You are on page 1of 36

BAHAGIAN PENDIDIKAN TEKNIK DAN VOKASIONAL,

KEMENTERIAN PENDIDIKAN MALAYSIA,ARAS 5&6,


BLOK E14, PARCEL E,
PUSAT PENTADBIRAN KERAJAAN PERSEKUTUAN,
62604 PUTRAJAYA.

KERTAS PENERANGAN
( INFORMATION SHEET )
KOD DAN NAMA
PROGRAM /
PROGRAM’S CODE & FB-024-3:2012 OFFICE ADMINISTRATION SUPERVISION
NAME
TAHAP / LEVEL L3

NO. DAN TAJUK UNIT


KOMPETENSI /
C06 OFFICE SAFETY & SECURITY ADMINISTRATION
COMPETENCY UNIT NO.
AND TITLE

1. IDENTITY SAFETY & SECURITY MEASURE IN


NO. DAN PENYATAAN OFFICE ENVIRONMENT.
AKTIVITI KERJA / WORK 2. ADMINISTER OFFICE SAFETY AND SECURITY
ACTIVITIES NO. AND SYSTEM.
STATEMENT 3. REPORT OFFICE SAFETY AND SECURITY SYSTEM
ADMINISTRATION ACTIVITIES

Muka Surat / Page : 1


NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd / of : 35

TAJUK/TITLE : JENIS-JENIS ANCAMAN DALAM PERSEKITARAN PEJABAT

TUJUAN/PURPOSE :
Kertas penerangan ini bertujuan untuk memberi pendedahan kepada pelajar mengenai
cara untuk mengenalpasti keselamatan dan langkah keselamatan dalam persekitaran
pejabat. Hasil kecekapan ini pelajar-pelajar dapat mengenalpasti keselamatan dan
langkah-langkah keselamatan dalam persekitaran pejabat.

PENERANGAN/INFORMATION :
Muka / Page : 2
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
1. PENGENALAN
Jenayah komputer merujuk kepada penyalahgunaan peralatan komputer bagi
merosakkan, mencuri, atau mengubah data dalam komputer bagi tujuan tertentu.
Jenayah komputer sukar dibuktikan atau dikesan disebabkan kehilangan data atau
penyalinan data berlaku secara maya dan tidak dapat dibuktikan secara fizikal.

Selain itu jenayah computer juga berbeza antara satu kawasan ke kawasan lain.
Tambahan lagi, perkembangan perhubungan data antarabangsa terutama sekali
internet telah menyebabkan tugas polis menjadi semangkin sukar.

1.1 Definisi keselamatan Komputer


Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak
dibenarkan,kerosakan dan pengubahan akaun anda daripada bank yang
dipercayai.

1.2 Definisi ancaman Komputer


Keamanan atau kesejahteraan komputer sama ada dari segi sistem dan
perisian,data mahupun perkakasan.

2. JENIS-JENIS ANCAMAN
Jenayah komputer boleh berlaku di dalam banyak bentuk. Sebagai meletakkan
prinsip kepada istilah jenayah komputer ini, jenayah komputer boleh ditakrifkan
berdasarkan takrifan yang diberi oleh The Association of Information Technology
Professionals (AITP). Takrif AITP terhadap istilah jenayah komputer adalah
merangkumi:

2.1 Jenayah Komputer dan penyalahgunaan


Jenayah komputer merujuk kepada penyalahgunaan peralatan komputer bagi
merosakkan, mencuri, atau mengubah data dalam komputer bagi tujuan tertentu.
Jenayah komputer sukar dibuktikan atau dikesan disebabkan kehilangan data atau
penyalinan data berlaku secara maya dan tidak dapat dibuktikan secara fizikal.
Contoh-contoh jenayah Komputer :-
a) Penggodaman Komputer (Computer Hacking)
Muka / Page : 3
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35

 Aktiviti yang cuba mencapai dan menggunakan sumber dalam rangkaian


komputer yang tidak dibenarkan.
 Biasanya dilakukan dengan memasuki sistem komputer melalui rangkaian
komputer atau Internet untuk merosakkan atau mencuri data, maklumat atau
aturcara di dalam komputer pengguna lain menggunakan pelbagai teknik.
 Kini menjadi aktiviti terancang dengan wujudnya persatuan-persatuan atau
kelab-kelab penggodam yang biasanya akan berkongsi pengalaman-
pengalaman mereka dengan ahli yang lain.
b) Pencurian Siber (Cyber Theft )
 Menyebabkan kehilangan wang melalui kecurian perkakasan dan data dari
dalam komputer.
 Kecurian data mungkin menyebabkan kerugian yang lebih besar. Ini kerana
data pada hari ini adalah dianggap sebagai aset yang mempunyai nilai
kewangan yang tertentu. Malah tren hari ini menunjukkan pencurian maklumat
atau data siber ini telah menyebabkan kerugian yang lebih besar daripada
pencurian perkakasan.
 Pada peringkat awal, pencuri-pencuri siber ini kebanyakannya ialah mereka
yang terdiri daripada ‘orang dalam’ yang biasa dengan sesuatu organisasi
atau institusi. Dengan pengenalan Internet pada hari ini tren pencuri siber ini
semakin meluas meliputi pencurian antarabangsa melibatkan maklumat di
dalam komputer organisasi lain.
 Contohnya terdapat beberapa kes di mana maklumat akaun dari bank
digunakan oleh penggodam Internet untuk memindahkan berjuta-juta dollar
wang dari bank tersebut secara on-line.
c) Trap Door
 Satu teknik yang membolehkan pencerobohan ke dalam kod aturcara di dalam
sistem maklumat tertentu dan kod-kod rahsia dapat dimasukkan ke dalam
aturcara tersebut untuk melakukan kerja-kerja rahsia bagi pihak penceroboh.
 Perisian ini biasanya menghantarkan maklumat-maklumat tertentu kepada
penceroboh menggunakan isyarat khas dari perisian yang dicerobohi

d) Cetak Rompak ( Penyalinan Haram) Perisian


Muka / Page : 4
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
 Setiap perisian yang dihasilkan dan telah diberikan hakcipta adalah
merupakan hasil intelek yang dilindungi di bawah undang-undang.
 Hakcipta intelek ini tidak boleh disalin secara berleluasa tanpa izin daripada
pemegang hakciptanya.
 Perisian yang dibeli biasanya datang bersama satu bentuk perjanjian yang
manghadkan penggunaannya kepada had lesen yang diberikan.
 Amaun bayaran lesen ini biasanya menentukan bilangan pengguna yang
boleh menggunakan perisian ini pada satu masa.’
 Syarikat yang membeli satu perisian biasanya menandatangani satu perjanjian
pembelian yang membolehkan ia membuat beberapa bilangan salinan yang
tertentu untuk kegunaan pekerja-pekerjanya.
 Di Malaysia, kerajaan sedang berusaha bersungguh-sungguh untuk
menguatkuasakan akta perlindungan produk intelek dengan membuat serbuan
dan pemeriksaan mengejut atau hasil laporan ke premis-premis tertentu.

e) Virus komputer dan Perisian Perosak lain


Terdapat beberapa bentuk perisian perosak yang boleh menjadi ancaman besar
kepada sebuah sistem maklumat. Antara jenis perisian-perisian ini termasuklah:
i. Virus
 Perisian yang dimasukkan secara rahsia dan tidak disedari ke dalam satu
sistem maklumat.
 Boleh merebak melalui penggunaan disket atau melalui fail yang dihantar
melalui Internet.
 Menghasilkan banyak salinan dirinya untuk memenuhkan ruang memori
dan storan komputer pengguna tanpa disedari
 Boleh merebak dan menjangkiti komputer lain apabila fail yang dijangkiti
disalin ke komputer samada melalui disket atau mel elektronik
 Bertindak dalam pelbagai cara, seperti menghabiskan ruang storan atau
memori, memadamkan atau merosakkan fail-fail, dan memaparkan imej
tertent pada .skrin pengguna pada masa tertentu.
 Antara contoh-contoh virus yang terkenal adalah seperti yang ditunjukkan
dalam Jadual 1
Muka / Page : 5
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35

Nama Virus Kesan


CONCEPT Dokumen words, e-mel, menghapuskan fail
FORM Membuat bunyi ‘clicking’, merosakkan data
ONE_HALF Merosakkan cakera keras, paparkan namanya di skrin
MONKEY Windows tidak berfungsi
RIPPER Merosakkan cakera keras secara rawak
JUNKIE Merosakkan fail, boot sector, ingatan
NIMDA Menyebar melalui e-mel dan menggunakan jalur lebar
rangkaian luas.

