Please enable JavaScript.
Coggle requires JavaScript to display documents.
5802510031 นางสาว รุ่งรวิน รักชูชื่น (บทที่ 3ระบบบริหารความมั่นคงปลอดภัยขอ…
5802510031 นางสาว รุ่งรวิน รักชูชื่น
บทที่ 1 ความมั่นคงของระบบสารสนเทศ
1.ความมั่นคงปลอดภัยของระบบสารสนเทศคือ การป้องกัน ฮาร์ดแวร์ ซอฟต์แวร์และระบบอื่นๆในคอมพิวเตอร์ให้รอดพ้นจากอันตราย
2.องค์ประกอบความมั่นคงของข้อมูลมี 1.ความลับ 2.ความสมบูรณ์ 3.ความพร้อมใช้งาน
3.อุปสรรคของความมั่นคงปลอดภัยของสารสนเทศ 1.ความมั่นคง คือ ความไม่สะดวก 2.มีความซับซ้อนบางอย่างในคอมพิวเตอร์ 3.ผู้ใช้คอมพิวเตอร์ไม่ระมัดระวัง 4.การพัฒนาซอฟต์แวร์โดยคำนึงถึงความปลอดภัยทีหลัง 5.ความปลอดภัยไม่ได้เกืดขึ้นที่ฮาร์ดแวร์ซอตฟ์แวร์อย่างเดียว 6.การแบ่งปันสารสนเทศไม่ใช่การป้องกัน 7.มีการเข้าถึงข้อมูลได้ทุกที่ 8.มิจฉาชีพมักมีความเชี่ยวชาญ 9.ฝ่ายบริหารไม่คำนึงถึงความปลอดภัย
4.บทบาทของบุคลากรในด้านความมั่นคงปลอดภัย มีดังนี้ 1.ผู้สนับสนุน 2.หัวหน้าทีม 3.นักพัฒนานโยบายความมั่นคงปลอดภัย 4.ผู้ชำนาญการประเมินความเสี่ยง 5.ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยสารสนเทศ 6.ผู้ดูแลระบบ
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ประเภทภัยคุกคาม
1.ความผิดพลาดที่เกิดจากบุคคล
ภัยร้ายต่อทรัพย์สินทางปัญญา
การจารกรรมหรือการรุกล้ำ
การกรรโชกสารสนเทศ
การทำลายหรือทำให้เสียหาย
การลักขโมย
ซอฟต์แวร์โจมตี
ภัยธรรมชาติ
คุณภาพของบริการที่เบี่ยงเบนไป
ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์
ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์
ความล้าสมัยของเทคโนโลยี
ประเภทของช่องโหว่
การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
Software Bugs
ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
ไม่มีการอัพเดตโปรแกรม Anti – virus อย่างสม่ำเสมอ
การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด
การโจมตีชนิดสำคัญมีดังนี้
1.Malicious Code หรือ Malware
2.Hoaxes
3.Back Doors
4.การเจาะรหัสผ่าน (Password Cracking)
5.Brute Force Attack
6.Dictionary Attack
7.Denaial-of-Service (DoS)
มัลแวร์ (Malware)
1.ประตูลับ (Back Door)
2.ระเบิดเวลา (Logic Bomb)
3.ม้าโทรจัน (Trojan Horse)
4.ไวรัส (Virus)
บทที่ 3ระบบบริหารความมั่นคงปลอดภัยของสารสนเทศ
การบริหารหรือการจัดการความมั่นคงปลอดภัยของสารสนเทศ
1.Planning 2.Policy 3.Programs
4.Protection 5.People 6.Project Management
ความเสี่ยง คือ ความเป็นไปได้ที่อาจก่อให้เกิดผลเสียหายต่อข้อมูลสำคัญและระบบ รวมถึงอุปกรณ์ที่สนับสนุนการทำงานให้กับข้อมูลสำคัญนั้น
องค์ประกอบของความเสี่ยง
ในด้านการรักษาความปลอดภัยข้อมูลนั้นความเสี่ยงประกอบด้วยสองส่วน คือ
1.ช่องโหว่ (Vulnerability)2.ภัยคุกคาม (Threat)
ช่องโหว่ (Vulnerability)
ช่องทางที่อาจใช้สำหรับการโจมตีได้จุดอ่อนหรือช่องโหว่ อาจมีในระบบคอมพิวเตอร์และเครือข่าย ซึ่งเป็นช่องทางให้ผู้ไม่ประสงค์ดีสามารถเจาะเข้าระบบหรือเครือข่ายได้
ภัยคุกคาม (Threat) คือสิ่งที่อาจจะเกิดขึ้นและมีอันตรายต่อทรัพย์สินขององค์กร ภัยคุกคามนั้นประกอบด้วย 3 ส่วนคือ
1.เป้าหมาย 2.ผู้โจมตี 3.เหตุการณ์
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime) มี 2 ประเภทคือ
1.การโจมตีระบบคอมพิวเตอร์ของบุคคลอื่น
การใช้คอมพิวเตอร์เพื่อการก่ออาชญากรรม
จริยธรรมกับความมั่นคงปลอดภัยของสารสนเทศ
“กฏหมาย” ถูกกำหนดขึ้นจากจารีตประเพณีและจริยธรรมอันดีงามที่บุคคล พึงปฏิบัติเมื่ออยู่ในสังคม
“จริยธรรม” คือ หลักของความถูกต้องและไม่ถูกต้อง ซึ่งถูกใช้เป็นตัวแทนทางศีลธรรมในการปฏิบัติตนของบุคคลใดๆ
บทบัญญัติ 10 ประการในการใช้คอมพิวเตอร์
ท่านต้องไม่ใช้คอมพิวเตอร์ทำอันตรายต่อผู้อื่น
ท่านต้องไม่แทรกแซงหรือรบกวนงานคอมพิวเตอร์ของบุคคลอื่น
ท่านต้องไม่สอดแนมไฟล์คอมพิวเตอร์ของบุคคลอื่น
ท่านต้องไม่ใช้คอมพิวเตอร์ในการลักขโมย
ท่านต้องไม่ใช้คอมพิวเตอร์เป็นพยานเท็จ
ท่านต้องไม่คัดลอกหรือใช้ซอฟต์แวร์ที่มีลิขสิทธิ์โดยไม่จ่ายค่าลิขสิทธิ์
ท่านต้องไม่ใช้ทรัพยากรคอมพิวเตอร์ของคนอื่นโดยไม่ได้รับอนุญาตหรือไม่ได้จ่ายค่าตอบแทนอย่างเหมาะสม
ท่านต้องไม่ละเมิลสิทธิในทรัพย์สินทางปัญญาของผู้อื่น
ท่านต้องตระหนักถึงผลที่ตามมาต่อสังคมที่เกิดจากโปรแกรมที่ท่านกำลังเขียนหรือออกแบบอยู่เสมอ
ท่านต้องใช้คอมพิวเตอร์ในทางที่พิจารณาดีแล้วว่าเหมาะสมและเคารพ ต่อเพื่อนมนุษย์ด้วยกันเสมอ