กล้องวงจรปิ ไร้สาย

แอบส่องกล้องวงจรปิด ในการรักษาความปลอดภัย

บุคคลผู้ไม่ประสงค์ดีต่อองค์กรมีอยู่ 2 กลุ่ม คือ ผู้ที่ทํางานอยู่ภายในองค์กรเอง และผู้ที่เป็นบุคคลภายนอก การรักษาความปลอดภัยของข้อมูลและระบบคอมพิวเตอร์ภายในองค์กรจึงต้องป้องกันผู้บุกรุกทั้ง 2 กลุ่มนี้ให้ได้

สอบถามข้อมูล  สั่งซื้อ ขอใบเสนอราคา

Line: @cctvbangkok.com
ติดต่อทางเมลส์
ติดต่อเฟสบุค
ติดต่อยูทูป

HOT LINE : 081-700-4715, 02-888-3507-8, 081-721-5542

แอบส่องกล้องวงจรปิด

ซ่อมแซมกล้องวงจรปิด

โดยวิธีการที่ให้บุคคลเหล่านี้ใช้มีด้วยกันหลายวิธี แต่สามารถแบ่งเป็นประเภทได้ 2 ประเภท ได้แก่

1. การบุกรุกทางกายภาพ (เข้าถึงระบบไต้โดยตรง) เช่น การเข้ามาคัดลอกข้อมูลใส่แผ่นดิสก์กลับไป การขโมย ฮาร์ดดิสก์ออกไป การสร้างความเสียหายโดยตรงกับฮาร์ดแวร์ต่างๆ หรือการติดตั้งซอฟต์แวร์ที่ดักจับ Password ของผู้อื่นแล้วส่งไปให้ผู้บุกรุก เป็นต้น

2. การบุกรุกทางเครือข่ายคอมพิวเตอร์ เช่น การปล่อยไวรัสคอมพิวเตอร์เข้ามาทําลายระบบ หรือใช้ Spyware เพื่อขโมยข้อมูลส่วนตัวของผู้ใช้ ตลอดจนการเจาะเข้ามาทางช่องโหว่ของระบบปฏิบัติการโดยตรงเพื่อขโมย Password หรือข้อมูล เป็นต้น

ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางกายภาพที่นิยมใช้ คือ ระบบ Access Control ส่วนระบบ ที่ป้องกันการบุกรุกทางเครือข่าย คือ Firewall นอกจากนี้ยังใช้วิธีการ Backup ข้อมูลที่สําคัญเก็บเอาไว้ เพื่อใช้ในกรณีที่ ข้อมูลเกิดความเสียหายจากสาเหตุใดๆ ก็ตามAccess Control

Access Control คือ ระบบควบคุมการเข้าใช้งาน เป็นวิธีการที่คิดค้นขึ้นมาเพื่อป้องกันการโจรกรรมข้อมูลจากกล้อง บุคคลที่ไม่มีสิทธิ์ในการเข้าใช้ข้อมูลหรือระบบ (Unauthorized)

โดยผู้ที่สามารถเข้าใช้ระบบโดยผ่านระบบ Access Control นี้ได้ จะต้องได้รับการอนุญาตหรือได้รับสิทธิ์ในการเข้าใช้งานก่อน (Authorize) แต่จะมีสิทธิ์ในการเข้าใช้ระบบไม่เท่ากัน เช่น บางคนอาจได้สิทธิ์เพียงเรียกใช้ข้อมูล

แต่บางคนสามารถแก้ไขข้อมูลได้ เป็นต้น เมื่อได้รับสิทธิ์แล้ว หากต้องการเข้าใช้ระบบ จะต้องมีการพิสูจน์ด้วยว่าบุคคลที่อ้างสิทธิ์นั้นเป็นผู้ที่ได้รับสิทธิ์จริงหรือไม่ วิธีการนี้เรียกว่า “Authentication” หากพิสูจน์ แล้วปรากฏว่าบุคคลผู้นั้นเป็นผู้ที่ได้รับสิทธิจริง จึงจะสามารถเข้าใช้งานได้

 

สอบถามข้อมูล  สั่งซื้อ ขอใบเสนอราคา

Line: @cctvbangkok.com
ติดต่อทางเมลส์
ติดต่อเฟสบุค
ติดต่อยูทูป

HOT LINE : 081-700-4715, 02-888-3507-8, 081-721-5542

 

ระบบควบคุมการเข้าใช้งานที่ได้รับความนิยมในปัจจุบันนี้ แบ่งออกได้เป็น 3 รูปแบบ ดังนี้

– ชื่อผู้ใช้และรหัสผ่าน (User Name and Password)

ชื่อผู้ใช้ (User Name หรือ User ID) คือ ตัวอักษรหรือตัวเลขซึ่งบ่งบอกว่าผู้ใช้เป็นใคร ส่วน รหัสผ่าน (Password) เป็นรหัสลับเฉพาะเพื่อเข้าใช้ระบบ ซึ่งเปรียบเสมือนกุญแจ (Key) ที่ใช้เปิดประตู

การจะเข้า ใช้คอมพิวเตอร์ที่มีระบบควบคุมการเข้าใช้งานในลักษณะนี้ ผู้ใช้จะต้องบอกชื่อผู้ใช้ซึ่งเป็นชื่อที่ขึ้นทะเบียน ไว้กับระบบคอมพิวเตอร์ ระบบจะตรวจสอบข้อมูลของผู้ใช้เหล่านั้นจากบัญชีที่ผู้ใช้กรอกข้อมูลไว้เมื่อเริ่มต้น

โดยชื่อผู้ใช้จะต้องไม่ซ้ำกัน ซึ่งนั่นทําให้คอมพิวเตอร์สามารถบ่งบอกความแตกต่างของผู้ใช้แต่ละคนได้ หลังจากกรอกชื่อผู้ใช้แล้วต้องป้อนรหัสผ่านด้วย หากชื่อผู้ใช้และรหัสผ่านไม่ตรงกับที่มีอยู่ในทะเบียน

ระบบจะปฏิเสธการเข้าใช้งานทันที หรือหากมีการป้อนชื่อผู้ใช้หรือรหัสผ่านซ้ำกันในเวลาเดียวกัน จะมีผู้ใช้เพียงคนเดียวเท่านั้นที่สามารถใช้ระบบได้

โดยทั่วไปคอมพิวเตอร์จะอนุญาตให้ผู้ใช้ตั้งชื่อผู้ใช้และรหัสผ่านได้ด้วยตนเอง ซึ่งรหัสผ่านที่มีประสิทธิภาพในการป้องกันการเข้าใช้นั้นต้องประกอบไปด้วยลักษณะ 2 ประการ คือ

1. จํานวนของตัวอักษร หรือตัวเลขที่ประกอบกันเป็นรหัสผ่านนั้นต้องมีความยาวที่เหมาะสม คือ ไม่ต่ำกว่า 6 ตัวอักษร

2. รหัสผ่านที่ตั้งนั้นไม่ควรจะเป็นคําที่ผู้อื่นคาดเดาได้ง่าย เช่น วันเกิด หรือ ชื่อเล่น เป็นต้น

หากรหัสผ่านมีคุณสมบัติทั้ง 2 ข้อนี้แล้วก็เป็นการยากที่ผู้บุกรุกจะสามารถเข้าใช้ระบบได้

 

สอบถามข้อมูล  สั่งซื้อ ขอใบเสนอราคา

Line: @cctvbangkok.com
ติดต่อทางเมลส์
ติดต่อเฟสบุค
ติดต่อยูทูป

HOT LINE : 081-700-4715, 02-888-3507-8, 081-721-5542

 

Possessed Object

เป็นรูปแบบหนึ่งในการควบคุมการเข้าใช้ระบบที่นิยมกันมากในปัจจุบัน การเข้าใช้คอมพิวเตอร์ที่มีระบบเช่นนี้ ต้องใช้กญแจ (Key) ซึ่งกุญแจในที่นี้จะหมายถึงวัตถุที่คอมพิวเตอร์อนุญาตให้ใช้ในการเข้าระบบได้ เช่น บัตร ATM หรือ KeyCard

กุญแจเหล่านี้จะมี Personal Identification Number (PIN) หรือ รหัสตัวเลขซึ่งบ่งบอกว่ากุญแจเหล่านั้น เป็นของใคร และต้องมีรหัสผ่านคอยควบคุมการเข้าใช้ระบบ เช่น บัตร ATM

เป็นตัวอย่างที่แสดงการทํางาน ของ PIN ได้ดีที่สุด การใช้บัตร ATM ต้องกดรหัสตัวเลข 4 ตัวเพื่อใช้งาน ซึ่งตัวเลขเหล่านั้นเป็นรหัส ส่วนบุคคล เป็นต้น

– อุปกรณ์ Biometric

ในอุปกรณ์รักษาความปลอดภัยซึ่งใช้คุณลักษณะส่วนบุคคลเป็นรหัสผ่าน เช่น ลายนิ้วมือ ขนาดของฝ่ามือ หรือดวงตา เป็นต้น อุปกรณ์ลักษณะนี้จะแปลงลักษณะเฉพาะส่วนบุคคลเป็นรหัสตัวเลข (Digital Code)

เพื่อเปรียบเทียบรหัสตัวเลขนันกับข้อมูลที่เก็บไว้ หากไม่ตรงกันคอมพิวเตอร์จะปฏิเสธการเข้าใช้ระบบ อุปกรณ์สแกนลายนิ้วมือเป็นตัวอย่างของอุปกรณ์ Biometric ที่ใช้กันอย่างแพร่หลายในปัจจุบัน

เครื่องสแกน ลายนิ้วมือจะใช้การตรวจสอบความโค้งและรอยบากของลายนิ้วมือ ซึ่งแต่ละคนจะมีลักษณะไม่เหมือนกัน ทําให้ ตรวจสอบได้ว่าเจ้าของลายนิ้วมือเป็นใคร มีสิทธิ์เข้าใช้ระบบหรือไม่ และที่สําคัญอุปกรณ์ชนิดนี้มีราคาถูกจึง ได้รับความนิยมอย่าง

 นอกจากระบบควบคุมการเข้าใช้ข้อมูลดังกล่าวแล้ว ยังสามารถเลือกใช้ซอฟต์แวร์และผู้ให้บริการ ที่มีความสามารถ ในการตรวจจับและป้องกันการบุกรุกได้ ดังต่อไปนี้

– ซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion Detection Software: IDS)

ซอฟต์แวร์ตรวจจับการบุกรุก จะคอยจับตาดูระบบและทรัพยากรของเครือข่าย แล้วรายงานให้ผู้ดูแลรักษา ความปลอดภัยทราบเมื่อมีความเป็นไปได้ว่าจะมีผู้บุกรุกเข้ามา ตัวอย่างพฤติกรรมที่น่าสงสัยว่ามีผู้บุกรุก เข้ามา เช่น

มีผู้พยายาม Log In เข้าใช้ข้อมูลหลายครั้ง แต่ไม่สามารถเข้าใช้ระบบได้ โดยพฤติกรรมดังกล่าว จะเกิดในช่วงเวลาที่ผิดปกติ เป็นต้น การใช้ IDS นี้ เป็นการเพิ่มการป้องกันอีกชั้นหนึ่งในกรณีที่ผู้บุกรุกได้ผ่าน

ระบบรักษาความปลอดภัยชั้นนอก (เช่น รหัสผ่าน ไฟร์วอลล์ เป็นต้น) เข้ามาแล้ว

– ผู้ให้บริการจัดการความปลอดภัย (Managed Security Service Provider: MSSP)

ผู้ให้บริการจัดการความปลอดภัย จะคอยจับตาดูผู้บุกรุกและดูแลรักษาฮาร์ดแวร์และซอฟต์แวร์ ตลอดจน รักษาความปลอดภัยของเครือข่ายให้ เหมาะสําหรับองค์กรขนาดเล็กถึงขนาดกลาง

เนื่องจากต้นทุนในการจ้างผู้เชี่ยวชาญด้านการรักษาความปลอดภัยบนเครือข่ายเพื่อปกป้องการดําเนินงานทางธุรกิจอาจจะสูงเกินไป

 

สอบถามข้อมูล  สั่งซื้อ ขอใบเสนอราคา

Line: @cctvbangkok.com
ติดต่อทางเมลส์
ติดต่อเฟสบุค
ติดต่อยูทูป

HOT LINE : 081-700-4715, 02-888-3507-8, 081-721-5542

 

การป้องกันและกําจัดโวรัสตอมพิวเตอร์

นอกจากการป้องกันผู้มีเจตนาร้ายที่ต้องการลักลอบเข้าสู่ระบบคอมพิวเตอร์ภายในองค์กรแล้ว องค์กรยังต้องรับมือ กับ “ไวรัสคอมพิวเตอร์” ที่เกิดจากการใช้งานอินเตอร์เน็ตและการใช้งานโดยทั่วไปของบุคลากรในองค์กรเองอีกด้วย

เป็น ทราบกันดีแล้วว่า ไวรัสคอมพิวเตอร์นั้นสามารถแพร่กระจายเข้าสู่คอมพิวเตอร์ได้อย่างง่ายดาย จากพฤติกรรมการใช้งาน อินเตอร์เน็ต เช่น การดาวน์โหลดไฟล์ การรับ-ส่งอีเมล์และไฟล์ข้อมูล เป็นต้น พฤติกรรมดังกล่าวเกิดขึ้น

โดยไม่ระมัดระวัง ประกอบกับหากไม่มีการติดตั้งโปรแกรม Anti-Virus ไว้ที่เครื่องคอมพิวเตอร์ของบุคลากรในองค์กรแล้ว ระบบคอมพิวเตอร์ใน องค์กรย่อมมีความเสี่ยงต่อการติดไวรัสสูงมาก

โฟร์วอลล์ (Firewall)

โฟร์วอลล์ คือ ระบบป้องกันภัยทางเครือข่าย (Network) เพื่อป้องกันมิให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาในระบบหรือ ส่งแพ็คเกจเข้ามาโจรกรรมข้อมูล สอดแนม หรือทําลายความมั่นคงในระบบเครือข่ายได้

                ไฟร์วอลล์เป็นซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์ที่จัดว่าเป็นทางผ่านในการเข้า – ออกของข้อมูล เพื่อป้องกัน การแปลกปลอมของผู้ที่ไม่ได้รับสิทธิ์ในการเข้าถึงข้อมูล หรือเข้ามาในเครือข่ายขององค์กร

นอกจากนี้ ยังใช้ในการควบคุม การใช้งานภายในเครือข่ายโดยกําหนดสิทธิ์ของแต่ละบุคคลได้อีกด้วย ระบบไฟร์วอลล์จึงเป็นสิ่งสําคัญในการใช้ป้องกันและ รักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ขององค์กร

โดยกําหนดให้คอมพิวเตอร์เครื่องหนึ่งทําหน้าที่เป็นไฟร์วอลล์ จากนั้นจึงเชื่อมต่อเครือข่ายอินทราเน็ตเข้ากับอินเตอร์เน็ต เพื่อตรวจสอบการเข้า – ออกของบุคคล

การป้องกันข้อมูลจากาวะระบบล้มเหลว (System Failure)

ระบบล้มเหลว หรือที่เรียกกันทั่วไปว่า “ระบบล่ม” สามารถสร้างความเสียหายให้แก่อุปกรณ์ และซอฟต์แวร์ คอมพิวเตอร์ได้เป็นอย่างมาก รวมทั้งสามารถทําลายข้อมูลที่เก็บไว้ได้ ปัญหานี้มีที่มาจากหลายสาเหตุ เช่น ความบกพร่องของ อุปกรณ์ต่างๆ ภัยธรรมชาติ หรือความผิดพลาดของมนุษย์ เป็นต้น

                ปัญหาจากกระแสไฟฟ้า เป็นหนึ่งในสาเหตุสําคัญที่ทําให้ระบบล้มเหลว ทําให้เกิดความเสียหายแก่อุปกรณ์และ ข้อมูลรวมไปถึงระบบเครือข่ายด้วย ปัญหาจากกระแสไฟฟ้ามี 3 ลักษณะ ดังนี้

-ไฟฟ้ากระตุก (Noise) เป็นอาการที่ไฟฟ้าเข้าสู่เครื่องคอมพิวเตอร์ไม่สม่ำเสมอ เนื่องจากมีการใช้อุปกรณ์ ไฟฟ้าอื่นๆ ปัญหานี้เป็นเพียงการสร้างความรําคาญแก่ผู้ใช้คอมพิวเตอร์เท่านั้น

– ไฟฟ้าไม่เพียงพอ (Undervoltage) โดยทั่วไปปัญหานี้จะทําให้ข้อมูลสูญหาย แต่ไม่สร้างความเสียหาย แก่อุปกรณ์ อย่างไรก็ตาม สิ่งสําคัญของการทํางานก็คือ ข้อมูล จึงนับว่าเป็นความเสียหายที่ไม่ต้องการให้เกิดขึ้น

