• หน้าแรก

  • Knowledge

  • 🔒💻 Information Security ทำไมถึงสำคัญ? แล้วมันมีประโยชน์ยังไงบ้าง?

🔒💻 Information Security ทำไมถึงสำคัญ? แล้วมันมีประโยชน์ยังไงบ้าง?

  • หน้าแรก

  • Knowledge

  • 🔒💻 Information Security ทำไมถึงสำคัญ? แล้วมันมีประโยชน์ยังไงบ้าง?

🔒💻 Information Security ทำไมถึงสำคัญ? แล้วมันมีประโยชน์ยังไงบ้าง?



💡🔒 STRIDE Model คืออะไร? และทำไมมันถึงสำคัญในการป้องกันความปลอดภัยทางไซเบอร์

ในโลกของการป้องกันภัยคุกคามทางไซเบอร์  STRIDE Model เป็นหนึ่งในเครื่องมือที่ช่วยให้นักพัฒนาและผู้ดูแลระบบสามารถระบุและจัดการภัยคุกคามได้อย่างเป็นระบบเป็นกรอบการทำงานสำคัญที่ใช้ในการวิเคราะห์และป้องกันความเสี่ยงในระบบของเรา

STRIDE Model คืออะไร?

STRIDE Model ถูกพัฒนาโดย Microsoft เพื่อช่วยระบุ 6 ประเภทของภัยคุกคาม ที่อาจเกิดขึ้นในระบบ ซึ่งแต่ละตัวอักษรในคำว่า STRIDE ย่อมาจากประเภทของภัยคุกคามดังนี้:

  1. S = Spoofing (การปลอมแปลงตัวตน)
    • คือการที่ผู้โจมตีแอบอ้างเป็นบุคคลอื่นเพื่อเข้าถึงระบบ เช่น ขโมยรหัสผ่านและปลอมตัวเป็นผู้ใช้ที่ถูกต้อง
  2. T = Tampering (การแก้ไขข้อมูล)
    • การแก้ไขหรือเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต เช่น การปรับแต่งข้อมูลในฐานข้อมูลให้ผิดเพี้ยน
  3. R = Repudiation (ไม่ทิ้ง Footprint ให้ตามจับ)
    • การที่ผู้ใช้งานปฏิเสธการกระทำของตน เช่น การทำธุรกรรม แต่ไม่มีหลักฐานว่าเขาได้ทำจริง
  4. I = Information Disclosure (การเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต)
    • การเข้าถึงข้อมูลลับหรือข้อมูลสำคัญโดยไม่ได้รับอนุญาต เช่น ข้อมูลลูกค้า ข้อมูลทางการเงิน
  5. D = Denial of Service (การทำให้บริการไม่สามารถใช้งานได้)
    • การโจมตีที่ทำให้ระบบหรือบริการไม่สามารถทำงานได้ตามปกติ เช่น การโจมตีแบบ DDoS
  6. E = Elevation of Privilege (การยกระดับสิทธิ์)
    • การที่ผู้โจมตีสามารถเพิ่มสิทธิ์ของตนเองในระบบจากผู้ใช้ธรรมดาให้กลายเป็นผู้ดูแลระบบ

Another Service

ภัยคุกคามทางไซเบอร์ที่มีความรุนแรงและซับซ้อนขึ้นอย่างมาก PDPA Plus จึงมีบริการตรวจสอบภายในด้านความปลอดภัยทางไซเบอร์ตามพระราชบัญญัติ การรักษาความปลอดภัยมั่นคงไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อป้องกัน การถูกโจมตีทางไซเบอร์ และเพื่อให้สอดคล้องกับกฎหมายที่มีการประกาศใช้
2735 ผู้เข้าชม
Data Governance คือ การวางนโยบายในการกำกับดูแลข้อมูล โดยจะต้องมีการกำหนดบทบาทหน้าที่ วางกระบวนการต่าง ๆ ที่เกี่ยวข้องกับข้อมูลตาม Life-cycle และกำหนดเทคโนโลยีที่เหมาะสมที่จะใช้เพื่อบริหารข้อมูล ไม่ว่าจะเป็นข้อมูลทั่วไป หรือ ข้อมูลส่วนบุคคล เพื่อมีการกำกับดูแลข้อมูลที่ดี
2109 ผู้เข้าชม
เพื่อสร้างกรอบแนวทางในการพิจารณาเปลี่ยนแปลงการทำงานโดยนำเทคโนโลยีสารสนเทศมาใช้ในการปฏิบัติงานได้อย่างมีประสิทธิภาพ จึงจำเป็นต้องมีการจัดทำสถาปัตยกรรมองค์กร (EA)
6591 ผู้เข้าชม
Penetration Testing
1817 ผู้เข้าชม
Vulnerability Assessment
3348 ผู้เข้าชม
เราให้บริการ DPO จากผู้ให้บริการภายนอก (outsourced DPO services) ที่ผ่านการฝึกอบรมอย่างเข้มข้น เข้าใจธุรกิจ มีประสบการณ์ และ สามารถช่วยองค์กรจัดการด้านข้อมูลส่วนบุคคลอย่างมีประสิทธิภาพ และ ลดค่าใช้จ่ายที่ไม่จำเป็น
4877 ผู้เข้าชม
สร้างเว็บไซต์สำเร็จรูปฟรี ร้านค้าออนไลน์