{"id":36784,"date":"2013-08-31T18:42:16","date_gmt":"2013-08-31T11:42:16","guid":{"rendered":"http:\/\/www.snc.lib.su.ac.th\/snclibblog\/?p=36784"},"modified":"2013-08-31T18:42:16","modified_gmt":"2013-08-31T11:42:16","slug":"%e0%b8%84%e0%b8%a7%e0%b8%b2%e0%b8%a1%e0%b8%a3%e0%b8%b9%e0%b9%89%e0%b8%9e%e0%b8%b7%e0%b9%89%e0%b8%99%e0%b8%90%e0%b8%b2%e0%b8%99%e0%b8%a3%e0%b8%b0%e0%b8%9a%e0%b8%9a%e0%b8%81%e0%b8%b2%e0%b8%a3%e0%b8%88","status":"publish","type":"post","link":"https:\/\/snc.lib.su.ac.th\/snclibblog\/?p=36784","title":{"rendered":"\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28"},"content":{"rendered":"<p>\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e14\u0e49\u0e27\u0e22\u0e01\u0e23\u0e30\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u201d \u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22 \u0e04\u0e38\u0e13\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e4c \u0e40\u0e2a\u0e23\u0e35\u0e1e\u0e07\u0e28\u0e4c \u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e2a\u0e48\u0e27\u0e19\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1c\u0e25\u0e1c\u0e25\u0e34\u0e15\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 \u00a0\u0e08\u0e31\u0e14\u0e42\u0e14\u0e22\u0e28\u0e39\u0e19\u0e22\u0e4c\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e28\u0e34\u0e25\u0e1b\u0e32\u0e01\u0e23 \u0e08\u0e36\u0e07\u0e02\u0e2d\u0e2a\u0e23\u0e38\u0e1b\u0e1c\u0e25\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a<br \/>\n<strong>Introduction to ISO 27001 Information Security Management System<\/strong><br \/>\n<strong>\u0e1c\u0e25\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e17 \u0e1b\u0e35 2555<\/strong><strong><\/strong><br \/>\n&#8211; \u00a0\u0e43\u0e19\u0e1b\u0e35 2012 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 42%<br \/>\n&#8211; \u00a031% \u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e21\u0e38\u0e48\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32 250 \u0e04\u0e19<br \/>\n&#8211; \u00a0\u0e21\u0e35\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e34\u0e14\u0e40\u0e0a\u0e37\u0e49\u0e2d 500 \u0e41\u0e2b\u0e48\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e27\u0e31\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27<br \/>\n&#8211; \u00a0Zero-day 14 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e1b\u0e35 2012<br \/>\n&#8211; \u00a032% \u0e02\u0e2d\u0e07\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e02\u0e42\u0e21\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25<br \/>\n&#8211;\u00a0 \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e1a\u0e19\u0e40\u0e27\u0e47\u0e1a\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 30%<br \/>\n&#8211;\u00a0 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e43\u0e19\u0e1b\u0e35 2012 \u0e21\u0e35\u0e08\u0e33\u0e19\u0e27\u0e19 5,291 \u0e23\u0e32\u0e22\u0e01\u0e32\u0e23<br \/>\n&#8211;\u00a0 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 415 \u0e23\u0e32\u0e22\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e21\u0e37\u0e2d\u0e16\u0e37\u0e2d<br \/>\n&#8211;\u00a0 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e08\u0e32\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 Staff \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22<br \/>\n&#8211;\u00a0 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e02\u0e42\u0e21\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 Apple, Jeep Motor<br \/>\n&#8211;\u00a0 \u0e02\u0e42\u0e21\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e04\u0e49\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e14<br \/>\n&#8211;\u00a0 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e19\u0e49\u0e33\u0e21\u0e31\u0e19\u0e22\u0e31\u0e01\u0e29\u0e4c\u0e43\u0e2b\u0e0d\u0e48\u0e42\u0e14\u0e19 Hack Database<br \/>\n<strong>\u0e1e.\u0e23.\u0e1a. \u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e1c\u0e34\u0e14\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e21\u0e35\u0e1c\u0e25\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48 19 \u0e01.\u0e04. 