Network Security : Introduction

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
E+M Commerce.
Advertisements

แนะนำห้องบรรยาย ห้องปฏิบัติการคอมพิวเตอร์
หนังสืออ้างอิง Course Syllabus
ภัยคุกคามด้านความปลอดภัย
File Transfer (FTP), WWW, HTTP, DHCP.
มาตรฐานที่เกี่ยวข้อง
Chapter 31: NW Management
Seminar in Information Knowledge and Technology Management ดร. ปรัชญนันท์ นิลสุข
ACCESS Control.
Network Security.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 CCNA Cisco Certified Network Associate.
การอภิปราย หัวข้อ “การนำนโยบายสู่การปฏิบัติและเตรียม ความพร้อมรับมืออุบัติเหตุทางถนน” นายเชษฐา โมสิกรัตน์ ผอ.กองนโยบายป้องกันและบรรเทาสาธารณภัย กรมป้องกันและบรรเทาสาธารณภัย.
เข้าสู่ วิชา การงานอาชีพ จัดทำโดย ด. ญ. สุชัญญา เขียวสมอ ม.1/14 เลขที่ 38 ด. ญ. พรรณวษา ยาวะระ ม.1/14 เลขที่ 32 นำเสนอ อาจารย์ ฐิตาพร ดวงเกตุ โรงเรียนวินิตศึกษา.
Security in Computer Systems and Networks
บทที่ 9 ความปลอดภัยระบบเครือข่าย
วิทยาศาสตร์และเทคโนโลยีกับการพัฒนา
บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับระบบและการวิเคราะห์ระบบ
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
เทคโนโลยีสารสนเทศเพื่อชีวิต
การจัดองค์กรและกำหนดงานในภาวะฉุกเฉิน
นโยบายการดำเนินงาน กรมควบคุมโรค
Security in Computer Systems and Networks
Crowded Cloud e-services: Trust and Security
Training : Network and WWW. in The Organize System
ปัญหาความปลอดภัยในระบบเครือข่าย
การควบคุมภายในและการบริหารความเสี่ยงเกี่ยวกับระบบสารสนเทศ
Cryptography & Steganography
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network Part2 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
ระบบจำแนกตำแหน่งและค่าตอบแทนใหม่
การประชุมวิชาการประจำปี ศสท
Network Security : Introduction
การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
ระบบสารสนเทศเพื่อการจัดการ * Management Information Systems
นโยบายการพัฒนาสถานประกอบการเพื่อสุขภาพมุ่งสู่คุณภาพ
นำเสนอโดยนายอนุสรณ์ โชติชื่น และนายสมศักดิ์ พัดพรม
การบริหารความปลอดภัยสารสนเทศ
INTRO MOBILE COMP ผู้สอน ชัชวิทย์ อาภรณ์เทวัญ
การจัดหาหรือจัดให้มีการพัฒนา และการบํารุงรักษาระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ และระบบสารสนเทศ มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัย.
Risk-Based Audit Audit Risk Assessment Model
สถาบันรับรองระบบการผลิตผลิตภัณฑ์การเกษตร มหาวิทยาลัยแม่โจ้ __________________________________________________________________________________________________________________________________________.
บทบาทของการบัญชีต้นทุนในการบริหารธุรกิจ
กฎหมายคอมพิวเตอร์ Company Logo.
(ร่าง) พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. ....
การขับเคลื่อน บริหารเป็นเลิศด้วยธรรมาภิบาล : Governance Excellence
บทที่ 4 อินเตอร์เน็ต.
นวัตกรรมและเทคโนโลยี คือ INNOTECH
แนะนำรายวิชา การออกแบบระบบการจัดการเรียนรู้บนเครือข่าย
จรรยาบรรณ จรรยาบรรณ คือ จริยธรรมวิชาชีพ วิชาชีพ มีองค์ประกอบ 4 ประการ
กรอบแนวคิดในการพัฒนา มาตรฐานการจัดบริการอาชีวอนามัย
พระราชบัญญัติว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550, 2560
กลุ่มพัฒนาเครือข่ายและสถานศึกษาต้นแบบ
เทคโนโลยีสารสนเทศและการสื่อสาร ของธุรกิจขายสินค้าออนไลน์
การจัดการความปลอดภัยระบบสารสนเทศ (Information Security Management System : ISMS) ด้วย เกณฑ์มาตรฐานการรักษาความมั่นคงปลอดภัย ISO/IEC และ ISO/IEC
13 October 2007
การประชุมหัวหน้ากลุ่มบริหารยุทธศาสตร์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
นโยบายการดำเนินงานเฝ้าระวัง ป้องกัน ควบคุมโรค
นโยบายการดำเนินงาน กรมควบคุมโรค
วิชา วิศวกรรมซอฟต์แวร์ (Software Engineering)
ประกาศสำนักงานคณะกรรมการอาหารและยา เรื่อง หน่วยงานเอกชนที่ทำการตรวจวิเคราะห์วัตถุอันตรายเพื่อการขึ้นทะเบียน พ.ศ ประกาศในราชกิจจานุเบกษาวันที่
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : มาตรฐานการรักษาความปลอดภัยข้อมูล สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Injection.
นโยบายและแนวทางการเตรียมความพร้อมเพื่อเข้าสู่ประชาคมอาเซียน
สิ่งสนับสนุน (ห้องต่าง ๆ เครื่องมืออุปกรณ์ สิ่งอำนวยความสะดวก)
Distributed Computers and Web Technologies (3-0-6)
Introduction to Structured System Analysis and Design
บทที่ 7 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 2 ระบบเครือข่ายและอินเทอร์เน็ต
ใบสำเนางานนำเสนอ:

