Skip to content Skip to sidebar Skip to footer

Information Security Management Framework (ISMF) Version 2 Part

สำหรับบทความในตอนนี้จะอธิบายถึงงานต่างๆที่อยู่ในส่วนสุดท้ายของ ISMF version 2 คือ ส่วนที่สี่ คือ ส่วนของการนำข้อข้อเสนอแนะ (Information Security Recommendation) มาใช้ในการปรับปรุงระบบ (Act)

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 6 Internal/ External Audit, Re-Assessment and Re-Hardening

จาก ISMF ขั้นตอนที่ 5 เกี่ยวกับการฝึกอบรมพัฒนาบุคลากรให้มีความรู้เกี่ยวกับการรักษาความปลอดภัยระบบเครือข่ายและระบบคอมพิวเตอร์ตามมาตรฐานสากลแล้ว ในขั้นตอนที่ 6 จะเน้นเรื่องการ “ตรวจสอบ” หรือ “IT Auditing”

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 5 Security Awareness/Technical Know-how Transfer Training

หลังจากที่เราได้ทำตามขั้นตอนที่ 4 แล้ว ในขั้นตอนที่ 5 นั้น กล่าวถึง การฝึกอบรมความรู้ความเข้าใจด้านการรักษาความปลอดภัยข้อมูลให้กับ ผู้บริหารตลอดจนพนักงานให้มีความเข้าใจและมีความตระหนักให้ระวังภัยจากการใช้งานคอมพิวเตอร์

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 4 Defense-In-Depth/Best Practices Implementation

การจัดการกับระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพด้วย ISMF นั้น ประกอบไปด้วยขั้นตอนทั้ง 7 ขั้นตอน ซึ่งเราปฏิบัติตามขั้นตอนต่าง ๆ ทีละขั้น เริ่มจาก ขั้นตอนที่ 1 คือการตรวจสอบช่องโหว่และประเมินความเสี่ยงให้กับระบบของเราเอง

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 2 Critical Networks Hosts Hardening / Patching / Fixing

จากฉบับที่แล้ว Information Security Management Framework (ISMF) ประกอบด้วยขั้นตอนทั้งหมด 7 ขั้นตอน โดยที่ขั้นตอนแรกที่เราต้องทำก่อนก็คือ Risk Management/Vulnerability Assessment

Read More

Information Security Management Framework (ISMF) ตอนที่ 1

การจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพโดยนำ ISMF มาใช้นั้น เราควรปฏิบัติจาก ขั้นตอนที่ 1 ไปจนถึง ขั้นตอนที่ 7 จากการที่เราได้ปฏิบัติตาม ISMF จนครบทั้ง 7 Steps เพื่อให้ได้ผล

Read More

Information Security Management Framework – ISMF

ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)

Read More