Quantcast
Channel: Tags - สอน PHP สอนทำเว็บด้วย Joomla ระบบ CRM บทความ Hosting
Viewing all articles
Browse latest Browse all 33

Information Security Implementation (อินฟอเมชั่น ซีคิวรีตี้ อิมเพลเม้นเทชั่น) การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน

$
0
0

 

Information Security Implementation (อินฟอเมชั่น ซีคิวรีตี้ อิมเพลเม้นเทชั่น) การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน

 

 Information Security Implementation (อินฟอเมชั่น ซีคิวรีตี้ อิมเพลเม้นเทชั่น) การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน
Information Security Implementation การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน คืออะไร

 

 

            การรักษาความปลอดภัยของข้อมูล{--mlinkarticle=5695--}สารสนเทศ{--mlinkarticle--}ต่าง ๆ ต้องเป็นไปอย่างรอบคอบ ข้อมูลต้องใช้ทรัพยากรสูง ทั้ง ด้านอุปกรณ์ บุคคล และงบประมาณ ต้องเป็นไปตามมารตฐานที่กำหนดไว้ และมีกฎระเบียบเพื่อควบคุมการทำงานต่าง ๆ เพื่อให้ได้งานที่มีประสิทธิภาพและมีความปลอดภัยในการทำข้อมูลข่าวสารสารสนเทศต่าง ๆ การแบ่งขั้นตอนพื้นฐานมีหลายขั้นตอนในการปฏิบัติเพื่อนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน

 

           ในการนำการรักษาความปลอดภัยข้อมูลข่าวสารมาใช้ ต้องมีการสำรวจการทำงานและนโยบายขององค์กร  (Security Policy) คือต้องทราบนโยบายขององค์กร และสำรวจทำความเข้าใจของระบบการทำงาน การบริหารข้อมูลต่าง ๆ ภายในองค์กร การทำธุรกิจร่วมกัน และการปฏิสัมพันธ์กับลูกค้า เพื่อต้องการรู้และเข้าใจของความปลอดภัย และเข้าใจระดับความสำคัญของข้อมูล เช่น {--mlinkarticle=5701--}การรักษาความลับ (Confidential Base){--mlinkarticle--} การรักษาสภาพของข้อมูล (Integrity Base) เป็นต้น การเลือกใช้แบบจำลองของการรักษาความปลอดภัย (Security Model) เพื่อจำลองให้รู้ความปลอดภัยที่แน่นอนและชัดเจนที่สุด การศึกษาและประเมินค่าผลิตภัณฑ์ในตลาด (Security Product Study and Evaluation) เมื่อจำลองความปลอดภัยได้อย่างชัดเจน การหาผลิตภัณฑ์ที่ตอบสนองความต้องการเพื่อให้ได้งานอย่างเหมาะสม และประเมินค่าใช้จ่ายที่จะใช้ในการรักษาความปลอดภัยของระบบนั้นได้

 

            ขั้นตอนต่อมาเป็นการประเมินความเสี่ยง และ{--mlinkarticle=5676--}การบริหารความเสี่ยง (Risk Assessment and Management) {--mlinkarticle--}เป็นการประเมินความเสี่ยงเพื่อควบคุมการรักษาความปลอดภัยให้อยู่ในขอบเขต รู้ปริมาณการใช้จ่ายว่าเป็นไปอย่างเหมาะสมหรือไม่เพื่อบริหารจัดการกับความเสี่ยง การนำไปใช้ (Security Implementation) จากการสรุปความเสี่ยงแล้วจะมีการนำไปใช้งาน มี 2 ลักษณะ คือ  แบบใช้หน่วยงานภายใน และ แบบใช้หน่วยงานภายนอก และสุดท้ายเป็นการตรวจสอบและประเมินค่าความปลอดภัยขององค์กร (Security Inspection and Audit) เป็นขั้นตอนที่สำคัญที่สุด เป็นการรวจสอบหาจุดอ่อน และกฎเกณฑ์ที่กำหนดใว้เพื่อรายงานผลให้กับผู้บริหารรับทราบ

 

ภาพประกอบจาก : https://www.codecnetworks.com

ช่องทางศึกษาเพิ่มเติมข่าวที่น่าสนใจเกี่ยวกับ :  Information Security Implementation (อินฟอเมชั่น ซีคิวรีตี้ อิมเพลเม้นเทชั่น) การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน

       

 

          

 

 

 
 
 

Viewing all articles
Browse latest Browse all 33

Latest Images

Trending Articles


“ปู ไปรยา”งัดโชว์ท่าเด็ด เผ็ดแซ่บสะท้าน


หารายได้พิเศษทําที่บ้าน ช่วงเย็น หลังเลิกเรียน หลังเลิกงาน


เข็มกลัดสุดที่รัก ของขวัญล้ำค่า แทนความหมายลึกซึ้งของ พระบรมราชชนนีพันปีหลวง


[Review] ‘อยู่ ๆ ฉันก็กลายเป็นเจ้าหญิง’การ์ตูนเรื่องดังจากเกาหลี...


ยกเลิกรหัสผ่าน Windows 7 ตอนเข้าคอมพิวเตอร์


หารายได้เสริม รับงานฝีมือมาทําที่บ้าน งานประกอบดอกไม้ อาชีพเสริมเพิ่มรายได้


ติดตั้ง YouTube++ แบบไม่ต้องเจลเบรค รองรับ iOS 10.2


กินให้สวยแบบ เคท มิดเดิลตัน เมนูสุดโปรดตำรับดัชเชส


ปาร์ตี้ นางงาม สวมมงกุฎฉลองดีกรีดร.ชลิดา เถาว์ชาลี ตันติพิภพ นางสาวไทยปี 2541


ใส่สีตารางสลับแถว เว้นแถว Excel 2016 | 2013





Latest Images