﻿1
00:00:00,000 --> 00:00:04,000

2
00:00:04,006 --> 00:00:08,006

3
00:00:08,012 --> 00:00:12,012

4
00:00:12,014 --> 00:00:16,014
(อาจารย์) ดูนะครับ หัวข้อวันนี้

5
00:00:16,019 --> 00:00:20,019
ความมั่นคงปลอดภัยระบบคอมพิวเตอร์

6
00:00:20,020 --> 00:00:24,020
อาทิตย์ก่อนให้เราไปทำแบบฝึกหัดมาแล้ว

7
00:00:24,021 --> 00:00:28,021
ค้นคว้ามาแล้วนะครับ

8
00:00:28,021 --> 00:00:32,021
ตอนนี้นะครับ ผมประสานไว้ 3-4 ที่

9
00:00:32,023 --> 00:00:36,023
ที่จะพาเราไปดูงานนอกสถานที่

10
00:00:36,030 --> 00:00:40,030
นะครับ ในรายวิชาก็...

11
00:00:40,031 --> 00:00:44,031
เขาบอกว่ายังไม่ให้เราใช้เงิน

12
00:00:44,033 --> 00:00:48,033
เพราะว่างบประมาณยังเพิ่งผ่านสภา

13
00:00:48,033 --> 00:00:52,033
1. ม. เกษตร

14
00:00:52,044 --> 00:00:56,044
ใกล้ ๆ นะครับ ม.เกษตร

15
00:00:56,045 --> 00:01:00,045
ติดต่อไว้ที่ม. นครพนม นะครับ

16
00:01:00,045 --> 00:01:04,045
ก็จะพาพวกเราไปไหว้พญานาคด้วย

17
00:01:04,047 --> 00:01:08,047
ไปดูสิเขาทำอย่างไรกัน

18
00:01:08,047 --> 00:01:12,047
แล้วก็ที่ มข. แล้วถ้าอาจ

19
00:01:12,055 --> 00:01:16,055
เงินเราเหลือพออาจจะพาไปที่

20
00:01:16,057 --> 00:01:20,057
สารขามนะครับ 3 ที่ ต่อมามาดูความ

21
00:01:20,057 --> 00:01:24,057
ปลอดภัยระบบคอมพิวเตอร์เป็นอย่างไร

22
00:01:24,057 --> 00:01:28,057
ความหมาย

23
00:01:28,058 --> 00:01:32,058
นะครับ เป็น

24
00:01:32,059 --> 00:01:36,059
ไปอย่างไรครับความหมาย เขาบอก

25
00:01:36,061 --> 00:01:40,061
หลักการรักษาความมั่นคงปลอดภัย

26
00:01:40,062 --> 00:01:44,062
เขาบอกว่าสิ่งที่ทุกคน

27
00:01:44,062 --> 00:01:48,062
ค้นหาการบุกรุกจากผู้ไม่ประสงค์ดี

28
00:01:48,063 --> 00:01:52,063
นะครับ เราใช้คำว่าผู้ไม่ประสงค์ดี

29
00:01:52,077 --> 00:01:56,077
นะครับ ต่อระบบคอมพิวเตอร์ของเรา

30
00:01:56,078 --> 00:02:00,078
เราเคยได้ยินคำนี้ไหมครับ คำนี้

31
00:02:00,080 --> 00:02:04,080
Hacker เป็นอย่างไรครับ Hacker

32
00:02:04,080 --> 00:02:08,080
เป็นโจร

33
00:02:08,081 --> 00:02:12,081
สัปดาห์ที่แล้วผมให้ไปค้นอาชญ

34
00:02:12,081 --> 00:02:16,081
เป็นคนดีไหม แฮกเกอร์

35
00:02:16,082 --> 00:02:20,082
มีใครอยากเป็น Hacker บ้างไหมยกมือ

36
00:02:20,083 --> 00:02:24,083
มีไหม Hacker นี่ เขา

37
00:02:24,085 --> 00:02:28,085
บอกเป็นผู้ที่ไม่ประสงค์ดี

38
00:02:28,086 --> 00:02:32,086
กับระบบคอมพิวเตอร์ของเรา

39
00:02:32,088 --> 00:02:36,088
ชอบเจาะระบบ ชอบทำไลน์ข้อมูล

40
00:02:36,089 --> 00:02:40,089
ไปเอาข้อมูลความลับของคนอื่นมานะครับ ไปโจรกรรม

41
00:02:40,091 --> 00:02:44,091
อะไรบัตรเครดงเครดิตอะไร

42
00:02:44,092 --> 00:02:48,092
ซึ่งเป็นภัยต่อ

43
00:02:48,097 --> 00:02:52,097
ระบบคอมพิวเตอร์ของเรานะครับ

44
00:02:52,098 --> 00:02:56,098
แต่จริง ๆ แล้วความหมายจริง ๆ เราไม่ได้มองที่ Hacker อย่างเดียว

