More Related Content
เครือข่ายคอมพิวเตอร์ บทที่ 4 การออกแบบระบบรักษาความมั่นคง การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย รายงานอาชญากรรมคอมพิวเตอร์ What's hot (8)
learningunitonesciencecomputer4 การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559) มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559) เปรัยบเทียบหลักสูตรปี 2551 และปี 2560 มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559) Similar to Ch1 (20)
การป้องกันและระบบความปลอดภัย มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559) Health Information Privacy and Personal Data Protection (September 23, 2020) ระบบรักษาความปลอดภัยและชำระเงินสด มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559) Ch10_Comsecurity_52 Ch10_Comsecurity_52Ch10_Comsecurity_52 Ch10_Comsecurity_52 การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป... A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020) Security Management สู่ระดับ 3 (January 18, 2018) Information system security wk5-2-authentication More from Wanidchaya Ongsara (10)
Ch1
- 2. ระบบคอมพิวเตอร์ทุกระบบ จาเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน
ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่มีผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัส
เพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย นอกจากนี้ อาจจาเป็นต้องล็อกเครื่อง
คอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามาเปิดใช้งาน การ ล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อ
ป้องกันการลักลอบข้อมูลไปใช้งาน สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวิธี
ให้เลือกความความเหมาะสม อย่างไรก็ตาม สาหรับเนื้อหาต่อไปนี้จะทาให้เราได้ทราบถึง
มาตรการความด้านปลอดภัยขั้นพื้นฐานที่พึงมี
มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures )
- 4. 1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
สภาพแวดล้อมภายนอกเป็นลักษณะทางกายภาพที่เรามองเห็นด้วยตา ดังนั้นความปลอดภัย
ชนิดนี้จึงเกี่ยวข้องกับสภาพแวดล้อม และภาพรวมของอุปกรณ์เป็นสาคัญ ซึ่งก็มีเทคนิคหลายวิธีด้วยกัน
ที่สามารถนามาใช้เพื่อป้องกันความปลอดภัยตามมาตรการดังกล่าว ซึ่งประกอบด้วย
ห้องศูนย์บริการคอมพิวเตอร์ จะต้องปิดประตูและใส่กลอนเสมอเพื่อป้องกันบุคลภายนอกหรือขโมย
ที่อุปกรณ์
การจัดวางสารเคเบิลต่าง ๆ จะต้องมิดชิด เรียบร้อย ไม่ระเกะระกะ เนื่องจากอาจทาให้ผู้เดินผ่าน
สะดุดหกล้มได้ ทาให้เกิดการบาดเจ็บ หรือสายเคเบิลขาดได้
- 5. การยึดอุปกรณ์ให้อยู่กับที่ ไม่ว่าจะเป็นคอมพิวเตอร์ เครื่องพิมพ์ หรืออุปกรณ์อื่น ๆ ให้ติดกับโต๊ะ
สานักงาน เพื่อมิให้มีการเคลื่อนย้าย และป้องกันผู้ไม่หวังดีสามารถขโมยออกไปจากศูนย์คอมพิวเตอร์
ได้
เครื่องปรับอากาศภายในเครื่องศูนย์คอมพิวเตอร์ ควรปรับให้มีอุณหภูมิเย็นในระดับพอเหมาะ
เพราะความร้อนเป็นปัจจัยหนึ่งที่ส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์ให้มีอายุการใช้งานสั้นลงได้ ดังนั้น
หากภายในห้องมีหน้าต่างหรือกระจกที่รับแสงแดดมากเกินความจาเป็น ควรจะมีผ้าม่านบังแดดซึ่ง
จัดเป็นวิธีหนึ่งที่กระทาโดยไม่ยาก
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) (ต่อ)
- 6. ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ย่อมส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์
โดยตรง ดังนั้นควรมีอุปกรณ์อย่างเครื่องกรองสัญญาณไฟฟ้าที่ช่วยปรับกระแสไฟฟ้าที่จ่ายไปให้
แรงดันคงที่และอยู่ในระดับที่เหมาะสม และยังป้องกันไฟตก ไฟกระชาก ซึ่งสิ่งเหล่านี้หากไม่มีมาตรการ
ป้องกัน อุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ อาจเสียหายได้ทันทีภายในพริบตา
การป้องกันภัยธรรมชาติ ไม่ว่าจะเป็นการเกิดแผ่นดินไหว อุทกภัยหรืออัคคีภัย สามารถป้องกันได้
ด้วยการออกแบบเครือข่าย โดยติดตั้งเครื่องเซิร์ฟเวอร์ให้มีระบบสาเนาข้อมูลแบบสมบูรณ์
(Redundant Network) และเครื่องสาเนาระบบนี้อาจติดตั้งไว้ ณ สถานที่อีกแห่งหนึ่งที่ปลอดภัย
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) (ต่อ)
- 7. 2. ความปลอดภัยด้านการปฏิบัติงาน ( Operational Security)
ความปลอดภัยด้านการปฏิบัติงานบนเครือข่ายคอมพิวเตอร์ จะเป็นเรื่องที่เกี่ยวข้องกับการ
สร้างข้อกาจัดในบุคคลหนึ่งในการเข้าถึงระบบ ในขณะที่ผู้จัดการฝ่ายการเงินหรือผู้จัดการฝ่าย
บัญชีหากต้องการเข้าถึงข้อมูลฝ่ายอื่น ๆ ก็อาจมีข้อจากัดในด้านการเข้าถึงข้อมูลเพียงระดับหนึ่ง
เท่านั้น เช่น สามารถวิวดุข้อมูลได้เท่านั้น เป็นต้น ดังนั้นผู้บริหารฐานข้อมูลของบุคลต่าง ๆ
ภายในองค์กรตามนโยบายที่ผู้บริหารระดับสูงกาหนดไว้
- 10. แทบทุกระบบงาน โดยเฉพาะระบบสารสนเทศที่พัฒนาบนระบบเครือข่าย ล้วนแต่มีรหัสผ่านก่อน
เข้าสู่ระบบทั้งสิ้น การใช้รหัสผ่านเป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐานที่นิยมใช้กันมานาน
แต่อย่างไรก็ตาม รหัสผ่านที่เป็นความลับอีกต่อไป ถ้ารหัสผ่านดังกล่าวถูกล่วงรู้โดยผู้อื่น และอาจถูก
นาไปใช้ในทางมิชอบได้ ดังนั้นสาหรับบางหน่วยงานที่ต้องการความปลอดภัยในระดับที่สูงขึ้น จึงได้
มาตรการใช้ระบบแสดงตัวตน ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของแต่ละบุคคลที่มีความ
แตกต่างกัน และไม่สามารถมีซ้าหรือลอกเลียนกันได้ ที่เรียกว่า ไปโอเมตริก (Biometric) เช่น เครื่อง
อ่านลายนิ้วมือ และเครื่องอ่านเลนส์ม่านตา เป็นต้น
4. การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
- 11. อย่างไรก็ตาม การกาหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถ
นามาใช้เพื่อควบคุมและสร้างข้อจากัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกาหนดอายุการใช้งาน
ของรหัสผ่าน การบังคับให้ตั้งรหัสผ่านใหม่เมื่อครบระยะเวลา การตั้งรหัสผ่านที่ต้องไม่ตรงกับ
ชื่อ การตั้งรหัสผ่านที่ยากต่อการคาดเดา และสามารถป้อนรหัสผ่านผิดไม่เกินกี่ครั้ง เป็นต้น
4. การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems) (ต่อ)
- 13. ระบบคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์สมัยใหญ่ อนุญาตให้ผู้ใช้งานมากกว่า
หนึ่งคน สามารถเข้าถึงเพื่อใช้งานทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์ เทป เครื่องพิมพ์ และ
อุปกรณ์ต่อพ่วงอื่น ๆ ได้ และหลายครั้งจาเป็นต้องมีการจากัดสิทธิ์การใช้งานทรัพยากรบน
เครือข่าย เช่น มีการกาหนดการใช้งานของอุปกรณ์บางอย่างให้กับผู้ใช้บางกลุ่ม หรือ
ไฟล์ข้อมูลส่วนนี้ ฝ่ายปฏิบัติการสามารถอ่านได้อย่างเดี่ยว และดูรายละเอียดบางอย่าง
เท่านั้น ไม่สามารถเข้าไปแก้ไขข้อมูลในไฟล์นั้นได้ เป็นต้น การกาหนดสิทธิ์การใช้งาน ซึ่ง
โดยปกติผู้บริหารระดับสูงจะเป็นผู้กาหนดอานาจสิทธิ์ในการใช้งาน ให้กับกลุ่มผู้ใช้ตาม
นโยบายของบริหารระดับสูง โดยการการกาหนดสิทธิ์การใช้งานนั้นจะพิจารณาปัจจัยอยู่ 2
ปัจจัยด้วยกัน คือ ใคร และอย่างไร โดยที่
6. การกาหนดสิทธิ์การเข้าถึง ( Access Righs)
- 16. จากการที่ไวรัสในปัจจุบันมีจานวนมากมาย และเกิดสายพันธุ์ใหม่ ๆ แทบทุกวัน ดังนั้น
คอมพิวเตอร์แทบทุกเครื่อง จึงจาเป็นต้องมีการติดตั้งโปรแกรมป้องกันไวรัส เพื่อตรวจสอบจับไวรัส
จากไฟล์ข้อมูลและโปรแกรมต่าง ๆ และที่สาคัญ ผู้ใช้จาเป็นต้องอัปเดตผ่านอินเทอร์เน็ตอยู่เสมอ
เพื่อให้โปรแกรมสามารถตรวจจับและทาลายไวรัสสายพันธุ์ใหม่ ๆ ได้
7. การป้องกันไวรัส ( Guarding Against Viruses) (ต่อ)