POLISI TEKNOLOGI MAKLUMAT DAN KOMUNIKASI

1 POLISI TEKNOLOGI MAKLUMAT DAN KOMUNIKASI 1.1 1.2 Pengenalan 1.1.1 Polisi ini menerangkan secara umum polisi penggunaan sumbersumber Teknologi ...
88 downloads 1 Views 1MB Size
1 POLISI TEKNOLOGI MAKLUMAT DAN KOMUNIKASI 1.1

1.2

Pengenalan 1.1.1

Polisi ini menerangkan secara umum polisi penggunaan sumbersumber Teknologi Maklumat dan Komunikasi (ICT) yang terdapat di Universiti Malaysia Terengganu (UMT) dan diterima pakai sebagai polisi umum. Mana-mana polisi terperinci untuk setiap sumber yang disenaraikan adalah mengatasi polisi umum ini.

1.1.2

Universiti bertanggungjawab memastikan pelaksanaan polisi ICT dan syarat-syarat yang berkaitan dengan pengguna dan kod etika diamalkan selaras dengan kemudahan-kemudahan di bawah kawalan universiti.

1.1.3

Ketua-ketua PTJ bertanggungjawab memastikan polisi ICT diamalkan selaras dengan kemudahan-kemudahan di bawah kawalan dan pengurusannya.

1.1.4

Polisi ini adalah tertakluk kepada perubahan dari semasa ke semasa. Universiti berhak meminda, membatalkan, mengehadkan dan menambah mana-mana polisi mengikut kesesuaian dan keperluan semasa.

Objektif 1.2.1

Penggunaan ICT oleh pelajar dan staf universiti merupakan suatu peranan penting dalam mencapai misi dan visi universiti. Polisi ini bertujuan untuk : a. Memberi pengetahuan dan kefahaman kepada warga 1

polisi ict2-edited.indd 1

6/10/2010 4:21:20 PM

Polisi Teknologi Maklumat dan Komunikasi

universiti universiti;

mengenai kewujudan dan peranan polisi ICT

b. Memastikan kemudahan ICT digunakan secara bijaksana;

1.3

c. Memberi pengetahuan dan tanggungjawab pengguna dan

makluman

d. Meminimumkan kerosakan, penyalahgunaan ICT .

kemusnahan

tentang

dan

Definisi 1.3.1

Definisi-definisi berikut digunakan dalam penyataan polisi yang berkaitan dengan penggunaan kemudahan ICT universiti : a. “UMT” atau “universiti” bermaksud Universiti Malaysia Terengganu; b. “Pelajar” bermaksud sebagai seseorang yang mendaftar sesuatu program akademik (sama ada penuh atau separuh masa atau siswazah) di universiti dan statusnya masih aktif; c. “Staf” bermaksud sebagai seseorang yang dilantik oleh universiti untuk sesuatu jawatan sama ada secara tetap, sambilan, sementara atau kontrak dan masih berkhidmat dengan universiti; d. “PTJ” bermaksud pusat tanggungjawab yang merangkumi fakulti, pusat, institut, jabatan dan bahagian di universiti; e. “PTM” bermaksud Pusat Teknologi Maklumat dan PTJ yang bertanggungjawab memberi perkhidmatan ICT kepada universiti; f.

“Kemudahan ICT” termasuk, tetapi tidak terhad kepada, sistem komputer peribadi, terminal, sistem komputer, alatalat periferal komputer, peralatan komunikasi, rangkaian komunikasi, perisian komputer, dokumentasi bantuan, pembekalan, peralatan storan, kemudahan sokongan dan sumber tenaga. Kemudahan terhad kepada kemudahan yang dibeli, disewa, dipajak, dimiliki atau dipinjamkan kepada 2

polisi ict2-edited.indd 2

6/10/2010 4:21:20 PM

Polisi Teknologi Maklumat dan Komunikasi

universiti. Ia termasuk semua kemudahan yang disediakan oleh universiti secara berpusat dan yang disediakan melalui PTJ; g. “Perisian” bermaksud atur cara atau program yang digunakan untuk melaksanakan tugas tertentu oleh komputer seperti perisian automasi pejabat, grafik dan sebagainya; h. “Aplikasi” bermaksud atur cara atau program yang dibangunkan untuk melaksanakan tugas tertentu oleh komputer seperti Sistem Maklumat Kewangan, Sistem Maklumat Staf, Sistem Maklumat Akademik dan sebagainya; i.

“Perkakasan” bermaksud peralatan dan komponen ICT seperti komputer, komputer riba, pencetak dan sebagainya;

j.

“Pelayan” bermaksud komputer yang mempunyai keupayaan tinggi yang memberi perkhidmatan berpusat;

k. “Peralatan rangkaian” bermaksud peralatan dan komponen yang digunakan dalam sistem rangkaian seperti switch, hub, router dan sebagainya; l.

“Pengguna” bermaksud seseorang atau kumpulan orang yang dibenarkan menggunakan kemudahan ICT Universiti;

m. “Tugas-tugas dalaman” bermaksud tugas-tugas yang menyokong fungsi-fungsi universiti dalam pengajaran, pembelajaran, penyelidikan, perundingan dan pentadbiran; n. “Tugas luar” bermaksud tugas-tugas selain dari tugas dalaman; o. “Maklumat peribadi” merujuk kepada data atau maklumat tentang seseorang individu, termasuk nama, tarikh lahir dan sebagainya yang mana data-data ini boleh digunakan untuk mengenali seseorang individu contohnya nombor kad pengenalan, nombor kakitangan dan sebagainya; p. ”Pemilik maklumat” merujuk kepada seseorang individu yang boleh dikenal pasti melalui maklumat peribadi yang ada; q. “Pemilik sistem” merujuk kepada pusat tanggungjawab yang 3 polisi ict2-edited.indd 3

6/10/2010 4:21:20 PM

Polisi Teknologi Maklumat dan Komunikasi

boleh dikenal pasti melalui maklumat peribadi yang ada; r.

“Storan pengguna” merujuk kepada ruang storan yang telah diperuntukkan kepada setiap pengguna yang sah dalam sesuatu sistem atau sumber ICT. Setiap akaun pengguna dikenal pasti melalui penggunaan identiti pengguna;

s. “Maklumat rahsia” atau “sulit” dalam dokumen ini merujuk kepada segala bentuk data sama ada audio dan visual dalam pelbagai format sama ada yang boleh dicerna seperti teks ataupun dalam format binary yang terdapat dalam akaun pengguna. Maklumat ini juga boleh dicapai semasa dalam medium penghantaran seperti data e-mel dalam talian atau dalam simpanan fail sementara; t.

“Aktiviti” atau “kegiatan sulit” atau “rahsia pengguna” merujuk kepada arahan-arahan yang dilaksanakan (run) atau keystrokes yang ditaip semasa pengguna berinteraksi dengan sumber IT yang disediakan oleh universiti;

u. “Pentadbir rangkaian” bermaksud pegawai yang bertanggungjawab mengurus, mengawal, memantau dan menyelenggara operasi dan keselamatan rangkaian intranet universiti; v. “Pentadbir sistem” bermaksud pegawai yang bertanggungjawab mengurus, mengawal, memantau dan menyelenggara operasi dan keselamatan komputer pelayan; w. ‘Komuniti berdaftar” bermaksud penggunaan capaian internet secara peribadi dari dalam atau luar universiti yang dihadkan kepada pengguna berdaftar bukan warga UMT; dan x. ”E-Pembelajaran” adalah satu konsep pengajaran dan pembelajaran secara maya yang menjadi pelengkap kepada kaedah pengajaran dan pembelajaran konvensional dengan penggunaan persekitaran elektronik bersama teknologi maklumat dan komunikasi berasaskan ilmu, staf akademik dan pelajar bertujuan meningkatkan keberkesanan proses dan prestasi pengajaran dan pembelajaran.

4 polisi ict2-edited.indd 4

6/10/2010 4:21:20 PM

Polisi Teknologi Maklumat dan Komunikasi

1.4

Sasaran 1.4.1

Universiti bertanggungjawab menyediakan kemudahan ICT bagi kegunaan: a. Warga UMT b. Tetamu universiti yang dibenarkan c. Komuniti berdaftar

1.5

Penggunaan 1.5.1

Penggunaan oleh warga UMT a. Kemudahan ICT yang disediakan oleh universiti hanya boleh digunakan untuk tujuan yang berkaitan dengan fungsi universiti. Penggunaan selain daripada yang berkaitan dengan fungsi universiti adalah tidak dibenarkan, seperti untuk tujuan peribadi, komersial dan politik. b. Pengguna yang menggunakan peralatan ICT peribadi yang dibenarkan di dalam kampus juga tertakluk kepada polisi ini. Sebarang penggunaan adalah tertakluk kepada undang-undang dan dasar universiti, negeri dan negara. Universiti tidak akan bertanggungjawab terhadap sebarang penyalahgunaan yang dilakukan oleh pengguna. c. Semua kemudahan dan perkhidmatan ICT yang disediakan oleh universiti adalah hak milik mutlak universiti. d. Universiti bertanggungjawab memastikan pelaksanaan polisi ICT dan syarat-syarat yang berkaitan dengan pengguna dan kod etika diamalkan selaras dengan kemudahan-kemudahan di bawah kawalan universiti.

1.5.2

Penggunaan oleh Komuniti Berdaftar a. Kemudahan yang disediakan seharusnya tidak melibatkan peningkatan kos.

5 polisi ict2-edited.indd 5

6/10/2010 4:21:20 PM

Polisi Teknologi Maklumat dan Komunikasi

b. Komuniti berdaftar seharusnya tidak mengganggu prestasi tugas dan prestasi pengguna sedia ada. c. Memastikan semua fail atau dokumen yang dihantar atau diterima tidak menyebabkan bebanan perundangan atau mencemarkan imej dan nama baik universiti. 1.5.3

Pelanggaran Polisi a. Pengguna berdaftar diberikan keistimewaan untuk menggunakan kemudahan tersebut berdasarkan keperluan tugas dan bukannya hak yang diberikan kepada pengguna. Universiti berhak menarik balik kebenaran dan/atau kemudahan yang diberikan pada bila-bila masa tanpa notis. b. Sebarang pelanggaran polisi dan peraturan oleh pengguna akan dikenakan tindakan berdasarkan kepada jenis pelanggaran dan keadaan semasa pelanggaran. c. Sebarang aduan tentang pelanggaran polisi hendaklah dibuat secara bertulis kepada Jawatankuasa ICT. Jawatankuasa ICT boleh melantik Jawatankuasa Penyiasat untuk meneliti laporan dan boleh membuat keputusan sama ada siasatan terperinci perlu dilaksanakan. d. Tindakan atau penalti yang boleh dikenakan oleh Jawatankuasa ICT adalah penggantungan penggunaan kemudahan ICT. Lain-lain tindakan atau penalti boleh diambil oleh Jawatankuasa Tatatertib Kakitangan untuk staf atau Timbalan Naib Canselor (Hal Ehwal Pelajar dan Alumni) untuk pelajar dengan mengikut prosedur yang ditetapkan

1.6

Dasar/Polisi/Garis Panduan/Akta Teknologi Maklumat Dasar Am ini adalah tertakluk kepada kandungan dokumen ini, malah ia turut mencakupi serta menerima pakai dasar/ polisi/ garis panduan/ akta teknologi maklumat ICT peringkat kebangsaan seperti berikut : 1.6.1

Dasar/ Polisi/ Garis Panduan Teknologi Maklumat 6

polisi ict2-edited.indd 6

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

a. Dasar Keselamatan ICT Kerajaan berdasarkan Pekeliling Am Bil. 3 Tahun 2000 yang dikeluarkan oleh Unit Pemodenan Tadbiran dan Rancangan Pengurusan Malaysia (MAMPU). b. Garis Panduan Malaysian Civil Service Link (MCSL) dan Laman Web Kerajaan berdasarkan Pekeliling Am Bil. 1 Tahun 2000 yang dikeluarkan oleh MAMPU. c. Pelaksanaan Perkongsian Pintar antara Agensi-agensi Kerajaan dalam Bidang Teknologi Maklumat berdasarkan Pekeliling Am Bil. 6 Tahun 1999 yang dikeluarkan oleh MAMPU. d. Penubuhan Jawatankuasa IT dan Internet Kerajaan (JITIK) berdasarkan Pekeliling Am Bil. 2 Tahun 1999 yang dikeluarkan oleh MAMPU. e. Arahan Teknologi Maklumat 2007 yang dikeluarkan oleh MAMPU. f.

