แปลภาษา (Translate)

โฆษณาของyengo

วันศุกร์ที่ 9 มกราคม พ.ศ. 2558

ความปลอดภัยของข้อมูล

ประเภทการรักษาความปลอดภัยทางข้อมูล
  • การรักษาความปลอดภัยทางกายภาพ (Physical Security)
  • การรักษาความปลอดภัยด้านการสื่อสาร (Communication Security)
  • การรักษาความปลอดภัยการแผ่รังสี (Emissions Security)
  • การรักษาความปลอดภัยคอมพิวเตอร์ (Computer Security)
  • การรักษาความปลอดภัยเครือข่าย (Network Security)

วิธีป้องกันและรักษาความปลอดภัย
  • ยุคโบราณ
    • บันทึกลงดินเหนียว แผ่นหิน, แผ่นไม้, แผ่นหนัง, กระดาษ, สักลงผิวหนัง
    • ไม่สนทนากับผู้อื่น หรือ ไม่บอกข้อมูลลับให้ผู้อื่นทราบ
    • ปกป้องทรัพย์สินที่เป็นวัตถุ
  • ยุคจูเลียส ซีซาร์
    • ซ่อนข้อมูล หรือการเข้ารหัส
  • ยุคปัจจุบัน
    • ใช้มาตรฐาน Tempest (ควบคุมการแผ่รังสีของอุปกรณ์คอมพิวเตอร์)
    • เดวิด เบลล์ และลีโอนาร์ด แบ่งความปลอดภัยข้อมูลของรัฐสภาสหรัสเป็น ๔ ชั้น
      • ไม่ลับ (Unclassified)
      • ลับ (Confidential)
      • ลับมาก (Secret)
      • ลับมากที่สุด (Top Secret)
    • มาตรฐาน TNI (Trusted Network Interpretation) : Red Book
    • การรักษาความปลอดภัยของข้อมูล INFOSEC เป็นการรวมความปลอดภัยทั้งหมดไว้ด้วยกัน
      • การรักษาความปลอดภัยด้านการสื่อสาร (COMSEC : Community Security)
      • การรักษาความปลอดภัยด้านการแผ่รังสี (EMSEC : Emissions Security)
      • การรักษาความปลอดภัยด้านคอมพิวเตอร์ (COMPSEC : Computer Security)
      • การรักษาความปลอดภัยด้านเครือข่าย (NETSEC : Network Security)

องค์ประกอบของความปลอดภัยข้อมูล
  • ความลับ (Confidentiality)
  • ความคงสภาพ (Integrity)
    • ข้อมูลไม่ได้ถูกแก้ไขจากเดิม
    • ความน่าเชื่อถือของแหล่งที่มา
  • ความพร้อมใช้งาน (Available)

คุณสมบัติการรักษาความปลอดภัย

  • ความเป็นส่วนบุคคล (Privacy)
  • การระบุตัวตน (Identification)
  • การพิสูจน์ทราบตัวตน (Authentication)
  • การอนุญาตใช้งาน (Authorization)
  • การตรวจสอบได้ (Accountability)


กระบวนการรักษาความปลอดภัย

  • การประเมิณความเสี่ยง
  • การกำหนดนโยบาย
  • การติดตั้งระบบป้องกัน
  • การฝึกอบรม
  • การตรวจสอบ
    • การตรวจสอบการปฏิบัติตามนโยบาย
    • การประเมิณโครงการใหม่
    • การทดลองเจาะระบบ


กระบวนการรักษาความปลอดภัย

  • กำหนดขอบเขต
  • เก็บรวบรวมข้อมูล
  • วิเคราะห์นโยบายและระเบียบปฏิบัติ
  • วิเคราะห์ภัยคุกคาม
  • วิเคราะห์จุดอ่อนหรือช่องโหว่
  • วิเคราะห์ความเสี่ยง


ภัยคุกคาม

  • ผู้โจมตี (Attacker)
    • Hacker
    • Cracker

ประเภทของภัยคุกคามที่เกิดขึ้นกับข้อมูล
  • การเปิดเผย (การนำข้อมูลส่วนตัวมาเปิดเผย)
  • การหลอกลวง (การหลอกลวงให้เหยื่อบอกข้อมูลส่วนตัว)
  • การขัดขวาง (การขัดขวางการทำงานของระบบ)
  • การควบคุม (การเข้ามาควบคุมข้อมูลโดยไม่ได้รับอนุญาต)


ประเภทการโจมตี
  • การโจมตีแบบซ่อนเร้น (Passive)
    • การสอดแนม (Snooping)
  • การโจมตีแบบเผชิญหน้า (Active)
    • การเปลี่ยนแปลงข้อมูล (Modification)
    • การหลอกลวง (Deception)
    • ปฏิเสธการให้บริการ (Denial Of Service หรือ Flooding)
  • การโจมตีแบบผสม
    • การปลอมตัว (Spoofing)
    • Man in the Middle (MitM)

การพิสูจน์ทราบตัวตนแบบ Biometric
  • ลักษณะทางกายภาพ (Physiological Biometrics)
    • ลายนิ้วมือ Fingerprint
    • ลักษณะใบหน้า Facial Recognition
    • ลักษณะของมือ Hand Geometry
    • ลักษณะของนิ้วมือ Finger Geometry
    • ลักษณะใบหู Ear Shape
    • Iris และ Retina ภายในดวงตา
    • กลิ่น Human Scent
  • ลักษณะทางพฤติกรรม  (Behavioura  Biometrics)
    • การพิมพ์ Keystroke Dynamics
    • การเดิน Gait Recognition
    • เสียง Voice Recognition
    • การเซ็นชื่อ Signature

การตรวจสอบผู้ใช้ (Authentication)

  • Open System Authentication คือ การตรวจสอบแบบนี้จะไม่ตรวจสอบรหัสลับจากผู้ใช้ เป็นการอนุญาตให้ผู้ใช้ใดๆ ก็ได้สามารถเข้ามารับส่งสัญญาณในเครือข่าย


กำลังปรับปรุงแก้ไข

ไม่มีความคิดเห็น:

แสดงความคิดเห็น