ikoh

ikoh

วันจันทร์ที่ 14 กันยายน พ.ศ. 2563

กรณีให้ข้อมูลส่วนบุคคลแก่คนอื่น หรือ บุคคลที่สาม

พรบ. คุ้มครองข้อมูลส่วนบุคคล 

ตัวอย่างการให้ข้อมูลส่วนบุคคล กับบุคคลที่สาม

                  นาย สมงิ เจริญดี ทำงานที่บริษัทเอกชนแห่งหนึ่ง ต้องการกู้เงินจากธนาคาร...จึงเขียนคำร้องขอใบรับรองการทำงานและเงินเดือนจากบริษัทที่ทำงานอยู่  โดยเจ้าหน้าที่แผนกบุคคลได้ออกเอกสารให้ นายสมงิ จึงนำเอกสารรับรองไปยื่นที่ธนาคาร เจ้าหน้าธนาคาร รับเรื่องแล้ว จึงโทรสอบถามข้อมูลกับบริษัทเพื่อยืนยัน  ...(บทสนทนามีดังนี้)


จนท. ธนาคาร -  สวัสดีดีค่ะ ดิฉันโทรมาจากธนาคารสีม่วงนะคะ ที่นี่บริษัท... ใช่ไหมคะ

จนท.บุคคล - ใช่ค่ะ มีอะไรให้ช่วยเหลือยคะ

จนท. ธนาคาร - เนื่องจาก ธนาคารได้รับเรื่องการขอกู้เงินจาก นายสมงิ เจริญดี. จึงอยากจะให้ทางบริษัท...ยืนยันข้อมูลตามใบรับรองที่บริษัทของคุณออกให้น่ะค่ะ

จนท.บุคคล  - รอสักครู่นะคะ (เปิดแฟ้มสำเนา ใบรับรองที่ออกให้พนักงานขึ้นมา)  ดิฉันอยากจะทราบเลขที่เอกสารว่าเป็นหมายเลขอะไร และ เป็นชื่อของใคร

จนท. ธนาคาร - หมายเลข AA-20/2020 ค่ะ  นายสมงิ เจริญดี ค่ะ

จนท.บุคคล  - (ตรวจเอกสาร) ถูกต้องค่ะ เขาเป็นพนักงานที่นี่ สอบถามข้อมูลมาได้เลยค่ะ

จนท. ธนาคาร - นายสมงิ ทำงานในฝ่ายผลิตใช่ไหมคะ

จนท.บุคคล - ใช่คะ

จนท. ธนาคาร - นายสมงิ ทำงานมานานกี่ปีคะ?

จนท. บุคคล - ในเอกสารระบุกี่ปีคะ

จนท. ธนาคาร - สองปีค่ะ

จนท. บุคคล - ถูกต้องค่ะ

จนท. ธนาคาร - ตอนนี้ นายสมงิ ได้รับเงินเดือนเท่าไหร่คะ?

จนท.บุคคล  - ดูที่แจ้งในเอกสารเป็นเดือนละเท่าไหร่คะ?

จนท. ธนาคาร - หนึ่งหมื่นสามพันบาท ค่ะ

จนท.บุคคล  - ถูกต้องค่ะ

จนท. ธนาคาร - ขอบคุณที่ให้ข้อมูลนะคะ

จนท.บุคคล - ด้วยความยินดีค่ะ


จบการสนทนา

ท่านสังเกตุอะไรได้บ้างจากบทสนทนา ???

----------------  ขอบคุณที่เข้ามาอ่านครับ ---------------

 





วันศุกร์ที่ 28 สิงหาคม พ.ศ. 2563

พรบ. คุ้มครองข้อมูลส่วนบุคคล พศ.๒๕๖๒

 พรบ. คุ้มครองข้อมูลส่วนบุคคล พศ.๒๕๖๒  (PDPA)

จะมีผลบังคับใช้ 1 มิถุนายน 2564  องค์กรเตรียมตัวอย่างไรบ้าง?

หลักการและเหตุผลของ พรบ.

เนื่องจากปัจจุบันมีการล่วงละเมิดสิทธิความเป็นส่วนตัวของข้อมูลส่วนบุคคลเป็นจำนวนมาก จนสร้างความเดือดร้อนรำคาญ หรือสร้างความเสียหายให้แก่เจ้าของข้อมูลส่วนบุคคล ประกอบกับความก้าวหน้าทางเทคโนโลยีสารสนเทศ ทำให้มีการ เก็บ รวบรวม ใช้ หรือ เปิดเผยข้อมูลส่วนบุคคล อันเป็นการล่วงละเมิด ได้โดยสะดวก ง่ายและรวดเร็ว ก่อให้เกิดความเสียหายต่อ บุคคล และ เศรษฐกิจโดยรวม จึงเป็นที่มาของการออกกฏหมายคุ้มครองข้อมูลส่วนบุคคลขึ้นมา

นิยามและความหมาย
 - ข้อมูลส่วนบุคคล Personal Data
คือข้อมูลที่ทำให้สามารถระบุตัวตนหรือตัวบุคคลนั้นได้ ไม่ว่าทางตรง หรือ ทางอ้อม แต่ไม่รวมถึงข้อมูลของผู้ถึงแก่กรรมโดยเฉพาะ

- ผู้ควบคุมข้อมูลส่วนบุคคล (Data Controller) 
คือ บุคคล หรือ นิติบุคคล ที่มีอำนาจหน้าที่ตัดสินใจเกี่ยวกับ การเก็บรวบรวมข้อมูล ใช้  หรือ เปิดเผยข้อมูลส่วนบุคคล

- เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (Data Protection Officer - DPO)
คือ บุคคลที่ได้รับการแต่งตั้งจากผู้ควบคุมข้อมูลส่วนบุคคล หรือ ผู้ประมวลผลข้อมูลส่วนบุุคคล รวมถึง ลูกจ้าง หรือ ผู้รับจ้างของผู้ควบคุมข้อมูล หรือ ผู้ประมวลผล เพื่อทำการตรวจสอบดำเนินการให้เป็นไปตามกฏหมาย ประสานงานกับผู้เกี่ยวข้อง รักษาความลับข้อมูลที่ล่วงรู้จากการปฏิบัติหน้าที่ และ PDO จะได้รับความคุ้มครองตามกฏหมาย ผู้ควบคุม หรือ ผู้ประมาลผล จะบอกเลิกทำหน้าที่ หรือ เลิกจ้าง เพราะเหตุที่ PDO ทำตาม พรบ. นี้ ไม่ได้

ขอบเขตการบังคับใช้ (ตามมาตรา 4)

พรบ. นี้ ไม่บังคับใช้กับ

1) การเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล ของบุคคลที่ทำการเก็บเก็บรวบรวมข้อมูลเพื่อประโยชน์ส่วนตนหรือกิจกรรมในครอบครัวของบุคคลนั้น เท่านั้น

2) การดำเนินการของหน่วยงานของรัฐ ที่มีหน้าที่ในการรักษาความมั่นคงของรัฐ รวมถึงความมั่นคงทางการคลังของรัฐ หรือรักษาความมั่นคงปลอดภัยของประชาชน รวมทั้งหน้าที่เกี่ยวกับการป้องกันและราบปรามการฟอกเงิน นิติวิทยาศาสตร์ หรือ รักษาความมั่นคงปลอดภัยทางไซเบอร์

3) บุคคล หรือ นิติบุคคล ซึ่ง ใช้ หรือ เปิดเผยข้อมูลส่วนบุคคลที่ทำการรวบรวมไว้เฉพาะเพื่อกิจการสื่อสารมวลชน งานศิลปกรรม หรือ งานวรรณกรรม อันเป็นไปตามจริยธรรมแห่งการประกอบวิชาชีพ หรือประโยชน์สาธารณะเท่านั้น

4) สภาผู้แทนราษฎร วุฒิสภา และรัฐสภา รวมทั้งคณะกรรมธิการที่แต่งตั้งโดยสภา ซึ่งเก็บรวบรวม ใช้ หรือ เปิดเผยข้อมูลส่วนบุคคลในการพิจารณาตามหน้าที่และอำนาจของสภาผู้แทนราษฎร วุฒิสภา รัฐสภา หรือคณะกรรมาธิการ แล้วแต่กรณี

5) การพิจารณาพิพากษาคดีของศาล และการดำเนินการของเจ้าหน้าที่ในกระบวนพิจารณาคดี การบังคับคดี และการวางทรัพย์ รวมทั้งการดำเนินการตามกระบวนการยุติธรรมทางอาญา

6) การดำเนินการกับข้อมูลของบริษัทข้อมูลเครดิตแห่งชาติและสมาชิกตามกฏหมายว่าด้วยการประกอบธุรกิจข้อมูลเครดิต

ขอบเขตการบังคับใช้ (ตามมาตรา 5)
กฏหมายนี้ใช้บังคับกับ

บุคคล หรือ นิติบุคคล ที่ไม่เข้าข้อยกเว้นตามมาตรา 4 ทั้งหมด ที่มีการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล โดยที่ผู้ควบคุม หรือ ผู้ประมวลผล ที่อยู่ในราชอาณาจักร แม้ว่า ข้อมูลนั้นจะเก็บรวบรวม ใช้ หรือ เปิดเผยนั้น ได้กระทำ ใน หรือ นอก ราชอาณาจักร ก็ตาม
    กรณีผู้ควบคุม หรือ ผู้ประมวลผล อยู่นอกราชอาณาจักร ต้องเข้าข่ายการบังคับใช้ พรบ. นี้ ถ้าเป็น กิจกรรมดังต่อไปนี้
    1. เสนอสินค้าหรือบริการ ให้แก่เจ้าของข้อมูลในราชอาณาจักร ไม่ว่าเจ้าของข้อมูลจะชำระค่าสินค้าหรือไม่ก็ตาม
    2. การเฝ้าติดตามพฤติกรรมเจ้าของข้อมูลที่เกิดขึ้นในราชอาณาจักร

** SMS หรือ โทรศัพท์ เพื่อให้ชำระค่าหนี้ / ทำบัตรเครดิต / ให้ชำระค่าบริการ ถือเป็นการเฝ้าติดตาม!!!


ว่ากันว่า พรบ. ฉบับนี้ จะทำให้เกิดการเปลี่ยนแปลงการดำเนินชีวิตของประชาชนโดยทั่วไป ทั้งนี้ก็เพื่อคุ้มครองสิทธิ และผลประโยชน์ของบุคคลทั้งหลาย นั่นเอง....

