Polisi Keselamatan Siber JPA Versi 1.2

Versi: 1.2 Muka Surat: 81 dari 128 POLISI KESELAMATAN SIBER JPA Jabatan Perkhidmatan Awam, Malaysia Tarikh Akhir Kemaskini 14 Disember 2022 f. aktiviti instalasi dan penggunaan perisian yang membebankan bandwidth rangkaian; g. aktiviti penyalahgunaan akaun e-mel; dan h. aktiviti penukaran IP address selain daripada yang telah diperuntukkan tanpa kebenaran Pentadbir Rangkaian. Langkah-langkah yang perlu diambil adalah seperti berikut: a. CSIRTJPA akan menentukan prosedur pengumpulan bahan bukti yang berkenaan bagi memastikan kesahihan ke atas sesuatu laporan yang akan disediakan; b. proses forensik dan pengauditan aset ICT mestilah dilakukan di tempat yang selamat; c. sekiranya hasil siasatan mensabitkan kesalahan kepada tertuduh, format laporan khas perlu disediakan; dan d. semua proses dan hasil siasatan adalah SULIT. K08/07/03 Jejak Audit Setiap sistem mestilah mempunyai jejak audit. Jejak audit merekod aktiviti-aktiviti yang berlaku dalam sistem secara kronologi bagi membenarkan pemeriksaan dan pembinaan semula dilakukan bagi susunan dan perubahan dalam sesuatu acara. Pentadbir Sistem

RkJQdWJsaXNoZXIy MTc1NDAy