Download
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
ระบบคอมพิวเตอร์ PowerPoint Presentation
Download Presentation
ระบบคอมพิวเตอร์

ระบบคอมพิวเตอร์

212 Vues Download Presentation
Télécharger la présentation

ระบบคอมพิวเตอร์

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. ระบบคอมพิวเตอร์ ความมั่นคงปลอดภัย ของ

  2. คำแนะนำในการป้องความปลอดภัยพื้นฐานของคอมพิวเตอร์คำแนะนำในการป้องความปลอดภัยพื้นฐานของคอมพิวเตอร์ } ทรัพยากรที่เกี่ยวกับคอมพิวเตอร์ประกอบด้วย อุปกรณ์คอมพิวเตอร์ (Hardware) โปรแกรมคอมพิวเตอร์(Software) ทรัพยากร ข้อมูล บุคลากร (Peopleware)

  3. คำแนะนำในการป้องความปลอดภัยพื้นฐานของคอมพิวเตอร์คำแนะนำในการป้องความปลอดภัยพื้นฐานของคอมพิวเตอร์ ทรัพยากรที่เกี่ยวกับคอมพิวเตอร์ประกอบด้วย นักเขียนโปรแกรมระบบ - มีการติดตั้งระบบที่ไม่มีการรักษาความปลอดภัยที่ดี Hardware - ความผิดพลาดในการป้องกันอุปกรณ์ หน่วยประมวลผลกลาง • ผู้ใช้ • การให้อำนาจมากเกินไปอาจทำให้ข้อมูลมีการรั่วไหลได้ • ผู้ใช้เป็นผู้โจรกรรมโปรแกรม • ฐานข้อมูล • เกิดการจำกัดสิทธิการเข้าถึงชุดข้อมูล • เกิดการคัดลอก หรือทำสำเนาข้อมูล • เกิดการโจรกรรมข้อมูล • การจัดการฐานข้อมูล • - กำหนดนโยบายในการรักษาความปลอดภัยและตรวจสอบอย่างสม่ำเสมอ • การรับสมัครโปรแกรมเมอร์ • -ต้องคัดเลือกโปรแกรมเมอร์ที่ดี และมีการระบุคุณสมบัติ อย่างละเอียดชัดเจน • สถานที่ • สภาพแวดล้อมของสถานที่ตั้งควรมีควรปลอดภัย • การติดตั้งระบบต้องมีความปลอดภัย • เลือกพนักงานที่ไว้วางใจได้เพื่อป้องกันการโจรกรรม พนักงาน - ควรเลือกพนักงานที่ไว้ใจได้ เพื่อป้องกันการทำสำเนาข้อมูล หรือการทำรายงานที่มากว่า 1 ฉบับ

  4. ความปลอดภัยทางธรรมชาติที่เกิดจากสิ่งแวดล้อมภายนอกความปลอดภัยทางธรรมชาติที่เกิดจากสิ่งแวดล้อมภายนอก • ภัยธรรมชาติเช่นน้ำท่วม ,ไฟไหม้ ,พายุ • การคุกคามจากภายนอกเช่นHacker, Cracker • การเข้าระบบคอมพิวเตอร์หรือชุดข้อมูลโดยไม่ได้รับอนุญาต • การที่ผู้ใช้คอมพิวเตอร์ที่อยู่นอกระบบเครือข่ายเข้ามาในระบบ • รังสีแผ่เข้ามา

  5. เกิดการพิมพ์ผิด การใช้โปรแกรมผิด Version ของผู้ใช้ โปรแกรมได้รับความเสียหายขณะที่ทำการสร้างระบบขึ้นมา ลักษณะทางกายภาพของสื่อข้อมูลที่มีการนำเข้าข้อมูลและส่งออกของข้อมูล ปัญหาหลักที่พบเจออย่างสม่ำเสมอในความปลอดภัย 1. ความประมาทเลินเล่อของคน 2. อาชญากรเกี่ยวกับคอมพิวเตอร์ • การก่อวินาศ • หนอนบ่อนไส้ • การขโมยเงินหรือขโมยสินค้าคงคลัง • ข้อมูลที่กระทบไม่ได้ จะทำให้พังได้ • นำไปใช้วัตถุประสงค์อื่น

  6. ภัยธรรมชาติ เช่น น้ำท่วม การก่อการประท้วงของประชาชน ภาวะสงคราม ปัญหาหลักที่พบเจออย่างสม่ำเสมอในความปลอดภัย 3. ภัยธรรมชาติที่ก่อให้เกิดการสูญเสียของระบบ 4.ความผิดพลาดที่เกี่ยวกับ HW / SW • การทำงานที่ผิดไปจากเดิม • กระแสไฟฟ้าที่ไม่คงที่ • ความเสียหายที่เกิดจาก Virus • การตรวจสอบความผิดพลาดของข้อมูลไม่ได้

  7. ความปลอดภัยที่เกี่ยวกับสื่อข้อมูลข่าวสารความปลอดภัยที่เกี่ยวกับสื่อข้อมูลข่าวสาร • ความหนาแน่นสูงกว่า Hard copy (paper) • ไม่สามารถใช้สายตาตัดสินได้ • ถ้าเกิดเก็บข้อมูลที่ในระบบที่ถูกแก้ไขโดยไม่ได้รับอนุญาตเราไม่สามารถที่จะค้นหาได้ • ถ้าเก็บไว้ในสื่อจะเก็บไว้ได้ง่ายกว่า Hardcopy • เมื่อลบข้อมูลออกจากสื่อแต่ข้อมูลยังคงอยู่

  8. ลักษณะอาชญากรรม • การแก้ไขข้อมูลที่อยู่ในคอมพิวเตอร์โดยไม่ได้รับอนุญาต • Virus Trojan เข้าไปทำลายระบบ • การแก้ไขโปรแกรมให้เกิดประโยชน์แก่ตนเอง • โปรแกรมที่สร้างทางลัดในคอมพิวเตอร์ในกรณีฉุกเฉิน Target Super zap System Program ส่วนของโปรแกรมหนึ่ง เป็นส่วนที่ทำให้คอมพิวเตอร์ทำงานผิดพลาดเมื่อถึงเวลา เป็นโปรแกรมหนึ่งที่ให้นักพัฒนาโปรแกรมสามารถเข้าไปดูในส่วนต่าง ๆ ของคอมพิวเตอร์ได้

  9. ไวรัสคอมพิวเตอร์ • สูญเสียผลผลิต, ผลลัพธ์ที่เกิดขึ้นหรืองานที่ทำอยู่ในเครื่องคอมพิวเตอร์ • ทำให้การทำงานของเครื่องคอมพิวเตอร์เกิดการติดขัด • ทำให้ผู้ใช้เสียความมั่นใจ • ทำงานไม่เต็มประสิทธิภาพ • ไฟล์เสียหาย • ข้อมูลเสียหาย • ทำให้เครื่องHang บ่อยๆ

  10. วิธีการป้องกันอาชญากรรมทางคอมพิวเตอร์วิธีการป้องกันอาชญากรรมทางคอมพิวเตอร์ 1. คัดเลือกผู้ใช้ที่ไว้วางใจได้ 2. ระวังสิ่งที่ผิดปกติพยายามตรวจสอบสังเกตคอมพิวเตอร์ 3. มีการแบ่งแยกอำนาจหน้าที่ของการทำงานออกจากกันไม่ให้กุมอำนาจเพียงคนเดียว 4. จำกัดการใช้ระบบ  อนุญาตให้ผู้ใช้มีความรู้ใช้เครื่องและให้รับผิดชอบเฉพาะในงานของตนเองเท่านั้น 5. ทรัพยากรที่เกี่ยวกับคอมพิวเตอร์จะต้องมีการเข้ารหัส 6. ต้องมีการใส่รหัสข้อมูลและโปรแกรมทั้งหมด 7. คอยตรวจสอบการใช้เครื่องคอมพิวเตอร์และการเข้าและ ออกของเครื่องคอมพิวเตอร์ 8. หมั่นตรวจสอบระบบอยู่บ่อยๆ อาชญากรรมทางคอมพิวเตอร์ที่เกิดขึ้นส่วนมากมักจะเป็นการเจอโดยบังเอิญ

  11. ข้อแนะนำที่จะตรวจสอบ 1.กระบวนการรักษาความปลอดภัยของหน่วยงานเราได้ถูกบันทึกไว้เป็นลายลักษณ์อักษรหรือไม่ 2.มีกฏข้อบังคับของกระบวนการรักษาความปลอดภัยเกี่ยวกับฮาร์ดดิสก์หรือดิสก์เก็ต 3.ระบบการตรวจสอบคนเข้ามาใช้คนยกเลิกใช้เป็นใครเข้าเมื่อไหร่ออกเมื่อไหร่ 4.กระบวนการที่จะควบคุมเอกสารที่สำคัญในศูนย์คอมพิวเตอร์มีหรือยังโดยเฉพาะบัญชีผู้ใช้ สรุป“ให้ความรู้กับคนในองค์กรของเราในระบบความปลอดภัย”

  12. ความเป็นไปได้ที่จะเกิดขึ้นในการเข้าจู่โจมทางคอมพิวเตอร์ สามารถแบ่งแยกได้ 7 ประเภท 1.เกิดจากการปิดบังซ่อนเร้น (มักจะเกิดจากบุคคลภายใน) 2.เกิดการทำลายอุปกรณ์ 3.เกิดการเปิดเผยโปรแกรมที่เป็นความลับให้กับคนอื่น 4.แก้ข้อมูลในโปรแกรมไม่ให้โปรแกรมไม่สมบูรณ์ เช่นลดโปรแกรม ,จงใจใส่ข้อมูลผิดลงในโปรแกรม 5.เกิดการขโมยหรือการโจรกรรมระบบ 6.เกิดจากความไม่ได้ตั้งใจที่จะทำของบุคคลภายใน 7.เกิดจากบุคคลภายนอก

  13. ข่าวสารและเทคโนโลยี การสื่อสารระบบLAN การแผ่รังสี ผู้ปฏิบัติการ กายภาพและสิ่งแวดล้อมภายในระบบ บริหารและผู้ควบคุมระบบ บุคคลเป็นสิ่งที่ควบคุมไม่ได้ สิ่งที่สามารถควบคุมได้ฮาร์ดแวร์และซอฟแวร์ ผู้บริหาร-ผู้ควบคุมระบบผู้ปฏิบัติการการแสดงความสัมพันธ์ของระบบเทคโนโลยี ผู้บริหาร-ผู้ควบคุมระบบ ผู้ปฏิบัติการ กายภาพ-สิ่งแวดล้อม ฮาร์ดแวร์ การสื่อสารระบบLan ซอร์ฟแวร์ การแผ่รังสี

  14. 20 ธรรมเนียมปฏิบัติพื้นฐานที่เกี่ยวข้องกับระบบรักษาความปลอดภัย 11. จำกัดความรู้ความรับผิดชอบและแบ่งแยกการทำงาน ของเจ้าหน้าที่ 12. ไม่ควรให้คนอื่นล่วงรู้สินทรัพย์ของเรา 13. การอนุญาตให้คนอื่นเข้าไปใช้ 14. กำหนดความรับผิดชอบในแต่ละส่วน 15. ทำเอกสารให้รู้ว่าใครรับผิดชอบอะไร 16. ตรวจสอบหลายๆให้ครอบคลุม 17. วิเคราะห์เอกสารว่าครอบคลุมหรือยัง 18. สืบหาสิ่งผิดปรกติในสื่อที่เกิดขึ้น 19. ลงโทษในสิ่งที่สืบหาเจอ 20. เตรียมพร้อมอยู่เสมอเพื่อมาเริ่มใหม่ 1. สร้างอำนาจ และระดับการเข้าเครื่อง 2.มั่นใจในความซื่อสัตย์ของบุคลากร 3.  สร้างวิธีแก้ปัญหาโดยมีผู้รับผิดชอบ 4.  มีระดับความสำคัญในการป้องกันอุปกรณ์ 5.  นับข้อมูลที่สำคัญ ,ไม่สำคัญที่ต้องป้องกัน 6.  เพ่งความสนใจไปที่อุปกรณ์สำคัญๆ 7.สร้างขอบเขตรอบๆอุปกรณ์ที่จะป้องกัน 8. ป้องกันขอบเขตนั้นด้วย 9. สอดส่องดูแลบำรุงรักษาขอบเขต 10. ควบคุมอุปกรณ์ และการเข้ามาใช้

