12
PERBENDAHARAAN SISTEM MYMESYUARAT Memudahkan Lagi Pengurus- an Mesyuarat Mesyuarat merupakan salah satu aktiviti... ms: 4 KAMERA + WIFI Kamera ini bukan sahaja dapat melakukan pemindahan data tanpa wayar bahkan... ms: 7 Edisi 3 2012 www.treasury.gov.my Penyebar Berita, Maklumat Semasa & Ilmu ICT kepada Warga POLISI ICT 4.0: Melayari Internet Semasa melayari Internet pengguna DILARANG... ms: 10 KE ARAH PERSIJILAN INFORMATION SECURITY MANAGEMENT SYSTEM Mengurus dan Melindungi Keselamatan Maklumat Selaras Dengan Keperluan dan Ekspektasi Stakeholder. OBJEKTIF ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

Embed Size (px)

Citation preview

Page 1: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

PERBENDAHARAAN

SISTEM MYMESYUARAT Memudahkan Lagi Pengurus-an Mesyuarat Mesyuarat merupakan salah satu aktiviti...

ms: 4

KAMERA + WIFI Kamera ini bukan sahaja dapat melakukan pemindahan data tanpa wayar bahkan...

ms: 7

Edisi 3 2012www.treasury.gov.my

Penyebar Berita, Maklumat Semasa & Ilmu ICT kepada Warga

POLISI ICT 4.0: Melayari Internet Semasa melayari Internet pengguna DILARANG. . .

ms: 10

KE ARAH PERSIJILANINFORMATIONSECURITYMANAGEMENTSYSTEM

Mengurus dan Melindungi Keselamatan Maklumat Selaras Dengan Keperluan dan Ekspektasi Stakeholder.

OBJEKTIF ISMS

Page 2: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

SIDANG REDAKSI BULETIN ICT

PENAUNG: ����������� ����������� ���

KETUA EDITOR: Pn. Rohani bt Mohamad

Cik Tan Siew Mooi

SIDANG EDITOR: Pn. Siti Sapura bt Raffee

Pn. Norliza bt JumeriPn. Sharifah Norhazira bt Said Hamid

REKA BENTUK: En. Saidi b Murtada

EDARAN: En. Asahar b Ahmat

Pn. Nik Fadhlina bt Nik Marwan

DITERBITKAN OLEH:

Bahagian Pengurusan Teknologi

Maklumat, Aras 7, Blok Selatan,

Kompleks Kementerian Kewangan,

No. 5, Persiaran Perdana, Presint 2,

Pusat Pentadbiran Kerajaan

Persekutuan, 62592 Putrajaya

T : 603-8882 3448 F : 603-8882 4052

P : www.treasury.gov.my

PERBENDAHARAAN KE ARAH PERSIJILAN ISMS

Jika sebelum ini Perbendaharaan telah berjaya memperolehi sijil MS ISO 9001:2008 iaitu Sistem

Pengurusan Kualiti bagi Pengurusan Kewangan Negara, kini Perbendaharaan Malaysia menuju selangkah lagi ke hadapan iaitu ke arah MS ISO/IEC 27001:2007 Sistem Pengurusan Keselamatan Maklumat yang lebih dikenali sebagai ISMS.

APA ITU ISMS?

Information Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem

pengurusan berasaskan pendekatan risiko bisnes bagi mewujud, melaksana, mengoperasi, memantau, menilai semula, menyelenggara dan menambah baik sistem maklumat.

Objetif ISMS adalah untuk mengurus dan melindungi keselamatan maklumat selaras dengan keperluan dan ekspektasi stakeholder. Ia menekankan kepada konsep atau prinsip keselamatan maklumat iaitu pemeliharaan kerahsiaan, integriti dan kebolehsediaan. (Rujuk Rajah 1).

SEJARAH ISMS?

ISMS bermula pada awal 1990-an lagi di mana Department of Trade Industry, UK meminta agar

British Institution Standard membangunkan standard yang boleh meningkatkan kesedaran tentang isu-isu keselamatan dan mencadangkan kawalan-kawalan bagi melindungi maklumat. ISMS dimulai dengan pengwujudan Code of Practice pada tahun 1993, kemudian wujudlah British Standard (BS 7799-1) pada tahun 1995 dan yang terkini adalah ISO/IEC 27001:2005 di mana ia telah dijadikan standard Malaysia pada tahun 2007 iaitu MS ISO/IEC 27001.

Page 3: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

KeselamatanMaklumat

Kebolehsediaan

Integriti Kerahsiaan

3Perbendaharaan Ke Arah Persijilan ISMSBuletin ICT Perbendaharaan | Edisi 3 2012

1993Code of Practice

1998British Standard

(BS7799-2)

2000ISO/IEC 17799

(Based on Part 1)

2005ISO/IEC 17799 (June)ISO/IEC 27001 (Oct)(Based on BS7799-2)

1995British Standard

(BS7799-1)

1999Revised

Part 1 & 2

2002Revised

BS7799-2

2007Adopted as MSISO/IEC 27001

menggodam aset ICT, tetapi kini, dengan bantuan hacking tools yang boleh didapati di internet, aktiviti tersebut dapat dilakukan dengan mudah dan pantas. Oleh yang demikian, setiap agensi harus peka dengan situasi ini. Statistik insiden keselamatan akan terus meningkat sekiranya setiap agensi tidak memandang serius atau gagal mengambil tindakan pengukuhan.

Rentetan daripada itu pada 24 Feb 2010 Jemaah Menteri telah memutuskan supaya kesemua agensi Critical National Information Infrastructure (CNII) melaksanakan pengurusan sistem keselamatan maklumat mengikut MS ISO/IEC 27001 dan memperoleh Pensijilan ISMS di dalam tempoh 3 tahun.

KESIMPULAN

ISMS diharap akan membawa Perbendaharaan ke arah mewujudkan

sistem penyampaian yang bukan sahaja memenuhi tuntutan dan kepuasan pelanggan serta mematuhi peraturan semasa tetapi membolehkan sistem penyampaian beroperasi dalam keadaan baik, selamat dan terkawal. ISMS juga menyediakan tanda aras (benchmark) tahap pengurusan keselamatan kerajaan berasaskan standard universal. ISMS akan memantapkan lagi perlindungan ke atas maklumat dan asset ICT berasaskan prinsip kerahsiaan, integrity dan kebolehsediaan.

Rajah 1: Konsep Keselamatan Maklumat

KONSEP KESELAMATAN MAKLUMAT

1. Pemeliharaan (Preservation):�� Kerahsianan (�����������):

Maklumat tidak didedahkan sewenang-wenangnya atau dibiarkan diakses tanpa kebenaran.

�� Integriti ( ��������): Data dan maklumat yang tepat, lengkap dan terkini serta boleh diubah dengan cara yang dibenarkan.

�� Kebolehsediaan (�������): Data dan maklumat boleh diakses pada bila-bila masa.

2. Dicapai dengan melaksanakan kawalan-kawalan yang sesuai (cth: polisi, prosedur, amalan terbaik dsb)

Rajah 2: Sejarah ISMS

MENGAPA PERLU ISMS?

Ancaman siber kini dilihat semakin sukar untuk diramal dan mencabar. Jika dahulu

penceroboh mengambil masa yang agak panjang untuk

Page 4: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

4 Sistem MyMesyuarat Mempermudahkan Lagi Pengurusan MesyuaratBuletin ICT Perbendaharaan | Edisi 3 2012

PENGENALAN

Mesyuarat merupakan salah satu aktiviti penting di dalam sesebuah jabatan.

Ia diadakan bertujuan untuk mencapai kata sepakat, memperolehi idea-idea dan mendapatkan persetujuan dari semua pihak bagi menghasilkan keputusan secara bersama.

Mesyuarat perlu diurus dengan baik agar setiap keputusan yang dihasilkan dapat dilaksanakan dengan cekap dan berkesan.Maka dengan itu Sistem MyMesyuarat telah diperkenalkan untuk memudahkan pengurusan dan pemantauan keputusan mesyuarat secara atas talian.

