MENU
TH EN

แผนความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ 1

Title Thumbnail & Hero Image: จาก www.pinterest.com วันที่เข้าถึง 2 มิถุนายน 2568.
แผนความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ 1
First revision: Jun.2, 2025
Last change: Jun.6, 2025
สืบค้น รวบรวม เรียบเรียง แปล และปริวรรตโดย
อภิรักษ์ กาญจนคงคา.
1.
ก.
สารบัญ
แผนความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ
1.
   1. บทนำ (Introduction)
  o  วัตถุประสงค์ของแผนความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (Purpose of the IT Security Plan)
  o  ขอบเขตและการประยุกต์ใช้ (Scope and Applicability) 
  o  เป้าหมายและวัตถุประสงค์ (Goals and Objectives)
   2. การกำกับดูแลความปลอดภัยด้านไอที (IT Security Governance)
  o  บทบาทและความรับผิดชอบ (Roles and Responsibilities)
  o  กรอบนโยบาย (Policy Framework)
  o  การปฏิบัติตามกฎหมายและข้อบังคับ (Legal and Regulatory Compliance)
   3. การประเมินความเสี่ยง (Risk Assessment)
  o  การวิเคราะห์ภัยคุกคาม (Threat Analysis)
  o  การประเมินความเสี่ยง (Vulnerability Assessment)
  o  กลยุทธ์การบรรเทาความเสี่ยง (Risk Mitigation Strategies)
   4. นโยบายและมาตรฐานความปลอดภัย (Security Policies and Standards)
  o  นโยบายการควบคุมการเข้าถึง (Access Control Policies)
  o  มาตรฐานการปกป้องข้อมูล (Data Protection Standards)
  o  นโยบายการใช้งานที่ยอมรับได้ (Acceptable use Policies)
   5. การตอบสนองและการจัดการเหตุการณ์ (Incident Response and Management)
  o  การเข้าตรวจจับและการรายงานเหตุการณ์ (Incident Detection and Reporting)
  o  ขั้นตอนการตอบสนอง (Response Procedures)
  o  การฟื้นฟูและการตรวจสอบหลังเกิดเหตุการณ์ (Recovery and Post-Incident Review)
   6. การสร้างความตระหนักและการฝึกอบรมด้านความปลอดภัย (Security Awareness and Training)
  o  การสร้างความตระหนักและการฝึกอบรมพนักงาน (Employee Awareness and Training)
  o  การสื่อสารนโยบายด้านความปลอดภัย (Communication of Security Policies)
  o  ความคิดริเริ่มด้านการศึกษาอย่างต่อเนื่อง (Ongoing Education Initiatives)
   7. การควบคุมทางเทคนิค (technical Controls)
  o  ความปลอดภัยของเครือข่าย (Network Security)
  o  ความปลอดภัยของจุดสิ้นสุด (Endpoint Security) 
  o  โปรโตคอลการเข้ารหัส (Encryption Protocols)
1.
2.
ข.
   8.  ความปลอดภัยทางกายภาพ (Physical Security)
  o  ความปลอดภัยของสิ่งอำนวยความสะดวก (Facility Security)
  o  การควบคุมการเข้าถึงฮาร์ดแวร์ (Access Control of Hardware)
  o  มาตรการป้องกันสิ่งแวดล้อม (Environmental Safeguards)
   9. การติดตามและการตรวจสอบ (Monitoring and Auditing) 
  o  เครื่องมือตรวจสอบความปลอดภัย (Security Monitoring Tools)
  o  กระบวนการและความถี่ในการตรวจสอบ (Audit Processes and Frequency)
  o  การรายงานและตัวชี้วัด (Reporting and Metrics)
   10. ความต่อเนื่องทางธุรกิจและการกู้คืนจากภัยพิบัติ (Business Continuity and Diaster Recovery)
  o  กลยุทธ์การสำรองข้อมูล (Backup Strategies)
  o  แผนความต่อเนื่องของการดำเนินงาน (Continuity of Operations Plan)
  o  ขั้นตอนการกู้คืนจากภัยพิบัติ (Diaster Recovery Procedures)
   11. การบำรุงรักษาแผน (Plan Maintenance)
  o  การอัปเดตและการตรวจสอบประจำ (Regular Updates and Reviews)
  o  การจัดทำเอกสาร (Documentation Management)
  o  การทดสอบและการตรวจสอบความถูกต้อง (Testing and Validation) 
1.
2.
หน้าที่ 1
1.
2.
ส่วนที่ 1:
ปัญหาของความมั่นคงปลอดภัยด้านข้อมูลสารสนเทศ (The Problem of Security)

ศัพท์ นิยามด้าน IT Security ที่พึงทราบ:
  • phish = An infected email
  • exfiltrating (or downloading) confidential or proprietary business or government information for espionage (การจารกรรม), competitive and/or financial cybercrime reasons.
  • ransomware (e.g., CrypoLocker) can corrupt backups before demanding payment.
  • Distributed Denial of Service (DDOS)
  • SQL Injection Attack
  • Web cracking
  • penetration testing (or pen testing)
  • Theft of intellectual property
  • Advanced Persistent Threat (APT)
  • Supply Chain attack
  • Surveillance State
  • Information Warefare
  • Cyberweapon
  • Hacktivism involves non-government groups attacking to achieve specific political causes (e.g., Mexican miner rights, Wikileak support) in illegal ways (e.g., DDOS attacks, defacing or taking down websites).
  • dumpster diving
  • malware (malicious software)
  • spear phishing
  • Pharming
  • Trojan horse
  • keystroke logger
  • backdoor
  • rootkit
  • Denial of Service (DoS)
  • zombie or bot (short for robot)
  • botnet
  • Spammers
  • Password cracking programs
  • worm
  • virus
  • Spyware
  • Adware
  • Logic bomb

2.2.6. Developing an Action Plan
  • Write down your external fraud  risks as well as feasible comtrols to reduce them. Evaluate which aspects of the Red Flag recommendations seemed particularly applicable.  

แหล่งอ้างอิง:
01. Information Security Planning: A practical Approach, Susan Lincke, Second Edition, ISBN 978-3-031-43117-3, Springer, USA. 2024.
1.
2.
3.










 
humanexcellence.thailand@gmail.com