แนวทางปฏิบัติเพิม่เติมจากข้อก าหนด 1. ตวัอยา่งของการควบคุมการเขา้ใชง้านระบบสารสนเทศและโปรแกรมประยกุต์ตามขอ้ก าหนด 20(3)(ข) เช่น มีการป้องกนัการเขา้ใชง้านโดยวิธีเดาสุ่ม (brute force) จดัเก็บและตรวจสอบ log
คอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเรียกดูการแก้ไข การทำสำเนา (copy) การเรียกพิมพ์ การโอนย้ายหรือส่งผ่านข้อมูล โดยต้องจัดเก็บ log file ไว้ตาม หลักเกณฑ์
อิเล็กทรอนิกส์ จัดให้มีรหัสผ่านเครื่องคอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัด
derivatives by recording and maintaining usage information and log files. Chapter 8 Outsourcing of Services __________________ Clause 44 For actions which the applicable laws or regulations do not specifically
สูง ทั้งนี้ บริษัทต้องอธิบายถึงกระบวนการเฝ้าระวังและติดตาม (log & traffic monitoring) พฤติกรรมที่น่าสงสัยภายในระบบเครือข่ายและระบบงานของบริษัทด้วย เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ( 6.2.9 แผนกู้
ฐานฯ ของ สพธอ.5 สำหรับการ log-in เข้าสู่ระบบเพื่อทำธุรกรรมประเภทดังต่อไปนี้ จนกว่าจะ log-off ไปจากระบบ โดยจะให้มีการยืนยันตัวตนเป็นรายธุรกรรมอีกหรือไม่ก็ได้ (1) ธุรกรรมที่เกี่ยวข้องกับการซื้อ ขาย หรือแลก
securities by recording and maintaining usage information and log files. Chapter 7 Outsourcing of Services __________________ Clause 34 For actions which the applicable laws or regulations do not specifically
ข้อมูลสำรองและกระบวนการกู้คืนข้อมูลอย่างน้อยปีละ 1 ครั้ง 8.7 การจัดเก็บข้อมูลบันทึกเหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) อย่างครบถ้วนและเพียงพอ เพื่อให้สามารถใช้เป็นหลักฐานการทำธุรกรรมทางอิเล็กทรอนิกส์
portal ควรจัดให้มีควบคุมการเข้าถึงข้อมูลสารสนเทศและฟังก์ชั่น ต่าง ๆ ในแอพพลิเคชั่นของผู้ใช้งาน และผู้ดูแลระบบสารสนเทศ โดยให้สอดคล้องกับสิทธิที่ได้รับ 2. Funding portal ควรจัดให้มีควบคุมการเข้าใช้งาน (log
เหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) อย่างครบถ้วนและเพียงพอ เพื่อให้สามารถใช้เป็นหลักฐานการทำธุรกรรมทางอิเล็กทรอนิกส์ และสามารถติดตามและตรวจสอบการเข้าถึงและ ใช้งานข้อมูลและระบบ IT ย้อนหลังได้ ตามที่กฎหมาย