You are on page 1of 9

COMPUTER NETWORK AND SECURITY

SSK 30343
PROBLEM BASED TASK 1

NUR ZETI IRZANI BINTI AZIZUL HISHAM

N02SSK22F507

MUZDALIFAH BINTI SUHAIMI

N02SSK22F505

NAMA PENSYARAH :
PN. NOOR AZIAN BINTI ABU TAIB
ISI KANDUNGAN

1) LIMA PERBEZAAN DIANTARA POLISI KESELAMATAN DENGAN


PERATURAN KESELAMATAN

2) LIMA PERATURAN KESELAMATAN YANG PERLU DIPATUHI DALAM


KESELAMATAN KOMPUTER DAN RANGKAIAN

3) TIGA KAEDAH YANG SESUAI UNTUK KESELAMATAN


1. PERBEZAAN DIANTARA POLISI KESELAMATAN DENGAN PERATURAN
KESELAMATAN

POLICY PROCEDURE
Policy ialah pernyataan yang jelas dan Setiap prosedur mestilah mengandungi
padat yang mengandungi satu set garis arahan-arahan yang jelas, teratur dan
panduan untuk mencapai matlamat lengkap.
organisasi.
Memastikan sistem yang dibangunkan Prosedur mentakrifkan penggunaan
sendiri atau pihak ketiga mempunyai ciri- policy organisasi.
ciri keselamatan ICT yang bersesuaian
Policy biasanya fleksibel dan memberi Mereka kurang fleksibel. Arahan perlu
ruang untuk perubahan dalam situasi diikuti langkah demi langkah untuk
luar biasa. mencapai hasilnya.
Memastikan perkhidmatan dan Seluruh kawasan yang mempunyai
pemprosesan maklumat dapat berfungsi kemudahan ICT perlu merancang dan
dengan betul dan selamat menyediakan pelan keseluruhan susun
atur pusat data dengan teliti.
Policy hanya boleh diubah melalui Sesuatu operasi boleh diubah
proses semakan oleh administrative berdasarkan budi bicara di peringkat
team members. operasi jika langkah tertentu tidak
praktikal dalam persekitaran kerja.
2. PERATURAN KESELAMATAN YANG PERLU DIPATUHI DALAM KESELAMATAN
KOMPUTER DAN RANGKAIAN

1. Dilarang membawa masuk sebarang pendrive kecuali dengan kebenaran


pensyarah.

2. Dilarang mengubah suai setting di dalam komputer.

3. Dilarang membawa keluar sebarang peralatan perkakasan dari makmal komputer


kecuali dengan kebenaran pensyarah.

4. Kelas amali yang masih berjalan di makmal tidak boleh ditinggalkan tanpa sebarang
pengawasan.

5. Setiap kemalangan di dalam makmal mestilah dilaporkan kepada pensyarah.


3. TIGA KAEDAH YANG SESUAI
UNTUK KESELAMATAN

1) DATA

 Kebongkaran data rahsia kepada orang yang


tidak sepatutnya atau pengubahsuaian data
secara tidak berdaftar.
 Meningkatkan kecekapan dan tadbir urus
data peribadi
 Meningkatkan keyakinan dan kepercayaan
rakyat kepada kerajaan dengan
penguatkuasaan yang berterusan
 Memastikan data peribadi dikendalikan
dengan berhemah dan berintergriti
2) Pengguna

 Pencegahan Dari Jangkitan Virus

- Kita perlulah kerap mengimbas PC dari serangan


Trojan,Virus dan Sniffer.
- Jangan download email attachment yang belum discaN
didalam PC.
- Terutamanya yang mengandungi ".com , vb , dll , exe"
dihujung nama fail berkenaan kerana itu semua adalah
virus.
- Pemilikan akaun pengguna bukanlah hak mutlak seseorang
dan ia tertakluk kepada peraturan Kementerian. Akaun boleh
ditarik balik jika penggunaannya melanggar peraturan

 Menghalang Password Cracker

- Gunakan Random Password hasil daripada kombinasi


nombor, huruf kecil dan besar serta symbol.
- Gunakan semaksimum mungkin password yang dibenarkan.
- Sering menukar sekurang-kurangnya sebulan sekali dalam
LAN atau seminggu sekali dalam persekitaran internet.
- Jangan memberi password kita kepada orang lain
3) Assets
 Pengecam literal diberikan menggunakan
set atribut yang dipratakrifkan yang mesti
diproses dengan betul, seperti alamat MAC
untuk mengenal pasti peranti rangkaian.
 Menyimpan barang-barang yang berharga
seperti computer dan dokumen dalam
tempat yang selamat.
 Pengecam sambungan adalah pilihan,
maklumat terpencil yang boleh digunakan
untuk mengenal pasti asset.
 Memasang cctv supaya harta benda seperi
komputer dan dokumen tidak dicuri.
RUJUKAN
• https://www.sweetprocess.com/policy-vs-procedure/
• https://images.app.goo.gl/E79wCTDiuMiL37d89
• https://images.app.goo.gl/tp4QNJdaFiVmLMPk8
• https://www.6clicks.com/resources/glossary/asset-security
SEKIAN
TERIMA
KASIH

You might also like