คณะเทคโนโลยีสารสนเทศและการสื่อสาร ร่วมกับสถาบัน TDGA เปิดอบรมหลักสูตรการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับผู้ปฏิบัติงานด้านเทคโนโลยี (Cybersecurity for Technologist) (DGA309)

18 กรกฎาคม 2022 to 22 กรกฎาคม 2022 09.00 น. - 16.00 น.

หลักการและเหตุผล

หลักสูตรนี้เน้นให้เกิดความตระหนักถึงบทบาทหน้าที่ตามกฎหมายในเรื่องของการรักษาความมั่นคงปลอดภัย มีความรู้ความเข้าใจในการจัดการเกี่ยวกับภัยคุกคามด้านความมั่นคงปลอดภัยและความเสี่ยงทางด้านเทคโนโลยีดิจิทัลที่กำลังเป็นปัญหาในการทำงานในยุคดิจิทัลได้อย่างมีประสิทธิภาพตามแนวทางของ NIST Cybersecurity Framework โดยแบ่งออกเป็น 5 ขั้นตอนสำคัญ คือ Identity, Protect, Detect, Response และ Recovery สำหรับช่วยให้องค์กรสามารถวางแผนป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและเป็นระบบ เนื้อหาในหลักสูตรจะเน้นให้ผู้เข้ารับการอบรมเกิดความตระหนักและเข้าใจในกระบวนการในการวางแผนรับมือกับภัยคุกคามและความเสี่ยงทางด้านเทคโนโลยีดิจิทัล การเข้าใจในกระบวนการจะทำให้เกิดการวางแผนที่ดีและยั่งยืนในการรับมือกับความเสี่ยงรูปแบบต่าง ๆ ที่เกิดขึ้นทั้งในปัจจุบันและอนาคตที่มีการเปลี่ยนแปลงทางด้านเทคโนโลยีอย่างรวดเร็ว การจัดการเรียนการสอนในหลักสูตรเน้นองค์ความรู้ทั้งภาคทฤษฎี และภาคปฏิบัติเพื่อให้ผู้ปฏิบัติงานเฉพาะด้านเทคโนโลยีดิจิทัล ได้นำความรู้และทักษะจากหลักสูตรไปประยุกต์ใช้ ในการวางแผนการรับมือกับภัยคุกคามและความเสี่ยงทางด้านดิจิทัลในองค์กรได้อย่างมีประสิทธิภาพ

กำหนดการ

อบรม วันที่ 18 – 22 กรกฎาคม พ.ศ. 2565 เวลา 9.00 – 16.00 น. (30 ชั่วโมง)
ณ ห้องปฏิบัติการคอมพิวเตอร์ คณะ ICT มหาวิทยาลัยมหิดล
999 ถนนพุทธมณฑลสาย 4 ตำบลศาลายา อำเภอพุทธมณฑล จังหวัดนครปฐม

เวลา หัวข้อ เนื้อหา
วันที่ 18 กรกฎาคม 2565
9.00 – 12.00 น. ภาพรวมความมั่นคงปลอดภัยไซเบอร์ (Security Overview)
  • Security Awareness การรู้เท่าทันการโจมตีและความมั่นคงปลอดภัยทางไซเบอร์ สถานการณ์ต่าง ๆ ที่เกิดขึ้นในการองค์กรทั้งภาครัฐและเอกชน กรณีศึกษาต่าง ๆ ที่เกิดขึ้นทั้งในประเทศและต่างประเทศ การเรีนรู้ถึงความเสียหายที่เกิดขึ้นจากภัยคุกคามไซเบอร์
  • Security Trend แนวโน้มของภัยคุกคามต่าง ๆ แนวโน้มของความมั่นคงปลอดภัย ไซเบอร์
  • Information security Concept: CIA แนวคิดพื้นฐานของความมั่นคงปลอดภัยไซเบอร์
    • Confidentiality คือ การรักษาความลับของ ไซเบอร์
    • Integrityคือความถูกต้องของข้อมูลไซเบอร์
    • Availability คือความพร้อมใช้งานของเทคโนโลยีไซเบอร์
กฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัย ไซเบอร์ (Laws and Regulation)

 

  • พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560
    • ความเป็นมาและข้อมูลของพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560
    • หมวดและมาตราที่สำคัญสำหรับหน่วยงานภาครัฐ
    • ตัวอย่าง การกระทำความผิดเกี่ยวกับ พรบ คอมพิวเตอร์ พร้อมบทลงโทษ
  • พ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562
    • ความเป็นมาและมาตรฐานที่สำคัญของ พ.ร.บ.
    • บทบาทหน้าที่ของหน่วยงานภาครัฐที่ต้องเตรียมการวางแผนดำเนินการและปฏิบัติงานให้สอดคล้องกับพ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562
  • พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562-
    • ความเป็นมาและมาตรฐานที่สำคัญของ พ.ร.บ.
    • บทบาทหน้าที่ของหน่วยงานภาครัฐที่ต้องเตรียมการวางแผนดำเนินการและปฏิบัติงานให้สอดคล้องกับพ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
  • กรณีศึกษาที่เกี่วข้องกับกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล
13.00 – 16.00 น. การระบุความเสี่ยงด้านความมั่นคงปลอดภัย ไซเบอร์ (Identify)
  • กรอบการทำงานด้านความมั่นคงปลอดภัยไซเบอร์ และหลักการสำคัญของ NIST Cybersecurity Framework
  • หลักการของ Information Security Management System
  • การศึกษาทำความเข้าใจบริบท ทรัพยากรและกิจกรรมงานสำคัญเพื่อบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ที่มีต่อระบบ ทรัพย์สิน ข้อมูล และขีดความสามารถ
  • Identity: Assessment and Auditing แนวทางและกรอบในการการประเมินองค์กรด้านความมั่นคงปลอดภัยไซเบอร์ และความเสี่ยง เพื่อวิเคราะห์ช่องว่าง (Gap Analysis) หรือจุดอ่อนของกระบวนการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ขององค์กร ตัวอย่างของ Framework ในการประเมินขององค์กรต่าง ๆ
วันที่ 19 กรกฎาคม 2565
9.00 – 12.00 น. การป้องกันด้านความมั่นคงปลอดภัยไซเบอร์ (Protection)
  • หลักการของสถาปัตยกรรมด้านความมั่นคงปลอดภัยไซเบอร์ อาทิ Defense in Depth, Multi-layered Secure Architecture และ Zero Trust Architecture
  • การศึกษาแนวทางการจัดทำและดำเนินการตามมาตรการป้องกันที่เหมาะสม เพื่อการจำกัดระดับผลกระทบของเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์และการสร้างความตระหนักมาตรการควบคุมการเข้าถึงและมาตรการด้านความมั่นคงปลอดภัยต่าง ๆ ทั้งกระบวนการและวิธีปฏิบัติ
  • การศึกษากรอบงานความมั่นคงปลอดภัยทาง ไซเบอร์ (Cybersecurity framework)
  • Protection: Security Design Principles ความรู้พื้นฐานและแนวทางการออกแบบระบบให้มีความมั่นคงปลอดภัย แนวทางการเลือกใช้วิธีการ ระบบหรือเทคโนโลยีเพื่อการรักษาความมั่นคงปลอดภัยในองค์กร เช่น ไฟร์วอล (Firewall) การป้องกันเครื่องอุปกรณ์ปลายทาง (Endpoint Security) การสำรองข้อมูล (Data backup) และฮาร์ดเดนนิง (Hardening) เพื่อให้เหมาะสมกับการใช้งานในองค์กร
  • เทคโนโลยีในการรักษาความมั่นคงปลอดภัย ไซเบอร์
13.00 – 16.00 น. การเฝ้าระวังด้านความมั่นคงปลอดภัยไซเบอร์ (Detection)
  • เรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตรวจหาเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่อาจเกิดขึ้น
  • Detection: Security Monitoring การเรียนรู้แนวทางการวิเคราะห์ เฝ้าระวังและแจ้งเตือนภัยคุกคามทางคอมพิวเตอร์ (Security Monitoring Service) การวิเคราะห์ความเกี่ยวโยงของเหตุการณ์และภัยคุกคามด้านความปลอดภัยไซเบอร์ (Security Monitoring) จากข้อมูลจราจรทางคอมพิวเตอร์ (Log) ของเครื่องแม่ข่าย อุปกรณ์เครือข่ายและระบบงานต่าง ๆ
  • เรียนรู้แนวทางการจัดตั้งศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบ
  • แนวทางการเลือกใช้ซอฟต์แวร์สนับสนุนเพื่อสนับสันการทำงาน (เช่น Security Information and Event Management (SIEM), Vulnerability Assessment และ Penetration Testing Tools)
วันที่ 20 กรกฎาคม 2565
9.00 – 16.00 น. การรับมือด้านความมั่นคงปลอดภัยไซเบอร์ (Response)
  • เรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตอบสนองต่อเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่ตรวจพบ ครอบคลุมถึงการวางแผนรับมือ การสื่อสาร การวิเคราะห์ การลดความเสี่ยง และการปรับปรุง
  • เรียนรู้เกี่ยวกับกระบวนการ “Incident Response”การตอบสนองต่อสถานการณ์ไม่พึงประสงค์และไม่คาดคิดเพื่อให้องค์กรสามารถควบคุมสถานการณ์และมูลค่าความเสียหายที่เกิดขึ้นให้รวดเร็วทันการณ์และลดความเสียหาย
  • กรณีศึกษาของการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan) ในองค์กรทั้งในและต่างประเทศ
  • กระบวนการและขั้นตอนในการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan)
  • แนวปฏิบัติสำหรับหน่วยงานในกรณีศึกษาดังต่อไปนี้
    • Personal Data Breach Incidents
    • แนวทางการจัดทำแผนบริหารความต่อเนื่องทางธุรกิจหรือแผน BCP: Business Continuity Plan และแผนการกอบกู้ระบบหรือ DRP: Disaster Recovery Plan
วันที่ 21 กรกฎาคม 2565
9.00 – 16.00 น. การกู้คืนด้านความมั่นคงปลอดภัยไซเบอร์ (Recovery) 
  • เรียนรู้การกู้คืนระบบในกรณีเกิดการโจมตี การกู้คืนข้อมูล เรียนรู้ในวิธีการและแนวทางในการกู้คืนระบบให้กลับสู่สภาวะปกติและแก้ไขสาเหตุที่ทำให้เกิดปัญหา
  • กรณีศึกษาและตัวอย่างของการกู้คืนระบบ(Recovery) ที่เกิดขึ้นจากการโจมตีทางไซเบอร์
วันที่ 22 กรกฎาคม 2565
9.00 – 16.00 น. การซักซ้อมแผนเพื่อเตรียมความพร้อมรับมือกับการโจมตีทางไซเบอร์ (Incident Drill)
  • Incident Drill การจำลอง Cyber Attack เพื่อให้องค์กรสามารถซ้อมรับมือกับการโจมตีที่อาจจะเกิดขึ้น เพื่อให้ได้มีส่วนร่วมและได้ลองปฏิบัติจริง

ซึ่งจะต้องมีการซักซ้อมทำความเข้าใจและจำลองสถานการณ์ว่าเมื่อเกิดเหตุการณ์แล้วผู้ที่ตกเป็นเหยื่อ จะต้องดำเนินการอย่างไร เจ้าหน้าที่ในแผนกไอทีและผู้มีส่วนเกี่ยวข้องจะต้องดำเนินการอย่างไร เพื่อให้สามารถตอบสนองต่อเหตุการณ์ที่เกิดขึ้น (Incident response) ได้อย่างถูกต้อง รวดเร็ว และส่งผลให้เกิดผลกระทบกับองค์กรน้อยที่สุด

หมายเหตุ :

  1. พักรับประทานอาหารว่าง ช่วงเช้า เวลา 10.30 – 10.45 น. ช่วงบ่าย เวลา 14.30 – 14.45 น.
  2. พักรับประทานอาหารกลางวัน เวลา 12.00 – 13.00 น.
  3. กำหนดการ อาจมีการเปลี่ยนแปลงตามความเหมาะสม

วิทยากร

 

ดร. อิทธิพล รัศมีโรจน์
อาจารย์คณะเทคโนโลยีสารสนเทศและการสื่อสาร


ดร. อัษฎารัตน์ คูรัตน์
อาจารย์คณะเทคโนโลยีสารสนเทศและการสื่อสาร


รศ. ดร. สุดสงวน งามสุริยโรจน์
อาจารย์คณะเทคโนโลยีสารสนเทศและการสื่อสาร

ค่าลงทะเบียน

อัตราค่าธรรมเนียม วิธีการชำระเงินและหลักฐานที่ใช้
บุคลากร ม.มหิดล 13,000 บาท
  1. ใช้วิธีการตัดโอนเงินระหว่างหน่วยงาน

หลักฐานที่ใช้

  • สำเนาหนังสืออนุมัติเข้าร่วมโครงการ หรือ
    สำเนา ตัดโอนลงนามอนุมัติ โดยผู้บังคับบัญชาต้นสังกัด

หรือ

2. สแกน Qr Code เพื่อชำระเงิน

กรณีผู้เข้าอบรม ไม่สะดวกโอนผ่าน Qr Code ให้ดำเนินการผ่านเคาน์เตอร์ธนาคาร เท่านั้น ชื่อบัญชี “มหาวิทยาลัยมหิดล” ธนาคารไทยพาณิชย์ เลขที่บัญชี 016-300325-6 สาขา  “ ศิริราช ”  หรือ

ชำระเป็นเงินสด ณ คณะ ICT

หลักฐานที่ใช้

  • สำเนาใบโอนเงิน
  • ข้าราชการและบุคลากรภาครัฐที่เป็นผู้ปฏิบัติงานด้านเทคโนโลยีดิจิทัล (Technologist)
  • ข้าราชการและบุคลากรภาครัฐทั่วไปที่มีความสนใจเกี่ยวกับการรักษาความมั่นคงปลอดภัยไซเบอร์


ท่านละ 13,000 บาท

สแกน Qr Code เพื่อชำระเงิน

กรณีผู้เข้าอบรม ไม่สะดวกโอนผ่าน Qr Code ให้ดำเนินการผ่านเคาน์เตอร์ธนาคาร เท่านั้น ชื่อบัญชี “มหาวิทยาลัยมหิดล” ธนาคารไทยพาณิชย์ เลขที่บัญชี 016-300325-6 สาขา  “ ศิริราช ”  หรือ ชำระเป็นเงินสด ณ คณะ ICT

หลักฐานที่ใช้

  • สำเนาใบโอนเงิน
Email สำเนาเอกสารหลักฐานมาที่ sarachaya.chi@mahidol.ac.th, den.tup@mahidol.ac.th

หลักเกณฑ์การคืนเงินค่าลงทะเบียนฝึกอบรม

กรณีผู้เข้ารับการฝึกอบรม ไม่สามารถเข้ารับการฝึกอบรมได้ ให้ผู้เข้ารับการฝึกอบรมแจ้งความประสงค์ขอคืนเงินค่าลงทะเบียนเป็นลายลักษณ์อักษรต่อผู้จัดฝึกอบรมรับทราบ โดยมีหลักเกณฑ์ ดังนี้

ระยะเวลาแสดงความประสงค์ขอคืนเงิน อัตราที่คืน
1. ไม่น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม 100 %
2. น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม 75 %
**เนื่องจากมีค่าใช้จ่ายที่เกิดขึ้นในการดำเนินงาน

หมายเหตุ :

  1. กรณีคณะประกาศยกเลิกโครงการหรือหลักสูตรอบรม คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน
  2. กรณีโครงการหรือหลักสูตรอบรมที่คณะประกาศเลื่อนจัด และผู้เข้ารับการอบรมมีความประสงค์จะขอคืนเงินค่าลงทะเบียน คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน

รูปแบบการเรียน

การฝึกอบรมในหลักสูตร เป็นนการผสมผสานหลายวิธี ได้แก่

  1. บรรยาย (Lecture)
  2. การอภิปราย (Discussion)
  3. อบรมเชิงปฏิบัติการ (Workshop)

เงื่อนไขการผ่านการอบรมและได้รับประกาศนียบัตร

  1. ทดสอบประเมินความรู้ภาคทฤษฎีด้วยแบบประเมินผลก่อนการฝึกอบรม (Pre-Test)
  2. ทดสอบประเมินความรู้ภาคทฤษฎีด้วยแบบประเมินผลหลังการฝึกอบรม (Post-Test) เกณฑ์การผ่านไม่น้อยกว่าร้อยละ 70
  3. ผู้เข้ารับการฝึกอบรมเข้ารับการฝึกอบรมไม่น้อยกว่าร้อยละ 80 ของระยะเวลาฝึกอบรมตลอดหลักสูตร
Share:
  • 9
  •  
  •  
  •   
  •  
  •  
    9
    Shares

Copyright © 2018. All rights reserved. คณะเทคโนโลยีสารสนเทศและการสื่อสาร มหาวิทยาลัยมหิดล

EnglishThailand