งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

8311301 : INFORMATION SECURITY ( ความมั่นคงปลอดภัยของสารสนเทศ ) Department of Informatics, Phuket Rajabhat University. THAILAND.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "8311301 : INFORMATION SECURITY ( ความมั่นคงปลอดภัยของสารสนเทศ ) Department of Informatics, Phuket Rajabhat University. THAILAND."— ใบสำเนางานนำเสนอ:

1 : INFORMATION SECURITY ( ความมั่นคงปลอดภัยของสารสนเทศ ) Department of Informatics, Phuket Rajabhat University. THAILAND

2 บทที่ 1 ภาพรวมความมั่นคงปลอดภัยของสารสนเทศ

3 ความมั่นคงปลอดภัยของสารสนเทศ (Information Security) คืออะไร  ความมั่นคงปลอดภัยของสารสนเทศ คือ กระบวนการในการ ยับยั้งและการป้องกันภัยคุกคามต่าง ๆ ที่เกิดขึ้นหรืออาจจะเกิด ขึ้นกับสารสนเทศ ระบบสารสนเทศ และบริการของระบบ สารสนเทศ

4 ภัยคุกคาม (Threats) คืออะไร  ภัยคุกคาม หมายถึง การกระทำและ / หรือเหตุการณ์ใด ๆ ที่ทำ ให้ระบบสารสนเทศไม่มีความมั่นคงปลอดภัย  ที่มาของภัยคุกคาม  คน เช่น ตั้งรหัสผ่านง่ายเกินไป  อุปกรณ์ เช่น ฮาร์ดแวร์พัง ซอฟต์แวร์ทำงานผิดพลาด ฯลฯ  ภัยธรรมชาติ เช่น ไฟไหม้ น้ำท่วม แผ่นดินไหว ฯลฯ  ภัยคุกคามอาจเป็นอุบัติเหตุหรือเป็นการจงใจทำให้เกิดขึ้นก็ได้

5 แนวโน้ม (Trend) ของภัยคุกคามที่มีต่อระบบสารสนเทศ Source :

6 สาเหตุที่ทำให้ภัยคุกคามที่มีต่อข้อมูลสารสนเทศมี แนวโน้มขยายตัว  มีการประยุกต์ใช้ ICT ในด้านต่าง ๆ มากขึ้น ( ทุกอย่างใช้ คอมพิวเตอร์ควบคุม )  มีจำนวนผู้ใช้อินเทอร์เน็ตที่เพิ่มสูงขึ้นอย่างต่อเนื่อง ( มีทั้งคนดี และคนไม่ดี )  เครื่องมือในการสร้างภัยคุกคามหาได้ง่ายจากอินเตอร์เน็ต ( อยากรู้อะไรถาม Google)  เครื่องมือในการสร้างภัยคุกคามใช้งานได้ง่าย ( ขอแค่คลิกเมาส์ เป็นก็ใช้ได้ )  ผู้ใช้ขาดความใส่ใจในเรื่องของความมั่นคงปลอดภัย

7 มูลค่าความเสียหาย Source :

8 ประเภทของภัยคุกคาม

9  เป็นการแอบดูข้อมูลระหว่างการ ส่ง  ไม่มีการแก้ไข / เปลี่ยนแปลง ข้อมูล  ยากต่อการตรวจจับ  แต่สามารถป้องกันได้  ตัวอย่าง เช่น  Sniffer  Wiretap  Social engineering  มีการแก้ไข / เปลี่ยนแปลงข้อมูล  ง่ายต่อการตรวจจับ  แต่ป้องกันได้ยาก  ตัวอย่าง เช่น  Virus  Worm  Trojan Horse  ฯลฯ Passive threatsActive threats

10 ความสำคัญของ Information Security  เป็นการป้องกันและ / หรือลดมูลค่าความเสียหายที่อาจจะเกิดขึ้น  ช่วยให้ธุรกิจสามารถดำเนินงานได้อย่างต่อเนื่อง  เพิ่มโอกาสทางธุรกิจ  ช่วยให้องค์กรมีภาพลักษณ์ที่ดี  ผู้มีส่วนได้ส่วนเสีย (Stakeholder : ลูกค้า คู่ค้า ผู้ถือหุ้น ) เกิด ความเชื่อมั่น

