunaan makmal melalui telefon dan emel kepada pihak yang
mengurus makmal;

5.4.8 Rekod emel tempahan makmal hendaklah disimpan oleh pihak yang
mengurus makmal;

5.4.9 Pihak yang mengurus makmal berhak menukar lokasi makmal mengikut
kesesuaian tempahan; dan

5.4.10 Pihak yang mengurus makmal berhak menolak tempahan yang tidak
memenuhi Dasar Penggunaan Makmal Komputer.

5.5 Pelanggaran Peraturan

5.5.1 Pengguna yang melanggar mana-mana peraturan di atas boleh diambil


tindakan tegas, termasuk tetapi tidak terhad kepada:

i. Dilarang masuk menggunakan peralatan di dalam makmal;


ii. Bertanggungjawab mengganti atau membayar kos peralatan yang
dicuri, hilang atau rosak atas kecuaian semasa penggunaan; dan
iii. Dihadapkan ke Jawatankuasa Tatatertib Kakitangan bagi kakitangan
dan Timbalan Naib Canselor (Hal Ehwal Pelajar dan Alumni) bagi
pelajar.

Halaman - 30
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 6

DASAR PENGGUNAAN E-MAIL DAN INTERNET

Halaman - 31
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 6: DASAR PENGGUNAAN E-MEL DAN INTERNET

6.1 Tujuan

Menentukan tatacara penggunaan dan peraturan perkhidmatan e-mel dan


Internet bagi melahirkan pengguna yang beretika selaras dengan UUM
sebagai institusi ilmu.

6.2 Skop

6.2.1 Penggunaan kemudahan e-mel UUM dan bukan UUM.

6.2.2 Penggunaan Internet termasuk tetapi tidak terhad kepada capaian


sistem aplikasi / portal UUM, laman web, pemindahan data atau
maklumat dan perbincangan melalui list group, chat room atau media sosial.

6.3 Penggunaan e-mel

6.3.1 Penyediaan Akaun E-mel

6.3.1.1 Kemudahan e-mel ini diberikan secara automatik apabila


mendaftar sebagai staf UUM seperti berikut:-

i) Naib Canselor, Timbalan-Timbalan Naib


Canselor,Penolong-Penolong Naib Canselor,Dekan-dekan
dan Ketua PTJ
ii) Pensyarah-pensyarah
iii) Pegawai Pengurusan dan Profesional
iv) Staf Pentadbiran
v) Staf-staf lain (selain dari i, ii, iii dan iv di atas) dan staf
sambilan - berdasarkan permohonan;

6.3.1.2 Setiap PTJ akan diberikan akaun e-mel khusus untuk kegunaan PTJ.
Sebarang penghantaran e-mel oleh PTJ ke UUMNET perlu mendapat
kelulusan Ketua PTJ terlibat.

6.3.1.3 Semua pengguna diberikan kemudahan ruang storan seperti berikut:


Saiz
Kategori (MegaBytes)
Pengurusan Atasan 1000
Ketua Jabatan 1000
Pensyarah 1000
Pegawai Kanan, Pegawai dan Penolong 500
Pegawai
Staf Sokongan 250
Lain-Lain 100

Halaman - 32
Dasar Teknologi Maklumat dan Komunikasi UUM

6.3.2 Syarat-Syarat Penggunaan (Am)

6.3.2.1 Aktiviti spamming atau mail-bombing dan penyebaran e-mel


dengan kandungan tidak beretika (seperti lucah, ugutan,
perkauman, hasutan dan gangguan) kepada individu, mailing list
atau discussion group sama ada di dalam rangkaian atau ke
Internet adalah tidak dibenarkan;

6.3.2.2 UUM berhak memasang sebarang jenis perisian


atau perkakasan penapisan e-mel dan virus (e-mel filter and anti
virus) yang difikirkan sesuai. Ianya digunakan untuk mencegah,
menapis, menyekat atau menghapuskan mana-mana e-mel yang
disyaki mengandungi virus, berunsur spamming atau kandungan
yang tidak beretika daripada memasuki / keluar pelayan,stesen kerja
atau rangkaian Rangkaian Kampus.

6.3.2.3 UUM tidak bertanggungjawab terhadap pengguna yang menjadi


penghantar (sender) atau penerima (receiver) kepada sebarang e-mel
yang berunsur spamming atau penyebaran e-mel dengan
kandungan tidak beretika;

6.3.2.4 UUM tidak bertanggungjawab terhadap sebarang kerosakan,


kehilangan atau sebarang kesan lain kepada maklumat,
aplikasi, kotak e-mel atau fail yang disimpan oleh pengguna di dalam
stesen kerja atau pelayan akibat daripada penggunaan perkhidmatan
Rangkaian Kampus.

6.3.2.5 Pengguna digalakkan menukar kata laluan secara berkala dan


dicadangkan dibuat setiap 3 bulan sekali. Penggunaan kata laluan
yang sukar diramal oleh penggodam adalah digalakkan
(rujuk dasar keselamatan ICT para 8.5.4 kawalan capaian logikal).

6.3.3 Syarat-Syarat Penggunaan (Khusus)

6.3.3.1 Pengguna individu tidak dibenarkan memohon dan / atau memiliki


Iebih daripada satu (1) akaun e-mel atau alamat e-mel UUM pada
satu-satu masa pada pelayan yang didaftarkan.

6.3.3.2 Setiap alamat e-mel yang disediakan adalah untuk kegunaan individu
atau PTJ / persatuan berkenaan sahaja dan tidak boleh digunakan
oleh pihak lain sama ada dengan kebenaran atau tanpa kebenaran.

6.3.3.3 Pengguna dilarang menggunakan kemudahan e-mel untuk


sebarang aktiviti yang tidak dibenarkan oleh peraturan UUM dan
undang-undang negara;

6.3.3.4 Bagi kes kerosakan e-mel, Pentadbir Sistem hanya bertanggungjawab


untuk memulihkan kembali (restore) maklumat akaun pengguna dan
bukannya kandungan / kotak e-mel (mailbox) pengguna;

Halaman - 33
Dasar Teknologi Maklumat dan Komunikasi UUM

6.3.3.5 Pengguna bertanggungjawab ke atas kotak e-mel (mailbox)


masing-masing untuk memastikan ruang storan mencukupi dan
melakukan back up kandungan e-mel secara berkala.

6.3.3.6 Pentadbir Sistem berhak memeriksa dan melihat isi kandungan e-mel
dan ruang storan pengguna dari semasa ke semasa atas keperluan
audit dan keselamatan

6.3.3.7 Fail yang mempunyai extension seperti .exe, .cmd,.bat, .hta, js, .vb,
.mov, .avi, .mp3, .mpeg, .mpg, .wav, .rm, .ram, .rmx, .asf, .wmf, .wmp,
.wsf, . wsh, .shs, .scr, .htm, .html, .qsm, .Ink, .wab, .dbx, .eml dan
.zip dan fail yang mempunyai kapasiti melebihi 4 megabyte
akan dibuang secara automatik tanpa sebarang notis sekiranya
dijumpai dalam tapak yang dihoskan.

6.3.4 Sekatan Kemudahan Akaun E-Mel

6.3.4.1 UUM berhak untuk menyekat kemudahan akaun e-mel yang telah
diberikan kepada kakitangan dan pelajar atas sebab berikut:

i. Terdapat aktiviti spamming atau mail-bombing dan


penyebaran e-mel dengan kandungan tidak beretika
(seperti lucah, ugutan, perkauman, hasutan dan
gangguan) kepada individu, mailing list atau discussion
group sama ada di dalam rangkaian atau ke Internet.

ii. Penggunaan kemudahan e-mel untuk sebarang aktiviti


yang tidak dibenarkan oleh peraturan UUM dan
undang-undang negara;

iii. Penyebaran e-mel yang mengandungi virus

6.3.4.2 Staf atau pelajar yang melanggar dasar yang ditetapkan boleh
dikenakan tindakan seperti berikut:

i. Diberi e-mel amaran oleh Pentadbir Sistem;

ii. Disekat kemudahan e-mel secara keseluruhan atau


sebahagian kemudahan e-mel yang disediakan;

iii. Digantung perkhidmatan akaun e-mel oleh UUM.

6.3.5 Penamatan Akaun e-mel

6.3.5.1 UUM boleh menamatkan kemudahan akaun


e-mel yang telah diberikan kepada kakitangan dan
pelajar atas sebab berikut:

Halaman - 34
Dasar Teknologi Maklumat dan Komunikasi UUM

i. Staf telah tamat perkhidmatan (tidak termasuk staf


yang bersara);

ii. Pelajar yang telah tamat pengajian;

iii. Persatuan yang telah dibubarkan secara rasmi;

iv. Permintaan daripada staf atau pelajar sendiri.

6.4 Capaian Internet

6.4.1 Capaian Laman Web / Media Sosial

6.4.1.1 UUM berhak menyediakan dan memasang perisian


aplikasi penapisan kandungan Internet / Intranet yang
dilayari;

6.4.1.2 Laman yang boleh dilayari, dilanggan dan diguna adalah


berbentuk akademik dan pengetahuan. Laman yang
berbentuk keganasan, lucah, hasutan dan yang boleh
menimbul atau membawa kepada keganasan, keruntuhan
akhlak dan kebencian adalah tidak dibenarkan sama
sekali, kecuali mendapat kebenaran Pusat Komputer
setelah mendapat sokongan Ketua PTJ bagi tujuan
akademik, penyelidikan atau pentadbiran;

6.4.1.3 Melayari Internet tanpa tujuan atau meninggalkan capaian


Internet unattended adalah amat tidak beretika dan tidak
digalakkan kerana ianya boleh menyebabkan kesesakan; dan

6.4.1.4 UUM berhak menapis, menghalang, menghad dan menegah


penggunaan mana-mana laman web yang dianggap tidak
sesuai.

6.4.1.5 UUM juga berhak menetapkan kadar penggunaan bandwidth


Internet yang bersesuaian bagi setiap pengguna/aplikasi/laman
web dengan tujuan untuk memastikan kelancaran prestasi
penggunaan Internet; dan

6.4.1.6 Capaian laman web dan media sosial tertakluk kepada polisi
yang ditetapkan oleh UUM dari masa ke semasa.

Halaman - 35
Dasar Teknologi Maklumat dan Komunikasi UUM

6.4.2 Penyalahgunaan Laman Web/ Media Sosial

6.4.2.1 Pengguna dilarang mengganggu atau menceroboh laman


web/media sosial mana-mana jabatan, organisasi di dalam /
luar negara.

6.4.2.2 Pengguna dilarang memasuki, menyalin, menciplak, mencetak


dan menyebarkan maklumat daripada Internet yang menyalahi
undang-undang negara.

6.4.2.3 Internet chatting tidak dibenarkan kecuali chatting setempat


untuk tujuan rasmi. Penggunaan untuk tujuan rasmi perlu
mendapat kelulusan daripada Pusat Komputer secara bertulis
melalui Ketua PTJ. Permohonan hendaklah menyatakan
tujuan penggunaan, senarai pengguna dan perisian yang
digunakan

6.4.2.4 Pengguna tidak dibenarkan menggunakan sumber ICT UUM /


persendirian untuk mendapatkan atau cuba mendapatkan
capaian tidak sah (unauthorised) daripada mana-mana
sistem komputer sama ada di dalam atau luar UUM. Ini
termasuk membantu, mendorong, menyembunyikan percubaan
untuk mencapai sistem komputer tersebut atau mencapai
sumber ICT UUM dengan menggunakan identiti pengguna lain;
dan

6.4.2.5 Pengguna tidak dibenar mencapai atau cuba mencapai


sumber elektronik (data, paparan, keystrokes, fail
atau media storan) dalam sebarang bentuk yang dimiliki
oleh pengguna lain tanpa mendapat kebenaran/kelulusan
pengguna terbabit terlebih dahulu. Ini termasuk membaca,
menyalin, menukar, merosak atau memadam data,
program dan perisian; dan

6.4.2.6 Penggunaan perisian seperti penganalisis rangkaian (network


analyzer) atau pengintip (sniffer) adalah dilarang sama
sekali kecuali untuk tujuan rasmi. Penggunaan untuk tujuan
rasmi perlu mendapat kelulusan daripada Pengarah Pusat
Komputer secara bertulis melalui Ketua PTJ. Permohonan
hendaklah menyatakan tujuan penggunaan, senarai
pengguna dan perisian yang digunakan.

Halaman - 36
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 7

DASAR AKAUNTABILITI DAN KERAHSIAAN MAKLUMAT

Halaman - 37
Dasar Teknologi Maklumat dan Komunikasi UUM

DASAR 7: DASAR AKAUNTABILITI DAN KERAHSIAAN MAKLUMAT

7.1 Tujuan

Menyatakan tanggungjawab pihak yang terlibat dengan penggunaan


kemudahan ICT di UUM seperti berikut:

i. memelihara dan melindungi semua maklumat yang disimpan di


dalam pangkalan data UUM termasuk dan tidak terhad kepada
maklumat yang diklasifikasikan sebagai maklumat rahsia atau
sulit;

ii. menyokong usaha UUM untuk menjaga kepentingan


stakeholder; dan

iii. menerangkan aktiviti yang dilakukan oleh Jawatankuasa


Keselamatan ICT/Jawatankuasa Pemandu ICT/ Pentadbir Sistem
atau pengguna yang melibatkan capaian data atau maklumat
termasuk dan tidak terhad kepada maklumat yang
diklasifikasikan sebagai maklumat rahsia atau sulit;

7.2 Skop

Meliputi tanggungjawab pengguna, pentadbir sistem, pemilik proses dan


UUM berkaitan pemilikan data dan capaian maklumat.

Nota : Maklumat peribadi yang diambil untuk memudahkan seseorang


individu berhubung, seperti alamat yang disediakan oleh seseorang
individu adalah tidak termasuk dalam Bab ini.

7.3 Pemilik Data

Kesemua data yang ditempatkan di dalam pangkalan data UUM adalah hak
milik UUM. Kesemua data-data tersebut dikategorikan mengikut peranan
dan tanggungjawab pemilik proses.

7.3.1 Peranan dan Tanggungjawab Pemilik Proses

i. Menyedia, mengemaskini dan membatal data

ii. Memastikan ketepatan dan kesahihan data

iii. Mengawal capaian data

iv. Mengurus perubahan proses

Halaman - 38
Dasar Teknologi Maklumat dan Komunikasi UUM

7.3.2 Senarai Pemilik Proses

i. Maklumat Perancangan Strategik Universiti

Unit Perancangan Korporat

ii. Maklumat Dokumen Berasaskan Elektronik

Mesyuarat Jawatankuasa Pengurusan Universiti (JPU)

- Jabatan Canselori

Mesyuarat Lembaga Pengarah Universiti (LPU)

- Jabatan Pendaftar

Mesyuarat Senat

- Jabatan Hal Ehwal Akademik


Mesyuarat Pengurusan Universiti

- Jabatan Canselori

Mesyuarat Majlis Kualiti

- Institut Pengurusan Kualiti

Mesyuarat Jawatankuasa Pengurusan Akademik (JKPA)

- Jabatan Hal Ehwal Akademik

Sistem E-Post

- Jabatan Pendaftar

iii. Maklumat Kakitangan dan Perkhidmatan

- Jabatan Pendaftar

iv. Maklumat Kewangan

- Jabatan Bendahari

Halaman - 39
Dasar Teknologi Maklumat dan Komunikasi UUM

v. Maklumat Penyelidikan dan Perundingan

- Pusat Pengurusan Penyelidikan dan Inovasi (RIMC)

vi. Maklumat Penerbitan

- Perpustakaan Sultanah Bahiyah (PSB)

vii. Maklumat Akademik

- Jabatan Hal Ehwal Akademik

viii. Maklumat Pengajaran dan Pembelajaran

- Pusat Pengajaran dan Pembelajaran Universiti (UTLC)

ix. Maklumat Penginapan, Kegiatan Pelajar serta Alumni

- Jabatan Hal Ehwal Pelajar

x. Maklumat Perpustakaan

Perpustakaan Sultanah Bahiyah (PSB)

xi. Maklumat Perubatan

- Pusat Kesihatan Universiti

xii. Maklumat Keselamatan Kampus

- Jabatan Keselamatan

xiii. Maklumat Kandungan Laman Web

- Web Master / Unit Komunikasi Korporat (UKK)

7.4 Capaian Maklumat Rahsia Atau Sulit

7.4.1 Capaian Maklumat Rahsia Atau Sulit Oleh Pentadbir Sistem

a) Pentadbir Sistem mempunyai kuasa untuk mencapai, merekod,


memantau data, maklumat atau kegiatan pengguna dari semasa ke
semasa sebagai rutin pemantauan keselamatan ICT untuk tujuan
keselamatan ICT. Contohnya, arahan dalam sistem server UNIX

Halaman - 40
Dasar Teknologi Maklumat dan Komunikasi UUM

seperti last, syslogd, acctcom, pacct yang berfungsi merekod


aktiviti pengguna untuk tujuan pengauditan;

b) Pentadbir Sistem mempunyai kuasa tanpa perlu mendapat


kebenaran UUM terlebih dahulu untuk memantau kegiatan dan
aktiviti pengguna yang melanggar Dasar ICT (rujuk Bab 12 :
Pematuhan Undang-Undang). Segala maklumat yang direkodkan
boleh digunakan sebagai bukti. Sekiranya pelanggaran tersebut
serius seperti menggunakan identiti pengguna lain untuk mencuri
data atau merosakkan sumber ICT, bukti dan keterangan yang
dikumpul akan di kemukakan kepada Jawatankuasa
Keselamatan ICT UUM; dan

c) Pentadbir Sistem boleh membuat salinan sama ada dalam bentuk


bercetak atau digital kesemua atau sebahagian kandungan akaun
pengguna sebagai pemeliharaan bukti. Pentadbir Sistem dengan
kebenaran CIO/ICTSO boleh mencapai maklumat atau data sulit atau
rahsia pengguna seperti e-mail atau fail yang tersimpan dalam
akaunnya

7.4.2 Capaian Maklumat Rahsia Atau Sulit Oleh Pengguna

a) Pengguna ditegah menyimpan data atau maklumat sensitif, rahsia


atau sulit di dalam komputer atau akaun pengguna tanpa kebenaran;
dan

b) Pengguna diberi jaminan bahawa selain daripada perkara yang


disebutkan di atas, maklumat rahsia atau sulit yang terdapat dalam
akaun pengguna tidak akan dicapai oleh sesiapa pun. Sekiranya ada
individu atau pengguna lain mencapai maklumat rahsia atau sulit
pengguna lain tanpa kebenaran, maka individu tersebut telah
melanggar Dasar ini iaitu Bab 7 : Akauntabiliti dan Kerahsiaan
Maklumat Klausa 7.3.1 : Capaian Maklumat Rahsia atau Sulit oleh
Pentadbir Sistem.

7.5. Pemantauan Data Dalam Rangkaian

7.5.1 Pentadbir Rangkaian mempunyai kuasa untuk memantau dan


merekodkan data yang berada dalam rangkaian sebagai sebahagian
daripada rutin keselamatan sumber ICT. Peralatan rangkaian seperti
sw i tc h , router atau server yang menggunakan perisian tertentu
mampu merekodkan data dalam rangkaian. Jaminan diberikan bahawa
data yang direkodkan tidak akan didedahkan melainkan jika berlaku
kejadian pelanggaran Dasar ini iaitu Bab 8: Keselamatan ICT;

Halaman - 41
Dasar Teknologi Maklumat dan Komunikasi UUM

7.5.2 Sekiranya Pentadbir Rangkaian mengesyaki pengguna melanggar


Dasar ini maka Pentadbir Rangkaian mempunyai mandat tanpa perlu
mendapat kebenaran UUM untuk memantau dan
merekodkan data dalam talian yang melibatkan aktiviti pengguna
dengan lebih teliti. Data komunikasi daripada peralatan yang
digunakan oleh pengguna yang disyaki akan direkodkan dan setiap
keystrokes juga akan direkodkan. Data ini akan digunakan sebagai
bahan bukti untuk proses pengauditan yang akan dilakukan oleh
Jawatankuasa Keselamatan ICT UUM; dan

7.5.3 Jaminan adalah diberikan kepada pengguna bahawa selain daripada


perkara yang dinyatakan di atas, adalah menjadi kesalahan jika
pengguna selain daripada Pentadbir Rangkaian memantau atau
merekodkan data yang berada dalam rangkaian.

7.6. Pengurusan Maklumat Rahsia Atau Sulit

7.6.1 Pengambilan Maklumat Rahsia Atau Sulit

i. Pemilik Proses yang menggunakan maklumat peribadi seseorang


mestilah menyatakan tujuannya dengan jelas dan nyata seperti
berikut:

a) apabila maklumat peribadi diambil daripada seseorang individu


itu, maklumat itu mestilah diberikan oleh Tuan Punya
Maklumat tersebut dan bukan daripada orang lain; dan

b) Tuan Punya Maklumat hendaklah memberi kebenaran


terlebih dahulu terhadap sesuatu maklumat yang diberikan oleh
Pemilik Proses

ii. Kaedah Pengambilan Maklumat Peribadi

a) Maklumat peribadi diambil berpandukan dasar, peraturan atau


undang-undang yang dibenarkan;

b) Maklumat peribadi tidak boleh diambil tanpa kebenaran


Pemilik Proses; dan

c) Maklumat peribadi yang terdapat di laman web UUM


adalah atas tanggungjawab webmaster berkenaan. UUM tidak
bertanggungjawab ke atas kesahihan maklumat peribadi yang
disediakan.

iii. Larangan Terhadap Pengambilan Maklumat Sensitif

a) Maklumat yang dinyatakan di bawah tidak boleh diambil,


digunakan atau dihebahkan. Walau bagaimanapun jika

Halaman - 42
Dasar Teknologi Maklumat dan Komunikasi UUM

maklumat diambil dengan mendapat kebenaran Pemilik


Prosesuntuk mengambil, mengguna, menghebah atau pun
untuk tujuan prosedur di dalam mahkamah, maka maklumat ini
tidak termasuk di dalam Bab ini iaitu:

bangsa;
agama, atau pun keahlian sesuatu persatuan;
maklumat kesihatan, rawatan yang diambil;
keputusan peperiksaan pelajar; dan
tindakan tatatertib staf.

b) Semua maklumat yang sensitif hendaklah dinyatakan dengan


jelas tujuan penggunaannya semasa permohonan
mendapatkan maklumat dilakukan; dan

c) Maklumat kesihatan hanya boleh diambil oleh Pegawai


Perubatan yang bertauliah.

iv. Maklumat peribadi yang boleh diambil daripada Tuan Punya


Maklumat :

a) Maklumat peribadi kakitangan berikut ataupun yang bersamaan


dengannya boleh diambil:

Nama
gelaran
PTJ
jawatan
nombor telefon pejabat
alamat surat menyurat
alamat e-mel

b) Maklumat peribadi pelajar berikut ataupun yang bersamaan


dengannya boleh diambil:

nama
nombor matrik
program
pusat pengajian
alamat surat menyurat
alamat e-mel

c) Tujuan pengambilan dan penggunaan maklumat hendaklah


dimaklumkan kepada Tuan Punya Maklumat jika maklumat
tersebut perlu dihebahkan untuk tujuan tertentu; dan

Halaman - 43
Dasar Teknologi Maklumat dan Komunikasi UUM

d) Hak untuk meminta capaian maklumat peribadi dan hak untuk


membuat pindaan atau pembetulan jika terdapat kesilapan
hendaklah dimaklumkan kepada Pemilik Proses.

v. Had pengambilan selain daripada Pemberi Maklumat (bukan Tuan


Punya Maklumat) :

Bagi kes di mana maklumat diambil daripada pihak ketiga,


kebenaran hendaklah diminta daripada Pemilik Proses. Apabila
maklumat yang diberi oleh seseorang kepada seseorang yang lain
dengan izin Pemilik Proses perkara berikut hendaklah diikuti:

Tujuan pengambilan maklumat;


Jenis maklumat yang diambil; dan
Tanggungjawab untuk memastikan maklumat dijaga
atau disimpan dengan baik.

7.6.2 Had Penggunaan Maklumat Peribadi

Maklumat peribadi mestilah digunakan untuk tujuan yang telah


dinyatakan ketika maklumat itu diperolehi daripada Pemberi Maklumat
dalam skop yang dibenarkan oleh UUM:

a) Penggunaan maklumat peribadi yang telah


diambil mestilah mengikut syarat berikut:

Tuan Punya Maklumat telah memberi kebenaran


menggunakan maklumat tersebut;

maklumat boleh digunakan sebagai pengesahan


sesuatu kontrak;

maklumat boleh digunakan untuk tujuan mahkamah

atau perundangan; dan

maklumat boleh digunakan untuk melindungi Tuan


Punya Maklumat dalam semua perkara.

b) Maklumat peribadi yang digunakan selain daripada tujuan asal


ketika maklumat itu diambil, kebenaran daripada Tuan Punya
Maklumat mestilah diperolehi dengan kaedah yang dinyatakan
dalam Klausa 7.5.1 (ii) : Kaedah Pengambilan Maklumat
Peribadi. Tuan Punya Maklumat mempunyai hak untuk tidak
memberikan keizinan penggunaan maklumat tersebut.

Halaman - 44
Dasar Teknologi Maklumat dan Komunikasi UUM

7.6.3 Penyelenggaraan Maklumat Rahsia atau Sulit

i. UUM bertanggungjawab memastikan ketepatan maklumat peribadi


semasa dalam simpanan dan sentiasa dikemaskini untuk tujuan
yang diperlukan. Maklumat rahsia atau sulit perlu dikemaskini dari
semasa ke semasa mengikut keperluan. Dalam kes Tuan Punya
Maklumat telah tamat perkhidmatan, pelajar berhenti atau
telah bergraduat, mereka tidak dimestikan untuk
mengemaskini maklumat tersebut kecuali apabila diperlukan oleh
UUM;

ii. UUM bertanggungjawab menjamin keselamatan maklumat rahsia


atau sulit yang disimpan dan langkah keselamatan hendaklah
diambil untuk mengelakkan maklumat dicapai secara tidak sah,
dirosak, diubah, hilang dan sebagainya;

iii. Data hendaklah dienkrip sekiranya disimpan dalam media elektronik


untuk penghantaran melalui rangkaian;

iv. UUM bertanggungjawab menjamin kerahsiaan maklumat peribadi.


Individu yang bertanggungjawab menyimpan, mengumpul atau
memproses data mestilah memastikan maklumat peribadi tidak
disebarkan kepada pihak lain, selain daripada mereka yang
mempunyai hak untuk mengetahui maklumat tersebut;

v. Permintaan untuk mencapai maklumat peribadi oleh Tuan Punya


Maklumat untuk tujuan pengesahan mestilah diberi untuk satu
tempoh yang berpatutan. Jika terdapat kesilapan maklumat peribadi
ketika diperiksa oleh Tuan Punya Maklumat, Pemilik Proses
tersebut hendaklah diberitahu;

vi. Bantahan terhadap penggunaan maklumat peribadi oleh Tuan


Punya Maklumat hendaklah diterima. Walau bagaimanapun jika
maklumat peribadi itu digunakan untuk tujuan pengesahan atau
atas keperluan undang-undang, maka hak bantahan
tersebut tidak dibenarkan; dan

vii. Pemilik Proses mestilah memahami dan mematuhi Bab ini dan
bertanggungjawab untuk memaklumkan kepada Pemberi Maklumat.

7.7. Tindakan Penguatkuasaan dan Pematuhan

Mana-mana pihak yang gagal untuk mematuhi peruntukan Bab ini sama ada
dengan niat sengaja atau dengan tinggalan salah boleh dikenakan tindakan
penguatkuasaan bagi tujuan pematuhan di bawah Bab 12.

Halaman - 45
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 8

DASAR KESELAMATAN ICT

Halaman - 46
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 8: DASAR KESELAMATAN ICT

8.1 Pengenalan

Dasar Keselamatan ICT (DKICT) UUM mengandungi peraturan-peraturan yang


mesti dibaca dan dipatuhi dalam menggunakan aset Teknologi Maklumat dan
Komunikasi (ICT). Dasar ini juga menerangkan kepada semua pengguna
mengenai tanggungjawab dan peranan mereka dalam melindungi aset ICT UUM.

8.2 Objektif

Dasar Keselamatan ICT UUM diwujudkan untuk menjamin kesinambungan


urusan UUM dengan meminimumkan kesan insiden keselamatan ICT.

Dasar ini juga bertujuan untuk memudahkan perkongsian maklumat sesuai


dengan keperluan operasi UUM. Ini hanya boleh dicapai dengan memastikan
semua aset ICT dilindungi. Manakala, objektif utama Keselamatan ICT UUM
ialah seperti berikut:

i. Memastikan kelancaran operasi UUM dan meminimumkan kerosakan


atau kemusnahan;
ii. Melindungi kepentingan pihak-pihak yang bergantung kepada sistem
maklumat dari kesan kegagalan atau kelemahan dari segi kerahsiaan,
integriti,kebolehsediaan, kesahihan maklumat dan komunikasi; dan
iii. Mencegah salah guna atau kecurian aset ICT Kerajaan.

8.3 Penyataan Dasar

Keselamatan ditakrifkan sebagai keadaan yang bebas daripada ancaman dan


risiko yang tidak boleh diterima. Penjagaan keselamatan adalah suatu proses
yang berterusan. Ia melibatkan aktiviti berkala yang mesti dilakukan dari semasa
ke semasa untuk menjamin keselamatan kerana ancaman dan kelemahan
sentiasa berubah.

Keselamatan ICT adalah bermaksud keadaan di mana segala urusan menyedia


dan membekalkan perkhidmatan yang berasaskan kepada sistem ICT berjalan
secara berterusan tanpa gangguan yang boleh menjejaskan keselamatan.
Halaman - 47
Dasar Teknologi Maklumat dan Komunikasi UUM

Keselamatan ICT berkait rapat dengan perlindungan aset ICT. Terdapat empat
(4) komponen asas keselamatan ICT iaitu:

i. Melindungi maklumat rahsia rasmi dan maklumat rasmi kerajaan dari


capaian tanpa kuasa yang sah;

ii. Menjamin setiap maklumat adalah tepat dan sempurna;

iii. Memastikan ketersediaan maklumat apabila diperlukan oleh pengguna;


dan

iv. Memastikan akses kepada hanya pengguna-pengguna yang sah atau


penerimaan maklumat dari sumber yang sah.

Dasar Keselamatan ICT UUM merangkumi perlindungan ke atas semua bentuk


maklumat elektronik bertujuan untuk menjamin keselamatan maklumat tersebut
dan kebolehsediaan kepada semua pengguna yang dibenarkan. Ciri-ciri utama
keselamatan maklumat adalah seperti berikut :

i. Kerahsiaan - Maklumat tidak boleh didedahkan sewenang-wenangnya


atau dibiarkan diakses tanpa kebenaran;

ii. Integriti - Data dan maklumat hendaklah tepat, lengkap dan kemas kini.
Ia hanya boleh diubah dengan cara yang dibenarkan;

iii. Tidak Boleh Disangkal - Punca data dan maklumat hendaklah dari
punca yang sah dan tidak boleh disangkal;

iv. Kesahihan - Data dan maklumat hendaklah dijamin kesahihannya; dan

v. Ketersediaan - Data dan maklumat hendaklah boleh diakses pada bila-


bila masa.

Selain dari itu, langkah-langkah ke arah menjamin keselamatan ICT hendaklah


bersandarkan kepada penilaian yang bersesuaian dengan perubahan semasa
terhadap kelemahan semula jadi aset ICT; ancaman yang wujud akibat daripada
kelemahan tersebut; risiko yang mungkin timbul; dan langkah-langkah
pencegahan sesuai yang boleh diambil untuk menangani risiko berkenaan.

Halaman - 48
Dasar Teknologi Maklumat dan Komunikasi UUM

8.4 Skop

i. Merangkumi aspek keselamatan perkakasan ICT, perisian


aplikasi dan pangkalan data;

ii. Aspek reka bentuk dan keselamatan rangkaian; dan

iii. Capaian rangkaian berwayar dan tanpa wayar (WIFI).

8.5 Keselamatan Pusat Data

8.5.1 Pentadbir Pusat Data

Pusat Komputer adalah Pentadbir Pusat Data UUM dan


bertanggungjawab ke atas keseluruhan operasi Pusat Data Universiti
yang terdiri dari Pusat Data (Data Centre) dan Pusat Pemulihan
Bencana (Disaster Recovery Centre).

8.5.2 Kawalan Keselamatan Fizikal

Bagi memastikan kawalan keselamatan fizikal ke atas Pusat Data


Universiti adalah di tahap yang baik, Pentadbir Pusat Data hendaklah
memastikan Pusat Data Universiti dilengkapi dengan ciri-ciri seperti
berikut :-

i. Dilengkapkan dengan peralatan utiliti sokongan elektrik


seperti Uninterruptible Power Supply (UPS), Set
Generator dan sumber bekalan elektrik yang mencukupi
b a g i m e n g e l a k k a n gangguan bekalan elektrik ke atas
Pusat Data;

ii. Dilengkapkan dengan sistem pendingin hawa yang


bersesuaian bagi menyokong proses penyejukan ke atas
peralatan yang ditempatkan di Pusat Data dengan suhu
yang bersesuaian dengan peralatan;

iii. Dilengkapkan dengan sistem pencegah kebakaran bagi


melindungi peralatan jika berlaku kebakaran;

iv. Dilengkapkan dengan peralatan keselamatan bagi


mengawal capaian secara remote ke atas peralatan;

Halaman - 49
Dasar Teknologi Maklumat dan Komunikasi UUM

v. Melindungi pengkabelan dengan pemasangan konduit


atau lain-lain mekanisma perlindungan yang bersesuaian;

vi. Diwujudkan mekanisme kawalan akses ke atas kakitangan


dan pihak-pihak lain yang dibenarkan masuk ke Pusat Data;

vii. Diwujudkan mekanisme kawalan kepada semua peralatan


ICT yang ditempatkan di Pusat Data termasuk server, storan
dan suis rangkaian; dan

viii. Diwujudkan mekanisme pemantauan secara fizikal ke atas


Pusat Data bagi meminimakan risiko gangguan
perkhidmatan.

8.5.3 Kawalan Terhadap Pangkalan Data

i. Pentadbir Pangkalan Data bertanggungjawab mengawal


capaian ke atas pangkalan data yang ditempatkan di Pusat
Data UUM;

ii. Integriti data yang disimpan di dalam pangkalan data dijamin


melalui kawalan capaian data yang ditentukan oleh
Pentadbir Pangkalan Data;

iii. Pentadbir Pangkalan Data berhak untuk memasang


peralatan keselamatan yang bersesuaian bagi tujuan
memantau dan merekodkan sebarang aktiviti pangkalan
data; dan

iv. Pentadbir Pangkalan Data adalah bertanggungjawab


melaksanakan tugas-tugas rutin ke atas pangkalan data
seperti :

a. Performance tuning secara berkala;


b. Semakan pangkalan data secara konsisten;
c. Semakan penggunaan ruang storan yang mencukupi;
d. Pemantauan aktiviti pangkalan data;
e. Pemantauan aktiviti server dan pengguna (auditing); dan
f. Melaksanakan back up atau restore

Halaman - 50
Dasar Teknologi Maklumat dan Komunikasi UUM

8.5.4 Kawalan Capaian Logikal

i. Pentadbir Sistem adalah bertanggungjawab mengawal


capaian ke atas sistem pengoperasian yang ditempatkan di
Pusat Data UUM.

ii. Pentadbir Sistem hendaklah melaksanakan kawalan dan


penyenggaraan bagi memastikan integriti sistem
pengoperasian daripada terdedah kepada sebarang
pencerobohan keselamatan. Mekanisme penyenggaraaan
yang perlu dilaksanakan ialah :

a. Semakan secara berkala hak capaian pengguna ke


atas sistem pengoperasian;

b. Kemaskini patches (yang bersesuaian dan perlu sahaja)


bagi mengatasi kelemahan sistem pengoperasian
yang telah dikenal pasti oleh pembekal;

c. Menyemak dan mengimbas sistem pengoperasian


secara berkala bagi mengenal pasti sebarang
kelemahan yang boleh di salahguna oleh pihak yang
tidak bertanggungjawab; dan

d. Menaiktaraf sistem pengoperasian (jika perlu) kepada


versi terkini sesuai dengan spesifikasi peralatan ICT
sedia ada.

iii. Kawalan ke atas pengguna dibuat bagi memastikan hanya


pengguna yang sah sahaja boleh mencapai sistem
pengoperasian. Mekanisma kawalan capaian ke atas
pengguna adalah seperti berikut:

Identifikasi Pengguna

a. Pengguna boleh terdiri daripada individu atau kumpulan


pengguna yang berkongsi akaun kumpulan pengguna yang
sama. Dalam kedua-dua keadaan, pengguna perlu
bertanggungjawab ke atas keselamatan akaun yang
digunakan. Langkah yang diambil untuk mengenalpasti
pengguna yang sah ialah:

i) Memberi satu ID yang unik kepada setiap pengguna


individu;

Halaman - 51
Dasar Teknologi Maklumat dan Komunikasi UUM

ii) Menyimpan dan menyelenggara semua ID pengguna


yang bertanggungjawab untuk setiap aktiviti;

iii) memastikan adanya kemudahan pengauditan untuk


menyemak semua aktiviti pengguna; dan

iv) memastikan semua ID pengguna yang diwujudkan


adalah berdasarkan permohonan;

b. Bagi memastikan ID pengguna yang tidak aktif tidak


disalahgunakan:

i) Menggantung semua kemudahan ID yang tidak digunakan


dan menghapuskan ID berkenaan selepas dari tempoh
30 hari tersebut; dan

ii) menghapus semua kemudahan untuk pengguna yang


berpindah jabatan atau tamat perkhidmatan.

c. Audit trail untuk setiap aktiviti pengguna hendaklah disimpan


dan diarkib terutamanya untuk pengguna yang boleh
mencapai maklumat sulit agar dapat dikenalpasti sekiranya
berlakunya pencerobohan maklumat.

d. Pengesahan Pengguna (User authentication)

Proses bertujuan mengenalpasti hanya pengguna yang sah


dibenarkan menggunakan sistem melalui penggunaan kata
laluan. Sistem mestilah boleh menyediakan kemudahan bagi:

i) kata laluan dimasukkan dalam bentuk yang tidak boleh


dilihat;

ii) panjang kata laluan sekurang-kurangnya 8 aksara;

iii) merupakan kombinasi daripada aksara, angka atau


simbol-simbol lain;

iv) enkripsi (encryption) kata laluan semasa penghantaran;

v) cubaan capaian dihadkan kepada tiga (3) kali sahaja. ID


pengguna berkenaan perlu digantung selepas tiga (3)
kali cubaan gagal yang berturut.

Halaman - 52
Dasar Teknologi Maklumat dan Komunikasi UUM

8.5.5 Audit Trail

i. UUM bertanggungjawab menyedia dan menyimpan rekod


audit trail bagi mengenalpasti akauntabiliti pengguna dan
keselamatan. Penggunaan audit trail untuk sistem
pengoperasian perlu diwujudkan untuk:

a. capaian kepada maklumat yang kritikal;

b. capaian kepada perkhidmatan rangkaian; dan

c. keistimewaan atau kebenaran tertentu yang melebihi


kebenaran sebagai pengguna biasa digunakan seperti arahan
keselamatan dan fungsi super-user.

ii. Maklumat audit trail merangkumi

a. identifikasi (ID) pengguna;

b. fungsi, sumber dan maklumat yang digunakan atau


dikemaskini;

c. tarikh dan masa penggunaan;

d. alamat IP client atau stesen kerja; dan

e. transaksi dan program yang dijalankan secara khusus.

iii. UUM akan mengambil tindakan berikut semasa penyediaan


audit trail:

a. meneliti dan melaporkan sebarang aktiviti yang diragui dengan


segera;

b. meneliti audit trail secara berjadual;

c. meneliti dan melaporkan sebarang masalah keselamatan dan


kejadian luar biasa;

d. menyimpan maklumat audit trail untuk jangka masa tertentu


bagi keperluan operasi dan keselamatan; dan

e. mengawal maklumat audit trail daripada dihapus, diubahsuai,


ditipu atau disusun semula.

Halaman - 53
Dasar Teknologi Maklumat dan Komunikasi UUM

8.5.6 Penyalinan dan Pemulihan Maklumat (Backup / Restore)

i. Proses backup perlu dilaksanakan secara berkala iaitu harian,


mingguan dan bulanan.

ii. Permohonan backup perlu dibuat oleh pengguna dan pihak


pentadbir data memastikan data yang perlu dibackup.

iii. Data backup dibuat sekurang-kurangnya dalam 3 generasi dan


salinan data yang kritikal akan disalin ke Pusat Pemulihan
Bencana.

iv. Data yang dibackup merangkumi sistem pengoperasian.

v. Salinan backup dibuat untuk simpanan/restore dan juga


untuk tujuan disaster recovery.

vi. Ujian restore atau proses audit data dijalankan secara


berkala menggunakan salinan data backup bagi
memastikan:

a. data backup boleh dibaca dan digunakan;

b. data yang dibackup adalah data yang betul; dan

c. pelan untuk pemulihan berfungsi dengan baik.

vii. Menggunakan teknik backup secara full atau incremental di mana


yang sesuai.

viii. Prosedur backup/restore hanya dilaksanakan oleh pihak pentadbir


data.

ix. Memastikan keseluruhan sistem pengoperasian pelayan termasuk


data boleh dipulihkan menggunakan media backup

x. Memastikan media backup adalah yang terkini dan memenuhi


piawaian di pasaran dan boleh di pulihkan menggunakan teknologi
terkini.

xi. Jangka hayat media backup perlu dipastikan apabila media


berkenaan hendak digunakan semula (recycle).

Halaman - 54
Dasar Teknologi Maklumat dan Komunikasi UUM

xii. Wujudkan prosedur bertulis yang diluluskan oleh pihak pengurusan


mengenai langkah-langkah yang perlu diambil jika berlaku
bencana dan kehilangan data.

xiii. Prosedur backup/restore didokumenkan dan diuji

8.5.7 Pusat Pemulihan Bencana (Disaster Recovery Centre)

i. Hanya komputer pelayan yang menjalankan fungsi kritikal sahaja


akan ditempatkan di Pusat Pemulihan Bencana.

ii. Hanya data yang kritikal sahaja akan dibuat salinan dari Pusat
Data ke Pusat Pemulihan Bencana.

iii. Data-data kritikal ini merangkumi

a. Sistem Maklumat Universiti seperti Portal, ASIS, PERSIS,


IFAS, GAIS, SAIS, CLIMAS, SAP, RECIS, SECURIS dan
lain-lain

b. Sistem Kedatangan Staf dan Pelajar

c. Sistem Emel

d. Sistem e-Learning

e. Sistem E-commerce

f. Sistem SUNGL

g. Laman web Universiti dan laman web Kolej

Halaman - 55
Dasar Teknologi Maklumat dan Komunikasi UUM

8.5.8 Pengurusan

i. Pentadbir hendaklah memastikan kesemua peralatan ICT yang


ditempatkan di Pusat Data Universiti berada di dalam keadaan
selamat dan berisiko minima dari sebarang ancaman yang telah
dikenal pasti.

ii. Pentadbir hendaklah memastikan persekitaran dan ruang kerja di


Pusat Data Universiti adalah selamat dan berisiko minima dari
sebarang ancaman yang telah dikenal pasti.

iii. Pentadbir hendaklah melaksanakan penilaian risiko keselamatan


secara berkala ke atas Pusat Data Universiti bagi mengenal pasti
sebarang risiko yang wujud serta mengambil tindakan yang
bersesuaian bagi memastikan keselamatan Pusat Data Universiti
adalah berada di tahap yang baik.

iv. Wujudkan prosedur bertulis yang diluluskan oleh pihak pengurusan


mengenai langkah-langkah dalam melaksana dan menyenggara
operasi Pusat Data;

v. Proses penyalinan dari Pusat Data ke Pusat Pemulihan Bencana


perlu dibuat secara berkala samada secara real- time, hourly
atau daily.

vi. Ujian Pemulihan Bencana haruslah dibuat secara berkala bagi


memastikan Pusat Pemulihan Bencana berada dalam tahap
kesediaan yang tinggi jika berlaku bencana di Pusat Data.

vii. Wujudkan prosedur bertulis yang diluluskan oleh pihak


pengurusan mengenai langkah-langkah yang perlu dibuat jika
berlaku bencana.

viii. Prosedur pemindahan ke Pusat Pemulihan Bencana dan


pemindahan kembali ke Pusat Data didokumenkan dan diuji.

8.6 Keselamatan Aplikasi

Pusat Komputer bertanggungjawab melaksana dan mengawal tahap capaian sistem


aplikasi.

Halaman - 56
Dasar Teknologi Maklumat dan Komunikasi UUM

8.6.1 Perisian Aplikasi

Kawalan keselamatan perisian aplikasi dilaksanakan untuk


mengelakkan berlakunya capaian oleh pengguna yang tidak sah,
pengubahsuaian, pendedahan atau penghapusan maklumat. Pusat
Komputer bertanggungjawab menyediakan kawalan dan kemudahan
seperti berikut:

i. kawalan capaian penggunaan satu (1) ID dan kata laluan untuk


setiap perisian aplikasi;

ii. memastikan semua ID pengguna yang diwujudkan adalah


berdasarkan permohonan;

iii. menghadkan tahap capaian maklumat serta fungsi berdasarkan


tanggungjwab pengguna;

iv. memberhentikan semua kemudahan kecuali emel untuk


pengguna (staf) yang tamat perkhidmatan berkuatkuasa pada
tarikh beliau tamat perkhidmatan berdasarkan surat arahan yang
dikeluarkan oleh Jabatan Pendaftar;

v. memberhentikan semua kemudahan untuk pengguna (pelajar)


yang berhenti/diberhentikan/digantung pengajian dan
pengeklusian sebaik sahaja status pelajar dikemaskini oleh
Jabatan Hal Ehwal Akademik atau pusat pengajian;

vi. memberhentikan semua kemudahan kecuali kemudahan


perpustakaan untuk pengguna (pelajar) yang tamat pengajian
selepas 14 hari dari tarikh konvokesyen; dan

vii. mengadakan sistem log bagi setiap transaksi maklumat kritikal


untuk tujuan jejak audit yang menentukan akauntabiliti kepada
semua pengguna.

8.6.2 Pangkalan Data

UUM bertanggungjawab mengadakan kawalan capaian kepada


pangkalan data. Integriti maklumat yang disimpan dalam pangkalan
data dikekal dan dijamin secara:

i. sistem keselamatan berpusat dengan kawalan capaian


penggunaan ID dan kata laluan untuk setiap aplikasi;

ii. kawalan capaian kepada maklumat ditentukan oleh Pentadbir


Pangkalan Data.

Halaman - 57
Dasar Teknologi Maklumat dan Komunikasi UUM

8.6.3 Pengujian Aplikasi

UUM bertanggungjawab menguji aturcara, modul, sistem aplikasi dan


integrasi sistem aplikasi bagi memastikan sistem berfungsi mengikut
spesifikasi yang ditetapkan. Langkah berikut diambil semasa
pengujian aplikasi dijalankan:

i. menggunakan data ujian (dummy) atau data lapuk (historical);

ii. mengawal penggunaan data terpilih (classified);

iii. menghadkan capaian kepada kakitangan yang terlibat sahaja;

iv. mengadakan kaedah pemberitahuan (flag system) sekiranya


capaian dan pengemaskinian maklumat dilakukan.

v. menghapuskan maklumat yang digunakan setelah selesai


pengujian (terutamanya apabila menggunakan data lapuk); dan

vi. menggunakan persekitaran yang berasingan untuk


pembangunan dan pengoperasian sistem aplikasi.

8.6.4 Perisian Berkod Jahat (Malicious) dan Merosakkan (Defective)

Aturcara sistem aplikasi terdedah kepada kod jahat dan


merosakkan. UUM bertanggungjawab mengurangkan kemungkinan
perisian yang mempunyai kod jahat dan merosakkan melalui kawalan
berikut:

i. kod sumber (source code) daripada pembangun sistem aplikasi


yang bereputasi dan rekod prestasi perkhidmatan yang baik serta
mempunyai kepakaran teknikal yang tinggi;

ii. mewujud dan melaksanakan program jaminan kualiti dan


prosedur untuk semua sistem aplikasi yang dibangunkan secara
dalaman dan luaran; dan

iii. memastikan semua sistem aplikasi didokumenkan, diuji,


disahkan fungsinya, tahan Iasak (robustness) dan menepati
spesifikasi.

Halaman - 58
Dasar Teknologi Maklumat dan Komunikasi UUM

8.6.5 Perubahan Versi

UUM bertanggungjawab mengawal versi sistem aplikasi apabila


perubahan atau peningkatan dibuat dan prosedur kawalan perubahan
sentiasa dipatuhi.

8.6.6 Penyimpanan Kod Sumber (Source Code)

UUM bertanggungjawab mengurus dan melaksanakan kawalan


penyimpanan kod sumber bagi sistem aplikasi yang dibangunkan
secara dalaman atau luaran untuk tujuan penyelenggaraan dan
peningkatan yang merangkumi:

i. mewujudkan prosedur penyelenggaraan versi terkini;

ii. mendokumenkan prosedur back up kod sumber bagi


penyelenggaraan versi terkini; dan

iii. menyimpan back up kod sumber di d u a (2) lokasi yang


berasingan.

8.6.7 Perisian Tidak Berlesen

UUM bertanggungjawab memastikan semua perisian berlesen yang


digunakan dikawal penyimpanannya dari segi lokasi serta
pengedarannya.

UUM tidak akan bertanggungjawab ke atas penggunaan perisian tidak


berlesen (freeware / open source).

