คำอธิบายรายวิชา
4303217 Information Security 3 (2-2-5)
------------------------------------------
ภาพรวมของปัญหาความปลอดภัยในระบบคอมพิวเตอร์ การป้องกันเชิงกายภาพ การควบคุมและรักษาความปลอดภัยของระบบ อาชญากรรมคอมพิวเตอร์ การวัดระดับความปลอดภัย การป้องกันภัยที่เกิดจากภัยธรรมชาติ การควบคุมการเข้าถึง การวางแผนกรณีฉุกเฉินและการกู้คืน ความปลอดภัยของฐานข้อมูล ความปลอดภัยของระบบเครือข่ายและการจัดการด้านความปลอดภัย
สัปดาห์ที่ 1
แนะนำบทเรียน
ข้อตกลงในการเรียนการสอน
บทนำเกี่ยวกับระบบการรักษาความปลอดภัย
สัปดาห์ที่ 2
การรักษาความปลอดภัยข้อมูล (Information Security)
• ประวัติของการรักษาความปลอดภัย
• องค์ประกอบของความปลอดภัยข้อมูล
• ภัยคุกคาม
• แนวโน้มการโจมตี
• เครื่องมือสำหรับการรักษาความปลอดภัย• มาตรฐานการรักษาความปลอดภัย
สัปดาห์ที่ 3
กระบวนการรักษาความปลอดภัยข้อมูล (Information Security Process)
• การบริหารความเสี่ยง
• ช่องโหว่
• ภัยคุกคาม
• การประเมินความเสี่ยง
• การวิเคราะห์ช่องโหว่
• การวิเคราะห์ความเสี่ยง
• นโยบาย
• การออกแบบและติดตั้งระบบรักษาความปลอดภัย
• การฝึกอบรม
• การตรวจสอบ (Audit)
สัปดาห์ที่ 4
การป้องกันการเจาะระบบ (Anti Hacking)
• ประเภทของแฮคเกอร์
• รูปแบบของการโจมตี
• ขั้นตอนการเจาะระบบ
• การป้องกันการถูกเจาะระบบ
• เครื่องมือสำหรับการรักษาความปลอดภัย
สัปดาห์ที่ 5
การเข้ารหัสข้อมูล (Cryptography)
• ประเภทของซีเครทคีย์คริพโตกราฟี
• มาตรฐานการเข้ารหัสข้อมูล
• เปรียบเทียบเทคนิคการเข้ารหัสแบบต่างๆ
• เทคนิคที่ใช้ซ่อนพรางข้อมูล
• โปรแกรมสำหรับการซ่อนพราง
• การตรวจจับการซ่อนพราง
• การประยุกต์ใช้ Cryptography
สัปดาห์ที่ 6
การประยุกต์ใช้คริพโตกราฟี
• Authentication
• Mail Security
• Web Security
• Remote Login Security
• Network Security
สัปดาห์ที่ 7
ไฟร์วอลล์ (Firewall)
• หลักการทำงานของ Firewall
• โปรโตคอล TCP/IP
• โปรโตคอลในระดับแอพลิเคชั่น
• โปรโตคอลในระดับทรานสปอร์ต
• โปรโตคอลในระบบเน็ตเวิร์ค
• ประเภทของ Firewall
• Network Address Translation (NAT)
• ข้อจำกัดของ NAT
• ผลิตภัณฑ์ Firewall
สัปดาห์ที่ 8
IDS / IPS
• รู้จักระบบ IDS / IPS
• ขีดความสามารถ IDS / IPS
• ประเภทของ IDS / IPS
• การวิเคราะห์และการตรวจจับการบุกรุก
• การแจ้งเตือนภัยของ IDS
• ประเภทของการโจมตี (Attack Types)
• การออกแบบและติดตั้ง IDS
• ผลิตภัณฑ์ IDS / IPS
สัปดาห์ที่ 9
Virus and Malware
• วิวัฒนาการของไวรัสคอมพิวเตอร์
• มัลแวร์ : Malware (Trojan Horse, Worm, Virus)
• โปรแกรมที่ไม่จัดเป็น Malware
• คุณสมบัติของ Malware
• เทคนิคการตรวจจับไวรัส
• วงจรชีวิตของ Malware
• การป้องกันไวรัส
• การป้องกันไวรัสที่ไคลเอนท์
• การป้องกันไวรัสที่เซิร์ฟเวอร์
• การป้องกันไวรัสในระดับเครือข่าย
สัปดาห์ที่ 10
การกู้คืนระบบ (Outbreak control and recovery)
• การตรวจจับการถูกโจมตี
• การควบคุมสถานการณ์
• การวิเคราะห์การถูกโจมตี
• การกู้คืนระบบ
• ขั้นตอนหลังจากกู้คืนระบบ
สัปดาห์ที่ 11
Windows Security
• Web Server & Services
• Workstation Services
• Windows Remote Access Services
• Windows Authentication
• Web Browsers
• File-Sharing Applications
• LSAS Exposures
• Mail Client
• Instant Messaging (MSN)
• Bittorrent
สัปดาห์ที่ 12
Linux Security
• DNS
• WWW
• E-MAIL
• CVS (Concurrent Version Control)
• SNMP
• SSL
• NIS/NFS
• Database
• Kernel
• DHCP
• RPC
สัปดาห์ที่ 13
Web Programming Security
• Web Server (Apache, IIS, Tomcat)
• Database (MySQL, MS SQL Server)
• PHP, ASP, ASP.NET, JavaScript, XML
• HTTP, HTTPS, URLs, ActiveX
สัปดาห์ที่ 14
E-Commerce Security
• CA (Certification Authority)
• SSL (Secure Socket Layer)
• การทดสอบติดตั้งระบบ SSL
สัปดาห์ที่ 15
Wireless LAN Security
• มาตรฐาน Wireless LAN
• การพิสูจน์ทราบตัวตนของ Wireless
• มาตรฐาน IEEE 802.11i
• มาตรฐาน IEEE 802.1X
• โปรโตคอล EAP
• การเข้ารหัสข้อมูล Wireless LAN
• WEP• WPA, WPA2
• การเจาะระบบ Wireless LAN
สัปดาห์ที่ 16
การวางแผนรักษาความปลอดภัยระบบคอมพิวเตอร์
• การวางแผนฝั่งผู้ใช้งาน
• การวางแผนฝั่งเซิร์ฟเวอร์บริการ
• การออกแบบนโนบายความปลอดภัยการใช้งานเครื่องคอมพิวเตอร์ในองค์กร