BayNewsletter_6

Page 1


EDITOR’S NOTE & CONTENTS

เทศกาลสงกรานต หรือประเพณีปใ หมไทย เพิง่ ผานพนไป ทุกทานคงไดสนุกกัน อยางเต็มที่ ขอใหเปนการเริม่ ตนสิง่ ใหมๆ ทีด่ ตี ลอดไปคะ สำหรับ Bay Newsletter ฉบับนี้ยังคงเต็มไปดวยขอมูลและขาวสารที่เปนประโยชนตอองคกรของทาน เชนเดิม โดยเราไดนำเสนอ ISAACS ซึง่ เปนระบบยืนยันตัวตน (Identity) ทีอ่ อกแบบมาเพือ่ ปองกัน การใชงานอินเทอรเน็ตโดยไมไดรับอนุญาต เหมาะสำหรับองคกรที่ตองการควบคุมการใชงาน และยกระดับการใหบริการอินเทอรเน็ตไดอยางมีประสิทธิภาพ ทานสามารถติดตามรายละเอียด เกีย่ วกับโซลูชนั ดังกลาวนีไ้ ดจากเนือ้ หาดานใน นอกจากนี้ เราขอเปดตัวธุรกิจใหมในนาม Green Cabling เพื่อตอบสนองความตองการของ ลูกคาทางดานดาตาเซ็นเตอรไดอยางครบวงจร (turnkey-data center total-solutions) ดวยทีมงาน ที่มีประสบการณมาอยางยาวนาน เพื่อใหทานไดรับบริการที่ดีที่สุดจากเรา โดยเรามุงเนนการ อนุรกั ษสงิ่ แวดลอมใหควบคไู ปกับความกาวหนาดานเทคโนโลยี z

2 l Bay Computing Newsletter l 6rd Issue

นิดา ตัง้ วงศศริ ,ิ ผจู ดั การทัว่ ไป


NEWS UPDATE

Bay Computing Newsletter l 6rd Issue l 3


COVER STORY

การจัดการชองโหวอยางมีประสิทธิภาพ

ดวยกระบวนการแบบบูรณาการ z โดย Matt Mosher, Senior Vice President Lumension Security

แปลและเรียบเรียงโดย เบย คอมพิวติง้ ผจู ดั จำหนายอยางเปนทางการประจำประเทศไทย

ในบทความนี้ Matt Mosher รองประธานอาวุโสของ Lumension Security จะสรุปความใหคุณเขาใจถึงกระบวนการที่ผสานกันระหวางการสแกนชองโหว (vulnerability scanning) กับความสามารถในการแกไขปญหา (remediation capabilities) ทีป ่ ระสบผลสำเร็จ เพือ ่ ใหแนใจวา องคกรของคุณจะยังคงรักษา สภาพแวดลอมทีป ่ ลอดภัยเอาไวได ในขณะทีส ่ ามารถปฏิบต ั ต ิ ามนโยบายดาน ความปลอดภัย ทัง้ จากภายในและภายนอกองคกรไดดว ย ตลอดหลายปที่ผานมา มีการตรวจพบ ชองโหวทางดานความปลอดภัยเพิ่มขึ้น เปนจำนวนมากในทุกๆ แพลตฟอรม และการใช ประโยชนจากชองโหวดังกลาวของบุคคลบางกลุม ก็ไดทำใหฝายรักษาความปลอดภัยดานไอที (IT Security) และฝ า ยดำเนิ น การด า นไอที (IT Operations) ตกอยูในสถานการณที่ลำบากอยาง ทีไ่ มเคยเปนมากอน ในอดี ต ที่ ผ า นมา ทั้ ง สองที ม ถู ก แยกให ทำงาน ของใครของมัน แบบตางคนตางทำ ฝายรักษา

ความปลอดภัยอาจจะถูกมอบหมายใหพยายามคนหาชองโหวตางๆ ของระบบที่ อ าจเป น สาเหตุ ทำให ร ะบบและโครงสร า งพื้ น ฐานของ องคกรถูกเปดเผยตอบุคคลภายนอกได แลวเมือ่ เขาพบชองโหวเหลานัน้ พวกเขาก็จะสงตอปญหาดังกลาวใหฝายดำเนินการดานไอที ดวยวิธี ที่เปรียบไดเหมือนกับการหวดลูกเทนนิสขามตาขายไปยังผูเลนที่อยู อีกดานหนึ่งโดยไมสนใจใยดี ดานฝายดำเนินการดานไอทีก็อาจจะ ถูกขอใหแกปญ  หาดังกลาวในระหวางทีม่ ภี ารกิจทีจ่ ะตองทำในแตละวัน เพื่อทำใหระบบและโครงสรางพื้นฐานขององคกรยังคงทำงานตอไปได ตามปกติ และนั่นอาจจะเปนสิ่งที่ใชไดผลมาตลอดในอดีตที่ผานมา แตสำหรับปญหาของวันนี้ ภัยคุกคามตางๆ เริ่มปรากฏเปนรายชื่อที่ ยาวมากขึน้ เรือ่ ยๆ เอาแคเฉพาะในชวง 3 ปลา สุดก็พอ เพราะจากการ วิจยั ของ McAfee นัน้ ไดพบวาชองโหวทพี่ บในวินโดวสไดเพิม่ ขึน้ กวา 75 เปอรเซ็นต สวนทางฝงแมคอินทอชก็พบชองโหวเพิ่มขึ้นถึงกวา 228 เปอรเซ็นตเลยทีเดียว “ในป 2006 เราไดเห็นการเพิ่มขึ้นของการโจมตีที่ใชประโยชนจาก Zero-day Vulnerability มากขึ้นอยางมีนัยสำคัญ ซึ่งเปนสาเหตุที่ ทำใหระบบและผใู ชงานไมสามารถปกปองตนเองจากการโจมตีดงั กลาว ได เนื่องจากไมมีแพตชสำหรับชวยเหลือนั่นเอง” มาคัส แซชส ได บันทึกเอาไวในชวงปลายป 2006 ในรายงานชือ่ SANS Top 20 ดังนัน้ ไมเพียงแตเจาหนาที่ฝายดำเนินการดานไอทีจะตองแกปญหาเพิ่มขึ้น เทานั้น แตพวกเขายังจะตองแกปญหาดังกลาวภายในกรอบเวลาที่ สั้นลงดวย ในขณะที่จะตองรักษาระดับความพรอมใชงานและความ นาเชือ่ ถือของระบบเอาไวใหไดภายในระดับเดิม ผูเชี่ยวชาญสวนมากตางเชื่อวา หนทางเดียวในการไลตามภัยคุกคาม ใหมๆ ใหทันก็คือ การพัฒนาชุดวิธีการเชิงรุก (proactive set of methodologies) ทีช่ ว ยประสานทีมงานทัง้ 2 ฝายใหมคี วามสัมพันธทดี่ ี

4 l Bay Computing Newsletter l 6rd Issue


COVER STORY ยิ่งขึ้น ดวยการกำจัดคำวา “นั่นเขา นี่เรา” ออกไปจากทัศนคติของ ฝายรักษาความปลอดภัยดานไอทีและฝายดำเนินการดานไอทีเสียใหหมด

อยาหวังพึง่ การ “สแกนแลวแพตช” เพียงอยางเดียว

พอล ซิมสกี้ ผอู ำนวยการอาวุโสฝายการตลาดและกลยุทธ ผลิตภัณฑ ของ Lumension Security มีความเห็นวา กาวแรกในการสรางความ รวมมืออันดีระหวางฝายรักษาความปลอดภัยกับฝายดำเนินการก็คอื การ เปลีย่ นทัศนคติเกีย่ วกับการสแกนหาชองโหว (vulnerability scanning) กับการแกปญหา (remediation) ขององคกรเสียใหม เหตุผลสวนหนึ่ง ทีท่ ำใหวธิ กี ารทีใ่ ชอยใู นปจจุบนั ใชไมไดอกี ตอไปก็เพราะวิธกี ารบริหาร จัดการชองโหวแบบเดิมนัน้ ไมมปี ระสิทธิภาพ “คุณหนีไมพนตองลงเอยกับการที่มีทีมหนึ่งคอยสแกนหาชองโหวและ อีกทีมหนึง่ คอยติดตัง้ แพตช แลวอีกทีมหนึง่ ก็คอยสแกน ...” ในความเปนจริง ชองโหวที่คนพบไมอาจแกไดดวยแพตชเสมอไป บางครั้งตองแกดวย การเปลี่ยนคาคอนฟกูเรชันของระบบ หรือเปลี่ยนนโยบายดานความ ปลอดภัยเสียใหม กลาวคือ แทนที่จะตองมานั่งหาชองโหวที่แตละคนภายในองคกรมีอยู วิธกี ารทีเ่ ปนระบบมากกวานาจะเปนการโฟกัสไปทีก่ ารบังคับใชนโยบาย ที่สามารถลดความเสี่ยงใหกับทรัพยสินขององคกรไดมากกวา โดย ใหระดับความสำคัญไปทีค่ วามวิกฤติของระบบและลำดับความจำเปน หรือความสำคัญทางดานธุรกิจเปนหลัก ซึง่ องคกรจำเปนตองถามตัวเอง วาสถานะดานความปลอดภัยในระดับใดทีพ่ วกเขาตองการ ประสิทธิภาพทีเ่ พิม่ ขึน้ จะชวยใหองคกรไดรบั ผลตอบแทนทีค่ มุ คา รายงาน ของ Gartner เมือ่ ไมนานมานีร้ ะบุวา การอิมพลีเมนตระบบบริหารจัดการ ชองโหวแบบองครวม (integrated vulnerability management program) สามารถชวยองคกรลดอัตราความสำเร็จจากการโจมตีจากภายนอกได ถึงกวา 60 เปอรเซ็นตเลยทีเดียว อยางไรก็ตาม การบริหารจัดการชองโหวจะแตกตางกันออกไปในแตละ ธุรกิจ แตโดยทั่วไปจะมีลักษณะสำคัญที่คลายกันอยูบาง ประการแรก คือจะตองมีการดึงเอาผูมีสวนไดเสียเขามามีสวนรวมใหไดตลอดทั้ง กระบวนการ โดยจะตองเปนผูมีสวนไดเสียที่ถูกตัวถูกคนดวย อันดับ ตอมาก็คือ จะตองมีการกำหนดนโยบายในการรักษาความปลอดภัย เพื่อการบังคับใชภายในองคกร และประการที่สามคือ จะตองมีการใช เครือ่ งมือและวิธกี ารทีจ่ ะทำใหกลมุ งานดานไอทีทงั้ หมดสามารถทำงาน ประสานกันไดดว ยดี

