200 likes | 312 Views
BCOM4102 การรักษาความปลอดภัยระบบสารสนเทศทางธุรกิจ ( Security Information Technology in Business ). แผนบริหารการสอน. แนวโน้มด้านไอที ที่สำคัญในปี 2554. แอปพลิเคชั่น Socialytic จะเปลี่ยนตลาด. การให้บริการและการจัดตั้งสมาพันธ์จะเป็นตัวโน้มน้าวให้เกิดการใช้งาน Cloud ในระดับองค์กร.
E N D
BCOM4102การรักษาความปลอดภัยระบบสารสนเทศทางธุรกิจ (Security Information Technology in Business) แผนบริหารการสอน
แนวโน้มด้านไอที ที่สำคัญในปี 2554 แอปพลิเคชั่น Socialytic จะเปลี่ยนตลาด การให้บริการและการจัดตั้งสมาพันธ์จะเป็นตัวโน้มน้าวให้เกิดการใช้งาน Cloud ในระดับองค์กร Mobilution - Mobility จะเป็นสิ่งที่เกิดขึ้นอย่างรวดเร็วในตลาดไอที องค์กรธุรกิจที่ทันสมัยจะเริ่มทำแค๊ตตาล๊อกบนพื้นฐานเกี่ยวกับไอที (Catalog-Based IT) “จ่ายน้อยยุ่งยากน้อย Less for Less” - พอร์ทัลสำหรับให้ลูกค้าใช้บริการด้วยตนเองจะเป็นหัวหอกในการนำเสนอบริการ ราคาประหยัดที่ยึดเอาลูกค้าเป็นตัวตั้ง Business-as-a-Service เป็นคำตอบสำหรับการผสานระหว่างไอทีกับธุรกิจเข้าด้วยกัน? Analytics จะช่วยเร่งการติดตามพฤติกรรมการบริโภคในเอเชีย ผู้ให้บริการโทรคมนาคมจะหันกลับมาตลาดไอที ผู้ให้บริการโทรคมนาคมจะมองหาเทคโนโลยี Cloud เพื่อใช้ในการดำเนินงาน iPad จะได้รับความสนใจอย่างแพร่หลายในเรื่อง Client Virtualization http://www.softbizplus.com/it/994-it-trends-in-2011
10 แนวโน้มความปลอดภัยระบบคอมพิวเตอร์ การแฮกกลับมาแล้ว เราจะพบเพื่อนเก่าและมัลแวร์ตัวใหม่ จากไซต์เครือข่ายสังคม เพื่อตอบสนองกับลักษณะของการโจรกรรมเลข ID บริษัทต่างๆ เริ่มที่จะใช้หมายเลขที่กำหนดขึ้นเองแทนที่หมายเลขประจำตัวทั่วไป ในการจำแนกตัวบุคคล เว็บไซต์ยังคงถูกโจมตีได้ง่าย การติดไวรัสของมัลแวร์ สามารถแพร่กระจายผ่าน widgets ในเว็บไซต์และแดชบอร์ด ยังคงเน้นที่จะคุกคามระบบของโน้ตบุ๊ก ระบบรักษาความปลอดภัยบนเว็บ ยังคงไม่มี ศักยภาพ (performance) และมีข้อจำกัดด้านการขยาย (scalability) ตามขนาด ให้สอดคล้องกับการเติบโตขององค์กรลูกค้าโดยเฉพาะใน enterprise วิดีโอออนไลน์ (VoIP) จะเป็นช่องทางที่จะถูกโจมตี อุปกรณ์ที่มีเชื้อไวรัสคอมพิวเตอร์อาจจะตั้งอยู่ที่ห้องนั่งเล่น การเตือนภัยพายุ อย่าง สตอร์ม บ็อตเน็ต http://www.thaiblogonline.com/ittips.blog?PostID=4680
Hacker Hacker หมายถึง Security Professional ที่คอยใช้ความสามารถช่วยตรวจตราระบบ และแจ้งเจ้าของระบบว่ามีช่องโหว่ตรงไหนบ้าง เรียกง่ายๆว่า มีจริยธรรมในความเป็น Hacker นั่นเอง ในต่างประเทศมีวิชาที่สอนถึงการเป็น Ethical Hacker (แฮกเกอร์แบบมีจริยธรรม) กันเลยทีเดียว ซึ่งแฮกเกอร์แบบนี้เรียกอีกอย่างว่า “White-Hat Hacker ” “Cracker (Black-Hat Hacker) ” เป็นพวกที่มีความสามารถเหมือน Hacker ทุกประการ แต่ขาดเรื่องจริยธรรมไปอย่างเดียว(ที่จริงเปลี่ยนแค่ชื่อนั่นแหละ) คนพวกนี้มีความสามารถสูงแต่มีความรู้สึกชอบเอาชนะสูงตามไปด้วย จึงชอบที่จะทำชื่อเสียงโด่งดังด้วยการไป Hack โน่นนี่ แล้วสร้างความเดือดร้อนให้ชาวบ้าน มักประกาศชื่อตนเองทิ้งท้ายไว้ด้วย (เป็นพวกขาดความอบอุ่น)
