Skip to content

rushmi0/BIS406-Midterm

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

9 Commits
 
 
 
 
 
 

Repository files navigation

2013111089 วัชรพล พงษ์วิลัย

การวิเคราะห์และป้องกันความเสี่ยงในการเข้าถึงระบบข้อมูล

1. การวิเคราะห์ความเสี่ยง

1.1 การวิเคราะห์ความเสี่ยง

  • ประเมินจุดอ่อนของระบบการเข้าถึง:

    • ทางกายภาพ: ตรวจสอบการเข้าถึงห้องเซิร์ฟเวอร์, ตู้เก็บข้อมูล และพื้นที่สำคัญอื่นๆ
    • ทางลอจิคัล: วิเคราะห์ระบบการจัดการผู้ใช้, รหัสผ่าน และการควบคุมสิทธิ์ในระบบเครือข่ายและแอปพลิเคชัน
  • วิเคราะห์ความเสี่ยงจากการเข้าถึงภายนอก:

    • ตรวจสอบอุปกรณ์ที่เชื่อมต่อกับเครือข่าย เช่น แล็ปท็อปหรือสมาร์ทโฟน ที่ไม่ได้รับอนุญาต
  • ประเมินผลกระทบ:

    • วิเคราะห์ข้อมูลที่เป็นเป้าหมาย เช่น ข้อมูลส่วนบุคคลหรือข้อมูลทางการเงิน
    • พิจารณาความเสียหายที่อาจเกิดขึ้น เช่น การสูญเสียความเชื่อมั่นของลูกค้า
  • กำหนดระดับความเสี่ยง:

    • โอกาสเกิดเหตุ: ประเมินความเป็นไปได้ที่ช่องโหว่จะถูกโจมตี
    • ผลกระทบ: วัดความรุนแรงของผลกระทบที่อาจเกิดขึ้น

1.2 มาตรการควบคุมใหม่

  • การเข้าถึงทางกายภาพ:

    • ใช้ MFA (Multi-Factor Authentication) สำหรับการเข้าถึง
    • จำกัดพื้นที่สำคัญให้เฉพาะบุคลากรที่ได้รับอนุญาต
    • ติดกล้องวงจรปิดในพื้นที่สำคัญ
  • การเข้าถึงทางลอจิคัล:

    • ใช้ MFA สำหรับการเข้าถึงระบบและข้อมูล
    • จำกัดการเชื่อมต่อจากอุปกรณ์ภายนอก
    • เข้ารหัสข้อมูลทั้งขณะพักและขณะส่ง
    • ติดตั้งระบบ IDS/IPS (Intrusion Detection/Prevention Systems) เพื่อตรวจจับและป้องกันการโจมตี

1.3 การตรวจสอบประสิทธิภาพ

  • Penetration Testing:

    • จำลองการโจมตีเพื่อตรวจสอบความแข็งแกร่งของระบบ
    • วิเคราะห์ผลและปรับปรุงตามช่องโหว่ที่พบ
  • ตรวจสอบ Access Logs:

    • ตรวจสอบบันทึกการเข้าถึงเพื่อค้นหากิจกรรมที่ผิดปกติ
    • วิเคราะห์แนวโน้มการเข้าถึงเพื่อประเมินความปลอดภัย
  • ทดสอบฟังก์ชันการเข้าถึง:

    • ทดสอบการเข้าถึงจากอุปกรณ์ต่าง ๆ
    • ตรวจสอบสิทธิ์ของผู้ใช้
  • อบรมพนักงาน:

    • จัดการฝึกอบรมเพื่อเพิ่มความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูล

การประเมินและปรับปรุงระบบสำรองข้อมูลและการกู้คืน

2. การประเมินความเสี่ยง

2.1 ความเสี่ยงหลัก

  • การพึ่งพาผู้ให้บริการคลาวด์:

    • ความเสี่ยงจากการหยุดทำงานหรือการเข้าถึงข้อมูลไม่ได้
    • ความเสี่ยงจากการที่ข้อมูลไม่สามารถเข้าถึงได้ในช่วงเวลาสำคัญ
  • เวลาการกู้คืน (RTO):

    • ความเสี่ยงจากการที่การกู้คืนข้อมูลไม่ทันตามกำหนด
    • ผลกระทบต่อการดำเนินธุรกิจหากการกู้คืนล่าช้า
  • ความปลอดภัยของข้อมูล:

    • ความเสี่ยงจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

2.2 แนวทางการปรับปรุง

  • ระบบสำรองหลายระดับ:

    • สำรองข้อมูลในหลายภูมิภาคเพื่อกระจายความเสี่ยง
    • ใช้ผู้ให้บริการคลาวด์หลายราย
  • การทดสอบกู้คืนข้อมูลประจำ:

    • ทดสอบความสามารถในการกู้คืนข้อมูลตามเวลาที่กำหนด (RTO)
    • ปรับปรุงแผนการกู้คืนตามผลลัพธ์ของการทดสอบ
  • การเข้ารหัสข้อมูล:

    • เข้ารหัสข้อมูลทั้งขณะพักและขณะส่ง
    • ตรวจสอบการจัดการคีย์การเข้ารหัสเพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

2.3 ขั้นตอนการตรวจสอบ

  • ทดสอบการกู้คืนข้อมูล:

    • จำลองสถานการณ์ฉุกเฉินเพื่อทดสอบการกู้คืน
    • ประเมินความสามารถในการกู้คืนตามเป้าหมาย
  • ตรวจสอบ RTO:

    • ตรวจสอบเวลาการกู้คืนจริงและเปรียบเทียบกับเป้าหมาย
    • ปรับปรุงกระบวนการและแผนการกู้คืนหากไม่ตรงตามเป้าหมาย
  • ตรวจสอบการเข้าถึงและความปลอดภัย:

    • ตรวจสอบความเข้มงวดของการเข้ารหัส
    • ตรวจสอบนโยบายการเข้าถึงข้อมูลและการจัดการ

ส่วนที่ 2

หมายเลข ข้อที่เลือก
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published