45
00:02:56,099 --> 00:03:00,099
นะครับ มองที่ไหนครับ

46
00:03:00,099 --> 00:03:04,099
ต้องพูดถึงเกี่ยวกับระบบคอมพิวเตอร์ทั้งหมด

47
00:03:04,101 --> 00:03:08,101
ที่อยู่ในชีวิตประจำวันของเรา อย่างเช่นอะไรครับ เดี๋ยวอาจารย์

48
00:03:08,103 --> 00:03:12,103
ไฮไลท์ให้ดู

49
00:03:12,104 --> 00:03:16,104

50
00:03:16,104 --> 00:03:20,104

51
00:03:20,106 --> 00:03:24,106
ครอบคลุมถึงการรักษาความลับ

52
00:03:24,108 --> 00:03:28,108
ถามว่า

53
00:03:28,108 --> 00:03:32,108
ในคอมพิวเตอร์เรา เรามีความลับไหม มีไหมครับ

54
00:03:32,108 --> 00:03:36,108
ใครชอบเอาความลับมาใส่คอมพิวเตอร์ไว้บ้าง

55
00:03:36,109 --> 00:03:40,109
ใช่ไหม

56
00:03:40,109 --> 00:03:44,109
ทั้ง Email ทั้งอะไรต่าง ๆ ใช่ไหม เราเก็บไว้

57
00:03:44,111 --> 00:03:48,111
ในคอมพิวเตอร์หมดเลย ก็คือเราต้องเก็บความลับ

58
00:03:48,111 --> 00:03:52,111
ดังนั้นความมั่นคงความปลอดภัยก็จะเกี่ยวกับ

59
00:03:52,113 --> 00:03:56,113
ความลับ เราเคยดูหนังฝรั่งเยอะ ๆ ใช่ไหม

60
00:03:56,114 --> 00:04:00,114
ทำไมชอบเจาะระบบจังเลย ใช่ไหมเจาะ

61
00:04:00,116 --> 00:04:04,116
ระบบรัสเซีย ตอนนี้เป็นอย่า

62
00:04:04,116 --> 00:04:08,116
อือ

63
00:04:08,118 --> 00:04:12,118
เงียบ ๆ ไปเลยนะ

64
00:04:12,123 --> 00:04:16,123

65
00:04:16,124 --> 00:04:20,124
ปล้นร้านทองใช่ไหม ข่าวมันกลบไปเลย

66
00:04:20,125 --> 00:04:24,125
กับอะไรนะ กับโลกใหม่มาอีก

67
00:04:24,127 --> 00:04:28,127
นอกจากนั้นก็จะกล่าวถึงการรักษาความครบถ้วน

68
00:04:28,131 --> 00:04:32,131
สมบูรณ์ของสารสนเทศนะครับ

69
00:04:32,131 --> 00:04:36,131
ซึ่งมันก็มีตั้งแต่ฮาร์ดแวร์

70
00:04:36,132 --> 00:04:40,132
ระบบปฏิบัติการสิ่งต่าง ๆ เหล่านี้

71
00:04:40,132 --> 00:04:44,132
จะต้องพูดถึงการรักษาความมั่นคงปลอดภัย

72
00:04:44,134 --> 00:04:48,134
นะครับ ในบทนี้จะพูดถึงว่าทำไมเราต้อง

73
00:04:48,135 --> 00:04:52,135
มารักษาความมั่นคงปลอดภัยให้กับระบบของเรา

74
00:04:52,137 --> 00:04:56,137
ทรัพยากรสารสนเทศ

75
00:04:56,137 --> 00:05:00,137
ทรัพยากรสารสนเทศ

76
00:05:00,139 --> 00:05:04,139
ในที่นี้เราจะมาหมายถึงอุปกรณ์เชื่อมต่อทุกอย่างนะครับ