8.6.8 Kawalan Kod Jahat (Malicious Code)

UUM bertanggungjawab memastikan integrity maklumat daripada


pendedahan atau kemusnahan akibat kod jahat seperti berikut:

i. Melaksanakan prosedur untuk mengurus kod jahat;

ii. Mewujudkan peraturan berkaitan memuat turun, penerimaan dan


penggunaan perisian percuma (freeware dan shareware);
Halaman - 59
Dasar Teknologi Maklumat dan Komunikasi UUM

iii. Menyebarkan arahan dan maklumat untuk mengesan kod jahat


kepada semua pengguna; dan

iv. mengambil langkah pencegahan atau pemulihan serangan kod


jahat seperti berikut:

a. mengimbas dan menghapus kod jahat menggunakan perisian


anti virus yang diluluskan;

b. menyemak status proses imbasan dalam laporan log; dan

c. tidak melaksanakan (run) atau membuka fail kepilan


(attachment) daripada e-mail yang meragukan.

8.7 Keselamatan Peralatan Rangkaian

8.7.1. Keselamatan Pemasangan

Setiap peralatan yang akan dipasang mestilah mematuhi Factory


Acceptance Check (FAC) sebelum pemasangan dan konfigurasi
dilakukan.

8.7.2. Keselamatan Fizikal

i. Peralatan rangkaian hendaklah ditempatkan di tempat yang bebas


daripada risiko di luar jangkaan seperti banjir, kilat, gegaran,
kekotoran dan sebagainya;

ii. Suhu hendaklah terkawal di dalam had suhu peralatan


rangkaian berkenaan dengan memasang sistem penghawa dingin
sepanjang masa;

iii. Memasang Uninterruptible Power Supply (UPS) dengan minimum


15 minit masa beroperasi jika terputus bekalan elektrik dan
perlindungan daripada kilat dan menyokong penutupan (shut
down) pelayan secara automatik; dan

iv. Memasang Generator Set yang bersesuaian untuk


memastikan peralatan berfungsi apabila berlaku gangguan
bekalan elektrik.

Halaman - 60
Dasar Teknologi Maklumat dan Komunikasi UUM

8.7.3. Capaian Fizikal

Kabel Rangkaian

Langkah yang perlu diambil untuk melindungi kabel rangkaian daripada


dicapai oleh pihak yang tidak berkenaan:

i. melindungi kabel di kawasan awam dengan memasang conduit


atau lain-lain mekanisma perlindungan; dan

ii. pusat pendawaian diletakkan di dalam ruang atau bilik yang


berkunci dan hanya boleh dicapai oleh kakitangan yang
dibenarkan sahaja.

8.7.4. Capaian Peralatan Rangkaian

i. Peralatan hendaklah ditempatkan di dalam rak di lokasi yang


selamat dan terkawal; dan

ii. Peralatan rangkaian hanya boleh dicapai oleh kakitangan yang


dibenarkan sahaja.

8.7.5. Capaian Logikal

i. ID dan kata laluan diperlukan untuk mencapai perisian


rangkaian. Capaian hanya boleh dibuat oleh kakitangan yang
dibenarkan sahaja;

ii. Komposisi kata laluan mestilah konsisten dengan garis


panduan yang telah ditetapkan;

iii. Maklumat capaian (nama pegawai bertanggungjawab, tarikh,


masa dan aktiviti) ke router yang melibatkan perubahan
konfigurasi hendaklah direkodkan;

iv. Rangkaian hanya menerima trafik daripada alamat IP dalaman


yang berdaftar sahaja;

v. Semua perubahan konfigurasi switch rangkaian hendaklah


dilogkan (nama pegawai bertanggungjawab, tarikh dan masa);
dan

Halaman - 61
Dasar Teknologi Maklumat dan Komunikasi UUM

vi. Perubahan perisian konfigurasi mestilah direkodkan (pegawai


yang membuat perubahan, pegawai yang membenarkan
perubahan dibuat dan tarikh) dan dikendalikan secara berpusat.

8.7.6. Kawalan Penggunaan Peralatan

i. Mengadakan kawalan capaian logical (rujuk perenggan 8.5.4);

ii. Menempatkan peralatan di tempat yang selamat dan terkawal;

iii. Bilik pendawaian atau wiring closet hanya boleh dicapai oleh
pegawai yang dibenarkan sahaja; dan

iv. Menyelenggara inventori peralatan dan membuat semakan


secara berkala.

8.7.7. Konfigurasi Peralatan

i. Mengaktifkan (enable) perkhidmatan yang diperlukan sahaja;

ii. Menghadkan capaian konfigurasi kepada nod atau alamat IP


yang dibenarkan sahaja;

iii. Mematikan (disable) penyiaran trafik (broadcast);

iv. Menggunakan kata laluan yang selamat; dan

v. Dilaksanakan oleh kakitangan yang terlatih dan dibenarkan


sahaja.

8.7.8. Penyelenggaraan Peralatan

i. Peralatan hendaklah dipasang, dioperasi dan diselenggarakan


mengikut spesifikasi pengilang;

ii. Dibaiki dan diselenggara oleh kakitangan yang terlatih


dan dibenarkan sahaja; dan

iii. Mengemaskini rekod penyelenggaraan.

Halaman - 62
Dasar Teknologi Maklumat dan Komunikasi UUM

8.7.9. Kebolehcapaian Pengguna (User Accessibility)

i. Rangkaian Setempat (Local Area Network)

a. Hanya kakitangan dan pelajar UUM dibenarkan membuat


penyambungan ke rangkaian UUM (rujuk Dasar Rangkaian
ICT Bab 4);

b. Pengguna luar perlu mendapatkan kebenaran Pusat


Komputer sebelum membuat capaian ke rangkaian UUM;

c. Pengguna yang disahkan sahaja dibenarkan membuat


capaian ke rangkaian UUM; dan

d. Penggunaan perisian pengintip (sniffer) atau penganalisis


rangkaian (network analyzer) tidak dibenarkan kecuali
untuk tujuan rasmi. Penggunaan untuk tujuan rasmi perlu
mendapat kelulusan daripada Pusat Komputer secara bertulis
melalui Ketua PTJ. Permohonan hendaklah menyatakan
tujuan penggunaan, senarai pengguna dan perisian yang
digunakan;

e. Status komputer hendaklah disemak setiap tahun oleh


Pusat Komputer untuk memastikan komputer didaftarkan
dan berfungsi dengan baik.

ii. Rangkaian Wayarles (WiFi)

a. Hanya kakitangan dan pelajar UUM dibenarkan


menggunakan rangkaian wayarles UUM;

b. Pengguna luar perlu mendapatkan kebenaran Pusat


Komputer sebelum membuat capaian ke rangkaian UUM;

c. Pengguna yang disahkan sahaja dibenarkan membuat


capaian ke rangkaian UUM; dan

d. Penggunaan perisian pengintip (sniffer) atau penganalisis


rangkaian (network analyzer) tidak dibenarkan kecuali
untuk tujuan rasmi. Penggunaan untuk tujuan rasmi perlu
mendapat kelulusan daripada Pusat Komputer secara
bertulis melalui Ketua PTJ. Permohonan hendaklah
menyatakan tujuan penggunaan, senarai pengguna dan
perisian yang digunakan.

Halaman - 63
Dasar Teknologi Maklumat dan Komunikasi UUM

8.7.10. Sambungan Dengan Lain-Lain Rangkaian

i. Capaian Yang Tidak Digalakkan

a. Penggunaan protokol rangkaian selain daripada


TCP/IP seperti NetBIOS dan IPX/SPX; dan

b. Penggunaan workgroup tidak digalakkan kerana


menyokong share-level security.

ii. Firewall

a. Semua trafik rangkaian daripada dalam ke luar


UUM dan sebaliknya mestilah melalui firewall dan
hanya trafik yang disahkan sahaja dibenarkan untuk
melepasinya. (rujuk Dasar Rangkaian ICT - Bab 4);

b. Rekabentuk firewall hendaklah mengambilkira


perkara berikut:

- keperluan audit dan arkib;

- kebolehsediaan;

- kerahsiaan; dan

- melindungi maklumat UUM.

c. PTJ yang mempunyai pelayan komputer sendiri boleh


menyediakan firewall khusus untuk tujuan
keselamatan.

8.8 Keselamatan Laman Web

UUM bertanggungjawab melindungi keselamatan laman web yang berkaitan


dengan UUM dari aspek kerahsiaan, integriti dan kebolehsediaan. Ini melibatkan
perlindungan maklumat dan aplikasi laman web kepada capaian yang sah,
proses kemas kini yang dibenarkan serta langkah-langkah bagi membolehkan
laman web menyediakan perkhidmatan secara berterusan kepada pengguna.

Halaman - 64
Dasar Teknologi Maklumat dan Komunikasi UUM

8.8.1. Pembezaan Kategori Maklumat Umum dan Maklumat Yang


Dilindungi

Pihak pentadbir laman web hendaklah mengambilkira kategori


maklumat yang akan dipaparkan pada sesuatu laman web. Terdapat
dua (2) kategori maklumat iaitu :

i. Maklumat umum adalah maklumat am yang boleh dicapai oleh


semua pengguna tanpa sekatan.

ii. Maklumat yang dilindungi adalah maklumat yang perlu diberi


perlindungan sepanjang proses pewujudan,
pengemaskinian,penyimpanan, pencapaian dan penyebaran
maklumat peribadi (seperti kad pengenalan, lesen memandu,
surat beranak), maklumat terperingkat UUM serta maklumat yang
menyentuh privasi

8.8.2. Kebolehsediaan Laman Web

i. Pentadbir Laman Web hendaklah memastikan laman


web/maklumat boleh dicapai bila-bila masa.

ii. Antara proses-proses yang boleh dilaksanakan bagi


memastikan kebolehsediaan dan kebolehcapaian yang
berterusan adalah seperti berikut :

a. Backup/Restore

Pentadbiran laman web hendaklah memastikan salinan


backup dibuat ke atas aplikasi dan maklumat berkaitan
laman web. Maklumat lanjut berkaitan Backup/Restore
adalah seperti di para 8.5.6 Pemulihan dan Penyalinan
Maklumat (Backup/Restore)

b. Penduaan ke atas aplikasi dan maklumat berkaitan laman


web hendaklah dilakukan bagi mengekalkan kesediaan
maklumat serta menjamin kesinambungan perkhidmatan
walaupun berlakunya gangguan atau kerosakan pada
mana-mana peralatan atau sistem.

Halaman - 65
Dasar Teknologi Maklumat dan Komunikasi UUM

8.8.3. Kawalan Keselamatan

i. Kawalan Keselamatan Secara Pentadbiran

a. Pentadbir laman Web hendaklah memastikan setiap dasar


berkaitan dengan laman web yang sedang berkuat kuasa
dipatuhi dan dilaksanakan;

b. Dasar berkaitan laman web yang sedang berkuat kuasa


perlulah dimaklumkan kepada pengguna.

ii. Kawalan Keselamatan Secara Logikal/teknikal

a. Pentadbir Laman web hendaklah memastikan keselamatan


rangkaian, server dan laman web dengan memasang dan
menggunakan perkakasan atau perisian keselamatan
berasaskan teknologi seperti (tetapi tidak terhad kepada) Anti
Virus, Firewall, Unified Threat management (UTM) dan Web
Application Firewall (WAF);

b. Pentadbir laman web hendaklah memastikan pelayan web


yang digunakan bagi tugas-tugas membangun, mengemas
kini, menyenggara dan menguji laman web hendaklah
diasingkan dari pelayan web yang digunakan sebagai
production server;

c. Pentadbir laman web hendaklah memastikan sistem


pengoperasian, tools dan aplikasi yang digunakan untuk
membangun, mengemaskini dan menguruskan laman web
mempunyai ciri-ciri keselamatan yang terkini dan selamat;

d. Patching hendaklah dilakukan bagi menutup atau


menghapuskan semua perkhidmatan yang tidak diperlukan
dan security patches terkini akan dimasukkan ke dalam
pelayan web;

e. Laman web PTJ yang ditempatkan di Pusat Komputer


dimestikan menjalani proses imbasan keselamatan sebelum
capaian kepada umum dibenarkan bagi mengesan
vulnerabilities seperti (tetapi tidak terhad kepada) SQL
Injection dan Cross Side Scripting (XSS).

iii. Kawalan Keselamatan Secara Fizikal

Seperti di para 8.5.2 Kawalan Keselamatan Fizikal

Halaman - 66
Dasar Teknologi Maklumat dan Komunikasi UUM

8.8.4. Audit Keselamatan

i. Pusat Komputer berhak untuk membuat audit keselamatan


terhadap laman web PTJ yang ditempatkan di UUM dari masa
ke semasa; dan

ii. Pusat Komputer berhak untuk menyekat capaian ke laman web


PTJ yang didapati mempunyai vulnerabilities dan terdedah
kepada ancaman keselamatan sehingga tindakan penambaikan
diambil.

