วันศุกร์ที่ 29 มกราคม พ.ศ. 2553

การดูแลและรักษาความปลอดภัยระบบสำนักงานอัตโนมัต

*การดูแลและรักษาความปลอดภัยระบบสำนักงานอัตโนมัติ*


*แนวคิดด้านความปลอดภัยของข้อมูล ในสำนักงาน*
โลกในปัจจุบันนี้ เป็นยุคของข่าวสารข้อมูล โดยเป็นการใช้ข้อมูล เพื่อทำประโยชน์ด้านต่างๆ เช่น การใช้ในด้านการทำธุรกิจ หรือ ในด้านความบันเทิง ซึ่งสามารถกล่าวได้ว่า ข้อมูลต่างๆ เป็นสิ่งที่ขาดไม่ได้ในชีวิตประจำวัน ตั้งแต่เช้า มีการอ่านหนังสือพิมพ์เพื่อรับรู้ข่าวสารต่างๆ พอถึงที่ทำงาน ก็มีการดูข้อมูลที่เกี่ยวกับงานที่รับผิดชอบ เช่น แบบงานจากลูกค้า ข้อมูลการเงิน ข้อมูลพนักงาน ข้อมูลบริษัท เป็นต้น และ ในปัจจุบันนี้ มีการแข่งขันในด้านธุรกิจสูงมาก องค์กรต่างๆ มีการปรับตัว และมีการนำระบบ คอมพิวเตอร์ มาใช้ในการจัดการ เรื่องของข้อมูลอย่างแพร่หลาย ข้อมูลต่างๆ มีการจัดทำขึ้นมากมาย เพื่อใช้ในการในการดำเนินธุรกิจ แม้ข้อมูลต่างๆเหล่านี้ จะมีประโยชน์ ต่อบริษัทในการดำเนิน ธุรกิจ แต่หาก มองอีกมุมหนึ่งก็เป็น ภัยร้ายแรงต่อองค์กรได้เช่นกัน หากข้อมูลต่างๆเหล่านั้น ตกไปอยู่ในมือผู้ที่ไม่ประสงค์ดี หรือผู้ที่ไม่สมควร การรักษาความปลอดภัยสินทรัพย์ข้อมูลของคุณในโลกปัจจุบัน เป็นสิ่งที่ จำเป็น เมื่อโอกาสที่จะสูญเสียข้อมูลนั้นมีมากขึ้นเรื่อยๆ การป้องกันข้อมูลและนโยบายการสำรองข้อมูลที่มีการวางแผนอย่างระมัดระวังนั้น สามารถป้องกันไม่ให้เกิดความเสียหายร้ายแรงต่อองค์กรใดๆ ได้ และการดำเนินการก่อนที่จะเกิดความเสียหายใดๆ เป็นสิ่งจำเป็นสำหรับองค์กรธุรกิจต่างๆ เพราะข้อมูลเป็นทรัพยากรที่มีความสำคัญและมีมูลค่าในตัวของมันเอง และความสำคัญของข้อมูลเกิดจากการนำเนื้อหาสาระของข้อมูลมาใช้ให้เกิดประโยชน์ ซึ่งมูลค่าของข้อมูลเกิดจากค่าใช้จ่ายในการจัดทำ การดูแลรักษาข้อมูลให้ใช้งานได้อย่างถูกต้องเหมาะสม

*วัตถุประสงค์*
ก็เพื่อลดปัจจัยเสี่ยงที่เกี่ยวกับ ความเสียหายของฐานข้อมูล เนื่องจากความผิดพลาดในการทำงานของผู้ใช้ระบบฐานข้อมูลในสำนักงาน แฟ้มข้อมูลเสียหาย ความผิดพลาดในการทำงาน หรือเครื่องคอมพิวเตอร์ไม่สามารถทำงานได้ การปฏิบัติงานที่ไม่เหมาะสมหรือผิดปกติ เนื่องจากการใช้คำสั่งในระบบโดยไม่ได้รับอนุญาต การทุจริต และการเปิดเผยข้อมูลที่เป็นความลับ

***ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน***

1. คน - ไม่เจตนาให้เกิดความเสียหายต่อข้อมูล - ขาดการฝึกอบรม, ประมาท, ขาดประสบการณ์
- โดยเจตนาให้เกิดความเสียหายต่อข้อมูล
- ฉ้อโกง, หาผลประโยชน์, โกรธแค้น, ส่วนตัว
2. ฮาร์ดแวร์
- อุปกรณ์ที่เกี่ยวข้องไม่ทำงาน
3. ซอฟต์แวร์
- เกิดความผิดพลาดของโปรแกรมที่เขียนขึ้น
4. ไวรัสคอมพิวเตอร์
- มีหลากหลายรูปแบบ
5. ภัยธรรมชาติ
- น้ำท่วม
- ไฟไหม้
- แผ่นดินไหว


***การดูแลและรักษาความปลอดภัยข้อมูลสำนักงานอัตโนมัติมีขั้นตอนดำเนินการดังต่อไปนี้***


1. การป้องกันสื่อแม่เหล็ก จากการวางหรือการเก็บที่ไม่เหมาะสม
Hard Disk ต้องปราศจากฝุ่นละอองและการแตกหักทางกายภาพฮาร์ดดิสก์เป็นอุปกรณ์อีกชิ้นหนึ่งของคอมพิวเตอร์ที่ มีความสำคัญมาก เราควรดูแลรักษาให้มันใช้ได้ยาวนาน เพื่อป้องกันความเสียหายในการเก็บรักษาข้อมูล



2.จัดทำการสำรองข้อมูล

ข้อมูลถือเป็นเลือดที่หล่อเลี้ยงองค์กรธุรกิจในปัจจุบัน และองค์กรต่างๆ ต้องทำการสำรองข้อมูลเป็นประจำๆ เพื่อให้สำเนาของข้อมูลสำคัญได้รับการจัดเก็บอย่างปลอดภัยในแหล่งที่ปลอดภัยและสามารถนำมาใช้ได้ในกรณีฉุกเฉิน โดยหากเกิดกรณีที่ข้อมูลได้รับความเสียหาย การดำเนินการกู้คืนจะถูกเปิดใช้งานเพื่อดึงข้อมูลที่สำรองไว้มาแทนที่ เพื่อให้องค์กรสามารถดำเนินธุรกิจต่อไปได้ และ เพื่อควบคุมตามจุดประสงค์ โดยมีแผ่นต้นฉบับและแผ่นสำเนาแล้วจัดเก็บต้นฉบับในที่สมควรและปลอดภัยจากการโจรกรรมและไวรัสทางคอมพิวเตอร์ โดยก่อนใช้ทุกครั้งควรตรวจสอบความถูกต้อง ของข้อมูล ด้วยวิธีการต่างๆ เช่น
- ตรวจเช็คจากระบบตรวจสอบภายในคอมพิวเตอร์
- ตรวจการเปลี่ยนแปลง เป็นการหาค่าพิเศษอย่างหนึ่งที่เรียกว่าการ เช็คซัม
- การเฝ้าดู
- ทดสอบโปรแกรมคอมพิวเตอร์อย่างระมัดระวัง

3.จัดตั้งวิธีรักษาความปลอดภัยเพื่อป้องกันการเข้าระบบ โดยไม่ได้รับอนุญาต


3.1 ใช้ Passwords เป็นรหัสผ่านด้วยคำเฉพาะหรือ สัญลักษณ์ หรือรหัสอื่นๆที่เราเป็นผู้กำหนดขึ้นเองเพื่อที่จะไม่ให้บุคคลอื่นเข้าไปล่วงละเมิดสิทธิ์ส่วนบุคคลในข้อมูลของเรา เพื่อที่จะรักษาความปลอดภัยของข้อมูล

3.2 Cipher Text หมายถึง ข้อความ (Text) หรือข้อมูล (Data) ต่างๆ ที่ผ่านการเข้ารหัสแล้วและทำให้รูปแบบของข้อมูลเปลี่ยน แปลงไปจากต้นฉบับเดิม ตามความหมายของ Cipher Text ก็คือ Plain Text ที่ได้ผ่านกระบวนการหรือกรรมวิธีต่างๆ ในการเปลี่ยน รูปร่างของข้อมูล ทำให้ผลลัพธ์ของกระบวนการนั้น คือ ข้อมูลที่เปลี่ยนรูปร่างไป ถึงแม้ว่าจะมีผู้ดักข้อมูลชุดนี้ไว้ได้ก็ไม่สามารถ เข้าใจความหมาย ของข้อมูลได้และแน่นอนย่อม ไม่สามารถนำข้อมูลที่ได้มานั้นไปกระทำการใดๆ ให้เกิดความเสียหายได้ แต่สำหรับผู้เป็นเจ้าของข้อมูลแล้วถ้า ในระบบเกิดช่องโหว่ ขนาดที่มีผู้บุกรุกเข้าสู่ระบบแล้วสามารถเข้ามานำข้อมูล ในระบบ ออกไปได้หรือแม้แต่แค่ เพียงมองเห็นได้เท่านั้นก็ตาม ถือว่าระบบนั้นไม่ สามารถรักษา ความปลอดภัยของข้อมูลเอาไว้ได้แล้ว ผู้เป็นเจ้าของควร พิจารณาถึงปัญหาที่มีแล้วรีบจัดการแก้ไขเสียก่อน ก่อนที่จะทำอะไรไม่ได้อีกต่อไป

3.3 Encryption หมายถึง กระบวนการหรือขั้นตอน ในการเข้ารหัสข้อมูล ซึ่งมีผลทำให้ผลลัพธ์ที่ได้จากกระบวนการนี้ คือ ข้อมูลที่มีรูปร่างเปลี่ยนแปลง ไปจากเดิมหรือจากต้นฉบับเดิม (Plaint Text) ทำให้ข้อมูลอ่านไม่รู้เรื่อง ไม่สามารถเข้าใจได้ นอกจากจะรู้ถึงวิธีการที่ใช้ในการถอดรหัสข้อมูล (Decryption) นั้น แล้วนำวิธีการนั้นมาใช้ถอดรหัส ก็จะทำให้อ่านข้อมูลนี้เข้าใจได้ หรือบางครั้งใช้คำว่า Encode ก็ได้ในความหมายเดียวก

3.4 Call-back จัดระบบโดยกำหนดให้คอมพิวเตอร์ตรวจสอบกลับว่าผู้ร้องขอ ข้อมูลมี อำนาจผ่านเข้ามาจริง

3.5 Key & Card เป็นกุญแจพิเศษหรือการ์ดแม่เหล็กลักษณะคล้ายบัตร ATM ในระบบ ความปลอดภัยนี้ บางคนก็เรียกว่า (Proximity Access Controller) ระบบนี้ก็คือระบบ Lock ประตู ที่เห็นตามสำนักงาน หอพัก และตามโรงแรม ต่างๆทั่วไป ต้องบอกว่าระบบเหล่านี้ ค่อนข้างมีความสำคัญกับตึกอาคารสำนักงาน ค่อนข้างมา

3.6 คุณลักษณะของแต่ละคน เช่น เสียงพูด ลายนิ้วมือ อาจจะตรวจสอบด้วยอุปกรณ์ที่มีความทันสมัยดังนี้

3.6.1 การใช้เครื่องสแกนลายนิ้วมือ
เครื่องสแกนลายนิ้วมือประโยชน์ของการนำเทคโนโลยี เครื่องสแกนลายนิ้วมือมาประยุกต์ใช้

1. ป้องกันการลงเวลาแทนกันของพนักงาน
2. การติดตั้งการใช้งานง่ายและสะดวก
3. สามารถอ่านลายนิ้วมือได้อย่างรวดเร็วและมองข้ามสิ่งที่ผิดปกติของลายนิ้วมือ
4. รายงานสรุปและสถิติ
5. ลดภาระงานฝ่ายบุคคล

3.6.2 การตรวจสอบด้วยเสียงหรือการตรวจหาความถี่ของคลื่นเสียงของบุคคล ซึ่งในแต่ละบุคคลจะมีความถี่ของคลื่นเสียงไม่เท่ากัน และไม่สามารถปลอมแปลงได้ ทำให้เราสามารถบ่งบอกตัวบุคคลได้ถูกต้องแม่นยำ

3.6.3 การตรวจสอบลายมือและน้ำหนักมือในการเขียน ซึ่งวิธีนี้บุคคลอื่นซึ่งไม่ใช้เจ้าของลายมือ อาจจะปลอมแปลงได้ จึงมีความน่าเชื่อถือน้อย

