ACCESS Control.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Print Monitoring and Cost Control
Advertisements

E+M Commerce.
The Management of Distributed Transaction
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
อ.กิตติพงศ์ เซ่งลอยเลื่อน อาจารย์พิเศษ มหาวิทยาลัยแม่โจ้
Unity card S&V Communication Service Network Co., Ltd. Tel:
ระบบเครือข่ายคอมพิวเตอร์
มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
Biometric ความหมายของเทคโนโลยี Biometric ความเป็นมาเกี่ยวกับ Biometric
File Transfer (FTP), WWW, HTTP, DHCP.
โดย อ.ปริญญา น้อยดอนไพร V
Chapter 8 : การควบคุมความปลอดภัย (Security Control)
Chapter 1 ระบบฐานข้อมูล (Database System)
Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA
Basic Knowledge By Kawinthorn Saicharoen
บทที่ 15 Start การซ่อมบำรุงระบบ (System Maintenance) Next.
Memory Management ในยุคก่อน
การบริหารจัดการระบบเครือข่าย (Network Management)
การกู้คืนจากระบบพัง (Disaster recovery) การรื้อปรับระบบ
Smart Card นำมาประยุกต์ใช้งานด้านต่าง ๆ เช่น บัตรเครดิต, บัตรแทนเงินสด,บัตรแทนสมุดเงินฝาก,บัตรประชาชน,บัตรสุขภาพ,บัตรสุขภาพ,เวชทะเบียนหรือบันทึกการตรวจรักษา.
Software Quality Assurance
SQL เพื่อควบคุมความปลอดภัย (Week 2). การควบคุมการเข้าถึงข้อมูล ระบบการจัดการข้อมูลโดยส่วนใหญ่จะมีกลไกที่ ทำให้แน่ใจได้ว่าเฉพาะผู้มีสิทธิเท่านั้นที่ สามารถเข้าถึงข้อมูลในฐานข้อมูล.
List ADTs By Pantharee S..
Internal audit and corporate governance as in the knowledge-driven enterprise ผู้ช่วยศาสตราจารย์ ดร.พรอนงค์ บุษราตระกูล รองประธานคณะกรรมการดำเนินงานหลักสูตร.
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
การพัฒนาระบบประยุกต์
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
บทที่ 6 Access Control Panida Panichkul.
Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.
การจัดการระบบยา เพื่อ ความปลอดภัย บันไดขั้น 2 สู่ ขั้น 3.
บทที่ 4 ระบบตรวจจับการบุกรุก
..เทคโนโลยีการใช้RFIDกับงานในห้องสมุด
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
Network Security.
Cloud Computing Security
นายรัฐราษฎร์ เกื้อสกุล 1. 2 Disk Password Protection เป็นชุดของโปรแกรมสำหรับปกป้องและจำกัด การเข้าถึง Harddisk สามารถปกป้อง Disk/Partition ด้วย Password,
1 คต ๔๔๑ สรุปการจัดการ โครงการซอฟต์แวร์ คต ๔๔๑ สรุปการจัดการ โครงการซอฟต์แวร์ Royal Thai Air Force Academy : RTAFA Royal Thai Air Force Academy : RTAFA.
Security in Computer Systems and Networks
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
เทคโนโลยีสารสนเทศเพื่อชีวิต
Security in Computer Systems and Networks
Intrusion Detection / Intrusion Prevention System
Crowded Cloud e-services: Trust and Security
การควบคุมภายในและการตรวจสอบภายใน
บทที่ 9 วิศวกรรมการออกแบบ (Design Engineering)
การสร้างเว็บไซด์อีคอมเมิร์ซ
การบริหารความปลอดภัยสารสนเทศ
การจัดหาหรือจัดให้มีการพัฒนา และการบํารุงรักษาระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ และระบบสารสนเทศ มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัย.
Preventive Internal Control Training And Workshop
บทที่ 1 ความหมายขอบเขต และผลกระทบของเทคโนโลยีสารสนเทศ.
กฎหมายคอมพิวเตอร์ Company Logo.
ระเบียบวิธีวิจัยพื้นฐานทางการเงิน
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
(ร่าง) พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. ....
ระบบรักษาความปลอดภัย
โรงพยาบาลสมเด็จพระพุทธเลิศหล้า
Network Security : Introduction
Internet Technology and Security System
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ระเบียบวิธีวิจัยพื้นฐานทาง การตลาด
การบริหารความเสี่ยงและการควบคุมภายใน
ความรู้เบื้องต้นเกี่ยวกับ การรักษาความปลอดภัยข้อมูล
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ความรู้เบื้องต้นเกี่ยวกับ การรักษาความปลอดภัยข้อมูล
ระเบียบวิธีวิจัยพื้นฐานทางธุรกิจ
บทที่ 2 ระบบเครือข่ายและอินเทอร์เน็ต
ใบสำเนางานนำเสนอ:

ACCESS Control

Domain Objectives • Provide definitions and key concepts • Identify access control categories and types • Discuss access control threats • Review system access control measures

Domain Objectives • Review data access control measures • Understand intrusion detection and intrusion prevention systems • Understand access control assurance methods

Information Security TRIAD Availability Integrity Confidentiality

Domain Agenda • Definitions and Key Concepts • Access Control Categories and Type • Access Control Threats • Access to System • Access to Data • Intrusion Prevention Systems (IPS) & Intrusion Detection Systems (IDS) • Access Control Assurance

Basic Requirements • Security ระบบมีความปลอดภัย • Reliability ระบบมีความน่าเชื่อถือ • Transparency ระบบมีความสะดวกใช้เช่น SSO • Scalability ระบบมีการรองรับการขยาย

Key Concepts Separation of Duties มีการแบ่งแยกการทำงาน • Least Privilege ใช้สิทธิให้น้อยที่สุด • Need-to-know รู้เท่าที่ควรรู้เท่านั้น • Information Classification การแบ่งประเภทของ information เช่น chmod

Information Classification Procedures • Scope ประเภทของความลับ • Process กระบวนการ • Responsibility การรับผิดชอบ • Declassification การเปลี่ยนแปลงสิทธิ เช่นการเปิดซองจดหมาย • Marking and Labeling มีการทำเครื่องหมาย • Assurance การประกันคุณภาพ

Domain Agenda • Definitions and Key Concepts • Access Control Categories and Type • Access Control Threats • Access to System • Access to Data • Intrusion Prevention Systems (IPS) & Intrusion Detection Systems (IDS) • Access Control Assurance

Access Control Categories • Preventive การป้องกันการเข้าถึงข้อมูล • Detective การดักจับ • Corrective การทำให้ถูกต้อง • Directive การทำการคำสั่งเช่น การสั่งให้ login • Deterrent มีมาตรการลงโทษ • Recovery การกู้คืนข้อมูล • Compensating ค่าตอบแทน

Access Control Types • Administrative เชิงบริหาร • Technical (Logical) เชิงเทคนิค • Physical ทางด้านกายภาพ

Access Control Examples

Domain Agenda • Definitions and Key Concepts • Access Control Categories and Type • Access Control Threats • Access to System • Access to Data • Intrusion Prevention Systems (IPS) & Intrusion Detection Systems (IDS) • Access Control Assurance

Access Control Threats • Denial of Service หยุดให้บริการของระบบ • Buffer Overflow ทำให้ buffer ล้น • Mobile Code • Malware (Malicious Software) • Password Crackers • Spoofing/Masquerading แปลง Mac Address • Sniffers ไม่ต้อง install เครื่องที่เป้าหมายก่อน • Eavesdroppers การดักจับข้อมูล

Access Control Threats • Emanations การแพร่กระจายของคลื่น • Shoulder Surfing การมองข้าม • Tapping เช่นการต่อ tel แบบขนาน • Object Reuse เช่น restore recycle bin • Data Remanence ข้อมูลที่หลงเหลือ gabage • Unauthorized Data Mining • Dumpster Diving • Back Door/Trap Door

Access Control Threats • Theft ขโมย • Intruders ผู้บุกรุก • Social Engineering

Domain Agenda • Definitions and Key Concepts • Access Control Categories and Type • Access Control Threats • Access to System • Access to Data • Intrusion Prevention Systems (IPS) & Intrusion Detection Systems (IDS) • Access Control Assurance

System Access Control • Identification เช่น รหัส ชื่อ สกุล • Authentication การตรวจสอบในระบบ • Authorization การมีสิทธิในการทำงานในระบบ • Accountability ความรับผิดชอบต่อระบบ

Identification • Methods กระบวนการที่ได้มาของการควบคุม • Guidelines

Authentication Methods • Knowledge (Something you know) • Ownership (Something you have) • Characteristics (Something you are)

Authentication by Knowledge • Password • Passphrase

Authentication by Ownership • Tokens (One-time Passwords) • Smartcards • Memory Cards

Smart Cards • Contact Smart Cards • Card body • Chip • Contacts • Contactless Smart Cards • Antenna

Authentication by Characteristic • Biometrics • Physiological Biometrics • Behavioral Biometrics • Characteristics • Accuracy • Acceptability • Reaction time

Static Biometric Types • Fingerprint/Palm Print • Hand Geometry • Retina Scan • Iris Scan

Dynamic Biometric Types • Voice Pattern • Facial Recognition • Keystroke Dynamics • Signature Dynamics