กลไกที่นิยมนำมาใช้ในการรักษาความลับของข้อมูล คืออะไร

          ช่องโหว่ (Vulnerabilities) หมายถึงความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งนำไปสู่ความเสียหายแก่สารสนเทศ เช่น การเข้าใช้งานระบบขาดกลไกการตรวจสอบชื่อผู้ใช้งานและรหัสผ่านที่ดี ทำให้ผู้ไม่ประสงค์ดีสามารถเดารหัสผ่านและลักลอบเข้าสู่ระบบได้โดยไม่ได้รับอนุญาต

���������ʹ�� ���Թ��Ѿ���Ӥѭ�ҧ��áԨ ����ͧ���ź��ا�ѡ�� ��л�ͧ�ѹ���ҧ�� �Ѩ�غѹ����ѷ� ���˹�������ʹ����к����������ʹ�� �¡�ù�෤����դ�����ʹ��·���Ӥѭ�����ͧ��� ���ͪ���㹡�÷ӧҹ ���Ŵ��������§��ҹ������ʹ��� ��дѺ���������� ����Դ����Է���Ҿ��͡�÷ӧҹ�٧�ش

                ����ѷ����˹ѡ�֧�����Ӥѭ�ͧ���������ʹ�� ������ա�ú����èѴ�������к����������ѡɳФ������� C I A  ���

1. ����ѡ�Ҥ����Ѻ (Confidentiality) ���ؤ�ż�����Է����ҹ�� ��Ҷ֧���¡�٢������� ��ͧ�ա�äǺ��������Ҷ֧ �������繤����Ѻ��ͧ����Դ�¡Ѻ���������Է��

2. �����١��ͧ���ԧ (Integrity) �����л�ͧ�ѹ�����١��ͧ�ú��ǹ����ó�ͧ������ ����Ըա�û����ż� ��ͧ�ա�äǺ��������Դ��Ҵ ��������������Է��������¹�ŧ���

3. ��������ö����������� (Availability) ���ؤ�ż�����Է����ҹ����Ҷ֧��������ء����ͷ���ͧ��� ��ͧ�ա�äǺ����������к�������� �����ö�Ҿ�ӧҹ������ͧ ��������������Է���ҷ�����к���ش��÷ӧҹ

����ѷ� �չ�º����������ʹ�����С���ѡ�Ҥ����Ѻ�ͧ������ �º���ѷ� ���к��ѡ�Ҥ�����ʹ��·�����ҵðҹ�٧���㹴�ҹ෤�������С�кǹ������ͻ�ͧ�ѹ����á��������ŷ���繤����Ѻ ����ѷ� ���˹�������к�������ʹ��·���ջ���Է���Ҿ �������������������䫵���Т����Ţͧ����ѷ� �ա���ѡ�Ҥ�����ʹ��·�����ҵðҹ ����֧������͡�� Firewall System, Anti-Virus System ������ҵðҹ������ʹ����٧ ����������෤����� ������ʢ����ŷ���дѺ 128 �Է (128 Bit Encryption) ����繡��������ʢ������дѺ�٧����Ѻ��÷Ӹ�á�����ҹ��ԡ�÷ҧ�Թ������ �͡�ҡ��� ����ѷ� �ѧ��˹�����١��ҵ�ͧŧ����¹��͹�֧������ö���ԡ����

����ѷ� ���ա�����͡��෤������к����������������к�����ѡ�Ҥ�����ʹ���㹢�鹾�鹰ҹ������ҵðҹ�ҡ��������� �����������¡�÷ӧҹ��ҹ�ػ�ó������ʹ���੾���ա��� �������ѡ��÷����㹡�äǺ�������ѡ�Ҥ�����ʹ������Ѻ�к������Ţ������ �����äǺ�����ǹ��ҧ � �ͧ�к����ҧ�Ѵ��� �Ըա�÷����㹡�äǺ����մѧ���

1.  ��äǺ����ѡ�Ҥ�����ʹ����µ�ǫͿ������ (Software Control)
�����дѺ�Ըա�� 3 �Ըդ��

-  ��äǺ����ҡ�к����㹢ͧ�Ϳ������ (Internal Program Control) ��͡�÷��       �����������ա�äǺ����Է�ԡ����Ҷ֧ ����Է��㹡��������������к� ��觶١�Ѵ�������к��ҹ�����������к��ͧ 

-  ��äǺ���������ʹ������к���Ժѵԡ�� (Operating System Control) ��͡�äǺ����Է�ԡ����Ҷ֧��С������������ǹ��ҧ � �����к�����������ͧ����餹˹�� ��Ш�ṡᵡ��ҧ�ҡ����餹��� �

-  ��äǺ�����С���͡Ẻ����� (Development Control) ��͡�äǺ�����������͡Ẻ ��÷��ͺ��͹�����ҹ��ԧ

2. ��äǺ���������ʹ��¢ͧ�к����������� (Hardware Control)
�����͡��෤����շҧ��ҹ�������� �������ö�Ǻ��������Ҷ֧ ��л�ͧ�ѹ��÷ӧҹ�Դ��Ҵ �����ػ�ó����㹵���ͧ

3. ������º��㹡�äǺ��� (Policies)
���ա�û�С�����º�� ��С�û�Ѻ��ا��º������ա�÷ӧҹ�ʹ���ͧ�Ѻ��ô��Թ��áԨ �����Ҿ�Ǵ�����������¹�ŧ ���ռźѧ�Ѻ����ͧ���

4. ��û�ͧ�ѹ�ҧ����Ҿ (Physical Control)
������ҵá�á����Ҷ֧�ٹ����������� �������ͧ�������������Ӥѭ��੾�����˹�ҷ��������Ǣ�ͧ��ҹ�� ���������к����ͧ���������ҧ��������


�ҵá������ػ�ó�����㹹�º���к�������ʹ���

��èѴ��ô�ҹ������ʹ��¢ͧ�к����͢��� Counter Service �л�Сͺ����ͧ���Сͺ 3 ��ǹ�ѧ���

1. �ç���ҧ��鹰ҹ��ҹ������ʹ���

  1.  ��õԴ����к� Firewall ����ѷ� ��Դ��� Firewall �����෤����շ��ӡ�û�ͧ�ѹ���ء�ء���-�͡�к� ��С�˹�⫹�������ԡ�� �����Ҷ֧������ ����������
    - ��˹��ͺࢵ ���⫹��÷ӧҹ����������
    - ��˹���ԡ�� ��С����Ҷ֧�к�����Ѻ��������Ѻ͹حҵ��ҹ��

  2. ��õԴ����к� Anti-Virus ���ͷӡ�û�ͧ�ѹ ��СӨѴ����ʷ���ա���Ѿവ���������ҧ��������

  3. ��õԴ����к� SSL ����ѷ� ���͡�� SSL �����������ش ��觺���ѷ ��и�Ҥ�ê�鹹���ǹ�˭����͡�� ���ͧ�ҡ�ջ���Է���Ҿ㹡���ѡ�Ҥ�����ʹ��¢���٧  ˹�ҷ��ͧ SSL ��� ��Ѻ������������ŧ�����ʵ���Ţ������ ��觤��������´㹡������������ҡ����� ������ʹ��¡�����٧�����ҹ�� �дѺ���������´�ͧ������������˹����� �Է  �����䫷����ѷ� ��������������дѺ 128 �Է ��觶��������дѺ������ѷ ��и�Ҥ�ê�鹹Ӣͧ�š������

    ความมั่นคงปลอดภัย (Security) คือ สถานะที่มีความปลอดภัยไร้กังวล หรืออยู่ในสถานะที่ไม่มีอันตรายและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือบังเอิญ เช่น ความมั่นคงปลอดภัยของประเทศ ย่อมเกิดขึ้นโดยมีระบบป้องกันหลายระดับ เพื่อปกป้องผู้นําประเทศ ทรัพย์สิน ทรัพยากร และประชาชนของประเทศ

    ความมั่นคงปลอดภัยของระบบสารสนเทศ

    ความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) คือการป้องกันข้อมูลสารสนเทศรวมถึงองค์ประกอบอื่นๆ ที่เกี่ยวข้อง เช่น ระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตรายอยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัว

    ประวัติของการรักษาความปลอดภัยของข้อมูล

    1. การรักษาความปลอดภัยด้านกายภาพ (Physical Security)

    ในอดีตข้อมูลที่สําคัญจะอยู่ในรูปแบบวัตถุโดยจะถูกบันทึกไว้บนแผ่นหินแผ่นหนังหรือกระดาษแต่บุคคลสําคัญส่วนใหญ่ไม่นิยมบันทึกข้อมูลที่สําคัญมากๆ ลงบนสื่อถาวรและไม่สนทนาเกี่ยวกับข้อมูลกับคนที่ไม่ไว้ใจ ถ้าต้องส่งข้อมูลไปที่อื่นต้องมีผู้คุ้มกันติดตามไปด้วยเพราะภัยอันตรายจะอยู่ในรูปแบบทางกายภาพ เช่นการขโมย

    2. การรักษาความปลอดภัยด้านการสื่อสาร (Communication Security)

    การรักษาความปลอดภัยด้านการสื่อสารถูกพัฒนามาอย่างต่อเนื่อง โดยเฉพาะในช่วงสงครามที่ข้อมูลข่าวสารเป็นปัจจัยสําคัญของชัยชนะ เช่น ยุคของจูเลียสซีซาร์ (ยุคศตวรรษที่ 2) มีการคิดค้นวิธีใช้สําหรั “ซ่อน” ข้อมูลหรือการเข้ารหัสข้อมูล (Encryption) เรียกว่า รหัสซีซาร์ (Caesar cipher) ซึ่งจัดเป็นวิธีเข้ารหัสที่ง่ายและแพร่หลายที่สุด โดยใช้หลักการแทนที่ตัวอักษร โดยตัวอักษรในข้อความต้นฉบับแต่ละตัวจะถูกแทนด้วยตัวอักษรที่อยู่ในลําดับถัดไปตามจํานวนที่แน่นอน เช่น ถ้าเข้ารหัสโดยเลื่อนไป 3 ตัวอักษรตัวอักษร B ในต้นฉบับก็จะถูกแทนด้วยตัวอักษร E เป็นต้น 

    ช่วงสงครามโลกครั้งที่ 2 เยอรมันใช้เครื่องมือที่เรียกว่าอีนิกมา (Enigma) เข้ารหัสข้อมูลที่รับ/ส่งระหว่างหน่วยงานทหาร เนื่องจากเยอรมันสื่อสารข้อมูลทางวิทยุเป็นหลักเพื่อความสะดวกรวดเร็ว ข้อมูลที่ส่งทางวิทยุนั้นเป็นสื่อสาธารณะที่ใครๆ ก็ได้ยินได้ เยอรมันจึงจําเป็นจะต้องแปลงข้อมูลเหล่านั้นด้วยอีนิกมาให้อยู่ในรูปที่อ่านไม่รู้เรื่องก่อน อีนิกมาเป็นรหัสที่ซับซ้อนและเยอรมันมั่นใจอย่างยิ่งว่าจะไม่มีใครทําลายได้สําเร็จการที่อังกฤษสามารถถอดรหัสอีนิกมาได้ ถือเป็นจุดเปลี่ยนของสงครามเลยทีเดียว

    3. การรักษาความปลอดภัยการแผ่รังสี (Emissions Security)

    ในช่วงทศวรรษ 1950 มีการค้นพบว่าอุปกรณ์และสายสัญญาณที่ใช้ในการรับส่งข้อมูลนั้นมีการแผ่รังสีออกมา และสามารถใช้อุปกรณ์ตรวจจับและแปลงกลับมาเป็นข้อมูลได้ จึงมีการกําหนดมาตรฐานเกี่ยวกับการแผ่รังสีชื่อ เทมเพสต์(Tempest : Transient Electromagnetic Pulse Emanations Standard) ควบคุมการแผ่รังสีของอุปกรณ์คอมพิวเตอร์เพื่อลดการแผ่รังสีที่อาจถูกใช้ในการดักจับข้อมูลได้

    4. การรักษาความปลอดภัยคอมพิวเตอร์(Computer Security)

    ช่วงทศวรรษ 1970 มีการพัฒนาแม่แบบสําหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ซึ่งจะแบ่งระดับความปลอดภัยออกเป็น 4 ชั้นคือ ไม่ลับ ลับ ลับมาก และลับที่สุด ผู้ที่สามารถเข้าถึงข้อมูลในระดับใดระดับหนึ่งได้จะต้องมีสิทธิ์เท่ากับหรือสูงกว่าชั้นความลับของข้อมูลนั้น ดังนั้นผู้ที่มีสิทธิ์น้อยกว่าชั้นความลับของไฟล์จะไม่สามารถเข้าถึงไฟล์นั้นได้แนวคิดนี้ได้ถูกนําไปใช้ในกระทรวงกลาโหมของสหรัฐอเมริกาโดยได้ชื่อว่ามาตรฐาน 5200.28 หรือออเรนจ์บุ๊ค (Orange Book) ซึ่งได้กําหนดระดับความปลอดภัยของคอมพิวเตอร์ออกเป็นระดับต่างๆ คือ D,C1, C2, B1, B2, B3, A1 ในแต่ระดับออเรนจ์บุ๊คได้กําหนดฟังก์ชันต่างๆ ที่ระบบต้องมี ระบบที่ต้องการใบรับรองว่าจัดอยู่ในระดับใดระบบนั้นต้องมีทั้งฟังก์ชันต่างๆ ที่กําหนดในระดับนั้นๆ

    5. การรักษาความปลอดภัยเครือข่าย (Network Security)

    เมื่อคอมพิวเตอร์เชื่อมต่อกันเข้าเป็นเครือข่าย ปัญหาใหม่ก็เกิดขึ้น เช่น การสื่อสารคอมพิวเตอร์เปลี่ยนจาก WAN มาเป็น LAN ซึ่งมีแบนด์วิธที่สูงมากอาจมีหลายเครื่องที่เชื่อมต่อเข้ากับสื่อเดียวกัน การเข้ารหัสโดยใช้เครื่องเข้ารหัสเดี่ยวๆ อาจไม่ได้ผลในปี1987 จึงได้มีการใช้มาตรฐาน TNI หรือเรดบุ๊ค (Red Book) ซึ่งได้เพิ่มส่วนที่เกี่ยวข้องกับเครือข่ายเข้าไป

    6. การรักษาความปลอดภัยข้อมูล (Information Security)

    อาจกล่าวได้ว่าไม่มีวิธีการใดที่สามารถแก้ปัญหาเกี่ยวกับการรักษาความปลอดภัยได้ทั้งหมด ความปลอดภัยที่ดีต้องใช้ทุกวิธีการที่กล่าวมาร่วมกัน จึงจะสามารถให้บริการการรักษาความปลอดภัยข้อมูลได้ 

    องค์ประกอบของความมั่นคงปลอดภัยของข้อมูล

    NSTISSC (Nation Security Telecommunications and Information Systems Security) หรือคณะกรรมการด้านความมั่นคงด้านโทรคมนาคมและระบบสารสนเทศแห่งชาติของสหรัฐอเมริกา ได้กําหนดแนวคิดความมั่นคงปลอดภัยขึ้นมา ต่อมาได้กลายเป็นมาตรฐานการประเมินความมั่นคงของระบบสารสนเทศที่ได้รับการยอมรับ

    สิ่งสําคัญในการดําเนินงานความมั่นคงปลอดภัยของสารสนเทศนั้น มีสิ่งที่ต้องคํานึงถึงเป็นหลักได้แก่ความลับ (Confidentiality) ความคงสภาพ (Integrity) และความพร้อมใช้งาน (Availability) นอกจากนี้ยังต้องคํานึงถึงนโยบายการปฏิบัติงาน การให้การศึกษา และเทคโนโลยีที่จะนํามาใช้เป็นกลไกควบคุมและป้องกันที่ต้องเกี่ยวข้องกับการจัดการความมั่นคงปลอดภัยของสารสนเทศด้วย โดยในที่นี้จะกล่าวถึงสิ่งที่ต้องคํานึงถึงเป็นหลักก่อน

    1. ความลับ (Confidentiality)

    เนื่องจากข้อมูลบางอย่างมีความสําคัญจําเป็นต้องเก็บเป็นความลับ หากถูกเปิดเผยอาจมีผลเสียหรือเป็นอันตราย เช่น ข้อมูลทางการทหาร ข้อมูลทางธุรกิจ เป็นต้น การรักษาความลับเป็นการรับประกันว่าผู้มีสิทธิ์และได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลได้ องค์กรต้องมีมาตรการป้องกันการเข้าถึงสารสนเทศที่เป็นความลับ เช่น การจัดประเภทของสารสนเทศ การรักษาความปลอดภัยในกับแหล่งจัดเก็บข้อมูล กําหนดนโยบายรักษาความมั่นคงปลอดภัยและนําไปใช้ ให้การศึกษาแก่ทีมงานความมั่นคงปลอดภัยและผู้ใช้กลไกหลักที่ใช้ในการรักษาความลับ คือ การเข้ารหัสข้อมูล (Cryptography or Encryption) โดยมีหลักการคือ การเปลี่ยนรูปแบบข้อมูลที่อ่านออกให้อยู่ในรูปแบบที่ไม่สามารถอ่านออกหรือเข้าใจได้ โดยมีการใช้ Key (Password) ในกระบวนการเข้ารหัสและถอดรหัส ตัวอย่างเช่น การซื้อสินค้าผ่านระบบเว็บไซต์ด้วยบัตรเครดิต ซึ่งบริษัทบัตรเครดิตต้องมีการรักษาความลับของลูกค้าโดยต้องมีการกรอกข้อมูลยืนยันพร้อมรหัสผ่านจึงจะสามารถทําการซื้อสินค้าได้ สําหรับผู้ที่ใช้บริการเว็บไซต์มีสิ่งที่สามารถสังเกตได้คือ เว็บไซต์ที่มีการเข้ารหัสจะใช้โพรโทคอล https แทน http โดยโพรโทคอล https จะมีการเข้ารหัสก่อนส่งข้อมูล ทําให้แม้จะถูกดักฟังข้อมูลไปแต่หากถอดรหัสไม่ได้ก็จะไม่สามารถอ่านข้อมูลนั้นได้ ต่างจากโพรโทคอล http ซึ่งส่งข้อมูลเป็นตัวอักษรธรรมดาที่สามารถอ่านได้ทันทีกลไกอื่นๆ ที่ใช้ปกป้องความลับ ได้แก่ การควบคุมการเข้าถึง (Access Control) ที่จะต้องมีการพิสูจน์ทราบตัวตนของผู้ใช้งานก่อนว่ามีสิทธิ์ใช้งานหรือไม่ เช่น การล็อกอินก่อนเข้าใช้งาน

