1 / 23

8311301 : information security (ความมั่นคงปลอดภัยของสารสนเทศ)

8311301 : information security (ความมั่นคงปลอดภัยของสารสนเทศ). Department of Informatics, Phuket Rajabhat University. THAILAND. บทที่ 1 ภาพรวมความมั่นคงปลอดภัยของสารสนเทศ . Department of Informatics, Phuket Rajabhat University. THAILAND.

darice
Download Presentation

8311301 : information security (ความมั่นคงปลอดภัยของสารสนเทศ)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 8311301 : information security (ความมั่นคงปลอดภัยของสารสนเทศ) Department of Informatics, PhuketRajabhat University. THAILAND

  2. บทที่ 1ภาพรวมความมั่นคงปลอดภัยของสารสนเทศ Department of Informatics, PhuketRajabhat University. THAILAND

  3. ความมั่นคงปลอดภัยของสารสนเทศ (Information Security) คืออะไร • ความมั่นคงปลอดภัยของสารสนเทศ คือ กระบวนการในการยับยั้งและการป้องกันภัยคุกคามต่าง ๆ ที่เกิดขึ้นหรืออาจจะเกิดขึ้นกับสารสนเทศระบบสารสนเทศ และบริการของระบบสารสนเทศ

  4. ภัยคุกคาม (Threats) คืออะไร • ภัยคุกคาม หมายถึง การกระทำและ/หรือเหตุการณ์ใด ๆ ที่ทำให้ระบบสารสนเทศไม่มีความมั่นคงปลอดภัย • ที่มาของภัยคุกคาม • คน เช่น ตั้งรหัสผ่านง่ายเกินไป • อุปกรณ์ เช่น ฮาร์ดแวร์พัง ซอฟต์แวร์ทำงานผิดพลาด ฯลฯ • ภัยธรรมชาติ เช่น ไฟไหม้ น้ำท่วม แผ่นดินไหว ฯลฯ • ภัยคุกคามอาจเป็นอุบัติเหตุหรือเป็นการจงใจทำให้เกิดขึ้นก็ได้

  5. แนวโน้ม (Trend) ของภัยคุกคามที่มีต่อระบบสารสนเทศ Source : http://www.cert.org/stats/

  6. สาเหตุที่ทำให้ภัยคุกคามที่มีต่อข้อมูลสารสนเทศมีแนวโน้มขยายตัวสาเหตุที่ทำให้ภัยคุกคามที่มีต่อข้อมูลสารสนเทศมีแนวโน้มขยายตัว • มีการประยุกต์ใช้ ICT ในด้านต่าง ๆ มากขึ้น (ทุกอย่างใช้คอมพิวเตอร์ควบคุม) • มีจำนวนผู้ใช้อินเทอร์เน็ตที่เพิ่มสูงขึ้นอย่างต่อเนื่อง (มีทั้งคนดีและคนไม่ดี) • เครื่องมือในการสร้างภัยคุกคามหาได้ง่ายจากอินเตอร์เน็ต (อยากรู้อะไรถาม Google) • เครื่องมือในการสร้างภัยคุกคามใช้งานได้ง่าย (ขอแค่คลิกเมาส์เป็นก็ใช้ได้) • ผู้ใช้ขาดความใส่ใจในเรื่องของความมั่นคงปลอดภัย

  7. มูลค่าความเสียหาย Source : http://gocsi.com/sites/default/files/uploads/CSIsurvey2008.pdf

  8. ประเภทของภัยคุกคาม

  9. ประเภทของภัยคุกคาม Passive threats Active threats • เป็นการแอบดูข้อมูลระหว่างการส่ง • ไม่มีการแก้ไข/เปลี่ยนแปลงข้อมูล • ยากต่อการตรวจจับ • แต่สามารถป้องกันได้ • ตัวอย่าง เช่น • Sniffer • Wiretap • Social engineering • มีการแก้ไข/เปลี่ยนแปลงข้อมูล • ง่ายต่อการตรวจจับ • แต่ป้องกันได้ยาก • ตัวอย่างเช่น • Virus • Worm • Trojan Horse • ฯลฯ

  10. ความสำคัญของ Information Security • เป็นการป้องกันและ/หรือลดมูลค่าความเสียหายที่อาจจะเกิดขึ้น • ช่วยให้ธุรกิจสามารถดำเนินงานได้อย่างต่อเนื่อง • เพิ่มโอกาสทางธุรกิจ • ช่วยให้องค์กรมีภาพลักษณ์ที่ดี • ผู้มีส่วนได้ส่วนเสีย (Stakeholder: ลูกค้า คู่ค้า ผู้ถือหุ้น) เกิดความเชื่อมั่น

