SlideShare una empresa de Scribd logo
1 de 39
พ . ร . บ . ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ . ศ .  ๒๕๕๐ Computer Crime Act B.E. 2550   (2007) “ บุคคล​จะ​แก้ตัวว่า​ไม่​รู้กฎหมาย​ ​เพื่อ​ให้​พ้น​จาก​ความ​รับผิดทางอาญา​ไม่​ได้ ...... ”  ประมวลกฎหมายอาญา​   มาตรา​ ๖๔   โดย ไชยกร อภิวัฒโนกุล ,  CISSP, IRCA:ISMS  Chief Security Officer ,  PTT ICT Solutions Co., Ltd. Disclaimer:  เนื้อหาที่แสดงในเอกสารนี้เป็นเพียงตัวอย่างแนวคิดและการดำเนินงานเท่านั้น  ไม่สามารถนำไปใช้อ้างอิงเป็นความถูกผิดทางกฎหมายได้ กรุณาปรึกษาที่ปรึกษาทางกฎหมายหรือพนักงานเจ้าหน้าที่ที่เกี่ยวข้องเพื่อความถูกต้องและอ้างอิงได้ ผู้บรรยายและบริษัทจะไม่รับผิดชอบใดๆจากความเสียหายที่เกิดขึ้นจากการนำเอาข้อความหรือแนวทางที่ปรากฏอยู่ในเอกสารนี้ไปปรับใช้ทั้งสิ้น รูปภาพและเนื้อหาบางส่วนได้นำมาจากเอกสารเผยแพร่ของหน่วยงานที่ไม่แสวงกำไรและมีวัตถุประสงค์เพื่อการถ่ายทอดความรู้เท่านั้น ทั้งนี้ผู้บรรยายไม่ขออ้างสิทธิ์ครอบครองใดๆ ในรูปภาพและเนื้อหาเหล่านั้น
PTT ICT Solutions Company Limited
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
พ . ร . บ .  ว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ . ศ .  ๒๕๕๐ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],พ . ร . บ .  ว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ . ศ .  ๒๕๕๐
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
การเตรียมการทางเทคนิค ,[object Object],[object Object],[object Object],[object Object]
การเตรียมการทางเทคนิค ,[object Object],Outbound Traffic
Inbound Traffic การเตรียมการทางเทคนิค
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],การเตรียมการทางเทคนิค 23  สิงหาคม  2551 Deadline!!!
การเตรียมการทางเทคนิค 23  สิงหาคม  2551 Deadline!!!
การเตรียมการทางเทคนิค 23  สิงหาคม  2551 Deadline!!! Must Have (Common) Entries 1. Log  ของ  web proxy  ทุกตัวของ  5   บริษัท ส่งมาที่  SOC 2. Log  ของ  web proxy  ดังกล่าวมีข้อมูล  credential  หรือบอกได้ว่าแต่ละ  session  เป็นของ  user  คนใด 3. Log  ของ  email server  ของทั้ง  5   บริษัท ส่งมาที่  SOC 4. Log  ของ  Corporate Internet web server   ทุกตัว ส่งมาที่  SOC [OS <security+system event> +IIS] 5. Access log  ของ  VPN  และ  RADIUS  ของทั้ง  5   บริษัท
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],การเตรียมการทางเทคนิค
[object Object],[object Object],[object Object],การเตรียมการทางเทคนิค
Log Consolidate
Correlation Engines
Real-Time Monitoring
[object Object],[object Object],[object Object],การเตรียมการทางเทคนิค
Time ,[object Object],[object Object],[object Object],[object Object],[object Object]
Time ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ที่มาของ  Atomic Clock หรือ  Caesium Atomic Clock
เรื่องของเวลาในระบบคอมพิวเตอร์ ,[object Object],การคำนวณหาค่า  International Atomic Time (TAI) >250   Caesium Atomic Clock  จากสถาบันมาตรฐานแห่งชาติมากกว่า  50  ประเทศทั่วโลก ส่งค่าไปร่วมคำนวณ  TAI  ที่  BIPM  ใน  Paris NIMT    yes NECTEC   no Navy    no (until 2007) NIST NIMT
Caesiums  TAI  UTC ,[object Object],[object Object],[object Object]
Time ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Thailand Stratum-1 NTP Servers Institute Stratum-1 (NTP Server) Stratum-0 (Clock Device) NIMT time1.nimt.or.th [CS-133] Royal Thai Navy time.navy.mi.th [CS-133] NECTEC clock.nectec.or.th [GPS] ThaiCERT clock.thaicert.org [GPS]
Computer Time Synchronization Scheme time.pttgrp.com DC(PTT,EP,TOP,AR,CH) Client
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],การเตรียมการทางบริหาร
การพิจารณาจัดตั้งและดำเนินการ Computer Crime Coordination Organization ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ประโยชน์ในการจัดตั้งคณะกรรมการฯ ,[object Object],[object Object],[object Object],[object Object]
Baseline of Competency ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PTT Group Computer Crime Bureau of Advisory Legal Security Expert/CSO PR HR OICO+ICT PTT PTTEP PTTCH PTTAR TOP Committee รกญ . RMC
PTT Group Computer-Crime Coordinative Organization ,[object Object],[object Object],[object Object],[object Object],Computer-Crime Bureau of Advisory ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Computer-Crime Coordinator OCIO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],พนักงาน เจ้าหน้าที่ ของรัฐ ประสานงานหรือขอข้อมูลไปยัง แต่ละบริษัท โดยตรง ตามอำนาจที่ได้ให้ไว้ใน พ . ร . บ .
Accessing to Security Log Computer-Crime Coordinator Authorized Access ICT Security Log Manager ICT Security Log Analyst Security Log Subsidiary Company PTT Group Risk Management Committee SOC S ecurity  O peration  C enter CSIRT C omputer  S ecurity  I ncident  R esponse  T eam    Required by Computer Crime Act 2007
Security Log Access Chain of Authority Company Assign Senior Officer by - Company order or - Job description Security Operators or MSSP Assign/ Transfer by - Memo/MOU or - Service Agreement (attachment) Request for authority Access Access MSSP=  M anaged  S ecurity  S ervice  P rovider ,[object Object],[object Object],[object Object],[object Object],Security Log
Security Log Access Chain of Authority Company X Assign IT Dept. Manager or Internal Audit and etc. by - Company order or - Job description by - Memo/MOU or - Service Agreement (attachment) Access ,[object Object],[object Object],[object Object],[object Object],MSSP Assign SOC Access Security Log
Contact Decision Matrix
[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object]

