คู่มือใช้งานและการรักษาความปลอดภัยระบบเครือข่ายสารสนเทศ บทที่ การใช้งานระบบเครือข่ายอย่างปลอดภัย
"การใช้งานและการรักษาความปลอดภัยระบบเครือข่ายสารสนเทศ" เป็นสิ่งที่จำเป็นสำหรับผู้ที่มีหน้าที่ดูแลศูนย์สานสรเทศ การจัดทำคู่มือควรออกแบบให้สอดคล้องกับ แนวนโยบายการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ (Information Security Policy)
แนวทางจัดทำคู่มือ "การใช้งานและการรักษาความปลอดภัยระบบเครือข่ายสารสนเทศ" นี้จัดทำขึ้น เพื่อให้บุคลากรทุกคนที่ใช้งานระบบเครือข่ายสารสนเทศขององค์กร มีความรู้ความเข้าใจในหลักการและแนวปฏิบัติที่ถูกต้อง เพื่อให้มั่นใจได้ว่าการจัดทำคู่มือเพื่อใช้ในงานระบบเครือข่ายจะเป็นไปอย่างมีประสิทธิภาพ ปลอดภัย และสอดคล้องกับ นโยบายความมั่นคงปลอดภัยด้านสารสนเทศขององค์กร ควรเขียนครอบคลุมหัวข้อให้ครอบคลุม การอธิบายระบบการทำงาน แนวการใช้งานระบบ การควบคุมความเสี่ยงระบบ และการปฏิบัติในภาวะฉุกเฉิน โดยผู้สนใจอาจดูเป็นแนวทางตัวอย่างแล้วนำไปปรับปรุงให้เหมาะสมกับงานที่มี ตัวอย่างคู่มือบทที่ 1 มีดังนี้
.
บทที่ 3 การใช้งานระบบเครือข่ายอย่างปลอดภัย
การใช้งานระบบเครือข่ายอย่างปลอดภัย เป็นปัจจัยสำคัญที่ช่วยป้องกันข้อมูลรั่วไหล การโจมตีจากภายนอก และความเสียหายที่อาจเกิดขึ้นจากความประมาทของผู้ใช้งาน การปฏิบัติตามแนวทางที่ถูกต้องจะช่วยยกระดับความมั่นคงปลอดภัยให้กับองค์กรอย่างมีประสิทธิภาพ บทนี้จะเน้นถึงหลักปฏิบัติและแนวทางที่ผู้ใช้งานพึงยึดถือในการใช้งานระบบเครือข่ายสารสนเทศขององค์กร เพื่อให้การใช้งานเป็นไปอย่างปลอดภัย มีประสิทธิภาพ และสอดคล้องกับนโยบายที่กำหนด
3.1 การใช้งานอินเทอร์เน็ตและอินทราเน็ต
การใช้งานเครือข่ายทั้งภายในและภายนอกองค์กร ต้องเป็นไปอย่างระมัดระวัง เพื่อป้องกันภัยคุกคามและรักษาความมั่นคงปลอดภัยของข้อมูล
อินเทอร์เน็ต (Internet) วัตถุประสงค์เพื่อการเข้าถึงข้อมูลและบริการจากเครือข่ายภายนอกองค์กรทั่วโลก นโยบายการใช้งาน
- ใช้งานเพื่อวัตถุประสงค์ทางธุรกิจเป็นหลัก หลีกเลี่ยงการใช้งานเพื่อความบันเทิงที่ไม่เกี่ยวข้องกับการทำงาน เช่น การสตรีมวิดีโอ การเล่นเกมออนไลน์ หรือการเข้าถึงเว็บไซต์โซเชียลมีเดียในปริมาณที่มากเกินไป ซึ่งอาจส่งผลกระทบต่อประสิทธิภาพเครือข่าย
- ไม่เข้าถึงเนื้อหาที่ไม่เหมาะสม: ห้ามเข้าถึงเว็บไซต์หรือเนื้อหาที่มีความรุนแรง ผิดกฎหมาย หรือขัดต่อศีลธรรมอันดีงาม หรือเนื้อหาที่อาจทำให้องค์กรเสื่อมเสียชื่อเสียง
- หลีกเลี่ยงการดาวน์โหลดซอฟต์แวร์หรือไฟล์จากแหล่งที่ไม่น่าเชื่อถือ ซอฟต์แวร์ที่ดาวน์โหลดมาอาจมีมัลแวร์หรือไวรัสแฝงอยู่ หากจำเป็นต้องดาวน์โหลด ควรใช้ช่องทางที่ได้รับอนุญาตและตรวจสอบความปลอดภัยของไฟล์ก่อนเสมอ
- ควรใช้อินเทอร์เน็ตเพื่อการทำงานที่เกี่ยวข้องกับภารกิจขององค์กรเท่านั้น
- หลีกเลี่ยงการเข้าเว็บไซต์ต้องสงสัยหรือมีเนื้อหาผิดกฎหมาย เช่น การพนัน ลามกอนาจาร หรือฟิชชิ่ง (Phishing)
- ห้ามดาวน์โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ เพราะอาจมีมัลแวร์แฝงตัว
- ควรติดตั้งและอัปเดตโปรแกรมป้องกันไวรัสและมัลแวร์อย่างสม่ำเสมอ
ข้อควรระวังด้านความปลอดภัย
- ตรวจสอบ URL: ตรวจสอบที่อยู่ URL ของเว็บไซต์ให้ถูกต้องและเป็น https:// (มีสัญลักษณ์กุญแจล็อค) ก่อนกรอกข้อมูลส่วนตัว รหัสผ่าน หรือข้อมูลสำคัญใดๆ
- ระมัดระวังลิงก์แปลกปลอม: ไม่คลิกลิงก์ที่ไม่รู้จัก หรือลิงก์ที่มาจากอีเมล/ข้อความที่น่าสงสัย
- สแกนไฟล์ก่อนเปิด: ทุกไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตควรได้รับการสแกนด้วยโปรแกรม Antivirus/Antimalware ล่าสุดก่อนเปิดใช้งานเสมอ
อินทราเน็ต (Intranet) วัตถุประสงค์เครือข่ายภายในองค์กรที่จำกัดการเข้าถึงสำหรับบุคลากรภายในเท่านั้น เพื่อใช้สำหรับการสื่อสาร การเข้าถึงข้อมูลภายใน และแอปพลิเคชันทางธุรกิจ
นโยบายการใช้งาน
- ใช้งานเพื่อวัตถุประสงค์ทางธุรกิจ: อินทราเน็ตมีไว้สำหรับการทำงานและการเข้าถึงทรัพยากรภายในองค์กรเท่านั้น
- ปกป้องข้อมูลภายใน: ข้อมูลบนอินทราเน็ตมักเป็นข้อมูลสำคัญและเป็นความลับขององค์กร ผู้ใช้งานมีหน้าที่รับผิดชอบในการปกป้องข้อมูลเหล่านั้นไม่ให้รั่วไหล
- ใช้เพื่อเข้าถึงระบบงานภายใน เช่น ระบบสารบรรณ, ERP, ฐานข้อมูล ฯลฯ
- ห้ามแชร์ลิงก์หรือรหัสผ่านอินทราเน็ตกับบุคคลภายนอก
- หลีกเลี่ยงการนำไฟล์จากอินทราเน็ตไปใช้ภายนอกโดยไม่ผ่านการเข้ารหัสหรือขออนุญาต
ข้อควรระวังด้านความปลอดภัย
- เข้าถึงเฉพาะทรัพยากรที่ได้รับสิทธิ์ ผู้ใช้งานควรเข้าถึงเฉพาะข้อมูลและแอปพลิเคชันที่ได้รับสิทธิ์ตามบทบาทหน้าที่เท่านั้น
- ไม่เผยแพร่ข้อมูลโดยไม่ได้รับอนุญาต ห้ามคัดลอก ถ่ายโอน หรือเผยแพร่ข้อมูลจากอินทราเน็ตไปยังบุคคลภายนอกโดยไม่ได้รับอนุญาต
3.2 การใช้งาน VPN และการเชื่อมต่อจากภายนอก
การทำงานจากภายนอกองค์กรมีความจำเป็นในปัจจุบัน แต่ต้องทำอย่างปลอดภัยผ่าน VPN
VPN (Virtual Private Network) คือ เครื่องมือที่ช่วยให้สามารถเชื่อมต่อเครือข่ายขององค์กรจากภายนอกได้อย่างปลอดภัยผ่านการเข้ารหัสข้อมูล ความสำคัญด้านความปลอดภัย VPN ช่วยปกป้องข้อมูลจากการถูกดักจับหรือเปลี่ยนแปลงแก้ไขในระหว่างการส่งผ่านเครือข่ายที่ไม่ปลอดภัย และยังใช้สำหรับการเข้าถึงทรัพยากรภายในองค์กรที่จำกัดการเข้าถึงจากภายนอก
VPN (Virtual Private Network) วัตถุประสงค์สร้างช่องทางการสื่อสารที่เข้ารหัสและปลอดภัยผ่านเครือข่ายสาธารณะ (เช่น อินเทอร์เน็ต) เพื่อให้ผู้ใช้งานสามารถเชื่อมต่อเข้าสู่เครือข่ายภายในองค์กรได้อย่างปลอดภัย เสมือนว่ากำลังทำงานอยู่ในสำนักงาน
แนวปฏิบัติ
- ใช้งาน VPN ผ่านโปรแกรมหรือโซลูชันที่องค์กรจัดหาให้และกำหนดเท่านั้น
- ตรวจสอบให้แน่ใจว่าอุปกรณ์ที่ใช้เชื่อมต่อ VPN (เช่น คอมพิวเตอร์พกพา) มีการอัปเดตระบบปฏิบัติการและโปรแกรม Antivirus ล่าสุดอยู่เสมอ
- หลีกเลี่ยงการใช้ VPN ในเครือข่าย Wi-Fi สาธารณะที่ไม่ปลอดภัยโดยไม่จำเป็น หากไม่สามารถหลีกเลี่ยงได้ ควรระมัดระวังเป็นพิเศษ และไม่ทำธุรกรรมที่ละเอียดอ่อน
- ตัดการเชื่อมต่อ VPN เมื่อไม่ใช้งาน เพื่อลดความเสี่ยงและคืนทรัพยากรเครือข่าย
การเชื่อมต่อจากภายนอก (Remote Access) วัตถุประสงค์การเข้าถึงทรัพยากรและระบบขององค์กรจากสถานที่อื่นนอกเหนือจากสำนักงาน
แนวปฏิบัติ
- ใช้เฉพาะอุปกรณ์ที่ได้รับอนุญาต: ควรใช้อุปกรณ์ที่องค์กรจัดหาให้หรืออุปกรณ์ส่วนตัวที่ผ่านการตรวจสอบและได้รับอนุญาตตามนโยบาย BYOD
- ระมัดระวังสภาพแวดล้อม: หลีกเลี่ยงการทำงานในสถานที่สาธารณะที่มีความเสี่ยงสูงต่อการถูกแอบมองหน้าจอ หรือการถูกดักฟังข้อมูล
- รักษาความปลอดภัยทางกายภาพ: ป้องกันอุปกรณ์จากากรสูญหายหรือถูกขโมย เมื่อไม่ได้ใช้งานควรเก็บรักษาไว้ในที่ปลอดภัย
- อนุญาตให้เฉพาะบุคลากรที่ได้รับอนุญาตเท่านั้นสามารถใช้ VPN ได้
