Unit 09

Page 1


เอกสารอิ เ ล็ ก ทรอนิ ก ส ข องมหาวิ ท ยาลั ย สุ โ ขทั ย ธรรมาธิ ร าชฉบั บ นี้ ได รั บ การสงวนลิ ข สิ ท ธิ์ แ ละคุ ม ครองภายใต ก ฎหมายลิ ข สิ ท ธิ์ รวมทั้ ง สนธิ สั ญ ญาว า ด ว ยทรั พ ย สิ น ทางป ญ ญา


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

หน่วย​ที่

9

ธ ส

ระบบ​ความ​มั่นคง​ปลอดภัย ของ​ธุรกิจ​อิเล็กทรอนิกส์

ธ ส

ธ ส

ชื่อ วุฒ ิ ตำ�แหน่ง หน่วยที่เขียน

ธ ส

ธ ส

ธ ส

ธ ส

อาจารย์​ปริญญา หอม​เอนก

ธ ส

ม ม

ธ ส

อาจารย์​ปริญญา หอม​เอนก วศ.บ. (ไฟฟ้าส​ ื่อสาร) จุฬาลงกรณ์​มหาวิทยาลัย M.B.A. (MBA) Assumption University (ABAC) ประธาน​ศูนย์ฝ​ ึก​อบรม​ระบบ​เครือ​ข่าย​คอมพิวเตอร์​และ​ความ​ปลอดภัย ข้อมูล (ACIS Professional Center) หน่วย​ที่ 9

9-1


9-2

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

หน่วย​ที่ 9

ธ ส

ระบบ​ความ​มั่นคง​ปลอดภัย ของ​ธุรกิจ​อิเล็กทรอนิกส์

เค้าโครง​เนื้อหา

แนวคิด

ตอน​ที่ 9.1 แนวคิด​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ 9.1.1 คุณสมบัติ​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ 9.1.2 ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ 9.1.3 ภัย​อันตราย​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ ตอน​ที่ 9.2 มาตรฐาน​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ 9.2.1 มาตรฐาน​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ 9.2.2 ข้อ​กำ�หนด​มาตรฐาน​ใน​การ​พัฒนา​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ ตอน​ที่ 9.3 มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ 9.3.1 การ​ประเมินค​ วาม​เสีย่ ง​และ​จดั การ​ความ​เสีย่ ง​ดา้ น​ความ​มัน่ คง​ปลอดภัยข​ อง​ธรุ กิจ​ อิเล็กทรอนิกส์ 9.3.2 การ​พิจารณา​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

1. ระบบ​ความ​มั่นคง​ปลอดภัยด​ ้าน​สารสนเทศ​เป็นส​ ิ่งจ​ ำ�เป็นส​ ำ�หรับธ​ ุรกิจอ​ ิเล็กทรอนิกส์ โดย​ ต้อง​มี​การ​พิจารณา​เรื่อง​คุณสมบัติ​หลัก​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ ประกอบ​ ด้วย การ​รักษา​ความ​ลับ การ​รักษา​ความ​ครบ​ถ้วน และ​การ​รักษา​สภาพ​พร้อม​ใช้​งาน รวม​ ถึง​การ​พิจารณา​ภัย​อันตราย​และ​ภัย​ความ​เสี่ยง อัน​เนื่อง​มา​จาก​ภัย​คุกคาม​และ​ช่อง​โหว่​ ของ​ทรัพย์สิน​สารสนเทศ และ​ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​องค์กร เพื่อ​จัด​ทำ�​ข้อ​ กำ�หนด​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ 2. มาตรฐาน ISO/IEC 27001 หรือ​ไอ​เอส​เอ็ม​เอส เป็น​มาตรฐาน​สำ�คัญ​ใน​การ​จัด​ทำ�​ระบบ​ บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​สำ�หรับ​ธุรกิจ​อิเล็กทรอนิกส์ โดย​ประยุกต์​ ใช้ก​ ระบวนการ​พดี​ ซี​ เี​อ​ซึ่งเ​ป็นว​ งจร​สำ�หรับก​ าร​บริหาร​จัดการ​ทีใ่​ ช้ใ​ น​มาตรฐาน​สากล ใน​การ​ กำ�หนด​ระยะ​เวลา และ​กิจกรรม 4 ขั้นต​ อน​หลัก เพื่อด​ ำ�เนินก​ าร​พัฒนา​ระบบ​ไอ​เอส​เอ็มเ​อส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

ธ ส

ธ ส

ธ ส

การนำ�​ไป​ปฏิบัติ การ​ตรวจ​สอบ และ​การ​ปรับปรุง เป็น​วงจร​พัฒนา​ต่อเ​นื่อง​ใน​การ​ปรับปรุง​ ประสิทธิผล​และ​ประสิทธิภาพ​ของ​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ สำ�หรับ​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ 3. การ​ประเมิน​ความ​เสี่ยง​และ​การ​จัดการ​ความ​เสี่ยง เป็นก​ ิจกรรม​สำ�คัญ​เพื่อ​พิจารณา​เลือก​ มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ ตาม​มาตรฐาน ISO/IEC 27001 และ ISO/IEC 27002 ใน​การ​ควบคุม​และ​จัดการ​ความ​เสี่ยง​ตาม​สภาพ​ปัจจัย​ความ​เสี่ยง​ของ​ ธุรกิจอ​ ิเล็กทรอนิกส์

ธ ส

วัตถุประสงค์

9-3

ธ ส

ธ ส

เมื่อศ​ ึกษา​หน่วย​ที่ 9 จบ​แล้ว นักศึกษา​สามารถ 1. อธิบาย​แนวคิด​และ​มาตรฐาน​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ได้ 2. อธิบาย​การ​ประยุกต์​ใช้​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ได้ 3. อธิบาย​แนว​ปฏิบัติ​ใน​การ​พัฒนา​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ได้

ธ ส

ธ ส

ธ ส


9-4

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ตอน​ที่ 9.1

ธ ส

ธ ส

แนวคิด​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์

โปรด​อ่าน​แผนการ​สอน​ประจำ�​ตอน​ที่ 9.1 แล้วจ​ ึง​ศึกษา​เนื้อหา​สาระ พร้อม​ปฏิบัติ​กิจกรรม​ใน​แต่ละ​เรื่อง

หัว​เรื่อง

แนวคิด

ธ ส

เรื่อง​ที่ 9.1.1 คุณสมบัติ​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ เรื่อง​ที่ 9.1.2 ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ เรื่อง​ที่ 9.1.3 ภัย​อันตราย​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์

ธ ส

ธ ส

1. คุ ณ สมบั ติ ​ห ลั ก ​ใ น​ก าร​ส ร้ า ง​ค วาม​มั่ น คง​ป ลอดภั ย ​ด้ า น​ส ารสนเทศ​สำ � หรั บ ​ธุ ร กิ จ​ อิเล็กทรอนิกส์ ประกอบ​ด้วย การ​รักษา​ความ​ลับ การ​รักษา​ความ​ครบ​ถ้วน และ​การ​รักษา​ สภาพ​ความ​พร้อม​ใช้​งาน 2. ปญ ั หา​ดา้ น​ความ​มัน่ คง​ปลอดภัยข​ อง​ธรุ กิจอ​ เิ ล็กทรอนิกส์ ต้อง​ค�ำ นึงถ​ งึ อ​ งค์ป​ ระกอบ 3 ด้าน ได้แก่ “เทคโนโลยี” “กระบวนการ” และ “คน” เพื่อพ​ ิจารณา​ความ​สมดุลใ​ น​การ​จัดการ​ด้าน​ ความ​มั่นคง​ปลอดภัยข​ อง​ธุรกิจอ​ ิเล็กทรอนิกส์ โดย​มี “คน” เป็นป​ ัจจัยส​ ำ�คัญส​ ุด​ที่​ต้อง​ได้​ รับก​ าร​ฝึกอ​ บรม​และ​การ​สร้าง​ความ​ตระหนักด​ ้าน​ความ​มั่นคง​ปลอดภัย เพื่อใ​ ห้ส​ ามารถ​ใช้​ งาน​เทคโนโลยีแ​ ละ​ปฏิบตั ต​ิ าม​กระบวนการ​และ​นโยบาย​ดา้ น​ความ​มัน่ คง​ปลอดภัยไ​ ด้อ​ ย่าง​ มี​ประสิทธิภาพ 3. ภัย​ความ​เสี่ยง​อัน​เนื่อง​มา​จาก​ภัย​คุกคาม​และ​ช่อง​โหว่​ของ​ทรัพย์สิน​สารสนเทศ เป็น​ภัย​ อันตราย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ ซึ่ง​องค์กร​จำ�เป็น​ต้อง​มี​การ​ประเมิน​ความ​เสี่ยง โดย​มี​ การ​ระบุ​ปัจจัย​เสี่ยง ได้แก่ สามารถ​ระบุ​รายการ​ทรัพย์สิน​สารสนเทศ​ที่​อยู่​ใน​ขอบเขต​การ​ ประเมิน​ความ​เสี่ยง การ​ระบุ​ภัยค​ ุกคาม​และ​ช่อง​โหว่ เพื่อ​ให้​สามารถ​จัด​ทำ�​ข้อ​กำ�หนด​ด้าน​ ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจอ​ ิเล็กทรอนิกส์​ได้​อย่าง​เหมาะ​สม

ธ ส

ธ ส

ธ ส

วัตถุประสงค์

ธ ส

เมื่อ​ศึกษา​ตอน​ที่ 9.1 จบ​แล้ว นักศึกษา​สามารถ 1. อธิบาย​หลัก​การ​และ​คุณสมบัติ​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ได้ 2. อธิบาย​มุม​มอง​ใน​การ​จัดการ​ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ได้ 3. อธิบาย​องค์ป​ ระกอบ​ของ​ปัจจัย​เสี่ยง​และ​ข้อ​กำ�หนด​ด้าน​ความ​มั่นคง​ปลอดภัย​ได้


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-5

ธ ส

เรื่อง​ที่ 9.1.1 คุณสมบัติ​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ ​อิเล็กทรอนิกส์

ธ ส

ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์​เป็น​สิ่ง​จำ�เป็น​สำ�หรับ​พื้น​ฐาน​การ​ดำ�เนิน​ธุรกิจ​ใน​ ปัจจุบัน​ที่​มี​การ​ติดต่อ​สื่อสาร​และ​ประกอบ​ธุรกรรม​ทาง​อิเล็กทรอนิกส์ ซึ่ง​หลาย​ปี​ที่​ผ่าน​มา​นับ​ตั้งแต่​ก่อน​ และ​หลัง​ปี ค.ศ. 2000 (ยุค Y2K) องค์กร​ต่างๆ มุ่ง​เน้น​ที่​ความ​มั่นคง​ปลอดภัยข​ อง​ระบบ​โครงสร้าง​พื้น​ฐาน​ ด้าน​เทคโนโลยี​สารสนเทศ​หรือ​ระบบ​เทคโนโลยี​สารสนเทศ (IT security) แต่​ปัจจุบันก​ าร​รักษา​ความ​มั่นคง​ ปลอดภัย​ต้อง​มุ่ง​เน้น​ที่ร​ ะบบ​สารสนเทศ​ใน​ระดับ​สารสนเทศ (information security) เพราะ “สารสนเทศ” (information) เป็น​หัวใจ​สำ�คัญ​ใน​การ​ดำ�เนิน​ธุรกิจ​ให้​มี​ความ​ต่อ​เนื่อง​อย่าง​ยั่งยืน เพราะ​หาก​ปกป้อง​ระบบ​ เทคโนโลยี​สารสนเทศ​ที่​เป็น​เกราะ​ภายนอก​ได้ แต่​ไม่​สามารถ​ปกป้อง​ความ​มั่นคง​ปลอดภัย​ของ​สารสนเทศ​ ซึ่ง​เป็นแ​ กน​ภายใน​ของ​ระบบ​เทคโนโลยี​สารสนเทศ ก็​อาจ​จะ​ส่ง​ผลก​ระ​ทบ​ต่อ​ข้อมูล​ทาง​ธุรกิจ​และ​การ​ดำ�เนิน​ ธุรกิจ​ของ​องค์กร ดังน​ ั้น การ​รักษา​ความ​มั่นคง​ปลอดภัย​ด้าน​สารสนเทศ จึง​เป็น​เรื่อง​สำ�คัญ​และ​ถือ​เป็น​หัวใจ​ สำ�คัญ​ของ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจอ​ ิเล็กทรอนิกส์ ความ​มั่นคง​ปลอดภัยด​ ้าน​สารสนเทศ หรือค​ วาม​มั่นคง​ปลอดภัยข​ อง​ระบบ​สารสนเทศ หมาย​ถึง การ​ ธำ�รง​ไว้ซ​ ึ่งค​ วาม​ลับ (confidentiality) ความ​ถูกต​ ้อง​ครบ​ถ้วน (integrity) และ​สภาพ​พร้อม​ใช้ง​ าน (availability) ของ​สารสนเทศ เพื่อก​ าร​ป้องกันท​ รัพย์สิน​สารสนเทศ​จาก​การ​เข้า​ถึง ใช้ เปิด​เผย ขัด​ขวาง เปลี่ยนแปลง​ แก้ไข ทำ�ให้​สูญหาย ทำ�ให้​เสีย​หาย ถูก​ทำ�ลาย หรือ​ล่วง​รู้​โดย​มิ​ชอบ รวม​ทั้ง​คุณสมบัติ​อื่น ได้แก่ ความ​ถูก​ต้อง​ แท้จริง (authenticity) ความ​รับ​ผิด (accountability) การ​ห้าม​ปฏิเสธ​ความ​รับ​ผิด (non-repudiation) และ​ความ​น่า​เชื่อถ​ ือ (reliability) ทรั พ ย์ สิ น ​ส ารสนเทศ หมาย​ถึ ง ระบบ​เ ครื อ ​ข่ า ย​ค อมพิ ว เตอร์ ระบบ​ค อมพิ ว เตอร์ ระบบ​ง าน​ คอมพิวเตอร์ ระบบ​สารสนเทศ เครื่อง​คอมพิวเตอร์​และ​อุปกรณ์​คอมพิวเตอร์ เครื่อง​บันทึก​ข้อมูล ข้อมูล​ สารสนเทศ ข้อมูลอ​ ิเล็กทรอนิกส์ และ​ข้อมูล​คอมพิวเตอร์ คุณสมบัติ​หลัก​ของ​ความ​มั่นคง​ปลอดภัย​ด้าน​สารสนเทศ​สำ�หรับ​ธุรกิจ​อิเล็กทรอนิกส์ ประกอบ​ด้วย​ องค์ป​ ระกอบ 3 ด้าน ได้แก่ การ​รักษา​ความ​ลับ (Confidentiality - C) การ​รักษา​ความ​ครบ​ถ้วน (Integrity - I) และ​การ​รักษา​สภาพ​พร้อม​ใช้ง​ าน (Availability - A) รวม​เรียก​ว่า “CIA Triad” (ภาพ​ที่ 9.1) เป็นอ​ งค์ป​ ระกอบ​ สำ�คัญ​ของ​ความ​มั่นคง​ปลอดภัย​ด้าน​สารสนเทศ​ที่​เป็น​พื้น​ฐาน​สำ�คัญ​ใน​การ​ป้องกัน​ทรัพย์สิน​สารสนเทศ​ใน​ ธุรกิจ​อิเล็กทรอนิกส์​ของ​องค์กร

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


9-6

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

ธ ส

ธ ส

ธ ส

ภาพ​ที่ 9.1 คุณสมบัตหิ​ ลัก​ของ​ความ​มั่นคง​ปลอดภัย​ด้าน​สารสนเทศ​สำ�หรับ​ธุรกิจ​อิเล็กทรอนิกส์

ธ ส

1. การ​รักษา​ความ​ลับ

การ​รกั ษา​ความ​ลบั (Confidentiality - C) หมาย​ถงึ การ​รกั ษา​หรือส​ งวน​ไว้เ​พือ่ ป​ อ้ งกันร​ ะบบ​เครือข​ า่ ย​ คอมพิวเตอร์ ระบบ​คอมพิวเตอร์ ระบบ​งาน​คอมพิวเตอร์ ระบบ​สารสนเทศ ข้อมูล​สารสนเทศ ข้อมูล​ อิเล็กทรอนิกส์ หรือข้อมูล​คอมพิวเตอร์ จาก​การ​เข้า​ถึง ใช้ หรือ​เปิด​เผย​โดย​บุคคล​ซึ่ง​ไม่​ได้​รับ​อนุญาต กล่าว​คือ C = “Confidentiality” เป็นการ​รักษา​ซึ่ง “ความ​ลับ” (secret) ของ​ข้อมูล​และ​สารสนเทศ​ ของ​ธรุ กิจอ​ เิ ล็กทรอนิกส์ หาก​ขอ้ มูลท​ ถี​่ กู ผ​ ไู​้ ม่มส​ี ทิ ธิเ​ข้าม​ า​แอบ​อา่ น​หรือถ​ กู แ​ ฮกเกอร์ (hacker) ลับล​ อบ​เข้าถ​ งึ ไ​ ด้ หรือข​ ้อมูลถ​ ูกเ​ปิดเ​ผย ความ​ลับก​ จ็​ ะ​ไม่เ​ป็นค​ วาม​ลับอ​ ีกต​ ่อไ​ ป องค์กร​จึงต​ ้อง​พยายาม​ทีจ่​ ะ​รักษา​ไว้ซ​ ึ่งก​ าร​รักษา​ ความ​ลบั โดย​ใช้เ​ทคโนโลยีต​ า่ งๆ เข้าม​ า​ชว่ ย อาทิ เทคโนโลยีก​ าร​เข้าร​ หัส (cryptography) ซึง่ พ​ ดู ถ​ งึ ก​ าร​เข้าร​ หัส​ และ​ถอดรหัส​ข้อมูล (encryption and decryption) เป็น​พื้น​ฐาน​สำ�คัญ​ของ​การ​ศึกษา ​เทคโนโลยี​ที่​ใช้​ใน​ทาง​ ปฏิบัติจ​ ริง เช่น เครือข​ ่าย​ส่วน​บุคคล​เสมือน​จริงห​ รือว​ ีพ​ ีเ​อ็น (Virtual Private Network – VPN) เอส​เอส​แอล (Secure Socket Layer – SSL) หรือ​พีเค​ไอ (Public Key Infrastructure – PKI) เป็นต้น ล้วน​แต่​ต้องการ​ ความ​รู้ด​ ้าน​เทคโนโลยีก​ าร​เข้า​รหัส โดย​มี​วัตถุประสงค์​สำ�คัญ​เพื่อ​รักษา​ซึ่ง​ความ​ลับ​ของ​ข้อมูล​และ​สารสนเทศ ทั้งนี้ มี​หลัก​การ​ที่​สัมพันธ์​กัน​ใน​เรื่อง​การ​รักษา​ความ​ลับ คือ ความ​เป็น​เจ้าของ​ข้อมูล เพื่อ​ให้​มี​การ​ รักษา​ความ​ลับ​และ​ปกป้อง​ข้อมูล โดย​ให้ม​ ีเ​จ้าภ​ าพ​หรือ​ผู้เ​ป็น​เจ้าของ​ข้อมูล (data/information owner) ระบุ​ ให้ส​ ิทธิ​ผู้​ที่​จะ​สามารถ​เข้า​ถึงห​ รือ​เข้า​ใช้​ข้อมูลน​ ั้น​ได้

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

2. การ​รักษา​ความ​ครบ​ถ้วน

9-7

ธ ส

การ​รักษา​ความ​ครบ​ถ้วน (Integrity-I) หมาย​ถึง การ​ดำ�เนิน​การ​เพื่อ​ให้​ข้อมูล​สารสนเทศ ข้อมูล​ อิเล็กทรอนิกส์ หรือข้อมูลค​ อมพิวเตอร์ อยู่​ใน​สภาพ​สมบูรณ์​ขณะ​ที่​มี​การ​ใช้​งาน ประมวล​ผล โอน หรือ เก็บ​ รักษา เพื่อ​มิ​ให้​มี​การ​เปลี่ยนแปลง​แก้ไข ทำ�ให้​สูญหาย ทำ�ให้​เสีย​หาย หรือ ถูก​ทำ�ลาย​โดย​ไม่​ได้​รับ​อนุญาต​ หรือ​โดย​มิ​ชอบ กล่าว​คือ I = “Integrity” เป็นการ​รักษา​ซึ่งค​ วาม​แท้จริงข​ อง​ข้อมูล ความ​ถูกต​ ้อง​ครบ​ถ้วน​ของ​ข้อมูล เพื่อ​ให้​แน่ใจ​ว่า​ข้อมูล​ที่​ถูก​ต้อง​ของ​องค์กร​จะ​ไม่​ถูก​แก้ไข​โดย​ผู้​ที่​ไม่มี​สิทธิ์ ผู้​ที่​ไม่​ได้​รับ​อนุญาต หรือ​ไม่​ถูก​ เปลี่ยนแปลง​โดย​แฮกเกอร์ แครก​เกอร์ หรือผ​ ู้บ​ ุกรุก (hacker/cracker/intruder) เพราะ​หาก​ข้อมูล​ที่​มี​ความ​ สำ�คัญ​โดย​เฉพาะ​ข้อมูลท​ ี่​เกี่ยวข้อง​กับ​ทาง​ด้าน​การ​เงิน​หรือ​แผน​ธุรกิจ นั้น​ถูก​เปลี่ยนแปลง​แก้ไข​จะ​ส่ง​ผล​เสีย​ ให้ก​ ับ​องค์กร​อย่าง​มาก​เพราะ​ข้อมูล​นั้น​เชื่อ​ถือไ​ ม่​ได้ การ​ทเี​่ ครือ่ ง​คอมพิวเตอร์ท​ ใี​่ ช้ใ​ น​องค์กร​มไ​ี ฟล์แ​ ปลกๆ มา​อยูใ​่ น​ฮาร์ดดิสก์ หรือ ติดไ​ วรัสค​ อมพิวเตอร์ ก็​หมาย​ถึง การ​สูญ​เสีย​การ​รักษา​ความ​ครบ​ถ้วน​เช่น​กัน ดัง​นั้น จึง​ต้อง​มี​การ​ตรวจ​สอบ​การ​รักษา​ความ​ครบ​ ถ้วน​ของ​ไฟล์​ข้อมูล​ใน​ฮาร์ดดิสก์​อย่าง​สม่ำ�เสมอ โดย​ใช้​โปรแกรม​จำ�พวก​ตรวจ​สอบ​การ​รักษา​ความ​ครบ​ถ้วน (integrity checker) ที่ส​ ามารถ​คำ�นวณ​ค่า “checksum” ให้ก​ ับไ​ ฟล์ข​ ้อมูลข​ อง​เรา​เพื่อน​ ำ�​มา​เปรียบ​เทียบ​เวลา​ ที่ไ​ ฟล์​มี​การ​เปลี่ยนแปลง​เกิด​ขึ้น ตัวอย่าง​เช่น โปร​แก​รม​ทริป​ไวร์ (Tripwire) เป็นต้น เทคโนโลยีท​ นี่​ ำ�​มา​ใช้ใ​ น​การ​รักษา​ความ​ครบ​ถ้วน​ของ​ข้อมูล อาทิ พีเค​ไอ (Public Key Infrastructure – PKI) โดย​ใช้ก​ รรมวิธี​ใน​การ​จัดการ​เพื่อ​ตรวจ​สอบ​ความ​ถูกต​ ้อง​ของ​ข้อมูล อาทิ แฮช (hash) เรียก​ว่า การ​แฮช (hashing) หรือ​ฟังก์ชันแ​ ฮช (hash function) และ​ลายมือ​ชื่อ​ดิจิทัล (digital signatures) ซึ่ง​เป็น​กรรมวิธี​ หนึ่งใ​ น​การ​จัดการ​ตาม​รูป​แบบ​การ​เข้า​รหัส​ข้อมูล​และ​ใช้​ตรวจ​สอบ​ยืนยัน​ความ​ถูก​ต้อง​ของ​ข้อมูล ทั้งนี้ มี​หลัก​การ​ที่​สัมพันธ์​ใน​เรื่อง​การ​รักษา​ความ​ครบ​ถ้วน คือ การ​พิสูจน์​ตัว​ตน (authentication) เพื่อ​ให้​มี​การ​พิสูจน์​ยืนยัน​ความ​เป็น​ตัว​ตน (identity) ของ​ผู้​มี​สิทธิ์​ใน​การ​เข้า​ถึง​ข้อมูล​หรือ​ใช้​งาน​ระบบ​ สารสนเทศ

ธ ส

ธ ส

ธ ส

3. การ​รักษา​สภาพ​พร้อม​ใช้​งาน

ธ ส

ธ ส

ธ ส

ธ ส

การ​รักษา​สภาพ​พร้อม​ใช้ง​ าน (Availability - A) หมาย​ถึง การ​จัดท​ ำ�ให้ท​ รัพย์สินส​ ารสนเทศ​สามารถ​ ทำ�งาน เข้า​ถึง หรือ​ใช้​งาน​ได้​ใน​เวลา​ที่ต​ ้องการ กล่าว​คือ A = “Availability” เป็นการ​รักษา​สภาพ​ความ​พร้อม​ใช้​งาน​ของ​ระบบ​คอมพิวเตอร์ ซึ่ง​ ครอบคลุมถ​ ึงส​ ารสนเทศ​และ​ระบบ​สารสนเทศ ให้ผ​ ูท้​ ีม่​ สี​ ิทธิส์​ ามารถ​เข้าใ​ ช้ง​ าน​ได้ใ​ น​เวลา​ทีต่​ ้องการ ทั้งนี้ ระบบ​ ต้อง​มีค​ วาม​สามารถ​ใน​การ​รองรับเ​พื่อก​ าร​ใช้ง​ าน​อยู่เ​สมอ มิใช่ว​ ่าร​ ะบบ​ดีบ​ ้าง​ล่มบ​ ้าง หรือ เมื่อเ​กิดป​ ัญหา​ระบบ​ ล่ม​แล้ว ไม่มีร​ ะบบ​สำ�รอง​ไว้​ใช้ง​ าน​หรือ​กว่า​จะ​กู้ร​ ะบบ​ได้​ก็​ใช้​ระยะ​เวลา​นาน ทำ�ให้​เกิด “downtime” ซึ่ง​เป็น ต้นเ​หตุ​ทำ�ให้​ธุรกิจ​ติดขัด หยุด​ชะงัก หรือไ​ ม่​สามารถ​ดำ�เนิน​งาน​ต่อ​ไป​ได้

