Basic concept cybersecurity
- 2. Basic concept of cybersecurity
Agenda Rapid change of cyber threat
Case studies of Cybersecurity strategy
The concept
"How to develop the cybersecurity framework"
- 6. Rapid change of cyber threat
Smartphone adoption
Percentageof connections
- 7. Rapid change of cyber threat
Mobile connections by region
(Millions,ex-M2M)
Source: GSMA Intelligence
- 8. Rapid change of cyber threat
Asia Pacific: Technological shift
Percentageof connections
Source: GSMA Intelligence
- 9. Rapid change of cyber threat
Global mobile broadband population coverage
Source: GSMA Intelligence
- 13. Source: NBTC
Mobile Subscriptions (million) and Penetration Rate (% of population)
Rapid change of cyber threat
- 15. Source: IDC
Mobile broadband data consumption (Mb per month per user)
Rapid change of cyber threat
- 17. 1980s/1990s 20XX
Unsophisticated attackers
(script kiddies)
Sophisticated attackers
(hackers)
Corporate espionage
(insiders)
State-sponsored attacks
(advanced persistent threats),
hacktivism, indentity thefts
Ongoing evolution of cybersecurity threats
Rapid change of cyber threat
- 18. 600
400
200
2004 2005 2006 2007 2008 2009 2010 2011 2012 2013
Hacking
Malware
Social
Physical
Misuse
Error
Source: 2014 Verizon Data Breach Investigations Report
Number of breaches per threat action category
Rapid change of cyber threat
- 22. Geography of web-based attacks in 2015
(percentage of attacked corporate users in each country)
Case studies of Cybersecurity strategy
Source: AO Kaspersky Lab
- 29. The concept
"How to develop the cybersecurity framework"
The Framework was
developedconsistentwith
professionalguidelinesand
bestpractices.Using a
comprehensivejob analytic
approach, data was
collectedfrom across the
government, and additional
information was gathered
from academia and the
publicand private sectors.
The Framework was
developedaccording to the
followingsteps:
How was the Framework Developed?
- 31. The concept
"How to develop the cybersecurity framework"
ITU National Cybersecurity Strategy Guide
- 34. The concept
"How to develop the cybersecurity framework"
PDCA Model applied to National Cybersecurity Framework
Relevant
Stakeholders
Cybersecurity
Requirements and
expectations
Relevant
Stakeholders
Preventive
Measures and
Effective
Responses to
cyber threats
Establish
National
Cybersecurity
Framework
Implement
and Operate
National
Cybersecurity
Framework
Monitor and
Review
National
Cybersecurity
Framework
Maintain and
Improve
National
Cybersecurity
Framework
Plan
Do
Check
Act
- 35. National
Security
Strategy
Quadrennial
Homeland
Security
Review
Security
Resilience
Customs &
Exchange
Screening
Securing
Law Enforcement
Domain Awareness
Benefits Administration
Incident Management
Enterprise Business Services
Enterprise IT Services
Enterprise Mission Services
- Information Sharing - Intelligence
- Integrated Operations - Research & Development
Preventing
Terrorism &
Enhancing Security
Securing &
Managing
Our Borders
Enforcing &
Administering Our
Immigration Laws
Safeguarding
& Securing
Cyberspace
Ensuring Resilience
to Disasters
Providing Essential
Support to National
& Economic Security
Mature &
Strengthen DHS
Mission
Execution
Strategic
Guidance Key Concepts
(Source: QHSR)
Missions &
Activities
Functions
(Capability Portfolios)
(Source: Homeland Security
Enterprise Architecture)
Strategic
Outcomes
Strategic
Approach
Missions &
Activities Needs
• Goals & Objectives
• Strategic Concepts
Functional Requirements
• Cross-Departmental Effectiveness Targets
• Interoperability Standards
Strategy-Based
Demand
Budget, Resources,
Plans & Operations
Federal Emergency
Management
Agency
[NPPD Operational
Component]
Transportation
Security
Administration
U.S. Citizenship &
Immigration
Services
U.S. Coast Guard
U.S. Customs &
Border Protection
U.S. Immigration &
Customs
Enforcement
U.S. Secret Service
Broad to Specific Responsibilities / Requirements
The concept
"How to develop the cybersecurity framework"
DHS Integrated Strategic Framework
- 36. "A Guidelineto Develop NationalCybersecurityFramework and Strategy"willbe published on
Journal of Advances in ComputerNetworks (JACN)soon.
A Guideline to Develop National Cybersecurity Framework and Strategy
Dr.Settapong Malisuwan
- 37. Line of
business
Fraud
management
Criminal
investigations
Risk
management
Cybersecurity
Business
continuity
Media
relations
Critical
suppliers
vendors, and
outsourcers
Understand cyber
organizational
boundary
Identify critical
business processes
and assets
Determine cyber
threats
Identify, assess, and
manage cyber risks
Plan and respond
to cyber events
Business
Partners
Customers
Revenue-
driving
processes
Supply-chain
processes
Critical IT
systems
Critical
applications
Cyber threat
identification
Cyber threat
analysis
Cyber threat
monitoring
Cyber threat
reporting
Cyber risk
scenarios
Cyber risk
controls
Cyber risk
assessments
Cyber risk
monitoring
Cyber risk
reporting
Cyber risk
tolerance
definitions
Cyber
resiliency
plans
Cyber
response
playbooks
Cyber risk
operations
team
Organizational
alignmentCyber risk management programCyber risk
governance
Executivemanagementteam
Cyberriskoperationsteam
Cyberriskgovernance
committee
Cyberriskoversize
committee
Operationalriskmanagement
Enterpriseriskmanagement
Roadmap for Cyber Resilient
The concept
"How to develop the cybersecurity framework"
- 39. พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ
ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง
กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ
การศึกษา
ปริญญาเอก: วิศวกรรมศาสตรดุษฎีบัณฑิต (Ph.D. in EE) (วิศวกรรมโทรคมนาคม)
จาก Florida Atlantic University สหรัฐอเมริกา
ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมโทรคมนาคม) The
George Washington University สหรัฐอเมริกา
ปริญญาโท: วิศวกรรมศาสตรมหาบัณฑิต (MS in EE) (วิศวกรรมไฟฟ้า)
Georgia Institute of Technology สหรัฐอเมริกา
ปริญญาตรี: วิทยาศาสตรบัณฑิต สาขาวิศวกรรมไฟฟ้าสื่อสาร
(เกียรตินิยมเหรียญทอง) โรงเรียนนายร้อยพระจุลจอมเกล้า
(นักเรียนเตรียมทหารรุ่น 26, จปร. รุ่น 37)
มัธยมปลายจากโรงเรียนเตรียมอุดมศึกษา
- 40. เกียรติประวัติ
เกียรตินิยมอันดับ 1 เหรียญทอง ปริญญาตรีสาขาวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคมจากโรงเรียนนายร้อย
พระจุลจอมเกล้า
โล่ห์เกียรติยศจากโรงเรียนนายร้อยพระจุลจอมเกล้าคะแนนสูงสุดในวิชาผู้นาทหาร
เกียรตินิยมปริญญาเอก Outstanding Academic Achievement จาก Tau Beta Pi Engineering Honor Society
และPhi Kappa Phi Honor Society
รางวัลเกียรติยศจักรดาว ประจาปี พ.ศ.2556 จากมูลนิธิศิษย์เก่าโรงเรียนเตรียมทหาร
ได้รับการจัดอันดับ 1 ใน 25 Young Executivesที่ประสบความสาเร็จสูงสุดในปี 2555 จากนิตยสาร GM
ประกาศเกียรติคุณ “โครงการวิทยาศาสตร์สู่ความเป็นเลิศ” พ.ศ. 2556 จากคณะกรรมาธิการวิทยาศาสตร์ เทคโนโลยี
การสื่อสาร และโทรคมนาคม วุฒิสภา
ได้รับการจัดอันดับ 1 ใน 30 นักยุทธศาสตร์แห่งปีที่อยู่ในระดับผู้นาองค์กร ปี พ.ศ. 2556 จากนิตยสาร
Strategy+Marketing Magazine
รับพระราชทานรางวัลเทพทอง ครั้งที่ 16 ในฐานะองค์กรดีเด่น ประจาปี 2557
ได้รับรางวัล “ผู้นาเสนองานวิจัยดีเด่น” จากสถาบันวิชาการป้องกันประเทศ ประจาปีงบประมาณ 2558
ประกาศเกียรติคุณรางวัล “คนดี ความดี แทนคุณแผ่นดิน” พ.ศ.2558 สาขาการสื่อสารโทรคมนาคม
จากคณะกรรมการรางวัลไทย
ได้รับโล่เกียรติยศ “ผู้นาและผู้ทาคุณประโยชน์เพื่อผู้ด้อยโอกาส” ประจาปี พ.ศ.2558 จากสมาคมโทรคมนาคม
เพื่อสิทธิเสรีภาพของผู้ด้อยโอกาส
พ.อ.ดร.เศรษฐพงค์ มะลิสุวรรณ
ประธานกรรมการกิจการโทรคมนาคม และรองประธานกรรมการ กิจการกระจายเสียง
กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