11 ภาพรวมความมั่นคงปลอดภัยของสารสนเทศ

12 ส่วนผสมทางด้านความมั่นคงปลอดภัย Security Technology ProcessPeople

13 ธรรมชาติของความมั่นคงปลอดภัย  ความมั่นคงปลอดภัยเป็นเรื่องของความเสี่ยงดังนั้นจึงไม่มีคำว่า “ ร้อยเปอร์เซ็นต์ ”  ความมั่นคงปลอดภัยมักจะสวนทางกับความสะดวกสบายเสมอ  ความมั่นคงปลอดภัยเป็นเรื่องของกระบวนการไม่ใช่เรื่องของ เทคโนโลยีชั้นสูง Security Comfortable

14 แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัย สารสนเทศ  Confidentiality ( การรักษาความลับ )  การรับรองว่าจะมีการเก็บรักษาสารสนเทศไว้เป็นความลับและ จะมีเพียงผู้ที่มีสิทธิเท่านั้นที่สามารถจะเข้าถึงสารสนเทศ เหล่านั้นได้

15 แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัย สารสนเทศ  Integrity ( ความสมบูรณ์ )  การรับรองว่าสารสนเทศจะไม่ถูกกระทำการใด ๆ อันมีผลทำ ให้สารสนเทศเกิดการเปลี่ยนแปลงหรือแก้ไขจากผู้ไม่มีสิทธิ หรือกล่าวอีกนัยหนึ่งว่าสารสนเทศจะมีความสมบูรณ์ถูกต้อง ตลอดเวลา

16 แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัย สารสนเทศ  Availability ( ความพร้อมใช้ )  การรับรองว่าระบบสารสนเทศมีความพร้อมที่จะให้บริการได้ ในเวลาที่ต้องการใช้งาน

17 แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัย สารสนเทศ  Authentication ( การพิสูจน์ตัวตน )  การตรวจสอบสิทธิ์ในการเข้าใช้งานระบบสารสนเทศของ บุคคลใดบุคคลหนึ่ง

18 แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัย สารสนเทศ  Authorization ( การพิสูจน์สิทธิ์ )  ตรวจสอบสิทธิ์ในการดำเนินการอย่างใดอย่างหนึ่งต่อระบบ สารสนเทศของบุคคลที่ได้รับอนุญาติให้เข้าใช้งานระบบ สารสนเทศ

19 แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัย สารสนเทศ  Non-repudiation ( การไม่ปฎิเสธการกระทำ )  การป้องกันการปฎิเสธการรับผิดชอบในการดำเนินการอย่าง หนึ่งอย่างใดต่อระบบสารสนเทศของผู้ใช้ระบบสารสนเทศ

20 ช่องโหว่ (Vulnerabilities)  ช่องโหว่ คือ จุดอ่อนของระบบสารสนเทศ ที่อาจจะทำให้ระบบ สารสนเทศไม่มีความปลอดภัยจากภัยคุกคามต่าง ๆ  หากละเลยในการค้นหาช่องโหว่อาจเป็นสาเหตุให้เกิดความเสีย ได้ง่าย ดังตัวอย่าง  ช่องโหว่เกี่ยวกับฮาร์ดแวร์  ไม่ล็อคประตู  ช่องโหว่เกี่ยวกับซอฟต์แวร์  ไม่อัพเดทฐานข้อมูลไวรัส  ช่องโหว่เกี่ยวกับนโยบาย  ไม่มีการทบทวนนโยบายความปลอดภัยฯ

21 การโจมตี (Attack)  การโจมตี หมายถึง การกระทำใด ๆ ก็ตามที่เป็นการพยายามบุก รุกผ่านระบบรักษาความปลอดภัยฯ  รูปแบบของการโจมตีระบบเครือข่ายสารสนเทศ  Interruption  Interception  Modification  Fabrication

22 รูปแบบการโจมตีระบบสารสนเทศ

23 Questions 


ดาวน์โหลด ppt 8311301 : INFORMATION SECURITY ( ความมั่นคงปลอดภัยของสารสนเทศ ) Department of Informatics, Phuket Rajabhat University. THAILAND.

งานนำเสนอที่คล้ายกัน


Ads by Google