SlideShare a Scribd company logo
1 of 41
Download to read offline
BASIC CONCEPT OF
CYBERSECURITY
พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ
ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียงกิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ
Basic concept of cybersecurity
Agenda  Rapid change of cyber threat
 Case studies of Cybersecurity strategy
 The concept
"How to develop the cybersecurity framework"
Rapid change of cyber threat
INTERNET OF
THINGS
Rapid change of cyber threat
Source: UNODC elaboration of data from http://www.cablemap.info/
 Global submarine cables
Rapid change of cyber threat
Rapid change of cyber threat
 Smartphone adoption
Percentageof connections
Rapid change of cyber threat
 Mobile connections by region
(Millions,ex-M2M)
Source: GSMA Intelligence
Rapid change of cyber threat
 Asia Pacific: Technological shift
Percentageof connections
Source: GSMA Intelligence
Rapid change of cyber threat
 Global mobile broadband population coverage
Source: GSMA Intelligence
Source: GSMA Intelligence
 Video fuelling strong mobile data growth
(PB per month)
Rapid change of cyber threat
Source: GSMA Intelligence
 Global connections by technology (Millions, excluding M2M)
Rapid change of cyber threat
Source: Analysys Mason
 Mobile data growth 2011-2012 and CAGR 2012-2018
Rapid change of cyber threat
Source: NBTC
 Mobile Subscriptions (million) and Penetration Rate (% of population)
Rapid change of cyber threat
Source: IDC
 Mobile data usage by application
Rapid change of cyber threat
Source: IDC
 Mobile broadband data consumption (Mb per month per user)
Rapid change of cyber threat
Source: OVUM
 Forecast of number of handsets
Rapid change of cyber threat
1980s/1990s 20XX
Unsophisticated attackers
(script kiddies)
Sophisticated attackers
(hackers)
Corporate espionage
(insiders)
State-sponsored attacks
(advanced persistent threats),
hacktivism, indentity thefts
 Ongoing evolution of cybersecurity threats
Rapid change of cyber threat
600
400
200
2004 2005 2006 2007 2008 2009 2010 2011 2012 2013
Hacking
Malware
Social
Physical
Misuse
Error
Source: 2014 Verizon Data Breach Investigations Report
 Number of breaches per threat action category
Rapid change of cyber threat
Rapid change of cyber threat
 Evolution of Cyber Attacks
Case studies of Cybersecurity strategy
Levels of Cybersecurity, 2014 Global Cybersecurity Index
Case studies of Cybersecurity strategy
Source: ITU
Geography of web-based attacks in 2015
(percentage of attacked corporate users in each country)
Case studies of Cybersecurity strategy
Source: AO Kaspersky Lab
NationalStrategy for Cybersecurity DevelopmentProgram
(2013 to 2016)
Case studies of Cybersecurity strategy
Finland’sCyber Security Strategy
Backgrounddossier
Case studies of Cybersecurity strategy
NationalCyber Security,
a commitment for everybody
Case studies of Cybersecurity strategy
Cyber Security Strategy for Germany
Case studies of Cybersecurity strategy
ITU National CybersecurityStrategy Guide
Case studies of Cybersecurity strategy
The concept
"How to develop the cybersecurity framework"
The concept
"How to develop the cybersecurity framework"
The Framework was
developedconsistentwith
professionalguidelinesand
bestpractices.Using a
comprehensivejob analytic
approach, data was
collectedfrom across the
government, and additional
information was gathered
from academia and the
publicand private sectors.
The Framework was
developedaccording to the
followingsteps:
 How was the Framework Developed?
Understand
Threats &
Vulnerabilities
Develop
Cybersecurity
Strategy
Link Roles &
Controls
Define
Workforce
Requirements
Outline
Sourcing
Plan
Deploy the
Workforce
Maintain
Governance
Policy
People
Technology
Best Practice
 ITU National Cybersecurity Strategy Guide
The concept
"How to develop the cybersecurity framework"
The concept
"How to develop the cybersecurity framework"
 ITU National Cybersecurity Strategy Guide
The concept
"How to develop the cybersecurity framework"
 Critical Infrastructure Sector
The concept
"How to develop the cybersecurity framework"
 Cybersecurity Strategy Model
The concept
"How to develop the cybersecurity framework"
 PDCA Model applied to National Cybersecurity Framework
Relevant
Stakeholders
Cybersecurity
Requirements and
expectations
Relevant
Stakeholders
Preventive
Measures and
Effective
Responses to
cyber threats
Establish
National
Cybersecurity
Framework
Implement
and Operate
National
Cybersecurity
Framework
Monitor and
Review
National
Cybersecurity
Framework
Maintain and
Improve
National
Cybersecurity
Framework
Plan
Do
Check
Act
National
Security
Strategy
Quadrennial
Homeland
Security
Review
Security
Resilience
Customs &
Exchange
Screening
Securing
Law Enforcement
Domain Awareness
Benefits Administration
Incident Management
Enterprise Business Services
Enterprise IT Services
Enterprise Mission Services
- Information Sharing - Intelligence
- Integrated Operations - Research & Development
Preventing
Terrorism &
Enhancing Security
Securing &
Managing
Our Borders
Enforcing &
Administering Our
Immigration Laws
Safeguarding
& Securing
Cyberspace
Ensuring Resilience
to Disasters
Providing Essential
Support to National
& Economic Security
Mature &
Strengthen DHS
Mission
Execution
Strategic
Guidance Key Concepts
(Source: QHSR)
Missions &
Activities
Functions
(Capability Portfolios)
(Source: Homeland Security
Enterprise Architecture)
Strategic
Outcomes
Strategic
Approach
Missions &
Activities Needs
• Goals & Objectives
• Strategic Concepts
Functional Requirements
• Cross-Departmental Effectiveness Targets
• Interoperability Standards
Strategy-Based
Demand
Budget, Resources,
Plans & Operations
Federal Emergency
Management
Agency
[NPPD Operational
Component]
Transportation
Security
Administration
U.S. Citizenship &
Immigration
Services
U.S. Coast Guard
U.S. Customs &
Border Protection
U.S. Immigration &
Customs
Enforcement
U.S. Secret Service
Broad to Specific Responsibilities / Requirements
The concept
"How to develop the cybersecurity framework"
 DHS Integrated Strategic Framework
 "A Guidelineto Develop NationalCybersecurityFramework and Strategy"willbe published on
Journal of Advances in ComputerNetworks (JACN)soon.
A Guideline to Develop National Cybersecurity Framework and Strategy
Dr.Settapong Malisuwan
Line of
business
Fraud
management
Criminal
investigations
Risk
management
Cybersecurity
Business
continuity
Media
relations
Critical
suppliers
vendors, and
outsourcers
Understand cyber
organizational
boundary
Identify critical
business processes
and assets
Determine cyber
threats
Identify, assess, and
manage cyber risks
Plan and respond
to cyber events
Business
Partners
Customers
Revenue-
driving
processes
Supply-chain
processes
Critical IT
systems
Critical
applications
Cyber threat
identification
Cyber threat
analysis
Cyber threat
monitoring
Cyber threat
reporting
Cyber risk
scenarios
Cyber risk
controls
Cyber risk
assessments
Cyber risk
monitoring
Cyber risk
reporting
Cyber risk
tolerance
definitions
Cyber
resiliency
plans
Cyber
response
playbooks
Cyber risk
operations
team
Organizational
alignmentCyber risk management programCyber risk
governance
Executivemanagementteam
Cyberriskoperationsteam
Cyberriskgovernance
committee
Cyberriskoversize
committee
Operationalriskmanagement
Enterpriseriskmanagement
 Roadmap for Cyber Resilient
The concept
"How to develop the cybersecurity framework"
The concept
"How to develop the cybersecurity framework"
พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ
ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง
กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ
การศึกษา
 ปริญญาเอก: วิศวกรรมศาสตรดุษฎีบัณฑิต (Ph.D. in EE) (วิศวกรรมโทรคมนาคม)
จาก Florida Atlantic University สหรัฐอเมริกา
 ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมโทรคมนาคม) The
George Washington University สหรัฐอเมริกา
 ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมไฟฟ้า)
Georgia Institute of Technology สหรัฐอเมริกา
 ปริญญาตรี: วิทยาศาสตรบัณฑิต สาขาวิศวกรรมไฟฟ้าสื่อสาร
(เกียรตินิยมเหรียญทอง) โรงเรียนนายร้อยพระจุลจอมเกล้า
(นักเรียนเตรียมทหารรุ่น 26, จปร. รุ่น 37)
 มัธยมปลายจากโรงเรียนเตรียมอุดมศึกษา
เกียรติประวัติ
 เกียรตินิยมอันดับ 1 เหรียญทอง ปริญญาตรีสาขาวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคมจากโรงเรียนนายร้อย
พระจุลจอมเกล้า
 โล่ห์เกียรติยศจากโรงเรียนนายร้อยพระจุลจอมเกล้าคะแนนสูงสุดในวิชาผู้นาทหาร
 เกียรตินิยมปริญญาเอก Outstanding Academic Achievement จาก Tau Beta Pi Engineering Honor Society
และPhi Kappa Phi Honor Society
 รางวัลเกียรติยศจักรดาว ประจาปี พ.ศ.2556 จากมูลนิธิศิษย์เก่าโรงเรียนเตรียมทหาร
 ได้รับการจัดอันดับ 1 ใน 25 Young Executivesที่ประสบความสาเร็จสูงสุดในปี 2555 จากนิตยสาร GM
 ประกาศเกียรติคุณ “โครงการวิทยาศาสตร์สู่ความเป็นเลิศ” พ.ศ. 2556 จากคณะกรรมาธิการวิทยาศาสตร์ เทคโนโลยี
การสื่อสาร และโทรคมนาคม วุฒิสภา
 ได้รับการจัดอันดับ 1 ใน 30 นักยุทธศาสตร์แห่งปีที่อยู่ในระดับผู้นาองค์กร ปี พ.ศ. 2556 จากนิตยสาร
Strategy+Marketing Magazine
 รับพระราชทานรางวัลเทพทอง ครั้งที่ 16 ในฐานะองค์กรดีเด่น ประจาปี 2557
 ได้รับรางวัล “ผู้นาเสนองานวิจัยดีเด่น” จากสถาบันวิชาการป้องกันประเทศ ประจาปีงบประมาณ 2558
 ประกาศเกียรติคุณรางวัล “คนดี ความดี แทนคุณแผ่นดิน” พ.ศ.2558 สาขาการสื่อสารโทรคมนาคม
จากคณะกรรมการรางวัลไทย
 ได้รับโล่เกียรติยศ “ผู้นาและผู้ทาคุณประโยชน์เพื่อผู้ด้อยโอกาส” ประจาปี พ.ศ.2558 จากสมาคมโทรคมนาคม
เพื่อสิทธิเสรีภาพของผู้ด้อยโอกาส
พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ
ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง
กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ
ขอบพระคุณครับ
Dr.Settapong Malisuwan

More Related Content

Viewers also liked

Null Mumbai Meet_Android Reverse Engineering by Samrat Das
Null Mumbai Meet_Android Reverse Engineering by Samrat DasNull Mumbai Meet_Android Reverse Engineering by Samrat Das
Null Mumbai Meet_Android Reverse Engineering by Samrat Dasnullowaspmumbai
 
Cyber Security of Power grids
Cyber Security of Power grids Cyber Security of Power grids
Cyber Security of Power grids Jishnu Pradeep
 
The Evolution of Cyber Attacks
The Evolution of Cyber AttacksThe Evolution of Cyber Attacks
The Evolution of Cyber AttacksVenafi
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationBijay Bhandari
 
M-Trends® 2013: Attack the Security Gap
M-Trends® 2013: Attack the Security GapM-Trends® 2013: Attack the Security Gap
M-Trends® 2013: Attack the Security GapFireEye, Inc.
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityDipesh Waghela
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.pptAeman Khan
 
Cyber security
Cyber securityCyber security
Cyber securitySiblu28
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime pptMOE515253
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security pptLipsita Behera
 

Viewers also liked (15)

Null Mumbai Meet_Android Reverse Engineering by Samrat Das
Null Mumbai Meet_Android Reverse Engineering by Samrat DasNull Mumbai Meet_Android Reverse Engineering by Samrat Das
Null Mumbai Meet_Android Reverse Engineering by Samrat Das
 
Cyber Security of Power grids
Cyber Security of Power grids Cyber Security of Power grids
Cyber Security of Power grids
 
Wireless
WirelessWireless
Wireless
 
Comp 107 cep 8
Comp 107 cep 8Comp 107 cep 8
Comp 107 cep 8
 
Cybersecurity 2 cyber attacks
Cybersecurity 2 cyber attacksCybersecurity 2 cyber attacks
Cybersecurity 2 cyber attacks
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
The Evolution of Cyber Attacks
The Evolution of Cyber AttacksThe Evolution of Cyber Attacks
The Evolution of Cyber Attacks
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
M-Trends® 2013: Attack the Security Gap
M-Trends® 2013: Attack the Security GapM-Trends® 2013: Attack the Security Gap
M-Trends® 2013: Attack the Security Gap
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 

Similar to Basic concept cybersecurity

สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forumสไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open ForumSarinee Achavanuntakul
 
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2pisandesign
 
แนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computingแนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud ComputingIMC Institute
 
Csd 2013 sso_session_1_14112013
Csd 2013 sso_session_1_14112013Csd 2013 sso_session_1_14112013
Csd 2013 sso_session_1_14112013Nozumu Tee
 
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทยแนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทยIMC Institute
 
Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)Nawanan Theera-Ampornpunt
 
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...IMC Institute
 
Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit Settapong_CyberSecurity
 
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Nawanan Theera-Ampornpunt
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารjintara022
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารYui Yui
 
Health Information Privacy and Security Management
Health Information Privacy and Security ManagementHealth Information Privacy and Security Management
Health Information Privacy and Security ManagementNawanan Theera-Ampornpunt
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Nawanan Theera-Ampornpunt
 

Similar to Basic concept cybersecurity (20)

Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forumสไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
 
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
 
แนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computingแนวโน้มของเทคโนโลยี และ Cloud Computing
แนวโน้มของเทคโนโลยี และ Cloud Computing
 
Csd 2013 sso_session_1_14112013
Csd 2013 sso_session_1_14112013Csd 2013 sso_session_1_14112013
Csd 2013 sso_session_1_14112013
 
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทยแนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
 
The year of disruption
The year of disruption The year of disruption
The year of disruption
 
Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)Privacy, Confidentiality & Security (April 28, 2018)
Privacy, Confidentiality & Security (April 28, 2018)
 
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...
แนวโน้มของเทคโนโลยีสารสนเทศ ในอนาคตและการพัฒนา ระบบสารสนเทศเพื่อรองรับ การทำธ...
 
Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit
 
e-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnute-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnut
 
5
55
5
 
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)
 
IT Security & Risk Management
IT Security & Risk ManagementIT Security & Risk Management
IT Security & Risk Management
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
Health Information Privacy and Security Management
Health Information Privacy and Security ManagementHealth Information Privacy and Security Management
Health Information Privacy and Security Management
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
 
Ubiquitous - ICT
Ubiquitous - ICTUbiquitous - ICT
Ubiquitous - ICT
 
Ch8
Ch8Ch8
Ch8
 

More from Settapong_CyberSecurity

สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...Settapong_CyberSecurity
 
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...Settapong_CyberSecurity
 
How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2Settapong_CyberSecurity
 
Guideline Thailand Cybersecure Strate Digital Economy
Guideline Thailand Cybersecure Strate Digital EconomyGuideline Thailand Cybersecure Strate Digital Economy
Guideline Thailand Cybersecure Strate Digital EconomySettapong_CyberSecurity
 
พ.อ.ดร.เศรษฐพงค์ นโยบาย Cyber security ไร้ทิศทาง
พ.อ.ดร.เศรษฐพงค์   นโยบาย Cyber security ไร้ทิศทางพ.อ.ดร.เศรษฐพงค์   นโยบาย Cyber security ไร้ทิศทาง
พ.อ.ดร.เศรษฐพงค์ นโยบาย Cyber security ไร้ทิศทางSettapong_CyberSecurity
 
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางพ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางSettapong_CyberSecurity
 
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์Settapong_CyberSecurity
 
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลกพ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลกSettapong_CyberSecurity
 
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางพ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางSettapong_CyberSecurity
 
พ.อ.ดร.เศรษฐพงค์ ต้นกำเนิด Cyber security
พ.อ.ดร.เศรษฐพงค์   ต้นกำเนิด Cyber securityพ.อ.ดร.เศรษฐพงค์   ต้นกำเนิด Cyber security
พ.อ.ดร.เศรษฐพงค์ ต้นกำเนิด Cyber securitySettapong_CyberSecurity
 
พ.อ.ดร.เศรษฐพงค์ อินเตอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.ดร.เศรษฐพงค์   อินเตอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์พ.อ.ดร.เศรษฐพงค์   อินเตอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.ดร.เศรษฐพงค์ อินเตอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์Settapong_CyberSecurity
 

More from Settapong_CyberSecurity (20)

Digital economy
Digital economyDigital economy
Digital economy
 
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
 
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
 
How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2
 
Disruptive technology and impact v3
Disruptive technology and impact v3Disruptive technology and impact v3
Disruptive technology and impact v3
 
Disruptive technology and impact v3
Disruptive technology and impact v3Disruptive technology and impact v3
Disruptive technology and impact v3
 
Human capability v5
Human capability v5Human capability v5
Human capability v5
 
Human capability v5
Human capability v5Human capability v5
Human capability v5
 
Digital disruption v6
Digital disruption v6Digital disruption v6
Digital disruption v6
 
Digital disruption v6
Digital disruption v6Digital disruption v6
Digital disruption v6
 
Digital disruption v5
Digital disruption v5Digital disruption v5
Digital disruption v5
 
Guideline Thailand Cybersecure Strate Digital Economy
Guideline Thailand Cybersecure Strate Digital EconomyGuideline Thailand Cybersecure Strate Digital Economy
Guideline Thailand Cybersecure Strate Digital Economy
 
พ.อ.ดร.เศรษฐพงค์ นโยบาย Cyber security ไร้ทิศทาง
พ.อ.ดร.เศรษฐพงค์   นโยบาย Cyber security ไร้ทิศทางพ.อ.ดร.เศรษฐพงค์   นโยบาย Cyber security ไร้ทิศทาง
พ.อ.ดร.เศรษฐพงค์ นโยบาย Cyber security ไร้ทิศทาง
 
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางพ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
 
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
 
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลกพ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
 
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางพ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
 
พ.อ.ดร.เศรษฐพงค์ ต้นกำเนิด Cyber security
พ.อ.ดร.เศรษฐพงค์   ต้นกำเนิด Cyber securityพ.อ.ดร.เศรษฐพงค์   ต้นกำเนิด Cyber security
พ.อ.ดร.เศรษฐพงค์ ต้นกำเนิด Cyber security
 
Cyber defense electronic warfare (ew)
Cyber defense electronic warfare (ew)Cyber defense electronic warfare (ew)
Cyber defense electronic warfare (ew)
 
พ.อ.ดร.เศรษฐพงค์ อินเตอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.ดร.เศรษฐพงค์   อินเตอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์พ.อ.ดร.เศรษฐพงค์   อินเตอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.ดร.เศรษฐพงค์ อินเตอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
 

Basic concept cybersecurity

  • 1. BASIC CONCEPT OF CYBERSECURITY พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียงกิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ
  • 2. Basic concept of cybersecurity Agenda  Rapid change of cyber threat  Case studies of Cybersecurity strategy  The concept "How to develop the cybersecurity framework"
  • 3. Rapid change of cyber threat
  • 5. Source: UNODC elaboration of data from http://www.cablemap.info/  Global submarine cables Rapid change of cyber threat
  • 6. Rapid change of cyber threat  Smartphone adoption Percentageof connections
  • 7. Rapid change of cyber threat  Mobile connections by region (Millions,ex-M2M) Source: GSMA Intelligence
  • 8. Rapid change of cyber threat  Asia Pacific: Technological shift Percentageof connections Source: GSMA Intelligence
  • 9. Rapid change of cyber threat  Global mobile broadband population coverage Source: GSMA Intelligence
  • 10. Source: GSMA Intelligence  Video fuelling strong mobile data growth (PB per month) Rapid change of cyber threat
  • 11. Source: GSMA Intelligence  Global connections by technology (Millions, excluding M2M) Rapid change of cyber threat
  • 12. Source: Analysys Mason  Mobile data growth 2011-2012 and CAGR 2012-2018 Rapid change of cyber threat
  • 13. Source: NBTC  Mobile Subscriptions (million) and Penetration Rate (% of population) Rapid change of cyber threat
  • 14. Source: IDC  Mobile data usage by application Rapid change of cyber threat
  • 15. Source: IDC  Mobile broadband data consumption (Mb per month per user) Rapid change of cyber threat
  • 16. Source: OVUM  Forecast of number of handsets Rapid change of cyber threat
  • 17. 1980s/1990s 20XX Unsophisticated attackers (script kiddies) Sophisticated attackers (hackers) Corporate espionage (insiders) State-sponsored attacks (advanced persistent threats), hacktivism, indentity thefts  Ongoing evolution of cybersecurity threats Rapid change of cyber threat
  • 18. 600 400 200 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 Hacking Malware Social Physical Misuse Error Source: 2014 Verizon Data Breach Investigations Report  Number of breaches per threat action category Rapid change of cyber threat
  • 19. Rapid change of cyber threat  Evolution of Cyber Attacks
  • 20. Case studies of Cybersecurity strategy
  • 21. Levels of Cybersecurity, 2014 Global Cybersecurity Index Case studies of Cybersecurity strategy Source: ITU
  • 22. Geography of web-based attacks in 2015 (percentage of attacked corporate users in each country) Case studies of Cybersecurity strategy Source: AO Kaspersky Lab
  • 23. NationalStrategy for Cybersecurity DevelopmentProgram (2013 to 2016) Case studies of Cybersecurity strategy
  • 25. NationalCyber Security, a commitment for everybody Case studies of Cybersecurity strategy
  • 26. Cyber Security Strategy for Germany Case studies of Cybersecurity strategy
  • 27. ITU National CybersecurityStrategy Guide Case studies of Cybersecurity strategy
  • 28. The concept "How to develop the cybersecurity framework"
  • 29. The concept "How to develop the cybersecurity framework" The Framework was developedconsistentwith professionalguidelinesand bestpractices.Using a comprehensivejob analytic approach, data was collectedfrom across the government, and additional information was gathered from academia and the publicand private sectors. The Framework was developedaccording to the followingsteps:  How was the Framework Developed?
  • 30. Understand Threats & Vulnerabilities Develop Cybersecurity Strategy Link Roles & Controls Define Workforce Requirements Outline Sourcing Plan Deploy the Workforce Maintain Governance Policy People Technology Best Practice  ITU National Cybersecurity Strategy Guide The concept "How to develop the cybersecurity framework"
  • 31. The concept "How to develop the cybersecurity framework"  ITU National Cybersecurity Strategy Guide
  • 32. The concept "How to develop the cybersecurity framework"  Critical Infrastructure Sector
  • 33. The concept "How to develop the cybersecurity framework"  Cybersecurity Strategy Model
  • 34. The concept "How to develop the cybersecurity framework"  PDCA Model applied to National Cybersecurity Framework Relevant Stakeholders Cybersecurity Requirements and expectations Relevant Stakeholders Preventive Measures and Effective Responses to cyber threats Establish National Cybersecurity Framework Implement and Operate National Cybersecurity Framework Monitor and Review National Cybersecurity Framework Maintain and Improve National Cybersecurity Framework Plan Do Check Act
