Please enable JavaScript.
Coggle requires JavaScript to display documents.
ความมั่นคงปลอดภัยของระบบสารสนเทศ :silhouette: :silhouettes:, นายวิทยาธร…
ความมั่นคงปลอดภัยของระบบสารสนเทศ :silhouette:
:silhouettes:
ระบบสารสนเทศ :recycle:
การรวมตัวของกระบวนการหลายกระบวนการที่มีความสัมพันธ์กันและทำงานร่วมกัน :check:
กระบวนการ :check:
ประมวลผลสารสนเทศ :no_entry:
ประมวลผลในระบบมือ
(Manual System) :recycle:
ระบบคอมพิวเตอร์ประมวลผล (Computerized System) :<3:
กระจายสารสนเทศสู่ผู้ใช้ระบบ :smiley:
จัดเก็บรวบรวมข้อมูล :red_flag:
องค์ประกอบ :recycle:
คน :silhouettes:
กระบวนงาน :<3:
ข้อมูล :pencil2:
ซอฟต์แวร :black_flag:
ฮาร์ดแวร :champagne:
ความมั่นคงปลอดภัย (Security) :confetti_ball:
รอดพ้นจากอันตราย :tada:
อยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัว :champagne:
ได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ :red_flag:
ประวัติของการรักษาความปลอดภัยของข้อมูล :star:
การรักษาความปลอดภัยด้านกายภาพ (Physical Security) :tada:
อยู่ในรูปแบบวัตถุต้องมีผู้คุ้มกันติดตาม :beer_mugs:
แผ่นหนัง :check:
กระดาษ :red_flag:
แผ่นหิน :forbidden:
การรักษาความปลอดภัยด้านการสื่อสาร
(Communication Security) :check:
ยุคของจูเลียสซีซาร์ (ยุคศตวรรษที่ 2) :!?:
มีการคิดค้นวิธีใช้สำหรับ “ซ่อน”
ข้อมูล หรือการเข้ารหัสข้อมูล (Encryption) :recycle:
ช่วงสงครามโลกครั้งที่ 2 :!:
เยอรมันใช้เครื่องมือที่เรียกว่า เอ็มนิกมา (Enigma)
เข้ารหัสข้อมูลที่รับ/ส่ง ระหว่างหน่วยงานทหาร :check:
การรักษาความปลอดภัยการแผ่รังสี (Emissions Security) :checkered_flag:
ในช่วงทศวรรษ 1950 :star:
เครื่องเข้ารหัสจะรับเข้าข้อความแล้วเข้ารหัสและส่งไปบนสายโทรศัพท์ :red_flag:
มีการค้นพบว่าข้อมูลที่รับ/ส่ง สามารถอ่านได้โดยการ
อ่านสัญญาณไฟฟ้าที่ส่งผ่านสายโทรศัพท์ :<3:
สหรัฐอเมริกา กำหนดมาตรฐานชื่อ เทมเพสต์ (Tempest) :smiley:
เพื่อควบคุมการแผ่รังสีของอุปกรณ์คอมพิวเตอร์ :beer_mugs:
เพื่อลดการแผ่รังสีที่อาจใช้ส าหรับการกู้คืนข้อมูลได้ :pencil2:
การรักษาความปลอดภัยคอมพิวเตอร์ (Computer Security) :check:
ช่วงทศวรรษ 1970 :!!:
เดวิด เบลล์และลีโอนาร์ด ลา พาดูลา คิดค้นก่ีกำหนดสิทธิ์การเข้าถึง :silhouettes:
พัฒนาแม่แบบรักษาความปลอดภัยออกเป็น 4 ชั้น :warning:
ลับ :red_flag:
ลับมาก :confetti_ball:
ไม่ลับ :<3:
ลับที่สุด :tada:
แนวคิดนี้ได้ถูกนeไปใช้ในกระทรวงกลาโหมของสหรัฐอเมริกา :fire:
ชื่อว่า มาตรฐาน 5200.28 หรือ ออเรนจ์บุ๊ค (Orange Book) :beer_mugs:
การรักษาความปลอดภัยข้อมูล (Information Security) :star:
ไม่มีวิธีการใดที่สามารถแก้ปัญหาเกี่ยวกับการรักษาความปลอดภัยของข้อมูลได้ครอบคลุมทั้งหมด :lock:
ความปลอดภัยของข้อมูลที่ดีต้องใช้ทุกวิธีการที่กล่าวมาร่วมกันจึงจะสามารถรักษาความปลอดภัยของข้อมูลได้ :unlock:
การรักษาความปลอดภัยเครือข่าย (Network Security) :black_flag:
ปี 1987 :pen:
มีการใช้มาตรฐาน TNI หรือ เรดบุ๊ค (Red Book) :champagne:
