Page 34 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 34

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 2 กระบวนการในการรักษาความปลอดภัยข้อมูล



                       ให้ส่งผลมากขึ้นได้ ข้อมูลนั้นก็ควรที่จะถูกปกป้ องไว้เช่นกัน ตัวอย่างเช่น ข้อมูลแผนภาพ

                       ของระบบเครือข่าย,  รุ่น/ยี่ห้อของอุปกรณ์แต่ละตัว, ข้อมูลชื่อ/นามสกุล วัน/เดือน/ปีเกิด
                       ของพนักงานและของเจ้าหน้าที่ระบบเครือข่าย เป็นต้น

                               การควบคุมการเข้าถึงข้อมูลสําคัญจากระยะไกลจะต้องมีการประเมินความ

                       เสี่ยง หาช่องโหว่และอุดช่องโหว่ที่พบ เช่น ป้ องกันการข้ามผ่านการตรวจสอบสิทธิ์แบบ

                       SQL Injection ซึ่งสามารถที่จะล้วงเอาข้อมูลใน Database ได้ ป้ องกันการโจมตีแบบ

                       XSS ที่สามารถขโมย Cookie/Session ID ของ Webmaster แล้วเข้าสู่เว็บไซต์ด้วยสิทธิ์
                       ของ Webmaster ซึ่ง Webmaster มักจะจัดการข้อมูลใน Database ผ่านทางเว็บ

                               นอกจากการปกป้ องข้อมูลขององค์กรแล้ว จําเป็นต้องมีการปกป้ องข้อมูลลูกค้า

                       ด้วย เช่น ข้อมูลเกี่ยวกับบัตรเครดิตของลูกค้าที่อยู่ใน Database ของเว็บไชต์ e-

                       commerce ต่างๆ


                       2.4 การฝึกอบรม

                               การฝึ กอบรมมีทั้งแบบอบรมทั่วไปและแบบสอบใบประกาศนียบัตร

                       (Certificate) ในส่วนการสอบใบประกาศนียบัตรมีหลายแบบสามารถแบ่งได้ดังนี้

                               ระดับพื้นฐาน CCSA , CWNA , i-Net+ , Security+
                                                 watermark
                               ระดับกลาง CCSE , CCSPA , CIW Security Analyst , CWSP
                               ระดับสูง Solaris 9 Security , CCMSE , CCSE Plus , CCSP , CISSP , SSCP



                       2.5 การตรวจสอบ (Audit)

                               ปัจจุบันผู้ตรวจสอบระบบสารสนเทศ หรือ IT/IS  Auditor  เป็นอาชีพที่ต้องการ

                       ผู้เชี่ยวชาญเฉพาะทางมาทําหน้าที่ตรวจสอบฝ่ายปฏิบัติการและฝ่ายพัฒนาระบบ
                       สารสนเทศ ซึ่งปัญหาใหญ่ ก็คือ ปัญหาการขาดแคลนผู้ตรวจสอบระบบสารสนเทศทั่ว

                       โลก ในขณะนี้หลายคนยังคงเข้าใจว่า “ผู้ตรวจสอบภายใน” หมายถึง “ผู้ตรวจสอบระบบ

                       สารสนเทศ” คํากล่าวนี้ไม่ผิดแต่ก็ไม่ถูก หมายความว่า ผู้ตรวจสอบระบบสารสนเทศนั้น

                       แบ่งออกเป็นสองประเภท ได้แก่ ผู้ตรวจสอบระบบสารสนเทศภายใน (IT/IS  Internal




                                                            26
   29   30   31   32   33   34   35   36   37   38   39