ระบบรักษาความปลอดภัย

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
สรุปประเด็นสำคัญเรื่องเล่า
Advertisements

เป็นการนำความรู้ด้าน Microsoft Excel ที่มีความพิเศษตรงที่สามารถ กำหนดสูตรการคำนวณในแต่ละเซลล์ ของ Sheet งานนั้นๆได้ โดยอาศัย ความแม่นยำในการคีย์ข้อมูลเข้าไป.
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
การเพิ่ม ลบ จำกัดสิทธิ์ User จัดทำโดย 1. นายธัชนนท์ ต๊ะต้องใจ 1-B เลขที่ 4 2. นาย ไพบูรณ์ อินทะซาว 1-B เลขที่ 23.
การใช้งานระบบ MIS ความสำคัญและผลกระทบของระบบสารสนเทศที่มีต่อธุรกิจ
บทที่ 1 ภาพรวมความมั่นคงปลอดภัยของสารสนเทศ
การสื่อสารข้อมูล (D ATA C OMMUNICATIONS ) หมายถึง กระบวนการถ่ายโอนหรือ แลกเปลี่ยนข้อมูลกันระหว่างผู้ส่งและผู้รับ โดยผ่านช่องทางสื่อสาร เช่น อุปกรณ์ อิเล็กทรอนิกส์
เครือข่ายคอมพิวเตอร์
ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์ 30 พฤษภาคม 2550 ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์
กฎหมายสิ่งแวดล้อม อาชีวอนามัยและความปลอดภัย 1 ระเบียบกรมโรงงานอุตสาหกรรมว่า ด้วยหลักเกณฑ์ วิธีการและเงื่อนไข การแจ้งข้อเท็จจริงของผู้ผลิต ผู้นำ เข้า ผู้ส่งออก.
องค์ประกอบของคอมพิวเตอร์
สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
การใช้งานระบบสารสนเทศ อย่างปลอดภัย Preecha Somwang
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
การจัดเก็บข้อมูลในแฟ้มข้อมูลธรรมดา นั้น อาจจำเป็นที่ใช้แต่ละคน จะต้องมีแฟ้มข้อมูลของตนไว้เป็นส่วนตัว จึง อาจเป็นเหตุให้มีการเก็บข้อมูล ชนิดเดียวกันไว้หลาย.
ท่าเรือแหลมฉบังก่อสร้างศูนย์ป้องกันและบรรเทาสาธารณภัยฯ หนังสือขอส่งงวด งาน.
๕ เรื่องเด่นในร่างรัฐธรรมนูญ
วิชาเทคโนโลยีสารสนเทศเพื่อชีวิต
การรักษาความปลอดภัยของ ระบบคอมพิวเตอร์
การจัดหาพัสดุในส่วนของรายจ่ายลงทุนในภาพรวม ข้อมูล ณ 31 กรกฎาคม 2560
ระบบการควบคุมภายในกลุ่มวิสาหกิจชุมชน
ระบบตัวแทนจำหน่าย/ ตัวแทนขายอิสระ
Case Study.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
นางสาวศิวพร แพทย์ขิม เอกสุขศึกษา กศ. บ. คณะพลศึกษา.
IP-Addressing and Subneting
IP-Addressing and Subneting
GEN4103 : การศึกษาค้นคว้าและเทคโนโลยีสารสนเทศเพื่อการปฏิบัติงาน
Content Team: คู่มือการป้องกันสินค้าลอกเลียนแบบ 9 July 2015
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : แบบจำลองเครือข่าย (Network Models) part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
การรักษาความปลอดภัยของข้อมูล (Information Security)
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
การพัฒนาการใช้งานในระบบเว็บ
สรุปสาระสำคัญความรู้ ด้านการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
การรักษาความปลอดภัยด้านกายภาพ สถานที่
อยู่ระหว่างดำเนินการ
การจัดหาพัสดุในส่วนของรายจ่ายลงทุนในภาพรวม ประจำเดือนมิถุนายน 2561
บทที่ 1 โครงสร้างคอมพิวเตอร์พื้นฐาน
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
Virus Computer.
Basic Input Output System
Presentation การจัดการข้อร้องเรียนในธุรกิจบริการ Customer Complaint Management for Service.
บทที่ 8 การควบคุมโครงการ
การพัฒนาระบบโครงสร้างพื้นฐานเครื่องแม่ข่ายสำนักหอสมุด มหาวิทยาลัยบูรพา
บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection
ระบบรายงานอุบัติภัยทางถนน e - Report
บทที่ 3 แฟ้มข้อมูลและฐานข้อมูล
โดย ศรีปัญญา ม่วงเพ็ชร พยาบาลวิชาชีพชำนาญการ
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
เรื่อง อันตรายของเสียง
มาตรการปกป้องความปลอดภัยและความเป็นส่วนตัวของผู้ให้บริการออนไลน์ไทย
Internet Technology and Security System
เว็บเบราว์เซอร์และโปรแกรมค้นหา
Internet Technology and Security System
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
กฎกระทรวง ความปลอดภัยทางรังสี พ.ศ.2561
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
หน่วยการเรียนรู้ที่ 7 สรุปบทเรียน และแนวทางการนำไปใช้
การเปลี่ยนแปลงประมาณการทางบัญชี และข้อผิดพลาด
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ความรู้เบื้องต้นเกี่ยวกับ การรักษาความปลอดภัยข้อมูล
Business Information System Security
บทที่ 7 การบริการร่วมและรวม Composite Service (CaaS) 7.1 ความหมาย
บทที่ 4 การให้บริการแพลตฟอร์ม Platform as a service(PaaS) 4.1 ความหมาย
ใบสำเนางานนำเสนอ:

ระบบรักษาความปลอดภัย Apirada Thadadech 1/18/2019 Security System.ppt

Contents การรักษาความปลอดภัยในคอมพิวเตอร์ (Computer Security) การรักษาความปลอดภัยในเครือข่าย (Network Security) 1/18/2019

(Computer Security) แฮ็กเกอร์ (Hacker): ผู้เชี่ยวชาญที่มีความรู้ในการเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์เครื่องอื่น เพื่อ ทดสอบความสามารถของระบบเท่านั้น เพื่อป้องกันความปลอดภัยของระบบตนเอง แคร็กเกอร์ (Cracker): ผู้เชี่ยวชาญที่มีความรู้ในการเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์เครื่องอื่น เพื่อ บุกรุกระบบ หรือเข้าสู่เครื่องคอมพิวเตอร์อื่นเพื่อขโมยข้อมูลหรือทำลายข้อมูลผู้อื่นโดยผิดกฎหมาย 1/18/2019

ส่วนสำคัญ ของ Computer Security Hardware Software Network 1/18/2019

ภัยคุกคามด้านความปลอดภัย 1. ภัยคุกคามบนระบบเครือข่าย (denial of Service) Spamming of E-Mail Bombing) รบกวนการทำงานทำให้ mail box เต็ม Virus, Worms and Trojan Houses คอยทำลาย software or Program มีความรุนแรงน้อยไปถึงมาก มีหลายชนิดเช่น Parasitic Virus, Stealth Virus, Polymorphic virus, Macro Virus, Worms, Trojan Houses 1/18/2019

ภัยคุกคามด้านความปลอดภัย 2. การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต (Unauthorized Access) Passive Unauthorized Access การลอบฟังข้อมูลที่ส่งผ่านเครือข่าย โดย Hacker จะไม่ทำอะไรต่อระบบ นอกจากลอบฟังข้อมูลอย่างเดียวซึ่งถ้า สามารถเข้าสู่เครือข่ายขององค์กรได้โดยไม่รู้ตัว Active Unauthorized Access เป็นภัยคุกคามที่ต้องการเปลี่ยนแปลงข้อมูลบางอย่างภายในองค์กร เช่นเงินฝากในธนาคารโดยใช้วิธี Spoofing เป็นการแก้ไขมูลแล้วส่งข้อมูลกลับโดยไม่รู้ว่ามีการแก้ไข 1/18/2019

ภัยคุกคามด้านความปลอดภัย 3. การโจรกรรมและการปลอมแปลง (Theft and Fraud) เป็นภัยคุกคามที่เริ่มมาจากพนักงานของบริษัทต้องการ copy program ที่ถูกต้องตามกฎหมายไปใช้ 1/18/2019

เทคโนโลยีสำหรับระบบรักษาความปลอดภัย ระบบรักษาความปลอดภัย มี 2 ด้าน ด้านการรักษาความปลอดภัยให้เครือข่ายขององค์กร การป้องกันไม่ให้บุคคลภายนอกเข้ามาภายในขององค์กรได้ ด้านการรักษาความปลอดภัยให้กับข้อมูลที่ส่งผ่านเครือข่าย การป้องกันไม่ให้ข้อมูลที่ถูกส่งผ่านเครือข่ายถูกโจรกรรมหรือนำไปดัดแปลง แก้ซึ่งจะก่อให้เกิดความเสียหายแก่การดำเนินธุรกิจขององค์กรได้ 1/18/2019

ด้านการรักษาความปลอดภัยให้เครือข่ายขององค์กร การควบคุมทางกายภาพ (Physical Access Control): รักษาความปลอดภัยเพื่อป้องกันให้กับสถานที่ไม่ให้บุคคลที่ไม่พึ่งประสงค์เข้าได้ การควบคุมทางตรรกะ (Logical Access Control): รักษาความปลอดภัยเพื่อป้องกันไม่ให้บุคคลที่ไม่พึ่งประสงค์เข้าในเครือข่ายขององค์กรได้ เช่นการป้องกันโดยใช้ User ID และpassword เป็นตัวกำหนดสิทธิ์ การตรวจสอบการเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต: โดยการตรวจสอบการใช้งานว่าใครใช้งานอะไร หรือการสร้างเซิร์ฟเวอร์ลวงไว้ การตั้ง Firewall 1/18/2019

ด้านการรักษาความปลอดภัยให้กับข้อมูลที่ส่งผ่านเครือข่าย มาตรการการรักษาความลับของข้อมูล:เปรียบเหมือนจดหมายปิดผลึกซอง มาตรการการรักษาความถูกต้องของข้อมูล: ตรวจต้นทางและปลายทางไม่ให้มีการแก้ไข เปรียบเหมือนให้มีรอยลบ มาตรการระบุตัวบุคคล เช่นลายเซ็น password มาตรการการป้องกันการปฎิเสธหรืออ้างความรับผิดชอบ: เหมือนการส่งจดหมายลงทะเบียน มาตรการการระบุอำนาจหน้าที่ 1/18/2019

Network Security ความปลอดภัยของ Server โดยการติดตั้ง Firewall ความปลอดภัยในการส่งข้อมูล โดยการเข้ารหัส (Encryption) การถอดรหัส (Decryption) Plaintext Encryption Algorithm Decryption Ciphertext 1/18/2019

Symmetric Key Encryption Algorithm Plaintext Ciphertext Secret Key Decryption Algorithm 1/18/2019

Asymmetic Key Encryption Public Key Encryption Algorithm Plaintext Ciphertext Decryption Algorithm Private Key 1/18/2019