Page 31 - เอกสารวิชาการ การตรวจสอบเทคโนโลยีสารสนเทศ ด้านการรักษาความมั่นคงปลอดภัยระบบสารสนเทศ
P. 31

ห้องสมุดกรมพัฒนาที่ดิน






                      2.3 การวิเคราะห์เปรียบเทียบ เป็นการศึกษาและเปรียบเทียบความสัมพันธ์ และความเปลี่ยนแปลง

               ของข้อมูลต่าง ๆ ว่าเป็นไปตามที่คาดหมาย หรือเป็นไปตามควร หรือไม่
                      2.4 การสอบถาม เป็นการสอบถามผู้ที่เกี่ยวข้อง เพื่อใหได้ข้อเท็จจริงต่าง ๆ ทั้งทำเป็นลายลักษณ์อักษร

               หรือด้วยวาจา

                      2.5 การสังเกตการณ์ เป็นการสังเกตให้เห็นด้วยตาในสิ่งที่ต้องการทราบอย่างระมัดระวัง แล้วบันทึก
               เหตุการณ์ต่าง ๆ ไว้

                      2.6 การประเมินผล เป็นการเปรียบเทียบมาตรฐานหรือหลักเกณฑ์ที่กำหนดไว้กับผลการปฏิบัติงานจริง
               ว่าเกิดผลต่างหรือไม่


               3. วิธีการตรวจสอบ
                       การตรวจสอบตามมาตรฐานความมั่นคงปลอดภัยของแต่ละเรื่อง ดังนี้

                       3.1 นโยบายความมั่นคงปลอดภัยในหน่วยงาน เป็นการสอบทานการนำนโยบายสู่การปฏิบัติที่เกิด

               ประสิทธิภาพ ประสิทธิผล เป็นไปตามเจตนารมณ์ของนโยบายการรักษาความมั่นคงปลอดภัยระบบสารสนเทศ
               ตามตารางที่ 1 ดังนี้


               ตารางที่ 1 : แสดงวิธีการตรวจสอบนโยบายความมั่นคงปลอดภัยในหน่วยงาน

                          หัวข้อย่อย                     ขั้นตอน                     เครื่องมือที่ใช้

                 ความชัดเจนในนโยบาย            การสื่อสารในหลายช่องทางเกี่ยวกับ - สอบทานวิธีการสื่อสารทำความเข้าใจ
                                               การชี้แจงทำความเข้าใจในนโยบาย  เช่น รายงานการประชุม/บทความ/

                                                                             การประชาสัมพันธ์ เว็บไซต์, บอร์ด
                                                                             การประชาสัมพันธ์ ฯลฯ

                 ความชัดเจนในแนวทางปฏิบัติงาน  - การปฏิบัติงานที่สอดคล้องกับ - ตรวจสอบความเหมาะสมของ

                                               เป้าหมายของนโยบาย             ขั้นตอนการปฏิบัติงานที่หน่วยงาน
                                               - กำหนดผู้รับผิดชอบในแผนงาน กำหนดไว้ แผนงานสอดคล้องกับ

                                               ไว้อย่างชัดเจน และมีการแต่งตั้ง  เป้าหมายของนโยบาย

                                               ผู้รับผิดชอบการขับเคลื่อนนโยบาย   - สัมภาษณ์/สอบถาม/สังเกตการณ์
                                                                             การนำขั้นตอนไปปฏิบัติเกิดผล

                                                                             ตามที่คาดหวัง เพียงใด

                                                                             - ตรวจสอบคำสั่งแต่งตั้ง/การมอบหมาย
                                                                             หน้าที่ผู้รับผิดชอบ










               เอกสารวิชาการการตรวจสอบเทคโนโลยีสารสนเทศด้านการรักษาความมั่นคงปลอดภัยระบบสารสนเทศ       23
   26   27   28   29   30   31   32   33   34   35   36