สวัสดีค่ะตอนนี้คุณกำลังเข้าชม WEBmam อยู่ค่ะ
บริษัท  HONDA
IT Officer
·        Male / Female , Age not over 28 years old.
·        Bachelor Degree in Computer Engineering/computer Science or related field
·        At least 3-5 years experience in Service desk
·        Strong in Window Client, MSOffice , Lan & Network , Lotus Notes , Project Management , SLA and ITIL
·        Proactive , Self-motivated , Fast learner ,  service mind and Strong team player
·        Management skill/Leadership/Supervisory / Decision making / Problem solving
·        Good command of English (TOEIC 550 up)
·        Japanese Language is preferred
เจ้าหน้าที่ด้านไอที
- เพศชาย / หญิง อายุไม่เกิน 28 ปี
- ปริญญาตรีสาขาวิทยาศาสตร์คอมพิวเตอร์ / วิศวกรรมคอมพิวเตอร์หรือสาขาที่เกี่ยวข้อง
- มีประสบการณ์ในการให้บริการอย่างน้อย 3-5 ปี 
                                                                                                                                
- สามารถใช้ระบบ Window Client ,  Msoffice, Lanและเครือข่าย, Lotus Notes, การบริหารจัดการโครงการ SLA, และ ITIL ได้เป็นอย่างดี
 - เป็นผู้มีไวพริบและเรียนรู้งานได้อย่างรวดเร็ว
, มีจิตใจบริการและแข็งแรง                                                                                               
 - มีทักษะการเป็นผู้นำการบริหารจัดการ/ กำกับ / ตัดสินใจและการแก้ปัญหา
- สามารถใช้ภาษาอังกฤษได้ดี (
TOEIC 550 ขึ้นไป)
ความสามารถในภาษาญี่ปุ่นเป็นที่ต้องการ

กรณีศึกษา



กรณีศึกษาของบริษัทเงินทุน Fidelity

ในอดีตถ้าจะรวบรวมข้อมูลที่ต้องการเพื่อจัดทำรายงานขนาด 45 หน้า เพื่อแจกให้แก่กรรมการการเงินระดับอาวุโสนั้นต้องใช้เจ้าหน้าที่ถึง 10 คน และต้องใช้เครือข่าย Sneaker ช่วยในการรวบรวมข้อมูล แต่ปัจจุบันนี้ข้อมูลส่วนใหญ่จะได้จากการเชื่อมตรง (On-line) ในระบบสารสนเทศสำหรับผู้บริหาร (EIS) หรือระบบข้อมูลข่าวสารสำหรับผู้บริหาร ดังนั้นลักษณะงานที่ต้องใช้คนจำนวนมากถึง 10 คน จึงถือว่าล้าสมัยไปแล้ว

ระบบสารสนเทศสำหรับผู้บริหาร (EIS) ได้เปลี่ยนรูปแบบการทำงานของผู้บริหารในบริษัทเงินทุน Fidelity จากการรับข้อมูลจากรายงานที่แจกด้วยสำเนาเอกสาร มาเป็นการรับข้อมูลปฏิบัติการผ่านระบบคอมพิวเตอร์จากระบบฐานข้อมูลได้ทันที ทำให้ผู้วิเคราะห์ข้อมูลและผู้บริหารใช้ระบบสารสนเทศสำหรับผู้บริหาร (EIS) เพื่อรับข้อมูลที่ต่อเชื่อมตรง (On-line) ผ่านไมโครคอมพิวเตอร์ในเครือข่าย (Network) จึงไม่จำเป็นต้องผลิตรายงานแบบนำมาปะติดปะต่อกันอีก เพราะรายงานที่รวบรวมได้นั้นสามารถส่งถึงผู้ใช้ระบบสารสนเทศสำหรับผู้บริหาร (EIS) ได้มากกว่า 100 ราย บริษัทเงินทุน Fidelity มีความภาคภูมิใจที่ได้ลงทุนด้านเทคโนโลยีสารสนเทศ (IT) เพื่อช่วยเพิ่มศักยภาพด้านการแข่งขันในตลาดการเงินที่กำลังจะเปลี่ยนแปลงไปอย่างรวดเร็วทั้งในประเทศและต่างประเทศทั่วโลก

บริษัทเงินทุน Fidelity ทำการบริหารกิจการเงินทุนร่วม (Mutual fund) มากกว่า 60 ราย รวมทั้งบริษัทเงินทุน McGallan ด้วย บริษัทที่ใหญ่ที่สุด คือ American Mutual Fund ซึ่งดำเนินงานกิจการที่มีมูลค่าถึง 165 พันล้านดอลลาร์

เป็นที่เข้าใจกันว่าการจัดทำระบบสารสนเทศสำหรับผู้บริหาร (EIS) เพื่อให้ได้รับข้อมูลที่มีความสมบูรณ์ การใช้เครื่องเมือเพื่อสร้างตัวแบบสิ่งอำนวยความสะดวกที่จะสามารถช่วยให้ผู้บริหารตัดสินใจได้อย่างถูกต้องไม่ใช่เรื่องเล็ก ระบบใหม่ซึ่งเรียกว่า “เฟมิส (Famis)” เป็นการบริหารด้านการเงินและการบริหารด้านข่าวสารซึ่งช่วยให้สามารถบ่งชี้และเลือกใช้ข้อมูลได้โดยง่าย นอกจากนั้นอาจใช้ซอฟต์แวร์ Excel หรือโปรแกรมตัวแบบของระบบสารสนเทศสำหรับผู้บริหาร (EIS) ร่วมด้วย ซึ่งจะทำให้ข้อมูลถูกจัดเก็บไว้ในรูปแบบต่าง ๆ ของระบบแฟ้มข้อมูล

