ตัวบ่งชี้ที่ 2.10 ระดับความสำเร็จของความมั่นคงปลอดภัยข้อมูลสารสนเทศ (ให้คะแนนตาม ระดับ ที่ดำเนินการ)
ชนิดของตัวบ่งชี้ : ผลผลิต
เกณฑ์การประเมิน :
คะแนน 1 | คะแนน 2 | คะแนน 3 | คะแนน 4 | คะแนน 5 |
ครบถ้วน1 ประเด็น | ครบถ้วน2 ประเด็น | ครบถ้วน3 ประเด็น | ครบถ้วน4 ประเด็น | ครบถ้วน5 ประเด็น |
เกณฑ์มาตรฐาน : ข้อ
ผลการดำเนินงาน
[√] 1. มีการแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)โดย จัดให้มีวาระการประชุมเพื่อแต่งตั้ง คณะกรรมการรักษาความปลอดภัยโครงสร้างเครือข่ายและข้อมูลสารสนเทศ และแต่งตั้ง นายเชาวลิต สมบูรณ์พัฒนากิจ เป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)
[√] 2. มีนโยบายด้านความมั่นคงปลอดภัยทางข้อมูลสารสนเทศโดย มีการประชุมคณะกรรมการรักษาความปลอดภัยโครงสร้างเครือข่ายและข้อมูลสารสนเทศ จัดให้มีวาระการประชุม เพื่อกำหนดนโยบายด้านความมั่นคงปลอดภัย
[√] 3. มีการเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ.2550โดย มีอุปกรณ์สำหรับจัดเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ.2550
[√] 4. มีระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery)โดย มีอุปกรณ์เครื่องคอมพิวเตอร์แม่ข่ายสำหรับสำรองและกู้ข้อมูลในยามฉุกเฉิน
[√] 5. มีการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่ายโดย มีสัญญาการบำรุงรักษาอุปกรณ์ ด้านการรักษาความปลอดภัยระบบเครือข่ายปี 2554
ประเมินตนเอง/การบรรลุเป้าหมาย
ค่าเป้าหมาย
(ประเด็น) |
4 เดือน (1 มิย.54-30 กย.54) |
8 เดือน (1 มิย. 54-31 มค. 55) |
12 เดือน (1 มิย. 54-31 พค. 55 |
การบรรลุเป้าหมาย 12 เดือน | ||||||
12 เดือน งปม. 53 (1 ตค.53-30 กย. 54) |
6 เดือน งปม. 54 (1 ตค.54-31 มีค. 55) |
9 เดือน งปม. 54 (1 ตค.54-31 พค. 55) |
[ ] | [ ] | [√] | |||||
ผล | คะแนน | ผล | คะแนน | ผล | คะแนน | ต่ำกว่าเป้าหมาย | เท่ากับเป้าหมาย | สูงกว่าเป้าหมาย | ||
4 | n/a | n/a | n/a | n/a | 5 | 5 |
รายการหลักฐาน
1.มีการแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)
สวท. 2.10-1-1 หนังสือแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)
สวท. 2.10-1-2 แต่งตั้งคณะทำงานด้านการรักษาความปลอดภัยโครงสร้างเครือข่ายและข้อมูลสารสนเทศ
2.มีนโยบายด้านความมั่นคงปลอดภัยทางข้อมูลสารสนเทศ
สวท. 2.10-2-3 นโยบายความมั่นคงปลอดภัยระบบสารสนเทศ มหาวิทยาลัยเทคโนโลยีราชมงคลพระนคร
3.มีการเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ.2550
4.มีระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery)
สวท. 2.10-4-5 Backup Server Diagram
สวท. 2.10-4-6 ระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery)
5.มีการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่าย
สวท. 2.10-5-7 Microsoft Volume Licensing 2011
สวท. 2.10-5-8 สัญญาการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่าย ปี 2554 และตารางเปรียบเทียบคุณลักษณะอุปกรณ์
จุดแข็ง
- มีแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสาร มหาวิทยาลัยเทคโนโลยีราชมงคลพระนคร ฉบับ พ.ศ. 2550-2554 และฉบับ พ.ศ. 2554-2557 แสดงแนวทางการพัฒนาอย่างชัดเจน
- มีการแต่งตั้งผู้ที่รับผิดชอบเป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัย (CSO: Chief Security Officer)
- มีนโยบายด้านความมั่นคงปลอดภัยทางข้อมูลสารสนเทศ
- มีการเก็บข้อมูลจราจรคอมพิวเตอร์ (Traffic Log) ของผู้ใช้ตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ.2550
- มีระบบสำรองและกู้ข้อมูลในยามฉุกเฉิน (Backup and Recovery)
- มีการบำรุงรักษาอุปกรณ์ด้านการรักษาความปลอดภัยระบบเครือข่าย
จุดที่ควรพัฒนา
- สถานที่จัดเก็บระบบสำรองข้อมูลควรอยู่ห่างจาก Data Center ไม่น้อยกว่า 5 กิโลเมตร
- ระบบควบคุมความเย็นและปรับอากาศ
- ระบบควบคุมอัคคีภัย
แนวทางแก้ไข สนับสนุนและแผนการพัฒนาส่งเสริมจากผลการประเมินตนเองตามมาตรฐาน มทร.พระนคร ปีการศึกษา 2554 | ||
แผน/โครงการ/กิจกรรม | ผู้รับผิดชอบ | งปม./ระยะเวลาดำเนินการ |
แผนส่งเสริม
|
– ผอ.สวท. – รอง ผอ. ฝ่ายเครือข่ายคอมพิวเตอร์และการสื่อสาร – งานพัฒนาระบบเครือข่ายคอมพิวเตอร์และการสื่อสาร – งานบริการคอมพิวเตอร์และระบบเครือข่าย |
2555 |
แผนพัฒนา
|
2555 |