Professional Documents
Culture Documents
KERTAS PENERANGAN
( INFORMATION SHEET )
KOD DAN NAMA
PROGRAM /
PROGRAM’S CODE & FB-024-3:2012 OFFICE ADMINISTRATION SUPERVISION
NAME
TAHAP / LEVEL L3
TUJUAN/PURPOSE :
Kertas penerangan ini bertujuan untuk memberi pendedahan kepada pelajar mengenai
cara untuk mengenalpasti keselamatan dan langkah keselamatan dalam persekitaran
pejabat. Hasil kecekapan ini pelajar-pelajar dapat mengenalpasti keselamatan dan
langkah-langkah keselamatan dalam persekitaran pejabat.
PENERANGAN/INFORMATION :
Muka / Page : 2
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
1. PENGENALAN
Jenayah komputer merujuk kepada penyalahgunaan peralatan komputer bagi
merosakkan, mencuri, atau mengubah data dalam komputer bagi tujuan tertentu.
Jenayah komputer sukar dibuktikan atau dikesan disebabkan kehilangan data atau
penyalinan data berlaku secara maya dan tidak dapat dibuktikan secara fizikal.
Selain itu jenayah computer juga berbeza antara satu kawasan ke kawasan lain.
Tambahan lagi, perkembangan perhubungan data antarabangsa terutama sekali
internet telah menyebabkan tugas polis menjadi semangkin sukar.
2. JENIS-JENIS ANCAMAN
Jenayah komputer boleh berlaku di dalam banyak bentuk. Sebagai meletakkan
prinsip kepada istilah jenayah komputer ini, jenayah komputer boleh ditakrifkan
berdasarkan takrifan yang diberi oleh The Association of Information Technology
Professionals (AITP). Takrif AITP terhadap istilah jenayah komputer adalah
merangkumi:
g) Kecurian maklumat
i. Penipuan ATM
Penjenayah menggunakan mesin ATM palsu bagi menjalankan kegiatan
curi maklumat. Mesin palsu ini kelihatan seperti asli kecuali apabila kad
Muka / Page : 7
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
dimasukkan dan nombor PIN ditaip,mesin tersebut bertindak balas
dengan mengatakan bahawa mesin tersebut rosak. Dengan cara itu,
pencuri akan mendapat segala maklumat yang terdapat dalam akaun si
mangsa dan pencuri akan menggunakan mesin yang sah untuk
mengeluarkan duit daripada akaun mangsa.
2.4.3 Kabel
Satu lagi masalah yang biasa pada perkakasan komputer ialah kabelnya
yang dipasangkan dengan tidak kemas. Semua peralatan komputer
biasanya memiliki kabel kuasa dan data yang dihubungkan kepada komputer
Muka / Page : 9
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
dan perlu memastikan penyambungannya tidak longgar. Contohnya ada
pengguna yang cuba memasang jenis kabel yang berbeza secara tidak
sengaja atau memang tidak tahu. Sekiranya didapati kabel terssebut tidak
sepadan jangan cuba untuk memaksanya kerana komputer tersebut boleh
rosak.
2.4.4 CD-ROM
Fungsi pemancu CD-ROM akan terganggu sekiranya anda memasukkan
cakera padat(CD) secara terbalik,permukaannya bercalar atau dilekati
dengan kekotoran di atas permukaannya.
Markah
Kesalahan Markah Baki
Penuh setiap
dipotong Dimerit
pekerja
3.7 E-mail
a) Jangan buka sebarang “attachment” tanpa menyemak terlebih dahulu
walaupun ianya daripada individu yang AMAT dikenali.
b) Aktifkan penapis “Junk e-mail” buang e-mail yang tidak berkaitan.
Minta pengirim email menyatakan nama “attachment” jenis format dan
aplikasi yang perlu digunakan untuk membukanya
4.2 Sejarah
Keselamatan Pekerjaan diperkenalkan oleh Jabatan Kilang dan Jentera dari
Kementerian Sumber Manusia berikutan insiden letupan kilang mercun Bright
Sparkler di Sungai Buloh yang berlaku pada 1991. Ketika berlakunya kejadian
tersebut, berpuluh-puluh pekerja terperangkap dan seramai 26 orang
terkorban di dalam insiden tersebut.
