Cloud Computing Security

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
กิจกรรมที่ 9 ระดับสารสนเทศ จุดประสงค์ อธิบายและจำแนกระดับสารสนเทศ.
Advertisements

Server Room Technology for Somdejprajaotaksinmaharaj Hospital
กีฬาแก้เกมส์.
บทที่ 2 หลักการควบคุมภายใน
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
การประยุกต์ใช้ Web VPN (SSL VPN)
วิชา การจัดการข้อมูล (Data Management) 3(2-2-5) บทที่ 3
บทที่ 3 ระดับของสารสนเทศ.
Security in Wireless Systems
ข้อดีข้อเสียของ VLAN.
Enterprise Network Design
เรื่องสืบเนื่อง การวางแผนและบริหารโครงการสำหรับส่วน ราชการ
ระบบฐานข้อมูล ข้อมูลมีความสำคัญมากต่อองค์การ ดังนั้นจะต้องมีการจัดเก็บที่เป็นระบบ สามารถค้นหาได้ง่าย เพื่อที่นำมาใช้ให้ทันเวลา ในการตัดสินใจของผู้บริหาร.
กระทำหน้าที่ตามเป้าหมายขององค์กรอย่างสมบูรณ์
ระบบสารสนเทศ เพื่อการจัดการ และกรณีศึกษา
บทที่ 15 การออกแบบระบบ.
การจัดทำระบบข้อมูลสุขภาพพื้นที่ : จังหวัดลำพูน
ระบบเครือข่ายคอมพิวเตอร์
การบริหารจัดการความเสี่ยงของสหกรณ์
นโยบายและการขับเคลื่อน
Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA
ยุทธศาสตร์การวิจัยฉบับที่ 8 ( ) vs ยุทธศาสตร์และแผนวิจัยระบบสาธารณสุข
ความปลอดภัยของฐานข้อมูล
System Integration.
ผู้เชี่ยวชาญด้านโปรแกรมระบบบัญชีสหกรณ์
การบริหารความเสี่ยง ประเภทความเสี่ยง ความเสี่ยง (RISK)
การบริหาร และการจัดการเพื่อลดความเสี่ยง ศูนย์เทคโนโลยีสารสนเทศ
ผู้อำนวยการสำนักการแพทย์
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
Charter 8 1 Chapter 8 การจัดการฐานข้อมูล Database Management.
การบริหารจัดการระบบเครือข่าย (Network Management)
ระบบ IT สปสช. กับงานเฝ้าระวังทาง ระบาดวิทยา
เชื่อมโยงยุทธศาสตร์ กับนโยบายรัฐบาล และ วท.
Blueprint for Change ข้อเสนอการเปลี่ยนแปลง (Blueprint for Change) คืออะไร ? เทคนิคการเพิ่มประสิทธิภาพการบริหารราชการให้เกิดความพร้อมในการสนับสนุนและผลักดันให้ยุทธศาสตร์ของส่วนราชการเกิดผลทางปฏิบัติ
แผนปฏิบัติราชการ พ.ศ ของกระทรวงวิทยาศาสตร์และเทคโนโลยี
เรื่องข้อมูลและสาระสนเทศ
ทำไมต้องปรับระบบการบริหารจัดการภาครัฐ ?
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
พ.ศ – 2551 แผนยุทธศาสตร์การพัฒนาบุคลากร กรมราชทัณฑ์
บทนำเกี่ยวกับระบบฐานข้อมูล
“การพัฒนาสำนักงานเกษตรและสหกรณ์จังหวัด สู่การเป็นองค์กรสมรรถนะสูง”
วิชา เทคโนโลยีสารสนเทศ เรื่อง. หลักการทำงาน และ
ผู้รับผิดชอบดำเนินงานโครงการตามนโยบายการกำกับดูแลองค์การที่ดี
มาตรฐานการควบคุมภายใน
การป้องกันและควบคุมโรคในเขตบริการสุขภาพ
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
Green IT กรมทางหลวงชนบท.
เกียรติพงษ์ ยอดเยี่ยมแกร
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
กรอบยุทธศาสตร์กระทรวงในการจัดทำแผนปฏิบัติราชการ พ. ศ ของ วท
การจัดการฐานข้อมูล.
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
เทคโนโลยีสารสนเทศ และการสื่อสาร
ความรู้เบื้องต้นเกี่ยวกับระบบ Introduction to the System
เทคโนโลยีสารสนเทศ (Information Technology)
เทคโนโลยีสารสนเทศ.
หน่วยการเรียนที่ 2 สิ่งแวดล้อม และทรัพยากรทางธรรมชาติ
แหล่งที่มาและการใช้ไปของเงินทุนในสหกรณ์ เครดิตยูเนี่ยน
Network Security.
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
แผนภูมิองค์ประกอบของเทคโนโลยีสารสนเทศมีลักษณะอย่างไร
7.Discussion การอภิปราย นายวัชรกร เดชะบุญ รหัสนิสิต
แผนภูมิองค์ประกอบของเทคโนโลยีสารสนเทศ
โครงการด้านเทคโนโลยีสารสนเทศที่ดำเนินการในปีงบประมาณ 2553
File Sharing. ปัจจุบันเทคโนโลยีสารสนเทศและ อินเทอร์เน็ตเข้ามามีบทบาทกับมนุษย์มากขึ้น ทุก ๆ คนล้วนแล้วแต่ต้องพึ่งพาเทคโนโลยีกันทั้งนั้น และ อินเทอร์เน็ตก็กลายเป็นสิ่งที่สำคัญต่อการดำรงชีวิต.
ระบบเครือข่ายคอมพิวเตอร์
1. ความหมายขององค์กรธุรกิจ องค์กรธุรกิจ หมายถึง กลุ่มคนซึ่งร่วมกันทำกิจกรรมทางธุรกิจเพื่อหวัง ผลตอบแทนเป็นกำไรและการลงทุน 2. ระบบสารสนเทศในเชิงธุรกิจ.
Crowded Cloud e-services: Trust and Security
บทที่ 2 การบริการบนระบบประมวลผลแบบกลุ่มเมฆ (Cloud Computing Service)
ใบสำเนางานนำเสนอ:

Cloud Computing Security

Cloud Computing คืออะไร? -แนวทางการประมวลผลที่พลังของโครงสร้างทางไอทีขนาดใหญ่ในรูปแบบของบริการ -กลุ่มของโครงสร้างพื้นฐานที่ถูกบริหารจัดการและขยายตัว **Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing **Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing

ประเภทการให้บริการของ Cloud Computing แบ่งออกเป็น 5 ประเภท -Infrastructure-as-a-Service (IaaS) -Platform-as-a-Service (PaaS) -Software-as-a-Service (SaaS) -Data-as-a-Service (DaaS) -Business Process-as-a-Service (BPaaS)

Cloud Computing Security สืบเนื่องมาจากระบบ Cloud Computing ได้รับความนิยม ระบบรักษาความปลอดภัยบน Cloud computing เป็นสิ่งที่ถูกพูดถึงเป็นอย่างมาอย่างต่อเนื่อง ข้อมูลต่าง ๆ จะปลอดภัยถ้าทำการบริการกันเองภายในองค์กร และในจุดนี้เองจะเป็นสิ่งที่ช่วยกระตุ้นให้เกิดจากการพัฒนาการให้บริการรักษาความปลอดภัยบน Cloud ให้ดีมากขึ้น เปลี่ยนแปลงของโครงสร้างธุรกิจในยุคปัจจุบัน ถือเป็นปัจจัยหลักในการเอาชนะคู่แข่งขันได้ระบบไอที ส่งผลให้เกิดการแนวทางจัดการระบบไอทีแบบใหม่ที่เรียกว่า Cloud Computing

ความเสี่ยงของการประมวลผล Cloud Computing ความเสี่ยงแบ่งออกเป็น 3 ระดับ -เสี่ยงสูงสุด -เสี่ยงปานกลาง -เสี่ยงน้อยสุด -โครงสร้างพื้นฐานกลุ่มเมฆ (Cloud Infrastructure) -แพลทฟอร์มกลุ่มเมฆ (Cloud Platform) -แอพพลิเคชั่นกลุ่มเมฆ (Cloud Application)

ความเสี่ยงของการประมวลผล Cloud Computing(ต่อ) -บริการแพลทฟอร์มกลุ่มเมฆ (Cloud Platform) -บริการระบบกลุ่มเมฆ (Cloud Software System) -บริการจัดเก็บข้อมูลกลุ่มเมฆ (Cloud Storage)

การจัดกลุ่มความเสี่ยงบนการประมวลผลกลุ่มเมฆ จัดกลุ่มความเสี่ยงได้ทั้งหมด 11 กลุ่ม -ความเสี่ยงกลุ่มที่ 1: ความเสี่ยงทางด้านกายภาพ -ความเสี่ยงกลุ่มที่ 2: ความสูญเสียหรือการเสี่ยงต่อการเปิดเผยของข้อมูลของผู้ใช้ -ความเสี่ยงกลุ่มที่ 3: ความเสี่ยงจากการสูญเสียข้อมูล -ความเสี่ยงกลุ่มที่4: ความเสี่ยงด้านระบบการเข้ารหัสและถอดรหัสข้อมูล -ความเสี่ยงกลุ่มที่ 5: ความเสี่ยงที่เกิดจากการรับส่งข้อมูล -จากการที่มีทรัพยากรที่มาจากหลายแห่ง จึงอาจเกิดปัญหาด้านความต่อเนื่องและความรวดเร็ว -ยังไม่มีการรับประกันในการทำงานอย่างต่อเนื่องของระบบและความปลอดภัยของข้อมูล -แพลทฟอร์มยังไม่ได้มาตรฐาน ทำให้ลูกค้ามีข้อจำกัดสำหรับตัวเลือกในการพัฒนาหรือติดตั้งระบบ site

การจัดกลุ่มความเสี่ยงบนการประมวลผลกลุ่มเมฆ(ต่อ) -ความเสี่ยงกลุ่มที่6: ความเสี่ยงจากการสูญเสียทรัพย์ธุรกรรม -ความเสี่ยงกลุ่มที่7: ความเสี่ยงจากการปรับปรุงระบบ -ความเสี่ยงกลุ่มที่ 8: ความเสี่ยงเนื่องจากนโยบายของรัฐบางประเทศ -ความเสี่ยงกลุ่มที่ 9: ความเสี่ยงที่เกิดจากการเปลี่ยนแปลงของเครื่องจักรเสมือน -ความเสี่ยงกลุ่มที่10: ความเสี่ยงจากการถูกเปิดเผยข้อมูลส่วนบุคคล -ความเสี่ยงกลุ่มที่11: ความเสี่ยงของการสร้างมโนภาพ

มาตรฐานการรักษาความมั่นคงสากล มี 3มาตรฐาน ได้แก่ 1. ITIL-process Security Management 2. ISOIEC27001/27002 3. Open Virtualization Format (OVF)

แนวทางการรับมือความเสี่ยงและความไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆในทางปฏิบัติ สามารถจำแนกออกเป็น 6 กลุ่มใหญ่ๆ คือ 1. การรับมือกับความเสี่ยงด้านการรักษาความมั่นคงของข้อมูลการบริหารและการควบคุม 2. การรับมือกับความเสี่ยงด้านการเข้าถึงตามหลักตรรกวิทยา (Logicalaccess) 3. การรับมือกับความเสี่ยงด้านระบบเครือข่าย (Network security) 4. การรับมือกับความเสี่ยงด้านกายภาพ (Physical security) 5. การรับมือกับความเสี่ยงด้านการยอมรับมาตรฐานความมั่นคง (Compliance) 6. การรับมือกับความเสี่ยงด้านโครงสร้างเสมือน (Virtualization) 1. การรับมือกับความเสี่ยงด้านการรักษาความมั่นคงของข้อมูลการบริหารและการควบคุม 2. การรับมือกับความเสี่ยงด้านการเข้าถึงตามหลักตรรกวิทยา (Logicalaccess) 3. การรับมือกับความเสี่ยงด้านระบบเครือข่าย (Network security) 4. การรับมือกับความเสี่ยงด้านกายภาพ (Physical security) 5. การรับมือกับความเสี่ยงด้านการยอมรับมาตรฐานความมั่นคง (Compliance) 6. การรับมือกับความเสี่ยงด้านโครงสร้างเสมือน (Virtualization)

ตัวอย่างมาตรการรับมือจากความเสี่ยงและไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆ แบ่งจำแนกได้ 10 ตัวอย่าง ได้แก่ 1. ข้อมูลส่วนบุคคล (Data Privacy) 2. การควบคุมข้อมูล (Data control) 3. ความพร้อมของข้อมูลและการบริการ (Availability of data and services) 4. ความสมบูรณ์ของข้อมูล (Data integrity) 5. การเข้ารหัสข้อมูล (Data encryption) 1. ข้อมูลส่วนบุคคล (Data Privacy) 2. การควบคุมข้อมูล (Data control) 3. ความพร้อมของข้อมูลและการบริการ (Availability of data and services) 4. ความสมบูรณ์ของข้อมูล (Data integrity) 5. การเข้ารหัสข้อมูล (Data encryption)

ตัวอย่างมาตรการรับมือจากความเสี่ยงและไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆ(ต่อ) 6. การเข้าถึงตามหลักตรรกวิทยา (Logical Access) 7. ความมั่นคงเครือข่าย (Network Security) 8. การเข้าถึงทางกายภาพ (Physical Access) 9. ยอมรับมาตรฐาน (Compliance) 10. ความมั่นคงด้าน (Virtualization)

สมาชิก นายณัฐพล ปีหมอก 55160121 นายภาสวิชญ์ อิ่มจำรูญ 55160134 นางสาวชัญญา อภัยวัตร 55160118 นายณัฐพล ปีหมอก 55160121 นายภาสวิชญ์ อิ่มจำรูญ 55160134 นางสาวรุ้งตะวัน หวังศิริ 55160140 นางสาวสาวิตรี ล้อมวงศ์ 55160149 นางสาวชุติมา โสมาสา 55160205 นางสาวนิภาภัทร เสนงาม 55160209 นายยุทธนา ยาหาญ 55160217 นางสาวจริญา โนนทราย 55160317 นางสาวณัฐฐานี ดีซื่อ 55160328 นางสาวอัจฉราภรณ์ สุขศรีนาค 55160430 นายกตัญญู คล่องแคล้ว 55160434 นายชนภัทร พิชยภิญโญ 55160519 นายพงศธร มากแก้ว 55160530 นางสาวรินลดา วงศ์สายเชื้อ 55160534 นายวิศิษณ์ พันธ์ชาลี 55160539 นายธนเดช เทศทับ 55160556