Jadual 1 : Contoh-contoh virus terkenal


ii. Worm
 Perisian yang menyalin dirinya dengan pantas dan memasuki satu
sistem komputer di dalam Internet atau rangkaian komputer. Worm
menyalin dirinya berkali-kali hingga memenuhi ruang storan komputer-
komputer yang bersambung dengan Internet dan menyebabkan sistem
komputer itu tidak menjadi efektif lagi
 Lebih sukar dikesan bila ia melakukan aktiviti yang menyebabkan jalur
lebar rangkaian di’makan’ dengan menghantar banyak trafik-trafik
maklumat yang tidak berguna ke dalam rangkaian
 Contoh: ‘Love Letter’ dari Filipina yang memasuki sistem komputer
melalui mesej di dalam e-mel dan meminta pengguna membuka satu
surat e-mel yang biasanya dihantar oleh orang yang dikenali dan bila
pengguna membuka mesej tersebut, ia akan dijangkiti.
 Merosakkan fail-fail grafik pengguna dan menghantarkan pula
salinannya kepada senarai yang ada dalam ‘address book’ pengguna
yang disimpan di dalam perisian pelanggan e-mel pengguna
Muka / Page : 6
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
iii. Trojan Horse
 Perisian haram yang menyusup melalui perisian lain yang sedang
digunakan oleh pengguna
 Akan ‘tidur’ hingga tempoh masa tertentu dan kemudiannya
melakukan kerja-kerja merosakkan apabila berlaku satu peristiwa
tertentu atau tempoh masa tertentu

2.2 Kesilapan Manusia


a) Kesilapan dalam pengurusan fail yang mungkin boleh berlaku dalam banyak
cara samada terpadam fail, cakera yang menyimpan fail diformat secara tidak
sengaja atau fail disimpan dengan nama yang tidak dapat dicari.
b) Penggunaan yang tidak disahkan
 Mencapai, menukar atau merosakkan samada perisian, perkakasan, data
atau sumber-sumber rangkaian komputer.
c) Pendedahan maklumat yang tidak diizinkan
 Mendedahkan maklumat individu atau organisasi dan pendedahan ini
mungkin boleh mengakibatkan kejatuhan maruah atau kerugian dalam
bentuk kebendaan seperti kehilangan wang
d) Penyalinan/ cetak rompak perisian yang tidak dibenarkan
 Membeli perisian cetak rompak samada dalam bentuk CD dan sebagainya
adalah satu kesalahan.
e) Penafian dari capaian sumber (Denial of Service - DOS)
 Menafikan seorang pengguna dari capaian terhadap perkakasan, perisian
atau sumber-sumber rangkaiannya sendiri.
f) Pencapaian maklumat yang tidak dibenarkan
 Menggunakan atau berpakat untuk menggunakan komputer atau sumber
sumber rangkaian tertentu untuk mendapatkan maklumat yang tidak
dibenarkan.

g) Kecurian maklumat
i. Penipuan ATM
 Penjenayah menggunakan mesin ATM palsu bagi menjalankan kegiatan
curi maklumat. Mesin palsu ini kelihatan seperti asli kecuali apabila kad
Muka / Page : 7
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
dimasukkan dan nombor PIN ditaip,mesin tersebut bertindak balas
dengan mengatakan bahawa mesin tersebut rosak. Dengan cara itu,
pencuri akan mendapat segala maklumat yang terdapat dalam akaun si
mangsa dan pencuri akan menggunakan mesin yang sah untuk
mengeluarkan duit daripada akaun mangsa.

ii. Penangkapan Nombor PIN


 Selain daripada penipuan ATM, penjenayah mengenal pasti mesin ATM
yang selalu digunakan oleh orang ramai lalu menyembunyikan kamera
video yang memfokus kepada papan kekunci mesin. Setelah berjaya
mengesan nombor PIN si mangsa, pencuri tersebut akan pergi ke mesin
ATM dan mendapatkan resit yang biasanya dibuang. Sekiranya resit itu
ditemui, penjenayah tersebut memperoleh nombor kad bersama-sama
dengan nombor PIN yang boleh digunakan bagi mengeluarkan wang si
mangsa.

iii. Kecurian Maklumat Pangkalan Data


 Bagi syarikat-syarikat besar sebagai contoh Institusi Kewangan, Hospital
dan Institut Pengajian Tinggi, mereka mempunyai pangkalan data mereka
sendiri yang mengandungi maklumat-maklumat penting syarikat seperti
laporan kewangan, hal ehwal pekerja, maklumat pelanggan dan lain-lain.
 Penjenayah Komputer sering cuba memecah masuk bagi mendapatkan
maklumat-maklumat berharga, dan seterusnya menggunakan maklumat
ini sama ada dengan menjualkannya kepada pesaing syarikat tersebut
atau sebagai ugutan untuk mendapatkan sejumlah wang bagi
mengelakkan maklumat itu didedahkan oleh penjenayah terbabit.

2.3 Bencana Alam


 Bencana alam adalah juga satu cara yang merosakkan komputer. Ianya
berlaku dimana-mana sahaja seperti rumah,sekolah,pejabat dan sebagainya.
Antara bencana alam yang berlaku ialah banjir,gempa bumi,kebakaran dan
Muka / Page : 8
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
lain-lain.

2.4 Kegagalan perkakasan/perisian


Kegagalan pada perisian dan perkakasan komputer berlaku pada bila-bila masa
sahaja. Antara petunjuk berguna bagi masalah kerosakan ialah dengan
terhasilnya bunyi ganjil dari komputer tersebut apabila ianya dihidupkan. Bunyi itu
boleh jadi berpunca daripada kipas pendingin haba yang hampir rosak atau
pemancu cakera kerasnya yang bakal lumpuh pada bila-bila masa sahaja.
Sebelum cakera keras menjadi lebih teruk satu langkah bijak untuk memastikan
data tersebut terselamat adalah segera membuat simpanan (Backup).
Penyimpanan ini boleh dilakukan pada asas harian,mingguan,bulanan atau
tempoh yang ditetapkan. Berikut adalah beberapa contoh kerosakan perisian dan
perkakasan komputer :

2.4.1 Papan kekunci (keyboard)


Papan kekunci (Keyboard) juga boleh menimbulkan masalah ketika
menaip.seperti gangguan pada kekuncinya. Contohnya secara tidak sengaja
tertekan kekunci tertentu pada papan kekunci itu sehingga menyebabkan ia
diaktifkan. Antara kekunci berlabel CAPS LOCK dan NUM LOCK. Selain
kekunci, kabel papan kekunci yang longgar mungkin perlu diketatkan.
2.4.2 Tetikus
Sesebuah tetikus(Mouse) yang sudah lama digunakan bias any diselaputi
kekotoran pada bahagian dalamnya sehingga sensitiviti bebola dan ‘roller’
nya kadangkala terganggu. Selain itu penunjuk anak panah (pointer) pada
skrin mungkin tidak berganjak, walaupun tetikus itu digerakkan berulang kali.
Satu-atunya cara berkesan untuk mengatasi masalah ini ialah membersihkan
segala kekotoran pada roller atau bebola tersebut.

