﻿WEBVTT

1
00:00:00.000 --> 00:00:04.000

2
00:00:04.003 --> 00:00:08.003

3
00:00:08.005 --> 00:00:12.005

4
00:00:12.006 --> 00:00:16.006

5
00:00:16.009 --> 00:00:20.009
(อาจารย์) ดูนะครับ

6
00:00:20.012 --> 00:00:24.012

7
00:00:24.013 --> 00:00:28.013

8
00:00:28.015 --> 00:00:32.015

9
00:00:32.015 --> 00:00:36.015
ค้นคว้ามาแล้วนะครับ ตอนนี้นครับผม

10
00:00:36.017 --> 00:00:40.017

11
00:00:40.018 --> 00:00:44.018
ที่จะพาเราไปดู

12
00:00:44.026 --> 00:00:48.026
งานนอกสถานที่นะครับ ในรายวิชานี่

13
00:00:48.028 --> 00:00:52.028
ก็เขายัง เขาบอกว่ายังไม่ให้เราใช้สตางค์

14
00:00:52.029 --> 00:00:56.029
เพราะว่างบประมาณยังเพิ่งผ่านสภา

15
00:00:56.030 --> 00:01:00.030
นะครับ 1. มเกษตรฯ

16
00:01:00.038 --> 00:01:04.038
ใกล้ ๆ นะครับ ม. เกษตร

17
00:01:04.038 --> 00:01:08.038
2. ติดต่อไปที่ ม. นครพนม

18
00:01:08.040 --> 00:01:12.040
นะครับ ก็จะพาพวกเราไปไหว้พญานาคด้วย

19
00:01:12.040 --> 00:01:16.040
ไปดูสิ เขาทำอย่างไรกันนะครับ แล้วก็

20
00:01:16.041 --> 00:01:20.041
ที่ มข. นะครับ 3 ที่ หรืออาจบางที

21
00:01:20.043 --> 00:01:24.043
ถ้าสตางค์เราเหลือพอ ก็จะพาไปที่ มบส.

22
00:01:24.043 --> 00:01:28.043
นะครับ 3 ที่นะครับ มาดูเนื้อหาความมั่นคงและปลอดภัย

23
00:01:28.045 --> 00:01:32.045
ระบบคอมพิวเตอร์เป็นอย่างไรนะครับ

24
00:01:32.046 --> 00:01:36.046

25
00:01:36.047 --> 00:01:40.047
ความหมายนะครับ เป็นอย่างไรครับ

26
00:01:40.048 --> 00:01:44.048
ความหมาย เขาบอกหลักการ

27
00:01:44.050 --> 00:01:48.050
รักษาความมั่นคง ปลอดภัยนะครับ เขาบอก

28
00:01:48.051 --> 00:01:52.051
ก็คือสิ่งที่ผู้คนทั่วไปคำนึงถึงเป็นสิ่งแรก ก็คือ

29
00:01:52.052 --> 00:01:56.052
การค้นหาการบุกรุกจากผู้ไม่ประสงค์ดี

30
00:01:56.053 --> 00:02:00.053
นะครับ เราใช้คำว่า "ผู้ไม่ประสงค์ดี"

31
00:02:00.054 --> 00:02:04.054
นะครับ ต่อระบบคอมพิวเตอร์ของเรา

32
00:02:04.057 --> 00:02:08.057
เราเคยได้ยินคำนี้ไหมครับ ตัวแดง ๆ นี่

33
00:02:08.058 --> 00:02:12.058
แฮกเกอร์ เป็นอย่างไรครับ

34
00:02:12.059 --> 00:02:16.059
เป็นโจร

35
00:02:16.060 --> 00:02:20.060
สัปดาห์ที่แล้วผมให้ไปค้นอาชญากร อาชญากรรม

36
00:02:20.061 --> 00:02:24.061
แฮคเกอร์ เป็นคนดีไหมแฮคเกอร์

37
00:02:24.062 --> 00:02:28.062
มีใครจะเป็นแฮกเกอร์บ้างยกมือ

38
00:02:28.062 --> 00:02:32.062
มีไหม แฮกเกอร์นี่ แฮกเกอร์

39
00:02:32.064 --> 00:02:36.064
เขาบอกเป็นผู้ที่ไม่ประสงค์ดี

40
00:02:36.065 --> 00:02:40.065
กับระบบคอมพิวเตอร์ของเรานะครับ

41
00:02:40.065 --> 00:02:44.065
ชอบเจาะระบบ ชอบทำลายข้อมูล

42
00:02:44.065 --> 00:02:48.065
ไปเอาข้อมูลความลับของคนอื่นมา ไปโจรกรรม

43
00:02:48.065 --> 00:02:52.065
อะไร บัตรเครดง เครดิตเรา

44
00:02:52.068 --> 00:02:56.068
นะครับ ซึ่ง

45
00:02:56.074 --> 00:03:00.074
เป็นภัยต่อระบบคอมพิวเตอร์

46
00:03:00.075 --> 00:03:04.075
แต่จริง ๆ แล้วความหมายเราไม่ได้มองที่แฮกเกอร์อย่างเดียว

47
00:03:04.076 --> 00:03:08.076
นะครับ มองที่ไหนครับ เราพูดถึงระบบ

48
00:03:08.076 --> 00:03:12.076
เกี่ยวกับระบบคอมพิวเตอร์ทั้งหมด

49
00:03:12.078 --> 00:03:16.078
ที่อยู่ในชีวิตประจำวันของเรา เช่นอะไรครับ

50
00:03:16.078 --> 00:03:20.078
เดี๋ยวไฮไลท์ให้ดู

51
00:03:20.080 --> 00:03:24.080

52
00:03:24.084 --> 00:03:28.084

53
00:03:28.085 --> 00:03:32.085
ครอบคุมถึงนี่ครับ การรักษาความลับ

54
00:03:32.087 --> 00:03:36.087
ถามว่า

55
00:03:36.089 --> 00:03:40.089
ในคอมพิวเตอร์เรา เรามีความลับไหม มีไหมครับ

56
00:03:40.089 --> 00:03:44.089
ใครชอบเอาความลับไปใส่คอมพิวเตอร์ไว้บ้าง

57
00:03:44.091 --> 00:03:48.091
ใช่ไหม

58
00:03:48.096 --> 00:03:52.096
ทั้ง Email ทั้งอะไรต่าง ๆ เราเก็บไว้ในคอมพิวเตอร์

59
00:03:52.097 --> 00:03:56.097
หมดเลยนะครับ ก็คือเราต้องเก็บความลับไว้ด้วย

60
00:03:56.098 --> 00:04:00.098
ดังนั้นความมั่นคงปลอดภัยก็จะเกี่ยวกับอะไรครับ

61
00:04:00.099 --> 00:04:04.099
ความลับ เราเคยดูหนังฝรั่งเยอะ ๆ ใช่ไห

62
00:04:04.099 --> 00:04:08.099
ทำไมถึงชอบเจาะระบบจังเลย ใช่ไหมอ้น เจาะระบบรัสเซีย เจาะรบบอิหร่าน

63
00:04:08.100 --> 00:04:12.100
เจาะระบบ ตอนนี้เป็นอย่างไรครับ ระหว่างอิหร่าน กับสหรัฐอเมริกา

64
00:04:12.102 --> 00:04:16.102

65
00:04:16.103 --> 00:04:20.103
เงียบ ๆ ไปเลยตอนนี้นะ พอเจออะไร ข่าวอะไรกลบ

66
00:04:20.103 --> 00:04:24.103
กลบครับ

67
00:04:24.104 --> 00:04:28.104
ปล้นร้านทองใช่ไหม กลบข่าวไปเลย

68
00:04:28.106 --> 00:04:32.106
กับอะไรนะ โรคใหม่มาอีกนะครับ

69
00:04:32.106 --> 00:04:36.106
นอกจากนั้นนะครับ ก็จะกล่าวถึงการรักษาครบถ้วน

70
00:04:36.108 --> 00:04:40.108
สมบูรณ์ของสารสนเทศนะครับ

71
00:04:40.109 --> 00:04:44.109
ซึ่งมันก็มีตั้งแต่ฮาร์ดแวร์ ซอฟต์แวร์

72
00:04:44.110 --> 00:04:48.110
ระบบปฏิบัติการ สิ่งต่าง ๆ เหล่านี้นะครับ

73
00:04:48.110 --> 00:04:52.110
เราจะต้องพูดถึงการรักษาความมั่งคงปลอด

74
00:04:52.113 --> 00:04:56.113
นะครับ ในบทนี้จะพูดถึงว่า

75
00:04:56.113 --> 00:05:00.113
มารักษาความมั่นคงปลอดภัยให้กับระบบของเรา

76
00:05:00.114 --> 00:05:04.114
นะครับ

77
00:05:04.115 --> 00:05:08.115
ทรัพยากรสารสนเทศ

78
00:05:08.115 --> 00:05:12.115
ในที่นี้ เราจะหมายถึงอุปกรณ์เชื่อมต่อทุกอย่าง

79
00:05:12.117 --> 00:05:16.117
ไม่ใช่ว่าคอมพิวเตอร์อย่างเดียว อุปกรณ์เชื่อมโยง

80
00:05:16.118 --> 00:05:20.118
ต่าง ๆ เช่นอะไรครับ

81
00:05:20.118 --> 00:05:24.118
เช่น

82
00:05:24.119 --> 00:05:28.119
เช่นอะไรเอ่ย

83
00:05:28.119 --> 00:05:32.119

84
00:05:32.126 --> 00:05:36.126
โทรศัพท์มือถือใช่ไหม ใช่

85
00:05:36.127 --> 00:05:40.127
อะไรอีก

86
00:05:40.128 --> 00:05:44.128
สายแลน เมาส์ คีย์บอร์ด

87
00:05:44.130 --> 00:05:48.130
อะไรที่เชืื่อมต่อได้นี่นะครับ กล้อง

88
00:05:48.132 --> 00:05:52.132
นะครับ กล้องใช่ไหม

89
00:05:52.132 --> 00:05:56.132
อย่างห้องเรานี่เรามีกล้องทุกตัวเลย ไมโครโฟน

90
00:05:56.133 --> 00:06:00.133
เราต้องรักษาให้หมด

91
00:06:00.135 --> 00:06:04.135
เราจะไปเปิดอะไรนะ จะเปิด

92
00:06:04.135 --> 00:06:08.135
สารคดีดู ปรากฏว่าเปิดขึ้นมามันเป็นอีกเรื่องหนึ่ง

93
00:06:08.135 --> 00:06:12.135
ที่เขาเรียก "แฮกระบบ"

94
00:06:12.137 --> 00:06:16.137
นี่คือเกี่ยวข้องกับความมั่นคงทั้งนั้นเลย

95
00:06:16.139 --> 00:06:20.139
ซึ่งทรัพยากรสารสนเทศ ก็จะกล่าวถึงองค

96
00:06:20.139 --> 00:06:24.139
ต่าง ๆ ดังต่อไปนี้นะครับ 1.

97
00:06:24.140 --> 00:06:28.140
องค์ประกอบที่เกี่ยวข้องกับทรัพยากรสารสนเทศ

98
00:06:28.141 --> 00:06:32.141
คือเรา ตัวเราเอง

99
00:06:32.143 --> 00:06:36.143
เราเกี่ยวข้องอย่างไร เช่น

100
00:06:36.144 --> 00:06:40.144
ผู้ใช้งาน ผู้ดูแลระบบ

101
00:06:40.145 --> 00:06:44.145
มีความสำคัญต่างกันไหมครับ

102
00:06:44.146 --> 00:06:48.146
admin กับ User ต่างกันไหม

103
00:06:48.148 --> 00:06:52.148
ไม่บ่ เตยตอบว่าไม่บ่ ทำไมจะไม่ต่าง

104
00:06:52.148 --> 00:06:56.148
ผู้ใช้ก็ใช้ทั่ว ๆ ไปใช่ไหม

105
00:06:56.150 --> 00:07:00.150
Amind

106
00:07:00.151 --> 00:07:04.151
แต่ แต่ยังมีแต่ ทำไมเขาถึงบอกว่า

107
00:07:04.152 --> 00:07:08.152
ของทรัพยากรสารสนเทศ ที่จะทำให้มีผลต่

108
00:07:08.156 --> 00:07:12.156
ต่อความมั่นคงและปลอดภัย เพราะอะไรครับ เพราะคน

109
00:07:12.175 --> 00:07:16.175
คือ คนใช่ไหม คน คือคน

110
00:07:16.175 --> 00:07:20.175
คนคือคนใช่ไหม คนเรามีชีวิตจิตใจ

111
00:07:20.177 --> 00:07:24.177
ถูกไหม

112
00:07:24.177 --> 00:07:28.177
ไอ้ตาลก็บอกอยากจะรวย อยากจะมี

113
00:07:28.179 --> 00:07:32.179
เครื่องบินเจ็ตส่วนตัวใช่ไหมตาล

114
00:07:32.180 --> 00:07:36.180
คือ คนเกิดความอะไรครับ

115
00:07:36.181 --> 00:07:40.181
เกิดความโลภ

116
00:07:40.181 --> 00:07:44.181
อยากมีชื่อเสียง

117
00:07:44.183 --> 00:07:48.183
เป็นแนวความคิดทางการเมือง

118
00:07:48.184 --> 00:07:52.184
ถ้าเราไปเจาะระบบ ตัวอย่างนะ

119
00:07:52.184 --> 00:07:56.184
เขาหมายความว่า สมมุติเช่น

120
00:07:56.186 --> 00:08:00.186
อ้นเป็น Admin เป็นผู้ดูแลระบบ

121
00:08:00.186 --> 00:08:04.186
บังเอิญอ้นบอก พอดีมีคนมาจ้างอ้น

122
00:08:04.187 --> 00:08:08.187
ขอระบบเจ้าหน่อย ขอรหัสเจ้าหน่อย ถ้าอ้นทำได้

123
00:08:08.198 --> 00:08:12.198
เอาไปเลยร้อยล้าน นึกออกไหมอ้น นี่คือ

124
00:08:12.199 --> 00:08:16.199
องค์ประกอบ และที่เสี่ยงต่อความปลอดภัย

125
00:08:16.199 --> 00:08:20.199
เราเห็นไหมครับ ทำไมประเทศไทย ณ ปัจจุบัน

126
00:08:20.201 --> 00:08:24.201
ทำไม ประเทศไทย ณ ปัจจุบัน

127
00:08:24.202 --> 00:08:28.202
ทำไมเวลาที่เราเล่นระบบต่าง ๆ ที่ระบบ

128
00:08:28.203 --> 00:08:32.203
เครือข่าย เขาถึงให้เราพิสูจน์ตัวตน

129
00:08:32.204 --> 00:08:36.204
สมัยก่อนรุ่นอาจารย์ยังไม่มีนะครับ ใครอยากจะเข้า