บุคคลในวงการธนาคารได้มีปฏิกิริยาในทางบวกต่อระบบเฟมิส (Famis) ดังกล่าว ผู้วิเคราะห์และผู้จัดการฝ่ายการเงินชี้แจงว่ามีความพอใจระบบสารสนเทศเพื่อการจัดการ และรู้สึกขอบคุณที่มีสิทธิ์ได้เข้าสู่ระบบข่าวสารที่ทันเหตุการณ์และมีส่วนเกี่ยวข้องกับหน้าที่การานของตน บุคคลเหล่านี้มีความเชื่อมั่นต่อโครงการของตนมากขึ้น และมีความรู้สึกว่าสามารถปรับตัวให้เข้ากับการเปลี่ยนแปลงของตลาดหุ้นได้รวดเร็วยิ่งขึ้น อันจะเป็นประโยชน์และมีความสำคัญยิ่งขึ้นในภาคการบริการด้านการเงิน

เจ้าหน้าที่ระบบสารสนเทศเพื่อการจัดการ (MIS) หรือเจ้าหน้าที่ระบบการบริหารด้านข่าวสารมีความตั้งใจที่จะเพิ่มพูนประสิทธิภาพของระบบสารสนเทศสำหรับผู้บริหาร (EIS) ของบริษัทเงินทุน Fidelity อย่างต่อเนื่อง นายอัลเบิร์ด นิคมี ผู้อำนวยการฝ่ายพัฒนาระบบและหัวหน้าโครงการระบบสารสนเทศสำหรับผู้บริหาร (EIS) มีความสนใจเป็นพิเศษ ในการที่จะเพิ่มขีดความสามารถในส่วนที่บกพร่องของระบบ EIS
ปัญหาและข้ออภิปราย
1. ข้อดีและข้อเสียของระบบสารสนเทศสำหรับผู้บริหาร (EIS) มีอะไรบ้าง
2. เหตุใดการออกแบบระบบสารสนเทศสำหรับผู้บริหาร (EIS) จึงเป็นการยากมากสำหรับบริษัทเงินทุน Fidelity
3. ท่านคิดว่าระบบสารสนเทศสำหรับผู้บริหาร (EIS) ของบริษัทเงินทุน Fidelity จะช่วยเพิ่มขีดความสามารถในการแข่งขันได้อย่างไร

การกู้คืนระบบ

การกู้คืนระบบ (System Restore)
การกู้คืนระบบจะตรวจสอบการเปลี่ยนแปลงแฟ้มระบบ เพื่อว่าหากมีสิ่งใดผิดปกติ คุณจะสามารถกู้ระบบให้กลับสู่สถานะเดิมโดยที่ข้อมูลไม่สูญหาย
ปกติทั้ง Windows XP และ Windows ME จะมีเครืองมือชื่อว่า System Restore ให้มาด้วย โดย มันทำหน้าที่เหมือนโกดังเก็บข้อมูลต่างๆ เกี่ยวกับการทำงานของ Windows และไฟล์แอพพลิเคชัน ต่างๆ ที่ติดตั้งในระบบ เมื่อคุณต้องการเรียกคืนสถานภาพการทำงานในช่วงเวลาก่อนหน้านี้ให้กับระบบ
ก็สามารถทำได้ด้วยการเลือกวันที่ต้องการย้อนกลับไป และนี่คือหน้าที่ของ System Restore ของ Windows System Restore จะสามารถสร้างจุดในการเรียกคืนระบบ (restore point) ได้หลายวิธีด้วยกัน ซึ่ง ปกติจะมีการสร้างข้อมูลที่ใช้ในการเรียกคืนระบบทุกๆ 24 ชั่วโมงในกรณีที่คอมพิวเตอร์เปิดทำงาน ตลอดเวลา แต่ถ้าเครื่องคอมพ์ปิดอยู่ การทำ restore point จะถูกสร้างขึ้นเมื่อคุณเปิดเครื่องขึ้นทำงาน
นอกจากนี้ restore point ยังอาจถูกสร้างขึ้นตอนที่คุณติดตั้งโปรแกรม หรือบางทีก็ตอนติดตั้งอุปกรณ์ใหม่ เพิ่มเข้าไปอย่างเช่น เครื่องพิมพ์ เป็นต้น อย่างไรก็ดี คุณสามารถสร้าง restore point เองได้ด้วย
ง่ายกว่าที่คิด
            ขั้นตอนการเรียกใช้ System Restore เริ่มต้นจากคลิกปุ่ม Start เลือก All Programs หรือ Programs (ขึ้นกับระบบปฏิบัติการที่ใช้) เลือก Accessories ตามด้วย System Tools และ System Restore ตามลำดับ ไดอะล็อกบ๊อกซ์วิซาร์ดของการทำงานจะเปิดขึ้นมา ระบบจะให้เลือก
ว่า ต้องการที่จะสร้าง restore point (Create a restore point) หรือเลือกวันที่ก่อนหน้านี้ที่ต้อง การให้ระบบย้อนคืนกลับไป (Restore my computer to an earlier time) เลือกออปชันที่ต้อง การแล้วคลิ้กปุ่ม Next
            กรณีที่เลือกรีสตอร์ หลังจากคลิกปุ่ม Next จะมีปฏิธินปรากฎขึ้นมา ตัวเลขวันที่ที่เป็นตัวหนา จะหมายถึงวันที่ มีการทำ restore point ถ้าพบว่า โปรแกรมที่ติดตั้งเข้าไปทำให้ระบบมีปัญหา เลือกวันที่ติดตั้ง โปรแกรมดังกล่าว คุณจะสังเกตเห็นรายชื่อโปรแกรมที่ติดตั้งปรากฏขึ้นมาในกล่องด้านขวา คลิ้กเลือก แล้วคลิก ปุ่ม Next ในหน้าต่างยืนยันให้คลิ้ก Next ซึ่ง Windows จะเริ่มรีสตอร์ และบู๊ตเครื่องใหม่ หลังจากรัน System Restore ระบบจะมีการสร้าง restore point ไว้ด้วย ดังนั้น คุณสามารถจะลองแก้ ปัญหากับวันอื่นๆ ได้อีก ถ้าผลลัพธ์ของการแก้ที่ได้ยังไม่เป็นที่น่าพอใจ ถ้าความพยายามในการเรียกคืน
สถานภาพการทำงานเกิดผิดพลาด ระบบจะแก้กลับมาให้เป็นสถานะปัจจุบันก่อนสั่งรัน System Restore ให้โดยอัตโนมัติ ให้เลือกวันใหม่ แล้วลองทำอีกครั้ง
จุดอ่อน
                 System Restore มีจุดอ่อนอยู่เหมือนกัน ซึ่งปกติ Windows จะกันพื้นที่ไว้ให้ประมาณ 12% ของ ฮาร์ดดิสก์ อย่างไรก็ดี คุณสามารถลดพื้นที่ที่มันใช้ได้โดยเข้าไปที่ System Properties (คลิ้กขวา บนไอคอน My Computer เลือก Properties หรือกดปุ่ม Windows + Pause/Break) แล้ว คลิ้กแท็บ System Restore เลื่อนสไลด์ไปทางซ้าย เพื่อลดขนาดของการทำ Restore ลงเหลือ 3 – 5% ก็พอ
ประการต่อมา คุณไม่สามารถใช้มันแทนการทำแบ็คอัพได้ ถ้าคุณลบไฟล์ข้อมูลของคุณไป System Restore จะไม่สามารถเรียกคืนได้ ในทางกลับกัน เวลารัน System Restore ก็จะไม่ไปลบ หรือ แก้ไขไฟล์ข้อมูลของคุณแต่อย่างใด ประการสุดท้าย Windows 98 จะไม่มี System Restore แต่มันจะใช้ Registry Checker หรือที่ รู้จักกันดีในชื่อ ScanReg ยูทิลิตี้ตัวนี้จะทำหน้าที่เก็บรีจิสทรีเก่าๆ ไว้ ถ้าระบบไม่สเถียร ปัญหาอาจจะ เกิดจากรีจิสทรีปัจจุบัน การแก้ไขให้ไปที่หน้าต่าง DOS (Start -> Shut Down -> Restart in MS-DOS Mode) พิมพ์คำสั่งที่พรอมพ์ของ DOS ว่า scanreg /restore แล้วเลือกวันที่ของรีจิสทรี ตัวเก่าที่ต้องการ

IDS/IPS

Intrusion Detection System (IDS) คือ ระบบที่คอยตรวจจับการบุกรุกของผู้ที่ไม่ประสงค์ดี รวมไปถึงข้อมูลจำพวกไวรัสด้วย โดยสามารถทำการ วิเคราะห์ข้อมูลทั้งหมดที่ผ่านเข้าออกภายในเครือข่ายว่า มีลักษณะการทำงานที่เป็นความเสี่ยงที่ก่อให้เกิดความ เสียหายต่อระบบเครือข่ายหรือไม่ โดยระบบ IDS นี้ จะทำการแจ้งเตือนให้ผู้ดูแลระบบทราบ

Intrusion Prevention System (IPS) คือ ระบบที่มีลักษณะเช่นเดียวกับระบบ IDS แต่มีความ สามารถพิเศษมากกว่าระบบ IDS กล่าวคือ เมื่อตรวจพบ ข้อมูลที่มีลักษณะการทำงานที่เป็นความเสี่ยงต่อระบบเครือข่ายก็จะทำการป้องกันข้อมูลดังกล่าวนั้น ไม่ให้เข้ามาภายในเครือข่ายได้

ประโยชน์จากการติดตั้งระบบ
IDS/IPS

เมื่อมีการติดตั้งระบบ IDS/IPS ภายในองค์กรแล้วสิ่งที่ได้รับมีดังต่อไปนี้
1. IDS/IPS สามารถป้องกันการบุกรุกจาก Hacker ที่เข้ามาทางเครือข่ายภายนอก ซึ่งเมื่อ IDS/IPS ป้องกันการบุกรุกแล้ว ยังสามารถเสนอแนวทางการแก้ไขได้ว่า องค์กรควรที่จะปรับปรุงอะไรบ้าง เช่น Security Patch ของ Operating System (OS) หรือทำการแก้ไข Configure File ต่าง ๆ เพื่อไม่ให้ Hacker ใช้วิธีการเดิมเข้ามาทำลายระบบได้

2. IDS/IPS สามารถเฝ้าตรวจสอบลักษณะของข้อมูลที่จะเป็นความเสี่ยงหรือส่งผลกระทบต่อ ระบบงานที่มีอยู่ โดยจะทำการแจ้งเตือนให้ผู้ดูแลระบบทราบและหยุดการทำงานของบุคลากรนั้น ๆ

3. ระบบ IDS/IPS สามารถทำการจับรูปแบบของข้อมูลมาทำการวิเคราะห์ เพื่อดูพฤติกรรม การทำงานว่าเป็นความเสี่ยงที่ส่งผลกระทบต่อระบบงานหรือไม่ เช่น Packet ที่ทำงานแบบเดิม ๆ และบ่อยมาก ๆ และมีผลต่อเครือข่ายหรือระบบงาน
เมื่อมีการติดตั้งระบบ IDS/IPS ในองค์กร จะมีผลให้ระบบงานมีความปลอดภัยจากการ บุกรุกทั้งบุคคลภายในและจากเครือข่ายภายนอกได้มากขึ้น และส่งผลให้เครือข่ายภายในองค์กร มีประสิทธิภาพทางด้านความปลอดภัยมากยิ่งขึ้น


Firewall

ไฟร์วอลล์ คือเครื่องมือที่ใช้ในการป้องกันเน็ตเวิร์กจากการสื่อสารทั่วไปที่ไม่ได้รับ อนุญาต โดยที่เครื่องมือที่ว่านี้อาจจะเป็นHardware Software หรือ ทั้งสองรวมกันขึ้นอยู่กับวิธีการหรือ Firewall Architecture ที่ใช้ไฟร์วอลล์ เป็นเครื่องมือที่ทำหน้าที่รักษาความปลอดภัยในเชิงการป้องกัน (Protect) ซึ่งจะทำหน้าที่ควบคุมการเข้าถึงเน็ตเวิร์ก (Access Control) โดยอาศัยกฎพื้นฐานที่เรียกว่า Rule Base ปัญหาความปลอดภัยของเน็ตเวิร์ก คือ การควบคุมการเข้าถึงระบบหรือข้อมูลภายในเน็ตเวิร์ก หรือที่เรียกว่า ซึ่งก่อนที่จะเกิดLogical Access ได้นั้นต้องทำการสร้างการเชื่อมต่อ (Logical Conection) และการเชื่อมต่อนั้นต้องใช้ Protocol ดังนั้นไฟร์วอลล์จึงจะทำหน้าที่ตรวจสอบการเชื่อมต่อภายในเครือข่าย ให้เป็นไปตามกฏ

คุณสมบัติของ Firewall
คุณสมบัติทั่วไปของ Firewall นั้นจะมีอยู่ 3 อย่างด้วยกันคือ
1. Protect
ไฟร์วอลล์ เป็นเครื่องมือที่ทำงานในเชิงการป้องกัน โดย packet ที่จะสามารถผ่านเข้า-ออกได้นั้น จะต้องเป็น packet ที่มันเห็นว่าปลอดภัย หาก packet ใดที่มันเห็นว่าไม่ปลอดภัย มันก็จะไม่อนุญาตให้ผ่าน โดยการตัดสินว่า packet ปลอดภัยหรือไม่นั้นขึ้นอยูกับกฎพื้นฐานที่Administrator ได้กำหนดไว้

2. Access Control
ไฟร์วอลล์จะควบคุมการ Access ของ Host ต่างๆ ให้เป็นไปตามกฎพื้นฐานที่ Administrator ได้กำหนดไว้

3. Rule Base
ไฟร์วอลล์ จะทำการควบคุมการ Access โดยอาศัยการเปรียบเทียบคุณสมบัติของ Packet ที่จะผ่านเข้า-ออก กับกฎพื้นฐานที่Administrator ได้กำหนดไว้ หากพบว่าไม่มีกฎห้ามไว้ก็จะอนุญาติให้ผ่านไปได้ แต่ถ้ามีกฎข้อใดข้อหนึ่งห้ามมันก็จะไม่ยอมให้ผ่าน

ประเภทของไฟร์วอลล์
ประเภทของไฟร์วอลล์แบ่งตามเทคโนโลยีที่ใช้ในการตรวจสอบและควบคุมได้ 3 ชนิด คือ

1. Packet Filtering
เป็น Firewall พื้นฐานที่ควบคุม traffic ไปตามทางที่เหมาะสมเพียงทางเดียว โดยอาศัยการตรวจสอบข้อมูลที่ปรากฎอยู่ใน packet เปรียบเทียบกับเงื่อนไขที่กำหนดไว้ Firewall ประเภทนี้ส่วนมากจะติดตั้งอยู่บน router จึงเรียก Firewall ชนิดนี้ว่า Screening Router
ข้อดีของ Screening Router
- ราคาถูกเพราะเป็นคุณสมบัติที่มีใน router อยู่แล้ว
- หาก Network ไม่ใหญ่มากนักสามารถใช้งานแทน Firewall ได้
- การใช้ Screening Router ควบคู่กับ Firewall จะช่วยแบ่งภาระของ Firewall ได้มาก
- สามารถใช้ป้องกันบางประเภทที่ Firewall ไม่สามารถป้องกันได้
ข้อเสียของ Screening Router
- การใช้งานยาก และไม่มีมาตรฐานกลาง
- ไม่สามารถกำหนดกฎที่ซับซ้อนได้ และมีความสามารถจำกัด
- อาจทำให้ Network ช้าได้

2. Circuit-Level (Statefull Firewall)
เป็น Firewall ที่ทำงานโดยที่สามารถเข้าใจสถานะของการสื่อสารทั้งกระบวนการ โดยแทนที่จะดูข้อมูลจากเฮดเดอร์เพียงอย่างเดียว Statefull Inspection จะนำเอาส่วนข้อมูลของแพ็กเก็ต (message content) และข้อมูลที่ได้จากแพ็กเก็ตก่อนหน้านี้ที่ได้ทำการบันทึกเอาไว้ นำมาพิจารณาด้วย จึงทำให้สามารถระบุได้ว่าแพ็กเก็ตใดเป็นแพ็กเก็ตที่ติดต่อเข้ามาใหม่ หรือว่าเป็นส่วนหนึ่งของการเชื่อมต่อที่มีอยู่แล้ว

ตัวอย่าง ผลิตภัณฑ์ทางการค้าที่ใช้ Statefull Inspection Technology ได้แก่ Check Point Firewall-1, Cisco Secure Pix Firewall, SunScreen Secure Net และส่วนที่เป็น open source แจกฟรี ได้แก่ NetFilter ใน Linux (iptables ในลีนุกซ์เคอร์เนล 2.3 เป็นต้นไป)
ข้อดีของ Statefull Firewall
- ใช้งานง่าย เพราะถูกออกแบบมาทำหน้าที่ Firewall โดยเฉพาะ
- ประสิทธิภาพสูง เพราะถูกออกแบบมาทำหน้าที่ Firewall โดยเฉพาะ
- สามารถทำ IDS เพื่อป้องกันการโจมตีได้
- การกำหนด Access Ruleทำได้ง่าย
- สามารถเพิ่มบริการอื่นๆได้
- มีความสามารถในการทำ Authentication
- การสื่อสารระหว่าง Firewall กับ Administration Console มีความปลอดภัยสูง
ข้อเสียของ Statefull Firewall
- ราคาแพง
- มีความเสี่ยงต่อการถูกเจาะระบบในระดับ OS ที่ตัว Firewall ติดตั้ง
- ผู้ใช้จำเป็นต้องอาศัยผู้ผลิตค่อนข้างมาก โดยเฉพาะ Firewall ประเภท Network Appliance คือ เป็น
ทั้งซอฟต์แวร์และฮาร์ดแวร์

