ของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง
คอมพิวเตอร์ (authentication log) หลักฐานการเข้าถึงและใช้งานระบบสารสนเทศ (application log) 11 เรื่อง ความเห็นของผู้ประกอบธุรกิจ/ผู้ที่เกี่ยวข้อง ความเห็นของส านักงาน หลักฐานการใช้งานอินเตอร์เน็ตผ่านระบบเครือ
ผู้ประกอบธุรกิจมีการวิเคราะห์ log แล้ว 9.3 ในการจัดเก็บหลักฐานการเข้าถึงระบบ ฐานข้อมูล (authentication log) หากผู้ประกอบ ธุรกิจใช้บริการจากผู้ให้บริการภายนอก โดยมี เคร่ืองแม่ข่ายของระบบฐานข้อมูล
(application) การป้องกันการบุกรุกแบบล าดับชั้น (defense-in-depth) และการสร้างความมั่นคง ปลอดภัยให้กับระบบสารสนเทศ (hardening) เป็นต้น (4) ก าหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication (5) ต้องระบุข้อ
should be rigorous, capable of being applied consistently, and, where possible, result in credit ratings that can be subjected to some form of objective validation based on historical experience. 1.2
(if any). (3) a procedure for verifying clients’ authentication suitably and reliably to ensure that the investments or transactions related to capital market products have been executed by the clients
procedure for verifying clients’ authentication suitably and reliably to ensure that the investments or transactions related to capital market products have been executed by the clients or their assigned
procedure for verifying clients’ authentication suitably and reliably to ensure that the investments or transactions related to capital market products have been executed by the clients or their assigned
(identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง [M] ทั้งนี้ การพิจารณา
) O ต้องมีระบบตรวจสอบตัวตนจริงและสิทธิการเข้าใช้งานของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุม