บทความนี้ไม่มีจาก |
การรักษาความปลอดภัยทางข้อมูล (อังกฤษ: Information Security) แยกออกเป็นสองคำ ได้แก่ Information หรือสารสนเทศ คือข้อมูลในรูปแบบของตัวเลข ข้อความ หรือภาพกราฟิก ที่ได้นำมารวบรวม จัดเป็นระบบ และนำเสนอในรูปแบบที่ผู้ใช้สามารถเข้าใจได้อย่างแจ่มชัด ไม่ว่าจะเป็นรายงาน ตาราง หรือแผนภูมิต่างๆ และ Security หรือความปลอดภัย คือสภาพที่เกิดขึ้นจากการจัดตั้งและดำรงไว้ซึ่งมาตรการการป้องกันที่ทำให้เกิดความมั่นใจว่าจะไม่มีผู้ที่ไม่หวังดีจะบุกรุกเข้ามาได้ เมื่อรวมสองคำก็จะได้ "Information Security" จึงหมายถึง การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ โดยศึกษาถึงสิ่งต่างๆ ดังนี้
- การรักษาความปลอดภัยในคอมพิวเตอร์ส่วนบุคคล
- การรักษาความปลอดภัยในระบบฐานข้อมูล
- การรักษาความปลอดภัยในเครือข่ายการสื่อสารข้อมูล
- การป้องกันทางกายภาพ
- ประเด็นในแง่กฎหมาย
- จรรยาบรรณในเรื่อง "ความปลอดภัยในระบบคอมพิวเตอร์"
คำจำกัดความ
คำจำกัดความต่าง ๆ ของความปลอดภัยของข้อมูลมีการแนะนำด้านล่าง โดยสรุปจากแหล่งข้อมูลต่าง ๆ ดังนี้
- "การรักษาความลับ ความสมบูรณ์ และความพร้อมของข้อมูล หมายเหตุ: นอกจากนี้ คุณสมบัติอื่นๆ เช่น ความถูกต้อง ความรับผิดชอบ การไม่ปฏิเสธ และความน่าเชื่อถือ ก็อาจเกี่ยวข้องได้เช่นกัน" (ISO/IEC 27000:2018)
- "การปกป้องข้อมูลและระบบสารสนเทศจากการเข้าถึง การใช้ การเปิดเผย การหยุดชะงัก การแก้ไข หรือการทำลายโดยไม่ได้รับอนุญาต เพื่อให้การรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งาน" (CNSS, 2010)
- "ตรวจสอบให้แน่ใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาต (การรักษาความลับ) เท่านั้นที่สามารถเข้าถึงข้อมูลที่ถูกต้องและครบถ้วน (ความสมบูรณ์) เมื่อจำเป็น (ความพร้อมใช้งาน)" (, 2008)
- "ความปลอดภัยของข้อมูลเป็นกระบวนการในการปกป้องทรัพย์สินทางปัญญาขององค์กร" (Pipkin, 2000)
- "...การรักษาความปลอดภัยของข้อมูลเป็นวินัยในการบริหารความเสี่ยงซึ่งมีหน้าที่จัดการต้นทุนความเสี่ยงด้านข้อมูลให้กับธุรกิจ" (McDermott and Geer, 2001)
- "ความรู้สึกมั่นใจว่าข้อมูลความเสี่ยงและการควบคุมมีความสมดุล" (Anderson, J., 2003)
- "การรักษาความปลอดภัยของข้อมูลคือการปกป้องข้อมูลและลดความเสี่ยงในการเปิดเผยข้อมูลแก่บุคคลที่ไม่ได้รับอนุญาต" (Venter and Eloff, 2003)
- "ความปลอดภัยของข้อมูลเป็นสาขาการศึกษาและกิจกรรมวิชาชีพที่เกี่ยวข้องกับการพัฒนาและการดำเนินการตามกลไกการรักษาความปลอดภัยทุกประเภทที่มีอยู่ (ด้านเทคนิค องค์กร มุ่งเน้นมนุษย์ และกฎหมาย) เพื่อเก็บข้อมูลไว้ในสถานที่ทั้งหมด (ภายในและภายนอก) ขอบเขตขององค์กร) และผลที่ตามมาคือระบบสารสนเทศที่ข้อมูลถูกสร้าง ประมวลผล จัดเก็บ ส่งผ่าน และทำลาย โดยปราศจากภัยคุกคาม ภัยคุกคามต่อข้อมูลและระบบสารสนเทศอาจถูกจัดหมวดหมู่ และอาจกำหนดเป้าหมายด้านความปลอดภัยที่สอดคล้องกันสำหรับภัยคุกคามแต่ละประเภท ชุดเป้าหมายด้านความปลอดภัย ซึ่งระบุได้จากการวิเคราะห์ภัยคุกคาม ควรได้รับการแก้ไขเป็นระยะๆ เพื่อให้มั่นใจว่ามีความเพียงพอและสอดคล้องกับสภาพแวดล้อมที่เปลี่ยนแปลงไป ชุดเป้าหมายด้านความปลอดภัยที่เกี่ยวข้องในปัจจุบันอาจรวมถึง: การรักษาความลับ ความซื่อสัตย์ ความพร้อมใช้งาน ความเป็นส่วนตัว ความถูกต้องและความน่าเชื่อถือ การไม่ปฏิเสธ ความรับผิดชอบ และการตรวจสอบ" (Cherdantseva และ Hilton, 2013)
- การรักษาความมั่นคงปลอดภัยสารสนเทศและทรัพยากรสารสนเทศโดยใช้ระบบโทรคมนาคมหรืออุปกรณ์ หมายถึง การปกป้องข้อมูล ระบบสารสนเทศ หรือหนังสือจากการเข้าถึงโดยไม่ได้รับอนุญาต ความเสียหาย การโจรกรรม หรือการทำลาย (Kurose และ Ross, 2010).
ดูเพิ่มเติม
- Cherdantseva Y. and Hilton J.: "Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals". In: Organizational, Legal, and Technological Dimensions of Information System Administrator. Almeida F., Portela, I. (eds.). IGI Global Publishing. (2013)
- ISO/IEC 27000:2018 (E). (2018). Information technology – Security techniques – Information security management systems – Overview and vocabulary. ISO/IEC.
- : National Information Assurance (IA) Glossary, CNSS Instruction No. 4009, 26 April 2010.
- ISACA. (2008). Glossary of terms, 2008. Retrieved from http://www.isaca.org/Knowledge-Center/Documents/Glossary/glossary.pdf
- Pipkin, D. (2000). Information security: Protecting the global enterprise. New York: Hewlett-Packard Company.
- B., McDermott, E., & Geer, D. (2001). Information security is information risk management. In Proceedings of the 2001 Workshop on New Security Paradigms NSPW ‘01, (pp. 97 – 104). ACM. doi:10.1145/508171.508187
- Anderson, J. M. (2003). "Why we need a new definition of information security". Computers & Security. 22 (4): 308–313. doi:10.1016/S0167-4048(03)00407-3.
- Venter, H. S.; Eloff, J. H. P. (2003). "A taxonomy for information security technologies". Computers & Security. 22 (4): 299–307. doi:10.1016/S0167-4048(03)00406-1.
- Gold, S (December 2004). "Threats looming beyond the perimeter". Information Security Technical Report. 9 (4): 12–14. doi:10.1016/s1363-4127(04)00047-0. ISSN 1363-4127.
- Parker, Donn B. (January 1993). "A Comprehensive List of Threats To Information". Information Systems Security. 2 (2): 10–14. doi:10.1080/19393559308551348. ISSN 1065-898X. S2CID 30661431.
- Sullivant, John (2016), "The Evolving Threat Environment", Building a Corporate Culture of Security, Elsevier, pp. 33–50, doi:10.1016/b978-0-12-802019-7.00004-3, ISBN , สืบค้นเมื่อ 2021-05-28
- Бучик, С. С.; Юдін, О. К.; Нетребко, Р. В. (2016-12-21). "The analysis of methods of determination of functional types of security of the information-telecommunication system from an unauthorized access". Problems of Informatization and Management. 4 (56). doi:10.18372/2073-4751.4.13135. ISSN 2073-4751.
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
bthkhwamniimmikarxangxingcakaehlngthimaidkrunachwyprbprungbthkhwamni odyephimkarxangxingaehlngthimathinaechuxthux enuxkhwamthiimmiaehlngthimaxacthukkhdkhanhruxlbxxk eriynruwacanasaraemaebbnixxkidxyangiraelaemuxir karrksakhwamplxdphythangkhxmul xngkvs Information Security aeykxxkepnsxngkha idaek Information hruxsarsneths khuxkhxmulinrupaebbkhxngtwelkh khxkhwam hruxphaphkrafik thiidnamarwbrwm cdepnrabb aelanaesnxinrupaebbthiphuichsamarthekhaicidxyangaecmchd imwacaepnrayngan tarang hruxaephnphumitang aela Security hruxkhwamplxdphy khuxsphaphthiekidkhuncakkarcdtngaeladarngiwsungmatrkarkarpxngknthithaihekidkhwammnicwacaimmiphuthiimhwngdicabukrukekhamaid emuxrwmsxngkhakcaid Information Security cunghmaythung karsuksathungkhwamimplxdphyinkarichngansarsnethsthiekiywkhxngkbkhxmphiwetxr karwangaephnaelakarcdrabbkhwamplxdphyinkhxmphiwetxr odysuksathungsingtang dngni karrksakhwamplxdphyinkhxmphiwetxrswnbukhkhl karrksakhwamplxdphyinrabbthankhxmul karrksakhwamplxdphyinekhruxkhaykarsuxsarkhxmul karpxngknthangkayphaph praedninaengkdhmay crryabrrnineruxng khwamplxdphyinrabbkhxmphiwetxr khacakdkhwamxngkhprakxbkhwammnkhngplxdphykhxngkhxmulsarsneths hrux khunphaph echn karrksakhwamlb aela CIA rabbsarsneths prakxbdwysamswnhlk idaek hardaewr sxftaewr aelakarsuxsar odymiwtthuprasngkhephuxchwyrabuaelaprayuktichmatrthanxutsahkrrmkhwammnkhngplxdphysarsneths epnklikinkarpxngknaelapxngkninsamradbhruxchn swnbukhkhl aelaxngkhkr odyphunthanaelw khntxnhruxnoybaycathuknaipichephuxbxkphuduaelrabb phuich aelaphuptibtinganthungwithikarichphlitphnthephuxrbrxngkhwamplxdphykhxngkhxmulphayinxngkhkr khacakdkhwamtang khxngkhwamplxdphykhxngkhxmulmikaraenanadanlang odysrupcakaehlngkhxmultang dngni karrksakhwamlb khwamsmburn aelakhwamphrxmkhxngkhxmul hmayehtu nxkcakni khunsmbtixun echn khwamthuktxng khwamrbphidchxb karimptiesth aelakhwamnaechuxthux kxacekiywkhxngidechnkn ISO IEC 27000 2018 karpkpxngkhxmulaelarabbsarsnethscakkarekhathung karich karepidephy karhyudchangk karaekikh hruxkarthalayodyimidrbxnuyat ephuxihkarrksakhwamlb khwamsmburn aelakhwamphrxmichngan CNSS 2010 trwcsxbihaenicwaechphaaphuichthiidrbxnuyat karrksakhwamlb ethannthisamarthekhathungkhxmulthithuktxngaelakhrbthwn khwamsmburn emuxcaepn khwamphrxmichngan 2008 khwamplxdphykhxngkhxmulepnkrabwnkarinkarpkpxngthrphysinthangpyyakhxngxngkhkr Pipkin 2000 karrksakhwamplxdphykhxngkhxmulepnwinyinkarbriharkhwamesiyngsungmihnathicdkartnthunkhwamesiyngdankhxmulihkbthurkic McDermott and Geer 2001 khwamrusukmnicwakhxmulkhwamesiyngaelakarkhwbkhummikhwamsmdul Anderson J 2003 karrksakhwamplxdphykhxngkhxmulkhuxkarpkpxngkhxmulaelaldkhwamesiynginkarepidephykhxmulaekbukhkhlthiimidrbxnuyat Venter and Eloff 2003 khwamplxdphykhxngkhxmulepnsakhakarsuksaaelakickrrmwichachiphthiekiywkhxngkbkarphthnaaelakardaeninkartamklikkarrksakhwamplxdphythukpraephththimixyu danethkhnikh xngkhkr mungennmnusy aelakdhmay ephuxekbkhxmuliwinsthanthithnghmd phayinaelaphaynxk khxbekhtkhxngxngkhkr aelaphlthitammakhuxrabbsarsnethsthikhxmulthuksrang pramwlphl cdekb sngphan aelathalay odyprascakphykhukkham phykhukkhamtxkhxmulaelarabbsarsnethsxacthukcdhmwdhmu aelaxackahndepahmaydankhwamplxdphythisxdkhlxngknsahrbphykhukkhamaetlapraephth chudepahmaydankhwamplxdphy sungrabuidcakkarwiekhraahphykhukkham khwridrbkaraekikhepnraya ephuxihmnicwamikhwamephiyngphxaelasxdkhlxngkbsphaphaewdlxmthiepliynaeplngip chudepahmaydankhwamplxdphythiekiywkhxnginpccubnxacrwmthung karrksakhwamlb khwamsuxsty khwamphrxmichngan khwamepnswntw khwamthuktxngaelakhwamnaechuxthux karimptiesth khwamrbphidchxb aelakartrwcsxb Cherdantseva aela Hilton 2013 karrksakhwammnkhngplxdphysarsnethsaelathrphyakrsarsnethsodyichrabbothrkhmnakhmhruxxupkrn hmaythung karpkpxngkhxmul rabbsarsneths hruxhnngsuxcakkarekhathungodyimidrbxnuyat khwamesiyhay karocrkrrm hruxkarthalay Kurose aela Ross 2010 duephimetimkarcdkarkhwamesiyng karrabukhwamesiyngbthkhwamkhxmphiwetxr xupkrntang hruxekhruxkhayniyngepnokhrng khunsamarthchwywikiphiediyidodykarephimetimkhxmuldkhk Cherdantseva Y and Hilton J Information Security and Information Assurance The Discussion about the Meaning Scope and Goals In Organizational Legal and Technological Dimensions of Information System Administrator Almeida F Portela I eds IGI Global Publishing 2013 ISO IEC 27000 2018 E 2018 Information technology Security techniques Information security management systems Overview and vocabulary ISO IEC National Information Assurance IA Glossary CNSS Instruction No 4009 26 April 2010 ISACA 2008 Glossary of terms 2008 Retrieved from http www isaca org Knowledge Center Documents Glossary glossary pdf Pipkin D 2000 Information security Protecting the global enterprise New York Hewlett Packard Company B McDermott E amp Geer D 2001 Information security is information risk management In Proceedings of the 2001 Workshop on New Security Paradigms NSPW 01 pp 97 104 ACM doi 10 1145 508171 508187 Anderson J M 2003 Why we need a new definition of information security Computers amp Security 22 4 308 313 doi 10 1016 S0167 4048 03 00407 3 Venter H S Eloff J H P 2003 A taxonomy for information security technologies Computers amp Security 22 4 299 307 doi 10 1016 S0167 4048 03 00406 1 Gold S December 2004 Threats looming beyond the perimeter Information Security Technical Report 9 4 12 14 doi 10 1016 s1363 4127 04 00047 0 ISSN 1363 4127 Parker Donn B January 1993 A Comprehensive List of Threats To Information Information Systems Security 2 2 10 14 doi 10 1080 19393559308551348 ISSN 1065 898X S2CID 30661431 Sullivant John 2016 The Evolving Threat Environment Building a Corporate Culture of Security Elsevier pp 33 50 doi 10 1016 b978 0 12 802019 7 00004 3 ISBN 978 0 12 802019 7 subkhnemux 2021 05 28 Buchik S S Yudin O K Netrebko R V 2016 12 21 The analysis of methods of determination of functional types of security of the information telecommunication system from an unauthorized access Problems of Informatization and Management 4 56 doi 10 18372 2073 4751 4 13135 ISSN 2073 4751