ความปลอดภัยระบบสารสนเทศ

Get Started. It's Free
or sign up with your email address
Rocket clouds
ความปลอดภัยระบบสารสนเทศ by Mind Map: ความปลอดภัยระบบสารสนเทศ

1. ความมั่นคงปลอดภัย (Security)

1.1. ความมั่นคงปลอดภัยทางกายภาพ (Physical Security)

1.1.1. การป้องกันการเข้าถึง เข้าใช้ สิ่งของ สถานที่ โดยไม่ได้รับอนุญาต

1.2. ความมั่นคงปลอดภัยส่วนบุคคล (Personal Security)

1.2.1. การป้องกันที่เกี่ยวข้องกับบุคคลหรือกลุ่มบุคคล

1.3. ความมั่นคงปลอดภัยในการปฏิบัติงาน (Operation Security)

1.3.1. การป้องกันรายละเอียดต่าง ๆ เกี่ยวกับกิจกรรมขององค์กร

1.4. ความมั่นคงปลอดภัยในการติดต่อสื่อสาร (Communication Security)

1.4.1. การป้องกันสื่อที่ใช้ในการสื่อสาร รวมถึงข้อมูลที่ส่ง

1.5. ความมั่นคงปลอดภัยของเครือข่าย (Network Security)

1.5.1. การป้องกันองค์ประกอบ การเชื่อมต่อ และข้อมูลในเครือข่าย

1.6. ความมั่นคงปลอดภัยของสารสนเทศ (Information Security)

1.6.1. การป้องกันสารสนเทศในระบบงานคอมพิวเตอร์ขององค์กร

2. การรักษาความปลอดภัย คอมพิวเตอร์และเครือข่าย

2.1. ด้านกายภาพ

2.1.1. การเข้าถึงเครื่องคอมพิวเตอร์และอุปกรณ์โดยตรง

2.1.2. การเข้าถึงระบบโดยตรงเพื่อการขโมย แก้ไข ทำลายข้อมูล

2.2. ด้านคอมพิวเตอร์แม่ข่ายและลูกข่าย

2.2.1. การเข้าถึงคอมพิวเตอร์แม่ข่ายที่ไม่ได้ป้องกัน

2.2.2. การเข้าถึงคอมพิวเตอร์แม่ข่ายที่มีช่องโหว่

2.2.3. การโจมตีเครื่องแม่ข่ายเพื่อไม่ให้สามารถใช้การได้ หรือทำให้ประสิทธิภาพลดลง

2.2.4. การเข้าถึงคอมพิวเตอร์ลูกข่ายเพื่อขโมย แก้ไข ทำลายข้อมูลผู้ใช้ภายในองค์กร

2.3. ด้านอุปกรณ์เครือข่าย

2.3.1. ป้องกันการโจมตีแบบ MAC Address Spoofing

2.3.2. ป้องกันการโจมตีแบบ ARP Spoof / Poisoning

2.3.3. ป้องกันการโจมตีแบบ Rogue DHCP

2.3.4. ป้องกันการโจมตีระบบ LAN และ WLAN

2.4. ด้านข้อมูล

2.4.1. ข้อมูลองค์กร ข้อมูลพนักงาน ข้อมูลลูกค้า

2.4.2. การควบคุมการเข้าถึงจากระยะไกล

2.4.3. การป้องกันการโจมตีแบบ Cross-Site Scripting

3. คุณสมบัติ ความปลอดภัยข้อมูล

3.1. ความลับ (Confidentiality)

3.2. ความคงสภาพ (Integrity)

3.3. ความพร้อมใช้งาน (Availability)

4. แนวคิดอื่นๆ เกี่ยวกับการรักษา ความปลอดภัยข้อมูล

4.1. ความเป็นส่วนบุคคล (Privacy)

4.2. การระบุตัวตน (Identification)

4.3. การพิสูจน์ทราบตัวตน (Authentication)

4.3.1. สิ่งที่คุณรู้ (Knowledge Factor)

4.3.2. สิ่งที่คุณมี (Possession Factor)

4.3.3. สิ่งที่คุณเป็น (Biometric Factor)

4.4. การอนุญาตใช้งาน (Authorization)

4.5. การตรวจสอบได้ (Accountability)

4.6. การห้ามปฏิเสธความรับผิดชอบ (Non-repudiation)

5. ภัยคุกคาม (Threat)

5.1. ประเภทของภัยคุกคาม

5.2. แนวโน้มการโจมตี

6. เครื่องมือรักษาความปลอดภัย