2.4.3 Kabel
Satu lagi masalah yang biasa pada perkakasan komputer ialah kabelnya
yang dipasangkan dengan tidak kemas. Semua peralatan komputer
biasanya memiliki kabel kuasa dan data yang dihubungkan kepada komputer
Muka / Page : 9
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
dan perlu memastikan penyambungannya tidak longgar. Contohnya ada
pengguna yang cuba memasang jenis kabel yang berbeza secara tidak
sengaja atau memang tidak tahu. Sekiranya didapati kabel terssebut tidak
sepadan jangan cuba untuk memaksanya kerana komputer tersebut boleh
rosak.

2.4.4 CD-ROM
Fungsi pemancu CD-ROM akan terganggu sekiranya anda memasukkan
cakera padat(CD) secara terbalik,permukaannya bercalar atau dilekati
dengan kekotoran di atas permukaannya.

3. LANGKAH-LANGKAH KESELAMATAN PEJABAT

3.1 Mesyuarat berkala


 Mesyuarat berkala harus dibuat untuk memastikan kita mengetahui semua masalah-
masalah semasa yang berlaku ditempat kerja. Biasanya mesyuarat dilakukan untuk
memberi dan menerika maklumbalas daripada pekerja dan majikan.Biasanya mesyuarat
berkala dilakukan sebulan sekali.
3.2 Spot Check
 Menjalankan pemeriksaan mengejut setiap masa bagi memastikan tidak ada
barang-barang terlarang yang boleh mengancam keselamatan dan nyawa
dibawa masuk ke dalam permis . Antara barang-barang terlarang ialan dadah,
pisau, parang, pistol, buku lima, arak dan lain-lain lagi.
3.3 Kempen keselamatan
 Mengadakan kempen keselamatan bagi meningkatkan kesedaran di kalangan
pekerja dan majikan tentang bertapa pentingnya menjaga keselmatan ditempat
kerja.Biasanya kempen mengikut tema, contoh: Minggu “Keselamatan topi
keledar”,“minggu Pengendalian keselamatan Mesin”. Kita juga boleh
memperkenalkan pekerja contoh yang mengikut selalu peraturan kerja dan
keselamatan.

3.4 Penampalan papan tanda


 Menampal papan tanda amaran di setiap tempat kerja bagi memastikan
pekerja dan majikan tidak lupa dan mengingkar peraturan dan polisi syarikat
Muka / Page : 10
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
supaya kemalangan ditempat kerja dapat dielakkan . contoh papan tanda
ialah: “JANGAN MEROKOK” yang diletakkan di kawasan yang terdedah
kepada gas dan cecair yang mudah terbakar.

3.5 Sistem demerit


 Sistem dimerit juga dapat dilakukan bagi mengurangkan kesalahan dan
kemalangan di tempat kerja.
 Setiap pekerja mempunyai 100 markah dan akan dipotong jika pekerja
membuat kesalahan.
 Sekiranya markah pekerja dibawah 50, maka pekerja tersebut akan dipanggil
untuk tindakan lanjut, samaada amaran, buang kerja atau gantung kerja.
 Bagi pekerja yang mempunyai dimerit yang penuh sehingga tempoh penilaian
prestasi pekerja, maka pekerja tersebut boleh dipromosikan kenaikan
pangkat/ gaji/ insentif tujuannya untuk mendorong pekerja supaya sentiasa
mengikut peraturan dan prosedur.

Markah
Kesalahan Markah Baki
Penuh setiap
dipotong Dimerit
pekerja

Merokok ditempat kawasan larangan


100 markah 15 markah 85
merokok.

Jadual 1.0 : Contoh Kaedah Sistem Dimerit


3.6 Antivirus
 Memasang perisian Anti virus di dalam Komputer. Contoh
Kaspersky,AVG,ESET Nod 32, AVIRA,Norton,Bit Difender,Panda dan Lain-
lain lagi.
Muka / Page : 11
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35

Gambar 1.2 : Contoh Antivirus

3.7 E-mail
a) Jangan buka sebarang “attachment” tanpa menyemak terlebih dahulu
walaupun ianya daripada individu yang AMAT dikenali.
b) Aktifkan penapis “Junk e-mail” buang e-mail yang tidak berkaitan.
Minta pengirim email menyatakan nama “attachment” jenis format dan
aplikasi yang perlu digunakan untuk membukanya

Rajah 1.3 : Contoh E-mail Pengguna


3.8 Sistem saman
 Sistem ini dilakukan untuk mengurangkan kesalahan dan kecuaian pekerja ditempat
kerja. Biasanya setiap kesalahan yang dibuat akan dikenakan bayaran kompaun
mengikut jenis dan besar kesalahan yang dilakukan. Bayaran saman bolah dibuat
melalui potongan gaji staff/ kakitangan atau bayaran tunai.
4. KEPERLUAN AKTA OSHA
4.1 Pengenalan
 Pergerakan Keselamatan dan Kesihatan Pekerjaan atau OSHA ditubuhkan
pada 24 Febuari 1994 di Malaysia. Penubuhannya bertujuan untuk
Muka / Page : 12
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
memastikan keselamatan,kesihatan dan kebajikan pekerja untuk melindungi
orang-orang ditempat kerja,untuk menggalakkan pekerja sesuai dengan
keperluan psikologi mereka dan meningkatkan standard kesedaran dan
kesihatan.
 OSHA bermula di United Kingdom pada tahun 1970. Pada peringkat
awal,penubuhan OSHA di United Kingdom dan Amerika Syarikat telah
menimbulkan pelbagai reaksi daripada orang ramai. Ini disebabkan akta
tersebut menyenaraikan peraturan yang begitu banyak yang perlu diikuti serta
telah menetapkan standard yang dianggap tidak penting. Di samping itu, kos
untuk meyimpan rekod OSHA amat tinggi.
 Melalui pelancaran Akta keselamatan dan kesihatan pekerjaan 1994, Industri-
industri di Malaysia diwajibkan untuk mematuhi peraturan dan prosedur serta
peruntukan lain yang berkaitan dengan keselamatan dan kesihatan pekerjaan
di tempat kerja.
 Misalnya majikan dikehendaki mengambil seorang pegawai keselamatan dan
kesihatan yang akan memastikan segala peruntukan dalam akta ini dipatuhi
organisasi di samping memastikan suasana tempat kerja sentiasa bersih dan
selamat. Majikan juga mesti melapor kepada Jabatan Keselamatan dan
Kesihatan Pekerjaan sekiranya berlaku kemalangan,keracunan dan wabak
penyakit di tempat kerja.

4.2 Sejarah
 Keselamatan Pekerjaan diperkenalkan oleh Jabatan Kilang dan Jentera dari
Kementerian Sumber Manusia berikutan insiden letupan kilang mercun Bright
Sparkler di Sungai Buloh yang berlaku pada 1991. Ketika berlakunya kejadian
tersebut, berpuluh-puluh pekerja terperangkap dan seramai 26 orang
terkorban di dalam insiden tersebut.
 Selepas 1994, Sesebuah akta ditubuhkan dan diberi nama Akta Kesihatan
dan Keselamatan Pekerjaan. Jabatan Kilang dan jentera mula
menguatkuasakan akta ini dan seterusnya nama Jabatan tersebut ditukar
kepada Jabatan Kesihatan dan Keselamatan Pekerjaan.