– ไฟฟ้ามากเกินไป (Overvoltage) เกิดจากการที่ไฟฟ้าเข้าสู่เครื่องคอมพิวเตอร์มากเกินไป เช่น ฟ้าผ่า ปัญหาชนิดนี้จะสร้างความเสียหายแก่ข้อมูล ซอฟต์แวร์ และอุปกรณ์เป็นอย่างมาก

การป้องกันความเสียหายที่เกิดจากไฟฟ้านี้จะใช้อุปกรณ์ที่ใช้ปรับค่าความดันไฟฟ้าที่เรียกว่า “Surge Protector ปกรณ์ชนิดนี้อาจช่วยให้คอมพิวเตอร์รอดพ้นจากความเสียหายที่เกิดจากกระแสไฟฟ้าได้

ไฟฟ้าสูงหรือต่ําเกินไปจะทําให้ Surge Protector ไม่สามารถป้องกันได้ จึงมีการพัฒนาอุปกรณ์ที่สามารถป้องกันความ แต่ในบางกรณีที่มีค่าความดัน เสียหายจากกระแสไฟฟ้าได้ในทุกกรณี เรียกว่า “Uninterruptable Power Supply: UPS”

ประกอบไปด้วยหม้อแปลงไฟฟ้า และแบตเตอรี่ ซึ่งจะเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์และแหล่งพลังงาน อุปกรณ์นี้ช่วยปรับความดันไฟฟ้าให้สม่ำเสมอ และสํารองไฟฟ้า 10 – 30 นาที ซึ่งเพียงพอต่อการบันทึกข้อมูลที่กําลังใช้งานอยู่ให้ปลอดภัย

 

สอบถามข้อมูล  สั่งซื้อ ขอใบเสนอราคา

Line: @cctvbangkok.com
ติดต่อทางเมลส์
ติดต่อเฟสบุค
ติดต่อยูทูป

HOT LINE : 081-700-4715, 02-888-3507-8, 081-721-5542

 

การสํารองข้อมูล (Backup)

การสร้างแฟ้มข้อมูลสํารอง เป็นวิธีการป้องกันความเสียหายของข้อมูลที่มีสาเหตุมาจากระบบล้มเหลว เนื่องจากเมื่อระบบล้มเหลวแล้วข้อมูลเกิดสูญหาย ก็สามารถนําข้อมูลที่ได้สํารองไว้นี้มาใช้แทนได้ สื่อหรือ

อุปกรณ์ที่ใช้ทําสําเนาข้อมูลควรเป็นวัสดุที่มีคุณภาพดีและมีความจุสูง เช่น CD-RW, Magnetic Tape, DVD-RW หรือ Zip Disk เป็นต้น วัสดุที่เก็บสําเนาข้อมูลนั้นควรเก็บไว้ให้ไกลจากความร้อน ไฟ

และควรห่างจากอุปกรณ์คอมพิวเตอร์ทุกชนิด ในปัจจุบันนี้มีบริการเก็บรักษาสําเนาข้อมูลผ่านระบบเครือข่าย หรือเก็บในระบบอินเตอร์เน็ต โดยเมื่อครบ 1 ปี ผู้ให้บริการจะส่ง CD-ROM สําเนาข้อมูลมาให้ การทําสําเนาข้อมูลแบ่งออกเป็น 3 ระดับ ได้แก่

1. Full Backup หรือ Archival Backup เป็นการทําสําเนาทุกโปรแกรมและทุกแฟ้มข้อมูลที่มีอยู่ใน คอมพิวเตอร์ การทําสําเนาข้อมูลแบบนี้เป็นการป้องกันความเสียหายของข้อมูลที่ดีที่สุด แต่ใช้เวลาในการทําสําเนานานที่สุด

2. Differential Backup เป็นการทําสําเนาข้อมูลเฉพาะแฟ้มข้อมูลที่มีความเปลี่ยนแปลงหลังจากทํา Full Backup

3. Incremental Backup เป็นการทําสําเนาเฉพาะแฟ้มข้อมูลที่มีการเปลี่ยนแปลงหลังจากการทํา Incremental Back ครั้งสุดท้าย

โดยทั่วไปจะทํา Full Backup ในทุกสุดสัปดาห์ หรือทุกสิ้นเดือน และในช่วงที่ไม่มีการทํา ควรมีการทํา Differential Backup หรือ Incrermental Backup ไว้ด้วย

 
 

Related link :  ราคารั้วไฟฟ้ากันขโมย     

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *