99 Polisi Keselamatan Siber – Jabatan Perkhidmatan Awam | Versi 2.0 atas rekod log bertujuan untuk melindungi daripada perubahan yang tidak dibenarkan ke atas rekod log seperti yang berikut: a) merekodkan perubahan yang dilakukan; b) fail log yang diubah atau dihapus; c) Kegagalan merekodkan aktiviti log sekiranya media storan penuh; d) melindungi maklumat log daripada capaian yang tidak dibenarkan; e) capaian ke atas log fail server hanya kepada pengguna yang dibenarkan sahaja; f) menyemak sistem log secara berkala bagi mengesan ralat yang menyebabkan gangguan kepada sistem dan mengambil tindakan membaik pulih dengan segera; g) sekiranya wujud aktiviti-aktiviti lain yang tidak sah seperti kecurian maklumat dan pencerobohan, Pentadbir ICT JPA hendaklah melaporkan kepada ICTSO dan CDO; h) merekodkan dan mengambil tindakan ke atas kesalahan, kesilapan dan/atau penyalahgunaan log; dan i) memastikan masa (time stamp) dalam sistem aplikasi diselaraskan dengan waktu rekod log. ICTSO Pentadbir ICT JPA 4.15.3 Analisis Log Tanggungjawab Rekod log perlu dianalisis untuk mengenal pasti aktiviti yang boleh menyebabkan sistem aplikasi dicerobohi oleh pihak yang tidak dibenarkan. Aktiviti analisis log perlu mengandungi perkara berikut: a) melaksanakan analisis log; b) merekodkan maklumat bagi setiap insiden atau kejadian keselamatan; c) pengecualian yang dibenarkan telah dikenal pasti dalam polisi; d) keputusan hasil analisis; e) menyemak percubaan yang berjaya atau gagal kepada perkakasan rangkaian atau server; dan f) memantau, menyemak dan menyelaras kesemua rekod log fizikal untuk mendapatkan analisis yang lebih tepat. ICTSO CSIRT JPA Pentadbir ICT JPA i.
RkJQdWJsaXNoZXIy MTc1NDAy