การรักษาความปลอดภัยของระบบ

การรักษาความปลอดภัยของระบบสารสนเทศเพื่อการจัดการทรัพยากรมนุษย์

                   ในการจัดระบบสารสนเทศขึ้นมานั้น สิ่งที่สำคัญก็คือต้องสร้างระบบตรวจสอบและควบคุมโอกาสที่จะเกิดข้อผิดพลาด หรือความล้มเลวของระบบ  ซึ่งโดยทั่วไปแล้วสิ่งที่สำคัญของระบบสารสนเทศก็คือ ข้อมูลที่เก็บรวบรวมไว้ในระบบ  ดังนั้นจึงมีความจำเป็นอย่างยิ่งที่ผู้จัดทำระบบจะต้องปกป้องข้อมูล โดยการสร้างกระบวนการขึ้นมาควบคุมการเข้าถึงและเรียกใช้ข้อมูล ทั้งนี้เพื่อป้องกันการทำลายหรือนำข้อมูลไปใช้ในทางที่ผิด  ปัญหาความปลอดภัยของข้อมูลในองค์กรไม่ได้เกิดจากผู้ใช้ภายนอกองค์กรเท่านั้น แต่ยังสามารถเกิดจากผู้ใช้ภายในองค์กรได้ด้วย จากการสำรวจในประเทศสหรัฐอเมริกาพบว่าปัญหาเรื่องความปลอดภัยของข้อมูลที่เกิดขึ้นบ่อยที่สุดเกิดจากผู้ใช้ระบบทำผิดเอง โดยการใช้คำสั่งที่ผิด ๆ  ที่รู้เท่าไม่ถึงการณ์ หรือโดยจงใจเจตนา ส่วนปัญหาที่เกิดขึ้นในอันดับรองลงได้แก่ การที่ผู้ใช้ระบบงานจงใจแก้ไขหรือใช้ข้อมูลผิด ๆ และสุดท้ายคือปัญหาการมีผู้ลักลอบทดลอง หรือจงใจใส่โปรแกรมหรือทำลายข้อมูลในองค์กร
           นอกจากนี้การรักษาความปลอดภัยของระบบสารสนเทศเพื่อการจัดการทรัพยากรมนุษย์ ยังมีความสำคัญต่อการปฏิบัติงานด้านทรัพยากรมนุษย์  ซึ่งผู้บริหารและผู้ปฏิบัติงานด้านทรัพยากรมนุษย์ควรจะต้องเรียนรู้และเข้าใจความหมายของความปลอดภัยในทางคอมพิวเตอร์ซึ่งจะเกี่ยวข้องและมุ่งเน้นกับความปลอดภัยของข้อมูลเป็นหลักโดยเน้นในด้านต่อไปนี้
                1.  ให้ความสำคัญข้อมูลในระบบ (confidentiality) โดยถือว่าเป็นข้อมูลที่เป็นความลับไม่ควรให้ผู้ใดเกี่ยวข้องรับทราบ
                2.  ข้อมูลที่เป็นเรื่องของสิทธิส่วนบุคคล (privacy) จะเป็นอันตรายมากเมื่อมีบุคคลที่ไม่เกี่ยวข้องเข้าไปใช้ข้อมูลโดยผิดวัตถุประสงค์ 
                3.  สิ่งจำเป็นที่จะต้องมีไว้เพื่อเป็นการคุ้มครองป้องกัน (security) โดยในการใช้ข้อมูลจะต้องผ่านกระบวนการต่าง ๆ ก่อนจึงจะถึงข้อมูลได้
                ความสำคัญของข้อมูลที่มีต่อระบบสารสนเทศเพื่อการจัดการทรัพยากรมนุษย์มีสูงมาก ผู้จัดทำระบบจึงต้องให้ความสำคัญกับการรักษาปกป้องข้อมูลที่มีอยู่ในระบบ โดยความสำคัญของการรักษาปกป้องข้อมูลมีหลายประเด็น ดังนี้
                1.  ด้านจรรยาบรรณ (moral / ethical issues) เป็นการปกป้องการเรียกใช้ข้อมูลโดยที่ไม่ได้รับการอนุญาต เช่น การนำข้อมูลส่วนบุคคลไปทำร้ายกันในทางอาชีพ ทางการเมือง ซึ่งเป็นการใช้ข้อมูลที่ผิดวัตถุประสงค์ของการจัดเก็บข้อมูลในระบบ
                2.  ด้านกฎหมาย (legal issues) ในหลาย ๆ ประเทศจะมีการออกกฎหมายเพื่อ คุ้มครองการออกจำแนกแจกแจงข้อมูลส่วนบุคคลของพนักงาน เพื่อกำหนดให้ข้อมูลส่วนบุคคลบางรายการถือว่าเป็นข้อมูลของบุคคลที่ไม่ให้เป็นที่เปิดเผย เช่น เคยมีประวัติติดยาเสพติด อัตราค่าจ้างเงินเดือน การถูกสอบทางวินัย และข้อมูลส่วนตัวอื่น ๆ บางอย่าง ซึ่งการเปิดเผยประเภทนี้ จะทำให้องค์กรมีความผิดด้านจรรยาบรรณและผิดกฎหมาย
                3.  ด้านความลับขององค์กร (corporate secrecy) องค์กรมีข้อมูลบางอย่างที่เปิดเผยไม่ได้เพราะเกี่ยวข้องกับกลยุทธ์ แผนงานต่าง ๆ ที่จำเป็นต้องปกปิดคู่แข่ง ซึ่งข้อมูลเหล่านี้อาจอยู่ในคอมพิวเตอร์ หากถูกเปิดเผยออกไป อาจส่งผลให้องค์กรขาดรายได้   ซึ่งอาจอยู่ในรูปแบบของการลักลอบสกัดข้อมูลโดยไม่มีอำนาจ (unauthorized interception) โดยการทำสำเนาไปใช้งาน โดยเฉพาะจะเกิดในระบบเครือข่ายคอมพิวเตอร์ที่มีการส่งผ่านหรือถ่ายโอนข้อมูลผ่านระบบ
                4.  ด้านการทำลายข้อมูล (sabotage) เป็นการทำลายข้อมูลหรือระบบสารสนเทศ   ด้วยการส่งไวรัสเข้าไปทำลายซอฟต์แวร์คอมพิวเตอร์ หรือกระทำอย่างหนึ่งอย่างใดที่จะสามารถส่งผลกระทบให้ระบบคอมพิวเตอร์ได้รับความเสียหาย         
                5.  ด้านการฉ้อโกง (fraud) แต่เดิมการฉ้อโกงจะเป็นการกระทำระหว่างผู้ถูกโกงและ
ผู้ฉ้อโกง ซึ่งเป็นเรื่องของบุคคล แต่ในระบบสารสนเทศอาจให้การแสดงข้อความเพื่อให้ได้ทรัพย์สินของบุคคลอื่น  โดยการแสดงข้อความนี้เป็นข้อความเท็จจริงที่แสดงต่อระบบคอมพิวเตอร์ที่มีการตั้งโปรแกรมการทำงานอัตโนมัติ  เพื่อให้คอมพิวเตอร์มอบทรัพย์สินแก่ผู้ฉ้อโกง  ซึ่งหมายความว่าผู้ฉ้อโกงไม่ได้เป็นบุคคลแต่เป็นคอมพิวเตอร์ที่ทำงานแทน         
                6.  ด้านการปลอมแปลงข้อมูล (forgery)   ซึ่งผู้ปลอมแปลงสามารถเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังมีการบันทึกข้อมูลลงในระบบสารสนเทศ การกระทำนี้เกิดจากบุคคลที่สามารถเข้าถึงข้อมูลเข้าไปทำการเปลี่ยนแปลงข้อมูล เช่น พนักงานที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานองค์กร อาจทำการแก้ไขตัวเลขหรือชั่วโมงของพนักงานคนอื่น ซึ่งการเปลี่ยนแปลงข้อมูลประเภทนี้หากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่สามารถสังเกตหรือสงสัยได้ 
                7. ด้านข้อผิดพลาดของระบบ (mistakes) มีหลายกรณีที่ระบบคอมพิวเตอร์เกิดการผิดพลาดเอง ซึ่งข้อผิดพลาดของระบบนี้อาจก่อให้เกิดความเสียหายแก่ข้อมูลได้ ซึ่งแม้แต่ระบบป้องกันรักษาข้อมูลที่มีก็ยังไม่สามารถกำจัดข้อผิดพลาดของระบบที่อาจจะเกิดขึ้นนี้ได้ทั้งหมด แต่ก็ยังสามารถช่วยลดโอกาสที่อาจจะเกิดข้อมูลผิดพลาดขึ้นได้                                
                กระบวนการป้องกันรักษาข้อมูลนั้นไม่ได้อยู่ที่การห้ามเข้าใช้งาน (access denial) แต่อยู่ที่การตั้งระดับการใช้งาน หรือระดับการไม่อนุญาตให้ใช้ระบบ (level of access or level of access denial)  ซึ่งแต่ละองค์กรมีนโยบายสำหรับการกำหนดระดับแตกต่างกันออกไปดังนี้
                1.  การปกป้องทางกายภาพ (physical security) หมายถึงเทคนิคต่าง ๆ ที่มีการนำมาใช้ในการจัดเก็บรักษาสื่อที่ใช้เก็บข้อมูลตัวอย่าง เช่น ใส่ในตู้นิรภัย มีผู้ควบคุมการใช้แผ่นเทปหรือแผ่นดิสก์ มียามรักษาการคอยดูแลและเฝ้าศูนย์ข้อมูล เป็นต้น ในอดีตการปกป้องทางกายภาพเป็นสิ่งจำเป็นและสามารถแก้ปัญหาได้ เพราะข้อมูลส่วนใหญ่จะถูกบันทึกไว้บนสื่อหรือหน่วยความจำที่สามารถจับต้องและเก็บรักษาได้ง่าย แต่ในปัจจุบันลักษณะของการเก็บรักษาข้อมูลมักเป็นระบบแบบ on-line ทำให้การควบคุมเป็นไปได้ยากยิ่งขึ้น
                2.  การควบคุมการเข้าถึงข้อมูล (data access security) การควบคุมการเรียกใช้ข้อมูลจะต้องเริ่มทำตั้งแต่ขั้นตอนการออกแบบวางระบบ รูปแบบของระบบที่ดีจะต้องมีการกำหนดระดับการป้องกันรักษาข้อมูล ทำอย่างไรจึงจะควบคุมปริมาณการใช้ข้อมูลภายในองค์กร ดั้งนั้นจึงมีคำถามที่ผู้ออกแบบระบบควรจะต้องหาคำตอบตั้งแต่ต้นคือ
                                2.1  ข้อมูลชุดนี้มีคุณค่าอย่างไร
                                2.2  มีโอกาสมากน้อยเพียงใดที่ผู้ไม่ควรจะรับรู้ข้อมูลชุดนี้พยายามลักลอบเรียกใช้ข้อมูลดังกล่าว
                                2.3  ถ้ามีใครลักลอบได้ข้อมูลชุดนี้ไป  จะเกิดข้อเสียหายอะไรบ้าง
                2.4  ข้อมูลใดที่เป็นข้อมูลควรปกปิดอย่างยิ่ง
                                2.5  จะเกิดอะไรขึ้นถ้ามีผู้ลักลอบเปลี่ยนหรือทำลายข้อมูลในฐานข้อมูลนั้น
                                2.6  การลักลอบการเรียกใช้ข้อมูลจะเกิดได้ด้วยวิธีการใดบ้าง
                                2.7  ตรวจสอบว่ามีผู้ลักลอบเข้ามาในระบบได้อย่างไร  จะต้องลงทุนป้องกันมากน้อยเพียงใด
                                2.8  มีมาตรทางระบบกฎหมายเข้ามาช่วยมากน้อยแค่ไหน
                                2.9  ถ้าปัญหาเกิดขึ้นเพราะคนภายในด้วยกันเอง  จะมีวิธีการจัดการอย่างไร
                                2.10  ถ้าปัญหาเกิดขึ้นเพราะคนภายนอกลักลอบใช้ระบบจะมีวิธีการจัดการอย่างไร
                                2.11  ใครเป็นผู้รับผิดชอบเรื่องการปกป้องรักษาข้อมูลภายในองค์กร
                3.  การกำหนดมาตรการใช้ข้อมูล (data access measure) มาตรการที่องค์กรต่าง ๆ อาจเลือกนำมาใช้ควบคุมการเรียกใช้ข้อมูลมีดังนี้
                                3.1  การกำหนดหมายเลขรหัสผ่าน (identification authentication)  การกำหนดหมายเลขประจำผู้ใช้ของระบบ เป็นการกำหนดให้ระบบตรวจสอบผู้ใช้ระบบว่าเป็นผู้ที่มีสิทธิในการใช้ระบบจริง ส่วนการกำหนดรหัสผ่าน (authentication) เป็นกระบวนการที่ให้ระบบตรวจสอบผู้ใช้ว่าเป็นผู้ที่ความสามารถใช้ระบบได้จริง ไม่ใช่ลักลอบหมายเลขของผู้อื่นมาใช้ รหัสผ่านที่กำหนดให้ผู้ใช้แต่ละคนหรือที่เรียกว่า password ควรจะเป็นสิ่งที่ผู้ใช้แต่ละคนกำหนดขึ้นและสามารถเปลี่ยนแปลงได้ตลอดเวลา
                                3.2  การใช้ลักษณะทางชีวภาพของผู้ใช้ควบคุมระบบ (biological security)เป็นการใช้ฐานข้อมูลที่มีความสำคัญยิ่ง โดยมีการตรวจสอบผู้มีสิทธิด้วยระบบทางชีวภาพ เช่น ตรวจลายนิ้วมือ  รูปถ่าย  เป็นต้น
                                3.3  การกำหนดลักษณะเฉพาะของผู้ใช้ระบบ (user profile)  ระบบจะจัดการฐานข้อมูลเอง  เมื่อผู้ใช้ติดต่อเข้ากับระบบ  ตัวระบบจะแยกแยะว่าผู้ใช้นี้จัดอยู่ในระดับใด   ผู้ใช้คนนี้จะสามารถอ่านข้อมูลบางส่วนหรือทั้งหมด สามารถแก้ไขข้อมูลได้หรือไม่ เป็นต้น ตัวผู้ออกแบบระบบจะต้องเป็นผู้กำหนดโครงร่างของลักษณะของผู้ใช้แต่ละคน
                                3.4  การจำกัดโดยลักษณะการจัดฮาร์ดแวร์ (hardware profile)  อาจอยู่ในรูปของช่วงเวลาการใช้เครื่องคอมพิวเตอร์  ซึ่งอาจเป็นการจำกัดว่าคอมพิวเตอร์ใดจะสามารถแก้ไขข้อมูลได้  และคอมพิวเตอร์เครื่องใดจะสามารถดูข้อมูลได้อย่างเดียว  เป็นต้น  หรือให้กำหนดเป็นคำสั่งที่ผู้ใช้นั้นจะได้รับหรือไม่ได้รับอนุญาตให้ใช้

                4.  การเปลี่ยนรหัสข้อมูล (data encryption)  เป็นการกำหนดวิธีการเปลี่ยนแปลงรหัสของข้อมูลที่จัดเก็บอยู่ในระบบให้อยู่ในรูปที่อ่านได้ไม่เข้าใจ  ในกรณีที่ข้อมูลขององค์กรเป็นความลับ หลายองค์กรจะใช้ระบบที่มีการปรับแปรรหัสจากข้อมูลธรรมดาทั่วไป (plain text / clear text) ให้อยู่ในรูปแบบที่อ่านได้ไม่เข้าใจ (clipper text) ระบบดังกล่าวได้แก่ data encryption standard (DES algorithm) ซึ่งกำหนดใช้โดยสถาบันมาตรฐานของสหรัฐอเมริกา  ระบบนี้จะทำให้ข้อความปรากฏอยู่ในรูปที่อ่านไม่ได้ถ้าถูกเรียกโดยผู้ใช้ที่ไม่ได้รับอนุญาต  แต่จะอยู่ในรูปที่อ่านได้ตามปกติถ้าถโดยผู้ใช้ที่มีสิทธิในการอ่านข้อมูลนั้น ๆ
                       

Free Image Hosting @ Photobucket.com!