Page 5 - แนวนโยบายและแนวปฏิบัติการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
P. 5

เวอรชั่น         วันที่                 ผูแกไข                      หมายเหตุ
                  6.0    26 พฤษภาคม 2566         กลุมระบบเครือขายและ    เพิ่มเติมเนื้อหา ดังนี้

                                                 คอมพิวเตอร              สวนที่ 2 การใชงานตามภารกิจเพื่อควบคุม
                                                 ศูนยเทคโนโลยีสารสนเทศ   การเขาถึงสารสนเทศ โดยเพิ่ม 1 หัวขอ คือ
                                                 และการสื่อสาร                ขอ 2.4 การจัดจางผูใหบริการภายนอก
                                                                          บริษัทบำรุงรักษา หรืออื่นๆ  ที่เขาดูแลระบบ
                                                                          เครือขาย
                                                                          สวนที่ 7 การควบคุมการเขาถึงโปรแกรม
                                                                          ประยุกตหรือแอปพลิเคชันและสารสนเทศ
                                                                              ขอ 7.1 (3) การควบคุมการพัฒนา
                                                                          โปรแกรมประยุกตหรือแอปพลิเคชันจาก
                                                                          หนวยงานภายนอก

                  7.0    10 มีนาคม 2568          กลุมระบบเครือขายและ    เพิ่มเติมปรับปรุงเนื้อหา ดังนี้
                                                 คอมพิวเตอร              - คำนิยาม
                                                 ศูนยเทคโนโลยีสารสนเทศ   - โครงสรางทางดานความมั่นคงปลอดภัย
                                                 และการสื่อสาร            สารสนเทศขององคกร (Organization
                                                                          information Security)
                                                                          - สวนที่ ๓ การบริหารจัดการการเขาถึงของ
                                                                          ผูใชงาน (User Access Management)

                                                                          - สวนที่ ๕ การควบคุมการเขาถึงเครือขาย
                                                                          (Network Access Control)
                                                                          - สวนที่ ๖ การควบคุมการเขาถึง
                                                                          ระบบปฏิบัติการ (Operating System
                                                                          Access Control)
                                                                          - สวนที่ ๗ การควบคุมการเขาถึงโปรแกรม
                                                                          ประยุกตหรือแอปพลิเคชันและสารสนเทศ
                                                                          (Application and Information Access
                                                                          Control)

                                                                              ขอ ๗.๒ ระบบสารสนเทศที่มีผลกระทบ
                                                                          และความสำคัญสูงตอองคกร ระบบที่ไวตอ
                                                                          การรบกวน
                                                                              ขอ ๗.๕ การควบคุมการใชงาน
                                                                          Platform ภายนอก
                                                                              ขอ ๗.๖ การจำกัดการเขาถึงระบบ
                                                                          คลาวด (Cloud Access Restriction)
                                                                          - สวนที่ ๙ การใชงานระบบรักษาความ

                                                                          ปลอดภัยเครือขายคอมพิวเตอรไฟรวอลล
                                                                          (Use of Firewall)
   1   2   3   4   5   6   7   8   9   10