17 June 2015

10 ວິ​ທີ​ໃນ​ການ​ຮັກ​ສາ​ຄວາມ​ປອດ​ໄພ​ໃນ​ອົງ​ການ

10 วิธีการในการทำ IT Security Audit ภายในองค์กร ดังนี้
1. ขั้นตอนแรกในการดำเนินการตรวจสอบ คือ การสร้างรายการหลักของสินทรัพย์ที่องค์กรของคุณมีเพื่อใช้ในการตัดสินใจในภายหลัง สิ่งที่ต้องการป้องกันตลอดไปในการตรวจสอบ การแสดงรายการของสินทรัพย์ที่สัมผัสได้ (คอมพิวเตอร์ , เซิฟเวอร์ , ไฟล์) จะง่ายกว่าสินทรัพย์ที่สัมผัสไม่ได้ เพื่อให้มั่นใจได้ว่า สินทรัพย์ที่สัมผัสไม่ได้ขององค์กร จะได้รับการพิจาณานั้น ควรต้องมี
- การสร้าง security perimeter ในการตรวจสอบ
security perimeter คือ ขอบเขตของความคิดและขอบเขตทางกายภาพภายในที่การตรวจสอบความปลอดภัยสามารถโฟกัสได้
2. สร้างรายชื่อภัยคุกคาม รวบรวมรายชื่อของภัยคุกคามทั้งหมดในปัจจุบันที่องค์กรเผชิญอยู่ เช่น
- รหัสผ่านของคอมพิวเตอร์และรหัสผ่านของเครือข่าย มีบันทึกของคนทั้งหมดที่มีรหัสผ่าน
- สินทรัพย์ทางกายภาพ เช่น คอมพิวเตอร์หรือแล็บท็อป สามารถเคลื่อนย้ายโดยพนักงานขององค์กรหรือแขกขององค์กร
- บันทึกเกี่ยวกับสินทรัพย์ทางกายภาพ เช่น สินทรัพย์นั้นมีอยู่หรือไม่ , มีการสำรองไว้หรือไม่
- การสำรองข้อมูล เช่น มีการสำรองข้อมูลหรือไม่ แบ็คอัพที่ไหน ใครแบ็คอัพข้อมูล
- มี logging การเข้าถึงข้อมูล เช่น สถานที่ เวลา ใคร และ ข้อมูลอะไร ที่มีการเข้าถึง
- การเข้าถึงข้อมูลของลูกค้า เช่น ข้อมูลบัตรเครดิต ใครได้เข้าใช้ วิธีที่เข้าถึงข้อมูลสามารถทำได้จากภายนอกองค์กรหรือไม่
- การเข้าถึงรายชื่อ client การเข้าใช้งานทางเว็บไซค์ไม่สามารถเข้าถึงฐานข้อมูลของ client และสามารถแฮ็กข้อมูลได้หรือไม่
- การโทรทางไกล มีการจำกัดการโทรหรือไม่จำกัดหรือไม่
- อีเมล์ มีตัวกรองอีเมล์ขยะหรือไม่ โดยพนักงานต้องศึกษาเกี่ยวกับ spam เมล์ และ phishing เมล์ องค์กรมีนโยบายในการส่งอีเมล์ภายในต้องไม่มีลิงค์ต่างๆอยู่ในนั้น
3. ตรวจสอบประวัติภัยคุกคามของคุณ
- โดยตรวจสอบบันทึกขององค์กร และ สอบถามพนักงาน ถึงภัยคุกคามที่ผ่านมา
- ตรวจสอบแนวโน้มของความปลอดภัย โดยดูจาก internet หรือวารสาร ต่างๆ ว่ามีภัยคุกคามไหนบ้างที่ส่งผลกระทบต่อองค์กรของคุณ
- แบ่งปันข้อมูลภัยคุกคามต่างๆกับบริษัทอื่น
4. การจัดลำดับความสำคัญของสินทรัพย์และจุดอ่อน ในขั้นตอนนี้คุณจะจัดลำดับความสำคัญสินทรัพย์และจุดอ่อนของคุณ เพื่อให้คุณสามารถจัดสรรทรัพยากรของบริษัทได้ตามลำดับ
- การคำนวณความน่าจะเป็น ค้นหาข้อมูลเว็บไซค์ที่จะแฮ็กข้อมูลของท่าน
- ทำการวิจัยภัยคุกคามที่ได้รวบรวมไว้และประมาณความน่าจะเป็นที่จะเกิดขึ้น
- การคำนวณความเสี่ยง คำนวณความเสี่ยงที่อาจเกิดขึ้นจากหลายๆทาง เช่น คำนวณความเสียหายที่เกิดขึ้นเป็นมูลค่า จาก สินทรัพย์ หรือ จำนวนเวลาการทำงานที่เสียไป หากเกิดภัยคุกคามขึ้น
