2.10 ระดับความสำเร็จของความมั่นคงปลอดภัยข้อมูลสารสนเทศ (ให้คะแนนตาม ระดับ ที่ดำเนินการ)
ชนิดของตัวบ่งชี้ : ผลผลิต
เกณฑ์มาตรฐาน :
[√] | มีการแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer) |
[√] | มีนโยบายด้านความมั่นคงปลอดภัยทางข้อมูลสารสนเทศ |
[√] | มีการเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ.2550 |
[√] | มีระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery) |
[√] | มีการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่าย |
เกณฑ์การประเมิน :
คะแนน 1 | คะแนน 2 | คะแนน 3 | คะแนน 4 | คะแนน 5 |
ครบถ้วน
1 ประเด็น |
ครบถ้วน
2 ประเด็น |
ครบถ้วน
3 ประเด็น |
ครบถ้วน
4 ประเด็น |
ครบถ้วน
5 ประเด็น |
ผลการดำเนินงาน
- มีการแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)
- มีนโยบายด้านความมั่นคงปลอดภัยทางข้อมูลสารสนเทศ
- มีการเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ.2550
- มีระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery)
- มีการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่าย
ประเมินตนเอง/การบรรลุเป้าหมาย
ค่า
เป้าหมาย (ประเด็น) |
4 เดือน
(1 มิย.53-30 กย.53) |
8 เดือน(1 มิย. 53-31 มค. 54) | 12 เดือน
(1 มิย. 53-31 พค. 54) |
การบรรลุเป้าหมาย 12 เดือน | ||||||
12 เดือน งปม. 53(1 ตค.52-30 กย. 53) | 6 เดือน งปม. 54(1 ตค.53-31 มีค. 54) | 9 เดือน งปม. 54
(1 ตค.53-31 พค. 54) |
[ ] | [ ] | [√] | |||||
ผล | คะแนน | ผล | คะแนน | ผล | คะแนน | ต่ำกว่าเป้าหมาย | เท่ากับเป้าหมาย | สูงกว่าเป้าหมาย | ||
3 | n/a | n/a | n/a | n/a | 5 | 5 | ||||
รายการหลักฐาน
1.มีการแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)
สวท. 2.10-1-1 หนังสือแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)
สวท. 2.10-1-2 แต่งตั้งคณะทำงานด้านการรักษาความปลอดภัยโครงสร้างเครือข่ายและข้อมูลสารสนเทศ
2.มีนโยบายด้านความมั่นคงปลอดภัยทางข้อมูลสารสนเทศ
สวท. 2.10-2-3 นโยบายความมั่นคงปลอดภัยระบบสารสนเทศ มหาวิทยาลัยเทคโนโลยีราชมงคลพระนคร
3.มีการเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ.2550
สวท. 2.10-3-4 การเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ. 2550
4.มีระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery)
สวท. 2.10-4-5 Backup Server Diagram
สวท. 2.10-4-6 ระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery)
5.มีการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่าย
สวท. 2.10-5-7 Microsoft Volume Licensing Campus Subscription Enrollment 2010
สวท. 2.10-5-8 สัญญาการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่าย ปี 2553
จุดแข็ง
- มีแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสาร มหาวิทยาลัยเทคโนโลยีราชมงคลพระนคร ฉบับ พ.ศ. 2550-2554 และฉบับ พ.ศ. 2554-2557 แสดงแนวทางการพัฒนาอย่างชัดเจน
- มีการแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)
- มีนโยบายด้านความมั่นคงปลอดภัยทางข้อมูลสารสนเทศ
- มีการเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ.2550
- มีระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery)
- มีการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่าย
จุดที่ควรพัฒนา
- สถานที่จัดเก็บระบบสำรองข้อมูลควรอยู่ห่างจาก Data Center ไม่น้อยกว่า 5 กิโลเมตร
- ระบบควบคุมความเย็นและปรับอากาศ
- ระบบควบคุมอัคคีภัย
แนวทางแก้ไข สนับสนุนและแผนการพัฒนาส่งเสริมจากผลการประเมินตนเองตามมาตรฐาน มทร.พระนคร ปีการศึกษา 2553 | ||
แผน/โครงการ/กิจกรรม |
ผู้รับผิดชอบ | งปม./ระยะเวลาดำเนินการ |
แผนส่งเสริม
|
– ผอ.สวท. – รอง ผอ. ฝ่ายเครือข่ายคอมพิวเตอร์และการสื่อสาร – กลุ่มงานพัฒนาระบบเครือข่ายคอมพิวเตอร์และการสื่อสาร – กลุ่มงานบริการคอมพิวเตอร์และระบบเครือข่าย |
2554 |
แผนพัฒนา
|
2554 |