basic concept cybersecurity
TRANSCRIPT
BASIC CONCEPT OF CYBERSECURITY
พ.อ.ดร.เศรษฐพงค ์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียงกิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ
Basic concept of cybersecurity
Agenda Rapid change of cyber threat
Case studies of Cybersecurity strategy
The concept "How to develop the cybersecurity framework"
Source: UNODC elaboration of data from http://www.cablemap.info/
Global submarine cables
Rapid change of cyber threat
Rapid change of cyber threat
Mobile connections by region (Millions, ex-M2M)
Source: GSMA Intelligence
Rapid change of cyber threat
Asia Pacific: Technological shift Percentage of connections
Source: GSMA Intelligence
Source: GSMA Intelligence
Video fuelling strong mobile data growth (PB per month)
Rapid change of cyber threat
Source: GSMA Intelligence
Global connections by technology (Millions, excluding M2M)
Rapid change of cyber threat
Source: NBTC
Mobile Subscriptions (million) and Penetration Rate (% of population)
Rapid change of cyber threat
1980s/1990s 20XX
Unsophisticated attackers (script kiddies)
Sophisticated attackers (hackers)
Corporate espionage (insiders)
State-sponsored attacks
(advanced persistent threats), hacktivism, indentity thefts
Ongoing evolution of cybersecurity threats
Rapid change of cyber threat
600
400
200
2004 2005 2006 2007 2008 2009 2010 2011 2012 2013
Hacking
Malware
Social
Physical
Misuse
Error
Source: 2014 Verizon Data Breach Investigations Report
Number of breaches per threat action category
Rapid change of cyber threat
Levels of Cybersecurity, 2014 Global Cybersecurity Index
Case studies of Cybersecurity strategy
Source: ITU
Geography of web-based attacks in 2015 (percentage of attacked corporate users in each country)
Case studies of Cybersecurity strategy
Source: AO Kaspersky Lab
National Strategy for Cybersecurity Development Program (2013 to 2016)
Case studies of Cybersecurity strategy
The concept "How to develop the cybersecurity framework"
The Framework was developed consistent with professional guidelines and best practices. Using a comprehensive job analytic approach, data was collected from across the government, and additional information was gathered from academia and the public and private sectors. The Framework was developed according to the following steps:
How was the Framework Developed?
Understand
Threats & Vulnerabilities
Develop
Cybersecurity Strategy
Link Roles & Controls
Define
Workforce Requirements
Outline
Sourcing Plan
Deploy the Workforce
Maintain Governance
Policy
People
Technology
Best Practice
ITU National Cybersecurity Strategy Guide
The concept "How to develop the cybersecurity framework"
The concept "How to develop the cybersecurity framework"
PDCA Model applied to National Cybersecurity Framework
Relevant Stakeholders
Cybersecurity Requirements and
expectations
Relevant Stakeholders
Preventive Measures and
Effective Responses to cyber threats
Establish National
Cybersecurity Framework
Implement and Operate
National Cybersecurity
Framework
Monitor and Review
National Cybersecurity
Framework
Maintain and Improve National
Cybersecurity Framework
Plan
Do
Check
Act
National Security Strategy
Quadrennial Homeland
Security Review
Security
Resilience
Customs & Exchange
Screening
Securing
Law Enforcement
Domain Awareness
Benefits Administration
Incident Management
Enterprise Business Services
Enterprise IT Services
Enterprise Mission Services- Information Sharing - Intelligence- Integrated Operations - Research & Development
Preventing Terrorism &
Enhancing Security
Securing & Managing
Our Borders
Enforcing &Administering OurImmigration Laws
Safeguarding& SecuringCyberspace
Ensuring Resilience to Disasters
Providing Essential Support to National & Economic Security
Mature &Strengthen DHS
Mission Execution
Strategic Guidance Key Concepts
(Source: QHSR)Missions & Activities
Functions(Capability Portfolios)
(Source: Homeland SecurityEnterprise Architecture)
Strategic Outcomes
Strategic Approach
Missions & Activities Needs• Goals & Objectives• Strategic Concepts
Functional Requirements• Cross-Departmental Effectiveness Targets
• Interoperability Standards
Strategy-Based Demand
Budget, Resources, Plans & Operations
Federal Emergency Management
Agency
[NPPD Operational Component]
Transportation Security
Administration
U.S. Citizenship & Immigration
Services
U.S. Coast Guard
U.S. Customs & Border Protection
U.S. Immigration & Customs
Enforcement
U.S. Secret Service
Broad to Specific Responsibilities / Requirements
The concept "How to develop the cybersecurity framework"
DHS Integrated Strategic Framework
"A Guideline to Develop National Cybersecurity Framework and Strategy" will be published on Journal of Advances in Computer Networks (JACN) soon.
A Guideline to Develop National Cybersecurity Framework and Strategy Dr.Settapong Malisuwan
Line of business
Fraud management
Criminal investigations
Risk management
Cybersecurity
Business continuity
Media relations
Critical
suppliers
vendors, and outsourcers
Understand cyber
organizational boundary
Identify critical
business processes and assets
Determine cyber threats
Identify, assess, and manage cyber risks
Plan and respond to cyber events
Business Partners
Customers
Revenue-
driving processes
Supply-chain processes
Critical IT systems
Critical applications
Cyber threat identification
Cyber threat analysis
Cyber threat monitoring
Cyber threat reporting
Cyber risk scenarios
Cyber risk controls
Cyber risk assessments
Cyber risk monitoring
Cyber risk reporting
Cyber risk
tolerance definitions
Cyber
resiliency plans
Cyber
response playbooks
Cyber risk
operations team
Organizational alignment
Cyber risk management program Cyber risk
governance
Execu
tive m
an
ag
em
en
t te
am
Cyb
er
risk
op
era
tio
ns
team
Cyb
er
risk
go
vern
an
ce
co
mm
itte
e
Cyb
er
risk
overs
ize
co
mm
itte
e
Op
era
tio
nal ri
sk m
an
ag
em
en
t
En
terp
rise
ris
k m
an
ag
em
en
t
Roadmap for Cyber Resilient
The concept "How to develop the cybersecurity framework"
พ.อ.ดร.เศรษฐพงค ์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ
การศึกษา ปริญญาเอก: วิศวกรรมศาสตรดุษฎีบัณฑิต (Ph.D. in EE) (วิศวกรรมโทรคมนาคม)
จาก Florida Atlantic University สหรัฐอเมริกา
ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมโทรคมนาคม) The George Washington University สหรัฐอเมริกา
ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมไฟฟ้า) Georgia Institute of Technology สหรัฐอเมริกา
ปริญญาตร:ี วิทยาศาสตรบัณฑิต สาขาวิศวกรรมไฟฟ้าสื่อสาร
(เกียรตินิยมเหรยีญทอง) โรงเรยีนนายรอ้ยพระจุลจอมเกล้า (นักเรียนเตรียมทหารรุ่น 26, จปร. รุ่น 37)
มัธยมปลายจากโรงเรียนเตรียมอุดมศึกษา
เกียรติประวัต ิ
เกียรตินิยมอันดับ 1 เหรียญทอง ปริญญาตรีสาขาวิศวกรรมไฟฟ้าสือ่สารโทรคมนาคมจากโรงเรียนนายร้อย พระจุลจอมเกลา้
โล่ห์เกียรตยิศจากโรงเรยีนนายร้อยพระจลุจอมเกล้าคะแนนสูงสุดในวิชาผู้น าทหาร
เกียรตินิยมปรญิญาเอก Outstanding Academic Achievement จาก Tau Beta Pi Engineering Honor Society และPhi Kappa Phi Honor Society
รางวัลเกียรตยิศจักรดาว ประจ าป ีพ.ศ.2556 จากมูลนิธิศิษย์เก่าโรงเรียนเตรียมทหาร
ไดร้ับการจัดอนัดับ 1 ใน 25 Young Executivesที่ประสบความส าเร็จสูงสุดในปี 2555 จากนิตยสาร GM
ประกาศเกียรติคณุ “โครงการวิทยาศาสตรส์ู่ความเป็นเลิศ” พ.ศ. 2556 จากคณะกรรมาธิการวิทยาศาสตร ์ เทคโนโลยีการสือ่สาร และโทรคมนาคม วุฒิสภา
ไดร้ับการจัดอนัดับ 1 ใน 30 นักยุทธศาสตร์แห่งปีท่ีอยู่ในระดับผูน้ าองค์กร ปี พ.ศ. 2556 จากนิตยสาร Strategy+Marketing Magazine
รับพระราชทานรางวัลเทพทอง ครั้งท่ี 16 ในฐานะองค์กรดีเด่น ประจ าปี 2557
ไดร้ับรางวัล “ผู้น าเสนองานวิจัยดเีด่น” จากสถาบันวิชาการป้องกันประเทศ ประจ าปีงบประมาณ 2558
ประกาศเกียรติคณุรางวัล “คนดี ความดี แทนคุณแผ่นดิน” พ.ศ.2558 สาขาการสื่อสารโทรคมนาคม จากคณะกรรมการรางวัลไทย
ไดร้ับโล่เกียรติยศ “ผู้น าและผู้ท าคุณประโยชน์เพื่อผู้ด้อยโอกาส” ประจ าปี พ.ศ.2558 จากสมาคมโทรคมนาคม เพื่อสิทธิเสรีภาพของผู้ดอ้ยโอกาส
พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