นโยบายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cyber-security Policy)
บริษัทโปรโทลคอล แอดวานซ์ เซอร์วิส จำกัด
บทนํา
1.1 วัตถุประสงค์
1) เพื่อกําหนดทิศทาง หลักการ และกรอบของข้อกําหนดในการบริหารจัดการด้านความมั่นคงปลอดภัยไซเบอร์
2) เพื่อสร้างความรู้ความเข้าใจให้พนักงานปฏิบัติตามนโยบาย มาตรฐานกรอบการดําเนินงาน ขั้นตอนการ ปฏิบัติงาน คําแนะนํารวมถึงกฎหมายที่เกี่ยวกับระบบคอมพิวเตอร์ได้อย่างถูกต้องและเหมาะสม
3) เพื่อให้พนักงานและผู้ที่ต้องใช้หรือเชื่อมต่อระบบคอมพิวเตอร์ของบริษัท ให้สามารถใช้งานระบบคอมพิวเตอร์ของบริษัทได้อย่างถูกต้องและเหมาะสม
4) เพื่อป้องกันไม่ให้ระบบคอมพิวเตอร์และข้อมูลสารสนเทศของบริษัท โดนบุกรุก ขโมย ทําลาย แทรกแซงการทํางาน หรือโจรกรรมในรูปแบบต่าง ๆ ที่อาจจะสร้างความเสียหายต่อการดําเนินธุรกิจของบริษัท
1.2 ขอบเขต
นโยบายฉบับนี้ครอบคลุมการป้องกันและรักษาความมั่นคงปลอดภัยไซเบอร์ของบริษัททั้งที่อยูภายในหรือ ภายนอกสถานที่ปฏิบัติงานของบริษัทรวมทั้งคลาวด์ที่บริษัทจัดหา ซึ่งครอบคลุมถึง
1) พนักงานและหน่วยงานทั้งหมดของบริษัท
2) บุคคลภายนอกบริษัทที่ได้รับสิทธิเข้าถึงทรัพย์สินที่เกี่ยวข้องกับระบบคอมพิวเตอร์และข้อมูลสารสนเทศของบริษัท
1.3 หลักการปฏิบัติในการรักษาความมั่นคงปลอดภัย (Security Principles)
หลักการปฏิบัติในการรักษาความมั่นคงปลอดภัยนี้ มีหลักการเพื่อให้บรรลุผลตามวัตถุประสงค์ดังต่อไปนี้
– ความลับ (Confidentiality) การปกป้องความลับของข้อมูล โดยป้องกันการเข้าถึงและการเปิดเผยข้อมูลจากผู้ที่ไม่ได้รับอนุญาต รวมไปถึงข้อมูลส่วนบุคคลหรือข้อมูลที่เป็นกรรมสิทธิ์ของบริษัท
– ความสมบูรณ์ (Integrity) การทําให้มั่นใจว่าข้อมูลของบริษัท ต้องไม่มีการแก้ไข ดัดแปลง หรือโดนทําลายโดยผู้ที่ไม่ได้รับอนุญาต
– ความพร้อมใช้งาน (Availability) การทําให้มั่นใจว่าผู้ใช้งานที่ได้รับอนุญาตสามารถเข้าถึงข้อมูล และบริการได้อย่างรวดเร็วและเชื่อถือได้
– ความรับผิดชอบ (Accountability) การระบุหน้าที่ความรับผิดชอบของแต่ละบุคคล รวมถึงการรับ ผิดและรับชอบในผลของกระทําตามบทบาทหน้าที่นั้นๆ
– การพิสูจน์ตัวตน (Authentication) การทําให้มั่นใจว่าสิทธิการเข้าใช้งานระบบคอมพิวเตอร์และ ข้อมูลสารสนเทศต้องผ่านกระบวนการยืนยันตัวตนที่สมบูรณ์แล้วเท่านั้น
– การกําหนดสิทธิ (Authorization) การทําให้มั่นใจว่าการให้สิทธิเข้าใช้งานระบบคอมพิวเตอร์และ ข้อมูลสารสนเทศเป็นไปตามความจําเป็น (Least Privilege) และสอดคล้องกับความต้องการพื้นฐาน (Need to Know Basis) ตามที่ได้รับอนุญาต
– การห้ามปฏิเสธความรับผิดชอบ (Non-repudiation) การทําให้มั่นใจว่าผู้มีส่วนร่วม (parties) ที่ เกี่ยวข้องในการทําธุรกรรมไม่สามารถปฏิเสธได้ว่าไม่มีส่วนเกี่ยวข้องกับการทําธุรกรรมที่เกิดขึ้น การรักษาความมั่นคงปลอดภัยอย่างได้ผล จําเป็นต้องมีข้อตกลงร่วมกันและได้รับความเอาใจใส่อย่างจริงจังในทุกเรื่องที่เกี่ยวข้อง อันประกอบไปด้วย
– การรักษาความปลอดภัยถือว่าเป็นหน้าที่ของพนักงานและบุคคลภายนอกทุกคน
– การบริหาร และการปฏิบัติในด้านการรักษาความมั่นคงปลอดภัยเป็นกระบวนการที่ต้องกระทําอย่างต่อเนื่องอยู่ตลอดเวลา
– การมีจิตสํานึก รู้จักหน้าที่ มีความรับผิดชอบ และใส่ใจที่จะกระทําตามข้อปฏิบัติที่กําหนดไว้ในนโยบาย มาตรฐาน กรอบการดําเนินงาน ขั้นตอนการปฏิบัติงาน คําแนะนํา และกระบวนการต่างๆ ถือเป็นสิ่ง สําคัญที่สุดในกระบวนการรักษาความมั่นคงปลอดภัย การอธิบายให้พนักงานและบุคคลภายนอกทราบ อย่างชัดเจนเพื่อให้มีความเข้าใจในหน้าที่และความรับผิดชอบในการรักษาความปลอดภัยที่ตนเองรับผิดชอบเป็นสิ่งที่จะทําให้การรักษาความมั่นคงปลอดภัยดําเนินไปอย่างมีประสิทธิผล
1.4 คําจํากัดความ
1) “บริษัท (Company)” หมายถึง บริษัท โปรโทลคอล แอดวานซ์ เซอร์วิส จํากัด
2) “พนักงาน (Employee)” หมายถึง พนักงานที่ได้รับการว่าจ้างให้ทํางานเป็นพนักงานทดลองงาน
พนักงานประจํา พนักงานสัญญาจ้างพิเศษ และผู้บริหารทุกระดับที่อยู่ภายใต้การจ้างงานของบริษัท
3) “ผู้ใช้งาน (User)” หมายถึง พนักงานของบริษัท รวมไปถึงบุคคลภายนอกบริษัทที่ได้รับอนุญาตให้มีรหัส เข้าใช้งานในบัญชีรายชื่อผู้สามารถเข้าใช้งาน หรือ/และ มีรหัสผ่านเพื่อเข้าใช้งานอุปกรณ์ประมวลผลสารสนเทศของบริษัท
4) “ผู้บังคับบัญชา” หมายถึง พนักงานซึ่งเป็นผู้บังคับบัญชาของหน่วยงานภายในตามโครงสร้างองค์กรของบริษัท
5) “ระบบคอมพิวเตอร์ (Computer System)” หมายถึง เครื่องมือ หรืออุปกรณ์คอมพิวเตอร์ทุกชนิดทั้งHardware และ Software ทุกขนาด อุปกรณ์เครือข่ายเชื่อมโยงข้อมูลทั้งชนิดมีสายและไร้สาย วัสดุ อุปกรณ์การเก็บรักษา และการถ่ายโอนข้อมูลชนิดต่าง ๆ ระบบ Internet และระบบ Intranet รวมถึง อุปกรณ์ไฟฟ้า และสื่อสารโทรคมนาคมต่าง ๆ ที่สามารถทํางาน หรือใช้งานได้ในลักษณะเช่นเดียวกัน หรือ คล้ายคลึงกับคอมพิวเตอร์ ทั้งที่เป็นทรัพย์สินของบริษัท ของบริษัทคู่ค้า และบริษัทอื่นที่อยู่ระหว่างการติดตั้ง และยังไม่ได้ส่งมอบ หรือของพนักงานที่นําเข้ามาติดตั้ง หรือใช้งานภายในสถานประกอบการของบริษัท
6) “ข้อมูลสารสนเทศ (Information Technology)” หมายถึง ข้อมูล ข่าวสาร บันทึก ประวัติ ข้อความในเอกสาร โปรแกรมคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์รูปภาพ เสียง เครื่องหมาย และสัญลักษณ์ต่าง ๆ ไม่ว่า จะเก็บไว้ในรูปแบบที่สามารถสื่อความหมายให้บุคคลสามารถเข้าใจได้โดยตรง หรือผ่านเครื่องมือ หรืออุปกรณ์ใดๆ
7) “ข้อมูลสําคัญ” หรือ “ข้อมูลที่เป็นความลับ (Sensitive Information)” หมายถึง ข้อมูลสารสนเทศที่มีความสําคัญต่อการดําเนินธุรกิจของบริษัท หรือที่บริษัท มีพันธะผูกพันตามข้อกําหนดของกฎหมาย จรรยาบรรณในการประกอบธุรกิจ หรือสัญญาซึ่งบริษัท ไม่อาจนํา ไปเปิดเผยต่อบุคคลอื่น หรือนําไปใช้ประโยชน์อย่างอื่น นอกเหนือจากวัตถุประสงค์ในการดําเนินธุรกิจของบริษัท การรั่วไหลของข้อมูลสําคัญ หรือข้อมูลที่เป็นความลับดังกล่าวอาจเป็นเหตุให้การดําเนินธุรกิจของบริษัท ต้องหยุดชะงัก ขาดประสิทธิภาพ หรือบริษัทเสื่อมเสียชื่อเสียง
8) “ระบบที่มีความสําคัญ (Important System)” หมายถึง ระบบคอมพิวเตอร์ที่บริษัทใช้ประโยชน์ เพื่อให้บริการทางธุรกิจทั้งระบบที่ก่อให้เกิดรายได้โดยตรง และระบบที่สนับสนุนให้เกิดรายได้ รวมถึงระบบอิเล็กทรอนิกส์อื่นใดที่ช่วยในการดําเนินธุรกิจของบริษัท ให้เป็นปกติ และระบบที่ได้รับการกําหนดโดย หน่วยงานด้านความปลอดภัยข้อมูล และระบบสารสนเทศของบริษัท ทั้งนี้หากระบบที่มีความสําคัญ ดังกล่าวหยุดการทํางาน หรือมีความสามารถในการทํางานที่ลดถอยลงจะทําให้การดําเนินธุรกิจของบริษัทต้องหยุดชะงัก หรือด้อยประสิทธิภาพ
9) “Remote Access” หมายถึง การเชื่อมต่อเพื่อเข้าถึงคอมพิวเตอร์ หรือระบบเครือข่ายของบริษัท (ผ่านช่องทางการสื่อสารภายในบริษัท) หรือ จากภายนอกบริษัท (ผ่าน Internet)
10) “เจ้าของระบบ (System Owner)” หมายถึง หน่วยงานภายในซึ่งเป็นเจ้าของระบบคอมพิวเตอร์ และมีความรับผิดชอบในระบบคอมพิวเตอร์นั้นๆ
11) “ผู้อารักขา (Custodian)” หมายถึง ผู้ที่ได้รับมอบหมายจากเจ้าของระบบคอมพิวเตอร์หรือข้อมูลสารสนเทศในการสนับสนุนงานการดูแล จัดการ และควบคุมการเข้าใช้ข้อมูลสารสนเทศให้เป็นไปตามข้อกําหนดหรือระดับสิทธิที่เจ้าของระบบคอมพิวเตอร์หรือข้อมูลสารสนเทศกําหนด
12) “ผู้ดูแลระบบ (Administrator)” หมายถึง ผู้ที่ได้รับมอบหมายให้ดูแลใช้งาน และบํารุงรักษาระบบคอมพิวเตอร์ทั้งอุปกรณ์ Hardware Software และอุปกรณ์ต่อพ่วงที่ประกอบกันขึ้นเป็นระบบคอมพิวเตอร์ ผู้ดูแลระบบจะเป็นผู้ที่ได้รับอนุญาตให้มีอํานาจในการปรับเปลี่ยน เพิ่มเติม แก้ไข ปรับปรุงให้ระบบ คอมพิวเตอร์ของบริษัท ทํางานได้อย่างถูกต้อง มีประสิทธิภาพสอดคล้องกับความต้องการทางธุรกิจและมี ความปลอดภัย
13) “การรักษาความมั่นคงปลอดภัย” หรือ “ความมั่นคงปลอดภัย (Security)” หมายถึง กระบวนการและการกระทําใด ๆ เช่น การป้องกัน การเข้มงวดกวดขัน การระมัดระวัง การเอาใจใส่ในการใช้งาน และ การดูแลรักษาระบบคอมพิวเตอร์ และข้อมูลสารสนเทศที่เป็นระบบและข้อมูลสําคัญ ให้พ้นจากความ พยายามใด ๆ ทั้งจากพนักงานภายใน และจากบุคคลภายนอก ในการเข้าถึง เพื่อโจรกรรมทําลาย หรือแทรกแซงการทํางาน จนเป็นเหตุให้การดําเนินธุรกิจของบริษัท ได้รับความเสียหาย
14) “บุคคลภายนอก (External Party)” หมายถึง บุคลากรหรือหน่วยงานภายนอกที่ดําเนินธุรกิจหรือให้บริการที่อาจได้รับสิทธิเข้าถึงสารสนเทศ และอุปกรณ์ประมวลผลสารสนเทศของบริษัทฯ เช่น
– บริษัทคู่ค้า (Business Partner)
– ผู้รับจ้างปฏิบัติงานให้กับบริษัทฯ (Outsource)
– ผู้รับจ้างพัฒนาระบบหรือจัดหาวัสดุอุปกรณ์ต่าง ๆ (Supplier)
– ผู้ให้บริการต่าง ๆ (Service Provider)
– ที่ปรึกษา (Consultant)
หน้าที่และความรับผิดชอบ
หน้าที่ของผู้บังคับบัญชา
1) ชี้แจงให้พนักงานทราบถึงนโยบาย มาตรฐาน กรอบการดําเนินงาน ขั้นตอนการปฏิบัติงาน วิธีการปฏิบัติ คําแนะนํา และกระบวนการต่าง ๆ ของบริษัทที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยไซเบอร์
2) ดูแล แนะนํา และตักเตือน กรณีที่พบเห็นการปฏิบัติที่ไม่ถูกต้องหรือไม่เหมาะสม
3) พิจารณาลงโทษทางวินัยแก่ผู้กระทําผิดอย่างเสมอภาค และเป็นธรรม
หน้าที่ของพนักงาน
พนักงานทุกคน ต้องปฏิบัติดังต่อไปนี้
1) ต้องเรียนรู้ ทําความเข้าใจ และปฏิบัติตามนโยบาย มาตรฐาน กรอบการดําเนินงาน ขั้นตอนการปฏิบัติงาน วิธีการปฏิบัติ คําแนะนํา และกระบวนการต่าง ๆ ของบริษัทที่เกี่ยวข้องกับการรักษาความมั่นคงปลอดภัยไซเบอร์โดยเคร่งครัด
2) ให้ความร่วมมือกับบริษัทอย่างเต็มที่ในการป้องกันระบบคอมพิวเตอร์และข้อมูลสารสนเทศของบริษัท
3) แจ้งให้บริษัททราบทันที เมื่อพบเห็นการปฏิบัติที่ไม่ถูกต้องหรือไม่เหมาะสม หรือพบเห็นการบุกรุกโจรกรรม ทําลาย แทรกแซงการทํางาน หรือจารกรรมที่อาจสร้างความเสียหายต่อบริษัท
พนักงานที่ได้รับมอบหมายให้ใช้งานเครื่องคอมพิวเตอร์ ต้องปฏิบัติดังต่อไปนี้
1) ต้องออกจากระบบ (Log-out, Log-off) ทุกระบบเมื่อไม่ได้ใช้งานเป็นเวลานาน และปิดเครื่องคอมพิวเตอร์และอุปกรณ์ต่อพ่วงอื่นทันทีหลังเลิกงาน
2) ต้องล็อคหน้าจอ (Lock Screen) แบบกําหนดรหัสผ่าน (Password) หากไม่ใช้งานหรือไปทํากิจกรรมอย่างอื่นเป็นระยะเวลาสั้นๆ เพื่อป้องกันมิให้บุคคลอื่นลักลอบเข้าไปใช้งาน