Selepas 1994, Sesebuah akta ditubuhkan dan diberi nama Akta Kesihatan
dan Keselamatan Pekerjaan. Jabatan Kilang dan jentera mula
menguatkuasakan akta ini dan seterusnya nama Jabatan tersebut ditukar
kepada Jabatan Kesihatan dan Keselamatan Pekerjaan.
4.3 Prinsip Akta Kesihatan dan Keselamatan Pekerjaan 1994 dirangka berdasarkan
Muka / Page : 13
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
enam prinsip iaitu :
a) Pencegahan kemalangan adalah sebahagian daripada aspek penting
pengurusan dan kemahiran yang baik.
b) Pihak pengurusan dan pekerja mestilah bekerjasama dalam memastikan
tempat kerja bebas daripada sebarang kemalangan.
c)
d) Penglibatan pihak atasan adalah diutamakan dalam memimpin perlaksanaan
keselamatan di tempat kerja.
e) Dasar keselamatan dan kesihatan pekerjaan hendaklah dirangka dan
diketahui oleh semua pekerja di tempat kerja.
f) Organisasi dan sumber yang perlu hendaklah dibangun dan disediakan bagi
menyokong kearah kesihatan dan keselamatan pekerjaan.
g) Pengetahuan dan kaedah tersedia yang terbaik digunakan.
a) Rahsiakan kata laluan. Pendedahan kepada yang tidak berhak adalah satu
kesalahan di bawah Akta Jenayah Komputer 1997.
b) Kata laluan hendaklah dihafal dan tidak disalin atau disimpan di dalam mana-
mana media seperti buku catatan, disket, CD dan sebagainya kerana
dikhuatiri akan diketahui dan disalahgunakan oleh mereka yang tidak
bertanggungjawab.
c) Pilih kata laluan yang kukuh dengan menggunakan gabungan nombor, huruf
dan simbol yang mempunyai sekurangkurangnya lapan aksara
(contoh: p6T*&Wo8 atau ASYgKe-3_lahirp24$ept).
c) Muka
Teknologi biometrik in menggunakan imbasan imej muka iaitu reka
bentuk muka sebagai pengesahan identiti seperti kedudukan
hidung, mata, dagu dan mulut.
Sistem pengenalpastian muka akan membuat analisis ke atas data
dan membandingkannya dengan templat muka yang terdapat di
dalam kad pintar (smart card) atau templat muka di dalam
pangkalan data.
.Kaedah ini sesuai digunakan bagi mengesan penjenayah
terutamanya di kawasan-kawasan tumpuan orang awam seperti di
lapangan terbang dan sebagainya.
d) Suara
Kaedah imbasan suara membolehkan rakaman suara yang
direkodkan, disimpan dalam komputer dalam jangka masa tertentu.
Muka / Page : 21
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
Perisian bagi pengenalpastian suara individu akan merekodkan
cara percakapan serta frekuensi setiap perkataan.
Sistem yang baik akan dapat mengenal pasti suara percakapan
walaupun berubah, contohnya serak. Kaedah ini sesuai digunakan
bagi aplikasi yang banyak berinteraksi dengan suara.
Contohnya , capaian kepada akaun bagi perkhidmatan perbankan
dan pengenalpastian pelanggan bagi perkhidmatan panggilan oleh
operator.
b) Pengesahan (Verification)
Pengesahan adalah fungsi di mana sistem mengesahkan identiti seseorang
Pengesahan menggunakan kaedah pemadanan satu ke satu.
Muka / Page : 22
NO. KOD / CODE NUM. FB-024-3:2012-C06/P(1/3)
Drpd/of : 35
Proses pengesahan dan pemadanan boleh dibuat dengan membandingkan
sampel biometrik semasa yang diperoleh daripada individu dengan templat
biometrik individu tersebut yang disimpan dalam sistem sama ada menggunakan
media mudah alih ataupun pangkalan data.
Media mudah alih seperti kad pintar mengandungi hanya satu templat biometrik
bagi individu untuk tujuan pengesahan.
Sampel biometrik individu akan dibandingkan terus dengan templat biometrik
yang terkandung dalam media mudah alih.
Contoh kaedah pengesahan menggunakan media mudah alih ialah penggunaan
biometrik cap jari untuk tujuan akses di lapangan terbang. Templat cap jari yang
disimpan di dalam pasport akan dibandingkan dengan sampel cap jari pengguna
yang diimbas di auto gate.
