﻿WEBVTT

1
00:00:00.000 --> 00:00:04.000
มันก็ไปได้นะคะ อย่างเช่น

2
00:00:04.004 --> 00:00:08.004
อย่างเช่น การซื้อประกันภั

3
00:00:08.006 --> 00:00:12.006
ก็ถือว่าเป็นการลดความเสี่ยงอีกแบบหนึ่ง

4
00:00:12.007 --> 00:00:16.007
เหมือนกันนะคะ เขา่ก้จะมีการคพ

5
00:00:16.009 --> 00:00:20.009
มาแล้วว่าต่อปีคุณจะต้องเสียสตางค์เท่าไร

6
00:00:20.010 --> 00:00:24.010
เขาจะคำนนวณมากจากเงินที่จะเกิดขึ้น ถ้าสมมติ

7
00:00:24.012 --> 00:00:28.012
รถคุณเกิดอุบัติเหตุนะคะ

8
00:00:28.012 --> 00:00:32.012
อาจจะเกิดอุบัติเหตุภายนอกเครื่องยนต์หรือการเฉี่ยวชนต่าง ๆ

9
00:00:32.013 --> 00:00:36.013

10
00:00:36.015 --> 00:00:40.015
การคำนวณเบี้ยประกันภัย จากการเสี่ยง เขา

11
00:00:40.016 --> 00:00:44.016
อะไรบ้างถึงจะเป็นการคำนวณได้

12
00:00:44.018 --> 00:00:48.018
นะคะ อันแรกนะคะ

13
00:00:48.019 --> 00:00:52.019
ที่เขาจะมาคำนวณ ก็คือเงินที่จะใช้ในการซ่อมรถที่จะต้องจ่าย

14
00:00:52.020 --> 00:00:56.020
บริษัทประกันภัย ก็จะคิดว่าเป็น

15
00:00:56.021 --> 00:01:00.021
ช่องโหว่งก็คือสมมติว่าลูกค้า

16
00:01:00.022 --> 00:01:04.022
เคลมประกัน เขาซื้อประกันปีละหมื่น

17
00:01:04.023 --> 00:01:08.023
เคลมประกันหลักแสน อันนี้บริษัท

18
00:01:08.024 --> 00:01:12.024

19
00:01:12.024 --> 00:01:16.024
นะคะ แล้วก็

20
00:01:16.028 --> 00:01:20.028
ข้อ 2 ความน่าจะเป็นที่จะเกิดอุบัติเหตุ

21
00:01:20.029 --> 00:01:24.029
ก็ถือว่าเป็นภัยคุกคาม

22
00:01:24.031 --> 00:01:28.031
ความ

23
00:01:28.032 --> 00:01:32.032
ไมปลอดภัยหรืออุบัติเหตุที่จะเกิด...

24
00:01:32.033 --> 00:01:36.033

25
00:01:36.035 --> 00:01:40.035
มาคำนวณว่าเขาจะรู้สึกอย่างไรว่า...

26
00:01:40.036 --> 00:01:44.036

27
00:01:44.037 --> 00:01:48.037

28
00:01:48.040 --> 00:01:52.040
ไม่ใช่ว่าเราจะชนรถชนทุกเดือนทุกเดือนเป็นไปไม่ได้

29
00:01:52.041 --> 00:01:56.041
ไม่มีใครอยากให้ทรัพย์สินของเรามีปัญหาอยู่แล้วนะคะ

30
00:01:56.043 --> 00:02:00.043

31
00:02:00.044 --> 00:02:04.044
พอเรารวมช่องโหว่งกับภัยคุมคามเข้าด้วยกัน

32
00:02:04.046 --> 00:02:08.046
เพราะถ้ามันไม่มีช่องโหว่

33
00:02:08.047 --> 00:02:12.047
ก็ไม่มีความเสี่ยง ถ้าไม่มีภัยคุกคามก็ไม่มีความเสี่ยง

34
00:02:12.047 --> 00:02:16.047

35
00:02:16.048 --> 00:02:19.523
ทุกอย่างรวมเข้า

36
00:02:20.050 --> 00:02:24.050
ไหมนะคะ ภัยคุกคามอาจจะ

37
00:02:24.051 --> 00:02:28.051
เราทำดีแล้วแต่มันก็ยังเสี่ยงอยู่ก็เป็นไปได้

38
00:02:28.051 --> 00:02:32.051
นะคะ ช่องโหว่ หรือว่าจุดอ่อนนี่

39
00:02:32.053 --> 00:02:36.053
มันเลยเป็นช่องทางที่อาจจะใช้เป็นช่อง

40
00:02:36.054 --> 00:02:40.054
ทางระบบเครือข่ายหรือโจมตีข้อมูลเราได้นะคะ

41
00:02:40.055 --> 00:02:44.055
จุดอ่อนก็มีหลายระดับนะคะ ตั้งแต่

42
00:02:44.056 --> 00:02:48.056
ยากไปถึงง่าย อาจจะเกี่ยวข้องด้านความชำนาญ

43
00:02:48.057 --> 00:02:52.057
ทางด้านเทคนิค ถ้าเป็น Programmer

44
00:02:52.058 --> 00:02:56.058
มีประสบการณ์ในการเจาะระบบมาก ๆ

45
00:02:56.060 --> 00:03:00.060
เราคิดว่าเราป้องกันดีแล้ว เขายังหาช่องโหว่ของเราได้ จุดอ่อนของเราได้

46
00:03:00.061 --> 00:03:04.061
นะคะ หรือบางทีเขาอาจจะหาผลที่จะทำให้

47
00:03:04.062 --> 00:03:08.062
ระบบเราถูกกระทบ จากการที่เราเปิดช่องโหว่งนี้ไว้

48
00:03:08.064 --> 00:03:12.064
นะคะ จุดอ่อนนี่ไม่ได้มีแค่

49
00:03:12.065 --> 00:03:16.065
ในระบบคอมพิวเตอร์ ระบบเครือข่าย หรือจัดเก็บข้อมูลเท่านั้น

50
00:03:16.067 --> 00:03:20.067
อาจจะเป็นทางด้านกายภาพ เช่น การรักษาความปลอดภัย

51
00:03:20.068 --> 00:03:24.068
ในห้องทำงาน ในห้องเก็บข้อมูล

52
00:03:24.068 --> 00:03:28.068
นะคะ ไม่คล้องกุญแจ

53
00:03:28.070 --> 00:03:32.070
ไม่ปิดประตูให้สนิทนะคะ ไม่มี

54
00:03:32.071 --> 00:03:36.071
การเข้ารหัส แสกนลายนิ้วมือนะคะ ใครอยาก

55
00:03:36.072 --> 00:03:40.072
เปิดเข้ามาดูข้อมูลก็ได้ หรือตัวพนักงานเองหละหลวม

56
00:03:40.073 --> 00:03:44.073
นะคะ  Log in

57
00:03:44.074 --> 00:03:48.074
ข้อมูลตัวเองทิ้งไว้บนคอมพิวเตอร์สาธารณะ ใครก็สามารถเข้ามาดู

58
00:03:48.075 --> 00:03:52.075
ข้อมูลเราได้ หรือว่าข้อมูลนั้น ๆ

59
00:03:52.075 --> 00:03:56.075
โปรแกรมเมอร์เปิดเผยสาธารณะ

60
00:03:56.077 --> 00:04:00.077
ทั้ง ๆ ที่มันควรจะเป็นข้อมูลลับนะคะ

61
00:04:00.078 --> 00:04:04.078
สิ่งเหล่านี้อาจจะไม่ได้อยู่ในรูปแบบระบบคอมพิวเตอร์ อาจจะอยู่ในรูปแบบ

62
00:04:04.079 --> 00:04:08.079
เอกสาร ที่เป็นกระดาษ หรือเป็นเอกสาร Hard c

63
00:04:08.080 --> 00:04:12.080
Hard Copy อื่น ๆ ก็ได้นะคะ

64
00:04:12.081 --> 00:04:16.081
ข้อมูลของเรานี่มันไม่ควรจะเปิดเผยให้

65
00:04:16.084 --> 00:04:20.084
คนอื่นรู้นะคะ โดยที่เราไม่ยินยอมนะคะ

66
00:04:20.084 --> 00:04:24.084
ปัจจัยที่ทำให้เกิดช่องโหว่

67
00:04:24.086 --> 00:04:28.086
ในระบบคอมพิวเตอร์นะคะ ก็คืออันแรก

68
00:04:28.087 --> 00:04:32.087
Username หรือรายชื่อผู้ใช้งานไม่มีประสิทธิภาพ

69
00:04:32.088 --> 00:04:36.088
ไม่มีการจัดเขาเรียกว่าอะไรล่ะ ความสำคัญ

70
00:04:36.090 --> 00:04:40.090
ของ User เช่น

71
00:04:40.090 --> 00:04:44.090

72
00:04:44.092 --> 00:04:48.092
ถ้าการจัดการผู้ใช้งานไม่ดี นักศึกษา

73
00:04:48.095 --> 00:04:52.095
ก็อาจจะดูเกรดเพื่อนก็ได้ ดูเกรดใครก็ได้ ดูเกรดอาจารย์ก็ได้

74
00:04:52.097 --> 00:04:56.097
ดูวุมิการศึกษาอาจารย์ก็ได้

75
00:04:56.098 --> 00:05:00.098
ที่อยู่อาจารย์แต่ละคน หรือดูข้อมูล

76
00:05:00.099 --> 00:05:04.099
ภูมิลำเนา ชื่อพ่อแม่เพื่อน

77
00:05:04.100 --> 00:05:08.100
มีการจัดการบัญชีรายชื่อที่ดี เช่น นักศึกษามีสิทธิ

78
00:05:08.101 --> 00:05:12.101
แค่ดูเฉพาะข้อมูบของตัวเองเท่านั้นนะคะ

79
00:05:12.102 --> 00:05:16.102
ดูของเพื่อนไม่ได้ การกำหนดสิทธิของอาจารย์ อาจารย์

80
00:05:16.103 --> 00:05:20.103
ก็อาจจะดูข้อมูลนักศึกษาดูเกรดนักศึกษาได้ทุกคน

81
00:05:20.104 --> 00:05:24.104
แต่ก็จะดูข้อมูลเพื่อนอาจารย์คนอื่นไม่ได้

82
00:05:24.106 --> 00:05:28.106
นะคะ ก็ต้องมีการกำหนดสิทธิ์ที่มีประสิทธิภาพด้วย

83
00:05:28.108 --> 00:05:32.108
หรือการที่ซอฟต์แวร์ที่เราใช้งานอยู่

84
00:05:32.111 --> 00:05:36.111
หรือว่าเราเรียกว่ามันมี Bug นะคะ

85
00:05:36.114 --> 00:05:40.114
ก็อันนี้ก็เป็นช่วงโหว่อีกช่องหนึ่งที่

86
00:05:40.115 --> 00:05:44.115
เราคิดว่ามันทำงานได้ดีอยู่แล้ว แต่ว่าเราไม่รู้สึกตัว

87
00:05:44.116 --> 00:05:48.116
แล้วก็ No Patch อันนี้ก็คือไม่มีการ

88
00:05:48.117 --> 00:05:52.117
ปรับปรุงโปรแกรมให้

89
00:05:52.118 --> 00:05:56.118
ทันสมัยนะคะ ถ้าใครเล่นเกมก็จะเข้าใจคำว่า "Patch"

90
00:05:56.121 --> 00:06:00.121
มันจะมีการปรับแผนที่ ปรับตัวละครใช่ไหมคะ

91
00:06:00.123 --> 00:06:04.123
ถ้าเล่นเกม แต่ถ้าเป็นส่วนของซอฟต์แวร์หรือโปรแกรมนี่

92
00:06:04.123 --> 00:06:08.123
มันจะต้องมีการปรับปรุงเวอร์ชันหรือปรับปรุงรุ่น

93
00:06:08.125 --> 00:06:12.125
ของซอฟต์แวร์ให้ทันสมัยอยู่เสมอ เพราะบางทีอาจจะมี

94
00:06:12.127 --> 00:06:16.127
ภัยคุกคามอื่น ๆ มานี่ เขาก็จะทำการปรับปรุง

95
00:06:16.128 --> 00:06:20.128
เพิ่มให้อุปกรณ์ของเรานี่รู้จัก

96
00:06:20.130 --> 00:06:24.130
ภัยคุกคามเหล่านั้นด้วย ถ้าสมมติว่าเราไม่มีการปรับปรุงอะไร

97
00:06:24.132 --> 00:06:28.132
ใหม่ ๆ มาคอมพิวเตอร์เราอาจจะไม่รู้จักก็ได้นะคะ

98
00:06:28.133 --> 00:06:32.133
แล้วก็บางคนมีโปรแกรมป้องกันไวรัส แต่ไม่ได้อัปด

99
00:06:32.134 --> 00:06:36.134
ก็เป็นภัยคุกคาม

100
00:06:36.138 --> 00:06:40.138
ถ้าใครใช้โปรแกรม

101
00:06:40.139 --> 00:06:44.139
ที่ผิดกฎหมายมันก็จะอัปเดตตัวฐานข้อมูลไวรัส

102
00:06:44.140 --> 00:06:48.140
ไม่ได้นะคะ แล้วก็การปรับแต่ง

103
00:06:48.142 --> 00:06:52.142
ปรับแต่ค่าต่าง ๆ ของระบบมีความผิดพลาด ระบบมัน

104
00:06:52.143 --> 00:06:56.143
ผิดพลาดเอง แต่มันเป็นช่วงที่เราทำงานอยู่พอดี

105
00:06:56.144 --> 00:07:00.144
ก็อาจจะส่งผลให้เรามีความเสี่ยงด้วยเหมือนกัน เช่น อาจจะเป็น

106
00:07:00.145 --> 00:07:04.145
การที่เรากำลังยืนกดสตางค์อยู่ แล้วระบบมันล่ม

107
00:07:04.146 --> 00:07:08.146
ฉันกดแล้ว ยอดเงินบอกว่าเงิน

108
00:07:08.147 --> 00:07:12.147
ตัดไปแล้วแต่เงินมันไม่ออกจากตู้น่ะ อันนี้คือความเสี่ยง

109
00:07:12.148 --> 00:07:16.148
ของเรานะคะ รวมถึงบุคคลากรในองค์กร

110
00:07:16.150 --> 00:07:20.150
เขาเข้าใจบทบาท เข้าใจหน้าที่ เข้าใจสิทธ

111
00:07:20.151 --> 00:07:24.151
ใช้งานหรือการแก้ไขข้อมูลขนาดไหนนะคะ

112
00:07:24.152 --> 00:07:28.152
ภัยคุกคามที่เป็นอันตรายต่อองค์กร

113
00:07:28.153 --> 00:07:32.153
ต่อทรัพย์สินมีองค์ประกอบอยู่ 3 ส่วนนะคะ ก็คือ เป้าหมาย

114
00:07:32.154 --> 00:07:36.154
แล้วก็เป็นเหตุการณ์ เป้าหมาย

115
00:07:36.157 --> 00:07:40.157
นะคะ ที่มีโอการเกิดภัยคุกคามนี่ มันก็จะมี

116
00:07:40.158 --> 00:07:44.158
องค์ประกอบอยู่ในด้านต่าง ๆ เช่น ด้านความลับ

117
00:07:44.159 --> 00:07:48.159
ของข้อมูลนะคะ ก็จะเป็นภัยคุกคาม

118
00:07:48.160 --> 00:07:52.160
ที่บางทีข้อมูลที่เป็นข้อมูลลับ อาจจะถูกไปเปิดเผ

119
00:07:52.161 --> 00:07:56.161
ไม่ได้รับอนุญาตก็ได้ การคงสภาพของข้อมูล

120
00:07:56.164 --> 00:08:00.164
มีความพยายามที่จะเปลี่ยนแปลงข้อมูล เช่น

121
00:08:00.165 --> 00:08:04.165
เกรดไม่ดีเลย แต่เป็น Hacker เป็นโปรแกรมเมอร์

122
00:08:04.166 --> 00:08:08.166
ที่เก่งมาก ได้เกรด เรียนไม่ดี แต่อยากได้เกรด

123
00:08:08.167 --> 00:08:12.167
4.00 ก็พยายามจะเจาะระบบเข้าไปเปลี่ยนเกรดตัวเอง

124
00:08:12.168 --> 00:08:16.168
ในระบบทะเบียนก็ได้อาจจะเกิดขึ้นได้

125
00:08:16.171 --> 00:08:20.171
นะคะ หรือว่าภัยคุกคามที่เข้ามา

126
00:08:20.172 --> 00:08:24.172
ลบเลขบัตรประชาชนออกไปหมด ในฐานข้อมูลเลย

127
00:08:24.173 --> 00:08:28.173
นะคะ อย่างนี้ก็สามารถ

128
00:08:28.174 --> 00:08:32.174
เกิดขึ้นได้เหมือนกัน เพราะว่าบางที Hacker บางคนทำไป

129
00:08:32.176 --> 00:08:36.176
ไม่ใช่เพราะเขาอยากขโมยข้อมูล เขาแค่อยากแสดง

130
00:08:36.177 --> 00:08:40.177
ความสามารถให้ทุกคนยอมรับเขา

131
00:08:40.178 --> 00:08:44.178
ก็มีนะคะ แล้วก็ความพร้อมใช้งานนี่ ก็จะเป็น

132
00:08:44.179 --> 00:08:48.179
เป้าหมายในการโจมตีแบบที่ปฏิเสธให้บริการ เช่น

133
00:08:48.180 --> 00:08:52.180
จะกดเงินธนาคารธนาคารหนึ่ง

134
00:08:52.181 --> 00:08:56.181
แต่ธนาคารนี้ก็ลังโดน Haker โจมตีอยู่

135
00:08:56.182 --> 00:09:00.182
นะคะ ทำให้เจ้าของ

136
00:09:00.184 --> 00:09:04.184
บัญชีธนาคารของธนาคารนี้

137
00:09:04.185 --> 00:09:08.185
อาจจะกดเงินไม่ได้สักคน ห้ามกด

138
00:09:08.185 --> 00:09:12.185
นะคะ หรือว่าอาจจะห้ามฝากเงิน

139
00:09:12.187 --> 00:09:16.187
คีย์เงินเท่าไรเงินก็ไม่เข้า ไปเข้าบัญชี

140
00:09:16.189 --> 00:09:20.189
ของคนอื่นก็มีนะคะ แต่ส่วนมากมันจะเป็นการ

141
00:09:20.191 --> 00:09:24.191
ปฏิเสธให้บริการ เช่น เราพยายามจะโอนสตางค์ เรา

142
00:09:24.192 --> 00:09:28.192
จะกดเงิน มันจะไม่ให้เราทำธุรกรรมเหล่านั้น

143
00:09:28.193 --> 00:09:32.193
เป็นต้น นะคะ

144
00:09:32.194 --> 00:09:36.194
โดยผู้โจมตีนี่ ก็คือคนที่กระทำการใด ๆ

145
00:09:36.198 --> 00:09:40.198
ที่ให้เกิดผลเสียหรือด้านลบแก่องค์กร

146
00:09:40.199 --> 00:09:44.199
นะคะ โดยที่คนโจมตีนี่ เขาจะใีคุณสมบัติ

147
00:09:44.201 --> 00:09:48.201
คุณสมบัติ หรือคุณลักษณะอยู่ 3 ข้อ

148
00:09:48.203 --> 00:09:52.203
ก็คือเขาสามารถเข้าถึงเป้าหมายที่เขาจะโจมตีได้

149
00:09:52.205 --> 00:09:56.205
เช่น เขาอยากโจมตีเครื่องคอมพิวเตอร์ห้องนี้ เขาก็

150
00:09:56.205 --> 00:10:00.205
มั่นใจแล้วว่าเขาสามารถเข้ามาในระบบคอมพิวเตอร์ห้องนี้ได้

151
00:10:00.207 --> 00:10:04.207
นะคะ แล้วก็เขารู้

152
00:10:04.208 --> 00:10:08.208
ว่าเขาจะมาโจมตีข้อมูลอะไร

153
00:10:08.207 --> 00:10:12.207
เช่น ลบโปรแกรมของเครื่องคอมพิวเตอร์

154
00:10:12.210 --> 00:10:16.210
ทุกเครื่องในห้องนี่ออกหมดเลย ไม่ให้ใช้

155
00:10:16.210 --> 00:10:20.210
แล้วผู้โจมตีเข้าก็จะมีแรงจูงใจ ว่า

156
00:10:20.212 --> 00:10:24.212
เขาทำไปทำไมนะคะ เขาจะรู้อยู่

157
00:10:24.215 --> 00:10:28.215
ในใจเขาอยู่แล้วล่ะว่าเขาทำไปทำไม

158
00:10:28.217 --> 00:10:32.217
โดยข้อแรก ผู้โจมตีนี่ เขาจะ

159
00:10:32.218 --> 00:10:36.218
เข้าถึงระบบ หรือเครือข่าย หรือสถานที่ต่าง ๆ ที่เขา

160
00:10:36.219 --> 00:10:40.219
ต้องการ เช่น เขาอาจจะเจาะเข้า

161
00:10:40.220 --> 00:10:44.220
ระบบมาโดยเขาอาจจะรู้ Username แล้วเขา

162
00:10:44.221 --> 00:10:48.221
ก็สุ่ม Password หรือว่า

163
00:10:48.222 --> 00:10:52.222
อะไรนะ

164
00:10:52.222 --> 00:10:56.222
Hack เข้ามาเลย

165
00:10:56.224 --> 00:11:00.224
นะคะ บางทีไม่จำเป็นต้องใส่ Username Password เขาอาจจะมี

166
00:11:00.227 --> 00:11:04.227
ช่องโหว่ที่เขาเคยเปิดไว้ หรือว่า

167
00:11:04.228 --> 00:11:08.228
user เปิดไว้โดยที่ไม่ตั้งใจ เขาก็สามารถ

168
00:11:08.229 --> 00:11:12.229
เข้าได้โดยองค์ประกอบการเข้าถึงของเขาก็คือ

169
00:11:12.229 --> 00:11:16.229
เขารอจังหวะ เขารอโอกาสอยู่ เช่น

170
00:11:16.231 --> 00:11:20.231
เขารอแค่ให้เจ้าของเครื่องมาเแิดคอมพิวเตอร์ แล้วเชื่อม

171
00:11:20.232 --> 00:11:24.232
อินเทอร์เน็ตนะคะ เขาก็สามารถ

172
00:11:24.233 --> 00:11:28.233
เข้าสู่เครื่องคอมพิวเตอร์คุณได้เลย

173
00:11:28.234 --> 00:11:32.234
โดยคนโจมตีนี่อาจจะเป็นนักศึกษา เป็นบุคคลใน

174
00:11:32.234 --> 00:11:36.234
องค์กร อาจจะเป็นพนักงงานปัจจุบัน

175
00:11:36.234 --> 00:11:40.234
พนักงานเก่าที่รู้สึกไม่พอใจ

176
00:11:40.237 --> 00:11:44.237
การทำงานขององค์กร อาจจะเป็น Hacker

177
00:11:44.238 --> 00:11:48.238
หรือจะเป็นคู่แข่งทางด้านธุรกิจก็เป็นไปได้

178
00:11:48.239 --> 00:11:52.239
นะคะ อันนี้ก็เกิดขึ้นได้หมด

179
00:11:52.243 --> 00:11:56.243
ข้อต่อมาผู้โจมตีนี่เขาก็จะมีความรู้

180
00:11:56.244 --> 00:12:00.244
หรือข้อมูลเกี่ยวกับเป้าหมาย เช่น รู้

181
00:12:00.245 --> 00:12:04.245
Username รู้ชื่อผู้ใช้นะคะ แต่ไม่รู้รหัสผ่าน

182
00:12:04.247 --> 00:12:08.247
แต่บางทีเขารู้ว่า

183
00:12:08.247 --> 00:12:12.247
ผู้ใช้งานแต่ละคนเขาจะมีข้อมูลว่า

184
00:12:12.249 --> 00:12:16.249
เขามีข้อมูลแล้วว่าทุกคนเกิดวันอะไร ปีอะไร

185
00:12:16.250 --> 00:12:20.250
รู้วันเกิดนะคะ เขาอาจจะสามารถ

186
00:12:20.251 --> 00:12:24.251
เดารหัส จากวัน เดือน ปีเกิดของเราได้ หรือเขามี

187
00:12:24.252 --> 00:12:28.252
E-mail เขามีรหัส E-mail เขาสามารถ

188
00:12:28.253 --> 00:12:32.253
แจ้งว่าลืม Password แล้วให้ส่ง Password ใหม่มาทางอีเมล

189
00:12:32.255 --> 00:12:36.255
ก็ได้ กับมันมีอีกระบบหนึ่งที่ Hacker

190
00:12:36.257 --> 00:12:40.257
เขาเคยใช้คือ เป้นการ Copy IP Address

191
00:12:40.258 --> 00:12:44.258
นะคะ เขาก็สามารถเอาเลข

192
00:12:44.259 --> 00:12:48.259
Copy ตัวนี้ไปทำให้เครื่องคอมพิวเตอร์ของ Hacker

193
00:12:48.260 --> 00:12:52.260
เป็นเครื่องคอมพิวเตอร์เดียวกับเราก็ได้ เพื่อผ่าน

194
00:12:52.260 --> 00:12:56.260
ระบบรักษาความปลอดภัยเข้าไปนะคะ ยิ่ง

195
00:12:56.262 --> 00:13:00.262
ผู้โจมตีเขารู้ข้อมูลของเรามากเท่าไร

196
00:13:00.263 --> 00:13:04.263
จุดอ่อนมันก็ยิ่งมากขึ้น เช่น รู้เลขบัตรประชาชน

197
00:13:04.263 --> 00:13:08.263
วันเดือนปีเกิด รู้เบอร์โทรศัพท์เรา ขาดแค่ Password

198
00:13:08.264 --> 00:13:12.264
เขาก็สามารถพอที่จะเดาได้ หรือว่า

199
00:13:12.266 --> 00:13:16.266
อาจจะแจ้งระบบจะกู้คืนบัญชีจาก

200
00:13:16.268 --> 00:13:20.268
อะไรก็ว่าไปนะคะ แล้วเขาก็จะยิ่งมีโอกาส

201
00:13:20.269 --> 00:13:24.269
ที่จะใช้ประโยชน์

202
00:13:24.270 --> 00:13:28.270
จากจุดอ่อนนั้น วันใดวันหนึ่งก็ได้นะคะ

203
00:13:28.270 --> 00:13:32.270
โดยส่วนมากเขาก็จะมีแรง

204
00:13:32.273 --> 00:13:36.273
จูงใจบางทีเขาก็มาจากที่

205
00:13:36.273 --> 00:13:40.273
ความท้าทาย เขาอยากพยายามพิสูจน์ว่าเขา

206
00:13:40.274 --> 00:13:44.274
ทำได้นะ บางคนเขาอาจจะแค่ท้า

207
00:13:44.276 --> 00:13:48.276
ลองเจาะระบบคอมฯ ห้องนี้ดูสิ

208
00:13:48.276 --> 00:13:52.276
อาจจะโดนท้าทายหรือความอยากได้อย่างอื่น

209
00:13:52.278 --> 00:13:56.278
เช่น เรียกค่าไถ่ข้อมูลนะคะ

210
00:13:56.280 --> 00:14:00.280
เช่น บางคนอาจจะโพสต์

211
00:14:00.283 --> 00:14:04.283
คลิปวิดีโออะไรไว้ในเครื่อง

212
00:14:04.285 --> 00:14:08.285
แล้ว Hacker มาเจอ เขาอาจจะเอาสิ่งนี้

213
00:14:08.286 --> 00:14:12.286
ไปเรียกรับเงินจากคุณก็ได้

214
00:14:12.287 --> 00:14:16.287

215
00:14:16.288 --> 00:14:20.288

216
00:14:20.290 --> 00:14:24.290
รู้สึก

217
00:14:24.291 --> 00:14:28.291
โมโห โกรธ เขาเลยต้องการทำลาย

218
00:14:28.294 --> 00:14:32.294
ทำอันตรายกับระบบหรือข้อมูล ก็เกิดขึ้นได้

219
00:14:32.295 --> 00:14:36.295
หรืออาจจะแค่ทำอันตรายกับบุคคลใดบุคคลหนึ่งก็ได้

220
00:14:36.296 --> 00:14:40.296
นะคะ อันนี้ก็เป็นสิ่งที่เกิดขึ้นได้นะคะ

221
00:14:40.298 --> 00:14:44.298
โดยเป็นแรงจูงใจจากผู้โจมตี

222
00:14:44.299 --> 00:14:48.299
หรืออาจจะมีเหตุการณ์นะคะ ที่

223
00:14:48.300 --> 00:14:52.300
ผู้โจมตีเขาเลือกวิธีการโจมตีที่

224
00:14:52.301 --> 00:14:56.301
ทำอันตรายกับองค์กรของเรา เช่น

225
00:14:56.302 --> 00:15:00.302
ใช้ Username หรือบัญชีผู้ใช้งานในทางที่ผิด

226
00:15:00.303 --> 00:15:04.303
หรือว่าใช้งานเกินสิทธิ์ที่ได้รับอนุญาต

227
00:15:04.304 --> 00:15:08.304
เข้าไปแก้ไขข้อมูลสำคัญ แล้วก็

228
00:15:08.305 --> 00:15:12.305
เข้าสู่ระบบโดยที่ไม่ได้รับอนุญาตด้วย อาจจะมีการ

229
00:15:12.305 --> 00:15:16.305
ทำลายระบบโดยไม่ตั้งใจทั้งจากภายในและภายนอกองค์กร

230
00:15:16.306 --> 00:15:20.306
รบกวนการสื่อสาร บุกรุก

231
00:15:20.307 --> 00:15:24.307
เข้าห้องควบคุมโดยที่ไม่ได้รับอนุญาติ อันนี้เป็นสิ่งที่เกิดขึ้นได้

232
00:15:24.308 --> 00:15:28.308
นะคะ แล้ว

233
00:15:28.310 --> 00:15:32.310
เราจะทำอย่างไร เรามีเครื่องมือในการประเมินสิ่งต่าง ๆ ที่

234
00:15:32.312 --> 00:15:36.312
อาจารย์พูดขึ้นก่อนหน้านี้ไหมนะคะ แล้วเรา

235
00:15:36.313 --> 00:15:40.313
สามารถประเมินอะไรได้บ้าง เราปกป้องอะไรได้บ้าง

236
00:15:40.314 --> 00:15:44.314
แล้วเราสามารถประเมินได้ไหมว่า

237
00:15:44.315 --> 00:15:48.315
อะไรที่ใครที่เป็นภัยคุกคาม หรือ

238
00:15:48.316 --> 00:15:52.316
ส่วนไหนที่เป็นช่องโหว่ขององค์กรของเรา

239
00:15:52.317 --> 00:15:56.317
เราถูกโจมตีความเสียหายมีมากน้อยขนาดไหน

240
00:15:56.319 --> 00:16:00.319
มูลค่าทรัพย์สินอะไรบ้าง

241
00:16:00.320 --> 00:16:04.320
ที่ต้องป้องกัน แล้วมันมีมูลค่าเท่าไรที่เราต้องป้องกัน

242
00:16:04.321 --> 00:16:08.321
นะคะ แล้วเราจะป้องกันอย่างไร

243
00:16:08.321 --> 00:16:12.321
แล้วถ้าเรารู้แล้วว่ามันมีช่องโหว่ เราจะแก้ไขอย่างไรนะคะ

244
00:16:12.323 --> 00:16:16.323
ผลจากการประเมินสิ่งเหล่านี้

245
00:16:16.323 --> 00:16:20.323
มันคือข้อแนะนำเกี่ยวกับการป้องกันที่ดีที่สุดนะคะ

246
00:16:20.324 --> 00:16:24.324
ทั้งป้องกันความลับ ความคงสภาพของข้อมูล

247
00:16:24.325 --> 00:16:28.325
ให้ถูกต้องอยู่เสมอ ข้อมูลพร้อมเรียกใช้งาน

248
00:16:28.326 --> 00:16:32.326
ได้ตลอดเวลา เราจะทำ 3 สิ่งนี้อย่างไร

249
00:16:32.326 --> 00:16:36.326
ให้ดีที่สุดนะคะ

250
00:16:36.326 --> 00:16:40.326
ขั้นตอนสำคัญของการประเมินความเสี่ยง ก็คือเราตอ้งประเมินก่

251
00:16:40.330 --> 00:16:44.330
ก่อนว่าเราทำอะไรนะคะ หลังจากนั้นก็รวบรวมข้อมูล

252
00:16:44.330 --> 00:16:48.330
วิเคราะห์นโยบาย ระเบียบ ข้อปฏิบัติต่าง ๆ

253
00:16:48.332 --> 00:16:52.332
วิเคราะห์ภัยคุกคามที่สามารถเกิดขึ้นได้ และ

254
00:16:52.333 --> 00:16:56.333
จุดอ่อนช่องโหว่มีตรงไหนบ้าง แล้วก็ทำการ

255
00:16:56.334 --> 00:17:00.334
กำหนดขอบเขตมีอะไร ก็จะเป็น

256
00:17:00.335 --> 00:17:04.335
ขั้นตอนที่สำคัญที่สุดเลยนะคะ ว่า

257
00:17:04.336 --> 00:17:08.336
เราจะทำอะไรบ้าง เราจะไม่ทำอะไรบ้างระหว่างการประเมิน

258
00:17:08.337 --> 00:17:12.337
นะคะ ให้ระบุว่าเป็นอะไรที่เราจะต้อง

259
00:17:12.337 --> 00:17:16.337
ป้องกันความสำคัญของสิ่งที่เราจะป้องกัน

260
00:17:16.339 --> 00:17:20.339
สำคัญขนาดไหน สำคัญ

261
00:17:20.340 --> 00:17:24.340
ระดับว่าจะไม่มีไม่ได้เลยหรือเปล่า

262
00:17:24.340 --> 00:17:28.340
นะคะ หลังจากนั้นค่อยมาเก็บรวบรวม

263
00:17:28.345 --> 00:17:32.345
ข้อมูลอาจจะเป็นนโยบายนะคะ กฎหมาย ระเบียบ

264
00:17:32.346 --> 00:17:36.346
ปฏิบัติต่าง ๆ ที่มีในปัจจุบัน อาจจะเป็น

265
00:17:36.346 --> 00:17:40.346
ไปสัมภาษณ์หรือสอบถาม

266
00:17:40.348 --> 00:17:44.348
บุคคลสำคัญ ๆ ขององค์กรนะคะ ว่า

267
00:17:44.349 --> 00:17:48.349
จากมุมมองของผู้บริหาร หรือหัวหน้า

268
00:17:48.350 --> 00:17:52.350
ส่วนงาน ส่วนไหนที่

269
00:17:52.351 --> 00:17:56.351
เขารู้สึกว่ามันเป็นจุดอ่อน

270
00:17:56.352 --> 00:18:00.352
ผู้บริหารนี่ อาจจะช่วยให้ข้อมูลเราได้ในระดับหนึ่ง

271
00:18:00.353 --> 00:18:04.353
นะคะ แล้วเราก็เอาข้อมูลเหล่านี้

272
00:18:04.354 --> 00:18:08.354
ไปรวบรวม เช่น ไปติดตั้ง

273
00:18:08.355 --> 00:18:12.355
Patch ในแต่ละเครื่อง

274
00:18:12.356 --> 00:18:16.356
ให้เป็นปัจจุบันเสมอ มีการให้

275
00:18:16.359 --> 00:18:20.359
บริการต่าง ๆ ประเภทแล้วก็ Version

276
00:18:20.360 --> 00:18:24.360
ของซอฟต์แวร์ในเครื่องเราต้องทันสมัย

277
00:18:24.361 --> 00:18:28.361
อะไรบ้างที่ต้องใช้ผ่านเครือข่าย สิทธิ์ในการเข้าออก

278
00:18:28.364 --> 00:18:32.364
ห้องคอมพิวเตอร์ มีใครเข้าออกได้บ้างนะคะ สิทธิ์

279
00:18:32.365 --> 00:18:36.365
ในการสื่อสารนี่มันจะเป็นการเชื่อมต่อแบบ Port

280
00:18:36.366 --> 00:18:40.366
ก็ให้ดูได้ว่ามีพอร์ตไหนที่ให้บริการบ้าง

281
00:18:40.367 --> 00:18:44.367
จริง ๆ เราอาจจะใช้แค่ 3 Port แต่ทำไม Port ที่ 4

282
00:18:44.368 --> 00:18:48.368
Portที่ 5 มีใครเปิดไว้ เปิดไว้ทำไม อันตราย

283
00:18:48.370 --> 00:18:52.370
นะคะ การให้บริการเครือข่ายไร้สาย

284
00:18:52.371 --> 00:18:56.371
สามารถครอบคลุมทั่วถึง

285
00:18:56.371 --> 00:19:00.371
หรือไม่ จำเป็นจะต้อง Login ก่อนใช้งานเครือข่ายหรือไม่

286
00:19:00.372 --> 00:19:04.372
นะคะ การทดสอบระบบ File war ต่าง ๆ

287
00:19:04.374 --> 00:19:08.374
ต้องมีการทำอยู่เสมอนะคะ

288
00:19:08.375 --> 00:19:12.375
เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับช่องโหว่

289
00:19:12.376 --> 00:19:16.376
ภัยคุกคามต่าง ๆ ในการประเมินความเสี่ยงนะคะ นักศึกษาสามารถ

290
00:19:16.377 --> 00:19:20.377
เข้าไปดูข้อมูลเพิ่มเติมได้นะคะ เผื่อใครต้องการ

291
00:19:20.378 --> 00:19:24.378
ศึกษาเพิ่มเติม อาจารย์ก็รวบรวมไว้ให้

292
00:19:24.382 --> 00:19:28.382
ประมาณ 4 เว็บไซต์แต่อาจจะมีเพิ่มเติมมากกว่านี้นะคะ

293
00:19:28.383 --> 00:19:32.383
ก็จะมีการวิเคราะห์นโยบาย ระเบียบปฏิบัติต่าง ๆ เกี่ยวกับ

294
00:19:32.384 --> 00:19:36.384
องค์กรเรา แล้วก็ดูด้วยว่าองค์กรเรา

295
00:19:36.385 --> 00:19:40.385
มีระดับมาตรฐานอะไร มาตรฐาน

296
00:19:40.386 --> 00:19:44.386
ความปลอดภัยที่นิยมใช้จะเป็นพวก IOS ต่าง ๆ

297
00:19:44.388 --> 00:19:48.388
นะคะ ISO 17799 ISO 155

298
00:19:48.389 --> 00:19:52.389
04 พวกนี้ เป็นมาตรฐานความปลอดภัยที่

299
00:19:52.390 --> 00:19:56.390
องค์กรต่าง ๆ ควรจะต้องยึดถือ

300
00:19:56.391 --> 00:20:00.391
ปฏิบัตินะคะ แต่ถ้าส่วนใด

301
00:20:00.392 --> 00:20:04.392
ขององค์กรที่ไม่เป็นมาตรฐาน เราก็ลองวิเคราะห์ดูก่อน

302
00:20:04.396 --> 00:20:08.396
ว่ามันมีความจำเป็นจะต้องทำตามมาตรฐานหรือเปล่า

303
00:20:08.398 --> 00:20:12.398
เนื่องจากมาตรฐานด้านความปลอดภัยนี่ มี

304
00:20:12.399 --> 00:20:16.399
หลายมาตรฐานมาก ๆ นะคะ ถามว่าจำเป็นจะต้องทำทุกข้อไหม

305
00:20:16.401 --> 00:20:20.401
ก็ไม่ต้องขนาดนั้น เราอาจจะดูข้อที่สำคัญ ๆ

306
00:20:20.403 --> 00:20:24.403
แล้วก็เหมาะสมกับองค์กรเราก็ได้นะคะ

307
00:20:24.405 --> 00:20:28.405
ต่อมาก็จะเป็นการวิเคราะห์ภัยคุกคาม

308
00:20:28.406 --> 00:20:32.406
ก็จะดูว่าเป้าหมายที่น่าจะเป็นภัยคุกคาม

309
00:20:32.408 --> 00:20:36.408
หรือส่วนที่น่าจะเป็นจุดที่

310
00:20:36.408 --> 00:20:40.408
ภัยคุคาม อาจจะเกิดขึ้นได้นะคะ โดยที่

311
00:20:40.410 --> 00:20:44.410
เราก็จะไปพิจารณาก่อนว่าที่

312
00:20:44.411 --> 00:20:48.411
ที่เกิดภัยคุกคามนี่ส่วนมากจะแบ่งเป็น 3 ประเภทนะคะ

313
00:20:48.413 --> 00:20:52.413
ภัยคุกคามโดยธรรมชาติ น้ำท่วม

314
00:20:52.413 --> 00:20:56.413
แผ่นดินไหว พายุ ฝนตกหนัก

315
00:20:56.415 --> 00:21:00.415
หลังคารั่วนะคะ

316
00:21:00.416 --> 00:21:04.416
หลังคารั่ว ฝ้าถล่ม

317
00:21:04.418 --> 00:21:08.418
เครื่อง Server สรุปเครื่องคอมพิวเตอร์ใช้ไม่ได้

318
00:21:08.419 --> 00:21:12.419
หรือภัยคุกคามโดยมนุษย์ ตั้งใจ ไม่ได้ตั้งใจ เช่น