3) ต้องตรวจสอบข้อมูลที่นํามาลงในเครื่องคอมพิวเตอร์ของตนเองทุกครั้ง โดยใช้โปรแกรมป้องกันไวรัส(Anti-virus) ที่มีข้อมูลไวรัสที่ทันสมัย
4) ต้องเก็บรักษารหัสผ่าน (Password) และรหัสอื่นใดที่บริษัทกําหนด เพื่อใช้ในการเข้าถึงระบบคอมพิวเตอร์ ข้อมูลสารสนเทศ หรือข้อมูลของบริษัทเป็นความลับส่วนตัวพนักงาน ซึ่งจะต้องเก็บ รักษาไว้มิให้ผู้อื่นล่วงรู้ และห้ามใช้ร่วมกันกับบุคคลอื่น ทั้งนี้พนักงานต้องเปลี่ยนรหัสผ่านและรหัสอื่น ใด เมื่อรหัสเก่าหมดอายตามระยะเวลาที่กําหนดหรือเมื่อพนักงานเห็นสมควรต้องทําการเปลี่ยน รหัสผ่าน โดยตั้งรหัสผ่าน และรหัสอื่นใด ด้วยความรอบคอบ ห้ามตั้งรหัสซ้ำกับรหัสเก่า ห้ามตั้งรหัส ที่ผู้อื่นสามารถคาดเดาได้ง่าย หรือห้ามตั้งรหัสซ้ํากันในทุกระบบที่พนักงานมีสิทธิใช้งาน ทั้งนี้มาตรฐานการตั้งรหัสผ่านอย่างปลอดภัย อ้างอิงตามเอกสาร IT Security Standard
พนักงานที่มีหน้าที่เกี่ยวข้องกับบุคคลภายนอก
ต้องจัดให้มีการควบคุมดูแลบุคคลภายนอกให้ปฏิบัติตามนโยบายการรักษาความมั่นคงปลอดภัยไซเบอร์ของบริษัท
การบริหารจัดการความเสี่ยงด้านความมั่งคงปลอดภัยไซเบอร์ (Cyber Security Risk Management)
วัตถุประสงค์: เพื่อแสดงถึงการยอมรับความเสี่ยงและลดความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ โดยบริษัทใช้ วิธีการที่สอดคล้องกันในการบริหารจัดการความเสี่ยงด้านความั่นคงปลอดภัย (Security Risk Management) รวมถึงมีมาตรการรักษาความมั่นคงปลอดภัยเพื่อปกป้องข้อมูลซึ่งสอดคล้องกับกระบวนการในการระบุและประเมิน ความเสี่ยง (Risk Identification and Assessment)
รายละเอียด
- วิธีการบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัย (Security Risk Management Methodology)
- การจัดโครงสร้างองค์กร (Internal Organization)
- การบริหารความเสี่ยงภายนอก (Risk Management with External Parties)
การบริหารจัดการระบบ (System Management)
วัตถุประสงค์: เพื่อให้มีมาตรการในการปกป้องทรัพย์สินของบริษัทอย่างเหมาะสม
รายละเอียด
- บัญชีทรัพย์สินและความเป็นเจ้าของ (Inventory and Ownership)
- การจัดชั้นความลับและการควบคุม (Security Classification and Handling)
- การบริหารจัดการซอฟต์แวร์ลิขสิทธิ์ (Software Licensing)
การบริหารจัดการหน่วยงานและบุคลากร (Human Resource Management)
วัตถุประสงค์: เพื่อให้พนักงานและบุคคลภายนอกที่ทําสัญญากับบริษัทเข้าใจในหน้าที่ความรับผิดชอบของตนเอง รวมถึงตระหนักถึงการรักษาความมั่นคงปลอดภัยในการปฏิบัติงาน
รายละเอียด
- ก่อนการจ้างงาน (Prior to Employment)
- ระหว่างการจ้างงาน (During Employment)
- การสิ้นสุดหรือการเปลี่ยนการจ้างงาน (Termination and Change of Employment)
การรักษาความมั่นคงปลอดภัยสถานที่และอุปกรณ์ (Physical and Equipment Security)
วัตถุประสงค์: เพื่อป้องกันการเข้าถึงสถานที่และอุปกรณ์โดยไม่ได้รับอนุญาต ซึ่งอาจทําให้เกิดความเสียหายและ การแทรกแซงการทํางานต่อระบบคอมพิวเตอร์ของบริษัท
รายละเอียด
- การรักษาความมั่นคงปลอดภัยสถานที่ (Physical Security)
- การรักษาความมั่นคงปลอดภัยอุปกรณ์ (Equipment Security)
การบริหารจัดการการสื่อสารและการดําเนินงาน (Communications and Operation Management)
วัตถุประสงค์
1. เพื่อทําให้มั่นใจว่ามีการดําเนินงานบนระบบคอมพิวเตอร์อย่างปลอดภัย
2. เพื่อดําเนินการ (Implement) และรักษา (Maintain) ระดับความมั่นคงปลอดภัยไซเบอร์อย่างเหมาะสม
3. เพื่อลดความเสี่ยงจากการล้มเหลวของระบบคอมพิวเตอร์
4. เพื่อปกป้องและรักษาความถูกต้องของข้อมูล ซอฟต์แวร์ และระบบคอมพิวเตอร์ให้มีสภาพพร้อมใช้งาน
5. เพื่อทําให้มั่นใจว่ามีการปกป้องข้อมูลในเครือข่าย รวมถึงการป้องกันโครงสร้างพื้นฐานสนับสนุนอื่นๆ
6. เพื่อป้องกันการเปิดเผย การแก้ไข การลบ หรือการทําลายทรัพย์สินโดยไม่ได้รับอนุญาต รวมถึงการหยุดชะงักของกิจกรรมทางธุรกิจ
7. เพื่อรักษาความมั่นคงปลอดภัยของข้อมูลที่มีการรับส่งภายในบริษัทและบุคคลภายนอก
8. เพื่อเฝ้าระวังการประมวลผลข้อมูลที่ไม่ได้รับอนุญาตรายละเอียด
ขั้นตอนการปฏิบัติงานและหน้าที่ความรับผิดชอบ (Operational Procedure and Responsibilities)
- การบริหารจัดการการส่งมอบบริการของบุคคลภายนอก (External Party Service Delivery Management)
- การบริหารจัดการปริมาณความจุของระบบ (Capacity Management)
- การป้องกันซอฟต์แวร์ไม่ประสงค์ดี (Protection Against Malicious Software)
- การสํารองและการกู้คืนข้อมูล (Back Up and Restoration)
- การบริหารจัดการความมั่นคงปลอดภัยของเครือข่าย (Network Security Management)
- การควบคุมสื่อบันทึกข้อมูลที่สามารถเคลื่อนย้ายได้ (Removable Media Handling)
- การจัดการข้อมูลแบบคลาวด์ (Cloud Storage)
- การรับส่งข้อมูล (Information Transfer)
- การเฝ้าระวัง (Monitoring)
- การบริหารจัดการแพทช์ (Patch Management)
การบริหารจัดการการควบคุมการเข้าถึง (Access Control Management)
วัตถุประสงค์: เพื่อควบคุมการเข้าถึงข้อมูลและระบบคอมพิวเตอร์เฉพาะผู้ที่ได้รับอนุญาต และป้องกันการเข้าถึง ระบบและบริการโดยไม่ได้รับอนุญาต
รายละเอียด
- การบริหารจัดการการเข้าถึงของผู้ใช้งาน (User Access Management)
