13.07.2015 Views

l apo ran ketu aau dit negara t ahun 2008 negeri ked ah

l apo ran ketu aau dit negara t ahun 2008 negeri ked ah

l apo ran ketu aau dit negara t ahun 2008 negeri ked ah

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

c) Pelan Pemulihan Bencana (DRP) Dan Pelan Kesinambungan Business (BCP)Pelan Pemulihan Bencana (Disaster Recovery Plan-DRP) dan Pelan KesinambunganBusiness (Business Continuity Plan-BCP) perlu sentiasa dikemas kini dan diuji secaraberkala untuk memastikan sistem SPEKS dapat kembali beroperasi seki<strong>ran</strong>ya berlakusesuatu bencana. Polisi BCP dan DRP tel<strong>ah</strong> dinyatakan dalam Polisi Dan StandardKeselamatan Maklumat SPEKS yang dikeluarkan pada bulan Mac 2006. SemakanAu<strong>dit</strong> mendapati <strong>ked</strong>ua-dua pelan yang sepatutnya dilaksanakan oleh JANM dan BNKbelum dilaksanakan di peringkat <strong>negeri</strong>.Pada pendapat Au<strong>dit</strong>, pengurusan Pelan BCP dan DRP tidak memuaskan ke<strong>ran</strong>abelum dilaksanakan sedangkan Polisi Dan Standard Keselamatan Maklumat SPEKStel<strong>ah</strong> dikeluarkan pada bulan Mac 2006. Kelewatan ini menamb<strong>ah</strong> risiko keselamatankepada data SPEKS.d) Jejak Au<strong>dit</strong>Polisi Dan Standard Keselamatan Maklumat SPEKS menetapkan cubaan akses kesistem yang tidak dibenarkan dan maklumat lain yang berkaitan dengan keselamatansistem direkodkan dan dipantau oleh Pengurusan Keselamatan. Seba<strong>ran</strong>g cubaanakses yang tidak dibenarkan dan pelangga<strong>ran</strong> keselamatan yang lain hendakl<strong>ah</strong>dil<strong>apo</strong>rkan dan disiasat oleh Pengurusan Keselamatan. Log, l<strong>apo</strong><strong>ran</strong> dan kemud<strong>ah</strong>anpemantauan yang perlu diwujudkan ial<strong>ah</strong>:•••••Log cubaan akses yang tidak dibenarkan.Log penyenggaraan profil dan jadual keselamatan.Log penggunaan fungsi yang penting dan kritikal.Log aktiviti pengguna istimewa (privileged user).Log akses kepada fail log sistem.Semakan Au<strong>dit</strong> mendapati log jejak au<strong>dit</strong> SPEKS Ked<strong>ah</strong> tel<strong>ah</strong> diwujudkan tetapi tidakdigunakan ke<strong>ran</strong>a menyebabkan gangguan kepada server.Pada pendapat Au<strong>dit</strong>, pengurusan log jejak Au<strong>dit</strong> SPEKS Ked<strong>ah</strong> tidak memuaskanke<strong>ran</strong>a tidak digunakan menyebabkan seba<strong>ran</strong>g cubaan menceroboh tidak dapatdikesan.e) Pengurusan Perub<strong>ah</strong>an SPEKSKawalan terhadap perub<strong>ah</strong>an SPEKS perlu diwujudkan bagi memastikan kes<strong>ah</strong>ihanperub<strong>ah</strong>an ke atas program aplikasi agar keutuhan dan keselamatan sistem terjamin. Initermasuk penetapan prosedur bagi meluluskan perub<strong>ah</strong>an yang dijalankan.Bagi perub<strong>ah</strong>an yang perlu dibuat terhadap program aplikasi SPEKS, pihak JANM akanmengar<strong>ah</strong>kan KJSB iaitu pembekal menyediakan patches iaitu perub<strong>ah</strong>an kepadasistem mengikut permohonan pihak Perbend<strong>ah</strong>araan Negeri. KJSB akan menyediakanupdates atau patches yang perlu dipasang (install) ke dalam sistem aplikasi SPEKSyang sedia ada. Patches akan diuji oleh JANM dan akan diser<strong>ah</strong>kan kepada setiap5959

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!