際際滷

際際滷Share a Scribd company logo
犖 . 犖 . 犖 . 犖о犖迦犢犖о権犖犖迦牽犖犖犖萎犖橿犖о顕犖÷犖巌犢犖犖朽犖∇硯犖犖園犖犖犖÷犖巌硯犢犖犖犖犢 犖 . 犖 .  犢犢犢犢 Computer Crime Act B.E. 2550   (2007)  犖犖伍犖犖モ犖犖謂犢犖犢犖犖園硯犖о犖霞犢犖÷犖犖項犖犖犖犖÷顕犖≒ 犢犖犖劇犖犢犖犢犖犢犖犖犖迦犖犖о顕犖≠犖犖園犖犖巌犖犖迦犖犖迦犖霞犢犖÷犢犖犢 ......  犖犖犖萎検犖о献犖犖犖犖÷顕犖∇賢犖迦犖霞  犖÷顕犖犖犖霞 犢犢   犢犖犖 犢犖犖∇犖 犖犖犖巌硯犖園犢犖犖犖伍献 ,  CISSP, IRCA:ISMS  Chief Security Officer ,  PTT ICT Solutions Co., Ltd. Disclaimer:  犢犖犖劇犖犖犖迦犖朽犢犖犖犖犢犖犢犖犖犖犖迦牽犖犖朽犢犖犢犖犢犖犖朽権犖犖犖園硯犖犖∇犖迦犢犖犖о犖巌犢犖ム鍵犖犖迦牽犖犖橿犖犖巌犖犖迦犢犖犢犖迦犖園犖  犢犖÷犖犖迦検犖迦牽犖犖犖橿犖犢犖犢犖犢犖迦犖犖巌犢犖犢犖犖犖о顕犖÷犖項犖犖巌犖犖迦犖犖犖犖÷顕犖∇犖犢 犖犖犖伍犖迦犖犖謹犖犖迦犖朽犖犖犖謹犖犖迦犖迦犖犖犖犖÷顕犖∇見犖犖劇賢犖犖犖園犖犖迦犢犖犢犖迦見犖犢犖迦犖朽犖犖朽犢犖犖朽犖∇硯犖犢犖犖犢犖犖劇犖犖犖о顕犖÷犖項犖犢犖犖犢犖ム鍵犖犢犖迦犖犖巌犢犖犢 犖犖項犖犖犖犖∇顕犖∇犖ム鍵犖犖犖巌県犖園犖犖萎犖÷犖犖園犖犖巌犖犖犖犢犖犢犖犖迦犖犖о顕犖÷犖犖朽権犖犖迦権犖犖朽犢犖犖巌犖犖謹犖犖犖迦犖犖迦牽犖犖橿犖犖迦犢犖犖犖о顕犖÷見犖犖劇賢犢犖犖о犖迦犖犖朽犖犖犖迦犖蹩犖∇弦犢犢犖犢犖犖犖犖迦牽犖犖朽犢犖犖犖犖園犢犖犢犖犖園犖犖犖巌犖 犖犖項犖犖迦犢犖ム鍵犢犖犖劇犖犖犖迦犖迦犖犢犖о犢犖犢犖犖橿検犖迦犖迦犢犖犖犖犖迦牽犢犖犖∇犖犖犢犖犖犖犖犖犢犖о権犖犖迦犖犖朽犢犖÷犢犖犖о犖犖橿犖犢犖ム鍵犖÷元犖о険犖犖犖伍犖犖萎肩犖犖犢犢犖犖劇犖犖犖迦牽犖犢犖迦権犖犖犖犖犖о顕犖÷牽犖項犢犖犢犖迦犖園犖 犖犖園犖犖犖朽犖犖項犖犖犖犖∇顕犖∇犖÷犖犖犖犢犖迦犖犖巌犖犖巌犖犖犖犖犖犖犖犖犢犖犢 犢犖犖犖項犖犖迦犢犖ム鍵犢犖犖劇犖犖犖迦犖犖ム犖迦犖園犖
PTT ICT Solutions Company Limited
Agenda 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犖迦犢犖犖犖犖巌 犖犖橿牽犖о / 犖犖犖萎犖÷鹸犖 犖犖犖園犖犖犖伍 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犢犖迦犖犖犖巌見犖迦牽 犖犖園犢犖犖犖朽権犖÷賢犖犖犢犖犖 犖犖園犢犖犖犖朽権犖÷犖犖萎犖о犖犖迦牽
犖 . 犖 . 犖 .  犖о犖迦犢犖о権犖犖迦牽犖犖犖萎犖橿犖о顕犖÷犖巌 犢犖犖朽犖∇硯犖犖園犖犖犖÷犖巌硯犢犖犖犖犢 犖 . 犖 .  犢犢犢犢 犖犖犖萎犖迦絹犢犖÷厳犢犖犖о険犖犖犖朽  18  犖÷鹸犖犖伍犖迦権犖  2550 犢犖犖巌犖÷検犖朽犖ム犖園犖犖園犢犖犢  18  犖犖犖犖犖迦犖  2550 犖犖橿見犖犖犖犖迦犖犖о顕犖÷犖巌 犖犖橿犖迦犖犖犖園犖犖迦犢犖犢犖迦見犖犢犖迦犖朽 犢犖ム鍵犖犖犢犖迦犖朽 犖犖項犢犖犢犖犖犖巌犖迦牽 犖犖伍犖犖犖巌県犖園犖犢犖犖 犢犖犢犖  Log   犖犖犖犖犖萎犖犖犖迦検犖犢犖犖犖橿見犖犖犢犖÷犖犢犖犖∇犖о犖  90  犖о険犖   ( 犖犖犖園  5  犢犖犖 ) 犖犢犖犖犖犖園犢犖犢犢犖犖巌犖÷犖犢犖  Log  犖犖園犖犢犖犢  23   犖犖巌犖犖迦犖  2551 犢犖犢犖ム鍵犖犖犖巌県犖園犖犢犖犖犢犖犢犖犖犖園犖犖÷賢犖犖犖÷顕犖∇見犖犢犖迦犖朽 犖犖項犖犖犖萎肩犖迦犖犖迦 犖犖項犖÷元犖犖巌犖犖巌犖犢犖迦犖謹   Log 18  犖 . 犖 .  50 - PTT ICT  犢犖犢犖犖犖園犖 Computer Crime Coordination Committee PTT ICT  犖犖劇犖犖犖о顕犖÷犖ム鍵犢犖犢犖犖橿犖犖萎犖橿犖犖巌県犖園犢犖犖犖ム幻犢犖÷犖犖劇犖犖犖橿犖犖巌犖犖迦牽犢犖犖犖朽権犖÷犖犢犖犖÷犖ム鍵犖犖園犖犖園犖犖犖犖萎犖犖犖÷犖迦牽犖犖犖萎肩犖迦犖犖迦 犖犖犖萎犖犖犖犢犖о権  OCIO+Legal+PR  犖犖犖犖犖犖巌県犖園犖犖園犖犢
