การรักษาความปลอดภัยของข้อมูลปฏิบัติอย่างไร

          ช่องโหว่ (Vulnerabilities) หมายถึงความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งนำไปสู่ความเสียหายแก่สารสนเทศ เช่น การเข้าใช้งานระบบขาดกลไกการตรวจสอบชื่อผู้ใช้งานและรหัสผ่านที่ดี ทำให้ผู้ไม่ประสงค์ดีสามารถเดารหัสผ่านและลักลอบเข้าสู่ระบบได้โดยไม่ได้รับอนุญาต

1. การรักษาความลับ (Confidentiality) ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้ ต้องมีการควบคุมการเข้าถึง ข้อมูลเป็นความลับต้องไม่เปิดเผยกับผู้ไม่มีสิทธิ

2. ความถูกต้องแท้จริง (Integrity) มีเกราะป้องกันความถูกต้องครบถ้วนสมบูรณ์ของข้อมูล และวิธีการประมวลผล ต้องมีการควบคุมความผิดพลาด ไม่ให้ผู้ไม่มีสิทธิมาเปลี่ยนแปลงแก้ไข

3. ความสามารถพร้อมใช้เสมอ (Availability) ให้บุคคลผู้มีสิทธิเท่านั้นเข้าถึงข้อมูลได้ทุกเมื่อที่ต้องการ ต้องมีการควบคุมไม่ให้ระบบล้มเหลว มีสมรรถภาพทำงานต่อเนื่อง ไม่ให้ผู้ไม่มีสิทธิมาทำให้ระบบหยุดการทำงาน

     ความปลอดภัยของข้อมูลสารสนเทศ (Information Security)

บริษัทฯ มีนโยบายให้ความปลอดภัยและการรักษาความลับของข้อมูล โดยบริษัทฯ ใช้ระบบรักษาความปลอดภัยที่มีมาตรฐานสูงทั้งในด้านเทคโนโลยีและกระบวนการเพื่อป้องกันการโจรกรรมข้อมูลที่เป็นความลับ บริษัทฯ ได้กำหนดให้มีระบบความปลอดภัยที่มีประสิทธิภาพ เพื่อให้มั่นใจได้ว่าเว็บไซต์และข้อมูลของบริษัทฯ มีการรักษาความปลอดภัยที่ได้มาตรฐาน รวมถึงการเลือกใช้ Firewall System, Anti-Virus System ที่มีมาตรฐานความปลอดภัยสูง รวมทั้งได้ใช้เทคโนโลยี เข้ารหัสข้อมูลที่ระดับ 128 บิท (128 Bit Encryption) ซึ่งเป็นการเข้ารหัสข้อมูลระดับสูงสำหรับการทำธุรกรรมผ่านบริการทางอินเทอร์เน็ต นอกจากนี้ บริษัทฯ ยังกำหนดให้ลูกค้าต้องลงทะเบียนก่อนจึงจะสามารถใช้บริการได้

บริษัทฯ ได้มีการเลือกใช้เทคโนโลยีระบบคอมพิวเตอร์ที่มีระบบการรักษาความปลอดภัยในขั้นพื้นฐานที่เป็นมาตรฐานสากลอยู่แล้ว และเสริมด้วยการทำงานด้านอุปกรณ์ความปลอดภัยเฉพาะอีกชั้น และโดยหลักการทั่วไปในการควบคุมและรักษาความปลอดภัยให้กับระบบข้อมูลข่าวสาร ได้แก่การควบคุมส่วนต่าง ๆ ของระบบอย่างรัดกุม วิธีการที่ใช้ในการควบคุมมีดังนี้

1.  การควบคุมรักษาความปลอดภัยโดยตัวซอฟต์แวร์ (Software Control)
โดยมีระดับวิธีการ 3 วิธีคือ

-  การควบคุมจากระบบภายในของซอฟต์แวร์ (Internal Program Control) คือการที่       โปรแกรมนั้นได้มีการควบคุมสิทธิการเข้าถึง และสิทธิในการใช้ข้อมูลภายในระบบ ซึ่งถูกจัดเก็บไว้ในระบบฐานข้อมูลภายในระบบเอง 

