Page 74 - POLISI KESELAMATAN SIBER KESUMA V1.0 - EDARAN UMUM_07032025
P. 74
PERKARA TANGGUNGJAWAB
a. Jejak audit hendaklah mengandungi maklumat-
maklumat berikut:
1. Rekod setiap aktiviti transaksi pengguna;
2. Maklumat jejak audit mengandungi identiti
pengguna, sumber yang digunakan, perubahan
maklumat, tarikh dan masa aktiviti, rangkaian dan
aplikasi yang digunakan;
3. Aktiviti capaian pengguna ke atas sistem dan
aplikasi ICT sama ada secara sah atau
sebaliknya; dan
4. Maklumat aktiviti sistem yang tidak normal atau
aktiviti yang tidak mempunyai ciri-ciri
keselamatan.
b. Jejak audit hendaklah disimpan untuk tempoh masa
seperti yang disarankan oleh Arahan Teknologi
Maklumat dan Akta Arkib Negara.
c. Pentadbir Sistem ICT hendaklah menyemak catatan
jejak audit dari semasa ke semasa dan
menyediakan laporan jika perlu. Ini akan dapat
membantu mengesan aktiviti yang tidak normal
dengan lebih awal. Jejak audit juga perlu dilindungi
dari kerosakan, kehilangan, penghapusan,
pemalsuan dan pengubahsuaian yang tidak
dibenarkan.
A.8.4.2 Perlindungan Log
a. Kemudahan merekod dan maklumat log perlu ICTSO dan Pentadbir
Sistem ICT
dilindungi daripada diubahsuai dan sebarang capaian
yang tidak dibenarkan.
74 | 1 1 9

