วันอาทิตย์ที่ 31 มกราคม พ.ศ. 2553

Assignment#2 แนวโน้มต่อการลงทุนด้านความปลอดภัยของระบบสารสนเทศขององค์กร

บริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ในปัจจุบันมีการขยายตัวของเครือข่ายคอมพิวเตอร์มากขึ้นมีการนำเอาเทคโนโลยีมาใช้ในสนับสนุนการดำเนินธุรกิจและให้บริการ ซึ่งมีการทำธุรกรรมอิเล็กทรอนิกส์อย่างกว้างขวางในทุกอุตสาหกรรมทั้งภาครัฐและเอกชน กระบวนการจัดทำระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศเป็นสิ่งที่สำคัญอย่างยิ่งยวด ซึ่งมีพื้นฐานมาจากแนวทางการจัดการความเสี่ยงของธุรกิจ (Business Risk Approach) มีวัตถุประสงค์เพื่อรักษาไว้ซึ่งความลับ (Confidentiality) ความถูกต้องครบถ้วน (Integrity) และความพร้อมใช้งาน (Availability) ของข้อมูลสารสนเทศ(Information) รวมทั้งทรัพย์สินอื่นๆ ที่มีความสำคัญขององค์กร ในอันที่จะสร้าง ดำเนินการ หรือนำมาใช้ ตรวจสอบ วัดผล ทบทวน บำรุงรักษา และปรับปรุงระบบบริหารความมั่นคงปลอดภัย เพื่อให้องค์กรรอดพ้นจากภัยคุกคามต่างๆ โดยใช้หลัก Plan-Do-Check-Act (PDCA Model)

แนวคิดถึงเรื่อง ปัญหา "Identity Theft" การละเมิดความเป็นส่วนตัว "Privacy" เพื่อนำไปใช้ประโยชน์ในทางมิชอบจะเพิ่มมากขึ้นเรื่อย ๆ เช่น ปัญหา SpyWare, ปัญหา Keylogger และ ปัญหา PHISHING และ PHARMING ตลอดจน ปัญหาเรื่อง Information Leakage หรือข้อมูลความลับรั่วไหลออกจากองค์กร ปัญหา SPAM Email, ปัญหา "VIRUS/WORM", ปัญหาการควบคุมการใช้งาน Internet Messaging Software เช่น MSN, ปัญหาการควบคุมการเล่นอินเทอร์เน็ตของพนักงาน ตลอดจนการควบคุมดูแลการใช้งานอินเทอร์เน็ต

การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ควรครอบคลุมถึง พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 รวมถึง ประกาศ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ. 2550 ด้วย
แนวคิด GRC

แนวคิดของ "GRC" นั้น มาจากความหมายของคำหลาย ๆ คำ ได้แก่ "Corporate Governance" , "IT Governance" , "Financial Risk" , "Strategic Risk" , "Operational Risk" , "IT Risk" , "Corporative Compliance" , "Employment / Labor Compliance" , "Privacy Compliance" รวมถึงกฎหมายต่าง ๆ ในสหรัฐอเมริกา เช่น SOX (Sarbanes-Oxley Compliance) หรือ กฎระเบียบข้อบังคับ Basel II ที่ถูกกำหนดขึ้นโดยธนาคารเพื่อการชำระบัญชีระหว่างประเทศ (BIS) ตลอดจน มาตรฐาน PCI DSS (Payment Card Industry ,Data Security Standard) ซึ่งเป็นมาตรฐานที่บังคับใช้กับกลุ่มบริษัทที่ให้บริการบัตรเครดิต เช่น VISA , MASTER เป็นต้น

"GRC" ซึ่งย่อมาจาก "Governance Risk and Compliance" แนวคิด "GRC" นั้นเป็นแนวคิดใหม่ที่รวมองค์ประกอบ 3 องค์ประกอบเข้าด้วยกัน ได้แก่ องค์ประกอบที่ 1 "Governance" , องค์ประกอบที่ 2 "Risk Management" และ องค์ประกอบที่ 3 "Regulatory Compliance" การกำหนดนิยามของคำว่า "GRC" นั้น มาจาก นิยามของทั้งสามองค์ประกอบ ได้แก่

1. "Governance" หมายถึง นโยบาย วัฒนธรรมองค์กร กระบวนการขั้นตอนการปฏิบัติงาน ที่ถูกกำหนดออกมาอย่างชัดเจนในการบริหารจัดการและกำกับดูแลองค์กรโดยผู้บริหารระดับสูงเพื่อการบริหารองค์กรที่โปร่งใส ตรวจสอบได้ คำที่เราได้ยินกันบ่อยๆ ได้แก่ คำว่า "Corporate Governance" จะรวมถึงความสัมพันธ์และบทบาทของทุกคนในองค์กรไม่ใช่เฉพาะผู้บริหารอย่างเดียว ตลอดจนกำหนดเป้าหมายหลักที่เน้นเรื่องความโปร่งใสในการบริหารจัดการของผู้บริหารระดับสูงในองค์กร

2. "Risk Management" หมายถึง การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ

3. "Compliance" หมายถึง การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็คทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็คทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์ ได้แก่ พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 , พระราชกฤษฎีกากำหนดหลักเกณฑ์และวิธีการในการทำธุรกรรมทางอิเล็คทรอนิกส์ภาครัฐ พ.ศ. 2549 (มาตรา 35) , (ร่าง) พรฎ.กำหนดวิธีการแบบ(มั่นคง) ปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์ (มาตรา 25) ซึ่งเป็นข้อแนะนำของ สำนักงานคณะกรรมการนโยบายรัฐวิสาหกิจ และ บริษัทไทยเรทติ้ง แอนด์ อินฟอร์เมชั่นเซอร์วิส จำกัด (ทริส) ในปัจจุบัน กระแส "Governance" และ "Compliance" กำลังมาแรงทั่วโลกรวมถึงในประเทศไทยด้วย เพราะเรามีทั้งกฎหมายธุรกรรมอิเล็กทรอนิกส์ และ กฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์ที่ประกาศออกมาบังคับใช้กันแล้ว การที่ผู้บริหารองค์กรยังไม่ได้ให้ความสำคัญกับเรื่องทั้ง 2 เรื่องนี้ กลายเป็นความเสี่ยง (Risk) ที่มีโอกาสเกิดขึ้นกับองค์กรอย่างหลีกเลี่ยงไม่ได้ ยกตัวอย่างบริษัทที่ประสบปัญหาในสหรัฐอเมริกา เช่น บริษัท ENRON และ บริษัท WORLDCOM ก็ล้วนมีปัญหาเรื่องความไม่โปร่งใสและการไม่ปฏิบัติตามข้อกฎหมายต่าง ๆ จนเป็นเหตุให้บริษัทต้องล้มละลายในที่สุด การบรรลุเป้าหมาย "Good Governance" นั้น ต้องเริ่มจาก ผู้บริหารระดับสูงสุดเป็นคนแรก ตลอดจนเป็นความรับผิดชอบหลักของคณะกรรมการบริหาร (Board of Director) ถ้าหากผู้บริหารระดับสูงไม่ใส่ใจเท่าที่ควรจะเป็น คำว่า "Good Governance" ก็คงจะเกิดขึ้นไม่ได้อย่างแน่นอน การจะได้มาซึ่ง "Good Governance" ต้องมีการบริหารความเสี่ยง (Risk Management) และการบริหารเกี่ยวกับการปฏิบัติตามกฎระเบียบและข้อกฎหมายต่าง ๆ (Compliance Management) ควบคู่กันไป ดังนั้น เราจะเห็นว่า "Governance" , "Risk" และ "Compliance" มีความสัมพันธ์ และมีความเกี่ยวข้องกัน แนวคิด "GRC" นั้น ต้องการที่จะนำองค์ประกอบทั้ง 3 มาปฏิบัติร่วมกันในรูปแบบของการทำงานเป็นทีม มีการ "share" ข้อมูลซึ่งกันและกัน มีการเปิดกว้างทางความคิดที่จะปรับปรุงองค์กรจากข้อมูลและแนวทางจากผู้บริหารของหลาย ๆ ฝ่ายในปัจจุบันการบริหารจัดการความปลอดภัยระบบสารสนเทศ (IT Security Management) นั้น ใช้แนวทางที่เรียกว่า "Holistic Risk Management" หมายถึง "การบริหารความเสี่ยงในภาพรวม" ในขณะที่ปัจจัยด้านกฎระเบียบ ข้อกฎหมายต่าง ๆ ถูกนำเข้ามาพิจารณาด้วยในโครงการที่เกี่ยวข้องกับความปลอดภัยระบบสารสนเทศในปัจจุบัน จะเห็นว่าแนวทาง "Regulatory Compliance" นั้น กลายเป็นเรื่องที่สำคัญที่มีผลกระทบต่อโครงสร้างพื้นฐานระบบสารสนเทศ (IT Infrastructure) ขององค์กรอย่างหลีกเลี่ยงไม่ได้



รูปที่ 2

จากข้อมูลในรูปที่ 1 จะเห็นว่าเรื่อง "Regulatory Compliance" เป็น "Top Driver" สำหรับการลงทุนด้านความปลอดภัยระบบสารสนเทศ และพบว่าองค์กรส่วนใหญ่ใช้งบประมาณ 7-10% ของงบประมาณระบบสารสนเทศทั้งหมดไปกับเรื่อง IT Policy และ IT Compliance ขณะที่การใช้งบประมาณด้าน IT Security มีตัวเลขอยู่ที่ 4-6% ของงบประมาณระบบสารสนเทศโดยรวม ซึ่งพบว่าน้อยมากและไม่เพียงพอต่อการปฏิบัติตามแนวทาง Regulatory Compliance ข้อมูลจาก Merrill Lynch CISO Survey พบว่า 62% ของ CISO คาดหวังงบประมาณด้าน IT Security ว่าควรเพิ่มขึ้น ขณะที่ CISO 34% สรุปว่างบประมาณเพียงพอแล้ว และ 4% บอกว่าควรลดงบประมาณลง

รูปที่ 2

จากข้อมูลในรูปที่ 2 การใช้จ่ายเกี่ยวกับ Software ด้าน Compliance / Risk Management มีแนวโน้มที่จะเพิ่มขึ้นประมาณ 10-15% ขณะที่ การ Outsource เรื่องการจัดเก็บ LOG ของระบบตามกฎหมายต่าง ๆ ไปยัง MSSP มีแนวโน้มที่จะเพิ่มขึ้นประมาณ 10-15% เช่นกัน

รูปที่ 3

จากข้อมูลในรูปที่ 3 จะสังเกตุได้ว่า ปัญหาและอุปสรรคของการปฏิบัติตามหลักการ Regulatory นั้น อันดับหนึ่งคือ เรื่องงานเอกสาร (Documentation) และอันดับที่ 2 ถึง 8 นั้นเกี่ยวข้องกับเรื่อง IT Security ที่ยังไม่ได้ปฏิบัติตาม Standard หรือ Best Practice เช่น ISO/IEC 27001 ,ITIL หรือ ISO/IEC 20000 ตลอดจนมาตรฐาน CobiT 4.1 เป็นต้นแนวคิด "GRC" นั้น นอกจากจะทำให้องค์กรแสดงถึงความเป็น "Good Governance" แล้ว ยังทำให้องค์กรเกิดความสามารถในการแข่งขัน (Competitive Advantage) ในระยะยาวอีกด้วย เป็นการเสริมภาพลักษณ์ที่ดีให้กับองค์กร ตลอดจนคณะผู้บริหารระดับสูง รวมทั้งการสร้างจิตสำนึกในการปฏิบัติงานที่ดีให้กับพนักงานทุกคน ส่งผลให้ลูกค้าเกิดความเชื่อถือและความมั่นใจในการใช้บริการต่าง ๆ ขององค์กร ซึ่งเป็นแนวคิดที่ไม่ได้แตกต่างจากแนวคิดยอดนิยม คือ Balanced Scorecard (BSC) ที่มีองค์ประกอบทั้ง 4 ด้าน ได้แก่ Customer Perspective, Financial Perspective, Internal Perspective และ Learning and Growth Perspectiveกล่าวโดยสรุปจะเห็นได้ว่า แนวคิด "GRC" นั้น ถือเป็นทิศทางใหม่สำหรับผู้บริหารระดับสูงขององค์กรที่ไม่ใช่เฉพาะผู้บริหารระบบสารสนเทศ หรือ CIO เท่านั้น แต่เป็นทิศทางของผู้บริหารในระดับ C Level ทั้งหมด ไม่ว่าจะเป็นการเริ่มจาก CEO ตลอดจน CFO, CTO และ CIO จำเป็นต้องร่วมแรงร่วมใจกันในการผลักดันแนวคิด "GRC" ให้กลายเป็นผลงานในเชิงปฏิบัติ ซึ่งภาวะผู้นำ หรือ "Leadership" เป็นปัจจัยสำคัญที่จะทำให้เกิดความสำเร็จ เนื่องจากการปฏิบัติที่จะส่งผลเป็นรูปธรรมนั้นจำเป็นต้องใช้งบประมาณดังที่ได้กล่าวมาแล้ว และ ยังต้องใช้บุคลากรที่ได้รับมอบหมายให้ทำตามแนวคิด "GRC" โดยเฉพาะถึงจะเกิดผลสำเร็จได้ รวมทั้งอาจต้องมีการจัดจ้างที่ปรึกษาหรือผู้เชี่ยวชาญเฉพาะทางมาคอยเป็นพี่เลี้ยงและให้แนวทางปฏิบัติจาก Standard และ Best Practice ต่าง ๆ ได้อย่างถูกต้อง ดังนั้น ผู้บริหารระดับสูงจึงจำเป็นที่จะต้องมีภาวะผู้นำดังกล่าวอย่างยิ่ง เพื่อให้ได้ตามเป้าหมายตามแนวคิด "GRC" ในที่สุด จากปัญหาต่างๆ ผู้บริหารระบบสารสนเทศระดับสูง (CIO) และผู้บริหารระบบเครือข่ายและความมั่นคงปลอดภัยของข้อมูลสารสนเทศระดับสูง (CSO, CISO) ทั้งองค์กรภาครัฐและเอกชนต้องให้ความสำคัญ และต้องมีความรู้ความเข้าใจเรื่องการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์ (Information Security) อย่างแท้จริง สามารถนำมาตรฐาน ISO/IEC 27001 และ ISO/IEC 27002 มาใช้ ซึ่งมาตรฐานนี้ถูกออกแบบมาสำหรับการตรวจประเมิน (Certification) นั่นคือหากองค์กรใดได้จัดทำระบบตามมาตรฐานนี้ครบถ้วนตามความต้องการที่กำหนดไว้ มีการประยุกต์ใช้ในองค์กรเพื่อให้ได้ผลในทางปฏิบัติและสอดคล้องกับกฎหมายในปัจจุบัน และ อนาคต แล้วการรักษาความปลอดภัยข้อมูลสารสนเทศนั้นเป็นสิ่งจำเป็นที่ต้องถูก บรรจุอยู่ในกระบวนการทำงานของบุคลากร (Built-in process) รวมถึง ฮาร์ดแวร์และซอฟท์แวร์โดยอัตโนมัติ (Security Oriented) ในแต่ละองค์กร