130
00:08:36.209 --> 00:08:40.209
ด่าเลยครับ ไม่มีใครรู้ แต่ปัจจุบันเป็นอย่างไรครับ

131
00:08:40.218 --> 00:08:44.218
รู้หมดเลยครับ เกิดไอ้กิวบอก

132
00:08:44.219 --> 00:08:48.219
ใจดี กิลให้ไอ้อ้นเข้ารหัสของไอ้กิล

133
00:08:48.220 --> 00:08:52.220
ไปด่าใครก็ไม่รู้ แต่พิสูจน์ตัวตนเป็นกิว

134
00:08:52.220 --> 00:08:56.220
นะครับ นี่คือ อันที่ 1 องค์ประกอบที่ 1

135
00:08:56.221 --> 00:09:00.221
นะครับ

136
00:09:00.221 --> 00:09:04.221
องค์ประกอบอันที่ 2 นะครับ ฮาร์ดแวร์

137
00:09:04.222 --> 00:09:08.222
และอุปกรณ์เชื่อมต่าง ๆ นะครับ

138
00:09:08.222 --> 00:09:12.222
ก็อย่างที่เราบอก เมื่อกี้

139
00:09:12.223 --> 00:09:16.223
สมาร์ตโฟนนะครับ ซึ่งมีการรับข้อมูล ประมวลผล

140
00:09:16.223 --> 00:09:20.223
แสดงผลและเชื่อมต่อถึงเครือข่ายได้

141
00:09:20.232 --> 00:09:24.232
อาจทำให้เกิดความไม่มั่นคงเกิดขึ้นได้

142
00:09:24.233 --> 00:09:28.233
นะครับ แต่ถ้าใช้อยู่คนเดียว

143
00:09:28.247 --> 00:09:32.247
ถามว่าจะเกิดความไม่มั่นคง ปลอดภัย

144
00:09:32.247 --> 00:09:36.247
กับอุปกรณ์เราไหม

145
00:09:36.248 --> 00:09:40.248
เช่น เราใช้อยู่คนเดียว เดินไปเดินมา ไม่ต่อ

146
00:09:40.249 --> 00:09:44.249
ไม่ได้เล่นไลน์ ไม่ได้เชื่อมต่ออินเทอร์เน็ต

147
00:09:44.251 --> 00:09:48.251
ความมั่นคงปลอดภัยมีไหมครับ มีไหม

148
00:09:48.252 --> 00:09:52.252
มีใช่ไหม

149
00:09:52.252 --> 00:09:56.252
ในระดับหนึ่ง แต่ถ้าเครื่องหายเมื่อไหร่

150
00:09:56.253 --> 00:10:00.253
นั่นคืออีกเรื่องหนึ่งใช่ไหม

151
00:10:00.255 --> 00:10:04.255
แต่ทีนี้เขาก็เลยบอกว่า อุปกรณ์ฮาร์ดแวร์ต่าง ๆ

152
00:10:04.256 --> 00:10:08.256
ก็ส่งผลให้เกิดความไม่มั่นคงปลอดภัยของอุปกรณ์ได้

153
00:10:08.257 --> 00:10:12.257
เช่น การถูกขโมย

154
00:10:12.258 --> 00:10:16.258
การถูกแฮก ใช่ไหม

155
00:10:16.259 --> 00:10:20.259
เราใช้อินเท่านั้นเราใช้เครือข่ายอยู่ ปรากฏว่า

156
00:10:20.259 --> 00:10:24.259
ไปเลยทำอย่างไรครับ ใช่ไหม

157
00:10:24.261 --> 00:10:28.261
คนเราส่วนใหญ่ชอบเหลือเกิน เอาอะไรก็แล้วแต่ยัดใส่

158
00:10:28.262 --> 00:10:32.262
มือถือใช่ไหม ตอนนี้ เหมือนบางคน เราเคยเห็นใช่ไหม

159
00:10:32.265 --> 00:10:36.265
เช่น เครื่องเราเสีย เราทำอย่างไร

160
00:10:36.278 --> 00:10:40.278
ซ่อมเองไหม

161
00:10:40.279 --> 00:10:44.279
เข้าร้าน ถ้าเราซ่อมเองเราก็ซ่อมเองใช่ไหม แต่ถ้าซ่อม

162
00:10:44.279 --> 00:10:48.279
ไปเข้าร้าน เป็นอย่างไรครับ

163
00:10:48.281 --> 00:10:52.281
ความลับอะไรต่าง ๆ อยู่ในเครื่องหมดเลย

164
00:10:52.282 --> 00:10:56.282
ถ้าเกิดไปเจอร้านที่ดีเป็นอย่างไรครับ

165
00:10:56.282 --> 00:11:00.282
ก็ดีไป ถ้าเกิดไม่ดี มันไปเห็นอะไรเข้า

166
00:11:00.285 --> 00:11:04.285
คนรู้ทั้งโลกนะครับ นี่คือ

167
00:11:04.285 --> 00:11:08.285
ความเสี่ยงนะครับ องค์ประกอบที่ 3

168
00:11:08.288 --> 00:11:12.288
นะครับ

169
00:11:12.290 --> 00:11:16.290
ซอฟต์แวร์นะครับ ซอฟต์แวร์

170
00:11:16.290 --> 00:11:20.290
ซอร์ฟแวร์เป็นอย่างไรครับ ที่พัฒนาขึ้น

171
00:11:20.290 --> 00:11:24.290
มักมีข้อบกพร่องที่เกี่ยวข้องกับ

172
00:11:24.292 --> 00:11:28.292
ความมั่นคงปลอดภัย เพราะตอนเราพัฒนาขึ้นมานี่เราไม่ได้มอง

173
00:11:28.292 --> 00:11:32.292
ถึงขนาดนั้น

174
00:11:32.292 --> 00:11:36.292
ในการพัฒนาซอร์ฟแวร์ส่วนใหญ่ เราจะมองในเชิงบวก

175
00:11:36.294 --> 00:11:40.294
เราไม่มองในเชิงลบ

176
00:11:40.296 --> 00:11:44.296
นะครับ เช่น เราวิเคราะห์

177
00:11:44.301 --> 00:11:48.301
เราพัฒนาเสร็จแล้ว เราใช้งานจริง

178
00:11:48.305 --> 00:11:52.305
เราก็ไม่ค่อยได้สนใจอะไรมากมย

179
00:11:52.306 --> 00:11:56.306
ใช้ไปเสร็จ ใช้ไม่ได้ ปรับปรุงแก้ไขไปเรื่อย ๆ

180
00:11:56.307 --> 00:12:00.307
แต่ถ้าเป็นระบบที่ไม่ใหญ่ มีผลกระทบเยอะไหมครับ

181
00:12:00.309 --> 00:12:04.309
ไม่เยอะใช่ไหม เช่น โปรแกรมซื้อขาย

182
00:12:04.309 --> 00:12:08.309
ในปั้มหลอด รู้จักปั้มหลอดไหมเตย

183
00:12:08.309 --> 00:12:12.309
มันก็มันไม่มีอะไรมาก เงินก็หมุนเข้า

184
00:12:12.310 --> 00:12:16.310
ไม่ได้กี่บาทอย่างนี้ แต่ถ้าเป็นระบบใหญ่ ๆ ที่

185
00:12:16.311 --> 00:12:20.311
ใช้ซอฟต์แวร์ใหญ่เขียน เป็นอย่างไรครับ

186
00:12:20.312 --> 00:12:24.312
ความเสี่ยงต่อความมั่นคงสูงไหม สูงมาก

187
00:12:24.313 --> 00:12:28.313
เหมือนทำไม ซอฟท์แวร์ อย่างเช่น

188
00:12:28.314 --> 00:12:32.314
ระบบปฏิบัติการ เรารู้ไหมครับ

189
00:12:32.314 --> 00:12:36.314
ว่า OS ตัวไหนที่แฮกเกอร์ชอบที่สุด

190
00:12:36.315 --> 00:12:40.315
อ้นรู้ไหม

191
00:12:40.317 --> 00:12:44.317
เจอปั๊บนี่ โอ๊ย นอนไม่หลับ อยากจะแฮ็ก ๆ

192
00:12:44.319 --> 00:12:48.319
Windows นะครับ

193
00:12:48.325 --> 00:12:52.325
พอ Mior

194
00:12:52.325 --> 00:12:56.325
ลงขันกันเลยครับ โจมตีเข้าไปเลย

195
00:12:56.327 --> 00:13:00.327
ดังนั้นก็เลยมี Open Source

196
00:13:00.328 --> 00:13:04.328
นะครับ

197
00:13:04.329 --> 00:13:08.329
องค์ประกอบอันที่ 4 ที่เกี่ยวข้องกับทรัพยากร

198
00:13:08.330 --> 00:13:12.330
สารสนเทศที่ทำให้เกิดผลกระทบ

199
00:13:12.331 --> 00:13:16.331
ของคอมพิวเตอร์ ก็คือข้อมูลและสารสนเทศ

200
00:13:16.332 --> 00:13:20.332
เขาบอกว่า

201
00:13:20.333 --> 00:13:24.333
ข้อมูลนั้นนะครับ องค์กรเป็นผู้สร้างขึ้น ประมวลผล

202
00:13:24.335 --> 00:13:28.335
และรับส่งข้อมูล ทรัพยากรนี้จึงเป็นเป้าหมาย

203
00:13:28.335 --> 00:13:32.335
ของการโจมตีของผู้ไม่ประสงค์ดี

204
00:13:32.337 --> 00:13:36.337
นะครับ เช่น

205
00:13:36.337 --> 00:13:40.337
การแก้ไขข้อมูลโดยไม่มีสิทธิ์ให้เข้าไปแก้ไข

206
00:13:40.339 --> 00:13:44.339
การเข้าไปแก้ไขรหัสผ่าน

207
00:13:44.339 --> 00:13:48.339
เมื่อช่วงปีที่แล้ว

208
00:13:48.341 --> 00:13:52.341
นะครับ ช่วงปีที่แล้ว เราเคยได้ยินไหมครับ โปรแกรมเรียกค่าไถ่

209
00:13:52.342 --> 00:13:56.342
เจอไหมอ้นเจอไหม เรียกค่าไถ่

210
00:13:56.343 --> 00:14:00.343
ปีที่แล้ว 2 ปีที่แล้ว ดังมาก

211
00:14:00.343 --> 00:14:04.343
นะครับ มันจะเข้ารหัสเฉพาะ

212
00:14:04.344 --> 00:14:08.344
โปรแกรมประเภท Word, Excel,

213
00:14:08.344 --> 00:14:12.344
Porword

214
00:14:12.349 --> 00:14:16.349
ถ้าติดโปรแกรมนี้ขึ้นมาปั๊บ

215
00:14:16.350 --> 00:14:20.350
มันจะขึ้นมาเลยครับ ข้อมูลของคุณติดไวรัสแล้วนะ

216
00:14:20.352 --> 00:14:24.352
โดนไวรัสเรียกค่าไถ่ ถ้าต้องการข้อมูลของโปรแกรมนี้ต้อง

217
00:14:24.353 --> 00:14:28.353
จ่ายเงินมา ใเคยได้ยินใช่ไหม

218
00:14:28.353 --> 00:14:32.353
ก็คือโปรแกรมเรียกค่าไถ

219
00:14:32.354 --> 00:14:36.354
ตั้งรหัสผ่านทุกอย่างนะครับ

220
00:14:36.354 --> 00:14:40.354
เพราะถ้าเป็นสมัยก่อนนะครับ

221
00:14:40.355 --> 00:14:44.355
ย้อนไปตั้งแต่ 10 กว่าปีที่แล้ว

222
00:14:44.356 --> 00:14:48.356
ในระบบคอมพิวเตอร์เราส่วนใหญ่

223
00:14:48.357 --> 00:14:52.357
มันจะไปเจาะที่ระบบปฏิบัติการ

224
00:14:52.359 --> 00:14:56.359
เพราะอะไรครับ เพราะถ้าระบบปฏิบัติการมีปัญหาปุ๊บ

225
00:14:56.360 --> 00:15:00.360
เครื่องทำงานไม่ได้

226
00:15:00.360 --> 00:15:04.360
ใช่ไหม แต่ ณ ปัจจุบัน เปลี่ยน

227
00:15:04.361 --> 00:15:08.361
พวกไวรัสคอมพิวเตอร์ พวกแฮ็กเกอร์ต่าง ๆ

228
00:15:08.362 --> 00:15:12.362
จะไปเจาะที่ข้อมูลเราโดยตรง

229
00:15:12.363 --> 00:15:16.363
นะครับ เพราะถ้าเราไปเจาะที่ OS O

230
00:15:16.365 --> 00:15:20.365
ลงใหม่ ใช่ไหม เดี้ยงลงใหม่ แต่ถ้าข้อมูล

231
00:15:20.368 --> 00:15:24.368
เช่น เราพิมพ์งานไปสัก 30 แผ่น ไป

232
00:15:24.370 --> 00:15:28.370
ส่งอาจารย์ แล้วพรุ่งนี้ปรากฏว่าไปโดนแฮกเกอร์

233
00:15:28.372 --> 00:15:32.372
ไปติดไว้รัสเรียกค่าไถ่เป็นอย่า

234
00:15:32.373 --> 00:15:36.373
เสร็จเลยคราวนี้

235
00:15:36.374 --> 00:15:40.374
แล้วเรียกค่าไถ่ เท่าที่เคยโดนมานะครับ บางทีจ่ายไปแล้ว

236
00:15:40.375 --> 00:15:44.375
ก็ไม่ได้คืนนะครับ อันตรายมากนะครับ

237
00:15:44.375 --> 00:15:48.375

238
00:15:48.377 --> 00:15:52.377
องค์ประกอบอันที่ 5 ก็คือ ขั้นตอนระเบียบวิธี

239
00:15:52.378 --> 00:15:56.378
ปฏิบัติ ขั้นตอนนี้

240
00:15:56.378 --> 00:16:00.378
ก็มักถูกละเลยจากผู้ที่เกี่ยวข้อง

241
00:16:00.380 --> 00:16:04.380
ทำให้เกิดความไม่ปลอดภัยขึ้น

242
00:16:04.381 --> 00:16:08.381
นะครับ ตัวอย่างเช่น

243
00:16:08.381 --> 00:16:12.381
องค์กร

244
00:16:12.382 --> 00:16:16.382
ต่าง ๆ มักมีการอบรมพนักงานให้ใช้ซอฟต์แวร์

245
00:16:16.382 --> 00:16:20.382
คล้าย ๆ กัน แต่มักละเลย

246
00:16:20.390 --> 00:16:24.390
ความรับผิดชอบ เช่น

247
00:16:24.390 --> 00:16:28.390
ห้องเราทำงานบริษัทแห่งหนึ่ ง

248
00:16:28.391 --> 00:16:32.391
อบรมพร้อมกันเลยครับ ทั่วบริษัท แล้ว

249
00:16:32.392 --> 00:16:36.392
ปรากฏว่า พวกเราเอง

250
00:16:36.393 --> 00:16:40.393
20 คน อาจจะมีคน 2 คน หรือ 3 คน

251
00:16:40.393 --> 00:16:44.393
ที่ละเลยนะครับ ไม่ได้ใส่ใจมาก

252
00:16:44.396 --> 00:16:48.396
ยกตัวอย่างเช่น เขาบอกพนักงานบัญชีคนหนึ่ง

253
00:16:48.396 --> 00:16:52.396
ใช้งานระบบเงินเดือนค้างไว้

254
00:16:52.398 --> 00:16:56.398
ขณะพักเที่ยง

255
00:16:56.400 --> 00:17:00.400
ไปแอบส่อง และเข้าไปเปลี่ยนแปลงข้อมูล

256
00:17:00.401 --> 00:17:04.401
นึกออกไหม เช่น เงินเดือนใบเตย

257
00:17:04.401 --> 00:17:08.401
เดือนนี้ติดลบ 200 สมมตินะ ใบเตย

258
00:17:08.403 --> 00:17:12.403
ได้แค่ 200 ใบเตยไปบวกใหม่

259
00:17:12.404 --> 00:17:16.404
20,000 สมมุตินะ เป็นต้น นี่คือ

260
00:17:16.405 --> 00:17:20.405
ระเบียบวิธีการ ผมเคยยกตัวอย่างให้พวกเราอันหนึ่ง

261
00:17:20.406 --> 00:17:24.406
รุ่นพี่เราเมื่อประมาณสัก 7 ปี 8 ปี

262
00:17:24.407 --> 00:17:28.407
เกิดความมั่นคง

263
00:17:28.409 --> 00:17:32.409
วิธีปฏิบัติ เพราะพี่ของเรานั้นเรียนหนังสือ

264
00:17:32.409 --> 00:17:36.409
ไม่จบ แต่ทำอย่างไรรู้ไหม

265
00:17:36.410 --> 00:17:40.410
บังเอิญเขารู้จักกับเจ้าหน้าที่

266
00:17:40.410 --> 00:17:44.410
และเจ้าหน้าที่นายทะเบียนเขาไม่แก้ให้นะ

267
00:17:44.410 --> 00:17:48.410
เดียวกันนี่ล่ะครับ เปิดหน้าจอไว้

268
00:17:48.411 --> 00:17:52.411
ไม่ได้ออก นึกออกไหม

269
00:17:52.411 --> 00:17:56.411
มันก็เข้าไปแก้ แก้อะไรรู้ไหม เช่น อ้น

270
00:17:56.412 --> 00:18:00.412
มันไปแก้เป็น A เลย B+

271
00:18:00.413 --> 00:18:04.413
ปรากฏว่าอนุมัติจบเลยนะ

272
00:18:04.415 --> 00:18:08.415
คนนี้ แล้วเขาบอกว่า

273
00:18:08.416 --> 00:18:12.416
ทำไมรู้ บังเอิญ เขาเรียกว่า "บังเอิญ"

274
00:18:12.418 --> 00:18:16.418
บุญมี หรือกรรมบัง บาปบุญ

275
00:18:16.419 --> 00:18:20.419
พอเขาจบปั๊บใช่ไหม เขาทำวิธีการจบปุ๊บ เรียนต่อ

276
00:18:20.421 --> 00:18:24.421
ปริญญาโท เรียนไหนไม่เรียน มาเรียนที่นี่ครับ

277
00:18:24.421 --> 00:18:28.421
เรียนที่ราชภัฏสกลนคร

278
00:18:28.421 --> 00:18:32.421
ไปเรียนเอกการศึกษา คงไม่เจอ

279
00:18:32.422 --> 00:18:36.422
ใช่ไหม ก็คงไม่มีีใครรู้จัก

280
00:18:36.423 --> 00:18:40.423
บังเอิญอาจารย์พิเชญ ไปสอนห้องนั้นพอดี

281
00:18:40.423 --> 00:18:44.423
ผมนี่ไปสอน ฃ

282
00:18:44.425 --> 00:18:48.425
ผมก็มองหน้า ไอ้หนูแกจบด้วยหรอวะ

283
00:18:48.425 --> 00:18:52.425
เพราะอะไรรู้ไหมครับ เพราะผมเป็น

284
00:18:52.426 --> 00:18:56.426
ที่ปรึกษาโครงงานเจ้านี่ โครงงานคุณไม่ผ่าน

285
00:18:56.426 --> 00:19:00.426
คุณจะจบไหมอ้น ไม่จบ ผมก็ถามจะ

286
00:19:00.427 --> 00:19:04.427
จบ ก็โครงงานก็ไม่สอบ

287
00:19:04.428 --> 00:19:08.428
ปรากฏว่าไปเช็กครับ มันจบจริงครับ

288
00:19:08.428 --> 00:19:12.428
ทุกอย่างผ่านหมดครับ ก็เลยไม่สอบสวนกันขึ้นมา

289
00:19:12.429 --> 00:19:16.429
ปรากฏว่า เกิดกรณีที่ผมว่า

290
00:19:16.430 --> 00:19:20.430
เกิดความละเลยในเจ้าหน้าที่ของเรา

291
00:19:20.430 --> 00:19:24.430
เป็นเรา เราทำอย่างไร

292
00:19:24.432 --> 00:19:28.432
ทำอย่างไรดี

293
00:19:28.433 --> 00:19:32.433
เตยทำอย่างไรดี

294
00:19:32.433 --> 00:19:36.433
มันขายหน้าเรานะ ทำไมละหลวมจังเลย

295
00:19:36.434 --> 00:19:40.434
ก็เลยไปบอกว่า หนูไป

296
00:19:40.435 --> 00:19:44.435
ย้อนถอยหลังไปนะครับ เขาก็ปรับ

297
00:19:44.436 --> 00:19:48.436
ก็ไม่จบ ไปปรับมา เพราะมันเช็กได้นะ

298
00:19:48.439 --> 00:19:52.439
หนูไม่ได้เรียนจริง หนูไม่ผ่าน

299
00:19:52.440 --> 00:19:56.440
ก็ออกนะครับ

300
00:19:56.441 --> 00:20:00.441
นี่คือเป็นอย่างไรครับ เป็นองค์ประกอบขั้นตอน

301
00:20:00.442 --> 00:20:04.442
วิธีปฏิบัตินี่ล่ะครับ คือ มันอยู่ที่คนเรานี่ล่ะครับ

302
00:20:04.443 --> 00:20:08.443
เราจะมีจิตสำนึกไหม เขาถึงบอกว่า ณ ปัจจุบัน

303
00:20:08.444 --> 00:20:12.444
ก็แล้วแต่ เขาจะบวกคำว่า "จริยธรรม" เข้าไปด้วยนะ

304
00:20:12.445 --> 00:20:16.445
เดี๋ยวอีกปีหน้า ปีหน้าไหมปอย

305
00:20:16.445 --> 00:20:20.445
วิชากฎหมายปีหน้า ยังไม่เรียนนะ

306
00:20:20.446 --> 00:20:24.446
ผมเลยจัดวิชาหนึ่ง

307
00:20:24.447 --> 00:20:28.447
ทางด้านเทคโนโลยีสารสนเทศ ไม่ใช่

308
00:20:28.448 --> 00:20:32.448
เรารู้ไอทีแล้วเราทำอะไรก็ได้ ไม่ใช่นะครับ เพราะ

309
00:20:32.449 --> 00:20:36.449
ณ ปัจจุบันเป็นอย่างไรครับ กฎหมายคอมฯ แรกไหม

310
00:20:36.450 --> 00:20:40.450
แรงนะ เกิดวันหนึ่งคืนดี

311
00:20:40.451 --> 00:20:44.451
ใบเตยไม่ชอบหน้าอาจารย์พิเชญ

312
00:20:44.452 --> 00:20:48.452
ด่าขึ้นมาปุ๊บ ใบเตยอาจจะติดคุกเลยนะ ติดคุกหลายปีเลยนะ

313
00:20:48.453 --> 00:20:52.453
โทษมันแรงครับ เดี๋ยวจะให้ดูไลด์สุดท้าย

314
00:20:52.454 --> 00:20:56.454
นะ มาดูอันที่ 6

315
00:20:56.455 --> 00:21:00.455
6 นะครับ องค์ประกอบที่ 6 คือ เครือข่าย

316
00:21:00.456 --> 00:21:04.456
เราปฏิเสธไม่ได้ครับ ว่า ณ ปัจจุบันนี้

317
00:21:04.457 --> 00:21:08.457
สารสนเทศทุกประเภทถูกเชืฃ

318
00:21:08.458 --> 00:21:12.458
ถูกเชื่อมต่อ ผ่านระบบเครือข่ายนะครับ

319
00:21:12.459 --> 00:21:16.459
ไม่ว่าเราจะใช้งานส่วนตัว

320
00:21:16.460 --> 00:21:20.460
หรือเฉพาะบริเวณ เช่น ในมหาลัยอย่างนี้

321
00:21:20.462 --> 00:21:24.462
เอาเฉพาะในวงมหาว

322
00:21:24.463 --> 00:21:28.463
ใช้ของเรา ลืมไว้ในร้านกาแฟ

323
00:21:28.464 --> 00:21:32.464
นี่ คือการใช้งานเครือข่าย

324
00:21:32.464 --> 00:21:36.464
ก็จะทำให้เกิดการนี่ล่ะครับ แชร์ข้อมูลเกิดขึ้น

325
00:21:36.466 --> 00:21:40.466
ย่อมเสี่ยงต่อการถูกโจมตี

326
00:21:40.467 --> 00:21:44.467
ป้องกันไม่ยาก

327
00:21:44.467 --> 00:21:48.467
ไหมครับ ว่าเราเกิดเข้าร้านกาแฟอะเมซอน

328
00:21:48.470 --> 00:21:52.470
อินเทอร์เน็ตฟรี

329
00:21:52.470 --> 00:21:56.470
รู้ไหม ไม่รู้ แต่ที่ล่าสุด

330
00:21:56.471 --> 00:22:00.471
ร้านอะไรนะ ร้านคาเฟ่ ต้องให้ลูกค้าแสดงตัวตน

331
00:22:00.473 --> 00:22:04.473
เป็นอย่างไรครับ

332
00:22:04.473 --> 00:22:08.473
เจ๊งไหม เจ๊งนะ เพราะว่าใครก็ไม่อยากเข้า

333
00:22:08.474 --> 00:22:12.474
ไม่อยากแสดงตัวตน เหมือนเราใช่ไหม มหาวิทยาลัย

334
00:22:12.476 --> 00:22:16.476
ดังนั้น อาจารย์ ถึงบอกเสมอว่า อย่าไปใจดี

335
00:22:16.476 --> 00:22:20.476
เอาไปเลย รหัสผ่าน พาสเวิร์ดเรา

336
00:22:20.477 --> 00:22:24.477
เราเอาไปเลยนะครับ ไม่ได้นะครับ

337
00:22:24.479 --> 00:22:28.479
เพราะเกิดอะไรขึ้นมาเราต้องรับผิดชอบเต็มๆ

338
00:22:28.481 --> 00:22:32.481
คราวนี้มาดูหัวข้อต่อมา หัวข้อต่อมา

339
00:22:32.482 --> 00:22:36.482
การรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์นะครับ

340
00:22:36.482 --> 00:22:40.482

341
00:22:40.483 --> 00:22:44.483

342
00:22:44.485 --> 00:22:48.485

343
00:22:48.486 --> 00:22:52.486
เราจะทำอย่างไรครับ ให้มั่นใจว่า

344
00:22:52.487 --> 00:22:56.487
ทรัพยากรที่เรามีอยู่

345
00:22:56.488 --> 00:23:00.488
มันถูกต้องและพร้อมใช้งาน

346
00:23:00.489 --> 00:23:04.489
นะครับ ทำอย่างไรครับ เขาบอกว่า

347
00:23:04.491 --> 00:23:08.491
เราก็สามารถจำแนกได้ดังต่อไปนี้นะครับ

348
00:23:08.491 --> 00:23:12.491
ว่าทำอย่างไรถึงจะปลอดภัยนะครับ

349
00:23:12.492 --> 00:23:16.492
1. ความมั่นคงปลอดภัย

350
00:23:16.494 --> 00:23:20.494
เชิงกายภาพ ต้องป้องกัน

351
00:23:20.495 --> 00:23:24.495
แบบไหน เชิงกายภาพ เขาว่าเป็นการป้องกัน

352
00:23:24.497 --> 00:23:28.497
อุปกรณ์ สิ่งของ

353
00:23:28.498 --> 00:23:32.498
หรือบริเวณการปราศจากข้อมูล

354
00:23:32.500 --> 00:23:36.500
และการใช้งานที่ไม่ถูกต้อง

355
00:23:36.502 --> 00:23:40.502
เช่น คอมพิวเตอร์ของเรา ต้องทำอย่างไรครับ

356
00:23:40.503 --> 00:23:44.503
ต้องใส่รหัสผ่าน

357
00:23:44.505 --> 00:23:48.505
เปิดคอมพิวเตอร์ปั๊บ ไม่มีรหัสผ่าน ห้ามใช้

358
00:23:48.505 --> 00:23:52.505
กลัวไฟตก กลัวฟ้าผ่า

359
00:23:52.507 --> 00:23:56.507
มี UPS ใช่ไหม

360
00:23:56.509 --> 00:24:00.509
สำรองไฟ เหมือนห้องเราไม่มีใช่ไหม UPS ไม่มี

361
00:24:00.510 --> 00:24:04.510
แต่ห้องข้างบนเป็นอย่างไรครับ เครื่อง MC

362
00:24:04.510 --> 00:24:08.510
ทุกตัว ป้องกันความเสียหายนะครับ

363
00:24:08.510 --> 00:24:12.510
จัดให้มีระบบดับเพลิง ถามว่าเกี่ยวอะไรกับเราครับ

364
00:24:12.510 --> 00:24:16.510

365
00:24:16.511 --> 00:24:20.511
ห้องเราขาดไปอันหนึ่งนะนี่ใช่ไหมปอย

366
00:24:20.512 --> 00:24:24.512
ถังดับเพลิง

367
00:24:24.513 --> 00:24:28.513
เผื่อไฟไหม้ วันก่อน

368
00:24:28.513 --> 00:24:32.513
ไฟไหม้อะไรอยู่หน้า ม.