319
00:21:12.420 --> 00:21:16.420
ห้องคอมพิวเตอร์น้ำท่วมเพราะลืมปิดหน้าต่าง

320
00:21:16.422 --> 00:21:20.422
หรือบางคนตั้งใจที่เปิดไว้เพื่อ

321
00:21:20.423 --> 00:21:24.423
ให้คนปีนเข้ามา หรือตั้งใจจะทำลายทรัพย์สิน

322
00:21:24.424 --> 00:21:28.424
อยู่แล้ว รู้อยู่แล้วว่าฝนจะตก เปิดทิ้งไว้เลย

323
00:21:28.425 --> 00:21:32.425
ให้น้ำมันท่วม ให้ฝนมันสาด หรือ

324
00:21:32.427 --> 00:21:36.427
อาจจะเป็นเกี่ยวกับสภาพแวดล้อม ไฟฟ้า หรือ

325
00:21:36.427 --> 00:21:40.427
ไฟตกบ่อย ขัดข้องบ่อย อินเทอร์เน็ต

326
00:21:40.429 --> 00:21:44.429
ได้บ้าง ไม่ได้บ้าง มลภาวะ

327
00:21:44.430 --> 00:21:48.430
ต่าง ๆ อย่างเช่น เครื่องคอมพิวเตอร์ทำไม

328
00:21:48.431 --> 00:21:52.431
ต้องอยู่ในห้องแอร์เพราะอุปกรณ์ที่

329
00:21:52.432 --> 00:21:56.432
ใช้ไฟฟ้าเยอะมันจะร้อน ถ้าร้อนบางทีอุปกรณ์ได้

330
00:21:56.433 --> 00:22:00.433
รับความเสียหาย หรือมลภาวะต่าง ๆ เช่น ฝุ่น

331
00:22:00.434 --> 00:22:04.434
เยอะ ช่วงนี้ PM2.5 เยอะ ๆ ฝุ่นมันก็จะ

332
00:22:04.434 --> 00:22:08.434
ไปค้างอยู่ในเครื่องคอมพิวเตอร์ พอมันไปอุด

333
00:22:08.436 --> 00:22:12.436
เยอะมาก ๆ เข้ามันก็ไปอุดช่องระบายอากาศของคอมพิวเตอร์ คอมพิวเตอร์

334
00:22:12.437 --> 00:22:16.437
ก็ร้อน ร้อนมากก้พังนะคะ หรืออาจะเกี่ยวข้อง

335
00:22:16.438 --> 00:22:20.438
กับสารเคมีรั่วไหล ระบบหล่อเย็น

336
00:22:20.439 --> 00:22:24.439
พัง ทำให้สารหล่อเย็นเปื้อน

337
00:22:24.441 --> 00:22:28.441
ลงไปที่พื้น โดยสายไฟ ไฟช็อต ไฟไหม้อีก

338
00:22:28.442 --> 00:22:32.442
นะคะ

339
00:22:32.443 --> 00:22:36.443
การวิเคราะห์ จุดอ่อนหรือช่องโหว่นี้ จะเป็นการวิเ

340
00:22:36.443 --> 00:22:40.443
สถานการณ์ขององค์กรว่ามันสุ่มเสี่ยง

341
00:22:40.445 --> 00:22:44.445
หรือว่าล่อแหลมในการถูกโจมตีหรือไม่

342
00:22:44.446 --> 00:22:48.446
นะคะ หรือว่ามีโอกาสที่จะโดนทำลายมากน้อยขนาดไหน

343
00:22:48.447 --> 00:22:52.447
ให้ลองทดสอบเจาะระบบจาก

344
00:22:52.448 --> 00:22:56.448
ทั้งภายในและทั้งภายนอกดูนะคะ ก็จะมีเครื่องมือ

345
00:22:56.449 --> 00:23:00.449
ในการวิเคราะห์ช่องโหว่ของระบบเยอะแยะมากมายไปหมด

346
00:23:00.450 --> 00:23:04.450
บางทีเราก็สามารถ

347
00:23:04.451 --> 00:23:08.451
ทดสอบด้วยตัวเองก็ได้นะคะ แต่

348
00:23:08.451 --> 00:23:12.451
อย่าทดลอง

349
00:23:12.451 --> 00:23:16.451
สร้างความเสียหายให้กับคนอื่น

350
00:23:16.455 --> 00:23:20.455

351
00:23:20.456 --> 00:23:24.456
ซึ่งระดับความรุนแรงของช่องโหว่นี่

352
00:23:24.457 --> 00:23:28.457
อันแรก มันก็จะมีความเสี่ยง

353
00:23:28.458 --> 00:23:32.458
ที่น้อย มี

354
00:23:32.459 --> 00:23:36.459
ความเสี่ยงน้อย เกิดความเสียหายน้อยนะคะ

355
00:23:36.459 --> 00:23:40.459
ต่อมาก็อาจจะเป็นเกี่ยวกับ ผลกระทบระดับ

356
00:23:40.462 --> 00:23:44.462
ปานกลาง ถ้าช่องโหว่ระดับ 2 นี่

357
00:23:44.464 --> 00:23:48.464
อาจจะต้องมีการใช้ทรัพยากรในป้องกันค่อนข้างมาก

358
00:23:48.465 --> 00:23:52.465
เพราะว่าถ้ามันมีความเสียหาย มันก็จะเกิดความเสียหายสูง

359
00:23:52.466 --> 00:23:56.466
นะคะ เพราะว่ามันอาจจะเกิดจากช่องโหว่

360
00:23:56.467 --> 00:24:00.467
1 ช่องแล้วมันก็จะมีช่องอื่น ๆ ตามมา

361
00:24:00.469 --> 00:24:04.469
กับระดับความเสี่ยงระดับที่ 3 ก็

362
00:24:04.468 --> 00:24:08.468
ช่องโหว่ อาจจะมีการป้องกันที่ไม่ดีมาก

363
00:24:08.470 --> 00:24:12.470
ใช้การป้องกันน้อยมาก ๆ แต่เวลา

364
00:24:12.470 --> 00:24:16.470
เกิดความเสียหายมันเกิดสูงนะคะ

365
00:24:16.473 --> 00:24:20.473
มันก็จะกระทบกับระบบส่วนใหญ่ เช่น

366
00:24:20.474 --> 00:24:24.474
ห้องทะเบียนไม่ล็อก ไม่เคยล็อกเลย

367
00:24:24.476 --> 00:24:28.476
พอมันหายทีหนึ่งมันกระทบทั้งมหาวิทยาอย่างนี้

368
00:24:28.477 --> 00:24:32.477
นะคะ

369
00:24:32.478 --> 00:24:36.478
หลังจากผ่านมา 5 ข้อ ข้อสุดท้ายก็จะเป็นการประเมินความเสี่ยง

370
00:24:36.479 --> 00:24:40.479
เมื่อเราทำตามขั้นตอนการบริหาร

371
00:24:40.480 --> 00:24:44.480
ความเสี่ยงแล้วมันก็จะสามารถระบุได้ ว่า

372
00:24:44.481 --> 00:24:48.481
ความเสี่ยงคืออะไรบ้าง สามารถทำ

373
00:24:48.482 --> 00:24:52.482
ความเสียหายให้กับองค์กรเราอย่างไรได้บ้าง แล้วมันมีเครื่องมือ

374
00:24:52.482 --> 00:24:56.482
ที่จะป้องกันอย่างไร มีระบบที่จะป้องกันหรือไม่

375
00:24:56.484 --> 00:25:00.484
เหมาะสมหรือเปล่ามีประสิทธิภาพในการป้องกัน

376
00:25:00.485 --> 00:25:04.485
ภัยคุกคามเหล่านั้นนะคะ

377
00:25:04.486 --> 00:25:08.486
การประเมินความเสี่ยงขององค์กรก็แบ่งเป็น

378
00:25:08.488 --> 00:25:12.488
5 ระดับนะคะ อันแรกจะเป็น

379
00:25:12.488 --> 00:25:16.488
ระดับของระบบก็

380
00:25:16.490 --> 00:25:20.490
ดูว่าระบบที่เราใช้งานอยู่มีความเสี่ยง

381
00:25:20.491 --> 00:25:24.491
มากน้อยเพียงใด ระบบเครือข่ายมีความเสี่ยง

382
00:25:24.491 --> 00:25:28.491
ระดับไหน ถ้าไปถึงขั้นระดับภาพรวมขององค์กร

383
00:25:28.493 --> 00:25:32.493
นะคะ มีความเสี่ยงใดบ้าง มีการตรวจสอบ

384
00:25:32.495 --> 00:25:36.495
การป้องกันขนาดไหน

385
00:25:36.497 --> 00:25:40.497
มีการทดสอบเจาะเข้าระบบ การป้องกันระบบ

386
00:25:40.498 --> 00:25:44.498
หรือไม่อย่างไรนะคะ ก็จะต้องมี

387
00:25:44.502 --> 00:25:48.502
การทำเป็นรูปแบบของรายงานความเสี่ยง

388
00:25:48.503 --> 00:25:52.503
ออกมาในทุก ๆ ปี

389
00:25:52.504 --> 00:25:56.504
นะคะ ก็จะมี... แทบจะมีครบทั้ง 5 ระดับนี้อยู่แล้ว

390
00:25:56.505 --> 00:26:00.505
ถ้าเป็นองค์กรที่มีมาตรฐานนะ

391
00:26:00.505 --> 00:26:04.505
นโยบายแล้วก็ระเบียบปฏิบัติที่ควรจะมี

392
00:26:04.506 --> 00:26:08.506
ข้อมูล ลักษณะความปลอดภัยของข้อมูลนะคะ

393
00:26:08.508 --> 00:26:12.508
นโยบายการใช้งานข้อมูล การสำรองข้อมูลนะคะ ระเบียบปฏิบัติเกี่ยวกับ

394
00:26:12.509 --> 00:26:16.509
การบริหารจัดการ Username ต่าง ๆ ในองคฺกน

395
00:26:16.510 --> 00:26:20.510
การกำหนดสิทธิการเข้าถึงนะคะ ระเบียบ

396
00:26:20.511 --> 00:26:24.511
ปฏิบัติเมื่อเกิดเหตุการณ์ไม่คาดคิดหรือเกิดเหตุการณ์

397
00:26:24.512 --> 00:26:28.512
ใด ๆ เกิดขึ้น เช่น ภัยธรรมชาติ

398
00:26:28.516 --> 00:26:32.516
ภัยคุกคามต่าง ๆ ภัยจากมนุษย์ เกิดจากความ

399
00:26:32.518 --> 00:26:36.518
ไม่ตั้งใจใด ๆ จะต้องมีขั้นตอนพื้นฐาน

400
00:26:36.519 --> 00:26:40.519
ทำอย่างไรนะคะ เหมือนเวลา

401
00:26:40.520 --> 00:26:44.520
เรานั่งเครื่องบินน่ะค่ะ เครื่องบินมันก็บินปกตินี่แหละ แต่เขาจะมีคู่มือความ

402
00:26:44.520 --> 00:26:48.520
ปลอดภัยว่า ถ้าเครื่องบินเป็นแบบนี้คุณจะต้องนั่งอย่างไร

403
00:26:48.520 --> 00:26:52.520
ถ้าลงจอดฉุกเฉินคุณจะต้องทำตัวอย่างไร คล้าย ๆ กัน

404
00:26:52.521 --> 00:26:56.521
นะคะ ว่าถ้าเจอเหตุการณ์

405
00:26:56.523 --> 00:27:00.523
1 2 3 4 5 เราจะต้องแก้ปัญหาอย่างไรบ้าง

406
00:27:00.524 --> 00:27:04.524
หลังจากที่มันเกิดเหตุการณ์ขึ้นไปแล้ว

407
00:27:04.524 --> 00:27:08.524
มันมีการฟื้นฟูระบบ

408
00:27:08.526 --> 00:27:12.526
ฟื้นฟูทรัพยากรของเราภายหลังจากเกิด

409
00:27:12.526 --> 00:27:16.526
ภัยคุกคามแล้วอย่างไรนะคะ

410
00:27:16.527 --> 00:27:20.527
ลำดับในการกำหนดนโยบายนี่ ถ้าองค์กร

411
00:27:20.529 --> 00:27:24.529
ยังไม่มีการกำหนดนโยบายใด ๆ เลย เรา

412
00:27:24.530 --> 00:27:28.530
ก็ต้องเริ่มจากการกำหนดนโยบายก่อน เพราะ

413
00:27:28.531 --> 00:27:32.531
ความเสี่ยงขององค์กรมันขึ้นอยู่ตรงนี้แหละ เพราะมันไม่มีนโยบายอะไรป้องกันเลย

414
00:27:32.532 --> 00:27:36.532
นะคะ นโยบายแรก ๆ ที่ควรจะมี ก็คือ

415
00:27:36.533 --> 00:27:40.533
นโยบายเกี่ยวกับข้อมูลนะคะ เพราะว่า

416
00:27:40.534 --> 00:27:44.534
สิ่งที่กำหนดว่าข้อมูลขององค์กรมีความสำคัญหรือไม่อย่างไร

417
00:27:44.537 --> 00:27:48.537
ข้อมูลอะไรบ้างที่สำคัญ ตอนนี้ก็พูดได้หมด

418
00:27:48.537 --> 00:27:52.537
ว่าสำคัญทุกอย่าง หรือบางคนก็พูดว่าไม่สำคัญหรอก

419
00:27:52.539 --> 00:27:56.539
ไม่ต้องปกป้องกันนี้ก็อยู่ที่นโยบายนะคะ

420
00:27:56.540 --> 00:28:00.540
เราสามารถเขียนนโยบายหลาย ๆ นโยบายพร้อม ๆ กันก็ได้

421
00:28:00.541 --> 00:28:04.541
ขึ้นอยู่กับทรัพยากรบุคคลที่เรามีใน

422
00:28:04.541 --> 00:28:08.541
การบริหารจัดการความเสี่ยงนะคะ

423
00:28:08.543 --> 00:28:12.543
พอเรามีนโยบายแล้ว

424
00:28:12.546 --> 00:28:16.546
ไม่ใช่ว่าใช้ไป 20-30 ปีไม่มีการปรับปรุงเลย

425
00:28:16.548 --> 00:28:20.548
ก็ไม่ได้อีก จำเป็นจะต้องปรับปรุงให้มีการทันสมัย

426
00:28:20.549 --> 00:28:24.549
วิเคราะห์ว่า

427
00:28:24.550 --> 00:28:28.550
5 ปี 10 ปี ในการใช้นโยบายนี้ มันมีจุดดี

428
00:28:28.553 --> 00:28:32.553
หรือจุดอ่อนอะไรบ้างเราก็ต้องมาปรับปรุงหรืออาจจะมี

429
00:28:32.556 --> 00:28:36.556
การเพิ่มเติมให้มันตามยุคตามสมัยมากขึ้นนะคะ

430
00:28:36.558 --> 00:28:40.558
ถ้าในกรณีที่

431
00:28:40.559 --> 00:28:44.559
นโยบาย

432
00:28:44.559 --> 00:28:48.559
หรือการจัดทำข้อมูลนี่บางทีคนที่คิดนโยบาย

433
00:28:48.561 --> 00:28:52.561
หรือเหตุการณ์บ้านเมือง หรือเหตุการณ์ของโลกมันเปลี่ยนแปลงไปมาก ๆ

434
00:28:52.563 --> 00:28:56.563
เราอาจจะไม่แก้ไข อาจจะเริ่มใหม่ ขเียนใหม่

435
00:28:56.565 --> 00:29:00.565
อาจจะง่ายกว่านะคะ ให้มันทันยุคทันสมัยมากขึ้นก็ได้

436
00:29:00.566 --> 00:29:04.566
การออกแบบแล้วก็การติดตั้ง

437
00:29:04.567 --> 00:29:08.567
ระบบรักษาความปลอดภัยนี่มันก็จะใช้บังคับกับการรักษาความปลอดภัย

438
00:29:08.568 --> 00:29:12.568
อาจจะมีเกี่ยวข้องกับเครื่องมือ เทคนิคต่าง ๆ

439
00:29:12.569 --> 00:29:16.569
ระบบควบคุมการเข้าถึงทรัพยากร

440
00:29:16.570 --> 00:29:20.570
ทางด้านกายภาพของเรานะคะ อาจจะมีการ

441
00:29:20.572 --> 00:29:24.572
ตั้งค่าระบบที่

442
00:29:24.573 --> 00:29:28.573
อาจจะไม่ได้เปลี่ยนการตั้งค่ามานานแล้ว หรือเพิ่ง

443
00:29:28.574 --> 00:29:32.574
ติดตั้งใหม่ก็สามารถทำได้ แล้วก็ดูได้ว่า

444
00:29:32.574 --> 00:29:36.574
การติดตั้งระบบใหม่ของเรานี่มันมีผลกระทบ

445
00:29:36.576 --> 00:29:40.576
ในปัจจุบันหรือไม่ แล้วถ้ามีมันจะมีผลกระทบอย่างไร

446
00:29:40.577 --> 00:29:44.577
นะคะ เหมือนบางทีอาจจะบอกว่า

447
00:29:44.579 --> 00:29:48.579
มหาลัยตั้งเปลี่ยนระบบปฏิบัติการใหม่ทุกเครื่อง

448
00:29:48.580 --> 00:29:52.580
ต้องดูก่อนว่าบางเครื่องมัน

449
00:29:52.581 --> 00:29:56.581
ถ้าลงระบบปฏิบัติการใหม่

450
00:29:56.582 --> 00:30:00.582
มันใช้กับฐานข้อมูลเดิมได้ไหม ใช้กับระบบฐานข้อมูลไห

451
00:30:00.584 --> 00:30:04.584
ไม่ใช่ว่าอยากทำอะไรก็ทำได้เลย

452
00:30:04.585 --> 00:30:08.585
ไม่ได้นะคะ

453
00:30:08.586 --> 00:30:12.586
พอเราติดตั้งแล้วอาจจะต้องมีระบบ

454
00:30:12.588 --> 00:30:16.588
รายงานการรักษาความปลอดภัย ก็จะมีการเฝ้าระวัง

455
00:30:16.589 --> 00:30:20.589
จุดต่าง ๆ ที่เราคิดว่ามันเป็ดจุดอ่อน

456
00:30:20.590 --> 00:30:24.590
นะคะ ที่อาจจะถูกเจาะระบบได้ง่ายหรือ

457
00:30:24.591 --> 00:30:28.591
คุกคามได้ง่าย ก็จะเป็นการเฝ้าระวังของการใช้งาน

458
00:30:28.593 --> 00:30:32.593
ระบบมีการแสกนหาช่องโหว่ต่าง ๆ

459
00:30:32.594 --> 00:30:36.594
แล้วก็ทุกอย่างจะต้องปฏิบัติตามนโยบายที่ทำไว้

460
00:30:36.595 --> 00:30:40.595
นะคะ เช่น การเฝ้าระวังทำตลอด

461
00:30:40.597 --> 00:30:44.597
24 ชั่วโมงไหมนะคะ หรือจะต้องมี

462
00:30:44.598 --> 00:30:48.598
การเดินมาตรวจสอบทุกสัปดาห์

463
00:30:48.599 --> 00:30:52.599
หรือทุกเช้า 8 โมงจะต้องเปิดมาดูว่า

464
00:30:52.600 --> 00:30:56.600
ระบบความเย็นในห้อง

465
00:30:56.601 --> 00:31:00.601
เครือข่ายยังทำงานหรือไม่ มีน้ำหยดหรือเปล่า

466
00:31:00.602 --> 00:31:04.602
ทุกเช้าหรือเปล่านะคะ ก็แล้วแต่นโยบาย

467
00:31:04.603 --> 00:31:08.603
ที่กำหนดไว้

468
00:31:08.604 --> 00:31:12.604
การพิสูจน์ตัวตนหรือการที่เราใช้อินเทอร์เน็ต

469
00:31:12.605 --> 00:31:16.605
ในมหาวิทยาลัยนี่ ไม่ใช่ใครอยากใช้ก็ได้ อย่างน้อยต้อง

470
00:31:16.605 --> 00:31:20.605
เป็นคนในองค์กร เป็นอาจารย์ เป็นเจ้าหน้าที่

471
00:31:20.606 --> 00:31:24.606
หรือเป็นนักศึกษานะคะ ก็ถึงจะสามารถใช้ระบบ

472
00:31:24.608 --> 00:31:28.608
เครือข่ายได้เพราะอย่างน้อยเราก็จะได้รู้ว่า

473
00:31:28.610 --> 00:31:32.610
ข้อมูลนี้เกิดขึ้นโดยใครในเบื้องต้น

474
00:31:32.611 --> 00:31:36.611
นะคะ การเข้าสถาน

475
00:31:36.613 --> 00:31:40.613
ที่ต้องห้าม เช่น เราอยากเดินเข้าไปในห้อง Server

476
00:31:40.614 --> 00:31:44.614
ได้ทุกคนไหม ไม่ได้ จะต้องเป็นเฉพาะ

477
00:31:44.615 --> 00:31:48.615
บุคคลที่ได้รับอนุญาตและผ่านการพิสูจน์ตัวตน

478
00:31:48.617 --> 00:31:52.617
แล้วเช่น การสแกนบัตร

479
00:31:52.618 --> 00:31:56.618
การตรวจลายนิ้วมือ สแกนหน้า สแกนม่านตา

480
00:31:56.622 --> 00:32:00.622
ใด ๆ ว่าไปนะคะ

481
00:32:00.623 --> 00:32:04.623
การพิสูจน์ตัวตนนี่มันมีผล

482
00:32:04.624 --> 00:32:08.624
กับทุกระบบขององค์กรนะคะ บางครั้ง

483
00:32:08.625 --> 00:32:12.625
ถ้าไม่มีเลยตั้งแต่แรกนี่ มันต้องดูว่ามันกระทบกับการทำงาน

484
00:32:12.627 --> 00:32:16.627
ไหมถ้าติดตั้งสมมติว่า

485
00:32:16.628 --> 00:32:20.628
อยาก... เมื่อก่อนหน้านี้ใครอยากเล่นอินเทอร์เน็ต

486
00:32:20.629 --> 00:32:24.629
ใช้ได้เลย ทุกคนยังไม่มี Username Password

487
00:32:24.629 --> 00:32:28.629
ไม่ได้มีการวางแผนไว้ก่อน ว่าต้อง

488
00:32:28.631 --> 00:32:32.631
มีการเข้าระบบก่อนมีการใช้อินเทอร์เน็ต

489
00:32:32.632 --> 00:32:36.632
นะคะ อยู่มาวันหนึ่งมหาวิทยาเปลี่ยนเลย

490
00:32:36.634 --> 00:32:40.634
จะต้อง Login ก่อนที่จะเล่นเน็ตได้

491
00:32:40.636 --> 00:32:44.636
แต่ทุกคนยังไม่มี คราวนี้ภัยคุกคาม

492
00:32:44.638 --> 00:32:48.638
เกิดขึ้นแล้วทุกคนก็จะใช้อินเทอร์เน็ตไม่ได้

493
00:32:48.639 --> 00:32:52.639
เพราะไม่มี Password User Password ใช่ไหมคะ

494
00:32:52.640 --> 00:32:56.640
ก็จะต้องเดินทาง หรือต้องอีเมล

495
00:32:56.641 --> 00:33:00.641
หรือต้องร้องเรียนไปที่ศูนย์คอมพิวเตอร์

496
00:33:00.642 --> 00:33:04.642
คนเข้ามาขอใช้บริการพร้อมกัน

497
00:33:04.643 --> 00:33:08.643
2,000-3,000 คน ระบบล่ม เจ้าหน้าที่รับไม่ได้แน่ ๆ

498
00:33:08.644 --> 00:33:12.644
นะคะ จะต้องมีการวางแผนล่วงหน้าก่อน เช่น

499
00:33:12.645 --> 00:33:16.645
ให้ทุกคนมี Username Password ของตัวเองก่อนถึงจะ

500
00:33:16.647 --> 00:33:20.647
เริ่มใช้ระบบพร้อม ๆ กันก็ได้นะคะ

501
00:33:20.648 --> 00:33:24.648
การรักษาความปลอดภัย

502
00:33:24.649 --> 00:33:28.649
นะคะ เราก็จะมีทั้งตัว Filewall แล้วก็ระบบ

503
00:33:28.652 --> 00:33:32.652
เป็นระบบเครือข่ายแบบส่วนตัว

504
00:33:32.653 --> 00:33:36.653
มีการเข้ารหัสข้อมูลนะคะ สิ่งที่สำคัญ ก็คือ

505
00:33:36.654 --> 00:33:40.654
มันจะต้องมีการออกแบบ การติดตั้งตั้งแต่โครงสร้างพื้นฐาน

506
00:33:40.655 --> 00:33:44.655
ของเครือข่ายอยู่แล้วนะคะ

507
00:33:44.657 --> 00:33:48.657
เพราะมันจะต้องกำหนดขนาด กำหนดประสิทธิภาพของ Firewall

508
00:33:48.659 --> 00:33:52.659
ทุกอย่างเป็นราคาหมด

509
00:33:52.659 --> 00:33:56.659
ไม่ใช่ว่าอยากได้ตัวนี้ ก็อยากได้วันนี้ซื้อเลย ไม่ได้นะคะ

510
00:33:56.662 --> 00:34:00.662
ทกอย่างเป็นสิ่งที่ต้อง

511
00:34:00.663 --> 00:34:04.663
มีทุนทรัพย์ก่อนทั้งนั้นนะคะ

512
00:34:04.665 --> 00:34:08.665
ไม่ใช่ว่าคิดได้ว่าต้องมี บางที

513
00:34:08.666 --> 00:34:12.666
ระบบเราใช้ไปแล้ว ถ้าจะเพิ่มบางอย่างเข้าไปอาจจะ

514
00:34:12.667 --> 00:34:16.667
กระทบกับการทำงานหลัก ๆ นี่ก็ไม่ได้เหมือนกันนะคะ

515
00:34:16.669 --> 00:34:20.669
แล้วก็จะมีระบบ

516
00:34:20.670 --> 00:34:24.670
ตรวจจับการป้องกันบุกรุกนะคะ อันนี้เป็น

517
00:34:24.674 --> 00:34:28.674
ระบบเอาไว้แจ้งเตือนเครือข่ายนะคะ

518
00:34:28.675 --> 00:34:32.675
ว่ามันก็จะแจ้งเตือนผู้ดูแลระบบว่า

519
00:34:32.676 --> 00:34:36.676
ถ้ามีคนที่พยายามจะบุกรุกเข้าสถานที่

520
00:34:36.677 --> 00:34:40.677
ต้องห้ามหรือระบบเครือข่ายคอมพิวเตอร์ของเรา

521
00:34:40.678 --> 00:34:44.678
นะคะ ก็จะเป็นการแจ้งเตือน ซึ่ง Antivirus เป็น

522
00:34:44.679 --> 00:34:48.679
ระบบเตือนภัยที่ใช้

523
00:34:48.680 --> 00:34:52.680
ทรัพยากรน้อยที่สุด ควร

524
00:34:52.680 --> 00:34:56.680
จะติดตั้งลงบนคอมพิวเตอร์ทุกเครื่อง

525
00:34:56.682 --> 00:35:00.682
พอระบบปฏิบัติการรุ่นใหม่ ๆ นี่ของ Windows

526
00:35:00.685 --> 00:35:04.685
มันก็จะมี Windows D ก็คือ

527
00:35:04.687 --> 00:35:08.687
ระบบป้องกันไวรัสของ Windows

528
00:35:08.688 --> 00:35:12.688
พื้นฐานมาให้อยู่แล้วบางคนก็ถือว่าพอใช้งานได้

529
00:35:12.689 --> 00:35:16.689
แต่ถ้าใครต้องการความปลอดภัยมากขึ้น ก็

530
00:35:16.690 --> 00:35:20.690
สามารถซื้อ Anti Virus มาติดตั้งเพิ่ม

531
00:35:20.691 --> 00:35:24.691
การเข้ารหัสข้อมูลก็จะเป็นการป้องกัน

532
00:35:24.693 --> 00:35:28.693
ขั้นสูงขึ้นมานะคะ ก็จะป้องกันข้อมูลการ

533
00:35:28.695 --> 00:35:32.695
ส่งผ่านข้อมูลผ่านเครือข่าย อาจจะเป็นเกี่ยวกับส่ง

534
00:35:32.696 --> 00:35:36.696
ข้อมูลระหว่างเครื่องคอมพิวเตอร์ หรือ

535
00:35:36.697 --> 00:35:40.697
เครื่องคอมพิวเตอร์กับอุปกรณ์จัดเก็บข้อมูลนะคะ

536
00:35:40.698 --> 00:35:44.698
แต่การเข้ารหัสนี่มันจะทำให้การเข้าถึงข้อมูล

537
00:35:44.698 --> 00:35:48.698
หรือการปล่อยข้อมูลออกไปนี่มันช้าลง

538
00:35:48.699 --> 00:35:52.699
นะคะ เพราะฉะนั้น มันก็ไม่ต้องจำเป็น

539
00:35:52.701 --> 00:35:56.701
เข้ารหัสทุก ๆ ข้อมูล อย่างส่งการบ้านอาจารย์ก็ไม่จำเป็น

540
00:35:56.702 --> 00:36:00.702
เข้ารหัสก็ได้นะคะ แต่ถ้ามันเป็นข้อมูล

541
00:36:00.703 --> 00:36:04.703
ที่สำคัญมาก ๆ แล้วแต่คนนะ

542
00:36:04.703 --> 00:36:08.703
อย่างเช่น เลขบัญชีธนาคาร อยากส่งให้เพื่อน ก็

543
00:36:08.706 --> 00:36:12.706
เข้ารหัสหรือ E-mail กลัว

544
00:36:12.707 --> 00:36:16.707
พวกมิตรฉาชีพขโมย

545
00:36:16.708 --> 00:36:20.708
อีเมลเจอ ก็อาจจะมีการเขียนอีเมลแบบใหม่ก็ได้

546
00:36:20.708 --> 00:36:24.708
นะคะ

547
00:36:24.710 --> 00:36:28.710
การรักษาความปลอดภัยด้ายกายภาพก็

548
00:36:28.710 --> 00:36:32.710
เช่น ติดกล้องวงจรปิด ล็อกกุญแจ ใช้

549
00:36:32.712 --> 00:36:36.712
คีย์การ์ด มี รปภ. นะคะ

550
00:36:36.713 --> 00:36:40.713
ให้พนักงานทุกคนต้องห้อยป้าย แสดงตัวตน

551
00:36:40.714 --> 00:36:44.714
นะคะ แล้วก็ถ้าพื้นที่ที่

552
00:36:44.716 --> 00:36:48.716
จะต้องได้รับความปลอดภัยเป็นพิเศษ เช่น ห้องข้อมูล

553
00:36:48.716 --> 00:36:52.716
ต่าง ๆ ห้องทะเบียนอะไรอย่างนี้ก็จะต้องมีระบบ

554
00:36:52.718 --> 00:36:56.718
การป้องกันที่หนาแน่นขึ้น ระบบป้องกันไฟไหม้

555
00:36:56.718 --> 00:37:00.718
นะคะ ระบบควบคุมอุณหภูมิ แล้วก็มีการสำรองไฟ

556
00:37:00.722 --> 00:37:04.722
ที่ดี อย่างเช่น สำรองไฟก็ไม่ได้แพงมากนี่

557
00:37:04.723 --> 00:37:08.723
แต่ถ้าสำรองไฟทั้งตึก เครื่องสำรองไฟราคา

558
00:37:08.724 --> 00:37:12.724
เป็นล้านนะคะ เพื่อป้องกันไม่ให้ระบบคอมพิวเตอร์เสียหายนะคะ

559
00:37:12.725 --> 00:37:16.725
ก็ต้องเป็นการลงทุน

560
00:37:16.726 --> 00:37:20.726
ที่คุ้มค่านะคะ

561
00:37:20.727 --> 00:37:24.727
การทำงานด้านความเสี่ยงและความปลอดภัยนี่

562
00:37:24.727 --> 00:37:28.727
ก็เมื่อมีการติดตั้งระบบป้องกัน รวมถึงรักษาความปล

563
00:37:28.728 --> 00:37:32.728
นี่ก็ต้องมีคนดูแล บางระบบมีคน

564
00:37:32.730 --> 00:37:36.730
ดูแลตลอด 24 ชั่วโมง 7 วันนะคะ

565
00:37:36.731 --> 00:37:40.731
เหมือนเข้าเวร การรักษความปลอดภัย

566
00:37:40.742 --> 00:37:44.742
นี่ก็คือหน้านี่ แล้วก็คิอความรับผิดชอบของคนในองค์

567
00:37:44.743 --> 00:37:48.743
อย่างเช่นข้อมูลในมหาวิทยาลัย นักศึกษาเห็นคน

568
00:37:48.743 --> 00:37:52.743
ไม่น่าไว้ใจมาด้อม ๆ มอง ๆ ก็

569
00:37:52.744 --> 00:37:56.744
ช่วยเป็นหูเป็นตาด้วยกันนะคะ

570
00:37:56.745 --> 00:38:00.745
เขาทำไมไม่ใส่ชุดนักศึกษาทำไมมานั่งอยู่ตรงนี้

571
00:38:00.746 --> 00:38:04.746
หลายวันแล้ว ทำไมเขาดู

572
00:38:04.748 --> 00:38:08.748
จ้อง ๆ เวลาเราไขกุญแจห้อง

573
00:38:08.749 --> 00:38:12.749
เขาจ้องเวลาเราใส่รหัสผ่าน ก็ต้องช่วยกันเป็นหูเป็นตา

574
00:38:12.752 --> 00:38:16.752
นะคะ การฝึก

575
00:38:16.757 --> 00:38:20.757
อบรมบางครั้งนี่ มันใช้ว่าทุกคนจะเรียนทางด้าน

576
00:38:20.759 --> 00:38:24.759
คอมพิวเตอร์หรือบางคนอาจจะเข้าใจ

577
00:38:24.760 --> 00:38:28.760
ระบบไม่ดีพอนะคะ อาจจะมีการฝึกอบรม

578
00:38:28.761 --> 00:38:32.761
โดยการประชุม หรือการชี้แจง หรืออาจจะ

579
00:38:32.762 --> 00:38:36.762
เป็นสื่อตีพิมพ์ต่าง ๆนะคะ

580
00:38:36.763 --> 00:38:40.763
เช่น บางทีนโยบายด้านการรักษาความปลอดภัยนี่

581
00:38:40.764 --> 00:38:44.764
ควรจะเป็นส่วนหนึ่งของการปฐมนิเทศพนักงาน หรือปฐมนิเทศ

582
00:38:44.765 --> 00:38:48.765
นักศึกษา ผู้ดูแลระบบก็จะต้อง

583
00:38:48.766 --> 00:38:52.766
ปรับปรุงความรู้ตัวเองให้ทันสมัยอยู่เสมอ

584
00:38:52.767 --> 00:38:56.767
อาจจะมีการไปอบรมเป็นประจำ

585
00:38:56.768 --> 00:39:00.768
นะคะ ปรับปรุงความรู้ นักพัฒนาแอปพลิเคชันก็ต้อง

586
00:39:00.770 --> 00:39:04.770
เขียนแอปพลิเคชัน หรือเขียนความปลอดภัย ตามมาตรฐาน

587
00:39:04.774 --> 00:39:08.774
ที่เกิดขึ้นในปัจจุบัน ผู้บริหารก็จะต้อง

588
00:39:08.775 --> 00:39:12.775
ใส่ใจในรายงานต่าง ๆ

589
00:39:12.777 --> 00:39:16.777
สถานภาพต่าง ๆ ความก้าวหน้าของโครงการ มีการติดตาม

590
00:39:16.779 --> 00:39:20.779
ผลต่าง ๆ หรือติดตามทางด้านรักษาความปลอดภัย

591
00:39:20.780 --> 00:39:24.780
อยู่เสมอ คณะทำงาน คณะเจ้าหน้าที่รักษาความปลอดภัย

592
00:39:24.781 --> 00:39:28.781
ต่าง ๆ ก็ต้องปรับปรุงความรู้นะคะ

593
00:39:28.784 --> 00:39:32.784
ให้เท่าทันกับผู้

594
00:39:32.785 --> 00:39:36.785
คุกคาม หรือมิจฉาชีพใด ๆ นะะคะ

595
00:39:36.786 --> 00:39:40.786
ปกป้องข้อมูล ปกป้อง

596
00:39:40.787 --> 00:39:44.787
ระบบขององค์กรไว้ได้นะคะ

597
00:39:44.788 --> 00:39:48.788
ขั้นตอนสุดท้ายก็จะดูว่ามีการ

598
00:39:48.789 --> 00:39:52.789
ฝ่าฝืนนโยบาย หรือระเบียบหรือเปล่านะคะ

599
00:39:52.790 --> 00:39:56.790
ก็การตรวจสอบก็จะมีอยู่ 3 ประเภท

600
00:39:56.791 --> 00:40:00.791
นะคะ ก็คือการตรวจสอบตามนโยบายที่เราตั้งไว้

601
00:40:00.791 --> 00:40:04.791
ว่าเป็นไปตามที่เรากำหนดไว้ทุกข้อหรือไม่ ถ้า

602
00:40:04.792 --> 00:40:08.792
มีโครงการใหม่ ๆ ขึ้นมา ก็จะต้องทำการ

603
00:40:08.793 --> 00:40:12.793
ประเมินใหม่ อาจจะให้ผู้

604
00:40:12.795 --> 00:40:16.795
ที่เชี่ยวชาญทางด้านระบบคอมพิวเตอร์ทดลองเจาะระบบที่เรามี

605
00:40:16.796 --> 00:40:20.796
ถ้าเขาทำสำเร็จ

606
00:40:20.798 --> 00:40:24.798
ถ้าสมมติเราจ้างนะ มันก็จะเป็นผู้เชี่ยวชาญ

607
00:40:24.799 --> 00:40:28.799
ในความชำนาญในการทำงานด้านนี้ เขาก็จะ

608
00:40:28.802 --> 00:40:32.802
บอกว่าจุดอ่อนคืออะไรและเราจะได้ไปอุดจุดอ่อนนั้น

609
00:40:32.803 --> 00:40:36.803
หรือไปปิดช่องนั้น แต่ถ้าผู้เชี่ยวชาญคนนั้น

610
00:40:36.804 --> 00:40:40.804
เขาเจาะระบบคอมพิวเตอร์เราไม่สำเร็จ

611
00:40:40.806 --> 00:40:44.806
ไม่ได้หมายความว่ามันไม่ได้มีจุดอ่อน เขาอาจจะหาไม่เจอก็ได้

612
00:40:44.807 --> 00:40:48.807
นะคะ ก็จะต้องทำการทดสอบไปเรื่อย ๆ

613
00:40:48.808 --> 00:40:52.808
วันนี้เลยมีงานให้นักศึกษาทำ

614
00:40:52.808 --> 00:40:56.808
4 ข้อนะคะ ทำใส่

615
00:40:56.810 --> 00:41:00.810
Microsoft Word แล้วก็ส่งใน Classroom เหมือนเดิมนะคะ

616
00:41:00.811 --> 00:41:04.811
4 ข้อ หาข้อมูลใน

617
00:41:04.812 --> 00:41:08.812
อินเทอร์เน็ตนี่แหละค่ะ ว่า

618
00:41:08.812 --> 00:41:12.812
กระบวนการรักษความปลอดภัยของข้อมูลเป็นอย่างไรบ้า

619
00:41:12.814 --> 00:41:16.814
เกิดช่องโหว่ Patch มันคืออะไร เมื่อกี้อธิบายไปแล้ว

620
00:41:16.816 --> 00:41:20.816
นักเล่นเกมน่าจะรู้ดี อาจารย์พูดถึง

621
00:41:20.818 --> 00:41:24.818
ISO 17799 กับ ISO 15504 ลอง

622
00:41:24.820 --> 00:41:28.820
หาข้อมูลในอินเทอร์เน็ตสอว่า มันมีความสำคัญอย่าง

623
00:41:28.821 --> 00:41:32.821
แล้วก็ระบบ Intrusoin Detecti

624
00:41:32.823 --> 00:41:36.823
นี่ มันคืออะไร เมื่อกี้

625
00:41:36.825 --> 00:41:40.825
พูดไปแล้ว

626
00:41:40.825 --> 00:41:44.825

627
00:41:44.827 --> 00:41:48.827

628
00:41:48.830 --> 00:41:52.830

629
00:41:52.831 --> 00:41:56.831

630
00:41:56.834 --> 00:42:00.834

631
00:42:00.836 --> 00:42:04.836

632
00:42:04.837 --> 00:42:08.837

633
00:42:08.841 --> 00:42:12.841

634
00:42:12.843 --> 00:42:16.843

635
00:42:16.849 --> 00:42:20.849

636
00:42:20.854 --> 00:42:24.854

637
00:42:24.855 --> 00:42:28.855

638
00:42:28.860 --> 00:42:32.860

639
00:42:32.863 --> 00:42:36.863

640
00:42:36.865 --> 00:42:40.865

641
00:42:40.867 --> 00:42:44.867

642
00:42:44.870 --> 00:42:48.870

643
00:42:48.873 --> 00:42:52.873

644
00:42:52.875 --> 00:42:56.875

645
00:42:56.876 --> 00:43:00.876

646
00:43:00.879 --> 00:43:04.879

647
00:43:04.881 --> 00:43:08.881

648
00:43:08.883 --> 00:43:12.883

649
00:43:12.885 --> 00:43:16.885

650
00:43:16.888 --> 00:43:20.888

651
00:43:20.890 --> 00:43:24.890

652
00:43:24.891 --> 00:43:28.891
[สิ้นสุดการถอดความ]

653
00:43:28.893 --> 00:43:32.893

654
00:43:32.894 --> 00:43:36.894

655
00:43:36.895 --> 00:43:40.895

656
00:43:40.897 --> 00:43:44.897

657
00:43:44.899 --> 00:43:48.899

658
00:43:48.901 --> 00:43:52.901

659
00:43:52.903 --> 00:43:56.903

660
00:43:56.905 --> 00:44:00.905

661
00:44:00.907 --> 00:44:04.907

662
00:44:04.908 --> 00:44:08.908

663
00:44:08.910 --> 00:44:12.910

664
00:44:12.912 --> 00:44:16.912

665
00:44:16.914 --> 00:44:20.914

666
00:44:20.915 --> 00:44:24.915

667
00:44:24.917 --> 00:44:28.917

668
00:44:28.919 --> 00:44:32.919

669
00:44:32.921 --> 00:44:36.921

670
00:44:36.922 --> 00:44:40.922

671
00:44:40.924 --> 00:44:44.924

672
00:44:44.927 --> 00:44:48.927

673
00:44:48.930 --> 00:44:52.930

674
00:44:52.932 --> 00:44:55.933

675
00:44:56.933 --> 00:44:56.934

676
00:46:08.995 --> 00:46:11.997

677
00:46:12.996 --> 00:46:12.997

678
00:46:16.999 --> 00:46:17.000

679
00:46:21.002 --> 00:46:21.002