  • 35. National Security Strategy Quadrennial Homeland Security Review Security Resilience Customs & Exchange Screening Securing Law Enforcement Domain Awareness Benefits Administration Incident Management Enterprise Business Services Enterprise IT Services Enterprise Mission Services - Information Sharing - Intelligence - Integrated Operations - Research & Development Preventing Terrorism & Enhancing Security Securing & Managing Our Borders Enforcing & Administering Our Immigration Laws Safeguarding & Securing Cyberspace Ensuring Resilience to Disasters Providing Essential Support to National & Economic Security Mature & Strengthen DHS Mission Execution Strategic Guidance Key Concepts (Source: QHSR) Missions & Activities Functions (Capability Portfolios) (Source: Homeland Security Enterprise Architecture) Strategic Outcomes Strategic Approach Missions & Activities Needs • Goals & Objectives • Strategic Concepts Functional Requirements • Cross-Departmental Effectiveness Targets • Interoperability Standards Strategy-Based Demand Budget, Resources, Plans & Operations Federal Emergency Management Agency [NPPD Operational Component] Transportation Security Administration U.S. Citizenship & Immigration Services U.S. Coast Guard U.S. Customs & Border Protection U.S. Immigration & Customs Enforcement U.S. Secret Service Broad to Specific Responsibilities / Requirements The concept "How to develop the cybersecurity framework"  DHS Integrated Strategic Framework
  • 36.  "A Guidelineto Develop NationalCybersecurityFramework and Strategy"willbe published on Journal of Advances in ComputerNetworks (JACN)soon. A Guideline to Develop National Cybersecurity Framework and Strategy Dr.Settapong Malisuwan
  • 37. Line of business Fraud management Criminal investigations Risk management Cybersecurity Business continuity Media relations Critical suppliers vendors, and outsourcers Understand cyber organizational boundary Identify critical business processes and assets Determine cyber threats Identify, assess, and manage cyber risks Plan and respond to cyber events Business Partners Customers Revenue- driving processes Supply-chain processes Critical IT systems Critical applications Cyber threat identification Cyber threat analysis Cyber threat monitoring Cyber threat reporting Cyber risk scenarios Cyber risk controls Cyber risk assessments Cyber risk monitoring Cyber risk reporting Cyber risk tolerance definitions Cyber resiliency plans Cyber response playbooks Cyber risk operations team Organizational alignmentCyber risk management programCyber risk governance Executivemanagementteam Cyberriskoperationsteam Cyberriskgovernance committee Cyberriskoversize committee Operationalriskmanagement Enterpriseriskmanagement  Roadmap for Cyber Resilient The concept "How to develop the cybersecurity framework"
  • 38. The concept "How to develop the cybersecurity framework"
  • 39. พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ การศึกษา  ปริญญาเอก: วิศวกรรมศาสตรดุษฎีบัณฑิต (Ph.D. in EE) (วิศวกรรมโทรคมนาคม) จาก Florida Atlantic University สหรัฐอเมริกา  ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมโทรคมนาคม) The George Washington University สหรัฐอเมริกา  ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมไฟฟ้า) Georgia Institute of Technology สหรัฐอเมริกา  ปริญญาตรี: วิทยาศาสตรบัณฑิต สาขาวิศวกรรมไฟฟ้าสื่อสาร (เกียรตินิยมเหรียญทอง) โรงเรียนนายร้อยพระจุลจอมเกล้า (นักเรียนเตรียมทหารรุ่น 26, จปร. รุ่น 37)  มัธยมปลายจากโรงเรียนเตรียมอุดมศึกษา
  • 40. เกียรติประวัติ  เกียรตินิยมอันดับ 1 เหรียญทอง ปริญญาตรีสาขาวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคมจากโรงเรียนนายร้อย พระจุลจอมเกล้า  โล่ห์เกียรติยศจากโรงเรียนนายร้อยพระจุลจอมเกล้าคะแนนสูงสุดในวิชาผู้นาทหาร  เกียรตินิยมปริญญาเอก Outstanding Academic Achievement จาก Tau Beta Pi Engineering Honor Society และPhi Kappa Phi Honor Society  รางวัลเกียรติยศจักรดาว ประจาปี พ.ศ.2556 จากมูลนิธิศิษย์เก่าโรงเรียนเตรียมทหาร  ได้รับการจัดอันดับ 1 ใน 25 Young Executivesที่ประสบความสาเร็จสูงสุดในปี 2555 จากนิตยสาร GM  ประกาศเกียรติคุณ “โครงการวิทยาศาสตร์สู่ความเป็นเลิศ” พ.ศ. 2556 จากคณะกรรมาธิการวิทยาศาสตร์ เทคโนโลยี การสื่อสาร และโทรคมนาคม วุฒิสภา  ได้รับการจัดอันดับ 1 ใน 30 นักยุทธศาสตร์แห่งปีที่อยู่ในระดับผู้นาองค์กร ปี พ.ศ. 2556 จากนิตยสาร Strategy+Marketing Magazine  รับพระราชทานรางวัลเทพทอง ครั้งที่ 16 ในฐานะองค์กรดีเด่น ประจาปี 2557  ได้รับรางวัล “ผู้นาเสนองานวิจัยดีเด่น” จากสถาบันวิชาการป้องกันประเทศ ประจาปีงบประมาณ 2558  ประกาศเกียรติคุณรางวัล “คนดี ความดี แทนคุณแผ่นดิน” พ.ศ.2558 สาขาการสื่อสารโทรคมนาคม จากคณะกรรมการรางวัลไทย  ได้รับโล่เกียรติยศ “ผู้นาและผู้ทาคุณประโยชน์เพื่อผู้ด้อยโอกาส” ประจาปี พ.ศ.2558 จากสมาคมโทรคมนาคม เพื่อสิทธิเสรีภาพของผู้ด้อยโอกาส พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