369
00:24:32.515 --> 00:24:36.515
ไหม้หม้อบ่

370
00:24:36.515 --> 00:24:40.515

371
00:24:40.517 --> 00:24:44.517
ว่าอยู่ข้อยนั่งทำงานอยู่ มันดับ

372
00:24:44.517 --> 00:24:48.517
2 ครั้งไป แล้วก็ดับเลย

373
00:24:48.519 --> 00:24:52.519
เราก็ว่าอะไร อยู่ ๆ ไฟดับ

374
00:24:52.520 --> 00:24:56.520
เห็นไหม

375
00:24:56.520 --> 00:25:00.520
เครื่องดับเพลิงเล็ก ๆ อยู่ในห้องเรา เตรียมไว้

376
00:25:00.520 --> 00:25:04.520
การพิสูจน์ตัวตน

377
00:25:04.522 --> 00:25:08.522
ก่อนการใช้งาน เป็นการป้องกันความปลอดภัย

378
00:25:08.523 --> 00:25:12.523
เชิงกายภาพ ใช่ไหมครับ

379
00:25:12.525 --> 00:25:16.525
เช่น เราจะใช้งานอินเทอร์เน็ตในมหาลัย มีใคร Authen

380
00:25:16.528 --> 00:25:20.528
ไม่มี ต้องพิสูจน์ตัวตนครับ ถามว่าห้องเรา

381
00:25:20.529 --> 00:25:24.529
ใช้ไหม พิสูจน์ไหม ต้องพิสูจน์นะครับ

382
00:25:24.530 --> 00:25:28.530
ไม่อย่างนั้นไม่รู้ แต่ห้องนี้เรา

383
00:25:28.531 --> 00:25:32.531
เราปล่อย เพราะว่าไม่อย่างนั้น

384
00:25:32.531 --> 00:25:36.531
จะออกไปหาพี่ล่ามไม่ได้นะครับ

385
00:25:36.532 --> 00:25:40.532
เดี๋ยวปิดเทอมซัมเมอร์ใหญ่จะให้มาดู

386
00:25:40.533 --> 00:25:44.533

387
00:25:44.534 --> 00:25:48.534
พอเขาปล่อย เราก็อย่าไปทำอะไรพิเรนนะ

388
00:25:48.535 --> 00:25:52.535
เตือนเอาไว้ก่อนนะ ไม่ใช่อยู่ ๆ ไป

389
00:25:52.535 --> 00:25:56.535
ด่าไอ้อ้นเลย ไม่ได้นะครับ ดูอันที่ 2 นะครับ

390
00:25:56.536 --> 00:26:00.536
ความมั่นคงปลอดภัยเชิงบุคคล

391
00:26:00.537 --> 00:26:04.537
ส่วนบุคคลเป็ยอย่างไรครับ เขาบอกว่า

392
00:26:04.539 --> 00:26:08.539
เพื่อรักษาบุคลากรหรือกลุ่มของผู้ใช้งาน

393
00:26:08.539 --> 00:26:12.539
ที่ได้สิทธิ์เข้าใช้งาน มีความมั่นคง

394
00:26:12.539 --> 00:26:16.539
ปลอดภัย นั่นแสดงว่า เขาจะกำหนดสิทธิ์

395
00:26:16.541 --> 00:26:20.541
ให้แต่ละคนนั้นมีสิทธิ์ตามหน้าที่รับผิดขอบ

396
00:26:20.543 --> 00:26:24.543
ถ้างานไหนไม่เกี่ยวข้องกับตัวเอง เขาก็

397
00:26:24.543 --> 00:26:28.543
จะไม่ให้ทำ ใช่ไหมครับ

398
00:26:28.545 --> 00:26:32.545
เหมือนการเงินเรา การเงินก็ดูแค่การเงิน

399
00:26:32.547 --> 00:26:36.547
ทะเบียนก็ดูเฉพาะทะเบียน

400
00:26:36.548 --> 00:26:40.548
นะครับ ไปดูด้วยกันไม่ได้นะครับ เป็นการกำหนดสิทธิ์

401
00:26:40.549 --> 00:26:44.549
นะครับ เพื่อรักษาความปลอดภัยส่วนบุคคล

402
00:26:44.550 --> 00:26:48.550
อันที่ 3 นะครับ การรักษา

403
00:26:48.551 --> 00:26:52.551
ความปลอดภัยอันที่ 3 คือ ความมั่นคงการดำเนินงาน

404
00:26:52.551 --> 00:26:56.551

405
00:26:56.552 --> 00:27:00.552
เป็นอย่างไรครับ ความปลอดภัยของการดำเนินงาน

406
00:27:00.552 --> 00:27:04.552
ก็คือการทำงานอะไรก็แล้วแต่ กิจกรรมอะไรก็แล้วแต่

407
00:27:04.553 --> 00:27:08.553
ที่เกี่ยวข้อง จะต้องมีการป้องกัน

408
00:27:08.554 --> 00:27:12.554
นะครับ ขั้นตอนกระบวนการจะต้องมี

409
00:27:12.554 --> 00:27:16.554
ทำให้เกิดความมั่นใจ ยกตัวอย่าง เช่น

410
00:27:16.555 --> 00:27:20.555
สหกรณ์ออมทรัพย์ จะต้องมีกลไกครบถ้วน

411
00:27:20.555 --> 00:27:24.555
ของข้อมูลที่จัดเก็บ ประมวลผลอย่างไร

412
00:27:24.557 --> 00:27:28.557
สมาชิกทำธุรกรรมแล้วเป็นอย่างไร

413
00:27:28.558 --> 00:27:32.558
เอกสารความลับต่าง ๆ ถูกเก็บไว้อย่างไร

414
00:27:32.558 --> 00:27:36.558
ปลอดภัยไหม ทำลายเมื่อไร ตามนโยบายไหม

415
00:27:36.558 --> 00:27:40.558
ลักษณะแบบอยู่ในความมั่นคง

416
00:27:40.560 --> 00:27:44.560
และปลอดภัยของข้อมูลเรา ตัวอย่างเช่น

417
00:27:44.561 --> 00:27:48.561
เขาบอกว่า ข้อสอบ

418
00:27:48.561 --> 00:27:52.561
เช่น ผมข้อสอบพวกเรา ที่ใช้สอบพวกเรา

419
00:27:52.562 --> 00:27:56.562
สอบเสร็จทิิ้งไม่ได้นะครับ

420
00:27:56.564 --> 00:28:00.564
อาจารย์จะต้องเก็บไว้อย่างต่ำ

421
00:28:00.565 --> 00:28:04.565
อย่างน้อย 5 ปี อาจารย์ถึงจะเอาไปทิ้งได้

422
00:28:04.566 --> 00:28:08.566
ทิ้งได้ ทำลายได้ ถ้าสอบ

423
00:28:08.567 --> 00:28:12.567
ปีนี้ อีก 3 ปี ใบเตยคิดได้

424
00:28:12.568 --> 00:28:16.568
ข้องใจของอาจารย์พิเชญ

425
00:28:16.568 --> 00:28:20.568
ตรวจจริงหรือเปล่า ทำไมเกรดได้น้อยจัง

426
00:28:20.568 --> 00:28:24.568
ถ้ามาถามอาจารย์พิเชญฐ์ แล้วอาจารย์บอกว่าทิ้งแล้วว่ะ

427
00:28:24.570 --> 00:28:28.570
ทิ้งแล้วว่ะ เป็นอย่างไรครับ อาจารย์ติดคุกนะครั

428
00:28:28.570 --> 00:28:32.570
เพราะถือว่าเป็นเอกสาร

429
00:28:32.571 --> 00:28:36.571
ทางราชการเป็นความลับ

430
00:28:36.571 --> 00:28:40.571
แต่ถามว่านักศึกษาขอดูได้ไหม ขอดูได้

431
00:28:40.572 --> 00:28:44.572
นะครับ แต่หลังจาก 5 ปีมาแล้ว

432
00:28:44.574 --> 00:28:48.574
โอ.เค. ครับ คุณจะเอาไปเผาทิ้ง จะไปย่อยสลาย

433
00:28:48.574 --> 00:28:52.574
ก็แล้วแต่เรานะครับ นี่เป็นระเบียบตามนโยบาย

434
00:28:52.575 --> 00:28:56.575
ด้วยนะครับ ที่เขาว่าทำลายตามนโยบายที่กำหนด

435
00:28:56.575 --> 00:29:00.575
ทำอย่างไรครับ แบงก์เก่า

436
00:29:00.576 --> 00:29:04.576

437
00:29:04.578 --> 00:29:08.578
แบงก์พันเก่า ขาดครึ่ง

438
00:29:08.579 --> 00:29:12.579
ใช้ได้ไหม ใช้ได้ไม่ได้ แบงค์พันขาดครึ่งหนึ่ง

439
00:29:12.579 --> 00:29:16.579

440
00:29:16.581 --> 00:29:20.581
ใบเตยบอกใช้ได้แบงก์พันขาดครึ่งหนึ่ง

441
00:29:20.581 --> 00:29:24.581
กูแบ่งครึ่งแบงก์พันทุกแบงก์เลย

442
00:29:24.582 --> 00:29:28.582
แบงค์พัน ใช้เป็น 2,000

443
00:29:28.583 --> 00:29:32.583
เขาจะดูด้วยนะครับ

444
00:29:32.583 --> 00:29:36.583
ที่มันเสียนี่มันเสียแบบไหน ปลวกกินบ่

445
00:29:36.585 --> 00:29:40.585
หรือว่าขาดอย่างไร อะไรใหม่ได้นะครับ แต่ไม่ใช่ว่า

446
00:29:40.585 --> 00:29:44.585
ครึ่ง ๆ ไอ้โส พันหนึ่ง

447
00:29:44.594 --> 00:29:48.594
นะครับ เจ๊งพอดีนะครับ

448
00:29:48.595 --> 00:29:52.595
อันที่ 4 นะครับ การรักษาความมั่นคงปลอดภัย

449
00:29:52.595 --> 00:29:56.595
ของระบบคอมพิวเตอร์ของการสื่อสาร

450
00:29:56.596 --> 00:30:00.596
ของการสื่อสารก็คือเน้นที่ไหนครับ

451
00:30:00.597 --> 00:30:04.597
ช่องทางของการสื่อสาร

452
00:30:04.598 --> 00:30:08.598
โดยดูที่อุปกรณ์ต่าง ๆ ที่เชื่อมต่อกัน

453
00:30:08.602 --> 00:30:12.602
ในระบบการสื่อสารว่ามัน โอ.เค. ไหม หรือไม่ โอ.

454
00:30:12.603 --> 00:30:16.603
นะครับ การเข้ารหัสเป็นอย่างไร

455
00:30:16.609 --> 00:30:20.609
การตรวจข้อมูลเป็นอย่างไรนะครับ การส่งข้อมูลเป็น

456
00:30:20.609 --> 00:30:24.609
ตัวอย่างเช่นอะไรครับ อยู่บนหัวเราน่ะ access point

457
00:30:24.610 --> 00:30:28.610
เชื่อมต่อกัน สวิตอย่างนี้

458
00:30:28.611 --> 00:30:32.611
อย่างนี้ เป็นอย่างไร โอ. ไหม

459
00:30:32.613 --> 00:30:36.613
เพราะบางคนเห็นแก่ของถูก

460
00:30:36.615 --> 00:30:40.615
เป็นอย่างไรครับ ฟ้าผ่าเปรี๊ยงลงมา

461
00:30:40.616 --> 00:30:44.616
ที่อาคาร 13 เป็นอย่างไรครับ

462
00:30:44.617 --> 00:30:48.617
ไหม้หมดเลย ก็ไม่ได้

463
00:30:48.617 --> 00:30:52.617
อันที่ 5 นะครับ ความมั่นคงปลอดภัยของ

464
00:30:52.619 --> 00:30:56.619
เครือข่าย เมื่อกี้เป็นอุปกรณ์นะครับ

465
00:30:56.619 --> 00:31:00.619
อันที่ 5 คือ ของเครือข่าย

466
00:31:00.621 --> 00:31:04.621
เครือข่ายที่ใช้ของเราเป็นอย่างไร

467
00:31:04.621 --> 00:31:08.621
ใช้คนเดียวไหม หรือใช้ย่อย ๆ

468
00:31:08.623 --> 00:31:12.623
ใช้เครือข่ายของใคร ทำไมเน็ตมหาลัย

469
00:31:12.624 --> 00:31:16.624
เราช้าจัง เพราะอะไร

470
00:31:16.625 --> 00:31:20.625
นี่ล่ะครับ ความมั่นคงของเครือข่าย

471
00:31:20.625 --> 00:31:24.625
คอมพิวเตอร์ ถึงต้องเอา server ไปไว้ที่ศูนย์คอม

472
00:31:24.627 --> 00:31:28.627
เพื่อป้องกันความปลอดภัยนะครับ

473
00:31:28.628 --> 00:31:32.628
ถามว่า แฮกเกอร์

474
00:31:32.628 --> 00:31:36.628
ต้องการที่จะเข้ามาเจาะระบบของราชภัฎสกลนครไหม

475
00:31:36.629 --> 00:31:40.629
อยากไหม

476
00:31:40.631 --> 00:31:44.631
เป็นผมผมไม่อยากนะ ไม่รู้จะไปเจาะทำไม

477
00:31:44.632 --> 00:31:48.632
เจาะแล้วได้อะไรครับ

478
00:31:48.634 --> 00:31:52.634
ได้อะไร ใบเตย

479
00:31:52.634 --> 00:31:56.634
เขาไม่ค่อยเจาะหรอกครับ สถานศึกษา

480
00:31:56.634 --> 00:32:00.634
โน่นเขาไปเจาะอะไรครับ

481
00:32:00.634 --> 00:32:04.634
ธนาคาร ธนาคารนี้เขา

482
00:32:04.636 --> 00:32:08.636
ต้องมีระบบรักษาความปลอดภัย อย่างเยอะแยะมากมาย

483
00:32:08.636 --> 00:32:12.636
ม. นครพนม เขาทำอย่างไร เขาทำการกัน

484
00:32:12.636 --> 00:32:16.636
การเจาะระบบอย่างไร ม. เกษตร เขาทำอย่างไร

485
00:32:16.636 --> 00:32:20.636
นะครับ ห้องสมุดขอนแก่นนี่

486
00:32:20.637 --> 00:32:24.637
นะครับ หรืออย่าง ปปส.

