58
Institut Tadbiran Awam Negara (INTAN) National Institute of Public Administration KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA ICT ICT ICT ICT ICT ICT ICT ICT Zoraidah Zoraidah Zoraidah Zoraidah Ahmad & Ahmad & Ahmad & Ahmad & Siti Siti Siti Siti Hanom Hanom Hanom Hanom Marjuni Marjuni Marjuni Marjuni Program Pembangunan Program Pembangunan Program Pembangunan Program Pembangunan Kepakaran Kepakaran Kepakaran Kepakaran ICT ICT ICT ICT 6/5/2010 Program Pembangunan Kepakaran ICT 1

DPA2010 - Keselamatan dan Etika ICT v2

Embed Size (px)

Citation preview

Page 1: DPA2010 - Keselamatan dan Etika ICT v2

Institut Tadbiran Awam Negara (INTAN)National Institute of Public Administration

KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA KESELAMATAN & ETIKA

ICTICTICTICTICTICTICTICT

ZoraidahZoraidahZoraidahZoraidah Ahmad & Ahmad & Ahmad & Ahmad & SitiSitiSitiSiti HanomHanomHanomHanom MarjuniMarjuniMarjuniMarjuni

Program Pembangunan Program Pembangunan Program Pembangunan Program Pembangunan KepakaranKepakaranKepakaranKepakaran ICTICTICTICT

6/5/2010 Program Pembangunan Kepakaran ICT 1

Page 2: DPA2010 - Keselamatan dan Etika ICT v2

6/5/2010 Program Pembangunan Kepakaran ICT

Page 3: DPA2010 - Keselamatan dan Etika ICT v2

AGENDAPengurusan Keselamatan ICTPengurusan Keselamatan ICTPengurusan Keselamatan ICTPengurusan Keselamatan ICTPengurusan Keselamatan ICTPengurusan Keselamatan ICTPengurusan Keselamatan ICTPengurusan Keselamatan ICT

Takrifan

Objektif

Kepentingan Dasar Keselamatan ICTKepentingan Dasar Keselamatan ICT

Ancaman dan Cabaran

Jenis-jenis Ancaman

Metodologi ancaman

Impak kepada kehidupan

Etika Penggunaan ICT

6/5/2010 Program Pembangunan Kepakaran ICT

Page 4: DPA2010 - Keselamatan dan Etika ICT v2

TAKRIFAN

Keselamatan ditakrifkan sebagai keadaan yang bebas daripadaancaman dan risiko yang tidak boleh diterima. Penjagaankeselamatan adalah suatu proses yang berterusan. Iamelibatkan aktiviti berkala yang mesti dilakukan dari semasa ke semasa untuk menjamin keselamatan kerana ancaman dan semasa untuk menjamin keselamatan kerana ancaman dan

kelemahan sentiasa berubah.

Keselamatan ICT adalah bermaksud keadaan di mana segala urusan menyedia dan membekalkan perkhidmatan yang berasaskan kepada sistem ICT berjalan secara berterusan tanpa gangguan yang boleh menjejaskan keselamatan

Sumber: Dasar Keselamatan ICT MAMPU

6/5/2010 Program Pembangunan Kepakaran ICT

Page 5: DPA2010 - Keselamatan dan Etika ICT v2

Bertanggungjawab..

11• SEMUA ASET ICT KERAJAAN MESTI DI LINDUNGI

2

• SEMUA ANGGOTA PERKHIDMATAN AWAM ADALAH BERTANGGUNGJAWAB

Sumber: Dasar Keselamatan ICT MAMPU

6/5/2010 Program Pembangunan Kepakaran ICT

Page 6: DPA2010 - Keselamatan dan Etika ICT v2

ObjektifObjektifObjektifObjektifObjektifObjektifObjektifObjektif ................

Melindungi kepentingan pihak-pihak yang bergantung kepadasistem maklumat daripada kesan kegagalan atau kelemahan darisegi kerahsiaan, integriti, kebolehsediaan, kesahihan maklumat

dan komunikasi

Memastikan kelancaran operasiKerajaan & meminimumkan kerosakan

/ kemusnahan;

Mencegah salahguna ataukecurian aset ICT Kerajaan.

Sumber: Dasar Keselamatan ICT MAMPU

6/5/2010 Program Pembangunan Kepakaran ICT

Page 7: DPA2010 - Keselamatan dan Etika ICT v2

CiriCiri--ciriciri

Maklumat tidakboleh didedahkan

sewenang-wenangnya ataudibiarkan diaksestanpa kebenaran.

Data dan maklumathendaklah boleh

diakses pada bila-bila masa.

CiriCiri--ciriciriData dan maklumat

hendaklah tepat, lengkap dan

kemaskini. Ia hanyaboleh diubah

dengan cara yang dibenarkan

Punca data danmaklumat

hendaklah daripunca yang sah dan

tidak bolehdisangkal.

Data dan maklumathendaklah dijamin

kesahihannya.

IntegritiIntegriti

Sumber: Dasar Keselamatan ICT MAMPU

6/5/2010 Program Pembangunan Kepakaran ICT

Page 8: DPA2010 - Keselamatan dan Etika ICT v2

Kepentingan ..