Más contenido relacionado

Similar a CCA Preparation for Organization

พรบ
พรบพรบ
พรบ
toffy
 
Loadแนวข้อสอบ ผู้อำนวยการส่วนอาคารสถานที่และธุรการ สถาบันเทคโนโลยีป้องกันประเทศ
Loadแนวข้อสอบ ผู้อำนวยการส่วนอาคารสถานที่และธุรการ สถาบันเทคโนโลยีป้องกันประเทศLoadแนวข้อสอบ ผู้อำนวยการส่วนอาคารสถานที่และธุรการ สถาบันเทคโนโลยีป้องกันประเทศ
Loadแนวข้อสอบ ผู้อำนวยการส่วนอาคารสถานที่และธุรการ สถาบันเทคโนโลยีป้องกันประเทศ
nawaporn khamseanwong
 
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
Lookkate Pichawee
 
ร่างพรบคอม 2011
ร่างพรบคอม 2011ร่างพรบคอม 2011
ร่างพรบคอม 2011
Poramate Minsiri
 
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ new
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์  new พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์  new
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ new
Lookkate Pichawee
 
พรบ
พรบพรบ
พรบ
potogus
 
พรบ
พรบพรบ
พรบ
potogus
 
พรบ
พรบพรบ
พรบ
potogus
 
พรบ
พรบพรบ
พรบ
potogus
 
พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์
potogus
 
พรบ
พรบพรบ
พรบ
potogus
 
สรุปผลการดำเนินการตามตัวชี้วัด 53
สรุปผลการดำเนินการตามตัวชี้วัด 53สรุปผลการดำเนินการตามตัวชี้วัด 53
สรุปผลการดำเนินการตามตัวชี้วัด 53
ssrithai
 

