The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Ariza Ishak, 2019-07-02 23:03:00

Dasar Keselamatan ICT MOA (DKICT)_V3

Dasar Keselamatan ICT MOA (DKICT)_V3

memantapkan lagi dokumen tersebut.

100106 Penyelenggaraan BCP

BCP mestilah dinilai kembali setiap 12 bulan untuk Penyelaras BCP
memastikan ia masih relevan dan efektif digunakan
pada ketika itu.

Dokumen
Berkaitan Dasar Pemulihan Bencana

Dasar Keselamatan ICT MOA

50

11: PEMATUHAN

Pematuhan Ke Atas Dasar Keselamatan, Standard dan Teknikal

Objektif Untuk memastikan pematuhan terhadap dasar keselamatan dan standard
organisasi

110101 Pematuhan Ke Atas Dasar Keselamatan

Semua kakitangan dimestikan untuk membaca, Semua
memahami dan mematuhi Dasar Keselamatan ICT
MOA dan sebarang undang-undang dan ketetapan
yang wujud.

110102 Pematuhan Pemeriksaan Teknikal

Sistem ICT mestilah diperiksa selalu untuk mematuhi BPM
standard keselamatan yang ada.

Sebarang pematuhan teknikal mestilah dijalankan
oleh individu yang kompeten dan dibenarkan.

Pematuhan Ke atas Keperluan Undang-Undang

Objektif Untuk menghindarkan pelanggaran ke atas sebarang undang-undang,
ketetapan, perjanjian atau keperluan keselamatan

110201 Mengenalpasti Undang-Undang yang Perlu Dipatuhi

Semua kakitangan perlu mengikut undang-undang Semua
dan ketetapan seperti berikut:

a. Kawalan Keselamatan Secara Umum

i. Emergency (Essential Power) Act 1964;
ii. Essential (Key Points) Regulations 1965;

Dasar Keselamatan ICT MOA

51

iii. Perakuan Jawatankuasa mengkaji semula
peraturan keselamatan Pejabat Tahun
1982;

iv. Arahan Keselamatan Yang

Dikuatkuasakan Melalui Surat Pekeliling

Am Sulit Bil. 1 Tahun 1985;

v. Arahan Jawatankuasa Tetap Sasaran
Penting Bil. 1 Tahun 1985;

vi. Arahan Tetap Sasaran Penting Yang

Dikeluarkan Kepada Pihak Yang Terlibat
Dalam Pengurusan Sasaran Penting Milik
Kerajaan Dan Swasta Yang Diluluskan

Oleh Jemaah Menteri Pada 13 Oktober
1993; dan

vii. Surat Pekeliling Am Sulit Bil. 1 Tahun
1993 - Meningkatkan Kualiti Kawalan

Keselamatan Perlindungan Di Jabatan-
Jabatan Kerajaan.

b. Keselamatan Dokumentasi

i. Confidential General Circular

Memorandum No.1 of 1959 (Code Words-

Allocation & Control);

ii. Akta Rahsia Rasmi 1972;

iii. Akta Arkib Negara 2003;

iv. Arahan Teknologi Maklumat;

v. Garis Panduan IT Outsourcing Agensi-
Agensi Sektor Awam;

vi. Surat Pekeliling Bil. 8 Tahun 1990 -

Arahan Keselamatan Kawalan,

Penyelenggaraan, Maklumat-Maklumat

Ukur Dan Geografi Yang Antara Lainnya

Merangkumi Peta-Peta Rasmi Dan

Penderiaan Jauh;

vii. Surat Pekeliling Am Sulit Bil. 1 Tahun

1972 - Keselamatan Rahsia-Rahsia
Kerajaan Daripada Ancaman Penyuluhan
(Espionage);

viii. Surat Pekeliling Am Bil. 2 Tahun 1987 -
Peraturan Pengurusan Rahsia Rasmi

Selaras Dengan Peruntukan-Peruntukan

Dasar Keselamatan ICT MOA

52

Akta Rahsia Rasmi (Pindaan) 1976;

ix. Peraturan Pengurusan Rahsia Rasmi

Selaras dengan Peruntukan-Peruntukan
Akta Rahsia Rasmi (Pindaan) 1986 Dan

Surat Pekeliling Am Bil. 2 Tahun 1987
Yang Ditandatangani Oleh Ketua
Setiausaha Negara Melalui Surat

M(R)10308/3/(45) Bertarikh 8 Mei 1987;
dan

x. Kawalan Keselamatan Rahsia Rasmi Dan

Dokumen Rasmi Kerajaan Yang

Dikelilingkan melalui Surat

KPKK(R)200/55 Klt.7(21) Bertarikh 21

Ogos 1999.

c. Keselamatan Fizikal

i. Akta Kawasan Larangan Dan Tempat
Larangan Tahun 1959;

ii. Arahan Pembinaan Bangunan Berdekatan
Dengan Sasaran Penting, Kawasan
Larangan Dan Tempat Larangan;

iii. State Key Points;

iv. Surat Pekeliling Am Rahsia Bil.1 Tahun
1975 - Keselamatan Jabatan-jabatan
Kerajaan;

v. Surat Bil. KPKK/308/A (2) bertarikh 7/9/79

- Mencetak Pas-Pas Keselamatan dan

Kad-Kad Pengenalan

Kementerian/Jabatan;

vi. Surat Pekeliling Am Bil 4 Tahun 1982 -
Permohonan Ruang Pejabat Sama Ada

Dalam Bangunan Guna sama Atau pun
Disewa Di Bangunan Swasta; dan

vii. Surat Pekeliling Am Bil. 14 Tahun 1982 –
Pelaksanaan Pelan Pejabat Terbuka.

d. Keselamatan Individu

i. Government Security Officer: Terms of
Reference – Extract On Training Of
Departmental Security Office Confidenti;

Dasar Keselamatan ICT MOA

53

ii. General Circular Memorandum;

iii. Instruction On Positive Vetting Procedure;

iv. Surat Pekeliling Am Sulit Bil.1/1966 -

Perkara Keselamatan Tentang

Persidangan- Persidangan/

Perjumpaan/Lawatan Sambil Belajar

Antarabangsa;

v. Surat Pekeliling Tahun 1966 – Tapisan
Keselamatan Terhadap Pakar/Penasihat
Luar Negeri;

vi. Surat Pekeliling Am Sulit Bil.1/1967 –
Ceramah Keselamatan bagi Pegawai-
Pegawai Kerajaan dan mereka-mereka
yang Bukan Pegawai-Pegawai Kerajaan
yang bersama dalam Perwakilan Rasmi
Malaysia semasa melawat Negara-negara
tabir Buluh dan Tabir besi;

vii. Surat Pekeliling Am Sulit Bil. 2 Tahun

1977 - Melaporkan Perjumpaan/

Percakapan Di Antara Diplomat/ Orang-

Orang Perseorangan Dari Negeri-Negeri

Asing Dengan Anggota-Anggota

Kerajaan; dan

viii. Pekeliling Kemajuan Pentadbiran Awam
Bil. 1 Tahun 2003 Garis Panduan
mengenai Tatacara Penggunaan Internet
dan Mel Elektronik di Agensi-agensi
Kerajaan.

