PERBENDAHARAAN
SISTEM MYMESYUARAT Memudahkan Lagi Pengurus-an Mesyuarat Mesyuarat merupakan salah satu aktiviti...
ms: 4
KAMERA + WIFI Kamera ini bukan sahaja dapat melakukan pemindahan data tanpa wayar bahkan...
ms: 7
Edisi 3 2012www.treasury.gov.my
Penyebar Berita, Maklumat Semasa & Ilmu ICT kepada Warga
POLISI ICT 4.0: Melayari Internet Semasa melayari Internet pengguna DILARANG. . .
ms: 10
KE ARAH PERSIJILANINFORMATIONSECURITYMANAGEMENTSYSTEM
Mengurus dan Melindungi Keselamatan Maklumat Selaras Dengan Keperluan dan Ekspektasi Stakeholder.
OBJEKTIF ISMS
SIDANG REDAKSI BULETIN ICT
PENAUNG: ����������� ����������� ���
KETUA EDITOR: Pn. Rohani bt Mohamad
Cik Tan Siew Mooi
SIDANG EDITOR: Pn. Siti Sapura bt Raffee
Pn. Norliza bt JumeriPn. Sharifah Norhazira bt Said Hamid
REKA BENTUK: En. Saidi b Murtada
EDARAN: En. Asahar b Ahmat
Pn. Nik Fadhlina bt Nik Marwan
DITERBITKAN OLEH:
Bahagian Pengurusan Teknologi
Maklumat, Aras 7, Blok Selatan,
Kompleks Kementerian Kewangan,
No. 5, Persiaran Perdana, Presint 2,
Pusat Pentadbiran Kerajaan
Persekutuan, 62592 Putrajaya
T : 603-8882 3448 F : 603-8882 4052
P : www.treasury.gov.my
PERBENDAHARAAN KE ARAH PERSIJILAN ISMS
Jika sebelum ini Perbendaharaan telah berjaya memperolehi sijil MS ISO 9001:2008 iaitu Sistem
Pengurusan Kualiti bagi Pengurusan Kewangan Negara, kini Perbendaharaan Malaysia menuju selangkah lagi ke hadapan iaitu ke arah MS ISO/IEC 27001:2007 Sistem Pengurusan Keselamatan Maklumat yang lebih dikenali sebagai ISMS.
APA ITU ISMS?
Information Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem
pengurusan berasaskan pendekatan risiko bisnes bagi mewujud, melaksana, mengoperasi, memantau, menilai semula, menyelenggara dan menambah baik sistem maklumat.
Objetif ISMS adalah untuk mengurus dan melindungi keselamatan maklumat selaras dengan keperluan dan ekspektasi stakeholder. Ia menekankan kepada konsep atau prinsip keselamatan maklumat iaitu pemeliharaan kerahsiaan, integriti dan kebolehsediaan. (Rujuk Rajah 1).
SEJARAH ISMS?
ISMS bermula pada awal 1990-an lagi di mana Department of Trade Industry, UK meminta agar
British Institution Standard membangunkan standard yang boleh meningkatkan kesedaran tentang isu-isu keselamatan dan mencadangkan kawalan-kawalan bagi melindungi maklumat. ISMS dimulai dengan pengwujudan Code of Practice pada tahun 1993, kemudian wujudlah British Standard (BS 7799-1) pada tahun 1995 dan yang terkini adalah ISO/IEC 27001:2005 di mana ia telah dijadikan standard Malaysia pada tahun 2007 iaitu MS ISO/IEC 27001.
KeselamatanMaklumat
Kebolehsediaan
Integriti Kerahsiaan
3Perbendaharaan Ke Arah Persijilan ISMSBuletin ICT Perbendaharaan | Edisi 3 2012
1993Code of Practice
1998British Standard
(BS7799-2)
2000ISO/IEC 17799
(Based on Part 1)
2005ISO/IEC 17799 (June)ISO/IEC 27001 (Oct)(Based on BS7799-2)
1995British Standard
(BS7799-1)
1999Revised
Part 1 & 2
2002Revised
BS7799-2
2007Adopted as MSISO/IEC 27001
menggodam aset ICT, tetapi kini, dengan bantuan hacking tools yang boleh didapati di internet, aktiviti tersebut dapat dilakukan dengan mudah dan pantas. Oleh yang demikian, setiap agensi harus peka dengan situasi ini. Statistik insiden keselamatan akan terus meningkat sekiranya setiap agensi tidak memandang serius atau gagal mengambil tindakan pengukuhan.