Similar a CCA Preparation for Organization (20)

พรบ
พรบพรบ
พรบ
 
5470721 Authentication Chillispot
5470721 Authentication Chillispot5470721 Authentication Chillispot
5470721 Authentication Chillispot
 
Computer Traffic 2550
Computer Traffic 2550Computer Traffic 2550
Computer Traffic 2550
 
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการหลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ
 
200809026 Thai E Commerce Government
200809026 Thai E Commerce Government200809026 Thai E Commerce Government
200809026 Thai E Commerce Government
 
Loadแนวข้อสอบ ผู้อำนวยการส่วนอาคารสถานที่และธุรการ สถาบันเทคโนโลยีป้องกันประเทศ
Loadแนวข้อสอบ ผู้อำนวยการส่วนอาคารสถานที่และธุรการ สถาบันเทคโนโลยีป้องกันประเทศLoadแนวข้อสอบ ผู้อำนวยการส่วนอาคารสถานที่และธุรการ สถาบันเทคโนโลยีป้องกันประเทศ
Loadแนวข้อสอบ ผู้อำนวยการส่วนอาคารสถานที่และธุรการ สถาบันเทคโนโลยีป้องกันประเทศ
 
41 2
41 2 41 2
41 2
 
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
 
ร่างพรบคอม 2011
ร่างพรบคอม 2011ร่างพรบคอม 2011
ร่างพรบคอม 2011
 
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ new
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์  new พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์  new
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ new
 
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
 
พรบ
พรบพรบ
พรบ
 
พรบ
พรบพรบ
พรบ
 
งาน.Pptx
งาน.Pptxงาน.Pptx
งาน.Pptx
 
พรบ
พรบพรบ
พรบ
 
พรบ
พรบพรบ
พรบ
 
พรบ
พรบพรบ
พรบ
 
พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์
 
พรบ
พรบพรบ
พรบ
 
สรุปผลการดำเนินการตามตัวชี้วัด 53
สรุปผลการดำเนินการตามตัวชี้วัด 53สรุปผลการดำเนินการตามตัวชี้วัด 53
สรุปผลการดำเนินการตามตัวชี้วัด 53
 

Más de Narinrit Prem-apiwathanokul

Infosec Workforce Development Framework For Thailand
Infosec Workforce Development Framework For ThailandInfosec Workforce Development Framework For Thailand
Infosec Workforce Development Framework For Thailand
Narinrit Prem-apiwathanokul
 

Más de Narinrit Prem-apiwathanokul (14)

How to address C-Level properly?
How to address C-Level properly?How to address C-Level properly?
How to address C-Level properly?
 
IMC: risk base security
IMC: risk base securityIMC: risk base security
IMC: risk base security
 
Cloud Security by CK
Cloud Security by CKCloud Security by CK
Cloud Security by CK
 
Tt 06-ck
Tt 06-ckTt 06-ck
Tt 06-ck
 
U S Embassy Event - Today’S Cyber Threats
U S  Embassy  Event - Today’S  Cyber  ThreatsU S  Embassy  Event - Today’S  Cyber  Threats
U S Embassy Event - Today’S Cyber Threats
 
Introduction to INFOSEC Professional
Introduction to INFOSEC ProfessionalIntroduction to INFOSEC Professional
Introduction to INFOSEC Professional
 
Infosec Workforce Development Framework For Thailand
Infosec Workforce Development Framework For ThailandInfosec Workforce Development Framework For Thailand
Infosec Workforce Development Framework For Thailand
 
Improving SCADA Security
Improving SCADA SecurityImproving SCADA Security
Improving SCADA Security
 
Addressing CIP
Addressing CIPAddressing CIP
Addressing CIP
 
SCADA Security in CDIC 2009
SCADA Security in CDIC 2009SCADA Security in CDIC 2009
SCADA Security in CDIC 2009
 
S C A D A Security Keynote C K
S C A D A  Security  Keynote  C KS C A D A  Security  Keynote  C K
S C A D A Security Keynote C K
 