Pekeliling Am Bilangan 6 Tahun 1999: Pelaksanaan Perkongsian Pintar Antara Agensi-agensi Kerajaan Dalam Bidang Teknologi Maklumat.

g. OSS Implementation Guidelines yang dikeluarkan oleh MAMPU. h. The Malaysian Public Sector Information Security High-Level Risk Assessment (HiLRA) Guide. i.

The Malaysian Public Sector Information Security Risk Assessment Methodology (MyRAM).

j.

Surat Pekeliling Am Bil. 6 2005 - Garis Panduan Penilaian Risiko Keselamatan Maklumat Sektor Awam.

k. Malaysian Public Sector Management of Information and Communication Technology (MyMIS). l.

Pelan Strategik Kementerian Pengajian Tinggi (KPT).

7 polisi ict2-edited.indd 7

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

m. Arahan Keselamatan Kerajaan. n. Malaysian Public Sector Management of Information and Communication Technology (MyMIS). o. Pekeliling Kemajuan Pentadbiran Awam Bil.1 Tahun 2003 Garis Panduan Mengenai Tatacara Penggunaan Internet & Mel Elektronik di Agensi-agensi Kerajaan. p. Mekanisme Pelaporan Insiden Keselamatan ICT melalui Pekeliling Am Bil.1 Tahun 2001 yang dikeluarkan oleh MAMPU. 1.6.2

Akta a. Akta Suruhanjaya Komunikasi dan Multimedia Malaysia 1998. b. Akta Universiti dan Kolej Universiti (AUKU). c. Akta Rahsia Rasmi 1972. d. Akta Aktiviti Kerajaan Elektronik 2007 (akta 680). e. Undang-undang Siber (Cyber Law) yang diperkenalkan oleh kerajaan di bawah program MSC Bill of Guarantees yang terdiri daripada akta-akta berikut: i.

Akta Tandatangan Digital 1997

ii. Akta Hak Cipta 1997 iii. Akta Jenayah Komputer 1997 iv. Akta Teleperubatan 1997 v. Akta Komunikasi dan Multimedia 1998

8 polisi ict2-edited.indd 8

6/10/2010 4:21:21 PM

2 POLISI PENGURUSAN ICT 2.1

Tujuan 2.1.1

2.2

Polisi ini menerangkan secara khusus aspek pengurusan organisasi dan pembangunan teknologi maklumat dan komunikasi (ICT) UMT.

Pengurusan Organisasi 2.2.1

Penubuhan Jawatankuasa ICT adalah bertujuan untuk: a. Menggubal polisi, arah tuju dan matlamat ICT universiti. b. Meluluskan perancangan projek ICT universiti. c. Pengerusi Jawatankuasa ialah Naib Canselor. d. Jawatankuasa dianggotai oleh semua Ketua PTJ dan Pengarah PTM ialah setiausaha bagi jawatankuasa ini.

2.3

Penubuhan PTM 2.3.1

PTM bertanggungjawab dalam merancang, melaksana, mengurus, memantau dan menyenggara projek-projek ICT universiti. a. PTM diketuai oleh seorang Pengarah. b. PTM mesti mempunyai staf yang mempunyai kepakaran ICT yang secukupnya. c. PTM perlu mempunyai staf pentadbiran dan sokongan yang secukupnya.

9 polisi ict2-edited.indd 9

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

2.4

Pembangunan ICT 2.4.1

Perancangan ICT a. Perancangan hendaklah memenuhi fungsi dan keperluan universiti. b. Perancangan hendaklah selaras dengan Pelan Strategik Universiti, Pelan Strategik Pengajian Tinggi Negara (PSPTN) dan agenda ICT negara. c. Perancangan hendaklah selari dengan dasar, polisi, peraturan dan garis panduan yang ditentukan oleh pihak kerajaan Malaysia.

2.5

Pembangunan Sumber Manusia 2.5.1

Merancang keperluan sumber manusia yang secukupnya bagi menyokong perkhidmatan ICT universiti.

2.5.2

Merancang, menyedia dan melaksana pelan pembangunan sumber manusia bagi meningkatkan pengetahuan dan kemahiran asas ICT serta penggunaan aplikasi ICT universiti.

2.5.3

Semua jawatan Gred F dipusatkan di PTM. PTM dalam keadaan tertentu boleh meminjamkan sementara pegawai PTM kepada PTJ yang memerlukannya.

10 polisi ict2-edited.indd 10

6/10/2010 4:21:21 PM

3 POLISI PERKAKASAN ICT 3.1

Tujuan Polisi ini diwujudkan bertujuan untuk menerangkan tentang tanggungjawab PTM dan staf UMT berkaitan dengan perkakasan ICT, UMT.

3.2

3.3

Hak Milik 3.2.1

Semua perkakasan yang diperolehi untuk atau bagi pihak universiti atau semua perkakasan yang dicipta atau dipasang menggunakan peruntukan universiti oleh staf atau pelajar universiti adalah menjadi hak milik universiti.

3.2.2

Bagi perkakasan yang dicipta, maklumat tentang semua pencipta mestilah dikekalkan.

3.2.3

Perkakasan tersebut tidak dibenarkan dijual, disewa, dipaten, dipinjam, diagih atau diberi kepada sesiapa atau entiti tanpa kebenaran universiti.

Perolehan Perkakasan 3.3.1

Semua perolehan perkakasan hendaklah mengikut prosedur perolehan universiti dan MAMPU.

3.3.2

PTJ bertanggungjawab sepenuhnya perkakasan di bawah kawalan PTJ.

3.3.3

Perolehan perkakasan para 3.3.2 selain yang dibekalkan oleh PTM hendaklah menggunakan peruntukan PTJ masing-masing.

terhadap

keperluan

11 polisi ict2-edited.indd 11

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

3.4

3.5

Pengagihan Perkakasan 3.4.1

Staf akademik sepenuh masa layak mendapat satu unit komputer atau komputer riba setiap seorang. Pemilikan perkakasan daripada sumber-sumber lain tertakluk kepada kelulusan Ketua PTJ. Peruntukan adalah berasaskan kekananan jawatan, beban tugas dan kesediaan (availability) perkakasan.

3.4.2

Staf pengurusan dan profesional layak mendapat satu unit komputer atau komputer riba untuk setiap seorang. Pemilikan perkakasan daripada sumber-sumber lain tertakluk kepada kelulusan Ketua PTJ. Peruntukan adalah berasaskan kekananan jawatan, beban tugas dan kesediaan (availability) peralatan.

3.4.3

Staf kategori lain layak diberi komputer berdasarkan keperluan kerja yang ditentukan oleh Ketua PTJ. Sebarang permohonan individu atau berkumpulan hendaklah dibuat secara bertulis kepada PTM dengan mendapat perakuan Ketua PTJ.

3.4.4

Setiap pengguna hanya layak mendapat peruntukan satu unit komputer atau komputer riba dalam satu-satu masa.

3.4.5

Staf yang tamat perkhidmatan dan bercuti belajar, perlu memaklumkan dan memulangkan perkakasan di bawah tanggungjawabnya kepada universiti selewat-lewatnya satu minggu sebelum tarikh berkaitan.

Baik Pulih dan Penyenggaraan Perkakasan 3.5.1

Bagi kerosakan perkakasan yang dibekalkan oleh PTM, PTJ dikehendaki membuat aduan kepada PTM melalui saluran aduan yang disediakan secara atas talian, borang berkaitan atau telefon. Urusan pembaikan dan penyelenggaraan akan diurus sepenuhnya oleh PTM.

3.5.2

Bagi kerosakan perkakasan yang dibeli menggunakan bajet PTJ, PTJ diminta membuat aduan kepada PTM untuk tujuan pemeriksaan dan pengesahan kerosakan. PTJ perlu menanggung kos pembaikan kerosakan sepenuhnya sekiranya perkakasan tersebut sudah tamat jaminannya manakala bagi perkakasan yang belum tamat jaminan, PTJ dikehendaki menghubungi pembekal perkakasan tersebut untuk dibaiki. 12

polisi ict2-edited.indd 12

6/10/2010 4:21:21 PM

Polisi Perkakasan ICT

3.5.3

3.6

3.7

Pelupusan Perkakasan 3.6.1

Semua perkakasan yang didapati tidak sesuai dinaik taraf atau diselenggara hendaklah dicadang untuk dilupuskan mengikut prosedur pelupusan universiti.

3.6.2

PTJ diminta membuat laporan cadangan pelupusan kepada Jawatankuasa Pelupusan Universiti.

3.6.3

Semua perkakasan ICT boleh dilupus apabila mencapai tempoh lima tahun atau dengan cadangan daripada Jawatankuasa Pelupusan Universiti.

3.6.4

Mana-mana perkakasan yang dilupuskan akan diganti baru tertakluk kepada peruntukan universiti.

Sewa Perkakasan 3.7.1

3.8

Universiti bertanggungjawab menyediakan perkhidmatan penyenggaraan bagi perkakasan yang memerlukan kepakaran khusus mengikut tempoh yang sesuai.

Semua perkakasan yang disewa adalah tertakluk kepada perjanjian yang dibuat.

Kehilangan Perkakasan 3.8.1

Sebarang kehilangan perkakasan adalah tertakluk kepada prosedur kehilangan aset universiti.

13 polisi ict2-edited.indd 13

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

14 polisi ict2-edited.indd 14

6/10/2010 4:21:21 PM

4 POLISI RANGKAIAN ICT 4.1

Tujuan 4.1.1

4.2

Polisi ini menghuraikan penyediaan, penggunaan, pengoperasian dan perkhidmatan UMTNet serta panduan penyambungan infrastruktur UMTNet.

Pernyataan 4.2.1

Perkhidmatan UMTNet Merangkumi semua sumber rangkaian, termasuk (tetapi tidak terhad kepada) peralatan rangkaian seperti switch dan router, perisian rangkaian seperti e-mel, pelayar, dan aplikasi protokol penghantaran fail (ftp), konsep konfigurasi rangkaian seperti penggunaan alamat IP, dan teknologi yang diguna seperti teknologi Gigabit Ethernet dan protokol kawalan penghantaran (TCP/IP).