5. การใช้ Network Access Controls (NAC)
- Network Access Controls สามารถตรวจสอบความปลอดภัยของผู้ใช้ที่เข้าสู่เครือข่าย เพื่อป้องกันการขโมยข้อมูล โดยมี ACL (Access Control List) ที่แสดงรายละเอียดของสิทธิของผู้ใช้ต่างๆในการเข้าถึงข้อมูล NAC อาจรวมขั้นตอนต่างๆ เช่น encryption, digital signatures, ACLs, verifying IP addresses, user names, checking cookies for web pages
6. การใช้การป้องกันการบุกรุก
- เมื่อ Network Access Control เจอภัยคุกคามจากผู้ใช้ที่ไม่ได้รับอนุญาติก็จะทำการติดตั้งรหัสผ่านในการเข้าถึงข้อมูล Intrustion Prevention System (IPS) จะป้องกันการโจมตีที่เป็นอันตรายเพิ่มเติมจากแฮกเกอร์
- IPS เป็น ไฟร์วอลล์ รุ่นที่สอง ไม่เหมือน รุ่นแรกที่มีแต่การกรอง content based ส่วนในรุ่นที่ 2 นี้จะเพิ่มการกรอง Rate-based เข้าไปด้วย
- Content-based ไฟร์วอลล์นี้จะทำการตรวจสอบแบบลึกในแพ็คเก็จต่างๆ เพื่อดูว่าแพ็คเก็จนั้นมีความเสี่ยงหรือไม่
- Rate-based ไฟร์วอลล์นี้มีการวิเคราะห์ขั้นสูงของ เว็บ หรือ รูปแบบการจราจรบนเครือข่าย หรือตรวจสอบ - application content ตรวจสอบเหตุการณ์ที่ผิดปรกติในแต่ละ case
7. การใช้ Identity & Access Management (IAM)
- เพื่อใช้ควบคุมการเข้าถึงสินทรัพย์ของแต่ละผู้ใช้ และกำหนดสิทธิ์ผู้ใช้แต่ละคนในการเข้าถึงข้อมูลต่างๆ
8. สร้างการสำรองข้อมูล
- การเก็บแบบ Onsite storage เช่น การถอดฮาร์ดดิสก์หรือเทปสำรองข้อมูลเก็บไว้ในวัสดุที่ทนไฟหรือ secured-access room
- การเก็บแบบ Offsite เป็นการเก็บไว้ในสื่อที่สามารถถอดได้หรือเก็บไว้บน VPN (Virtual Private Network) ผ่านทาง Internet
- การกำหนดคีย์ RFID-enabled โดยใช้ smart pass cards , VPN passwords, safe combinations เป็นต้น ในการเข้าถึงแหล่งข้อมูลที่ได้สำรองไว้
- การจัดตารางเวลาในการสำรองข้อมูลให้เหมาะสม
9. Email Protection & Filtering
- การเข้ารหัสอีเมลที่ทำการส่งออก
- Steganography เป็นเทคนิคในการซ่อนข้อมูลในการเปิด เช่น ใน digital image
- ไม่เปิดไฟล์แนบที่ติดมากับอีเมล์ หากไม่มั่นใจว่าไฟล์นั้นเป็นไฟล์ที่ต้องการ
- ไม่เปิด Spam email หรือ อีเมล์ ที่ไม่มั่นใจว่าจะเป็นอีเมล์ที่ต้องการ
10. ป้องกัน Intrusions Physical
เช่น การโมยทรัพย์สินขององค์กร อาจเป็น โน๊ตบุ๊ค หรือ อื่นๆ เป็นต้น ที่มีข้อมูลที่สำคัญๆอยู่
- ติดตั้งระบบตรวจสอบและป้องกันผู้บุกรุก
- เข้ารหัสระบบไฟล์ในฮาร์ดดิสก์
- ใช้บริการป้องกันการขโมย smartphones และ PDAs หากโทรศัพท์ถูกขโมยจะไม่สามารถใช้ได้หากไม่มี authorization code ข้อมูลในโทรศัพท์สามารถกู้คืนได้จาก server