8.8.5. Web Hosting

i. Laman web yang ditempatkan di PTJ mestilah mengambilkira


faktor-faktor keselamatan seperti di para 8.8.2 Kebolehsediaan
Laman Web dan para 8.8.3 Kawalan Keselamatan di atas.

ii. PTJ yang mahu menggunakan perkhidmatan web hosting yang


disediakan oleh pihak ketiga mestilah :

a. Mengambilkira faktor-faktor keselamatan seperti di para 8.8.2


Kebolehsediaan Laman Web dan para 8.8.3 Kawalan
Keselamatan; dan

b. Mendapat kebenaran daripada Jawatan Kuasa Pemandu ICT


UUM

8.9 Keselamatan Penggunaan E-mail

8.9.1 Akaun E-mail

Akaun e-mail bukan hak mutlak kakitangan/pelajar tetapi kemudahan


yang disediakan tertakluk kepada peraturan UUM dan boleh ditarik
balik jika melanggar Dasar Penggunaan E-mail dan Internet.

Menyelenggara Kotak Mel (Mail Box)

i. Kandungan dan penyelenggaraan kotak mel pada komputer


peribadi adalah menjadi tanggungjawab pengguna;

Halaman - 67
Dasar Teknologi Maklumat dan Komunikasi UUM

ii. Pengguna hendaklah sentiasa mengimbas fail dalam kotak mel


dengan perisian anti virus bagi memastikan fail yang
dihantar/diterima melalui lampiran (attachment) bebas daripada
virus; dan

iii. E-mail hendaklah tidak mengandungi maklumat rahsia atau


sulit yang boleh disalahguna untuk merosakkan akaun, stesen
kerja, pelayan komputer dan rangkaian.

8.9.2 Penggunaan Perisian E-Mel

i. Pengguna hendaklah mengguna perisian e-mel rasmi UUM


sahaja untuk tujuan urusan rasmi; dan

ii. Pengguna yang tidak menggunakan perisian e-mail rasmi


UUM hendaklah sentiasa membuat penyalinan terhadap data.

8.10 Keselamatan Penggunaan Komputer Untuk Pengajaran Di Dewan Kuliah,


Bilik Kuliah dan Makmal Komputer

i. Hanya staf yang dibenarkan sahaja yang boleh memasang sebarang


perisian pada komputer di dewan kuliah, bilik kuliah atau makmal
komputer

ii. Pemasangan sejenis perisian keylogger yang boleh merakam sebarang


aktiviti pengguna komputer adalah dilarang sama sekali.

iii. Pensyarah mestilah mereboot komputer sebelum menggunakan


komputer tersebut di dewan kuliah, bilik kuliah atau makmal komputer.

iv. Pensyarah digalakkan menggunakan laptop masing-masing jika perlu


menggunakan portal, e-mel atau sistem e-Pembelajaran semasa
pengajaran di dewan kuliah, bilik kuliah atau makmal komputer

Halaman - 68
Dasar Teknologi Maklumat dan Komunikasi UUM

8.11 Pengurusan Insiden Keselamatan ICT

i. Pengguna hendaklah melaporkan insiden keselamatan ICT kepada


UUMCSIRT dengan kadar segera sekiranya mendapati:

a. Percubaan (sama ada gagal atau berjaya) untuk mencapai sistem


atau data tanpa kebenaran (probing);

b. Serangan kod jahat (malicious code) seperti virus, trojan horse,


worms dan sebagainya;

c. Gangguan yang disengajakan (unwanted disruption) atau


halangan pemberian perkhidmatan (denial of service);

d. Menggunakan sistem untuk pemprosesan data atau penyimpanan


data tanpa kebenaran (unauthorized access);

e. Pengubahsuaian ciri-ciri perkakasan, perisian data atau mana-


mana komponen sesebuah system tanpa pengetahuan, arahan
atau persetujuan mana-mana pihak;

f. Maklumat didapati hilang, didedah kepada pihak yang tidak diberi


kuasa atau disyaki hilang atau didedahkan kepada pihak yang
tidak diberi kuasa;

g. Sistem Maklumat Universiti digunakan tanpa kebenaran atau


disyaki sedemikian;

h. Kata laluan atau mekanisme kawalan sistem akses hilang, dicuri


atau didedahkan atau disyaki hilang, dicuri atau didedahkan;

i. Kejadian perkara luar biasa di dalam sistem seperti kehilangan


fail, sistem kerapkali gagal dan komunikasi tersalah hantar; dan

j. Percubaan menceroboh, menyeleweng dan insiden yang tidak


diingini;

ii. ICTSO perlu menentukan tahap keutamaan insiden, melaporkan insiden


kepada GCERT dan mengambil langkah pemulihan awal.

Halaman - 69
Dasar Teknologi Maklumat dan Komunikasi UUM

8.12 Tindakan Penguatkuasaan dan Pematuhan

Mana-mana pihak yang gagal untuk mematuhi peruntukan Bab ini boleh
dikenakan tindakan penguatkuasaan bagi tujuan pematuhan di bawah Bab
12.

Halaman - 70
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 9

DASAR PENGGUNAAN KOMPUTER PELAYAN

Halaman - 71
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 9: DASAR PENGGUNAAN KOMPUTER PELAYAN

9.1 Tujuan

Dasar ini menerangkan peraturan dan perkara yang perlu dipatuhi untuk
membangun dan mengoperasi komputer pelayan di UUM.

9.2 Skop

Pelayan merangkumi semua sistem pelayan (perkakasan dan


perisian) yang dibangunkan oleh pengguna-pengguna yang dibenarkan.
Ini termasuk pelayan utama, pelayan-pelayan aplikasi, pelayan-pelayan
rangkaian dan pelayan-pelayan kegunaan setempat. Terdapat dua (2)
kategori komputer pelayan iaitu komputer pelayan kritikal dan komputer
pelayan biasa.

Komputer pelayan kritikal bermaksud komputer pelayan yang terdiri dari


kombinasi kriteria-kriteria berikut:-

i. Digunakan untuk pelaksanaan Sistem Maklumat Universiti


ii. Menyimpan data-data yang penting dan kritikal
iii. Tahap kebolehcapaian dan kesediaan komputer pelayan yang tinggi
iv. Menawarkan perkhidmatan UUM kepada pihak luar
v. Memerlukan tahap keselamatan dan kerahsiaan yang tinggi
vi. Memerlukan proses backup dan restore
vii. Komputer pelayan yang boleh menjejaskan imej Universiti sekiranya
berlaku sesuatu masalah

Komputer pelayan biasa bermaksud komputer pelayan yang


digunakan untuk memberikan perkhidmatan kepada pengguna di UUM
tetapi tidak mempunyai ciri-ciri seperti yang terkandung pada komputer
pelayan kritikal.

9.3 Hak Milik

Semua pelayan komputer yang diperolehi untuk atau bagi pihak


UUM adalah menjadi hak milik UUM.

Halaman - 72
Dasar Teknologi Maklumat dan Komunikasi UUM

9.4 Tanggungjawab

i. Pemilik Perlu melantik pentadbir komputer pelayan dan


memastikan pentadbir yang dilantik mempunyai
kemahiran untuk menguruskan komputer pelayan
tersebut. Pemilik juga mesti memastikan komputer
pelayan tersebut didaftarkan dengan Pusat Komputer
bagi tujuan keselamatan, meminimakan
gangguan perkhidmatan serta dapat memastikan
sebarang makluman kepada pengguna dapat
disalurkan dengan betul.

ii. Pentadbir Memastikan komputer pelayan diurus dan ditadbir


dengan betul serta memenuhi keperluan pemilik
komputer pelayan dan polisi yang dilaksanakan.
Pentadbir adalah bertanggungjawab sepenuhnya ke
atas keselamatan data dan sistem di dalam
komputer pelayan.

9.5 Polisi Am

9.5.1 Perolehan

i. Semua perolehan komputer pelayan baru perlu dirujuk


kepada Jawatankuasa Penilai Spesifikasi /
Jawatankuasa Perolehan/ Jawatankuasa Teknikal Pusat
Komputer terlebih dahulu untuk tujuan
penyelarasan.

ii. Spesifikasi komputer pelayan untuk tujuan perolehan perlu


mendapat pengesahan dan kelulusan Jawatankuasa Penilai
Spesifikasi / Jawatankuasa Perolehan/ Jawatankuasa
Teknikal Pusat Komputer.

iii. Semua perolehan komputer pelayan PTJ diurus dan


dilaksanakan oleh PTJ mengikut prosedur perolehan
Universiti.

iv. Semua perolehan komputer pelayan PTJ adalah


menggunakan peruntukan yang perlu disediakan oleh
PTJ masing-masing.

Halaman - 73
Dasar Teknologi Maklumat dan Komunikasi UUM

9.5.2 Penempatan

i. Komputer pelayan kritikal mesti diletakkan di lokasi yang


memenuhi syarat-syarat berikut :

a. Lokasi yang selamat dan hanya boleh dicapai oleh


authorized personnel atau kakitangan yang
dibenarkan sahaja

b. Mempunyai sistem dan peralatan backup seperti


media yang mencukupi untuk menyimpan
data-data di dalam komputer pelayan secara berkala
mengikut tempoh tertentu

c. Mempunyai peralatan UPS dengan masa minimum


beroperasi 30 minit jika terputus bekalan elektrik
dan perlindungan daripada kilat serta menyokong
penutupan (shut down) komputer pelayan secara
automatik untuk mengelakkan kerosakan.

d. Memasang generator set yang bersesuaian bagi


memastikan komputer pelayan masih terus
berfungsi apabila berlaku gangguan bekalan elektrik

e. Mempunyai sistem pencegah kebakaran

f. Pengudaraan yang mencukupi dan suhu hendaklah


terkawal di dalam had suhu yang diperlukan untuk
komputer pelayan

ii. Komputer pelayan biasa boleh diletakkan di PTJ


dengan syarat ia memenuhi kriteria berikut:-

a. Lokasi yang selamat dan hanya boleh dicapai oleh


authorized personnel atau kakitangan yang
dibenarkan sahaja

b. Mempunyai peralatan UPS untuk mengelakkan


kerosakan pada komputer pelayan jika berlaku
gangguan elektrik.

c. Mempunyai peralatan backup jika wujud keperluan


untuk menyimpan data-data di dalam komputer pelayan
secara berkala mengikut tempoh tertentu

d. Mempunyai sistem pencegah kebakaran.

Halaman - 74
Dasar Teknologi Maklumat dan Komunikasi UUM

e. Pengudaraan yang mencukupi dan suhu hendaklah


terkawal di dalam had suhu yang diperlukan
untuk komputer pelayan.

9.5.3 Pelupusan

Semua komputer pelayan yang tidak boleh digunakan lagi sama


ada telah rosak atau usang dari segi usia dan teknologi
perlu dimaklumkan oleh PTJ kepada Pusat Komputer untuk tujuan
pelupusan mengikut prosedur pelupusan Universiti.(rujuk Bab 1-
pelupusan)

9.6 Keperluan Mimina Pengurusan Komputer Pelayan

9.6.1 Pengurusan Semua Komputer Pelayan

i. Perisian yang dipasang di komputer pelayan


mestilah perisian yang dilesen oleh UUM.

ii. Komputer pelayan mestilah mempunyai perisian anti


virus dan sentiasa dikemaskini. Pentadbir mesti memastikan
pengemaskinian patches sentiasa dibuat pada komputer
pelayan.

iii. Hanya servis yang diperlukan sahaja harus dibuka


manakala servis-servis lain perlu ditutup.

iv. Pentadbir mesti memastikan tiada servis-servis penting


yang melibatkan rangkaian seperti Domain Name System
(DNS), Dynamic Host Configuration Protocol (DHCP),
Lightweight Directory Access Protocol (LDAP),
Windows Domain Controller (Active Directory), Novell NDS
digunakan kecuali mendapat kebenaran secara bertulis dari
Pusat Komputer.

v. Komputer pelayan tersebut mesti dibuat proses backup


data atau sistem jika wujud keperluan untuk menyimpan
data atau sistem secara berkala mengikut tempoh tertentu.

vi. Pentadbir mesti sentiasa membuat semakan ruang


storan pada komputer pelayan.

