บริษัทตรวจสอบภายใน

เรื่อง การควบคุม ความมั่นคงปลอดภัยสำหรับการสื่อสารข้อมูล (Communications Security)

หัวข้อนี้จะกล่าวถึงเรื่องของ Network Infrastructure เป็นหลัก โดยทั่วไปในเรื่องนี้ยึดเอา พรบ. คอมพิวเตอร์ เป็นหลักในการปฏิบัติงาน และเพื่อแสดงให้เห็นถึงการควบคุมที่เพียงพอ และให้การตรวจสอบจาก บริษัทตรวจสอบภายใน หรือผู้ตรวจสอบภายในหรือภายนอก ไม่มีประเด็น ครบถ้วนควรมีการปฏิบัติในเรื่องต่าง ๆ ดังนี้

1. ฝ่ายเทคโนโลยีสารสนเทศ จะต้องมี Network Diagram, Server Diagram ที่ปรับปรุงให้ทันสมัยอยู่เสมอ

2. ฝ่ายเทคโนโลยีสารสนเทศ จะต้องมีรายการ Firewall Roles และ Server Port ซึ่งแสดงให้เห็นว่ามีการอนุญาตให้มีการเข้าถึง Server หรือ Network ต่าง ๆ ในช่องทางใดบ้าง

3. มีการจัดเก็บ Internet Log ที่สามารถระบุได้ว่า พนักงานหรือคอมพิวเตอร์เครื่องใด ออกไปใช้งานเว็บไซต์อะไร และจะต้องเก็บเอาไว้อย่างน้อย 3 เดือน (ตาม พรบ. คอมพิวเตอร์)

4. หากมีการ Remote จากผู้ให้บริการภายนอก เข้าสู่เครือข่ายขององค์กร จะต้องมีการบันทึก Log ซึ่งประกอบด้วย ผู้เข้ามาเป็นใคร เข้ามาเวลาไหน เข้ามาทำอะไร ออกตอนไหน และใครเป็นผู้อนุมัติให้เข้ามา เป็นต้น

5. แสดงได้ว่า Email และ Web Application ที่ใช้ในองค์กร จะต้องมีการเข้ารหัสเพื่อป้องกันการเข้าถึงข้อมูลได้

6. มีการจัดทำรายงานการใช้เครือข่าย และนำเสนอผู้บริหารตามระยะเวลาที่กำหนด

ดร. สุรพรรษ์ เพ็ญจำรัส
อังคารที่ 15 สิงหาคม 2560


“ขอสงวนสิทธิ์ ข้อมูล เนื้อหา บทความ และรูปภาพ (ในส่วนที่ทำขึ้นเอง) ทั้งหมดที่ปรากฎอยู่ในเว็บไซต์ ห้ามมิให้บุคคลใด คัดลอก หรือ ทำสำเนา หรือ ดัดแปลง ข้อความหรือบทความใดๆ ของเว็บไซต์ หากผู้ใดละเมิด ไม่ว่าการลอกเลียน หรือนำส่วนหนึ่งส่วนใดของบทความนี้ไปใช้ ดัดแปลง เพื่อการพาณิชย์โดยไม่ได้รับอนุญาตเป็นลายลักษณ์อักษร จะถูกดำเนินคดี ตามที่กฎหมายบัญญัติไว้สูงสุด ในกรณีต้องการอ้างอิงเพื่อการศึกษา กรุณาให้เครดิตโดยอ้างอิงถึงผู้เรียบเรียงและบริษัทเจ้าของเว็บไซด์ด้วย”