องค์ประกอบของความมั่นคงปลอดภัยของข้อมูล
:silhouettes:
เป็นของแท้ (Authenticity) :!!:
ความเป็นส่วนตัว (Privacy) :explode:
ความถูกต้องแม่นย า (Accuracy) :!:
การระบุตัวตน (Identification) :checkered_flag:
ความพร้อมใช้ (Availability) :question:
การพิสูจน์ทราบตัวตน (Authentication) :fire:
ความสมบูรณ์ (Integrity) :lock:
การอนุญาติใช้งาน (Authorization) :green_cross:
ความลับ (Confidentiality) :star:
การตรวจสอบได้ (Accountability) :red_cross:
ความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) :check:
การป้องกันข้อมูล สารสนเทศรวมถึงองค์ประกอบอื่นๆ ที่เกี่ยวข้อง :check:
Information Security
Management :recycle:
Network Security :silhouettes:
Computer & Data Security :pencil2:
ไม่มีระบบใดที่ปลอดภัยร้อยเปอร์เซ็นต์!!! :red_cross:
การรักษาความปลอดภัยของข้อมูล
:red_flag:
ป้องกันการสูญเสียและการดัดแปลงข้อมูล :<3:
ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต :red_flag:
ลดความเสี่ยงและเสียหาย :no_entry:
รักษาความคงสภาพและพร้อมใช้งาน :black_flag:
ดูแลและควบคุม :forbidden:
คุณสมบัติของความปลอดภัยข้อมูล
:star:
ความสมบูรณ์ (Integrity) :no_entry:
ความลับ (Confidentiality) :check:
ความพร้อมใช้งาน (Availability) :explode:
อุปสรรคของความมั่นคงปลอดภัยของระบบสารสนเทศ :<3:
แนวโน้มเทคโนโลยีสารสนเทศคือการ “แบ่งปัน” ไม่ใช่ “การป้องกัน” :green_cross:
มีการเข้าถึงข้อมูลได้จากทุกสถานที่ :forbidden:
ความมั่นคงปลอดภัยไม่ได้เกิดขึ้นที่ซอฟต์แวร์และฮาร์ดแวร์เพียงอย่างเดียว :fountain_pen:
มีความซับซ้อนบางอย่างในคอมพิวเตอร์ที่ผู้ใช้ทั่วไปไม่ทราบ :red_flag:
การพัฒนาซอฟต์แวร์โดยค านึงถึงความมั่นคงปลอดภัยภายหลัง :pencil2:
มิจฉาชีพมักมีความเชี่ยวชาญ :black_flag:
ผู้ใช้คอมพิวเตอร์ไม่ระแวดระวัง :unlock:
ฝ่ายบริหารมักไม่ให้ความส าคัญแก่ความมั่นคงปลอดภัย :<3:
“ความมั่นคงปลอดภัย” คือ “ความไม่สะดวก” :explode:
บทบาทของบุคลากรสารสนเทศในด้านความมั่นคงปลอดภัย
:check:
ทีมงานดำเนินโครงการความมั่นคงปลอดภัยของสารสนเทศ (Information Security Project) :forbidden:
ผู้ชำนาญการประเมินความเสี่ยง (Risk Assessment Specialist) :black_flag:
ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยของสารสนเทศ (Security Professional) :red_flag:
นักพัฒนานโยบายความมั่นคงปลอดภัย (Security Policy Developer) :star:
ผู้ดูแลระบบ (System Administrator) :recycle:
หัวหน้าทีม (Team Leader) :forbidden:
ผู้ใช้ระบบ (End User) :!?:
ผู้สนับสนุน (Champion) :check:
ผู้บริหารระดับสูง (Senior Manager) :silhouettes:
ผู้บริหารสารสนเทศระดับสูง(CIO) :silhouette:
มีหน้าที่ในการให้คำแนะนำและแสดงความคิดเห็นแก่ผู้บริการระดับสูงของบริษัท :warning:
ผู้บริหารความมั่นคงปลอดภัยของ สารสนเทศระดับสูง(CISO) :smiley:
ทำหน้าที่ในการประเมิน จัดการและพัฒนาระบบ :recycle:
นายวิทยาธร เยาวรัตน์ รหัส 62107426215
:smiley: