อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Introduction to computers
Advertisements

หนังสืออ้างอิง Course Syllabus
องค์ประกอบ 5 ประการ - สภาพแวดล้อม - ความเชื่อและค่านิยม
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
กำหนดการเปิดใช้ ระบบทะเบียนและประมวลผล การศึกษา และระบบประเมินการศึกษา สถาบัน พระบรมราชชนก.
เข้าสู่ วิชา การงานอาชีพ จัดทำโดย ด. ญ. สุชัญญา เขียวสมอ ม.1/14 เลขที่ 38 ด. ญ. พรรณวษา ยาวะระ ม.1/14 เลขที่ 32 นำเสนอ อาจารย์ ฐิตาพร ดวงเกตุ โรงเรียนวินิตศึกษา.
ความเป็นมา การอ่านเป็นการศึกษาค้นคว้า แสวงหาความรู้ตามอัธยาศัยหรือตาม ความสนใจจากแหล่งการเรียนรู้ต่างๆ เช่น ห้องสมุด ศูนย์การเรียนรู้ เป็นต้น ซึ่งผู้อ่านจะต้องมีความสนใจที่จะเข้ามา.
การกำกับดูแล ตนเองที่ดี สรวิชญ์ เปรมชื่น ที่ปรึกษา สมาคมส่งเสริม ผู้ประกอบการวิสาหกิจ.
วิธีการแก้ไขและเพิ่มเติมข้อมูลด้านขนาดสินค้า ในระบบ Seller Center
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
บทที่ 9 ความปลอดภัยระบบเครือข่าย
งานสารบรรณ บุญช่วย แสงตะวัน.
Security in Computer Systems and Networks
Guideline on Good Corporate Governance for Insurance Companies in Thailand 1/11/48.
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
บทที่ 6 : Firewall Part3 สธ412 ความมั่นคงของระบบสารสนเทศ
หัวข้อ แนะนำตัว การศึกษา อาชีพด้านไอที งานเขียน
LAB03 : BASIC NETWORK DESIGN
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network Part2 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
นำเสนอโดยนายอนุสรณ์ โชติชื่น และนายสมศักดิ์ พัดพรม
การสื่อสารข้อมูลและเครือข่าย (Data Communications and Networking)
การบริหารความปลอดภัยสารสนเทศ
ความรู้เบื้องต้นเกี่ยวกับงานกราฟิก
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ระบบรักษาความปลอดภัย
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Information Technology in Agriculture ทพ491 เทคโนโลยีสารสนเทศทางการเกษตร อาจารย์อภิพงศ์
ความหมายของการสื่อสาร
วัตถุประสงค์ในการเรียนรู้
หนังสือ “วารสารศาสตร์เบื้องต้น:ปรัชญาและแนวคิด
บทที่ 3 การจัดการความเสี่ยง
นวัตกรรมและเทคโนโลยี คือ INNOTECH
การจัดการศูนย์สารสนเทศ หน่วยที่ 11 การประกันคุณภาพในศูนย์สารสนเทศ
กลุ่มพัฒนาเครือข่ายและสถานศึกษาต้นแบบ
SEA Strategic Environmental Assessment E S A
การจัดการเทคโนโลยีสารสนเทศ ในสถานศึกษา
การจัดการศูนย์สารสนเทศ หน่วยที่ 10 การประกันคุณภาพในศูนย์สารสนเทศ
ในการพัฒนาการจัดการเชิงกลยุทธ์
ความสำคัญและประเภทของโครงงานคอมพิวเตอร์
การบริการพื้นฐานของห้องสมุด
รายวิชา แหล่งสารสนเทศ การเข้าถึงแหล่งสารสนเทศ อาจารย์ ดร.นฤมล รักษาสุข
แนวคิดเรื่องการรู้สารสนเทศ
นโยบายการบริหารงานกระทรวงสาธารณสุข
บรรยายโดย คุณครูกิริยา ทิพมาตย์ สพม. เขต 23
การออกแบบบทเรียนคอมพิวเตอร์
มิติทางสังคมและจริยธรรมสำหรับนักเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศและการสื่อสาร ของธุรกิจขายสินค้าออนไลน์
การจัดการความปลอดภัยระบบสารสนเทศ (Information Security Management System : ISMS) ด้วย เกณฑ์มาตรฐานการรักษาความมั่นคงปลอดภัย ISO/IEC และ ISO/IEC
Network Security : Introduction
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
วิธีการคัดเลือกผู้แทนกระทรวงยุติธรรม เพื่อรับทุนฝึกอบรม ณ ต่างประเทศ
ใบความรู้ที่ 2 เรื่อง ความหมายและประเภทของโครงงานคอมพิวเตอร์
การบริหารความเสี่ยงและการควบคุมภายใน
ตัวต้านทานไฟฟ้า (Resistor)
เวปไซต์การบันทึกผลงาน อสม. ดีเด่น ระดับจังหวัด
ขององค์กรปกครองส่วนท้องถิ่น
บทที่ 6 การควบคุมภายใน.
ภัยคุกคามกับการรักษาความปลอดภัย
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : มาตรฐานการรักษาความปลอดภัยข้อมูล สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
MAJ. WATCHARA MUMAN UNCLASSIFIED June 2015 • FIRE COMMANDS.
Integrated Information Technology
เทคโนโลยีสารสนเทศและ การสื่อสาร
บทที่ 1 ผลิตภัณฑ์บริการ
เส้นทางการพัฒนาคุณภาพ HA
บทที่ 2 ระบบเครือข่ายและอินเทอร์เน็ต
ใบสำเนางานนำเสนอ:

อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

การรักษาความปลอดภัยข้อมูล สิ่งหนึ่งที่มีค่ามากที่สุดขององค์กรคือ ข้อมูล หรือสารสนเทศ การปกป้องรักษาข้อมูลเป็นสิ่งสำคัญในยุคแห่ง ข้อมูลข่าวสาร “ยุคที่ผู้ครอบครองสารสนเทศมากกว่าย่อม เป็นผู้ได้เปรียบ” ข้อมูลมีความเสี่ยงที่จะถูกโจมตีจากหลายทาง จำเป็นต้องมีระบบรักษาความปลอดภัยที่ แข็งแกร่ง

การรักษาความปลอดภัยข้อมูล [ต่อ] เกือบทุกองค์กรจำเป็นต้องเชื่อมต่อกับอินเทอร์เน็ต “อินเทอร์เน็ตเป็นดาบสองคม” ข้อมูลและเครื่องมือที่ใช้สำหรับเจาะระบบ หาได้ อย่างง่ายดายจากอินเทอร์เน็ต คนที่ไม่มีความรู้ทางคอมพิวเตอร์มากนักก็สามารถ ใช้เครื่องมือโจมตีเครือข่ายได้

การรักษาความปลอดภัยข้อมูล [ต่อ] “ไม่มีระบบใดที่ปลอดภัยอย่างสมบูรณ์” = “ไม่มี ระบบใดที่ไม่มีช่องโหว่” การมีระบบรักษาความปลอดภัยที่ดีที่สุดไม่ได้ หมายความว่าข้อมูลจะปลอดภัย การรักษาความปลอดภัยเป็นการบริหารความเสี่ยง ให้อยู่ในระดับที่ยอมรับได้

การรักษาความปลอดภัยข้อมูล [ต่อ] ไม่ใช่เพียงแค่การติดตั้งระบบรักษาความ ปลอดภัย แต่รวมถึง การวิเคราะห์และบริหารความเสี่ยง (Risk) ภัยคุกคาม (Threat) ช่องโหว่หรือจุดอ่อน (Vulnerability) การกำหนดและบังคับใช้นโยบาย (Policy) การเฝ้าระวังเหตุการณ์อยู่ตลอดเวลา (Monitoring)

การรักษาความปลอดภัยสารสนเทศ (Information Security) การรักษาความปลอดภัยสารสนเทศ ในความหมาย ด้านไอทีหมายถึง มาตรการที่ใช้สำหรับป้องกันผู้ที่ ไม่ได้รับอนุญาตในการเข้าถึง ลบ แก้ไข หรือขัดขวาง ไม่ให้ผู้ที่ได้รับอนุญาตใช้งานความรู้ ความคิด ข่าวสาร และข้อเท็จจริง

ประวัติของการรักษาความปลอดภัย ด้านกายภาพ (Physical Security) ด้านการสื่อสาร (Communication Security) คอมพิวเตอร์ (Computer Security) เครือข่าย (Network Security) สารสนเทศ (Information Security)

ความปลอดภัยด้านกายภาพ (Physical Security) ในอดีตข้อมูลสำคัญจะอยู่ในรูปวัตถุที่จับ ต้องได้ เช่น แผ่นหิน แผ่นหนัง กระดาษ ใช้การป้องกันทางกายภาพ เช่น กำแพง ปราสาท ยาม ผู้คุ้มกันคนนำสาส์น แต่บุคคลสำคัญในอดีตส่วนใหญ่จะไม่นิยม บันทึกข้อมูลสำคัญลงบนสื่อถาวร และจะ สนทนาข้อมูลสำคัญกับบุคคลที่ไว้ใจได้ เท่านั้น ซุนวู กล่าวว่า “ความลับที่รู้โดยคน มากกว่าหนึ่งคน ย่อมไม่ถือว่า เป็นความลับอีกต่อไป”

การรักษาความปลอดภัยด้านการสื่อสาร (Communication Security) ในยุคจูเลียส์ ซีซาส์ ได้มีการคิดค้นวิธีการซ่อน ข้อมูล โดยการเข้ารหัส (Encryption) ถ้ามีการ ขโมยข้อมูลระหว่างทาง ผู้อ่านจะไม่เข้าใจถ้าไม่รู้ วิธีถอดรหัส ในสงครามโลกครั้งที่สอง เยอรมันใช้เครื่องมือ Enigma สำหรับเข้ารหัสข้อมูลทางการทหาร ซึ่ง เยอรมันเชื่อว่าไม่มีใครสามารถถอดรหัสจากเครื่องนี้ ได้ แต่ในที่สุดฝ่ายพันธมิตรก็สามารถถอดรหัสได้ โดย Alan Turing ซึ่งได้ถูกสร้างเป็นภาพยนตร์ฮอล ลีวู้ด ชื่อว่า The Imitation Game ในปี 2014

การรักษาความปลอดภัยคอมพิวเตอร์ (Computer Security) ข้อมูลส่วนใหญ่ถูกจัดเก็บเอาไว้ในคอมพิวเตอร์ด้วย ระบบดิจิตอล ทศวรรษ 1970 มีการพัฒนาแม่แบบสำหรับการ รักษาความปลอดภัยของคอมพิวเตอร์ โดยแบ่ง ระดับความปลอดภัยเป็น 4 ระดับ ผู้ที่สามารถ เข้าถึงข้อมูลในระดับใดระดับหนึ่ง จะต้องมีสิทธิ์ เท่ากับหรือสูงกว่าชั้นความลับของข้อมูลนั้น Top secret Secret Confidential Unclassified ต่อมาพัฒนาเป็นมาตรฐาน TCSEC หรือรู้จักทั่วไปว่า Orange book

การรักษาความปลอดภัยเครือข่าย (Network Security) เมื่อคอมพิวเตอร์ถูกเชื่อมต่อกันเป็นเครือข่ายก็เกิด ปัญหาใหม่ขึ้น เช่น อาจมีหลายเครื่องที่เชื่อมต่อ เข้ากับสื่อเดียวกัน ทำให้การเข้ารหัสโดยใช้เครื่อง เข้ารหัสเดี่ยวๆอาจไม่ได้ผล ในปี 1987 มีการพัฒนามาตรฐานเกี่ยวกับ เครือข่าย โดยพัฒนาต่อมาจาก Orange Book ซึ่งรู้จักกันในชื่อ Red Book ซึ่งได้เพิ่มส่วน เกี่ยวข้องกับเครือข่ายเข้าไป

การรักษาความปลอดภัยสารสนเทศ (Information Security) สรุปได้ว่าไม่มีวิธีการใดที่สามารถแก้ปัญหาได้อย่าง เบ็ดเสร็จ การรักษาความปลอดภัยที่ดีต้องใช้ทุกวิธีการมา รวมกันจึงจะสามารถ รักษาความปลอดภัยสารสนเทศได้