iok2u.com แหล่งรวมข้อมูลข่าวสารเรื่องราวน่าสนใจเพื่อการศึกษาแลกเปลี่ยนและเรียนรู้

ยืนหยัด เข้มแข็ง และกล้าหาญ (Stay Strong & Be Brave)
ขอเป็นกำลังใจให้คนดีทุกคนในการต่อสู้ความอยุติธรรม ในยุคสังคมที่คดโกงยึดถึงประโยชน์ส่วนตนและพวกฟ้องมากกว่าผลประโยชน์ส่วนรวม จนหลายคนคิดว่าพวกด้านได้อายอดมักได้ดี แต่หากยึดคำในหลวงสอนไว้ในเรื่องการทำความดีเราจะมีความสุขครับ
Pay It Forward เป้าหมายเล็ก ๆ ในการส่งมอบความดีต่อ ๆ ไป
เว็ปไซต์นี้เกิดจากแรงบันดาลใจในภาพยนต์เรื่อง Pay It Forward ที่เล่าถึงการมีเป้าหมายเล็ก ๆ กำหนดไว้ให้ส่งมอบความดีต่อไปอีก 3 คน หากใครคิดว่ามันมีประโยชน์ก็สามารถนำไปเผยแพร่ต่อได้เลยโดยไม่ต้องตอบแทนกลับมา อยากให้ส่งต่อเพื่อถ่ายทอดต่อไป
มิสเตอร์เรน (Mr. Rain) และมิสเตอร์เชน (Mr. Chain)
Mr. Rain และ Mr. Chain สองพี่น้องในโลกออฟไลน์และออนไลน์ที่จะมาร่วมมือกันสร้างสื่อสารสนเทศ เพื่อเผยแพร่ให้ความรู้ในเรื่องราวต่างๆ มากมายสร้างสังคมในการเรียนรู้ หากใครคิดว่ามันมีประโยชน์ก็สามารถนำไปเผยแพร่ต่อได้เลยโดยไม่ต้องตอบแทนกลับมา

คู่มือใช้งานและการรักษาความปลอดภัยระบบเครือข่ายสารสนเทศ บทที่ การใช้งานระบบเครือข่ายอย่างปลอดภัย

"การใช้งานและการรักษาความปลอดภัยระบบเครือข่ายสารสนเทศ" เป็นสิ่งที่จำเป็นสำหรับผู้ที่มีหน้าที่ดูแลศูนย์สานสรเทศ การจัดทำคู่มือควรออกแบบให้สอดคล้องกับ แนวนโยบายการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ (Information Security Policy) 

แนวทางจัดทำคู่มือ "การใช้งานและการรักษาความปลอดภัยระบบเครือข่ายสารสนเทศ" นี้จัดทำขึ้น เพื่อให้บุคลากรทุกคนที่ใช้งานระบบเครือข่ายสารสนเทศขององค์กร มีความรู้ความเข้าใจในหลักการและแนวปฏิบัติที่ถูกต้อง เพื่อให้มั่นใจได้ว่าการจัดทำคู่มือเพื่อใช้ในงานระบบเครือข่ายจะเป็นไปอย่างมีประสิทธิภาพ ปลอดภัย และสอดคล้องกับ นโยบายความมั่นคงปลอดภัยด้านสารสนเทศขององค์กร ควรเขียนครอบคลุมหัวข้อให้ครอบคลุม การอธิบายระบบการทำงาน แนวการใช้งานระบบ การควบคุมความเสี่ยงระบบ และการปฏิบัติในภาวะฉุกเฉิน โดยผู้สนใจอาจดูเป็นแนวทางตัวอย่างแล้วนำไปปรับปรุงให้เหมาะสมกับงานที่มี ตัวอย่างคู่มือบทที่ 1 มีดังนี้ 

.

บทที่ 3 การใช้งานระบบเครือข่ายอย่างปลอดภัย

การใช้งานระบบเครือข่ายอย่างปลอดภัย เป็นปัจจัยสำคัญที่ช่วยป้องกันข้อมูลรั่วไหล การโจมตีจากภายนอก และความเสียหายที่อาจเกิดขึ้นจากความประมาทของผู้ใช้งาน การปฏิบัติตามแนวทางที่ถูกต้องจะช่วยยกระดับความมั่นคงปลอดภัยให้กับองค์กรอย่างมีประสิทธิภาพ บทนี้จะเน้นถึงหลักปฏิบัติและแนวทางที่ผู้ใช้งานพึงยึดถือในการใช้งานระบบเครือข่ายสารสนเทศขององค์กร เพื่อให้การใช้งานเป็นไปอย่างปลอดภัย มีประสิทธิภาพ และสอดคล้องกับนโยบายที่กำหนด

3.1 การใช้งานอินเทอร์เน็ตและอินทราเน็ต

การใช้งานเครือข่ายทั้งภายในและภายนอกองค์กร ต้องเป็นไปอย่างระมัดระวัง เพื่อป้องกันภัยคุกคามและรักษาความมั่นคงปลอดภัยของข้อมูล

อินเทอร์เน็ต (Internet) วัตถุประสงค์เพื่อการเข้าถึงข้อมูลและบริการจากเครือข่ายภายนอกองค์กรทั่วโลก นโยบายการใช้งาน

- ใช้งานเพื่อวัตถุประสงค์ทางธุรกิจเป็นหลัก หลีกเลี่ยงการใช้งานเพื่อความบันเทิงที่ไม่เกี่ยวข้องกับการทำงาน เช่น การสตรีมวิดีโอ การเล่นเกมออนไลน์ หรือการเข้าถึงเว็บไซต์โซเชียลมีเดียในปริมาณที่มากเกินไป ซึ่งอาจส่งผลกระทบต่อประสิทธิภาพเครือข่าย
- ไม่เข้าถึงเนื้อหาที่ไม่เหมาะสม: ห้ามเข้าถึงเว็บไซต์หรือเนื้อหาที่มีความรุนแรง ผิดกฎหมาย หรือขัดต่อศีลธรรมอันดีงาม หรือเนื้อหาที่อาจทำให้องค์กรเสื่อมเสียชื่อเสียง
- หลีกเลี่ยงการดาวน์โหลดซอฟต์แวร์หรือไฟล์จากแหล่งที่ไม่น่าเชื่อถือ ซอฟต์แวร์ที่ดาวน์โหลดมาอาจมีมัลแวร์หรือไวรัสแฝงอยู่ หากจำเป็นต้องดาวน์โหลด ควรใช้ช่องทางที่ได้รับอนุญาตและตรวจสอบความปลอดภัยของไฟล์ก่อนเสมอ
- ควรใช้อินเทอร์เน็ตเพื่อการทำงานที่เกี่ยวข้องกับภารกิจขององค์กรเท่านั้น
- หลีกเลี่ยงการเข้าเว็บไซต์ต้องสงสัยหรือมีเนื้อหาผิดกฎหมาย เช่น การพนัน ลามกอนาจาร หรือฟิชชิ่ง (Phishing)
- ห้ามดาวน์โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ เพราะอาจมีมัลแวร์แฝงตัว
- ควรติดตั้งและอัปเดตโปรแกรมป้องกันไวรัสและมัลแวร์อย่างสม่ำเสมอ

