Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Computer Security Management

Computer Security Management

Published by jchumwaranon, 2021-03-24 08:54:29

Description: Computer Security Management

Search

Read the Text Version

Computer Security Management 4133212 3(2-2-5) การบรหิ ารความมน่ั คงของคอมพวิ เตอร์

คำอธบิ ำยรำยวชิ ำ  หลกั การความมน่ั คงของคอมพวิ เตอร์  การกาหนดนโยบายความมนั่ คง  การรักษาความลบั ภาวะสว่ นตวั  การลบเลอื นสารสนเทศบนคอมพวิ เตอร์  การป้องกนั การเขา้ ถงึ สารสนเทศโดยผไู ้ มไ่ ดร้ ับอนุญาต  การแกไ้ ขขอ้ มลู การทาใหร้ ะบบไมส่ ามารถใหบ้ รกิ ารได ้  การเขา้ รหสั ลบั  ประเด็นทางกฎหมายและจรยิ ธรรม  และการวางแผนการกคู ้ นื เมอ่ื เกดิ หายนะ

What is security? “The quality or state of being secure – to be free from danger” (ปราศจากอนั ตราย) To be secure is to be protected from adversaries or other hazards. (ไดร้ ับการปกป้องจากปรปักษ์ หรอื อนั ตราย)

Area of security • Physical security • Personal security • Operation security • Communications security • Network Security

Components of information security Information security Network security Management of Policy information security Computer & data security

C.I.A. Triangle Confidentiality Integrity Availability

NSTISSC Security Model National Security Telecommunications and Information System Security Committee http://www.nstissc.gov Confidentiality Integrity Availability Storage Processing Transmission

Key Concepts of Information Security • Confidentiality (ความลบั ) C.I.A. Triangle • Integrity (ความครบถว้ นสมบรู ณ์) • Availability (ความพรอ้ มใชง้ าน) • Privacy (ความเป็ นสว่ นตวั ) • Identification (การระบตุ ัวตน) • Authentication (การพสิ จู นต์ วั ตน) • Authorization (การใหส้ ทิ ธ)์ิ • Accountability (การรับผดิ ชอบ)

Key Concepts of Information Security • Confidentiality – Information Classification – Secure document storage – Application of general security policies – Education of information custodians (ผดู ้ แู ล) and end users – Cryptography

Key Concepts of Information Security (cont.) • Integrity Integrity is the quality or state of being whole, complete, and uncorrupted. The integrity of information is threatened when it is exposed to corruption, damage, destruction, or other disruption of its authentic state (สถานะทแ่ี ทจ้ รงิ ). Corruption can occur while information is being entered, stored, or transmitted.

Key Concepts of Information Security (cont.) • Availability Availability is the characteristic of information that enables user access to information without interference or obstruction and in a useable format. A user in this definition may be either a person or another computer system.

Key Concepts of Information Security (cont.) • Privacy The information that is collected, used, and stored by an organization is to be used only for the purposes stated to the data owner at the time it was collected.

Key Concepts of Information Security (cont.) • Identification Identification : is an ability to recognize individual users.

Key Concepts of Information Security (cont.) • Authentication Authentication occurs when a control provides proof that a user possesses the identity that he or she claims. Examples include the use of cryptographic certificates to establish Secure Sockets Layer (SSL) connections, or the use of cryptographic hardware tokens like SecureID cards to confirm a user’ identity.

Key Concepts of Information Security (cont.) • Authorization Authorization provides assurance that the user has been authorized by the proper authority to access, update, or delete the contents of an information asset.

Key Concepts of Information Security (cont.) • Accountability Accountability is an audit logs that track user activity on an information system.


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook