/* scrip for google analytic */

Ads 468x60px

วันจันทร์ที่ 26 มกราคม พ.ศ. 2558

(แปลบทความ) infosecurity-magazine : สิ่งที่ควรรู้เมื่อติดตั้งโปรแกรมตรวจสอบบนระบบเน็ตเวิร์ค Security Audit Policy is Essential in Ensuring Network Security



           สวัสดีครับ บทความนี้อาจจะมาแปลกไปสักนิด ไม่ได้ต่อเนื่องจากบทความ JAVA นะครับ จะขอแทรกขั้นไว้สักหน่อยแล้วจะไปเขียนต่อ เป็นบทความที่เป็นงานแปล จากข่าวที่ผู้เขียนสนใจอยากจะแปลเอาไว้อ่าน แล้วอยากแบ่งปันให้เพื่อนๆ ได้อ่านด้วยเผื่อข่าวนี้จะมีประโยชน์ต่อเพื่อนๆบ้างนะครับ  ซึ่งบทความที่เอามาแปล ไม่ได้แปลแบบตรงตัวเป๊ะๆ แต่เอามาเรียบเรียงใหม่ จะไม่เหมือนซักทีเดียวนะครับ แนะนำได้ครับ ขอบคุณครับ

บทความนี้เป็นบทความที่เกี่ยวกับ ความปลอดภัยบนระบบเครือข่ายคอมพิวเตอร์ จะกล่าวถึงการตรวจสอบข้อมูลการเก็บข้อมูลการใช้งาน แนะนำการรักษาความปลอดภัยจากระบบภายในองค์กร ต้องรู้อะไรบ้าง 


" ในองค์กรขนาดใหญ่อาจจะมีเครื่อง server เป็นร้อยๆเครื่อง และมีเครื่องคอมพิวเตอร์ client ที่เชื่อมต่อกับ server เหล่านั้นเป็นพันๆเครื่องก็เป็นได้ ฉะนั้นก็ต้องมีการสร้างความเชื่อมั่นในด้านความปลอดภัย เช่น การทำ vast array และเก็บข้อมูลที่สำคัญ ซึ่งเป็นความท้าทาย ของเหล่า IT admin





เมื่อพูดถึงเรื่อง network security ก็ยังคงมีองค์กรหลายๆแห่งที่ยังมองว่าการลงทุนในด้านความปลอดภัยใช้แบบเดิมๆก็เพียงพอแล้ว เช่น การติดตั้ง firewall ลง antivirus เข้ารหัสข้อมูล หรืออื่นๆ วิธีเหล่านี้ได้พิสูจน์แล้วว่ามีประสิทธิภาพในด้าน network security แต่อย่างไรก็ตามก็ยังคงมีการละเมิดการรักษาความปลอดภัยอยู่ดี หนึ่งเหตุผลที่วิธีการรักษาความปลอดภัยแบบดั้งเดิมยังคงโฟกัสเฉพาะ อันตรายจากระบบภายนอก เมื่ออันตรายเกิดขึ้นจากระบบภายใน วิธีการป้องกันที่กล่าวมาจึงช่วยไม่ได้เท่าไรนัก







ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส



ในการปฏิบัติตามกฎระเบียบ ถ้าคุณทำงานในด้านอุตสาหกรรมคุณจะต้องพิจารณาการปฏิบัติตามกฎระเบียบ โดยมีวิธีในการป้องกันภัยจากภายนอก สามารถที่จะตรวจสอบข้อผิดพลาดและมีบทลงโทษเกี่ยวกับทางการเงินไว้ด้วย ในทุกวันนี้ก็ยังมีการแจ้งเตือนจากการตรวจสอบเจออันตราย คุณจำเป็นจะต้องวางแผนให้รอบคอบในการป้องกันความปลอดภัย ซึ่งต้องให้ความสำคัญในการป้องกันอันตรายทั้งระบบภายใน และระบบภายนอกอย่างละเท่าๆกัน และต้องมองหาปัญหาที่ตรวจสอบได้ตลอดเวลา

                                      


คุณจะต้องมีความรู้ความเข้าใจในความสำคัญของความปลอดภัยระบบภายในด้วย แล้วคำถาม?? ถามว่า แล้วจะทำยังไงให้เกิดความมั่นใจในความปลอดภัยจากอันตรายที่มาจากภายในได้ล่ะ?? ต้องเกิดจาก มีพนักงานหรือลูกจ้างที่มีพฤติกรรมที่ดีอย่างงั้นหรอ?? หรือยูสเซอร์ที่ได้รับมอบหมายงานเท่านั้นหรือเปล่า ยกตัวอย่าง เช่น องค์กรที่ใช้ระบบเทคโนโลยีของ Microsoft จะสามารถใช้ระบบ active directory ได้ สามารถตั้งกรุ๊ปตามนโยบาย (policy)ได้ จุดประสงค์ของวิธีนี้ คือ บังคับใช้งานให้เป็นส่วนกลางเพื่อให้ มีความปลอดภัยที่แข็งแกร่งโดยวิธีตั้งการให้อนุญาต จากหน่วยบริหารในการเข้าถึงทรัพยากรของข้อมูล อย่างไรก็ตามความสำคัญในการใช้ policy จะต้องมีความสำคัญเท่าๆกันทุกระบบเพื่อการตรวจสอบที่มีประสิทธิภาพ

การกำหนด policy ตรวจสอบให้มีความถูกต้องแม่นยำ และให้มีความปลอดภัยจากอันตรายที่มาจากภายนอก การวางแผนจะต้องละเอียดรอบคอบถี่ถ้วน ในการตรวจสอบจะต้องสามารถนับจำนวนที่เกิดอันตรายได้ และปรับใช้ให้ความอันตรายลดลงจากจำนวนตัวเลขที่เกิดจากผู้ไม่มีสิทธิ์เข้าถึง หรือ การเดารหัสผ่าน การตั้งค่าอนุญาตที่ไม่ถูกต้อง การลบข้อมูลทั้งตั้งใจและไม่ได้ตั้งใจ

                                         

                                            

อย่างไรก็ตาม องค์กรที่จะนำกลยุทธ์ในการตรวจสอบตาม policy จำเป็นต้องมีบัญชีข้อมูลของอุปกรณ์และข้อมูลผู้ใช้ทั้งหมดไว้ในระบบและ กิจกรรมของการใช้งาน ที่คิดว่ามีช่องโหว่น้อยที่สุด และมีความปลอดภัยมากที่สุดเก็บไว้ด้วย แล้วคุณจะต้องสันนิษฐานเอาไว้ก่อนว่าในการติดตามข้อมูลทรัพยากรจะต้องไม่มีประสิทธิภาพและจะต้องเปลี่ยนแปลงรายละเอียดในการเก็บข้อมูลทุกๆครั้ง โดยไม่มีการใช้ฟังก์ชันของซอร์ฟแวร์ ให้ทำแบบ manual
จะต้องมองปัญหาอย่างเป็นระดับชั้น เพื่อตรวจสอบ log อย่างกระจัดกระจายให้ทั่วเครือข่ายทั้ง server และ client ทุกระบบ ในแต่ละเหตุการณ์จะต้องมีตัวเลขบอกบรรทัดของ log และทุกlog จะต้องบันทึก วันที่เอาไว้ด้วย


ร่วมสนับสนุนนักเขียนด้วยการคลิ๊กลิ้ง ด้านล่าง ขอบคุณครับ รับรองไม่มีไวรัส



การพิจารณาประเด็นต่างๆ จุดประสงค์ควรจะวิเคราะห์อย่างละเอียดและสร้างความแตกต่างในการตรวจสอบและให่้ความสำคัญของการเกิดช่องโหว่ในอุปกรณ์ต่างๆ อะไรที่ต้องการรับรู้จะต้องตรวจจับได้ แล้วหลังจากนั้น ควรจะเก็บข้อมูล log ทั้งหมดเก็บไว้ที่ database server ส่วนกลาง เพราะว่าจะมีโอกาสถูกลบน้อยมาก หรือ การจัดการจะทำได้ง่ายกว่า และต้องเก็บในรูปแบบที่เป็นมาตรฐานและเข้าใจง่าย ซึ่งจะทำง่ายต่อการวิเคราะห์ข้อมูลมากว่า รูปแบบที่ไม่เป็นมาตรฐาน ส่วนประกอบต่างๆคุณสามารถออกแบบให้มีคุณภาพได้ตาม policy ในการตรวจสอบ ที่มีความกระชับในแวดล้อมที่มีความปลอดภัย"

ขอขอบคุณ บทความจาก : Thank you

-------------------------------------------------------------------------------------------------
รับเขียนบทความ IT, ระบบเครือข่ายคอมพิวเตอร์ ,ระบบไฟฟ้า , ระบบออกอากาศโทรทัศน์
Songkiat Lowmunkhong
skl_songkiat@hotmail.com
--------------------------------------------
Programming  ,JAVA ,python ,php ,html ,ccs
android ,mobile ,Automation ,Rasberry PI
Network, pentest hacking, security 
 
 
Blogger Templates