• user warning: Duplicate entry '536306482' for key 'PRIMARY' query: INSERT INTO accesslog (title, path, url, hostname, uid, sid, timer, timestamp) values('แบบทดสอบ tangram ก่อนเรียน', 'node/133140', '', '3.129.21.240', 0, 'c2568f5f548eeba1592cafd77abd37f3', 131, 1722051324) in /home/tgv/htdocs/modules/statistics/statistics.module on line 63.
  • user warning: Table 'cache_filter' is marked as crashed and should be repaired query: SELECT data, created, headers, expire, serialized FROM cache_filter WHERE cid = '3:1e100ac1c0372bf18d9727ef1faffb78' in /home/tgv/htdocs/includes/cache.inc on line 27.
  • user warning: Table 'cache_filter' is marked as crashed and should be repaired query: UPDATE cache_filter SET data = '<!--paging_filter--><p>\n<strong>10.ภัยที่เกิดขึ้นจากตัวของเราเอง(Negligence Information Security) </strong></p>\n<p>จุดอ่อนที่อ่อนที่สุดในระบบ ก็คือ ตัวของเราเอง หรือ &quot;P&quot; = &quot;People&quot; ใน PPT (People,Process and Technology) Concept การโจมตีระบบส่วนใหญ่ในปัจจุบันเน้นการใช้เทคนิค &quot;Social Engineering&quot; เพื่อหลอกเหยื่อให้หลงเข้าใจผิดในเรื่องที่แฮกเกอร์ปลอมแปลงแต่งขึ้นตามวัตถุประสงค์ที่จะให้เหยื่อทำตามในสิ่งที่แฮกเกอร์ได้กำหนดไว้ล่วงหน้า เช่น ให้เหยื่อเปิดไฟล์มัลแวร์ที่เป็นโปรแกรมม้าโทรจัน เป็นต้น </p>\n<p><strong>เราสามารถสรุปสาเหตุที่เหยื่อถูกโจมตีไว้ 10 สาเหตุหลักได้ดังนี้</strong></p>\n<p>10.1 ความไม่เข้าใจในเรื่องความปลอดภัยข้อมูลอย่างเพียงพอ (No or Not Enough Information Security Awareness) </p>\n<p>10.2 ความไม่ตระหนัก และ ไม่เข้าใจเรื่องการบริหารความเสี่ยงและการประเมินความเสี่ยง (No Risk Management Awareness)</p>\n<p>10.3 ความไม่เข้าใจในหลัก &quot;GRC&quot; (Governance Risk and Compliance) (No GRC Awareness)</p>\n<p>10.4 การไม่มีแนวนโยบายและแนวทางปฏิบัติที่เกี่ยวกับความปลอดภัยข้อมูลในองค์กร (No Information Security Policy and Guideline) </p>\n<p>10.5 ความไม่ใส่ใจปฏิบัติตามแนวนโยบายและแนวทางปฏิบัติที่เกี่ยวกับความปลอดภัยข้อมูล เนื่องจากองค์กรไม่มีการฝึกอบรม &quot;Security Awareness Training&quot; และไม่มีเอกสาร &quot;Acceptable Use Policy&quot; (No Policy Enforcement)</p>\n<p>10.6 ผู้บริหารระดับสูงขององค์กรไม่ให้ความสำคัญเรื่องความปลอดภัยข้อมูลอย่างเพียงพอ หรือไม่จริงจังในการผลักดันเรื่องความปลอดภัยข้อมูล (Top Management Security Awareness Ignorance)</p>\n<p>10.7 ไม่มีการนำ &quot;Best Practices&quot; ต่างๆ เช่น CobiT หรือ ITIL มาประยุกต์ใช้ในองค์กร ในการปรับปรุง Process ภายใน (No Best Practices Implementation)</p>\n<p>10.8 การไม่ปฏิบัติตามมาตรฐานด้านความปลอดภัยข้อมูล เช่น ISO/IEC 27001 เป็นต้น (No Information Security Standard)</p>\n<p>10.9 ความไม่เข้าใจในเรื่องการควบคุมภายใน (Internal Control) และการตรวจสอบระบบสารสนเทศ (IT Audit) (No IT audit and control awareness)</p>\n<p>10.10 การที่เราไม่มีความรู้มากเพียงพอเท่าทันกับการโจมตีแบบใหม่ๆของแฮกเกอร์ (No new/update Information Security Knowledge) เนื่องจากไม่ได้ Update ข้อมูลใหม่ๆ จากการอ่าน Magazine หรือ การเข้าฟังงานสัมมนา ตลอดจนขาดการฝึกอบรมความรู้เรื่องความปลอดภัยข้อมูลอย่างสม่ำเสมอ\n</p>\n', created = 1722051335, expire = 1722137735, headers = '', serialized = 0 WHERE cid = '3:1e100ac1c0372bf18d9727ef1faffb78' in /home/tgv/htdocs/includes/cache.inc on line 112.

10 อันดับภัยอินเทอร์เน็ตล่าสุดประจำปี พ.ศ. 2551

รูปภาพของ ssspoonsak

10.ภัยที่เกิดขึ้นจากตัวของเราเอง(Negligence Information Security)

จุดอ่อนที่อ่อนที่สุดในระบบ ก็คือ ตัวของเราเอง หรือ "P" = "People" ใน PPT (People,Process and Technology) Concept การโจมตีระบบส่วนใหญ่ในปัจจุบันเน้นการใช้เทคนิค "Social Engineering" เพื่อหลอกเหยื่อให้หลงเข้าใจผิดในเรื่องที่แฮกเกอร์ปลอมแปลงแต่งขึ้นตามวัตถุประสงค์ที่จะให้เหยื่อทำตามในสิ่งที่แฮกเกอร์ได้กำหนดไว้ล่วงหน้า เช่น ให้เหยื่อเปิดไฟล์มัลแวร์ที่เป็นโปรแกรมม้าโทรจัน เป็นต้น

เราสามารถสรุปสาเหตุที่เหยื่อถูกโจมตีไว้ 10 สาเหตุหลักได้ดังนี้

10.1 ความไม่เข้าใจในเรื่องความปลอดภัยข้อมูลอย่างเพียงพอ (No or Not Enough Information Security Awareness)

10.2 ความไม่ตระหนัก และ ไม่เข้าใจเรื่องการบริหารความเสี่ยงและการประเมินความเสี่ยง (No Risk Management Awareness)

10.3 ความไม่เข้าใจในหลัก "GRC" (Governance Risk and Compliance) (No GRC Awareness)

10.4 การไม่มีแนวนโยบายและแนวทางปฏิบัติที่เกี่ยวกับความปลอดภัยข้อมูลในองค์กร (No Information Security Policy and Guideline)

10.5 ความไม่ใส่ใจปฏิบัติตามแนวนโยบายและแนวทางปฏิบัติที่เกี่ยวกับความปลอดภัยข้อมูล เนื่องจากองค์กรไม่มีการฝึกอบรม "Security Awareness Training" และไม่มีเอกสาร "Acceptable Use Policy" (No Policy Enforcement)

10.6 ผู้บริหารระดับสูงขององค์กรไม่ให้ความสำคัญเรื่องความปลอดภัยข้อมูลอย่างเพียงพอ หรือไม่จริงจังในการผลักดันเรื่องความปลอดภัยข้อมูล (Top Management Security Awareness Ignorance)

10.7 ไม่มีการนำ "Best Practices" ต่างๆ เช่น CobiT หรือ ITIL มาประยุกต์ใช้ในองค์กร ในการปรับปรุง Process ภายใน (No Best Practices Implementation)

10.8 การไม่ปฏิบัติตามมาตรฐานด้านความปลอดภัยข้อมูล เช่น ISO/IEC 27001 เป็นต้น (No Information Security Standard)

10.9 ความไม่เข้าใจในเรื่องการควบคุมภายใน (Internal Control) และการตรวจสอบระบบสารสนเทศ (IT Audit) (No IT audit and control awareness)

10.10 การที่เราไม่มีความรู้มากเพียงพอเท่าทันกับการโจมตีแบบใหม่ๆของแฮกเกอร์ (No new/update Information Security Knowledge) เนื่องจากไม่ได้ Update ข้อมูลใหม่ๆ จากการอ่าน Magazine หรือ การเข้าฟังงานสัมมนา ตลอดจนขาดการฝึกอบรมความรู้เรื่องความปลอดภัยข้อมูลอย่างสม่ำเสมอ

สร้างโดย: 
ครูพูนศักดิ์ สักกทัตติยกุล โรงเรียนสตรีศรีสุริโยทัย กรุงเทพมหานคร10120

เป็นประโยชน์มากขอบคุณ

มหาวิทยาลัยศรีปทุม ผู้ใหญ่ใจดี
 

 ช่วยด้วยครับ
นักเรียนที่สร้างบล็อก กรุณาอย่า
คัดลอกข้อมูลจากเว็บอื่นทั้งหมด
ควรนำมาจากหลายๆ เว็บ แล้ววิเคราะห์ สังเคราะห์ และเขียนขึ้นใหม่
หากคัดลอกทั้งหมด จะถูกดำเนินคดี
ตามกฎหมายจากเจ้าของลิขสิทธิ์
มีโทษทั้งจำคุกและปรับในอัตราสูง

ช่วยกันนะครับ 
ไทยกู๊ดวิวจะได้อยู่นานๆ 
ไม่ถูกปิดเสียก่อน

ขอขอบคุณในความร่วมมือครับ

อ่านรายละเอียด

ด่วน...... ขณะนี้
พระราชบัญญัติลิขสิทธิ์ (ฉบับที่ 2) พ.ศ. 2558 
มีผลบังคับใช้แล้ว 
ขอให้นักเรียนและคุณครูที่ใช้งาน
เว็บ thaigoodview ในการส่งการบ้าน
ระมัดระวังการละเมิดลิขสิทธิ์ด้วย
อ่านรายละเอียดที่นี่ครับ

 

สมาชิกที่ออนไลน์

ขณะนี้มี สมาชิก 0 คน และ ผู้เยี่ยมชม 257 คน กำลังออนไลน์