ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
1
Cloud Computing Security
2
Cloud Computing คืออะไร?
-แนวทางการประมวลผลที่พลังของโครงสร้างทางไอทีขนาดใหญ่ในรูปแบบของบริการ -กลุ่มของโครงสร้างพื้นฐานที่ถูกบริหารจัดการและขยายตัว **Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing **Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing
3
ประเภทการให้บริการของ Cloud Computing
แบ่งออกเป็น 5 ประเภท -Infrastructure-as-a-Service (IaaS) -Platform-as-a-Service (PaaS) -Software-as-a-Service (SaaS) -Data-as-a-Service (DaaS) -Business Process-as-a-Service (BPaaS)
4
Cloud Computing Security
สืบเนื่องมาจากระบบ Cloud Computing ได้รับความนิยม ระบบรักษาความปลอดภัยบน Cloud computing เป็นสิ่งที่ถูกพูดถึงเป็นอย่างมาอย่างต่อเนื่อง ข้อมูลต่าง ๆ จะปลอดภัยถ้าทำการบริการกันเองภายในองค์กร และในจุดนี้เองจะเป็นสิ่งที่ช่วยกระตุ้นให้เกิดจากการพัฒนาการให้บริการรักษาความปลอดภัยบน Cloud ให้ดีมากขึ้น เปลี่ยนแปลงของโครงสร้างธุรกิจในยุคปัจจุบัน ถือเป็นปัจจัยหลักในการเอาชนะคู่แข่งขันได้ระบบไอที ส่งผลให้เกิดการแนวทางจัดการระบบไอทีแบบใหม่ที่เรียกว่า Cloud Computing
5
ความเสี่ยงของการประมวลผล Cloud Computing
ความเสี่ยงแบ่งออกเป็น 3 ระดับ -เสี่ยงสูงสุด -เสี่ยงปานกลาง -เสี่ยงน้อยสุด -โครงสร้างพื้นฐานกลุ่มเมฆ (Cloud Infrastructure) -แพลทฟอร์มกลุ่มเมฆ (Cloud Platform) -แอพพลิเคชั่นกลุ่มเมฆ (Cloud Application)
6
ความเสี่ยงของการประมวลผล Cloud Computing(ต่อ)
-บริการแพลทฟอร์มกลุ่มเมฆ (Cloud Platform) -บริการระบบกลุ่มเมฆ (Cloud Software System) -บริการจัดเก็บข้อมูลกลุ่มเมฆ (Cloud Storage)
7
การจัดกลุ่มความเสี่ยงบนการประมวลผลกลุ่มเมฆ
จัดกลุ่มความเสี่ยงได้ทั้งหมด 11 กลุ่ม -ความเสี่ยงกลุ่มที่ 1: ความเสี่ยงทางด้านกายภาพ -ความเสี่ยงกลุ่มที่ 2: ความสูญเสียหรือการเสี่ยงต่อการเปิดเผยของข้อมูลของผู้ใช้ -ความเสี่ยงกลุ่มที่ 3: ความเสี่ยงจากการสูญเสียข้อมูล -ความเสี่ยงกลุ่มที่4: ความเสี่ยงด้านระบบการเข้ารหัสและถอดรหัสข้อมูล -ความเสี่ยงกลุ่มที่ 5: ความเสี่ยงที่เกิดจากการรับส่งข้อมูล -จากการที่มีทรัพยากรที่มาจากหลายแห่ง จึงอาจเกิดปัญหาด้านความต่อเนื่องและความรวดเร็ว -ยังไม่มีการรับประกันในการทำงานอย่างต่อเนื่องของระบบและความปลอดภัยของข้อมูล -แพลทฟอร์มยังไม่ได้มาตรฐาน ทำให้ลูกค้ามีข้อจำกัดสำหรับตัวเลือกในการพัฒนาหรือติดตั้งระบบ site
8
การจัดกลุ่มความเสี่ยงบนการประมวลผลกลุ่มเมฆ(ต่อ)
-ความเสี่ยงกลุ่มที่6: ความเสี่ยงจากการสูญเสียทรัพย์ธุรกรรม -ความเสี่ยงกลุ่มที่7: ความเสี่ยงจากการปรับปรุงระบบ -ความเสี่ยงกลุ่มที่ 8: ความเสี่ยงเนื่องจากนโยบายของรัฐบางประเทศ -ความเสี่ยงกลุ่มที่ 9: ความเสี่ยงที่เกิดจากการเปลี่ยนแปลงของเครื่องจักรเสมือน -ความเสี่ยงกลุ่มที่10: ความเสี่ยงจากการถูกเปิดเผยข้อมูลส่วนบุคคล -ความเสี่ยงกลุ่มที่11: ความเสี่ยงของการสร้างมโนภาพ
