กล้องวงจรปิด

รูปภาพของฉัน
บริการให้คำปรึกษา ออกแบบ ติดตั้ง รับประกันผลงานตลอดอายุการใช้งาน กล้องวงจรปิด รั้วไฟฟ้า สัญญาณกันขโมย สอบถามได้ที่ Line ID : @CctvBangkok.com

วันจันทร์ที่ 30 กันยายน พ.ศ. 2562

นโยบายด้านการรักษาความปลอดภัยข้อมูล (กล้องวงจรปิด)

นโยบายด้านการรักษาความปลอดภัยข้อมูลกล้องวงจรปิด


แผนปฏิบัติเพื่อให้บรรลุวัตถุประสงค์ที่วางไว้ด้วยการใช้ทรัพยากรที่มีอยู่และภายใต้ข้อจำกัดต่าง  ๆ  การที่ให้บรรลุผลลัพธ์ที่ต้องการด้านการรักษาความปลอดภัยข้อมูล 

 จำเป็นต้องพัฒนาโครงการและแผนงานด้านการรักษาความปลอดภัยที่มีประสิทธิภาพ   เป็นแนวทางสำหรับการบริหารผ่านการกำหนดนโยบาย

และมาตรฐานและยังเป็นแนวทางการพัฒนาวัตถุประสงค์ควบคุมและเป็นตัวชี้วัดที่เป็นองค์ประกอบสำคัญของการบริหารที่มีประสิทธิภาพ

เพื่อให้ได้ผลต้องพิจารณาปัจจัยหลายส่วน  เช่น  ทรัพยากรที่มีอยู่และข้อจำกัดต่าง  ๆ  ทรัพยากรอาจรวมถึงบุคลากรกระบวนการ  

เทคโนโลยี  ส่วนข้อจำกัดรวมถึงเวลา  ค่าใช้จ่าย  ทักษะและความสามารถ  วัฒนธรรมและโครงสร้างขององค์กร  เป็นต้น


สินค้าที่เกี่ยงข้อง :   รั้วไฟฟ้ากันขโมย   กล้องวงจรปิด   สัญญาณกันขโมยไร้สาย

 


การตระหนักถึงความสำคัญ  และสนับสนุนโครงการและแผนงานด้านการรักษาความปลอดภัยข้อมูลของผู้บริหารระดับสูงเป็นสิ่งที่สำคัญอย่างยิ่ง  

และมีผลโดยตรงต่อโอกาสที่จะประสบความสำเร็จได้  บทบาทหน้าที่และความรับผิดชอบของผู้บริหารการรักษาความปลอดภัยข้อมูลอาจแตกต่างกันไปในแต่ละองค์กร   
        
นโยบายและระเบียบปฏิบัติ  ขั้นตอนที่ได้ประเมินสถานการณ์แล้วเป็นสิ่งที่จะกำหนดระดับความปลอดภัยขององค์กรที่คาดหวังไว้  

และเป็นสิ่งที่ต้องทำในระหว่างขั้นตอนการติดตั้งระบบการรักษาความปลอดภัย   ถ้าไม่มีนโยบายก็จะไม่มีแผนสำหรับองค์กรที่จะทำให้การรักษาความปลอดภัยขององค์กรมีประสิทธิภาพได้    

การจัดให้มีนโยบายรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ  มีวัตถุประสงค์เพื่อให้ผู้ใช้งานและบุคคลที่เกี่ยวข้องได้ตระหนักถึงความสำคัญ

ของการรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศ  รวมทั้งได้รับทราบเกี่ยวกับหน้าที่และความรับผิดชอบ  และแนวทางในการปฏิบัติ

ในการควบคุมความเสี่ยงต่าง  ๆ  โดยมีเนื้อหาครอบคลุมเกี่ยวกับแนวทางในการจัดทำนโยบาย  รายละเอียดของนโยบาย  และการปฏิบัติตามนโยบาย

 



นโยบาย


เอกสารที่กำหนดทิศทางการบริหารงานและกรอบแนวปฏิบัติ  เป็นสิ่งที่ต้องปฏิบัติตามในทางการรักษาความปลอดภัยข้อมูล  

นโยบายหรือจุดเป้าหมายที่ต้องการ   นโยบายและระเบียบปฏิบัติที่สำคัญขององค์กร  เช่น

-   นโยบายข้อมูล  กำหนดว่าข้อมูลใดมีความสำคัญและสิทธิ์ในการเข้าถึงข้อมูลเหล่านั้น

-   นโยบายการรักษาความปลอดภัย    กำหนดเกี่ยวกับระบบควบคุมทางด้านเทคนิคกับระบบคอมพิวเตอร์ต่าง  ๆ 

-   นโยบายการใช้งาน กำหนดนโยบายขององค์กรเกี่ยวกับการใช้งานคอมพิวเตอร์

-   นโยบายการสำรองข้อมูล กำหนดความจำเป็นเกี่ยวกับการสำรองระบบคอมพิวเตอร์

-   ระเบียบปฏิบัติเกี่ยวกัยการบริหารจัดการบัญชีผู้ใช้ กำหนดขั้นตอนการปฏิบัติเมื่อต้องเพิ่มบัญชีผู้ใช้ใหม่

-   ระเบียบปฏิบัติเมื่อเกิดเหตุการณ์ กำหนดจุดมุ่งหมายและขั้นตอนเกี่ยวกับการจัดการกับเหตุการณ์ที่เกิดเกี่ยวกับข้อมูล

-   แผนการฟื้นฟูหลังภัยร้ายแรง กำหนดแผนสำหรับฟื้นฟูและกู้ระบบคอมพิวเตอร์หลังจากที่เกิดภัยธรรมชาติหรือภัยที่เกิดจากมนุษย์

มาตรฐาน


ความต้องการเฉพาะของระบบใดระบบหนึ่งที่ต้องปฏิบัติตามทุกคน  เช่น มาตรฐานในการทำฮาร์ดเด็นนิ่งระบบวินโดวส์ 2008  เพื่อทำเป็นเว็บเซิร์ฟเวอร์และวางในพื้นที่ DMZ

แนวทางปฏิบัติ


ข้อแนะนำเกี่ยวกับขั้นตอนการปฏิบัติที่ดีที่สุดสำหรับระบบเฉพาะ  โดยข้อแนะนำไม่จำเป็นต้องปฏิบัติตามก็ได้  แต่ก็แนะนำอย่างมากให้ปฏิบัติตาม  นโยบายที่ดีมักจะอ้างถึงมาตรฐานและแนวทางปฏิบัติที่ดีด้วย

ระเบียบปฏิบัติ


ขั้นตอนการปฏิบัติสำหรับการปฏิบัติงานใดงานหนึ่ง  โดยเป็นสิ่งที่ต้องปฏิบัติตามทุกครั้งที่ทำงานนั้น


วันศุกร์ที่ 27 กันยายน พ.ศ. 2562

การอภิบาลรักษาความปลอดภัยข้อมูลด้วย (กล้องวงจรปิด)

การอภิบาลรักษาความปลอดภัยข้อมูลด้วยกล้องวงจรปิด


การควบคุมคุณสมบัติของข้อมูลทั้ง  3  ด้าน ความลับ  ความถูกต้อง  ความพร้อมใช้งาน  การอภิบาลรักษาความปลอดภัยข้อมูลเป็นส่วนหนึ่งของไอทีภิบาล  

ในปัจจุบันการรักษาความปลอดภัยข้อมูลเป็นประเด็นที่สำคัญ   การเปลี่ยนแปลงเทคโนโลยีที่รวดเร็วทำให้เกิดนวัตกรรมใหม่  ๆ  

ที่ส่วนใหญ่จำเป็นต้องพึ่งพาไอที  การเปลี่ยนแปลงของภัยคุกคามด้านไอทีที่มีความซับซ้อนและรุนแรงมากขึ้นการอภิบาลการรักษาความปลอดภัย

ของข้อมูลจึงเป็นองค์ประกอบที่สำคัญของไอทีภิบาล  การละเลยทำให้องค์กรขาดศักยภาพในการบริหารความเสี่ยง  และลดโอกาสในการใช้ประโยชน์สูงสุดจากไอทีเพื่อสำหรับการแข่งขันและพัฒนาธุรกิจ




ผลผลิตของการอภิบาลรักษาความปลอดภัยข้อมูล


สิ่งที่ผู้บริหารต้องดำเนินโครงการและแผนงานด้านการรักษาความปลอดภัยข้อมูล  เพื่อทำให้แน่ใจว่าข้อมูลที่เป็นทรัพย์สินที่สำคัญถูกดูแล

และป้องกันอย่างมีประสิทธิภาพโดยโครงการและแผนงานต่าง  ๆ  หากดำเนินถูกทางก็จะบรรลุวัตถุประสงค์ดังต่อไปนี้

- ความสอดคล้องกับยุทธศาสตร์องค์กร

- การวัดประสิทธิภาพ

- การบริหารความเสี่ยง

- การบริหารทรัพยากร

- การเพิ่มมูลค่า

- การผสานกระบวนการ


 

อุปกรณ์ที่เกี่ยวข้อง  :   รั้วไฟฟ้ากันขโมย    กล้องวงจรปิด    สัญญาณกันขโมยไร้สาย

มาตรฐานไอทีภิบาล


ในการดำเนินธุรกิจข้อมูลข่าวสารและสารสนเทศเป็นสิ่งที่สำคัญที่สุด  หรือแม้กระทั่งการดำเนินชีวิตประจำวันของแต่ละคน  

และเป็นสิ่งที่ขาดไม่ได้ปัจจุบันมีการแข่งขันในด้านธุรกิจสูงมาก  องค์กรมีการปรับตัวและมีการนำระบบสารสนเทศมาใช้ในการจัดการ

เรื่องของข้อมูลมีการจัดทำเพื่อใช้ในการดำเนินธุรกิจ  แต่หากมองอีกมุมก็เป็นภัยร้ายแรงต่อองค์กรได้เช่นกัน

ดังนั้นจึงจำเป็นต้องมีการควบคุมข้อมูลสำคัญต่าง  ๆ  ขององค์กรทั้งที่อยู่ในรูปของสิ่งพิมพ์ หรือเขียนลงในกระดาษ และสิ่งที่สำคัญที่สุด คือ  

ข้อมูลที่อยู่ในรูปแบบดิจิตอลที่ถูกจัดเก็บลงในระบบสารสนเทศ    เพื่อป้องกันการดำเนินธุรกิจให้เป็นไปอย่างต่อเนื่องและเสริมสร้างความเชื่อมั่นของลูกค้า  

ในปัจจุบันหลาย ๆ องค์กรมีการนำมาตรฐานต่าง  ๆ  มาใช้เพื่อให้มีประสิทธิภาพและเกิดความน่าเชื่อถือในการที่จะควบคุมข้อมูลต่าง  ๆ  หลายระบบอย่างเป็นสากล

มาตรฐานที่เป็นที่นิยมและครอบคลุมข้อมูลทุกประเภทและมีความน่าเชื่อถือ  คือ   ISO/IEC 27001  และ  ISO/IEC 17799  

ซึ่งทั้งสองมาตรฐานนี้ควรจะใช้ร่วมกัน  แนวทางปฏิบัติที่ดีสำหรับการบริหารระบบไอทีและเป็นทั้งแนวทางการปฏิบัติเพื่อการควบคุม

ภายในที่ดีด้านเทคโนโลยีสำหรับองค์กรต่าง  ๆ  ที่จะใช้อ้างอิงถึงแนวทางการปฏิบัติที่ดีที่สุดซึ่งสามารถนำไปปรับใช้ได้ในทุกองค์กรสำหรับกิจกรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ


IT Security Governance (กล้องวงจรปิด)

IT Security Governance


วัตถุประสงค์

- รู้และเข้าใจหลักการบริหารการรักษาความปลอดภัย  Security Governance

- รู้และเข้าใจมาตรฐาน  COBIT และ  ITIL  และ ISO 27001

- รู้และเข้าใจการกำหนดนโยบาย  ระเบียบปฏิบัติ  แนวทางปฏิบัติ และ มาตรฐาน

- รู้และเข้าใจความสำคัญของการสร้างความตระหนักด้านการรักษาความปลอดภัยข้อมูล

- รู้และเข้าใจหลักการตรวจสอบด้านการรักษาความปลอดภัย

                       ปัจจุบันการดำเนินธุรกิจจำเป็นต้องพึ่งพาเทคโนโลยีสารสนเทศ     การลงทุนทางด้านไอทีเพื่อให้การดำเนินงานมีประสิทธิภาพและพัฒนาธุรกิจให้ก้าวหน้ามากขึ้น   

แต่ในบางองค์กรอาจใช้ไอทีไม่คุ้มค่าทำให้กิจกรรมขององค์กรหรือธุรกิจอยู่ในภาวะเสี่ยงหรือพัฒนาด้านเทคโนโลยีสารสนเทศผิดไม่เหมาะสมสอดคล้องกับความต้องการในการใช้งาน  

เครื่องมือที่มีประสิทธิภาพตัวหนึ่งที่ช่วยให้โครงการด้านไอทีประสบความสำเร็จ ตอบสนองต่อกิจกรรมและใช้ทรัพยากรไอดีได้อย่างมีประสิทธิภาพ คือ  ธรรมาภิบาลเทคโนโลยีสารสนเทศในองค์กร

 



บรรษัทภิบาล

                       การอำนวยการและควบคุม  จึงแตกต่างจาการบริหารองค์กรตรงที่มีการเน้นในเรื่องกลไกในการควบคุม   ซึ่งกลไกที่เกี่ยวกับการควบคุมกับการบริหารความเสี่ยง    

วัตถุประสงค์หลักของบรรษัทภิบาล  คือการแก้ปัญหาความขัดแย้งของวัตถุประสงค์ในการใช้ประโยชน์จากโอกาสที่มี  เพื่อเพิ่มมูลค่าให้กับเจ้าของธุรกิจ  

องค์กรยังดำเนินธุรกิจภายใต้ข้อกำหนดข้องบังคับตามระเบียบและกฏหมาย หรืออีกมุมหนึ่งบรรษัทภิบาล คือกรอบความรับผิดชอบและกรอบนโยบายสำหรับผู้บริหารในการกำหนดทิศทาง

เพื่อให้บรรลุเป้าหมาย  มีการบริหารความเสี่ยงให้อยู่ในระดับที่ยอมรับได้  และการใช้ประโยชน์สูงสุด  และรับผิดชอบจากทรัพยากรในองค์กร  

บรรษัทภิบาลจำเป็นต้องมีการบริหารความเสี่ยง  โดยมีระบบควบคุมภายในและมีการเฝ้าระวังความเสี่ยงอย่างต่อเนื่อง



สินค้าแนะนำที่เกี่ยวข้อง  :   กล้องวงจรปิด    รั้วไฟฟ้า   สัญญาณกันขโมย


ไอทีภิบาล


การบริหารจัดการไอทีภายในองค์กรให้แน่ใจว่าระบบไอทีส่งผลให้บรรลุเป้าหมายและวัตถุประสงค์ขององค์กร   

ไอทีภิบาลมีส่วนสำคัญในการบริหารจัดการองค์กรที่ใช้ไอทีช่วยสร้างมูลค่าให้กับองค์กรได้อย่างแท้จริง  และเป็นหน้าที่ความรับผิดชอบของผู้บริหารการทำ

ให้แน่ใจว่าเป้าหมายของไอทีสอดคล้องกับเป้าหมายขององค์กร  การสร้างมูลค่าเพิ่ม  การใช้ทรัพยากรอย่างเหมาะสม

และการบริหารความเสี่ยงด้านไอทีให้อยู่ในระดับที่ยอมรับได้   ไอทีภิบาลเป็นระบบบริหารทรัพยากรช่วยให้องค์กรใช้ประโยชน์สูงสุดจากทรัพยากรข้อมูล  

ซึ่งจะช่วยให้เกิดผลกำไรสูงสุด  ไอทีภิบาลแบ่งออกเป็น  5  ด้าน คือ

- สอดคล้องกับยุทธศาสตร์  โดยเน้นที่การวางแผนด้านไอทีต้องสอดคล้องหรือสนับสนุนแผนขององค์กร

- การเพิ่มมูลค่า   การลงทุนด้านไอทีควรสร้างมูลค่าเพิ่มให้กับองค์กร

- การบริหารความเสี่ยง  ผู้บริหารต้องเข้าใจความเสี่ยงมราเกิดจากการใช้ประโยชน์ไอที

- การบริหารทรัพยากร เป็นการบริหารทรัพยากรด้านไอที  เพื่อการลงทุนที่คุ้มค่าที่สุด

- การวัดประสิทธิภาพ  ติดตามประเมินผลดำเนินการ  โดยใช้เครื่องมือบริหารเพื่อบรรลุเป้าหมายที่เหนือกว่า

เพื่อให้การลงทุนทางด้านเทคโนโลยีสารสนเทศขององค์กรเกิดประโยชน์สูงสุด  การวางนโยบายให้สอดคล้องกับกลยุทธ์ขององค์กร  

จัดสรรทรัพยากรได้ตรงกับความต้องการของหน่วยงาน  อีกทั้งมีระบบไอทีที่เหมาะสมและดำเนินการในเวลาที่เหมาะสม  มีความปลอดภัยกล้องวงจรปิด  

ในปัจจุบันองค์กรจะต้องคำนึงถึงการดำเนินการด้านไอทีภิบาลซึ่งเป็นส่วนหนึ่งของธรรมาภิบาล   องค์กรสามารถพิจารณากรอบมาตรฐานต่างๆ  ในการดำเนินไอทีภิบาลให้เหมาะสมกับองค์กรของตนเอง


วันพฤหัสบดีที่ 26 กันยายน พ.ศ. 2562

ภัยคุกคามในปัจจุบัน (กล้องวงจรปิด)

ภัยคุกคามในปัจจุบัน


                     อินเทอร์เน็ตในปัจจุบันได้รับความนิยมมากขึ้นเรื่อย  ๆ  เนื่องมาจากการใช้อุปกรณ์แท็บเล็ตและสมาร์ทโหนรวมถึงการใช้งานเครือข่ายสังคมออนไลน์

ทำให้หลายคนไม่รู้สึกว่าอุปกรณ์คอมพิวเตอร์อยู่ใกล้ตัวเรามากขึ้นเพราะโทรศัพท์เคลื่อนที่ในปัจจุบันไม่ใช่โทรศัพท์แบบสมัยก่อนอีกแล้วแต่ใน

ปัจจุบันคือคอมพิวเตอร์ที่มีความสามารถสูง และทุกคนสามารถเข้าถึงได้ง่ายกว่าคอมพิวเตอร์แบบพีซีหรือโน้ตบุ๊ค  ทำให้ภัยอันตรายจากการใช้งานอินเตอร์เน็ตต่าง  ๆ  

เข้าใกล้ตัวมากขึ้น  ทำให้ภัยอันตรายจากกอินเทอร์เน็ตต่าง  ๆ  สามารถเข้าถึงตัวเราได้รวดเร็วมากขึ้น  พฤติกรรมการใช้งานอุปกรณ์พกพาต่าง  ๆ  ของผู้คนมีการเปลี่ยนแปลงไปอย่างมาก 

คนบางกลุ่มจะใช้ชีวิตบางส่วนในโลกเสมือนที่เรียกว่า  โลกไซเบอร์  ผู้ใช้งานอินเทอร์เน็ตด้วยความเร็วสูงหากไม่มีสติในการใช้งานโอกาสผิดพรากค่อนข้างมาก 

เพราะลักษณะของการใช้งานเป็นไปอย่างรวดเร็ว  เช่น ถ้าโพสต์ข้อความพลาดก็ไม่สามารถที่จะลบข้อมูลคืนมาได้เพราะข้อมูลที่โพสต์จะถูกแพร่กระจาย

ไปบนอินเทอร์เน็ตจนไม่สามารถตามไปลบข้อมูลเหล่านั้นได้ทุกที  ภัยคุกคามทางไซเบอร์ที่มีแนวโน้มจะเป็นอันตรายมากขึ้น  ที่ควรต้องระมัดระวังเป็นพิเศษมีดังนี้


สินค้าแนะนำ :   รั้วไฟฟ้ากันขโมย     กล้องวงจรปิดไร้สาย    สัญญาณกันขโมยไร้สาย


 



มัลแวร์


โปรแกรมที่ออกแบบเพื่อเจาะเข้าทำลายหรือเพื่อสร้างความเสียหายให้แก่ระบบคอมพิวเตอร์ หรือเรียกโปรแกรมประสงค์ร้ายที่เป็นที่คุ้นเคยกันดี  เช่น  ไวรัส   

เป็นโปรแกรมที่ทำลายระบบคอมพิวเตอร์จะแพร่กระจายไปยังไฟล์อื่น  ๆ  ที่อยู่ในเครื่องเดียวกัน  สามารถทำลายเครื่องได้ตั้งแต่การลบไฟล์ทั้งหมดที่อยู่

ในฮาร์ดดิสก์ไปจนถึงแต่เป็นโปรแกรมที่สร้างความรำคาญให้กับผู้ใช้ในเครื่อข่าย  ส่วนเวิร์ม   เป็นโปรแกรมที่เป็นอันตราย

ต่อระบบคอมพิวเตอร์จะแพร่กระจายตัวเองไปยังคอมพิวเตอร์เครื่องอื่น  ๆ  ที่อยู่ในเครือข่าย  เวิร์มจะใช้ประโยชน์จากแอพพลิเคชั่นที่รับส่งไฟล์โดยอัตโนมัติ  

และไม่ต้องอาศัยคนเพื่อเปิดไฟล์ใด ๆ เพราะเวิร์มมีส่วนของโปรแกรมที่สามารถรันตัวเองเพื่อสร้างความเสียหายได้  เป็นต้น

บอตเน็ต


เครื่องคอมพิวเตอร์ที่ใช้ตามบ้านหรือในองค์กรที่มีมากมายกำลังถูกแฮคเกอร์ครอบครองและแปรสภาพเครื่องดังกล่าวเป็นบอต  

ซึ่งเครื่องที่แฮคเกอร์สามารถควบคุมได้จากระยะไกล  เราเรียกเครื่องคอมพิวเตอร์หลาย  ๆ  เครื่องที่ถูกแฮคเกอร์ควบคุมว่า บอตเน็ต   

เป็นเครือข่ายของแฮคเกอร์เพื่อใช้ใจการประกอบกิจกรรมที่ผิดกฎหมาย  เช่น  ส่งสแปมเมล หรือเป็นฐานในการโจมตีเป้าหมาย  เป็นต้น


 



แฮคเกอร์


การใช้ช่องโหว่ของระบบคอมพิวเตอร์ของแฮคเกอร์หรือผู้ที่เชี่ยวชาญและมีความเฉลียวฉลาดในการแก้ปัญหาจากข้อจำกัด 

หรือใช้ประโยชน์จากช่องโหว่และจุดอ่อนของระบบคอมพิวเตอร์แฮคเกอร์จะถูกมองว่าเป็นคนร้าย  ถ้าแฮคเกอร์ทำหน้าที่โดยมีจุดประสงค์เพื่อทำให้ระบบดีขึ้นก็ถือว่าเป็นส่วนที่ดี 

ดังนั้นแฮคเกอร์จึงแบ่งออกเป็นหลายประเภท  เช่น  แฮคเกอร์หมวกขาวจะเป็นพวกที่มีจริยธรรมหรือนักทดลองเจาะระบบกล้องวงจรปิดซึ่งจะต่างจาก

แฮคเกอร์หมวกดำหรือนักโจมตีตัวร้าย   แต่อย่างไรก็ตามไม่ว่าจะเป็นแฮคเกอร์ร้ายหรือดี  แฮคเกอร์ทุกคนจะมีขั้นตอนการเจาะระบบที่เหมือนกันหรือ

ใช้เครื่องมือเดียวกันในการโจมตีระบบและเพื่อให้หน้าที่ของตัวเองสมบูรณ์

แฮคเกอร์หมวกขาวควรคิดและทำเหมือนกับแฮคเกอร์หมวกดำเพื่อที่จะได้รู้ว่าระบบนั้น  ๆ  มีช่องโหว่จรองและแก้ไขได้ทันก่อนที่แฮคเกอร์ตัวจริงจะเจาะเข้ามาในระบบได้    

แฮคเกอร์มีหลายประเภทขึ้นอยู่กับความชำนาญและแรงจูงใจที่กระทำ  แฮคเกอร์แต่ละประเภทนั้นก็ใช้เครื่องมือที่หลากหลาย  ตั้งแต่เครื่องมือพื้นฐานไปจนถึงเครื่องมือที่ซับซ้อน  และมีอำนาจการทำลายสูง



อาชญากรรมไซเบอร์


                     ปัจจุบันสภาวะเศรษฐกิจเกิดถดถอยทำให้หลายคนเปลี่ยนอาชีพไปเป็นนักเจาะระบบ  หรือรู้จักกันในนาม “แฮคเกอร์”   

โดยเป้าหมายที่แท้จริงของการเจาะระบบก็คือ  เงิน  ลูกค้าของธนาคารจึงกลายเป็นเป้าหมายโดยเฉพาะลูกค้าบริการออนไลน์ตลอดจนลูกค้าบัตรเครดิตต่าง  ๆ

เพราะแฮคเกอร์สามารถเจาะการเข้ารหัสแบบ  SSL  ได้สำเร็จ  และยังมีการพัฒนาโปรแกรมเอาไว้ขายให้กับแฮคเกอร์มือสมัครเล่นที่มีความต้องการถอดรหัส SSL  

ของผู้อื่นเพื่อดักจับชื่อผู้ใช้และรหัสผ่านของเหยื่อ   ปัจจุบันระบบอีคอมเมิร์ชส่วนใหญ่จะใช้โปรโตคอลเป็นหลักการเข้ารหัสด้วย SSL ถือว่าไม่เพียงพอต่อการป้องกันแฮคเกอร์อีกต่อไป

จำเป็นต้องมีการตรวจสอบตัวตนแบบสองทางมาช่วยอีกชั้นหนึ่ง   โดยการออกแบบมัลแวร์แบบม้าโทรจันสู่เครื่องเป้าหมาย  ซึ่งในปัจจุบันถูกเจาะระบบด้วยวิธีนี้

โดยโปรแกรมตรวจจับไวรัสหรือมัลแวร์ทั่วไปไม่สามารถที่จะตรวจจับการโจมตีได้เพราะส่วนใหญ่เป็นการใช้ช่องโหว่ที่ยังไม่มีการค้นพบมาก่อน 

 และทางผู้ผลิตยังไม่มีการออกแพตซ์มาแก้ไข  ทำให้การโจมตีแบบนี้ได้ผลมาก  ส่วนใหญ่การโจมตีแบบ  APT จะเจาะระบบที่ช่องโหว่ของบราวเซอร์และ Adobe Acrobat  เป็นหลัก

สงครามไซเบอร์


ปัจจุบันทั่วโลกมองว่าไซเบอร์เป็นอีกสมรภูมิแห่งการรบ   ซึ่งมีนักรบไซเบอร์ทำหน้าที่ต่อสู้ในโลกไซเบอร์อย่างเป็นทางการ  และมีภารกิจหลักคือ  

การเจาะระบบของฝ่ายตรงข้ามซึ่งถือว่าเป็นการเจาะระบบอย่างลับ  ๆ  เช่น  การใช้มัลแวร์เพื่อโจมตี  นอกจากนี้ยังมีโปรแกรมโทรจัน APT  

ในรูปแบบต่าง  ๆ  ที่ล้วนมีจุดมุ่งหมายทำลายโครงสร้างพื้นฐานของฝ่ายตรงข้าม  เป็นต้น


วันพุธที่ 25 กันยายน พ.ศ. 2562

การถอดรหัสข้อมูล (กล้องวงจรปิด)

การถอดรหัสข้อมูล


การเข้ารหัสไม่ใช่ความพยายามที่จะปกปิดข้อความที่มีอยู่ของข้อมูล  แต่เป็นการย่อยละเอียดเพื่อให้ข้อมูลนั้นไม่สามารถดูได้โดยผู้ที่ไม่ได้รับอนุญาต    ความปลอดภัยหรือความสำเร็จของการเข้ารหัสข้อมูลขึ้นอยู่กับกระบวนการที่ใช้สำหรับการเข้าและถอดรหัสข้อความ

กระบวนการนี้ขึ้นอยู่กับขั้นตอนที่เรียกว่า อัลกอริทึ่ม  โดยใช้ค่าที่เรียกว่า คีย์  ที่ต้องใช้ในการเข้าและถอดรหัส   ปัจจุบันจะมีความซับซ้อนมากขึ้นสิ่งที่ปกปิดให้เป็นความลับของการเข้ารหัสคือ คีย์  ความยาวของคีย์นั้นจะเป็นสิ่งที่บอกถึงความแข็งแกร่งของการเข้ารหัส ยิ่งคีย์มีความยาวมาก ยิ่งทำให้กระบวนการในการค้นหาคีย์ยากมากขึ้น

แต่ในทางตรงกันข้าม ยิ่งคีย์มีความยาวมาก  ก็ยิ่งใช้เวลานานขึ้นในการเข้าและถอดรหัสข้อมูล    นอกจากนี้บางระบบคอมพิวเตอร์มีระบบป้องกันไม่ให้ใช้รหัสเก่าที่เคยใช้แล้วกลับมาใช้อีกทำให้ผู้ใช้หลายคนเลือกรหัสที่ง่ายต่อการจำซึ่งทำให้เป็นจุดอ่อนของระบบการรักษาความปลอดภัยกล้องวงจรปิด  ผู้โจมตีจะใช้ประโยชน์จากจุดอ่อนนี้ด้วยการใช้เทคนิคการเดารหัสผ่าน

การโจมตีแบบคนกลาง

การโจมตีการสื่อสารผ่านระบบคอมพิวเตอร์เป็นรูปแบบที่พบเห็นได้ทั่วไป  การโจมตีประเภทนี้ทำให้คอมพิวเตอร์สองเครื่องเหมือนว่าสื่อสารกันอยู่   โดยที่ไม่รู้ว่ามีคนกลางคอยเปลี่ยนแปลงข้อมูล   การป้องกันการโจมตีแบบคนกลาง  อาจใช้วิธีการเข้ารหัสข้อมูลควบคู่กับการพิสูจน์ทราบตัวจรองของคู่รับคู่ส่ง   การโจมตีแบบคนกลางแบ่งเป็นสองประเภทคือ  แบบแอ็คทีฟ  คือข้อความที่ส่งถึงคนกลางจะถูกเปลี่ยนแปลงแล้วค่อยส่งต่อถึงผู้รับ   และแบบพาสชีฟ คือการส่งต่อข้อความเดิมที่ได้รับ 

การโจมตีอีกแบบหนึ่งที่คล้ายกับการโจมตีแบบคนกลาง  คือการโจมตีแบบรีเพลย์  โดยข้อความที่ได้รับจากคนส่งจะถูกจัดเก็บไว้  แล้วจะส่งต่อไปอีกครั้งหนึ่งเมื่อเวลาผ่านไประยะหนึ่ง



การเจาะระบบ

การใช้ประโยชน์จากช่องโหว่ของระบบคอมพิวเตอร์   ด้วยการแฮคระบบซึ่งเป็นสิ่งผิดกฎหมาย  การเจาะระบบส่วนใหญ่ไม่ได้รับอนุญาตจากเจ้าของระบบ  แต่ถ้าได้รับอนุญาตก็ไม่ผิดกฎหมาย   ซึ่งการเจาะรบบแบบได้รับอนุญาตเรียกว่า  “การทดลองเจาะระบบ”  ซึ่งมีจุดประสงค์เพื่อค้นหาช่องโหว่และปิดช่องโหว่นั้น

ทำให้ระบบมีความปลอดภัยมากยิ่งขึ้น  การทดลองเจาะระบบเป็นการตรวจหาช่องโหว่และการพิสูจน์ให้เห็นว่า  ช่องโหว่นั้นสามารถถูกใช้ประโยชน์จากแฮคเกอร์ได้  โดยสรุปการทดลองเจาะระบบเป็นกระบวนการที่จะทำให้ระบบคอมพิวเตอร์และเครือข่ายมีความปลอดภัยจากการถูกโจมตีในอนาคตได้


สินค้าแนะนำระบบรักษาความปลอดภัย  :    กล้องวงจรปิด    รั้วไฟฟ้า    สัญญาณกันขโมย


วันอังคารที่ 24 กันยายน พ.ศ. 2562

การปลอมตัว (กล้องวงจรปิด)

การปลอมตัว

การทำให้อีกฝ่ายหนึ่งเข้าใจว่าตัวเองเป็นอีกคนหนึ่ง  เป็นการหลอกให้คู่สนทนาเชื่อว่าตนกำลังสนทนากับฝ่ายที่ต้องการสนทนาจริง  ๆ   เช่นผู้ใช้ต้องการที่จะล็อกอินเข้าสู่ระบบผ่านทางอินเทอร์เน็ต  

เมื่อมีการหลอกให้ล็อกอินเข้าอีกระบบหนึ่ง  ซึ่งผู้ใช้คนนั้นเข้าใจว่าเป็นระบบที่ตนเองต้องการล็อกอินจริง  ๆ   หรือผู้ใช้ต้องการที่จะอ่านไฟล์แต่ผู้บุกรุกได้จัดการให้ผู้ใช้อ่านอีกไฟล์หนึ่งแทน 

การโจมตีแบบนี้อาจเป็นแบบข้อมูลไม่ได้ถูกเปลี่ยนแปลง  แต่ส่วนใหญ่จะเป็นแบบข้อมูลที่มีการเปลี่ยนแปลง  การรักษาความถูกต้องโดยการใช้กล้องวงจรปิดการตรวจสอบตัวตนจะเป็นวิธีที่ใช้สำหรับป้องกันการโจมตีประเภทนี้ได้

การปฏิเสธการให้บริการ

                     การขัดขวางไม่ให้เข้าถึงข้อมูลได้การโจมตีแบบนี้ส่วนใหญ่จะเกิดที่เครื่องเซิร์ฟเวอร์  การขัดขวางไม่ให้เซิร์ฟเวอร์ใช้รีซอร์สที่จำเป็นสำหรับการให้บริการ หรืออาจเกิดที่ปลายทาง  โดยการขัดขวางช่องทางสื่อสารไปยังเซิร์ฟเวอร์หรืออาจเกิดในระหว่างทาง  

โดยการละทิ้งแพ็กเก็ตข้อมูลที่รับส่งระหว่างเซิร์ฟเวอร์  การรักษาความพร้อมใช้งานเป็นวิธีที่ใช้ป้องกันการโจมตีแบบนี้ได้  การโจมตีแบบปฏิเสธการให้บริการหรือการหน่วงเวลาอาจเป็นการโจมตีระบบโดยตรง  หรืออาจเกิดปัญหาที่ไม่เกี่ยวข้องกับระบบการรักษาความปลอดภัยก็ได้

การปฏิเสธแหล่งที่มา

                    การไม่ยอมรับเกี่ยวกับข้อมูลที่ส่งหรือสร้างแล้วส่งไปให้ผู้รับ  เช่น  การเปิดขายสินค้าผ่านทางเว็บไซต์และเมื่อมีลูกค้าสั่งซื้อสินค้าออนไลน์และเมื่อทางผู้ขายได้รับการสั่งซื้อแล้วส่งสินค้าให้กับลูกค้าและเมื่อลูกค้าได้รับสินค้าแล้วแต่ปฏิเสธที่จะจ่ายเงิน   

โดยปฏิเสธว่าไม่ได้สั่งสินค้าลูกค้าได้ปฏิเสธแหล่งที่มาของข้อมูลนั้น  ถ้าบริษัทไม่สามารถพิสูจน์ได้ว่าการสั่งซื้อนั้นมาจากลูกค้าคนดังกล่าว  การโจมตีก็สำเร็จการรักษาความถูกต้องเป็นวิธีที่ใช้ป้องกันการโจมตีแบบนี้ได้


                        ผู้รับที่ได้รับข้อมูลแล้วแต่ปฏิเสธว่าไม่ไดรับ  เช่น  ลูกค้าได้มีการสั่งซื้อสินค้าที่มีราคาแพงและทางร้านขอให้ลูกค้าจ่ายเงินก่อนและเมื่อลูกค้าจ่ายเงินแล้วทางร้านจึงจะส่งสินค้าให้เมื่อลูกค้าได้รับสินค้าแล้วก็ทำเป็นว่าไม่ได้รับสินค้าและขอให้ทางผู้ขายส่งสินค้ามาให้ใหม่ 

 ถ้าผู้ขายไม่สามารถพิสูจน์ได้ว่าลูกค้าได้รับสินค้าแล้ว  ถือว่าการโจมตีแบบปฏิเสธการได้รับก็สำเร็จ   การรักษาความถูกต้อง  และการรักษาความพร้อมใช้  จะเป็นสิ่งที่ใช้ป้องกันการโจมตีแบบนี้ได้

สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย


การหน่วงเวลา

การยับยั้งข้อมูลไม่ให้ส่งถึงตามเวลาที่ควรจะเป็นหรือตามที่กำหนด  ในการส่งข้อความหรือข้อมูลนั้นต้องใช้เวลาในการส่ง  ถ้าผู้บุกรุกสามารถหน่วงเวลาให้ข้อมูลถึงปลายทางมากกว่าเวลา  t  แล้ว  แสดงว่าการโจมตีแบบหน่วงเวลาเป็นผลสำเร็จ    

การโจมตีแบบนี้ผู้บุกรุกต้องสามารถควบคุมระบบบางส่วนได้  เช่น  เซิร์ฟเวอร์หรือเครือข่าย  เป็นต้น  เมื่อเซิร์ฟเวอร์หลักไม่สามารถให้บริการได้  เซิร์ฟเวอร์สำรองก็จะทำหน้าที่แทนทันที

ดังนั้นผู้บุกรุกสามารถเจาะเข้าระบบและสามารถควบคุมเซิร์ฟเวอร์สำรองได้  และผู้ใช้พยายามที่จะล็อกอินเข้าเซิร์ฟเวอร์หลัก  ผู้บุกรุกพยายามหน่วงเวลาไว้จนทำให้ผู้ใช้เข้าใจว่าเซิร์ฟเวอร์หลักไม่สามารถให้บริการได้ในขณะนั้น  

จึงเปลี่ยนไปล็อกอินเข้าเซิร์ฟเวอร์สำรอง  ซึ่งผู้บุกรุกได้ควบคุมไว้  ทำให้การโจมตีแบบหน่วงเวลาก็เป็นผลสำเร็จ   การรักษาความพร้อมใช้งานจะเป็นวิธีที่ใช้ป้องกันการโจมตีแบบนี้ได้



วิศวกรรมสังคม

เป็นปฏิบัติการทางจิตวิทยาเป็นวิธีที่ง่ายที่สุดในการโจมตี    ไม่จำเป็นที่ต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก  ส่วนใหญ่จะใช้ได้ผลดี   

การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าถึงระบบ  เช่น  การหลอกให้ส่งข้อมูลที่สำคัญให้  การหลอกถามรหัสผ่าน   

การโจมตีประเภทนี้ไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์  หรือการเจาะระบบ   วิศวกรรมสังคมเป็นจุดอ่อนที่ป้องกันยากเพราะเกี่ยวข้องกับคน

ซึ่งส่วนใหญ่จะใช้โทรศัพท์เพื่อถามข้อมูลโดยอ้างว่าตนเป็นผู้ได้รับอนุญาตหรือเป็นผู้มีอำนาจ   การป้องกันวิศวกรรมสังคมสามารถทำได้สองทาง 

 วิธีแรกโดยการทำให้องค์กรมีขั้นตอนการปฏิบัติที่เข้มงวดเกี่ยวกับการบอกรหัสให้คนอื่นทราบ  และอีกวิธีโดยการจัดให้มีการอบรมพนักงานเกี่ยวกับนโยบายและการบังคับให้เป็นไปตามนโยบายการรักษาความปลอดภัย


วันจันทร์ที่ 23 กันยายน พ.ศ. 2562

ประเภทของภัยคุกคาม (กล้องวงจรปิด)

ประเภทของภัยคุกคาม

สิ่งที่อาจก่อให้เกิดความเสียหายของข้อมูลคือภัยคุกคามซึ่งอาจไม่เกิดขึ้นถ้ามีการป้องกันที่ดีหรือมีการเตรียมการที่ดีเมื่อมีเหตุการณ์ก็จะช่วยลดความเสียหายได้  คือ การติดกล้องวงจรปิด การกระทำที่ก่อให้เกิดความเสียหายเราเรียกว่า  การโจมตี  

ผู้ที่เป็นเหตุและทำให้เกิดเหตุการณ์ขึ้นเราเรียกว่า  ผู้โจมตี  หรือบางที่ก็เรียกว่า  แฮคเกอร์   เทคโนโลยีเครือข่ายทำให้ชีวิตเราสะดวกขึ้นแต่ก็ยังคงมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี 
 



การโจมตีหรือการบุกรุกเครือข่าย คือ ความพยายามที่เข้าใช้ระบบ  การแก้ไขข้อมูลหรือการทำให้ระบบไม่สามารถใช้งานได้  และทำให้ข้อมูลเป็นเท็จ  เราสามารถแบ่งภัยคุกคามที่อาจเกิดขึ้นกับข้อมูลได้  3  ประเภทคือ

- การเปิดเผย        การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต  หรือข้อมูลนั้นถูกเปิดเผยให้กับผู้ที่ไม่ได้รับอนุญาต ซึ่งเป็นการโจมตีข้อมูลด้านความลับ

- การแก้ไข            เป็นการแก้ไขข้อมูลโดยไม่ได้รับอนุญาต  เป็นการโจมตีคุณสมบัติข้อมูลด้านความถูกต้อง

- การปฏิเสธการให้บริการ      เป็นการขัดขวาง  หน่วงเวลา  หรือทำให้ไม่สามารถเข้าถึงข้อมูลได้  เป็นการโจมตีคุณสมบัติด้านความพร้อมใช้งานของข้อมูล

                      ภัยคุกคามประเภทต่าง  ๆ  จะครอบคลุมภัยทั้งหมดที่อาจเกิดขึ้นได้เนื่องจากมีความหลากหลายของภัยคุกคาม ดังนั้น  การทำความเข้าใจพื้นฐานเกี่ยกับภัยประเภทต่าง  ๆ  จะทำให้เข้าใจระบบการรักษาความปลอดภัยมากขึ้น   

ผู้ดูแลระบบจะต้องเรียนรู้เกี่ยวกับรูปแบบใหม่  ๆ  ของการโจมตี  ผู้โจมตีก็จะพยายามเรียนรู้รูปแบบที่หลากหลายในการโจมตี  และรูปแบบของการโจมตีที่เรามักได้ยินเป็นประจำก็คือ

การสอดแนม

                          การแอบดูข้อมูลซึ่งจัดอยู่ในประเภทการเปิดเผย  การสอดเเนมเป็นการโจมตีแบบพาสชีฟเป็นการกระทำที่ไม่มีการเปลี่ยนแปลงหรือการแก้ไขข้อมูล  เช่น การดักอ่านข้อมูลในระหว่างที่ส่งผ่านเครือข่าย   การอ่านไฟล์ที่จัดเก็บในระบบ  การแท็ปสายข้อมูล  เป็นต้น

การแก้ไขข้อมูล

                  การแก้ไขเนื้อหาของข้อมูลโดยที่ไม่ได้รับอนุญาต   ฝ่ายรับข้อมูลอาจไม่รู้ว่าข้อมูลที่ได้รับมานั้นถูกต้องหรือเหมือนกับที่ผู้ส่งได้ส่งให้หรือไม่  ถ้าการโจมตีแบบผ่านคนกลาง  

ผู้โจมตีอ่านข้อมูลจากผู้ส่งแล้วแก้ไขก่อนที่จะส่งต่อไปให้ผู้รับ  โดยคาดหวังว่าผู้รับและผู้ส่งไม่รู้ว่ามีบุคคลที่สามที่อยู่ตรงกลางเข้ามาเกี่ยวข้อง  การรักษาความถูกต้องเป็นวิธีที่ใช้ป้องกันการโจมตีแบบนี้  คือ  การใช้การเข้ารหัสข้อมูลนั่นเอง

สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย



วันศุกร์ที่ 20 กันยายน พ.ศ. 2562

ความพร้อมใช้งาน (กล้องวงจรปิด)

ความพร้อมใช้งาน

ความสามารถในการใช้ข้อมูลเมื่อต้องการ  เป็นส่วนหนึ่งของความมั่นคงของระบบเพราะการที่ระบบไม่พร้อมใช้งานก็จะแย่พอ ๆ กับการที่ไม่มีระบบเลย  

ความพร้อมใช้งานที่เกี่ยวกับการรักษาความปลอดภัย  กล้องวงจรปิดคืออาจมีผู้ไม่ประสงค์ดีพยายามที่จะทำให้ไม่สามารถเข้าถึงข้อมูลได้

โดยการทำให้ระบบไม่สามารถใช้งานได้  การออกแบบระบบส่วนใหญ่จะถูกออกแบบเพื่อให้เหมาะสมกับสภาพแวดล้อมด้านสถิติหรือพฤติกรรมในการใช้งาน 

