Upload
phannarith-ou
View
474
Download
2
Tags:
Embed Size (px)
Citation preview
αα α ααα αα α α
BUILD BRIGHT UNIVERSITY
ααααα’αα
α ααα αααααα»ααα α Information Security policy αα ααα αα αα α‘-αα·α αα· ααα» ααα»ααα α’-αα·α αα· αα α αααα α£-αα·α αα· α ααααα»ααα α€-αα·α αα· αα ααα»αα α α₯-αα·α αα· αα α αααα
α α α’α αΌ αα αα
α―αααα ααα ααα αααααα α
αα ααα αααα‘α
ααα α’α α‘α’ -α’α α‘α£
α ααααα
αααΈα ααΈα αα αααΌααααααΈα ααα ααααΈAssignmentα αααα ααα α α α α α
ααΉα αα ααααΈαα»α ααα’αα ααα·ααα ααΉαα αααα αα αααΌαα α αα» αα αααααα ααα α αα·αααα·αΈ α α ααα»α ααα αΈ Assignmentαααα α α αααΉ αααα ααα ααα· αααααα·
α αα·αααα αααα· α ααααα· ααααα α α αααααααα·ααα αα ααααααα α
ααα αααα ααααα·α αα»αα α αα αα½α αααααα
α αα α αααααΈα· α αα·α α α α αα αααααααα· αα α αααα·αα·α α± αα αα ααααΈααα ααα α αααΌααα·αααα αα α· ααα·αααα αααααα αααα· ααα·ααα αα αα α αα αα αα (Hard Copy and Soft Copy) ααααΌαααα
α αααα½ααα»ααα»αααααα‘ααΈαααΈααα αα
ααΌααα·α αα·ααα ααα· αααααα· α αα·αααα αααα· αα·αααα α αααα α αααΈ AssignmentαααααααΌα αααααα α α± αα ααααΈαα αααα»αααΌααα·α αα·
αα ααα αα αα·α ααα αααα αα αα’ ααα± αααααα ααααΈααα·α ααα α αα αα αααααα
ααΌααα·α αα· ααα’αααααα½ααΌα α αα αααα αα’αααΈααα»α
ααααΈ........αα.............. α’αα α‘3
α. αα α α α αα α α ααααααα½ααα»α
α αααα½ααα»α
α ααα α αααα
αα α ααα αα α α
BUILD BRIGHT UNIVERSITY
ααααα’αα
α ααα αααααα»ααα α
Information Security policy αα ααα αα αα α‘-αα·α αα· ααα» ααα»ααα
α’-αα·α αα· αα α αααα
α£-αα·α αα· α ααααα»ααα
α€-αα·α αα· αα ααα»αα α
α₯-αα·α αα· αα α αααα
α α α’α αΌ αα αα
α―αααα ααα ααα αααααα α
αα ααα αααα‘α
ααα α’α α‘α’ -α’α α‘α£
ααα
αααααααααΈααα½ααα αα½αααααα αααα· α ααααΈα αααααΈα₯αααααααααΈααααααα·α αα·ααααααα·αααα αααα·α ααααΈα αααααΈ αα αααα»ααααα αα ααΈ αααααΈ ααααααα·α ααα’ααααΌα ααα ααααα
αααα αα αααΈααΈα ααα·ααα α ααα ααααααα αα α
αα·ααα α ααα αααα αα ααα αα ααααα’αα·αααΈ ααα ααααααΌααα αααααα·α α ααα ααααααα αααΈαα
αααΈαααΈαααα αα αααα αααα· ααααααΈ α α α ααααααα
αα»αααα―α αααΈα αααααα ααα α αααα αααα Network ααα αααα· αααα―ααα ααααααααΈ αααα Network
α αααα αααα αα ααααΈααααααα½αα ααααααα½ααα ααα αα Share information,
Resource, Data α α α ααα·α αα α αα§ααααα Router
αααΈαα’α αααα½α ααα½αααααα α α·αα ααΈ αα ααααααα αααα· α
ααα» αααΌαα’αααα αααΈαα ααα’ααα α α α ααΈ αα·ααα·αα’α α
αα αααα·α αα·α αα· ααα’ααααΌαααα α»αααααααααΈα ααα‘ααΈααα ααΈααα» α αααα
α ααααα αα αααα·ααααα·ααα· αααΈα’ααα α α α ααΈαααΈα αΈ α αα‘ααΈααα·
ααααα αα αααΈα αΈ αα
α α»αα ααααα» α ααΌααααα’ααααα»αααα αα·ααα·αα’α α ααα’ααααα
α α αααΌα αααα·α ααα·ααα ααΉαα ααααααααααΈααα» αα ααΈααΌαα α αα·ααα·α ααα’αα
αααα½ αααα ααΈαα»α αααααΈα½α αΈ αα αα ααα αα αα αα
I. Introduction to Information Security Policyβ¦β¦ II. Internet Usage Policyβ¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
ll.α‘. αα ααα ααα α (Consequence of violation)
ll.α’. ααα ααααα α αα α α(Usage threats)β¦β¦β¦.
ll.α’.α‘. αα αααα αα ααααααα (Inappropriate use of Resource)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
ll.α’.α’. ααα αααα α α¬ αααα(Misleading of false
information)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
ll.α£. αα Internet (Internet Service)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
ll.α£.α‘. αα α’αα α α (User Service)β¦β¦β¦β¦β¦β¦β¦β¦...
α£.α‘.α‘.αα Internet α’αα» α(Internet Service allowed)
α£.α’. α ααα αααα αααα ααααα (Request and
Approval)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦..
α£.α’.α‘. ααααα»α Access α ααΌ Internet(Request for
internet access)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦.
α£.α’.α’. αα’ααα»αα (approval)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
α£.α’.α£. αααα ααΌαα (Removal of Privileges)β¦β¦β¦β¦β¦
α€. α ααα α αα α α (Usage Policy)β¦β¦β¦β¦.
α€.α‘. αα αααα α (Usage Resource)β¦β¦β¦β¦β¦β¦..