3. Application Level Firewall (Proxy)
เป็น แอพพลิเคชันโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระ หว่างเน็ตเวิร์กภายในและภายนอก Proxy จะช่วยเพิ่มความปลอดภัยได้มากเนื่องจากมีการตรวจสอบข้อมูลถึงในระดับของ แอพพลิเคชันเลเยอร์ (Application Layer)
ลักษณะการทำงานของ Application Level Firewall นั้นคือเมื่อไคลเอนต์ต้องการใช้เซอร์วิสภายนอก ไคลเอนต์จะทำการติดต่อไปยัง Proxy ก่อน ไคลเอนต์จะเจรจา (negotiate) กับ Proxy เพื่อให้ Proxy ติดต่อไปยังเครื่องปลายทางให้ เมื่อ Proxy ติดต่อไปยังเครื่องปลายทางให้แล้วจะมีการเชื่อมต่อ (connection) 2 การเชื่อมต่อ คือ ไคลเอนต์กับ Proxy และ Proxy กับเครื่องปลายทาง โดยที่ Proxy จะทำหน้าที่รับข้อมูลและส่งต่อข้อมูลให้ใน 2 ทิศทาง ทั้งนี้ Proxy จะทำหน้าที่ในการตัดสินใจว่าจะให้มีการเชื่อมต่อกันหรือไม่ จะส่งต่อแพ็กเก็ตให้หรือไม่
ข้อดีของ Application Level Firewall (Proxy)
- สามารถควบการติดต่อสื่อสารระหว่าง Internet กับ Network ในระดับ Application เท่านั้น ทำให้ลดความเสี่ยงที่จะถูกคุกคามใน ระดับ Network Layer
- สามารถเพิ่มหน้าที่อย่างอื่นเข้าไปได้ เช่นการควบคุมการเข้าใช้งานเว็บไซต์ที่ไม่ต้องการได้
- สามารถทำการแคชข้อมูลไว้ที่ตัว proxy สำหรับข้อมูลที่ใช้บ่อย ทำให้เพิ่มความเร็วในการใช้งานในครั้งต่อไป
- การใช้งานแบนด์วิดธ์มีประสิทธิภาพสูงขึ้น
- มีความสามารถในการตรวจสอบผู้ใช้ (User Authenticate)
- มีความสามารถในการกลั่นกรองเนื้อหาได้ (Content Filtering)
ข้อเสียของ Application Level Firewall (Proxy)
- ใช้ได้กับ Application บางตัวเท่านั้น
- ไม่สามารถใช้งานกับ Application ที่ต้องการการสื่อสารโดยตรงแบบ end-to-end ได้
- เสี่ยงต่อการละเมิดความเป็นส่วนตัว
- จำเป็นต้องมี proxy หลายตัวหากต้องการใช้งานหลาย Application
- อาจเป็นสาเหตุให้เกิดปัญหาคอขวดได้
- เสี่ยงต่อการโดนโจมตีแบบ DoS

ติดตั้ง Firewall แล้วปลอดภัยจริงหรือ ?
ผู้ ขายทุกรายจะบอกว่าผลิตภัณ์ Firewall ของเข้านั้นป้องกันภัยคุกคามได้ทุกๆ อย่างแบบครอบจักรวาล (ว่าไปนั้น) และผู้ใช้ส่วนมากจะเข้าใจว่า Firewall สามารถช่วยป้องกันระบบเครือข่ายให้ปลอดภัยได้ 100 เปอร์เซ็นต์ แต่ในความเป็นจริงหาได้เป็นอย่างนั้น เนื่องจาก Firewall นั้นมีข้อจำกัดหลายอย่างที่ไม่สามารถป้องกันได้ ดังนี้

สิ่งที่ Firewall สามารถป้องกันได้
1. Network Scanning – ด้วยคุณสมบัติที่ Firewall สามารถควบคุมการเข้า-ออก ของ packet ได้ มันจึงสามารถจำกัดปลายทางของ packet ที่ผ่านเข้ามาเฉพาะ Host ที่ได้รับอนุญาตให้ติดต่อได้เท่านั้น
2. Host Scanning – Firewall จะทำการตรวจจับการ scan เพื่อหาว่ามีการรัน Service อะไรบ้างบน host
3. Inbound Access - ควบคุมการเข้ามาของ packet เฉพาะที่ได้รับอนุญาตตาม Rule Base
4. Outbound Access - ควบคุมการออกไปของ packet เฉพาะที่ได้รับอนุญาตตาม Rule Base
5. การลักลอบส่งข้อมูล
6. Network Denial of Service – ป้องกันการก่อกวนเพื่อไม่ให้ Host สามารถให้บริการได้ เช่นการทำให้เน็ตเวิร์กท่วมไปด้วยข้อมูล (Network Flooding) ทำการส่ง packet จำนวนมากไปยัง Host เพื่อขอใช้บริการ (SYN Flooding)
7. Trojan Horse, Backdoor, Back Orifice

สิ่งที่ Firewall ไม่สามารถป้องกันได้
1. Hacker
2. Allowed Services
3. Application Vulnerability
4. OS Vulnerability
5. Virus
6. การดักอ่านข้อมูลโดย Sniffer
7. Spammed Mail
8. Administra
tion Mistake

การประยุกต์ใช้ Cryptography

                การเข้ารหัส (Cryptography) คือการเปลี่ยนข้อมูลหรือข้อความ (Data/Message) ให้อยู่ในรูปที่ไม่สามารถอ่านความหมายได้ นับว่าเป็นศาสตร์อย่างหนึ่งในการปกป้องข้อมูลที่มีประสิทธิภาพมากไม่ว่าข้อมูลจะถูกจัดเก็บในสื่อประเภทใด รวมทั้งข้อมูลที่ส่งผ่านช่องทางที่ไม่ปลอดภัย

ปัจจุบันได้มีการนำเอาการเข้ารหัส (Cryptography) มาประยุกต์ใช้อย่างมากมายในระบบเทคโนโลยีการสื่อสารและคอมพิวเตอร์ ไม่ว่าจะเป็น การลงลายมือชื่ออิเล็คทรอนิค์ (Digital Signature) การซ่อนความหมายของข้อความ การพิสูจน์ตัวตน การไม่สามารถปฎิเสธได้ (Nonrepudiation) การทำธุรกรรมบนระบบอินเทอร์เน็ต และอื่นๆ

