องค์ประกอบของความมั่นคงของระบบสารสนเทศประกอบด้วยอะไรบ้าง

ข้ามไปยังเนื้อหา

ความหมายความมั่นคงของระบบสารสนเทศ

องค์ประกอบของความมั่นคงของระบบสารสนเทศประกอบด้วยอะไรบ้าง

ความมั่นคงปลอดภัย (Security) คือ สถานะที่มีความปลอดภัย ไร้กังวล  อยู่ในสถานะที่ไม่มีอันตรายและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือบังเอิญ  เช่น ความมั่นคงปลอดภัยของประเทศ ย่อมเกิดขึ้นโดยมีระบบป้องกันหลายระดับ เพื่อปกป้องผู้นำประเทศ ทรัพย์สิน ทรัพยากร และประชาชนของประเทศ

ความมั่นคงปลอดภัยขององค์กร

  • ความมั่นคงปลอดภัยทางกายภาย Physical Security
  • ความมั่นคงปลอดภัยส่วนบุคคล Personal Security
  • ความมั่นคงปลอดภัยในการปฏิบัติงาน Operations Security
  • ความมั่นคงปลอดภัยในการติดต่อสื่อสาร Communication Security
  • ความมั่นคงปลอดภัยของเครือข่าย Network Security
  • ความมั่นคงปลอดภัยของสารสนเทศ Information Security

ความมั่นคงปลอดภัยของสารสนเทศ  (Information Security)

ความมั่นคงปลอดภัยของสารสนเทศ  คือ  การป้องกันสารสนเทศและองค์ประกอบอื่นที่เกี่ยวข้อง

        การรักษาความปลอดภัยทางข้อมูล  Information Security คือ ผลที่เกิดขึ้นจาการใช้ระบบของนโยบายและ/ หรือ ระเบียบปฏิบัติที่ใช้ในการพิสูจน์ทราบ  ควบคุม และป้องกันการเปิดเผยข้อมูล (ที่ได้รับคำสั่งให้มีการป้องกัน) โดยไม่ได้รับอนุญาต

แนวคิดหลักของความมั่นคงปลอดภัยของสารสนเทศ

กลุ่มอุตสาหกรรมความมั่นคงปลอดภัยของคอมพิวเตอร์  ได้กำหนดแนวคิดหลักของความมั่นคงปลอดภัยของคอมพิวเตอร์ขึ้นประกอบด้วย

1. ความลับ Confidentiality

  • เป็นการรับประกันว่าผู้มีสิทธิ์และได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลได้
  • องค์กรต้องมีมาตรการป้องกันการเข้าถึงสารสนเทศที่เป็นความลับ เช่น  การจัดประเภทของสารสนเทศ การรักษาความปลอดภัยในกับแหล่งจัดเก็บข้อมูล   กำหนดนโยบายรักษาความมั่นคงปลอดภัยและนำไปใช้ให้การศึกษาแก่ทีมงานความมั่นคงปลอดภัยและผู้ใช้
  • ภัยคุกคามที่เพิ่มมากขึ้นในปัจจุบัน  มีสาเหตุมาจากความก้าวหน้าทางเทคโนโลยี ประกอบกับความต้องการความสะดวกสบายในการสั่งซื้อสินค้าของลูกค้า โดยการยอมให้สารสนเทศส่วนบุคคลแก่ website เพื่อสิทธิ์สนการทำธุรกรรมต่าง ๆ  โดยลืมไปว่าเว็บไซต์เป็นแหล่งข้อมูลที่สามารถขโมยสารสนเทศไปได้ไม่ยากนัก

2.ความสมบูรณ์ Integrity

  • ความสมบูรณ์  คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่งแปลกปลอม สารสนเทศที่มีความสมบูรณ์จึงเป็นสารสนเทศที่นำไปใช้ประโยชน์ได้อย่างถูกต้องครบถ้วน
  • สารสนเทศจะขาดความสมบูรณ์  ก็ต่อเมื่อสารสนเทศนั้นถูกนำไปเปลี่ยนแปลง ปลอมปนด้วยสารสนเทศอื่น ถูกทำให้เสียหาย ถูกทำลาย หรือถูกกระทำในรูปแบบอื่น ๆ เพื่อขัดขวางการพิสูจน์การเป็นสารสนเทศจริง

3.ความพร้อมใช้ Availability

  • ความพร้อมใช้  หมายถึง  สารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้หรือระบบอื่นที่ได้รับอนุญาตเท่านั้น
  • หากเป็นผู้ใช้หรือระบบที่ไม่ได้รับอนุญาต การเข้าถึงหรือเรียกใช้งานจะถูกขัดขวางและล้มเหลงในที่สุด

4.ความถูกต้องแม่นยำ Accuracy

  • ความถูกต้องแม่นยำ หมายถึง  สารสนเทศต้องไม่มีความผิดพลาด  และต้องมีค่าตรงกับความคาดหวังของผู้ใช้เสมอ
  • เมื่อใดก็ตามที่สารสนเทศมีค่าผิดเพี้ยนไปจากความคาดหวังของผู้ใช้  ไม่ว่าจะเกิดจากการแก้ไขด้วยความตั้งใจหรือไม่ก็ตาม เมื่อนั้นจะถือว่าสารสนเทศ “ไม่มีความถูกต้องแม่นยำ”

5.เป็นของแท้ Authenticity

  • สารสนเทศที่เป็นของแท้  คือ สารสนเทศที่ถูกจัดทำขึ้นจากแหล่งที่ถูกต้อง  ไม่ถูกทำซ้ำโดยแหล่งอื่นที่ไม่ได้รับอนุญาต หรือแหล่งที่ไม่คุ้นเคยและไม่เคยทราบมาก่อน

6.ความเป็นส่วนตัว Privacy

  • ความเป็นส่วนตัว  คือ สารสนเทศที่ถูกรวบรวม เรียกใช้ และจัดเก็บโดยองค์กร จะต้องถูกใช้ในวัตถุประสงค์ที่ผู้เป็นเข้าของสารสนเทศรับทราบ ณ ขณะที่มีการรวบรวมสารสนเทศนั้น
  • มิฉะนั้นจะถือว่าเป็นการละเมิดสิทธิส่วนบุคคลด้านสารสนเทศ

