115 Polisi Keselamatan Siber – Jabatan Perkhidmatan Awam | Versi 2.0 c) ralat dan cubaan serangan hendaklah direkodkan serta disemak secara berkala bagi penambahbaikan ke atas kod pengaturcaraan sekiranya perlu; dan d) kod sumber hendaklah dilindungi daripada akses dan gangguan yang tidak dibenarkan seperti menggunakan fungsi kawalan versi (version control). Sekiranya menggunakan libraries luaran, perkara seperti di bawah hendaklah dilaksanakan: a) memastikan libraries luaran yang digunakan adalah versi terkini; b) menggunakan komponen seperti pengesahan kriptografi yang telah disahkan dan stabil; c) memastikan lesen, keselamatan dan komponen luaran yang sah; d) memastikan libraries boleh diselenggarakan dan diperoleh daripada sumber yang dipercayai; dan e) ketersediaan sumber yang mencukupi untuk rujukan pembangunan jangka panjang. Sekiranya software package perlu ditambah baik, perkara seperti di bawah hendaklah dipastikan: a) risiko kepada fungsi kawalan sedia ada dan integriti perisian tersebut; b) perlu mendapatkan kebenaran persetujuan daripada pihak ketiga; c) keperluan untuk mendapatkan perubahan versi terkini; d) iImplikasi yang akan berlaku sekiranya tanggungjawab penyelenggaraan diberikan kepada JPA; dan e) keserasian (compatibility) dengan perisian yang lain. Pihak Ketiga 4.29 Pengujian Keselamatan Semasa Pembangunan dan Penerimaan Objektif Memastikan keperluan keselamatan maklumat dipenuhi semasa sistem aplikasi diguna pakai dalam persekitaran sebenar. 4.29.1 Pengujian Keselamatan Sistem Aplikasi Tanggungjawab Pengujian keselamatan hendaklah merangkumi perkara berikut: a) fungsi keselamatan sistem aplikasi hendaklah diuji semasa fasa pembangunan seperti pengesahan pengguna, kawalan akses, penggunaan kriptografi dan pengekodan selamat; ICTSO Pentadbir ICT JPA
RkJQdWJsaXNoZXIy MTc1NDAy