วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Server Room Technology for Somdejprajaotaksinmaharaj Hospital
Advertisements

สื่อการสอนโครงงานอาชีพ ระดับชั้นประถมศึกษาตอนปลาย จัดทำโดย ม
ความสำคัญของงานวิจัย เสนอ รศ.ดร.เผชิญ กิจระการ
ห้องปฏิบัติการต่างๆ.
บทที่ ๑ ความรู้เบื้องต้น เกี่ยวกับการวิเคราะห์ และออกแบบระบบสารสนเทศ (Introduction to Information System Analysis) 22/7/03 บทที่
กลุ่มสาระการเรียนรู้การงานอาชีพและเทคโนโลยี
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
การออกแบบการวิจัยการเขียนเค้าโครงการวิจัย
บทที่ 3 การตรวจสอบระบบปฏิบัติการ
การเขียนผังงาน.
การทดลองและการเขียนรายงานผลการทดลองทางวิทยาศาสตร์
แม่ครูชมัยพร โครตโยธา
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
บทที่ 3 ระดับของสารสนเทศ.
ภัยคุกคามทางอินเทอร์เน็ต
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
โครงการ(Project) ระบบเฝ้าระวังเครื่องแม่ข่าย
SECURITY ON THE INTERNET.
การจัดทำระบบข้อมูลสุขภาพพื้นที่ : จังหวัดลำพูน
ระบบเครือข่ายคอมพิวเตอร์
มาตรการป้องกัน.
คอมพิวเตอร์ช่วยสอน ประเภทเกม (Game).
คอมพิวเตอร์ กับ ไวรัส โปรแกรมไวรัส ถูกสร้างขึ้นมาเพื่อก่อกวน และทำลาย
Electronic SECurity with PKI
Chapter 8 : การควบคุมความปลอดภัย (Security Control)
หลักสูตรการจัดการทั่วไป
องค์ประกอบของระบบคอมพิวเตอร์
ความปลอดภัยและจริยธรรมทางคอมพิวเตอร์ (ต่อ)
การวัดและประเมินผลตามสภาพจริง
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
ผู้เชี่ยวชาญด้านโปรแกรมระบบบัญชีสหกรณ์
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
การสร้างแผนที่ยุทธศาสตร์ปฏิบัติการย่อย (Mini-SLM)
6. เครื่องกราดตรง (scanner) เป็นอุปกรณ์ เชื่อมต่อคอมพิวเตอร์ ที่มี หน้าที่ในการเปลี่ยนแปลงภาพ ต้นฉบับ รูปถ่าย ตัวอักษรบน หน้ากระดาษ.
Chapter 9 การปรับแต่งระบบให้เหมาะสมกับ การใช้งาน.
ความเสี่ยงด้านการปฏิบัติงาน (Operational Risk)
และการประเมินแบบมีส่วนร่วม
ในการสอบสวนโรคกลุ่มต่าง ๆ
: information Security (ความมั่นคงปลอดภัยของสารสนเทศ)
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
บทที่ 6 การเปลี่ยนแปลงเข้าสู่การออกแบบระบบ การประเมินทางเลือกซอฟท์แวร์
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
หน่วยที่ 7 จริยธรรมและความปลอดภัย
IM I-4 การวัด วิเคราะห์ performance ขององค์กร และการจัดการความรู้
การเขียนแบบเสนอหัวข้อโครงงาน
โปรแกรมฐานข้อมูลที่นิยมใช้
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
เครือข่ายแลนไร้สาย wireless LANs
การนำเสนอและการประเมินผลโครงงาน
มาตรการประหยัดพลังงาน
เทคโนโลยีไร้สาย Department of Informatics, Phuket Rajabhat University. THAILAND.
วิชา งานฝึกฝีมือ( ) เวลาเรียน 6 ชม
ชนิดของอาชญากรรมทางคอมพิวเตอร์
ศูนย์อำนวยการจราจร และลดอุบัติเหตุทางถนน ตำรวจภูธรจังหวัดบุรีรัมย์
บทที่ 12 ฐานข้อมูล.
การวิเคราะห์และออกแบบระบบ System Analysis and Design
ADDIE Model.
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ระบบฐานข้อมูล.
งานสำนักงาน หน่วยการเรียนรู้ที่ 3.
ภัยจากเจ้าหน้าที่หรือบุคลากรของหน่วยงาน
ผลที่ได้จากการสอบสวน 1. เกิดเหตุการณ์อะไรขึ้น 2. ทำไมถึงเกิดเหตุการณ์นั้น 3. ใครจะเป็นผู้ที่เหมาะสมที่สุดในการแก้ไขป้องกันอุบัติเหตุในครั้งนี้
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
1. ศึกษาการนำเสนอที่หลากหลาย 2. เลือกวิธีการที่เหมาะสม
เรียนรู้ร่วมกันเป็นทีม
ใบสำเนางานนำเสนอ:

ความปลอดภัยบนเครือข่ายและเทคนิคการเข้ารหัส (network security and cryptography)

วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง อธิบายรายละเอียดของการโจมตีด้วยวิธีการต่าง ๆ เข้าใจเทคนิคพื้นฐานของการเข้ารหัสและถอดรหัส อธิบายหลักการทำงานของไฟร์วอลล์ และบอกชนิดของไฟร์ วอลล์ได้

มาตรการความปลอดภัยขั้นพื้นฐาน (basic security measures) ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) ความปลอดภัยด้านการปฏิบัติงาน (Operational Security) การตรวจตราเฝ้าระวัง (Surveillance) การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems) การตรวจสอบ (Auditing) สิทธิ์การเข้าถึง (Access Rights) การป้องกันไวรัส (Guarding Against Viruses)

ความปลอดภัยบนสภาพแวดล้อมภายนอก (external security) ห้องศูนย์บริการคอมพิวเตอร์ ปิดประตูใส่กลอนเสมอ การจัดวางสายเคเบิลต่าง ๆ มิดชิด เรียบร้อย ไม่ระเกะระกะ การยึดอุปกรณ์ให้อยู่กับที่ ยึดติดกับโต้ะ ป้องกันการเคลื่อนย้าย อุปกรณ์ขนาดเล็ก

ความปลอดภัยบนสภาพแวดล้อมภายนอก (external security) เครื่องปรับอากาศภายในศูนย์คอมพิวเตอร์ ปรับอุณหภูมิเย็นในระดับพอเหมาะ ควรมีผ้าม่านบังแดด ควรมีระบบป้องกันทางไฟฟ้า กระแสไฟถ้าไม่สม่ำเสมอจะมีผลเสีย ไฟกระชาก ไฟตก ใช้อุปกรณ์สำรองไฟ เช่น UPS การป้องกันภัยธรรมชาติ มีระบบสำเนาข้อมูลแบบสมบูรณ์ ทำสำเนาไว้ ณ สถานที่อื่น ๆ

ความปลอดภัยด้านการปฏิบัติงาน (operational security) การสร้างข้อจำกัดการเข้าถึงของบุคคลใดบุคคลหนึ่ง การกำหนดสิทธิ์การใช้งานของบุคลากร ต้องปฏิบัติตามนโยบายด้านความปลอดภัย กำหนดระดับการเข้าถึงข้อมูล ห้ามเข้าใช้นอกเวลาทำการ

การตรวจตราเฝ้าระวัง (surveillance) ติดตั้งกล้องวงจรปิดตามจุดสำคัญ สังเกตการเคลื่อนไหวของบุคคลต่าง ๆ ในบริเวณนั้น การส่งสัญญาณเพื่อรายงานเหตุการณ์ฉุกเฉิน

การใช้รหัสผ่านและระบบแสดงตัวตน รหัสผ่านต้องเป็นความลับของแต่ละบุคคล ต้องใช้ระบบแสดงตัวตนทางกายภาพ หรือ ไบโอเมตริก เครื่องอ่านลายนิ้วมือ เครื่องอ่านเลนส์ม่านตา

การตรวจสอบ (auditing) ใช้ซอฟต์แวร์บันทึกข้อมูล และตรวจสอบทรานแซกชั่นที่เข้ามาในระบบ เก็บ Log File วันที่และเวลา เพื่อตรวจสอบย้อนหลัง

การกำหนดสิทธิ์การใช้งาน (access rights) การกำหนดสิทธิ์พิจารณาปัจจัย 2 ปัจจัยด้วยกัน ใคร (Who) กำหนดสิทธิ์ให้กับใครบ้าง อย่างไร (How) อ่านได้อย่างเดียว เขียนบันทึกได้ แก้ไขได้ เพิ่มข้อมูลได้

การกำหนดสิทธิ์การใช้งาน (access rights) Supervisor มีสิทธิ์สูงสุด Read อ่านข้อมูล Write อ่านข้อมูลและเขียนข้อมูล Create สร้างไฟล์และแฟ้ม Erase ลบไฟล์และแฟ้ม Modify แก้คุณสมบัติไฟล์หรือแฟ้ม File Scan การเห็นไฟล์และแฟ้มย่อย Access Control น้องของ supervisor

การป้องกันไวรัส (guarding against viruses) ไวรัสทำให้คอมพิวเตอร์เกิดปัญหาต่าง ๆ ตัวอย่างไวรัส มาโครไวรัส บูตเซกเตอร์ไวรัส หนอนไวรัส โทรจัน สปายแวร์ ควรติดตั้งโปรแกรมป้องกันไวรัส และอัปเดตอยู่เสมอ

วิธีการโจมตีระบบ (system attacks method) การโจมตีเพื่อเจาะระบบ (Hacking Attacks) เป็นการมุ่งโจมตีเป้าหมายอย่างชัดเจน เพื่อให้ได้มาซึ่งข้อมูลความลับ อาจขโมยหรือทำลายข้อมูล เป็นภัยคุกคามที่อันตรายมาก การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks) เพื่อให้คอมและระบบเครือข่ายหยุดการตอบสนอง ไม่สามารถให้บริการทรัพยากรได้ การส่งเมล์บอมบ์ การแพร่ระบาดของหนอนไวรัส

วิธีการโจมตีระบบ (system attacks method) การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks) แพร่แบบหว่านทั่ว ไม่เจาะจง การส่งเมลล์ไวรัสกระจายไปทั่วเมลล์บอกซ์

เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล ในระหว่างการส่งข้อมูล ต้องไม่ลักลอบหรือคัดลอกข้อมูลไปใช้ งานได้ ในระหว่างการส่งข้อมูล ต้องไม่มีการเปลี่ยนแปลงต้นฉบับให้ ผิดเพี้ยน ใช้สายไฟเบอร์ออปติก การเข้ารหัส การถอดรหัส

คริพโตกราฟี (crytography) ในระหว่างการส่งข้อมูล ต้องไม่ลักลอบหรือคัดลอกข้อมูลไปใช้ งานได้ ในระหว่างการส่งข้อมูล ต้องไม่มีการเปลี่ยนแปลงต้นฉบับให้ ผิดเพี้ยน ใช้สายไฟเบอร์ออปติก การเข้ารหัส การถอดรหัส