วันจันทร์ที่ 21 มกราคม พ.ศ. 2556


การรักษาความปลอดภัยของเทคโนโลยีสารสนเทศในธุรกิจ

เทคโนโลยีสารสนเทศ คืออะไร
เทคโนโลยีสารสนเทศ (Information Technology: IT) หรือเทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technologies: ICTs) คือ เทคโนโลยีสองด้านหลักๆ ประกอบด้วยเทคโนโลยีระบบคอมพิวเตอร์ และ เทคโนโลยีสื่อสารโทรคมนาคมที่ผนวกเข้าด้วยกัน เพื่อใช้ในกระบวนการจัดหา จัดเก็บ สร้าง และเผยแพร่สารสนเทศในรูปต่างๆ ไม่ว่าจะเป็นเสียง ภาพ ภาพเคลื่อนไหว ข้อความหรือตัวอักษร และตัวเลข เพื่อเพิ่มประสิทธิภาพ ความถูกต้อง ความแม่นยำ และความรวดเร็วให้ทันต่อการนำไปใช้ประโยชน์
ความสำคัญของเทคโนโลยีสารสนเทศ
                  เทคโนโลยี่สารสนเทศมีความสำคัญต่อการพัฒนาประเทศในด้านต่าง ๆ เป็นอย่างมาก  ตัวอย่างเช่น
1.  การศึกษา  เทคโนโลยีสารสนเทศ  ช่วยในด้านการค้นคว้าศึกษาแหล่งข้อมูล      ทำให้การศึกษาง่ายขึ้นและไร้ขีดจำกัด   ผู้เรียนมีความสะดวกในการค้นคว้าวิจัย
2.  การดำรงชีวิตประจำวัน  ทำให้มีความสะดวกคล่องตัวและรวดเร็วในการทำกิจกรรมต่าง ๆ ที่เกิดขึ้นในชีวิตประจำวัน  สามารถทำงานได้หลายอย่างในเวลาเดียวกันได้หรือทำงานใช้เวลาน้อยลง
3.  การดำเนินธุรกิจ  ทำให้มีการแข่งขันระหว่างธุรกิจมากขึ้น  ทำให้ต้องมีการพัฒนาองค์กรเพื่อให้ทันกับข้อมูลข่าวสารอยู่ตลอดเวลา
อันส่งผลต่อการพัฒนาประเทศอย่างต่อเนื่อง
4.  อัตราการขยายตัวทุก ๆ ด้านที่เพิ่มขึ้นอย่างรวดเร็ว  เพราะมีการติดต่อสื่อสารที่เจริญก้าวหน้าทันสมัย  รวดเร็วถูกต้องและ    ทำให้
เป็นโลกที่ไร้พรหรมแดน
5.  ระบบการทำงานมีคอมพิวเตอร์มาใช้ซื่อสามารถทำงานได้มากขึ้น   งานบางอย่างมนุษย์ทำไม่ได  ้ก็ใช้คอมพิวเตอร์ช่วยทำงานแทนซึ่งได้ผลถูกต้องรวดเร็ว
ระบบเทคโนโลยีสารสนเทศ  ต้องประกอบด้วย
             1.  ฮาร์ดแวร์ Hardware              
             2.  ซอฟต์แวร์  Software
             3.  อุปกรณ์ที่ใช้ในการให้บริการข้อมูลและติดต่อสื่อสาร
พื้นฐานเทคโนโลยีสารสนเทศ  ประกอบด้วยส่วนประกอบ  ดังนี้
              1.  องค์ประกอบของระบบคอมพิวเตอร์  ได้แก่                   
                              1.  ฮาร์ดแวร์ Hardware  
                              2.  ซอฟต์แวร์  Software
                              3.  ข้อมูล  Data
                              4.  บุคลากร   People  
              2.   โปรแกรมเมอร์  นักวิเคราะห์ระบบและผู้ใช้งาน  Programmer System  Analyst  และ User  เป็นบุคคลที่มีหน้าที่เกี่ยวข้องในงานคอมพิวเตอร์
โปรแกรมเมอร์มีหน้าที่เขียนโปรแกรมตามที่นักวิเคราะห์ได้ออกแบบไว้       ส่วนผู้ใช้จะเป็นกลุ่มที่มีอิทธิพลต่อทิศทางในการพัฒนาเทคโนโลยีทางคอมพิวเตอร์มากที่สุด
               3.  หน่วยรับข้อมูล  หน่วยประมวลผลกลาง  หน่วยแสดงผลและหน่วยเก็บข้อมูล
                              หน่วยรับข้อมูล         ทำหน้าที่รับโปรแกรมและข้อมูลเข้าสู่คอมพิวเตอร์
                              หน่วยประมวลผล      ทำหน้าที่ประมวลผลและควบคุมการทำงานของระบบคอมพิวเตอร์ทั้งหมด
                              หน่วยแสดงผล         ทำหน้าที่แสดงผลลัพธ์จากการประมวลผลข้อมูล
                              หน่วยเก็บข้อมูล       ทำหน้าที่เก็บข้อมูลที่รอการประมวลผล  และเก็บผลลัพธ์ที่ได้จากการประมวลผลในระหว่างที่รอส่งไปยังหน่วยแสดงผล
                 4.  การจัดการข้อมูล  ซึ่งหมายถึงแฟ้มข้อมูล
                 5.  การประมวลผล  ประกอบด้วย  3  ขั้นตอน
                             1.  การรวมบรวมข้อมูล
