การจัดการกับระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพด้วย ISMF นั้น ประกอบไปด้วยขั้นตอนทั้ง 7 ขั้นตอน ซึ่งเราปฏิบัติตามขั้นตอนต่าง ๆ ทีละขั้น เริ่มจาก ขั้นตอนที่ 1 คือการตรวจสอบช่องโหว่และประเมินความเสี่ยงให้กับระบบของเราเอง
จากข้อมูลที่ IDC ได้ทำนายทิศทาง IT ในปี 2546 สรุปได้ว่า Information Security จะเป็นเรื่องสำคัญที่มาแรงพอๆกับเรื่อง Linux จะมาแทนที่ระบบปฏิบัติการ UNIX พร้อมทั้งคาดว่าในปีหน้า จะมีการโจมตีระบบเครือข่ายอินเตอร์เน็ตครั้งใหญ่อีกด้วย
ระหว่างการปฏิบัติงาน APEC Thailand 2003 ผมมีโอกาสได้ใช้อินเทอร์เน็ตในงานอยู่พอสมควร ผมได้พบข้อสังเกตบางอย่างในเครื่องโน้ตบุ๊ค (Notebook) ที่ผมใช้อยู่เป็นประจำ ผมพบว่ามีบางสิ่งผิดปกติกว่าทุกวัน
การจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพโดยนำ ISMF มาใช้นั้น เราควรปฏิบัติจาก ขั้นตอนที่ 1 ไปจนถึง ขั้นตอนที่ 7 จากการที่เราได้ปฏิบัติตาม ISMF จนครบทั้ง 7 Steps เพื่อให้ได้ผล
ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)
เราจะแยกความแตกต่างของใบรับรองผู้ดูแลความปลอดภัยข้อมูลคอมพิวเตอร์ของแต่ละสำนักได้อย่างไร ? ไม่ว่าจะเป็น CISSP, CISA, CISM หรือ GIAC
GSEC, CNSP, CISSP, Security, CISA, CISM, GCWN, GCFW, GCUX และอีกหลายๆ ใบ
“Security” ของระบบ IT นั้น ดูเหมือนว่าคำจำกัดความจะมีความหมายค่อนข้างลึกซึ้ง เพราะ “Security” ไม่ได้เป็นแค่ Product เช่น การติดตั้ง Firewall และ IDS (Intrusion Detection System) แล้วจบ แต่ “Security” เป็น “Ongoing Process” หมายถึงต้องทำเป็นระบบและทำอย่างต่อเนื่องไม่มีวันจบ
การป้องกันระบบเครือข่ายของเราที่ต่อเชื่อมโยงกับระบบ Internet นั้น ในทางเทคนิคเราใช้คำว่า “Defense Network Perimeter Security” เป็นเรื่องสำคัญที่ทุกองค์กร
ใน ช่วงไตรมาสสุดท้ายของปี 2545 นี้ กระแสความนิยมและการยอมรับในใบประกาศ “CISSP” หรือ “Certified Information Security Systems Professional” ซึ่งเป็น Security Certification ในระดับสากลนั้น มีแนวโน้มที่เพิ่มขึ้นอย่างก้าวกระโดด
ในงาน “IT Security 2002” ที่ศูนย์ประชุมแห่งชาติสิริกิตที่ผ่านมานั้น ผมได้มีโอกาสกล่าวถึง “Security Professional Certification” ( Download Slide http://www.topsecure.net )
จากฉบับที่แล้ว เราได้พูดถึง “CIA Triad” ซึ่งเป็นพื้นฐานเริ่มต้นของผู้ที่ต้องการศึกษาด้าน Information Security (INFOSEC) โดย “CIA” หมายถึง “Confidentiality, Integrity และ Availability” ตามลำดับ แต่ CIA Triad
พูดถึงเรื่องของ Information Security ( INFOSEC ) นั้นเรามักนึกถึงเรื่องของไวรัสคอมพิวเตอร์ หรือ เรื่องของ Hacker เป็นหลักเพราะเป็นเรื่องที่เราได้ยินได้ฟังอยู่เป็นประจำแทบทุกวัน เวลาไวรัสติดเครื่องคอมพิวเตอร์ของเรา