  15. ตาราง แสดงความสัมพันธ์ชุดข้อมูล

  16. เทคนิคในการหาจุดอ่อน

  17. กลไกต่อสู้สิ่งร้าย 1.การรักษาความปลอดภัยทางกายภาพ 2.การเลือกคนเข้ามาทำงานและควบคุมดูแลความปลอดภัย 3.การเข้ารหัสที่มีความสำคัญมากๆของข้อมูล -ให้เข้ารหัสข้อมูลที่สำคัญเพื่อป้องกันการเสียหายของการส่งข้อมูล 4.การเพิ่มเทคนิคในการตรวจสอบแอบสู่กับคนไม่ดี 5.การแผ่รังสี 6.ความปลอดภัยด้านการสื่อสาร 7.กฎข้อบังคับระหว่างคนใช้กับข้อมูล

  18. การจัดการด้านความปลอดภัยภายในองค์กรด้านสารสนเทศการจัดการด้านความปลอดภัยภายในองค์กรด้านสารสนเทศ • งานที่เกี่ยวข้องด้านเลขา • งานที่เกี่ยวข้องด้านรองประธาน • หัวหน้าศูนย์คอมพิวเตอร์ • พนักงานเก็บเทป จัดเทป • รับผิดชอบ ฐานข้อมูล • ผู้จัดการเกี่ยวกับการรวมระบบ • ควบคุมโปรแกรมเมอร์ • ระบบจัดการผู้เขียนโปรแกรม • การจัดการงานควบคุมปกติ • ควบคุมคุณภาพข้อมูลสำคัญ • งานเกี่ยวกับความปลอดภัย • การประเมินความเสี่ยง • ออกแบบการรักษาความปลอดภัย • วางแผนนำกลับมาใช้ใหม่ได้ • ทำระบบให้มีการเตือนล่วงหน้า • การควบคุมการเข้าไปใช้คอมพิวเตอร์ • ควบคุมการเข้ามาใช้ คอมพิวเตอร์ • ควบคุมการใส่รหัส • รู้ชื่อ ,รู้ชื่อผู้ใช้ ,รู้จักโปรแกรม • เดินไปศูนย์คอมพิวเตอร์ดูสิ่งผิดปกติ

  19. เทคนิคในการจัดการจัดการความปลอดภัยเทคนิคในการจัดการจัดการความปลอดภัย หมายเหตุX จะเปลี่ยนแปลงไปตามลักษณะขององค์กรไม่ตายตัว

  20. ความปลอดภัยในการทำงานความปลอดภัยในการทำงาน 1.กิจกรรมการรักษาความปลอดภัย 2.การยืมคืนสื่อต่างๆ 3.การเปิดเครื่องและปิดเครื่อง 4.การประมวลผลข้อมูลที่มีความสำคัญ 5.การบำรุงรักษาฮาร์ดแวร์,ซอฟแวร์ 6.การทดสอบและยอมรับของฮาร์ดแวร์ 7.การเปลี่ยนแปลง, ปรับปรุงฮาร์ดแวร์ 8.การเปลี่ยนแปลงแก้ไขระบบ 9.การออกแบบและทำฐานข้อมูล 10.การออกแบบของระบบปฏิบัติการ 11.การออกแบบและการสร้างโปรแกรมทำให้ระบบความปลอดภัยลดลง 12.การแก้ไขเอกสารและการเปลี่ยนแปลง 13.การเปลี่ยนแผนที่เกี่ยวกับแผนระยะยาว 14.การประกาศภาวะฉุกเฉิน 15.การลบโปรแกรมที่มีผลกับฐานข้อมูล 16.การสร้างข้อมูลที่ความสำคัญขึ้นมาใหม่

