ภัยคุกคาม และช่องโหว่ (Threat and Vulnerability)
Posted by
pryn
on
วันจันทร์ที่ 12 สิงหาคม พ.ศ. 2556
0
ภัยคุกคาม(Threat)
อาจเป็นมนุษย์ ภัยธรรมชาติ
หรือปัจจัยอื่นๆ ที่มีแนวโน้มที่จะก่อให้เกิดความเสียหายได้ ทั้งที่เจตนาสร้างความเสียหายหรือไม่ก็ตาม
การทำความเข้าใจและตระหนักถึงภัยคุกคามจะช่วยให้เข้าใจองค์ประกอบที่เกี่ยวข้องกันทั้งระบบได้เป็นอย่างดี
หากจำแนกแหล่งกำเนิดของภัยคุกคาม
อาจแบ่งได้ดังนี้
-
มนุษย์ เช่น
แฮกเกอร์ สายลับ ผู้ก่อการร้าย
ผู้ไม่ประสงค์ดีที่โจมตีระบบสารสนเทศ ไวรัส โปรแกรมไม่ประสงค์ดีต่างๆ เป็นต้น
-
ภัยธรรมชาติ เช่นน้ำท่วม ฟ้าผ่า พายุ แผ่นดินไหว
เป็นต้น
-
ข้อผิดพลาดทางเทคนิค
เช่น อุปกรณ์ชำรุด เสื่อมสภาพ หรือทำงานผิดพลาด เป็นต้น
ช่องโหว่(Vulnerability)
เป็นองค์ประกอบที่สำคัญของการศึกษาเรื่องความมั่นคงปลอดภัยของสารสนเทศ
ภัยคุกคามที่กล่าวมาข้างต้นจะใช้ประโยชน์จากช่องโหว่นี้เพื่อสร้างความเสียหาย
ดังนั้นหากช่องโหว่มีจำนวนมาก โอกาสที่ภัยคุกคามจะสร้างความเสียหายจากช่องโหว่ดังกล่าวก็มากตามไปด้วย
กล่าวได้ว่าหากไม่มีช่องโหว่หรือจุดอ่อน
ภัยคุกคามก็ไม่สามารถทำอันตรายแก่ระบบสารสนเทศได้
ผู้เขียน : Pryn Sereepong, CISA, CEH, ISMS(IRCA)
pryn@ftpi.or.th
ผู้เขียน : Pryn Sereepong, CISA, CEH, ISMS(IRCA)
pryn@ftpi.or.th
Tagged as:
27001
,
ความปลอดภัยสารสนเทศ
,
ช่องโหว่
,
ภัยคุกคาม
,
Information Security
,
ISMS
,
ISO27001
,
Threat
,
Vulnerability

Write admin description here..
Get Updates
Subscribe to our e-mail newsletter to receive updates.
Share This Post
Related posts
- Overview ข้อกำหนด ISO 27001:2013 ตอนที่2 (จบ)
- Passwordของท่านเดาง่ายแค่ไหน ???
- ภัยคุกคามและช่องโหว่: องค์ประกอบสำคัญในการจัดการความเสี่ยงตาม ISO 27001
- EP1 : การเตรียมตัวสำหรับตัวแทนฝ่ายบริหารระบบการจัดการความมั่นคงปลอดภัยของสารสนเทศ ISMR (Information Security Management Representative)
- รายการเอกสารขั้นต่ำที่ต้องจัดทำเป็นลายลักษณ์อักษร (Mandatory Documented Information) ตามมาตรฐานISO27001:2013
- แจกฟรี !!! โปรแกรมถ่ายโอนข้อมูลจาก Window XP ไป Window7, Window8
- 8 เมษา ถึงคราวบอกลา Window XP
- เล่าสู่กันฟัง Key Success Factors เบื้องหลังการทำระบบ ISO 27001ให้สำเร็จจากประสบการณ์จริง
- มาตรการ(Control)จัดการความมั่นคงปลอดภัยของสารสนเทศ ISO 27001 :2013
- Overview ข้อกำหนด ISO 27001:2013 ตอนที่ 1
- โลกนี้อยู่ยาก !!! เมื่อจอมแฉบันลือโลก Edward Snowden ถูกเสนอชื่อชิงรางวัลโนเบลสาขาสันติภาพ ปี 2014
- รหัสผ่านยอดแย่ประจำปี 2013 (The 2013 list of worst passwords)
- ภัยคุกคาม และช่องโหว่ (Threat and Vulnerability)
- องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ
- โครงสร้างของมาตรฐาน ISO 27001
- รีวิว ISO 27001 :2013 - ตอนที่2 ความสำคัญของการประเมินความเสี่ยงสารสนเทศ
- รีวิว ISO 27001 : 2013 - ตอนที่1 พื้นฐานความมั่นคงปลอดภัยของสารสนเทศ
- ภัยร้ายใกล้ตัว มือดีแอบขโมยข้อมูล ATM
- บันได 4 ขั้นสู่มาตรฐาน ISO 27001 Information Security Managment
0 ความคิดเห็น :