e. Keselamatan ICT

i. Akta Tandatangan Digital 1997;

ii. Akta Jenayah Komputer 1997;

iii. Akta Hak Cipta (Pindaan) 1997;

iv. Akta Multimedia dan Telekomunikasi
1998;

v. Surat Pekeliling Am Bil. 1 Tahun 1993 -
Peraturan Penggunaan Mesin Faksimile
di Pejabat-Pejabat Kerajaan;

vi. Pekeliling Am Bil. 1 Tahun 2001 –

Mekanisme Pelaporan Insiden

Keselamatan Teknologi Maklumat &

Dasar Keselamatan ICT MOA

54

Komunikasi (ICT);

vii. Pekeliling Am Bil. 3 Tahun 2000 -
Rangka Dasar Keselamatan Teknologi
Maklumat dan Komunikasi Kerajaan

viii. Pekeliling Kemajuan Pentadbiran Awam
Bil. 1 Tahun 2003 – Garis Panduan
mengenai Tatacara Penggunaan Internet

& Mel Elektronik di Agensi – Agensi
Kerajaan;

ix. Surat Arahan Ketua Pengarah MAMPU -
Langkah-langkah Mengenai Penggunaan
Mel Elektronik di Agensi-agensi Kerajaan;

x. Surat Arahan Ketua Pengarah MAMPU -

Langkah-Langkah Pemantapan

Pelaksanaan Sistem Mel Elektronik Di

Agensi-agensi Kerajaan;

xi. Surat Arahan Ketua Pengarah MAMPU
berkaitan Pengaktifan Fail Log Server;

xii. Surat Arahan Ketua Setiausaha Negara -
Langkah-langkah Untuk Memperkukuhkan
Keselamatan Rangkaian Setempat Tanpa
Wayar (Wireless Local Area Network) Di
Agensi-agensi Kerajaan;

xiii. Surat Pekeliling Am Bilangan 6 Tahun
2005 – Garis Panduan Melaksanakan
Penilaian Risiko Keselamatan Maklumat
Sektor Awam bertarikh 7 November 2005;

xiv. Surat Pekeliling Am Bilangan 4 Tahun
2006 – Pengurusan Pengendalian Insiden

Keselamatan Teknologi Maklumat dan
Komunikasi (ICT) Sektor Awam;

xv. Malaysian Public Sector Management of
Information & Communication Technology
Security Handbook (MyMIS) 2002; dan

f. Kesemua 11 domain yang terkandung di dalam
dasar keselamatan ICT ini.

Dasar Keselamatan ICT MOA

55

Audit Sistem Maklumat

Objektif Untuk memaksimumkan keberkesanan dan untuk meminimumkan
gangguan kepada / dari proses audit sistem maklumat.

110301 Pematuhan Keperluan Audit

Pematuhan kepada keperluan audit perlu bagi BPM
minimumkan ancaman dan memaksimumkan
keberkesanan dalam proses audit sistem maklumat.

Keperluan audit dan sebarang aktiviti pemeriksaan
ke atas sistem operasi perlu dirancang dan
dipersetujui bagi mengurangkan kebarangkalian
berlaku gangguan dalam penyediaan perkhidmatan.

Capaian ke atas peralatan audit sistem maklumat
perlu dijaga dan diselia bagi mengelakkan berlaku
penyalahgunaan

Dasar Keselamatan ICT MOA

56

APPENDIK

Dasar Keselamatan ICT MOA

57

SURAT AKAUN PEMATUHAN DASAR KESELAMATAN ICT MOA

SURAT AKUAN PEMATUHAN DASAR KESELAMATAN ICT MOA

Nama (Huruf Besar) :
No. Kad Pengenalan :
Jawatan :
Bahagian :

1. Saya telah membaca, memahami dan akur akan peruntukan-peruntukan yang terkandung di
dalam Dasar Keselamatan ICT MOA; dan

2. Jika saya ingkar kepada peruntukan-peruntukan yang ditetapkan, maka tindakan sewajarnya
boleh diambil ke atas diri saya.

Tanda tangan : ______________________________

Tarikh : ______________________________

Pengesahan ICT Security Officer

_______________________________________

(Nama ICT Security Officer) Tarikh: _______________________

Dasar Keselamatan ICT MOA

58

APPENDIK B: MEDIA SANITISATION GUIDELINE

1.1 Overview

Information communication and technology (ICT) systems capture, process, and store
information using a wide variety of media. This information is not only located on the intended
storage media but also on devices used to create, process, or transmit this information. These
media may require special disposition in order to mitigate the risk of unauthorised disclosure of
information and to ensure its confidentiality.

1.2 Purpose

This document aids in establishing clear guidelines for media disposition and sanitisation. The
guidelines will assist MOA in implementing a media sanitisation program with proper and
applicable techniques and controls for sanitisation and disposal decisions, considering the
security categorization of the associated system‟s confidentiality.

1.3 Sanitisation

Sanitisation refers to the general process of removing data from storage media prior to its
disposal or transfer of control, such that there is reasonable assurance that the data may not be
easily retrieved and reconstructed.

The issue of media disposition is not driven by the media on which the record is stored, but by
the information that forms the record that has been placed on the media. In this regard, deciding
which method to use to dispose of the media should be done through a risk assessment of the
record itself.

Several different methods can be used to sanitise media. Four of the most common are
presented in Table 1: Sanitisation Methods. Individuals should assess the media to be disposed
of and determine the future plans for the media. Then, using information in the tables below,
decide on the appropriate method for sanitisation. The selected method should be assessed as
to cost, environmental impact, etc., and a decision made that best mitigates the risk to
confidentiality and best satisfies other constraints imposed on the process.

Dasar Keselamatan ICT MOA

59

1.4 Sanitisation Methods
Table 1 : Sanitisation Methods

Method Description

Disposal Disposal is the act of discarding media with no other sanitisation
considerations. This is most often done by paper recycling containing non-
confidential information but may also include other media.

Clear /Overwrite One method to sanitise media is to use software or hardware products to
overwrite storage space on the media with non-sensitive data. This process
may include overwriting not only the logical storage location of a file(s) (e.g.,
file allocation table) but also may include all addressable locations. The
security goal of the overwriting process is to replace written data with
random data. Overwriting cannot be used for media that are damaged or not
rewriteable. The media type and size may also influence whether overwriting
is a suitable sanitisation method.

Purge Degaussing and executing the firmware Secure Erase command (for ATA
drives only) are acceptable methods for purging. The difference between
degauss and Secure Erase is the former does not permit recoverability of
data while the latter does.

Degaussing is exposing the magnetic media to a strong magnetic field in
order to disrupt the recorded magnetic domains. A degausser is a device
that generates a magnetic field used to sanitise magnetic media.
Degaussers are rated based on the type (i.e., low energy or high energy) of
magnetic media they can purge. Degaussers operate using either a strong
permanent magnet or an electromagnetic coil. Degaussing can be an
effective method for purging damaged or inoperative media, for purging
media with exceptionally large storage capacities, or for quickly purging
diskettes.

Destroy Destruction is the most extreme form of sanitisation and ensures that the
media is drastically altered and can never be reused.
There are various methods for media destruction.

 Disintegration, Pulverization or Incineration.

These sanitisation methods are designed to completely destroy the
media. They are typically carried out at an outsourced metal

Dasar Keselamatan ICT MOA

60

Method Description

destruction or licensed incineration facility with the specific
capabilities to perform these activities effectively, securely, and
safely.

 Shredding.

Paper shredders can be used to destroy flexible media such as
diskettes once the media are physically removed from their outer
containers. The shred size of the refuse should be small enough that
there is reasonable assurance in proportion to the data confidentiality
that the data cannot be reconstructed.

Optical mass storage media, including compact disks (CD, CD-RW, CD-R,
CD-ROM), and optical disks (DVD) must be destroyed by pulverizing or
crosscut shredding.

The following diagram summarizes the sanitisation method decision process:

Dasar Keselamatan ICT MOA

61

START

Determine information
classification of the data

stored on the media

Classified No
information? (Terbuka)

Disposal END
Document
Yes Validate
(Terhad/Sulit/Rahsia/

Rahsia Besar)

Yes Yes Yes
Reuse media? Changing
Is media control?
functional? No
No
No

Purge Destroy Clear Purge

Figure 1: Sanitisation Method Decision Process

Dasar Keselamatan ICT MOA

62

1.5 Sanitisation Guidelines

The following table can be used to determine recommended sanitisation of specific media. This
recommendation should reflect the security categorization of the media to reduce the impact of
harm of unauthorised disclosure of information from the media.

Table 2 : Media Sanitisation Decision Matrix

Media Type Clear Purge Physical Destruction
Hard Copy Storages See Physical
Paper and microforms See Physical Destruction.
Destruction.
Same as Clear.  Destroy paper

using cross cut

shredders or

pulverize.

 Destroy

microforms

(microfilm,

microfiche, or

other reduced

image photo

negatives) cross

cut shredders or

pulverize.

Hand-Held Devices Manually delete all
Cell Phones information, such as
calls made, phone
numbers, then  Disintegrate.
perform a full
manufacturer‟s reset  Pulverize.
to reset the cell phone
back to its factory  Incinerate by
default settings. burning cell
phones in a
Contact the licensed
manufacturer for incinerator.
proper sanitisation
procedure.

Dasar Keselamatan ICT MOA

63

Media Type Clear Purge Physical Destruction
Same as Clear.
Personal Digital Manually delete all  Incinerate PDAss
Assistant (PDA) Palm, information, then Same as Clear. by burning them in
PocketPC, other) perform a a licensed
manufacturer‟s hard Same as Clear. incinerator.
reset to reset the PDA
to factory state.  Pulverize.

Contact the  Disintegrate.
manufacturer for  Pulverize.
proper sanitisation  Incinerate routers
procedure.
by burning them in
Networking Devices a licensed
incinerator.
Routers (home, home Perform a full
office, enterprise) manufacturer‟s reset  Disintegrate.
to reset the router  Pulverize.
back to its factory  Incinerate
default settings.
copy/fax
Contact the machines by
manufacturer for burning them in a
proper sanitisation licensed
procedure. incinerator.

Office Equipment

Copy/Fax Machines Perform a full
manufacturer‟s reset
to reset the copy
machine to its factory
default settings.

Contact the
manufacturer for
proper sanitisation
procedure.

Magnetic Disks Overwrite media by Degauss
Floppies using approved
software and validate
 Incinerate floppy
the overwritten data. disks and
diskettes by
burning them in a
licensed
incinerator.

 Shred.

Dasar Keselamatan ICT MOA

64

Media Type Clear Purge Physical Destruction

ATA Hard Drives Overwrite media by 1. Purge using

using approved and Secure Erase.  Disintegrate.

validated overwriting 2. Purge hard disk  Pulverize.
technologies/methods drives by either 
/ tools. purging the hard Incinerate hard
disk drive in an disk drives by
burning the hard
automatic disk drives in a
degausser or by licensed
disassembling the incinerator.
hard disk drive

and purging the

enclosed platters

with a degaussing

wand.

3. Purge media by
using approved
and validated
purge

technologies/tools
.

*Degaussing any
current generation
hard disk will render
the drive permanently
unusable.

USB Removable Overwrite media by 1. Purge using
Media (Pen Drives,
Thumb Drives, Flash using approved and Secure Erase.  Disintegrate.
Drives, Memory
Sticks) with Hard validated overwriting 2. Purge hard disk  Pulverize.
Drives technologies/methods drives by either 
/tools. Incinerate by
purging the hard . burning in a
disk drive in an licensed
automatic incinerator.

degausser or by
disassembling the

hard disk drive

and purging the

enclosed platters

with a degaussing

wand.

3. Purge media by

Dasar Keselamatan ICT MOA

65

Media Type Clear Purge Physical Destruction

using approved
and validated
purge
technologies/tools
.

*Degaussing any
current generation
hard disk will render
the drive permanently
unusable.

Zip Disks Overwrite media by Degauss using an
SCSI Drives
using approved and approved  Incinerate disks
Magnetic Tapes validated overwriting degausser. and diskettes by

technologies/methods burning the zip

/tools. * Degaussing any disks in a licensed

current generation zip incinerator.

disks will render the  Shred.
disk permanently

unusable.

Overwrite media by Purge hard disk
using approved and
validated overwriting drives by either  Disintegrate.
technologies/methods purging the hard disk  Pulverize.
/tools. drive in an approved
automatic degausser  Incinerate hard
disk drives by
or by disassembling
burning the hard
the hard disk drive
disk drives in a
and purging the licensed
enclosed platters
incinerator.
with an approved

degaussing wand.

*Degaussing any

current generation

hard disk will render

the drive permanently

unusable.

Dasar Keselamatan ICT MOA

66

Media Type Clear Purge Physical Destruction
Reel and Casette
Format Magnetic Clear magnetic tapes Degauss using an  Incinerate by
Tapes by either re-recording approved degausser. burning the tapes
(overwriting) or in a licensed
Optical Disks degaussing. Clearing Purging by incinerator.
CDs a magnetic tape by Degaussing: Purge
re-recording the magnetic tape in  Shred.
(overwriting) may be any degausser that
impractical for most can purge the signal
applications since the enough to prohibit
process occupies the playback of the
tape transport for previous known
excessive time signal.
periods.

Clearing by
Overwriting:
Overwriting should be
performed on a
system similar to the
one that originally
recorded the data.

All portions of the
magnetic tape should
be overwritten one
time with known non-
sensitive signals.

See Physical See Physical Destroy in order of
Destruction. Destruction. recommendations:

 Removing the

information

bearing layers of

CD media using a

commercial

optical disk

grinding device.

 Incinerate optical
disk media using
a licensed facility.

 Use optical disk
media shredders
or disintegrator
devices.

Dasar Keselamatan ICT MOA

67

Media Type Clear Purge Physical Destruction
DVDs Destroy in order of
See Physical See Physical recommendations:
Destruction. Destruction.  Removing the

Memory Overwrite media by See Physical Information
using approved and Destruction. bearing layers of
Compact Flash validated overwriting DVD media using
Drives, SD technologies/methods a commercial
/tools. optical disk
grinding device.
Dynamic Random Purge DRAM by Same as Clear.  Incinerate optical
Access Memory powering off and disk media using
(DRAM) removing the battery a licensed facility.
(if battery backed).  Use optical disk
media shredders
Electronically Perform a full chip Same as Clear. or disintegrator
Alterable PROM purge as per devices to reduce
(EAPROM) manufacturer‟s data DVD into
sheets. particles.

Dasar Keselamatan ICT MOA Destroy media in
order of
recommendations.
 Shred.
 Disintegrate.
 Pulverize.
 Incinerate by

burning in a
licensed
incinerator.

 Shred.
 Disintegrate.
 Pulverize.

 Shred.
 Disintegrate.
 Pulverize.

68

Media Type Clear Purge Physical Destruction

Electronically Overwrite media by Same as Clear.
Erasable PROM using approved and
(EEPROM) validated overwriting  Shred.
technologies/methods
/tools.  Disintegrate.

 Pulverize.

 Incinerate by
burning in a
licensed
incinerator.

Erasable Clear media in order Same as Clear.
Programmable ROM of recommendations.
(EPROM)  Shred.
1. Clear functioning
Flash Cards EPROM by  Disintegrate.
performing an
Flash EPROM ultraviolet purge  Pulverize.
(FEPROM) according to the
manufacturer's  Incinerate by
recommendations burning in a
licensed
2. Overwrite media by incinerator.
using approved and
validated overwriting
technologies/methods
/ tools.

Overwrite media by Same as Clear.
using agency
approved and  Shred.
validated overwriting  Disintegrate.
technologies/methods  Pulverize.
/tools.

Perform a full chip Purge media in order
purge as per
of recommendations.  Shred.
manufacturer‟s data 1. Overwrite media by
sheets. using approved and  Disintegrate.
validated overwriting  Pulverize.

technologies/methods  Incinerate by
burning in a
/tools.
licensed
2. Perform a full chip incinerator.
purge as per

manufacturer‟s data

sheets.

Dasar Keselamatan ICT MOA

69

Media Type Clear Purge Physical Destruction
Destroy by
PC Cards or Personal See Physical See Physical incinerating in a
Computer Memory Destruction. Destruction. licensed incinerator or
Card International use a disintegrator to
Association reduce the card's
(PCMCIA) Cards internal circuit board
and components to
RAM Purge functioning Same as Clear. particles.
ROM DRAM by powering
off and removing the  Shred.
battery (if battery  Disintegrate.
backed).  Pulverize.

See Physical See Physical  Shred.
Destruction. Destruction.  Disintegrate.
 Pulverize.
USB Removable Overwrite media by Same as Clear.
Media (Pen Drives, using approved and  Shred.
Thumb Drives, Flash validated overwriting  Disintegrate.
Drives, Memory  Pulverize.
Sticks) without Hard technologies/methods
Drives /tools For smart card
devices & data
Smart Cards See Physical See Physical storage tokens or
Destruction. Destruction. cards packaged into
tokens (i.e. SIM chips,
Dasar Keselamatan ICT MOA thumb drives and
other physically
robust plastic
packages), cut or
crush the smart card's
internal memory chip
using metals snips, a
pair of scissors, or a
strip cut shredder.
Smart cards that are
not capable of being
shredded should
instead be destroyed
via incineration

70

Media Type Clear Purge Physical Destruction

licensed incinerator or
disintegration.

RUJUKAN

“Guidelines for Media Sanitisation : The NIST Handbook (Special Publication 800-88)”, United
States : National Institute of Standards and Technology, 2006.

Dasar Keselamatan ICT MOA

71

APPENDIK C: RINGKASAN PROSES KERJA PELAPORAN
INSIDEN KESELAMATAN ICT AGENSI

Dasar Keselamatan ICT MOA

72

REFERENCES :

Surat Pekeliling Am Bil. 4 Tahun 2006: Pengurusan Pengendalian Insiden Keselamatan
Teknologi Maklumat Dan Komunikasi (ICT) Sektor Awam

Dasar Keselamatan ICT MOA

73

APPENDIK D: NON DISCLOSURE AGREEMENT

Dasar Keselamatan ICT MOA

74

KEMENTERIAN PERTANIAN DAN
INDUSTRI ASAS TANI (MOA)
Dasar Kata laluan

Versi: 1.3

Dasar Kata Laluan

SEJARAH PENGUBAHAN DOKUMEN

Versi Penulis Tarikh Ubah Kelulusan Tarikh
Kuatkuasa
1.0
1.1 SCAN 30/11/2009 Mesyuarat JPICT 2/2010 21 April 2010
1.2 ICTSO 24/8/2011 Mesyuarat JPICT 1/2012 20 Januari 2012
1.3 ICTSO 10 Nov 2012 Mesyuarat JPICT 1/2013 18 Feb 2013 **
ICTSO 8 Nov 2013 Mesyuarat JPICT 1/2014

** Nota: Tiada Pindaan Khusus

Dasar Kata laluan

i

Dasar Kata Laluan

KANDUNGAN

T A K R I F ..................................................................................................................................................III
1 . P E N G E N A L A N .........................................................................................................................1
2 . T U J U A N ........................................................................................................................................1
3 . K U M P U L A N S A S A R ...........................................................................................................1
4 . P E L A N G G A R A N D A N H U K U M A N ...........................................................................1
5 . S E M A K A N D A N P E N Y E L E N G G A R A A N D O K U M E N .................................2
6 . R U J U K A N ....................................................................................................................................2
7 . D A S A R ...........................................................................................................................................3

7.1. KATA LALUAN DAN USER ID...........................................................................................................3
7.2. CARA MENCIPTA KATA LALUAN .....................................................................................................3
7.3. PENGURUSAN KATA LALUAN ................................................................................................3
8 . D O K U M E N B E R K A I T A N .................................................................................................4

Dasar Kata laluan

ii

Dasar Kata Laluan

Aset ICT TAKRIF

Sebarang objek ICT yang mempunyai nilai kepada organisasi.

