12.07.2015 Views

Chapter 1

Chapter 1

Chapter 1

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ความปลอดภัยในเทคโนโลยีสารสนเทศSuphitcha Chanrueang


Part I : Bare Essentials <strong>Chapter</strong> 1 Basic Windows Security <strong>Chapter</strong> 2 Passwords <strong>Chapter</strong> 3 Viruses, Worm , Malware <strong>Chapter</strong> 4 Patching thi


Part II : More Essential Security <strong>Chapter</strong> 5 Perimeter Security <strong>Chapter</strong> 6 E-mail Safety <strong>Chapter</strong> 7 Web Surfing Privacy and Safety Ch t 8 Wi l N t k S it <strong>Chapter</strong> 8 Wireless Network Security <strong>Chapter</strong> 9 Spyware and Adware


Part III : Testing and Maintenance <strong>Chapter</strong> 10 Keeping Things Secure <strong>Chapter</strong> 11 When Disaster Strikes


่่กิจกรรมระดมสมองกจกรรมร คําถาม : อวัยวะในร่างกายที่ท่านคิดว่าสําคัญที ่สุด คําถาม คาถาม : ถ้าต้องสญเสียไปจะทําอย่างไรถาตองสูญเสยไปจะทาอยางไร คําถาม : แล้วจะป้ องกันอย่างไร


ชีวิตประจําวันของนักศึกษายคไซเบอร์ชวตปร จาวนของนกศกษายุคไซเบอร E-MAIL INSTANT MASSENGER ATM GAME ONLINE SMS MMS Social Network Search Engine


Introduction Information Securityให้นักศึกษาตอบคําถามต่อไปนี้ (5 นาที )ขอมูล ้ หรอ ื ขอมูลดบ ้ ิ (data) t ) คออะไร ื สารสนเทศ (information) คืออะไร คออะไร


ข้อมล ขอมูล (data) หรือ หรอ ข้อมลดิบ ขอมูลดบหมายถึง ข้อเท็จจริง หรือเหตุการณ์ต่าง ๆ ทีเกิดขึ ่ ้น อาจจะเป็นตัวเลข เปนตวเลข ตัวอักษร ตวอกษร หรือสัญลักษณ์ก็ได้. หรอสญลกษณกได. ข้อมลที่ดีจะต้องมี ขอมูลทดจะตองมความถูกต้องแม่นยํา และเป็นปัจจุบัน เช่น ปริมาณ ระยะทางชือ ื่ี่ ทีอยู่ เบอร์โทรศัพท์ ั ์ คะแนนของนักเรียน ั ี รายงาน บันทึก ั ึฯลฯ


ุสารสนเทศ (information) สิงทีได้จากการนําข้อมูลทีเก็บรวบรวมไว้มาประมวลผล ่ ่ไ ่ ไ เพือนํามาใช้ ่ ประโยชน์ตามจุดประสงค์ ข้อมูลที่นํามาผ่านกระบวนการเพื่อสามารถนําไปใช้ ในการตดสนใจตอไปไดทนทหรอการนาขอมูลมาประมวลผลเพอั ิ ่ ้ ั ี ื ํ ้ ป ื่การนําไปใช้งาน ให้มีประสิทธิภาพมากขึ ้น


ข้อแตกต่างระหว่างข้อมลและสารสนเทศ ูขอมูล: ้“นสตในมหาวทยาลยแหงหนงมจานวน ิสิ ใ ิ ั ่ ึ่ ี ํ 36,000 คน อาจารยมจานวน ์ ี ํ 350 คน” ”สารสนเทศ:“อัตรานิสิตต่ออาจารย์ของมหาวิทยาลัยแห่งเดียวกัน = 36,000/350 = 102.86”ถามว่า เปรียบเทียบมหาวิทยาลัยสองที่ ว่าที่ไหนอาจารย์สามารถดูแลนิสิตได้ทั่วถึงมากกว่ากัน โดยเราหาค่า อัตราส่วนของนิสิตต่ออาจารย์ ของสองมหาวิทยาลัยมาเปรียบเทียบ จะทราบว่ามหาวิทยาลัยที่มีค่าน้อยกว่า อาจบอกเป็นนัยได้ว่ามหาวิทยาลัยนั ้น อาจารย์ดูแลนิสิตได้ทั่วถึงกว่า


การดําเนินธรกิจในยคไซเบอร์การดาเนนธุรกจในยุคไซเบอร E-MAIL WINDOWS APPLICATION PROGRAM WEB APPLICATION PROGRAM DATABASE , INFORMATION INTERNET COMMUNICATION


Why Do You Need to Be Secure forYour Lf Life ? เมือรอรถเมล์ตอนดึกทีป้ ื่์ ึ ่ีายเปลียว ี่ ๆ อยู ่ริมเหว หรือ หน้าผา เมื่อนัดเจอกับคนที่เจอทาง msn เมื่อไปสนามหลวงช่วงมีการประท้วงเมอไปสนามหลวงชวงมการประทวง เมื่อเดินบนทางรถไฟสายมรณะ เมื่อนั่งเรือด่วนเจ้าพระยา เรือด่วนคลองแสนแสบ เมื่อนักศึกษามาชักดิเมอนกศกษามาชกดนชกงออยูใกล ้ นชักงออย่ใกล้ ๆ


Why Do You Need to Be Secure forYour business ? เมือรับพนักงานเข้ามาใหม่ ื่ใ กลัวสายลับของคู ่แข่ง เมื่อไล่พนักงานออก กลัวกลับมาทําร้าย ทําลายข้อมูล เอาข้อมูลให้คู ่แข่ง สภาวะเศรษฐกิจตกตํ่า เนื่องจากการเมือง เมื่อเกิดภัยพิบัติ เมอเกดภยพบต (disaster) ไม่มีลูกค้า


ื่ีึSecurity : ความปลอดภัย ความปลอดภย คือ สภาพทีเกิดขึนจากการจัดตังและดํารงไว้ซึง ้ ้ ึ่ มาตราการการป้ องกันทีทํา ี่ให้เกิดความมั่นใจว่าจะไม่มีผู้ที่ไม่หวังดีจะบุกรุกเข้ามาได้ที่มา : wikipedia


Information Securityคือ การศกษาถงความไมปลอดภยในการใชงานสารสนเทศทเกยวของกบึ ึ ่ป ั ใ ้ ี่ ี่ ้ ัคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์โดยศึกษาถึงสิ่งต่างๆ โดยศกษาถงสงตางๆ ดังนี ดงน้ การรักษาความปลอดภัยในคอมพิวเตอร์ส่วนบุคคล การรักษาความปลอดภัยในระบบฐานข้อมลการรกษาความปลอดภยในระบบฐานขอมูล การรักษาความปลอดภัยในเครือข่ายการสื่อสารข้อมูล การป้ การปองกนทางกายภาพองกันทางกายภาพ การวิเคราะห์ความเสี่ยง ประเด็นในแง่กฎหมายประเดนในแงกฎหมาย จรรยาบรรณในเรื่อง "ความปลอดภัยในระบบคอมพิวเตอร์"ที่มา : wikipedia


็ู่ความมั่นคงปลอดภัยของสารสนเทศ(Information ( Security) สารสนเทศเป็นทรัพย์สิน(Asset) ทีมีค่าต่อองค์กรเช่นเดียวกันทรัพย์สินประเภทอื่น เช่น บุคลากร อุปกรณ์การทํางาน และเครื่องจักร องค์กรที่ดําเนินธุรกิจย่อมมีข้อมูลสารสนเทศเก็บสะสมไว้ ทั ้ง องค์ความรู้ข้อมูลผลิตภัณฑ์ ข้อมูลบริการ ู ข้อมูลลูกค้า ู ู สารสนเทศเหล่านี ้ เป็นสิ่งที่สั่งสมมาจากการปฏิบัติงานจริง หากสูญหายอาจไม่สามารถหามาทดแทนได้เหมือนทรัพย์สินอื่น องค์กรจึงต้องมีการดูแลและปกป้ องสารสนเทศให้มั่นคงปลอดภัยเพื่อป้ องกันการล่วงละเมิดหรือการบุกรุก


่ยิ่งมาก ยงมาก ต้องยิ่งดแล ตองยงดูแล ยิงเทคโนโลยีสารสนเทศมีความก้าวหน้ามากเท่าใด ่ โโ ี ี ก็ยิงมีความเสียงต่อการ็ ่ ีล่วงละเมิดหรือภัยคุกคามด้านคอมพิวเตอร์มากขึ ้นเท่านั ้น ความเสียหายที่เกิดจากละเมิดความมั่นคงปลอดภัยของสารสนเทศ เกิดจาก ผู้ไม่ประสงค์ดี การไม่ตั ้งใจของผู้ใช้งานระบบคอมพิวเตอร์


องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศมี 3 องค์ประกอบความลับ ความลบ (Confidentiality)ความถูกต้องสมบูรณ์ ู ู (Integrity)g ความพร้อมใช้งาน (Availability)


AssetConfidentialityที่มา : หนังสือ iso27001


้์ทรัพย์สิน ทรพยสน (Asset) ขององค์กร ขององคกร จับต้องได้ บุคลากร เครื่องคอมพิวเตอร์ อุปกรณ์เครือข่าย จับต้องไม่ได้ ข้อมล ขอมูล ชื่อเสียง หรือ ภาพลักษณ์ขององค์กร ความถูกต้องสมบูรณ์


สิ่งที่องค์กรต้องปกป้ สงทองคกรตองปกปอง ทรัพย์สิน ทรพยสน (Asset) คงสภาพความลับ ความถูกต้องสมบูรณ์ ความพร้อมใช้เมื่อต้องการการพิจารณาว่าอะไรเป็นทรัพย์สินช่วยให้กําหนดกรอบในการดูและเฉพาะสิ่งที่มีความสําคัญมีคุณค่าต่อองค์กรได้อย่างชัดเจนี ่ ่ ์ ้ ่


็์ความลับ ความลบ (Confidentiality) เป็นองค์ประกอบสําคัญของการรักษาความปลอดภัยของสารสนเทศ หลักการสําคัญของการรักษาความลับคือ การทําให้มั่นใจว่ามีเฉพาะผู้ที่มีสิทธิ ์หรือได้รับอนุญาตเท่านั ้นที่สามารถเข้าถึงได้ ระบบรักษาความมั่นคงปลอดภัยของสารสนเทศที่มีประสิทธิภาพระบบรกษาความมนคงปลอดภยของสารสนเทศทมประสทธภาพ มีมาตรการตรวจ


สร้าง สราง MIND MAP (10 คะแนน 3 กล่ม) กลุม) การรักษาความปลอดภัยในคอมพิวเตอร์ส่วนบุคคล จรรยาบรรณในเรื่อง จรรยาบรรณในเรอง "ความปลอดภัยในระบบคอมพิวเตอร์"ความปลอดภยในระบบคอมพวเตอร การใช้อินเทอร์เน็ตอย่างปลอดภัย

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!