119 Polisi Keselamatan Siber – Jabatan Perkhidmatan Awam | Versi 2.0 c) memantau dan memastikan kawalan akses persekitaran; d) memantau kawalan perubahan persekitaran dan kod yang disimpan; dan e) menyediakan sandaran (backup) persekitaran sebenar secara berkala. Pentadbir Rangkaian dan Keselamatan Pentadbir Pusat Data 4.32 Pengurusan Perubahan Objektif Memastikan pengurusan perubahan dalam persekitaran ICT dilaksanakan dengan mengambil kira kawalan keselamatan maklumat. 4.32.1 Prosedur Kawalan Perubahan Tanggungjawab Perkara yang perlu dipatuhi adalah seperti yang berikut: a) merancang dan menilai impak yang mungkin berlaku ke atas pihak lain yang mempunyai kepentingan atau kebergantungan; b) memastikan perubahan yang dilaksanakan telah mendapat kelulusan; c) memastikan perubahan yang dilaksanakan dimaklumkan kepada pihak berkepentingan; d) perubahan atau pengubahsuaian ke atas perkakasan, perisian atau sistem aplikasi hendaklah diuji, direkodkan dan disahkan sebelum diguna pakai; e) memastikan pelaksanaan perubahan mengambil kira perancangan pembangunan; f) memastikan prosedur pembentukan semula (fallback) dilaksanakan sebagai pelan perancangan luar jangka (contingency); g) merekodkan semua perubahan yang dilaksanakan; h) memastikan manual operasi pengguna dan sistem aplikasi diubah mengikut keperluan; i) memastikan prosedur pelan kesinambungan perkhidmatan dan pemulihan ICT diubah mengikut keperluan; j) semua aspek mengawal pelaksanaan perubahan menggunakan prosedur kawalan perubahan; k) setiap perubahan kepada sistem pengoperasian perlu dikaji semula dan diuji untuk memastikan tiada sebarang masalah yang timbul terhadap keselamatan maklumat; l) perubahan kepada kod pengaturcaraan (source code) perlu dihadkan kepada Pentadbir Sistem Aplikasi yang dibenarkan; dan ICTSO Pengurus ICT Pentadbir ICT JPA Pentadbir Sistem Aplikasi Pentadbir Rangkaian dan Keselamatan Pentadbir Pusat Data
RkJQdWJsaXNoZXIy MTc1NDAy