Backup Salinan fail atau program yang dijanakan untuk memudahkan
proses pemulihan dijalankan.

Analisa berkaitan keperluan sistem ICT, proses dan hubungankait
Business Impact Analysis antara keduanya yang digunakan untuk menyediakan sistem

kontigensi dan keutamaan yang perlu diberikan semasa bencana.

Change Management Proses yang memastikan semua perubahan ke atas infrastruktur
ICT ditaksirkan, ditentusahkan, dilaksanakan dan dikaji semula
dalam keadaan terkawal untuk memastikan gangguan tidak
berlaku.

Dasar Pernyataan peringkat tinggi mengenai prinsip, matlamat dan
objektif termasuk juga cara-cara untuk mencapainya bagi subjek
yang spesifik.

Emel Mesej yang dihantar secara elektronik.

Impak Hasil atau lanjutan dari sesuatu kejadian.

Integriti Keadaan di mana maklumat tersimpan mengikut cara yang
dibenarkan dan tiada perubahan dilakukan yang menjadikan
maklumat itu berlainan dari asal.

Dasar Kata laluan

iii

Dasar Kata Laluan

Kawalan Langkah-langkah penjagaan yang mana bila ia dilakukan dengan
Kerahsiaan betul, akan mengurangkan risiko kemusnahan terhadap aset.
Keselamatan Fizikal
Ketersediaan Keadaan di mana maklumat sensitif dikawal dan diberikan kepada
Pengasingan Tugas pengguna yang sah sahaja.
Pengguna ICT
Pihak Ketiga Prosedur kawalan yang wujud untuk menghalang penceroboh dari
Risiko memasuki sistem atau prasarana.
Secure Areas
Keadaan di mana maklumat atau proses sentiasa boleh dicapai
dan digunakan oleh pihak yang dibenarkan.

Pengasingan tugas dan tanggungjawab supaya tiada individu
boleh mengsabotaj sistem kritikal yang dikendalikannya.

Kakitangan MOA (Tetap, sementara, kontrak) atau pihak ketiga
(perunding, kontraktor, pembekal dan pembekal perkhidmatan)
yang diberikan hak capaian kepada aset ICT MOA.

Individu yang selain dari kakitangan MOA seperti perunding,
pembekal, kontraktor, pembekal perkhidmatan dan sebagainya.

Kemungkinan untuk sesuatu terjadi yang boleh memberikan impak
kepada objektifnya.

Kawasan di mana MOA menempatkan aset ICT yang sensitif dan
kritikal seperti Pusat Data atau bilik pejabat yang mengandungi
maklumat yang sulit.

Dasar Kata laluan

iv

Shred Dasar Kata Laluan
Virus
Vulnerability Cara-cara untuk ‘membersihkan’ media, dengan cara merincih atau
menghancurkannya kepada bahagian yang kecil.

Kod yang ditulis dengan niat jahat untuk memusnah cara komputer
bekerja tanpa kebenaran pengguna.

Kelemahan dari segi prosedur, senibina, implementasi dan
kawalan dalaman yang boleh dieksploitasi hingga mengakibatkan
pelanggaran aspek keselamatan atau dasar keselamatan.

Dasar Kata laluan

v

Dasar Kata Laluan

1. PENGENALAN

Kata laluan adalah cara yang paling utama untuk menentusahkan kebenaran identiti
sebelum mereka dibenarkan untuk mencapai sebarang perkhidmatan komputer. Oleh
kerana itu, pengguna mestilah sedar akan tanggungjawab mereka dalam memastikan
kawalan secukupnya diberikan pada kata laluan yang digunakan. Di sebabkan banyak
kata laluan yang perlu digunakan oleh seseorang individu untuk pelbagai sistem, adalah
baik jika kata laluan tersebut adalah yang mudah diingati dan mengikut cara-cara
keselamatan yang baik.

2. TUJUAN

Tujuan Dasar ini adalah untuk menunjukkan pengguna yang berdaftar cara terbaik untuk
menggunakan dan memilih kata laluan bagi semua aplikasi dan sistem rangkaian yang
memerlukannya.

3. KUMPULAN SASAR

Dasar ini tergunapakai oleh keseluruhan pengguna aset ICT di MOA.

4. PELANGGARAN DAN HUKUMAN

Sebarang pelanggaran dasar perlulah dilaporkan pada Bahagian Pengurusan Maklumat
(BPM). Insiden perlulah disiasat dan oleh BPM, dengan kerjasama penyelia individu
yang disyaki dan pihak berkuasa.

Pelanggaran dasar secara sengaja atau sebaliknya akan menyebabkan:

a. Kehilangan hak capaian ke atas sumber maklumat;
b. Penilaian prestasi kerja yang buruk;
c. Dikenakan tindakan tatatertib;
d. Digantung kerja atau ditamatkan perkhidmatan;
e. Ditamatkan kontrak;
f. Dikenakan tindakan undang-undang.

Dasar Kata laluan

1

Dasar Kata Laluan

5. SEMAKAN DAN PENYELENGGARAAN
DOKUMEN

ICT Security Officer (ICTSO) 1 merupakan pemunya dokumen ini. Dia bertanggungjawab
untuk menyemak dan menyelenggarakan dasar ini.

6. RUJUKAN

a. Information technology – Security techniques – Information security management
systems – Requirements (ISO/IEC 27001:2005)

b. Arahan Keselamatan
c. Arahan Teknologi Maklumat 2007 – MAMPU
d. Malaysian Public Sector Management Of ICT Security Handbook (MyMIS)

1 Senarai Tugas ICTSO
Dasar Kata laluan

2

Dasar Kata Laluan

7. DASAR

7.1. KATA LALUAN DAN USER ID

7.1.1. Setiap pengguna yang perlu mencapai sistem ICT MOA mestilah
mempunyai user ID yang unik dan juga kata laluan sulit. User ID mestilah
diberikan mengikut pada tugas, tanggungjawab dan aktiviti yang
dijalankan di dalam organisasi.

7.2. CARA MENCIPTA KATA LALUAN

7.2.1. Pengguna hendaklah menjana kata laluan yang sukar diteka, dan mudah
untuk diingati.

7.2.2. Kata laluan mestilah mempunyai sekurang-kurangnya 12 aksara, untuk
mana-mana sistem yang terbaru selepas dasar ini dikuatkuasakan.

