SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

dokumen-dokumen yang mirip
SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

JABATAN PEGUAM NEGARA

DASAR ISMS V1R1 MS ISO/IEC 27001:2007 PENGURUSAN SISTEM KESELAMATAN MAKLUMAT DI UNIVERSITI MALAYSIA PAHANG

TERHAD ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS)

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/P003

DASAR KESELAMATAN ICT JPP DAN POLITEKNIK DKICT JPP DAN POLITEKNIK

GARIS PANDUAN PENGGUNAAN DAN PENGURUSAN EMEL JABATAN PELAJARAN NEGERI SELANGOR DAN SEKOLAH-SEKOLAH NEGERI SELANGOR

DASAR UMUM TEKNOLOGI MAKLUMAT DAN KOMUNIKASI

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/DC/P002

PERPUSTAKAAN SULTAN ABDUL SAMAD GARIS PANDUAN PELAKSANAAN PENGGUNAAN DATA MIKRO JABATAN PERANGKAAN MALAYSIA DI UPM

UNIVERSITI TEKNIKAL MALAYSIA MELAKA GARIS PANDUAN PENGGUNAAN DAN PENGURUSAN MEL ELEKTRONIK

BAB 6 : DASAR PERKHIDMATAN RANGKAIAN DAN TELEKOMUNIKASI UMP

OPERASI PERKHIDMATAN SOKONGAN. PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/GP06/ PEMANTAUAN CAPAIAN

GARIS PANDUAN KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (GPKTMK) UNIVERSITI PUTRA MALAYSIA

OPERASI PERKHIDMATAN SOKONGAN

TATACARA PENGGUNAAN PERALATAN ICT. Disediakan oleh: Jawatankuasa ICT, Politeknik Jeli Kelantan.

STANDARD PERLINDUNGAN DATA PERIBADI 2015

Program Membangunkan Keupayaan ICT MKM

DASAR AKAUNTABILITI DAN KERAHSIAAN MAKLUMAT

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen : UPM/ISMS/SOK/P001 PROSEDUR PELAN TINDAK BALAS INSIDEN ICT

KELULUSAN. Diluluskan oleh: Disokong oleh: ... Rosmi bin Othman Timbalan Pengarah Pengurusan Strategik & Sokongan Pengguna

UNIT LATIHAN PEJABAT KETUA PEGAWAI KESELAMATAN KERAJAAN JABATAN PERDANA MENTERI TUGAS DAN TANGGUNGJAWAB PENDAFTAR RAHSIA

1.0 PENGENALAN PANDUAN PENGURUSAN FAIL DAN REKOD UNIVERSITI 1.1 TUJUAN

UNIVERSITI TEKNOLOGI MALAYSIA (UTM)

2.0 PEKELILING KEMAJUAN PENTADBIRAN AWAM BILANGAN 1 TAHUN 2009

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/DC/P001 PROSEDUR PENGOPERASIAN PENGURUSAN PUSAT DATA

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/GP03/KAWALAN AKSES

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI. GARIS PANDUAN PENGURUSAN IDENTITI Tarikh: 01/07/2016

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/P001 PROSEDUR PENGOPERASIAN PENGURUSAN PUSAT DATA

1.0 TUJUAN Garis panduan ini disediakan untuk rujukan staf Pusat melaksanakan kawalan akses ke Pusat Data.

BAB 1 PENGENALAN. 1.1 Pengenalan

POLISI PENGGUNAAN

SKOP CERAMAH : Objektif Pengenalan Definisi Pengurusan Dokumen Terperingkat Peringkat Keselamatan Tanda Keselamatan

ARAHAN KESELAMATAN PEJABAT JABATAN PEMBANGUNAN & PENGURUSAN HARTA (JPPH)

RANGKA DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KERAJAAN

KELULUSAN CADANGAN PINDAAN/TAMBAHAN DOKUMEN (CPD)

SOKONGAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI. PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/SOK/ICT/P001

UNDANG-UNDANG MALAYSIA Akta 680 AKTA AKTIVITI KERAJAAN ELEKTRONIK 2007 SUSUNAN SEKSYEN

DASAR KESELAMATAN TEKNOLOGI MAKUMAT DAN KOMUNIKASI ( ICT) UKM Versi 2.0 (Kuatkuasa 1 Disember 2015) KUATKUAS. Halaman 1 1