4.3 Prinsip Akta Kesihatan dan Keselamatan Pekerjaan 1994 dirangka berdasarkan
Muka / Page : 13
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
enam prinsip iaitu :
a) Pencegahan kemalangan adalah sebahagian daripada aspek penting
pengurusan dan kemahiran yang baik.
b) Pihak pengurusan dan pekerja mestilah bekerjasama dalam memastikan
tempat kerja bebas daripada sebarang kemalangan.
c)
d) Penglibatan pihak atasan adalah diutamakan dalam memimpin perlaksanaan
keselamatan di tempat kerja.
e) Dasar keselamatan dan kesihatan pekerjaan hendaklah dirangka dan
diketahui oleh semua pekerja di tempat kerja.
f) Organisasi dan sumber yang perlu hendaklah dibangun dan disediakan bagi
menyokong kearah kesihatan dan keselamatan pekerjaan.
g) Pengetahuan dan kaedah tersedia yang terbaik digunakan.

4.4 Tujuan pembentukan Akta OSHA


i. Memastikan keselamatan,kesihatan dan kebajikan orang-orang yang sedang
bekerja.
ii. Melindungi orang-orang ditempat kerja, selain orang-orang yang sedang bekerja
terhadap risiko keselamatan atau kesihatan yang berbangkit daripada aktiviti
orang yang sedang bekerja.
iii. Mewujudkan satu persekitaran pekerjaan yang bersesuaian dengan keperluan
fisiologi dan psikologi orang-orang yang sedang bekerja.
iv. Membolehkan pindaan dilakukan terhadap perundangan keselamatan kesihatan
pekerjaan dalam usaha meningkatkan standard keselamatan dan kesihatan di
tempat kerja.

4.5 Peranan Majikan


Peranan majikan dalam menjamin keselamatan dan kesihatan pekerja adalah
seperti berikut :
a) Menetapkan dasar-dasar dan peraturan-peraturan keselamatan yang
khusus dalam bentuk bertulis. Dasar-dasar dan peraturan-peraturan ini
harus dimaklumkan kepada pekerja dan peringatan diberi kepada mereka
dari semasa ke semasa. Pekerja yang didapati tidak mematuhi peraturan
Muka / Page : 14
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
keselamatan berkenaan akan dikenakan tindakan disiplin atau didenda.
b) Memastikan semua bahaya kesihatan dan kemalangan yang dilaporkan
disiasat dengan telliti bagi mengenal pasti punca sebenar bahaya
kesihatan dan kemalangan yang berlaku. Seterusnya hasil siasatan dapat
membantu pihak pengurusan untuk merangka tindakan pembetulan dan
pencegahan yang sewajarnya. Majikan juga harus memastikan semua
rekod keselamatan dan kesihatan pekerja disimpan dengan baik.
c) Memastikan pekerja mempunyai keupayaan fizikal untuk menjalankan
tugas mereka, misalnya dengan melatih pekerja atau memberi kerja yang
bersesuaian kepada mereka berdasarkan keupayaan fizikal dan mental
masing-masing.
d) Memberi latihan keselamatan kepada semua pekerja untuk menanam
perasaan tanggungjawab dan kesedaran tentang kepentingan menjaga
keselamatan ditempat kerja. . Latihan keselamatan ini boleh diberikan
oleh pegawai keselamatan yang dilantik sepenuh masa untuk menjaga
hal-ehwal keselamatan ditempat kerja. Pegawai keselamatan boleh
dilantik dari kalangan pengurus di Jabatan Sumber Manusia atau Jabatan
Pengeluaran(Kilang).
e) Membentuk jawatankuasa keselamatan untuk menilai ,membincangkan
dan menyelesaikan masalah-masalah keselamatan yang timbul.
Jawatankuasa keselamatan juga dipertanggungjawabkan untuk merangka
langkah-langkah pencegahan yang dapat diambil untuk mengurangkan
kemalangan dan bahaya kesihatan ditempat kerja.
f) Memastikan semua jentera dan kelengkapan berada dalam keadaan yang
baik bagi meminimumkan risiko berlaku kemalangan.
g) Membekalkan pekerja dengan peralatan perlindungan seperti pelindung
mata,but keselamatan,perisai muka dan penyumbat telinga dan
mendorong mereka menggunakan peralatan ini semasa bekerja. Kit
pertolongan cemas dan pengesan api juga harus disediakan di tempat-
tempat yang sesuai.
h) Memastikan semua pengurus mengetahui undang-undangkeselamatan
dan kesihatan yang perlu dipatuhi semasa berada di tempat kerja,
termasuk penalty atau denda yang akan dikenakan jika mereka gagal
Muka / Page : 15
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
mematuhi peraturan berkenaan. Misalnya Akta Keselamatan dan
Kesihatan Pekerja 1994 memperuntukkan bahawa kegagalan mematuhi
peraturan keselamatan di tempat kerja boleh menyebabkan majikan
didenda sehingga RM50 000 atau dihukum penjara selama dua tahun
atau kedua-duannya sekali.

i) Memberi perhatian pada sebarang cadangan dan aduan pekerja yang


berkaiiatan dengan keselamatan dan kesihatan di tempat kerja dan
memastikan siasatan segera dijalankan terhadap semua aduan yang
dikemukakan.
j) Melancarkan kempen keselamatan dan kesihatan untuk menyedarkan
pekerja tentang kepentingan menjaga keselamatan dan kesihatan di
tempat kerja, misalnya kempen berhenti merokok dan kempen
kebersihan.

4.6 Peranan Pekerja


a) Mematuhi segala prosedur dan peraturan keselamatan yang ditetapkan
serta melaporkan sebarang bahaya keselamatan yang dikesan di tempat
kerja, misalya kerosakan peralatan atau mesin mesti dilaporkan kepada
penyelia kilang dengan segera.
b) Mengamalkan tabiat kerja yang selamat, misalnya tidak merokok di
tempat pengeluaran, membasuh tangan dengan bersih selepas
mengendalikan bahan kimia dan memakai peralatan perlindungan
keselamatan yang disediakan.
c) Memberi kerjasama sepenuhnya terhadap sebarang aktiviti yang
dijalankan untuk meninngkatkan tahap keselamatan dan kesihatan
ditempat kerja.Misalnya pemeriksaan peralatan dan mesin serta
pelancaran kempen kesedaran.
d) Menjalani latihan keselamatan yang disediakan oleh jawatankuasa
keselamatan dan mengaplikasikan apa yang dipelajari semasa
melaksanakan kerja seharian.

4.7 Peranan Kerajaan


Muka / Page : 16
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
Peranan kerajaan dan menjamin keselamatan di tempat kerja adalah seperti
berikut :
a) Memberi nasihat kepada majikan dan pekerja tentang cara-cara untuk
menguatkuasakan prosedur keselamatan dan kesihatan di tempat kerja
dan membekalkan sumber-sumber yang diperlukan untuk menjayakan
program dan kempen keselamatan dan kesihatan yang diadakan oleh
majikan.
b) Meluluskan dan menguatkuasa undang-undang keselamatan dan
kesihatan pekerja. Misalnya Akta Kilang dan Jentera 1967 dan Akta
Keselamatan dan Kesihatan pekerjaan 1994. Hukuman yang berat perlu
dikenakan terhadap majikan dan pekerja yang gagal mematuhi prosedur
keselamatan dan keselamatan ditempat kerja.
c) Menjalani pemeriksaan terhadap peralatan dan kelengkapan di premis
majikan. Jabatan Keselamatan dan Kesihatan Pekerjaan akan
menghantar wakilnya untuk menjalankan pemeriksaan terhadap peralatan
dan kelengkapan serta premis majikan dari semasa ke semasa untuk
memastikan majikan dan pekerja mematuhi semua prosedur keselamatan
dan kesihatan yang telah ditetapkan

5. JENIS-JENIS KAWALAN DOKUMEN DAN SISTEM KESELAMATAN

5.1 Kata Laluan


 Kata laluan adalah rahsia dan hanya diketahui oleh pengguna yang sah
sahaja. Jangan dedahkan pengenalan diri dan kata laluan kepada sesiapa.
5.1.1 Jenis-jenis password yang berkesan
i. Gunakannya sekurang-kurangnya 8 huruf/angka
Contoh : (abcdefgh,12345678)
ii. Gabungkan 2 perkataan bersama (sifar/karakter/nama/perkara)
Contoh : zillaCUTE,SMILEguRL,HappySunday
iii. Gunakan bahasa asing
Contoh : konichiwa,Aramai tih,
iv. Gunakan gabungan=tarikh dan nama/perkara/sifat
Contoh : sitiCute91,Alice911231
Muka / Page : 17
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
v. Gunakan penggunaan symbol.( Menggunakan “Alt”+ nombor pilihan
keypad)
Contoh : “Alt”+1234=D,”Alt”+8864

Rajah 1.4 : Folder untuk memasukkan kata laluan

5.1.2Cara membentuk kata laluan


Tujuan mencipta kata laluan ataupun Password yang mudah diingati dan
berkesan.Tujuan mencipta kata laluan sedemikian ialah untuk mengelak
daripada sesiapa sahaja daripada mencuri informasi rahsia.

