|
Today's News
Cover Story
New & Trend
Indochina Vision
GMS in Law
Mekhong Stream
Special Report
World Monitor
on globalization
Beyond Green
Eco Life
Think Urban
Green Mirror
Green Mind
Green Side
Green Enterprise
Entrepreneurship
SMEs
An Oak by the window
IT
Marketing Click
Money
Entrepreneur
C-through CG
Environment
Investment
Marketing
Corporate Innovation
Strategising Development
Trading Edge
iTech 360°
AEC Focus
Manager Leisure
Life
Order by Jude
The Last page
|
|
การใช้ระบบออนไลน์นั้นสิ่งสำคัญที่สุด คือ การทำระบบข้อมูลและกระบวนการทำงานให้เป็นมาตรฐาน จุดแข็งที่สำคัญของระบบออนไลน์จะไม่เกิดขึ้นหากไม่มีการเชื่อมต่อการกระบวนการทำงาน
การใช้มาตรฐานในการถ่ายโอนข้อมูลระหว่างคอมพิวเตอร์ในเครือข่ายด้วยการเข้ารหัสของข้อมูล โดยใช้เทคโนโลยีเข้ารหัสข้อมูล SSL (Secure Socket Layer) ซึ่งเป็นที่นิยมใช้กันโดยทั่วไป ซึ่งเว็บไซต์ที่ใช้ SSL จะใช้มาตรฐาน HTTPS (Hypertext Transmission Protocol, Secure) แทน HTTP (Hypertext Transmission Protocol) โดยสามารถสังเกตได้จาก URL ของเว็บไซต์นั้นๆ ที่จะขึ้นต้นด้วย HTTPS และด้วยการเข้ารหัสแบบ SSL ที่จะมีการใช้จำนวนบิตข้อมูลในการเข้ารหัส ซึ่งจำนวนบิตนี้จะมีผลในเรื่องของความปลอดภัยและความเร็ว กล่าวคือ ยิ่งใช้จำนวนบิตมากก็จะยิ่งปลอดภัยมาก แต่อย่างไรก็ตาม จำนวนบิตที่มกก็จะส่งผลต่อการส่งข้อมูลที่ช้าลงด้วย เนื่องจากจะใช้เวลาในการคำนวณที่นานขึ้น ดังนั้น การเลือกใช้จำนวนบิตควรที่จะพิจารณาถึงความปลอดภัย และอัตราความเร็วในการส่งข้อมูล ซึ่งโดยทั่วไปจะนิยมใช้กันที่ SSL128 เนื่องจากเป็นบิตมีความปลอดภัยสูง ขณะเดียวกันก็ให้เวลาตอบกลับ (Response Time) ที่เหมาะสม รวมทั้งการใช้ระบบตรวจสอบที่ได้รับการรับรองจาก Verisign ซึ่งเป็นมาตรฐานการรักษาความปลอดภัยของข้อมูลระดับโลก เพื่อความมั่นใจในความปลอดภัยสูงสุดของข้อมูล
การใช้ลายเซ็นอิเล็กทรอนิกส์ เพื่อระบุว่าข้อมูลที่มีการรับส่งเป็นข้อมูลจริงที่ส่งจากผู้ส่งถึงผู้รับที่ถูกต้อง โดยผู้ส่งจะมีการเข้ารหัสข้อมูลและผู้รับก็จะต้องมีรหัสอีกด้านเพื่อถอดรหัสข้อมูล หากถอดรหัสข้อมูลได้ถูกต้องก็แสดงว่าเป็นข้อมูลที่ส่งมาจากผู้ส่งนั้นจริง ดังภาพประกอบด้านล่าง
การรักษาความปลอดภัยในการส่งข้อมูล
การรักษาความปลอดภัยในส่วน Application
* การใช้ Login Password ในการเข้าใช้งานระบบ ซึ่งผู้ที่มีสิทธิใช้งานเท่านั้นที่จะได้รับข้อมูล Login Password
* การตัดระบบการใช้งานในกรณีที่ Login เข้าระบบแต่ไม่มีการใช้งานในระยะเวลาที่กำหนด เพื่อป้องกันผู้อื่นเข้ามาใช้งานแทนหากเปิดระบบค้างไว้และไม่มีการ Logout ออกจากระบบ และมีผู้อื่นมาใช้เครื่องคอมพิวเตอร์นั้น
* การกำหนดสิทธิในการใช้งานระบบ โดยจะกำหนดสิทธิผู้ใช้งานแต่ละคนให้สามารถเข้ามาใช้งานระบบในระดับใดได้บ้าง และสามารถดูข้อมูลได้มากน้อยแค่ไหน
* การกำหนดระยะเวลาในการเปลี่ยนรหัสผ่าน (Password) และการเปลี่ยนรหัสผ่านที่ห้ามซ้ำกับที่เคยใช้มาแล้วกี่ครั้งเพื่อป้องกันการลักลอบใช้ Login Password
