Transcript
Page 1: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 1

āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ

8 āļāļļāļĄāļ āļēāļžāļąāļ™āļ˜ 2550

Page 2: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 2

āļŠāļēāļĢāļšāļąāļ

āļšāļ—āļ™āđāļē ........................................................................................................................................................... 3

1. āļ„āļ§āļēāļĄāđ€āļ›āļ™āļĄāļē ........................................................................................................................... 3 2. āļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„ .......................................................................................................................... 3 3. āļ™āļīāļĒāļēāļĄāđāļĨāļ°āļ„āđāļēāļˆāļēāđāļāļąāļ”āļ„āļ§āļēāļĄāļ—āļĩāđˆāļŠāđāļēāļ„āļąāļ ............................................................................................ 4

āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ/āđāļœāļ™āļ›āļāļīāļšāļ•āļąāļīāļāļēāļĢāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡...................................................................................... 5 1. āļšāļ—āļšāļēāļ—āđāļĨāļ°āļŦāļ™āļēāļ—āļĩāđˆāļŠāđāļēāļ„āļąāļ ....................................................................................................... 5 2. āđ€āļ­āļāļŠāļēāļĢāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡ ................................................................................................................. 5 3. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļāđāļēāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ (ICT Security Policy) .............................. 7 4. āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡............................................................................................................. 7 5. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļœāļ™āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ (SSP -System Security Plan) .................. 12 6. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āļŠāđāļēāļŦāļĢāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ (Security Standard Operating Procedures -SOPs) ........................................................................ 13 7. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļāļēāļĢāļ­āļ­āļāđƒāļšāļ›āļĢāļ°āđ€āļĄāļīāļ™āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ .................................................... 17 8. āļāļēāļĢāļ”āđāļēāđ€āļ™āļ™āļīāļ‡āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ”āļēāļ™āđ„āļ­āļ‹āļĩāļ—āļĩāđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļŦāļ•āļļāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāļ™āđˆāļ„āļ‡āļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™ .... 17 9. āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļ™āļīāļœāļĨ .................................................................................................. 20

āđ€āļ­āļāļŠāļēāļĢāļ­āļēāļ‡āļ­āļīāļ‡ ............................................................................................................................................. 21

Page 3: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 3

āļšāļ—āļ™āđāļē

1. āļ„āļ§āļēāļĄāđ€āļ›āļ™āļĄāļē

āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŊ (āļž.āļĻ. 2549 – 2551) āļ‚āļ­āļ‡ āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āđ€āļ›āļ™āđ€āļ­āļāļŠāļēāļĢāļ—āļĩāđˆāļˆāļąāļ”āļ—āđāļēāļ‚āļķāđ‰āļ™āđ€āļžāļ·āđˆāļ­āļ›āļĢāļ°āļāļ­āļšāđ‚āļ„āļĢāļ‡āļāļēāļĢāļˆāļąāļ”āļ—āđāļēāđāļœāļ™āđāļĄāļšāļ—āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļ‹āđˆāļķāļ‡āđ„āļ”āļāđāļēāļŦāļ™āļ”āđāļ™āļ§āļ—āļēāļ‡āđ„āļ§āđ€āļ›āļ™āļāļĢāļ­āļšāđāļĨāļ°āđ€āļ›āļ™āđāļœāļ™āļ—āļĩāđˆāļ™āđāļēāļ—āļēāļ‡āđƒāļ™āļĢāļ°āļ”āļąāļšāļāļĨāļĒāļļāļ—āļ˜ āđ€āļžāļ·āđˆāļ­āļĒāļāļĢāļ°āļ”āļąāļšāļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ›āļĢāļ°āđ€āļ—āļĻ āđƒāļŦāļ­āļĒāļđāđƒāļ™āļĢāļ°āļ”āļąāļšāļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨ āđ‚āļ”āļĒāļ­āļēāļ‡āļ­āļīāļ‡āļˆāļēāļāļāļĢāļ­āļšāļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨ ISO/IEC 27001 āļ­āļĩāļāļ—āļąāđ‰āļ‡āļ•āļ­āļ‡āļāļēāļĢāļĨāļ”āļœāļĨāļāļĢāļ°āļ—āļšāļˆāļēāļāđ€āļŦāļ•āļļ āļ•āļĨāļ­āļ”āļˆāļ™āļāļēāļĢāļŸāļ™āļŸāļđāļĢāļ°āļšāļšāļ­āļĒāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āļŦāļĨāļąāļ‡āļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļŠāđ‰āļīāļ™āļŠāļļāļ”āļĨāļ‡āđāļĨāļ§ āļĢāļēāļ‡āđāļœāļ™āđāļĄāļšāļ—āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āļēāļ™āđ„āļ­āļ‹āļĩāļ—āļĩāđāļŦāļ‡āļŠāļēāļ•āļīāļŊ āļˆāļ°āļŠāļ§āļĒāļˆāļąāļ”āļ•āļąāđ‰āļ‡āļĢāļđāļ›āđāļšāļšāđāļĨāļ°āļĨāđāļēāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāđāļēāļ„āļąāļāđƒāļ™āļšāļĢāļīāļšāļ—āļ‚āļ­āļ‡ āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āļēāļ™āđ„āļ­āļ‹āļĩāļ—āļĩāđ€āļĄāļ·āđˆāļ­āļ„āđāļēāļ™āļķāļ‡āļ–āļķāļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āļ›āļˆāļˆāļļāļšāļąāļ™āđāļĨāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡āļ—āļąāđ‰āļ‡āļŦāļĨāļēāļĒ āļ—āļąāđ‰āļ‡āļ—āļĩāđˆāļˆāļ°āđ€āļāļīāļ”āļ•āļ­āļ āļēāļ„āļ›āļĢāļ°āļŠāļēāļŠāļ™ āļ āļēāļ„āđ€āļ­āļāļŠāļ™āđāļĨāļ°āļ āļēāļ„āļĢāļąāļāļšāļēāļĨ āļŦāļĨāļąāļ‡āļˆāļēāļāļ—āļĩāđˆāļ›āļĢāļ°āļāļēāļĻāđƒāļŠāđāļœāļ™āđāļĄāļšāļ— āđāļĨāļ§āļ•āļ­āļ‡āļāļēāļĢāļ—āļĩāđˆāļˆāļ°āļˆāļąāļ”āđƒāļŦāļĄāļĩāļāļĢāļ­āļšāļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāļˆāđāļēāđ€āļ›āļ™āļ­āļĒāļēāļ‡āļžāļ­āđ€āļžāļĩāļĒāļ‡ āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļīāļˆāļāļĢāļĢāļĄāļ•āļēāļ‡āđ† āļ—āļĩāđˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļ‚āļ­āļ‡āđāļœāļ™āļāļīāļšāļąāļ•āļīāļāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļ™āļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āļāļĢ āļ•āļ­āđ„āļ›

2. āļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„

1) āđ€āļžāļ·āđˆāļ­āđ€āļ›āļ™āđāļ™āļ§āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļŠāļĢāļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒ āļˆāļļāļ”āļ›āļĢāļ°āļŠāļ‡āļ„ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ āđāļĨāļ°āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļŠāđāļēāļŦāļĢāļąāļš ISMS āļ‹āđˆāļķāļ‡āļĄāļĩāļ„āļ§āļēāļĄāļŠāđāļēāļ„āļąāļāđ€āļ›āļ™āļ­āļĒāļēāļ‡āļĒāļīāđˆāļ‡āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļāđ„āļ‚āļ›āļāļŦāļēāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āđāļĨāļ°āļĒāļąāļ‡āļĄāļĩāļ„āļ§āļēāļĄāļŠāđāļēāļ„āļąāļāļ•āļ­āļāļēāļĢāļžāļąāļ’āļ™āļēāļĻāļąāļāļĒāļ āļēāļžāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āļ­āļĄāļđāļĨ āļŠāļ‡āļœāļĨāđƒāļŦāļ•āļĢāļ‡āļ•āļ­āļ™āđ‚āļĒāļšāļēāļĒāđāļĨāļ°āļˆāļļāļ”āļ›āļĢāļ°āļŠāļ‡āļ„āļŦāļĨāļąāļāļ”āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ

2) āđ€āļžāļ·āđˆāļ­āđ€āļ›āļ™āđāļ™āļ§āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļŠāļĢāļēāļ‡āđāļĨāļ°āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļĢāļ°āļšāļš ISMS āļ‹āđˆāļķāļ‡āļˆāļ°āđ€āļ›āļ™āļāļēāļĢāļ§āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒ āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄ āļāđāļēāļŦāļ™āļ”āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ āļ•āļēāļĄāļŦāļĨāļąāļāļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨ āđ‚āļ”āļĒāļŠāļēāļĄāļēāļĢāļ–āļĢāļīāđ€āļĢāđˆāļīāļĄāđ„āļ”āļˆāļēāļāļāļēāļĢāļŠāļĢāļēāļ‡āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāļāļąāļšāļ­āļ‡āļ„āļāļĢāđƒāļ™āļĢāļ°āļ”āļąāļšāļžāļ·āđ‰āļ™āļāļēāļ™ āļĢāļ°āļ”āļąāļšāļāļĨāļēāļ‡āđāļĨāļ°āļĢāļ°āļ”āļšāļąāļŠāļ‡āļđāļ•āļēāļĄāļĨāđāļēāļ”āļąāļš

Page 4: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 4

3. āļ™āļīāļĒāļēāļĄāđāļĨāļ°āļ„āđāļēāļˆāđāļēāļāļąāļ”āļ„āļ§āļēāļĄāļ—āđˆāļĩāļŠāđāļēāļ„āļąāļ āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āļēāļ™āđ„āļ­āļ‹āļĩāļ—āļĩ āļ›āļĢāļ°āļāļ­āļšāļ”āļ§āļĒāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļļāļ“āļ„āļēāļžāļ·āđ‰āļ™āļāļēāļ™ āļŠāļēāļĄāļ›āļĢāļ°āļāļēāļĢ āđ„āļ”

āđāļ āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĨāļąāļš (Confidentiality) āļšāļđāļĢāļ“āļ āļēāļž (Integrity) āđāļĨāļ°āļ„āļ§āļēāļĄāļžāļĢāļ­āļĄāđƒāļŠāļ‡āļēāļ™ (Availability) āļ‹āđˆāļķāļ‡āļĄāļĩāļ„āđāļēāļˆāđāļēāļāļąāļ”āļ„āļ§āļēāļĄāļ—āļĩāđˆāļŠāđāļēāļ„āļąāļāļ”āļąāļ‡āļ™āļĩāđ‰

“āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (IT)” āļŦāļĄāļēāļĒāļ–āļķāļ‡ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāđāļēāļŦāļĢāļąāļšāļāļēāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļ‹āđˆāļķāļ‡āļˆāļ°āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ–āļķāļ‡āļāļēāļĢāļĢāļąāļšāļŠāļ‡ āđāļ›āļĨāļ‡ āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨ āđāļĨāļ°āļŠāļ·āļšāļ„āļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđ‚āļ”āļĒāļĄāļĩāļ­āļ‡āļ„āļ›āļĢāļ°āļāļ­āļš 3 āļŠāļ§āļ™āļ„āļ·āļ­ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢ āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ°āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļ‹āđˆāļķāļ‡āļ•āļ­āļ‡āļ­āļēāļĻāļąāļĒāļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āļĢāļ§āļĄāļāļąāļ™

“āļ„āļ§āļēāļĄāļĨāļąāļš (Confidentiality)” āļ„āļ·āļ­ āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļ§āļēāļˆāļ°āļĄāļĩāļāļēāļĢāđ€āļāđ‡āļšāļĢāļąāļāļĐāļēāļ‚āļ­āļĄāļđāļĨāđ„āļ§āđ€āļ›āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāđāļĨāļ°āļˆāļ°āļĄāļĩāđ€āļžāļĩāļĒāļ‡āļœāļđāļĄāļĩāļŠāļīāļ—āļ˜āļīāđ€āļ—āļēāļ™āļąāđ‰āļ™āļ—āļĩāđˆāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āļēāļ–āļķāļ‡āļ‚āļ­āļĄāļđāļĨāđ€āļŦāļĨāļēāļ™āļąāđ‰āļ™āđ„āļ”

“āļšāļđāļĢāļ“āļ āļēāļž (Integrity)” āļ„āļ·āļ­āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļ§āļēāļ‚āļ­āļĄāļđāļĨāļˆāļ°āđ„āļĄāļ–āļđāļāļāļĢāļ°āļ—āđāļēāļāļēāļĢāđƒāļ”āđ† āļ­āļąāļ™āļĄāļĩāļœāļĨāđƒāļŦāđ€āļāļīāļ”āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļŦāļĢāļ·āļ­āđāļāđ„āļ‚āļˆāļēāļāļœāļđāļ‹āđˆāļķāļ‡āđ„āļĄāļĄāļĩāļŠāļīāļ—āļ˜āļī āđ„āļĄāļ§āļēāļāļēāļĢāļāļĢāļ°āļ—āđāļēāļ™āļąāđ‰āļ™āļˆāļ°āļĄāļĩāđ€āļˆāļ•āļ™āļēāļŦāļĢāļ·āļ­āđ„āļĄāļāđ‡āļ•āļēāļĄ

“āļ„āļ§āļēāļĄāļžāļĢāļ­āļĄāđƒāļŠāļ‡āļēāļ™ (Availability)” āļ„āļ·āļ­āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āđ„āļ”āļ§āļēāļ‚āļ­āļĄāļđāļĨāļŦāļĢāļ·āļ­āļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļąāđ‰āļ‡āļŦāļĨāļēāļĒāļžāļĢāļ­āļĄāļ—āļĩāđˆāļˆāļ°āđƒāļŦāļšāļĢāļīāļāļēāļĢāđƒāļ™āđ€āļ§āļĨāļēāļ—āļĩāđˆāļ•āļ­āļ‡āļāļēāļĢāđƒāļŠāļ‡āļēāļ™

“āļāļēāļĢāļžāļīāļŠāļđāļˆāļ™āļāļēāļĒ (Authentication)” āļ„āļ·āļ­āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļāļēāļĢāļžāļīāļŠāļđāļˆāļ™āļŠāļīāļ—āļ˜āļīāļ‚āļ­āļ‡āļāļēāļĢāļ‚āļ­āđ€āļ‚āļēāđƒāļŠāļĢāļ°āļšāļšāļ‚āļ­āļ‡āļœāļđāđƒāļŠāļšāļĢāļīāļāļēāļĢāļˆāļēāļāļĢāļēāļĒāļŠāļ·āđˆāļ­āļœāļđāļĄāļĩāļŠāļīāļ—āļ˜āļī āļŠāđāļēāļŦāļĢāļąāļšāļ­āļļāļ›āļāļĢāļ“āđ„āļ­āļ—āļĩ āļĢāļ§āļĄāļ–āļķāļ‡āđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ—āļąāđ‰āļ‡āļŦāļĨāļēāļĒ

“āļāļēāļĢāļžāļīāļŠāļđāļˆāļ™āļŠāļīāļ—āļ˜āđŒāļī (Authorization)” āļŦāļĄāļēāļĒāļ–āļķāļ‡āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āļē āļšāļļāļ„āļ„āļĨ āļ­āļļāļ›āļāļĢāļ“āđ„āļ­āļ—āļĩ āļŦāļĢāļ·āļ­ āđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāļ™ āļ™āļąāđ‰āļ™āđ† āđ„āļ”āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āđƒāļŦāļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāļ­āļĒāļēāļ‡āļŦāļ™āļķāđˆāļ‡āļ­āļĒāļēāļ‡āđƒāļ”āļ•āļ­āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļŦāļĢāļ·āļ­āđ„āļĄ

