Dasar Keselamatan ICT MITI meliputi perlindungan semua bentuk maklumat elektronik untuk memastikan keselamatan maklumat dan ketersediaannya kepada semua pengguna yang dibenarkan. Prinsip-prinsip yang menjadi asas kepada Dasar Keselamatan ICT MITI dan mesti dihormati adalah seperti berikut:
Dasar Keselamatan ICT MITI terpakai kepada semua pengguna ICT MITI dan tiada pengecualian diberikan.
Peranan dan tanggungjawab ICTSO yang dilantik adalah seperti berikut: a) menyedia dan melaksanakan program kesedaran keselamatan ICT MITI;. Peranan dan tanggungjawab pengguna adalah seperti berikut: a) membaca, memahami dan bersetuju dengan Dasar Keselamatan MITI TIK;.
Setiap maklumat terperingkat mesti mempunyai tahap keselamatan seperti yang dinyatakan dalam arahan keselamatan seperti berikut:. Aktiviti pengendalian maklumat seperti pengumpulan, pemprosesan, penyimpanan, penghantaran, penyebaran, pengubahan dan pemusnahan perlu dipertimbangkan. a) Menghalang pendedahan maklumat kepada pihak yang tidak dibenarkan;.
Memastikan program kesedaran dan program berkaitan pengurusan keselamatan aset ICT sentiasa tersedia kepada pengguna ICT MITI dalam melaksanakan tugas dan tanggungjawab mereka, dan dimaklumkan secara berkala kepada pihak ketiga yang berminat jika perlu; Untuk sebarang kursus dan latihan teknikal yang diperlukan, pengguna boleh menghubungi Jabatan Pengurusan Sumber Manusia, MITI; dan. e) Pekerja sementara juga tertakluk kepada syarat 040102 (a) - (d) dan sebarang syarat lain yang ditentukan oleh Jabatan Sumber Manusia.
Peralatan rangkaian seperti suis, hab, penghala dan lain-lain hendaklah diletakkan di dalam rak khas dan dikunci;. j) Semua peralatan yang digunakan secara berterusan hendaklah ditempatkan di kawasan berhawa dingin dengan pengudaraan udara yang mencukupi. k) Peralatan ICT yang hendak dibawa keluar dari kawasan MITI hendaklah mendapat kelulusan pihak BPM dan didaftarkan untuk tujuan pemantauan;. l) Peralatan ICT yang hilang hendaklah dilaporkan segera kepada ICTSO dan Pegawai Aset. m) Pengendalian peralatan ICT hendaklah mematuhi dan merujuk kepada peraturan yang diguna pakai;. n) Warga MITI termasuk pekerja sementara tidak boleh menukar lokasi komputer dari lokasi asal ia diletakkan tanpa kebenaran daripada BPM. o) Sebarang kerosakan peralatan ICT hendaklah dilaporkan kepada Pihak BPM untuk dibaiki. p) Sebarang pelekat selain daripada tujuan rasmi adalah tidak dibenarkan. -media storan mesti dipastikan berada dalam keadaan baik, selamat, terjamin kerahsiaan, integriti dan ketersediaan untuk digunakan. Pentadbir Sistem ICT dan Warga MITI. mesti disimpan dalam peti besi yang mempunyai ciri keselamatan termasuk tahan terhadap pecah, api, air dan medan magnet. e) Penggunaan dan pergerakan media storan hendaklah direkodkan. f) Perkakasan sandaran mesti diletakkan di lokasi terkawal;. g) Membuat salinan atau duplikasi (backup) pada medium storan yang lain atas sebab keselamatan dan untuk. h) Semua data dalam media storan yang hendak dilupuskan hendaklah dipadam dengan teratur dan selamat; dan. i) Pemadaman maklumat atau kandungan media storan hendaklah terlebih dahulu diluluskan oleh pemilik maklumat.
Perkakasan mesti diselenggara dengan betul untuk memastikan ketersediaan, kerahsiaan dan integriti. a) Semua perkakasan yang diselenggara hendaklah mematuhi spesifikasi yang ditetapkan oleh pengilang;. Pelupusan melibatkan semua peralatan ICT yang rosak, usang dan tidak boleh dibaiki, sama ada harta modal atau aset bernilai rendah yang disediakan oleh MITI dan ditempatkan dengan MITI. Pelupusan hendaklah dilakukan secara terkawal dan lengkap supaya maklumat tersebut tidak terlepas daripada kawalan MITI. a) Semua kandungan peralatan, terutamanya maklumat rahsia rasmi, hendaklah terlebih dahulu dihapuskan sebelum dilupuskan sama ada dengan cara mencarik, mengisar, membuang atau membakar;.
Pengguna ICT bertanggungjawab untuk memastikan semua maklumat sulit dan sulit pada komputer disandarkan kepada medium storan kedua, seperti pemacu keras luaran, sebelum memadam maklumat daripada peranti komputer untuk dilupuskan. i) Untuk maklumat pelupusan lanjut, rujuk Tatacara Pengurusan Aset Alih Kerajaan AM2.6 (1PP) berkuat kuasa 3 Julai 2014. a) Pastikan pengguna membuat salinan semua maklumat pada komputer riba ke storan media lain, seperti Pemacu USB sebelum anda mengambilnya, tinggalkan pejabat/hotel atau pergi ke luar negara;.
Penggodam biasanya menggunakan *.doc, *.docx, *.xls, *.xlsx &. pdf untuk menipu penerima e-mel;. j) Pengguna dilarang menghantar dan membuka lampiran e-mel (lampiran) yang diformatkan sebagai *.scr,. Dikhuatiri apabila dibuka, ia akan merebak secara automatik virus;. k) Pengguna dilarang mengedarkan fail yang mengandungi kod berbahaya seperti virus, worm, Trojan horse dan pintu belakang yang boleh merosakkan sistem komputer dan data pengguna lain; l) Pengguna mesti melaksanakan penyulitan atau menetapkan kata laluan untuk data terperingkat, terutamanya yang dihantar melalui rangkaian. Kami tidak akan mengakses atau mendedahkan kandungan e-mel kepada orang lain. atas sebab keselamatan atau dikehendaki oleh undang-undang;. u) Pengguna mesti bertanggungjawab dan menyelenggara peti mel mereka pada setiap masa.
Mesej e-mel yang tidak mempunyai nilai arkib dan telah diambil tindakan serta tidak diperlukan lagi boleh dipadamkan;. v) Pentadbir e-mel boleh menamatkan akaun e-mel pengguna atas sebab-sebab berikut. Kawal sensitiviti aplikasi dan maklumat dalam perkhidmatan ini supaya sebarang risiko seperti penyalahgunaan maklumat, kecurian maklumat dan pengubahsuaian tanpa kebenaran dapat dielakkan. Jejak audit juga mesti dilindungi daripada kerosakan, kehilangan, pemadaman, pemalsuan dan pengubahsuaian tanpa kebenaran.
Kemudahan merekod dan maklumat log mesti dilindungi daripada perubahan dan capaian yang tidak dibenarkan;
Pemilihan, penggunaan dan pengurusan kata laluan sebagai cara utama untuk mengakses maklumat dan data dalam sistem hendaklah mengikut amalan terbaik dan prosedur yang ditetapkan oleh MITI. Setiap ID pengguna yang diberikan akan mempunyai kata laluan unik yang membolehkan pengguna mengakses sistem tertentu. Kata laluan mesti dalam semua keadaan dan atas apa jua sebab dilindungi dan tidak boleh dikongsi dengan sesiapa pun.
Kata laluan tidak boleh dipaparkan semasa input, dalam laporan atau media lain dan tidak boleh dikodkan dalam program;. i) Pengesahan pertukaran kata laluan semasa log masuk pertama;. j) Kata laluan mestilah berbeza daripada pengenalan pengguna. k) Pengguna dilarang menggunakan sebarang maklumat peribadi seperti tarikh lahir dan sebagainya, sebagai kata laluan;. l) Kata laluan mesti ditukar selepas 90 hari atau selepas tempoh masa yang sesuai;. m) Mengelakkan penggunaan semula kata laluan yang baru digunakan;. n) segera melaporkan kepada MITI CERT jika terdapat sebarang syak wasangka bahawa kata laluan telah dikompromi, dan kata laluan sedia ada akan ditukar serta-merta; dan. o) Proses kelulusan kata laluan e-mel seperti di Lampiran 4 dan Proses kelulusan kata laluan permohonan seperti di Lampiran 5. Semua maklumat dalam sebarang bentuk media hendaklah disimpan dengan teratur dan selamat untuk mengelakkan kerosakan, kecurian atau kehilangan. Walau bagaimanapun, kandungan perbincangan awam ini mesti terlebih dahulu diluluskan oleh CIO mengikut dasar dan peraturan tertentu. n) Pengguna dilarang melayari laman web yang tidak beretika seperti laman web lucah, permainan dalam talian, rangkaian sosial dan sebagainya;. o) Pengguna dilarang menggunakan talian capaian Internet alternatif lain seperti modem persendirian dan jalur lebar tanpa wayar untuk mengakses Internet semasa menggunakan aset ICT kerajaan tanpa sebarang kebenaran dan tanpa sebarang perlindungan seperti tembok api;. p) Pengguna dilarang memuat turun dan/atau mengubah suai mana-mana perisian yang dimuat turun dari Internet untuk mengelakkan pelanggaran hak cipta terpelihara;. Kami meminta semua pekerja berhati-hati dan prihatin apabila menghantar sebarang maklumat melalui Internet. r) Setiap kakitangan MITI bertanggungjawab terhadap sebarang salah laku dan tindakan semasa menggunakan kemudahan internet yang ditawarkan; dan. s) BPM juga berhak untuk memeriksa mana-mana komputer yang digunakan oleh kakitangan MITI bagi memastikan semua kakitangan mematuhi semua arahan dalam polisi ini.
Menghalang capaian yang tidak dibenarkan dan tidak dibenarkan kepada maklumat yang terkandung dalam sistem aplikasi.
Warga MITI mesti sentiasa menyulitkan data sensitif atau maklumat sulit rasmi, seperti menggunakan penyulitan dan kata laluan untuk mendapatkan maklumat. Pengurusan PKI mesti cekap dan selamat untuk melindungi kunci daripada perubahan, pemusnahan dan pendedahan sepanjang hayat kunci. Kod sistem atau program yang dikemas kini hanya boleh dilaksanakan atau digunakan selepas ujian;.
Seseorang individu atau kumpulan tertentu mesti bertanggungjawab untuk memantau penambahbaikan dan pembetulan yang dibuat oleh pihak ketiga;. Untuk memastikan bahawa kawalan teknikal pendedahan adalah berkesan, sistematik dan berkala dengan mengambil langkah yang sesuai untuk menjamin keberkesanannya. Kawalan teknikal terhadap kelemahan ini mesti dilaksanakan pada sistem pengendalian dan sistem aplikasi yang digunakan.
PENGURUSAN PENGENDALIAN INSIDEN KESELAMATAN
090201 Prosedur Pengurusan Maklumat untuk Insiden Keselamatan ICT Maklumat mengenai insiden keselamatan ICT yang terurus hendaklah disimpan dan dianalisis untuk tujuan perancangan, langkah pengukuhan dan pembelajaran untuk mengawal kekerapan, kerosakan dan kos kejadian akan datang. Maklumat ini juga digunakan untuk mengenal pasti insiden yang kerap berlaku atau memberi impak dan impak yang tinggi kepada MITI. - kawalan yang perlu diperhatikan dalam pengumpulan maklumat dan pengurusan pengendalian insiden adalah seperti berikut:
Salinan pelan BCM hendaklah disimpan di lokasi yang berasingan untuk mengelakkan kerosakan tidak sengaja pada lokasi utama. Pelan BCM hendaklah diuji sekurang-kurangnya sekali setahun atau apabila terdapat perubahan dalam persekitaran perniagaan atau operasi untuk memastikan ia sentiasa berkesan. Pengujian pelan BCM perlu dijadualkan untuk memastikan semua ahli pemulihan dan kakitangan yang terlibat sedar tentang rancangan, tanggungjawab dan peranan mereka semasa rancangan itu dilaksanakan.
MITI mesti memastikan salinan pelan BCM sentiasa terkini dan dilindungi seperti di tapak utama.
Keperluan audit dan sebarang aktiviti pemeriksaan pada sistem pengendalian hendaklah dirancang dan dipersetujui untuk mengurangkan kebarangkalian gangguan kepada penyediaan perkhidmatan. Akses kepada peralatan audit sistem maklumat mesti diselenggara dan dipantau untuk mengelakkan penyalahgunaan. Hab Hab ialah peranti yang menghubungkan dua atau lebih stesen kerja dalam topologi bas bintang dan menghantar data yang diterima dari satu port ke semua port lain.
Penghala Penghala yang digunakan untuk menghantar data antara dua rangkaian yang mempunyai kedudukan rangkaian yang berbeza. Saya telah membaca, memahami dan bersetuju dengan peraturan yang terkandung dalam Dasar Keselamatan ICT MITI; dan. 2 Tahun 2000 - Peranan jawatankuasa dalam jawatankuasa kerajaan IT dan Internet (JITIK);. l) Pekeliling Perbendaharaan bil. 2/1995 (tambahan pertama) – Prosedur penyediaan, penilaian dan penerimaan tawaran;. w) Prosedur Operasi Standard (SOP) ICT MAMPU;.
Sistem menjana e-mel kepada pentadbir untuk membuat kata laluan baharu. Sistem menerima permintaan &.