Halaman - 75
Dasar Teknologi Maklumat dan Komunikasi UUM

vii. Hanya akaun pengguna / sistem yang sah dan masih


digunakan yang perlu wujud di dalam komputer pelayan.
Mana-mana akaun yang tidak digunakan atau tidak sah
mesti dibuang dan direkodkan bagi tujuan audit keselamatan
jika perlu.

viii. Semua kata laluan untuk default account perlu ditukar dan
default account yang tidak diperlukan perlu di disable.

ix. Polisi kata laluan yang selamat perlu dilaksanakan pada


setiap komputer pelayan.

x. Pentadbir mestilah memastikan tiada capaian oleh pengguna


yang tidak dibenarkan (unauthorised access) kepada
komputer pelayan berkenaan.

xi. Pentadbir mestilah memberikan kebenaran capaian yang


bersesuaian kepada pengguna masing-masing.

xii. Pentadbir mestilah memastikan tiada capaian oleh pengguna


yang boleh menyebabkan ancaman kepada komputer
pelayan seperti jangkitan virus, pencerobohan dan
sebagainya.

xiii. Maklumat berkaitan pengguna, rangkaian dan sistem yang


kritikal perlu disimpan untuk tujuan audit.

9.6.2 Komputer Pelayan Kritikal

i. Komputer pelayan tidak boleh digunakan untuk tujuan


pengujian atau kajian.

ii. Komputer pelayan mestilah dibuat proses backup data dan


sistem. Rekod-rekod backup mesti diarkib bagi tujuan
capaian semula.

iii. Data-data bagi sistem utama mestilah dibuat proses


penyalinan ke Pusat Pemulihan Bencana UUM (DRC).

iv. Pentadbir mesti membuat pemantauan yang rapi bagi


memastikan prestasi komputer pelayan di tahap yang baik.

v. Pentadbir harus menyemak sekurang-kurangnya setiap


bulan tahap keselamatan komputer pelayan samada dari

Halaman - 76
Dasar Teknologi Maklumat dan Komunikasi UUM

segi fizikal atau kandungan komputer pelayan


bagi memastikan tiada sebarang aktiviti yang tidak dibenarkan
dibuat ke atas komputer pelayan.

vi. Rekod-rekod sejarah kata laluan (password history) mesti


disimpan bagi memastikan kadar tempoh masa penggunaan
semula kata laluan lama tidak terlalu dekat. Polisi kata laluan
yang selamat perlu dilaksanakan pada setiap komputer
pelayan.

vii. Audit keselamatan pada komputer pelayan perlu dibuat


secara berkala dan direkodkan bagi memastikan tiada ruang
untuk risiko pencerobohan.

9.7 Pelanggaran Dasar

Sebarang pelanggaran polisi yang berlaku boleh mengakibatkan salah


satu daripada perkara-perkara berikut bergantung kepada tahap
masalah tersebut :-

i. Bagi masalah keselamatan, komputer pelayan akan ditutup buat


sementara sehingga tahap keselamatan komputer
pelayan ditingkatkan ke tahap yang diperlukan.

ii. Penyambungan komputer pelayan ke rangkaian akan ditutup.

iii. Komputer pelayan akan ditutup.

iv. Peringatan kepada pentadbir atau pemilik akan dikeluarkan jika


didapati komputer pelayan digunakan untuk aktiviti tidak sihat atau
menyalahi peraturan Universiti.

v. PTJ adalah bertanggungjawab ke atas mana-mana komputer


pelayan kritikal yang berada di bawah pengawasan PTJ dan
ditempatkan di lokasi luar dari Pusat Data Universiti.

vi. PTJ adalah bertanggungjawab ke atas mana-mana komputer


pelayan yang berada di bawah pengawasan PTJ dan ditempatkan
di PTJ serta tidak memenuhi syarat penempatan seperti di para
9.5.2.

Halaman - 77
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 10

DASAR PEMBANGUNAN LAMAN WEB

Halaman - 78
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 10 : DASAR PEMBANGUNAN LAMAN WEB

10.1 Tujuan

Tujuan dasar pembangunan laman web universiti ini adalah untuk menjadi
rujukan tentang tatacara pembangunan laman web di Universiti Utara
Malaysia (UUM). Ini adalah bagi memastikan proses pembangunan laman
web berjalan lancar. Polisi ini akan dikemaskini dari masa ke masa sejajar
dengan keperluan semasa dan perkembangan teknologi.

10.2 Skop

Melibatkan semua pembangunan laman web di UUM, sama ada


dibangunkan secara berpusat (oleh Pentadbir Laman Web UUM
menggunakan pelayan web utama) atau secara berasingan (oleh Pusat
Tanggung Jawab (PTJ) mengguna pelayan web PTJ).

10.3 Dasar Pembangunan Laman Web

10.3.1 UUM bertanggungjawab menyediakan tapak atau ruang, untuk


keperluan laman web rasmi PTJ atau Persatuan atau aktiviti
rasmi sahaja.

10.3.2 Permohonan untuk laman web peribadi kakitangan UUM terutama


yang berbentuk ilmiah adalah dibenarkan, tetapi bergantung
kepada kelulusan Pengarah Pusat Komputer.

10.3.3 UUM telah menetapkan proses pengujudan laman web adalah


seperti di lampiran 1 dan proses pengemaskinian adalah seperti di
lampiran 2.

10.3.4 Ketua PTJ atau persatuan atau kakitangan UUM adalah


bertanggungjawab sepenuhnya terhadap semua kandungan
laman web masing-masing.

Halaman - 79
Dasar Teknologi Maklumat dan Komunikasi UUM

10.3.5 Pihak UUM tidak akan bertanggungjawab terhadap


penyalahgunaan hakcipta di dalam kandungan laman web
masing-masing.

10.3.6 Pusat Komputer bertanggungjawab untuk memastikan semua


laman web yang diletakkan di Pusat Komputer adalah berfungsi
dalam keadaan baik.

10.3.7 Setiap PTJ atau persatuan mestilah melantik seorang webmaster


yang akan bertanggungjawab mengemaskini isi kandungan laman
web masing-masing.

10.3.8 Laman web mestilah menggunakan Bahasa Malaysia dan


penambahan penggunaan bahasa-bahasa lain adalah digalakkan.

10.3.9 Keselamatan laman web juga di bawah tanggungjawab PTJ atau


persatuan jika melibatkan penggunaan pelayan sendiri. UUM juga
boleh menghadkan atau memansuhkan akses kepada laman web
tersebut jika perlu.

10.3.10 Semua laman web yang dibangunkan mestilah

i. Mematuhi ciri-ciri identiti korporat UUM (Rujuk Manual


Identiti Korporat UUM).
ii. Mematuhi Panduan Rekabentuk Laman Web UUM
(Lampiran 3).
iii. Mempunyai logo UUM dan pautan dengan laman web
rasmi UUM.

10.3.11 UUM berhak untuk mengarahkan supaya ditukar atau diubah


kandungan laman web yang dirasakan kurang sesuai atas
kepentingan UUM.

10.3.12 Pentadbir laman web UUM berhak menentukan perisian


pembangunan laman web dan pangkalan data bagi tujuan
pengoptimuman penggunaan dan keselamatan.

Halaman - 80
Dasar Teknologi Maklumat dan Komunikasi UUM

10.3.13 Kandungan laman web tidak boleh mengandungi maklumat yang


menyalahi undang-undang / peraturan UUM, negeri dan negara.
Ini termasuk (tetapi tidak terhad kepada) maklumat yang
berbentuk keganasan, lucah, hasutan dan yang boleh
menimbulkan atau membawa kepada keganasan, keruntuhan
akhlak dan kebencian.

Halaman - 81
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 11

DASAR E-PEMBELAJARAN

Halaman - 82
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 11: DASAR e-PEMBELAJARAN UNIVERSITI UTARA MALAYSIA (UUM)

11.1 Tujuan

Tujuan dasar e-Pembelajaran universiti adalah untuk menjadi rujukan


tentang tatacara, prosedur dan pelaksanaan e-Pembelajaran di Universiti
Utara Malaysia (UUM). Ini adalah bagi memastikan pengajaran dan
pembelajaran berasaskan e-Pembelajaran mencapai piawaian global dan
mampu meningkatkan kualiti graduan UUM. Polisi ini akan dikemas kini dari
masa ke masa sejajar dengan keperluan semasa dan perkembangan
teknologi.

11.2 Skop

Melibatkan pihak pengurusan Universiti, Pusat/jabatan e-Pembelajaran,


Pusat Komputer, Kolej Pengajian, Pensyarah dan pelajar.

11.3 Objektif

Dasar e-Pembelajaran UUM adalah untuk mencapai objektif berikut:

i. Sebagai rujukan berkaitan prosedur dan pelaksanaan e-


Pembelajaran di UUM.
ii. Menjelaskan peranan UUM, pihak pengurusan, pensyarah
dan pelajar berkaitan e-Pembelajaran universiti.
iii. Sebagai kerangka pelaksanaan e-Pembelajaran universiti ke
arah meningkatkan kualiti pengajaran dan pembelajaran.

11.4 Dasar e-Pembelajaran

Dasar ini meliputi aspek berikut;

i. Polisi Am,

ii. Peranan UUM,

iii. Peranan Pusat / Jabatan e-Pembelajaran,

iv. Peranan Pusat Komputer,

v. Peranan Kolej Pengajian,

vi. Peranan Pensyarah,

Halaman - 83
Dasar Teknologi Maklumat dan Komunikasi UUM

vii. Peranan Pelajar,

viii. Hak Cipta dan

ix. Sasaran Pencapaian.

Polisi Am

1. Semua program yang ditawarkan oleh UUM terkandung di dalam e-Pembelajaran.


Perisian e-Pembelajaran akan berfungsi sebagai pelengkap kepada sistem
pembelajaran konvensional / tradisional yang sedang diamalkan (pengajaran
secara bersemuka antara pelajar dan pengajar) di mana nisbah penggunaan
perisian e-Pembelajaran berbanding dengan sistem pembelajaran secara
konvensional adalah dicadangkan sebanyak 30:70

2. UUM mempunyai hak milik ke atas semua isi kandungan yang dimuat naik ke
pelayan e-Pembelajaran UUM.

3. Sebarang penerbitan yang bukan milik pensyarah mesti mendapat kebenaran


pemilik asalnya terlebih dahulu. Sebarang petikan dari mana-mana buku
rujukan/jurnal penyelidikan mesti dinyatakan dengan jelas oleh pensyarah
berkenaan. Sebarang saman ke atas hak milik oleh pemilik asal penerbitan
berkenaan adalah ditanggung oleh pensyarah sendiri.

4. Semua pensyarah dan pelajar yang mempunyai akaun di dalam aplikasi e-


Pembelajaran merupakan pengguna sah aplikasi e-Pembelajaran UUM.

5. Kerahsiaan profil pengguna adalah terhad kepada tujuan pengajaran dan


pembelajaran.

6. Sebarang penggunaan untuk tujuan lain perlu mendapat kebenaran daripada


UUM.

Peranan UUM

1. UUM bertanggungjawab menyediakan satu sistem pengurusan e-Pembelajaran


untuk kegunaan seluruh UUM.

2. UUM melalui Jawatankuasa Teknologi Akademik bertanggungjawab menggubal


dasar dan memantau perlaksanaan e-Pembelajaran peringkat universiti.

Halaman - 84
Dasar Teknologi Maklumat dan Komunikasi UUM

3. UUM melalui UTLC berperanan membudayakan e-Pembelajaran dan


pembangunan kandungan kursus.

4. UUM bertanggungjawab menyediakan dana bagi menyokong pelaksanaan e-


Pembelajaran.

5. UUM bertanggungjawab memastikan bilik-bilik kuliah dilengkapi dengan


kemudahan teknologi e-Pembelajaran dan capaian kepada e-Pembelajaran
dalam keadaan sedia diguna.

Peranan UTLC

1. Memberi kesedaran dan pendedahan kepada tenaga akademik mengenai


penggunaan e-Pembelajaran bagi tujuan pengajaran dan pembelajaran.

2. Memastikan pelaksanaan e-Pembelajaran kepada tenaga akademik UUM.

3. Menyediakan latihan penggunaan e-Pembelajaran kepada tenaga akademik dan


pelajar UUM.

4. Memantau dan menyelaras aktiviti e-Pembelajaran dan pembangunan bahan


pengajaran dan pembelajaran di setiap kolej.

5. Menjalankan aktiviti penyelidikan dan pembangunan berkaitan dengan e-


Pembelajaran.

6. Menyediakan garis panduan e-Pembelajaran.

Peranan Pusat Komputer

1. Menyedia dan menyenggara infrastruktur, perkakasan, rangkaian, perisian dan


khidmat sokongan yang berkaitan dengan e-Pembelajaran.

