Download - อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน
![Page 2: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/2.jpg)
หลกการรกษาความปลอดภย
การรกษาความปลอดภยขอมล
การรกษาความปลอดภยสารสนเทศ
ประวตการรกษาความปลอดภย
2
![Page 3: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/3.jpg)
การรกษาคณลกษณะ 3 ประการเอาไว ไดแก ความลบ (Confidentiality), ความถกตอง
(Integrity) และความพรอมใชงาน(Availability) [CIA]
โดยตองท าทง 3 สวนควบคกน ไดแก คน (People), กระบวนการ (Process) และเทคโนโลย
(Technology)
3
![Page 4: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/4.jpg)
สงหนงทมคามากทสดขององคกรคอ ขอมล หรอสารสนเทศ
การปกปองรกษาขอมลเปนสงส าคญในยคแหงขอมลขาวสาร
“ยคทผครอบครองสารสนเทศมากกวายอมเปนผไดเปรยบ”
ขอมลมความเสยงทจะถกโจมตจากหลายทาง
จ าเปนตองมระบบรกษาความปลอดภยทแขงแกรง
4
![Page 5: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/5.jpg)
เกอบทกองคกรจ าเปนตองเชอมตอกบอนเทอรเนต
“อนเทอรเนตเปนดาบสองคม”
ขอมลและเครองมอทใชส าหรบเจาะระบบ หาไดอยางงายดายจากอนเทอรเนต
คนทไมมความรทางคอมพวเตอรมากนกกสามารถใชเครองมอโจมตเครอขายได
5
![Page 6: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/6.jpg)
“ไมมระบบใดทปลอดภยอยางสมบรณ” = “ไมมระบบใด ทไมมชองโหว”
การมระบบรกษาความปลอดภยทดทสดไมไดหมายความวาขอมลจะปลอดภย
การรกษาความปลอดภยเปนการบรหารความเสยงใหอยในระดบทยอมรบได
6
![Page 7: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/7.jpg)
ไมใชเพยงแคการตดตงระบบรกษาความปลอดภย แตรวมถง
การวเคราะหและบรหารความเสยง (Risk)
ภยคกคาม (Threat)
ชองโหวหรอจดออน (Vulnerability)
การก าหนดและบงคบใชนโยบาย (Policy)
การเฝาระวงเหตการณอยตลอดเวลา (Monitoring)
7
![Page 8: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/8.jpg)
สารสนเทศ (Information) หมายถง ความร ความคด ขาวสาร ขอเทจจรง
การรกษาความปลอดภย (Security) หมายถง การท าใหรอดพนจากอนตราย ความกลว ความทกขใจ หรอความกงวล
การรกษาความปลอดภยสารสนเทศ ในความหมายดานไอทหมายถง มาตรการทใชส าหรบปองกนผทไมไดรบอนญาตในการเขาถง ลบ แกไข หรอขดขวางไมใหผทไดรบอนญาตใชงานความร ความคด ขาวสาร และขอเทจจรง
8
![Page 9: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/9.jpg)
ดานกายภาพ (Physical Security)
ดานการสอสาร (Communication Security)
คอมพวเตอร (Computer Security)
เครอขาย (Network Security)
สารสนเทศ (Information Security)
9
![Page 10: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/10.jpg)
ในอดตขอมลส าคญจะอยในรปวตถทจบตองได เชน แผนหน แผนหนง กระดาษ
ใชการปองกนทางกายภาพ เชน ก าแพง ปราสาท ยาม ผคมกนคนน าสาสน
แตบคคลส าคญในอดตสวนใหญจะไมนยมบนทกขอมลส าคญลงบนสอถาวร และจะสนทนาขอมลส าคญกบบคคลทไวใจไดเทานน
ซนว กลาววา “ความลบทรโดยคนมากกวาหนงคน ยอมไมถอวาเปนความลบอกตอไป”
10
![Page 11: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/11.jpg)
ในยคจเลยส ซซาส ไดมการคดคนวธการซอนขอมล โดยการเขารหส (Encryption) ถามการขโมยขอมลระหวางทาง ผอานจะไมเขาใจถาไมรวธถอดรหส
ในสงครามโลกครงทสอง เยอรมนใชเครองมอ Enigma ส าหรบเขารหสขอมลทางการทหาร ซงเยอรมนเชอวาไมมใครสามารถถอดรหสจากเครองนได แตในทสดฝายพนธมตรกสามารถถอดรหสได โดย Alan Turing ซงไดถกสรางเปนภาพยนตรฮอลลวด ชอวา The Imitation Game ในป 2014
11
![Page 12: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/12.jpg)
ขอมลสวนใหญถกจดเกบเอาไวในคอมพวเตอรดวยระบบดจตอล จงมความพยายามทจะโจมตความปลอดภยบนเครองคอมพวเตอร
ทศวรรษ 1970 มการพฒนาแมแบบส าหรบการรกษาความปลอดภยของคอมพวเตอร โดยแบงระดบความปลอดภยเปน 4 ระดบ ผทสามารถเขาถงขอมลในระดบใดระดบหนง จะตองมสทธเทากบหรอสงกวาชนความลบของขอมลนน
12
Top
secret
Secret
Confidential
Unclassified
ตอมาพฒนาเปนมาตรฐาน TCSEC หรอรจกทวไปวา Orange book
![Page 13: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/13.jpg)
เมอคอมพวเตอรถกเชอมตอกนเปนเครอขายกเกดปญหาใหมขน เชน อาจมหลายเครองทเชอมตอเขากบสอเดยวกน ท าใหการเขารหสโดยใชเครองเขารหสเดยวๆอาจไมไดผล
ในป 1987 มการพฒนามาตรฐานเกยวกบเครอขาย โดยพฒนาตอมาจาก Orange Book ซงรจกกนในชอ Red Book ซงไดเพมสวนเกยวของกบเครอขายเขาไป
13
![Page 14: อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail...กระบวนการ(Process) และเทคโนโลย (Technology) 3 ส งหน](https://reader035.vdocuments.us/reader035/viewer/2022081611/5f02142d7e708231d4027748/html5/thumbnails/14.jpg)
สรปไดวาไมมวธการใดทสามารถแกปญหาไดอยางเบดเสรจ
การรกษาความปลอดภยทดตองใชทกวธการมารวมกนจงจะสามารถรกษาความปลอดภยสารสนเทศได
14