Carry Out Contingency Measures
6.1 Menentukan jenis penyelesaian


Mentafsir Jenis Risiko Yang Terlibat
Sejauh manakah  sekuriti menjadi isu yang perlu dibincangkan, sangat bergantung kepada adakah ada ancaman dari luar tidak kira adakah ia merupakan ancaman yang berbentuk buatan manusia atau ancaman semulajadi. Darjah keselamatan akan menjadi rendah apabila sesuatu sistem tadi didedahkan kepada sumber yang dapat memberi ancaman. Keselamatan juga sering dikaitkan dengan mudahnya sesuatu perkhidmatan itu dicapai. Malangnya faktor keselamatan biasanya berkadaran sonsang dengan mudahnya sesuatu perkhidmatan dicapai, atau makin mudah sesuatu perkhidmatan itu dicapai maka makin rendah faktor keselamatannya. Dengan itu keseimbangan dalam memilih antara dua faktor ini sangat penting ditentukan dengan tepat. Keadaan ini menjadi lebih rumit lagi apabila pengguna biasanya hanya memikirkan perkara yang memudahkan mereka dan menganggap yang isu keselamatan ini sesuatu yang boleh dianggap remeh dan tidak penting.
Melaksanakan langkah-langkah penyelesaian
i. sistem ‘kunci’ yang teratur
ii. prosedur backup/restore
iii. penggunaan antivirus
iv. penggunaan Firewall dalam sistem rangkaian dan sebagainya
v. plan kontigensi dan pelan sistem pemulihan (recovery system)
Selain kepada kajian  skema keselamatan yang sedia ada, apa yang lebih penting adalah penghayatan akan ‘urgency’ sesuatu kaedah tadi perlu dijalankan.
Perlu diingat disini yang akta jenayah komputer lebih kepada pelindungan kepada hak cipta, keselamatan fizikal dan akta rahsia. Prosedur keselamatan dari serangan penggodam masih tidak diberikan satu tekanan yang khusus. Masalah terbesar mungkin dari segi mengimplementasikan akta tersebut jika ia telah diwartakan. MAMPU sedang mengemaskini polisi keselamatam maklumat komputer yang akan digunakan oleh semua agensi kerajaan. Polisi yang sedang digubal dijangkakan hanya akan memberi panduan tentang kaedah keselamatan yang perlu dipatuhi dalam usaha melindungi sistem yang terdapat di agensi kerajaan dari dicerobohi oleh penggodam.
6.2 Melaksanakan pelan tindakan luar Jangka
• Merancang dan mengurus peralatan komputer
• Merancang dan mengurus Sistem Rangkaian Komputer
 • Merancang dan melaksanakan aplikasi sistem
• Merekabentuk sistem aplikasi untuk menyokong operasi
• Mengendali dan menyelenggara sistem-sistem aplikasi
• Menyediakan dan menyelenggara kemudahan komputer peribadi dan alat periferalnya
• Merancang dan menjalankan programprogram IT
• Merancang dan mengurus program – program latihan IT
Asas Keselamatan komputer
M  MENTAFSIR JADUAL KERJA

Jadual adalah objek penting dalam pangkalan data kerana ia menyimpan semua maklumat atau data. Contohnya, pangkalan data untuk perniagaan boleh mempunyai jadual kenalan yang menyimpan nama-nama pembekal, alamat e-mel dan nombor telefon. Artikel ini menyediakan gambaran keseluruhan jadual dalam access.

  Sebelum anda mencipta jadual, pertimbangkan keperluan anda dan tentukan semua jadual yang mungkin anda perlukan. Untuk pengenalan kepada merancang dan mereka bentuk pangkalan data.
6.3 Menghasilkan laporan luar jangka

MENGUMPUL DATA MENGENAI TINDAKAN LUAR JANGKA
Kajian mengguna soal selidik bagi mengumpul data tentang latar belakang responden, penggunaan dan pengumpulan peralatan bagi perkhidmatan seperti perkakasan komputer dan rangkaian. Bagi pengangkutan awam dalam jangka masa sederhana adalah Satu soal selidik berstruktur diguna bagi mengumpul data mengenai kemahiran Laporan Luar Jangka.







xo, Wednesday, 29 July 2015.