   แนวคิดของความมั่นคงปลอดภัยของสารสนเทศตาม  มาตรฐานNSTISSC

    NSTISSC (Nation Security Telecommunications and
Information Systems Security

            คือ คณะกรรมการด้านความมั่นคงโทรคมนาคมและระบบ

สารสนเทศแห่งชาติของต่างประเทศที่ได้รับการยอมรับแห่งหนึ่งได้กำหนดแนวคิดความมั่นคงปลอดภัยขึ้นมา ต่อมาได้กลายเป็นมาตรฐานการประเมินความมั่นคงของระบบสารสนเทศ

สิ่งสำคัญในการดำเนินงานความมั่นคงปลอดภัยของสารสนเทศนั้น นอกจากจะมีความคิดหลักในด้านต่างๆ แล้วยังรวมถึงการกำหนดนโยบายการปฏิบัติงาน การให้การศึกษา และเทคโนโลยีที่จะนำมาใช้เป็นกลไกควบคุมและป้องกัน ที่ต้องเกี่ยวข้องกับการจัดการความมั่นคงปลอดภัยของสารสนเทศด้วย

เป้าหมายหลักในด้านความปลอดภัยของระบบสารสนเทศ

.ความมั่นคงปลอดภัย (Security) คืออะไร

              การทำให้รอดพ้นจากอันตรายหรืออยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัวและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ

องค์ประกอบของความมั่นคงของระบบสารสนเทศประกอบด้วยอะไรบ้าง

2.ความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security)

คือการป้องกันข้อมูลสารสนเทศรวมถึงองค์ประกอบอื่นๆที่เกี่ยวข้องเช่นระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตรายอยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัว

3.ประวัติของการรักษาความปลอดภัยของข้อมูล

3.1 การรักษาความปลอดภัยด้านกายภาพ (Physical Security)

ในอดีตข้อมูลที่สำคัญจะอยู่ในรูปแบบวัตถุโดยจะถูกบันทึกไว้บนแผ่นหินแผ่นหนังหรือกระดาษแต่บุคคลสำคัญส่วนใหญ่ไม่นิยมบันทึกข้อมูลที่สำคัญมากๆลงบนสื่อถาวรและไม่สนทนาเกี่ยวกับข้อมูลกับคนที่ไม่ไว้ใจถ้าต้องส่งข้อมูลไปที่อื่นต้องมีผู้คุ้มกันติดตามไปด้วยเพราะภัยอันตรายจะอยู่ในรูปแบบทางกายภาพเช่นการขโมย

3.2 การรักษาความปลอดภัยด้านการสื่อสาร (Communication Security)

ยุคของจูเลียสซีซาร์ (ยุคศตวรรษที่ 2) มีการคิดค้นวิธีใช้สำหรับ “ซ่อน” ข้อมูลหรือการเข้ารหัสข้อมูล (Encryption)

ช่วงสงครามโลกครั้งที่ 2 เยอรมันใช้เครื่องมือที่เรียกว่าเอ็มนิกมา (Enigma) เข้ารหัสข้อมูลที่รับ/ส่งระหว่างหน่วยงานทหาร

การรักษาความปลอดภัยด้านการสื่อสารด้วยวิธีอื่นๆ

นาวาโฮโค้ดทอล์คเกอร์ (Navaho Code Talker)

วันไทม์แพ็ด (One Time Pad)

3.3 การรักษาความปลอดภัยการแผ่รังสี (Emissions Security)

ในช่วงทศวรรษ 1950 มีการค้นพบว่าข้อมูลที่รับ/ส่งสามารถอ่านได้โดยการอ่านสัญญาณไฟฟ้าที่ส่งผ่านสายโทรศัพท์อุปกรณ์อิเล็กทรอนิกส์ทุกประเภทจะมีการแผ่รังสีออกมาเครื่องเข้ารหัสจะรับเข้าข้อความแล้วเข้ารหัสและส่งไปบนสายโทรศัพท์ซึ่งมีการค้นพบว่าสัญญาณไฟฟ้าที่แทนข้อมูลที่ยังไม่ได้เข้ารหัสก็ถูกส่งไปบนสายโทรศัพท์ด้วยข้อมูลเดิมที่ยังไม่ได้ถูกเข้ารหัสนั้นสามารถกู้คืนได้ถ้าใช้เครื่องมือที่ดีสหรัฐอเมริกาต้องกำหนดมาตรฐานที่ชื่อเทมเพสต์ (Tempest) ควบคุมการแผ่รังสีของอุปกรณ์คอมพิวเตอร์เพื่อลดการแผ่รังสีที่อาจใช้สาหรับการกู้คืนข้อมูลได้

3.4 การรักษาความปลอดภัยคอมพิวเตอร์ (Computer Security)

ช่วงทศวรรษ 1970 เดวิดเบลล์และลีโอนาร์ดลาพาดูลาพัฒนาแม่แบบสาหรับการรักษาความปลอดภัยของคอมพิวเตอร์แบ่งออกเป็น 4 ชั้นคือไม่ลับลับลับมากและลับที่สุดผู้ที่สามารถเข้าถึงข้อมูลในระดับใดระดับหนึ่งได้จะต้องมีสิทธิ์เท่ากับหรือสูงกว่าชั้นความลับของข้อมูลนั้นดังนั้นผู้ที่มีสิทธิ์น้อยกว่าชั้นความลับของไฟล์จะไม่สามารถเข้าถึงไฟล์นั้นได้

แนวคิดนี้ได้ถูกนำไปใช้ในกระทรวงกลาโหมของสหรัฐอเมริกาโดยได้ชื่อว่ามาตรฐาน 5200.28 หรือออเรนจ์บุ๊ค (Orange Book) ซึ่งได้กำหนดระดับความปลอดภัยของคอมพิวเตอร์ออกเป็นระดับต่างๆคือ D, C1, C2, B1, B2, B3, A1 ในแต่ระดับออเรนจ์บุ๊คได้กำหนดฟังก์ชันต่างๆที่ระบบต้องมีระบบที่ต้องการใบรับรองว่าจัดอยู่ในระดับใดระบบนั้นต้องมีทั้งฟังก์ชันต่างๆที่กำหนดในระดับนั้นๆพร้อมทั้งการรับประกันในระดับนั้นได้ด้วย

3.5 การรักษาความปลอดภัยเครือข่าย (Network Security)

เมื่อคอมพิวเตอร์เชื่อมต่อกันเข้าเป็นเครือข่ายปัญหาใหม่ก็เกิดขึ้นเช่นการสื่อสารคอมพิวเตอร์เปลี่ยนจาก WAN มาเป็น LAN ซึ่งมีแบนด์วิธที่สูงมากอาจมีหลายเครื่องที่เชื่อมต่อเข้ากับสื่อเดียวกันการเข้ารหัสโดยใช้เครื่องเข้ารหัสเดี่ยวๆอาจไม่ได้ผล

ในปี 1987 จึงได้มีการใช้มาตรฐาน TNI หรือเรดบุ๊ค (Red Book) ซึ่งได้เพิ่มส่วนที่เกี่ยวข้องกับเครือข่ายเข้าไปแต่มีข้อกำหนดเกี่ยวกับฟังก์ชันและการรับประกันมากทำให้ใช้เวลามากเกินไปในการตรวจสอบระบบ

3.6 การรักษาความปลอดภัยข้อมูล (Information Security)

ไม่มีวิธีการใดที่สามารถแก้ปัญหาเกี่ยวกับการรักษาความปลอดภัยได้ทั้งหมด

ความปลอดภัยที่ดีต้องใช้ทุกวิธีการที่กล่าวมาร่วมกันจึงจะสามารถให้บริการการรักษาความปลอดภัยข้อมูลได้

4.องค์ประกอบของความมั่นคงปลอดภัยของข้อมูล

  แนวคิดหลักของความมั่นคงปลอดภัยของสารสนเทศกลุ่มอุตสาหกรรมความมั่นคงปลอดภัยของคอมพิวเตอร์  ได้กำหนดแนวคิดหลักของความมั่นคงปลอดภัยของคอมพิวเตอร์ขึ้นประกอบด้วย

1. ความลับ Confidentiality

•       เป็นการรับประกันว่าผู้มีสิทธิ์และได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลได้

•       องค์กรต้องมีมาตรการป้องกันการเข้าถึงสารสนเทศที่เป็นความลับ เช่น การจัดประเภทของสารสนเทศ การรักษาความปลอดภัยในกับแหล่งจัดเก็บข้อมูล   กำหนดนโยบายรักษาความมั่นคงปลอดภัยและนำไปใช้ให้การศึกษาแก่ทีมงานความมั่นคงปลอดภัยและผู้ใช้

•       ภัยคุกคามที่เพิ่มมากขึ้นในปัจจุบัน มีสาเหตุมาจากความก้าวหน้าทางเทคโนโลยี ประกอบกับความต้องการความสะดวกสบายในการสั่งซื้อสินค้าของลูกค้า โดยการยอมให้สารสนเทศส่วนบุคคลแก่website เพื่อสิทธิ์สนการทำธุรกรรมต่าง ๆ โดยลืมไปว่าเว็บไซต์เป็นแหล่งข้อมูลที่สามารถขโมยสารสนเทศไปได้ไม่ยากนัก

2.ความสมบูรณ์ Integrity

•       ความสมบูรณ์ คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่งแปลกปลอม สารสนเทศที่มีความสมบูรณ์จึงเป็นสารสนเทศที่นำไปใช้ประโยชน์ได้อย่างถูกต้องครบถ้วน

•       สารสนเทศจะขาดความสมบูรณ์ ก็ต่อเมื่อสารสนเทศนั้นถูกนำไปเปลี่ยนแปลง ปลอมปนด้วยสารสนเทศอื่น ถูกทำให้เสียหาย ถูกทำลาย หรือถูกกระทำในรูปแบบอื่น ๆ เพื่อขัดขวางการพิสูจน์การเป็นสารสนเทศจริง

3.ความพร้อมใช้ Availability

•        ความพร้อมใช้ หมายถึง สารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้หรือระบบอื่นที่ได้รับอนุญาตเท่านั้น

•        หากเป็นผู้ใช้หรือระบบที่ไม่ได้รับอนุญาต การเข้าถึงหรือเรียกใช้งานจะถูกขัดขวางและล้มเหลงในที่สุด

4.ความถูกต้องแม่นยำ Accuracy

•        ความถูกต้องแม่นยำ หมายถึง สารสนเทศต้องไม่มีความผิดพลาด และต้องมีค่าตรงกับความคาดหวังของผู้ใช้เสมอ

•        เมื่อใดก็ตามที่สารสนเทศมีค่าผิดเพี้ยนไปจากความคาดหวังของผู้ใช้ ไม่ว่าจะเกิดจากการแก้ไขด้วยความตั้งใจหรือไม่ก็ตาม เมื่อนั้นจะถือว่าสารสนเทศ ไม่มีความถูกต้องแม่นยำ

5.เป็นของแท้ Authenticity

•        สารสน 5.เป็นของแท้ Authenticity

•        สารสนเทศที่เป็นของแท้ คือ สารสนเทศที่ถูกจัดทำขึ้นจากแหล่งที่ถูกต้อง ไม่ถูกทำซ้ำโดยแหล่งอื่นที่ไม่ได้รับอนุญาต หรือแหล่งที่ไม่คุ้นเคยและไม่เคยทราบมาก่อน   เทศที่เป็นของแท้ คือ สารสนเทศที่ถูกจัดทำขึ้นจากแหล่งที่ถูกต้อง ไม่ถูกทำซ้ำโดยแหล่งอื่นที่ไม่ได้รับอนุญาต หรือแหล่งที่ไม่คุ้นเคยและไม่เคยทราบมาก่อน

6.ความเป็นส่วนตัว Privacy

•        ความเป็นส่วนตัว คือ สารสนเทศที่ถูกรวบรวม เรียกใช้ และจัดเก็บโดยองค์กร จะต้องถูกใช้ในวัตถุประสงค์ที่ผู้เป็นเข้าของสารสนเทศรับทราบ ณ ขณะที่มีการรวบรวมสารสนเทศนั้น

•        มิฉะนั้นจะถือว่าเป็นการละเมิดสิทธิส่วนบุคคลด้านสารสนเทศ

5.องค์ประกอบของระบบสารสนเทศกับความมั่นคงปลอดภัย

  1. Softwareย่อมต้องอยู่ภายใต้เงื่อนไขของการบริหารโครงการ ภายใต้เวลา ต้นทุน และกำลังคนที่จำกัด ซึ่งมักจะทำภายหลังจากการพัฒนาซอฟต์แวร์เสร็จแล้ว

  2. Hardware  จะใช้นโยบายเดียวกับสินทรัพย์ที่จับต้องได้ขององค์กร คือการป้องกันจากการลักขโมยหรือภัยอันตรายต่าง ๆ รวมถึงการจัดสถานที่ที่ปลอดภัยให้กับอุปกรณ์หรือฮาร์ดแวร์

  3. Data  ข้อมูล/สารสนเทศ เป็นทรัพยากรที่มีค่าขององค์กร การป้องกันที่แน่นหนาก็มีความจำเป็นสำหรับข้อมูลที่เป็นความลับ ซึ่งต้องอาศัยนโยบายความปลอดภัยและกลไกป้องกันที่ดีควบคู่กัน

  4. People  บุคลากร คือภัยคุกคามต่อสารสนเทศที่ถูกมองข้ามมากที่สุด  โดยเฉพาะบุคลากรที่ไม่มีจรรยาบรรณในอาชีพ ก็เป็นจุดอ่อนต่อการโจมตีได้ จึงได้มีการศึกษากันอย่างจริงจัง เรียกว่า Social Engineering ซึ่งเป็นการป้องการการหลอกหลวงบุคลากร เพื่อเปิดเผยข้อมูลบางอย่างเข้าสู่ระบบได้

  5. Procedure  ขั้นตอนการทำงาน เป็นอีกหนึ่งองค์ประกอบที่ถูกมองข้าม  หากมิจฉาชีพทราบขั้นตอนการทำงาน ก็จะสามารถค้นหาจุดอ่อนเพื่อนกระทำการอันก่อนให้เกิดความเสียหายต่อองค์กรและลูกค้าขององค์กรได้

  6. Network  เครือข่ายคอมพิวเตอร์  การเชื่อมต่อระหว่างคอมพิวเตอร์และระหว่างเครือข่ายคอมพิวเตอร์ ทำให้เกิดอาชญากรรมและภัยคุกคามคอมพิวเตอร์ โดยเฉพาะการเชื่อมต่อระบบสารสนเทศเข้ากับเครือข่ายอินเตอร์เน็ต

6.อุปสรรคของงานความมั่นคงปลอดภัยของสารสนเทศ

  • ความมั่นคงปลอดภัย คือ ความไม่สะดวก  เนื่องจากต้องเสียเวลาในการป้อน password และกระบวนการอื่น ๆ ในการพิสูจน์ตัวผู้ใช้

  •   มีความซับซ้อนบางอย่างในคอมพิวเตอร์ที่ผู้ใช้ทั่วไปไม่ทราบ  เช่น Registry , Port, Service ที่เหล่านี้จะทราบในแวดวงของ Programmer หรือผู้ดูแลระบบ

  •  ผู้ใช้คอมไม่ระแวดระวัง 

  • การพัฒนาซอฟต์แวร์ไม่คำนึงถึงความปลอดภัยภายหลัง 

  • แนวโน้มเทคโนโลยีสารสนเทศคือการแบ่งปัน  ไม่ใช่ การป้องกัน

  • มีการเข้าถึงข้อมูลได้จากทุกสถานที่ 

  • ความมั่นคงปลอดภัยไม่ได้เกิดขึ้นที่ซอฟแวร์และฮาร์ดแวร์เพียงอย่างเดียว 

  • มิจฉาชีพมีความเชี่ยวชาญ (ในการเจาะข้อมูลของผู้อื่นมากเป็นพิเศษ)

  • ฝ่ายบริหารมักจะไม่ให้ความสำคัญแก่ความมั่นคงปลอดภัย

  1. บทบาทของบุคลากรสารสนเทศในด้านความมั่นคงปลอดภัย

7.1.ผู้บริการระดับสูง Senior Manager                        

7.1.2. ผู้บริหารสารสนเทศระดับสูง chief Information 

               Officer: CIO มีหน้าที่ให้คำแนะนำและแสดงความคิดเห็นแก่ ผู้บริหารระดับสูง.

       7.1.2. ผู้บริหารความมั่นคงปลอดภัยของสารสนเทศระดับสูง  

               Chief Information Security Officer:

               CISO ทำหน้าที่ในการประเมิน จัดการ และพัฒนาระบบความมั่นคงปลอดภัยของสารสนเทศในองค์กรโดยเฉพาะ

             7.2.ทีมงานดำเนินโครงการความมั่นคงปลอดภัยของสารสนเทศ Information Securtiy Project Team

ทีมงานดำเนินโครงการ ควรเป็นผุ้ที่มีความรู้ ความสามารถในด้านเทคโนโลยีอย่างลึกซึ้ง และควรจะมีความรู้ในด้านอื่นๆ ที่เกี่ยวข้องควบคู่ไปด้วย

ทีมงานดำเนินโครงการประกอบไปด้วย

  • ผู้สนับสนุน  Champion

  • หัวหน้าทีม  Team Leader

  • นักพัฒนานโยบายความมั่นคงปลอดภัย  Security Policy Development

  • ผู้ชำนาญการประเมินความเสี่ยง Risk Assessment Specialist

  • ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยของสารสนเทศ  Security Professional

  • ผู้ดูแลระบบ  System Administrator

  • ผู้ใช้ระบบ  End User

         7.3.การเป็นเจ้าของข้อมูล Data Ownership  ประกอบด้วย

7.3.1  เจ้าของข้อมูล Data Owners ผู้มีสิทธิในการใช้ข้อมูล และมีหน้าที่ในการรักษาความมั่นคงปลอดภัยของข้อมูลด้วย

7.3.2  ผู้ดูแลข้อมูล Data Cusodiansเป็นผู้ที่ต้องทำงานร่วมกับ Data Owners  โดยตรง ทำหน้าที่จัดเก็บและบำรุงรักษาข้อมูล  3.3  ผู้ใช้ข้อมูล  Data Users  เป็นผู้ที่ทำงานกับข้อมูล โดยตรง

ระบบสารสนเทศ

1.ระบบสารสนเทศ (Information System)คือ ขบวนการประมวลผลข่าวสารที่มีอยู่ ให้อยู่ในรูปของข่าวสารที่ เป็นประโยชน์สูง สุด เพื่อเป็นข้อสรุปที่ใช้สนับสนุนการตัดสินใจของบุคคลระดับบริหาร

 ขบวนการที่ทำให้เกิดข่าวสารสารสนเทศนี้ เรียกว่า การประมวลผลผลสารสนเทศ (Information Processing) และเรียกวิธีการประมวลผลสารสนเทศด้วยเครื่องมือทางอีเล็กทรอนิกส์ว่า เทคโนโลยีสารสนเทศ (Information Technology : IT)

                      เทคโนโลยีสารสนเทศ หมายถึง เทคโนโลยีที่ประกอบขึ้นด้วยระบบจัดเก็บและประมวลผลข้อมูล ระบบสื่อสารโทรคมนาคม และอุปกรณ์สนับสนุนการปฏิบัติงานด้านสารสนเทศที่มีการวางแผน จัดการ และใช้ง่านร่วมกันอย่างมีประสิทธิภาพ

1.1  เทคโนโลยีสารสนเทศ มีองค์ประกอบสำคัญ 3 ประการ

                      1. ระบบประมวลผล ความซับซ้อนในการปฏิบัติงานและความต้องการสารสนเทศที่หลากหลาย ทำให้การจัดการและการประมวลผลข้อมูลด้วยมือ ไม่สะดวก ช้า และอาจผิดพลาด ปัจจุบันองค์การจึงต้องทำการจัดเก็บและการประมวลผลข้อมูลด้วยระบบอีเล็กทรอนิกส์ โดยใช้คอมพิวเตอร์และอุปกรณ์สนับสนุนในการจัดการข้อมูล เพื่อให้การทำงานถูกต้องและรวดเร็วขึ้น

                      2. ระบบสื่อสารโทรคมนาคม การสื่อสารข้อมูลเป็นเรื่องสำคัญสำหรับการจัดการและประมวลผล ตลอดจนการใช้ ข้อมูลในการตัดสินใจ ระบบสารสนเทศที่ดีต้องประยุกต์เทคโนโลยีอีเล็กทรอนิกส์ในการสื่อสารข้อมูลระหว่างระบบคอมพิวเตอร์ อุปกรณ์อีเล็กทรอนิกส์ และผู้ใช้ที่อยู่ห่างกัน ให้สามารถสื่อสารกันได้อย่างมีประสิทธิภาพ

                     3. การจัดการข้อมูลปกติบุคคลที่ให้ความสนใจกับเทคโนโลยีจะอธิบายความหมายของเทคโนโลยีสาร สนเทศโดยให้ความสำคัญกับส่วนประกอบสองประการแรก แต่ผู้ที่สนใจด้านการจัดการข้อมูล (Data/Information Management) จะให้ความสำคัญกับส่วนประกอบที่สาม ซึ่งมีความเป็นศิลปะ ในการจัดรูปแบบและการใช้งานเทคโนโลยีสารสนเทศอย่างมีประสิทธิภาพ

 สามารถสรุปได้ว่า เทคโนโลยีสารสนเทศเป็นเทคโนโลยีทุกรูปแบบที่นำมาประยุกต์ ในการประมวลผล การจัดเก็บ การสื่อสาร และการส่งผ่านสารสนเทศด้วยระบบอีเล็กทรอนิกส์ โดยที่ระบบทางกายภาพประกอบด้วยคอมพิวเตอร์ อุปกรณ์ติดต่อสื่อสาร และระบบเครือข่าย ขณะที่ระบบนามธรรมเกี่ยวข้องกับการจัดรูปแบบของการปฏิสัมพันธ์ด้านสารสนทศ ทั้งภายในและภายนอกระบบ ให้สามารถดำเนินร่วมกันอย่างประสิทธิภาพ

2.ระบบสารสนเทศเพื่อการจัดการ ระบบสารสนเทศเพื่อการจัดการ หมายถึง ระบบที่รวบรวมและจัดเก็บข้อมูลจากแหล่งข้อมูลต่าง ๆ ทั้งภายใน และภายนอกองค์การอย่างมีหลักเกณฑ์ เพื่อนำมาประมวลผลและจัดรูปแบบให้ได้สารสนเทศที่ช่วยสนับสนุนการทำงาน และการตัดสินใจในด้านต่าง ๆ ของผู้บริหารเพื่อให้การดำเนินงานขององค์การเป็นไปอย่างมีประสิทธิภาพ โดยที่เราจะเห็นว่า MIS จะประ กอบด้วยหน้าที่หลัก 2 ประการ

              1. สามารถเก็บรวบรวมข้อมูลจากแหล่งต่าง ๆ ทั้งจากภายในและภายนอกองค์การมาไว้

 ด้วยกันอย่างเป็นระบบ

             2. สามารถทำการประมวลผลข้อมูลอย่างมีประสิทธิภาพ เพื่อให้ได้สารสนเทศที่ช่วย

 สนับสนุนการปฏิบัติงานและการบริหารงานของผู้บริหาร

            ดังนั้นถ้าระบบใดประกอบด้วยหน้าที่หลักสองประการ ตลอดจนสามารถปฏิบัติงานในหน้าที่หลักทั้งสองได้อย่างครบถ้วน และสมบูรณ์ ระบบนั้นก็สามารถถูกจัดเป็นระบบ MIS ได้ ระบบ MIS ไม่จำเป็นที่จะต้องสร้างขึ้นจากระบบคอมพิวเตอร์ MIS อาจสร้างขึ้นมาจากอุปกรณ์อะไรก็ได้ แต่ต้องสามารถปฏิบัติหน้าที่หลักทั้งสองประการได้อย่างครบถ้วนและสมบูรณ์ แต่เนื่องจากปัจจุบันคอมพิวเตอร์เป็นอุปกรณ์ที่มีประสิทธิภาพในการจัดการข้อมูล นักวิเคราะห์และออกแบบระบบ (System Analyst and Designer ) จึงออกแบบระบบสารสนเทศให้มีคอมพิวเตอร์เป็นอุปกรณ์หลักในการจัดการสารสนเทศ

            ปัจจุบันขอบเขตการทำงานของระบบสารสนเทศขยายตัวจากการรวบรวมข้อมูลที่มาจากภายในองค์การไปสู่การเชื่อมโยงกับแหล่งข้อมูลจากสิ่งแวดล้อมภายนอก ทั้งจากภายในท้องถิ่น ประเทศ และระดับนานาชาติ ปัจจุบันธุรกิจต้องใช้เทคโนโลยีสาร สนเทศที่มีศักยภาพ สูงขึ้นเพื่อสร้าง MIS ให้สามารถปฏิบัติหน้าที่ได้อย่างมีประสิทธิภาพ และเป็นเครื่องมือสำคัญที่ช่วยเพิ่ม ขีดความสามารถของธุรกิจ และขีดความสามารถในการบริหารงานของผู้บริหารในยุคปัจจุบัน แต่ปัญหาที่น่าเป็นห่วงคือคน ส่วนใหญ่ยังไม่เข้าใจในศักยภาพและขอบเขตของการใช้งานระบบสารสนเทศ (MIS) นอกจากนี้บุคลากรบางส่วนที่ขาดความเข้าใจอย่างแท้จริงเกี่ยวกับเทคโนโลยีสารสนเทศ มีทัศนคติที่ไม่ดีต่อการใช้งานระบบสารสนเทศ ไม่ยอมเรียนรู้และเปิดรับการเปลี่ยนแปลง จึงให้ความสนใจหรือความสำคัญกับการปรับตัวเข้ากับMIS น้อยกว่าที่ควร

3. ส่วนประกอบของระบบสารสนเทศเพื่อการจัดการ

             เทคโนโลยีสารสนเทศมีบทบาทสำคัญต่อการดำเนินงานทั้งระดับองค์การและอุตสาหกรรม ธุรกิจต้องการระบบสารสนเทศที่มีประสิทธิภาพ เพื่อการดำรงอยู่และเจริญเติบโตขององค์การ โดยที่เทคโนโลยีสารสนเทศจะส่วนช่วยให้ธุรกิจประสบผลสำเร็จ และสามารถแข่งขันกับธุรกิจอื่นในระดับสากล เพื่อให้การทำงานมีเป็นไปอย่างมีประสิทธิภาพ จึงต้องทำความเข้าใจถึงวิธีใช้งานและโครงสร้างของระบบสารสนเทศ สามารถสรุปส่วนประกอบของระบบสารสนเทศ ได้ 3 ส่วน คือ

             1. เครื่องมือในการสร้างระบบสารสนเทศเพื่อการจัดการหมายถึง ส่วนประกอบหรือโครงสร้างพื้นฐานที่รวมกันเข้าเป็น MIS และช่วยให้ระบบสารสนเทศดำเนินงานอย่างมีประสิทธิภาพ โดยจำแนกเครื่องมือในการสร้างระบบสารสนเทศไว้ 2 ส่วน คือ

            1.1 ฐานข้อมูล (Data Base) ฐานข้อมูล จัดเป็นหัวใจสำคัญของระบบ MIS เพราะว่าสารสนเทศที่มีคุณภาพจะมาจากข้อมูลที่ดี เชื่อถือได้ ทันสมัย และถูกจัดเก็บอย่างเป็นระบบ ซึ่งผู้ใช้สามารถเข้าถึงและใช้งานได้อย่างสะดวกและรวดเร็ว ดังนั้นฐานข้อมูลจึงเป็นส่วนประกอบสำคัญที่ช่วยให้ระบบสารสนเทสมีความสมบูรณ์ และปฏิบัติงานอย่างมีประสิทธิภาพ

             1.2 เครื่องมือ (Tools) เป็นเครื่องมือที่ใช้จัดเก็บและประมวลผลข้อมูล ปกติระบบสารสนเทศจะใช้เครื่องคอมพิวเตอร์เป็น อุปกรณ์หลักในการจัดการข้อมูล ซึ่งจะประกอบด้วยส่วนสำคัญต่อไปนี้

              1.2.1 อุปกรณ์ (Hardware) คือ ตัวเครื่องหรือส่วนประกอบของเครื่องคอมพิวเตอร์ รวมทั้งอุปกรณ์ ระบบเครือข่าย

              1.2.2 ชุดคำสั่ง (Software) คือ ชุดคำสั่งที่ทำหน้าที่รวบรวม และจัดการ เก็บข้อมูลเพื่อใช้ในการ บริหารงาน หรือการตัดสินใจ

             2. วิธีการหรือขั้นตอนการประมวลผล การที่จะได้ผลลัพธ์ตามที่ต้องการ จะต้องมีการจัดลำดับ วางแผนงานและวิธีการประมวลผลให้ถูกต้อง เพื่อให้ได้ข้อมูล หรือสารสนเทศที่ต้องการ

           3. การแสดงผลลัพธ์ เมื่อข้อมูลได้ผ่านการประมวลผล ตามวิธีการแล้วจะได้ สารสนเทศ หรือMIS เกิดขึ้น อาจจะนำเสนอในรูป ตาราง กราฟ รูปภาพ หรือเสียง เพื่อให้การนำเสนอข้อมูลมีประสิทธิภาพ จะขึ้นอยู่กับลักษณะของข้อมูล และลักษณะของการนำไป ใช้งาน

           4.คุณสมบัติของระบบสารสนเทศเพื่อการระบบสารสนเทศต้องคำนึงถึงคุณสมบัติที่สำคัญของ MIS ต่อไปนี้

           1. ความสามารถในการจัดการข้อมูล (Data Manipulation) ระบบสารสนเทศที่ดีต้องสามารถปรับปรุงแก้ไขและจัดการข้อมูล เพื่อให้เป็นสารสนเทศที่พร้อมสำหรับนำไปใช้งานอย่างมีประสิทธิภาพ ปรกติข้อมูลต่าง ๆ ที่เกี่ยวข้องกับการดำเนินธุรกิจจะมีการเปลี่ยนแปลงอยู่ตลอดเวลา ข้อมูลที่ถูกป้อนเข้าสู่ MIS ควรที่จะได้รับการปรับปรุงแก้ไขและพัฒนารูปแบบ เพื่อให้ความทันสมัยและเหมาะสมกับการใช้งานอยู่เสมอ

            2. ความปลอดภัยของข้อมูล (Data Security) ระบบสารสนเทศเป็นทรัพยากรที่สำคัญอีกอย่างขององค์การ ถ้าสารสนเทศบางประเภทรั่วไหลออกไปสู่ บุคคลภายนอก โดยเฉพาะคู่แข่งขัน อาจทำให้เกิดความเสียโอกาสทางการแข่งขัน หรือสร้างความเสียหายแก่ธุรกิจ ความสูญเสียที่เกิดขึ้นอาจจะเกิดจากความรู้เท่าไม่ถึงการณ์ หรือการก่อการร้ายต่อระบบ จะมีผลโดยตรงต่อประสิทธิภาพและความเป็นอยู่ขององค์กร

           3. ความยืดหยุ่น (Flexibility) สภาพแวดล้อมในการดำเนินธุรกิจหรือสถานการณ์การแข่งขันทางการค้าที่เปลี่ยนแปลงอย่างรวดเร็ว ส่งผลให้ระบบสารสน เทศที่ดีต้องมีความสามารถในการปรับตัว เพื่อให้สอดคล้องกับการใช้งานหรือปัญหาที่เกิดขึ้น

          4. ความพอใจของผู้ใช้ (User Satisfaction) ปรกติระบบสารสนเทศ ถูกพัฒนาขึ้น โดยมีความมุ่งหวังให้ผู้ใช้สามารถนำมาประยุกต์ในงานหรือเพิ่มประสิทธิภาพในการทำ งาน ระบบสารสนเทศที่ดีจะต้องกระตุ้นหรือโน้มน้าวให้ผู้ใช้หันมาใช้ระบบให้มากขึ้น โดยการพัฒนาระบบต้องทำการพัฒนาให้ตรงกับความต้องการ และพยายามทำให้ผู้ใช้พอใจกับระบบ เมื่อผู้ใช้เกิดความไม่พอใจกับระบบ ทำให้ความสำคัญของระบบลดน้อยลงไป ก็อาจจะทำให้ไม่คุ้มค่ากับการลงทุนได้

5. ประโยชน์ของระบบสารสนเทศเพื่อการจัดการ

          1. ช่วยให้ผู้ใช้สามารถเข้าถึงสารสนเทศที่ต้องการได้อย่างรวดเร็วและทันต่อเหตุการณ์

 เนื่องจากข้อมูลถูกจัดเก็บและบริหารเป็นระบบ ทำให้ผู้บริหารสามารถจะเข้าถึงข้อมูลได้อย่างรวดเร็วในรูปแบบที่เหมาะสม และสามารถนำข้อมูลมาใช้ประโยชน์ได้ทันต่อความต้องการ

           2. ช่วยผู้ใช้ในการกำหนดเป้าหมายกลยุทธ์และการวางแผนปฏิบัติการ โดยผู้บริหารจะสามารถนำข้อมูลที่ได้จากระบบ สารสนเทศมาช่วยในการวางแผนและกำหนดเป้าหมายในการดำเนินงาน เนื่องจากสารสนเทศถูกเก็บรวบรวมและจัดการ อย่างเหมาะสม ทำให้มีประวัติของข้อมูลอย่างต่อเนื่อง สามารถที่จำชี้แนวโน้มของการดำเนินงานได้ว่าน่าจะเป็นไปในลักษณะใด

            3. ช่วยผู้ใช้ในการตรวจสอบประเมินผลการดำเนินงาน เมื่อแผนงานถูกนำไปปฏิบัติในช่วงระยะเวลาหนึ่ง ผู้ควบคุมจะต้องตรวจสอบผลการดำเนินงานโดยนำข้อมูลบางส่วนมาประมวลผลประกอบการประเมิน สารสนเทศที่ได้จะแสดงให้เห็นผลการดำเนินงานว่าสอดคล้องกับเป้าหมายที่ต้องการเพียงไร

             4. ช่วยผู้ใช้ในการศึกษาและวิเคราะห์สาเหตุของปัญหา ผู้บริหารสามารถใช้ระบบสารสนเทศประกอบการศึกษาและการค้นหาสาเหตุ หรือข้อผิดพลาดที่เกิดขึ้นในการดำเนินงาน ถ้าการดำเนินงานไม่เป็นไปตามแผนที่วางเอาไว้ อาจจะเรียกข้อมูลเพิ่มเติมออกมาจากระบบ เพื่อให้ทราบว่าข้อผิดพลาดในการทำงานเกิดขึ้นมาจากสาเหตุใด หรือจัดรูปแบบสารสนเทศในการวิเคราะห์ปัญหาใหม่

             5. ช่วยให้ผู้ใช้สามารถวิเคราะห์ปัญหาหรืออุปสรรคที่เกิดขึ้น เพื่อหาวิธีควบคุม ปรับปรุงและแก้ไขปัญหา สารสนเทศที่ได้จากการประมวลผลจะช่วยให้ผู้บริหาร วิเคราะห์ว่าการดำเนินงานในแต่ละทางเลือกจะช่วยแก้ไข หรือควบคุมปัญหาที่เกิดขึ้นได้อย่างไร ธุรกิจต้องทำอย่างไรเพื่อปรับเปลี่ยนหรือพัฒนาให้การดำเนินงานเป็นไปตามแผนงานหรือเป้าหมาย

            6. ช่วยลดค่าใช้จ่าย ระบบสารสนเทศที่มีประสิทธิภาพ ช่วยให้ธุรกิจลดเวลา แรงงานและค่าใช้จ่ายในการทำงานลง เนื่องจากระบบสารสนเทศสามารถรับภาระงานที่ต้องใช้แรงงาน จำนวนมาก ตลอดจนช่วยลดขั้นตอนในการทำงาน ส่งผลให้ธุรกิจสามารถลดจำนวนคนและระยะเวลาในการประสานงานให้น้อยลง โดยผลงานที่ออกมาอาจเท่าหรือดีกว่าเดิม ซึ่งจะเป็นการเพิ่มประสิทธิภาพ และศักยภาพในการแข่งขันทางธุรกิจ

หมวดหมู่ ซอฟต์แวร์ (Windows)

ขนาด 3.97 MB (4,165,864 bytes)

แบ่งปันโดย Noctis_Lucis_Caelum                                   

1.ลักษะการทำงาน

My Lockbox เป็นโปรแกรมป้องกันความปลอดภัยให้กับโฟลเดอร์และไฟล์ต่างๆที่อยู่ในเครื่องคอมพิวเตอร์ของคุณโดยโปรแกรมจะทำการล็อคโฟลเดอร์ที่คุณได้กำหนดไว้ด้วยการตั้งค่ารหัสผ่านสำหรับผู้ที่จะเอาไปดูข้อมูลในโฟลเดอร์ที่ถูกล็อคไว้ต้องทำการใส่รหัสลับเพื่อจะสามารถเปิดดูหน้ามูลหรือไฟล์ต่างๆที่อยู่ด้านในได้ โปรแกรมล็อคไฟล์หรือล็อคโฟลเดอร์นี้เปรียบเหมือนตู้นิรภัยชั้นดีที่สามารถนำสิ่งที่มีค่าหรือสิ่งที่ต้องการเก็บเป็นความลับไม่ให้ใครสามารถดูได้มาเก็บไว้ซึ่งก็เหมือนกับไฟล์เอกสารงาน หรือรูปคลิปวีดีโอต่างๆที่เป็นความลับไม่ต้องการใช้ผู้ที่ไม่ได้รับอนุญาติสามารถเปิดเข้ามาดูได้ โดยคุณสามารถล็อคโฟลเดอร์ที่คุณต้องการด้วยการตั้งรหัสผ่านถึงสามชั้นโดยแต่ละชั้นนั้นต้องเป็นรหัสผ่านที่ต่างกันไปเพื่อความปลอดภัยในข้อมูลที่อยู่ด้านในโดยเมื่อคุณติดตั้งโปรแกรม My Lockbox ลงในเครื่องคอมพิวเตอร์โปรแกรมจะให้คุณตั้งค่าการใช้งานโปรแกรมรวมไปถึงการตั้งค่ารหัสผ่านด้วยที่สำคัญจะต้องระบุที่อยู่ E-Mail ของคุณเพื่อไว้ในสถานะการที่จำเป็นคุณลืมรหัสผ่านไม่สามารถเปิดเข้าไปในโฟลเดอร์ที่ล็อคเอาไว้ได้คุณก็สามารถให้ทางโปรแกรมส่งข้อมูลยืนยันการตั้งรหัสผ่านใหม่หรือส่งรหัสผ่านเดิมไปให้คุณได้ทราบตามที่อยู่ที่คุณได้ระบุเอาไว้ ด้วยเป็นโปรแกรมป้องกันความปลอดภัยในข้อมูลของคุณโปรแกรมจึงได้ออกแบบระบบรักษาความปลอดภัยไว้อย่างรัดกลุมถ้าเกิดเครื่องคอมพิวเตอร์ของคุณถูกผู้ที่ประสงค์ร้ายในการขโมยหรือพยายามแฮ็คเปิดโฟลเดอรที่ถูกล็อคเอาไว้และมีไฟล์สำคัญต่างๆซ่อนอยู่ในนั้นโดยใช้โปรแกรมแฮ็ครหัสผ่านหรือแฮ็คเปิดโฟลเดอร์ก็ไม่มีโปรแกรมไหนที่จะสามารถผ่านการป้องกันถึงสามชั้นได้อย่างแน่นอนโดยได้พิสูตรจากเหล่าแฮ็คเกอร์มืออาชีพด้านการแฮ็คข้อมูลต่างๆในโลกมาแล้วว่าจะทำยังไงหรือวิธีการใดๆก็ตามไฟล์ที่ถูกซ่อนเอาไว้ในโฟลเดอร์ที่ล็อคเอาไว้ก็จะไม่สามารถเปิดเข้าไปดูได้อย่างแน่นอน นอกจากนี้สำหรับการเข้าไปดูและใช้งานไฟล์ที่ถูกซ่อนไว้ในโฟลเดอร์ก็เพียงแค่คุณใส่รหัสผ่านเพื่อทำการปลดล็อคโฟลเดอร์จากนั้นก็สามารถเข้าไปเปิดดูไฟล์ต่างๆที่อยู่ในนั้นได้ทั้งหมดอีกทั้งโปรแกรมยังมีระบบป้องกันความปลอดภัยที่ไม่ว่าคุณจะลืมปิดหรือทำการล็อคโฟลเดอร์นั้นไว้เหมือนเดิมโปรแกรมก็จะทำการล็อคโฟลเดอร์แบบอัตโนมัติเมื่อคุณไม่ได้มีการใช้งานในระยะเวลาที่กำหนดเพื่อเป็นการป้องกันผู้ที่มาใช้งานคนอื่นจะสามารถดูข้อมูลที่อยู่ในโฟลเดอร์ได้ สำหรับผู้ที่มีข้อมูลไฟล์ที่ต้องการนำมาซ่อนไว้เป็นจำนวนมากก็ไม่ต้องเป็นกังวลเพราะไม่ว่าไฟล์จะมีจำนวนมากหรือขนาดๆไฟล์ที่ใหญ่เท่าไหร่ก็สามารถนำมาซ่อนไฟล์ไว้ในโฟลเดอร์ที่ล็อคปิดตายที่มีเพียงคุณเท่านั้นที่เปิดได้ได้ทั้งหมด สำหรับผู้ที่อยากใช้โปรแกรมในการล็อคโฟลเดอร์ที่อยู่ในแฟลชไดร์หรือเมมโมรี่การ์ดก็สามารถทำได้เช่นกันเพียงคุณเชื่อมต่ออุปกรณ์บันทึกข้อมูลนั้นๆผ่านทางพอร์ต usbจากนั้นก็สามารถสร้างโฟลเดอร์ผ่านในแฟลชไดร์หรือเมมโมรี่การ์นั้นและทำการตั้งรหัสผ่าน 3 ชั้นจากนั้นคุณก็สามารถนำไฟล์ที่ต้องการจะซ่อนเอาไปไว้ในโฟลเดอร์ที่อยู่ในแฟลชไดร์หรือเมมโมรี่การ์ดได้ทันทีโดยทุกครั้งที่จะเปิดโฟลเดอร์ที่ล็อคไว้นั้นได้ก็ต้องใส่รหัสผ่านที่ถูกต้องถึงสามครั้งเช่นเดียวกัน สำหรับเวอร์ชั่นล่าสุดนี้นอกจากระบบการล็อคโฟลเดอร์และซ่อนไฟล์แล้วยังปรับปรุงเรื่องความสวยงามของตัวโปรแกรมซึ่งสามารถเปรียบธีมให้ดูแล้วน่าใช้งาอีกทั้งยังมีระบบซ่อนไอคอนโปรแกรมและตัวโปรแกรมเอาไว้ไม่ให้ผู้ใช้คนอื่นสามารถหาพบ

2. คุณจะได้อะไรจากโปรแกรมล็อคโฟลเดอร์ My Lockbox 3.2

– สร้างโฟลเดอร์ที่สามารถนำเอาไฟล์ต่างๆมาซ่อนเอาไว้ไม่ว่าจะเป็นไฟล์คลิปวีดีโอ หนัง รูปภาพ เอกสารต่างๆหรือข้อมูลที่เป็นไฟล์ทั้งหลายที่อยู่ในเครื่องคอมพิวเตอร์ โดยโปรแกรมจะสร้างโฟลเดอร์ที่ต้องใส่รัหสผ่านถึงสามชั้นถึงจะสามารถเข้าถึงไฟล์ที่ถูกซ่อนเอาไว้ได้

– สามารถล็อคโฟลเดอร์ที่อยู่ในแฟลชไดร์หรือเมโมร่การ์ดได้โดยการนำเอาไฟล์ต่างๆไปซ่อนไว้ได้เช่นกันซึ่งผู้ที่จะเปิดดูโฟลเดอร์นั้นก็ต้องใส่รหัสผ่านเช่นเดียวกันกับบนเครื่องคอมพิวเตอร์

– สามารถใส่ข้อมูลไฟล์ต่างๆได้ไม่จำกัดตามความจุของฮาร์ดดิสหรือพื้นที่เก็บข้อมูลนั้นๆที่ติดตั้งโปรแกรมล็อคโฟลเดอร์เอาไว้

– มีระบบป้องกันการลืมรหัสผ่านด้วยการระบุข้อมลที่อยู่ผู้ใช้ทาง e- mail เพื่อที่จะส่งข้อมูลรหัสผ่านไปให้คุณในทุกครั้งที่คุณลืมรหัสผ่านและมีการเรียกขอรหัสผ่านใหม่