Page 2 - นโยบายความมั่นคงปลอดภัย it support
P. 2

สารบัญ




                                            ั
                                        ิ
               หมวดที่ 1 การก ากับดูแลและบรหารจดการ IT (Governance of Enterprise IT)  .............................. 1
                               ั
                  1.  นโยบายการรกษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT Security Policy) ............................. 1
                                              ี่
                                ิ
                  2.  นโยบายการบรหารจัดการความเสยงด้านเทคโนโลยีสารสนเทศ (IT Risk Management) ................. 1
                            ั
               หมวดที่  2 การรกษาความมั่นคงปลอดภัยของระบบ IT (IT Security)  ....................................................... 4
                                ิ
                              ิ
                                        ่
                                                             ั
                                        ี
                                  ิ
                                     ิ
                  1.  แนวทางปฏบัตเพ่มเตมเกยวกับนโยบายและมาตรการรกษาความมั่นคงปลอดภัยของ IT (Information
                     Security Policy)  .................................................................................................................... 4
                  2.  การจัดโครงสรางความมั่นคงปลอดภัยของระบบสารสนเทศ (Organization of Information
                                ้
                     Security) .................................................................................................................................. 4
                          ้
                  3.  การสรางความมั่นคงปลอดภัยของระบบสารสนเทศด้านบุคลากร (Human Resource Security)   5
                  4.  การบรหารจัดการสนทรพย์สารสนเทศ (Asset Management)  ................................................... 6
                          ิ
                                   ิ
                                       ั
                  5.  การควบคุมการเข้าถงข้อมูลและระบบสารสนเทศ (Access Control) ............................................. 12
                                    ึ
                  6.  การควบคุมการเข้ารหัสข้อมูล (Cryptographic Control)  ..................................................... 13
                  7.  การสรางความมั่นคงปลอดภัยด้านกายภาพและสภาพแวดล้อม (Physical and Environmental
                          ้
                     Security)  ............................................................................................................................... 16
                  8.  การรกษาความมั่นคงปลอดภัยในการปฏบัตงานทเกยวข้องกับระบบสารสนเทศ (Operations
                                                           ี
                                                         ี
                         ั
                                                     ิ
                                                   ิ
                                                           ่
                                                         ่
                     Security)  ............................................................................................................................... 17
                                                   ่
                                                                              ื
                         ั
                  9.  การรกษาความมั่นคงปลอดภัยด้านการสอสารข้อมลสารสนเทศผ่านระบบเครอข่ายคอมพิวเตอร  ์
                                                          ู
                                                   ื
                     (Communications Security) ....................................................................................... 19
                  10.  การจัดหา พัฒนา และดแลรกษาระบบสารสนเทศ (System Acquisition, Development
                                           ั
                                        ู
                     and Maintenance)  ........................................................................................................... 19
                                                  ั
                              ิ
                                                       ิ
                  11.  การใช้บรการระบบสารสนเทศจากผู้รบด าเนนการ (IT Outsourcing)  ........................................ 22
                                                ่
                                            ่
                                           ์
                                            ี
                            ิ
                  12.  การบรหารจัดการเหตุการณทอาจสงผลกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ
                     (Information Security Incident Management)  ............................................... 22
                            ิ
                                             ุ
                  13.  การบรหารความต่อเนองทางธรกจในด้านความมั่นคงปลอดภัยของระบบสารสนเทศ (Information
                                               ิ
                                       ่
                                       ื
                     Security Aspects of Business Continuity Management)  .......................... 23




               1 | P a g e
   1   2   3   4   5   6   7