Please enable JavaScript.
Coggle requires JavaScript to display documents.
5802510012 นางสาวปรางค์ทิพย์ ขณะรัตน์ (บทที่2 ความมั่นคงของระบบสารสนเทศ,…
5802510012 นางสาวปรางค์ทิพย์ ขณะรัตน์
บทที่2 ความมั่นคงของระบบสารสนเทศ
ภัยคุกคาม
ความผิดพลาดที่เกิดจากบุคคล
ภัยร้ายต่อทรัพย์สินทางปัญญาในทางกฎหมาย
การจารกรรมหรือการรุกล้ำ
ช่องโหว่
การจัดการบัญชีรายชื่อผู้ใช้ User Acount
Software Bugs
ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
การโจมตี
Malicious Code หรือ Malware คือโค๊ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm
Hoaxes คือ การปล่อยข่าวหลอกลวง เช่นปล่อยข่ายการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ ยังได้แนบโปรแกรมไวรัสไปด้วย
Back door หรือ Trap Door คือเส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
Passwork Cracking คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะรหัสผ่าน
Brute Force Attack เป็นการพยายามคาดเดารหัสผ่าน
Dictionary Attack เป็นการคาดเดาที่แคบลง คือการคาดเดาจากตัวเลขในพจนานุกรม
Denial Of Service คือ การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย
มัลแวร์
ไวรัส (Viruses) คือโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์
หนอน (Worms) ในอีกความหมายหนึ่ง เป็นสิ่งที่อันตรายต่อระบบมาก (สามารถทำความเสียหายต่อระบบได้จากภายใน เหมือนกับหนอนที่กัดกินผลไม้จากภายใน)
โทรจัน (Trojan) ชื่อที่คุ้นหูจากมหากาพย์เมืองทรอยในอดีตของโฮมเมอร์ ถูกนำมาใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบ
เครืองมือสำหรับการรักษาความปลอดภัย
ซอฟต์แวร์
IDS ,DATA ,ANTI ,Virus
ฮาร์ดแวร์
Smart Card,Retina Scanner,Firewall
การป้องกันไวรัส
ตรวจสอบ E-mail ทุกฉบับที่ส่งเข้ามา ว่ามาจากบุคคลที่รู้จักหรือไม่ ข้อมูลต้นทาง และปลายทางของ
หากมีไฟล์แนบมากับ e-mail จะต้องทำการ SCAN ตรวจหาไวรัสก่อนการใช้งานทุกครั้ง
ตรวจสอบทุกครั้งเมื่อมีการนำเอาไฟล์ข้อมูล โปรแกรมต่างๆ จากเครื่องอื่น
บทที่1 ความมั่นคงของระบบสารสนเทศ
ระบบสารสนเทศ หมายถึง เป็นระบบพื้นฐานของการทำงานต่างๆ ในรูปแบบของการเก็บ (input) การประมวลผล (processing) เผยแพร่ (output) และมีส่วนจัดเก็บข้อมูล (storage)
องค์ประกอบความปลิดภัยของข้อมูล
ความลับ
ความสมบูรณ์
ความพร้อมใช้
ความถูกต้องแม่นยำ
เป็นของแท้
ความเป็นส่วนตัว
การระบุตัวตน
การพิสูจน์ทราบตัวตน
การอนุญาติใช้งาน
การตรวจสอบได้
อุปสรรคของงานความมั่นคงปลอดภัยของสารสนเทศ
การพัฒนาซอฟต์แวร์ไม่คำนึงถึงความปลอดภัยภายหลัง
แนวโน้มเทคโนโลยีสารสนเทศคือการแบ่งปัน ไม่ใช่ การป้องกัน
มีการเข้าถึงข้อมูลได้จากทุกสถานที่
บทบาทของบุคลากรสารสนเทศในด้านความมั่นคงปลอดภัย
ผู้บริการระดับสูง Senior Manager
ทีมงานดำเนินโครงการความมั่นคงปลอดภัยของสารสนเทศ Information Securtiy Project Team
.การเป็นเจ้าของข้อมูล Data Ownership
บทที่3 ระบบบริหารความมั่นคงปลอดภัยของสารสนเทศ
การบริหารหรือการจัดการความมั่นคงปลอดภัยสารสนเทศ
1.Planning
2.Policy
3.Programs
4.Protection
นโยบายความมั่นคงปลอดภัย
นโยบาย คือ แผนงานหรือกลุ่มของข้อปฏิบัติที่องค์กรใช้้เป้นตัวกล่างในการถ่ายทอดคำสั่ง
การบริหารความเสี่ยง
การบริหารความเสี่ยงขององค์กร คือ การบริหารความเสี่ยงของโครงการต่าง ๆ ตามแผนงานซึ่งเป็นเรื่องสำคัญและหลีกเลี่ยงไม่ได้ แม้การตัดสินใจโดยการศึกษาความเป็นไปได้ของโครงการ
อาชญากรรมทางคอมพิวเตอร์
การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์
การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต
การก่อการร้ายทางคอมพิวเตอร์
ภาพอนาจารทางออนไลน์
จริยธรรม และความปลอดภัยของระบบสารสนเทศ
ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด
ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์
สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่