Page 21 - นโยบายความมั่นคงปลอดภัย it support
P. 21
ื
่
ื
่
9.1 เครองคอมพิวเตอรสวนบุคคลหรอเครองคอมพวเตอรแบบพกพาสวนบคคล ก่อนเชอมตอ
ื่
์
ื
่
่
ุ
ิ
์
่
้
ิ
ั
ุ
่
ิ
ระบบเครอข่ายของบรษัท ต้องตดตั้งโปรแกรมปองกันไวรสและอดชองโหว่ของ
ื
ิ
ิ
ระบบปฏบัตการและเว็บเบราเซอร ์
ิ
ิ
ี่
ี
9.2 ผู้ใช้งานต้องท าการ Update ระบบปฏบัตการและโปรแกรมทใช้งาน ทได้มการออก Patch
ี่
และ/หรอ HotFix อย่างสม าเสมอ โดยสามารถดาวน์โหลดจากเว็บไซต์ของเจ้าของผลตภัณฑ์เพื่อ
่
ื
ิ
ั
่
แก้ปญหาชองโหว่
ี
9.3 ในการรบสงข้อมลคอมพิวเตอรผ่านทางอเมล จะต้องตรวจสอบไวรส โดยโปรแกรมปองกัน
ั
้
ั
่
์
ู
ั
่
ั
ุ
ู
ไวรสก่อนการรบสงข้อมลทกคร้ง
ั
่
ี
์
่
์
9.4 ผู้ใช้งานต้องตดตั้งซอฟต์แวรททางบรษัทได้จัดเตรยมไว้ให้ หากต้องการตดตั้งซอฟต์แวรอน
ี
ิ
ื
ิ
ิ
ิ
นอกเหนอจากทบรษัทเตรยมไว้ให้ ต้องแจ้งสวนเทคโนโลยีสารสนเทศเพื่อตรวจสอบความ
ี
่
ี่
ื
ิ
ปลอดภัยก่อนการตดตั้ง
ั
9. การรกษาความมนคงปลอดภยดานการสอสารขอมูลสารสนเทศผานระบบเครอขายคอมพิวเตอร ์
ั
่
่
้
ื
ื
่
้
ั
่
(Communications Security)
วัตถุประสงค์
้
ิ
ื
ื
ึ
ุ
เพื่อปองกันข้อมลสารสนเทศในเครอข่ายจากบคคล ไวรส รวมทั้ง Malicious Code ต่างๆ มให้เข้าถงหรอ
ั
ู
้
สรางความเสยหายแก่ข้อมลหรอการท างานของระบบสารสนเทศ
ู
ื
ี
ิ
แนวทางปฏบัต ิ
ื
1. การบรหารจัดการความมั่นคงปลอดภัยของระบบเครอข่าย (Network Security Management)
ิ
ึ
ี
ื
1.1 ก าหนดการควบคุมการเข้าถงระบบเครอข่ายให้มความมั่นคงปลอดภัย
ี่
ิ
1.2 ต้องจัดแบงเครอข่ายระหว่างผู้ใช้งานภายในและผู้ใช้ภายนอกทตดต่อกับบรษัท
ื
ิ
่
2. การถ่ายโอนข้อมูล (Information Transfer)
2.1 ต้องด าเนนการจัดท าข้อตกลงส าหรบการถ่ายโอนข้อมูล (Agreements on Information
ั
ิ
Transfer) โดยค านงถงความมั่นคงปลอดภัยของข้อมล และผู้ดแลระบบต้องควบคุมการ
ู
ึ
ึ
ู
ั
ี
ปฏบัตงานนั้นๆ ให้มความปลอดภัยทั้ง 3 ด้าน คือ การรกษาความลับ (Confidentiality) การรกษา
ั
ิ
ิ
ความถูกต้องของข้อมูล (Integrity) และการรกษาความพรอมทจะให้บรการ (Availability)
ั
้
ิ
ี่
20 | P a g e