487
00:32:24.638 --> 00:32:28.638
ให้เขาอธิบายให้เราดูนะครับ

488
00:32:28.639 --> 00:32:32.639
เห็นไหมครับ ทำไมต้องพิสูจน์ตัวตน แต่ก่อนไม่มีครับ ใครอยากใช้

489
00:32:32.640 --> 00:32:36.640
ตามสบายนะครับ แม้แต่เน็ตบ้านเราก็ต้อง

490
00:32:36.641 --> 00:32:40.641
พิสูจน์ไหม ต้องพิสูจน์นะ

491
00:32:40.641 --> 00:32:44.641
ไม่พิสูจน์ใช้ไม่ได้นะครับ ทุกอย่างที่เราไปเปิดเว็บไซต์

492
00:32:44.642 --> 00:32:48.642
ทุกอย่างที่เราใช้งานผ่านเครือข่ายมันอยู่ในระบบทั้งหมด

493
00:32:48.644 --> 00:32:52.644
ดังนั้นเราอย่างไปโพสต์อะไร ทำอะไรที่ไม่ดี

494
00:32:52.645 --> 00:32:56.645

495
00:32:56.646 --> 00:33:00.646
คราวนี้มาดูความมั่นคงปลอดภัยของข้อมูล

496
00:33:00.647 --> 00:33:04.647
ข่าวสาร เขาบอกเพื่อรักษาความลับ

497
00:33:04.648 --> 00:33:08.648
ความครบถ้วนสมบรูณ์ของข้อมูล

498
00:33:08.649 --> 00:33:12.649

499
00:33:12.650 --> 00:33:16.650
ก็ต้องมีกระบวนการสร้าง ประมวลผล

500
00:33:16.651 --> 00:33:20.651
ที่ดีนะครับ

501
00:33:20.652 --> 00:33:24.652
จัดส่งไปหาเรา ส่งแบบไหน มีกระบวนการแบบไหน

502
00:33:24.652 --> 00:33:28.652

503
00:33:28.654 --> 00:33:32.654
เราต้องดูตรงนี้ด้วยนะครับ ไม่ใช่ว่าสักแต่ส่ง

504
00:33:32.655 --> 00:33:36.655
ใช่ไหม บางคนไปโพสต์ผิดกลุ่ม บ่อยไหมเตย

505
00:33:36.655 --> 00:33:40.655
เคยโพสต์ผิดกลุ่มไหม โพสต์มาแล้วตายแล้ว

506
00:33:40.656 --> 00:33:44.656

507
00:33:44.656 --> 00:33:48.656
บางคนทำอะไร ก็ต้องทำไมนะ ต้องถ่ายรูป

508
00:33:48.657 --> 00:33:52.657
ต้องไลค์ ต้องให้ดู

509
00:33:52.658 --> 00:33:56.658
พวกเราเป็นไหมครับ จะกินข้าวกว่าจะได้กิน

510
00:33:56.659 --> 00:34:00.659

511
00:34:00.660 --> 00:34:04.660
รอแป๊บหนึ่ง อะไรลูก เดี๋ยวหนูถ่ายก่อน

512
00:34:04.662 --> 00:34:08.662
ไปอัป IG กว่าจะได้กินนะครับ

513
00:34:08.663 --> 00:34:12.663
คราวนี้มาดูหลักการ

514
00:34:12.664 --> 00:34:16.664

515
00:34:16.664 --> 00:34:20.664
ระบบคอมพิวเตอร์ ซึ่งมีองค์ประกอบหลัก ๆ

516
00:34:20.665 --> 00:34:24.665
อยู่ 2 หลักการ ดังนี้นะครับ 1.

517
00:34:24.666 --> 00:34:28.666
หลักการพื้นฐาน หลักการรักษาความมั่

518
00:34:28.666 --> 00:34:32.666

519
00:34:32.667 --> 00:34:36.667

520
00:34:36.667 --> 00:34:40.667
ซึ่งหลักการพื้นฐานนั้นจะต้องทำตามนโยบาย

521
00:34:40.668 --> 00:34:44.668
ที่เกี่ยวข้องนะครับ เราจะเห็นว่าทุกอย่างที่เราทำ

522
00:34:44.670 --> 00:34:48.670

523
00:34:48.671 --> 00:34:52.671
นะครับ เป็นแนวนโยบายมาจาก

524
00:34:52.671 --> 00:34:56.671
ระดับประเทศ

525
00:34:56.671 --> 00:35:00.671
ใช่ไหมครับ บัตรประชาชนเราอย่างนี้ครับ สมัยก่อนเป็นอย่างไรครับ

526
00:35:00.673 --> 00:35:04.673

527
00:35:04.674 --> 00:35:08.674
ตอนนี้ถ่ายรูปไม่ยิ้ม มันก็ไม่ถ่ายให้เรา

528
00:35:08.675 --> 00:35:12.675
ใช่ไหม ผมไปถ่ายบัตรประจำตัวมาล่าสุด

529
00:35:12.675 --> 00:35:16.675
รู้ไหมเตยเกิดอะไรขึ้น

530
00:35:16.676 --> 00:35:20.676

531
00:35:20.677 --> 00:35:24.677
จะยิ้นขนาดไหนวะนี่แก

532
00:35:24.678 --> 00:35:28.678
ยิ้มจนกว่ามันจะพอใจมันถึง

533
00:35:28.678 --> 00:35:32.678
ถ่ายให้เรานะครับ ก็เลยถามว่า ตกลงนี่แกแกล้ง

534
00:35:32.680 --> 00:35:36.680

535
00:35:36.682 --> 00:35:40.682
ตอนที่สอนจัดเต็มมันเยอะ

536
00:35:40.683 --> 00:35:44.683
ค่อนข้างจะดื้อนิดหนึ่งนะครับ รุ่นพี่เรา

537
00:35:44.684 --> 00:35:48.684
ทุกคนมาเขาจะให้ยิ้นนะครับ ไม่ให้หน้าบูดนะครับ มาดูอันที่ 1 นะครัล

538
00:35:48.684 --> 00:35:52.684

539
00:35:52.685 --> 00:35:56.685
หลักการพื้นฐานนะครับ การรักษาควาลับ

540
00:35:56.685 --> 00:36:00.685
นี่ทำให้

541
00:36:00.687 --> 00:36:04.687
เกิดความมั่นคงเกิดขึ้นในระบบ

542
00:36:04.688 --> 00:36:08.688

543
00:36:08.689 --> 00:36:12.689
กับการรักษาความลับสารสนเทศ

544
00:36:12.690 --> 00:36:16.690
ที่ถูกประมวลผล และถูกส่งต่อไปจัดเก็บ

545
00:36:16.692 --> 00:36:20.692
มันต้องมีกระบวนการนะครับ มันจะ

546
00:36:20.693 --> 00:36:24.693

547
00:36:24.694 --> 00:36:28.694
เขาบอกว่า บัตรประชาชนบัตรเดียวเป็นอย่างไรครับ

548
00:36:28.696 --> 00:36:32.696

549
00:36:32.697 --> 00:36:36.697
ใช้ได้ทุกที่ใช่ไหม ใช้ได้ทุกอย่าง และจะต้องจัดเก็บ

550
00:36:36.699 --> 00:36:40.699

551
00:36:40.700 --> 00:36:44.700
มาตรฐาน มาตรการเดียวกัน เช่น เขาบอกว่า

552
00:36:44.703 --> 00:36:48.703
รักษาความลับข้อมูลที่สำคัญ โดยเฉพาะในโรงพยาบาล

553
00:36:48.705 --> 00:36:52.705
ถูกไหม เช่น บอกอาจารย์พิเชนทร์ไ

554
00:36:52.707 --> 00:36:56.707
เช่น บอกอาจารย์พิเชนฐ์

555
00:36:56.709 --> 00:37:00.709
ไปตรวจเลืิอดตรวจทุกอย่าง

556
00:37:00.710 --> 00:37:04.710
เขามาบอกให้คนอื่นรู้ไหมครับ ไม่บอกนะครับ

557
00:37:04.711 --> 00:37:08.711
บอกไม่ได้ครับ ผิดกฎหมาย

558
00:37:08.713 --> 00:37:12.713
คนไข้ นี่คือลักษณะของการรักษา

559
00:37:12.713 --> 00:37:16.713
ในระบบคอมพิวเตอร์ คือ ต้องรักษาความลับ

560
00:37:16.715 --> 00:37:20.715
แต่ทั้งนี้ทั้งนั้นสุดท้ายเป็นอย่างไรครับ ต้องขึ้นอยู่กับใครอีก

561
00:37:20.715 --> 00:37:24.715
ที่คนใช่ไหม คนที่ทำ

562
00:37:24.716 --> 00:37:28.716
ผมเคยจำได้ มี

563
00:37:28.717 --> 00:37:32.717
มี ใครล่ะ ลูกศิษย์เรา ทำงานที่โรงพยาบา

564
00:37:32.717 --> 00:37:36.717
ค่ายกิจ แล้วปรากฏว่าอาจารย์เราสมัยก่อน

565
00:37:36.719 --> 00:37:40.719
จะไปตรวจสุขภาพที่โรงพยาบาล

566
00:37:40.720 --> 00:37:44.720
แล้วมี ดั้น อาจารย์คนหนึ่ง โรคเอดส์กำลังดัง ๆ

567
00:37:44.722 --> 00:37:48.722
ไปตรวจบอกว่า พบว่าอาจารย์คนหนึ่ง

568
00:37:48.723 --> 00:37:52.723
เป็นโรคเอดส์ แล้วมันมาเปิดเผยทั่วมหาลัย เรา

569
00:37:52.724 --> 00:37:56.724
นึกภาพสิ จะเกิดอะไรขึ้น

570
00:37:56.724 --> 00:38:00.724
ตายพอดี อาจารย์คนนั้น

571
00:38:00.724 --> 00:38:04.724
เพราะเขาบอกว่าเป็นเอดส์ตาย อย่าไปใกล้

572
00:38:04.725 --> 00:38:08.725
นี่คือตัวอย่าง ต้องรักษาความลับนะครับ

573
00:38:08.726 --> 00:38:12.726
หลักการพื้นฐานอันที่ 2 นะครับ

574
00:38:12.727 --> 00:38:16.727
การรักษาความครบถ้วนสมบูรณ์

575
00:38:16.728 --> 00:38:20.728
ของสารสนเทศ

576
00:38:20.728 --> 00:38:24.728
เช่น อะไรครับ นี่เขาบอกยกตัวอย่างเช่น

577
00:38:24.729 --> 00:38:28.729
หากมีการแก้ไขไฟล์

578
00:38:28.730 --> 00:38:32.730
เราต้องตรวจสอบว่า ใครเป็นคนแก้ไข แก้ไขเมื่อไร

579
00:38:32.730 --> 00:38:36.730
นึกออกไหม นี่คือความครบถ้วน

580
00:38:36.733 --> 00:38:40.733
ข้อมูลนะครับ หลักการพื้นฐาน

581
00:38:40.734 --> 00:38:44.734
อันที่ 3 นะครับ การรักษาความพร้อม

582
00:38:44.734 --> 00:38:48.734
เป็นอย่างไรครับ การรักษาความพร้อม

583
00:38:48.736 --> 00:38:52.736
หมายความว่าสารสนเทศเราต้องมีความ

584
00:38:52.738 --> 00:38:56.738
พร้อมใช้งานอยู่เสมอ

585
00:38:56.739 --> 00:39:00.739
มีความสมบูรณ์ไม่พอ

586
00:39:00.740 --> 00:39:04.740
ตลอดเวลา เช่น เขายกตัวอย่างเช่น ใช้งานได้

587
00:39:04.741 --> 00:39:08.741

588
00:39:08.742 --> 00:39:12.742
เช่น บัตร ATM

589
00:39:12.742 --> 00:39:16.742
เราจะสามารถกดบัตร ATM ได้ เวลา 8.00 น

590
00:39:16.743 --> 00:39:20.743
ใช้ไหมอ้น ไม่ใช้หรอกครับ

591
00:39:20.745 --> 00:39:24.745
นี่คือต้องมีความพร้อมนะครับ

592
00:39:24.747 --> 00:39:28.747
เหมือน 7-11 ใช่ไหมครับ เป็นอย่างไรครับ เปิดตลอด 24 ชั่วโมง

593
00:39:28.748 --> 00:39:32.748
ข้อมูลทุกครั้ง ถ้าเราสังเกตนะครับ

594
00:39:32.748 --> 00:39:36.748
เราเดินเข้าเซเว่น ทำไมมันมีเสียง

595
00:39:36.749 --> 00:39:40.749
อะไรเสียง ติ๊งหน่อง

596
00:39:40.750 --> 00:39:44.750
เขานับคนเข้า

597
00:39:44.750 --> 00:39:48.750
นับคนเข้า นับคนออก ทำไมเขารู้ว่า ตลาดบ้านฐาน

598
00:39:48.751 --> 00:39:52.751
จึงต้องมีเซเว่น ทำไม

599
00:39:52.752 --> 00:39:56.752
หน้า ม. กับฝั่งตรงข้ามหน้า ม. มี 7

600
00:39:56.755 --> 00:40:00.755
2 ที่เลยตรงข้ามกัน

601
00:40:00.758 --> 00:40:04.758
คนเข้าเยอะ นี่เขาใช้คนนับ

602
00:40:04.759 --> 00:40:08.759
สมัยก่อน ก่อนเซเว่น 2 ที่จะเปิด เขามาจ้าง

603
00:40:08.760 --> 00:40:12.760
นักศึกษารุ่นพี่เรานี่ล่ะ

604
00:40:12.761 --> 00:40:16.761
วันละ 300 ให้มานั่งกด

605
00:40:16.762 --> 00:40:20.762
นั่งกดตัวนับว่า เดินผ่านไปผ่านมา

606
00:40:20.762 --> 00:40:24.762
อยู่หน้าม. มีกี่คน เขากดอยู่ประมาณ

607
00:40:24.764 --> 00:40:28.764
เดือนหนึ่ง แล้วก็เอาไปประมวลผลว่า

608
00:40:28.766 --> 00:40:32.766
มีคนมาเดินผ่านไปผ่านมา เดือนหนึ่ง

609
00:40:32.767 --> 00:40:36.767
ประมาณ 100,000 สมมตินะ

610
00:40:36.769 --> 00:40:40.769
ฝั่งตรงข้าม เหมือนกันนะครับ

611
00:40:40.770 --> 00:40:44.770
เขาบอกว่าเขาเคยมาเล่าให้ฟัง ผมยังหัวเราะว่า

612
00:40:44.772 --> 00:40:48.772
ทำไมเซเว่นมันขายกล้วยหอมได้

613
00:40:48.773 --> 00:40:52.773
ผมยังคิดในใจนะอ้น

614
00:40:52.776 --> 00:40:56.776
ผมหัวเราะในใจ ผมเห็นเซเว่น

615
00:40:56.778 --> 00:41:00.778
มันเอามาขายให้ใครกินวะ ปรากฏว่า

616
00:41:00.780 --> 00:41:04.780
เป็นสินค้าที่ทำไมครับ โครตขายดีเลย

617
00:41:04.781 --> 00:41:08.781
ลูกละ 9 บาท

618
00:41:08.783 --> 00:41:12.783
โอ้โฮ มันมาจากอะไรรู้ไหม

619
00:41:12.784 --> 00:41:16.784
มันมาจากการนับ

620
00:41:16.784 --> 00:41:20.784
มันมาจากการดูพฤติกรรมของคน

621
00:41:20.786 --> 00:41:24.786
เราไม่กินซาลาเปา ขนมจีบ

622
00:41:24.786 --> 00:41:28.786
เราก็ต้องได้กินซาลาเปา ขนมจีบ

623
00:41:28.788 --> 00:41:32.788
ใช่ไหม รับขนมจีบ

624
00:41:32.789 --> 00:41:36.789
ซาลาเปาเพิ่มด้วยไหมคะ

625
00:41:36.789 --> 00:41:40.789
พูดอยู่ 2-3 อะไร เอามาสิ เอามาสัก 2-3 อัน

626
00:41:40.790 --> 00:41:44.790
เราสังเกตนะครับ อะไรที่อยู่บนเซลล์ของเซเว่น

627
00:41:44.791 --> 00:41:48.791
ที่อยู่ข้างบนนั่นแสดงว่า

628
00:41:48.793 --> 00:41:52.793
ขายไม่ดี

629
00:41:52.793 --> 00:41:56.793
เราจะเห็นว่าเซเว่นทุกเซเว่น

630
00:41:56.794 --> 00:42:00.794
เขาทำไม่ซ้ำเดิมครับ สังเกตนะ

631
00:42:00.796 --> 00:42:04.796
หลักการทำอย่างเหล่านี้นะครับ มาใช้

632
00:42:04.797 --> 00:42:08.797
ถามว่าการรักษาความมั่นคงปลอดภัยในเซเว่นนี่ดีไหม

