การรักษาความปลอดภัยทางข้อมูล
หน้าตา
บทความนี้ไม่มีการอ้างอิงจากแหล่งที่มาใด |
การรักษาความปลอดภัยทางข้อมูล (อังกฤษ: Information Security) แยกออกเป็นสองคำ ได้แก่ Information หรือสารสนเทศ คือข้อมูลในรูปแบบของตัวเลข ข้อความ หรือภาพกราฟิก ที่ได้นำมารวบรวม จัดเป็นระบบ และนำเสนอในรูปแบบที่ผู้ใช้สามารถเข้าใจได้อย่างแจ่มชัด ไม่ว่าจะเป็นรายงาน ตาราง หรือแผนภูมิต่าง ๆ และ Security หรือความปลอดภัย คือสภาพที่เกิดขึ้นจากการจัดตั้งและดำรงไว้ซึ่งมาตรการการป้องกันที่ทำให้เกิดความมั่นใจว่าจะไม่มีผู้ที่ไม่หวังดีจะบุกรุกเข้ามาได้ เมื่อรวมสองคำก็จะได้ "Information Security" จึงหมายถึง การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์ โดยศึกษาถึงสิ่งต่าง ๆ ดังนี้
- การรักษาความปลอดภัยในคอมพิวเตอร์ส่วนบุคคล
- การรักษาความปลอดภัยในระบบฐานข้อมูล
- การรักษาความปลอดภัยในเครือข่ายการสื่อสารข้อมูล
- การป้องกันทางกายภาพ
- การวิเคราะห์ความเสี่ยง
- ประเด็นในแง่กฎหมาย
- จรรยาบรรณในเรื่อง "ความปลอดภัยในระบบคอมพิวเตอร์"
คำจำกัดความ
[แก้]คำจำกัดความต่าง ๆ ของความปลอดภัยของข้อมูลมีการแนะนำด้านล่าง โดยสรุปจากแหล่งข้อมูลต่าง ๆ ดังนี้
- "การรักษาความลับ ความสมบูรณ์ และความพร้อมของข้อมูล หมายเหตุ: นอกจากนี้ คุณสมบัติอื่นๆ เช่น ความถูกต้อง ความรับผิดชอบ การไม่ปฏิเสธ และความน่าเชื่อถือ ก็อาจเกี่ยวข้องได้เช่นกัน" (ISO/IEC 27000:2018)[2]
- "การปกป้องข้อมูลและระบบสารสนเทศจากการเข้าถึง การใช้ การเปิดเผย การหยุดชะงัก การแก้ไข หรือการทำลายโดยไม่ได้รับอนุญาต เพื่อให้การรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งาน" (CNSS, 2010)[3]
- "ตรวจสอบให้แน่ใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาต (การรักษาความลับ) เท่านั้นที่สามารถเข้าถึงข้อมูลที่ถูกต้องและครบถ้วน (ความสมบูรณ์) เมื่อจำเป็น (ความพร้อมใช้งาน)" (ISACA, 2008)[4]
- "ความปลอดภัยของข้อมูลเป็นกระบวนการในการปกป้องทรัพย์สินทางปัญญาขององค์กร" (Pipkin, 2000)[5]
- "...การรักษาความปลอดภัยของข้อมูลเป็นวินัยในการบริหารความเสี่ยงซึ่งมีหน้าที่จัดการต้นทุนความเสี่ยงด้านข้อมูลให้กับธุรกิจ" (McDermott and Geer, 2001)[6]
- "ความรู้สึกมั่นใจว่าข้อมูลความเสี่ยงและการควบคุมมีความสมดุล" (Anderson, J., 2003)[7]
- "การรักษาความปลอดภัยของข้อมูลคือการปกป้องข้อมูลและลดความเสี่ยงในการเปิดเผยข้อมูลแก่บุคคลที่ไม่ได้รับอนุญาต" (Venter and Eloff, 2003)[8]
- "ความปลอดภัยของข้อมูลเป็นสาขาการศึกษาและกิจกรรมวิชาชีพที่เกี่ยวข้องกับการพัฒนาและการดำเนินการตามกลไกการรักษาความปลอดภัยทุกประเภทที่มีอยู่ (ด้านเทคนิค องค์กร มุ่งเน้นมนุษย์ และกฎหมาย) เพื่อเก็บข้อมูลไว้ในสถานที่ทั้งหมด (ภายในและภายนอก) ขอบเขตขององค์กร) และผลที่ตามมาคือระบบสารสนเทศที่ข้อมูลถูกสร้าง ประมวลผล จัดเก็บ ส่งผ่าน และทำลาย โดยปราศจากภัยคุกคาม[9] ภัยคุกคามต่อข้อมูลและระบบสารสนเทศอาจถูกจัดหมวดหมู่ และอาจกำหนดเป้าหมายด้านความปลอดภัยที่สอดคล้องกันสำหรับภัยคุกคามแต่ละประเภท[10] ชุดเป้าหมายด้านความปลอดภัย ซึ่งระบุได้จากการวิเคราะห์ภัยคุกคาม ควรได้รับการแก้ไขเป็นระยะๆ เพื่อให้มั่นใจว่ามีความเพียงพอและสอดคล้องกับสภาพแวดล้อมที่เปลี่ยนแปลงไป[11] ชุดเป้าหมายด้านความปลอดภัยที่เกี่ยวข้องในปัจจุบันอาจรวมถึง: การรักษาความลับ ความซื่อสัตย์ ความพร้อมใช้งาน ความเป็นส่วนตัว ความถูกต้องและความน่าเชื่อถือ การไม่ปฏิเสธ ความรับผิดชอบ และการตรวจสอบ" (Cherdantseva และ Hilton, 2013)[1]
- การรักษาความมั่นคงปลอดภัยสารสนเทศและทรัพยากรสารสนเทศโดยใช้ระบบโทรคมนาคมหรืออุปกรณ์ หมายถึง การปกป้องข้อมูล ระบบสารสนเทศ หรือหนังสือจากการเข้าถึงโดยไม่ได้รับอนุญาต ความเสียหาย การโจรกรรม หรือการทำลาย (Kurose และ Ross, 2010).[12]
ดูเพิ่มเติม
[แก้]- ↑ 1.0 1.1 Cherdantseva Y. and Hilton J.: "Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals". In: Organizational, Legal, and Technological Dimensions of Information System Administrator. Almeida F., Portela, I. (eds.). IGI Global Publishing. (2013)
- ↑ ISO/IEC 27000:2018 (E). (2018). Information technology – Security techniques – Information security management systems – Overview and vocabulary. ISO/IEC.
- ↑ Committee on National Security Systems: National Information Assurance (IA) Glossary, CNSS Instruction No. 4009, 26 April 2010.
- ↑ ISACA. (2008). Glossary of terms, 2008. Retrieved from http://www.isaca.org/Knowledge-Center/Documents/Glossary/glossary.pdf
- ↑ Pipkin, D. (2000). Information security: Protecting the global enterprise. New York: Hewlett-Packard Company.
- ↑ B., McDermott, E., & Geer, D. (2001). Information security is information risk management. In Proceedings of the 2001 Workshop on New Security Paradigms NSPW ‘01, (pp. 97 – 104). ACM. doi:10.1145/508171.508187
- ↑ Anderson, J. M. (2003). "Why we need a new definition of information security". Computers & Security. 22 (4): 308–313. doi:10.1016/S0167-4048(03)00407-3.
- ↑ Venter, H. S.; Eloff, J. H. P. (2003). "A taxonomy for information security technologies". Computers & Security. 22 (4): 299–307. doi:10.1016/S0167-4048(03)00406-1.
- ↑ Gold, S (December 2004). "Threats looming beyond the perimeter". Information Security Technical Report. 9 (4): 12–14. doi:10.1016/s1363-4127(04)00047-0. ISSN 1363-4127.
- ↑ Parker, Donn B. (January 1993). "A Comprehensive List of Threats To Information". Information Systems Security. 2 (2): 10–14. doi:10.1080/19393559308551348. ISSN 1065-898X. S2CID 30661431.
- ↑ Sullivant, John (2016), "The Evolving Threat Environment", Building a Corporate Culture of Security, Elsevier, pp. 33–50, doi:10.1016/b978-0-12-802019-7.00004-3, ISBN 978-0-12-802019-7, สืบค้นเมื่อ 2021-05-28
- ↑ Бучик, С. С.; Юдін, О. К.; Нетребко, Р. В. (2016-12-21). "The analysis of methods of determination of functional types of security of the information-telecommunication system from an unauthorized access". Problems of Informatization and Management. 4 (56). doi:10.18372/2073-4751.4.13135. ISSN 2073-4751.