เกี่ยวกับมาตรการป้องกันกรณี over the wall 2.2.2 กำหนดการจัดเก็บ log file และบันทึกการติดต่อสนทนาของ access person ต้องเป็นไปตามหลักเกณฑ์ที่กำหนดใน ประกาศว่าด้วยการประกอบธุรกิจในฐานะผู้มีวิชาชีพ และ
อื่นที่มิได้มีสิทธิและหน้าที่เกี่ยวข้อง เช่น กำหนดให้ผู้ใช้งานออกจากระบบงาน (log out) ในช่วงเวลาที่มิได้อยู่ปฏิบัติงานที่หน้าเครื่องคอมพิวเตอร์ เป็นต้น [M]
แนวทางปฏิบัติเพิม่เติมจากข้อก าหนด 1. ตวัอยา่งของการควบคุมการเขา้ใชง้านระบบสารสนเทศและโปรแกรมประยกุต์ตามขอ้ก าหนด 20(3)(ข) เช่น มีการป้องกนัการเขา้ใชง้านโดยวิธีเดาสุ่ม (brute force) จดัเก็บและตรวจสอบ log
คอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเรียกดูการแก้ไข การทำสำเนา (copy) การเรียกพิมพ์ การโอนย้ายหรือส่งผ่านข้อมูล โดยต้องจัดเก็บ log file ไว้ตาม หลักเกณฑ์
อิเล็กทรอนิกส์ จัดให้มีรหัสผ่านเครื่องคอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัด
derivatives by recording and maintaining usage information and log files. Chapter 8 Outsourcing of Services __________________ Clause 44 For actions which the applicable laws or regulations do not specifically
สูง ทั้งนี้ บริษัทต้องอธิบายถึงกระบวนการเฝ้าระวังและติดตาม (log & traffic monitoring) พฤติกรรมที่น่าสงสัยภายในระบบเครือข่ายและระบบงานของบริษัทด้วย เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ ( 6.2.9 แผนกู้
ฐานฯ ของ สพธอ.5 สำหรับการ log-in เข้าสู่ระบบเพื่อทำธุรกรรมประเภทดังต่อไปนี้ จนกว่าจะ log-off ไปจากระบบ โดยจะให้มีการยืนยันตัวตนเป็นรายธุรกรรมอีกหรือไม่ก็ได้ (1) ธุรกรรมที่เกี่ยวข้องกับการซื้อ ขาย หรือแลก
securities by recording and maintaining usage information and log files. Chapter 7 Outsourcing of Services __________________ Clause 34 For actions which the applicable laws or regulations do not specifically
ข้อมูลสำรองและกระบวนการกู้คืนข้อมูลอย่างน้อยปีละ 1 ครั้ง 8.7 การจัดเก็บข้อมูลบันทึกเหตุการณ์การใช้งานเกี่ยวกับระบบ IT (log) อย่างครบถ้วนและเพียงพอ เพื่อให้สามารถใช้เป็นหลักฐานการทำธุรกรรมทางอิเล็กทรอนิกส์