2550 \u0e42\u0e17\u0e29\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e04\u0e37\u0e2d \u0e08\u0e33\u0e04\u0e38\u0e01 20 \u0e1b\u0e35<\/strong><strong><\/strong><br \/>\n<strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u0e1c\u0e25\u0e01\u0e32\u0e23\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e43\u0e0a\u0e49 \u0e1e.\u0e23.\u0e1a. \u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2f 2550<\/strong><br \/>\n&#8211;\u00a0 \u0e08\u0e33\u0e19\u0e27\u0e19\u0e04\u0e14\u0e35\u0e08\u0e33\u0e41\u0e19\u0e01\u0e15\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1c\u0e34\u0e14 \u0e23\u0e27\u0e21 325 \u0e04\u0e14\u0e35<br \/>\n&#8211;\u00a0 \u0e04\u0e14\u0e35\u0e17\u0e35\u0e48\u0e28\u0e32\u0e25\u0e0a\u0e31\u0e49\u0e19\u0e15\u0e49\u0e19\u0e1e\u0e34\u0e08\u0e23\u0e13\u0e32\u0e40\u0e2a\u0e23\u0e47\u0e08\u0e2a\u0e34\u0e49\u0e19\u0e41\u0e25\u0e49\u0e27 163 \u0e04\u0e14\u0e35<br \/>\n&#8211;\u00a0 \u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e01\u0e23\u0e30\u0e17\u0e23\u0e27\u0e07\u0e44\u0e2d\u0e0b\u0e35\u0e17\u0e35\u0e22\u0e37\u0e48\u0e19\u0e04\u0e33\u0e23\u0e49\u0e2d\u0e07\u0e15\u0e48\u0e2d\u0e28\u0e32\u0e25\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e04\u0e33\u0e2a\u0e31\u0e48\u0e07\u0e23\u0e30\u0e07\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c 81,213 \u0e23\u0e32\u0e22<br \/>\n<strong>Information Security \u2013 \u0e19\u0e34\u0e22\u0e32\u0e21<\/strong><br \/>\n&#8211;\u00a0 Protecting information and information systems from unauthorized access, use, disclosure, disruption, modification<br \/>\n&#8211;\u00a0 Preservation of Confidentiality, Integrity and Availability of information<br \/>\n<strong>Information security<\/strong><br \/>\nC I A<br \/>\nConfidentiality Integrity Availability<br \/>\nISO27001 \u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23<br \/>\n&#8211;\u00a0 \u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e41\u0e25\u0e30\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21<br \/>\n&#8211;\u00a0 \u0e41\u0e19\u0e27\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<br \/>\n&#8211;\u00a0 \u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e44\u0e2d\u0e17\u0e35<br \/>\n&#8211;\u00a0 \u0e41\u0e19\u0e27\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e01\u0e34\u0e14 Incident \u0e15\u0e48\u0e32\u0e07\u0e46<br \/>\n&#8211;\u00a0 Busniess Continuity \u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28<br \/>\n&#8211;\u00a0 \u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO27001 (\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19)<br \/>\n<strong>\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 <\/strong><strong>ISO27001<\/strong><br \/>\n&#8211;\u00a0 \u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28 (Internal Standard)<br \/>\n&#8211;\u00a0 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e07\u0e32\u0e19 (Management System) \u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Information Security)<br \/>\n&#8211;\u00a0 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e02\u0e2d\u0e43\u0e1a\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e44\u0e14\u0e49 (Certification)<br \/>\n&#8211; \u00a0\u0e43\u0e0a\u0e49\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07 PDCA (Plan Do Check Act)<br \/>\n&#8211;\u00a0 \u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e44\u0e14\u0e49\u0e17\u0e38\u0e01\u0e02\u0e19\u0e32\u0e14\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e20\u0e32\u0e04\u0e23\u0e31\u0e10\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e2d\u0e01\u0e0a\u0e19<br \/>\n&#8211;\u00a0 \u0e21\u0e35\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19 7,940 \u0e41\u0e2b\u0e48\u0e07\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07<br \/>\n&#8211;\u00a0 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e21\u0e35 59 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 (\u0e01\u0e04. 56)<br \/>\n<strong>\u0e08\u0e38\u0e14\u0e40\u0e14\u0e48\u0e19\u0e02\u0e2d\u0e07 <\/strong><strong>ISO 27001<\/strong><br \/>\n&#8211;\u00a0 \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e41\u0e23\u0e07\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19\u0e14\u0e49\u0e27\u0e22\u0e01\u0e25\u0e44\u0e01\u0e25\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08<br \/>\n&#8211;\u00a0 \u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e08\u0e38\u0e14\u0e40\u0e14\u0e48\u0e19\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e04\u0e39\u0e48\u0e41\u0e02\u0e48\u0e07<br \/>\n&#8211;\u00a0 \u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e33\u0e15\u0e32\u0e21\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22<br \/>\n&#8211;\u00a0 \u0e21\u0e35\u0e01\u0e32\u0e23 Surveillance Audit (\u0e15\u0e23\u0e27\u0e08\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e1c\u0e25)<br \/>\n&#8211;\u00a0 \u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e02\u0e2d\u0e07\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e14\u0e35\u0e02\u0e36\u0e49\u0e19<br \/>\n<strong>\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07 <\/strong><strong>ISO 27001 Information security Management System<\/strong><br \/>\n\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 PDCA (Plan,Do,Check,Act)<br \/>\n\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 Confidentiality Integrity Availability<br \/>\n\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 Information Assets<br \/>\n<strong>\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e15\u0e31\u0e27 \u0e41\u0e25\u0e30\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23<\/strong><strong><\/strong><br \/>\n&#8211;\u00a0 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 (Top Management) \u00a0\u00a0\u00a0\u00a0 \u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19<br \/>\n&#8211;\u00a0 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e04\u0e13\u0e30\u0e17\u0e33\u0e07\u0e32\u0e19<br \/>\n&#8211;\u00a0 \u0e40\u0e27\u0e25\u0e32<br \/>\n&#8211;\u00a0 \u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e07\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13<br \/>\n&#8211;\u00a0 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19 (HW &amp; SW Inventory, Configuration, etc)<br \/>\n&#8211; \u0e2a\u0e16\u0e34\u0e15\u0e34 Incident \u0e14\u0e49\u0e32\u0e19\u0e44\u0e2d\u0e17\u0e35 (Record : Attemp, Attack, Failure, etc)<br \/>\n<strong>ISO27001 : \u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 9 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19<\/strong><\/p>\n<ol>\n<li>\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22 (ISMS Policy)<\/li>\n<li>\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a (ISMS Scope)<\/li>\n<li>\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 (Risk Assessment)<\/li>\n<li>\u0e08\u0e31\u0e14\u0e17\u0e33\u0e41\u0e1c\u0e19\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 (Risk Treatment Plan)<\/li>\n<li>\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e04\u0e39\u0e48\u0e21\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19<\/li>\n<li>\u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07\u0e41\u0e25\u0e30\u0e17\u0e1a\u0e17\u0e27\u0e19 (Monitoring and Review)<\/li>\n<li>\u0e15\u0e23\u0e27\u0e08\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19 (Internal Audit)<\/li>\n<li>\u0e41\u0e01\u0e49\u0e44\u0e02\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e02\u0e49\u0e2d\u0e1a\u0e01\u0e1e\u0e23\u0e48\u0e2d\u0e07 (Corrective and Preventive action)<\/li>\n<li>\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e17\u0e1a\u0e17\u0e27\u0e19\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 (Management review)<\/li>\n<\/ol>\n<p><strong>Threats : \u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21<\/strong><br \/>\nSocial Engineering : Hacker, Identity Theft, Phishing, Insider Threats, Natural Disaster, Virus &amp; Worm<br \/>\n<strong>Vulnerabilities : \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48<\/strong><br \/>\nHardware<br \/>\n&#8211; \u00a0\u0e02\u0e32\u0e14\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e17\u0e32\u0e07\u0e01\u0e32\u0e22\u0e20\u0e32\u0e1e<br \/>\n&#8211;\u00a0 \u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e0a\u0e33\u0e23\u0e38\u0e14<br \/>\n&#8211;\u00a0 \u0e2d\u0e37\u0e48\u0e19\u0e46<br \/>\nSoftware<br \/>\n&#8211;\u00a0 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23<br \/>\n&#8211;\u00a0 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 (Bugss)<br \/>\n&#8211;\u00a0 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e23\u0e38\u0e48\u0e19\u0e17\u0e14\u0e2a\u0e2d\u0e1a (Beta version)<br \/>\n&#8211;\u00a0 \u0e2d\u0e37\u0e48\u0e19\u0e46<br \/>\nPeople<br \/>\n&#8211;\u00a0 \u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e02\u0e32\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49 \u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01<br \/>\n&#8211;\u00a0 \u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e1c\u0e34\u0e14\u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c<br \/>\n&#8211;\u00a0 Human error<br \/>\nManagement<br \/>\n&#8211;\u00a0 \u0e02\u0e32\u0e14\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e14\u0e39\u0e41\u0e25\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49<br \/>\n&#8211;\u00a0 \u0e02\u0e32\u0e14\u0e01\u0e32\u0e23\u0e1a\u0e33\u0e23\u0e38\u0e07\u0e23\u0e31\u0e01\u0e29\u0e32\u0e23\u0e30\u0e1a\u0e1a<br \/>\n&#8211;\u00a0 \u0e02\u0e32\u0e14\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a<br \/>\n<strong>\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 <\/strong><strong>(RISK)<\/strong><br \/>\n\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 = \u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e40\u0e01\u0e34\u0e14 X \u0e04\u0e27\u0e32\u0e21\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07<br \/>\n\u0e40\u0e0a\u0e48\u0e19 \u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e2a\u0e39\u0e07 Unauthorized access | \u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e2a\u0e39\u0e07 (\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e15\u0e31\u0e49\u0e07\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19) | \u0e04\u0e27\u0e32\u0e21\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e2a\u0e39\u0e07<br \/>\n<strong>\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23 <\/strong><strong>(Controls) \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19<\/strong><br \/>\nA5.Security Policy<br \/>\nA6.Organizing Information Security<br \/>\nA7.Asset Management<br \/>\nA8.Human Resources Security<br \/>\nA9.Physical &amp; Environmental Security<br \/>\nA10.Communications &amp; Operations Management<br \/>\nA11.Access Control<br \/>\nA12.Information systems acquisition, development and maintenance<br \/>\nA13.Information security incident<br \/>\nA14.Business continuity management<br \/>\nA15.Compliance<br \/>\n<strong>\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e02\u0e2d\u0e07 <\/strong><strong>ISO27001<\/strong><br \/>\n<strong>\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a <\/strong><strong>ISO27001<\/strong><br \/>\n\u0e04\u0e39\u0e48\u0e21\u0e37\u0e2d (MANUAL)<br \/>\n\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 (PROCEDURE)<br \/>\n\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 (WORK INSTRUCTION, FORM)<br \/>\n\u0e1a\u0e31\u0e19\u0e17\u0e36\u0e01 (RECORD)<br \/>\n\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23<br \/>\n&#8211;\u00a0 ISMS Policy<br \/>\n&#8211;\u00a0 Scope of the ISMS<br \/>\n&#8211;\u00a0 Statement of Applicability<br \/>\n&#8211;\u00a0 Risk Treatment Plan<br \/>\n&#8211;\u00a0 Document Control Procedure<br \/>\n&#8211;\u00a0 Training Procedure<br \/>\n&#8211;\u00a0 Internal Audit Procedure<br \/>\n&#8211;\u00a0 Management Review Procedure<br \/>\n<strong>\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28<\/strong><strong><\/strong><br \/>\n<strong>ISO 27001 : 2005 Annex A<\/strong><br \/>\nA5.Security Policy \u2013 \u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e18\u0e23\u0e23\u0e21\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28<br \/>\nA6.Organizing Information Security \u2013 \u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<br \/>\nA7.Asset Management \u2013 \u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e23\u0e32\u0e22\u0e01\u0e32\u0e23\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e2a\u0e34\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e41\u0e25\u0e30\u0e08\u0e31\u0e14\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48<br \/>\nA8.Human Resources Security \u2013 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e43\u0e2b\u0e21\u0e48, \u0e42\u0e2d\u0e19\u0e22\u0e49\u0e32\u0e22\u0e41\u0e25\u0e30\u0e25\u0e32\u0e2d\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<br \/>\nA9.Physical &amp; Environmental Security \u2013 \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c<br \/>\nA10.Communications &amp; Operations Management \u2013 \u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04<br \/>\nA11.Access Control \u2013 \u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07 network, systems, applications, functions \u0e41\u0e25\u0e30 data<br \/>\nA12.Information systems acquisition, development and maintenance \u2013 \u0e02\u0e49\u0e2d\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28<br \/>\nA13.Information security incident \u2013 \u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28<br \/>\nA14.Business continuity management \u2013 \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19, \u0e14\u0e39\u0e41\u0e25\u0e23\u0e31\u0e01\u0e29\u0e32\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e01\u0e39\u0e49\u0e04\u0e37\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08<br \/>\nA15.Compliance \u2013 \u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19, \u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e30\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e02\u0e49\u0e2d\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a<br \/>\n<strong>\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1c\u0e25\u0e15\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08 <\/strong><strong>(Critical Success Factors)<\/strong><br \/>\n&#8211;\u00a0 \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e08\u0e32\u0e01 Top Management \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e18\u0e23\u0e23\u0e21<br \/>\n&#8211;\u00a0 \u0e15\u0e31\u0e27\u0e41\u0e17\u0e19\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 \u2013 Information Security Management Representative (ISMR) \u2013 \u0e15\u0e49\u0e2d\u0e07\u0e01\u0e33\u0e01\u0e31\u0e1a\u0e14\u0e39\u0e41\u0e25\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e41\u0e25\u0e30\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e07\u0e32\u0e19<br \/>\n&#8211;\u00a0 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19<br \/>\n&#8211;\u00a0 \u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e07\u0e32\u0e19\u0e43\u0e2b\u0e49\u0e04\u0e13\u0e30\u0e17\u0e33\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21<br \/>\n&#8211;\u00a0 \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e41\u0e23\u0e07\u0e08\u0e39\u0e07\u0e43\u0e19\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e13\u0e30\u0e17\u0e33\u0e07\u0e32\u0e19<br \/>\n<strong>Management Responsibility<\/strong><br \/>\n<strong>\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e39\u0e07 <\/strong><strong>(Top Management)<\/strong> : \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e41\u0e25\u0e30\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e39\u0e1b\u0e18\u0e23\u0e23\u0e21<br \/>\n<strong>\u0e15\u0e31\u0e27\u0e41\u0e17\u0e19\u0e1d\u0e48\u0e32\u0e22\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 \u2013 <\/strong><strong>ISMR (Information Security Management Representative)<\/strong> : \u0e01\u0e33\u0e01\u0e31\u0e1a\u0e14\u0e39\u0e41\u0e25 \u0e1b\u0e23\u0e30\u0e2a\u0e32\u0e19\u0e07\u0e32\u0e19 \u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e1c\u0e25 \u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32<br \/>\n<strong>\u0e04\u0e13\u0e30\u0e17\u0e33\u0e07\u0e32\u0e19 <\/strong><strong>(Working Committee)<\/strong> : \u0e17\u0e35\u0e21\u0e25\u0e07\u0e21\u0e37\u0e2d\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34 \u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e17\u0e33\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23<br \/>\n<strong>Business Continuity Management<\/strong><br \/>\n&#8211;\u00a0 \u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e25\u0e49\u0e21\u0e40\u0e2b\u0e25\u0e27 (Failure) \u0e2b\u0e23\u0e37\u0e2d\u0e20\u0e31\u0e22\u0e1e\u0e34\u0e1a\u0e31\u0e15\u0e34 (Disaster)<br \/>\n&#8211;\u00a0 \u0e1b\u0e23\u0e30\u0e04\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d (Critical Business Process)<br \/>\n&#8211;\u00a0 \u0e01\u0e39\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e37\u0e19\u0e2a\u0e39\u0e48\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e44\u0e14\u0e49 \u0e20\u0e32\u0e22\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e01\u0e33\u0e2b\u0e19\u0e14<br \/>\n&#8211;\u00a0 \u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e01\u0e32\u0e23\u0e25\u0e48\u0e27\u0e07\u0e2b\u0e19\u0e49\u0e32 \u0e1d\u0e36\u0e01\u0e0b\u0e49\u0e2d\u0e21<br \/>\n&#8211;\u00a0 \u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2a\u0e21\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e2b\u0e21\u0e48\u0e46<br \/>\n<strong>\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 <\/strong><strong>ISO 27001<\/strong><br \/>\n&#8211;\u00a0 \u0e15\u0e23\u0e27\u0e08\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e42\u0e14\u0e22 Third Party Certification Body<br \/>\n&#8211;\u00a0 Certificatie \u0e21\u0e35\u0e2d\u0e32\u0e22\u0e38 3 \u0e1b\u0e35<br \/>\n&#8211;\u00a0 \u0e21\u0e35\u0e01\u0e32\u0e23 Survillance Audit \u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e22\u0e30<br \/>\n&#8211;\u00a0 \u0e04\u0e23\u0e1a 3 \u0e1b\u0e35 \u0e15\u0e23\u0e27\u0e08\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e31\u0e49\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19 ISO9001<br \/>\n&nbsp;<br \/>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e14\u0e49\u0e27\u0e22\u0e01\u0e23\u0e30\u0e1c\u0e21\u0e44\u0e14\u0e49\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e2d\u0e1a\u0e23\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u201d \u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22 \u0e04\u0e38\u0e13\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e4c \u0e40\u0e2a\u0e23\u0e35\u0e1e\u0e07\u0e28\u0e4c \u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e2a\u0e48\u0e27\u0e19\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e\u0e41\u0e25\u0e30\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e16\u0e32\u0e1a\u0e31\u0e19\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1c\u0e25\u0e1c\u0e25\u0e34\u0e15\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 \u00a0\u0e08\u0e31\u0e14\u0e42\u0e14\u0e22\u0e28\u0e39\u0e19\u0e22\u0e4c\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e28\u0e34\u0e25\u0e1b\u0e32\u0e01\u0e23 \u0e08\u0e36\u0e07\u0e02\u0e2d\u0e2a\u0e23\u0e38\u0e1b\u0e1c\u0e25\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a Introduction to ISO 27001 Information Security Management System \u0e1c\u0e25\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e17 \u0e1b\u0e35 2555 &#8211; \u00a0\u0e43\u0e19\u0e1b\u0e35 2012 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 42% &#8211;<\/p>\n","protected":false},"author":35,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[28],"tags":[1655],"class_list":["post-36784","post","type-post","status-publish","format-standard","hentry","category-information-technology","tag-1655"],"_links":{"self":[{"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=\/wp\/v2\/posts\/36784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=36784"}],"version-history":[{"count":0,"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=\/wp\/v2\/posts\/36784\/revisions"}],"wp:attachment":[{"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=36784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=36784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/snc.lib.su.ac.th\/snclibblog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=36784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}