Please enable JavaScript.
Coggle requires JavaScript to display documents.
5805110038 นางสาวฮาลีมา แวมามุ IT (บทที่1 :red_flag: (บทบาทของบุคลากรสาร…
5805110038 นางสาวฮาลีมา แวมามุ IT
บทที่1 :red_flag:
องค์ประกอบของความมั่นคงปลอดภัยของข้อมูล
ความลับ (Confidentiality)
ความลับ เป็นการรับประกันว่าผู้ที่มีสิทธิ์และได้รับ
อนุญาตเท่านั้น ที่สามารถเข้าถึง
ความสมบูรณ์ (Integrity)
ความสมบูรณ์ คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่ง
แปลกปลอม
ความพร้อมใช้ (Availability)
ความพร้อมใช้ หมายถึง สารสนเทศจะถูกเข้าถึงหรือ
เรียกใช้งานได้อย่างราบรื่น
ความถูกต้องแม่นยำ (Accuracy)
ความถูกต้องแม่นยำ หมายถึงสารสนเทศจะต้องไม่มีค
วามผิดพลาด และต้องมีค่าตรงกับความคาดหวังของผู้ใช้
อุปสรรคของความมั่นคงปลอดภัยของระบบสารสนเทศ
ผู้ใช้คอมพิวเตอร์ไม่ระแวดระวัง
ผู้ใช้ทั่วไปที่ไม่มีความชำนาญหรือไม่มีความรู้ความ
สามารถด้านคอมพิวเตอร์มากพอ มักใช้คอมพิวเตอร์
อย่างไม่ระวัง จึงตกเหยื่อของการโจมตีเสมอ
มีความซับซ้อนบางอย่างในคอมพิวเตอร์ที่ผู้ใช้
ทั่วไปไม่ทราบ
เช่น Registry, Port และ Service ต่างๆ ที่จะทราบ
เฉพาะในแวดวงของโปรแกรมเมอร์หรือผู้ดูแลระบบ
ทำให้ผู้ใช้คอมพิวเตอร์ทั่วไปไม่ได้ระมัดระวังความ
ปลอดภัยในด้านนี้
“ความมั่นคงปลอดภัย” คือ “ความไม่สะดวก”ผู้ใช้คอมพิวเตอร์ทั่วไป มักมีความคิดเห็นว่าการ
รักษาความมั่นคงปลอดภัยของระบบคอมพิวเตอร์นั้น
ทำให้การทำงานไม่สะดวก
บทบาทของบุคลากรสารสนเทศในด้านความมั่นคงปลอดภัย
นักพัฒนานโยบายความมั่นคงปลอดภัย
ผู้ชำนาญการประเมินความเสี่ยง
หัวหน้าทีม (Team Leader)
ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยของ
สารสนเทศ
ผู้สนับสนุน (Champion)
ผู้ดูแลระบบ
ผู้ใช้ระบบ
ประวัติของการรักษาความปลอดภัยของข้อมูล
การรักษาความปลอดภัยด้านการสื่อสาร
ยุคของจูเลียสซีซาร์ (ยุคศตวรรษที่ 2) มีการคิดค้นวิธี
ใช้สำหรับ “ซ่อน” ข้อมูล หรือการเข้ารหัสข้อมูล
(Encryption)
ช่วงสงครามโลกครั้งที่ 2 เยอรมันใช้เครื่องมือที่เรียก
ว่า เอ็มนิกมา
การรักษาความปลอดภัยการแผ่รังสี
ในช่วงทศวรรษ 1950 มีการค้นพบว่าข้อมูลที่รับ/ส่ง
สามารถอ่านได้โดยการอ่านสัญญาณไฟฟ้าที่ส่งผ่าน
สายโทรศัพท์ อุปกรณ์อิเล็กทรอนิกส์ทุกประเภทจะมี
การแผ่รังสีออกมา
การรักษาความปลอดภัยด้านกายภาพ
ในอดีตข้อมูลที่สำคัญจะอยู่ในรูปแบบวัตถุ โดยจะถูก
บันทึกไว้บนแผ่นหิน แผ่นหนัง หรือกระดาษ แต่บุคคล
สำคัญส่วนใหญ่ไม่นิยมบันทึกข้อมูลที่สำคัญมากๆ ลงบน
สื่อถาวร
ค
วามมั่นคงปลอดภัยของระบบสารสนเทศ
หมายถึง
การรวมตัวของกระบวนการหลายกระบวนการ ที่มีความสัมพันธ์กันและ
ทำงานร่วมกัน
ความมั่นคงปลอดภัย
(Security) คืออะไร
การทำให้รอดพ้นจากอันตราย หรืออยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัวและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ
ความสำคัญของความมั่นคงปลอดภัยของระบบสารสนเทศ
Information Security
Management
Network Security
Computer &
Data Security
บทที่2
:red_flag:
4.มัลแวร์ (Malware)
คือ ซอฟต์แวร์หรือโปรแกรมที่มุ่งร้ายต่อเป้าหมาย
ถูกออกแบบมาให้ทำหน้าที่สร้างความเสียหายทำลาย
