อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
มาตรการป้องกัน.
Advertisements

ระดับความรุนแรงของความเสี่ยง (Severity)
Health System Reform.
ประเด็น 1. ที่มาและความสำคัญของสมรรถนะ 2. ประโยชน์และการประยุกต์ใช้
กำหนดการเปิดใช้ ระบบทะเบียนและประมวลผล การศึกษา และระบบประเมินการศึกษา สถาบัน พระบรมราชชนก.
PMQA Organization 2 รหัสแนวทางการดำเนินการ การวัด การวิเคราะห์ และการปรับปรุงผลการดำเนินการ IT1 ส่วนราชการต้องมีระบบฐานข้อมูลผลการดำเนินงานตามแผนยุทธศาสตร์และแผนปฏิบัติราชการ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ระบบมาตรฐานการจัดการสิ่งแวดล้อม
เครื่องมือชุดธารปัญญา: แนวคิดและการประยุกต์ใช้
แนวทางการจัดทำรายงานการควบคุมภายในและการประเมินผลการควบคุมภายใน
รายวิชา คอมพิวเตอร์เพื่อการเรียนรู้ อาจารย์ ดร.นฤมล รักษาสุข
การประชุมเตรียมความพร้อม การประเมินความสามารถด้านการอ่านของนักเรียน (Reading Test: RT) ชั้นประถมศึกษาที่ ๑ ปีการศึกษา ๒๕๖๐ วันที่ 10 พฤศจิกายน 2560.
Security in Computer Systems and Networks
Intrusion Detection / Intrusion Prevention System
Crowded Cloud e-services: Trust and Security
บทที่ 5 การจัดการแฟ้มข้อมูล
การประชุมทบทวนบริหาร
Thai Quality Software (TQS)
การจัดการองค์ความรู้
Risk Management in Siam University
ระบบจำแนกตำแหน่งและค่าตอบแทนใหม่
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 7 หลักการบริหารงานคุณภาพ
Network Security : Introduction
บทที่ 5 แบบจำลองกระบวนการ
บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
นำเสนอโดยนายอนุสรณ์ โชติชื่น และนายสมศักดิ์ พัดพรม
แนวคิด ความหมาย และหลักการในการชี้บ่งอันตราย
การบริหารความปลอดภัยสารสนเทศ
การจัดหาหรือจัดให้มีการพัฒนา และการบํารุงรักษาระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ และระบบสารสนเทศ มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัย.
ความสำคัญของ Internal Audit ต่อการดำเนินธุรกิจ
มติคณะรัฐมนตรี เมื่อวันที่ 28 มิถุนายน 2548 เห็นชอบให้สำนักงาน กพร
โรงพยาบาลพระมงกุฏเกล้า
ผู้นำกับการพัฒนาคุณภาพแบบฉบับ HA
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ประสบการณ์การทำงาน ชื่อ – ชื่อสกุล นายมานะ ครุธาโรจน์
แนวโน้มประเด็นสำคัญของ การจัดการทรัพยากรมนุษย์
บทที่ 3 การจัดการความเสี่ยง
แนะนำรายวิชา การออกแบบระบบการจัดการเรียนรู้บนเครือข่าย
แนวทางการตอบแบบสำรวจ Evidence-based
มิถุนายน 2548 การประชุมเชิงปฏิบัติการครั้งที่ 2
เอกสารประกอบการประชุมเชิงปฏิบัติการ
การจัดการศูนย์สารสนเทศ หน่วยที่ 11 การประกันคุณภาพในศูนย์สารสนเทศ
การจัดการศูนย์สารสนเทศ หน่วยที่ 10 การประกันคุณภาพในศูนย์สารสนเทศ
สู่สุขภาพและคุณภาพชีวิต
ในการพัฒนาการจัดการเชิงกลยุทธ์
การจัดการระบบฐานข้อมูล
การสร้างความตระหนักในเรื่องการรักษาความปลอดภัยของ
แนวทางและนโยบาย การบริหารความเสี่ยง
ของ สำนักงานคณะกรรมการการศึกษา ขั้นพื้นฐาน
Internet Technology and Security System
หมู่บ้านอาสาพัฒนาและป้องกันตนเอง
นโยบายการบริหารงานกระทรวงสาธารณสุข
บทที่ 10 การบริหารระบบเครือข่าย
การตรวจสอบภายในภาครัฐ
การจัดทำรายงานการควบคุมภายใน ตามระเบียบคณะกรรมการตรวจเงินแผ่นดินว่าด้วยการกำหนดมาตรฐานการควบคุมภายใน พ.ศ.2544 ข้อ 6.
การจัดการความปลอดภัยระบบสารสนเทศ (Information Security Management System : ISMS) ด้วย เกณฑ์มาตรฐานการรักษาความมั่นคงปลอดภัย ISO/IEC และ ISO/IEC
Risk Management in New HA Standards
Network Security : Introduction
โครงสร้างส่วนราชการและระดับตำแหน่งผู้บริหารขององค์กรปกครองส่วนท้องถิ่น
นโยบายการดำเนินงานเฝ้าระวัง ป้องกัน ควบคุมโรค
การบริหารความเสี่ยงและการควบคุมภายใน
การบริหารค่าจ้างเงินเดือนและค่าตอบแทนเชิงกลยุทธ์
ทิศทาง นโยบาย และเป้าหมายการดำเนินงานป้องกันควบคุมโรคและภัยสุขภาพ กรมควบคุมโรค ปีงบประมาณ พ.ศ นายแพทย์ภาณุมาศ ญาณเวทย์สกุล รองอธิบดีกรมควบคุมโรค.
บทที่ 6 การควบคุมภายใน.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : มาตรฐานการรักษาความปลอดภัยข้อมูล สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
- การกำหนดวิสัยทัศน์ ภารกิจ วัตถุประสงค์และเป้าหมาย
ตัวชี้วัดตามคำรับรองการปฏิบัติราชการ (Performance Agreement: PA)
ใบสำเนางานนำเสนอ:

อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline กระบวนการรักษาความปลอดภัย ข้อมูล การบริหารความเสี่ยง การประเมินความเสี่ยง

กระบวนการรักษาความปลอดภัยข้อมูล การรักษาความปลอดภัยของข้อมูล เป็นกระบวนการใน เชิงรุกเพื่อ บริหารความเสี่ยง (Risk Management) แต่โดยส่วนใหญ่การรักษาความ ปลอดภัยกลับเป็นเชิงรับ คือองค์กรจะ รอให้เกิดเหตุการณ์ขึ้นก่อนแล้วค่อย หาวิธีป้องกัน ตรงกับสุภาษิต “วัว หายล้อมคอก” ค่าใช้จ่ายในการรักษาความปลอดภัย = ค่าความเสียหายเมื่อเกิดเหตุการณ์ + ค่าใช้จ่ายในการติดตั้งระบบป้องกัน

กระบวนการรักษาความปลอดภัยข้อมูล [2] การวางแผนเพื่อเตรียมรับเหตุการณ์ และการบริหารความเสี่ยงอย่างดี ทำ ให้ค่าความเสียหายเมื่อเกิดเหตุการณ์ ลดลงได้ ค่าใช้จ่ายในการรักษาความปลอดภัย = ค่าใช้จ่ายในการติดตั้งระบบป้องกัน

กระบวนการรักษาความปลอดภัยข้อมูล Risk Assessment Policy Implementation Training Audit Information Security Process

การบริหารความเสี่ยง (Risk Management) การรักษาความปลอดภัยเกี่ยวข้องกับ การบริหารความเสี่ยงอย่างใกล้ชิด หากไม่เข้าใจความเสี่ยงขององค์กร อาจใช้ทรัพยากรเพื่อการรักษาความ ปลอดภัยมากเกินความจำเป็นหรือ น้อยกว่าที่ควร

การบริหารความเสี่ยง (Risk Management) : ความเสี่ยงคืออะไร? เช่น การซื้อประกันภัยรถยนต์เป็นการ ช่วยลดความเสี่ยง ซึ่งการคำนวณเบี้ย ประกันก็มาจากจำนวนเงินที่อาจต้องใช้ ในการซ่อมรถยนต์และความน่าจะเป็นที่ จะเกิดอุบัติเหตุ จากตัวอย่างข้างต้น ความเสี่ยงจะ ประกอบด้วย 2 ส่วน ส่วนแรกคือ เงินที่ใช้ในการซ่อมรถที่บริษัทประกันภัย จะต้องจ่าย ถือเป็น ช่องโหว่ (Vulnerability) ส่วนที่สองคือ ความน่าจะเป็นที่จะเกิดอุบัติเหตุ ถือเป็น ภัยคุกคาม (Threat) ที่จะใช้ประโยชน์ จากช่องโหว่นั้น

การบริหารความเสี่ยง (Risk Management) : ความเสี่ยงคืออะไร? [2] สรุป เมื่อรวมช่องโหว่และภัยคุกคาม เข้าด้วยกัน จะกลายเป็นความเสี่ยง หากไม่มีช่องโหว่ก็จะไม่มีความเสี่ยง หรือหากไม่มีภัยคุกคามก็จะไม่มีความ เสี่ยงเช่นกัน

การบริหารความเสี่ยง (Risk Management) : ช่องโหว่หรือจุดอ่อน (Vulnerability) คือช่องทางที่อาจใช้สำหรับการโจมตีได้ จุดอ่อนมีหลายระดับขึ้นอยู่กับความยาก ง่าย, ระดับความชำนาญทางด้านเทคนิค ที่สามารถใช้ประโยชน์จากจุดอ่อนได้ และผลกระทบที่เกิดจากการใช้ ประโยชน์จากจุดอ่อนดังกล่าว จุดอ่อนไม่ได้มีเฉพาะระบบคอมพิวเตอร์ และเครือข่ายเท่านั้น แต่รวมถึงด้าน กายภาพ พนักงาน ข้อมูล หรือ ทรัพย์สินที่ไม่ได้อยู่ในรูปแบบ อิเล็กทรอนิกส์ด้วย

การบริหารความเสี่ยง (Risk Management) : ภัยคุกคาม (Threat) คือ สิ่งที่อาจจะเกิดขึ้นและมี อันตรายต่อทรัพย์สินขององค์กร ประกอบด้วย 3 ส่วน เป้าหมาย (Target) ผู้โจมตี (Agent) เหตุการณ์ (Event)

การบริหารความเสี่ยง (Risk Management) : ภัยคุกคาม (Threat) : เป้าหมาย (Target) หมายถึงองค์ประกอบด้านต่างๆ ของ การรักษาความปลอดภัย ความลับ (Confidentiality) จะเป็น เป้าหมายก็ต่อเมื่อความลับของข้อมูลถูก เปิดเผยต่อผู้ที่ไม่ได้รับอนุญาต ความคงสภาพ (Integrity) จะเป็น เป้าหมายเมื่อภัยคุกคามนั้นพยายามที่จะ เปลี่ยนแปลงข้อมูล ความพร้อมใช้งาน (Availability) จะ เป็นเป้าหมายเมื่อมีการโจมตีแบบปฏิเสธ การให้บริการ (DoS)

การบริหารความเสี่ยง (Risk Management) : ภัยคุกคาม (Threat) : ผู้โจมตี (Agent) หมายถึง ผู้ที่กระทำการใดๆ ที่ ก่อให้เกิดผลทางด้านลบกับองค์กร โดยมีคุณสมบัติ 3 ข้อ การเข้าถึง (Access) : ผู้โจมตีต้อง สามารถเข้าถึงเป้าหมายได้ ความรู้ (Knowledge) : ความรู้หรือ ข้อมูลของเป้าหมาย แรงจูงใจ (Motivation) : เหตุผลที่ผู้ โจมตีมีสำหรับการโจมตี

การบริหารความเสี่ยง (Risk Management) : ภัยคุกคาม (Threat) : ผู้โจมตี (Agent) >การเข้าถึง การเข้าถึง (Access) : ผู้โจมตีต้อง สามารถเข้าถึงระบบ เครือข่าย สถานที่ หรือข้อมูลที่ต้องการ ทางตรง เช่น การเจาะเข้าระบบ บัญชี ทางอ้อม เช่น ผู้โจมตีเข้าถึง สถานที่ใดๆผ่านทางช่องทางพิเศษ องค์ประกอบสำคัญของการเข้าถึงคือ โอกาส ผู้โจมตีอาจเป็น 1) พนักงาน 2) พนักงานเก่า 3) แฮคเกอร์ 4) ศัตรูหรือคู่แข่ง

การบริหารความเสี่ยง (Risk Management) : ภัยคุกคาม (Threat) : ผู้โจมตี (Agent) > ความรู้ ความรู้ (Knowledge) : ผู้โจมตีต้อง มีความรู้หรือข้อมูลเกี่ยวกับเป้าหมาย เช่น บัญชีผู้ใช้ รหัสผ่าน ที่อยู่ IP address ระบบรักษาความ ปลอดภัย ยิ่งผู้โจมตีมีข้อมูลของเป้าหมายมาก เท่าใด ยิ่งรู้จุดอ่อนมากขึ้นเท่านั้น และยิ่งมีโอกาสรู้วิธีการใช้ประโยชน์ จากจุดอ่อนนั้นได้ง่าย

การบริหารความเสี่ยง (Risk Management) : ภัยคุกคาม (Threat) : ผู้โจมตี (Agent) > แรงจูงใจ พิจารณาได้จาก ความท้าทาย : เป็นความพยายาม พิสูจน์ว่าเขาสามารถทำอะไร บางอย่างได้ ความอยากได้ : ความต้องการอยาก ได้อะไรบางอย่าง เช่น เงิน สิ่งของ บริการ หรือข้อมูล ความตั้งใจ : ตั้งใจที่จะทำอันตราย ต่อองค์กร หรือบุคคลใดบุคคลหนึ่ง

การบริหารความเสี่ยง (Risk Management) : ภัยคุกคาม (Threat) : เหตุการณ์ (Event) หมายถึง วิธีการที่ผู้โจมตีอาจทำ อันตรายต่อองค์กร ยกตัวอย่างเช่น การใช้บัญชีผู้ใช้ในทางผิดหรือเกินกว่า ได้รับอนุญาต การแก้ไขข้อมูลที่สำคัญ การเจาะเข้าระบบโดยไม่ได้รับอนุญาต การทำลายระบบโดยไม่ได้ตั้งใจ การรบกวนระบบสื่อสารข้อมูลทั้งภายใน และภายนอก การบุกรุกเข้าห้องควบคุมโดยไม่ได้รับ อนุญาต

การประเมินความเสี่ยง (Risk Assessment) เครื่องมือต่างๆที่ใช้ในการประเมินความ เสี่ยงถูกใช้งานเพื่อตอบคำถามดังนี้ เราต้องการจะปกป้องอะไร? ใครหรืออะไรที่เป็นภัยคุกคาม หรือช่องโหว่ จะเกิดความเสียหายมากน้อยเท่าใดเมื่อถูก โจมตี มูลค่าทรัพย์สินขององค์กรมีอะไรบ้างและ เท่าไร เราจะป้องกันหรือแก้ไขช่องโหว่ได้อย่างไร ผลจากการประเมินความเสี่ยงคือข้อแนะนำ เกี่ยวกับวิธีป้องกันที่ดีที่สุด เพื่อปกป้อง ความลับ ความคงสภาพ และความพร้อม ใช้งาน

การประเมินความเสี่ยง (Risk Assessment) ขั้นตอนสำคัญของการประเมินความ เสี่ยงคือ 1) กำหนดขอบเขต 2) เก็บรวบรวมข้อมูล 3) วิเคราะห์นโยบายและระเบียบปฏิบัติ 4) วิเคราะห์ภัยคุกคาม 5) วิเคราะห์จุดอ่อนหรือช่องโหว่ 6) ประเมินความเสี่ยง

การประเมินความเสี่ยง (Risk Assessment) : 1) กำหนดขอบเขต เป็นขั้นตอนที่สำคัญที่สุดของ กระบวนการ เนื่องจากเป็น ตัวกำหนดว่าอะไรที่จะทำหรือไม่ทำ ในระหว่างการประเมิน และเป็นการ ระบุว่าอะไรที่เราจะปกป้อง ความสำคัญของสิ่งที่จะปกป้อง จะ ปกป้องถึงระดับไหน

การประเมินความเสี่ยง (Risk Assessment) : 2) เก็บรวบรวมข้อมูล เป็นการรวบรวมนโยบาย ระเบียบ ปฏิบัติในปัจจุบัน การสัมภาษณ์หรือสนทนากับบุคคล หลักๆขององค์กร จะช่วยทำให้ได้ข้อมูลได้ การเก็บรวบรวมข้อมูลควรทำสิ่ง ต่อไปนี้ เช่น แพตช์ที่ติดตั้งแต่ละ เครื่อง เซอร์วิสที่ให้บริการ ประเภท และเวอร์ชันของระบบปฏิบัติการ แอพพลิเคชันที่รันผ่านเครือข่าย สิทธิ์ในการเข้าออกห้องคอมพิวเตอร์ สแกนพอร์ตที่เปิด การให้บริการไวร์ เลสแลน ทดสอบระบบIDSและไฟร์ วอลล์ เป็นต้น

การประเมินความเสี่ยง (Risk Assessment) : 2) เก็บรวบรวมข้อมูล [2] เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับช่องโหว่ เช่น www.securityfocus.com www.incidents.org www.packetstormsecurity.org www.sans.org www.cert.org

การประเมินความเสี่ยง (Risk Assessment) : 3) วิเคราะห์นโยบายและระเบียบปฏิบัติ เป็นการตรวจสอบดูว่าองค์กรนั้นจัด อยู่ในระดับมาตรฐานใด มาตรฐาน ความปลอดภัยที่นิยมคือ ISO17799 ISO15504 หากส่วนใดขององค์กรไม่ได้ มาตรฐาน ควรวิเคราะห์ดูว่ามีความ จำเป็นที่จะต้องทำให้ได้ตามมาตรฐาน หรือไม่ เนื่องจากมาตรฐานด้าน ความปลอดภัยนั้นมีค่อนข้างมาก

การประเมินความเสี่ยง (Risk Assessment) : 5) วิเคราะห์จุดอ่อนหรือช่องโหว่ จุดประสงค์ในการวิเคราะห์ช่องโหว่ (Vulnerability Analysis) เพื่อเป็น การทดสอบสถานภาพขององค์กรว่า ล่อแหลมต่อการถูกโจมตีหรือทำลาย มากน้อยแค่ไหน เช่น การทดลอง เจาะระบบทั้งจากภายในและภายนอก เครื่องมือที่ใช้วิเคราะห์ช่องโหว่ของ ระบบ เช่น Nessus, GFI LANGuard, Retina, SAINT

ระดับความรุนแรงของช่องโหว่ ระดับความเสี่ยง (Severity) ระดับ (Rating) ความเปิดเผย (Exposure) Minor Severity : การใช้ประโยชน์จากช่องโหว่นี้ต้องใช้ทรัพยากรมาก และความเสียหายที่เกิดมีน้อยมาก 1 Minor Exposure : ผลกระทบอยู่ในระดับควบคุมได้และไม่ทำให้เกิดช่องโหว่อื่นๆ Moderate Severity : การใช้ประโยชน์จากช่องโหว่นี้ต้องใช้ทรัพยากรมาก และความเสียหายที่เกิดมีสูง หรือ การใช้ประโยชน์จากช่องโหว่นี้ต้องใช้ทรัพยากรน้อย และความเสียหายที่เกิดปานกลาง 2 Moderate Exposure : ช่องโหว่อาจมีผลกระทบมากกว่าหนึ่งระบบ อาจมีการใช้ประโยชน์จากช่องโหว่หนึ่งแล้วเพิ่มโอกาสให้มีช่องโหว่อื่นๆ High Severity : การใช้ประโยชน์จากช่องโหว่นี้ต้องใช้ทรัพยากรน้อย และความเสียหายที่เกิดมีสูง 3 High Exposure : ช่องโหว่มีผลกระทบต่อระบบส่วนใหญ่ มีการใช้ประโยชน์จากช่องโหว่หนึ่งแล้วเพิ่มโอกาสให้มีช่องโหว่อื่นๆ

การประเมินความเสี่ยง (Risk Assessment) : 6) ประเมินความเสี่ยง เมื่อทำตามขั้นตอนการบริหารความ เสี่ยงแล้ว จะสามารถระบุความเสี่ยง และค่าความเสียหายจากภัยได้ เพื่อ สามารถเลือกใช้เครื่องมือหรือระบบ ป้องกันที่เหมาะสมและมีประสิทธิภาพ เพื่อป้องกันภัยเหล่านั้นได้

การประเมินความเสี่ยง (Risk Assessment) : 6) ประเมินความเสี่ยง [2] การประเมินความเสี่ยงขององค์กร แบ่งออกเป็น 5 ระดับ ระดับระบบ (System-Level) ระดับเครือข่าย (Network-Level) ระดับองค์กร (Organization-Level) การตรวจสอบ (Audit) ทดสอบเจาะเข้าระบบ (Penetration Test)