Polisi Keselamatan Siber JPA Versi 2.0

93 Polisi Keselamatan Siber – Jabatan Perkhidmatan Awam | Versi 2.0 iii. menambah polisi kawalan akses di segmen rangkaian untuk melindungi sistem, peranti atau aplikasi yang terdedah daripada serangan; iv. meningkatkan pemantauan untuk mengesan serangan sebenar; v. meningkatkan kesedaran berkaitan dengan kelemahan teknikal; dan h) proses pengurusan kelemahan teknikal harus dipantau dan dinilai secara berkala. 4.9 Pengurusan Konfigurasi Objektif Memastikan konfigurasi perkakasan, perisian, perkhidmatan dan rangkaian ICT berfungsi dengan baik dan mengambil kira aspek keselamatan. 4.9.1 Pengurusan Penetapan Konfigurasi Tanggungjawab Perkara yang perlu dipatuhi adalah seperti yang berikut: a) memastikan konfigurasi semua perkhidmatan dan perkakasan ditetapkan mengikut keperluan; dan b) peranan, tanggungjawab dan prosedur perlu disediakan untuk memastikan kawalan ke atas perubahan konfigurasi. ICTSO Pentadbir ICT JPA Penyelaras ICT Bahagian 4.9.2 Amalan Baik (Best Practise) Tanggungjawab Templat standard untuk konfigurasi perkakasan, perisian, perkhidmatan dan rangkaian perlu disediakan seperti yang berikut: a) menggunakan panduan umum atau amalan terbaik yang tersedia daripada templat Pihak Luaran atau jabatan lain; b) mempertimbangkan tahap perlindungan yang diperlukan untuk menentukan tahap keselamatan yang mencukupi; c) menyokong dasar keselamatan maklumat yang sedang berkuat kuasa; d) mempertimbangkan keupayaan dan kebolehgunaan konfigurasi keselamatan mengikut keperluan; e) penyeragaman masa (clock synchronization); f) menukar kata laluan asal selepas proses instalasi dan penyemakan parameter keselamatan; g) menyediakan log off secara automatik mengikut tempoh yang ditetapkan; h) mematuhi terma dan syarat penggunaan lesen; dan ICTSO Pentadbir ICT JPA Penyelaras ICT Bahagian

RkJQdWJsaXNoZXIy MTc1NDAy