4.2.2

Penyambungan Rangkaian Penyambungan adalah termasuk rangkaian setempat (LAN) dan rangkaian luas (WAN) sama ada berwayar atau tanpa wayar.

4.3 Penggunaan UMTNet Pihak universiti berhak menarik balik kemudahan penggunaan UMTNet jika pengguna didapati melanggar mana-mana peraturan yang ditetapkan seperti berikut: 4.3.1

Kemudahan rangkaian hanya boleh diguna untuk tujuan rasmi 15

polisi ict2-edited.indd 15

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

berkaitan universiti. Untuk kegunaan peribadi, terutama yang berunsur komersial tidak dibenarkan.

4.4

4.3.2

Pengguna tidak boleh menggunakan UMTNet untuk aktivitiaktiviti yang bertentangan dengan undang-undang atau peraturan-peraturan UMT, negeri dan negara. Ini termasuk (tetapi tidak terhad kepada) menghantar dan menerima maklumat yang berunsur subversif dan menghantar dan menyebar maklumat yang rahsia atau sulit mengenai universiti tanpa kebenaran universiti.

4.3.3

Pengguna tidak dibenarkan dalam apa bentuk sekalipun mengganggu lain-lain pengguna UMTNet, internet dan sebarang rangkaian yang lain termasuk (tetapi tidak terhad kepada) menghantar maklumat rambang secara e-mel atau aplikasi mesej atas talian.

4.3.4

Pengguna bertanggungjawab sepenuhnya terhadap semua aktiviti termasuk (tetapi tidak terhad kepada) komputer, komputer riba atau Palm Digital Assistant (PDA) yang melibatkan atau melalui UMTNet termasuk akses ke internet dan rangkaianrangkaian yang lain.

4.3.5

Komputer ataupun komputer riba yang menjadi sumber ancaman atau penyebar virus akan disekat capaiannya ke UMTNet sehingga komputer tersebut disahkan bebas dari ancaman virus tersebut.

4.3.6

Penggunaan alamat IP di bawah domain universiti sama ada setempat atau global adalah mengikut peraturan yang ditetapkan oleh PTM, dan berada di bawah kawalan PTM. Semua penggunaan domain perlu dirujuk dan didaftarkan di PTM.

4.3.7

Pengguna tidak dibenarkan menjalankan aktiviti pengimbasan (scanning) & menggodam (hacking) terhadap rangkaian UMTNet.

Penyambungan Rangkaian 4.4.1

Sebarang pemasangan rangkaian yang dihubungkan ke UMTNet, hendaklah mendapat kebenaran daripada PTM. Sekiranya pihak PTM mendapati terdapat penyambungan yang tidak melalui kelulusan dan jaminan PTM, PTM berhak untuk mengarahkan kerja-kerja penamatan atau pemutusan rangkaian tersebut dilakukan. 16

polisi ict2-edited.indd 16

6/10/2010 4:21:21 PM

Polisi Rangkaian ICT

4.5

4.6

4.4.2

Konfigurasi penyambungan hendaklah dibuat oleh pembekal di bawah pengawasan dan kawalan pentadbir rangkaian PTM.

4.4.3

Pengguna ataupun PTJ yang menyambungkan perkakasan rangkaian hendaklah memaklumkan kepada PTM jika berlaku sebarang perubahan/pengubahsuaian kepada kedudukan pemasangan perkakasan rangkaian.

Penyediaan Infrastruktur Rangkaian Bangunan Baru 4.5.1

Keperluan infrastruktur rangkaian hendaklah ditentukan bersama oleh pengguna, PTM dan Pejabat Pembangunan dan Harta (PPH) bagi setiap bangunan baru yang akan dibina.

4.5.2

Keperluan infrastruktur rangkaian tambahan juga hendaklah dimaklumkan oleh pengguna kepada PTM bagi tujuan perancangan secara sistematik.

4.5.3

Kos pemasangan infrastruktur rangkaian perlu dimasukkan dalam kos peruntukan pembinaan bangunan. PTM hendaklah dimaklumkan oleh pengguna bagi tujuan konsep rangkaian yang diperlukan selari dengan perancangan kos.

4.5.4

Kelulusan penggunaan infrastuktur rangkaian bagi bangunan baru hendaklah melalui kelulusan bersama PPH dan PTM. Dalam tempoh kecacatan (defect period), sebarang penyenggaraan peralatan perlu dirujuk kepada PPH.

Pemberian Alamat Protokol Internet (IP) Bagi tujuan keselamatan dan kawalan perkhidmatan rangkaian, pemberian alamat IP adalah tertakluk kepada syarat-syarat yang ditetapkan oleh PTM seperti berikut: 4.6.1

Semua pelayan rasmi yang memberi perkhidmatan capaian dari dalam dan luar UMT hendaklah mempunyai alamat IP. Permohonan perlu dibuat kepada PTM.

4.6.2

Sistem pemberian alamat IP di universiti adalah menggunakan teknologi Distributed Host Configuration Protocol (DHCP) di mana pengguna akan mendapat alamat IP secara automatik. 17

polisi ict2-edited.indd 17

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

4.6.3

Keperluan bagi alamat IP statik untuk pelayan dan peralatan komunikasi yang berkaitan perlu dimohon kepada PTM bagi tujuan pemantauan penggunaan.

4.6.4

Penggunaan pelayan DHCP peribadi tanpa kebenaran PTM adalah tidak dibenarkan. PTM boleh menamatkan penyambungan rangkaian pelayan DHCP tersebut daripada UMTNet tanpa perlu memaklumkan terlebih dahulu kepada pengguna terbabit.

4.6.5

Semua peralatan yang berasaskan IP hendaklah mendapatkan kebenaran PTM bagi mengelakkan konflik IP dalam UMTNet.

18 polisi ict2-edited.indd 18

6/10/2010 4:21:21 PM

5 POLISI PERISIAN ICT 5.1

Tujuan Polisi ini menerangkan tanggungjawab pengguna dan pihak PTM mengenai perkara yang berhubung dengan perisian aplikasi.

5.2

Hak milik 5.2.1

Semua perisian dan aplikasi yang diperolehi bagi pihak universiti atau semua perisian yang dibangunkan oleh staf atau pelajar universiti untuk tujuan pengajaran, pembelajaran, penyelidikan atau pentadbiran adalah menjadi hak milik universiti.

5.2.2

Bagi perisian dan aplikasi yang dibangunkan, maklumat tentang semua pengarang /pencipta mestilah dikekalkan.

5.2.3

Semua perisian dan aplikasi hak milik universiti tidak dibenarkan dijual, disewa, dilesenkan semula, dipinjam, disalin semula, disebar atau diberi kepada sesiapa atau entiti tanpa kebenaran universiti.

5.2.4

Bagi perisian yang dibangunkan secara usaha sama (joint venture) di antara UMT dengan pembekal, kontraktor atau syarikat ICT di mana UMT membayar kos pembangunan perisian tersebut kepada pembekal, kontraktor atau syarikat berkenaan, maka perisian ini dianggap sebagai hak milik UMT. Semua kod sumber (source code) bagi perisian tersebut adalah menjadi hak milik mutlak UMT.

19 polisi ict2-edited.indd 19

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

5.3

5.4

Perolehan 5.3.1

Semua perolehan perisian dan aplikasi hendaklah mengikut prosedur perolehan universiti.

5.3.2

Semua perolehan perisian untuk kegunaan universiti hendaklah menggunakan versi terkini dan pelesenan akademik seperti academic edition (AE), academic license atau education edition.

5.3.3

Penggunaan adalah tertakluk kepada terma dan syarat penggunaan yang ditetapkan oleh pihak universiti, pembekal atau pembangun perisian.

5.3.4

Universiti tidak akan bertanggungjawab terhadap sebarang perolehan dan penggunaan perisian tanpa lesen yang dilakukan oleh pengguna.

5.3.5

Universiti bertanggungjawab melaksanakan peningkatan dan naik taraf perisian dan aplikasi bagi memastikan versi yang terkini diguna pakai.

5.3.6

Universiti bertanggungjawab menyediakan perkhidmatan penyelenggaraan bagi aplikasi yang memerlukan kepakaran khusus mengikut tempoh yang sesuai.

5.3.7

PTM akan mengurus dan menyelenggara perisian umum yang di bawah kontrak pusat kerajaan.

5.3.8

PTJ bertanggungjawab sepenuhnya terhadap keperluan perisian di bawah kawalan PTJ.

5.3.9

Perolehan perisian para 5.3.8 peruntukan PTJ masing-masing.

hendaklah

menggunakan

Penggunaan 5.4.1

Semua pengguna tidak dibenarkan melanggar mana-mana perjanjian lesen perisian atau lesen perkakasan yang telah ditetapkan oleh pengeluar bagi perisian tersebut.

5.4.2

Semua pengguna tidak dibenarkan membuat salinan sama ada dalam bentuk media (CD/DVD/Thumb Drive) ataupun apa jua kaedah yang bertujuan memindah, menyalin, menyebarkan dan membuat instalasi mana-mana perisian yang diberikan oleh UMT melebihi jumlah lesen yang ditetapkan. 20

polisi ict2-edited.indd 20

6/10/2010 4:21:21 PM

Polisi Perisian ICT

5.5

5.6

5.4.3

Universiti tidak akan bertanggungjawab terhadap sebarang penyalahgunaan perisian, termasuk penggunaan tanpa lesen yang dilakukan oleh pengguna.

5.4.4

Setiap pengguna secara peribadi bertanggungjawab untuk membaca, memahami dan mematuhi peraturan penggunaan dan syarat-syarat pelesenan bagi setiap perisian yang digunakan.

5.4.5

Semua pengguna tidak dibenarkan memuat turun, membuat instalasi dan mengguna perisian yang boleh mendatangkan kemudaratan dan kerosakan kepada komputer dan rangkaian UMTNet misalnya perisian peer to peer (P2P) internet seperti Kazaa, iMesh, Morpheus, Grokster, torrent dan sebagainya kecuali dengan kebenaran PTM.

5.4.6

Semua pengguna tidak dibenarkan menyebar sebarang perisian berlesen secara tidak sah. Universiti tidak akan bertanggungjawab ke atas sebarang kesalahan yang dilakukan oleh pengguna.

5.4.7

Sebarang bentuk permainan komputer tidak dibenarkan kecuali untuk tujuan akademik dan penyelidikan.

Perisian Sumber Terbuka 5.5.1

Universiti menggalakkan penggunaan dan pembangunan aplikasi berasaskan perisian sumber terbuka.

5.5.2

Pengguna berhak membuat pengubahsuaian dan penambahbaikan bagi perisian sumber terbuka dan boleh dikongsikan bersama PTM bagi kegunaan universiti.

5.5.3

Penggunaan perisian sumber terbuka perlu mengikut garis panduan di dalam Pelan Induk OSS yang dikeluarkan oleh MAMPU.

5.5.4

Sumber terbuka perlu mengikut dan menggunakan standard teknologi sumber terbuka (Worldwide Open Standards) bagi sokongan teknikal dari pihak ketiga.

Pembangunan Aplikasi 5.6.1 Pembangunan Sistem Aplikasi a.