-  การควบคุมความปลอดภัยโดยระบบปฏิบัติการ (Operating System Control) คือการควบคุมสิทธิการเข้าถึงและการใช้ข้อมูลในส่วนต่าง ๆ ภายในระบบคอมพิวเตอร์ของผู้ใช้คนหนึ่ง และจำแนกแตกต่างจากผู้ใช้คนอื่น ๆ

-  การควบคุมและการออกแบบโปรแกรม (Development Control) คือการควบคุมตั้งแต่การออกแบบ การทดสอบก่อนการใช้งานจริง

2. การควบคุมความปลอดภัยของระบบโดยฮาร์ดแวร์ (Hardware Control)
โดยเลือกใช้เทคโนโลยีทางด้านฮาร์ดแวร์ ที่สามารถควบคุมการเข้าถึง และป้องกันการทำงานผิดพลาด ด้วยอุปกรณ์ภายในตัวเอง

3. การใช้นโยบายในการควบคุม (Policies)
โดยมีการประกาศใช้นโยบาย และการปรับปรุงนโยบายให้มีการทำงานสอดคล้องกับการดำเนินธุรกิจ และสภาพแวดล้อมที่เปลี่ยนแปลง โดยมีผลบังคับใช้ทั้งองค์กร

4. การป้องกันทางกายภาพ (Physical Control)
การมีมาตรการการเข้าถึงศูนย์คอมพิวเตอร์ และเครื่องคอมพิวเตอร์ที่สำคัญได้เฉพาะเจ้าหน้าที่ที่เกี่ยวข้องเท่านั้น รวมทั้งมีระบบสำรองข้อมูลอย่างสม่ำเสมอ

    มาตรการและอุปกรณ์ที่ใช้ในนโยบายระบบความปลอดภัย

        การจัดการด้านความปลอดภัยของระบบเครือข่าย Counter Service จะประกอบด้วยองค์ประกอบ 3 ส่วนดังนี้

    1. โครงสร้างพื้นฐานด้านความปลอดภัย

a.การติดตั้งระบบ Firewall บริษัทฯ ได้ติดตั้ง Firewall ซึ่งเป็นเทคโนโลยีที่ทำการป้องกันผู้บุกรุกเข้า-ออกระบบ และกำหนดโซนการให้บริการ การเข้าถึงข้อมูล ที่เหมาะสม
- กำหนดขอบเขต และโซนการทำงานที่เหมาะสม
- กำหนดบริการ และการเข้าถึงระบบสำหรับผู้ที่ได้รับอนุญาตเท่านั้น

b.การติดตั้งระบบ Anti-Virus เพื่อทำการป้องกัน และกำจัดไวรัสที่มีการอัพเดตข้อมูลอย่างสม่ำเสมอ

c.การติดตั้งระบบ SSL บริษัทฯ เลือกใช้ SSL เวอร์ชั่นล่าสุด ซึ่งบริษัท และธนาคารชั้นนำส่วนใหญ่เลือกใช้ เนื่องจากมีประสิทธิภาพในการรักษาความปลอดภัยขั้นสูง  หน้าที่ของ SSL คือ สลับที่ข้อมูลและแปลงเป็นรหัสตัวเลขทั้งหมด ยิ่งความละเอียดในการเข้ารหัสมีมากเท่าไร ความปลอดภัยก็ยิ่งสูงขึ้นเท่านั้น ระดับความละเอียดของการเข้ารหัสมีหน่วยเป็น บิท  โดยเว็บไซท์บริษัทฯ ได้ใช้การเข้ารหัสระดับ 128 บิท ซึ่งถือว่าเป็นระดับที่บริษัท และธนาคารชั้นนำของโลกใช้อยู่

d.การติดตั้งระบบปฏิบัติการที่มีระดับความปลอดภัยที่ระดับ C2 โดยการติดตั้ง และเปิดใช้เฉพาะบริการที่เหมาะสม และจำเป็นเท่านั้น