“āļāļēāļĢāđ€āļāđ‡āļšāļŠāđāļēāļĢāļ­āļ‡āļ‚āļ­āļĄāļđāļĨ (Data backup)” āļŦāļĄāļēāļĒāļ–āļķāļ‡ āđƒāļ™āļĢāļ°āļŦāļ§āļēāļ‡āļāļēāļĢāđ€āļāđ‡āļšāļŠāđāļēāļĢāļ­āļ‡ āļŠāđāļēāđ€āļ™āļēāļ‚āļ­āļ‡āļŠāļļāļ”āļ‚āļ­āļĄāļđāļĨāļ›āļˆāļˆāļļāļšāļąāļ™āļˆāļ°āļ–āļđāļāļŠāļĢāļēāļ‡āļ‚āļķāđ‰āļ™āļĄāļē āđ€āļžāļ·āđˆāļ­āļ›āļ­āļ‡āļāļąāļ™āļāļēāļĢāļŠāļđāļāļŦāļēāļĒ

“āļāļēāļĢāļ›āļāļ›āļ­āļ‡āļ‚āļ­āļĄāļđāļĨ (Data protection)” āļŦāļĄāļēāļĒāļ–āļķāļ‡āļāļēāļĢāļ›āļ­āļ‡āļāļąāļ™āļ‚āļ­āļĄāļđāļĨāļŠāļ§āļ™āļšāļļāļ„āļ„āļĨāļ•āļ­āļāļēāļĢāļ›āļĢāļ°āļŠāļ‡āļ„āļĢāļēāļĒāļ‚āļ­āļ‡āļšāļļāļ„āļ„āļĨāļ—āļĩāđˆāļŠāļēāļĄ

“āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āļ­āļĄāļđāļĨ (Data security)” āļŦāļĄāļēāļĒāļ–āļķāļ‡ āļāļēāļĢāļ›āļ­āļ‡āļāļąāļ™āļ‚āļ­āļĄāļđāļĨāđƒāļ™āļšāļĢāļīāļšāļ—āļ‚āļ­āļ‡ āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĨāļąāļš āļšāļđāļĢāļ“āļ āļēāļž āđāļĨāļ°āļ„āļ§āļēāļĄāļžāļĢāļ­āļĄāđƒāļŠāļ‡āļēāļ™āļ‚āļ­āļ‡āļ‚āļ­āļĄāļđāļĨ āļ‹āđˆāļķāļ‡āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđāļ—āļ™ āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđ„āļ”

“āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļŦāļĢāļ·āļ­āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Risk assessment or analysis)” āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļŦāļĄāļēāļĒāļ–āļķāļ‡ āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ‚āļ­āļāļēāļŠāļ‚āļ­āļ‡āļœāļĨāļĨāļąāļžāļ˜āđƒāļ”āđ† āļ—āļĩāđˆāđ„āļĄāļžāļķāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„ āļ•āļ­āļĢāļ°āļšāļšāļŊ āđāļĨāļ°āļœāļĨāđ€āļŠāļĩāļĒāļ—āļĩāđˆāļ­āļēāļˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļ•āļēāļĄāļĄāļēāđ„āļ”

“āļ™āđ‚āļĒāļšāļēāļĒāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ (Security policy)” āļŦāļĄāļēāļĒāļ–āļķāļ‡āļ™āđ‚āļĒāļšāļēāļĒāļ—āļĩāđˆāđāļŠāļ”āļ‡āđ€āļ›āļēāļŦāļĄāļēāļĒāļ—āļĩāđˆāļˆāļ°āļ•āļ­āļ‡āļ›āļāļ›āļ­āļ‡ āđāļĨāļ°āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļąāđˆāļ§āđ„āļ›āļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ āđƒāļ™āļšāļĢāļīāļšāļ—āļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāļ­āļĒāļēāļ‡āđ€āļ›āļ™āļ—āļēāļ‡āļāļēāļĢāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļĄāļąāļāļˆāļ°āļ­āļ˜āļīāļšāļēāļĒāđāļĒāļāđ„āļ§āđƒāļ™āļĢāļēāļĒāļ‡āļēāļ™āļ•āļēāļ‡āļŦāļēāļ

Page 5: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 5

āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ/āđāļœāļ™āļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡

āđƒāļ™āļŠāļ§āļ™āļ•āļ­āđ„āļ›āļ™āļĩāđ‰āļˆāļ°āđ€āļ›āļ™āļāļēāļĢāļ™āđāļēāđ€āļŠāļ™āļ­āļ‚āļ­āļĄāļđāļĨāļ—āļąāđˆāļ§āđ„āļ›āđ€āļāļĩāđˆāļĒāļ§āļāļąāļš āļ§āļīāļ˜āļĩāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļāļēāļĢāļ›āļĢāļ°āļĒāļļāļāļ•āđƒāļŠ āđāļĨāļ° āļāļēāļĢāļˆāļąāļ”āļ—āđāļēāđ€āļ­āļāļŠāļēāļĢ āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

1. āļšāļ—āļšāļēāļ—āđāļĨāļ°āļŦāļ™āļēāļ—āļĩāđˆāļŠāđāļēāļ„āļąāļ

āļˆāļ°āļ•āļ­āļ‡āļĄāļĩāļāļēāļĢāļāđāļēāļŦāļ™āļ”āļšāļ—āļšāļēāļ—āđāļĨāļ°āļŦāļ™āļēāļ—āļĩāđˆāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āđāļĨāļ°āđ€āļˆāļēāļŦāļ™āļēāļ—āļĩāđˆāļ›āļĢāļ°āļˆāđāļēāļ āļēāļĒāđƒāļ™āđāļ•āļĨāļ°āļ­āļ‡āļ„āļāļĢ āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āļēāļ™āđ„āļ­āļ‹āļĩāļ—āļĩ āļ­āļĒāļēāļ‡āđ€āļ›āļ™āļ—āļēāļ‡āļāļēāļĢāđāļĨāļ°āđ€āļ›āļ™āļĨāļēāļĒāļĨāļąāļāļĐāļ“āļ­āļąāļāļĐāļĢ āđ€āļŠāļ™ 1) āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļāđāļēāļāļąāļšāļ”āļđāđāļĨāļ”āļēāļ™āļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļĢāļ°āļ”āļąāļšāļŠāļēāļ•āļī 2) āļ­āļ‡āļ„āļāļĢāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡āđƒāļ™āļĢāļ°āļ”āļąāļšāļāļĢāļ°āļ—āļĢāļ§āļ‡ āļ—āļšāļ§āļ‡ āļāļĢāļĄ āđ€āļŠāļ™ āđƒāļ™āļāļĨāļļāļĄāļ‡āļēāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļžāļ·āđ‰āļ™

āļāļēāļ™āļ§āļīāļāļĪāļ• āđ„āļ”āđāļ āļāļĨāļļāļĄāđ„āļŸāļŸāļēāđāļĨāļ°āļžāļĨāļąāļ‡āļ‡āļēāļ™ āļāļĨāļļāļĄāļāļēāļĢāđ€āļ‡āļīāļ™ āļ˜āļ™āļēāļ„āļēāļĢāđāļĨāļ°āļāļēāļĢāļ›āļĢāļ°āļāļąāļ™āļ āļąāļĒ āļāļĨāļļāļĄāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āđ‚āļ—āļĢāļ„āļĄāļ™āļēāļ„āļĄāđāļĨāļ°āļ‚āļ™āļŠāļ‡ āļāļĨāļļāļĄāļ„āļ§āļēāļĄāļŠāļ‡āļšāļŠāļļāļ‚āļ‚āļ­āļ‡āļŠāļąāļ‡āļ„āļĄ āđ€āļ›āļ™āļ•āļ™

3) āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē āļŦāļĢāļ·āļ­āļœāļđāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ 4) āļŦāļąāļ§āļŦāļ™āļēāđ€āļˆāļēāļŦāļ™āļēāļ—āļĩāđˆāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļĢāļ°āļ”āļąāļšāļŦāļ™āļ§āļĒāļ‡āļēāļ™/āļ­āļ‡āļ„āļāļĢ 5) āļŦāļąāļ§āļŦāļ™āļēāļ‡āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ 6) āļœāļđāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŊ āļ—āļąāđ‰āļ‡āļŦāļĨāļēāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢ

2. āđ€āļ­āļāļŠāļēāļĢāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡ āđ€āļžāļ·āđˆāļ­āđƒāļŠāđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļāļēāļĢāļŠāļĢāļēāļ‡āđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđ€āļ­āļāļŠāļēāļĢāļ­āļĒāļēāļ‡āđ€āļ›āļ™āļĢāļ°āļšāļš āđƒāļŦāļ—āļąāļ™āļŠāļĄāļąāļĒāđāļĨāļ°

āļāđāļēāļŦāļ™āļ”āļœāļđāļ—āļĩāđˆāļĄāļĩāļŦāļ™āļēāļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ­āļĒāļēāļ‡āđ€āļ›āļ™āļ—āļēāļ‡āļāļēāļĢ āđ€āļ­āļāļŠāļēāļĢāļŠāđāļēāļ„āļąāļāļ—āļĩāđˆāļ•āļ­āļ‡āđ€āļ•āļĢāļĩāļĒāļĄāļāļēāļĢāļˆāļ°āļĢāļ§āļĄāļ–āļķāļ‡ 1) āļāļĢāļ­āļšāļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āđ€āļ­āļāļŠāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āđ„āļ­āļ‹āļĩāļ—āļĩ āļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™ 2) āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļœāļĨāļīāļ•āđ€āļ­āļāļŠāļēāļĢ/āļ„āļđāļĄāļ·āļ­ 3) āļ‚āļ­āļāđāļēāļŦāļ™āļ”āļšāļąāļāļŠāļĩāđ€āļ­āļāļŠāļēāļĢ/āļ„āļđāļĄāļ·āļ­āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡

āļĢāļēāļĒāļāļēāļĢāđ€āļ­āļāļŠāļēāļĢāļ—āļĩāđˆāļˆāđāļēāđ€āļ›āļ™ āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ•āļ­āļ‡āļˆāļąāļ”āļ—āđāļē āđāļœāļ™ āļ™āđ‚āļĒāļšāļēāļĒāđāļĨāļ°āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļ‹āđˆāļķāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ

āļ āļēāļĢāļāļīāļˆāļ”āļēāļ™āļĢāļ°āļšāļšāđ„āļ­āļ‹āļĩāļ—āļĩ āđ€āļ­āļāļŠāļēāļĢāđ€āļŦāļĨāļēāļ™āļĩāđ‰āļˆāļ°āļ•āļ­āļ‡āļŠāļ­āļ”āļ„āļĨāļ­āļ‡āļāļąāļšāđ€āļ­āļāļŠāļēāļĢāļ›āļĢāļ°āļāļ­āļšāļ āļēāļĢāļāļīāļˆāļŦāļĨāļąāļāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŊ āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ āđ„āļ”āđāļ

â€Ē āļ™āđ‚āļĒāļšāļēāļĒāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āļāļĢ

Page 6: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 6

â€Ē āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŊ āļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āļāļĢ â€Ē āđāļœāļ™āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ āļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āļāļĢ

āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļœāļĨāļīāļ•āđ€āļ­āļāļŠāļēāļĢ āđƒāļ™āļĢāļ°āļŦāļ§āļēāļ‡āļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ­āļēāļˆāļˆāđāļēāđ€āļ›āļ™āļ•āļ­āļ‡āļŠāļĢāļēāļ‡āđ€āļ­āļāļŠāļēāļĢāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āļ‹āđˆāļķāļ‡āļˆāļ°āļĢāļ§āļĄāļ–āļķāļ‡āđ€āļ­āļāļŠāļēāļĢ āļ•āļ­āđ„āļ›āļ™āļĩāđ‰ â€Ē āđ€āļ­āļāļŠāļēāļĢāļ›āļĢāļ°āļāļ­āļšāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļ•āļĢāļ§āļˆāļĢāļąāļšāļĢāļ°āļšāļšāđƒāļŦāļĄ â€Ē āļāļēāļĢāđ€āļāđ‡āļšāļĢāļ§āļšāļĢāļ§āļĄāđ€āļ­āļāļŠāļēāļĢāđ€āļ›āļ™āļŦāļĄāļ§āļ”āļŦāļĄāļđāļ āļēāļĒāđƒāļ•āļŦāļąāļ§āļ‚āļ­āđ€āļ”āļĩāļĒāļ§ â€Ē āđ€āļ­āļāļŠāļēāļĢāđāļŠāļ”āļ‡āļ›āļāļŦāļē āļ‚āļ­āļ‚āļąāļ”āļ‚āļ­āļ‡āđƒāļ™āļĢāļ°āļŦāļ§āļēāļ‡āļāļēāļĢāđƒāļŠāļ™āđ‚āļĒāļšāļēāļĒ â€Ē āļāļēāļĢāļžāļąāļ’āļ™āļēāļ™āđ‚āļĒāļšāļēāļĒāđƒāļŦāļĄ āļŠāđāļēāļŦāļĢāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŦāļĢāļ·āļ­āļāļēāļĢāļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļĄāļēāļ āļēāļĒāļŦāļĨāļąāļ‡ â€Ē āļāļēāļĢāļžāļąāļ’āļ™āļēāļ„āļđāļĄāļ·āļ­āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āđƒāļŦāļĄ āđ€āļĄāļ·āđˆāļ­āļ•āļ­āļ‡āļāļēāļĢāļ›āļĢāļąāļšāļāļēāļ™āļ„āļ§āļēāļĄāļĢāļđāđāļĨāļ°āļāļāļ­āļšāļĢāļĄāđ€āļˆāļēāļŦāļ™āļēāļ—āļĩāđˆ

āļ•āļēāļĄāļ„āļ§āļēāļĄāļˆāđāļēāđ€āļ›āļ™ āļ—āļąāđ‰āļ‡āļ™āļĩāđ‰āļ„āļ§āļĢāļ„āļ§āļšāļ„āļļāļĄāđ€āļ­āļāļŠāļēāļĢāđ‚āļ”āļĒāļāđāļēāļŦāļ™āļ”āļœāļđāļĨāļ‡āļ™āļēāļĄāđ€āļ­āļāļŠāļēāļĢāļŦāļĨāļąāļāđ€āļāļĩāđˆāļĒāļ§āļāļąāļš ICT security āđāļĨāļ°āđ€āļ­āļāļŠāļēāļĢāļ—āļĩāđˆ

āđ€āļ›āļ™āļ™āđ‚āļĒāļšāļēāļĒāļĢāļ°āļ”āļąāļšāļŠāļđāļ‡ āđ€āļ›āļ™āļœāļđāļšāļĢāļīāļŦāļēāļĢāļŠāļđāļ‡āļŠāļļāļ” āļŦāļĢāļ·āļ­āļĢāļ°āļ”āļąāļšāļŦāļąāļ§āļŦāļ™āļēāļŦāļ™āļ§āļĒ āļŠāļ§āļ™āđ€āļ­āļāļŠāļēāļĢāļ—āļĩāđˆāđ€āļ›āļ™āļ‡āļēāļ™āļĢāļ°āļšāļšāđƒāļŦāļŠāļēāļĄāļēāļĢāļ–āļ­āļ™āļļāļĄāļąāļ•āļīāđƒāļŦāđƒāļŠāđ„āļ”āđ‚āļ”āļĒāļœāļđāļœāļĨāļīāļ•āđ€āļ­āļāļŠāļēāļĢāđ€āļ­āļ‡ āđāļĨāļ°/āļŦāļĢāļ·āļ­āļœāļđāļšāļĢāļīāļŦāļēāļĢāļĢāļ°āļ”āļąāļšāļŠāļđāļ‡

āļ‚āļ­āļāđāļēāļŦāļ™āļ”āļšāļąāļāļŠāļĩāļŠāļąāđ‰āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāļ‚āļ­āļ‡āđ€āļ­āļāļŠāļēāļĢ āđ€āļ­āļāļŠāļēāļĢāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļĄāļąāļāļˆāļ°āļ›āļĢāļ°āļāļ­āļšāļ”āļ§āļĒāļ‚āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ­āļēāļˆāļāļ­

āđƒāļŦāđ€āļāļīāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ•āļ­āļāļēāļĢāļ—āđāļēāļ‡āļēāļ™ āļ–āļēāļĢāđˆāļąāļ§āđ„āļŦāļĨāļ­āļ­āļāđ„āļ› āļŦāļĢāļ·āļ­āļĄāļĩāļāļēāļĢāļĨāļąāļāļĨāļ­āļšāđ€āļ‚āļēāļĄāļēāļ”āļđ āļ­āļ‡āļ„āļāļĢāļˆāļķāļ‡āļ•āļ­āļ‡āļ­āļ­āļāļĢāļ°āđ€āļšāļĩāļĒāļšāļ‚āļ­āļāđāļēāļŦāļ™āļ”āļšāļąāļāļŠāļĩāđ€āļ­āļāļŠāļēāļĢāđ€āļŦāļĨāļēāļ™āļĩāđ‰

āđƒāļ™āļāļēāļĢāļāđāļēāļŦāļ™āļ”āļšāļąāļāļŠāļĩāđ€āļ­āļāļŠāļēāļĢāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ—āļąāđˆāļ§āđ„āļ› āļĄāļąāļāļˆāļ°āļĒāļķāļ”āļ–āļ·āļ­āđāļšāļšāļ‰āļšāļąāļšāđ€āļ”āļĩāļĒāļ§āļāļąāļšāļāļēāļĢāļˆāļąāļ”āļĢāļ°āļ”āļąāļšāļ‚āļ­āļ‡āļ•āļąāļ§āļĢāļ°āļšāļšāļ™āļąāđˆāļ™āđ€āļ­āļ‡ āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ‚āļ”āļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ­āļēāļˆāļˆāļ°āļŠāļĩāđ‰āđƒāļŦāļŠāļąāļ”āļĨāļ‡āđ„āļ›āđ„āļ”āļ§āļē āļāļēāļĢāļˆāļąāļ”āļŠāļąāđ‰āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāļ‚āļ­āļ‡āđ€āļ­āļāļŠāļēāļĢāļ™āļąāđ‰āļ™āđ† āļŠāļđāļ‡āļāļ§āļēāļŦāļĢāļ·āļ­āļ•āđˆāđāļēāļāļ§āļēāļŠāļąāđ‰āļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļŠāļ™ āļ‚āļ­āļĄāļđāļĨāļāļēāļĢāļˆāļąāļ”āļĢāļđāļ›āđāļšāļšāļ‚āļ­āļ‡āđ€āļ‹āļīāļĢāļŸāđ€āļ§āļ­āļĢ āļŠāđāļēāļŦāļĢāļąāļš Web server hosting āļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āđ€āļžāļ·āđˆāļ­āđ€āļ›āļ™ Public website āļ­āļēāļˆāļˆāļ°āļ•āļ­āļ‡āļĢāļ°āļšāļļāļŠāđ‰āļąāļ™āļ§āļē āđ€āļ›āļ™ āļĨāļąāļšāđ€āļ‰āļžāļēāļ° (“Security-In-Confident”) āļŦāļĢāļ·āļ­ āļœāļąāļ‡āļāļēāļĢāļ§āļēāļ‡āļŠāļēāļĒāđ€āļ„āđ€āļšāļīāđ‰āļĨāļŠāđāļēāļŦāļĢāļąāļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ “āļĨāļąāļšāļĄāļēāļâ€ (Secret) āļ­āļēāļˆāļĢāļ°āļšāļļāđ„āļ”āļ§āļēāđ€āļ›āļ™ “āļĨāļąāļšâ€ (Restrict) āđ€āļ›āļ™āļ•āļ™

āļ•āļąāļ§āļ­āļĒāļēāļ‡āļāļēāļĢāļˆāļąāļ”āļŠāļąāđ‰āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāđ€āļ­āļāļŠāļēāļĢ āđ€āļĄāļ·āđˆāļ­āđ€āļ—āļĩāļĒāļšāļāļąāļšāļĢāļ°āļšāļšāļ‡āļēāļ™ āđ„āļ”āđāļ

āļāļēāļĢāļˆāļąāļ”āļŠāļąāđ‰āļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ‡āļēāļ™ āļāļēāļĢāļˆāļąāļ”āļŠāļąāđ‰āļ™āļ‚āļ­āļ‡āđ€āļ­āļāļŠāļēāļĢ āļŠāļēāļ˜āļēāļĢāļ“āļ°, āđ€āļ›āļ”āđ€āļœāļĒ āđ€āļ›āļ”āđ€āļœāļĒ (Unclassified) āļ›āļāļ›āļ” āļĨāļąāļšāđ€āļ‰āļžāļēāļ° āļĨāļąāļš āļĨāļąāļšāđ€āļ‰āļžāļēāļ°, āļĨāļąāļš

Page 7: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 7

3. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļāđāļēāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ (ICT Security Policy) āđ€āļ›āļ™āļāļēāļĢāļ­āļ˜āļīāļšāļēāļĒāļ™āđ‚āļĒāļšāļēāļĒāļ‚āļ­āļ‡ ICT Security āļĢāļ§āļĄāļ–āļķāļ‡āļĄāļēāļ•āļĢāļāļēāļ™āđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™

āđƒāļ™āļŠāļ§āļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡ āđāļĨāļ°āđ€āļ›āļ™āļāļēāļĢāļāđāļēāļŦāļ™āļ”āļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāļžāļ·āđ‰āļ™āļāļēāļ™ āļŦāļĢāļ·āļ­āļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāļ‚āļąāđ‰āļ™āļ•āđˆāđāļē āđāļĨāļ°āļˆāļ°āļ™āđāļēāđ„āļ›āļžāļąāļ’āļ™āļēāđāļœāļ™āļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ•āļ­āđ„āļ›

āļāļĢāļ­āļšāļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āļˆāļ°āļĢāļ§āļĄāļ–āļķāļ‡ 1) āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļēāļĒāđƒāļ™ 2) āļŦāļ™āļēāļ—āļĩāđˆāļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢ 3) āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāļāđāļēāļŦāļ™āļ”āļžāļēāļĢāļēāļĄāļīāđ€āļ•āļ­āļĢ 4) āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđ€āļ‚āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļŊ 5) āļāļēāļĢāļ•āļ­āđ€āļŠāļ·āđˆāļ­āļĄāđāļĨāļ°āļ•āļ­āđ€āļ›āļ™āđ€āļ„āļĢāļ·āļ­āļ‚āļēāļĒāļāļąāļšāļĢāļ°āļšāļšāļ­āļ·āđˆāļ™āđ† 6) āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļ—āļēāļ‡āļāļēāļĒāļ āļēāļžāđāļĨāļ°āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļŠāļ·āđˆāļ­āļŦāļĢāļ·āļ­āļ•āļąāļ§āļāļĨāļēāļ‡āļ—āļĩāđˆāđƒāļŠāđ€āļāđ‡āļšāļ‚āļ­āļĄāļđāļĨ 7) āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ‰āļļāļāđ€āļ‰āļīāļ™āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļŦāļ•āļļāļāļēāļĢāļ“ 8) āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡ āđāļĨāļ°āļāļēāļĢāļĻāļķāļāļĐāļēāļ­āļšāļĢāļĄ

4. āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āđ€āļ›āļ™āļāļēāļĢāđāļŠāļ”āļ‡āļ„āđāļēāļ­āļ˜āļīāļšāļēāļĒāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļāļēāļĢāđƒāļŠāđāļœāļ™āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āļˆāļąāļ”

āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļĄāļĩāļœāļĨāļ•āļ­āļĢāļ°āļšāļšāđ„āļ­āļ‹āļĩāļ—āļĩ āđƒāļ™āļŠāļīāđˆāļ‡āđāļ§āļ”āļĨāļ­āļĄāļ—āļĩāđˆāđ€āļ›āļ™āļ­āļĒāļđ āļ•āļēāļĄāļ—āļĩāđˆāđ„āļ”āļāđāļēāļŦāļ™āļ”āđ„āļ§āļ•āļēāļĄāļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āļēāļ™āđ„āļ­āļ‹āļĩāļ—āļĩ āđ‚āļ”āļĒāļāđāļēāļŦāļ™āļ”āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ”āļąāļ‡āļ™āļĩāđ‰

â€Ē āļ‚āļąāđ‰āļ™āļ—āļĩāđˆ 1 āļāđāļēāļŦāļ™āļ”āļŠāļ āļēāļ§āļ°āđāļ§āļ”āļĨāļ­āļĄ (Stage 1: Establishing the Context) â€Ē āļ‚āļąāđ‰āļ™āļ—āļĩāđˆ 2 āļšāļ‡āļŠāļĩāđ‰āļ›āļˆāļˆāļąāļĒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Stage 2: Identifying the Risks) â€Ē āļ‚āļąāđ‰āļ™āļ—āļĩāđˆ 3 āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Stage 3: Analysing the Risks) â€Ē āļ‚āļąāđ‰āļ™āļ—āļĩāđˆ 4 āļĢāļ°āļšāļļāđāļĨāļ°āļˆāļąāļ”āļĨāđāļēāļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Stage 4: Assessing and Prioritising Risks) â€Ē āļ‚āļąāđ‰āļ™āļ—āļĩāđˆ 5 āļžāļąāļ’āļ™āļēāđāļœāļ™āļĢāļąāļšāļĄāļ·āļ­ (Stage 5: Developing a Risk Treatment Plan)

Page 8: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 8

āļ‚āļąāđ‰āļ™āļ—āđˆāļĩ 1 āļāđāļēāļŦāļ™āļ”āļŠāļ āļēāļ§āļ°āđāļ§āļ”āļĨāļ­āļĄ āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ„āļ§āļĢāļˆāļ°āļ”āđāļēāđ€āļ™āļīāļ™āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ”āļąāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰

āļĨāđāļēāļ”āļąāļš āļŠāļ āļēāļ§āļ°āđāļ§āļ”āļĨāļ­āļĄ āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļŠāđāļēāļ„āļąāļ 1 āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āđƒāļ„āļĢāđ€āļ›āļ™āļœāļđāļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™, āđ€āļ›āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđ€āļŦāļĨāļēāļ™āļĩāđ‰āļ„āļ·āļ­āļ­āļ°āđ„āļĢ

āđāļĨāļ° āļāļĢāļ­āļšāļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ·āļ­āļ­āļ°āđ„āļĢ 2 āļāļĨāļĒāļļāļ—āļ˜ āļ­āļ°āđ„āļĢāļ„āļ·āļ­āļˆāļļāļ”āđāļ‚āđ‡āļ‡āđāļĨāļ°āļˆāļļāļ”āļ­āļ­āļ™, āļ­āļ°āđ„āļĢāļĄāļĩāļĨāđāļēāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāđāļēāļ„āļąāļ, āđƒāļ„āļĢāļ„āļ·āļ­āļœāļđāļĄāļĩ

āļŠāļ§āļ™āđ„āļ”-āđ€āļŠāļĩāļĒ, āļ­āļ°āđ„āļĢāļ„āļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļĨāļ°āđ‚āļ­āļāļēāļŠ, āđāļĨāļ°āļ­āļ°āđ„āļĢāļ„āļ·āļ­āđāļĢāļ‡āļœāļĨāļąāļāļ”āļąāļ™āļˆāļēāļāļ āļēāļĒāļ™āļ­āļ

3 āļāļēāļĢāļˆāļąāļ”āļ­āļ‡āļ„āļāļēāļĢ āļ­āļ°āđ„āļĢāļ„āļ·āļ­āļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āļ—āļĩāđˆāļĢāļ°āļšāļšāđ„āļ­āļ‹āļĩāļ—āļĩāļ–āļđāļāļ™āđāļēāļĄāļēāđƒāļŠāļ‡āļēāļ™, āļ­āļ°āđ„āļĢāđ€āļ›āļ™āđāļĢāļ‡āļ‚āļąāļšāļˆāļēāļāļ āļēāļĒāđƒāļ™, āļ­āļ°āđ„āļĢāđ€āļ›āļ™āļ›āļˆāļˆāļąāļĒāđāļŦāļ‡āļ„āļ§āļēāļĄāļŠāđāļēāđ€āļĢāđ‡āļˆāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ„āļ­āļ‹āļĩāļ—āļĩ, āļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļĢāļ§āļĄāļāļąāļšāļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ­āļ·āđˆāļ™āđ† āļŦāļĢāļ·āļ­āđ„āļĄ, āļĄāļĩāļ—āļĢāļąāļžāļĒāļēāļāļĢāļ­āļ°āđ„āļĢāļšāļēāļ‡āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ™āđāļēāļĄāļēāđƒāļŠāđ„āļ” āđāļĨāļ° āļĢāļ°āļšāļšāđ„āļ­āļ‹āļĩāļ—āļĩāļŠāļēāļĄāļēāļĢāļ–āļŠāļ§āļĒāđƒāļŦāđ€āļ›āļēāļŦāļĄāļēāļĒāļŦāļĨāļąāļāđāļĨāļ°āļ„āļ§āļēāļĄāļŠāđāļēāļ„āļąāļāļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļšāļĢāļĢāļĨāļļāļœāļĨāđ„āļ”āļ­āļĒāļēāļ‡āđ„āļĢ

4 āļ§āļīāļ˜āļĩāļ›āļĢāļ°āđ€āļĄāļīāļ™āļœāļĨ āđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒ, āļĄāļĩāļ­āļļāļ›āļŠāļĢāļĢāļ„āļ­āļ°āđ„āļĢāļšāļēāļ‡āđƒāļ™āļ”āļēāļ™ āļ‡āļšāļ›āļĢāļ°āļĄāļēāļ“ āļ—āļĢāļąāļžāļĒāļēāļāļĢāļšāļļāļ„āļ„āļĨ āđāļĨāļ° /āļŦāļĢāļ·āļ­āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™ , āļ­āļ°āđ„āļĢāļ„āļ·āļ­ ”costs-benefits” āļ‚āļ­āļ‡āļāļīāļˆāļāļĢāļĢāļĄ āđāļĨāļ°āļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđ„āļ”āļ­āļĒāļđāļ—āļĩāđˆāđ„āļŦāļ™

5 āđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡ āļĄāļĩāļ—āļĢāļąāļžāļĒāļŠāļīāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡āļ­āļ°āđ„āļĢāļšāļēāļ‡, āļ—āļĢāļąāļžāļĒāļŠāļīāļ™āđ€āļŦāļĨāļēāļ™āļĩāđ‰āļ–āļđāļāđƒāļŠāđ„āļ›āļ­āļĒāļēāļ‡āđ„āļĢ, āđāļĨāļ° āļ­āļ°āđ„āļĢāļ„āļ·āļ­āļŦāļ§āļ‡āđ€āļ§āļĨāļē/āđ€āļŸāļŠ āļŦāļĢāļ·āļ­ āļ­āļ‡āļ„āļ›āļĢāļ°āļāļ­āļšāļ—āļēāļ‡āđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļ‚āļ­āļ‡āļāļīāļˆāļāļĢāļĢāļĄāđƒāļ”āđ†

āļ‚āļąāđ‰āļ™āļ—āđˆāļĩ 2 āļšāļ‡āļŠāļĩāđ‰āļ›āļˆāļˆāļąāļĒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡

āļŦāļĨāļąāļ‡āļˆāļēāļāļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāđƒāļ™āļ‚āļąāđ‰āļ™āļ—āļĩāđˆ 1 āđ€āļĢāļĩāļĒāļšāļĢāļ­āļĒāđāļĨāļ§ āļˆāļ°āļ•āļ­āļ‡āļšāļ‡āļŠāļĩāđ‰āļ›āļˆāļˆāļąāļĒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ‹āđˆāļķāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđƒāļŦāļĄāļēāļāļ—āļĩāđˆāļŠāļļāļ”āđ€āļ—āļēāļ—āļĩāđˆāļˆāļ°āļ—āđāļēāđ„āļ” āļĄāļĩāļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ—āļĩāđˆāļ•āļ­āļ‡āļ—āđāļēāđƒāļ™āđāļ•āļĨāļ°āļāļĢāļ“āļĩ āđ„āļ”āđāļ āđ€āļ›āļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļ­āļ°āđ„āļĢ āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđ„āļ”āļ­āļĒāļēāļ‡āđ„āļĢ āđāļĨāļ°āļœāļĨāļ•āļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ•āļ­āđ„āļ›āļˆāļķāļ‡āđ€āļ›āļ™āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđ€āļŦāļĨāļēāļ™āļĩāđ‰

Page 9: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 9

āļ‚āļąāđ‰āļ™āļ—āđˆāļĩ 3 āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļˆāļļāļ”āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāļŊ āļ„āļ·āļ­āđ€āļžāļ·āđˆāļ­āđāļĒāļāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđ„āļ” āļ­āļ­āļāļĄāļēāļˆāļēāļāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļš

āđ„āļĄāđ„āļ” āđāļĨāļ°āļˆāļąāļ”āđƒāļŦāļĄāļĩāļ‚āļ­āļĄāļđāļĨāļ—āļĩāđˆāđ€āļžāļĩāļĒāļ‡āļžāļ­āļŠāđāļēāļŦāļĢāļąāļšāļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļāļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđ€āļŦāļĨāļēāļ™āļąāđ‰āļ™ āļˆāļēāļāļ™āļąāđ‰āļ™āļˆāļķāļ‡āļ—āđāļēāļĢāļēāļĒāļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļĢāļ°āļšāļļāđ„āļ§ āđāļĒāļāđ€āļ›āļ™āđāļ•āļĨāļ°āļāļĢāļ“āļĩ āđ‚āļ”āļĒāļĄāļĩāļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ•āļēāļĄāļ‚āļąāđ‰āļ™āļ•āļ­āļ™ āļ•āļ­

āđ„āļ›āļ™āļĩāđ‰

āļĨāđāļēāļ”āļąāļš āļāļīāļˆāļāļĢāļĢāļĄ 1 āļĢāļ°āļšāļļāļœāļĨāļ•āļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ™āļĩāđ‰ 2 āļĢāļ°āļšāļļāļŠāļēāđ€āļŦāļ•āļļāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļšāļąāļ™āļ—āļķāļāđāļŦāļĨāļ‡āļ‚āļ­āļĄāļđāļĨāļŦāļĢāļ·āļ­āđ‚āļĨāļˆāļīāļāļ‚āļ­āļ‡āļāļēāļĢāļ„āļ™āļŦāļēāđāļŦāļĨāļ‡āļ—āļĩāđˆāļĄāļēāļ™āļąāđ‰āļ™āđ† 3 āļĢāļ°āļšāļļāļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđƒāļ™āļ āļēāļžāļĢāļ§āļĄ āđ‚āļ”āļĒāđƒāļŠāļ•āļēāļĢāļēāļ‡āļŠāļąāļĄāļžāļąāļ™āļ˜ (Matrix)

āļ•āļąāļ§āļ­āļĒāļēāļ‡āļœāļĨāļ•āļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļĨāļļāļĄ āđāļŠāļ”āļ‡āđƒāļ™āļ•āļēāļĢāļēāļ‡ āđ€āļŠāļ™

āļœāļĨāļāļĢāļ°āļ—āļšāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āđƒāļ™āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ•āļēāļ‡āđ† āļāļēāļĢāļˆāļąāļ”āļĢāļ°āļ”āļąāļšāļ—āđˆāļĩāđ€āļŦāļĄāļēāļ°āļŠāļĄ āļšāļēāļ”āđ€āļˆāđ‡āļšāļŠāļēāļŦāļąāļŠ āļŦāļĢāļ·āļ­āđ€āļŠāļĩāļĒāļŠāļĩāļ§āļīāļ•, āļŠāļđāļāđ€āļŠāļĩāļĒāļ—āļĢāļąāļžāļĒāļ‚āļąāđ‰āļ™āļ§āļīāļāļĪāļ•, āļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āļŦāļĨāļąāļāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļāļēāļĢāđƒāļŦāļšāļĢāļīāļāļēāļĢāļ•āļ­āļ‡āļŠāļ‡āļąāļāļŦāļĢāļ·āļ­āļĨāļēāļŠāļēāđ„āļ›āđ€āļāļīāļ™āļāļ§āļēāļŦāļ™āļķāđˆāļ‡āļ§āļąāļ™, āļĢāļąāļāļ•āļ­āļ‡āļ›āļ”āļ—āđāļēāļāļēāļĢāļŦāļĢāļ·āļ­āļˆāļ°āļ•āļ­āļ‡āļ›āļĢāļąāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āđƒāļŦāļĄāļ­āļĒāļēāļ‡āļ—āļĩāđˆāđ€āļ›āļ™āļŠāļēāļĢāļ°āļŠāđāļēāļ„āļąāļ

āļĢāļēāļĒāđāļĢāļ‡

āļšāļēāļ”āđ€āļˆāđ‡āļšāļŠāļēāļŦāļąāļŠāļ•āļ­āļ‡āļ™āđāļēāļŠāļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ, āļ•āļ­āļ‡āļŠāļđāļāđ€āļŠāļĩāļĒāļ—āļĢāļąāļžāļĒāļŠāļīāļ™āļĄāļĩāļ„āļēāļŠāļđāļ‡āļĄāļēāļ, āļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āļŦāļĨāļąāļāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļāļēāļĢāđƒāļŦāļšāļĢāļīāļāļēāļĢāļ•āļ­āļ‡āļŠāļ‡āļąāļāļŦāļĢāļ·āļ­āļĨāļēāļŠāļēāđ„āļ›āđ„āļĄāđ€āļāļīāļ™āļāļ§āļēāļŦāļ™āļķāđˆāļ‡āļ§āļąāļ™, āļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āđƒāļ™āļĢāļ°āļ”āļąāļšāļāļĢāļ°āļ—āļĢāļ§āļ‡āļ•āļ­āļ‡āļŦāļĒāļļāļ”āļŠāļ‡āļąāļāļĨāļ‡āļŦāļĢāļ·āļ­āļ•āļ­āļ‡āļĢāļēāļĒāļ‡āļēāļ™āđ€āļˆāļēāļāļĢāļ°āļ—āļĢāļ§āļ‡

āļŠāđāļēāļ„āļąāļ (Major)

āļšāļēāļ”āđ€āļˆāđ‡āļš āļ•āļ­āļ‡āļ™āđāļēāļŠāļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āđāļ•āļāļĨāļąāļšāļšāļēāļ™āđ„āļ”, āļ•āļ­āļ‡āļŠāļđāļāđ€āļŠāļĩāļĒāļ—āļĢāļąāļžāļĒāļŠāļīāļ™āļĄāļĩāļ„āļēāļŠāļđāļ‡, āļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āļŦāļĨāļąāļāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļāļēāļĢāđƒāļŦāļšāļĢāļīāļāļēāļĢāļ•āļ­āļ‡āļŠāļ‡āļąāļāļŦāļĢāļ·āļ­āļĨāļēāļŠāļēāđ„āļ›āđ„āļĄāđ€āļāļīāļ™āļŦāļ™āļķāđˆāļ‡āļŠāļąāđˆāļ§āđ‚āļĄāļ‡, āļ•āļ­āļ‡āļĄāļĩāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ‚āļ”āļĒāļœāļđāļšāļĢāļīāļŦāļēāļĢāļĢāļ°āļ”āļąāļšāļŠāļđāļ‡

āļ›āļēāļ™āļāļĨāļēāļ‡ (moderate)

Page 10: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 10

āļœāļĨāļāļĢāļ°āļ—āļšāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āđƒāļ™āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ•āļēāļ‡āđ† āļāļēāļĢāļˆāļąāļ”āļĢāļ°āļ”āļąāļšāļ—āđˆāļĩāđ€āļŦāļĄāļēāļ°āļŠāļĄ āļšāļēāļ”āđ€āļˆāđ‡āļš āļ•āļ­āļ‡āļ›āļāļĄāļžāļĒāļēāļšāļēāļĨāđƒāļ™āļŠāļ–āļēāļ™āļ—āļĩāđˆāđ€āļāļīāļ”āđ€āļŦāļ•āļļ, āļ•āļ­āļ‡āļŠāļđāļāđ€āļŠāļĩāļĒāļ—āļĢāļąāļžāļĒāļŠāļīāļ™āļĄāļĩāļ„āļēāļ›āļēāļ™āļāļĨāļēāļ‡, āļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āļŦāļĨāļąāļāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļāļēāļĢāđƒāļŦāļšāļĢāļīāļāļēāļĢāļ•āļ­āļ‡āļŠāļ‡āļąāļāļŦāļĢāļ·āļ­āļĨāļēāļŠāļēāđ„āļ›āđ„āļĄāđ€āļāļīāļ™āļ„āļĢāļķāđˆāļ‡āļŠāļąāđˆāļ§āđ‚āļĄāļ‡, āļ•āļ­āļ‡āļĄāļĩāļāļēāļĢāļ—āļšāļ—āļ§āļ™āļ™āđ‚āļĒāļšāļēāļĒāđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ›āļˆāļļāļšāļąāļ™āđ€āļžāļ·āđˆāļ­āļĨāļ”āļ›āļāļŦāļēāļ™āļĩāđ‰

āđ€āļĨāđ‡āļāļ™āļ­āļĒ (minor)

āđ„āļĄāđ„āļ”āļĢāļąāļšāļšāļēāļ”āđ€āļˆāđ‡āļš, āļŠāļđāļāđ€āļŠāļĩāļĒāļ—āļĢāļąāļžāļĒāļŠāļīāļ™āļˆāđāļēāļ™āļ§āļ™āļ™āļ­āļĒ, āđ„āļĄāļĄāļĩāļœāļĨāļ•āļ­āļāļēāļĢāļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™, āļŠāļēāļĄāļēāļĢāļ–āļˆāļąāļ”āļāļēāļĢāđ„āļ”āđ‚āļ”āļĒāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđāļĨāļ°āļ™āđ‚āļĒāļšāļēāļĒāļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđāļĨāļ§

āđ„āļĄāļĄāļĩāļœāļĨāļāļĢāļ°āļ—āļš

āļāļēāļĢāļŦāļēāļŠāļēāđ€āļŦāļ•āļļāļ—āļĩāđˆāļĄāļēāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ­āļēāļˆāļŠāļĢāļēāļ‡āđ€āļ›āļ™āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āđƒāļ™āļ•āļēāļĢāļēāļ‡āļ•āļąāļ§āļ­āļĒāļēāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰

āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ–āļēāđ€āļāļīāļ” āļ­āļąāļ•āļĢāļēāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļ™āļēāļˆāļ°āđ€āļ›āļ™ āļ„āļēāļ”āļ§āļēāļˆāļ°āđ€āļāļīāļ”āđ„āļ”āđƒāļ™āļ—āļļāļāļāļĢāļ“āļĩ āļ„āļ­āļ™āļ‚āļēāļ‡āđāļ™āļ™āļ­āļ™ āļ™āļēāļˆāļ°āđ€āļāļīāļ”āđ„āļ”āđƒāļ™āļ—āļļāļāļāļĢāļ“āļĩ āļ™āļēāļˆāļ°āđ€āļ›āļ™ āļ­āļēāļˆāļˆāļ°āđ€āļāļīāļ”āđ„āļ”āļšāļēāļ‡āļ„āļĢāļąāđ‰āļ‡ āđāļĨāļ°āļ­āļēāļˆāļĒāļēāļāļ—āļĩāđˆāļˆāļ°āļ„āļ§āļšāļ„āļļāļĄāđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļĄāļĩāļ­āļīāļ—āļ˜āļīāļžāļĨāļˆāļēāļāļ›āļˆāļˆāļąāļĒāļ āļēāļĒāļ™āļ­āļ

āđ€āļ›āļ™āđ„āļ›āđ„āļ”

āđ€āļāļīāļ”āđ„āļ”āļšāļēāļ‡āļ„āļĢāļąāđ‰āļ‡ āđ„āļĄāļ™āļēāļˆāļ°āđ€āļ›āļ™ āļ­āļēāļˆāđ€āļāļīāļ”āđ„āļ”āđƒāļ™āļšāļēāļ‡āļāļĢāļ“āļĩāđ€āļ‰āļžāļēāļ° āļĒāļēāļ

āļāļēāļĢāļāđāļēāļŦāļ™āļ”āļāļĨāļļāļĄāđāļĨāļ°āļ„āđāļēāļ­āļ˜āļīāļšāļēāļĒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđ€āļžāļ·āđˆāļ­āļŠāļĢāļēāļ‡āļ•āļēāļĢāļēāļ‡āđƒāļŠāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦ āļ”āļąāļ‡āļ•āļąāļ§āļ­āļĒāļēāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰

āļĢāļ°āļ”āļąāļš āļ„āļ§āļēāļĄāļŦāļĄāļēāļĒ

āļ„āđāļēāļ­āļ˜āļīāļšāļēāļĒ

E Extreme āļ•āļ­āļ‡āļāļēāļĢāļ„āļ™āļ„āļ§āļēāļ­āļĒāļēāļ‡āļĨāļ°āđ€āļ­āļĩāļĒāļ”āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāđāļĨāļ°āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļˆāļēāļāļœāļđāļšāļĢāļīāļŦāļēāļĢāļĢāļ°āļ”āļąāļšāļŠāļđāļ‡

H High āļ•āļ­āļ‡āļāļēāļĢāđƒāļŦāļœāļđāļšāļĢāļīāļŦāļēāļĢāļĢāļ°āļ”āļąāļšāļŠāļđāļ‡āļĢāļąāļšāļ—āļĢāļēāļš M Moderate āļŠāļēāļĄāļēāļĢāļ–āļˆāļąāļ”āļāļēāļĢāđ„āļ”āđ‚āļ”āļĒāļāļēāļĢāđ€āļāļēāļĢāļ°āļ§āļąāļ‡āļŦāļĢāļ·āļ­āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ•āļ­āļšāđ‚āļ•āđ€āļ‰āļžāļēāļ° āđāļ•āļĨāļ°āļāļĢāļ“āļĩāđ„āļ” L Low āļŠāļēāļĄāļēāļĢāļ–āļˆāļąāļ”āļāļēāļĢāđ„āļ”āđ‚āļ”āļĒāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ›āļāļīāļšāļąāļ•āļīāļ›āļĢāļ°āļˆāđāļē

Page 11: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 11

āļ•āļąāļ§āļ­āļĒāļēāļ‡āļāļēāļĢāļŠāļĢāļēāļ‡āļ•āļēāļĢāļēāļ‡ (Matrix) āđāļŠāļ”āļ‡āđ„āļ”āļ”āļąāļ‡āļ™āļĩāđ‰

āļœāļĨāļ•āļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āļ„āļ§āļēāļĄāļ™āļēāļˆāļ°āđ€āļ›āļ™ āļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāļĢāļēāļĒāđāļĢāļ‡ Major Moderate Minor Insignificant Almost certain E E E H H Likely E E H H M Possible E E H M L Unlikely E H M L L Rare H H M L L

āļ‚āļąāđ‰āļ™āļ—āđˆāļĩ 4 āļĢāļ°āļšāļļāđāļĨāļ°āļˆāļąāļ”āļĨāđāļēāļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡

āļˆāļļāļ”āļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āļāļēāļĢāļĢāļ°āļšāļļāđāļĨāļ°āļˆāļąāļ”āļĨāđāļēāļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āļŦāļēāļ„āļ§āļēāļĄāđ€āļĢāļ‡āļ”āļ§āļ™āļ‚āļ­āļ‡āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āđ‚āļ”āļĒāđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļšāļĢāļ°āļ”āļąāļšāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļāļąāļš āļĄāļēāļ•āļĢāļāļēāļ™āļ—āļĩāđˆāđ€āļĨāļ·āļ­āļāđ„āļ§ āđ€āļ›āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļ•āļąāđ‰āļ‡āđ„āļ§ āđāļĨāļ° āļĄāļēāļ•āļĢāļāļēāļĢāļ—āļēāļ‡āđ€āļĨāļ·āļ­āļāļ­āļ·āđˆāļ™ āļ–āļēāļĄāļĩ

āļ•āļąāļ§āļ­āļĒāļēāļ‡āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āđƒāļ™āļāļēāļĢāļĢāļ°āļšāļļāđāļĨāļ°āļˆāļąāļ”āļĨāđāļēāļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāđ€āļĨāļ·āļ­āļāđ„āļ§ āđāļĨāļ°āļŠāļĢāļēāļ‡āļ—āļ°āđ€āļšāļĩāļĒāļ™ āđāļŠāļ”āļ‡āđƒāļ™āļ•āļēāļĢāļēāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰

āļĨāđāļēāļ”āļąāļš āļāļīāļˆāļāļĢāļĢāļĄ

1 āļˆāļąāļ”āļ—āđāļēāđ€āļ­āļāļŠāļēāļĢāđāļŠāļ”āļ‡āļ—āļ°āđ€āļšāļĩāļĒāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļ•āļĨāļ°āļāļĢāļ“āļĩ āļ„āļ§āļšāļ„āļđāļāļąāļšāļĄāļēāļ•āļĢāļāļēāļ™āļ—āļĩāđˆāđ€āļĨāļ·āļ­āļāđ„āļ§ āđ€āļ›āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļ•āļąāđ‰āļ‡āđ„āļ§ āđāļĨāļ° āļĄāļēāļ•āļĢāļāļēāļĢāļ—āļēāļ‡āđ€āļĨāļ·āļ­āļāļ­āļ·āđˆāļ™ (āļ–āļēāļĄāļĩ) āđ€āļžāļ·āđˆāļ­āļŦāļēāļ§āļēāļ­āļ°āđ„āļĢāđ€āļ›āļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđ„āļ”

2 āļĢāļ°āļšāļļāđƒāļ™āđāļ•āļĨāļ°āļ•āļēāļĢāļēāļ‡āđ€āļĄāļ·āđˆāļ­āđ€āļ—āļĩāļĒāļšāļāļąāļšāļĄāļēāļ•āļĢāļāļēāļĢāļ—āļĩāđˆāļšāļąāļ™āļ—āļķāļāđ„āļ§āđƒāļ™āļĨāđāļēāļ”āļąāļšāļ—āļĩāđˆ 1 āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āļŦāļēāļ§āļēāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ™āļąāđ‰āļ™āļĒāļ­āļĄāļĢāļąāļšāđ„āļ”āļŦāļĢāļ·āļ­āđ„āļĄ āļ–āļēāļĢāļąāļšāđ„āļ”āđƒāļŦāļĨāļ‡āļ—āļ°āđ€āļšāļĩāļĒāļ™āđ„āļ§

3 āđƒāļŠāļĄāļēāļ•āļĢāļāļēāļĢāđƒāļ™āļĨāđāļēāļ”āļąāļšāļ—āļĩāđˆ 1 āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āļāđāļēāļŦāļ™āļ”āļ„āļ§āļēāļĄāđ€āļĢāļ‡āļ”āļ§āļ™ āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđ„āļĄāđ„āļ”āđāļĨāļ°āļšāļąāļ™āļ—āļķāļāļ„āļēāđ„āļ§

Page 12: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 12

āļ‚āļąāđ‰āļ™āļ—āđˆāļĩ 5 āļžāļąāļ’āļ™āļēāđāļœāļ™āļĢāļąāļšāļĄāļ·āļ­ āđāļœāļ™āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Risk Treatment Plan) āļˆāļ°āđāļŠāļ”āļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāļˆāļ°āļ›āļĢāļ°āļĒāļļāļāļ•āđƒāļŠāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄ

āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ­āļĒāļēāļ‡āđ€āļ›āļ™āļĢāļ°āļšāļš āļ—āļąāđ‰āļ‡āļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āļĨāļ”āļœāļĨāļāļĢāļ°āļ—āļš āļĨāļ”āļ„āļ§āļēāļĄāļ™āļēāļˆāļ°āđ€āļ›āļ™ āđāļĨāļ°/āļŦāļĢāļ·āļ­āļĨāļ”āļœāļĨāļ•āļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļ­āļēāļˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļĄāļēāļ āļēāļĒāļŦāļĨāļąāļ‡

āđ‚āļ”āļĒāļĄāļĩāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ„āļ§āļĢāļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāļ”āļąāļ‡āļ™āļĩāđ‰

āļĨāđāļēāļ”āļąāļš āļāļīāļˆāļāļĢāļĢāļĄ 1 āđ€āļ‚āļĩāļĒāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļĢāļ°āļšāļļāđ„āļ§āļ§āļēāđ€āļ›āļ™āļāļĢāļ“āļĩāļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđ„āļĄāđ„āļ” āļˆāļēāļāļ—āļ°āđ€āļšāļĩāļĒāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ•āļēāļĄāļĨāđāļēāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāđāļēāļ„āļąāļ 2 āļšāļąāļ™āļ—āļķāļāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄāļŠāđāļēāļŦāļĢāļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļ•āļĨāļ°āļāļĢāļ“āļĩāļšāļ™āļ•āļēāļĢāļēāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ­āļēāļˆāļĄāļĩāđ„āļ”āļĄāļēāļāļāļ§āļē

āļŦāļ™āļķāđˆāļ‡āļ§āļīāļ˜āļĩ 3 āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦ Cost/benefit āđāļĨāļ§āļšāļąāļ™āļ—āļķāļāļœāļĨāļ§āļē āļĒāļ­āļĄāļĢāļąāļšāđ„āļ”āļŦāļĢāļ·āļ­āđ„āļĄāđ„āļ”āļŠāđāļēāļŦāļĢāļąāļšāļ§āļīāļ˜āļĩāļ„āļ§āļšāļ„āļļāļĄāđāļ•āļĨāļ°āļ§āļīāļ˜āļĩ 4 āļ„āđāļēāļ™āļ§āļ“āļœāļĨāļāļĢāļ°āļ—āļšāļ‚āļēāļ‡āđ€āļ„āļĩāļĒāļ‡ āļ–āļēāļĄāļĩ āļˆāļēāļāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđ„āļ” 5 āļšāļąāļ™āļ—āļķāļāļœāļĨāļˆāļēāļāļ‚āļ­ 4 āđƒāļ™āļ—āļ°āđ€āļšāļĩāļĒāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ 6 āļšāļąāļ™āļ—āļķāļāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđ„āļ”āđƒāļ™āļ—āļ°āđ€āļšāļĩāļĒāļ™āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄ āļˆāļēāļāļ™āļąāđ‰āļ™āļˆāļķāļ‡āļžāļąāļ’āļ™āļēāđāļœāļ™āļŊ āđ‚āļ”āļĒāļāļēāļĢāļāđāļēāļŦāļ™āļ”

āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļš āļ•āļēāļĢāļēāļ‡āļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāđ€āļāļēāļĢāļ°āļ§āļąāļ‡āļŠāđāļēāļŦāļĢāļąāļšāļāļēāļĢāļ™āđāļēāđ„āļ›āđƒāļŠāļ•āļ­āđ„āļ›

5. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļœāļ™āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ (SSP -System Security Plan) āđāļœāļ™āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļˆāļ°āđ€āļ›āļ™āđ€āļ­āļāļŠāļēāļĢ āļ‹āđˆāļķāļ‡āđāļŠāļ”āļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļ™āđāļēāļ™āđ‚āļĒāļšāļēāļĒ ICT Security

āđ„āļ›āđƒāļŠ āđāļĨāļ°āđāļŠāļ”āļ‡āļœāļĨāļ—āļĩāđˆāđ„āļ”āļˆāļēāļāđāļœāļ™āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āļĒāļąāļ‡āļˆāļ°āđāļŠāļ”āļ‡āļŠāļ–āļēāļ›āļ•āļĒāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āđƒāļ™āļĢāļ°āļ”āļąāļšāļŠāļđāļ‡āđāļĨāļ°āđ€āļ™āļ™āļ™āđ‚āļĒāļšāļēāļĒāļ—āļĩāđˆāļ•āļ­āļ‡āļ—āđāļē

āļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āļ‚āļ­āļ‡āđāļœāļ™āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļāđ‡āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āđāļŠāļ”āļ‡āđƒāļŦāđ€āļŦāđ‡āļ™āđ„āļ”āļ§āļē āļˆāļ°āļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļēāļĄāļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āđāļĨāļ°āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđ„āļ”āļ­āļĒāļēāļ‡āđ„āļĢ āļ–āļēāļžāļīāļˆāļēāļĢāļ“āļēāļĢāļ§āļĄāļāļąāļ™āļāļąāļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ™āļąāđ‰āļ™āđ†

āđƒāļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļšāđāļēāļĢāļļāļ‡āļĢāļąāļāļĐāļēāđāļœāļ™āļŊ āļ•āļ­āļ‡āļĄāļ­āļšāļŦāļĄāļēāļĒāđƒāļŦāļĄāļĩāļœāļđāļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļšāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ‡āļēāļ™āļ™āļĩāđ‰āđ‚āļ”āļĒāļ•āļĢāļ‡ āđƒāļ™āļĢāļ°āļ”āļąāļšāļŠāļđāļ‡āļ‚āļķāđ‰āļ™āđ„āļ› āđ€āļŠāļ™āđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‹āļķāđˆāļ‡āļ­āļēāļˆāļ›āļĢāļ°āļāļ­āļšāđ„āļ›āļ”āļ§āļĒāđāļœāļ™āļŊ āļŦāļĨāļēāļĒāđāļœāļ™ āļ­āļēāļˆāļˆāđāļēāđ€āļ›āļ™āļ•āļ­āļ‡āļĄāļĩāļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļēāļŦāļĢāļ·āļ­āļœāļđāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ›āļĢāļ°āļˆāđāļēāļŦāļ™āļ§āļĒāļ‡āļēāļ™āļˆāļ°āđ€āļ›āļ™āļœāļđāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđƒāļ™āļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āļāļĢāļ•āļ­āđ„āļ›

āļ•āļąāļ§āļ­āļĒāļēāļ‡āļ‚āļ­āļ‡āļœāļđāļ—āļĩāđˆāļĄāļĩāļŠāļ§āļ™āđ„āļ”-āļŠāļ§āļ™āđ€āļŠāļĩāļĒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡āđƒāļ™āļāļēāļĢāļāđāļēāļŦāļ™āļ”āđāļœāļ™āļŊ āļˆāļ°āļĢāļ§āļĄāļ–āļķāļ‡āļ•āļąāļ§āđāļ—āļ™āđƒāļ™āļŠāļ§āļ™āļ•āļēāļ‡āđ† āļ­āļēāļ—āļī āđ€āļŠāļ™ 1) āđ‚āļ„āļĢāļ‡āļāļēāļĢ āļ­āļēāļˆāļˆāļ°āđ€āļ›āļ™āļœāļđāļĢāļąāļšāļˆāļēāļ‡āļāđ‡āđ„āļ” 2) āđ€āļˆāļēāļ‚āļ­āļ‡āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļąāđ‰āļ‡āļŦāļĨāļēāļĒāļ—āļĩāđˆāļ•āļ­āļ‡āļāļēāļĢāļšāļĢāļīāļāļēāļĢāļˆāļēāļāļĢāļ°āļšāļš 3) āļœāļđāđƒāļŠāļ•āļēāļ‡āđ† āļ—āļĩāđˆāļˆāļ°āļ•āļ­āļ‡āļžāļķāđˆāļ‡āļžāļēāļāļēāļĢāļžāļąāļ’āļ™āļēāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđƒāļŦāļšāļĢāļīāļāļēāļĢāļ‚āļ­āļ‡āļĢāļ°āļšāļš

Page 13: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 13

4) āļœāļđāđ„āļ”āļĢāļąāļšāļĄāļ­āļšāļŦāļĄāļēāļĒāđƒāļŦāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļš 5) āļŠāļ§āļ™āļ‡āļēāļ™āļ§āļēāļ‡āđāļœāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ 6) āļœāļđāļ—āļĩāđˆāđ„āļ”āļĢāļąāļšāļĄāļ­āļšāļŦāļĄāļēāļĒāđƒāļŦāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āļ­āļ­āļāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡ (āļ–āļēāļĄāļĩ) 7) āļŠāļ§āļ™āļ‚āļ­āļ‡āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™ (āđ€āļŠāļ™ āļ­āļēāļ„āļēāļĢ āđāļĨāļ°/āļŦāļĢāļ·āļ­āđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āļēāļĒ)

6. āļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āļŠāđāļēāļŦāļĢāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ (Security Standard Operating Procedures -SOPs)

āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļ„āļ·āļ­āļāļēāļĢāļāđāļēāļŦāļ™āļ”āļŦāļ™āļēāļ—āļĩāđˆāļ‚āļ­āļ‡āļœāļđāđƒāļŠāļ—āļąāđ‰āļ‡āļŦāļĄāļ” āļĢāļ§āļĄāļ–āļķāļ‡āļœāļđāļšāļĢāļīāļŦāļēāļĢāđāļĨāļ°āļĢāļ°āļ”āļąāļšāļŦāļąāļ§āļŦāļ™āļēāļŦāļ™āļ§āļĒāļ‡āļēāļ™ āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ•āļēāļ‡āđ† āļ—āļĩāđˆāļˆāđāļēāđ€āļ›āļ™āđƒāļ™āļāļēāļĢāļĢāļąāļšāļ›āļĢāļ°āļāļąāļ™āļ§āļēāļĢāļ°āļšāļšāđ„āļ­āļ‹āļĩāļ—āļĩāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āđ„āļ”āļ­āļĒāļēāļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ

āļšāļ—āļšāļēāļ—āļ‚āļ­āļ‡āđ€āļˆāļēāļŦāļ™āļēāļ—āļĩāđˆāļ—āļĩāđˆāļˆāļ°āļ•āļ­āļ‡āļāđāļēāļŦāļ™āļ”āđƒāļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ āļˆāļ°āļĢāļ§āļĄāļ–āļķāļ‡ â€Ē āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē/āļœāļđāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ›āļĢāļ°āļˆāđāļēāļŦāļ™āļ§āļĒāļ‡āļēāļ™ (ITSA) â€Ē System Manager â€Ē System Administrator â€Ē āļœāļđāđƒāļŠāļ—āļąāđˆāļ§āđ„āļ›

āļœāļđāļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļšāļ„āļ§āļĢāļˆāļ°āļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāļŠāļĢāļēāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™āđƒāļŦāđ„āļ”āļ§āļē SOPs āļˆāļ°āđ„āļ”āļĢāļąāļšāļāļēāļĢāļšāđāļēāļĢāļļāļ‡āļĢāļąāļāļĐāļēāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđƒāļŦāļ—āļąāļ™āļŠāļĄāļąāļĒ āđ„āļ”āđāļ āļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡ āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļ•āļēāļĢāļēāļ‡āđ€āļ§āļĨāļēāļŠāđāļēāļŦāļĢāļąāļšāļāļēāļĢāļ—āļšāļ—āļ§āļ™āđāļœāļ™āļŊ

āļ•āļąāļ§āļ­āļĒāļēāļ‡āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļāļēāļĢāļˆāļąāļ”āļ—āđāļēāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ (SOPs) āđƒāļ™āđāļ•āļĨāļ°āļĢāļ°āļ”āļąāļš āđāļŠāļ”āļ‡āđ„āļ§āđƒāļ™āļ•āļēāļĢāļēāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰

Page 14: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 14

1) āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē/āļœāļđāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ›āļĢāļ°āļˆāđāļēāļŦāļ™āļ§āļĒāļ‡āļēāļ™ (ITSA) āļ•āļēāļĢāļēāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰āļˆāļ°āđāļŠāļ”āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ‚āļąāđ‰āļ™āļ•āļ™āļ—āļĩāđˆāļ„āļ§āļĢāļĢāļ°āļšāļļāđ„āļ§āđƒāļ™ ITSA’s SOPs

āļŦāļąāļ§āļ‚āļ­ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ„āļ§āļĢāļĢāļ°āļšāļļāđ„āļ§ āļāļēāļĢāđƒāļŦāļ„āļ§āļēāļĄāļĢāļđāļœāļđāđƒāļŠ āđ€āļ›āļ™āļāļēāļĢāđāļ™āļ°āļ™āđāļēāļœāļđāđƒāļŠāđƒāļŦāļĄ āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āđƒāļŠāļ‡āļēāļ™āđ„āļ”āļ­āļĒāļēāļ‡āļ–āļđāļāļ•āļ­āļ‡āļ•āļēāļĄāļāļŽāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡

āļ›āļĨāļ­āļ”āļ āļąāļĒ Audit logs āļžāļīāļˆāļēāļĢāļ“āļēāļ—āļšāļ—āļ§āļ™ system audit trail & manual logs āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļœāļđ

āđƒāļŠāļ—āļĩāđˆāđ„āļ”āļĢāļąāļšāļŠāļīāļ—āļ˜āļīāļžāļīāđ€āļĻāļĐ System integrity audit â€Ē āļ•āļĢāļ§āļˆāļ—āļēāļ™ user accounts, system parameters, & access controls āđ€āļžāļ·āđˆāļ­

āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ â€Ē āļ•āļĢāļ§āļˆāļŠāļ­āļšāļšāļđāļĢāļ“āļ āļēāļžāļ‚āļ­āļ‡ System software â€Ē āļ—āļ”āļŠāļ­āļš access controls ïŋ― āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ­āļļāļ›āļāļĢāļ“āđāļĨāļ°āļāļēāļĢāļ§āļēāļ‡āđ€āļ„āđ€āļšāļīāđ‰āļĨ

āļāļēāļĢāļĢāļąāļšāļŠāļ‡āļ‚āļ­āļĄāļđāļĨ â€Ē āļˆāļąāļ”āļāļēāļĢāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāđ‚āļĒāļāļĒāļēāļĒāļ‚āļ­āļĄāļđāļĨāļšāļ™āļŠāļ·āđˆāļ­āļ—āļĩāđˆāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļĒāļēāļĒāđ„āļ” āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āđƒāļ™āļŠāļ§āļ™āļ—āļĩāđˆāļ•āļ­āļ‡āļŠāļ‡āļ­āļ­āļāđ„āļ›āļ™āļ­āļāļ—āļĩāđˆāļ•āļąāđ‰āļ‡āļ›āļĢāļ°āļˆāđāļē

ïŋ―āļˆāļąāļ”āļāļēāļĢāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļ·āđˆāļ­āļ—āļĩāđˆāļ™āđāļēāđ€āļ‚āļēāļĄāļē āđ€āļžāļ·āđˆāļ­āđ€āļāļēāļĢāļ°āļ§āļąāļ‡āđ„āļ§āļĢāļąāļŠāđāļĨāļ°āļ‹āļ­āļŸāļ•āđāļ§āļĢāļ—āļĩāđˆāđ„āļĄāļžāļķāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„

āļāļēāļĢāđ€āļāđ‡āļšāļ—āļĢāļąāļžāļĒāļŠāļīāļ™āđ„āļ­āļ—āļĩ āļāļēāļĢāļ—āđāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļŦāļĄāļēāļĒ āļĨāļ‡āļ—āļ°āđ€āļšāļĩāļĒāļ™ āđāļĨāļ°āđ€āļāđ‡āļšāļĢāļ§āļšāļĢāļ§āļĄāļ—āļĢāļąāļžāļĒāļŠāļīāļ™ āļĢāļ§āļĄāļ–āļķāļ‡āļŠāļ·āđˆāļ­āļ—āļĩāđˆāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļĒāļēāļĒāđ„āļ”

āđ€āļŦāļ•āļļāļāļēāļĢāļ“āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļāļēāļĢāļĢāļēāļĒāļ‡āļēāļ™āđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāđ€āļŦāļ•āļļāļŊ

Page 15: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 15

2) System Manager SOPs āļ•āļēāļĢāļēāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰āļˆāļ°āđāļŠāļ”āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ‚āļąāđ‰āļ™āļ•āļ™āļ—āļĩāđˆāļ„āļ§āļĢāļĢāļ°āļšāļļāđ„āļ§āđƒāļ™ System Manager’s SOPs

āļŦāļąāļ§āļ‚āļ­ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ„āļ§āļĢāļĢāļ°āļšāļļāđ„āļ§ System maintenance āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊāđāļĨāļ°āļāļēāļĢāļ—āđāļēāļ‡āļēāļ™āļ—āļąāđˆāļ§āđ„āļ›āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ›āļĢāļ°āļˆāđāļēāļ§āļąāļ™

āļ—āļąāđ‰āļ‡āļ”āļēāļ™āļŪāļēāļĢāļ”āđāļ§āļĢāđāļĨāļ°āļ‹āļ­āļŸāļ•āđāļ§āļĢ āļĢāļ§āļĄāļ–āļķāļ‡ â€Ē āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļ‚āļ­āļ‡ software vulnerabilities â€Ē āļāļēāļĢāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ•āļīāļ”āļ•āļąāđ‰āļ‡ software patched/updates â€Ē āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ hardening techniques āļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ ïŋ―āļāļēāļĢāļ­āļąāļžāđ€āļ”āļ— anti-virus software

āļāļēāļĢāļĒāļēāļĒāļŪāļēāļĢāļ”āđāļ§āļĢāļ—āļĩāđˆāđ€āļĨāļīāļāđƒāļŠāļ­āļ­āļāđ„āļ›āļˆāļēāļāļĢāļ°āļšāļš

āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāļāđāļēāļˆāļąāļ”āļ­āļļāļ›āļāļĢāļ“āļ—āļĩāđˆāđ€āļĨāļīāļāđƒāļŠāđāļĨāļ§ āļĢāļ§āļĄāļ–āļķāļ‡āļŠāļ·āđˆāļ­āļ—āļĩāđˆāđƒāļŠāļšāļąāļ™āļ—āļķāļāļ‚āļ­āļĄāļđāļĨ

āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļšāļąāļāļŠāļĩāļœāļđāđƒāļŠ āļāļēāļĢāđƒāļŦāļŠāļīāļ—āļ˜āļīāļœāļđāđƒāļŠāļ‡āļēāļ™āļĢāļ°āļšāļšāļ—āļĩāđˆāđ€āļ‚āļēāļĄāļēāđƒāļŦāļĄ Configuration control āļāļēāļĢāļ­āļ™āļļāļĄāļąāļ•āļīāđāļĨāļ°āļāļēāļĢāļĒāļ­āļĄāđƒāļŦāđāļāđ„āļ‚ system software āļŦāļĢāļ·āļ­ configuration Access control āļāļēāļĢāđƒāļŦāļŠāļīāļ—āļ˜āļīāļāļēāļĢāđ€āļ‚āļēāļ–āļķāļ‡āđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™āđāļĨāļ°āļ‚āļ­āļĄāļđāļĨ System backup and recovery āļāļēāļĢāļŸāļ™āļ„āļ·āļ™āļĢāļ°āļšāļšāļˆāļēāļāļ„āļ§āļēāļĄāļĨāļĄāđ€āļŦāļĨāļ§ (recovering from system failures)

3) System Administrator SOPs āļ•āļēāļĢāļēāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰āļˆāļ°āđāļŠāļ”āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ‚āļąāđ‰āļ™āļ•āļ™āļ—āļĩāđˆāļ„āļ§āļĢāļĢāļ°āļšāļļāđ„āļ§āđƒāļ™ System Administrator’s SOPs

āļŦāļąāļ§āļ‚āļ­ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ„āļ§āļĢāļĢāļ°āļšāļļāđ„āļ§ System closedown āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ™āļ­āļāđ€āļ§āļĨāļēāļ—āđāļēāļāļēāļĢ āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđ€āļ‚āļēāļ–āļķāļ‡ āļāļēāļĢāļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāđƒāļŦāļŠāļīāļ—āļ˜āļīāļāļēāļĢāđ€āļ‚āļēāļ–āļķāļ‡āđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™āđāļĨāļ°āļ‚āļ­āļĄāļđāļĨ āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļšāļąāļāļŠāļĩāļœāļđāđƒāļŠāļ‡āļēāļ™ āļāļēāļĢāđ€āļžāļīāđˆāļĄāđāļĨāļ°āļĒāļāđ€āļĨāļīāļāļĢāļēāļĒāļŠāļ·āđˆāļ­āļœāļđāđƒāļŠāļˆāļēāļāļĢāļ°āļšāļš, āļāļēāļĢāđƒāļŦāļŠāļīāļ—āļ˜āļīāļžāļīāđ€āļĻāļĐ, Cleaning up

directories & files āđ€āļĄāļ·āđˆāļ­āļœāļđāđƒāļŠāļ­āļ­āļāđ„āļ›āļˆāļēāļāļĢāļ°āļšāļšāđāļĨāļ§ System backup and recovery āļāļēāļĢāļŠāđāļēāļĢāļ­āļ‡āļ‚āļ­āļĄāļđāļĨ āļĢāļ§āļĄāļ–āļķāļ‡ audit logs, āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļ‚āļ­āļ‡ backup

tapes, recovering from system failures

Page 16: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 16

4) System Users SOPs āļ•āļēāļĢāļēāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰āļˆāļ°āđāļŠāļ”āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ‚āļąāđ‰āļ™āļ•āļ™āļ—āļĩāđˆāļ„āļ§āļĢāļĢāļ°āļšāļļāđ„āļ§āđƒāļ™ System User’s SOPs

āļŦāļąāļ§āļ‚āļ­ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ„āļ§āļĢāļĢāļ°āļšāļļāđ„āļ§ āļšāļ—āļšāļēāļ—āđāļĨāļ°āļŦāļ™āļēāļ—āļĩāđˆ āđƒāļ„āļĢāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđƒāļ™āļŠāļ§āļ™āđ„āļŦāļ™āļ‚āļ­āļ‡āļĄāļēāļ•āļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļāļēāļĢāđ€āļ•āļ·āļ­āļ™ āđ„āļ”āđāļ āļāļīāļˆāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļœāļđāđƒāļŠāļ­āļēāļˆāļ–āļđāļāļ•āļĢāļ§āļˆāļŠāļ­āļš āđāļĨāļ° āļœāļđāđƒāļŠāļ­āļēāļˆāļˆāļ°āļ•āļ­āļ‡āļĢāļąāļšāļœāļīāļ”āļŠāļ­āļš

āļ•āļ­āļāļēāļĢāļāļĢāļ°āļ—āđāļēāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđƒāļ™āļĢāļ°āļšāļšāļŊ āļžāļēāļŠāđ€āļ§āļīāļĢāļ” āđāļ™āļ§āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāđ€āļĨāļ·āļ­āļāđāļĨāļ°āļāļēāļĢāļ›āļ­āļ‡āļāļąāļ™āļžāļēāļŠāđ€āļ§āļīāļĢāļ” āļŠāđˆāļīāļ‡āļ—āļĩāđˆāļ•āļ­āļ‡āļĢāļđ āđāļ™āļ§āļ—āļēāļ‡āļ—āļĩāđˆāļˆāļ°āļāđāļēāļŦāļ™āļ”āđ€āļ›āļ™āļĢāļ°āđ€āļšāļĩāļĒāļšāđƒāļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ•āļ­āļ‡āļĢāļđāđƒāļ™āļĢāļ°āļšāļš Security incidents āļĢāļēāļĒāļāļēāļĢāļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ•āļ­āļ‡āļ—āđāļē āļŦāļēāļāđ€āļāļīāļ”āđ€āļŦāļ•āļļāļŊ āļ—āļĩāđˆāļ™āļēāļŠāļ‡āļŠāļąāļĒāļŦāļĢāļ·āļ­āļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļĢāļīāļ‡ Classification āļĢāļ°āļ”āļąāļšāļŠāļđāļ‡āļŠāļļāļ”āļ‚āļ­āļ‡ Classified material āļ‹āđˆāļķāļ‡āļĒāļ­āļĄāđƒāļŦāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāđ„āļ”āļšāļ™āļĢāļ°āļšāļš āļāļēāļĢāļ­āļ­āļāđ„āļ›āļˆāļēāļāļĢāļ°āļšāļšāļŠāļąāđˆāļ§āļ‚āļ“āļ° (Temporary absence)

āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāļ–āļđāļāļ•āļ­āļ‡āđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āđ€āļĄāļ·āđˆāļ­āļˆāļ°āļĨāļļāļāļ­āļ­āļāđ„āļ›āļˆāļēāļāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāļŠāđˆāļąāļ§āļ‚āļ“āļ°

āđ€āļĄāļ·āđˆāļ­āđ€āļĨāļīāļāļ‡āļēāļ™ āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāļ–āļđāļāļ•āļ­āļ‡āđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āđ€āļĄāļ·āđˆāļ­āđ€āļĨāļīāļāļ‡āļēāļ™ Media control āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļŠāđāļēāļŦāļĢāļąāļšāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļāđāļēāļˆāļąāļ”āļĄāļĩāđ€āļ”āļĩāļĒ Hardcopy āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļŠāđāļēāļŦāļĢāļąāļšāļ—āđāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļŦāļĄāļēāļĒ āđ€āļāđ‡āļšāļĢāļąāļāļĐāļēāļŦāļĢāļ·āļ­āļāđāļēāļˆāļąāļ”āđ€āļ­āļāļŠāļēāļĢ

(hardcopy) Visitors āļāļēāļĢāļ›āļ­āļ‡āļāļąāļ™āļœāļđāļĄāļēāđ€āļĒāļ·āļ­āļ™āđ„āļĄāđƒāļŦāđ€āļ‚āļēāļĄāļēāļ”āļđāļ‚āļ­āļĄāļđāļĨāđ„āļ” āļāļēāļĢāļšāđāļēāļĢāļļāļ‡āļĢāļąāļāļĐāļē āļĢāļēāļĒāļāļēāļĢāļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ•āļ­āļ‡āļ—āđāļē āļŠāđāļēāļŦāļĢāļąāļš hardware & software maintenance

āļĢāļ°āđ€āļšāļĩāļĒāļšāļ‚āļ­āļšāļąāļ‡āļ„āļąāļšāļŠāđāļēāļŦāļĢāļąāļšāļœāļđāđƒāļŠāļ—āđˆāļąāļ§āđ„āļ› āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ•āļ­āļ‡āļˆāļąāļ”āđƒāļŦāļĄāļĩāđāļ™āļ§āļ—āļēāļ‡āļŦāļĢāļ·āļ­āļ„āđāļēāđāļ™āļ°āļ™āđāļēāļŠāđāļēāļŦāļĢāļąāļšāļœāļđāđƒāļŠāļ—āļąāđˆāļ§āđ„āļ› āđ‚āļ”āļĒāļĢāļ°āļšāļļāļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§

āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŊ āđāļĨāļ°āļœāļĨāļ—āļĩāđˆāļˆāļ°āļ•āļēāļĄāļĄāļēāļ–āļēāđ„āļĄāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļĢāļ°āđ€āļšāļĩāļĒāļš āļ„āđāļēāđāļ™āļ°āļ™āđāļēāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ„āļ§āļĢāļˆāļ°āļ›āļĢāļ°āļāļ­āļšāļ”āļ§āļĒ â€Ē āļˆāđāļēāļāļąāļ”āļāļēāļĢāđ€āļ‚āļēāļ–āļķāļ‡āļ‚āļ­āļĄāļđāļĨ āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ‹āļ­āļŸāļ•āđāļ§āļĢāļ—āļĩāđˆāļœāļđāđƒāļŠāļĄāļĩāļŠāļīāļ—āļ˜āļīāđāļĨāļ°āđ€āļ›āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ•āļ­āļ‡āļĢāļđ â€Ē āļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāļāļēāļĢāļ“āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡ āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđāļĨāļ°āļŠāļ­āļ‡āđ‚āļŦāļ§āļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļ—āļąāļ™āļ—āļĩāļ—āļĩāđˆāļžāļš āļ•āļ­

āļœāļđāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđ‚āļ”āļĒāļ•āļĢāļ‡ â€Ē āļ›āļ­āļ‡āļāļąāļ™āļāļēāļĢāļžāļīāļŠāļđāļˆāļ™āļ•āļąāļ§āļ•āļ™āļ—āļĩāđˆāđ„āļ”āļĢāļąāļšāļĄāļ­āļš â€Ē āđƒāļŦāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āđƒāļˆāđ„āļ”āļ§āļē system media & system output āđ„āļ”āļĢāļąāļšāļāļēāļĢāļˆāļąāļ”āļŠāļąāđ‰āļ™āļ„āļ§āļēāļĄāļĨāļąāļš āđ„āļ”āļ—āđāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡

āļŦāļĄāļēāļĒ āļ„āļ§āļšāļ„āļļāļĄ āđ€āļāđ‡āļšāļĢāļąāļāļĐāļēāđāļĨāļ°āļāđāļēāļˆāļąāļ”āļ­āļĒāļēāļ‡āļ–āļđāļāļ•āļ­āļ‡ â€Ē āļ›āļāļ›āļ­āļ‡āđ€āļ—āļ­āļĢāļĄāļīāļ™āļ­āļĨāļˆāļēāļāļāļēāļĢāđ€āļ‚āļēāļ–āļķāļ‡āļ‚āļ­āļ‡āļœāļđāļ—āļĩāđˆāđ„āļĄāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡

Page 17: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 17

āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āļ„āļ§āļĢāļĄāļĩāļ„āđāļēāđ€āļ•āļ·āļ­āļ™āđƒāļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ•āļēāļ‡āđ† āļ—āļĩāđˆāđ„āļĄāļ„āļ§āļĢāļ—āđāļē āļ”āļąāļ‡āļ•āļ­āđ„āļ›āļ™āļĩāđ‰ â€Ē āļāļēāļĢāļ™āđāļēāđ€āļ‚āļēāļ‚āļ­āļ‡ malicious code āļĄāļēāļŠāļđāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ â€Ē āļāļēāļĢāļāļ­āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ—āļēāļ‡āļāļēāļĒāļ āļēāļžāļ•āļ­āļĢāļ°āļšāļš â€Ē āļāļēāļĢāļ™āđāļēāļĄāļēāđƒāļŠāļŦāļĢāļ·āļ­āđƒāļŠ unauthorized software, firmware, hardware āđƒāļ™āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ â€Ē āļāļēāļĢāļ­āļēāļ‡āļŠāļīāļ—āļ˜āļīāļāļēāļĢāđ€āļ‚āļēāļ–āļķāļ‡āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļ—āļ™āļœāļđāļ­āđˆāļ·āļ™ â€Ē āļ„āļ§āļēāļĄāļžāļĒāļēāļĒāļēāļĄāđ€āļ‚āļēāļ–āļķāļ‡āļ‚āļ­āļĄāļđāļĨāļ—āļĩāđˆāđ„āļĄāļĄāļĩāļŠāļīāļ—āļ˜āļī â€Ē āļāļēāļĢāđ‚āļĒāļāļĒāļēāļĒāļ­āļļāļ›āļāļĢāļ“āđƒāļ™āļĢāļ°āļšāļšāļŊ āđ‚āļ”āļĒāđ„āļĄāđ„āļ”āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•

7. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļāļēāļĢāļ­āļ­āļāđƒāļšāļ›āļĢāļ°āđ€āļĄāļīāļ™āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļĄāļĩāļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āļ—āļĩāđˆāļˆāļ°āđāļŠāļ”āļ‡āļ‚āļ­āļĄāļđāļĨāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ§āļīāļ˜āļĩāļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āđāļĨāļ°āļāļēāļĢāļ­āļ­āļāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡ āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡

āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ„āļ­āļ‹āļĩāļ—āļĩ āļ—āļąāđ‰āļ‡āļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āļŠāļĢāļēāļ‡āļ„āļ§āļēāļĄāđ„āļ§āļ§āļēāļ‡āđƒāļˆāđƒāļŦāļāļąāļšāļāļēāļĒāļšāļĢāļīāļŦāļēāļĢāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āđāļĨāļ°āđ€āļˆāļēāļ‚āļ­āļ‡āļ‚āļ­āļĄāļđāļĨ āļ•āļēāļĄāļ—āļĩāđˆāļāđāļēāļŦāļ™āļ”āđ„āļ§āđƒāļ™āđāļœāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ‡āļēāļ™ (āļˆāļ°āđ€āļ›āļ™āļŦāļ™āļēāļ—āļĩāđˆāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āđƒāļŦāļĄāļ—āļĩāđˆāļˆāļ°āļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļ­āđ„āļ› āļŦāļĨāļąāļ‡āļˆāļēāļāļ­āļ™āļļāļĄāļąāļ•āļīāđƒāļŠāđāļœāļ™āđāļĄāļšāļ—āļŊ āđāļĨāļ§)

8. āļāļēāļĢāļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ”āļēāļ™āđ„āļ­āļ‹āļĩāļ—āļĩāđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļŦāļ•āļļāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™

āļāļēāļĢāļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ”āļēāļ™āđ„āļ­āļ‹āļĩāļ—āļĩāđ€āļ›āļ™āļ‡āļēāļ™āļ—āļĩāđˆāļ•āļ­āļ‡āļ—āđāļēāļ­āļĒāļēāļ‡āļ•āļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āļ‹āđˆāļķāļ‡āļ›āļĢāļ°āļāļ­āļšāļ”āļ§āļĒāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāļˆāļ°āļ›āļ­āļ‡āļāļąāļ™āđāļŦāļĨāļ‡āļ‚āļ­āļĄāļđāļĨāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļĢāļ°āļšāļšāļ‡āļēāļ™āļ—āļąāđ‰āļ‡āļŦāļĄāļ” āđ„āļ”āđāļ Confidentiality, Integrity, Availability āļĢāļ§āļĄāļ–āļķāļ‡ Authentication āđāļĨāļ° Access control

āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ„āļ§āļĢāļĢāļ°āļšāļļāļšāļ—āļšāļēāļ—āđāļĨāļ°āļŦāļ™āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļšāđāļēāļĢāļļāļ‡āļĢāļąāļāļĐāļē ICT Security āļ­āļĒāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™ āđāļĨāļ° āļˆāļąāļ”āđƒāļŦāļĄāļĩāļ—āļĢāļąāļžāļĒāļēāļāļĢāļ­āļĒāļēāļ‡āļžāļ­āđ€āļžāļĩāļĒāļ‡āļ—āļĩāđˆāļˆāļ°āļ›āļāļīāļšāļąāļ•āļīāļŦāļ™āļēāļ—āļĩāđˆāļ•āļēāļĄāļ āļēāļĢāļāļīāļˆāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡ āđ„āļ”āđāļ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āļāļēāļĢāļ”āļąāļāļˆāļąāļšāđ€āļŦāļ•āļļāļāļēāļĢāļ“āļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđƒāļ™āļŠāļ§āļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡ āļāļēāļĢāļĢāļēāļĒāļ‡āļēāļ™āļ—āļĩāđˆāļ•āļ­āļ‡āļŠāļ‡āļ­āļ­āļāđ„āļ›āļ™āļ­āļāļŦāļ™āļ§āļĒāļ‡āļēāļ™āđ€āļĄāļ·āđˆāļ­āļ›āļĢāļ°āļŠāļžāđ€āļŦāļ•āļļāļŊ āđāļĨāļ°āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āđ‚āļ•āļ•āļ­āļšāđ€āļŦāļ•āļļāļāļēāļĢāļ“ āđ€āļĄāļ·āđˆāļ­āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļĄāļēāđāļĨāļ§ 1) āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡

āļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāļ—āļĩāđˆāļˆāļ°āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡ āļĢāļ°āļšāļļāđ„āļ”āļŦāļĨāļēāļĒāļ§āļīāļ˜āļĩ āđ€āļŠāļ™ â€Ē āļāļēāļĢāđāļˆāļ‡āđ€āļŠāļĩāļĒāļŦāļĢāļ·āļ­āļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļĢāļ°āļšāļšāļ‡āļēāļ™āļˆāļēāļāļœāļđāđƒāļŠ â€Ē āļœāļđāļˆāđāļēāļŦāļ™āļēāļĒāļ­āļļāļ›āļāļĢāļ“āđāļˆāļ‡āļāļēāļĢāļ­āļąāļžāđ€āļāļĢāļ”āļ‹āļ­āļŸāļ•āđāļ§āļĢāļŦāļĢāļ·āļ­āļŪāļēāļĢāļ”āđāļ§āļĢ â€Ē āļ„āļ§āļēāļĄāļāļēāļ§āļŦāļ™āļēāđƒāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ â€Ē āļāļēāļĢāļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđƒāļŦāļĄ āļ‹āđˆāļķāļ‡āļ•āļ­āļ‡āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļĢāļ°āļšāļšāđ€āļ”āļīāļĄ āđāļĨāļ° â€Ē āļāļēāļĢāļĢāļ°āļšāļļāļŦāļ™āļēāļ—āļĩāđˆāđƒāļŦāļĄāļ—āļĩāđˆāļ•āļ­āļ‡āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļĢāļ°āļšāļšāļŦāļĢāļ·āļ­āļˆāļąāļ”āļŦāļēāļĢāļ°āļšāļšāđƒāļŦāļĄ

Page 18: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 18

āļ”āļąāļ‡āļ™āļąāđ‰āļ™āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļˆāđāļēāđ€āļ›āļ™āļ•āļ­āļ‡āļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢ āļ•āļ­āđ„āļ›āļ™āļĩāđ‰ āđƒāļŦāđ€āļāļīāļ”āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āđƒāļˆāļ§āļē â€Ē āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđ„āļ”āļĢāļ°āļšāļļāđ„āļ§āđāļĨāļ§āđƒāļ™āđ€āļ­āļāļŠāļēāļĢāļŠāđāļēāļ„āļąāļāļ‚āļ­āļ‡ ICT Security

āđāļĨāļ°āļˆāļ°āđ„āļ”āļĢāļąāļšāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄ â€Ē āļ‚āļ­āđ€āļŠāļ™āļ­āļ—āļĩāđˆāļˆāļ°āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđ„āļ”āļĢāļąāļšāļ­āļ™āļļāļĄāļąāļ•āļīāđāļĨāļ§ āđ‚āļ”āļĒāđ€āļˆāļēāļŦāļ™āļēāļ—āļĩāđˆ â€Ē āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđƒāļ”āđ† āļ—āļĩāđˆāļ­āļēāļˆāļĄāļĩāļœāļĨāļ•āļ­āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŊ āļˆāļ°āļ•āļ­āļ‡āđ€āļŠāļ™āļ­āļ‚āļ­āļ­āļ™āļļāļĄāļąāļ•āļīāļāļ­āļ™

āđ€āļŠāļĄāļ­ â€Ē āđ€āļ­āļāļŠāļēāļĢāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡āļāļąāļšāļĢāļ°āļšāļšāļˆāļ°āđ„āļ”āļĢāļąāļšāļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđƒāļŦāļ—āļąāļ™āļŠāļĄāļąāļĒ āđ€āļžāļ·āđˆāļ­āđāļŠāļ”āļ‡āđƒāļŦāđ€āļŦāđ‡āļ™āļ–āļķāļ‡āļŠāļ§āļ™āļ—āļĩāđˆ

āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđ„āļ› 2) āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŊ (Change management process)

āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļŠāļīāđˆāļ‡āđāļ§āļ”āļĨāļ­āļĄāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļˆāļ°āļ•āļ­āļ‡āļĢāļ§āļĄāļ–āļķāļ‡ â€Ē āļāļēāļĢāļ­āļąāļžāđ€āļāļĢāļ” System hardware â€Ē āļāļēāļĢāļ­āļąāļžāđ€āļāļĢāļ” System or application software â€Ē āļāļēāļĢāđ€āļžāļīāđˆāļĄāļˆāļ­āđ€āļ›āļ™āļāļĢāļ“āļĩāļžāļīāđ€āļĻāļĐ ïŋ― āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ—āļĩāđˆāļĄāļĩāļŠāļēāļĢāļ°āļŠāđāļēāļ„āļąāļ āđƒāļ™āļŠāļ§āļ™ system access controls

3) āļāļēāļĢāļ”āļąāļāļˆāļąāļš Security Incidents āļ™āļīāļĒāļēāļĄāļ‚āļ­āļ‡ Security incident āļ„āļ·āļ­ āđ€āļŦāļ•āļļāļāļēāļĢāļ“ āļ‹āđˆāļķāļ‡āļĄāļĩāļœāļĨāļāļĢāļ°āļ—āļšāļ•āļ­ Confidentiality, Integrity āļŦāļĢāļ·āļ­

Availability āļ‚āļ­āļ‡āļĢāļ°āļšāļš āļ—āļĩāđˆ āđ€āļāļīāļ”āļˆāļēāļ āļāļēāļĢāļāļĢāļ°āļ—āđāļēāļ‚āļ­āļ‡ unauthorized access, disclosure, modification, misuse, damage, loss āļŦāļĢāļ·āļ­ destruction

āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ•āļ­āļ‡āļžāļąāļ’āļ™āļē āļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āđāļĨāļ°āļĢāļąāļāļĐāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāđ„āļ”āļĄāļēāļˆāļēāļ āļāļēāļĢāļĢāļ°āļšāļļāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļāļēāļĢāļāļđāļ„āļ·āļ™āļˆāļēāļāļœāļĨāļāļēāļĢāļ”āļąāļāļˆāļąāļšāđ€āļŦāļ•āļļāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļ›āļĢāļ°āļāļ­āļšāļ”āļ§āļĒ

â€Ē Countermeasures against malicious code â€Ē Intrusion detection strategies â€Ē Audit analysis â€Ē System integrity checking â€Ē Vulnerability assessments āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāļˆāļ°āđ€āļ›āļ™āđ€āļŦāļ•āļļāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļĄāļąāļāļˆāļ°āļ–āļđāļāļžāļšāđ‚āļ”āļĒāļžāļ™āļąāļāļ‡āļēāļ™ āļĄāļēāļāļāļ§āļēāļ—āļĩāđˆāļˆāļ°āļžāļšāđ‚āļ”āļĒ

software tools āļ”āļąāļ‡āļ™āļąāđ‰āļ™āļāļēāļĢāļāļāļ­āļšāļĢāļĄāđ€āļˆāļēāļŦāļ™āļēāļ—āļĩāđˆāđāļĨāļ°āļžāļ™āļąāļāļ‡āļēāļ™āļ­āļĒāļēāļ‡āļ•āļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđāļĨāļ°āļĄāļĩāļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāđƒāļ™āļ›āļāļŦāļēāļ™āļĩāđ‰āļˆāļ°āļŠāļ§āļĒāļšāļĢāļĢāđ€āļ—āļēāļ āļąāļĒāđ„āļ”āļ­āļĒāļēāļ‡āļ”āļĩ

āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāđƒāļŠāļ”āļąāļāļˆāļąāļš āđ€āļ›āļ™āļ‹āļ­āļŸāļ•āđāļ§āļĢāļĄāļĩāļŦāļĨāļēāļĒāļŠāļ™āļīāļ” āđ€āļŠāļ™ Network and Host Intrusion Detection Systems, System Integrity Verification, Log Analysis, Intrusion Repulsion āđ€āļ›āļ™āļ•āļ™

Page 19: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 19

4) āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ Security Incidents āļŦāļ™āļ§āļĒāļ‡āļēāļ™āļ•āļ­āļ‡āļˆāļąāļ”āļ—āđāļēāļŦāļ™āļēāļ—āļĩāđˆāļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ•āļ­āđ€āļŦāļ•āļļāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āļ­āļĒāļēāļ‡āļĨāļ°āđ€āļ­āļĩāļĒāļ”āļĢāļ§āļĄāļ–āļķāļ‡

āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļŠāđāļēāļŦāļĢāļąāļšāļĢāļ°āļšāļšāļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™āđāļ•āļĨāļ°āļĢāļ°āļšāļš āđƒāļ™āļāļēāļĢāđƒāļŠāļĄāļēāļ•āļĢāļāļēāļ™āđƒāļ™āļŦāļ™āļ§āļĒāļ‡āļēāļ™ āļ„āļ§āļĢāļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢ â€Ē āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļžāļ™āļąāļāļ‡āļēāļ™āđƒāļŦāļšāļąāļ™āļ—āļķāļāđāļĨāļ°āļĢāļēāļĒāļ‡āļēāļ™āļ‚āļ­āļŠāļąāļ‡āđ€āļāļ•āļ—āļĩāđˆāđ€āļāļīāļ” āļŦāļĢāļ·āļ­āļŠāļ‡āļŠāļąāļĒāļ§āļēāļˆāļ°āđ€āļ›āļ™āļˆāļļāļ”āļ­āļ­āļ™

āļŦāļĢāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āļ•āļ­āļĢāļ°āļšāļšāļŦāļĢāļ·āļ­āļšāļĢāļīāļāļēāļĢ â€Ē āļˆāļąāļ”āļ—āđāļēāđāļĨāļ°āļ•āļīāļ”āļ•āļēāļĄāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļŠāđāļēāļŦāļĢāļąāļšāļĢāļēāļĒāļ‡āļēāļ™ Software malfunctions â€Ē āļ”āđāļēāđ€āļ™āļīāļ™āļˆāļąāļ”āļ—āđāļēāļĢāļ°āļšāļšāļ‡āļēāļ™āđƒāļ™āļŦāļ™āļ§āļĒāļ‡āļēāļ™ āđ€āļžāļ·āđˆāļ­āļˆāļąāļ”āļ›āļĢāļ°āđ€āļ āļ— āļ›āļĢāļīāļĄāļēāļ“ āđāļĨāļ°āļ•āļ™āļ—āļļāļ™āļ‚āļ­āļ‡āđ€āļŦāļ•āļļāđāļĨāļ°

āļ­āļēāļāļēāļĢāđ€āļŠāļĩāļĒāļ—āļĩāđˆāļˆāļ°āļ•āļ­āļ‡āļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āđ€āļāļēāļ”āļđ â€Ē āļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļāļēāļĢāļĨāļ°āđ€āļĄāļīāļ”āļ™āđ‚āļĒāļšāļēāļĒāļ­āļ‡āļ„āļāļĢāļ”āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļ­āļ‡āļ„āļāļĢ āļāļēāļĢāļšāļąāļ™āļ—āļķāļāđ€āļŦāļ•āļļāļāļēāļĢāļ“āļ„āļ§āļĢāļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāļ­āļĒāļēāļ‡āđ€āļ›āļ™āļĢāļđāļ›āļ˜āļĢāļĢāļĄ āļšāļąāļ™āļ—āļķāļāđ€āļŦāļĨāļēāļ™āļĩāđ‰āļ„āļ§āļĢāđ€āļ™āļ™āļ§āļīāļ˜āļĩāļāļēāļĢāđāļĨāļ°āļ„āļ§āļēāļĄāļ–āļĩāđˆ

āļ‚āļ­āļ‡āļāļēāļĢāđ€āļāļīāļ”āđ€āļŦāļ•āļļāļŊ āđāļĨāļ°āļāļēāļĢāļĨāļ°āđ€āļĄāļīāļ” āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āļ”āđāļēāđ€āļ™āļīāļ™āļĄāļēāļ•āļĢāļāļēāļĢāđāļāđ„āļ‚āļ•āļ­āđ„āļ› āļĢāļēāļĒāļ‡āļēāļ™āļ—āļĩāđˆāļšāļąāļ™āļ—āļķāļāļ‚āļ­āļĄāļđāļĨāļ„āļ§āļĢāļ›āļĢāļ°āļāļ­āļšāļ”āļ§āļĒ

â€Ē āļ§āļąāļ™/āđ€āļ§āļĨāļēāļ—āļĩāđˆāđ€āļāļīāļ”āđ€āļŦāļ•āļļ â€Ē āļ§āļąāļ™/āđ€āļ§āļĨāļēāļ—āļĩāđˆāļ„āļ™āļžāļšāđ€āļŦāļ•āļļ â€Ē āļ„āđāļēāļ­āļ˜āļīāļšāļēāļĒāļ‚āļ­āļ‡āđ€āļŦāļ•āļļ āļĢāļ§āļĄāļ–āļķāļ‡āļšāļļāļ„āļ„āļĨāđāļĨāļ°āļ•āđāļēāđāļŦāļ™āļ‡āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āļ­āļ‡ â€Ē āļāļīāļˆāļāļĢāļĢāļĄāļ—āļĩāđˆāđ„āļ”āđƒāļŠāđ€āļžāļ·āđˆāļ­āļĢāļąāļšāļĄāļ·āļ­āđ€āļŦāļ•āļļ â€Ē āđ„āļ”āļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāđƒāļŦāđƒāļ„āļĢāļ—āļĢāļēāļšāđāļĨāļ§ āđāļĨāļ° ïŋ― āđ€āļ­āļāļŠāļēāļĢāļ­āļēāļ‡āļ­āļīāļ‡

5) āļāļēāļĢāļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāļŊ āļ­āļ­āļāđ„āļ›āļ™āļ­āļāļ­āļ‡āļ„āļāļĢ āļāļēāļĢāļĢāļēāļĒāļ‡āļēāļ™ Security incidents āļˆāļąāļ”āđƒāļŦāļĄāļĩāļ§āļīāļ˜āļĩāļāļēāļĢāđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āļ§āļąāļ”āļŦāļĢāļ·āļ­āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļĢāļ§āļĄ āđāļĨāļ°

āļ”āđāļēāđ€āļ™āļīāļ™āļāļēāļĢāđāļāđ„āļ‚āļ‚āļąāđ‰āļ™āļ•āļ™ āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļŦāļ™āļ§āļĒāļĢāļēāļŠāļāļēāļĢāļ—āļąāđ‰āļ‡āļŦāļĄāļ” āļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāļŊāđ€āļ›āļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļžāļ·āđ‰āļ™āļāļēāļ™āļŠāđāļēāļŦāļĢāļąāļšāļĢāļ°āļšāļļāđāļ™āļ§āđ‚āļ™āļĄāđƒāļ™āļāļēāļĢāđ€āļāļīāļ”āđ€āļŦāļ•āļļāļāļēāļĢāļ“ āđāļĨāļ°āđ€āļžāļ·āđˆāļ­āļ—āļĩāđˆāļˆāļ°āļžāļąāļ’āļ™āļēāļ™āđ‚āļĒāļšāļēāļĒāđƒāļŦāļĄ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ āđ€āļ—āļ„āļ™āļīāļ„āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļāļāļ­āļšāļĢāļĄāđ€āļŠāļīāļ‡āļ›āļ­āļ‡āļāļąāļ™ 6) āđāļœāļ™āļ•āļ­āļšāđ‚āļ•āđ€āļŦāļ•āļļāļāļēāļĢāļ“ (Incident Response Plan)

āļŦāļ™āļ§āļĒāļ‡āļēāļ™āđāļ•āļĨāļ°āļŦāļ™āļ§āļĒāļ•āļ­āļ‡āļžāļąāļ’āļ™āļē Incident Response Plan āļ‹āđˆāļķāļ‡āļ­āļĒāļēāļ‡āļ™āļ­āļĒ āļ•āļ­āļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ â€Ē āđāļ™āļ§āļ—āļēāļ‡āļāļ§āļēāļ‡āđ† āļ§āļēāđ€āļŦāļ•āļļāđ€āļāļīāļ”āđ„āļ”āļ­āļĒāļēāļ‡āđ„āļĢ â€Ē āļāļēāļĢāļāļāļ­āļšāļĢāļĄāļ‚āļąāđ‰āļ™āļ•āđˆāđāļēāļ‚āļ­āļ‡āļœāļđāđƒāļŠāđāļĨāļ°āļœāļđāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļš â€Ē āđ€āļˆāļēāļ āļēāļžāļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļŦāļ•āļļāļāļēāļĢāļ“ â€Ē āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆāļˆāđāļēāđ€āļ›āļ™āđ€āļžāļ·āđˆāļ­āļĢāļąāļšāļ›āļĢāļ°āļāļąāļ™āļšāļđāļĢāļ“āļ āļēāļžāļ‚āļ­āļ‡āļ‚āļ­āļĄāļđāļĨāđ„āļ”āļ§āļēāļŠāļ™āļąāļšāļŠāļ™āļļāļ™ “compromise” â€Ē āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆāļˆāđāļēāđ€āļ›āļ™āđ€āļžāļ·āđˆāļ­āļĢāļąāļšāļ›āļĢāļ°āļāļąāļ™āļ§āļēāļĢāļ°āļšāļšāļ‡āļēāļ™āļ—āļĩāđˆāļŠāđāļēāļ„āļąāļāļĒāļīāđˆāļ‡āļĒāļąāļ‡āļ„āļ‡āļ”āđāļēāđ€āļ™āļīāļ™āđ„āļ›āđ„āļ”āļ­āļĒāļēāļ‡āļ•āļ­āđ€āļ™āļ·āđˆāļ­āļ‡

Page 20: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 20

â€Ē āļ§āļīāļ˜āļĩāļāļēāļĢāļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāļāļēāļĢāļ“āļ­āļĒāļēāļ‡āđ€āļ›āļ™āļ—āļēāļ‡āļāļēāļĢ

9. āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļœāļĨ āļĄāļĩāļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđ€āļžāļ·āđˆāļ­ â€Ē āļĢāļ°āļšāļļāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ”āļēāļ™āļāļēāļĢāļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāļ—āļĩāđˆāļˆāļ°āļ•āļ­āļ‡āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āđāļĨāļ°āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°

āļ›āļĢāļ°āđ€āļĄāļīāļ™āļœāļĨ â€Ē āļĢāļ°āļšāļļāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ•āļ­āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļˆāļ°āļ•āļ­āļ‡āļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļœāļĨāļœāļĨ â€Ē āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļœāļĨāļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļŊ āđāļĨāļ°āļĢāļ°āļšāļļāļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ—āļĩāđˆāļ•āļ­āļ‡āļāļēāļĢāļ›āļĢāļąāļš

āļ›āļĢāļļāļ‡āļ•āļ­āđ„āļ› āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ”āļēāļ™ Security āļ„āļ§āļĢāļĄāļĩāļžāļ·āđ‰āļ™āļāļēāļ™āļšāļ™āļ‚āļ­āļĄāļđāļĨ āļ‹āđˆāļķāļ‡āļˆāļ° āļĨāļ°āđ€āļ­āļĩāļĒāļ” āļ—āļąāļ™āļŠāļĄāļąāļĒ āđāļĨāļ°āđ€āļŠāļ·āđˆāļ­

āļ–āļ·āļ­āđ„āļ” āļāļēāļĢāļĢāļ§āļšāļĢāļ§āļĄāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļĩāđˆāđ€āļ›āļ™āļ›āļˆāļˆāļļāļšāļąāļ™āđ€āļžāļ·āđˆāļ­āļāļēāļĢāļ—āļšāļ—āļ§āļ™āđāļœāļ™āļŊ āļ„āļ§āļĢāļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ āļŠāļ§āļ™āļ‡āļēāļ™āļ•āļ­āđ„āļ›āļ™āļĩāđ‰ â€Ē āļ„āļ§āļēāļĄāđ€āļĢāļ‡āļ”āļ§āļ™āļ‚āļ­āļ‡āļŦāļ™āļ§āļĒāļ‡āļēāļ™ â€Ē āļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢāļ”āļēāļ™āļāļēāļĢāļ”āđāļēāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ›āļĢāļ°āļˆāđāļē â€Ē āļ‚āļ­āļĄāļđāļĨāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ â€Ē āđ‚āļ­āļāļēāļŠāļ—āļĩāđˆāļˆāļ°āđ€āļāļīāļ”āđāļĨāļ°āļœāļĨāļ—āļĩāđˆāļ•āļēāļĄāļĄāļē āđƒāļ™āđāļ‡āļ—āļĩāđˆāļˆāļ°āļ›āļĢāļ°āļĄāļēāļ“āļāļēāļĢāđ„āļ” â€Ē āļœāļĨāļŠāļąāļĄāļĪāļ—āļ˜āļīāđŒāļ‚āļ­āļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļ•āļ­āļ•āļēāļ™āļ—āļĩāđˆāđƒāļŠāļ­āļĒāļđāđāļĨāļ§ â€Ē āļāļēāļĢāļ•āļ­āļšāđ‚āļ•āļ­āđˆāļ·āļ™āđ† āļ—āļĩāđˆāđ€āļ›āļ™āđ„āļ›āđ„āļ” āđāļĨāļ° â€Ē āļ§āļīāļ˜āļĩāļ›āļāļīāļšāļąāļ•āļīāļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ” (Best practice)

Page 21: Content Public Document ICT Security Manual

āļāļĢāļ°āļ—āļĢāļ§āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ„āļđāļĄāļ·āļ­āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒICT 21

āđ€āļ­āļāļŠāļēāļĢāļ­āļēāļ‡āļ­āļīāļ‡

1. ACSI 33, Australian Government, Information and Communications Technology Security Manual, 31 March 2006

2. Information Security Guideline for NSW Government, June 2003 3. NIST SP800-53 Recommended Security Controls for Federal Information Systems 4. NIST SP800-53A, Guide for Assessing the Security Controls in Federal Information Systems 5. FIPS-199 Standards for Security Categorization of Federal Information and Information Systems 6. FIPS-200 Minimum Security Requirements for Federal Information and Information Systems 7. ISO/IEC 27001 ISMS33


Recommended