Page 5 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 5

สารบัญ





                       บทที่ 1


                       การรักษาความมั่นคงปลอดภัยข้อมูล ....................................................................... 1


                         ประวัติของการรักษาความมั่นคงปลอดภัย ................................................................. 1
                           การรักษาความมั่นคงปลอดภัยด้านกายภาพ (Physical Security) ......................................................................... 1
                           การรักษาความมั่นคงปลอดภัยด้านสื่อสาร (Communication Security) ............................................................... 2
                           การรักษาความมั่นคงปลอดภัยการแผ่รังสี (Emissions Security) ......................................................................... 4
                           การรักษาความมั่นคงปลอดภัยคอมพิวเตอร์ (Computer Security) ....................................................................... 5
                           การรักษาความมั่นคงปลอดภัยเครือข่าย (Network Security) ............................................................................... 7

                           การรักษาความมั่นคงปลอดภัยข้อมูล (Information Security) .............................................................................. 8
                         องค์ประกอบของความมั่นคงปลอดภัย..................................................................... 10

                           ความลับ (Confidentiality) .............................................................................................................................. 10
                           ความถูกต้อง (Integrity) .................................................................................................................................. 13
                           ความพร้อมใช้งาน (Availability) ...................................................................................................................... 15
                         ภัยคุกคาม (THREAT) .............................................................................................. 17
                                                 watermark
                         แนวโน้มการโจมตี (ATTACK) ................................................................................... 18

                         เครื่องมือสําหรับการรักษาความปลอดภัย ................................................................ 18

                         มาตรฐานการรักษาความมั่นคงปลอดภัย ................................................................. 19

                       บทที่ 2

                       กระบวนการในการรักษาความปลอดภัยข้อมูล ...................................................... 21


                         การบริหารความเสี่ยง (ICT RISK MANAGEMENT) ....................................................... 21
                           การค้นหาความเสี่ยง (Risk Identification) ........................................................................................................ 21

                         การประเมินความเสี่ยง (RISK ASSESSMENT) ............................................................. 22
                         การออกแบบและติดตั้งระบบรักษาความปลอดภัย ................................................... 23

                           การรักษาความปลอดภัยเชิงกายภาพ (Physical Security) ................................................................................. 23
                           การรักษาความปลอดภัยของคอมพิวเตอร์แม่ข่ายและลูกข่าย .............................................................................. 24
   1   2   3   4   5   6   7   8   9   10