ดังนั้นกลไกในการรักษาความพร้อมใช้งานของกล้องนั้นจะทำงานในกรณีระบบไม่ได้ทำงานในสภาพที่ปกติหรือที่ออกแบบไว้  ถ้ากลไกนี้ไม่ทำงานส่วนใหญ่ระบบจะล่มหรือไม่พร้อมใช้งาน

                       นอกจากคุณสมบัติที่กล่าวมาแล้วยังมีหลักการอื่น  ๆ  เกี่ยวกับการรักษาความปลอดภัยข้อมูลอีก ดังนี้

การควบคุมการเข้าถึง

การรักษาความลับ ความถูกต้อง ความพร้อมใช้งานของข้อมูล  จะไม่สามารถทำได้ถ้าไม่มีการควบคุมว่าใครมีสิทธิ์ทำอะไรกับข้อมูลนั้น ๆ  

ได้บ้างซึ่งกระบวนการนี้เราเรียกว่า  “การควบคุมการเข้าถึง”  ประกอบด้วย 3 กระบวนการ คือ  การระบุตัวตน  การพิสูจน์ทราบตัวตน  และการอนุญาตตามสิทธิ์   

ไม่ว่าจะเป็นการควบคุมการเข้าถึงทั้งทางกายภาพและทางลอจิกคอล  และเหตุที่ต้องประกอบด้วยทั้ง 3 ขั้นตอนนี้ก็คือ  การทำให้แน่ใจว่าเป็นตัวจริงและการอนุญาตให้ทำตามสิทธิ์ที่มี




การระบุตัวตน

การระบุตัวตัวเป็นขั้นตอนแรกในการเข้าถึงข้อมูลที่มีชั้นความลับ  และเป็นพื้นฐานต่อไปของการพิสูจน์ทราบตัวตน  และการพิสูจน์สิทธิ์การอนุญาต    

การระบุตัวตนและการพิสูจน์ทราบตัวตนร่วมเป็นส่วนสำคัญในการสร้างระดับในการเข้าถึงระบบ  รูปแบบของการระบุตัวตนที่นิยมใช้ในระบบคอมพิวเตอร์มากที่สุด  ด้วยการใช้ยูสเซอร์แนม  เป็นต้น

การพิสูจน์ทราบตัวตน

ระบบควบคุมจะทำการพิสูจน์ว่าผู้ใช้ใช่คนที่ผู้ใช้บอกหรือไม่โดยเมื่อผู้ใช้ระบุยูสเซอร์เนมแล้วก็ต้องสามารถใส่รหัสผ่านที่คู่กับยูสเซอร์เนมได้ด้วย  เพื่อพิสูจน์ว่าเซิรฟเวอร์ที่เชื่อมต่ออยู่นั้นใช่เครื่องที่ต้องการเชื่อมต่อจริง  ๆ

การอนุญาตใช้งาน

การตรวจสอบสิทธิ์ของผู้ใช้ว่าได้มีการกำหนดสิทธิ์ให้ใช้งานระบบได้ในระดับไหน   ซึ่งประกอบไปด้วยการเข้าถึงหรือการอ่าน   การแก้ไข  และการลบข้อมูล  เช่น กลุ่มผู้ใช้ในระดับดูแลระบบจะมีสิทธิ์สูงสุดหรือสามารถทำอะไรก็ได้ในระบบ  

แต่ถ้าเป็นผู้ใช้ทั่วไปจะมีสิทธิ์ที่ต่ำลงมาแล้วแต่จะกำหนด  ในขั้นตอนต่อไปก็เป็นการตรวจสอบสิทธิ์ว่าผู้ใช่คนนั้นมีสิทธิ์ในการอ่าน  เขียน  สร้าง  และลบหรือไม่

การตรวจสอบได้

ระบบที่มีความปลอดภัยจะต้องสามารถตรวจสอบได้  ถ้าเกิดเหตุด้านความมั่นคงปลอดภัยจะต้องสามารถตรวจพิสูจน์ได้ว่าเกิดอะไรขึ้นรู้ว่าใคร  ทำอะไร  ที่ไหน  เมื่อไหร่  อย่างไร  

การตรวจสอบขึ้นอยู่กับหลักฐานที่มี   ระบบคอมพิวเตอร์ทั่วไปจะมีการจัดเก็บล็อกซึ่งเป็นที่บันทึกเกี่ยวกับกิจกรรมต่าง  ๆ  ที่ผู้ใช้แต่ละคนใช้งานระบบหรือโปรแกรม  

หลังการระบบทำการพิสูจน์ทราบตัวตนแล้วก็เป็นการตรวจสอบสิทธิ์ว่าผู้ใช้นั้นมีสิทธิ์ในการอ่าน  เขียน  สร้าง  และลบได้หรือไม่

การไม่สามารถปฏิเสธการกระทำ

การสื่อสารที่ผู้ส่งได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้ยืนยันว่าผู้ส่งเป็นใครซึ่งต่อไปทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว  

หรือในทางกฎหมายเรียกว่า “หลักฐานมัดตัว”   การปฏิเสธว่าไม่ได้มีการรับหรือส่งข้อมูลจากฝ่ายต่าง  ๆ  ที่เกี่ยวข้อง  และการป้องกันการอ้างที่เป็นเท็จว่าได้รับหรือส่งข้อมูล  

การป้องกันการปฏิเสธนี้สามารถนำไปใช้ประโยชน์ในการป้องกันการปฏิเสธการสั่งซื้อสินค้าได้  เป็นต้น

ความเป็นส่วนตัว

                       องค์กรได้จัดเก็บรวบรวมข้อมูล  และใช้งานเพื่อวัตถุประสงค์ที่เจ้าของข้อมูลระบุไว้ตอนที่เก็บรวบรวมเท่านั้น  แต่ถ้าเพื่อวัตถุประสงค์อื่นถือว่าเป็นการละเมิดสิทธิส่วนบุคคลของเจ้าของข้อมูล   

บางองค์กรมีการใช้ข้อมูลส่วนบุคคลในทางที่ผิดหรือบางทีมีการขายข้อมูลเหล่านี้ให้กับบุคคลหรือองค์กรอื่นโดยที่เจ้าของข้อมูลไม่รู้  

 ปัจจุบันข้อมูลส่วนบุคคลสามารถค้นหาได้จากหลาย  ๆ  แหล่งและอาจถูกใช้ในทางที่เจ้าของข้อมูลนั้นไม่เห็นด้วยหรือไม่อนุญาต

ซึ่งหลายคนก็เริ่มให้ความสำคัญกับกิจกรรประเภทนี้  และคาดหวังว่าองค์กรหรือเจ้าหน้าที่ของรัฐจะมีมาตรการในการควบคุมสิทธิส่วนบุคคลนี้


สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย



วันพฤหัสบดีที่ 19 กันยายน พ.ศ. 2562

การรักษาความปลอดภัยไซเบอร์ (กล้องวงจรปิด)

การรักษาความปลอดภัยไซเบอร์


การใช้เทคโนโลยีและกระบวนการป้องกันระบบคอมพิวเตอร์  เครื่อข่าย  และข้อมูล  จากการเข้าถึงโดยไม่ได้รับอนุญาต  หรือการป้องกันอันตรายในโลกออนไลน์  ที่มีผลกระทบต่อตัวผู้ใช้งานและข้อมูลที่เป็นทรัพย์สิน    

ในปัจจุบันมีผู้ใช้งานออนไลน์กล้องวงจรปิดทั่วโลกเพิ่มมากขึ้น  เนื่องจากปัจจัยหลาย ๆ ด้านไม่ว่าจะเป็นอัตราค่าบริการที่ถูกลง  หรือการเพิ่มขึ้นของอุปกรณ์พกพาต่าง  ๆ 

การรักษาความปลอดภัยไซเบอร์  คือ  กระบวนการที่จะเป็นเพื่อทำให้องค์กรปราศจากความเสี่ยงและความเสียหาย  ที่มีผลต่อความปลอดภัยของกล้องวงจรปิดข้อมูลข่าวสารในทุกรูปแบบ

ทั้งทางอิเล็กทรอนิกส์และทางกายภาพ   การรักษาความปลอดภัยไซเบอร์ยังรวมถึงการระวังและกล้องวงจรปิดยังป้องกันต่ออาชญากรรม  และความผิดพลาดต่าง  ๆ  ด้วย

หลักการพื้นฐานของการรักษาความปลอดภัยข้อมูล

                    ข้อมูลจะมีความปลอดภัยหรือไม่นั้นขึ้นอยู่ด้วยการวิเคราะห์คุณสมบัติหลักทั้ง 3  ด้าน  คือความลับ  ความถูกต้อง  และความพร้อมในการใช้งาน  

ถ้าขาดคุณสมบัติด้านใดไปก็แสดงว่าข้อมูลนั้นไม่มีความปลอดภัย  ดังนั้นการรักษาความปลอดภัยข้อมูลจึงเป็นการปกป้องรักษาคุณสมบัติ 3   ด้านดังนี้

- ความลับ              ข้อมูลสามารถเข้าถึงได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น

- ความถูกต้อง         ข้อมูลสามารถถูกแก้ไขได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น

- ความพร้อมใช้งาน  ข้อมูลสามารถเข้าถึงได้โดยผู้ที่ได้รับอนุญาตเท่านั้น

ความลับ
                    การรักษาความลับของข้อมูล    การอนุญาตให้เฉพาะผู้ที่ได้รับอนุญาตเข้าถึงข้อมูลได้  หรือถ้ามองอีกด้านการปกป้องข้อมูลไม่ให้ผู้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงข้อมูลได้นั่นเอง 

 ข้อมูลบางอย่างมีความสำคัญและจำเป็นต้องเก็บไว้เป็นความลับ  เพราะถ้าถูกเปิดเผยอาจมีผลเสียหรือเป็นอันตรายต่อเจ้าของได้



ความถูกต้อง

ความน่าเชื่อถือของข้อมูลเดิมที่มาจากแหล่งที่มาและไม่มีการเปลี่ยนแปลงโดยไม่ได้รับอนุญาต  การป้องกันไม่ให้ข้อมูลถูกเปลี่ยนแปลงจากสภาพเดิม  

หรือการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตสามารถเปลี่ยนแปลงข้อมูลได้  ความถูกต้องของข้อมูลนั้นประกอบด้วยสองส่วนคือ  ความถูกต้องของเนื้อหาข้อมูล  และความถูกต้องของแหล่งที่มาของข้อมูล ๆ ซึ่ง

อาจมีผลต่อความถูกต้องและความน่าเชื่อถือของข้อมูลด้วยเช่นกัน



สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย




วันพุธที่ 18 กันยายน พ.ศ. 2562

วิวัฒนาการของการรักษาความปลอดภัย (กล้องวงจรปิด)

วิวัฒนาการของการรักษาความปลอดภัย


การรักษาความปลอดภัยของข้อมูลและทรัพย์สิน  ได้มีการวิวัฒนาการช่วยให้เข้าใจระบบการรักษาความปลอดภัยของระบบกล้องวงจรปิดที่มีอยู่ในปัจจุบัน  และช่วยให้ไม่ต้องทำผิดเหมือนกับที่เคยเกิดขึ้นในอดีต

การรักษาความปลอดภัยด้านกายภาพ

                       ส่วนใหญ่ทรัพย์สินเป็นวัตถุที่จับต้องได้  ข้อมูลที่สำคัญอยู่ในรูปแบบวัตถุเช่นกัน  เช่นบันทึกไว้บนแผ่นหิน แผ่นหนัง  กระดาษ  และในอดีตไม่นิยมบันทึกข้อมูลสำคัญ ๆ 

