basic concept cybersecurity

41
BASIC CONCEPT OF CYBERSECURITY พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียงกิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ

Upload: settapongcybersecurity

Post on 22-Jan-2018

363 views

Category:

Technology


0 download

TRANSCRIPT

BASIC CONCEPT OF CYBERSECURITY

พ.อ.ดร.เศรษฐพงค ์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียงกิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ

Basic concept of cybersecurity

Agenda Rapid change of cyber threat

Case studies of Cybersecurity strategy

The concept "How to develop the cybersecurity framework"

Rapid change of cyber threat

INTERNET OF THINGS

Rapid change of cyber threat

Source: UNODC elaboration of data from http://www.cablemap.info/

Global submarine cables

Rapid change of cyber threat

Rapid change of cyber threat

Smartphone adoption Percentage of connections

Rapid change of cyber threat

Mobile connections by region (Millions, ex-M2M)

Source: GSMA Intelligence

Rapid change of cyber threat

Asia Pacific: Technological shift Percentage of connections

Source: GSMA Intelligence

Rapid change of cyber threat

Global mobile broadband population coverage

Source: GSMA Intelligence

Source: GSMA Intelligence

Video fuelling strong mobile data growth (PB per month)

Rapid change of cyber threat

Source: GSMA Intelligence

Global connections by technology (Millions, excluding M2M)

Rapid change of cyber threat

Source: Analysys Mason

Mobile data growth 2011-2012 and CAGR 2012-2018

Rapid change of cyber threat

Source: NBTC

Mobile Subscriptions (million) and Penetration Rate (% of population)

Rapid change of cyber threat

Source: IDC

Mobile data usage by application

Rapid change of cyber threat

Source: IDC

Mobile broadband data consumption (Mb per month per user)

Rapid change of cyber threat

Source: OVUM

Forecast of number of handsets

Rapid change of cyber threat

1980s/1990s 20XX

Unsophisticated attackers (script kiddies)

Sophisticated attackers (hackers)

Corporate espionage (insiders)

State-sponsored attacks

(advanced persistent threats), hacktivism, indentity thefts

Ongoing evolution of cybersecurity threats

Rapid change of cyber threat

600

400

200

2004 2005 2006 2007 2008 2009 2010 2011 2012 2013

Hacking

Malware

Social

Physical

Misuse

Error

Source: 2014 Verizon Data Breach Investigations Report

Number of breaches per threat action category

Rapid change of cyber threat

Rapid change of cyber threat

Evolution of Cyber Attacks

Case studies of Cybersecurity strategy

Levels of Cybersecurity, 2014 Global Cybersecurity Index

Case studies of Cybersecurity strategy

Source: ITU

Geography of web-based attacks in 2015 (percentage of attacked corporate users in each country)

Case studies of Cybersecurity strategy

Source: AO Kaspersky Lab

National Strategy for Cybersecurity Development Program (2013 to 2016)

Case studies of Cybersecurity strategy

Finland’s Cyber Security Strategy Background dossier

Case studies of Cybersecurity strategy

National Cyber Security, a commitment for everybody

Case studies of Cybersecurity strategy

Cyber Security Strategy for Germany

Case studies of Cybersecurity strategy

ITU National Cybersecurity Strategy Guide

Case studies of Cybersecurity strategy

The concept "How to develop the cybersecurity framework"

The concept "How to develop the cybersecurity framework"

The Framework was developed consistent with professional guidelines and best practices. Using a comprehensive job analytic approach, data was collected from across the government, and additional information was gathered from academia and the public and private sectors. The Framework was developed according to the following steps:

How was the Framework Developed?

Understand

Threats & Vulnerabilities

Develop

Cybersecurity Strategy

Link Roles & Controls

Define

Workforce Requirements

Outline

Sourcing Plan

Deploy the Workforce

Maintain Governance

Policy

People

Technology

Best Practice

ITU National Cybersecurity Strategy Guide

The concept "How to develop the cybersecurity framework"

The concept "How to develop the cybersecurity framework"

ITU National Cybersecurity Strategy Guide

The concept "How to develop the cybersecurity framework"

Critical Infrastructure Sector

The concept "How to develop the cybersecurity framework"

Cybersecurity Strategy Model

The concept "How to develop the cybersecurity framework"

PDCA Model applied to National Cybersecurity Framework

Relevant Stakeholders

Cybersecurity Requirements and

expectations

Relevant Stakeholders

Preventive Measures and

Effective Responses to cyber threats

Establish National

Cybersecurity Framework

Implement and Operate

National Cybersecurity

Framework

Monitor and Review

National Cybersecurity

Framework

Maintain and Improve National

Cybersecurity Framework

Plan

Do

Check

Act

National Security Strategy

Quadrennial Homeland

Security Review

Security

Resilience

Customs & Exchange

Screening

Securing

Law Enforcement

Domain Awareness

Benefits Administration

Incident Management

Enterprise Business Services

Enterprise IT Services

Enterprise Mission Services- Information Sharing - Intelligence- Integrated Operations - Research & Development

Preventing Terrorism &

Enhancing Security

Securing & Managing

Our Borders

Enforcing &Administering OurImmigration Laws

Safeguarding& SecuringCyberspace

Ensuring Resilience to Disasters

Providing Essential Support to National & Economic Security

Mature &Strengthen DHS

Mission Execution

Strategic Guidance Key Concepts

(Source: QHSR)Missions & Activities

Functions(Capability Portfolios)

(Source: Homeland SecurityEnterprise Architecture)

Strategic Outcomes

Strategic Approach

Missions & Activities Needs• Goals & Objectives• Strategic Concepts

Functional Requirements• Cross-Departmental Effectiveness Targets

• Interoperability Standards

Strategy-Based Demand

Budget, Resources, Plans & Operations

Federal Emergency Management

Agency

[NPPD Operational Component]

Transportation Security

Administration

U.S. Citizenship & Immigration

Services

U.S. Coast Guard

U.S. Customs & Border Protection

U.S. Immigration & Customs

Enforcement

U.S. Secret Service

Broad to Specific Responsibilities / Requirements

The concept "How to develop the cybersecurity framework"

DHS Integrated Strategic Framework

"A Guideline to Develop National Cybersecurity Framework and Strategy" will be published on Journal of Advances in Computer Networks (JACN) soon.

A Guideline to Develop National Cybersecurity Framework and Strategy Dr.Settapong Malisuwan

Line of business

Fraud management

Criminal investigations

Risk management

Cybersecurity

Business continuity

Media relations

Critical

suppliers

vendors, and outsourcers

Understand cyber

organizational boundary

Identify critical

business processes and assets

Determine cyber threats

Identify, assess, and manage cyber risks

Plan and respond to cyber events

Business Partners

Customers

Revenue-

driving processes

Supply-chain processes

Critical IT systems

Critical applications

Cyber threat identification

Cyber threat analysis

Cyber threat monitoring

Cyber threat reporting

Cyber risk scenarios

Cyber risk controls

Cyber risk assessments

Cyber risk monitoring

Cyber risk reporting

Cyber risk

tolerance definitions

Cyber

resiliency plans

Cyber

response playbooks

Cyber risk

operations team

Organizational alignment

Cyber risk management program Cyber risk

governance

Execu

tive m

an

ag

em

en

t te

am

Cyb

er

risk

op

era

tio

ns

team

Cyb

er

risk

go

vern

an

ce

co

mm

itte

e

Cyb

er

risk

overs

ize

co

mm

itte

e

Op

era

tio

nal ri

sk m

an

ag

em

en

t

En

terp

rise

ris

k m

an

ag

em

en

t

Roadmap for Cyber Resilient

The concept "How to develop the cybersecurity framework"

The concept "How to develop the cybersecurity framework"

พ.อ.ดร.เศรษฐพงค ์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ

การศึกษา ปริญญาเอก: วิศวกรรมศาสตรดุษฎีบัณฑิต (Ph.D. in EE) (วิศวกรรมโทรคมนาคม)

จาก Florida Atlantic University สหรัฐอเมริกา

ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมโทรคมนาคม) The George Washington University สหรัฐอเมริกา

ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมไฟฟ้า) Georgia Institute of Technology สหรัฐอเมริกา

ปริญญาตร:ี วิทยาศาสตรบัณฑิต สาขาวิศวกรรมไฟฟ้าสื่อสาร

(เกียรตินิยมเหรยีญทอง) โรงเรยีนนายรอ้ยพระจุลจอมเกล้า (นักเรียนเตรียมทหารรุ่น 26, จปร. รุ่น 37)

มัธยมปลายจากโรงเรียนเตรียมอุดมศึกษา

เกียรติประวัต ิ

เกียรตินิยมอันดับ 1 เหรียญทอง ปริญญาตรีสาขาวิศวกรรมไฟฟ้าสือ่สารโทรคมนาคมจากโรงเรียนนายร้อย พระจุลจอมเกลา้

โล่ห์เกียรตยิศจากโรงเรยีนนายร้อยพระจลุจอมเกล้าคะแนนสูงสุดในวิชาผู้น าทหาร

เกียรตินิยมปรญิญาเอก Outstanding Academic Achievement จาก Tau Beta Pi Engineering Honor Society และPhi Kappa Phi Honor Society

รางวัลเกียรตยิศจักรดาว ประจ าป ีพ.ศ.2556 จากมูลนิธิศิษย์เก่าโรงเรียนเตรียมทหาร

ไดร้ับการจัดอนัดับ 1 ใน 25 Young Executivesที่ประสบความส าเร็จสูงสุดในปี 2555 จากนิตยสาร GM

ประกาศเกียรติคณุ “โครงการวิทยาศาสตรส์ู่ความเป็นเลิศ” พ.ศ. 2556 จากคณะกรรมาธิการวิทยาศาสตร ์ เทคโนโลยีการสือ่สาร และโทรคมนาคม วุฒิสภา

ไดร้ับการจัดอนัดับ 1 ใน 30 นักยุทธศาสตร์แห่งปีท่ีอยู่ในระดับผูน้ าองค์กร ปี พ.ศ. 2556 จากนิตยสาร Strategy+Marketing Magazine

รับพระราชทานรางวัลเทพทอง ครั้งท่ี 16 ในฐานะองค์กรดีเด่น ประจ าปี 2557

ไดร้ับรางวัล “ผู้น าเสนองานวิจัยดเีด่น” จากสถาบันวิชาการป้องกันประเทศ ประจ าปีงบประมาณ 2558

ประกาศเกียรติคณุรางวัล “คนดี ความดี แทนคุณแผ่นดิน” พ.ศ.2558 สาขาการสื่อสารโทรคมนาคม จากคณะกรรมการรางวัลไทย

ไดร้ับโล่เกียรติยศ “ผู้น าและผู้ท าคุณประโยชน์เพื่อผู้ด้อยโอกาส” ประจ าปี พ.ศ.2558 จากสมาคมโทรคมนาคม เพื่อสิทธิเสรีภาพของผู้ดอ้ยโอกาส

พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ

ขอบพระคุณครับ Dr.Settapong Malisuwan