Sistem ini telah diinovasikan oleh Open Source Competency Centre (OSCC), Unit Pemodenan Tadbiran dan Perancangan Pengurusan Malaysia (MAMPU). Sistem ini pada asalnya dipanggil Sistem MyMeeting. Ia telah memenangi Anugerah Inovasi Perkhidmatan Awam (AIPA) pada tahun 2008.

2007: JITIKBerasal dari Sistem Pemantauan

Keputusan JITIK untuk mesyuarat JITIK yang dipengerusikan oleh

Tan Sri KSN dan kemudiandinamakan MyMeeting.

2008: AIPAHasil Inovasi OSCC, MAMPU yang telah memenangi anugerah AIPA 2008.

2011: PenambahbaikanPenambahbaikan adalah hasil maklumbalas 25 Kementerian.(10/11/2011 & 19/1/2012)

2012: MyMesyuaratMyMesyuarat adalah

penambahbaikan MyMeetingversi 3.0

MAMPUBersama Melaksanakan Transformasi

AgensiMenggunakanMyMeeting

80

SISTEM MYMESYUARAT MEMPERMUDAHKAN LAGI PENGURUSAN MESYUARAT

Sistem MyMesyuarat menggunapakai platform Cloud Computing dan merupakan aplikasi sumber terbuka (Open Source) berlesen General Public License, versi2 (GPLv2) yang bebas diguna, boleh disalin serta diedar tanpa kos pelesenan.

Perluasan penggunaan Sistem MyMesyuarat merupakan satu inisiatif di bawah Bidang Ekonomi Utama Negara (NKEA) di mana Kerajaan telah menetapkan sasaran iaitu pada tahun 2012, 70% minit mesyuarat dan 90% jemputan mesyuarat adalah secara online.

MAMPU telah diberi tanggungjawab untuk melaksanakan Projek Perluasan MyMesyuarat ke dua puluh lima (25) Kementerian dan tiga (3) Agensi di bawah setiap Kementerian dalam tempoh 14 bulan (September 2011 hingga November 2012).

Agensi perintis yang terlibat di bawah Kementerian Kewangan adalah Perbendaharaan, Jabatan Kastam Diraja Malaysia dan Jabatan Audit Negara.

Page 5: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

CIRI-CIRI MYMESYUARAT

�� Jemputan mesyuarat secara automatik melalui e-mel dan/atau sms

�� Pengesahan kehadiran�� Penyediaan minit mesyuarat�� Muat naik/turun dokumen mesyuarat�� Pemantauan status keputusan �� Peringatan kemas kini status�� Cabutan keputusan mesyuarat�� Minit mesyuarat kategori ‘sulit’ boleh di

enkrip�� Kelulusan edaran minit mesyuarat�� Edaran minit mesyuarat�� Jana laporan maklum balas secara

automatik�� Pelbagai jawatankuasa dalam satu

mesyuarat�� Mengemaskini status tindakan�� Kalendar rujukan bagi semua mesyuarat�� Carian kata kunci menyeluruh

KELEBIHAN MYMESYUARAT

�� Pengerusi boleh memantau status tindakan keputusan mesyuarat dan mengenal pasti pelaksana yang belum mengambil tindakan

�� Menuju ke arah merealisasikan persekitaran tanpa kertas (paperless)

�� Memudahkan ahli mesyuarat mengetahui status terkini

�� Membolehkan perbincangan berterusan berkenaan keputusan dan status tindakan

�� Menjana minit dan laporan maklumbalas secara automatik

�� Penghantaran emel jemputan/peringatan mesyuarat secara automatik

�� Mendapat faedah ���������������� (Agensi tidak perlu menyediakan perkakasan tambahan)

5Sistem MyMesyuarat Mempermudahkan Lagi Pengurusan MesyuaratBuletin ICT Perbendaharaan | Edisi 3 2012

