เหตุที่ต้องมีความปลอดภัยในเครือข่าย กล้องวงจรปิด
การรักษาความปลอดภัยของเครือข่ายในองค์กรมีความจำเป็นอย่างยิ่ง
ความสูญเสียเกิดจากเตรือข่ายได้รับความเสียหายบางครั้งแทบจะประเมินเป็นตัวเงินไม่ได้ ในขั้นแรกการวางแผนการรักษาความปลอดภัย คือ การประเมินความเสี่ยง
ต้องเข้าใจในการป้องกันและประเมินอันตรายที่จะเกิดขึ้น
ยังมีอีกหลายขั้นตอนที่ต้องใช้ในการป้องกัน ตรวจจับ
และ
แก้ไขปัญหาด้านความปลอดภัยของข้อมูลที่ได้รับความเสียหาย และการเข้าถึงที่ไม่ได้รับอนุญาต อาจคิดว่าการรักษาความปลอดภัย
คือการป้องกันแล้วก็เพียงพอ
แต่ระบบรักษาความปลอดภัยมีมากกว่านั้น
คือ รวมถึงการกู้ข้อมูลจากปัญหาที่เกิดเพียงชั่วคราว เช่น ไฟดับ หรือเกิดจากภัยธรรมชาติ
ทำไมเครือข่ายจึงต้องการระบบรักษาความปลอดภัย องค์กรใช้เครือข่ายโทรคมนาคมในการติดต่อดำเนินธุรกิจ การติดต่อสื่อสาร การกู้คืนข้อมูล การประมวลผลข้อมูล และการเชื่อมต่อระบบเป็นหัวใจสำคัญในการดำเนินการ ความเสียหายในการรักษาความปลอดภัยมีจำนวนมาก
ความเสียหายที่เกิดจากการขาดความเชื่อมั่นของลูกค้าต่อองค์กรมีค่ามากกว่า ความเสียหายที่มากกว่านี้คือความเสียหายในระบที่ทำหน้าที่ควบคุมการทำงานของเครือข่ายคอมพิวเตอร์ซึ่งควบคุมการทำงานของเครือข่ายโทรคมนาคม
ความปลอดภัยของกล้องวงจรปิด |
ปัญหาทีก่อให้เกิดความไม่ปลอดภัย ปัญหาที่เกิดขึ้นในเครือข่ายนั้นสามารถแบ่งออกเป็น ความเสียหายจากความไม่เป็นระเบียบของข้อมูล และ การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
- ความเสียหายและความไม่เป็นระเบียบของข้อมูล ทำให้การให้บริการในเครือข่ายมีประสิทธิภาพลดลง แต่ปัญหานี้อาจเกิดเพียงชั่วคราว
- การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเป็นการติดต่อสื่อสารทางเสียงผู้บุกรุกได้แก่พวกดักฟัง มักเป็นพวกแฮกเกอร์ แต่ปัญหานี้เป็นแค่ปัญหาที่ไม่ใหญ่นัก
ผู้บุกรุกอาจเพียงต้องการสำรวจระบบหรือหาความรู้จากระบบเท่านั้น อาจเป็นคู่แข่งทางธุรกิจ ยิ่งไปกว่านั้นอาจเปลี่ยนแปลงข้อมูลซึ่งสร้างความเสียหายแก่องค์กรได้
การควบคุมระบบเครือข่าย การพัฒนาการควบคุม
ซึ่งการควบคุมนี้คือกระบวนการที่ละหรือกำจัดปัญหาในเครือข่ายให้หมดไป ชนิดของการควบคุมแบ่งออกเป็น 3 ประเภท การป้องกัน การตรวจจับ และการแก้ไขให้ถูกต้อง
1.
การควบคุมโดยการป้องกัน สามารถลดหรือหยุดบุคคลจากการกระทำต่าง ๆ
2.
การควบคุมแบบตรวจจับ เป็นการเปิดเผยเหตุการณ์ที่ไม่ต้องการ เช่น
ซอฟต์แวร์ที่คอยตรวจสิ่งผิดกฎหมายหรือตรวจไวรัส
3.
