Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA 02139.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Chapter 1 Introduction to Information Technology
Advertisements

การประยุกต์ใช้ Web VPN (SSL VPN)
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
บทที่ 3 การตรวจสอบระบบปฏิบัติการ
การเขียนผังงาน.
Information System and Technology
Software คือ ชุดคำสั่งหรือ ขั้นตอนการทำงานของคอมพิวเตอร์
อ.กิตติพงศ์ เซ่งลอยเลื่อน อาจารย์พิเศษ มหาวิทยาลัยแม่โจ้
แม่ครูชมัยพร โครตโยธา
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
การพัฒนางานด้วย เทคโนโลยีสารสนเทศ
Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545.
โครงการ(Project) ระบบเฝ้าระวังเครื่องแม่ข่าย
ระบบธุรกิจการป้องกันอัคคีภัย...!!!
Chapter 12 : Maintaining Information Systems
เทคโนโลยีสารสนเทศ และการสื่อสาร.
งานศึกษาค้นคว้ารายงาน 2/50 รายวิชา คอมพิวเตอร์เพื่อการศึกษา
Introduction to System Administration
สรุปข้อดีข้อเสีย Proprietary VS Off-the-shelf Software
( Code Division Multiple Access)
ผู้บรรยาย พลตรีสุริยน เผือกสกนธ์
Electronic SECurity with PKI
การประยุกต์ ใช้งานมัลติมีเดีย
เนื้อหา วัตถุประสงค์ของการใช้ระบบเครือข่าย
Chapter 8 : การควบคุมความปลอดภัย (Security Control)
แนะนำรายวิชา ระบบปฏิบัติการ ภาคเรียนที่ 1/2557
SWE202 Fundamental of Operating System
ไวรัสคอมพิวเตอร์คืออะไรมาจากไหน ?
การวางแผนและ การจัดทำ IT Audit
วิวัฒนาการของ Remote Access
ผู้เชี่ยวชาญด้านโปรแกรมระบบบัญชีสหกรณ์
บุคลากร (Peopleware) บุคลากรทางด้านระบบสารสนเทศภูมิศาสตร์ ค่อนข้างมีความจำเป็นที่ต้องมีความรู้หลากหลาย และมีความสนใจเทคโนโลยีสารสนเทศใหม่ๆ เสมอ และคอยติดตามข่าวสารความเป็นไปของเทคโนโลยีทางด้านนี้
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
การบริหาร และการจัดการเพื่อลดความเสี่ยง ศูนย์เทคโนโลยีสารสนเทศ
วันพุธที่ 21 เมษายน 2553 เวลา น. ณ ห้องประชุมเล็ก อาคาร 2
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
การบริหารจัดการระบบเครือข่าย (Network Management)
IS กับ IT IS ต้องอาศัย IT
ความต้องการเชิงคุณภาพ (Qualitative Requirements)
KM Presentation NETWORK.
: information Security (ความมั่นคงปลอดภัยของสารสนเทศ)
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
ระบบสารสนเทศ เพื่อการบริหาร
การจัดการฐานข้อมูล.
โปรแกรมฐานข้อมูลที่นิยมใช้
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
แนวทางการใช้ Green ICT ในองค์กรแบบพอเพียง
ระบบสื่อสารข้อมูลไร้สาย
ธีรพล สยามพันธ์ ศึกษานิเทศก์ สพท.พัทลุง เขต 1
Chapter 1 Introduction to Software Engineering – Software Engineering Chaichan Kusoljittakorn 1.
ภัยจากเจ้าหน้าที่หรือบุคลากรของหน่วยงาน
BitDefender นายปารินทร์ ยอด หมั่นเพียร B01 SC
Cloud Computing Security
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
เนื้อหา  ภัยอันตรายจากอินเตอร์เน็ต  การเลือกใช้ AntiVirus  รู้จักกับ Bitdefender  การติดตั้ง Bitdefender  การปรับแต่ง Bitdefender.
Health Script The Universal Health Data Center.
เทคโนโลยีสารสนเทศและการสื่อสารปัจจุบัน และทิศทางการพัฒนา
หน่วยที่1 ข้อมูลทางการตลาด
โครงการด้านเทคโนโลยีสารสนเทศที่ดำเนินการในปีงบประมาณ 2553
Database Management SQL Security.
วิชาเทคโนโลยีคอมพิวเตอร์และระบบปฏิบัติการ รหัสวิชา Computer Technology and Operating System บทที่ 1 เทคโนโลยีคอมพิวเตอร์ อ.รจนา วานนท์ Master.
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ใบสำเนางานนำเสนอ:

Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA USA บรรยายโดย นายชลิต วณิชยานันต์

Client Security: A Framework For Protection 2 Introduction Problems Client security process are broken Client Security processes fall short Technique: A framework for protecting client device and data Conclusions and recommendations

Client Security: A Framework For Protection 3 Introduction ปัจจุบันความมั่นคงของลูกข่าย (client security) มีปัญหา เนื่องจาก users มีการ ประมวลผลแบบ wireless มากขึ้น ภัยคุกคามทางคอมพิวเตอร์ Malicious code ( หมายถึง โปรแกรมที่ทำลายข้อมูล หรือทำให้คอมพิวเตอร์ทำงานไม่ได้ เช่น virus, worm, Trojan horse หรือ spyware) Data theft ( การโจรกรรมข้อมูล )

Client Security: A Framework For Protection 4 ทำให้ต้องมีการตรวจตราดูแลเรื่องดังต่อไปนี้ เพิ่มมากขึ้น Security configuration management ( การจัดการ ความมั่นคง ) Patch management ( กระบวนการในการควบคุม การจัดการและบำรุงรักษาระบบ ) Mobile device security ( ความมั่นคงของอุปกรณ์ เคลื่อนที่ หรืออุปกรณ์ wireless ต่างๆ ) Introduction

Client Security: A Framework For Protection 5 Introduction

6 ปัญหาด้านความมั่นคงของลูกข่าย กระบวนการรักษาความมั่นคงของลูกข่ายในปัจจุบัน ไม่สามารถแก้ปัญหานี้ได้ (client หรือ ลูกข่าย หมายถึง PDA, Packet PC, BlackBerry หรือ อุปกรณ์ประมวลผลแบบ wireless อื่นๆ ) ความมั่นคงของข้อมูล (data security) และความ มั่นคง ของการใช้งานข้อมูล (data access security) ยังคงเป็น ยังไม่สมบูรณ์ 100 เปอร์เซ็นต์ Problems: Problems: Client security processes are broken

Client Security: A Framework For Protection 7 Problems: Problems: Client security processes are broken การป้องกันข้อมูลในปัจจุบันใช้วิธีการจำกัดการ ใช้งาน (restricting access) ซึ่งไม่ยืดหยุ่นใน การทำงานมากนัก การเข้ารหัส (encryption) เป็นการจำกัดการใช้งาน เฉพาะกลุ่ม การควบคุมการทำงานของอุปกรณ์ (device control) การออกนโยบายควบคุมการใช้งานต่างๆ (enforcing policies) ผู้ดูแลระบบจำเป็นต้องหาวิธีการใหม่ๆ อยู่เสมอ ในการป้องกัน หรือรักษาความมั่นคงของ client เนื่องจากมีภัยคุกคามคอมพิวเตอร์ (threat) เพิ่มขึ้นตลอดเวลา

Client Security: A Framework For Protection 8 Problems: Problems: Today’s client security processes fall short

Client Security: A Framework For Protection 9 Technique: Technique: A framework for protecting client devices and data ในการทำให้ความมั่นคงของลูกข่ายมี ประสิทธิผล องค์กรจะต้องไม่ใช้กระบวนการ รักษาความมั่นคงของลูกข่ายแบบ “one-size- fits-all” แต่จะต้องปรับตาม requirements ของ factors ต่อไปนี้ Users The sensitive of the data that those users access The type of device that will access and store that data

Client Security: A Framework For Protection 10 A framework for protecting client devices and data

Client Security: A Framework For Protection 11 A framework for protecting client devices and data

Client Security: A Framework For Protection 12 A framework for protecting client devices and data

Client Security: A Framework For Protection 13 A framework for protecting client devices and data

Client Security: A Framework For Protection 14 Conclusions and recommendations องค์กรควรจะพิจารณา client security processes จาก 2 ด้าน Technologies Policies ใช้ framework เป็นช่วยในการจัดการ client security management โดยพิจารณาจาก users, data และ device สร้าง security processes ที่ช่วยรักษาความ ปลอดภัยของ data และ ICT environments

Client Security: A Framework For Protection 15 The End.