Page 39 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 39

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 2 กระบวนการในการรักษาความปลอดภัยข้อมูล



                       CobiT Framework (ปัจจุบันเป็น Version  4.0)  มาเป็นแนวทางในการตรวจสอบ

                       ผู้ตรวจสอบระบบสารสนเทศภายในมีความจําเป็นต้องเรียนรู้พื้นฐานระบบเครือข่าย
                       เช่น OSI  Model    และ TCP/IP  Protocol  ตลอดจนพื้นฐาน Platform  ที่ต้องเข้าไป

                       ตรวจสอบ เช่น Window Server 2003, UNIX/LINUX  หรือ Network  Devices  เช่น

                       Cisco Router เป็นต้น ตามมาตรฐาน SANS TOP20  ซึ่งอยู่ในส่วนของ General Audit

                       สําหรับส่วนของ Application  Audit  ผู้ตรวจสอบระบบสารสนเทศภายในควรมีความรู้

                       ทางด้าน Application Server เช่น Web Server IIS  หรือ Apache ตลอดจนความรู้ด้าน
                       ฐานข้อมูล RDBMS  เช่น Oracle  หรือ SQL  Server  รวมถึง ความรู้พื้นฐานด้าน Web

                       Application Security เช่น มาตรฐาน OWASP ของ Open Web Application Security

                       Project. จะเห็นได้ว่า ผู้ตรวจสอบระบบสารสนเทศฯ ต้องมีความรู้พื้นฐานด้านเทคนิค T

                       (Technic)  ใน PPT  Concept  มากพอสมควร ขณะที่ผู้ตรวจสอบภายใน เน้นไปที่ PP

                       (People and Process) ใน PPT Concept มากกว่า  ปัญหาปัจจุบันของการตรวจสอบ
                       ระบบสารสนเทศ ก็คือ ผู้ตรวจสอบฯ ขาดความรู้พื้นฐาน และขาดประสบการณ์ในการ

                       ตรวจสอบเชิงลึกในทางเทคนิค ซึ่งทําให้การตรวจสอบไม่ค่อยสัมฤทธิ์ผลเท่าที่ควร เช่น

                       ระบบถูกตรวจสอบผ่านในมุมมองของผู้ตรวจสอบฯ แต่ระบบยังมีปัญหาติดไวรัส หรือถูก

                       แฮกเกอร์เข้าโจมตีอยู่บ่อยๆ สาเหตุก็เนื่องมาจาก ผู้ตรวจสอบไม่ได้เจาะลึกลงไปใน
                                                 watermark
                       รายละเอียดเรื่องเทคนิคนั้นเอง ดังนั้นการตรวจสอบภายในขั้นตอนที่ 3 คือ

                       “Penetration Testing”  จึงได้รับความนิยมมากขึ้น โดยเฉพาะในกลุ่มของสถาบัน

                       การเงิน และกลุ่มสื่อสาร ที่มาตรฐานระดับของความปลอดภัยค่อนข้างสูงกว่ากลุ่มธุรกิจ

                       อื่นๆ ตลอดจนต้อง “Comply”  ตาม Law  และ Regulation  ต่างๆ ไม่ว่าจะเป็น SOX,
                       GLBA, HIPAA หรือ Basel II เป็นต้น

                       สําหรับผู้ตรวจสอบภายในนั้นสามารถพัฒนาตนเองให้เป็นผู้ตรวจสอบระบบสารสนเทศ

                       ภายในได้ เช่น ผู้สอบผ่าน CIA ก็สามารถศึกษาและสอบ CISA ได้ ในทางกลับกันผู้สอบ

                       ผ่าน CISA  ก็อาจหันมาศึกษาและสอบ CIA  เพื่อให้เข้าใจมุมมองของ “ผู้ตรวจสอบ

                       ภายใน” ได้เช่นกัน  กล่าวโดยสรุป ผู้บริหารระดับสูงขององค์กรควรแบ่งแยกหน้าที่ความ





                                                            31
   34   35   36   37   38   39   40   41   42   43   44