3.6.4 การตรวจสอบลายนิ้วมือ ซึ่งลายนิ้วมือในบุคคล บุคคลหนึ่งนั้นจะมีความเฉพาะตัว และไม่เหมือนกัน ปลอมแปลงได้ยาก จึงมีความน่าเชื่อถือสูง
3.6.5 การตรวจสอบโครงหน้า วิธีนี้ก็อาจเป็นไปได้ว่าบุคคลบางคนอาจมีลักษณะใบหน้าคล้ายคลึงกัน หรือเหมือนกันได้ จึงมีความน่าเชื่อถือน้อย

3.6.6 การตรวจสอบเรตินาของดวงตา (Retina) ตรวจสอบโดยอาศัยลักษณะที่ไม่เหมือนกันของเรตินาภายในแก้วตาของบุคคลโดยในแต่ละบุคคลจะมีลักษณะลวดลายภายในเรตินาไม่เหมือนกัน แม้แต่จะเป็นฝาแฝดกันก็ตาม การตรวจสอบโดยวิธีนี้จึงให้ความน่าเชื่อถือสูงมาก แต่ไม่ไม่สะดวกในการใช้งาน

4.ใช้การดูแลรักษาและตรวจวัดระบบรักษาความปลอดภัย


เพื่อป้องกันข้อมูลภายใน Internal Memory เช่น อาจเกิดกรณีกระแสไฟฟ้าขัดข้อง ควรติดตั้งระบบป้องกันพลังงานหยุดชะงัก หรือติดตั้งระบบไฟสำรองฉุกเฉิน (UPS) การใช้งาน UPS เป็นระบบไฟฟ้าสำรองระบบไฟฟ้าสำรองสำหรับระบบควบคุมอัตโนมัติ ระบบสื่อสาร ระบบคอมพิวเตอร์ และระบบการจัดการข้อมูล มีความจำเป็นอย่างมาก เนื่องจากการขัดจังหวะการทำงานของระบบเหล่านี้แม้เพียงชั่วขณะก็อาจทำให้เกิดความเสียหายได้อย่างมาก UPS จึงถูกใช้เป็นระบบไฟฟ้าสำรองสำหรับงานลักษณะนี้ โดย UPS จะมีบทบาทที่สำคัญในการแก้ปัญหาของแรงดันไฟฟ้าหลายประเภท คือ
1. ปัญหาไฟฟ้าดับ (Outage) ซึ่งเป็นปัญหาพื้นฐานของการใช้ระบบไฟฟ้าสำรองและฉุกเฉิน

2. ปัญหาแรงดันไฟฟ้าลดต่ำ (Brownout) ซึ่งเป็นปัญหาที่เกิดจากการใช้ไฟฟ้ามากเกินกว่าที่แหล่งจ่ายไฟฟ้าจะรองรับได้ หรืออาจเกิดขึ้นในกรณีที่แหล่งจ่ายไฟฟ้าอยู่ไกลมาก จึงเกิด Voltage Drop ในสายส่งไฟฟ้ามาก
3. ปัญหาแรงดันไฟฟ้าเกิน (Over voltage) ซึ่งเป็นปัญหาที่เกิดขึ้นในกรณีที่แหล่งจ่ายไฟฟ้าอยู่ใกล้มาก และการไฟฟ้าได้ทำการปรับระดับแรงดันไฟฟ้าสูงขึ้นเพื่อให้สามารถจ่ายไฟฟ้าไปได้ไกล ๆ หรืออาจจะเกิดขึ้นเนื่องจากการทำงานที่ผิดพลาดของระบบควบคุมแรงดันไฟฟ้าของเครื่องกำเนิดไฟฟ้า
4. ปัญหาแรงดันเสิร์จ (Voltage Surge/Spike) ซึ่งเป็นปัญหาที่เกิดจากการทำสวิตชิ่ง และการเกิดฟ้าผ่า ทำให้ระดับแรงดันไฟฟ้าเพิ่มขึ้นสูงมากและตกลงอย่างรวดเร็ว
5. ปัญหาสัญญาณรบกวน (Noise) ซึ่งจะทำให้ระบบการส่งสัญญาณข้อมูลในระบบควบคุม และในระบบสื่อสารเกิดความผิดพลาด

5.ติดตั้งโปรแกรมป้องกันไวรัสคอมพิวเตอร์

รวมทั้งหมั่นคอยดูแลและติดตามความเคลื่อนไหวในการทำงานของระบบเป็นระยะๆ เพื่อสังเกตความผิดปกติที่อาจเกิดขึ้นจากการทำงานหรือไวรัสชนิดใหม่ๆ ที่ถูกปล่อยออกมาทำลายระบบ การมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (Anti-virus program) ช่วยป้องกันข้อมูล โปรแกรม และระบบคอมพิวเตอร์จากผู้ไม่หวังดีที่ต้องการก่อกวน ตลอดจนสร้างความเสียหายแก่องค์กร

6.ปัญหาอาชญากรรมคอมพิวเตอร์

ในโลกธุรกิจถือเป็นปัญหาระดับชาติ โดยการแอบเข้าไปในระบบผู้อื่นแล้วนำข้อมูลกลับออกมาขายหรือดำเนินการต่างๆในทางผิดกฎหมาย ทางธุรกิจต่อระบบคอมพิวเตอร์เรื่องนี้เป็นปัญหาใหญ่ซึ่งต้องมีกฎหมายรองรับชัดเจน และในขณะที่อยู่ในระหว่างป้องกันตัวเอง ผู้บริหารสำนักงานควรป้องกันข้อมูลโดย การสำรอง ข้อมูลเก็บไว้ ตลอดจนเพิ่มระบบรักษาความปลอดภัยอย่างเข้มงวด
รูปแบบการก่ออาชญากรรมคอมพิวเตอร์


1. Data Diddling การก่ออาชญากรรมคอมพิวเตอร์ ลักษณะนี้ เกี่ยวข้องกับปลอมแปลงหรือปรับเปลี่ยนข้อมูลเพื่อหาประโยชน์ เช่น
- พนักงานของบริษัทปลอมแปลงเอกสาร ทำการเปลี่ยนยอดหนี้สินของลูกค้าที่มีต่อบริษัทให้ลดลง และเรียกค่าตอบแทนจากลูกค้า
- การใช้เครื่องกราดภาพและเครื่องพิมพ์เลเซอร์ในการปลอมแปลงธนบัตรหรือเอกสารอื่นๆให้เหมือนเอกสารต้นฉบับเพื่อนำไปใช้ประโยชน์

2. Trojan horseการก่ออาชญากรรมคอมพิวเตอร์ ในลักษณะเช่นนี้ผู้ที่ได้รับวามเสียหายจะไม่รู้ตัวหรือไม่ทันสังเกตเห็นถึงความผิดปกติที่เกิดขึ้น

- เช่น การดักขโมยเอารหัสลับเพื่อผ่านเข้าไปใช้งานคอมพิวเตอร์จากผู้ที่มีสิทธิ ซึ่งได้แก่หมายเลขประจำตัวและรหัสผ่านของผู้ใช้ด้วยโปรแกรมที่ซ่อนอยู่เพื่อนำไปใช้ประโยชน์ในภายหลัง

3. Salami Attackการก่ออาชญากรรมคอมพิวเตอร์ ลักษณะนี้ มักจะเกี่ยวข้องกับการนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต

- การก่ออาชญากรรมคอมพิวเตอร์ นี้เริ่มจากโปรแกรมคอมพิวเตอร์ที่ใช้คำนวณเงิน มักปัดเศษสตางค์ที่ต่ำกว่า 5 ทิ้งไป เศษสตางค์นั้นจะถูกนำไปรวมเข้าบัญชีของนักเขียนโปรแกรมที่ทุจริต ซึ่งเมื่อนานเข้าก็จะมีปริมาณมหาศาล
การก่ออาชญากรรมคอมพิวเตอร์ แบบซาลามิมักจะถูกละเลยหรือมองข้ามไปเพราะการทำงานของโปรแกรมนั้นก็ยังมีความถูกต้องและเป็นไปตามขั้นตอนอีกทั้งเศษเงินที่ถูกปัดทิ้งไป แต่ว่าสำหรับลูกค้าแต่ละรายอาจจะเล็กน้อยเมื่อเทียบกับความยุ่งยากในการคำนวณเพื่อตรวจสอบยอดเงินแต่ละยอด