α€.α’. αα αααααα’αα» α (allowed Usage)β¦β¦β¦β¦
α€.α£. αα αα ααααα½ (Personal Usage)β¦β¦β¦β¦β¦β¦.
α€.α€. αα ααααα α α α (Protribied Usage)β¦β¦
III. α ααα α Access α ααΌαα α α
(Remote Access Policy)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
III.α‘.α ααααα(Purpose)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦...
III.α’. αα α(αScoop)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦..
III.α£. α ααα α (Policy)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
IV. α ααα αααααα»α αRαouter
(Router Security Policy)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦.
IV.α‘ .α ααααα (Purpose)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦..
IV.α’.ααα α (Scoop)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦..
IV.α£.α ααα α (Policy)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦...
IV.α€. αα’ααα»αα α α (Enforcement)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
IV.α₯.αααααα (Definition )β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦..
V. α ααα αααααα» Server(Server Security Policy)
V.α‘. α ααααα (Purpose)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
V.α’. ααα α (Scoop)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦...
V.α£. α ααα α (Policy)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦..
V.α£.α‘. ααα αααααα αα α α α (Ownership and
Relationship)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
V.α£.α’.αααα»αα α Configuration αααΌ (General Configurationguideline)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
V.α£.α£. α ααααα (Monitoring )β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
V.α€. αα’ααα»αα α α (Enforcement)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦..
VI. α ααα ααα ααααααα αααα αα
(Wireless Communication Policy)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
VI.α‘.αααα (Overview)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦.. ..
VI.α’.ααα α (Scope)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦.. VI.α£.ααα ααα αααα ααα α
(Policy Statement)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦..
VI.α£.α‘.αα αα α Access α ααΌ Network αααΌ (General Network Access)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
VI.α£.α’.α αα αα§αααα α wireless ααα (Home wireless device Requirement)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦
VI.α€. αα’ααα»αα α α (Enforcement)β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦β¦.
Information Security Policy of the Asia Pacific Organization
I. Introduction:
ααααααα α ααα α»αααα α» αα· α α ααααΌαα α’αα αααα½α αααα½ααααα αααΌα Information Security office (ISO) α αααααααΈαααα½ααααααα½αααα ααΈ αα ααααα
α’α αα αα α αα α ααΈα ααα α αα·αα αααα½ α
α α· αααααα·αα»αααα α ααααααααα½αα»α Asia Pacific αα ααααααα‘αα αα
α§α αα’α α 7 αα ααα IOS ααααααααα½αα»αα αα α IOS αααααα α α α
ααα α ααααα½αα»α αααααααααΌααααααα½αααΊ αααα αα ααα αααα·αα»ααααα(Information Security Policy) α ααα»ααα·α Asia Pacific ααα’ααα α ααα α αΊ ααΉαααΉαα’ααααααα½ααα αααΉαααΈα ααα α ααα ααααααα α αα»αα’α α
Asia pacific αα’αα»αααα α ααα ααααα½ ααΈ ααα»αΊα αααα½α αααα½ααΌα α - αα’ααα·α ααα α αInformation Security Policy
αα·α α α ααΉαα αα α α
- α αααα·αα·α ααα α αΊ α α ααααααααΌα αα αΌαα α ααα·αα· α αΊ α αα’αα» α αα α αααα»αα’ααα αα·α ααα·ααααα
- α ααα ααααα αααα ααα ααα αΌαα
- α ααααααα·αα»α αα·α αα’ααα·α ααα α αααΊ α αααααα αααα
- α α ααΉααααα α α ααα αα’ααα ααα·α ααα αααα»αα αα
α₯α‘αΌααααααααΌαααααα‘αα’αααΈα ααα αααα·αα»αααα αααα ααααααα·αα’α α AsiaPacific ααα’αΈα α αα αααα·αα»αααα αα
α‘ .ααα’αΈα α ααα αααα·αα»α) ?what is an information Security
Policy?( - α ααα αααα·αα»αααΊ α αα αααΌαα α α¬ ααα ααααα’αα α
αα ααα αα αααα αΈ ααα α αααΌαααα·αα»αααα αα
α’. αα αα»α’αΈ αα αααα·αα»αααα α ? ) why have Information Security
Policy?)