นำการแชทของทีม การประชุม ไฟล์ และแอปทั้งหมดของคุณมารวมกัน เพื่อให้คุณสามารถเชื่อมต่อและทำงานร่วมกันได้อย่างง่ายดายจากที่เดียวด้วย Microsoft Teams

สร้างทีมไซต์เพื่อแชร์ข้อมูล เนื้อหา และไฟล์ทั่วทั้งอินทราเน็ตของคุณโดยใช้ SharePoint

เข้าร่วมการประชุมได้ในระหว่างเดินทางด้วยหมายเลขโทรเข้าโดยใช้การประชุมทางเสียง5

จัดการสัมมนาผ่านเว็บที่มีหน้าการลงทะเบียนผู้เข้าร่วม การยืนยันอีเมล และการรายงาน

Word, Excel, PowerPoint และ OneNote เวอร์ชันเว็บ

Word, Excel, PowerPoint และ OneNote เวอร์ชันอัปเดตอยู่เสมอสำหรับ iOS และ Android บนอุปกรณ์เคลื่อนที่สูงสุด 5 เครื่อง และบนแท็บเล็ต 5 เครื่อง4,6

เขียนร่วมแบบเรียลไทม์เพื่อให้ผู้ใช้หลายคนสามารถทำงานพร้อมกันในเอกสารฉบับเดียวกันได้

มีการโฮสต์อีเมลด้วยกล่องจดหมายขนาด 50 GB

ใช้ชื่อโดเมนแบบกำหนดเองของคุณ (ตัวอย่างเช่น [email protected])

ใช้อีเมลระดับธุรกิจบนอุปกรณ์เคลื่อนที่ แท็บเล็ต เดสก์ท็อป และบนเว็บด้วย Exchange

จัดการปฏิทินของคุณ แชร์เวลาประชุมที่ว่างอยู่ จัดกำหนดการการประชุม และรับการแจ้งเตือน

จัดกำหนดการการประชุมและตอบกลับการเชิญได้ง่ายๆ โดยใช้ปฏิทินที่แชร์

ตั้งค่าอีเมลผู้ใช้ใหม่ คืนค่าบัญชีที่ลบ สร้างสคริปต์แบบกำหนดเอง และอื่นๆ อีกมากมายได้จากทุกที่

เปิดใช้งานการเก็บถาวรบนระบบคลาวด์ขนาดใหญ่และนโยบายที่ได้รับการป้องกันในระยะยาวด้วย Exchange Online Archiving

จัดเก็บและแชร์ไฟล์ด้วยที่เก็บข้อมูลบน Cloud ของ OneDrive ขนาด 1 TB สำหรับผู้ใช้แต่ละราย

ทำงานในไฟล์และบันทึกไปยัง OneDrive หรือ SharePoint โดยตรง การเปลี่ยนแปลงของคุณจะอัปเดตในอุปกรณ์ที่ซิงค์ทุกเครื่อง

แชร์ไฟล์กับที่ติดต่อภายนอกโดยการมอบสิทธิ์การเข้าถึงหรือลิงก์สำหรับผู้เยี่ยมชม

แชร์เอกสารและส่งอีเมลอย่างปลอดภัย เพื่อให้เฉพาะบุคคลที่มีสิทธิ์เหมาะสมสามารถเข้าถึงข้อมูลได้

เข้าถึงและซิงค์ไฟล์บนพีซีหรือ Mac และอุปกรณ์เคลื่อนที่

ป้องกันอีเมลของคุณจากสแปม มัลแวร์ และภัยคุกคามที่รู้จักด้วย Exchange Online Protection

ปฏิบัติตามมาตรฐานและข้อกำหนดสำคัญระดับนานาชาติ ภูมิภาค และอุตสาหกรรมด้วยตัวควบคุมการรักษาความปลอดภัยและความเป็นส่วนตัวมากกว่า 1,000 รูปแบบ