4. Trapdoor or BackdoorTrapdoor หรือ Backdoor คือจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษเพื่อเข้าสู่โปรแกรม หรือโมดูลของโปรแกรมได้โดยตรง จุดประสงค์ของการทำ แทรปดอร์ เพื่อใช้ระหว่างการพัฒนาโปรแกรมรวมทั้งการบำรุงรักษาโปรแกรมจุดดังกล่าวทำให้เกิดช่องโหว่เพื่อการทุจริตได้ เพราะโปรแกรมเมอร์ที่เข้าใจโปรแกรมนั้น สามารถเข้าไปเพื่อบังคับโปรแกรมให้ทำงานตามที่ตนต้องการได้

5. Electronic Warfare การก่ออาชญากรรมคอมพิวเตอร์ลักษณะนี้เป็นการทำลายระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์หยุดทำงาน หรือการลบข้อมูลในหน่วยความจำ เช่น ปืนไมโครเวฟ High Energy Radio Frequency (HERF) เป็นปืนไมโครเวฟที่มีความถี่สูง อาจทำให้ระบบคอมพิวเตอร์หยุดทำงานได้ชั่วคราว หรือ อุปกรณ์อื่นๆที่อยู่ในรูปแม่เหล็ก เมื่อนำเข้าไปใกล้ระบบคอมพิวเตอร์เป้าหมายเมื่อใด อุปกรณ์เหล่านี้อาจจะลบหรือทำลายข้อมูลในหน่วยความจำได้

6. Logic Bombการก่ออาชญากรรมคอมพิวเตอร์ในลักษณะนี้คือ การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้า และเมื่อมีเหตุการณ์เกิดขึ้นตามเงื่อนไขที่กำหนด โปรแกรมดังกล่าวก็จะทำงานทันที เช่น โปรแกรมไวรัส ชื่อ ไมเคิลแองเจลโล ซึ่งเป็นโปรแกรมที่กำหนดไว้ว่า ทุกวันที่ 6 มีนาคม ซึ่งเป็นวันที่ตรงกับวันคล้ายวันเกิดของไมเคิลแองเจลโลซึ่งเป็นจิตรกรเอกชื่อดังของโลก โปรแกรมดังกล่าวจะทำลายแฟ้มข้อมูลในคอมพิวเตอร์

7. E-mail Bombการก่ออาชญากรรมคอมพิวเตอร์ลักษณะนี้ เป็นการทำความเสียให้แก่ผู้ใช้คอมพิวเตอร์โดยการส่งอีเมล์มาให้จำนวนมากๆ จนกระทั่งคอมพิวเตอร์เราไม่มีเนื้อที่ในการรับอีเมล์อื่นๆ อีกต่อไป เช่นในปีค.ศ. 1996 นักศึกษาจากมหาวิทยาลัยนิวเจอร์ซี ได้ส่งอีเมล์ไปยังคอมพิวเตอร์ของมหาวิทยาลัยจำนวน 24,000 ฉบับ จนทำให้คอมพิวเตอร์ที่ทำงานด้านการรับอีเมลล์ทำงานไม่ได้ ดังนั้นผู้ใช้บริการอินเตอร์เน็ตควรมีโปรแกรมตรวจตราเพื่อกลั่นกรองอีเมล์ว่ามาจากแหล่งใดบ้าง ซึ่งช่วยสกัดอีเมล์ขยะไปได้บางส่วน