- ต้องติดตั้งซอฟต์แวร์ VPN ที่องค์กรรับรอง และห้ามใช้ VPN ส่วนตัวหรือของบุคคลที่สามโดยพลการ
- ห้ามเชื่อมต่อ VPN ผ่านเครือข่ายสาธารณะที่ไม่ปลอดภัย เช่น Wi-Fi สาธารณะ โดยไม่มีมาตรการเสริม เช่น MFA
- ตรวจสอบการเชื่อมต่อ VPN ว่ามีการล็อกอัตโนมัติเมื่อไม่มีการใช้งาน
3.3 การตั้งค่ารหัสผ่านและการพิสูจน์ตัวตน รหัสผ่านและการพิสูจน์ตัวตนเป็นกุญแจสำคัญในการปกป้องบัญชีผู้ใช้งาน การจัดการบัญชีผู้ใช้งานและรหัสผ่าน ความสำคัญบัญชีผู้ใช้งานและรหัสผ่านคือประตูแรกสู่ระบบเครือข่าย การรักษาความปลอดภัยของข้อมูลส่วนนี้จึงเป็นสิ่งสำคัญสูงสุด
แนวปฏิบัติ
- ตั้งรหัสผ่านที่มีความซับซ้อน
- ควรมีความยาวอย่างน้อย 12 ตัวอักษร ประกอบด้วยตัวพิมพ์ใหญ่ (A-Z) ตัวพิมพ์เล็ก (a-z) ตัวเลข (0-9) และอักขระพิเศษ (!@#$%^&*()_+) เพื่อให้ยากต่อการคาดเดาหรือถอดรหัส หลีกเลี่ยงการใช้ชื่อ วันเกิด หรือคำที่เดาง่าย เช่น "123456" หรือ "password" ไม่ควรใช้รหัสผ่านเดียวกันกับหลายระบบ
- ไม่เปิดเผยรหัสผ่านห้ามบอกรหัสผ่านแก่ผู้อื่น ไม่ว่าในกรณีใดๆ แม้แต่เจ้าหน้าที่ IT ก็จะไม่มีการร้องขอรหัสผ่านของคุณโดยตรงผ่านช่องทางที่ไม่ปลอดภัย เช่น อีเมล หรือโทรศัพท์
- เปลี่ยนรหัสผ่านสม่ำเสมอทุก 90 วัน หรือตามระยะเวลาที่องค์กรกำหนดในนโยบายความมั่นคงปลอดภัย
- ไม่ใช้รหัสผ่านซ้ำ ไม่ควรใช้รหัสผ่านเดียวกับบัญชีอื่นๆ ที่ไม่ใช่ขององค์กร (เช่น บัญชีอีเมลส่วนตัว, โซเชียลมีเดีย) เพื่อป้องกันการโจมตีแบบ Credential Stuffing
- เก็บบันทึกรหัสผ่านอย่างปลอดภัย หลีกเลี่ยงการจดรหัสผ่านไว้บนกระดาษ หรือบันทึกในอุปกรณ์ที่ไม่ปลอดภัย หากจำเป็นต้องจด ควรจัดเก็บในที่ปลอดภัยและมีการเข้ารหัส (เช่น ใช้โปรแกรม Password Manager ที่ได้รับอนุญาต)
การพิสูจน์ตัวตนแบบหลายปัจจัย (Multi-Factor Authentication - MFA) วัตถุประสงค์เพิ่มระดับความปลอดภัยในการเข้าสู่ระบบ โดยการขอข้อมูลเพิ่มเติมมากกว่าแค่รหัสผ่าน เช่น รหัส OTP จากแอปพลิเคชัน, SMS, หรืออุปกรณ์ฮาร์ดแวร์ Token ความสำคัญแม้ผู้โจมตีจะได้รหัสผ่านไป ก็ยังไม่สามารถเข้าถึงบัญชีได้หากไม่มีปัจจัยที่สองในการพิสูจน์ตัวตน
แนวปฏิบัติ
