(อาจารย์)ดูนะครับหัวข้อวันนี้ความมั่นคงปลอดภัยระบบคอมพิวเตอร์อาทิตย์ก่อนให้เราไปทำแบบฝึกหัดแล้วค้นคว้ามาแล้วนะครับตอนนี้นะครับผมประสานไว้3-4ที่ที่จะพาเราไปดูงานนอกสถานที่นะครับในรายวิชาก็...เขาบอกว่ายังไม่ให้เราใช้เ(า)ิ(ค)น(์)เพราะว่างบประมาณยังเพิ่งผ่านสภา1.ม.เกษตรใกล้ๆนะครับม.เกษตร2.ติดต่อไว้ที่ม.นครพนมนะครับก็จะพาพวกเราไปไหว้พญานาคด้วยไปดูสิเขาทำอย่างไรกัแล้วก็ที่มข.3แ(ื)ล(อ)้(อ)ว(า)ถ(จ)้(บ)อาจิ(ค)น(์)เราเหลือพออาจจะพาไปที.สารข(ค)ามนะครับ3ที่ต(ะ)่(ค)อ(ร)ม(ั)า(บ)มาดูควาปลอดภัยระบบคอมพิวเตอร์เป็นอย่างไความหมายนะครับเป็นอย่างไรครับความหมายเขาบอกหลักการรักษาความมั่นคงปลอดภัยเขาบอว(ค)่(ื)า(อ)สิ่งที่ทุกค้นหาการบุกรุกจากผู้ไม่ประสงค์ดีนะครับเราใช้คำว่าผู้ไม่ประสงค์ดีนะครับต่อระบบคอมพิวเตอร์ของเราเราเคยได้ยินคำนี้ไหมครับค(ง)ำ(ๆ)นี้(ม)hackerเป็นอย่างไรครับhackerเป็นโจรสัปดาห์ที่แล้วผมให้ไปค้นอาชญhackerเป็นคนดีไหมก(h)เ(a)ก(c)อ(k)ร(e)์(r)มีใครอยากเป็นhackerบ้างยกมือมีไหมhackerนี่hackerเขาบอกเป็นผู้ที่ไม่ประสงค์ดีกับระบบคอมพิวเตอร์ของเราชอบเจาะระบบชอบทำน(า)์(ย)ข้อมูลไปเอาข้อมูลความลับของคนอื่นมานะครับไปโจรกรรมอะไรบัตรเครดงเครดิตhackerไ(ค)ซึ่งเป็นภัยต่อระบบคอมพิวเตอร์ของเรานะครับแต่จริงๆแล้ความหมายจริงเราไม่ได้มองที่hackerอย่างเดียวนะครับมองที่ไหนครับต้องพูดถึงเกี่ยวกับระบบคอมพิวเตอร์ทั้งหมดที่อยู่ในชีวิตประจำวันของเรเช่นอะไรครับเดี๋ยวร(h)ย(i)์(g)ไ(h)ฮ(l)ไ(i)ล(g)ท(h)์(t)ให้ดูครอบคลุมถึงการรักษาความลับถามว่าในคอมพิวเตอร์เราเรามีความลับไหมมีไหมครับใครชอบเอาความลับมาใส่คอมพิวเตอร์ไว้บ้างใช่ไหมทั้งe-mailทั้งอะไรต่างๆใช่ไหมเราเก็บไว้ในคอมพิวเตอร์หมดเลยก็คือเราต้องเก็บความลับดังนั้นความมั่นคงความปลอดภัยก็จะเกี่ยวับความลับเราเคยดูหนังฝรั่งเยอะๆใช่ไหมทำไมชอบเจาะระบบจังเลยใช่ไหมเจาะระบบรัสเซียตอนนี้เป็นอย่าื(ฐ)อ(ฯ)เงียบๆไปเลยปล้นร้านทองใช่ไหมข่าวม(ไ)ั(ป)น(เ)ก(ล)ล(ย)บ(น)ไ(ะ)ป(ค)เ(ร)ล(ั)ย(บ)กับอะไรนะล(ร)ก(ค)ใหม่มาอีกนอกจากนั้ก็จะกล่าวถึงการรักษาความครบถ้วนสมบูรณ์ของสารสนเทศนะครับซึ่งมันก็มีตั้งแต่ฮาร์ดแวร์ระบบปฏิบัติการสิ่งต่างๆเหล่านี้จะต้องพูดถึงการรักษาความมั่นคงปลอดภัยนะครับในบทนี้จะพูดถึงว่าทำไมเราต้องมารักษาความมั่นคงปลอดภัยให้กับระบบของเราทรัพยากรสารสนเทศร(น)ส(ะ)า(ค)ท(ั)ศ(บ)ในที่นี้เราจะหมายถึงอุปกรณ์เชื่อมต่อทุกอย่างนะครับไม่ใช่ว่าคอมพิวเตอร์อย่างเดียวเช่นอะไรครับเช่นอะไรเอ่ยโทรศัพท์มือถือใช่ไหมร(ใ)ั(ช)บ(่)อะไรอีกสายlanเมาส์คีย์บอร์ดเมาส์อะไรที่เชื่อมต่อได้นี่นะครับกล้องใช่ไหมอย่างห้องเรามีกล้องทุกตัวเลยนะครับมีไมโครโฟนเราต้องรักษาให้หมดเราเคยเห็นในหนังใ(ห)ช(็)่(น)ไหมเราจะไปเปิดอะไรนะเปิดสารคดีดูเ(ป)ป(ร)ิ(า)ด(ก)ไ(ฏ)ป(ว)ด(่)ู(า)เปิดขึ้นมาเป็นอีกเรื่องหนึ่งทเขาไปhackระบบใช่ไหมท(เ)ี(ค)่(ย)เห็นในหนังนี่คือเกี่ยวข้องกับความมั่นคงทั้งนั้นเลยนะครับซึ่งทรัพยากรสารสนเทศนะครับก็กล่าวถึต่างๆดังต่อไปนี้ครับ1.องค์ประกอบที่เกี่ยวข้องกับทรัพยากรสารสนเทศคือ1.คือเรานี่ล่ะตัวเราเองเราเกี่ยวข้องอย่างไรเช่นผู้ใช้งานผู้ดูแลระบบมีความสำคัญต่างกันไหมครับadminกับuserต่างกันไหมไม่บ่ตอบว่าไม่บผู้ใช้อะไรก็ใช้ทั่วๆไปaน(d)ะ(m)ค(i)ะ(n)ก็สามารถดูแลระบบควบคุมได้ทั้งหมดแต่อา(น)จ(น)จ(ี)ะ(้)มีแต่อย่าลืมว่าทำไมเขาถึงบอกว่าองค์ประกอบของทรัพยากรสารสนเทศที่จะมีผลใ(ต)ห(่)้(อ)ความมั่นคงและปลอดภัยเพราะคนก็คือคือคนใช่ไหมคนคือคคนเรามีชีวิตจิตใจถูกไหมไอ้ตาลก็บอกอยากจะรวยอยากจะมีเครื่องบินจ(j)็(e)ท(t)ส่วนตัวใช่ไหมตาลคืคนเกิดความอะไรครับเกิดความโลภอยากมีชื่อเสียงเป็นแนวความคิดทางการเมืองนะครับถ้าเราไปเจาะระบบหรือเรา...