ข้อควรระวังด้านความปลอดภัย

- ตรวจสอบ URL: ตรวจสอบที่อยู่ URL ของเว็บไซต์ให้ถูกต้องและเป็น https:// (มีสัญลักษณ์กุญแจล็อค) ก่อนกรอกข้อมูลส่วนตัว รหัสผ่าน หรือข้อมูลสำคัญใดๆ
- ระมัดระวังลิงก์แปลกปลอม: ไม่คลิกลิงก์ที่ไม่รู้จัก หรือลิงก์ที่มาจากอีเมล/ข้อความที่น่าสงสัย
- สแกนไฟล์ก่อนเปิด: ทุกไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตควรได้รับการสแกนด้วยโปรแกรม Antivirus/Antimalware ล่าสุดก่อนเปิดใช้งานเสมอ
อินทราเน็ต (Intranet) วัตถุประสงค์เครือข่ายภายในองค์กรที่จำกัดการเข้าถึงสำหรับบุคลากรภายในเท่านั้น เพื่อใช้สำหรับการสื่อสาร การเข้าถึงข้อมูลภายใน และแอปพลิเคชันทางธุรกิจ
นโยบายการใช้งาน
- ใช้งานเพื่อวัตถุประสงค์ทางธุรกิจ: อินทราเน็ตมีไว้สำหรับการทำงานและการเข้าถึงทรัพยากรภายในองค์กรเท่านั้น
- ปกป้องข้อมูลภายใน: ข้อมูลบนอินทราเน็ตมักเป็นข้อมูลสำคัญและเป็นความลับขององค์กร ผู้ใช้งานมีหน้าที่รับผิดชอบในการปกป้องข้อมูลเหล่านั้นไม่ให้รั่วไหล
- ใช้เพื่อเข้าถึงระบบงานภายใน เช่น ระบบสารบรรณ, ERP, ฐานข้อมูล ฯลฯ
- ห้ามแชร์ลิงก์หรือรหัสผ่านอินทราเน็ตกับบุคคลภายนอก
- หลีกเลี่ยงการนำไฟล์จากอินทราเน็ตไปใช้ภายนอกโดยไม่ผ่านการเข้ารหัสหรือขออนุญาต
ข้อควรระวังด้านความปลอดภัย
- เข้าถึงเฉพาะทรัพยากรที่ได้รับสิทธิ์ ผู้ใช้งานควรเข้าถึงเฉพาะข้อมูลและแอปพลิเคชันที่ได้รับสิทธิ์ตามบทบาทหน้าที่เท่านั้น
- ไม่เผยแพร่ข้อมูลโดยไม่ได้รับอนุญาต ห้ามคัดลอก ถ่ายโอน หรือเผยแพร่ข้อมูลจากอินทราเน็ตไปยังบุคคลภายนอกโดยไม่ได้รับอนุญาต

3.2 การใช้งาน VPN และการเชื่อมต่อจากภายนอก

การทำงานจากภายนอกองค์กรมีความจำเป็นในปัจจุบัน แต่ต้องทำอย่างปลอดภัยผ่าน VPN

VPN (Virtual Private Network) คือ เครื่องมือที่ช่วยให้สามารถเชื่อมต่อเครือข่ายขององค์กรจากภายนอกได้อย่างปลอดภัยผ่านการเข้ารหัสข้อมูล ความสำคัญด้านความปลอดภัย VPN ช่วยปกป้องข้อมูลจากการถูกดักจับหรือเปลี่ยนแปลงแก้ไขในระหว่างการส่งผ่านเครือข่ายที่ไม่ปลอดภัย และยังใช้สำหรับการเข้าถึงทรัพยากรภายในองค์กรที่จำกัดการเข้าถึงจากภายนอก
VPN (Virtual Private Network) วัตถุประสงค์สร้างช่องทางการสื่อสารที่เข้ารหัสและปลอดภัยผ่านเครือข่ายสาธารณะ (เช่น อินเทอร์เน็ต) เพื่อให้ผู้ใช้งานสามารถเชื่อมต่อเข้าสู่เครือข่ายภายในองค์กรได้อย่างปลอดภัย เสมือนว่ากำลังทำงานอยู่ในสำนักงาน 

แนวปฏิบัติ

- ใช้งาน VPN ผ่านโปรแกรมหรือโซลูชันที่องค์กรจัดหาให้และกำหนดเท่านั้น
- ตรวจสอบให้แน่ใจว่าอุปกรณ์ที่ใช้เชื่อมต่อ VPN (เช่น คอมพิวเตอร์พกพา) มีการอัปเดตระบบปฏิบัติการและโปรแกรม Antivirus ล่าสุดอยู่เสมอ
- หลีกเลี่ยงการใช้ VPN ในเครือข่าย Wi-Fi สาธารณะที่ไม่ปลอดภัยโดยไม่จำเป็น หากไม่สามารถหลีกเลี่ยงได้ ควรระมัดระวังเป็นพิเศษ และไม่ทำธุรกรรมที่ละเอียดอ่อน
- ตัดการเชื่อมต่อ VPN เมื่อไม่ใช้งาน เพื่อลดความเสี่ยงและคืนทรัพยากรเครือข่าย

การเชื่อมต่อจากภายนอก (Remote Access) วัตถุประสงค์การเข้าถึงทรัพยากรและระบบขององค์กรจากสถานที่อื่นนอกเหนือจากสำนักงาน 