ควบคุมบุคคลและช่วงเวลาที่สามารถเข้าถึงข้อมูลธุรกิจของคุณด้วยกลุ่มรักษาความปลอดภัยและสิทธิ์การใช้งานแบบกำหนดเอง 

สร้างนโยบายรหัสผ่านที่บังคับให้ผู้ใช้รีเซ็ตรหัสผ่านหลังจากผ่านไปตามจำนวนวันที่ระบุไว้

บล็อก Defender for Business

Microsoft ทำหน้าที่เป็นผู้ประมวลผลข้อมูล

ภายใต้การลงทะเบียนด้วยบัญชีโดเมน

Microsoft ทำหน้าที่เป็นผู้ควบคุมข้อมูล

ภายใต้การลงทะเบียนอย่างง่าย

การสนับสนุนทางโทรศัพท์และออนไลน์ตลอด 24 ชั่วโมง

วางใจด้วยการรับประกันความพร้อมใช้งาน 99.9% โดยยินดีจ่ายเงินชดเชย

ได้รับอนุญาตสำหรับการใช้งานเชิงพาณิชย์

รวบรวมคำติชมจากลูกค้าและพนักงานของคุณด้วย Microsoft Forms

สร้าง แก้ไข แชร์ และเขียนร่วมไดอะแกรมและผังงานระดับมืออาชีพด้วย Microsoft Visio สำหรับเว็บ

วางแผนกำหนดการและงานประจำวันด้วย Microsoft Teams

ติดตามข้อมูลและงานที่สำคัญที่สุดสำหรับทีมของคุณด้วย Microsoft Lists

ให้ลูกค้าของคุณจัดกำหนดการและจัดการการนัดหมายได้ง่ายดายยิ่งขึ้นด้วย Microsoft Bookings

Outlook, Word, Excel, PowerPoint, OneNote เวอร์ชันที่ติดตั้งเสร็จสมบูรณ์และอัปเดตอยู่เสมอสำหรับ Windows หรือ Mac (พร้อม Access และ Publisher สำหรับพีซีเท่านั้น)

ผู้ใช้แต่ละคนสามารถติดตั้งแอป Office บนพีซีหรือ Mac ได้สูงสุดจำนวน 5 เครื่อง4

รับการรักษาความปลอดภัยปลายทางระดับองค์กรในอุปกรณ์ของคุณเพื่อป้องกันแรนซัมแวร์และภัยคุกคามทางไซเบอร์อื่นๆ

ช่วยป้องกันภัยคุกคามซับซ้อนที่ซ่อนอยู่ในไฟล์แนบในอีเมลและลิงก์ และรับการป้องกันล้ำสมัยสำหรับรับมือการโจมตีฟิชชิ่งด้วย Defender for Office 365

จำกัดการคัดลอกหรือบันทึกข้อมูลของบริษัทไปยังแอปและตำแหน่งที่ตั้งที่ไม่ได้รับอนุญาตโดยใช้การป้องกันแอปสำหรับแอป Office สำหรับอุปกรณ์เคลื่อนที่

ควบคุมผู้ที่เข้าถึงข้อมูลของบริษัทโดยใช้การจำกัด เช่น การห้ามคัดลอกหรือการห้ามส่งต่อ โดยใช้การจัดการสิทธิ์ในข้อมูล

นำนโยบายที่ให้การต่อต้านภัยคุกคามก่อนการละเมิดใน Windows 11 และ Windows 10 ที่มีการลดพื้นหน้าของการโจมตี และความสามารถในการอุดช่องโหว่ไปใช้

ช่วยให้พนักงานเข้าถึงแอปธุรกิจได้อย่างปลอดภัยทุกที่ที่ทำงานด้วยการเข้าถึงแบบมีเงื่อนไข ซึ่งช่วยป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

กำหนดค่าฟีเจอร์การรักษาความปลอดภัยและการตั้งค่าบนพีซีที่ใช้ Windows 11 และ Windows 10 และอุปกรณ์เคลื่อนที่ที่ใช้ iOS หรือ Android® โดยใช้ตัวช่วยสร้างการตั้งค่าที่ใช้งานง่าย6

ใช้ตัวควบคุมที่ไม่ซับซ้อนเพื่อจัดการนโยบายที่นำไปใช้กับพีซีที่ใช้ Windows 11 และ Windows 10

ปรับใช้แอป Office ไปยังพีซีที่ใช้ Windows 11 และ Windows 10 โดยอัตโนมัติ

กำหนดค่าพีซีของคุณให้ติดตั้งการอัปเดต Office, Windows 11 และ Windows 10 โดยอัตโนมัติ

นำนโยบายการรักษาความปลอดภัยไปใช้เพื่อป้องกันข้อมูลธุรกิจบนอุปกรณ์ทั้งหมดของคุณ รวมทั้ง iOS, Android® และพีซี Windows ที่มีการจัดการอุปกรณ์เคลื่อนที่จาก Intune6

ล้างข้อมูลของบริษัทออกจากอุปกรณ์ที่สูญหายหรือถูกขโมยได้จากระยะไกลโดยใช้การล้างข้อมูลอุปกรณ์แบบเลือกจาก Intune

การรักษาความปลอดภัยของข้อมูลมีทั้งหมดกี่วิธี

ความปลอดภัยของข้อมูลสารสนเทศ (Information Security).
การควบคุมรักษาความปลอดภัยโดยตัวซอฟต์แวร์ (Software Control) โดยมีระดับวิธีการ 3 วิธีคือ ... .
การควบคุมความปลอดภัยของระบบโดยฮาร์ดแวร์ (Hardware Control) ... .
การใช้นโยบายในการควบคุม (Policies) ... .
การป้องกันทางกายภาพ (Physical Control).

หลักการพื้นฐานของการรักษาความปลอดภัยของข้อมูลทั้ง 3 ด้าน มีอะไรบ้าง

หลักการพื้นฐานของการรักษาความปลอดภัยข้อมูล ความลับ (Confidentiality): สามารถเข้าถึงได้เฉพาะผู้ที่ ได้รับอนุญาตเท่านั้น ความถูกต้อง (Integrity) : หมายถึง ข้อมูลสามารถถูก แก้ไขได้เฉพาะผู้ที่ได้รับอนุญาต เท่านั้น ความพร้อมใช้งาน (Availability) : หมายถึง ข้อมูล สามารถเข้าถึงได้โดยผู้ที่ได้รับอนุญาต ความปลอดภัย ข้อมูล

วัตถุประสงค์การรักษาความปลอดภัยของข้อมูลมีไว้เพื่ออะไรบ้าง

วัตถุประสงค์ของการรักษาความปลอดภัยของระบบฐานข้อมูล ก็เพื่อลดปัจจัยเสี่ยงที่เกี่ยวกับ ความเสียหายกับฐานข้อมูล เนื่องจากความผิดพลาดในการทำงานของผู้ใช้ระบบฐานข้อมูล แฟ้มข้อมูลเสียหาย ความผิดพลาดในการทำงานของเครื่องหรือเครื่องคอมพิวเตอร์ไม่สามารถทำงานได้ การปฎิบัติงานที่ไม่เหมาะสมหรือผิดปกติ เนื่องจากการใช้คำสั่งในระบบโดย ...

ความปลอดภัยของข้อมูล หมายถึงอะไร

ความปลอดภัยของฐานข้อมูล (Database Security) หมายถึง การดูแลจัดการรักษาข้อมูลให้ถูกต้องสมบูรณ์พร้อมส าหรับผู้ที่มีสิทธิในการใช้ข้อมูล สามารถใช้งานได้อยู่เสมอ ป้องกันผู้ไม่มีสิทธิเข้าใช้หรือแก้ไขข้อมูล อันจะก่อให้เกิดผลเสีย กับระบบฐานข้อมูล • การป้องกันฐานข้อมูลไม่ให้บุคคลที่ไม่มีสิทธิ์เข้าถึงข้อมูลมาใช้งาน