ประชาสัมพันธ์: EcoDesign2010

ศูนย์เทคโนโลยีโลหะและวัสดุแห่งชาติ กระทรวงวิทยาศาสตร์และเทคโนโลยี เชิญชวนนักเรียน นิสิต นักศึกษา นักออกแบบ ภาคธุรกิจและอุตสาหกรรม ส่งผลงานผลิืตภัณฑ์และบริการที่เป็นมิตรกับสิ่งแวดล้อม ส่งเข้าประกวดในโครงการ EcoDesign2010 หรือ การประกวดออกแบบผลิตภัณฑ์เชิงนิเวศเศรษฐกิจแห่งประเทศไทย ประจำปี 2553 ชิงรางวัลถ้วยพระราชทานสมเด็จพระเทพรัตนราชสุดา สยามบรมราชกุมารีฯ และเงินสนับสนุนรวมมูลค่ากว่า 7 แสนบาท

สนใจติดตามรายละเอียดและสมัคร online ได้ที่ www.mtec.or.th/ecodesign2010 รับสมัครวันนี้ ถึง 15 พ.ค. ศกนี้

ประชาสัมพันธ์: REACH: สัมมนาฝ่าด่านกฏหมายสารเคมีของยุโรป

สำนักงานเศรษฐกิจอุตสาหกรรม (สศอ.) กระทรวงอุตสาหกรรม ได้จัดงาน REACH: สัมมนาฝ่าด่านกฏหมายสารเคมีของยุโรป ขึ้นในวันพุธที่ 12 พ.ค. 53 เวลา 9.00-16:00 น. ที่โรงแรมลีการ์เด้นส์พลาซ่า ถนนประชาธิปัตย์ อำเภอหาดใหญ่ จังหวัดสงขลา ภายใต้การดำเนินงานโครงการเพิ่มขีดความสามารถอุตสาหกรรมไทยในการแข่งขันภายใต้กฎระเบียบของประเทศคู้ค้าต่อสาธารณะ

สนใจลงทะเบียนเข้าร่วมสัมมนาได้ทางเว็บไซต์ www.REACHtalk.net หรือกรอกแบบลงทะเบียน ส่งโทรสารไปที่ 0-2617-1708 ภายใน 6 พฤษภาคม 2553 สอบถามที่คุณภีร์มะ, คุณพิชญาภา โทร: 0-2279-1720 อีเมล์: pichayapa.reachinfo@gmail.com

การรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ

ระบบสารสนเทศประกอบด้วย 5 องค์ประกอบ คือ

  1. Hardware – อุปกรณ์
  2. Software – โปรแกรมประยุกต์, ระบบ, OS, DB, Application
  3. Data – ข้อมูลดิบ, Information, Knowledge
  4. People (User) – คน (Personnel)
  5. Business Process (Process, Procedure)

องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ ประกอบด้วย

1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้

2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล

3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ

สิ่งที่ต้องคำนึงถึงในการการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ

1. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศต้องป้องกัน (สม่ำเสมอ) ทุกองค์ประกอบ (ทั้ง 5 องค์ประกอบ) ความเข้มแข็งรวมของระบบนั้นมาจากความอ่อนแอของระบบรักษาความมั่นคงปลอดภัย

2. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศป้องกันตามมูลค่า คุ้มครองข้อมูลตามมูลค่า (มูลค่า – การลงทุนป้องกัน, มูลค่าความเสียหายถ้าไม่ป้องกัน) จัดเกรดข้อมูลว่าอันไหนสำคัญ เพื่อจะได้วางระบบรักษาความปลอดภัยได้ถูก

3. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ไม่มีระบบที่สมบูรณ์แบบ ไม่มีระบบที่ใช้ได้ตลอดไป

4. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ เป็นกระบวนการที่ต้องทำต่อเนื่องตลอดไป

ในรูปของการปรับปรุงให้ดียิ่งขึ้น ให้ทันต่อภัยคุกคาม โดยใช้ PDCA, PDCA, … ทำหลายๆ รอบ A ตัวสุดท้ายจะเป็นเหตุให้ต้องทำ P รอบถัดไป วงรอบที่เหมาะสมในการทำ PDCA คือ 1 ปี

โดยที่ PDCA คือ กระบวนการของการทำ P (Plan คือ วางแผน), D (Do คือ ดำเนินการตามแผน), C (Check หรือ ตรวจสอบสอบทานการดำเนินงานตามแผน), A (Act หรือ เมื่อพบข้อผิดพลาดมีการสั่งการหรือหาแนวทางในการดำเนินการแก้ไข)

5. ผู้ที่จะเข้ามาโจมตีระบบสารสนเทศ จะเลือกเข้ามาในทิศทางที่คุณคาดไม่ถึงเสมอ

หลักการของการทำให้ปลอดภัย แบ่งเป็น 3 วิธี คือ

  1. Prevention       – ถ้ากันได้กัน      ß เป็นวิธีที่ดีที่สุด (เรื่องไม่เคยเกิดขึ้น, ไม่มีวันเกิดขึ้น)
  2. Detection        – กันไม่ได้แต่รู้ทันทีที่เกิด ß ทำให้มีปฏิกิริยาได้เร็ว บางครั้งแพง
  3. Recovery         – ปล่อยให้เกิดแล้วค่อยไปตามแก้ไข ต้องมีความสามารถเหมือน Detection แต่ช้ากว่า

ที่มา :  ผศ. พีรวัฒน์ วัฒนพงศ์ (วิชา Information System Security)