犖犖迦牽犖犖劇犖犖犖о顕犖÷犢犖犖犖犖園犖犖迦 犖犖萎犖園犖犖犖巌見犖迦牽 犖犖橿犖犖犖犢犖犢犖犖犖迦牽犖萎犖犖劇犖犖犖犖迦犢犖犖犖朽犖犖犖萎犖伍検  RMC, Board  犢犖ム鍵  Management Meeting  犖犖劇犖犢 犖犖萎犖園犖犖蹩巌犖園犖巌犖迦牽 犢犖ム鍵犖犖犖園犖犖迦犖犖園犖о犖 犖犖劇犖犖犖о顕犖÷犢犖迦  email   Intranet  犢犖ム鍵  Poster 犖犖迦  PTT Security Awareness Day 2007 ( 犢犖ム鍵  2008) Internal Security Awareness Training Course 犖犖項犢犖犖劇犖犖犢犖犖劇犖犖 犖 . 犖 . 犖 . ( Computer Crime ) 犢犖犢  ICT  犖犖∇犖迦犖犖ム賢犖犖犖園権 犖 . 犖 . 犖 .  犖о犖迦犢犖о権犖犖迦牽犖犖犖萎犖橿犖о顕犖÷犖巌 犢犖犖朽犖∇硯犖犖園犖犖犖÷犖巌硯犢犖犖犖犢 犖 . 犖 .  犢犢犢犢
Agenda 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犖迦犢犖犖犖犖巌 犖犖橿牽犖о / 犖犖犖萎犖÷鹸犖 犖犖犖園犖犖犖伍 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犢犖迦犖犖犖巌見犖迦牽 犖犖園犢犖犖犖朽権犖÷賢犖犖犢犖犖 犖犖園犢犖犖犖朽権犖÷犖犖萎犖о犖犖迦牽
犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 Highlight 犖÷顕犖犖犖 犢犢  犖犖項犢犖犢犖犖犖巌犖迦牽犖犢犖犖犢犖犢犖犖犖園犖犖迦犢犖犖÷弦犖ム犖犖迦犖犖犖迦犖犖犖÷犖巌硯犢犖犖犖犢犢犖о犢犖÷犖犢犖犖∇犖о犖迦犖犢犖迦肩犖巌犖о険犖  ...  犢犖÷犖犖蹩巌犖園犖巌犖迦検犖÷顕犖犖犖迦犖朽 犖犢犖犖犖犖萎硯犖迦犢犖犖犖犖犖園犢犖÷犢犖犖巌犖犢犖迦犖犖犖犖迦 犖犖犖萎犖迦絹犖犖犖萎犖犖о犢犖犖犢犖犢犖ム権犖朽肩犖迦牽犖犖犢犖犖犢犖ム鍵犖犖迦牽犖犖劇犖犖犖迦牽犢犖犖劇犖犖 犖犖ム険犖犢犖犖犖犢犖犖迦牽犢犖犢犖犖犖園犖犖迦犢犖犖÷弦犖ム犖犖迦犖犖犖迦犖犖犖÷犖巌硯犢犖犖犖犢犖犖犖犖犖項犢犖犢犖犖犖巌犖迦牽 犖 . 犖 .  犢犢犢犢 犢犖犢犖犖犖萎犖 犖犖朽犢犖犖 犢犖÷厳犢犖犢犖犖犢 犖犖∇犖迦犢犖 犢犖犖犢犖犢犖犖犖項犖犖項犖ム犖ム鍵犖犖犖萎肩犖迦
犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 犖犖犖萎犖÷鹸犖 - 犖犖萎犖伍犖伍犢犖犖劇犖犖÷犢犖 犢犖ム鍵犖犖伍犢犖犢犖迦賢犖犖犖犖萎犖犢犖犖犖劇賢犖犢犖迦権 Outbound Traffic
Inbound Traffic 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌
犖犖犖萎犖÷鹸犖犖犖о顕犖÷肩犖迦検犖迦牽犖犢犖犖犖迦牽犖犖園犢犖犢犖  Log  犖犖迦検犖犢犖犖犖橿見犖犖 犢犖犖劇犖犢犖犢犢犖犢犖犢犖犖犖迦検犖о険犖犖犖伍犖犖萎肩犖犖犢 ( 犖÷顕犖犖犖 犢犢 : 犖犖項犢犖犢犖犖犖巌犖迦牽犖犖萎犢犖犖犢犖犢犖犖犖園犖犖迦犢犖犖÷弦犖ム犖犖犖犖項犢犖犢犖犖犖巌犖迦牽 犢犖犢犖迦犖朽犖犖橿犖犢犖犢犖犖劇犖犢犖犢犖犖迦検犖迦牽犖犖犖萎犖伍犖園硯犖犖項犢犖犢犖犖犖巌犖迦牽 ... ) 犢犖犢犖犖犖朽  Server  犢犖犢犖ム鍵犖犖園硯  ( 犖犢犖橿見犖犖園犖犖ム険犖犖犖迦犖犢犖犖 ) 犢犖犢犖犢犖犖  Centralize    SOC (SIEM) 犖犖劇犖犖犖朽犖犖園犢犖犢犖犢犖犖朽権犖犖犖犖犖謹  90  犖о険犖犖犖犖劇賢犢犖÷ 犢犖犖犖犖橿見犖犖園犖犖迦牽犖犖園犢犖犢犖犖犖犖犖朽犖巌犖犖 犖犖迦犖犖犖園犖犖迦犢犖犢犖迦見犖犢犖迦犖朽犖犖園犖犢犖犢犖犢犖犖犢犖犢犖  1  犖犖  ( 犢犖犖犖迦鍵犖犖犖犖 ) 犖犖萎犖伍犖о顕犖÷肩犖園検犖犖園犖犢犖犖犖  Log  犢犖犖劇犖犖犖萎犖伍犖園硯犖犖伍犖犖 犢犖犖犖犖犖朽犖朽犢犖÷犖犖迦検犖迦牽犖犖犖萎犖伍犖犢犖犖迦  Log  犖犖犖犖犖園硯犢犖犖 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 23  犖犖巌犖犖迦犖  2551 Deadline!!!
犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 23  犖犖巌犖犖迦犖  2551 Deadline!!!
犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 23  犖犖巌犖犖迦犖  2551 Deadline!!! Must Have (Common) Entries 1. Log  犖犖犖  web proxy  犖犖伍犖犖園硯犖犖犖  5   犖犖犖巌県犖園 犖犢犖犖÷顕犖犖朽  SOC 2. Log  犖犖犖  web proxy  犖犖園犖犖ム犖迦硯犖÷元犖犢犖犖÷弦犖  credential  犖犖犖劇賢犖犖犖犢犖犢犖о犖迦犖犢犖ム鍵  session  犢犖犢犖犖犖犖  user  犖犖犢犖 3. Log  犖犖犖  email server  犖犖犖犖犖園犖  5   犖犖犖巌県犖園 犖犢犖犖÷顕犖犖朽  SOC 4. Log  犖犖犖  Corporate Internet web server   犖犖伍犖犖園硯 犖犢犖犖÷顕犖犖朽  SOC [OS <security+system event> +IIS] 5. Access log  犖犖犖  VPN  犢犖ム鍵  RADIUS  犖犖犖犖犖園犖  5   犖犖犖巌県犖園
犖犖犖園犖犖犖伍犖÷顕犖犖犖犖迦牽犢犖ム鍵犖犖犖迦犖園犖∇犖犖犖÷犖犖犢犖犖犖劇賢犖犢犖迦権犖犖迦犖犖橿犖犢犖 User  犖犢犖犖  login  犖犢犖犖犢犖犢犖迦犖犢犖犖迦犖犖萎犖   User  犖犢犖犖  login  犖犢犖犖犖犖犖  Internet DHCP, NAT, Proxy and etc. 犖犖園犖犖橿検犖迦犖犖犖迦牽犖犢犖迦犖犖о顕犖÷犖ム賢犖犖犖園権犢犖犖犖迦牽犢犖犢犖犖犖園犖犖迦犢犖犖÷弦犖  Log Integrity  Identification and Authentication Confidentiality with access control (authorization) 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌
犢犖犢犖  Log  ( 犖 . 犖 . 犖 .) 犖犖о検犖犖項犖∇ Analysis 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌
Log Consolidate
Correlation Engines
Real-Time Monitoring
犖犖園犖犖橿検犖迦犖犖犖迦犢犖ム鍵犖犖園犖犖園犢犖犢 犢犖犖劇犖犖犖犖迦牽犖犖園犖犖犢犖迦犖о献犖迦犖犖犢犖犖犖劇犖犖犖犖犖÷犖巌硯犢犖犖犖犢 Sync  犖犖迦犖犢犖迦犖犖犖 犖犖園犖  NTP Server 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌
Time 1  犖о鹸犖犖迦犖  = ? = 1/(24x60x60)  犖犖犖  1  犖о険犖    Astronomical Definition  ( until 1956)  犢犖犢  1  犖о険犖犖∇顕犖о犖÷犢犖犢犖迦犖園  ??? 犖犖橿犖犢  1  犖о鹸犖犖迦犖朽権犖迦硯犢犖÷犢犖犢犖迦犖園犖犖迦検犖犖橿犖巌権犖迦検犢犖犖犖犖朽
Time [Since 1967] Astronomical Definition   Atomic Definition 1 Second (SI Unit) = ? Resolution No. 1of The 13th CGPM:   The second is the duration of  9 192 631 770  periods of the radiation corresponding to the transition between the two hyperfine levels of the ground state of the  caesium-133atom . http://www.bipm.org 1  犖о険犖  = 24x60x60 = 86400  犖о鹸犖犖迦犖     WRONG!! =86400+[Leap Seconds]     Correct!! 犖犖朽犖÷顕犖犖犖  Atomic Clock 犖犖犖劇賢  Caesium Atomic Clock
犢犖犖劇犖犖犖犖犖犢犖о献犖迦犖犖犖萎犖犖犖犖÷犖巌硯犢犖犖犖犢 犢犖犖犖犖迦牽犖犢犖迦犖犖巌 :  http :// www . bipm . org / en / scientific / tai / tai . html 犖犖迦牽犖犖橿犖о犖犖迦犢犖  International Atomic Time (TAI) >250   Caesium Atomic Clock  犖犖迦犖犖犖迦犖園犖÷顕犖犖犖犖迦犢犖犢犖犖犖迦犖巌検犖迦犖犖о犖  50  犖犖犖萎犖犖犖犖園犖о犖ム 犖犢犖犖犢犖迦犖犖犢犖о検犖犖橿犖о  TAI  犖犖朽  BIPM  犢犖  Paris NIMT    yes NECTEC   no Navy    no (until 2007) NIST NIMT
Caesiums  TAI  UTC TAI = International Atomic Time UTC=TAI 賊 Leap Second (since 1972) UTC  TAI = -33 sec. (since 1 Jan. 2006)
Time 犢犖о献犖迦検犖迦犖犖犖迦犖犖犖萎犖犖犢犖犖 犢犖犖∇犖犖÷賢犖伍犖犖犖迦肩犖犖犢 犖犖犖犖犖園犢犖犖劇賢  CS-133  犖犖園犖犢犖犢  2515 ( 犢犖÷犢犖犢犖犢犖о検犖犖橿犖о  TAI  犖犖園  BIPM  犢犖犖巌犖犖犖  MOU  犖犖園  NIMT  犖犖  2550  犢犖犖劇犖犖犢犖犖犢犖迦犖犖犢犖о検犖犖橿犖о犖犖朽  Paris)  http://www.navy.mi.th/hydro/time/ 犢犖犖∇肩犖犖迦犖園犖÷顕犖犖犖о鹸犖犖∇顕  (NIMT)  CS-133 ( 犖  .  犖  .  犖  .  犖犖園犖犖迦牽犖萎犖犖÷顕犖犖犖о鹸犖犖∇顕犢犖犢犖犖犖迦犖癌 犖  .  犖  .  2540 )   http://www.nimt.or.th
Thailand Stratum-1 NTP Servers Institute Stratum-1 (NTP Server) Stratum-0 (Clock Device) NIMT time1.nimt.or.th [CS-133] Royal Thai Navy time.navy.mi.th [CS-133] NECTEC clock.nectec.or.th [GPS] ThaiCERT clock.thaicert.org [GPS]
Computer Time Synchronization Scheme time.pttgrp.com DC(PTT,EP,TOP,AR,CH) Client
Agenda 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犖迦犢犖犖犖犖巌 犖犖橿牽犖о / 犖犖犖萎犖÷鹸犖 犖犖犖園犖犖犖伍 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犢犖迦犖犖犖巌見犖迦牽 犖犖園犢犖犖犖朽権犖÷賢犖犖犢犖犖 犖犖園犢犖犖犖朽権犖÷犖犖萎犖о犖犖迦牽