SecurityExchange2009-Key Note
SecurityExchange2009-Key NoteSecurityExchange2009-Key Note
SecurityExchange2009-Key Note
 
Chaiyakorn
ChaiyakornChaiyakorn
Chaiyakorn
 
IT Security EBK2008 Summary
IT Security EBK2008 SummaryIT Security EBK2008 Summary
IT Security EBK2008 Summary
 

CCA Preparation for Organization

  • 1. พ . ร . บ . ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ . ศ . ๒๕๕๐ Computer Crime Act B.E. 2550 (2007) “ บุคคล​จะ​แก้ตัวว่า​ไม่​รู้กฎหมาย​ ​เพื่อ​ให้​พ้น​จาก​ความ​รับผิดทางอาญา​ไม่​ได้ ...... ”  ประมวลกฎหมายอาญา​   มาตรา​ ๖๔ โดย ไชยกร อภิวัฒโนกุล , CISSP, IRCA:ISMS Chief Security Officer , PTT ICT Solutions Co., Ltd. Disclaimer: เนื้อหาที่แสดงในเอกสารนี้เป็นเพียงตัวอย่างแนวคิดและการดำเนินงานเท่านั้น ไม่สามารถนำไปใช้อ้างอิงเป็นความถูกผิดทางกฎหมายได้ กรุณาปรึกษาที่ปรึกษาทางกฎหมายหรือพนักงานเจ้าหน้าที่ที่เกี่ยวข้องเพื่อความถูกต้องและอ้างอิงได้ ผู้บรรยายและบริษัทจะไม่รับผิดชอบใดๆจากความเสียหายที่เกิดขึ้นจากการนำเอาข้อความหรือแนวทางที่ปรากฏอยู่ในเอกสารนี้ไปปรับใช้ทั้งสิ้น รูปภาพและเนื้อหาบางส่วนได้นำมาจากเอกสารเผยแพร่ของหน่วยงานที่ไม่แสวงกำไรและมีวัตถุประสงค์เพื่อการถ่ายทอดความรู้เท่านั้น ทั้งนี้ผู้บรรยายไม่ขออ้างสิทธิ์ครอบครองใดๆ ในรูปภาพและเนื้อหาเหล่านั้น
  • 2. PTT ICT Solutions Company Limited
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.
  • 12. การเตรียมการทางเทคนิค 23 สิงหาคม 2551 Deadline!!! Must Have (Common) Entries 1. Log ของ web proxy ทุกตัวของ 5 บริษัท ส่งมาที่ SOC 2. Log ของ web proxy ดังกล่าวมีข้อมูล credential หรือบอกได้ว่าแต่ละ session เป็นของ user คนใด 3. Log ของ email server ของทั้ง 5 บริษัท ส่งมาที่ SOC 4. Log ของ Corporate Internet web server ทุกตัว ส่งมาที่ SOC [OS <security+system event> +IIS] 5. Access log ของ VPN และ RADIUS ของทั้ง 5 บริษัท
  • 13.
  • 14.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Thailand Stratum-1 NTP Servers Institute Stratum-1 (NTP Server) Stratum-0 (Clock Device) NIMT time1.nimt.or.th [CS-133] Royal Thai Navy time.navy.mi.th [CS-133] NECTEC clock.nectec.or.th [GPS] ThaiCERT clock.thaicert.org [GPS]
  • 25. Computer Time Synchronization Scheme time.pttgrp.com DC(PTT,EP,TOP,AR,CH) Client
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. PTT Group Computer Crime Bureau of Advisory Legal Security Expert/CSO PR HR OICO+ICT PTT PTTEP PTTCH PTTAR TOP Committee รกญ . RMC
  • 32.
  • 33. Accessing to Security Log Computer-Crime Coordinator Authorized Access ICT Security Log Manager ICT Security Log Analyst Security Log Subsidiary Company PTT Group Risk Management Committee SOC S ecurity O peration C enter CSIRT C omputer S ecurity I ncident R esponse T eam    Required by Computer Crime Act 2007
  • 34.
  • 35.
  • 37.
  • 38.
  • 39.