ภัยคุกคาม และช่องโหว่ (Threat and Vulnerability)

Posted by pryn on วันจันทร์ที่ 12 สิงหาคม พ.ศ. 2556 0

               ภัยคุกคาม(Threat) อาจเป็นมนุษย์  ภัยธรรมชาติ หรือปัจจัยอื่นๆ ที่มีแนวโน้มที่จะก่อให้เกิดความเสียหายได้ ทั้งที่เจตนาสร้างความเสียหายหรือไม่ก็ตาม  การทำความเข้าใจและตระหนักถึงภัยคุกคามจะช่วยให้เข้าใจองค์ประกอบที่เกี่ยวข้องกันทั้งระบบได้เป็นอย่างดี  หากจำแนกแหล่งกำเนิดของภัยคุกคาม อาจแบ่งได้ดังนี้
-      มนุษย์ เช่น แฮกเกอร์  สายลับ ผู้ก่อการร้าย ผู้ไม่ประสงค์ดีที่โจมตีระบบสารสนเทศ ไวรัส โปรแกรมไม่ประสงค์ดีต่างๆ  เป็นต้น
-      ภัยธรรมชาติ เช่นน้ำท่วม ฟ้าผ่า พายุ แผ่นดินไหว เป็นต้น
-      ข้อผิดพลาดทางเทคนิค เช่น อุปกรณ์ชำรุด เสื่อมสภาพ หรือทำงานผิดพลาด เป็นต้น

ช่องโหว่(Vulnerability)  เป็นองค์ประกอบที่สำคัญของการศึกษาเรื่องความมั่นคงปลอดภัยของสารสนเทศ  ภัยคุกคามที่กล่าวมาข้างต้นจะใช้ประโยชน์จากช่องโหว่นี้เพื่อสร้างความเสียหาย ดังนั้นหากช่องโหว่มีจำนวนมาก โอกาสที่ภัยคุกคามจะสร้างความเสียหายจากช่องโหว่ดังกล่าวก็มากตามไปด้วย  กล่าวได้ว่าหากไม่มีช่องโหว่หรือจุดอ่อน ภัยคุกคามก็ไม่สามารถทำอันตรายแก่ระบบสารสนเทศได้  

ผู้เขียน : Pryn Sereepong, CISA, CEH, ISMS(IRCA)
pryn@ftpi.or.th 

About the Author

Write admin description here..

Get Updates

Subscribe to our e-mail newsletter to receive updates.

Enter your email address:

Delivered by FeedBurner

Share This Post

Related posts

  1. Overview ข้อกำหนด ISO 27001:2013 ตอนที่2 (จบ)
  2. Passwordของท่านเดาง่ายแค่ไหน ???
  3. ภัยคุกคามและช่องโหว่: องค์ประกอบสำคัญในการจัดการความเสี่ยงตาม ISO 27001
  4. EP1 : การเตรียมตัวสำหรับตัวแทนฝ่ายบริหารระบบการจัดการความมั่นคงปลอดภัยของสารสนเทศ ISMR (Information Security Management Representative)
  5. รายการเอกสารขั้นต่ำที่ต้องจัดทำเป็นลายลักษณ์อักษร (Mandatory Documented Information) ตามมาตรฐานISO27001:2013
  6. แจกฟรี !!! โปรแกรมถ่ายโอนข้อมูลจาก Window XP ไป Window7, Window8
  7. 8 เมษา ถึงคราวบอกลา Window XP
  8. เล่าสู่กันฟัง Key Success Factors เบื้องหลังการทำระบบ ISO 27001ให้สำเร็จจากประสบการณ์จริง
  9. มาตรการ(Control)จัดการความมั่นคงปลอดภัยของสารสนเทศ ISO 27001 :2013
  10. Overview ข้อกำหนด ISO 27001:2013 ตอนที่ 1
  11. โลกนี้อยู่ยาก !!! เมื่อจอมแฉบันลือโลก Edward Snowden ถูกเสนอชื่อชิงรางวัลโนเบลสาขาสันติภาพ ปี 2014
  12. รหัสผ่านยอดแย่ประจำปี 2013 (The 2013 list of worst passwords)
  13. ภัยคุกคาม และช่องโหว่ (Threat and Vulnerability)
  14. องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ
  15. โครงสร้างของมาตรฐาน ISO 27001
  16. รีวิว ISO 27001 :2013 - ตอนที่2 ความสำคัญของการประเมินความเสี่ยงสารสนเทศ
  17. รีวิว ISO 27001 : 2013 - ตอนที่1 พื้นฐานความมั่นคงปลอดภัยของสารสนเทศ
  18. ภัยร้ายใกล้ตัว มือดีแอบขโมยข้อมูล ATM
  19. บันได 4 ขั้นสู่มาตรฐาน ISO 27001 Information Security Managment

0 ความคิดเห็น :