Page 5 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 5
สารบัญ
บทที่ 1
การรักษาความมั่นคงปลอดภัยข้อมูล ....................................................................... 1
ประวัติของการรักษาความมั่นคงปลอดภัย ................................................................. 1
การรักษาความมั่นคงปลอดภัยด้านกายภาพ (Physical Security) ......................................................................... 1
การรักษาความมั่นคงปลอดภัยด้านสื่อสาร (Communication Security) ............................................................... 2
การรักษาความมั่นคงปลอดภัยการแผ่รังสี (Emissions Security) ......................................................................... 4
การรักษาความมั่นคงปลอดภัยคอมพิวเตอร์ (Computer Security) ....................................................................... 5
การรักษาความมั่นคงปลอดภัยเครือข่าย (Network Security) ............................................................................... 7
การรักษาความมั่นคงปลอดภัยข้อมูล (Information Security) .............................................................................. 8
องค์ประกอบของความมั่นคงปลอดภัย..................................................................... 10
ความลับ (Confidentiality) .............................................................................................................................. 10
ความถูกต้อง (Integrity) .................................................................................................................................. 13
ความพร้อมใช้งาน (Availability) ...................................................................................................................... 15
ภัยคุกคาม (THREAT) .............................................................................................. 17
watermark
แนวโน้มการโจมตี (ATTACK) ................................................................................... 18
เครื่องมือสําหรับการรักษาความปลอดภัย ................................................................ 18
มาตรฐานการรักษาความมั่นคงปลอดภัย ................................................................. 19
บทที่ 2
กระบวนการในการรักษาความปลอดภัยข้อมูล ...................................................... 21
การบริหารความเสี่ยง (ICT RISK MANAGEMENT) ....................................................... 21
การค้นหาความเสี่ยง (Risk Identification) ........................................................................................................ 21
การประเมินความเสี่ยง (RISK ASSESSMENT) ............................................................. 22
การออกแบบและติดตั้งระบบรักษาความปลอดภัย ................................................... 23
การรักษาความปลอดภัยเชิงกายภาพ (Physical Security) ................................................................................. 23
การรักษาความปลอดภัยของคอมพิวเตอร์แม่ข่ายและลูกข่าย .............................................................................. 24