Network Security : Introduction อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์ คณะวิศวกรรมศาสตร์ สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง

เนื้อหา องค์ประกอบของระบบสารสนเทศ ปัญหาความปลอดภัยในระบบสารสนเทศ หลักการด้าน Security CIA ( Confidentiality , Integrity , Availability) AAA (Authentication , Authorization , Accounting) PDR (Prevent , Detect , Respond) การประยุกต์ CIA,AAA,PDR เพื่อรักษาความปลอดภัยในระบบสารสนเทศ รายละเอียดอื่นๆ ด้าน การรักษาความปลอดภัย กฎหมาย / มาตรฐาน / Certificate

องค์ประกอบของระบบสารสนเทศ ฮาร์ดแวร์ ซอฟต์แวร์ ระบบเครือข่าย ระบบฐานข้อมูล

ปัญหาความปลอดภัยในระบบสารสนเทศ สมมุติฐาน “ทุกองค์ประกอบมีปัญหาความปลอดภัย” ฮาร์ดแวร์ มีช่องโหว่ในการออกแบบและข้อจำกัดด้านทรัพยากร ซอฟต์แวร์ และ ระบบฐานข้อมูล ปัญหาด้านการรักษาความปลอดภัยเกิดจากกระบวนการทาง Software Engineering ที่ Software Testing ไม่ใช่ Security Testing ระบบเครือข่าย เป็นระบบเปิด โพรโตคอลต่างๆ มีปัญหาความปลอดภัย

หลักการด้าน Security CIA AAA PDR

CIA Confidentiality : การรักษาความลับข้อมูล Integrity : การตรวจสอบและคงความถูกต้องของข้อมูล Availability : การคงความสามารถในการให้บริการของระบบสารสนเทศ

AAA Authentication : การพิสูจน์ตัวตน Authorization : การให้สิทธิ Accounting : การตรวจสอบการทำงาน

PDR Prevent : การป้องกันปัญหาต่างๆ Detect : การตรวจจับปัญหาต่างๆ Respond : การตอบสนองต่อปัญหาต่างๆ

ตัวอย่างการประยุกต์ใช้ CIA,AAA,PDR ในเครือข่าย IP Protocol : IP Security World Wide Web : SSL Wireless Network : WEP,WPA, MAC Filtering Network Flow : Firewall, IDS/IPS Network Service Security : Vulnerability Scanner Tools

หน้าที่และความสามารถของผู้ดูแลระบบที่ดี ความรู้พื้นฐานในระบบ ใช้เครื่องมือต่างๆ เพื่อช่วยดูแลระบบได้ ความสามารถในการวิเคราะห์ปัญหาความปลอดภัยระบบ ทราบความสามารถของอุปกรณ์เครือข่าย และระบบต่างๆ ที่ดูแล มีความรู้ทางเทคนิคที่จำเป็นต่างๆ สามารถควบคุมการใช้งานโดยนโยบายต่างๆ ได้ อื่นๆ

กฎหมายและประกาศ พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์เรื่อง แนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศของหน่วยงานของรัฐพ.ศ. ๒๕๕๓ ประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์เรื่อง แนวนโยบายและแนวปฏิบัติในการคุ้มครองข้อมูลส่วนบุคคลของหน่วยงานของรัฐพ.ศ. ๒๕๕๓

มาตรฐานทางด้าน Security ISO/IEC 27000 รายละเอียดส่วนใหญ่เป็นการกำหนด การประเมิน และปรับปรุงนโยบายด้านการรักษาความปลอดภัยอย่างต่อเนื่อง นโยบายที่กำหนดครอบคลุมเรื่องของ คน กระบวนการทำงาน และระบบสารสนเทศส่วนต่างๆ

Certificate CISSP CISM CISA GIAC

CISSP : Certified Information Systems Security Professional เริ่มต้นในปี1989. โดย International Information Systems Security Certification Consortium (ISC)2. ให้ Certificate โดยการสอบแบบ multiple choice เกี่ยวกับ information security ใน 10 หัวข้อหลักรวมถึง 'Cryptology', 'Law, Investigation and Ethics'. www.cissps.com , www.isc2.org

CISM : Certified Information Security Manager เพื่อรับรอง ผู้ที่มีความสามารถทั้งทางเทคนิคและการบริหารความปลอดภัยระบบสารสนเทศในองค์กร บริหารโดยองค์กร Information Systems Audit and Control Association (ISACA). สำหรับผู้ที่ทำหน้าที่เกี่ยวกับการกำหนดเป้าหมายสารสนเทศ กลยุทธด้าน IT, การกำหนดและบังคับใช้นโยบายต่างๆ, บริหาร, ออกแบบ, ดูแล, ประเมินความปลอดภัยสารสนเทศ www.isaca.org

CISA : The Certified Information Systems Auditor สำหรับผู้มีหน้าที่ ประเมิน ควบคุม ตรวจสอบ ระบบสารสนเทศและกระบวนการธุรกิจในองค์กร www.isaca.org

GIAC : Global Information Assurance Certification เริ่มต้นในปี 1999. ใช้การฝึกอบรมของ SANS institute. สำหรับ technical specialists. Intrusion Detection, Incident Handling, Firewalls and Perimeter Protection, Forensics and Hacker Techniques. การสอบมีอายุ 2 ถึง 4 ปีขึ้นอยู่กับชนิดของใบรับรอง www.giac.org

Resources Computer Security Division Computer Security Resource Center / National Institute of Standard and Technology (CSRC/NIST) csrc.nist.gov Computer Emergency Response Team(CERT) www.cert.org SANS www.sans.org Security Focus www.securityfocus.com