หรือระงับการให้บริการของระบบเป้าหมาย มัลแวร์
เรียกได้อีกอย่างหนึ่งว่า “Malicious Software” หรือ
3.การโจมตี (Attack
)คือ การกระทำบางอย่างที่อาศัยความได้เปรียบจาก
ช่องโหว่ของระบบ
เพื่อเข้าควบคุมการทำงานของระบบ
เพื่อทำให้ระบบเกิดความเสียหาย
เพื่อโจรกรรมสารสนเทศ
2.ช่องโหว่ (Vulnerability)
หมายถึง ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบ
เครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึง
สารสนเทศในระบบได้ ซึ่งนำไปสู่ความเสียหายแก่
สารสนเทศหรือแม้แต่การทำงานของระบบ
เช่น ระบบล็อกอินที่ไม่มีกลไกการตรวจสอบชื่อผู้ใช้
และรหัสผ่านที่ดี ทำให้มิจฉาชีพสามารถคาดเดารหัสผ่าน
และลักลอบเข้าสู่ระบบโดยไม่ได้รับอนุญาตได้อย่าง
ง่ายดาย
5.เครื่องมือสำหรับการรักษาความ
ปลอดภัย
เครื่องมือในการรักษาความปลอดภัย สามารถแบ่งได้
เป็น 2 ประเภท
Software ได้แก่ Firewall, IDS, Data
Encryption, Anti Virus Software
Hardware ได้แก่ Smart Card, Retina
Scanner, Finger Print
โดยปกติ Firewall จะ
ถูกติดตั้งขวางกั้นระหว่าง
เครือข่ายสองเครือข่าย ซึ่ง
ส่วนใหญ่เป็นการติดตั้ง
ระหว่าง Internet กับ
Intranet
ภัยคุกคาม (Threat
)คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทน
ของการกระทำอันตรายต่อทรัพย์สิน หรือ สิ่งที่อาจจะก่อ
ให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้าน
หนึ่งหรือมากกว่าหนึ่งด้าน (ความลับ (Confidentiality),
ความสมบูรณ์ (Integrity), ความพร้อมใช้ (Availability))
ภัยคุกคามมีหลายประเภท หลายกลุ่ม เช่น
ภัยคุกคามที่ถูกทำให้เกิดขึ้นโดยเจตนา
ภัยคุกคามที่ถูกทำให้เกิดขึ้นโดยไม่เจตนา
ภัยคุกคามที่เกิดจากภัยธรรมชาติ
ภัยคุกคามที่เกิดจากผู้ใช้ในองค์กรเอง
บทที่3
: :red_flag:
2.การบริหารความเสี่ยง (RiskManagement)
การรักษาความปลอดภัยนั้นจะเกี่ยวข้องกับการบริหาร
ความเสี่ยงอย่างใกล้ชิด ถ้าไม่เข้าใจเกี่ยวกับความเสี่ยง
ขององค์กรแล้ว การใช้ทรัพยากรขององค์กรเพื่อการ
รักษาความปลอดภัยนั้นอาจมากเกินความจำเป็นหรือน้อย
กว่าที่ควรจะเป็นก็ได้ความเสี่ยง คืออะไร
ความเสี่ยง (Risk) เป็นพื้นฐานที่ทำให้ต้องมีการรักษา
ความปลอดภัย (Security) ความเสี่ยงคือ ความเป็นไป
ได้ที่อาจก่อให้เกิดผลเสียหายต่อข้อมูลสำคัญและระบบ
รวมถึงอุปกรณ์ที่สนับสนุนการทำงานให้กับข้อมูลสำคัญ
นั้น
กระบวนการในการบริหารจัดการความเสี่ยงตาม
3.อาชญากรรมทางคอมพิวเตอร์*
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
มี 2 ประเภทคือ
การโจมตีระบบคอมพิวเตอร์ของบุคคลอื่น
การใช้คอมพิวเตอร์เพื่อการก่ออาชญากรรม
อาชญากรรมทางคอมพิวเตอร์
1.นโยบายความมั่นคงปลอดภัยของสารสนเทศ
นโยบาย (Policy) คือ แผนงานหรือกลุ่มของข้อ
ปฏิบัติที่องค์กรใช้เป็นตัวกลางในการถ่ายทอดคำสั่งจาก
ผู้บริหารระดับสูงไปยังบุคลากรในระดับตัดสินใจ ระดับ
ปฏิบัติการ และระดับอื่นๆ
4.จริยธรรมกับความมั่นคงปลอดภัยของสารสนเทศ
จริยธรรมกับความมั่นคงปลอดภัยของสารสนเทศ
“กฏหมาย” ถูกกำหนดขึ้นจากจารีตประเพณีและ
จริยธรรมอันดีงามที่บุคคล พึงปฏิบัติเมื่ออยู่ในสังคม
“จริยธรรม” คือ หลักของความถูกต้องและไม่ถูกต้อง
ซึ่งถูกใช้เป็นตัวแทนทางศีลธรรมในการปฏิบัติตนของ
บุคคลใดๆ