Pengguna

Sistem

Data

KESELAMATAN

1. Akses dengan katalaluan2. Memaparkan captcha sekiranya gagal

login sebanyak 3 kali3. Akaun pengguna disekat sekiranya gagal

login sebanyak 6 kali4. Capaian pengguna berdasarkan peranan

dan kumpulan

1. Sistem Linux dan pangkalan data yang mempunyai patch update terkini

2. Boleh enkrip data atas talian dengan menggunakan protocol Secure Socket Layer (SSL)

3. Menggunakan CakePHP framework dengan sekuriti tersendiri

4. Jejak audit

1. Integriti data lebih terjamin dengan pangkalan data enjin Innodb

2. Mesyuarat yang dikategorikan sulit disimpan dalam AES 128-bit encryption dengan Base64 encoding

Page 6: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

Laporan dari akhbar baru-baru ini mengatakan bahawa komunikasi tidak

langsung melalui e-mel dan panggilan telefon boleh mengurangkan seni perbualan bersemuka.

Kajian yang dilakukan oleh ������ ��� ����������������������kaedah komunikasi paling popular di kalangan pekerja kerana keupayaannya untuk menyimpan rekod bertulis.

Hasil kajian tersebut mendapati sebanyak 60 peratus responden lebih suka berhubung dengan orang lain melalui emel atau telefon walaupun ketika mereka berada di bangunan yang sama.

Walau bagaimana pun 32 peratus responden lebih suka memilih perbualan bersemuka untuk menyelesaikan dilema, sambil menyatakan perbualan langsung ternyata lebih cepat untuk menyelesaikan beberapa isu.

Sebagai pekerja kita harus bijak memilih apakah medium yang sesuai digunakan untuk berkomunikasi. Teknologi adalah alat bagi membantu memudahkan cara.

6 Emel Menghapus Seni BerbualBuletin ICT Perbendaharaan | Edisi 3 2012

Kemajuan teknologi memberi revolusi kepada kelajuan yang mana kita mampu untuk berkomunikasi dan berkongsi sejumlah maklumat dalam satu tempoh yang pendek. Secara tidak langsung kaedah ini membantu meningkatkan kecekapan dan mutu penyampaian sesuatu perkhidmatan.

Sungguh pun begitu, daripada kajian tersebut, hampir semua atau 97 peratus percaya adalah penting untuk ‘meletakkan gambar pada alamat e-mel’ kerana ia membantu meneruskan hubungan kerja lebih lama. Ini menunjukkan bahawa biarpun kita tidak bersemuka semasa berkomunikasi, adalah penting kita mengenali wajah mereka bagi memudahkan urusan seterusnya.

Sumber: Berita Harian

EMEL MENGHAPUS SENI BERBUAL

Page 7: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

IXUS 510 HS

Harga Runcit: RM1299.00

10.1 Megapixels CMOS Sensor

Skrin Sentuh LCD 3.2 Inci

Wi-Fi

12x Optical Zoom

Pemprosesan Pengambaran DIGIC 5

Kelajuan Shutter 15-1/4000sec

7Kamera + WIFIBuletin ICT Perbendaharaan | Edisi 3 2012

B���������� ����� ������ ���yang suka mengambil gambar,

memindahkan gambar merupakan salah satu kerja yang mengambil masa yang lama serta merumitkan.

Tambahan pula mereka terpaksa menggunakan kabel untuk memindahkan gambar dan video dari kamera. Ada yang menggunakan pembaca kad memori dan ada juga yang menggunakan kabel pindahan data.

KAMERA + WIFI

SPESIFIKASI KAMERA

IXUS 240 HS

Harga Runcit: RM999.00

16.1 Megapixels CMOS Sensor

Skrin Sentuh LCD 3.2 Inci

Wi-Fi

5x Optical Zoom

Pemprosesan Pengambaran DIGIC 5

Shutter Speed Range 15-1/2000sec

Fungsi Rakaman Video

58 Rakaman Pintar Automatik & Pengenal Wajah

Namun kini, masalah itu telah selesai dengan pengenalan kamera kompak baru yang menggunakan ciri WiFi.

Kamera ini bukan sahaja dapat melakukan pemindahan data tanpa wayar bahkan juga dapat melakukan perkongsian dengan laman sosial menggunakan telefon pintar.Di sini dikongsikan dua model kamera iaitu IXUS 510 HS dan juga IXUS 240. Kepada mereka yang suka bergambar dan memuat turun di laman sosial, ini merupakan berita baik buat mereka.

Sumber: Utusan Malaysia

Page 8: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

BULISIBER

BULI SIBER

Menurut Global Youth Online Behaviour Survey, 8 daripada 10 kanak-kanak

di Malaysia menjadi mangsa kepada buli siber. Kanak-kanak adalah golongan paling berisiko menghadapi serangan itu kerana mereka dikategorikan sebagai mangsa yang mudah diperdaya berbanding orang dewasa yang lebih matang.

����������������� ������������!���berterusan, sebarang penghinaan yang dilakukan di alam siber iaitu internet, tanpa wayar atau telefon. Pembuli di alam siber lebih agresif kerana identiti mereka tidak diketahui.

Tanda-tanda kanak-kanak diserang pembuli siber adalah susah hati, sedih atau marah selepas menggunakan telefon bimbit atau komputer, tidak lagi menyertai aktiviti kegemaran bersama rakan, prestasi

pelajaran merosot serta sering melepaskan kemarahan atau tekanan di sekolah dan sering murung atau bersedih.

Oleh itu, masyarakat terutamanya sekali ibu bapa, perlulah memberi perhatian kepada anak-anak dalam penggunaan teknologi seperti internet dan telefon bimbit. Ibu bapa perlu bertanya tentang aktiviti mereka dan memantau penggunaan internet di rumah. Mereka juga boleh memasukkan perisian yang boleh menyimpan data internet yang dilayari anak-anak (kerana jenayah ini selalunya tidak diberitahu).

8 Buli Siber Bantu Kanak-Kanak MenangananinyaBuletin ICT Perbendaharaan | Edisi 3 2012

BANTU KANAK-KANAKMENANGANINYA

Page 9: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

9Buli Siber Bantu Kanak-Kanak MenanganinyaBuletin ICT Perbendaharaan | Edisi 3 2012

Mengikut Seksyen 223, Akta Komunikasi Dan Multimedia, sebarang komen, permintaan, cadangan atau setiap komunikasi yang kedengaran lucah, tidak senonoh, palsu, mengancam atau serangan dengan niat untuk menjengkelkan, memaki, mengancam atau mengacau orang yang lain dianggap suatu kesalahan. Pesalah boleh dikenakan denda maksimum RM50,000 atau penjara maksimum setahun.

Sumber : The Star & Internet

JADIKAN MAKLUMAT PERIBADI SEBAGAI RAHSIA

Beri nasihat atau pesanan kepada anak anda agar mereka tidak mendedahkan

maklumat peribadi atau rahsia.

Semakin banyak rahsia didedahkan, semakin senang mereka dibuli. Kebanyakan mereka yang gemar berkongsi maklumat dengan rakan, sama ada melalui laman web sendiri atau blog dengan mendedahkan maklumat sebenar mereka adalah berisiko untuk dibuli atau diancam.

HORMAT

Gunakan kemudahan sebaik mungkin dan hormati perasaan pengguna lain.

Ia akan mengurangkan risiko daripada dibuli akibat sakit hati dengan perbuatan anda.

HENTIKAN, HALANG DAN DEDAHKAN

Jangan beri maklum balas kepada sebarang mesej pembuli siber.

Halangnya daripada terus menghantar mesej dan maklumkan kepada orang dewasa yang dipercayai. Simpan bukti bercetak aktiviti buli dan buat aduan kepada penyelia internet dan pemilik telefon bimbit.

Ibu bapa juga boleh berhubung terus dengan pembuli supaya menghentikan kegiatan mereka atau menghubungi ibu bapa mereka menerusi telefon atau surat.

Latih anak supaya sentiasa berhubung dengan guru jika buli berlaku di sekolah dan jika membabitkan ancaman keganasan dan seksual, ibu bapa perlu melaporkannya kepada polis.

