Please enable JavaScript.
Coggle requires JavaScript to display documents.
ETIKA DAN KESELAMATAN KOMPUTER (10 ETIKA KERJA OLEH IBM (TIDAK MENGGUNAKAN…
ETIKA DAN KESELAMATAN KOMPUTER
PENGENALAN-KEPERLUAN ETIKA DAN KESELAMATAN ?
PENDIDIKAN DAN BUDAYA
TELEKESIHATAN DAN TELEPERUBATAN
PERKHIDMATAN KOMUNIKASI UNTUK ORANG KELAINAN UPAYA
KESELAMATAN AWAM DAN KESELAMATAN DALAM NEGERI
PERKHIDMATAN KOMUNIKASI JALUR LEBAR
E-KERAJAA
APAKAH ITU ETIKA ?
PERKATAAN GREEK "ETHOS"-PERWATAKAN PERIBADI
TINGKAHLAKU DAN KELAKUAN MORAL YANG DIJANGKA DIIKUTI OLEH MANUSIA
PRINSIP-PRINSIP BENAR ATAU SALAH YANG DIGUNAKAN OLEH INDIVIDU DALAM MEMBIMBING GELAGAT MEREKA
ETIKA KOMPUTER
ASAS DAN NILAI YANG BAIK DALAM PENGGUNAAN KOMPUTER DAN PERALATAN BERASASKAN ICT
PANDUAN BAGI MENGELAKKAN SALAH-LAKU DALAM PENGGUNAAN INTERNET
MEWUJUDKAN PERSEKITARAN KERJA YANG HARMONI DAN KONDUSIF
10 ETIKA KERJA OLEH IBM
TIDAK MENGGUNAKAN KOMPUTER UNTUK MEMBAHAYAKAN ORANG LAIN
TIDAK MENGGANGU KERJA KOMPUTER ORANG LAIN
TIDAK MEMBELEK FAIL KOMPUTER ORANG LAIN
TIDAK MENGGUNAKAN KOMPUTER UNTUK MENCURI
TIDAK MENGGUNAKAN KOMPUTER UNTUK MENJADI SAKSI PALSU
TIDAK MENGGUNAKAN ATAU MENYALIN PERISIAN YANG TIDAK DIBELI DENGAN SAH
TIDAK MENGGUNAKAN SUMBER KOMPUTER ORANG LAIN TANPA KEBENARAN ATAU SEBARANG BAYARAN
TIDAK MENGGUNAKAN TANPA KEBENARAN HASIL INTELEKTUAL ORANG LAIN
MEMIKIRKAN AKAN KESAN SOSIAL PROGRAM ATAU SISTEM YANG DIBANGUNKAN
MENGGUNAKAN KOMPUTER DENGAN MEMBERI PERTIMBANGAN DAN HORMAT KEPADA MANUSIA LAIN
ETIKA PROFESIONALISME KOMPUTER OLEH ACM
GENERAL ETHICAL PRINCIPLES.
Contribute to society and to human well-being, acknowledging that all people are stakeholders in computing.
AVOID HARM
Be honest and trustworthy.
Be fair and take action not to discriminate.
Respect the work required to produce new ideas, inventions, creative works, and computing artifacts.
RESPECT PRIVACY
Honor confidentiality.
PROFESSIONAL LEADERSHIP PRINCIPLES
Ensure that the public good is the central concern during all professional computing work.
Articulate, encourage acceptance of, and evaluate fulfillment of social responsibilities by members of the organization or group.
Manage personnel and resources to enhance the quality of working life.
Articulate, apply, and support policies and processes that reflect the principles of the Code.
Create opportunities for members of the organization or group to grow as professionals.
Use care when modifying or retiring systems.
Recognize and take special care of systems that become integrated into the infrastructure of society.
PROFESSIONAL RESPONSIBILITES
Strive to achieve high quality in both the processes and products of professional work.
Maintain high standards of professional competence, conduct, and ethical practice.
Know and respect existing rules pertaining to professional work.
Accept and provide appropriate professional review.
Give comprehensive and thorough evaluations of computer systems and their impacts, including analysis of possible risks.
Perform work only in areas of competence.
Foster public awareness and understanding of computing, related technologies, and their consequences.
Access computing and communication resources only when authorized or when compelled by the public good.
Design and implement systems that are robustly and usably secure.
COMPLIANCE WITH THE CODE.
Uphold, promote, and respect the principles of the Code.
Treat violations of the Code as inconsistent with membership in the ACM.
