เข้าสู่ระบบ จำนวนคนออนไลน์ 2146 คน
IT Tips
สำนักงานป้องกันควบคุมโรคที่ 5 นครราชสีมา
 
หัวข้อล่าสุด
 
 
  • สคร.๗ อุบลราชธานี แลกเปลี่ยนเรียนรู้ PMQA (๒ ธันวาคม ๒๕๕๔) (1)
    [มากกว่า 6 เดือน]
  • Top 10 Tools ป้องกันไวรัสจาก Flash Drive (0)
    [มากกว่า 6 เดือน]
  • มารู้จัก Skype กันเถอะ ! (0)
    [มากกว่า 6 เดือน]
  • เทคนิคการสรุปรายงานการประชุมและสรุปประเด็น (0)
    [มากกว่า 6 เดือน]
  • สรุปบทเรียน “ก้าวแรก R2R ชาวบริหารฯ ยุคใหม่ กรมควบคุมโรค” (14-16 กันยายน 2554) (4)
    [มากกว่า 6 เดือน]
  • นโยบายบรอดแบนด์แห่งชาติ (1)
    [มากกว่า 6 เดือน]
  • ร่าง พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล และแนวทางปฎิบัติในการเก็บข้อมูลสําหรับผู้ดูแลระบบ (1)
    [มากกว่า 6 เดือน]
  • UCHA ในการประชุมการใช้งานเว็บไซต์กรมควบคุมโรค.. 27-29ก.ค.54 ที่เขาใหญ่ (1)
    [มากกว่า 6 เดือน]
  • จาก..การประชุมทิศทางการดำเนินงานกรมควบคุมโรค ปี 2555 (12-13ก.ค.54) (1)
    [มากกว่า 6 เดือน]
  • แนวทางการประเมินสมรรถนะบุคลากรของกรมควบคุมโรค ปี 2554 (0)
    [มากกว่า 6 เดือน]
  • อีกก้าว..ของระบบข้อมูลโรคเรื้อน (UCHA) ณ สสจ.ชัยภูมิ 23 มิ.ย.54 (1)
    [มากกว่า 6 เดือน]
  • อบรม Web Design.. ฮากระจาย (3)
    [มากกว่า 6 เดือน]
  • ธรรมะ.... ช่วยด้วย!!!! (0)
    [มากกว่า 6 เดือน]
  • คลาวด์ คอมพิวติ้ง "ใหญ่กว่า" แต่ราคาเยา (0)
    [มากกว่า 6 เดือน]
  • คอมพิวเตอร์พกพาหน้าจอแบบสัมผัส เค้าเรียกว่า..แท็บเล็ต (Tablet) (0)
    [มากกว่า 6 เดือน]
  • เรียนรู้...จากการฝึกงาน (4)
    [มากกว่า 6 เดือน]
  • การประชุมวิชาการเทคโนโลยีอวกาศและภูมิสารสนเทศแห่งชาติ ประจำปี 2553 (0)
    [มากกว่า 6 เดือน]
  • การประชุมวิชาการ เทคโนโลยีอวกาศและภูมิสารสนเทศแห่งชาติ ประจำปี 2553 (1)
    [มากกว่า 6 เดือน]
  • ระบบจดหมายอิเล็กทรอนิกส์กลางเพื่อการสื่อสารในภาครัฐ (Mail.go.th) (3)
    [มากกว่า 6 เดือน]
  • ความปลอดภัยในการใช้งานระบบฐานข้อมูล สคร.5 (2)
    [มากกว่า 6 เดือน]
  • เทคโนโลยี 3G น่าสนใจเพียงใด (0)
    [มากกว่า 6 เดือน]
  • ดูเนื้อหาทั้งหมด

     
         
     
    ปฎิทิน
     
     

    <กรกฎาคม 2557>
     
    2730123456
    2878910111213
    2914151617181920
    3021222324252627
    3128293031123
    3245678910
     
         
     
    สถิติบลอกนี้
     
     
    • คนเข้าบลอกนี้ทั้งหมด 446725
    • เฉพาะวันนี้ 40
    • ความคิดเห็น 222
    • จำนวนเรื่อง 100
    ให้คะแนนบลอกนี้
    แจ้งเนื้อหาบลอกไม่เหมาะสม
     
         
    ความปลอดภัยของข้อมูล ISO 27001 เป็นแบบไหนกันเนี่ย!!
    Last Updated On: 22 กันยายน 2553 - 16:25:00