GARIS PANDUAN Pembangunan Laman Web Universiti Kebangsaan Malaysia

GARIS PANDUAN PENGURUSAN KESELAMATAN PEPERIKSAAN POLITEKNIK

BAB 7 Dasar Infrastruktur

Polisi Privasi. Pengenalan

PERKARA RASMI : BUKU ARAHAN KESELAMATAN. Perkara Rasmi. Dokumen Terperingkat. Bahan Rasmi. Dokumen Rasmi. Maklumat Rasmi

DASAR PENGURUSAN REKOD UNIVERSITI TEKNOLOGI MARA

KUATKUASA 1 JULAI Kelulusan MTM Bil.2/2014 (30/6/2014)

KERAJAAN MALAYSIA. Pekeliling Am Bilangan 3 Tahun 2000 RANGKA DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KERAJAAN

Kawalan & pengauditan sistem maklumat. Sinopsis:

DASAR PENGURUSAN REKOD KERAJAAN

CADANGAN STANDARD PERLINDUNGAN DATA PERIBADI

DASAR PERKHIDMATAN SERVER

Etika Komputer. undang

B. KEPENTINGAN DOKUMEN

GARIS PANDUAN PELAKSANAAN PENGGUNAAN DATA MIKRO UNIVERSITI TUN HUSSEIN ONN MALAYSIA

PANDUAN PENGGUNA. Modul 1

DASAR KESELAMATAN ICT

AKTA PERANTI PERUBATAN 2012 (AKTA 737)

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/KES/P004

PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/SOK/ICT/P001. Prosedur ini menerangkan cara perlaksanaan penyelenggaraan ICT.

TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM. Versi 3.0

POLISI PERLINDUNGAN DATA PERIBADI

SISTEM PENGURUSAN FAIL DAN REKOD SEKSYEN PENGURUSAN REKOD DAN DATA PEJABAT PENDAFTAR, UPM

NOTIS PRIVASI. Untuk tujuan Notis ini:

1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT

PANDUAN DAN PERATURAN-PERATURAN PENTAULIAHAN DIPLOMA KEMAHIRAN MALAYSIA 2006 PANDUAN DOKUMENTASI BUKU LOG DAN LAPORAN LATIHAN INDUSTRI

Kawalan & pengauditan sistem maklumat. Kandungan: Prakata BAB 1 PENGENALAN KEPADA PENGAUDITAN SISTEM MAKLUMAT. Pengenalan

BAB 1 Dasar Pengurusan ICT

DOKUMEN TIDAK TERKAWAL

TAMBAHAN KEPADA BLACKBERRY PERJANJIAN PENYELESAIAN LESEN UNTUK BLACKBERRY ENTERPRISE PERKHIDMATAN 12 CLOUD ("TAMBAHAN itu")

4 i. PK.UiTM.(P).02 PROSEDUR KAWALAN REKOD SALINAN DOKUMEN TIDAK TERKAWAL. PROSEDUR KUALITI PENGURUSAN No. Rujukan : PK.UiTM.(P).

DASAR PENGURUSAN REKOD ARKIB ELEKTRONIK DAN

Makluman. Kandungan manual ini mungkin akan berubah, dari masa ke semasa agar selaras. dengan polisi kehadiran KPTM. Tarikh manual: 30 Jun 2016

Notis Data Peribadi dan Maklumat kepada individu

GARIS PANDUAN LATIHAN INDUSTRI

PROSEDUR KAWALAN REKOD PK.UiTMPs.(P).02

PROSEDUR KAWALAN REKOD. PK.UiTM.CNS(P).02

Tatakelakuan. Tatakelakuan berkenaan hubungan Syarikat dengan Pentadbiran Awam

b. Perisian yang dibenarkan di pasang di komputer milik syarikat ialah:

POLISI PEMBANGUNAN DAN PENYELENGGARAAN SISTEM MAKLUMAT

GARIS PANDUAN PELUPUSAN DOKUMEN PEPERIKSAAN DAN HASIL KERJA AMALI PELAJAR

KANDUNGAN. M/S 1. Objektif Jenis Penyelenggaraan Manual Penyeggaraan Panduan Penyelenggaraan 3

GARIS PANDUAN E-PEMBELAJARAN UNIVERSITI PUTRA MALAYSIA

GARIS PANDUAN PEMBUNGKUSAN, PELABELAN BAHAN KIMIA BERBAHAYA DAN RISALAH DATA KESELAMATAN

LAMAN WEB PERIBADI UPM

LAMAN WEB PERIBADI UPM

Notis Perlindungan Data Peribadi Menurut Seksyen 7 Akta Perlindungan Data Peribadi 2010

GARIS PANDUAN AMALAN LATIHAN INDUSTRI/PRAKTIK

DASAR E-PEMBELAJARAN UNIVERSITI PERTAHANAN NASIONAL MALAYSIA

GARIS PANDUAN: KAWALAN FAIL DI DALAM APLIKASI FILES BANK PK.BBP.PTMK (01) DISEDIAKAN OLEH DILULUSKAN OLEH

2.2. Semua harga yang ditawarkan oleh wakil-wakil Rapid Data Recovery adalah tidak termasuk VAT (pada kadar 17.5% daripada jumlah boleh dibayar.

PANDUAN BUDAYA KERJA CEMERLANG PPKT. KAMPUS KEJURUTERAAN, USM Versi 3 (25 April 2017)

1 Hakcipta Terpelihara 2007 Universiti Teknologi Malaysia

Seksyen 5 Keselamatan IT

GARIS PANDUAN: PENGGUNAAN MEMO GP.BAPS.PTMK(01)

DASAR PRIVASI. UiTM... Mengubah Destini Anak Bangsa

SOALAN LAZIM BAGI KAD PIN & BAYAR (Pindaan 17 Ogos 2017)

DASAR KESELAMATAN ICT POLITEKNIK SEBERANG PERAI VERSI 1.2

GARIS PANDUAN PENGGUNAAN MEDIA SOSIAL UNIVERSITI MALAYA

PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS)

PANDUAN KOMUNIKASI STAF UNIVERSITI PUTRA MALAYSIA

Transkripsi:

Halaman: 1/8 1.0 TUJUAN Garis panduan ini disediakan sebagai panduan untuk memastikan langkah langkah pengendalian maklumat dilakukan bagi mengelakkan berlakunya penyalahgunaan atau kebocoran maklumat serta melindungi data dan maklumat dari sebarang pendedahan, pengubahsuaian, pemindahan atau pemusnahan tanpa izin di Pusat Pembangunan Maklumat & Komunikasi, UPM (idec). 2.0 SKOP Garis Panduan ini digunapakai untuk memastikan maklumat dikendalikan mengikut langkah perlindungan yang telah ditetapkan. 3.0 DOKUMEN RUJUKAN Kod Dokumen Tajuk Dokumen Arahan Keselamatan Kerajaan Malaysia Garis Panduan Keselamatan Teknologi Maklumat & Komunikasi (GPKTMK) 4.0 KLASIFIKASI Dalam konteks keselamatan maklumat, Maklumat diklasifikasikan berdasarkan kepada sensitiviti suatu data dan kesannya kepada universiti sama ada data tersebut perlu didedahkan, diubahsuai atau dimusnahkan tanpa kebenaran. Pengklasifikasian data dapat membantu dalam melindungi maklumat berdasarkan kepada kawalan keselamatan yang bersesuaian. Maklumat diklasifikasikan kepada lima (5) peringkat sensitiviti :

Halaman: 2/8 Jadual 1 : Klasifikasi Maklumat Peringkat Sensitiviti/Klasifikasi Maklumat Rahsia Besar Rahsia Maklumat diklasifikasikan sebagai RAHSIA BESAR apabila dokumen rasmi, maklumat rasmi dan bahan rasmi yang jika didedahkan tanpa kebenaran akan menyebabkan kerosakan yang amat besar kepada universiti. Maklumat diklasifikasikan sebagai RAHSIA apabila dokumen rasmi, maklumat rasmi dan bahan rasmi yang jika didedahkan tanpa kebenaran akan membahayakan keselamatan universiti menyebabkan kerosakan besar kepada kepentingan dan martabat universiti atau memberi keuntungan besar kepada pihak luar. Maklumat diklasifikasikan sebagai SULIT apabila dokumen rasmi, maklumat rasmi dan bahan rasmi didedahkan, diubahsuai atau dimusnahkan tanpa kebenaran walaupun Sulit tidak membahayakan keselamatan universiti tetapi memudaratkan kepentingan atau martabat universiti atau Terhad orang perseorangan atau menjatuhkan imej universiti atau menguntungkan pihak luar. Maklumat diklasifikasikan sebagai TERHAD/DALAMAN apabila dokumen rasmi, maklumat rasmi dan bahan rasmi didedahkan, diubahsuai atau dimusnahkan tanpa kebenaran tetapi kawalan Keselamatan atau tahap perlindungan keselamatan yang bersesuaian perlu diberikan ke atas maklumat tersebut.