Sebarang sistem aplikasi yang perlu dibangunkan hendaklah 21

polisi ict2-edited.indd 21

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

dirujuk dan dibincang dan diluluskan terlebih dahulu oleh PTM. 5.6.2 Penyenggaraan Sistem Aplikasi a.

Sebarang keperluan pembangunan perisian yang melibatkan perubahan proses perlu dirujuk kepada pemilik proses. Pemilik proses perlu meneliti keperluan dan dimajukan kepada pihak PTM untuk tindakan.

5.6.3 Tanggungjawab Pengguna/ Pemilik Sistem a.

PTJ yang bertanggungjawab sebagai pemilik sistem aplikasi, hendaklah bertanggungjawab sepenuhnya kepada data dan menyediakan kursus penggunaan sistem yang berkaitan kepada pengguna.

b.

Semua aplikasi yang dibangunkan berasaskan data induk universiti perlu mendapat kelulusan PTM.

22 polisi ict2-edited.indd 22

6/10/2010 4:21:21 PM

6 POLISI E-PEMBELAJARAN 6.1

Tujuan 6.1.1

6.2

Polisi ini adalah menerangkan tentang pembangunan dan penyenggaraan perisian e-Pembelajaran untuk meningkatkan kualiti pengajaran dan pembelajaran (P&P) di universiti.

Peranan dan Tanggungjawab 6.2.1

6.2.2

Peranan Pengurusan Universiti 6.2.1.1

Mewujudkan Jawatankuasa Pengurusan e-Pembelajaran Universiti yang bertanggungjawab menggubal dasar dan memantau perlaksanaan e-Pembelajaran peringkat universiti.

6.2.1.2

Menubuhkan Pusat/ Jabatan e-Pembelajaran di peringkat universiti yang berperanan membudayakan e-Pembelajaran dan membangunkan kandungan kursus.

6.2.1.3

Menyediakan dana bagi menyokong pelaksanaan e-Pembelajaran.

Peranan Pusat Kualiti dan Pembangunan Akademik 6.2.2.1

Merancang, menyelaras dan memantau perlaksanaan e-Pembelajaran di universiti.

23 polisi ict2-edited.indd 23

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

6.2.3

6.2.4

6.2.2.2

Menjalankan latihan penggunaan e-Pembelajaran kepada pensyarah dan pelajar.

6.2.2.3

Membantu membangunkan bahan pengajaran dan pembelajaran.

6.2.2.4

Menjalankan pembangunan.

6.2.2.5

Menyediakan garis e-Pembelajaran.

aktiviti

penyelidikan

dan

panduan

penggunaan

Jawatankuasa/

Penyelaras

Peranan Fakulti 6.2.3.1

Mewujudkan e-Pembelajaran.

6.2.3.2

Memastikan setiap e-Pembelajaran.

6.2.3.3

Menyediakan insentif kepada pensyarah yang aktif dalam e-Pembelajaran.

6.2.3.4

Memastikan bilik-bilik kuliah dilengkapi dengan kemudahan teknologi e-Pembelajaran.

pensyarah

diberi

latihan

Peranan Pensyarah 6.2.4.1

Mematuhi dasar dan garis panduan e-Pembelajaran universiti.

6.2.4.2

Memantau dan penggunaan

6.2.4.3

Menghadiri latihan e-Pembelajaran pembangunan profesional.

membimbing pelajar e-Pembelajaran.

dalam

untuk

24 polisi ict2-edited.indd 24

6/10/2010 4:21:21 PM

Polisi E-Pembelajaran 6.2.5

6.2.6

Peranan Pelajar 6.2.5.1

Mematuhi dasar dan garis panduan e-Pembelajaran universiti.

6.2.5.2

Mengoptimumkan penggunaan e-Pembelajaran yang disediakan oleh universiti.

Peranan Pusat Teknologi Maklumat 6.2.6.1

Membangun, mengurus dan menyenggara agar sistem berfungsi dengan baik.

6.2.6.2

Menyediakan prasarana dan kelengkapan e-Pembelajaran berdasarkan keperluan semasa pengajaran dan pembelajaran universiti.

6.2.6.3

Menerapkan teknologi semasa dan terkini serta mampu milik yang dapat meningkatkan keberkesanan dan memudahkan pengajaran dan pembelajaran.

6.2.6.4

Memastikan keselamatan perisian dan data e-Pembelajaran terjamin (merujuk kepada Polisi Keselamatan ICT).

6.2.6.5

Menyediakan kepakaran teknikal kepada pensyarah dalam pembangunan kandungan e-Pembelajaran.

6.2.6.6

Membantu program latihan bagi penggunaan perisian dan peralatan berkaitan e-Pembelajaran.

6.2.6.7

Bekerjasama dengan Pusat Kualiti dan Pembangunan Akademik (PKPA) dalam memastikan keperluan dan pelaksanaan e-Pembelajaran selari dengan misi dan visi universiti.

6.2.6.8

Memberi sokongan teknikal kepada pelajar dan pensyarah dalam penggunaan perisian e-Pembelajaran.

25 polisi ict2-edited.indd 25

6/10/2010 4:21:21 PM

Polisi Teknologi Maklumat dan Komunikasi

6.2.7

Hak Cipta 6.2.7.1

Urusan hak cipta dalam aspek e-Pembelajaran adalah tertakluk kepada dasar hak cipta dan harta intelek setiap universiti.

26 polisi ict2-edited.indd 26

6/10/2010 4:21:21 PM

7 POLISI INTERNET DAN INTRANET 7.1

Tujuan 7.1.1

7.2

Polisi ini bertujuan untuk meningkatkan tahap keselamatan dokumen rasmi dalam persekitaran internet dan intranet dan juga bagi mengurangkan risiko gangguan operasi internet.

Pernyataan Penggunaan internet adalah untuk menyokong prinsip asas universiti dalam pengajaran, pembelajaran, penyelidikan, perundingan dan pentadbiran. 7.2.1

Penggunaan internet bagi tujuan yang disebut di atas mestilah menghormati hak cipta, harta intelek dan hak persendirian pengguna lain.

7.2.2

Penggunaan internet oleh warga universiti adalah satu keistimewaan dan bukan satu hak mutlak.

7.2.3

Penggunaan internet untuk akademik dan pentadbiran diberi keutamaan pada waktu beban puncak berbanding penggunaan di kolej kediaman pelajar.

7.2.4

Pengguna internet bertanggungjawab memastikan integriti keselamatan ke atas pengenalan diri dan kata laluan semasa mengakses rangkaian dan sistem-sistem universiti.

7.2.5

Penggunaan internet oleh warga universiti hendaklah tidak mengganggu capaian prasarana ICT. Aktiviti memuat naik/turun data bersaiz besar yang memonopoli bandwidth adalah dianggap mengganggu capaian prasarana ICT.

27 polisi ict2-edited.indd 27

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

7.2.6

Pihak universiti berhak memastikan penggunaan sebarang aplikasi atas talian yang memerlukan sumber tinggi seperti aplikasi video streaming tidak mengganggu capaian prasarana ICT.

7.2.7

Pengguna adalah bertanggungjawab ke atas maklumat yang disebar dengan memastikan kesahihan maklumat tersebut serta mendapatkan pengesahan atau keizinan daripada pemiliknya.

7.2.8

Pengguna adalah bertanggungjawab memastikan peranti yang mencapai internet adalah bebas dari kod hasad seperti spyware, adware, malware dan virus.

7.2.9

Penggunaan internet bagi sebarang transaksi komersial adalah tidak dibenarkan. Sekiranya pengguna didapati melakukan transaksi tersebut untuk kepentingan peribadi maka pihak universiti boleh mengambil tindakan yang sewajarnya dan tidak akan bertanggungjawab sekiranya berlaku kerugian, kehilangan dan kerosakan di pihak pengguna.

7.2.10

Pengguna yang mencapai sesuatu perkhidmatan yang memerlukan pembayaran di dalam bentuk urus niaga elektronik dan menggunakan kad kredit, Paypal atau sebagainya atau atas perbankan atas talian adalah bertanggungjawab ke atas setiap transaksi yang dilakukan.

7.2.11

Setiap pengguna hendaklah memaklumkan kepada PTM sekiranya mengetahui atau mengesyaki berlakunya insiden yang boleh menggugat keselamatan komunikasi ICT universiti.

7.2.12

Penyebaran dan memuat turun ataupun memuat naik bahanbahan pornografi atau berunsur lucah, fitnah, ugutan dan berbaur politik adalah dilarang sama sekali.

7.2.13

Pihak universiti berhak menarik balik keistimewaan kemudahan internet apabila berlaku pelanggaran penggunaan internet yang telah dinyatakan.

7.2.14

Pihak universiti berhak untuk merujuk kepada pihak berkuasa berkaitan untuk mendapatkan nasihat berkaitan dengan tindakan wajar bagi memastikan pelanggaran polisi tidak berulang.

28 polisi ict2-edited.indd 28

6/10/2010 4:21:22 PM

Polisi Internet dan Intranet

7.2.15

Sebarang aktiviti yang melibatkan forum, sembang siber, instant messenger dan juga sebarang teknologi yang berkaitan dengan komunikasi menerusi internet adalah sama sekali dilarang melainkan untuk tujuan pengajaran, penyelidikan, pengurusan dan pentadbiran.

7.2.16

Bagi mengoptimumkan bandwidth internet, pihak universiti berhak untuk menetapkan nilai maksima dan nilai minima untuk sebarang akses kepada internet dan juga aktiviti muat turun/ naik.

7.2.17

Aktiviti hacking, scanning, sniffing, phishing, encryption data secara tidak sah di dalam dan di luar universiti dan melanggar privasi adalah dilarang sama sekali dan boleh dikenakan tindakan tatatertib atau menurut budi bicara universiti.

7.2.18

Pengguna adalah bertanggungjawab untuk memasang perisian nyahkod hasad seperti antivirus, antispam, antispyware dan antiadware pada komputer yang digunakan ataupun di bawah tanggungjawab pengguna.

7.2.19

Pengguna juga adalah bertanggungjawab untuk memastikan setiap perisian nyahkod berkenaan hendaklah sentiasa dikemas kini fail definisi virus terkini bagi tujuan keselamatan.

29 polisi ict2-edited.indd 29

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

30 polisi ict2-edited.indd 30

6/10/2010 4:21:22 PM

8 POLISI PENGGUNAAN E-MEL 8.1

Tujuan 8.1.1

8.2

Tujuan polisi ini adalah untuk memastikan pengguna dapat menggunakan kemudahan e-mel dengan lebih berkesan dan penggunaannya tidak memberi impak negatif kepada UMT. Cara penggunaan yang betul dan memilih masa penggunaan yang sesuai adalah dua elemen penting yang mempengaruhi keupayaan jaringan UMT bagi memberi perkhidmatan yang optimum.

Penggunaan E-mel Universiti 8.2.1

Penggunaan kemudahan e-mel universiti mestilah mengikut peraturan-peraturan yang telah ditetapkan oleh universiti dan Akta Kolej Universiti (AUKU).

8.2.2

Akaun e-mel hanya akan diwujudkan apabila seseorang staf telah melapor diri dan membuat permohonan.

8.2.3

Setiap staf universiti dan pelajar universiti diperuntukkan dengan satu akaun e-mel.

8.2.4

Pemilikan akaun e-mel bukanlah hak mutlak seseorang. Ia adalah kemudahan yang tertakluk kepada peraturan universiti.

8.2.5

Pengguna hendaklah menggunakan akaun e-mel yang telah didaftarkan sahaja.

8.2.6

Penghantaran fail kepilan (attachment file) hendaklah tidak melebihi 10 MB. Kaedah pemampatan (compress) untuk mengurangkan saiz fail adalah disarankan. Fail kepilan yang 31

polisi ict2-edited.indd 31

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

bersaiz lebih daripada 1 MB tidak dibenarkan untuk dihantar kepada group e-mel. 8.2.7

Pengguna hendaklah mengelakkan dari membuka e-mel daripada sumber yang tidak dikenali.

8.2.8

Pengguna adalah dilarang daripada melakukan sebarang aktiviti yang melanggar tatacara penggunaan mel elektronik dan AUKU seperti :a.

Mengguna akaun milik orang lain, berkongsi akaun atau memberi akaun e-mel kepada orang lain.

b.

Menyebar luas (propagate) surat berantai (chain email), iklan atau yang seumpamanya.

c.

Menghantar dan melibatkan diri dalam e-mel yang berunsur hasutan, perkauman, kutukan, broadcast mail atau mass mail (spamming), fitnah atau aktiviti-aktiviti lain yang dilarang.

d.

Memalsukan atau menyembunyikan identiti sebenar pengirim e-mel (spoofing).

e.

Menghantar atau memiliki bahan-bahan yang salah disisi undang-undang seperti bahan lucah, perjudian dan jenayah.

f.

Menghantar bahan-bahan yang boleh menyebabkan kerosakan atau ancaman keselamatan kepada komputer dan maklumat seperti virus, worm, trojan horse dan trap door.

g.

Menggunakan e-mel untuk tujuan komersial dan politik.

h.

Menghantar maklumat peribadi orang lain tanpa kebenaran pihak tersebut.

i.

Menghantar teks, imej atau dokumen di bawah akta hak cipta tanpa kebenaran pihak berkenaan.

j.

Menggunakan e-mel universiti dengan cara yang boleh menyebabkan gangguan atau menjejaskan kelicinan operasi rangkaian universiti. 32

polisi ict2-edited.indd 32

6/10/2010 4:21:22 PM

Polisi Penggunaan E-mel

8.3

Penamatan Akaun E-mel 8.3.1

8.4

8.6

a.

Tamat perkhidmatan di universiti.

b.

Gagal mematuhi polisi e-mel universiti.

c.

Tamat pengajian atau dibuang daripada universiti.

Penalti Terhadap Kesalahan Menggunakan Kemudahan E-mel 8.4.1

8.5

Universiti mempunyai kuasa menamatkan dan mengehadkan capaian e-mel pada bila-bila masa. Sebab-sebab penamatan akaun e-mel adalah seperti berikut:

Gagal mematuhi peraturan dan polisi yang telah ditetapkan akan menyebabkan penamatan kemudahan e-mel atau tindakan tatatertib dikenakan mengikut peruntukan dalam AUKU.

Kerahsiaan 8.5.1

Penghantaran maklumat menggunakan e-mel tidak dijamin keselamatannya. Sehubungan dengan itu adalah tidak digalakkan menghantar data atau maklumat sulit melalui e-mel.

8.5.2

Pengguna dilarang sama sekali atau dalam apa-apa keadaan sekalipun memantau, membaca atau melayari e-mel pengguna lain, kecuali mempunyai kebenaran berbuat demikian.

8.5.3

Universiti mempunyai hak untuk membaca kandungan e-mel pengguna atas dasar penyiasatan oleh pihak universiti jika terdapat apa-apa yang melibatkan perlanggaran undang-undang dan peraturan-peraturan universiti, kerajaan atau AUKU.

8.5.4

Seseorang tidak dibenarkan membuat permohonan e-mel atau perkara yang berkaitan dengan e-mel bagi pihak individu lain walaupun mendapat kebenaran daripada individu tersebut.

Kuota Akaun E-mel 8.6.1

Universiti mempunyai kuasa mengehadkan storan dan perkhidmatan e-mel pada bila-bila masa untuk kesesuaian. 33

polisi ict2-edited.indd 33

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

8.6.2

E-mel pada tahun sebelum akan dihapuskan setiap bulan Julai pada tahun semasa.

34 polisi ict2-edited.indd 34

6/10/2010 4:21:22 PM

9 POLISI PEMBANGUNAN LAMAN WEB 9.1

9.2

Tujuan 9.1.1

Memberi panduan kepada pentadbir-pentadbir laman web universiti iaitu laman web universiti, fakulti, pejabat, pusat, institut jabatan, bahagian, seksyen, unit, persatuan, kelab, jawatankuasa seminar atau sesiapa yang berkenaan dalam pengisian kandungan bagi laman web di bawah hak milik Universiti Malaysia Terengganu (UMT).

9.1.2

Memastikan semua maklumat dan bahan yang diletak di dalam laman web universiti sentiasa diselaraskan, kawalan keselamatan dipenuhi, selamat dan menepati ciri-ciri yang dikehendaki oleh pihak pengurusan universiti.

9.1.3

Menjadi rujukan pembangunan dan penyenggaraan laman web universiti.

Pernyataan 9.2.1

Pembangunan Kandungan Laman Web 9.2.1.1

Universiti hanya menyediakan tapak laman web rasmi bagi universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar sahaja.

9.2.1.2

Bagi individu yang ingin mendapatkan tapak laman web peribadi masing-masing hendaklah terlebih dahulu mendapat kebenaran bertulis daripada Pengarah Pusat Teknologi Maklumat.

35 polisi ict2-edited.indd 35

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

9.2.1.3

lsi kandungan laman web universiti adalah ditentukan oleh universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar masing-masing tetapi tertakluk kepada panduan atau arahan yang dikeluarkan oleh universiti dari semasa ke semasa.

9.2.1.4

Segala kandungan yang dimuatkan di dalam laman web universiti perlu mendapat kebenaran dan kelulusan daripada pihak yang bertanggungjawab iaitu pegawai yang dilantik oleh universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar masing-masing.

9.2.1.5

Pentadbir laman web universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa hendaklah menyediakan struktur dan prosedur kebenaran/ kelulusan berkaitan dengan pengisian dan pengubahsuaian isi kandungan dalam laman web masing-masing.

9.2.1.6

lsi kandungan yang diletakkan dalam laman web universiti adalah tertakluk kepada peraturan dan akta berkaitan dengan hak cipta, harta intelek, cap dagangan yang telah termaktub dan bebas daripada sebarang unsur-unsur yang menyalahi undangundang universiti, negeri dan negara.

9.2.1.7

Pihak pentadbir laman web universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar dibenarkan untuk menukar/mengubah suai/ membuang kandungan laman web universiti yang tidak bersesuaian bagi tujuan keberkesanan penggunaan dan keselamatan.

9.2.1.8

Pihak pentadbir laman web universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar bertanggungjawab memastikan setiap isi kandungan laman web dikemas kini mengikut keperluan semasa dan bertanggungjawab terhadap aspek keselamatan laman web tersebut.

36 polisi ict2-edited.indd 36

6/10/2010 4:21:22 PM

Polisi Pembangunan Laman Web

9.2.1.9

Pihak pentadbir laman web universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar hendaklah memastikan kandungan paparan utama laman web mempunyai perkara-perkara berikut: a. Teks atau grafik yang mengandungi nama penuh universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar berkenaan. b. Direktori staf. c. Maklumat perhubungan – alamat, nombor telefon, faks dan e-mel. Walau bagaimanapun setiap pihak pentadbir laman web universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar boleh menambah maklumat yang berkaitan dengan fungsi dan keperluan masing-masing sepertimana berikut : a. Pengenalan dan ucapan aluan. b. Berita utama atau berita semasa. c. Carta organisasi. d. Maklumat mengenai akademik. e. Maklumat mengenai bidang penyelidikan, geran penyelidikan, kepakaran penyelidikan, penerbitan dan pencapaian. f.

Kemudahan yang disediakan.

g. Sistem maklum balas.

9.2.1.10

Setiap laman web utama mesti mengandungi pembilang (counter) untuk mengira jumlah pengunjung laman web berkenaan.

37 polisi ict2-edited.indd 37

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

9.2.2

9.2.1.11

Pentadbir laman web individu yang menggunakan domain umt.edu.my hendaklah bertanggungjawab ke atas laman web tersebut dan adalah tertakluk kepada polisi ini.

9.2.1.12

Bahasa pengantar yang digunakan di muka utama laman web universiti adalah mengikut peraturan semasa yang ditetapkan pihak universiti. Walau bagaimanapun, kemudahan untuk memilih ke bahasabahasa lain dibenarkan dan hendaklah disediakan di muka utama.

Pembangunan Reka Bentuk Laman Web 9.2.2.1

Reka bentuk antara muka utama laman web setiap universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar hendaklah selari dengan tema dan konsep yang ditetapkan oleh universiti.

9.2.2.2

Reka bentuk yang diguna pakai seharusnya bercirikan mesra pengguna, menarik dan mudah dicapai.

9.2.2.3

Untuk memastikan reka bentuk bercirikan mesra pengguna, menarik dan mudah dicapai, setiap universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar mestilah memberi perhatian kepada perkara-perkara berikut: a.

Masa muat munasabah.

turun

yang

pantas

dan

b.

Penggunaan teknologi yang sesuai dan boleh dicapai oleh majoriti pengguna.

c.

Mengadakan capaian alternatif dengan menyediakan maklumat dalam mod teks sahaja.

9.2.2.4

Reka letak sistem navigasi yang konsisten dan mudah digunakan bagi semua halaman.

9.2.2.5

Struktur isi kandungan bagi setiap muka utama laman web hendaklah mengikut format yang ditetapkan oleh universiti. Walau bagaimanapun, pengembangan struktur adalah dibenarkan mengikut fungsi dan keperluan universiti, fakulti, pejabat, pusat, institut, 38

polisi ict2-edited.indd 38

6/10/2010 4:21:22 PM

Polisi Pembangunan Laman Web

jabatan, bahagian, seksyen, unit, persatuan dan kelab, jawatankuasa berkenaan. 9.2.2.6

9.2.3

9.2.4

Susun atur kandungan atau elemen lain seperti grafik, gambar dan sebagainya di dalam laman web hendaklah seragam dan konsisten untuk setiap halaman dalam laman web yang sama.

Versi Bahasa 9.2.3.1

Setiap laman web mesti mempunyai sekurangkurangnya dua versi pilihan bahasa iaitu bahasa Melayu dan bahasa Inggeris. Penggunaan versi bahasa lain adalah digalakkan.

9.2.3.2

Selain bahasa Melayu, jika terdapat sebarang percanggahan di dalam proses penterjemahan, maka versi bahasa Melayu adalah dirujuk.

Pautan dan Carian 9.2.4.1

Setiap laman web universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar (selain laman web utama universiti) hendaklah meletakkan logo universiti atau teks “Universiti Malaysia Terengganu (UMT)” dan dipautkan ke laman web utama universiti.

9.2.4.2

Setiap pautan keluar dari laman web universiti adalah tertakluk kepada peraturan universiti dan akta-akta lain yang berkaitan.

9.2.4.3

Setiap laman web yang dibangunkan hendaklah menyediakan kemudahan enjin carian atau sistem carian maklumat atau laman khas seperti peta laman (sitemap) yang berkesan bagi kemudahan pengguna.

39 polisi ict2-edited.indd 39

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

9.2.5

Spesifikasi Pembangunan Laman Web 9.2.5.1

Setiap laman web perlu mempunyai ciri-ciri pengenalan yang dapat melambangkan universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab, jawatankuasa seminar atau isi kandungan laman web tersebut.

9.2.5.2

Setiap laman web universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar hendaklah memaparkan notis hak cipta terpelihara (Contoh: Hak Cipta Terpelihara Universiti Malaysia Terengganu (UMT)) sekurang-kurangnya di laman utama setiap laman web.

9.2.5.3

Setiap laman web universiti, fakulti, pejabat pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar hendaklah memaparkan notis penolakan tuntutan (disclaimer) bagi setiap pautan luar yang dinyatakan di dalam laman web universiti.

9.2.5.4

Setiap pentadbir laman web universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar hendaklah memastikan pautan keluar dari laman web UMT adalah bersesuaian dengan kepentingan universiti. Pautan yang membawa kesan negatif kepada universiti hendaklah dielakkan seperti; a.

Laman web berunsur politik.

b.

Laman web berunsur pengiklanan komersial/ perniagaan (kecuali yang diluluskan oleh pihak universiti).

c.

Laman web yang tidak bermoral dan melanggar etika.

d.

Laman web yang menyentuh sensitiviti individu, agama dan bangsa.

40 polisi ict2-edited.indd 40

6/10/2010 4:21:22 PM

Polisi Pembangunan Laman Web

9.2.6

9.2.7

9.2.8

Tag Tajuk Laman Web 9.2.6.1

Perkataan dalam tag tajuk adalah amat penting terutama sekali oleh enjin carian dalam menentukan penarafan laman web.

9.2.6.2

Penggunaan tag tajuk yang seragam sebagaimana berikut: Contoh : UMT |

9.2.6.3

Gunakan tajuk yang singkat tetapi bermakna.

9.2.6.4

Tag tajuk perlu munasabah kerana kebanyakan enjin carian menggunakan teks yang berada antara tag tajuk sebagai teks pautan. la juga digunakan sebagai tajuk oleh pelayar web dan sebagai tanda buku sesuatu muka paparan.

adalah

Penggunaan Logo 9.2.7.1

Setiap laman web utama universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian,seksyen, unit, persatuan, kelab dan jawatankuasa seminar hendaklah memaparkan logo rasmi universiti, logo rasmi Kementerian Pengajian Tinggi Malaysia dan jata (Crest) Negara.

9.2.7.2

Kedudukan logo-logo tersebut hendaklah diletakkan di kedudukan yang sama dan konsisten di antara satu laman dengan laman yang lain.

Aspek Tipografi 9.2.8.1

Pemilihan aspek tipografi hendaklah mengambil kira kejelasan paparan dan keselesaan membaca.

9.2.8.2

Aspek tipografi yang digunakan juga perlu mengambil kira keperluan bagi tujuan percetakan.

41 polisi ict2-edited.indd 41

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

9.2.9

9.2.10

Penggunaan Elemen Multimedia (Grafik, Animasi, Audio dan Video) 9.2.9.1

Penggunaan sebarang sumber audio visual seperti gambar foto, grafik, animasi, klip videondan sebagainya hendaklah bersesuaian dari segi saiz, kualiti, kebolehcapaian dan mesra pengguna.

9.2.9.2

Pemuatan sebarang gambar foto hendaklah dibuat dengan kebenaran individu ataupun kebenaran secara bertulis daripada pentadbir laman web berkaitan atas sebab kepentingan rekod atau melibatkan aktiviti rasmi universiti.

9.2.9.3

Sebarang elemen audio visual yang digunakan dalam laman web universiti adalah tertakluk kepada akta hak cipta, harta intelek dan cap dagangan dan perlu mendapat kebenaran daripada pemilik asal secara sah sebelum dimuat naik dan boleh digunakan.

9.2.9.4

Sebarang pemuatan elemen multimedia ke laman web universiti tidak boleh mengandungi sebarang unsurunsur yang menyalahi undang-undang universiti, negeri dan negara serta tidak mengandungi unsurunsur yang menyinggung sensitiviti mana-mana individu, masyarakat, agama dan bangsa tertentu.

Nama Domain dan Uniform Resource Locator (URL) 9.2.10.1

Polisi ini menjelaskan rangka kerja bagi seni bina dan infrastruktur maklumat UMT yang berasaskan web agar dapat dipastikan capaian maklumat lebih baik dan berkesan kepada pengguna yang disasarkan. Semua entiti universiti dikehendaki menerbitkan kandungan web peribadi mereka dengan penamaan umt.edu.my. Penggunaan penamaan ini akan dapat menyumbang penarafan laman web utama universiti.

42 polisi ict2-edited.indd 42

6/10/2010 4:21:22 PM

Polisi Pembangunan Laman Web

ENTITI Fakulti/Institut Jabatan (dalam fakulti) Pejabat/Pusat/ Bahagian/ Seksyen / Unit Persatuan/Kelab

PENAMAAN http://.umt.edu.my http://namafakulti.umt.edu.my/ http://.umt.edu.my/

Jawatankuasa Seminar Portal Aplikasi

http://www.umt.edu.my/seminar/ http://.umt.edu.my/

9.2.10.2

http://www.umt.edu.my/

Tidak menggunakan tanda underscore ( _ ) pada URL tetapi gunakan tanda sengkang ( - ).Contoh : http://www.umt.edu.my/pusat-teknologi-maklumat Tidak menggabungkan dua atau lebih perkataan menjadi satu untuk menamakan URL. Contoh : http://www.umt.edu.my/pusat-teknologi-maklumat Universiti, fakulti, pejabat, pusat, institut, jabatan, bahagian, seksyen, unit, persatuan, kelab dan jawatankuasa seminar lain di universiti hendaklah menamakan domain dengan nama yang dapat melambangkan atau yang berpadanan dengan universiti atau perkhidmatan kepada universiti.

9.2.11

Pengiklanan 9.2.11.1 Pengiklanan pihak ketiga atau promosi komersial daripada kumpulan bukan milik UMT atau organisasi milik individu adalah tidak dibenarkan pada manamana rangkaian universiti atau pada mana-mana laman web universiti kecuali mendapat kebenaran bertulis daripada universiti. 9.2.11.2

Semua laman web pengiklanan yang rasmi mesti berpandukan kepada polisi bahan-bahan hak cipta, harta intelek dan cap dagangan.

9.2.11.3

Sebarang jualan bahan-bahan lucah dan yang menyalahi undang-undang universiti, negeri dan negara adalah tidak dibenarkan pada mana-mana tapak iklan rasmi di laman web universiti.

43 polisi ict2-edited.indd 43

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

9.2.12

Kebolehcapaian Laman Web 9.2.12.1

9.2.12.2

Pentadbir laman web hendaklah memastikan lamanIaman web universiti boleh dicapai dan dibaca oleh semua pengguna termasuk Orang Kelainan Upaya (OKU). Kebolehcapaian laman web ini adalah penting agar semua maklumat berkenaan pengajaran dan pembelajaran dapat dicapai oleh semua pihak.

Pelayar Web 9.2.12.1

Semua laman web yang dibangunkan mesti menyokong paparan Internet Explorer sebagai pelayar web asas yang utama. Penggunaan pelayar web yang lain adalah sebagai pilihan kepada pengguna.

44 polisi ict2-edited.indd 44

6/10/2010 4:21:22 PM

10 POLISI PENGGUNAAN MAKMAL KOMPUTER 10.1

10.2

Tujuan 10.1.1

Memastikan tiada penyalahgunaan kemudahan makmal komputer, termasuk peralatan dan perisian yang disediakan.

10.1.2

Menerangkan penguatkuasaan peraturan penggunaan makmal komputer.

10.1.3

Mewujudkan suasana yang sesuai untuk penggunaan makmal komputer.

10.1.4

Menanamkan sifat tanggungjawab di kalangan pengguna makmal komputer.

Panduan Ketika Berada di dalam Makmal Komputer 10.2.1

Pengguna dikehendaki mematuhi peraturan keselamatan akaun pengguna.

10.2.2

Keselamatan data pengguna adalah di bawah tanggungjawab pengguna.

10.2.3

Pengguna adalah sama sekali dilarang untuk tujuan mengubah, mengalih dan membawa keluar sebarang peralatan yang terdapat di dalam makmal komputer.

10.2.4

Semua bentuk permainan komputer adalah tidak dibenarkan dan dilarang keras sama sekali.

10.2.5

Pengguna tidak dibenarkan mengubah, menambah atau memadam perisian sistem komputer. 45

polisi ict2-edited.indd 45

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

10.2.6

Pengguna adalah dilarang sama sekali untuk menyalin perisian berlesen daripada sistem komputer makmal yang disediakan.

10.2.7

Pengguna juga tidak dibenarkan dan dilarang keras bagi tujuan mengubah aturan atau konfigurasi sistem komputer.

10.2.8

Penggunaan internet di makmal adalah tertakluk kepada peraturan penggunaan internet universiti.

10.2.9

Tatacara perlakuan dalam makmal komputer adalah tertakluk kepada peraturan dan tatatertib universiti.

10.2.10

Keselamatan barang berharga oleh pengguna adalah di bawah tanggungjawab pengguna.

10.2.11

Penggunaan komputer, komputer riba dan komputer bimbit peribadi di dalam makmal tertakluk kepada peraturan penggunaan makmal komputer dan juga kebenaran hendaklah diperolehi daripada kakitangan bertugas.

10.2.12

Jika berlaku sebarang keadaan ataupun situasi kecemasan di dalam makmal, pengguna hendaklah mematuhi panduan keselamatan yang disediakan di makmal tersebut.

46 polisi ict2-edited.indd 46

6/10/2010 4:21:22 PM

11 POLISI KESELAMATAN ICT 11.1

11.2

Tujuan 11.1.1

Memastikan pengawalan dan pengurusan keselamatan ke atas perkakasan, perisian, aplikasi dan operasi komputer dan menerangkan perlaksanaan keselamatan rangkaian UMTNet yang merupakan satu infrastruktur rangkaian setempat (LAN) untuk penyambungan bagi tujuan komunikasi dan perkongsian maklumat/ sumber.

11.1.2

Polisi ini merangkumi aspek keselamatan perkakasan, perisian sistem, pangkalan data dan sistem aplikasi dan aspek reka bentuk keselamatan rangkaian.

Prosedur Piawaian Operasi 11.2.1

Keselamatan Sistem Komputer dan Pelayan



a. Kawalan Capaian Logikal Langkah-langkah yang diambil untuk mengenal pasti pengguna yang sah ialah : i.

Memberi satu ID yang unik kepada setiap pengguna individu;

ii.

Menyimpan dan menyenggara semua ID pengguna yang bertanggungjawab untuk setiap aktiviti;

iii.

Memastikan adanya kemudahan ‘auditing’ untuk menyemak semua aktiviti pengguna; 47

polisi ict2-edited.indd 47

6/10/2010 4:21:22 PM

Polisi Teknologi Maklumat dan Komunikasi

iv.

Memastikan semua ID pengguna yang diwujudkan adalah berdasarkan permohonan dan tiada ID pengguna yang tidak diperlukan; dan

v.

Perubahan ID pengguna untuk sistem aplikasi perlu mendapat kebenaran daripada pentadbir sistem tersebut.

Bagi memastikan ID pengguna yang tidak aktif tidak disalahgunakan: i.

Menggantung semua kemudahan (privilege) ID yang tidak digunakan selama 30 hari dan menghapus ID berkenaan selepas dari tempoh 30 hari tersebut.

ii.

Menarik balik semua kemudahan untuk pengguna yang berpindah atau tamat perkhidmatan.

iii.

‘Audit trail’’ untuk setiap aktiviti pengguna hendaklah disimpan dan di arkib sekiranya keperluan storan adalah mencukupi terutamanya untuk pengguna yang boleh mencapai maklumat sulit agar dapat dikenal pasti sekiranya berlakunya pencerobohan ke atas maklumat.

b. Pangkalan Data PTM bertanggungjawab mengadakan kawalan capaian kepada pangkalan data. Integriti maklumat yang disimpan di dalam pangkalan data dikekalkan dan dijamin secara: i.

Sistem pengurusan pangkalan data memastikan integriti dalam pengemaskinian dan capaian maklumat.

ii.

Kawalan capaian kepada maklumat ditentukan oleh Pentadbir Pangkalan Data.

iii.

Pelaksanaan tugas-tugas rutin pangkalan data seperti semakan ‘database consistency’, semakan penggunaan ruang storan, pemantauan aktiviti pangkalan data, pemantauan aktiviti pelayan dan 48

polisi ict2-edited.indd 48

6/10/2010 4:21:22 PM

Polisi Keselamatan ICT

pengguna, melaksanakan backup dan restore. c. Pengujian Aplikasi PTM bertanggungjawab menguji atur cara, modul, sistem aplikasi dan integrasi sistem aplikasi bagi memastikan sistem berfungsi mengikut spesifikasi yang ditetapkan. PTM mengambil langkah berikut semasa pengujian aplikasi : i.

Menggunakan data ujian (dummy) atau data lapuk (historical);

ii.

Mengawal penggunaan data terpilih (classified);

iii.

Mengehadkan capaian kepada kakitangan yang terlibat sahaja;

iv.

Menghapuskan maklumat yang digunakan setelah selesai pengujian (terutamanya apabila menggunakan data lapuk) dan

v.

Menggunakan persekitaran yang berasingan untuk pembangunan dan pengoperasian sistem aplikasi.

d. Perubahan Versi (version) PTM bertanggungjawab mengawal versi sistem aplikasi apabila perubahan atau peningkatan dibuat dan mematuhi prosedur kawalan perubahan. e. Penyimpanan Kod Sumber (Source Code) PTM bertanggungjawab mengurus dan melaksana kawalan penyimpanan kod sumber bagi sistem aplikasi yang dibangunkan secara dalaman atau luaran untuk tujuan penyenggaraan dan peningkatan yang merangkumi: i.

Mewujudkan prosedur penyenggaraan versi terkini; dan

ii.

Mewujudkan perjanjian untuk keadaan di mana berlakunya kerosakan atau bencana dan kod sumber tidak ada. 49

polisi ict2-edited.indd 49

6/10/2010 4:21:23 PM

Polisi Teknologi Maklumat dan Komunikasi

f.

Kawalan Kod Jahat (Malicious Code) PTM bertanggungjawab memastikan integriti maklumat daripada pendedahan atau kemusnahan akibat ‘malicious code’ seperti berikut: i.

Melaksanakan prosedur untuk mengurus kod jahat;

ii.

Mewujudkan peraturan berkaitan memuat turun, penerimaan dan penggunaan perisian percuma (freeware dan shareware);

iii.

Menyebarkan arahan dan maklumat untuk mengesan kod jahat kepada semua pengguna; dan

iv.

Mengambil langkah pencegahan atau pemulihan serangan kod jahat seperti berikut : a) Mengimbas dan menghapus kod menggunakan perisian anti virus diluluskan universiti.

jahat yang

b) Menyemak status proses imbasan dalam laporan log. c) Tidak melaksanakan (run) atau membuka fail kepilan (attachment) daripada emel yang meragukan. g. Perisian Tidak Berlesen Perisian tidak berlesen adalah tidak sah. Pastikan penggunaan perisian berlesen dan kawalan inventori direkod dan dikemas kini. h. Perisian pengintip (sniffer) atau penganalisis rangkaian (network analyzer) tidak dibenarkan digunakan pada sebarang komputer kecuali setelah mendapat kebenaran daripada universiti. Status komputer hendaklah disemak setiap tahun. i.

Setiap komputer hendaklah dipasangkan dengan perisian antivirus yang dibekalkan oleh PTM. 50

polisi ict2-edited.indd 50

6/10/2010 4:21:23 PM

Polisi Keselamatan ICT

j.

11.2.2

Semua trafik rangkaian daripada dalam ke luar universiti dan sebaliknya mestilah melalui ‘firewall’ dan hanya trafik yang disahkan sahaja dibenarkan untuk melepasinya berasaskan kepada Polisi Rangkaian. Reka bentuk ‘firewall’ hendaklah mengambil kira perkara-perkara berikut seperti keperluan audit dan arkib, kebolehsediaan, kerahsiaan dan melindungi maklumat.

Autentikasi Pengguna Proses ini bertujuan mengenal pasti hanya pengguna yang sah dibenarkan menggunakan sistem melalui penggunaan kata laluan. Sistem mestilah boleh menyediakan kemudahan bagi: a. Kata laluan dimasukkan dalam bentuk yang tidak boleh dilihat. b. Panjang kata laluan sekurang-kurangnya lapan aksara yang merupakan kombinasi daripada aksara, angka dan simbolsimbol lain. c. Kata laluan dienkrip semasa penghantaran. d. Fail kata laluan disimpan berasingan daripada data sistem aplikasi utama. e. Cubaan capaian dihadkan kepada tiga kali sahaja. ID pengguna berkenaan perlu digantung selepas tiga kali cubaan gagal yang berturut.

11.2.3

Audit Trail Universiti akan mengambil tindakan berikut semasa penyediaan ‘‘audit trail” : a. Meneliti dan melaporkan sebarang aktiviti yang diragui dengan segera. b. Meneliti ‘audit trail’ secara berjadual. c. Meneliti dan melaporkan sebarang masalah keselamatan dan kejadian luar biasa. 51

polisi ict2-edited.indd 51

6/10/2010 4:21:23 PM

Polisi Teknologi Maklumat dan Komunikasi

d. Menyimpan maklumat ‘audit trail’ untuk jangka masa tertentu bagi keperluan operasi dan keselamatan. e. Mengawal maklumat ‘audit trail’ daripada dihapuskan, diubah suai, ditipu atau disusun semula. 11.2.4

Penyalinan (Backup) Maklumat Universiti akan mengambil tindakan berikut semasa penyediaan penyalinan: a. Mendokumenkan pemulihan.

tatacara

prosedur

penyalinan dan

b. Menguji media salinan dan tatacara prosedur pemulihan dua kali setahun. 11.2.5

Penyenggaraan a. Mengemaskinikan ‘patches’ dan mengatasi kelemahan sistem yang berlaku daripada agensi keselamatan berdaftar. b. Menaiktarafkan sistem pengoperasian kepada versi terkini bagi mengatasi kelemahan sistem sedia ada.

11.2.6 Perisian Aplikasi Kawalan keselamatan dilaksanakan untuk mengelakkan berlakunya capaian oleh pengguna yang tidak sah, pengubahsuaian, pendedahan atau penghapusan maklumat. PTM bertanggungjawab menyediakan kawalan dan kemudahan seperti berikut: a. Sistem keselamatan berpusat dengan kawalan capaian penggunaan satu ID dan kata laluan untuk semua aplikasi; b. Profil capaian yang mengehadkan tahap capaian maklumat serta fungsi-fungsi berdasarkan peranan pengguna; c. Kawalan peringkat sistem aplikasi yang menentukan akauntabiliti tertentu kepada pengguna dan d. Penetapan pemilik (ownership) maklumat.

52 polisi ict2-edited.indd 52

6/10/2010 4:21:23 PM

Polisi Keselamatan ICT

11.3

11.4

Keselamatan Penggunaan E-mel 11.3.1

Pengguna tidak dibenarkan menggunakan akaun e-mel milik orang lain atau akaun yang dikongsi bersama untuk mengemukakan pendapat persendirian. Pengguna juga tidak digalakkan menggunakan akaun yang didaftarkan secara percuma untuk penghantaran e-mel rasmi.

11.3.2

Kata laluan tidak boleh didedahkan kepada pengguna lain Pendedahan akan membolehkan pengguna lain menyalahgunakan kemudahan tanpa pengetahuan pemilik akaun.

Keselamatan Peralatan Rangkaian 11.4.1

Kawalan Fizikal a. Peralatan rangkaian hendaklah ditempatkan di tempat yang bebas daripada risiko di luar jangkaan seperti banjir, kilat, gegaran, kekotoran dan sebagainya. b. Suhu hendaklah terkawal di dalam had suhu peralatan rangkaian berkenaan dengan memasang sistem penghawa dingin sepanjang masa. c. Memasang Uninterruptible Power Supply (UPS) dengan minimum 15 minit masa beroperasi jika terputus bekalan elektrik dan perlindungan daripada kilat dan menyokong penutupan (shut down) server secara automatik. d. Setiap peralatan rangkaian hendaklah ditempatkan di bilik khas.

11.4.2

Capaian Fizikal Langkah-langkah yang perlu diambil untuk melindungi kabel rangkaian daripada dicapai oleh orang yang tidak berkenaan: a. Melindungi pengkabelan di dalam kawasan awam dengan cara memasang conduit atau lain-lain mekanisma perlindungan dan b. Pusat pendawaian terletak di dalam ruang atau bilik yang 53

polisi ict2-edited.indd 53

6/10/2010 4:21:23 PM

Polisi Teknologi Maklumat dan Komunikasi

berkunci dan hanya boleh dicapai oleh kakitangan yang dibenarkan sahaja. 11.4.3

Capaian Peralatan Rangkaian a. Peralatan hendaklah ditempatkan di tempat yang selamat dan terkawal. b. Peralatan rangkaian hanya boleh dicapai oleh kakitangan yang dibenarkan sahaja.

11.4.4

Capaian Logikal a. ID dan kata laluan diperlukan untuk mencapai perisian rangkaian. Capaian hanya boleh dibuat oleh kakitangan yang dibenarkan sahaja. b. Komposisi kata laluan mestilah konsisten dengan garis panduan yang telah ditetapkan. c. Maklumat capaian ke router hendaklah direkodkan pegawai, tarikh, masa dan aktiviti. Maklumat mestilah disimpan selama 90 hari. d. Rangkaian hanya menerima trafik daripada alamat IP dalaman yang berdaftar sahaja. Semua perubahan konfigurasi suis rangkaian hendaklah dilogkan termasuk pengguna yang membuat perubahan, pengesahan, tarikh dan masa. e. Perubahan perisian konfigurasi mestilah direkodkan iaitu maklumat pegawai yang membuat perubahan, pegawai yang membenarkan perubahan dibuat dan tarikh perubahan dibuat. f.

