CSO หรือ CISO เป็นตำแหน่งผู้บริหารระดับสูงทางด้านการรักษาความปลอดภัยให้กับโครงสร้างเครือข่ายและความปลอดภัยข้อมูลสารสนเทศ CSO มีหน้าที่ในการจัดการกับปัญหาความปลอดภัยดังกล่าว
ปัญหาการ Authentication ในปัจจุบันที่เรากำลังเผชิญอยู่ในเวลานี้ไม่ว่าจะเป็นการเข้าใช้งานระบบผ่าน LAN หรือ การเข้าใช้งานระบบผ่าน Remote Access ก็คือ เรามักใช้ Username และ Password ในการ Log In หรือ Log On เข้าสู่ระบบ
เราต้องยอมรับว่าในปัจจุบันการใช้งานคอมพิวเตอร์เป็นเรื่องจำเป็นในชีวิตประจำวันของเรา และ เมื่อเราต้องการใช้งานระบบต่างๆ ไม่ว่าจะเข้าไปหาข้อมูลในอินเทอร์เน็ต หรือรับส่ง e-mail เราต้องผ่านขั้นตอนอยู่ขั้นตอนหนึ่งก่อนเสมอ นั่นคือ การทำ “Authentication”
ในทุกวันนี้ภัยอินเทอร์เน็ตใกล้ตัวเรานั้นมีอยู่หลายประเภทด้วยกัน เช่น ภัยจากไวรัสคอมพิวเตอร์, ภัยจากแฮกเกอร์ หรือ ภัยจากพวกสแปมเมล์ (SPAM Mail) หรือ สแปม Instant Messaging System เช่น SPAM MSN ที่เราเรียกว่า “SPIM”
ระบบ LAN ไร้สาย หรือ Wireless LAN กำลังได้รับความนิยมเพิ่มมากขึ้นเรื่อยๆ ขณะที่ความปลอดภัยของระบบ Wireless LAN ยังคงเป็นปัญหาที่ต้องได้รับการแก้ไขอย่างถูกวิธี เราควรติดตั้งระบบ Wireless LAN ให้ปลอดภัยตามหลักการด้าน Information Security
จาก ISMF ขั้นตอนที่ 5 เกี่ยวกับการฝึกอบรมพัฒนาบุคลากรให้มีความรู้เกี่ยวกับการรักษาความปลอดภัยระบบเครือข่ายและระบบคอมพิวเตอร์ตามมาตรฐานสากลแล้ว ในขั้นตอนที่ 6 จะเน้นเรื่องการ “ตรวจสอบ” หรือ “IT Auditing”
หลังจากที่เราได้ทำตามขั้นตอนที่ 4 แล้ว ในขั้นตอนที่ 5 นั้น กล่าวถึง การฝึกอบรมความรู้ความเข้าใจด้านการรักษาความปลอดภัยข้อมูลให้กับ ผู้บริหารตลอดจนพนักงานให้มีความเข้าใจและมีความตระหนักให้ระวังภัยจากการใช้งานคอมพิวเตอร์
จากประสบการณ์การทำงานด้านตรวจสอบระบบสารสนเทศ หรือ IT Audit และ จากการสัมภาษณ์ผู้ตรวจสอบระบบสารสนเทศ หรือ IT Auditor ทั้งหน่วยงานภาครัฐและเอกชนหลายแห่ง พบว่าการตรวจสอบระบบสารสนเทศในทุกวันนี้ ถือเป็นเรื่องสำคัญที่ทุกองค์กรต้องปฏิบัติ
จากสถานการณ์การจู่โจมระบบคอมพิวเตอร์ของ Hacker ที่มีผลกระทบต่อหน่วยงานในประเทศไทยโดยเฉพาะหน่วยงานภาครัฐ ตลอดจนมีการบุกรุกระบบคอมพิวเตอร์อย่างต่อเนื่อง และ มีแนวโน้มที่จะเพิ่มมากขึ้นเรื่อยๆ
การจัดการกับระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพด้วย ISMF นั้น ประกอบไปด้วยขั้นตอนทั้ง 7 ขั้นตอน ซึ่งเราปฏิบัติตามขั้นตอนต่าง ๆ ทีละขั้น เริ่มจาก ขั้นตอนที่ 1 คือการตรวจสอบช่องโหว่และประเมินความเสี่ยงให้กับระบบของเราเอง