15 : Bahagian kod sumber untuk membina dokumen Polisi

Rajah 5.15 : Bahagian kod sumber untuk membina dokumen Polisi

83

5.6 Ringkasan Bab

Bab ini telah pun membincangkan pengujian dan implementasi terhadap sistem peralatan Polisi Keselamatan ICT, berkaitan dengan rekabentuk sistem yang telah pun dibangunkan. Pembangunan ini mengambilkira secara menyeluruh dari segi kaedah capaian terhadap sistem, pengujian dan keselamatan terhadap sistem.

BAB 6 STRATEGI PERLAKSANAAN ORGANISASI

6.1 Pengenalan

Jawatankuasa Teknikal IT (JATIT) telah ditubuhkan pada penghujung tahun 1996, sebagai badan induk yang bertanggungjawab menggubal dasar dan strategi menyelaras perancangan dan pelaksanaan serta memantau semua program ICT Universiti Teknologi Malaysia. JATIT juga adalah sebagai jawatankuasa di bawah Jawatan Kuasa IT Universiti (JITU), yang akan menyelaras dan melaporkan segala berkaitan dengan ICT kepada JITU. Penubuhan JATIT ini diketuai oleh En Md Noh

b. Main dan dibantu oleh Mohd Nazri b. Samino selaku Pengarah dan Ketua Jabatan Pusat Komputer. Pada asasnya dokumen polisi keselamatan ICT telah diberi perhatian oleh JATIT dan pada lampiran H menunjukkan dokumen polisi keselamatan ICT yang dibina dari sistem ini.

6.2 Perbincangan

Projek ini berjaya jika boleh memenuhi objektif seperti yang disarankan pada paragraf 1.5 dalam Bab 1. Objektif ini diperjelaskan pada pernyataan di bawah :

6.2.1 Matlamat Pusat Teknologi Maklumat dan Komunikasi (CICT)

Matlamat ICT bagi Pusat Teknologi Maklumat dan Komunikasi

85 • Menjadikan ICT sebagai utiliti asas Universiti

• Menyediakan perkhidmatan berpusat bagi memudahkan pelanggan memberi fokus kepada bisnes teras masing-masing • Menyediakan perkhidmatan bersepadu bagi memudahkan capaian maklumat dengan berkesan • Membuat penambahbaikan berterusan dalam perkhidmatan ICT

6.2.2 Komponen Tadbir Urus ICT

Komponen tadbir urus ICT meliputi perkara-perkara berikut:

1. Pengurusan Maklumat

Pengurusan maklumat yang mantap adalah penting untuk menyokong sistem penyampaian perkhidmatan yang disalurkan melalui aplikasi pengguna seperti laman web, aplikasi elektronik dan lain-lain.

2. Infrastruktur ICT

Infrastruktur ICT meliputi rangkaian, perkakasan dan perisian yang menyokong pelaksanaan ICT di UTM.

3. Keselamatan ICT

Keselamatan ICT meliputi keperluan dasar, penguatkuasaan, kawalan dan langkah-langkah menyeluruh untuk melindungi aset ICT bagi memastikan urusan jabatan dapat beroperasi dengan lancar dan selamat.

4. Perkhidmatan

Kemudahan perkhidmatan yang disediakan meliputi Internet dan komunikasi elektronik.

5. Arahan dan peraturan

Garis panduan tadbir urus ICT UTM ini adalah tertakluk

kepada arahan dan peraturan semasa.

6.2.3 Struktur Tadbir ICT

Struktur tadbir urus ICT adalah seperti rajah di bawah dan merangkumi jawatankuasa-jawatankuasa seperti berikut:

Rajah 6.1 : Jawatankuasa Struktur Tadbir ICT

Sila lihat lampiran I, penerangan mengenai peranan jawatankuasa struktur tadbir ICT secara menyeluruh. Jawatankuasa ini melibatkan pembelian, penggunaan,

pengagihan dan seluruh berkaitan aset Universiti.

6.2.4 Persediaan Seminar/Bengkel Polisi Keselamatan ICT

Dalam melaksanakan projek ini persediaan bengkel telah dilakukan pada bulan September 2004 taklimat mengenai perlaksanaan polisi keselamatan ICT berdasarkan garispanduan MAMPU (Rangka Dasar Keselamatan Teknologi Maklumat dan Komunikasi Kerajaan), bengkel Pemurnian Polisi ICT 22 hingga 24 April 2008 di Bayview Hotel dan satu seminar pemurnian polisi keselamatan akan dilakukan untuk penerangan kepada pentadbir-pentadbir ICT UTM. Seminar atau bengkel Kesedaran Keselamatan ini adalah salah satu faktor kejayaan untuk implementasi polisi keselamatan, disamping dapat membantu pengurusan dalam menjayakan perlaksanaan polisi keselamatan ICT untuk dilaksanakan secara menyeluruh.

