(อาจารย์)ดูนะครับหัวข้อวันนี้ความมั่นคงปลอดภัยระบบคอมพิวเตอร์อาทิตย์ก่อนเด้อให้เราไปทำแบบฝึกหัดมาแล้วนะครับค้นคว้ามาแล้วนะครับตอนนี้นะครับผมประสานไว้อยู่3-4ที่ที่จะพาเราไปดูงานนอกสถานที่นะครับในรายวิชานี้ก็...เขายังเขาบอกว่ายังไม่ให้เราใช้สตเ(า)งิ(ค)น(์)เพราะว่างบประมาณยังเพิ่งผ่านสภาฯดูไหมครับ1.ม.เกษตรใกล้ๆนะครับม.เกษตร2.ติดต่อไว้ที่ม.นครพนมนะครับก็จะพาพวกเราไปไหว้พญานาคด้วยไปดูสิเขาทำอย่างไรกันนะครับแล้วก็ที่มข.นะครับ3ที่หรแ(ื)ล(อ)้(อ)ว(า)ถ(จ)้(บ)างทีอาจถ้าเราสตางิ(ค)น(์)เราเหลือพออาจจะพาไปที่มมส.หรือไม่ก็ราชภัฏสารข(ค)ามนะครับ3ที่นต(ะ)่(ค)อ(ร)ม(ั)า(บ)มาดูเนื้อหานะครับความมั่นคงปลอดภัยระบบคอมพิวเตอร์เป็นอย่างไรนะครับความหมายนะครับเป็นไปอย่างไรครับความหมายเขาบอกหลักการรักษาความมั่นคงปลอดภัยนะครับเขาบอกก็ว(ค)่(ื)า(อ)สิ่งที่ทุกคนโดยทั่วไปคำนึงถึงเป็นสิ่งแรกคือการค้นหาการบุกรุกจากผู้ไม่ประสงค์ดีนะครับเราใช้คำว่า“ผู้ไม่ประสงค์ดี”นะครับต่อระบบคอมพิวเตอร์ของเราเราเคยได้ยินคำนี้ไหมครับตัวแดค(ง)ำ(ๆ)นี่เคยไห้(ม)hackerเป็นอย่างไรครับhackerเป็นโจรสัปดาห์ที่แล้วผมให้ไปค้นอาชญากรใช่ไหมอาชญากรเป็นอย่างไรครับhackerเป็นคนดีไหมแฮก(h)เ(a)ก(c)อ(k)ร(e)์(r)มีใครอยากเป็นhackerบ้างไหมยกมือมีไหมhackerนี่hackerเขาบอกเป็นผู้ที่ไม่ประสงค์ดีกับระบบคอมพิวเตอร์ของเรานะครับชอบเจาะระบบชอบทำไลน(า)์(ย)ข้อมูลไปเอาข้อมูลความลับของคนอื่นมานะครับไปโจรกรรมอะไรบัตรเครดงเครดิตเรานึกออกไหมนี่คือhackerนะไ(ค)รับซึ่งเป็นภัยต่อระบบคอมพิวเตอร์ของเรานะครับแต่จริงๆแล้วเขาว่าความหมายที่แท้จริงๆเราไม่ได้มองที่hackerอย่างเดียวนะครับมองที่ไหนครับต้องพูดถึงเกี่ยวกับระบบคอมพิวเตอร์ทั้งหมดที่อยู่ในชีวิตประจำวันของเราอย่างเช่นอะไรครับเดี๋ยวอาจาร(h)ย(i)์(g)ไ(h)ฮ(l)ไ(i)ล(g)ท(h)์(t)ให้ดูครอบคลุมถึงนี่ครับการรักษาความลับถามว่าในคอมพิวเตอร์เราเรามีความลับไหมมีไหมครับใครชอบเอาความลับมาใส่คอมพิวเตอร์ไว้บ้างใช่ไหมทั้งe-mailทั้งอะไรต่างๆใช่ไหมเราเก็บไว้ในคอมพิวเตอร์หมดเลยนะครับก็คือเราต้องเก็บความลับไว้ด้วยดังนั้นความมั่นคงความปลอดภัยก็จะเกี่ยวข้องกับอะไรครับความลับเราเคยดูหนังฝรั่งเยอะๆใช่ไหมทำไมถึงชอบเจาะระบบจังเลยใช่ไหมอ้นทำไมเจาะระบบรัสเซียเจาะระบบตอนนี้เป็นอย่างไรครับอิหร่านกับสหรัื(ฐ)อ(ฯ)เงียบๆไปเลยตอนนี้นะมาเจออะไรข่าวอะไรกลบครับปล้นร้านทองใช่ไหมกลบข่าวม(ไ)ั(ป)น(เ)ก(ล)ล(ย)บ(น)ไ(ะ)ป(ค)เ(ร)ล(ั)ย(บ)กับอะไรนะกับโล(ร)ก(ค)ใหม่มาอีกนะครับนอกจากนั้นนะครับก็จะกล่าวถึงการรักษาความครบถ้วนสมบูรณ์ของสารสนเทศนะครับซึ่งมันก็มีตั้งแต่ฮาร์ดแวร์ซอฟต์แวร์นะครับระบบปฏิบัติการสิ่งต่างๆเหล่านี้นะครับเป็นสิ่งที่เราจะต้องพูดถึงการรักษาความมั่นคงปลอดภัยนะครับในบทนี้จะพูดถึงว่าทำไมเราจะต้องมารักษาความมั่นคงปลอดภัยให้กับระบบของเรานะครับทรัพยากรสารสนเทศทรัพยากร(น)ส(ะ)า(ค)รสนเท(ั)ศ(บ)ในที่นี้เราจะมาหมายถึงอุปกรณ์เชื่อมต่อทุกอย่างนะครับไม่ใช่ว่าคอมพิวเตอร์อย่างเดียวอุปกรณ์เชื่อมต่อต่างๆเช่นอะไรครับเช่นเช่นอะไรเอ่ยโทรศัพท์มือถือใช่ไหมคร(ใ)ั(ช)บ(่)อะไรอีกสายlanเมาส์คีย์บอร์ดเมาส์อะไรที่เชื่อมต่อได้นี่นะครับกล้องใช่ไหมอย่างห้องเรานี่เรามีกล้องทุกตัวเลยนะครับมีไมโครโฟนไหมเราต้องรักษาให้หมดเราเคยเห็นใช่ไหมในหนังเคยเใ(ห)ช(็)่(น)ไหมเราจะไปเปิดอะไรนะจะเปิดสารคดีดูแล้วพอเ(ป)ป(ร)ิ(า)ด(ก)ไ(ฏ)ป(ว)ด(่)ู(า)เปิดขึ้นมาแล้วเป็นอีกเรื่องหนึ่งที่เขาเรียกว่าเขาเอาไปhackระบบใช่ไหมท(เ)ี(ค)่(ย)เห็นไหมในหนังน่ะนะครับนี่คือเกี่ยวข้องกับความมั่นคงทั้งนั้นเลยนะครับซึ่งทรัพยากรสารสนเทศนะครับก็จะกล่าวถึงองค์ประกอบต่างๆดังต่อไปนี้นะครับ1.องค์ประกอบที่เกี่ยวข้องกับทรัพยากรสารสนเทศคือ1.มนุษย์คือเรานี่ล่ะตัวเราเองนะครับเราเกี่ยวข้องอย่างไรเช่นผู้ใช้งานผู้ดูแลระบบมีความสำคัญต่างกันไหมครับadminกับuserต่างกันไหมไม่บ่เตยตอบว่าไม่บ่ทำไมจะไม่ต่างผู้ใช้อะไรก็ใช้ทั่วๆไปใช่ไหมaน(d)ะ(m)ค(i)ะ(n)ก็สามารถดูแลระบบควบคุมได้ทั้งหมดแต่อัา(น)จ(น)จ(ี)ะ(้)มี…แต่อย่าลืมว่าทำไมเขาถึงบอกว่าองค์ประกอบของทรัพยากรสารสนเทศที่จะทำให้มีผลใ(ต)ห(่)้(อ)ความมั่นคงและปลอดภัยเพราะอะไรครับเพราะคนก็คือคือคนใช่ไหมคนคือคนนะคนเรามีชีวิตจิตใจถูกไหมไอ้ตาลก็บอกอยากจะรวยอยากจะมีเครื่องบินเจ(j)็(e)ท(t)ส่วนตัวใช่ไหมตาลคืออะไรคนเกิดความอะไรครับนี่เกิดความโลภอยากมีชื่อเสียงเป็นแนวความคิดทางการเมืองนะครับถ้าเราไปเจาะระบบหรือเรา...เหร(ม)ือนว(ก)่(ั)า(บ)เช่นสมมุตินะตัวอย่างนี้คือเขาหมายความว่าสมมุติเช่นอ้นเป็นแอ(a)ด(d)ม(m)ิ(i)น(n)เป็นผู้ดูแลระบบบังเอิญว่าอ้นบอกพอดีมีคนมาจ้างอ้นว่ข(า)อร(้)ห(น)ั(ๆ)ส(ๆ)ขอระบบเจ้าหน่อยขอรหัสผ่านหน่อยถ้าอ้นทำให้ได้เอาไปเลยร้อยล้านนึกออกไหมอ้นนี่คือเขาบอกนี่องค์ประกอบแรกที่เสี่ยงต่อการปลอดภัยนะครับเราเห็นไหมครับว่าทำไมประเทศไทยณปัจจุบันหรือทั่วโลกณปัจจุบันทำไมเวลาที่เราเล่นโปรแกรมต่างๆในระบบเครื่อข่ายเขาจึงให้เราพิสูจน์ตัวตนใช่ไหมสมัยก่อนรุ่นอาจารย์เรียนไม่มีนะครับใครอยจ(า)ะ(ก)เข้าเข้าใครอยากไปโพสต์ด่าใครด่าเลยครับไม่มีใครรู้แต่ปัจจุบันเป็นอย่างไรครับรู้หมดเลยครับถ้อ(า)ย(เ)่(ก)า(ิ)ง(ด)ไอ้กิวบอกกิวใจดีกิวเอ้ล(ย)กิ็(ว)ให้ไอ้อ้นเข้ารหัสของไอ้กิวอ้นไปด่าใครก็ไม่รู้แต่ไปพิสูจน์ตัวตนเป็นไอ้กิวคือไอ้กิวโดนอย่างนี้นะครับนี่คืออันที่1องค์ประกอบที่1นะครับองค์ประกอบอันที่2นะครับฮาร์ดแวร์และอุปกรณ์เชื่อมต่างๆนะครับก็อย่างที่เราบอกเมื่อกี้เช่นคอมพิวเตอร์นะครับtablet,sส(m)ม(a)า(r)ร(t)์(p)ต(h)โ(o)ฟ(n)น(e)นะครับซึ่งมีการรับข้อมูลประมวลผลแสดงผลและเชื่อมต่อบนเครือข่ายได้อาจทำให้เกิดความไม่มันคงเกิดขึ้นได้นะครับแต่ถ้าใช้อยู่คนเดียวถามว่าจะเกิดความไม่มั่นคงปลอดภัยกับอุปกรณ์เราไหมเช่นเราใช้อยู่คนเดียวเดินไปเดินมาไม่ได้ต่อกับใครไม่ได้เล่นlineไม่ได้ต่อเชื่อมอินเทอร์เน็ตความมั่นคงปลอดภัยมีไหมครับมีไหมมีนะครับในระดับหนึ่งแต่ถ้าเครื่องหายเมื่อไรเป็นอย่างไรครับนั่นคืออีกเรื่องหนึ่งใช่ไหมในที่นี้เขาก็เลยบอกว่าอุปกรณ์ฮาร์ดแวร์ต่างว(ๆ)ก็ส่งผลให้เกิดความไม่มั่นคงปลอดภัยของอุปกรณ์ได้เช่นการถูกโขมยการถูกhแ(a)ฮ(c)ก(k)ใช่ไหมเช่นเราเดินผ่านเราใช้อินเทอร์เน็ตใช้เครือข่ายอยู่แล้วปรากฏว่าโดนดูดข้อมูลไปเลยทำอย่างไรครับใช่ไหมคนเราส่วนใหญ่ชอบเหลือเกินเอาอะไรก็แล้วแต่ยัดใส่ที่อะไรครับมือถือใช่ไหมตอนนี้เหมือนบางคนเราเคยเห็นไหมครับเช่นเครื่องเราเสียเราทำอย่างไรซ่อมเองไหมเข้าร้านถ้าเราซ่อมเองเราก็ซ่อมเองใช่ไหมแต่ถ้าส่วนใหญ่ซ่อมเองไม่เป็นไปเข้าร้านเป็นอย่างไรครับความลับอะไรต่างๆอยู่ในเครื่องหมดเลยถ้าเกิดเร(ไ)า(ป)เจอร้านที่ดีก็เป็นอย่างไรครับก็ดีไปแต่ถ้าเกิดไม่ดีมันไปเห็นอะไรเข้าเป็นอย่างไรครับคนรู้ทั้งโลกนะครับนี่คือความเสี่ยงนะครับองค์ประกอบที่3นะครับซอฟต์แวร์นะครับซอฟต์แวร์ซอฟต์แวร์เป็นอย่างไรครับซอฟต์แวร์ที่พัฒนาขึ้นมักมีข้อบกพร่องที่เกี่ยวข้องกับความมั่นคงปลอดภัยเพราะตอนเราพัฒนาขึ้นมานี่เราไม่ได้มองถึงขนาดนั้นแต่การพัฒนาซอฟต์แวร์ส่วนใหญ่นะครับเราจะมองในเชิงบวกเราไม่มองถใ(ึ)น(ง)เชิงลบนะครับเช่นเราวิเคราะห์เราพัฒนาเสร็จแล้วไปใช้งานจริงเราก็ไม่ได้ค่อยได้สนใจอะไรมากมายนะครับใช้ไปนะครับใช้ไปเสร็จใช้ไม่ได้ปรับปรุงแก้ไขไปเรื่อยๆแต่ถ้าเป็นระบบที่ไม่ใหญ่มเ(ี)ป(ผ)็(ล)น(ก)ระทบเยอะไหมครับไม่เยอะใช่ไหมเช่นโปรแกรมวซื้อขายน้ำมันในปั้มหลอดรู้จักปั๊มหลอดไหมเตยมันก็ไม่มีอะไรมากเงินก็หมุนเข้าไม่ได้กี่บาทแต่ถ้าเป็นระบบใหญ่ๆที่ใช้ซอฟท(ต)์แวร์ใหญ่ๆเขียนเป็นอย่างไรครับความเสี่ยงต่อความมั่นคงสูงไหมสูงมากนะครับเหมือนทำไมซอฟต์แวร์ยกตัวอย่างเช่นซอฟต์แวร์ระบบปฏิบัติการเรารู้ไหมครับว่าosตัวไหนที่hackerชอบมากที่สุดอ้นรู้ไหมเจอปั๊บนี่โอ๊แ(ย)ล(.)้(.)ว(.)นอนไม่หลับแล้วอยากจะhackอแ(ย)ฮ(า)กจะhacๆ(k)windown(s)นะครับพอของไม(m)โ(i)ค(c)ร(r)ซ(o)อ(s)ฟ(o)ต(f)์(t)ออกมาเมื่อไรเป็นแ(อ)ต(ย)่างไรครับทล(ุ)ะ(ก)คนโอ๊ยน(.)ี(.)่(.)ลงขันกันเลยครับใช่ไหมโจมล(ต)ง(ี)อย่างเดียวหรเ(ื)ล(อ)ย(h)แ(a)ฮ(c)ก(k)เข้าไปเลยในระบบนะครับดังนั้นก็เลยมีopensourh(c)eมีอะไรเกิดขึ้นมากมายเยอะแยะมากมายอย่างไรนะครัo(บ)องค์ประกอบอันที่4นะครับที่เกี่ยวข้องกับควา(ท)ม(ร)ม(ั)ั(พ)่(ย)น(า)ค(ก)ง(ร)สารสนเทศที่ทำให้เกิดผลกระทบนะครับก(ต)ั(่)บ(อ)ความมั่นคงและความปลอดภัยของคอมพิวเตอร์ก็คือข้อมูลและสารสนเทศเขาบอกว่าข้อมูลนั้นนะครับองค์กรเป็นผู้สร้างขึ้นประมวลผลและรับส่งข้อมูลทรัพยากรนี้จึงเป็นเป้าหมายของการโจมตีของผู้ไม่ประสงค์ดีนะครับเช่นการแก้ไขข้อมูลโดยไม่ได้มีสิทธิ์ให้แก้ไขการเข้าไปแก้ไขรหัสผ่านนะครับเมื่อช่วงปีที่แล้วนะครับเมื่อช่วงปีที่แล้วเราเคยได้ยินไหมครับโปรแกรมเรียกค่าไถ่เจอไหมอ้นเจอไหมเรียกค่าไถ่ปีที่แล้ว2ปีที่แล้วดังมากโปรแกรมนั้นนะครับมันจะเข้ารหัสเฉพาะโปรแกรมประเภทword,excel,powerpointที่เป็นงานของเราน่ะนะครับถ้าติดโปรแกรมนี้ขึ้นมาปั๊บพอเรว(า)ล(จ)า(ะ)เปิดปุ๊บมันจะขึ้นมาเลยครับข้อมูลของคุณติดไวรัสแล้วนะแบบนี้โดนไวรัสเรียกค่าไถ่ถ้าคุณต้องการข้อมูลของไฟล์นี้กรุณาจ่ายเงินมาเคยได้ยินใช่ไหมนี่คือโปรแกรมเรียกค่าไถ่นะครับตั้งรหัสผ่านทุกอย่างนะครับเพราะถ้าเป็นสมัยก่อนนะครับย้อนไปตั้งแต่สิบกว่าปีที่แล้วนี่ก็คซ(ื)อในระบบคฟ(อ)ต(ม)์(พ)แ(ิ)วเตอร์เราส่วนใหญ่เวลาที่พวกแฮก(h)เ(a)ก(c)อ(k)ร(e)์(r)ต่างๆมันจะไปเจาะที่ระบบปฏิบัติการเพราะอะไรครับเพราะถ้าระบบปฏิบัติการมีปัญหาปุ๊บเครื่องทำงานไม่ได้ใช่ไหมแต่ณปัจจุบันเปลี่ยนพวกไวรัสคอมพิวเตอร์พวกhackแ(e)ฮ(r)ก(พ)เ(ว)กอะไรต่าง์(ๆ)จะไปเจาะที่ข้อมูลเราโดยตรงนะครับเพราะถ้าเราไปเจาะที่ososเดี้ยงลงใหม่ใช่ไหมเดี่(้)ยงลงใหม่แต่ถ้าข้อมูลเช่นเราพิมพ์งานไปสัก30แผ่นจะส่งอาจารย์แล้วพรุ่งนี้ปรากฎ(ฏ)ว่าไปโดนแฮก(h)เ(a)ก(c)อ(k)ร(e)์(r)หรือไปติดไวรัสเรียกค่าไถ่เป็นอย่างไรครับเสร็จแ(เ)ล้ว(ย)คว(ร)าม(ว)นี้นะครับแล้วเรียกค่าไถ่เท่าที่เคยโดนมานะครับที่คนโดนมาบางทีจ่ายไปแล้วก็ไม่ได้คืนนะครับอันตรายมากนะครับองค์ประกอบอันที่5นะครับก็คือขั้นตอนระเบียบวิธีปฏิบัติขั้นตอนนี้ก็มักถูกละเลยจากผู้ที่เกี่ยวข้องทำให้เกิดความไม่ปลอดภัยขึ้นนะครับตัวอย่างเช่นองค์กรต่างๆมักมีการอบรมพนักงานให้ใช้งานซอฟต์แวร์คล้ายๆกันแต่มักละเลยความรับผิดชอบเช่นห้องเราทำงานบริษัทแห่งหนึ่งอบรมพร้อมกันเลยครับทั่วบริษัทแล้วปรากฎ(ฏ)ว่าพวกเราเอง20คนอาจจะมีคน2คนหรือ3คนที่ละเลยนะครับไม่ได้ใส่ใจมากยกตัวอย่างเช่นเขาบอกพนักงานบัญชีคนหนึ่งใช้งานระบบเงินเดือนค้างไว้โดยไม่ลพ(็)ั(อ)กหน้าจอขณะพักเที่ยงอาจถูกผู้ไม่หวังดีไปแอบส่องแล้วเข้าไปเปลี่ยนแปลงข้อมูลนึกออกไหมเช่นเงินเดือนใบเตยเดือนนี้ติดลบ200สมมุตินะใบเตยเห็นพอดีเข้