การรักษาความปลอดภัยในส่วนของเครื่องเซิร์ฟเวอร์
* การลงโปรแกรมเพิ่มความปลอดภัย (Security Patch) ให้กับระบบปฏิบัติการของเครื่อง
* การใช้ Login Password ในการเข้าเครื่อง
* การกำหนดสิทธิในการเข้าห้องเซิร์ฟเวอร์ เฉพาะผู้ที่เกี่ยวข้องหรือผู้ที่มีสิทธิเข้าห้องเซิร์ฟเวอร์เท่านั้น เช่น การใช้บัตรผ่านเข้าห้อง การป้อนรหัสผ่าน หรือการใช้เครื่องตรวจลายนิ้วมือ เพื่อผ่านเข้าห้องเซิร์ฟเวอร์ เป็นต้น
* การลงบันทึกในการเข้าไปใช้งานหรือการติดตั้งโปรแกรมในเครื่อง เพื่อให้สามารถตรวจสอบได้ว่ามีผู้ใดบ้างที่เข้ามาทำงานที่เครื่องเซิร์ฟเวอร์นั้น
การรักษาความปลอดภัยในส่วนของการสำรองข้อมูล
การรักษาความปลอดภัยในส่วนของการสำรองข้อมูล หรือมีระบบสำรอง (Backup Site) ในกรณีที่ระบบหลักที่ให้บริการเกิดขัดข้อง สามารถกระทำได้หลายวิธีเช่นดังต่อไปนี้
* การสำรองข้อมูลทุกๆ วันเพื่อเก็บรักษาข้อมูลไว้ หากระบบที่ให้บริการเกิดขัดข้องและข้อมูลเกิดสูญหาย
* การมีระบบสำรองสำหรับเครื่องเซิร์ฟเวอร์ในทุกๆ จุด เช่น การมีเครื่องเซิร์ฟเวอร์ในการให้บริการสองชุด หากเซิร์ฟเวอร์ในชุดที่กำลังให้บริการอยู่เกิดขัดข้องก็จะมีเครื่องอื่นที่สามารถเข้ามาทำหน้าที่แทนได้ทันที (Fully-Redundant Hot Backup) ซึ่งจะทำให้เกิดความมั่นใจว่าการทำงานจะยังคงดำเนินต่อไปได้อย่างต่อเนื่อง เป็นต้น
* การมีระบบสำรองในอีกสถานที่หนึ่ง (Backup Site) เพื่อสำรองระบบในกรณีที่ระบบที่ให้บริการอยู่ รวมถึงระบบสำรองเครื่องเซิร์ฟเวอร์อีกชุดเกิดขัดข้องใช้การไม่ได้หรือระบบไฟในสถานที่ที่กำลังให้บริการระบบอยู่ขณะนั้นเกิดขัดข้องก็จะมีระบบสำรองในแหล่งอื่นให้บริการแทนได้
* การมีระบบสำรองเครือข่ายข้อมูล ในกรณีที่เครือข่ายหลักเกิดใช้งานไม่ได้ เช่น การใช้ระบบอินเทอร์เน็ต (ISP) 2 ราย ในกรณีที่ระบบอินเทอร์เน็ต (ISP) หลักเกิดขัดข้อง สามารถใช้ระบบอินเทอร์เน็ตจากผู้ให้บริการอีกรายเป็นแผนสำรอง หรือการเช่าสายสัญญาณ 2 สายสัญญาณ เพื่อสำรองในกรณีที่สายสัญญาณหลักเกิดขัดข้อง เป็นต้น
* การใช้ระบบ Clustering ของฐานข้อมูล ในกรณีที่ Hard Disk ตัวหนึ่งตัวใดไม่สามารถทำงานได้ ก็จะมีระบบสำรองข้อมูลแบบ Mirror Disk เพื่อป้องกันข้อมูลสูญหาย
จากวิธีการที่กล่าวมาทั้งหมดนี้ ถือเป็นภาพกว้างๆ ในเรื่องระบบความปลอดภัยที่ใช้ในการให้บริการระบบผ่านเครือข่ายอินเทอร์เน็ต ซึ่งการที่จะเลือกใช้ระบบการจัดซื้อจัดหาออนไลน์เพื่อลดขั้นตอนการทำงาน ลดค่าใช้จ่าย และเพิ่มความสะดวกรวดเร็วในการใช้งานนั้น Hosted e-Procurement ก็เป็นอีกทางเลือกหนึ่งที่จะช่วยลดการลงทุนในเรื่องของอุปกรณ์คอมพิวเตอร์ เซิร์ฟเวอร์และโปรแกรมที่จะให้บริการ รวมถึงเจ้าหน้าที่ดูแลระบบ โดยปัจจัยสำคัญในเรื่องความปลอดภัยของระบบก็ถือเป็นอีกปัจจัยหนึ่งในการพิจารณาบริษัทที่เป็นผู้ให้บริการ และช่วยดูแลระบบการจัดซื้อ เพื่อให้เกิดความมั่นใจในการใช้งานระบบทั้งในเรื่องของความปลอดภัยของข้อมูล และความมีเสถียรภาพของระบบ (Availability) ที่จะสามารถให้บริการผู้ใช้งานได้ตามวัตถุประสงค์ที่ต้องการ
|
|
|
|
|