- การบริหารจัดการรหัสผ่าน (Password Management)
- การควบคุมการเข้าถึง (Access Control)
- การควบคุมอุปกรณ์คอมพิวเตอร์และสื่อสารเคลื่อนที่และการปฏิบัติงานจากภายนอกบริษัท (MobileComputing and Teleworking)
การจัดหา การพัฒนา และการบํารุงรักษาระบบ (System Acquisition, Development and Maintenance)
วัตถุประสงค์: เพื่อให้การจัดหา การพัฒนา และการบํารุงรักษาระบบ คํานึงถึงความมั่นคงปลอดภัยเป็นองค์ประกอบสําคัญ
รายละเอียด
- ข้อกําหนดการรักษาความมั่นคงปลอดภัยสําหรับระบบ (Security Requirements for Systems)
- การประมวลผลบนแอปพลิเคชัน (Correct Processing in Applications)
- การควบคุมการเข้ารหัส (Cryptographic Controls)
- การรักษาความมั่นคงปลอดภัย System File (Security of System Files)
- การรักษาความมั่นคงปลอดภัยในการพัฒนา และกระบวนการสนับสนุน (Security in Development and Support Processes)
- การบริหารจัดการช่องโหว่ (Vulnerability Management)
การบริหารจัดการเหตุการณ์ความมั่นคงปลอดภัยไซเบอร์ (Cyber Security Incident Management)
วัตถุประสงค์: เพื่อลดความเสี่ยงและความเสียหายที่อาจเกิดขึ้น และทําให้มั่นใจว่าเหตุการณ์ด้านความมั่นคง ปลอดภัยทางไซเบอร์ รวมถึงจุดอ่อนที่เกี่ยวข้องกับระบบได้รับการสื่อสารและสามารถดําเนินการแก้ไขได้ทันเวลา
รายละเอียด
- การบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ (Management of Cyber Security Incident)
การจัดการความต่อเนื่องทางธุรกิจ (Business Continuity Management)
วัตถุประสงค์: เพื่อป้องกันกระบวนการทางธุรกิจที่สําคัญจากผลกระทบของความล้มเหลวที่สําคัญของระบบคอมพิวเตอร์หรือจากภัยพิบัติ
รายละเอียด
- การจัดการความมั่นคงปลอดภัยไซเบอร์ในแผนความต่อเนื่องทางธุรกิจ
กฎหมายและข้อบังคับที่เกี่ยวข้อง (Regulatory and Compliance)
วัตถุประสงค์: เพื่อหลีกเลี่ยงการละเมิดข้อผูกพันในกฎหมาย ระเบียบข้อบังคับหรือสัญญาจ้างที่เกี่ยวข้องกับ ความมั่นคงปลอดภัย พระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พระราชบัญญัติการรักษา ความมั่นคงปลอดภัยไซเบอร์ พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล รวมถึงกฎหมาย ระเบียบข้อบังคับอื่นที่เกี่ยวข้องซึ่งใช้บังคับอยู่แล้วในขณะนี้และที่จะได้ออกใช้บังคับ ต่อไปในภายหน้า
รายละเอียด
- การปฏิบัติตามข้อกําหนดทางกฎหมาย (Compliance with Legal Requirement)
- การพิจารณาการตรวจสอบระบบ (System Audit Considerations)
วันที่มีผล: ตั้งแต่วันที่ 15 พฤศจิกายน 2563 เป็นต้นไป