าไม่ล็อกหน้าจอใบเตยไปเปลี่ยนใหม่เป็นบวก20,000สมอ(ม)ั(ุ)น(ต)น(ิ)ี(น)้(ะ)เป็นต้นนะนี่คือขั้นตอนระเบียบวิธีการผมเคยยกตัวอย่างให้พวกเราดูอัใ(น)หนึ่งนักศึกษ้(า)รุ่นพี่เราดูเมื่อประมาณสัก7ป-(ี)8ปีที่แล้วนี่เกิดความไม่มั่นคงลักษณะนี้ครับขั้นตอนระเบียบวิธีปฏิบัติเพราะพี่ของเรานั้นเรียนหนังสือไม่จบแต่ทำอย่างไรรู้ไหมบังเอิญเขารู้จักกับเจ้าหน้าที่ในทะเบียนแล้วเจ้าหน้าในทะเบีย่(น)เราไม่ได้แก้ให้นะก็ลักษณะเดียวกันนี่ล่ะครับเปิดหน้าจอไว้ไม่ได้ออกนึกออกไหมมันก็เข้าไปแก้แก้อะไรรู้ไหมเช่นอ้นติดfมันไปแก้เป็นaเลยอ้นเป็นaเป็นb+อะไเ(ร)ป(ท)็(ุ)น(ก)อยะ(่)ไ(า)ร(ง)ปรากฏว่าอนุมัติจบเลยนะคนนี้แค(ล)ค(้)น(ว)น(เ)ี(ข)้(า)แ(บ)ล(อ)้(ก)ว่าทำไมเขารู้บังเอิญเขาเรียกว่า“บังเอิญ”บุญมีแต่กรรมบังหรือบาปบุญมันมีจริงพอเขาจบปั๊บใช่ไหมเขาทำวิธีการให้เขาจบปุ๊บเขาก็เรียนต่ไ(อ)ปริญญาโทเรียนไหนไม่เรียนเรียนที่นี่ครับเรียนราชภัฏสกลนครเพรจ(า)ะเขามองว่ามาเรียนเอกบริหารการศึกษาเขาคงจะไม่เจออาจารย์สอนคอมพิวเตอร์ใช่ไหมก็คงไม่มีใครรู้จักบังเอิญอาจารย์พิเชนญ(ท)ฐ(ร)์ไปสอนห้องนั้นพอดีผมนี่ไปสอนผมก็มองหน้าอ้าวเห้ยไอ้หนูแกจบด้วยหรือวะเพราะอะไรรู้ไหมครับเพราะผมเป็นที่ปรึกษาโครงงานเจ้านี้(่)โครงงานคุณไม่ผ่านคุณจะจบไหมอ้นไม่จบผมเลยถามอ้าวแล้วจบได้อย่างไรนี่จบได้...โครงงานก็ยังไม่สอบข่อยยังไม่เห็นเจข(้)อ(า)ง(ข)ค(ึ)ุ(้)ณ(น)สอบเลยก็เลยไปเช็กปรากฏว่าไปเช็กครับมันจบจริงครับทุกอย่างผ่านหมดครับก็เลยไปสอบสวนกันขึ้นมาปรากฏว่าเป็นเอ(ห)ย(ม)่(ื)า(อ)ง(น)ที่ผมว่าเกิดความละเลยขอ(ใ)ง(น)เจ้าหน้าที่ของเราถามว่าเราจะทำอย่างไรดีล่ะเป็นเราเราทำอย่างไรทำอย่างไง(ร)ดีเตยทำอย่างไรดีเตยมันขายหน้าเรานะมหาลัยทำไมหละหลวมจังเลยก็เลยไปบอกว่าหนูไปย้อนถอยหลังไปนะครับเขาก็ไปปรับก็ไม่จบนะครับไปปรับใหม่เขาเช็กมันมีๆไงเขาเช็กได้นะครับหนูไม่ได้เรียนจริงทำไมหนูผ่านหนูมีเกรดอะไรเรียบร้อยก็ออกนะครับนี่คือเป็นอย่างไรครับเป็นองค์ประกอบขั้นตอนระเบียบปฏ(ว)ิบัต(ธ)ิ(ี)ปฏิบัตินี่ละครับคือมันอยู่ที่คนเราด้วยเราจะมีจิตสำนึกไหมเขาถึงบอกว่าณปัจจุบันกจ(า)ะ(ร)เรียนศาสตร์อะ(ใ)ไ(ด)ร(ๆ)ก็แล้วแต่เขาจะบวกคำว่า"จริยธรรม"เข้าไปด้วยใช่ไหมเดี๋ยวอีกปีหน้าปีหน้าไหมปอยวิชากฎหมายเราปีหน้านะเรียนหรือยังยังนะผมเลยจัดวิชาหนึ่งให้พวกเราเลยคือจริยธรรมและกฎหมายทางด้านเทคโนโลยีสารสนเทศไม่ใช่ว่าเรารูอ(้)ท(i)ี(t)แล้วเราทำอะไรก็ได้ไม่ใช่นะครับเพราะอย่าลืมว่าณปัจจุบันเป็นอย่างไรครับกฏ(ฎ)หมายคอมฯแรงไหมแรงนะเกิดวันหนึ่งคืนดีใบเตยไม่ชอบหน้าอาจารย์พิเชนทร์ไปโพสต์ด่าขึ้นมาปุ๊บใบเตยอาจจะติดคุกเลยนะติดคุกหลายปีเลยนะโทษมันแรงครับเดี๋ยวจะให้ดูสไลด์สุดท้ายว่ามันแรงขนาดไหนนะมาดูอันที่6นะครับองค์ประกอบที่6คือเครือข่ายเราปฏิเสธไม่ได้ครับว่าณปัจจุบันนี้สารสนเทศทุกประเภทถูกเชื่อมต่อผ่านระบบเครือข่ายนะครับไม่ว่าเราจะใช้งานส่วนตัวหรือเฉพาะบริเวณเช่นเรามาในมหาลัยอย่างนี้ใช้เฉพาะในวงมหาลัยคือออกไปข้างนอกใช้ของเราหรืออยู(ไ)่(ป)ในร้านกาแฟใช้ของร้านกาแฟนึกออกไหมนี่นก(ี)็(้)คือการใช้งานเครือข่ายก็จะทำให้เกิดการอะไรครับแชร์ข้อมูลเกิดขึ้นย่อมเสี่ยงต่อการเก(ถ)ิ(ู)ด(ก)โจมตีป้องกันก็ยากครับเราจะรู้ไหมครับว่าเราเดินเข้าร้านกาแฟamazonสมมุตินอ(ะ)มีอินเทอร์เน็ตฟรีรู้ไหมไม่รู้แล้วยิ่งล่าสุดตอนที่เขาออกมาประกาศว่าร้านอะไรนะร้านคาเฟ่ทุกร้(.)า(.)น(.)ต้องให้ลูกค้าแสดงตัวตนเป็นอย่างไรครับเจ๊งไหมเจ๊งนะเพราะว่าใครก็ไม่อยากเข้าเพราะไม่อยากแสดงตัวตนเหมือนเราใช่ไหมทำไมมหาวิทยาลัยทำไมถึงต้องแสดงตัวตนดังนั้นอาจารย์ถึงบอกเสมอว่าอย่าไปใจดีเอาไปเลยรหัสผ่านpasswordเราเอาไปเลยนะครับไม่ได้นะครับเพราะถ้าเกิดอะไรขึ้นมาเราต้องรับผิดชอบเต็มๆนะครับคราวนี้มาดูหัวข้อต่อมานะครับหัวข้อต่อมๆ(า)การรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์นะครับเราจะทำอย่างไรครับให้มั่นใจว่าทรัพยากรที่เรามีอยู่มันถูกต้องและพร้อมใช้งานนะครับทำอย่างไรครับเขาบอกว่าเราก็สามารถจำแนกได้ดังต่อไปนี้นะครับว่าทำอย่างไรถึงจะปลอดภัยนะครับ1.ความมั่นคงปลอดภัยเชิงกายภาพเราป้องกันแบบไหนเชิงกายภาพเชิงกายภาพเขาว่าเป็นการป้องกันอุปกรณ์สิ่งของหรือบริเวณให้ปราศจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตและการใช้งานที่ไม่ถูกต้องเช่นคอมพิวเตอร์ของเราต้องทำอย่างไรครับต้องใส่รหัสผ่านนี่เปิดคอมพิวเตอร์ปั๊บไม่มีรหัสผ่านห้ามใช้หากกลัวไฟตกกลัวฟ้าผ่ากลัวเครื่องคอมพิวเตอร์เสียมีupsใช่ไหมสำรองไฟเหมือนห้องเราไม่มีใช่ไหมupsไม่มีแต่ห้องข้างบนทำไมครับห้องข้างบนเครื่องแ(m)ม(a)ค(c)เรามี(น)u(่)p(ะ)s(จ)ท(ะ)ุ(ม)ก(ี)ต(u)ั(p)ว(s)ทุกตัวนะครับป้องกันความเสียหายนะครับจัดให้มีระบบดับเพลิงถามว่าเกี่ยวอะไรกับเราครับห้องเราขาดไปอันหนึ่งนะนี่ใช่ไหมปอยขาดไปอันหนึ่งถังดับเพลิงเผื่อไฟไหม้วันก่อนมันอะไรไฟไหม้บ่อยู่หน้ามอไหม.(้)ใ(ห)ช(ม)่(้)ค(อ)่(บ)ะ(่)กลางคืนหรือกลาง.(ว).(ั).(น)ว่าอยู่ข่อยนั่งทำงานอยู่มันดับ2ครั้งไปแล้วก็ดับเลยเราก็ว่าอะไรวะอยู่ๆไฟดับเห็นไหมเราต้องมีเครื่องดับเพลิงเล็กๆอยู่ในห้องเราเตรียมไว้นะครับการพิสูจน์ตัวตนก่อนการใช้งานเป็นการป้องกันความปลอดภัยเชิงกายภาพใช่ไหมครับอ(เ)ย(ช)่าง(น)เราจะใช้งานอินเทอร์เน็ตในมหาลัยนี่มีใครไหมไม่authenมีไหว(ม)ิ(ไ)ท(ม)ย(่)า(ม)ล(ี)ั(ต)ย(้)ก(อ)็(ง)พิสูจน์ตัวตนนะครับถามว่าห้องเราใช้ไหมพิสูจน์ไหมต้องพิสูจน์นะครับไม่อย่างนั้นไม่รู้แต่ห้องนี้เราก็คือเราปล่อยเพราะว่าไม่อย่างนั้นไม่งั้นจะออกไปหาพี่ล่ามไม่ได้นะครับเดี๋ยวปิดเทอมซัมเมอร์ใหญ่เดี๋ยวจะให้มาดูใหม่ว่าเป็นอย่างไรนะครับพอเขาปล่อยเราก็อย่าไปทำอะไรพิเรนทร์นะห้องเรานะเตือนเอาไว้ก่อนนะไม่ใช่ว่าอยู่ๆเอ้ยจะด่าไอ้อ้นเล่นด่าไอ้อ้นเลยไม่ได้นะครับดูอันที่2.นะครับความมั่นคงปลอดภัยส่วนบุคคลเมื่อกี้เชิงกายภาพส่วนบุคคลเป็นอย่างไรครับเขาบอกว่าเพื่อรักษาบุคลากรหรือกลุ่มของผู้ใช้งานที่ได้สิทธิ์ได้เข้าใช้งานให้มีความมั่นคงปลอดภัยนั่นแสดงว่าเขาจะกำหนดสิทธิ์ให้แต่ละคนนั้นมีสิทธิ์ตามหน้าที่รับผิดชอบถ้างานไหนไม่เกี่ยวข้องกับตัวเองเขาก็จะไม่ให้ทำใช่ไหมครับเหมือนการเงินเราคุณก็ดูได้เฉพาะการเงินทะเบียนก็ดูเฉพาะทะเบียนห้องสมุดก็ดูห้องสมุดนะครับจะดูด้วยกันไม่ได้นะครับเป็นการกำหนดสิทธิ์นะครับเพื่อรักษาความปลอดภัยส่วนบุคคลนะครับอันที่3นะครับการรักษาความปลอดภัยอันที่3คือคก(ว)าร(ม)ร(ม)ั่นคงขอก(ง)ษ(ก)าค(ร)ว(ด)า(ำ)ม(เ)ป(น)ล(ิ)อ(น)ด(ง)ภ(า)ั(น)เป็นอย่างไรครับความปลอดภัยของการดำเนินงานก็คือการทำงานอะไรก็แล้วแต่กิจกรรมอะไรก็แล้วแต่ที่เกี่ยวข้องจะต้องมีการป้องกันนะครับขั้นตอนกระบวนการจะต้องมีมันทำให้เกิดความมั่นใจยกตัวอย่างเช่นสหกรณ์ออมทรัพย์จะต้องมีกลไกการตรวจสอบความป(ค)ล(ร)อ(บ)ด(ถ)ภ(้)ั(ว)ย(น)ของข้อมูลที่จัดเก็บประมวลผลอย่างไรสมาชิกทำธุรกรรมแล้วเป็นอย่างไรนะครับเอกสารความลับต่างๆถูกเก็บไว้อย่างไรปลอดภัยไหมทำลายเมื่อไรตามนโยบายไหมนี่เราต้องมีลักษณะแบบนี้อยู่ในความมั่นคงและปลอดภัยของข้อมูลเราตัวอย่างเช่นเขาบอกว่าข้อสอบเช่นผลสอบพวกเรานี่ขผ(้)ล(อ)สอบที่ผมใช้สอบพวกเรานี่สอบเสร็จทิ้งไม่ได้นะครับอาจารย์จะต้องเก็บไว้อย่างต่ำอย่างน้อย5ปีอาจารย์ถึงจะเอาไปทิ้งได้ถึ(ห)ง(ร)จ(ื)ะ(อ)เอาไปทำลายได้ถ้าเกิดสอบปีนี้อีก3ปีใบเตยคิดได้ข้องใจของอาจารย์พิเชนทร์ไปขอดูข้อสอบหน่อยเว้ยเฮ้ยก็ตรวจจริงหรือเปล่าวะมีอะไรตรวจทำไมได้เกรดน้อยจังถ้ามาถามอาจารย์พิเชนทร์อาจารย์พิเชนทรญ(์)แ(ต)ล(อ)้(บ)ว่า...เบ(ฮ)อ(้)ก(ย)กูทิ้งแล้ววะเป็นอย่างไรครับอาจารย์พิเชนทร์ติดคุกนะครับเพราะถือว่าเป็นเอกสารทางราชการเป็นความลับแต่ถามว่านักศึกษาขอดูได้ไหมไอ้โสขอดูได้ไหมขอดูได้นะครับแต่หลังจาก5ปีไปแล้วโอ.เค.ครับแต่ห(ค)ล(ุ)ั(ณ)ง(จ)จ(ะ)า(ไ)ก(ป)5(เ)ป(ผ)ี(า)แ(ท)ล(ิ)้ว(ง)เ(ค)ร(ุ)า(ณ)จะไปย่อยเ(ส)ผ(ล)ายทิ้งก็แล้วแต่เรานะครับนี่เป็นระเบียบตามนโยบายด้วยนะครับที่เขาบอกว่าทำลายตามนโยบายที่กำหนดแบงก์เก่าทำห(อ)ะ(ย)แ(่)บ(า)งไรครับแ์(บ)พ(ง)ั(ก)น(์)เก่าแบงก์พันเก่าขาดครึ่งหนึ่งใช้ได้ไหมใช้ได้ไม่ได้แบงก์พันขาดครึ่งหนึ่งใบเตยบอกว่าใช้ได้แบงก์พันขาดครึ่งหนึ่งเอาล่ะเฮ้ยกลับไปกูแบ่งครึ่งแบงก์พันทุกแบงก์เลยเฮ้ยจากพันหนึ่งเป็น2,000นะอ้นนะวันนี้เอาไปใช้ครึ่งหนึ่งก่อนพันหนึ่ะ(ง)เขาจะดูด้วยนะครับว่าไอ้แบงก์ที่มันเสียนีเ(่)ส(ม)ี(ั)ย(น)เสียแบบไหนปลวกกินบ่หรือว่าขาดอย่างไรก็ไปแลกใหม่อะไรใหม่ได้นะครับแต่ไม่ใช่ว่าเอาไปแบ่งครึ่งครึ่ง(ๆ)ๆแล้วก็ไอ้โสครึ่งหนึ่งพันหนึ่แ(ง)ล(ไ)้(อ)ว(้)ก(ใ)็(บ).(เ).(ต).(ย)ครึ่งหนึ่งโอ้โห(ฮ)นะครับเจ๊งพอดีนะครับอันที่4นะครับการรักษาความมั่นคงความปลอดภัยของระบบคอมพิวเตอร์ของการสื่อสารของการสื่อสารก็คือเน้นที่ไหนครับช่องทางของการสื่อสารโดยดูที่อุปกรณ์ต่างๆที่เชื่อมต่อกันในระบบการสื่อสารว่ามันโอ.เค.ไหมหรือม(ไ)ั(ม)น(่)โอ.เค.นะครับการเข้ารหัสเป็นอย่างไรการตรวจจับข้อมูลเป็นอย่างไรนะครับการรับ-ส่งข้อมูลเป็นอย่างไรตัวอย่างเช่นอะไรเ(ค)ป(ร)็(ั)น(บ)อยู่บนหัวเราเห็ง(น)ไร(ห)ค(ม)ร(น)ั(่)บ(ะ)accesspointนี่เชื่อมต่อกันswitchอย่างนี้เป็นอย่างไรโอ.เค.ไหมนะครับเพราะบางคนเห็นแก่ของถูกเป็นอย่างไรครับฟ้าผ่าเปรี้ยงลงมาที่อาคาร13เป็นอย่างไรครับไหม้หมดเลยนเ(ี)ข(่)้(ก)า(็)ไม่ได้นะครับอันที่5นะครับความมั่นคงปลอดภัยของเครือข่ายเมื่อกี้เป็นอุปกรณ์นะครับอันที่5คือของเครือข่ายเครือข่ายที่ใช้ของเราเป็นอย่างไรครัยใช้คนเดียวไหมหรือใช้ย่อยๆใช้เครือข่ายของใครทำไมเน็ตมหาวิทยาลัยเราช้าจังเพราะอะไรนี่นะครับความมั่นคงของเครือข่ายทำไมเขาถึงบอกว่าเอาคอมพิวเตอร์(น)ไ(น)ป(ี)ไ(้)ว(ท)้(ำ)ท(ไ)ี(ม)ศูนย์คอมพิวเตอร์ถึงต้องเอาserverไปไว้ที่ศูนย์คอมฯหมดเลยเพื่อป้องกันความปลอดภัยนะครับถามว่าhackerต้องการที่จะเข้าไ(ม)ป(า)เจาะระบบท(ข)ี(อ)่(ง)ราชภัฏสกลนครไหมอยากไหมถ้าเป็นผมผมไม่อยากนะไม่รู้มาเจาะทำไมเจาะแล้วได้อะไรครับได้อะไรใบเตยเขาไม่ค่อยเจาะหรอกครับในสถานศึกษาโน่นเขาไปเจาะไหนครับธนาคารอย่างนี้ธนาคารจะต้องมีระบบการรักษาความปลอดภัยอย่างเยอะแยะมากมายเดี๋ยวผมจะพาไปดูเช่นม.นครพนมเขาทำอย่างไรเขากันการเจาะระบบอย่างไรม.เกษตรเขาทำอย่างไรนะครับห้องสมุดขอนแก่นม(น)ข(ี).(่)น(ม)ี(ข)่(.)เขาทำอย่างไรนะครับหรืออย่างมมส.น.(ี).(่)เขาทำเขาป้องกันอย่างไรให้เขาอธิบายให้เราดูนะครับเห็นไหมครับทำไมต้องพิสูจน์ตัวตนนี่แต่ก่อนไม่มีครับใครอยากใช้ใช้เลยตามสบายนะครับแม้แต่เน็ตบ้านเราก็ต้องพิสูจน์ตัวตนไหมพิสูจน์ไหมต้องพิสูจน์นะครับไม่พิสูจน์ใช่(้)ไม่ได้นะครับทุกอย่างที่เราไปเปิดเว็บไซต์ทุกอย่างที่เราใช้งานผ่านเครือข่ายมันอยู่ในระบบทั้งหมดดังนั้นเราอย่าไปโพสต์อะไรอย่าไปทำอะไรที่มันไม่ดีนะครับเขารู้หมดนะครับคราวนี้มาดูความมั่นคงปลอดภัยของข้อมูลข่าวสารเขาบอกเพืว(่)ก(อ)รักษาความลับความครบถ้วนสมบูรณ์ของข้อมูลและความพร้อมใช้งานก็ต้องมีขบวนการสร้างการประมวลผลการรับส่งข้อมูลที่ดีนะครับจะส่งไปหาเราส่งแบบไหนจะรับคืนรับอย่างไรมีขบวนการวิธีการแบบไหนนะครับเราต้องดูตรงนี้ด้วยนะครับไม่ใช่ว่าสักแต่ส่ศ(ง)ใช่ไหมบางคนไปโพสต์ผิดกลุ่มบ่อยไหมเตยเคยโพสต์ผิดกล่(ุ)ุ(่)มไหมพอโพสต์ไปแล้วโพสต์มาแล้วตายแล้วเราโพสต์ผิดกลุ่มบางคนทำอะไรก็ต้องอะไรนะต้องถ่ายรูปใช่ไหมต้องไ(l)ล(i)ก(k)์(e)ต้องให้ดูใช่ไหมพวกเราเป็นไหมครับไปกินข้าวกว่าจะได้กินโอ้โห(ฮ)เดี๋ยวๆก(พ)่อเดี๋ยน(ว)พ(ก)่อนรอแป็(๊)บหนึ่งอะไรลูกเดี๋ยวหนูถ่ายก่อนแล้วอัพ(ป)ไอจีกว่าจะได้กินนะครับคราวนี้มาดูหลักการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ซึ่งมีองค์ประกอบหลักๆอยู่2หลักการดังนี้นะครับ1.หลักการพื้นฐานพื้นฐานนะครับหลักการรักษาความมั่นคงปลอดภัยแบบหลักการพื้นฐานมีอะไรบ้างครับฃซึ่งหลักการพื้นฐานนั้นจะต้องทำตามนโยบายที่เกี่ยวข้องนะครับเราจะเห็นว่าทุกอย่างที่เราทำอยู่ณปัจจุบันนี่(้)เราไม่ได้คิดเองนะครับเป็นแนวนโยบายมาจากระดับประเทศใช่ไหมครับบัตรประชาชนเราอย่างนี้เ(ส)มื่(ั)อ(ย)ก่อนเป็นอย่างไรครับเป็นอย่างไรสมัยก่อนตอนนี้ถ่ายรูปไม่ยิ้มมันก็ไม่ถ่ายให้เราใช่ไหมผมไปถ่ายบัตรประจำตัวมาล่าสุดรู้ไหมเตยเกิดอะไรขึ้นถ่ายครึ่งชั่วโมงู(ก)้(็)ไห(ม)ม(่)เสรต(็)ย(จ)มันบังคับให้ข้อยยิ้มอาจารย์ไม่ยอย(ม)ยิ้มสักทีหนูไม่ถ่ายให้จะยิ้มขนาดไหนวะนี่แกก็ถ่ายๆๆนะครับยิ้มจนกว่ามันจะพอใจมันถึงถ่ายให้เรานะครับก็เลยถามว่าตกลงนี่แกแกล้งฉันใช่ไหมนี่ตอนเป็นลูกศิษย์ไงเอาคืนนะครับตอนที่สอนจัดเต็มมันเยอะนะครับค่อนข้างจะดื้อนิดหนึ่งรุ่นพี่เรานะครับพอได้โอกาสแต่จริงๆเขาบอกทุกคนมาเขาให้ยิ้มนะครับไม่ให้หน้าบูดนะครับมาดูอันที่1นะครับหลักการพื้นฐานนะครับการรักษาความลับนี่ทำให้เกิดความมั่นคงเกิดขึ้นในระบบสารสนเทศของเรานะครับต้องมีการรักษาความลับก็คือมันจะเป็นกระบวนการมาตรการที่เกี่ยวข้องกับการรักษาความลับของสารสนเทศที่ถูกประมวลผลและส่งต่อแล(ไ)ะ(ป)จัดเก็บมันต้องมีกระบวนการนะครับแต่ละอย่างจะแตกต่างกันเห็นไหมครับทำไมว่าทุกวันนี้เขาบอกว่าบัตรประชาชนบัตรเดียวเป็นอย่างไรครับใช้ได้ทุกที่ใช่ไหมใช้ได้ทุกอย่างและจะต้องมีการจัดเก็บที่เป็นมาตรฐานมาตรท(ก)ี(า)่(ร)เดป(ี)็(ย)น(ว)ม(ก)า(ั)ต(น)ร(เ)ฐ(ช)า(่)นเม(ข)าต(บ)ร(อ)กา(ว)ร(่)เ(า)ด(น)ีย(่)ว(เ)ก(ช)ั(่)นรัใ(ก)ช(ษ)่(า)ไ(ค)ห(ว)ม(า)ค(ม)ร(ล)ับข้อมูลที่สำคัญโดยเฉพาะในโรงพยาบาลถูกไหมเช่นบอกอาจารย์พิเชนษ(ท)ฐ(ร)์ไปตรวจสุขภาพสิปีนี้ไปตรวจเลือดตรวจทุกอย่างน่ะเขามาบอกให้คนอื่นรู้ไหมครับไม่บอกนะครับบอกไม่ได้ครับผิดกฏหมายนะครับเป็นสิทธิ์ของคนไข้นี่คือลักษณะของหลักการพื้นฐานในการรักษาความมั่นคงปลอดถ(ภ)ัยในระบบคอมพิวเตอร์คือต้องรักษาความลับแต่ทั้งนี้ทั้งนั้นสุดท้ายเป็นอย่างไรครับก็ขึ้นอยู่ที่ใครอีกที่คนใช่ไหมคนที่ทำผมเคยจำได้มี...ใครล่ะลูกศิษย์เราทำงานที่โรงพยาบาลค่ายกฤษิ(ณ)จ(์)แล้ะ(ว)ปรากฎ(ฏ)ว่าอาจารย์เราสมัยก่อนจะไปตวรจสุขภาพที่โรงพยาบาลคไ(่)ข(า)้(ย)กฤษิ(ณ)จ(์)แล้วมี...ดันมีอาจารย์คนหนึ่งตอนนั้นนะโรคเอดส์กำลังดังๆไปตรวจบอกว่าพบว่าอาจารย์คนหนึ่งเป็นโรคเอดส์แล้วมันมาเปิดเผยทั่วมหาวิทยาลัยเรานึกสภาพสิจะเกิดอะไรขึ้นตายพอดีอาจารย์คนนั้นใช่ไหมเพราะเขาก็บอกเป็นเอดส์ตายอย่าไปใกล้สมัยก่อนใช่ไหมน่ากลัวมากใช่ไหมอันนี้คือตัวอย่างเราต้องรักษาความลับนะครับหลักการพื้นฐานอันที่2นะครับการรักษาความครบถ้วนสมบูรณ์ของสารสนเทศเช่นอะไรครับนี่เขาบอกยกตัวอย่างเช่นหากมีการแก้ไขไฟล์ส่งผ่านเข้าเครือข่ายแล้วเราต้องตรวจสอบได้ว่าใครเป็นคนแก้ไขแก้ไขเมื่อไหร่นึกออกไหมนี่คือความครบถ้วนของข้อมูลนะครับหลักการพื้นฐานอันที่3นะครับการรักษาความพร้อมเป็นอย่างไรครับการรักษาความพร้อมก็คือหมายความว่าสารสนเทศเราต้องมีความพร้อมใช้งานอยู่เสมอมีความสมบูรณ์และไม่พอรักษาความลับก็ต้องได้แล้ะ(ว)ก็พร้อมใช้งานได้ตลอดเวลาเช่นขอยกตัวอย่างเช่นใช้ไง(ด)า(้)น(ต)ไ(ล)ด(อ)้(ด)24ชั่วโมงเช่นบัตรatmเราจะสามารถสามารถกดบัตรเอทีเอ(a)็(t)ม(m)ได้เฉพาะในเวลา08.00น.ถึง16.00น.ใช้ไหมอ้นไม่ใช้หรอกครับถูกไหมนี่คือต้องมีความพร้อมนะครับเหมือนเซเว่นใช่ไหอ(ม)ิ(ค)เ(ร)ล(ั)่(บ)เป็นอย่างไรครับเปิดตลอด24ชั่วโมงข้อมูลทุกครั้งที่…พวกเราสังเกตไหมครับพวกเราเดินเข้าเซเว่นทำไมมันมีเสียงเขาไว้ทำอะไรเสียงติ่(๊)งหน่องเขานับคนเข้านับคนออกทำไมเขารู้ว่าตลาดบ้านธาตุจึงต้องมีเซเว่นทำไมหน้าม.กับฝั่งตรงข้ามหน้าม.มันมีเซเว่น2ที่แต่ตรงข้ามกันคนเข้าเยอะนี่เขาใช้การนับนะครับสมัยก่อนสมัยก่อน(ๆ)ก่อนเซเว่น2ที่จะเปิดนะครับเขาไ(ม)ป(า)จ้างนักศึกษาเรานี่นักศึกษารุ่นพี่เรานี่ล่ะเขามาบอกผมเลยล่ะเขาให้วันละ300ไม่มานั่งกดมานั่งกดตัวนับแล้วก(่)ด(า)ต(ไ)ั(อ)ว(้)น(เ)ั(ด)บ(ิ)ท(น)ี(ผ)่เ(า)ด(น)ิ(ไ)น(ป)ผ่านมๆ(า)อยู่หน้าม.มีกี่คนเขากดอยู่ประมาณเดือนหนึ่งแล้วก็เอาไปประมวลผลว่ามีคนมาเดินผ่านไปผ่านมาเดือนหนึ่งประมาณแสนหนึ่งสมมุตินะประมา1(ณ)แสนคนเราจะขายอะไรดีวะฝั่งตรงข้ามเหมือนกันนะครับเพราะผมเคยเล่าให้ฟังนี่ทำไมผมยังหัวเราะว่าทำไมเซเว่นมันขายกล้วยหอมได้ผมยังคิดในใจนะอ้นตอนนั้นเขามาขายตอนแรกผมหัวเราะในใจผมเข้าไปเซเว่นครั้งนั้นนะผมเห็นกล้วยหอมอุ๊ยมันเอามาขายให้ใครกินวะปรากฏว่าเป็นสินค้าที่เป็นอย่างไรครับโครตขายดีเลยลูกนี่9บาทลโอ้โห(ฮ)มันมาจากอะไรรู้ไหมมันมาจากการนับมันมาจากการดูพฤติกรรมของคนเราไม่กินซาลาเปาขนมจีบเราก็ต้องได้กินซาลาเปาขนมจีบเพราะมันถามทุกวันเพราะต(เ)อ(ร)น(า)เข้าเซเว่นใช่ไหมรับขนมจีบซาลาเปาเพิ่มด้วยไหมคะพูดอยู่2-3วันเอ้ยอะไรวะมาเอามาลองสักอันสินี่เราสังเกตอะไรครับอะไรที่อยู่ในsheltของเซเว่นที่อยู่ข้างบนนั่นแสดงว่า...