แนวปฏิบัติ
- ใช้เฉพาะอุปกรณ์ที่ได้รับอนุญาต: ควรใช้อุปกรณ์ที่องค์กรจัดหาให้หรืออุปกรณ์ส่วนตัวที่ผ่านการตรวจสอบและได้รับอนุญาตตามนโยบาย BYOD
- ระมัดระวังสภาพแวดล้อม: หลีกเลี่ยงการทำงานในสถานที่สาธารณะที่มีความเสี่ยงสูงต่อการถูกแอบมองหน้าจอ หรือการถูกดักฟังข้อมูล
- รักษาความปลอดภัยทางกายภาพ: ป้องกันอุปกรณ์จากากรสูญหายหรือถูกขโมย เมื่อไม่ได้ใช้งานควรเก็บรักษาไว้ในที่ปลอดภัย
- อนุญาตให้เฉพาะบุคลากรที่ได้รับอนุญาตเท่านั้นสามารถใช้ VPN ได้
- ต้องติดตั้งซอฟต์แวร์ VPN ที่องค์กรรับรอง และห้ามใช้ VPN ส่วนตัวหรือของบุคคลที่สามโดยพลการ
- ห้ามเชื่อมต่อ VPN ผ่านเครือข่ายสาธารณะที่ไม่ปลอดภัย เช่น Wi-Fi สาธารณะ โดยไม่มีมาตรการเสริม เช่น MFA
- ตรวจสอบการเชื่อมต่อ VPN ว่ามีการล็อกอัตโนมัติเมื่อไม่มีการใช้งาน

3.3 การตั้งค่ารหัสผ่านและการพิสูจน์ตัวตน รหัสผ่านและการพิสูจน์ตัวตนเป็นกุญแจสำคัญในการปกป้องบัญชีผู้ใช้งาน การจัดการบัญชีผู้ใช้งานและรหัสผ่าน ความสำคัญบัญชีผู้ใช้งานและรหัสผ่านคือประตูแรกสู่ระบบเครือข่าย การรักษาความปลอดภัยของข้อมูลส่วนนี้จึงเป็นสิ่งสำคัญสูงสุด

แนวปฏิบัติ

- ตั้งรหัสผ่านที่มีความซับซ้อน

- ควรมีความยาวอย่างน้อย 12 ตัวอักษร ประกอบด้วยตัวพิมพ์ใหญ่ (A-Z) ตัวพิมพ์เล็ก (a-z) ตัวเลข (0-9) และอักขระพิเศษ (!@#$%^&*()_+) เพื่อให้ยากต่อการคาดเดาหรือถอดรหัส หลีกเลี่ยงการใช้ชื่อ วันเกิด หรือคำที่เดาง่าย เช่น "123456" หรือ "password" ไม่ควรใช้รหัสผ่านเดียวกันกับหลายระบบ

- ไม่เปิดเผยรหัสผ่านห้ามบอกรหัสผ่านแก่ผู้อื่น ไม่ว่าในกรณีใดๆ แม้แต่เจ้าหน้าที่ IT ก็จะไม่มีการร้องขอรหัสผ่านของคุณโดยตรงผ่านช่องทางที่ไม่ปลอดภัย เช่น อีเมล หรือโทรศัพท์

- เปลี่ยนรหัสผ่านสม่ำเสมอทุก 90 วัน หรือตามระยะเวลาที่องค์กรกำหนดในนโยบายความมั่นคงปลอดภัย

- ไม่ใช้รหัสผ่านซ้ำ ไม่ควรใช้รหัสผ่านเดียวกับบัญชีอื่นๆ ที่ไม่ใช่ขององค์กร (เช่น บัญชีอีเมลส่วนตัว, โซเชียลมีเดีย) เพื่อป้องกันการโจมตีแบบ Credential Stuffing

- เก็บบันทึกรหัสผ่านอย่างปลอดภัย หลีกเลี่ยงการจดรหัสผ่านไว้บนกระดาษ หรือบันทึกในอุปกรณ์ที่ไม่ปลอดภัย หากจำเป็นต้องจด ควรจัดเก็บในที่ปลอดภัยและมีการเข้ารหัส (เช่น ใช้โปรแกรม Password Manager ที่ได้รับอนุญาต)

การพิสูจน์ตัวตนแบบหลายปัจจัย (Multi-Factor Authentication - MFA) วัตถุประสงค์เพิ่มระดับความปลอดภัยในการเข้าสู่ระบบ โดยการขอข้อมูลเพิ่มเติมมากกว่าแค่รหัสผ่าน เช่น รหัส OTP จากแอปพลิเคชัน, SMS, หรืออุปกรณ์ฮาร์ดแวร์ Token ความสำคัญแม้ผู้โจมตีจะได้รหัสผ่านไป ก็ยังไม่สามารถเข้าถึงบัญชีได้หากไม่มีปัจจัยที่สองในการพิสูจน์ตัวตน

