MENU
TH EN

แผนความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ 2

Title Thumbnail & Hero Image: ที่มา: www.pinterest.com, วันที่เข้าถึง: 15 มิถุนายน 2568.
แผนความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ 2
First revision: Jun.15, 2025
Last change: Jun.30, 2025
สืบค้น รวบรวม เรียบเรียง แปล และปริวรรตโดย
อภิรักษ์ กาญจนคงคา.
1.
หน้าที่ 1
1.
ส่วนที่ 2
การวางแผนความมั่นคงปลอดภัยเชิงกลยุทธ์ (Strategic Security Planning)
 
4. Managing Risk
  • The Three Pilars of Security
    • Confidentiality
    • Integrity
    • Availability
4.1 Risk Management Overview
Fig. 4.1 Stages of Risk Management.
1.
  • Risk Management - Analyzes the risks the organization is likely to face.
  • Risk Treatment - Implements controls to reduce risks to acceptable levels.
  • Residual Risk is the risk that remains after our control and avoidance implementations.  
1.
2.
หน้าที่ 2
 
วงจรชีวิตด้านความมั่นคงปลอดภัย (The Security Lifecycle)
 
  • วงจรชีวิตด้านความมั่นคงปลอดภัย (The Security Lifecycle) is know as กระบวนการจัดการความเสี่ยงอย่างต่อเนื่อง (The Continuous Risk Management Process). 
 
Fig. 4.2 กระบวนการจัดการความเสี่ยงอย่างต่อเนื่อง (Continuous Risk Management Process).
1.
       4.1.1. Step 1: ระบุความเสี่ยง (Identify Risks)
  • ระบุสิ่งที่สำคัญที่สุดในองค์กร = IT, Database, Product, Cash, Reputation.
  • คำถามสำคัญในการพิจารณาว่าอะไรคือทรัพย์สิน (Asset) ที่สำคัญขององค์กร:
    • What is the value of this asset to our company?
    • How Much does this asset contribute to our income?
    • How much would it cost to recover  or replace this asset?
    • How much might we be liable for, if this asset were compromised?
  • The Three Pillars of Security
    1. Confidentiality - ความเป็นที่เชื่อถือ มีความปลอดภัยเป็นความลับเฉพาะองค์กร.
    2. Integrity - ซื่อสัตย์ บูรณาการ มั่นคง.
    3. Availability - มีความพร้อมใช้งาน สามารถหามาได้.
  • Tangible Costs = Cost of loss of integrity + Cost of loss of availability + Cost of loss of confidentiality.
  • Risk Analysis - consists of the next three steps, which include analyzing threat, and vulnerabilities; estimating likelihood of exploitation; and computinh effective losses.
1.
2.
หน้าที่ 3
      4.1.2. Step 2: Determine Loss Due to Threats.
  • Vulnerable = เปราะบาง อ่อนแอ.
  • Physical Threats = ภัยธรรมชาติ.
  • Non-Physical Threat
    • Ethical/Crimed: Fraud, การจารกรรม (Espinage), hacking,  identity theft, malicious code, social engineering, vandalism, phlishing, and deniel of serice.
    • External Environmental: industry competition, or changes in market, political, regulatory or technology environment.
    • InternalL management error, IT complexity, poor risk evaluation, organization immaturit, accidental data loss, mistakes, software defects and personal incompetence.   
1.
2.

     4.1.3. Step 3: Estimate Likelihood of Exploitation.
  • ต้องระวังเรื่อง Payment Cards, Financial credentials, and Bank Account Information.
  • File Server ต้องระวัง - Spear Phlishing, Stealing data (Password Information) and remote control of computers (Backdoors, botnet and rootkit).











 
humanexcellence.thailand@gmail.com