633
00:42:08.798 --> 00:42:12.798
เซเว่นโดนขโมยของไหม โดน

634
00:42:12.799 --> 00:42:16.799
โดนประจำ โดนทุกวัน แต่เขาก็เป็นอย่างไรครับ

635
00:42:16.800 --> 00:42:20.800
เขาประกันความเสี่ยงไว้เรียบร้อยแล้วนะครับ

636
00:42:20.801 --> 00:42:24.801
ดูอันต่อไป หลักการพื้นฐานของการรักษาความมั่นคง

637
00:42:24.802 --> 00:42:28.802
ความปลอดภัยของเรานะครับ

638
00:42:28.804 --> 00:42:32.804
คราวนี้มาดูอันที่ 2 อันนี้หลักการ

639
00:42:32.803 --> 00:42:36.803
อื่น ๆ ที่เกี่ยวข้องกับความมั่นคงปลอดอถีย

640
00:42:36.804 --> 00:42:40.804
1. ช่องโหว่

641
00:42:40.806 --> 00:42:44.806
นะครับ ช่องโหว่ คือ ความบกพร่อง

642
00:42:44.807 --> 00:42:48.807
หรือจุดอ่อนที่มีต่อทรัพยากร

643
00:42:48.807 --> 00:42:52.807
โดยเป็นผลมาจากการออกแบบพัฒนาซอฟต์แวร์

644
00:42:52.809 --> 00:42:56.809
กระบวนการทำงานและการบำรุงรักษา

645
00:42:56.811 --> 00:43:00.811
คือ เกิดจากความบกพร่อง หรือจุดอ่อน

646
00:43:00.812 --> 00:43:04.812
ของฮาร์ดแวร์ ของซอร์ฟแวร์

647
00:43:04.813 --> 00:43:08.813
ตรงนี้คือเกิดช่องโหว่ขึ้น ทำให้เกิดความไม่

648
00:43:08.814 --> 00:43:12.814
ปลอดภัยในข้อมูลของเรานะครับ

649
00:43:12.817 --> 00:43:16.817
ช่องโหว่นั้นนะครับ ขอ

650
00:43:16.817 --> 00:43:20.817
หรือพวกเบราวน์เซอร์นี่

651
00:43:20.820 --> 00:43:24.820
ตัวอย่างของช่องโหว่ของ OS เช่นอะไรครับ

652
00:43:24.821 --> 00:43:28.821
Windows เช่น มันมีช่องโหว่

653
00:43:28.822 --> 00:43:32.822
อย่างไร อ้นเคยเห็นไหม

654
00:43:32.823 --> 00:43:36.823
เคยสังเกตไหม วินโดว์เรา

655
00:43:36.823 --> 00:43:40.823
หรือไม่รู้

656
00:43:40.823 --> 00:43:44.823
เราใช้ของเถื่อนนะ เราเลยไม่ค่อยรู้

657
00:43:44.825 --> 00:43:48.825
ถ้าเราใช้ของแท้นี่เราจะเจอบ่อยนะครับ

658
00:43:48.826 --> 00:43:52.826
อันนี้ไม่รู้กันน่ะ พวกเรานะ

659
00:43:52.827 --> 00:43:56.827
ถ้าเราไปใช้...

660
00:43:56.829 --> 00:44:00.829
ถ้าเราไปใช้ของแท้ปุ๊บเราจะเจอพวกนี้เยอะ

661
00:44:00.830 --> 00:44:04.830
ช่องโหว่นี่เต็มไปหมดเลยนะครับ แต่บังเอิญเรา

662
00:44:04.831 --> 00:44:08.831
มันก็เลยไม่ค่อยมีนะครับ

663
00:44:08.832 --> 00:44:12.832
เหมือนเบราว์เซอร์อย่างนี้ เห็นไหม

664
00:44:12.833 --> 00:44:16.833
เราทันโปรแกรมเบราว์เซอร์

665
00:44:16.834 --> 00:44:20.834
Netcap

666
00:44:20.835 --> 00:44:24.835
ไม่น่าทัน รุ่นเราไม่น่าทัน เบราว์เซอร์

667
00:44:24.838 --> 00:44:28.838
สามารถที่จะเขียนเป็นโปรแกรมได้

668
00:44:28.839 --> 00:44:32.839
สร้างเว็บไซต์ได้ เปิดตัวออกมาเวอร์ชันแรกแรงมาก

669
00:44:32.841 --> 00:44:36.841
Ie ของ

670
00:44:36.842 --> 00:44:40.842
หายไปเลย สุดท้ายเป็นอย่างไรครับ

671
00:44:40.842 --> 00:44:44.842
ไม่รู้อยู่ไหน ตอนนี้ไม่รู้

672
00:44:44.843 --> 00:44:48.843
โดน Microsoft ซื้อเลยครับ

673
00:44:48.844 --> 00:44:52.844
Microsoft เขาซื้อ

674
00:44:52.845 --> 00:44:56.845
อะไรก็แล้วแต่

675
00:44:56.846 --> 00:45:00.846
ซื้อเลย

676
00:45:00.847 --> 00:45:04.847
ขอซื้อเลยครับ ขายไหมพันล้าน เป็นเราก็ขายนะ

677
00:45:04.848 --> 00:45:08.848
ก็กลายเป็นตำนานไปเลย

678
00:45:08.848 --> 00:45:12.848
เหมือนโปรแกรมการสร้างบทเรียน

679
00:45:12.849 --> 00:45:16.849
ช่วยสอน Autoware เคยได้ยินไหม

680
00:45:16.850 --> 00:45:20.850
เราไม่เคยได้ยินนะ

681
00:45:20.850 --> 00:45:24.850
นี่ก็โดนนะครับ โดนซื้อเหมือนกัน

682
00:45:24.851 --> 00:45:28.851
เดี๋ยวปีนี้นะครับ เทอมหน้า เราจะต้องเริ่มแล้วนะ

683
00:45:28.852 --> 00:45:32.852
พี่ปอยด้วย เราต้องเริ่มคิดหัวข้อในการ

684
00:45:32.852 --> 00:45:36.852
ทำโครงงานนะครับ

685
00:45:36.854 --> 00:45:40.854
วางแผนนะครับ ว่าจะทำอะไร เหมือนรุ่นพี่เรานะครับ

686
00:45:40.855 --> 00:45:44.855
ผมให้เป็นคู่ รุ่นเราก็เป็นคู่ได้

687
00:45:44.856 --> 00:45:48.856
แต่เป็นคู่แบบมีเงื่อนไขนะ

688
00:45:48.857 --> 00:45:52.857
เช่น เพื่อนหูกับหูได้

689
00:45:52.857 --> 00:45:56.857
หูดีกับหูฯ ได้

690
00:45:56.860 --> 00:46:00.860
ถ้าจะเดี่ยว ต้องเดี่ยวของหูดี

691
00:46:00.861 --> 00:46:04.861
นะครับ ประสบการณ์

692
00:46:04.861 --> 00:46:08.861
ปี 4 ค่อนข้างมีปัญหานะครับ

693
00:46:08.864 --> 00:46:12.864
เพราะไปไม่ค่อยรอด ก็ฝากพวกเราเทอมหน้านะ

694
00:46:12.865 --> 00:46:16.865
เทอมหน้า ก็ฝากน้อง เทอมหน้าต้องเริ่มคิดหัวข้อ

695
00:46:16.866 --> 00:46:20.866
ซึ่งหัวข้อเรา เราจะไม่ให้ทำอะไร

696
00:46:20.866 --> 00:46:24.866
นอกกรอบเยอะ เช่น เราจะทำเกี่ยวกับพวกสื่อการเรียนการสอน

697
00:46:24.868 --> 00:46:28.868
นะครับ ไม่ว่าจะเป็น CAI

698
00:46:28.869 --> 00:46:32.869
นะครับ ไม่ว่าจะเป็นสื่อการเรียนรู้ การ์ตูน Animation

699
00:46:32.869 --> 00:46:36.869
3D 4D 2D อะไรก็ว่าไป

700
00:46:36.871 --> 00:46:40.871
เตรียมไว้นะครับ เตรียมไว้ มาดูของเราต่อนะครับ

701
00:46:40.872 --> 00:46:44.872
ช่องโหว่นะครับ มีลักษณะสำคัญ

702
00:46:44.872 --> 00:46:48.872
อยู่ 3 ลักษณะดังนี้ 1.

703
00:46:48.873 --> 00:46:52.873
ช่องโหว่ที่เกี่ยวข้องกับฮาร์ดแวร์

704
00:46:52.873 --> 00:46:56.873
หมายถึงอะไรครับ ช่องโหว่ที่เกี่ยวข้องกับฮาร์ดแวร์

705
00:46:56.875 --> 00:47:00.875

706
00:47:00.875 --> 00:47:04.875
เช่นอะไรครับ ขอยกตัวอย่าง

707
00:47:04.876 --> 00:47:08.876
เช่น ช่องโหว่ของการเข้ารหัว

708
00:47:08.876 --> 00:47:12.876
ของระบบขายปลีกครบวงจร

709
00:47:12.879 --> 00:47:16.879
เอาหนังสือเดี๋ยวนี้มา แล้วมาอ่าน

710
00:47:16.880 --> 00:47:20.880
งงเลยไหม ระบบขายปลีกครบวงจร

711
00:47:20.881 --> 00:47:24.881
ส่งผลให้ผู้โจมตีสามารถใหช้บัตรเครดิต

712
00:47:24.882 --> 00:47:28.882
ของผู้ใช้บริการได้ เป็นต้น

713
00:47:28.884 --> 00:47:32.884
คืออะไรครับ เช่น เอาไปรูดบัตร

714
00:47:32.885 --> 00:47:36.885
นึกออกไหม มีบัตรเครดิตไปรูดบัตร

715
00:47:36.885 --> 00:47:40.885
และมีเครื่อง เครื่องรูดบัตรน่ะ มันเป็นอย่างไรครับ มันเป็นอย่างไรอ้น

716
00:47:40.886 --> 00:47:44.886
ขโมยข้อมูลใช่ไหมของเรา นี่ตัวอย่าง

717
00:47:44.889 --> 00:47:48.889
ช่องโหว่ของฮาร์ดแวร์

718
00:47:48.889 --> 00:47:52.889
หรือตู้ ATM เรามีช่วงหนึ่ง เคยได้ยินไหม

719
00:47:52.889 --> 00:47:56.889
กดบัตร ATM น่ะ กดไป ปรากฏว่าเดือนต่อมา

720
00:47:56.889 --> 00:48:00.889
ไม่มีเงินเข้าเลยครับ มีคนมากดแทนเรา อย่างนี้เป็นต้น

721
00:48:00.891 --> 00:48:04.891
ช่องโหว่เกี่ยวกับฮาร์ดแวร์นะครับ

722
00:48:04.892 --> 00:48:08.892
ช่องโหว่ที่ 2 เกี่ยวข้องกับ ซอร์ฟแวร์

723
00:48:08.894 --> 00:48:12.894
ความไม่มั่นคงปลอดภัยขึ้นนะครับ

724
00:48:12.896 --> 00:48:16.896
ซอฟต์แวร์เป็นอย่างไรครับ อย่างที่เรายกตัวอย่างไปเมื่อกี้ครับ

725
00:48:16.898 --> 00:48:20.898
เช่น ช่องโหว่ของระบบปฏิบัติการ

726
00:48:20.898 --> 00:48:24.898
เช่น วินโดว์เป็นอย่างนี้

727
00:48:24.900 --> 00:48:28.900
นะครับ เช่น Open Source แบบนี้

728
00:48:28.901 --> 00:48:32.901
ก็เกิดการโจมตีขึ้นนะครับ ผมถึงบอกว่า

729
00:48:32.901 --> 00:48:36.901
ถ้ายิ่งเราใช้ซอฟต์แวร์

730
00:48:36.903 --> 00:48:40.903
นะครับ ชอบเหลือเกินนะครับ

731
00:48:40.904 --> 00:48:44.904
อยากจะเจาะ ๆ นะครับ นี่เป็นช่องโหว่

732
00:48:44.906 --> 00:48:48.906
อันที่ 2 คือ ซอฟต์แวร์นะครับ

733
00:48:48.906 --> 00:48:52.906
ช่องโหว่อันที่ 3 ที่เกี่ยวข้องกับการบริหาร

734
00:48:52.908 --> 00:48:56.908
ก็คือ ช่องโหว่

735
00:48:56.909 --> 00:49:00.909
การเก็บข้อมูลที่ถูกจัดเก็บแบบดิจิทัล

736
00:49:00.910 --> 00:49:04.910
และไม่ใช่แบบดิจิทัล เป็นอย่างไรครับ

737
00:49:04.911 --> 00:49:08.911
เขายกตัวอย่างให้เราดู เช่น

738
00:49:08.912 --> 00:49:12.912
หากองค์กรหรือบุคคล

739
00:49:12.912 --> 00:49:16.912
รั่วไหลออกไป ก็จะส่งผลกระทบต่อ

740
00:49:16.912 --> 00:49:20.912
การถูกโจมตีนะครับ เช่น

741
00:49:20.912 --> 00:49:24.912
วันดีคืนดี

742
00:49:24.913 --> 00:49:28.913
เจ้ากิลด์ไปอะไรไม่รู้ ไปเล่นกีตาร์ ไปร้องเพลง ไม่รู้คึกอะไร

743
00:49:28.915 --> 00:49:32.915
ถอดเสื้อให้ไอ้อ้นถ่ายคลิป

744
00:49:32.915 --> 00:49:36.915
แล้วเก็บไว้ในคอมพิวเตอร์ เป็นอย่างไร

745
00:49:36.915 --> 00:49:40.915
วันดีคืนดี ไอ้อ้นบอกว่าอะไรครับ

746
00:49:40.917 --> 00:49:44.917
คนแบบปล่อยเลย เป็นอย่างไร

747
00:49:44.917 --> 00:49:48.917
กิวก็เสร็จเหมือนกันใช่ไหมกิว นี่คือเกี่ยวข้อง

748
00:49:48.919 --> 00:49:52.919
กับการบริหารจัดการ ดังนั้นข้อมูลจะต้องเก็บไม่ให้รั่วไหล

749
00:49:52.919 --> 00:49:56.919
อันที่ 4

750
00:49:56.920 --> 00:50:00.920
อันที่ 4 หัวข้อต่อมา

751
00:50:00.922 --> 00:50:04.922
ที่เกี่ยวข้องกับความมั่นคงปลอดภัย คือ ภัยคุกคาม

752
00:50:04.923 --> 00:50:08.923
ที่คราวที่แล้วที่ให้ไปหาค้นรายงาน

753
00:50:08.924 --> 00:50:12.924
นะครับ ภัยคุกคามคืออะไรครับ

754
00:50:12.924 --> 00:50:16.924
ภัยคุกคามคืออะไรครับ คือบุคคล หรือผู้ใดก็ตาม

755
00:50:16.926 --> 00:50:20.926
ที่อาศัยประโยชน์

756
00:50:20.927 --> 00:50:24.927
จากช่องโหว่เข้ามาทำลายความมั่นคง

757
00:50:24.927 --> 00:50:28.927
ของข้อมูลเรา ซึ่งภัยคุกคามนั้นจำแจกได้ 4 ลักษณะ

758
00:50:28.929 --> 00:50:32.929
คือ 1.

759
00:50:32.930 --> 00:50:36.930
การดักจับนะครับ การดักจับ

760
00:50:36.946 --> 00:50:40.946
เป็นอย่างไรครับ

761
00:50:40.946 --> 00:50:44.946
การดักจับเหมือนการดักจับปลาไหม

762
00:50:44.947 --> 00:50:48.947
ดักจับข้อมูลครับ เขาบอกว่า

763
00:50:48.947 --> 00:50:52.947
การดักจับ ก็คือเหตุการณ์ที่ผู้

764
00:50:52.949 --> 00:50:56.949
ไม่ประสงค์ดีเข้าถึงข้อมูล หรือดักจับข้อมูล

765
00:50:56.950 --> 00:51:00.950
โดยปราศจากสิทธิ์ที่ถูกต้อง

766
00:51:00.951 --> 00:51:04.951
เช่นอะไรครับ เช่น การดัก

767
00:51:04.951 --> 00:51:08.951
รับ ดับจับข้อมูลที่ส่งระหว่างผู้รับ

768
00:51:08.953 --> 00:51:12.953
ในระบบเครือข่ายทางคอมพิวเตอร์

769
00:51:12.954 --> 00:51:16.954
หรือการแอบอ่านข้อมูลจากหน้าจอของ

770
00:51:16.955 --> 00:51:20.955
นี่เป็นการดักรับ

771
00:51:20.956 --> 00:51:24.956
นึกออกใช้ไหมครับ เช่น ใบเตย

772
00:51:24.957 --> 00:51:28.957
กำลังทำข้อมูลอยู่ เผลอหลับ

773
00:51:28.957 --> 00:51:32.957
ไอ้ตาลเดินผ่านมาพอดี ไอ้ตาลเห็น

774
00:51:32.958 --> 00:51:36.958
เสร็จไอ้ตาลเลย แอบฟัง ดักดูหน้าจอ

775
00:51:36.959 --> 00:51:40.959
ดับรับผ่านเครือข่ายนะครับ เช่น

776
00:51:40.960 --> 00:51:44.960
ปลอมแปลง IP ตัวเองเป็นของคนอื่น

777
00:51:44.962 --> 00:51:48.962
ไปเข้าเฟซบุ๊กคนอื่น

778
00:51:48.963 --> 00:51:52.963
ดักรับ อันที่ 2 การขัดจังหวะ

779
00:51:52.964 --> 00:51:56.964
การขัดจังหวะ

780
00:51:56.965 --> 00:52:00.965
เช่น การตัดสัญญาณเครือข่าย

781
00:52:00.966 --> 00:52:04.966
การลบไฟล์ข้อในคอมพิวเตอร์ เรียกว่า

782
00:52:04.967 --> 00:52:08.967
ของผู้ไม่ประสงค์ดี กระทำกับ

783
00:52:08.968 --> 00:52:12.968
ข้อมูลของเรา

784
00:52:12.969 --> 00:52:16.969
เช่น เขา... ยกตัวอย่างเช่น

785
00:52:16.971 --> 00:52:20.971
มันเกึ่ยวข้องอะไรกับการขัดจังหวะ

786
00:52:20.971 --> 00:52:24.971
เรานึกภาพออกไหม

787
00:52:24.973 --> 00:52:28.973
นึกออกไหม

788
00:52:28.973 --> 00:52:32.973
เช่น ใบเตยบอกใบเตยจะส่งข้อมูลถึงไอ้ตาล

789
00:52:32.973 --> 00:52:36.973
คิดปั๊บ ไอ้โส

790
00:52:36.973 --> 00:52:40.973
ดึงสาย คือผ่านสาย

791
00:52:40.975 --> 00:52:44.975
สมมุติผ่านสายนะ ผ่านสาย ข้อมูล

792
00:52:44.975 --> 00:52:48.975
ถึงไหมเตย ไม่ถึง นี่ขัดจังหวะ

793
00:52:48.976 --> 00:52:52.976
หรือผ่าน Wi-Fi

794
00:52:52.977 --> 00:52:56.977
เตยคลิกปั๊บ ไอ้โสค้อน 8 ปอนด์ทุบเลย

795
00:52:56.978 --> 00:53:00.978
นึกออกไหม

796
00:53:00.979 --> 00:53:04.979
ถูก access point จะส่ง ไปไหนแล้ว

797
00:53:04.980 --> 00:53:08.980
ทำลายคอมพิวเตอร์เลย ก็คือการขัดจังหวะ

798
00:53:08.981 --> 00:53:12.981
นะครับ เห็นไหม เหมือนในหนัง

799
00:53:12.982 --> 00:53:16.982
มันทุบคอมพิวเตอร์อย่างเดียวใช่ไหม ทุบ ๆ ทุบเลย

800
00:53:16.983 --> 00:53:20.983
อันที่ 3

801
00:53:20.984 --> 00:53:24.984
คือ ดันแปลงแก้ไข

802
00:53:24.985 --> 00:53:28.985
คือเข้าถึงและแก้ไข ทรัพยากร

803
00:53:28.985 --> 00:53:32.985
ทรัพยากรโดยไม่มีสิทธิ์ คือ ละเมิดเข้าไป

804
00:53:32.986 --> 00:53:36.986
และไปแก้ไขนะครับ เหมือนตัวอย่างที่ผมยกตัวอย่าง

805
00:53:36.986 --> 00:53:40.986
ก่อนนี้ ก็คือ รุ่นพี่เข้าไปแก้เกรดด

806
00:53:40.987 --> 00:53:44.987
ไม่มีสิทธิ์เข้าไปแก้

807
00:53:44.987 --> 00:53:48.987

808
00:53:48.987 --> 00:53:52.987
อันที่ 4 นะครับ ปลอมแปลง

809
00:53:52.989 --> 00:53:56.989
นี่ปลอมแปลง ก็คือ

810
00:53:56.990 --> 00:54:00.990
เราจะเจอบ่อยใช่ไหม ในระบบเครือข่าย

811
00:54:00.992 --> 00:54:04.992
เราแอบเข้าไปปลอมเฟสเพื่อน

812
00:54:04.992 --> 00:54:08.992
อะไรหลายอย่าง ปลอมแปลงข้อมูลนะครับ ถามว่า

813
00:54:08.993 --> 00:54:12.993
วิธีการต่าง ๆ เหล่านี้ ปัจจุบันทำง่ายไหม

814
00:54:12.993 --> 00:54:16.993
ง่ายครับ อาจารย์ Goo

815
00:54:16.993 --> 00:54:20.993
หลายคนก็เชื่อ หลายคนก็ไม่เชื่อ

816
00:54:20.995 --> 00:54:24.995
หลายคนเชื่อก็เสียผู้เสียคนไปก็เยอะ

817
00:54:24.995 --> 00:54:28.995
ดังนั้น การรับข้อมูลข่าวสารผ่านเครือข่าย

818
00:54:28.997 --> 00:54:32.997
เช็กให้ดีนะครับ ไม่ใช่เห็นแล้วก็ทำ

819
00:54:32.997 --> 00:54:36.997
นะครับ เหมือนพวกแชร์ลูกโซ่ ใช่ไหม

820
00:54:36.999 --> 00:54:40.999
รวย ๆ ๆ เป็นอย่างไรครับ ไอ้

821
00:54:41.000 --> 00:54:45.000
คนแรกรวย ที่เหลือติดคุกหมดนะครับ

822
00:54:45.001 --> 00:54:49.001

823
00:54:49.002 --> 00:54:53.002
คราวนี้ หลักการอื่น ๆ อันที่ 2 นะครับ

824
00:54:53.003 --> 00:54:57.003
ก็คือการโจมตี

825
00:54:57.004 --> 00:55:01.004
อันที่ 3 พูดผิด อันที่ 3 โจมตี

826
00:55:01.005 --> 00:55:05.005
คราวที่แล้วผม

827
00:55:05.006 --> 00:55:09.006
ให้ไปทำ ค้นมาแล้วนะครับ การโจมตี

828
00:55:09.006 --> 00:55:13.006
แบบไหน

829
00:55:13.007 --> 00:55:17.007
การโจมตี

830
00:55:17.009 --> 00:55:21.009
ก็คือผู้ไม่ประสงค์ดีต่อระบบ

831
00:55:21.013 --> 00:55:25.013
ของเรานะครับ

832
00:55:25.013 --> 00:55:29.013
แล้วก็นำข้อมูลไปเผยแพร่อย่างไม่ถูกต้อง เปลี่ยนแปลงแก้ไข

833
00:55:29.014 --> 00:55:33.014
คือ การโจมตีนะครับ

834
00:55:33.015 --> 00:55:37.015
อันที่ 4 คือผู้ไม่ประสงค์ดี

835
00:55:37.017 --> 00:55:41.017
ชื่อก็บอกแล้ว ผู้ไม่ประสงค์ดี

836
00:55:41.017 --> 00:55:45.017
ซึ่งเราก็ชอบคำนี้ "แฮกเกอร์"

837
00:55:45.018 --> 00:55:49.018
นะครับ แฮกเกอร์ แล้วก็

838
00:55:49.018 --> 00:55:53.018
ต่างกันไหม Clack คือตัว C

839
00:55:53.019 --> 00:55:57.019
นะครับ "hack"

840
00:55:57.021 --> 00:56:01.021
H

841
00:56:01.021 --> 00:56:05.021
เราจะเป็น Hacker หรือ Cak

842
00:56:05.023 --> 00:56:09.023
เป็นฝ่ายธรรมะ

843
00:56:09.024 --> 00:56:13.024
แฮกเกอร์ก็จะมีหลายประเภทย่อย

844
00:56:13.024 --> 00:56:17.024
แฮกเกอร์หมวกขาว หมวกแดง หมวกส้ม

845
00:56:17.025 --> 00:56:21.025
อะไรก็ไม่รู้ ผมเจอหลายตำราอยู่ หลาย

846
00:56:21.027 --> 00:56:25.027
ระดับต้น ระดับสูงอะไรก็ว่ากันไหมนะครับ

847
00:56:25.027 --> 00:56:29.027
บทสรุป

848
00:56:29.029 --> 00:56:33.029
นะครับ จบแล้วสัปดาห์นี้นะครับ

849
00:56:33.030 --> 00:56:37.030
ไม่สอนเยอะ พอดูตอนบ่าย

850
00:56:37.031 --> 00:56:41.031
ง่วงนะครับ หาวนอน ใครไป

851
00:56:41.032 --> 00:56:45.032
ปลาแดกมา ก็หลับนะครับ ตอนบ่าย

852
00:56:45.033 --> 00:56:49.033

853
00:56:49.034 --> 00:56:53.034
สรุปนะครับ วัตถุประสงค์หลัก

854
00:56:53.036 --> 00:56:57.036
ของความการรักาาความมั่นคงปลอดภัย

855
00:56:57.037 --> 00:57:01.037
การทำให้เกิดการรักษาความลับ

856
00:57:01.038 --> 00:57:05.038
การรักษาความครบถ้วนสมบูรณ์ของข้อมูลนะครับ

857
00:57:05.039 --> 00:57:09.039
การรักษาความพร้อมใช้งาน ตลอดจนเทคโนโลยี

858
00:57:09.040 --> 00:57:13.040
ตลอดเทคโนโลยีมาใช้

859
00:57:13.041 --> 00:57:17.041
การรักษาความลับของเรา ให้

860
00:57:17.041 --> 00:57:21.041
ครบถ้วนสมบูรณ์ของข้อมูลเรา

861
00:57:21.043 --> 00:57:25.043
ซึ่งเทคโนโลยี ณ ปัจจุบันนี้

862
00:57:25.044 --> 00:57:29.044
มีเยอะแยะมากมายนะครับ แล้วแต่ว่า เราจะเลือกใช้

863
00:57:29.045 --> 00:57:33.045
เทคโนโลยีอะไร

864
00:57:33.046 --> 00:57:37.046
เขายังมองว่า ณ ปัจจุบันนี้ยังขนาดนี้

865
00:57:37.047 --> 00:57:41.047
นะครับ รุ่นลูกเรา รุ่นหลานเราจะขนาดไหน

866
00:57:41.047 --> 00:57:45.047
ที่เราดูหนังต่าง ๆ

867
00:57:45.049 --> 00:57:49.049
มันเป็นจริงหมดล่ะครับ ในอนาคต

868
00:57:49.050 --> 00:57:53.050
ต่อไปพวกเราก็เล็กลง ๆ ๆ ใช่ไหม เพราะอะไรครับ

869
00:57:53.050 --> 00:57:57.050
ไม่ได้ใช้ หัวจะโต ๆ มีแต่สมองนะครัล

870
00:57:57.052 --> 00:58:01.052
นี่คือหลักการเบื้องต้น ของการรักษาความ

871
00:58:01.052 --> 00:58:05.052
มั่นคงและปลอดภัยนะครับ

872
00:58:05.053 --> 00:58:09.053
ดูอันนี้ รูปนี้นะครับ แถม ๆ ๆ

873
00:58:09.055 --> 00:58:13.055
เขาบอก

874
00:58:13.055 --> 00:58:17.055
ความเข้าใจผิดร่างพรบ. ความมั่นคงปลอดภัยในไซเบอร์

875
00:58:17.057 --> 00:58:21.057
นะครับ

876
00:58:21.058 --> 00:58:25.058
นี่เขาบอกว่า 1. มีคนเข้าใจผิด

877
00:58:25.059 --> 00:58:29.059
บอกว่า ผลกระทบของ พ.ร.บ.

878
00:58:29.060 --> 00:58:33.060
ของพรบ. นี้ก็คือ การคุ้มครองสิทธิ์

879
00:58:33.060 --> 00:58:37.060
ทั่วโลก เราคิดว่า

880
00:58:37.060 --> 00:58:41.060
มันกระทบกับเราเขา แต่เราบอกว่าจริง ๆ พ.ร.บ. นี้

881
00:58:41.062 --> 00:58:45.062
แค่กำกับดูแลให้หน่วยงาน

882
00:58:45.062 --> 00:58:49.062
โครงสร้างพื้นฐานตรวจสอบมากำหนด

883
00:58:49.064 --> 00:58:53.064
ยกตัวอย่างเช่น

884
00:58:53.065 --> 00:58:57.065
บัตรสวัสดิการรัฐ ใครมีบ้าง

885
00:58:57.065 --> 00:59:01.065
มีไหม ใครมีไหม บัตรคนจน

886
00:59:01.066 --> 00:59:05.066
บัตรสวัสดิการรัฐ เราต้องกรอกข้อมูลทุกอย่างใช่ไหม

887
00:59:05.068 --> 00:59:09.068
มันถึงจะได้มาใช่ไหม นั่นแสดงว่า

888
00:59:09.068 --> 00:59:13.068
ต่อไปนี้คุณทำอะไรรัฐ

889
00:59:13.070 --> 00:59:17.070
รู้หมด แสดงว่ารัฐฉลาด หลอกเอา

890
00:59:17.070 --> 00:59:21.070
เราเอาข้อมูลเรา โดยที่เราไม่รุ้ตัว

891
00:59:21.070 --> 00:59:25.070
นะครับ เขาก็จะเช็กดูว่า

892
00:59:25.070 --> 00:59:29.070
การเงินเป็นอย่างไร แบบไหน วันดีคืนดี

893
00:59:29.072 --> 00:59:33.072
ไอ้ตาลไปขายของบนอินเทอร์เน็ตมีบัตรประชารั

894
00:59:33.073 --> 00:59:37.073
มีเงินเข้าทุกวันเลย วันละ 20,000 ทุกวันเล

895
00:59:37.074 --> 00:59:41.074
คุณตาล คุณเตย จะโดน

896
00:59:41.075 --> 00:59:45.075
เก็บภาษี

897
00:59:45.075 --> 00:59:49.075
เป็นต้น นะครับ นี่คือ

898
00:59:49.077 --> 00:59:53.077
ไม่ได้กระทบอะไร

899
00:59:53.077 --> 00:59:57.077
เรามีปัญหาอะไรไหม ยกตัวอย่างเช่น

900
00:59:57.078 --> 01:00:01.078
เจ้าหน้าที่รัฐสามารถขอข้อมูลจากใครก็ได้ เพื่อ

901
01:00:01.079 --> 01:00:05.079
ประโยชน์ในการทำงาน จริง ๆ แล้วไม่ได้นะครับ

902
01:00:05.080 --> 01:00:09.080
เขไม่สามารถที่จะบอกเอาข้อมูล

903
01:00:09.080 --> 01:00:13.080
ไม่ได้ ผิดกฎหมาย

904
01:00:13.081 --> 01:00:17.081
นะครับ เขาทำได้แค่เฝ้าดูการทำงาน

905
01:00:17.083 --> 01:00:21.083
ของระบบว่ามันปกติดีไหม เหมือนอเมริกา

906
01:00:21.084 --> 01:00:25.084
ช่วงนี้เขาอะไรนะ

907
01:00:25.087 --> 01:00:29.087
ที่โดยเครื่องบินถล่มน่ะ จำได้ไหม

908
01:00:29.089 --> 01:00:33.089
2011 หรือเปล่า ใช่ไหม

909
01:00:33.090 --> 01:00:37.090
ที่เครื่องบินไปตึกอะไรน่ะ ตึกคู่แฝด

910
01:00:37.090 --> 01:00:41.090
ใครพูดคำว่า "ระเบิด" ขึ้นมา

911
01:00:41.091 --> 01:00:45.091
ถ้าไม่เชื่อนะ ลองไป

912
01:00:45.091 --> 01:00:49.091
ไปสนามบินก็ได้ ระเบิด ร้องเลยครับ ระเบิด

913
01:00:49.092 --> 01:00:53.092
รับรองเลยครับ ทุกคนจะหันหาเจ้า

914
01:00:53.093 --> 01:00:57.093
วิ่งเข้าไป ชาร์ท

915
01:00:57.094 --> 01:01:01.094
ฝรั่งกลัวมาก คำนี้ นี่คือตัวอย่าง

916
01:01:01.095 --> 01:01:05.095
ของการรักษาความปลอดภัยเบื้องต้นนะ ยกตัวอย่าง

917
01:01:05.096 --> 01:01:09.096
เช่น เขาบอกว่าเราเข้าใจว่า พ.ร.บ.

918
01:01:09.096 --> 01:01:13.096
กฏหมายให้

919
01:01:13.098 --> 01:01:17.098
และข้อมูลคอมพิวเตอร์ได้เลย

920
01:01:17.099 --> 01:01:21.099
ไม่ได้นะครับ เช่น เราถือคอมพิวเตอร์เราอยู่

921
01:01:21.100 --> 01:01:25.100
เราถือโทรศัพท์เราอยู่ ตำรวจบอกว่า เอามาสิโทรศัพท์

922
01:01:25.101 --> 01:01:29.101
ข่อยจะดุเครื่องเจ้าทำอะไร ทำไม่ได้นะครับ

923
01:01:29.101 --> 01:01:33.101
ต้องมีคำสั่งศาล

924
01:01:33.101 --> 01:01:37.101
ถึงจะมาขอดูเครื่องเราได้นะครับ

925
01:01:37.102 --> 01:01:41.102
หรือเอาอีกตัวอย่างหนึ่ง

926
01:01:41.104 --> 01:01:45.104
เช่น

927
01:01:45.105 --> 01:01:49.105
เข้าใจผิดว่าผู้ใดฝ่าฝืน และ

928
01:01:49.105 --> 01:01:53.105
ไม่ปฏิบัติตามคำสั่ง มีทั้งโทษปรับและโทษจำคุก

929
01:01:53.106 --> 01:01:57.106
ใน พ.ร.บ. การรักษาความมั่นคงปลอ

930
01:01:57.106 --> 01:02:01.106
ไซเบอร์ สมมติว่า ถ้าไม่ฝ่าฝืนหรือปฏิบัติตาม

931
01:02:01.107 --> 01:02:05.107
และโทษจำคุก เขาบอกผิดนะครับ

932
01:02:05.107 --> 01:02:09.107
เป็นความเข้าใจผิด เขาบอกว่าโทษจำคุก

933
01:02:09.109 --> 01:02:13.109
มีเฉพาะ ถ้าเจ้าหน้าที่ไปเปิดเผยข้อมูล

934
01:02:13.113 --> 01:02:17.113
ที่มาไม่เกี่ยวกับประชาชน หรือ

935
01:02:17.113 --> 01:02:21.113
มีภัยคุกคามระดับร้ายแรง เขาถึงจะจับเราได้

936
01:02:21.115 --> 01:02:25.115
เช่น อะไร ล่าสุด

937
01:02:25.116 --> 01:02:29.116
ที่ฆ่าอะไรนะ ไอ้โรคจิตน่ะ ชื่ออะไรนะ

938
01:02:29.117 --> 01:02:33.117
ที่ฆ่าใส่หีบน่ะ ไอ้ไอซ์

939
01:02:33.118 --> 01:02:37.118
ไอซ์ ไอซ์ หีบศพ

940
01:02:37.118 --> 01:02:41.118
ไอซ์หีบเหล็ก คนตายคนบ้านเราอีกต่างหาก

941
01:02:41.120 --> 01:02:45.120
ใช่ไหม ก็เก็บข้อมูลเอาไว้

942
01:02:45.121 --> 01:02:49.121
ผมว่ายังอีกหลายศพ นะครับ นี่คือ

943
01:02:49.121 --> 01:02:53.121
ความเข้าใจผิดนะครับ เขาพยายามอธิบายให้เราฟัง

944
01:02:53.122 --> 01:02:57.122
เขาบอกว่าความเข้าใจผิดว่า

945
01:02:57.123 --> 01:03:01.123
ต้องขอหมายศาลทุกกรณี

946
01:03:01.124 --> 01:03:05.124
ที่กระทบกับความมั่นคงของประเทศ เขาบอก

947
01:03:05.125 --> 01:03:09.125
ไม่จริง นะครับ แล้วแต่กรณี

948
01:03:09.125 --> 01:03:13.125
นะครับ เพราะผมมองว่า

949
01:03:13.128 --> 01:03:17.128
ลักษณะของ พ.ร.บ. การรักษาความมั่นคง

950
01:03:17.129 --> 01:03:21.129
มันจะใช้โดยตรงได้อยู่

951
01:03:21.130 --> 01:03:25.130
นะครับ Gen เดิม เป็นอย่างไรครับ

952
01:03:25.131 --> 01:03:29.131
ไปจับปู่ย่าตายายเขารู้เรื่องไหม ไม่รู้

953
01:03:29.132 --> 01:03:33.132
แต่ยุคพวกเราหลีกหนีไม่ได้

954
01:03:33.133 --> 01:03:37.133
ต้องเจอนะครับ ต้องให้พวกเราระวังด้วย

955
01:03:37.134 --> 01:03:41.134
กิจกรรมประจำชั่วโมงนี้นะครับ ให้พวกเราทำ

956
01:03:41.134 --> 01:03:45.134
ลองนั่งคิดดูสิ นั่งถามกันดูว่า

957
01:03:45.136 --> 01:03:49.136
มันควรจะเป็นอย่างไร แบบไหน

958
01:03:49.137 --> 01:03:53.137
สมมติเหตุการณ์ว่า เครื่องคอมพิวเตอร์ของเราหาย

959
01:03:53.137 --> 01:03:57.137
นะครับ เดี๋ยวอาจารย์จะขึ้น

960
01:03:57.138 --> 01:04:01.138
ค้างไว้ให้นะ อ่านเอาเอง แล้ว

961
01:04:01.139 --> 01:04:05.139
ตอบมา ๆ ว่าเป็นอย่างไร เอา 2 ข้อ

962
01:04:05.141 --> 01:04:09.141
พอ นะครับ

963
01:04:09.142 --> 01:04:13.142
ก็ย้ำนะครับ ย้ำ

964
01:04:13.144 --> 01:04:17.144

965
01:04:17.145 --> 01:04:21.145
ย้ำปุ๊กกี้ ๆ เตยล่ามปุ๊กกี้

966
01:04:21.146 --> 01:04:25.146
ไม่เห็นไม่ได้เปิดใช่ไหม

967
01:04:25.147 --> 01:04:29.147

968
01:04:29.148 --> 01:04:33.148
ไม่ขึ้น

969
01:04:33.150 --> 01:04:37.150

970
01:04:37.152 --> 01:04:41.152
ไม่ได้เปิดกล้อง

971
01:04:41.153 --> 01:04:45.153
ย้ำ ๆ ปุ๊กกี้

972
01:04:45.154 --> 01:04:49.154
พรุ่งนี้ ๆ 7 โมง อย่าลืม

973
01:04:49.154 --> 01:04:53.154
7.00 น. ที่ศูนย์ฯ

974
01:04:53.155 --> 01:04:57.155
เพราะเราต้องไปแนะแนวที่อุดรฯ

975
01:04:57.156 --> 01:05:01.156
3 วันนะครับ พุธ, พฤหัสบดี, ศุกร์

976
01:05:01.156 --> 01:05:05.156
พรุ่งนี้ไปอุดรฯ วันพฤหัสบดี

977
01:05:05.158 --> 01:05:09.158
ไปร้อยเอ็ด วันศุกร์ไปมุกดาหาร

978
01:05:09.160 --> 01:05:13.160
นะครับ โจ้อยู่บ้านมาถึงวันนี้

979
01:05:13.161 --> 01:05:17.161
ให้ตรงเวลาด้วย เดี๋ยวอาจารย์จะไปรอที่อุดรฯ นะครับ

980
01:05:17.162 --> 01:05:21.162
นะครับ อาจารย์จะเดินทางไปวันนี้นะ

981
01:05:21.162 --> 01:05:25.162
ครับ ขอบคุณพึ่ล่ามมากนะครับ

982
01:05:25.163 --> 01:05:29.163
ขอบคุณพี่ล่าม วันนี้จบแล้วครับ

983
01:05:29.164 --> 01:05:33.164

984
01:05:33.165 --> 01:05:37.165

985
01:05:37.165 --> 01:05:41.165

986
01:05:41.167 --> 01:05:45.167

987
01:05:45.168 --> 01:05:49.168

988
01:05:49.170 --> 01:05:53.170

989
01:05:53.172 --> 01:05:57.172

990
01:05:57.174 --> 01:06:01.174

991
01:06:01.176 --> 01:06:04.176

992
01:06:05.176 --> 01:06:08.178

993
01:06:09.179 --> 01:06:09.179

994
01:06:13.180 --> 01:06:13.182

995
01:06:21.186 --> 01:06:21.187

996
01:06:17.182 --> 01:06:17.186