การควบคุมแบบแก้ไขให้ถูกต้อง สามารถแก้ไขเหตุการณ์ไม่พึงประสงค์ทั้งคอมพิวเตอร์และบุคคลจะตรวจสอบข้อมูลเพื่อแก้ไขข้อผิดพลาดหรือช่องโหว่ทางด้านความปลอดภัย
การประเมินความเสี่ยงในการพัฒนาความปลอดภัยในเครือข่ายคือการประเมินความเสี่ยง โดยการเปรียบเทียบปัญหากับการควบคุมที่ได้รับการออกแบบมาเพื่อปัญหาอื่น ๆ โดยเฉพาะเช่น การพัฒนาระบบ Control Spreadsheet,
การระบุตัวควบคุม, การประเมินความปลอดภัยของเครือข่าย
การควบคุมความไม่เป็นระเบียบและความเสียหายของข้อมูล
การป้องกันความไม่เป็นระเบียบและความเสียหายของข้อมูล คือการเตรียมการสำรอง อุปกรณ์สำรองต้องสามารถทดแทนอุปกรณ์เดิมได้ทันทีหากเกิดความเสียหายขึ้น
อุปกรณ์สำรองจะติดตั้งไว้ที่ส่วนใดในองค์ประกอบของเครือข่ายก็ได้
การตรวจจับความไม่เป็นรระเบียบและความเสียหายของข้อมูล คือการตรวจจับต้องดำเนินการให้เร็วที่สุดเท่าที่จะเป็นไปได้ หน้าที่ของ Software ที่ทำหน้าที่จัดการกับเครือข่ายก็คือการเตือนให้ผู้จัดการเครือข่ายรู้ถึงปัญหาเพื่อจะได้จัดการกับปัญหาได้อย่างถูกต้อง
การแก้ไขความไม่เป็นระเบียบและความเสียหายของข้อมูล การควบคุมการสำรองและเรียกคืนข้อมูล ซึ่งเป็นการทำให้องค์กรสามารถเรียกข้อมูลคืนมาใช้ใหม่ได้เมื่อเครือข่ายล่ม วิธีที่ง่ายที่สุดและใช้กันมากที่สุดก็คือการคัดลอกข้อมูลภายในองค์กรทั้งหมดเก็บไว้ในสถานที่อื่น ส่วนใหญ่แล้วในองค์กรจะทำการสำรองข้อมูลที่สำคัญมากทุก ๆ วัน
ข้อมูลที่สำคัญน้อยจะทำการสำรองข้อมูลทุกสัปดาห์ การสำรองข้อมูลเป็นการทำเพื่อให้แน่ใจว่าข้อมูลที่สำคัญนั้นปลอดภัยแต่ก็ไม่ได้รับรองว่าข้อมูลเหล่านั้นจะนำมาใช้ได้จริง
การควบคุมความเสียหายโดยบริษัทแก้ไขความเสียหายของข้อมูล องค์กรที่มีขนาดใหญ่จะมีแผนการแก้ไขความเสียหาย เมื่อมีการสร้างเครือข่าย องค์กรเหล่านี้จะสร้างให้มีความจะที่สามารถรองรับความเสียหายที่มีขนาดเล็ก
เช่น ความเสียหายของ Server หลักหรือบางส่วนของเครือข่าย
ซึ่งคือระดับที่หนึ่ง ส่วนระดับที่สอง
คือ
การสร้างเครือข่ายซึ่งมีความจุเพียงพอที่จะกู้ข้อมูลคืนได้อย่างรวดเร็ว ส่วนความเสียหายขนาดใหญ่ เช่น การสูญเสียข้อมูลทั้งหมดจากศูนย์กลางข้อมูล
ซึ่งองค์กรขนาดใหญ่นิยมจ้างบริษัทที่เป็นผู้เชี่ยวชาญด้านการแก้ไขความเสียหายของข้อมูลมาเพื่อแก้ไขข้อมูลจากความเสียหายขนาดใหญ่ วิธีที่ง่ายที่สุดคือบริษัทแก้ไขความเสียหายของข้อมูลจะเตรียมเนื้อที่เก็บข้อมูลสำรองที่ปลอดภัยเอาไว้ซึ่งการให้บริการที่สมบูรณ์แบบนั้นรวมถึงศูนย์กลางเครือข่ายข้อมูลที่ครบถ้วนเพื่อให้ผู้ใช้สามารถใช้ข้อมูลได้ทันทีที่เกิดความเสียหายขึ้น
การควบคุมการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต คือปัญหาหลักในการรักษาความปลอดภัยเป็นอันดับสอง และควรได้รับความใส่ใจมากที่สุด เพราะไม่มีใครต้องการให้ผู้บุกรุกทำลายงานที่องค์กรนั้นๆ ทำ
ผู้บุกรุก คือ ผู้ที่พยายามเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตภายในเครือข่ายคอมพิวเตอร์ ซึ่งผู้บุกรุกนี้สามารถแบ่งออกได้ ดังนี้ แฮกเกอร์,
ผู้บุกรุกที่มีความเชี่ยวชาญในด้านระบบรักษาความปลอดภัยในเครือขาย, ผู้บุกรุกที่อันตรายที่สุดเป็นแฮกเกอร์ที่มีความเชี่ยวชาญอย่างมากเจาะเข้าไปในคอมพิวเตอร์ขององค์กรหรือหน่วยงานเพื่อล้วงข้อมูลหรือตั้งใจทำลายข้อมูล, พวกที่เป็นลูกจ้างในองค์กรผู้ซึ่งสามารถเข้าถึงเครือข่ายได้อย่างถูกต้องตามกฎหมายแต่นำข้อมูลที่ไม่รับอนุญาตออกไปใช้เพื่อผลประโยชน์ส่วนตัว
ไม่มีความคิดเห็น:
แสดงความคิดเห็น