Network Security : Introduction

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
BY KIADTIPONG YORD. CHANDRA 2004 :: COMPUTER NETWORK ระบบเครือข่ายคอมพิวเตอร์ และการกระจาย Computer Network and Distributed LAN Software เกียรติพงษ์ ยอดเยี่ยมแกร.
Advertisements

ราชบุรี นายประกอบ วงศ์มณีรุ่ง นายวรวุฒิ เจริญเชื้อ
อาชญากรรมคอมพิวเตอร์และกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ในเกาหลีใต้ Cyber crime and IT law in South Korea ลักขณา สุทธานุช คณะวิทยาศาสตร์ สาขา.
การจัดทำเว็บไซต์สำเร็จรูปด้วยโปรแกรม Joomla!
บทที่ 1 ภาพรวมของการสอบบัญชี
การดำเนินงานด้าน เทคโนโลยีสารสนเทศ และ คอมพิวเตอร์ ปีงบประมาณ 2551 กองบำรุงพันธุ์สัตว์
วิชา หลักการตลาด บทที่ 3
การใช้งานระบบ MIS ความสำคัญและผลกระทบของระบบสารสนเทศที่มีต่อธุรกิจ
บทที่ 6 นโยบายความมั่นคงปลอดภัยของสารสนเทศ
ผอ. สำนักควบคุมและ ตรวจสอบอาคาร (1/1) สำนักงานคณะกรรมการ ควบคุมอาคาร ข้าราชการ พนักงานราชการ 66 ลูกจ้างประจำ 11 กลุ่มงานควบคุม โรงมหรสพ ข้าราชการ.
วิชา. การใช้โปรแกรมสำเร็จรูปในชีวิตประจำวัน บทที่ 2
ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์ 30 พฤษภาคม 2550 ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์
PowerPoint Introduction to Computer Information Science KANOKWATT SHIANGJEN.

เอกสารแนะนำการใช้งานระบบจัดเก็บและบันทึกข้อมูลทะเบียนพาณิชย์ (เบื้องต้น) โดย นายพชร อินทรวรพัฒน์ กรมพัฒนาธุรกิจการค้า.
1.3 ประโยชน์และตัวอย่างของการใช้เทคโนโลยีสารสนเทศและการสื่อสาร
LOGO แนวคิดเกี่ยวกับระบบ สารสนเทศ นางสาวกนกรัตน์ นพ โสภณ SMET
การประเมินผลการใช้โปรแกรมสำเร็จรูป BC Account Version 5.5 Standard สำหรับงานบัญชี วิทยาลัยเทคโนโลยีโปลิเทคนิคลานนา เชียงใหม่ พลอย ประสงค์ทรัพย์ กลุ่มงานบัญชี
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
ทิศทางการนำระบบบริหาร จัดการคลังข้อสอบ และการทดสอบมาตรฐานฝีมือ แรงงาน ด้วยระบบอิเล็กทรอนิกส์สู่หน่วย ปฏิบัติ โดย วรรณี โกมลกวิน ผู้อำนวยการกลุ่มงานกำหนด.
บทที่ 3 นักวิเคราะห์ระบบและการ วิเคราะห์ระบบ. 1. นักวิเคราะห์ระบบ (System Analysis) 1.1 ความหมายของนักวิเคราะห์ระบบ นักวิเคราะห์ระบบ (System Analysis:
การจัดทำหลักสูตร พัฒนาหัวหน้างาน เพื่อรองรับประชาคม เศรษฐกิจอาเซียน.
ชุมชนปลอดภัย.
แผนยุทธศาสตร์การคุ้มครองผู้บริโภคแห่งชาติ ฉบับที่ 1 (พ.ศ )
ธนิตสรณ์ จิระพรชัย มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี
การจัดหาพัสดุในส่วนของรายจ่ายลงทุนในภาพรวม ข้อมูล ณ 30 พฤศจิกายน 2560
การจัดหาพัสดุในส่วนของรายจ่ายลงทุนในภาพรวม ข้อมูล ณ 31 กรกฎาคม 2560
High Availability Network
การพัฒนาคุณภาพชีวิตในการทำงาน (Quality of Work Life)
การเพิ่มประสิทธิภาพ ระบบบริหารจัดการความเสี่ยง
Integrated Information Technology
นำเสนอโดยนางสาวีระวรรณ แซ่โง้ว และนายพรพิทักษ์ ศรีจันทร์
สรุปสาระสำคัญความรู้ ด้านการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
A Strategic Approach to Energy and Environmental Management
การบริหารความปลอดภัยสารสนเทศ
อยู่ระหว่างดำเนินการ
การจัดหาพัสดุในส่วนของรายจ่ายลงทุนในภาพรวม ประจำเดือนมิถุนายน 2561
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
ประกาศในราชกิจจานุเบกษา วันที่ 6 สิงหาคม 2561
การบริหารงานคลังสาธารณะ
เรื่องที่ประธานแจ้งให้ที่ประชุมทราบ
ระบบหนังสืออิเล็กทรอนิกส์ Electronic Book System
EB9 (3) มีการประชุมหรือสัมมนาหรือแลกเปลี่ยนความรู้ภายในหน่วยงาน เพื่อให้ความรู้เรื่องการป้องกันผลประโยชน์ทับซ้อนแก่เจ้าหน้าที่ หรือไม่
Information System MIS.
โดย ศรีปัญญา ม่วงเพ็ชร พยาบาลวิชาชีพชำนาญการ
พระราชบัญญัติว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550, 2560
Chapter 3 Executive Information Systems : EIS
บทบาทอำนาจหน้าที่ตรวจสอบภายใน
เวลา น. เป็นต้นไป ณ ห้องประชุมสำนักนโยบายและยุทธศาสตร์ ชั้น 9
เข้าใจตน เข้าใจสาขา นายจิรภัทร ผดุงกิจ.
การบริหารโครงการซอฟต์แวร์
ประกาศกระทรวงทรัพยากรธรรมชาติและสิ่งแวดล้อม
กลุ่มหลักสูตร กลุ่มหลักสูตรที่ 1 : พัฒนาความรู้
Strategic Line of Sight
เว็บเบราว์เซอร์และโปรแกรมค้นหา
ปี 2560 ปฏิทินการประเมินคุณธรรมและความโปร่งใส
Network Security : Introduction
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ระบบบริหารข้อมูลอุปกรณ์คอมพิวเตอร์และเครือข่าย (ITAM)
รูปแบบ และ ประโยชน์การขายสินค้าออนไลน์
Integrated Information Technology
SMS News Distribute Service
บทที่ 4 หลักทฤษฎีและปฏิบัติการธุรกิจ ผศ.ญาลดา พรประเสริฐ
ผลการเรียนรู้ 1. สามารถบอกความหมายของการสืบค้นข้อมูลได้ 2. สามารถบอกประเภทของการสืบค้นข้อมูลได้ 3. สามารถตรวจสอบความน่าเชื่อถือของข้อมูลได้
สำนักงานสาธารณสุขจังหวัดอ่างทอง
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ขอบเขตของงานการจัดซื้อ
MTRD 427 Radiation rotection - RSO
ใบสำเนางานนำเสนอ:

Network Security : Introduction อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์ คณะวิศวกรรมศาสตร์ สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง

เนื้อหา องค์ประกอบของระบบสารสนเทศ ปัญหาความปลอดภัยในระบบสารสนเทศ หลักการด้าน Security CIA ( Confidentiality , Integrity , Availability) AAA (Authentication , Authorization , Accounting) PDR (Prevent , Detect , Respond) การประยุกต์ CIA,AAA,PDR เพื่อรักษาความปลอดภัยในระบบสารสนเทศ รายละเอียดอื่นๆ ด้าน การรักษาความปลอดภัย กฎหมาย / มาตรฐาน / Certificate

องค์ประกอบของระบบสารสนเทศ ฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่าย ระบบฐานข้อมูล

ปัญหาความปลอดภัยในระบบสารสนเทศ สมมุติฐาน “ทุกองค์ประกอบมีปัญหาความปลอดภัย” ฮาร์ดแวร์ มีช่องโหว่ในการออกแบบและข้อจำกัดด้านทรัพยากร ซอฟต์แวร์ และ ระบบฐานข้อมูล ปัญหาด้านการรักษาความปลอดภัยเกิดจากกระบวนการทาง Software Engineering ที่ Software Testing ไม่ใช่ Security Testing ระบบเครือข่าย เป็นระบบเปิด โพรโตคอลต่างๆ มีปัญหาความปลอดภัย

หลักการด้าน Security CIA AAA PDR

CIA Confidentiality : การรักษาความลับข้อมูล Integrity : การตรวจสอบและคงความถูกต้องของข้อมูล Availability : การคงความสามารถในการให้บริการของระบบสารสนเทศ

AAA Authentication : การพิสูจน์ตัวตน Authorization : การให้สิทธิ Accounting : การตรวจสอบการทำงาน

PDR Prevent : การป้องกันปัญหาต่างๆ Detect : การตรวจจับปัญหาต่างๆ Respond : การตอบสนองต่อปัญหาต่างๆ

ตัวอย่างการประยุกต์ใช้ CIA,AAA,PDR ในเครือข่าย IP Protocol : IP Security World Wide Web : SSL Wireless Network : WEP,WPA, MAC Filtering Network Flow : Firewall, IDS/IPS Network Service Security : Vulnerability Scanner Tools

หน้าที่และความสามารถของผู้ดูแลระบบที่ดี ความรู้พื้นฐานในระบบ ใช้เครื่องมือต่างๆ เพื่อช่วยดูแลระบบได้ ความสามารถในการวิเคราะห์ปัญหาความปลอดภัยระบบ ทราบความสามารถของอุปกรณ์เครือข่าย และระบบต่างๆ ที่ดูแล มีความรู้ทางเทคนิคที่จำเป็นต่างๆ สามารถควบคุมการใช้งานโดยนโยบายต่างๆ ได้ อื่นๆ

กฎหมายและประกาศ พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์เรื่อง แนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศของหน่วยงานของรัฐพ.ศ. ๒๕๕๓ ประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์เรื่อง แนวนโยบายและแนวปฏิบัติในการคุ้มครองข้อมูลส่วนบุคคลของหน่วยงานของรัฐพ.ศ. ๒๕๕๓

มาตรฐานทางด้าน Security ISO/IEC 27000 รายละเอียดส่วนใหญ่เป็นการกำหนด การประเมิน และปรับปรุงนโยบายด้านการรักษาความปลอดภัยอย่างต่อเนื่อง นโยบายที่กำหนดครอบคลุมเรื่องของ คน กระบวนการทำงาน และระบบสารสนเทศส่วนต่างๆ

Certificate CISSP CISM CISA GIAC

CISSP : Certified Information Systems Security Professional เริ่มต้นในปี1989. โดย International Information Systems Security Certification Consortium (ISC)2. ให้ Certificate โดยการสอบแบบ multiple choice เกี่ยวกับ information security ใน 10 หัวข้อหลักรวมถึง 'Cryptology', 'Law, Investigation and Ethics'. www.cissps.com , www.isc2.org

CISM : Certified Information Security Manager เพื่อรับรอง ผู้ที่มีความสามารถทั้งทางเทคนิคและการบริหารความปลอดภัยระบบสารสนเทศในองค์กร บริหารโดยองค์กร Information Systems Audit and Control Association (ISACA). สำหรับผู้ที่ทำหน้าที่เกี่ยวกับการกำหนดเป้าหมายสารสนเทศ กลยุทธด้าน IT, การกำหนดและบังคับใช้นโยบายต่างๆ, บริหาร, ออกแบบ, ดูแล, ประเมินความปลอดภัยสารสนเทศ www.isaca.org.

CISA : The Certified Information Systems Auditor สำหรับผู้มีหน้าที่ ประเมิน ควบคุม ตรวจสอบ ระบบสารสนเทศและกระบวนการธุรกิจในองค์กร www.isaca.org

GIAC : Global Information Assurance Certification เริ่มต้นในปี 1999. ใช้การฝึกอบรมของ SANS institute. สำหรับ technical specialists. Intrusion Detection, Incident Handling, Firewalls and Perimeter Protection, Forensics and Hacker Techniques. การสอบมีอายุ 2 ถึง 4 ปีขึ้นอยู่กับชนิดของใบรับรอง www.giac.org

Resources Computer Security Division Computer Security Resource Center / National Institute of Standard and Technology (CSRC/NIST) csrc.nist.gov Computer Emergency Response Team(CERT) www.cert.org SANS www.sans.org Security Focus www.securityfocus.com