Who:  犢犖犖犖犖犖犢犖迦 犖犖橿肩犖園犖 犖犖犢犖迦犖朽 犖犖迦牽犖犖犖萎肩犖迦犖犖迦 犖犖迦権犢犖 犖犖迦権犖犖犖 How:   犖犖犖萎犖о犖犖迦牽 Competency 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犖犖犖巌見犖迦牽
犖犖迦牽犖犖巌犖迦牽犖犖迦犖園犖犖園犖犢犖ム鍵犖犖橿犖犖巌犖犖迦牽 Computer Crime Coordination Organization 犖犖犖萎犖犢犖犢犖犖犖迦牽犖犖巌犖迦牽犖犖 Speed Pre-defined Org + Adequate Competency Pre-defined Process Competency To close the gap between technical and legal issue To mind human right and employee right and discipline Impact 犢犖犢犖 / 犖犖迦犖 / 犖ム鹸犖犖犖巌犖犖巌 / 犢犖犖犖犖犖犖巌 / 犢犖∇顕犖о犖 / 犖犖巌犖犖巌検犖犖伍県犖∇犖 / 犖犖萎見犖о犖迦犖犖犖萎犖犖 Group/Company  LG Image/Reputation  PR Management Executives Employees    HR
犖犖犖萎犖∇犖犢犢犖犖犖迦牽犖犖園犖犖園犖犖犖犖萎犖犖犖÷犖迦牽犖 Clear Role & Responsibility 犖÷元犖犖迦牽犖÷賢犖犖犖÷顕犖∇犖迦牽犖萎見犖犢犖迦犖朽犖犖園犖犖巌犖犖犖犖犖朽犖犖園犢犖犖 Clear Direction & Methodology 犖÷元犢犖犖о犖迦犢犖ム鍵犖о鹸犖犖朽犖橿犖犖巌犖犖迦牽犖犖朽犖犖園犢犖犖 犢犖ム鍵犢犖犢犖犖犖巌絹犖犖迦犢犖犖朽権犖о犖園犖犖園犖  Group Structured Collaboration 犖÷元犢犖犖о犖迦犢犖犖犖迦牽犖犖犖萎肩犖迦犖犖迦犖犖朽犖犖園犢犖犖 Maintain Competency and Readiness to Respond 犖÷元犖犖迦牽犖犖犖巌見犖迦牽犖犖園犖犖迦牽犖犖犖犢犖犖о顕犖÷牽犖項犖犖朽犖犖橿犖犢犖犢犖犢 犖犖犖犖犢犖о 犢犖犖劇犖犖犖о顕犖÷犖犢犖犖÷犖犖犖迦牽犖犖橿犖犖巌犖犖迦牽犖犖∇犖迦犖犖園犖犢犖о犖犖
Baseline of Competency PTT Group Computer Crime Handling Policy & Direction Related Legislations Type of Computer Crimes Law Enforcement Decision Matrix Evidence Chain of Custody Computer Crime Response Procedure
PTT Group Computer Crime Bureau of Advisory Legal Security Expert/CSO PR HR OICO+ICT PTT PTTEP PTTCH PTTAR TOP Committee 犖犖犖 . RMC
PTT Group Computer-Crime Coordinative Organization PTT ICT's CSO PTT's Legal PTT's PR PTT's HR Computer-Crime Bureau of Advisory Computer-Crime Coordination Committee OCIO, Legal, PR, HR Computer-Crime Coordination Committee OCIO, Legal, PR, HR Computer-Crime Coordination Committee CSO, PR, HR Computer-Crime Coordinator OCIO Computer-Crime Coordination Committee OCIO, Legal, PR, HR Computer-Crime Coordination Committee OCIO, Legal, PR, HR 犖犖犖園犖犖迦 犢犖犢犖迦見犖犢犖迦犖朽 犖犖犖犖犖園 犖犖犖萎肩犖迦犖犖迦犖犖犖劇賢犖犖犖犢犖犖÷弦犖ム犖犖∇険犖 犢犖犢犖ム鍵犖犖犖巌県犖園 犢犖犖∇犖犖 犖犖迦検犖犖橿犖迦犖犖朽犢犖犢犢犖犢犢犖о犢犖 犖 . 犖 . 犖 .
Accessing to Security Log Computer-Crime Coordinator Authorized Access ICT Security Log Manager ICT Security Log Analyst Security Log Subsidiary Company PTT Group Risk Management Committee SOC S ecurity  O peration  C enter CSIRT C omputer  S ecurity  I ncident  R esponse  T eam    Required by Computer Crime Act 2007
Security Log Access Chain of Authority Company Assign Senior Officer by - Company order or - Job description Security Operators or MSSP Assign/ Transfer by - Memo/MOU or - Service Agreement (attachment) Request for authority Access Access MSSP=  M anaged  S ecurity  S ervice  P rovider Access Required for Analysis Security Monitoring Back up/Archiving Security Log
Security Log Access Chain of Authority Company X Assign IT Dept. Manager or Internal Audit and etc. by - Company order or - Job description by - Memo/MOU or - Service Agreement (attachment) Access Access Required for Analysis Security Monitoring Back up/Archiving MSSP Assign SOC Access Security Log
Contact Decision Matrix
Computer Crime Response Process Phase 1: Information Gathering (Checklist) Phase 2: Incident Assessment Phase 3: Law Enforcement Response
犖犖橿犖迦検  ?
