วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

AI613 Class #13 on 9 Feb,2011


การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น (Security)

ความเสี่ยงของระบบสารสนเทศ คือ เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware), ซอฟต์แวร์ (Software) ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ ซึ่งเป็นอันตรายต่อระบบสารสนเทศที่ถือเป็นหัวใจสำคัญขององค์กรที่ควรให้ความสำคัญเรื่องความปลอดภัยของข้อมูลเป็นอย่างมาก โดยมีบุคคลที่เกี่ยวข้อง ได้แก่ แฮกเกอร์ (Hacker) , แครกเกอร์ (Cracker), ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies), ผู้สอดแนม (Spies), เจ้าหน้าที่ขององค์กร (Employees) และผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber Terrorist)

ประเภทของความเสี่ยงของระบบสารสนเทศ แบ่งได้เป็น
การโจมตีระบบเครือข่าย (Network Attack)
-          - Basic Attacks เช่น กลลวงทางสังคม
-          - Identity Attack เช่น DNS Spoofing
-          - Denial of Service เช่น การจู่โจม ให้เข้า Website จำนวนมาก
-          - การโจมตีด้วย Malware
-          - โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer’s operations) อาทิ ไวรัส, เวิร์ม
-          - Spyware
การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ อาจผิดกฏระเบียบของกิจการหรือกฏหมาย
การขโมย (Theft) อาทิ การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์, การขโมยซอฟต์แวร์ (ขโมยสื่อจัดเก็บซอฟต์แวร์) รวมถึงการขโมยสารสนเทศ เช่น การเจาะระบบฐานข้อมูลของลูกค้า
ความล้มเหลวของระบบสารสนเทศ (System Failure) ได้แก่ เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ และแรงดันไฟฟ้าต่ำ แรงดันไฟฟ้าสูง

การรักษาความปลอดภัยของระบบสารสนเทศ
การรักษาความปลอดภัยการโจมตีระบบเครือข่าย อาจทำได้โดยการติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุงอยู่ตลอด ติดตั้ง Firewall ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก ติดตั้ง Honeypot หรือ Demilitarized Zone (DMZ) เพื่อป้องกันการโจมตี Server
การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต อาจทำได้โดยการระบุตัวตน (Identification) และการพิสูจน์ตัวจริง (Authentication) ด้วย Password
การควบคุมการขโมย อาจทำได้โดยการควบคุมการเข้าถึงทางกายภาพหรือนำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง
ประเภทของการเข้ารหัส  แบบสมมาตรและไม่สมมาตร
การรักษาความปลอดภัยอื่นๆ  อาจทำได้โดยการ Secure sockets layer (SSL), Secure HTTP (S-HTTP) หรือ Virtual private network (VPN)
การควบคุมความล้มเหลวของระบบสารสนเทศ อาจทำได้โดยการป้องกันแรงดันไฟฟ้าใช้ Surge Protector, ป้องกันไฟฟ้าดับใช้ Uninterruptible Power Supply (UPS)เป็นต้น
การสำรองข้อมูล (Data Backup)

จรรยาบรรณ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต , การละเมิดลิขสิทธิ์ หรือความเป็นส่วนตัวของสารสนเทศ เป็นต้น

ปัญญา ยุทธรักษานุกูล
5202112651

ไม่มีความคิดเห็น:

แสดงความคิดเห็น