Langkah keselamatan penting dalam protokol kemaskini, pengurusan akses, dan konfigurasi fail merangkumi:
-
Protokol Kemaskini:
- Semua perisian dan firmware perlu dikemaskini secara berkala untuk memastikan versi terkini dan mengikut keperluan keselamatan semasa.
- Sebarang kemaskini (patches dan firmware) hendaklah diuji terlebih dahulu sebelum dipasang ke persekitaran live server bagi mengelakkan gangguan operasi.
- Pelaksanaan kemaskini perlu dilakukan segera dan memastikan perisian berfungsi mengikut standard yang ditetapkan.
-
Pengurusan Akses:
- Akses diberikan berdasarkan prinsip perlu mengetahui sahaja, iaitu hanya pengguna yang memerlukan akses untuk menjalankan tugas diberi kebenaran.
- Hak akses pengguna adalah minimum, biasanya hanya untuk membaca dan melihat, dengan kelulusan diperlukan untuk tindakan mewujud, mengemaskini atau membatalkan maklumat.
- Akaun pentadbir yang boleh membuat perubahan konfigurasi perlu direkod dan dikawal dengan ketat.
- Semua pengguna bertanggungjawab terhadap tindakan mereka ke atas aset ICT dan perlu mematuhi dasar keselamatan yang ditetapkan.
- Pengasingan tugas penting untuk mengelakkan capaian tidak dibenarkan dan melindungi aset daripada kebocoran atau manipulasi maklumat.
-
Konfigurasi Fail:
- Kawalan akses fail perlu ditetapkan dengan jelas, contohnya pengguna tertentu hanya boleh membaca fail tertentu manakala pengguna lain mungkin boleh menulis atau mengubah fail tersebut.
- Fail dan dokumen rasmi perlu disimpan dengan kaedah yang teratur dan selamat untuk mengelakkan kehilangan atau manipulasi.
- Sistem perlu mempunyai log audit untuk merekod semua tindakan berkaitan fail dan konfigurasi bagi tujuan pengauditan dan pengesanan insiden keselamatan.
- Konfigurasi sistem dan perisian hendaklah dikawal dan dipantau untuk mengelakkan perubahan tanpa kebenaran yang boleh menjejaskan keselamatan.
Keseluruhan, langkah-langkah ini bertujuan untuk memastikan kerahsiaan, integriti, dan ketersediaan maklumat serta aset ICT melalui pengurusan yang sistematik dan kawalan yang ketat terhadap kemaskini, akses pengguna, dan konfigurasi fail.
