Page 6 - Ricoh Family
P. 6

RICOH
                                                     MISC








































                  หนทาง 4 ประการเพื่อป้องกันฐานข้อมูล


                          ให้ปลอดภัย อย่างมีประสิทธิภาพ




          มีผลส�ารวจจาก Ponemon Institute ระบุว่า กว่า 54% ของบริษัททั้งหมด   เหตุการณ์ข้อมูลรั่วไหลเท่ากันทั้งหมด การจัดล�าดับความส�าคัญจะท�าให้เลือก
        เชื่อว่าต้องใช้เวลาตั้งแต่ 10 เดือนไปจนถึง 2 ปีในการกู้คืนความเสียหายจาก  ลงทุนปกป้องข้อมูลที่ส�าคัญกว่าก่อนได้อย่างเหมาะสม รวมทั้งท�าให้ทราบ
        ชื่อเสียงที่ได้รับผลกระทบจากเหตุการณ์ข้อมูลรั่วไหล ซึ่งนั่นหมายถึงการสูญ  ต�าแหน่งการจัดเก็บได้อย่างเป็นระเบียบ
        เสียฐานลูกค้าส่วนใหญ่ที่อุตส่าห์สั่งสมมายาวนานด้วย นี่ยังไม่รวมถึงค่าปรับ
        และบทลงโทษอื่นๆ จากภาครัฐที่ทวีความเข้มงวดมากขึ้น เรียกได้ว่าเลี่ยงได้  3. เข้ารหัสข้อมูล
        ก็ควรเลี่ยงการเกิดกรณีดังกล่าวให้มากที่สุด              ในกรณีที่แฮกเกอร์สามารถฝ่าด่านระบบความปลอดภัยจนเข้าถึงระบบ
          ข้อมูลที่องค์กรต่างๆ จัดเก็บไว้นั้นมีแนวโน้มที่จะเพิ่มความซับซ้อนและ  ของบริษัทได้นั้น สิ่งแรกที่อาชญากรเลือกที่จะท�ามักเป็นการเข้าถึงฐาน
        อ่อนไหวมากขึ้นอย่างต่อเนื่อง ดังนั้นจึงไม่ควรมองการรักษาความปลอดภัย  ข้อมูลอันมีค่าขององค์กรไม่ว่าจะเพื่อเอามาใช้เรียกค่าไถ่ หรือดูดเอาไปขาย
        ของฐานข้อมูลเป็นเรื่องของการท�าแค่ครั้งคราว ควรด�าเนินการให้ต่อเนื่อง  ให้แก่บริษัทคู่แข่ง ซึ่งการเข้ารหัสฐานข้อมูลไว้อีกชั้นจะท�าให้มั่นใจขึ้นว่า
        เพื่อให้ก้าวน�าการอัพเกรดตัวเองของวายร้ายบนโลกไซเบอร์อยู่ตลอดเวลา  ผู้ที่สามารถเข้าถึงข้อมูลจริงจะต้องเป็นผู้ที่ได้รับอนุญาตเท่านั้น ซึ่งถ้า
          ทั้งนี้ ทาง TechNotification.com ได้รวบรวม 4 วิธีในการยกระดับความ  แฮกเกอร์ไม่สามารถหาคีย์ถอดรหัสได้ก็จะยังรักษาความปลอดภัยของข้อมูล
        ปลอดภัยของฐานข้อมูลไว้ดังต่อไปนี้                     ได้อยู่

        1.  ลงทุนกับซอฟต์แวร์รักษาความปลอดภัยของฐานข้อมูล     4. ใช้เทคนิคดัดแปลงฐานข้อมูล
        โดยเฉพาะ                                                เวลาคัดลอกมาทดสอบที่อื่นเวลาที่ฝ่ายไอทีต้องการทดสอบการปกป้อง
          เพื่อให้มองเห็นครอบคลุมทุกซอกทุกมุมของฐานข้อมูล  ซอฟต์แวร์   หรือจัดการฐานข้อมูลจากอันตรายนั้น ก็มักก๊อปปี้ฐานข้อมูลที่ใช้งานอยู่จริง
        กลุ่มนี้จะเปิดให้ตรวจสอบสถานะของฐานข้อมูลได้ง่าย  รวมทั้งช่วยระบุ  มาอยู่บนสภาพแวดล้อมทดสอบชั่วคราวที่มักมีการรักษาความปลอดภัย
        ข้อมูลบางอย่างที่ไม่ควรมองข้าม เช่น การตรวจสอบช่องโหว่บนระบบความ  ที่หละหลวมกว่า การใช้เทคนิคอย่าง Anonymisation ที่คัดลอกมาแค่
        ปลอดภัยที่ใช้งานอยู่ และสามารถเร่งความเร็วในการตอบสนองต่อเหตุการณ์  โครงสร้างของฐานข้อมูล แต่ปรับแก้ข้อมูลจริงให้อยู่ในรูปที่อ่านไม่ได้เพื่อ
        ด้านความปลอดภัย รวมทั้งป้องกันผลกระทบร้ายแรงที่จะตามมาได้  ใช้ในการทดสอบนั้นจะช่วยป้องกันข้อมูลรั่วไหลจากกรณีนี้ได้ เป็นต้น l


        2.  แยกกลุ่มข้อมูลระหว่างข้อมูลที่อ่อนไหวกับไม่อ่อนไหว
        ไม่ใช้ข้อมูลทุกอย่างที่อยู่บนฐานข้อมูลจะมีความส�าคัญ หรืออ่อนไหวต่อ  ที่มา : Technotification



                                                      www.ricoh.co.th
                                                            6
   1   2   3   4   5   6   7   8   9   10   11