Page 8 - แนวนโยบายและแนวปฏิบัติการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
P. 8

สวนที่ ๕  การควบคุมการเขาถึงเครือขาย (Network Access Control)                 23
                              5.1  การควบคุมการเขาถึงระบบเครือขายไรสาย                             23

                              5.2  การบริหารจัดการการเขาถึงระบบเครือขายขององคกร                    23
                              5.3  การควบคุมการเขาใชงานระบบจากภายนอก                                23
                              5.4  การยืนยันตัวบุคคลสำหรับผูใชที่อยูภายนอกองคกร                   23
                                   (User Authentication for External Connections)

                              5.5  การระบุอุปกรณบนเครือขาย (Equipment Identification in Networks)   24
                              5.6  การปองกันพอรตที่ใชสำหรับตรวจสอบและปรับแตงระบบ                  24
                                  (Remote Diagnostic and Configuration Port Protection)

                              5.7  การแบงแยกเครือขาย (Segregation in Networks)                      24
                              5.8  การควบคุมการเชื่อมตอทางเครือขาย (Network Connection Control)     24
                              5.9  การควบคุมการจัดเสนทางบนเครือขาย (Network Routing Control)        25
                     สวนที่ ๖  การควบคุมการเขาถึงระบบปฏิบัติการ (Operating system Access Control)   26
                              6.1  การกำหนดขั้นตอนปฏิบัติเพื่อการเขาใชงานที่มั่นคงปลอดภัย           26

                              6.2  การระบุและยืนยันตัวตนของผูใชงาน (User Identification and Authentication)  26
                              6.3  การบริหารจัดการรหัสผาน (Password Management System)               26
                              6.4  การใชงานโปรแกรมอรรถประโยชน (Use of System Utilities)             26

                              ๖.๕  การกำหนดระยะเวลาใหยุติการใชงานระบบสารสนเทศ (Session Time-Out)  27
                              6.6  การจำกัดระยะเวลาการเชื่อมตอระบบสารสนเทศ                           27
                                   (Limitation of Connection Time)
                     สวนที่ ๗  การควบคุมการเขาถึงโปรแกรมประยุกตหรือแอปพลิเคชันและสารสนเทศ          28
                              (Application and Information Access Control)

                              7.1  การจำกัดการเขาถึงสารสนเทศ (Information Access Restriction)        28
                              7.2  ระบบสารสนเทศที่มีผลกระทบและความสำคัญสูงตอองคกร                   28
                              7.3  การควบคุมอุปกรณคอมพิวเตอรและสื่อสารเคลื่อนที่                    29

                              7.4  การปฏิบัติงานจากภายนอกสำนักงาน (Teleworking)                       29
                              7.5  การควบคุมการใชงาน Platform ภายนอก                                 29
                              ๗.๖  การจำกัดการเขาถึงระบบคลาวด (Cloud Access Restriction)            ๓๐
                     สวนที่ ๘  การควบคุมการเขาถึงระบบเครือขายไรสาย (Wireless LAN Access Control)   31

                     สวนที่ ๙  การใชงานระบบรักษาความปลอดภัยเครือขายคอมพิวเตอรไฟรวอลล (Use of Firewall) 32
                     สวนที่ ๑๐ การใชงานจดหมายอิเล็กทรอนิกส (Use of Electronic mail)                34
                     สวนที่ ๑๑ การใชงานอินเทอรเน็ต (Use of Internet)                               37
                     สวนที่ ๑๒ การใชงานเครือขายสังคมออนไลน (Use of Social Network)                39

                     สวนที่ ๑๓ การใชงานระบบตรวจจับและปองกันผูบุกรุก                               40
                               (Intrusion Detection System: IDS and Intrusion Prevention System: IPS)
                     สวนที่ ๑๔ การรักษาความมั่นคงปลอดภัยดานกายภาพและสิ่งแวดลอม                     42
                               (Physical and Environmental Security)

                               14.1 ศูนยขอมูลและเครือขายคอมพิวเตอร (Data Center)                  42
   3   4   5   6   7   8   9   10   11   12   13