ธ ส


9-8

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

เทคโนโลยีห​ รือเ​ทคนิคท​ ี่ส​ ามารถ​นำ�​มา​ใช้เ​พื่อส​ ร้าง​ความ​พร้อม​ใช้ง​ าน อาทิ การ​ทำ�​ซ้ำ� (redundancy) เพื่อใ​ ห้ส​ ามารถ​มีข​ ้อมูลห​ รือข​ ้อมูลส​ ำ�รอง​ที่ส​ ามารถ​พร้อม​ใช้ง​ าน​ได้เ​มื่อม​ ีเ​หตุการณ์ฉ​ ุกเฉิน หลักก​ าร​ที่ส​ ัมพันธ์​ ใน​เรื่อง​การ​รักษา​สภาพ​พร้อม​ใช้​งาน คือ การ​จัด​เตรียม​ข้อมูล​ที่​พร้อม​ใช้​งาน (utility – usefulness of data) และ​แผน​รองรับก​ รณี​ฉุกเฉิน (contingency plan) องค์กร​ควร​มี​ระบบ​สำ�รอง แผน​ป้องกัน​ระบบ​ล่ม แผน​ ฉุกเฉิน รวม​ทั้งแ​ ผน​รองรับค​ วาม​ต่อเ​นื่อง​ใน​การ​ดำ�เนินธ​ ุรกิจ (Business Continuity Plan – BCP) และ​แผน​ กู้​คืน​ระบบ (Disaster Recovery Plan – DRP)

ธ ส

ธ ส

หลัง​จาก​ศึกษา​เนื้อหา​สาระ​เรื่อง​ที่ 9.1.1 แล้ว​โปรด​ปฏิบัตกิ​ ิจกรรม 9.1.1 ใน​แนว​การ​ศึกษา​หน่วย​ที่ 9 ตอน​ที่ 9.1 เรื่อง​ที่ 9.1.1

ธ ส

เรื่อง​ที่ 9.1.2 ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ ​อิเล็กทรอนิกส์

ธ ส

ธ ส

ปัญหา​ของ​ระบบ​ความ​มั่นคง​ปลอดภัยข​ อง​ธุรกิจอ​ ิเล็กทรอนิกส์ใ​ น​ทุกว​ ันน​ ี้ ส่วน​ใหญ่เ​กิดจ​ าก “ความ​ เข้าใจ​ผิด” (myth) ใน​เรื่อง​การ​บริหาร​จัดการ​เทคโนโลยีค​ วาม​มั่นคง​ปลอดภัย ดังก​ รณีต​ ัวอย่าง 3 ปัญหา​หลักท​ ี​่ ผูด้​ ูแล​ระบบ​ใน​องค์กร​กำ�ลังเ​ผชิญอ​ ยู่ใ​ น​เวลา​นี้ ได้แก่ 1) ปัญหา​ไวรัสค​ อมพิวเตอร์ 2) ปัญหา​สแปม​เมล (spam mail) และ 3) ปัญหา​การ​ถูก​บุกรุกจ​ าก​แฮกเกอร์ ความ​เข้าใจ​ผิด ก็​คือ ผู้​บริหาร​องค์กร​มัก​คิด​ว่าการ​จัด​ซื้อ​จัด​จ้าง​โปรแกรม​กำ�จัด​ไวรัส​คอมพิวเตอร์ (anti-virus software) หรือ การ​จัด​ซื้อ​ไฟร์วอลล์ (firewall) และ​ระบบ​ตรวจ​จับ​ผู้​บุกรุก​หรือ​ไอ​ดี​เอส (Intrusion Detection System – IDS) เหล่า​นั้น​ก็​น่า​จะ​เพียง​พอ​ใน​การ​ป้องกัน​ระบบ​ของ​องค์กร​ให้​ปลอดภัย​ จาก​ปัญหา​ดัง​กล่าว เนื่องจาก​หลังจ​ าก​การ​ติด​ตั้งร​ ะบบ​รักษา​ความ​ปลอดภัย​ต่างๆ เหล่าน​ ั้น ไม่​ว่า​จะ​เป็น​โปรแกรม​ตรวจ​ จับ​ไวรัส ระบบ​ไฟร์วอลล์ หรือ​ระบบ​ตรวจ​จับผ​ ู้​บุกรุก ได้​ระยะ​หนึ่ง​พบ​ว่าป​ ัญหา​ทั้ง 3 ยัง​คง​อยู่​และ​ดู​เหมือน​ ว่า​ระบบ​ป้องกัน​ที่ไ​ ด้​ลงทุน​ลง​ไป​นั้น​กลับ​ไม่​เกิด​ผล​ดัง​ที่​ได้​ตั้งใจ​ไว้ หรือ ผล​ที่​ได้​ไม่​คุ้ม​ค่า​กับค​ ่า​เงิน​ที่​ลงทุน​ไป (Return on Investment – ROI) ต้น​เหตุ​ของ​ปัญหา​ที่​ยัง​คง​อยู่​นั้น​เกิด​จาก​ความ​เข้าใจ​ผิด​ที่​ผู้​บริหาร​มัก​คิด​ว่า การนำ�​เทคโนโลยี​ การ​ป้องกัน​ระบบ​ความ​มั่นคง​ปลอดภัย​มา​ใช้ น่า​จะ​เพียง​พอ​กับ​การ​ป้องกัน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​ อิเล็กทรอนิกส์ ซึง่ แ​ ท้จ​ ริงเ​แล้วเ​ทคโนโลยีห​ รือเ​ครือ่ ง​มอื (technology/tool) เป็นเ​พียง​หนึง่ ใ​ น​สาม​องค์ป​ ระกอบ​ สำ�คัญ​ที่​จะ​ทำ�ให้​การ​แก้​ปัญหา​ดังก​ ล่าว​ลุล่วง​อย่าง​มี​ประสิทธิภาพ องค์​ประกอบ​สำ�คัญ​ที่​ขาด​หาย​ไป​อีก 2 องค์​

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-9

ธ ส

ประกอบ คือ มุม​มอง​ด้าน “คน” (people) และ “กระบวนการ” (process) ซึ่ง​รวม​ถึง​นโยบาย​ความ​ปลอดภัย​ และ​กระบวนการ​บริหาร​จัดการ​ที่ด​ ี (policy/process) องค์ป​ ระกอบ​ทั้ง 3 องค์ป​ ระกอบ ได้แก่ “คน” “เทคโนโลยี” และ “กระบวนการ” (ภาพ​ที่ 9.2) นั้น​มี​ ความ​จำ�เป็นต​ ้อง​สอดคล้อง​ซึ่งก​ ันแ​ ละ​กัน จะ​ขาด​องค์ป​ ระกอบ​ใด​องค์ป​ ระกอบ​หนึ่งไ​ ม่ไ​ ด้ เช่น การ​มเี​ทคโนโลยี​ ที่​ดี และ​ค่อน​ข้าง​แพง เพียง​อย่าง​เดียว​ยัง​ไม่ใช่​หนทาง​ใน​การ​แก้​ปัญหา​ที่​ถูก​ต้อง เพราะ​ยัง​ขาด​มุม​มอง​อีก 2 ด้าน ซึ่ง​องค์กร​ส่วน​ใหญ่​มัก​จะ​มอง​ข้าม​และ​ไม่​ค่อย​จะ​ให้​ความ​สำ�คัญ​เท่าใด​นัก​ใน​โลก​ของ​ความ​เป็น​จริง ยก​ตัวอย่าง เช่น งบ​ประมาณ​ใน​การ​จัด​ซื้อ​จัด​จ้าง​อุปกรณ์​รักษา​ความ​ปลอดภัย​ระบบ​เทคโนโลยี​สารสนเทศ​ ส่วน​ใหญ่เ​น้น​ไป​ทาง​มูลค่าข​ อง​ฮาร์ดแวร์แ​ ละ​ซอฟต์แวร์ แต่​ไม่​ค่อย​เน้น​ไป​ทาง​งบ​ประมาณ​ด้าน​การ​ฝึก​อบรม (security awareness training) หรือง​ บ​ประมาณ​ดา้ น​นโยบาย​ความ​ปลอดภัยแ​ ละ​กระบวนการ​บริหาร​จดั การ (security policy and process) หรือถ้า​มี ก็​เป็น​งบ​ประมาณ​ที่​น้อย​มาก​เสีย​จน​แทบ​จะ​ไม่​สามารถ​ฝึก​อบรม​ หรือ​วางแผน​นโยบาย​ได้​อย่าง​มี​ประสิทธิภาพ หาก​ขาด​ทั้ง​สอง​องค์​ประกอบ​ที่​สำ�คัญ​ดัง​กล่าว อาจ​ทำ�ให้​เกิด​ ปัญหา​ไวรัส​คอมพิวเตอร์ ปัญหา​สปาย​แวร์ (spyware) ปัญหา​ระบบ​ถูกโ​ จมตีแ​ ละ​ถูกด​ ักจ​ ับข​ ้อมูล​จาก​ผู้บ​ ุกรุก ผู้​ประสงค์​ร้าย หรือ​แฮกเกอร์ ซึ่ง​ยัง​คง​เกิด​ขึ้น​อยู่​ทุก​วัน และ​สร้าง​ความ​ปวด​หัว​ให้​กับ​ผู้​ดูแล​ระบบ​ตลอด​จน​ ผู้​ใช้​งาน​คอมพิวเตอร์ จน​ใน​บาง​ครั้ง​ระบบ​เกิด​ปัญหา​ด้าน “Availability” จน​ไม่​สามารถ​ให้​บริการ​ต่อ​ไป​ได้ และ​ผู้บ​ ริหาร​ระดับ​สูง​ต้อง​เข้า​มา​จัดการ และ สิ้น​เปลือง​งบ​ประมาณ​หมด​ไป​กับ​การ​แก้​ปัญหา​แบบ​ครั้ง​ต่อ​ครั้ง (per incident basis) หรือ แบบ​ฉุกเฉิน ซึ่ง​ค่า​ใช้​จ่าย​ใน​การ​แก้​ปัญหา​แบบ​เร่ง​ด่วน​ย่อม​สูง​กว่า​ปกติ ทำ�ให้​ องค์กร​ต้อง​สิ้น​เปลือง​โดย​ไม่จ​ ำ�เป็น

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ม ม

ธ ส

ธ ส

ธ ส

ภาพ​ที่ 9.2 องค์ป​ ระกอบ​ใน​การ​จัดการ​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจอ​ ิเล็กทรอนิกส์


9-10

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

1. มุม​มอง​ด้าน​เทคโนโลยี

ธ ส

การนำ� “เทคโนโลยี” ซึ่งค​ รอบคลุม​ถึง เทคโนโลยี (technology) และ​เทคนิค (technique) มา​ใช้​ เป็น​สิ่ง​จำ�เป็น แต่ “เทคโนโลยี” ไม่ใช่​คำ�​ตอบ​สุดท้าย ใน​ปัจจุบัน​มุม​มอง​ด้าน​เทคโนโลยี​ได้​เปลี่ยน​ไป​จาก​ที่​ เคย​มอง “เทคโนโลยี” เพียง​มุม​เดียว เป็น​มุม​มอง​ทาง​ด้าน​การนำ�​เทคโนโลยี​มา​ใช้​อย่าง​มี​ประสิทธิภาพ​และ​มี​ ประสิทธิผล​สอดคล้อง​กับว​ ัตถุประสงค์ข​ อง​องค์กร (corporate business objectives) หรือ ทีร่​ ู้จักก​ ันใ​ น​เรื่อง การ​กำ�กับ​ดูแล​กิจการ​ที่​ดี​ด้าน​ไอที (Corporate IT Governance) และ​ตาม​แนวคิด​จี​อาร์​ซี (Governance, Risk Management, and Compliance – GRC) อย่างไร​ก็ตาม เทคโนโลยีใ​ หม่ๆ นั้นอ​ าจ​นำ�​มา​ซึ่งค​ วาม​เสี่ยง​ด้วย เพราะ “เทคโนโลยี” มักจ​ ะ​ไป​เร็วก​ ว่า “นโยบาย” ยก​ตัวอย่าง​เช่น การ​ใช้​งาน​ระบบ​เครือ​ข่าย​แลน​แบบ​ไร้​สาย (wireless LAN) ทำ�ให้​ทุกค​ น​สะดวก​ สบาย​ใน​การ​ต่อ​เชื่อม​กับ​ระบบ​ภายใน​ของ​องค์กร​และ​ระบบ​อินเทอร์เน็ต แต่​ปัญหา​ความ​ปลอดภัย​ของ​ระบบ​ เครือ​ข่าย​แลน​แบบ​ไร้​สาย มัก​จะ​ไม่​ค่อย​ถูกน​ ำ�​มา​กล่าว​ถึง หรือ จะ​มี​คน​ที่​รู้​จริงเ​รื่อง การ​รักษา​ความ​ปลอดภัย​ ของ​ระบบ​ไร้​สาย (wireless security) ก็ห​ า​ยาก​พอ​สมควร หลาย​องค์กร​ที่​นำ�​ระบบ​เครือข​ ่าย​แลน​แบบ​ไร้​สาย​ มา​ใช้ก​ ลับก​ ่อใ​ ห้เ​กิดป​ ัญหา​การ​ถูกเ​จาะ​ระบบ​โดย​ผู้บ​ ุกรุกผ​ ู้ไ​ ม่ห​ วังด​ ีห​ รือแ​ ฮกเกอร์ไ​ ด้อ​ ย่าง​ง่ายดาย​ผ่าน​ทาง​จุด​ เชื่อม​ต่อ​ของ​ระบบ​ไร้​สาย (wireless access point) ที่​ติด​ตั้ง​อย่าง​ไม่​ระมัดระวัง ดัง​นั้น “นโยบาย” ใน​การ​ใช้​ งาน​ระบบ​เครือข​ ่าย​แลน​แบบ​ไร้​สาย​ให้​ปลอดภัย​จึง​เป็น​เรื่อง​สำ�คัญ​เช่น​กัน

ธ ส

ธ ส

2. มุม​มอง​ด้าน​กระบวนการ

ธ ส

ธ ส

ธ ส

สำ�หรับ​มุม​มอง​ด้าน “กระบวนการ” สำ�หรับ​นโยบาย​ความ​ปลอดภัย​และ​กระบวนการ​บริหาร​จัดการ​ ที่​ดี (policy/process) ก็​เป็น​มุม​มอง​ที่​มี​ความ​สำ�คัญ​เช่น​เดียวกัน เมื่อ​มี​การนำ�​เทคโนโลยีห​ รือ​เทคนิค หรือ ผลิตภัณฑ์​ระบบ​เทคโนโลยี​สารสนเทศมา​ใช้ ย่อม​ต้อง​มี​การ​จัด​ทำ�​กระบวนการ​เพื่อ​บริหาร​จัดการ​หรือ​ปฏิบัต​ิ งาน ความ​เสี่ยง​เกี่ยว​กับ​การ​บริหาร​จัดการ​ที่​ไม่มี​ประสิทธิภาพ​ก่อ​ให้​เกิด​ปัญหา​ตาม​มา​ใน​หลายๆ ประการ ตัวอย่าง​เช่น บาง​องค์กร​ไม่มี​นโยบาย​ด้าน​การ​รักษา​ความ​ปลอดภัย​สารสนเทศ ทำ�ให้​ผู้​ใช้​คอมพิวเตอร์​ตลอด​ จน​ผู้​ดูแล​ระบบ​เครือ​ข่าย​ใน​องค์กร​ไม่มีม​ าตรฐาน (IT security standard) หรือ แนว​ปฏิบัติ (IT security guideline) ใน​การ​ปฏิบัติ​งาน​อย่าง​ถูก​ต้อง ซึ่งใ​ น​ประเด็น​นี้ การ​ประเมิน​ความ​เสี่ยง (risk assessment) เป็น​ เรื่อง​สำ�คัญ​ที่​ทุก​องค์กร​ควร​ทำ�​อย่าง​น้อยห​นึ่ง​ครั้ง​ใน​หนึ่ง​ปี ก่อน​ที่​จะ​นำ�​ผลลัพธ์​มา​พัฒนา​นโยบาย​ด้าน​การ​ รักษา​ความ​ปลอดภัย​ของ​องค์กร​ต่อ​ไป การ​ตรวจ​สอบ​ด้าน​ความ​มั่นคง​ปลอดภัย (IT/information security audit) และ​การ​เฝ้าร​ ะวังค​ วาม​ ปลอดภัย​ตลอด​ยี่สิบ​สี่​ชั่วโมง (real time monitoring/vulnerability management/patch management) ก็​เป็น​อีก​เรื่อง​ที่​เป็น​มุม​มอง​ด้าน กระบวนการ​บริหาร​จัดการ​ที่​ดี โดย​ระบบ​จัดการ​ล็อก​ไฟล์​ส่วน​กลาง (centralized log management) และ​ระบบ​ตรวจ​จับ​ผู้​บุกรุก (IDS/IPS) ที่​มี​ประสิทธิภาพ รวม​ถึง​การ​เฝ้า​ ระวังส​ ามารถ​ว่าจ​ ้าง​หน่วย​งาน​ภายนอก​หรือเ​อาต์ซอร์ส (outsource) ให้แ​ ก่ห​ น่วย​งาน​ที่ใ​ ห้บ​ ริการ​จัดการ​รักษา​ ความ​ปลอดภัย (Managed Security Service Provider – MSSP) ใน​การ​จดั การ​บริหาร​ระบบ​ความ​ปลอดภัย​ ให้​กับ​องค์กร โดย​ตกลง​กัน​ตาม​ข้อ​ตกลง​ระดับ​การ​ให้​บริการ (Service Level Agreement – SLA) การ

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-11

ธ ส

เต​รี​ยม​การ​กู้​ระบบ​เพื่อ​แก้​ปัญหา และ​ทำ�ให้​ระบบ​ยัง​คง​สามารถ​ทำ�งาน​ต่อ​ไป​โดย​ไม่​กระทบ​กับ​ธุรกิจ (business continuity planning and disaster recovery planning) ตลอด​จน​เรื่อง​การ​รับมือ​กับส​ ถานการณ์​ เฉพาะ​หน้าที่​อาจ​เกิด​ขึ้น รวม​ถึงก​ าร​ค้นหา​ความ​จริง​ว่า​ใคร​เป็นผ​ ู้​บุกรุก​ระบบ​ด้วย (incident response and digital forensics)

ธ ส

3. มุม​มอง​ด้าน​คน

ธ ส

มุมม​ อง​ด้าน “คน” (people) นั้น​เป็น​เรื่อง​สำ�คัญ​ที่สุด​ของ​มุม​มอง​ทั้ง 3 ประการ กล่าว​คือ​หาก “คน” ไม่เ​ข้าใจ หรือ ไม่มีป​ ระสิทธิภาพ​แล้ว โอกาส​ที่ต​ ้องการ​ให้ร​ ะบบ​มีค​ วาม​ปลอดภัยใ​ น​ระดับท​ ี่ต​ ้องการ​นั้นค​ ง​เกิด​ ขึ้น​ได้​ยาก ผู้​ใช้​คอมพิวเตอร์​ที่ไ​ ม่ไ​ ด้ร​ ับ​การ​ฝึกอ​ บรม​การ​ตระหนัก​ใน​เรื่อง​การ​รักษา​ความ​ปลอดภัย (security awareness training) อาจ​ก่อ​ให้​เกิด​ปัญหา​ด้าน​ความ​ปลอดภัย​ได้​โดย​การ​รู้​เท่า​ไม่​ถึง​การณ์ เนื่องจาก​ขาด​ ความ​รู้ค​ วาม​เข้าใจ​ใน​การ​ใช้ง​ าน​เทคโนโลยีห​ รือก​ าร​ปฏิบัติต​ าม​กระบวนการ​ดังก​ ล่าว ผู้ใ​ ช้ค​ อมพิวเตอร์ค​ วร​ได้​ รับก​ าร​ฝึกอ​ บรม​การ​ตระหนักใ​ น​เรื่อง​การ​รักษา​ความ​ปลอดภัย ซึ่งจ​ ะ​ก่อใ​ ห้เ​กิดค​ วาม​ตระหนักแ​ ละ​ความ​เข้าใจ​ การ​หลอก​ลวง​ต่างๆ ใน​อินเทอร์เน็ต​มาก​ขึ้น บุคลากร​ไอที​ที่​มี​ความ​รู้​จริงด​ ้าน​ระบบ​ความ​มั่นคง​ปลอดภัย​เป็น​ บุคลากร​ทหี​่ ลายๆ องค์กร​ตอ้ งการ​ตวั ไ​ ป​รว่ ม​งาน​ดว้ ย ความ​ส�ำ คัญข​ อง​การ​รบั รอง​ความ​เชีย่ วชาญ​ดา้ น​การ​รกั ษา​ ความ​ปลอดภัย​สารสนเทศ (Professional Information Security Certification) อาทิ CISSP (Certified Information Systems Security Professional) หรือ CISA (Certified Information Systems Auditor) ได้​กลาย​เป็น​มาตรฐาน​ที่​คน​ไอที​ที่​ทำ�งาน​ด้าน​นี้​มี​ความ​จำ�เป็น​ต้อง​พิสูจน์​ตนเอง ขณะ​เดียวกัน​องค์กร​ชั้น​นำ�​ ต่างๆ ก็ได้​นำ�​การ​รับรอง​ความ​เชี่ยวชาญ​ด้าน​การ​รักษา​ความ​ปลอดภัย​สารสนเทศ​เหล่า​นี้​มา​เป็น​มาตรฐาน​ใน​ การ​รับ​พนักงาน​ไอทีเ​ข้า​ทำ�งาน และ เป็น​มาตรฐาน​สำ�หรับ​บริษัท​ที่​ปรึกษา (IT security consulting) หรือ บริษัท​ที่​รับ​ตรวจ​สอบ​ระบบ​ไอที (IT security auditing) ที่​องค์กร​ต้องการ​ให้​ว่า​จ้าง​หน่วย​งาน​ภายนอก​ เพื่อ​ดูแล​รักษา​ความ​ปลอดภัย​ด้าน​ไอที (IT security outsourcing) หรือ​ผู้​ตรวจ​สอบ​ภายนอก​ด้าน​ไอที (IT external auditor) ให้แ​ ก่อ​ งค์กร กล่าว​โดย​สรุป จะ​เห็นว​ ่า​ทั้ง 3 องค์ป​ ระกอบ​หลัก ได้แก่ “คน” “เทคโนโลยี” และ “กระบวนการ” หรือ​ รวม​เรียก​ว่า นโยบาย​ความ​ปลอดภัย​และ​กระบวนการ​บริหาร​จัดการ​ที่​ดี เป็น​เรื่อง​ที่​สอดคล้อง​กัน และ จำ�เป็น​ ต้อง​ให้ค​ วาม​สำ�คัญ​ร่วม​กัน​อย่าง​สมดุล เพื่อ​ก่อ​ให้​เกิด​ความ​มั่นคง​ปลอดภัย​ของ​ระบบ​สารสนเทศ​ของ​องค์กร​ ได้​อย่าง​มีป​ ระสิทธิภาพ​และ​ประสิทธิผล​ใน​ที่สุด นอกจาก​นี้ กลุ่ม​ปัญหา​ของ​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์​ใน​องค์กร มี​แตก​ ต่าง​กัน​ตาม​แต่ละ​องค์กร ซึ่ง​เป็น​ปัญหา​ด้าน​ต่างๆ นา​นัปการ​ตาม​ประเภท​ธุรกิจ​และ​การ​ดำ�เนิน​การ​ของ​ องค์กร และ​มี​สาเหตุ​ที่มา​ของ​ปัญหา​ที่​แตก​ต่าง​กัน อย่างไร​ก็ตาม สามารถ​สรุป​และ​จัด​กลุ่ม​ใน​มุม​มอง​ของ​ ผลก​ระ​ทบ​และ​วิธีจ​ ัดการ ได้​เป็น 3 กลุ่ม​ใหญ่ ได้แก่ ก่อน​เกิด​เหตุ ระหว่าง​เกิด​เหตุ และ​หลัง​เกิด​เหตุ กล่าว​คือ 1) ปัญหา​การ​บริหาร​จัดการ​ใน​เชิงน​ โยบาย​และ​มาตรการ​ปฏิบัติด​ ้าน​ความ​มั่นคง​ปลอดภัย 2) ปัญหา​การ​รับมือ​ กับเ​หตุการณ์​ด้าน​ความ​มั่นคง​ปลอดภัย​ที่เ​กิดข​ ึ้น และ 3) ปัญหา​การ​บริหาร​จัดการ​เพื่อส​ ร้าง​ความ​ต่อเ​นื่อง​ทาง​ ธุรกิจ​เมื่อเ​กิดเ​หตุการณ์ฉ​ ุกเฉิน​หรือภ​ ัย​พิบัติ

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


9-12

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

1) กลุ่ม​ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ใน​ส่วน​การ​บริหาร​จัดการ​ใน​เชิง​นโยบาย​และ​มาตรการ​ ปฏิบัติ กลุ่ม​ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ใน​ส่วน​การ​บริหาร​จัดการ​ใน​เชิง​นโยบาย​และ​มาตรการ​ปฏิบัติ หมาย​ถึง กลุ่ม​ปัญหา​ที่​เกี่ยวข้อง​หรือ​เกิด​ขึ้น​จาก​การ​ขาด​การ​บริหาร​จัดการ​ด้าน​นโยบาย​หรือ​มาตรการ​ที่​ดี​พอ​ ใน​การ​ดำ�เนิน​ธุรกิจ​อิเล็กทรอนิกส์ กลุ่ม​ปัญหา​นี้​สามารถ​จัดการ​ป้องกัน​หรือ​ดำ�เนิน​การ​แก้ไข​ได้ ตั้งแต่​ก่อน​ เหตุ​ความ​มั่นคง​ปลอดภัย​จะ​เกิด​ขึ้น ได้แก่ (1) การ​ขาด​นโยบาย​ด้าน​ความ​มั่นคง​ปลอดภัย​ที่​ครอบคลุม​และ​เพียง​พอ​ต่อ​การ​ใช้​งาน (2) การ​ข าด​ค ณะ​ทำ � งาน​ห รื อ ​ผู้ ​ป ระสาน​ง าน​ด้ า น​ค วาม​มั่ น คง​ป ลอดภั ย ​โ ดยตรง​ภ ายใน​ องค์กร (3) การ​ขาด​การ​ทบทวน​ด้าน​ความ​มั่นคง​ปลอดภัย​อย่าง​สม่ำ�เสมอ​โดย​ผู้​บริหาร (4) การ​ขาด​การ​ตรวจ​สอบ​ภายใน​ด้าน​ความ​มั่นคง​ปลอดภัย (5) การ​ขาด​การ​ตรวจ​สอบ​ด้าน​ความ​มั่นคง​ปลอดภัย​โดย​ผู้​ตรวจ​สอบ​อิสระ​ภายนอก (6) การ​ขาด​บุคลากร​ที่​มี​ความ​รู้ค​ วาม​สามารถ​ด้าน​ความ​มั่นคง​ปลอดภัย (7) การ​ขาด​หน่วย​งาน​ภายใน​องค์กร​ทสี​่ ามารถ​ประสาน​งาน​และ​รบั มือก​ บั เ​หตุการณ์ด​ า้ น​ความ​ มั่นคง​ปลอดภัยท​ ี่เ​กิด​ขึ้น (8) ระบบ​เทคโนโลยี​สารสนเทศ​ไม่​ได้​มี​การ​แก้ไข​ช่อง​โหว่​อย่าง​เพียง​พอ (9) ระบบ​เทคโนโลยี​สารสนเทศ​ถูก​บุกรุก (10) ระบบ​เทคโนโลยี​สารสนเทศ​ถูก​เจาะ​ช่อง​โหว่​และ​ใช้​เป็นช​ ่อง​ทางใน​การ​บุกรุก​ระบบ (11) ระบบ​เทคโนโลยี​สารสนเทศ​ไม่​สามารถ​ให้​บริการ (12) ระบบ​เทคโนโลยี​สารสนเทศ​ถูก​โจมตีจ​ น​กระทั่ง​ไม่​สามารถ​ให้​บริการ​ได้ (13) ระบบ​เทคโนโลยี​สารสนเทศ​ถูก​เข้า​ถึง​โดย​ไม่​ได้​รับ​อนุญาต​หรือ​โดย​มิ​ชอบ (14) การ​แพร่ก​ ระจาย​ของ​ไวรัส​คอมพิวเตอร์​ใน​ระบบ​เทคโนโลยี​สารสนเทศ (15) การ​ขาด​การ​วางแผน​ด้าน​ความ​มั่นคง​ปลอดภัย​โดยตรง (16) ผู้​ใช้ง​ าน​ขาด​ความ​ตระหนัก​ด้าน​ความ​มั่นคง​ปลอดภัย 2) กลุ่ม​ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ใน​ส่วน​การ​รับมือ​กับ​เหตุการณ์​ด้าน​ความ​มั่นคง​ปลอดภัย กลุ่มป​ ัญหา​ด้าน​ความ​มั่นคง​ปลอดภัยใ​ น​ส่วน​การ​รับมือก​ ับเ​หตุการณ์ด​ ้าน​ความ​มั่นคง​ปลอดภัย หมาย​ถึง กลุ่ม​ ปัญหา​ทเี​่ กีย่ วข้อง​หรือเ​กิดข​ ึน้ จ​ าก​การ​ขาด​การ​บริหาร​จดั การ​และ​มาตรการ​ใน​การ​รบั มือก​ บั เ​หตุการณ์ด​ า้ น​ความ​ มั่นคง​ปลอดภัยเ​มื่อไ​ ด้เ​กิดข​ ึ้น ซึ่งเ​ป็นก​ลุ่มป​ ัญหา​ทเี่​กิดข​ ึ้นเ​มื่อเ​กิดเ​หตุการณ์ด​ ้าน​ความ​มั่นคง​ปลอดภัย รวม​ถึง​ การ​มี​มาตรการ​รับมือ​และ​แก้ไข​เหตุการณ์​ให้ส​ ามารถ​ใช้​งาน​ระบบ​เทคโนโลยี​สารสนเทศ​ได้​เป็น​ปกติ ได้แก่ (1) การ​ขาด​หน่วย​งาน​ภายใน​องค์กร​ทีส่​ ามารถ​ประสาน​งาน​และ​รับมือก​ ับเ​หตุการณ์ด​ ้าน​ความ​ มั่นคง​ปลอดภัย​ที่เ​กิด​ขึ้น (2) ระบบ​เทคโนโลยี​สารสนเทศ​ถูก​บุกรุก (3) ระบบ​เทคโนโลยี​สารสนเทศ​ถูก​เจาะ​ช่อง​โหว่​และ​ใช้​เป็น​ช่อง​ทางใน​การ​บุกรุก​ระบบ (4) ระบบ​เทคโนโลยี​สารสนเทศ​ไม่ส​ ามารถ​ให้​บริการ

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-13

ธ ส

(5) ระบบ​เทคโนโลยี​สารสนเทศ​ถูก​โจมตีจ​ น​กระทั่ง​ไม่​สามารถ​ให้​บริการ​ได้ (6) ระบบ​เทคโนโลยี​สารสนเทศ​ถูก​เข้าถ​ ึง​โดย​ไม่​ได้​รับ​อนุญาต​หรือ​โดย​มิ​ชอบ (7) การ​แพร่​กระจาย​ของ​ไวรัส​คอมพิวเตอร์​ใน​ระบบ​เทคโนโลยี​สารสนเทศ (8) เหตุการณ์ด​ ้าน​ความ​มั่นคง​ปลอด​ภัย​อื่นๆ ใน​ระบบ​เทคโนโลยี​สารสนเทศ 3) กลุ่ม​ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ใน​ส่วน​การ​บริหาร​จัดการ​เพื่อ​สร้าง​ความ​ต่อ​เนื่อง​ทาง​ ธุรกิจ​เมื่อ​เกิด​เหตุการณ์​ฉุกเฉิน​หรือ​ภัย​พิบัติ กลุ่ม​ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​ใน​ส่วน​​การ​บริหาร​จัดการ ​เพื่อ​สร้าง​ความ​ต่อ​เนื่อง​ทาง​ธุรกิจ​เมื่อ​เกิด​เหตุการณ์​ฉุกเฉิน​หรือ​ภัย​พิบัติ หมาย​ถึง กลุ่ม​ปัญหา​ที่​เกี่ยวข้อง​ หรือ​เกิด​ขึ้น​จาก​การ​ขาด​การ​บริหาร​จัดการ​เพื่อ​สร้าง​ความ​ต่อ​เนื่อง​ทาง​ธุรกิจ​เมื่อ​เกิด​เหตุการณ์​ฉุกเฉิน​หรือ​ ภัย​พิบัติ ซึ่ง​เป็นก​ลุ่ม​ปัญหา​หลัง​เหตุการณ์​ด้าน​ความ​มั่นคง​ปลอดภัย​ที่​ไม่​สามารถ​รับมือ​หรือ​จัดการ​แก้ไข​ ตาม​ปกติ ได้แก่ (1) ระบบ​เทคโนโลยี​สารสนเทศ​ไม่​สามารถ​ให้​บริการ​ได้ (2) การ​ขาด​นโยบาย​การ​บริหาร​ความ​ต่อ​เนื่อง​ทาง​ธุรกิจ (3) การ​ขาด​การ​วางแผน​เพือ่ ส​ ร้าง​ความ​ตอ่ เ​นือ่ ง​ทาง​ธรุ กิจใ​ น​กรณีท​ เี​่ กิดภ​ ยั พ​ บิ ตั ห​ิ รือไ​ ม่ส​ ามารถ​ ใช้​ระบบ​สารสนเทศ​สำ�คัญใ​ น​ภาวะ​วิกฤต (4) การ​ขาด​แผน​รองรับ​ความ​ต่อ​เนื่อง​ทาง​ธุรกิจ (Business Continuity Plan – BCP) (5) การ​ขาด​การ​วิเคราะห์ผ​ ลก​ระ​ทบ​ทาง​ธุรกิจ (Business Impact Analysis – BIA) สำ�หรับ​ ระบบ​เทคโนโลยีส​ ารสนเทศ​หลัก​หรือ​ระบบ​สารสนเทศ​สำ�คัญ เพื่อ​รองรับ​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​ธุรกิจ (6) การ​ขาด​การ​วิเคราะห์​ความ​เสี่ยง (Risk Analysis – RA) สำ�หรับ​ระบบ​เทคโนโลยี​ สารสนเทศ​หลัก​หรือร​ ะบบ​สารสนเทศ​สำ�คัญ เพื่อร​ องรับ​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​ธุรกิจ (7) การ​ขาด​มาตรฐาน​หรือว​ ธิ ก​ี าร​ทเี​่ ป็นร​ ปู ธ​ รรม​ส�ำ หรับก​ าร​บริหาร​จดั การ​ใน​การ​ให้บ​ ริการ​ระบบ​ เทคโนโลยี​สารสนเทศ​หลัก เพื่อม​ ุ่ง​เน้น​การ​ให้บ​ ริการ​อย่าง​มี​คุณภาพ​และ​ต่อ​เนื่อง​สูงสุด ซึ่ง​อาจ​ส่ง​ผลก​ระ​ทบ​ ต่อ​ผู้​ใช้​บริการ​ที่​จำ�เป็น​ต้อง​ใช้​ระบบ​เทคโนโลยี​สารสนเทศ​นั้น

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

หลัง​จาก​ศึกษา​เนื้อหา​สาระ​เรื่อง​ที่ 9.1.2 แล้ว โ​ ปรด​ปฏิบัติ​กิจกรรม 9.1.2 ใน​แนว​การ​ศึกษา​หน่วย​ที่ 9 ตอน​ที่ 9.1 เรื่อง​ที่ 9.1.2

ธ ส

ธ ส


9-14

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

เรื่อง​ที่ 9.1.3 ภัย​อันตราย​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ ​อิเล็กทรอนิกส์

ธ ส

ผลก​ระ​ทบ​ที่​มี​ต่อ​การ​ประกอบ​ธุรกรรม​ทาง​อิเล็กทรอนิกส์​หรือ​การ​ดำ�เนิน​ธุรกิจ​อิเล็กทรอนิกส์​ นั้น นอกจาก​ปัญหา​ด้าน​ความ​มั่นคง​ปลอดภัย​แล้ว ปัจจัย​สำ�คัญ​คือ​ภัย​อันตราย​ด้าน​ความ​มั่นคง​ปลอดภัย​ ที่​มี​ตาม​สภาพ​ปัจจัย​เสี่ยง​ของ​องค์กร โดย​มี​ปัจจัย​ความ​เสี่ยง​มา​จาก​ภัย​คุกคาม (threats) และ​ช่อง​โหว่​ด้าน ค​ วาม​มั่นคง​ปลอดภัย (vulnerabilities) ทีม่​ ตี​ ่อท​ รัพย์สินส​ ารสนเทศ​และ​ระบบ​เทคโนโลยีส​ ารสนเทศ ซึ่งส​ ร้าง​ ความ​เสีย​หาย​และ​มีผ​ ลก​ระ​ทบ​ใน​การ​ดำ�เนิน​ธุรกิจอ​ ิเล็กทรอนิกส์

1. ภัย​คุกคาม

ธ ส

ธ ส

ธ ส

ภัย​คุกคาม (threats) หมาย​ถึง ปัจจัย​ที่​ไม่​พึง​ประสงค์​ซึ่ง​มี​ความ​เป็น​ไป​ได้ที่​จะ​ส่ง​ผล​ให้​เกิด​ความ​ เสีย​หาย​ต่อ​ทรัพย์สิน​สารสนเทศ ระบบ​เทคโนโลยี​สารสนเทศ​หรือ​องค์กร ความ​เสีย​หาย​เหล่า​นี้​เกิด​ขึ้น​จาก​ การ​ที่​ทรัพย์สิน​สารสนเทศ​นั้น​ถูก​กระทำ�​หรือ​โจมตี ประเภท​ของ​ภัย​คุกคาม มี 3 รูป​แบบ คือ เกิด​ขึ้น​โดย​ ธรรมชาติ (environmental) เกิด​ขึ้น​โดย​ไม่​เจตนา​หรือ​อุบัติเหตุ (accidental) และ เกิด​ขึ้น​โดย​เจตนา​หรือ​ โดย​ฝีมือ​ของ​มนุษย์ (deliberate) ทั้งนี้ โดย​อาศัย​ช่อง​โหว่​ที่​มี​ของ​ทรัพย์สิน​สารสนเทศ ทำ�ให้​เกิด​ความ ​เสีย​หาย​ขึ้นจ​ าก​ภัย​คุกคาม ประเภท​ของ​ภัย​คุกคาม​ที่​มี​ต่อ​ธุรกิจ​อิเล็กทรอนิกส์ จำ�แนก​ได้​เป็น 8 กลุ่ม โดย​มี​ตัวอย่าง​ของ​ภัย​ คุกคาม​แต่ละ​ประเภท ดังนี้ 1) ความ​เสีย​หาย​ทาง​กายภาพ (physical damage) ตัวอย่าง​เช่น • ความ​เสีย​หาย​ที่​เกิด​จาก​อัคคี​ภัย ไฟ​ไหม้ • ความ​เสีย​หาย​ที่​เกิด​จาก​น้ำ� • ความ​เสีย​หาย​ที่​เกิด​จาก​มลภาวะ • ความ​เสีย​หาย​ที่​เกิด​จาก​อุบัติเหตุ​ร้าย​แรง • ความ​เสีย​หาย​จาก​ความ​เสื่อม​อายุ​ของ​สื่อ​บันทึก​หรือ​อุปกรณ์ • ความ​เสีย​หาย​จาก​ฝุ่นล​ ะออง การ​สึก​กร่อน/สนิม การ​ตกผลึก/แข็ง​ตัว 2) เหตุการณ์ท​ าง​ธรรมชาติ (natural events) ตัวอย่าง​เช่น • ความ​แปรปรวน​ของ​สภาพ​อากาศ/ภูมิ​อากาศ • ภัยจ​ าก​แผ่น​ดินไ​ หว • ภัยท​ ี่เ​กี่ยว​กับ​ภูเขาไฟ • ภัยป​ รากฏการณ์​ทาง​อุตุนิยมวิทยา เช่น พายุ • ภัยจ​ าก​น้ำ�​ท่วม/อุทกภัย

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-15

ธ ส

3) สูญเ​สีย​การ​ให้บ​ ริการ​สำ�คัญ (loss of essential services) ตัวอย่าง​เช่น • ระบบ​ปรับ​อากาศ​ล้ม​เหลว • ระบบ​จ่าย​น้ำ�​ล้มเ​หลว • ระบบ​การ​จ่าย​กระแส​ไฟฟ้า​ล้ม​เหลว • ระบบ​หรือ​อุปกรณ์​โทรคมนาคม​การ​สื่อสาร​ล้ม​เหลว 4) การ​รบกวน​จาก​การ​แพร่​กระจาย​ของ​รังสี (disturbance due to radiation) ตัวอย่าง​เช่น • การ​รบกวน​ของ​คลื่นแม่เหล็กไฟฟ้า • การ​แผ่ค​ ลื่น​รังสี​ความ​ร้อน • การแผ่รังสีแ​ ม่​เหล็ก​ไฟฟ้า/รังส​ ี​แกม​ม่าจ​ าก​นิวเคลียร์ 5) การ​คุกคาม​ต่อข​ ้อมูล/การ​เข้าค​ รอบงำ�​ข้อมูลโ​ ดย​มชิ​ อบ (compromise of information) ตัวอย่าง​

ธ ส

เช่น

ธ ส

• การ​แทรกแซง​หรือ​เข้า​ถึง​ข้อมูล​โดย​การ​ใช้​สัญญาณ​แทรกแซง • การ​ลักลอบ​เข้า​ถึงข​ ้อมูล​จาก​ระยะ​ไกล • การ​ดัก​จับ​ข้อมูล • การ​ขโมย​สื่อบ​ ันทึก​หรือเ​อกสาร • การ​ขโมย​อุปกรณ์ • การ​กู้​คืน​ข้อมูล​จาก​สื่อท​ ี่​ไม่​ได้​ใช้​หรือ​ที่​นำ�​ไป​ซ้ำ� • การ​เปิด​เผย​ข้อมูล • ข้อมูลจ​ าก​แหล่ง​ที่​เชื่อ​ถือไ​ ม่​ได้ • การ​เจาะ​ระบบ​โดย​ใช้​ฮาร์ดแวร์ • การ​เจาะ​ระบบ​โดย​ใช้​ซอฟต์แวร์ • การ​ค้นหา​ตำ�แหน่ง​ของ​อุปกรณ์ 6) ความ​ล้ม​เหลว​ทาง​เทคนิค (technical failures) ตัวอย่าง​เช่น • ความ​ล้ม​เหลว​ของ​อุปกรณ์ • อุปกรณ์ท​ ำ�งาน​ผิดพ​ ลาด • ปริมาณ​เกิน​กว่า​ที่​ระบบ​รับ​ได้ • ซอฟต์แวร์ท​ ำ�งาน​ผิดพ​ ลาด • การ​ละเมิด​ความ​ปลอดภัย​ใน​การ​ดูแล​รักษา​ระบบ 7) การก​ระ​ทำ�​โดย​มิ​ชอบ/โดย​ไม่ไ​ ด้ร​ ับ​อนุญาต (unauthorized actions) ตัวอย่าง​เช่น • การ​ใช้​งาน​อุปกรณ์โ​ ดย​มิ​ชอบ • การ​ทำ�​สำ�เนา​ซอฟต์แวร์​โดย​มิ​ชอบ • การ​ใช้​ซอฟต์แวร์เ​ถื่อน/ซอฟต์แวร์ท​ ี่​ไม่​ถูก​ต้อง​ตาม​กฎหมาย • การ​ขโมย​ข้อมูล/นำ�​ข้อมูล​ไป​ใช้​อย่าง​ไม่​ถูก​ต้อง • การ​เข้า​ถึงห​ รือป​ ระมวล​ผล​ข้อมูล​โดย​มิ​ชอบ

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


9-16

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

8) การ​คุกคาม​หรือ​เข้า​ครอบงำ�​เพื่อ​ใช้​งาน (compromise of functions) ตัวอย่าง​เช่น • ความ​ผิดพ​ ลาด​ใน​การ​ใช้​งาน • การ​ใช้​สิทธิ์โ​ ดย​มิ​ชอบ • การ​ปลอม​แปลง​หรือ​สวมรอย​ใช้​สิทธิ์ • การ​ละเลย​หรือป​ ฏิเสธ​ที่​จะ​ปฏิบัติ • การ​ละเมิด​หรือ​ฝ่าฝืนด​ ้าน​บุคลากร นอกจาก​นี้ ภัย​คุกคาม​ที่​เป็น​ฝีมือ​ของ​มนุษย์ ยัง​สามารถ​จำ�แนก​จำ�เพาะ​ตาม​ประเภท​ของ​แหล่งท​ ี่มา

ธ ส

ได้แก่

ธ ส

1) การ​เจาะ​ระบบ​โดย​กลุ่ม​แฮกเกอร์ (hacker/cracker) • แรง​จงู ใจ ได้แก่ ความ​ทา้ ทาย ความ​เป็นอ​ ตั ตะ (ego) ความ​เป็นข​ บถ​ตอ่ ก​ ฎ​เกณฑ์ สถาน​ภาพ และ​เป้า​หมาย​ทางการ​เงิน • เหตุการณ์ท​ ี่​เป็น​ไป​ได้ ได้แก่ การ​เจาะ​ระบบ (hacking) การ​อาศัย​กระบวนการ​ทาง​สังคม (social engineering) การ​บุกรุกร​ ะบบ (system intrusion) และ​การ​เข้าถ​ ึง​ระบบ​โดย​มิ​ชอบ 2) อาชญากรรม​คอมพิวเตอร์ (computer criminal) • แรง​จูงใจ ได้แก่ การ​ทำ�ลาย​ข้อมูล การ​เปิด​เผย​ข้อมูล​โดย​ผิด​กฎหมาย การ​กรรโชก​ทรัพย์​ หรือ​เรียก​ร้อง​เงิน​ทอง การ​แก้ไข​ข้อมูล​โดย​ไม่​มีสิท​ ธิ์ • เหตุการณ์ท​ ีเ่​ป็นไ​ ป​ได้ ได้แก่ การ​ก่ออ​ าชญา​กรรม​ทาง​คอมพิวเตอร์/ไซเบอร์ การ​ฉ้อฉล การ​ ให้​สินบน การ​หลอก​ลวง การ​บุกรุก​ระบบ 3) การ​ก่อการ​ร้าย (terrorist) • แรง​จูงใจ ได้แก่ การ​ขู่​กรรโชก (blackmail) การ​ทำ�ลาย การ​แสวงหา​ผล​ประโยชน์ การ​แก้​ แค้น เป้า​หมาย​ทางการ​เมือง การ​เข้า​ถึง​สื่อ • เหตุการณ์ท​ ี่เ​ป็นไ​ ป​ได้ ได้แก่ การ​ก่อการ​ร้าย/การ​วาง​ระเบิด สงคราม​สารสนเทศ การ​โจมตี​ ระบบ การ​ปลอม​แปลง การ​เจาะ​ระบบ 4) การ​จาร​กรรม (industrial espionage) • แรง​จูงใจ ได้แก่ ผล​ประโยชน์​ด้าน​การ​แข่งขัน การ​จาร​กรรม​เพื่อ​ผล​ทาง​เศรษฐกิจ • เหตุการณ์ท​ ี่​เป็น​ไป​ได้ ได้แก่ ประโยชน์​ทางการ​เมือง การ​แสวงหา​ประโยชน์​ทาง​เศรษฐกิจ การ​ขโมย​ข้อมูล การ​รุกล​ ้ำ�​ข้อมูล​ส่วน​บุคคล (privacy) การ​อาศัย​กระบวนการ​ทาง​สังคม การ​เจาะ​ระบบ การ​ เข้า​ถึง​ระบบ​โดย​ไม่มี​สิทธิ์ 5) การก​ระ​ทำ�​โดย​บุคลากร​ภายใน​องค์กร (insiders) • แรง​จงู ใจ ได้แก่ ความ​สอดรูส​้ อด​เห็น ความ​เป็นอ​ ตั ตะ (ego) ความ​ฉลาด ประโยชน์ท​ างการ​ เงิน การ​แก้​แค้น การ​ละเมิด​หรือ​ความ​ผิดพ​ ลาด​โดย​ไม่​เจตนา • เหตุการณ์ท​ ี่​เป็น​ไป​ได้ ได้แก่ การ​โจมตีเ​จาะจง​บุคคล การ​ขู่​กรรโชก การ​แอบ​ดู​ข้อมูล การ​ ใช้ง​ าน​ระบบ​คอมพิวเตอร์โ​ ดย​ผิด​วัตถุประสงค์ การ​ฉ้อฉล การ​ขโมย การ​ให้​สินบน ข้อมูล​ที่​เป็น​เท็จ การ​ดัก​

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-17

ธ ส

จับ​ข้อมูล การ​แพร่​ไวรัส​คอมพิวเตอร์ การนำ�​ข้อมูลไ​ ป​ขาย ความ​บกพร่อง​ของ​ระบบ การ​บุกรุก​ระบบ การ​ก่อ​ วินาศกรรม การ​เข้า​ถึง​ระบบ​โดย​ไม่​ได้ร​ ับ​อนุญาต

ธ ส

2. ช่อง​โหว่

ช่อง​โหว่ (vulnerabilities) หมาย​ถึง จุด​อ่อนข​อง​ทรัพย์สิน​สารสนเทศ หรือ​ของ​มาตรการ​ที่​ภัย​ คุกคาม​สามารถ​อาศัยเ​ป็นช​ ่อง​ทาง​หรือใ​ ช้เ​ป็นป​ ระโยชน์ หรือเ​จาะ​ช่อง​โหว่น​ ั้น สร้าง​ความ​เสียห​ าย​ต่อท​ รัพย์สิน​ สารสนเทศ ระบบ​เทคโนโลยี​สารสนเทศ​หรือ​องค์กร​ได้ ประเภท​ของ​ช่อง​โหว่​สามารถ​จำ�แนก​ตาม​ประเภท​ของ​ทรัพย์สิน​สารสนเทศ โดย​มี​ตัวอย่าง​ของ ​ช่อง​โหว่​แต่ละ​ประเภท ดังนี้ 1) ช่อง​โหว่​ของ​ทรัพย์สิน​สารสนเทศ ประเภท “ฮาร์ดแวร์” ตัวอย่าง​เช่น • มีก​ าร​ติด​ตั้งผ​ ิด​พลาด​หรือ​การ​บำ�รุง​รักษา​ที่​ไม่​เพียง​พอ • ขาด​แผน​ทดแทน​อุปกรณ์ต​ าม​รอบ​ระยะ​เวลา • มีส​ ภาพ​ความ​เสี่ยง​อัน​เนื่อง​มา​จาก​ความชื้น ฝุ่น หรือ เปื้อน • มีส​ ภาพ​ความ​เสี่ยง​อันเ​นื่อง​มาก​จาก​รังสี​แม่​เหล็ก​ไฟฟ้า • มีส​ ภาพ​ความ​เสี่ยง​อันเ​นื่อง​มา​จาก​ความ​แปรปรวน​ของ​กระแส​ไฟฟ้า • มีส​ ภาพ​ความ​เสี่ยง​ต่อ​ความ​เสีย​หาย​อัน​เนื่อง​มา​จาก​ความ​แปรปรวน​ของ​อุณหภูมิ • ขาด​การ​ควบคุม​การ​เปลี่ยนแปลง​การ​ตั้ง​ค่า (configuration) อย่าง​มี​ประสิทธิภาพ • ขาด​การ​ดูแล​ที่​ดีใ​ น​การ​กำ�จัด​อุปกรณ์​ที่​ไม่​ได้​ใช้ 2) ช่อง​โหว่​ของ​ทรัพย์สิน​สารสนเทศ ประเภท “ซอฟต์แวร์” ตัวอย่าง​เช่น • ไม่มีก​ าร​ทดสอบ​ระบบ หรือ มี​การ​ทดสอบ​ไม่​เพียง​พอ • ข้อบ​ กพร่อง​ของ​ซอฟต์แวร์ซ​ ึ่งเ​ป็น​ที่​รับ​รู้ • ไม่มีก​ าร​ลงชื่ออ​ อก​จาก​ระบบ​เมื่อ​ไม่มี​การ​ใช้​งาน​เครื่อง​คอมพิวเตอร์ • การ​กำ�จัด​หรือ​นำ�​สื่อบ​ ันทึก​ข้อมูล​มา​ใช้​ซ้ำ� ไม่มี​การ​ลบ​ซอฟต์แวร์​อย่าง​เหมาะ​สม • ขาด​การ​บันทึก​ข้อมูลก​ าร​ใช้​เพื่อก​ าร​ตรวจ​สอบ • การ​จัดสรร​สิทธิ​การ​ใช้​งาน​ที่​ผิดพ​ ลาด • ซอฟต์แวร์ท​ ี่​มี​การนำ�​ไป​ใช้​อย่าง​แพร่​หลาย (โดย​มิ​ชอบ) • มีก​ าร​ใช้​โปรแกรม​ระบบ​งาน​กับ​ข้อมูล​ที่​ไม่​ถูก​ต้อง​ตาม​ช่วง​เวลา • มีก​ าร​ใช้​งาน​ที่ย​ ุ่งย​ าก​ซับ​ซ้อน​สำ�หรับ​ผู้​ใช้​งาน • ขาด​การ​จัด​ทำ�​เอกสาร​เพื่อก​ าร​ใช้​งาน • ตั้งค​ ่า​พารามิเตอร์​ไม่​ถูกต​ ้อง • ระบุว​ ันท​ ี่​ไม่ถ​ ูก​ต้อง • ไม่มีก​ าร​สำ�รอง​ข้อมูล

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


9-18

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

3) ช่อง​โหว่ข​ อง​ทรัพย์สิน​สารสนเทศ ประเภท “เครือ​ข่าย” (network) ตัวอย่าง​เช่น • ไม่มีก​ ระบวนการ​ป้องกันก​ าร​เข้า​ถึง​เครือ​ข่าย • ไม่มีก​ ระบวนการ​ป้องกันก​ าร​เข้า​ถึง​ข้อมูล​ที่​ส่ง​ผ่าน​เครือ​ข่าย • การ​บริหาร​จัดการ​รหัส​ผ่าน​ไม่มี​ประสิทธิภาพ • การ​เปิด​พอร์ต​การ​ให้บ​ ริการ​ที่ไ​ ม่​จำ�เป็นห​ รือ​ที่​ไม่​ได้​ใช้​งาน • ขาด​การ​ควบคุม​การ​เปลี่ยนแปลง​ที่​มี​ประสิทธิภาพ • ไม่มีก​ าร​ป้องกัน​การ​เข้า​ถึง​สาย​สัญญาณ​สื่อสาร • ไม่มีก​ าร​ป้องกัน​ช่อง​ทางการ​สื่อสาร​ที่​สำ�คัญ • ไม่มีก​ าร​ควบคุม​ที่​ดี​ใน​การ​ลาก​สาย​และ​เข้าห​ ัว​สาย​สื่อ​สัญญาณ • โครงสร้าง​สถาปัตยกรรม​ทาง​เครือ​ข่าย​ที่​ไม่​เหมาะ​สม • การ​บริหาร​จัดการ​เครือข​ ่าย​ไม่​เหมาะ​สม 4) ช่อง​โหว่​ของ​ทรัพย์สิน​สารสนเทศ ประเภท “บุคลากร” (person) ตัวอย่าง​เช่น • ขาด​บุคลากร หรือ มี​บุคลากร​ไม่​เพียง​พอ​ใน​การ​ปฏิบัติ​งาน • กระบวนการ​สรรหา​พนักงาน​ที่​ไม่​เหมาะ​สม • ขาด​การ​อบรม​สร้าง​ความ​ตระหนัก​ด้าน​ความ​ปลอดภัย • การ​ใช้​ซอฟต์แวร์แ​ ละ​ฮาร์ดแวร์​ไม่​ถูก​วิธี • ขาด​ความ​รอบคอบ​ใน​การ​ทำ�งาน • ไม่มีก​ าร​ควบคุม​ติดตาม​การ​ปฏิบัติ​งาน​อย่าง​ใกล้​ชิด • ไม่มี​กระบวนการ​ควบคุม​การ​ทำ�ความ​สะอาด​หรือ​ทำ�งาน​โดย​บุคคล​ที่​ไม่ใช่​พนักงาน​ใน​

ธ ส

ธ ส

องค์กร

ธ ส

ธ ส

ธ ส

5) ช่อง​โหว่ข​ อง​ทรัพย์สิน​สารสนเทศ ประเภท “สถาน​ที่” (site) ตัวอย่าง​เช่น • ไม่มีน​ โยบาย​หรือ​มาตรการ​ความ​ปลอดภัย​ใน​การ​เข้า​ออก​สถาน​ที่ • ไม่มีม​ าตรการ​ด้าน​ความ​ปลอดภัย​ทาง​กายภาพ​ของ​สถาน​ที่ • ไม่มีก​ ระบวนการ​ควบคุม​การ​เข้าอ​ อก​สถาน​ที่ • ขาด​ความ​รอบคอบ​ใน​การ​เข้า​ออก​สถาน​ที่ • พื้นที่ม​ ี​ความ​เสี่ยง​ที่​น้ำ�​จะ​ท่วม 6) ช่อง​โหว่​ของ​ทรัพย์สิน​สารสนเทศ ประเภท “โครงสร้าง” (organization) ตัวอย่าง​เช่น • โครงสร้าง​องค์กร​ที่​มี​การ​เปลี่ยนแปลง​อยู่​เสมอ • ไม่มีข​ ั้น​ตอน​ปฏิบัติ​ใน​การ​ระบุ​และ​ประเมิน​ความ​เสี่ยง • ไม่มีก​ าร​ตรวจ​สอบ​หรือ​ควบคุม​ดูแล​การ​ล่วง​ละเมิด​สิทธิ์ • ขาด​ขั้น​ตอน​ปฏิบัติ​สำ�หรับ​การ​ลง​ทะเบียน​และ​ถอน​สิทธิ์​อย่าง​เป็น​ทางการ • ขาด​กระบวนการ​ทบทวน​สิทธิ์​การ​เข้า​ถึง • ข้อก​ ำ�หนด​ใน​การ​ทำ�​สัญญา​กับ​ลูกค้า​หรือ​คู่​ค้า​ทาง​ธุรกิจ​ไม่​ครอบคลุม​เพียง​พอ

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

• • • • • • • • • • • •

​เพียง​พอ

ธ ส

ขาด​ขั้น​ตอน​การ​ปฏิบัติ​การ​เฝ้า​ระวัง​ของ​กระบวนการ​สารสนเทศ ไม่มีก​ าร​รายงาน​บันทึก​ความ​ผิด​พลาด​กับ​ผู้​ดูแล​ระบบ​และ​ผู้​ปฏิบัติ​งาน การ​บำ�รุงร​ ักษา​ไม่​เพียง​พอ ไม่มีก​ าร​ตรวจ​สอบ​ผล​การ​ดำ�เนิน​การ​ตาม​สัญญา เช่น SLA, SLO, KPI เป็นต้น ไม่มีก​ ระบวนการ​ควบคุม​การ​เปลี่ยนแปลง​ระบบ (change management) ไม่มีข​ ั้น​ตอน​การ​ควบคุม​เอกสาร​อย่าง​เป็น​ทางการ ไม่มีข​ ั้น​ตอน​การ​ควบคุม​ดูแล​บันทึก ไม่มีแ​ ผน​รองรับ​การ​ดำ�เนิน​ธุรกิจ​อย่าง​ต่อ​เนื่อง ไม่มีน​ โยบาย​ควบคุม​การ​ใช้​งาน​อีเมล การ​ขาด​การ​​จำ�แนก​สารสนเทศ การ​ขาด​การ​ระบุ​ความ​รับ​ผิด​ชอบ​ด้าน​ความ​ปลอดภัย​ของ​ข้อมูล​ใน​หน้าที่​งาน ข้อ​กำ�หนด​เกี่ยว​กับ​การ​รักษา​ความ​ปลอดภัย​กับ​สัญญา​จ้าง​กับ​พนักงาน​ไม่​ครอบคลุม

ธ ส

9-19

ธ ส

ธ ส

ธ ส

• การ​ขาด​การ​ดำ�เนิน​การ​ทาง​วินัย​ใน​กรณี​ของ​เหตุการณ์​ด้าน​การ​รักษา​ความ​ปลอดภัย​ของ​

ข้อมูล

• ขาด​การ​ทบทวน​จาก​ผู้บ​ ริหาร​อย่าง​สม่ำ�เสมอ • การ​ขาด​วิธีก​ าร​ใน​การ​รายงาน​จุดอ​ ่อน​ด้าน​ความ​ปลอดภัย​ของ​ระบบ

ธ ส

3. ข้อ​กำ�หนด​ด้าน​ความ​มั่นคง​ปลอดภัย

ภัยอ​ ันตราย​หรือภ​ ัยค​ วาม​เสี่ยง (risks) ของ​ระบบ​ความ​มั่นคง​ปลอดภัยข​ อง​ธุรกิจอ​ ิเล็กทรอนิกส์​เกิด​ ขึ้นไ​ ด้ต​ าม​สภาพ​ความ​เสี่ยง​และ​ปัจจัยค​ วาม​เสี่ยง อันเ​ป็นผ​ ล​เนื่อง​มา​จาก​ภัยค​ ุกคาม (threats) ทีอ่​ าศัยช​ ่อง​โหว่ (vulnerabilities) ของ​ทรัพย์สิน​สารสนเทศ (assets) การ​ที่​จะ​ลด​ภัย​อันตราย​หรือ​ภัย​ความ​เสี่ยง​ด้าน​ความ​ มั่นคง​ปลอดภัย​ของ​ธุรกิจอ​ ิเล็กทรอนิกส์ สามารถ​ทำ�ได้​โดย​กำ�จัด ลด หรือ ควบคุม​ภัย​คุกคาม​และ​โอกาส​ที​่ ภัยค​ ุกคาม​อาศัยช​ ่อง​โหว่เ​หล่าน​ ั้น เพื่อล​ ด​ความ​เสี่ยง​ให้อ​ ยูใ่​ น​ระดับเ​กณฑ์ท​ ีอ่​ งค์กร​ยอมรับไ​ ด้ ทั้งนี้ ผลก​ระ​ทบ ​หรือ​ความ​เสีย​หาย​ที่​เกิด​ขึ้น​จาก​ภัย​อันตราย​หรือ​ภัย​ความ​เสี่ยง​นั้น ก็​ขึ้น​อยู่​กับ​ระดับ​คุณค่า​ของ​ทรัพย์สิน​ สารสนเทศ (asset value) นั้น หาก​เป็นท​ รัพย์สินส​ ารสนเทศ​สำ�คัญ เช่น เป็นร​ ะบบ​สำ�คัญ ข้อมูลส​ ำ�คัญ เป็นต้น ก็​ย่อม​ส่ง​ผลก​ระ​ทบ​และ​ความ​เสีย​หาย​ต่อ​องค์กร​ใน​ระดับ​ที่มา​กก​ว่า​ระบบ​ที่​มี​ความ​สำ�คัญ​น้อย ดัง​นั้น จึง​เป็น​ความ​จำ�เป็น​อย่าง​ยิ่ง​สำ�หรับ​องค์กร​ที่​จะ​ต้อง​ดำ�เนิน​การ​ประเมิน​ความ​เสี่ยง​ด้าน​ สารสนเทศ​หรือ​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ โดย​พิจารณา​ทุก​ปัจจัย​เสี่ยง​สำ�คัญ​ที่​มี​ต่อ​ทรัพย์สิน​ สารสนเทศ​ที่​สำ�คัญ​ที่​มี​ผลก​ระ​ทบ​ต่อ​ธุรกิจ เพื่อ​ที่​จะ​ได้​จัด​ทำ� ข้อ​กำ�หนด​ด้าน​ความ​มั่นคง​ปลอดภัย (security requirements) ที่​เหมาะ​สม​และ​เพียง​พอ​ใน​การ​ปกป้อง​ทรัพย์สิน​สารสนเทศ​ต่อ​สภาพ​ปัจจัยเ​สี่ยง และ​ พิจารณา​มาตรการ​ด้าน​ความ​มั่นคง​ปลอดภัย (safeguards/controls) ที่​เหมาะ​สมใน​การ​จัดการ​ตาม​สภาพ​ ปัจจัย​เสี่ยง​นั้น (ภาพ​ที่ 9.3)

ธ ส

ธ ส

ธ ส


9-20

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ภาพ​ที่ 9.3 ความ​สัมพันธ์​ของ​องค์ป​ ระกอบ​ปัจจัยเ​สี่ยง​สำ�หรับ​การ​จัด​ทำ�​ข้อก​ ำ�หนด​ด้าน​ความ​มั่นคง​ปลอดภัย

ธ ส

หลัง​จาก​ศึกษา​เนื้อหา​สาระ​เรื่อง​ที่ 9.1.3 แล้ว โ​ ปรด​ปฏิบัติ​กิจกรรม 9.1.3 ใน​แนว​การ​ศึกษา​หน่วย​ที่ 9 ตอน​ที่ 9.1 เรื่อง​ที่ 9.1.3

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

ตอน​ที่ 9.2

ธ ส

9-21

ธ ส

มาตรฐาน​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์

โปรด​อ่าน​แผนการ​สอน​ประจำ�​ตอน​ที่ 9.2 แล้วจ​ ึง​ศึกษา​เนื้อหา​สาระ พร้อม​ปฏิบัติ​กิจกรรม​ใน​แต่ละ​เรื่อง

หัว​เรื่อง

แนวคิด

ธ ส

เรื่อง​ที่ 9.2.1 มาตรฐาน​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ เรื่อง​ที่ 9.2.2 ข้อ​กำ�หนด​มาตรฐาน​ใน​การ​พัฒนา​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ

ธ ส

ธ ส

1. มาตรฐาน ISO/IEC 27001 เป็น​มาตรฐาน​ใน​การ​พัฒนา​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ ปลอดภัย​สารสนเทศ หรือ​ไอ​เอส​เอ็ม​เอส สำ�หรับ​ธุรกิจ​อิเล็กทรอนิกส์ โดย​ระบุ​ข้อก​ ำ�หนด​ ที่​องค์กร​ต้อง​ดำ�เนิน​การ ใน​การ​พัฒนา​ระบบ นำ�​ไป​ปฏิบัติ ตรวจ​สอบ และ​ปรับปรุงแ​ ก้ไข 2. มาตรฐาน​สนับสนุน​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส ประกอบ​ด้วย ISO/IEC 27002 ISO/IEC 27003 ISO/IEC 27004 และ ISO/IEC 27005 3. ข้อ​กำ�หนด​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส กำ�หนด​ตาม​กรอบ​ปฏิบัติ​วงจร​พี​ดี​ซี​เอ ระบุ​ กิจกรรม​สำ�คัญท​ ีต่​ ้อง​ดำ�เนินก​ าร​ใน​แต่ละ​ขั้นต​ อน ใน​ระยะ​ทีห่​ นึ่ง การ​วางแผน ระยะ​ทีส่​ อง การลงมือปฏิบัติ ระยะที่สาม การ​ตรวจ​สอบ และ​ระยะที่สี่ การ​ปรับปรุงแ​ ก้ไข

วัตถุประสงค์

ธ ส

ธ ส

ธ ส

เมื่อ​ศึกษา​ตอน​ที่ 9.2 จบ​แล้ว นักศึกษา​สามารถ 1. อธิบาย​หลัก​การ​และ​ความ​สัมพันธ์​ของ​มาตรฐาน​หลัก​กับ​มาตรฐาน​สนับสนุน​ที่​ใช้​ใน​การ​ พัฒนา​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ สำ�หรับ​ระบบ​ความ​มั่นคง​ ปลอดภัย​ของ​ธุรกิจอ​ ิเล็กทรอนิกส์​ได้ 2. อธิบาย​หลัก​การ​และ​กระบวนการ​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส​สำ�หรับ​ระบบ​ความ​ มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์​ได้ 3. อธิบาย​กิจกรรม​และ​แนว​ปฏิบัติ​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส การนำ�​ไป​ปฏิบัติ การ​ ตรวจ​สอบ และ​การ​ปรับปรุง​แก้ไข​ได้

ธ ส


9-22

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

เรื่อง​ที่ 9.2.1 มาตรฐาน​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ

ธ ส

ISO/IEC 27001 หรือ​มาตรฐาน​การ​พัฒนา​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ หรือ​ไอ​เอส​เอ็ม​เอส (Information Security Management System – ISMS) เป็น​มาตรฐาน​สากล​ด้าน​ ระบบ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ที่​เป็น​ที่​ยอมรับ​มาก​ที่สุด​ใน​ระดับ​สากล สำ�หรับ​ใช้​เป็น​มาตรฐาน​และ​ บรรทัดฐาน​ใน​การ​จัด​ทำ�​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​สำ�หรับ​องค์กร และ​สามารถ​ นำ�​มา​ประยุกต์​ใช้ได้ก​ ับ​องค์กร​ทุก​ประเภท​ธุรกิจแ​ ละ​ทุกข​นาด​ธุรกิจ รวม​ถึง ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ ธุรกิจ​อิเล็กทรอนิกส์ ทั้งนี้ ประเทศไทย​ได้​นำ�​มา​ประยุกต์​และ​อ้างอิง​ใน​การ​จัด​ทำ�​กฎหมาย​ด้าน​ความ​มั่นคง​ ปลอดภัย​ใน​การ​ประกอบ​ธุรกรรม​ทาง​อิเล็กทรอนิกส์ ได้แก่ พระ​ราช​กฤษฎีกา​กำ�หนด​วิธีก​ าร​แบบ​ปลอดภัย​ใน​ การ​ประกอบ​ธุรกรรม​ทาง​อิเล็กทรอนิกส์ พ.ศ. 2553 และ พระ​ราช​กฤษฎีกา​กำ�หนด​หลัก​เกณฑ์​และ​วิธี​การ​ใน​ การ​ทำ�​ธุรกรรม​ทาง​อิเล็กทรอนิกส์ภ​ าค​รัฐ พ.ศ. 2549 ทั้งนี้ พระ​ราช​กฤษฎีกา​ทั้ง 2 ฉบับ​นี้ เป็น​กฎหมาย​ลำ�ดับ​ รอง​ที่​ออก​ตามพ​ระ​ราช​บัญญัติว​ ่า​ด้วย​ธุรกรรม​ทาง​อิเล็กทรอนิกส์ พ.ศ. 2544 มาตรฐาน ISO/IEC 27001 ไม่ไ​ ด้ม​ แี​ ค่ม​ าตรฐาน​เดียว​ใน​การ​บริหาร​จัดการ​ด้าน​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ แต่​มี​เป็น​ชุด​ที่​เรียก​ว่า ISO/IEC 27xxx series ซึ่ง​ได้​ทยอย​ประกาศ​ใช้​ตั้งแต่​ปี ค.ศ. 2005 จนถึง​ ปัจจุบัน จำ�นวน 10 ฉบับ (ภาพ​ที่ 9.4) โดย​มี​ราย​ละเอียด​ดังนี้ - กลุ่ม​มาตรฐาน​ที่​แสดง​ภาพ​รวม (overview) ของ​หลัก​การ​และ​คำ�​ศัพท์​สำ�หรับ ISMS series ได้แก่ • ISO/IEC 27000:2009 - กลุ่มม​ าตรฐาน​ที่​เป็น “ข้อ​กำ�หนด” (requirement) ที่​ต้อง​ดำ�เนิน​การ ได้แก่ • ISO/IEC 27001:2005 ข้อ​กำ�หนด​สำ�หรับ​องค์กร​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส • ISO/IEC 27006:2007 ข้อ​กำ�หนด​สำ�หรับ​องค์กร​ผู้​ตรวจ​สอบ​อิสระ​ที่​ตรวจ​ประเมิน​ระบบ​ ไอ​เอส​เอ็มเ​อส - มาตรฐาน​ที่​เป็น “แนว​ปฏิบัติ” (code of practice) ที่​ใช้​สนับสนุน​ใน​กระบวนการ​ไอ​เอส​เอ็ม​เอส ได้แก่ • ISO/IEC 27002:2005 แนว​ป ฏิ บั ติ ​สำ � หรั บ ​ม าตรการ​รั ก ษา​ค วาม​มั่ น คง​ป ลอดภั ย​ สารสนเทศ • ISO/IEC 27003:2010 แนว​ปฏิบัติ​สำ�หรับ​การ​จัด​ทำ�​ระบบ​ไอ​เอส​เอ็ม​เอส • ISO/IEC 27004:2009 แนว​ปฏิบัติ​สำ�หรับก​ าร​วัด​ประสิทธิผล​ระบบ​ไอ​เอส​เอ็ม​เอส • ISO/IEC 27005:2008 แนว​ปฏิบัตสิ​ ำ�หรับก​ าร​บริหาร​ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-23

ธ ส

- มาตรฐาน​ที่​เป็น “แนว​ปฏิบัติ​เฉพาะ​กลุ่ม” สำ�หรับ​ธุรกิจ​หรือ​ที่​มี​วัตถุประสงค์​เฉพาะ​ด้าน โดย ​อิง​กับ​มาตรฐาน​ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ (ISO/IEC 27002) ได้แก่ • ISO/IEC 27011:2008 แนว​ป ฏิ บั ติ ​สำ � หรั บ ​ก าร​รั ก ษา​ค วาม​มั่ น คง​ป ลอดภั ย ​ด้ า น​ โทรคมนาคม • ISO/IEC 27033:2009 แนว​ปฏิบัติ​สำ�หรับ​การ​รักษา​ความ​มั่นคง​ปลอดภัย​ด้าน​เครือ​ข่าย • ISO/IEC 27799:2008 แนว​ป ฏิ บั ติ ​สำ � หรั บ ​ก าร​รั ก ษา​ค วาม​มั่ น คง​ป ลอดภั ย ​ด้ า น​เ วช​ สารสนเทศ เช่น โรง​พยาบาล สถาน​พยาบาล เป็นต้น

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ม ม

ธ ส

ภาพ​ที่ 9.4 กลุ่มม​ าตรฐาน ISO/IEC 27xxx Series ใน​การ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ

ธ ส

1. มาตรฐาน ISO/IEC 27000:2009

ISO/IEC 27000:2005 (information security management systems — overview and vocabulary) เป็นม​ าตรฐาน​สนับสนุน ประกาศ​ใช้ใ​ น ปี ค.ศ. 2009 หลังจ​ าก​ทมี่​ าตร​ฐาน​สำ�คัญๆ จัดท​ ำ�​เสร็จเ​รียบร้อย​ แล้ว โดย​มี​เนื้อหา​เป็น​คำ�​อธิบาย​หลัก​การ ISMS และ​ความ​สัมพันธ์​ของ​กลุ่ม​มาตรฐาน 27000 Series (ISMS family of standards) รวม​ถึงน​ ิยาม​ศัพท์​พื้นฐ​ าน​ที่​เกี่ยวข้อง​ใน​การ​จัด​ทำ�​ระบบ​ไอ​เอส​เอ็ม​เอส


9-24

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

2. มาตรฐาน ISO/IEC 27001:2005

ธ ส

ISO/IEC 27001:2005 (information security management system – requirements) ประกาศ​ ใช้​ตั้งแต่​ปี ค.ศ. 2005 เป็น​มาตรฐาน​การ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​หรือ​ไอ​เอส​เอ็ม​เอส (ISMS) ระบุ​ข้อ​กำ�หนด​สำ�หรับ​องค์กร​ใน​การ​จัด​ทำ�​ระบบ​ไอ​เอส​เอ็ม​เอส เพื่อ​ยื่น​ตรวจ​ประเมิน​รับรอง เป็น​ มาตรฐาน​หลักท​ รี​่ ะบุข​ อ้ ก​ �ำ หนด​ทอี​่ งค์กร​ตอ้ ง​ด�ำ เนินก​ าร​ใน​การ​พฒ ั นา​ระบบ​บริหาร​จดั การ​ความ​มัน่ คง​ปลอดภัย​ สารสนเทศ​หรือ​ไอ​เอส​เอ็มเ​อส (ISMS) เพื่อใ​ ห้การ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ​ของ​องค์กร​ มีค​ วาม​เป็น​มาตรฐาน​สากล ซึ่งห​ มายความ​ถึง ระบบ​บริหาร​จัดการ (management system) ความ​เป็น​ระบบ (systematic) เป็นก​ระ​บวน​การ​ใน​การ​บริหาร​จัดการ (process oriented) และ สามารถ​พัฒนา​ปรับปรุง​ ประสิทธิผล​ได้​อย่าง​ต่อ​เนื่อง (continual improvement) โดย​องค์กร​สามารถ​ยื่น​ขอ​ตรวจ​ประเมิน​รับรอง​ การ​บริหาร​จัดการ​ไอ​เอส​เอ็ม​เอ​ส​ตาม​มาตรฐาน​นี้​ได้

ธ ส

3. มาตรฐาน ISO/IEC 27002:2005

ธ ส

ธ ส

ธ ส

ISO/IEC 27002:2005 (code of practice for information security management) ประกาศ​ใช้​ ตั้งแต่​ปี ค.ศ. 2005 เป็นม​ าตรฐาน​ที่ใ​ ช้​สนับสนุนใ​ น​การ​จัด​ทำ�​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ โดย​มี​ราย​ละเอียด​แนว​ปฏิบัติ​ที่​ดี (good practice) ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ จำ�นวน 11 หมวด (domain) ตาม​วัตถุประสงค์​การ​ควบคุม (control objective) จำ�นวน 39 หัวข้อ และ​มาตรการ​ ควบคุมใ​ น​การ​รักษา​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ (information security control) จำ�นวน 133 รายการ สำ�หรับ​องค์กร​พึง​ปฏิบัติ​และ​นำ�​ไป​ประยุกต์​ใช้​ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ของ​องค์กร​ได้​ อย่าง​สัมฤทธิผล มาตรฐาน​ชุด​นี้​บอก​เพียง​แนว​ปฏิบัติ (implementation guidance) ที่​เป็น​ข้อ​แนะนำ�​ใน​การนำ�​ มาตรการ​ควบคุม (control) ไป​ประยุกต์​ใช้​ให้​ได้ผ​ ล ไม่ใช่​เป็น​ข้อ​กำ�หนด​ที่​ต้อง​ปฏิบัติ​ตาม และ​องค์กร​ก็​ไม่​ จำ�เป็น​ต้อง​ดำ�เนิน​การ​ให้​ครบ​ทุก​รายการ โดย​สามารถ​เลือก​เฉพาะ​มาตรการ​ควบคุม​ที่​จำ�เป็น​และ​เหมาะ​สม​ ตาม​สภาพ​ปัจจัย​เสี่ยง ไป​ดำ�เนิน​การ​ตาม​ความ​เข้ม​ของ​นโยบาย​การ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ ของ​องค์กร ใน​ที่​นี้ อาจ​แบ่งร​ ะดับ​และ​เรียก​เป็น ระดับ​เคร่งครัด ระดับป​ าน​กลาง และ​ระดับ​พื้น​ฐาน ซึ่ง​ระดับ​ พื้น​ฐาน​มี​ความ​หมาย​ว่าใ​ ห้​ดำ�เนิน​การ​เฉพาะ​มาตรการ​ควบคุม​ที่​จำ�เป็นท​ ี่เ​ป็น​พื้น​ฐาน​ใน​เบื้อง​ต้น​ก่อน จาก​นั้น องค์กร​จึง​ค่อย​พิจารณา​ความ​เหมาะ​สม​ที่​จะ​ปรับปรุง​ยก​ระดับ​ความ​เข้ม​ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ​ของ​องค์กร​ไป​ที​ละ​ส่วน

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

4. มาตรฐาน ISO/IEC 27003:2010

9-25

ธ ส

ISO/IEC 27003:2005 (information security management system – implementation guidance) ประกาศ​ใช้​ใน​ปี ค.ศ. 2010 เป็น​มาตรฐาน​สนับสนุน​เพื่อ​ใช้​เป็นแ​ นวทาง​สำ�หรับ​การ​จัด​ทำ�​และ​พัฒนา​ ระบบ ISMS ตาม​ข้อ​กำ�หนด​หลัก​ของ​มาตรฐาน ISO/IEC 27001:2005 ทั้งนี้ เป็น​เอกสาร​ที่​เน้น​แนวทาง​ใน​ ขั้น​ตอน​แรก​ซึ่ง​เป็น​ขั้น​ตอน​สำ�คัญ​สำ�หรับ​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส ที่​เป็น​ขั้น​ตอน​ระยะ​การ​วางแผน (Plan – P) ใน​กระบวนการ​วงจร​พีด​ ี​ซีเ​อ (PDCA) เพื่อ​ให้​ได้​ผลลัพธ์​เป็น​แผนการ​นำ�​ไอ​เอส​เอ็ม​เอ​ส​ไป​ใช้​งาน (ISMS implementation plan) สำ�หรับ​นำ�​ไป​ปฏิบัติ​และ​ดำ�เนิน​การ​ใน​ขั้น​ตอน​ต่อ​ไป​ตาม​กระบวนการ​วงจร​ พี​ดี​ซี​เอ​ใน​การ​พัฒนา​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ของ​องค์กร

ธ ส

5. มาตรฐาน ISO/IEC 27004:2009

ธ ส

ISO/IEC 27004:2009 (information security management – measurement) ประกาศ​ใช้​ ใน​ปี ค.ศ. 2009 เป็น​มาตรฐาน​สนับสนุน​เพื่อ​ใช้​ใน​การ​กำ�หนดการ​ตรวจ​วัด​ประสิทธิผล​ของ​มาตรการ​ใน​การ​ บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ โดย​ระบุ​วงจร​พี​ดี​ซี​เอ​ที่​เกี่ยวข้อง​ใน​การ​ตรวจ​วัด​ประสิทธิผล การ​กำ�หนด​เกณฑ์​การ​วัด​ประสิทธิผล และ​วิธี​การ​ดำ�เนิน​การ​วัด​ประสิทธิผล เป็นการ​ตรวจ​สอบ​การ​ปฏิบัติ​ ตาม​มาตรการ​ด้าน​การ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ที่​องค์กร​ได้​กำ�หนด​ขึ้น​ใน​ระบบ​ไอ​เอส​ เอ็ม​เอ​ส​ไป​ให้​มี​ประสิทธิผล​และ​สัมฤทธิผล​ได้​ตาม​วัตถุประสงค์​การ​ควบคุม​และ​สภาพ​ความ​เสี่ยง​ของ​องค์กร​ นั้น ประการ​สำ�คัญ​คือ ต้อง​สามารถ​ทำ�การ​วัดผล​ได้ จึง​จะ​สามารถ​ควบคุม​ได้​และ​บริหาร​จัดการ​ได้ ดัง​นั้น จุด​ เริ่มต​ ้น​ที่​ดีก​ ็​คือ​ต้อง​ทำ�ความ​เข้าใจ​ใน​มาตรการ​ควบคุมแ​ ละ​วัตถุประสงค์​ของ​การ​ควบคุม เพื่อใ​ ห้​สามารถ​ระบุ​ กำ�หนด​ตัว​ชี้​วัด​หรือ​เกณฑ์​สำ�หรับ​การ​วัด​ประสิทธิผล​ได้ เมื่อ​วัดผล​ได้ ก็​จะ​สามารถ​ควบคุม​การ​รักษา​ความ​ มั่นคง​ปลอดภัยส​ ารสนเทศ​และ​บริหาร​จัดการ​ได้อ​ ย่าง​สัมฤ​ทธิผ​ ล

ธ ส

6. มาตรฐาน ISO/IEC 27005:2008

ธ ส

ธ ส

ธ ส

ISO/IEC 27005:2008 (Information Security Risk Management – ISRM) ประกาศ​ใช้​ใน​ ปี ค.ศ. 2008 เป็น​มาตรฐาน​สนับสนุน​สำ�หรับ​การ​บริหาร​ความ​เสี่ยง​ด้าน​สารสนเทศ​และ​ด้าน​ความ​มั่นคง​ ปลอดภัย​สารสนเทศ ใน​การ​จัด​ทำ�​ระบบ​ไอ​เอส​เอ็ม​เอส มี​เนื้อหา​ระบุ​กระบวนการ​ด้าน​ประเมิน​ความ​เสี่ยง (risk assessment) และ​ด้าน​จัดการ​ความ​เสี่ยง (risk treatment) รวม​ถึง กระบวนการ​ยอมรับ​ความ​เสี่ยง (risk acceptance) กระบวนการ​สื่อสาร​ใน​การ​บริหาร​ความ​เสี่ยง (risk communication) และ กระบวนการ​ ติดตาม​และ​ทบทวน​ความ​เสี่ยง (risk monitoring and review)

ธ ส

ธ ส


9-26

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ม ม

ธ ส

ภาพ​ที่ 9.5 แผนภาพ​แสดง​กระบวนการ​บริหาร​จัดการ​ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ (ISRM)

7. มาตรฐาน ISO/IEC 27006:2007

ISO/IEC 27006:2007 (requirements for bodies providing audit and certification of ISMS) ประกาศ​ใช้ใ​ น​ปี ค.ศ. 2007 เป็นม​ าตรฐาน​ทีเ่​ป็นข​ ้อก​ ำ�หนด​หลักส​ ำ�หรับอ​ งค์กร​หรือห​ น่วย​งาน​ทีเ่​ป็นผ​ ูต้​ รวจ​สอบ​ อิสระ​ใน​การ​ตรวจ​ประเมิน​รับรอง​ระบบ​ไอ​เอส​เอ็ม​เอส โดย​ระบุ​ข้อ​กำ�หนด​ทั่วไป​ตาม​แนวทาง​การ​ตรวจ​สอบ “ระบบ​บริหาร​จัดการ” (management system) มาตรฐาน​นี้​จัด​ทำ�​ขึ้น​มา​โดย​เฉพาะ​สำ�หรับ​การ​ตรวจ​สอบ​ ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ โดย​มี​หลัก​การ​พื้น​ฐาน​และ​กระบวนการ​เหมือน​กับก​ าร​ ตรวจ​สอบ​ภายใน​หรือ​การ​ตรวจ​สอบ​ทั่วไป ดัง​นั้น ผู้​ตรวจ​สอบ​ที่​ปฏิบัติ​งาน​ตรวจ​สอบ ระบบ​ไอ​เอส​เอ็ม​เอส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-27

ธ ส

ภายใน​องค์กร (internal ISMS audit) ก็​สามารถ​นำ�​ข้อ​กำ�หนด​ใน​มาตรฐาน​นี้​ไป​ใช้​อ้างอิง​หรือ​เป็น​แนวทาง​ ใน​การ​ตรวจ​สอบ​ได้

ธ ส

8. มาตรฐาน ISO/IEC 27011:2008

ISO/IEC 27011:2008 (information security management guidelines for telecommunications organizations based on ISO/IEC 27002) ประกาศ​ใช้​ใน​ปี ค.ศ. 2008 เป็น​มาตรฐาน​สนับสนุน​ ใน​การ​รกั ษา​ความ​มัน่ คง​ปลอดภัยส​ ารสนเทศ​เฉพาะ​ส�ำ หรับห​ น่วย​งาน​องค์กร​ประเภท​กจิ การ​โทรคมนาคม โดย​ เนื้อหา​ครอบคลุม​ถึง​ข้อ​กำ�หนด​ใน​กระบวนการ​พี​ดี​ซี​เอ​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส สำ�หรับ​หน่วย​งาน​ องค์กร​ประเภท​โทรคมนาคม รวม​ถึง​ข้อ​กำ�หนด​เฉพาะ​สำ�หรับ​มาตรการ​ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ​ที่​จำ�เป็น​สำ�หรับ​หน่วย​งาน​องค์กร​ประเภท​นี้

9. มาตรฐาน ISO/IEC 27033:2009

ธ ส

ธ ส

ธ ส

ISO/IEC 27033 (network security) เป็นก​ลุ่ม​ชุด​มาตรฐาน​ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​ สำ�หรับ​ระบบ​เครือ​ข่าย​โดย​เฉพาะ โดย​มีว​ ัตถุประสงค์​เพื่อ​ประกาศ​ใช้​แทน​ชุด​มาตรฐาน ISO/IEC 18028 (IT network security) และ​มี​เป้า​หมาย​ที่​จะ​ประกาศ​ใช้​ทั้งหมด 7 ฉบับ ดังนี้ • ISO/IEC 27033-1:2009 Network security – Part 1: Overview and concepts • ISO/IEC 27033-2 Network security – Part 2: Guidelines for the design and implementation of network security • ISO/IEC 27033-3:2010 Network security – Part 3: Reference networking scenarios — Risks, design techniques and control issues • ISO/IEC 27033-4 Network security – Part 4: Securing communications between networks using security gateways – Risks, design techniques and control issues • ISO/IEC 27033-5 Network security – Part 5: Securing virtual private networks – Risks, design techniques and control issues • ISO/IEC 27033-6 Network security – Part 6: IP convergence • ISO/IEC 27033-7 Network security – Part 7: Wireless

ธ ส

ธ ส

10. มาตรฐาน ISO/IEC 27799:2008

ธ ส

ธ ส

ISO/IEC 27799:2008 (health informatics — information security management in health using ISO/IEC 27002) ประกาศ​ใช้​ใน​ปี ค.ศ. 2008 เป็น​มาตรฐาน​ใน​การ​บริหาร​จัดการ​และ​การ​รักษา​ความ​ มั่นคง​ปลอดภัย​ด้าน​เวช​สารสนเทศ​สำ�หรับ​หน่วย​งาน​องค์กร​ด้าน​สาธารณสุข​หรือ​สถาน​พยาบาล (ภาพ​ที่ 9.6 แผนภาพ​แสดง​กระบวนการ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​ด้าน​เวช​สารสนเทศ) โดย​ระบุ​ทั้ง​หลัก​การ​ และ​ข้อ​กำ�หนด​ด้าน​บริหาร​จัดการ ตาม​กระบวนการ​พี​ดี​ซี​เอ​ของ​ไอ​เอส​เอ็ม​เอ​สด้าน​เวช​สารสนเทศ (ISMS for


9-28

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

Health Informatics) และ แนว​ปฏิบัติ​ด้าน​การ​จัดท​ ำ�​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ ซึ่ง​มี​ ราย​ละเอียด​พอ​สงั เขป​ส�ำ หรับก​ าร​วเิ คราะห์ส​ ถานภาพ​ดา้ น​ความ​มัน่ คง​ปลอดภัยเ​วช​สารสนเทศ (gap analysis) และ​การ​ประเมิน​ความ​เสี่ยง (risk assessment) เพื่อ​จัด​ทำ�​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ ที่​เหมาะ​สม​ตาม​สภาพ​ปัจจัยเ​สี่ยง​ของ​องค์กร​ประเภท​สถาน​พยาบาล

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ภาพ​ที่ 9.6 แผนภาพ​แสดง​กระบวนการ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัยด​ ้าน​เวช​สารสนเทศ

ธ ส

ธ ส

หลัง​จาก​ศึกษา​เนื้อหา​สาระ​เรื่อง​ที่ 9.2.1 แล้ว​โปรด​ปฏิบัตกิ​ ิจกรรม 9.2.1 ใน​แนว​การ​ศึกษา​หน่วย​ที่ 9 ตอน​ที่ 9.2 เรื่อง​ที่ 9.2.1

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-29

ธ ส

เรื่อง​ที่ 9.2.2 ขอ้ ก​ �ำ หนด​มาตรฐาน​ใน​การ​พฒ ั นา​ระบบ​บริหาร​จดั การ​ ความ​มั่นคง​ปลอดภัย​สารสนเทศ

ธ ส

มาตรฐาน​สากล​ด้าน​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​หรือ​ไอ​เอส​เอ็ม​เอส (ISO/ IEC 27001 – Information Security Management System – ISMS) ได้​กลาย​เป็น​มาตรฐาน​สำ�คัญ​ใน​ ปัจจุบัน​ใน​การ​บริหาร​จัดการ​และ​ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​สำ�หรับ​องค์กร​ที่​ต้องการ​ยก​ ระดับ​การ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ของ​องค์กร​ให้​ได้​มาตรฐาน​สากล ซึ่ง​รวม​ถึง​ระบบ​ ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจอ​ ิเล็กทรอนิกส์ จุด​เด่นข​ อง​ระบบ​บริหาร​จัดการ (management system) ตาม​มาตรฐาน​ไอ​เอส​โอ (ISO – International Organization for Standardization) คือ การนำ�​กระบวนการ​วงจร​พี​ดี​ซี​เอ (PDCA) ซึ่งป​ ระกอบ​ ด้วย ระยะ​ที่​หนึ่ง การ​วางแผน (Plan – P) ระยะ​ที่ส​ อง การ​ลงมือ​ปฏิบัติ (Do – D) ระยะ​ที่​สาม การ​ตรวจ​สอบ (Check – C) และ ระยะ​ที่ส​ ี่ การ​ปรับปรุง​แก้ไข (Act – A) มา​ใช้​เป็น​วิธี​การ​สำ�หรับ​กระบวนการ​ใน​การ​จัด​ทำ�​ และ​พัฒนา​ระบบ​ไอ​เอส​เอ็มเ​อส ซึ่งต​ ้อง​มีก​ ารนำ�​ไป​ปฏิบัติ ทบทวน ตรวจ​สอบ และ​ดำ�เนิน​การ​ปรับปรุง​ให้ด​ ีข​ ึ้น​ เรื่อยๆ เป็นว​ งจร​ต่อ​เนื่อง (ภาพ​ที่ 9.7)

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ภาพ​ที่ 9.7 แผนภาพ​แสดง​กระบวนการ​วงจร​พดี​ ี​ซี​เอ​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส

สาระ​สำ�คัญ​ของ​มาตรฐาน ISO/IEC 27001:2005 นี้​อยู่​ที่ ข้อ​กำ�หนด​ที่ 4, 5, 6, 7, 8 ซึ่ง​เป็น​หัวใจ​หลัก​ ใน​การ​พฒ ั นา​ระบบ​บริหาร​จดั การ​ความ​มัน่ คง​ปลอดภัยส​ ารสนเทศ (ISMS) โดย​สว่ น​ทเี​่ ป็นส​ าระ​ส�ำ คัญท​ ีส่ ดุ คือ


9-30

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

ข้อ​กำ�หนด​ที่ 4 ว่า​ด้วย​การ​จัด​ทำ�​ระบบ​ไอ​เอส​เอ็ม​เอส ซึ่ง​กำ�หนด​กระบวนการ​ทั้งหมด​เป็น 4 ระยะ (phases) ตาม​ที่​ระบุ​ใน​ข้อ​กำ�หนด​ที่ 4.2.1-4.2.4 ตาม​กระบวนการ​วงจร​พี​ดี​ซี​เอ (ภาพ​ที่ 9.8)

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ภาพ​ที่ 9.8 โครงสร้าง​ข้อ​กำ�หนด​ตาม​มาตรฐาน​ใน​การ​พัฒนา​ระบบ​บริหาร​จัดการ​ ความ​มั่นคง​ปลอดภัย​สารสนเทศ - ISMS Requirements

ธ ส

1. ระยะ​ที่​หนึ่ง การ​วางแผน

ธ ส

“การ​วางแผน” (Plan – P) เป็น​ขั้นต​ อน​สำ�คัญใ​ น​การ​จัด​ทำ�​ระบบ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ (Establishing the ISMS) ประกอบ​ด้วย​กิจกรรม​สำ�คัญ 10 กิจกรรม โดย​มี​ราย​ละเอียด ดังนี้ 1) กำ�หนด​ขอบเขต (the scope and boundaries of the ISMS) สำ�หรับก​ าร​พัฒนา​ระบบ​ไอ​เอส​ เอ็ม​เอส เพื่อ​ระบุ​ความ​ชัดเจน​ของ​คุณลักษณะ​ทาง​ธุรกิจ โครงสร้าง สถาน​ที่ ทรัพย์สิน​สารสนเทศ และ สิ่ง​ที​่ อยู่​ใน​ขอบเขต​หรือ​สิ่ง​ที่ไ​ ม่​อยู่ใ​ น​ขอบเขต​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส 2) กำ�หนด​นโยบาย​การ​บริหาร​จดั การ​ความ​มัน่ คง​ปลอดภัยส​ ารสนเทศ (ISMS policy) เพือ่ เ​สนอ​ฝา่ ย​ บริหาร​พิจารณา​อนุมัติ สำ�หรับ​ประกาศ​ใช้เ​ป็นก​รอบ​นโยบาย​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอ​ส​ตาม​ขอบเขต​ที​่ กำ�หนด 3) กำ�หนด​วิธี​การ​ประเมิน​ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย โดย​ระบุ​เกณฑ์​วิธี​ใน​การ​ประเมิน​ ความ​เสี่ยง และ เกณฑ์ก​ าร​ยอมรับ​ความ​เสี่ยง​และ​ระดับ​ความ​เสี่ยง​ที่​ยอมรับ​ได้

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-31

ธ ส

4) ระบุป​ ัจจัย​เสี่ยง ประกอบ​ด้วย - ระบุท​ รัพย์สินส​ ารสนเทศ​ที่อ​ ยู่​ใน​ขอบเขต​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส - ระบุภ​ ัยค​ ุกคาม​ที่​มีต​ ่อ​ทรัพย์สิน​สารสนเทศ - ระบุช​ ่อง​โหว่​ที่​อาจ​เป็น​ช่อง​ทาง​สำ�หรับภ​ ัย​คุกคาม - ระบุ​ผลก​ระ​ทบ​ต่อ​การ​สูญ​เสีย​ด้าน​การ​รักษา​ความ​ลับ การ​รักษา​ความ​ครบ​ถ้วน และ​การ​ รักษา​สภาพ​พร้อม​ใช้​งาน ที่อ​ าจ​มีต​ ่อ​ทรัพย์สิน​สารสนเทศ 5) วิเคราะห์แ​ ละ​ประเมิน​ความ​เสี่ยง - ประเมินผ​ ลก​ระ​ทบ​ทาง​ธุรกิจท​ ี่ม​ ี​ผล​มา​จาก​การ​สูญ​เสีย​ด้าน​ความ​มั่นคง​ปลอดภัย - ประเมินโ​ อกาส​เกิด​ขึ้น​ของ​การ​สูญ​เสีย​ด้าน​ความ​มั่นคง​ปลอดภัย - ประเมินค​ ่า​ระดับ​ความ​เสี่ยง - พิจารณา​ระดับ​ความ​เสี่ยง​ว่า​เป็น​ระดับค​ วาม​เสี่ยง​ที่​ยอมรับไ​ ด้ห​ รือ​ที่​ต้อง​จัดการ​ความ​เสี่ยง 6) ระบุแ​ ละ​ประเมิน​ทาง​เลือก​เพื่อ​จัดการ​ความ​เสี่ยง - การ​เลือก​ใช้​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ - การ​ยอมรับ​สภาพ​ความ​เสี่ยง - การ​หลีก​เลี่ยง​ความ​เสี่ยง - การ​ถ่าย​โอน​ความ​เสี่ยง​ที่ส​ ัมพันธ์ท​ าง​ธุรกิจไ​ ป​ยังห​ น่วย​งาน​ภายนอก เช่น การ​ซื้อก​ รม​ธรรม์​ ประกัน​ภัย เป็นต้น 7) เลือก​วัตถุประสงค์​และ​มาตรการ​ใน​การ​จัดการ​ความ​เสี่ยง โดย​พิจารณา​จาก​มาตรการ จำ�นวน 133 รายการ ที่ร​ ะบุ​ใน​ภาค​ผนวก (Annex A) 8) เสนอ​ฝ่าย​บริหาร​เพื่อพ​ ิจารณา​อนุมัติ​ความ​เสี่ยง​คง​เหลือ 9) เสนอ​ฝ่าย​บริหาร​เพื่อพ​ ิจารณา​เห็น​ชอบ​ให้​นำ�​ระบบ​ไอ​เอส​เอ็ม​เอ​ส​ไป​ปฏิบัติ​และ​ดำ�เนิน​การ 10) จั ด ​ทำ �​เ อกสาร​ส รุ ป ​ม าตรการ​รั ก ษา​ค วาม​มั่ น คง​ป ลอดภั ย ​ส ารสนเทศ​ที่ ​เ ลื อ ก​ใ ช้ ​ใ น​ร ะบบ​ ไอ​เอส​เอ็มเ​อส

ธ ส

ธ ส

ธ ส

2. ระยะ​ที่​สอง การ​ลงมือ​ปฏิบัติ

ธ ส

ธ ส

ธ ส

ธ ส

“การ​ลงมือป​ ฏิบัติ” (Do – D) เป็นข​ ั้นต​ อน​นำ�​กระบวนการ​และ​มาตรการ​ต่างๆ ใน​ขั้นต​ อน​การ​วางแผน​ ตาม​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็มเ​อส​ทีไ่​ ด้ร​ ับค​ วาม​เห็นช​ อบ​จาก​ฝ่าย​บริหาร เพื่อน​ ำ�​ระบบ​ไอ​เอส​เอ็มเ​อ​สไ​ ป​ปฏิบัต​ิ และ​ดำ�เนินก​ าร​ใน​ขั้น​ตอน​ปฏิบัติ​จริง (implement and operate the ISMS) ประกอบ​ด้วย​กิจกรรม​สำ�คัญ 8 กิจกรรม โดย​มี​ราย​ละเอียด ดังนี้ 1) จัดท​ ำ�​แผน​จัดการ​ความ​เสี่ยง (risk treatment plan) โดย​ระบุ​ลำ�ดับค​ วาม​สำ�คัญ​ใน​การ​จัดการ​ ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ 2) นำ�​แผน​จัดการ​ความ​เสี่ยง​ไป​ดำ�เนิน​การ 3) นำ�​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ที่​เลือก​ใช้​ไป​ดำ�เนิน​การ

ธ ส


9-32

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

4) กำ�หนด​เกณฑ์​วิธี​การ​วัด​ประสิทธิผล​ของ​มาตรการ​ด้าน​ความ​มั่นคง​ปลอดภัย 5) จัดฝ​ ึกอ​ บรม​และ​การ​สร้าง​ความ​ตระหนัก​ด้าน​ความ​มั่นคง​ปลอดภัย (training and awareness programmes) 6) บริหาร​จัดการ​ใน​การ​ดำ�เนิน​การ​ระบบ​ไอ​เอส​เอ็มเ​อส 7) บริหาร​จัดการ​ทรัพยากร​สำ�หรับ​ระบบ​ไอ​เอส​เอ็ม​เอส 8) นำ�​ขั้น​ตอน​ปฏิบัติ​และ​มาตรการ​ที่​เกี่ยวข้อง​ใน​การ​ตรวจ​จับ​เหตุการณ์​ด้าน​ความ​มั่นคง​ปลอดภัย​ และ​การ​ตอบ​สนอง​ต่อ​เหตุการณ์​ด้าน​ความ​มั่นคง​ปลอดภัย​ที่​ไม่​พึง​ประสงค์

ธ ส

3. ระยะ​ที่​สาม การ​ตรวจ​สอบ

ธ ส

“การ​ตรวจ​สอบ” (Check – C) เป็นข​ ั้นต​ อน​สำ�คัญเ​พื่อก​ าร​ติดตาม ทบทวน และ​ตรวจ​สอบ (monitor and review the ISMS) ว่าการ​ดำ�เนิน​การ​ต่างๆ ได้​เป็น​ไป​ตาม​วัตถุประสงค์​ใน​การ​บริหาร​จัดการ​และ​รักษา​ ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ​ตาม​กรอบ​นโยบาย​และ​วัตถุประสงค์​ที่ก​ ำ�หนด ประกอบ​ด้วย​กิจกรรม​สำ�คัญ 8 กิจกรรม โดย​มี​ราย​ละเอียด ดังนี้ 1) จัดใ​ ห้​มี​การ​ติดตาม​และ​ทบทวน​การนำ�​ขั้น​ตอน​ปฏิบัติแ​ ละ​มาตรการ​ต่างๆ ไป​ใช้​ปฏิบัติ​งาน 2) ดำ�เนินก​ าร​ทบทวน​ประสิทธิผล​ของ​ระบบ​ไอ​เอส​เอ็ม​เอ​ส​ตาม​รอบ​ระยะ​เวลา​ที่​กำ�หนด 3) ดำ � เนิ น ​ก าร​วั ด ​ป ระสิ ท ธิ ผ ล​ข อง​ม าตรการ​ที่ ​ใ ช้ ​เ พื่ อ ​บ รรลุ ​ต าม​ข้ อ ​กำ � หนด​ด้ า น​ค วาม​มั่ น คง​ ปลอดภัย 4) ทบทวน​การ​ประเมิน​ความ​เสี่ยง​ตาม​รอบ​ระยะ​เวลา​ที่​กำ�หนด รวม​ถึง​ทบทวน​ความ​เสี่ยง​คง​เหลือ​ และ​ระดับ​ความ​เสี่ยง​ที่​ยอมรับ​ได้ โดย​พิจารณา​จาก​ปัจจัย​การ​เปลี่ยนแปลง​ด้าน​โครงสร้าง​หรือ​องค์​ประกอบ​ ที่​เกี่ยวข้อง 5) ดำ�เนินก​ าร​ตรวจ​สอบ​ภายใน​ระบบ​ไอ​เอส​เอ็ม​เอส (internal ISMS audit) ตาม​รอบ​ระยะ​เวลา​ที่​ กำ�หนด 6) จัด​ให้​มี​การ​ทบทวน​ระบบ​ไอ​เอส​เอ็ม​เอส​โดย​ฝ่าย​บริหาร​อย่าง​สม่ำ�เสมอ เพื่อ​ให้​มั่นใจ​ว่า​มี​การ​ ปรับปรุง​กระบวนการ​ใน​ระบบ​ไอ​เอส​เอ็ม​เอส 7) ปรับปรุงแ​ ผน​งาน​ด้าน​ความ​มั่นคง​ปลอดภัย โดย​พิจารณา​ถึงผ​ ล​ที่ไ​ ด้ร​ ับจ​ าก​การ​ติดตาม​และ​การ​ ทบทวน​จาก​ผล​การ​ปฏิบัติ 8) บันทึก​สิ่ง​ที่​ได้​ดำ�เนิน​การ​และ​เหตุการณ์​ที่​อาจ​มี​ผล​ต่อ​ประสิทธิผล​หรือ​ประสิทธิภาพ​ของ​ระบบ ​ไอ​เอส​เอ็ม​เอส

ธ ส

ธ ส

ธ ส

ธ ส

4. ระยะ​ที่​สี่ การ​ปรับปรุง​แก้ไข

ธ ส

ธ ส

“การ​ปรับปรุงแ​ ก้ไข” (Act – A) เป็น​ขั้น​ตอน​สุดท้าย​ใน​วงจร​พี​ดี​ซี​เอ (PDCA) เพื่อ​การ​ดำ�รง​รักษา​ หรือ​ปรับปรุง​ระบบ​ไอ​เอส​เอ็ม​เอส (maintain and improve the ISMS) ให้​บรรลุ​ตาม​วัตถุประสงค์​ใน​การ​


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-33

ธ ส

บริหาร​จัดการ​และ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ ประกอบ​ด้วย​กิจกรรม​สำ�คัญ 4 กิจกรรม โดย​มี​ ราย​ละเอียด ดังนี้ 1) นำ�​แนวทาง​การ​ปรับปรุง​ระบบ​ไอ​เอส​เอ็ม​เอส​ที่​ได้​กำ�หนด​ไว้​ไป​ดำ�เนิน​การ 2) ดำ�เนินก​ าร​ปรับปรุงเ​พื่อ​แก้ไข (corrective action) หรือ​เพื่อ​ปกป้อง (preventive action) จาก​ ผล​การ​เรียน​รู้​และ​ผล​การ​ปฏิบัติ 3) สื่อสาร​สิ่งท​ ี่​ได้ด​ ำ�เนิน​การ​หรือ​ที่​ได้ด​ ำ�เนิน​การ​ปรับปรุง ไป​ยัง​ผู้​ที่​เกี่ยวข้อง 4) ให้แ​ น่ใจ​ว่าการ​ปรับปรุง​ที่ด​ ำ�เนิน​การ ได้​บรรลุ​วัตถุประสงค์​ตาม​ที่​กำ�หนด​ไว้ นอกจาก​นี้ มาตรฐาน ISO/IEC 27001:2005 ใน​ภาค​ผนวก (Annex A) (ภาพ​ที่ 9.9) ระบุห​ ัวข้อ​ มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ จำ�นวน 11 หมวด (domains) ซึ่งป​ ระกอบ​ด้วย​วัตถุประสงค์​ การ​ควบคุม (control objectives) จำ�นวน 39 ข้อ และ​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ จำ�นวน 133 รายการ ที่​เชื่อม​โยง​และ​สอดคล้อง​กับ​มาตรฐาน ISO/IEC 27002:2005 สำ�หรับ​องค์กร​ได้​พิจารณา​เลือก​ มาตรการ​ที่​เหมาะ​สมใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ตาม​สภาพ​ปัจจัย​เสี่ยง​ของ​องค์กร (ภาพ​ ที่ 9.10)

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ม ม

ธ ส

ธ ส

ม ม

ธ ส

ภาพ​ที่ 9.9 โครงสร้าง​แสดง​ข้อก​ ำ�หนด​ใน​การ​จัด​ทำ�​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ​ตาม​มาตรฐาน ISO/IEC 27001 - Annex A


9-34

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ภาพ​ที่ 9.10 โครงสร้าง​ความ​สัมพันธ์​ของ​ข้อ​กำ�หนด​ใน​การ​จัด​ทำ�​มาตรการ​รักษา​ความ​มั่นคง​ ปลอดภัยส​ ารสนเทศ​ตาม​มาตรฐาน ISO/IEC 27001 และ ISO/IEC 27002

หลัง​จาก​ศึกษา​เนื้อหา​สาระ​เรื่อง​ที่ 9.2.2 แล้ว โ​ ปรด​ปฏิบัติ​กิจกรรม 9.2.2 ใน​แนว​การ​ศึกษา​หน่วย​ที่ 9 ตอน​ที่ 9.2 เรื่อง​ที่ 9.2.2

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

ตอน​ที่ 9.3

ธ ส

9-35

ธ ส

มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์

โปรด​อ่าน​แผนการ​สอน​ประจำ�​ตอน​ที่ 9.3 แล้วจ​ ึง​ศึกษา​เนื้อหา​สาระ พร้อม​ปฏิบัติ​กิจกรรม​ใน​แต่ละ​เรื่อง

หัว​เรื่อง

แนวคิด

ธ ส

เรื่อง​ที่ 9.3.1 การ​ประเมิน​ความ​เสี่ยง​และ​จัดการ​ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ ธุรกิจอ​ ิเล็กทรอนิกส์ เรื่อง​ที่ 9.3.2 การ​พิจารณา​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจอ​ ิเล็กทรอนิกส์

ธ ส

ธ ส

1. การ​ประเมินค​ วาม​เสีย่ ง​เป็นก​ จิ กรรม​ใน​ระยะ​เริม่ ต​ น้ ท​ สี​่ �ำ คัญใ​ น​การ​พฒ ั นา​ระบบ​ความ​มัน่ คง​ ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ โดย​มี​กิจกรรม​สำ�คัญ​ใน​การ​กำ�หนด​วิธี​การ​ประเมิน​ ความ​เสี่ยง การ​ระบุ​ปัจจัยเ​สี่ยง การ​วิเคราะห์แ​ ละ​ประเมิน​ระดับ​ความ​เสี่ยง 2. ก าร​จั ด การ​ค วาม​เ สี่ ย ง​เ ป็ น ​กิ จ กรรม​ต่ อ ​เ นื่ อ งจาก​ร ะยะ​เ ริ่ ม ​ต้ น จาก​ผ ล​ก าร​ป ระเมิ น​ ความ​เสี่ยง เพื่อใ​ ช้​ใน​การ​จัด​ทำ�​แผน​จัดการ​ความ​เสี่ยง​ตาม​สภาพ​ปัจจัยเ​สี่ยง 3. มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ตาม​มาตรฐาน​สากล ระบุ​วัตถุประสงค์​ การ​ควบคุม​และ​มาตรการ​ควบคุม จำ�นวน 11 หมวด รวม 39 วัตถุประสงค์ ประกอบ​ ด้วย​มาตรการ 133 รายการ สำ�หรับ​องค์กร​พิจารณา​เลือก​ใช้​ใน​การ​ควบคุม​และ​จัดการ​ ความ​เสี่ยง

ธ ส

วัตถุประสงค์

ธ ส

ธ ส

เมื่อ​ศึกษา​ตอน​ที่ 9.3 จบ​แล้ว นักศึกษา​สามารถ 1. อธิบาย​ความ​ส�ำ คัญข​ อง​การ​ประเมินค​ วาม​เสีย่ ง​และ​การ​จดั การ​ความ​เสีย่ ง ตาม​กระบวนการ​ บริหาร​ความ​เสีย่ ง​ดา้ น​สารสนเทศ​และ​ความ​มัน่ คง​ปลอดภัยส​ ารสนเทศ สำ�หรับร​ ะบบ​ความ​ มั่นคง​ปลอดภัย​ของ​ธุรกิจอ​ ิเล็กทรอนิกส์​ได้ 2. อธิบาย​แนว​ปฏิบัติ​ใน​การ​พิจารณา​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ เพื่อ​ เป็นม​ าตรการ​ควบคุม​หรือ​ลด​ความ​เสี่ยง​ใน​การ​จัดการ​ความ​เสี่ยง​ได้ 3. อธิบาย​วัตถุประสงค์​การ​ควบคุม​และ​มาตรการ​ที่​ใช้​ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ​สำ�หรับ​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์​ได้

ธ ส


9-36

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

เรื่อง​ที่ 9.3.1 การ​ประเมินค​ วาม​เสีย่ ง​และ​จดั การ​ความ​เสีย่ ง​ดา้ น​ความ​ มั่นคง​ปลอดภัยข​ อง​ธุรกิจ​อิเล็กทรอนิกส์

ธ ส

หัวใจ​สำ�คัญ​ใน​การ​เลือก​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​สำ�หรับ​ระบบ​ความ​มั่นคง​ ปลอดภัยข​ อง​ธุรกิจอ​ ิเล็กทรอนิกส์ ตาม​มาตรฐาน​ระบบ​ไอ​เอส​เอ็มเ​อส (ISMS) คือ องค์กร​ต้อง​สามารถ​ประเมิน​ ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ เพื่อใ​ ห้ร​ ับร​ ูส้​ ภาพ​ความ​เสี่ยง​และ​ปัจจัยเ​สี่ยง​ของ​องค์กร และ​ จะ​ได้​ดำ�เนิน​การ​จัดท​ ำ�​แผน​จัดการ​ความ​เสี่ยง​ได้​อย่าง​เหมาะ​สม จาก​นั้น จึงด​ ำ�เนิน​การ​เลือก​ใช้​มาตรการ​รักษา​ ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ตาม​ข้อ​กำ�หนด​ด้าน​ความ​มั่นคง​ปลอดภัย​เพื่อ​บรรลุ​ตาม​วัตถุประสงค์​ด้าน​ ความ​มั่นคง​ปลอดภัย​ที่​ต้องการ

ธ ส

1. การ​ประเมินค​ วาม​เสี่ยง

ธ ส

ธ ส

ขั้น​ตอน​เริ่ม​ต้น​ที่​สำ�คัญ คือ ดำ�เนิน​การ​ประเมิน​ความ​เสี่ยง (risk assessment) ด้าน​สารสนเทศ/ ด้ า น​ค วาม​มั่ น คง​ป ลอดภั ย ​ส ารสนเทศ ตาม​ก ระบวนการ​แ ละ​เ กณฑ์ ​วิ ธี ​ก าร​ป ระเมิ น ​ค วาม​เ สี่ ย ง​ที่ ​ไ ด้ ​รั บ​ ความ​เห็นช​ อบ​จาก​ฝ่าย​บริหาร เพื่อด​ ำ�เนิน​การ การ​พัฒนา​นโยบาย​และ​กระบวนการ​บริหาร​ความ​เสี่ยง​ด้าน​สารสนเทศ/ด้าน​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ สำ�หรับ​ระบบ​ความ​มั่นคง​ปลอดภัย​ของ​ธุรกิจ​อิเล็กทรอนิกส์ ใน​ปัจจุบัน​สามารถ​ประยุกต์​ใช้​แนว​ ปฏิบัติ​ตาม​มาตรฐาน ISO/IEC 27005 (information security risk management) ซึ่งร​ วม​ถึง​การ​จัด​ทำ�​ เกณฑ์​การ​ประเมิน​ความ​เสี่ยง และ​การ​จัด​ทำ�​คู่มือบ​ ริหาร​ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ ขอบเขต​ใน​การ​ประเมินค​ วาม​เสี่ยง​สามารถ​กำ�หนด​เป็นร​ ะดับท​ ั้งอ​ งค์กร​หรือเ​พียง​บาง​ส่วน​ของ​องค์กร หรือแ​ ม้แต่เ​พียง​ระบบ​สารสนเทศ​บาง​ระบบ หรือ เพียง​องค์ป​ ระกอบ​สำ�คัญข​ อง​ระบบ​หรือบ​ ริการ แต่ท​ ั้งนีก้​ ต็​ ้อง​ สอดคล้อง​กับ​ขอบเขต​ใน​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส กิจกรรม​ที่เ​กี่ยวข้อง​ใน​การ​ประเมิน​ความ​เสี่ยง ประกอบ​ด้วย 3 กิจกรรม ดังนี้ 1) กำ�หนด​วิธี​การ​ประเมิน​ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย โดย​ระบุ​เกณฑ์​วิธี​ใน​การ​ประเมิน​ ความ​เสี่ยง และ เกณฑ์ก​ าร​ยอมรับ​ความ​เสี่ยง​และ​ระดับ​ความ​เสี่ยง​ที่​ยอมรับ​ได้ 2) ระบุป​ ัจจัยเ​สี่ยง ประกอบ​ด้วย - ระบุท​ รัพย์สิน​สารสนเทศ​ที่อ​ ยู่​ใน​ขอบเขต​การ​พัฒนา​ระบบ​ไอ​เอส​เอ็ม​เอส - ระบุภ​ ัย​คุกคาม​ที่​มี​ต่อ​ทรัพย์สินส​ ารสนเทศ - ระบุช​ ่อง​โหว่ท​ ี่​อาจ​เป็น​ช่อง​ทาง​สำ�หรับภ​ ัย​คุกคาม - ระบุ​ผลก​ระ​ทบ​ต่อ​การ​สูญ​เสีย​ด้าน​การ​รักษา​ความ​ลับ การ​รักษา​ความ​ครบ​ถ้วน และ​การ​ รักษา​สภาพ​พร้อม​ใช้​งาน ที่​อาจ​มี​ต่อ​ทรัพย์สิน​สารสนเทศ

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-37

ธ ส

3) วิเคราะห์แ​ ละ​ประเมิน​ความ​เสี่ยง - ประเมินผ​ ลก​ระ​ทบ​ทาง​ธุรกิจท​ ี่ม​ ี​ผล​มา​จาก​การ​สูญ​เสีย​ด้าน​ความ​มั่นคง​ปลอดภัย - ประเมินโ​ อกาส​เกิด​ขึ้น​ของ​การ​สูญ​เสีย​ด้าน​ความ​มั่นคง​ปลอดภัย - ประเมินค​ ่า​ระดับ​ความ​เสี่ยง - พิ จ ารณา​ร ะดั บ ​ค วาม​เ สี่ ย ง​ว่ า ​เ ป็ น ​ร ะดั บ ​ค วาม​เ สี่ ย ง​ที่ ​ย อมรั บ ​ไ ด้ ​ห รื อ ​ที่ ​ต้ อ ง​จั ด การ​ ความ​เสี่ยง

ธ ส

ธ ส

2. การ​จัดการ​ความ​เสี่ยง

ขั้น​ตอน​ใน​การ​จัดการ​ความ​เสี่ยง (risk treatment) ได้แก่ การ​จัด​ทำ�​แผน​จัดการ​ความ​เสี่ยง (risk treatment plan) เพื่อใ​ ห้บ​ รรลุต​ าม​ข้อก​ ำ�หนด​หรือว​ ัตถุประสงค์ด​ ้าน​ความ​มั่นคง​ปลอดภัยใ​ น​การ​ควบคุมห​ รือ​ ลด​ความ​เสี่ยง ตาม​สภาพ​ปัจจัยเ​สี่ยง​จาก​ผล​การ​ประเมิน​ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ การ​ที่​จะ​พิจารณา​ได้​ว่า​รายการ​ความ​เสี่ยง​ใด​ตาม​สภาพ​ปัจจัย​เสี่ยง​หรือ​ปัจจัย​เสี่ยง​ที่​ต้อง​ดำ�เนิน​ การ​จัด​ทำ�​แผน​จัดการ​ความ​เสี่ยง ประเด็นส​ ำ�คัญ​คือ​ต้อง​มี​การ​จัด​ทำ�​เกณฑ์​การ​ยอมรับ​ความ​เสี่ยง​และ​ระดับ ค​ วาม​เสี่ยง​ที่ย​ อมรับไ​ ด้ต​ าม​ที่ไ​ ด้ร​ ับค​ วาม​เห็นช​ อบ​จาก​ฝ่าย​บริหาร เพื่อใ​ ช้เ​ป็นเ​กณฑ์เ​ปรียบ​เทียบ​และ​พิจารณา​ ผล​รายการ​ความ​เสี่ยง การ​คดั เ​ลือก​มาตรการ​รกั ษา​ความ​มัน่ คง​ปลอดภัยส​ ารสนเทศ​เพือ่ ใ​ ช้ใ​ น​การ​ควบคุมห​ รือล​ ด​ความ​เสีย่ ง จะ​ได้ผ​ ล​ดหี​ รือไ​ ม่ ขึ้นอ​ ยูก่​ ับว​ ่าม​ าตรการ​นั้นต​ ้อง​บรรลุต​ าม​ข้อก​ ำ�หนด​ทีร่​ ะบุจ​ าก​ผล​การ​ประเมินค​ วาม​เสี่ยง เพื่อ​ ให้​มั่นใจ​ว่า​ความ​เสี่ยง​นั้น​จะ​ต้อง​ลด​ลง​อยู่ใ​ น​ระดับ​ความ​เสี่ยง​ที่ย​ อมรับ​ได้ กิจกรรม​ที่​เกี่ยวข้อง​ใน​การ​จัดการ​ความ​เสี่ยง ประกอบ​ด้วย 5 กิจกรรม ดังนี้ 1) ระบุแ​ ละ​ประเมิน​ทาง​เลือก​เพื่อจ​ ัดการ​ความ​เสี่ยง - การ​เลือก​ใช้​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ - การ​ยอมรับ​สภาพ​ความ​เสี่ยง - การ​หลีก​เลี่ยง​ความ​เสี่ยง - การ​ถ่าย​โอน​ความ​เสี่ยง​ที่ส​ ัมพันธ์ท​ าง​ธุรกิจไ​ ป​ยังห​ น่วย​งาน​ภายนอก เช่น การ​ซื้อก​ รม​ธรรม์​ ประกัน​ภัย เป็นต้น 2) เลือก​วัตถุประสงค์​และ​มาตรการ​ใน​การ​จัดการ​ความ​เสี่ยง โดย​พิจารณา​จาก​มาตรการ จำ�นวน 133 รายการ ที่​ระบุ​ใน​ภาค​ผนวก (Annex A) 3) เสนอ​ฝ่าย​บริหาร​เพื่อพ​ ิจารณา​อนุมัติ​ความ​เสี่ยง​คง​เหลือ 4) จัดท​ ำ�​แผน​จัดการ​ความ​เสี่ยง (risk treatment plan) โดย​ระบุ​ลำ�ดับ​ความ​สำ�คัญ​ใน​การ​จัดการ​ ความ​เสี่ยง​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ 5) นำ�​แผน​จัดการ​ความ​เสี่ยง​ไป​ดำ�เนิน​การ

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

หลัง​จาก​ศึกษา​เนื้อหา​สาระ​เรื่อง​ที่ 9.3.1 แล้ว โ​ ปรด​ปฏิบัติ​กิจกรรม 9.3.1 ใน​แนว​การ​ศึกษา​หน่วย​ที่ 9 ตอน​ที่ 9.3 เรื่อง​ที่ 9.3.1


9-38

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

เรื่อง​ที่ 9.3.2 การ​พิจารณา​มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัยข​ อง​ ธุรกิจ​อิเล็กทรอนิกส์

ธ ส

หัวข้อม​ าตรการ​รักษา​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ สำ�หรับร​ ะบบ​ความ​มั่นคง​ปลอดภัยข​ อง​ธุรกิจ​ อิเล็กทรอนิกส์ สามารถ​เลือก​ได้​จาก​รายการ​ที่​ระบุ​ใน​ภาค​ผนวก (Annex) ของ​มาตรฐาน ISO/IEC 27001 (ISMS requirements) ซึง่ ร​ ะบุเ​ป็นช​ ือ่ ห​ วั ข้อม​ าตรการ​ทใี​่ ห้เ​ลือก​ด�ำ เนินก​ าร (what) ส่วน​แนว​ปฏิบตั ห​ิ รือว​ ธิ ก​ี าร​ ดำ�เนินก​ าร​อย่างไร สามารถ​พิจารณา​ได้จ​ าก​ราย​ละเอียด​ใน​มาตรฐาน ISO/IEC 27002 (code of practice for information security management) ซึ่งร​ ะบุถ​ ึงแ​ นว​ปฏิบัตหิ​ รือว​ ิธกี​ าร​ดำ�เนินก​ าร​ใน​แต่ละ​มาตรการ (how) ว่า​มี​แนวทาง​อย่างไร​เพื่อ​ให้​บรรลุ​ตาม​ข้อ​กำ�หนด​และ​วัตถุประสงค์​ด้าน​ความ​มั่นคง​ปลอดภัย​ที่​กำ�หนด มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ ตาม​มาตรฐาน ISO/IEC 27001 และ ISO/IEC 27002 จำ�แนก​ได้​เป็น 3 ระดับ คือ • ระดับ​หัวข้อ​การ​ควบคุม​หรือห​ มวด​การ​ควบคุม (domain) จำ�นวน 11 หมวด • ใน​แต่ละ​หมวด ประกอบ​ด้วย​วัตถุประสงค์​การ​ควบคุม (control objectives) ใน​จำ�นวน​ที่​ แตก​ต่าง​กัน​ขึ้น​อยู่ก​ ับ​ข้อ​กำ�หนด​และ​วัตถุประสงค์ แต่​จำ�นวน​รวม​ของ​วัตถุประสงค์​ทั้งหมด จำ�นวน 39 ข้อ • ใน​ระดับ​วัตถุประสงค์​การ​ควบคุม ได้​จำ�แนก​เป็น​มาตรการ​ควบคุม (controls) ใน​จำ�แนก​ที่​ แตก​ต่าง​กัน​ตาม​แต่ละ​วัตถุประสงค์ โดย​มีจ​ ำ�นวน​รวม​ทั้งหมด 133 รายการ ทั้งนี้ องค์กร​ไม่​จำ�เป็น​ต้อง​เลือก​ใช้​มาตรการ​ควบคุม​ทั้งหมด 133 รายการ รวม​ทั้ง​ยัง​สามารถ​ที่​จะ​ พิจารณา​เลือก​มาตรการ​ควบคุมอ​ ื่นท​ ี่อ​ าจ​ไม่ไ​ ด้ร​ ะบุอ​ ยู่ใ​ น 133 รายการ​ดังก​ ล่าว​ก็ได้ ทั้งนี้ ขึ้นอ​ ยู่ก​ ับข​ ้อก​ ำ�หนด​ และ​วัตถุประสงค์​ด้าน​ความ​มั่นคง​ปลอดภัย​และ​ขอบเขต​ใน​การ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ของ​ องค์กร มาตรการ​รักษา​ความ​มั่นคง​ปลอดภัย​สารสนเทศ จำ�นวน 11 หมวด ประกอบ​ด้วย 1) การ​สร้าง​ความ​มั่นคง​ปลอดภัย​ด้าน​บริหาร​จัดการ 2) การ​จัด​โครงสร้าง​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ระบบ​สารสนเทศ 3) การ​บริหาร​จัดการ​ทรัพย์สิน​สารสนเทศ 4) การ​สร้าง​ความ​มั่นคง​ปลอดภัย​ของ​ระบบ​สารสนเทศ​ด้าน​บุคลากร 5) การ​สร้าง​ความ​มั่นคง​ปลอดภัย​ด้าน​กายภาพ​และ​สภาพ​แวดล้อม 6) การ​บริหาร​จัดการ​ด้าน​การ​สื่อสาร​และ​การ​ดำ�เนิน​งาน 7) การ​ควบคุม​การ​เข้า​ถึงข​ ้อมูล สารสนเทศ และ​ระบบ​สารสนเทศ 8) การ​จัดหา​หรือ​จัด​ให้ม​ ี การ​พัฒนา และ​การ​บำ�รุงร​ ักษา​ระบบ​สารสนเทศ 9) การ​บริหาร​จัดการ​สถานการณ์​ด้าน​ความ​มั่นคง​ปลอดภัย

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-39

ธ ส

10) การ​บริหาร​จัดการ​ด้าน​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​งาน 11) การ​ตรวจ​สอบ​และ​การ​ประเมิน​ผล​การ​ปฏิบัติ​ตาม​นโยบาย​และ​ข้อ​กำ�หนด​ด้าน​ความ​มั่นคง​ ปลอดภัย

ธ ส

1. การ​สร้าง​ความ​มั่นคง​ปลอดภัยด​ ้าน​บริหาร​จัดการ

การ​จัด​ทำ�​เอกสาร​นโยบาย​ความ​มั่นคง​ปลอดภัย วัตถุประสงค์ เพื่อ​กำ�หนด​ทิศทาง​และ​ให้การ​สนับสนุน​ด้าน​ความ​มั่นคง​ปลอดภัย​ด้าน​สารสนเทศ​ ของ​องค์กร ให้​เป็น​ไป​ตาม​หรือ​สอดคล้อง​กับ​ข้อ​กำ�หนด​ทาง​ธุรกิจ กฎหมาย และ​ระเบียบ​ปฏิบัติ​ที่​เกี่ยวข้อง ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) การ​จัด​ทำ�​เอกสาร​นโยบาย​ความ​มั่นคง​ปลอดภัย​สารสนเทศ โดย​ให้​มี​การ​จัด​ทำ�​เอกสาร​ นโยบาย​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ และ​ได้ร​ ับก​ าร​อนุมัตโิ​ ดย​ผูบ้​ ริหาร​ของ​องค์กร เพื่อเ​ผย​แพร่ ประกาศ​ ใช้​และ​ถือป​ ฏิบัติ​ทั่วท​ ั้งอ​ งค์กร 2) การ​ทบทวน​เอกสาร​นโยบาย​ความ​มั่นคง​ปลอดภัย​สารสนเทศ โดย​ให้​มี​การ​ดำ�เนิน​การ​ ทบทวน​นโยบาย​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ตาม​รอบ​ระยะ​เวลา​ที่​กำ�หนด หรือ​เมื่อ​มี​การ​เปลี่ยนแปลง​ อย่าง​มี​นัย​สำ�คัญ เพื่อ​ให้​มั่นใจ​ว่าน​โย​บายฯ​จะ​ยัง​คง​เหมาะ​สม​เพียง​พอ​และ​สามารถ​นำ�​ไป​ปฏิบัติ​ได้​อย่าง​ สัมฤทธิผล

ธ ส

ธ ส

ธ ส

2. การ​จัดโ​ ครงสร้าง​ด้าน​ความ​มั่นคง​ปลอดภัย​ของ​ระบบ​สารสนเทศ

ธ ส

2.1 การ​จัด​โครงสร้าง​ความ​มั่นคง​ปลอดภัย​ภายใน​องค์กร วัตถุประสงค์ เพื่อ​บริหาร​จัดการ​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ภายใน​องค์กร ประกอบ​ด้วย​ มาตรการ 8 รายการ ได้แก่ 1) การ​สนับสนุน​และ​ให้​ความ​สำ�คัญด​ ้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​จาก​ฝ่าย​บริหาร 2) การ​ประสาน​งาน​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ภายใน​องค์กร 3) หน้าที่ค​ วาม​รับ​ผิดช​ อบ​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสน​เทศ 4) กระบวนการ​อนุมัติ​เพื่อน​ ำ�​ระบบ​ประมวล​ผล​ข้อมูล​สารสน​เทศ​มา​ใช้​ใน​องค์กร 5) ข้อต​ กลง​ไม่​เปิด​เผย​ความ​ลับ​ข้อมูล 6) การ​จัด​ทำ�​ข้อมูล​ราย​ชื่อผ​ ู้ต​ ิดต่อ​และ​ผู้​มี​อำ�นาจ​หน้าที่​ใน​กรณี​จำ�เป็น 7) การ​จัด​ทำ�​ข้อมูล​ราย​ชื่อ​ผู้ต​ ิดต่อท​ ี่​อยู่​ใน​กลุ่ม​กิจกรรม​ที่​เกี่ยวข้อง​หรือ​ที่ส​ นใจ​เป็น​พิเศษ 8) การ​จัด​ให้​มี​การ​ตรวจ​สอบ​การ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​โดย​ผู้​ตรวจ​สอบ​อิสระ 2.2 การ​จัด​โครงสร้าง​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​ที่​เกี่ยวข้อง​กับ​ลูกค้า​และ​หน่วย​งาน​ ภายนอก วัตถุประสงค์ เพื่อ​บริหาร​จัดการ​ความ​มั่นคง​ปลอดภัย​สำ�หรับ​สารสนเทศ​และ​อุปกรณ์​ประมวล​ผล ​ของ​องค์กร​ที่​สามารถ​เข้า​ถึง​ได้​โดย​หน่วย​งาน​ภายนอก รวม​ถึง​ส่วน​ที่​ประมวล​ผล​หรือ​นำ�​ไป​ใช้​ใน​การ​ติดต่อ​ สื่อสาร​กับ​ลูกค้า​หรือห​ น่วย​งาน​ภายนอก ประกอบ​ด้วย​มาตรการ 3 รายการ ได้แก่

ธ ส

ธ ส

ธ ส


9-40

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

1) การ​ระบุ​ชี้​ถึงค​ วาม​เสี่ยง​ที่​เกี่ยวข้อง​กับผ​ ู้​ให้​บริการ​และ​หน่วย​งาน​ภายนอก 2) การ​ระบุ​ประเด็น​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​สำ�หรับล​ ูกค้า​และ​ผู้​ใช้​ภายนอก 3) การ​ระบุ​และ​จัด​ทำ�​ข้อ​กำ�หนด​ที่เ​กี่ยว​กับค​ วาม​มั่นคง​ปลอดภัย​สำ�หรับ​หน่วย​งาน​ภายนอก

ธ ส

3. การ​บริหาร​จัดการ​ทรัพย์สิน​สารสนเทศ

3.1 หน้าทีค่​ วาม​รับ​ผิด​ชอบ​ต่อ​ทรัพย์สินข​ อง​องค์กร วัตถุประสงค์ เพื่อ​ปกป้อง​ทรัพย์สิน​ของ​องค์กร​จาก​ความ​เสีย​หาย​ที่​อาจ​เกิด​ขึ้น​ได้ ประกอบ​ด้วย​ มาตรการ 3 รายการ ได้แก่ 1) การ​จัด​ทำ�​รายการ​บัญชีท​ รัพย์สิน 2) การ​ระบุ​ผู้เ​ป็น​เจ้าของ​หรือ​ผู้ด​ ูแล​ทรัพย์สิน​สารสนเทศ 3) ข้อต​ กลง​ยอมรับ​เงื่อนไข​การ​ใช้​งาน​ทรัพย์สิน​สารสนเทศ 3.2 การ​จำ�แนก​ประเภท​สารสนเทศ วัตถุประสงค์ เพื่อก​ ำ�หนด​ระดับข​ อง​การ​ปกป้อง​สารสนเทศ​ของ​องค์กร​อย่าง​เหมาะ​สม ประกอบ​ด้วย​ มาตรการ 2 รายการ ได้แก่ 1) แนว​ปฏิบัติ​ใน​การ​จำ�แนก​ประเภท​สารสนเทศ 2) การ​จัด​ทำ�​ป้าย​ชื่อ​และ​การ​ควบคุม​จัดการ​สารสนเทศ

ธ ส

ธ ส

ธ ส

4. การ​สร้าง​ความ​มั่นคง​ปลอดภัยข​ อง​ระบบ​สารสนเทศ​ด้าน​บุคลากร

ธ ส

4.1 ความ​มั่นคง​ปลอดภัยก​ ่อน​การ​จ้าง​งาน วัตถุประสงค์ เพื่อใ​ ห้​มั่นใจ​ว่า​พนักงาน คู่ส​ ัญญา ผู้​ปฏิบัติห​ น้าที่​ที่มา​จาก​หน่วย​งาน​ภายนอก มี​ความ​ เข้าใจ​ใน​ความ​รบั ผ​ ดิ ช​ อบ​ของ​ตนเอง และ​ความ​รบั ผ​ ดิ ช​ อบ​นัน้ เ​พียง​พอ​ตอ่ ห​ น้าทีง​่ าน​ของ​ตน รวม​ทัง้ เ​ป็นการ​ชว่ ย​ ลด​ความ​เสี่ยง​จาก​การ​โจรกรรม การ​ฉ้อฉล และ​การ​ใช้​ใน​ทาง​ที่​ผิด ประกอบ​ด้วย​มาตรการ 3 รายการ ได้แก่ 1) การ​กำ�หนด​หน้าที่​ความ​รับ​ผิดช​ อบ​ด้าน​ความ​มั่นคง​ปลอดภัย​สารสนเทศ 2) การ​ตรวจ​สอบ​คุณสมบัติ​ของ​ผู้ส​ มัคร 3) การ​กำ�หนด​เงื่อนไข​การ​จ้าง​งาน 4.2 ความ​มั่นคง​ปลอดภัยใ​ น​ระหว่าง​การ​จ้าง​งาน วัตถุประสงค์ เพื่อใ​ ห้พ​ นักงาน คู่ส​ ัญญา และ​ผู้​ปฏิบัติ​หน้าที่​ที่มา​จาก​หน่วย​งาน​ภายนอก ได้​ตระหนัก​ ถึง​ภัยค​ ุกคาม​และ​ปัญหา​ที่เ​กี่ยวข้อง​กับ​ความ​มั่นคง​ปลอดภัย รวม​ถึง​หน้าที่​ความ​รับ​ผิด​ชอบ​ที่​เป็น​พันธะ​ทาง​ กฎหมาย รวม​ทั้งไ​ ด้เ​รียน​รู้แ​ ละ​ทำ�ความ​เข้าใจ​เกี่ยว​กับน​ โยบาย​ความ​มั่นคง​ปลอดภัยข​ อง​องค์กร ทั้งนี้ เพื่อล​ ด​ ความ​เสี่ยง​อัน​เกิด​จาก​ความ​ผิด​พลาด​ใน​การ​ปฏิบัติ​หน้าที่ ประกอบ​ด้วย​มาตรการ 3 รายการ ได้แก่ 1) หน้าที่ค​ วาม​รับ​ผิดช​ อบ​ใน​การ​บริหาร​จัดการ​ด้าน​ความ​มั่นคง​ปลอดภัย 2) การ​สร้าง​ความ​ตระหนัก การ​ให้​ความ​รู้ การ​จัด​ฝึก​อบรม​ด้าน​ความ​มั่นคง​ปลอดภัย 3) กระบวนการ​ทาง​วินัยเ​พื่อ​ลงโทษ

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-41

ธ ส

4.3 ความ​มั่นคง​ปลอดภัยเ​มื่อ​มี​การ​เปลี่ยนแปลง​การ​จ้าง​งาน​หรือส​ ิ้น​สุดก​ าร​จ้าง​งาน วัตถุประสงค์ เพื่อใ​ ห้พ​ นักงาน คูส่​ ัญญา ผูป้​ ฏิบัตหิ​ น้าทีท่​ ี่มา​จาก​หน่วย​งาน​ภายนอก ได้ท​ ราบ​ถึงห​ น้าที​่ ความ​รับ​ผิด​ชอบ​ของ​ตน เมื่อ​สิ้น​สุด​การ​จ้าง​งาน​หรือ​มี​การ​เปลี่ยนแปลง​การ​จ้าง​งาน เพื่อ​ปฏิบัติ​ตน​ได้​อย่าง​ถูก​ ต้อง​ตาม​กฎ​ระเบียบ ประกอบ​ด้วย​มาตรการ 3 รายการ ได้แก่ 1) หน้าที่ค​ วาม​รับ​ผิด​ชอบ​เมื่อ​มีก​ าร​เปลี่ยนแปลง​หรือ​สิ้น​สุด​การ​จ้าง​งาน 2) การ​ส่ง​คืน​ทรัพย์สิน 3) การ​ถอดถอน​สิทธิ์ก​ าร​ใช้​ระบบ​สารสนเทศ

ธ ส

ธ ส

5. การ​สร้าง​ความ​มั่นคง​ปลอดภัย​ด้าน​กายภาพ​และ​สภาพ​แวดล้อม

5.1 พื้นทีท่​ ี่​ต้อง​มี​การ​รักษา​ความ​มั่นคง​ปลอดภัย วัตถุประสงค์ เพื่อ​ป้องกันก​ าร​เข้า​ถึง​ทาง​กายภาพ​โดย​ไม่​ได้​รับ​อนุญาต การ​ก่อ​ให้​เกิดค​ วาม​เสีย​หาย​ หรือ​รบกวน​ต่อ​สถาน​ที่แ​ ละ​สารสนเทศ ประกอบ​ด้วย​มาตรการ 6 รายการ ได้แก่ 1) การ​กำ�หนด​ขอบเขต​พื้นที่ท​ ี่​ต้อง​มี​การ​รักษา​ความ​มั่นคง​ปลอดภัย​ทาง​กายภาพ 2) การ​ควบคุม​การ​เข้า​ออก​พื้นที่ 3) การ​รักษา​ความ​มั่นคง​ปลอดภัย​ต่อ​พื้นที่​ปฏิบัติ​งาน ห้อง​ทำ�งาน และ​อุปกรณ์ 4) การ​ป้องกันภ​ ัย​คุกคาม​จาก​ภายนอก​และ​สิ่ง​แวดล้อม 5) การ​ปฏิบัติ​งาน​ใน​พื้นที่ท​ ี่​ต้อง​รักษา​ความ​มั่นคง​ปลอดภัย 6) การ​จัด​พื้นที่ส​ ำ�หรับ​การ​ขนส่ง​และ​การ​ส่ง​มอบ​สิ่งของ​โดย​บุคคล​ภายนอก 5.2 ความ​มั่นคง​ปลอดภัยข​ อง​อุปกรณ์ วัตถุประสงค์ เพื่อ​ป้องกันก​ าร​สูญหาย ความ​เสีย​หาย การ​ลัก​ทรัพย์ การ​เข้าถ​ ึง​ทรัพย์สิน​สารสนเทศ​ โดย​ไม่ไ​ ด้ร​ บั อ​ นุญาต และ​การ​ท�ำ ให้ก​ จิ กรรม​ตา่ งๆ ของ​องค์กร​เกิดต​ ดิ ขัดห​ รือห​ ยุดช​ ะงักป​ ระกอบ​ดว้ ย​มาตรการ 7 รายการ ได้แก่ 1) การ​ติด​ตั้ง​และ​การ​ป้องกันอ​ ุปกรณ์ 2) ระบบ​สนับสนุน​และ​อุปกรณ์ส​ นับสนุน 3) ความ​มั่นคง​ปลอดภัย​ของ​สาย​สื่อ​สัญญาณ 4) การ​บำ�รุง​รักษา​อุปกรณ์ 5) ความ​มั่นคง​ปลอดภัย​สำ�หรับ​อุปกรณ์​ที่​ใช้​งาน​นอก​สถาน​ที่ 6) การ​กำ�จัด​อุปกรณ์ห​ รือ​การนำ�​อุปกรณ์​กลับ​มา​ใช้​งาน 7) การ​เคลื่อน​ย้าย​ทรัพย์สิน

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


9-42

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

6. การ​บริหาร​จัดการ​ด้าน​การ​สื่อสาร​และ​การ​ดำ�เนิน​งาน

6.1 การ​กำ�หนด​หน้าที่​ความ​รับ​ผิด​ชอบ​และ​ขั้น​ตอน​การ​ปฏิบัติ​งาน วัตถุประสงค์ เพื่อ​ให้การ​ดำ�เนิน​งาน​ที่​เกี่ยวข้อง​กับ​อุปกรณ์​ประมวล​ผล​สารสนเทศ​เป็น​ไป​อย่าง ​ถูก​ต้อง​และ​ปลอดภัย โดย​มี​การ​กำ�หนด​หน้าที่​ความ​รับ​ผิด​ชอบ​และ​ขั้น​ตอน​ใน​การ​ปฏิบัติ​งาน​อย่าง​ชัดเจน ประกอบ​ด้วย​มาตรการ 4 รายการ ได้แก่ 1) การ​จัด​ทำ�​เอกสาร​ขั้น​ตอน​การ​ปฏิบัติ​งาน​ที่​เป็นล​ าย​ลักษณ์​อักษร 2) การ​บริหาร​การ​เปลี่ยนแปลง ปรับปรุง แก้ไข​ระบบ​และ​อุปกรณ์​ประมวล​ผล​สารสนเทศ 3) การ​แบ่งแ​ ยก​หน้าที่​ความ​รับ​ผิดช​ อบ​งาน 4) การ​จัด​แยก​อุปกรณ์​ที่​ใช้​สำ�หรับ​การ​พัฒนา​ระบบ ทดสอบ​ระบบ และ​ที่​ใช้​ปฏิบัติ​งาน​จริง 6.2 การ​บริหาร​จัดการ​ด้าน​การ​ให้​บริการ​ของ​หน่วย​งาน​ภายนอก วัตถุประสงค์ เพื่อ​จัด​ทำ�​และ​รักษา​ระดับ​ความ​มั่นคง​ปลอดภัย​ของ​การ​ปฏิบัติ​งาน​โดย​หน่วย​งาน​ ภายนอก​ให้​เป็น​ไป​ตาม​ข้อ​ตกลง​ที่​จัด​ทำ�​ไว้​ระหว่าง​องค์กร​กับ​หน่วย​งาน​ภายนอก ประกอบ​ด้วย​มาตรการ 3 รายการ ได้แก่ 1) การ​ให้​บริการ​โดย​หน่วย​งาน​ภายนอก 2) การ​ตรวจ​สอบ​การ​ให้​บริการ​ของ​หน่วย​งาน​ภายนอก 3) การ​บริหาร​การ​เปลี่ยนแปลง​ใน​การ​ให้​บริการ​ของ​หน่วย​งาน​ภายนอก 6.3 การ​วางแผน​และ​การ​ตรวจ​รับ​ทรัพยากร​สารสนเทศ วัตถุประสงค์ เพื่อ​ลด​ความ​เสี่ยง​จาก​ความ​ล้ม​เหลว​ของ​ระบบ ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) การ​วางแผน​ความ​ต้องการ​ทรัพยากร​สารสนเทศ 2) การ​ตรวจ​รับ​ระบบ 6.4 การ​ป้องกันโ​ ปรแกรม​ที่​ไม่ป​ ระสงค์ด​ ี วัตถุประสงค์ เพื่อ​ป้องกัน​ดูแล​รักษา​ซอฟต์แวร์​และ​สารสนเทศ​ให้​ปลอดภัย​จาก​การ​ถูก​ทำ�ลาย​โดย​ โปรแกรม​ที่​ไม่​ประสงค์ด​ ี ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) มาตรการ​ควบคุม​โปรแกรม​ที่ไ​ ม่​ประสงค์​ดี 2) มาตรการ​ควบคุม​โปรแกรม​ชนิด​เคลื่อนที่​ที่​ดาวน์โหลด​ผ่าน​ระบบ​เครือ​ข่าย 6.5 การ​สำ�รอง​ข้อมูล วัตถุประสงค์ เพือ่ ร​ กั ษา​ความ​ถกู ต​ อ้ ง​สมบูรณ์แ​ ละ​ความ​พร้อม​ใช้ข​ อง​สารสนเทศ​และ​อปุ กรณ์ป​ ระมวล​ ผล​สารสนเทศ ประกอบ​ด้วย​มาตรการ 1 รายการ ได้แก่ 1) การ​สำ�รอง​ข้อมูล​สารสนเทศ 6.6 การ​บริหาร​จัดการ​ด้าน​ความ​มั่นคง​ปลอดภัยส​ ำ�หรับ​เครือข​ ่าย วัตถุประสงค์ เพื่อ​ป้องกัน​สารสนเทศ​บน​เครือ​ข่าย​และ​โครงสร้าง​พื้น​ฐาน​ที่ส​ นับสนุน​การ​ทำ�งาน​ของ​ เครือ​ข่าย ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-43

