การจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพโดยนำ ISMF มาใช้นั้น เราควรปฏิบัติจาก ขั้นตอนที่ 1 ไปจนถึง ขั้นตอนที่ 7 จากการที่เราได้ปฏิบัติตาม ISMF จนครบทั้ง 7 Steps เพื่อให้ได้ผล
การปิดฉากลงอย่างสมบูรณ์แบบสำหรับงานประชุมครั้งยิ่งใหญ่ที่สุดในรอบปี APEC Thailand 2003 ก็เป็นที่ปลาบปลื้มของหลายๆ ฝ่ายโดยทั่วกัน โดยเฉพาะผู้รับผิดชอบงานด้าน ICT หลัก
ในการประชุมผู้นำ APEC Thailand 2003 ที่ประเทศไทยเป็นเจ้าภาพนั้น มีการนำเทคโนโลยีทางด้าน ICT มาใช้ในหลาย ๆ ส่วน ผมได้รับมอบหมายจากทางภาครัฐให้ดูแลเรื่อง Vulnerability Assessment
ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)
เทคนิคการเจาะ Web Application ของเหล่า Hacker นั้น มีหลายวิธีดังที่ได้กล่าวไปแล้วในฉบับก่อนหน้านี้ เช่น “Hidden Manipulation” และ “Cookie Poisoning” เป็นต้น อีกเทคนิคที่ Hacker ชอบใช้เป็นประจำ
ทุกท่านคงคุ้นเคยกับ “IDS” (Intrusion Detection System) ซึ่งในประเทศไทยเวลานี้ องค์กร ใหญ่ๆ ทั้งภาครัฐและเอกชน ได้มีการติดตั้ง IDS เพิ่มเติมความแข็งแกร่งให้กับระบบ Information Security ขององค์กร