ร(ม)ือว(ก)่(ั)า(บ)เช่นสมมุตินะตัวอย่างนี้คือสมมุติเช่นอ้นเป็นอ(a)ด(d)ม(m)ิ(i)น(n)เป็นผู้ดูแลระบบบังเอิญว่าอ้นบอกมีคนมาจ้างอ้นข(า)ร(้)ห(น)ั(ๆ)ส(ๆ)ขอระบบหน่อยขอรหัสผ่านหน่อยถ้าอ้นทำได้อาไปเลยร้อยล้านนี่คืองค์ประกอบแรกที่เสี่ยงต่อการปลอดภัยเราเห็นไหมครับว่าทำไมประเทศไทยณปัจจุบันหรือทั่วโลกณปัจจุบันทำไมเวลาที่เราเล่นโปรแกรมต่างๆในระบบเครื่อข่ายเขาจึงให้เราพิสูจน์ตัวตนสมัยก่อนรุ่นอาจารย์เรียนไม่มีนะครับใครจ(า)ะ(ก)เข้าเข้าอยากโพสต์ด่าใครด่าเลยครับไม่มีใครรู้แต่ปัจจุบันเป็นอย่างไรครับรู้หมดเลยครับอ(า)ย(เ)่(ก)า(ิ)ง(ด)ไอ้กิวบอใจดีกิล(ย)็(ว)ใหรหัสของไอ้อ้นใครก็ไม่รู้แต่พิสนะครับนี่คืออันที่1องค์ประกอบที่1นะครับองค์ประกอบอันที่2และอุปกรณ์เชื่อมต่างๆนะครับอย่างที่เราบอกเมื่อกี้เช่นคอมพิวเตอร์นะครับtablet,sส(m)ม(a)า(r)ร(t)์(p)ต(h)โ(o)ฟ(n)น(e)นะครับซึ่งมีการรับข้อมูลประมวลผลแสดงผลและเชื่อมต่อบนเครือข่ายได้อาจทำให้เกิดความไม่มันคงเกิดขึ้นได้นะครับแต่ถ้าใช้อยู่คนเดียวถามว่าจะเกิดความไม่มั่นคงปลอดภัยกับอุปกรณ์เช่นเราใช้อยู่คนเดียวเดินไปเดินมาไม่ได้เล่นlineไม่ได้ต่อเชื่อมอินเทอร์เน็ตความมั่นคงปลอดภัยมีไหมครับมีไหมมีนะครับในระดับหนึ่งแต่ถ้าเครื่องหายเมื่อไรเป็นอย่างไรครับนั่นคืออีกเรื่องหนึ่งใช่ไหมในทีนี้เขาก็บอกว่าอุปกรณ์ฮาร์ดแวร์ต่าว(ๆ)ก็ส่งผลให้เกิดความไม่มั่นคงปลอดภัยเช่นการถูกโขมยการถูกhแ(a)ฮ(c)ก(k)ใช่ไหมเช่นเราเดินผ่านเราใช้อินเทอร์เน็ตใช้เครือข่ายอยใช่ไหมคนเราส่วนใหญ่ชอบเหลือเกินเอาอะไรยัดใส่อะไรครับมือถือใช่ไหมตอนนี้เหมือนบางคนเคยเห็นไหมครับเช่นเครื่องเสียเราทำอย่างไรซ่อมเองไหมเข้าร้านถ้าเราซ่อมเองเราก็ซ่อมเองใช่ไหมแต่ส่วนใหญ่ซ่อมไม่เป็นไปเข้าร้านเป็นอย่างไรครับความลับอะไรต่างๆอยู่ในเครื่องหมดเลยถ้าเกิดร(ไ)า(ป)เจอร้านที่ดีก็ดีไปแต่ถ้าเกิดไม่ดีมันไปเห็นอะไรเข้าเป็นอย่างไรครับคนรู้ทั้งโลกนะครับนี่คือความเสี่ยงนะครับองค์ประกอบที่3ซอฟต์แวร์นะครับซอฟต์แวร์ซอฟต์แวร์เป็นอย่างไรครับซอฟต์แวร์ที่พัฒนาขึ้นมักมีข้อบกพร่องที่เกี่ยวข้องกับความมั่นคงปลอดภัยเพราะเราพัฒนาขึ้นมาเราไม่ได้มองถึงขนาดนั้นแต่การพัฒนาซอฟต์แวร์ส่วนใหญ่นะครับเราจะมองในเชิงบวกเราไม่มองใ(ึ)น(ง)เชิงลบนะครับเช่นเราวิเคราะห์เราพัฒนาเสร็จแล้วไปใช้งานจริงเราก็ไม่ค่อยสนใจอะไรมากมายใช้ไปใช้ไปเสร็จใช้ไม่ได้ปรับปรุงแก้ไขแต่ถ้าเป็นระบบที่ไม่ใหญ่เ(ี)ป(ผ)็(ล)น(ก)ระใช่ไหมเช่นโปรแกรมซื้อขายน้ำมันในปัมหลอดมันก็ไม่มีอะไรมากเงินหมุนเข้าไม่ไดกี่บแต่ถ้าเป็นระบบใหญ่ๆที่ใช้ซอฟท(ต)์แวร์ใหญ่ๆเขียนเป็นอย่างไรครับความเสี่ยงต่อความมั่นคงสูงไหมสูงมากนะครับเหมือนทำไมซอฟต์แวร์ซอฟต์แวร์ระบบปฏิบัติการเรารู้ไหมครับว่าosตัวไหนที่hackerชอบที่สุดอ้นรู้ไหมเจอปั๊บแ(ย)ล(.)้(.)ว(.)นอนไม่หลับอยากจะhackแ(ย)ฮ(า)hacๆ(k)windown(s)นะครับของม(m)โ(i)ค(c)ร(r)ซ(o)อ(s)ฟ(o)ต(f)์(t)ออกมาเมื่อไรแ(อ)ต(ย)ล(ุ)ะ(ก)คนน(.)ี(.)่(.)ลงขันกันเลยล(ต)ง(ี)อย่างเดียวเ(ื)ล(อ)ย(h)แ(a)ฮ(c)ก(k)เข้าไปในระบดังนั้นก็เลยมีopensourh(c)eo(บ)องค์ประกอบอันที่4ที่เกี่ยวกับา(ท)ม(ร)ม(ั)ั(พ)่(ย)น(า)ค(ก)ง(ร)สารสนเทศที่ทำให้เกิดผลกระทบนะครับก(ต)ั(่)บ(อ)ความมั่นคงปลอดภัยของคอมพิวเตอร์ก็คืเขาบอกว่าข้อมูลนั้นนะครับองค์เป็นผู้สร้างขึ้นประมวลผลและรับข้อมูลทรัพยากรนี้จึงเป็นเป้าหมายของการโจมตีของผู้ไม่ประสงค์ดีเช่นการแก้ไขข้อมูลโดยไม่ได้มีสิทการเข้าไปแก้ไขรหัสผ่านนะครับเมื่อช่วงปีที่แล้วนะครับช่วงปีที่แล้วเราเคยได้ยินไหมครับโปรแกรมเรียกค่าไถ่เจอไหมอ้นเจอไหมเรียกค่าไถ่ปีที่แล้ว2ปีที่แล้วดังมากโปรแกรมนะมันจะเข้ารหัสเฉพาะโปรแกรมประเภทword,excel,powerpointที่เป็นงานของเราน่ถ้าติดโปรแกรมนี้ขึ้นมาปั๊บว(า)ล(จ)า(ะ)เปิดปุ๊บมันจะขึ้นมาเลยครับข้อมูลของคุถ้าคุณต้องกาเคยได้ยินใช่ไหมนี่คือโปรแกรมเรียกค่าไถ่ตั้งรหัสผ่านทุกอย่างนะครับเพราะถ้าเป็นสมัยก่อนนะครับย้อนไปตั้งแต่สิบกว่าปีที่แล้วนี่ซ(ื)ฟ(อ)ต(ม)์(พ)แ(ิ)ร์ส่วนใหญ่เวลาที่พวกก(h)เ(a)ก(c)อ(k)ร(e)์(r)ต่างๆมันจะไปเจาะที่ระบบปฏิบัติการเพราะอะไรครับเพราะถ้าระบบปฏิบัติการมีปัญหาปุ๊บเครื่องทำงานไม่ได้ใช่ไหมแต่ณปัจจุบันเปลี่ยนพวกไวรัสคอมพิวเตอร์พวกhackแ(e)ฮ(r)ก(พ)เ(ว)กอ์(ๆ)จะไปเจาะที่ข้อมูลเราโดยตรงนะครับเพราะถ้าเราไปเจาะที่ososเดี้ยงลงใหม่ใช่ไหมเดี่(้)ยงลงใหม่แต่ถ้าข้อมูลเช่นเราพิมพ์งาน30แผปรากฎ(ฏ)ว่าไปโดนก(h)เ(a)ก(c)อ(k)ร(e)์(r)หรือไวรัสเรียกค่าไถ่เป็นอย่างไรครับเสร็จแ(เ)ว(ย)ว(ร)ม(ว)นี้นะครับแล้วเรียกค่าไถ่เที่คนโดนมก็ไม่ได้คืนนะครับอันตรายมากองค์ประกอบอันที่5นะครับก็คือขั้นตอนระเบียบวิธีปฏิบัติขั้นตอนนี้ก็มักถูกละเลยจากผู้ที่เกี่ยวข้องทำให้เกิดความไม่ปลอดภัยขึ้นนะครับตัวอย่างเช่นองค์กรต่างๆมักมีคล้ายๆกันแต่มักละเลยความรับผิดชอบเช่นห้องเราทำงานบริษัทแห่งหนึ่งอบรมพร้อมกันเลยครับทั่วบริษัทแล้วปรากฎ(ฏ)ว่าพวกเราเอง20คนอาจจะมีคน2คน3คนที่ละเลยนะครับไม่ได้ใส่ใจมาเขาบอกพนักงานบัญชีคนหนึ่งใช้งานระบบเงินเดือนค้างไว้โดยไม่พ(็)ั(อ)กหน้าจอขณะพักเที่ยงอาจถูกผู้ไม่หวังดีไปแอบส่องแล้วเข้าไปเปลี่ยนแปลงข้อมูลเช่นเงินเดือนใบเตยเดือนนี้ติดลบ200ใบเตยเห็นพอดีเขาไม่ล็อกหน้าจอใบเตยไปเปลี่ยนใหม่เป็นบวก20,000อ(ม)ั(ุ)น(ต)น(ิ)ี(น)้(ะ)เป็นต้นผมเคยยกตัวอย่างเราใ(น)้(า)รุ่นพี่เราเมื่อประมาณสัก7-(ี)8ปีที่แล้วเกิดความไม่มั่นคงลักษณะนีระเบียบวิธีปฏิบัติเพราะพี่ของเรานั้แต่ทำอย่างไรรู้ไหมบังเอิญเขารู้จักกับเจ้าหน้าที่ในทะเบียนแล้วเจ้าหน้า่(น)เราไม่ได้แก้ให้นะก็ลักษณะเดียวกันนีครับเปิดหน้าจอไว้ไม่ได้ออกนึกออกไหมมันก็เข้าไปแก้อะไรรู้ไหมเช่นอ้นติดfมันไปแก้เป็นaเลยเป็นaเป็นb+เ(ร)ป(ท)็(ุ)น(ก)ะ(่)ไ(า)ร(ง)ปรากฏว่าอนุมัติจบเลยนะคนนีค(ล)ค(้)น(ว)น(เ)ี(ข)้(า)แ(บ)ล(อ)้(ก)ทำไมรู้บังเอิญเขาเรียกว่าบังเอิญบุญมีแต่กรรมบังหรือบาปบุญมันมีจริงพอเขาจบปั๊บใช่ไหมเขาไ(อ)เรียนไหนไม่เรียนเรียนที่นี่ครับเรียจ(า)เรียนเอกบริหารการศึกษาคงจะไม่เจออาจารย์สอนคอมพิวเตอร์ใช่ไหมไม่มีใครรู้จักบังเอิญอาจารย์พิเชญ(ท)ฐ(ร)์ไปสผมนี่ไปสอนผมก็มองหน้าอ้าวไอ้หนูแกจบด้วยหรเพราะอะไรรู้ไหมครับเพราะผมเป็นที่ปรึกษาโครงงานเจ้านี้(่)โครงงานคุณไม่ผ่านคุณจะจบไหมอ้นไม่จบแล้วจบได้อย่างไร...โครงงานก็ยังไม่สอบยังไม่เห็นข(้)อ(า)ง(ข)ค(ึ)ุ(้)ณ(น)สอบเลยปรากฏว่าไปเช็กครับมันจบจริงทุกอย่างผ่านหมดครับก็เลยไปสอบสวนขึ้นมาปรากฏว่าเป็นอ(ห)ย(ม)่(ื)า(อ)ง(น)ที่ผมว่าเกิดความละเลยอ(ใ)ง(น)เจ้าหน้าที่ของเราถามว่าเราจะทำอย่างไรล่ะเป็นเราทำอย่างไรทำง(ร)ดีเตยทำอย่างไรดีมันขายหน้าเรานะทำไมละหลวมจังเลยก็เลยไปบอกว่าหนูไปย้อนถอยหลังไปเขาก็ปรับก็ไม่จบไปปรับใหม่เขาเช็กมันมีหนูไม่ได้เรียนจริงทำไมหนูผ่ามีเกรดเรียบร้อยก็ออกนะครับนี่คือเป็นอย่งไรครับเป็นขั้นตอนระเบียบฏ(ว)ต(ธ)ิ(ี)ปฏิบัตินี่ละครับอยู่ที่คนด้วยเขาถึงบอกว่าณปัจจุบันจ(า)ะ(ร)เรียนศาสตร์ะ(ใ)ไ(ด)ร(ๆ)ก็แล้วแต่เขาจะบวกคำว่า"จริยธรรม"เข้าไปด้วยเดี๋ยวอีกปีหน้าปีหน้าไหมปอยเราปีหน้านะเรียนหรือยังยังนะผมเลยจัดวิชาหนึ่งให้พวกเราคือจริยธรรมและกฎหมายทางด้านเทคโนโลยีสารสนเทศไอ(้)ท(i)ี(t)แล้วเราทำอะไรก็ได้เพราะอย่าลืมเป็นอย่างไรครับกฏ(ฎ)หมายคอมแรงไหมแรงนะเกิดวันหนึ่งคืนดีใบเตยไม่ชอบหน้าอาจารย์พิใบเตยอาจจะติดคุกเลยนะโทษมันแรงครับเดี๋ยวจะให้ดูสไลด์สุดท้ายว่ามันแรงขมาดูอันที่6นะครับองค์ประกอบที่6คือเครือข่ายเราปฏิเสธไม่ได้ครับว่าณปัจจุบันนี้สารสนเทศทุกประเภทถูกเชื่อมต่อผ่านระบบเครือข่ายนะครับไม่ว่าเราจะใช้งานส่วนตัวหรือเฉพาะบริเวณใช้เฉพาะในวงมหาลัยใช้ของเราหรืู(ไ)่(ป)ในร้านกาแฟใช้ร้านกาแฟนี่ก(ี)็(้)คือการใช้งานเครือข่ายก็จะทำให้เกิดแชร์ข้อมูลเกิดขึ้นเสี่ยงต่อการก(ถ)ิ(ู)ด(ก)โจมตีรู้ไหมครับเราเดินเข้าร้านกาแฟamazonอ(ะ)มีอินเทอร์เน็ตฟรีรู้ไหมไม่รู้แล้วยิ่งล่าสุดเขาออกมาประกาศร้านอะไรนะร้านคาเฟ่ทุก้(.)า(.)น(.)ต้องให้ลูกค้าแสดงตัวตนเป็นอย่างไรครับเจ๊งไหมเจ๊งนะเพราะใครก็ไม่อยากเข้าเพราะไม่อยากแสดงตัวตนเหมือนเราใช่ไหมมหาลัยทำไมถึงต้องแสดงตัวตนดังนั้นอาจารย์ถึงบอกเสมอว่าอย่าใจดีเอาไปเลยรหัสผ่านpasswordนะครับไม่ได้นะครับเพราะเกิดอะไรขึ้นเราต้องรับผิดชอบเต็มๆนะครับคราวนี้มาดูหัวข้อต่อมาๆ(า)การรักษาความมั่นคงปลอดภัยเราจะทำอย่างไรครับให้มั่นใจว่าทรัพยากรที่เรามีอยู่มันถูกต้องและพร้อมใช้งานนะครับทำอย่างไรครับเขาบอกว่าเราก็สามารถจำแนกได้ดังต่อไปนี้นะครับทำอย่างไรถึงจะปลอดภัยนะครับ1.ความมั่นคงปลอดภัยเชิงกายภาพเราป้องกันแบบไหนเชิงกายภาพเขาว่าเป็นการป้องกันอุปกรณ์สิ่งของหรือบริเวณให้ปราศจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตและการใช้งานที่ไม่ถูกต้องเช่นคอมพิวเตอร์ของเราต้องทำอย่างไรครับต้องใส่รหัสผ่านนี่เปิดคอมพิวเตอร์ไม่มีรหัสผ่านห้ามใช้หากกลัวไฟตกกลัวฟ้าผ่ามีupsใช่ไหมสำรองไฟเหมือนห้องเราไม่มีใช่ไหupsแต่ห้องข้างบนห้องข้างบนเครื่องแ(m)ม(a)ค(c)เราี(น)u(่)p(ะ)s(จ)ท(ะ)ุ(ม)ก(ี)ต(u)ั(p)ว(s)ทุกตัวนะครับป้องกันความเสียหายนะครับจัดให้มีระบบดับเพลิงถามว่าเกี่ยวอะไรกับเราครับห้องเราขาดไปอันหนึ่งใช่ไหมปอยขาดไปอันหนึ่งถังดับเพลิงเผื่อไฟไหม้วันก่อนมันอะไรไฟไหม้บ่อยู่หน้า.(้)ใ(ห)ช(ม)่(้)ค(อ)่(บ)ะ(่)กลางคืนหรือ.(ว).(ั).(น)ว่าอยู่ข่อยนั่งทำงานอยู่มันดับ2ครั้งไปแล้วก็ดับเลยเราก็ว่าอะไรอยู่ๆไฟดับเห็นไหมเราต้องมีเครื่องดับเพลิงเล็กๆอยู่ในห้องเราการพิสูจน์ตัวตนก่อนการใช้งานเป็นการป้องกันความปลอดภัยเชิงกายภาพใช่ไหมครับอ(เ)ย(ช)ง(น)เราจะใช้งานอินเทอร์เน็ตในมหาauthenว(ม)ิ(ไ)ท(ม)ย(่)า(ม)ล(ี)ั(ต)ย(้)ก(อ)็(ง)พิสูจน์ตัวตถามว่าเราใช้ไหมพิสูจน์ไหมต้องพิสูจน์นะครับไม่อย่างนั้นไม่รู้แต่เราปล่อยเพราะว่าไม่อย่างั้นจะออกไปหาพี่ล่ามไม่ได้เดี๋ยวปิดเทอมซัมเมอร์ใหญ่จะให้มาดูว่าเป็นอย่างไพอเขาปล่อยก็อย่าไปทำอะไรพิเรนทร์นะไม่ใช่ว่าอยู่ๆจะด่าไอ้อ้นเลไม่ได้นะครับดูอันที่2.นะครับความมั่นคงปลอดภัยส่วนบุคคลเมื่อกี้เชิงกายภาพส่วนบุคคลเป็นอย่างไรครับเขาบอกเพื่อรักษาบุคลากรหรืผูที่ได้สิทธิ์เข้าใช้งานให้มีควาปลอดภัยนั่นแสดงว่าเขาจะกำหนดสิทธิให้แต่ละคนนั้นมีสิทธิ์ตามหน้าที่รับผิดชอบถ้างานไหนไม่เกี่ยวข้องกับตัวเองเขาก็จะไม่ให้ทำใช่ไหมครับเหมือนการเงินเราคุณก็ดูเฉพาะการเงินทะเบียนก็ดูเฉพาะทะเบียจะดูด้วยกันไม่ได้เป็นการกำหนดสิทธิ์นะครับเพื่อรักษาความปลอดภัยส่วนบุคคลอันที่3นะครับการรักษาความปลอดภัยอันที่3คือก(ว)ร(ม)ร(ม)ก(ง)ษ(ก)ค(ร)ว(ด)า(ำ)ม(เ)ป(น)ล(ิ)อ(น)ด(ง)ภ(า)ั(น)เป็นอย่างไรครับความปลอดภัยของการดำเนินงานก็คือการทำงานอะไรก็แล้วแต่กิจกรรมอะไรก็แล้วแต่ที่เกี่ยวข้องจะต้องมีการป้องกันนะครับขั้นตอนกระบวนการจะต้องมีความมั่นใจยกตัวอย่างเช่นสหกรณ์ออมทรัพย์จะต้องมีกลไตรวจสอบความป(ค)ล(ร)อ(บ)ด(ถ)ภ(้)ั(ว)ย(น)ของข้อมูลที่จัดเก็บประมวลผลอย่างไรสมาชิกทำธุรกรรมแล้วเป็นอย่างไเอกสารความลับถูกเก็บไว้อย่างไรปลอดภัยไหมทำลายเมื่อไรตามนโยบายไหลักษณะแบบนี้อยู่ในความมั่นคงและปลอดภัยของข้อมูลเราตัวอย่างเช่นเขาบอกว่าข้อสอบเช่นผลสอบพวกเรานี่ผ(้)ล(อ)สอบที่ผมใช้สอบพวกเรานี่สอบเสร็จทิ้งไม่ได้นะครับอาจารย์จะต้องเก็บไว้อย่างต่ำอย่างน้อย5ปีอาจารย์ถึงจะเอาไปทิ้งได้ึ(ห)ง(ร)จ(ื)ะ(อ)เอาไปทำลายได้ถ้าเกิดสอบปีนี้อีก3ปีใบเตยคิดได้ข้องใจของอาจารย์พิเชนทร์ตรวจจริงหรือเปล่าทำไมได้เกรดน้อยถ้ามาถามอาจารย์พิเชญ(์)แ(ต)ล(อ)้(บ)...บ(ฮ)อ(้)ก(ย)กูทิ้งแล้เป็นอย่างไรครับอาจารย์พิเชนทร์ติดคุกเพราะถือว่าเป็นเอกสารทางราชการเป็นความลับแต่ถามว่านักศึกษาขอดูได้ไหมไอ้โสขอดูได้ไหมดูได้นะครับแต่หลังจาก5ปีไปแล้วโอ.เค.ครับห(ค)ล(ุ)ั(ณ)ง(จ)จ(ะ)า(ไ)ก(ป)5(เ)ป(ผ)ี(า)แ(ท)ล(ิ)ว(ง)เ(ค)ร(ุ)า(ณ)จะไปเ(ส)ผ(ล)ทิ้งก็แล้วแต่เรานะครับนี่เป็นระเบียบตามนโยบายด้วยนะครับที่เขาบอกว่าทำลายตามนโยบายที่กำหนดแบงก์เก่าห(อ)ะ(ย)แ(่)บ(า)์(บ)พ(ง)ั(ก)น(์)เก่าแบงพันเก่าขาดครึ่งหนึ่งใช้ได้ไหมใช้ได้ไม่ได้ขาดครึ่งหนึ่งใบเตยบอกว่าใช้ไแบ่งครึ่งแบงพันทุกแบงเลยจากพันหนึ่งเป็น2,000พันะ(ง)เขาจะดูด้วยนะครับว่าแบงก์ที่เสียเ(่)ส(ม)ี(ั)ย(น)เสียแบบไหนปลวกกินหรืก็ไปแลกใหม่อะไรใหม่ได้นะครับแต่ไม่ใช่ว่าไปแบ่งครึ่งง(ๆ)ๆแล้วก็ไอ้โสครึ่งหนึ่งแ(ง)ล(ไ)้(อ)ว(้)ก(ใ)็(บ).(เ).(ต).(ย)ครึ่งหนึ่งโอ้โห(ฮ)นะครับเจ๊งพอดีอันที่4การรักษาความมั่นคงปลอดภัยของคอมพิวเตอร์ของการสื่อสารของการสื่อสารก็คือเน้นที่ไหนครับช่องทางของการสื่อสารโดยดูที่อุปกรณ์ต่างๆในระบบการสื่อสารว่ามันโอ.เค.ไหมม(ไ)ั(ม)น(่)โอ.เค.การเข้ารหัสเป็นอย่างไรการตรวจจับ-ข้อมูลเป็นอย่างไรตัวอย่างเช่นเ(ค)ป(ร)็(ั)น(บ)อยง(น)ร(ห)ค(ม)ร(น)ั(่)บ(ะ)accesspointเชื่อมต่อกันswitchเป็นอย่างไรโอ.เค.ไหมนะครับเพราะบางคนเห็นแก่ของถูกเป็นอย่างไรครับฟ้าผ่าเปรี้ยงลงมาที่อาคาร13เป็นอย่างไรครับไหม้หมดเลยเ(ี)ข(่)้(ก)า(็)ไม่ได้อันที่5นะครับความมั่นคงปลอดภัยของเครือข่ายเมื่อกี้อุปกรณ์นะครับ5ของเครือข่ายเครือข่ายที่ใช้ของเราเป็นอย่างไใช้คนเดียวไหมหรือใช้ย่อยๆใช้เครือข่ายของใครทำไมเน็ตมหาวิทยาลัยเราช้าจังเพราะอะไรนี่นะครับความมั่นคงของเครือข่ายทำไมเขาถึงบอกว่ตอ์(น)ไ(น)ป(ี)ไ(้)ว(ท)้(ำ)ท(ไ)ี(ม)ศูนย์คอมพิวเตอร์ต้องserverไปไว้ที่ศูนย์คอมฯเพื่อป้องกันความปลอดภัยนะครับถามว่าhackerต้องการที่จะเข้าไ(ม)ป(า)เจาะระบบท(ข)ี(อ)่(ง)ราชภัฏสกลนครไหมอยากไหมถ้าเป็นผมผมไม่อยากนเจาะแล้วได้อะไรครับได้อะไรใบเตยเขาไม่ค่อยเจาะหรอกครับในสถานศึกษาโน่นเขาไปเจาะไหนครับธนาคารอย่างนี้ธนาคารต้องมีระบบการรักษาความปลอดภัเยอะแยะมากมายเดี๋ยวผมจะพาไปดูเช่นม.นครพนมเขาทำอย่างไรม.เกษตรเขาทำอย่างไห้องสมุดขอนแก่นม(น)ข(ี).(่)น(ม)ี(ข)่(.)เขาทำอย่างไหรืออย่าง..(ี).