นโยบายความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ
(Information Technology Security Policy)
นโยบายความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ
(Information Technology Security Policy)
เอกสารฉบับที่: 1.0
วันที่มีผลบังคับใช้: 1 ธันวาคม 2025
คำนำ
บริษัทฯ ตระหนักถึงความสำคัญของการรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูล ทั้งของลูกค้า คู่ค้า และพนักงาน เอกสารฉบับนี้จัดทำขึ้นเพื่อแสดงให้เห็นถึงความมุ่งมั่นและมาตรการที่เรานำมาใช้ในการปกป้องข้อมูลและระบบสารสนเทศขององค์กร
นโยบายฉบับนี้ครอบคลุม 3 หมวดหลัก ได้แก่
- การสำรองข้อมูล (Data Backup)
- การควบคุมการเข้าถึงข้อมูล (Access Control)
- การรักษาความปลอดภัยทางไซเบอร์ (Cyber Security)
1.การสำรองข้อมูล (Data Backup)
1.1 นโยบายการสำรองข้อมูล
บริษัทฯ ดำเนินการสำรองข้อมูลอย่างเป็นระบบและสม่ำเสมอ เพื่อให้มั่นใจว่าข้อมูลสำคัญของลูกค้าและองค์กรจะไม่สูญหาย แม้เกิดเหตุการณ์ไม่คาดคิด
ความถี่ในการสำรองข้อมูล
- ฐานข้อมูล (Database): สำรองข้อมูลรายวันโดยอัตโนมัติ
- โค้ดโปรแกรม (Source Code): จัดเก็บใน Git Repository พร้อม Version Control
ประเภทการสำรองข้อมูล
- สำรองข้อมูลเต็มรูปแบบ (Full Backup)เป็นประจำทุกวัน
- จัดเก็บไฟล์สำรองข้อมูลที่ Cloud Storage เพื่อความปลอดภัยสูงสุด
1.2 การทดสอบการกู้คืนข้อมูล
บริษัทฯ มีการทดสอบการกู้คืนข้อมูล (Backup Recovery Test) ปีละ 1 ครั้ง และมีแผนจะเพิ่มจำนวนครั้งในการทดสอบต่อปีในอนาคต เพื่อให้มั่นใจว่าระบบสำรองข้อมูลทำงานได้จริง
1.3 การรักษาความปลอดภัยของข้อมูลสำรอง
การเข้ารหัส
- ข้อมูลสำรองทุกชุดถูกเข้ารหัส (Encrypted) ไว้เพื่อป้องกันความเสียหายที่อาจจะเกิดขึ้น
ระยะเวลาการเก็บรักษา (Retention Policy)
- เก็บข้อมูลสำรองไว้เป็นระยะเวลา 3 วันย้อนหลัง และมีแผนจะขยายระยะเวลาเก็บข้อมูลย้อนหลังเพิ่มขึ้นในอนาคต
การป้องกัน Ransomware
- สำรองข้อมูลด้วยระบบ Immutable และ Air-gapped Backup ที่แยก Server ในการเก็บข้อมูล และแยก Backup ออกจากกัน เพื่อความปลอกภัยของข้อมูล
1.4 Recovery Time Objective (RTO) และ Recovery Point Objective (RPO)
- Recovery Time Objective (RTO): เพื่อให้มั่นใจในความต่อเนื่องทางธุรกิจ ในกรณีที่ระบบล่ม บริษัทฯ จะกู้คืนระบบให้กลับมาใช้งานได้ภายใน 8 ชั่วโมง
- Recovery Point Objective (RPO): เนื่องจากมีการ Backup รายวัน ข้อมูลที่อาจสูญหายจะไม่เกิน 24 ชั่วโมงย้อนหลัง
2. การควบคุมการเข้าถึงข้อมูล (Access Control)
2.1 การจัดการสิทธิ์และบทบาทผู้ใช้
บริษัทฯ ใช้ระบบ Role-Based Access Control (RBAC) เพื่อจำกัดการเข้าถึงข้อมูลตามบทบาทหน้าที่ของพนักงานแต่ละคน
การทบทวนสิทธิ์การเข้าถึง (Access Review)
- ทบทวนสิทธิ์การเข้าถึงของพนักงานทุก 6 เดือน ใช้วิธี Manual Review โดยผู้บริหารและทีม IT
การจัดการสิทธิ์เมื่อมีการเปลี่ยนแปลง
- กรณีมีย้ายตำแหน่งงาน: ปรับสิทธิ์ใหม่ตามเหมาะสมของตำแหน่งงาน ภายใน 2-3 สัปดาห์
- การลาออกของพนักงาน: เมื่อพนักงานลาออก มีการยกเลิกสิทธิ์การเข้าถึงทั้งหมดทันที
หลักการให้สิทธิ์เท่าที่จำเป็น (Least Privilege)
- มีการกำหนด Role และสิทธิการเข้าถึงตาม Role ของพนักงาน โดยแต่ละ Role จะมีสิทธิในการเข้าถึงข้อมูลที่ไม่เท่ากัน พนักงานจะได้รับสิทธิ์เท่าที่จำเป็นสำหรับการทำงานเท่านั้น