ในแง่ขององค์กร หรือ บริษัทเอกชน จะต้องปรับเปลี่ยน policy และ procedure รวมถึง Organize ของบริษัท เมื่อถึงเวลาที่ พรบ. ฉบับนี้มีผลบังคับใช้  ซึ่งหากมีการละเมิด จะมีโทษปรับที่สูงมาก ตั้งแต่ 5 แสนบาทขึ้นไปจนถึง 5 ล้านบาท  แม้กระทั่งการเขียนนโยบาย ที่ไม่ชัดเจน ก็อาจโดนปรับได้ทันที

บริษัท เก็บรวบรวมข้อมูลส่วนบุคคลไว้เยอะ ความเสี่ยงในการละเมิด ก็เยอะ....

เขียน Organize ผิด เสีย 5 แสน.....

ดังนั้น แต่ละองค์กร จึงจำเป็นจะต้องดำเนินการให้สอดคล้องกับ พรบ.  โดยสรุปเบื้องต้นมีดังนี้

องค์กรต้องจัดให้มี........
1)  แบบฟอร์มการให้ความยินยอมการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล
- ข้อมูลอะไรบ้างที่จะเก็บ (เก็บเท่าที่จำเป็นต้องใช้)
- ต้องเขียน procedure ชัดเจน ถึง .....
- วัตถุประสงค์ในการนำไปใช้ 
- ระยะเวลาการเก็บ
- ต้องแจ้ง บุคคล หรือ หน่วยงานที่ข้อมูลนั้นอาจถูกเปิดเผยออกไป
- สิทธิของเจ้าของข้อมูลส่วนบุคคลมีอะไรบ้าง

ตัวอย่างข้อมูลที่ควรพิจารณา.... เช่น ในวันรับสมัครงาน บริษัทขอข้อมูลผู้มาสมัครงานดังนี้
ชื่อบุคคลอื่น เช่น บิดา - มาดา  ขอมาเพื่ออะไร? 
ชื่อ คู่สมรส - บุตร-ธิดา ขอมาเพื่ออะไร?
ชื่อมีพี่น้องกี่คน ชื่ออะไรบ้าง ประกอบอาชีพอะไร ..... อยู่ที่ใหน เพื่อ?
ประวัติการศึกษา - บริษัท รับสมัครวุฒิปริญญา แต่ มีช่องให้กรอกว่าจบ มัธยม ประถม จากที่ใหน?
มีโรคประจำตัวใหม?   มีคดีอาญาหรือไม่?  
บุคคลอ้างอิง คือใคร?

--  บริษัทจะขอข้อมูลใดๆ จากผู้สมัคร มากน้อยแค่ใหน..ก็แล้วแต่...ซึ่งข้อมูลทุกอย่างที่ขอ ต้องมีวัตถุประสงค์เขียนไว้รองรับอย่างชัดเจน และแจ้งให้ผู้สมัครงานได้รับทราบถึงวัตถุประสงค์ในการจัดเก็บ  รวมถึงผู้สมัครต้องให้ความยินยอมด้วย... (เก็บเยอะ ความผิดก็จะเยอะตามมา...)


2) แบบฟอร์มขอถอนความยินยอม การเก็บรวบรวม ใช้ ข้อมูล ส่วนบุคคล โดยแบบฟอร์มที่ให้ลูกจ้างได้ถอนความยินยอมได้โดยง่าย - ชัดเจน - ไม่มีเงื่อนไขต่อรอง

-- ตัวอย่างเช่น ในวันสมัครงาน หรือรับพนักงาน เข้าทำงาน บริษัทได้ขอข้อมูลส่วนบุคคลจากพนักงาน โดยขอแบบง่ายดาย และเช่นกัน ในวันที่พนักงาน จะขอข้อมูลส่วนตัวที่เคยให้ไว้ บริษัทจะต้องหาให้ทันที โดยไม่มีเงื่อนไขเช่นกัน  จะมาอิดออด บอกว่า...ต้องรอให้หัวหน้าอนุมัติก่อน ประมาณ 1 อาทิตย์ จึงจะได้... แบบนี้ ถือว่าละเมิด... 

3) แผนก HRจะต้องพิจารณาแบบฟอร์มต่างๆ ใหม่ ให้สอดคล้อง  เช่น
ใบสมัครงาน 
- ต้องมีข้อความระบุการยินยอมให้ข้อมูลส่วนบุคคล ขอข้อมูลเท่าที่จำเป็น โดยแยก พารากราฟ ให้ชัดเจน กรณีที่ผู้สมัคร ยังไม่ได้ถูกรับเลือกให้เป็นพนักงาน ก็ให้กรอกข้อมูลในพารากราฟหนึ่ง  ต่อเมื่อรับเข้าทำงานแล้ว ให้แจ้งข้อมูลเพิ่มเติมอีกครั้ง

- สัญญาจ้างงานพนักงานคนใหม่ (ตั้งแต่ มิย. 2564) ต้องเขียนสัญญาให้สอดคล้อง

- พนักงานปัจจุบัน จะต้องแจ้งวัตถุประสงค์และ ประกาศให้พนักงานรับทราบถึงข้อมูลที่จัดเก็บอยู่

- อดีตพนักงาน จะต้องระบุชัดเจนถึงระยะเวลาจัดเก็บ และการทำลายข้อมูล จะต้องมีหลักฐานในการทำลาย หากเป็นระบบสารสนเทศ ต้องเก็บ log การลบข้อมูลไว้ 

- ข้อมูลส่วนบุคคลของผู้อื่น ที่เจ้าของข้อมูล ไม่ได้ให้ความยินยอมไว้แต่แรก จะมีวิธีจัดการอย่างไร? ต้องพิจารณาด้วย....  


4)  แผนกขาย (Sales)  ต้องพิจารณาว่าจะเก็บข้อมูลส่วนบุคคลเท่าที่จำเป็นแค่ใหน
  - ลูกค้าใหม่
  - ลูกค้าเก่า
  - อดีตลูกค้า
  - ข้อมูลส่วนบุคคลของผู้อื่น ที่เจ้าของข้อมูล ไม่ได้ให้ความยินยอมไว้แต่แรก 


5) Procurment  -  การจัดซื้อจัดจ้าง
  - Supplier รายใหม่
  - Supplier เก่า
  - อดีตคู่ค้า (พร้อมบริวาร)
  - ข้อมูลส่วนบุคคลของผู้อื่น ที่เจ้าของข้อมูล ไม่ได้ให้ความยินยอมไว้แต่แรก 

การเก็บรวบรวมข้อมูลส่วนบุคคล ให้เก็บรวบรวมได้เท่าที่จำเป็นภายใต้วัตถุประสงค์อันชอบด้วยกฏหมาย

ข้อห้ามในการเก็บรวบรวมข้อมูลส่วนบุคคลที่อ่อนไหว Sensitive Data  ได้แก่
- ข้อมูลเกี่ยวเชื้อชาติ เผ่าพันธ์
- ข้อมูลพันธุกรรม
- ข้อมูลชีวภาพ 
- ความคิดเห็นทางการเมือง
- ความเชื่อในลัทธิ ศาสนาหรือ ปรัชญา
- พฤติกรรมทางเพศ
- ประวัติอาชญากรรม
- ข้อมูลสุขภาพ ความพิการ หรือข้อมูลทางการแพทย์
- ข้อมูลสหภาพแรงงาน
 - ข้อมูลอื่นๆ ที่มีผลกระทบต่อบุคคล ตามที่ พรบ. (คณะกรรมการ) ประกาศไว้

ทั้งนี้เพื่อ

1 เพื่อป้องกัน หรือ ระงับอันตรายต่อชีวิตและร่างกาย หรือ สุขภาพของบุคคล
2 การดำเนินกิจกรรม ต้องชอบด้วยกฏหมายที่มีการคุ้มครองอย่างเหมาะสม
3 การเปิดเผยต่อสาธาระต้องได้รับการยินยอมโดยชัดแจ้ง
4 เป็นการจำเป็นเพื่อการก่อตั้งสิทธิเรียกร้อง หรือเพื่อใช้ในการต่อสู้สิทธิในทางกฏหมาย
5 เป็นการจำเป็นในการปฏิบัติตามกฏหมาย เพื่อบรรลุวัตถุประสงค์เกี่ยวกับ...
 - เวชศาสตร์ หรือ อาชีวเวชศาสตร์ การประเมิน วินิจฉัยโรคทางการแพทย์
 - เพื่อประโยชน์ต่อสาธารณะด้านสาธารณะสุข
 - คุ้มครองแรงงานและสวัสดิการสังคม
 - การศึกษาวิจัยทาง วิทยาศาตร์ และ ประวัติศาสตร์

การเก็บข้อมูลส่วนบุคคลที่เกิดจากการใช้เทคโนโลยีสารสนเทศ  เพื่อนำมายืนยันตัวตนที่ไม่เหมือนกับบุคคลอื่น จะต้องกระทำภายใต้การควบคุมของหน่วยงานที่มีอำนาจหน้าที่ตามกฏหมาย หรือจัดให้มีมาตรการคุ้มครองข้อมูลส่วนบุคคลตามหลักเกณฑ์ที่ พรบ. (คณะกรรมการ) ประกาศกำหนด ข้อมูลเหล่านั้น ได้แก่
  - ลักษณะเด่นทางกายภาพ  (การจำลองใบหน้า , ม่านตา, ลายนิ้วมือ)
  - ข้อมูลพฤติกรรมส่วนบุคคล


*** เครื่องสแกนนิ้ว เข้างาน/เลิกงาน....ละเมิดหรือไม่?????



ยังมีข้อกำหนดอื่นๆ อีกมากมายใน พรบ. ฉบับนี้ ที่จะต้องทำความเข้าใจ...
สำหรับบทความนี้ เป็นเพียงส่วนหนึ่งของการเริ่มต้นเท่านั้น....
ขอบคุณที่เข้ามาอ่านครับ


วันศุกร์ที่ 25 ตุลาคม พ.ศ. 2562

เกร็ดโหร กลอนเกี่ยวกับการทำนาย

กลอนเกี่ยวกับการทำนาย

ข้อห้ามการทำนาย

ทายสามี ภรรยา ให้ราคิน
ทายชีวิ วิบัติ ตัดชันษา
ทายโทษคุณ ทารก ทาริกา
เรียนโหรา ครูห้าม การทำนาย



ดาวมหาจักร
มหาจักร ฟักตัว ขึ้นเป็นใหญ่             กว่าจะได้ ต้องบุกบั่น ฟันโฉลงเฉลง
ช่างผาดโผน หนักหนา น่ายำเกรง    ยศยิ่งเพรง จึ่งมี ให้ดีใจฯ



ดาวราชาโชค
อุจจาวิลาส - ราชาโชคโฉลกเฉลา   ผลบุญเก่า ส่งให้เห็น เป็นสง่า
มีอำนาจ ราชศักดิ์ ดุจราชา               ไม่ต้องซื้อ ต้องหา ก็มาเองฯ


นระเกณฑ์ (องค์เกณฑ์)
นระ - สุริยะเรื้อง    รังสี            
โสระ ชีวะมี           ถูกต้อง
สามองค์เทพโสภี กุมลัคน์    
ชาตาใดได้ดั่งผ้อง      ยศนั้นนาพัน..

อธิบาย
นระราศี  คือ ราศีที่เป็นมนุษย์  ได้แก่ เมถุน(คนคู่)   กันย์(หญิงสาว)  ตุลย์(คนถือคันชั่ง)
ธนู(คนยิงธนู)  กุมภ์(คนถือหม้อน้ำ)
สุริยะ - หมายถึง ดาวอาทิตย์  หรือ ดาว ๑
โสระ - หมายถึง ดาวเสาร์ หรือ ดาว ๗
ชีวะ - หมายถึง ดาวพฤหัสบดี หรือ ดาว ๕ (ชีวะ-ชีวิต-ชีโว)
หากชาตาใด มีดาวสามดวงนี้กุมลัคนาในราศีนระที่ว่ามานี้ ถือว่ามีดวงชาตาที่ดี ไม่อับจน


ปัศวะเกณฑ์ (องค์เกณฑ์)
ปัศวะทศต้อง องค์เกณฑ์
ชีวะจันทร์ภุมเมนทร์ ผ่องแผ้ว
อีกองค์สุริเยนทร์ ทรงยศ
สี่สถานเลิศแล้ว ยศนั้นถึงพระยา
ปัศวะราศีได้แก่ราศี เมษ พฤษภ สิงห์ เป็นราศีที่เป็นสัตว์ นับไป 10 ราศีจากลัคนาหรือ เรือนกัมมะของแต่ละราศี ต้องมีดาวพระเคราะห์องค์ใดองค์หนึ่งสถิตย์อยู่ จึงจะเรียกว่า ได้องค์เกณฑ์ซึ่งดาวที่จะสถิตย์ตามดวงชาตานั้นต้องเป็น อาทิตย์(๑) - จันทร์(๒) - อังคาร(๓) - พฤหัสบดี(๕) เป็นดาวที่มีกำลังในราศีปัศวะเกณฑ์

อัมพุชเกณฑ์ (องค์เกณฑ์)

อัมพุชพลจุ่งแจ้ง สี่สถาน
พุธ ศุกร์ ชีวะวาร ส่งสร้อย
จันทร์องค์ประไพพาล รุจิเรก
คุณย่อมแสดงใช่น้อย ยศนั้นถึงพระยา

อัมพุชราศี ได้แก่ ราศี กรกฏ - มังกร - มีน ในดวงชาตามีดาวพระเคราะห์ จันทร์(๒) - พุธ(๔) - พฤหัสบดี(๕) - ศุกร์(๖) องค์ใดองค์หนึ่งสถิตย์อยู่ ถือว่าดาวพระเคราะห์นั้นเป็นองค์เกณฑ์

เกณฑ์โชคดีในปีนั้น

ผิว์..จะคำนวณโชคใหญ่ในชันษา   
ถ้าองค์พระอสุรินทร์ ต้องเสารา 
พระสุริยาต้องครู เป็นคู่คง           
เสาร์เล็งอสุรา ท่านว่าไว้
เป็นโชคใหญ่ปีนั้น ดั่งประสงค์
เสาร์ต้องราหู ท่านดูตรง             
อังคารคง เล็งศุกร์ และ สุริยาถูกพฤหัสบดี มีโชคเป็นลาภครัน...ฯ

อนึ่ง ครู ถูกพระสุริยเรศ
ระวิ ประเวศเล็งครูดูงามสม
พระจันทร์ ต้องราหู สู่นิยม
เป็นอุดมโชคใหญ่ ในชาตา

1)  อสุรินทร์ หรือ ราหู(๘) ทับ-เล็ง เสาร์(๗) และ อาทิตย์(๑) ทับ-เล็ง พฤหัสบดี(๕)
2) เสาร์(๗) เล็ง ราหู(๘) และ อังคาร(๓) เล็ง ศุกร์(๖) และ อาทิตย์(๑) ทับ-เล็ง พฤหัสบดี(๕)

ชาตาใด เมื่อดาวจรได้ตามนี้ ท่านว่าจะเป็นปีที่โชคดี ทำมาค้าขึ้น ได้โชคได้ลาภ


ดวงดาวทางโหรา
ดาว ๑  อาทิตย์   เลขกำลังวัน 6 ชื่อเรียกอื่นๆ  - พระสุริยา, ระวิ
ระยะเวลาโคจรแต่ละราศี  1 เดือน (ย้ายราศี)

ดาว ๒  จันทร์   เลขกำลังวัน 15 ชื่อเรียกอื่นๆ  -  จันเทา, ศะศิ
ระยะเวลาโคจรแต่ละราศี  2 วันครึ่ง (ย้ายราศี)

ดาว ๓  อังคาร   เลขกำลังวัน 8  ชื่อเรียกอื่นๆ  -  ภุมมะ, ภุมโม
ระยะเวลาโคจรแต่ละราศี  45 วัน (ย้ายราศี)

ดาว ๔  พุธ   เลขกำลังวัน 17 ชื่อเรียกอื่นๆ  - พุธะ, พุโธ
ระยะเวลาโคจรแต่ละราศี  1 เดือน (ย้ายราศี)

ดาว ๕ พฤหัสบดี   เลขกำลังวัน 19 ชื่อเรียกอื่นๆ  -  ครู, ชีวะ, ชีโว
ระยะเวลาโคจรแต่ละราศี  1 ปี (ย้ายราศี)

ดาว ๖  ศุกร์   เลขกำลังวัน 21 ชื่อเรียกอื่นๆ  -  ศุกรา, ศุกระ, ศุกโร
ระยะเวลาโคจรแต่ละราศี  1 เดือน (ย้ายราศี)

ดาว ๗  เสาร์   เลขกำลัง 10 ชื่อเรียกอื่นๆ  -  เสารา, เสาโร, เสารี, โสโร, โสระ
ระยะเวลาโคจรแต่ละราศี  2 ปีครึ่ง (ย้ายราศี)

ดาว ๘  ราหู (พุธกลางคืน)   เลขกำลังวัน 12 ชื่อเรียกอื่นๆ  -  อสุรินทร์,  อสุรา
ระยะเวลาโคจรแต่ละราศี  1 ปีครึ่ง (ย้ายราศี)

ดาว ๙  เกตุ ระยะเวลาโคจรแต่ละราศี  45 วัน (ย้ายราศี)
ดาว ๐  มฤตยู ระยะเวลาโคจรแต่ละราศี  7 ปี (ย้ายราศี)


ดาวมหาอุจจ์

มหาอุจจ์พระอาทิตย์ทรงฤทธิ์กล้า มีวิชาล้ำเลิศประเสริฐทรัพย์

บริวารญาติมิตรสนิทกัน             อุดมครันทรัพย์สมบัตรสวัสดี

มหาอุจจ์พระจันทร์อันแจ่มใส        ห่างโรคภัยไม่มีภัยทุกข์เป็นสุขี

จะไปไหนใช้ยอดยานฐานมากมี     ยศศักดิ์ดีคนรักมักบูชา

มหาอุจจ์อังคารสำราญใจ                        จะโตใหญ่ปรากฏด้วยยศถา

ทรัพย์สินเงินทองมองมูนเพิ่มพูนมา            บุตรภรรยามากสินที่ดินแดน

มหาอุจจ์พระพุธปัญญายศ                      จะปรากฏเงินทองของแก้วแหวน

ทั้งช้างม้าข้าคนล้นคะแนน                       ลูกเมียแน่ไพรีไม่มีทาน

มหาอุจจ์พฤหัสสวัสดี                 จะมั่งมียศศักดิ์เป็นหลักฐาน

ทั้งช้างม้าข้าคนพลคาร              เป็นอาจารย์วิชาปัญญาดี

มหาอุจจ์พระศุกร์ไม่ทุกข์ใจ                      รูปวิไลทรัพย์เลิศประเสริฐศรี

ทั้งเรือกสวนไร่นาพงษาดี                        จะเป้นที่พึ่งพาประชาชน

มหาอุจจ์พระเสาร์มีเชาว์แล่น        เป็นปึกแผ่นที่พระยาสถาผล

อำนาจฤทธิ์มิตรสหายหลายตำบล มีข้าคนสินทรัพย์ไม่อัปปาง

มหาอุจจ์ราหูผู้เรืองเดช               แสนวิเศษคุณสมบัตริไม่ขัดแค้น

มีโภไคย์ใจบุญเป็นขุนนาง                       โรคก็ห่างไพรีไม่มีเอย ฯ



ดาวนิจ

            พระอาทิตย์เป็นนิจ                          ท่านชี้มักเป็นหนี้ท่านแจ้งแถลงสาร

            ว่าญาติมิตรไม่ดีมักมีพาล                 ศัตรูพาลอยู่จำเนียรเบียดเบียนตน

            จันทร์เป็นนิจ วันโรคเป็นโรคร้าย         มักจับจ่ายสมบัติให้ขัดสน

อังคารเป็นนิจทรัพย์ร้อนค่อยผ่อนตน    มีข้าคนแสนเข็ญเป็นศัตรู

พุธเป็นนีจ ทาสีและพี่น้อง                  ไม่ปรองดองทรยศอดสู

พฤหัสบดีเป็นนิจ จงพิศดู                  มีโทษอยู่ มิได้ห่างบางเบา

ศุกร์เป็นนิจ ลูกเมียจะเสียทรัพย์        ป่นปี้ยับอีกประการหนึ่งต้องพึ่งเขา

ผู้อื่นเลี้ยงอยู่เป็นนิจชีวิตเรา               องค์พระเสาร์เป็นนิจจงคิดทาย

ว่าได้ทรัพย์กับเช่นเป็นโทสา              บรรเทาจองจำทำอธิบาย

พระราหูเป็นนิจคิดบรรยาย                จงทำนายอย่างเสาร์สิ้นเท่านั้นเอย...




วันพฤหัสบดีที่ 25 กรกฎาคม พ.ศ. 2562

ทางเลี่ยง สระบุรี - ขอนแก่น

ทางเลี่ยงถนนมิตรภาพ  จาก สระบุรี ไป ขอนแก่น

ช่วงเทศกาลวันหยุดยาว เส้นทางจาก กทม. ไป ภาคอิสาน ไม่ว่าจะช่วงขาขึ้นและขาล่อง จะมีปัญหาทุกครั้งในการเดินทาง โดยเฉพาะถนนมิตรภาพ ซึ่งเป็นเส้นทางหลักในการเดินทางระหว่าง กทม. และจังหวัดอื่นๆ ทางภาคอิสาน ในระยะทางไม่กี่กิโลเมตร แต่ใช้เวลาเดินทางเป็นชั่วโมง 

1 ปริมาณรถหนาแน่น
2 มีการซ่อมแซมถนน
3 อุบัติเหตุกีดขวาง
4 นิสัยแย่ๆ ของคนขับรถ(บางคน) ชอบเปิดเลนเอง
5 รถช้า รถเสีย รถบรรทุกน้ำหนักเกิน (ล้นออกมานอกรถก็มี)
6 สภาพถนน น้ำท่วม หลุม บ่อ ชำรุด ฯลฯ 
7 วิสัยทัศน์ในการขับขี่ (ฝนตก,หมอก,ควัน,มืด) 
8 ทางเข้า-ออกปั๊มน้ำมัน 
9 ไฟแดง

วันนี้ผมมีเส้นทางเลี่ยงมาแนะนำครับ

- เมื่อท่านใช้ถนนมิตรภาพ ออกจากสระบุรี ไม่ว่าจะมาจาก เลี่ยงเมือง หรือมาจาก บ้านนา นครนายก พบว่ามีปริมาณรถมากผิดปกติ  ค่อยๆขยับทีละนิดๆ คุณสามารถทำนายได้เลยว่า ข้างหน้ามีรถติดยาวแน่นอน ทำใจได้เลยว่าจุดหมายปลายทางยังอีกยาวไกล...ค่อยๆ ขับไปนะครับ

เมื่อขับขึ้นเขา เลยโรงปูนมาหน่อยนึง ให้มองหาเส้นทางไป วังม่วง-น้ำตก 7 สาวน้อย (2224) จะมีป้ายบอกทางเลี่ยง เมื่อเลี้ยวมาแล้วให้ขับไปเรื่อยๆ ตามป้ายบอกทาง จนกว่าจะถึงเส้น 2247  ตรงสามแยก ต.ลำพญากลาง จากนั้นให้เลี้ยวซ้ายเพื่อไปใช้เส้น 2256 มาบรรจบตรง 3 แยกลำสนธิ ให้เลี้ยวขวาไป ด่านขุนทด
(** หากเลยแยก น้ำตกเจ็ดสาวน้อยมาแล้ว ให้ขับเข้าตัวเมืองปากช่อง ใช้คู่ขนาน เลยซอยเทศบาล 37 เลยร้านปากช่องนวกิจ และเงินติดล้อไปนิดนึง จะมีทางเบี่ยงออกไปใช้เส้น 2247 ได้เช่นกัน) 

- เมื่อถึงด่านขุนทด ตรงสี่แยกไฟแดงให้เลี้ยวออกไปใช้เส้น 2148 (หัวมุมขวาจะเป็น ธ.ไทยพาณิชย์ ตรงข้ามเป็นร้านแว่นท็อปเจริญ) จากนั้นให้ตรงไป บ้านหนองสรวง แล้วออกซ้าย เพื่อใช้เส้นทางหมายเลข 2068 มุ่งหน้า อ.โนนไทย

- มาถึง อ.โนนไทย เจอแยกให้เลี้ยวซ้ายเข้าตัวอำเภอ (ถ้าเลี้ยวขวาจะเข้าโคราช)  ขับมาถึง อู่ตรอ. ตรงไฟแดง ให้เลี้ยวขวาไป อ.ขามสะแกแสง เส้นทางหมายเลข 2150

- มาถึง ขามสะแกแสง ให้ขับตรงไปเพื่อใช้เส้น 4058 ไปบ้านสระสี่เหลี่ยม เมื่อขับมาเจอสี่แยกไฟแดง ให้ตรงไปบ้านโคกสี เส้นทางหมายเลข 2384  ขับไปอีกจะเจอแยกไฟแดง ตัดกับเส้น 202 ถ้าเลี้ยวขวาจะไป  อ.บัวใหญ่ -> อ.สีดา->มิตรภาพ หรือ ตรงไปจะเป็นเส้นหมายเลข 2246  ไปเจอทางแยก ให้เลี้ยวไปทางซ้าย เพื่อไปแวงน้อย เส้น  4029  แล้วขับมาจนถึงสามแยก ตัดกับเส้น 2065ไป อ.พล

- เมื่อมาถึงแวงน้อย ขับเลยตลาดแวงน้อยมาหน่อยนึง จะถึง รร.บ้านกุดรู ให้เลี้ยวซ้ายออกไปทาง อ. แวงใหญ่ เส้น 2199 ขับไปจะเจอเส้นตัดกับ 229 ตรงสามแยก ถ้าเลี้ยว ขวา จะเข้า อ.บ้านไผ่  ถ้าไปทางซ้ายจะไป อ. ชนบท ->มัญจาคิรี  (เส้น2062)  แล้วจะไปเจอเส้น 12 ไปขอนแก่นจะเจอถนนเลี่ยงเมืองพอดี หรือจะออกไปทาง หนองบัวลำภู ก็ได้


แผนที่

ไปตามเส้นสีเหลืองเลยครับ

ช่วงที่ปริมาณรถเยอะมากๆ ถึงขั้นหยุดนิ่งตามจุดต่างๆ ได้แก่

- ช่วงขึ้นเขา(โรงปูน) ช่วงนี้จะมีรถบรรทุกที่ขับช้าเนื่องจากเป็นทางขึ้นเขา ให้อยู่เลนใครเลนมัน ใช้ความเร็วพอสมควร เนื่องจากเป็นทางขึ้นเขา อย่าเบรค หรือขับช้าอืดอาด ถ้าคุณขับช้า รถจะไม่มีแรงส่งขึ้นเขา รถที่ตามมามันจะหาทางแซงคุณให้ได้ อาจจะทำให้เกิดอุบัติเหตุ

- ช่วงลำตะคอง ก่อนถึงต่างระดับสีคิ้ว ถนนช่วงนี้รถจะเยอะ ถ้าเป็นหน้าเทศกาล จะมีทีมอาสา และ ตำรวจทางหลวงมาอำนวยความสะดวก มียางวางไว้ตรงขอบทาง ป้องกันไม่ให้คนขับเปิดเลนพิเศษเอง จะมีเลนพิเศษ(ฝั่งขาเข้า กทม.) 1 ช่องทาง โดยเฉพาะผู้ที่ขับรถอยู่เลนขวาสุด บางครั้งจะถูกบังคับให้เข้าเลนพิเศษ แต่ประสบการณ์ที่เคยเจอ ขอแนะนำว่า อย่าไปใช้เลนพิเศษ เพราะมันจะช้าเป็นพิเศษ

- ช่วงโคราช ไปขอนแก่น เส้นนี้จะติดพอสมควร เพราะปริมาณรถที่วิ่งมาจาก วังน้ำเขียว อ.โชคชัย เข้าโคราช จะมารวมกับเส้นมิตรภาพ มุ่งหน้าขอนแก่น และเป็นช่วงที่มีระยะทางไกลมาก กว่าจะถึงขอนแก่น (สองร้อยกว่ากิโลเมตร) ประกอบกับ มีไฟเขียวไฟแดง ที่กลับรถหลายจุด ทำให้รถเคลื่อนตัวช้า และอีกสาเหตุหนึ่ง คือ ทางเข้าออกปั๊มน้ำมัน รถจะติดมาก และที่น่ารำคาญมากที่สุดคือคนที่นิสัยเห็นแก่ตัว ชอบเปิดเลนไหล่ทาง พอถึงทางแคบๆ หรือ สะพาน ก็จะไปเบียดปาดหน้าคันอื่น พอคันหนึ่งเปิด ก็จะมีตามมาเรื่อยๆ ...
  
- ก่อนเดินทางควรเตรียมทั้งรถ ทั้งคนขับ ให้พร้อม

------------------------------------------
ขอบคุณที่เข้ามาอ่าน
















วันพฤหัสบดีที่ 18 กรกฎาคม พ.ศ. 2562

ISMS BaseLine security

ISMS : ISO27001 Baseline Security Policy 
---------------------------------------------------
ข้อกำหนด 1-11

ข้อกำหนดที่ 1.นโยบายด้านความมั่นคงปลอดภัยข้อมูลสารสนเทศ (Security Policy)

1.1 การจัดการนโยบายด้านความมั่นคงปลอดภัยของข้อมูลสารสนเทศ (Information Security Policy)

1.1.1 วัตถุประสงค์

1.1.2 ทบทวนและการประเมินผลการดำเนินงาน (Review of the Information Security Policy)

 

ข้อกำหนดที่ 2. การจัดการโครงสร้างความมั่นคงปลอดภัยข้อมูลสารสเทศ (Organization of Information Security)

2.1 การจัดการความมั่นคงปลอดภัยของหน่วยงานในองค์กร (Internal organization)

2.1.1 การกำหนดผู้มีหน้าที่รับผิดชอบในการบริหารจัดการความมั่นคงปลอดภัยข้อมูลสารสนเทศ (Management committee to Information Security)

2.1.2 การประสานงานด้านความมั่นคงปลอดภัยข้อมูลสารสนเทศ  (Information Security Co-ordination)

2.1.3 การกำหนดหน้าที่รับผิดชอบด้านความมั่นคงปลอดภัยข้อมูลสารสนเทศ (Allocation of Information responsibilities)

2.1.4 การอนุมัติสำหรับการใช้งานระบบสารสนเทศ (Authorization process for Information processing facilities)

2.1.5 ข้อตกลงในการรักษาความลับ (Confidentiality Agreements) 

2.1.6 การติดต่อกับหน่วยงานที่เกี่ยวข้อง (Contact with Authorities)

2.1.7 การติดต่อหน่วยงานที่เกี่ยวข้องด้านความมั่นคงปลอดภัยข้อมูลสารสนเทศ (Contact with special interest)

2.1.8 การตรวจสอบการดำเนินงานโดยหน่วยงานอิสระ (Independent review of Information security)

2.2 การจัดการความมั่นคงปลอดภัยสำหรับบุคคลภายนอก (External parties)

2.2.1 กำหนดความเสี่ยงที่เกี่ยวข้องกับบุคคลภายนอก (Identification of risk related to external parties)

2.2.2 กำหนดความเสี่ยงด้านความมั่นคงปลอดภัยข้อมูลสารสนเทศของลูกค้า (Addressing security when deal with customers)

2.2.3การระบุประเด็นด้านความมั่นคงปลอดภัยในเอกสารข้อตกลงที่ทำกับบุคคลภายนอก (Addressing security in third party agreement)

 

ข้อกำหนดที่ 3.การบริหารจัดการความมั่นคงปลอดภัยข้อมูลสารสนเทศที่เกี่ยวข้องกับบุคลากร

  -- ให้ใช้ระเบียบปฏิบัติและนโยบายของแผนก HR ว่าด้วยการสรรหาและว่าจ้าง รวมถึงการเลิกจ้าง

ข้อกำหนดที่ 4. การบริหารจัดการทรัพย์สินขององค์กร (Asset Management)

4.1 การกำหนดหน้าที่ความรับผิดชอบต่อทรัพย์สิน (Responsibilities for Assets)

4.1.1 การจัดทำรายการทรัพย์สิน (Inventory of Assets )

4.1.2 การกำหนดความรับผิดชอบให้แก่ทรัพย์สิน (Ownership of Asset)

4.1.3 ข้อกำหนดในการใช้งานทรัพย์สินที่เหมาะสม (Acceptable use of assets)

4.2  การจัดระดับชั้นความลับของข้อมูลสารสนเทศ (Information classification)

4.2.1 การจัดระดับชั้นความลับของข้อมูลสารสนเทศ (classification guideline)

4.2.2 การจัดทำป้ายชื่อและการจัดการข้อมูล (Information labeling and handling)

 

5.  ความปลอดภัยด้านกายภาพและสภาพสิ่งแวดล้อม (Physical and environment security)

5.1 พื้นที่ที่ต้องมีการรักษาความมั่นคงปลอดภัย (secure Area)

5.1.1 ความปลอดภัยของสถานที่โดยรอบ (Physical Perimeter)

5.1.2 การควบคุมการเข้าออกทางกายภาพ (Physical entry controls)

5.1.3 การรักษาความปลอดภัยของสำนักงานและสถานที่ปฏิบัติงาน (Security Offices, Rooms and Facilities)

5.1.4 การป้องกันภัยคุกคามจากสิ่งแวดล้อมภายนอก (Protect against external and environmental threats)

5.1.5 การทำงานในพื้นที่หวงห้าม (Working in secure Areas)

5.1.6 พื้นที่รับส่งของ (Loading Area)

5.2  ความปลอดภัยของอุปกรณ์ (Equipment security)

5.2.1 การติดตั้งและการป้องกันอุปกรณ์

5.2.2 ระบบสาธารณูปโภคที่มใช้สนับสนุนการปฏิบัติงาน (Supporting utilities)

5.2.3 การจัดวางสายเคเบิลให้มีความปลอดภัย (Cabling security)

5.2.4 การบังรุงรักษาอุปกรณ์ (Equipment Maintenance)

5.2.5 ความปลอดภัยของอุปกรณ์ซึ่งอยู่นอกสถานที่ (Security of equipment off-premises)

5.2.6 การทำลายหรือการนำอุปกรณ์กลับมาใช้ใหม่ (Secure disposal or re-use of equipment)

5.2.7 การเคลื่อนย้ายทรัพย์สิน (Removal of property)


ข้อกำหนดที่ 6. การจัดการด้านการสื่อสารและการปฏิบัติการ (Communications and operation management)

6.1  การแบ่งหน้าที่ในการปฏิบัติงานและการจัดทำเอกสารประกอบการปฏิบัติงาน (Operation procedure and responsibilities and Document operating procedures)

6.1.1 การกำหนดบทบาทหน้าที่ในการปฏิบัติงาน

6.1.2 การจัดทำเอกสารกระบวนการในการปฏิบัติงาน (Document Operating procedures)

6.1.3 การบริหารการเปลี่ยนแปลง (Change management)

6.1.4 การแบ่งแยกสารสนเทศ (Segregation of duties)

6.2 การจัดการการใช้บริการจากหน่วยงานภายนอก (Third party service delivery management)