    2. ความคงสภาพ (Integrity)

    ความคงสภาพ คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่งแปลกปลอม สารสนเทศจะขาดความคงสภาพเมื่อสารสนเทศนั้นถูกเปลี่ยนแปลงหรือปลอมปนด้วยสารสนเทศอื่น ถูกทําให้เสียหาย ถูกทําลาย หรือถูกระทําในรูปแบบอื่น ๆ ซึ่งจะส่งผลต่อความเชื่อได้ของข้อมูลหรือแหล่งที่มา ผู้รับผิดชอบจึงต้องปกป้องข้อมูลให้คงสภาพเดิม ไม่ถูกดัดแปลงแก้ไขโดยผู้ที่ไม่ได้รับอนุญาตกลไกหลักที่ใช้ในการรักษาความคงสภาพ ประกอบด้วย 2 ส่วน คือ การป้องกัน (Prevention) และการตรวจสอบ (Detection)

    1) การป้องกัน (Prevention) เป็นการป้องกันไม่ให้มีการเปลี่ยนแปลงแก้ไขข้อมูลโดยผู้ที่ไม่ได้รับอนุญาต รวมถึงป้องกันการเปลี่ยนแปลงแก้ไขข้อมูลนอกเหนือขอบเขตของผู้ได้รับอนุญาต ซึ่งอาจใช้การพิสูจน์ตัวตน (Authentication) และการควบคุมการเข้าถึง (Access Control) ในประเด็นแรก และใช้การตรวจสอบสิทธิ์ (Authorization) ในประเด็นหลัง

    2) การตรวจสอบ (Detection) เพื่อดูว่าข้อมูลยังคงมีความน่าเชื่อถือได้อยู่หรือไม่ ซึ่งสามารถตรวจเช็ควิเคราะห์เหตุการณ์ต่างๆ ที่เกิดขึ้นจาก Log File

    3) ความพร้อมใช้ (Availability)ความพร้อมใช้ หมายถึง ความสามารถในการใช้ข้อมูลหรือทรัพยากรเมื่อต้องการ สารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้หรือระบบอื่นที่ได้รับอนุญาตเท่านั้น หากเป็นผู้ใช้หรือระบบที่ไม่ได้รับอนุญาต การเข้าถึงหรือเรียกใช้งานจะถูกขัดขวางและล้มเหลวในที่สุด ความพร้อมใช้งานจัดเป็นส่วนหนึ่งของความมั่นคง ความน่าเชื่อถือ (Reliability) ของระบบ ระบบอาจถูกโจมตีโดยผู้ไม่ประสงค์ดีที่พยายามทําให้ระบบไม่สามารถใช้งานได้ แนวทางการป้องกัน เช่น การทําโหลดบาลานซ์ซิง (Load Balancing) เพื่อกระจายงานให้กับเครื่องแม่ข่ายหลายเครื่อง หรือการทําระบบสํารอง (Backup System) เพื่อให้สามารถกู้คืนข้อมูลได้หากข้อมูลเสียหายหากข้อมูลหรือสารสนเทศขาดคุณสมบัติด้านใดด้านหนึ่งหรือหลายด้าน จากทั้ง 3 คุณสมบัติ ได้แก่ความลับ ความคงสภาพ และความพร้อมใช้ จะถือว่าข้อมูลหรือสารสนเทศนั้นไม่มีความปลอดภัย

    อุปสรรคของงานความมั่นคงปลอดภัยของสารสนเทศ

    มีอุปสรรคหลายอย่างในการรักษาความมั่งคงปลอดภัยให้กับระบบสารสนเทศ เช่น

    1) เพิ่มค่าใช้จ่าย เพื่อรักษาความปลอดภัยต้องมีการติดตั้งอุปกรณ์หรือเครื่องมือรักษาความปลอดภัยเพิ่มเติม อาจเป็นฮาร์แวร์หรือซอฟต์แวร์ ซึ่งล้วนแต่ทําให้มีค่าใช้จ่ายเพิ่มขึ้นทั้งสิ้น

    2) ความไม่สะดวก ผู้ดูแลระบบเองก็มีภาระงานด้านรักษาความมั่นคงปลอดภัยเพิ่มขึ้น ส่วนฝั่งผู้ใช้ก็เพิ่มขั้นตอนในการเข้าถึงสารสนเทศ เช่น เสียเวลาในการป้อนรหัสผ่าน หรือต้องผ่านกระบวนการอื่น ๆ ในการพิสูจน์ตัวตน

    3) เพิ่มความซับซ้อนของระบบ ยิ่งมีความมั่นคงปลอดภัยเพิ่มขึ้น ระบบก็ต้องมีความซับซ้อนมากขึ้นตามไปด้วย ทําให้ผู้ดูแลระบบและผู้ใช้งานใช้งานมีเรื่องต้องศึกษาทําความเข้าใจเพิ่มขึ้น