PENGGUNAAN INTERNET-LAMAN SEMBANG
JANGAN MEMBERIKAN MAKLUMAT PERIBADI ANDA ,SEPERTI NAMA PENUH ANDA,NOMBOR TELEFON PERIBADI,DAN ALAMT RUMAH
ELAKKAN MENGATUR PERTEMUAN DENGAN KENALAN YANG BARU DITEMUI DI INTERNET
HINDARI DARI MENUNJUKKAN GAMBAR PERIBADI ANDA. DALAM DUNIA SIBER INI,SESEORANG YANG BERNIAT JAHAT BOLEH MENJEJAKI ANDA WALAUPUN HANYA MELALUI GAMBAR
EMEL-PENULISAN EMEL
AMALKAN BAHASA YANG BAIK
ELAKKAN PENGGUNAAN HURUF BESAR DAN MENEBAL
JANGAN MERAHKAN TULISAN
PERIKSA EJAAN
PILIH TETAPAN "FONT'
KOMA,NOKTAH,TANDA SERU !!!!!
ETIKA DILAMAN SOSIAL
MEMILIH RAKAN/FOLLOWER YANG RELEVEN
BERKONGSI MAKLUMAT YANG SAHIH DAH POSITIF
TIDAK BERSEMBARANGAN "TAGGING" DAN "CHECK IN"
TIDAK BERKONGSI GAMBAR YANG SENSATIF
TIDAK MENCIPTA IDENTITI PALSU
TIDAK LIKE DAN UNLIKE SESUKA HATI
ETIKA PENULISAN BLOG
BERTANGGUNGJAWAB DENGAN PENULISAN ANDA
MENULIS BERDASARKAN DAKTA DAN SUMBER YANG SAHIH
GUNAKAN BAHASA YANG BAIK
ELAKKAN DARIPADA MENULIS ISU-ISU SENSITIF YANG BOLEH MENGGUGAT KEHARMONIAN NEGARA
ELAKKAN "COPY-AND-PASTE" ENTRI PIHAK LAIN SECARA KESELURUHAN TANPA IZIN
JANGAN MENABUR FITNAH
PENGENALAN KESELAMATAN KOMPUTER
KESELAMATAN SISTEM DAN PERISIAN
KESELAMATAN DATA
KESELAMATAN PERKAKASAN
MATLAMAT KESELAMATAN KOMPUTER
KEBERADAAN DATA YANG TERJAMIN
TIADA KEROSAKAN PADA SISTEM, PERKAKASAN DAN PERISIAN
AKSES TERHADAP SISTEM TERKAWAL
MENJAMIN KESELAMATAN PENGGUNA
ASAS KESELAMATAN KOMPUTER
KERAHSIAAN
INTEGRITI
KESEDIAAN
PENGGUNAAN BETUL
ANCAMAN KOMPUTER
ANCAMAN PASIF
MEMERHATI,MENIRU,MENCURI TANPA UBAH
ANCAMAN AKTIF
MEMERHATI,MENIRU,MENCURI SERTA MENGUBAH
JENIS-JENIS JENAYAH KOMPUTER
CYBERVANDALISME
SNIFFER
DENIAL OF SERVICE (DOS)
IDENTITY THEFT
PHISHING
HACKER VS CRACKER
HACKER
MEMECAH MASUK SISTEM KOMPUTER DENGAN ETIKA UNTUK MENGUJI KELEMAHAN SISTEM
TIDAK MEROSAKKAN SISTEM ATAU MEMUSNAHKAN DATA
CRACKER
SENGAJA MEMECAH MASUK SISTEM UNTUK MEMBAWA KEROSAKAN DAN UNSUR SABOTAJ
TIDAK BERETIKA
AGRESIF DAN BERBAHAYA
VIRUS KOMPUTER
MALWARE
FIREWALL
ANTI-VIRUS
KESELAMATAN THUMB DRIVE
JANGAN DEDAHKAN DENGAN HABA YANG TINGGI
"EJECT" DENGAN BETUL
JAUHKAN DARI MEDAN MAGNET
JANGAN DITINDIH DENGAN BARANG YANG BERAT
BERSIHKAN PENYAMBUNG (CONNECTOR)
ELAKKAN MENYUNTUNG SECARA LANGSUNG
KERAP IMBAS UNTUK MENCEGAH JANGKITAN VIRUS KOMPUTER
KESELAMATAN PERKAKASAN KOMPUTER (CD)
JANGAN DEDAHKAN DENGAN HABA YANG TINGGI
PEGANG DENGAN CARA YANG BETUL
ELAKKAN MENYENTUH PERMUKAAN YANG BAWAH (LICIN)
GUNAKAN MARKER PEN
JANGAN SIMPAN BERTINDIH-TINDIH
SIMPAN DIBEKAS YANG SESUAI