Internet Technology and Security System

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ซอฟแวร์ SOFTWARE น า ง ส า ว ฐ ิ ติ ม า น า ม ว ง ศ์ เ ล ข ที่ 4 3 ชั้ น ม. 4 / 7.
Advertisements

 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
วิชา หลักการตลาด บทที่ 3
บทที่ 1 ภาพรวมความมั่นคงปลอดภัยของสารสนเทศ
ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์ 30 พฤษภาคม 2550 ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์
ซอฟต์แวร์และการเลือกใช้
อาจารย์ ว่าที่ร้อยตรี อนันต์ สิทธิวัฒนานนท์
สิ่งที่ไม่อาจมองข้ามได้เลยคือ ความไม่ปลอดภัย ที่อาจจะเกิดขึ้นได้กับเครื่องคอมพิวเตอร์และการขโมย ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ ตัวอย่างของความไม่ ปลอดภัยมีดังนี้
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
โปรแกรมสต๊อกสินค้า และ โปรแกรมขายหน้าร้าน Nanosoft Smart INV.NET วิชาโปรแกรมสำเร็จรูปและการ ประยุกต์ใช้งาน อ. วิสุตร์ เพชรรัตน์
การใช้งานระบบสารสนเทศ อย่างปลอดภัย Preecha Somwang
CSIT-URU อ. กฤษณ์ ชัยวัณณคุปต์ Mathematics and Computer Program, URU บทที่ 1 ความรู้ทั่วไปเกี่ยวกับ เทคโนโลยีสารสนเทศ Introduction to Information.
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
จัดทำโดย นางสาวพิจิตรา ปันเต เลขที่ 18 นางสาวปิยธิดา อุตมา เลขที่ 19 ใบงานที่ 2 เรื่อง ความหมายและความสำคัญของโครงงาน.
การจัดเก็บข้อมูลในแฟ้มข้อมูลธรรมดา นั้น อาจจำเป็นที่ใช้แต่ละคน จะต้องมีแฟ้มข้อมูลของตนไว้เป็นส่วนตัว จึง อาจเป็นเหตุให้มีการเก็บข้อมูล ชนิดเดียวกันไว้หลาย.
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
การจัดทำหลักสูตร พัฒนาหัวหน้างาน เพื่อรองรับประชาคม เศรษฐกิจอาเซียน.
ระเบียบคณะกรรมการพลังงานปรมาณูเพื่อสันติว่าด้วยวิธีการรักษาความมั่นคงปลอดภัยของวัสดุนิวเคลียร์และสถานประกอบการทางนิวเคลียร์พ.ศ วันที่ประกาศในราชกิจจานุเบกษา.
ระบบมาตรฐานการพัฒนาชุมชน ผอ.กลุ่มงานมาตรฐานการพัฒนาชุมชน
เทคโนโลยีพื้นฐานของระบบสารสนเทศ
ระบบบัญชาการในสถานการณ์ Incident Command System: ICS
Material requirements planning (MRP) systems
การใช้งานคอมพิวเตอร์อย่างปลอดภัยจาก Malware
หน่วยที่ 1 ข้อมูลทางการตลาด. สาระการเรียนรู้ 1. ความหมายของข้อมูลทางการตลาด 2. ความสำคัญของข้อมูลทางการตลาด 3. ประโยชน์ของข้อมูลทางการตลาด 4. ข้อจำกัดในการหาข้อมูลทาง.
ระบบ ISO 9001:2015 สำหรับธุรกิจบริหารจัดการเรือ
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
นำเสนอโดยนางสาวีระวรรณ แซ่โง้ว และนายพรพิทักษ์ ศรีจันทร์
Network Security : Introduction
สรุปสาระสำคัญความรู้ ด้านการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
บทที่ 10 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
การรักษาความปลอดภัยด้านกายภาพ สถานที่
อยู่ระหว่างดำเนินการ
การจัดหาพัสดุในส่วนของรายจ่ายลงทุนในภาพรวม ประจำเดือนมิถุนายน 2561
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
ระบบรักษาความปลอดภัย
Presentation การจัดการข้อร้องเรียนในธุรกิจบริการ Customer Complaint Management for Service.
บทที่ 8 การควบคุมโครงการ
One Point Lesson (OPL).....บทเรียนประเด็นเดียว
บทที่ 6 การรักษาความปลอดภัยและการป้องกัน Security and Protection
ระบบรายงานอุบัติภัยทางถนน e - Report
กรณีศึกษา : นักเรียน ระดับ ปวช.2 สาขาวิชาการบัญชี
Information System MIS.
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
การบริหารงานประชาสัมพันธ์ของจังหวัด : การประชาสัมพันธ์และการจัดการสื่อ
ฝ่ายการดำเนินงานในโรงแรม
ตอนที่ 1ภาพรวมของการบริหารองค์กร (1-5 กำลังคน)
Internet Technology and Security System
การบริหารโครงการซอฟต์แวร์
เว็บเบราว์เซอร์และโปรแกรมค้นหา
กลุ่มงานควบคุมโรคติดต่อ
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
รูปแบบ และ ประโยชน์การขายสินค้าออนไลน์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
Integrated Information Technology
SMS News Distribute Service
กฎกระทรวง ความปลอดภัยทางรังสี พ.ศ.2561
ความรู้เบื้องต้นเกี่ยวกับ การรักษาความปลอดภัยข้อมูล
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ความรู้เบื้องต้นเกี่ยวกับ การรักษาความปลอดภัยข้อมูล
Business Information System Security
ระบบสำนักงานอัตโนมัติ (Office Automation : OA)
อินเทอร์เน็ตเบื้องต้น และการออกแบบเว็บไซต์
MTRD 427 Radiation rotection - RSO
ใบสำเนางานนำเสนอ:

Internet Technology and Security System โดย อ.ศุภกร รัศมีมณฑล

พื้นฐานของความปลอดภัยทางสารสนเทศ ประวัติของการรักษาความปลอดภัย องค์ประกอบของความปลอดภัยของข้อมูล ภัยคุกคาม เครื่องมือสำหรับการรักษาความปลอดภัย มาตรฐานการรักษาความปลอดภัย

ประวัติของการรักษาความปลอดภัย การรักษาความปลอดภัยด้านกายภาพ การจัดเก็บข้อมูล การป้องกัน และ การคุกคามอยู่ในรูปกายภาพ การรักษาความปลอดภัยด้านการสื่อสาร การเข้ารหัสข้อมูล (Encryption) ตย ว1 เรียก ว2 การรักษาความปลอดภัยการแผ่รังสี คลื่นแม่เหล็กไฟฟ้าจากการสื่อสาร

ประวัติของการรักษาความปลอดภัย (ต่อ) การรักษาความปลอดภัยคอมพิวเตอร์ มาตรฐาน 5200.28 หรือ ออเรจน์บุ๊ค เรียงความน่าเชื่อถือไปหามาก D ขั้นพื้นฐาน C การรักษาความปลอดภัยเป็นส่วนๆ B การรักษาความปลอดภัยของทั้งระบบเป็นไปตามมาตรฐานที่กำหนดไว้ A การรักษาความปลอดภัยขั้นสูงสุด และรับประกันความปลอดภัย การรักษาความปลอดภัยเครือข่าย มาตรฐาน TNI หรือ เรดบุ๊ค ลอกมาจากออเรจน์บุ๊ค แต่เพิ่มเครือข่าย

ประวัติของการรักษาความปลอดภัย (ต่อ) การรักษาความปลอดภัยข้อมูล ต้องอาศัยวิธีการที่ได้กล่าวมาก่อนหน้านี้รวมกัน แต่ขาดกระบวนการทดสอบวิธีเหล่านั้น

องค์ประกอบของความปลอดภัยของข้อมูล ความลับของข้อมูล ผู้ได้รับอนุญาตสามารถเข้าถึงได้ การป้องกันใช้วิธี Cryptography และ Control access การซ่อนปกปิด ความคงสภาพของข้อมูล มี 2 ส่วนคือ เป็นข้อมูลน่าเชื่อถือ และแหล่งที่มาน่าเชื่อถือ กลไกการรักษาความคงสภาพมี 2 ส่วน การป้องกัน ใช้วิธี Authentication และ Access Control การตรวจสอบสิทธิ ใช้วิธี Authorization

