100 Polisi Keselamatan Siber – Jabatan Perkhidmatan Awam | Versi 2.0 4.15.4 Log Pentadbir dan Pengguna Tanggungjawab Semua log aktiviti pentadbir dan pengguna sistem direkodkan dan log hendaklah dilindungi serta disemak secara berkala. Perkara yang perlu dipatuhi adalah seperti yang berikut: a) log Audit yang merekodkan semua aktiviti perlu dihasilkan dan disimpan untuk tempoh sekurang-kurangnya satu tahun atau tempoh yang dipersetujui bagi membantu mengenal pasti kejadian insiden keselamatan; dan b) sekiranya wujud aktiviti lain yang tidak sah seperti kecurian maklumat dan pencerobohan, Pentadbir ICT JPA hendaklah melaporkan kepada CSIRT JPA. ICTSO CSIRT JPA Pentadbir ICT JPA 4.16 Aktiviti Pemantauan Objektif Memastikan rangkaian, sistem, dan aplikasi dipantau bagi sebarang aktiviti anomali yang meragukan supaya tindakan yang sesuai boleh diambil. 4.16.1 Aspek Pemantauan Tanggungjawab Tahap pemantauan ditetapkan mengikut keperluan keselamatan maklumat, dasar dan polisi undang-undang yang sedang berkuat kuasa. Perkara yang perlu dipatuhi adalah seperti yang berikut: a) trafik keluar masuk rangkaian dan sistem aplikasi; b) akses ke sistem, server, peranti rangkaian dan sebagainya; c) fail konfigurasi bagi aplikasi dan peralatan kritikal; d) log daripada peranti keselamatan; e) log aktiviti sistem aplikasi dan rangkaian; f) memastikan kod sumber yang sahih digunakan dan tidak diubah suai; dan g) penggunaan dan keupayaan sumber seperti CPU, memory, dan bandwidth. ICTSO Pentadbir ICT JPA
RkJQdWJsaXNoZXIy MTc1NDAy