ธ ส

1) มาตรการ​ควบคุม​เครือ​ข่าย 2) ความ​มั่นคง​ปลอดภัย​สำ�หรับ​บริการ​เครือ​ข่าย 6.7 การ​จัดการ​สื่อบ​ ันทึก​ข้อมูล วัตถุประสงค์ เพื่อ​ป้องกัน​การ​เปิด​เผย การ​เปลี่ยนแปลง​แก้ไข การ​ลบ​หรือ​การ​ทำ�ลาย​ทรัพย์สิน​ สารสนเทศ​โดย​ไม่​ได้​รับ​อนุญาต รวม​ถึง​ป้องกันก​ าร​ติดขัด​หรือ​หยุด​ชะงัก​ทาง​ธุรกิจ ประกอบ​ด้วย​มาตรการ 4 รายการ ได้แก่ 1) การ​บริหาร​จัดการ​สื่อบ​ ันทึก​ข้อมูล​ชนิด​เคลื่อน​ย้าย​ได้ 2) การ​กำ�จัด​สื่อบ​ ันทึก​ข้อมูล 3) ขั้นต​ อน​ปฏิบัติ​สำ�หรับ​การ​จัดการ​สารสนเทศ 4) ความ​มั่นคง​ปลอดภัย​สำ�หรับ​เอกสาร​สาร​ระบบ 6.8 การ​แลก​เปลี่ยน​สารสนเทศ วัตถุประสงค์ เพื่อ​รักษา​ความ​มั่นคง​ปลอดภัย​ของ​สารสนเทศ​และ​ซอฟต์แวร์​ที่​มี​การ​แลก​เปลี่ยน​กัน​ ภายใน​องค์กร และ​ที่ม​ ี​การ​แลก​เปลี่ยน​กับ​หน่วย​งาน​ภายนอก ประกอบ​ด้วย​มาตรการ 5 รายการ ได้แก่ 1) นโยบาย​และ​ขั้น​ตอน​ปฏิบัติ​สำ�หรับ​การ​แลก​เปลี่ยน​สารสนเทศ 2) ข้อต​ กลง​ใน​การ​แลก​เปลี่ยน​ข้อมูล​สารสนเทศ 3) สื่อบ​ ันทึก​ข้อมูล​ที่​ใช้​งาน 4) การ​ส่ง​ข้อความ​อิเล็กทรอนิกส์ 5) ระบบ​สารสนเทศ​ที่​เชื่อม​โยง​กัน 6.9 การ​สร้าง​ความ​มั่นคง​ปลอดภัยส​ ำ�หรับบ​ ริการ​พาณิชย์​อิเล็กทรอนิกส์ วัตถุประสงค์ เพื่อส​ ร้าง​ความ​มั่นคง​ปลอดภัยส​ ำ�หรับบ​ ริการ​พาณิชย์อ​ ิเล็กทรอนิกส์ รวม​ถึงก​ าร​ใช้ง​ าน​ อย่าง​ปลอดภัย ประกอบ​ด้วย​มาตรการ 3 รายการ ได้แก่ 1) การ​พาณิชย์​อิเล็กทรอนิกส์ 2) การ​ทำ�​ธุรกรรม​ออนไลน์ 3) สารสนเทศ​ที่​เผย​แพร่​สู่ส​ าธารณะ 6.10 การ​เฝ้า​ระวังด​ ้าน​ความ​มั่นคง​ปลอดภัย​ใน​การ​ใช้ง​ าน วัตถุประสงค์ เพื่อ​ตรวจ​จับ​การ​ประมวล​ผล​ข้อมูล​โดยที่​ไม่​ได้​รับ​อนุญาต ประกอบ​ด้วย​มาตรการ 6 รายการ ได้แก่ 1) การ​บันทึก​เหตุการณ์​เมื่อ​มีก​ าร​ใช้​งาน 2) การ​ใช้​ระบบ​เฝ้า​ระวัง 3) การ​ปกป้อง​ข้อมูล​ที่บ​ ันทึก​เหตุการณ์ 4) การ​บันทึก​กิจกรรม​ของ​ผู้ท​ ี่เ​กี่ยวข้อง​กับ​การ​ดูแล​ระบบ 5) การ​บันทึก​เหตุการณ์​ข้อ​ผิด​พลาด 6) การ​ตั้งเ​วลา​ระบบ​ประมวล​ผล​ให้​ตรง​กัน

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


9-44

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

7. การ​ควบคุมก​ าร​เข้า​ถึง​ข้อมูล สารสนเทศ และ​ระบบ​สารสนเทศ

7.1 ข้อ​กำ�หนดการ​ดำ�เนิน​งาน​ของ​องค์กร​สำ�หรับ​ควบคุม​การ​เข้าถ​ ึง​สารสนเทศ วัตถุประสงค์ เพื่อ​ควบคุม​การ​เข้า​ถึงส​ ารสนเทศ ประกอบ​ด้วย​มาตรการ 1 รายการ ได้แก่ นโยบาย​ ควบคุมก​ าร​เข้า​ถึง​สารสนเทศ 7.2 การ​บริหาร​จัดการ​สำ�หรับ​การ​เข้า​ถึงร​ ะบบ​สารสนเทศ​ของ​ผู้​ใช้​งาน วัตถุประสงค์ เพื่อค​ วบคุม​การ​เข้า​ถึง​ระบบ​สารสนเทศ​เฉพาะ​ผู้​ที่​ได้​รับอ​ นุญาต​แล้ว และ​ป้องกัน​การ​ เข้า​ถึง​โดย​ไม่​ได้ร​ ับ​อนุญาต ประกอบ​ด้วย​มาตรการ 4 รายการ ได้แก่ 1) การ​ลง​ทะเบียน​ผู้ใ​ ช้​งาน 2) การ​บริหาร​จัดการ​สิทธิ์​ใน​การ​ใช้​งาน​ระบบ​สำ�หรับ​ผู้​มี​สิทธิ์​สูง 3) การ​บริหาร​จัดการ​รหัส​ผ่าน​สำ�หรับ​ผู้​ใช้​งาน 4) การ​ทบทวน​สิทธิ์ข​ อง​ผู้ใ​ ช้​งาน 7.3 หน้าทีค่​ วาม​รับ​ผิด​ชอบ​ของ​ผใู้​ ช้​งาน วัตถุประสงค์ เพื่อ​ป้องกัน​การ​เข้า​ถึง​โดย​ไม่​ได้​รับ​อนุญาต การ​เปิด​เผย หรือ​การ​ขโมย​สารสนเทศ​ และ​อุปกรณ์​ประมวล​ผล​สารสนเทศ ประกอบ​ด้วย​มาตรการ 3 รายการ ได้แก่ 1) การ​ใช้​งาน​รหัส​ผ่าน 2) การ​ปกป้อง​อุปกรณ์เ​มื่อ​ไม่มี​ผู้ด​ ูแล 3) นโยบาย​ควบคุม​ความ​ปลอดภัย​โดย​ไม่​เปิดเ​ผย​หรือ​ทิ้ง​ทรัพย์สิน​สำ�คัญ​บน​โต๊ะ​ทำ�งาน 7.4 มาตรการ​ควบคุมก​ าร​เข้า​ถึงเ​ครือข​ ่าย วัตถุประสงค์ เพื่อป​ ้องกันก​ าร​เข้าถ​ ึงบ​ ริการ​ทาง​เครือข​ ่าย​โดย​ไม่ไ​ ด้ร​ ับอ​ นุญาต ประกอบ​ด้วย​มาตรการ 7 รายการ ได้แก่ 1) นโยบาย​การ​ใช้​งาน​บริการ​เครือ​ข่าย 2) การ​พิสูจน์ต​ ัว​ตน​ผู้ใ​ ช้​งาน​สำ�หรับ​การ​เชื่อม​ต่อ​จาก​ภายนอก 3) การ​พิสูจน์ต​ ัว​ตน​สำ�หรับ​อุปกรณ์​ใน​ระบบ​เครือ​ข่าย 4) การ​ป้องกันพ​ อร์ตท​ ี่​ใช้​สำ�หรับ​ตรวจ​สอบ​และ​ปรับ​แต่ง​ระบบ 5) การ​แบ่งแ​ ยก​เครือ​ข่าย 6) การ​ควบคุม​การ​เชื่อม​ต่อท​ าง​เครือ​ข่าย 7) การ​กำ�หนด​เส้น​ทาง​บน​เครือข​ ่าย 7.5 มาตรการ​ควบคุมก​ าร​เข้า​ถึงร​ ะบบ​ปฏิบัติ​การ วัตถุประสงค์ เพื่อ​ป้องกัน​การ​เข้า​ถึง​ระบบ​ปฏิบัติ​การ​โดย​ไม่​ได้​รับ​อนุญาต ประกอบ​ด้วย​มาตรการ 6 รายการ ได้แก่ 1) ขั้นต​ อน​ปฏิบัติ​สำ�หรับ​การ​เข้า​ถึง​ระบบ​อย่าง​ปลอดภัย 2) การ​ระบุ​และ​พิสูจน์​ตัว​ตน​ของ​ผู้ใ​ ช้​งาน

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

9-45

ธ ส

3) ระบบ​บริหาร​จัดการ​รหัส​ผ่าน 4) การ​ใช้​งาน​โปรแกรม​ประเภท​อรรถประโยชน์ 5) การ​กำ�หนด​ให้​ปิด​การ​เข้า​ใช้​ระบบ​เมื่อ​ไม่มี​กิจกรรม 6) การ​จำ�กัดร​ ะยะ​เวลา​การ​เชื่อม​ต่อ​ระบบ 7.6 มาตรการ​ควบคุมก​ าร​เข้า​ถึงร​ ะบบ​งาน​และ​สารสนเทศ วัตถุประสงค์ เพื่ อ ​ป้ อ งกั น ​ก าร​เ ข้ า ​ถึ ง ​ส ารสนเทศ​ข อง​ร ะบบ​ง าน​ป ระยุ ก ต์ ​โ ดย​ไ ม่ ​ไ ด้ ​รั บ ​อ นุ ญ าต ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) การ​จำ�กัด​การ​เข้า​ถึงส​ ารสนเทศ 2) การ​จัดแ​ ยก​ระบบ​สารสนเทศ​ที่​มี​ความ​สำ�คัญ​สูง 7.7 มาตรการ​ควบคุมอ​ ุปกรณ์​สื่อสาร​ประเภท​พก​พา​และ​การ​ปฏิบัตงิ​ าน​จาก​นอก​สถาน​ที่ วัตถุประสงค์ เพื่อ​สร้าง​ความ​มั่นคง​ปลอดภัย​สำ�หรับ​อุปกรณ์​สื่อสาร​ประเภท​พก​พา​และ​การ​ปฏิบัติ​ งาน​จาก​ภายนอก​องค์กร ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) การ​สื่อสาร​และ​การ​ใช้​อุปกรณ์ป​ ระมวล​ผล​ชนิด​พก​พา 2) การ​ปฏิบัติ​งาน​นอก​สถาน​ที่

ธ ส

ธ ส

ธ ส

8. การ​จัดหา​หรือ​จัด​ให้​มี การ​พัฒนา และ​การ​บำ�รุง​รักษา​ระบบ​สารสนเทศ

ธ ส

8.1 ข้อ​กำ�หนด​ด้าน​ความ​มั่นคง​ปลอดภัย​สำ�หรับ​ระบบ​สารสนเทศ วัตถุประสงค์ เพื่อใ​ ห้การ​จัดหา​และ​การ​พัฒนา​ระบบ​สารสนเทศ​ได้พ​ ิจารณา​ถึงป​ ระเด็นท​ าง​ด้าน​ความ​ มั่นคง​ปลอดภัย​เป็น​องค์ป​ ระกอบ​พื้นฐ​ าน​ที่ส​ ำ�คัญ ประกอบ​ด้วย​มาตรการ 1 รายการ ได้แก่ 1) การ​วิเคราะห์​และ​การ​ระบุ​ข้อ​กำ�หนด​ทาง​ด้าน​ความ​มั่นคง​ปลอดภัย 8.2 การ​ประมวล​ผล​สารสนเทศ​ใน​ระบบ​งาน วัตถุประสงค์ เพื่อป​ ้องกันข​ ้อ​ผิด​พลาด การ​สูญหาย การ​ดัดแปลง​แก้ไข​ใน​สารสนเทศ รวม​ถึง​การนำ�​ สารสนเทศ​ไป​ใช้ผ​ ิด​วัตถุประสงค์ ประกอบ​ด้วย​มาตรการ 4 รายการ ได้แก่ 1) การ​ตรวจ​สอบ​ข้อมูล​นำ�​เข้า 2) การ​ตรวจ​สอบ​ข้อมูล​ใน​ระหว่าง​การ​ประมวล​ผล 3) การ​ตรวจ​สอบ​ความ​ถูก​ต้อง​สมบูรณ์​ของ​ข้อความ 4) การ​ตรวจ​สอบ​ผล​ข้อมูล 8.3 มาตรการ​สำ�หรับก​ าร​เข้า​รหัสข​ ้อมูล วัตถุประสงค์ เพื่อ​รักษา​ความ​ลับ​ของ​ข้อมูล ยืนยัน​ตัว​ตน​ของ​ผู้​ส่ง​ข้อมูล หรือ รักษา​ความ​ถูก​ต้อง​ สมบูรณ์​ของ​ข้อมูลโ​ ดย​ใช้​วิธี​การ​​เข้า​รหัส​ข้อมูล ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) นโยบาย​การ​ใช้​งานการ​เข้า​รหัส​ข้อมูล 2) การ​บริหาร​จัดการ​กุญแจ​เข้า​รหัส

ธ ส

ธ ส

ธ ส

ธ ส


9-46

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

8.4 การ​สร้าง​ความ​มั่นคง​ปลอดภัยใ​ ห้​กับ​แฟ้ม​ข้อมูลร​ ะบบ วัตถุประสงค์ เพื่อส​ ร้าง​ความ​มั่นคง​ปลอดภัยใ​ ห้ก​ ับแ​ ฟ้มข​ ้อมูลต​ ่างๆ ของ​ระบบ​ทีใ่​ ห้บ​ ริการ ประกอบ-​ ด้วย​มาตรการ 3 รายการ ได้แก่ 1) การ​ควบคุม​การ​ติด​ตั้งซ​ อฟต์แวร์​ที่​ใช้​ปฏิบัติ​งาน 2) การ​ป้องกัน​ข้อมูล​ที่ใ​ ช้​ทดสอบ​ระบบ 3) การ​ควบคุม​การ​เข้า​ถึงช​ ุด​คำ�​สั่งโ​ ปรแกรม​ของ​ระบบ 8.5 การ​สร้าง​ความ​มั่นคง​ปลอดภัยส​ ำ�หรับก​ ระบวนการ​พัฒนา​ระบบ​และ​กระบวนการ​สนับสนุน วัตถุประสงค์ เพื่อร​ ักษา​ความ​มั่นคง​ปลอดภัย​สำ�หรับ​ซอฟต์แวร์​ระบบ​งาน​และ​สารสนเทศ ประกอบ​ ด้วย​มาตรการ 5 รายการ ได้แก่ 1) ขั้นต​ อน​ปฏิบัติ​ใน​การ​ควบคุม​การ​เปลี่ยนแปลง 2) การ​ทบทวน​ระบบ​งาน​ใน​ด้าน​เทคนิค​หลังจ​ าก​ที่​มี​การ​เปลี่ยนแปลง​ระบบ​ปฏิบัติ​การ 3) การ​จำ�กัด​การ​เปลี่ยนแปลง​แก้ไข​ต่อ​ซอฟต์แวร์​ที่มา​จาก​ผู้​ผลิต 4) การ​รั่วไ​ หล​ของ​ข้อมูล 5) การ​พัฒนา​ซอฟต์แวร์โ​ ดย​หน่วย​งาน​ภายนอก 8.6 การ​บริหาร​จัดการ​ช่อง​โหว่ใ​ น​ทาง​เทคนิค วัตถุประสงค์ เพื่อ​ลด​ความ​เสี่ยง​จาก​การ​โจมตี​โดย​อาศัย​ช่อง​โหว่​ทาง​เทคนิค​ที่​มี​การ​เผย​แพร่​หรือ​ ตี​พิมพ์​ใน​สถาน​ที่​ต่างๆ ประกอบ​ด้วย​มาตรการ 1 รายการ ได้แก่ มาตรการ​ควบคุม​ช่อง​โหว่​ทาง​เทคนิค

ธ ส

ธ ส

ธ ส

ธ ส

9. การ​บริหาร​จัดการ​สถานการณ์​ด้าน​ความ​มั่นคง​ปลอดภัย

ธ ส

9.1 การ​รายงาน​เหตุการณ์แ​ ละ​จุด​อ่อน​ทเี่​กี่ยว​กับ​ความ​มั่นคง​ปลอดภัยส​ ารสนเทศ วัตถุประสงค์ เพื่อ​รายงาน​เหตุการณ์​และ​จุด​อ่อน​ที่​เกี่ยวข้อง​กับ​ความ​มั่นคง​ปลอดภัย​ต่อ​ระบบ​ สารสนเทศ​เพื่อจ​ ะ​ได้​จัดการ​ได้​อย่าง​ถูก​ต้อง​ใน​ช่วง​ระยะ​เวลา​ที่​เหมาะ​สม ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) รายงาน​เหตุการณ์​ที่​เกี่ยวข้อง​กับ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ 2) การ​รายงาน​จุด​อ่อน​ที่เ​กี่ยวข้อง​กับ​ความ​มั่นคง​ปลอดภัย 9.2 การ​บริหาร​จัดการ​และ​การ​ปรับปรุง​แก้ไข​ต่อ​เหตุการณ์​ที่​เกี่ยวข้อง​กับ​ความ​มั่นคง​ปลอดภัย​ สารสนเทศ วัตถุประสงค์ เพื่อ​ให้​มี​วิธี​การ​ที่​สอดคล้อง​และ​ได้​ผล​ใน​การ​บริหาร​จัดการ​ต่อ​เหตุการณ์ท​ ี่​เกี่ยวข้อง​ กับ​ความ​มั่นคง​ปลอดภัย​สารสนเทศ ประกอบ​ด้วย​มาตรการ 3 รายการ ได้แก่ 1) หน้าที่ค​ วาม​รับ​ผิดช​ อบ​และ​ขั้น​ตอน​ปฏิบัติ 2) การ​เรียน​รู้​จาก​เหตุการณ์​ที่​เกี่ยวข้อง​กับ​ความ​มั่นคง​ปลอดภัย 3) การ​เก็บ​รวบรวม​หลัก​ฐาน

ธ ส

ธ ส

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

ธ ส

10. การ​บริหาร​จัดการ​ด้าน​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​งาน องค์กร

9-47

เกณฑ์​ความ​มั่นคง​ปลอดภัย​สารสนเทศ​สำ�หรับ​การ​บริหาร​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​งาน​ของ​

ธ ส

วัตถุประสงค์ เพื่อ​ป้องกันม​ ิ​ให้การ​ดำ�เนิน​งาน​ของ​องค์กร​ต้อง​ติดขัด​หยุด​ชะงัก อัน​เป็น​ผล​จาก​ความ​ ล้ม​เหลว​หรือ​หายนะ​ที่​มี​ต่อ​ระบบ​สารสนเทศ เป็นการ​ป้องกัน​กระบวนการ​ดำ�เนิน​งาน​ที่​สำ�คัญ​ของ​องค์กร​ให้​ สามารถ​ด�ำ เนินก​ าร​ได้ต​ อ่ เ​นือ่ ง และ​เพือ่ ใ​ ห้ส​ ามารถ​กรู​้ ะบบ​กลับค​ นื ม​ า​ได้ภ​ ายใน​ระยะ​เวลา​อนั เ​หมาะ​สม ประกอบ​ ด้วย​มาตรการ 5 รายการ ได้แก่ 1) กระบวนการ​บริหาร​จัดการ​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​งาน​ของ​องค์กร โดย​ครอบคลุม​ถึง​ ด้าน​ความ​มั่นคง​ปลอดภัย 2) การ​ประเมิน​ความ​เสี่ยง​และ​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​งาน 3) การ​จัด​ทำ�​แผน​และ​การ​ใช้​แผน​สร้าง​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​งาน 4) การ​กำ�หนด​กรอบ​สำ�หรับ​การ​วางแผน​เพื่อ​สร้าง​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​งาน 5) การ​ทดสอบ การ​ประเมิน​ทบทวน​และ​การ​ปรับปรุง​แผน​สร้าง​ความ​ต่อ​เนื่อง​ใน​การ​ดำ�เนิน​ งาน​ของ​องค์กร

ธ ส

ธ ส

ธ ส

11. การ​ตรวจ​สอบ​และ​การ​ประเมิน​ผล​การ​ปฏิบัติ​ตาม​นโยบาย​และ​ข้อ​กำ�หนด​ด้าน​ความ​มั่นคง​ ปลอดภัย

ธ ส

11.1 การ​ปฏิบัติ​ตาม​ข้อ​กำ�หนด​ทาง​กฎหมาย วัตถุประสงค์ เพื่อห​ ลีกเ​ลี่ยง​การ​ละเมิดข​ ้อก​ ำ�หนด​ทาง​กฎหมาย ระเบียบ​ปฏิบัติ ข้อก​ ำ�หนด​ใน​สัญญา และ​ข้อก​ ำ�หนด​ทาง​ด้าน​ความ​มั่นคง​ปลอด​ภัย​อื่นๆ ประกอบ​ด้วย​มาตรการ 6 รายการ ได้แก่ 1) การ​ระบุ​ข้อ​กำ�หนด​ต่างๆ ที่​มีผ​ ล​ทาง​กฎหมาย 2) การ​ป้องกันก​ าร​ละเมิด​สิทธิ์แ​ ละ​ทรัพย์สิน​ทาง​ปัญญา 3) การ​ปกป้อง​ข้อมูลส​ ำ�คัญ​ของ​องค์กร​ที่​เกี่ยวข้อง​กับข​ ้อ​กำ�หนด​ทาง​กฎหมาย 4) การ​ปกป้อง​และ​รักษา​ความ​ลับ​ข้อมูล​ส่วน​บุคคล 5) การ​ป้องกันก​ าร​ใช้​ระบบ​และ​อุปกรณ์​ประมวล​ผล​สารสนเทศ​โดย​ผิด​วัตถุประสงค์ 6) กฎ​ข้อ​บังคับส​ ำ�หรับ​มาตรการ​เข้า​รหัส​ข้อมูล 11.2 การ​ปฏิบัติ​ตาม​นโยบาย​มาตรฐาน​ความ​มั่นคง​ปลอดภัยแ​ ละ​ข้อ​กำ�หนด​ทาง​เทคนิค วัตถุประสงค์ เพื่อ​ให้​ระบบ​เป็น​ไป​ตาม​นโยบาย​และ​มาตรฐาน​ความ​มั่นคง​ปลอดภัย​ของ​องค์กร​ ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) การ​ปฏิบัติ​ตาม​นโยบาย​และ​มาตรฐาน​ด้าน​ความ​มั่นคง​ปลอดภัย 2) การ​ตรวจ​สอบ​การ​ปฏิบัติ​ตาม​มาตรฐาน​ทาง​เทคนิค

ธ ส

ธ ส

ธ ส


9-48

ธ ส

ธุรกิจอิเล็กทรอนิกส์และการประยุกต์

ธ ส

11.3 ข้อ​พิจารณา​สำ�หรับ​การ​ตรวจ​สอบ​ระบบ​สารสนเทศ วัตถุประสงค์ เพื่อใ​ ห้การ​ตรวจ​ประเมินร​ ะบบ​สารสนเทศ​ได้ป​ ระสิทธิภาพ​สูงสุดแ​ ละ​ลด​การ​แทรกแซง หรือ​ทำ�ให้​หยุด​ชะงักต​ ่อ​กระบวนการ​ทาง​ธุรกิจน​ ้อย​ที่สุด ประกอบ​ด้วย​มาตรการ 2 รายการ ได้แก่ 1) มาตรการ​สำ�หรับ​การ​ตรวจ​ประเมิน​ระบบ​สารสนเทศ 2) การ​ป้องกันเ​ครื่อง​มือ​ตรวจ​สอบ​ระบบ​สารสนเทศ

ธ ส

หลัง​จาก​ศึกษา​เนื้อหา​สาระ​เรื่อง​ที่ 9.3.2 แล้ว โ​ ปรด​ปฏิบัติ​กิจกรรม 9.3.2 ใน​แนว​การ​ศึกษา​หน่วย​ที่ 9 ตอน​ที่ 9.3 เรื่อง​ที่ 9.3.2

ธ ส

ธ ส

ธ ส

ธ ส

ม ม

ธ ส

ธ ส

ม ม

ธ ส


ธ ส

ระบบความมั่นคงปลอดภัยของธุรกิจอิเล็กทรอนิกส์

บรรณานุกรม

ธ ส

9-49

ธ ส

พระ​ราช​กฤษฎีกา​กำ�หนด​วิธี​การ​แบบ​ปลอดภัย​ใน​การ​ประกอบ​ธุรกรรม​ทาง​อิเล็กทรอนิกส์ พ.ศ. 2553 พระ​ราช​กฤษฎีกา​กำ�หนด​หลัก​เกณฑ์แ​ ละ​วิธี​การ​ใน​การ​ทำ�​ธุรกรรม​ทาง​อิเล็กทรอนิกส์​ภาค​รัฐ พ.ศ. 2549 รายงาน​การ​ศึกษา​มาตรฐาน​ทาง​เทคนิคด​ ้าน​ความ​มั่นคง​ปลอดภัยข​ อง​โครง​ข่าย​โทรคมนาคม สำ�นักงาน​คณะ​กรรมการ​ กิจการ​โทรคมนาคม​แห่งช​ าติ 2552 ปริญญา หอม​เอนก และ​คณะ 360๐ IT Security เรื่อง​ที่ค​ น​ไอที​ต้อง​รู้ บริษัท เอ​อาร์​ไอ​พี จำ�กัด (มหาชน) 2553 360๐ IT Management กลยุทธ์​สู่​การ​บริหาร​ไอที​ให้​ได้​มาตรฐาน​โลก..คัมภีร์​ที่​นัก​บริหาร​ไอที​ต้อง​รู้ บริษัท เอ​อาร์ไ​ อ​พี จำ�กัด (มหาชน) 2554 ISO/IEC 27000:2005, Information technology – Security techniques – Information security management systems - Overview and vocabulary ISO/IEC 27001:2005, Information technology – Security techniques – Information security management systems – Requirements ISO/IEC 27002:2005 (ISO/IEC 17799:2005) Information technology – Security techniques – Code of Practice for Information Security Management ISO/IEC 27003:2005, Information technology – Security techniques – Information security management systems – Implementation guidance ISO/IEC 27004:2009, Information technology – Security techniques – Information security management – Measurement ISO/IEC 27005:2008, Information technology – Security techniques – Information security risk management ISO/IEC 27006:2007, Information technology – Security techniques – Requirements for bodies providing audit and certification of ISMS ISO/IEC 27011:2008, Information security management guidelines for telecommunications organizations based on ISO/IEC 27002 ISO/IEC 27033-1:2009, Network security – Part 1: Overview and concepts ISO/IEC 27033-3:2010, Network security – Part 3: Reference networking scenarios - Risks, design techniques and control issues ISO/IEC 27799:2008, Health informatics - Information security management in health using ISO/ IEC 27002

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส

ธ ส



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.