Page 37 - ปรับ แนวนโยบายและแนวปฏิบัติ ใหม่ 2564 ทำebook
P. 37

4



                   5. แนวทางการปองกันและการเตรียมการเบื้องตน
                              5.1 การประกาศแผน (Activation)

                                   มีการประกาศใชแผนเตรียมความพรอมกรณีฉุกเฉินดานเทคโนโลยีสารสนเทศ ขึ้นเพื่อ

                   เปนกรอบแนวทางในการดูแลรักษาระบบ และแกไขปญหาที่อาจสงผลกระทบตอฐานขอมูลสารสนเทศอยาง
                   เปนทางการ เพื่อใหเจาหนาที่ทุกคนทราบและปฏิบัติตามอยางเครงครัด โดยมีเอกสารยืนยันแสดงใหเห็น

                   วาเจาหนาที่ทุกคนรับทราบ รวมทั้งมีการจัดอบรมเพื่อเปนแนวทางในการปฏิบัติตามแผนดวย
                              5.2 กระบวนการดําเนินงาน (Procedure)

                                   มีการเตรียมขั้นตอนการปฏิบัติกับเหตุการณที่ผิดปกติ โดยเมื่อเกิดเหตุการณฉุกเฉิน

                   จะตองมีการเลือกขั้นตอนปฏิบัติที่เหมาะสมกับสถานการณตาง ๆ ที่เกิดขึ้น ทั้งการรวบรวมเหตุการณ การ
                   ระบุที่มาของปญหา ระบบงานตาง ๆ ที่มีความสําคัญตองมีการเตรียมอุปกรณสํารอง เพื่อใชในการกูคืน

                   เมื่อเกิดปญหา
                              5.3 การติดตอสื่อสาร (Communication)

                                   มีการจัดทําบัญชีรายชื่อและขอมูลสําหรับติดตอกรณีที่มีความจําเปนฉุกเฉิน

                              5.4  การจัดเตรียมอุปกรณที่จําเปน (Preparation)
                                   มีการจัดเตรียมอุปกรณและเครื่องมือที่จําเปนในกรณีคอมพิวเตอรขัดของไมสามารถใช

                   งานไดโดยมีการติดตั้งอุปกรณที่ปลายทางเพื่อรองรับและทดแทนอุปกรณหลักได

                              5.5 การสํารองขอมูล (Backup)
                                   มีนโยบายการสํารองขอมูลระบบคอมพิวเตอรสํารองและแผนฉุกเฉิน (Backup and IT

                   Continuity Plan) เพื่อปองกันความเสียหายที่อาจเกิดขึ้นเมื่อขอมูลเสียหาย ถูกทําลาย หรือการ

                   เปลี่ยนแปลงขอมูลจากผูบุกรุก การสํารองขอมูลในสวนของขอมูล (Data Backup) เปนประจําทุกวัน และ
                   สํารองขอมูลทั้งระบบ (System Backup) เปนประจําทุกเดือนเพื่อปองกันความเสียหายที่อาจจะเกิดขึ้น

                   เมื่อขอมูลถูกทําลายโดยไวรัสคอมพิวเตอร หรือผูบุกรุก หรือมีการเปลี่ยนแปลงขอมูล เปนตน
                              5.6 การเสริมสรางความปลอดภัย (Enhancing)

                                   5.6.1 มีมาตรการควบคุมการเขาออกหองเครื่องคอมพิวเตอรและการปองกันความ

                   เสียหาย โดยหามบุคคลที่ไมเกี่ยวของ เขาไปในหองคอมพิวเตอรแมขาย หากมีความจําเปนใหมีเจาหนาที่ที่
                   รับผิดชอบนําเขาไป

                                   5.6.2 มีการติดตั้ง Firewall เพื่อปองกันไมใหผูที่ไมไดรับอนุญาตจากระบบเครือขาย
                   อินเตอรเน็ตสามารถเขาสูระบบสารสนเทศและเครือขายคอมพิวเตอร โดยจะเปดใชงาน Firewall

                   ตลอดเวลา

                                   5.6.3 มีการติดตั้งอุปกรณเพื่อใชในการตรวจจับการบุกรุกของผูที่ไมประสงคดี ซึ่งจะทํา
                   การวิเคราะหขอมูลทั้งหมดที่ผานเขา-ออกภายในเครือขายที่มีลักษณะการทํางานเปนความเสี่ยงเพื่อ

                   ปองกันการบุกรุกผานเครือขาย








      แผนเตรียมความพรอมกรณีฉุกเฉินดานเทคโนโลยีสารสนเทศ สํานักวิทยบริการและเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีราชมงคลสุวรรณภูมิ    4
   32   33   34   35   36   37   38   39   40   41   42