Page 6 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 6

(4)

                         สารบัญ​

       ​

                                                                                        หน้า​
​คำ�นำ�​����������������������������������������������������������������������������������������������������������������������������������������������������� 	​(​3)​​
​ราย​ละเอียด​ชุดว​ ิชา​.................................................................................................................................​	​(5)​​
ว​ ิธี​การ​ศึกษา.​..........................................................................................................................................	​(6​)​

หน่วยที่ 8 	 ความมัน่ คงปลอดภยั ของระบบฐานข้อมลู ................................................................. 	 8-1

       แผนการสอนประจำ�หน่วย.........................................................................................................	 8-2
       ตอนที่ 8.1 	ระบบฐานข้อมูล.......................................................................................................	 8-5

            เรื่องที่ 8.1.1 	ฐานข้อมูล....................................................................................................	 8-6
            เรื่องที่ 8.1.2 	แบบจำ�ลองเชิงสัมพันธ์.................................................................................	 8-10
            เรื่องที่ 8.1.3 	ข้อกำ�หนดเชิงบูรณภาพ.................................................................................	 8-14
       ตอนที่ 8.2 	การจัดการความมั่นคงปลอดภัยระบบฐานข้อมูล.......................................................	 8-16
            เรื่องที่ 8.2.1 	วิธีการควบคุมการเข้าถึงระบบฐานข้อมูล........................................................	 8-17
            เรื่องที่ 8.2.2 	การประเมินความมั่นคงปลอดภัยของฐานข้อมูล.............................................	 8-20
            เรื่องที่ 8.2.3 	องค์ประกอบของการรักษาความมั่นคงปลอดภัยระบบฐานข้อมูล.....................	 8-23
       ตอนที่ 8.3 	แนวทางการสร้างความมั่นคงปลอดภัยให้กับระบบฐานข้อมูล.....................................	 8-25
            เรื่องที่ 8.3.1 	การเสริมสร้างความมั่นคงปลอดภัยให้กับระบบฐานข้อมูล...............................	 8-26
            เรื่องที่ 8.3.2 	การตรวจสอบและป้องกันการโจมตีระบบฐานข้อมูล........................................	 8-29
            เรื่องที่ 8.3.3 	การตรวจสอบความมั่นคงปลอดภัยระบบฐานข้อมูล.......................................	 8-31
       บรรณานุกรม	............................................................................................................................	 8-35
   1   2   3   4   5   6   7   8   9   10   11