ลงบนสื่อถาวรและไม่พูดเกี่ยวกับข้อมูลกับคนอื่นนอกเหนือกับคนที่ไว้ใจเท่านั้น  จึงเป็นที่มาของคำว่า “ความรู้คืออำนาจ”  หมายถึงผู้ที่มีความรู้คือผู้ที่มีอำนาจนั่นเอง    

ถ้าต้องมีการส่งข้อมูลไปที่อื่นก็จะใช้ผู้ส่งข่าว  ส่วนใหญ่ก็จะมีผู้คุ้มครองติดตามไปด้วย  ภัยอันตรายอยู่ในรูปแบบทางกายภาพทั้งสิ้น  ไม่มีทางที่จะได้ข้อมูลมาโดยไม่ต้องใช้มือ

การรักษาความปลอดภัยด้านการสื่อสาร

การรักษาความปลอดภัยเฉพาะด้านกายภาพด้านเดียว  ก็มีข้อบกพร่อง  จุดอ่อน หรือช่องโหว่หลายอย่าง    เช่นถ้าเอกสารหรือวัตถุที่ใช้บันทึกข้อมูลถูกขโมยระหว่างการรับส่งศัตรูสามารถเปิดอ่านและเข้าใจข้อมูลได้ทันที   

ข้อบกพร่องได้ถูกค้นพบวิธีการที่ใช้สำหรับการ “ซ่อน”  หรือการเข้ารหัสข้อมูลก่อนที่จะส่งให้อีกฝ่ายหนึ่ง  หรือถ้ามีการขโมยข้อมูลระหว่างทาง  ผู้อ่านก็ไม่เข้าใจเนื้อหาที่แท้จริงของข้อมูลถ้าไม่รู้วิธีถอดรหัส

การรักษาความปลอดภัยการแผ่รังสี

การใช้เทคนิคการเข้ารหัสข้อมูลที่ดีถือเป็นสิ่งที่ยากมากในการถอดรหัส   จึงได้มีความพยายามที่คิดค้นเทคนิคใหม่ ๆ   สำหรับอ่านข้อมูลที่เข้ารหัส  

ได้มีการค้นพบว่าข้อมูลที่รับส่งนั้นสามารถอ่านได้โดยการอ่านสัญญาณไฟฟ้าที่ส่งผ่านสายโทรศัพท์  อุปกรณ์อิเล็กทรอนิกส์ทุกประเภทจะมีการแผ่รังสีออกมารวมถึงเครื่องสำหรับเข้าและถอดรหัสข้อมูลด้วย

การรักษาความปลอดภัยคอมพิวเตอร์

มาตรการการรักษาความปลอดภัยของข้อมูลด้วยการเข้ารหัสและการควบคุมการแผ่รังสีถือเป็นการเพียงพอถ้าระบบสื่อสารข้อมูลนั้นมีเพียงแค่การใช้เครื่องส่งโทรสาร 

 แต่ได้มีการนำคอมพิวเตอร์เข้ามาใช้งานแทนและข้อมูลส่วนใหญ่อยู่ในรูปแบบดิจิตอล  ได้มีการพัฒนาคอมพิวเตอร์เพื่อให้ใช้งานง่ายและสะดวกมากขึ้นเรื่อย  ๆ  

ทำให้ผู้ที่มีเครื่องคอมพิวเตอร์สามารถเข้าถึงข้อมูลทั้งหมดที่จัดเก็บในเครื่องนั้นด้วย  จึงเกิดปัญหาความไม่ปลอดภัยในการจัดเก็บข้อมูลในระบบคอมพิวเตอร์

                      กระบวนการตรวจทดลองเพื่อออกใบรับรองว่าระบบคอมพิวเตอร์นั้นปลอดภัย  เทคโนโลยีมีการเปลี่ยนแปลงที่รวดเร็วมากกว่าเวลา  

ที่ใช้กับกระบวนการตรวจทดลองความปลอดภัยของระบบ  เพราะเป็นการยากมาก  หรือแทบจะเป็นไปไม่ได้เลยเกี่ยวกับการที่จะพิสูจน์ว่าระบบใดปลอดภัยหรือไม่

การรักษาความปลอดภัยเครือข่าย

การตรวจทดลองปัญหาที่เกี่ยวกับเพื่อออกใบรับรองมาตรฐานระดับความปลอดภัยให้แก่ระบบคอมพิวเตอร์  คือ  การขาดความเข้าใจเกี่ยวกับเรื่องเครือข่าย  

เมื่อคอมพิวเตอร์ถูกเชื่อมต่อกันเข้าเป็นเครือข่าย  ปัญหาใหม่ก็เกิดขึ้น  และปัญหาเก่าก็เกิดอีกทางหนึ่ง  เช่น  การสื่อสารคอมพิวเตอร์นั้นเปลี่ยนจาก WAN  มาเป็น  LAN  

ซึ่งมีแบนด์วิธที่สูงมาก อาจมีหลายเครื่องที่เชื่อมต่อเข้ากับสื่อเดียวกัน การเข้ารหัสโดยใช้เครื่องเข้ารหัสเดี่ยว ๆ



อาจไม่ได้ผล  การแผ่รังสีจากสายทองแดงที่ใช้สื่สารนั้นมีสูงมาก  เพราะสายทองแดงจะกระจายทั่วทั้งห้องหรือทั้งอาคารก็ได้และสุดท้ายก็มีผู้ใช้หลาย ๆ คนที่สามารถล็อกอินได้จากหลาย  ๆ  ที่  และอาจมีระบบบริหารจัดการที่เป็นศูนย์กลาง


สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย



การรักษาความปลอดภัยข้อมูล

                       การรักษาความปลอดภัยของข้อมูลเป็นการป้องกันคุณสมบัติ  3  ด้านของข้อมูล   คือ  ความลับ  ความถูกต้อง  และความพร้อมใช้งาน   

ในปัจจุบันได้มีข้อมูลที่อยู่ในรูปแบบดิจิตอล  และอาจถูกจัดเก็บไว้ในมีเดียหรือในฮาร์ดดิสก์ในเครื่องคอมพิวเตอร์  หรืออยู่ในระหว่างการประมวลผล

ในระบบคอมพิวเตอร์ หรืออาจส่งผ่านเครือข่าย  การรักษาความปลอดภัยข้อมูลนั้นจำเป็นต้องมีอยู่เสมอ   มาตรการรักษาความปลอดภัยจึงมีความจำเป็นสำหรับการป้องกันคุณสมบัติทั้ง 3 ด้านของข้อมูลนั่นเอง


วันอังคารที่ 17 กันยายน พ.ศ. 2562

Information Security (กล้องวงจรปิด)

Information Security

การรักษาความปลอดภัยนั้นมีหลักการที่รักษาไว้ซึ่งคุณสมบัติทั้ง  3  มิติ  คือความลับ  ความถูกต้อง  และความพร้อมใช้งาน ในด้านการบริหารจัดการการรักษาความปลอดภัยข้อมูลจากกล้องวงจรปิดเป็นสิ่งที่องค์การต้องทำควบคู่ไปกับการบริหารด้านอื่น ๆ   

ด้วยการเริ่มต้นการวิเคราะห์ความเสี่ยงและกำหนดมาตรการเพื่อลดความเสี่ยงในระดับที่ยอมรับได้และต้องทำทั้ง 3 ส่วนควบคู่กัน  คือ คน  กระบวนการ  และเทคโนโลยี  โดยกระบวนการที่เป็นมาตรฐานละเป็นที่ยอมรับ  ได้แก่ ISO 27001

Cyber security


วัตถุประสงค์
- รู้และเข้าใจวิวัฒนาการของการรักษาความปลอดภัยไซเบอร์

- รู้และข้าใจหลักการของการรักษาความปลอดภัยข้อมูล

- รู้และเข้าใจภัยคุกคามรูปแบบต่าง  ๆ  ในปัจจุบันและแนวโน้มในอนาคต

                   ในปัจจุบันข้อมูลข่าวสารถือเป็นทรัพย์สินที่มีค่าขององค์กรไม่ว่าจะเป็นภาครัฐและเอกชน    การนำระบบเทคโนโลยีสารสนเทศมาประยุกต์ใช้อย่างเหมาะสมจะช่วยเพิ่มประสิทธิภาพ  ศักยภาพ  

และส่งเสริมให้พัฒนาไปสู่องค์กรที่มีประสิทธิภาพสูงสส่งผลให้ได้เปรียบคู่แข่งขันทางธุรกิจ   ทำให้มีการตื่นตัวในด้านการพัฒนาองค์กร

เพื่อให้ก้าวทันกับสภาวะการณ์ของโลกที่เปลี่ยนแปลงอย่างรวดเร็วในด้านความเจริญก้าวหน้าด้านเทคโนโลยีสารสนเทศทำให้เกิดการใช้ประโยชน์จากข้อมูลข่าวสาร

อย่างมีประสิทธิภาพและโอกาสทางธุรกิจ  ถือเป็นความท้าทายที่จะต้องมีการพัฒนาให้เจริญก้าวหน้าและไม่ให้ตกอยู่ในสภาวะล้าหลัง



กล้องวงจรปิด


                   เครือข่ายอินเทอร์เน็ตปัจจุบันขยายตัวอย่างรวดเร็ว   องค์กรจำเป็นต้องเชื่อมต่อเพื่อประโยชน์จากแหล่งข้อมูล  อินเทอร์เน็ตนั้นเหมือนดาบสองคม 

 คือประโยชน์ที่ได้รับนั้นอาจมากเกินกว่าที่จะจินตนาการแต่โทษนั้นก็มีอย่างมากมาย  ดังนั้นการรักษาความปลอดภัยในเครือข่ายจึงเป็นสิ่งที่สำคัญและจำเป็นมากสำหรับองค์กร

คำกล่าวที่ว่าไม่มีระบบใดที่ปลอดภัยร้อยเปอร์เซ็นต์นั้นจริงเสมอ  และการที่มีระบบความปลอดภัยกล้องวงจรปิดที่ดีที่สุดนั้นไม่ได้หมายความว่า  

ข้อมูลขององค์กรจะปลอดภัยจากอันตรายทั้งปวง   การเรียนรู้เกี่ยวกับกระบวนการรักษาความปลอดภัยข้อมูล   เราสามารถแยกออเป็นข้อมูล ซึ่งในที่นี้หมายถึง ความรู้  ความคิด  ข่าวสาร และข้อเท็จจริง   

ส่วนการรักษาความปลอดภัย  คือ  การทำให้รอดพ้นจากอันตราย  หรือการทำให้พ้นจากความกลัว  ความทุกข์ใจ  หรือความกังวล

เมื่อเรานำสองคำนี้มาร่วมกัน  หมายถึง  การทำให้ความรู้ ความคิด ข่าวสาร  และข้อเท็จจริง  รอดพ้นจากอันตรายและถ้าจะตีความหมายให้เข้ากับไอทีอาจกล่าวได้ว่า 

การรักษาความปลอดภัยข้อมูล  นั้นคือ  มาตรการที่ใช้ส้ำหรับป้องกันผู้ที่ไม่ได้รับอนุญาตในการเข้าถึง  ลบ  แก้ไข   หรือขัดขวางไม่ให้ผู้ที่ได้รับอนุญาตใช้งาน

                       ข้อมูลโดยทั่วไปใช้ในความหมายที่แตกต่างจากสารสนเทศ   ข้อมูลนั้นส่วนมากแล้วหมายถึงข้อมูลดิบ  ส่วนสารสนเทศนั้นหมายถึงผลลัพธ์ที่ได้จากการนำข้อมูลมาประมวลผล