Cryptography & Steganography

Steganography   หมายถึงศาสตร์ในการซ่อนข้อมูลในรูปแบบต่างๆ โดยมีจุดมุ่งหมายหลักในการปกปิด ทำให้ดูเหมือนว่าไม่มีการซ่อนข้อมูลลับใดๆ ในสื่อเป้าหมาย หากมองโดยผิวเผินแล้ว วิทยาการอำพรางข้อมูลมีลักษณะใกล้เคียงกับวิทยาการเข้ารหัสลับ   Cryptography  แต่ความแตกต่างของศาสตร์ทั้งสองคือ การเข้ารหัสมีจุดประสงค์ในการทำให้ข้อความไม่สามารถอ่านเข้าใจได้ แต่การอำพรางข้อมูลมีจุดประสงค์ในการซ่อนข้อมูล ทำให้คนทั่วไปไม่รู้ว่ามีการซ่อนข้อมูลลับอยู่
ตัวอย่างเช่น ในกรณีที่สายลับมีการส่งจดหมายติดต่อไปยังหน่วยงานของตน สมมติจดหมายที่ถูกส่งไปนั้นถูกเปิดตรวจสอบระหว่างทาง หากข้อความถูกเข้ารหัสไว้ก็อาจก่อให้เกิดความสงสัยแก่ผู้ตรวจสอบว่า จดหมายนี้อาจมีข้อความที่เป็นความลับอยู่ แต่หากในจดหมายนั้นใช้วิธีการอำพรางข้อมูล ในการซ่อนข้อความแล้ว ข้อความในจดหมายนั้นก็เสมือนกับจดหมายทั่วไป ไม่มีสิ่งที่เป็นจุดน่าสงสัย

การป้องกันการเจาะระบบ


การสแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) และการอัพเดตแพตช์เพื่อปิดช่องโหว่หรือจุดอ่อนนั้นเป็นส่วนที่สำคัญสำหรับการป้องกัน และการรักษาความปลอดภัยให้กับเครือข่าย เครื่องมือที่ใช้สำหรับการจัดการและอัพเดตแพตช์เป็นส่วนที่สำคัญ และมีประโยชน์อย่างมากในช่วงหลังๆต่อไปนี้เป็นตัวอย่างของเครื่องมือที่ได้รับความนิยม และนอกจากนี้ยังได้มีการเปรียบเทียบข้อดีข้อเสียเพื่อเป็นข้อมูลสำหรับจัดซื้อเครื่องมือเหล่านี้มาใช้งานในระบบ     การสแกนเครือข่ายเพื่อค้นหาจุดอ่อน หรือช่องโหว่เป็นสิ่งสำคัญที่จะช่วยทำไห้เครือข่ายปลอดภัยมากยิ่งขึ้น ผู้ดูแลระบบจำเป็นที่ต้องรู้ว่าเครือข่ายมีช่องโหว่หรือจุดอ่อนตรงไหนบ้าง การใช้เครื่องมือด้านการรักษาความปลอดภัยเป็นวิธีที่ง่ายและเป็นวิธีเดียวที่ใช้ได้ผล การสแกนนั้นควรทำจากหลายๆจุด เช่น จากภายนอกหรืออินเทอร์เน็ต เพื่อทดสอบไฟร์วอลระบบป้องกันจากภายนอก สแกนจากภายในโดยทั้งที่ใช้สิทธิ์และไม่ใช้สิทธิ์ของผู้ดูแลระบบ และสแกน DMZ โซนด้วย
หลังจากที่สแกนเครือข่ายและพบจุดอ่อนหรือช่องโหว่แล้ว ขั้นตอนต่อไปคือ การปิดช่องโหว่ ซึ่งในทางไอทีเราจะเรียกว่า การอัพเดตแพตช์ (Patch)” ดังนั้น วิธีสแกนหาช่องโหว่หรือจุดอ่อนวิธีหนึ่งก็โดยการสแกนเพื่อเช็คดูว่าระบบนั้นได้อัพเดตแพตช์นั้นๆหรือยัง ถ้ายังก็สามารถสรุปได้ว่าระบบนั้นยังมีช่องโหว่อยู่ เครื่องมือที่ใช้สำหรับการสแกนหาช่องโหว่ส่วนใหญ่จะมีฟีเจอร์ที่สามารถอัพเดตแพตช์ให้กับระบบได้ทันที การไม่อัพเดตแพตช์ทันทีอาจเป็นการเพิ่มความเสี่ยงเป็นสองเท่า เพราะนอกจากช่องโหว่ที่ยังไม่ถูกปิดแล้ว การสแกนนั้นอาจถูกประกาศให้สาธารณะทราบ เมื่อมีคนรู้มากขึ้นว่าระบบมีช่องโหว่ก็อาจเป็นเหตุให้ผู้ที่ไม่หวังดีพยายามที่จะเจาะเข้ามาทำลายระบบก็ได้

กระบวนการรักษาความปลอดภัยข้อมูล

กระบวนการในการรักษาความปลอดภัยข้อมูลขององค์กรนั้นเป็นกระบวนการที่ต้องทำอย่างต่อเนื่อง ซึ่งประกอบด้วย ๕ ขั้นตอนหลักคือ
• การประเมินความเสี่ยง (Risk Assessment)
• กำหนดนโยบาย (Policy)
• การติดตั้งระบบป้องกัน (Implementation)
• การฝึกอบรม (Training)
• การตรวจสอบ (Audit)

แต่ละขั้นตอนนั้นมีความสำคัญต่อกระบวนการรักษาความปลอดภัยข้อมูลขององค์กรอย่างไรก็ตามเพื่อให้กระบวนการนี้ได้ผล และมีประสิทธิภาพในการป้องกันเหตุการณ์ต่างๆ องค์กรจะต้องทำทุกขั้นตอนควบคู่กันไป

การรักษาความปลอดภัยของข้อมูล

การรักษาความปลอดภัยของข้อมูล คือ เทคนิคและวิธีการต่าง ๆ ที่ใช้ป้องกันการลักลอบแอบดูข้อมูล การเปลี่ยนแปลง การแทน หรือ การทำลายข้อมูลที่ไม่ได้รับอนุญาตจากเจ้าของข้อมูลนั้น ๆ โดยทั่วไปแล้วในการให้บริการด้านความปลอดภัยของข้อมูล เทคโนโลยีต่าง ๆ ที่จะนำมาใช้สามารถรองรับองค์ประกอบดังต่อไปนี้
               Confidentiality          คือ การรักษาความลับของข้อมูล โดยข้อมูลนั้นสามารถถูกเปิดอ่านและเข้าใจได้เฉพาะผู้ที่ได้มีการระบุว่าเป็นผู้รับเท่านั้น
Integrity                   คือ การรักษาความแท้จริงของข้อมูล โดยสามารถตรวจสอบได้ว่า ข้อมูลที่นั้นได้ถูกเปลี่ยนแปลงแก้ไขโดยบุคคลอื่นที่ไม่ได้รับอนุญาตในระหว่างทางหรือ ไม่
Authentication       คือ การระบุตัวบุคคลผู้ส่งข้อมูล เพื่อตรวจสอบว่าบุคคลนั้นเป็นผู้ซึ่งอ้างถึงจริง
Non-repudiation   คือ ความแน่ใจว่าคู่สื่อสารไม่สามารถที่จะปฏิเสธการสื่อสารทางอิเล็กทรอนิกส์ที่เกิดขึ้นได้

วิชา IT 6323 วิชาความมั่นคงปลอดภัยของระบบสารสนเทศ

·        การรักษาความปลอดภัยของข้อมูล
·        กระบวนการรักษาความปลอดภัยของข้อมูล
·        การป้องกันการเจาะระบบ
·        Cryptography  & Steganography
·        การประยุกต์ใช้  Cryptography
·        Firewall
·        IDS/IPS
·        การป้องกันไวรัส
·        การกู้คืนระบบ
·        กรณีศึกษา

กรณีศึกษา

กรณีศึกษา: ระบบสารสนเทศสำหรับผู้บริหารระดับสูงที่บริษัทเฮิร์ตซ์
           กรณีศึกษา: ระบบสารสนเทศสำหรับผู้บริหารระดับสูงที่บริษัทเฮิร์ตซ์ : An Executive Ilformation System at Hertz Corporation
             
เฮิร์ตซ์ (Hertz) เป็นบริษัทให้บริการเช่ารถยนต์รายใหญ่ที่สุดของธุรกิจการเช่ารถ โดยให้บริการเช่ารถในหลายร้อยแห่งทั่วโลก เละมีคู่แข่งที่สำคัญหลายสิบราย
         การตัดสินใจด้านการตลาดของธุรกิจให้บริการเช่ารถยนต์จะขึ้นอยู่กับปัจจัยสิ่งแวดล้อมของแต่ละแห่งซึ่งจำเป็นต้องอาศัยสารสนเทศเพื่อประกอบการตัดสินใจ เช่น สารสนเทศเกี่ยวกับสถานที่ เทศการกิจกรรมเกี่ยวกับการท่องเที่ยว การสนับสนุนการขายที่ผ่านมา ข้อมูลของผู้แข่งขัน รวมถึงพฤติกรรมของลูกค้า ฯลฯ ด้วยข้อมูลจำนวนมหาศาลเช่นนี้การประมวลผลย่อมต้องอาศัยคอมพิวเตอร์อย่างแน่นอน แต่ปัญหาที่บริษัทฯพบก็คือ จะสามารถเข้าถึงข้อมูลเหล่านี้ได้อย่างรวดเร็วและนำมาใช้อย่างเหมาะสมได้อย่างไร
            บริษัทตระหนักดีว่าการวิเคราะห์ข้อมูลเป็นสิ่งสำคัญจึงได้พัฒนาระบบสนับสนุนการตัดสินใจ (DSS) ขึ้นมาเพื่อช่วยให้ผู้บริหารสามารถวิเคราะห์ข้อมูลได้อย่างรวดเร็ว อย่างไรก็ตามการใช้ระบบ ทำให้มีขึ้นตอนในการประมวลผลเพิ่มขึ้นและไม่คล่องตัว ดังนั้นในปีถัดมาทางบริษัทจึงตัดสินใจเพิ่มระบบสารสนเทศสำหรับผู้บริหาร (ELS) ซึ่งเป็นระบบบนเครื่อง PC เพื่อเป็นเครื่องมือให้ผู้บริหารสามารถวิเคราะห์ข้อมูลจำนวนมหาศาล ในลักษณะเรียลไทม์ (Real-time) ได้เองโดยไม่จำเป็นต้องอาศัยผู้ช่วยอีกต่อไป เนื่องจากระบบ ELS ได้รับการพัฒนาให้ใช้งายง่าย (User-friendly) คำนึงถึงความเหมาะสมกับลักษณะขององค์การ ทักษะ และการใช้งานของผูบริหารระดับสูง โดยระบบดังกล่าวมีเจ้าหน้าที่ด้านการตลาดเป็นผู้ดูแลบำรุงรักษาระบบ
ผู้บริหารระดับสูงของเฮิร์ตซ์ สามารถใช้ระบบ ELS ในการเลือกดูและวิเคราะห์ข้อมูลที่ต้องการและมีความสำคัญเชิงกลยุทธ์ได้อย่างรวดเร็ว สามารถเข้าถึงข้อมุลในรายละเอียดเป็นระดับลงมาได้ (Drill-Down) รวมถึงความสามารถในการดึงข้อมูลจากเครื่องขนาดใหญ่ (Mainframe) และนำมาจัดเก็บไว้ในเครื่อง PC ของผู้บริหารเองและนำข้อมูลนั้นมาวิเคราะห์ในแบบของระบบสนับสนุนการตัดสินใจโดยไม่ต้องทำการวิเคราะห์บนเครื่องขนาดใหญ่ ระบบ ELS ช่วยสนับสนุนการตัดสินใจของผู้บริหารระดับสูง ก่อให้เกิดความคิดสร้างสรรค์ และช่วยให้การตัดสินใจมีประสิทธิภาพมากยิ่งขึ้น
ในปลายทศวรรษ 1990 ระบบ ELS ได้รับการเชื่อมโยงเข้ากับคลังข้อมูล (Data Warehouse) อินเทอร์เน็ตและอินทราเน็ตขององค์การ ผู้บริหารของเฮิร์ทในท้องที่ต่างๆ สามารถรับทราบข้อมูลราคาที่แข่งขันทั้งหมดได้ลักษณะเรียลไทม์ (Real-time) และสามารถเข้าถึงข้อมูลเกี่ยวกับผละกระทบของการเปลี่ยนแปลงราคาต่อความต้องการรถยนต์ของลูกค้าได้อย่างรวดเร็ว (Turban, et al., 2002: 457)
คำถาม
1. การกำหนดอัตราค่าเช่ารถแต่ละประเภทต้องพิจารณาปัจจัยใดบ้าง
ตอบ ขึ้นอยู่กับปัจจัยสิ่งแวดล้อมของแต่ละแห่ง เช่น สถานที่ เทศกาล กิจกรรมเกี่ยวกับการท่องเที่ยว ผู้แข่งขัน พฤติกรรมของลูกค้า
2. เพราะเหตุใดบริษัทเฮิร์ตจึงนำเอาระบบสารสนเทศสำหรับผู้บริหารระดับสูงมาใช้
ตอบ เนื่องจากระบบเดิมคือระบบ DSS นั้นพบว่าบางครั้งผุ้จัดการฝ่ายการตลาดต้องอาศัยผู้ช่วยเพื่อคอยช่วยเหลือในการใช้ระบบ ทำให้มีขั้นตอนในการประมวลผลเพิ่มขึ้น และไม่คล่องตัว จึงตัดสินใจเพิ่มระบบสารสนเทศสำหรับผู้บริหาร ESS ซึ่งเป็นเครื่องมือให้ผู้บริหารสามารถวิเคราะห์ข้อมูลจำนวนมหาศาลในลักษณะเรียลไทม์ (Real-time) ได้เองโดยไม่จำเป็นต้องอายศัยผู้ช่วยอีกต่อไป

ความสำคัญของผู้บริหารต่อการพัฒนาระบบ ESS

                ผู้บริหารระดับสูงเป็นผู้มีบทบาทสำคัญอย่างมากต่อการพัฒนาระบบสารสนเทศทุกระบบในองค์การ โดยให้การสนับสนุนและจัดหาทรัพยากร ให้ความร่วมมือกับทีมงานพัฒนาระบบเพื่อให้สามารถรวบรวมความต้องการของผู้บริหาร และนำมาออกแบบระบบให้เหมาะสมกับลักษณะการใช้งานต่อไป การมีทัศนคติที่ดีของผู้บริหารต่อระบบสารสนเทศ และเป็นผู้นำในการใช้เทคโนโลยีสารสนเทศเพื่อการวางแผนกลยุทธ์ และบริหารองค์การ ก่อให้เกิดภาพลักษณ์ที่ดี และเป็นแบบอย่างในการนำไปใช้เทคโนโลยีสารสนเทศมาใช้ให้เกิดประโยชน์ต่อองค์การ
เปรียบเทียบระบบ ESS  กับระบบสารสนเทศอื่น
               
ลักษณะของระบบ
ระบบสารสนเทศสำหรับผู้บริหาร(Executive Support System : Ess)
ระบบสนับสนุนการตัดสินใจ (Decision Support System : DSS)
ระบบสารสนเทศเพื่อการจัดการ (Management Information System : MIS)
วัตถุประสงค์หลัก
สนับสนุนการตัดสินใจของผู้บริหารระดับสูง
สนับสนุนการวางแผนและการตัดสินใจ
ควบคุมตรวจสอบการปฏิบัติการและสรุปสภาพการณ์
ข้อมูลนำเข้า
ข้อมูลสรุปจากภายใน และภายนอกองค์การ
ข้อมูลจากระบบ TPS ข้อมูลเพื่อการสร้างตัวแบบ  การตัดสินใจ
ข้อมูลจากรายงานกิจกรรม และจากแต่ละขอบเขตการบริหารงานในองค์การ ตัวแบบไม่ซับซ้อน
สารสนเทศผลลัพธ์
ให้สารสนเทศที่เป็นประโยชน์ ด้านกลยุทธ์ กาคาดการณ์ล่วงหน้า การตอบข้อถามดัชนีต่าง ๆ
รายงานวิเคราะห์เพื่อการตัดสินใจ การพยากรณ์ การตอบข้อซักถาม
รายงานสรุป
รายงานสิ่งผิดปกติ
สารสนเทศที่มีโครงสร้าง
ผู้ใช้
ผู้บริหารระดับสูง
ผู้บริการระดับต่าง ๆ ผู้เชี่ยวชาญ นักวิเคราะห์
ผู้บริหารระดับกลาง
รูปแบบของการตัดสินใจ
มีการปรับเปลี่ยนโครงสร้างบ่อย รูปแบบไม่ชัดเจน ไม่มีโครงสร้าง ปัญหาเฉพาะหน้า
กึ่งโครงสร้าง และไม่มีโครงสร้าง
มีโครงสร้างแน่นอน
การใช้ข้อมูลสนับสนุนการตัดสินใจ
ข้อมูลที่สนับสนุนการตัดสินใจทางอ้อม ไม่มีกฎเกณฑ์แน่นอนขึ้นกับการเลือกใช้
ข้อมูลสนับสนุนการตัดสินใจในสถานการณ์เฉพาะด้าน เฉพาะเรื่อง
ข้อมูลสนับสนุนตามรูปแบบและระยะเวลาที่กำหนด