Cybersecurity Strategy
A Guideline and Reccommentdations
September 2015
by settapong Malisuwan
โดย พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ
ประธานกรรมการกิจการโทรคมนาคม /รองประธาน กสทช.
22. กระบวนการที่สาคัญอย่างหนึ่งในการพัฒนายุทธศาสตร์ด้านความมั่นคงปลอดภัยไซเบอร์
แห่งชาติ คือการปรับปรุงวิธีการอย่างต่อเนื่อง เพื่อสร้างมาตรการการรักษาความปลอดภัยทางไซ
เบอร์ที่มีประสิทธิภาพมากขึ้นเท่าที่จะเป็นไปได้ กระบวนการทางยุทธศาสตร์แสดงให้เห็นอย่าง
ชัดเจนว่า มีการดาเนินงานหลายระดับและในแต่ละระดับมีขั้นตอนที่แตกต่างกัน เป้าหมายคือการ
สร้างกระบวนการทางยุทธศาสตร์อย่างต่อเนื่อง และการปรับปรุงแนวทางการปฏิบัติอย่างต่อเนื่อง
จากการศึกษาของผู้เขียนพบว่ากระบวนการพัฒนาความมั่นคงปลอดภัยไซเบอร์อย่างต่อเนื่อง คือ
การบูรณาการโดยนากรอบแนวคิดแบบ Ends-Ways-Means ของ ITU มาใช้ ในการปรับปรุง
เชื่อมโยงยุทธศาสตร์ด้านความมั่นคงปลอดภัยไซเบอร์ รูปที่ 3 แสดงตัวแบบ (Model) การวาง
ยุทธศาสตร์ความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
รูปที่ 3 National Cybersecurity Strategy Model
การดาเนินการในการจัดการความเสี่ยงในประเด็นที่สาคัญ มีดังต่อไปนี้
(1) กาหนดให้ความเสี่ยงทางไซเบอร์ เป็นส่วนหนึ่งของการบริหารจัดการความเสี่ยง
และแนวทางการดาเนินงานภาครัฐ ที่ดาเนินการอยู่ในปัจจุบัน
Ends
National cybersecurity
objectives
Timescales & Performance Measures
Actions on cybersecurity priorities
National cybersecurity priorities
Clear, succinct and achievable
cybersecurity ends/objectives
National cybersecurity strategic
context: Cyber threats and risks
A clear statement of purpose, scope
and assumptions of the strategy
National
Cybersecurity
Strategy
Strategic Context
National Interests
Threats and Risks
International Treaties and
Conventions
Factors influencing
national cybersecurity
activities
National Interest
Defense of Homeland
Economic Well-being
Favorable World Order
Promotion of Values
Identify Cyber threats
and rate their impact
Means
Legal Resources
Technical & Procedural
Organizational
Resources devoted to
action on cybersecurity
priorities
Capacity Building
International Cooperation
Command and Control
Interagency Cooperation
Ways
Approaches to executing
cybersecurity strategy
National Response Plan
Analysis
Planning
Decision Production
The continuous improvement process of cybersecurity
Political mandate
Political approval
Implementation