Skip to content Skip to sidebar Skip to footer

วิเคราะห์มาตรฐานในการตรวจสอบระบบสารสนเทศ สำหรับระบบความปลอดภัยบนระบบปฏิบัติการ Microsoft Windows (ตอนที่ 1)

ด้วยแนวโน้มทิศทางของการตรวจสอบภายใน (Internal Audit) และ การควบคุมภายใน (Internal Control) ในแนว Proactive กำลังกลายเป็นเรื่องสำคัญที่องค์กรทุกองค์กรที่ใช้ระบบสารสนเทศ ต้องนำมาปฏิบัติอย่างจริงจัง

Read More

Proactive Vulnerability Management and Patch Management แนวคิดใหม่ของการบริหารจัดการระบบความปลอดภัยข้อมูลคอมพิวเตอร์วันนี้

จากแนวคิดเรื่อง “IT Governance” และ “IT Internal Control” ซึ่งกำลังเป็นที่นิยมและกลายเป็นกฎข้อบังคับในหลายๆองค์กรในขณะนี้ โดยเฉพาะสถาบันการเงินและบริษัทหลักทรัพย์ ล้วนต้องมีการจัดเตรียมความพร้อมของระบบสารสนเทศภายในองค์กร

Read More

Information Security Management Framework (ISMF) ขั้นตอนที่ 4 Defense-In-Depth/Best Practices Implementation

การจัดการกับระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพด้วย ISMF นั้น ประกอบไปด้วยขั้นตอนทั้ง 7 ขั้นตอน ซึ่งเราปฏิบัติตามขั้นตอนต่าง ๆ ทีละขั้น เริ่มจาก ขั้นตอนที่ 1 คือการตรวจสอบช่องโหว่และประเมินความเสี่ยงให้กับระบบของเราเอง

Read More

กรณีศึกษา Wireless Security ในงานประชุม APEC Thailand 2003

ในการประชุมผู้นำ APEC Thailand 2003 ที่ประเทศไทยเป็นเจ้าภาพนั้น มีการนำเทคโนโลยีทางด้าน ICT มาใช้ในหลาย ๆ ส่วน ผมได้รับมอบหมายจากทางภาครัฐให้ดูแลเรื่อง Vulnerability Assessment

Read More

Information Security Management Framework – ISMF

ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)

Read More

เจาะลึก Web Application Security ( ตอนที่1 ), Knowledge Hackers Vs. Web Application Programmer

Hacker ในอดีตแตกต่างจาก Hacker ในปัจจุบันและอนาคต เนื่องจาก Hacker ในอดีตนั้น มักจะเป็นผู้ที่มีความเชี่ยวชาญด้าน TCP/IP protocol suite หรือการเขียนโปรแกรมภาษา C อย่างลึกซึ้ง Hacker มักจะใช้ Exploit หรือ โปรแกรมเจาะระบบ เจาะผ่านทาง Port ต่างๆ

Read More

The 6 Steps of Information Security Risk Assessment Process – Part II

จากฉบับที่แล้วผมได้กล่าวถึงขั้นตอนในการจัดการกับความเสี่ยงของระบบ (Risk Assessment) ซึ่งมีทั้งหมด 6 ขั้นตอน ขั้นตอนที่หนึ่งกล่าวถึง “Inventory Definition and Requirement” และขั้นตอนที่สองเป็นเรื่องของ “Vulnerability and Threat Assessment” ในฉบับนี้ผมขอต่อใน ขั้นตอนที่สาม

Read More

Information Security Risk Assessment and Vulnerability Assessment – Part I

“Security” ของระบบ IT นั้น ดูเหมือนว่าคำจำกัดความจะมีความหมายค่อนข้างลึกซึ้ง เพราะ “Security” ไม่ได้เป็นแค่ Product เช่น การติดตั้ง Firewall และ IDS (Intrusion Detection System) แล้วจบ แต่ “Security” เป็น “Ongoing Process” หมายถึงต้องทำเป็นระบบและทำอย่างต่อเนื่องไม่มีวันจบ

Read More