Black-hat Hacker ระดับโลก อายุเพียง 15 ปีเท่านั้น Jonathan James (c0mrade ) -การเจาะระบบมากมาย ตั้งแต่บริษัทโทรศัพท์ BellSouth -หน่วยงาน DTRA ในกระทรวงกลาโหมสหรัฐ -ที่ยิ่งใหญ่ที่สุดในปี 1999 หมอนี่ Hack เข้าไปฝังตัว Backdoor ใน Nasa ซึ่งทำให้อ่านข้อมูลลับได้มากมายรวมไปถึงขโมยโปรแกรมที่ทาง Nasa พัฒนาขึ้นด้วยเงินมหาศาลถึง 1.7 ล้านดอลล่าร์สหรัฐไปหน้าตาเฉย หมอนี่บอกกับศาลว่า เค้าอยากได้โปรแกรมมาเพื่อฝึกฝีมือภาษา C ของตัวเองเท่านั้น แต่พอขโมยมาได้ ก็กลับถามว่าโปรแกรมห่วยๆนั่นมีค่าถึง 1.7 ล้านดอลล่าร์เลยเชียวหรือ Jonathan James
Black-hat Hacker ระดับโลก เค้าคือลูกชายของอดีตเจ้าหน้าที่วิทยาศาสตร์ของ NSA (National Security Agency) คนแรกที่สร้าง Worm ขึ้นมา และทำให้ระบบเครือข่ายพังทลายไปหลายวันเลยทีเดียว ขณะที่ Morris กำลังเรียนอยู่ที่ Cornell เค้าอยากรู้ว่าอินเทอร์เน็ตมันใหญ่ขนาดไหน เค้าก็เลยสร้างโปรแกรมที่มันจะเจาะไปได้เรื่อยๆ ไปๆมาๆ นั่นกลายเป็นเวิร์มตัวแรกของโลกที่ชื่อว่า MorrisWorm หลังจากนั้นคอมพิวเตอร์กว่า 6,000เครื่องทั่วโลกก็เจ๊งยับ เพราะเวิร์มของหมอนี่ พอโดนจับ Morris ก็โดนลงโทษจำคุก 3 ปีและโดนค่าปรับ 10,500 เหรียญและ ทำงานช่วยเหลือสังคมอีก 400 ชม.(ลงโทษขนาดนี้ แรงไปไหมพี่ เบากว่านี้ได้อีกนะ ) และหลังจากที่รับกรรมไปแล้ว ตอนนี้ Robert Morris ก็เป็นอาจารย์สอนหนังสืออยู่ที่ MIT ครับ Robert Tappan Morris
White-hat Hacker ระดับโลก Stephen Wozniak คือผู้่ร่วมก่อตั้ง Apple Computer ครับการเป็น Hacker ช่วงแรกของเค้าอยู่ที่ เค้าได้ไปอ่านบทความเรื่องการเจาะระบบโทรศัพท์ในหนังสือ Esquire เข้า หลังจากที่คุยกับ Steve Jobs พวกเขาก็ได้คิดค้น BlueBox เครื่องเจาะระบบโทรศัพท์ที่ทำให้คุณสามารถ โทรทางไกลได้ฟรีๆ (เอาเข้าไป) มีครั้งหนึ่ง Steve Wozniak ได้แอบใช้เครื่อง BlueBox โทรหาพระสันตปาปา โดยปลอมตัวว่าเป็น Henry Kissinger รัฐมนตรีกระทรวงการต่างประเทศของสหรัฐในตอนนั้น แสบจริงๆ สำหรับช่วงแรกของการก่อตั้ง Apple Computer. Wozniak ได้ขายเครื่องคิดเลขแสนแพงของเขา และ Jobs ได้ขายรถแวนของเขา เพื่อเป็นทุนในการก่อตั้ง Apple Computer Stephen Wozniak
Contents คำอธิบายรายวิชา 1 เค้าโครงรายวิชา 2 สัดส่วนการให้คะแนน 3 การประเมินผล 4 รายชื่อหนังสือประกอบการสอน 5 www.themegallery.com
คำอธิบายรายวิชา (Course Description): • รหัสวิชา : BCOM4102 • จำนวนหน่วยกิต : 3 (3-0) หน่วยกิต • ชื่อวิชา :การรักษาความปลอดภัยระบบสารสนเทศทางธุรกิจ • ชื่อผู้สอน :อ.ศิวเมศวร์อัครภิบูรณ์ • จำนวนชั่วโมงที่สอน/สัปดาห์: : ทฤษฎี 3 ช.ม./สัปดาห์ www.themegallery.com
ศึกษาเกี่ยวกับความปลอดภัยของระบบสารสนเทศทั้งหมด ซึ่ง เกี่ยวโยงตั้งแต่อุปกรณ์หรือ Hardware ทั้งที่เป็นคอมพิวเตอร์และไม่ใช่คอมพิวเตอร์ ระบบ Software ทั้งหมดรวมทั้งศึกษาเกี่ยวกับเรื่องคนและเรื่องทางสังคม ที่เกี่ยวข้องกับความปลอดภัยของระบบสารสนเทศทั้งหมด โดยให้ความสำคัญกับเทคนิควิธีการทาง software เป็นหลัก ในวิชานี้เราจะศึกษาว่า ปัญหาที่กระทบต่อความปลอดภัยของระบบสารสนเทศมีอะไรบ้าง มีรายละเอียดและวิธีการอย่างไร มีวิธีการป้องกันปัญหาได้อย่างไรบ้าง (เราจะให้ความสำคัญกับการ ป้องกันมากกว่าการแก้ไข) ขณะเดียวกันเราก็จะศึกษาถึงเรื่องเรื่องอื่นๆทางสังคมเช่นผลกระทบ จริยธรรม และกฎหมายด้วย www.themegallery.com
ประโยชน์ของรายวิชา • สามารถใช้ความรู้ในการทำงาน ทั้งงานในภาวการณ์ทำงานปกติ และงานในตำแหน่งหน้าที่ที่เกี่ยวข้องกับ Information Security โดยตรง ในภาวะทำงานปกตินั้น ในยุคสมัย internet เฟื่องฟูอย่างเช่นในปัจจุบันภัยคุกคามต่อระบบคอมพิวเตอร์มีอยู่ตลอดเวลาการที่เราเรียนรู้และเข้าใจถึงภัยคุกคามดังกล่าว ทำให้เราสามารถป้องกันตัวเองให้รอดพ้นจากภัยคุกคาม • ข้อมูลและสารสนเทศที่มีอยู่ในเครื่องคอมพิวเตอร์ของเรา และที่เราดูแลอยู่นั้น มีมูลค่าสมควรแก่การปกป้องและดูแล ยิ่งถ้าองค์กรที่นักศึกษาทำงานเป็นองค์กรใหญ่เท่าใด ข้อมูลก็ยิ่งมีค่ามากตามไปด้วยสมควรที่องค์กรใหญ่ๆควรมีหน่วยงานดูแลรับผิดชอบทางด้าน security โดยตรง คนที่มีความรู้เรื่อง • Information Security ย่อมมีโอกาสรับเลือกให้ไปทำงานมากกว่า www.themegallery.com
เค้าโครงรายวิชาที่สอนเค้าโครงรายวิชาที่สอน www.themegallery.com
เค้าโครงรายวิชาที่สอนเค้าโครงรายวิชาที่สอน www.themegallery.com
เค้าโครงรายวิชาที่สอนเค้าโครงรายวิชาที่สอน www.themegallery.com
Part 1 1. การควบคุมการเข้าถึงข้อมูล Access control 2. ระบบบริหารความปลอดภัยสารสนเทศ 3. ความปลอดภัยของข้อมูลและการจัดการความเสี่ยง (Information Security and Risk Management) 4. Cryptography 5. การออกแบบสถาปัตยกรรมความปลอดภัย (Security Architecture and Design) www.themegallery.com
สัดส่วนการให้คะแนน • คะแนนจิตพิสัย และ คะแนนเข้าชั้นเรียน 10% • คะแนนงานที่มอบหมายตลอดทั้งภาคเรียน 20% • สอบเก็บคะแนนระหว่างภาคเรียน 10% • สอบกลางภาค 30% • สอบปลายภาค 30% รวม 100% www.themegallery.com
การประเมินผล ประเมินผลแบบอิงเกณฑ์ • ระดับคะแนน 80 -100 เกรด A • ระดับคะแนน 75 – 79 เกรด B+ • ระดับคะแนน 70 – 74 เกรด B • ระดับคะแนน 65 – 69 เกรด C + • ระดับคะแนน 60 – 64 เกรด C • ระดับคะแนน 55 – 59 เกรด D + • ระดับคะแนน 50 – 54 เกรด D • ระดับคะแนน 0 – 49 เกรด F www.themegallery.com
รายชื่อหนังสือประกอบการสอนรายชื่อหนังสือประกอบการสอน • Ronald L Krutz,Russell Dean Vines.Mastering the ten Domains of Computer Security. • จตุชัย แพงจันทร์ .ความปลอดภัยของข้อมูล(Master In Security): อินโฟเพรส.2553,624 หน้า www.themegallery.com
การบ้าน • ให้หาความหมายของคำว่า • CISA : Certified information system auditor • CISSP: Certified information system security professional www.themegallery.com
Thank you www.themegallery.com