11.4.5

Perubahan konfigurasi hendaklah dikendalikan secara berpusat.

Penggunaan Peralatan Tanpa Kebenaran a. Mengadakan kawalan capaian logikal seperti yang telah dinyatakan. b. Menempatkan peralatan di tempat yang selamat dan 54

polisi ict2-edited.indd 54

6/10/2010 4:21:23 PM

Polisi Keselamatan ICT

terkawal. c. Bilik pendawaian hanya boleh dicapai oleh pegawai yang dibenarkan sahaja. d. Menyenggara inventori peralatan dan membuat semakan secara berkala. 11.4.6

Konfigurasi Peralatan a. Mengaktifkan (enable) perkhidmatan yang diperlukan sahaja. b. Mengehadkan capaian konfigurasi kepada nod atau alamat IP yang dibenarkan sahaja. c. Mematikan (disable) penyiaran trafik (broadcast). d. Menggunakan kata laluan yang selamat. e. Dilaksanakan oleh kakitangan yang terlatih dan dibenarkan sahaja.

11.5

Pembukaan Port dan Service (untuk Aplikasi) 11.5.1

PTM bertanggungjawab sepenuhnya mengawal selia capaian melalui port yang dibuka ke semua sistem dalam UMT.

11.5.2

PTM berhak menutup port yang memudaratkan keselamatan UMT.

11.5.3

Kelulusan daripada PTM perlu diperolehi jika pengguna ingin membuka port tertentu dalam sistem UMT untuk aplikasi tertentu.

11.5.4

Pentadbir sistem bertanggungjawab ke atas keselamatan sistem. Penggunaan port yang dibuka bagi tujuan web server, FTP, telnet dan perkhidmatan yang berkaitan aplikasi adalah tanggungjawab pentadbir sistem.

55 polisi ict2-edited.indd 55

6/10/2010 4:21:23 PM

Polisi Teknologi Maklumat dan Komunikasi

56 polisi ict2-edited.indd 56

6/10/2010 4:21:23 PM

12 POLISI AKAUNTABILITI DAN KERAHSIAAN MAKLUMAT 12.1

Tujuan Polisi ini menyatakan tanggungjawab pihak yang terlibat dengan penggunaan kemudahan ICT di universiti yang merangkumi perkara berikut :

12.2

12.1.1

Melindungi kepentingan pengguna ICT apabila berlaku kejadian pelanggaran atau pencabulan Polisi Keselamatan ICT.

12.1.2

Melindungi kesemua maklumat milik universiti.

12.1.3

Menyokong usaha universiti untuk menjaga kepentingan stakeholder;

12.1.4

Menerangkan aktiviti-aktiviti yang dilakukan oleh pentadbir sistem yang melibatkan capaian data, maklumat, atau kegiatan pengguna yang diklasifikasikan sebagai rahsia atau sulit.

Polisi Capaian Maklumat Sulit 12.2.1

Pentadbir sistem berkuasa untuk mencapai, merekod dan memantau data, maklumat atau kegiatan pengguna dari semasa ke semasa sebagai rutin pemantauan keselamatan ICT. Maklumat-maklumat yang direkodkan ini akan digunakan untuk tujuan penjagaan keselamatan ICT seperti arahan dalam sistem komputer pelayan yang berfungsi merekod aktiviti pengguna untuk tujuan pengauditan.

12.2.2

Pentadbir sistem mempunyai kuasa untuk memantau kegiatan dan aktiviti pengguna yang melanggar Polisi Keselamatan ICT. Segala maklumat yang direkodkan boleh digunakan sebagai bukti. 57

polisi ict2-edited.indd 57

6/10/2010 4:21:23 PM

Polisi Teknologi Maklumat dan Komunikasi

Sekiranya pelanggaran Polisi Keselamatan ICT tersebut serius seperti menggunakan identiti pengguna lain untuk mencuri data atau merosakkan sumber ICT universiti, maka bukti-bukti yang dikumpul sebelum ini akan dimajukan kepada Jawatankuasa ICT Universiti untuk tindakan selanjutnya.

12.3

12.2.3

Pentadbir sistem boleh membuat salinan sama ada dalam bentuk bercetak atau digital ke semua atau sebahagian kandungan akaun pengguna sebagai pemeliharaan bukti. Pentadbir sistem dengan kebenaran universiti boleh mencapai maklumat atau data sulit atau rahsia pengguna seperti e-mel atau fail-fail yang tersimpan dalam akaunnya.

12.2.4

Pengguna diberi jaminan bahawa selain daripada perkaraperkara yang disebutkan di atas, data, maklumat rahsia atau sulit yang terdapat dalam akaun pengguna tidak akan dicapai oleh sesiapa pun termasuk pentadbir sistem. Sekiranya ada individu atau pengguna lain mencapai data atau maklumat pengguna lain tanpa kebenaran, maka individu tersebut (pengguna biasa atau pentadbir sistem) telah melanggar Polisi Akauntabiliti dan Kerahsiaan Maklumat.

Pengambilan Maklumat Sulit/ Peribadi 12.3.1 Pentadbir Sistem yang mengakses dan menggunakan maklumat peribadi seseorang mestilah menyatakan tujuannya dengan jelas dan nyata seperti berikut: 12.3.1.1 Apabila maklumat peribadi diambil daripada seseorang individu itu, maklumat itu mestilah diberikan kepada pemilik maklumat tersebut sahaja dan bukan daripada orang lain. 12.3.1.2 Pemberi maklumat hendaklah diberitahu atau dimaklumkan untuk mengesahkan (tandatangan) sesuatu maklumat yang telah diberikan. i. Kaedah Pengambilan Data •

Maklumat peribadi diambil berpandukan polisi, peraturan atau undang-undang yang dibenarkan.



Maklumat peribadi tidak boleh diambil tanpa 58

polisi ict2-edited.indd 58

6/10/2010 4:21:23 PM

Polisi Akauntabiliti dan Kerahsiaan Maklumat

kebenaran pemilik atau dengan tujuan yang tidak jelas. •

Maklumat peribadi pengguna yang terdapat di laman web atau portal universiti adalah berada tanggungjawab pemilik laman web/portal tersebut.

ii. Larangan Terhadap Pengambilan Maklumat Sensitif •

12.4

Maklumat yang dinyatakan tidak boleh diambil, digunakan atau dihebahkan kepada umum. Walau bagaimanapun jika maklumat diambil dengan mendapat kebenaran pemilik untuk mengambil, mengguna, menghebah ataupun untuk tujuan prosedur di dalam mahkamah, maka maklumat tersebut adalah tidak tertakluk di dalam polisi ini.

Penyenggaraan Maklumat Sulit / Peribadi 12.4.1

Universiti bertanggungjawab memastikan ketepatan maklumat peribadi semasa dalam simpanan dan sentiasa dikemaskinikan untuk tujuan yang diperlukan. Pengemaskinian maklumat hanya perlu dilakukan selari dengan keperluan universiti. Dalam kes pemberi maklumat telah tamat perkhidmatan, pelajar berhenti atau telah bergraduat, beliau tidak dimestikan untuk mengemaskinikan maklumat tersebut kecuali apabila diperlukan oleh universiti.

12.4.2

Universiti bertanggungjawab menjamin keselamatan maklumat yang disimpan. Langkah-langkah keselamatan perlu diambil sama ada secara teknikal ataupun organisasi untuk mengelakkan maklumat dicapai secara tidak sah, dirosakkan, diubah, hilang dan sebagainya.

12.4.3

Data perlu dienkrip sekiranya disimpan dalam media elektronik untuk penghantaran melalui rangkaian.

12.4.4

Universiti bertanggungjawab menjamin kerahsiaan maklumat peribadi pengguna. Pengguna bertanggungjawab menyimpan, mengumpul atau memproses data mestilah memastikan maklumat peribadi tidak disebarkan kepada pihak lain, selain 59

polisi ict2-edited.indd 59

6/10/2010 4:21:23 PM

Polisi Teknologi Maklumat dan Komunikasi

daripada mereka yang mempunyai hak untuk mengetahui maklumat tersebut.

12.5

12.4.5

Permintaan untuk mencapai maklumat peribadi oleh pemilik maklumat untuk tujuan pengesahan (verification) mestilah diberi untuk satu tempoh yang berpatutan. Jika terdapat kesilapan maklumat ketika diperiksa oleh pemilik maklumat, penerima maklumat tersebut hendaklah diberitahu.

12.4.6

Bantahan terhadap penggunaan maklumat peribadi oleh pemilik maklumat dibenarkan. Walau bagaimanapun jika maklumat peribadi itu digunakan untuk tujuan pengesahan ataupun atas keperluan undang-undang universiti, negeri atau negara, maka hak bantahan tersebut tidak dibenarkan.

12.4.7

Pentadbir sistem mestilah memahami dan mengikuti polisi ini, dan bertanggungjawab untuk memaklumkan kepada pemberi maklumat tentang polisi ini.

12.4.8

Pengguna diberi jaminan bahawa selain daripada perkaraperkara yang disebutkan di atas, data, maklumat rahsia atau sulit yang terdapat dalam akaun pengguna tidak akan dicapai oleh sesiapa pun termasuk pentadbir sistem. Sekiranya ada individu atau pengguna lain mencapai data atau maklumat pengguna lain tanpa kebenaran, maka individu tersebut (pengguna atau pentadbir sistem) telah melanggar polisi ini.

12.4.9

Pengguna perlu bertanggungjawab membuat salinan (backup) data, fail dan program kepunyaan sendiri yang dimiliki dan disimpan di komputer atau pelayan masing-masing.

Polisi Pemantauan Data dalam Rangkaian 12.5.1

Pentadbir sistem berkuasa untuk memantau dan merekodkan datadata yang berada dalam komputer pelayan sebagai sebahagian daripada rutin penjagaan keselamatan sumber ICT. Peralatan rangkaian seperti router atau sistem komputer pelayan yang menggunakan perisian-perisian tertentu mampu merekodkan data-data dalam rangkaian. Jaminan diberikan bahawa data-data yang direkodkan tidak akan didedahkan melainkan jika berlaku kejadian pelanggaran Polisi Keselamatan ICT Universiti.

60 polisi ict2-edited.indd 60

6/10/2010 4:21:23 PM

Polisi Akauntabiliti dan Kerahsiaan Maklumat

12.5.2

Sekiranya pentadbir sistem mengesyaki pengguna melanggar Polisi Keselamatan ICT, maka pentadbir sistem mempunyai kuasa untuk memantau dan merekodkan data-data dalam talian yang melibatkan aktiviti pengguna dengan lebih teliti. Data komunikasi sesi daripada mesin/peralatan yang digunakan oleh pengguna yang disyaki akan direkodkan, dan setiap ‘keystroke’ juga akan direkodkan. Data-data ini akan digunakan sebagai bahan bukti untuk proses pengauditan yang akan dilakukan oleh Jawatankuasa ICT universiti.

12.5.3

Jaminan akan diberikan kepada pengguna bahawa selain daripada perkara-perkara yang dinyatakan di atas, adalah menjadi kesalahan jika pengguna (pentadbir sistem atau pengguna) memantau atau merekodkan data-data yang berada dalam rangkaian.

61 polisi ict2-edited.indd 61

6/10/2010 4:21:23 PM

Suggest Documents