2. Menjamin keselamatan serta integriti data dalam sistem pengurusan e-


Pembelajaran UUM.

3. Membuat salinan data setiap semester dan disimpan selama 2 tahun.

4. Menyediakan pegawai yang mengurus serta menyenggara sistem pengurusan e-


Pembelajaran universiti.

5. Memberi sokongan teknikal.

Halaman - 85
Dasar Teknologi Maklumat dan Komunikasi UUM

Peranan Kolej Akademik

1. Membentuk jawatankuasa penyelarasan e-Pembelajaran di peringkat kolej yang


diketuai oleh Penolong Naib Canselor bagi memantau pelaksanaan e-
Pembelajaran di kolej.

2. Melantik seorang penyelaras e-Pembelajaran di peringkat kolej.

3. Memastikan tenaga akademik mempunyai kemahiran teknologi di dalam


mengendalikan kursus berasaskan e-Pembelajaran.

4. Memastikan tenaga akademik mempunyai integriti akademik di dalam


menguruskan e-Pembelajaran.

5. Menyediakan garis panduan e-Pembelajaran yang bersesuaian untuk program


masing-masing.

6. Memaklumkan kepada pelajar berkenaan kursus e-Pembelajaran melalui


taklimat, bengkel dan maklumat lain yang berkaitan.

7. Menyediakan sokongan, motivasi dan ganjaran yang bersesuaian kepada


pensyarah yang aktif dalam penggunaan e-Pembelajaran atau pembangunan
bahan P&P digital.

Peranan Tenaga Akademik

1. Mematuhi dasar dan garis panduan e-Pembelajaran universiti.

2. Menggunakan sistem e-Pembelajaran secara berterusan.

3. Mengoptimumkan aplikasi e-Pembelajaran yang disediakan oleh UUM.

4. Memantau dan membimbing pelajar dalam penggunaan e-Pembelajaran.

5. Menghadiri latihan e-Pembelajaran untuk pembangunan profesional.

6. Membangun dan menyenggara kandungan e-Pembelajaran bagi kursus yang


dikendalikan.

Halaman - 86
Dasar Teknologi Maklumat dan Komunikasi UUM

Peranan Pelajar

1. Mematuhi dasar dan garis panduan e-Pembelajaran universiti.

2. Meningkatkan kemahiran menggunakan e-Pembelajaran secara berterusan.

3. Memuat turun bahan pembelajaran secara berterusan.

4. Mengoptimumkan penggunaan e-Pembelajaran yang disediakan oleh UUM.

Hak Cipta

1. Hak Cipta Kandungan Kursus

a. Semua bahan pengajaran yang dibangunkan menggunakan kemudahan dan


sokongan yang disediakan oleh UUM adalah hak bersama penyedia bahan
dan UUM.

b. Penggunaan bahan e-Pembelajaran oleh pihak lain perlu mendapat


kebenaran UUM.

c. Penyedia bahan boleh menggunakan kandungan tersebut untuk


kegunaan lain seperti pengajaran di dalam kelas, penyelidikan,
penerbitan serta pembentangan dalam seminar.

d. Sekiranya penyedia bahan menerima ganjaran dan/atau insentif


dalam bentuk pengurangan beban tugas, geran atau sagu hati
kerana membangunkan bahan e-Pembelajaran serta mendapat
bantuan, pereka instruksi dan/atau penyedia kandungan yang
disediakan oleh UUM, hak cipta yang dihasilkan adalah milik UUM. Ia
boleh digunakan di luar UUM asalkan penggunaannya tidak
menjejaskan kepentingan UUM dan semua penggunaan mestilah
menyatakan hak milik UUM.

e. Pengedaran bahan kandungan pengajaran dan pembelajaran yang


dibangunkan sama ada secara elektronik atau bukan elektronik
adalah hak milik UUM dan penyedia bahan.

f. Penyediaan dan penggunaan bahan kandungan kursus adalah


tertakluk kepada tujuan yang dibenarkan oleh undang-undang
berkaitan.

Halaman - 87
Dasar Teknologi Maklumat dan Komunikasi UUM

2. Hak Cipta Sistem

a. Sistem yang dibangunkan oleh UUM dengan pembiayaan dalaman adalah


hak mutlak UUM.

b. Sistem yang dibeli adalah tertakluk kepada perjanjian dan terma-terma


pembelian.

c. Pengguna dilarang membuat sebarang pengubahsuaian terhadap sistem


pengurusan pembelajaran.

d. Mematuhi peraturan UUM serta undang-undang berkaitan.

3. Tanggungjawab Penyedia Bahan

a. Bertanggungjawab sepenuhnya terhadap bahan-bahan yang


disumbangkan.

b. Bertanggungjawab mengemas kini bahan pembelajaran dari masa ke


semasa.

c. Bertanggungjawab mematuhi peraturan UUM serta undang-undang


berkaitan.

d. Penyedia bahan boleh diberi pengiktirafan dan penghargaan oleh UUM.

Sasaran Pencapaian

Sasaran pencapaian e-Pembelajaran adalah berdasarkan ukuran keaktifan kursus


menggunakan sistem e-Pembelajaran. Sasaran pencapaian penggunaan sistem e-
Pembelajaran bagi tempoh 2010 -2015 adalah seperti dalam Jadual 1.

Halaman - 88
Dasar Teknologi Maklumat dan Komunikasi UUM

Jadual 1: Sasaran Peratus Keaktifan Kursus Menggunakan e-Pembelajaran

Tahun Sasaran (Peratus keaktifan)

2010 2012 20 60

2012 2014 60 80

2014 2015 80 100

Halaman - 89
Dasar Teknologi Maklumat dan Komunikasi UUM

Lampiran 1: Cadangan Keahlian Jawatankuasa Pengurusan e-Pembelajaran Universiti

Pengerusi: TNC Akademik dan Antarabangsa.

Urus setia: UTLC

Senarai ahli :

Pendaftar

Bendahari

Ketua Pustakawan

Dekan Akademik & Antarabangsa / Pra Siswazah & Penyelidikan / HEPA

Pengarah Pusat Pengajaran dan Pembelajaran / e-Pembelajaran

Pengarah Pembangunan

Pengarah ICT / Pusat Komputer

Pengarah PPE

Pengarah PACE

Halaman - 90
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 12

PEMATUHAN KEPADA UNDANG-UNDANG

Halaman - 91
Dasar Teknologi Maklumat dan Komunikasi UUM

BAB 12 : PEMATUHAN KEPADA UNDANG-UNDANG

12.1 Pemakaian Peruntukan

Jika terdapat apa-apa peruntukan di dalam Dasar


Teknologi Maklumat dan Komunikasi UUM ini yang diputuskan
sebagai tidak sah atau salah di sisi undang-undang yang terpakai,
peruntukan tersebut akan menjadi tidak terpakai sepenuhnya
dan Dasar Teknologi Maklumat dan Komunikasi UUM ini
akan ditafsirkan seolah-olah peruntukan tersebut tidak menjadi
sebahagian daripada Dasar Teknologi Maklumat dan
Komunikasi UUM ini dan peruntukan yang selebihnya di dalam
Dasar Teknologi Maklumat dan Komunikasi UUM ini adalah
kekal berkesan dan berkuatkuasa sepenuhnya.

12.2 Pematuhan Kepada Undang - Undang

UUM dan setiap pengguna adalah dengan ini dikehendaki


mematuhi segala undang-undang dan peraturan-peraturan
mengenai penggunaan ICT yang sedang berkuatkuasa di
Malaysia.

Halaman - 92
Dasar Teknologi Maklumat dan Komunikasi UUM

LAMPIRAN

Halaman - 93
Dasar Teknologi Maklumat dan Komunikasi UUM

Lampiran A

STRUKTUR ORGANISASI JAWATANKUASA PEMANDU ICT

UNIVERSITI UTARA MALAYSIA

PENGERUSI
NAIB CANSELOR UUM

TIMBALAN PENGERUSI
TIMBALAN NAIB CANSELOR (PI)

AHLI-AHLI

SEMUA 2 WAKIL Wakil Majlis DEKAN DEKAN PENGARAH PENGARAH WEB MASTER PENGARAH SETIAUSAHA
AHLI JPU SENAT PROFESOR SOC SMMTC JPP UTLC UUM KESELAMATAN (Pengarah PK)
Dasar Teknologi Maklumat dan Komunikasi UUM

LAMPIRAN B

CARTA ALIR
PROSES PERMOHONAN PEROLEHAN ICT

Kertas Permohonan/
Cadangan

Kaji kertas permohonan


berdasarkan kriteria * PERTIMBANGAN ASAS
pertimbangan asas*
1. Permohonan/cadangan
sejajar dengan perancangan
Universiti.
2. Isu menepati justifikasi
Perlu 3. Kepakaran ICT untuk
maklumat menyokong permohonan
tambahan?
Dapat Makumat 4. Keupayaan pelaksanaan
berdasarkan skop projek
5. Sustainability,
Tidak maintainability,
interoperability, integration
with legacy and external
applications, etc. of project
Kertas permohonan 6. Availability of tools,
Menepati hardware, software, etc to
pertimbangan asas* implement project
7. Menggunakan teknologi
terkini
8. Keberkesanan Kos (Total
Cost of Ownership)

Jenis Permohonan?

Projek Baru Lain-lain

A B

Halaman - 95
Dasar Teknologi Maklumat dan Komunikasi UUM

Kaji
permohonan
dari aspek
berikut

Perisian/Aplikasi
Perkakasan
1. Compliance to Perkhidmatan ICT
1. Compliance to open standards
open standards Infrastruktur
2. Arkitektur aplikasi (Merangkumi semua
2. Kesesuaian (Rangkaian)
perkhidmatan
spesifikasi 3. Mematuhi kitar teknikal. Contoh: 1. Keupayaan
dengan matlamat hayat Pembangunan rangkaian
penggunaan pembangunan sedia ada
sistem sistem, pemasangan
(Scalability sistem, infrastruktur (LAN, WAN)
start small,
4. Platform yang rangkaian, web-
expand when 2. Spesifikasi
needed) dicadangkan hosting, talian
dan
internet, kemasukan
5. Pangkalan data rekabentuk
3. Kesesuaian data, pemindahan
yang
konfigurasi data, migrasi sistem, dicadangkan
6. Integrasi / pemulihan data)
(should be interoperability
able to sustain dengan sistem 3. Hubungan
application yang sedia ada 1. Lihat keupayaan dengan
requirement for a & luaran sumber manusia Rangkaian
certain period of di UUM UUM
time) 7. Pendekatan berbanding
pelaksanaan dengan 4. Keselamatan
4. Nisbah staf (berpusat, teragih, perkhidmatan rangkaian
kepada web hosting, etc) teknikal yang (firewall,
perkakasan dipohon router,
(1:1) bagi pc 8. Kepakaran ICT switches,
atau yang ada IPS, IDS)
2. Bandingkan
notebook
9. Tepati keperluan kepakaran ICT
5.. Platform yang pengguna sedia ada di
dicadangkan UUM dengan
10. Projek permohonan
manageability perkhidmatan
6. Tindakan (start small, grow
pelupusan bagi as required) teknikal yang
perkakasan yang diperlukan
hendak diganti 11. Ciri-ciri
telah diambil keselamatan

Sediakan Ulasan
Teknikal

Halaman - 96
Dasar Teknologi Maklumat dan Komunikasi UUM

Jenis
Permohonan

Projek Peningkatan
1. Perisian aplikasi [Tambah
skop/modul, perluasan ] Perluasan Projek
1. Kesediaan sistem
2. Perkakasan [ Konfigurasi semasa untuk Tambahan Peralatan
dan kapasiti terhad/ tak diperluaskan (system 1. Keperluan
mencukupi, keusangan ] readiness) pertambahan jawatan
baru yang diisi
3. Perisian sistem / 2. Kesediaan lokasi (berdasarkan senarai
automasi pejabat [ versi infrastruktur sedia perjawatan yang sedia
baru, perkemaskinian ada (Infrastructure ada)
fungsi dalam sistem ] readiness)
2. Keperluan sistem
4. Rangkaian [ Peningkatan 3. Kesediaan pengguna aplikasi
rangkaian seperti saiz menggunakan sistem
jalurlebar, peningkatan (User readiness) 3. Keperluan
elemen keselamatan keselamatan ICT
rangkaian, perluasan/ (digital certificate,
harus berdasarkan kajian clustering, IDS, IPS,
pengguna, kekerapan wireless, antivirus, etc)
downtime, etc ]
4. Pertambahan bilangan
5. Perkhidmatan ICT pengguna
[ Tambahan skop ]
5. Pertambahan lokasi

Sediakan Ulasan
Teknikal

Halaman - 97

You might also like