Kata laluan yang selamat mestilah memenuhi kriteria-kriteria berikut :


1. Katalaluan TIDAK BOLEH DICATAT Pada mana-mana tempat.
2. Katalaluan mestilah SUKAR DITEKA oleh sesiapa
3. Katalaluan mestilah tidak boleh TERLUPA dan sentiasa DIINGAT.

5.1.3Keselamatan kata laluan


Kata laluan merupakan kata kunci atau nombor PIN yang menjadi hak individu
dan menjadi rahsia dari pengetahuan orang lain. Oleh itu pengguna adalah
diingatkan untuk menjaga kata laluan masing-masing dengan teliti agar tidak
Muka / Page : 18
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
dicerobohi oleh pengguna lain. Bagi menjamin keselamatan kata laluan,
pengguna hendaklah mengambil langkah-langkah:

a) Rahsiakan kata laluan. Pendedahan kepada yang tidak berhak adalah satu
kesalahan di bawah Akta Jenayah Komputer 1997.
b) Kata laluan hendaklah dihafal dan tidak disalin atau disimpan di dalam mana-
mana media seperti buku catatan, disket, CD dan sebagainya kerana
dikhuatiri akan diketahui dan disalahgunakan oleh mereka yang tidak
bertanggungjawab.
c) Pilih kata laluan yang kukuh dengan menggunakan gabungan nombor, huruf
dan simbol yang mempunyai sekurangkurangnya lapan aksara
(contoh: p6T*&Wo8 atau ASYgKe-3_lahirp24$ept).

5.1.4 Langkah keselamatan


a) Tukar kata laluan sekerap mungkin dan dicadangkan sebulan sekali
b) Panjang kata laluan sekurang-kurangnya lapan aksara dengan gabungan
alphanumeric huruf kecil dan besar serta symbol khas.
c) Hafal kata laluan dan jangan salin di mana-mana.

5.2 Bilik kebal


 Bilik kebal ialah Bilik khas yang kukuh binaanya di mana ia tidak mudah untuk
dipecahkan atau dirobohkan. Sesebuah bilik kebal dibina bertujuan untuk
melindungi asset-aset penting, asset-aset berharga,dokumen-dokumen
keselamatan,wang atau barang yang berharga.
 Bank Simpanan Emas Terbesar di Dunia adalah Federal Reserve Bank of
New York yang terletak di New York di 33 Liberty Steet, Manhattan, New York,
Amerika Syarikat.
 Bank ini di buka pada tarikh 16 November 1914 dan mempunyai Bilik Kebal
(ruang simpanan) emas terbesar di dunia.  Bilik Kebal ini dianggarkan
terdapat 10% dari simpanan emas di dunia atau sekitar 5000 metric tons
emas deposit, yang bernilai US $ 270 bilion.
 Simpanan emas ditempat ini bukan hanya berasal dari Amerika Syarikat tetapi
Muka / Page : 19
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
sebahagian adalah merupakan simpanan dari 36 negara .

Gambar 1.5 : Contoh Bilik kebal untuk menyimpan Emas

5.3 Sistem Biometrik


Biometrik merupakan kaedah untuk mengecam (recognize) individu berdasarkan
ciri-ciri biologi (biological) dan tingkah laku (behavioral) individu tersebut. Ciri-ciri
biologi dan tingkah laku individu seperti cap jari, tapak tangan, anak mata, suara,
muka, pengecaman asid deoxyribonucleic (DNA), keystroke, tandatangan
dansebagainya telah digunakan untuk mengenal pasti individu sejak dahulu lagi.
5.3.1 Jenis-jenis Biometrik
a) Cap jari
 Teknologi cap jari menggunakan imej optik atau electronic field imaging untuk
mengenal pasti identiti melalui pattern-matching dan minutiaes.
 Imbasan cap jari individu akan dibandingkan dengan templat cap jari yang
disimpan di dalam sistem.
 Kaedah biometrik ini mempunyai tahap ketepatan yang tinggi di mana telah
terbukti tidak terdapat lebih dari satu individu yang mempunyai cap jari yang
serupa.
Muka / Page : 20
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
Gambar 1.6 : Sistem Biometrik-Cap Jari

b) Anak Mata (Iris)


Teknik ini menggunakan ciri-ciri imej anak mata yang unik. Alat
pengimbas mata akan mengambil foto mata yang beresolusi tinggi dan
merekodkan data tersebut. Data ini seterusnya akan ditukarkan kepada
algoritma dan dibandingkan dengan karakter dan bentuk anak mata yang
telah direkodkan. Kaedah ini sesuai digunakan untuk akses lokasi-lokasi
yang bertahap keselamatan yang tinggi, contohnya memasuki bilik kebal
yang mengandungi bahan-bahan rahsia.

Gambar 1.7 : Sistem Biometrik-Anak mata (Iris)

c) Muka
 Teknologi biometrik in menggunakan imbasan imej muka iaitu reka
bentuk muka sebagai pengesahan identiti seperti kedudukan
hidung, mata, dagu dan mulut.
 Sistem pengenalpastian muka akan membuat analisis ke atas data
dan membandingkannya dengan templat muka yang terdapat di
dalam kad pintar (smart card) atau templat muka di dalam
pangkalan data.
 .Kaedah ini sesuai digunakan bagi mengesan penjenayah
terutamanya di kawasan-kawasan tumpuan orang awam seperti di
lapangan terbang dan sebagainya.

Gambar 1.8 : Sistem Biometrik-Muka

d) Suara
 Kaedah imbasan suara membolehkan rakaman suara yang
direkodkan, disimpan dalam komputer dalam jangka masa tertentu.
Muka / Page : 21
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
Perisian bagi pengenalpastian suara individu akan merekodkan
cara percakapan serta frekuensi setiap perkataan.
 Sistem yang baik akan dapat mengenal pasti suara percakapan
walaupun berubah, contohnya serak. Kaedah ini sesuai digunakan
bagi aplikasi yang banyak berinteraksi dengan suara.
 Contohnya , capaian kepada akaun bagi perkhidmatan perbankan
dan pengenalpastian pelanggan bagi perkhidmatan panggilan oleh
operator.

Gambar 1.9 : Sistem Biometrik –Suara

6. JENIS-JENIS KAWALAN KESELAMATAN DALAM PERSEKITARAN PEJABAT


6.1 Sistem Akses Biometrik
i. Penggunaan teknologi biometrik mempunyai potensi yang besar dalam
meningkatkan penyampaian perkhidmatan Sektor Awam terutamanya dari aspek
keselamatan dan integriti.
ii. Agensi-agensi hendaklah merujuk kepada garis panduan apabila merancang
untuk melaksanakan teknologi biometrik di agensi masing-masing. Penggunaan
biometrik juga boleh meningkatkan kecekapan dan keberkesanan penyampaian
perkhidmatan agensi.
iii. Contohnya penggunaan biometrik boleh mengurangkan kes penipuan dan
menjimatkan masa pemprosesan.
iv. Secara umumnya fungsi-fungsi asas di dalam sistem biometrik adalah
a) Pendaftaran (Enrollment);
Dalam fungsi pendaftaran, sistem akan menjana dan menyimpan templat
pendaftaran biometrik individu.

b) Pengesahan (Verification)
 Pengesahan adalah fungsi di mana sistem mengesahkan identiti seseorang
Pengesahan menggunakan kaedah pemadanan satu ke satu.
Muka / Page : 22
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
 Proses pengesahan dan pemadanan boleh dibuat dengan membandingkan
sampel biometrik semasa yang diperoleh daripada individu dengan templat
biometrik individu tersebut yang disimpan dalam sistem sama ada menggunakan
media mudah alih ataupun pangkalan data.
 Media mudah alih seperti kad pintar mengandungi hanya satu templat biometrik
bagi individu untuk tujuan pengesahan.
 Sampel biometrik individu akan dibandingkan terus dengan templat biometrik
yang terkandung dalam media mudah alih.
 Contoh kaedah pengesahan menggunakan media mudah alih ialah penggunaan
biometrik cap jari untuk tujuan akses di lapangan terbang. Templat cap jari yang
disimpan di dalam pasport akan dibandingkan dengan sampel cap jari pengguna
yang diimbas di auto gate.
 Bagi pengesahan dan pemadanan dengan templat biometrik dalam pangkalan
data, data pengenalan awal seperti nombor atau id pengguna dimasukkan
terlebih dahulu sebelum pemadanan dibuat memandangkan pangkalan data
mempunyai banyak templat biometrik.
 Contohnya adalah kaedah pengesahan menggunakan cap jari bagi mengakses
sistem di mana pengguna akan memasukkan nombor atau id pengguna sebelum
mengimbas cap jari untuk dibandingkan dengan templat cap jari pengguna di
dalam pangkalan data.

c) Identifikasi (Identification).
 Identifikasi adalah fungsi di mana sistem perlu mengenal pasti identiti seseorang
daripada senarai pengguna yang sedia ada.
 Proses pengesahan dan pemadanan dilaksanakan dengan membandingkan ciri-
ciri sampel biometrik semasa individu dengan kesemua templat yang ada di
dalam sistem untuk mengenal pasti identiti individu.
 Sebagai contoh, kaedah identifikasi digunakan bagi mengesan penjenayah, di
mana ciri-ciri sampel biometrik yang diperoleh di tempat kejadian akan
dibandingkan dengan data biometrik dari senarai suspek di pangkalan

6.1.1 Kebaikan Sistem Biometrik


 Sistem biometrik mempunyai kelebihan berbanding dengan kaedah
Muka / Page : 23
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
pengesahan lain kerana ciri-ciri biologi individu adalah unik dan tidak sama
antara satu sama lain. Berbanding dengan kaedah lain seperti Personel
Identification Number (PIN) ataupun kata laluan.
 kaedah biometrik sukar ditiru dan ini dapat menyukarkan pemalsuan identiti.
Kaedah biometrik juga tidak memerlukan pengguna mengingati nombor pin
atau kata laluan.

6.1.2 Kelemahan Sistem Biometrik


Antara perkara-perkara yang dikenal pasti menjadi kelemahan dan boleh
mempengaruhi penggunaan sistem biometrik ialah faktor Fizikal dan Kesihatan
Individu.
a) Faktor fizikal dan perubatan
 Mempengaruhi penggunaan dan ketepatan sistem biometrik.Contohnya,
individu yang cacat penglihatan mengalami kesulitan untuk menyelaraskan
kedudukan mata dengan kamera bagi sistem biometrik iris, manakala pesakit
sendi sukar untuk meletakkan ibu jari/tangan di posisi sebenar alat pembaca.
Ini juga termasuk semua jenis pembedahan yang akan mengubah struktur
asal ciri pengesanan seperti muka, mata,tangan dan lain- lain.
b) Risiko Kesihatan
 Penggunaan sistem biometrik boleh mendatangkan risiko kepada individu di
mana ada kemungkinan berlakunya kecederaan kepada sistem tubuh
individu.
 Kesan secara langsung ialah risiko kecederaan disebabkan penggunaan alat-
alat biometrik seperti contact sensor, penggunaan UV light serta lain-lain
yang seumpamanya.
 Risiko lain ialah data biometrik individu boleh disalah guna untuk
mendedahkan maklumat kesihatan seseorang
c) Privasi
 Sesetengah individu merasakan penggunaan data biometrik adalah
bertentangan dengan hak privasi. Data-data biometrik yang
diperoleh/simpan boleh digunakan untuk tujuan lain yang tidak dipersetujui
oleh pengguna.
Muka / Page : 24
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35

6.1.3 Pemilihan Sistem Biometrik


Ciri-ciri Keselamatan Ciri-ciri keselamatan sistem biometrik perlu diambil kira
untuk mengelakkan ancaman keselamatan apabila menggunakan teknologi
biometrik. Ciri-ciri keselamatan sistem biometrik yang dipilih perlu bersesuaian
dengan tahap kerahsiaan maklumat. Ancaman-ancaman keselamatan yang
mungkin berlaku dan perlu ditangani adalah:
i. Penggunaan salinan sampel biometrik (contohnya: suara yang
direkodkan ataupun foto muka);
ii. Penggunaan sampel biometrik pengguna secara paksa (contoh: jari
yang dipotong)
iii. Pencerobohan dengan meniru sampel biometrik pengguna (contoh:
suara, tandatangan)
iv. Pendaftaran dalam sistem secara tidak sah
6.1.4 Kesesuaian Dengan Pengguna
 Penggunaan biometrik perlu sesuai dengan diri pengguna, jika terdapat
masalah di mana sampel biometrik pengguna tidak dapat didaftarkan,
kaedah alternatif perlu disediakan.
 Contohnya, bagi pengguna cacat penglihatan yang tidak dapat
didaftarkan melalui sistem yang menggunakan teknologi iris, kaedah
alternatif perlu disediakan
6.1.5 Mesra Pengguna
 Sistem biometrik perlu mudah untuk operator sistem digunakan oleh pengguna
dan Penggunaannya mestilah ringkas dan secara automatic.
 Alat pembaca boleh diimbas dari pelbagai posisi Mengambil kira keperluan
Orang Kurang Upaya (OKU)
6.1.6 Kebolehpercayaan (reliability)
 Sistem biometrik perlu reliable bagi memastikan penggunaannya tidak
terganggu dalam jangka masa yang ditetapkan seperti 24 jam sehari dan
sebagainya
Muka / Page : 25
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35

6.1.7 Pengujian
 Pengujian dan penandaarasan terhadap sistem biometrik yang dinilai perlu
dijalankan untuk memastikan kesesuaian dan kualiti sistem tersebut sebelum
perolehan dibuat. Pengujian yang dibuat perlu mengambil kira aspek
keselamatan, kebolehpercayaan (reliability), ketepatan dan keberkesanan
sistem
6.2 Alat pemadam api
 Alat pemadam api adalah salah satu daripada pepasangan keselamatan
bangunan yang termaktub dalam peruntukan undang-undang bangunan
seragam 1984 dan akta perkhidmatan bomba 1989 (Akta 341) yang mana
ianya penting digunakan untuk memadam kebakaran pada peringkat awal
insiden kebakaran.
 Alat pemadam api boleh didefinisikan sebagai satu alat yang boleh
mengawal dan memadamkan kebakaran diperingkat awal. Alat pemadam
api ini di gerakkan oleh tenaga manusia atau secara manual,juga boleh
dikendalikan oleh seorang sahaja.
 Alat pemadam api ini hanya boleh mengawal dan memadam kebakaran
secara berkesan mengikuti kelas-kelas api yang diperuntukkan pada setiap
jenis alat pemadam api yang digunakan untuk pemadaman mengikuti kelas-
kelas api.

6.2.1 Faktor-faktor keberkesanan


 Alat ini diletakkan ditempat yang sesuai dan sentiasa didalam keadaan
baik.
 Penggunaanya hendaklah sesuai dengan jenis kebakaran.
 Keadaan api semasa kecil.
 Digunakan oleh seseorang yang bersedia,sanggup melakukan dan
berkebolehan untuk menggunakan pemadam api.

6.2.2 Penempatan Alat Pemadam Api


Muka / Page : 26
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
i. Digantung pada dinding/tiang setinggi 5” (1.52m) dari paras lantai
ii. Berat Alat Pemadam Api(APA) kurang daripada 18 kg/40 ibs
iii. Digantung pada dinding/tiang 3’(0.91 m) dari paras lantai
iv. Berat Alat pemadam Api lebih daripada 18 kg/40 ibs
v. Letak atas lantai setelah digunakan
vi. Dilapik/alas kayu setebal 4”/10 cm

Rajah 1.10 : Penempatan Alat Pemadam Api

6.2.3 Jenis-jenis alat pemadam api


a) Carbon Dioksida Class B & C
i.Jenis gas stored pressure
ii.Sesuai api kelas A dan C
iii.Bertindak memadam secara menyejuk
iv.Ianyanya tidak mengalirkan elektrik dan tidak merosakkan peralatan elektrik.
v.Cara Penjagaan Alat Pemadam Api
 Pemeriksaan hendaklah dilakukan 3 bulan sekali
 Pastikan selinder tidak berkarat
 Plunger boleh digerakkan
 Washer boleh bergerak
 Discharge tube tidak tersumbat
 Nozzle tidak tersumbat
 Setiap 4 tahun tabung hendaklah dikenakan ujian hidrolik
Muka / Page : 27
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
 Elakkan dari cahaya matahari terik, kerana ianya akan memberikan
kesan kepada kandungan alat tersebut

vi. Kelebihan
 Gas bersih tidak merbahaya
 Tidak membantu kebakaran
 Tidak meninggalkan kesan
 Boleh memadam api ditempat yang tersorok
 Cepat bertindak pada suhu biasa
 Boleh digunakan pada api cecair

vii. Kekurangan
 Keberatan selinder tidak berpatutan dengan kandungan co2
 Kandungan gas tidak boleh dilihat
 Tidak boleh direfill sendiri

b) Air
i. Jenis air (Water co2 )
 Catridge
 Stored pressure
ii. Cara Pembuatan
 Di isi dengan air bersih
 Di campur dengan sodium nitrate untuk mengelakkan air jadi beku dan
selinder berkarat

iii. Cara Tindakannya


 Apabila ditekan plungger, ia akan menebuk scaling disc cartridge dan gas
CO2 akan keluar. Gas CO2akan menolak air keluar melalui discharge tube
dan keluar melalui nozzle. Alat pemadam api jenis ini sesuai untuk api
kelas “A”

iv. Cara isian semula/Refill


Muka / Page : 28
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
 Buka head cap
 Keluarkan cartridge-timbang/ganti
 Selinder dicuci dan masukkan air baru
 Discharge tube diperiksa supaya tidak tersumbat
 Tutup semula head cap dengan kemas/ketat

v. Kelebihan
 Tidak merbahaya dan mudah digunakan
 Bertindak dengan segera

vi. Kekurangan
 Hanya sekali guna
 Tidak boleh memadam api minyak,elektrik dan enjin

c) Serbuk kering (ABC Powder


i. Pemeriksaan hendaklah dilakukan 3 bulan sekali oleh pengguna sendiri dan
setahun sekali oleh pihak yang berkelayakan.
ii. Pemeriksaan dan penyelenggaraaan dibuat kepada alat pemadam api jenis
cartridge sahaja,manakala jenis stored pressure dibekal terus dari syarikat /
agen pembekal.
iii. Antara perkara-perkara yang diperiksa dan dibuat penyelenggaraan bagi
jenis cartridge
 Pastikan nozzle, discharge tube, washer dan vent hole dalam
keadaan baik
 Debu cukup mengikut sukatan dan tidak berketul,sekiranya
berketul hendaklah diganti dengan yang baru
 Cartridge berada dalam keadaan baik dan tidak bocor Tabung
hendaklah dibuat hydrolik test 500 ib psi setiap 4 tahun sekal
Kelebihan
 Bertindak lebih berkesan daripada alat pemadam api yang lain
 Boleh memadam semua kelas api (A, B, C , D)
Kekurangan
Muka / Page : 29
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
Hanya sekali guna sahaja

iv. Cara tindakan


 Bila plungger ditekan, gas co2 akan menolak debu kering keluar melalui
nozzle. Alat pemadam api ini sesuai untuk semua kelas api.

Gambar 1.11 : Contoh Alat Pemadam Api (APA)

Gambar 1.12 : Cara menggunakan Alat Pemadam Api


Muka / Page : 30
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35

Kelas Jenis Contoh Bahan Bakar Media Memadam


Api kebakaran Kebakaran (Jenis Alat
memadam kebakaran)
Kelas A Pepejal Kayu,kertas,kain dan Air secara semburan,debu
kering (AB),buih
sebagainya
Kelas B Cecair Minyak,kimia Buih,Debu kering(AB atau
BC)Karbon dioksida,air
pelarut,getah,plastik
secara semburan
Kelas C Elektrik Elektrik Debu kering,karbon
Dioksida
Gas dan Butana,LPG,propana Buih,karbon debu
Wap kering(BC),air secara
,ammonia,asetelena
semburan
Kelas D Logam dan Kalium,natrium,magn Debu kering,debu
bukan grafit,fosforus soda
esium,sulfur
logam ash,pasir kering

Jadual 1.13 : Kelas api,jenis kebakaran dan media yang boleh digunakan untuk
memadam kebakaran yang berkaitan

7. PROSEDUR KESELAMATAN DAN KAWALAN MANUAL


7.1 Penggunaan internet
a) Tidak dibenarkan melawati laman web yang tidak beretika seperti imej yang
mengandungi unsure-unsur lucah.
b) Dilarang memuat turun,menyimpan dan menggunakan perisian berbentuk
hiburan atas talian seperti permainan elektronik,video dan lagu.
c) Tidak memuat turun,menyimpan dan menggunakan perisian yang tidak
berlesen.
d) Dilarang memuat turun/naik ( Download/upload) serta menyimpan maklumat
yang melibatkan sebarang pernyataan fitnah/hasutan yang boleh memburuk
dan menjatuhkan imej organisasi atau kerajaan.
e) Mengaktifkan pop-up blocker tool bagi semua penggunaan internet browser
Muka / Page : 31
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
untuk menghalang pop-up screen yang berkemungkinan mengandungi
code/script yang berviruskan serta berunsur promosi laman web serta iklan
kerana akan menyibukkan trafik rangkaian internet.