ทำใหผม ู ส ี ว นไดเสียเขามามีสว นรวม

เพื่อใหสามารถดำเนินการไดอยางถูกตอง ผูที่จะมากำหนดนโยบาย จะตองไมเพียงแตเขาใจธุรกิจเทานั้น แตตองเขาใจดวยวา โครงสราง

ประการแรกคือ ตองมีการดึงเอาผมู สี ว นไดเสีย เขามามีสวนรวมใหไดตลอดทั้งกระบวนการ โดยจะตองเปนผูมีสวนไดเสียที่ถูกตัวถูกคน ดวย อันดับตอมาก็คอ ื จะตองมีการกำหนด นโยบายในการรักษาความปลอดภัย เพือ ่ การ ่ ามคือ บังคับใชภายในองคกร และประการทีส จะตองมีการใชเครื่องมือและวิธีการที่จะทำให กลุ ม งานด า นไอที ทั้ ง หมดสามารถทำงาน ประสานกันไดดวยดี พืน้ ฐานทางไอทีสามารถตอบสนองตอธุรกิจไดอยางไร บาง และเนือ่ งจากคงไมมใี ครเพียงคนเดียวทีส่ ามารถ มีความเขาใจเรือ่ งดังกลาวไดทงั้ หมดโดยไมตอ งพึง่ พา ใครเลย ดังนัน้ วิธที ดี่ ที สี่ ดุ ก็คอื การตัง้ คณะกรรมการ ทีม่ สี มาชิกทีม่ คี วามหลากหลายขึน้ มา เพือ่ ขับเคลือ่ น การพัฒนาโปรแกรม บริหารจัดการชองโหวใหสำเร็จ ตัวแทนจากหนวยธุรกิจตางๆ อาจจะไมไดมคี วามรู ดานเทคนิคมากนัก แตพวกเขาก็สามารถใหความ เขาใจทางดานกระบวนการทางธุรกิจได ในขณะที่ กรรมการทีม่ าจากฝายดำเนินการดานไอทีสามารถ ระบุ ไ ด ว า ระบบใดบ า งที่ จ ะสามารถช ว ยเหลื อ กระบวนการทางธุรกิจไดดีที่สุด และกรรมการที่ มาจากฝายรักษาระบบความปลอดภัยสามารถแจง ตอคณะกรรมการไดวา จะทำอยางไรถึงจะสามารถ รั ก ษาสมดุ ล ระหว า งความพร อ มใช ง านและ ประสิทธิภาพของระบบไดดที สี่ ดุ ความเขาใจตางๆ ทีม่ รี ว มกันจะชวยใหคณะกรรมการ สามารถพัฒนาระบบรักษาความปลอดภัยในระดับ ขัน้ ต่ำทีส่ ดุ ทีอ่ งคกรจะยอมรับไดอยางไมลำบากใจ และนาจะเปนจุดเริม่ ตนทีด่ ใี นการกำหนดนโยบาย ดานไอทีที่จะสามารถทำใหแนใจไดวา กฎเกณฑ ทางดานการรักษาความปลอดภัยตางๆ ยังคงถูก รักษาเอาไวอยางเหนียวแนน ในทันทีทขี่ นั้ ตอนตางๆ ไดเริม่ ตนขึน้ คณะกรรมการ อาจจะตองการประเมินระดับความสำคัญหรือความ เร ง ด ว นทางธุ ร กิ จ อี ก ครั้ ง รวมถึ ง ต อ งการทราบ ภาพกวางๆ ของภัยคุกคามทั้งหลายที่มีอยูดวย เพือ่ ใหแนใจวา นโยบายของพวกเขาจะถูกตองและ เหมาะกับองคกรอยางแทจริง Bay Computing Newsletter l 6rd Issue l 5


COVER STORY เครื่องมือในการประเมินชองโหวสวนใหญจะ อางอิงถึงชองโหวใดชองโหวหนึ่ง ดวยโคด อุดชองโหว (vulnerability codes) ทีใ่ ชโดย มืออาชีพทางดานความปลอดภัย ในขณะที่ โซลู ชั น ในการแก ป ญ หา (remediation solutions) มักอางอิงถึงชองโหวดังกลาว ดวยโคดที่แตกตางกันอยางสิ้นเชิง ซึ่งโคด ดังกลาวจะถูกใชโดยเจาหนาที่ฝายดำเนินการ ดานไอทีเปนหลัก บทบาทของคณะกรรมการดังกลาวก็คอื จะเปนผวู าง กฎเกณฑที่สำคัญสำหรับโปรแกรมบริหารจัดการ ชองโหว แตกค็ วรจะมีคณะทำงานกลมุ ทีเ่ ล็กลงมา อี ก กลุ ม หนึ่ ง เพื่ อ ประสานงานให ก ฎเกณฑ ที่ คณะกรรมการชุดใหญวางไวสามารถเกิดขึน้ ไดและ บั ง คั บ ใช ไ ด จ ริ ง คณะทำงานชุ ด นี้ อ าจจะต อ งมี สมาชิ ก ที่ มี ค วามรู ด า นเทคนิ ค มากขึ้ น กว า คณะกรรมการชุดใหญ แตกค็ วรจะยังมีผมู สี ว นไดเสีย รวมอยดู ว ยเหมือนกัน นอกจากนี้ คณะทำงานชุดนี้ ควรจะทำตัวเปนผปู ระสานงานทีด่ รี ะหวางฝายรักษา ความปลอดภัยและฝายดำเนินการดานไอทีดว ย เมือ่ จะตองกำหนดนโยบายความปลอดภัยดานไอที รวมถึงนโยบายการบริหารจัดการชองโหวดวยนั้น เปนเรื่องสำคัญที่จะตองดำเนินการภายใตความ เขาใจทีว่ า ธุรกิจไมไดกำลังมองหาความสมบูรณแบบ ชนิดไรทตี่ แิ ตอยางใด เปาหมายทีแ่ ทจริงไมไดอยทู ี่ การควบคุมทุกสิง่ ไดราวกับใชมนตสะกด แตเปนเรือ่ ง ของการสรางความสมดุลระหวางความปลอดภัยและ ความสามารถในการดำเนินธุรกิจตอไปไดเทานัน้

ขอกำหนดขัน ้ ต่ำ นโยบาย และวิธก ี ารจัดการ

แนนอนวา การทีเ่ ราจะสามารถมีสภาพแวดลอมทีม่ ี การเคารพและปฏิบตั ติ ามนโยบายไดจริงนัน้ องคกร คงไมสามารถพึง่ พิงเพียงแคนโยบายและกระบวนการ ตางๆ ไดเทานัน้ แตจำเปนตองมีเครือ่ งมือทีส่ ามารถ ทำใหการปฏิบตั ติ ามนโยบายดังกลาวเปนเรือ่ งงาย ขึน้ ดวย ปญหาก็คือ เครื่องมือเหลานี้ตางก็มีพัฒนาการที่ แยกออกจากกัน พวกมันอาจจะไมไดถูกพัฒนา 6 l Bay Computing Newsletter l 6rd Issue

ขึ้นมาใหพูดภาษาที่เกี่ยวกับการอุดชองโหวดวยภาษาเดียวกัน ซึ่ง ในทางตรงกันขาม เครือ่ งมือในการประเมินชองโหวสว นใหญจะอางอิงถึง ชองโหวใดชองโหวหนึง่ ดวยโคดอุดชองโหว (vulnerability codes) ทีใ่ ช โดยมืออาชีพทางดานความปลอดภัย ในขณะทีโ่ ซลูชนั ในการแกปญ  หา (remediation solutions) มักจะอางอิงถึงชองโหวดังกลาวดวยโคดที่ แตกตางกันอยางสิ้นเชิง ซึ่งโคดดังกลาวจะถูกใชโดยเจาหนาที่ฝาย ดำเนินการดานไอทีเปนหลัก ในเรื่องนี้ทาง Gartner ใหความเห็นและเนนย้ำวา สิ่งสำคัญที่สุดก็คือ เครื่องมือทั้งหลายจะตองสามารถเปนสะพานเชื่อมตอชองวางระหวาง ทีมงานทัง้ สองทีมได “ผลิตภัณฑประเมินชองโหวควรประเมินชองโหวของ องคกรตามนโยบายดานการกำหนดคาความปลอดภัย (security configuration policy) และเชือ่ มโยงชองโหวทเี่ กีย่ วของทัง้ หลายเอาไวดว ย” นักวิเคราะหของ Gartner ใหคำแนะนำเอาไว โดยแนวคิดแลว องคกรควรมองหาโซลูชนั ในการประเมินชองโหวทรี่ วม ความสามารถในการแกไขปญหาไวดว ยกันและสรางรายงานทีผ่ ใู ชงาน ทั้งสองกลุมสามารถใชงานรวมกันเพื่อแกไขปญหาได การมีโซลูชันที่ ทำงานรวมกันอยางแทจริงทำใหองคกรเห็นภาพทีเ่ ปนจริง สามารถระบุ จุดทีเ่ ปนความเสีย่ งสูงสุดไดอยางแมนยำ และตัดสินใจบนพืน้ ฐานของ ขอมูลทีถ่ กู ตอง ทัง้ ยังชวยใหองคกรของคุณสามารถปฏิบตั ติ ามกฎหมาย ตางๆ ไดทงั้ ในระยะสัน้ และระยะยาวดวย ในปจจุบนั นี้ องคกรจำนวนมากกำลังวนุ วายอยกู บั รายงาน การสแกน ชองโหวทมี่ รี ายละเอียดมากมาย และพยายามจับคกู บั รายงานการแกไข ตางๆ ทีม่ กั จะไมสมบูรณนกั แลวนำมาเรียบเรียงเพือ่ นำเสนอตอผตู รวจสอบ ซิมสกี้กลาววา วิธีการนี้ไมมีทางสำเร็จไดดวยดี “คุณไมอาจมีรายงาน การปฏิบตั ติ ามกฎระเบียบ (Compliance Report) ทีส่ มบูรณ จากการ ใชเทคโนโลยีสแกนชองโหวและแพตชทที่ ำงานแยกออกจากกัน เพราะ คุณจะเปนเหมือนคนตาบอดคลำชาง ที่จะมองเห็นเฉพาะเหตุการณ บางเหตุการณเทานัน้ มันไมใชสถานการณทเี่ กิดขึน้ ทัง้ หมด คุณจำเปน ตองมีรายงานทีร่ วบยอดจากการประเมินชองโหวและจากการแกไขตางๆ อีกทั้งตองผนวกขอมูลที่ไดทั้งจากการตรวจสอบทางระบบเครือขาย และทางซอฟตแวรทตี่ ดิ ตัง้ ในเครือ่ ง” ดวยหนทางนี้ องคกรไมเพียงสามารถ แสดงใหผูตรวจสอบเห็นวา องคกรรูวามีชองโหวในจุดใดบาง แตยัง สามารถแสดงใหเห็นวา องคกรไดขจัดความเสี่ยงที่เกิดจากชองโหว เหลานัน้ แลว ดวยวิธดี งั กลาว จะเกิดการทำงานรวมกันระหวางฝายรักษาความ ปลอดภัยและฝายดำเนินการ และทำใหเกิดโครงการบริหาร จั ด การช อ งโหว ที่ มี ป ระโยชน อ ย า งแท จ ริ ง และทำให อ งค ก ร พรอมตอการบังคับใชนโยบายความปลอดภัย อีกทัง้ สามารถรับมือ ตอภัยคุกคามทีม่ กี ารเปลีย่ นแปลงรูปแบบใหมๆ อยตู ลอดเวลา


TECHNOLOGY UPDATE

Business Continuity Technology ตอนที่ 3 z

โดย อวิรทุ ธ เลีย้ งศิร,ิ Enterprise Solution Manager, บริษทั เบย คอมพิวติง้ จำกัด

ในตอนทีแ่ ลวเราไดกลาวถึง กระบวนในการออกแบบ Business Continuity Plan และเทคโนโลยีทมี่ ใี หเลือกใช รวมถึง Scope ทีส่ ามารถไดรบั การปกปองจากแตละเทคโนโลยีไปแลว ในตอนสุดทายนี้ เราจะมาลงรายละเอียดในสวนของแนวโนมเทคโนโลยีของการทำ Business Continuity อื่นๆ และการประยุกตใชเพื่อใหเกิดประโยชน สูงสุดสำหรับแตละแอพพลิเคชัน ในการประเมินความเสี่ยงที่สงผลตอธุรกิจ มีมุมมองที่เกี่ยวของกันอยู หลายดาน ทัง้

Recovery Profile ในแงของผลกระทบทีเ่ กิดจาก การสูญหายของขอมูล (data), Transaction, เวลาที่ ระบบไมสามารถใหบริการได จากบทความในตอนที่ 1 สำนักวิจยั ชัน้ นำตางๆ เชน Gartner, IDC ตางก็ไดแบงระดับของ Availability Level หรือระดับของความตอเนือ่ งในการใหบริการ ระบบหลักของธุรกิจ โดยปกติแบงออกเปน 5 ระดับ ดังแผนภาพที่ 1 และตารางที่ 1 ตอไปนี้

ตนทุน (Cost) ทีต่ อ งใชในการจัดหา ซอมบำรุง (Maintenance) และ คาแรงทีใ่ ชเพือ่ ดำเนินการ ขอบเขตของการปกปอง ที่ไดจากการใชคอมโพเนนทที่ครอบคลุม สิง่ ทีย่ งั ไมไดรบั การปกปอง Operational Profile ของ Administrative overhead, การพึง่ พาการ ทำงานโดยมนุษย (ความเปนระบบอัตโนมัตมิ ากนอย) และอืน่ ๆ

Business Risk Perspective แผนภาพที่ 1 แสดง Availability Level ของ Gartner

ภาพแสดงมุมมองทีส่ ง ผลถึงความเสีย่ งทางธุรกิจทีเ่ กีย่ วของกัน

ตารางที่ 1 รายละเอียดแตละระดับของ Level of Availability (สำนัก IDC) Bay Computing Newsletter l 6rd Issue l 7


TECHNOLOGY UPDATE จะเห็นวาโดยรวมแลว ทัง้ Gartner และ IDC กำหนด รายละเอียดของ Availability Level ไวใกลเคียงกัน มาก ปจจุบนั เทคโนโลยีในการทำ High Availability ทีเ่ ปนทีน่ ยิ มกัน เชน Backup Software, Bare Metal Recovery, Replication, Cluster และอืน่ ๆ โดยมี รายละเอียดของแตละเทคโนโลยี ดังนี้ Backup / Recovery โดยสวนใหญเปนโซลูชนั ที่ พืน้ ฐานทีส่ ดุ มักอยคู กู บั ระดับของ AL0 RAID เปนเทคโนโลยีของการประยุกตใชดิสก ซึง่ มีหลายระดับ เชน RAID level 0 หรือเรียกสัน้ ๆ วา RAID-0 โดยมีระดับตางๆ ทีส่ ำคัญ ดังนี้

fault tolerance ใหมากขึน้ โดยการเพิม่ parity disk ขึน้ มา ทำใหเมือ่ ดิสกลกู ใดลูกหนึง่ เสียหายทางกายภาพ ระบบทัง้ หมดยังทำงานตอเนือ่ ง ไดโดยขอมูลไมสญ ู หาย ผผู ลิตบางรายไดเพิม่ parity disk เปน 2 ลูก แลวเรียก RAID-6 หรือ RAID-5 ADG เปนตน Replication เปนเทคโนโลยีทชี่ ว ยในการสรางขอมูลทีเ่ หมือนๆ กัน ใน 2 เครือ่ ง หรือ 2 สถานที่ เชน On-Site และ Off-Site หรือ DR site สำหรับ ป อ งกั น เหตุ ที่ เ กิ ด จากภั ย พิ บั ติ (Disaster Recovery) นอกจากนี้ Replication ยังนิยมใชกับขอมูลในหลากหลายรูปแบบ โดยเริ่มจาก การทำ Transactional Replication ของ RDBMS จนถึง File Based Replication ของ File Server เปนตน โดย Replication ปจจุบนั แบง ออกเปน 2 ระดับ คือ

RAID-0 เปนการทำ disk striping ซึง่ เสมือนกับ นำดิสกมากกวา 1 ลูกมาเชือ่ มตอใหเปนลูกเดียวกัน ใน level 0 นีไ้ มรองรับการทำ availability ของระบบ

Data Replication เชน การ replicate transaction ของ RDBMS ซึง่ หากเกิดปญหากับ RDBMS นั้นๆ จะมั่นใจไดวามีขอมูลสำเนาที่แทบ ไมสูญหาย แตระบบจะไมไดใหบริการไดอยางตอเนื่อง เนื่องจากทำ สำเนาของขอมูลเทานัน้

RAID-1 เปนการทำ disk mirroring ซึง่ ทำซ้ำขอมูล ในดิสกมากกวา 1 ลูก ทำใหเมื่อเกิดปญหาทาง กายภาพกั บ ดิ ส ก ใ ดดิ ส ก ห นึ่ ง ยั ง มี อี ก ตั ว หนึ่ ง ทำงานตอเนือ่ งได ขอดีของ RAID-1 คือ มีความเร็ว เหมือนกับดิสกธรรมดา เหมาะกับงานที่ตองการ ความเร็วเทาดิสกปกติ เชน เก็บฐานขอมูล (database) เปนตน แตขอ เสียคือ สิน้ เปลืองมากกวาแบบอืน่ ๆ

Application Replication เปนการพัฒนาเพิม่ เติมจาก Data Replication โดยเหมาะสมกับการใชงานผาน WAN link เนือ่ งจากมีการใชแบนดวดิ ธ ต่ำ และยังคงความสามารถในการใหบริการไดอยางตอเนื่อง ถึงแม เครื่องตนแบบจะไมสามารถทำงานได โดยมีระยะเวลาในการกูคืน ของระบบจากปญหาต่ำมาก และสามารถทำงานแบบอัตโนมัตไิ ด โดย ผใู ชงานทัว่ ไปไมตอ งปรับเปลีย่ นระบบใดๆ เชน Marathon EverRun HA และ Neverfail

RAID-5 เปนการทำ disk striping with parity เปนการเพิม่ availability อีกระดับหนึง่ โดยการนำ ดิสกหลายๆ ลูกมาเชื่อมกันเปนลูกเดียว แตเพิ่ม

Clustering เปนเทคโนโลยีที่ใชเครื่องที่เหมือนกัน 2 เครื่อง ทำงาน รวมกัน โดยมีการ Synchronize ขอมูลระหวางเครื่องที่กำลังทำงาน (Active/Primary) กับเครือ่ งทีร่ อทำงานแทนเมือ่ เครือ่ งหลักไมสามารถ ทำงานตอไปได (Passive/Standby/Secondary) โดยปกติแลวจะตองใช คอมโพเนนทบางสวนรวมกัน เชน Shared Disk ผานเทคโนโลยี SAN (Storage Area Network) เปนตน ซึง่ ตองเสียคาใชจา ยสูง และเปน singlepoint of failure ได หากระบบดิสกเกิดปญหาขึน้ เชน SAN controller ขัดของ โดยระดับ Availability ของเทคโลยี Cluster คือระดับ AL2 และ AL3 โดยทัง้ 2 ระดับตางกันทีค่ วามสามารถของระบบงานในการโอนยาย transaction และ session ของผใู ช และคงขอมูลไว ขณะเกิดการโอนยาย ระบบจากเครือ่ งหนึง่ ไปอีกเครือ่ งหนึง่ Fault Tolerant หรือ Continuity Availability เปนเทคโนโลยีทพี่ ฒ ั นา เพื่อรองรับระดับ Availability ที่ AL4 คือ สามารถใหบริการไดอยาง ตอเนื่อง ไมวาจะเกิดปญหาเพียงเครื่องเดียว หรือทั้ง 2 เครื่อง เชน Network Interface ของเครื่องที่ 1 มีปญหา และดิสกของเครื่องที่ 2 มีปญ  หา ระบบก็ยงั สามารถใหบริการไดอยางตอเนือ่ งไมตดิ ขัด จนกวา จะเกิดเหตุขดั ของในคอมโพเนนทเดียวกันในฮารดแวรทงั้ 2 เครือ่ งเทานัน้

8 l Bay Computing Newsletter l 6rd Issue


TECHNOLOGY UPDATE โดยผูใชจะมองเห็นเหมือนกับกำลังใชงานเครื่องปกติธรรมดาเพียง เครือ่ งเดียว โดยทัง้ 2 เครือ่ งจะมี Redundancy ในทุกชิน้ สวน และไมจำเปน ตองติดตั้งทั้งสองเครื่องอยูในสถานที่เดียวกัน โดยตองการเพียงการ เชือ่ มตอของเครือขายเทานัน้ โดยปจจุบนั ผลิตภัณฑทจี่ ดั อยใู นกลมุ ของ Fault Tolerant หรือ Continuity Availability ยังมีอยูไมมากนัก เชน Marathon EverRun FT เปนตน

แตกอ นมาก โดยใชความสามารถพิเศษเฉพาะของ ระบบระดับ Fault Tolerant

แผนภาพที่ 3 แสดงสวนประกอบทีใ่ ชในระบบ Marathon FT

ตารางที่ 2 แสดงการเปรียบเทียบความสามารถของแตละเทคโนโลยี จากตารางขางตนจะเห็นวา การบำรุงรักษา (Maintenance) ของเทคโนโลยี Microsoft Cluster มีสงู กวา รวมถึงตองมีการเซตอัพทีซ่ บั ซอน และใช ความชำนาญเฉพาะ ในขณะทีร่ ะบบใหมๆ ในปจจุบนั เชน Marathon everRun FT/HA และ Neverfail มีความสามารถในการทำงานอยาง ตอเนือ่ ง และใชงานไดงา ย โดยไมจำเปนตองใชผชู ำนาญการแตอยางใด และตัดปญหาทีเ่ กิดจากเหตุขดั ของของฮารดแวรออกไดทงั้ หมด

แผนภาพที่ 2 แสดงการเปรียบเทียบความสามารถของแตละผลิตภัณฑ จากแผนภาพที่ 2 จะเห็นไดวา เทคโนโลยีในปจจุบนั มีหลากหลายระดับ และรูปแบบใหเลือกใชไดตามความเหมาะสม และงบประมาณ โดยเฉพาะ ปจจุบนั การมีระบบทีท่ ำงานในระดับ AL4 สามารถเอือ้ มถึงไดงา ยขึน้ กวา

การใชงานระบบ Marathon FT มีความสามารถใน การทำงานรวมกับ Microsoft Windows Server และซอฟตแวรใดๆ ก็ได โดยไมยดึ ติดกับการสือ่ สาร ผาน API ของซอฟตแวรหนึง่ ๆ โดย Marathon FT จะทำงานเปน layer ทีเ่ ชือ่ มระหวางระบบปฏิบตั กิ าร และฮาร ด แวร ดั ง นั้ น จึ ง รองรั บ การทำงานกั บ แอพพลิเคชันใดๆ ก็ไดทงั้ สิน้ รวมถึงสามารถรองรับ การทำงานรวมกับระบบ Virtualization ดวย เทคโนโลยีสำหรับการทำงานในระดับ Availability Level ต า งๆ เหมาะสมกั บ ความต อ งการ และ งบประมาณของแตละองคกรแตกตางกันไป ดังนัน้ การทำความเขาใจ และเลือกใหเหมาะสมกับลักษณะ ของระบบงาน และสภาพปจจัยแวดลอม จึงเปน สิง่ ทีส่ ำคัญ เพือ่ ใหระบบงานตางๆ สามารถใหบริการ กับผูใชไดอยางตอเนื่อง และไมสงผลกระทบและ ความเสีย่ งทีร่ า ยแรงทางธุรกิจแกองคกร รวมถึงเพิม่ ประสิทธิผลทีไ่ ดอยางเต็มที่ ตามวัตถุประสงคและได ประโยชนครบตามที่ออกแบบไว และขอขอบคุณ สำหรับการติดตามบทความ Business Continuity ทัง้ 3 ตอนมาอยางตอเนือ่ งจนถึงตอนสุดทายนี้ ขอมูลอางอิง

Marathon everRun : http://www.marathontechnologies.com/ Neverfail : http://www.neverfailgroup.com/ Bay Computing Newsletter l 6rd Issue l 9


DATA CENTER KNOW-HOW หองดาตาเซ็นเตอร (Data Center) คือ หองที่ เก็บคอมพิวเตอรแมขา ย (Server) และอุปกรณ เครื่องมือที่ทำหนาที่อำนวยความสะดวกเกี่ยวกับการ ควบคุมระบบคอมพิวเตอรทสี่ ำคัญและองคประกอบอืน่ ๆ ที่เกี่ยวของกับระบบคอมพิวเตอร ซึ่งโดยทั่วไปแลวจะ รวมถึงระบบควบคุมสภาวะแวดลอมทีเ่ กีย่ วของกับระบบ คอมพิวเตอรดว ย เชน ระบบปรับอากาศ (Air Conditioning) และความชืน้ (Humidity) ระบบปองกันอัคคีภยั (Fire Suppression) ระบบไฟฟาสำรอง (Generator, UPS) ระบบเชือ่ มตอเครือขายสำรอง ระบบปองกันการเขาออกประตู (Access Control)

หนวยงานทีม่ ดี าตาเซ็นเตอร คือ หนวยงานทีต่ อ งอาศัย ขอมูลเปนสวนสำคัญในการประกอบการดำเนินงานของ องคกร เชน หนวยงานราชการ บริษัทเอกชน ธนาคาร จะมีดาตาเซ็นเตอรเปนของตนเอง โดยขอมูลทีเ่ ก็บรักษา จะเปนขอมูลทีส่ ำคัญ

องคประกอบของดาตาเซ็นเตอร

ดานกายภาพ (Physical Layout) ดาตาเซ็นเตอร สามารถอยใู นหองเพียงหองเดียว พืน้ ที่ 1 ชัน้ หรือหลายชัน้ ของตึกๆ หนึง่ หรืออาจมีขนาดใหญ เทากับตึก 1 ตึกก็ได โดยมากอุปกรณเหลานี้จะอยูใน รูปของแร็คเซิรฟ เวอร ซึง่ มีความกวาง 19 นิว้ เซิรฟ เวอร จะมีขนาดแตกตางกันตั้งแต 1U จนถึงขนาดใหญ ซึ่ง กินเนือ้ ทีม่ าก โดย 1U จะแทนดวยแร็ค 1 ยูนติ และ 1 ยูนติ

มารจู ก ั หองดาตาเซ็นเตอร z

โดย ทีมงาน Green Cabling Company Limited

10 l Bay Computing Newsletter l 6rd Issue


DATA CENTER KNOW-HOW มีขนาดสูง 1.75 นิว้ (44.49 mm) ทัง้ นี้ สิง่ ภาพแวดลอม ของดาตาเซ็นเตอร จะตองมีสงิ่ ตอไปนี้ แอรคอนดิชนั (Air Conditioning) ติดตัง้ ไวเพือ่ ใหหอ ง ดังกลาวมีความเย็น ควบคุมอุณหภูมใิ หอยทู ี่ 20-22 องศา เซลเซียส ระบบสำรองไฟฟา (Backup Power) เพื่อสำรอง ระบบไฟฟา ไมใหกระแสไฟฟาหยุดชะงักลง โดยจะตอง มีเครือ่ งปน ไฟ (Power Generators) ทำหนาทีป่ น ไฟดวย การปองกันปญหา Single Points of Failure ปญหา การทำงานอาจจะเกิดขึ้นไดหากมีอุปกรณหลักเพียง ชุดเดียว เชน มีเซิรฟเวอรเพียงเครื่องเดียว หรือสวิตช (Switch) หลักเพียงเครื่องเดียว ทั้งนี้ อุปกรณเกี่ยวกับ ระบบไฟฟาทัง้ หมดควรจะมี 2 ชุด เปนระบบสำรองแบบ Fully Duplicated มีการเชือ่ มตอระบบไฟฟาเปน 2 สาย คือ A-side และ B-side หองดาตาเซ็นเตอร จะตองมีพนื้ ยกสูงจากพืน้ ระดับปกติ 60 เซนติเมตร (2 ฟุต) เพือ่ ใหเครือ่ งปรับอากาศเปาลมเย็น จากดานลางของพื้นขึ้นสูดานบน ชวยในการระบาย ความรอนไดเปนอยางดี และเพื่อใหมีชองวางสำหรับ เดิ น สายไฟลอดใต พื้ น ดาต า เซ็ น เตอร บางแห ง ที่ มี งบประมาณนอยหรือมีขนาดเล็ก อาจใชพนื้ ชนิดปองกัน กระแสไฟฟาสถิตย เปนวัสดุสำหรับปูพนื้ แทนได ดาตาเซ็นเตอร จะตองมีระบบปองกันอัคคีภยั ซึง่ สามารถ แจงเตือนไดหากเกิดความรอนหรืออัคคีภัยขึ้น สารที่ใช ดับไฟไมควรเปนน้ำ เพราะจะสรางความเสียหายกับ อุปกรณไฟฟาได ควรเปนกาซ เชน กาซฮาลอน (Halon) ซึง่ ไมสรางความเสียหายกับอุปกรณไฟฟา แตเนือ่ งจาก กาซดังกลาวไดทำลายชั้นบรรยากาศ ดังนั้น ปจจุบัน จึงไดใชกาซชนิดอื่นแทน เชน Argonite และ FM-200 เปนตน ความปลอดภัยทางกายภาพอืน่ ๆ เชน กลองวิดโี อ (CCTV System) และระบบจัดเก็บภาพ ใชเพื่อจับภาพผูบุกรุก เขาสหู อ งดาตาเซ็นเตอรโดยไมไดรบั อนุญาต ดานเครือขาย (Network) การสือ่ สารในปจจุบนั ภายในดาตาเซ็นเตอรจะเปนลักษณะ ของโพรโตคอลไอพี (IP protocol) ภายในดาตาเซ็นเตอร ประกอบดวย เราเตอร (Router) และสวิตช (Switch)

จำนวนหนึ่ง สำหรับการนำขอมูลจากเซิรฟเวอรออกสู ภายนอก ดังนั้น จึงตองมีการระวังดานความปลอดภัย ของระบบเครือขายดวย ซึง่ ในดาตาเซ็นเตอร จะประกอบ ไปดวย ไฟรวอลล (Firewall) วีพีเอ็น (VPN) และไอดีเอส (Intrusion detection systems) เพื่อทำหนาที่ระวังปองกันการบุกรุกและโจรกรรมจาก ภายในและภายนอกองคกร ดานแอพพลิเคชัน (Applications) วัตถุประสงคหลักของดาตาเซ็นเตอร คือ ใชปฏิบัติงาน แอพพลิเคชันดานตางๆ ขององคกร ซึง่ โปรแกรมทีใ่ ชงาน จะแตกตางกันไปตามบริบทขององคกรแตละแหง บางแหง มีทีมพัฒนาเอง บางแหงอาจซื้อจากผูผลิตซอฟตแวร ขนาดใหญ โดยทัว่ ไป แอพพลิเคชันจะประกอบดวย ระบบทีเ่ รียกวา ERP และ CRM ซึง่ ประกอบดวยหลายๆ เซิรฟ เวอร โฮสต แตละโฮสตจะทำงานโปรแกรมใดโปรแกรมหนึง่ เชน ดานฐานขอมูล (Database) ดานไฟลเซิรฟ เวอร (File Server) แอพพลิเคชันเซิรฟเวอร มิดเดิลแวร (Middleware) เปนตน สนใจระบบหอง Data Center และงานเดินสายสัญญาณระบบคอมพิวเตอร กรุณาติดตอ คุณกริช หิรัญนิธิปรีดา / Cabling Manager

Green Cabling Company Limited บริษท ั ในเครือ Bay Computer Co., Ltd. โทรศัพท 0-2926-2223 อีเมล krich@green-cabling.com

Bay Computing Newsletter l 6rd Issue l 11


IT SECURITY

คุณคิดวาอุปกรณปลายทางของคุณ มีความปลอดภัยหรือไม? z โดย เทรนด ไมโคร

ทบทวนอีกครั้ง

อยาเดิมพันธุรกิจของคุณดวยระบบ รักษาความปลอดภัย ณ อุปกรณปลายทาง (endpoint security) ทีอ่ อกแบบมาเพือ่ ปกปอง คุณจากภัยคุกคามเมื่อปที่แลว แตใชกับภัย คุกคามในปนไี้ มได เทรนดไมโครใชนวัตกรรมใหม ทีเ่ หนือชัน้ กวาเพือ่ ปกปองขอมูลและทรัพยากร อันมีคา ของคุณ ชวยใหสามารถลดความเสีย่ ง ที่อุปกรณปลายทางของคุณตองเผชิญอยูได อยางมหาศาล และสามารถลดตนทุนลงได โซลูชนั ระบบรักษาความปลอดภัย ณ อุปกรณ ปลายทางของเทรนดไมโครจะมอบการปองกัน ของวันนี้ใหแกคุณ พรอมกับความงายในการ ติดตั้งและใชงาน รวมถึงแนวทางที่ยืดหยุน สำหรับรองรับอนาคตที่จะมาถึงดวย และนั่น ก็เปนการยืดอายุการใชงานโซลูชันของคุณ ออกไป อีกทั้งเปนการประหยัดงบลงทุนใน อนาคตของคุณไดอกี ทางหนึง่

อุปกรณของคุณ ยังปลอดภัยอยห ู รือไม?

ป จ จุ บั น นี้ อุ ป กรณ ป ลายทางกลายเป น จุ ด ลอแหลมที่สุดจุดหนึ่งภายในเครือขาย เพราะ แคชว งเวลาเพียง 1 นาที จะมีมลั แวรตวั ใหมๆ กวา 13 ตัวที่พยายามจะเขาจูโจมเครือขาย ของคุณ ทำใหในปนอี้ ปุ กรณปลายทางกวา 2 ใน 3 ของอุปกรณปลายทางทั้งหมดที่องคกร ของคุ ณ มี จ ะต อ งพบกั บ ป ญ หาเรื่ อ งความ 12 l Bay Computing Newsletter l 6rd Issue

ปลอดภัยอยางหลีกเลีย่ งไมได และแนนอนวา ยอมสงผลใหคาสูญเสียโอกาสในการทำงาน ของธุรกิจของคุณสูงขึ้นอยางรวดเร็ว และถา บังเอิญปญหาดังกลาวเกิดขึ้นในจุดที่สำคัญ คาสูญเสียโอกาสดังกลาวก็อาจคิดเปนมูลคาได นับลานเหรียญเลยทีเดียว

ปกปองอุปกรณปลายทาง ทุกชิ้น

ระบบรักษาความปลอดภัยของอุปกรณปลายทาง แบบเดิมๆ จะพยายามใชการอัพเดต Signature File บอยๆ เพื่อตอสูกับภัยคุกคามที่เพิ่มมาก ขึ้นเรื่อยๆ ซึ่งวิธีการนี้คงทำใหเราไดเห็นกัน บางแลววาไมคอ ยไดผลสักเทาไรนัก เนือ่ งจาก การอัพเดตนั้นตองใชเวลามากเกินไป กวาที่ จะทำไดไฟลครบในเซิรฟเวอรและไคลเอ็นต ทุ ก เครื่ อ ง ซึ่ ง ช ว งเวลาดั ง กล า วก็ ทำให เ กิ ด ชองโหวดา นความปลอดภัยได และนอกจากนี้ Signature File ทีใ่ หญมากขึน้ เรือ่ ยๆ ก็เปนภาระ ตออุปกรณปลายทางของคุณดวย ซึง่ สุดทายแลว มันก็คงสงผลตอความสามารถในการทำงาน ของพนักงานในองคกรของคุณไดในทีส่ ดุ โซลูชนั ระบบรักษาความปลอดภัย ณ อุปกรณ ปลายทางจะปกปองคุณจากมัลแวรและภัย คุกคามตางๆ รวมทัง้ สามารถลาง (clean) อุปกรณ ปลายทางของคุณโดยอัตโนมัตไิ ดถา คุณตองการ นอกจากนีย้ งั สามารถปกปองขอมูลไมใหรวั่ ไหล

ไดอกี ดวย ดวยสถาปตยกรรมทีถ่ อื เปนนวัตกรรม อยาง Smart Protection Network นั้น จะ จั ด เตรี ย มการปกป อ งเอาไว ไ ด ร วดเร็ ว กว า พรอมกับสามารถเขาถึงเครือขายปองกันภัย คุกคามทีช่ าญฉลาดกวาไดอยางรวดเร็วดวย

ลดความซับซอน พรอมลดตนทุน

ในขณะทีร่ ะบบรักษาความปลอดภัย ณ อุปกรณ ปลายทางเติบโตขึ้นเพื่อไลตามใหทันกับภัย คุกคามลาสุด ทวาการจัดการระบบดังกลาว ก็กลายเปนความทาทายชนิดใหมที่อาจจะ ยงุ ยากกวาตัวภัยคุกคามเองเสียอีก แตเนือ่ งจาก Smart Protection Network ประมวลผลจาก เครือขายภายนอกทีม่ คี วามฉลาดและรเู ทาทัน ภัยคุกคาม ดังนั้น ความจำเปนในการอัพเดต ไคลเอ็นตของคุณจึงมีเพียงเล็กนอยเทานัน้ ชวย ลดภาระทางดานการบริหารจัดการ Signature File ลงไปไดเปนอันมาก อีกทัง้ File Reputation Service จะชวยปลดปลอยอุปกรณปลายทาง ของคุณใหเปนอิสระดวย เปนการชวยเพิ่ม ประสิทธิภาพ ความเสถียร และผลผลิตได เปนอยางดี และการทีส่ ามารถบล็อกภัยคุกคาม ไดตงั้ แตเนิน่ ๆ นัน้ คุณจะเสียคาใชจา ยและเวลา น อ ยมากในการดู แ ลความปลอดภั ย ให กั บ อุปกรณปลายทางของคุณ


IT SECURITY นอกจากนี้ คุณยังจะเสียคาใชจายนอยมาก ในการติดตั้งใชงานและการดูแลรักษาระบบ โดยรวม เพราะโซลูชันรักษาความปลอดภัย ณ อุปกรณปลายทางของเทรนดไมโครไมเพียง สามารถติดตั้ง ใชงาน และบริหารจัดการได จากศูนยกลางเทานัน้ แตยงั สามารถ Uninstall ผลิตภัณฑรักษาความปลอดภัย ณ อุปกรณ ปลายทางรนุ เกาๆ ไดอยางรวดเร็วและเงียบเชียบ อีกดวย

เลือกความยืดหยน ุ เพือ ่ สราง ความปลอดภัยใหเติบโต ไปพรอมกับองคกรของคุณ

ธุรกิจแตละแหงมีความแตกตางกันออกไป และ การเติบโตของโครงสรางพืน้ ฐาน สภาพแวดลอม แบบกระจาย รวมทัง้ แบนดวดิ ธระยะไกล ก็ได ทำใหเกิดความซับซอนมากยิง่ ขึน้ แตไมวา ธุรกิจ ของคุณจะมีขนาดเล็กหรือใหญก็ตาม เทรนด ไมโครไดจดั เตรียมโซลูชนั รักษาความปลอดภัย ณ อุปกรณปลายทางเอาไวใหกับธุรกิจของ คุณแลว พรอมทั้งไดเตรียมความยืดหยุนและ ความงายในการประยุกตดัดแปลงการใชงาน ภายในอนาคตเอาไวดว ย

ในขณะที่ชวยลดภาระดานการบริหารจัดการ ทรัพยากรผาน Smart Protection Network ได นอกจากนี้ เรายังใหความยืดหยนุ ในการเลือก โซลูชนั รักษาความปลอดภัยอุปกรณปลายทาง ทีพ่ รอมจะเติบโตและพัฒนาไปพรอมกับธุรกิจ ของคุณดวย

OfficeScan ความปลอดภัย ณ อุปกรณปลายทาง สำหรับองคกรขนาดกลาง และขนาดใหญ

ดวยเทคโนโลยีที่ถูกออกแบบมาเพื่อตอสูกับ ภัยคุกคามทั้งหลาย OfficeScan ไดปกปอง อุ ป กรณ ป ลายทางนั บ ล า นชิ้ น มาแล ว กว า ทศวรรษ และปจจุบันนี้ไดขยายการปกปอง ดวยหนวยควบคุมอุปกรณตัวใหมสำหรับการ บริหารจัดการสื่อที่เคลื่อนที่ได (removable media) นอกจากนี้ OfficeScan ยังเสนอการ ปกปองเดสกทอป แลปทอป เซิฟเวอร สตอเรจ และสมารตโฟน ดวยการปกปองจากจุดเดียว เพื่อใหแนใจไดถึงความปลอดภัยในอนาคต อีกทัง้ OfficeScan ยังไดปรับปรุงสถาปตยกรรม ใหเปนแบบ Plug-in เพื่อใหคุณสามารถเพิ่ม เทคโนโลยีตอ ไปนีเ้ ขาไปไดเมือ่ คุณตองการ

โซลูชนั รักษาความปลอดภัย ณ อุปกรณปลายทาง ของเทรนดไมโคร เสนอทางเลือกในการทีจ่ ะลด ตนทุนและเพิม่ ประสิทธิภาพใหกบั ธุรกิจของคุณ โดยโครงสรางพื้นฐานที่เปน Modular และ Plug-in ของเทรนดไมโคร จะชวยใหคณ ุ เลือก เครื่องมือที่คุณตองการติดตั้งใชงานไดอยาง ถูกตองเหมาะสม และเมือ่ สภาพแวดลอมทาง การคุกคามหรือความตองการขององคกรของ คุณเปลี่ยนแปลงไป คุณก็สามารถเพิ่มเติม เทคโนโลยีใหมๆ เขาไปไดอยางงายดายและ รวดเร็ว ซึ่งเปนการชวยปกปองการลงทุนของ คุณใหคมุ คามากยิง่ ขึน้

Virtualization Security ทีช่ ว ยบริหารจัดการ Security Agents บนเวอรชวลแมชีน (virtual machine)

ถึงเวลาทีต ่ อ  งคิดใหม เกีย ่ วกับความปลอดภัย ณ อุปกรณปลายทาง

Security for Macintosh สำหรับการปกปอง ไคลเอ็นตของเครือ่ งแมคอินทอชทีอ่ ยใู นเครือขาย ของคุณ

เทรนดไมโครจะชวยคุณคิดหาวิธีที่จะทำให ความปลอดภัย ณ อุปกรณปลายทางของคุณ กาวล้ำหนาอยูเสมอ และมีเพียงเทรนดไมโคร เทานั้นที่มอบการปกปองแบบฉับพลันใหคุณ

Intrusion Defense Firewall ที่สนับสนุน Host-based Intrusion Prevention Service (HIPS) และชวยอุดชองโหวตา งๆ

Trend Micro Endpoint Security Platform เพิม่ การปกป อ งและลดความซั บ ซ อ นโดยการ กระจายพลังในการประมวลผลเหตุการณสู อุปกรณปลายทางที่อยูภายในเครือขาย ซึ่ง ดวยการใชเอเจนตอันชาญฉลาดนั้น ถือเปน การจัดเตรียมการควบคุมและสอดสองในระดับ ที่แตเดิมเปนเรื่องที่เปนไปไมได และระบบที่ มีความยืดหยุนดังกลาวก็สามารถสนับสนุน ผใู ชงานไดกวา 250,000 คน โดยการใชเซิรฟ เวอร สำหรับการบริหารจัดการเพียงเครือ่ งเดียวเทานัน้ ชวยใหทีมรักษาความปลอดภัยและบริหาร จั ด การระบบสามารถดู แ ลจั ด การอุ ป กรณ ปลายทางไดอยางมัน่ ใจและถูกตอง Core Protection Module ชวยปองกันภัย จากมัลแวรทงั้ หลายไดอยางครอบคลุม Patch Management Module ชวยเพิ่ม ประสิทธิภาพในการบริหารจัดการแพตชสำหรับ แอพพลิเคชันตางๆ ไดเปนอยางดี Web Protection Module ชวยปกปองผใู ชงาน จากการเขาถึงเนือ้ หา (content) ทีร่ นุ แรงและ ไมเหมาะสม Data Leak Prevention Module ปกปอง ขอมูลไมใหสญ ู หายหรือถูกขโมย

Trend Micro LeakProof Mobile Security ที่ชวยปกปองขอมูลและ เสนอนวัตกรรมการปองกัน ่ ไหลของขอมูลแบบ แอพพลิเคชันบนสมารตโฟนและพีดเี อของคุณ การรัว Endpoint-based ไดทกุ ทีท่ กุ เวลา

แพลตฟอรมความปลอดภัย ณ อุปกรณปลายทางแบบ ผสมผสาน

Trend Micro LeakProof ปกปองความเปน ส ว นตั ว และทรั พ ย สิ น ทางป ญ ญาโดยการ ปองกันไมใหขอ มูลรัว่ ไหลออกจากองคกรจาก ชองทางตางๆ ไมวา จะเปน Email, IM, USB, CD, DVD หรืออุปกรณอื่นใดก็ตาม Trend Micro LeakProof ปกปองขอมูลดวยวิธกี ารที่ มี ลั ก ษณะเฉพาะตั ว ซึ่ ง เป น การร ว มมื อ กั น ระหว า งการบั ง คั บ ใช ท างด า นนโยบายกั บ อุปกรณปลายทาง พรอมดวยเทคโนโลยีในการ อานลายนิว้ มือ (fingerprinting) ทีม่ คี วามถูกตอง สูง รวมไปถึงเทคโนโลยีในการเปรียบเทียบ เนือ้ หา (content matching) ทีเ่ ชือ่ ถือไดดว ย

Bay Computing Newsletter l 6rd Issue l 13


ISMS STANDARD

เสริมมาตรการความปลอดภัยไอทีดวย ISO 27001:2005 ตอนที่ 4

“Compliance”

โดย ภัคณัฏฐ โพธิท์ องบวรภัค, Senior Network and Security Engineer, บริษทั เบย คอมพิวติง้ จำกัด

สวัสดีทา นผอู า นกันอีกครัง้ นะครับ กลับ มาพบกันกับตอนที่ 4 ของ ISO 27001: 2005 มาตรฐานเกีย่ วกับระบบบริหารความมัน่ คง ปลอดภัยของสารสนเทศ จากตอนที่แลวเราได ทราบคำจำกั ด ความคำศั พ ท ที่ มี ก ารใช ง านใน มาตรฐาน ซึ่งอยูในขอ 3 เนื้อหาในตอนนี้จะเปน เนือ้ หาโดยสรุปของมาตรฐานโดยแบงเปนขอๆ เพือ่ เปนประโยชนของทานผอู า นทีม่ คี วามสนใจ กำลังเริม่ หรือเริ่มตนในการจัดทำ ISO 27001:2005 โดย เริ่มตนจาก องคกรจัดทำบทนำและวัตถุประสงค ในการจัดทำ ISO 27001:2005 มาตรฐานเกีย่ วกับ ระบบบริหารความมัน่ คงปลอดภัยของสารสนเทศ เพือ่ แจงใหทางพนักงานรับทราบความคาดหวังของ ทางองคกรในการจัดทำมาตรฐาน เรามาเขาสู ขัน้ ตอนในการจัดทำ ISO 27001:2005 มาตรฐาน เกี่ยวกับระบบบริหารความมั่นคงปลอดภัยของ สารสนเทศ (Plan-Do-Check-Act) โดยขั้นตอน ตางๆ จะเริม่ ในขัน้ ตอนที่ 4-8 ในมาตรฐาน

4. จัดทำ ISMS ขององคกร

4.1 เปนการกลาวถึงเรือ ่ งทัว่ ไป สิง่ ทีต ่ อ  งทำในการจัดทำ ISMS ขององคกร

ตองมีการกำหนดขอบเขตในการจัดทำ ISMS ขององคกร ตองมีการจัดทำ ISMS ขององคกร ตองมีการปฏิบัติใชงาน ISMS ในองคกร ตองมีการตรวจสอบการใชงาน ISMS ในองคกร ตองมีการทบทวน ISMS ในองคกร ตองมีการรักษาการใชงาน ISMS ในองคกร อยางสม่ำเสมอ ตองมีการปรับปรุงแกไข ISMS ในองคกร ตองมีการจัดทำเอกสารเกีย่ วกับ ISMS ขององคกร

4.2 ขัน้ ตอนในการจัดทำ ISMS ของ องคกร

4.2.1 กำหนดขอบเขตและวางแผนในการจัดทำ ISMS กำหนดขอบเขตในการจัดทำ ISMS 14 l Bay Computing Newsletter l 6rd Issue

กำหนดนโยบายขององคกรในการใชงาน ISMS กำหนดวิธใี นการจัดการเรือ่ ง Risk Assessment ระบุและบงชีค้ วามเสีย่ งดานความปลอดภัยทีม่ ี ผลกระทบตอการดำเนินธุรกิจขององคกร วิเคราะหและประเมินคาความเสี่ยงดานความ ปลอดภัยทีม่ ผี ลกระทบตอการดำเนินธุรกิจของ องคกร ระบุ แ ละบ ง ชี้ แ ละประเมิ น การป อ งกั น ความ ปลอดภัยของขอมูลขององคกรและวิธกี ารในการ ใชปอ งกัน เลือกสิ่งที่จะใชในการควบคุมและจัดการกับ ความเสีย่ งทีอ่ าจเกิดขึน้ กับองคกร ฝายบริหารตองมีการรับทราบและยอมรับใน สวนของความเสี่ยงที่เหลืออยู หลังจากมีการ จัดทำการปองกันความเสี่ยงที่อาจเกิดขึ้นกับ องคกร ไดรับอำนาจในการตัดสินใจจากฝายบริหาร กอนที่จะเริ่มจัดทำและจัดการ ISMS ในองคกร จัดเตรียม Statement of Applicability (SoA) ที่องคกรจะใชในการควบคุมตามวัตถุประสงค ขององคกร 4.2.2 ขั้นตอนในการพัฒนาและจัดการ ISMS ขององคกร พั ฒ นาแผนการป อ งกั น ความปลอดภั ย จาก ความเสี่ยงที่มีผลกระทบตอองคกรเพื่อใชใน การจัดการกับความเสี่ยงดานความปลอดภัย ขอมูลขององคกร จั ด ทำแผนการป อ งกั น ความปลอดภั ย จาก ความเสีย่ งทีม่ ผี ลกระทบตอองคกร จัดทำตัวควบคุมดานความปลอดภัยสำหรับ องคกร จัดทำตารางการอบรมเพือ่ ใหพนักงานและฝาย บริหารมีความรเู กีย่ วกับระบบ ISMS ขององคกร บริหารและจัดการระบบ ISMS ขององคกร บริหารทรัพยากรที่จำเปนตองใชในการจัดทำ ระบบ ISMS จั ด ทำขั้ น ตอนในการปฏิ บั ติ ด า นการรั ก ษา ความปลอดภัยขอมูลขององคกร

4.2.3 ขั้นตอนในการตรวจสอบและทบทวน ISMS ขององคกร ใชงานขั้นตอนในการปฏิบัติและตัวควบคุมใน การใชตรวจสอบ ISMS ขององคกร ใชงานขั้นตอนในการปฏิบัติและตัวควบคุมใน การใชทบทวน ISMS ขององคกร มีขั้นตอนในการปฏิบัติเพื่อการทบทวน ISMS ขององคกร ตรวจสอบระบบทีใ่ ชการปองกันความปลอดภัย วาตรงตามความตองการขององคกร มีการทบทวนการวิเคราะหความเสี่ยงและการ ประเมินคาความเสี่ยงอยางสม่ำเสมอ มีการทบทวนความเสี่ยงที่ยังคงเหลืออยูอยาง สม่ำเสมอ มี ก ารทบทวนระดั บ ของความเสี่ ย งที่ อ งค ก ร ยอมรับไดอยางสม่ำเสมอ มีการจัดเตรียมผูตรวจสอบภายในเพื่อใชงาน การตรวจสอบการใชงานระบบ ISMS มีการจัดเตรียมกลมุ ผรู บั ผิดชอบในการทบทวน ระบบ ISMS มีการทบทวนแผนการปองกันความปลอดภัย ของขอมูลใหทนั กับสถานการณทอี่ าจเกิดขึน้ มีการเก็บบันทึกเหตุการณและวิธีที่ใชสำหรับ ระบบ ISMS 4.2.4 ขั้นตอนในการบำรุงรักษาและปรับปรุง ISMS ขององคกร มีการปรับปรุงระบบ ISMS ขององคกรอยาง สม่ำเสมอ เลือกแนวทางการแกไขปญหากับเหตุการณที่ เกิดขึน้ อยางเหมาะสม เลือกแนวทางในการปองกันปญหาทีอ่ าจเกิดขึน้ อยางเหมาะสม นำแนวทางในการแกไขเหตุการณที่เกิดขึ้นมา ประยุกตใชเพือ่ ไมใหเกิดเหตุการณเดิม สือ่ สารเกีย่ วกับการเปลีย่ นแปลงของระบบ ISMS กับองคกรอืน่ หรือกลมุ ทีต่ อ งเกีย่ วของกับองคกร ต อ งแน ใ จว า การแก ไ ขปรั บ ปรุ ง ระบบ ISMS เปนไปตามวัตถุประสงคที่ตั้งไวขององคกร


ISMS STANDARD 4.3 ขั้ น ตอนในการจั ด ทำเอกสาร สำหรับ ISMS ขององคกร

4.3.1 พัฒนาเอกสารและบันทึกเกีย่ วกับระบบ ISMS จัดทำบันทึกเอกสารเกีย่ วกับเรือ่ งการตัดสินใจ จัดทำเอกสารที่เกี่ยวของกับระบบ ISMS ของ องคกร 4.3.2 ควบคุมการใชงานเอกสาร ISMS ของ องคกร มีการปองกันและควบคุมเอกสารเกีย่ วกับระบบ ISMS จัดทำขั้นตอนในการควบคุมเอกสารเกี่ยวกับ ระบบ ISMS 4.3.3 ควบคุมบันทึกเหตุการณ ISMS ของ องคกร จัดทำบันทึกเหตุการณ ISMS ขององคกร บำรุงรักษาบันทึกเหตุการณ ISMS ขององคกร

5. ขัน้ ตอนการจัดการ ISMS ภายในองคกร

5.1 มีการแสดงวาทางองคกรใหการ สนับสนุนการจัดทำ ISMS เชน

มีการแสดงใหเห็นวาการจัดเตรียม ISMS ไดรบั การสนับสนุนจากผบู ริหารระดับสูงขององคกร มีการแสดงใหเห็นวาการจัดทำ ISMS ไดรบั การ สนับสนุนจากผบู ริหารระดับสูงขององคกร มีการแสดงใหเห็นวาการบริหารจัดการ ISMS ไดรับการสนับสนุนจากผูบริหารระดับสูงของ องคกร มีการแสดงใหเห็นวาการควบคุม ISMS ไดรับ การสนับสนุนจากผบู ริหารระดับสูงขององคกร มีการแสดงใหเห็นวาการทบทวน ISMS ไดรับ การสนับสนุนจากผบู ริหารระดับสูงขององคกร มีการแสดงใหเห็นวาการบำรุงรักษา ISMS ไดรบั การสนับสนุนจากผบู ริหารระดับสูงขององคกร มีการแสดงใหเห็นวาการพัฒนา ISMS ไดรับ การสนับสนุนจากผบู ริหารระดับสูงขององคกร

5.2 การบริหารจัดการทรัพยากรที่ ใชในการจัดทำ 5.2.1 การจัดเตรียมทรัพยากรสำหรับ ISMS ตองมีการระบุทรัพยากรขององคกรทีจ่ ำเปนตอ การทำ ISMS ตองมีการจัดเตรียมทรัพยากรที่จำเปนตอการ ทำ ISMS ตองมีการระบุทรัพยากรขององคกรที่จำเปน

เพือ่ ทีจ่ ะตอบสนองตอกระบวนการความมัน่ คง ปลอดภัยของขอมูลที่ทางองคกรไดทำไว เพื่อ ทีจ่ ะสนับสนุนความตองการในการดำเนินธุรกิจ ของทางองคกร ตองมีการระบุทรัพยากรขององคกรที่จำเปน เพือ่ ทีจ่ ะทำใหเปนไปตามขอบังคับทางกฎหมาย กฎเกณฑ มาตรฐานตางๆ รวมถึงขอบังคับทาง สัญญาที่ใชในการดำเนินธุรกิจรวมกัน ตองมีการระบุทรัพยากรทีจ่ ำเปนเพือ่ ทีจ่ ะทำให แนใจวามีการปองกันดานความมัน่ คงทีเ่ หมาะสม และนำไปใชอยางถูกตอง ตองมีการระบุทรัพยากรทีจ่ ำเปนเพือ่ ทีจ่ ะทำให แนใจวามีการทบทวนการบริหารจัดการ ISMS อยางสม่ำเสมอ ตองมีการระบุทรัพยากรทีจ่ ำเปนเพือ่ ทีจ่ ะทำให แนใจวามีการแกไขปญหาทีเ่ หมาะสมจากผลลัพธ ของการทบทวนการบริหารจัดการ ISMS ตองมีการระบุทรัพยากรที่จำเปนเพื่อที่จะทำ ใหแนใจวาจะมีการพัฒนา ISMS ไดอยางมี ประสิทธิภาพ 5.2.2 ต อ งมี ก ารทำให แ น ใ จว า บุ ค ลากรที่ เกี่ยวของกับ ISMS มีการพัฒนาตัวเองอยาง สม่ำเสมอ มี ก ารทำให แ น ใ จว า บุ ค ลากรที่ เ กี่ ย วข อ งกั บ ISMS มีความสามารถดำเนินงานตามหนาที่ที่ ตัวเองไดรับมอบหมายได มีการประเมินผลของการฝกอบรมและกิจกรรม ตางๆ มี ก ารเก็ บ บั น ทึ ก ที่ ร ะบุ ถึ ง ความสามารถของ บุ ค ลากรที่ ดำเนิ น การทำงานที่ เ กี่ ย วข อ งกั บ ISMS ตองทำใหบคุ ลากรตระหนักถึงความสำคัญของ ความมั่นคงของขอมูล

6. มีการจัดทำการตรวจสอบ ISMS ขององคกร

จัดเตรียมกระบวนการสำหรับการตรวจสอบ ภายในองคกร มี ก ารจั ด เตรี ย มกระบวนการสำหรั บ การ ตรวจสอบภายในองคกร บันทึกและทำเอกสารทีเ่ กีย่ วของกับกระบวนการ สำหรับการตรวจสอบภายในองคกร การวางแผนกระบวนการสำหรับการตรวจสอบ ภายในองคกร มีการวางแผนสำหรับโครงการและกิจกรรม ตางๆ สำหรับการตรวจสอบ ISMS ภายใน องคกร

ตองระบุความถีส่ ำหรับการตรวจสอบ ISMS ภายในองคกร มีการระบุตารางเวลาและระยะเวลาสำหรับ การตรวจสอบ ISMS ภายในองคกร ตองมีการกำหนดขอบเขตของการตรวจสอบ ISMS ภายในองคกรใหชดั เจน ตองระบุเกณฑในการตรวจสอบสำหรับการ ตรวจสอบภายในแตละระบบ กำหนดวิธที จี่ ะใชในการตรวจสอบ ISMS ภายใน องคกร มีการเลือกผตู รวจสอบภายในองคกร ดำเนินการตรวจสอบภายใน ดำเนิ น การการตรวจสอบ ISMS ภายใน องคกรอยางสม่ำเสมอ ตรวจสอบจุ ด ประสงค ข องวิ ธี ป อ งกั น ที่ ไ ด จัดทำใน ISMS ตรวจสอบวิธีปองกันที่ไดจัดทำใน ISMS ตรวจสอบขั้นตอนและกระบวนการ ISMS ขององคกร ดำเนินการแกไขปญหา ขจัดสิง่ ทีไ่ มเปนไปตามขอกำหนดและสาเหตุ ของปญหา ดำเนินการติดตามอยางตอเนือ่ งเพือ่ ทีจ่ ะทำให แนใจวาสิ่งที่ไมเปนไปตามขอกำหนดและ สาเหตุนั้นไดถูกขจัดอยางรวดเร็ว ตรวจสอบวิธีการที่ใชในการแกปญหาที่ได ดำเนินการไป รายงานผลลัพธทไี่ ดจากการตรวจสอบ ฉบับนีท้ า นผอู า นไดเขาสขู นั้ ตอนในการจัดทำ ISO 27001:2005 มาตรฐานเกี่ยวกับระบบ บริหารความมั่นคงปลอดภัยของสารสนเทศ (Plan-Do-Check-Act) มาแลวครึง่ ทาง คือ ขัน้ ตอน ที่ 4-6 ในมาตรฐาน สำหรับในฉบับหนาอยาลืม ติดตามกันตอในรายละเอียดอีก 2 ขั้นตอน ที่เหลือ คือขั้นตอนที่ 7 และ 8 นะครับ Bay Computing Newsletter l 6rd Issue l 15


SOLUTION UPDATE

ISAACs ระบบการยืนยันตัวบุคคล เพือ ่ ใชงานอินเทอรเน็ต z โดย อวิรท ุ ธ เลีย้ งศิริ Enterprise Solution Manager, Bay Computing

ป จ จุ บั น กฎระเบี ย บและกฎหมายที่ ใ ห ความสำคัญในการปกปองสิทธิแ์ ละความ เปนสวนตัวของผใู ช รวมถึงการปองกันปญหาและ การกระทำผิดทีเ่ กิดขึน้ ผานอินเทอรเน็ต เชน พ.ร.บ. วาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอร พ.ศ. 2550 เป น ต น นอกจากกฎระเบี ย บหรื อ กฎหมายที่ใหความสำคัญในการสืบคนตัวบุคคล และผกู ระทำผิดพลาด การยืนยันตัวบุคคลเปนสิง่ ที่ พบเห็นกันโดยทัว่ ไปในหลากหลายรูปแบบ โดยในทาง สารสนเทศ การยืนยันตัวบุคคลสามารถแบงออก เปนหลายชนิด คือ Based on Realm, User, Role, Module, Service, Organization นอกจากนีย้ งั สามารถแบงออกตามปจจัย (Factor) หลักๆ คือ Application factor เปนปจจัยที่ใชสำหรับงาน เฉพาะบางอยางหรือบางระบบ เชน ปายหรือเลข ทะเบียนรถยนต, RFID และอืน่ ๆ Ownership factor เปนปจจัยที่ใชเพื่อแสดง ความเปนเจาของ เชน บัตรประชาชน, Token, ซิมการดโทรศัพทเคลือ่ นที่ เปนตน Knowledge factor เปนปจจัยที่ใชเพื่อยืนยัน สิง่ ทีร่ ู เชน Password, รหัส PIN เปนตน Inherence factor เปนปจจัยทีไ่ ดรบั สืบทอดเปน เอกลักษณ เชน ลายนิว้ มือ (Fingerprint), มานตา (Retina), รหัสพันธุกรรม (DNA) เปนตน

พ.ร.บ. วาดวยการกระทำความผิดเกีย ่ วกับ คอมพิวเตอร พ.ศ. 2550

แผนภาพแสดงอุปกรณทสี่ ามารถเกีย่ วของและใชในการรองรับ พ.ร.บ.ฯ อยางที่ทุกทานคงไดผานหูผานตาถึงสิ่งที่ตองกระทำสำหรับการรองรับ การปฏิบัติตาม พระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับ คอมพิวเตอร พ.ศ. 2550 มาบางแลวไมมากก็นอ ย สิง่ หนึง่ ทีห่ ลายๆ คน พบวาเปนปญหาอยางมากคือ การยืนยันตัวบุคคล (Identity Identification หรือ Authentication) เนือ่ งจากสวนใหญองคกรทัง้ ขนาดกลางและขนาด เล็ก มักขาดระบบฐานขอมูลผใู ชกลาง เชน Active Directory, LDAP เปนตน เพื่อเปนศูนยกลางในการยืนยันและระบุตัวบุคคล นอกจากนี้ การทำงานร ว มกั น ของอุ ป กรณ ที่ ห ลากหลายให ทำงานร ว มกั น กั บ ฐานขอมูลผใู ชกลาง ก็เปนกระบวนการทีย่ งุ ยากและคอนขางซับซอน

ระบบ ISAACs (Internet Service and Authentication Control System)

แผนภาพแสดงกระบวนการทำงานและเชือ่ มตอ 16 l Bay Computing Newsletter l 6rd Issue


SOLUTION UPDATE ระบบ ISAACs ถูกออกแบบมาเพื่อรองรับการยืนยันตัวบุคคล โดยมี ขอดี คือ Neutral to any Network topology ติดตั้งไดกับการวางเน็ตเวิรก ทุกๆ แบบ Flexible ยืดหยุน ปรับแตงงาย รองรับฐานขอมูลผูใชอยางกวางขวาง ทั้ง Radius, LDAP, Active Directory, Text File, Excel และอืน่ ๆ รองรับการทำงานทัง้ บนแพลตฟอรม Linux, Unix และ Windows Visibility เห็นภาพการใชงานในแบบรายบุคคล รายกลมุ และภาพรวม ทัง้ ในแบบเรียลไทม และสถิติ (statistical) รวมถึงขอมูลทีเ่ ห็นในแบบลึก ถึง Layer 7 Control ควบคุม ทัง้ Shape bandwidth และ Block / Filter content แบบ Layer 7 ประโยชนทไี่ ดรบ ั จากระบบ ISAACs คือ ควบคุมการใชงานอินเทอรเน็ตลึกถึงระดับตัวบุคคล และประเภทของ การใชงาน สามารถจัดเก็บปริมาณการใชงาน ทั้งในภาพรวมและรายละเอียด สำหรับใชในการกำหนดนโยบาย แจงเตือนเมือ่ เกิดเหตุผดิ ปกติขนึ้ ในระบบเครือขาย ยืนยันตัวบุคคล พรอมทั้งผูกรวมขอมูลและปริมาณการใชงานเปน รายบุคคล เพือ่ การตรวจสอบแบบเรียลไทมและแบบสถิตยิ อ นหลัง รองรับปริมาณผใู ชจำนวนมากๆ ไดอยางสบาย สวนประกอบของระบบ ISAACs Web Application Portal Server (Authentication Server) User Directory (LDAP, Radius, Database, etc) Traffic Management System (Procera Networks Packetlogic) Logging Server (Database, Procera Statistics Appliance) กระบวนการทำงานของระบบ ISAACs ระบบ Traffic Management System Redirect unauthorized user (IP) ไปยังเว็บพอรทลั เพือ่ ทำการ authentication

อนุญาตผใู ชทไี่ ดยนื ยันตัวตนแลว ใหสามารถ ใชงานอินเทอรเน็ตได และเก็บ activities log ไว ตรวจสอบ จัดเก็บสถิตกิ ารใชงาน ทัง้ รายผใู ช กลมุ กลมุ ไอพี และตามภูมศิ าสตร คัดกรองทราฟฟกทีไ่ มตอ งการออก ตามนโยบาย (Policy) ทีก่ ำหนด ควบคุมและเรงทราฟฟกทีเ่ หมาะสม (Shape bandwidth) ระบบ Web Authentication Portal แสดงหนา Login และหนา Logout แสดงหนานโยบายการใชงานอินเทอรเน็ต เพือ่ ใหผูใชยืนยันการรับทราบถึงนโยบายกอน จึง จะใชงานได ตรวจสอบ Credential กับฐานขอมูลผูใช ภายนอก เชน Radius, Ldap, Database, Text และอืน่ ๆ สื่ อ สารกั บ ระบบ Traffic Management System เพื่ออนุญาตหรือไมอนุญาตใหแตละ user (IP) วา สามารถออกไปอินเทอรเน็ตไดหรือไม ตรวจสอบผใู ชทไี่ มไดใชงานเกินเวลาทีก่ ำหนด และ logout อัตโนมัติ ด ว ยการทำงานที่ ยื ด หยุ น ไม ต อ งปรั บ แต ง ระบบ เครือขายเดิม สามารถปองกันการใชอินเทอรเน็ต สำ ห รั บ ผู ใ ช ที่ ยั ง ไ ม ยื น ยั น ตั ว บุ ค ค ล ไ ด ทุ ก แอพพลิเคชัน ไมเฉพาะเว็บเทานั้น แถมยังรองรับ การเชือ่ มตอกับฐานขอมูลผใู ชในหลายๆ แบบ ทัง้ database, LDAP, Radius เปนตน ดังนัน้ องคกร ทีก่ ำลังมองหาระบบการยืนยันตัวบุคคลทีใ่ ชงานงาย มีความยืดหยนุ และงายในการปรับใช จึงสามารถ ไดประโยชนสงู สุดจากระบบ ISAACs เชนกัน Bay Computing Newsletter l 6rd Issue l 17


18 l Bay Computing Newsletter l 6rd Issue


Bay Computing Newsletter l 6rd Issue l 19


20 l Bay Computing Newsletter l 6rd Issue


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.