Rentetan daripada itu pada 24 Feb 2010 Jemaah Menteri telah memutuskan supaya kesemua agensi Critical National Information Infrastructure (CNII) melaksanakan pengurusan sistem keselamatan maklumat mengikut MS ISO/IEC 27001 dan memperoleh Pensijilan ISMS di dalam tempoh 3 tahun.
KESIMPULAN
ISMS diharap akan membawa Perbendaharaan ke arah mewujudkan
sistem penyampaian yang bukan sahaja memenuhi tuntutan dan kepuasan pelanggan serta mematuhi peraturan semasa tetapi membolehkan sistem penyampaian beroperasi dalam keadaan baik, selamat dan terkawal. ISMS juga menyediakan tanda aras (benchmark) tahap pengurusan keselamatan kerajaan berasaskan standard universal. ISMS akan memantapkan lagi perlindungan ke atas maklumat dan asset ICT berasaskan prinsip kerahsiaan, integrity dan kebolehsediaan.
Rajah 1: Konsep Keselamatan Maklumat
KONSEP KESELAMATAN MAKLUMAT
1. Pemeliharaan (Preservation):�� Kerahsianan (�����������):
Maklumat tidak didedahkan sewenang-wenangnya atau dibiarkan diakses tanpa kebenaran.
�� Integriti ( ��������): Data dan maklumat yang tepat, lengkap dan terkini serta boleh diubah dengan cara yang dibenarkan.
�� Kebolehsediaan (�������): Data dan maklumat boleh diakses pada bila-bila masa.
2. Dicapai dengan melaksanakan kawalan-kawalan yang sesuai (cth: polisi, prosedur, amalan terbaik dsb)
Rajah 2: Sejarah ISMS
MENGAPA PERLU ISMS?
Ancaman siber kini dilihat semakin sukar untuk diramal dan mencabar. Jika dahulu
penceroboh mengambil masa yang agak panjang untuk
4 Sistem MyMesyuarat Mempermudahkan Lagi Pengurusan MesyuaratBuletin ICT Perbendaharaan | Edisi 3 2012
PENGENALAN
Mesyuarat merupakan salah satu aktiviti penting di dalam sesebuah jabatan.
Ia diadakan bertujuan untuk mencapai kata sepakat, memperolehi idea-idea dan mendapatkan persetujuan dari semua pihak bagi menghasilkan keputusan secara bersama.
Mesyuarat perlu diurus dengan baik agar setiap keputusan yang dihasilkan dapat dilaksanakan dengan cekap dan berkesan.Maka dengan itu Sistem MyMesyuarat telah diperkenalkan untuk memudahkan pengurusan dan pemantauan keputusan mesyuarat secara atas talian.
Sistem ini telah diinovasikan oleh Open Source Competency Centre (OSCC), Unit Pemodenan Tadbiran dan Perancangan Pengurusan Malaysia (MAMPU). Sistem ini pada asalnya dipanggil Sistem MyMeeting. Ia telah memenangi Anugerah Inovasi Perkhidmatan Awam (AIPA) pada tahun 2008.
2007: JITIKBerasal dari Sistem Pemantauan
Keputusan JITIK untuk mesyuarat JITIK yang dipengerusikan oleh
Tan Sri KSN dan kemudiandinamakan MyMeeting.
2008: AIPAHasil Inovasi OSCC, MAMPU yang telah memenangi anugerah AIPA 2008.
2011: PenambahbaikanPenambahbaikan adalah hasil maklumbalas 25 Kementerian.(10/11/2011 & 19/1/2012)
2012: MyMesyuaratMyMesyuarat adalah
penambahbaikan MyMeetingversi 3.0
MAMPUBersama Melaksanakan Transformasi
AgensiMenggunakanMyMeeting
80
SISTEM MYMESYUARAT MEMPERMUDAHKAN LAGI PENGURUSAN MESYUARAT
Sistem MyMesyuarat menggunapakai platform Cloud Computing dan merupakan aplikasi sumber terbuka (Open Source) berlesen General Public License, versi2 (GPLv2) yang bebas diguna, boleh disalin serta diedar tanpa kos pelesenan.
Perluasan penggunaan Sistem MyMesyuarat merupakan satu inisiatif di bawah Bidang Ekonomi Utama Negara (NKEA) di mana Kerajaan telah menetapkan sasaran iaitu pada tahun 2012, 70% minit mesyuarat dan 90% jemputan mesyuarat adalah secara online.
MAMPU telah diberi tanggungjawab untuk melaksanakan Projek Perluasan MyMesyuarat ke dua puluh lima (25) Kementerian dan tiga (3) Agensi di bawah setiap Kementerian dalam tempoh 14 bulan (September 2011 hingga November 2012).