    ระบบมาตรฐานด้านความปลอดภัยของข้อมูล ISO 27001

    ISO/IEC 27001:2005 (Information Security Management System: ISMS)

    ISO/IEC 27001:2005 (Information Security Management System: ISMS) เป็นมาตรฐานการจัดการข้อมูลที่มีความสำคัญเพื่อให้องค์กรดำเนินไปอย่างต่อเนื่อง กำหนดขึ้นโดยองค์กร ISO (The International Organization for Standardization) และ IEC (The International Electro technical Commission) ซึ่งเป็นมาตรฐานสากลที่มุ่งเน้นด้านการรักษาความมั่นคงปลอดภัยให้กับระบบสารสนเทศขององค์กร และใช้เป็นมาตรฐานอ้างอิงเพื่อเป็นแนวทางในการเสริมสร้างความมั่นคงปลอดภัยให้กับระบบสารสนเทศขององค์กร

     

    เนื้อหาของมาตรฐาน ISO 27001:2005 จะเกี่ยวข้องกับการจัดตั้งและปฏิบัติใช้งาน “ระบบบริหารความมั่นคงของข้อมูล” ในองค์กร แบ่งออกเป็น 8 ส่วนดังนี้

    1. ขอบเขต (Scope)

    2. มาตรฐานอ้างอิง (Normative reference)

    3. คำจำกัดความและนิยาม (Term and definitions)

    4. ระบบบริหารความมั่นคงของข้อมูล (Information security management system)

    5. หน้าที่ ความรับผิดชอบของฝ่ายบริหาร (Management responsibility)

    6. การตรวจประเมินการบริหารความมั่งคงของข้อมูลภายใน (Internal ISMS audit)

    7. การทบทวนการบริหารความมั่นคงของข้อมูล (Management review of the ISMS)

    8. การปรับปรุงการบริหารความมั่นคงของข้อมูล (ISMS improvement)


    ISO/IEC27001:2005 เป็นระบบการจัดการความปลอดภัยของข้อมูล เพื่อให้ระบบข้อมูลสารสนเทศขององค์กรมีคุณสมบัติในด้านต่างๆ ดังต่อไปนี้

    1. Confidentiality ให้แน่ใจว่าข้อมูลต่าง ๆ สามารถเข้าถึงได้เฉพาะผู้ที่มีสิทธิที่จะเข้าเท่านั้น

    2. Integrity ป้องกันให้ข้อมูลมีความถูกต้องและความสมบูรณ์

    3. Availability แน่ใจว่าผู้ที่มีสิทธิในการเข้าถึงข้อมูลสามารถเข้าถึงได้เมื่อมีต้องการ

     

    ระบบ ISMS เป็นระบบ Dynamic system ที่ใช้โครงสร้าง PDCA ดังนั้นระบบจะมีการหมุนเพื่อปรับปรุงอย่างต่อเนื่องอยู่ตลอดเวลามี่ที่สิ้นสุด โดยโครงสร้างของข้อกำหนดจะถูกแบ่งตาม PDCA ดังนี้ 

    1. Plan -การจัดทำระบบ ISMS (Establish ISMS)

    a) กำหนด scope และ ขอบเขตการจัดทำระบบ ISMS
    b) กำหนด ISMS Policy
    c) กำหนด รูปแบบการประเมินความเสี่ยง
    d) กำหนดความเสี่ยง
    e) วิเคราะห์ และ ประเมินความเสี่ยง
    f) กำหนดและประเมิน วิธีการเพื่อลดความเสี่ยง
    g) เลือกการควบคุม เพื่อลดความเสี่ยง
    h) เห็นชอบความเสี่ยงที่เหลืออยู่โดย management
    I) เห็นชอบและประยุกต์ใช้ ระบบ โดย management
    J) จัดทำ Statement of Applicable (SOA)

     

    2. Do -ประยุกต์ใช้และดำเนินการ ระบบ ISMS (Implement and Operate the ISMS)

    a) กำหนดแผนการลดความเสี่ยง
    b) ดำเนินการตามแผนลดความเสี่ยง
    c) ดำเนินการ ตามการควบคุมที่เลือกตาม 4.2.1g
    d) กำหนดการวัดประสิทธิภาพของระบบการควบคุม
    e) จัดทำรายการฝึกอบรม
    f) จัดการการประยุกต์ใช้ระบบ
    g) ประยุกต์ใช้ ระเบียบปฏิบัติงาน

     