2.2 การตรวจสอบและติดตาม
ระบบ Log Tracking มีการบันทึก Log ครอบคลุม:
- ใครเข้าถึง (User ID)
- เมื่อไหร่ (Timestamp)
- ทำอะไร (Actions performed)
- ผลลัพธ์ (Success/Failure)
การตรวจสอบ Audit Log
- มีการตรวจสอบและบริหารจัดการ Audit Log เมื่อมีกิจกรรมผิดปกติ
- Audit Log จะถูกเก็บอย่างปลอดภัยเพื่อการตรวจสอบย้อนหลัง
ระบบแจ้งเตือน (Alert)
- ยังไม่มี ระบบแจ้งเตือนอัตโนมัติเมื่อมีการเข้าถึงข้อมูลผิดปกติ อยู่ในแผนพัฒนาเพื่อเพิ่มประสิทธิภาพการตรวจจับภัยคุกคาม
3. การรักษาความปลอดภัยทางไซเบอร์ (Cyber Security)
3.1 โครงสร้างพื้นฐานด้านความปลอดภัย
Firewall และการป้องกันเครือข่าย
- มีการติดตั้ง Firewall ทั้งระดับ Network และ Application Level
Antivirus และ Anti-malware
- ไม่มีการติดตั้ง Antivirus และ Anti-malware บนระบบ MAC OS
- ใช้ Windows Defender บนระบบ Windows
- มีแผนจะจัดหา Antivirus และ Anti-malware สำหรับ MAC OS และ Windows ในอนาคต
Email Security
- ใช้ระบบ Anti-phishing และ Anti-spam ผ่าน Google Workspace
3.2 การเข้ารหัสและการป้องกันข้อมูล
การเข้ารหัสข้อมูล
- ข้อมูลที่จัดเก็บ (at rest): จัดเก็บเข้ารหัสด้วยเทคนิค Eksblowfish และมีแผนจะพัฒนามาตรฐานการเข้ารหัสให้มีความปลอดภัยมากขึ้น
การจัดการคีย์เข้ารหัส (Key Management)
- จัดการในระดับ Code และมีการควบคุมการเข้าถึง Source Code อย่างเข้มงวด
3.3 การบริหารจัดการและอัปเดต
Patch Management
- มีกระบวนการจัดการ Patch Management สำหรับ: Operating System, Firewall, Database, Framework และ Library อย่างสม่ำเสมอ โดยอัปเดตเมื่อมีการแจ้งเตือนความเสี่ยงหรือมี security patch สำคัญ
3.4 การอบรมและสร้างจิตสำนึก
Security Awareness Training
- มีการอบรมพนักงานเรื่องความปลอดภัยสารสนเทศอย่างสม่ำเสมอ
- ความถี่: เมื่อมีภัยคุกคามใหม่เกิดขึ้น
- หัวข้อครอบคลุม:
- การระบุและป้องกัน Phishing
- การจัดการรหัสผ่านที่ปลอดภัย
- การใช้งานอุปกรณ์อย่างปลอดภัย
- มีแผนจะอบรมพนักงาน ประชาสัมพันธ์ และให้ความรู้พนักงานอย่างสม่ำเสมอ
การปฏิบัติตามกฎหมายและมาตรฐาน
PDPA Compliance
บริษัทฯ ดำเนินการให้สอดคล้องกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) โดย:
- เก็บรวบรวมข้อมูลส่วนบุคคลเท่าที่จำเป็น
- มีความยินยอมจากเจ้าของข้อมูลก่อนการเก็บและใช้งาน
- รักษาความปลอดภัยของข้อมูลตามมาตรฐานสากล
- เปิดเผยนโยบายความเป็นส่วนตัวอย่างชัดเจน
การติดต่อและรายงานเหตุการณ์
หากพบกิจกรรมที่น่าสงสัย ช่องโหว่ด้านความปลอดภัย หรือเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยสารสนเทศ กรุณาติดต่อ:
ทีม IT Security
- Email: [email protected]
- เวลาทำการ: จันทร์-ศุกร์ 09:00-18:00 น.
การทบทวนและปรับปรุงนโยบาย
นโยบายฉบับนี้จะได้รับการทบทวนอย่างน้อย ปีละ 1 ครั้ง หรือเมื่อมีการเปลี่ยนแปลงสำคัญในด้าน:
- กฎหมายและข้อบังคับที่เกี่ยวข้อง
- เทคโนโลยีและภัยคุกคามใหม่
- โครงสร้างและการดำเนินงานขององค์กร
คำรับรองจากฝ่ายบริหาร
ฝ่ายบริหารบริษัทฯ ให้คำมั่นสัญญาว่าจะสนับสนุนและดำเนินการตามนโยบายความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศนี้อย่างเต็มที่ เพื่อปกป้องข้อมูลและผลประโยชน์ของลูกค้า คู่ค้า และองค์กร
ภูมิชนะ อุดแก้ว
ประธานเจ้าหน้าที่ฝ่ายเทคนิคและเทคโนโลยี
CTO (Chief Technology Officer)
วันที่ 26 พฤศจิกายน 2568