6.3 Cadangan Menjayakan Projek Ini Pada Masa Akan Datang

6.3.1 Keselamatan Pangkalan Data

Dengan kaedah simpanan data ke dalam pangkalan data yang telah diklasifikasikan, adalah mustahak diberi keutamaan bagi memastikan data tersedia boleh diintegrasikan dengan polisi keselamatan yang ada seperti dari ITIL dan COBIT . Adalah juga dicadangkan mempertingkatkan capaian terhadap proses pengesahan pengguna semasa penggunaan sistem, dan data yang terdapat di dalam pangkalan data adalah terenkrip.

6.3.2 Pangkalan Data Yang Lengkap dan Menyeluruh

Adalah sukar untuk menyatakan semua data di dalam pangkalan data lengkap dan menyeluruh. Ini adalah bagi memastikan setiap pengeluaran dokumen Polisi Keselamatan ICT adalah menyeluruh dan meliputi semua aspek keselamatan terutamanya yang telah diterangkan dalam Dasar Keselamatan Teknlogi Maklumat dan Komunikasi Sektor Awam oleh MAMPU dan piawaian ISO 27001. Perlaksanaan projek pada masa akan

88

datang, boleh juga dilakukan dengan memasukkan data dari piawaian keselamatan yang lain dan daripada pelbagai sumber yang boleh membantu dalam mendokumenkan polisi keselamatan.

6.3.3 Capaian Sistem Melalui Pelayar Web

Sistem yang dibina sekarang adalah diimplementasi serta menitikberatkan untuk memudahkan kepada pengguna. Diharap pada masa akan datang , lebih ramai pengguna dapat menggunakannya dan memahaminya dalam mempertingkatkan pengetahuan dan kemahiran tentang pentingnya keselamatan ICT dalam setiap urusan harian mereka. Justeru itu capaian terhadap sistem ini dengan penggunaan pelayar web merupakan kaedah terbaik dalam membudayakan pengetahuan terhadap keselamatan ICT bukan sahaja kepada pentadbir ICT UTM khususnya bahkan juga kepada warga UTM amnya.

6.4 Ringkasan Bab

Sesuatu projek teknologi maklumat adalah lebih komplek dari projek-projek biasa kerana hasilnya hanya boleh dilihat diakhir projek tersebut. Semasa dalam proses perlaksanaan kemungkinan banyak berlaku perubahan-perubahan berdasarkan kepada keperluan pengguna. Sumbangan dari Pusat Teknologi Maklumat dan Komunikasi dalam melaksanakan dan penguatkuasaan polisi keselamatan ICT amat diperlukan. Oleh itu peranan Pusat Teknologi Maklumat dan Komunikasi dalam menjadi jawatankuasa urusetia tadbir Universiti, sangat membantu dalam membantu Universiti membangunkan dokumen polisi keselamatan ICT. Ia juga diharapkan sebagai galakan dan tarikan daripada Pentadbir Teknologi Maklumat untuk berkongsi maklumat terutama dengan pengguna dan mereka yang berkepentingan dengan projek tersebut.

Pembangunan perisian polisi keselamatan ICT ini mengandungi dua aktiviti utama iaitu pengurusan polisi dan proses pemantauan polisi. Hasil daripada kajian dan pembangunan sistem yang dijalankan mendapati Sistem Polisi Keselamatan ICT ini adalah bagi mempertingkatkan perkhidmatan di CICT. Sistem ini juga diharapkan dapat memudahkan tugas-tugas pihak pengurusan dan pengurus IT dalam menyediakan Sistem Polisi Keselamatan ICT yang menyeluruh samada di peringkat organisasi atau universiti.

7.2 Pencapaian

Pencapaian projek ini boleh diukur dari sejauhmana ia telah memenuhi objektif dan menyelesaikan permasalahan yang ditimbulkan semasa projek ini dicadangkan. Ia dinilai dari segi ciri-ciri yang dicadangkan dalam pembangunan sistem ini. Setakat ini segala keperluan pengguna yang terlibat dalam sistem yang dibangunkan telah dikenalpasti dari segi keperluan maklumat dan kaedah capaian. Penggunaan pangkalan data dan pembinaan fail-fail yang berkaitan sistem ini telah diwujudkan dan dirasakan dapat menampung keperluan sistem tersebut dari segi keperluan data dan maklumat serta ciri-ciri keselamatan yang ingin diujudkan. Proses membangunkan antaramuka berdasarkan keperluan juga telah dikenalpasti.

Proses membuat pengaturcaraan berdasarkan modul-modul sentiasa diperbaiki bagi memenuhi keperluan setiap proses kerja sistem ini.

7.3 Kekuatan Sistem

Sistem Polisi Keselamatan ICT (SPOKE) ini dibangunkan adalah bagi memenuhi keperluan Pusat Teknologi Maklumat dan Komunikasi berdasarkan kepada kajian keperluan yang telah dilaksanakan. Oleh itu kekuatan dan keupayaan sistem ini ditumpukan dalam memenuhi keperluan pengguna serta objektif dan matlamat sistem ini dibangunkan. Kelebihan sistem ini disenaraikan seperti di bawah :

1. Penggunaannya adalah mengikut kategori pengguna seperti pentadbir ICT, pengurus IT dan pengguna biasa boleh mencapai maklumat dari sistem tersebut.

2. Pentadbir IT mempunyai keupayaan bagi membenarkan samada maklumat polisi tersebut dapat dilihat oleh pengguna biasa atau jawatankuasa IT Universiti.

3. Maklumat utama seperti 11 domain ISO 27001 dan pekeliling MAMPU dimasukkan ke dalam sistem bagi memudahkan pengguna menilai tujuan dan kejayaan projek tersebut.

4. Sistem dibangunkan dengan menggunakan pelantar berasaskan web bagi memudahkan maklumat dicapai melalui Internet dimana-mana lokasi dan masa.

5. Maklumat aktiviti polisi dikategorikan mengikut empat peringkat kitaran hayat iaitu peringkat awalan, peringkat perancangan, peringkat perlaksanaan dan peringkat cadangan bagi memudahkan pemantauan projek.

6. Setiap peringkat polisi dinyatakan dalam bentuk peratusan aktiviti yang telah dipilih atau digunakan dari keseluruhan pilihan domain. Oleh itu memudahkan pemantauan setiap perigkat pilihan polisi kawalan domain.

7. Setiap cadangan oleh pengguna polisi mempunyai maklumat tarikh mula dan tarikh cadangan diluluskan.

8. Sistem juga boleh menghasilkan laporan yang bersesuaian dengan keperluan pengurusan seperti senarai polisi yang telah dipilih untuk dilaksanakan oleh sesuatu organisasi, senarai cadangan polisi yang dicadang untuk digunakan serta laporan-laporan lain yang diperlukan dari masa ke semasa.

7.4 Kekangan

Semasa membangunkan sistem pengurusan projek teknologi maklumat ini, tidak dinafikan terdapat kekangan-kekangan yang boleh menggagal dan melambatkan pembangunan projek ini. Beberapa kekangan tersebut boleh dinyatakan melalui perkara-perkara berikut :

1. Logik pengaturcaraan yang komplek

2. Tempuh masa yang akan terhad bagi mendapatkan hasil yang memuaskan.

3. Data-data pengurusan projek yang digunakan sukar diperolehi secara terperinci bagi menguji sistem secara keseluruhannya.

4. Keupayaan dan kemahiran pengaturcaraan yang tinggi amat diperlukan

7.5 Cadangan Penambahbaikan

Bagi menambahbaik lagi sistem ini pada masa hadapan supaya menjadi lebih berkesan, cadangan-cadangan berikut boleh dilaksanakan iaitu

1. Sistem ini juga boleh dibangunkan dengan menggunakan pangkalan data yang lebih baik dengan ciri-ciri keselamatannya atau menggunakan pangkalan data organisasi semasa seperti ORACLE.

2. Penggunaan peralatan mudah alih seperti telepon dan alatan pengurus peribadi ( PDA ) yang murah pada masa ini, patut dimanafaatkan dengan membolehkan maklumat polisi keselamatan ini disalurkan ke dalam peralatan mereka setidak-tidaknya dalam bentuk maklumat ringkas atau fakta.

3. Oleh kerana sistem ini juga digunakan oleh pihak pengurusan atasan selaku pemantau polisi ICT, maka bentuk laporan haruslah dipamirkan dalam bentuk yang lebih mudah difahami seperti penggunaa carta dan graf.

4. Menambahkan lagi piawaian pengurusan projek yang disyorkan dari Information Technology Infrastructure Library ( ITIL) dan juga Project Management Book Of Knowledge ( PMBOK).

5. Maklumat mereka yang terlibat dengan perlaksanaan projek seperti penggunaan sumber manusia boleh dipertingkatkan lagi dengan mengambil kira bidang kepakaran staf yang tidak dimasukkan dalam sistem ini.

6. Sistem ini boleh dikembangkan untuk menjadi satu sistem yang boleh melibatkan pengurusan pengetahuan.

7. Sistem ini juga boleh dikembangkan menjadi lebih pintar dengan

93

8. Sistem ini juga boleh dikembangkan bukan sahaja terarah untuk pengurusan teknologi maklumat polisi keselamatan ICT tetapi juga untuk peraturan penggunaan komputer secara am.

7.6 Ringkasan Bab

Sesuatu projek teknologi maklumat adalah lebih kompleks dari projek-projek biasa kerana hasilnya hanya boleh dilihat diakhir projek tersebut. Semasa dalam proses perlaksanaan kemungkinan banyak berlaku perubahan-perubahan berdasarkan kepada keperluan pengguna. Oleh itu Sistem Polisi Keselamatan ICT yang dibangunkan ini diharapkan boleh menyelesaikan sebahagian daripada permasalahan yang dibangkitkan dan dapat memenuhi objektif projek ini. Ia juga diharapkan sebagai galakan dan tarikan kepada Pentadbir ICT untuk berkongsi maklumat terutama dengan pengguna dan mereka yang berkepentingan dalam mempertingkatkan peraturan dan polisi penggunaan komputer di UTM.

LAMPIRAN A : Kawalan Domain Berdasarkan ISO 27001

Bil Kawalan / Bidang

Objektif

1 Pembangunan dan Peranan utama dalam pelaksanaan dan penyelenggaraan