- เปิดใช้งาน MFA สำหรับทุกระบบที่รองรับ โดยเฉพาะระบบที่เข้าถึงข้อมูลสำคัญหรือเป็นความลับ
- ควรเปิดใช้งาน MFA ในระบบที่มีความสำคัญ เช่น อีเมล, VPN, ระบบบริหารจัดการ
- การใช้ MFA เช่น รหัส OTP, แอปยืนยันตัวตน (Authenticator App) หรือบัตรสมาร์ทการ์ด
3.4 ข้อควรปฏิบัติเมื่อใช้งานระบบเครือข่าย เพื่อรักษาความปลอดภัยและประสิทธิภาพในการทำงาน
- ล็อกอินเข้าระบบด้วยบัญชีผู้ใช้งานของตนเองเท่านั้น ห้ามยืมบัญชีผู้อื่น
- ออกจากระบบ (Logout) ทันทีเมื่อเลิกใช้งานหรือก่อนออกจากที่นั่งทำงาน
- หลีกเลี่ยงการใช้แฟลชไดรฟ์ หรืออุปกรณ์ภายนอกที่ไม่ได้รับการตรวจสอบ
- ตรวจสอบการแจ้งเตือนจากระบบหรือแอนตี้ไวรัสอยู่เสมอ
- รายงานความผิดปกติหรือเหตุการณ์ที่สงสัยว่าเป็นการโจมตีไซเบอร์ต่อเจ้าหน้าที่ IT ทันที
การจัดการไฟล์และโฟลเดอร์ที่แชร์ ความสำคัญไฟล์และโฟลเดอร์ที่แชร์อาจมีข้อมูลสำคัญขององค์กร การจัดการอย่างระมัดระวังเป็นสิ่งจำเป็น
แนวปฏิบัติ
- เข้าถึงเฉพาะที่ได้รับอนุญาต: เข้าถึงและแก้ไขเฉพาะไฟล์/โฟลเดอร์ที่คุณได้รับสิทธิ์ตามบทบาทหน้าที่เท่านั้น
- ไม่แก้ไข/ลบโดยไม่จำเป็น: หลีกเลี่ยงการแก้ไขหรือลบไฟล์ของผู้อื่นโดยไม่ได้รับอนุญาต และระมัดระวังเป็นพิเศษเมื่อทำงานกับไฟล์ที่แชร์
- ระมัดระวังการคัดลอกข้อมูล: ไม่คัดลอกข้อมูลที่เป็นความลับขององค์กรไปยังอุปกรณ์ส่วนตัว หรือสื่อบันทึกข้อมูลภายนอก (เช่น USB Drive) โดยไม่ได้รับอนุญาตอย่างเป็นทางการ
การสำรองข้อมูล (Backup) และการกู้คืนข้อมูลเบื้องต้น ความสำคัญการสำรองข้อมูลเป็นประจำช่วยป้องกันการสูญหายของข้อมูลอันเนื่องมาจากความผิดพลาดของมนุษย์ ฮาร์ดแวร์ล้มเหลว มัลแวร์ หรือภัยพิบัติ
แนวปฏิบัติ
- บันทึกไฟล์สำคัญในตำแหน่งที่กำหนด จัดเก็บไฟล์งานสำคัญในตำแหน่งที่องค์กรกำหนด (เช่น Network Drive, OneDrive for Business, Google Drive) เพื่อให้ระบบสำรองข้อมูลอัตโนมัติสามารถทำงานได้อย่างมีประสิทธิภาพ
- หลีกเลี่ยงการเก็บไฟล์สำคัญไว้บน Desktop หรือ My Documents เพียงอย่างเดียว เนื่องจากอาจไม่ถูกรวมอยู่ในการสำรองข้อมูลขององค์กร
- ทำความเข้าใจกระบวนการสำรองข้อมูลส่วนบุคคล: หากมีข้อมูลส่วนบุคคลที่สำคัญ ควรมีแผนการสำรองข้อมูลของตนเองด้วยเช่นกัน