องค์ประกอบของความปลอดภัยของข้อมูล (ต่อ) ความพร้อมใช้ของข้อมูล ผู้ได้รับอนุญาตสามารถเข้าถึงได้ทุกเวลา ถึงแม้จะถูกโจมตีแบบ DoS ป้องกัน DoS โดยใช้หลักสถิตแต่ทำได้ยาก คุณสมบัติอื่นๆเกี่ยวกับการักษาความปลอดภัยข้อมูล ความเป็นส่วนบุคคล (Privacy) การระบุตัวตน (Identification) การพิสูจน์ทราบตัวบุคคล (Authentication) การอนุญาตใช้งาน (Authorization) ใช้ Access Control List การตรวจสอบได้ (Accountability)

ภัยคุกคาม ความลับ ความคงสภาพ และ ความพร้อมใช้งาน จะเป็นสิ่งต้านทานภัยคุกคามมี 4 ประเภทดังนี้ ก. การเปิดเผย คือเข้าถึงข้อมูลโดยไม่ได้อนุญาต ข. การหลอดลวง คือ ให้ข้อมูลเท็จ ค. การขัดขวาง คือ การทำลาย หรือกีดกันการกระทำข้อมูล จ. การควบคุมระบบ คือ การเข้าควบคุมโดยไม่ได้อนุญาต

ตัวอย่างภัยคุกคาม (ต่อ) การสอดแนม (Snooping) ดักแอบดูข้อมูล (ก) ใช้โปรแกรม sniffer ดู packets ในเครือข่าย ป้องกันโดย Encryption การเปลี่ยนแปลงข้อมูล (Modification) หลอกลวง (ข) ป้องกันโดยการรักษาความคงสภาพ การปลอมตัว (Spoofing) หลอกลวงและควบคุม(ข,จ) ป้องกันโดย Authentication วิธีการปลอม IP Address

ตัวอย่างภัยคุกคาม (ต่อ) การปฏิเสธการให้บริการ(Denial of Service DoS) การขัดขวาง(ค) ทำให้ใช้บริการเซิร์ฟเวอร์ไม่ได้ การปฏิเสธแหล่งที่มา (Repudiation of Origin) ได้รับสินค้าแต่ปฏิเสธจึงไม่จ่ายเงิน การปฏิเสธการได้รับ(Repudiation of Receipt) จ่ายเงินและได้รับสินค้าแต่ปฏิเสธว่าไม่ได้รับ การหน่วงเวลา (Delay) Hacker ควบคุมเครื่องสำรองได้ แล้วหน่วงเวลาการใช้เครื่องหลัก ไวรัส เวิร์ม และโทรจันฮอร์ส (Virus, Worm and Trojan)

เครื่องมือสำหรับการรักษาความปลอดภัย ไฟร์วอลล์ (Firewall) ป้องกันการโจมตีการใช้งานปกติไม่ได้ (http) มีกลไกคือ ให้ packet ผ่านหรือไม่ผ่าน ระบบตรวจจับ (IDS) ไม่ป้องกัน ซอฟต์แวร์ป้องกันไวรัส (AntiVirus Software) ระบบการรักษาความปลอดภัยทางด้านกายภาพ

เครื่องมือสำหรับการรักษาความปลอดภัย (ต่อ) การเข้ารหัสข้อมูล (Data Encryption) มี 2 แบบ Secret key และ Public key

เครื่องมือสำหรับการรักษาความปลอดภัย (ต่อ) การเข้ารหัสข้อมูล (Data Encryption) ปัญหาอัลกอริธึมเปิดเผย

มาตรฐานการรักษาความปลอดภัย มาตรฐาน BS 7799-1 (ISO/IEC 17799) มาตรฐาน BS 7799-2 (ISO27001) มาตรฐาน BS 7799-3 การบริหารการรักษาความปลอดภัยข้อมูล (Information Security Management System ISMS) Plan Act Do Check