Page 52 - DASAR ICT
P. 52
DASAR ICT UNIVERSITI PERTAHANAN NASIONAL MALAYSIA
iv. Menghapuskan maklumat yang digunakan setelah selesai
pengujian (terutamanya apabila menggunakan data lapuk);
dan
v. Menggunakan persekitaran yang berasingan untuk
pembangunan dan pengoperasian sistem aplikasi (jika perlu).
8.7 PERISIAN BERKOD HASAD (MALICIOUS CODE) DAN ROSAK
(DEFECTIVE)
Atur cara sistem aplikasi yang dibangunkan secara dalaman dan luaran
terdedah kepada kod hasad dan kod rosak. PTMK bertanggungjawab
mengurangkan kemungkinan perisian yang rosak melalui kawalan berikut.
i. Mendapat kod sumber (source code) daripada pembangun sistem
aplikasi yang bereputasi baik, mempunyai rekod prestasi
perkhidmatan yang baik dan mempunyai kepakaran teknikal yang
terlatih;
ii. Mewujudkan dan melaksanakan pengujian dan pengesahan semua
sistem aplikasi yang dibangunkan secara dalaman dan luaran; dan
iii. Memastikan semua sistem aplikasi didokumentasi dan menepati
spesifikasi yang ditetapkan.
8.7.1 Perubahan Versi
PTMK bertanggungjawab mengawal versi sistem aplikasi apabila
perubahan atau pendekatan dibuat dan mematuhi prosedur kawalan
perubahan.
8.7.2 Penyimpanan Kod Sumber
PTMK bertanggungjawab mengurus dan melaksana kawalan
penyimpanan kod sumber bagi system aplikasi di bawah
tanggungannya untuk tujuan penyelenggaraan dan peningkatan
yang merangkumi perkara berikut.
i. Pewujudan prosedur penyelenggaraan versi terkini dan
ii. Pewujudan perjanjian penyimpanan kod sumber perlu dibuat
tanpa mengira kod sumber tersebut dibangunkan secara
dalaman atau luaran.
52