(อาจารย์) ดูนะครับหัวข้อวันนี้ ความมั่นคงปลอดภัยระบบคอมพิวเตอร์ อาทิตย์ก่อนเด้อให้เราไปทำแบบฝึกหัดแล้วนะครับ ค้นคว้ามาแล้วนะครับ ตอนนี้นะครับ ผมประสานไว้อยู่ 3-4 ที่ ที่จะพาเราไปดูงานนอกสถานที่นะครับในรายวิชานี้ก็... เขายังเขาบอกว่ายังไม่ให้เราใช้สตางค์ เพราะว่างบประมาณยังเพิ่งผ่านสภาฯ ดูไหมครับ 1. ม. เกษตร ใกล้ ๆ นะครับ ม. เกษตร 2. ติดต่อไว้ที่ ม. นครพนม นะครับ ก็จะพาพวกเราไปไหว้พญานาคด้วย ไปดูสิเขาทำอย่างไรกันนะครับ แล้วก็ที่ มข. นะครับ 3 ที่ หรืออาจบางทีอาจถ้าเราสตางค์เราเหลือพออาจจะพาไปที่ มมส. หรือไม่ก็ราชภัฏสารคามนะครับ 3 ที่ นะครับ มาดูเนื้อหานะครับ ความมั่นคงปลอดภัยระบบคอมพิวเตอร์เป็นอย่างไรนะครับ ความหมายนะครับ เป็นอย่างไรครับ ความหมายเขาบอกหลักการรักษาความมั่นคงปลอดภัยนะครับ เขาบอกก็คือสิ่งที่ทุกคนโดยทั่วไปคำนึงถึงเป็นสิ่งแรก คือ การค้นหาการบุกรุกจากผู้ไม่ประสงค์ดีนะครับ เราใช้คำว่า “ผู้ไม่ประสงค์ดี” นะครับต่อระบบคอมพิวเตอร์ของเรา เราเคยได้ยินคำนี้ไหมครับ ตัวแดง ๆ นี่เคยไหม Hacker เป็นอย่างไรครับ Hacker เป็นโจร สัปดาห์ที่แล้วผมให้ไปค้นอาชญากรใช่ไหม อาชญากรเป็นอย่างไรครับ Hacker เป็นคนดีไหม Hacker มีใครอยากเป็น Hacker บ้างยกมือมีไหม Hacker นี่ Hacker เขาบอกเป็นผู้ที่ไม่ประสงค์ดีกับระบบคอมพิวเตอร์ของเรานะครับ ชอบเจาะระบบ ชอบทำลายข้อมูล ไปเอาข้อมูลความลับของคนอื่นมา นะครับ ไปโจรกรรม อะไรบัตรเครดงเครดิตเรานึกออกไหมนี่คือ Hacker นะครับ ซึ่งเป็นภัยต่อระบบคอมพิวเตอร์ของเรานะครับ แต่จริง ๆ แล้วเขาว่าความหมายที่แท้จริงเราไม่ได้มองที่ Hacker อย่างเดียวนะครับ มองที่ไหนครับ ต้องพูดถึงเกี่ยวกับระบบคอมพิวเตอร์ทั้งหมดที่อยู่ในชีวิตประจำวันของเรา เช่นอะไรครับ เดี๋ยว Highlight ให้ดูครอบคลุมถึงนี่ครับการรักษาความลับ ถามว่าในคอมพิวเตอร์เรา เรามีความลับไหม มีไหมครับ ใครชอบเอาความลับมาใส่คอมพิวเตอร์ไว้บ้าง ใช่ไหม ทั้ง E-mail ทั้งอะไรต่าง ๆ ใช่ไหม เราเก็บไว้ ในคอมพิวเตอร์หมดเลยนะครับก็คือเราต้องเก็บความลับไว้ด้วยดังนั้นความมั่นคงความปลอดภัยก็จะเกี่ยวข้องกับอะไรครับ ความลับ เราเคยดูหนังฝรั่งเยอะ ๆ ใช่ไหม ทำไมถึงชอบเจาะระบบจังเลยใช่ไหม อ้น ทำไมเจาะระบบรัสเซีย เจาะระบบตอนนี้เป็นอย่างไรครับ อิหร่านกับสหรัฐฯ เงียบ ๆ ไปเลยตอนนี้นะ มาเจออะไร ข่าวอะไรกลบครับ ปล้นร้านทองใช่ไหมกลบข่าวไปเลยนะครับ กับอะไรนะโรคใหม่มาอีกนะครับ นอกจากนั้นนะครับ ก็จะกล่าวถึงการรักษาความครบถ้วนสมบูรณ์ของสารสนเทศนะครับ ซึ่งมันก็มีตั้งแต่ฮาร์ดแวร์ ซอฟต์แวร์นะครับ ระบบปฏิบัติการสิ่งต่าง ๆ เหล่านี้นะครับ เป็นสิ่งที่เราจะต้องพูดถึงการรักษาความมั่นคงปลอดภัยนะครับ ในบทนี้จะพูดถึงว่าทำไมเราจะต้องมารักษาความมั่นคงปลอดภัยให้กับระบบของเรานะครับ ทรัพยากรสารสนเทศนะครับในที่นี้ เราจะหมายถึงอุปกรณ์เชื่อมต่อทุกอย่างนะครับ ไม่ใช่ว่าคอมพิวเตอร์อย่างเดียว อุปกรณ์เชื่อมต่อต่าง ๆ เช่นอะไรครับ เช่น เช่น อะไรเอ่ย โทรศัพท์มือถือใช่ไหม ใช่ อะไรอีก สาย LAN เมาส์ คีย์บอร์ด เมาส์อะไรที่เชื่อมต่อได้นี่นะครับ กล้อง ใช่ไหม อย่างห้องเรานี่ เรามีกล้องทุกตัวเลยนะครับ มีไมโครโฟนไหม เราต้องรักษาให้หมด เราเคยเห็นใช่ไหมในหนัง เคยเห็นไหม เราจะไปเปิดอะไรนะ จะเปิดสารคดีดูปรากฏว่าเปิดขึ้นมาแล้วเป็นอีกเรื่องหนึ่ง ที่เขาเรียกว่าเขาเอาไป Hack ระบบใช่ไหม เคยเห็นไหม ในหนังน่ะนะครับ นี่คือ เกี่ยวข้องกับความมั่นคงทั้งนั้นเลยนะครับ ซึ่งทรัพยากรสารสนเทศนะครับ ก็จะกล่าวถึงองค์ประกอบต่าง ๆ ดังต่อไปนี้นะครับ 1. องค์ประกอบที่เกี่ยวข้องกับทรัพยากรสารสนเทศ คือ 1. มนุษย์ คือ เรานี่ล่ะ ตัวเราเอง นะครับ เราเกี่ยวข้องอย่างไร เช่น ผู้ใช้งาน ผู้ดูแลระบบ มีความสำคัญต่างกันไหมครับ Admin กับ User ต่างกันไหม ไม่บ่ เตยตอบว่าไม่บ่ ทำไมจะไม่ต่าง ผู้ใช้อะไรก็ใช้ทั่ว ๆ ไปใช่ไหม Admin ก็สามารถดูแลระบบ ควบคุมได้ทั้งหมด แต่อันนี้มี… แต่อย่าลืมว่า ทำไมเขาถึงบอกว่า องค์ประกอบของทรัพยากรสารสนเทศ ที่จะทำให้มีผลต่อความมั่นคงและปลอดภัย เพราะอะไรครับ เพราะคนก็คือ คือ คนใช่ไหม คน คือ คนนะ คนเรามีชีวิตจิตใจ ถูกไหม ไอ้ตาลก็บอกอยากจะรวย อยากจะมีเครื่องบิน Jet ส่วนตัว ใช่ไหมตาล คืออะไร คนเกิดความอะไรครับ นี่ เกิดความโลภ อยากมีชื่อเสียง เป็นแนวความคิดทางการเมืองนะครับ ถ้าเราไปเจาะระบบหรือเรา... เหมือนกับเช่นสมมุตินะ ตัวอย่างนี้คือ เขาหมายความว่า สมมุติ เช่น อ้น เป็น Admin เป็นผู้ดูแลระบบ บังเอิญว่าอ้นบอก พอดีมีคนมาจ้างอ้นว่า อ้น ๆ ๆ ขอระบบเจ้าหน่อย ขอรหัสผ่านหน่อย ถ้าอ้นทำให้ได้ อาไปเลยร้อยล้านนึกออกไหมอ้น นี่คือ เขาบอกนี่องค์ประกอบแรกที่เสี่ยงต่อการปลอดภัยนะครับ เราเห็นไหมครับว่าทำไมประเทศไทย ณ ปัจจุบัน หรือทั่วโลก ณ ปัจจุบัน ทำไมเวลาที่เราเล่นโปรแกรมต่าง ๆ ในระบบเครื่อข่าย เขาจึงให้เราพิสูจน์ตัวตน ใช่ไหม สมัยก่อนรุ่นอาจารย์เรียนไม่มีนะครับ ใครอยากเข้า เข้า อยากไปโพสต์ด่าใคร ด่าเลยครับ ไม่มีใครรู้ แต่ปัจจุบันเป็นอย่างไรครับ รู้หมดเลยครับ ถ้าเกิดไอ้กิวบอก กิวใจดี กิวเอ้ย กิวให้ไอ้อ้นเข้ารหัสของไอ้กิว อ้นไปด่าใครก็ไม่รู้ แต่ไปพิสูจน์ตัวตนเป็นไอ้กิว คือไอ้กิวโดนอย่างนี้นะครับ นี่คือ อันที่ 1 องค์ประกอบที่ 1 นะครับ องค์ประกอบอันที่ 2 นะครับ ฮาร์ดแวร์และอุปกรณ์เชื่อมต่าง ๆ นะครับ ก็อย่างที่เราบอกเมื่อกี้ เช่น คอมพิวเตอร์นะครับ Tablet, Smartphone นะครับ ซึ่งมีการรับข้อมูลประมวลผล แสดงผลและเชื่อมต่อบนเครือข่ายได้อาจทำให้เกิดความไม่มันคงเกิดขึ้นได้นะครับ แต่ถ้าใช้อยู่คนเดียว ถามว่าจะเกิดความไม่มั่นคง ปลอดภัยกับอุปกรณ์เราไหม เช่น เราใช้อยู่คนเดียว เดินไปเดินมา ไม่ได้ต่อกับใคร ไม่ได้เล่น LINE ไม่ได้ต่อเชื่อมอินเทอร์เน็ต ความมั่นคงปลอดภัยมีไหมครับ มีไหม มีนะครับในระดับหนึ่ง แต่ถ้าเครื่องหายเมื่อไร เป็นอย่างไรครับ นั่นคือ อีกเรื่องหนึ่งใช่ไหม ในที่นี้เขาก็เลยบอกว่าอุปกรณ์ฮาร์ดแวร์ต่าง ๆ ก็ส่งผลให้เกิดความไม่มั่นคงปลอดภัยของอุปกรณ์ได้ เช่น การถูกโขมย การถูก Hack ใช่ไหม เช่น เราเดินผ่าน เราใช้อินเทอร์เน็ตใช้เครือข่ายอยู่ แล้วปรากฏว่าโดนดูดข้อมูลไปเลย ทำอย่างไรครับ ใช่ไหม คนเราส่วนใหญ่ชอบเหลือเกินเอาอะไรก็แล้วแต่ ยัดใส่ที่อะไรครับ มือถือใช่ไหมตอนนี้ เหมือนบางคน เราเคยเห็นไหมครับ เช่น เครื่องเราเสีย เราทำอย่างไร ซ่อมเองไหม เข้าร้าน ถ้าเราซ่อมเองเราก็ซ่อมเองใช่ไหม แต่ถ้าส่วนใหญ่ซ่อมเองไม่เป็น ไปเข้าร้านเป็นอย่างไรครับ ความลับอะไรต่าง ๆ อยู่ในเครื่องหมดเลย ถ้าเกิดไปเจอร้านที่ดี ก็เป็นอย่างไรครับ ก็ดีไป แต่ถ้าเกิดไม่ดีมันไปเห็นอะไรเข้าเป็นอย่างไรครับ คนรู้ทั้งโลกนะครับ นี่คือ ความเสี่ยงนะครับ องค์ประกอบที่ 3 นะครับ ซอฟต์แวร์นะครับ ซอฟต์แวร์ ซอฟต์แวร์เป็นอย่างไรครับ ซอฟต์แวร์ที่พัฒนาขึ้น มักมีข้อบกพร่องที่เกี่ยวข้องกับความมั่นคงปลอดภัย เพราะตอนเราพัฒนาขึ้นมานี่เราไม่ได้มองถึงขนาดนั้นแต่การพัฒนาซอฟต์แวร์ส่วนใหญ่นะครับ เราจะมองในเชิงบวก เราไม่มองถึงเชิงลบนะครับ เช่น เราวิเคราะห์ เราพัฒนาเสร็จแล้ว ไปใช้งานจริง เราก็ไม่ได้ค่อยสนใจอะไรมากมายนะครับ ใช้ไป นะครับ ใช้ไปเสร็จ ใช้ไม่ได้ปรับปรุงแก้ไขไปเรื่อย ๆ แต่ถ้าเป็นระบบที่ไม่ใหญ่ มีผลกระทบเยอะไหมครับ ไม่เยอะใช่ไหม เช่น โปรแกรมซื้อขายน้ำมันในปั้มหลอด รู้จักปั๊มหลอดไหมเตย มันก็ไม่มีอะไรมาก เงินก็หมุนเข้าไม่ได้กี่บาท แต่ถ้าเป็นระบบใหญ่ ๆ ที่ใช้ซอฟต์แวร์ใหญ่ ๆ เขียน เป็นอย่างไรครับ ความเสี่ยงต่อความมั่นคงสูงไหม สูงมากนะครับ เหมือนทำไมซอฟต์แวร์ ยกตัวอย่าง เช่น ซอฟต์แวร์ระบบปฏิบัติการ เรารู้ไหมครับว่า OS ตัวไหนที่ Hacker ชอบที่สุด อ้นรู้ไหม เจอปั๊บ นี่โอ๊ย... นอนไม่หลับแล้วอยากจะ Hack อยากจะ Hack Windows นะครับ ของ Microsoft ออกมาเมื่อไร เป็นอย่างไรครับ ทุกคน โอ๊ย... ลงขันกันเลยครับ ใช่ไหม โจมตีอย่างเดียวหรือ Hack เข้าไปเลยในระบบนะครับ ดังนั้นก็เลยมี Open Source มีอะไรเกิดขึ้นมากมาย เยอะแยะมากมายอย่างไรนะครับ องค์ประกอบอันที่ 4 นะครับ ที่เกี่ยวข้องกับทรัพยากรสารสนเทศที่ทำให้เกิดผลกระทบนะครับ ต่อความมั่นคงปลอดภัยของคอมพิวเตอร์ ก็คือข้อมูลและสารสนเทศ เขาบอกว่า ข้อมูลนั้นนะครับ องค์กรเป็นผู้สร้างขึ้น ประมวลผลและรับส่งข้อมูล ทรัพยากรนี้จึงเป็นเป้าหมาย ของการโจมตีของผู้ไม่ประสงค์ดีนะครับ เช่น การแก้ไขข้อมูลโดยไม่ได้มีสิทธิ์ให้แก้ไข การเข้าไปแก้ไขรหัสผ่าน นะครับ เมื่อช่วงปีที่แล้วนะครับ ช่วงปีที่แล้ว เราเคยได้ยินไหมครับ โปรแกรมเรียกค่าไถ่ เจอไหมอ้น เจอไหม เรียกค่าไถ่ ปีที่แล้ว 2 ปีที่แล้วดังมาก โปรแกรมนั้นนะครับ มันจะเข้ารหัสเฉพาะ โปรแกรมประเภท Word, Excel, PowerPoint ที่เป็นงานของเราน่ะ นะครับ ถ้าติดโปรแกรมนี้ขึ้นมาปั๊บ พอเราจะเปิดปุ๊บ มันจะขึ้นมาเลยครับ ข้อมูลของคุณติดไวรัสแล้วนะ แบบนี้โดนไวรัสเรียกค่าไถ่ ถ้าคุณต้องการข้อมูลของไฟล์นี้ กรุณาจ่ายเงินมา เคยได้ยินใช่ไหม นี่คือโปรแกรมเรียกค่าไถ่ นะครับ ตั้งรหัสผ่านทุกอย่างนะครับ เพราะถ้าเป็นสมัยก่อนนะครับ ย้อนไปตั้งแต่สิบกว่าปีที่แล้วนี่ก็คือในระบบคอมพิวเตอร์เรา ส่วนใหญ่ เวลาที่พวก Hacker ต่าง ๆ มันจะไปเจาะที่ระบบปฏิบัติการ เพราะอะไรครับ เพราะถ้าระบบปฏิบัติการมีปัญหาปุ๊บ เครื่องทำงานไม่ได้ใช่ไหม แต่ ณ ปัจจุบัน เปลี่ยนพวกไวรัสคอมพิวเตอร์ พวก Hacker พวกอะไรต่าง ๆ จะไปเจาะที่ข้อมูลเราโดยตรงนะครับ เพราะถ้าเราไปเจาะที่ OS OS เดี้ยง ลงใหม่ ใช่ไหม เดี้ยงลงใหม่ แต่ถ้าข้อมูล เช่น เราพิมพ์งานไปสัก 30 แผ่น จะส่งอาจารย์แล้วพรุ่งนี้ ปรากฏว่าไปโดน Hacker หรือไปติดไวรัสเรียกค่าไถ่ เป็นอย่างไรครับ เสร็จเลยคราวนี้นะครับ แล้วเรียกค่าไถ่เท่าที่เคยโดนมานะครับ ที่คนโดนมา บางทีจ่ายไปแล้วก็ไม่ได้คืนนะครับ อันตรายมากนะครับ องค์ประกอบอันที่ 5 นะครับ ก็คือ ขั้นตอนระเบียบวิธีปฏิบัติ ขั้นตอนนี้ก็มักถูกละเลยจากผู้ที่เกี่ยวข้อง ทำให้เกิดความไม่ปลอดภัยขึ้นนะครับ ตัวอย่างเช่น องค์กรต่าง ๆ มักมีการอบรมพนักงานให้ใช้งานซอฟต์แวร์คล้าย ๆ กัน แต่มักละเลยความรับผิดชอบ เช่น ห้องเราทำงานบริษัทแห่งหนึ่ง อบรมพร้อมกันเลยครับ ทั่วบริษัทแล้วปรากฏว่า พวกเราเอง 20 คน อาจจะมีคน 2 คน หรือ 3 คน ที่ละเลยนะครับ ไม่ได้ใส่ใจมาก ยกตัวอย่าง เช่น เขาบอกพนักงานบัญชีคนหนึ่งใช้งานระบบเงินเดือนค้างไว้ โดยไม่ล็อกหน้าจอ ขณะพักเที่ยงอาจถูกผู้ไม่หวังดีไปแอบส่อง แล้วเข้าไปเปลี่ยนแปลงข้อมูลนึกออกไหม เช่น เงินเดือนใบเตย เดือนนี้ติดลบ 200 สมมุตินะ ใบเตยเห็นพอดีเขาไม่ล็อกหน้าจอ ใบเตยไปเปลี่ยนใหม่ เป็นบวก 20,000 สมมุตินะ เป็นต้นนะ นี่คือขั้นตอนระเบียบ วิธีการ ผมเคยยกตัวอย่างให้พวกเราดูอันหนึ่ง นักศึกษารุ่นพี่เรา เมื่อประมาณสัก 7 ปี 8 ปีที่แล้วนี่เกิดความไม่มั่นคงลักษณะนี้ครับ ขั้นตอนระเบียบวิธีปฏิบัติ เพราะพี่ของเรานั้นเรียนหนังสือไม่จบ แต่ทำอย่างไรรู้ไหม บังเอิญ เขารู้จักกับเจ้าหน้าที่ในทะเบียน แล้วเจ้าหน้าในทะเบียนเราไม่ได้แก้ให้นะ ก็ลักษณะเดียวกันนี่ล่ะครับ เปิดหน้าจอไว้ ไม่ได้ออก นึกออกไหม มันก็เข้าไปแก้ แก้อะไรรู้ไหม เช่น อ้นติด F มันไปแก้เป็น A เลยอ้น เป็น A เป็น B+ อะไรทุกอย่าง ปรากฏว่าอนุมัติจบเลยนะคนนี้แล้วเขาบอกว่าทำไมรู้ บังเอิญ เขาเรียกว่า “บังเอิญ” บุญมีแต่กรรมบังหรือบาปบุญมันมีจริง พอเขาจบปั๊บใช่ไหม เขาทำวิธีการให้เขาจบปุ๊บ เขาก็เรียนต่อปริญญาโท เรียนไหนไม่เรียน เรียนที่นี่ครับ เรียนราชภัฏสกลนคร เพราะเขามองว่ามาเรียนเอกบริหารการศึกษาเขาคงจะไม่เจออาจารย์สอนคอมพิวเตอร์ใช่ไหม ก็คงไม่มีใครรู้จัก บังเอิญอาจารย์พิเชนทร์ไปสอนห้องนั้นพอดี ผมนี่ไปสอน ผมก็มองหน้า อ้าว เห้ย ไอ้หนูแกจบด้วยหรือวะ เพราะอะไรรู้ไหมครับ เพราะผมเป็นที่ปรึกษาโครงงานเจ้านี่ โครงงานคุณไม่ผ่าน คุณจะจบไหมอ้น ไม่จบ ผมเลยถาม อ้าว แล้วจบได้อย่างไรนี่ จบได้... โครงงานก็ยังไม่สอบ ข่อยยังไม่เห็นเจ้าขึ้นสอบเลย ปรากฏว่าไปเช็กครับ มันจบจริงครับ ทุกอย่างผ่านหมดครับ ก็เลยไปสอบสวนกันขึ้นมา ปรากฏว่าเป็นเหมือนที่ผมว่า เกิดความละเลยในเจ้าหน้าที่ของเรา ถามว่าเราจะทำอย่างไรดีล่ะ เป็นเรา เราทำอย่างไร ทำอย่างไรดี เตยทำอย่างไรดีเตย มันขายหน้าเรานะ มหาลัยทำไมหละหลวมจังเลย ก็เลยไปบอกว่าหนูไปย้อนถอยหลังไปนะครับ เขาก็ปรับก็ไม่จบนะครับ ไปปรับใหม่ เขาเช็กมันมี ๆ ไง เขาเช็กได้นะครับ หนูไม่ได้เรียนจริงทำไมหนูผ่าน หนูมีเกรดอะไรเรียบร้อย ก็ออกนะครับ นี่คือเป็นอย่างไรครับ เป็นองค์ประกอบขั้นตอนระเบียบวิธีปฏิบัตินี่ละครับ คือมันอยู่ที่คนเราด้วย เราจะมีจิตสำนึกไหม เขาถึงบอกว่า ณ ปัจจุบัน การเรียนศาสตร์ใด ๆ ก็แล้วแต่เขาจะบวก คำว่า "จริยธรรม" เข้าไปด้วย ใช่ไหม เดี๋ยวอีกปีหน้า ปีหน้าไหมปอย วิชากฎหมายเราปีหน้านะ เรียนหรือยัง ยังนะ ผมเลยจัดวิชาหนึ่งให้พวกเราเลย คือ จริยธรรมและกฎหมายทางด้านเทคโนโลยีสารสนเทศ ไม่ใช่ว่าเรารู้ IT แล้วเราทำอะไรก็ได้ ไม่ใช่นะครับ เพราะอย่าลืมว่า ณ ปัจจุบันเป็นอย่างไรครับ กฎหมายคอมฯ แรงไหม แรงนะ เกิดวันหนึ่งคืนดีใบเตยไม่ชอบหน้าอาจารย์พิเชนทร์ ไปโพสต์ด่าขึ้นมาปุ๊บ ใบเตยอาจจะติดคุกเลยนะ ติดคุกหลายปีเลยนะ โทษมันแรงครับ เดี๋ยวจะให้ดูสไลด์สุดท้าย ว่ามันแรงขนาดไหนนะ มาดูอันที่ 6 นะครับ องค์ประกอบที่ 6 คือ เครือข่าย เราปฏิเสธไม่ได้ครับ ว่า ณ ปัจจุบันนี้ สารสนเทศทุกประเภท ถูกเชื่อมต่อผ่านระบบเครือข่ายนะครับ ไม่ว่าเราจะใช้งานส่วนตัวหรือเฉพาะบริเวณ เช่น เรามาในมหาลัยอย่างนี้ ใช้เฉพาะในวงมหาลัย คือ ออกไปข้างนอก ใช้ของเรา หรือไปในร้านกาแฟ ใช้ร้านกาแฟ นึกออกไหมนี่นี้คือการใช้งานเครือข่าย ก็จะทำให้เกิดการอะไรครับ แชร์ข้อมูลเกิดขึ้น ย่อมเสี่ยงต่อการถูกโจมตี ป้องกันก็ยาก ครับ เราจะรู้ไหมครับ ว่าเราเดินเข้าร้านกาแฟ Amazon สมมุตินะ มีอินเทอร์เน็ตฟรี รู้ไหม ไม่รู้ แล้วยิ่งล่าสุดตอนที่เขาออกมาประกาศว่า ร้านอะไรนะ ร้านคาเฟ่ทุก... ต้องให้ลูกค้าแสดงตัวตน เป็นอย่างไรครับ เจ๊งไหม เจ๊งนะ เพราะว่าใครก็ไม่อยากเข้า เพราะไม่อยากแสดงตัวตน เหมือนเราใช่ไหม ทำไม มหาวิทยาลัยทำไมถึงต้องแสดงตัวตน ดังนั้นอาจารย์ถึงบอกเสมอว่า อย่าไปใจดี เอาไปเลย รหัสผ่าน Password เราเอาไปเลย นะครับ ไม่ได้นะครับ เพราะเกิดอะไรขึ้นมา เราต้องรับผิดชอบเต็ม ๆ นะครับ คราวนี้มาดูหัวข้อต่อมานะครับ หัวข้อต่อมา การรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์นะครับ เราจะทำอย่างไรครับ ให้มั่นใจว่า ทรัพยากรที่เรามีอยู่มันถูกต้องและพร้อมใช้งานนะครับ ทำอย่างไรครับ เขาบอกว่า เราก็สามารถจำแนกได้ ดังต่อไปนี้นะครับว่าทำอย่างไรถึงจะปลอดภัยนะครับ 1. ความมั่นคงปลอดภัยเชิงกายภาพ เราป้องกันแบบไหนเชิงกายภาพ เชิงกายภาพเขาว่าเป็นการป้องกันอุปกรณ์ สิ่งของหรือบริเวณให้ปราศจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตและการใช้งานที่ไม่ถูกต้อง เช่น คอมพิวเตอร์ของเราต้องทำอย่างไรครับ ต้องใส่รหัสผ่านนี่ เปิดคอมพิวเตอร์ปั๊บ ไม่มีรหัสผ่าน ห้ามใช้ หากกลัวไฟตก กลัวฟ้าผ่า กลัวเครื่องคอมพิวเตอร์เสีย มี UPS ใช่ไหม สำรองไฟ เหมือนห้องเราไม่มีใช่ไหม UPS ไม่มี แต่ห้องข้างบนทำไมครับ ห้องข้างบน เครื่อง Mac เราน่ะ จะมี UPS ทุกตัวนะครับ ป้องกันความเสียหายนะครับ จัดให้มีระบบดับเพลิง ถามว่าเกี่ยวอะไรกับเราครับ ห้องเราขาดไปอันหนึ่งนะนี่ ใช่ไหมปอย ขาดไปอันหนึ่ง ถังดับเพลิง เผื่อไฟไหม้ วันก่อนมันอะไร ไฟไหม้บ่ อยู่หน้ามอ ไหม้หม้อบ่ กลางคืนหรือกลางวัน ว่าอยู่ ข่อยนั่งทำงานอยู่ มันดับ 2 ครั้งไปแล้วก็ดับเลย เราก็ว่าอะไรวะอยู่ ๆ ไฟดับ เห็นไหมเราต้องมีเครื่องดับเพลิงเล็ก ๆ อยู่ในห้องเรา เตรียมไว้นะครับ การพิสูจน์ตัวตนก่อนการใช้งาน เป็นการป้องกันความปลอดภัยเชิงกายภาพ ใช่ไหมครับ เช่น เราจะใช้งานอินเทอร์เน็ตในมหาลัยนี่ มีใครไหมไม่ Authen มีไหม ไม่มี ต้องพิสูจน์ตัวตนนะครับ ถามว่าห้องเราใช้ไหม พิสูจน์ไหม ต้องพิสูจน์นะครับ ไม่อย่างนั้นไม่รู้ แต่ห้องนี้เราก็คือ เราปล่อยเพราะว่าไม่อย่างนั้นจะออกไปหาพี่ล่ามไม่ได้นะครับ เดี๋ยวปิดเทอมซัมเมอร์ใหญ่ เดี๋ยวจะให้มาดูใหม่ว่าเป็นอย่างไรนะครับ พอเขาปล่อยเราก็อย่าไปทำอะไรพิเรนทร์นะ ห้องเรานะ เตือนเอาไว้ก่อนนะ ไม่ใช่ว่าอยู่ ๆ เอ้ย จะด่าไอ้อ้นเล่น ด่าไอ้อ้นเลย ไม่ได้นะครับ ดูอันที่ 2 นะครับ ความมั่นคงปลอดภัยส่วนบุคคล เมื่อกี้เชิงกายภาพ ส่วนบุคคลเป็นอย่างไรครับ เขาบอกว่าเพื่อรักษาบุคลากรหรือกลุ่มของผู้ใช้งานที่ได้สิทธิ์เข้าใช้งาน ให้มีความมั่นคงปลอดภัย นั่นแสดงว่าเขาจะกำหนดสิทธิ์ให้แต่ละคนนั้นมีสิทธิ์ตามหน้าที่รับผิดชอบ ถ้างานไหนไม่เกี่ยวข้องกับตัวเองเขาก็จะไม่ให้ทำ ใช่ไหมครับ เหมือนการเงินเรา คุณก็ดูได้เฉพาะการเงิน ทะเบียนก็ดูเฉพาะทะเบียน ห้องสมุดก็ดูห้องสมุดนะครับ จะดูด้วยกันไม่ได้นะครับ เป็นการกำหนดสิทธิ์นะครับ เพื่อรักษาความปลอดภัยส่วนบุคคลนะครับ อันที่ 3 นะครับ การรักษาความปลอดภัย อันที่ 3 คือ ความมั่นคงของการดำเนินงาน เป็นอย่างไรครับ ความปลอดภัยของการดำเนินงานก็คือการทำงานอะไรก็แล้วแต่ กิจกรรมอะไรก็แล้วแต่ ที่เกี่ยวข้องจะต้องมีการป้องกันนะครับ ขั้นตอนกระบวนการจะต้องมี มันทำให้เกิดความมั่นใจ ยกตัวอย่างเช่น สหกรณ์ออมทรัพย์จะต้องมีกลไกตรวจสอบความครบถ้วนของข้อมูลที่จัดเก็บ ประมวลผลอย่างไร สมาชิกทำธุรกรรมแล้วเป็นอย่างไรนะครับ เอกสารความลับต่าง ๆ ถูกเก็บไว้อย่างไร ปลอดภัยไหม ทำลายเมื่อไร ตามนโยบายไหม นี่เราต้องมีลักษณะแบบนี้อยู่ในความมั่นคงและปลอดภัย ของข้อมูลเรา ตัวอย่างเช่น เขาบอกว่าข้อสอบ เช่น ผลสอบพวกเรานี่ ข้อสอบที่ผมใช้สอบพวกเรานี่ สอบเสร็จทิ้งไม่ได้นะครับ อาจารย์จะต้องเก็บไว้อย่างต่ำ อย่างน้อย 5 ปี อาจารย์ถึงจะเอาไปทิ้งได้หรือเอาไปทำลายได้ ถ้าเกิดสอบปีนี้ อีก 3 ปี ใบเตยคิดได้ข้องใจของอาจารย์พิเชนทร์ ไปขอดูข้อสอบหน่อยเว้ยเฮ้ย ก็ตรวจจริงหรือเปล่าวะ มีอะไรตรวจ ทำไมได้เกรดน้อยจัง ถ้ามาถามอาจารย์พิเชนทร์ อาจารย์พิเชนทร์ตอบว่า... เฮ้ย กูทิ้งแล้ววะ เป็นอย่างไรครับ อาจารย์พิเชนทร์ติดคุกนะครับ เพราะถือว่าเป็นเอกสารทางราชการ เป็นความลับแต่ถามว่านักศึกษาขอดูได้ไหม ไอ้โสขอดูได้ไหม ขอดูได้นะครับ แต่หลังจาก 5 ปี ไปแล้ว โอ.เค. ครับ คุณจะไปเผาทิ้ง คุณจะไปย่อยสลายทิ้ง ก็แล้วแต่เรานะครับ นี่เป็นระเบียบตามนโยบายด้วยนะครับ ที่เขาบอกว่าทำลายตามนโยบายที่กำหนด แบงก์เก่าทำอย่างไรครับ แบงก์เก่า แบงก์พันเก่า ขาดครึ่งหนึ่งใช้ได้ไหม ใช้ได้ไม่ได้ แบงก์พันขาดครึ่งหนึ่ง ใบเตยบอกว่าใช้ได้ แบงก์พันขาดครึ่งหนึ่ง เอาล่ะ เฮ้ย กลับไปกู แบ่งครึ่งแบงก์พันทุกแบงก์เลยเฮ้ย จากพันหนึ่งเป็น 2,000 นะอ้นนะ วันนี้เอาไปใช้ครึ่งหนึ่งก่อน พันหนึ่ง เขาจะดูด้วยนะครับว่าไอ้แบงก์ที่มันเสียนี่ มันเสียแบบไหน ปลวกกินบ่หรือว่าขาดอย่างไร ก็ไปแลกใหม่อะไรใหม่ได้นะครับ แต่ไม่ใช่ว่าไปแบ่งครึ่ง ๆ ๆ แล้วก็ไอ้โสครึ่งหนึ่ง พันหนึ่ง ไอ้ใบเตยครึ่งหนึ่ง โอ้โฮ นะครับ เจ๊งพอดีนะครับ อันที่ 4 นะครับ การรักษาความมั่นคงปลอดภัยของระบบคอมพิวเตอร์ของการสื่อสาร ของการสื่อสารก็คือเน้นที่ไหนครับ ช่องทางของการสื่อสาร โดยดูที่อุปกรณ์ต่าง ๆ ที่เชื่อมต่อกันในระบบการสื่อสาร ว่ามัน โอ.เค. ไหม หรือไม่ โอ.เค. นะครับ การเข้ารหัสเป็นอย่างไร การตรวจจับข้อมูลเป็นอย่างไรนะครับ การรับ - ส่งข้อมูลเป็นอย่างไร ตัวอย่างเช่น อะไรครับ อยู่บนหัวเราเห็นไหมน่ะ Access Point นี่ เชื่อมต่อกัน Switch อย่างนี้ เป็นอย่างไร โอ.เค. ไหม นะครับ เพราะบางคนเห็นแก่ของถูก เป็นอย่างไรครับ ฟ้าผ่าเปรี้ยงลงมา ที่อาคาร 13 เป็นอย่างไรครับ ไหม้หมดเลยนี่ ก็ไม่ได้นะครับ อันที่ 5 นะครับ ความมั่นคงปลอดภัยของเครือข่าย เมื่อกี้เป็นอุปกรณ์นะครับ อันที่ 5 คือของเครือข่าย เครือข่ายที่ใช้ของเราเป็นอย่างไรครัย ใช้คนเดียวไหมหรือใช้ย่อย ๆ ใช้เครือข่ายของใคร ทำไมเน็ตมหาวิทยาลัยเราช้าจังเพราะอะไร นี่นะครับ ความมั่นคงของเครือข่าย ทำไมเขาถึงบอกว่าตอนนี้ทำไมศูนย์คอมพิวเตอร์ถึงต้องเอา Server ไปไว้ที่ศูนย์คอมฯ หมดเลย เพื่อป้องกันความปลอดภัยนะครับ ถามว่า Hacker ต้องการที่จะเข้ามาเจาะระบบของราชภัฏสกลนครไหม อยากไหม ถ้าเป็นผม ผมไม่อยากนะ ไม่รู้มาเจาะทำไม เจาะแล้วได้อะไรครับ ได้อะไรใบเตย เขาไม่ค่อยเจาะหรอกครับในสถานศึกษา โน่นเขาไปเจาะไหนครับ ธนาคารอย่างนี้ ธนาคารจะต้องมีระบบการรักษาความปลอดภัยอย่างเยอะแยะมากมาย เดี๋ยวผมจะพาไปดู เช่น ม. นครพนม เขาทำอย่างไร เขากันการเจาะระบบอย่างไร ม. เกษตร เขาทำอย่างไร นะครับ ห้องสมุดขอนแก่นนี่ มข. เขาทำอย่างไรนะครับ หรืออย่าง มมส. นี่ เขาทำ เขาป้องกันอย่างไร ให้เขาอธิบายให้เราดูนะครับ เห็นไหมครับ ทำไมต้องพิสูจน์ตัวตนนี่ แต่ก่อนไม่มีครับ ใครอยากใช้ ใช้เลยตามสบายนะครับ แม้แต่เน็ตบ้านเราก็ต้องพิสูจน์ตัวตนไหม พิสูจน์ไหม ต้องพิสูจน์นะครับ ไม่พิสูจน์ใช้ไม่ได้นะครับ ทุกอย่างที่เราไปเปิดเว็บไซต์ ทุกอย่างที่เราใช้งานผ่านเครือข่ายมันอยู่ในระบบทั้งหมด ดังนั้นเราอย่าไปโพสต์อะไรอย่าไปทำอะไรที่มัน ไม่ดีนะครับ เขารู้หมดนะครับ คราวนี้มาดูความมั่นคงปลอดภัยของข้อมูลข่าวสาร เขาบอกเพื่อรักษาความลับความครบถ้วนสมบูรณ์ของข้อมูลและความพร้อมใช้งานก็ต้องมีขบวนการสร้างการประมวลผลการรับส่งข้อมูลที่ดีนะครับ จะส่งไปหาเรา ส่งแบบไหน จะรับคืน รับอย่างไร มีขบวนการ วิธีการแบบไหนนะครับ เราต้องดูตรงนี้ด้วยนะครับ ไม่ใช่ว่าสักแต่ส่ง ใช่ไหม บางคนไปโพสต์ผิดกลุ่ม บ่อยไหมเตย เคยโพสต์ผิดกลุ่มไหม โพสต์มาแล้ว ตายแล้วเราโพสต์ผิดกลุ่ม บางคนทำอะไร ก็ต้องอะไรนะ ต้องถ่ายรูปใช่ไหม ต้อง Like ต้องให้ดูใช่ไหม พวกเราเป็นไหมครับ ไปกินข้าวกว่าจะได้กิน โอ้โฮ เดี๋ยว ๆ พ่อ เดี๋ยวก่อน รอแป๊บหนึ่ง อะไรลูก เดี๋ยวหนูถ่ายก่อน แล้ว อัปไอจี กว่าจะได้กินนะครับ คราวนี้มาดูหลักการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ ซึ่งมีองค์ประกอบหลัก ๆ อยู่ 2 หลักการดังนี้นะครับ 1. หลักการพื้นฐานนะครับ หลักการรักษาความมั่นคงปลอดภัยแบบหลักการพื้นฐานมีอะไรบ้างครับ ซึ่งหลักการพื้นฐานนั้นจะต้องทำตามนโยบายที่เกี่ยวข้องนะครับ เราจะเห็นว่าทุกอย่างที่เราทำอยู่ ณ ปัจจุบันนี้ เราไม่ได้คิดเองนะครับ เป็นแนวนโยบายมาจากระดับประเทศใช่ไหมครับ บัตรประชาชนเราอย่างนี้ สมัยก่อนเป็นอย่างไรครับ เป็นอย่างไรสมัยก่อน ตอนนี้ถ่ายรูปไม่ยิ้ม มันก็ไม่ถ่ายให้เราใช่ไหม ผมไปถ่ายบัตรประจำตัวมาล่าสุด รู้ไหมเตยเกิดอะไรขึ้น ถ่ายครึ่งชั่วโมงก็ไม่เสร็จ มันบังคับให้ข้อยยิ้ม อาจารย์ไม่ยอมยิ้มสักที หนูไม่ถ่ายให้ จะยิ้มขนาดไหนวะนี่ แกก็ถ่าย ๆ ๆ นะครับ ยิ้มจนกว่ามันจะพอใจ มันถึงถ่ายให้เรานะครับ ก็เลยถามว่าตกลงนี่แกแกล้งฉันใช่ไหมนี่ เป็นลูกศิษย์ไง เอาคืนนะครับ ตอนที่สอนจัดเต็มมันเยอะนะครับ ค่อนข้างจะดื้อนิดหนึ่ง รุ่นพี่เรานะครับ พอได้โอกาส แต่จริง ๆ เขาบอกทุกคนมาเขาให้ยิ้มนะครับ ไม่ให้หน้าบูดนะครับ มาดูอันที่ 1 นะครับ หลักการพื้นฐานนะครับ การรักษาความลับ นี่ทำให้เกิดความมั่นคงเกิดขึ้นในระบบสารสนเทศของเรานะครับ ต้องมีการรักษาความลับก็คือมันจะเป็นกระบวนการมาตรการ ที่เกี่ยวข้องกับการรักษาความลับของสารสนเทศที่ถูกประมวลผลและส่งต่อไปจัดเก็บ มันต้องมีกระบวนการนะครับ แต่ละอย่างจะแตกต่างกันเห็นไหมครับ ทำไมว่าทุกวันนี้ เขาบอกว่าบัตรประชาชนบัตรเดียวเป็นอย่างไรครับ ใช้ได้ทุกที่ใช่ไหม ใช้ได้ทุกอย่างและจะต้องมีการจัดเก็บที่เป็นมาตรฐาน มาตรการเดียวกัน เช่น เขาบอกว่านี่ เช่น รักษาความลับข้อมูลที่สำคัญ โดยเฉพาะในโรงพยาบาลถูกไหม เช่น บอกอาจารย์พิเชนทร์ไปตรวจสุขภาพสิปีนี้ ไปตรวจเลือดตรวจทุกอย่างน่ะ เขามาบอกให้คนอื่นรู้ไหมครับ ไม่บอกนะครับ บอกไม่ได้ครับผิดกฏหมายนะครับ เป็นสิทธิ์ของคนไข้ นี่คือลักษณะของหลักการพื้นฐานในการรักษาความมั่นคงปลอดภัยในระบบคอมพิวเตอร์ คือ ต้องรักษาความลับ แต่ทั้งนี้ทั้งนั้นสุดท้ายเป็นอย่างไรครับ ก็ขึ้นอยู่ที่ใครอีก ที่คนใช่ไหม คนที่ทำ ผมเคยจำได้ มี... ใครล่ะ ลูกศิษย์เราทำงานที่โรงพยาบาลค่ายกฤษณ์ แล้วปรากฏว่าอาจารย์เราสมัยก่อน จะไปตวรจสุขภาพที่โรงพยาบาลค่ายกฤษณ์ แล้วมี... ดันมีอาจารย์คนหนึ่ง ตอนนั้นนะโรคเอดส์กำลังดัง ๆ ไปตรวจบอกว่า พบว่าอาจารย์คนหนึ่งเป็นโรคเอดส์แล้วมันมาเปิดเผยทั่วมหาวิทยาลัย เรานึกภาพสิจะเกิดอะไรขึ้น ตายพอดีอาจารย์คนนั้น ใช่ไหม เพราะเขาก็บอกเป็นเอดส์ตายอย่าไปใกล้ สมัยก่อนใช่ไหม น่ากลัวมากใช่ไหม อันนี้คือตัวอย่าง เราต้องรักษาความลับนะครับ หลักการพื้นฐานอันที่ 2 นะครับ การรักษาความครบถ้วนสมบูรณ์ ของสารสนเทศ เช่น อะไรครับ นี่เขาบอกยกตัวอย่าง เช่น หากมีการแก้ไขไฟล์ ส่งผ่านเข้าเครือข่ายแล้วเราต้องตรวจสอบได้ว่าใครเป็นคนแก้ไข แก้ไขเมื่อไหร่ นึกออกไหม นี่คือความครบถ้วนของข้อมูล นะครับ หลักการพื้นฐานอันที่ 3 นะครับ การรักษาความพร้อม เป็นอย่างไรครับ การรักษาความพร้อม ก็คือ หมายความว่า สารสนเทศเราต้องมีความพร้อมใช้งานอยู่เสมอ มีความสมบูรณ์และไม่พอรักษาความลับก็ต้องได้ แล้วก็พร้อมใช้งานได้ตลอดเวลา เช่น ขอยกตัวอย่างเช่น ใช้ได้ตลอด 24 ชั่วโมง เช่น บัตร ATM เราจะสามารถกดบัตร ATM ได้เฉพาะ เวลา 08.00 น. ถึง 16.00 น. ใช้ไหมอ้น ไม่ใช้หรอกครับ ถูกไหม นี่คือต้องมีความพร้อม นะครับ เหมือนเซเว่น ใช่ไหมครับ เป็นอย่างไรครับ เปิดตลอด 24 ชั่วโมง ข้อมูลทุกครั้งที่… พวกเราสังเกตไหมครับ พวกเราเดินเข้าเซเว่น ทำไมมันมีเสียง เขาไว้ทำอะไรเสียง ติ๊งหน่อง เขานับคนเข้า นับคนออก ทำไมเขารู้ว่าตลาดบ้านธาตุ จึงต้องมีเซเว่น ทำไม หน้า ม. กับฝั่งตรงข้ามหน้า ม. มันมีเซเว่น 2 ที่ แต่ตรงข้ามกันคนเข้าเยอะ นี่เขาใช้การนับนะครับ สมัยก่อน ๆ ก่อนเซเว่น 2 ที่จะเปิดนะครับ เขามาจ้างนักศึกษาเรานี่ นักศึกษารุ่นพี่เรานี่ล่ะ เขามาบอกผมเลยล่ะ เขาให้วันละ 300 ไม่ มานั่งกด มานั่งกดตัวนับ ว่า ไอ้เดินผ่านไปผ่านมาอยู่หน้า ม. มีกี่คน เขากดอยู่ประมาณเดือนหนึ่ง แล้วก็เอาไปประมวลผลว่ามีคนมา เดินผ่านไปผ่านมาเดือนหนึ่ง ประมาณแสนหนึ่ง สมมุตินะประมาณแสนคน เราจะขายอะไรดีวะ ฝั่งตรงข้ามเหมือนกันนะครับ เพราะผมเคยเล่าให้ฟังนี่ ทำไมผมยังหัวเราะว่า ทำไมเซเว่น มันขายกล้วยหอมได้ ผมยังคิดในใจนะอ้น ตอนนั้นเขามาขาย ตอนแรกผมหัวเราะในใจ ผมเข้าไปเซเว่นครั้งนั้นนะ ผมเห็นกล้วยหอม อุ๊ย มันเอามาขายให้ใครกินวะ ปรากฏว่าเป็นสินค้าที่เป็นอย่างไรครับ โครตขายดีเลย ลูกนี่ 9 บาท โอ้โฮ มันมาจากอะไรรู้ไหม มันมาจากการนับ มันมาจากการดูพฤติกรรมของคน เราไม่กินซาลาเปา ขนมจีบ เราก็ต้องได้กิน ซาลาเปา ขนมจีบ เพราะมันถามทุกวัน เพราะเราเข้าเซเว่นใช่ไหม รับขนมจีบ ซาลาเปา เพิ่มด้วยไหมคะ พูดอยู่ 2-3 วัน เอ้ย อะไรวะ มาเอามาลองสักอันสินี่ เราสังเกตอะไรครับ อะไรที่อยู่ใน Shelt ของเซเว่นที่อยู่ข้างบนนั่นแสดงว่า... ขายไม่ดี เราจะเห็นว่าเซเว่นทุกเซเว่น เขาจะเปลี่ยนที่วางของตลอดใช่ไหม เขาจะไม่ซ้ำเดิมครับ สังเกตนะ นี่คือการ... เขาเอาหลักการทุกอย่างเหล่านี้ครับ เอามาใช้ ถามว่าการรักษา ความมั่นคงปลอดภัยนี่ของเซเว่นนี้ดีไหม เซเว่นโดนขโมยของไหม โดนประจำ โดนทุกวัน เขาบอกมาแต่ เขาก็เป็นอย่างไรครับ เขาประกันความเสี่ยงไว้เรียบร้อยแล้วนะครับ ดูอันต่อไป หลักการพื้นฐานของการรักษาความมั่นคงปลอดภัยของเรานะครับ อันนี้มาดูอันที่ 2 นะครับ เมื่อกี้ หลักการพื้นฐาน อันที่ 2 คือ หลักการอื่น ๆ ที่เกี่ยวข้องกับความมั่นคงปลอดภัย 1. ช่องโหว่ นะครับ ช่องโหว่ คือ ความบกพร่องหรือจุดอ่อน ที่มีต่อทรัพยากรสารสนเทศ โดยเป็นผลมาจากการออกแบบและพัฒนาซอฟต์แวร์ กระบวนการทำงาน และก็การบำรุงรักษา คือ เกิดจากความบกพร่องหรือจุดอ่อนนะครับ ของฮาร์ดแวร์ ของซอฟต์แวร์ ของการผลิต การสร้าง การออกแบบ การวิเคราะห์ ตัวนี้คือเกิดช่องโหว่ขึ้นทำให้เกิดความไม่มั่นคงปลอดภัยในข้อมูลของเรานะครับ ช่องโหว่นั้นนะครับ ของระบบปฏิบัติการเรานั้น หรือ พวกเบราว์เซอร์อย่างนี้ นะครับ ซึ่งมีลักษณะอยู่ 3 ลักษณะ ตัวอย่างของช่องโหว่ของ OS เช่น อะไรครับ Windows เช่น มันมีช่องโหว่อย่างไร อ้นเคยเห็นไหม เคยสังเกตไหม Windows เรา หนูไม่รู้ เราใช้ของเถื่อนนะ เราเลยไม่ค่อยรู้ ถ้าเราใช้ของแท้ เราจะเจอบ่อยนะครับ อันนี้ก็รู้กันแต่พวกเรานะ กับพี่ล่ามรู้กันนะครับ ถ้าเราไปใช้ ถ้าเราไปใช้ของแท้ปุ๊บ เราจะรู้ เราจะเจอพวกนี้เยอะมากเลยครับ ช่องโหว่นี่ เต็มไปหมดเลยครับ แต่บังเอิญเราไปใช้ของละเมิดลิขสิทธิ์ มันก็เลยไม่ค่อยมีนะครับ เหมือนเบราว์เซอร์อย่างนี้เห็นไหม เราทันโปรแกรมเบราว์เซอร์ Netscape ไหม เคยได้ยินไหม Netscape ไม่น่าทัน รุ่นเราไม่น่าทันนะครับ เบราวเซอร์นี้ โอ้โฮ สุดยอดมากเลยนะครับ สามารถที่จะเขียนบนโปรแกรมได้ เขียนเป็น HTML สร้างเว็บไซต์ได้ เปิดตัวออกมาเวอร์ชันแรก แรงมาก ไออง IE ของอะไรนะ ของ Microsoft หายไปเลย สุดท้ายเป็นอย่างไรครับ ไม่รู้อยู่ไหน Netscape ไปไหนแล้วก็ไม่รู้ โดน Microsoft ซื้อเอาเลยครับ Microsoft เขารวยเด้ อะไรก็แล้วแต่ที่จะเป็นคู่แข่ง Microsoft, Microsoft สมัยก่อนแก้ปัญหาง่าย ๆ ครับ ซื้อเลย ขอซื้อเลยครับ เอามาขายไหมพันล้าน โอ้ย เป็นเรา ๆ ก็ขายนะ พันล้านนะ Netscape เขากลายเป็นตำนานไปเลยนะครับ เหมือนโปรแกรมการสร้างบทเรียนคอมพิวเตอร์ช่วยสอน Authorware เคยได้ยินไหม เราไม่เคยได้ยินนะ นี่ก็โดนนะครับ โดนซื้อเหมือนกันนะครับ เดี๋ยวปีนี้นะครับ เทอมหน้านะครับเราจะต้องเริ่มแล้วนะ ฝากพี่ปอยด้วย เราจะต้องเริ่มคิดหัวข้อ ในการจะทำโครงงานนะครับ วางแผนนะครับว่าจะทำอะไร เหมือนรุ่นพี่เรา ผมให้เป็นคู่ นะครับ รุ่นเราก็เป็นคู่ได้ แต่เป็นคู่แบบมีเงื่อนไข นะครับ เช่น เพื่อนหู… กับหูได้ หูดีกับหูได้ ถ้าจะเดี่ยว ต้องเดี่ยวของหูดี นะครับ ประสบการณ์ปี 4 คนที่ทำเดี่ยว ปี 4 ค่อนข้างมีปัญหานะครับ เพราะไปไม่ค่อยรอด ก็ฝากพวกเรา เทอมหน้านะปอยนะ ฝากย้ำน้องด้วยว่า เทอมหน้านี่เริ่มคิดหัวข้อ ซึ่งหัวข้อเรา เราจะไม่ให้ทำอะไรนอกกรอบเยอะ เช่น เราจะทำเกี่ยวกับพวกสื่อการเรียนการสอนนะครับ ไม่ว่าจะเป็น CAI ไม่ว่าจะเป็น E-Learning นะครับ ไม่ว่าจะเป็นสื่อการเรียนรู้ ไม่ว่าจะเป็นอะไรล่ะ การ์ตูน Animation 3D, 4D, 2D อะไรก็ว่าไปนะครับ เตรียมไว้นะครับ เตรียมไว้ มาดูของเราต่อนะครับ ช่องโหว่นะครับ มีลักษณะสำคัญอยู่ 3 ลักษณะดังนี้ 1. ช่องโหว่ที่เกี่ยวข้องกับฮาร์ดแวร์หมายถึงอะไรครับ ช่องโหว่เกี่ยวข้องกับฮาร์ดแวร์ เช่นอะไรครับ นี่เขายกตัวอย่างเช่น ช่องโหว่ของการเข้ารหัส ของระบบขายปลีกครบวงจร เอาหนังสือตัวนี้มาแล้วมาอ่าน อันนี้เขาแปลมาจากภาษาอังกฤษ งงเลยครับ ระบบขายปลีกครบวงจรเขาบอก ซึ่งส่งผลให้ผู้โจมตีสามารถขโมยข้อมูลบัตรเครติดของผู้ใช้บริการได้เป็นต้น คืออะไรครับ เช่น ผมไปรูดบัตร นึกออกไหม มีบัตรเครดิตเอาไปรูดบัตรแล้วมีเครื่องรูดบัตรน่ะ มันเป็นอย่างไรครับ เป็นอย่างไรอ้น ขโมยข้อมูลใช่ไหมของเรานี่ ตัวอย่างนี้ ช่องโหว่ของฮาร์ดแวร์หรือตู้ ATM ช่วงหนึ่งเราเคยได้ยินไหม ที่เราไปกดบัตร ATM น่ะ กดไป ปรากฏว่าเดือนต่อมาไม่มีเงินเข้าเลยครับ มีคนไปกดแทนเราอย่างนี้เป็นต้น เป็นช่องโหว่เกี่ยวกับฮาร์ดแวร์นะครับ ช่องโหว่ที่ 2 เกี่ยวข้องกับซอฟต์แวร์ที่ทำให้เกิดความไม่มั่นคงปลอดภัยขึ้นนะครับ ซอฟต์แวร์เป็นอย่างไรครับ อย่างที่เรายกตัวอย่างไปเมื่อกี้ครับ เช่น ช่องโหว่ของระบบของระบบปฏิบัติการ เช่น Windows เป็นนี้นะครับ เช่น Open Source แบบนี้ มีช่องโหว่เกิดขึ้นนะครับ ก็เกิดการโจมตีขึ้นนะครับ ผมถึงบอกว่า ถ้ายิ่งเราใช้ ซอฟต์แวร์ที่เป็นตระกูลของ Microsoft เป็นที่หมายปองของ Hacker นะครับ ชอบเหลือเกินนะครับ อยากจะเจาะ ๆ นะครับ นี่เป็นช่องโหว่อันที่ 2 คือ ซอฟต์แวร์ นะครับ ช่องโหว่อันที่ 3 ที่เกี่ยวข้องกับการบริหารจัดการข้อมูล ก็คือช่องโหว่ที่เกี่ยวข้องกับการเก็บข้อมูล ที่ถูกจัดเก็บในรูปแบบดิจิทัล และไม่ใช่แบบดิจิทัล เป็นอย่างไรครับ เขายกตัวอย่างให้เราดูเช่น หากองค์กรหรือบุคคลจัดเก็บข้อมูลไม่เหมาะสม เมื่อข้อมูลรั่วไหลออกไป ก็จะส่งผลกระทบต่อการถูกโจมตีนะครับ เช่น วันดีคืนดี เจ้ากิวไปอะไรก็ไม่รู้ ไปเล่นกีตาร์ ไปร้องเพลง คึกอะไรมาไม่รู้ ถอดเสื้อให้ไอ้อ้นถ่ายคลิปสมมตินะ ๆ แล้วเก็บไว้ในคอมพิวเตอร์ เป็นอย่างไร วันดีคืนดีไอ้อ้นบอก โอ้ย หมั่นไส้ไอ้กิว เป็นอย่างไรครับ อ้นไปปล่อยเลยเป็นอย่างไร เกิดอะไรขึ้น กิวก็กิว กิวก็เสร็จเหมือนกัน ใช่ไหมกิว นี่คือลักษณะเกี่ยวข้องกับการบริหารจัดการ ฉะนั้นข้อมูลต้องเก็บไว้ให้ อย่าให้มันรั่วไหลนะครับ อันที่ 4 หัวข้อต่อมานะครับ หลักการอื่น ๆ ที่เกี่ยวข้องกับความมั่นคงปลอดภัย คือ ภัยคุกคาม ที่คราวที่แล้วให้ไปหา ค้นรายงานนั่นล่ะนะครับ ภัยคุกคามคืออะไรครับ คือ บุคคลหรือผู้ใดก็ตามที่... อาศัยประโยชน์จากช่องโหว่ เข้ามาทำลายความมั่นคงของข้อมูลเรา ซึ่งภัยคุกคามนั้นจำแนกได้ 4 ลักษณะ คือ 1. การดักจับ นะครับ การดักจับ เป็นอย่างไรครับ การดักจับ ๆ เหมือนการดักจับปลาไหม ดักจับข้อมูลครับ เขาบอกว่าการดักจับก็คือเหตุการณ์ที่ผู้ไม่ประสงค์ดี เข้าถึงข้อมูลหรือดักรับข้อมูล โดยปราศจาก สิทธิ์ที่ถูกต้อง เช่นอะไรครับ เช่น การดักรับ ดับจับข้อมูล ที่ส่งระหว่างผู้รับในระบบเครือข่ายทางคอมพิวเตอร์ หรือการแอบอ่านข้อมูล จากหน้าจอของเพื่อน หรือการแอบฟัง นี่เป็นการ ดักรับ นึกออกใช่ไหมครับ เช่น ใบเตย กำลังทำข้อมูลอยู่ เผลอหลับ ไอ้ตาลเดินผ่านมาพอดี ไอ้ตาลเห็น เสร็จไอ้ตาลเลย แอบฟัง ดักดูหน้าจอ ดักรับผ่านเครือข่ายนะครับ เช่น ปลอมแปลง IP ตัวเอง เป็นของคนอื่น ไปเข้า Facebook คนอื่น แล้วไปบอกยืมเงินเพื่อนอย่างนี้ เป็นต้น นึกออกไหม นี่ ดักรับ เอานะครับ อันที่ 2 การขัดจังหวะ เป็นอย่างไรครับ การขัดจังหวะ เช่น นี่การตัดสัญญาณเครือข่าย การลบไฟล์ข้อมูล การทำลายคอมพิวเตอร์ เราเรียกว่า “เป็นการขัดจังหวะ” ของผู้ไม่ประสงค์ดีกระทำกับข้อมูลของเรา เช่น เขายกตัวอย่างเช่น เขาบอกการตัดสายสัญญาณเครือข่าย มันเกี่ยวข้องอะไรกับการขัดจังหวะ เรานึกภาพออกไหม นึกออกไหม เช่น ใบเตยบอก ใบเตยจะส่งข้อมูลหาไอ้ตาล คลิกปั๊บ ไอ้โสดึงสายปึ๊บเลย อย่างนี้ คือผ่านสายแล้ว ถ้าสมมุติผ่านสายนะ ผ่านสาย ข้อมูลถึงไหมเตย ไม่ถึง นี่ขัดจังหวะ หรือ ผ่าน WiFi สมมุติผ่าน WiFi นะ ปรากฏว่า เตยคลิกปั๊บ ไอ้โสค้อน 8 ปอนด์ ทุบเลย นึกออกไหม ทุบ Access Point ตุ๊บตั๊บ จะส่ง อุ้ย ไปไหนแล้วข้อมูลนี่ เขาบอกทำลายคอมพิวเตอร์เลย นี่คือการขัดจังหวะนะครับ เห็นไหมเหมือนในหนัง เห็นไหม เวลาเราจะเข้าไปทำลายใช่ไหม มันทุบคอมพิวเตอร์อย่างเดียวใช่ไหม ทุบ ๆ ๆ ๆ ๆ หมดเลยนี้ เป็นต้น อันที่ 3 คือ ดัดแปลงแก้ไข คือ เข้าไปในข้อมูลเขาแล้ว คือ เข้าถึงและแก้ไขทรัพยากรโดยไม่มีสิทธิ์ ก็คือละเมิดเข้าไป แอบเข้าไปแล้วไปแก้ไขนะครับ เหมือนตัวอย่างที่ผมยกตัวอย่างก่อน ก็คือ รุ่นพี่เราที่ไปแก้เกรด ไม่มีสิทธิ์เข้าไปแก้ แต่กูหลอยเข้าไป กูขโมยแอบเข้าไป ไปดัดแปลงแก้ไขข้อมูล นะครับ อันที่ 4 นะครับ ปลอมแปลง นี่ ปลอมแปลงก็คือ เราจะเจอบ่อยใช่ไหมนี่ ในระบบเครือข่าย เช่น เราแอบเข้าไปปลอม Face เพื่อน ไปปลอมหลาย ๆ อย่างนี่ ปลอมแปลงข้อมูลนะครับ ถามว่าวิธีการต่าง ๆ เหล่านี้ปัจจุบันทำง่ายไหม ง่ายครับ อาจารย์ Google ใช่ไหม สอนประจำ สอนเยอะแยะมากมายนะครับ หลายคนก็เชื่อ หลายคนก็ไม่เชื่อ หลายคนเชื่อก็เสียผู้เสียคนไปก็เยอะนะครับ ดังนั้นการรับข้อมูลข่าวสารผ่านเครือข่าย ต้องเช็กให้ดีนะครับ ไม่ใช่ว่าเห็นแล้วก็ทำนะครับ เหมือนพวกแชร์ลูกโซ่ใช่ไหม รวย ๆ ๆ เป็นอย่างไรครับ ไอ้คนแรกน่ะรวย ที่เหลือติดคุกหมดนะครับ คราวนี้หลักการอื่น ๆ อันที่ 2 นะครับ ก็คือการโจมตี อันที่ 3 พูดผิดอันที่ 3 โจมตีนะครับ คราวที่แล้วผมไปให้ทำ ค้นมาแล้วนะครับ การโจมตีเป็นอย่างไรแบบไหน การโจมตีก็คือผู้ไม่ประสงค์ดีนั่นละครับ เจาะระบบของเรา เปลี่ยนแปลงข้อมูลของเรานะครับ แล้วก็นำข้อมูลไปเผยแพร่ ที่ไม่ถูกต้องนะครับ เปลี่ยนแปลงแก้ไขคือการโจมตีนะครับ อันที่ 4 คือ ผู้ไม่ประสงค์ดีชื่อก็บอกนะ ผู้ไม่ประสงค์ดีนะครับ ซึ่งเราก็ชอบนี่คำนี้ Hacker นะครับ Hacker แล้วก็ Cracker ต่างกันไหม Crack คือตัว C, C Cat นะครับ Hack ก็คือ H Horse นะครับ เราจะเป็น Hacker หรือ Cracker เป็น Crack ใช่ไหม เป็นฝ่ายธรรมะใช่ไหม Hacker ก็ยังมีหลายประเภทย่อยใช่ไหม เช่นอะไรครับ Hacker หมวกแดง หมวกขาว หมวกเหลือง หมวกส้ม อะไรก็ไม่รู้น่ะ ผมอ่านเจอหลายตำราอยู่นะครับ ระดับต้น ระดับสูง ระดับอะไรก็ว่ากันไปนะครับ บทสรุปนะครับ จบแล้วสัปดาห์นี้นะครับ ไม่สอนเยอะ พอดูตอนบ่าย ง่วงครับ หาวนอน ใครไปกินข้าวเหนียวส้มตำ ปลาแดกต่วงมา ก็โว้หลับนะครับ ตอนบ่ายนะครับ สรุปนะครับวัตถุประสงค์หลักของความ การรักษาความมั่นคงความปลอดภัยก็คือการทำให้เกิดการรักษาความลับการรักษาความครบถ้วนสมบูรณ์ของข้อมูลนะครับ การรักษาความพร้อมใช้งานนะครับ ตลอดจนเทคโนโลยีที่นำมาใช้ เราจะต้องเลือกให้เหมาะสม กับการรักษาความลับของเรา ต้องเลือกให้เหมาะสมกับการรักษาความครบถ้วนสมบูรณ์ของข้อมูลเราและก็พร้อมใช้งานอยู่เสมอ ซึ่งเทคโนโลยี ณ ปัจจุบันนี้มีเยอะแยะมากมายนะครับ แล้วแต่ว่าเราจะเลือกใช้เทคโนโลยีอะไร เขายังมองว่า ณ ปัจจุบันนี้ ยังขนาดนี้นะครับ รุ่นลูกเรา รุ่นหลานเราจะขนาดไหน ที่เราดูหนังต่าง ๆ มันเป็นจริงหมดนะครับ ในอนาคตนะครับ ต่อไปพวกเราก็จะเล็กลง ๆ ๆ ใช่ไหม เพราะอะไรครับ ไม่ได้ใช้ หัวก็จะโต ๆ มีแต่สมองนะครับ นี่คือหลักการเบื้องต้นของการรักษาความมั่นคง และปลอดภัยนะครับ ดูอันนี้รูปนี้นะครับแถม ๆ ๆ เขาบอกความเข้าใจผิด ร่าง พ.ร.บ. การรักษาความมั่นคง ปลอดภัยไซเบอร์ นะครับ นี่เขาบอกว่า 1. มีคนเข้าใจผิด บอกว่าผลกระทบของ พ.ร.บ. นี้ ก็คือ กระทบและคุกคามต่อสิทธิ์ของประชาชนทั่วโลก เราคิดว่ามันกระทบกับเราครับ แต่เขาว่าจริง ๆ แล้ว พ.ร.บ. นี้ก็คือแค่กำกับดูแลให้หน่วยงานโครงสร้างพื้นฐานนี่มาตรวจสอบ มากำหนด ยกตัวอย่าง เช่น บัตรสวัสดิการรัฐ ใครมีบ้างไหม มีไหมใครมีไหม บัตรคนจน บัตรสวัสดิการรัฐ เราต้องกรอกข้อมูลทุกอย่างใช่ไหม มันถึงจะได้มาใช่ไหม นั่นแสดงว่าต่อไปนี้ คุณทำอะไร รัฐรู้หมดไหม รู้หมดแสดงว่ารัฐนี่ฉลาด หลอกเอาข้อมูลเราโดยที่อะไรครับ เราไม่รู้ตัวนะครับ เขาอาจจะเช็กดูว่าการเงินเป็นอย่างไร แบบไหน ถ้าเกิดวันหนึ่งคืนดี ไอ้เตย ไอ้โส ไอ้ตาล ไปขายของบนอินเทอร์เน็ต แล้วมีบัตรประชารัฐ มีเงินเข้าทุกวันเลย วันละ 20,000-30,000 เป็นอย่างไรครับ คุณตาล คุณเตย คุณโส ก็จะโดนอะไรครับ เก็บภาษี เป็นต้นนะครับ นี่คือ ความเข้าใจผิด อันนี้เขาบอกมันไม่ได้กระทบต่อเราทุกคนหรอกนะครับ เขาเพียงแค่อยากจะมาดูว่าเรามีอะไร ปัญหาอะไรไหม อันที่ 2 ตัวอย่างเช่นเขาบอกว่าเจ้าหน้าที่รัฐสามารถขอข้อมูลจากใครก็ได้ เพื่อประโยชน์ในการทำงาน จริง ๆ แล้วไม่ได้นะครับ เขาไม่สามารถที่จะมาบอกว่าอ้นเอาข้อมูลเจ้ามาให้ข้อยสิ ไม่ได้ ผิดกฎหมายนะครับ เขาทำได้แค่เฝ้าดูการทำงานของระบบว่ามันปกติดีไหม ไม่ดีเหมือนอเมริกาเลยใช่ไหม ช่วงที่เขาอะไรนะ อะ ที่ โดนเครื่องบินถล่มน่ะ จำได้ไหมปีไหนนะ 2011 เปล่า ใช่ไหม ที่เครื่องบินไปตึกอะไรนี่ ตึกคู่แฝดอะไรน่ะ ใครพูดคำว่าระเบิดขึ้นมา เขารู้หมดทั่วโลก ถ้าไม่เชื่อนะลองไปสนามบินเองก็ได้ ระเบิด ร้องเลยครับ ระเบิด รับรองเลยครับ ทุกคนก็จะหันมาหาเจ้า แล้วทุกคนแล้วก็ รปภ. ก็จะวิ่งเข้ามาหาเจ้า ชาร์จเลย ฝรั่ง กลัวมากคำนี้นะครับ นี่คือลักษณะของการรักษาความปลอดภัยในเบื้องต้นนะ หรืออย่าง... เอาตัวอย่างหนึ่ง เช่น เขาบอกว่า เราเข้าใจว่า พ.ร.บ. นี้ว่ากฎหมายให้อำนาจเจ้าหน้าที่ยึด ค้น เจาะ ทำสำเนาของคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ได้เลย ความจริงได้ไหม ไม่ได้นะครับ เช่น เราถือคอมพิวเตอร์เราอยู่ เราถือโทรศัพท์เราอยู่ ตำรวจมาบอกว่าเอามานี่สิโทรศัพท์เจ้า เพราะจะดูว่าเจ้าทำอะไรอยู่ เครื่องเจ้าเป็นอย่างไร ไม่ได้นะครับ ความจริงก็คือต้องเป็นอย่างไรครับ ต้องมีคำสั่งศาลถึงจะมาขอดูเครื่องเราได้นะครับ หรือเอาอีกตัวอย่างหนึ่ง เช่น เข้าใจผิดว่า ผู้ใดฝ่าฝืนและไม่ปฏิบัติตามคำสั่ง มีทั้งโทษปรับและโทษจำคุก ใน พ.ร.บ. การรักษาความความมั่นคงปลอดภัยไซเบอร์ เขาบอกว่าถ้าฝ่าฝืนไม่ปฏิบัติตาม มีทั้งโทษปรับและโทษจำคุก เขาบอกเป็นผิดนะครับเป็นความเข้าใจผิด เขาบอกว่าโทษจำคุกมีเฉพาะถ้าเจ้าหน้าที่รัฐไปเปิดเผยข้อมูลแล้ว ที่มาไม่เกี่ยวกับประชาชนหรือกรณีมีภัยคุกคามระดับร้ายแรง เขาถึงจะจับเราได้ เช่นอะไรล่าสุด อะไรนะ ที่ฆ่าอะไรนะ ไอ้โรคจิตชื่ออะไรนะ ที่ฆ่าใส่หีบนั่นน่ะ ไอ้ไอซ์หีบศพ ไอซ์หีบเหล็ก ๆ ๆ คนตาย คนบ้านเราอีกต่างหากแล้วทีนี้เราก็เก็บข้อมูลไว้ ผมว่ายังอีกหลายศพนะครับ นี่คือความเข้าใจผิดนะครับ เขาพยายามมาอธิบายให้เรานะครับ เช่น เขาบอกว่าความเข้าใจผิดว่าไม่จริงต้องขอหมายศาลทุกกรณี เฉพาะระดับวิกฤตที่กระทบต่อความมั่นคงของประเทศ ทำได้โดยต้องแจ้งศาลโดยเร็ว เขาบอกไม่จริงนะครับ แล้วแต่กรณีนะครับ เพราะผมมองว่านะครับ ลักษณะของ พ.ร.บ. การรักษาความมั่นคงปลอดภัยนี้ มันจะใช้โดยตรงกับพวกเราได้อยู่ แต่ถ้าเป็นคนยุคเก่าล่ะครับ Gen เดิมเป็นอย่างไรครับ ไปจับปู่ย่าตายายนี่ เขารู้เรื่องไหม ไม่รู้เรื่องนะครับ แต่ยุคพวกเราหลีกหนีไม่ได้ครับ ต้องเจอนะครับ ก็ให้พวกเราระวังด้วยนะครับ กิจกรรมประจำชั่วโมงนี้นะครับ ให้พวกเราทำนะครับลองนั่งคิดดูสิ นั่งถามกันดูว่ามันควรจะเป็นอย่างไ แบบไหน นี่สมมุติเหตุการณ์ว่าเครื่องคอมพิวเตอร์ของเราหายนะครับ เดี๋ยวอาจารย์จะขึ้นค้างไว้ให้นะ อ่านเอาเอง แล้วตอบมา ตอบมาว่าเป็นอย่างไร 2 ข้อ เอา 2 ข้อ พอ นะครับ ก็ย้ำนะครับ ย้ำไหนล่ะ ย้ำ ปุ๊กกี้ ๆ ไอ้เตย ล่ามปุ๊กกี้หน่อย ไม่เห็น ไม่ได้เปิด ๆ ไม่ขึ้น ไม่ได้เปิดคอมฯ บ่ ย้ำ ๆ ปุ๊กกี้พรุ่งนี้นะ พรุ่งนี้ พรุ่งนี้ ๆ 07.00 น. อย่าลืม 7 โมง ปุ๊กกี้ 7 โมง ที่ศูนย์ เพราะเราต้องไปแนะแนวที่อุดรฯ พุธ พฤหัสบดี ศุกร์ นะลูก 3 วันนะครับ พุธ พฤหัสบดี ศุกร์ พรุ่งนี้ ไปอุดรฯ วันพฤหัสบดีไปร้อยเอ็ด วันศุกร์ไปมุกดาหารนะครับ โจ้อยู่บ้าน มาถึงวันนี้ ให้ตรงเวลาด้วยเดี๋ยวอาจารย์จะไปรอที่อุดรฯ นะครับ อาจารย์จะเดินทางไปวันนี้นะครับ ครับขอบคุณพี่ล่ามมากครับ ขอบคุณพี่ล่ามมาก วันนี้จบแล้วครับ ขอบคุณมาก [สิ้นสุดการถอดความ]