วันนี้คุณแน่ใจได้อย่างไรว่าระบบของคุณปลอดภัยจาก Hacker ? (ตอนจบ) "The 6 Steps of Information Security Risk Assessment Process - Part II "
by A.Pinya Hom-anek, CISSP,CISA
ACIS Professional Team
E-mail:
จากฉบับที่แล้วผมได้กล่าวถึงขั้นตอนในการจัดการกับความเสี่ยงของระบบ (Risk Assessment) ซึ่งมีทั้งหมด 6 ขั้นตอน ขั้นตอนที่หนึ่งกล่าวถึง "Inventory Definition and Requirement" และขั้นตอนที่สองเป็นเรื่องของ "Vulnerability and Threat Assessment" ในฉบับนี้ผมขอต่อใน ขั้นตอนที่สาม คือ "Evaluation of Control" หมายถึง การประเมินมูลค่าของ "Control" ที่ถูกนำมาใช้ในการลดผลกระทบของความเสี่ยง (Mitigate Risk) ในขั้นตอนนี้เราควรประเมินมูลค่าเป็นตัวเงินสำหรับ "Control" ต่างๆ ที่เราต้องการนำมาใช้เช่น มูลค่าของ Firewall หรือ Intrusion Detection ตลอดจนโปรแกรม Anti-virus หรือการจ้างบริษัท System Integrator (SI) มาจัดการติดตั้ง Service Packs หรือ Patches ต่างๆ รวมไปถึงการ "Hardening" ให้กับ NOS ที่เราใช้เป็น Server ไม่ว่าจะเป็น Web Server, Mail Server หรือ Database Server เป็นต้น อยากรู้มั้นทำไงต่อ ลองอ่านดูน๊ะ
**Hidden Content: To see this hidden content your post count must be 2 or greater.**
อ้างอิงจาก www.acisonline.net