Melindungi Aset ICT

Mengurangkan kesan insiden keselamatan ICT

Keperluan perundangan

Mengimbangi antara kos dengankeberkesanan keselamatan ICT

Menjamin keutuhan keselamatan ICT

Sumber: Dasar Keselamatan ICT MAMPU

6/5/2010 Program Pembangunan Kepakaran ICT

Page 9: DPA2010 - Keselamatan dan Etika ICT v2

BidangBidangBidangBidang 01 : 01 : 01 : 01 : PembangunanPembangunanPembangunanPembangunan Dan Dan Dan Dan PenyelenggaraanPenyelenggaraanPenyelenggaraanPenyelenggaraan DasarDasarDasarDasar

BidangBidangBidangBidang 02 : 02 : 02 : 02 : OrganisasiOrganisasiOrganisasiOrganisasi KeselamatanKeselamatanKeselamatanKeselamatan

BidangBidangBidangBidang 03 : 03 : 03 : 03 : PengurusanPengurusanPengurusanPengurusan AsetAsetAsetAset

BidangBidangBidangBidang 04 : 04 : 04 : 04 : KeselamatanKeselamatanKeselamatanKeselamatan SumberSumberSumberSumber ManusiaManusiaManusiaManusia

BidangBidangBidangBidang 05 : 05 : 05 : 05 : KeselamatanKeselamatanKeselamatanKeselamatan FizikalFizikalFizikalFizikal dandandandan PersekitaranPersekitaranPersekitaranPersekitaran

Dasar Keselamatan ICT Ver 5.2 (2009)

BidangBidangBidangBidang 05 : 05 : 05 : 05 : KeselamatanKeselamatanKeselamatanKeselamatan FizikalFizikalFizikalFizikal dandandandan PersekitaranPersekitaranPersekitaranPersekitaran

BidangBidangBidangBidang 06 : 06 : 06 : 06 : PengurusanPengurusanPengurusanPengurusan OperasiOperasiOperasiOperasi Dan Dan Dan Dan KomunikasiKomunikasiKomunikasiKomunikasi

BidangBidangBidangBidang 07 : 07 : 07 : 07 : KawalanKawalanKawalanKawalan CapaianCapaianCapaianCapaian

BidangBidangBidangBidang 08 : 08 : 08 : 08 : PerolehanPerolehanPerolehanPerolehan, , , , PembangunanPembangunanPembangunanPembangunan Dan Dan Dan Dan PenyelenggaraanPenyelenggaraanPenyelenggaraanPenyelenggaraan SistemSistemSistemSistem

BidangBidangBidangBidang 09 : 09 : 09 : 09 : PengurusanPengurusanPengurusanPengurusan PengendalianPengendalianPengendalianPengendalian InsidenInsidenInsidenInsiden KeselamatanKeselamatanKeselamatanKeselamatan

BidangBidangBidangBidang 10 : 10 : 10 : 10 : PengurusanPengurusanPengurusanPengurusan KesinambunganKesinambunganKesinambunganKesinambungan PerkhidmatanPerkhidmatanPerkhidmatanPerkhidmatan

BidangBidangBidangBidang 11 : 11 : 11 : 11 : PematuhanPematuhanPematuhanPematuhan

6/5/2010 Program Pembangunan Kepakaran ICT

Page 10: DPA2010 - Keselamatan dan Etika ICT v2

GARIS PANDUAN ….GARIS PANDUAN ….GARIS PANDUAN ….GARIS PANDUAN ….

6/5/2010 Program Pembangunan Kepakaran ICT

Merupakan Lampiran kepada : Surat Pekeliling Am Bil. 6 Tahun 2005 : Garis Panduan Penilaian Risiko Keselamatan Maklumat Sektor Awam

Page 11: DPA2010 - Keselamatan dan Etika ICT v2

Surat & Pekeliling …. Arahan-arahan ..

ArahanArahanArahanArahan KP MAMPU 11 September 2009 KP MAMPU 11 September 2009 KP MAMPU 11 September 2009 KP MAMPU 11 September 2009 : : : : GarisGarisGarisGarisPanduanPanduanPanduanPanduan Pembangunan Pembangunan Pembangunan Pembangunan KandunganKandunganKandunganKandungan SektorSektorSektorSektor AwamAwamAwamAwamSurat Pekeliling Am Bil. 6 Tahun 2005 : Garis

Panduan Penilaian Risiko Keselamatan

Surat Pekeliling Am Bil. 4 Tahun 2006 : Pengurusan Pengendalian Insiden KeselamatanTeknologi Maklumat (ICT) Sektor Awam

ArahanArahanArahanArahan KP MAMPU 19 November 2009 KP MAMPU 19 November 2009 KP MAMPU 19 November 2009 KP MAMPU 19 November 2009 : : : : PenggunaanPenggunaanPenggunaanPenggunaan Media Media Media Media JaringanJaringanJaringanJaringan SosialSosialSosialSosial Di Sektor Di Sektor Di Sektor Di Sektor AwamAwamAwamAwam

ArahanArahanArahanArahan KP MAMPU 22Januari 2010KP MAMPU 22Januari 2010KP MAMPU 22Januari 2010KP MAMPU 22Januari 2010: Pengurusan : Pengurusan : Pengurusan : Pengurusan KesinambunganKesinambunganKesinambunganKesinambungan PerkhidmatanPerkhidmatanPerkhidmatanPerkhidmatan AgensiAgensiAgensiAgensi Sektor Sektor Sektor Sektor AwamAwamAwamAwam