  21. การจัดการความปลอดภัยขั้นพื้นฐานการจัดการความปลอดภัยขั้นพื้นฐาน 1. การจัดการแบบไม่อยู่คนเดียว ถ้ามี Never alone principles เมื่อไหร่พฤติกรรมของความปลอดภัยทั้งหมดจะต้องมีคนมากกว่า 1 คนในพฤติกรรมนั้นๆ 2. การจัดการแบบจำกัดช่วงระยะเวลาทำงานTime Limitation of Duties จะต้องไม่มีบุคคลใดบุคคลหนึ่งดูแลความปลอดภัย หมุนเวียนสลับตำแหน่ง 3. แยกงานออกจากกัน Separation of Duties จะต้องไม่มีใครคนใดคนหนึ่งจะต้องมีความรู้ที่รับผิดชอบเท่านั้น ไม่สามารถล่วงรู้งานอื่นที่นอกเหนือไปจากงานที่ได้รับมอบหมาย

  22. งานต่อไปนี้ควรแยกออกจากกันเพื่อให้มีความปลอดภัยที่ดีงานต่อไปนี้ควรแยกออกจากกันเพื่อให้มีความปลอดภัยที่ดี 1.      คนที่เป็น 0peration ควรแยกหน้าที่กับ programming ไม่ควรเป็นคนเดียวกัน 2.      การเตรียมข้อมูลการประมวลผลข้อมูล 3.      การทำงานของ Computer Operation การบันทึกข้อมูลบนมีเดี่ยวควรจะแยกออกจากกัน 4.      การรับข้อมูลข้อความหรือทรัพยากรมีค่าควรแยกจากการส่งทรัพยากรนั้น 5.      การเขียนโปรแกรมที่เกี่ยวข้องกับการประยุกต์ + การเขียนโปรแกรมที่เกี่ยวข้องกับระบบแยกกัน 6. การเขียนโปรแกรมที่เกี่ยวข้องกับการประยุกต์ + การเขียน program database ควรแยกกัน

  23. แบ่งงานออกจากกันโดยใช้แบ่งงานออกจากกันโดยใช้ 1.สร้างกำแพงกั้นห้อง • สื่อจะต้องเก็บไว้ในที่ที่มีความปลอดภัยควรจะติดกันห้องคอมพิวเตอร์ • การเตรียมข้อมูลต้องเตรียมในที่มีความปลอดภัยใกล้ห้องคอมพิวเตอร์แต่ไม่ควรอยู่ในห้องคอมพิวเตอร์ • ควรแยกออกจากศูนย์คอมพิวเตอร์เพื่อความปลอดภัย • จะต้องจำกัดคนทั่วไปยกเว้นคนที่เกี่ยวข้อง • ห้องรักษาความปลอดภัยจะต้องแยกออกจาก Operators • สิ่งที่เกี่ยวข้องกับขยะที่รอจะทำลายควรจะกำจัดในที่ปลอดภัยไม่ควรจะอยู่ในห้องคอมพิวเตอร์ 2.การแยกจากกันโดยการบริหาร • โปรแกรมเมอร์จะต้องไม่ไปยุ่งเกี่ยวกับสารสนเทศ • โอเปอร์เรเตอร์ต้องไม่เขียนหรือส่งโปรแกรม • คนที่ทำหน้าที่เกี่ยวกับความปลอดภัย ไม่ควรให้คนอื่นมาทำหน้าที่เกี่ยวข้องได้

  24. การวิเคราะห์ภัยคุกคาม และการจัดการความเสี่ยง การวิเคราะห์เพื่อหาจุดอ่อนที่ง่ายต่อการโจมตี 1.ไฟล์ที่เก็บข้อมูลของคนไข้เสียหาย 2.ระบบบัญชีเสียหาย 3.ข้อมูลของคนไข้ถูกเปิดเผย 4.ตารางการทำงานแพทย์เปลี่ยนแปลงได้ 5. ข้อมูลของคนไข้เรียกมาดูไม่ได้ -ภัยคุกคามที่ไม่มีแนวทางที่แน่นอน และโครงสร้างที่แน่นอน ตัวอย่าง โรงพยาบาล ภัยคุกคามที่เกิดขึ้น เป็นเหตุให้โดย 1.รายงานที่ไม่ครบถ้วน 2.รายงานไม่มีหลักฐานและเหตุผลเพียงพอ 3. ความไม่สม่ำเสมอในการรายงาน