1. www.sioloon.com/t3508-buli-siber2. www.konsumerkini.net.my

Page 10: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

10 Polisi ICT 4.0 Melayari InternetBuletin ICT Perbendaharaan | Edisi 3 2012

Semasa menggunakan Internet, Pengguna DILARANG:

Maklumat terperinci: Sila rujuk Polis ICT 4.0

Perkara 7- Kawalan Capaian

POLISI ICT 4.0MELAYARI INTERNET

1Menghantar dan menerima dokumen yang mengandungi maklumat rahsia rasmi tanpa perisian penyulitan yang dibenarkan oleh BPTM.

2Menyumbang perkara-perkara bertentangan dengan Perintah Am Kerajaan kepada mana-mana laman web tanpa kebenaran Ketua Jabatan.

3Membuat capaian kepada bahan-bahan terlarang seperti laman �� ��� �"��� �����#���"��� �����dan lain-lain yang melalaikan atau seumpamanya.

4Melayari laman web jaringan sosial peribadi pada waktu pejabat. Hanya capaian kepada laman web jaringan sosial yang berkaitan dengan urusan rasmi agensi dibenarkan pada waktu pejabat.

6Melayari laman-laman yang tidak berkaitan dengan tugas di waktu pejabat.

5Membuat capaian laman yang berbentuk hiburan, permainan komputer online, radio online dan video streaming yang membebankan rangkaian Perbendaharaan.

7 Melanggan mana-mana mailing list yang tidak berkaitan dengan tugas.

8 Melakukan aktiviti chatting.

9Melakukan aktiviti muat turun (download) atau muat naik (upload) sebarang perisian cetak rompak.

10Menggunakan Internet Proxy untuk capaian ke internet.

Page 11: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

11Uji Minda!Buletin ICT Perbendaharaan | Edisi 3 2012

MELINTANG 1. Penggunaan atribut-atribut tertentu

yang mencerminkan ciri-ciri peribadi tersendiri untuk pengesahan identiti pengguna.

2. Bilangan piksel yang diperlukan untuk memaparkan satu imej.

3. Blok teks yang tetap dicetak di bahagian bawah satu atau lebih muka surat dalam dokumen.

4. Data yang memerihalkan sifat-sifat pengguna, kumpulan, rangkaian atau sebarang entiti.

5. Suatu percubaan jahat untuk melanggar keselamatan data.

6. Pengubahan data untuk menyembunyikan ertinya.

MENEGAK 1. Menulis butir baru data ke

dalam lokasi storan, seterusnya memusnahkan data terdahulu yang disimpan pada lokasi itu.

2. Meletakkan satu peranti kembali ke keadaan asal/awal.

3. Memasang perisian atau menyambung perkakasan ke dalam sistem supaya ia berfungsi seperti diingini.

4. Amaun data yang bergerak menerusi satu rangkaian.

5. Mengekod untuk merahsiakan data bagi tujuan keselamatan.

6. Meminta maklumat daripada pangkalan data.

O

V

E

R

W

R

I

T

E

B O EM T IR C

RF OO T

R

A

F

F

I

C YR P OT G AR P YH

Q

U

E

R

E

N

C

R

Y

P

T AT K

R

E

S

E

SE O UL T OI N

N

S

T

A

L

LRP O IF E

1

1

34

5

6

5

6

4

23

Jawapan: Sila rujuk training.treasury.gov.my

UJI MINDA!

Page 12: INFORMATION SECURITY MANAGEMENT SYSTEM · nformation Security Management System (ISMS) adalah sebahagian daripada keseluruhan sistem pengurusan berasaskan pendekatan risiko bisnes

DITERBITKAN OLEH:

Bahagian Pengurusan Teknologi Maklumat,Aras 7, Blok Selatan,Kompleks Kementerian Kewangan,No. 5, Persiaran Perdana, Presint 2,Pusat Pentadbiran Kerajaan Persekutuan62592 Putrajaya

T: 603-8882 3652 / 3653 F: 603-8882 4052P: www.treasury.gov.my

Perbendaharaan MalaysiaKementerian Kewangan

BULETIN ICT EDISI 3