- Information security Policy ααΊ αα α α α αααα αΈ αα»ααα· ααα·αααα
αα ααα (Importance data) , ααα αααααα½ (business Plane) αα·αααα ααα α α
αα ααα α )other Conficlential Information) ααα αα α αααΈα ααα½α α αΊ α α
α αα α ααα·αα·α’αα» αααΈ ααααααααα ααα·ααα α αα·α α αΊ α αααα αα»αα’α α ααα½ααα· ααααααΉαα’αααΈα ααα α ααα ααα ααα½ααααΉαααα·ααΉα α’αΈααααααΉαα ααααα‘αα αα αααα½ααα ααα α ααααααααα½αααα αααα αα αααααααΉαα ααΌαα ααα αααΊ αα αα αα αααααααα½ααααα ααα αααα·αα»αααα ααα ααα»ααα·α ααα’αααα αα αααα’ααα α αα·αααα»αα αα’αααΈα ααα αααααααααα
α α αα α αα»αα’α α Asia Pacific αααααα ααα αααα·αα»αααα αα αααα½α₯ ααα α αα·α α αΊ α αα α αααΊαα»αααα·α ααα’ααα αα αα αα αα ααα α ααα α αααΌα α
II. Internet Usage Policy:
α ααα ααα αα α αα Internet ααα’αα»ααα αα αα’αα α αα Internet ααα’αα )α α ααα αα ααα α»ααα αααα½α αΌ α αααα»ααα·αα α α α αα·αααα
α α α α’α α·α α αα»ααα·ααααα α»ααα»α αα»ααα·α αα ααα α αα ααααΌαααααα½ αα·ααα½α α αΊ α’αααα (αααα αΌαα αα internet αααααα αααααα ααααα»αΊα ααΌααα α’αα α ααInternet αααα ααα α»αα ααα’αα ααααΉαα’αααΈα ααα αααα αα αα αα αα ααα ααααααα ααα αα α αα α αααααααα½ααα ααααα αα»
αααα·α αααα»ααααααααααααα½ααα α αααα Internet αααααα
α‘. αα ααα ααα αα )Consequence of Violation( ααα αααα ααα ααα αα α αα Internet αα·α αα ααααααα―α α
αα α α α²α α αααα αΌααα·αα·α α αααα ,ααα α ααα·αααα αα·αααΌαααα½ αα ααααααα αααΈ α ααα αααα
α ααααααα α ααα α»αααααα αα αα αα ααααα α αααα’αααΈααα ααα»αα ααα·αααα αα αα’αα»ααα ααα α α ααΉα αααααααα
αα»ααα αα αΌα Internet αα ααα α Networkαααα ααα α»ααααΊ ααα αααα’αα»ααα αα»ααα·α αα αα’αα α αα Internet ααα αα αα»ααααΊα ααα α αα α ααα ααα αα α αα Internet ααααα·ααα αα α»ααα ααα α αα Form
αααα½ αα)Acknowledgement form (ααα αα·αα αααααα α»αα ααα α―α ααααα ααααα»ααααααααα½ ααααα αα α»ααα ααα ααα½αααα αααααα ααα·ααα αα»α file
α αα αααααα·αα·α αΌα α α α ααα α ααααααα½ α α ααα αααΈα’αααΈ Internet
Usage Policy, please Contact the Information Technology (IT) Departments α
α’. ααα ααααα αααα α α α (Usage threats) α α α Internet α α αα ααα α»αα ααα½αα·α αα·αααααΈα ααα αα ααα
ααα α ααα ααα·αα»αααα αα αα αα·ααα ααα αααααααα ααα α»αα α αΉ α’α αα ααΈααα ααα αααα½ αα
α’.α‘. αα αααα αα ααααααα (Inappropriate Use of Resources) αα αΌαα α αInternet α ααα»αααααααα· αα ααα½α αα αααααα½ααΊα₯αα·αα αα α α αα α αααα»αα αα ααα α ααα ααααα α ααα α α ααα₯αα·αααααααα·α αα α αααααααα ααα αα α
ααα»α αα α Internet or Surfing the internet α α ααα· ααααααα α αα α α»αα α αΊ α’α α α ααααα»αααΉα α ααααααααα α αα·αααα α ααα αα α ααα
ααα‘α αααα αααααα αα α αααα»ααα αααα αα
α’ .α’. ααα αααα ααααααα αα ααααΌαααα» ααααααα α ααα’ααααα αααααααΈα αα αΈInternet ααα½ αα ααααα· α
α α α ααα αα α αΊ ααα·α αα αΌα αααα α αα’α αα ααααΈ ααααα αααα α ααα α αα»αα α·α αα ααααααΈα α αααα·αα·α αα»α αα Internet
α ααααα ααΈα αααα½αααα α αΈαααααα ααααααα½αααΊα αα½αααα αα»α α αΊ αα·α ααΉα ααα
α£.αα αα Internet (Internet Service)
αα αΌαα αα Internet ααΊ αα αααααααα’αα ααΈ αα α α αΈααααΈα αΈ α ααα ααα αααααα½ααα½α αααα½αα·α ααΌα α ααΉααα α α αα ααα’αα»αααα»αααα α αΊ α αααααααα½αααα·ααα½ ααΈ ααα»αΊα α αα α· ααΈααα
α£.α‘αα α’αα α(αUser Service):
α£.α‘.α‘αα Internet ααα αα’αα» α
(Internet Service allowed) αα αΌαα αα Internet ααΊαα·α ααα ααΈ ααα ααα ααααααααΈααααα½αααα»α
α αα ααα α α α αΈαα αααα Internet αα ααα·αααααααα’αα ααΈ αα ααΌα ααα αα αα ααααα
+ αααα» αααα αα ααα ααα’α‘α ααα·α (E-mail:electronic-mail)
αααα½ α α¬ααααΉααααα E-mail α αα Internet ( ααα½ α αα α―α α α¬αα·α α ααα―α α )α
+ αααααααααα α¬ ααα αα αα(αNavigation)α αα www α α α αα ααα ααααααααα½αα α αα ααΈ αα Hypertext
Transfer protocol (HTTP) browser tool α αα·αα αΌαα ααInternet α αααααα αα αΌαααα α ααααααααΈ Internet α αα Web Server αααααα ααα α»ααααααααΌαα
+ αα αα ααααα α¬ α αΌ α File (File Transfer protocol (FTP))
α αΌ ααα·αααα α¬ File αα·ααααα½αα·αααα α¬ File ααα αα‘ααααααα· α α α α
α ααα ααααααααα½αα
+ Telnet αα·ααΈ ααα α Internet α ααααα α ααααααα»α α½ααααααΈα ααΈ α ααααΌα α ααΉαααΌα ααααααα»α α½ααααα ααα ααα ααΈα α ααα αα»ααα α αααα½αα·αααα α αα·α α αααααΈα αααααα·α·ααα αα αααααααΈαα αα αααααααααα»αα»α αα ααα
ααα ααααα
α ααα ααααα ααΌααα·αα·αααΈα ααΈαααα¬αα»ααα α αααααα ααα α»αα αα α ααααΌα α¬ α αα’α αα’αααΈαααα ααααα αααα αα α α αΈααα·α αα ααα αα αα»α
αα αΌαα αα Internet α ααα·α ααα·αα· α¬ααΈ Internet αα·α αα ααα α’αα» α
αα‘ααΈα
+ α ααα αααα αα ααααααα(Request and Approval Procedure)
αα αΌαα αα Internet αα·α αα αααααααααα’αα ααΈ αααααΈα αΈ α αααααα
αααααα½αααααα α’αα»αα α αααααααα ααααααααα½αα αα α α
α£ .α’.α‘. ααααα»α αααΌα αα’ααα»αααα
(Request for Internet Access) ααααααααΈα ααααΈααα»αα αΌα αα Internetααα ααα ααα»ααα·α ααα’αα α αα Internet Usage policy ααααα·α Internet / Intranet Security Policy ααα½ αα ααΈα ααααα’αα ααΈ αα ααααα α»ααα ααα αααΈααα ααΈααα ααα ααααα½αααααα αα ααΈ ααα’αα»αα αα ααα α αα αα α’αα ααΈ ααααααα·αα’αα»αα αα ααα α ααα ααα α ααα½αααααΌαααα α αααα·ααααα·αααΌαααα½ αα ααααααα αααΈ α ααα αα
α£ .α’.α’. αα’ααα»αα(Approval):
Internet Access αα ααααΈαα»αα αα’αα ααΈ αα α¬α’α ααα αααα’αα ααΈ αα αααα αΌ αα ααααααΈαα»ααα·α Access α αΌαααα IT ααα ααααααα·α αααα αα ααααΌα ααααααααΌα ααα’αααΈααα ααα αα ααΈ αα Internet ααα αα α»αα ααα αα α½ (Signed Internet Usage Coverage acknowledgment form) α£.α’.α£. αααα ααΌαα (Removal of Privileges)
Internet access ααΉααα·ααααα ααααααΈ ααααααα»ααα·ααα αααΈ α α αα·ααα αααα»α α¬ααα α αααααα·αααααααΈααα‘ααΈααΈ ααα α αααΈα ααα α
αααα ααα·ααααΈ α α ααα·α ααααααΈαααΈα αα α Access α αΌα αα Internet αα α
ααα’αα»ααα α αααααΉααα α α ααααα αα
α€.α ααα α αα α α (Usage Policies)α
α€.α‘. αα αααα α (Resource Usage) ααααΉαα’αα»ααα αα·αααααα·αα αΌαα αα Internet ααα·ααααΈα αα ααα»αααααα½αα
αα αα»ααααα αα ααΈαααα·αααααα Internet α αα ααΈ αα ααααααΈ ααααα½ αα»α ααα αα α α αααααααα»ααααΈαααααα»ααα·αα ααα·ααααΈαα»ααα·α ααα αα»αααααα½αα ααα α α¬ααΌααα½ ααΈ α αα ααααααΈααα»ααα·αα·α αΌα α αα Internet ααΈαα·α αα αααα αΌ αααααααααααα₯ααα α αα αα αααα·αα·α αΌαα αα Internet ααααα’αα ααΈ αααα·α αα α αα
αα·αα·α αα‘ααΈααα·α αααααααααα α αα α ααα α»αααααΈα αΈ α ααα ααααΈα αα αα
α€ .α’. αα ααααα αα’αα» α (Allowed Usage)
α ααΈ αα Internet αα ααααααα αα ααα ααααααα αααα α ααα α α αααααα αααααΌααααΈα α’αΈαα»αααα½ ααΈ α α αααα’αα ααΈ αα ααα’αα»αα αα α αααααα½ αααααα·α αα ααΈ αααα ααα·α αα ααΈ αααα·α·α αααααα»α α
α ααΈ αα Internet α
+ αα ααΈ αα Internet ααα α αααα½αα αα ααα’αα»αααα½ ααΈ α αααΉα ααα αΌ αααΊα
- ααα ααααααα ααα»ααα·ααα·ααα·αααααα»ααα·αα ααα ααααα ααααα½
- α α αααααα αααα· IT α α download Software αα ααΈ Upgrade
αααΈα² ααααΈααα‘ααΈ
- αααα·αα·α ααα αααααα’αααα α¬αα½α αααΈα ααΉαΈαα’αααΈααα α ααα·ααα
- ααα αα’αααΈααα αααα αα·α α α α (Research)
α€.α£. αα αα ααααα½ (Personal Usage)
αα ααΈ αααα α αααα»α αΌααααααα ααα α»αααααΈα α αΌαΈαα αα Internet αα αα
α ααααα αααα½αα α α αα’αα»αααααΈ Manager ααΉα IT department ααΉα αα α
αα αααα»α ααΌααα αα»αα ααααα α αααααα·α ααΉα ααΌαααΌα αα ααααααα α
αα αααα
ααα User αααα ααΈ Internet ααα½αααααααΉα α αNetwork ααα α»ααααααΈα audit log( ααααααα α»α ααΉαα· ααααα αααα·αα·α α αα)α ααα»αα ααααΈαααααΈα αα αα
αα ααα αα ααα α ααα»α ααΉα αα ααΉα αα ααα αααα·αα·α α ααααααααααα’αα ααΈ αααααα ααΈαααααΈαα αα»α α αΊ αααααα α αααα½αααΌα private keys, Credit
Card number or Certificate α α α αααΈα α α ααΈααα αααα½ααα½ααα ααΌα α αα ααΈ ααα α»αααα·ααααα½αα»α αα α αα α α αααααααα α ααα½ααΌα ααα αααα ααα αα»αα αα»αwalletα αΊ α ααααα αα αα αα· αααα½αααααα αα αα½αα αααα
α€.α€ αα ααααα α α(αProhibited Usage) : ααααα½αα·αααααα ααα·αααα , ααα αα»ααα·αααα αα·α ααα α ααα·ααααααα
αα»αα αα, α α α αΊ α ααααα α αΊ ααΌαααααα αααα α αααααα
ααα α»αααα α α ααα αααααΈα αααααα½,ααα ααα α, ααα α αα·ααα»α ααα· α αΊ ααα α ααα»α , αα·ααα α α α α α αααααααΌα ααα α·ααααααα ααα αααα½α αααα½ααα αα ααα α αα α αααΉααααΉααα½ α : + αα αΌαα ααααα α ααα α»ααααααα·ααα·αα αα»αααα α α αααααα’α
ααααΊ α αααα αα’αααΈααααΈα’αα·αα·ααα ααα·α α αα’αα» αα· , αα αΌαα αα
ααα αααΈ File αααα½αα ααα·α α αα’αα» αα· αα·α αα αΌαα ααααα αααααα·α α
α ααα αα αα·αααα· ααα½ ααΈ α α (Job Function) α
+ αα ααΈ αααα»α , α α α αα αααΉαα α ααα·αα· ααΉα αα,ααααΊααα α
ααα ααα»αα αα’αΊαα·αα·ααα αααΊ ααααΈ α ααααΌαα α ααα·αα·α αα α File αααα½ααααΊα α
ααα·αααααα»αα αα’αΊαα·αα·αα α αααααα’α‘α· ααα·α ααα½ααΉααα»ααααααα·α ααα·αα·αα + Link αα Website αααα ααα α»ααα Internet αα α α αΊ www site αα αααα content ααΉα ααααα αα·α αα α αΊ ααααααα ααααΈα ααα ααααα ααα α»ααα
+ α α ααΉα ααα½αααααΉαααααΈααααΊαα½αααα»αα α ααααααΈα αα αα
α αα αααΌα αα ααααα»αΈααα· αααΊ ααααα·αα αααΊαα ααααΈααα α αα αα·αα’αΊαα αα·,
αα, ααΌα ααααααα
+ αα ααΈ αα, αα αΌ α, αα αα,α αΊ ααααα½ααα» αα»αααΈαα αααα»αα·αααααΉααα α
αααΈ ααα αα·αα·, α ααααΊααΈ , ααα αα αα·ααα αααΊαα ααααΈαα·αα· α αααααααααα»α
αα αα’αΊα α ααα½ααα ααΈαααα αααααα» αα»αααΈα ααα’ααα αααΈ Internet ααΊ α α αα αα·αα· α αΊ α α αααΈααα αααααα
+ αα αΌ ααα·αααααα αααααα·αα· ααα½ααααα αααααΊαα αααα αααα·α
ααΉα ααα αα ααΊααα» α α αααα·αα·α ααΉα ααα αααα
+ αααααΈα, ααααΈα αα αααΈα,α αα αΌ α α αΊ ααααα½α αααα»αα·αααα α’α
αα» α α αα’α αα»αα ααααα α, α’α αα»ααααααΈα αααΌα ααα α·αα α, αααΈαα αα
ααα»αΊαα ααααα½α αααα½α αααα½α αΌ α αααα·αααααααααΈ αα’αα·α α αα ααααααΉα
ααααααΈ αα· ααα, αααΈααααααΈα αα·, ααα, α’αα» αααααααα, ααα α ααα· α α αΊ α’ααα α, α ααααΊαα αα α...α
+ ααααααα ααα»αΈααααα½α αααα½
+ downloadαααααΈα· Free Trial αFαΊileα α ααα·αα·αα ααα ααΈ ααα α α α α’αα» α αα»αααΈ αα α IT α αΊManager ααα αα
+ α αα·ααα αα α ααΈ αα αααΊα ααααα½α αααα½ α Internet
+ ααααα α (Game) ααα½α ααα½α
+ α αΌ αααα α αααΊα·αα·α ααα αα
` + α αΌαααα½ α ααα½ααα αα α On-line α αΊ Promotion
* Note : (Band width) ααα αααα αααα αααα»α ααα α»αα αα·α αα ααα Internet
αα ααα αααααα αα ααΈαα ααα ααααααα αααUser αααααΈ ααα ααΉαα ααα α αα
αα αα»αααααΈα ααΈ ααΈ αααα αααα αα»ααα α α α αΈαααααα·αααα αα αααΊαα₯αα·αα
ααααα»ααα·ααααααα αα αα’ααα· αα αααα αα α αα ααααΉααααααα α ααα
αα αα αααΈ αα ααΈ αα Bandwidth αα·αααααααα αα ααα‘ααα ααΈααΉα α
αα α download αααα file αα·αααα α α αΈααα αα
III. α ααα α Access α ααΌαα α α
(Remote Access Policy): III.α‘. α ααααα(Purpose): α ααααααααα αααα ααΊ αα ααααααα αα αα ααα αα Network
αααα ααα α»αα α¬ α’α αααΈ Host (Pc) ααα½α αα α ααααα αα αααααΈααα‘ααΈαααΈα ααΈ ααα αααΌα α αα αα αααΉαααΊααα α α ααα»αα α α αα α ααα α»αα α¬ α’α αααΈ αααΌα ααα ααααα α
αααααααα αααααΈ αα ααΈ αααα ααααα ααα α»ααα αααα» α α α’αα» ααα·αα α α ααΉα ααα αααΌα α ααα αααα½ αα α ααααααα·αααααα αααααα αα
α α»αα α¬ αα·ααααααα ααααααΉα ααα αα, αα αα αα·α αα, ααΌα αααααα»α αα α¬αααα α ααα, αα·αααΌα αααα αααα ααα»ααααα αααααα ααα α»ααααααα (damage to critical company internal system) α
III.α’.ααα α( Scope): α ααα ααααα’αα»ααα αα ααα»ααα·α ααα α»αα ααα’αα, α’ααααααα½αΊα,α’α
α α»ααα»α α¬α’αα α α αα·α αα αααα α Computer or workstation ααα ααα αα
α α αα α¬ ααα ααα α ααα α»ααααα αα ααΈ αααααΈα αΈ αααα αα Network
αααα ααα α»ααααα ααΈα ααα ααααα’αα»ααα αα α α αααα αααααααα α Access
α αΌαααΈα α αααα αα ααΈ αααααΈα ααΈααΈ α α α¬αα·α ααα»α ααα αα α ααα α»αα
α α ααα αΌ αα α α α¬ ααααΈα E-mail αα·α α αααα·αα·α αα α α Web αα Intranetα αα α ααα·αα α Remote Accessααα ααααααα αα ααα α
αααααΌαα αΌ α αα»ααααα·ααααααα αα αdial in modems , frame Relay, ISDN,
DSL,VPN,SSH, αα·α Cable Modems .α.α
III.α£.α ααα α(Policy): α£.α‘ General: α‘. ααΊ ααααα½αα»α αααααααα»ααα·ααα»α ααα α»αα, α’αα α α, α’αααα, αα α ααα ααα·αα· Access α αΌαααΈα α αα αα Network ααα½αααα ααα α»αααααΈα αΈ
ααΌα ααΉα α αα Connection αααα User α ααΉαααααα αα ααα α»αααααα
α’. α Access α αΌαα αα Internet ααΌα α αα αα ααΈ ααααααα αα α
α αα·ααααα αα αααα Network αααα ααα α»αα Computer αααα½α αα ααα
α’αα» ααα αααα»ααα·αααα ααα ααααααααα·αα α» ααα α· α(Flat rate Services)α αα»ααα·α ααα α»αα αααααα½αα»α αααααΈα αΈ αααα αα·α α α ααα ααα ααααΈα α αα α ααα α»αα αα½ααα, αα·ααααΈααα ααα»αα αα, αα·ααα·αα ααΈ αα αAccess
α αΌααα αααα αα ααααα»αααααα½α αα α αααα αα»ααα·α ααα α»ααααα½ααα»α ααα αα αααα α· αα α α Access α αΌα αα αα α αααα»αα
3.ααΌααα αααα·αα·α αα‘ααΈααα·α α ααα α ααα ααα α ααα· α ααΈα’αααΈ α α αααα αα αααααα α α Access α αΌα Network ααα½ ααααΈα· Access
α αΌαααΈα α α(Remote Access methods) αα·α αα ααΈ ααααα α αααα½αα ααα Network αααα ααα α»ααααΌα :
a. Acceptable Encryption Policy : α ααα αααααα α’α ααα αα
b. Virtual Private Network (VPN) Policy c. Wireless Communication Policy d. Acceptable Use Policy
α£.α’. αααααΌ α(Requirements) :
1.Remote Access αααααα ααα αα α αααΉααααΉ α ααα ααααΉα αα αααα ααΉα αααα Password authentication αPαΊublic /Private Keysααα α ααααααααΉ αα
2.αα»ααα·α ααα α»αααα·α ααα α Email Password or Login ααααααΌαααα
αα αα αααΊ αα·α α ααα‘ααΈα
3.αα»ααα·α ααα α»αα αα·αα’αα α»ααα»α ααα ααα·αα· Accessα αΌαααΈα α α αα
ααα»α αΌααα αααα½α αααα»αΊα αΌααα ααα α»ααααα α ααα αα Network ααα½αααα ααα α»ααα α ααΊαα·α αα ααα αα Network αααααα ααα α ααα½αα‘ααΈα αααααααα½α 4.α α ααα α· ααααα ααΈ αααααΈα αΈ αααα αα Network
αααα ααα α»αα αααααααααααΌα αααα α ααα α· α αααα ααα α»αααα αα Remote Accessα
III.α€. αα’ααα»αα α(αEnforcement) :
αα»ααα·ααα½αα ααα½αααααααααααααΈ αααα ααα ααααΈα ααα αααα ααΉα αααααα½ααα α’ααααΈ αααααα·α αα·α ααα αααααααα αααΈ α ααα αααα
IV. α ααα αααααα»Router(Router Security Poicy) :
α‘.α ααααα(Purpose):
α―α ααααααΈααα α’αααΈ α Configuration Security αα·α ααα½αα αα ααα Router
ααα’αα ααΉα Switches ααα’ααααα αααα αα Production Network α αΊ αα ααΈ αα
α αα»α Production Capacity αα»α ααα αα α ααα α»ααα
α’.ααα α(Scope) :
ααα Router & Switch ααα’αα α ααααα αααα·ααα (Production
Network) αααα ααα α»ααααΊ αααααα αα αα ααΈ Router & Switch α αα»α Labs
(Secured Labs) ααα»αααΊαα·α αααααα ααααα Router & Switch α αα»ααααααDMZ
ααααα α α The Internet DMZ Equipment Policyα
α£.α ααα α(Policy) :
Router αα·ααα½α αααααααα αα ααα α Configuration ααΌα αα : + αααααΈα’αα ααΈ αα Local ααααα Configure α αα αΈRouter αα α
Router ααα ααΈ TACACS for All User authentication α + Enable Password α αααΈ Router αααααα αα»αα αα»αααααα Secured encrypted
form. Router αα α enable password αααααα αα α the current production router
password ααΈα’α αααα Support Router α + Disallow the following : a. IP directed broad cast : αα ααα αα IP α α αα
b. Packet αααα αΌαααααΌαα αααΈ Router ααα α invalid AddressααΌα RFC1918 Address α
c. TCP Small Services d. UDP Small Services e. All Source Routing f. All web Services running on router + αα αααααα Access Rules α αααααααΌα αααααα½αααΈααα‘ααΈ
+ Router ααα αΌ αα αα»α αααα ααα αααααα αααα½
+ Router αα·ααα½α αα α ααα ααΈααα αααααα αααα»α Clear View : UNAUTHORIZED ACCESS TO THIS NETWORK DEVICE IS PROHIBITED α α’α αα α αα’αα» α α αα αααααΈαα αΈAccess α αΊ Configure Device
αααα
+ Telnet αααα·ααααα ααΈ ααNetwork ααα½αααααΈα αΈ ααα αα Router
ααα·ααααΈ α Secure Tunnel ααα α αααΌααα αααααα ααα’ααααα SSH ααΊ Protocol
ααα αααααααααααα·αα ααα α
α€. αα’ααα»αα α(αEnforcement):
αα»ααα·ααα½αα ααα½αααααααααααααΈ αααα ααα ααααΈα ααα αααα ααΉα αααααα½ααα α’ααααΈ αααααα·α αα·α ααα αααααααα αααΈ α ααα αααα
α₯. αα·ααααα (Definitions):
Production Network ααΊ Network ααα αα αααα ααΈα αα»ααα»ααααα½ααααα
ααα α»αα α ααα α
Lab Network Network ααα αα αααα ααΈ αααα ααα αααααTesting,
demonstration, training.α.α
V. α ααα αααααα»ααα (Server Security Policy):
α‘.α ααααα(Purpose):
α αααααααα ααα ααααααΊ αα αααααΈαααα αα αα αConfiguration
ααΉαα αααΈα α ααα α· Server α ααα»α α¬ ααα·ααα·α α ααα α»αα α
αα’αα»ααα ααα αα α α ααα·α α ααΉααααΈα α α Unauthorized Access
αα·α αα½α α ααααα αααα· αα·αααα ααααααα·α ααα α»αα α
α’. ααα α(Scope): α ααα ααααα’αα»ααα αα αα α ααα α· α Server ααα ααα αα α αΊ αα αα
α α ααα α»αααα·αα αα α Server ααα α Registered α α α Domain αα Network
ααα»αααα ααα ααα α ααα α»ααα
α ααα ααααααΊαα ααα α ααα α· α αααΈ Network ααα»ααααα αα
α α»αα α α αα αααα αα αConfigurationα αααΈα α ααα α· αααΈ αα α ααα α»ααααα αΈ DMZ αααααα α αααΈ Internet DMZ Equipment Policy α
α£.α ααα α(Policy):
α£.α‘ Ownership and Responsibilities ααα Server α ααα»α ααα’ααααα α ααα αα ααα α»αα αααα ααα
ααα α αα ααα·ααα·ααααααα½αα»α αααα αα α ααα αα αααα (System
Administration) α αα ααα·ααα· ααΈαα½ααααα αα αααααΈααα‘ααΈα ααα αα αα
α Configuration Server αα·α ααα α αααα αααΈααααΌα αααααα½α αα ααα·ααα·ααα½αα αααα·αα·α αααΈ α Configuration Compliance αα·αα’αα»αααααΈα ααα ααααΈαααα ααα ααα αα ααα ααααΈα αα ααα α· ααααααα½αααα αα ααα·ααα·ααΈαα½αα ααααααΈααα
αααΈα ααα αα α ααααΌα Configuration guide αααααα½α αΌ α ααααΈαααα·αΈα αα’αα»αααα α ααααα·αα»αααα αα
+ Server αα αα α»αα ααα»α αααα ααα αααα αααα½ (Corporate
enterprise management system) α αα α ααααααα α αα α αα αα α
ααααΈα ααα»α αααα ααααααα· α ααα ααααΌα α - Server Control (s) and Location, and a backup contact - Hardware and operating system/version - Main Function and application, if applicable. + ααα αα αα»α Corporate enterprise management system αααααα
α α up-to-date α + α ααααΌα α Configuration for production server ααα’αα»αα αααΈαα·αααΈα·
ααα αα α ααααΌααα ααΉα ααα
α£.α’ ααα αα α configure αααΌ (General Configuration guidelines): Operating system configuration αα αα αα α guidelines ααα αα―α αααΈ Infuses :
- Service & application ααααααα·αα ααΈ αα Disabled α α
- α Access α αΌαα αα Service ααα½α αααα½ααα½αα log αα·α α α access-
control methods ααΌα TCP wrapper α - α ααΈ ααα α αααααα·αα»ααα αα’αααΈ α Access α αΌααααΈα α’αΈαα»αα
αα½ ααΈ
- ααα»α ααΈ Root α αααααααΈαα·α ααα·αα·
- ααα·ααααΈαααΈα· αα αααααΈα αα αααα»ααα² αααΉ αα α αααΈ ααα·αα·
Access α αΌα ααα’αα»ααα αα αΈSecure channel α α (eg: encrypted network connection suing SSH or IP Sec) - Server ααα½αααα·αα αα»α access-control environment
α£.α£ α ααααα (Monitoring) + ααααα αα» αααααα ααααααΉαααα·αα»α ααα’ααα αααΈ αααα αα ααα log
& αα·αα·α α ααααΌα αα ααααα αα»αααΌα αα α - ααα α log(αααααα α»α ααΉαα· ααα)ααα ααααααΉα Security ααα’αα
ααΉα αα ααααα αα»α α online αααααααα·α αααα»αααα½ αα·α
- α backup αα»ααα»α tape αααα Incremental α αα·αα αα ααααα
α αα α αααα½ααα
- α backup α’αααΈ α log αααα»α tape αααα full α αα α αααΉααα αα»α α αα α ααααα½αα
- α backup αααα full α αααααΉα αα ααα αα»α α’α αα ααΈα α
- αα αα» αααααα ααααααΉα Security αα·α α αααα Infuses ααα ααΉα αααα·αα·α αα‘ααΈααα·α α logs αα·α α αααα§ααααα αα»ααα½α αααα½ α αα IT Management α
α£.α€. αα’ααα» αα α(Compliance): + ααα·αα·α α ααα αααΉααα»α ααααΉα ααα’αα»αααααΈααΌα α ααΉα α αα α
α’α αααα ααα·αα·αα»α ααα α»αα
+ ααα·αα·α α ααα αααΉααα»α αα (audit) ααΉα αα ααα ααα α αα audit ααα»αα αΊInfuses ααααα αΈaudit policy α Infuses ααΉαα α αααααααααα’αα αα
αααα·α αα ααα·αα αα αααααα ααΈα ααααα α αααααααΈα Support staff αα ααααα α α
+ ααααα·α ααΉαα αα ααα’αα ααΉα αααααΈαα‘ααΈαααΈα αΈ αααα·αα α α αα α αα¬
α ααααααΈααα‘ααΈ
α€. αα’ααα»αα α(αEnforcement): αα»ααα·αααα½α αααα½ααααααααααααΈ αααα ααα αα ααα ααααααΉα αααα½ααα’αααΈ α αααα·ααααα‘ααΈ ααΉαααΌαααα½ ααααααα αααΈ α ααα αααα
VI. α ααα ααα ααααααα αααα αα (Wireless Communication Policy) α‘. Overview: α αααααααα ααα ααααααΊ αα α ααα·ααααΈα α αα αα αα·ααα α ααα»ααα· αααα αα ααα α ααα α»αα α ααα α»αααααα Computer devices,
Networks and ααααααα α electronic αα ααα αα αΌαα αααα α αααααααΊ αα·αα· αα ααΈ αααα αα α α¬ ααα αααα α αααααα α ααααα½αα»α αααααΈα ααΈααα
Confidentiality, integrity αα·α availability αα αα αα αα·ααα α ααα’ααα
- Confidentiality ααααα α: ααα α ααα α»ααααα½αααα·α αα ααααΈα ααα‘ααΈ αααΈαα·α ααα·αα·α’αα» α
- Integrity ααααα α: α ααΉα αα αα·αααααααααααα α αα ααα α αα
- Availability: αα ααααααα α αααα α αααα² αα αα’αα ααΈ αα
ααα ααα·αα·α αααααα αα αα
α ααα ααααα αααα·ααααααΈαααα αααα§ααααα αααα αα
αααα Wireless infrastructure devices ααα’ααα ααα αααααααααα α αα·αα αα α αα»αα ααα ααααα αα ααΈ Information Security Department ααα’αα» α α α α α αααα ααααααα αα Network αααα ααα α»ααα
α’. ααα α(Scope): ααααα»ααα·α α’αα α»ααα»α α’ααα·α αα ααα αα·α αα»ααα·ααα α ααααα αα αα ααα α»ααα αααα½α αΌ α αααα»ααα·α ααα’αα αααα αΌα α αα·α ααααΈααΈααα αα αWireless infrastructure devices αα»α ααα αα α ααα α»αα αααα α αα ααα α ααα ααααα α ααα αα’αα»ααα αα α ααα Wireless infrastructure
devices ααα’ααααα ααα αα Network αααα ααα α»ααα¬ααα·α αααΈαααα ααα α»αα αααααα α αα Wireless α endpoint device αα»ααααα·ααααααα αα α Laptops,
desktops, Cellular phone αα·α personal digital assistants (PDA), α ααα αααααα ααα½α αΌ α Wireless Communication device ααα αααα αα αΌ α data packet
ααααα α
α£. ααα ααα αααααα ααα α
(Policy Statement)α
α£.α‘ General Network Access Requirements (ααααΌ α Access α αΌα Network ααΌα ): ααα Wireless infrastructure devices ααα’αααααααα·α αααΈαααα ααα α»αα αα·α ααα ααNetwork ααα α»αααααΊαα αα αΌαα ααααα ααα αααααα ααα α»ααα αΊ α αα
ααα αα·αααα ααα α»αα ααα + α αα αααα ααα αα ααα αα»α Wireless Communication standard + α ααααααα‘ααΈ α ααααα·ααα αα α αα α ααααααα’αα»ααα(Appoved Support team) + αα ααΈ αααα αα αααααααα ααα α»αα αα·α authentication αααα
ααα α»αα
+ α ααΈ αα encryption protocol αααα ααα α»αα
+ αααα hardware address (MAC Address)ααααα α α α»αα α α
+ αα·αα α αα ααααΉα α ααα α Wireless Access ααααα αα α α’α α α αααααααα ααα α α£.α’. αααααΌ αα§ααααα₯αααα ααα (Home Wireless Device Requirements): Wireless infrastructure device αααααα α Access α αΌαα αα Network ααα½ αααα ααα α»ααα α αα αα ααα·ααα α The Home Wireless Device Requirement
α αα»α The Wireless Communication Standard α
Wireless infrastructure device ααααα α ααα·αα α The Home Wireless
Device Requirements ααα ααααααα‘ααΈαα»αααααααα½ααα ααα·αα α α α Access α αΌα Network ααα½αααα ααα α»ααα α αααα α Access α αΌα Network ααα½αααα ααα α»αα αα§ααααααααααΊ ααα ααΈ Standard Remote Access Authentication α
α€. α’ααα»αα α α(Enforcement): αα»ααα·αααααααααααααΈ αααα ααααΈα ααα αααα αααααα½ααα’ααααΈ αααααα·ααα·α ααααααα αααΈ α α α αααα ααααΈα ααα αααααα»ααα·α
αα α αα α’αα α»ααα»α α’αααα α αΊ αα½α α αααα αα α α ααα»ααα αααα»α α αΊ α ααααααα½ααα αα½αααΉα ααα α»ααα
αα α ααααα α α BUILD BRIGHT UNIVERSITY
Information Security and Legal Framework
Skill : Information Technology ( Network)
Lecture: Mr. OU Phannarith
Submitted by:
1. α α ααα»ααα α 2. αα»α αα»αααΈαα αΈ 3. αα α αααα 4. ααα αααα 5. ααΉα αα»ααα α
Academic Year: 2012-2013
I. Introduction to information Security Policy II. Internet and Usage Policy
1. ααα α· ααα ααα α (Consequence of violation)
2. ααα ααααα α αα α αα (Usage threats)
3. αα Internet (Internet Service)
4. α ααα α αα α αα (Usage Policy)
III. α ααα α Access α αΌαααΈα α α (Remote Access Policy)
1. α ααα α (Policy)
1.1 General
1.2 Requirements
IV. α ααα αααα·αα»αα α α Router (Router Security Policy)
V. α ααα αααα·αα»α Server (Server Security Policy)
VI. α ααα ααα ααααααα αααα·α ααα (Wireless Communication Policy)
1. αα αα α Access α αΌα Network ααΌα (General Network Access)
2. α αα αα§ααααα wireless ααα (Home wireless device Requirement)
1. α ααααα (Purpose)
2. ααα α (Scoop)
3. α ααα α (Policy)
I. Introduction to information Security Policy
II. Internet and Usage Policy
III. α ααα α Access α αΌαααΈα α α (Remote Access Policy)
IV. α ααα αααα·αα»αα α α Router (Router Security Policy)
V. α ααα αααα·αα»α Server (Server Security Policy)
VI. α ααα ααα ααααααα αααα·α ααα (Wireless Communication Policy)
αααΌααα
α’αααααα» α α αα
αα αα α α ααααααα αα’α !