WEBVTT

1
00:00:00.000 --> 00:00:04.000

2
00:00:04.006 --> 00:00:08.006

3
00:00:08.012 --> 00:00:12.012

4
00:00:12.014 --> 00:00:16.014
(อาจารย์) ดูนะครับ หัวข้อวันนี้

5
00:00:16.019 --> 00:00:20.019
ความมั่นคงปลอดภัยระบบคอมพิวเตอร์

6
00:00:20.020 --> 00:00:24.020
อาทิตย์ก่อนให้เราไปทำแบบฝึกหัดมาแล้ว

7
00:00:24.021 --> 00:00:28.021
ค้นคว้ามาแล้วนะครับ

8
00:00:28.021 --> 00:00:32.021
ตอนนี้นะครับ ผมประสานไว้ 3-4 ที่

9
00:00:32.023 --> 00:00:36.023
ที่จะพาเราไปดูงานนอกสถานที่

10
00:00:36.030 --> 00:00:40.030
นะครับ ในรายวิชาก็...

11
00:00:40.031 --> 00:00:44.031
เขาบอกว่ายังไม่ให้เราใช้เงิน

12
00:00:44.033 --> 00:00:48.033
เพราะว่างบประมาณยังเพิ่งผ่านสภา

13
00:00:48.033 --> 00:00:52.033
1. ม. เกษตร

14
00:00:52.044 --> 00:00:56.044
ใกล้ ๆ นะครับ ม.เกษตร

15
00:00:56.045 --> 00:01:00.045
ติดต่อไว้ที่ม. นครพนม นะครับ

16
00:01:00.045 --> 00:01:04.045
ก็จะพาพวกเราไปไหว้พญานาคด้วย

17
00:01:04.047 --> 00:01:08.047
ไปดูสิเขาทำอย่างไรกัน

18
00:01:08.047 --> 00:01:12.047
แล้วก็ที่ มข. แล้วถ้าอาจ

19
00:01:12.055 --> 00:01:16.055
เงินเราเหลือพออาจจะพาไปที่

20
00:01:16.057 --> 00:01:20.057
สารขามนะครับ 3 ที่ ต่อมามาดูความ

21
00:01:20.057 --> 00:01:24.057
ปลอดภัยระบบคอมพิวเตอร์เป็นอย่างไร

22
00:01:24.057 --> 00:01:28.057
ความหมาย

23
00:01:28.058 --> 00:01:32.058
นะครับ เป็น

24
00:01:32.059 --> 00:01:36.059
ไปอย่างไรครับความหมาย เขาบอก

25
00:01:36.061 --> 00:01:40.061
หลักการรักษาความมั่นคงปลอดภัย

26
00:01:40.062 --> 00:01:44.062
เขาบอกว่าสิ่งที่ทุกคน

27
00:01:44.062 --> 00:01:48.062
ค้นหาการบุกรุกจากผู้ไม่ประสงค์ดี

28
00:01:48.063 --> 00:01:52.063
นะครับ เราใช้คำว่าผู้ไม่ประสงค์ดี

29
00:01:52.077 --> 00:01:56.077
นะครับ ต่อระบบคอมพิวเตอร์ของเรา

30
00:01:56.078 --> 00:02:00.078
เราเคยได้ยินคำนี้ไหมครับ คำนี้

31
00:02:00.080 --> 00:02:04.080
Hacker เป็นอย่างไรครับ Hacker

32
00:02:04.080 --> 00:02:08.080
เป็นโจร

33
00:02:08.081 --> 00:02:12.081
สัปดาห์ที่แล้วผมให้ไปค้นอาชญ

34
00:02:12.081 --> 00:02:16.081
เป็นคนดีไหม แฮกเกอร์

35
00:02:16.082 --> 00:02:20.082
มีใครอยากเป็น Hacker บ้างไหมยกมือ

36
00:02:20.083 --> 00:02:24.083
มีไหม Hacker นี่ เขา

37
00:02:24.085 --> 00:02:28.085
บอกเป็นผู้ที่ไม่ประสงค์ดี

38
00:02:28.086 --> 00:02:32.086
กับระบบคอมพิวเตอร์ของเรา

39
00:02:32.088 --> 00:02:36.088
ชอบเจาะระบบ ชอบทำไลน์ข้อมูล

40
00:02:36.089 --> 00:02:40.089
ไปเอาข้อมูลความลับของคนอื่นมานะครับ ไปโจรกรรม

41
00:02:40.091 --> 00:02:44.091
อะไรบัตรเครดงเครดิตอะไร

42
00:02:44.092 --> 00:02:48.092
ซึ่งเป็นภัยต่อ

43
00:02:48.097 --> 00:02:52.097
ระบบคอมพิวเตอร์ของเรานะครับ

44
00:02:52.098 --> 00:02:56.098
แต่จริง ๆ แล้วความหมายจริง ๆ เราไม่ได้มองที่ Hacker อย่างเดียว

45
00:02:56.099 --> 00:03:00.099
นะครับ มองที่ไหนครับ

46
00:03:00.099 --> 00:03:04.099
ต้องพูดถึงเกี่ยวกับระบบคอมพิวเตอร์ทั้งหมด

47
00:03:04.101 --> 00:03:08.101
ที่อยู่ในชีวิตประจำวันของเรา อย่างเช่นอะไรครับ เดี๋ยวอาจารย์

48
00:03:08.103 --> 00:03:12.103
ไฮไลท์ให้ดู

49
00:03:12.104 --> 00:03:16.104

50
00:03:16.104 --> 00:03:20.104

51
00:03:20.106 --> 00:03:24.106
ครอบคลุมถึงการรักษาความลับ

52
00:03:24.108 --> 00:03:28.108
ถามว่า

53
00:03:28.108 --> 00:03:32.108
ในคอมพิวเตอร์เรา เรามีความลับไหม มีไหมครับ

54
00:03:32.108 --> 00:03:36.108
ใครชอบเอาความลับมาใส่คอมพิวเตอร์ไว้บ้าง

55
00:03:36.109 --> 00:03:40.109
ใช่ไหม

56
00:03:40.109 --> 00:03:44.109
ทั้ง Email ทั้งอะไรต่าง ๆ ใช่ไหม เราเก็บไว้

57
00:03:44.111 --> 00:03:48.111
ในคอมพิวเตอร์หมดเลย ก็คือเราต้องเก็บความลับ

58
00:03:48.111 --> 00:03:52.111
ดังนั้นความมั่นคงความปลอดภัยก็จะเกี่ยวกับ

59
00:03:52.113 --> 00:03:56.113
ความลับ เราเคยดูหนังฝรั่งเยอะ ๆ ใช่ไหม

60
00:03:56.114 --> 00:04:00.114
ทำไมชอบเจาะระบบจังเลย ใช่ไหมเจาะ

61
00:04:00.116 --> 00:04:04.116
ระบบรัสเซีย ตอนนี้เป็นอย่า

62
00:04:04.116 --> 00:04:08.116
อือ

63
00:04:08.118 --> 00:04:12.118
เงียบ ๆ ไปเลยนะ

64
00:04:12.123 --> 00:04:16.123

65
00:04:16.124 --> 00:04:20.124
ปล้นร้านทองใช่ไหม ข่าวมันกลบไปเลย

66
00:04:20.125 --> 00:04:24.125
กับอะไรนะ กับโลกใหม่มาอีก

67
00:04:24.127 --> 00:04:28.127
นอกจากนั้นก็จะกล่าวถึงการรักษาความครบถ้วน

68
00:04:28.131 --> 00:04:32.131
สมบูรณ์ของสารสนเทศนะครับ

69
00:04:32.131 --> 00:04:36.131
ซึ่งมันก็มีตั้งแต่ฮาร์ดแวร์

70
00:04:36.132 --> 00:04:40.132
ระบบปฏิบัติการสิ่งต่าง ๆ เหล่านี้

71
00:04:40.132 --> 00:04:44.132
จะต้องพูดถึงการรักษาความมั่นคงปลอดภัย

72
00:04:44.134 --> 00:04:48.134
นะครับ ในบทนี้จะพูดถึงว่าทำไมเราต้อง

73
00:04:48.135 --> 00:04:52.135
มารักษาความมั่นคงปลอดภัยให้กับระบบของเรา

74
00:04:52.137 --> 00:04:56.137
ทรัพยากรสารสนเทศ

75
00:04:56.137 --> 00:05:00.137
ทรัพยากรสารสนเทศ

76
00:05:00.139 --> 00:05:04.139
ในที่นี้เราจะมาหมายถึงอุปกรณ์เชื่อมต่อทุกอย่างนะครับ

77
00:05:04.145 --> 00:05:08.145
ไม่ใช่ว่าคอมพิวเตอร์อย่างเดียว

78
00:05:08.145 --> 00:05:12.145
เช่นอะไรครับ

79
00:05:12.147 --> 00:05:16.147
เช่น อะไรเอ่ย

80
00:05:16.148 --> 00:05:20.148

81
00:05:20.149 --> 00:05:24.149

82
00:05:24.150 --> 00:05:28.150
โทรศัพท์มือถือใช่ไหมครับ อะไรอีก

83
00:05:28.152 --> 00:05:32.152

84
00:05:32.153 --> 00:05:36.153
สาย LAN เมาส์ คีย์บอร์ด

85
00:05:36.153 --> 00:05:40.153
เมาส์ อะไรที่เชื่อมต่อได้นี่

86
00:05:40.154 --> 00:05:44.154
นะครับ กล้อง ใช่ไหม อย่างห้องเรา

87
00:05:44.155 --> 00:05:48.155
มีกล้องทุกตัวเลยนะครับ มีไมโครโฟน

88
00:05:48.155 --> 00:05:52.155
เราต้องรักษาให้หมด เราเคยเห็นในหนังใช่ไหม

89
00:05:52.156 --> 00:05:56.156
เราจะไปเปิดอะไรนะ เปิดสารคดีดู แล้วพอเปิดไป

90
00:05:56.157 --> 00:06:00.157
ดู เปิดขึ้นมาเป็นอีกเรื่องหนึ่ง

91
00:06:00.158 --> 00:06:04.158
ที่เขาไป Hack ระบบใช่ไหม ที่เห็นในหนัง

92
00:06:04.158 --> 00:06:08.158
นี่คือเกี่ยวข้องกับความมั่นคงทั้งนั้นเลยนะครับ

93
00:06:08.159 --> 00:06:12.159
ซึ่งทรัพยากรสารสนเทศนะครับ ก็กล่าวถึง

94
00:06:12.160 --> 00:06:16.160
ต่าง ๆ ดังต่อไปนี้ครับ องค์ประกอบ

95
00:06:16.162 --> 00:06:20.162
ที่เกี่ยวข้องกับทรัพยากรสารสนเทศ คือ

96
00:06:20.162 --> 00:06:24.162
คือ เรานี่ล่ะ ตัวเราเอง

97
00:06:24.163 --> 00:06:28.163
เราเกี่ยวข้องอย่างไร เช่น

98
00:06:28.164 --> 00:06:32.164
ผู้ใช้งานผู้ดูแลระบบ

99
00:06:32.165 --> 00:06:36.165
มีความสำคัญต่างกันไหมครับ

100
00:06:36.166 --> 00:06:40.166
Admin กับ User ต่างกันไหม

101
00:06:40.167 --> 00:06:44.167
ไม่บ่ ตอบว่าไม่บ่

102
00:06:44.168 --> 00:06:48.168
ผู้ใช้อะไรก็ใช้ทั่ว ๆ ไปนะคะ

103
00:06:48.169 --> 00:06:52.169
ก็สามารถดูแลระบบควบคุมได้ทั้งหมด แต่

104
00:06:52.170 --> 00:06:56.170
อาจจะมีแต่ อย่าลืมว่าทำไมเขาถึงบอกว่าองค์ประกอบ

105
00:06:56.170 --> 00:07:00.170
ของทรัพยากรสารสนเทศที่จะมีผลให้ความ

106
00:07:00.170 --> 00:07:04.170
มั่นคงและปลอดภัย เพราะคนก็คือ

107
00:07:04.173 --> 00:07:08.173
คือ คนใช่ไหม คน คือ คน

108
00:07:08.174 --> 00:07:12.174
คนเรามีชีวิตจิตใจ

109
00:07:12.174 --> 00:07:16.174
ถูกไหม

110
00:07:16.175 --> 00:07:20.175
ไอ้ตาลก็บอกอยากจะรวย อยากจะมี

111
00:07:20.177 --> 00:07:24.177
เครื่องบินเจ็ทส่วนตัว ใช่ไหมตาล

112
00:07:24.178 --> 00:07:28.178
คือ คนเกิดความอะไรครับ

113
00:07:28.179 --> 00:07:32.179
เกิดความโลภ

114
00:07:32.180 --> 00:07:36.180
อยากมีชื่อเสียง เป็นแนว

115
00:07:36.181 --> 00:07:40.181
ความคิดทางการเมืองนะครับ

116
00:07:40.181 --> 00:07:44.181
ถ้าเราไปเจาะระบบหรือเรา... หรือว่าเช่น สมมุตินะ

117
00:07:44.182 --> 00:07:48.182
ตัวอย่างนี้คือ สมมุติ เช่น

118
00:07:48.183 --> 00:07:52.183
อ้นเป็นแอดมิน เป็นผู้ดูแลระบบ

119
00:07:52.187 --> 00:07:56.187
บังเอิญว่าอ้นบอกมีคนมาจ้างอ้นขอรหัส

120
00:07:56.190 --> 00:08:00.190
ขอระบบหน่อย ขอรหัสผ่านหน่อย ถ้าอ้นทำได้

121
00:08:00.190 --> 00:08:04.190
เอาไปเลยร้อยล้าน นี่คือ องค์ประกอบแรกที่

122
00:08:04.191 --> 00:08:08.191
เสี่ยงต่อการปลอดภัย

123
00:08:08.198 --> 00:08:12.198
เราเห็นไหมครับว่าทำไมประเทศไทย

124
00:08:12.198 --> 00:08:16.198
ณ ปัจจุบันหรือทั่วโลก ณ ปัจจุบัน

125
00:08:16.208 --> 00:08:20.208
ทำไมเวลาที่เราเล่นโปรแกรมต่าง ๆ ในระบบเครื่อข่าย

126
00:08:20.209 --> 00:08:24.209
เขาจึงให้เราพิสูจน์ตัวตน

127
00:08:24.210 --> 00:08:28.210
สมัยก่อนรุ่นอาจารย์เรียนไม่มีนะครับ ใครจะเข้าเข้า ใคร

128
00:08:28.221 --> 00:08:32.221
อยากโพสต์ด่าใครด่าเลยครับ ไม่มีใครรู้ แต่ปัจจุบันเป็นอย่างไรครับ

129
00:08:32.221 --> 00:08:36.221
รู้หมดเลยครับ อย่างไอ้กิวบอก ใจดี

130
00:08:36.222 --> 00:08:40.222
กิลก็ให้รหัสของไอ้อ้น

131
00:08:40.223 --> 00:08:44.223
ใครก็ไม่รู้แต่พิส

132
00:08:44.223 --> 00:08:48.223
นะครับ นี่คือ อันที่ 1 องค์ประกอบที่ 1

133
00:08:48.224 --> 00:08:52.224
นะครับ

134
00:08:52.224 --> 00:08:56.224
องค์ประกอบอันที่ 2

135
00:08:56.225 --> 00:09:00.225
และอุปกรณ์เชื่อมต่าง ๆ นะครับ อย่างที่เราบอกเมื่อกี้

136
00:09:00.226 --> 00:09:04.226
เช่นคอมพิวเตอร์นะครับ Tablet

137
00:09:04.227 --> 00:09:08.227
สมาร์ตโฟนนะครับ ซึ่งมีการรับข้อมูลประมวลผล

138
00:09:08.229 --> 00:09:12.229
แสดงผลและเชื่อมต่อบนเครือข่ายได้

139
00:09:12.229 --> 00:09:16.229
อาจทำให้เกิดความไม่มันคงเกิดขึ้นได้

140
00:09:16.230 --> 00:09:20.230
นะครับ แต่ถ้าใช้อยู่คนเดียว

141
00:09:20.234 --> 00:09:24.234
ถามว่า จะเกิดความไม่มั่นคงปลอดภัยกับอุปกรณ์

142
00:09:24.241 --> 00:09:28.241

143
00:09:28.242 --> 00:09:32.242
เช่น เราใช้อยู่คนเดียว เดินไปเดินมา

144
00:09:32.244 --> 00:09:36.244
ไม่ได้เล่น LINE ไม่ได้ต่อเชื่อมอินเทอร์เน็ต

145
00:09:36.245 --> 00:09:40.245
ความมั่นคงปลอดภัยมีไหมครับ มีไหม

146
00:09:40.245 --> 00:09:44.245
มีนะครับ ในระดับหนึ่ง

147
00:09:44.247 --> 00:09:48.247
แต่ถ้าเครื่องหายเมื่อไร เป็นอย่างไรครับ

148
00:09:48.247 --> 00:09:52.247
นั่นคืออีกเรื่องหนึ่งใช่ไหม

149
00:09:52.248 --> 00:09:56.248
ในทีนี้เขาก็บอกว่า อุปกรณ์ฮาร์ดแวร์ต่าว

150
00:09:56.249 --> 00:10:00.249
ก็ส่งผลให้เกิดความไม่มั่นคงปลอดภัย

151
00:10:00.250 --> 00:10:04.250
เช่น การถูกโขมย

152
00:10:04.251 --> 00:10:08.251
การถูกแฮกใช่ไหม เช่น เราเดินผ่าน

153
00:10:08.263 --> 00:10:12.263
เราใช้อินเทอร์เน็ตใช้เครือข่ายอยู่

154
00:10:12.264 --> 00:10:16.264
ใช่ไหม คนเรา

155
00:10:16.264 --> 00:10:20.264
ส่วนใหญ่ชอบเหลือเกินเอาอะไรยัดใส่อะไรครับ

156
00:10:20.266 --> 00:10:24.266
มือถือใช่ไหมตอนนี้ เหมือนบางคน

157
00:10:24.269 --> 00:10:28.269
เคยเห็นไหมครับ เช่น เครื่องเสียเราทำอย่างไร

158
00:10:28.275 --> 00:10:32.275
ซ่อมเองไหม เข้าร้าน

159
00:10:32.283 --> 00:10:36.283
ถ้าเราซ่อมเองเราก็ซ่อมเองใช่ไหม แต่ส่วนใหญ่ซ่อม

160
00:10:36.283 --> 00:10:40.283
ไม่เป็น ไปเข้าร้าน เป็นอย่างไรครับ

161
00:10:40.290 --> 00:10:44.290
ความลับอะไรต่าง ๆ อยู่ในเครื่องหมดเลย

162
00:10:44.292 --> 00:10:48.292
ถ้าเกิดเราเจอร้านที่ดี

163
00:10:48.294 --> 00:10:52.294
ก็ดีไป แต่ถ้าเกิดไม่ดีมันไปเห็นอะไรเข้าเป็นอย่างไรครับ

164
00:10:52.295 --> 00:10:56.295
คนรู้ทั้งโลกนะครับ นี่คือ

165
00:10:56.296 --> 00:11:00.296
ความเสี่ยงนะครับ องค์ประกอบที่ 3

166
00:11:00.307 --> 00:11:04.307

167
00:11:04.307 --> 00:11:08.307
ซอฟต์แวร์ นะครับ ซอฟต์แวร์

168
00:11:08.308 --> 00:11:12.308
ซอฟต์แวร์เป็นอย่างไรครับ ซอฟต์แวร์ที่พัฒนาขึ้น

169
00:11:12.309 --> 00:11:16.309
มักมีข้อบกพร่องที่เกี่ยวข้องกับความมั่นคง

170
00:11:16.309 --> 00:11:20.309
ปลอดภัย เพราะเราพัฒนาขึ้นมา เราไม่ได้มองถึง

171
00:11:20.310 --> 00:11:24.310
ขนาดนั้น แต่การพัฒนาซอฟต์แวร์

172
00:11:24.311 --> 00:11:28.311
ส่วนใหญ่นะครับ เราจะมองใน

173
00:11:28.313 --> 00:11:32.313
เชิงบวก เราไม่มองในเชิงลบ

174
00:11:32.313 --> 00:11:36.313
นะครับ เช่น เราวิเคราะห์

175
00:11:36.314 --> 00:11:40.314
เราพัฒนาเสร็จแล้วไปใช้งานจริง

176
00:11:40.315 --> 00:11:44.315
เราก็ไม่ค่อยได้สนใจอะไรมากมาย ใช้ไป

177
00:11:44.316 --> 00:11:48.316
ใช้ไปเสร็จ ใช้ไม่ได้ปรับปรุงแก้ไข

178
00:11:48.330 --> 00:11:52.330
แต่ถ้าเป็นระบบที่ไม่ใหญ่ เป็นระบบ

179
00:11:52.330 --> 00:11:56.330
ใช่ไหม เช่น โปรแกรมวซื้อขาย

180
00:11:56.330 --> 00:12:00.330
น้ำมันในปั้มหลอด

181
00:12:00.331 --> 00:12:04.331
มันก็ไม่มีอะไรมาก เงินหมุนเข้าไม่ไดกี่ บ

182
00:12:04.332 --> 00:12:08.332
แต่ถ้าเป็นระบบใหญ่ ๆ ที่ใช้ซอฟท์แวร์

183
00:12:08.342 --> 00:12:12.342
ใหญ่ ๆ เขียนเป็นอย่างไรครับ

184
00:12:12.342 --> 00:12:16.342
ความเสี่ยงต่อความมั่นคงสูงไหม สูงมาก

185
00:12:16.357 --> 00:12:20.357
นะครับ เหมือนทำไมซอฟต์แวร์ ซอฟต์แวร์

186
00:12:20.357 --> 00:12:24.357
ระบบปฏิบัติการ เรารู้ไหมครับว่า

187
00:12:24.359 --> 00:12:28.359
OS ตัวไหนที่ Hacker ชอบมากที่สุด

188
00:12:28.360 --> 00:12:32.360
อ้นรู้ไหม

189
00:12:32.361 --> 00:12:36.361
เจอปั๊บแล้วนอนไม่หลับ อยากจะแฮก ๆ

190
00:12:36.363 --> 00:12:40.363
Windown นะครับ พอ

191
00:12:40.364 --> 00:12:44.364
ของไมโครซอฟต์ออกมาเมื่อไร แต่ละคนนี่ลงขันกันเลย

192
00:12:44.364 --> 00:12:48.364
ลงอย่างเดียวเลย แฮกเข้าไปในระบบ

193
00:12:48.366 --> 00:12:52.366
ดังนั้นก็เลยมี Open Sheo

194
00:12:52.367 --> 00:12:56.367

195
00:12:56.369 --> 00:13:00.369
องค์ประกอบอันที่ 4 ที่เกี่ยวกับความมั่นคง

196
00:13:00.371 --> 00:13:04.371
สารสนเทศที่ทำให้เกิดผลกระทบนะครับ กับความมั่นคงและความ

197
00:13:04.374 --> 00:13:08.374
ปลอดภัยของคอมพิวเตอร์ก็คือ

198
00:13:08.376 --> 00:13:12.376
เขาบอกว่า

199
00:13:12.377 --> 00:13:16.377
ข้อมูลนั้นนะครับ องค์เป็นผู้สร้างขึ้น ประมวลผลและรับข้อมูล

200
00:13:16.377 --> 00:13:20.377
ทรัพยากรนี้จึงเป็น

201
00:13:20.378 --> 00:13:24.378
เป้าหมายของการโจมตีของผู้ไม่ประสงค์ดี

202
00:13:24.379 --> 00:13:28.379
เช่น

203
00:13:28.379 --> 00:13:32.379
การแก้ไขข้อมูลโดยไม่ได้มีสิท

204
00:13:32.379 --> 00:13:36.379
การเข้าไปแก้ไขรหัสผ่านนะครับ

205
00:13:36.380 --> 00:13:40.380
เมื่อช่วงปีที่แล้วนะครับ เมื่อช่วงปีที่แล้ว

206
00:13:40.382 --> 00:13:44.382
เราเคยได้ยินไหมครับ โปรแกรมเรียกค่าไถ่

207
00:13:44.383 --> 00:13:48.383
เจอไหมอ้น เจอไหมเรียกค่าไถ่

208
00:13:48.384 --> 00:13:52.384
ปีที่แล้ว 2 ปีที่แล้วดังมาก โปรแกรมนะ

209
00:13:52.389 --> 00:13:56.389
มันจะเข้ารหัสเฉพาะ

210
00:13:56.390 --> 00:14:00.390
โปรแกรมประเภท Word

211
00:14:00.390 --> 00:14:04.390
Power Point ที่เป็นงานของเราน่ะ

212
00:14:04.391 --> 00:14:08.391
ถ้าติดโปรแกรมนี้ขึ้นมาปั๊บ เวลาเปิดปุ๊บ

213
00:14:08.393 --> 00:14:12.393
มันจะขึ้นมาเลยครับ ข้อมูลของคุ

214
00:14:12.393 --> 00:14:16.393
ถ้าคุณต้องการ

215
00:14:16.394 --> 00:14:20.394
เคยได้ยินใช่ไหม

216
00:14:20.396 --> 00:14:24.396
นี่คือโปรแกรมเรียกค่าไถ่

217
00:14:24.396 --> 00:14:28.396
ตั้งรหัสผ่านทุกอย่างนะครับ

218
00:14:28.396 --> 00:14:32.396
เพราะถ้าเป็นสมัยก่อนนะครับ ย้อนไป

219
00:14:32.397 --> 00:14:36.397
ตั้งแต่สิบกว่าปีที่แล้วนี่ ซอฟต์แวร์

220
00:14:36.405 --> 00:14:40.405
ส่วนใหญ่ เวลาที่พวกแฮกเกอร์ต่าง ๆ

221
00:14:40.405 --> 00:14:44.405
มันจะไปเจาะที่ระบบปฏิบัติการ เพราะอะไรครับ

222
00:14:44.406 --> 00:14:48.406
เพราะถ้าระบบปฏิบัติการมีปัญหาปุ๊บ

223
00:14:48.407 --> 00:14:52.407
เครื่องทำงานไม่ได้

224
00:14:52.408 --> 00:14:56.408
ใช่ไหม แต่ ณ ปัจจุบันเปลี่ยน

225
00:14:56.408 --> 00:15:00.408
พวกไวรัสคอมพิวเตอร์ พวกแฮกเกอร์

226
00:15:00.409 --> 00:15:04.409
จะไปเจาะที่ข้อมูลเราโดยตรงนะครับ

227
00:15:04.410 --> 00:15:08.410
เพราะถ้าเราไปเจาะที่ OS OS เดี้ยง

228
00:15:08.410 --> 00:15:12.410
ลงใหม่ใช่ไหม เดี่ยงลงใหม่

229
00:15:12.411 --> 00:15:16.411
แต่ถ้าข้อมูลเช่นเราพิมพ์งาน 30 แผ่น

230
00:15:16.412 --> 00:15:20.412
ปรากฎว่าไปโดนแฮกเกอร์ หรือไวรัส

231
00:15:20.412 --> 00:15:24.412
เรียกค่าไถ่เป็นอย่างไรครับ

232
00:15:24.414 --> 00:15:28.414
เสร็จแล้วความนี้นะครับ

233
00:15:28.415 --> 00:15:32.415
แล้วเรียกค่าไถ่เท่าที่คนโดนมา

234
00:15:32.415 --> 00:15:36.415
ก็ไม่ได้คืนนะครับ อันตรายมาก

235
00:15:36.416 --> 00:15:40.416
องค์ประกอบ

236
00:15:40.419 --> 00:15:44.419
อันที่ 5 นะครับ ก็คือ ขั้นตอนระเบียบ

237
00:15:44.419 --> 00:15:48.419
วิธีปฏิบัติ ขั้นตอนนี้ก็

238
00:15:48.419 --> 00:15:52.419
มักถูกละเลยจากผู้ที่เกี่ยวข้อง

239
00:15:52.431 --> 00:15:56.431
ทำให้เกิดความไม่ปลอดภัยขึ้น

240
00:15:56.432 --> 00:16:00.432
นะครับ ตัวอย่างเช่น

241
00:16:00.439 --> 00:16:04.439
องค์กร

242
00:16:04.439 --> 00:16:08.439
ต่าง ๆ มักมี

243
00:16:08.440 --> 00:16:12.440
คล้าย ๆ กัน แต่มักละเลย

244
00:16:12.441 --> 00:16:16.441
ความรับผิดชอบ เช่น

245
00:16:16.442 --> 00:16:20.442
ห้องเราทำงานบริษัทแห่งหนึ่ง

246
00:16:20.443 --> 00:16:24.443
อบรมพร้อมกันเลยครับ ทั่วบริษัท แล้วปรากฎว่า

247
00:16:24.444 --> 00:16:28.444
พวกเราเอง

248
00:16:28.445 --> 00:16:32.445
20 คน อาจจะมีคน 2 คน 3 คน

249
00:16:32.445 --> 00:16:36.445
ที่ละเลยนะครับ ไม่ได้ใส่ใจมาก เขาบอก

250
00:16:36.446 --> 00:16:40.446
พนักงานบัญชีคนหนึ่ง ใช้งาน

251
00:16:40.447 --> 00:16:44.447
ระบบเงินเดือนค้างไว้ โดยไม่พักหน้าจอ

252
00:16:44.448 --> 00:16:48.448
ขณะพักเที่ยง อาจถูกผู้ไม่หวังดี

253
00:16:48.450 --> 00:16:52.450
ไปแอบส่องแล้วเข้าไปเปลี่ยนแปลงข้อมูล

254
00:16:52.451 --> 00:16:56.451
เช่น เงินเดือนใบเตย

255
00:16:56.451 --> 00:17:00.451
เดือนนี้ติดลบ 200 ใบเตย

256
00:17:00.452 --> 00:17:04.452
เห็นพอดีเข้าไม่ล็อกหน้าจอ ใบเตยไปเปลี่ยนใหม่

257
00:17:04.453 --> 00:17:08.453
เป็นบวก 20,000 อันนี้เป็นต้นนะ

258
00:17:08.465 --> 00:17:12.465
ผมเคยยกตัวอย่างเราให้รุ่นพี่เราดู

259
00:17:12.469 --> 00:17:16.469
เมื่อประมาณสัก 7-8 ปีที่แล้ว

260
00:17:16.481 --> 00:17:20.481
เกิดความไม่มั่นคงลักษณะนี้

261
00:17:20.482 --> 00:17:24.482
ระเบียบวิธีปฏิบัติ เพราะพี่ของเรานั้น

262
00:17:24.495 --> 00:17:28.495
แต่ทำอย่างไรรู้ไหม บังเอิญ

263
00:17:28.496 --> 00:17:32.496
เขารู้จักกับเจ้าหน้าที่ในทะเบียน

264
00:17:32.496 --> 00:17:36.496
แล้วเจ้าหน้าที่เราไม่ได้แก้ให้นะ

265
00:17:36.498 --> 00:17:40.498
ก็ลักษณะเดียวกันนี่ครับ เปิดหน้าจอไว้

266
00:17:40.498 --> 00:17:44.498
ไม่ได้ออก นึกออกไหม มันก็เข้าไป

267
00:17:44.498 --> 00:17:48.498
แก้อะไรรู้ไหม เช่น อ้นติด F

268
00:17:48.500 --> 00:17:52.500
มันไปแก้เป็น A เลย เป็น A เป็น B+ เป็นอะไร

269
00:17:52.502 --> 00:17:56.502
ปรากฏว่าอนุมัติจบเลยนะคนนีค

270
00:17:56.502 --> 00:18:00.502
คนนี้ แล้วทำไมเขารู้

271
00:18:00.504 --> 00:18:04.504
บังเอิญ เขาเรียกว่าบังเอิญ

272
00:18:04.504 --> 00:18:08.504
บุญมีแต่กรรมบัง หรือบาปบุญมันมีจริง

273
00:18:08.505 --> 00:18:12.505
พอเขาจบปั๊บใช่ไหม เขาไป

274
00:18:12.507 --> 00:18:16.507
เรียนไหนไม่เรียน เรียนที่นี่ครับ

275
00:18:16.519 --> 00:18:20.519
เรียน

276
00:18:20.520 --> 00:18:24.520
จะเรียนเอกบริหารการศึกษา คงจะไม่เจออาจารย์สอนคอมพิวเตอร์

277
00:18:24.521 --> 00:18:28.521
ใช่ไหม ไม่มีใครรู้จัก

278
00:18:28.522 --> 00:18:32.522
บังเอิญ อาจารย์พิเชญฐ์ไปสอน

279
00:18:32.523 --> 00:18:36.523
ผมนี่ไปสอน ผมก็มองหน้า

280
00:18:36.532 --> 00:18:40.532
อ้าว ไอ้หนูแกจบด้วยหรอ

281
00:18:40.545 --> 00:18:44.545
เพราะอะไรรู้ไหมครับ เพราะผมเป็นที่ปรึกษา

282
00:18:44.548 --> 00:18:48.548
โครงงานเจ้านี้ โครงงานคุณไม่ผ่าน

283
00:18:48.548 --> 00:18:52.548
คุณจะจบไหมอ้น ไม่จบ แล้วจบได้อย่างไร

284
00:18:52.549 --> 00:18:56.549
โครงงานก็ยังไม่สอบ ยังไม่เห็นของคุณสอบเลย ก็เลยไปเช็ก

285
00:18:56.549 --> 00:19:00.549
ปรากฏว่าไปเช็กครับ มันจบจริง

286
00:19:00.550 --> 00:19:04.550
ทุกอย่างผ่านหมดครับ ก็เลยไปสอบสวนขึ้นมา

287
00:19:04.551 --> 00:19:08.551
ปรากฏว่าเป็นอย่างที่ผมว่า เกิดความละเลยของ

288
00:19:08.565 --> 00:19:12.565
เจ้าหน้าที่ของเรา ถามว่าเราจะทำอย่างไรล่ะ

289
00:19:12.566 --> 00:19:16.566
เป็นเราทำอย่างไร

290
00:19:16.568 --> 00:19:20.568
ทำไงดี

291
00:19:20.569 --> 00:19:24.569
เตยทำอย่างไรดี

292
00:19:24.569 --> 00:19:28.569
มันขายหน้าเรานะ ทำไมละหลวมจังเลย

293
00:19:28.570 --> 00:19:32.570
ก็เลยไปบอกว่า

294
00:19:32.570 --> 00:19:36.570
หนูไปย้อนถอยหลังไป เขาก็ไปปรับก็ไม่จบ

295
00:19:36.571 --> 00:19:40.571
ไปปรับใหม่ เขาเช็กมันมี

296
00:19:40.572 --> 00:19:44.572
หนูไม่ได้เรียนจริงทำไมหนูผ่าน มีเกรดเรียบร้อย

297
00:19:44.573 --> 00:19:48.573
ก็ออกนะครับ

298
00:19:48.573 --> 00:19:52.573
นี่คือเป็นอย่งไรครับ เป็นขั้นตอนระเบียบปฏิบัติ

299
00:19:52.575 --> 00:19:56.575
ปฏิบัตินี่ละครับ อยู่ที่คนด้วย

300
00:19:56.576 --> 00:20:00.576
เขาถึงบอกว่า ณ ปัจจุบันจะเรียนศาสตร์อะไร

301
00:20:00.578 --> 00:20:04.578
ก็แล้วแต่เขาจะบวกคำว่า "จริยธรรม" เข้าไปด้วย

302
00:20:04.578 --> 00:20:08.578
เดี๋ยวอีกปีหน้า ปีหน้าไหมปอย

303
00:20:08.579 --> 00:20:12.579
เราปีหน้านะ เรียนหรือยัง ยังนะ

304
00:20:12.580 --> 00:20:16.580
ผมเลยจัดวิชาหนึ่งให้พวกเรา คือ จริยธรรมและ

305
00:20:16.582 --> 00:20:20.582
กฎหมายทางด้านเทคโนโลยีสารสนเทศ

306
00:20:20.582 --> 00:20:24.582
ไอทีแล้ว เราทำอะไรก็ได้ เพราะอย่าลืม

307
00:20:24.583 --> 00:20:28.583
เป็นอย่างไรครับ กฏหมายคอมแรงไหม

308
00:20:28.585 --> 00:20:32.585
แรงนะ เกิดวันหนึ่งคืนดี

309
00:20:32.587 --> 00:20:36.587
ใบเตยไม่ชอบหน้าอาจารย์พิ

310
00:20:36.588 --> 00:20:40.588
ใบเตยอาจจะติดคุกเลยนะ

311
00:20:40.589 --> 00:20:44.589
โทษมันแรงครับ เดี๋ยวจะให้ดูสไลด์สุดท้ายว่ามันแรงข

312
00:20:44.590 --> 00:20:48.590
มาดูอันที่ 6 นะครับ

313
00:20:48.590 --> 00:20:52.590
องค์ประกอบที่ 6 คือ เครือข่าย

314
00:20:52.605 --> 00:20:56.605
เราปฏิเสธไม่ได้ครับ ว่า ณ ปัจจุบันนี้

315
00:20:56.606 --> 00:21:00.606
สารสนเทศทุกประเภทถูก

316
00:21:00.606 --> 00:21:04.606
เชื่อมต่อผ่านระบบเครือข่ายนะครับ

317
00:21:04.608 --> 00:21:08.608
ไม่ว่าเราจะใช้งานส่วนตัว

318
00:21:08.608 --> 00:21:12.608
หรือเฉพาะบริเวณ

319
00:21:12.610 --> 00:21:16.610
ใช้เฉพาะในวงมหาลัย

320
00:21:16.611 --> 00:21:20.611
ใช้ของเรา หรืออยู่ในร้านกาแฟ ใช้ของร้านกาแฟ

321
00:21:20.611 --> 00:21:24.611
นี่ก็คือการใช้งานเครือข่าย

322
00:21:24.612 --> 00:21:28.612
ก็จะทำให้เกิดแชร์ข้อมูลเกิดขึ้น

323
00:21:28.612 --> 00:21:32.612
เสี่ยงต่อการเกิดโจมตี

324
00:21:32.614 --> 00:21:36.614

325
00:21:36.619 --> 00:21:40.619
รู้ไหมครับ เราเดินเข้าร้านกาแฟอ

326
00:21:40.620 --> 00:21:44.620
มีอินเทอร์เน็ตฟรี รู้ไหม

327
00:21:44.620 --> 00:21:48.620
ไม่รู้ แล้วยิ่งล่าสุดเขาออกมาประกาศ

328
00:21:48.620 --> 00:21:52.620
ร้านอะไรนะ ร้านคาเฟ่ทุกร้านต้องให้ลูกค้าแสดงตัวตน เป็น

329
00:21:52.621 --> 00:21:56.621
อย่างไรครับ

330
00:21:56.623 --> 00:22:00.623
เจ๊งไหม เจ๊งนะ เพราะใครก็ไม่อยากเข้า เพราะไม่อยากแสดงตัวตน

331
00:22:00.627 --> 00:22:04.627
เหมือนเราใช่ไหม มหาลัยทำไมถึงต้องแสดงตัวตน

332
00:22:04.638 --> 00:22:08.638
ดังนั้นอาจารย์ถึงบอกเสมอว่าอย่าใจดี

333
00:22:08.639 --> 00:22:12.639
เอาไปเลย รหัสผ่าน Password

334
00:22:12.640 --> 00:22:16.640
นะครับ ไม่ได้นะครับ เพราะถ้าเกิดอะไรขึ้น

335
00:22:16.642 --> 00:22:20.642
เราต้องรับผิดชอบเต็ม ๆ นะครับ

336
00:22:20.644 --> 00:22:24.644
คราวนี้มาดูหัวข้อต่อมา ๆ

337
00:22:24.650 --> 00:22:28.650
การรักษาความมั่นคงปลอดภัย

338
00:22:28.650 --> 00:22:32.650

339
00:22:32.653 --> 00:22:36.653

340
00:22:36.654 --> 00:22:40.654

341
00:22:40.654 --> 00:22:44.654
เราจะทำอย่างไรครับ ให้มั่นใจว่า

342
00:22:44.656 --> 00:22:48.656
ทรัพยากรที่เรามีอยู่ มัน

343
00:22:48.658 --> 00:22:52.658
ถูกต้องและพร้อมใช้งาน

344
00:22:52.660 --> 00:22:56.660
นะครับ ทำอย่างไรครับ เขาบอกว่า

345
00:22:56.661 --> 00:23:00.661
เราก็สามารถจำแนกได้ ดังต่อไปนี้นะครับ

346
00:23:00.663 --> 00:23:04.663
ทำอย่างไรถึงจะปลอดภัยนะครับ

347
00:23:04.663 --> 00:23:08.663
1. ความมั่นคงปลอดภัย

348
00:23:08.664 --> 00:23:12.664
เชิงกายภาพ เราป้องกันแบบไหน

349
00:23:12.666 --> 00:23:16.666
เชิงกายภาพ เขาว่าเป็นการป้องกันอุปกรณ์

350
00:23:16.667 --> 00:23:20.667
สิ่งของ หรือ บริเวณ

351
00:23:20.668 --> 00:23:24.668
ให้ปราศจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

352
00:23:24.669 --> 00:23:28.669
และการใช้งานที่ไม่ถูกต้อง

353
00:23:28.681 --> 00:23:32.681
เช่น คอมพิวเตอร์ของเราต้องทำอย่างไรครับ

354
00:23:32.681 --> 00:23:36.681
ต้องใส่รหัสผ่านนี่

355
00:23:36.681 --> 00:23:40.681
เปิดคอมพิวเตอร์ ไม่มีรหัสผ่าน ห้ามใช้

356
00:23:40.682 --> 00:23:44.682
หากกลัวไฟตก กลัวฟ้าผ่า

357
00:23:44.684 --> 00:23:48.684
มี UPS ใช่ไหม สำรองไฟ

358
00:23:48.684 --> 00:23:52.684
เหมือนห้องเราไม่มีใช่ไหม แต่ห้องข้างบน

359
00:23:52.684 --> 00:23:56.684
ห้องข้างบน เครื่องแมคเรามี UPS ทุกตัว

360
00:23:56.685 --> 00:24:00.685
ทุกตัวนะครับ ป้องกันความเสียหายนะครับ

361
00:24:00.686 --> 00:24:04.686
จัดให้มีระบบดับเพลิง ถามว่าเกี่ยวอะไรกับเราครับ

362
00:24:04.688 --> 00:24:08.688

363
00:24:08.688 --> 00:24:12.688
ห้องเราขาดไปอันหนึ่งใช่ไหม ปอยขาดไปอันหนึ่ง

364
00:24:12.689 --> 00:24:16.689
ถังดับเพลิง

365
00:24:16.691 --> 00:24:20.691
เผื่อไฟไหม้ วันก่อนมันอะไร

366
00:24:20.691 --> 00:24:24.691
ไฟไหม้บ่ อยู่หน้า ม.

367
00:24:24.699 --> 00:24:28.699
ใช่ค่ะ

368
00:24:28.710 --> 00:24:32.710
กลางคืนหรือ...

369
00:24:32.723 --> 00:24:36.723
ว่าอยู่ข่อยนั่งทำงานอยู่ มันดับ 2 ครั้ง

370
00:24:36.723 --> 00:24:40.723
ไปแล้วก็ดับเลย

371
00:24:40.725 --> 00:24:44.725
เราก็ว่าอะไรอยู่ ๆ ไฟดับ

372
00:24:44.725 --> 00:24:48.725
เห็นไหมเราต้องมี

373
00:24:48.726 --> 00:24:52.726
เครื่องดับเพลิงเล็ก ๆ อยู่ในห้องเรา

374
00:24:52.726 --> 00:24:56.726
การพิสูจน์ตัวตนก่อนการใช้งาน

375
00:24:56.727 --> 00:25:00.727
เป็นการป้องกันความปลอดภัย

376
00:25:00.729 --> 00:25:04.729
เชิงกายภาพ ใช่ไหมครับ อย่าง

377
00:25:04.729 --> 00:25:08.729
เราจะใช้งานอินเทอร์เน็ตในมหาวิทยาลัย

378
00:25:08.729 --> 00:25:12.729
ก็พิสูจน์ตัวตน ถามว่าเราใช้ไหม

379
00:25:12.730 --> 00:25:16.730
พิสูจน์ไหม ต้องพิสูจน์นะครับ

380
00:25:16.732 --> 00:25:20.732
ไม่อย่างนั้นไม่รู้ แต่

381
00:25:20.739 --> 00:25:24.739
เราปล่อยเพราะว่า ไม่อย่างนั้น

382
00:25:24.739 --> 00:25:28.739
ไม่งั้นจะออกไปหาพี่ล่ามไม่ได้ เดี๋ยว

383
00:25:28.740 --> 00:25:32.740
ปิดเทอมซัมเมอร์ใหญ่จะให้มาดูว่าเป็นอย่างไร

384
00:25:32.741 --> 00:25:36.741

385
00:25:36.748 --> 00:25:40.748
พอเขาปล่อยก็อย่าไปทำอะไรพิเรนทร์นะ

386
00:25:40.758 --> 00:25:44.758
ไม่ใช่ว่าอยู่ ๆ จะด่าไอ้อ้นเล่น

387
00:25:44.760 --> 00:25:48.760
ไม่ได้นะครับ ดูอันที่ 2. นะครับ

388
00:25:48.761 --> 00:25:52.761
ความมั่นคงปลอดภัยส่วนบุคคล เมื่อกี้เชิงกายภาพ

389
00:25:52.762 --> 00:25:56.762
ส่วนบุคคลเป็นอย่างไรครับ เขาบอก

390
00:25:56.762 --> 00:26:00.762
เพื่อรักษาบุคลากร หรือผู้

391
00:26:00.764 --> 00:26:04.764
ที่ได้สิทธิ์ได้เข้าใช้งานให้มีความ

392
00:26:04.766 --> 00:26:08.766
ปลอดภัย นั่นแสดงว่าเขาจะกำหนดสิทธิ

393
00:26:08.767 --> 00:26:12.767
ให้แต่ละคนนั้นมีสิทธิ์ตามหน้าที่รับผิดชอบ

394
00:26:12.768 --> 00:26:16.768
ถ้างานไหนไม่เกี่ยวข้องกับตัวเองเขาก็จะไม่ให้ทำ

395
00:26:16.768 --> 00:26:20.768
ใช่ไหมครับ เหมือน

396
00:26:20.771 --> 00:26:24.771
การเงินเรา คุณก็ดูเฉพาะการเงิน

397
00:26:24.771 --> 00:26:28.771
ทะเบียนก็ดูเฉพาะทะเบียน

398
00:26:28.772 --> 00:26:32.772
จะดูด้วยกันไม่ได้ เป็นการกำหนดสิทธิ์

399
00:26:32.772 --> 00:26:36.772
นะครับเพื่อรักษาความปลอดภัยส่วนบุคคล

400
00:26:36.774 --> 00:26:40.774
อันที่ 3 นะครับ การรักษา

401
00:26:40.774 --> 00:26:44.774
ความปลอดภัยอันที่ 3 คือการรักษาความปลอดภั

402
00:26:44.775 --> 00:26:48.775
เป็นอย่างไรครับ

403
00:26:48.776 --> 00:26:52.776
ความปลอดภัยของการดำเนินงาน

404
00:26:52.776 --> 00:26:56.776
ก็คือการทำงานอะไรก็แล้วแต่ กิจกรรมอะไรก็แล้วแต่

405
00:26:56.778 --> 00:27:00.778
ที่เกี่ยวข้องจะต้องมีการป้องกัน

406
00:27:00.778 --> 00:27:04.778
นะครับ ขั้นตอนกระบวนการจะต้องมี

407
00:27:04.780 --> 00:27:08.780
ความมั่นใจ ยกตัวอย่างเช่น สหกรณ์

408
00:27:08.781 --> 00:27:12.781
ออมทรัพย์จะต้องมีกลไกการตรวจสอบความปลอดภัย

409
00:27:12.782 --> 00:27:16.782
ของข้อมูลที่จัดเก็บ ประมวลผลอย่างไร

410
00:27:16.783 --> 00:27:20.783
สมาชิกทำธุรกรรมแล้วเป็นอย่างไร

411
00:27:20.785 --> 00:27:24.785
เอกสารความลับ ถูกเก็บไว้อย่างไร

412
00:27:24.786 --> 00:27:28.786
ปลอดภัยไหม ทำลายเมื่อไร ตามนโยบายไหม

413
00:27:28.787 --> 00:27:32.787
ลักษณะแบบนี้อยู่ในความมั่นคงและปลอดภัย

414
00:27:32.787 --> 00:27:36.787
ของข้อมูลเรา ตัวอย่างเช่น

415
00:27:36.789 --> 00:27:40.789
เขาบอกว่า ข้อสอบ

416
00:27:40.790 --> 00:27:44.790
เช่น ผลสอบพวกเรานี่ ผลสอบที่ผมใช้สอบพวกเรานี่

417
00:27:44.792 --> 00:27:48.792
สอบเสร็จทิ้งไม่ได้นะครับ

418
00:27:48.793 --> 00:27:52.793
อาจารย์จะต้องเก็บไว้อย่างต่ำอย่างน้อย 5 ปี

419
00:27:52.807 --> 00:27:56.807
อาจารย์ถึงจะเอาไปทิ้งได้ ถึงจะเอาไปทำลายได้

420
00:27:56.808 --> 00:28:00.808
ถ้าเกิดสอบปีนี้

421
00:28:00.810 --> 00:28:04.810
อีก 3 ปี ใบเตยคิดได้

422
00:28:04.811 --> 00:28:08.811
ข้องใจของอาจารย์พิเชนทร์

423
00:28:08.813 --> 00:28:12.813
ตรวจจริงหรือเปล่า ทำไมได้เกรดน้อย

424
00:28:12.814 --> 00:28:16.814
ถ้ามาถามอาจารย์พิเชญ แล้วบอก

425
00:28:16.816 --> 00:28:20.816
กูทิ้งแล้ว เป็นอย่างไรครับ อาจารย์พิเชนทร์ติดคุก

426
00:28:20.816 --> 00:28:24.816
เพราะถือว่าเป็นเอกสาร

427
00:28:24.816 --> 00:28:28.816
ทางราชการ เป็นความลับ

428
00:28:28.818 --> 00:28:32.818
แต่ถามว่านักศึกษาขอดูได้ไหม ไอ้โสขอดูได้ไหม ดูได้

429
00:28:32.820 --> 00:28:36.820
นะครับ แต่หลังจาก 5 ปี ไปแล้ว

430
00:28:36.821 --> 00:28:40.821
โอ.เค. ครับ แต่หลังจาก 5 ปีแล้ว เราจะไปเผาทิ้ง

431
00:28:40.821 --> 00:28:44.821
ก็แล้วแต่เรานะครับ นี่เป็นระเบียบตามนโยบาย

432
00:28:44.821 --> 00:28:48.821
ด้วยนะครับ  ที่เขาบอกว่าทำลายตามนโยบายที่กำหนด

433
00:28:48.822 --> 00:28:52.822
แบงก์เก่า

434
00:28:52.822 --> 00:28:56.822
หะ แบงค์พันเก่า

435
00:28:56.823 --> 00:29:00.823
แบงพันเก่าขาดครึ่งหนึ่งใช้ได้ไหม

436
00:29:00.824 --> 00:29:04.824
ใช้ได้ไม่ได้ ขาดครึ่งหนึ่ง

437
00:29:04.825 --> 00:29:08.825

438
00:29:08.826 --> 00:29:12.826
ใบเตยบอกว่าใช้ได้

439
00:29:12.827 --> 00:29:16.827
แบ่งครึ่งแบงพันทุกแบงเลย

440
00:29:16.828 --> 00:29:20.828
จากพันหนึ่งเป็น 2 พันนะ

441
00:29:20.829 --> 00:29:24.829
เขาจะดูด้วยนะครับว่า แบงก์ที่เสีย

442
00:29:24.831 --> 00:29:28.831
เสีย เสียแบบไหน ปลวกกิน หรือ

443
00:29:28.832 --> 00:29:32.832
ก็ไปแลกใหม่อะไรใหม่ได้นะครับ แต่ไม่ใช่ว่าเอาไปแบ่งครึ่ง

444
00:29:32.835 --> 00:29:36.835
ครึ่ง ๆ แล้วก็ไอ้โสครึ่งหนึ่งแล้วก็... ครึ่งหนึ่ง

445
00:29:36.835 --> 00:29:40.835
โอ้โหนะครับ เจ๊งพอดี

446
00:29:40.835 --> 00:29:44.835
อันที่ 4 การรักษาความมั่นคงความปลอดภัยของ

447
00:29:44.841 --> 00:29:48.841
คอมพิวเตอร์ของการสื่อสาร

448
00:29:48.842 --> 00:29:52.842
ของการสื่อสารก็คือ เน้นที่ไหนครับ

449
00:29:52.842 --> 00:29:56.842
ช่องทางของการสื่อสาร

450
00:29:56.844 --> 00:30:00.844
โดยดูที่อุปกรณ์ต่าง ๆ

451
00:30:00.844 --> 00:30:04.844
ในระบบการสื่อสารว่ามันโอ.เค. ไหม มันโอ.เค.

452
00:30:04.845 --> 00:30:08.845
การเข้ารหัสเป็นอย่างไร

453
00:30:08.846 --> 00:30:12.846
การตรวจจับข้อมูลเป็นอย่างไร

454
00:30:12.849 --> 00:30:16.849
ตัวอย่างเช่นเป็นอย่างไรครับ Access Point

455
00:30:16.850 --> 00:30:20.850
เชื่อมต่อกัน Switch

456
00:30:20.851 --> 00:30:24.851
เป็นอย่างไร โอ.เค. ไหมนะครับ

457
00:30:24.851 --> 00:30:28.851
เพราะบางคน เห็นแก่ของถูกเป็นอย่างไรครับ

458
00:30:28.852 --> 00:30:32.852
ฟ้าผ่าเปรี้ยงลงมา

459
00:30:32.861 --> 00:30:36.861
ที่อาคาร 13 เป็นอย่างไรครับ

460
00:30:36.862 --> 00:30:40.862
ไหม้หมดเลย เข้าไม่ได้

461
00:30:40.863 --> 00:30:44.863
อันที่ 5 นะครับ ความมั่นคงปลอดภัยของเครือข่าย

462
00:30:44.863 --> 00:30:48.863
เมื่อกี้อุปกรณ์นะครับ

463
00:30:48.864 --> 00:30:52.864
ของเครือข่าย

464
00:30:52.864 --> 00:30:56.864
เครือข่ายที่ใช้ของเราเป็นอย่างไร

465
00:30:56.865 --> 00:31:00.865
ใช้คนเดียวไหม หรือใช้ย่อย ๆ

466
00:31:00.867 --> 00:31:04.867
ใช้เครือข่ายของใคร ทำไมเน็ตมหาวิทยาลัยเราช้าจัง

467
00:31:04.869 --> 00:31:08.869
เพราะอะไร

468
00:31:08.869 --> 00:31:12.869
นี่นะครับ ความมั่นคงของเครือข่าย ทำไมเขาถึงบอกว่าเอาคอมพิวเตอร์ไปไว้ที

469
00:31:12.869 --> 00:31:16.869
ศูนย์คอมพิวเตอร์ต้องไปไว้ที่ศูนย์คอมฯ

470
00:31:16.870 --> 00:31:20.870
เพื่อป้องกันความปลอดภัยนะครับ

471
00:31:20.871 --> 00:31:24.871
ถามว่า Hacker

472
00:31:24.871 --> 00:31:28.871
ต้องการที่จะเข้าไปเจาะระบบที่ราชภัฏสกลนครไหม

473
00:31:28.872 --> 00:31:32.872
อยากไหม

474
00:31:32.872 --> 00:31:36.872
ถ้าเป็นผม ผมไม่อยากนะ

475
00:31:36.873 --> 00:31:40.873
เจาะแล้วได้อะไรครับ

476
00:31:40.874 --> 00:31:44.874
ได้อะไรใบเตย

477
00:31:44.876 --> 00:31:48.876
เขาไม่ค่อยเจาะหรอกครับในสถานศึกษา

478
00:31:48.877 --> 00:31:52.877
โน่นเขาไปเจาะไหนครับ

479
00:31:52.879 --> 00:31:56.879
ธนาคารอย่างนี้

480
00:31:56.880 --> 00:32:00.880
ธนาคารต้องมีระบบการรักษาความปลอดภัยเยอะแยะมากมาย เดี๋ยวผมจะพาไปดู

481
00:32:00.881 --> 00:32:04.881
เช่น ม. นครพนม เขาทำอย่างไร

482
00:32:04.882 --> 00:32:08.882
ม.เกษตรเขาทำอย่างไร

483
00:32:08.891 --> 00:32:12.891
ห้องสมุดขอนแก่น มข. นี่เขาทำอย่างไร

484
00:32:12.891 --> 00:32:16.891
หรืออย่าง... เขาทำอย่างไร

485
00:32:16.892 --> 00:32:20.892
ให้เขาอธิบายให้เราดู เห็นไหมครับ

486
00:32:20.894 --> 00:32:24.894
ทำไมต้องพิสูจน์ตัวตน

487
00:32:24.894 --> 00:32:28.894
ตามสบายนะครับ แม้แต่เน็ตบ้านเราก็ต้องพิสูจน์ตัวตนไหม

488
00:32:28.896 --> 00:32:32.896
พิสูจน์ไหม ต้องพิสูจน์

489
00:32:32.896 --> 00:32:36.896
ไม่พิสูจน์ใช่ไม่ได้นะครับ ทุกอย่าง

490
00:32:36.897 --> 00:32:40.897
ที่เราใช้งาน มันอยู่ในระบบทั้งหมด

491
00:32:40.897 --> 00:32:44.897
ดังนั้นเราอย่าไปโพสต์อะไร ทำอะไร

492
00:32:44.897 --> 00:32:48.897
ไม่ดีนะครับ เขารู้หมดนะครับ

493
00:32:48.899 --> 00:32:52.899
คราวนี้มาดูความมั่นคงปลอดภัยของ

494
00:32:52.899 --> 00:32:56.899
เขาบอกพวกรักษาความลับ

495
00:32:56.900 --> 00:33:00.900
ความครบถ้วนสมบูรณ์ของข้อมูล

496
00:33:00.902 --> 00:33:04.902
พร้อมใช้งาน

497
00:33:04.902 --> 00:33:08.902
ก็ต้องมีขบวนการสร้าง การประมวลผล

498
00:33:08.903 --> 00:33:12.903

499
00:33:12.904 --> 00:33:16.904
นะครับจะส่งไปหาเรา ส่งแบบไหน

500
00:33:16.904 --> 00:33:20.904
รับอย่างไร มีขบวนการ วิธีการแบบไหน

501
00:33:20.905 --> 00:33:24.905
เราต้องดูตรงนี้ด้วย ไม่ใช่ว่าศ

502
00:33:24.905 --> 00:33:28.905
ใช่ไหม บางคนไปโพสต์ผิดกลุ่ม

503
00:33:28.907 --> 00:33:32.907
เคยโพสต์ผิดกลุ่มไหม พอโพสต์ไปแล้ว

504
00:33:32.907 --> 00:33:36.907
โพสต์มาแล้ว ตายแล้วเราโพสต์ผิดกลุ่ม

505
00:33:36.908 --> 00:33:40.908
บางคนทำอะไรก็ต้องถ่ายรูป

506
00:33:40.908 --> 00:33:44.908
ต้องไลก์ ต้องให้ดู

507
00:33:44.910 --> 00:33:48.910
พวกเราเป็นไหมครับ ไปกินข้าว

508
00:33:48.910 --> 00:33:52.910
กว่าจะได้กิน โอ้โห เดี๋ยวก่อนพ่อ

509
00:33:52.912 --> 00:33:56.912
รอแป็บหนึ่ง อะไรลูก เดี๋ยวหนูถ่ายก่อน แล้ว

510
00:33:56.912 --> 00:34:00.912
อัพไอจีกว่าจะได้กิน

511
00:34:00.913 --> 00:34:04.913

512
00:34:04.914 --> 00:34:08.914
คราวนี้มาดูหลักการรักษาความมั่นคงปลอดภัย

513
00:34:08.915 --> 00:34:12.915
ระบบคอมพิวเตอร์ ซึ่งมีองค์ประกอบหลัก ๆ

514
00:34:12.916 --> 00:34:16.916
2 หลักการดังนี้ 1. หลักการพื้นฐาน

515
00:34:16.917 --> 00:34:20.917
พื้นฐานนะครับ หลักการความปลอดภัย

516
00:34:20.917 --> 00:34:24.917
หลักการพื้นฐานมีอะไรบ้างครับ

517
00:34:24.919 --> 00:34:28.919
ฃ

518
00:34:28.921 --> 00:34:32.921
ซึ่งหลักการพื้นฐานนั้นจะต้องทำตาม

519
00:34:32.921 --> 00:34:36.921
นะครับ

520
00:34:36.922 --> 00:34:40.922
เราจะเห็นว่าทุกอย่างที่เราทำ ณ ปัจจุบันนี่เราไม่ได้คิดเอง

521
00:34:40.923 --> 00:34:44.923
นะครับ เป็นแนวนโยบายจากระดับประเทศ ใช่ไหมครับ

522
00:34:44.925 --> 00:34:48.925

523
00:34:48.925 --> 00:34:52.925
บัตรประชาชนเราอย่างนี้ เมื่อก่อนเป็นอย่างไรครับ

524
00:34:52.925 --> 00:34:56.925
เป็นอย่างไรสมัยก่อน

525
00:34:56.925 --> 00:35:00.925
ตอนนี้ถ่ายรูปไม่ยิ้ม มันก็ไม่ถ่ายให้เรา

526
00:35:00.926 --> 00:35:04.926
ผมไปถ่ายบัตรประจำตัวล่าสุด

527
00:35:04.927 --> 00:35:08.927
เกิดอะไรขึ้น รู้ไหมเตย

528
00:35:08.927 --> 00:35:12.927
มันบังคับให้ข่อยยิ้ม

529
00:35:12.927 --> 00:35:16.927
จะยิ้มขนาดนี่แก่

530
00:35:16.929 --> 00:35:20.929
ยิ้มจนกว่ามันจะพอใจ มันถึงถ่ายให้เรา

531
00:35:20.929 --> 00:35:24.929
นะครับ ก็เลยถามว่าตกลงนี่แกแกล้งฉันใช่ไหมนี่ ตอน

532
00:35:24.932 --> 00:35:28.932
เป็นลูกศิษย์ไง

533
00:35:28.932 --> 00:35:32.932
ที่สอนจัดเต็มมันเยอะ ค่อนข้างจะดื้น

534
00:35:32.933 --> 00:35:36.933
รุ่นพี่เรา พอได้โอกาส

535
00:35:36.933 --> 00:35:40.933
เขาให้ยิ้มนะครับ ไม่ให้หน้าบูด

536
00:35:40.936 --> 00:35:44.936
มาดูอันที่ 1 นะครับ

537
00:35:44.938 --> 00:35:48.938
หลักการพื้นฐานนะครับ การรักษาความลับ

538
00:35:48.938 --> 00:35:52.938
นี่ทำให้

539
00:35:52.939 --> 00:35:56.939
เกิดขึ้นในระบบสารสนเทศของเรานะครับ

540
00:35:56.940 --> 00:36:00.940
ต้องมีการรักษาความลับ ก็คือมันจะเป็นมาตรการ

541
00:36:00.940 --> 00:36:04.940
กับการรักษาความลับของสารสนเทศที่ถูกประมวลผล

542
00:36:04.949 --> 00:36:08.949
และส่งต่อและจัดเก็บ

543
00:36:08.951 --> 00:36:12.951
มันต้องมีกระบวนการนะครับ แต่ละอย่าง

544
00:36:12.951 --> 00:36:16.951
จะแตกต่างกัน เห็นไหมครับ ทำไมว่าทุกวันนี้

545
00:36:16.952 --> 00:36:20.952
เขาบอกว่า บัตรประชาชนบัตรเดียวเป็นอย่างไรครับ

546
00:36:20.953 --> 00:36:24.953
ใช้ได้ทุกที่

547
00:36:24.955 --> 00:36:28.955
ใช้ได้ทุกอย่าง

548
00:36:28.955 --> 00:36:32.955
และจะต้องมีการจัดเก็บที่เป็นมาตรฐาน

549
00:36:32.957 --> 00:36:36.957
ที่เป็นมาตรฐาน มาตรการเดียวกันใช่ไหมครับ ที่

550
00:36:36.962 --> 00:36:40.962
สำคัญ โดยเฉพาะในโรงพยาบาล

551
00:36:40.963 --> 00:36:44.963
ถูกไหม

552
00:36:44.964 --> 00:36:48.964
เช่น บอกอาจารย์พิเชษฐ์

553
00:36:48.966 --> 00:36:52.966
ไปตรวจเลือด ตรวจทุกอย่าง

554
00:36:52.966 --> 00:36:56.966
เขามาบอกให้คนอื่นรู้ไหมครับ

555
00:36:56.967 --> 00:37:00.967
บอกไม่ได้ครับผิดกฏหมาย เป็นสิทธิ์ของคนไข้

556
00:37:00.967 --> 00:37:04.967
นี่คือลักษณะของหลักการพื้นฐานในการรักษาความมั่นคง ปลอดถัย

557
00:37:04.970 --> 00:37:08.970
ในระบบคอมพิวเตอร์คือ ต้องรักษาความลับ

558
00:37:08.976 --> 00:37:12.976
แต่ทั้งนี้ทั้งนั้น ก็ขึ้นอยู่ที่ใครอีก

559
00:37:12.977 --> 00:37:16.977
ที่คนใช่ไหม คนที่ทำ

560
00:37:16.978 --> 00:37:20.978
ผมเคยจำได้ มี

561
00:37:20.979 --> 00:37:24.979
ใครล่ะ ลูกศิษย์เราทำงานที่โรงพยาบาลค่ายกิจ

562
00:37:24.980 --> 00:37:28.980
และปรากฎว่า

563
00:37:28.994 --> 00:37:32.994
สุขภาพที่โรงพยาบาลไข้กิจ

564
00:37:32.996 --> 00:37:36.996
แล้วมีอาจารย์คนหนึ่ง โรคเอดกำลังดัง

565
00:37:36.996 --> 00:37:40.996
ไปตรวจบอกว่า พบว่าอาจารย์คนหนึ่งเป็นโรคเอส

566
00:37:40.997 --> 00:37:44.997
แล้วมันมาเปิดเผยทั่วมหาวิทยาลัย เรานึกสภาพสิ

567
00:37:44.997 --> 00:37:48.997
จะเกิดอะไรขึ้น

568
00:37:48.997 --> 00:37:52.997
ตายพอดีอาจารย์คนนั้นใช่ไหม เพราะเขาบอก

569
00:37:53.001 --> 00:37:57.001
เป็นเอดส์

570
00:37:57.001 --> 00:38:01.001
อันนี้คือตัวอย่าง เราต้องรักษาความลับ

571
00:38:01.003 --> 00:38:05.003
หลักการพื้นฐานอันที่ 2 นะครับ

572
00:38:05.004 --> 00:38:09.004
การรักษาความครบถ้วนสมบูรณ์

573
00:38:09.005 --> 00:38:13.005
ของสารสนเทศ

574
00:38:13.006 --> 00:38:17.006
เช่นอะไรครับ ยกตัวอย่างเช่น

575
00:38:17.007 --> 00:38:21.007
แก้ไขไฟล์ ส่งผ่านเข้าเครือข่ายแล้ว

576
00:38:21.008 --> 00:38:25.008
เราต้องตรวจสอบได้ว่าใครเป็นคนแก้ไข แก้ไขเมื่อไหร่

577
00:38:25.009 --> 00:38:29.009
นึกออกไหม นี่คือความครบถ้วนของข้อมูล

578
00:38:29.009 --> 00:38:33.009
นะครับ หลักการพื้นฐาน

579
00:38:33.010 --> 00:38:37.010
การรักษาความพร้อม

580
00:38:37.011 --> 00:38:41.011
เป็นอย่างไรครับ การรักษาความพร้อม

581
00:38:41.012 --> 00:38:45.012
หมายความว่า สารสนเทศเราต้องมีความพร้อมใช้งานอยู่เสมอ

582
00:38:45.012 --> 00:38:49.012
มีความสมบูรณ์

583
00:38:49.013 --> 00:38:53.013
และไม่พอ รักษาความลับก็ต้องได้ และก็พร้อมใช้งาน

584
00:38:53.014 --> 00:38:57.014
ได้ตลอดเวลา เช่น ขอยกตัวอย่างเช่น ใช้งานได้

585
00:38:57.020 --> 00:39:01.020
24 ชั่วโมง เช่น บัตร ATM

586
00:39:01.020 --> 00:39:05.020
เราจะสามารถ

587
00:39:05.022 --> 00:39:09.022
สามารถกดบัตรเอทีเอ็มได้เฉพาะในเวลา 8 น.

588
00:39:09.022 --> 00:39:13.022
ใช้ไหมอ้น ไม่ใช้หรอกครับ ถูกไหม

589
00:39:13.023 --> 00:39:17.023
นี่คือต้องมีความพร้อมนะครับ เหมือนเซเว่นอิเล่

590
00:39:17.024 --> 00:39:21.024
เป็นอย่างไรครับ เปิดตลอด 24 ชั่วโมง

591
00:39:21.025 --> 00:39:25.025
ข้อมูลทุกครั้งพวกเราสังเกตไหมครับ

592
00:39:25.026 --> 00:39:29.026
ทำไมมันมีเสียง

593
00:39:29.027 --> 00:39:33.027
เขาทำอะไรเสียง ติ่งหน่อง

594
00:39:33.028 --> 00:39:37.028
เขานับคนเข้า

595
00:39:37.028 --> 00:39:41.028
นับคนออก ทำไมเขารู้ว่าตลาดบ้านธาตุ

596
00:39:41.029 --> 00:39:45.029
จึงต้องมีเซเว่น ทำไม

597
00:39:45.029 --> 00:39:49.029
หน้า ม. กับฝั่งตรงข้ามหน้า ม.

598
00:39:49.031 --> 00:39:53.031
คนเข้าเยอะ

599
00:39:53.032 --> 00:39:57.032
เขาใช้การนับนะครับ สมัยก่อน

600
00:39:57.042 --> 00:40:01.042
สมัยก่อน ก่อนเซเว่น 2 ที่จะเปิดนะครับ เขาไปจ้างนักศึกษาเรา

601
00:40:01.043 --> 00:40:05.043
นักศึกษารุ่นพี่เรานี่ล่ะ เขาให้วันละ 300

602
00:40:05.043 --> 00:40:09.043
ไม่ มานั่งกด มานั่งกดตัวนับ

603
00:40:09.045 --> 00:40:13.045
แล้วกดตัวนับ ที่เดินผ่าน ๆ

604
00:40:13.045 --> 00:40:17.045
อยู่หน้า ม. มีกี่คน เขากดอยู่

605
00:40:17.046 --> 00:40:21.046
ประมาณเดือนหนึ่ง แล้วเอาไปประมวลผลว่า มีคน

606
00:40:21.047 --> 00:40:25.047
เดินผ่านไปผ่านมา เดือนหนึ่ง

607
00:40:25.047 --> 00:40:29.047
ประมาณ 1 แสนคน เราจะขายอะไรดี

608
00:40:29.048 --> 00:40:33.048
ฝั่งตรงข้ามเหมือนกันนะครับ

609
00:40:33.049 --> 00:40:37.049
เพราะผมเคยเล่าให้ฟัง ทำไมเซเว่น

610
00:40:37.050 --> 00:40:41.050
ขายกล้วยหอมได้

611
00:40:41.051 --> 00:40:45.051
ผมยังคิดในใจนะอ้น

612
00:40:45.053 --> 00:40:49.053
ผมหัวเราะในใจผมเห็นกล้วยหอม

613
00:40:49.053 --> 00:40:53.053
มันเอามาขายให้ใครกิน ปรากฏว่าเป็นอย่างไ

614
00:40:53.055 --> 00:40:57.055
โครตขายดีเลย

615
00:40:57.064 --> 00:41:01.064
ลูก 9 บาท ล

616
00:41:01.065 --> 00:41:05.065
โอ้โห มันมาจากอะไรรู้ไหม

617
00:41:05.066 --> 00:41:09.066
มันมาจากการนับ

618
00:41:09.067 --> 00:41:13.067
มันมาจากการดูพฤติกรรมของคน

619
00:41:13.068 --> 00:41:17.068
เราไม่กินซาลาเปา

620
00:41:17.069 --> 00:41:21.069
ซาลาเปาขนมจีบ เพราะมันถามทุกวันตอนเข้า

621
00:41:21.069 --> 00:41:25.069
ใช่ไหม รับขนมจีบ

622
00:41:25.071 --> 00:41:29.071
พูดอยู่ 2-3 วัน

623
00:41:29.071 --> 00:41:33.071
อะไร เอามาลองสักอันสิ

624
00:41:33.073 --> 00:41:37.073
สังเกตอะไรครับ อะไร

625
00:41:37.073 --> 00:41:41.073
ที่อยู่ข้างบน นั่นแสดงว่า

626
00:41:41.074 --> 00:41:45.074
ขายไม่ดี เราจะเห็นว่า

627
00:41:45.075 --> 00:41:49.075
เซเว่นทุกเซเว่น เขาจะไม่

628
00:41:49.075 --> 00:41:53.075
เขาจะไม่ซ้ำเดิมครับ สังเกตนะ เขาเอา

629
00:41:53.077 --> 00:41:57.077
หลักการทุกอย่างเหล่านี้ครับ เอามาใช้ ถามหลักการรักษา

630
00:41:57.077 --> 00:42:01.077
ความมั่นคงปลอดภัยของเซเว่นนี้ดีไหม

631
00:42:01.078 --> 00:42:05.078
เซเว่นโดนขโมยของไหม

632
00:42:05.079 --> 00:42:09.079
โดนประจำ โดนทุกวัน แต่

633
00:42:09.079 --> 00:42:13.079
เขาประกันความเสี่ยงไว้เรียบร้อยแล้ว มา

634
00:42:13.079 --> 00:42:17.079
ดูอันต่อไปหลักการพื้นฐาน ความมั่นคงความปลอดภัยของเรา

635
00:42:17.094 --> 00:42:21.094
นะครับ

636
00:42:21.094 --> 00:42:25.094
คราวนี้มาดูอันที่ 2 หลักการพื้นฐาน

637
00:42:25.095 --> 00:42:29.095
หลักการอื่น ๆ ที่เกี่ยวข้องกับความมั่นคงปลอดภัย

638
00:42:29.097 --> 00:42:33.097
1 ช่องโหว่

639
00:42:33.099 --> 00:42:37.099
ช่องโหว่คือความถูกต้องหรือ

640
00:42:37.105 --> 00:42:41.105
ที่มีต่อทรัพยากรสารสนเทศ

641
00:42:41.106 --> 00:42:45.106
โดยเป็นผลมาจากความปลอดภัย

642
00:42:45.107 --> 00:42:49.107
กระบวนการทำงาน และการบำรุงรักษา

643
00:42:49.108 --> 00:42:53.108
คือ เกิดจากความบกพร่องหรือจุดอ่อน

644
00:42:53.108 --> 00:42:57.108
ของฮาร์ดแวร์ การผลิต การสร้าง การวิเคราะห์ การออกแบบ

645
00:42:57.108 --> 00:43:01.108
ตัวนี้คือเกิดช่องโหว่

646
00:43:01.111 --> 00:43:05.111
ปลอดภัยในข้อมุลของเรา

647
00:43:05.119 --> 00:43:09.119
ช่องโหว่นั้นนะครับ หรือของระบบปฏิบัติการ

648
00:43:09.124 --> 00:43:13.124
พวกเบราว์เซอร์อย่างนี้

649
00:43:13.125 --> 00:43:17.125
ตัวอย่างของช่องโหว่ง OS

650
00:43:17.127 --> 00:43:21.127
Windown มันมีช่องโหว่ยังไง

651
00:43:21.127 --> 00:43:25.127
เคยเห็นไหม

652
00:43:25.127 --> 00:43:29.127
เคยสังเกตไหม Windows เรา

653
00:43:29.129 --> 00:43:33.129
หนูไม่รู้

654
00:43:33.130 --> 00:43:37.130
เราใช้ของเถื่อนเราเลยไม่ค่อยรู้

655
00:43:37.133 --> 00:43:41.133
ถ้าเราใช้ของแท้เรา เราจะเจอบ่อย

656
00:43:41.133 --> 00:43:45.133
อันนี้คือรู้กันในพวกเรานะ กับพี่ล่ามเรารู้กัน

657
00:43:45.143 --> 00:43:49.143
ถ้าเราไปปใช้

658
00:43:49.143 --> 00:43:53.143
ของแท้ปุ๊บ เราจะเจอพวกนี้

659
00:43:53.144 --> 00:43:57.144
ไปหมดเลยครับ แต่บังเอิญเราไปใช้ของละเมิดลิขสิทธิ์

660
00:43:57.145 --> 00:44:01.145
มันก็เลยไม่ค่อยมีนะครับ

661
00:44:01.146 --> 00:44:05.146
เหมือนเบราว์เซอร์

662
00:44:05.147 --> 00:44:09.147
เราทันโปรแกรมเบราว์เซอร์

663
00:44:09.148 --> 00:44:13.148
Nexcap

664
00:44:13.149 --> 00:44:17.149
รุ่นเราไม่น่าทันนะครับ เบราวเซอร์นี่สุดยอดมากเลยครับ

665
00:44:17.150 --> 00:44:21.150
สามารถที่จะเขียนบนโปรแกรมได้ เขียน HTML ได้

666
00:44:21.151 --> 00:44:25.151
เปิดตัวออกมาเวอร์ชันแรก แรงมาก

667
00:44:25.152 --> 00:44:29.152
IE ของอะไรนะ

668
00:44:29.154 --> 00:44:33.154
หายไปเลย สุดท้ายเป็นอย่างไรครับ

669
00:44:33.162 --> 00:44:37.162
ไม่รู้อยู่ไหน ไปไหนไม่รู้ โดน

670
00:44:37.163 --> 00:44:41.163
ไมโครซอฟท์

671
00:44:41.164 --> 00:44:45.164
ไมโครซอฟต์เขารวยสิ

672
00:44:45.164 --> 00:44:49.164
อะไรก็แล้วแต่ที่จะเป็นคู่แข่ง Microsoft

673
00:44:49.164 --> 00:44:53.164
ซื้อเลย ขอซื้อเลยครับ เอามา

674
00:44:53.165 --> 00:44:57.165
ขายไหม พันล้าน

675
00:44:57.166 --> 00:45:01.166
Nexscape เขากลายเป็นตำนานไปเลย

676
00:45:01.167 --> 00:45:05.167
เหมือนโปรแกรมการสร้างบทเรียนคอมพิวเตอร์

677
00:45:05.167 --> 00:45:09.167
ช่วยสอนออโต้แวร์ เคยได้ยินไหม

678
00:45:09.169 --> 00:45:13.169
เราก็เคยได้ยินนะ

679
00:45:13.169 --> 00:45:17.169
โดนซื้อเหมือนกัน

680
00:45:17.170 --> 00:45:21.170
เดี๋ยวปีนี้นะครับ เทอมหน้าเราจะต้องเริ่มนะครับ

681
00:45:21.180 --> 00:45:25.180
พี่ปอย เราจะต้องเริ่มคิดหัวข้อในการที่จะทำโครงงาน

682
00:45:25.180 --> 00:45:29.180
นะครับ วางแผนนะครับว่าจะทำอะไร

683
00:45:29.180 --> 00:45:33.180
เหมือนรุ่นพี่เรา ทำให้

684
00:45:33.181 --> 00:45:37.181
เป็นคู่นะครับ รุ่นเราก็เป็นคู่ได้

685
00:45:37.182 --> 00:45:41.182
แต่เป็นคู่แบบมีเงื่อนไข

686
00:45:41.183 --> 00:45:45.183
เช่น เพื่อนหูกับหูได้

687
00:45:45.184 --> 00:45:49.184
หูดีกับหูได้

688
00:45:49.185 --> 00:45:53.185
ถ้าจะเดี่ยวต้องเดี่ยวของหูดี

689
00:45:53.186 --> 00:45:57.186
นะครับ ประสบการณ์ปี 4 คนที่ทำเดี่ยว ปี 4

690
00:45:57.187 --> 00:46:01.187
ค่อนข้างมีปัญหานะครับ เพราะไปไม่ค่อยรอด

691
00:46:01.187 --> 00:46:05.187
ไปไม่ค่อยรอด ก็ฝากพวกเรา

692
00:46:05.188 --> 00:46:09.188
เทอมหน้าปอยหน้า ฝากย้ำน้องด้วย คิดหัวข้อ

693
00:46:09.202 --> 00:46:13.202
ซึ่งหัวข้อเรา เราจะไม่ให้ทำอะไรนอกกรอบเยอะ

694
00:46:13.214 --> 00:46:17.214
เช่นเราจะทำสื่อการเรียนการสอน

695
00:46:17.215 --> 00:46:21.215
นะครับ ไม่ว่าจะเป็น CAI E-learning

696
00:46:21.215 --> 00:46:25.215
ไม่ว่าจะเป็นสื่อการเรียนรู้ ไม่ว่าจะเป็นการ์ตูน Animation

697
00:46:25.215 --> 00:46:29.215
3D, 4D อะไร

698
00:46:29.216 --> 00:46:33.216
เตือนไวนะครับ เตือนไว้

699
00:46:33.216 --> 00:46:37.216
นะครับ มีลักษณะสำคัญ

700
00:46:37.216 --> 00:46:41.216
อยู่ 3 ลักษณะดังนี้ 1.

701
00:46:41.225 --> 00:46:45.225
ช่องโหว่งที่เกี่ยวข้องกับฮาร์ดแวร์

702
00:46:45.226 --> 00:46:49.226
หมายถึงอะไรครับ ช่องโหว่เกี่ยวกับฮาร์ตแวร์

703
00:46:49.226 --> 00:46:53.226

704
00:46:53.227 --> 00:46:57.227
เช่นอะไรครับ เขายกตัวอย่างเช่น

705
00:46:57.228 --> 00:47:01.228
เช่น ช่องโหว่ง

706
00:47:01.228 --> 00:47:05.228
ขายปลีกครบวงจร

707
00:47:05.231 --> 00:47:09.231
เอาหนังสือตัวนี้มาแล้วมาอ่าน อันนี้เขาแปลมาจากภาษาอังกฤา

708
00:47:09.232 --> 00:47:13.232
งงเลยครับ ระบบขายปลีกครบวงจร ซึ่ง

709
00:47:13.233 --> 00:47:17.233
ส่งผลให้ผู้โจมตีสามารถใช้บัตรเครติดของ

710
00:47:17.234 --> 00:47:21.234
ผู้ใช้บริการได้เป็นต้น

711
00:47:21.234 --> 00:47:25.234
คืออะไรครับ เช่น ผมไปรูดบัตร

712
00:47:25.236 --> 00:47:29.236
นึกออกไหม มีบัตรเครดิตแล้วเอาไปรูดบัตร

713
00:47:29.237 --> 00:47:33.237
แล้วมีเครื่องรูดบัตร

714
00:47:33.247 --> 00:47:37.247
ข้อมูลของเราใช่ไหม ช่องโหว่

715
00:47:37.248 --> 00:47:41.248
ของฮาร์ดแวร์ หรือตู้เอทีเอ็ม มีอยู่ช่วงหนึ่งใช่ไห

716
00:47:41.250 --> 00:47:45.250
เราเคยได้ยินไหม ที่เรา

717
00:47:45.251 --> 00:47:49.251
ไปกดบัตร ATM ครับ

718
00:47:49.251 --> 00:47:53.251
มีคนจะกดแทนเรา

719
00:47:53.253 --> 00:47:57.253
เกี่ยวกับฮาร์ดแวร์นะครับ

720
00:47:57.254 --> 00:48:01.254
ช่องโหว่ที่ 2 เกี่ยวข้องกับซอฟต์แวร์ที่ทำให้เกิด

721
00:48:01.254 --> 00:48:05.254
ความไม่ม้่นคงปลอดภัยขึ้น ซอฟต์แวร์

722
00:48:05.255 --> 00:48:09.255
อย่างที่เรายกตัวอย่างไปเมื่อกี้ครับ

723
00:48:09.255 --> 00:48:13.255
ของระบบปฏิบัติการ

724
00:48:13.257 --> 00:48:17.257
เช่น Windows เป็นนี่

725
00:48:17.259 --> 00:48:21.259
เช่น Open s

726
00:48:21.259 --> 00:48:25.259
ก็เกิดการโจมตีขึ้น

727
00:48:25.261 --> 00:48:29.261
ซอฟต์แวร์ที่เป็นของไมโครซอฟต์เป็นที่หมายปองของ hacker

728
00:48:29.263 --> 00:48:33.263
นะครับ ชอบเหลือเกินนะครับ

729
00:48:33.264 --> 00:48:37.264
อยากจะเจาะนะครับ อันนี้คือ 2

730
00:48:37.264 --> 00:48:41.264
ซอฟต์แวร์ครับ

731
00:48:41.265 --> 00:48:45.265
ที่เกี่ยวข้องกับการบริหารจัดการข้อมูล

732
00:48:45.267 --> 00:48:49.267
ก็คือ ช่องโหว่ที่เกี่ยวข้องกับ

733
00:48:49.267 --> 00:48:53.267
การเก็บข้อมูลในรูปแบบดิจิทัล

734
00:48:53.267 --> 00:48:57.267
และไม่ใช่แบบดิจิทัล เป็นอย่างไรครับ

735
00:48:57.270 --> 00:49:01.270
เขายกตัวอย่างให้เราดูเช่น หากองค์กรหรือบุคคล

736
00:49:01.281 --> 00:49:05.281
จัดเก็บข้อมูลไม่เหมาะสม เมื่อข้อมูลรั่วไหล

737
00:49:05.282 --> 00:49:09.282
ออกไป ก็จะส่งผลกระทบต่อการถูกโจมตี

738
00:49:09.282 --> 00:49:13.282
นะครับ เช่นวันดีคืนดี

739
00:49:13.285 --> 00:49:17.285
เจ้ากิวไปอะไรก็ไม่รู้

740
00:49:17.286 --> 00:49:21.286
ไปเล่นกีต้าไปร้องเพลง คึกอะไรก็ไม่รู้

741
00:49:21.286 --> 00:49:25.286
ถอดเสื้อให้ไอ้อ้นถ่ายคลิป แล้วก็เก็บไว้

742
00:49:25.287 --> 00:49:29.287
เราเก็บไว้ในคอมพิวเตอร์เป็นอย่างไร

743
00:49:29.288 --> 00:49:33.288
วันดีคืนดีไอ้อ้นหมันไส้

744
00:49:33.289 --> 00:49:37.289
เกิดอะไรขึ้น

745
00:49:37.290 --> 00:49:41.290
กิลก็เสร็จเหมือนกันใช่ไหมกิล

746
00:49:41.292 --> 00:49:45.292
เพราะฉะนั้นข้อมูลต้องเก็บไว้ อย่าให้มันรั่วไหล

747
00:49:45.292 --> 00:49:49.292
อันที่ 4.

748
00:49:49.301 --> 00:49:53.301
หัวข้อต่อมานะครับ หลักการอื่น ๆ

749
00:49:53.305 --> 00:49:57.305
ที่เกี่ยวข้องกับความมั่นคงปลอดภัยก็คือ

750
00:49:57.305 --> 00:50:01.305
ที่คราวที่แล้วให้ไปหา ค้นรายงานนั่นล่ะ

751
00:50:01.305 --> 00:50:05.305
นะครับ ภัยคุกคามคืออะไรครับ

752
00:50:05.305 --> 00:50:09.305
คือ บุคคลหรือผู้ใดก็ตาม

753
00:50:09.306 --> 00:50:13.306
ที่อาศัยประโยชน์จาก

754
00:50:13.307 --> 00:50:17.307
ช่องโหว่งเข้ามาทำลายความมั่นคงของข้อมูลเรา

755
00:50:17.308 --> 00:50:21.308
ซึ่งภัยคุกคามจำแนกได้ 4 ลักษณะ

756
00:50:21.309 --> 00:50:25.309
คือ 1.

757
00:50:25.309 --> 00:50:29.309
การดักจับนะครับ การดักจับ

758
00:50:29.310 --> 00:50:33.310
เป็นอย่างไรครับ

759
00:50:33.316 --> 00:50:37.316
การดักจับ เหมือนการดักจับปลาไหม การ

760
00:50:37.321 --> 00:50:41.321
ดักจับข้อมูลครับ เขาบอกว่า

761
00:50:41.322 --> 00:50:45.322
การดักจับ ก็คือ เหตุการณ์ที่ผู้ไม่ประสงค

762
00:50:45.330 --> 00:50:49.330
เข้าถึงข้อมูลหรือรับข้อมูลโดยปราศจาก

763
00:50:49.330 --> 00:50:53.330
สิทธิ์ที่ถูกต้อง

764
00:50:53.331 --> 00:50:57.331
เช่นอะไรครับ เช่น การดักรับ

765
00:50:57.345 --> 00:51:01.345
การดับจับผู้ส่งข้อมูล

766
00:51:01.345 --> 00:51:05.345
เครือข่ายทางคอมพิวเตอร์ หรือการแอบอ่านข้อมูล

767
00:51:05.346 --> 00:51:09.346
จากหน้าจอของเพื่อนหรือการแอบฟัง นี่เป็นการ

768
00:51:09.347 --> 00:51:13.347
ดักรับ

769
00:51:13.348 --> 00:51:17.348
นึกออกใช่ไหมครับ เช่น ใบเตย

770
00:51:17.348 --> 00:51:21.348
กำลังทำข้อมูลอยู่ เผลอหลับ อ้าว

771
00:51:21.350 --> 00:51:25.350
ไอ้ตาลเดินผ่านมาพอดี เสร็จไอตาลเลย

772
00:51:25.363 --> 00:51:29.363
แอบฟัง ดักดูหน้าจอ

773
00:51:29.378 --> 00:51:33.378
ดักรับผ่านเครือข่าย เช่น

774
00:51:33.379 --> 00:51:37.379
ปลอมแปลง IP ตัวเอง เป็นของคนอื่น

775
00:51:37.379 --> 00:51:41.379
แล้วไปบอกยืมเงินเพื่อนอย่างนี้

776
00:51:41.381 --> 00:51:45.381
เอานะครับ อันที่ 2 การขัดจังหวะ การขัดจังหวะเป็นอย่างไรครับ

777
00:51:45.382 --> 00:51:49.382

778
00:51:49.383 --> 00:51:53.383
เช่น นี่การตัดสัญญาณเครือข่าย การลบไฟล์ข้อมูล หรือ

779
00:51:53.384 --> 00:51:57.384
การทำลายคอมพิวเตอร์เราเรียกว่าเป็นการขัดจังหวะ

780
00:51:57.387 --> 00:52:01.387
ของผู้ไม่ประสงค์ดีกระทำกับ

781
00:52:01.388 --> 00:52:05.388
ข้อมูลของเรา

782
00:52:05.389 --> 00:52:09.389
เช่นเขา ยกตัวอย่างเช่น การตัดสัญญาณเครือข่าย

783
00:52:09.390 --> 00:52:13.390
มันเกี่ยวข้องอะไรกับการขัดจังหวะ เรานึกออกไหม

784
00:52:13.391 --> 00:52:17.391

785
00:52:17.392 --> 00:52:21.392
นึกออกไหม

786
00:52:21.393 --> 00:52:25.393
เช่น ใบเตยบอก ใบเตยจะส่งข้อมูลหาไอ้ตาล

787
00:52:25.394 --> 00:52:29.394
คลิกปั๊บโสดึงสายเลย

788
00:52:29.396 --> 00:52:33.396
อย่างนี้ คือผ่านสายนะ

789
00:52:33.397 --> 00:52:37.397
สมมุติผ่านสายนะ ข้อมูลถึงไหมเตย

790
00:52:37.402 --> 00:52:41.402
ไม่ถึง นี่ขัดจังหวะ หรือ อ้าว

791
00:52:41.402 --> 00:52:45.402
ผ่านไวไฟ สมมุติว่า

792
00:52:45.404 --> 00:52:49.404
เตยคลิกปั๊บ ไอ้โสเอาค้อนมาทุบเลย

793
00:52:49.416 --> 00:52:53.416
นึกออกไหม ทุบแตก

794
00:52:53.416 --> 00:52:57.416
ตุบตึบ พอจะส่ง อ้าว ไปไหนแล้วข้อมูล

795
00:52:57.416 --> 00:53:01.416
ทำลายคอมพิวเตอร์เลย นี่เขาเรียกการขัดจังหวะ

796
00:53:01.417 --> 00:53:05.417
เห็นไหมเหมือนในหนัง เวลาจะเข้าไปทำอะไร

797
00:53:05.418 --> 00:53:09.418
มันทุบคอมพิวเตอร์อย่างเดียวใช่ไหม

798
00:53:09.419 --> 00:53:13.419
อันที่ 3 คือ ดัดแปลง

799
00:53:13.420 --> 00:53:17.420
แก้ไข คือ

800
00:53:17.421 --> 00:53:21.421
เข้าไปในข้อมูล คือ เข้าถึงและแก้ไข

801
00:53:21.422 --> 00:53:25.422
ทรัพยากรโดยไม่มีสิทธิ์ ละเมิดเข้าไป เข้าไปแก้ไข

802
00:53:25.432 --> 00:53:29.432
แล้วไปแก้ไขครับ เหมือนตัวอย่างที่ผมยกตัวอย่างคือ

803
00:53:29.432 --> 00:53:33.432
เรื่องที่รุ่นพี่ไปแก้เกรด

804
00:53:33.433 --> 00:53:37.433
เข้าไปแก้ แต่ขโมยแอบเข้าไปดัดแปลงข้อมูล

805
00:53:37.434 --> 00:53:41.434
นะครับ

806
00:53:41.436 --> 00:53:45.436
อันที่ 4 นะครับ ปลอมแปลง

807
00:53:45.436 --> 00:53:49.436
ปลอมแปลงก็คือ เราจะเจอบ่อยใช่ไหม ใน

808
00:53:49.437 --> 00:53:53.437
ระบบเครือข่าย เช่น

809
00:53:53.438 --> 00:53:57.438
เราแอบเข้าไปปลอมเฟซเพื่อน

810
00:53:57.438 --> 00:54:01.438
ปลอมแปลงข้อมูลนะครับ ถามว่าวิธีการต่าง ๆ

811
00:54:01.441 --> 00:54:05.441
เหล่านี้ปัจจุบันทำง่ายไหม

812
00:54:05.442 --> 00:54:09.442
ง่ายครับ อาจารย์ Google สอนประจำ สอนมากมาย

813
00:54:09.443 --> 00:54:13.443
หลายคนก็เชื่อ หลายคนก็ไม่เชื่อ

814
00:54:13.444 --> 00:54:17.444
หลายคนเชื่อก็เสียผู้เสียคนไปก็เยอะ

815
00:54:17.450 --> 00:54:21.450
การรับข้อมูลข่าวสารผ่านเครือข่ายต้อง

816
00:54:21.451 --> 00:54:25.451
เช็กให้ดีนะครับ ไม่ใช่ว่าเห็นแล้วก็ทำ

817
00:54:25.452 --> 00:54:29.452
นะครับ เหมือนพวกแชร์ลูกโซ่ ใช่ไหมครับ

818
00:54:29.453 --> 00:54:33.453
รวย ๆ เป็นอย่างไรครับ ไอ้คน

819
00:54:33.454 --> 00:54:37.454
ที่เหลือติดคุกหมดเห็นไหมครับ

820
00:54:37.455 --> 00:54:41.455

821
00:54:41.457 --> 00:54:45.457
คราวนี้หลักการอื่น ๆ อันที่ 2 นะครับ

822
00:54:45.459 --> 00:54:49.459
ก็คือการโจมตี อันที่ 3

823
00:54:49.461 --> 00:54:53.461
ก็คืออันที่ 3. โจมตีนะครับ

824
00:54:53.461 --> 00:54:57.461
สัปดาห์ที่แล้วผมไปให้ทำ

825
00:54:57.473 --> 00:55:01.473
ค้นมาแล้วนะครับ การโจมตีเป็นอย่างไร แบบไหน

826
00:55:01.474 --> 00:55:05.474

827
00:55:05.487 --> 00:55:09.487
การโจมตีก็คือ

828
00:55:09.489 --> 00:55:13.489
ผู้ไม่ประสงค์ดีนะครับ เจาะระบบของเราเปลี่ยนแปลงระบบ

829
00:55:13.490 --> 00:55:17.490
ของเรานะครับ แล้วก็นำข้อมูลไปเผยแพร่

830
00:55:17.491 --> 00:55:21.491
ที่ไม่ถูกต้องนะครับ เปลี่ยนแปลงแก้ไข คือการโจมตี

831
00:55:21.491 --> 00:55:25.491
นะครับ อันที่ 4.

832
00:55:25.493 --> 00:55:29.493
คือ ผู้ไม่ประสงค์ดี ชื่อก็

833
00:55:29.494 --> 00:55:33.494
บอกผู้ไม่ประสงค์ดี

834
00:55:33.494 --> 00:55:37.494
ซึ่งเราก็ชอบ คำนี้ Hacker นะครับ

835
00:55:37.495 --> 00:55:41.495
Hacker แล้วก็ Cracker

836
00:55:41.497 --> 00:55:45.497
ต่างกันไหม Crack คือตัว C

837
00:55:45.498 --> 00:55:49.498
Hace ก็คือ

838
00:55:49.499 --> 00:55:53.499
เราจะเป็นแฮกเกอร์หรือ

839
00:55:53.499 --> 00:55:57.499
เป็น Crack ใช่ไหม

840
00:55:57.499 --> 00:56:01.499
เป็นฝ่ายธรรมะใช่ไหม

841
00:56:01.500 --> 00:56:05.500
แฮกเกอร์ก็ยังมีหลายประเภทย่อย

842
00:56:05.502 --> 00:56:09.502
แฮกเกอร์หมวกแดง หมวกขาวหมวกส้ม

843
00:56:09.504 --> 00:56:13.504
ผมอ่านเจอหลายตำราอยู่นะครับ

844
00:56:13.511 --> 00:56:17.511
ระดับสูง ระดับอะไรก็ว่ากันไปนะครับ

845
00:56:17.513 --> 00:56:21.513
บทสรุป

846
00:56:21.513 --> 00:56:25.513
นะครับ จบแล้วสัปดาห์นี้ ไม่สอนเยอะ

847
00:56:25.514 --> 00:56:29.514
พอดูตอนบ่าย

848
00:56:29.515 --> 00:56:33.515
ง่วงครับ หาวนอน ใครไปกินข้าวเหนี่ยวส้มตำ

849
00:56:33.516 --> 00:56:37.516
ออกก็ หลับนะครับ ตอนบ่าย

850
00:56:37.517 --> 00:56:41.517

851
00:56:41.519 --> 00:56:45.519
สรุปนะครับ วัตถุประสงค์หลักของความ

852
00:56:45.521 --> 00:56:49.521
การรักษาความมั่นคงความปลอดภัยก็คือ ทำ

853
00:56:49.522 --> 00:56:53.522
ให้เกิดการรักษาความลับ

854
00:56:53.524 --> 00:56:57.524
การรักษาความครบถ้วนสมบูรณ์

855
00:56:57.524 --> 00:57:01.524
พร้อมใช้งานนะครับ ตลอดจนเทคโนโลยีที่นำมาใช้

856
00:57:01.524 --> 00:57:05.524
เราจะต้องเลือกให้เหมาะสมกับ

857
00:57:05.525 --> 00:57:09.525
การรักษาความลับของเรา ต้องรักษา

858
00:57:09.534 --> 00:57:13.534
ของข้อมูลเรา และก็พร้อมใช้งานอยู่เสมอ

859
00:57:13.534 --> 00:57:17.534
เทคโนโลยี ณ ปัจจุบันนี้มีเยอะแยะมากมาย

860
00:57:17.536 --> 00:57:21.536
แล้วแต่ว่าเราจะเลือกใช้

861
00:57:21.536 --> 00:57:25.536
เทคโนโลยีอะไร

862
00:57:25.552 --> 00:57:29.552
เขายังมองว่า ณ ปัจจุบันนี้

863
00:57:29.553 --> 00:57:33.553
เรา รุ่นหลานเราจะขนาดไหน

864
00:57:33.555 --> 00:57:37.555
ที่เราดูหนังต่าง ๆ

865
00:57:37.555 --> 00:57:41.555
มันเป็นจริงนะครับ ในอนาคต ต่อไปพวกเราก็จะ

866
00:57:41.557 --> 00:57:45.557
เล็กลง ๆ ใช่ไหม เพราะไม่ได้ใช้

867
00:57:45.558 --> 00:57:49.558
หัวก็จะโต มีแต่สมองนะครับ

868
00:57:49.560 --> 00:57:53.560
นี่คือหลักการเบื้องต้นของการรักษาความมั่นคง

869
00:57:53.560 --> 00:57:57.560
และปลอดภัยนะครับ ดูอันนี้

870
00:57:57.560 --> 00:58:01.560
รูปนี้นะครับ แถม ๆ

871
00:58:01.579 --> 00:58:05.579
เขาบอกความเข้าใจผิด

872
00:58:05.580 --> 00:58:09.580
ร่าง พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์

873
00:58:09.581 --> 00:58:13.581
นะครับ นี่เขาบอกว่า

874
00:58:13.581 --> 00:58:17.581
1. มีคนเข้าใจผิด

875
00:58:17.582 --> 00:58:21.582
บอกว่าผลกระทบของ พ.ร.บ. นี้ก็คือ

876
00:58:21.582 --> 00:58:25.582
กระทบและคุกคามต่อสิทธิ์ของประชาชนทั่วโลก

877
00:58:25.583 --> 00:58:29.583
เราคิดว่ามันกระทบกับเราครับ

878
00:58:29.585 --> 00:58:33.585
แต่จริง ๆ แล้วพรบ. นี้ก็คือ

879
00:58:33.585 --> 00:58:37.585
กำกับดูแลให้หน่วยงานโครงสร้างพื้นฐานนี่

880
00:58:37.587 --> 00:58:41.587
มาตรวจสอบ มากำหนด

881
00:58:41.587 --> 00:58:45.587
ยกตัวอย่าง เช่น

882
00:58:45.589 --> 00:58:49.589
บัตรสวัสดิการรัฐ ใครมีบ้าง มีไหมใครมีบ้าง

883
00:58:49.590 --> 00:58:53.590
บัตรคนจน บัตรสวัสดิการ

884
00:58:53.592 --> 00:58:57.592
รัฐ เราต้องกรอกข้อมูลทุกอย่างใช่ไหม

885
00:58:57.593 --> 00:59:01.593
มันถึงจะได้มาใช่ไหม นั่นแสดงว่าต่อไปนี้

886
00:59:01.593 --> 00:59:05.593
คุณทำอะไร รัฐรู้หมดไหม รู้หมด

887
00:59:05.596 --> 00:59:09.596
แสดงว่ารัฐนี่ฉลาด หลอกเอาข้อมูล

888
00:59:09.596 --> 00:59:13.596
หลอกเอาข้อมูลเราโดยที่เราไม่รู้ตัว

889
00:59:13.597 --> 00:59:17.597
นะครับ เขาก็เช็กดูว่าการเงินเป็นอย่างไร แบบไหน

890
00:59:17.609 --> 00:59:21.609
ถ้าเกิดวันหนึ่งคืนดี

891
00:59:21.609 --> 00:59:25.609
ไปขายของบนอินเทอร์เน็ตแล้ว

892
00:59:25.610 --> 00:59:29.610
มีเงินเข้าทุกวันเลย วันละ 20,000-30,000

893
00:59:29.612 --> 00:59:33.612
คุณตาล คุณเตย คุณโส ก็จะโดนอะไรครับ เก็บภาษี

894
00:59:33.615 --> 00:59:37.615
เป็นต้นนะครับ

895
00:59:37.616 --> 00:59:41.616
นี่คือ ความเข้าใจผิดของผลกระทบ

896
00:59:41.632 --> 00:59:45.632
นะครับ เขาเพียงแค่อยากจะมาดูว่าเรามี

897
00:59:45.632 --> 00:59:49.632
ปัญหาอะไรไหม อันที่ 2 ตัวอย่างเช่น

898
00:59:49.633 --> 00:59:53.633
เจ้าหน้าที่รัฐสามารถขอข้อมูลจากใครก็ได้

899
00:59:53.634 --> 00:59:57.634
จริง ๆ แล้วไม่ได้นะครับ

900
00:59:57.635 --> 01:00:01.635
เขาไม่สามารถที่จะมาบอกว่าเอาข้อมูลมาให้หน่อย

901
01:00:01.635 --> 01:00:05.635
ไม่ได้ ผิดกฎหมายนะครับ

902
01:00:05.636 --> 01:00:09.636
เขาทำได้แค่ เฝ้าดูการทำงานของระบบ

903
01:00:09.638 --> 01:00:13.638
ปกติดีไหม ไม่ดี เหมือนกับที่อเมริกา

904
01:00:13.639 --> 01:00:17.639
ช่วงที่เขาอะไรนะ ที่

905
01:00:17.640 --> 01:00:21.640
โดนเครื่องบินถล่ม ปีไหนนะ 2011

906
01:00:21.642 --> 01:00:25.642
ใช่ไหม 2011 เปล่า

907
01:00:25.643 --> 01:00:29.643
ไปตึกอะไรนี่ ตึกคู่แฝด

908
01:00:29.645 --> 01:00:33.645
ใครพูดเขามาระเบิดขึ้นมา เขารู้หมดทั่วโลก

909
01:00:33.646 --> 01:00:37.646
ถ้าไม่เชื่อนะ ลองไปสนามบินเองก็ได้

910
01:00:37.646 --> 01:00:41.646
ระเบิด ระเบิด รับรองเลยครับ

911
01:00:41.647 --> 01:00:45.647
รับรองเลยครับ ทุกคนก็จะหันมาหาเจ้าแล้ว

912
01:00:45.648 --> 01:00:49.648
รปภ. ก็จะวิ่งเข้ามาหาเจ้า ชาร์จเลย ฝรั่ง

913
01:00:49.650 --> 01:00:53.650
กลัวมากคำนี้ นี่ลักษณะของการรักษาความปลอดภัย

914
01:00:53.651 --> 01:00:57.651
ในเบื้องต้นนะ ยกตัวอย่าง

915
01:00:57.651 --> 01:01:01.651
เราเข้าใจว่า พ.ร.บ.

916
01:01:01.652 --> 01:01:05.652
เจ้าหน้าที่ ยึด ค้น เจาะ ทำสำเนา

917
01:01:05.655 --> 01:01:09.655
ข้อมูลคอมพิวเตอร์ได้เลย ความจริงได้ไหม

918
01:01:09.656 --> 01:01:13.656
ไม่ได้นะครับ เราถือคอมพิวเตอร์

919
01:01:13.669 --> 01:01:17.669
ตำรวจมาบอกว่าเอาโทรศัพท์มา

920
01:01:17.669 --> 01:01:21.669
ทำอะไรอยู่ เครื่องเจ้าเป็นอย่างไร ความจริงเป็นอย่างไรครับ

921
01:01:21.671 --> 01:01:25.671
ต้องมีคำสั่งศาล

922
01:01:25.671 --> 01:01:29.671
ถึงจะมาขอดูเครื่องเราได้

923
01:01:29.672 --> 01:01:33.672
หรือเอาอีกตัวอย่างหนึ่งเช่น

924
01:01:33.683 --> 01:01:37.683

925
01:01:37.683 --> 01:01:41.683
เข้าใจผิดว่า ผู้ใดฝ่าฝืนและไม่ทำตามคำสั่ง

926
01:01:41.685 --> 01:01:45.685
มีทั้งโทษปรับและโทษจำคุก

927
01:01:45.687 --> 01:01:49.687
ใน พ.ร.บ. การรักษาความปลอดภัยและความมั่นคง

928
01:01:49.687 --> 01:01:53.687
ไซเบอร์เขาบอกว่า

929
01:01:53.688 --> 01:01:57.688
และโทษจำคุก เขาบอกว่าเป็นผิดนะครับ

930
01:01:57.689 --> 01:02:01.689
เขาบอกว่า โทษจำคุก ถ้าเจ้าหน้าที่

931
01:02:01.690 --> 01:02:05.690
รัฐไปเปิดเผยข้อมูลแล้ว

932
01:02:05.691 --> 01:02:09.691
ที่มาไม่เกี่ยวกับประชาชน หรือกรณีที่เกี่ยวกับ

933
01:02:09.693 --> 01:02:13.693
ระดับร้ายแรก เขาถึงจะจับเราได้

934
01:02:13.708 --> 01:02:17.708
เช่นอะไรล่าสุด

935
01:02:17.719 --> 01:02:21.719
โรคจิตชื่ออะไรนะ

936
01:02:21.728 --> 01:02:25.728
ที่ฆ่าใส่หีบน่ะ ไอ้

937
01:02:25.728 --> 01:02:29.728
ไอซ์หีบศพ ไอซ์หีบเหล็ก

938
01:02:29.729 --> 01:02:33.729
คนตาย คนบ้านเราอีกตะหาก เรา

939
01:02:33.730 --> 01:02:37.730
ก็เก็บข้อมูลไว้ ผม

940
01:02:37.740 --> 01:02:41.740
เห็นว่าจะอีกหลายศพ นี่คือ

941
01:02:41.740 --> 01:02:45.740
ความเข้าใจผิดนะครับ เขาก็พยายาม

942
01:02:45.741 --> 01:02:49.741
ความเข้าใจผิดต้องขอหมายศาล

943
01:02:49.743 --> 01:02:53.743
ทุกกรณีเฉพาะที่กระทบระดับ

944
01:02:53.744 --> 01:02:57.744
ของประเทศ ทำได้โดยต้องแจ้งศาลโดยเร็ว ไม่จริง

945
01:02:57.744 --> 01:03:01.744
นะครับ แล้วแต่กรณีนะครับ

946
01:03:01.745 --> 01:03:05.745
เพราะผมมองว่า ลักษณะ

947
01:03:05.747 --> 01:03:09.747
พ.ร.บ. การรักษาความมั่นคงปลอดภัยอย่างนี้

948
01:03:09.749 --> 01:03:13.749
มันจะใช้โดยตรงกับพวกเราได้อยู่ แต่ถ้าเป็นคนยุคเก่าล่ะครับ

949
01:03:13.750 --> 01:03:17.750
เจนเดิมเป็นอย่างไรครับ ไปจับปู่ย่าตายาย

950
01:03:17.751 --> 01:03:21.751
ไม่รู้เรื่องนะครับ แต่ยุค

951
01:03:21.753 --> 01:03:25.753
พวกเราหลีกหนีไม่ได้นะครับ ต้องเจอ

952
01:03:25.758 --> 01:03:29.758
ก็ให้พวกเราระวังด้วยนะครับ

953
01:03:29.758 --> 01:03:33.758
กิจกรรมประจำชั่วโมงนี้นะครับ ให้พวกเราทำ

954
01:03:33.759 --> 01:03:37.759
ลองนั่งคิดดูสิ มันควร

955
01:03:37.760 --> 01:03:41.760
จะเป็นอย่างไร แบบไหนนี่

956
01:03:41.760 --> 01:03:45.760
สมมุติเหตุการณ์ว่าเครื่องคอมพิวเตอร์เราหาย

957
01:03:45.761 --> 01:03:49.761
นะครับ เดี๋ยวอาจารย์จะขึ้นค้างเอาไว้ให้นะ

958
01:03:49.771 --> 01:03:53.771
อ่านเอาเอง แล้วตอบมา

959
01:03:53.781 --> 01:03:57.781
ตอบมาว่าเป็นอย่างไร เอา 2 ข้อ พอ

960
01:03:57.792 --> 01:04:01.792
นะครับ

961
01:04:01.793 --> 01:04:05.793
ก็ย้ำนะครับ ย้ำ

962
01:04:05.795 --> 01:04:09.795
ไหนล่ะ ปุ๊กกี้ ๆ

963
01:04:09.795 --> 01:04:13.795
ไอ้เตย ลากบุ๊กกี้หน่อย

964
01:04:13.796 --> 01:04:17.796
ไม่เห็น ไม่ได้เปิด

965
01:04:17.798 --> 01:04:21.798

966
01:04:21.810 --> 01:04:25.810
อ้าวไม่ขึ้น

967
01:04:25.812 --> 01:04:29.812

968
01:04:29.814 --> 01:04:33.814
ไม่ได้เปิดคอมฯ หรอ

969
01:04:33.815 --> 01:04:37.815
ย้ำ ๆ ปุ๊กกี้พรุ่งนี้นะ

970
01:04:37.816 --> 01:04:41.816
7 โมง อย่าลืม

971
01:04:41.817 --> 01:04:45.817
7 โมงที่ศูนย์ เพราะเราต้องไป

972
01:04:45.818 --> 01:04:49.818
ที่อุดร พุธ พฤหัสบดี ศุกร์

973
01:04:49.818 --> 01:04:53.818
3 วัน พุธ พฤหัสบดี ศุกร์

974
01:04:53.820 --> 01:04:57.820
ไปอุดรฯ วันพฤหัสบดีไปร้อยเอ็ด

975
01:04:57.821 --> 01:05:01.821
วันศุกร์ไปมุกดาหาร

976
01:05:01.822 --> 01:05:05.822
โจ้อยูบ้าน มาถึงวันนี้

977
01:05:05.822 --> 01:05:09.822
ให้ตรงเวลาด้วย เดี๋ยว

978
01:05:09.823 --> 01:05:13.823
อาจารย์จะเดินทางไปวันนี้

979
01:05:13.824 --> 01:05:17.824
ครับขอบคุณพี่ล่ามมากครับ

980
01:05:17.825 --> 01:05:21.825
วันนี้จบแล้วครับ ขอบคุณมาก

981
01:05:21.825 --> 01:05:25.825

982
01:05:25.826 --> 01:05:29.826
สิ้นสุดการถอดความ

983
01:05:29.828 --> 01:05:33.828

984
01:05:33.830 --> 01:05:37.830

985
01:05:37.831 --> 01:05:41.831

986
01:05:41.832 --> 01:05:45.832

987
01:05:45.834 --> 01:05:49.834

988
01:05:49.835 --> 01:05:53.835

989
01:05:53.837 --> 01:05:56.837

990
01:05:57.837 --> 01:05:57.837

991
01:06:01.839 --> 01:06:01.840


เราใช้ในมหาวิทยาลัยใช่ไหม
พอเราจะ Authen ปั๊บ

00:57:18.365 --> 00:57:19.881
ต้องยืนยันว่าเป็นตัวตนจริง

00:57:20.317 --> 00:57:22.875
แม้แต่ไลน์เห็นไหมครับ
ไลน์เขายังให้ยืนยันเลยครับว่าเป็น

00:57:23.121 --> 00:57:25.731
เจ้าอีหลีอยู่บ่ที่มาใช้ไลน์นะครับ

00:57:28.629 --> 00:57:30.444
เขาบอกว่าจัดการสภาพแวดล้อม

00:57:30.730 --> 00:57:34.072
ทางไอทีให้เป็นระบบปิด
มากที่สุด เป็นอย่างไรครับ

00:57:35.880 --> 00:57:39.113
ก็คือ อย่าไปเปิดเผยเยอะ
ทำงานในห้องเรา เราก็อยู่ในห้องเราเสีย

00:57:39.811 --> 00:57:41.930
ไม่ใช่จะไป โอ้โห เยอะแยะมากมายนะครับ

00:57:44.988 --> 00:57:46.459
ให้ดูรูปนี้อีกอันหนึ่งนะครับ

00:57:51.710 --> 00:57:54.006
นี่อีกอันหนึ่งเขาบอกเห็นไหมครับ
วิธีการป้องกัน

00:57:56.466 --> 00:57:59.743
องค์กรให้ปลอดภัย
10 วิธีการป้องกันนะครับในรูปนี้

00:58:01.497 --> 00:58:02.867
จะป้องกันไวรัสอย่างไร

00:58:02.941 --> 00:58:06.699
จะป้องกันช่องโหว่ต่าง ๆ
ที่เราพูดกล่าวมาเมื่อกี้อย่างไรนะครับ

00:58:06.747 --> 00:58:10.094
มีอยู่ 10 วิธีการก็คล้าย ๆ กับเมื่อกี้ครับ

00:58:11.356 --> 00:58:13.273
ติดตั้งซอฟต์แวร์รักษาความปลอดภัย

00:58:15.873 --> 00:58:18.675
ถ้าป้องกันไวรัสคอมพิวเตอร์
ก็ติดตั้งโปรแกรมสแกนไวรัสคอมพิวเตอร์

00:58:19.454 --> 00:58:22.352
ฆ่าคอมพิวเตอร์
ฆ่าไวรัสอย่างนี้เป็นต้นนะครับ

00:58:22.830 --> 00:58:24.616
สำรองข้อมูลเสมอเห็นไหมครับ

00:58:25.117 --> 00:58:27.764
ตั้งค่าความปลอดภัยให้รัดกุม

00:58:28.613 --> 00:58:32.258
คล้าย ๆ กับเมื่อกี้เลยครับ
อัปเดตโปรแกรมสม่ำเสมอนะครับ

00:58:32.535 --> 00:58:34.797
ตั้ง Password ให้ง่ายต่อการคาดเดา

00:58:35.462 --> 00:58:37.377
ให้ยาก ๆ ต่อการคาดเดานะครับ

00:58:37.987 --> 00:58:39.427
อัปเดตโปรแกรมตลอดนะครับ

00:58:40.341 --> 00:58:46.015
ติดตั้งระบบความปลอดภัย แยกสัญญาณ
WiFi ขององค์กรกับสาธารณะให้ออกจากกัน

00:58:46.768 --> 00:58:48.699
ถ้าจะใช้ร่วมกันนะครับ

00:58:53.376 --> 00:58:54.749
จบนะครับ

00:58:55.760 --> 00:58:58.733
ก็ทำกิจกรรมท้ายชั่วโมงนะครับ

00:59:00.113 --> 00:59:01.338
มีใครจะถามอะไรเพิ่มเติมไหม

00:59:03.227 --> 00:59:04.977
วันนี้เงียบผิดปกติไหมห้องเรา

00:59:07.415 --> 00:59:09.975
นะครับทำกิจกรรมท้ายชั่วโมงนะครับ 2 ข้อ

00:59:12.844 --> 00:59:18.269
ส่งที่พี่ปอยนะ อย่าไปส่งที่โต๊ะ
ไม่อย่างนั้นมันจะไม่ถึงผมนะครับ

00:59:19.755 --> 00:59:21.988
ครับวันนี้ก็คงขอขอบคุณพี่ล่ามนะครับ

00:59:22.107 --> 00:59:24.719
ก็ขอบคุณครับ
เจอกันสัปดาห์หน้านะครับ

00:59:26.288 --> 00:59:31.462
พวกเราอย่าลืมนะครับ นี่ 2 ข้อ
ทำเย็บเหมือนเดิมส่งที่พี่ปอยนะครับ

00:59:31.501 --> 00:59:40.813
[สิ้นสุดการถอดความ]