9
มาตรฐานการรักษาความมั่นคงสากล
มี 3มาตรฐาน ได้แก่ 1. ITIL-process Security Management 2. ISOIEC27001/ Open Virtualization Format (OVF)
10
แนวทางการรับมือความเสี่ยงและความไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆในทางปฏิบัติ
สามารถจำแนกออกเป็น 6 กลุ่มใหญ่ๆ คือ 1. การรับมือกับความเสี่ยงด้านการรักษาความมั่นคงของข้อมูลการบริหารและการควบคุม 2. การรับมือกับความเสี่ยงด้านการเข้าถึงตามหลักตรรกวิทยา (Logicalaccess) 3. การรับมือกับความเสี่ยงด้านระบบเครือข่าย (Network security) 4. การรับมือกับความเสี่ยงด้านกายภาพ (Physical security) 5. การรับมือกับความเสี่ยงด้านการยอมรับมาตรฐานความมั่นคง (Compliance) 6. การรับมือกับความเสี่ยงด้านโครงสร้างเสมือน (Virtualization) 1. การรับมือกับความเสี่ยงด้านการรักษาความมั่นคงของข้อมูลการบริหารและการควบคุม 2. การรับมือกับความเสี่ยงด้านการเข้าถึงตามหลักตรรกวิทยา (Logicalaccess) 3. การรับมือกับความเสี่ยงด้านระบบเครือข่าย (Network security) 4. การรับมือกับความเสี่ยงด้านกายภาพ (Physical security) 5. การรับมือกับความเสี่ยงด้านการยอมรับมาตรฐานความมั่นคง (Compliance) 6. การรับมือกับความเสี่ยงด้านโครงสร้างเสมือน (Virtualization)
11
ตัวอย่างมาตรการรับมือจากความเสี่ยงและไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆ
แบ่งจำแนกได้ 10 ตัวอย่าง ได้แก่ 1. ข้อมูลส่วนบุคคล (Data Privacy) 2. การควบคุมข้อมูล (Data control) 3. ความพร้อมของข้อมูลและการบริการ (Availability of data and services) 4. ความสมบูรณ์ของข้อมูล (Data integrity) 5. การเข้ารหัสข้อมูล (Data encryption) 1. ข้อมูลส่วนบุคคล (Data Privacy) 2. การควบคุมข้อมูล (Data control) 3. ความพร้อมของข้อมูลและการบริการ (Availability of data and services) 4. ความสมบูรณ์ของข้อมูล (Data integrity) 5. การเข้ารหัสข้อมูล (Data encryption)
12
ตัวอย่างมาตรการรับมือจากความเสี่ยงและไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆ(ต่อ)
6. การเข้าถึงตามหลักตรรกวิทยา (Logical Access) 7. ความมั่นคงเครือข่าย (Network Security) 8. การเข้าถึงทางกายภาพ (Physical Access) 9. ยอมรับมาตรฐาน (Compliance) 10. ความมั่นคงด้าน (Virtualization)
13
สมาชิก นายณัฐพล ปีหมอก 55160121 นายภาสวิชญ์ อิ่มจำรูญ 55160134
นางสาวชัญญา อภัยวัตร นายณัฐพล ปีหมอก นายภาสวิชญ์ อิ่มจำรูญ นางสาวรุ้งตะวัน หวังศิริ นางสาวสาวิตรี ล้อมวงศ์ นางสาวชุติมา โสมาสา นางสาวนิภาภัทร เสนงาม นายยุทธนา ยาหาญ นางสาวจริญา โนนทราย นางสาวณัฐฐานี ดีซื่อ นางสาวอัจฉราภรณ์ สุขศรีนาค นายกตัญญู คล่องแคล้ว นายชนภัทร พิชยภิญโญ นายพงศธร มากแก้ว นางสาวรินลดา วงศ์สายเชื้อ นายวิศิษณ์ พันธ์ชาลี นายธนเดช เทศทับ
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.