แผนบริหารการสอน

Download Report

Transcript แผนบริหารการสอน

แผนบริหารการสอน
BCOM4102
การรักษาความปลอดภัยระบบ
สารสนเทศทางธุรกิจ
(Security Information Technology
in Business)
LOGO
แนวโน้ มด้ านไอที ทีส่ าคัญในปี 2554
แอปพลิเคชัน่ Socialytic จะเปลี่ยนตลาด
Mobilution - Mobility จะเป็ นสิ่ งที่เกิดขึ้น
อย่างรวดเร็วในตลาดไอที
“จ่ายน้อยยุง่ ยากน้อย Less for Less” พอร์ทลั สาหรับให้ลูกค้าใช้บริ การด้วยตนเองจะเป็ น
หัวหอกในการนาเสนอบริ การ ราคาประหยัดที่ยดึ เอา
ลูกค้าเป็ นตัวตั้ง
Analytics จะช่วยเร่ งการติดตามพฤติกรรมการ
บริ โภคในเอเชีย
iPad จะได้รับความสนใจอย่างแพร่ หลายในเรื่ อง
Client Virtualization
การให้บริ การและการจัดตั้งสมาพันธ์จะเป็ นตัว
โน้มน้าวให้เกิดการใช้งาน Cloud ในระดับ
องค์กร
องค์กรธุรกิจที่ทนั สมัยจะเริ่ มทาแค๊ตตาล๊อกบน
พื้นฐานเกี่ยวกับไอที (Catalog-Based
IT)
Business-as-a-Service เป็ น
คาตอบสาหรับการผสานระหว่างไอทีกบั ธุรกิจเข้า
ด้วยกัน?
ผูใ้ ห้บริ การโทรคมนาคมจะหันกลับมาตลาดไอที
ผูใ้ ห้บริ การโทรคมนาคมจะมองหาเทคโนโลยี
Cloud เพื่อใช้ในการดาเนินงาน
http://www.softbizplus.com/it/994-it-trends-in-2011
10 แนวโน้ มความปลอดภัยระบบคอมพิวเตอร์
การแฮกกลับมาแล้ ว
เราจะพบเพือ่ นเก่ าและมัลแวร์ ตัวใหม่ จากไซต์ เครือข่ ายสั งคม
เว็บไซต์ ยงั คงถูกโจมตีได้ ง่าย
การติดไวรัสของมัลแวร์ สามารถแพร่ กระจายผ่ าน
widgets ในเว็บไซต์ และแดชบอร์ ด
เพือ่ ตอบสนองกับลักษณะของการโจรกรรมเลข
ID บริษัทต่ างๆ เริ่มทีจ่ ะใช้ หมายเลขที่กาหนด
ขึน้ เองแทนทีห่ มายเลขประจาตัวทัว่ ไป ในการ
จาแนกตัวบุคคล
ยังคงเน้ นทีจ่ ะคุกคามระบบของโน้ ตบุ๊ก
วิดโี อออนไลน์ (VoIP) จะเป็ นช่ องทางทีจ่ ะถูก
โจมตี
อุปกรณ์ ทมี่ เี ชื้อไวรัสคอมพิวเตอร์ อาจจะตั้งอยู่ที่
ห้ องนั่งเล่ น
การเตือนภัยพายุ อย่ าง สตอร์ ม บ็อตเน็ต
ระบบรักษาความปลอดภัยบนเว็บ ยังคงไม่ มี
ศักยภาพ (performance) และมี
ข้ อจากัดด้ านการขยาย (scalability)
ตามขนาด ให้ สอดคล้ องกับการเติบโตของ
องค์ กรลูกค้ าโดยเฉพาะใน enterprise
http://www.thaiblogonline.com/ittips.blog?PostID=4680
Hacker
Hacker หมายถึง Security Professional ที่คอยใช้ความสามารถ
ช่วยตรวจตราระบบ และแจ้งเจ้าของระบบว่ามีช่องโหว่ตรงไหนบ้าง เรี ยกง่ายๆว่า มีจริ ยธรรม
ในความเป็ น Hacker นัน่ เอง ในต่างประเทศมีวิชาที่สอนถึงการเป็ น Ethical
Hacker (แฮกเกอร์แบบมีจริ ยธรรม) กันเลยทีเดียว ซึ่ งแฮกเกอร์ แบบนี้เรี ยกอีกอย่างว่า
“White-Hat Hacker ”
“Cracker (Black-Hat Hacker) ”
เป็ นพวกที่มีความสามารถเหมือน Hacker ทุกประการ แต่ขาดเรื่ องจริยธรรม
ไปอย่างเดียว(ที่จริ งเปลี่ยนแค่ชื่อนัน่ แหละ) คนพวกนี้มีความสามารถสู งแต่มีความรู ้สึก
ชอบเอาชนะสู งตามไปด้วย จึงชอบที่จะทาชื่อเสี ยงโด่งดังด้วยการไป Hack โน่นนี่ แล้ว
สร้างความเดือดร้อนให้ชาวบ้าน มักประกาศชื่อตนเองทิ้งท้ายไว้ดว้ ย (เป็ นพวกขาดความ
อบอุ่น)
Black-hat Hacker ระดับโลก
อายุเพียง 15 ปี เท่านั้น Jonathan James
(c0mrade )
-การเจาะระบบมากมาย ตั้งแต่บริ ษทั โทรศัพท์
BellSouth
-หน่วยงาน DTRA ในกระทรวงกลาโหมสหรัฐ
-ที่ยงิ่ ใหญ่ที่สุดในปี 1999 หมอนี่ Hack เข้าไปฝังตัว
Backdoor ใน Nasa ซึ่งทาให้อ่านข้อมูลลับได้
มากมายรวมไปถึงขโมยโปรแกรมที่ทาง Nasa
พัฒนาขึ้นด้วยเงินมหาศาลถึง 1.7 ล้านดอลล่าร์สหรัฐไป
หน้าตาเฉย
Jonathan James
หมอนี่บอกกับศาลว่า เค้าอยากได้โปรแกรมมาเพื่อฝึ กฝี มือ
ภาษา C ของตัวเองเท่านั้น แต่พอขโมยมาได้ ก็กลับถามว่า
โปรแกรมห่วยๆนัน่ มีค่าถึง 1.7 ล้านดอลล่าร์เลยเชียวหรื อ
Black-hat Hacker ระดับโลก
Robert Tappan Morris
เค้าคือลูกชายของอดีตเจ้าหน้าที่วทิ ยาศาสตร์ของ NSA
(National Security Agency) คนแรกที่สร้าง
Worm ขึ้นมา และทาให้ระบบเครื อข่ายพังทลายไปหลาย
วันเลยทีเดียว ขณะที่ Morris กาลังเรี ยนอยูท่ ี่ Cornell
เค้าอยากรู ้วา่ อินเทอร์เน็ตมันใหญ่ขนาดไหน เค้าก็เลยสร้าง
โปรแกรมที่มนั จะเจาะไปได้เรื่ อยๆ ไปๆมาๆ นัน่ กลายเป็ น
เวิร์มตัวแรกของโลกที่ชื่อว่า MorrisWorm หลังจาก
นั้นคอมพิวเตอร์กว่า 6,000เครื่ องทัว่ โลกก็เจ๊งยับ เพราะเวิร์
มของหมอนี่ พอโดนจับ Morris ก็โดนลงโทษจาคุก 3 ปี
และโดนค่าปรับ 10,500 เหรี ยญและ ทางานช่วยเหลือ
สังคมอีก 400 ชม.(ลงโทษขนาดนี้ แรงไปไหมพี่ เบากว่านี้
ได้อีกนะ ) และหลังจากที่รับกรรมไปแล้ว ตอนนี้
Robert Morris ก็เป็ นอาจารย์สอนหนังสื ออยูท่ ี่ MIT
ครับ
White-hat Hacker ระดับโลก
Stephen Wozniak
Stephen Wozniak คือผูร้่ ่ วมก่อตั้ง Apple
Computer ครับการเป็ น Hacker ช่วงแรกของเค้า
อยูท่ ี่ เค้าได้ไปอ่านบทความเรื่ องการเจาะระบบโทรศัพท์ใน
หนังสื อ Esquire เข้า หลังจากที่คุยกับ Steve
Jobs พวกเขาก็ได้คิดค้น BlueBox เครื่ องเจาะระบบ
โทรศัพท์ที่ทาให้คุณสามารถ โทรทางไกลได้ฟรี ๆ (เอาเข้า
ไป) มีครั้งหนึ่ง Steve Wozniak ได้แอบใช้เครื่ อง
BlueBox โทรหาพระสันตปาปา โดยปลอมตัวว่าเป็ น
Henry Kissinger รัฐมนตรี กระทรวงการ
ต่างประเทศของสหรัฐในตอนนั้น แสบจริ งๆ สาหรับ
ช่วงแรกของการก่อตั้ง Apple Computer.
Wozniak ได้ขายเครื่ องคิดเลขแสนแพงของเขา และ
Jobs ได้ขายรถแวนของเขา เพื่อเป็ นทุนในการก่อตั้ง
Apple Computer
Contents
1
คาอธิบายรายวิชา
2
เค้ าโครงรายวิชา
3
สั ดส่ วนการให้ คะแนน
4
การประเมินผล
5
รายชื่อหนังสื อประกอบการสอน
8
www.themegallery.com
คาอธิบายรายวิชา (Course Description):
รหัสวิชา
: BCOM4102
จานวนหน่ วยกิต
: 3 (3-0) หน่ วยกิต
ชื่อวิชา
:การรักษาความปลอดภัยระบบสารสนเทศทางธุรกิจ
ชื่อผู้สอน
:อ.ศิวเมศวร์ อัครภิบูรณ์
จานวนชั่วโมงที่สอน/สั ปดาห์ :
: ทฤษฎี 3 ช.ม./สั ปดาห์
9
www.themegallery.com
ึ ษาเกีย
 ศก
่ วกับความปลอดภัยของระบบสารสนเทศทัง้ หมด ซงึ่
เกีย
่ วโยงตัง้ แต่อป
ุ กรณ์หรือ Hardware ทัง้ ทีเ่ ป็ นคอมพิวเตอร์และ
่ อมพิวเตอร์ ระบบ Software ทัง้ หมดรวมทัง้ ศก
ึ ษา
ไม่ใชค
เกีย
่ วกับเรือ
่ งคนและเรือ
่ งทางสงั คม ทีเ่ กีย
่ วข ้องกับความ
ปลอดภัยของระบบสารสนเทศทัง้ หมด
โดยให ้ความสาคัญกับเทคนิควิธก
ี ารทาง software เป็ นหลัก ใน
ึ ษาว่า ปั ญหาทีก
วิชานีเ้ ราจะศก
่ ระทบต่อความปลอดภัยของระบบ
สารสนเทศมีอะไรบ ้าง มีรายละเอียดและวิธก
ี ารอย่างไร มีวธิ ก
ี าร
ป้ องกันปั ญหาได ้อย่างไรบ ้าง (เราจะให ้ความสาคัญกับการ
ึ ษาถึงเรือ
ป้ องกันมากกว่าการแก ้ไข) ขณะเดียวกันเราก็จะศก
่ งเรือ
่ ง
่ ผลกระทบ จริยธรรม และกฎหมายด ้วย
อืน
่ ๆทางสงั คมเชน
10
www.themegallery.com
ประโยชน์ ของรายวิชา
้
 สามารถใชความรู
้ในการทางาน ทัง้ งานในภาวการณ์ทางานปกติ
และงานในตาแหน่งหน ้าทีท
่ เี่ กีย
่ วข ้องกับ Information Security
โดยตรง ในภาวะทางานปกตินัน
้ ในยุคสมัย internet เฟื่ องฟู
่ ในปั จจุบน
อย่างเชน
ั ภัยคุกคามต่อระบบคอมพิวเตอร์มอ
ี ยู่
ตลอดเวลาการทีเ่ ราเรียนรู ้และเข ้าใจถึงภัยคุกคามดังกล่าว ทาให ้
เราสามารถป้ องกันตัวเองให ้รอดพ ้นจากภัยคุกคาม
 ข ้อมูลและสารสนเทศทีม
่ อ
ี ยูใ่ นเครือ
่ งคอมพิวเตอร์ของเรา และที่
เราดูแลอยูน
่ ัน
้ มีมล
ู ค่าสมควรแก่การปกป้ องและดูแล ยิง่ ถ ้า
ึ ษาทางานเป็ นองค์กรใหญ่เท่าใด ข ้อมูลก็ยงิ่ มีคา่
องค์กรทีน
่ ั กศก
มากตามไปด ้วยสมควรทีอ
่ งค์กรใหญ่ๆควรมีหน่วยงานดูแล
รับผิดชอบทางด ้าน security โดยตรง คนทีม
่ ค
ี วามรู ้เรือ
่ ง
 Information Security ย่อมมีโอกาสรับเลือกให ้ไปทางาน
มากกว่า
11
www.themegallery.com
เค้ าโครงรายวิชาทีส่ อน
12
www.themegallery.com
เค้ าโครงรายวิชาทีส่ อน
13
www.themegallery.com
เค้ าโครงรายวิชาทีส่ อน
14
www.themegallery.com
Part 1
1. การควบคุมการเข้าถึงข้อมูล Access control
2. ระบบบริ หารความปลอดภัยสารสนเทศ
3. ความปลอดภัยของข้อมูลและการจัดการความเสี่ ยง
(Information Security and Risk Management)
4. Cryptography
5. การออกแบบสถาปัตยกรรมความปลอดภัย
(Security Architecture and Design)
15
www.themegallery.com
สั ดส่ วนการให้ คะแนน
 คะแนนจิตพิสัย และ คะแนนเข้ าชั้นเรียน
 คะแนนงานที่มอบหมายตลอดทั้งภาคเรียน
 สอบเก็บคะแนนระหว่ างภาคเรียน
 สอบกลางภาค
 สอบปลายภาค
16
10%
20%
10%
30%
30%
รวม 100%
www.themegallery.com
การประเมินผล
ประเมินผลแบบอิงเกณฑ์
 ระดับคะแนน
80 -100
 ระดับคะแนน
75 – 79
 ระดับคะแนน
70 – 74
 ระดับคะแนน
65 – 69
 ระดับคะแนน
60 – 64
 ระดับคะแนน
55 – 59
 ระดับคะแนน
50 – 54
 ระดับคะแนน
0 – 49
17
เกรด
เกรด
เกรด
เกรด
เกรด
เกรด
เกรด
เกรด
A
B+
B
C+
C
D+
D
F
www.themegallery.com
รายชื่อหนังสื อประกอบการสอน
 Ronald L Krutz,Russell Dean Vines.Mastering the ten
Domains of Computer Security.
 จตุชยั แพงจันทร์ .ความปลอดภัยของข้อมูล(Master
In Security): อินโฟเพรส.2553,624 หน้า
18
www.themegallery.com
การบ้ าน
ให้หาความหมายของคาว่า
 CISA : Certified information system
auditor
 CISSP: Certified information system
security professional
19
www.themegallery.com
Thank you
www.themegallery.com
LOGO