    3. Check -เฝ้าระวังและตรวจสอบระบบ ISMS (Monitor and review ISMS)

    a) จัดทำ ระเบียบปฏิบัติการ เฝ้าระวังและตรวจสอบระบบ ISMS
    b) ทบทวนประสิทธิภาพของ ระบบอย่างสม่ำเสมอ
    c) วัดประสิทธิภาพการควบคุมในการปฏิบัติตามข้อกำหนด
    d) ทบทวน การประเมินความเสี่ยงตามแผน ความเสี่ยงที่เหลือ ระบบการประเมินความเสี่ยง และการเปลี่ยนแปลงต่างๆ ตามรอบเวลาที่กำหนด
    e) ดำเนินการ ตรวจติดตามภายในระบบISMS
    f) ดำเนินการ จัดทำ management review
    g) ปรับปรุง security plan ให้ทันสมัย
    h) บนทึกการการทำงานและหลักฐานที่มีผลต่อประสิทธิภาพและประสิทธิผลของระบบ

     

    4. Action -รักษาและปรับปรุง ระบบ ISMS (Maintain and improve the ISMS)

    a) ดำเนินการ corrective action และ preventive action
    b) สื่อสาร วิธีการและการปรับปรุงต่างๆ ให้กับผู้ที่เกี่ยวข้องต่างๆ
    c) แน่ใจว่า วิธีการที่ปรับปรุงขึ้น บรรลุจุดประสงค์ที่วางไว้

    ระบบ ISO/IEC 17799:2005 เป็นกรอบด้านการควบคุมระบบความปลอดภัยข้อมูล ซึ่งแบ่งออกเป็น11 การควบคุมหลักดังนี้

    1. Security policy – นโยบายความมั่นคงปลอดภัยขององค์กร

    2. Organization Information Security - โครงสร้างความมั่นคงปลอดภัยขององค์กร

    3. Asset Management – การจัดหมวดหมู่และการควบคุมทรัพย์สินขององค์กร

    4. Human Resource Security – มาตรฐานของบุคลากรเพื่อสร้างความมั่นคงปลอดภัยให้กับองค์กร

    5. Physical and environment security – ความมั่นคงปลอดภัยทางกายภาพและสิ่งแวดล้อมขององค์กร

    6. Communications and operations management - การบริหารจัดการด้านการสื่อสารและการดำเนินงานของเครือข่ายสารสนเทศขององค์กร

    7. Access control – การควบคุมการเข้าถึงระบบสารสนเทศขององค์กร

    8. Information systems acquisition, development and maintenance - การพัฒนาและดูแลระบบสารสนเทศ

    9. Information security incident management - การบริหารจัดการเหตุการณ์ละเมิดความมั่นคงปลอดภัย

    10. Business continuity management – การบริหารความต่อเนื่องในการดำเนินงานขององค์กร

    11. Compliance – การปฏิบัติตามข้อกำหนดทางด้านกฎหมายและบทลงโทษของการละเมิดนโยบาย

     

    หากองค์กรจะประยุกต์หรือใช้บางส่วนของข้อกำหนดของ ISO/IEC17799:2005 สามารถกระทำได้ แต่ต้องมีการอธิบายสาเหตุของการไม่เลือกประยุกต์ใช้ให้ชัดเจน ไว้ใน SOA (ตามข้อกำหนดของ ISO/IEC 27001:2005)


    แหล่งข้อมูล:

    http://www.tuv.com/th/_iso_27001.html

    http://www.bloggang.com/viewdiary.php?id=myjourney-pookio&month=03-2009&date=15&group=4&gblog=4



    อ่านทั้งหมด: 3617, ความเห็นทั้งหมด: 0

    แสดงความเห็น
    ข้อความ
       
      
     
     
       
    แนบรูป *เฉพาะสมาชิกเท่านั้น
    จาก  
    พิมพ์คำว่า คนไทย ในช่องนี้ ->

    เรื่องราวอื่นๆจากบลอกเพื่อนบ้าน

    เอสซีจี ไปสู่การสดทัพหน้าดังจิรัง การก่อสร้างแบรนด์ยังไม่ตายงานเกลี่ยเปลี่ยนแบบเปล่าใช่แ
    คลิปสรุปข่าวประจำวันนี้มีหลายข่าวต่อเนื่อง(ดีโพลมา2278)
    ปรึกษาทนาย - เครดิตบูโร ลูกหนี้มีชื่ออยู่ได้กี่ปี(ดีโพลมา2277)
    หนัง...โคตรวิกฤตนิวเคลียร์ถล่มโลก(ดีโพลมา2276)
    ทดลองเรียนฟรี
    การสร้างความแตกต่างในตลาด
    การสร้างความแตกต่างในตลาด
    ของฝากละเทพนิรมิตเนื้อที่กบิล
    คลิปสรุปข่าวประจำวันนี้มีหลายข่าว(ดีโพลมา2275)
    สรุปข่าวประจำวันนี้(ดีโพลมา2274)
    ระวัง ! โฆษณาชวนเชื่อแฟรนไชส์(ดีโพลมา2272)
    เงาเสียง ฝน ธนสุนธร (Full)(ดีโพลมา2271)
    ป้องกันสนิมเนื้อใน "สนช." ดู “คสช.” ลดคลื่นใต้น้ำกองทัพ
    ซึ่งประสูติหนาตาตวาดฝาแฝดศตพรรษ
    คลิปสรุปข่าวประจำวันนี้มีหลายข่าว(ดีโพลมา2270)
    ทำไมบุตรบุญธรรมไม่ได้รับมรดก(ดีโพลมา2269)
    กำเนิดเจ้าแม่กวนอิม - ตอนที่ 4(ดีโพลมา2268)
    【ชั้นเรียนภาษาญี่ปุ่นสำหรับเด็กๆ】
    มะนาวกับการรักษาสิว รักษาเล็บ กำจัดรังแคและการพอกผิวกาย
    มะนาว สรรพคุณอันน่าอัศจรรย์
    มะนาวกับการลดความอ้วน
    คุณสมบัติเฉพาะและเสน่ห์แหล่งราศีมกร
    คลิปสรุปข่าวประจำวันนี้มีหลายข่าวต่อเนื่อง(ดีโพลมา2266)
    ธนาคารฟ้องคดีบัตรเครดิตเกิน 2 ปี ศาลยกฟ้อง(ดีโพลมา2266)
    ดีโพลมา24757มหกรรมปรองดองสมานฉันท์
    เงาเสียง หญิงลี ศรีจุมพล (Full)(ดีโพลมา2265)
    แถลงข่าว คอนเสิร์ต “โก๋หลังวัง”(ดีโพลมา2264)
    Works ตกว่าเน้นหนักการดีไซน์แถวฉีกแนว
    คลิปสรุปข่าวประจำวันนี้มีหลายข่าวต่อเนื่อง(ดีโพลมา2262)
    กฎหมายทวงหนี้ฉบับใหม่ดัดหลังนักทวงหนี้ (ดีโพลมา2261)
    กำเนิดเจ้าแม่กวนอิม ตอนที่ 3(ดีโพลมา2260)
    เงาเสียง ต่าย อรทัย (Full) (ดีโพลมา2259)
    งานคีย์ข้อมูล รายได้เสริม สำหรับนักศึกษา / บุคคลทั่วไป
    รักใคร่ชอบพอครันธำรงทิศเหนือการขันต่อ ปุจฉา
    ประวัติพุ่มพวง 2 (นำ้ผึ้งจุฬมภา)(ดีโพลมา2258)
    ฟ้องเท็จเป็นความผิดทันทีที่ยื่นฟ้อง(ดีโพลมา2257)
    คลิปสรุปข่าวประจำวันนี้มีหลายข่าว(ดีโพลมา2256)
    กำเนิดเจ้าแม่กวนอิมตอนที่ 2(ดีโพลมา2255)
    รพ.จุฬาลงกรณ์ พัฒนานวัตกรรมลิ้นหัวใจใหม่(ดีโพลมา2254)
    เหตุดำรงฐานะชาวไทยที่ต่างแดน เรื่องเชื้อชาติประเทศอังกฤษ
    สรรพคุณของมะนาว 75 ข้อ
    คลิปสรุปข่าวประจำวันนี้มีหลายข่าว(ดีโพลมา2253)
    แจ้งความเพียงเป็นหลักฐาน ไม่ผิดฐานแจ้งความเท็จ (ดีโพลมา2252)
    พระมหาสมปอง..ขำๆครับ(2)(ดีโพลมา2251)
    เพิ่มความรักความโรแมนติคด้วยเสื้อคู่รัก
    การบีบและคลายข้อมูลด้วย tar
    การใช้ chmod
    การใช้งาน Crontab
    อิทัปปัจจยตา
    ตัวนำที่ชีวิต (บทที่ทาง 2) ในล่าสุดการหมั่นเพียรงมข้อความเกษมสันต์อุดหนุนและชีพของใช้สัต

    เลือกดูบลอก Search:
    ใช้เวลาประมวลผลหน้านี้ 249.6004ms