Halaman: 3/8 Terbuka Maklumat diklasifikasikan sebagai TERBUKA apabila dokumen rasmi, maklumat rasmi dan bahan rasmi didedahkan, diubahsuai atau dimusnahkan dengan kebenaran untuk pengetahuan, tontonan atau kegunaan awam. 5.0 KEPERLUAN PENGENDALIAN Keperluan pengendalian maklumat dikenalpasti bagi melindungi maklumat dan penting untuk difahami bahawa sensitiviti suatu maklumat tidak hanya bergantung kepada kerahsiaan tetapi memerlukan integriti dan kebolehsediaan suatu maklumat tersebut. 5.1 KESELAMATAN DAN PERLINDUNGAN Kategori Kawalan Keselamatan Kawalan Akses Jadual 2 di bawah menerangkan keperluan perlindungan bagi melindungi maklumat berdasarkan kepada klasifikasi/sensitiviti yang telah ditetapkan. Jadual 2 : Keselamatan dan Perlindungan Maklumat Sensitiviti/Klasifikasi Maklumat RAHSIA TERHAD BESAR/RAHSIA/SULIT i. Paparan dan pengubahsuaian terhad kepada individu yang diberi kuasa. ii. Pemilik data atau PYB diberi kebenaran untuk mengakses bersama kelulusan dari penyelia. i. Paparan dan pengubahsuaian terhad kepada individu yang diberi kuasa. ii. Pemilik data atau PYB diberi kebenaran untuk mengakses TERBUKA i. Tiada sekatan untuk paparan umum. ii. Kebenaran oleh pemilik data diperlukan untuk pengubahsuaian

Halaman: 4/8 Cetakan/Salinan (Kertas dan elektronik) Keselamatan Rangkaian iii. Keperluan Perjanjian Kerahsiaan i. Maklumat dicetak apabila terdapat keperluan yang sah ii. Salinan terhad kepada individu yang diberi kuasa untuk mengakses data. iii. Maklumat tidak harus dibiarkan pada pencetak/faks. iv. Salinan mesti di label sebagai SULIT. v. Maklumat yang dihantar menggunakan sampul surat perlu ditandakan/dicop sebagai SULIT. i. Perlindungan menggunakan firewall yang ii. Menggunakan IDS dan IPS yang iii. Server hosting tidak terdedah ke seluruh rangkaian. iv. Firewall diselenggara secara berkala. bersama kelulusan dari penyelia. i. Maklumat dicetak apabila terdapat keperluan yang sah ii. Salinan terhad kepada individu yang diberi kuasa untuk mengakses data. iii. Maklumat tidak harus dibiarkan pada pencetak/faks. iv. Maklumat dihantar menggunakan emel universiti. i. Perlindungan menggunakan firewall yang ii. Menggunakan IDS dan IPS yang iii. Server hosting tidak terdedah ke seluruh rangkaian internet i. Tiada halangan/ sekatan i. Perlindungan menggunakan firewall yang ii. Menggunakan IDS dan IPS yang Keselamatan Sistem i. Pengurusan dan keselamatan OS i. Pengurusan dan keselamatan OS i. Pengurusan dan keselamatan OS