6.2.1 การส่งมอบงานหรือบริการ (service delivery)

6.2.2 การตรวตสอบการติดตามและการประเมินผลการดำเนินงานของหน่วยงานภายนอก (Monitoring and Review of third party services)

6.2.3 การบริหารการเปลี่ยนแปลงในบริการจากบุคคลภายนอก (Managing changes to third party services)

6.3  การวางแผนการใช้งานทรัพยากรสารสนเทศและการตรวจรับระบบสารสนเทศ (System Planning and Acceptable)

6.3.1 การบริหารจัดการความต้องการทรัพยากรสารสนเทศในองค์กร (Capacity Management)

6.3.2  การตรวจรับระบบ (system acceptance)

6.4 การป้องกันโปรแกรมไม่ประสงค์ดีและโปรแกรมแบบ Mobile code (Protection against malicious and mobile code)

6.4.1 มาตรการควบคุมโปรแกรมที่ไม่ประสงค์ดี (Control against malicious code)

6.4.2 มาตรการควบคุมโปรแกรมแบบ Mobile code (Controls against mobile code)

6.5 การสำรองข้อมูล (Backup system)

6.6 การบริหารความปลอดภัยของเครือข่าย (Network security management)

6.6.1 การควบคุมเครือข่าย (Network Controls)

6.6.2 ความมั่นคงปลอดภัยสำหรับบริการเครือข่าย (Security of Network Service)

6.7 การจัดการสื่อบันทึกข้อมูล (Media handling)

6.7.1 การจัดการสื่อบันทึกข้อมูล (Management of removable media)

6.7.2 การกำจัดสื่อบันทึกข้อมูล (Disposal of media)

6.7.3 การจัดเก็บเอกสารที่เกี่ยวข้องกับการบริหารจัดการระบบ (Information handling procedure)

6.8 การแลกเปลี่ยนข้อมูล (Information Exchange Policy)

6.8.1 การแลกเปลี่ยนข้อมูลสารสนเทศในองค์กร (Information exchange policies and procedures)

6.8.2 การแลกเปลี่ยนข้อมูลสารสนเทศระหว่างองค์กร (Exchange agreements)

6.8.3 การนำสื่อสำรองข้อมูลออกไปยังภายนอกองค์กร (Physical Media in Transit)

6.8.4 การส่งข้อความแบบอิเลคทรอนิคส์ (Electronic Messaging)

6.8.5 ความมั่นคงปลอดภัยระบบข้อมูลสารสนเทศเชิงธุรกิจ (Business Information Systems)

6.9 การให้บริการพาณิชย์อิเลคทรอนิคส์ (Electronic Commerce Services)

6.9.1 การเผยแพร่ข้อมูลแก่ภายนอก (Public available information)

6.10 การเฝ้าระวังด้านความมั่นคงปลอดภัย (Monitoring)

6.10.1 การเฝ้าระวังโดยการบันทึกเหตุการณ์ที่เกี่ยวข้องกับการใช้งานระบบสารสนเทศ (Audit Logging)

6.10.2 ตรวจสอบการใช้งานระบบ (Monitoring System use)

6.10.3 การป้องกันข้อมูลบันทึกเหตุการณ์ที่เกี่ยวข้องกับการใช้งานระบบสารสนเทศ (Protection of log information)

6.10.4 การบันทึกกิจกรรมในการปฏิบัติงานของผู้ดูแลระบบ (Administrator and Operator log)

6.10.5 การบันทึกเหตุการณ์ที่เกิดจากความผิดพลาดของระบบสารสนเทศ (Fault logging)

6.10.6 การตั้งเวลาของเครื่องคอมพิวเตอร์ให้ตรงกัน (Clock Synchronization)

 

ข้อกำหนดที่ 7. การควบคุมการเข้าถึง (Access Control)

7.1 การบริหารจัดการการเข้าใช้งานของผู้ใช้งาน (User access management)

7.1.1 การลงทะเบียนผู้ใช้ (User registration)

7.1.2 การจัดการสิทธิ์การเข้าถึง (Privilege management)

7.1.3 การจัดการรหัสผ่านของผู้ใช้ (User password management)

7.1.4 การทบทวนสิทธิ์ของผู้ใช้ (Review of user access rights)

7.2 หน้าที่ความรับผิดชอบของผู้ใช้ (User responsibilities)

7.2.1 การใช้รหัสผ่าน (Password use)

7.2.2 การจัดการด้านความปลอดภัยของอุปกรณ์ที่ไม่มีผู้ดูแล (Unattended user equipment)

7.2.3 การเคลียร์หน้าจอคอมพิวเตอร์และการจัดเก็บโต๊ะทำงาน, เครื่องถ่ายเอกสาร,โทรสาร (Clear desk Clear screen policy)

7.3 การควบคุมการใช้งานระบบเครือข่าย (Network access control)

7.3.1 นโยบายในการใช้บริการเครือข่าย (Policy on use of network services)

7.3.2 การตรวจสอบผู้ใช้งานซึ่งมีการเชื่อมต่อจากภายนอก (User authentication for external connections)

7.3.3 การตรวจสอบอุปกรณ์ในระบบเครือข่าย (Equipment identification in networks)

7.3.4 การป้องกันพอร์ตที่ใช้ในการตรวจสอบและปรับแต่งระบบ (Remote diagnostic and configuration port protection)

7.3.5 การควบคุมการเชื่อมต่อระบบเครือข่าย (Segregation in network)

7.3.6 การควบคุมการเลือกเส้นทางข้อมูลของเครือข่าย (Network connection control)

7.4 การควบคุมการเข้าใช้งานระบบปฏิบัติการ (Operation system access control)

7.4.1 กระบวนการในการเข้าใช้งานระบบอย่างปลอดภัย (Secure log-on procedure)

7.4.2 การตรวจสอบยืนยันผู้ใช้ (User identification and authentication)

7.4.3 ระบบบริหารจัดการรหัสผ่าน (Password management system)

7.4.4 การใช้งานยูทิลิตี้ของระบบ (Use of system utilities)

7.4.5 การจำกัดระยะเวลาในการงาน (Session time out)

7.5 การควบคุมการเข้าใช้งานแอพพลิเคชั่นและข้อมูล (Application and information access control)

7.5.1 การจำกัดการเข้าใช้งานข้อมูล (Information access restriction)

7.5.2 การแยกระบบข้อมูลที่มีความสำคัญ (Sensitive system isolation)

7.5.3 การใช้คอมพิวเตอร์แบบพกพาและการเชื่อมต่อระบบเครือข่าย (Mobile computing and communication)

7.5.3.1 การป้องกันทางกายภาพ (Physical)

7.5.3.2 การป้องกันการเข้าถึงระบบ (Logical)

7.5.3.3 การเชื่อมต่อกับระบบเครือข่ายให้มีความปลอดภัย (Secure Connection)



ข้อกำหนดที่ 8 การจัดหา การพัฒนา และการบำรุงรักษาระบบข้อมูล (Information systems acquisition, development and maintenance)

8.1 การจัดทำข้อกำหนดด้านความมั่นคงปลอดภัยของระบบสารสนเทศ (Security requirements of information systems)
  ในการจัดซื้อจัดจ้างอุปกรณ์ หรือระบบต่างๆ เพื่อนำมาใช้ในองค์กรนั้น ควรต้องมีการประเมินว่า ฟีท์เจอร์ด้านความมั่นคงปลอดภัยของอุปกรณ์หรือเทคโนโลยีต่างๆ เพื่อลดความเสียหายอันเกิดจากระบบไม่สามารถรองรับปริมาณความต้องการใช้งานหรือไม่สามารถปฏิบัติตามข้อกำหนดด้านความมั่นคงปลอดภัยขององค์กรได้ โดยพิจารณาให้ระบบดังกล่าวมีฟีท์เจอร์ครอบคลุมประเด็นต่างๆ ดังต่อไปนี้

8.1.1 การจัดซื้อจัดจ้างระบบปฏิบัติการ

  • การจัดการระบบ (เกี่ยวข้องกับ การอนุมัติและการพิสูจน์ตัวตนของผู้ใช้ในระบบ)
  • การตั้งค่าระบบ (เกี่ยวข้องกับการตั้งค่า และการกำหนดบริการต่างๆ ที่มีในระบบ)
  • การตรวจสอบและเฝ้าระวังระบบ (เกี่ยวข้องกับการจัดเก็บ log ของกิจกรรมต่างๆ ในระบบ)
  • หากเกิดภัยพิบัติสามารถกู้คืนระบบได้ (เกี่ยวข้องกับการสำรองข้อมูลและการกู้คืนระบบ)
  • สอดคล้องกับข้อกำหนดตามกฏหมาย


8.1.2 การจัดซื้อจัดจ้างแอพพลิเคชั่น

  • การจัดการแอพพลิเคชั่น (เกี่ยวข้องกับการอนุมัติและการพิสูจน์ตัวตนของผู้ใช้ในระบบ)
  • การจัดการข้อมูล (เกี่ยวข้องกับการอนุญาตให้เข้าใช้ข้อมูลสารสนเทศในระบบ)
  • การตั้งค่าของข้อมูลสารสนเทศ (สามารถกำหนดระดับชั้นความลับของข้อมูล ตลอดจนมาตรการป้องกัน เช่น การเข้ารหัส)
  • การตั้งค่าบนระบบแอพพลิเคชั่น (เกี่ยวข้องกับการตั้งค่า และกำหนกบริการต่างๆ ที่มีในระบบแอพพลิเคชั่น)
  • การตรวจสอบและเฝ้าระวังระบบแอพพลิเคชั่น (สามารถจัดเก็บ Audit log ของระบบได้)
  • หากเกิดภัยพิบัติสามารถกู้คืนระบบได้ (เกี่ยวข้องกับการสำรองข้อมูลและการกู้คืนระบบ)
  • สอดคล้องกับข้อกำหนดตามกฏหมาย

8.1.3 บริการ

  • การตั้งค่าของข้อมูลสารสนเทศ (สามารถกำหนดระดับชั้นความลับของข้อมูล ตลอดจนมาตรการป้องกัน เช่น การเข้ารหัส)
  • การตรวจสอบและเฝ้าระวังระบบที่ให้บริการ
  • สามารถกู้คืนระบบได้ (Fallback Arrangement)
  • สอดคล้องกับข้อกำหนดตามกฏหมาย

8.1.4 ระบบโครงสร้างพื้นฐาน

  • รองรับการตั้งค่าต่างๆ ตามที่กำหนดไว้ในระดับชั้นความลับ (Assuring confidentiality, Integrity and Availability)
  • รองรับการให้บริการอย่างต่อเนื่อง (High Availability)
  • หากเกิดภัยพิบัติสามารถกู้คืนระบบได้
  • สอดคล้องกับข้อกำหนดตามกฏหมาย
โดยต้องมีการตรวจสอบความถูกต้องในการติดตั้งระบบและการทำงานในช่วงที่มีการพัฒนาระบบร่วมกับผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย เพื่อให้มั่นใจว่าได้มีการประเมินระบบที่ถูกออกแบบและพัฒนา เป็นไปตามข้อกำหนดด้านความมั่นคงปลอดภัยที่กำหนดไว้แล้ว

8.2 การควบคุมการเข้ารหัสข้อมูล (Cryptographic controls)
8.2.1 นโยบายควบคุมการเข้ารหัสข้อมูล (Policy on the use of Cryptographic controls)

  • ห้ามติดตั้งซอฟท์แวร์ที่ใช้ในการเข้ารหัสที่องค์กรไม่อนุญาตให้ใช้
  • การเข้ารหัสข้อมูลใดๆ ให้เป็นไปตามข้อกำหนดในเอกสาร การจัดลำดับชั้นความลับ ขององค์กร
  • ความยาวของคีย์ที่ใช้ในการเข้ารหัสต้องไม่น้อยกว่า 56 บิต สำหรับการเข้ารหัสแบบสมมาตร (Symmetric) และแบบ อสมมาตร (Asymmetric) ต้องมีความยาวไม่น้อยกว่าตามที่ตกลงกันไว้
8.2.2 การจัดการกุญแจเข้ารหัส (Key Management)

  • กระบวนการในการจัดการกุญแจเข้ารหัส (key management) จะต้องสอดคล้องกับเทคนิคการเข้ารหัสที่องค์กรนำมาใช้
  • ระบบการจัดการกุญแจเข้ารหัสนั้นจะต้องประกอบไปด้วยฟังก์ชั่นต่างๆ ดังต่อไปนี้
  • การสร้างกุญแจเข้ารหัส (Key generation)
  • การเปลี่ยนกุญแจเข้ารหส (Key change)
  • การนำกุญแจเข้ารหัสมาใช้ใหม่ (Key renewal)
  • ในการสร้างกุญแจเข้ารหัสใหม่ ทุกครั้งต้องได้รับการอนุญาตจากผู้บริหารอย่างเป็นลายลักษณ์อักษร
8.3 ความปลอดภัยของไฟล์ระบบ (Security of system files)
8.3.1 การควบคุมซอฟท์แวร์ที่ใช้ในระบบปฏิบัติการ (Confidential of operation software)
  • ต้องมีกระบวนการควบคุมซอฟท์แวร์ที่นำมาใช้ในการปฏิบัติงาน
  • ต้องมีการควบคุมการอัพเดทเวอร์ชั่นของซอฟท์แวร์ทุกครั้ง
  • การตั้งค่าหรือเปลี่ยนแปลงค่าใดๆ (Configuration) ในระบบจะต้องมีการควบคุมทุกครั้ง
8.4 ความปลอดภัยในกระบวนการพัฒนาและกระบวนการสนับสนุนการปฏิบัติงาน (Security in development and support process)
8.4.1 การทบทวนมาตรการควบคุมเชิงเทคนิคของแอพพลิเคชั่นภายหลังที่มีการเปลี่ยนแปลงใดๆ บนระบบปฏิบัติการ ดังต่อไปนี้ (Technical review of applications after operating system changes)

  • เมื่อมีการเปลี่ยนแปลง แก้ไข หรือปรับปรุงประสิทธิภาพของระบบปฏิบัติการ ควรมีการแจ้งล่วงหน้าเพื่อให้สามารถทบทวน และทดสอบระบบแอพพลิเคชั่นก่อนใช้งานจริง เพื่อให้มั่นใจว่าไม่มีผลกระทบต่อการทำงาน หรือกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศ
  • ปฏิบัติตามกระบวนการควบคุมการเปลี่ยนแปลง (Change Management Procedure)
8.4.2 การจำกัดการเปลี่ยนแปลงในแพ็คเกจซอฟท์แวร์ที่ใช้ (Restrictions on change to software)

  • ห้ามมิให้มีการเปลี่ยนแปลงใดๆ บนซอฟท์แวร์สำเร็จรูป
8.4.3 การควบคุมการรั่วไหลของข้อมูล (Information leakage)

  • จัดเตรียมรายชื่อซอฟท์แวร์ที่ได้รับการอนุมัติให้ติดตั้งได้โดยไม่ต้องขออนุญาต (pre-approved software)
  • การจัดซื้อ การใช้งาน และการแก้ไขใดๆ จะต้องได้รับการควบคุม โดยพิจารณาประเด็นต่างๆ ดังต่อไปนี้
- จัดซื้อซอฟท์แวร์ ที่สามารถตรวจสอบซอสโค้ดของโปรแกรมดังกล่าวได้ หรือ
- จัดซื้อซอฟท์แวร์จากบริษัทที่เชื่อถือได้เท่านั้น
- ใช้ผลิตภัณฑ์ที่ได้รับการรับรองแล้ว

8.5 การบริหารจัดการช่องโหว่ (Technical Vulnerability Management)
8.5.1 การควบคุมช่องโหว่ (Control of technical vulnerabilities)
  • ต้องกำหนดขั้นตอนการจัดการแพทช์ เพื่อการบริหารปรับปรุงประสิทธิภาพด้านความปลอดภัยของระบบปฏิบัติการ/แอพพลิเคชั่น
  • ต้องแต่งตั้งให้มีผู้รับผิดชอบในการติดตามข่าวสารและดำเนินการแก้ไขเมื่อพบช่องโหว่ในระบบ
  • ต้องรายงานให้คณะกรรมการบริหารด้านความมั่นคงปลอดภัยทราบถึงช่องโหว่ที่พบ พร้อมทั้งรายงานสรุปผลการดำเนินงานเมื่อปิดช่องโหว่นั้นแล้ว
****************************************************************************

ข้อกำหนดที่ 9 การบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย (Information security incident management)

9.1 การรายงานเหตุการณ์และจุดอ่อนด้านความมั่นคงปลอดภัย (Reporting information security events and weakness)
9.1.1 การรายงานเหตุการณ์ด้านความมั่นคงปลอดภัย (Reporting information security events)

  • จัดเตรียมช่องทางที่ใช้ในการรายงานเหตุการณ์ด้านความมั่นคงปลอดภัย และเผยแพร่ให้บุคลากรในองค์กรทราบ
  • จะต้องมีรายงานเหตุการณ์ด้านความมั่นคงปลอดภัย ตามกระบวนการรายงานเหตุการณ์ด้านความมั่นคงปลอดภัยและจุดอ่อนด้านความมั่นคงปลอดภัย (Security and Weakness Reporting procedure)

9.1.2 การรายงานจุดอ่อนด้านความมั่นคงปลอดภัย (Reporting security weakness)

  • จัดเตรียมช่องทางที่ใช้ในการรายงานจุดอ่อนด้านความมั่นคงปลอดภัย และเผยแพร่ให้บุคลากรในองค์กรทราบ
  • จะต้องมีรายงานจุดอ่อนด้านความมั่นคงปลอดภัย ตามกระบวนการรายงานเหตุการณ์ด้านความมั่นคงปลอดภัยและจุดอ่อนด้านความมั่นคงปลอดภัย (Security and Weakness Reporting procedure)
  • ไม่พยายามแก้ไขหรือปิดช่องโหว่ที่พบ โดยไม่ได้รับอนุญาต

9.2 การบริหารและการปรับปรุงการรับมือกับเหตุการณ์ด้านความปลอดภัย (Management of information security incidents and improvements)
9.2.1 การกำหนดผู้รับผิดชอบดำเนินการและขั้นตอนการดำเนินการ (Responsibilities and procedure)
ต้องมีการกำหนดขั้นตอนในการจัดการเหตุการณ์และจุดอ่อนด้านความมั่นคงปลอดภัย สำหรับเหตุการณ์ในแต่ละรูปแบบ ได้แก่

  • ระบบสารสนเทศล้มเหลว ไม่สามารถให้บริการได้
  • มีการแพร่กระจายของไวรัสคอมพิวเตอร์ในระบบ
  • ระบบสารสนเทศถูกโจมตี จนทำให้ไม่สามารถให้บริการได้
  • เกิดความผิดพลาดในการทำงานของระบบสารสนเทศ เนื่องจากขาดการตรวจสอบความถูกต้องของข้อมูลในระบบสารสนเทศ
  • มีการละเมิดความลับของข้อมูล
  • มีการใช้งานระบบสารสนเทศโดยมิชอบ
9.3 การบริหารจัดการและปรับปรุงการรับมือกับเหตุการณ์ด้านความมั่นคงปลอดภัย
9.3.1 การเรียนรู้เหตุการณ์ด้านปลอดภัยของข้อมูล (Learning from information security incidents)
ควรมีการสรุปและรวบรวมประเภทเหตุการณ์และจุดอ่อนของความมั่นคงปลอดภัย ตลอดจนผลกระทบอันเกิดจากเหตุการณ์ดังกล่าว เพื่อนำมาใช้ในการปรับปรุงวิธีรับมือให้มีประสิทธิภาพต่อไป

9.3.2 การเก็บรวบรวมหลักฐาน (Collection of evidence)
ในกรณีที่ต้องมีการเก็บรักษาหลักฐานสนับสนุนอื่นๆ เช่น Email, Admin, Firewall, Access,ข้อความ exception และระบบตรวจจับการบุกรุก และ log ที่เกี่ยวข้อง โดยวิธีการเก็บรวบรวมหลักฐานควรจะสอดคล้องกับแนวทางในการเก็บรวบรวมและจัดการกับหลักฐาน


ข้อกำหนดที่ 10 การบริหารความต่อเนื่องของธุรกิจ (Business continuity management)
    10.1 จัดทำกรอบการดำเนินการในการวางแผนการบริหารความต่อเนื่องทางธุรกิจ (Business continuity planning framework)
ควรกำหนดกรอบการดำเนินงานแบบเดียวกันเพื่อให้แผนการที่จัดทำขึ้น มีความสอดคล้องกันทั้งระบบ โดยกรอบการดำเนินงานควรประกอบไปด้วยองค์ประกอบหลัก 4 ประการ คือ

  • ขั้นตอนการเริ่มดำเนินงาน (Activation Procedure) – เพื่ออธิบายถึงรายละเอียดของขั้นตอนต่างๆ ที่ต้องทำก่อนเริ่มที่จะใช้แผนบริหารความต่อเนื่องทางธุรกิจ
  • ขั้นตอนกรณีฉุกเฉิน (Emergency Procedure) – การปฏิบัติกรณีฉุกเฉินที่จะต้องนำมาใช้เมื่อเกิดเหตุการณ์ที่คุกคามการดำเนินธุรกิจ หรือชีวิต
  • ขั้นตอนการติดตั้งระบบสำรอง (Fallback Procedure) – ดำเนินการติดตั้งระบบสำรอง ณ สถานที่สำรองที่จัดเตรียมไว้ เพื่อให้สามารถให้บริการต่อได้ภายในระยะเวลาที่กำหนดไว้
  • ขั้นตอนการทำฟื้นฟูระบบ (Resumption Procedure) – อธิบายขั้นตอนในการฟื้นฟูระบบงานเก่าให้สามารถกลับมาให้บริการได้ตามปกติ


10.2 การประเมินความเสี่ยงและความต่อเนื่องทางธุรกิจ (Business continuity and risk assessment)

  • การประเมินความเสี่ยงต้องพิจารณาถึงกระบวนการทางธุรกิจที่เกี่ยวข้องทั้งหมด ไม่เพียงแต่ประเมินความเสี่ยงระบบสารสนเทศเท่านั้น
  • ควรมีการประเมินผลกระทบทางธุรกิจเพื่อให้สามารถระบุเหตุการณ์ที่มีผลกระบวนการทางธุรกิจหยุดชะงักได้


10.3 การพัฒนาและจัดทำแผนการบริหารความต่อเนื่องทางธุรกิจรวมถึงความมั่นคงปลอดภัยของข้อมูลสารสนเทศ (Developing and implementing continuity plans including information security)

  • แผนการบริหารความต่อเนื่องทางธุรกิจต้องประกอบไปด้วยประเด็นต่างๆ ดังต่อไปนี้
           o ระบุกระบวนการทางธุรกิจที่มีความสำคัญ
           o ลำดับความสำคัญของกระบวนการต่างๆ ที่ต้องถูกกู้คืนกลับมา
           o กำหนดหน้าที่ความรับผิดชอบของผู้ที่เกี่ยวข้องและการเตรียมการในกรณีฉุกเฉิน
           o จัดทำเอกสารถึงกลยุทธในการกู้คืนระบบ (สำหรับ hot/cold site ทรัพยากรที่ใช้)
           o จัดทำเอกสารเกี่ยวกับขั้นตอนการดำเนินงาน
  • แผนดังกล่าวต้องครอบคลุมถึงความต่อเนื่องของกระบวนการทางธุรกิจและยริการที่สำคัญซึ่งรวมถึงพนักงาน ข้อกำหนดในการดำเนินงาน และการกู้คืนระบบการให้บริการต่างๆ จากภัยพิบัติ
  • พนักงานควรได้รับการอบรมเกี่ยวกับขั้นตอนการกู้คืนระบบที่ได้จัดทำไว้แล้ว ทั้งนี้จะต้องทำการทดสอบเป็นประจำเพื่อให้พนักงานเข้าใจขั้นตอนและสามารถปฏิบัติงานได้ เมื่อต้องนำแผนบริหารความต่อเนื่องมาใช้


10.4 การทดสอบ การบำรุงรักษา และการประเมินแผนการบริหารความต่อเนื่องของธุรกิจ (testing, maintenance and re-assessing business continuity plans)

  • ควรมีการทดสอบด้านความต่อเนื่องของธุรกิจอย่างน้อยปีละครั้ง
  • จะต้องจัดทำวิธีการทดสอบก่อนที่จะทำการทดสอบจริง
  • ข้อผิดพลาดหรือปัญหาที่พบในระหว่างการทดสอบจะต้องได้รับการแก้ไขให้เหมาะสมต่อไป



ข้อกำหนดที่ 11

----------------------------------
ข้อกำหนดแต่ละข้อ จะทยอยนำมาลงนะครับ
ขอบคุณที่เข้ามาอ่าน


วันพุธที่ 26 มิถุนายน พ.ศ. 2562

วิธีขัดโคมไฟหน้ารถ

วิธีทำให้โคมไฟกลับมาสดใสเหมือนเดิม


มีหลายวิธีที่ออกมาตาม youtube ที่บอกถึงการขัดโคมไฟให้ใสสว่าง...และ
มีหลายสินค้าที่ทำออกมาเพื่อขาย ซึ่งก็แล้วแต่ใครจะซื้อไปใช้ และจะได้ผลหรือไม่นั้นก็ต้องคอยติดตามกันต่อไป ...  สำหรับวันนี้ผมขอเสนอวิธีการขัดโคมไฟที่ผมได้ไปหาข้อมูลมา แล้วลองทำดู ปรากฏว่าได้ผลเกินคาด... ลองดูนะครับ

ขั้นตอนที่ 1
- ล้างโคมไฟด้วยน้ำให้สะอาด แล้วใช้กระดาษทรายน้ำเบอร์ 600  นำมาขัดกับน้ำ เอาคราบต่างๆ หรือรอยสีเหลืองๆ ออกให้หมด สังเกตุว่าโคมไฟจะเริ่มขุ่นๆ มัวๆ สักหน่อย ไม่ต้องตกใจ ขัดจนทั่วโคมแล้วเช็คหรือทำความสะอาด...

ขั้นตอนที่ 2
- ให้ใช้กระดาษทรายน้ำเบอร์ 1000 ขัดละเอียดอีกรอบหนึ่ง เพื่อให้พื้นผิวของโคมไฟไม่มีรอยขูดขีดจากการใช้กระดาษทรายเบอร์ 600  เมื่อขัดจนทั่วแล้ว ใช้ผ้าเช็คคราบ เช็คฝุ่นออก ปล่อยให้แห้ง

ขั้นตอนที่ 3
- นำกระดาษหนังสือพิมพ์มาปิดรอบๆ โคมไฟ โดยใช้กระดาษกาวปิดขอบไม่ให้กระดาษหลุด จากนั้นให้ใช้ แลคเกอร์ หรือ clear (กระป๋องละ 50 กว่าบาท ที่ใช้พ่นทับสีรถยนต์เพื่อให้เกิดเงาและเคลือบสี) ตั้งระยะห่างพอสมควร อย่าให้ละอองพ่นกระจายมากเกินไป  ค่อยๆ พ่นไล่ไปจนทั่ว... จากโคมไฟที่ขุ่นมัว จะกลับมาใสปิ๊ง..เหมือนเดิม และใสทนนานกว่าการขัดด้วยน้ำยาหรือครีม บางยี่ห้อ...



ผมลองมาแล้ว ได้ผลดีครับ...
ขอบคุณที่เข้ามาอ่าน