เพื่อให้ได้สิ่งที่เป็นประโยชน์ในการนำไปใช้งานให้มากที่สุด   แต่อย่างไรก็ตามในระบบคอมพิวเตอร์จะมองว่าทุกอย่างเป็นข้อมูลเหมือนกันหมด

การรักษาความปลอดภัยไซเบอร์  เป็นคำที่กำลังได้รับความนิยมหมายถึงกระบวนการที่ทำให้ปราศจากความเสี่ยงและอันตรายที่มีผลต่อความปลอดภัยของข้อมูลข่าวสารในทุกรูปแบบไม่ว่าจะเป็นทางอิเล็กทรอนิกส์และทางกายภาพ

รวมถึงระบบการรักษาความปลอดภัยของระบบสารสนเทศและเครือข่ายที่ใช้ในการเก็บ  การเข้าถึง  การประมวลผล และการกระจายข่าวสาร 

 และยังรวมถึงการระวังป้องกันต่ออาชญากรรม  การโจมตี  การบ่อนทำลาย  การจารกรรม  และความผิดพลาดต่าง  ๆ  ต่อข้อมูลข่าวสารขององค์กรด้วย


สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย




วันจันทร์ที่ 16 กันยายน พ.ศ. 2562

เหตุการณ์ที่แสดงถึงการไม่มีส่วนร่วมในการทำงาน (กล้องวงจรปิด)

เหตุการณ์ที่แสดงถึงการไม่มีส่วนร่วมในการทำงาน


- พนักงานที่ทำงานอย่างเดียวแต่มีวิธีการที่แตกต่างกัน  พนักงานที่ไม่ทำตามวิธีที่ทางโรงงานกำหนด  เพราะพนักงานไม่ได้รับการสอนงานให้ทำงานด้วยวิธีที่ถูกต้อง  ปล่อยให้ทำกันไปเอง

- พนักงานต่างหาวิธีการปรับแต่งสถานีทำงานกันเอง  เช่น  การตัดขาเก้าอี้ให้เตี้ยลง  หรือเสริมเบาะรองนั่งเพื่อให้สูงขึ้น  เพราะพนักงานไม่มีความสัมพันธ์ซึ่งกันและกัน  ต่างคนต่างทำงาน

- พนักงานไม่สนใจในปัญหาที่เกิดขึ้นจากการทำงาน  เช่น  เกิดของเสียเป็นจำนวนมากแต่ไม่คิดหาทางแก้ไข  เนื่องจากพนักงานไม่มีมีความสัมพันธ์กัน  ไม่มีความเป็นอันหนึ่งอันเดียวกัน

- พนักงานมีความสามารถในการทำงานที่แตกต่างกันถึงแม้ว่าจะไม่ใช้พนักงานใหม่  เพราะสาเหตุจากการที่ไม่มีการถ่ายทอดความรู้ซึ่งกันและกัน

- พนักงานปฏิเสธการใช้อุปกรณ์ป้องกันภัยส่วนบุคคล  เนื่องจากพนักงานไม่ได้มีส่วนร่วมในการเลือกอุปกรณ์

- หัวหน้าไม่สามารถควบคุมการทำงานของลูกน้อง   หัวหน้างานไม่เคยให้ความสำคัญกับลูกน้อง  ขาดความสัมพันธ์อันดีกับลูกน้อง


รูปแบบและขั้นตอนของการออกแบบการทำงานสำหรับการจัดการด้านอาชีวอนามัยและความปลอดภัยที่ทุกคนมีส่วนร่วม

ปัจจุบันมีแนวทางการมีส่วนร่วมในการออกแบบการทำงาน  โดยเฉพาะในการทำงานระดับปฏิบัติการ  หน่วยงานสากลเป็นหน่วยงานที่ดูแลเกี่ยวกับความปลอดภัย  

อาชีวอนามัยและสิ่งแวดล้อม  มีสัญลักษณ์ของหน่วยงาน  และได้เล็งเห็นถึงสถิติอุบัติเหตุและความเจ็บป่วยจากการทำงานที่เกิดขึ้น   ได้มีการสนับสนุนการนำแนวทางการมีส่วนร่วมมาใช้ในการดำเนินการ

สำหรับกิจการขนาดกลางและขนาดเล็กเพื่อปรับปรุงสภาพการทำงานให้ดีขึ้น   วิธีการที่ใช้ในการปรับปรุงเป็นวิธีการที่ใช้เงินลงทุนต่ำแต่ได้ผล  ไม่ใช่เป็นการเปลี่ยนแปลงไปสู่การใช้เทคโนโลยีขั้นสูง    

ได้มีการวิจัยหารูปแบบของการนำแนวทางการมีส่วนร่วมมาใช้ในการปรับปรุงสภาพการทำงานของแรงงานนอกระบบ   ในขั้นตอนการมีส่วนร่วมได้มีการประชุมหารือกันลักษณะของแรงงานนอกระบบของการวิจัยนี้อธิบายได้ดังนี้

                        แรงงานนอกระบบกลุ่มผู้ประกอบการขนาดเล็กประกอบด้วย  ผู้รับงานอิสระ  และผู้รับงานไปทำที่บ้าน    สมาชิกกลุ่มผู้ประกอบการเหล่านี้เป็นแรงงานที่มีความเสี่ยงต่อการเกิดความไม่ปลอดภัยและมีปัญหาทางด้านสุขภาพที่เกี่ยวเนื่องมาจากการทำงาน   

โดยเฉพาะปัญหาด้านการยศาสตร์  เช่น  การเกิดโรคปวดหลังมีสาเหตุจากการทำงานในลักษณะท่าทางที่ไม่ถูกต้อง  ทำงานในพื้นที่ที่มีแสงสว่างไม่เพียงพอ  รวมถึงอุบัติเหตุที่เกิดขึ้นจากเครื่องจักรและอุปกรณ์ในการทำงานที่ไม่เหมาะสม

                     การออกแบบการทำงานสำหรับการจัดการด้านอาชีวอนามัยและความปลอดภัยที่ทุกคนมีส่วนร่วม  มี 4   ขั้นตอน  ดังนี้

1. การสร้างแรงงานให้มีองค์ความรู้และศักยภาพ     ที่เกี่ยวข้องกับการทำงานที่ดี  และทราบถึงผลเสียที่เกิดจากสภาพการทำงานที่ไม่ดี

2. การวิเคราะห์ความเสี่ยง       สภาพการทำงานในปัจจุบันว่ามีความเสี่ยงต่อเรื่องใด  ก่อให้เกิดความไม่ปลอดภัยในเรื่องอะไร   และมีโอกาสหรือความเป็นไปได้ในการเกิดความเสี่ยงนั้นมากน้อยเพียงใด รวมถึงมีความรุนแรงเท่าใด

3. การแก้ปัญหาและการป้องกัน       ทำการประเมินถึงความเสี่ยงแล้วให้ทำการลดระดับหรือควบคุมความเสี่ยงนั้น โดยเน้นการใช้เทคโนโลยีในท้องถิ่น  ไม่เน้นการลงทุนสูง  และอาจต้องปรึกษาผู้ที่มีความรู้เฉพาะทางเพิ่มเติม

4. การติดตามผลและการสื่อสาร      การสร้างความร่วมมืออย่างต่อเนื่อง  ในงานวิจัยได้เสนอแนะให้มีการร่วมมือของหน่วยงานต่าง  ๆ  ซึ่งถือว่าเป็นผู้ที่มีส่วนได้ส่วนเสีย

การออกแบบการทำงานที่ทุกคนมีส่วนร่วมในงานติดตั้งกล้องวงจรปิด

โดยการนำหลักการมีส่วนร่วมที่ใช้ในแรงงานนอกระบบของไทยไปประยุกต์ในการทำงานของโรงงานขนาดย่อมที่มีพนักงานที่มีความรู้ไม่สูงมากนักและส่วนใหญ่เป็นแรงงานต่างด้าว  

ทำให้เกิดปัญหาของเสียจำนวนมากซึ่งพนักงานทำงานตามวิธีที่ตนเองถนัด  ซึ่งบางคนก็ทำงานได้เร็ว  บางคนช้า   ในขณะที่โรงงานเองก็ต้องการที่จะลดความเสียหาย  

และต้องผลิตสินค้าให้ได้ทันตามกำหนดส่งมอบรวมถึงได้จำนวนตามที่ต้องการ 

จึงได้นำเอาหลักการมีส่วนร่วมมาใช้เพื่อแก้ปัญหาการสื่อสาร  โดยได้มีการดำเนินการใน  3   ขั้นตอน 
 
-  ขั้นตอนแรกได้มีการเปลี่ยนแปลงเครื่องมือที่ใช้  แสดงลักษณะการทำงานของพนักงานที่ทำก่อนการปรับปรุง 
 
- ขั้นตอนที่สองได้แก่การใช้แผนภูมิก้างปลา  ผังจัดกลุ่มความคิดและการเชื่อมโยงเหตุและผล

- ขั้นตอนที่สามที่เป็นขั้นตอนสุดท้าย คือ การเปลี่ยนแปลงเครื่องมือเป็นบทเรียนเฉพาะเรื่อง



สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย






เทคนิคการเพิ่มประสิทธิภาพในการออกแบบการทำงานติดตั้ง (กล้องวงจรปิด)

เทคนิคการเพิ่มประสิทธิภาพในการออกแบบการทำงานติดตั้ง


                      ในการออกแบบการทำงานนั้นเทคนิคกล้องวงจรปิดที่นำมาประยุกต์ใช้เพื่อเพิ่มประสิทธิภาพถือเป็นเรื่องที่สำคัญ  ได้แก่  วิศวกรรมคุณค่า  เทคโนโลยีกลุ่ม และ ECRS (Eliminate, Combine, Rearrange, Simplify)

กล้องวงจรปิด

การนำวิศวกรรมคุณค่ามาใช้ในการออกแบบการทำงาน

วิศวกรรมคุณค่า หรือเรียกย่อ ๆ ว่า VE    เป็นกระบวนการสำหรับการพัฒนาและปรับปรุงงานวิศวกรรมอย่างเป็นระบบ  งานออกแบบ  งานจัดซื้อ  และกิจกรรมอื่น  ๆ  อีกมากมายและรวมถึงงานบริการด้วย  

โดยทั่วไปแล้วการนำเอา VE  ไปใช้ในการออกแบบผลิตภัณฑ์เพื่อให้ตรงกับความต้องการของลูกค้า  และเมื่อเข้าใจในหลักการของ  VE  แล้วก็จะสามารถนำมาประยุกต์ใช้ในการออกแบบการทำงานให้ดีขึ้นได้เช่นกัน

                    หัวใจของ VE  คือ  ประโยชน์ในการใช้งานที่ต้องการหรือที่จำเป็น    ถ้าการนำหัวใจของ  VE  มาประยุกต์ใช้ในการออกแบบการทำงาน  นั่นหมายความว่าการทำงานจะต้องมีประโยชน์และจำเป็น    

เมื่อต้องการออกแบบการทำงาน  ควรมีการกำหนดประโยชน์การใช้งานสำหรับงานที่ต้องการออกแบบ  เพื่อแบบที่คิดมานั้นมีประโยชน์และตรงกับความต้องการ   และเหตุผลที่นำ VE  มาใช้ในการออกแบบการทำงานใหม่  คือ