นี่คือ 10 ขั้นตอนในการสร้าง IT Security Audit ด้วยตัวคุณเอง จะช่วยให้คุณตระหนักถึงภัยคุกคามที่อาจเกิดขึ้นในบริษัทของคุณ และ เป็นการเริ่มต้นที่จะวางแผนการรองรับภัยคุกคามนั้น ภัยคุกคามมีการเปลี่ยนแปลงอยู่เสมอ ให้คุณทำการประเมินภัยคุกคามที่เกิดขึ้นใหม่ๆนั้น เพื่อจะได้วางแผนการรองรับได้

ກາ​ນ​ບຳ​ລຸງ​ຮັກ​ສາ​ຄອມ​ພິວ​ເຕີ

1. ก่อนลงมือทำความสะอาดเครื่องคอมพิวเตอร์เราควรปิดเครื่องทิ้งไว้ ประมาณกี่นาที

ก.  5-10 นาที                                       ข.  1-5 นาที

ค.  15-20 นาที                                     ง.   ทำความสะอาดได้ทันทีหลังจากปิดเครื่อง

2. อุปกรณ์ใดที่ไม่ควรนำมาทำความสะอาดเครื่องคอมพิวเตอร์

ก.  ไม้ขนไก่                                          ข.  เครื่องดูดฝุ่น

ค.  น้ำยาทำความสะอาดคอมพิวเตอร์       ง.   ผ้าแห้ง

3. ประโยชน์ที่เราได้จากการใช้งานคอมพิวเตอร์ที่ถูกวิธี คือข้อใด

ก.  เพิ่มประสิทธิภาพในใช้คอมพิวเตอร์     ข.  มีความสัมพันธ์ระหว่างผู้ใช้คอมพิวเตอร์

ค.  ยืดอายุการใช้งานคอมพิวเตอร์            ง.   ถูกทุกข้อ

4. ใครช่วยให้คอมพิวเตอร์มีอายุการใช้งานยาวนานยิ่งขึ้น

ก.  บี ซ่อมคอมพิวเตอร์เองโดยไม่มีความรู้                    ข. เอ วางคอมพิวเตอร์ใกล้หน้าต่างที่มีแสงแดด

ค.  ฟาง วางคอมพิวเตอร์ห่างจากผนัง 15 ซ.ม.        ง. จอย วางแจกันดอกไม้บนเครื่องคอมพิวเตอร์

5. ข้อใดทำความสะอาดเมาส์แบบทางกลหรือลูกยางได้ถูกต้อง

ก. แกะเมาส์นำลูกยางออกมาเช็ดทำความสะอาด            ข. ใช้คอตตอนบัดเช็ดภายในช่องส่องแสง

ค. หงายเมาส์ขึ้นแล้วเช็ดด้วยผ้าชุบน้ำเปียก                   ง. คว่ำเมาส์ลงแล้วถูบนผ้าสะอาด

6. การทำความสะอาดแป้นพิมพ์(คีย์บอร์ด)ที่ถูกต้องควรปฏิบัติอย่างไร

  ก.  คว่ำและเขย่าเบาๆเพื่อให้เศษผงเล็กๆ หล่นออกให้หมด  ข. ใช้ผ้าชุบน้ำเช็ด

ค.  คว่ำแป้นพิมพ์แล้วใช้ไม้เคาะแรงๆให้ฝุ่นหล่นออกมา       ง. ใช้แปรงถูแรงๆ

7. อุปกรณ์คอมพิวเตอร์ใดที่ชำรุดเสียหายบ่อยที่สุด

ก.  จอภาพ เนื่องจากร้อนจึงเสื่อมสภาพเร็วขึ้น              ข. แป้นพิมพ์เนื่องจากผู้ใช้อาจเดินสะดุดได้

ค.  เมาส์ เพราะต้องเคลื่อนที่บนพื้นผิวของโต๊ะตลอดเวลา    ง. เคส เนื่องจากฝุ่นละอองเข้าไปในได้ง่าย

8. อุปกรณ์พื้นฐานที่ผู้ใช้คอมพิวเตอร์ทุกคนต้องดูแลรักษาได้แก่อะไร

ก.  เมาส์                                                        ข. เมาส์ แป้นพิมพ์

ค.  เมาส์ แป้นพิมพ์ จอภาพ                                  ง. เมาส์ แป้นพิมพ์  จอภาพ และลำโพง

9. “ปรับแสงให้พอดีกับสายตา”เป็นวิธีการดูแลรักษาอุปกรณ์คอมพิวเตอร์ใด

ก.  เมาส์แบบใช้แสง                                            ข. จอภาพ

ค.  ไฟแสดงสถานะฮาร์ดดิสก์                                 ง. ไฟที่แป้นพิมพ์

10. ข้อใดเป็นวิธีการดูแลรักษาจอภาพที่ถูกต้อง

  ก.  หนุ่ม ใช้ไม้ขนไก่ปัดกวาดจอภาพ                          ข. น้ำหวาน ใช้ผ้าชุบน้ำถูบริเวณจอภาพ

ค.  แนน ใช้กระดาษปิดช่องระบายความร้อนหลังจอภาพ    ง. นก ตั้งวางต้นไม้ไว้บนจอภาพ

11. สาเหตุที่ทำให้คอมพิวเตอร์เกิดความเสียหายคือข้อใด

ก.  ความร้อน                                                  ข. ฝุ่นผง

ค.  น้ำและสนิม                                                ง. ถูกทุกข้อ

12. ไวรัสคอมพิวเตอร์ คือ

  ก.  โปรแกรมที่มนุษย์เขียนขึ้นมาเพื่อก่อกวนการทำงาน     ข. โปรแกรมช่วยให้คนสบายมากขึ้น

ค.  โปรแกรมสำหรับป้องกันไวรัส                             ง. โปรแกรมของมนุษย์ที่มีประโยชน์

13. บูตไวรัส มาโครไวรัส เวิร์ม โทรจัน เป็นไวรัสประเภทใด

ก.  สปายแวร์ (Spyware)                                     ข. มัลแวร์ (Malware)

ค.  แอดแวร์ (Adware)                                       ง. หนอนอินเทอร์เน็ต (Worm)

14. สปายแวร์ (Spyware)และ แอดแวร์ (Adware) ส่วนใหญ่จะติดมาจากที่ไหน

ก.  แฟรตไดร์                                                  ข. CD Rom

  ค.  อินเตอร์เน็ต                                                ง. โปรแกรมเถื่อน

15. ไวรัสชนิดใดที่ทำให้หน่วยความจำของเครื่องนั้นเต็ม(เครื่องช้า)

ก.  สปายแวร์ (Spyware)                                     ข. มัลแวร์ (Malware)

ค.  แอดแวร์ (Adware)                                       ง. หนอนอินเทอร์เน็ต (Worm)

16. ไวรัสใดที่แฝงตัวอยู่ในเครื่องเพื่อใช้ขโมยข้อมูลในเครื่องกลับไปให้แฮ็กเกอร์

  ก.  โทรจัน                                                      ข. บูตไวรัส

ค.  มาโครไวรัส                                                ง. เวิร์ม

17. การแพร่กระจายของไวรัสคอมพิวเตอร์ ตรงกับข้อใด

ก.  ผ่านเครือข่ายอินเตอร์เน็ต                                 ข. ฮาร์ดดิสก์

ค.  ผ่านแฟรตไดร์                                              ง. ถูกทุกข้อ

18. โปรแกรม AVG AntiVirus เป็นโปรแกรมประเภทใด

  ก.  โปรแกรมสแกนไวรัส                                        ข. โปรแกรมเว็บบราวเซอร์

ค.  โปรแกรม ดูหนังฟังเพลง                                  ง. โปรแกรม สำนักงาน

19. โปรแกรม Avast เป็นโปรแกรมประเภทใด

ก.  โปรแกรม สำนักงาน                                       ข. โปรแกรมเว็บบราวเซอร์

  ค.  โปรแกรมสแกนไวรัส                                       ง. โปรแกรม ดูหนังฟังเพลง

20. Antivirus software คือโปรแกรมอะไร

ก.  โปรแกรม สำนักงาน                                      ข. โปรแกรมสแกนไวรัส

ค.  โปรแกรม ดูหนังฟังเพลง                                  ง. โปรแกรมเว็บบราวเซอร์