  25. Threat tree Threat ตัวอย่าง โรงพยาบาล โรงพยาบาล เกี่ยวกับคนไข้ ไม่เกี่ยวกับคนไข้ Subthreats Subthreats เกี่ยวกับชีวิต ไม่เกี่ยวกับชีวิต ไม่เกี่ยวกับเงิน เกี่ยวกับเงิน Disclisure threats Integrity threat Denial of Service threat คนภายนอก คนภายใน

  26. คำนวณความเสี่ยงของความปลอดภัยคำนวณความเสี่ยงของความปลอดภัย Threat effort = moderate(2) effort = high (3) criticality = high (3) criticality = moderate (2) Subtheats1 Subtheats2

  27. คำนวณความเสี่ยงของความปลอดภัยคำนวณความเสี่ยงของความปลอดภัย ตัวอย่างAircraft ลำดับความสำคัญ Maincontroller =High =3 Temperature =Moderate =2 Cooling System =Moderate=2 Servo to engine =High =3 Flight recorder =Low =1 Temperature Servo to engine Main Controller Cooling System Position Sensor Flight recorder (Back Box)

  28. คำนวณความเสี่ยงของความปลอดภัยคำนวณความเสี่ยงของความปลอดภัย ตัวอย่างAircraft Aircraft Disclosure threat Denial of Service threat Integrity threat Main Controller Critical = 3 Effort = 3 Risk = 1 Servo to engine Critical = 3 Effort = 2 Risk = 1.5 Temperature Critical =2 Effort = 3 Risk = 0.67 Cooling System Critical = 2 Effort = 3 Risk = 0.67 Fight recorder Critical = 1 Effort = 3 Risk = 0.3

  29. วัฎจักรของการสร้างระบบการรักษาความปลอดภัยวัฎจักรของการสร้างระบบการรักษาความปลอดภัย ระบบที่จะทำการวิเคราะห์การรักษาความปลอดภัย การแยกระบบออกเป็นส่วน ๆ ใส่ระบบป้องกันภัยเข้าไป พยายามแจกแจงจุดอ่อน ภัยคุกคาม ที่อาจจะเกิดขึ้น ประมาณค่าความเสี่ยง จัดลำดับจุดอ่อนในระบบ ยอมรับหรือไม่ No Yes

  30. การประเมินค่าความเสี่ยงการประเมินค่าความเสี่ยง • 1.อุปกรณ์หรือสิ่งของสูญหาย • 2.การหยุดให้บริการของอุปกรณ์หรือระบบ • 3.การเข้ามาใช้อุปกรณ์นั้น ๆ โดยไม่ได้รับอนุญาต • 4.ระบบนั้นไม่สามารถปิดบังความลับได้ • 5.มีการแก้ไขข้อมูลโดยไม่ได้รับอนุญาต • 6.สูญหายของ SW / HW

  31. ค่าใช้จ่ายที่เกี่ยวกับความปลอดภัยค่าใช้จ่ายที่เกี่ยวกับความปลอดภัย • 1.ค่าใช้จ่ายที่เกี่ยวกับอุปกรณ์ • เช่น ค่าขนส่ง ,ค่าใช่จ่ายที่เกี่ยวกับการเตรียมการสถานที่ ,ค่าใช้จ่ายที่เกี่ยวกับการติดตั้ง • 2.ค่าใช้จ่ายเกี่ยวกับคน • เช่น เงินเดือน, ผลประโยชน์, บริการ • 3.โสหุ้ย Overhead

  32. ชนิดของความเสียหาย 1 การสูญเสียของอุปกรณ์ 2. ประเมินค่าความสูญเสียหาย 3. อุปกรณ์ที่หยุดทำงาน

  33. ชนิดของความเสียหาย 1 การสูญเสียของอุปกรณ์ • ตัวโครงสร้างของตึกอาจติดไฟง่าย • ตั้งอุปกรณ์ไว้ในที่ที่น้ำท่วมถึงได้ง่าย • วางอุปกรณ์ไว้ในที่ที่ไม่สามารถเข้าถึงได้ถ้าเกิดไฟไหม้ • ผู้ดูแลเป็นเหตุให้อุปกรณ์บางตัวเสียหาย

  34. ชนิดของความเสียหาย 2. ประเมินค่าความสูญเสียหาย

  35. ชนิดของความเสียหาย 3. อุปกรณ์ที่หยุดทำงาน

  36. ความปลอดภัยทางกายภาพ 1. บัตรประจำตัวพนักงาน และต้องมีพนักงานมากกว่า 25 คน 2. การมียามอยู่หน้าประตู 3. ควบคุมผู้เข้าชม 4. การป้องกันต่อสู้กับการใช้กำลังเข้าโจมตี 5. จะต้องมีการจดบันทึกบุคคลเข้าออก 6. ไม่ยอมให้เข้าออกศูนย์คอมพิวเตอร์บ่อย ๆ

  37. การเข้าถึงอาณาบริเวณภายนอกการเข้าถึงอาณาบริเวณภายนอก • การควบคุมยานพาหนะ • ที่คนขนของเข้าตึก • แบ่งที่จอดรถให้ดี • - รั้ว

  38. ความปลอดภัยที่เกี่ยวข้องกับสิ่งแวดล้อมความปลอดภัยที่เกี่ยวข้องกับสิ่งแวดล้อม • ไฟฟ้าฉุกเฉิน • การต่อสายดิน • ใช้สายเคเบิลที่มีกรอบป้องกัน • ระบบการป้องกันของ Radar • มีการป้องกันรอบ ๆ ห้อง • การควบคุมฝุ่นละออง

  39. ระบบป้องกันหายนะ และ ป้องกันศูนย์กลางของคอมพิวเตอร์ ระบบป้องกันหายนะ • หลีกเลี่ยงชั้นใต้ดิน ชั้นบนสุด ชั้นแรก ป้องกันศูนย์กลางของคอมพิวเตอร์ • หลีกเลี่ยงกิจกรรมที่ไม่ปลอดภัย • ถังดับเพลิง (ต้องมีอุปกรณ์ดับเพลิง)

  40. ความปลอดภัยในด้านการสื่อสารความปลอดภัยในด้านการสื่อสาร 1. เกี่ยวข้องกับการป้องกันการ access เข้าไปในสาย สื่อสารโดยไม่ได้รับอนุญาต 2. การเข้ารหัสข้อมูลเกี่ยวข้องกับการเปลี่ยนรูปข้อ มูล ข้อมูลจะวิ่งไปบนสายสื่อสาร คนที่จะ Hack ทางสายสื่อสารก็จะทำไม่ได้ หรือจะไม่เข้าใจว่า สายสื่อสารนั้นเป็นเช่นไร 3. การรักษาความปลอดภัยการป้องกันสัญญาณของข้อมูลเกี่ยวกับพวกไร้สาย 4. ความปลอดภัยที่เกี่ยวกับเทคนิคที่เกี่ยวกับการป้องกันการดักจับข้อมูลโดยไม่ได้รับอนุญาต

  41. สายส่งสัญญาณ และ สายสื่อสารที่เดินภายในอาคาร สายส่งสัญญาณ ความเชื่อถือเกี่ยวกับสายเคเบิล สายที่ต่อเชื่อมหลายๆจุด ชนวนห่อหุ้ม สายดิน การป้องกันสาย สายที่มีความสำคัญมาก สายสื่อสารที่เดินภายในอาคาร กล่องที่เก็บสายไว้ทั้งหมด Safe-T-Cut มีการตรวจสอบดูแล

  42. ระบบ Telephone และ การส่งข้อมูล ระบบ Telephone ควรจะติดโทรศัพท์ที่ที่มีความจำเป็น  มีระบบโทรศัพท์ภายในทั้งหมด เครื่องป้องกันการอัดเทป การส่งข้อมูล การใช้สายตรง  การตรวจสอบ User name, password

  43. เสียงในการพูด และ Firewall และ ระบบตรวจสอบผู้บุกรุก เสียงในการพูด • เสียงเป็นภาษามนุษย์ต่างดาว Firewall • เป็นวิธีป้องกันการเข้าถึง Network องค์กร,ส่วนตัวโดยไม่รับอนุญาต • เป็นได้ทั้ง HW / SW ระบบตรวจสอบผู้บุกรุก • ป้องกัน ผลักดัน ผู้บุกรุกอยู่ข้างนอก ไม่กล้าเข้ามา • สามารถเรียนรู้พฤติกรรมของ Hacker ได้

  44. การรับมือกับเหตุการณ์การรับมือกับเหตุการณ์ ความปลอดภัยคอมพิวเตอร์ • เตรียมการและวางแผน • ติดต่อผู้ที่เกี่ยวข้อง • พิสูจน์ทราบเหตุการณ์ • การปฏิบัติการณ์ • การปฏิบัติหลังเหตุการณ์

  45. การรับมือกับเหตุการณ์การรับมือกับเหตุการณ์ ความปลอดภัยคอมพิวเตอร์ 1.ขั้นเตรียมการและวางแผนแบ่งความสำคัญเป็น 2 ส่วน 1.1 ตั้งเป้าหมายหรือวัตถุประสงค์ของการรับมือกับเหตุการณ์ รับทราบ ป้องกัน กำหนดของเขต ประเมิน ฟื้นฟู แก้ไข

  46. การรับมือกับเหตุการณ์การรับมือกับเหตุการณ์ ความปลอดภัยคอมพิวเตอร์ 1.2 ตั้งลำดับความสำคัญ ความเร่งด่วน (กำหนด level)  ในการป้องกัน ชีวิตและความปลอดภัย   ข้อมูลลับ   ข้อมูลทั่วไป   ระบบ   ผลกระทบและเวลาที่สูญเสีย 

  47. การรับมือกับเหตุการณ์การรับมือกับเหตุการณ์ ความปลอดภัยคอมพิวเตอร์ 2. ติดต่อผู้เกี่ยวข้อง • Chief Executive Officer (CEO) เจ้านายหัวหน้า (BOSS) • ผู้มีอำนาจในการตัดสินใจเช่นปิดระบบหยุดทำการหรือลบข้อมูล • System administrator • CERT (Computer Emergency Response Team ) Site ต่างๆที่เกี่ยวข้องและมีผลกระทบ • แจ้งข่าวและติดต่อสื่อสารในองค์กร • ประชาสัมพันธ์และแถลงข่าวสู่ภายนอก

  48. การรับมือกับเหตุการณ์การรับมือกับเหตุการณ์ ความปลอดภัยคอมพิวเตอร์ 3. การพิสูจน์ทราบเหตุการณ์ (อาคาร) • Crash , hang เช่นเครื่องหยุดทำงาน •    Account น่าสงสัยเช่นXXX@nectec.or.th หรือข้อมูลเปลี่ยนแปลงหรือข้อมูลหาย •    New file ที่น่าสงสัยเช่น Iloveyou.exe,Nakedwife หรือระบบหยุดทำงานหรือช้าลง •     File เกี่ยวกับ account เปลี่ยนไปเช่นการเปลี่ยน file นอกเวลาทำการ • ขนาดและวันที่ของ file เปลี่ยน และ การเปลี่ยนแปลงข้อมูลในระบบบันทึกข้อมูล • ประเมินความเสียหายและขอบเขต

  49. การรับมือกับเหตุการณ์การรับมือกับเหตุการณ์ ความปลอดภัยคอมพิวเตอร์ 4. การรับมือกับเหตุการณ์ • ติดต่อและเปลี่ยนข้อมูล • ปกป้องหลักฐานและบันทึกเหตุการณ์ • ป้องกันไม่ให้เหตุการณ์ลุกลาม • ฟื้นฟู และ ติดตามเหตุการณ์

  50. การรับมือกับเหตุการณ์การรับมือกับเหตุการณ์ ความปลอดภัยคอมพิวเตอร์ ติดต่อและเปลี่ยนข้อมูล • ติดต่อผู้เกี่ยวข้อง • ให้ข้อมูลที่เหมาะสมกับบุคคล • ให้ข้อมูลที่ชัดเจนเป็นจริงและถูกต้อง • ใช้ภาษาเหมาะสมกับผู้รับ