Bagi pengesahan dan pemadanan dengan templat biometrik dalam pangkalan
data, data pengenalan awal seperti nombor atau id pengguna dimasukkan
terlebih dahulu sebelum pemadanan dibuat memandangkan pangkalan data
mempunyai banyak templat biometrik.
Contohnya adalah kaedah pengesahan menggunakan cap jari bagi mengakses
sistem di mana pengguna akan memasukkan nombor atau id pengguna sebelum
mengimbas cap jari untuk dibandingkan dengan templat cap jari pengguna di
dalam pangkalan data.
c) Identifikasi (Identification).
Identifikasi adalah fungsi di mana sistem perlu mengenal pasti identiti seseorang
daripada senarai pengguna yang sedia ada.
Proses pengesahan dan pemadanan dilaksanakan dengan membandingkan ciri-
ciri sampel biometrik semasa individu dengan kesemua templat yang ada di
dalam sistem untuk mengenal pasti identiti individu.
Sebagai contoh, kaedah identifikasi digunakan bagi mengesan penjenayah, di
mana ciri-ciri sampel biometrik yang diperoleh di tempat kejadian akan
dibandingkan dengan data biometrik dari senarai suspek di pangkalan
6.1.7 Pengujian
Pengujian dan penandaarasan terhadap sistem biometrik yang dinilai perlu
dijalankan untuk memastikan kesesuaian dan kualiti sistem tersebut sebelum
perolehan dibuat. Pengujian yang dibuat perlu mengambil kira aspek
keselamatan, kebolehpercayaan (reliability), ketepatan dan keberkesanan
sistem
6.2 Alat pemadam api
Alat pemadam api adalah salah satu daripada pepasangan keselamatan
bangunan yang termaktub dalam peruntukan undang-undang bangunan
seragam 1984 dan akta perkhidmatan bomba 1989 (Akta 341) yang mana
ianya penting digunakan untuk memadam kebakaran pada peringkat awal
insiden kebakaran.
Alat pemadam api boleh didefinisikan sebagai satu alat yang boleh
mengawal dan memadamkan kebakaran diperingkat awal. Alat pemadam
api ini di gerakkan oleh tenaga manusia atau secara manual,juga boleh
dikendalikan oleh seorang sahaja.
Alat pemadam api ini hanya boleh mengawal dan memadam kebakaran
secara berkesan mengikuti kelas-kelas api yang diperuntukkan pada setiap
jenis alat pemadam api yang digunakan untuk pemadaman mengikuti kelas-
kelas api.
vi. Kelebihan
Gas bersih tidak merbahaya
Tidak membantu kebakaran
Tidak meninggalkan kesan
Boleh memadam api ditempat yang tersorok
Cepat bertindak pada suhu biasa
Boleh digunakan pada api cecair
vii. Kekurangan
Keberatan selinder tidak berpatutan dengan kandungan co2
Kandungan gas tidak boleh dilihat
Tidak boleh direfill sendiri
b) Air
i. Jenis air (Water co2 )
Catridge
Stored pressure
ii. Cara Pembuatan
Di isi dengan air bersih
Di campur dengan sodium nitrate untuk mengelakkan air jadi beku dan
selinder berkarat
v. Kelebihan
Tidak merbahaya dan mudah digunakan
Bertindak dengan segera
vi. Kekurangan
Hanya sekali guna
Tidak boleh memadam api minyak,elektrik dan enjin
Jadual 1.13 : Kelas api,jenis kebakaran dan media yang boleh digunakan untuk
memadam kebakaran yang berkaitan
SOALAN/QUESTION :
1. Terangkan bagi ancaman jenayah komputer dan penyalahgunaanya beserta
dengan contohnya?
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
________________________________________________________________
(5 Markah)
2. Senaraikan lima (5) Tujuan pembentukan Akta OSHA?
i. _____________________________________________________________
ii. _____________________________________________________________
iii. _____________________________________________________________
iv. __________________________________________________________
v. __________________________________________________________
(5 Markah)
3. Nyatakan lima (5) cara untuk melindungi komputer kita daripada serangan Virus?
i. _____________________________________________________________
ii. _____________________________________________________________
iii. _____________________________________________________________
iv. __________________________________________________________
v. __________________________________________________________
(5 Marka)
RUJUKAN/REFERENCE :