Thank You

More Related Content

CCA Preparation for Organization

  • 1. 犖 . 犖 . 犖 . 犖о犖迦犢犖о権犖犖迦牽犖犖犖萎犖橿犖о顕犖÷犖巌犢犖犖朽犖∇硯犖犖園犖犖犖÷犖巌硯犢犖犖犖犢 犖 . 犖 . 犢犢犢犢 Computer Crime Act B.E. 2550 (2007) 犖犖伍犖犖モ犖犖謂犢犖犢犖犖園硯犖о犖霞犢犖÷犖犖項犖犖犖犖÷顕犖≒ 犢犖犖劇犖犢犖犢犖犢犖犖犖迦犖犖о顕犖≠犖犖園犖犖巌犖犖迦犖犖迦犖霞犢犖÷犢犖犢 ...... 犖犖犖萎検犖о献犖犖犖犖÷顕犖∇賢犖迦犖霞 犖÷顕犖犖犖霞 犢犢 犢犖犖 犢犖犖∇犖 犖犖犖巌硯犖園犢犖犖犖伍献 , CISSP, IRCA:ISMS Chief Security Officer , PTT ICT Solutions Co., Ltd. Disclaimer: 犢犖犖劇犖犖犖迦犖朽犢犖犖犖犢犖犢犖犖犖犖迦牽犖犖朽犢犖犢犖犢犖犖朽権犖犖犖園硯犖犖∇犖迦犢犖犖о犖巌犢犖ム鍵犖犖迦牽犖犖橿犖犖巌犖犖迦犢犖犢犖迦犖園犖 犢犖÷犖犖迦検犖迦牽犖犖犖橿犖犢犖犢犖犢犖迦犖犖巌犢犖犢犖犖犖о顕犖÷犖項犖犖巌犖犖迦犖犖犖犖÷顕犖∇犖犢 犖犖犖伍犖迦犖犖謹犖犖迦犖朽犖犖犖謹犖犖迦犖迦犖犖犖犖÷顕犖∇見犖犖劇賢犖犖犖園犖犖迦犢犖犢犖迦見犖犢犖迦犖朽犖犖朽犢犖犖朽犖∇硯犖犢犖犖犢犖犖劇犖犖犖о顕犖÷犖項犖犢犖犖犢犖ム鍵犖犢犖迦犖犖巌犢犖犢 犖犖項犖犖犖犖∇顕犖∇犖ム鍵犖犖犖巌県犖園犖犖萎犖÷犖犖園犖犖巌犖犖犖犢犖犢犖犖迦犖犖о顕犖÷犖犖朽権犖犖迦権犖犖朽犢犖犖巌犖犖謹犖犖犖迦犖犖迦牽犖犖橿犖犖迦犢犖犖犖о顕犖÷見犖犖劇賢犢犖犖о犖迦犖犖朽犖犖犖迦犖蹩犖∇弦犢犢犖犢犖犖犖犖迦牽犖犖朽犢犖犖犖犖園犢犖犢犖犖園犖犖犖巌犖 犖犖項犖犖迦犢犖ム鍵犢犖犖劇犖犖犖迦犖迦犖犢犖о犢犖犢犖犖橿検犖迦犖迦犢犖犖犖犖迦牽犢犖犖∇犖犖犢犖犖犖犖犖犢犖о権犖犖迦犖犖朽犢犖÷犢犖犖о犖犖橿犖犢犖ム鍵犖÷元犖о険犖犖犖伍犖犖萎肩犖犖犢犢犖犖劇犖犖犖迦牽犖犢犖迦権犖犖犖犖犖о顕犖÷牽犖項犢犖犢犖迦犖園犖 犖犖園犖犖犖朽犖犖項犖犖犖犖∇顕犖∇犖÷犖犖犖犢犖迦犖犖巌犖犖巌犖犖犖犖犖犖犖犖犢犖犢 犢犖犖犖項犖犖迦犢犖ム鍵犢犖犖劇犖犖犖迦犖犖ム犖迦犖園犖
  • 2. PTT ICT Solutions Company Limited
  • 3. Agenda 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犖迦犢犖犖犖犖巌 犖犖橿牽犖о / 犖犖犖萎犖÷鹸犖 犖犖犖園犖犖犖伍 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犢犖迦犖犖犖巌見犖迦牽 犖犖園犢犖犖犖朽権犖÷賢犖犖犢犖犖 犖犖園犢犖犖犖朽権犖÷犖犖萎犖о犖犖迦牽
  • 4. 犖 . 犖 . 犖 . 犖о犖迦犢犖о権犖犖迦牽犖犖犖萎犖橿犖о顕犖÷犖巌 犢犖犖朽犖∇硯犖犖園犖犖犖÷犖巌硯犢犖犖犖犢 犖 . 犖 . 犢犢犢犢 犖犖犖萎犖迦絹犢犖÷厳犢犖犖о険犖犖犖朽 18 犖÷鹸犖犖伍犖迦権犖 2550 犢犖犖巌犖÷検犖朽犖ム犖園犖犖園犢犖犢 18 犖犖犖犖犖迦犖 2550 犖犖橿見犖犖犖犖迦犖犖о顕犖÷犖巌 犖犖橿犖迦犖犖犖園犖犖迦犢犖犢犖迦見犖犢犖迦犖朽 犢犖ム鍵犖犖犢犖迦犖朽 犖犖項犢犖犢犖犖犖巌犖迦牽 犖犖伍犖犖犖巌県犖園犖犢犖犖 犢犖犢犖 Log 犖犖犖犖犖萎犖犖犖迦検犖犢犖犖犖橿見犖犖犢犖÷犖犢犖犖∇犖о犖 90 犖о険犖 ( 犖犖犖園 5 犢犖犖 ) 犖犢犖犖犖犖園犢犖犢犢犖犖巌犖÷犖犢犖 Log 犖犖園犖犢犖犢 23 犖犖巌犖犖迦犖 2551 犢犖犢犖ム鍵犖犖犖巌県犖園犖犢犖犖犢犖犢犖犖犖園犖犖÷賢犖犖犖÷顕犖∇見犖犢犖迦犖朽 犖犖項犖犖犖萎肩犖迦犖犖迦 犖犖項犖÷元犖犖巌犖犖巌犖犢犖迦犖謹 Log 18 犖 . 犖 . 50 - PTT ICT 犢犖犢犖犖犖園犖 Computer Crime Coordination Committee PTT ICT 犖犖劇犖犖犖о顕犖÷犖ム鍵犢犖犢犖犖橿犖犖萎犖橿犖犖巌県犖園犢犖犖犖ム幻犢犖÷犖犖劇犖犖犖橿犖犖巌犖犖迦牽犢犖犖犖朽権犖÷犖犢犖犖÷犖ム鍵犖犖園犖犖園犖犖犖犖萎犖犖犖÷犖迦牽犖犖犖萎肩犖迦犖犖迦 犖犖犖萎犖犖犖犢犖о権 OCIO+Legal+PR 犖犖犖犖犖犖巌県犖園犖犖園犖犢
  • 5. 犖犖迦牽犖犖劇犖犖犖о顕犖÷犢犖犖犖犖園犖犖迦 犖犖萎犖園犖犖犖巌見犖迦牽 犖犖橿犖犖犖犢犖犢犖犖犖迦牽犖萎犖犖劇犖犖犖犖迦犢犖犖犖朽犖犖犖萎犖伍検 RMC, Board 犢犖ム鍵 Management Meeting 犖犖劇犖犢 犖犖萎犖園犖犖蹩巌犖園犖巌犖迦牽 犢犖ム鍵犖犖犖園犖犖迦犖犖園犖о犖 犖犖劇犖犖犖о顕犖÷犢犖迦 email Intranet 犢犖ム鍵 Poster 犖犖迦 PTT Security Awareness Day 2007 ( 犢犖ム鍵 2008) Internal Security Awareness Training Course 犖犖項犢犖犖劇犖犖犢犖犖劇犖犖 犖 . 犖 . 犖 . ( Computer Crime ) 犢犖犢 ICT 犖犖∇犖迦犖犖ム賢犖犖犖園権 犖 . 犖 . 犖 . 犖о犖迦犢犖о権犖犖迦牽犖犖犖萎犖橿犖о顕犖÷犖巌 犢犖犖朽犖∇硯犖犖園犖犖犖÷犖巌硯犢犖犖犖犢 犖 . 犖 . 犢犢犢犢
  • 6. Agenda 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犖迦犢犖犖犖犖巌 犖犖橿牽犖о / 犖犖犖萎犖÷鹸犖 犖犖犖園犖犖犖伍 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犢犖迦犖犖犖巌見犖迦牽 犖犖園犢犖犖犖朽権犖÷賢犖犖犢犖犖 犖犖園犢犖犖犖朽権犖÷犖犖萎犖о犖犖迦牽
  • 7. 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 Highlight 犖÷顕犖犖犖 犢犢 犖犖項犢犖犢犖犖犖巌犖迦牽犖犢犖犖犢犖犢犖犖犖園犖犖迦犢犖犖÷弦犖ム犖犖迦犖犖犖迦犖犖犖÷犖巌硯犢犖犖犖犢犢犖о犢犖÷犖犢犖犖∇犖о犖迦犖犢犖迦肩犖巌犖о険犖 ... 犢犖÷犖犖蹩巌犖園犖巌犖迦検犖÷顕犖犖犖迦犖朽 犖犢犖犖犖犖萎硯犖迦犢犖犖犖犖犖園犢犖÷犢犖犖巌犖犢犖迦犖犖犖犖迦 犖犖犖萎犖迦絹犖犖犖萎犖犖о犢犖犖犢犖犢犖ム権犖朽肩犖迦牽犖犖犢犖犖犢犖ム鍵犖犖迦牽犖犖劇犖犖犖迦牽犢犖犖劇犖犖 犖犖ム険犖犢犖犖犖犢犖犖迦牽犢犖犢犖犖犖園犖犖迦犢犖犖÷弦犖ム犖犖迦犖犖犖迦犖犖犖÷犖巌硯犢犖犖犖犢犖犖犖犖犖項犢犖犢犖犖犖巌犖迦牽 犖 . 犖 . 犢犢犢犢 犢犖犢犖犖犖萎犖 犖犖朽犢犖犖 犢犖÷厳犢犖犢犖犖犢 犖犖∇犖迦犢犖 犢犖犖犢犖犢犖犖犖項犖犖項犖ム犖ム鍵犖犖犖萎肩犖迦
  • 8. 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 犖犖犖萎犖÷鹸犖 - 犖犖萎犖伍犖伍犢犖犖劇犖犖÷犢犖 犢犖ム鍵犖犖伍犢犖犢犖迦賢犖犖犖犖萎犖犢犖犖犖劇賢犖犢犖迦権 Outbound Traffic
  • 10. 犖犖犖萎犖÷鹸犖犖犖о顕犖÷肩犖迦検犖迦牽犖犢犖犖犖迦牽犖犖園犢犖犢犖 Log 犖犖迦検犖犢犖犖犖橿見犖犖 犢犖犖劇犖犢犖犢犢犖犢犖犢犖犖犖迦検犖о険犖犖犖伍犖犖萎肩犖犖犢 ( 犖÷顕犖犖犖 犢犢 : 犖犖項犢犖犢犖犖犖巌犖迦牽犖犖萎犢犖犖犢犖犢犖犖犖園犖犖迦犢犖犖÷弦犖ム犖犖犖犖項犢犖犢犖犖犖巌犖迦牽 犢犖犢犖迦犖朽犖犖橿犖犢犖犢犖犖劇犖犢犖犢犖犖迦検犖迦牽犖犖犖萎犖伍犖園硯犖犖項犢犖犢犖犖犖巌犖迦牽 ... ) 犢犖犢犖犖犖朽 Server 犢犖犢犖ム鍵犖犖園硯 ( 犖犢犖橿見犖犖園犖犖ム険犖犖犖迦犖犢犖犖 ) 犢犖犢犖犢犖犖 Centralize SOC (SIEM) 犖犖劇犖犖犖朽犖犖園犢犖犢犖犢犖犖朽権犖犖犖犖犖謹 90 犖о険犖犖犖犖劇賢犢犖÷ 犢犖犖犖犖橿見犖犖園犖犖迦牽犖犖園犢犖犢犖犖犖犖犖朽犖巌犖犖 犖犖迦犖犖犖園犖犖迦犢犖犢犖迦見犖犢犖迦犖朽犖犖園犖犢犖犢犖犢犖犖犢犖犢犖 1 犖犖 ( 犢犖犖犖迦鍵犖犖犖犖 ) 犖犖萎犖伍犖о顕犖÷肩犖園検犖犖園犖犢犖犖犖 Log 犢犖犖劇犖犖犖萎犖伍犖園硯犖犖伍犖犖 犢犖犖犖犖犖朽犖朽犢犖÷犖犖迦検犖迦牽犖犖犖萎犖伍犖犢犖犖迦 Log 犖犖犖犖犖園硯犢犖犖 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 23 犖犖巌犖犖迦犖 2551 Deadline!!!
  • 12. 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌 23 犖犖巌犖犖迦犖 2551 Deadline!!! Must Have (Common) Entries 1. Log 犖犖犖 web proxy 犖犖伍犖犖園硯犖犖犖 5 犖犖犖巌県犖園 犖犢犖犖÷顕犖犖朽 SOC 2. Log 犖犖犖 web proxy 犖犖園犖犖ム犖迦硯犖÷元犖犢犖犖÷弦犖 credential 犖犖犖劇賢犖犖犖犢犖犢犖о犖迦犖犢犖ム鍵 session 犢犖犢犖犖犖犖 user 犖犖犢犖 3. Log 犖犖犖 email server 犖犖犖犖犖園犖 5 犖犖犖巌県犖園 犖犢犖犖÷顕犖犖朽 SOC 4. Log 犖犖犖 Corporate Internet web server 犖犖伍犖犖園硯 犖犢犖犖÷顕犖犖朽 SOC [OS <security+system event> +IIS] 5. Access log 犖犖犖 VPN 犢犖ム鍵 RADIUS 犖犖犖犖犖園犖 5 犖犖犖巌県犖園
  • 13. 犖犖犖園犖犖犖伍犖÷顕犖犖犖犖迦牽犢犖ム鍵犖犖犖迦犖園犖∇犖犖犖÷犖犖犢犖犖犖劇賢犖犢犖迦権犖犖迦犖犖橿犖犢犖 User 犖犢犖犖 login 犖犢犖犖犢犖犢犖迦犖犢犖犖迦犖犖萎犖 User 犖犢犖犖 login 犖犢犖犖犖犖犖 Internet DHCP, NAT, Proxy and etc. 犖犖園犖犖橿検犖迦犖犖犖迦牽犖犢犖迦犖犖о顕犖÷犖ム賢犖犖犖園権犢犖犖犖迦牽犢犖犢犖犖犖園犖犖迦犢犖犖÷弦犖 Log Integrity Identification and Authentication Confidentiality with access control (authorization) 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌
  • 14. 犢犖犢犖 Log ( 犖 . 犖 . 犖 .) 犖犖о検犖犖項犖∇ Analysis 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犢犖犖犖犖巌
  • 19. Time 1 犖о鹸犖犖迦犖 = ? = 1/(24x60x60) 犖犖犖 1 犖о険犖 Astronomical Definition ( until 1956) 犢犖犢 1 犖о険犖犖∇顕犖о犖÷犢犖犢犖迦犖園 ??? 犖犖橿犖犢 1 犖о鹸犖犖迦犖朽権犖迦硯犢犖÷犢犖犢犖迦犖園犖犖迦検犖犖橿犖巌権犖迦検犢犖犖犖犖朽
  • 20. Time [Since 1967] Astronomical Definition Atomic Definition 1 Second (SI Unit) = ? Resolution No. 1of The 13th CGPM: The second is the duration of 9 192 631 770 periods of the radiation corresponding to the transition between the two hyperfine levels of the ground state of the caesium-133atom . http://www.bipm.org 1 犖о険犖 = 24x60x60 = 86400 犖о鹸犖犖迦犖 WRONG!! =86400+[Leap Seconds] Correct!! 犖犖朽犖÷顕犖犖犖 Atomic Clock 犖犖犖劇賢 Caesium Atomic Clock
  • 21. 犢犖犖劇犖犖犖犖犖犢犖о献犖迦犖犖犖萎犖犖犖犖÷犖巌硯犢犖犖犖犢 犢犖犖犖犖迦牽犖犢犖迦犖犖巌 : http :// www . bipm . org / en / scientific / tai / tai . html 犖犖迦牽犖犖橿犖о犖犖迦犢犖 International Atomic Time (TAI) >250 Caesium Atomic Clock 犖犖迦犖犖犖迦犖園犖÷顕犖犖犖犖迦犢犖犢犖犖犖迦犖巌検犖迦犖犖о犖 50 犖犖犖萎犖犖犖犖園犖о犖ム 犖犢犖犖犢犖迦犖犖犢犖о検犖犖橿犖о TAI 犖犖朽 BIPM 犢犖 Paris NIMT yes NECTEC no Navy no (until 2007) NIST NIMT
  • 22. Caesiums TAI UTC TAI = International Atomic Time UTC=TAI 賊 Leap Second (since 1972) UTC TAI = -33 sec. (since 1 Jan. 2006)
  • 23. Time 犢犖о献犖迦検犖迦犖犖犖迦犖犖犖萎犖犖犢犖犖 犢犖犖∇犖犖÷賢犖伍犖犖犖迦肩犖犖犢 犖犖犖犖犖園犢犖犖劇賢 CS-133 犖犖園犖犢犖犢 2515 ( 犢犖÷犢犖犢犖犢犖о検犖犖橿犖о TAI 犖犖園 BIPM 犢犖犖巌犖犖犖 MOU 犖犖園 NIMT 犖犖 2550 犢犖犖劇犖犖犢犖犖犢犖迦犖犖犢犖о検犖犖橿犖о犖犖朽 Paris) http://www.navy.mi.th/hydro/time/ 犢犖犖∇肩犖犖迦犖園犖÷顕犖犖犖о鹸犖犖∇顕 (NIMT) CS-133 ( 犖 . 犖 . 犖 . 犖犖園犖犖迦牽犖萎犖犖÷顕犖犖犖о鹸犖犖∇顕犢犖犢犖犖犖迦犖癌 犖 . 犖 . 2540 ) http://www.nimt.or.th
  • 24. Thailand Stratum-1 NTP Servers Institute Stratum-1 (NTP Server) Stratum-0 (Clock Device) NIMT time1.nimt.or.th [CS-133] Royal Thai Navy time.navy.mi.th [CS-133] NECTEC clock.nectec.or.th [GPS] ThaiCERT clock.thaicert.org [GPS]
  • 25. Computer Time Synchronization Scheme time.pttgrp.com DC(PTT,EP,TOP,AR,CH) Client
  • 26. Agenda 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犖迦犢犖犖犖犖巌 犖犖橿牽犖о / 犖犖犖萎犖÷鹸犖 犖犖犖園犖犖犖伍 犖犖迦牽犢犖犖犖朽権犖÷犖о顕犖÷犖犢犖犖÷犢犖迦犖犖犖巌見犖迦牽 犖犖園犢犖犖犖朽権犖÷賢犖犖犢犖犖 犖犖園犢犖犖犖朽権犖÷犖犖萎犖о犖犖迦牽
  • 27. Who: 犢犖犖犖犖犖犢犖迦 犖犖橿肩犖園犖 犖犖犢犖迦犖朽 犖犖迦牽犖犖犖萎肩犖迦犖犖迦 犖犖迦権犢犖 犖犖迦権犖犖犖 How: 犖犖犖萎犖о犖犖迦牽 Competency 犖犖迦牽犢犖犖犖朽権犖÷犖迦牽犖犖迦犖犖犖巌見犖迦牽
  • 28. 犖犖迦牽犖犖巌犖迦牽犖犖迦犖園犖犖園犖犢犖ム鍵犖犖橿犖犖巌犖犖迦牽 Computer Crime Coordination Organization 犖犖犖萎犖犢犖犢犖犖犖迦牽犖犖巌犖迦牽犖犖 Speed Pre-defined Org + Adequate Competency Pre-defined Process Competency To close the gap between technical and legal issue To mind human right and employee right and discipline Impact 犢犖犢犖 / 犖犖迦犖 / 犖ム鹸犖犖犖巌犖犖巌 / 犢犖犖犖犖犖犖巌 / 犢犖∇顕犖о犖 / 犖犖巌犖犖巌検犖犖伍県犖∇犖 / 犖犖萎見犖о犖迦犖犖犖萎犖犖 Group/Company LG Image/Reputation PR Management Executives Employees HR
  • 29. 犖犖犖萎犖∇犖犢犢犖犖犖迦牽犖犖園犖犖園犖犖犖犖萎犖犖犖÷犖迦牽犖 Clear Role & Responsibility 犖÷元犖犖迦牽犖÷賢犖犖犖÷顕犖∇犖迦牽犖萎見犖犢犖迦犖朽犖犖園犖犖巌犖犖犖犖犖朽犖犖園犢犖犖 Clear Direction & Methodology 犖÷元犢犖犖о犖迦犢犖ム鍵犖о鹸犖犖朽犖橿犖犖巌犖犖迦牽犖犖朽犖犖園犢犖犖 犢犖ム鍵犢犖犢犖犖犖巌絹犖犖迦犢犖犖朽権犖о犖園犖犖園犖 Group Structured Collaboration 犖÷元犢犖犖о犖迦犢犖犖犖迦牽犖犖犖萎肩犖迦犖犖迦犖犖朽犖犖園犢犖犖 Maintain Competency and Readiness to Respond 犖÷元犖犖迦牽犖犖犖巌見犖迦牽犖犖園犖犖迦牽犖犖犖犢犖犖о顕犖÷牽犖項犖犖朽犖犖橿犖犢犖犢犖犢 犖犖犖犖犢犖о 犢犖犖劇犖犖犖о顕犖÷犖犢犖犖÷犖犖犖迦牽犖犖橿犖犖巌犖犖迦牽犖犖∇犖迦犖犖園犖犢犖о犖犖
  • 30. Baseline of Competency PTT Group Computer Crime Handling Policy & Direction Related Legislations Type of Computer Crimes Law Enforcement Decision Matrix Evidence Chain of Custody Computer Crime Response Procedure
  • 31. PTT Group Computer Crime Bureau of Advisory Legal Security Expert/CSO PR HR OICO+ICT PTT PTTEP PTTCH PTTAR TOP Committee 犖犖犖 . RMC
  • 32. PTT Group Computer-Crime Coordinative Organization PTT ICT's CSO PTT's Legal PTT's PR PTT's HR Computer-Crime Bureau of Advisory Computer-Crime Coordination Committee OCIO, Legal, PR, HR Computer-Crime Coordination Committee OCIO, Legal, PR, HR Computer-Crime Coordination Committee CSO, PR, HR Computer-Crime Coordinator OCIO Computer-Crime Coordination Committee OCIO, Legal, PR, HR Computer-Crime Coordination Committee OCIO, Legal, PR, HR 犖犖犖園犖犖迦 犢犖犢犖迦見犖犢犖迦犖朽 犖犖犖犖犖園 犖犖犖萎肩犖迦犖犖迦犖犖犖劇賢犖犖犖犢犖犖÷弦犖ム犖犖∇険犖 犢犖犢犖ム鍵犖犖犖巌県犖園 犢犖犖∇犖犖 犖犖迦検犖犖橿犖迦犖犖朽犢犖犢犢犖犢犢犖о犢犖 犖 . 犖 . 犖 .
  • 33. Accessing to Security Log Computer-Crime Coordinator Authorized Access ICT Security Log Manager ICT Security Log Analyst Security Log Subsidiary Company PTT Group Risk Management Committee SOC S ecurity O peration C enter CSIRT C omputer S ecurity I ncident R esponse T eam Required by Computer Crime Act 2007
  • 34. Security Log Access Chain of Authority Company Assign Senior Officer by - Company order or - Job description Security Operators or MSSP Assign/ Transfer by - Memo/MOU or - Service Agreement (attachment) Request for authority Access Access MSSP= M anaged S ecurity S ervice P rovider Access Required for Analysis Security Monitoring Back up/Archiving Security Log
  • 35. Security Log Access Chain of Authority Company X Assign IT Dept. Manager or Internal Audit and etc. by - Company order or - Job description by - Memo/MOU or - Service Agreement (attachment) Access Access Required for Analysis Security Monitoring Back up/Archiving MSSP Assign SOC Access Security Log
  • 37. Computer Crime Response Process Phase 1: Information Gathering (Checklist) Phase 2: Incident Assessment Phase 3: Law Enforcement Response