7.2 Keselamatan Komputer


a) Mempunyai kata laluan
b) Pengemaskinian Microsoft windows,patches dan services pack yang terkini.
c) Kemas kini antivirus
d) Pastikan Komputer di letakkan di tempat dingin dan kering serta selamat
persekitarannya.
e) Rehatkan Komputer jika terlalu kerap menggunakannya.
f) Tamatkan proses Not responding dengan kekunci CTRL-ALT-DEL jika PC
hang. Tidak digalakkan menutup suis sekiranya PC menjadi hang.
g) Sentiasa matikan Komputer dengan cara yang betul bagi mencegah
kerosakan kepada Operating System(OS) Windows

7.3 Cara menggunakan alat pemadam api


i. Mengetahui jenis,warna dan punca kebakaran terjadi
ii. Melihat meter dan tarikh luput untuk memastikan alat ppemadam api boleh
digunakan.
iii. Pastikan nozel/Sumpitan tidak tersumbat
iv. Bawa Alat Pemadam Api dengan teknik yang betul
(Membimbit/memikul/mengepit dan tentukan arah angin.
v. Tentukan jarak dalam 3-4 kaki dengan punca api.
vi. Cabutkan Safety pin
vii. Halakan sumpitan kearah punca api
viii. Tekan pincu
ix. Pastikan api berjaya dipadamkan jika tidak gunakan alat pemadam api yang
lain atau dapatkan bantuan segera.

8. TINGKATKAN AKSES SISTEM KESELAMATAN


Muka / Page : 32
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
Terdapat beberapa bentuk mekanisma perlindungan digunakan di dalam mengawal
sumber-sumber sistem maklumat termasuklah yang berada di dalam rangkaian
komputer. Antara mekanisma-mekanisma ini adalah:
8.1 Kawalan Capaian
i. Mengawal akses kepada sistem dengan meminta katakunci, kad pintar
atau menggunakan kawalan biometrik (cap jari).
ii. Firewalls
 Koleksi sistem atau sistem yang memastikan polisi kawalan tertentu untuk
akses sumber-sumber dalam rangkaian komputer dapat dilaksanakan.
 Berperanan mengawal keselamatan rangkaian komputer.
iii. Perisian Anti-Virus
 Perisian yang melindungi sistem komputer dan perisian aplikasi di
dalamnya dari serangan virus.
Memintas mana-mana virus yang berada di dalam satu-satu fail sebelum
fail tersebut digunakan dan menyebabkan virus merebak.
 Mengimbas fail-fail terlibat dan jika didapati ada virus, akan memusnahkan
virus tersebut.
 Perlu selalu diperbaharui untuk membolehkan virus jenis baru dikesan. Ini
dilakukan dengan memperbaharui bahagian komponen tandatangan virus
(virus signature) dari masa ke semasa melalui Internet dari syarikat
penghasil antivirus itu.
 Virus baru terhasil dengan kadar yang amat pantas hari ini menyebabkan
pembaharuan perisian antivirus juga memerlukan tempoh yang lebih
pendek.
 Contoh: McAfee, Virus Buster, Norton AntiVirus, Kaspersky AntiVirus

8.2 Kod keselamatan


i. Kata Kunci (Password)
 Penggunaan kod keselamatan seperti kata kunci adalah mekanisma asas
yang menghalang pengguna yang tidak berkenaan dari memasuki
sesuatu sistem.
 Namun begitu, penggunaan kata kunci memerlukan pengurusan kata
kunci yang baik.
Muka / Page : 33
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
 Antara isu terlibat ialah kata kunci itu perlu ditukar dalam tempoh berapa
lama, kata kunci apakah yang dibenarkan atau tidak untuk dipakai oleh
pengguna, siapakah yang akan diberi kata kunci yang mana, apakah
polisi pada pengguna yang terlupa kata kuncinya dan sebagainya.
ii. Kad Pintar
 Dimasukkan ke dalam satu alat pembaca untuk disahkan.
 Menyimpan maklumat pembawanya dan juga boleh diaturcara untuk
melaksanakan fungsi-fungsi tertentu.
 Mekanisma yang menggunakan sifat-sifat fizikal pengguna untuk
mengesahkan diri pengguna.Sifat-sifat ini termasuklah cap jari, iris mata,
suara dan sebagainya.
 Memerlukan sensor khas yang akan membaca maklumat-maklumat pada
anggota fizikal manusia dan membandingkan maklumat ini dengan satu
bentuk pangkalan data untuk menerima pengguna.

8.3 Penggunaan Backup


 Sesetengah sistem komputer dibekalkan dengan peralatan backup yang
tersendiri seperti alat backup untuk ketiadaan elektrik, peralatan pelindung surge
(surge protector), backup data dan hasil pemprosesan komputer.
 Perlaksanaan backup di dalam satu-satu institusi memerlukan polisi yang kemas
dan bersistematik untuk memastikan bencana yang menimpa sistem komputer
tidak akan menghilangkan data dan hasil pemprosesan.

8.4 Langkah Menjaga Data


Kadangkala kita mendapat program percuma yang disertakan bersama perisian
yang dibeli. Atau pun program atau perisian yang boleh dimuat turun dari
Internet. Kadangkala kita ingin memasang program tersebut, kerana
beranggapan kita akan menggunakan program tersebut pada masa akan datang.
Akan tetapi, walaupun program atau perisian tersebut adalah sah, kadangkala
terdapat risiko yang tersembunyi di dalamnya. Dan jika terdapat orang lain yang
menggunakan komputer atau berkongsi komputer, ini juga boleh mendatangkan
ancaman. Ancaman ini sangat membahayakan, terutama sekali jika kita
menggunakan komputer untuk menguruskan maklumat sulit tentang syarikat,
Muka / Page : 34
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
mahupun maklumat peribadi. Berikut merupakan langkah-langkah yang boleh
diambil untuk melindungi komputer, sekaligus melindungi data dan sistem
maklumat :
i. Menggunakan atau mempunyai perisian anti-virus dan firewall Sentiasa
mengimbas komputer untuk mencari virus atau spyware.
ii. Sentiasa mengemaskini maklumat perisian
iii. Ubah setting perisian, terutama sekali untuk perisian yang mempunyai
sambungan dengan Internet.
iv. Elakkan menggunakan perisian yang tidak akan digunakan.
v. Gunakan akaun pengguna yang berlainan bagi setiap pengguna yang
menggunakan komputer.
vi. Wujudkan peraturan penggunaan komputer
vii. Gunakan kata kunci (password) dan sulitkan fail-fail sensitive
viii. Ikut polisi korporat dalam menguruskan dan menyimpan maklumat berkaitan
kerja.
ix. Hapuskan atau padam maklumat sensitif dengan teratur dan selamat.
x. Ikut tabiat keselamatan yang betul.

8.5 Tabiat Keselamatan Yang Betul


Berikut adalah tabiat mudah yang boleh diamalkan dan jika dilakukan secara
berterusan, boleh mengurangkan kadar risiko atau ancaman terhadap komputer dan
sistem maklumat:
i. Mengunci atau menutup suis komputer apabila berada jauh dari komputer.
ii. Memutuskan sambungan ke Internet jika tidak menggunakannya.
iii. Mengubah setting keselamatan pada perisian.
iv. Melindungi komputer daripada power surges.
v. Backup semua data.
Muka / Page : 35
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35

SOALAN/QUESTION :
1. Terangkan bagi ancaman jenayah komputer dan penyalahgunaanya beserta
dengan contohnya?
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
________________________________________________________________
(5 Markah)
2. Senaraikan lima (5) Tujuan pembentukan Akta OSHA?
i. _____________________________________________________________
ii. _____________________________________________________________
iii. _____________________________________________________________
iv. __________________________________________________________
v. __________________________________________________________
(5 Markah)
3. Nyatakan lima (5) cara untuk melindungi komputer kita daripada serangan Virus?

i. _____________________________________________________________
ii. _____________________________________________________________
iii. _____________________________________________________________
iv. __________________________________________________________
v. __________________________________________________________

(5 Marka)
RUJUKAN/REFERENCE :

1. Pattie Odgers, 2005, Administrative Office Management, ISBN 9780538438575


2. Estelle Belle Hunter, 2010, Office Administration for organizations supervising,
Muka / Page : 36
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
ISBN 1146982763
3. Mc Graw Hill,2006,Pengurusan keselamatan dan kesihatan pekerjaan,
ISBN 9833219357

You might also like