นโยบายความปลอดภัย

1. บทนำ

ผู้นำทางเทคโนโลยีในปัจจุบันนี้ต้องให้ความคุ้มครองข้อมูลของลูกค้า พนักงาน และทรัพย์สินทางปัญญาขององค์กรในสภาพแวดล้อมที่การคุกคามด้านความปลอดภัยมีมากขึ้นและซับซ้อนขึ้น ในขณะที่การใช้คอมพิวเตอร์ระบบ Cloud เริ่มเป็นที่ยอมรับ ความกังขาด้านความปลอดภัยของข้อมูลก็เริ่มถูกยกประเด็นขึ้นมาเป็นที่พูดถึง

ในบริบทของการดำเนินงานคอมพิวเตอร์ ความปลอดภัย ประกอบด้วย ความคุ้มครองความปลอดภัยทางไซเบอร์และความปลอดภัยทางกายภาพ – ทั้งสองสิ่งนี้ถูกองค์กรใช้งานในการป้องกันการเข้าถึง Data Center และระบบคอมพิวเตอร์จากแหล่งที่ไม่ได้รับการอนุญาต การคุ้มครองความปลอดภัยของข้อมูล ซึ่งถูกออกแบบมาให้รักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานของข้อมูล จึงถือเป็นส่วนย่อยของความปลอดภัยทางไซเบอร์

เพื่อรับรองความปลอดภัยทางไซเบอร์ จึงต้องมีการทำงานร่วมกันกับระบบสารสนเทศทั้งหมด ซึ่งรวมไปถึง;

• การรักษาความปลอดภัยแอปพลิเคชัน
• การรักษาความปลอดภัยของข้อมูล
• การรักษาความปลอดภัยของเครือข่าย
• แผนฟื้นฟูภัยพิบัติ / แผนความต่อเนื่องทางธุรกิจ
• การรักษาความปลอดภัยในการดำเนินงาน
• การให้ความรู้แก่ผู้ใช้งานจริง (End-user)

ในส่วนต่อไปนี้เราจะอธิบายถึงวิธีที่ AGHRM ใช้จัดการการรักษาความปลอดภัยในแต่ละชั้น

2 ภาพรวมความปลอดภัยของ AGHRM

2.1 โครงสร้างเซิร์ฟเวอร์
ต่อไปนี้คือคุณสมบัติของแอปพลิเคชัน AGHRM

มี 2 เซิร์ฟเวอร์หลักคือ
ก. Web – ลูกค้าจะใช้งานแอปพลิเคชัน AGHRM ผ่านเว็บเซิร์ฟเวอร์ใดเซิร์ฟเวอร์หนึ่ง ซึ่งเซิร์ฟเวอร์เหล่านี้จะดำเนินงานตัว MS IIS และ กลุ่มโซลูชั่นของ AGHRM

ข. Database – ที่จัดเก็บข้อมูลของลูกค้า AGHRM ซึ่งดำเนินงานเซิร์ฟเวอร์ MS SQL

2.2 ความปลอดภัยของแอปพลิเคชัน

ด้านล่างนี้คือตัวแปรสำคัญของความปลอดภัยแอปพลิเคชัน AGHRM

• การเข้าสู่ระบบ – รหัสผ่านทั้งหมดถูก Encrypt ด้วยฟังก์ชั่นการเข้ารหัสแบบ Hash และการเข้ารหัสข้อมูลด้วยกุญแจลับ (Secret Cryptographic Key)

การเข้าสู่ระบบทั้งหมดถูกดำเนินการโดยใช้การเข้ารหัสแบบทิศทางทางเดียว (One-Way Hash) เพื่อให้แน่ใจว่ารหัสผ่านได้รับการคุ้มครองอย่างปลอดภัย

• การเข้าสู่ระบบและการควบคุมการเข้าถึง – AGHRM เป็นระบบแบบ Role-Base ซึ่งมี 3 ตำแหน่งหลักคือ
o พนักงาน – ผู้ใช้จะสามารถดูและจัดการได้เพียงรายการของตนเองเท่านั้น
o ผู้จัดการ – ผู้ใช้จะสามารถดู อนุมัติ หรือปฏิเสธคำร้องที่ส่งมาจากทีมของตนเท่านั้น
o ผู้บริหาร/ผู้ดูแล – ผู้ใช้จะสามารถปรับแต่งนโยบาย หรือจัดการธุรกรรมได้ โดยจำกัดอยู่ภายใต้โมดูลขององค์กร

• การจัดการช่วงเวลาการใช้งาน – ผู้ใช้จะถูก Log Out จากระบบโดยอัตโนมัติหากผู้ใช้ไม่ได้ดำเนินการอะไรบนแพลตฟอร์มนานกว่าระยะเวลาที่กำหนด ระยะเวลาของการหมด Session หนึ่งโดยปกติแล้วจะถูกเซ็ตไว้ที่ 20 นาที อย่างไรก็ตาม ลูกค้าสามารถกำหนดหรือเปลี่ยนแปลงระยะเวลาดังกล่าวได้ตามต้องการ

• Command Injection Flaws – ข้อมูลทั้งหมดที่ถูกใส่ลงใน Field จะถูกป้องกันจากการถูกแฮกโดยวิธี Cross Site Scripting และ Command Injection ด้วยค่า Default ที่กำหนดไว้

2.3 ความปลอดภัยของข้อมูล

Techopedia มีคำนิยามดังนี้ ;

“ความปลอดภัยของข้อมูล” หรือ “Information Security” (IS) ถูกออกแบบมาเพื่อรักษาคุ้มครองความลับ ความสมบูรณ์ และความพร้อมใช้งานของข้อมูลระบบคอมพิวเตอร์จากผู้ประสงค์ร้าย

2.3.1 การเก็บข้อมูลเป็นความลับ

การเก็บข้อมูลเป็นความลับ หมายถึงการป้องกันข้อมูลจากการถูกเผยแพร่ต่อบุคคลที่ไม่ได้รับอนุญาต

การแยกข้อมูล

AGHRM เป็นแอปพลิเคชันที่ให้บริการซอฟต์แวร์ผ่านทางอินเทอร์เน็ต (SaaS) แบบ Multi-tenant เราจึงมี Hosting อยู่ 2 ประเภทให้ลูกค้าเลือก ดังนี้

ก. Shared Hosting ลูกค้าจำนวนมากจะใช้พื้นที่โฮสบนเซิร์ฟเวอร์เดียวกัน โดยที่ลูกค้าแต่ละเจ้าจะมี Portal ที่เชื่อมไปยัง Database แยกของตน วิธีนี้จะทำให้ข้อมูลของลูกค้าถูกจัดเก็บแบบเป็นรูปธรรมบน Database คนละที่และลูกค้าจะไม่สามารถเข้าถึงข้อมูลของลูกค้ารายอื่นได้ สามารถดูภาพโมเดลการแยกข้อมูลได้ที่ด้านล่าง 

ข. Dedicated Hosting ลูกค้าจะได้โฮส 1 เซิร์ฟเวอร์ต่อลูกค้า 1 เจ้า แบบส่วนตัวไม่ต้องใช้ร่วมกับใคร

2.3.2 ความคงสภาพของข้อมูล

ความคงสภาพของข้อมูล – การป้องกันข้อมูลจากการถูกเปลี่ยนแปลงโดยบุคคลที่ไม่ได้รับอนุญาต

ผู้ที่เข้าใช้งาน AGHRM ผ่านทางอินเทอร์เน็ตที่มีความคุ้มครองโดย Transport Layer Security (TLS) ซึ่งจะช่วยป้องกัน Traffic ของเครือข่ายจากการถูกดักฟัง การปลอมแปลง หรือการถูกปลอมแปลงข้อความ

2.3.3 ความพร้อมใช้งาน

ความพร้อมใช้งาน – ความพร้อมใช้งานของข้อมูลแก่ผู้ที่ได้รับอนุญาตเมื่อมีการร้องขอ

ผู้ใช้สามารถเข้าถึง Portal ของ AGHRM ต่อเมื่อทำการ Login ได้สำเร็จเท่านั้น

2.4 ความปลอดภัยของเครือข่าย

AGHRM ร่วมกับผู้ให้บริการ Hosting ระดับสากลอย่าง Amazon Web Services และ Microsoft Azure ในการจัดสรรพื้นที่เซิร์ฟเวอร์ของเรา สามารถดูศูนย์ Data Center สำหรับการออกใบรับรองตามความต้องการลูกค้าได้ที่ URL ด้านล่าง

https://d1.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf
https://azure.microsoft.com/en-us/overview/trusted-cloud/

การเข้าถึงเซิร์ฟเวอร์ถูกควบคุมอย่างเข้มงวด
• สำหรับ Web server : มีแค่พอร์ท HTTP และ HTTPS เท่านั้นที่มีการเปิดใช้แก่สาธารณะ
• สำหรับ Database server : เฉพาะการเชื่อมต่อ SQL เท่านั้นที่ได้การยอมรับจากเซิร์ฟเวอร์ที่ได้รับอนุญาตใช้งาน

2.5 การวางแผนความต่อเนื่องทางธุรกิจ
2.5.1 วัตถุประสงค์

วัตถุประสงค์ของแผนความต่อเนื่องทางธุรกิจ คือมีไว้เพื่อลงบันทึกกระบวนการของ AGHRM ในการทำให้แน่ใจว่าลูกค้าจะสามารถใช้ระบบของ AGHRM ได้โดยเกิดการหยุดชะงักของระบบน้อยที่สุดในระหว่างการดำเนินงาน

ด้านล่างนี้คือระยะเวลาเป้าหมายของ AGHRM สำหรับลูกค้าที่ใช้ระบบ Shared Cloud หากแพคเกจที่ลูกค้าเลือกใช้ครอบคลุม SLA ด้วย กรุณาไปที่ SLA เพื่อดูเป้าหมายที่ระบุไว้
• ระยะเวลานานที่สุดที่ยอมรับได้ในการกู้คืนระบบให้ สามารถกลับมาทำงานเป็นปกติได้ (RTO) : 8 ชั่วโมง
• ระยะเวลานานที่สุดที่ยอมรับให้มีการสูญเสียของข้อมูลได้ในกรณีที่มีความเสียหายของระบบเกิดขึ้น (RPO) : 24 ชั่วโมง

2.5.2 นโยบายการสำรองข้อมูล
ด้านล่างนี้เป็นภาพรวมนโยบายการสำรองข้อมูลของ AGHRM

ก. ภาพขั้นตอนการสำรองข้อมูลของเซิร์ฟเวอร์ซี่งจะทำทุก 24 ชั่วโมง การสำรองข้อมูลเหล่านี้จะเก็บข้อมูลไว้ใน Data Center ที่แยกจากเซิร์ฟเวอร์ที่ใช้ดำเนินงาน
ข. ฐานข้อมูลของลูกค้าจะถูกสำรองข้อมูลและจัดเก็บข้อมูลไปยังสถานที่อื่นเป็นประจำทุก ๆ คืน

2.5.3 แผนการกู้ข้อมูลการดำเนินงานประจำปี
AGHRM จะจัดซ้อมการตรวจสอบการกู้ข้อมูลการดำเนินงานเป็นประจำทุกปีเพื่อตรวจสอบดังต่อไปนี้

ก. สามารถกู้การสำรองข้อมูลของเซิร์ฟเวอร์ได้
ข. สามารถกู้ไฟล์จากการสำรองข้อมูลของ Database ได้

2.5.4 ขั้นตอนปฏิบัติมาตรฐานในกรณีเกิดเหตุไฟดับ

ด้านล่างนี้คือขั้นตอนการดำเนินงานในระหว่างเกิดเหตุไฟดับ

 

2.6 การรักษาความปลอดภัยในการดำเนินงาน
AGHRM จัดเตรียมเครื่องมือด้านนโยบายการใช้รหัสผ่านเพื่อช่วยเสริมสร้างนโยบายด้านความปลอดภัยตามหลัก IT