บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
อาชญากรรมคอมพิวเตอร์และกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ในเกาหลีใต้ Cyber crime and IT law in South Korea ลักขณา สุทธานุช คณะวิทยาศาสตร์ สาขา.
Advertisements

การกู้คืนข้อมูล Restore สำรองข้อมูล Backup. 1. เปิด Control Panel โดยการคลิกปุ่ม Start -› Control Panel ดัง รูป.
1. การประเมินผู้รับบริการก่อน ให้บริการ 2. การเฝ้าระวังผู้รับบริการกลุ่ม เสี่ยง 3. การเฝ้าระวังผู้ป่วยที่มีการ แพร่กระจายเชื้อ 4. การมีส่วนร่วมในทีมสห.
สรุปประเด็นคุณภาพหน่วยงาน ในการเยี่ยมสำรวจภายใน
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
วิชา หลักการตลาด บทที่ 3
บทที่ 1 ภาพรวมความมั่นคงปลอดภัยของสารสนเทศ
ข้อสรุปจากวีดีทัศน์ “ผีปู่แสะย่าแสะ” 1. การมีส่วนร่วมของชุมชน 2
การพัฒนาระบบสารสนเทศ
4.2 โปรแกรมป้องกันการทำงานพร้อมกัน
ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์ 30 พฤษภาคม 2550 ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์
ปัญญาประดิษฐ์และระบบผู้เชี่ยวชาญ Artificial Intelligence and Expert System ระบบความฉลาด (Intelligence System) เป็นระบบคอมพิวเตอร์ที่ พยายามลอกเลียนภูมิปัญญาของมนุษย์
กฎหมายสิ่งแวดล้อม อาชีวอนามัยและความปลอดภัย 1 ระเบียบกรมโรงงานอุตสาหกรรมว่า ด้วยหลักเกณฑ์ วิธีการและเงื่อนไข การแจ้งข้อเท็จจริงของผู้ผลิต ผู้นำ เข้า ผู้ส่งออก.
ผู้วิจัย สิริภิญญ์ อินทรประเสริฐ คณะวิทยาการจัดการ ปีการศึกษา 2556
การดำเนินงานโครงการ เมื่อได้รับอนุมัติงบประมาณ
ดร. มานะ นิมิตรมงคล เลขาธิการ องค์กรต่อต้านคอร์รัปชันฯ 8 พฤษภาคม 2558
CD แผ่น ชื่อ File Program
สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
Open Source Software กับบทบาทของ สถานศึกษา ธวัชชัย เอี่ยมไพโรจน์ อุปนายกสมาคมโอเพนซอร์สแห่งประเทศ ไทย.
นายภาณุพัฒน์ เพ็ญพัฒน์ ฤกษ์เสริมสุข ได้ใช้เลข 16 หลักของบัตรเอทีเอ็ม และรหัสลับที่ใช้ ถอนเงิน ของธนาคารไทยพาณิชย์ มีจำนวนผู้เสียหาย 4 ราย ผู้ห้องหาได้นำรหัสไปใช้สมัครบริการของ.
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
All Rights Reserved, Copyright © Fusion Solution Co., Ltd. Admin Training 6 กุมภาพันธ์ 2557 ระบบเครือข่ายและงานสารสนเทศของสำนักงาน พิสูจน์หลักฐานตำรวจ.
มอบนโยบายการบริหารราชการให้กับหัวหน้าสถานีตำรวจ วันอังคารที่ 2 ๑ มิ. ย.59 เวลา น. สำนักงานตำรวจแห่งชาติ
บทที่ 3 นักวิเคราะห์ระบบและการ วิเคราะห์ระบบ. 1. นักวิเคราะห์ระบบ (System Analysis) 1.1 ความหมายของนักวิเคราะห์ระบบ นักวิเคราะห์ระบบ (System Analysis:
Windows xp starter Edition ซอฟแวร์เพื่อคนไทย ซ. windows xp starter Edition คืออะไร Windows xp Starter Edition เป็นความ ร่วมมือกันระหว่างรัฐบาลไทยกับ ไมโครซอฟท์ที่ต้องการให้ผู้ใช้งาน.
การจัดทำหลักสูตร พัฒนาหัวหน้างาน เพื่อรองรับประชาคม เศรษฐกิจอาเซียน.
ชื่อ : ด. ช. ภควัตร ธรรมประโคน ชั้น : มัธยมศึกษาปีที่ 3/6 เกิดวันที่ :3/ มี. ค. / 2545 ที่อยู่ :37/1 หมู่ 3 ต. ละหานทราย อ. ละหานทราย จ. บุรีรัมย์ โทรศัพท์
Material requirements planning (MRP) systems
การจัดการโปรเซส T.Kunlaya Charoenmongkonvilai
ระบบปฏิบัติการเบื้องต้น
Network Security : Introduction
บทที่ 7 การวิเคราะห์และพัฒนาระบบ
สรุปสาระสำคัญความรู้ ด้านการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
Information and Communication Technology Lab2
การจัดหาพัสดุในส่วนของรายจ่ายลงทุนในภาพรวม ประจำเดือนมิถุนายน 2561
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
Virus Computer.
ระบบรักษาความปลอดภัย
บทที่ 8 ระบบปฏิบัติการ DOS
บทที่ 8 การควบคุมโครงการ
ระบบหนังสืออิเล็กทรอนิกส์ Electronic Book System
ระบบรายงานอุบัติภัยทางถนน e - Report
บทที่ 5 ระบบสารสนเทศเพื่อการบริหารทรัพยากรมนุษย์
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
บทที่ 7 การวิเคราะห์และพัฒนาระบบ
มาตรการปกป้องความปลอดภัยและความเป็นส่วนตัวของผู้ให้บริการออนไลน์ไทย
Internet Technology and Security System
Strategic Line of Sight
Data storage II Introduction to Computer Science ( )
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
ผลการเรียนรู้ 1. สามารถบอกความหมายของการสืบค้นข้อมูลได้ 2. สามารถบอกประเภทของการสืบค้นข้อมูลได้ 3. สามารถตรวจสอบความน่าเชื่อถือของข้อมูลได้
การประชุมเพื่อหารือเกี่ยวกับโครงการยกเลิกสำเนา
ความปลอดภัยด้านอาหารและน้ำ
รายวิชา งานไฟฟ้าเบื้องต้นสำหรับครูอุตสาหกรรมศิลป์
อ.ดร.ชลายุทธ์ ครุฑเมือง คณะครุศาสตร์ มหาวิทยาลัยราชภัฏอุตรดิตถ์
มะเร็งปากมดลูก โดย นางจุฑารัตน์ กองธรรม พยาบาลวิชาชีพ รพ.สต.บ้านโนนแต้
บริษัทประกันไม่จ่ายค่าสินไหมเจ้าของ Oreo หลังถูก NotPetya โจมตี, ระบุการโจมตีแบบนี้เป็นการทำสงคราม
การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
การประเมินคุณธรรมและความโปร่งใสการดำเนินงานของภาครัฐ (Integrity and Transparency Assessment) (ITA) ประจำปีงบประมาณ พ.ศ อันดับที่ 69 ของหน่วยราชการ.
การบริหารจัดการระบบสารสนเทศ (ระบบงานสารบรรณอิเล็กทรอนิกส์)
เล่าเรื่องอย่างผู้นำ Coaching by story
อุปนายกสมาคมวิจัยและพัฒนาการศึกษา ดร.พรสันต์ เลิศวิทยาวิวัฒน์
MTRD 427 Radiation rotection - RSO
บทที่ 4 การให้บริการแพลตฟอร์ม Platform as a service(PaaS) 4.1 ความหมาย
ใบสำเนางานนำเสนอ:

บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection T.Kunlaya Charoenmongkonvilai http://pws.npru.ac.th/Kunlayacha

Security and Protection ปัจจัยความปลอดภัย (Security Factors) Threats Intruders Accidental Data Loss Reference : สุจิตรา อดุลย์เกษม,ทฤษฎีระบบปฏิบัติการ.กรุงเทพฯ:โปรวิชั่น,2552.

Security and Protection ภัยคุกคาม (Threats) การรักษาความลับ (Confidentiality) ความถูกต้องสมบูรณ์ (Integrity) ความพร้อมใช้ (Available) Reference : สุจิตรา อดุลย์เกษม,ทฤษฎีระบบปฏิบัติการ.กรุงเทพฯ:โปรวิชั่น,2552.

Security and Protection ผู้ประสงค์ร้าย (Intruders) พวกที่อยากรู้อยากเห็น พวกที่ชอบทดลอง พวกที่พยายามหารายได้ให้ตนเอง พวกที่ต้องการโจรกรรมข้อมูลทางทหารหรือทางธุรกิจ Reference : สุจิตรา อดุลย์เกษม,ทฤษฎีระบบปฏิบัติการ.กรุงเทพฯ:โปรวิชั่น,2552.

Security and Protection ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss) ปรากฏการณ์ธรรมชาติ การทำงานผิดพลาดของฮาร์ดแวร์ ข้อผิดพลาดที่เกิดจากมนุษย์ Reference : สุจิตรา อดุลย์เกษม,ทฤษฎีระบบปฏิบัติการ.กรุงเทพฯ:โปรวิชั่น,2552.

Security and Protection วิทยาการรหัสลับ (Cryptography) รหัสลับแบบสับเปลี่ยน กุญแจลับ กุญแจสาธารณะ ลายมือชื่อดิจิตอล Reference : สุจิตรา อดุลย์เกษม,ทฤษฎีระบบปฏิบัติการ.กรุงเทพฯ:โปรวิชั่น,2552.

Security and Protection การพิสูจน์ตัวจริงของผู้ใช้ (User Authentication) สิ่งที่ผู้ใช้รู้ เช่น รหัสผ่าน สิ่งที่ผู้ใช้มี เช่น บัตรผ่าน สิ่งที่ผู้ใช้เป็น เช่น ลายนิ้วมือ Reference : สุจิตรา อดุลย์เกษม,ทฤษฎีระบบปฏิบัติการ.กรุงเทพฯ:โปรวิชั่น,2552.

Security and Protection การโจมตีจากภายในระบบ (Attack from Inside the System) ม้าโทรจัน (Trojan Horse) ล็อกอินลวง (Login Spoofing) ลอจิกบอมบ์ (Logic Bomp) ประตูกับดัก (Trap Doors) Reference : สุจิตรา อดุลย์เกษม,ทฤษฎีระบบปฏิบัติการ.กรุงเทพฯ:โปรวิชั่น,2552.

Security and Protection การโจมตีจากภายนอกระบบ (Attack from Outside the System) ไวรัสคอมพิวเตอร์ (Computer Viruses) หนอนคอมพิวเตอร์ (Computer Worm) Reference : สุจิตรา อดุลย์เกษม,ทฤษฎีระบบปฏิบัติการ.กรุงเทพฯ:โปรวิชั่น,2552.