Surat Pekeliling Am Bil. 3 Tahun 2009 : GarisPanduan Penilaian Tahap KeselamatanRangkaian dan Sistem ICT Sektor Awam

PanduanPanduanPanduanPanduan Pembangunan Pembangunan Pembangunan Pembangunan KandunganKandunganKandunganKandungan SektorSektorSektorSektor AwamAwamAwamAwam

ArahanArahanArahanArahan KP MAMPU 11 September 2009 :KP MAMPU 11 September 2009 :KP MAMPU 11 September 2009 :KP MAMPU 11 September 2009 : PanduanPanduanPanduanPanduanPenyediaanPenyediaanPenyediaanPenyediaan dandandandan PenyiaranPenyiaranPenyiaranPenyiaran BeritaBeritaBeritaBerita Online Online Online Online didididi LamanLamanLamanLamanWeb Web Web Web AgensiAgensiAgensiAgensi----agensiagensiagensiagensi KerajaanKerajaanKerajaanKerajaan

ArahanArahanArahanArahan KP MAMPU 17 KP MAMPU 17 KP MAMPU 17 KP MAMPU 17 JulaiJulaiJulaiJulai 2009 :2009 :2009 :2009 : GarisGarisGarisGaris PanduanPanduanPanduanPanduanPelaksanaanPelaksanaanPelaksanaanPelaksanaan Blog Blog Blog Blog BagiBagiBagiBagi AgensiAgensiAgensiAgensi SektorSektorSektorSektor AwamAwamAwamAwam

Arahan Arahan Arahan Arahan LangkahLangkahLangkahLangkah----langkah Pemantapan langkah Pemantapan langkah Pemantapan langkah Pemantapan Pelaksanaan Sistem Mel Elektronik Di AgensiPelaksanaan Sistem Mel Elektronik Di AgensiPelaksanaan Sistem Mel Elektronik Di AgensiPelaksanaan Sistem Mel Elektronik Di Agensi----agensi agensi agensi agensi KerajaanKerajaanKerajaanKerajaan KP MAMPU 23 November 2007 :KP MAMPU 23 November 2007 :KP MAMPU 23 November 2007 :KP MAMPU 23 November 2007 :

ArahanArahanArahanArahan KSN 20 KSN 20 KSN 20 KSN 20 OktoberOktoberOktoberOktober 2006 :2006 :2006 :2006 : LangkahLangkahLangkahLangkah----langkahlangkahlangkahlangkahMemperkukuhMemperkukuhMemperkukuhMemperkukuh KeselamatanKeselamatanKeselamatanKeselamatan RangkaianRangkaianRangkaianRangkaian SetempatSetempatSetempatSetempatTanpaTanpaTanpaTanpa WayarWayarWayarWayar Di Di Di Di AgensiAgensiAgensiAgensi----agensiagensiagensiagensi KerajaanKerajaanKerajaanKerajaan

Panduan Penilaian Risiko KeselamatanMaklumat Sektor Awam

Pekeliling Kemajuan Pentadbiran Awam Bil. 1 Tahun 2003 : Garis Panduan Mengenai TatacaraPenggunaan Internet & Mel Elektronik Di Agensi-agensi Kerajaan

Surat Pekeliling Am Bil. 1 Tahun 2001 :Mekanisme Pelaporan Insiden KeselamatanTeknologi Maklumat dan Komunikasi

Pekeliling Am Bil. 3 Tahun 2000 : RangkaDasar Keselamatan Teknologi Maklumat danKomunikasi Kerajaan

http://www.mampu.gov.my6/5/2010 Program Pembangunan Kepakaran ICT

Page 12: DPA2010 - Keselamatan dan Etika ICT v2

AKTA DAN UNDANGAKTA DAN UNDANGAKTA DAN UNDANGAKTA DAN UNDANG----UNDANG SIBER DI MALAYSIAUNDANG SIBER DI MALAYSIAUNDANG SIBER DI MALAYSIAUNDANG SIBER DI MALAYSIA� Digital Signature Act 1997 (Akta 562)� Computer Crimes Act 1997 (Akta 563)� Telemedicine Act 1997 (Akta 564)� Copyright (Amendment) Act 1997� Commmunications & Multimedia Act 1998 (Akta 588)� Malaysian Communications & Multimedia Commission Act 1998 � Malaysian Communications & Multimedia Commission Act 1998 (Akta 589)� Optical Discs Regulations 2000� Electronic Commerce Act 2006� Data Peribadi 2009 – diluluskan 6 April 2010- Akta Mesin Cetak- Akta Keselamatan Dalam Negeri (ISA)- Akta Rahsia Rasmi (OSA)

6/5/2010 Program Pembangunan Kepakaran ICT

Page 13: DPA2010 - Keselamatan dan Etika ICT v2

Video 1

6/5/2010 Program Pembangunan Kepakaran ICT

Page 14: DPA2010 - Keselamatan dan Etika ICT v2

AGENDAPengurusan Keselamatan ICT

Takrifan

Objektif

Kepentingan Dasar Keselamatan ICTKepentingan Dasar Keselamatan ICT

Ancaman dan CabaranAncaman dan CabaranAncaman dan CabaranAncaman dan CabaranAncaman dan CabaranAncaman dan CabaranAncaman dan CabaranAncaman dan Cabaran

Jenis-jenis Ancaman

Metodologi ancaman

Impak kepada kehidupan

Etika Penggunaan ICT

6/5/2010 Program Pembangunan Kepakaran ICT

Page 15: DPA2010 - Keselamatan dan Etika ICT v2

PolitikPolitik

Ancaman Dari Pelbagai Perspektif .. ..Ancaman Dari Pelbagai Perspektif .. ..Ancaman Dari Pelbagai Perspektif .. ..Ancaman Dari Pelbagai Perspektif .. ..Ancaman Dari Pelbagai Perspektif .. ..Ancaman Dari Pelbagai Perspektif .. ..Ancaman Dari Pelbagai Perspektif .. ..Ancaman Dari Pelbagai Perspektif .. ..

Ancaman

EkonomiEkonomi

TeknikalTeknikal KetenteraanKetenteraan

6/5/2010 Program Pembangunan Kepakaran ICT

Page 16: DPA2010 - Keselamatan dan Etika ICT v2

Perspektif TeknikalPerspektif TeknikalPerspektif TeknikalPerspektif TeknikalPerspektif TeknikalPerspektif TeknikalPerspektif TeknikalPerspektif Teknikal

o 5 Kategori ancaman keselamatan:� Ancaman dalaman

� Ancaman luaran

� Ancaman berstruktur (structured)

� Ancaman tidak berstruktur (unstructured/script kiddies)

Internet

Internalexploitation

Internalexploitation Dial-in

exploitation Dial-in

exploitation

Compromised host

� Ancaman tidak berstruktur (unstructured/script kiddies)

�Ancaman Pseudo-dalaman (Pseudo-internal)

o Viruses, Worms, Trojan horseo TrapdooroAgent Softwareo Hackerso Communicationo SQL-injection, Cross site scripting(xss)

6/5/2010 Program Pembangunan Kepakaran ICT

Page 17: DPA2010 - Keselamatan dan Etika ICT v2

Perspektif EkonomiPerspektif EkonomiPerspektif EkonomiPerspektif EkonomiPerspektif EkonomiPerspektif EkonomiPerspektif EkonomiPerspektif Ekonomi

o Kebocoran maklumat rahsia berkaitan ekonomi

- MOU, melibatkan antarabangsa

- cth: isu Pulau Batu Putih

o Kerugian

- pelaburan palsu di internet

- transaksi bank

o Penipuan ala siber

- Penetapan Ringgit Malaysia

- Konsep Dinar

6/5/2010 Program Pembangunan Kepakaran ICT

Page 18: DPA2010 - Keselamatan dan Etika ICT v2

�Peperangan siber

- Maklumat dan data

�Manpower

Perspektif KetenteraanPerspektif KetenteraanPerspektif KetenteraanPerspektif Ketenteraan

�Manpower

�Peralatan/aset/senjata

Rang Undang-Undang Perdagangan Strategik 2010

6/5/2010 Program Pembangunan Kepakaran ICT

Page 19: DPA2010 - Keselamatan dan Etika ICT v2

Perspektif PolitikPerspektif PolitikPerspektif PolitikPerspektif Politik

� perang minda/kefahaman

� Media cetak dan internet (Blog, Facebook)

� bantuan/sukarelawan

6/5/2010 Program Pembangunan Kepakaran ICT

Page 20: DPA2010 - Keselamatan dan Etika ICT v2

� Pencerobohan (intrusion)� Penipuan (Fraud)� Gangguan (harassment) � Ancaman pencerobohan (Hacking) � Kod Berbahaya (Malicious Code) cth: virus,worm, adware, trojan, spyware� Gangguan perkhidmatan (Denial of Services)

Metodologi AncamanMetodologi AncamanMetodologi AncamanMetodologi Ancaman

� Gangguan perkhidmatan (Denial of Services)� Email Spamming

6/5/2010 Program Pembangunan Kepakaran ICT

Page 21: DPA2010 - Keselamatan dan Etika ICT v2

CyberSecurity Incidents 2005CyberSecurity Incidents 2005CyberSecurity Incidents 2005CyberSecurity Incidents 2005----2009200920092009

6/5/2010 Program Pembangunan Kepakaran ICT

Page 22: DPA2010 - Keselamatan dan Etika ICT v2

6/5/2010 Program Pembangunan Kepakaran ICT

http://www.mycert.org.my/en/services/statistic/mycert/2010/main/detail/725/index.html

Page 23: DPA2010 - Keselamatan dan Etika ICT v2

Cabaran

6/5/2010 Program Pembangunan Kepakaran ICT

Page 24: DPA2010 - Keselamatan dan Etika ICT v2

Impak kepada kehidupan

Kerugian

kewangan, organisasikewangan, organisasi

Kemusnahan

dunia, masyarakat, sosial, moral

Mudharat

keharmonian manusia, negara

6/5/2010 Program Pembangunan Kepakaran ICT

Page 25: DPA2010 - Keselamatan dan Etika ICT v2

� Awareness/Kesedaran

- bengkel, seminar, kursus/latihan

� Tools/peralatan

Penyelesaian …..Penyelesaian …..Penyelesaian …..Penyelesaian …..

- software/hardware (firewall, anti-virus, IDS/IPS)

� Mengekang kelemahan

- upgrading, patching

� Psikologi

- emosi, trust6/5/2010 Program Pembangunan Kepakaran ICT

Page 26: DPA2010 - Keselamatan dan Etika ICT v2

Video 2

6/5/2010 Program Pembangunan Kepakaran ICT

Page 27: DPA2010 - Keselamatan dan Etika ICT v2

AGENDAPengurusan Keselamatan ICT

Takrifan

Objektif

Kepentingan Dasar Keselamatan ICTKepentingan Dasar Keselamatan ICT

Ancaman dan Cabaran

Jenis-jenis Ancaman

Metodologi ancaman

Impak kepada kehidupan

Etika Penggunaan ICTEtika Penggunaan ICTEtika Penggunaan ICTEtika Penggunaan ICTEtika Penggunaan ICTEtika Penggunaan ICTEtika Penggunaan ICTEtika Penggunaan ICT

6/5/2010 Program Pembangunan Kepakaran ICT

Page 28: DPA2010 - Keselamatan dan Etika ICT v2

penggunaan komputer dengan betul

EtikaEtikaEtikaEtikaEtikaEtikaEtikaEtika PenggunaanPenggunaanPenggunaanPenggunaanPenggunaanPenggunaanPenggunaanPenggunaan ICT :ICT :ICT :ICT :ICT :ICT :ICT :ICT :

6/5/2010 Program Pembangunan Kepakaran ICT

Page 29: DPA2010 - Keselamatan dan Etika ICT v2

1. Cracker

Cracker ialah golongan yang menceroboh ke dalamsistem komputer dan merosakkan sistem yang adadengan tujuan utama membuat keuntungan

Masalah Etika ..

dengan tujuan utama membuat keuntungan

Cracker tidak menulis program untukmembangunkan perisian tetapi menggunakanperisian yang dibangunkan orang lain untuk tujuankemusnahan

6/5/2010 Program Pembangunan Kepakaran ICT

Page 30: DPA2010 - Keselamatan dan Etika ICT v2

2. Penyalahgunaan Internet

Konsep ‘langit terbuka’ yang dilaksanakan oleh negara kita telah mengundang banyak implikasi buruk kepada para pengguna Internet terutamanya di kalangan remaja

Masalah Etika ..

terutamanya di kalangan remaja

6/5/2010 Program Pembangunan Kepakaran ICT

Page 31: DPA2010 - Keselamatan dan Etika ICT v2

3. Virus

Penyebaran virus yang merosakkan sistem, data, perisian serta melumpuhkan rangkaian komputer

Masalah Etika ..

melumpuhkan rangkaian komputer

6/5/2010 Program Pembangunan Kepakaran ICT

Page 32: DPA2010 - Keselamatan dan Etika ICT v2

4. Hakcipta

Memuat turun sebarang perisian atau dokumen tanpa kebenaran adalah salah dari segi undang-undang

Masalah Etika ..

adalah salah dari segi undang-undang hakcipta.

Keizinan daripada pemiliknya adalah perlu

6/5/2010 Program Pembangunan Kepakaran ICT

Page 33: DPA2010 - Keselamatan dan Etika ICT v2

5. Perisian cetak rompak

Mengguna pakai perisian yang

Masalah Etika ..

Mengguna pakai perisian yang tidak berlesen adalah salah di sisi undang-undang

6/5/2010 Program Pembangunan Kepakaran ICT

Page 34: DPA2010 - Keselamatan dan Etika ICT v2

1. Tidak nampak kesan dan masalah moral dari aspek sosial pengkomputeran

2. Pengetahuan dan penggunaan yang kurang mendalam dalam komputer berbanding mereka yang memang dalam bidang pengkomputeran

Isu Etika Komputer dan Orang Awam

pengkomputeran

3. Kurang arif mengenai undang-undang siber

4. Orang awam tidak menerima impak yang hebat apabila berlaku isu-isu berkaitan etika komputer

5. Kurangnya pendedahan dalam pengaruh, kegunaan dan kuasa yang ada pada komputer

6/5/2010 Program Pembangunan Kepakaran ICT

Page 35: DPA2010 - Keselamatan dan Etika ICT v2

•Kebersendirian / Privacy

•Ketepatan / Accuracy

Isu Etika Teknologi Maklumat

•Ketepatan / Accuracy

•Hak milik / Property

•Capaian / Accessibility

6/5/2010 Program Pembangunan Kepakaran ICT

Page 36: DPA2010 - Keselamatan dan Etika ICT v2

•Apakah maklumat mengenai seseorang (maklumat peribadi) yang boleh atau perlu diberitahu atau diketahui oleh orang lain?

•Apakah jenis pengawasan yang boleh dilakukan

Isu kebersendirian

•Apakah jenis pengawasan yang boleh dilakukan oleh majikan ke atas kakitangan

•Apakah perkara yang boleh disimpan secara peribadi yang tidak boleh dipaksakan untuk dimaklumkan kepada pihak lain

•Apakah maklumat mengenai individu yang perlu disimpan dalam pangkalan data. Sejauhmanakah selamatnya maklumattersebut?

6/5/2010 Program Pembangunan Kepakaran ICT

Page 37: DPA2010 - Keselamatan dan Etika ICT v2

•Siapa bertanggungjawab mengenai ketulenan, kesetiaan, ketepatan maklumat yang dikumpul

Isu ketepatan maklumat

•Bagaimana memastikan maklumat diproses dengan sempurna dan dipersembahkan dengan tepat kepada pengguna?

•Siapa dipertanggungjawabkan bagi ralat dalam maklumat, bagaimana pihak yang terjejas boleh dipampas

6/5/2010 Program Pembangunan Kepakaran ICT

Page 38: DPA2010 - Keselamatan dan Etika ICT v2

•Siapa memiliki maklumat

•Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat

•Bagaimana mengendalikan cetak rompak perisian (menyalin perisian yang dilindungi oleh hak cipta)

Isu hak milik

(menyalin perisian yang dilindungi oleh hak cipta)

•Bilakah seseorang boleh menggunakan pangkalan data yang mempunyai hak milik

•Bolehkah komputer pejabat digunakan untuk tujuan peribadi

•Bagaimana akses kepada saluran maklumat diperuntukkan

6/5/2010 Program Pembangunan Kepakaran ICT

Page 39: DPA2010 - Keselamatan dan Etika ICT v2

• Siapa yang dibenarkan mengakses maklumat

• Berapa bayaran perlu dikenakan kerana membenarkan capaian maklumat

Isu Capaian

• Bagaimana capaian kepada komputer disediakan kepada kakitangan yang tidak berupaya

• Siapakah yang diberi peralatan yang diperlukan untuk mencapai maklumat

• Apakah hak yang dimiliki oleh individu atau organisasi untuk mendapat keistimewaan memperoleh maklumat dan di bawah keadaan apa dan jaminan apa?

6/5/2010 Program Pembangunan Kepakaran ICT

Page 40: DPA2010 - Keselamatan dan Etika ICT v2

6/5/2010 Program Pembangunan Kepakaran ICT

Page 41: DPA2010 - Keselamatan dan Etika ICT v2

Amalan Baik Keselamatan ICThttp://www.mampu.gov.my

11

2288

RahsiakanRahsiakan katakata laluanlaluan

GunakanGunakan katakata laluanlaluan

yang yang kukuhkukuh melaluimelalui

gabungangabungan nombornombor, , 33

44

55

66

77Tip

KeselamatanICT

gabungangabungan nombornombor, ,

hurufhuruf, , tandatanda dandan simbolsimbol

((ContohContoh : P4s$wOrd, : P4s$wOrd,

5tuDent5tuDent) )

6/5/2010 Program Pembangunan Kepakaran ICT

Page 42: DPA2010 - Keselamatan dan Etika ICT v2

11

2288

SalinSalin maklumatmaklumatpentingpentingbuatbuatsalinansalinan

Amalan Baik Keselamatan ICT

33

44

55

66

77Tip

KeselamatanICT

pentingpentingbuatbuatsalinansalinandengandengan kerapkerap dandansimpansimpan tempattempatselamatselamat

6/5/2010 Program Pembangunan Kepakaran ICT

Page 43: DPA2010 - Keselamatan dan Etika ICT v2

11

2288 Gunakan perisian Gunakan perisian antianti--virusvirus yang sahyang sah

Amalan Baik Keselamatan ICT

33

44

55

66

77Tip

KeselamatanICT

antianti--virusvirus yang sahyang sahKemaskiniKemaskiniperisian perisian antianti--virusvirus

6/5/2010 Program Pembangunan Kepakaran ICT

Page 44: DPA2010 - Keselamatan dan Etika ICT v2

11

2288

Encrypt Encrypt maklumatmaklumat

terperingkatterperingkat menggunakanmenggunakan

encryptionencryption apabilaapabila

menyimpanmenyimpan dandan menghantarmenghantar

maklumatmaklumat terperingkatterperingkat

Amalan Baik Keselamatan ICT

33

44

55

66

77Tip

KeselamatanICT

maklumatmaklumat terperingkatterperingkat

6/5/2010 Program Pembangunan Kepakaran ICT

Page 45: DPA2010 - Keselamatan dan Etika ICT v2

11

2288

Berwaspada Berwaspada

apabila memuat turun apabila memuat turun

program atau fail dari program atau fail dari

Internet Internet

Amalan Baik Keselamatan ICT

33

44

55

66

77Tip

KeselamatanICT

6/5/2010 Program Pembangunan Kepakaran ICT

Page 46: DPA2010 - Keselamatan dan Etika ICT v2

11

2288

JanganJangan bukabuka ee--melmel daridari

Amalan Baik Keselamatan ICT

33

44

55

66

77Tip

KeselamatanICT

JanganJangan bukabuka ee--melmel daridari

penghantarpenghantar yang yang tidaktidak

dikenalidikenali bagibagi mengelakkanmengelakkan

virus, email spammingvirus, email spamming , ,

wormworm dandan sebagainyasebagainya

6/5/2010 Program Pembangunan Kepakaran ICT

Page 47: DPA2010 - Keselamatan dan Etika ICT v2

11

2288 Jangan biarkan Jangan biarkan

komputer anda komputer anda

Amalan Baik Keselamatan ICT

33

44

55

66

77Tip

KeselamatanICT

komputer anda komputer anda

berada atas talian jika berada atas talian jika

tidak digunakan tidak digunakan

6/5/2010 Program Pembangunan Kepakaran ICT

Page 48: DPA2010 - Keselamatan dan Etika ICT v2

11

2288Log off Log off komputer komputer anda sebelum keluar anda sebelum keluar

Amalan Baik Keselamatan ICT

33

44

55

66

77Tip

KeselamatanICT

anda sebelum keluar anda sebelum keluar pejabat pejabat

6/5/2010 Program Pembangunan Kepakaran ICT

Page 49: DPA2010 - Keselamatan dan Etika ICT v2

Tip Tip PengkomputeranPengkomputeran SelamatSelamat

6/5/2010 Program Pembangunan Kepakaran ICT

Page 50: DPA2010 - Keselamatan dan Etika ICT v2

Kes 1- Email Phishing/Spamming

Thu, March 25, 2010 6:02:19 AM Maybank Account BlockedFrom: Maybank Group <[email protected]>

We suspended your account during our security verification. Please reactivate your account below as inactive accounts will be terminated till further notice if your account below as inactive accounts will be terminated till further notice if not activated now. This process is part of our advanced security to protect customers. We are sorry for any inconvenience caused.http://www.maybank2u.com.my/privacy.htmlInternet Banking Services,Maybank Group

http://www.validnewm2u.com/M2Ulogin.htm

6/5/2010 Program Pembangunan Kepakaran ICT

Page 51: DPA2010 - Keselamatan dan Etika ICT v2

Kes 2

From: Dr AbbasMohamed Sellam [email protected]

FROM THE DESK OF Dr ABBAS MOHAMED SELLAMAUDITS & ACCOUNTS DEPTAFRICAN DEVELOPMENT BANKOuagadougou Burkina FasoPrivate Phone Number +22671 10 61 80Attention: Please

I am Dr Abbas mohamed sellam the manager Audit & Accounts dept. in the African Development Bank (ADB). I am writing to request your assistance to transfer the sum of $15, 000.000.00 [Fifteen million, United States dollars) into your accounts.

The above sum belongs to our deceased customer late Mr. John korovo who died along with his entire family in the Benin plane crash 2004 and since then the fund The above sum belongs to our deceased customer late Mr. John korovo who died along with his entire family in the Benin plane crash 2004 and since then the fund has been in a suspense account.

After my further investigation, I discovered that Mr. John korovo died with his next of kin and according to the laws and constitution guiding this banking institution, it states that after the expiration of (7) seven years, if no body or person comes for the claim as the next of kin, the fund will be transferred to national treasury as unclaimed fund. Because of the static of this transaction I want you to stand as the next of kin so that our bank will accord you the recognition and have the fund transferred to your account.The total sum will be shared as follows: 60% for me, 40% for you and all incidental expenses that may occur during the transfer process will be incurred by both of us. The transfer is risk free on both sides hence you will follow my instructions till the fund get to your account. More detailed informations with the official application form will be Forwarded to you to explain more comprehensively what is required of you. You are free to call me through my private telephone number.

Your Full Name.............................Your Sex...................................Your Age..................................Your Country...............................Your Occupation..........................Your Personal Mobile Number.....................Passeports / dring licence.......Thanksplease contact :Dr Abbas mohamed sellam (+22671 10 61 80 )

6/5/2010 Program Pembangunan Kepakaran ICT

Page 52: DPA2010 - Keselamatan dan Etika ICT v2

Anda bekerja di syarikat membekalkan bunga, dan mempunyai capaian ke atas data jualandan pelanggan syarikat. Anda mendapati teman lelaki kepada kawan anda menggunakanperkhidmatan syarikat anda untuk menghantar bunga kepada 3 orang wanita setiap minggutermasuk teman anda.

Kawan anda beranggapan bahawa hanya dia seorang yang bertakhta di hati teman lelakinya.Jadi anda rasa anda patut memaklumkan kepada kawan anda mengenai tingkahlaku temanlelakinya.

Kes 3

Dilema anda adalah anda terikat dengan tanggungjawab bagi melindungi kerahsiaanmaklumat pelanggan syarikat. Bagaimanapun, anda juga merasa bertanggungjawab untukmemberitahu perkara sebenar kepada kawan anda.

Apakah tindakan yang patut anda buat ?

Bagaimana sekiranya :-

Perempuan itu adalah adik andaLelaki itu adalah abang anda

6/5/2010 Program Pembangunan Kepakaran ICT

Page 53: DPA2010 - Keselamatan dan Etika ICT v2

RUJUKANRUJUKANRUJUKANRUJUKAN

� www.mampu.gov.my� www.cybersecurity.my� www.cybersafe.com� www.cybersafe.com� www.mycert.org.my� www.mkn.gov.my� Nota Kuliah ISMS� Thesis MSc/Phd Siti Hanom Marjuni

6/5/2010 Program Pembangunan Kepakaran ICT

Page 54: DPA2010 - Keselamatan dan Etika ICT v2

6/5/2010 Program Pembangunan Kepakaran ICT

Page 55: DPA2010 - Keselamatan dan Etika ICT v2

6/5/2010 Program Pembangunan Kepakaran ICT

Page 56: DPA2010 - Keselamatan dan Etika ICT v2

Istilah-istilah :

SpamSpam adalah emel yang dihantar ke akaun emel orang laiin yang tidak dikenali penghantar dalam satu masa dan secara berulang-kali (kandungan emel yang sama). Ini menyebabkan kesesakan rangkaian dan tindak balas menjadi perlahan.Malicious CodePerkakasan atau perisian yang dimasukkan ke dalam sistem tanpa kebenaran bagi tujuan pencerobohan. Ia melibatkan serangan virus, trojan horse, worm, spyware dan sebagainya.

Pelanggaran Dasar (Violation of Policy)Penggunaan aset ICT bagi tujuan kebocoran maklumat dan/atau mencapai maklumat yang melanggar Dasar Keselamatan ICTPenghalangan Penyampaian Perkhidmatan (Denial of Services)Ancaman ke atas keselamatan sistem komputer di mana perkhidmatan pemprosesan maklumat sengaja dinafikan terhadap pengguna sistem. Ia melibatkan sebarang tindakan yang menghalang sistem daripada berfungsi secara normal. Termasuk Denial of Services (DoS), Distributed Denial of Service (DDoS) dan sabotage.Pencerobohan (Intrusion)Mengguna dan mengubahsuai ciri-ciri perkakasan, perisian atau mana-

Source:2009 GCERT MAMPU

trojan horse, worm, spyware dan sebagainya.Harrasment/ ThreatsGangguan dan ancaman melalui pelbagai cara iaitu emel dan surat yang bermotif personal dan atas sebab tertentu.Attempts/Hacks Threats/Information GatheringPercubaan (samada gagal atau berjaya) untuk mencapai sistem atau data tanpa kebenaran. Termasuk spoofing, phishing, probing, war driving dan scanning.Kehilangan Fizikal (Physical Loss)Kehilangan capaian dan kegunaan disebabkan kerosakan, kecurian dan kebakaran ke atas aset ICT berpunca dari ancaman pencerobohan.

Mengguna dan mengubahsuai ciri-ciri perkakasan, perisian atau mana-mana komponen sesebuah sistem tanpa pengetahuan, arahan atau persetujuan mana-mana pihak. Ia termasuk capaian tanpa kebenaran, pencerobohan laman web, melakukan kerosakan kepada sistem (system tampering), pindaan data (modification of data) dan pindaan kepada konfigurasi sistem.Pemalsuan (Forgery)Pemalsuan dan penyamaran identiti yang banyak dilakukan dalam penghantaran mesej melalui emel termasuk penyalahgunaan dan pencurian identiti, pencurian maklumat (information theft/ espionage) dan penipuan (hoaxes).

6/5/2010 Program Pembangunan Kepakaran ICT

Page 57: DPA2010 - Keselamatan dan Etika ICT v2

Shoulder Surfing: watching you from a nearby location as you punch in your pin codes or listening as you give someone else your personal information over the phoneDumpster Diving: rummaging through your trash to find bills or other documents with your name and personal information on themStealing: stealing mail (including bills, credit card statements, credit card offers, and tax information), or even stealing wallets and purses to gain access to documents with your personal information on them

Distributed denial of service attacks on root nameserversare several significant Internetevents in which distributed denial-of-service attackshave targeted one or more of the thirteen Domain Name Systemroot nameservers. The root nameservers are a critical infrastructurecomponents of the Internet, mapping domain namesto Internet Protocol(IP) addresses and other information. Attacks against the root nameservers can impact operation of the entire Internet, rather than specific websites.Eavesdroppingis the act of secretly listening to the private conversation of others without their consent.This is commonly thought to be unethicaland there is an old adagethat eavesdroppers seldom hear anything good of themselves.[

wiretapA concealed listening or recording device connected to a

Istilah-istilah (samb.):

information on them Bribing: bribing employees (such as government, bank, or credit card company employees) who have access to your personal informationPretexting: using false pretenses to obtain your personal information from banks, phone, credit companies, and other companiesSkimming:using a special storage device to scan and remember your credit and debit card numbers when you use your cardsPhishing: pretending to be a financial institution or other company (like a lotto company) and sending you spam or pop-up advertisements to persuade you to reveal your personal informationChanging your address: completing a change of address form to divert your billing statements and other mail to another location where this information is easily accessible

A concealed listening or recording device connected to a communications circuit.The act of installing such a device.Traffic flow , is the study of interactions between vehicles, drivers, and infrastructure (including highways, signage, and traffic control devices), with the aim of understanding and developing an optimal road network with efficient movement of traffic and minimal traffic congestionproblems.In cryptography, the man-in-the-middle attack (often abbreviated MITM ), or bucket-brigade attack, or sometimes Janusattack, is a form of active eavesdropping in which the attacker makes independent connections with the victims and relays messages between them, making them believe that they are talking directly to each other over a private connection when in fact the entire conversation is controlled by the attacker.

6/5/2010 Program Pembangunan Kepakaran ICT

Page 58: DPA2010 - Keselamatan dan Etika ICT v2

Terima KasihTerima KasihTerima KasihTerima [email protected]

[email protected]

6/5/2010 Program Pembangunan Kepakaran ICT