                             2.  การประมวลผล
                             3.  การดูแลรักษา
การรักษาความปลอดภัยของข้อมูลสารสนเทศ 
  • การรักษาความปลอดภัยของข้อมูลสารสนเทศด้วยวิธีการเชิงกายภาพ
–                 การกำหนดสิทธิในการเข้าใช้ห้องเก็บข้อมูล
–                 การติดตั้งระบบรักษาความปลอดภัยของห้องเก็บข้อมูล
  • การรักษาความปลอดภัยของข้อมูลสารสนเทศด้วยวิธีการเชิงตรรกะ
–                 การเข้ารหัสข้อมูล
–                 การกำหนดให้ผู้ใช้ข้อมูลมีรหัสผ่านเพื่อการเข้าถึงข้อมูลได้
–                 การกำหนดสิทธิในการเข้าใช้ข้อมูลสารสนเทศที่แตกต่างกัน
การรักษาความปลอดภัยของระบบเครือข่าย
  • การรักษาความปลอดภัยของระบบเครือข่าย หมายถึง
–                 การรักษาความปลอดภัยของการเข้าใช้ข้อมูลต่างๆ ที่มีอยู่บนระบบเครือข่ายนั้นๆ
–                 การรักษาไว้ซึ่งประสิทธิภาพการส่งข้อมูลให้มีอัตราส่งคงที่ รวดเร็วและมีความถูกต้อง
–                 การป้องกันการแพร่กระจายของไวรัสคอมพิวเตอร์ และสิ่งแปลกปลอมต่างๆ เช่น สแปมเมล์ (spam mail) โฆษณา เป็นต้น
  • การรักษาความปลอดภัยของระบบเครือข่าย มี 2 ประเภท
–                 การรักษาความปลอดภัยเชิงกายภาพ
–                 การรักษาความปลอดภัยเชิงตรรกะ
1.)         การรักษาความปลอดภัยเชิงกายภาพ
  • ตัวอย่าง
–                 การใช้เครื่องมือตรวจวัดสภาพการสื่อสาร ณ อุปกรณ์เชื่อมต่อระบบเครือข่ายเพื่อบ่งบอกถึงสิทธิการเข้าสู่ระบบเครือข่ายของบุคลากรแต่ละคน
  •  อุปกรณ์
–                 อุปกรณ์เราว์เตอร์
2.)         การรักษาความปลอดภัยเชิงตรรกะ
  • ซอฟต์แวร์เพื่อการบริหารจัดการระบบเครือข่าย (Network Management Software)
  • ไฟล์วอลล์ (firewall)
  • การกำหนดเลือกว่าวิธีใดเป็นวิธีที่เหมาะสม จะต้องคำนึงถึงปัจจัย
–                 ระดับความวิกฤติหรือความเสียหายที่จะเกิดขึ้นหากมีการบุกรุกเครือข่าย
–                 งบประมาณการดำเนินการจัดหา ติดตั้ง และบำรุงรักษา
–                 ความพร้อมด้านบุคลากรในองค์กร
ภัยแฝงออนไลน์
  • สารสนเทศมากมายมหาศาล ทั้งดีและไม่ดี ส่งตรงถึงห้องนอน
  • คนแปลกหน้า/ผู้ไม่ประสงค์ดี ใช้ไอทีเป็นช่องทางหาเหยื่อ เราอาจตกเป็นผู้ถูกกระทำหรือเป็นผู้กระทำเสียเอง
  • สังคมออนไลน์ การรวมกลุ่ม ค่านิยม แฟชั่น ทำให้เด็กและเยาวชนคล้อยตาม ตกเป็นทาสของเทคโนโลยี ความฟุ้งเฟ้อ ความเชื่อผิดๆ
  • การที่ใช้งานง่าย แพร่หลาย ราคาถูก ทำให้เสี่ยงต่อการกระทำผิดกฎหมาย/ผิดศีลธรรม ทั้งที่รู้เท่าไม่ถึงการณ์หรือโดยเจตนาก็ตาม
  • การใช้เวลากับของเล่นไอที/โลกออนไลน์มากจนเกินไป ส่งผลในด้านลบ อาจทำให้เสียโอกาสการเรียนรู้ในด้านอื่นๆ
การเสริมสร้างความปลอดภัยในการใช้อินเทอร์เน็ตสำหรับเด็ก
กฎสำหรับการใช้อีเมล์
  • ไม่ให้ที่อยู่อีเมล์แก่คนที่เราไม่รู้จัก
  • ไม่เปิดอีเมล์จากคนหรือองค์กร/ธุรกิจที่เราไม่รู้จัก
  • อีเมล์อาจจะมีสิ่งที่ไม่ดีมากมาย เช่น เรื่องราวที่ไม่เป็นจริง การติฉินนินทา และจดหมายลูกโซ่ที่พยายามจะเอาเงินจากกระเป๋าเรา
  • ไวรัส อาจผ่านมากับข้อมูลอีเมล์ เข้ามาสู่คอมพิวเตอร์ของเรา
  • ภาพที่ไม่เหมาะสม ผิดกฎหมาย ภาพยนตร์ อาจถูกส่งมาพร้อมกับข้อมูลอีเมล์
วิธีการจัดการกับเนื้อหาที่ไม่เหมาะสมที่ปรากฎบนจอคอมพิวเตอร์
  • ปิดหน้าเว็บ
  • ไม่ได้ผล ปิดเบราเซอร์ browser
  • ถ้ายังไม่ได้ผล ปิดคอมพิวเตอร์พร้อมกับแจ้งผู้ปกครองหรือครู
  • จำไว้ว่า เราสามารถหลีกเลี่ยงปัญหาโดยการบอกให้คนอื่นทราบหากเราพบอะไรผิดพลาด

กฎของการแชท
  • ไม่สามารถเชื่อได้ว่าบุคคลเหล่านั้นเป็นคนอย่างที่เค้าพูด
  • อย่าให้ชื่อจริง ควรใช้ชื่อสมมุติ
  • อย่าให้ข้อมูลว่าคุณอยู่ทีไหน หมายเลขโทรศัพท์ (โทรศัพท์มือถือ) เรียนอยู่ที่ไหน พ่อแม่เป็นใคร
  • ทำความเข้าใจให้ชัดเจนถึงกฎของแต่ละห้องแชท ที่จะเข้าไปเล่น
  • ให้จำไว้ว่าคุณอาจเป็นบุคคลนิรนามในอินเทอร์เน็ต แต่บ่อยครั้งที่คนอื่นสามารถสืบเสาะได้ว่าใครเป็นคนใส่ข้อมูลในอินเทอร์เน็ต ดังนั้น ต้องมีความสุภาพกับผู้อื่นเสมอ
กฎของการแชท การสื่อสารทางออนไลน์
  • ไม่ออกไปพบกับบุคคลที่พบ รู้จักสื่อสารผ่านทางออนไลน์
  • ถ้ารู้สึกถูกกดดัน จากการสื่อสารออนไลน์กับใคร ให้ปรึกษากับผู้ใหญ่ที่รับผิดชอบ
  • ให้ชื่ออีเมลกับเพื่อนที่รู้จักดี ไม่ควรให้กับคนแปลกหน้า
  • ปรึกษา หารือกับผู้ใหญ่ที่รับผิดชอบเสมอ อย่าให้ถูกหลอกล่อ หรือถูกกดดันเพื่อไปพบเจอกับคนที่รู้จักออนไลน์
  • หากถูกใครหรือสิ่งใดรบกวนในห้องแชท ให้รีบออกจากการสนทนา และอย่าติดต่อ สนทนาอีก
กฎ – การป้องกันไวรัส และข้อมูลขยะ
  • หากข้อมูลบางอันรู้สึกดีเกินที่จะเชื่อได้ สรุปได้เลยว่าไม่จริง
  • ให้ระวังอีเมล์ที่บอกว่าโปรดส่งต่อให้ทุก ๆ คน เพราะอาจจะมีแต่เรื่องหลอกลวงไร้สาระ หรือมีไวรัสที่ไม่ควรส่งต่อ
  • อย่าเข้าไปในเวบไซด์ของธนาคารใด ๆ ที่อ้างบอกให้คุณแจ้งรหัสผ่าน
  • เก็บรหัสผ่านเป็นความลับเสมอ
  • ให้ระมัดระวัง เวบไซด์ที่ให้ดาวน์โหลดฟรี หรือมีเกมให้เล่นฟรี เพราะอาจเต็มไปด้วยไวรัส หรือจะมีข้อมูลที่ไม่เหมาะสมส่งมาให้คุณ
  • บางครั้ง บางคนอาจจะใช้ เล่ห์ ลวงให้คุณเชื่อมต่อไปยังเวบไซด์ที่ไม่เหมาะสม

กฎการเผยแพร่เรื่องราวในเว็บบล็อก
  • ตรวจสอบให้มั่นใจว่าใส่เฉพาะข้อมูลที่ปลอดดภัย
  • ให้มีรหัสส่วนตัวเพื่อปกป้องรูปภาพของคุณ
  • ต้องได้รับการอนุญาตจากพ่อแม่ ผู้ปกครอง ครู ในการสร้างเวบไซด์ของคุณเอง และให้ท่านเหล่านั้นช่วยตรวจสอบ ทบทวนสม่ำเสมอ
  • อย่าใส่เรื่องราวส่วนตัวเข้าไปในเว็บบล็อก หรือ ในการสนทนากลุ่ม
  • จำเป็นต้องมีความระมัดระวังมาก ๆ ในการใส่อะไรลงไปในอินเทอร์เน็ต เพราะทันทีที่มีการเผยแพร่คนจากทั่วโลกสามารถเห็นได้ และอาจมีการนำข้อมูลไปใช้ในทางผิด ๆ
ข้อแนะนำการใช้อินเตอร์เน็ต
  • เรียนรู้เกี่ยวกับมารยาททั่วไปในการใช้อินเทอร์เน็ต netiquette
  • ทำตามหลักพื้นฐานความปลอดภัย และเรียนรู้วิธีการ แนวปฏิบัติเมื่อต้องเผชิญกับสถานการณ์เสี่ยงออนไลน์

มารยาททั่วไปในการใช้อินเตอร์เน็ต
  • ไม่ใช้อินเตอร์เน็ตเพื่อล่วงละเมิดหรือรบกวน ผู้อื่น
  • ไม่ใช้ระบบเครือข่ายคอมพิวเตอร์เพื่อการใด ๆ ที่ขัดต่อกฎหมายหรือศีลธรรม
  • ไม่นำข้อมูลของผู้อื่นมาใช้ในทางที่ผิด หรือเปลี่ยนแปลงข้อมูลนั้น ๆ
  • ไม่บอกรหัสกับผู้อื่นแม้แต่เพื่อนสนิท
  • ไม่ใช้บัญชีชื่อผู้ใช้ของผู้อื่น หรือใช้เครือข่ายโดยไม่ได้รับอนุญาต
  • ไม่ยืมหรือใช้โปรแกรม รูปภาพ หรือข้อมูลของผู้อื่นบนอินเตอร์เน็ตโดยไม่ได้ร้บอนุญาตจากเจ้าของ
  • ไม่ฝ่าฝืนข้อห้ามของผู้ให้บริการอินเตอร์เน็ต
  • ไม่เจาะเข้าระบบของผู้อื่นหรือท้าลองให้ผู้อื่นเจาะระบบของตัวเอง
  • หากพบมีการรั่วไหลในระบบ หรือบุคคลน่าสงสัยให้รีบแจ้งผู้ให้บริการในทันที
  • หากต้องยกเลิกการใช้อินเตอร์เน็ตให้ลบข้อมูลทั้งหมดและแจ้งผู้ดูแลเว็บไซต์
  • ารทิ้งบัญชีชื่อผู้ใช้งานไว้บนอินเตอร์เน็ตอาจทำให้มีผู้ไม่หวังดีเจาะเข้ามาในระบบได้

กฎความปลอดภัย
  • ไม่เปิดเผยข้อมูลส่วนตัวเช่น เบอร์โทรศัพท์ ชื่อโรงเรียน ชื่อเพื่อนหรือผู้ปกครอง
  • ไม่นัดแนะเพื่อพบปะกับบุคคลที่รู้จักทางอินเตอร์เน็ตโดยไม่บอกผู้ปกครอง
  • ไม่ส่งรูปหรือข้อมูลส่วนตัวให้กับคนที่รู้จักทางอินเตอร์เน็ต
  • ไม่ให้ความสนใจหรือตอบโต้กับคนที่ถ้อยคำหยาบคาย
  • ไม่โหลดสิ่งที่ไม่คุ้นเคยหรือเปิดเอกสารจากอีเมล์ของคนที่เราไม่รู้จัก
  • หากพบข้อความหรือรูปภาพรุนแรง ให้รีบแจ้งผู้ปกครองหรือคุณครู
  • เคารพในกฎระเบียบ นโยบาย หรือข้อตกลงที่ให้ไว้กับผู้ปกครองและคุณครูในการใช้อินเตอร์เน็ต
  ประเภทของภัยคุกคาม
                ภัยภิบัติที่เกิดขึ้นกับระบบ (Disaster)   เป็นความเสียหายทั้งทางด้านกายภาพและด้านข้อมูล    ที่เกิดขึ้นกับระบบคอมพิวเตอร์  Hardware      Programs     แฟ้มข้อมูล      และอุปกรณ์อื่น ๆ    ถูกทำลายให้ให้เกิดความเสียหาย ซึ่งที่ร้ายแรงที่สุดอาจก็คือการที่ภัยนั้นทำให้ระบบล่มไม่สามารถใช้งานได้ 
ประเภทของภัยคุกคามที่เกิดขึ้นกับระบบคอมพิวเตอร์และเครือข่ายนั้น   สามารถจำแนกได้ 2   ประเภท
หลัก ๆ ดังนี้
1.  ภัยคุกคามทางตรรกะ (Logical)  หมายถึง   ภัยคุกคามทางด้านข้อมูล
2.  ภัยคุกคามทางกายภาพ (Physical)  หมายถึง  ภัยที่เกิดกับตัวเครื่องและอุปกรณ์  เช่น  ภัยภิบัติจากธรรมชาติ  และภัยจากการกระทำของมนุษย์ที่ทำความเสียหายให้กับตัวเครื่องและอุปกรณ์
ภัยคุกคามทางด้านข้อมูล
Hacker                 คือ  ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมิได้รับอนุญาต  แต่ไม่มีประสงค์ร้าย  หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น  แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้
Cracker               คือ  ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ  หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น  หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ
Note :  ไม่ว่าจะเป็น  Hacker   หรือ Cracker  ถ้ามีการแอบเข้าใช้งานระบบคอมพิวเตอร์เครือข่ายของผู้อื่น แม้ว่าจะไม่ประสงค์ร้ายก็ถือว่าไม่ดีทั้งสิ้น  เพราะขาดจริยธรรมด้านคอมพิวเตอร์
ไวรัส (Viruses)   คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่เขียนขึ้นโดยความตั้งใจของ Programmer  ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็วไปยังทุกไฟล์ภายในคอมพิวเตอร์   หรืออาจจะทำให้ไฟล์เอกสารติดเชื้ออย่างช้าๆ   แต่ไวรัสจะไม่สามารถแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ด้วยตัวมันเอง  โดยทั่วไปแล้วจะเกิดจากการที่ผู้ใช้ใช้สื่อจัดเก็บข้อมูล เช่น Diskette คัดลอกไฟล์ข้อมูลลง Disk  และติดไวรัสเมื่อนำไปใช้กับเครื่องอื่น  หรือไวรัสอาจแนบมากับไฟล์เมื่อมีการส่ง E-mail ระหว่างกัน
หนอนอินเตอร์เน็ต  (Worms)   มีอันตรายต่อระบบมาก  สามารถทำความเสียหายต่อระบบได้จากภายใน เหมือนกับหนอนที่กัดกินผลไม้จากภายใน   หนอนร้ายเป็นโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากเครื่องคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยอาศัยระบบเน็ตเวิร์ค (ผ่านสาย Cable) ซึ่งการแพร่กระจายสามารถทำได้ด้วยตัวของมันเองอย่างรวดเร็วและรุนแรงกว่าไวรัส เมื่อไรก็ตามที่คุณสั่ง Share ไฟล์ข้อมูลผ่าน  Network  เมื่อนั้น Worms สามารถเดินไปกับสายสื่อสารได้
                Spam mail  คือ  การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก  ๆ  จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail    ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam  mail  ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย
ภัยคุกคามในการทำธุรกิจ  E- Commerce
               ในการทำธุรกิจบนระบบพาณิชย์อิเล็กทรอนิกส์   อาจจะเกิดภัยคุกคามต่อเว็บไซต์ได้   จึงเป็นสิ่งสำคัญที่เราทุกคนควรจะรู้ว่ามีภัยคุกคามใดบ้างที่อาจเกิดขึ้นกับระบบ   เพื่อเตรียมพร้อมสำหรับการป้องกันล่วงหน้า   ตัวอย่างภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์ เช่น           
                1.  การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต เช่น มีบุคคลอื่นแอบอ้างในการใช้ชื่อ Login Name และ  Password ในการเข้าไปทำธุรกรรมซื้อขายบน Web site แทนตัวเราเอง
               2. การทำลายข้อมูลและเครือข่าย  เช่น  Cracker  เจาะระบบเข้าไปทำลาย file และข้อมูลภายในเครื่อง Server ของ Web site ผู้ขาย  ทำให้ข้อมูลสมาชิกหรือลูกค้าของระบบเกิดความเสียหาย
               3. การเปลี่ยนแปลง    การเพิ่ม    หรือการดัดแปลงข้อมูล เช่น การส่ง Order หรือจดหมายอิเล็กทรอนิกส์ในการสั่งซื้อสินค้า   หรือการที่จดหมายถูกเปิดอ่านระหว่างทาง  ทำให้ข้อมูลไม่เป็นความลับ และผู้เปิดอ่านอาจเปลี่ยนแปลง แก้ไข หรือเพิ่มเติมข้อความในจดหมาย  เช่น การแก้ไขจำนวนยอดของการสั่งซื้อสินค้า เป็นต้น
               4. การเปิดเผยข้อมูลแก่ผู้ที่ไม่ได้รับอนุญาต  เมื่อเราสมัครเป็นสมาชิกไว้ใน Web site ใด ๆ  Server  ของเจ้าของ Web site จะเก็บข้อมูลส่วนตัวของเราไว้   หากเจ้าของ Web  Site  ขาดจริยธรรมในการทำธุรกิจอาจนำข้อมูลส่วนตัวของเราไปขายให้องค์กรอื่น  เช่น ขายข้อมูลให้กับบริษัทบัตร  Credit  เป็นต้น
               5. การทำให้ระบบบริการของเครือข่ายหยุดชะงัก  เช่น การที่  Cracker เข้ามาทำลายระบบเครือข่าย และส่งผลให้เครื่อง Server ของเจ้าของ Web site ไม่สามารถให้บริการแก่ลูกค้าของเขาได้จนกว่าระบบนั้นจะถูกแก้ไข  ดังนั้น เมื่อระบบล่มเป็นระยะเวลานานหลายชั่วโมง  หรืออาจจจะนานหลายวันก็จะส่งผลต่อยอดขายสินค้าบน Web ด้วย
               6. การขโมยข้อมูล  เมื่อตัวเราเองเป็นผู้ให้ข้อมูลไว้กับ Web site ที่เราจะซื้อขายสินค้า  ข้อมูลนั้นอาจถูกขโมยจากเจ้าของ Web site     จากผู้ดูแล Web  หรือจาก Cracker  ที่นำไปใช้ประโยชน์ต่อเขาเหล่านั้น แต่ส่งผลเสียกับตัวเรา   เพราะการเปิดเผยข้อมูลส่วนตัวเขาของเราโดยไม่ได้รับอนุญาตถือเป็นการขโมย
               7. การปฏิเสธการบริการที่ได้รับ  เช่น ปฏิเสธว่าไม่ได้เข้าไปกรอกรายการสั่งซื้อที่ Web  site  โดยใช้ชื่อนี้หรืออ้างว่าสั่งซื้อสินค้าแล้วแต่ไม่ได้รับการจัดส่งสินค้าจาก  web site   ดังกล่าวเพื่อใช้เป็นข้ออ้างในการชำระเงินค่าสินค้าส่วนที่เหลือ
               8. การอ้างว่าได้ให้บริการ  หรือ   อ้างว่าได้ส่งมอบสินค้าและบริการแล้ว
                9.  Virus ที่แอบแฝงมากับผู้ที่เข้ามาใช้บริการ  ส่งผลทำให้เครื่อง Server ของเจ้าของ web site ได้รับความเสียหาจากการที่  Virus  ทำลายข้อมูลและ file ต่าง ๆ ภายในระบบ
 การรักษาความปลอดภัยบนระบบคอมพิวเตอร์
                จำแนกการรักษาความปลอดภัยออกเป็น 2 ด้าน ได้แก่
                1.   ความปลอดภัยของข้อมูล (Information Security) ข้อมูลจัดเป็นทรัพย์สินประเภทหนึ่งขององค์กร    และเป็นหัวใจหลักสำหรับการดำเนินธุรกิจ  ดังนั้นจำเป็นต้องให้ความสำคัญในการรักษาความปลอดภัยของข้อมูล เช่นเดียวกับการรักษาความปลอดภัยของตัวเครื่องและอุปกรณ์    หรืออาจให้ความสำคัญมากกว่าด้วยซ้ำไป
                2.  ความปลอดภัยทางกายภาพ (Physical Security)  ได้แก่ ทรัพย์สินหรืออุปกรณ์ต่าง ๆ
 มาตรการการรักษาความปลอดภัยของข้อมูล
1. การระบุตัวบุคคลและอำนาจหน้าที่ (Authentication & Authorization)   เพื่อระบุตัวบุคคลที่ติดด่อ  หรือทำธุรกรรมร่วมด้วย
2.การรักษาความลับของข้อมูล (Confidentiality)   เพื่อรักษาความลับในขณะส่งผ่านทางเครือข่ายไม่ให้ความลับถูกเปิดโดยบุคคลอื่นที่ไม่ใช่ผู้รับ
3.การรักษาความถูกต้องของข้อมูล (Integrity)   เพื่อการป้องกันไม่ให้บุคคลอื่นที่ไม่ใช่ผู้รับแอบเปิดดู  และแก้ไขเปลี่ยนแปลงข้อมูล
4. การป้องกันการปฏิเสธ   หรือ   อ้างความรับผิดชอบ (None-Repudiation)   เพื่อป้องกันการปฎิเสธความรับผิดในการทำธุรกรรมระหว่างกัน  เช่น การอ้างว่าไม่ได้ส่งหรือไม่ได้รับข้อมูล    ข่าวสาร
การรักษาความปลอดภัยของข้อมูล
การเข้ารหัส (Cryptography) 
 คือ การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออกได้ ด้วยการเข้ารหัส (Encryption) ทำให้ข้อมูลนั้นเป็นความลับ ซึ่งผู้ที่มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส (Decryption)
  
โปรแกรมป้องกันไวรัสคอมพิวเตอร์ (ESET NOD32)
 
 
ชื่อโปรแกรมป้องกันไวรัสคอมพิวเตอร์ NOE 32
บริการติดตั้งบนเครื่องคอมพิวเตอร์ (จัดสรรให้หน่วยงานศาลตามโควต้า)
โปรแกรมESET NOD 32 version 2.7ESET NOD 32 version 3.0
หน่วยงานสำนักเทคโนโลยีสารสนเทศ
กลุ่มผู้ดูแลกลุ่มระบบเครือข่ายคอมพิวเตอร์
 

     วัตถุประสงค์
     สำนักเทคโนโลยีสารสนเทศได้ริเริ่มโครงการบำรุงรักษาระบบความปลอดภัยบนเครือข่ายจากไวรัสคอมพิวเตอร์ขึ้น โดยมีวัตถุประสงค์เพื่อการป้องกันข้อมูลและระบบงานคอมพิวเตอร์ของหน่วยงานในสังกัดสำนักงานศาลยุติธรรมให้มีความปลอดภัย และลดความเสี่ยงจากการถูกทำลายหรือก่อให้เกิดความเสียหายจากไวรัสคอมพิวเตอร์ และภัยคุกคามอื่นๆ  ซึ่งในโครงการดังกล่าว สำนักงานศาลยุติธรรมได้ดำเนินการจัดซื้อโปรแกรมป้องกันไวรัส Eset NOD32 V.2.7 Enterprise และได้ส่งมอบโปรแกรมพร้อมลิขสิทธิ์ (License) ให้แก่ศาลทั่วประเทศเพื่อใช้ติดตั้งบนเครื่องคอมพิวเตอร์ของหน่วยงาน ต่อมาโปรแกรม Eset NOD32 ได้มีการพัฒนาเวอร์ชั่นใหม่ ได้แก่ Eset NOD32 V.3.0 Business ซึ่งเป็นเวอร์ชั่นที่มีประสิทธิภาพในการป้องกันและกำจัดไวรัสได้ดียิ่งขึ้น สำนักงานศาลยุติธรรมได้ต่อรองกับบริษัทผู้แทนจำหน่าย ขอให้ศาลสามารถใช้โปรแกรมเวอร์ชั่นใหม่ได้โดยใช้ ลิขสิทธิ์เดิมได้ ซึ่งศาลทั่วประเทศสามารถดาวน์โหลดโปรแกรมและคู่มือการใช้งานโปรแกรม Eset NOD32 ทั้งเวอร์ชั่น V.2.7 Enterprise และ V.3.0 Business ได้ที่นี่
     คุณสมบัติของโปรแกรม
     - อินเตอร์เฟซใหม่ใช้งานง่ายขึ้น
     - สามารถป้องกันและทำลายไวรัสได้ โดยอัพเดทฐานข้อมูลไวรัสอยู่เสมอ
     - สามารถตรวจจับและป้องกันไฟล์ที่มีความเสี่ยงหรือทำงานเหมือนเป็นไวรัสคอมพิวเตอร์
     - สามารถอัพเดตผ่านอินเทอร์เน็ต หรือตั้งเครื่องแม่ข่ายเป็นศูนย์อัพเดตในองค์กรได้เร็วขึ้น
     - สามารถตรวจสอบ ควบคุม และจัดการผู้ใช้โปรแกรมในเครือข่ายได้โดยผ่าน Console สำหรับ ESET NOD 32 version 2.7 ซึ่งเป็น Enterprise Edition (ฺBusiness Edition ไม่มีความสามารถนี้)

อุปกรณ์ป้องกันความปลอดภัยคอมพิวเตอร์ (Firewall)
 
 
ชื่ออุปกรณ์ป้องกันความปลอดภัยคอมพิวเตอร์ (Firewall)
บริการอุปกรณ์ฮาร์ดแวร์ ติดตั้งที่เครื่องแม่ข่าย
โปรแกรม-
หน่วยงานสำนักเทคโนโลยีสารสนเทศ
กลุ่มผู้ดูแลกลุ่มระบบเครือข่ายคอมพิวเตอร์
 

     วัตถุประสงค์
    ปัจจุบันรัฐบาลโดยกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ได้วางเครือข่ายคอมพิวเตอร์เพื่อเชื่อมโยงเครือข่ายของหน่วยงานภาครัฐ (GIN) เพื่อให้การแลกเปลี่ยนข้อมูลข่างสารระหว่างหน่วยงานภาครัฐด้วยกันเป็นไปด้วยความสะดวก รวดเร็ว และปลอดภัย
      ด้วยสำนักงานศาลยุติธรรมเป็นหน่วยงานหนึ่งในโครงการเชื่อมโยงเครือข่ายภาครัฐของกระทรวงเทคโนโลยีสารสนเทศ สำนักเทคโนโลยีสารสนเทศเห็นควรดำเนินการปรับปรุงระบบความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายหน่วยงานภาครัฐ (GIN) เพื่อเพิ่มระบบความปลอดภัยของหน่วยศาลในโครงการดังกล่าวให้เพิ่มมากขึ้น
     คุณสมบัติของอุปกรณ์
     - สามารถกรองข้อมูล และป้องกันความปลอดภัยจากการรุกรานจากภายนอก
     - สามารถกำหนดบังคับนโยบายความปลอดภัยสำหรับการใช้งานในเครือข่าย
     - สามารถป้องกันเครือข่ายภายในบางส่วนจากการเข้าถึงของเครือข่ายภายนอก
     - สามารถบันทึกข้อมูลเข้าออกและกิจกรรมต่าง ๆ ที่ผ่านเข้าออกอุปกรณ์ได้ (เก็บ Log Files)
     - สามารถรีโมทเพื่อปรับแต่งกำหนดค่าอุปกรณ์ได้

ระบบเครือข่ายเสมือนส่วนตัว (Virtual Private Network)
 
 
ชื่อระบบเครือข่ายเสมือนส่วนตัว (Vitual Private Network)
บริการโครงสร้างระบบเครือข่าย ใช้งานร่วมกับอุปกรณ์ Firewall
โปรแกรม-
หน่วยงานสำนักเทคโนโลยีสารสนเทศ
กลุ่มผู้ดูแลกลุ่มระบบเครือข่ายคอมพิวเตอร์
 

     วัตถุประสงค์
    ปัจจุบันรัฐบาลโดยกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ได้วางเครือข่ายคอมพิวเตอร์เพื่อเชื่อมโยงเครือข่ายของหน่วยงานภาครัฐ (GIN) เพื่อให้การแลกเปลี่ยนข้อมูลข่างสารระหว่างหน่วยงานภาครัฐด้วยกันเป็นไปด้วยความสะดวก รวดเร็ว และปลอดภัย
    ด้วยสำนักงานศาลยุติธรรมเป็นหน่วยงานหนึ่งในโครงการเชื่อมโยงเครือข่ายภาครัฐของกระทรวงเทคโนโลยีสารสนเทศ สำนักเทคโนโลยีสารสนเทศเห็นควรดำเนินการปรับปรุงระบบความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายหน่วยงานภาครัฐ (GIN) เพื่อเพิ่มระบบความปลอดภัยของหน่วยศาลในโครงการดังกล่าวให้เพิ่มมากขึ้น
    เครือข่ายเสมือนส่วนตัว (Virtual Private Network) หรือที่เรียกย่อๆ ว่า VPN คือ การสร้างเครือข่ายส่วนตัวโดยอาศัยโครงสร้างพื้นฐานของเครือข่ายสาธารณะด้วยการเข้ารหัส package ก่อนส่ง เพื่อให้ข้อมูลมีความปลอดภัย VPN เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN-Wide Area Network) ใช้ในหน่วยงานที่มีหลายสาขา หรือ มีสำนักงานกระจัดกระจายอยู่ในหลายภูมิภาค
     คุณสมบัติของระบบ
     - สามารถสร้างเครือข่ายส่วนตัวโดยอาศัยเครือข่ายสาธารณะ เพื่อเชื่อมโยงหน่วยงานสาขาที่มีอุปกรณ์ Firewall เพื่อทำ Tunnel
     - สามารถป้องกันข้อมูลส่งผ่านเครือข่ายสาธารณะด้วยการเข้ารหัส package
     - สามารถเชื่อมต่อที่เรียกว่า Hub and Spoke จำลองช่องสื่อสาร ทำให้สามารถเชื่อมต่อระหว่าง Node โดยสายสัญญาณที่น้อยลง และสามารถควบคุมการสื่อสารได้

การเก็บข้อมูลจราจรทางคอมพิวเตอร์ (Log Files)
 
 
ชื่อระบบเก็บข้อมูลจราจรทางคอมพิวเตอร์ (Log Files)
บริการจัดเก็บข้อมูลเหตุการณ์และการกระทำ เพื่อสามารถค้นหาข้อมูลต่าง ๆ ได้ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
โปรแกรม-
หน่วยงานสำนักเทคโนโลยีสารสนเทศ
กลุ่มผู้ดูแลกลุ่มระบบเครือข่ายคอมพิวเตอร์
 

     วัตถุประสงค์
    เพื่อการจัดข้อมูลจราจรทางคอมพิวเตอร์ทำให้สามารถตรวจสอบหา เวลา ต้นทาง ปลายทาง บริการที่ใช้งาน และปริมาณข้อมูลได้ และเพื่อให้เป็นไปตามพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 อุปกรณ์เครือข่ายคอมพิวเตอร์จะส่งข้อมูลจราจรทางคอมพิวเตอร์ไปยังเครื่องคอมพิวเตอร์ Server ที่ทำการจัดเก็บข้อมูลคอมพิวเตอร์ตลอดเวลา
     คุณสมบัติของระบบ
     - เก็บข้อมูลจราจรทางคอมพิวเตอร์ตามที่กฎหมายระบุ
     - กำหนดระยะเวลาการเก็บไม่น้อยกว่า 90 วัน
     - เก็บข้อมูลจราจรทางคอมพิวเตอร์ทั้งที่ใช้งานผ่านระบบงานภายใน และใช้งานระบบอินเทอร์เน็ต
     - แบ่งโฟลเดอร์จัดเก็บเป็นวันเพื่อสะดวกในการค้นหาแต่ละวัน

ระบบรักษาความปลอดภัยบนเครือข่าย (Wire & Wireless LAN Security)
 
 
ชื่อระบบรักษาความปลอดภัยบนเครือข่ายภายใน (LAN Security)
บริการฮาร์ดแวร์และซอฟต์แวร์ รวมถึงกระบวนการป้องกันความปลอดภัยข้อมูลบนเครือข่าย
โปรแกรม-
หน่วยงานสำนักเทคโนโลยีสารสนเทศ
กลุ่มผู้ดูแลกลุ่มระบบเครือข่ายคอมพิวเตอร์
 

     วัตถุประสงค์
     เพื่อรักษาความปลอดภัยในการเข้าถึงข้อมูล และทรัพยากรบนเครือข่าย และป้องกันการเข้าใช้ระบบจากบุคคลภายนอก
     คุณสมบัติของระบบ
     - เครือข่ายแบบใช้สาย มีระบบรักษาความปลอดภัยโดยใช้ Firewall เป็นตัวกำหนด Policies กำหนดสิทธิ์ว่าแต่และกลุ่มจะสามารถรับส่งข้อมูล
     - เครือข่ายแบบไร้สาย มีระบบรักษาความปลอดภัยสำหรับผู้ใช้งานคือ มีการใช้เข้ารหัสข้อมูล KEY และการใช้งานระบุตัวตน (Authentication)

ไม่มีความคิดเห็น:

แสดงความคิดเห็น