ให้เรตสมาชิก: 5 / 5

ดาวใช้งานดาวใช้งานดาวใช้งานดาวใช้งานดาวใช้งาน
 

 

Information Security Implementation (อินฟอเมชั่น ซีคิวรีตี้ อิมเพลเม้นเทชั่น) การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน

 

 Information Security Implementation (อินฟอเมชั่น ซีคิวรีตี้ อิมเพลเม้นเทชั่น) การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน
Information Security Implementation การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน คืออะไร

 

 

            การรักษาความปลอดภัยของข้อมูลสารสนเทศต่าง ๆ ต้องเป็นไปอย่างรอบคอบ ข้อมูลต้องใช้ทรัพยากรสูง ทั้ง ด้านอุปกรณ์ บุคคล และงบประมาณ ต้องเป็นไปตามมารตฐานที่กำหนดไว้ และมีกฎระเบียบเพื่อควบคุมการทำงานต่าง ๆ เพื่อให้ได้งานที่มีประสิทธิภาพและมีความปลอดภัยในการทำข้อมูลข่าวสารสารสนเทศต่าง ๆ การแบ่งขั้นตอนพื้นฐานมีหลายขั้นตอนในการปฏิบัติเพื่อนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน

 

           ในการนำการรักษาความปลอดภัยข้อมูลข่าวสารมาใช้ ต้องมีการสำรวจการทำงานและนโยบายขององค์กร  (Security Policy) คือต้องทราบนโยบายขององค์กร และสำรวจทำความเข้าใจของระบบการทำงาน การบริหารข้อมูลต่าง ๆ ภายในองค์กร การทำธุรกิจร่วมกัน และการปฏิสัมพันธ์กับลูกค้า เพื่อต้องการรู้และเข้าใจของความปลอดภัย และเข้าใจระดับความสำคัญของข้อมูล เช่น การรักษาความลับ (Confidential Base) การรักษาสภาพของข้อมูล (Integrity Base) เป็นต้น การเลือกใช้แบบจำลองของการรักษาความปลอดภัย (Security Model) เพื่อจำลองให้รู้ความปลอดภัยที่แน่นอนและชัดเจนที่สุด การศึกษาและประเมินค่าผลิตภัณฑ์ในตลาด (Security Product Study and Evaluation) เมื่อจำลองความปลอดภัยได้อย่างชัดเจน การหาผลิตภัณฑ์ที่ตอบสนองความต้องการเพื่อให้ได้งานอย่างเหมาะสม และประเมินค่าใช้จ่ายที่จะใช้ในการรักษาความปลอดภัยของระบบนั้นได้

 

            ขั้นตอนต่อมาเป็นการประเมินความเสี่ยง และการบริหารความเสี่ยง (Risk Assessment and Management) เป็นการประเมินความเสี่ยงเพื่อควบคุมการรักษาความปลอดภัยให้อยู่ในขอบเขต รู้ปริมาณการใช้จ่ายว่าเป็นไปอย่างเหมาะสมหรือไม่เพื่อบริหารจัดการกับความเสี่ยง การนำไปใช้ (Security Implementation) จากการสรุปความเสี่ยงแล้วจะมีการนำไปใช้งาน มี 2 ลักษณะ คือ  แบบใช้หน่วยงานภายใน และ แบบใช้หน่วยงานภายนอก และสุดท้ายเป็นการตรวจสอบและประเมินค่าความปลอดภัยขององค์กร (Security Inspection and Audit) เป็นขั้นตอนที่สำคัญที่สุด เป็นการรวจสอบหาจุดอ่อน และกฎเกณฑ์ที่กำหนดใว้เพื่อรายงานผลให้กับผู้บริหารรับทราบ

 

ภาพประกอบจาก : https://www.codecnetworks.com

ช่องทางศึกษาเพิ่มเติมข่าวที่น่าสนใจเกี่ยวกับ :  Information Security Implementation (อินฟอเมชั่น ซีคิวรีตี้ อิมเพลเม้นเทชั่น) การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน

       

 

          

 

 

 
 
 
กระทู้ล่าสุดจากเว็บบอร์ด
หัวข้อกระทู้
ตอบ
เปิดดู
ล่าสุด
อัพเดทความปลอดภัย 7 จุด!!! ใน Joomla เวอร์ชั่นใหม่ 3.9.23
โดย tsukasaz พ 25 พ.ย. 2020 11:36 am บอร์ด MindPHP News & Feedback
1
4
พ 25 พ.ย. 2020 12:46 pm โดย prmindphp
แนะนำหนังสือ Pre-Order PHP - high-performance ด้วย Swoole
โดย mindphp อ 24 พ.ย. 2020 4:47 pm บอร์ด Programming - PHP
0
11
อ 24 พ.ย. 2020 4:47 pm โดย mindphp
จ่ายเงินสมทบประกันสังคม มาตรา 33 , 39
โดย milk2533 อ 24 พ.ย. 2020 3:08 pm บอร์ด Accounting software & ERP โปรแกรมบัญชี ระบบอีอาร์พี
0
8
อ 24 พ.ย. 2020 3:08 pm โดย milk2533
ออกหัก ณ ที่จ่าย ค่าขนส่งคน , ค่าขนส่งของ ต่างกันอย่างไร
โดย milk2533 อ 24 พ.ย. 2020 2:51 pm บอร์ด Accounting software & ERP โปรแกรมบัญชี ระบบอีอาร์พี
0
8
อ 24 พ.ย. 2020 2:51 pm โดย milk2533
การเขียนสั่งจ่ายเช็ค อย่างไร
โดย milk2533 อ 24 พ.ย. 2020 1:29 pm บอร์ด Accounting software & ERP โปรแกรมบัญชี ระบบอีอาร์พี
0
6
อ 24 พ.ย. 2020 1:29 pm โดย milk2533
การจัดสินค้าขาย
โดย milk2533 อ 24 พ.ย. 2020 12:49 pm บอร์ด Microsoft Office Knowledge & line & Etc
0
17
อ 24 พ.ย. 2020 12:49 pm โดย milk2533
คำว่า FIFO สินค้า ที่ถูกเรียกกันใน 7-11 คืออะไร
โดย milk2533 อ 24 พ.ย. 2020 11:17 am บอร์ด Share Knowledge
0
13
อ 24 พ.ย. 2020 11:17 am โดย milk2533
เครื่องตรวจนับสินค้า ช่วยอะไรเราได้บ้าง
โดย milk2533 อ 24 พ.ย. 2020 11:15 am บอร์ด Share Knowledge
0
12
อ 24 พ.ย. 2020 11:15 am โดย milk2533