    4) ผู้ใช้ส่วนใหญ่ขาดความรู้ และไม่ใส่ใจเรื่องความมั่นคงปลอดภัยของสารสนเทศอย่างจริงจัง ทําให้ตัวผู้ใช้เองเป็นจุดอ่อนที่จะถูกโจมตี หรือตกเป็นเหยื่อได้ง่าย

    5) การพัฒนาซอฟต์แวร์ส่วนใหญ่คํานึงถึงฟังก์ชันการใช้งานเป็นหลัก เรื่องความปลอดภัยมักถูกตามมาปรับปรุงในภายหลัง

    6) มีการเข้าถึงข้อมูลได้จากทุกสถานที่ เนื่องจากระบบเครือข่ายที่ใหญ่ที่สุดในโลกคืออินเทอร์เน็ตได้รับความนิยม ผู้ใช้ทุกคนต่างหาหนทางเชื่อมต่ออุปกรณ์ของตนเองเข้ากับระบบอินเทอร์เน็ตเพื่อเข้าถึงสารสนเทศที่ต้องการ ในขณะเดียวกันก็เป็นการเปิดทางให้ผู้อื่นเข้าถึงอุปกรณ์ของตนเองอย่างคาดไม่ถึง

    7) มิจฉาชีพมีความเชี่ยวชาญในการเจาะข้อมูลของผู้อื่น ทั้งยัดติดตามข้อมูลข่าวสาร ทําให้ทราบถึงช่องโหว่หรือจุดอ่อนของระบบได้อย่างรวดเร็ว

    8) ฝ่ายบริหารมักจะไม่ให้ความสําคัญแก่ความมั่นคงปลอดภัยเท่าที่ควร ทําให้ไม่มีนโยบายด้านความมั่นคงปลอดภัยของสารสนเทศที่ชัดเจน รวมถึงไม่มีงบประมาณในจัดจัดซื้ออุปกรณ์และเครื่องมือต่าง ๆ

    แนวทางในการดําเนินงานความมั่นคงปลอดภัยของสารสนเทศ

    1) Boottom –Up Approach เป็นแนวทางที่ผู้ดูแลระบบหรือเจ้าหน้าที่ที่รับผิดชอบด้านความมั่นคงปลอดภัยโดยตรงเป็นผู้ริเริ่มหรือกําหนดมาตรการรักษาความปลอดภัยขึ้นมาระหว่างการพัฒนาระบบ

    ข้อดีคือ เจ้าหน้าที่จะสามารถดูแลงานด้วยตนเองในทุก ๆ วัน และใช้ความรู้ความสามารถ ความเชี่ยวชาญที่มีการปรับปรุงกลไกควบคุมความปลอดภัยให้มีประสิทธิภาพอย่างเต็มที่

    ข้อเสียของแนวทางนี้ คือ โดยทั่วไปมักจะทําให้การดําเนินงานความมั่นคงปลอดภัยของสารสนเทศไม่ประสบผลสําเร็จ เนื่องจากขาดปัจจัยความสําเร็จ เช่น ขาดการสนับสนุนจากผู้เกี่ยวข้อง หรือขาดอํานาจหน้าที่ในการสั่งการ

    2) Top-down Approach การดําเนินงานความมั่นคงปลอดภัยจะเริ่มต้นโดยผู้บริหารหรือผู้มีอํานาจหน้าที่โดยตรง ซึ่งสามารถบังคับใช้นโยบาย และกําหนดบุคลากรที่รับผิดชอบได้เต็มที่

    ข้อดีคือ สามารถดําเนินงานกระบวนการมั่นคงได้อย่างเต็มที่ เนื่องจากได้รับการสนับสนุนจากผู้ที่เกี่ยวข้องเป็นอย่างดี มีการวางแผน กําหนดเป้าหมาย และกระบวนการทํางานอย่างชัดเจนและเป็นทางการ

    ภัยคุกคาม

    ภัยคุกคาม (Threat) หมายถึงสิ่งที่อาจก่อให้เกิดความเสียหายแก่คุณสมบัติของข้อมูลหรือสารสนเทศในด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น อาจแบ่งประเภทภัยคุกคามออกเป็น 2 ประเภทได้แก่ ภัยคุกคามทางกายภาพ และภัยคุกคามทางตรรกะ

    1. ภัยคุกคามทางกายภาพ (Physical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม

    2. ภัยคุกคามทางตรรกะ (Logical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือสารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น ซึ่งส่วนใหญ่เกิดจากฝีมือมนุษย์อาชญากรรมคอมพิวเตอร์จํานวนมากเกิดขึ้นจากฝีมือของพนักงานหรือลูกจ้างขององค์กร เนื่องจากเป็นการง่ายที่จะทราบถึงช่องโหว่หรือระบบการรักษาความปลอดภัย หรือแม้กระทั่งเป็นผู้มีสิทธิ์เข้าถึงข้อมูลและสารสนเทศนั้นอยู่แล้ว ทําให้ง่ายที่จะประกอบอาชญากรรม ทั้งนี้องค์กรจึงต้องมีระบบที่รองรับการตรวจสอบว่าใครเป็นผู้เข้าไปทํารายการต่าง ๆ ในระบบสําหรับบุคคลภายนอกองค์กร อาจเป็นการยากกว่าที่จะเข้าถึงระบบ เนื่องจากองค์กรส่วนใหญ่จะมีการป้องกันข้อมูลและระบบสารสนเทศของตนในระดับหนึ่งแล้ว แต่ก็ใช่ว่าจะเป็นไปไม่ได้ ยังมีบุคคลที่เรียกตนเองว่าแฮคเกอร์ (hacker) ซึ่งเป็นบุคคลที่มีความสนใจและมีความรู้ลึกซึ้งเกี่ยวกับการทํางานของระบบคอมพิวเตอร์ โดยเฉพาะระบบปฏิบัติการและซอฟต์แวร์ รวมถึงมักเป็นโปรแกรมเมอร์ที่เก่งกาจ อาศัยความรู้เหล่านี้ทําให้ทราบถึงช่องโหว่ของระบบ นําไปสู่การแอบเข้าไปในระบบคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต และอาจเข้าไปขโมยข้อมูล ทําลายข้อมูล ปรับเปลี่ยนข้อมูล หรือสร้างปัญหาอื่น ๆ ให้เกิดขึ้นในระบบคอมพิวเตอร์ตัวอย่างภัยคุกคามทางตรรกะ เช่น

