Skip to content Skip to sidebar Skip to footer

Information Security Management Framework (ISMF) ขั้นตอนที่ 4 Defense-In-Depth/Best Practices Implementation

การจัดการกับระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพด้วย ISMF นั้น ประกอบไปด้วยขั้นตอนทั้ง 7 ขั้นตอน ซึ่งเราปฏิบัติตามขั้นตอนต่าง ๆ ทีละขั้น เริ่มจาก ขั้นตอนที่ 1 คือการตรวจสอบช่องโหว่และประเมินความเสี่ยงให้กับระบบของเราเอง

Read More

(Top 10 Information Security Paradigm Shift)

สำหรับปี ค.ศ. 2004 ที่กำลังจะมาถึงนี้ ความเปลี่ยนแปลงทางด้าน Information Security Technology ได้มีให้เห็นอย่างต่อเนื่อง สืบมาจากเทคโนโลยีต่างๆ ที่ถูกนำมากล่าวถึงและเปิดตัวในปี 2003 และคาดว่าจะมีแนวโน้มที่ดีขึ้นในปี ค.ศ. 2004

Read More

พื้นฐานที่จำเป็นสำหรับมืออาชีพด้านระบบความปลอดภัยคอมพิวเตอร์ (CBK) ตอนจบ Security Management Practices และ Law, Investigation Ethics

จากข้อมูลที่ IDC ได้ทำนายทิศทาง IT ในปี 2546 สรุปได้ว่า Information Security จะเป็นเรื่องสำคัญที่มาแรงพอๆกับเรื่อง Linux จะมาแทนที่ระบบปฏิบัติการ UNIX พร้อมทั้งคาดว่าในปีหน้า จะมีการโจมตีระบบเครือข่ายอินเตอร์เน็ตครั้งใหญ่อีกด้วย

Read More

บัญญัติ 10 ประการ สำหรับการปราบ Malware ต่างๆ ในองค์กร (Virus, Worm, Trojan, Backdoor, Spyware, Adware) ให้ได้ผลในทางปฏิบัติ

นับวันโปรแกรมจำพวก Malware หรือโปรแกรมที่ทำงานแบบไม่หวังดีกับระบบของเราจะมีมากขึ้นทุกทีโดย Mal ware จะทำงานในลักษณะที่เป็น Virus ทั้งประเภท Worm หรือหนอนอินเทอร์เน็ต

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 2 Critical Networks Hosts Hardening / Patching / Fixing

จากฉบับที่แล้ว Information Security Management Framework (ISMF) ประกอบด้วยขั้นตอนทั้งหมด 7 ขั้นตอน โดยที่ขั้นตอนแรกที่เราต้องทำก่อนก็คือ Risk Management/Vulnerability Assessment

Read More

Browser Hijacking ช่องโหว่ใน Browser Internet Explorer (IE) ภัยอินเทอร์เน็ตใกล้ตัวคุณวันนี้

ระหว่างการปฏิบัติงาน APEC Thailand 2003 ผมมีโอกาสได้ใช้อินเทอร์เน็ตในงานอยู่พอสมควร ผมได้พบข้อสังเกตบางอย่างในเครื่องโน้ตบุ๊ค (Notebook) ที่ผมใช้อยู่เป็นประจำ ผมพบว่ามีบางสิ่งผิดปกติกว่าทุกวัน

Read More

Information Security Management Framework (ISMF) ตอนที่ 1

การจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพโดยนำ ISMF มาใช้นั้น เราควรปฏิบัติจาก ขั้นตอนที่ 1 ไปจนถึง ขั้นตอนที่ 7 จากการที่เราได้ปฏิบัติตาม ISMF จนครบทั้ง 7 Steps เพื่อให้ได้ผล

Read More

บทสรุป Wireless LAN Security ในงานประชุม APEC Thailand 2003

การปิดฉากลงอย่างสมบูรณ์แบบสำหรับงานประชุมครั้งยิ่งใหญ่ที่สุดในรอบปี APEC Thailand 2003 ก็เป็นที่ปลาบปลื้มของหลายๆ ฝ่ายโดยทั่วกัน โดยเฉพาะผู้รับผิดชอบงานด้าน ICT หลัก

Read More

กรณีศึกษา Wireless Security ในงานประชุม APEC Thailand 2003

ในการประชุมผู้นำ APEC Thailand 2003 ที่ประเทศไทยเป็นเจ้าภาพนั้น มีการนำเทคโนโลยีทางด้าน ICT มาใช้ในหลาย ๆ ส่วน ผมได้รับมอบหมายจากทางภาครัฐให้ดูแลเรื่อง Vulnerability Assessment

Read More

Information Security Management Framework – ISMF

ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)

Read More

จะลงทุนกับ IDS, IPS หรือ Honeypot อย่างไหนจะคุ้มค่ากว่ากัน ? (ตอนจบ)

by A.Pinya Hom-anek, GCFW, CISSP, CISA ACIS Professional Team จากฉบับที่แล้ว เราได้เรียนรู้ลักษณะการทำงานและความแตกต่างของ IDS (Intrusion Detection System) และ IPS (Intrusion Prevention System) ตลอดจนข้อดีข้อเสียในการนำ IPS มาใช้งาน คำถามก็คือ แล้วเราควรจะใช้ IDS หรือ IPS ดี บางองค์กรมีการติดตั้งเฉพาะ Firewall โดยยังไม่มีการติดตั้ง IDS เลยด้วยซ้ำไป ในกรณีนี้ แนะนำว่าควรมีการติดตั้ง…

Read More