งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง"— ใบสำเนางานนำเสนอ:

1 ความปลอดภัยบนเครือข่ายและเทคนิคการเข้ารหัส (network security and cryptography)

2 วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
อธิบายรายละเอียดของการโจมตีด้วยวิธีการต่าง ๆ เข้าใจเทคนิคพื้นฐานของการเข้ารหัสและถอดรหัส อธิบายหลักการทำงานของไฟร์วอลล์ และบอกชนิดของไฟร์ วอลล์ได้

3 มาตรการความปลอดภัยขั้นพื้นฐาน (basic security measures)
ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) ความปลอดภัยด้านการปฏิบัติงาน (Operational Security) การตรวจตราเฝ้าระวัง (Surveillance) การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems) การตรวจสอบ (Auditing) สิทธิ์การเข้าถึง (Access Rights) การป้องกันไวรัส (Guarding Against Viruses)

4 ความปลอดภัยบนสภาพแวดล้อมภายนอก (external security)
ห้องศูนย์บริการคอมพิวเตอร์ ปิดประตูใส่กลอนเสมอ การจัดวางสายเคเบิลต่าง ๆ มิดชิด เรียบร้อย ไม่ระเกะระกะ การยึดอุปกรณ์ให้อยู่กับที่ ยึดติดกับโต้ะ ป้องกันการเคลื่อนย้าย อุปกรณ์ขนาดเล็ก

5 ความปลอดภัยบนสภาพแวดล้อมภายนอก (external security)
เครื่องปรับอากาศภายในศูนย์คอมพิวเตอร์ ปรับอุณหภูมิเย็นในระดับพอเหมาะ ควรมีผ้าม่านบังแดด ควรมีระบบป้องกันทางไฟฟ้า กระแสไฟถ้าไม่สม่ำเสมอจะมีผลเสีย ไฟกระชาก ไฟตก ใช้อุปกรณ์สำรองไฟ เช่น UPS การป้องกันภัยธรรมชาติ มีระบบสำเนาข้อมูลแบบสมบูรณ์ ทำสำเนาไว้ ณ สถานที่อื่น ๆ

6 ความปลอดภัยด้านการปฏิบัติงาน (operational security)
การสร้างข้อจำกัดการเข้าถึงของบุคคลใดบุคคลหนึ่ง การกำหนดสิทธิ์การใช้งานของบุคลากร ต้องปฏิบัติตามนโยบายด้านความปลอดภัย กำหนดระดับการเข้าถึงข้อมูล ห้ามเข้าใช้นอกเวลาทำการ

7 การตรวจตราเฝ้าระวัง (surveillance)
ติดตั้งกล้องวงจรปิดตามจุดสำคัญ สังเกตการเคลื่อนไหวของบุคคลต่าง ๆ ในบริเวณนั้น การส่งสัญญาณเพื่อรายงานเหตุการณ์ฉุกเฉิน

8 การใช้รหัสผ่านและระบบแสดงตัวตน
รหัสผ่านต้องเป็นความลับของแต่ละบุคคล ต้องใช้ระบบแสดงตัวตนทางกายภาพ หรือ ไบโอเมตริก เครื่องอ่านลายนิ้วมือ เครื่องอ่านเลนส์ม่านตา

9 การตรวจสอบ (auditing)
ใช้ซอฟต์แวร์บันทึกข้อมูล และตรวจสอบทรานแซกชั่นที่เข้ามาในระบบ เก็บ Log File วันที่และเวลา เพื่อตรวจสอบย้อนหลัง

10 การกำหนดสิทธิ์การใช้งาน (access rights)
การกำหนดสิทธิ์พิจารณาปัจจัย 2 ปัจจัยด้วยกัน ใคร (Who) กำหนดสิทธิ์ให้กับใครบ้าง อย่างไร (How) อ่านได้อย่างเดียว เขียนบันทึกได้ แก้ไขได้ เพิ่มข้อมูลได้

11 การกำหนดสิทธิ์การใช้งาน (access rights)
Supervisor มีสิทธิ์สูงสุด Read อ่านข้อมูล Write อ่านข้อมูลและเขียนข้อมูล Create สร้างไฟล์และแฟ้ม Erase ลบไฟล์และแฟ้ม Modify แก้คุณสมบัติไฟล์หรือแฟ้ม File Scan การเห็นไฟล์และแฟ้มย่อย Access Control น้องของ supervisor

12 การป้องกันไวรัส (guarding against viruses)
ไวรัสทำให้คอมพิวเตอร์เกิดปัญหาต่าง ๆ ตัวอย่างไวรัส มาโครไวรัส บูตเซกเตอร์ไวรัส หนอนไวรัส โทรจัน สปายแวร์ ควรติดตั้งโปรแกรมป้องกันไวรัส และอัปเดตอยู่เสมอ

13 วิธีการโจมตีระบบ (system attacks method)
การโจมตีเพื่อเจาะระบบ (Hacking Attacks) เป็นการมุ่งโจมตีเป้าหมายอย่างชัดเจน เพื่อให้ได้มาซึ่งข้อมูลความลับ อาจขโมยหรือทำลายข้อมูล เป็นภัยคุกคามที่อันตรายมาก การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks) เพื่อให้คอมและระบบเครือข่ายหยุดการตอบสนอง ไม่สามารถให้บริการทรัพยากรได้ การส่งเมล์บอมบ์ การแพร่ระบาดของหนอนไวรัส

14 วิธีการโจมตีระบบ (system attacks method)
การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks) แพร่แบบหว่านทั่ว ไม่เจาะจง การส่งเมลล์ไวรัสกระจายไปทั่วเมลล์บอกซ์

15 เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
ในระหว่างการส่งข้อมูล ต้องไม่ลักลอบหรือคัดลอกข้อมูลไปใช้ งานได้ ในระหว่างการส่งข้อมูล ต้องไม่มีการเปลี่ยนแปลงต้นฉบับให้ ผิดเพี้ยน ใช้สายไฟเบอร์ออปติก การเข้ารหัส การถอดรหัส

16 คริพโตกราฟี (crytography)
ในระหว่างการส่งข้อมูล ต้องไม่ลักลอบหรือคัดลอกข้อมูลไปใช้ งานได้ ในระหว่างการส่งข้อมูล ต้องไม่มีการเปลี่ยนแปลงต้นฉบับให้ ผิดเพี้ยน ใช้สายไฟเบอร์ออปติก การเข้ารหัส การถอดรหัส


ดาวน์โหลด ppt วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง

งานนำเสนอที่คล้ายกัน


Ads by Google