(่)เขาทำอย่างไรให้เขาอธิบายให้เราดูเห็นไหมครับทำไมต้องพิสูจน์ตัวตามสบายนะครับแม้แต่เน็ตบ้านเราก็ต้องพิสูจน์ตัวตนไหมพิสูจน์ไหมต้องพิสูจน์ไม่พิสูจน์ใช่(้)ไม่ได้นะครัทุกอย่างที่เราใช้งานมันอยู่ในระบบทั้งหมดดังนั้นเราอย่าไปโพสต์อะไรทำอะไรไม่ดีนะครับเขารู้หมดนะครับคราวนี้มาดูความมั่นคงปลอดภัยของเขาบอกว(่)ก(อ)รักษาความลับความครบถ้วนสมบูรณ์ของข้อมูพร้อมใช้งานก็ต้องมีขบวนการสร้างการประมวลผนะครับจะส่งไปหาเราส่งแบบไหนรับอย่างไรมีขบวนการวิธีการแบบไหเราต้องดูตรงนี้ด้วยไม่ใช่ว่าศ(ง)ใช่ไหมบางคนไปโพสต์ผิดกลุเคยโพสต์ผิดกล่(ุ)ุ(่)มไหมโพสต์มาแล้วตายแล้วเราโพสต์ผิดกลุ่มบางคนทำอะไรก็ต้องถ่ายรูปต้องไ(l)ล(i)ก(k)์(e)ต้องให้ดูพวกเราเป็นไหมครับไปกินข้าวกว่าจะได้กินโอ้โห(ฮ)เดี๋ยวก(พ)่อน(ว)พ(ก)่อรอแป็(๊)บหนึ่งอะไรลูกเดี๋ยวหนูถ่ายก่อนแล้วอัพ(ป)ไอจีกว่าจะได้กิคราวนี้มาดูหลักการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ซึ่งมีองค์ประกอบหลักๆ2หลักการดังนี้1.หลักการพื้นฐานนะครับหลักกาควาปลอดภัยหลักการพื้นฐานมีอะไรบ้างครับซึ่งหลักการพื้นฐานนั้นจะต้องทำตามนะครับเราจะเห็นว่าทุกอย่างที่เราทำณปัจจุบันนี่(้)เราไม่ได้คิดเองนะครับเป็นแนวนโยบายจากระดับประเทศใช่ไหมครับบัตรประชาชนเราอย่างนี้เ(ส)่(ั)อ(ย)ก่อนเป็นอย่างไรครับเป็นอย่างไรสมัยก่อนตอนนี้ถ่ายรูปไม่ยิ้มมันก็ไม่ถ่ายให้เราผมไปถ่ายบัตรประจำตัวล่าสุดเกิดอะไรขึ้นู(ก)้(็)ห(ม)ม(่)ต(็)ย(จ)มันบังคับให้ขย(ม)ยิ้จะยิ้มขนาดนี่แยิ้มจนกว่ามันจะพอใจมันถึงถ่ายให้เรานะครับก็เลยถามว่าตกลงนี่แกแกล้งฉันใช่ไหมนี่เป็นลูกศิษย์ไงที่สอนจัดเต็มมันเยอค่อนข้างจะดื้รุ่นพี่เราพอได้โอกาสเขาให้ยิ้มนะครับไม่ให้หน้าบูดมาดูอันที่1นะครับหลักการพื้นฐานนะครับการรักษาความลับนี่ทำให้เกิดขึ้นในระบบสารสนเทศของเรานะครับต้องมีการรักษาความลับก็คือมันจะเป็มาตรการกับการรักษาความลับของสารสนเทศที่ถูกประมวลผลและส่งต่อล(ไ)ะ(ป)จัดเก็บมันต้องมีกระบวนการนะครับแต่ละอย่างจะแตกต่างกันเห็นไหมครับทำไมว่าทุกวันนี้เขาบอกว่าบัตรประชาชนบัตรเดียวเป็นอย่างไรครับใช้ได้ทุกทีใช้ได้ทุกอย่างและจะต้องมีการจัดเก็บที่เป็นมาตรฐานท(ก)ี(า)่(ร)ป(ี)็(ย)น(ว)ม(ก)า(ั)ต(น)ร(เ)ฐ(ช)า(่)ม(ข)ต(บ)ร(อ)า(ว)ร(่)เ(า)ด(น)ย(่)ว(เ)ก(ช)ั(่)ใ(ก)ช(ษ)่(า)ไ(ค)ห(ว)ม(า)ค(ม)ร(ล)ับที่สำคัญโดยเฉพาะในโรงพยาบาลถูกไหมเช่นบอกอาจารย์พิเชษ(ท)ฐ(ร)ไปตรวจเลือดตรวจทุกอย่างเขามาบอกให้คนอื่นรู้ไหครับบอกไม่ได้ครับผิดกฏหมายเป็นสิทธิ์ของคนไข้นี่คือลักษณะของหลักการพื้นฐานในการรักษาความมั่นคงปลอดถ(ภ)ัยในระบบคอมพิวเตอร์คือต้องรักษาความลับแต่ทั้งนี้ทั้งนัก็ขึ้นอยู่ที่ใครอีกที่คนใช่ไหมคนที่ทำผมเคยจำได้มี...ใครล่ะลูกศิษย์เราทำงานที่โรงพยาบาลค่ายกิ(ณ)จ(์)และ(ว)ปรากฎ(ฏ)ว่สุขภาพที่โรงพยาบาลไ(่)ข(า)้(ย)ิ(ณ)จ(์)แล้ว...มีอาจารย์คนหนึ่งโรคเอดกำลังดังไปตรวจบอกว่าพบว่าอาจารย์คนหนึ่งเป็นโรคเอแล้วมันมาเปิดเผยทั่วมหาวิทยาลัยเรานึกภาพสิจะเกิดอะไรขึ้นตายพอดีอาจารย์คนนั้นใช่ไหมเพราะเขาบอกเป็นเอดส์อันนี้คือตัวอย่างเราต้องรักษาความลับหลักการพื้นฐานอันที่2นะครับการรักษาความครบถ้วนสมบูรณ์ของสารสนเทศเช่นอะไรครัยกตัวอย่างเช่นแก้ไขไฟล์ส่งผ่านเข้าเครือข่ายแล้วเราต้องตรวจสอบได้ว่าใครเป็นคนแก้ไขแก้ไขเมื่อไหร่นึกออกไหมนี่คือความครบถ้วนของข้อมูลนะครับหลักการพื้นฐา3การรักษาความพร้อมเป็นอย่างไรครับการรักษาความพร้อมหมายความว่าสารสนเทศเราต้องมีความพร้อมใช้งานอยู่เสมอมีความสมบูรณ์และไม่พอรักษาความลับก็ต้องได้และ(ว)ก็พร้อมใช้งานได้ตลอดเวลาเช่นขอยกตัวอย่างเช่นใช้ง(ด)า(้)น(ต)ไ(ล)ด(อ)้(ด)24ชั่วโมงเช่นบัตรatmเราจะสามารถกดบัตรอ(a)็(t)ม(m)ได้เฉพาะเวลา08.00.16.00น.ใช้ไหมอ้นไม่ใช้หรอกครับถูกไหมนี่คือต้องมีความพร้อมนะครับเหมือนเซเว่นอ(ม)ิ(ค)เ(ร)ล(ั)่(บ)เป็นอย่างไรครับเปิดตลอด24ชั่วโมงข้อมูลทุกครั้งพวกเราสังเกตไหมครับทำไมมันมีเสียงเขาทำอะไรเสียงติ่(๊)งหน่องเขานับคนเข้านับคนออกทำไมเขารู้ว่าตลาดบ้านธาตุจึงต้องมีเซเว่นทำไมหน้าม.กับฝั่งตรงข้ามหน้าม.2คนเข้าเยอะเขาใช้การนับนะครับสมัยก่อนน(ๆ)ก่อนเซเว่น2ที่จะเปิดนะครับเขาไ(ม)ป(า)จ้างนักศึกษาเรานักศึกษารุ่นพี่เรานีล่ะเขาให้วันละ300ไม่มานั่งกดมานั่งกดตัวนับก(่)ด(า)ต(ไ)ั(อ)ว(้)น(เ)ั(ด)บ(ิ)ท(น)ี(ผ)เ(า)ด(น)ิ(ไ)น(ป)ผ่านๆ(า)อยู่หน้าม.มีกี่คนเขากดอยู่ประมาณเดือนหนึ่งแล้วเอาไปประมวลผลว่ามีคนเดินผ่านไปผ่านมาเดือนหนึ่งประมาณ1(ณ)แสนคนเราจะขายอะไรดีฝั่งตรงข้ามเหมือนกันนะครับเพราะผมเคยเล่าให้ฟังทำไมเซเว่นขายกล้วยหอมได้ผมยังคิดในใจนะผมหัวเราะในใจผมเห็นกล้วยหอมมันเอามาขายให้ใครกินปรากฏว่เป็นอย่างไโครตขายดีเลยลูก9บาทโอ้โห(ฮ)มันมาจากอะไรรู้ไหมมันมาจากการนับมันมาจากการดูพฤติกรรมของคนเราไม่กินซาลาเปซาลาเปาขนมจีบเพราะมันถามทุกวันต(เ)อ(ร)น(า)เข้าใช่ไหมรับขนมจีบพูดอยู่2-3วันอะไรเอามาลองสักอันสิสังเกตอะไรครับอะไรsheltที่อยู่ข้างบนนั่นแสดงว่า...ขายไม่ดีเราจะเห็นว่าเซเว่นทุกเซเว่นเขาจะม(ห)่(ม)เขาจะไม่ซ้ำเดิมครับสังเกตนะ...เขาเอาหลักการทุกอย่างเหล่านี้ครับเอามาใช้ถามล(ว)ั(่)ก(า)การรักษาความมั่นคงปลอดภัยของเซเว่นนี้ดีไหมเซเว่นโดนขโมยของไหมโดนประจำโดนทุกวันแตเขาประกันความเสี่ยงไว้เรียบร้อยแล้วม(ั)า(บ)ดูอันต่อไปหลักการพื้นฐานความมั่นคงปลอดภัยของเรานะครับร(อ)า(ั)ว(น)นี้มาดูอันที่2หลักการพื้นฐา2หลักการอื่นๆที่เกี่ยวข้องกับความมั่นคงปลอดภัย1.ช่องโหว่ช่องโหว่คือความถ(บ)ู(ก)ก(พ)ต(ร)้(่)องหรืที่มีต่อทรัพยากรสารสนเทศโดยเป็นผลมาจาค(ก)ว(แ)า(บ)ม(บ)ป(แ)ด(แ)ภ(ว)ั(ร)ย(์)กระบวนการทำงานและการบำรุงรักษาคือเกิดจากความบกพร่องหรือจุดอ่อของฮาร์ดแวร์การผลิตการสร้างการว(อ)ิ(อ)เ(ก)ค(แ)ร(บ)า(บ)ะ(ก)ห(า)์(ร)ก(ว)า(ิ)ร(เ)อ(ค)อ(ร)ก(า)แ(ะ)บ(ห)บ(์)ตัวนี้คือเกิดช่องโปลอดภัยในข้อมุ(ู)ลของเราช่องโหว่นั้นนะครับของระบบปฏิบัติกพวกเบราว์เซอร์อย่างนี้3ตัวอย่างของช่องโหว่งoswindowsn(น)มันมีช่องโหว่ั(า)งไง(น)เคยเห็นไหมเคยสังเกตไหมwindowsเราหนูไม่รู้เราใช้ของเถื่อเราเลยไม่ค่อยรู้ถ้าเราใช้ของแท้เราจะเจอบ่อยอันนี้ื(ก)อ(็)รู้กันใ(ต)น(่)พวกเรานะกับพี่ล่ามรู้กัถ้าเราไปปใช้ของแท้ปุ๊บเราจะเจอพวกนี้ไปหมดเลยครับแต่บังเอิญเราไปใช้ของละเมิดลิขสิทธิ์มันก็เลยไม่ค่อยมีนะครับเหมือนเบราว์เซอร์เราทันโปรแกรมเบราว์เซอร์netscapenetx(s)capeรุ่นเราไม่น่าทันนะครับเบราวเซอร์นี่(ฮ)สุดยอดมากเลยครับสามารถที่จะเขียนบนโปรแกรมได้เขียนhtmlได้เปิดตัวออกมาเวอร์ชันแรกแรงมากieของอะไรนะmicrosoftหายไปเลยสุดท้ายเป็นอย่างไรครับไม่รู้อยู่ไหนnetscapeไปไหนไม่รู้โดนmicrไ(o)ม(s)โ(o)ค(f)ร(t)ฟ(เ)ท(อ)์(า)ไ(เ)ม(ล)โ(ย)ครmicrซ(o)อ(s)ฟ(o)ต(f)์(t)เขารวยส(ด)ิ(้)อะไรก็แล้วแต่ที่จะเป็นคู่แข่งmicrosoft,microsoftซื้อเลยขอซื้อเลยครับเอามาขายไหมพันล้าnex(t)scapeเขากลายเป็นตำนานไปเลยเหมือนโปรแกรมการสร้างบทเรียนคอมพิวเตอร์ช่วยสอนaอ(u)อ(t)โ(h)ต(o)้(r)แ(w)ว(a)ร(r)์(e)เคยได้ยินไหมเราก(ม)็(่)เคยได้ยินนะโดนซื้อเหมือนกัเดี๋ยวปีนี้นะครับเทอมหน้าเราจะต้องเริ่มนะร(ฝ)ั(า)บ(ก)พี่ปอยเราจะต้องเริ่มคิดหัวข้อในการจะทำโครงงานนะครับวางแผนนะครับว่าจะทำอะไรเหมือนรุ่นพี่เราท(ผ)ำ(ม)ให้เป็นคู่นะครับรุ่นเราก็เป็นคู่ได้แต่เป็นคู่แบบมีเงื่อนไขเช่นเพื่อนหูกับหูได้หูดีกับหูได้ถ้าจะเดี่ยวต้องเดี่ยวของหูดีนะครับประสบการณ์ปี4คนที่ทำเดี่ยวปี4ค่อนข้างมีปัญหานะครับเพราะไปไม่ค่อยรอดก็ฝากพวกเราเทอมหน้าปอยา(ะ)ฝากย้ำน้องด้วยคิดหัวข้อซึ่งหัวข้อเราเราจะไม่ให้ทำอะไรนอกกรอบเยอะเช่นเราจะทำสื่อการเรียนการสอนนะครับไม่ว่าจะเป็นcaie-learningไม่ว่าจะเป็นสื่อการเรียนรู้ไม่ว่าจะเป็นการ์ตูนanimation3d,4d,2dอะเตื(ี)อ(ย)น(ม)ไวนะครับื(่)อนไ(ห)้(่)นะครับมีลักษณะสำคัญอยู่3ลักษณะดังนี้1.ช่องโหว่ที่เกี่ยวข้องกับฮาร์ดแวร์หมายถึงอะไรครับช่องโหว่เกี่ยวกับฮาร์ต(ด)แวร์เช่นอะไรครับเขายกตัวอย่างเช่นช่น(ห)ช(ว)องโ(ร)ว(ข)่(อ)ขายปลีกครบวงจรเอาหนังสือตัวนี้มาแล้วมาอ่านอันนี้เขาแปลมาจากภาษาอังกฤา(ษ)งงเลยครับระบบขายปลีกครบวงจรซึ่งส่งผลให้ผู้โจมตีสามารถใ(ย)ช(ข)บัตรเครติดของผู้ใช้บริการได้เป็นต้นคืออะไรครับเช่นผมไปรูดบัตรนึกออกไหมมีบัตรเครดิตเอาไปรูดบัตรแล้วมีเครื่องรูดบัตข้อมูลของเราใ(อ)ช(ย)ไ(น)ห(ี)ม(้)ช่องโหว่ของฮาร์ดแวร์หรือตอ(้)ย(a)ู(t)่(m)ช่วงหนึ่งเราเคยได้ยินไหมที่เราไปกดบัตรatmครับมีคนจ(ไ)ะ(ป)กดแทนเรเกี่ยวกับฮาร์ดแวร์นะครับช่องโหว่ที่2เกี่ยวข้องกับซอฟต์แวร์ที่ทำให้เกิดความไม่ม้(ั)่นคงปลอดภัยขึ้ซอฟต์แวร์อย่างที่เรายกตัวอย่างไปเมื่อกี้ครับของระบบปฏิบัติการเช่นwindowsเป็นนี่(บ)เช่นopensourceก็เกิดการโจมตีขึ้ซอฟต์แวร์ที่เป็นของม(m)โ(i)ค(c)ร(r)ซ(o)อ(s)ฟ(o)ต(f)์(t)เป็นที่หมายปองของhackerนะครับชอบเหลือเกินนะครับอยากจะเจาะนะครับอันน(ท)้(2)คือ2ซอฟต์แวร์ครับ3ที่เกี่ยวข้องกับการบริหารจัดการข้อมูลก็คือช่องโหว่ที่เกี่ยวข้องกับการเก็บข้อมูลในรูปแบบดิจิทัลและไม่ใช่แบบดิจิทัลเป็นอย่างไรครับเขายกตัวอย่างให้เราดูเช่นหากองค์กรหรือบุคคลจัดเก็บข้อมูลไม่เหมาะสมเมื่อข้อมูลรั่วไหลออกไปก็จะส่งผลกระทบต่อการถูกโจมตีนะครับเช่นวันดีคืนดีเจ้ากิวไปอะไรก็ไม่รู้ไปเล่นกีต้(ร)า(์)ไปร้องเพลงคึกอะไรก(ม)็(า)ไม่รู้ถอดเสื้อให้ไอ้อ้นถ่ายคลิป้(ส)ว(ม)ก(ม)็(ต)เ(ิ)ก(น)็(ะ)บ(ๆ)ไ(แ)ว(ล)า(ว)เก็บไว้ในคอมพิวเตอร์เป็นอย่างไรวันดีคืนดีไอ้อ้นหมันไสเกิดอะไรขึ้นกิล(ว)ก็เสร็จเหมือนกันใช่ไหมกิพ(า)ะ(ร)ฉะนั้นข้อมูลต้องเก็บไว้อย่าให้มันรั่วไหลอันที่4.หัวข้อต่อมานะครับหลักการอื่นๆที่เกี่ยวข้องกับความมั่นคงปลอดภัยก(ุ)็(ก)ื(า)อ(ม)ที่คราวที่แล้วให้ไปหาค้นรายงานนั่นล่ะนะครับภัยคุกคามคืออะไรครับคือบุคคลหรือผู้ใดก็ตามที่...อาศัยประโยชน์จากช่องโหว่เข้ามาทำลายความมั่นคงของข้อมูลเราซึ่งภัยคุกคามจำแนกได้4ลักษณะคือ1.การดักจับนะครับการดักจับเป็นอย่างไรครับการดักจับเหมือนการดักจับปลาไหมดักจับข้อมูลครับเขาบอกว่าการดักจับก็คือเหตุการณ์ที่ผู้ไม่ประสงคเข้าถึงข้อมูลหรือรับข้อมูลโดยปราศจากสิทธิ์ที่ถูกต้องเช่นอะไรครับเช่นการดักรับดับจับผ(ม)้(่)ข(ู)อ(ร)ม(ะ)ู(บ)ล(บ)เครือข่ายทางคอมพิวเตอร์หรือการแอบอ่านข้อมูลจากหน้าจอของเพื่อนหรือการแอบฟังนี่เป็นการดักรับนึกออกใช่ไหมครับเช่นใบเตยกำลังทำข้อมูลอยู่เผลอหลับไอ้ตาลเดินผ่านมาพอดีเสร็จไอตาลเลยแอบฟังดักดูหน้าจอดักรับผ่านเครือข่ายเช่นปลอมแปลงipตัวเองเป็นของfacebookคนอื่นแล้วไปบอกยืมเงินเพื่อนอย่างนี้เอ(ป)า(็)ะ(น)ค(น)ร(ึ)ั(ก)บ(อ)ั(ห)น(ม)ท(น)ี่2(ั)ร(ค)ข(ร)ด(บ)จ(อ)ง(ท)ห(ี)ว(่)ะ(2)การขัดจังหวะเป็นอย่างไรครับเช่นนี่การตัดสัญญาณเครือข่ายการลบไฟล์ข้อมูลการทำลายคอมพิวเตอร์เราเรียกว่าเป็นการขัดจังหวะของผู้ไม่ประสงค์ดีกระทำกับข้อมูลของเราเช่นเขายกตัวอย่างเช่นการตัดสัญญาณเครือข่ายมันเกี่ยวข้องอะไรกับการขัดจังหวะเรานึกออกไหมนึกออกไหมเช่นใบเตยบอกใบเตยจะส่งข้อมูลหาไอ้ตาลคลิกปั๊บโสดึงสายเลยอย่างนี้คือผ่านสายน(้)ะ(า)สมมุติผ่านสายนะข้อมูลถึงไหมเตยไม่ถึงนี่ขัดจังหวะหรืผ่านไ(w)ว(i)ไ(f)ฟ(i)สมมุติwifiว่าเตยคลิกปั๊บไอ้โสเ(้)า(น)ค(8)้(ป)อนม(ด)า(์)ทุบเลยนึกออกไหมทุบaccesspoแ(i)ต(n)ก(t)ตุบตบ(ั)พ(๊)อ(บ)จะส่งอ้(ุ)า(้)ว(ย)ไปไหนแล้วข้อมูลทำลายคอมพิวเตอร์เลยนี่ี(ค)ย(ื)ก(อ)การขัดจังหวเห็นไหมเหมือนในหนังเวลาจะเข้าไปทำอ(ช)ะ(่)ร(ม)มันทุบคอมพิวเตอร์อย่างเดียวใช่ไหมอันที่3คือดัดแปลงแก้ไขคือเข้าไปในข้อมูคือเข้าถึงและแก้ไขทรัพยากรโดยไม่มีสิทธิ์ละเมิดเข้าไปเข้าไปแล้วไปแก้ไขครับเหมือนตัวอย่างที่ผมยกตัวอย่างคือื(ุ)ง(น)ท(พ)ีุ่(เ)่(ร)น(า)พ(ท)ี่ไปแก้เกรดเข้าไปแก้แต่ขโมยแอบเข้าไปดัดแปลงข้อมูลนะครับอันที่4นะครับปลอมแปลงปลอมแปลงก็คือเราจะเจอบ่อยใช่ไหมในระบบเครือข่ายเช่นเราแอบเข้าไปปลอมfเ(a)ฟ(c)ซ(e)เพื่ปลอมแปลงข้อมูลนะครับถามว่าวิธีการต่างๆเหล่านี้ปัจจุบันทำง่ายไหมง่ายครับอาจารย์googleสอนประจำสอนมากมายหลายคนก็เชื่อหลายคนก็ไม่เชื่อหลายคนเชื่อก็เสียผู้เสียคนไปก็เยอการรับข้อมูลข่าวสารผ่านเครือข่ายต้องเช็กให้ดีนะครับไม่ใช่ว่าเห็นแล้วก็ทำนะครับเหมือนพวกแชร์ลูกโซ่ใช่ไหมรวยๆเป็นอย่างไรครับไอ้คที่เหลือติดคุกหมดม(ะ)ครับคราวนี้หลักการอื่นๆอันที่2นะครับก็คือการโจมตีอันที่3ก(ู)็(ด)ค(ผ)ื(ิ)อ(ด)อันที่3.โจมตีนะครับป(ค)ด(ร)์(ว)ที่แล้วผมไปให้ทำค้นมาแล้วนะครับการโจมตีเป็นอย่างไรแบบไหนการโจมตีก็คือผู้ไม่ประสงค์ดีะครับเจาะระบบของเราเปลี่ยนแปลงร(อ)ะ(ม)บ(ู)บ(ล)ของเรานะครับแล้วก็นำข้อมูลไปเผยแพร่ที่ไม่ถูกต้องนะครับเปลี่ยนแปลงแก้ไขคือการโจมตีนะครับอันที่4.คือผู้ไม่ประสงค์ดีชื่อก็บอกผู้ไม่ประสงค์ดีซึ่งเราก็ชอบคำนี้hackerนะครับhackerแล้วก็crackerต่างกันไหมcrackคือตัวc,ccathace(k)ก็คือhhorseเราจะเป็นก(h)เ(a)ก(c)อ(k)ร(e)์(r)หรือcrackerเป็นcrackใช่ไหมเป็นฝ่ายธรรมะใช่ไหมก(h)เ(a)ก(c)อ(k)ร(e)์(r)ก็ยังมีหลายประเภทย่อยแ(ไ)ฮ(ห)ก(ม)ก(น)hacke์(r)หมวกแดงหมวกขาหมวกส้ผมอ่านเจอหลายตำราอยู่นะคับระดับสูงระดับอะไรก็ว่ากันไปนะครับบทสรุปนะครับจบแล้วสัปดาห์นี้ไม่สอนเยอะพอดูตอนบ่ายง่วงครับหาวนอนใครไปกินข้าวเหนียวส้มตำอ(แ)อ(ด)ก็หลับนะครับตอนบ่ายสรุปนะครับวัตถุประสงค์หลักของความการรักษาความมั่นคงความปลอดภัยก็คือทำให้เกิดการรักษาความลับการรักษาความครบถ้วนสมบูรณ์พร้อมใช้งานนะครับตลอดจนเทคโนโลยีที่นำมาใช้เราจะต้องเลือกให้เหมาะสมกับการรักษาความลับของเราต้องรักษของข้อมูลเราและก็พร้อมใช้งานอยู่เสมอเทคโนโลยีณปัจจุบันนี้มีเยอะแยะมากมายแล้วแต่ว่าเราจะเลือกใช้เทคโนโลยีอะไรเขายังมองว่าณปัจจุบนี้เรารุ่นหลานเราจะขนาดไหนที่เราดูหนังต่างๆมันเป็นจริงนะครับในอนาคตต่อไปพวกเราก็จะเล็กลงๆใช่ไหมเพราไม่ได้ใช้หัวก็จะโตมีแต่สมองนะครับนี่คือหลักการเบื้องต้นของการรักษาความมั่นคงและปลอดภัยนะครับดูอันนี้รูปนี้นะครับแถมๆเขาบอกความเข้าใจผิดร่างพ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์นะครับนี่เขาบอกว่า1.มีคนเข้าใจผิดบอกว่าผลกระทบของพ.ร.บ.นี้ก็คือกระทบและคุกคามต่อสิทธิ์ของประชาชนทั่วโลกเราคิดว่ามันกระทบกับเราครับแตจริงๆแล้วพ..บ.นี้ก็คือกำกับดูแลให้หน่วยงานโครงสร้างพื้นฐานนี่มาตรวจสอบมากำหนดยกตัวอย่างเช่นบัตรสวัสดิการรัฐใครมีบ้างมีไหมใครมี้(ไ)า(ห)ง(ม)บัตรคนจนบัตรสวัสดิการรัฐเราต้องกรอกข้อมูลทุกอย่างใช่ไหมมันถึงจะได้มาใช่ไหมนั่นแสดงว่าต่อไปนี้คุณทำอะไรรัฐรู้หมดไหมรู้หมดแสดงว่ารัฐนี่ฉลาดหลอกเอาข้อมูอ(ร)้(โ)อ(ด)ม(ย)ู(ท)ล(ี)เ(่)ร(อ)า(ะ)โ(ไ)ด(ร)ย(ค)ท(ร)ี(ั)่(บ)เราไม่รู้ตัวนะครับเขก(จ)็(ะ)เช็กดูว่าการเงินเป็นอย่างไรแบบไหนถ้าเกิดวันหนึ่งคืนดีไปขายของบนอินเทอร์เน็ตแล้วมีเงินเข้าทุกวันเลยวันละ20,000-30,000คุณตาลคุณเตยคุณโสก็จะโดนอะไรครับเก็บภาษีเป็นต้นนะครับนี่คือความเข้าใจผิดง(ไ)ผ(ด)ล(้)กระทบนะครับเขาเพียงแค่อยากจะมาดูว่าเรามีปัญหาอะไรไหมอันที่2ตัวอย่างเช่นเจ้าหน้าที่รัฐสามารถขอข้อมูลจากใครก็ได้จริงๆแล้วไม่ได้นะครับเขาไม่สามารถที่จะมาบอกว่าเอาข้อมูลมาให้น(ข)่(้)อยไม่ได้ผิดกฎหมายนะครับเขาทำได้แค่เฝ้าดูการทำงานของระบบปกติดีไหมไม่ดีเหมือนก(อ)ั(เ)บ(ม)ท(ร)ี(ิ)่(ก)อ(า)ม(ช)ร(่)ิ(ไ)ก(ห)า(ม)ช่วงที่เขาอะไรนะที่โดนเครื่องบินถลมปีไหนนะ2011ใช่ไหม2(ท)0(ี)1(่)1(เ)เ(ค)ป(ร)ล(ื)า(น)ไปตึกอะไรนี่ตึกคู่แฝดใครพูดเ(ค)ข(ำ)า(ว)ม(่)าระเบิดขึ้นมาเขารู้หมดทั่วโลกถ้าไม่เชื่อนะลองไปสนามบินเองก็ได้ระเบิดระ(ง)บ(ล)ิ(ย)ด(ค)รับรง(ะ)ร(บ)ั(ิ)บ(ด)รับรองเลยครับทุกคนก็จะหันมาหาเจ้าแล้วรปภ.ก็จะวิ่งเข้ามาหาเจ้าชาร์จเลยฝรั่งกลัวมากคำนี้นี่ลักษณะของการรักษาความปลอดภัยในเบื้องต้นนะ...ก(า)ตัวอย่าเราเข้าใจว่าพ.ร.บ.เจ้าหน้าที่ยึดค้นเจาะทำสำเนาข้อมูลคอมพิวเตอร์ได้เลยความจริงได้ไหมไม่ได้นะครับเราถือคอมพิวเตตำรวจมาบอกว่าเอโทรศัพท์ม(้)าทำอะไรอยู่เครื่องเจ้าเป็นอย่างความจริงเป็นอย่างไรครับต้องมีคำสั่งศาลถึงจะมาขอดูเครื่องเราได้หรือเอาอีกตัวอย่างหนึ่งเช่นเข้าใจผิดว่าผู้ใดฝ่าฝืนและไม่ท(ต)ำ(ิ)ตามคำสั่งมีทั้งโทษปรับและโทษจำคุกในพ.ร.บ.การรักษาความความมั่นคงไซเบอร์เขาบอกวและโทษจำคุกเขาบอกเป็นผิดนะครับเขาบอกว่าโทษจำคุกถ้าเจ้าหน้าที่รัฐไปเปิดเผยข้อมูลแล้วที่มาไม่เกี่ยวกับประชาชนหรือกรณีท(ม)เ(ภ)ก(ั)ี(ย)่(ค)ย(ุ)ว(ก)ก(ค)ั(า)บ(ม)ระดับร้ายแรก(ง)เขาถึงจะจับเราได้เช่นอะไรล่าสุดโรคจิตชื่ออะไรนะที่ฆ่าใส่หีบน่ะไอ้ไอซ์หีบศพไอซ์หีบเหล็กคนตายคนบ้านเราอีกตะ(ง)หากเราก็เก็บข้อมูลไว้ผมว่าจ(ั)ะ(ง)อีกหลายศพนี่คือความเข้าใจผิดนะครับเขาก(พ)็(ย)พ(า)ายม(า)ความเข้าใจผิดต้องขอหมายศาลทุกกรณีเฉพาที่กระทบร(า)ะ(ม)ด(ม)บ(ง)ของประเทศทำได้โดยต้องแจ้งศาลโดยเร็วไม่จริงนะครับแล้วแต่กรณีนะครับเพราะผมมองว่าลักษณะพ.ร.บ.การรักษาความมั่นคงปลอดภันี้มันจะใช้โดยตรงกับพวกเราได้อยู่แต่ถ้าเป็นคนยุคเก่าล่ะครับเ(g)จ(e)น(n)เดิมเป็นอย่างไรครับไปจับปู่ย่าตายายไม่รู้เรื่องนะครับแต่ยุคพวกเราหลีกหนีไม่ได้ครับต้องเจอก็ให้พวกเราระวังด้วยนะครับกิจกรรมประจำชั่วโมงนี้นะครับให้พวกเราทำลองนั่งคิดดูสิมันควรจะเป็นอย่างไแบบไหนนี่สมมุติเหตุการณ์ว่าเครื่องคอมพิวเตอร์เราหายนะครับเดี๋ยวอาจารย์จะขึ้นค้างไว้ให้นะอ่านเอาเองแล้วตอบมาตอบมาว่าเป็นอย่างไร2เอา2ข้อพอนะครับก็ย้ำนะครับย้ำไหนล่ะปุ๊กกี้ๆไอ้เตยลก(ม)บ(ป)ุ๊กกี้หน่อยไม่เห็นไม่ได้เปิดว(ๆ)ไม่ขึ้นไม่ได้เปิดคอมฯร(บ)อ(่)ย้ำๆปุ๊กกี้พรุ่งนี้นะ07.0โ(0)ม(น)ง(.)อย่าลื77โมงที่ศูนย์เพราะเราต้องไปที่อุดรพุธพฤหัสบดีศุกร์3วัพุธพฤหัสบดีศุกร์ไปอุดรฯวันพฤหัสบดีไปร้อยเอ็ดวันศุกร์ไปมุกดาหาโจ้อยูบ้านมาถึงวันนี้ให้ตรงเวลาด้วยเดี๋ยวอาจารย์จะเดินทางไปวันนี้ครับขอบคุณพี่ล่ามมากครัวันนี้จบแล้วครับขอบคุณมาก[สิ้นสุดการถอดความ]