Polisi Keselamatan Siber JPA Versi 2.0

87 Polisi Keselamatan Siber – Jabatan Perkhidmatan Awam | Versi 2.0 4.3.3 Kawalan Pengurusan Akses Maklumat dan Aset yang Berkaitan Tanggungjawab Perkara yang perlu dilaksanakan untuk melindungi maklumat adalah: a) menetapkan kawalan kebenaran akses berdasarkan identiti, peranti, lokasi atau aplikasi; b) menetapkan klasifikasi maklumat yang perlu dilindungi; c) mewujudkan proses pemantauan dan pelaporan; d) mendapatkan pengesahan dan kebenaran untuk mengakses maklumat; e) mengehadkan akses seperti mempunyai had masa yang dibenarkan; f) menggunakan enkripsi untuk melindungi maklumat (jika perlu); g) menetapkan kebenaran untuk mencetak maklumat (jika perlu); dan h) menghantar pemakluman jika terdapat insiden penyalahgunaan maklumat. ICTSO Pentadbir ICT JPA i. 4.4 Akses Kepada Kod Sumber Objektif Akses kepada kod sumber dan persekitaran pembangunan hendaklah dikawal. Ini adalah untuk mengelakkan perubahan yang tidak dibenarkan bagi mengekalkan kerahsiaan. Kawalan Kod Sumber Tanggungjawab Perkara berikut perlu dipatuhi untuk mengawal akses kepada kod sumber bagi meminimumkan potensi kegagalan sistem aplikasi: a) menguruskan akses kepada kod sumber dan program; b) source libraries berdasarkan prosedur yang ditetapkan; c) membenarkan akses read dan write mengikut kebenaran dan menguruskan risiko penyalahgunaan kod sumber; d) pengemaskinian kod sumber serta pemberian akses kepada kod sumber perlu mematuhi prosedur kawalan perubahan yang diluluskan; e) tidak membenarkan pengaturcaraan sistem mempunyai akses secara terus kepada repositori kod sumber tetapi melalui perisian pembangunan yang mengawal aktiviti dan kebenaran kepada kod sumber; f) menyimpan senarai kod sumber di tempat selamat dan memberikan kawalan akses kepada individu yang dibenarkan; g) menyimpan log audit akses dan perubahan kepada kod sumber; dan i. Pentadbir ICT JPA Pihak Luaran

RkJQdWJsaXNoZXIy MTc1NDAy