1. Availability ความพร้อมใช้งานของข้อมูล
คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ ได้ตามต้องการ
โดยผ่านช่องทางที่องค์กรกำหนด
2. Confidentiality การรักษาความลับของข้อมูล
คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน
ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้
จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้
3. Compromise คือ
การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง
หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
4. Integrity ความคงสภาพของข้อมูล
คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง
มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล
เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์
เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
5. Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ
ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์
และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ
6. Physical Security การรักษาความปลอดภัยทางกายภาพ
คือ มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพทั้งโดยตั้งใจและโดยอุบัติเหตุ
7. Risk Assessment การประเมินความเสี่ยง คือ เป็นการศึกษาถึงความล่อแหลม ความน่าจะเป็น
การสูญเสียหรือผลกระทบ และประสิทธิภาพของมาตรการรักษาความปลอดภัย หรือ
กระบวนการในการประเมินผลของภัยคุกคามและความล่อแหลม ทั้งที่ทราบและที่คาดการณ์
เพื่อที่จะสามารถคาดการณ์ถึงความสูญเสียและจัดตั้งระดับการปฎิบัติการของระบบที่ยอมรับได้
8 Personnel Security การรักษาความปลอดภัยทางบุคคล คือ
ระเบียบปฎิบัติที่จัดตั้งขึ้นเพื่อให้มั่นในว่าบุคลากรที่เข้าถึงข้อมูลความลับได้รับการอนุญาตและมีสิทธิที่จะเข้าถึงความลับนั้นๆ
9. Access Control การควบคุมการเข้าถึง คือ การควบคุมบุคลากรในการเข้าถึงระบบ
เพื่อเป็นการป้องกันการเข้าถึงระบบของบุคลากร
10. Information Security การรักษาความปลอดภัยทางข้อมูล
คือ การใช้ระบบของนโยบายหรือระเบียบปฎิบัติที่ใช้ในการพิสูจน์ ควบคุม
และป้องกันการเปิดเผยข้อมูล โดยไม่ได้รับอนุญาต
ไม่มีความคิดเห็น:
แสดงความคิดเห็น