7.2.3. Kata laluan mestilah mempunyai gabungan aksara alphanumeric (abjad –
A...Z, a...z dan nombor – asas 10 digit – 0...9) dan aksara istimewa (!; £;
$; ); (; %; &; *; #; @; ?; {; }; [; ]; =; +; >; <; “;). Contoh kata laluan yang
kukuh adalah KeG3m!l@n9an.

7.3. PENGURUSAN KATA LALUAN

7.3.1. Katalaluan mesti dirahsiakan dan tidak dikongsi dengan sesiapa pun.

7.3.2. Kata laluan mestilah tidak ditulis di mana-mana dan diletakkan pada
tempat yang mudah dilihat oleh orang lain.

7.3.3. Katalaluan tidak dibenarkan disimpan didalam komputer tanpa kawalan
capaian yang bersesuaian.

7.3.4. Pengguna mestilah menggunakan kata laluan yang berbeza untuk sistem
yang berlainan.

Dasar Kata laluan

3

Dasar Kata Laluan

7.3.5. Pengguna hendaklah menukar katalaluan apabila disyaki berlakunya
kebocoran katalaluan atau dikompromi.

7.3.6. Jika pengguna gagal untuk memasuki sistem selepas 3 kali percubaan,
hak capaian mereka hendaklah dibatalkan. BPM hendaklah mengaktifkan
kembali hak capaian itu jika perlu. Semua cubaan capaian yang tidak sah
mestilah direkod di dalam audit log untuk proses pemeriksaan pada masa
hadapan.

7.3.7. Semua kata laluan default mestilah ditukar semasa proses log on
pertama.

7.3.8. Pengguna diwajibkan untuk menukar kata laluan sekerap mungkin,
sekurang-kurangnya setiap 90 hari.

7.3.9. Pengguna dilarang dari menggunakan 4 kata laluan terakhir yang mereka
pernah gunakan sebelum ini.

8. DOKUMEN BERKAITAN

a. Dasar Penggunaan yang Dibenarkan
b. Dasar Keselamatan Sistem

Dasar Kata laluan

4

KEMENTERIAN PERTANIAN DAN
INDUSTRI ASAS TANI (MOA)
Dasar Keselamatan Fizikal

Versi: 1.3

DASAR KESELAMATAN FIZIKAL

SEJARAH PENGUBAHAN DOKUMEN

Versi Penulis Tarikh Ubah Kelulusan Tarikh
Kuatkuasa

1.0 SCAN 30/11/2009 Mesyuarat JPICT 2/2010 21 April 2010
1.1 ICTSO 24/8/2011 Mesyuarat JPICT 1/2012 20 Januari 2012
1.2 ICTSO 10 Nov 2012 Mesyuarat JPICT 1/2013 18 Feb 2013**
1.3 ICTSO 8 Nov 2013 Mesyuarat JPICT 1/2014

** Nota: Tiada Pindaan Khusus

Dasar Keselamatan Fizikal

i

DASAR KESELAMATAN FIZIKAL

JADUAL PINDAAN DOKUMEN

8 November 2013 1.3 SUB POLISI : DASAR KESELAMATAN FIZIKAL

i. Pindaan Perkara 7.5.3 (m/s:4) : Sebarang
lawatan sosial ke Data Center hendaklah
mendapat kebenaran ICTSO.

kepada

Sebarang lawatan sosial ke Data Center
hendaklah mendapat kebenaran dari SUB
BPM atau ICTSO

ii. Perkara 7.7.1(e) (m/s 6): Digugurkan

e. Pengesan air (water sensor) mestilah
diletakkan pada setiap raised floor.

Dasar Keselamatan Fizikal

ii

DASAR KESELAMATAN FIZIKAL

KANDUNGAN

TAKRIF .................................................................. IVV

1. PENGENALAN ......................................................... 1

2. TUJUAN ................................................................ 1

3. KUMPULAN SASAR .................................................. 1

4. PELANGGARAN DAN HUKUMAN ................................... 1

5. SEMAKAN DAN PENYELENGGARAAN DOKUMEN ............... 2

6. RUJUKAN .............................................................. 2

7. DASAR ................................................................. 3

7.1. P E R I M E T E R K E S E L A M A T A N F I Z I K A L .......................................................3
7.2. K A W A L A N C A P A I A N F I Z I K A L .........................................................................3
7.3. K A D I D / K A D C A P A I A N ( A C C E S S C A R D ) .............................................3
7.4. K E N D A L I A N P E L A W A T D A N P I H A K K E T I G A .........................................4
7.5. K E S E L A M A T A N D A T A C E N T E R ......................................................................4
7.6. K A W A L A N P E R A L A T A N .......................................................................................5
7.7. U T I L I T I S O K O N G A N .............................................................................................5
7.8. K E S E L A M A T A N C A B L I N G ..................................................................................6
7.9. P E N Y E L E N G G A R A A N A L A T A N ........................................................................6
7.10. P E N G U B A H A N H A K M I L I K ( R E M O V A L O F P R O P E R T Y ) ................6

8. DOKUMEN BERKAITAN .............................................. 7

Dasar Keselamatan Fizikal

iii

DASAR KESELAMATAN FIZIKAL

TAKRIF

Aset ICT Sebarang objek ICT yang mempunyai nilai kepada organisasi.
Backup
Business Impact Salinan fail atau program yang dijanakan untuk memudahkan
Analysis proses pemulihan dijalankan.

Change Management Analisa berkaitan keperluan sistem ICT, proses dan hubungankait
antara keduanya yang digunakan untuk menyediakan sistem
Dasar kontigensi dan keutamaan yang perlu diberikan semasa bencana.
Emel
Impak Proses yang memastikan semua perubahan ke atas infrastruktur
Integriti ICT ditaksirkan, ditentusahkan, dilaksanakan dan dikaji semula
Kawalan dalam keadaan terkawal untuk memastikan gangguan tidak
Kerahsiaan berlaku.

Pernyataan peringkat tinggi mengenai prinsip, matlamat dan
objektif termasuk juga cara-cara untuk mencapainya bagi subjek
yang spesifik.

Mesej yang dihantar secara elektronik.

Hasil atau lanjutan dari sesuatu kejadian.

Keadaan di mana maklumat tersimpan mengikut cara yang
dibenarkan dan tiada perubahan dilakukan yang menjadikan
maklumat itu berlainan dari asal.

Langkah-langkah penjagaan yang mana bila ia dilakukan dengan
betul, akan mengurangkan risiko kemusnahan terhadap aset.

Keadaan di mana maklumat sensitif dikawal dan diberikan kepada
pengguna yang sah sahaja.

Dasar Keselamatan Fizikal

iv

DASAR KESELAMATAN FIZIKAL

Keselamatan Fizikal Prosedur kawalan yang wujud untuk menghalang penceroboh dari
Ketersediaan memasuki sistem atau prasarana.
Pengasingan Tugas
Pengguna ICT Keadaan di mana maklumat atau proses sentiasa boleh dicapai
Pihak Ketiga dan digunakan oleh pihak yang dibenarkan.
Risiko
Secure Areas Pengasingan tugas dan tanggungjawab supaya tiada individu
Shred boleh mengsabotaj sistem kritikal yang dikendalikannya.
Virus
Vulnerability Kakitangan MOA (Tetap, sementara, kontrak) atau pihak ketiga
(perunding, kontraktor, pembekal dan pembekal perkhidmatan)
yang diberikan hak capaian kepada aset ICT MOA.

Individu yang selain dari kakitangan MOA seperti perunding,
pembekal, kontraktor, pembekal perkhidmatan dan sebagainya.

Kemungkinan untuk sesuatu terjadi yang boleh memberikan impak
kepada objektifnya.

Kawasan di mana MOA menempatkan aset ICT yang sensitif dan
kritikal seperti Pusat Data atau bilik pejabat yang mengandungi
maklumat yang sulit.

Cara-cara untuk ‘membersihkan’ media, dengan cara merincih
atau menghancurkannya kepada bahagian yang kecil.

Kod yang ditulis dengan niat jahat untuk memusnah cara komputer
bekerja tanpa kebenaran pengguna.

Kelemahan dari segi prosedur, senibina, implementasi dan
kawalan dalaman yang boleh dieksploitasi hingga mengakibatkan
pelanggaran aspek keselamatan atau dasar keselamatan.

Dasar Keselamatan Fizikal

v

DASAR KESELAMATAN FIZIKAL

1. PENGENALAN

Keselamatan fizikal merupakan pertahanan peringkat pertama pada mana-mana
infrastruktur ICT. Keperluan untuk mengawal aset secara fizikal sememangnya sangat
penting. Kegagalan keselamatan fizikal boleh merosakkan semua kerja-kerja
mengawasi sistem pada peringkat perisian. Kebolehan untuk mendapatkan capaian
fizikal kepada pelayan dan alatan rangkaian akan menjadikan mereka menjadi ‘tuan
punya’ sistem tersebut untuk tempoh masa yang lama.

2. TUJUAN

Tujuan Dasar ini adalah untuk menyediakan bentuk-bentuk kawalan untuk menghalang
kemusnahan, kecurian atau kemasukan tanpa kebenaran secara fizikal pada kawasan
yang menempatkan aset ICT MOA.

3. KUMPULAN SASAR

Dasar ini tergunapakai oleh keseluruhan pengguna aset ICT di MOA. Tiada
pengecualian diberikan kepada sesiapapun. Kakitangan MOA yang tetap, sementara
dan berdasarkan kontrak adalah terikat dengan dasar ini.

4. PELANGGARAN DAN HUKUMAN

Sebarang pelanggaran dasar perlulah dilaporkan pada Bahagian PengurusanMaklumat
(BPM). Insiden perlulah disiasat dan oleh BPM, dengan kerjasama penyelia individu
yang disyaki dan pihak berkuasa.

Pelanggaran dasar secara sengaja atau sebaliknya akan menyebabkan:

a. Kehilangan hak capaian ke atas sumber maklumat;
b. Penilaian prestasi kerja yang buruk;
c. Dikenakan tindakan tatatertib;
d. Digantung kerja atau ditamatkan perkhidmatan;
e. Ditamatkan kontrak;
f. Dikenakan tindakan undang-undang.

Dasar Keselamatan Fizikal

1

DASAR KESELAMATAN FIZIKAL

5. SEMAKAN DAN PENYELENGGARAAN
DOKUMEN

ICT Security Officer (ICTSO) 1 merupakan pemunya dokumen ini. Dia bertanggungjawab
untuk menyemak dan menyelenggarakan dasar ini.

6. RUJUKAN

a. Information Technology – Security techniques – Information Security
Management Systems – Requirements (ISO/IEC 27001:2005)

b. Arahan Keselamatan
c. Arahan Teknologi Maklumat 2007 – MAMPU
d. Malaysian Public Sector Management Of ICT Security Handbook (MyMIS)

1 Senarai Tugas ICTSO
Dasar Keselamatan Fizikal

2

DASAR KESELAMATAN FIZIKAL

7. DASAR

KAWALAN TERHAD/SELAMAT

7.1. PERIMETER KESELAMATAN FIZIKAL

7.1.1. Pintu dan tingkap mestilah dikunci bila dibiarkan tiada penghuni.

7.1.2. Setiap bilik yang menempatkan sistem yang sensitif mestilah dikawal
dengan sistem smoke detection dan fire suppression.

7.1.3. Pintu kecemasan hendaklah dipastikan berfungsi pada setiap masa.

7.1.4. Pengguna adalah dilarang meletakan sebarang objek yang boleh
menghalang laluan pintu kecemasan.

7.2. KAWALAN CAPAIAN FIZIKAL

7.2.1. Kakitangan tidak dibenarkan untuk membiarkan pelawat yang tidak
mempunyai pas lawatan untuk melalui pintu, pagar atau apa-apa jenis
ruang masuk.

7.2.2. Jika berlakunya keadaan di mana pas lawatan telah habis digunakan
oleh pelawat pada masa itu, pelawat lain yang ingin berurusan di MOA
hendaklah mengisi buku log/lawatan sebagai rekod rasmi lawatan.

7.2.3. Apabila kakitangan tamat perkhidmatan di MOA, semua hak capaian
mestilah dipadamkan. Kad ID mestilah dipulangkan.

7.3. KAD ID /KAD CAPAIAN (ACCESS CARD)

7.3.1. Kad ID hanya boleh digunakan secara ekslusif oleh Tuan Punya sahaja.
Ia tidak boleh dipinjam kepada orang lain.

7.3.2. Kakitangan yang terlupa untuk membawa Kad Idnya, hendaklah
diberikan kad sementara.

7.3.3. Kad ID yang hilang dan dicuri mestilah dilaporkan kepada Cawangan
Pentadbiran. Semua hak capaian yang terdapat pada Kad ID tersebut
hendaklah dibatalkan segera sehinggalah ia dijumpai kembali.

Dasar Keselamatan Fizikal

3

DASAR KESELAMATAN FIZIKAL

7.4. KENDALIAN PELAWAT DAN PIHAK KETIGA

7.4.1. Buku Log pelawat hendaklah disediakan. Semua pelawat dikehendaki
mengisi buku log tersebut dan mencatat waktu masuk dan keluar.

7.4.2. Pelawat dan pihak ketiga tidak dibenarkan dari membawa alatan tangan
(handheld) ke kawasan larangan MOA.

7.4.3. Pihak ketiga adalah dilarang sama sekali untuk memasuki kawasan
larangan kecuali bagi kes-kes tertentu seperti memberi perkhidmatan
sokongan atau bantuan teknikal dan mereka hendaklah diiringi sepanjang
masa sehingga tugas dikawasan berkenaa selesai.

7.5. KESELAMATAN DATA CENTER

7.5.1. Hanya kakitangan dibenarkan sahaja boleh memasuki Datacenter.

7.5.2. Senarai kakitangan yang dibenarkan memasuki kawasan ini mestilah
disimpan, dinilai dan dikemaskini bila ada pertukaran kakitangan.

7.5.3. Sebarang lawatan sosial ke Data Center hendaklah mendapat kebenaran
dari SUB BPM atau ICTSO.

7.5.4. Data Center mestilah dilengkapi dengan sistem penghalang api, air dan
penggera (alarm system) yang bertindak secara automatik supaya
tindakan awal boleh diambil.

7.5.5. Bila pintu ke Data Center terbuka, pintu itu hendaklah dipantau oleh
kakitangan tempat tersebut.

7.5.6. Bahan-bahan berbahaya, mudah terbakar, menghakis dilarang dari
diletak di Data Center.

7.5.7. Kamera, alatan rekod suara dan video dilarang dari dibawa masuk ke
Data Center.

7.5.8. Merokok, makan dan minum dilarang sama sekali.

7.5.9. Alatan tangan (handheld) dilarang dibawa masuk untuk menghalang dari
potensi EMI (Electro-Magnetic Interference).

Dasar Keselamatan Fizikal

4

DASAR KESELAMATAN FIZIKAL

KESELAMATAN PERALATAN

7.6. KAWALAN PERALATAN

7.6.1. Peralatan mestilah ditanda sebagai pengenalan yang ia adalah hak milik
MOA.

7.6.2. Pengguna yang diberi pakai sumber ICT MOA adalah merupakan
pemegang amanah (custodian) sumber tersebut.

7.6.3. Jika perlata tersebut rosak mestilah melaporkan kepada BPM seberapa
segera.

7.6.4. Jika peralatan tersebut hilang atau dicuri, pengguna dikehendaki
membuat laporan polis dan laporan kepada ketua Jabatan dalam tempoh
24 jam. Seterusnya melaporkan kepada unit Pengurusan Aset dan BPM
seberapa segera.

7.6.5. Peralatan yang memproses maklumat sulit hendaklah dikawal untuk
meminima risiko kebocoran maklumat.

7.7. UTILITI SOKONGAN

7.7.1. Semua utiliti sokongan mestilah bersesuaian dengan sistem yang di
sokongan. Secara minima, kawalan di bawah mesti wujud:

a. Semua ruang pejabat khususnya kawasan yang mempunyai
kemudahan ICT hendaklah dilengkapi dengan penghawa dingin
pada paras suhu yang bersesuaian untuk menghalang dari
kerosakan peralatan yang disebabkan oleh haba yang tinggi.

b. Semua peralatan yang menyokong sistem kritikal mestilah
disambungkan pada Uninterruptible Power Supply (UPS) dan
surge suppressor untuk memastikan ia beroperasi jika berlakunya
masalah bekalan elektrik.

c. Sumber kuasa kedua (secondary power source) mestilah ada
untuk menampung kuasa yang berterusan jika wujudnya masalah
bekalan elektrik yang berpanjangan.

d. Soket elektrik (electrical outlet) mestilah tidak dibebankan oleh
terlalu banyak alatan yang terpasang padanya. Penggunaan

Dasar Keselamatan Fizikal

5

DASAR KESELAMATAN FIZIKAL

7.8. extension cord yang berhemah mestilah dikaji setiap tahun.

7.7.2. Utiliti sokongan mestilah diuji selalu untuk memastikan ia berkeadaan
baik dan boleh berfungsi sepanjang masa

KESELAMATAN CABLING

7.8.1. Proses pemasangan dan penyelenggaraan kabel kuasa dan
telekomunikasi mestilah disiapkan oleh pereka komunikasi yang berdaftar
dan memenuhi kehendak standard industri.

7.8.2. Melindungi laluan pemasangan kabel sepenuhnya bagi mengelakkan
ancaman kerosakan, pintasan (wire tapping) dan interference.

7.8.3. Setiap kabel dan alatan mestilah ditandakan untuk memudahkan
pemeriksaan dan menghalang dari kesilapan semasa pemeriksaan
dijalankan.

7.8.4. Dokumentasi berkaitan dengan senarai penanda kabel hendaklah
diadakan.

7.8.5. Untuk sistem yang sensitif dan kritikal, kawalan tambahan hendaklah
diambilkira. Contoh: Pengkabelan fibre optic atau menggunakan
electromagnetic shielding untuk mengawal kabel.

7.9. PENYELENGGARAAN ALATAN

7.9.1. Kawalan yang bersesuaian adalah perlu apabila alatan dijadualkan untuk
diselenggarakan, dengan mengambil kira samada proses itu dilakukan di
dalam atau luar dari organisasi. Jika maklumat sensifit terdapat di dalam
peralatan tersebut, ia mestilah dihapuskan terlebih dahulu.

7.9.2. Rekodkan semua masalah peralatan yang berlaku, langkah pencegahan
yang diambil dan proses pembetulan.

7.10. PINDAAN MAKLUMAT HAK MILIK

7.10.1. Kakitangan dalaman tidak dibenarkan menukar pengguna atau
memindahkan penempatan aset ICT melainkan dengan kebenaran BPM.

7.10.2. Penggunaan pihak ketiga untuk menukar pengguna atau memindahkan
penempatan aset ICT hendaklah mendapat kebenaran BPM.

Dasar Keselamatan Fizikal

6

DASAR KESELAMATAN FIZIKAL

7.10.3. Alatan yang diubah mestilah direkodkan bila ia diambil dan juga semasa
ia dipulangkan.

8. DOKUMEN BERKAITAN

a. Dasar Penggunaan yang Dibenarkan
b. Dasar Klasifikasi dan Pengendalian Maklumat

Dasar Keselamatan Fizikal

7

KEMENTERIAN PERTANIAN DAN
INDUSTRI ASAS TANI (MOA)
Dasar Keselamatan Operasi

Versi: 1.3

DASAR KESELAMATAN OPERASI

SEJARAH PENGUBAHAN DOKUMEN

Versi Penulis Tarikh Ubah Kelulusan Tarikh
Kuatkuasa

1.0 SCAN 30/11/2009 Mesyuarat JPICT 2/2010 21 April 2010
1.1 ICTSO 24/8/2011 Mesyuarat JPICT 1/2012 20 Januari 2012 **
1.2 ICTSO 10 Nov 2012 Mesyuarat JPICT 1/2013 18 Feb 2013 **
1.3 ICTSO 8 Nov 2013 Mesyuarat JPICT 1/2014

** Nota: Tiada Pindaan Khusus

Dasar Keselamatan Operasi

i


Click to View FlipBook Version