- ของเดิมใช้เวลาในการออกแบบอย่างเร่งรีบ
- การทำงานแบบเดิมมีความสลับซับซ้อน  ซึ่งในปัจจุบันมีวิธีที่ง่ายกว่า
- เดิมมีข้อจำกัดในการออกแบบการทำงาน
- เป็นการออกแบบใหม่เป็นครั้งแรก
- มีผลเสียที่เกิดขึ้นจากการออกแบบการทำงานเดิม
- ยากต่อการปฏิบัติ
- มีมูลค่าการผลิตสูง
- มีการคาดการณ์การขายว่าจะมีการขยายเพิ่มมากขึ้น
- มีปัญหาหรือขาดความสะดวกในการทำงาน
- การปฏิบัติงานไม่เป็นไปตามแผน
- มีของเสียเกิดขึ้นมาก
- ใช้ระยะเวลาในการปฏิบัติงานนาน



สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย



การประเมินความคิดที่ออกกแบบว่ามีความเป็นไปได้หรือไม่ซึ่งประกอบไปด้วย

1. การประเมินทางเศรษฐศาสตร์   ดัชนีที่ใช้ในการประเมิน  ได้แก่  ผลประหยัดที่เกิดขึ้น  ผลตอบแทนการลงทุน  ประเมินระยะเวลาคืนทุนในกรณีที่มีการลงทุนเพิ่ม  และถ้าไม่มีการลงทุนเพิ่มให้ประเมินถึงความคุ้มค่าของทีมงาน

2. การประเมินทางเทคนิค  ดัชนีที่ใช้ในการประเมิน  ได้แก่  คุณภาพ สมรรถนะ  ความปลอดภัย  การใช้งานได้ง่าย  การบำรุงรักษาได้ง่าย  ความเชื่อถือได้



เทคโนโลยีกลุ่ม (Group Technology) กล้องวงจรปิด

เทคโนโลยีกลุ่ม  (Group Technology)


เทคนิคที่ใช้เพื่อแบ่งกลุ่มหรือประเภทข้อมูล  ชิ้นส่วนอุปกรณ์  เครื่องจักร  กล้องวงจรปิด เพื่อให้สามารถรู้ถึงลักษณะทั่วไปได้ง่ายขึ้น  และเพื่อใช้ในการปรับปรุงการออกแบบการทำงานติดตั้งหรือการไหลของงาน  

รวมทั้งการวางผังโรงงานให้มีประสิทธิภาพและเป็นมาตรฐานเดียวกัน  ในการแบ่งกลุ่มควรต้องมีรหัสกลุ่ม  โดยเฉพาะอย่างยิ่งชิ้นส่วนอิเล็กทรอนิกส์ซึ่งมีเป็นจำนวนมาก  

ทำให้เกิดประโยชน์ที่ได้รับ เช่น ช่วยลดเวลาและค่าใช้จ่ายที่เกี่ยวข้องกับการจัดการชิ้นส่วน  การผลิต  การจัดการเครื่องมือ  รวมทั้งการจัดซื้อได้ด้วย




                    การออกแบบเพื่อทำการจัดกลุ่มนี้จะใช้รหัสกลุ่ม     ซึ่งรหัสกลุ่มประกอบไปด้วย  กลุ่มของตัวเลขเพื่อจำแนกประเภทและลักษณะของส่วนต่าง  ๆ   ของสิ่งที่ต้องการจัดกลุ่มควรออกแบบตัวเลขให้สามารถสังเกตได้ง่ายว่ามีลักษณะความคล้ายคลึงกันหรือต่างกัน    

หลักการออกแบบรหัสกลุ่ม  มีดังนี้

1. รหัสกลุ่มแต่ละกลุ่มต้องแสดงถึงข้อมูลหรือผลิตภัณฑ์ที่ต่างชนิดกัน

2. ใช้แสดงเฉพาะคุณสมบัติที่มีความสำคัญเท่านั้น   ถ้าไม่สำคัญไม่ต้องระบุ

3. ตัวเลขในรหัสกลุ่มทุกตัวเลขต้องมีความสำคัญในการใช้งาน

ECRS

หลักการที่มีวัตถุประสงค์เพื่อเพิ่มผลิตภาพ  เพิ่มประสิทธิภาพ  เพิ่มประสิทธิผล  และลดต้นทุน   ถือเป็นส่วนหนึ่งของการศึกษาการทำงาน   

หลักการเคลื่อนไหวแบบประหยัด  และสามารถใช้ร่วมกับวิธีอื่น  ๆ  เช่น SMED  ที่เป็นการแยกงานในเวลากับงานนอกเวลาออกจากกัน  ช่วยลดเวลาส่วนเกินและเวลาไร้ประสิทธิผล   คำอธิบายของ  ECRS  ดังนี้คือ

- Eliminate             หมายถึง        การกำจัดงานที่ไม่จำเป็นออกไป
- Combine              หมายถึง        การรวมบางขั้นตอนเข้าด้วยกัน
- Rearrange            หมายถึง        การเรียงลำดับขั้นตอนการทำงานใหม่
- Simplify                หมายถึง        การทำงานให้ง่ายขึ้น



สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย




                        กรณีศึกษา      การออกแบบการทำงานโดยใช้หลักการ  ECRS  และนำไปใช้รวมกับ SMED  ในการออกแบบการทำงานผลิตภัณฑ์      

ปัจจุบันธุรกิจอุตสาหกรรมผลิตภัณฑ์มีการแข่งขันกันสูงมาก และต้องพัฒนาการทำงานให้รองรับกับความต้องการของลูกค้า   

โดยลูกค้าส่วนใหญ่ต้องการเร็วและมีความต้องการที่ไม่แน่นอนทำให้ไม่สามารถผลิตล่วงหน้าไว้ก่อนได้ทำให้มีเวลาในการผลิตสั้น  และเมื่อลูกค้าสั่งแล้วต้องการสินค้าภายในระยะเพียงสั้น ๆ ซึ่งเรียกว่า ระยะเวลานำสั้น 

ดังนั้นตั้งแต่ผู้จัดการและพนักงานที่ทำหน้าที่วางแผนการผลิตก็ต้องออกแบบการทำงานใหม่   โดยกำจัดเวลาส่วนเกินและเวลาไร้ประสิทธิภาพออก 

                       เวลาส่วนเกิน     คือ    เวลาที่ใช้ในการทำงานแต่ไม่เกิดผลงานอะไร   สาเหตุเกิดจากทำการออกแบบกระบวนกรทำงานไม่ดี 

                       เวลาไร้ประสิทธิภาพ   คือ   เวลาที่ไม่ได้ทำงานและไม่เกิดผลผลิตใด  ๆ  มักเกิดจากการจัดการไม่ดี



การออกแบบกระบวนการทำงาน การจัดการงาน (กล้องวงจรปิด)

การออกแบบกระบวนการทำงาน การจัดการงาน


การออกแบบกระบวนการทำงานไม่ดี    ได้แก่
- การทำงานซ้ำซ้อน
- การทำงานผิดขั้นตอน
- มีการตรวจสอบและการขนย้ายมากเกินไป
- มีการทำงานที่ไม่จำเป็น
- มีการใช้เครื่องมือและเครื่องจักรที่ไม่เหมาะสม
- ไม่มีเครื่องมือช่วยในการทำงาน

การออกแบบของการจัดการไม่ดี  นั้น  ได้แก่

- การวางแผนไม่ดีทำให้ขาดแคลนทรัพยากร  ขาดแคลนแรงงาน  ขาดแคลนเครื่องมือ  และวัตถุดิบ  เกิดการหยุดชะงักของการทำงาน

- ขาดการบำรุงรักษาเครื่องจักรที่ดี  ทำให้เกิดการหยุดชะงักของเครื่องจักรและผลิตภาพลดลง

- ขาดการจัดสภาพการทำงานที่ดีทำให้เกิดอุบัติเหตุ  คนงานมีการหยุดงานบ่อย   เกิดการขาดลามาสาย  ไม่อยู่กฏระเบียบ  ขาดความระมัดระวัง

                      หลังจากที่ทำการศึกษาและแจกแจงเวลาที่ใช้ในการทำงานแล้วพบว่า   เวลาส่วนเกินเกิดจากเวลาที่ใช้ในการปรับตั้งเครื่องจักร    

เกิดจากงานเพิ่มแต่ไม่ได้มีผลผลิตเพิ่ม  และรวมทั้งเวลาไร้ประสิทธิภาพจากการจัดตารางไม่ดี   เวลาไร้ประสิทธิภาพเกิดจากพนักงานไม่อยู่ในงานหรือมีงานส่วนอื่นๆ 

เข้ามาทำในพื้นที่ของเราเช่น งานการติดตั้งกล้องวงจปิด    จึงได้มีการออกแบบการทำงานใหม่  โดยแบ่งเป็น  2  ระยะ  ดังนี้



ระยะที่ 1  ประกอบด้วย

1. การใช้หลักการ SMED   ในการออกแบบการทำงานปรับตั้งเครื่องจักร  และลดเวลาในการปรับตั้งเครื่องจักรลง   หลักการนี้เรียกว่า  

การเปลี่ยนไดภายในเวลาที่ใช้ตัวเลขเดียว  ขั้นตอนหลักของ  SMED  ได้แก่  การแยกงานในกับงานนอก  เปลี่ยนงานในให้เป็นงานนอก  และทำงานในและงานนอกให้เร็วขึ้น  โดยมีการนำเทคนิค  ECRS  เข้ามาช่วยในการทำงาน

2. ทำการกำหนดให้ผู้จัดส่งวัตถุดิบ    แสดงตำแหน่งของตำหนิที่เกิดขึ้นในวัตถุดิบนั้น   และเมื่อเจอรอยตำหนิแล้วให้ทำการแก้ไขให้เรียบร้อยทำให้ไม่ต้องทำการหยุดในขณะทำงาน   ซึ่งส่งผลให้การทำงานของเครื่องจักรสามารถทำได้เร็วขึ้นและกำหนดค่านั้นเป็นเวลามาตรฐาน

ระยะที่ 2  ประกอบด้วย

1. การใช้โปรแกรมคอมพิวเตอร์ช่วยในการจัดตาราการผลิต     ได้มีการพัฒนาขึ้นมาในโปรแกรมไมโครซอฟต์   ที่สร้างขึ้นมาเฉพาะการแปรรูปเท่านั้นไม่รวมขั้นตอนอื่น  ๆ  โดยกำหนดให้มีการจัดตารางวันละ  2 เวลา

2. มอบหมายให้พนักงานที่ทำหน้าที่สนับสนุนการผลิต  เพื่อจัดเตรียมอุปกรณ์ต่าง  ๆ  ให้พร้อมทำงานก่อนเวลาเริ่มงาน

                      การกำหนดตารางการผลิตยังทำให้การจัดเตรียมพื้นที่สำหรับวัตถุดิบเพื่อป้อนเข้าเครื่องมีประสิทธิภาพมากขึ้น  ทำให้ลดความแออัดของการใช้พื้นที่ลงได้    และผลจากการดำเนินการปรับปรุง   ทำให้สามารถลดจำนวนวันที่ส่งมอบให้ลูกค้าได้   

พนักงานคุมเครื่องสามารถเดินเครื่องด้วยความเร็วสม่ำเสมอราบรื่น  ขณะทำการผลิตไม่ต้องหยุดเครื่องเพื่อตรวจสอบและแก้ไขรอยตำหนิ  พนักงานทำงานได้ง่ายขึ้น  และสามารถเพิ่มความเร็วในการผลิตของเครื่องได้



สินค้าแนะนำระบบรักษาความปลอดภัย  : กล้องวงจรปิด   รั้วไฟฟ้า   สัญญาณกันขโมย