แนวปฏิบัติ

- เปิดใช้งาน MFA สำหรับทุกระบบที่รองรับ โดยเฉพาะระบบที่เข้าถึงข้อมูลสำคัญหรือเป็นความลับ

- ควรเปิดใช้งาน MFA ในระบบที่มีความสำคัญ เช่น อีเมล, VPN, ระบบบริหารจัดการ

- การใช้ MFA เช่น รหัส OTP, แอปยืนยันตัวตน (Authenticator App) หรือบัตรสมาร์ทการ์ด

3.4 ข้อควรปฏิบัติเมื่อใช้งานระบบเครือข่าย เพื่อรักษาความปลอดภัยและประสิทธิภาพในการทำงาน

- ล็อกอินเข้าระบบด้วยบัญชีผู้ใช้งานของตนเองเท่านั้น ห้ามยืมบัญชีผู้อื่น

- ออกจากระบบ (Logout) ทันทีเมื่อเลิกใช้งานหรือก่อนออกจากที่นั่งทำงาน

- หลีกเลี่ยงการใช้แฟลชไดรฟ์ หรืออุปกรณ์ภายนอกที่ไม่ได้รับการตรวจสอบ

- ตรวจสอบการแจ้งเตือนจากระบบหรือแอนตี้ไวรัสอยู่เสมอ

- รายงานความผิดปกติหรือเหตุการณ์ที่สงสัยว่าเป็นการโจมตีไซเบอร์ต่อเจ้าหน้าที่ IT ทันที

การจัดการไฟล์และโฟลเดอร์ที่แชร์ ความสำคัญไฟล์และโฟลเดอร์ที่แชร์อาจมีข้อมูลสำคัญขององค์กร การจัดการอย่างระมัดระวังเป็นสิ่งจำเป็น

แนวปฏิบัติ

- เข้าถึงเฉพาะที่ได้รับอนุญาต: เข้าถึงและแก้ไขเฉพาะไฟล์/โฟลเดอร์ที่คุณได้รับสิทธิ์ตามบทบาทหน้าที่เท่านั้น

- ไม่แก้ไข/ลบโดยไม่จำเป็น: หลีกเลี่ยงการแก้ไขหรือลบไฟล์ของผู้อื่นโดยไม่ได้รับอนุญาต และระมัดระวังเป็นพิเศษเมื่อทำงานกับไฟล์ที่แชร์

- ระมัดระวังการคัดลอกข้อมูล: ไม่คัดลอกข้อมูลที่เป็นความลับขององค์กรไปยังอุปกรณ์ส่วนตัว หรือสื่อบันทึกข้อมูลภายนอก (เช่น USB Drive) โดยไม่ได้รับอนุญาตอย่างเป็นทางการ

การสำรองข้อมูล (Backup) และการกู้คืนข้อมูลเบื้องต้น ความสำคัญการสำรองข้อมูลเป็นประจำช่วยป้องกันการสูญหายของข้อมูลอันเนื่องมาจากความผิดพลาดของมนุษย์ ฮาร์ดแวร์ล้มเหลว มัลแวร์ หรือภัยพิบัติ

แนวปฏิบัติ

- บันทึกไฟล์สำคัญในตำแหน่งที่กำหนด จัดเก็บไฟล์งานสำคัญในตำแหน่งที่องค์กรกำหนด (เช่น Network Drive, OneDrive for Business, Google Drive) เพื่อให้ระบบสำรองข้อมูลอัตโนมัติสามารถทำงานได้อย่างมีประสิทธิภาพ
- หลีกเลี่ยงการเก็บไฟล์สำคัญไว้บน Desktop หรือ My Documents เพียงอย่างเดียว เนื่องจากอาจไม่ถูกรวมอยู่ในการสำรองข้อมูลขององค์กร
- ทำความเข้าใจกระบวนการสำรองข้อมูลส่วนบุคคล: หากมีข้อมูลส่วนบุคคลที่สำคัญ ควรมีแผนการสำรองข้อมูลของตนเองด้วยเช่นกัน

การใช้งานเครื่องพิมพ์เครือข่าย ความสำคัญเอกสารที่สั่งพิมพ์อาจมีข้อมูลที่เป็นความลับหรือข้อมูลส่วนบุคคลที่ละเอียดอ่อน

แนวปฏิบัติ

- ตรวจสอบเอกสาร: ตรวจสอบให้แน่ใจว่าเอกสารที่สั่งพิมพ์นั้นถูกต้อง และหยิบออกจากเครื่องพิมพ์ทันทีเมื่อพิมพ์เสร็จ
- ไม่ทิ้งเอกสารที่สำคัญไว้ที่เครื่องพิมพ์โดยไม่มีผู้ดูแล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตหรือการสูญหาย
- ใช้คุณสมบัติ Secure Print (ถ้ามี): หากเครื่องพิมพ์รองรับ Secure Print ให้ตั้งรหัส PIN เพื่อปลดล็อกการพิมพ์ เพื่อให้แน่ใจว่ามีเพียงคุณเท่านั้นที่สามารถเข้าถึงเอกสารที่พิมพ์ได้

การเชื่อมต่ออุปกรณ์ส่วนตัว (Bring Your Own Device - BYOD) ความสำคัญการนำอุปกรณ์ส่วนตัวมาใช้ในการทำงาน (เช่น โน้ตบุ๊กส่วนตัว, สมาร์ทโฟน) อาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยหากไม่มีการควบคุมที่เหมาะสม

แนวปฏิบัติ

- ลงทะเบียนอุปกรณ์ อุปกรณ์ส่วนตัวที่ต้องการเชื่อมต่อกับเครือข่ายองค์กรต้องได้รับการลงทะเบียนและอนุมัติจากฝ่าย IT ตามนโยบาย BYOD
- ติดตั้งซอฟต์แวร์ที่จำเป็น: อาจต้องติดตั้งโปรแกรม Antivirus/Antimalware หรือซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ตามที่องค์กรกำหนดบนอุปกรณ์ส่วนตัวนั้นๆ
- ปฏิบัติตามข้อกำหนดด้านความปลอดภัย มีการตั้งรหัสผ่าน/PIN/Biometric เพื่อปลดล็อกอุปกรณ์
- เปิดใช้งานการเข้ารหัสข้อมูล (Encryption) บนอุปกรณ์ (หากรองรับ)
- อัปเดตระบบปฏิบัติการและแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดเสมอ
- ไม่ทำการ Jailbreak/Root อุปกรณ์ เนื่องจากอาจเปิดช่องโหว่ด้านความปลอดภัยร้ายแรง

3.5 สิ่งที่ควรหลีกเลี่ยงในการใช้งานเครือข่าย เพื่อป้องกันภัยคุกคามและรักษาความมั่นคงปลอดภัย

- การแชร์บัญชีผู้ใช้งานและรหัสผ่าน ห้ามแชร์บัญชีผู้ใช้งาน (Username/Password) กับบุคคลอื่นไม่ว่าในกรณีใดๆ เหตุผลการแชร์บัญชีผู้ใช้งานทำให้ไม่สามารถตรวจสอบความรับผิดชอบของผู้ใช้งานได้ และเพิ่มความเสี่ยงอย่างมากหากบัญชีนั้นถูกบุกรุก ผลกระทบอาจนำไปสู่การรั่วไหลของข้อมูล การเข้าถึงระบบโดยไม่ได้รับอนุญาต หรือการถูกปลอมแปลงตัวตน

- การติดตั้งซอฟต์แวร์ที่ไม่ได้รับอนุญาต ห้ามติดตั้งซอฟต์แวร์โดยไม่ได้รับอนุญาตจากฝ่าย IT เหตุผลซอฟต์แวร์ที่ติดตั้งโดยไม่ได้รับอนุญาตอาจมีช่องโหว่ มัลแวร์ หรือเป็นซอฟต์แวร์ละเมิดลิขสิทธิ์ ซึ่งสร้างความเสี่ยงต่อระบบและอาจผิดกฎหมาย ผลกระทบระบบอาจติดมัลแวร์ ประสิทธิภาพลดลง หรือถูกดำเนินคดีทางกฎหมาย

