Your Federal Quarterly Tax Payments are due April 15th Get Help Now >>

Press Release CDIC 2006 by igSPt0d

VIEWS: 10 PAGES: 8

									                                                                                            News Release
                                                                                                  ข่ าวประชาสัมพันธ์

๗ หน่ วยงาน ผนึกกาลังติวเข้ มความปลอดภัยเครื อข่ ายคอมฯ

          เขตอุตสาหกรรมซอฟต์แวร์ ประเทศไทย (Software Park Thailand), ศูนย์ประสานข่าวกรองแห่งชาติ (National
Intelligence Coordinating Center) สานักนายกรัฐมนตรี , กรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม (Department of
                                                                  ่
Special Investigation, Ministry of Justice) บริ ษัท เอซิส โปรเฟสชันนัล เซ็นเตอร์ จากัด (ACIS Professional Center),
CIO รุ่ นที่ 16 และความร่ วมมือจากหน่วยงานต่างประเทศ The International Information Systems Security
Certification Consortium (ISC)2®, สมาคมผู้ตรวจสอบและควบคุมระบบสารสนเทศ – ภาคพื ้นกรุ งเทพฯ (ISACA-
Bangkok Chapter) ร่ ว มมื อ จัด งานสัม มนาทางวิ ช าการด้ า นความปลอดภัย ข้ อ มูล (Information Security)
                    ้                                                 ้
โครงการอบรมการปองกันความปลอดภัยข้ อมูลคอมพิวเตอร์ ครั งที่ 6 “The 6th - Cyber Defense Initiative
Conference 2006 - (CDIC 2006) ” ในวันพฤหัสบดีท่ ี 9 และวันศุกร์ ท่ ี 10 พฤศจิกายน 2549 ณ ห้ อง
บางกอกคอนเวนชั่ น เซ็ น เตอร์ โรงแรม โซฟิ เทล เซ็ น ทรั ล ลาดพร้ าว กรุ ง เทพฯ เพื่ อ มุ่ง เพิ่ ม ศัก ยภาพ
และยกระดับบุคคลากรด้ าน ไอที ของประเทศไทย ให้ ได้ มาตราฐานสากล

กรุ งเทพมหานคร – 20 กันยายน 2549
                                                       ้
          คณะ ผู้ จั ด กา ร โค รงก า รอบรมก า รป อ งกั น คว า ม ปลอ ดภั ย ข้ อ มู ล ค อ มพิ ว เ ตอ ร์ ค รั ้ง ที่         6
                                                     ่                             ่ ่
ระบุจานวนผู้เชี่ยวชาญด้ านเครื อข่ายคอมพิวเตอร์ ตอจานวนผู้ใช้ งานเครื อข่ายเป็ นสิงที่นากังวลถึงการใช้ งานอย่างปลอดภั
                                           ้                            ้
ย เพราะการโจมตีผ่านทางเครื อข่ายนั นเกิ ดได้ ตลอดเวลา เพราะฉะนันการฝึ กฝนให้ ผ้ ูเกี่ ยวข้ องเกิ ดความเชี่ ยวชาญ
       ่                                           ้
เป็ นสิงจาเป็ นสาหรับประเทศไทย จึงริ เริ่ มโครงการปองกันความปลอดภัยข้ อมูลคอมพิวเตอร์
          และจากข้ อมูลรายงานด้ านความปลอดภัยคอมพิวเตอร์ ที่นาเสนอโดยผู้เชี่ยวชาญด้ านอาชญากรรมคอมพิวเตอร์
                                         ้
ทั่ว โลก พบว่า ปั ญ หาเรื่ อ งการเพิ่ มขึน ของจ านวนอาชญากรรมที่เ กี่ ย วข้ อ งกับ การใช้ คอมพิ ว เตอร์ แ ละอิ น เทอร์ เ นท
     ั                                                   ้
มีอตราการเพิ่มขึ ้นอย่างต่อเนื่อง และ ทวีปเอเซียเป็ นเปาหมายที่เหล่าอาชญากรคอมพิวเตอร์ ให้ ความสนใจเป็ นพิเศษ
เทคนิคการเจาะระบบต่าง ๆ ถูกเหล่าผู้ไม่หวังดีนามาใช้ ไม่ว่าจะเป็ น Phishing / Pharming, Trojans, MalWare,
Rootkits,                  BotNet,                Keyloggers,                  AdWare                   แ ล ะ SpyWare
ผสมผสานกั บ เทคนิ ค ในการหลอกผู้ ใช้ คอมพิ ว เตอร์ ให้ หลงกลที่ เ ราเรี ยกว่ า “Social                     Engineering”
                                   ั              ้ ่                                               ้
จุดประสงค์ของแฮกเกอร์ ในปั จจุบนและอนาคตนันเปลียนจากการเจาะระบบเพื่อความสนุก มาเป็ นเปาหมายที่ชดเจนกว่า           ั
คือ เพื่อผลประโยชน์ทางด้ านการเงินแทน

                                                                                                                         1




                             “To be Ready for Emerging Cyber Crimes and Cyber Terrorism Attack”
          จ า ก ส ภ า ว ก า ร ณ์ ดั ง ก ล่ า ว
        ้
องค์กรทังภาครัฐและเอกชนควรจะให้ ความสาคัญในการพัฒนาบุคลากรให้ มีความรู้ความเข้ าใจเรื่ องการรักษาความปลอ
ดภัย (Information Security) ขององค์ ก รโดยการน ามาตรฐานสากลและกฎหมายต่า งๆ เช่ น ISO/IEC17799,
ITIL/BS15000,                              CobiT/COSO, Sarbanes-Oxley                               (SOX)
มาศึกษาและนามาประยุกต์ใช้ ให้ เกิดประสิทธิภาพกับองค์กรอย่างถูกวิธี

            ดร.รอม หิรัญพฤกษ์                    ผู้ช่วยผู้อานวยการ สานักงานพัฒนาวิทยาศาสตร์ และเทคโนโลยีแห่ งชาติ
                                                                                              ้
(สวทช.) กล่าวว่า “สาหรับ ISO/ IEC 17799 และ ISO/ IEC 27001 นันถือได้ ว่าเป็ นมาตรฐานสากล (International
Standard)                                ด้ า น ก า ร บ ริ ห า ร จั ด ก า ร เ รื่ อ ง ข อ ง ค ว า ม ป ล อ ด ภั ย ข้ อ มู ล
  ่                                               ั
ซึงนอกเหนือจากการนามาประยุกต์ใช้ กบหน่วยงานภาครัฐเพื่อพัฒนาและเตรี ยมความพร้ อมสูการก้ าวไปยังการเป็ นรัฐบา      ่
ลอิเล็กทรอนิกส์ในอนาคตแล้ วนัน         ้
ม า ต ร ฐ า น ดั ง ก ล่ า ว ยั ง เ ป็ น ตั ว ชี ้วั ด ร ะ ดั บ ค ว า ม ป ล อ ด ภั ย ข อ ง ร ะ บ บ ส า ร ส น เ ท ศ ภ า ค รั ฐ แ ล ะ เ อ ก ช น
                                         ้
แ ล ะ ศั ก ย ภ า พ ใ น ก า ร ป อ ง กั น ภั ย คุ ก ค า ม ท า ง ร ะ บ บ ส า ร ส น เ ท ศ ข อ ง ป ร ะ เ ท ศ ไ ท ย
                             ้
การจัดงานสัมมนาในครังนี ้จัดขึ ้นเพื่อให้ หน่วยงานภาครัฐและเอกชนสามารถนาความรู้ ที่ได้ ไปประยุกต์ใช้ ในหน่วยงานได้
อ ย่ า ง มี ป ระ สิ ท ธิ ภ า พแ ล ะ เ ป็ น ก า ร ส่ ง เ ส ริ ม ใ ห้ ผู้ เ ข้ า ร่ ว ม สั ม ม นา ไ ด้ พ บ ปะ แ ล ก เ ป ลี่ ย น ป ระ ส บก า ร ณ์
ความรู้ ข้ อคิดเห็นระหว่างกันอันจะนาไปสู่การพัฒนาระบบเทคโนโลยีสารสนเทศ เพื่อการใช้ งานอย่างมีประสิทธิ ภาพ ”
ดร.รอม กล่าว

              คุ ณ สุ วิ ภ า วรรณสาธพ ผู้ อ านวยการ เขตอุ ต สาหกรรมซอฟต์ แวร์ ประเทศไทย ได้ กล่ า วถึ ง
ค ว า ม น่ า เ ป็ น ห่ ว ง ใ น เ รื่ อ ง ข อ ง จ า น ว น ผู้ เ ชี่ ย ว ช า ญ ด้ า น เ ท ค โ น โ ล ยี ร ะ ดั บ สู ง ใ น ป ร ะ เ ท ศ ไ ท ย ว่ า
ปั จจุ บั น ในประเทศไทยมี ผ้ ู เชี่ ยวชาญด้ าน CISSP                            เพี ย ง 52           คน ซึ่ ง เป็ นจ านวนที่ น้ อยมา ก
ห า ก เ ที ย บ กั บ ป ร ะ เ ท ศ อื่ น ๆ ใ น ภ า ค พื ้น เ อ เ ชี ย โ ด ย เ ฉ พ า ะ สิ ง ค โ ป ร์ ฮ่ อ ง ก ง เ ก า ห ลี ใ ต้ แ ล ะ ญี่ ปุ่ น
                         ั                                                    ้        ั
แม้ แต่มาเลเซียก็ยงมีผ้ เู ชียวชาญ CISSP มากกว่าเราถึงสองเท่า ทังนี ้ไม่นบรวมเวียดนาม ที่มีแนวโน้ มเพิ่มขึ ้นเช่นกัน
              ด้ ว ย เ ห ตุ นี ้ ท า ง เ ข ต อุ ต ส า ห ก ร ร ม ซ อ ฟ ต์ แ ว ร์ ป ร ะ เ ท ศ ไ ท ย (Software                           park)
จึงได้ ริเริ่ มที่จะผลักดันในการเพิ่มจานวนผู้เชี่ยวชาญฯ เพื่อให้ ทัดเที ยมกับประเทศอื่นๆ จึง ได้ ร่วมมือกับทาง (ISC)2
                    ู ่
มอบทุนให้ แก่ผ้ ที่ผานการคัดเลือกเข้ าโครงการพัฒนาผู้เชี่ ยวชาญด้ านเทคโนโลยี ระดับสูง และเมื่อต้ นปี ที่ผ่านมา (ISC)2
ได้ สนั บ สนุ น งบประมาณช่ ว ยเหลื อ จ านวนหนึ่ ง โดยทางเขตอุ ต สาหกรรมซอฟต์ แ วร์ ได้ มอบทุ น ค่ า สอบ
                                                 ั
และค่าฝึ กอบรมมูลค่า 50,000 บาทให้ กบผู้ได้ รับการคัดเลือกจานวนทังสิ ้น 12 คน       ้

                                                                                                                                            2




                                 “To be Ready for Emerging Cyber Crimes and Cyber Terrorism Attack”
             จ า ก จุ ด นี ้ นั บ เ ป็ น จุ ด เ ริ่ ม ต้ น ที่ ดี ข อ ง ป ร ะ เ ท ศ ไ ท ย
ที่ ภ า ค รั ฐ ไ ด้ เ ข้ า ม า มี บ ท บ า ท ส นั บ ส นุ น ก า ร พั ฒ น า บุ ค ล า ก ร ผู้ เ ชี่ ย ว ช า ญ ค ว า ม ป ล อ ด ภั ย ขั ้น สู ง
                                                                                   ้
โดยร่ ว มมื อ กั บ องค์ ก รที่ ไ ด้ รั บ การยอมรั บ ระดับ โลกเช่ น (ISC)2 ทัง นี เ้ ขตอุ ต สาหกรรมซอฟต์ แ วร์ ป ระเทศไทย
กาลังเร่งผลักดันให้ มีจานวนผู้เชี่ยวชาญฯ ในประเทศไทยเพิ่มขึ ้นเป็ น 200 คน ภายในสิ ้นปี 2550




              พ.ต.อ. ญาณพล ยั่งยืน ผู้บัญชาการสานั กคดีเทคโนโลยีและสารสนเทศ กรมสอบสวนคดีพิเศษ
ก ร ะ ท ร ว ง ยุ ติ ธ ร ร ม ไ ด้ ใ ห้ ค ว า ม เ ห็ น ว่ า “แ ฮ ก เ ก อ ร์ ใ น ปั จ จุ บั น แ ล ะ อ น า ค ต
       ้
มีเ ปาหมายในการเจาะระบบเพื่ อ ขโมยชื่ อ ผู้ใ ช้ แ ละรหัสผ่า นจากธนาคารสถาบัน การเงิ น , การขโมยเลขบัต รเครดิ ต
                                 ู
เพื่อนาไปใช้ จ่ายอย่างไม่ถกต้ อง รวมถึงการขโมยความลับทางการค้ า (Trade Secret) ของบริ ษัทคูแข่งด้ วย ซึงปั ญหาต่าง     ่        ่
ๆ เ กิ ด ขึ ้ น กั บ ผู้ ใ ช้ ร ะ บ บ อิ น เ ท อ ร์ เ น็ ต แ บ ง ค์ กิ ้ ง ห รื อ ผู้ ใ ช้ บั ต ร เ ค ร ดิ ต ทั่ ว ไ ป
โดยไม่ ร้ ู ตัว ว่ า แฮกเกอร์ ได้ น าข้ อมู ล ส่ ว นตั ว ของเราไปใช้ ในทางมิ ช อบจนกว่ า เราจะพบว่ า มี สิ่ ง ผิ ก ปกติ เ กิ ด ขึ น        ้
และในขณะนี ้ประเทศไทยยังไม่มีกฏหมายการกระทาผิดเกี่ยวกับคอมพิวเตอร์ ออกมาใช้ อย่างเป็ นทางการ ดังนัน การออก                        ้
กฏหมายจึงเป็ นเรื่ องสาคัญที่ประเทศไทยต้ องให้ ความสาคัญในขณะที่ประเทศในเอเซียส่วนใหญ่มีกฏหมายเกี่ยวกับอาชก
ร ร ม ค อ ม พิ ว เ ต อ ร์ กั น ม า ห ล า ย ปี แ ล้ ว
การสืบสวนเกี่ยวกับอาชญากรรมคอมพิวเตอร์ มีความซับซ้ อนเพิ่มขึ ้นเนื่องจากความรู้ความสามารถของผู้ไม่ประสงค์ดีมีก
า ร พั ฒ น า เ พิ่ ม ขึ ้ น อ ย่ า ง ต่ อ เ นื่ อ ง ต ล อ ด จ น ก า ร ใ ช้ เ ท ค นิ ค ใ ห ม่ ๆ
ที่ ฝ่ ายผู้ รั ก ษากฏหมายมี ค วามจ าเป็ นต้ องศึ ก ษาและท าความเข้ าใจให้ มี ค วามรู้ เท่ า ทั น กั บ ฝ่ ายตรงข้ าม
การฝึ กอบรมบุ ค คลากร ให้ เป็ นผู้ เชี่ ย วชาญด้ าน “Computer                                     Forensic”          ้
                                                                                                                  นั น มี ค วามส าคั ญ มาก
เพราะหลายประเทศต้ องการเพิ่มจานวนผู้เชี่ยวชาญให้ เหมาะสมกับอัตราการเกิดอาชญากรรมคอมพิวเตอร์ ที่กาลังเพิมขึ ้น                            ่
อย่างรวดเร็ ว ฐานความรู้ หลักที่จาเป็ นในเวลานี ้ และอนาคต คือ ฐานความรู้ เรื่ อง “Computer Forensic” และ “Internet
Forensic”                                                      เ กี่ ย ว กั บ ก ร ร ม วิ ธี ใ น ก า ร สื บ ส ว น
           ู                                      ึ่                                                  ่
และพิสจน์หลักฐานข้ อมูลคอมพิวเตอร์ ซงเป็ นมาตรฐานที่กระบวนการยุติธรรมทัวโลกให้ การยอมรับนอกจากฐานความรู้เรื่
อง “Forensic” แล้ วความรู้ เรื่ อง “Centralized Log Management” หรื อ ระบบบริ หารจัดการเก็บปูมข้ อมูลที่สวนกลาง                     ่
ก็ เป็ นเรื่ องสาคัญที่ไม่ค วรมองข้ ามเพราะผู้เชี่ ยวชาญด้ านพิสูจ น์ หลักฐานคอมพิ วเตอร์ หรื อ “Computer Forensic
Specialist”                    ต้ องการข้ อมู ล จาก                 Log             File         หรื อ Centralized         Log        System
เพื่อนามาวิเคราะห์และหาสาเหตุของเหตุการณ์ “Security Incident” ที่เกิดขึ ้น หากปราศจากปูมระบบ หรื อ “Log” แล้ ว
ก า ร สื บ ส ว น ค ง ท า ไ ด้ อ ย่ า ง ย า ก ล า บ า ก แ ล ะ สื บ ไ ป ไ ม่ ถึ ง ต้ อ ต อ ข อ ง ปั ญ ห า ใ น ที่ สุ ด
         ้
ดัง นัน ในกฏหมายเกี่ ย วกับ อาชญากรรมคอมพิ ว เตอร์ จึ ง มี ก ารกล่า วถึ ง การบัง คับ ให้ ผ้ ูใ ห้ บ ริ ก ารระบบสารสนเทศ
ต้ อ ง เ ก็ บ ปู ม ข้ อ มู ล ร ะ บ บ ไ ว้ ใ น ช่ ว ง ร ะ ย ะ เ ว ล า ห นึ่ ง ซึ่ ง เ ร า เ รี ย ก ว่ า        “Record             Retention”
                                                                                                                                          3




                                 “To be Ready for Emerging Cyber Crimes and Cyber Terrorism Attack”
ในกฏหมายการกระทาผิดที่เกี่ยวกับคอมพิวเตอร์ ของประเทศไทย มาตรา 24 ได้ กาหนดระยะเวลาไว้ อย่างน้ อย 30 วัน
พ.ต.อ. ญาณพล กล่าวเสริ ม

            อาจารย์ กาพล ศรธนะรัตน์ คณะกรรมการ CIO รุ่ นที่ 16, ผู้อานวยการฝ่ ายเทคโนโลยีสารสนเทศ
สานักงานคณะกรรมการกากับหลักทรัพย์ และตลาดหลักทรัพย์ (กลต.) ได้ กล่ าวถึง ภาระกิจหลัก ของกลุม CIO รุ่น  ่
                               ้           ุ ่
ที่ 16 ว่า CIO รุ่นที่ 16 จัดตังขึ ้นโดยมีจดมุงหมายที่จะพัฒนาบุคลากรด้ านความปลอดภัยข้ อมูลของประเทศไทย ให้ มี
ประสิทธิภาพทัดเทียมกับนานาประเทศ โดยเฉพาะอย่างยิ่งในยุคที่หลายคนกาลังตื่นตัวเรื่ อง “ Corporate Governance”
                        ้
หรื อ บรรษัทภิบาลนัน ประเด็นเรื่ อง “IT Governance” และ “Regulatory Compliance” กลายเป็ นความจาเป็ นที่หลาย
                                       ั
องค์กรต้ อง “Comply” หรื อ “ปฎิบติตาม” มาตรฐานสากล และ กฏหมายต่างๆ รวมทัง้ “สอบผ่าน” การตรวจสอบโดยผู้
                                                                         ู
ตรวจสอบระบบสารสนเทศ หรื อ “IT Auditor” ด้ วยเหตุผลดังกล่าวทาให้ ผ้ บริ หารระบบสารสนเทศ หรื อ CIO จาเป็ นต้ องมี

ความรู้ความเข้ าใจ และศึกษามาตร.ฐาน และ กฏหมายต่างๆ เพื่อเตรี ยมพร้ อมกับกระแส “IT Governance” ซึง              ่
                                                 ่                                                            ่
กลายเป็ นหน้ าที่หลักผู้บริ หารไม่สามารถจะหลีกเลียงได้ นอกจากนี ้ CIO รุ่นที่ 16 ยังหวังเป็ นอย่างยิ่งว่าจะมีสวนทา
                  ่                            ่
ให้ ระบบมีความมันคงและปลอดภัยจากความเสียงต่าง ๆ และสอดคล้ องกับแนวคิด “IT Governance”
              ั
ตลอดจนปฏิบติตามกฏข้ อบังคับและกฏหมายต่าง ๆ อย่างถูกต้ องสอดคล้ องกับยุค “Corporate Governance”

            อาจารย์ ปริญญา หอมเอนก CISSP, CISA, CISM, SANS GIAC GCFW, (ISC)2 Asian Advisory
Board, นักวิชาการด้ านความปลอดภัยข้ อมูลสารสนเทศ และ ประธานกรรมการบริ ษัท เอซิสโปรเฟสชั่นนั ล
                                                                                         ั
เซ็นเตอร์ จากัด (ACIS Professional Center ) ให้ ความเห็นว่า “ในปั จจุบนผู้ดูแลระบบและผู้ใช้ คอมพิวเตอร์
                                                                              ้
มี ค วามรู้ ความเข้ าใจเรื่ องความปลอดภั ย คอมพิ ว เตอร์ เพิ่ ม ขึ น จากในอดี ต ในขณะเดี ย วกั น แฮกเกอร์
ก็ มี ก า ร ป รั บ ตั ว แ ล ะ ป รั บ ก ล ยุ ท ธ ต่ า ง ๆ ใ น ก า ร เ จ า ะ ร ะ บ บ เ ช่ น กั น
เ ร า จึ ง มี ค ว า ม จ า เ ป็ น ต้ อ ง ฝึ ก อ บ ร ม แ ล ะ ท า ต า ม เ ข้ า ใ จ ถึ ง เ ท ค นิ ค ใ ห ม่ ๆ
                                                     ้
ข อ ง แ ฮ ก เ ก อ ร์ แ ล ะ วิ ธี ใ น ก า ร ป อ ง กั น ภั ย จ า ก แ ฮ ก เ ก อ ร์ แ ล ะ ภั ย อิ น เ ท อ ร์ เ น็ ต
อย่างถูกต้ องเหมาะสมกับยุคสมัยที่อินเทอร์ เน็ตได้ เข้ ามามีบทบาทใน
                                                                                                        ่
ชีวิตประจาวันมากขึ ้นและเราต้ องยอมรับว่าภัยอินเทอร์ เน็ตมีผลกระทบต่อเราและองค์กรอย่างหลีกเลียงไม่ได้ การ
                   ่
ประเมินความเสียงด้ านความปลอดภัยระบบสารสนเทศ (IT Information Security Risk Assessment) อย่างสม่าเสมอ
                                            ่
โดยปรับมุมมองในการประเมินความเสียงให้ ใกล้ เคียงกับที่แฮกเกอร์ คิด บางทีอาจต้ อง “คิดนอกกรอบ” มองให้ ออกว่าแฮก
เกอร์ จะเจาะเข้ ามาในระบบเราได้ อย่างไรจากทางไหนบ้ าง เราจึงมีความจาเป็ นต้ องมีความรู้พื ้นฐานด้ าน “Vulnerability
Assessment” และ “Penetration Testing” และโดยเฉพาะอย่างยิ่งการได้ รับการฝึ กอบรมในเรื่ องของ Information
                                      ่
Security Awareness Training ซึงเป็ นกุศโลบายสาคัญในการเพิ่มความรู้ความเข้ าใจด้ านความปลอดภัยข้ อมูลให้ แก่
                                                                                               ้
ผู้ใช้ งานอินเทอร์ เน็ตเพื่อไม่ให้ ตกเป็ นเหยื่อของภัยอินเทอร์ เน็ต โดยที่การฝึ กอบรมดังกล่าวนันได้ กลายเป็ นเรื่ องสาคัญที่
                                                                                                                          4




                             “To be Ready for Emerging Cyber Crimes and Cyber Terrorism Attack”
                                                  ่              ั                                        ้
หลายประเทศได้ ออกกฏหมายให้ เป็ นเรื่ องจาเป็ นทีองค์กรต้ องปฏิบติ เช่น ประเทศสหรัฐอเมริ กา เป็ นต้ น ดังนัน เราจึงไม่
อาจมองข้ ามเรื่ องการฝึ กอบรม “Information Security and Privacy Awareness” ไปได้ ตราบใดที่เรายังมีความ
                                                        ่
จาเป็ นต้ องใช้ อินเทอร์ เน็ตในชีวิตประจาวันอย่างหลีกเลียงไม่ได้

                              ้                                     ้
งานสัมมนา การอบรมการปองกันความปลอดภัยข้ อ มูลคอมพิวเตอร์ ครังที่ 6 “The 6th - Cyber Defense Initiative
                                                 ้     ้              ้         ้              ้
Conference 2006 - (CDIC 2006)” ในครั ง นี ้ เกิ ดขึนด้ ว ยความตังใจของทัง 7 หน่วยงานทังภาครั ฐ , เอกชน
และความร่ วมมือจากหน่วยงานต่างประเทศ The International Information Systems Security Certification
                                                                                  ้
Consortium (ISC)2®, สมาคมผู้ตรวจสอบและควบคุมระบบสารสนเทศ – ภาคพืนกรุ งเทพฯ (ISACA-Bangkok
                                               ั
Chapter) ที่จะถ่ายทอดความรู้ และเทคโนโลยีที่ทนสมัยจากประสบการณ์ ของคณะผู้เชี่ยวชาญผู้ทรงคุณวุฒิในวงการ
Information Security ของประเทศไทยซึ่งได้ รับการยอมรับระดับสากลได้ แก่ “ดร. รอม หิรัญพฤกษ์ , พ.ต.อ. ญาณพล
  ่
ยังยืน,                อ.ปริ ญญา หอมเอนก, อ. กาพล ศรธนะรัตน์, ดร.วิริยะ อุปัติศฤงค์ , อ. สมหมาย ฟองน ้าทิพย์ , อ.
สมหมาย จารุ ดิ ล กกุ ล และ วิ ท ยากรจากต่ า งประเทศ Dr Lance Fung, Lt. Col. Husin Jazri”
ให้ แก่เจ้ าหน้ าที่ในองค์กรของภาครัฐและ

ภาคเอกชน โดยสามารถน าความรู้ ที่ ได้ ไปใช้ ใ นทางปฏิ บัติ อ ย่า งได้ อ ย่ า งมี ป ระสิท ธิ ภ าพให้ กับ องค์ ก รของตนเอง
        ้                                                            ่
สามารถปองกันตนเองให้ พ้นจากภัยคุกคามทุกรูปแบบในโลกไซเบอร์ ได้ ซึงโครงการดังกล่ าวจะมีขึนในวันพฤหัสบดีท่ ี
                                                                                                     ้
9 และวันศุกร์ ท่ ี 10 กันยายน 2549 ณ ห้ องบางกอกคอนเวนชั่น เซ็นเตอร์ โรงแรม โซฟิ เทล เซ็นทรั ล ลาดพร้ าว
                                                                                               ่
กรุ งเทพฯ (Bangkok Convention Center Sofitel Central Plaza, Bangkok) โดยมีเนื ้อหาที่นาสนใจประกอบด้ วย


              เ รี ย น รู้ แ น ว โ น้ ม ข อ ง ค ว า ม ป ล อ ด ภั ย ร ะ บ บ ส า ร ส น เ ท ศ ใ น ปี 2007
         เพื่อเตรี ยมความพร้ อมและเตรี ยมปรับปรุ งระบบให้ รองรับกับภัยอินเทอร์ เน็ตได้ อย่างทันท่วงที (Information
         Security Emerging Trend Year 2007 & Cutting-Edge Information Security Technology)
             ความเคลื่ อ นไหวล่ า สุ ด เกี่ ย วกั บ ร่ า งพรบ.ว่ า ด้ วยการกระท าผิ ด เกี่ ย วกั บ คอมพิ ว เตอร์              และ
         ม า ต ร ฐ า น ก า ร รั ก ษ า ค ว า ม มั่ น ค ง ป ล อ ด ภั ย ใ น ก า ร ป ร ะ ก อ บ ธุ ร ก ร ร ม ท า ง อิ เ ล็ ก ท ร อ นิ ก ส์
                                              ่
         โดยคณะอนุกรรมการด้ านความมันคง ที่มีความสอดคล้ องต่อไอทีภิบาล (IT Governance, IT Laws &
         Regulatory Compliance)
             ก า ร ใ ช้ เ ท ค โ น โล ยี ส า รส น เ ท ศ ใ น ด้ า น มื ด ข อ ง ผู้ ก่ อ ก า รร้ า ย แ ล ะ อ า ช ญ า ก ร ค อ ม พิ ว เ ต อ ร์
                          ั
         วิเคราะห์คดีตวอย่างจาก กรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม (Digital Forensic Analysis case study
         from Department of Special Investigation, Ministry of Justice)


                                                                                                                                        5




                              “To be Ready for Emerging Cyber Crimes and Cyber Terrorism Attack”
             ึ                                                      ู
    เรี ยนรู้ลกซึ ้งกระบวนวิธีในการสืบสวนหาหลักฐานจากระบบสารสนเทศที่ถกโจมตีเพื่อหาตัวผู้กระทาผิด (In-
depth Digital Forensics Analysis)
    สาธิตการวิเคราะห์หาที่มาของการคุกคามจาก Log Files ของระบบ จาก ACIS i-Secure (In-depth
Intrusion Analysis case study from ACIS i-Secure Honeypot)
  การวางแผนรั บมือ กับการคุมคามและภัยจากอิน เทอร์ เน็ตอย่างมี ประสิทธิ ภาพ (Practical Incident
Handling and Incident Response Process
      ค ว า ม จ า เ ป็ น แ ล ะ ค ว า ม ส า คั ญ ข อ ง “ไ อ ที ภิ บ า ล ” ( IT               Governance)
ต่ อ องค์ ก รซึ่ ง ขั บ เคลื่ อ นด้ วยระบบสารสนเทศและการสื่ อ สาร มาตรฐานต่ า งๆ ที่ ท าให้ เกิ ด ไอที ภิ บ าล
ซึ่งผู้ควบคุมระบบ และผู้ตรวจสอบระบบสารสนเทศจาเป็ นต้ องรู้ และปรั บตัวเข้ ากับมาตรฐานสากล ได้ แ ก่
ISO/IEC27000 Series, ITIL, CobiT 4.0 framework, Basel II, OWASP, SANS Top20 และ เพิ่มเติมด้ วย
ISMF 2.0 จาก ACIS Professional Center
   เทคนิคการดักจับความลับข้ อมูลของระบบ VoIP และ VoWIFI อาทิ เบอร์ ปลายทาง และข้ อมูลการสนทนา
  เทคนิคการโจมตีระบบการให้ บริ การธนาคารทางอินเทอร์ เน็ต และบริ การธนาคารทางโทรศัพท์ (Phone
Banking and Internet Banking Hacking Techniques)
   เทคนิคการโจมตีระบบ VoIP และ VoWIFI ในลักษณะ Denial of Services (DoS) attack
  เรี ยนรู้ การโจมตีและมาตรฐานการรักษาความปลอดภัยของเทคโนโลยีสื่อสารไร้ สายยุคใหม่ (Advanced
Mobile & Wireless Hacking Techniques) อาทิ
                              ่
    - ระบบการชี ้เฉพาะด้ วยคลืนความถี่วิทยุ (RFID)
    - อุปกรณ์ Mobile เช่น Mobile Phone and PDA
    - ระบบ Wireless LAN (Wi-Fi) และ Bluetooth
                       ึ                                          ้
    - เรี ยนรู้จากกรณีศกษาโดยผู้เชี่ยวชาญด้ านความปลอดภัยข้ อมูลทังในและต่างประเทศ
           ึ
    - กรณีศกษา Information Security Implementation จาก สานักงานคณะกรรมการกากับหลักทรัพย์และ
      ตลาดหลักทรัพย์ (กลต.)
           ึ
    - กรณีศกษา Information Security Implementation จาก ตลาดหลักทรัพย์แห่งประเทศไทย
           ึ
    - กรณีศกษา Information Security Implementation จาก บริ ษัท ทรู อินเทอร์ เน็ต จากัด
           ึ
    - กรณีศกษา Information Security Implementation จาก บริ ษัท ปตท. จากัด (มหาชน)
           ึ
    - กรณีศกษา Information Security Implementation จาก The National ICT Security and
     Emergency Response Center (NISER), Malaysia
                                                                                                            6




                  “To be Ready for Emerging Cyber Crimes and Cyber Terrorism Attack”
           อัพเดทเทคนิคการโจมตีใหม่ล่าสุดของ Hacker (Advanced Web Hacking/Pen-Test Techniques)
        จากการแสดง Live Hacking Demonstration ตลอดการบรรยาย โดยทีมงาน Penetration Testing จาก ACIS
        Professional Center

                                          ั
การสัมมนาจัดเป็ นภาคทฤษฎี 2 วัน และภาคปฏิบติ Security Workshop อีก 5 หัวข้ อตามความสนใจได้ แก่
                                                        ุ
        หัวข้ อที่ 1 การเจาะระบบ ตรวจสอบและปิ ดช่องโหว่อปกรณ์ Wi-Fi และ Bluetooth
                                                                   ั
        หัวข้ อที่ 2 การเจาะระบบ ตรวจสอบ และปิ ดช่องโหว่ของระบบปฏิบติการ Microsoft Window XP, และ
        Windows Server 2003
                                                               ั
        หัวข้ อที่ 3 การเจาะระบบ ตรวจสอบและปิ ดช่องโหว่ระบบปฏิบติการ Linux และ UNIX
                                                            ั
        หัวข้ อที่ 4 การเจาะระบบ ตรวจสอบและปิ ดช่องโหว่ให้ กบอุปกรณ์ Switch และ Router
        หัว ข้ อที่ 5 การเจาะระบบ ตรวจสอบและปิ ดช่ อ งโหว่ของ Web Server/ Web Application และ
                            ้
        การออกแบบระบบป องกัน หลายระดับ (Defense in Depth) ครอบคลุม ถึ ง Corporate Anti-Virus
        และภาพรวมของการออกแบบ Perimeter Network




                                                                                                 7




                         “To be Ready for Emerging Cyber Crimes and Cyber Terrorism Attack”
สอบถามข้ อมูล และรายละเอียดเพิ่มเติมได้ ท่ ี (Press Contact) :
คุณวัชรา นางาม
โทร : +66 2650 5771 ต่ อ 105
โทรสาร : +66 2650 5776
มือถือ : +66 86314 9004
อีเมลล์ : watchara@acisonline.net




                                                                                              8




                         “To be Ready for Emerging Cyber Crimes and Cyber Terrorism Attack”

								
To top