    2.1 ไวรัสคอมพิวเตอร์ (Computer Virus) เป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ในเครื่องคอมพิวเตอร์ ซึ่งในการกระจายไปยังเครื่องอื่น ๆ ต้องอาศัยพาหะ เช่น เมื่อเครื่องคอมพิวเตอร์เครื่องหนึ่งติดไวรัส และมีการนําแฟลชไดร์ฟไปเสียบใช้งานกับเครื่องดังกล่าว ไฟล์ไวรัสจะถูกสําเนา (copy) ลงในแฟลชไดร์ฟโดยผู้ใช้ไม่รู้ตัว เมื่อนําแฟลชไดร์ฟไปใช้งานกับเครื่องอื่น ๆ ก็จะทําให้ไวรัสแพร่กระจายไปยังเครื่องอื่นต่อไป ความเสียหายของไวรัสนั้นขึ้นอยู่กับผู้เขียนโปรแกรม ซึ่งมีตั้งแต่แค่สร้างความรําคาญให้กับผู้ใช้ เช่น มีเสียงหรือภาพปรากฏที่จอภาพ ทําให้เครื่องช้าลง จนไปถึงทําความเสียหายให้กับข้อมูล เช่น ลบไฟล์ข้อมูลทั้งหมดที่มีอยู่ในฮาร์ดดิสก์การป้องกันไวรัสคอมพิวเตอร์สามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัส (Antivirus Program) ลงในเครื่องคอมพิวเตอร์ ซึ่งปกติโปรแกรมจะทําการสแกนหาไวรัสในเครื่องตอนติดตั้ง และมีการกําหนดเวลาให้สแกนเป็นระยะ หรือผู้ใช้อาจสั่งให้โปรแกรมสแกนหาไวรัสในไฟล์ที่ต้องการ แต่ขณะเดียวกันผู้ใช้ต้องหมั่นอัพเดทข้อมูลไวรัสอย่างสม่ําเสมอ มิเช่นนั้นโปรแกรมอาจไม่รู้จักไวรัสใหม่ ๆ ซึ่งมีเพิ่มขึ้นทุกวัน นอกจากนี้ให้ระมัดระวังในการใช้สื่อบันทึกข้อมูลต่าง ๆ เช่น แฟลชไดร์ฟ

    2.2 หนอนคอมพิวเตอร์ (Computer Worm) หรือเรียกสั้น ๆ ว่าเวิร์ม (Worm) เป็นไวรัสคอมพิวเตอร์ที่ได้รับการพัฒนาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่น ๆ ที่อยู่ในระบบเครือข่ายโดยไม่ต้องอาศัยพาหะ เวิร์มจะใช้ประโยชน์จากแอปพลิเคชันที่รับส่งไฟล์โดยอัตโนมัติ จึงไม่จําเป็นต้องอาศัยผู้ใช้งานคอมพิวเตอร์ในการสั่งทํางานทําให้สามารถแพร่กระจายได้ด้วยตัวเองอย่างรวดเร็วเช่น การแชร์ไฟล์ข้อมูลผ่านระบบเครือข่าย อาจเป็นช่องโหว่ให้เวิร์มแพร่กระจายไปยังเครื่องที่แชร์ นอกจากอาจสร้างความเสียหายให้กับเครื่องคอมพิวเตอร์ที่ติดแล้ว ยังสร้างความเสียหายให้กับระบบเครือข่ายโดยใช้แบนด์วิดท์ (Bandwidth) จํานวนมาก ทําให้เครื่องคอมพิวเตอร์อื่น ๆ ไม่สามารถใช้งานระบบเครือข่ายได้สําหรับวิธีการป้องกันเวิร์มสามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัสและอัพเดทข้อมูลไวรัสอยู่เสมอ ระมัดระวังในการเปิดอีเมลและไฟล์แนบที่ส่งมาจากคนที่ไม่รู้จัก คอยอัพเดทระบบปฏิบัติการ และติดตั้งไฟร์วอลล์ (Firewall)

    2.3 ม้าโทรจัน (Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ประสงค์ร้ายแต่ทําการหลอกผู้ใช้ว่าเป็นโปรแกรมที่มีประโยชน์อื่น ๆ เพื่อให้ผู้ใช้ติดตั้งโปรแกรมลงในเครื่องคอมพิวเตอร์ ซึ่งตัวโปรแกรมก็อาจทํางานได้ตามที่ผู้ใช้ต้องการ แต่ขณะเดียวกันก็แอบเก็บข้อมูลหรือสร้างประตูหลัง (Backdoor) ซึ่งเป็นช่องโหว่ของระบบรักษาความปลอดภัยสําหรับการโจมตีเครื่องคอมพิวเตอร์ ทําให้ผู้ไม่ประสงค์ดีสามารถเข้าถึงเครื่องคอมพิวเตอร์เครื่องนั้นได้ ชื่อม้าโทรจันได้มาจากเรื่องสงครามเมืองทรอย โดยโอดิสเซียสออกอุบายเพื่อบุกเข้าเมืองทรอยที่มีป้อมปราการแข็งแรง ด้วยการให้ทหารสร้างม้าไม้ไปวางไว้หน้ากําแพงเมืองทรอย แล้วแสร้งทําเป็นล่าถอยออกไป เมื่อชาวทรอยเห็นแล้วเข้าใจว่าเป็นบรรณาการที่ทางฝ่ายกรีกสร้างขึ้นมาเพื่อบูชาเทพเจ้าและล่าถอยไปแล้วจึงลากม้าเข้าไปไว้ในเมืองและฉลองชัยชนะ เมื่อตกดึกทหารกรีกที่ซ่อนตัวอยู่ในม้าไม้ก็ไต่ลงมาเผาเมืองและปล้นเมืองทรอยได้สําเร็จวิธีการป้องกันม้าโทรจันคล้ายกับการป้องกันไวรัส คือให้ติดตั้งโปรแกรมแอนตี้ไวรัสและอัพเดทข้อมูลแอนตี้ไวรัสอยู่เสมอ รวมถึงระมัดระวังในการติดตั้งโปรแกรมที่ไม่ทราบแหล่งที่มา ควรโหลดโปรแกรมโดยตรงจากแหล่งที่เชื่อถือได้เท่านั้น

    2.4 สปายแวร์ (Spyware) เป็นโปรแกรมที่ออกแบบมาเพื่อสังเกตการณ์หรือดักจับข้อมูล รวมถึงบันทึกการกระทําของผู้ใช้บนเครื่องคอมพิวเตอร์และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ สปายแวร์สามารถรวบรวมข้อมูล และสถิติการใช้งานจากผู้ใช้ได้หลายอย่าง ขึ้นอยู่กับการออกแบบโปรแกรม ซึ่งส่วนใหญ่จะบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่าง ๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต บางโปรแกรมอาจมีความสามารถในการควบคุมเครื่องคอมพิวเตอร์เลยทีเดียว

    วิธีการป้องกันสามารถทําได้โดยติดตั้งโปรแกรมแอนตี้สปายแวร์ (Anti-spyware) เช่น WindowsDefender, Ad-Aware SE, Spybot – Search & Destroy, Spyware Terminator เป็นต้น มีโปรแกรมประเภทหนึ่งเรียกว่า แอดแวร์ (Adware) เป็นโปรแกรมที่สามารถแสดงหรือดาวน์โหลดสื่อโฆษณาไปยังคอมพิวเตอร์ที่ติดตั้งโปรแกรมชนิดนี้ไว้ โดยให้ใช้งานโปรแกรมประยุกต์แลกกับการโฆษณา แต่มีแอดแวร์บางตัวเป็นสปายแวร์ บางคนจึงเข้าใจผิดว่าแอดแวร์คือสปายแวร์

    2.5 คีย์ล็อกเกอร์ (Keylogger) คือ โปรแกรมหรืออุปกรณ์ที่ทําหน้าที่คอยจําการกดปุ่มบน

    คีย์บอร์ด โดยจะทําการบันทึกสิ่งที่ผู้ใช้พิมพ์ลงไปและส่งไปให้กับเจ้าของโปรแกรมหรืออุปกรณ์ ข้อมูลที่ผู้ติดตั้งคีย์ล็อกเกอร์ต้องการ เช่น ชื่อผู้ใช้และรหัสผ่าน รหัสเข้าอีเมล วันเดือนปีเกิด หมายเลขบัตรเครดิต หรือรหัสเข้าระบบธุรกรรมออนไลน์ต่าง ๆการติดตั้งแอนตี้ไวรัสอาจช่วยได้บางส่วน ในขณะเดียวกันควรระมัดระวังเสมอโดยเฉพาะเมื่อใช้เครื่องคอมพิวเตอร์ที่ไม่ใช่ของตนเอง การใช้คีย์บอร์ดเสมือน (Virtual Keyboard) ซึ่งอาศัยการคลิ๊กเมาส์แทนการกดคีย์บอร์จริงสามารถป้องกันคีย์ล็อกเกอร์ได้

    2.6 การปฏิเสธการให้บริการ (Denial of Service : DoS) เป็นชื่อการโจมตีแบบหนึ่ง โดยระดมส่งข้อมูลไปยังเครื่องคอมพิวเตอร์เป้าหมาย มีวัตถุประสงค์ให้เครื่องเป้าหมายไม่สามารถทํางานได้ตามปกติ ซึ่งหากเป็นการระดมโจมตีจากเครื่องคอมพิวเตอร์หลาย ๆ เครื่องจะเรียกว่า Distributed Denial ofService (DDoS) ซึ่งมักกระทําโดยส่งไวรัสหรือเวิร์มไปติดเครื่องคอมพิวเตอร์หลาย ๆ เครื่อง เครื่องคอมพิวเตอร์ที่ติดไวรัสแล้วจะถูกเรียกว่าซอมบี้ (Zombies) เมื่อถึงเวลาผู้โจมตีจะสั่งเครื่องคอมพิวเตอร์ที่ติดไวรัสทุกเครื่องให้ระดมส่งข้อมูลไปยังเครื่องเป้าหมาย เครื่องคอมพิวเตอร์เป้าหมายจะต้องรับภาระหนักนอกจากนี้ยังส่งผลให้มีการใช้แบนด์วิดท์ในระบบเครือข่ายจํานวนมาก สามารถป้องกันโดยติดตั้งไฟร์วอลติดตั้งอุปกรณ์ที่มีระบบป้องกัน DDoS เช่น เราเตอร์บางรุ่น

    2.7 ฟิชชิ่ง (Phishing) เป็นการพยายามหลอกลวงโดยการสร้างอีเมล์หรือหน้าเว็บปลอมขึ้นมา

    เพื่อให้ผู้ใช้งานเกิดความสับสน และทําธุรกรรมต่าง ๆ บนเว็บไซต์ปลอมที่ถูกสร้างขึ้น โดยข้อมูลต่าง ๆ ที่ผู้ใช้งานได้กรอกบนหน้าเว็บปลอมเหล่านี้จะถูกบันทึกไว้เพื่อใช้ในการปลอมแปลงและเข้าถึงข้อมูลของผู้เสียหายโดยที่ไม่ได้รับอนุญาต คําว่าฟิชชิ่งพ้องเสียงมาจากคําว่า Fishing ซึ่งแปลว่าการตกปลา หรือการใช้เหยื่อล่อให้ผู้ใช้งานหลงกลเข้ามาติดเบ็ด มักพบเห็นในรูปแบบส่งอีเมลปลอมจากสถาบันการเงินหรือธนาคารและเว็บไซต์เลียนแบบธนาคาร ป้องกันโดยต้องระมัดระวังในการใช้งาน หมั่นสังเกต URL หรือชื่อเว็บไซต์ที่ถูกต้องที่ตนเองใช้อยู่

    2.8 สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) เป็นการส่งอีเมลไปยังผู้ใช้อีเมล

    จํานวนมากโดยผู้รับเหล่านั้นไม่ได้ต้องการ ผู้รับจะได้รับอีเมลจากบุคคลที่ไม่รู้จักหรือไม่ทราบที่มา ทําให้รําคาญใจและเสียเวลาในการลบข้อความเหล่านั้น ร้ายไปกว่านั้นคืออาจเป็นอีเมลหลอกลวงหรือมีการแนบไวรัสมาพร้อมอีเมลด้วย อีเมลขยะทําให้ประสิทธิภาพการรับส่งข้อมูลบนระบบเครือข่ายลดลง ในจํานวนอีเมลนับล้านฉบับที่ส่งบนเครือข่ายอินเทอร์เน็ตพบว่าส่วนใหญ่เป็นอีเมลขยะ รายชื่อผู้รับในอีเมลขยะส่วนใหญ่ถูกเก็บมาจากกระทู้หรือเว็บไซต์ต่าง ๆ

    สําหรับวิธีป้องกันอีเมลขยะทําได้โดยเลือกใช้บริการอีเมลจากผู้ให้บริการที่มีระบบป้องกันอีเมลขยะซึ่งในความจริงไม่มีใครป้องกันอีเมลขยะได้ทั้งหมด แต่ก็ดีกว่าไม่ได้ป้องกันเลย และไม่ควรตอบอีเมลขยะเนื่องจากจะทําให้ผู้ส่งทราบว่าผู้รับมีตัวตนจริงและมั่นใจที่จะส่งอีเมลขยะมาอีก ทางทีดีควรลบอีเมลขยะโดยไม่เปิดอ่านเลย เพราะอีเมลบางฉบับอาจบรรจุคุกกี้ (cookies) ไว้ และส่งข้อมูลกลับไปยังผู้ส่ง โดยเฉพาะไฟล์ที่แนบมากับอีเมลขยะอาจเป็นไวรัส เมื่อเปิดไฟล์เหล่านั้นก็จะทําให้เครื่องของผู้รับติดไวรัสได้

    2.9 การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping)

    เป็นการดักรับข้อมูลจากระบบเครือข่ายโดยที่ข้อมูลนั้นไม่ได้ส่งมาหาตน ซึ่งโดยหลักการของการสื่อสารในระบบเครือข่ายเดียวกันเมื่อมีการส่งข้อมูลระหว่างเครื่อมคอมพิวเตอร์จะมีการกระจายหรือส่งข้อมูลไปทุกเครื่อง ซึ่งปกติเครื่องคอมพิวเตอร์จะเลือกรับเฉพาะข้อมูลที่ระบุว่าส่งมาหาตนเท่านั้น แต่มีซอฟต์แวร์ที่เรียกว่าสนิฟเฟอร์ (Sniffer) ซึ่งจะดักรับทุก ๆ ข้อมูลที่ส่งมาทําให้สามารถรู้ข้อมูลที่เครื่องอื่น ๆ ส่งหากันทั้งที่ตนเองไม่ใช่ผู้รับ หลักการป้องกันทําได้โดยใช้กระบวนการเข้ารหัส

    จะเห็นได้ว่ามีภัยคุกคามจํานวนมากและหลากหลายประเภท ซึ่งสําหรับโปรแกรมต่าง ๆ ที่ถูกสร้างขึ้นมาโดยมีวัตถุประสงค์ไม่ดีเรามักเรียกโปรแกรมเหล่านี้ว่า มัลแวร์ (Malware) ตัวอย่างเช่น ไวรัส เวิร์ม หรือโทรจัน ที่กล่าวไว้ข้างต้นก็จัดว่าเป็นมัลแวร์

    สําหรับเทคนิคการป้องกันเครื่องคอมพิวเตอร์ ข้อมูลและสารสนเทศจากภัยคุมคามเหล่านี้มีหลายวิธีดังที่กล่าวมา เช่น ใช้โปรแกรมป้องกันไวรัส ไฟล์วอล การเข้ารหัส เป็นต้น อย่างไรก็ตามก็ไม่สามารถป้องกันได้อย่างสมบูรณ์ ยังมีโอกาสที่เครื่องคอมพิวเตอร์จะถูกโจมตี ดังนั้นสิ่งที่จะทําได้อีกอย่าง คือ การสํารองข้อมูล(Backup) ซึ่งเป็นการคัดลอกแฟ้มข้อมูลไปเก็บรักษาไว้ เพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหายหรือสูญหาย โดยหากข้อมูลเสียหายก็สามารถนําข้อมูลที่สํารองไว้มาใช้งานได้ทันที เช่น เก็บไว้ในแผ่น Diskette และเก็บไว้ใน Harddisk ด้วย และแผ่น CD-RW เป็นต้น ซึ่งในปัจจุบันเมื่อมีความนิยมใช้ระบบคลาวด์ (Cloud) ก็มีความนิยมสํารองข้อมูลไว้ในระบบคลาวด์เพิ่มขึ้น เช่น การเก็บสํารองรูปถ่ายไว้ใน GooglePhoto หรือเก็บไฟล์ไว้ใน Google Drive หรือแม้กระทั่งสํารองข้อมูลโทรศัพท์ไว้ในระบบ iCloud เป็นต้น