Wednesday, January 27, 2016

คอมพิวเตอร์พกพา VS ความมั่นคงปลอดภัย



คอมพิวเตอร์พกพา VS ความมั่นคงปลอดภัย

คอมพิวเตอร์พกพา หรือ Notebook  คืออุปกรณ์การทำงานชิ้นสำคัญ ซึ่งเก็บบันทึกข้อมูลในรูปแบบต่างๆ อาทิ อีเมล์, เอกสาร, สเปรทชีท, พรีเซนเตชั่น, รูปภาพ, วิดิโอ, เพลง ฯลฯ อยู่อย่างมหาศาล เมื่อต้องพกพาออกไปนอกสถานที่ จึงจำเป็นต้องได้รับการปกป้องความมั่นคงปลอดภัยอยู่ตลอดเวลา ยิ่งข้อมูลมีความสำคัญมากเท่าใด ระดับความเสี่ยงก็จะยิ่งเพิ่มสูงขึ้นตามไปด้วย

องค์กรต่างๆ จึงจำเป็นต้องมีการกำหนดแนวทางในการบริหารจัดการและการใช้งานคอมพิวเตอร์พกกาอย่างเหมาะสม โดยทีมงาม DestinationOne ขอแนะนำมาตรการขั้นพื้นฐาน ซึ่งอย่างน้อยทุกองค์กรจะต้องมีการบังคับใช้ ดังต่อไปนี้..



  1. จัดซื้อคอมพิวเตอร์พกพาที่มีมาตรฐาน ต้องใช้งานเครื่องที่มีคุณภาพและน่าเชื่อถือตามหลักมาตรฐานสากล หรือได้รับการยอมรับในวงการ เช่น คุณสมบัติ, การรับประกัน เป็นต้น
  2. ตั้งค่ามาตรฐานทางด้านความมั่นคงปลอดภัย  ต้องมีการกำหนดค่า Configuration ต่างๆ ให้มีความมั่นคงปลอดภัยเสมอ เช่น รหัสผ่านต้องคาดเดาได้ยาก, การเข้าถึง BIOS ต้องได้รับการควบคุม เป็นต้น
  3. มีการควบคุมการเข้าถึงอย่างชัดเจน ต้องมีการควบคุมการเข้าถึงโดยจำกัดหนึ่งคนต่อหนึ่งบัญชีผู้ใช้ พิจารณาตามหน้าที่ความรับผิดชอบ โดยเฉพาะการเข้าถึงระบบหรือฐานข้อมูลสำคัญ เช่น การเข้าถึงเครื่องหรือระบบปฏิบัติการ, การเข้าถึงไฟล์ข้อมูล เป็นต้น
  4. หมั่นปรับปรุง OS และ Software ที่เกี่ยวข้องเสมอ ระบบปฏิบัติการและโปรแกรมต่างๆ ที่เกี่ยวข้องจะต้องได้รับการปรับปรุงให้ทันสมัยเท่าทันกับจุดอ่อนและภัยคุกคามต่างๆ ที่อาจจะเกิดขึ้นได้
  5. ติดตั้งโปรแกรมป้องกันไวรัสและเปิดใช้งานเสมอ ต้องมีการติดตั้งโปรแกรมป้องกันไวรัสและต้องมีการเปิดใช้งานตลอดเวลา รวมถึงต้องหมั่นปรับปรุงเวอร์ชั่นให้ทันสมัยเสมอ
  6. ข้อมูลสำคัญต้องเข้ารหัสตลอดเวลา ข้อมูลที่สำคัญต้องได้รับการเข้ารหัสอย่างมั่นคงปลอดภัย และต้องมีการควบคุมการเข้าถึงที่น่าเชื่อถือและหลากหลายรูปแบบหรือวิธีการ  
  7. ทำลายข้อมูลด้วยวิธีมั่นคงปลอดภัยทุกครั้งก่อนส่งซ่อมหรือจำหน่าย การลบหรือทำลายข้อมูลสำคัญจะทำแบบทั่วไปไม่ได้ แต่จะต้องหาวิธีการหรือเครื่องมือในการทำลายข้อมูลอย่างถาวรเพื่อความมั่นคงปลอดภัย
  8. พกพาติดตัวตลอดเวลา ต้องพกพาเครื่องไว้กับตัวเสมอ หากไม่สะดวกก็จะต้องจัดเก็บอย่างมั่นคงปลอดภัย ยากแก่การเข้าถึงและการมองเห็นจากผู้ประสงค์ร้ายได้
  9. เชื่อมต่อกับเครือข่ายที่น่าเชื่อถือเท่านั้น ต้องเลือกการเชื่อมต่อที่น่าเชื่อถือและมีความมั่นคงปลอดภัย และเชื่อมต่อเท่าที่จำเป็นเท่านั้น อย่าเชื่อมต่อพร่ำเพรื่อหรือต่อทิ้งไว้ตลอดเวลาโดยเด็ดขาด
  10. ก่อนใช้งานทุกครั้งต้องมองรอบ 360 องศา สังเกตรอบตัวก่อนเปิดเครื่องใช้งานทุกครั้ง เพื่อหลักเลี่ยงการถูกแอบมองหรือตกเป็นเป็นเป้าหมายของผู้ไม่หวังดี





Content Cr: DestinationOne Counselor
Photo Cr: Getty Image

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.