  11. ภาพรวมความมั่นคงปลอดภัยของสารสนเทศภาพรวมความมั่นคงปลอดภัยของสารสนเทศ

  12. ส่วนผสมทางด้านความมั่นคงปลอดภัยส่วนผสมทางด้านความมั่นคงปลอดภัย

  13. ธรรมชาติของความมั่นคงปลอดภัยธรรมชาติของความมั่นคงปลอดภัย • ความมั่นคงปลอดภัยเป็นเรื่องของความเสี่ยงดังนั้นจึงไม่มีคำว่า “ร้อยเปอร์เซ็นต์” • ความมั่นคงปลอดภัยมักจะสวนทางกับความสะดวกสบายเสมอ • ความมั่นคงปลอดภัยเป็นเรื่องของกระบวนการไม่ใช่เรื่องของเทคโนโลยีชั้นสูง

  14. แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศแนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศ • Confidentiality (การรักษาความลับ) • การรับรองว่าจะมีการเก็บรักษาสารสนเทศไว้เป็นความลับและจะมีเพียงผู้ที่มีสิทธิเท่านั้นที่สามารถจะเข้าถึงสารสนเทศเหล่านั้นได้

  15. แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศแนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศ • Integrity (ความสมบูรณ์) • การรับรองว่าสารสนเทศจะไม่ถูกกระทำการใด ๆ อันมีผลทำให้สารสนเทศเกิดการเปลี่ยนแปลงหรือแก้ไขจากผู้ไม่มีสิทธิหรือกล่าวอีกนัยหนึ่งว่าสารสนเทศจะมีความสมบูรณ์ถูกต้องตลอดเวลา

  16. แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศแนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศ • Availability (ความพร้อมใช้) • การรับรองว่าระบบสารสนเทศมีความพร้อมที่จะให้บริการได้ในเวลาที่ต้องการใช้งาน

  17. แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศ • Authentication (การพิสูจน์ตัวตน) • การตรวจสอบสิทธิ์ในการเข้าใช้งานระบบสารสนเทศของบุคคลใดบุคคลหนึ่ง

  18. แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศ • Authorization (การพิสูจน์สิทธิ์) • ตรวจสอบสิทธิ์ในการดำเนินการอย่างใดอย่างหนึ่งต่อระบบสารสนเทศของบุคคลที่ได้รับอนุญาติให้เข้าใช้งานระบบสารสนเทศ

  19. แนวความคิดหลักที่ใช้ในการรักษาความมั่นคงปลอดภัยสารสนเทศ • Non-repudiation (การไม่ปฎิเสธการกระทำ) • การป้องกันการปฎิเสธการรับผิดชอบในการดำเนินการอย่างหนึ่งอย่างใดต่อระบบสารสนเทศของผู้ใช้ระบบสารสนเทศ

  20. ช่องโหว่ (Vulnerabilities) • ช่องโหว่ คือ จุดอ่อนของระบบสารสนเทศ ที่อาจจะทำให้ระบบสารสนเทศไม่มีความปลอดภัยจากภัยคุกคามต่าง ๆ • หากละเลยในการค้นหาช่องโหว่อาจเป็นสาเหตุให้เกิดความเสียได้ง่าย ดังตัวอย่าง • ช่องโหว่เกี่ยวกับฮาร์ดแวร์ • ไม่ล็อคประตู • ช่องโหว่เกี่ยวกับซอฟต์แวร์ • ไม่อัพเดทฐานข้อมูลไวรัส • ช่องโหว่เกี่ยวกับนโยบาย • ไม่มีการทบทวนนโยบายความปลอดภัยฯ

  21. การโจมตี (Attack) • การโจมตี หมายถึง การกระทำใด ๆ ก็ตามที่เป็นการพยายามบุกรุกผ่านระบบรักษาความปลอดภัยฯ • รูปแบบของการโจมตีระบบเครือข่ายสารสนเทศ • Interruption • Interception • Modification • Fabrication

  22. รูปแบบการโจมตีระบบสารสนเทศรูปแบบการโจมตีระบบสารสนเทศ

  23. Questions

More Related