Halaman: 5/8 Keselamatan Fizikal Remote Access mengikut prosedur dan garis panduan ditetapkan. ii. IDS berdasarkan kepada hos perisian/ips yang i. Sistem mesti dikunci atau log keluar apabila tidak digunakan. ii. Keperluan keselamatan Pusat Data. iii. Pemantauan ke atas akses fizikal dan terhad kepada individu yang dibenarkan sahaja. i. Terhad kepada rangkaian dalaman atau VPN universiti ii. Remote Access oleh pihak ketiga tidak dibenarkan tanpa penyeliaan. mengikut prosedur dan garis panduan ditetapkan. ii. IDS berdasarkan kepada hos perisian/ips yang i. Sistem mesti dikunci atau log keluar apabila tidak digunakan. ii. Keperluan Keselamatan Pusat Data i. Terhad kepada rangkaian dalaman atau VPN universiti ii. Remote Access oleh pihak ketiga terhad kepada akses sementara melalui prosedur yang telah diteapkan. mengikut amalan baik. ii. Hos berdasarkan kepada perisian firewall yang i. Sistem mesti dikunci atau log keluar apabila tidak digunakan. i. Tiada halangan/ sekatan Storan Data i. Keperluan storan di dalam persekitaran Pusat Data yang selamat. ii. Tidak boleh disimpan di ruang kerja individu i. Keperluan storan di dalam persekitaran Pusat Data yang selamat. ii. Tidak boleh disimpan di ruang kerja individu i. Keperluan storan di dalam persekitaran Pusat Data yang selamat.

Halaman: 6/8 Backup/Disaster Recovery Cakera Keras, CD, Tape, Kertas Mobile Device (komputer/laptop persendirian) iii. Perlu menjalankan proses enkripsi terhadap media backup. iv. Jangan meninggalkan kertas/salinan keras maklumat di tempat terbuka. v. Simpan di lokasi yang selamat. i. Keperluan backup harian. ii. Keperluan off site storan di lokasi yang selamat. i. Laporan pelupusan ii. Pelupusan/pemusnahan media elektronik. i. Menggunakan kawalan Kata laluan ii. Log keluar apabila tidak digunakan. iii. Laksanakan aktiviti enkripsi maklumat. (komputer/laptop persendirian) i. Keperluan backup harian. ii. off site storan yang i. Memadam rekod i. Menggunakan kawalan kata laluan. ii. Log keluar apabila tidak digunakan. i. Keperluan backup harian. i. Tiada halangan/ sekatan i. Menggunakan kawalan kata laluan yang disyorkan ii. Log keluar apabila tidak digunakan

Halaman: 7/8 5.2 PERLINDUNGAN ELEKTRONIK Perlindungan maklumat digital atau elektronik memerlukan kaedah pengendalian maklumat yang berbeza seperti penggunaan enkripsi. Kaedah ini melibatkan aktiviti penukaran teks biasa (plaintext) kepada kod yang tidak dapat difahami dan kod yang tidak difahami ini akan menjadi versi teks cipher. Bagi mendapatkan semula teks biasa tersebut, proses dekripsi digunakan. Pengendalian Maklumat Penyimpanan Penyimpanan dalam media tetap/media boleh tukar Jadual 3 : Pengendalian Maklumat Elektronik Rahsia Besar Rahsia Sulit Terhad Terbuka Perlu Menggunakan kaedah enkripsi Menghantar / Memindahkan Menghantar Perlu maklumat Menggunakan melalui kaedah enkripsi rangkaian awam Enkripsi maklumat dilakukan jika diperlukan atau menggunakan kawalan lain seperti kawalan akses, pengurusan kata laluan dan bentuk bentuk kawalan rangkaian lain. Enkripsi maklumat dilakukan jika diperlukan atau menggunakan kawalan lain seperti kawalan akses, pengurusan kata laluan dan bentuk bentuk kawalan rangkaian lain. 5.2.1 PROSES ENKRIPSI 5.2.1.1 ENKRIPSI / DEKRIPSI Tidak diperlukan Tidak diperlukan i. Salah satu kaedah yang praktikal untuk memelihara data adalah dengan menukarkannya ke dalam bentuk rahsia di mana penerima yang sah sahaja dapat memahaminya.

Halaman: 8/8 ii. Enkripsi (Encryption) pengirim menukarkan mesej asal ke bentuk rahsia dan menghantar kepada penerima. iii. Dekripsi (Decryption) menterbalikkan kembali proses enkripsi supaya mesej ditukar ke dalam bentuk yang asal. 5.2.1.2 ENKRIPSI / DEKRIPSI i. Pengirim menggunakan algorithma enkripsi dan kunci untuk menukarkan data asal (plaintext) ke dalam bentuk data yang disulitkan (cipher text). ii. Penerima menggunakan algorithma dekripsi dan kunci untuk menukarkan cipher text kembali ke data asal (plaintext). iii. Kaedah enkripsi dan dekripsi boleh dibahagikan kepada 2 kategori : a) Conventional (secret key / symmetric) b) Public Key (asymmetric)