ขายไม่ดีเราจะเห็นว่าเซเว่นทุกเซเว่นเขาจะเปลี่ยนที่วางของตลอดใช่ไม(ห)่(ม)เขาจะไม่ซ้ำเดิมครับสังเกตนะนี่คือการ...เขาเอาหลักการทุกอย่างเหล่านี้ครับเอามาใช้ถามหล(ว)ั(่)ก(า)การรักษาความมั่นคงปลอดภัยนี่ของเซเว่นนี้ดีไหมเซเว่นโดนขโมยของไหมโดนประจำโดนทุกวันเขาบอกมาแต่เขาก็เป็นอย่างไรครับเขาประกันความเสี่ยงไว้เรียบร้อยแล้วนะครม(ั)า(บ)ดูอันต่อไปหลักการพื้นฐานของการรักษาความมั่นคงความปลอดภัยของเรานะครับคร(อ)า(ั)ว(น)นี้มาดูอันที่2นะครับเมื่อกี้หลักการพื้นฐานอันที่2คือหลักการอื่นๆที่เกี่ยวข้องกับความมั่นคงปลอดภัย1.ช่องโหว่นะครับช่องโหว่คือความถ(บ)ู(ก)ก(พ)ต(ร)้(่)องหรือจุดอ่อนที่มีต่อทรัพยากรสารสนเทศโดยเป็นผลมาจากการออค(ก)ว(แ)า(บ)ม(บ)ป(แ)ละพัฒนาซอฟต์ด(แ)ภ(ว)ั(ร)ย(์)กระบวนการทำงานและก็การบำรุงรักษาคือเกิดจากความบกพร่องหรือจุดอ่อนนะครับของฮาร์ดแวร์ของซอฟต์แวร์ของการผลิตการสร้างการว(อ)ิ(อ)เ(ก)ค(แ)ร(บ)า(บ)ะ(ก)ห(า)์(ร)ก(ว)า(ิ)ร(เ)อ(ค)อ(ร)ก(า)แ(ะ)บ(ห)บ(์)ตัวนี้คือเกิดช่องโหว่ขึ้นทำให้เกิดความไม่มั่นคงปลอดภัยในข้อมุ(ู)ลของเรานะครับช่องโหว่นั้นนะครับหรือของระบบปฏิบัติการเรานั้นหรือพวกเบราว์เซอร์อย่างนี้นะครับซึ่งมีลักษณะอยู่3ลักษณะตัวอย่างของช่องโหว่ของosเช่นอะไรครับwindowsเช่n(น)มันมีช่องโหว่อย่ั(า)งไรอ้ง(น)เคยเห็นไหมเคยสังเกตไหมwindowsเราหนูไม่รู้เราใช้ของเถื่อนนะเราเลยไม่ค่อยรู้ถ้าเราใช้ของแท้เราเราจะเจอบ่อยนะครับอันนี้คื(ก)อ(็)รู้กันแใ(ต)น(่)พวกเรานะกับพี่ล่ามเรารู้กันนะครับถ้าเราไปใช้ถ้าเราไปใช้ของแท้ปุ๊บเราจะรู้เราจะเจอพวกนี้เยอะมากเลยครับช่องโหว่นี่เต็มไปหมดเลยครับแต่บังเอิญเราไปใช้ของละเมิดลิขสิทธิ์มันก็เลยไม่ค่อยมีนะครับเหมือนเบราว์เซอร์อย่างนี้เห็นไหมเราทันโปรแกรมเบราว์เซอร์netscapeไหมเคยได้ยินไหมnetx(s)capeไม่น่าทันรุ่นเราไม่น่าทันนะครับเบราวเซอร์นี้โอ้โ่(ฮ)สุดยอดมากเลยนะครับสามารถที่จะเขียนบนโปรแกรมได้เขียนเป็นhtmlสร้างเว็บไซต์ได้เปิดตัวออกมาเวอร์ชันแรกแรงมากไอองieของอะไรนะของmicrosoftหายไปเลยสุดท้ายเป็นอย่างไรครับไม่รู้อยู่ไหนnetscapeไปไหนแล้วก็ไม่รู้โดนmicrไ(o)ม(s)โ(o)ค(f)ร(t)ซื้อฟ(เ)ท(อ)์(า)ไ(เ)ม(ล)โ(ย)ครับmicrซ(o)อ(s)ฟ(o)ต(f)์(t)เขารวยเส(ด)ิ(้)อะไรก็แล้วแต่ที่จะเป็นคู่แข่งmicrosoft,microsoftสมัยก่อนแก้ปัญหาง่ายๆครับซื้อเลยขอซื้อเลยครับเอามาขายไหมพันล้านโอ้ยเป็นเราๆก็ขายนะพันล้านนะnex(t)scapeเขากลายเป็นตำนานไปเลยนะครับเหมือนโปรแกรมการสร้างบทเรียนคอมพิวเตอร์ช่วยสอนaอ(u)อ(t)โ(h)ต(o)้(r)แ(w)ว(a)ร(r)์(e)เคยได้ยินไหมเราไก(ม)็(่)เคยได้ยินนะนี่ก็โดนนะครับโดนซื้อเหมือนกันนะครับเดี๋ยวปีนี้นะครับเทอมหน้านะครับเราจะต้องเริ่มแล้วนะคร(ฝ)ั(า)บ(ก)พี่ปอยด้วยเราจะต้องเริ่มคิดหัวข้อในการที่จะทำโครงงานนะครับวางแผนนะครับว่าจะทำอะไรเหมือนรุ่นพี่เราท(ผ)ำ(ม)ให้เป็นคู่นะครับรุ่นเราก็เป็นคู่ได้แต่เป็นคู่แบบมีเงื่อนไขนะครับเช่นเพื่อนหู…กับหูได้หูดีกับหูได้ถ้าจะเดี่ยวต้องเดี่ยวของหูดีนะครับประสบการณ์ปี4คนที่ทำเดี่ยวปี4ค่อนข้างมีปัญหานะครับเพราะไปไม่ค่อยรอดไปไม่ค่อยรอดก็ฝากพวกเราเทอมหน้านะปอยหน้า(ะ)ฝากย้ำน้องด้วยว่าเทอมหน้านี่เริ่มคิดหัวข้อซึ่งหัวข้อเราเราจะไม่ให้ทำอะไรนอกกรอบเยอะเช่นเราจะทำเกี่ยวกับพวกสื่อการเรียนการสอนนะครับไม่ว่าจะเป็นcaiไม่ว่าจะเป็นe-learningนะครับไม่ว่าจะเป็นสื่อการเรียนรู้ไม่ว่าจะเป็นอะไรล่ะการ์ตูนanimation3d,4d,2dอะไรก็ว่าไปนะครับเตรื(ี)อ(ย)น(ม)ไว้นะครับเตรียมไว้มาดูของเราตื(่)อนะครับช่องโไ(ห)ว้(่)นะครับมีลักษณะสำคัญอยู่3ลักษณะดังนี้1.ช่องโหว่งที่เกี่ยวข้องกับฮาร์ดแวร์หมายถึงอะไรครับช่องโหว่เกี่ยวข้องกับฮาร์ต(ด)แวร์เช่นอะไรครับนี่เขายกตัวอย่างเช่นเช่องโน(ห)ช(ว)่ของการเข้าโ(ร)หัสว(ข)่(อ)งระบบขายปลีกครบวงจรเอาหนังสือตัวนี้มาแล้วมาอ่านอันนี้เขาแปลมาจากภาษาอังกฤา(ษ)งงเลยครับระบบขายปลีกครบวงจรเขาบอกซึ่งส่งผลให้ผู้โจมตีสามารถขโมใ(ย)ช(ข)้อมูลบัตรเครติดของผู้ใช้บริการได้เป็นต้นคืออะไรครับเช่นผมไปรูดบัตรนึกออกไหมมีบัตรเครดิตแล้วเอาไปรูดบัตรแล้วมีเครื่องรูดบัตรน่ะมันเป็นอย่างไรครับเป็นอย่างไรอ้นขโมยข้อมูลใช่ไหมของเรานี่ตัวใ(อ)ช(ย)่างไ(น)ห(ี)ม(้)ช่องโหว่ของฮาร์ดแวร์หรือตู้เอทีเอ็มมีอ(้)ย(a)ู(t)่(m)ช่วงหนึ่งใช่ไหเราเคยได้ยินไหมที่เราไปกดบัตรatmน่ะกดไปปรากฏว่าเดือนต่อมาไม่มีเงินเข้าเลยครับมีคนจ(ไ)ะ(ป)กดแทนเราอย่างนี้เป็นต้นเป็นช่องโหว่เกี่ยวกับฮาร์ดแวร์นะครับช่องโหว่ที่2เกี่ยวข้องกับซอฟต์แวร์ที่ทำให้เกิดความไม่ม้(ั)่นคงปลอดภัยขึ้นนะครับซอฟต์แวร์เป็นอย่างไรครับอย่างที่เรายกตัวอย่างไปเมื่อกี้ครับเช่นช่องโหว่ของระบบของระบบปฏิบัติการเช่นwindowsเป็นนี้นะครั่(บ)เช่นopensourceแบบนี้มีช่องโหว่เกิดขึ้นนะครับก็เกิดการโจมตีขึ้นนะครับผมถึงบอกว่าถ้ายิ่งเราใช้ซอฟต์แวร์ที่เป็นตระกูลของไม(m)โ(i)ค(c)ร(r)ซ(o)อ(s)ฟ(o)ต(f)์(t)เป็นที่หมายปองของhackerนะครับชอบเหลือเกินนะครับอยากจะเจาะๆนะครับนี่เป็นช่องโหว่อันน(ท)ี่้(2)คือ2ซอฟต์แวร์นะครับช่องโหว่อันที่3ที่เกี่ยวข้องกับการบริหารจัดการข้อมูลก็คือช่องโหว่ที่เกี่ยวข้องกับการเก็บข้อมูลที่ถูกจัดเก็บในรูปแบบดิจิทัลและไม่ใช่แบบดิจิทัลเป็นอย่างไรครับเขายกตัวอย่างให้เราดูเช่นหากองค์กรหรือบุคคลจัดเก็บข้อมูลไม่เหมาะสมเมื่อข้อมูลรั่วไหลออกไปก็จะส่งผลกระทบต่อการถูกโจมตีนะครับเช่นวันดีคืนดีเจ้ากิวไปอะไรก็ไม่รู้ไปเล่นกีตา้(ร)า(์)ไปร้องเพลงคึกอะไรก(ม)็(า)ไม่รู้ถอดเสื้อให้ไอ้อ้นถ่ายคลิปแล้(ส)ว(ม)ก(ม)็(ต)เ(ิ)ก(น)็(ะ)บ(ๆ)ไ(แ)ว(ล)้เรา(ว)เก็บไว้ในคอมพิวเตอร์เป็นอย่างไรวันดีคืนดีไอ้อ้นบอกโอ้ยหมั่นไส้ไอ้กิวเป็นอย่างไรครับอ้นไปปล่อยเลยเป็นอย่างไรเกิดอะไรขึ้นกิวก็กิวกิล(ว)ก็เสร็จเหมือนกันใช่ไหมกิวนี่คือลักษณะเกี่ยวข้องกับการบริหพ(า)รจัดกาะ(ร)ฉะนั้นข้อมูลต้องเก็บไว้ให้อย่าให้มันรั่วไหลนะครับอันที่4.หัวข้อต่อมานะครับหลักการอื่นๆที่เกี่ยวข้องกับความมั่นคงปลอดภัยคือภัยคก(ุ)็(ก)คื(า)อ(ม)ที่คราวที่แล้วให้ไปหาค้นรายงานนั่นล่ะนะครับภัยคุกคามคืออะไรครับคือบุคคลหรือผู้ใดก็ตามที่...อาศัยประโยชน์จากช่องโหว่งเข้ามาทำลายความมั่นคงของข้อมูลเราซึ่งภัยคุกคามนั้นจำแนกได้4ลักษณะคือ1.การดักจับนะครับการดักจับเป็นอย่างไรครับการดักจับๆเหมือนการดักจับปลาไหมการดักจับข้อมูลครับเขาบอกว่าการดักจับก็คือเหตุการณ์ที่ผู้ไม่ประสงค์ดีเข้าถึงข้อมูลหรือดักรับข้อมูลโดยปราศจากสิทธิ์ที่ถูกต้องเช่นอะไรครับเช่นการดักรับการดับจับข้อผ(ม)ูลที้(่)ส่งระหว่างผข(ู)้รับในอ(ร)ม(ะ)ู(บ)ล(บ)เครือข่ายทางคอมพิวเตอร์หรือการแอบอ่านข้อมูลจากหน้าจอของเพื่อนหรือการแอบฟังนี่เป็นการดักรับนึกออกใช่ไหมครับเช่นใบเตยกำลังทำข้อมูลอยู่เผลอหลับอ้าวไอ้ตาลเดินผ่านมาพอดีไอ้ตาลเห็นเสร็จไอ้ตาลเลยแอบฟังดักดูหน้าจอดักรับผ่านเครือข่ายนะครับเช่นปลอมแปลงipตัวเองเป็นของคนอื่นไปเข้าfacebookคนอื่นแล้วไปบอกยืมเงินเพื่อนอย่างนี้เอ(ป)า(็)นต้ะ(น)ค(น)ร(ึ)ั(ก)บ(อ)อกไั(ห)น(ม)ท(น)ี่ด2(ั)กรับเอานะร(ค)ข(ร)ัด(บ)จ(อ)ันง(ท)ห(ี)ว(่)ะ(2)การขัดจังหวะเป็นอย่างไรครับการขัดจังหวะเช่นนี่การตัดสัญญาณเครือข่ายการลบไฟล์ข้อมูลหรือการทำลายคอมพิวเตอร์เราเรียกว่า“เป็นการขัดจังหวะ”ของผู้ไม่ประสงค์ดีกระทำกับข้อมูลของเราเช่นเขายกตัวอย่างเช่นเขาบอกการตัดสายสัญญาณเครือข่ายมันเกี่ยวข้องอะไรกับการขัดจังหวะเรานึกภาพออกไหมนึกออกไหมเช่นใบเตยบอกใบเตยจะส่งข้อมูลหาไอ้ตาลคลิกปั๊บไอ้โสดึงสายปึ๊บเลยอย่างนี้คือผ่านสายแล้วถน(้)ะ(า)สมมุติผ่านสายนะผ่านสายข้อมูลถึงไหมเตยไม่ถึงนี่ขัดจังหวะหรืออ้าวผ่านไ(w)ว(i)ไ(f)ฟ(i)สมมุติผ่านwifiนะปรากฏว่าเตยคลิกปั๊บไอ้โสคเ(้)อา(น)ค(8)้(ป)อนม(ด)า(์)ทุบเลยนึกออกไหมทุบaccesspoแ(i)ต(n)ก(t)ตุ๊บตึบ(ั)พ(๊)อ(บ)จะส่งอ้(ุ)า(้)ว(ย)ไปไหนแล้วข้อมูลนี่เขาบอกทำลายคอมพิวเตอร์เลยนี่เขาเรี(ค)ย(ื)ก(อ)การขัดจังหวะนะครับเห็นไหมเหมือนในหนังเห็นไหมเวลาเราจะเข้าไปทำลายใอ(ช)ะ(่)ไหร(ม)มันทุบคอมพิวเตอร์อย่างเดียวใช่ไหมทุบๆๆๆๆหมดเลยนี้เป็นต้นอันที่3คือดัดแปลงแก้ไขคือเข้าไปในข้อมูลเขาแล้วคือเข้าถึงและแก้ไขทรัพยากรโดยไม่มีสิทธิ์ก็คือละเมิดเข้าไปแอบเข้าไปแก้ไขแล้วไปแก้ไขนะครับเหมือนตัวอย่างที่ผมยกตัวอย่างก่อนก็คือเรื(ุ)่อง(น)ท(พ)ี่รุ(เ)่(ร)น(า)พ(ท)ี่ไปแก้เกรดไม่มีสิทธิ์เข้าไปแก้แต่กูหลอยเข้าไปกูขโมยแอบเข้าไปไปดัดแปลงแก้ไขข้อมูลนะครับอันที่4นะครับปลอมแปลงนี่ปลอมแปลงก็คือเราจะเจอบ่อยใช่ไหมนี่ในระบบเครือข่ายเช่นเราแอบเข้าไปปลอมfเ(a)ฟ(c)ซ(e)เพื่อนไปปลอมหลายๆอย่างนี่ปลอมแปลงข้อมูลนะครับถามว่าวิธีการต่างๆเหล่านี้ปัจจุบันทำง่ายไหมง่ายครับอาจารย์googleใช่ไหมสอนประจำสอนเยอะแยะมากมายนะครับหลายคนก็เชื่อหลายคนก็ไม่เชื่อหลายคนเชื่อก็เสียผู้เสียคนไปก็เยอะนะครับดังนั้นการรับข้อมูลข่าวสารผ่านเครือข่ายต้องเช็กให้ดีนะครับไม่ใช่ว่าเห็นแล้วก็ทำนะครับเหมือนพวกแชร์ลูกโซ่ใช่ไหมครับรวยๆๆเป็นอย่างไรครับไอ้คนแรกน่ะรวยที่เหลือติดคุกหมดเห็นไหม(ะ)ครับคราวนี้หลักการอื่นๆอันที่2นะครับก็คือการโจมตีอันที่3พก(ู)็(ด)ค(ผ)ื(ิ)อ(ด)อันที่3.โจมตีนะครับสัป(ค)ด(ร)าห์(ว)ที่แล้วผมไปให้ทำค้นมาแล้วนะครับการโจมตีเป็นอย่างไรแบบไหนการโจมตีก็คือผู้ไม่ประสงค์ดีนั่นละครับเจาะระบบของเราเปลี่ยนแปลงข้ร(อ)ะ(ม)บ(ู)บ(ล)ของเรานะครับแล้วก็นำข้อมูลไปเผยแพร่ที่ไม่ถูกต้องนะครับเปลี่ยนแปลงแก้ไขคือการโจมตีนะครับอันที่4.คือผู้ไม่ประสงค์ดีชื่อก็บอกนะผู้ไม่ประสงค์ดีนะครับซึ่งเราก็ชอบนี่คำนี้hackerนะครับhackerแล้วก็crackerต่างกันไหมcrackคือตัวc,ccatนะครับhace(k)ก็คือhhorseนะครับเราจะเป็นแฮก(h)เ(a)ก(c)อ(k)ร(e)์(r)หรือcrackerเป็นcrackใช่ไหมเป็นฝ่ายธรรมะใช่ไหมแฮก(h)เ(a)ก(c)อ(k)ร(e)์(r)ก็ยังมีหลายประเภทย่อยใช่แ(ไ)ฮ(ห)ก(ม)เช่ก(น)อะไรครับhacke์(r)หมวกแดงหมวกขาวหมวกเหลืองหมวกส้มอะไรก็ไม่รู้น่ะผมอ่านเจอหลายตำราอยู่นะครับระดับต้นระดับสูงระดับอะไรก็ว่ากันไปนะครับบทสรุปนะครับจบแล้วสัปดาห์นี้นะครับไม่สอนเยอะพอดูตอนบ่ายง่วงครับหาวนอนใครไปกินข้าวเหนี่ยวส้มตำปลาอ(แ)อ(ด)กต่วงมาก็โว้หลับนะครับตอนบ่ายนะครับสรุปนะครับวัตถุประสงค์หลักของความการรักษาความมั่นคงความปลอดภัยก็คือการทำให้เกิดการรักษาความลับการรักษาความครบถ้วนสมบูรณ์ของข้อมูลนะครับการรักษาความพร้อมใช้งานนะครับตลอดจนเทคโนโลยีที่นำมาใช้เราจะต้องเลือกให้เหมาะสมกับการรักษาความลับของเราต้องเลือกให้เหมาะสมกับการรักษาความครบถ้วนสมบูรณ์ของข้อมูลเราและก็พร้อมใช้งานอยู่เสมอซึ่งเทคโนโลยีณปัจจุบันนี้มีเยอะแยะมากมายนะครับแล้วแต่ว่าเราจะเลือกใช้เทคโนโลยีอะไรเขายังมองว่าณปัจจุบันนี้ยังขนาดนี้นะครับรุ่นลูกเรารุ่นหลานเราจะขนาดไหนที่เราดูหนังต่างๆมันเป็นจริงหมดนะครับในอนาคตนะครับต่อไปพวกเราก็จะเล็กลงๆๆใช่ไหมเพราะอะไรครับไม่ได้ใช้หัวก็จะโตๆมีแต่สมองนะครับนี่คือหลักการเบื้องต้นของการรักษาความมั่นคงและปลอดภัยนะครับดูอันนี้รูปนี้นะครับแถมๆๆเขาบอกความเข้าใจผิดร่างพ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์นะครับนี่เขาบอกว่า1.มีคนเข้าใจผิดบอกว่าผลกระทบของพ.ร.บ.นี้ก็คือกระทบและคุกคามต่อสิทธิ์ของประชาชนทั่วโลกเราคิดว่ามันกระทบกับเราครับแต่เขาว่าจริงๆแล้วพ.ร.บ.นี้ก็คือแค่กำกับดูแลให้หน่วยงานโครงสร้างพื้นฐานนี่มาตรวจสอบมากำหนดยกตัวอย่างเช่นบัตรสวัสดิการรัฐใครมีบ้างไหมมีไหมใครมีบ้(ไ)า(ห)ง(ม)บัตรคนจนบัตรสวัสดิการรัฐเราต้องกรอกข้อมูลทุกอย่างใช่ไหมมันถึงจะได้มาใช่ไหมนั่นแสดงว่าต่อไปนี้คุณทำอะไรรัฐรู้หมดไหมรู้หมดแสดงว่ารัฐนี่ฉลาดหลอกเอาข้อมูลหลอกเอ(ร)าข้(โ)อ(ด)ม(ย)ู(ท)ล(ี)เ(่)ร(อ)า(ะ)โ(ไ)ด(ร)ย(ค)ท(ร)ี(ั)่(บ)เราไม่รู้ตัวนะครับเขาอาจก(จ)็(ะ)เช็กดูว่าการเงินเป็นอย่างไรแบบไหนถ้าเกิดวันหนึ่งคืนดีไอ้เตยไอ้โสไอ้ตาลไปขายของบนอินเทอร์เน็ตแล้วมีบัตรประชารัฐมีเงินเข้าทุกวันเลยวันละ20,000-30,000เป็นอย่างไรครับคุณตาลคุณเตยคุณโสก็จะโดนอะไรครับเก็บภาษีเป็นต้นนะครับนี่คือความเข้าใจผิดอันนี้เขาบอกมันไม่ง(ไ)ผ(ด)ล(้)กระทบต่อเราทุกคนหรอกนะครับเขาเพียงแค่อยากจะมาดูว่าเรามีอะไรปัญหาอะไรไหมอันที่2ตัวอย่างเช่นเขาบอกว่าเจ้าหน้าที่รัฐสามารถขอข้อมูลจากใครก็ได้เพื่อประโยชน์ในการทำงานจริงๆแล้วไม่ได้นะครับเขาไม่สามารถที่จะมาบอกว่าอ้นเอาข้อมูลเจ้ามาให้หน(ข)่(้)อยสิไม่ได้ผิดกฎหมายนะครับเขาทำได้แค่เฝ้าดูการทำงานของระบบว่ามันปกติดีไหมไม่ดีเหมือนก(อ)ั(เ)บ(ม)ท(ร)ี(ิ)่(ก)อ(า)เลยใม(ช)ร(่)ิ(ไ)ก(ห)า(ม)ช่วงที่เขาอะไรนะอะที่โดนเครื่องบินถล่มน่ะจำได้ไหมปีไหนนะ2011เปล่าใช่ไหม2(ท)0(ี)1(่)1(เ)เ(ค)ป(ร)ล(ื)่องบิา(น)ไปตึกอะไรนี่ตึกคู่แฝดอะไรน่ะใครพูดเ(ค)ข(ำ)า(ว)ม(่)าระเบิดขึ้นมาเขารู้หมดทั่วโลกถ้าไม่เชื่อนะลองไปสนามบินเองก็ได้ระเบิดร้อะ(ง)เบ(ล)ิ(ย)ด(ค)รับรอง(ะ)เลยคร(บ)ั(ิ)บ(ด)รับรองเลยครับทุกคนก็จะหันมาหาเจ้าแล้วทุกคนแล้วก็รปภ.ก็จะวิ่งเข้ามาหาเจ้าชาร์จเลยฝรั่งกลัวมากคำนี้นะครับนี่คือลักษณะของการรักษาความปลอดภัยในเบื้องต้นนะหรืออย่าง...เอก(า)ตัวอย่างหนึ่งเช่นเขาบอกว่าเราเข้าใจว่าพ.ร.บ.นี้ว่ากฎหมายให้อำนาจเจ้าหน้าที่ยึดค้นเจาะทำสำเนาของคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ได้เลยความจริงได้ไหมไม่ได้นะครับเช่นเราถือคอมพิวเตอร์เราอยู่เราถือโทรศัพท์เราอยู่ตำรวจมาบอกว่าเอามานี่สิโทรศัพท์เจ้าเพราะจะดูว่าเจม(้)าทำอะไรอยู่เครื่องเจ้าเป็นอย่างไรไม่ได้นะครับความจริงก็คือต้องเป็นอย่างไรครับต้องมีคำสั่งศาลถึงจะมาขอดูเครื่องเราได้นะครับหรือเอาอีกตัวอย่างหนึ่งเช่นเข้าใจผิดว่าผู้ใดฝ่าฝืนและไม่ปฏิบัท(ต)ำ(ิ)ตามคำสั่งมีทั้งโทษปรับและโทษจำคุกในพ.ร.บ.การรักษาความปลอดภัยและความมั่นคงปลอดภัยไซเบอร์เขาบอกว่าถ้าฝ่าฝืนไม่ปฏิบัติตามมีทั้งโทษปรับและโทษจำคุกเขาบอกว่าเป็นผิดนะครับเป็นความเข้าใจผิดเขาบอกว่าโทษจำคุกมีเฉพาะถ้าเจ้าหน้าที่รัฐไปเปิดเผยข้อมูลแล้วที่มาไม่เกี่ยวกับประชาชนหรือกรณีท(ม)ี่เ(ภ)ก(ั)ี(ย)่(ค)ย(ุ)ว(ก)ก(ค)ั(า)บ(ม)ระดับร้ายแรก(ง)เขาถึงจะจับเราได้เช่นอะไรล่าสุดอะไรนะที่ฆ่าอะไรนะไอ้โรคจิตชื่ออะไรนะที่ฆ่าใส่หีบนั่นน่ะไอ้ไอซ์หีบศพไอซ์หีบเหล็กๆๆคนตายคนบ้านเราอีกต่าะ(ง)หากแล้วทีนี้เราก็เก็บข้อมูลไว้ผมเห็นว่ายจ(ั)ะ(ง)อีกหลายศพนะครับนี่คือความเข้าใจผิดนะครับเขาก(พ)็(ย)พ(า)ยามมาอธิบายให้เรานะครับเช่นเขาบอกว่ม(า)ความเข้าใจผิดว่าไม่จริงต้องขอหมายศาลทุกกรณีเฉพาะระดับวิกฤตที่กระทบต่อควร(า)ะ(ม)ด(ม)ั่นคบ(ง)ของประเทศทำได้โดยต้องแจ้งศาลโดยเร็วเขาบอกไม่จริงนะครับแล้วแต่กรณีนะครับเพราะผมมองว่านะครับลักษณะของพ.ร.บ.การรักษาความมั่นคงปลอดภัยอย่างนี้มันจะใช้โดยตรงกับพวกเราได้อยู่แต่ถ้าเป็นคนยุคเก่าล่ะครับเ(g)จ(e)น(n)เดิมเป็นอย่างไรครับไปจับปู่ย่าตายายนี่เขารู้เรื่องไหมไม่รู้เรื่องนะครับแต่ยุคพวกเราหลีกหนีไม่ได้นะครับต้องเจอนะครับก็ให้พวกเราระวังด้วยนะครับกิจกรรมประจำชั่วโมงนี้นะครับให้พวกเราทำนะครับลองนั่งคิดดูสินั่งถามกันดูว่ามันควรจะเป็นอย่างไรแบบไหนนี่สมมุติเหตุการณ์ว่าเครื่องคอมพิวเตอร์ของเราหายนะครับเดี๋ยวอาจารย์จะขึ้นค้างเอาไว้ให้นะอ่านเอาเองแล้วตอบมาตอบมาว่าเป็นอย่างไร2ข้อเอา2ข้อพอนะครับก็ย้ำนะครับย้ำไหนล่ะย้ำปุ๊กกี้ๆไอ้เตยล่าก(ม)บ(ป)ุ๊กกี้หน่อยไม่เห็นไม่ได้เปิดอ้าว(ๆ)ไม่ขึ้นไม่ได้เปิดคอมฯหร(บ)อ(่)ย้ำๆปุ๊กกี้พรุ่งนี้นะพรุ่งนี้พรุ่งนี้ๆ07.0โ(0)ม(น)ง(.)อย่าลืม7โมงปุ๊กกี้7โมงที่ศูนย์เพราะเราต้องไปแนะแนวที่อุดรฯพุธพฤหัสบดีศุกร์นะลูก3วันนะครับพุธพฤหัสบดีศุกร์พรุ่งนี้ไปอุดรฯวันพฤหัสบดีไปร้อยเอ็ดวันศุกร์ไปมุกดาหารนะครับโจ้อยู่บ้านมาถึงวันนี้ให้ตรงเวลาด้วยเดี๋ยวอาจารย์จะไปรอที่อุดรฯนะครับอาจารย์จะเดินทางไปวันนี้นะครับครับขอบคุณพี่ล่ามมากครับขอบคุณพี่ล่ามมากวันนี้จบแล้วครับขอบคุณมาก[สิ้นสุดการถอดความ]
Public file