การใช้งานเครื่องพิมพ์เครือข่าย ความสำคัญเอกสารที่สั่งพิมพ์อาจมีข้อมูลที่เป็นความลับหรือข้อมูลส่วนบุคคลที่ละเอียดอ่อน
แนวปฏิบัติ
- ตรวจสอบเอกสาร: ตรวจสอบให้แน่ใจว่าเอกสารที่สั่งพิมพ์นั้นถูกต้อง และหยิบออกจากเครื่องพิมพ์ทันทีเมื่อพิมพ์เสร็จ
- ไม่ทิ้งเอกสารที่สำคัญไว้ที่เครื่องพิมพ์โดยไม่มีผู้ดูแล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตหรือการสูญหาย
- ใช้คุณสมบัติ Secure Print (ถ้ามี): หากเครื่องพิมพ์รองรับ Secure Print ให้ตั้งรหัส PIN เพื่อปลดล็อกการพิมพ์ เพื่อให้แน่ใจว่ามีเพียงคุณเท่านั้นที่สามารถเข้าถึงเอกสารที่พิมพ์ได้
การเชื่อมต่ออุปกรณ์ส่วนตัว (Bring Your Own Device - BYOD) ความสำคัญการนำอุปกรณ์ส่วนตัวมาใช้ในการทำงาน (เช่น โน้ตบุ๊กส่วนตัว, สมาร์ทโฟน) อาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยหากไม่มีการควบคุมที่เหมาะสม
แนวปฏิบัติ
- ลงทะเบียนอุปกรณ์ อุปกรณ์ส่วนตัวที่ต้องการเชื่อมต่อกับเครือข่ายองค์กรต้องได้รับการลงทะเบียนและอนุมัติจากฝ่าย IT ตามนโยบาย BYOD
- ติดตั้งซอฟต์แวร์ที่จำเป็น: อาจต้องติดตั้งโปรแกรม Antivirus/Antimalware หรือซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ตามที่องค์กรกำหนดบนอุปกรณ์ส่วนตัวนั้นๆ
- ปฏิบัติตามข้อกำหนดด้านความปลอดภัย มีการตั้งรหัสผ่าน/PIN/Biometric เพื่อปลดล็อกอุปกรณ์
- เปิดใช้งานการเข้ารหัสข้อมูล (Encryption) บนอุปกรณ์ (หากรองรับ)
- อัปเดตระบบปฏิบัติการและแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดเสมอ
- ไม่ทำการ Jailbreak/Root อุปกรณ์ เนื่องจากอาจเปิดช่องโหว่ด้านความปลอดภัยร้ายแรง
3.5 สิ่งที่ควรหลีกเลี่ยงในการใช้งานเครือข่าย เพื่อป้องกันภัยคุกคามและรักษาความมั่นคงปลอดภัย
- การแชร์บัญชีผู้ใช้งานและรหัสผ่าน ห้ามแชร์บัญชีผู้ใช้งาน (Username/Password) กับบุคคลอื่นไม่ว่าในกรณีใดๆ เหตุผลการแชร์บัญชีผู้ใช้งานทำให้ไม่สามารถตรวจสอบความรับผิดชอบของผู้ใช้งานได้ และเพิ่มความเสี่ยงอย่างมากหากบัญชีนั้นถูกบุกรุก ผลกระทบอาจนำไปสู่การรั่วไหลของข้อมูล การเข้าถึงระบบโดยไม่ได้รับอนุญาต หรือการถูกปลอมแปลงตัวตน
- การติดตั้งซอฟต์แวร์ที่ไม่ได้รับอนุญาต ห้ามติดตั้งซอฟต์แวร์โดยไม่ได้รับอนุญาตจากฝ่าย IT เหตุผลซอฟต์แวร์ที่ติดตั้งโดยไม่ได้รับอนุญาตอาจมีช่องโหว่ มัลแวร์ หรือเป็นซอฟต์แวร์ละเมิดลิขสิทธิ์ ซึ่งสร้างความเสี่ยงต่อระบบและอาจผิดกฎหมาย ผลกระทบระบบอาจติดมัลแวร์ ประสิทธิภาพลดลง หรือถูกดำเนินคดีทางกฎหมาย
- การเชื่อมต่อกับเครือข่าย Wi-Fi สาธารณะที่ไม่ปลอดภัย เหตุผลเครือข่าย Wi-Fi สาธารณะมักไม่มีการเข้ารหัสที่ดี ทำให้ข้อมูลที่รับส่งอาจถูกดักจับได้ง่ายโดยผู้ไม่ประสงค์ดี ผลกระทบข้อมูลส่วนตัว ข้อมูลการล็อกอิน หรือข้อมูลสำคัญขององค์กรอาจถูกขโมย แนวทางหากจำเป็นต้องใช้ ควรใช้ VPN เสมอ และหลีกเลี่ยงการทำธุรกรรมทางการเงินหรือเข้าถึงข้อมูลที่เป็นความลับ และหลีกเลี่ยงการเปิดไฟล์แนบจากอีเมลที่น่าสงสัย
- การเปิดเผยข้อมูลที่เป็นความลับขององค์กร เหตุผลข้อมูลที่เป็นความลับขององค์กรเป็นทรัพย์สินที่มีค่าและอาจส่งผลกระทบอย่างร้ายแรงต่อธุรกิจหากถูกเปิดเผย ผลกระทบความเสียหายต่อชื่อเสียง, การสูญเสียความได้เปรียบในการแข่งขัน, การถูกปรับจากหน่วยงานกำกับดูแล แนวทางไม่เปิดเผยข้อมูลลูกค้า, ข้อมูลทางการเงิน, กลยุทธ์ทางธุรกิจ, หรือข้อมูลส่วนตัวของพนักงานแก่บุคคลภายนอกโดยไม่ได้รับอนุญาต
- การทำ Jailbreak/Root อุปกรณ์ที่ใช้ในการทำงาน เหตุผลการกระทำดังกล่าวเป็นการปลดล็อกข้อจำกัดด้านความปลอดภัยของอุปกรณ์ ทำให้แฮกเกอร์สามารถเข้าถึงและควบคุมอุปกรณ์ได้ง่ายขึ้น ผลกระทบอุปกรณ์จะมีความเสี่ยงสูงต่อการติดมัลแวร์ การถูกขโมยข้อมูล และอาจทำให้ประกันหรือการรับประกันของอุปกรณ์เป็นโมฆะ
- การใช้งานอินเตอร์เน็ต ห้ามเชื่อมต่ออุปกรณ์ส่วนตัวเข้าสู่เครือข่ายองค์กรโดยไม่ได้รับอนุญาต หลีกเลี่ยงการส่งข้อมูลสำคัญผ่านช่องทางที่ไม่เข้ารหัส เช่น Email ธรรมดา, LINE ส่วนตัว หลีกเลี่ยงการใช้ระบบเครือข่ายองค์กรเพื่อกิจกรรมส่วนตัว เช่น ดู YouTube เล่นโซเชียล หรือโหลดบิททอร์เรนต์
บทสรุป การปฏิบัติตามแนวทางเหล่านี้อย่างเคร่งครัดจะช่วยให้คุณสามารถใช้งานระบบเครือข่ายขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพสูงสุด
.
-------------------------
-------------------------
ดูข้อมูลเพิ่มเติมคลิกที่นี่
เทคโนโลยีสารสนเทศและการสื่อสาร (Information and Communication Technology: ICT)
-------------------------