Page 25 - แนวนโยบายและแนวปฏิบัติการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
P. 25

๓.๓.๒  ตรวจสอบรายชื่อผูสมัครกรณีที่เปนสมาชิกอยูแลว จะติดตอแจงการมีสิทธิ์กับผูสมัคร
               โดยตรง

                            ๓.๓.๓  กรณีที่ยังไมเคยเปนสมาชิก จะทำการกำหนดสิทธิ์การใชงานระบบและทำบันทึก (ลับ)
               ทำหนังสือแจงสิทธิ์กับผูสมัครพรอมปดผนึกลับโดย ผูอำนวยการศูนยเทคโนโลยีสารสนเทศและการสื่อสาร
               เปนผูลงนาม สำหรับผูใชงานระดับผูบริหาร ผูอำนวยการกอง/สำนัก และผูอำนวยการกลุมระบบเครือขายและ
               คอมพิวเตอรเปนผูลงนาม สำหรับผูใชงานระดับปฏิบัติงานทั้งหมด

                            ๓.๓.๔  ผูดูแลระบบ ที่รับผิดชอบระบบงานนั้นๆ ตองกำหนดสิทธิ์ของเจาหนาที่ในการเขาถึง
               ระบบเทคโนโลยีสารสนเทศและการสื่อสารแตละระบบ รวมทั้งกำหนดสิทธิ์แยกตามหนาที่ที่รับผิดชอบ
                            ๓.๓.๕  กรณีมีความจำเปนตองใหสิทธิพิเศษกับผูใช หมายถึง ผูใชมีสิทธิสูงสุด ตองมีการพิจารณา

               การควบคุมผูใชที่มีสิทธิพิเศษนั้นอยางรัดกุมเพียงพอโดยใชปจจัยตอไปนี้ประกอบการพิจารณา
                                   3.3.5.๑ ตองไดรับความเห็นชอบและอนุมัติจากผูดูแลระบบงานนั้นๆ
                                   3.3.5.๒ ควบคุมการใชงานอยางเขมงวด เชน กำหนดใหมีการควบคุมการใชงาน
               เฉพาะกรณีจำเปนเทานั้น
                                   3.3.5.๓ กำหนดระยะเวลาการใชงานและระงับการใชงานทันที

                                   3.3.5.๔ มีการเปลี่ยนแปลงรหัสผานอยางเครงครัด เชน ทุกครั้งหลังหมดความจำเปน
               ในการใชงานหรือในกรณีที่มีความจำเปนตองใชงานเปนระยะเวลานาน
                            ๓.๓.๖  การกำหนดสิทธิ์การใชระบบเทคโนโลยีสารสนเทศที่สำคัญ เชน ระบบคอมพิวเตอร

               โปรแกรมประยุกต (Application) จดหมายอิเล็กทรอนิกส (e-Mail) ระบบเครือขายไรสาย (Wireless LAN)
               ระบบ Internet และระบบ Intranet เปนตน โดยตองใหสิทธิ์เฉพาะการปฏิบัติงานในหนาที่และตองไดรับ
               ความเห็นชอบจากผูดูแลระบบเปนลายลักษณอักษร รวมทั้งตองทบทวนสิทธิ์ดังกลาวอยางสม่ำเสมอ
                            ๓.๓.๗  ผูใชตองลงนามรับทราบสิทธิ์ และหนาที่เกี่ยวกับการใชงานระบบเทคโนโลยีสารสนเทศ
               เปนลายลักษณอักษร และตองปฏิบัติตามอยางเครงครัด

                        ๓.๔ การบริหารจัดการรหัสผานสำหรับผูใชงาน (User Password Management) แบงเปน ๒ วิธี
               ดังนี้
                            วิธีที่ ๑  การบริหารจัดการรหัสผานสำหรับผูใชงาน โดยผูดูแลระบบ (Admin) เปนผูบันทึก/

               แกไข/ลบขอมูลขอมูลรหัสผูใชงาน จำแนกเปน ๒ ประเภทยอย
                                   ประเภทที่ ๑ เปนระบบมีความเสี่ยงสูง และมีมาตรการปองกัน เชน ระบบ Authentication
               ระบบ Proxy ระบบ Firewall ระบบ IPS  และระบบควบคุมการเขาถึงระบบ/ขอมูล (Access Control) ระบบ
               เครือขายไรสาย (Wireless LAN) มีแนวทางการบริหารจัดการรหัสผาน ดังนี้

                                   (๑)  ผูดูและระบบ (Admin) เปนผูกำหนดรหัสผานสำหรับผูใชงาน
                                   (๒)  ผูใชงานที่สามารถ Login เขาสูระบบ ตองเปนผูที่ผูอำนวยการศูนยเทคโนโลยี
                                       สารสนเทศและการสื่อสารอนุญาตเทานั้น
                                   (๓)  รหัสผาน (Password) ที่ใชสำหรับเขาสูระบบถูกกำหนดตองมีตั้งแต 12 ตัวอักษร

                                       ขึ้นไป และตองเปนอักษรภาษาอังกฤษตัวใหญอยางนอย 1 ตัว อักษรภาษาอังกฤษ
                                       ตัวเล็กอยางนอย 1 ตัว ตัวเลขอยางนอย 1 ตัว และ อักขระพิเศษอยางนอย
                                       1 ตัว ตัวอยางรหัสผาน เชน LdD@1760#123






                                        นโยบายและแนวปฏิบัติการรักษาความมั่นคงปลอดภัยดานสารสนเทศ กรมพัฒนาที่ดิน
                                                                                                       ๑๖
   20   21   22   23   24   25   26   27   28   29   30