แนวโน้มของของคอมพิวเตอร์ที่มีผลกระทบกับการพัฒนาทรัพยากรมนุษย์ในองค์กรต่างๆ ทั้งใน ปัจจุบันและอนาคต โดยเริ่มตั้งแต่การเตรียมโครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศและการสื่อสาร (ICT Infrastructure) ผู้บริหารระดับสูงจะต้องเห็นชอบด้านการลงทุนโครงสร้างพื้นฐานดังกล่าว มีส่วนร่วมในการวางแผนซึ่งตามลักษณะของการวางแผนกลยุทธ์ ( The nature of strategic planning) ผู้บริหารระดับสูงมีภาระในการตัดสินใจเชิงนโยบายอย่างเป็นรูปธรรมเกี่ยวกับการดำเนินการของกิจการ เพื่อการสร้างจุดแข็งของธุรกิจระยะยาวให้มีตำแหน่งการแข่งขันในตลาด ธุรกิจแต่ละชนิดจะต้องประกอบด้วยฝ่ายต่าง ๆ เช่น ฝ่ายการผลิต ฝ่ายขาย และฝ่ายพัฒนาทรัพยากร ทุกฝ่ายจะมีส่วนเกี่ยวข้องกับการนำเทคโนโลยีสารสนเทศและการสื่อสารมาช่วยสนับสนุนให้ธุรกิจบรรลุเป้าหมายการแข่งขัน ซึ่งแผนกกลยุทธ์ของผู้บริหาร (The manager’s Strategic plan) จะเป็นแนวความคิดที่พยายามแสวงหาความสมดุลระหว่างปัจจัย 2 กลุ่ม คือ โอกาสและอุปสรรค ซึ่งเป็นสภาพแวดล้อมภายนอกกิจการ จุดแข็งและจุดอ่อนซึ่งเป็นสภาพแวดล้อมภายในกิจการ ดังนั้นลักษณะของการวางแผนเชิงกลยุทธ์ จะมุ่งเน้นการสร้างข้อได้เปรียบในการแข่งขัน (Building competitive advantage) จะเห็นได้ว่ากิจการที่ประสบความสำเร็จล้วนเป็นกิจการที่สามารถสร้างข้อได้เปรียบทางการแข่งขัน (Competitive advantage) สำหรับแต่ละธุรกิจ ไม่ว่าจะเป็นการเป็นผู้นำด้านต้นทุน (Cost leadership) หรือใช้กลยุทธ์การสร้างความแตกต่าง (Differentiation Strategy) ในสินค้าและบริการ การออกแบบผลิตภัณฑ์ การจัดจำหน่ายและอื่น ๆ ที่เกี่ยวกับผลประโยชน์ขององค์กร บทบาทของกลยุทธ์ (Strategic role) ที่ทำให้พนักงานมีข้อผูกพันจะช่วยให้กิจการประสบความสำเร็จในการสร้างโอกาสในการแข่งขัน C.K. Prahalad and Gary Hamel ผู้เชี่ยวชาญด้านการ วางแผนกลยุทธ์ (Strategic Planning) กล่าวว่า การสร้างข้อได้เปรียบในการแข่งขันไม่ใช่เพียงขึ้นอยู่กับความแตกต่างของผลิตภัณฑ์หรือบริการ หรือการเป็นผู้นำที่ใช้ต้นทุนต่ำ (Low – cost leader) เท่านั้น กิจการที่สามารถอยู่รอดและเจริญเติบโตในแง่เศรษฐกิจ ต้องมีการปรับตัวให้ทันต่อการเรียนรู้ขององค์กร การแข่งขันทางด้านธุรกิจทั้งในปัจจุบันและกำลังจะเกิดขึ้นในอนาคตต้องใช้ฐานความรู้ (Knowledge-base) ทั้งสิ้น นอกจากนี้ยังต้องรักษาผู้ชำนาญงานพิเศษเอาไว้ หรือที่มักเรียกกันว่า แกนของสมรรถนะ (Core competencies) ซึ่งต้องมีการโต้ตอบกับลูกค้าอย่างฉับไว หรือกล่าวอีกอย่างหนึ่งได้ว่า การสร้างโอกาสในการแข่งขันจะขึ้นอยู่กับความสามารถในการบริหารจัดการเพื่อทำให้เทคโนโลยีสารสนเทศและการสื่อสารของกิจการเป็นไปอย่างมีระบบ มีความก้าวหน้าในการเรียนรู้ทุกหนทุกแห่ง Ubiquitous Learning สร้างให้พนักงานเข้าถึงข้อมูลได้อย่างเท่าเทียมกัน เกิดองค์ความรู้ ทักษะ และความชำนาญในการผลิตเพื่อเข้าสู่การเป็นผู้มีความสามารถ ซึ่งจะทำให้ธุรกิจมีการปรับตัวอย่างรวดเร็วเพื่อสร้างโอกาสในการเปลี่ยนแปลงของธุรกิจทั้งนี้การประยุกต์เทคโนโลยีด้วยการใช้ประโยชน์ของลายมือชื่ออิเล็กทรอนิกส์เข้ากับการทำธุรกรรมระหว่างกันผ่านเครือข่ายระบบยังนับว่าเป็นสิ่งจำเป็นอย่างยิ่งในอนาคตเนื่องด้วยลักษณะการดำเนินชีวิต (Life style) ของคนยุคใหม่ในสังคมที่เรียกกันว่า “สังคมยูบิควิตัส Ubiquitous Society” ซึ่งมีปัจจัยแวดล้อมทางเทคโนโลยีที่ถูกประยุกต์ใช้กับชีวิตประจำวัน การทำธุรกรรมออนไลน์ผ่านเทคโนโลยีเว็บ ลายมือชื่ออิเลคทรอนิคส์จะเข้ามีบทบาทมากต่อการดำเนินชิวิตในยุคดังกล่าว บทบาทหนึ่งของนักพัฒนาทรัพยากรมนุษย์ในฐานะเป็นหุ้นส่วนกลยุทธ์ (HR’s role as a strategic partner) ต้องเข้ามามีส่วนในการวางแผน กำหนดนโยบาย ด้านการพัฒนาความรู้ ความสามารถของบุคลากร ให้สอดคล้องกับการเปลี่ยนแปลงด้านเทคโนโลยีสารสนเทศและการสื่อสาร รวมไปถึงดูแลเรื่องระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ เนื่องจากการเชื่อมโยงสัมพันธ์กันของระบบฐานข้อมูลเชิงสัมพันธ์ (relation) ที่จะสามารถพัฒนาไปสู่ Ubiquitous Network Society การบริการต่าง ๆ นั้นจะมีความสัมพันธ์เชื่อมโยงถึงการบริหารลูกค้าสัมพันธ์ Customer Relation Management – CRM เป็นระบบข้อมูลย้อนกลับ ทราบถึงความพึงพอใจในการใช้สินค้าและบริการนั้น ๆ อย่างเป็นระบบ เทคโนโลยีช่วยสนับสนุนด้านกลยุทธ์ระดับธุรกิจอย่างลงตัวเช่นเดียวกันในเรื่องการจัดสรรทรัพยากรให้ทันเวลาเหมาะสมกับการผลิตที่มีประสิทธิภาพ มีการนำเอาระบบเทคโนโลยีคอมพิวเตอร์มาช่วยจัดการด้านการส่งถ่ายแบบห่วงโซ่อุปทาน Supply Chain Management รวมไปถึงการจัดการคลังสินค้า Warehouse Management ช่วยลดขั้นตอนการทำงานที่อาจจะทับซ้อนกัน อีกทั้งการจัดการระบบที่ดีของนักพัฒนาทรัพยากรมนุษย์ในด้านเทคโนโลยีในอนาคตจะมีส่วนสนับสนุนผู้บริหารมีข้อมูลเพียงพอ ทันสมัย สำหรับใช้เพื่อการตัดสินใจในระดับกลยุทธ์ขององค์กร สามารถพิจารณาข้อมูลภาพรวมทั้งภายในภายนอกองค์กรได้เป็นอย่างดี ทำให้เกิดศักยภาพของบุคลากร (Human Potential) เพื่อเป้าหมายผลประกอบการที่ดีของทุก ๆ องค์กร นำไปสู่ผลประโยชน์ขององค์กร ( Benefit Organization) ด้วยภาพลักษณ์ที่ดีของกิจการ ปลูกจิตสำนึกการตอบแทนสังคม สร้างความยั่งยืน ทำให้เกิดความภาคภูมิใจของทุกคนในองค์กร ICT security คือการปกป้องจุดอ่อน


รู้จักกับมัลแวร์ (Malware)

มัลแวร์ (Malware) ย่อมาจาก "Malicious Software" ซึ่งหมายถึง โปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย ที่บุกรุกเข้าไปติดอยู่ในระบบคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ และสร้างความเสียหายให้กับระบบคอมพิวเตอร์นั้นๆ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์เครื่องอื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่าย หรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้เช่นกัน หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อ ระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ นั่นเอง โปรแกรมพวกนี้ก็เช่น Virus, Worm, Trojan, Adware, Spyware, Keylogger, hack tool, dialer, phishing, toolbar, BHO, Joke, etc
คำอธิบายของ Malware แต่ละชนิด :Virus = แพร่เชื้อไปติดไฟล์อื่นๆ ในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป แต่มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยไฟล์พาหะสิ่งที่มันทำคือ สร้างความเสียหายให้กับไฟล์Worm = คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้อย่างอิสระ โดยอาศัยอีเมลล์, ช่องโหว่ของระบบปฏิบัติการหรือการเชื่อมต่อที่ไม่มีการป้องกัน มันจะไม่แพร่เชื่อไปติดไฟล์อื่นสิ่งที่มันทำคือ มักจะสร้างความเสียหายให้กับระบบเครือข่าย และระบบอินเทอร์เน็ตTrojan = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือ เปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิดSpyware = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรืออาศัยช่องโหว่ของ Web browser และระบบปฏิบัติการในการติดตั้งตัวเองลงในเครื่องเหยื่อสิ่งที่มันทำคือ รบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้Hybrid Malware/Blended Threats = คือ Malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกันPhishing = เป็นเทคนิคการทำ Social Engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ต เช่น บัตรเครดิต หรือพวก online bank accountZombie Network = เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมายKeylogger = โปรแกรมชนิดหนึ่งที่แฝงตัวเข้ากับระบบคอมพิวเตอร์ เพื่อเก็บข้อมูลการกดแป้นคีย์บอร์ด และดักเอารหัสผ่านต่างๆ เพื่อนำไปให้ผู้ไม่ประสงค์ดีนำเอาไปใช้งานDialer = แอพพลิเคชั่นที่ทำงานโดยการสั่งให้โมเด็มคุณตัดการเชื่อมต่อจาก ISP ที่ใช้บริการ โดยหมุนหมายเลยไปยังผู้ให้บริการในต่างประเทศ ทำให้มีค่าโทรศัพท์ที่สูงขึ้น
Explosion of Malware Variants ในปี 2552-2553 นี้พบการขยายตัวของมัลแวร์ (Malware) สายพันธุ์ต่างๆ มากขึ้น โดยจะเห็นได้จากการโจมตีครั้งล่าสุดที่พบเห็นกันในปัจจุบันจะเริ่มมีมัลแวร์สายพันธุ์ใหม่เข้าไปด้วย ซึ่งมีการคุกคามจำนวนหลายล้านรูปแบบที่แตกต่างกันอย่างชัดเจน โดยอาศัยการแพร่กระจายจากมัลแวร์ใหม่ที่เพิ่มขึ้นมาอย่างรวดเร็วจนนับไม่ถ้วนจากมัลแวร์หลักเพียงตัวเดียว อีกทั้ง ข้อมูลที่ตรวจจับได้จาก Symantec Global Intelligence Network ยังแสดงให้เห็นว่า ปัจจุบันมีการสร้างโปรแกรมที่มุ่งร้าย (Malicious program) หรือจะเรียกว่าเป็นโปรแกรมพวกมัลแวร์ให้พบเห็นมากกว่าโปรแกรมถูกกฎหมาย/ นำไปใช้ทำงานจริงๆ ซึ่งภัยคุกคามใหม่และที่กำลังเพิ่มปริมาณขึ้นอย่างรวดเร็วนี้ เป็นสิ่งที่ไซแมนเทคมองว่า มีความจำเป็นอย่างยิ่งที่เราต้องมองหาวิธีการตรวจจับแบบใหม่และมีความสมบูรณ์มากยิ่งขึ้นเพื่อรับมือกับภัยดังกล่าวที่กำลังสร้างปัญหาในปัจจุบัน
รายงานแนวโน้มด้านภัยคุกคาม และความปลอดภัยทางด้านไอทีของบริษัท ไอบีเอ็ม


ที่ผ่านมา ไอบีเอ็มได้ให้ความสำคัญกับประเด็นเรื่องความปลอดภัยทางด้านไอที และได้ลงทุนค้นคว้าวิจัย หาข้อมูลจากกรณีศึกษาของลูกค้าไอบีเอ็มทั่วโลก และได้จัดทำรายงานฉบับหนึ่งขึ้น ซึ่งรายงานฉบับนี้ได้มีการคาดการณ์เกี่ยวกับแนวโน้มทางด้านภัยคุกคามและความปลอดภัยทางด้านไอที (Security Technology Outlook – STO) โดยจุดประสงค์ของรายงานฉบับนี้ ทำขึ้นเพื่อเสริมสร้างความรู้ความเข้าใจที่ถูกต้องเกี่ยวกับปัญหาและความท้าทายด้านการรักษาความปลอดภัยที่อาจเกิดขึ้น เพื่อให้องค์กรต่าง ๆ ได้ตระหนักและหาทางป้องกันและจัดการกับระบบไอทีของตน เมื่อเกิดเหตุการณ์ที่ไม่คาดฝันขึ้น รายงานฉบับดังกล่าว ระบุแนวโน้มทางด้านภัยคุกคามและเทคโนโลยีสำคัญ 9 อย่างที่จะส่งผลกระทบต่อสภาพแวดล้อมด้านการรักษาความปลอดภัยในช่วง 2-5 ปีข้างหน้า แนวโน้มเหล่านี้ครอบคลุมตั้งแต่เรื่องเทคโนโลยีเสมือน (เวอร์ช่วลไลเซชั่น) บริการที่รองรับการประมวลผลแบบคลาวด์ (Cloud Computing) และซอฟต์แวร์ในรูปแบบบริการ (Software as a Service – SaaS) ไปจนถึงแนวโน้มการกำหนดตัวตนผู้ใช้แบบดิจิตอล (Identity) และความแพร่หลายของโทรศัพท์มือถือและอุปกรณ์พีดีเอซึ่งใช้ในการเชื่อมต่ออินเทอร์เน็ต เป็นต้น
ในขณะที่บริษัททางด้านไอทีส่วนใหญ่มุ่งเน้นและจัดการความเสี่ยงด้านใดด้านหนึ่ง ในทางตรงกันข้าม ไอบีเอ็มให้ความสำคัญกับการบริหารความเสี่ยงอย่างครบวงจรโดยครอบคลุมทุกแง่มุมขององค์กร แนวทางดังกล่าวช่วยให้องค์กรสามารถทำความเข้าใจและจัดลำดับความสำคัญสำหรับความเสี่ยงและจุดอ่อนต่างๆ ได้อย่างมีประสิทธิภาพ โดยพิจารณาจากความเป็นไปได้ที่ระบบงานธุรกิจจะหยุดชะงักจากผลกระทบที่เกี่ยวข้องกับความปลอดภัยทางด้านไอที นอกจากนั้น ในกรอบการทำงานด้านความปลอดภัยของไอบีเอ็ม (IBM Security Framework) ได้ระบุส่วนสำคัญๆ 5 ส่วนที่เกี่ยวข้องกับการรักษาความปลอดภัย ได้แก่ บุคลากรและการกำหนดตัวตนผู้ใช้ (people and identity) ข้อมูล (data and information) แอปพลิเคชั่นและขั้นตอนปฏิบัติงาน (application and process) เครือข่าย (network) เซิร์ฟเวอร์ และอุปกรณ์เชื่อมต่อ (server and end point) รวมทั้งโครงสร้างพื้นฐานทางกายภาพ (physical infrastructure)
นอกจากนั้น ไอบีเอ็มยังเน้นย้ำเกี่ยวกับปัจจัยหลัก 9 ข้อที่จะผลักดันความต้องการด้านการรักษาความปลอดภัยในอนาคตดังต่อไปนี้:• สภาพแวดล้อมไอทีที่มีการเปลี่ยนแปลงอย่างต่อเนื่อง และสามารถตอบสนองความต้องการที่ยืดหยุ่นและเปลี่ยนแปลงได้ตลอดเวลา• การแสดงตัวตนทางอิเล็กทรอนิค (electronic identity) ที่เกี่ยวข้องกับเรื่องละเอียดอ่อนหรืองานสำคัญๆ ขององค์กร• แนวโน้มที่พนักงานในองค์กรจะเรียกร้องการควบคุมอย่างเข้มงวดมากขึ้นและปกป้องสิทธิส่วนบุคคลมากขึ้นโดยเฉพาะในเรื่องที่เกี่ยวข้องกับการปกป้องข้อมูลส่วนบุคคลและการแสดงตัวตนทางออนไลน์• แอปพลิเคชั่นที่ปลอดภัย มีเสถียรภาพ ความยืดหยุ่น และปรับแต่งได้ ซึ่งจะช่วยเพิ่มความสะดวกในการตอบสนองต่อความต้องการทางธุรกิจที่เปลี่ยนแปลงอยู่ตลอดเวลา• การรองรับความต้องการขององค์กรในเรื่องการควบคุมสภาพแวดล้อมไอที• แนวทางการจัดการระบบรักษาความปลอดภัยทางด้านไอทีโดยมุ่งเน้นความเสี่ยงด้านการปฏิบัติงานและความเสี่ยงทางธุรกิจ• อุปกรณ์พกพาจะเป็นเครื่องมือที่ใช้แสดงตัวตนของบุคคล รวมทั้งเป็นเครื่องมืออันทรงพลังทางธุรกิจ• การตัดสินใจในเรื่องที่มีความเสี่ยงสูงจะทำโดยอาศัยแหล่งข้อมูลที่ปลอดภัยและเชื่อถือได้• ระบบไอทีที่สามารถรับรู้และตอบสนองต่อสภาพแวดล้อมที่แท้จริงแนวโน้มที่ระบุในรายงานเกี่ยวกับการคาดการณ์ด้านภัยคุกคามและเทคโนโลยีด้านการรักษาความปลอดภัยของไอบีเอ็ม ได้แก่:
1) การคุ้มครองสภาพแวดล้อมแบบเวอร์ช่วลไลซ์ – องค์กรธุรกิจควรทำอย่างไรเพื่อให้ได้มาตรฐาน ในกรณีที่ต้องมีการคุ้มครองลักษณะการแบ่งใช้ทรัพยากรทางด้านไอทีสำหรับพนักงานในองค์กร โดยที่สภาพแวดล้อมดังกล่าวมีการเปลี่ยนแปลงอย่างต่อเนื่องอย่างไรก็ตาม วิธีหนึ่งที่สามารถทำได้ก็คือ การทำให้สภาพแวดล้อมไอทีขององค์กรมีความยืดหยุ่นสูง และสามารถตอบสนองความต้องการที่เปลี่ยนแปลงอยู่ตลอดเวลาได้อย่างปลอดภัยและมีประสิทธิภาพ
2) ทางเลือกอื่น ๆ ในการรักษาความปลอดภัย — หากทางเลือกในการรักษาความปลอดภัยมีเพิ่มมากขึ้น เทคโนโลยีต่าง ๆ ที่เกี่ยวข้องทางด้านความปลอดภัย เช่น อุปกรณ์ที่จับต้องได้และเครื่องมือเสมือน บริการที่รองรับการประมวลผลแบบคลาวด์ บริการเอาต์ซอร์สด้านการรักษาความปลอดภัย และการใช้ซอฟต์แวร์ในรูปแบบบริการ SaaS (Software as a Service) ก็จะมีความสำคัญเพิ่มมากขึ้น
3) การเพิ่มความปลอดภัยให้อุปกรณ์พกพา — อุปกรณ์พกพาจะกลายเป็นเครื่องมือหนึ่งที่ได้รับความไว้วางใจมากขึ้นในการดำเนินธุรกิจ และเป็นเครื่องมือที่ใช้การตรวจสอบความถูกต้องต่าง ๆ นอกจากนั้นแล้ว ในไม่ช้าอุปกรณ์พกพาจะมีหน้าที่เพิ่มขึ้นอีก เช่น ความสามารถในการระบุตัวตนที่แท้จริงของผู้ใช้และเป็นเครื่องมือในการทำธุรกรรมทางการเงินในรูปแบบต่าง ๆ ได้อีกด้วย
4) การบริหารความเสี่ยงและการปฏิบัติตามกฎระเบียบ — ความสามารถในการบริหารและควบคุมความเสี่ยงและการปฏิบัติตามกฎระเบียบจะยังคงเป็นเรื่องสำคัญต่อกลยุทธ์ด้านการรักษาความปลอดภัยขององค์กร นอกจากนั้นแล้ว บทบาทใหม่ของประธานเจ้าหน้าที่ฝ่ายรักษาความปลอดภัยสารสนเทศ (Chief Information Security Officer – CISO) จำเป็นต้องอาศัยแนวทางที่มุ่งเน้นความเสี่ยงทางธุรกิจโดยมีการใช้นโยบายและการควบคุมดูแลอย่างเหมาะสมเพื่อบริหารจัดการระบบรักษาความปลอดภัยทางด้านไอทีที่มีประสิทธิภาพ
5) การบริหารจัดการการระบุตัวตนผู้ใช้ – เนื่องจากจำนวนการกำหนดตัวตนทางดิจิตอลต่อจำนวนผู้ใช้ มีแนวโน้มเพิ่มมากขึ้นหลายเท่าตัว ดังนั้นจึงจำเป็นที่จะต้องมีมาตรการที่จะจัดการและเพิ่มความน่าเชื่อถือและการควบคุมตัวตนผู้ใช้ทั้งภายในและภายนอกองค์กรต่าง ๆ ให้มีประสิทธิภาพดียิ่งขึ้น
6) การรักษาความปลอดภัยทางด้านข้อมูล—ความจำเป็นในการปรับปรุงความน่าเชื่อถือของข้อมูลและการจัดการที่เกี่ยวกับข้อมูลขององค์กรในด้านต่าง ๆ เพื่อรองรับการตัดสินใจในเรื่องที่มีความเสี่ยงสูง
7) การเพิ่มความปลอดภัยให้กับเว็บแอปพลิเคชั่น – เนื่องจากปัจจุบันมีการใช้แอ๊ปพลิเคชั่นที่ทำงานผ่านเว็บเพิ่มมากขึ้น ขณะเดียวกันก็เคยมีปัญหาเรื่องภัยคุกคามและความปลอดภัยที่เกี่ยวข้องกับแอ๊ปพลิเคชั่นดังกล่าว ทำให้เกิดความจำเป็นในการคุ้มครองแอปพลิเคชั่นในทุกขั้นตอนการใช้งานซอฟต์แวร์ ดังนั้น สิ่งที่องค์กรหลายแห่งต้องการคือ แอปพลิเคชั่นที่ปลอดภัย มีเสถียรภาพ และยืดหยุ่น ซึ่งจะช่วยเพิ่มความสะดวกในการตอบสนองอย่างรวดเร็วต่อความต้องการทางธุรกิจที่เปลี่ยนไป
8) การปกป้องเครือข่ายที่มีการเปลี่ยนแปลงอย่างต่อเนื่อง — ในขณะที่ระบบรักษาความปลอดภัยเครือข่ายมีการพัฒนาเปลี่ยนแปลงอยู่ตลอดเวลา องค์กรต่างๆ จึงต้องการระบบรักษาความปลอดภัยแบบเรียลไทม์โดยเฉพาะอย่างยิ่งในเครือข่ายความเร็วสูง รวมทั้งความสามารถในการป้องกันการโจมตีแอปพลิเคชั่นแบบเฉพาะเจาะจงซึ่งมีแนวโน้มเพิ่มสูงขึ้น
9) การรับรู้และตอบสนองต่อการรักษาความปลอดภัยที่จับต้องได้ – เมื่อการรักษาความปลอดภัยทางด้านไอทีและการรักษาความปลอดภัยที่เป็นรูปธรรมมีการผสานรวมกัน โดยมีจุดประสงค์เพื่อทำหน้าที่ตรวจสอบและตอบสนองต่อเหตุการณ์ที่เกิดขึ้น ระบบรักษาความปลอดภัยที่เป็นรูปธรรม มีประสิทธิภาพและมาตรการที่ชัดเจนจำเป็นต้องอาศัยระบบดิจิตอล การวิเคราะห์ขั้นสูง การเชื่อมโยง และระบบการทำงานแบบอัตโนมัติ เพื่อให้การรักษาความปลอดภัยมีประสิทธิภาพสูงสุด
บริษัท ไอบีเอ็ม ประเทศไทย จำกัด เปิดเผยรายงานของเอ็กซ์-ฟอร์ซ (X-Force) ซึ่งเป็นหน่วยงานวิจัยทางด้านระบบรักษาความปลอดภัยไอทีของไอบีเอ็มเกี่ยวกับแนวโน้มและความเสี่ยงทางด้านออนไลน์ในปีที่ผ่านมา พบว่าบริษัทต่างๆ กำลังทำให้ลูกค้าของตนตกอยู่ในภาวะเสี่ยงต่ออาชญากรรมบนอินเทอร์เน็ตโดยไม่ได้ตั้งใจ เนื่องจากปัจจุบันมีการโจมตีผู้บริโภคผ่านทางเว็บไซต์เพิ่มมากขึ้น โดยกลุ่มอาชญากรไซเบอร์หันมาใช้เว็บไซท์ขององค์กรธุรกิจเป็นช่องทางในการโจรกรรมข้อมูลส่วนตัวของลูกค้าขององค์กรนั้น ๆ เอง

รายงานฉบับใหม่ของ เอ็กซ์-ฟอร์ซ กล่าวถึงแนวโน้มหลัก 2 ประการในปีนี้ ซึ่งแสดงให้เห็นว่าอาชญากรไซเบอร์กำลังพุ่งเป้าไปที่ผู้ใช้อินเทอร์เน็ตโดยอาศัยการโจมตีผ่านเว็บไซต์ ดังต่อไปนี้
แนวโน้มประการแรก – เว็บไซต์ได้กลายเป็นจุดอ่อนในระบบรักษาความปลอดภัยไอทีขององค์กร เพราะอาชญากรไซเบอร์ในปัจจุบันจะมุ่งโจมตีเว็บแอ็พพลิเคชันเป็นหลัก เพื่อให้สามารถเข้าถึงเครื่องคอมพิวเตอร์ของลูกค้าหรือผู้ใช้งานผ่านเว็บไซท์ขององค์กรนั้น ๆ แนวโน้มดังกล่าวมาพร้อมกับแนวโน้มที่บริษัทต่างๆ ในปัจจุบันนิยมใช้แอ็พพลิเคชันสำเร็จรูปกันมากขึ้น โดยไม่ได้ตระหนักว่าแอ็พพลิเคชันเหล่านี้มักมีช่องโหว่มากมายซ่อนอยู่ หรือแม้กระทั่งแอ็พพลิเคชันที่องค์กรได้พัฒนาต่อยอดหรือปรับแต่งเองก็ตาม ก็ยังมีช่องโหว่มากมายที่ไม่มีใครทราบ ซึ่งการแก้ไขช่องโหว่นั้นก็ไม่สามารถทำด้วยการเขียนโปรแกรมแพตช์ (Patch) มาอุดช่องโหว่นั้นได้อีกด้วย
จากผลการสำรวจของเอ็กซ์ฟอร์ซในปีที่ผ่านมา พบว่ากว่าครึ่งหนึ่งของช่องโหว่ที่พบส่วนใหญ่มีความเกี่ยวข้องกับเว็บแอ็พพลิเคชัน และกว่า 74 เปอร์เซ็นต์ของช่องโหว่ดังกล่าวไม่มีแพตช์สำหรับแก้ไขปัญหาใด ๆ ด้วยเหตุนี้ ช่องโหว่ SQL Injection แบบอัตโนมัติ ซึ่งมักจะเกิดขึ้นในช่วงต้นปี 2551 จึงยังคงพบเห็นได้ทั่วไป ในขณะที่ช่วงสิ้นปี 2551 ปริมาณการโจมตีได้เพิ่มสูงขึ้น 30 เท่าเมื่อเทียบกับช่วงต้นปี นายธนวัฒน์ สุธรรมพันธุ์ รองกรรมการผู้จัดการใหญ่ ธุรกิจบริการ บริษัท ไอบีเอ็ม ประเทศไทย จำกัด กล่าวว่า“ปัจจุบัน เห็นได้ชัดว่า แนวโน้มที่กลุ่มอาชญากรในโลกไซเบอร์จะพุ่งเป้าไปที่เว็บไซท์ขององค์กรธุรกิจเพื่อการโจมตี เป็นเพราะช่องทางดังกล่าวสะดวกกับการเข้าถึงผู้ใช้งาน ทั้งนี้ จุดประสงค์ของการโจมตีเหล่านี้ มักทำขึ้นเพื่อหลอกนักท่องเว็บ ให้เชื่อมโยงไปยังเว็บไซท์ที่มีชุดเครื่องมือเจาะเข้าจุดอ่อนของเว็บเบราว์เซอร์ที่นักท่องเว็บใช้อยู่” นอกจากนั้น นายธนวัฒน์ ยังกล่าวเสริมว่า “วิธีการดังกล่าวถือเป็นหนึ่งในรูปแบบที่เก่าแก่ที่สุดของการโจมตีผู้ใช้งานผ่านเว็บในปัจจุบัน ซึ่งนับเป็นเรื่องน่าแปลกอย่างยิ่งที่เรายังคงเห็นการโจมตีแบบนี้ยังคงแพร่หลายอยู่ ทั้ง ๆ ที่วิธีการดังกล่าวทำกันมาเกือบ 10 ปีแล้ว”
แนวโน้มประการที่สอง คือ การโจมตีด้วยการใช้วิธีการใหม่ๆ เพื่อเชื่อมโยงไปยังไฟล์รูปแบบอื่น ๆ เช่น ไฟล์ภาพเคลื่อนไหว (เช่น Flash) และเอกสาร PDF เป็นต้น แม้ว่าผู้โจมตีในโลกไซเบอร์ยังคงใช้เบราว์เซอร์และตัวควบคุมแอคทีฟ เอ็กซ์ (ActiveX) เพื่อเข้าถึงเครื่องคอมพิวเตอร์ของผู้ใช้ แต่ก็มีแนวโน้มที่จะมีใช้วิธีการใหม่ๆ เพื่อเชื่อมโยงไปยังไฟล์รูปแบบอื่น ๆ อีก เช่น ไฟล์ภาพเคลื่อนไหว (เช่น Flash) และเอกสาร PDF ในช่วงที่ผ่านมา เฉพาะในไตรมาสที่สี่ของปี 2551 หน่วยงานเอ็กซ์-ฟอร์ซ ของไอบีเอ็มตรวจพบเว็บไซต์ที่มีการโจมตีซุกซ่อนอยู่เพิ่มขึ้นกว่า 50 เปอร์เซ็นต์ เมื่อเทียบกับที่เคยพบในปี 2550 แม้กระทั่งผู้โจมตีผ่านอีเมล์ หรือสแปมเมอร์ ปัจจุบันก็หันไปใช้เว็บไซต์ที่มีชื่อเสียงเพื่อขยายหนทางในการเข้าถึงผู้ใช้ นอกจากนี้วิธีการโฮสต์ข้อความแบบสแปมในบล็อกยอดนิยมและเว็บไซต์ที่เกี่ยวกับข่าวที่คนชอบเข้าไปอ่าน ได้เพิ่มจำนวนขึ้นกว่า 2 เท่าตัวในช่วงครึ่งปีหลังของปีที่แล้ว
ประเด็นสำคัญอีกประการหนึ่งที่ปรากฏในรายงาน เอ็กซ์-ฟอร์ซ ก็คือ จำนวนช่องโหว่สำคัญๆ ที่ถูกเปิดเผยในปี 2551 ไม่ได้มีมากนักอย่างที่คิด ทั้งนี้ ทางเอ็กซ์-ฟอร์ซ เชื่อว่าเป็นสาเหตุมาจากการที่เทคโนโลยีการรักษาความปลอดภัยในปัจจุบันได้พัฒนาขึ้นจนสามารถรับมือกับช่องโหว่ที่ตรวจพบได้ดีขึ้น ปัจจุบันได้มีการจัดลำดับความสำคัญเรื่องวิธีการรับมือกับภัยคุกคามต่าง ๆ ตามระบบมาตรฐานซีวีเอสเอส (Common Vulnerability Scoring System -CVSS) ซึ่งมาตรฐานดังกล่าว จะเน้นแง่มุมด้านเทคนิคของช่องโหว่ต่างๆ เช่น ความรุนแรง และความสะดวกในการโจมตี แต่ก็ยังไม่ได้ครอบคลุมถึงแรงจูงใจหลักทั้งหมดที่ทำให้อาชญากรไซเบอร์กระทำการประพฤติมิชอบในรูปแบบต่าง ๆ ได้เลย ซึ่งก็คือ แรงจูงใจในเรื่องของเงิน นั่นเอง
นายธนวัฒน์ สุธรรมพันธุ์ รองกรรมการผู้จัดการใหญ่ ธุรกิจบริการ บริษัท ไอบีเอ็ม ประเทศไทย จำกัด กล่าวเสริมอีกว่า“ระบบซีวีเอสเอส นับเป็นพื้นฐานที่สำคัญสำหรับมาตรฐานการรักษาความปลอดภัยเพื่อตรวจสอบภัยคุกคามในรูปแบบต่างๆ อย่างไรก็ตาม ที่ผ่านมา เราพบว่าจุดประสงค์หลักของการประพฤติมิชอบทางออนไลน์ก็คือ แรงจูงใจเรื่องเงิน ดังนั้นในการหาทางลดแรงจูงใจของอาชญากรไซเบอร์ เราจึงต้องพิจารณาว่าน้ำหนักของความแรงจูงใจ จะหนักไปในเรื่องใดมากกว่ากันระหว่างโอกาสในการโกงเพื่อให้ได้เงิน กับค่าใช้จ่ายที่ต้องใช้ไปในการดำเนินการโจมตี หากพวกเราเข้าใจแรงจูงใจของอาชญากรคอมพิวเตอร์อย่างลึกซึ้งดีขึ้นแล้ว เราก็จะสามารถระบุได้ดีขึ้นว่าควรจะหาวิธีแก้ปัญหาอย่างไรให้ได้ตรงจุดที่สุด”
หน่วยงาน เอ็กซ์-ฟอร์ซ ได้จัดทำแคตตาล็อก วิเคราะห์ และค้นคว้าวิจัยเกี่ยวกับช่องโหว่ที่ค้นพบตั้งแต่ปี 2540 เป็นต้นมา โดยปัจจุบันมีแคตตาล็อกช่องโหว่ที่จัดทำขึ้นเกือบ 40,000 รายการ มีผลทำให้เอ็กซ์-ฟอร์ซ ในปัจจุบันมีฐานข้อมูลช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดในโลก ด้วยฐานข้อมูลที่สำคัญนี้ช่วยให้นักวิจัยของ เอ็กซ์-ฟอร์ซ สามารถหาแนวทางที่จะนำไปสู่การค้นพบและหาแนวทางป้องกันเกี่ยวกับภัยคุกคามต่าง ๆ ในอนาคตได้ดียิ่งขึ้น
นอกจากนี้ ในรายงาน เอ็กซ์-ฟอร์ซ ฉบับใหม่ยังเสริมอีกว่า:
• ปี 2551 ถือเป็นปีที่วุ่นวายที่สุดปีหนึ่งสำหรับการค้นพบช่องโหว่ด้านความปลอดภัย ซึ่งมีจำนวนช่องโหว่ด้านความปลอดภัยได้เพิ่มขึ้น 13.5 เปอร์เซ็นต์ในปีที่แล้วเมื่อเทียบกับปี 2550 • ในช่วงสิ้นปี 2551 ประมาณ 53 เปอร์เซ็นต์ของช่องโหว่ทั้งหมด ไม่มีแพตช์ที่แก้ไขได้โดยเจ้าของหรือผู้ผลิตซอฟต์แวร์ ยิ่งไปกว่านั้น 46 เปอร์เซ็นต์ของช่องโหว่ที่พบในปี 2549 และ 44 เปอร์เซ็นต์จากปี 2550 ก็ยังไม่มีการออกแพตช์ใด ๆ มาแก้ไขจนถึงสิ้นปีที่แล้ว • ประเทศจีนถือเป็นผู้ส่งสแปมรายใหญ่ที่สุดของโลกและเป็นประเทศที่มีเว็บไซต์อันตรายมากที่สุด แต่ก็ถูกแซงหน้าด้วยบราซิลในช่วงสิ้นปี 2551 ทั้งนี้ในช่วงหลายปีก่อนหน้า สหรัฐอเมริกาครองอันดับ 1 ในด้านการเป็นประเทศผู้ส่งสแปมรายใหญ่ที่สุดของโลกมาโดยตลอด • ประเทศหลักๆ ที่เป็นต้นทางของสแปมตลอดปี 2551 ได้แก่ รัสเซีย (12 เปอร์เซ็นต์) สหรัฐฯ (9.6 เปอร์เซ็นต์) และตุรกี (7.8 เปอร์เซ็นต์) อย่างไรก็ดี ต้นทางของสแปมอาจไม่ได้สัมพันธ์กับประเทศของผู้ส่งสแปมเสมอไป • บรรดาฟิชเชอร์ (Phisher) ยังไม่ลดความพยายามในการโจมตีธนาคารและสถาบันการเงินอย่างต่อเนื่อง เกือบ 90 เปอร์เซ็นต์ของการโจมตีแบบฟิชชิ่งพุ่งเป้าไปที่ธนาคารและสถาบันการเงินเป็นหลัก โดยเฉพาะอย่างยิ่งสถาบันการเงินในทวีปอเมริกาเหนือ • 46 เปอร์เซ็นต์ของมัลแวร์ทั้งหมดในปี 2551 เป็นโทรจัน (Trojan) ที่มุ่งโจมตีผู้ใช้เกมออนไลน์และบริการธนาคารออนไลน์ จากรายงานของ เอ็กซ์-ฟอร์ซ คาดว่ากลุ่มผู้ใช้ดังกล่าวจะยังคงตกเป็นเป้าหมายหลักต่อไปเช่นเดิมในปีนี้
ที่ผ่านมา ไอบีเอ็มสนับสนุนให้องค์กรธุรกิจปกป้องทรัพย์สินทางปัญญาและข้อมูลลูกค้าของตน โดยอาศัยระบบรักษาความปลอดภัยแบบแบ่งระดับชั้น (layered pre-emptive security) เพื่อป้องกันระบบไอทีต่าง ๆ ขององค์กรก่อนที่จะสายเกินแก้ นอกจากนั้น ฝ่ายระบบรักษาความปลอดภัยอินเทอร์เน็ตหรือไอเอสเอส (ISS) ของไอบีเอ็มได้พัฒนาผลิตภัณฑ์และบริการชั้นนำเพื่อช่วยให้ลูกค้ารับมือกับภัยคุกคามที่มีการพัฒนาและปรับเปลี่ยนรูปแบบอยู่ตลอดเวลา อีกทั้งช่วยลูกค้าลดค่าใช้จ่ายและความซับซ้อนของระบบรักษาความปลอดภัย
ไอบีเอ็มเป็นผู้นำระดับโลกในการจัดหาโซลูชั่นด้านการรักษาความปลอดภัยและความเสี่ยง ทั้งนี้ลูกค้าชั้นนำทั่วโลกได้ให้ความไว้วางใจกับไอบีเอ็มในการช่วยวางแผนรับมือกับภัยคุกคามต่าง ๆ และช่วยลดความยุ่งยากซับซ้อนในการวางระบบรักษาความปลอดภัยและการบริหารความเสี่ยงในเชิงกลยุทธ์ขององค์กร นอกจากนั้น ไอบีเอ็มยังมีประสบการณ์ที่ยาวนานและได้นำเสนอโซลูชั่นที่ช่วยลูกค้ารับมือด้านความเสี่ยงและความปลอดภัยที่หลากหลาย ทั้งนี้เพื่อช่วยให้ลูกค้าสามารถดำเนินธุรกิจได้อย่างปลอดภัยและสามารถบริหารความเสี่ยงได้อย่างครบวงจรและครอบคลุมทั่วทั้งบริษัท
ผู้บริโภคกับแนวโน้มของการรักษาข้อมูลส่วนบุคคลทางออนไลน์
ปัจจุบัน ประเด็นด้านการปกป้องข้อมูลส่วนบุคคลในโลกออนไลน์ดูจะเป็นเรื่องที่หลายฝ่ายให้ความสนใจเป็นพิเศษ ดังจะเห็นได้จากความพยายามต่าง ๆ เช่น การออกพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ที่ช่วยปกป้องข้อมูลส่วนบุคคลในโลกออนไลน์ของไทย เป็นต้น ประเด็นดังกล่าวได้รับความสนใจเนื่องจากสาเหตุหลายประการ ไม่ว่าจะเป็นเพราะแนวโน้มของจำนวนผู้ใช้อินเทอร์เน็ตที่เติบโตขึ้นอย่างรวดเร็ว ความจำเป็นในการให้ข้อมูลส่วนบุคคลในโลกออนไลน์ที่มีมากขึ้นสอดคล้องกับแนวโน้มของเทคโนโลยีที่มีความเชื่อมโยงกับพฤติกรรมของผู้ใช้อย่างใกล้ชิดยิ่งขึ้น นอกจากนั้นรวมถึงปัญหาที่มีผู้ไม่ประสงค์ดีถือโอกาสฉกฉวยข้อมูลส่วนบุคคลของผู้ใช้ในโลกออนไลน์ไปใช้ในทางมิชอบในรูปแบบต่าง ๆ เป็นต้น ดังนั้น ประเด็นเรื่องการรักษาข้อมูลส่วนตัวในโลกออนไลน์จึงดูจะกลายเป็นเรื่องที่หลายฝ่ายให้ความสำคัญอย่างยิ่งในปัจจุบัน
ในช่วงที่อินเทอร์เน็ตได้เริ่มพัฒนาขึ้นนั้น ปัญหาเรื่องการปกป้องข้อมูลส่วนบุคคลดูจะยังไม่เป็นเรื่องสำคัญมากนัก จนเมื่อการพัฒนาเทคโนโลยีในอินเทอร์เน็ตเริ่มก้าวหน้ายิ่งขึ้น เปิดโอกาสให้ผู้ใช้อินเทอร์เน็ตสามารถแลกเปลี่ยน ตอบโต้ แบ่งปันข้อมูลส่วนตัวในโลกออนไลน์กันได้ง่ายดายยิ่งขึ้น ถึงแม้ว่าจะมีการแลกเปลี่ยนหรือเปิดเผยข้อมูลส่วนตัวกันอย่างกว้างขวางก็ตาม แนวโน้มดังกล่าวก็ทำให้เกิดกระแสของผู้ใช้อินเทอร์เน็ตหลายคนที่ต้องการจำกัด “ร่องรอยทางดิจิตอล” (digital footprint) ของตัวเองในโลกออนไลน์ ตั้งแต่ ความต้องการในการกำหนดสิทธิ์ว่าเจ้าของข้อมูลจะสามารถเก็บรักษาและเปิดโอกาสให้บุคคลอื่นเข้าถึงข้อมูลสำคัญๆ ของตนอย่างชื่อและที่อยู่ในโลกออนไลน์ได้นานเท่าใด การกำหนดสิทธิ์ให้บุคคลอื่นสามารถสร้างสำเนาของข้อมูลส่วนตัวของเราจากโลกออนไลน์ได้กี่ชุด ไปจนถึงการกำหนดสิทธิ์ให้ผู้อื่นสามารถเข้าถึงข้อมูลส่วนบุคคลของเราได้มากน้อยเพียงใด หรือแม้กระทั่งความต้องการให้ทางฝ่ายกฏหมายออกกฏเกณฑ์หรือข้อพึงปฏิบัติ เมื่อผู้ใดก็ตามได้รับข้อมูลส่วนบุคคลของเราแล้ว ว่าควรจะปฏิบัติกับข้อมูลนั้น ๆ อย่างไร เป็นต้น ด้วยเหตุนี้เอง ผู้บริโภคหลายรายจึงพยายามศึกษาว่าวิธีใดที่ดูจะมีประสิทธิภาพดีที่สุด ซึ่งทางหนึ่งที่ค่อนข้างจะได้ผล ก็คือการจำกัดจำนวนสำเนาดิจิตอลของข้อมูลส่วนบุคคลของเราเองในโลกออนไลน์
อย่างไรก็ตาม ถึงแม้ว่าจะมีการให้ความสำคัญกับประเด็นการรักษาข้อมูลส่วนตัวในโลกออนไลน์กันอย่างกว้างขวาง ซึ่งรวมตั้งแต่วิธีการตรวจสอบต่าง ๆ ที่มีความน่าเชื่อถือและมีประสิทธิภาพ ไปจนถึงการออกมาตรการณ์ที่ก้าวล้ำมากขึ้นในการรับรองความถูกต้องของผู้ใช้ เรื่องของการปกป้องข้อมูลส่วนบุคคลก็ยังคงถือเป็นปัญหาท้าทายที่สำคัญ ทั้งนี้เพราะรูปแบบการหลอกลวงในโลกอินเทอร์เน็ตมักมีการพัฒนาและสลับซับซ้อนมากขึ้นตลอดเวลา ตัวอย่างเช่น ในปีพ.ศ. 2549 ที่สหรัฐอเมริกา ปัญหาการแอบอ้างโดยใช้ข้อมูลส่วนตัวของบุคคลอื่น (Identity Theft) และการปลอมแปลงต่าง ๆ ก่อให้เกิดความเสียหายคิดเป็นมูลค่าถึง 49,000 ล้านเหรียญฯ ซึ่งโดยมากแล้วความเสียหายดังกล่าวตกเป็นภาระของผู้ทำธุรกิจออนไลน์และสถาบันการเงิน โดยในทางตรงกันข้าม สำหรับผู้บริโภคเอง ก็จำต้องแบกรับความเสียหายถึงราว 4,500 ล้านเหรียญฯ นอกจากนี้ ยังมีเหตุการณ์การขโมยข้อมูลส่วนตัวของบุคคลอื่นเพื่อประโยชน์ในทางมิชอบสำคัญเกิดขึ้นด้วย เช่น กรณีของกลุ่มอาชญากรระดับโลกในประเทศโรมาเนีย ซึ่งสมาชิก 38 คนของแก๊ง ได้ถูกจับกุมในช่วงปีนี้ อาชญากรกลุ่มนี้ใช้วิธีล่อหลอกหรือฟิชชิ่ง (Phishing) เพื่อดึงข้อมูลหมายเลขประจำตัว รหัสผ่าน และข้อมูลบัตรเครดิต จากบัญชีธนาคารของผู้บริโภคในโลกออนไลน์จำนวนมาก ด้วยการส่งข้อความสแปมมากกว่า 1.3 ล้านฉบับในครั้งเดียว ซึ่งการกระทำดังกล่าว ถึงแม้จะไม่ได้มีความซับซ้อนทางด้านเทคนิคมากนัก แต่ก็สามารถดึงเงินออกจากบัญชีธนาคารของผู้บริโภคจำนวนมากได้ เนื่องจากผู้บริโภคส่วนใหญ่มิได้เฉลียวใจว่าข้อความดังกล่าวมาจากธนาคารจริงหรือไม่
นอกจากนั้นแล้ว ยังเกิดกรณีศึกษาต่อมาอีกว่า เมื่อผู้บริโภคมีโอกาสเรียนรู้และระมัดระวังกับการหลอกลวงในรูปแบบล่าสุดแล้ว อาชญากรก็จะหาวิธีประดิษฐ์คิดค้นวิธีการหลอกลวงใหม่ๆ ขึ้นมาอีกเสมอ เป็นลูกโซ่เช่นนี้เรื่อยไปไม่รู้จบ ดังนั้นในการแก้ปัญหาเรื่องการปลอมแปลงและการแอบอ้างข้อมูลส่วนบุคคลทางออนไลน์ในระยะยาว เราอาจจะต้องพิจารณาส่วนที่เราคาดไม่ถึงด้วย นั่นคือ แนวโน้มที่เพิ่มมากขึ้นของเครือข่ายทางสังคม (Social Networking) สิ่งที่น่าสนใจประการหนึ่งของเครือข่ายทางสังคมก็คือ ผู้ใช้สามารถตัดสินใจได้ว่าจะอนุญาติให้ใครเข้าสู่เครือข่ายของตนเองได้บ้าง ตัวอย่างเช่น ผู้ที่กำลังมองหางานในปัจจุบันเริ่มหันไปใช้เว็บไซต์เครือข่ายทางสังคมในการหางานมากขึ้น เพราะช่วยให้พวกเขาสามารถควบคุมได้ว่าจะเปิดโอกาสให้ใครมีสิทธิ์เรียกดูใบประวัติย่อและข้อมูลส่วนบุคคลของตนได้เท่าใด แทนที่จะใช้วิธีโพสต์ใบประวัติย่อไว้บนบอร์ดหางานหรือบนเว็บไซต์ซึ่งไม่มีการจำกัดสิทธิ์ว่าจะให้ใครหรือไม่ให้ใครเข้าถึงข้อมูลส่วนตัวนั้น ๆ นอกจากนี้ ยังมีกรณีศึกษาที่น่าสนใจอีก เมื่อไม่นานมานี้ นั่นคือ เว็บไซท์เฟซบุ๊ค (Facebook) ซึ่งเคยออกแบบโปรแกรมโฆษณาที่สามารถตรวจสอบติดตามกิจกรรมออนไลน์ของผู้ใช้ได้ แต่ภายหลังได้ถูกต่อต้านอย่างรุนแรงจากผู้ใช้ในอินเทอร์เน็ตและได้ถูกถอดถอนออกไปในที่สุด ทั้งนี้เพราะโปรแกรมดังกล่าวใช้วิธีติดตามพฤติกรรมการใช้งานของผู้ใช้ และทำให้ผู้ใช้ไม่สามารถปกป้องข้อมูลส่วนบุคคลของตนเองได้ตามที่ต้องการ เป็นต้น
ล่าสุด รูปแบบสำหรับ “การจัดการตัวตนผู้ใช้โดยมุ่งเน้นที่ผู้ใช้เป็นหลัก” เช่น OpenID และโครงการ Higgins ของ Eclipse ถือเป็นรูปแบบหนึ่งที่กำลังได้รับความนิยมสำหรับผู้ใช้ในโลกออนไลน์ เพราะช่วยประหยัดเวลาในการลงทะเบียนสำหรับเว็บไซต์ใหม่ๆ และช่วยให้ผู้ใช้ควบคุมข้อมูลประจำตัวแบบดิจิตอลของตนเองได้มากขึ้น ตัวอย่างเช่น เทคโนโลยี OpenID ซี่งเป็นเทคโนโลยีฟรีที่ช่วยขจัดความจำเป็นในการกำหนดชื่อผู้ใช้ที่อาจถูกกำหนดให้แตกต่างกัน ในการลงทะเบียนหรือกรอกข้อมูลส่วนตัวในเว็บไซต์ต่างๆ ซึ่งเทคโนโลยีดังกล่าวทำให้ผู้ใช้สามารถจำกัดการเปิดเผยข้อมูลส่วนบุคคล และลดปัญหาในการจัดการชื่อผู้ใช้และรหัสผ่านหลายชุด OpenID ได้รับความนิยมอย่างแพร่หลายบนไซต์เครือข่ายทางสังคมและบล็อกต่างๆ และชุมชน OpenID ก็กำลังพัฒนาระบบรักษาความปลอดภัยเพื่อให้ OpenID ได้รับการใช้งานอย่างแพร่หลายมากขึ้นบนโลกออนไลน์ โดยเฉพาะอย่างยิ่งในกรณีที่ผู้ใช้ต้องกรอกข้อมูลส่วนบุคคลที่สำคัญ ๆ เช่น หมายเลขบัตรเครดิต และบัตรประจำตัวประชาชน เป็นต้น
จากเหตุผลที่กล่าวมาข้างต้น ผู้ใช้อินเทอร์เน็ตหลายรายในปัจจุบัน เริ่มมีความคาดหวังและเรียกร้องระดับการควบคุมที่เพิ่มมากขึ้นสำหรับการปกป้องข้อมูลส่วนบุคคลของตนเองในการโต้ตอบสื่อสารออนไลน์ โดยเฉพาะอย่างยิ่งเมื่ออินเทอร์เน็ตได้รับการพัฒนาไปพร้อม ๆ กับการพัฒนาของผู้ใช้ในโลกออนไลน์ที่เริ่มมีความรู้และทักษะการใช้งานที่เชี่ยวชาญมากยิ่งขึ้น ซึ่งจากเหตุดังกล่าว ทำให้ผู้ใช้เริ่มตระหนักว่า ตนเองต้องการอะไรและไม่ต้องการอะไรในระหว่างการใช้งานในโลกออนไลน์ ดังนั้น ข้อแนะนำที่ดีที่สุดในการจำกัดการฉ้อโกงและเพิ่มความพึงพอใจให้กับลูกค้าสำหรับผู้ประกอบธุรกิจออนไลน์ต่าง ๆ ก็คือ การเปิดโอกาสให้ลูกค้าสามารถปกป้องข้อมูลส่วนบุคคลของตนเองในเว็บไซท์ของเราได้มากขึ้น และจำกัดการเปิดเผยข้อมูลส่วนบุคคลดังกล่าวอย่างมีระบบ เพื่อให้การโต้ตอบแลกเปลี่ยนข้อมูลหรือสื่อสารทางออนไลน์ สามารถทำได้อย่างปลอดภัยดียิ่งขึ้น นั่นเอง







เอกสารอ้างอิง

http://support.activemedia.co.th/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=27
http://www.quickpcextreme.com/
http://info-sec.vec.go.th/course1/isms_for_risk.pdf
http://www.acisonline.net/

ประวัติอาจารย์ผู้สอน...พ.อ.รศ.ดร. เศรษฐพงศ์ มะลิสุวรรณ



พ.อ.รศ.ดร. เศรษฐพงศ์ มะลิสุวรรณ

ประวัติย่อ

การศึกษา
• ปริญญาเอกวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม Ph.D. in Electrical Engineering (Telecommunications) จาก State University System of Florida; Florida Atlantic University, USA
• ปริญญาโทวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม (ระบบสื่อสารเคลื่อนที่) MS in EE (Telecommunications) จาก The George Washington University, USA
• ปริญญาโทวิศวกรรมไฟฟ้า (เครือข่ายสื่อสารคอมพิวเตอร์) MS in EE จาก Georgia Institute of Technology, USA
• ปริญญาตรีวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม (เกียรตินิยมเหรียญทอง) จาก โรงเรียนนายร้อยพระจุลจอมเกล้า (นักเรียนเตรียมทหารรุ่น 26, จปร. รุ่น 37) BS.EE. (Telecommunication Engineering)
• มัธยมปลาย จากโรงเรียนเตรียมอุดมศึกษา เกียรติประวัติด้านการศึกษา
• จบการศึกษาปริญญาตรีวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม อันดับที่ ๑ ด้วยเกียรตินิยมเหรียญทอง
• ได้รับเกียรตินิยมปริญญาเอก Outstanding Academic Achievement จาก Tau Beta Pi Engineering Honor Society และ Phi Kappa Phi Honor Society
• ได้รับทุนวิจัยระดับปริญญาเอกจาก EMI R&D LAB (Collaboration between Florida Atlantic University and Motorola, Inc.) หลักสูตรประกาศนียบัตร
• หลักสูตรการรบร่วมรบผสม (Joint and Combined Warfighting Course), National Defense University, Norfolk ประเทศสหรัฐอเมริกา โดยทุนต่อต้านก่อการร้ายสากล (Counter Terrorism Fellowship Program) กระทรวงกลาโหม สหรัฐอเมริกา
• หลักสูตรการบริหารทรัพยากรเพื่อความมั่นคง (Defense Resourse Management) โดยทุน International Military Education and Training (IMET) program, Naval Postgraduate School ประเทศสหรัฐอเมริกา
• หลักสูตร Streamlining Government Through Outsourcing Course โดยทุน International Military Education and Training (IMET) program, Naval Postgraduate School ประเทศสหรัฐอเมริกา
ตำแหน่งและหน้าที่ปัจจุบัน
• ประจำกรมข่าวทหาร กองบัญชาการกองทัพไทย
• กรรมการกำหนดและจัดสรรคลื่นความถี่ใหม่ ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• ผู้ช่วยเลขานุการในคณะประสานงานการบริหารคลื่นความถี่เพื่อความมั่นคงของรัฐ ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• กองบรรณาธิการ NGN Forum สำนักงานคณะกรรมการกิจการโทรคมนาคมแห่งชาติ
• บรรณาธิการวารสาร International Journal of Telecommunications, Broadcasting, and Innovation Management
• ประธานโครงการศึกษาความเป็นไปได้ในการกำกับดูแลเรื่องการบริหารคลื่นความถี่ด้วยเทคโนโลยี Dynamic Spectrum Allocation เพื่ออุตสาหกรรมโทรคมนาคมไทย ภายใต้การสนับสนุนของ คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• อาจารย์พิเศษภาควิชาวิศวกรรมไฟฟ้าและคอมพิวเตอร์ โรงเรียนนายร้อยพระจุลจอมเกล้า
• รองศาสตราจารย์ Business School, TUI University International, USA. (Accredited Internet Distance Learning University)
• รองศาสตราจารย์ American University of London (Internet Distance Learning University)
• กรรมการกำกับมาตรฐานในหลักสูตรวิศวกรรมไฟฟ้าโทรคมนาคม, วิศวกรรมซอฟท์แวร์, เกมส์และมัลติมีเดีย, เทคโนโลยีสารสนเทศ, การจัดการสารสนเทศ ในหลายมหาวิทยาลัย ทั้งของรัฐบาลและเอกชน
• อาจารย์พิเศษในมหาวิทยาลัยหลายแห่ง เช่น จุฬาลงกรณ์มหาวิทยาลัย, มหาวิทยาลัยมหิดล, มหาวิทยาลัยธรรมศาสตร์, มหาวิทยาลัยรามคำแหง, มหาวิทยาลัยนเรศวร, มหาวิทยาลัยขอนแก่น, มหาวิทยาลัยอัสสัมชัญ, มหาวิทยาลัยกรุงเทพ และมหาวิทยาลัยรังสิต ตำแหน่งและหน้าที่สำคัญในอดีต
• ผู้บังคับหมวด กองพันทหารสื่อสารที่ ๑ รักษาพระองค์
• อาจารย์ภาควิชาวิศวกรรมไฟฟ้าและคอมพิวเตอร์โรงเรียนนายร้อยพระจุลจอมเกล้า
• ผู้พิพากษาสมทบศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง
• ช่วยราชการสำนักงานเสนาธิการประจำเสนาธิการทหารบก
• ปฏิบัติหน้าที่ใน บริษัท กสท โทรคมนาคม จำกัด (มหาชน)
๑. ตำแหน่งผู้เชี่ยวชาญและเลขานุการ ประธานกรรมการฯ
๒. ตำแหน่งกรรมการกำกับดูแล การดำเนินงานและโครงการ
• อนุกรรมการบริหารโปรแกรมเทคโนโลยีเพื่อความมั่นคงศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิว เตอร์แห่งชาติ (NECTEC)
• อนุกรรมาธิการ ทรัพยากรน้ำ ในคณะกรรมาธิการทรัพยากรธรรมชาติและสิ่งแวดล้อมสนช.
• ที่ปรึกษาโครงการดาวเทียมเพื่อความมั่นคงศูนย์พัฒนากิจการอวกาศเพื่อความมั่นคง กระทรวงกลาโหม
• หัวหน้าโครงวิจัย การศึกษาความเป็นไปได้การจัดสร้างพื้นที่ทดสอบความเข้ากันได้ทางแม่เหล็กไฟฟ้าและสอบเทียบสายอากาศ ศูนย์ทดสอบผลิตภัณฑ์ไฟฟ้าและอิเล็กทรอนิกส์ (PTEC) สนับสนุนโครงการโดย สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (NSTDA)
• อนุกรรมการ การประชาสัมพันธ์ สื่อทางอินเทอร์เน็ต ศาลยุติธรรม
• ที่ปรึกษาคณะอนุกรรมาธิการพิจารณาศึกษาหามาตรการในการป้องกันการแพร่ระบาดของเกมส์คอมพิวเตอร์ (ออนไลน์) ในสภาผู้แทนราษฎร
• กรรมการร่างหลักเกณฑ์ใบอนุญาตประกอบกิจการโทรคมนาคมผ่านดาวเทียมสื่อสาร และโครงข่ายสถานีวิทยุคมนาคมภาคพื้นดิน ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• คณะทำงานกำหนดคุณลักษณะเฉพาะเครื่องคอมพิวเตอร์และระบบเครือข่าย และกำหนดขอบเขตการจ้างที่ปรึกษาในการออกแบบและพัฒนาระบบงาน สำนักงานตรวจเงินแผ่นดิน
• ที่ปรึกษาในคณะกรรมการเทคโนโลยีสารสนเทศและการสื่อสาร (CIO Board) สำนักงานตรวจเงินแผ่นดิน • อนุกรรมการปรับปรุงระบบข้อมูลสารสนเทศ สำนักงานตรวจเงินแผ่นดิน
• นักวิจัย Visiting Researcher, Asian Center for Research on Remote Sensing (ACRoRS); Asian Institute of Technology (AIT)
• นักวิจัย Visiting Researcher, FAU EMI R&D LAB, Boca Raton, Florida, USA
• ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัย พัฒนาและวิศวกรรม ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)
• ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัยและพัฒนา กระทรวงกลาโหม
• ผู้ประเมินนักวิจัยดีเด่นประจำปี ของสภาวิจัยแห่งชาติ
• Adjunct Professor, School of Information Technology, Southern Cross University, Australia
• Adjunct Professor, Southern Cross University, Australia (Cooperation with Narasuan University, Thailand)
• Adjunct Professor, University of Canberra, Australia (Cooperation with Narasuan University, Thailand) ผลงานตีพิมพ์ทางวิชาการ
• วารสารวิจัยระดับนานาชาติ ๒๒ ฉบับ
• วารสารการประชุมทางวิชาการระดับชาติและนานาชาติ ๖๓ ฉบับ

Assignment#1 มาตรฐานการบริหารจัดการความมั่นคงปลอดภัยด้านสารสนเทศ

มาตรฐานการบริหารจัดการความมั่นคงปลอดภัยด้านสารสนเทศ

การรักษาความมั่นคงปลอดภัยด้านไอซีที ประกอบด้วยการรักษาคุณค่าพื้นฐาน สามประการ ได้แก่ การรักษาความลับ (Confidentiality) บูรณภาพ (Integrity) และความพร้อมใช้งาน (Availability)
ซึ่งมีคำจำกัดความที่สำคัญดังนี้
“เทคโนโลยีสารสนเทศ (IT)” หมายถึง เทคโนโลยีสำหรับการประมวลผลสารสนเทศ ซึ่งจะครอบคลุมถึงการรับส่ง แปลง ประมวลผล และสืบค้นสารสนเทศ โดยมีองค์ประกอบ 3 ส่วนคืออมพิวเตอร์ การสื่อสารและสารสนเทศ ซึ่งต้องอาศัยการทำงานร่วมกัน
“ความลับ (Confidentiality)” คือ การรับรองว่าจะมีการเก็บรักษาข้อมูลไว้เป็นความลับและจะมีเพียงผู้มีสิทธิเท่านั้นที่จะสามารถเข้าถึงข้อมูลเหล่านั้นได้
“บูรณภาพ (Integrity)” คือการรับรองว่าข้อมูลจะไม่ถูกกระทำการใดๆ อันมีผลให้เกิดการเปลี่ยนแปลงหรือแก้ไขจากผู้ซึ่งไม่มีสิทธิ ไม่ว่าการกระทำนั้นจะมีเจตนาหรือไม่ก็ตาม
“ความพร้อมใช้งาน (Availability)” คือการรับรองได้ว่าข้อมูลหรือระบบเทคโนโลยีสารสนเทศทั้งหลายพร้อมที่จะให้บริการในเวลาที่ต้องการใช้งาน
“การพิสูจน์ฝ่าย (Authentication)” คือการตรวจสอบและการพิสูจน์สิทธิของการขอเข้าใช้ะบบของผู้ใช้บริการจากรายชื่อผู้มีสิทธิ สำหรับอุปกรณ์ไอที รวมถึงแอพพลิเคชันทั้งหลาย
“การพิสูจน์สิทธิ์ (Authorization)” หมายถึงการตรวจสอบว่า บุคคล อุปกรณ์ไอที หรือแอพพลิเคชัน นั้นๆ ได้รับอนุญาตให้ดำเนินการอย่างหนึ่งอย่างใดต่อระบบสารสนเทศหรือไม่
“การเก็บสำรองข้อมูล (Data backup)” หมายถึง ในระหว่างการเก็บสำรอง สำเนาของชุดข้อมูลปัจจุบันจะถูกสร้างขึ้นมา เพื่อป้องกันการสูญหาย
“การปกป้องข้อมูล (Data protection)” หมายถึงการป้องกันข้อมูลส่วนบุคคลต่อการประสงค์ร้ายของบุคคลที่สาม
“การรักษาความมั่นคงปลอดภัยของข้อมูล (Data security)” หมายถึง การป้องกันข้อมูลในริบทของ การรักษาความลับ บูรณภาพ และความพร้อมใช้งานของข้อมูล ซึ่งสามารถใช้แทน การักษาความมั่นคงปลอดภัยของสารสนเทศได้
“การประเมินความเสี่ยง หรือการวิเคราะห์ความเสี่ยง (Risk assessment or analysis)” ของระบบสารสนเทศ หมายถึง การตรวจสอบโอกาสของผลลัพธ์ใดๆ ที่ไม่พึงประสงค์ ต่อระบบฯ และผลเสียที่อาจจะเกิดขึ้นตามมาได้
“นโยบายด้านความมั่นคงปลอดภัย (Security policy)” หมายถึงนโยบายที่แสดงเป้าหมายที่จะต้องปกป้อง และขั้นตอนทั่วไปของกระบวนการรักษาความมั่นคงปลอดภัย ในบริบทของความ้องการอย่างเป็นทางการขององค์กร รายละเอียดของวิธีการด้านความมั่นคงปลอดภัยมักจะอธิบายยกไว้ในรายงานต่างหาก

มาตรฐานการบริหารจัดการความมั่นคงปลอดภัย
ในยุคที่ระบบ ICT ของทุกหน่วยงานต้องเชื่อมกันหมด ไม่ใช่เฉพาะในประเทศไทยแต่กับทั่วโลก องค์กรที่ประเทศไทยมีธุรกรรมด้วย ไม่ว่าจะเป็นภาครัฐกับภาครัฐ หรือภาครัฐกับภาคเอกชน หรือภาคเอกชนกับภาคเอกชนจะต้องมีการบริหารจัดการความมั่นคงปลอดภัยด้านสารสนเทศอย่างเป็นระบบ จนถึงขั้นที่จะต้องได้การรับรองจากองค์กรที่ให้วุฒิบัตรว่าสามารถดำเนินการตามมาตรฐานความมั่นคงปลอดภัยตามที่กำหนด
ในการบริหารความมั่นคงปลอดภัย (Information Security Management System:ISMS) ได้กำหนดโดย
มาตรฐานตระกูล ISO/IEC 27000 ซึ่งประกอบด้วย 7 มาตรฐาน ดังนี้
ISO/IEC 27000 Fundamental & Vocabulary
ISO/IEC 27001 ISMS Requirement
ISO/IEC 27002 Code of Practice
ISO/IEC 27003 ISMS Implementation Guide
ISO/IEC 27004 ISMS Measurement
ISO/IEC 27005 ISMS Risk Management
ISO/IEC 27006 ISMS Accreditation Guideline
หน่วยงานที่ดำเนินการเตรียมความพร้อมด้าน ICT Security เพื่อสร้างความมั่นใจจะสามารถป้องกันการโจมตี
และเมื่อมีการโจมตีแล้วสามารถตอบสนองทันท่วงที หรือมีกลไกเฉพาะกรรมวิธี การสำรองระบบเพื่อให้สามารถดำเนินงานได้อย่างต่อเนื่องจนปลอดภัย โดยที่ข้อมูลและระบบบริการมีความมั่นคงปลอดภัยและสมบูรณ์
กรรมวิธีบริหารโครงการด้าน ICT Security จะต้องทำตามกรรมวิธีมาตรฐาน ISMS เริ่มที่มาตรฐาน ISO/IEC 27001จะต้องตรงกับความต้องการด้าน ICT Security แล้วเดินตามโมเดล PDCA ตามรูปที่ 1 มาตรฐาน ISO/IEC 27002 (นี่คือ ISO/IEC 17799) จะเป็นตัวกำหนดวิธีการดำเนินการในการวางมาตรฐานความมั่นคงปลอดภัยให้แก่องค์กร


ซึ่งการใช้กรรมวิธีนี้จะช่วยให้สามารถดำเนินการปรับปรุงความปลอดภัยสารสนเทศได้อย่างต่อเนื่อง ทั้งนี้การบริหาร โดย ISMS จะทำใน 10 ขั้นตอน ดังนี้


ปัจจุบันพัฒนาการของการนำมาตรฐานการรักษาความมั่นคงปลอดภัยมาประยุกต์ใช้กับระบบสารสนเทศในองค์กรเริมเป็นทีแพร่หลายความแพร่หลายนีอาจเกิดจากประสบการณ์ในการใช้งานระบบเทคโนโลยีสารสนเทศอย่างไม่ปลอดภัยแล้วก่อให้เกิดผลเสียอันร้ายแรงตามมา หรืออาจเกิดจากนโยบายเชิงรุกของประเทศทีพัฒนาแล้วด้านเทคโนโลยีสารสนเทศได้กำหนดให้ประเทศทีเป็นคูค้าของตนต้องจัดทำระบบสารสนเทศทีมีความมันคงปลอดภัยเช่นกัน จึงจะเป็นทียอมรับและเชือมันในการใช้งาน

พัฒนาการมาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศในภูมิภาคเอเชียแปซิฟิก
จากสาเหตุดังกล่าวนำมาซึ่งการตื่นตัวของผู้บริหารองค์กรทั้งภาครัฐและเอกชนที่จะต้องส่งเสริมให้เกิดการรักษาความมั่นคงปลอดภัยอย่างแข็งขันต่อไป โดยให้การสนับสนุนในหลายๆ ด้าน และหนึ่งในการสนับสนุนที่สำคัญคือการพัฒนามาตรฐานการรักษาความมั่นคงปลอดภัยให้องค์กรในประเทศสามารถนำไปประยุกต์ใช้งานได้อย่างง่ายดายขึ้นขณะเดียวกันก็มีความมั่นคงปลอดภัยเพิ่มขึ้นด้วยการรณรงค์เหล่านี้ทำให้เกิดการสร้าง
กลุ่มความร่วมมือทั้งในระดับโลกและระดับภูมิภาคลักษณะการร่วมมือนี้ ได้แก่ การพัฒนาด้านเทคนิคร่วมกันการให้ความเห็นต่อประเด็นของการรักษาความมั่นคงปลอดภัยการแบ่งปันความรู้และประสบการณ์ระหว่างกันในองค์กรที่ต้องผลักดันเรื่องเหล่านี้ เป็นต้นสำหรับประเทศไทยมีพัฒนาการด้านนี้เช่นเดียวกับประเทศอื่นๆ ในภูมิภาคและมีบทบาทในการสร้างองค์ความรู้ร่วมกับกลุ่มสมาชิก โดยในปีนี้การหารือร่วมกันของกลุ่มประเทศ สมาชิกได้จัดขึ้นที่สาธารณรัฐเกาหลีใต้ที่เกาะเชจูและมีสมาชิกเข้าร่วมในเวทีนี้อย่างคับคั่ง รวมถึงผู้ที่มีบทบาทสำคัญในการดำเนินการพัฒนามาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศ หรือ
ISMS (Information Security and Management System) ในระดับสากล (ISO standards) ซึ่งคือ
Mr. Ted Humphrey ก็ได้มาร่วมในเวทีนี้และได้นำสาระสำคัญของมาตรฐานความมั่นคงปลอดภัยซีรี่ส์ 27000 มาสรุปให้ผู้เข้าประชุมได้รับรู้รับทราบและสามารถสรุปความเป็นแผนภาพตามปรากฏด้านล่างนี้


พร้อมกันนี้ แต่ละประเทศสมาชิกก็ได้มีการนำเสนอความคืบหน้าด้านนี้ให้กับที่ประชุมด้วยเช่นกัน ดังมีข้อมูล
โดยสรุปดังนี้
พัฒนาการที่เกี่ยวข้องกับมาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศของประเทศสิงคโปร์
ประเทศสิงคโปร์ได้จัดตั้งคณะทำงานทางด้านเทคนิคที่เกี่ยวข้องกับการพิสูจน์ตัวตนทางชีวภาพรวมทั้งได้จัดตั้งคณะทำงานเพื่อกำหนดมาตรฐานในการระบุและพิสูจน์ตัวตน (Singapore Standard for Identification–
SS-ID) ซึ่งเป็นมาตรฐานที่จะนำมาใช้งานกับบัตรสมาร์ทการ์ด (Smart Card) ต่อไป

พัฒนาการที่เกี่ยวข้องกับมาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศของประเทศญี่ปุ่น
ในประเทศญี่ปุ่นมีองค์กรที่ได้รับการรับรองตามมาตรฐาน ISMS (Information Security Management System)นับถึงเดือนเมษายน 2549 นี้ มีจำนวน 1,548 บริษัทโดยประมาณสำหรับพัฒนาการด้านการแปลมาตรฐาน ISO27001 ไปสู่เวอร์ชันภาษาญี่ปุ่น JISO 27001 คาดว่าจะแล้วเสร็จในเดือนพฤษภาคม 2549 นี้ รวมทั้งคาดว่าจะใช้เวลาอีก 18 เดือนโดยประมาณ (ประมาณเดือนพฤศจิกายน2550) เพื่อปรับองค์กร/บริษัท ที่ได้รับการรับรองตามมาตรฐานเดิม BS7799 ให้ก้าวไปสู่มาตรฐานใหม่ หรือ ISO27001 ดังกล่าวในส่วนหน่วยงานที่เกี่ยวข้องกับการกำกับดูแลมาตรฐานความมั่นคงปลอดภัยสำหรับประเทศญี่ปุ่นมีอยู่จำนวน 2 หน่วยงานด้วยกัน ได้แก่ NISC (National Information Security Center) และ ISPC (Information Security Policy Council) อนึ่งหน่วยงาน ISPC จะประกอบด้วยตัวแทนจากทุกกระทรวง รวมทั้งผู้เชี่ยวชาญ ทั้งจาก ภาครัฐเอกชน และหน่วยงานารศึกษาของญี่ปุ่นเข้ามาร่วมกัน ทำงานโดยมีนายกรัฐมนตรีเป็นประธานและหน่วยงาน ISPC นี้จะทำหน้าที่กำกับดูแลการทำงานของ NISC อีกชั้นหนึ่งหน่วยงาน NISC มีอำนาจหน้าที่ดังนี้
1) การวางแผนกลยุทธ์ทางด้านความมั่นคงปลอดภัย
2) การกำหนดมาตรฐานทางด้านความมั่นคงปลอดภัยที่จำเป็นสำหรับหน่วยงานภาครัฐทั้งหมด
3) การพัฒนาขีดความสามารถในการรับมือกับเหตุการณ์ละเมิดความมั่นคงปลอดภัย
4) การป้องกันหน่วยงานต่างๆ อันเป็นโครงสร้างพื้นฐานของประเทศและ
5) การกำหนดกลยุทธ์และสร้างความสัมพันธ์ระหว่างประเทศ
ประมาณการณ์ในอีก 2-3 ปี ข้างหน้า ญี่ปุ่นโดย NISCกำหนดเป้าหมายที่จะสร้างความมั่นคงปลอดภัยให้กับหน่วยงานภาครัฐทั้งหมด โดยจะเริ่มต้นจากการกำหนดมาตรฐานความมั่นคงปลอดภัยขั้นต่ำที่หน่วยงานภาครัฐทั้งหมดต้องปฏิบัติตาม ภายหลังระยะเวลาดังกล่าว NISC จะเป็นผู้เข้าไปตรวจประเมินสถานภาพขององค์กรเหล่านั้นและรายงานผลให้ ISPC ได้รับทราบ และ ISPC จะเป็นผู้กำหนดหรือให้คำแนะนำในการปรับปรุงแก้ไขระบบขององค์กรเหล่านั้นต่อไปภารกิจสำคัญประการต่อมาของ NISC คือ การป้องกันหน่วยงานที่เป็นโครงสร้างพื้นฐานของประเทศ (Critical Information Infrastructure) NISC ได้กำหนดแผนปฏิบัติการ(Action Plan) โดยมีเป้าหมายหลัก 3 ประการ ดังนี้
1. เพื่อป้องกันการบุกรุกทางเครือข่ายหรือระบบคอมพิวเตอร์(Cyber Attack)
2. เพื่อป้องกันการหยุดชะงักหรือการให้บริการที่อยู่ในระดับต่ำเกินไป อันมีสาเหตุมาจากปัจจัยด้าน สิ่งแวดล้อมทางระบบสารสนเทศต่างๆ เช่น การแพร่กระจายของหนอนอินเทอร์เน็ต เป็นต้น
3. เพื่อป้องกันการหยุดชะงักของการให้บริการอันเนื่องมาจากหายนะทางธรรมชาติ (Natural Disaster) ขณะนี้ประเทศญี่ปุ่นเป็นประเทศที่มีองค์กรได้รับการรับรองมาตรฐาน ดังกล่าวจำนวนมากเป็นอันดับ หนึ่งของโลก ดังนั้นขั้นตอนและพัฒนาการในการนำมาตรฐานด้านนี้มาผลักดัน ตลอดจนกลยุทธ์ในการ นำไปปฏิบัติจึงเรื่องที่น่าสนใจศึกษาเป็นอย่างยิ่ง หากมีโอกาสในการรับรู้พัฒนาการเหล่านี้ทีมงาน จะนำ ข้อมูลเหล่านี้มานำเสนอต่อไป

พัฒนาการที่เกี่ยวข้องกับมาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศของประเทศออสเตรเลีย
สำหรับประเทศออสเตรเลียซึ่งได้มีพัฒนาการเกี่ยวกับมาตรฐานความมั่นคงปลอดภัยมานานแล้วนั้น
ปัจจุบันได้ทำหน้าที่เป็นบทบาทของผู้ให้การสนับสนุนและมีส่วนร่วมในการพัฒนามาตรฐานต่างๆ ทั้งในระดับ
ประเทศระดับนานาชาติ ซึ่งรวมถึงการพัฒนามาตรฐานISMS เวอร์ชันล่าสุดด้วยที่ประเทศออสเตรเลีย ทำหน้าที่
เป็นบรรณาธิกรหลักพัฒนาการอื่นๆ ที่เกี่ยวข้องกับมาตรฐานความมั่นคงปลอดภัยที่ดำเนินการไปแล้ว ได้แก่ ประเด็นเรื่องความเป็นส่วนตัว (Privacy issues) มาตรฐานสำหรับบัตรสมาร์ทการ์ด และมาตรฐานการพิสูจน์ ID (Identification)สำหรับผู้ใช้งานโครงการใหม่ 2 โครงการที่อยู่ในระหว่างการดำเนินการคือ การพิสูจน์ ID โดยใช้วิธีการทางชีวภาพและการจัดทำแนวทาง (Guideline) สำหรับการบริหารจัดการหลัก-ฐานทางคอมพิวเตอร์

พัฒนาการที่เกี่ยวข้องกับมาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศของไต้หวัน
ในปี 2549 ไต้หวันเตรียมการอนุมัติมาตรฐาน ISO/IECที่เกี่ยวข้องกับความมั่นคงปลอดภัย (ทั้งที่เป็นมาตรฐานที่เกี่ยวข้องกับข้อกำหนดเทคนิค และเกณฑ์ในการประเมินทางด้านความมั่นคงปลอดภัย) จำนวน 8 มาตรฐาน (ซึ่งได้มีการแปลเป็นภาษาจีนแล้ว) สองในแปดมาตรฐานดังกล่าวคือมาตรฐาน ISMS (ได้แก่ ISO 27001: 2005 และ ISO17799:2005)ในปีเดียวกันนี้ ไต้หวันได้เตรียมการที่จะยกร่างมาตรฐานISO/IEC (ภาษาจีน) อีกเป็นจำนวนทั้งสิ้น 14 มาตรฐาน (ที่เป็นข้อกำหนด เทคนิค และเกณฑ์การประเมินเช่นกัน) ชื่อของมาตรฐานทั้งหมดสามารถตรวจสอบได้มีจำนวนทั้งสิ้น 14 มาตรฐาน ดังรายการต่อไปนี้
1) ISO/IEC TR 14516:2002 Information technology – Security techniques – Guidelines for the use and managementof Trusted Third Party services (Outsourcing)
2) ISO/IEC 15945:2002 Information technology – Securitytechniques – Specification of TTP services to supportthe application of digital signatures
3) ISO/IEC 15816:2002 Information technology – Securitytechniques – Security information objects for accesscontrol
4) ISO/IEC 18028-3:2005 Information technology – Securitytechniques – IT network security – Part 3: Securing communications between using security gateways
5) ISO/IEC 18028-4:2005 Information technology – Security techniques – IT network security – Part 4: Securing remote access
6) ISO/IEC TR 15443-1:2005, Information technology –Security techniques – A framework for IT security assurance– Part 1: Overview and framework
7) ISO/IEC TR 15443-2:2005 Information technology – Security techniques – A framework for IT security assurance– Part 2: Assurance methods
8) ISO/IEC 19790:2006 Information technology – Security techniques – Security requirements for cryptographic modules 60 TechTrends:IT
9) ISO/IEC 15504-1:2004 Information technology –Process assessment – Part 1: Concepts and vocabulary
10) ISO/IEC 15504-2:2003 Information technology –Process assessment – Part 2: Performing an assessment(include C or 1:2004)
11) ISO/IEC 15504-3:2004 Information technology –Process assessment – Part 3: Guidance on performingan assessment
12) ISO/IEC 15504-4:2004 Information technology –Process assessment – Part 4: Guidance on use
for process improvement and process capabilitydetermination
13) ISO/IEC 15504-4: 2004 Information technology –Process assessment – Part 5: An example ProcessAssessment Model
14) ISO 13491-2:2005 Banking – Secure cryptographicdevices (retail) – Part 2: Security compliance
checklists for devices used in financial transactions

ในปีที่ผ่านมา 2548 ไต้หวันยังได้จัดทำแนวทางสำหรับการสร้างความมั่นคงปลอดภัย สำหรับใช้งานกับหน่วยงานภาครัฐของไต้หวันด้วย ซึ่งประกอบด้วย
- แนวทางสำหรับการรายงานและการรับมือกับเหตุการณ์ละเมิดความมั่นคงปลอดภัย
- แนวทางสำหรับการกำหนดหน้าที่ความรับผิดชอบท างด้านความ มั่นคงปลอดภัย
- แนวทางสำหรับการป้องกันข้อมูลอิเล็กทรอนิกส์
- แนวทางสำหรับการใช้บริการ outsource จากหน่วยงานภายนอก
- แนวทางสำหรับการเลือกผลิตภัณฑ์ที่เกี่ยวข้องกับความมั่นคงปลอดภัยนอกจากนี้ไต้หวันยังวางแผนที่จะจัดทำแนวทางสำหรับ การสร้างความมั่นคงปลอดภัยเพิ่มเติมอีกจำนวน11 รายการ ดังนี้
- แนวทางสำหรับการสร้างความมั่นคงปลอดภัยให้กับไฟล์วอลล์
- แนวทางสำหรับการสร้างความมั่นคงปลอดภัย ให้กับ VPN (Virtual Private Network)
- แนวทางสำหรับการพิสูจน์ตัวตนทางอิเล็กทรอนิกส์
- แนวทางสำหรับการพัฒนาเว็บแอพพลิเคชัน
- แนวทางสำหรับการสร้างความมั่นคงปลอดภัยให้กับอีเมล์
- แนวทางสำหรับการสร้างความมั่นคงปลอดภัย ให้กับIDS/IPS (Intrusion Detection System/Intrusion Prevention System)
- แนวทางสำหรับการสร้างความมั่นคงปลอดภัยให้กับระบบปฏิบัติการ
- แนวทางสำหรับการแยกระบบที่มีความสำคัญออกมาไว้ต่างหาก
- แนวทางสำหรับการรับมือกับเหตุการณ์ที่ไม่คาดหมาย
- แนวทางสำหรับการประเมินความเสี่ยงระบบ
- แนวทางสำหรับการสร้างความมั่นคงปลอดภัยให้กับเครือข่ายไร้สาย

พัฒนาการที่เกี่ยวข้องกับมาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศของประเทศมาเลเซีย
ปัจจุบันประเทศมาเลเซียมีบริษัทที่ได้รับการรับรอง โดยUKAS (The United Kingdom Accreditation Service) ให้เป็นหน่วยงานที่สามารถให้การรับรองตามมาตรฐาน ISMS ได้คือบริษัท SIRIM QAS International จำกัด นับเป็นอีกความก้าวหน้าหนึ่งเมื่อเทียบกับประเทศอื่นๆ ซึ่งต้องอาศัยการให้การรับรองโดยบริษัทต่างชาติ
อย่างไรก็ตาม ประเทศมาเลเซียมีบริษัทหรือหน่วยงานที่ได้รับการรับรองตามมาตรฐาน ISMS แล้วเป็นจำนวน 7
หน่วยงาน นอกจากนี้ ประเทศมาเลเซียได้ก่อตั้งศูนย์ชื่อว่าMalaysia Cyber Security Center ซึ่งศูนย์ฯดังกล่าว มีอำนาจหน้าที่ในการประสานงานโครงการต่างๆ ของรัฐ เพื่อให้เป็นไปตามมาตรฐานและนโยบายด้านความมั่นคงปลอดภัยที่ออกประกาศหรือกำหนดโดยศูนย์ฯ นี้ วัตถุประสงค์ที่สำคัญประการหนึ่งของการก่อตั้งศูนย์ฯดังกล่าวคือ การสร้างความตระหนักและให้ความรู้ทางด้านความมั่นคงปลอดภัยในการใช้งานระบบคอมพิวเตอร์
และเครือข่ายสำหรับพัฒนาการด้านการจัดทำมาตรฐานด้านความมั่นคงปลอดภัย ISO/IEC ประเทศมาเลเชีย ได้จัดทำแล้วจำนวน 5 มาตรฐาน และกำลังอยู่ในระหว่างการพิจารณาในปี 2549 เพื่อรับเป็นมาตรฐานใช้งานภายในประเทศมาเลเซีย ประกอบด้วย
- ISO/IEC 27001:2005
- ISO/IEC TR 18044:2004
- ISO/IEC TR 15443-1:2005
- ISO/IEC TR 15446:2004

พัฒนาการที่เกี่ยวข้องกับมาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศของประเทศสาธารณรัฐเกาหลีใต้
ประเทศเกาหลีมีคณะทำงานทางด้านความมั่นคงปลอดภัยชื่อ TTA (Telecommunication Technology Association)หน้าที่หลักประการหนึ่งคือ พัฒนามาตรฐานสำหรับใช้งานภายในประเทศ (Local Standards) ซึ่งนอกจากจะพัฒนาเองแล้ว อาจพิจารณารับเอามาตรฐาน ระดับนานาชาติ (เช่น มาตรฐาน ISO ต่างๆ) เข้ามาใช้งานภายในประเทศโดยตรงปัจจุบันคณะทำงานคณะนี้ได้พัฒนามาตรฐาน สำหรับใช้งานภายในประเทศไปแล้วกว่า 30 มาตรฐานหนึ่งในมาตรฐานดังกล่าว คือ มาตรฐาน KISA ISMS เป็นมาตรฐาน ที่คล้ายกับ ISMS เวอร์ชั่นสากลแต่เป็นมาตรฐานที่เกาหลีพัฒนาขึ้นมา สำหรับใช้งานภายในประเทศของตน รวมทั้ง
มีการตรวจประเมิน และออกใบรับรองตามมาตรฐานดังกล่าวให้ด้วยวงจรการทำงานของมาตรฐานนี้จะมี
ความใกล้เคียงกับวงจร PDCA (Plan-Do-Check-Act) ของมาตรฐานสากล ปัจจุบันมีหน่วยงานที่ได้รับใบรับรองจากองค์กรดังกล่าวไปแล้วกว่า 36 หน่วยงานในการประชุมของสมาชิกในครั้งนี้ ประเทศสาธารณรัฐ
เกาหลีใต้เสนอที่จะแปล KISA ISMS ซึ่งเป็นภาษาเกาหลีให้เป็นภาษาอังกฤษเพื่อให้ประเทศในภูมิภาคและสมาชิกของ RAISS (Regional Asia Pacific Information and Security Standards) สามารถนำไปใช้ประโยชน์ได้ต่อไป

พัฒนาการที่เกี่ยวข้องกับมาตรฐานการรักษาความมั่นคงปลอดภัยระบบสารสนเทศของประเทศไทย
สำหรับพัฒนาการด้านมาตรฐานการรักษาความมั่นคงปลอดภัยในส่วนของประเทศไทยนั้นสรุปเป็นภารกิจหลักๆได้ดังนี้
หลังจากที่ได้มีการประกาศใช้พระราชบัญญัติว่าด้วยการประกอบธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544
หน่วยงานที่เกี่ยวข้องได้พิจารณาแต่งตั้ง คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ขึ้น และได้มีคณะอนุกรรม
การย่อยในการดำเนินงานด้านต่างๆ อีก 5 ด้านคณะอนุกรรมการด้านความมั่นคง เป็นหนึ่งในคณะ
ทำงานภายใต้ คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์และในปีงบประมาณที่ผ่านมาได้จัดทำภารกิจสำคัญๆ ดังนี้ได้จัดประชุมองค์กรที่มีภารกิจเกี่ยวพันกับการให้บริการโครงสร้างพื้นฐานของประเทศ ดังนั้นเมื่อประมาณ
ต้นปี 2549 และจากการประชุมซึ่งได้รับการตอบรับเป็นอย่างดีจากองค์กรที่ได้รับเชิญ อาทิ การไฟฟ้านครหลวง
การประปานครหลวง บริษัท ปตท. จำกัด (มหาชน) หรือ ปตท.และหน่วยงานราชการที่สำคัญๆ เป็นต้น ผลจากการประชุมทำให้เกิดกิจกรรมที่ตามมาคือ มีการจัดตั้งเป็นกลุ่มองค์กรที่ให้ความสำคัญกับเรื่องของความมั่นคงปลอดภัย เพื่อพัฒนาและยกระดับองค์กรให้มีความมั่นคงปลอดภัยขึ้นโดยอาศัยความร่วมมือและการแบ่งปันข้อมูลซึ่งกันและกันอีกทั้งยังได้มีการตกลงกันในที่ประชุมให้มีหน่วยงานเจ้าภาพ(ปตท.) ในการจัดประชุมครั้งต่อๆ ไปด้วย
ในด้านของการที่จะยกระดับความมั่นคงปลอดภัยให้เกิดกับองค์กรต่างๆ โดยเฉพาะอย่างยิ่งองค์กรภาครัฐนั้นเป็นเรื่องที่ต้องริเริ่มจากการให้ความสำคัญของระดับผู้บริหารดังนั้น คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ที่ส่งเสริมด้านความมั่นคง จึงเล็งเห็นว่าประเทศไทยมีความจำเป็นที่จะต้องกำหนดกฎเกณฑ์ ระเบียบปฏิบัติ หรือกฎหมายเพื่อเป็นแนวผลักดันให้หลายๆ องค์กรที่สำคัญให้ความเอาใจใส่ต่อประเด็นนี้สำหรับความคืบหน้าอื่นๆ คณะอนุกรรมการด้านกฎหมายซึ่งอยู่ภายใต้คณะกรรมการธุรกรรมชุดนี้ได้จัดทำร่างกฎหมาย E-document Law/Regulation, E-PaymentLaw/Regulation ขึ้นและกำลังอยู่ในระหว่างการขอความเห็นจากผู้ที่มีส่วนเกี่ยวข้องเพื่อกฎหมายที่ออกมาจะได้ใช้บังคับได้อย่างมีประสิทธิภาพและประสิทธิผลคู่มือการรักษาความมั่นคงปลอดภัยฯ (พ.ศ. 2549 – 2551) ของ กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นเอกสารที่จัดทำขึ้นเพื่อประกอบโครงการจัดทำแผนแม่บทการรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ ซึ่งได้กำหนดแนวทางไว้เป็นกรอบและเป็นแผนที่นำทางในระดับกลยุทธ์ เพื่อยกระดับมาตรฐานการรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศของประเทศ ให้อยู่ในระดับมาตรฐานสากล โดยอ้างอิงจากกรอบมาตรฐานสากล ISO/IEC 27001 อีกทั้งต้องการลดผลกระทบจากเหตุ ตลอดจนการฟื้นฟูระบบอย่างรวดเร็วหลังจากการโจมตีสิ้นสุดลงแล้วร่างแผนแม่บทความมั่นคงปลอดภัยด้านไอซีทีแห่งชาติฯ จะช่วยจัดตั้งรูปแบบและลำดับความสำคัญในบริบทของ ความมั่นคงปลอดภัยด้านไอซีทีเมื่อคำนึงถึงสถานการณ์ปัจจุบันและการวิเคราะห์ความเสี่ยงที่เกี่ยวข้องทั้งหลาย ทั้งที่จะเกิดต่อภาคประชาชน ภาคเอกชนและภาครัฐบาล หลังจากที่ประกาศใช้แผนแม่บท แล้วต้องการที่จะจัดให้มีกรอบการทำงานและเครื่องมือที่จำเป็นอย่างพอเพียง เพื่อที่จะสนับสนุนกิจกรรมต่างๆ ที่จะเกิดขึ้นของแผนฏิบัติการความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศในระดับองค์กร ต่อไป

บทสรุป
จากที่กล่าวมาทั้งหมดเป็นพัฒนาการมาตรฐานด้านความมั่นคงปลอดภัยของประเทศในแถบภูมิภาคเอเชีย
แปซิฟิกเป็นหลัก และมีกลุ่มความร่วมมือที่ชื่อว่า RAISSซึ่งในเวทีความร่วมมือนี้ประเทศไทยโดยโครงการเทคโนโลยีสารสนเทศเพื่อความมั่นคง ซึ่งเป็นหน่วยงานภายใต้ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ หรือเนคเทคได้เล็งเห็นความสำคัญของกลุ่มความร่วมมือดังกล่าว จึงได้ส่งตัวแทนเข้าร่วมการประชุม และผลจากการร่วมงานกันทำให้โครงการฯ ได้นำเสนอ Paper เพื่อเป็นแนวทางใช้งานของเจ้าหน้าที่ที่มีหน้าที่ดูแลระบบและเครือข่ายให้เป็นแนวทางที่จะปฏิบัติงานได้อย่างมั่นคงปลอดภัยโดยใช้กรอบแนวคิดในด้านมาตรการรักษาความมั่นคงปลอดภัยของ ISO 27001 และ ISO 17799-2005 มาผนวกเป็นแนวทางหรือคู่มือการปฏิบัติงานประจำวันของผู้ดูแลระบบ

เอกสารอ้างอิง
1) http://www.mict.go.th/
2) http://www.nectec.or.th/
· Ted Humphreys, XISEC Consultants Ltd., 2000-2006.
· Regional Asia Information Security Standards Forum, 22 April,2006, South Korea, Forum Proceedings(Volume 3)