wavelengthmag.co.uk
โครงสร้างพื้นฐานด้านความปลอดภัย a. การติดตั้งระบบ Firewall บริษัทฯ ได้ติดตั้ง Firewall ซึ่งเป็นเทคโนโลยีที่ทำการป้องกันผู้บุกรุกเข้า - ออกระบบ และกำหนดโซนการให้บริการ การเข้าถึงข้อมูล ที่เหมาะสม - กำหนดขอบเขต และโซนการทำงานที่เหมาะสม - กำหนดบริการ และการเข้าถึงระบบสำหรับผู้ที่ได้รับอนุญาตเท่านั้น b.
ความตระหนักในเรื่องการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ ถือเป็นสิ่งที่ผู้ดูแลระบบ ต้องให้ความสำคัญ ด้วยประโยชน์ที่หลากหลายของการเข้าถึงได้ทุกที่ ทุกเวลา บนเครือข่ายอินเทอร์เน็ต สิ่งที่ต้องพึงระวังคือ ภัยคุกคาม ที่มีผลกระทบต่อความปลอดภัยในชีวิตและทรัพย์สิน ของบุคคลและหน่วยงาน ทั้งในรูปแบบการโจรกรรมข้อมูลส่วนบุคคลอันเป็นความลับ การจารกรรมทางอิเล็กทรอนิกส์ สรุปองค์ความรู้ /แนวปฏิบัติที่ดี ประเด็น การรักษาความมั่นคงปลอดภัยด้านสารสนเทศ สำหรับผู้ดูแลระบบ จากกิจกรรม/โครงการแลกเปลี่ยนเรียนรู้กลุ่มผู้ปฏิบัติงานด้านเทคโนโลยีสารสนเทศ ประจำปี งปม. 2559 เมื่อวันที่ 12 พฤษภาคม พ. ศ.
ข้อมูลสารสนเทศ เป็นสินทรัพย์สำคัญทางธุรกิจ ที่ต้องดูแลบำรุงรักษา และป้องกันอย่างดี ปัจจุบันบริษัทฯ ได้กำหนดความปลอดภัยระบบข้อมูลสารสนเทศ โดยการนำเทคโนโลยีความปลอดภัยที่สำคัญมาใช้ในองค์กร เพื่อช่วยในการทำงาน และลดความเสี่ยงด้านความปลอดภัย ในระดับที่เหมาะสม และเกิดประสิทธิภาพต่อการทำงานสูงสุด บริษัทได้ตระหนักถึงความสำคัญของข้อมูลสารสนเทศ โดยให้มีการบริหารจัดการให้ระบบข้อมูลมีลักษณะคงความเป็น C I A คือ 1. การรักษาความลับ (Confidentiality) ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้ ต้องมีการควบคุมการเข้าถึง ข้อมูลเป็นความลับต้องไม่เปิดเผยกับผู้ไม่มีสิทธิ 2. ความถูกต้องแท้จริง (Integrity) มีเกราะป้องกันความถูกต้องครบถ้วนสมบูรณ์ของข้อมูล และวิธีการประมวลผล ต้องมีการควบคุมความผิดพลาด ไม่ให้ผู้ไม่มีสิทธิมาเปลี่ยนแปลงแก้ไข 3.
/ 500 มล. / 1 ลิตร Review Gogi โกกิ แป้งทอดกรอบ 150 กรัม Review น้ำส้มสายชูกลั่น 5% ตราฉลากทอง 300 มล. Review แม็กกาแรต ถั่วขาวเม็ดเล็ก (เนวีบีน) 500 กรัม McGarrett Small White Beans 500 g. Review โชยุซองจิ๋วสตรหวานกลมกล่อม 100ซอง Review GOGI โกกิแป้งทอดกรอบ ขนาด 100กรัม (เลือกรสได้) Review Aroy-D Coconut Milk 150g*6pcs. อร่อยดี กะทิ100% 150มล*6pcs Review ง่วนสูน ผงปรุงอบวุ้นเส้น 40 g x3 Baked Bean Vermicelli Sauce Powder Review แป้งสำเร็จรูปสำหรับทำขนมชั้น ตราใบหยก 1 กิโลกรัม Review ซีอิ๊วขาวเห็ดหอม ตราเด็กสมบูรณ์ 700 มล. (ซีอิ้วขาว)
ระบบรายงานและติดตามประเมินผลงานการดำเนินงานตามแผนปฏิบัติการป้องกันการทุจริตขององค์กรปกครองส่วนท้องถิ่น ระบบรายงานและติดตามประเมินผลงานการดำเนินงานตามแผนปฏิบัติการป้องกันการทุจริตขององค์กรปกครองส่วนท้องถิ่น
การตั้งค่าและใช้งานอย่างเหมาะสม (Hardening) a. Hardening b. Patch Management c. Authentication d. Backup 3. การตรวจสอบ (Audit) การตรวจสอบการใช้งานทั่วไป
การควบคุมรักษาความปลอดภัยโดยตัวซอฟต์แวร์ (Software Control) โดยมีระดับวิธีการ 3 วิธีคือ - การควบคุมจากระบบภายในของซอฟต์แวร์ (Internal Program Control) คือการที่ โปรแกรมนั้นได้มีการควบคุมสิทธิการเข้าถึง และสิทธิในการใช้ข้อมูลภายในระบบ ซึ่งถูกจัดเก็บไว้ในระบบฐานข้อมูลภายในระบบเอง - การควบคุมความปลอดภัยโดยระบบปฏิบัติการ (Operating System Control) คือการควบคุมสิทธิการเข้าถึงและการใช้ข้อมูลในส่วนต่าง ๆ ภายในระบบคอมพิวเตอร์ของผู้ใช้คนหนึ่ง และจำแนกแตกต่างจากผู้ใช้คนอื่น ๆ - การควบคุมและการออกแบบโปรแกรม (Development Control) คือการควบคุมตั้งแต่การออกแบบ การทดสอบก่อนการใช้งานจริง 2. การควบคุมความปลอดภัยของระบบโดยฮาร์ดแวร์ (Hardware โดยเลือกใช้เทคโนโลยีทางด้านฮาร์ดแวร์ ที่สามารถควบคุมการเข้าถึง และป้องกันการทำงานผิดพลาด ด้วยอุปกรณ์ภายในตัวเอง 3. การใช้นโยบายในการควบคุม (Policies) โดยมีการประกาศใช้นโยบาย และการปรับปรุงนโยบายให้มีการทำงานสอดคล้องกับการดำเนินธุรกิจ และสภาพแวดล้อมที่เปลี่ยนแปลง โดยมีผลบังคับใช้ทั้งองค์กร 4. การป้องกันทางกายภาพ (Physical การมีมาตรการการเข้าถึงศูนย์คอมพิวเตอร์ และเครื่องคอมพิวเตอร์ที่สำคัญได้เฉพาะเจ้าหน้าที่ที่เกี่ยวข้องเท่านั้น รวมทั้งมีระบบสำรองข้อมูลอย่างสม่ำเสมอ มาตรการและอุปกรณ์ที่ใช้ในนโยบายระบบความปลอดภัย การจัดการด้านความปลอดภัยของระบบเครือข่าย Counter Service จะประกอบด้วยองค์ประกอบ 3 ส่วนดังนี้ 1.