Friday, November 25, 2011

DIGITAL FORENSICS:กรอบขั้นตอนการปฏิบัติงานการรับมือภัยคุกคามด้านเทคโนโลยีสารสนเทศและการสื่อสาร

DIGITAL FORENSICS:กรอบขั้นตอนการปฏิบัติงานการรับมือภัยคุกคามด้านเทคโนโลยีสารสนเทศและการสื่อสาร 


ขั้นตอนในการปฏิบัติงานบริหารจัดการภัยคุกคามทางด้านเทคโนโลยีสารสนเทศและการสื่อสาร 5 ขั้นตอนดังนี้

  1. การระบุเหตุและรายงานภัยคุกคามฯ (Identication and Reporting)
  2. การควบคุมภัยคุกคามฯ (Containment)
  3. การแก้ไขและจำกัดภัยคุกคามฯ (Eradication)
  4. การกู้คืนระบบ (Recovery)
  5. กิจกรรมหลังภัยคุกคามฯ (Post-Incident Activity)

ที่มา:
  1. NIST SP800-61 Revision 1 – Computer Security Incident Handling Guide
  2. ENISA, A step-by-step approach on how to setup a CSIRT – Doing Incident Handling
  3.  thaicert  ข้อเสนอแนะกรอบขั้นตอนการปฏิบัติงานการรับมือภัยคุกคามด้านเทคโนโลยีสารสนเทศและการสื่อสาร
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

No comments:

Post a Comment

Digital Forensics:User Access Logging (UAL)

 Digital Forensics:UAL  Log What Is User Access Logging? UAL is a feature included by default in Server editions of Microsoft Windows, start...