Page 27 - แนวนโยบายและแนวปฏิบัติการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
P. 27

พระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอร (ฉบับที่ ๒)
                                       พ.ศ.๒๕๖๐

                            วิธีที่ ๒ การบริหารจัดการรหัสผานโดยผูใชงานสามารถแกไขไดดวยตนเอง เชน ระบบ
               Intranet ระบบสารบรรณอิเล็กทรอนิกส (e-Saraban) ระบบสำนักงานอิเล็กทรอนิกส (e-Office) ระบบการ
               บริหารจัดการการตัดสินใจเชิงพื้นที่ (Executive Information System : EIS-ดานการพัฒนาที่ดิน) มีแนวทาง
               การบริหารจัดการรหัสผาน ดังนี้

                                   (๑)  ผูดูแลระบบ (Admin) เปนผูกำหนดรหัสผาน (Password) สำหรับผูใชงาน
                                       โดยจะทำการกำหนดสิทธิ์การใชงานระบบและทำบันทึก (ลับ) แจงสิทธิ์กับ
                                       ผูใชงานโดย ผูอำนวยการศูนยเทคโนโลยีสารสนเทศและการสื่อสาร หรือ

                                       ผูอำนวยการกลุมระบบเครือขายและคอมพิวเตอรเปนผูลงนาม พรอมปดผนึกลับ
                                   (๒)  รหัสผาน (Password) ที่ใชสำหรับเขาสูระบบถูกกำหนดตองมีตั้งแต ๘ ตัวอักษร
                                       ขึ้นไป และตองเปนตัวอักษรตัวเลขและตัวอักขระผสมกัน
                                   (๓)  ผูใชงานสามารถแกไข/เปลี่ยนรหัสผาน (Password) ไดดวยตนเอง โดยกำหนดให
                                       ทำการแกไข/เปลี่ยนแปลงรหัสผาน ทุก ๖ เดือน

                                   (๔)  ผูใชงาน ตองลงนามรับทราบสิทธิ์ และหนาที่เกี่ยวกับการใชงานระบบเทคโนโลยี
                                       สารสนเทศเปนลายลักษณอักษร และตองปฏิบัติตามอยางเครงครัด
                                   (๕)  ผูใชงานที่ไดรับอนุญาตจะตองลงนามรับทราบสิทธิ์ และหนาที่เกี่ยวกับการใชงาน

                                       ระบบเทคโนโลยีสารสนเทศเปนลายลักษณอักษร และตองปฏิบัติตามอยางเครงครัด
                                   (๖)  หากมีการฝาฝน หรือกระทำความผิดจากสิทธิ์ที่ไดรับตองรับผิดตามตาม
                                       พระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอร พ.ศ.๒๕๕๐ และ
                                       พระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอร (ฉบับที่ ๒) พ.ศ.
                                       ๒๕๖๐

                        ๓.๕ การทบทวนสิทธิ์การเขาถึงของผูใชงาน (User Access Rights)
                            ๓.๕.๑  การทบทวนสิทธิ์การเขาใชงานของสมาชิกระบบเครือขาย ผูดูแลระบบจะทำการ
               ทบทวนสิทธิ์ผูใชงานสวนบุคคล (Personal Account) ปละ ๑ ครั้ง

                            ๓.๕.๒  ผูดูแลระบบจะทำการทบทวนสิทธิ์เมื่อมีการเปลี่ยนแปลงใดๆ เมื่อเปลี่ยนตำแหนงงาน
               ภายในองคกร ลดตำแหนง ยายตำแหนง หรือ สิ้นสุดการจางงาน หมดวาระ เกษียณอายุราชการ
                            ๓.๕.๓  ผูดูแลระบบจะทำการยกเลิกสิทธิ์ เมื่อสมาชิก ลาออก ตาย หรือยายสังกัดไปปฏิบัติงาน
               องคกรอื่น หรือเปนผูกระทำผิดตามพระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอร

               พ.ศ. ๒๕๕๐ และพระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอร (ฉบับที่ ๒) พ.ศ. ๒๕๖๐ เปนตน















                                        นโยบายและแนวปฏิบัติการรักษาความมั่นคงปลอดภัยดานสารสนเทศ กรมพัฒนาที่ดิน
                                                                                                       ๑๘
   22   23   24   25   26   27   28   29   30   31   32