Agensi perintis yang terlibat di bawah Kementerian Kewangan adalah Perbendaharaan, Jabatan Kastam Diraja Malaysia dan Jabatan Audit Negara.
CIRI-CIRI MYMESYUARAT
�� Jemputan mesyuarat secara automatik melalui e-mel dan/atau sms
�� Pengesahan kehadiran�� Penyediaan minit mesyuarat�� Muat naik/turun dokumen mesyuarat�� Pemantauan status keputusan �� Peringatan kemas kini status�� Cabutan keputusan mesyuarat�� Minit mesyuarat kategori ‘sulit’ boleh di
enkrip�� Kelulusan edaran minit mesyuarat�� Edaran minit mesyuarat�� Jana laporan maklum balas secara
automatik�� Pelbagai jawatankuasa dalam satu
mesyuarat�� Mengemaskini status tindakan�� Kalendar rujukan bagi semua mesyuarat�� Carian kata kunci menyeluruh
KELEBIHAN MYMESYUARAT
�� Pengerusi boleh memantau status tindakan keputusan mesyuarat dan mengenal pasti pelaksana yang belum mengambil tindakan
�� Menuju ke arah merealisasikan persekitaran tanpa kertas (paperless)
�� Memudahkan ahli mesyuarat mengetahui status terkini
�� Membolehkan perbincangan berterusan berkenaan keputusan dan status tindakan
�� Menjana minit dan laporan maklumbalas secara automatik
�� Penghantaran emel jemputan/peringatan mesyuarat secara automatik
�� Mendapat faedah ���������������� (Agensi tidak perlu menyediakan perkakasan tambahan)
5Sistem MyMesyuarat Mempermudahkan Lagi Pengurusan MesyuaratBuletin ICT Perbendaharaan | Edisi 3 2012
Pengguna
Sistem
Data
KESELAMATAN
1. Akses dengan katalaluan2. Memaparkan captcha sekiranya gagal
login sebanyak 3 kali3. Akaun pengguna disekat sekiranya gagal
login sebanyak 6 kali4. Capaian pengguna berdasarkan peranan
dan kumpulan
1. Sistem Linux dan pangkalan data yang mempunyai patch update terkini
2. Boleh enkrip data atas talian dengan menggunakan protocol Secure Socket Layer (SSL)
3. Menggunakan CakePHP framework dengan sekuriti tersendiri
4. Jejak audit
1. Integriti data lebih terjamin dengan pangkalan data enjin Innodb
2. Mesyuarat yang dikategorikan sulit disimpan dalam AES 128-bit encryption dengan Base64 encoding
Laporan dari akhbar baru-baru ini mengatakan bahawa komunikasi tidak
langsung melalui e-mel dan panggilan telefon boleh mengurangkan seni perbualan bersemuka.
Kajian yang dilakukan oleh ������ ��� ����������������������kaedah komunikasi paling popular di kalangan pekerja kerana keupayaannya untuk menyimpan rekod bertulis.
Hasil kajian tersebut mendapati sebanyak 60 peratus responden lebih suka berhubung dengan orang lain melalui emel atau telefon walaupun ketika mereka berada di bangunan yang sama.
Walau bagaimana pun 32 peratus responden lebih suka memilih perbualan bersemuka untuk menyelesaikan dilema, sambil menyatakan perbualan langsung ternyata lebih cepat untuk menyelesaikan beberapa isu.
Sebagai pekerja kita harus bijak memilih apakah medium yang sesuai digunakan untuk berkomunikasi. Teknologi adalah alat bagi membantu memudahkan cara.
6 Emel Menghapus Seni BerbualBuletin ICT Perbendaharaan | Edisi 3 2012
Kemajuan teknologi memberi revolusi kepada kelajuan yang mana kita mampu untuk berkomunikasi dan berkongsi sejumlah maklumat dalam satu tempoh yang pendek. Secara tidak langsung kaedah ini membantu meningkatkan kecekapan dan mutu penyampaian sesuatu perkhidmatan.
Sungguh pun begitu, daripada kajian tersebut, hampir semua atau 97 peratus percaya adalah penting untuk ‘meletakkan gambar pada alamat e-mel’ kerana ia membantu meneruskan hubungan kerja lebih lama. Ini menunjukkan bahawa biarpun kita tidak bersemuka semasa berkomunikasi, adalah penting kita mengenali wajah mereka bagi memudahkan urusan seterusnya.
Sumber: Berita Harian
EMEL MENGHAPUS SENI BERBUAL
IXUS 510 HS
Harga Runcit: RM1299.00
10.1 Megapixels CMOS Sensor
Skrin Sentuh LCD 3.2 Inci
Wi-Fi
12x Optical Zoom
Pemprosesan Pengambaran DIGIC 5
Kelajuan Shutter 15-1/4000sec
7Kamera + WIFIBuletin ICT Perbendaharaan | Edisi 3 2012
B���������� ����� ������ ���yang suka mengambil gambar,
memindahkan gambar merupakan salah satu kerja yang mengambil masa yang lama serta merumitkan.
Tambahan pula mereka terpaksa menggunakan kabel untuk memindahkan gambar dan video dari kamera. Ada yang menggunakan pembaca kad memori dan ada juga yang menggunakan kabel pindahan data.
KAMERA + WIFI
SPESIFIKASI KAMERA
IXUS 240 HS
Harga Runcit: RM999.00
16.1 Megapixels CMOS Sensor
Skrin Sentuh LCD 3.2 Inci
Wi-Fi
5x Optical Zoom
Pemprosesan Pengambaran DIGIC 5
Shutter Speed Range 15-1/2000sec
Fungsi Rakaman Video
58 Rakaman Pintar Automatik & Pengenal Wajah
Namun kini, masalah itu telah selesai dengan pengenalan kamera kompak baru yang menggunakan ciri WiFi.
Kamera ini bukan sahaja dapat melakukan pemindahan data tanpa wayar bahkan juga dapat melakukan perkongsian dengan laman sosial menggunakan telefon pintar.Di sini dikongsikan dua model kamera iaitu IXUS 510 HS dan juga IXUS 240. Kepada mereka yang suka bergambar dan memuat turun di laman sosial, ini merupakan berita baik buat mereka.
Sumber: Utusan Malaysia
BULISIBER
BULI SIBER
Menurut Global Youth Online Behaviour Survey, 8 daripada 10 kanak-kanak
di Malaysia menjadi mangsa kepada buli siber. Kanak-kanak adalah golongan paling berisiko menghadapi serangan itu kerana mereka dikategorikan sebagai mangsa yang mudah diperdaya berbanding orang dewasa yang lebih matang.
����������������� ������������!���berterusan, sebarang penghinaan yang dilakukan di alam siber iaitu internet, tanpa wayar atau telefon. Pembuli di alam siber lebih agresif kerana identiti mereka tidak diketahui.
Tanda-tanda kanak-kanak diserang pembuli siber adalah susah hati, sedih atau marah selepas menggunakan telefon bimbit atau komputer, tidak lagi menyertai aktiviti kegemaran bersama rakan, prestasi
pelajaran merosot serta sering melepaskan kemarahan atau tekanan di sekolah dan sering murung atau bersedih.
Oleh itu, masyarakat terutamanya sekali ibu bapa, perlulah memberi perhatian kepada anak-anak dalam penggunaan teknologi seperti internet dan telefon bimbit. Ibu bapa perlu bertanya tentang aktiviti mereka dan memantau penggunaan internet di rumah. Mereka juga boleh memasukkan perisian yang boleh menyimpan data internet yang dilayari anak-anak (kerana jenayah ini selalunya tidak diberitahu).
8 Buli Siber Bantu Kanak-Kanak MenangananinyaBuletin ICT Perbendaharaan | Edisi 3 2012
BANTU KANAK-KANAKMENANGANINYA
9Buli Siber Bantu Kanak-Kanak MenanganinyaBuletin ICT Perbendaharaan | Edisi 3 2012
Mengikut Seksyen 223, Akta Komunikasi Dan Multimedia, sebarang komen, permintaan, cadangan atau setiap komunikasi yang kedengaran lucah, tidak senonoh, palsu, mengancam atau serangan dengan niat untuk menjengkelkan, memaki, mengancam atau mengacau orang yang lain dianggap suatu kesalahan. Pesalah boleh dikenakan denda maksimum RM50,000 atau penjara maksimum setahun.
Sumber : The Star & Internet
JADIKAN MAKLUMAT PERIBADI SEBAGAI RAHSIA
Beri nasihat atau pesanan kepada anak anda agar mereka tidak mendedahkan
maklumat peribadi atau rahsia.
Semakin banyak rahsia didedahkan, semakin senang mereka dibuli. Kebanyakan mereka yang gemar berkongsi maklumat dengan rakan, sama ada melalui laman web sendiri atau blog dengan mendedahkan maklumat sebenar mereka adalah berisiko untuk dibuli atau diancam.
HORMAT
Gunakan kemudahan sebaik mungkin dan hormati perasaan pengguna lain.
Ia akan mengurangkan risiko daripada dibuli akibat sakit hati dengan perbuatan anda.
HENTIKAN, HALANG DAN DEDAHKAN
Jangan beri maklum balas kepada sebarang mesej pembuli siber.
Halangnya daripada terus menghantar mesej dan maklumkan kepada orang dewasa yang dipercayai. Simpan bukti bercetak aktiviti buli dan buat aduan kepada penyelia internet dan pemilik telefon bimbit.
Ibu bapa juga boleh berhubung terus dengan pembuli supaya menghentikan kegiatan mereka atau menghubungi ibu bapa mereka menerusi telefon atau surat.
Latih anak supaya sentiasa berhubung dengan guru jika buli berlaku di sekolah dan jika membabitkan ancaman keganasan dan seksual, ibu bapa perlu melaporkannya kepada polis.
1. www.sioloon.com/t3508-buli-siber2. www.konsumerkini.net.my
10 Polisi ICT 4.0 Melayari InternetBuletin ICT Perbendaharaan | Edisi 3 2012
Semasa menggunakan Internet, Pengguna DILARANG:
Maklumat terperinci: Sila rujuk Polis ICT 4.0
Perkara 7- Kawalan Capaian
POLISI ICT 4.0MELAYARI INTERNET
1Menghantar dan menerima dokumen yang mengandungi maklumat rahsia rasmi tanpa perisian penyulitan yang dibenarkan oleh BPTM.
2Menyumbang perkara-perkara bertentangan dengan Perintah Am Kerajaan kepada mana-mana laman web tanpa kebenaran Ketua Jabatan.
3Membuat capaian kepada bahan-bahan terlarang seperti laman �� ��� �"��� �����#���"��� �����dan lain-lain yang melalaikan atau seumpamanya.
4Melayari laman web jaringan sosial peribadi pada waktu pejabat. Hanya capaian kepada laman web jaringan sosial yang berkaitan dengan urusan rasmi agensi dibenarkan pada waktu pejabat.
6Melayari laman-laman yang tidak berkaitan dengan tugas di waktu pejabat.
5Membuat capaian laman yang berbentuk hiburan, permainan komputer online, radio online dan video streaming yang membebankan rangkaian Perbendaharaan.
7 Melanggan mana-mana mailing list yang tidak berkaitan dengan tugas.
8 Melakukan aktiviti chatting.
9Melakukan aktiviti muat turun (download) atau muat naik (upload) sebarang perisian cetak rompak.
10Menggunakan Internet Proxy untuk capaian ke internet.
11Uji Minda!Buletin ICT Perbendaharaan | Edisi 3 2012
MELINTANG 1. Penggunaan atribut-atribut tertentu
yang mencerminkan ciri-ciri peribadi tersendiri untuk pengesahan identiti pengguna.
2. Bilangan piksel yang diperlukan untuk memaparkan satu imej.
3. Blok teks yang tetap dicetak di bahagian bawah satu atau lebih muka surat dalam dokumen.
4. Data yang memerihalkan sifat-sifat pengguna, kumpulan, rangkaian atau sebarang entiti.
5. Suatu percubaan jahat untuk melanggar keselamatan data.
6. Pengubahan data untuk menyembunyikan ertinya.
MENEGAK 1. Menulis butir baru data ke
dalam lokasi storan, seterusnya memusnahkan data terdahulu yang disimpan pada lokasi itu.
2. Meletakkan satu peranti kembali ke keadaan asal/awal.
3. Memasang perisian atau menyambung perkakasan ke dalam sistem supaya ia berfungsi seperti diingini.
4. Amaun data yang bergerak menerusi satu rangkaian.
5. Mengekod untuk merahsiakan data bagi tujuan keselamatan.
6. Meminta maklumat daripada pangkalan data.
O
V
E
R
W
R
I
T
E
B O EM T IR C
RF OO T
R
A
F
F
I
C YR P OT G AR P YH
Q
U
E
R
E
N
C
R
Y
P
T AT K
R
E
S
E
SE O UL T OI N
N
S
T
A
L
LRP O IF E
1
1
34
5
6
5
6
4
23
Jawapan: Sila rujuk training.treasury.gov.my
UJI MINDA!
DITERBITKAN OLEH:
Bahagian Pengurusan Teknologi Maklumat,Aras 7, Blok Selatan,Kompleks Kementerian Kewangan,No. 5, Persiaran Perdana, Presint 2,Pusat Pentadbiran Kerajaan Persekutuan62592 Putrajaya
T: 603-8882 3652 / 3653 F: 603-8882 4052P: www.treasury.gov.my
Perbendaharaan MalaysiaKementerian Kewangan
BULETIN ICT EDISI 3