้ Tracked records on cyber threats 20) ประวัตกิารบุกรุก โจมตรีะบบ เทคโนโลยี สารสนเทศในรอบ 12 เดอืนล่าสุด (ของผูใ้หบ้รกิาร ระบบทีผู่ข้อ ใบอนุญาตใช้ บรกิารอยู)่ จ านวนครัง้ของ ความพยายามใน การบุกรุกโจมตี ระบบ
ประจำ และลูกจ้างชั่วคราวใน ปีล่าสุด ( น้อยกว่า 10% ( ระหว่าง 10% ถึง 30% ( มากกว่า 30% หรือ ไม่สามารถระบุได้ Tracked records on cyber threats 20) ประวัติการบุกรุกโจมตีระบบเทคโนโลยีสารสนเทศใน รอบ 12 เดือน
บุคคลที่ไม่ใช่กลุ่ม access person เข้าถึงข้อมูลนั้น (เช่น ต้องมี user-id และ password เป็นต้น) และมีระบบบันทึก (“log file”) การเรียกดู การแก้ไข การทำสำเนา (copy) การเรียกพิมพ์ การโอนย้ายหรือส่งผ่านข้อมูล
ถึงไฟลใ์นเคร่ือง คอมพิวเตอร์ (file sharing) ก ำหนดใหผู้ใ้ชง้ำนตอ้ง shut down คอมพิวเตอร์ส่วนบุคคลทุกคร้ังหลกัเลิกใชง้ำน ก ำหนดใหผู้ใ้ชง้ำนตอ้ง log off จำกระบบงำนทนัทีเม่ือใชง้ำนระบบงำนเสร็จ อ่ืน ๆ
รหัสผ่านเครื่องคอมพิวเตอร์เพื่อป้องกันบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัดเก็บ log file ไว้ ตามหลักเกณฑ์ของประกาศสำนักงานที่เกี่ยวข้อง
ท าลายส าเนาเอกสารขอ้มูลภายในท่ีไม่ใชง้านแลว้ เป็นตน้ (2) กรณีขอ้มูลในระบบอิเล็กทรอนิกส์ จดัใหมี้รหสัผา่นเคร่ืองคอมพิวเตอร์เพื่อป้องกนั บุคคลท่ีไม่เก่ียวขอ้งเขา้ไปใชง้านได ้มีระบบบนัทึก (“log file
(3.2) กรณีกำรก ำหนดให้เก็บ log file ไว้ตำมหลักเกณฑ์เกี่ยวกับการประกอบธุรกิจในฐานะ ผู้มีวิชาชีพ และโครงสร้างการบริหารจัดการ ระบบงาน และบุคลากร ผู้แสดงควำมคิดเห็นขอควำมชัดเจน เกี่ยวกับรำยละเอียดและก ำหนดเว
กำร 2.4.1 (แนบ file) ท่ีแสดงแผนผงัโครงสร้างการจดัองคก์ร 2.4.2 แสดงรายละเอียดของกรรมการ ผูจ้ัดการ หรือบุคคลผูมี้อ านาจในการจัดการซ่ึงเป็น ผูรั้บผิดชอบเก่ียวกบัการประกอบธุรกิจการเป็นผูใ้ห้บริการระบบคราว
2.4.1 (แนบ file) ท่ีแสดงแผนผงัโครงสร้างการจดัองคก์ร 2.4.2 แสดงรายละเอียดของกรรมการ ผูจ้ัดการ หรือบุคคลผูมี้อ านาจในการจัดการซ่ึงเป็น ผูรั้บผิดชอบเก่ียวกบัการประกอบธุรกิจการเป็นผูใ้ห้บริการระบบคราวดฟั์นดิง
นักงานขอขอบคุณทุกท่านที่เข้าร่วมแสดงความคิดเห็น และให้ข้อเสนอแนะมา ณ โอกาสนี้ http://www.sec.or.th/ mailto:wasu@sec.or.th mailto:wasu@sec.or.th file:///C:/Users/wasu/AppData/Local/Microsoft/Windows