- การเชื่อมต่อกับเครือข่าย Wi-Fi สาธารณะที่ไม่ปลอดภัย เหตุผลเครือข่าย Wi-Fi สาธารณะมักไม่มีการเข้ารหัสที่ดี ทำให้ข้อมูลที่รับส่งอาจถูกดักจับได้ง่ายโดยผู้ไม่ประสงค์ดี ผลกระทบข้อมูลส่วนตัว ข้อมูลการล็อกอิน หรือข้อมูลสำคัญขององค์กรอาจถูกขโมย แนวทางหากจำเป็นต้องใช้ ควรใช้ VPN เสมอ และหลีกเลี่ยงการทำธุรกรรมทางการเงินหรือเข้าถึงข้อมูลที่เป็นความลับ และหลีกเลี่ยงการเปิดไฟล์แนบจากอีเมลที่น่าสงสัย

- การเปิดเผยข้อมูลที่เป็นความลับขององค์กร เหตุผลข้อมูลที่เป็นความลับขององค์กรเป็นทรัพย์สินที่มีค่าและอาจส่งผลกระทบอย่างร้ายแรงต่อธุรกิจหากถูกเปิดเผย ผลกระทบความเสียหายต่อชื่อเสียง, การสูญเสียความได้เปรียบในการแข่งขัน, การถูกปรับจากหน่วยงานกำกับดูแล แนวทางไม่เปิดเผยข้อมูลลูกค้า, ข้อมูลทางการเงิน, กลยุทธ์ทางธุรกิจ, หรือข้อมูลส่วนตัวของพนักงานแก่บุคคลภายนอกโดยไม่ได้รับอนุญาต

- การทำ Jailbreak/Root อุปกรณ์ที่ใช้ในการทำงาน เหตุผลการกระทำดังกล่าวเป็นการปลดล็อกข้อจำกัดด้านความปลอดภัยของอุปกรณ์ ทำให้แฮกเกอร์สามารถเข้าถึงและควบคุมอุปกรณ์ได้ง่ายขึ้น ผลกระทบอุปกรณ์จะมีความเสี่ยงสูงต่อการติดมัลแวร์ การถูกขโมยข้อมูล และอาจทำให้ประกันหรือการรับประกันของอุปกรณ์เป็นโมฆะ

- การใช้งานอินเตอร์เน็ต ห้ามเชื่อมต่ออุปกรณ์ส่วนตัวเข้าสู่เครือข่ายองค์กรโดยไม่ได้รับอนุญาต หลีกเลี่ยงการส่งข้อมูลสำคัญผ่านช่องทางที่ไม่เข้ารหัส เช่น Email ธรรมดา, LINE ส่วนตัว หลีกเลี่ยงการใช้ระบบเครือข่ายองค์กรเพื่อกิจกรรมส่วนตัว เช่น ดู YouTube เล่นโซเชียล หรือโหลดบิททอร์เรนต์

บทสรุป การปฏิบัติตามแนวทางเหล่านี้อย่างเคร่งครัดจะช่วยให้คุณสามารถใช้งานระบบเครือข่ายขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพสูงสุด

 .

-------------------------

ที่มา

-

ข้อมูลและภาพ

www.iok2u.com

-------------------------

ดูข้อมูลเพิ่มเติมคลิกที่นี่

เทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technology: ICT)

-------------------------

 

 

ขอต้อนรับเข้าสู่เว็บไซต์
www.iok2u.com
แหล่งข้อมูลสารสนเทศเพื่อคุณ

เว็บไซต์ www.iok2u.com นี้เกิดมาจาก แรงบันดาลใจในภาพยนต์เรื่อง Pay It Forward โดยมีเป้าหมายเล็ก ๆ ที่กำหนดไว้ว่า ทุกครั้งที่เข้าเรียนสัมมนาหรืออบรมในแต่ละครั้ง จะนำความรู้มาจัดทำเป็นบทความอย่างน้อย 3 เรื่อง เพื่อมาลงในเว็บนี้
ความตั้งใจที่จะถ่ายทอดความรู้ที่ได้รับมาทำการถ่ายทอดต่อไป และหวังว่าจะมีคนมาอ่านแล้วเห็นว่ามีประโยชน์นำเอาไปใช้ได้ หากใครคิดว่ามันมีประโยชน์ก็สามารถนำไปเผยแพร่ต่อได้เลย โดยอาจไม่ต้องอ้างอิงที่มาหรือมาตอบแทนผู้จัด แต่ขอให้ส่งต่อหากคิดว่ามันดีหรือมีประโยชน์ เพื่อถ่ายทอดความรู้และสิ่งดี ๆ ต่อไปข้างหน้าต่อไป Pay It Forward