จากฉบับที่แล้ว Information Security Management Framework (ISMF) ประกอบด้วยขั้นตอนทั้งหมด 7 ขั้นตอน โดยที่ขั้นตอนแรกที่เราต้องทำก่อนก็คือ Risk Management/Vulnerability Assessment
การจัดการระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพโดยนำ ISMF มาใช้นั้น เราควรปฏิบัติจาก ขั้นตอนที่ 1 ไปจนถึง ขั้นตอนที่ 7 จากการที่เราได้ปฏิบัติตาม ISMF จนครบทั้ง 7 Steps เพื่อให้ได้ผล
การปิดฉากลงอย่างสมบูรณ์แบบสำหรับงานประชุมครั้งยิ่งใหญ่ที่สุดในรอบปี APEC Thailand 2003 ก็เป็นที่ปลาบปลื้มของหลายๆ ฝ่ายโดยทั่วกัน โดยเฉพาะผู้รับผิดชอบงานด้าน ICT หลัก
ในการประชุมผู้นำ APEC Thailand 2003 ที่ประเทศไทยเป็นเจ้าภาพนั้น มีการนำเทคโนโลยีทางด้าน ICT มาใช้ในหลาย ๆ ส่วน ผมได้รับมอบหมายจากทางภาครัฐให้ดูแลเรื่อง Vulnerability Assessment
ทุกวันนี้ความเสี่ยง (Risk) ของระบบข้อมูลคอมพิวเตอร์มีเพิ่มมากขึ้นทุกวัน เนื่องจากระบบที่เราใช้อยู่ไม่ว่าจะเป็นค่าย Microsoft หรือค่าย Unix ตลอดจนระบบ Open Source ที่ใช้ Linux เป็นหลัก ล้วนมีช่องโหว่ (Vulnerability)
by A.Pinya Hom-anek, GCFW, CISSP, CISA ACIS Professional Team จากฉบับที่แล้ว เราได้เรียนรู้ลักษณะการทำงานและความแตกต่างของ IDS (Intrusion Detection System) และ IPS (Intrusion Prevention System) ตลอดจนข้อดีข้อเสียในการนำ IPS มาใช้งาน คำถามก็คือ แล้วเราควรจะใช้ IDS หรือ IPS ดี บางองค์กรมีการติดตั้งเฉพาะ Firewall โดยยังไม่มีการติดตั้ง IDS เลยด้วยซ้ำไป […]