รูปแบบ ของอาชญากรคอมพิวเตอร์ อาชญากรคอมพิวเตอร์ คือ
คนที่เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้าน ฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่ายคอมพิวเตอร์ และข้อมูล บุคคลเหล่านี้ได้แก่
1. ลูกจ้างของกิจการ
– ตัวอย่างเช่น การขโมยข้อมูลที่เป็นความลับของกิจการเพื่อขายให้แก่คู่แข่ง การหาประโยชน์จากข้อมูลที่เป็นความลับ การทำลายข้อมูลเพื่อแก้แค้นส่วนตัว เป็นต้น
2. ลูกค้าหรือคู่ค้าของกิจการ เป็นผู้ที่ได้รับอนุญาตให้เข้าใช้ระบบคอมพิวเตอร์หรือข้อมูลที่กำหนดเพื่อจุดมุ่งหมายในการธุรกิจสามารถสร้างความเสียหายต่อระบบคอมพิวเตอร์และข้อมูลได้
3. บุคคลทั่วไป กลุ่มบุคคลที่ใช้คอมพิวเตอร์ซึ่งไม่ได้มีส่วนร่วมใดๆ ในการดำเนินธุรกรรมกับหน่วยงาน
4. มือสมัครเล่น
5. มืออาชีพ

7. การจัดทำแผนรับรองกรณีเหตุร้ายหรือแผนฉุกเฉิน



มีการจัดทำแผนรับรองกรณีเหตุร้ายหรือเหตุฉุกเฉิน เป็นแผนในการกู้ข้อมูล และแผนเพื่อแก้ปัญหาระหว่างการทำงาน เช่น การสำรองข้อมูล หรือการจากอีกสำนักงานหนึ่งที่อยู่ห่างไกลออกไปการสำรองข้อมูล การสำรองข้อมูลในการรักษาความปลอดภัยให้กับข้อมูลเพื่อป้องกันมิให้เกิดการเปลี่ยนแปลงใดๆกับข้อมูลหากต้นฉบับเกิดความเสียหายซึ้งควรจะต้องสามารถเข้าถึงได้ทันทีเพื่อให้สอดคล้องกับข้อกำหนดของกฎระเบียบที่เพิ่มมากขึ้น การติดตั้งอุปกรณ์ด้านการรักษาความปลอดภัย เช่นการติดตั้ง Cisco PIX 506 Firewall ที่มีบริการด้านการรักษาความปลอดภัยมากมาย ซึ่งประกอบด้วยการตรวจการณ์ของไฟร์วอลล์ เครือข่ายส่วนตัวเสมือน (VPN) และการป้องกันการบุกรุกในอุปกรณ์ตัวเดียว ด้วยการใช้ Adaptive Security Algorithm (ASA) และระบบปฏิบัติการของ PIX ทำให้มั่นใจได้ว่าเมื่อใช้ Cisco PIX 506 แล้ว ผู้ใช้ทั้งหมดที่อยู่เบื้องหลังอุปกรณ์ตัวนี้ จะปลอดภัยจากการคุกคามผ่านทางอินเทอร์เน็ต เทคโนโลยีการตรวจการณ์ของไฟร์วอลล์ที่ทรงพลัง จะทำหน้าที่ติดตามสถานะคำร้องขอผ่านระบบเครือข่ายของผู้ใช้ที่มีสิทธิ์ และป้องกันการเข้าถึงระบบเครือข่าย ของผู้ไม่มีสิทธิ์ ด้วยความสามารถในการควบคุมการเข้าถึง ที่มีความยืดหยุ่นของ Cisco PIX 506 ทำให้ผู้บริหารระบบสามารถบังคับใช้นโยบายต่างบนระบบเครือข่ายของตนเองผ่านทางไฟร์วอลล์ได้ บทสรุป ความง่ายในการใช้งานเป็นสิ่งสำคัญของนโยบายการป้องกันข้อมูล ผลิตภัณฑ์เดียวที่สามารถควบคุมการจัดการข้อมูลทุกด้านสำหรับระบบเซิร์ฟเวอร์จริงและเสมือน รวมถึงสามารถป้องกันข้อมูล เก็บถาวรข้อมูลอย่างถาวร ทำสำเนาข้อมูล กลายเป็นโซลูชั่นที่สมบูรณ์ที่สามารถจัดการได้จากส่วนควบคุมเดียวภายในสภาพแวดล้อมองค์กร โซลูชั่นดังกล่าวสามารถใช้จัดการข้อมูลได้โดยง่าย เป็นระบบอัตโนมัติ และใช้เวลาในการดำเนินงานและมีค่าใช้จ่ายน้อย สิ่งนี้ทำให้การป้องกันข้อมูลสามารถทำได้ง่ายและสามารถรักษาสินทรัพย์ที่มีค่าสำหรับบริษัทไว้ได้