Page 30 - risk2561-2564
P. 30

แผนบริหารความเสี่ยงด้านเทคโนโลยีสารสนเทศและการสื่อสาร สป.กษ.   20




                  ระดับ                                   วิธีจัดกำร
 ประเภทควำมเสี่ยง   ลักษณะควำมเสี่ยง   ปัจจัยเสี่ยง   ผลกระทบ   ควำม  แนวทำงกำรควบคุม   ควำม  ผู้รับผิดชอบ

                  เสี่ยง                                     เสี่ยง
    3. ความเสี่ยงจากแมลง   เสี่ยงต่อการอุปกรณ์/  1. เสียงบประมาณใน  ต่ า   1. ไม่ปล่อยให้มีสายไฟฟ้าหรือ  การควบคุม
 หรือสัตว์กัดแทะคอมพิวเตอร์   ระบบไม่สามารถใช้งานได้ การซ่อมแซมหรือจัดหา   1x4=4   สายสัญญาณไม่มีท่อห่อหุ้มจนถึงจุด  (Treat)   ศทส.
 อุปกรณ์ หรือ   ปกติ   ทดแทน   ทางเข้าตู้ Rack
 สายไฟฟ้า/ สายสัญญาณ   2. ไม่สามารถให้บริการ  2. ไม่น าอาหารหรือเครื่องดื่มมาทาน
 ระบบได้อย่างต่อเนื่อง     หรือเก็บไว้ในบริเวณที่มีความเสี่ยง
 ความเสี่ยงด้านอุปกรณ์ 1. ความเสี่ยงจากการเชื่อมต่อระบบ  1. ไม่สามารถใช้งาน   1.   เจ้าหน้าที่และผู้  ต่ า   1.ตรวจสอบระบบเครือข่ายสื่อสารหลัก/ การควบคุม   ศทส.
 เทคโนโลยีสารสนเทศ เครือข่ายอินเทอร์เน็ต และ  ระบบงานของ   บริหารงานส านักงานฯ  1x5=5   ผู้ใหบริการเครือข่ายอินเทอร์เน็ต   (Treat)
 และการสื่อสาร   อินทราเน็ตขัดข้อง   ส านักงานฯ ผ่าน   ไม่สามารถใช้งานระบบ  2 . ตรวจสอบการท างานอุปกรณ์
 (Hardware and Data   เครือข่ายอินทราเน็ตได้   อินเทอร์เน็ตส าหรับ  เครือข่ายอย่างสม่ าเสมอ
 Communication Risk)   2. ไม่สามารถเชื่อมต่อ   ปฏิบัติงานได้
 ภายนอกส านักงานฯ   2. บุคคลภายนอกไม่
 ผ่านเครือข่าย   สามารถเข้าใช้งานข้อมูล
 อินเทอร์เน็ตได้   สารสนเทศของ
 หน่วยงานผ่านเครือข่าย
    2. ความเสี่ยงจากการถูกโจมตีระบบ  เสี่ยงต่อการถูกโจมตี   อาจส่งผลให้ระบบ  ต่ า   1. ก าหนดแนวปฏิบัติการจ ากัดและ  การควบคุม
 จากเครือข่ายภายใน   จากโปรแกรมต่างๆ   เครือข่ายไม่สามารถใช้   2x3=6   ควบคุมการใช้งานโปรแกรม  (Treat)
 โดยเฉพาะประเภท   หรือใช้ได้แต่ช้ามาก   อรรถประโยชน์                    ศทส.
 Trojan ที่มีการติดตั้งที่   2. การควบคุมด้วยระบบ Desktop
 เครื่องลูกข่ายโดย         Management
 ผู้ใช้งานภายใน ทั้งที่
 ไม่ได้ตั้งใจและตั้งใจ
 ความเสี่ยงด้านระบบ 1. ความเสี่ยงจากข้อมูล   ข้อมูลที่ส าคัญมีการรั่วไหล 1. ข้อมูลที่อยู่ในชั้น   ต่ า   1. มีการบริหารจัดการ ต่ออุปกรณ์เก็บ  การยอมรับ   ศทส. /
 ข้อมูล (Database Risk)  รั่วไหลจากการเปลี่ยนมือ   จากการซ่อมแซมเครื่องที่  ความลับ รั่วไหลท าให้   2x3=6   ข้อมูล เช่น Hard Disk อุปกรณ์ส ารอง  (Take)   หน่วยงานใน
 ผู้ใช้   เสีย เช่น Hard Disk หรือ   ข้อมูลประเภทต่างๆ               สังกัด สป.กษ.
   25   26   27   28   29   30   31   32   33   34   35