77
00:05:04,145 --> 00:05:08,145
ไม่ใช่ว่าคอมพิวเตอร์อย่างเดียว

78
00:05:08,145 --> 00:05:12,145
เช่นอะไรครับ

79
00:05:12,147 --> 00:05:16,147
เช่น อะไรเอ่ย

80
00:05:16,148 --> 00:05:20,148

81
00:05:20,149 --> 00:05:24,149

82
00:05:24,150 --> 00:05:28,150
โทรศัพท์มือถือใช่ไหมครับ อะไรอีก

83
00:05:28,152 --> 00:05:32,152

84
00:05:32,153 --> 00:05:36,153
สาย LAN เมาส์ คีย์บอร์ด

85
00:05:36,153 --> 00:05:40,153
เมาส์ อะไรที่เชื่อมต่อได้นี่

86
00:05:40,154 --> 00:05:44,154
นะครับ กล้อง ใช่ไหม อย่างห้องเรา

87
00:05:44,155 --> 00:05:48,155
มีกล้องทุกตัวเลยนะครับ มีไมโครโฟน

88
00:05:48,155 --> 00:05:52,155
เราต้องรักษาให้หมด เราเคยเห็นในหนังใช่ไหม

89
00:05:52,156 --> 00:05:56,156
เราจะไปเปิดอะไรนะ เปิดสารคดีดู แล้วพอเปิดไป

90
00:05:56,157 --> 00:06:00,157
ดู เปิดขึ้นมาเป็นอีกเรื่องหนึ่ง

91
00:06:00,158 --> 00:06:04,158
ที่เขาไป Hack ระบบใช่ไหม ที่เห็นในหนัง

92
00:06:04,158 --> 00:06:08,158
นี่คือเกี่ยวข้องกับความมั่นคงทั้งนั้นเลยนะครับ

93
00:06:08,159 --> 00:06:12,159
ซึ่งทรัพยากรสารสนเทศนะครับ ก็กล่าวถึง

94
00:06:12,160 --> 00:06:16,160
ต่าง ๆ ดังต่อไปนี้ครับ องค์ประกอบ

95
00:06:16,162 --> 00:06:20,162
ที่เกี่ยวข้องกับทรัพยากรสารสนเทศ คือ

96
00:06:20,162 --> 00:06:24,162
คือ เรานี่ล่ะ ตัวเราเอง

97
00:06:24,163 --> 00:06:28,163
เราเกี่ยวข้องอย่างไร เช่น

98
00:06:28,164 --> 00:06:32,164
ผู้ใช้งานผู้ดูแลระบบ

99
00:06:32,165 --> 00:06:36,165
มีความสำคัญต่างกันไหมครับ

100
00:06:36,166 --> 00:06:40,166
Admin กับ User ต่างกันไหม

101
00:06:40,167 --> 00:06:44,167
ไม่บ่ ตอบว่าไม่บ่

102
00:06:44,168 --> 00:06:48,168
ผู้ใช้อะไรก็ใช้ทั่ว ๆ ไปนะคะ

103
00:06:48,169 --> 00:06:52,169
ก็สามารถดูแลระบบควบคุมได้ทั้งหมด แต่

104
00:06:52,170 --> 00:06:56,170
อาจจะมีแต่ อย่าลืมว่าทำไมเขาถึงบอกว่าองค์ประกอบ

105
00:06:56,170 --> 00:07:00,170
ของทรัพยากรสารสนเทศที่จะมีผลให้ความ

106
00:07:00,170 --> 00:07:04,170
มั่นคงและปลอดภัย เพราะคนก็คือ

107
00:07:04,173 --> 00:07:08,173
คือ คนใช่ไหม คน คือ คน

108
00:07:08,174 --> 00:07:12,174
คนเรามีชีวิตจิตใจ

109
00:07:12,174 --> 00:07:16,174
ถูกไหม

110
00:07:16,175 --> 00:07:20,175
ไอ้ตาลก็บอกอยากจะรวย อยากจะมี

111
00:07:20,177 --> 00:07:24,177
เครื่องบินเจ็ทส่วนตัว ใช่ไหมตาล

112
00:07:24,178 --> 00:07:28,178
คือ คนเกิดความอะไรครับ

113
00:07:28,179 --> 00:07:32,179
เกิดความโลภ

114
00:07:32,180 --> 00:07:36,180
อยากมีชื่อเสียง เป็นแนว

115
00:07:36,181 --> 00:07:40,181
ความคิดทางการเมืองนะครับ

116
00:07:40,181 --> 00:07:44,181
ถ้าเราไปเจาะระบบหรือเรา... หรือว่าเช่น สมมุตินะ

117
00:07:44,182 --> 00:07:48,182
ตัวอย่างนี้คือ สมมุติ เช่น

118
00:07:48,183 --> 00:07:52,183
อ้นเป็นแอดมิน เป็นผู้ดูแลระบบ

119
00:07:52,187 --> 00:07:56,187
บังเอิญว่าอ้นบอกมีคนมาจ้างอ้นขอรหัส

120
00:07:56,190 --> 00:08:00,190
ขอระบบหน่อย ขอรหัสผ่านหน่อย ถ้าอ้นทำได้

121
00:08:00,190 --> 00:08:04,190
เอาไปเลยร้อยล้าน นี่คือ องค์ประกอบแรกที่

122
00:08:04,191 --> 00:08:08,191
เสี่ยงต่อการปลอดภัย

123
00:08:08,198 --> 00:08:12,198
เราเห็นไหมครับว่าทำไมประเทศไทย

124
00:08:12,198 --> 00:08:16,198
ณ ปัจจุบันหรือทั่วโลก ณ ปัจจุบัน

125
00:08:16,208 --> 00:08:20,208
ทำไมเวลาที่เราเล่นโปรแกรมต่าง ๆ ในระบบเครื่อข่าย

126
00:08:20,209 --> 00:08:24,209
เขาจึงให้เราพิสูจน์ตัวตน

127
00:08:24,210 --> 00:08:28,210
สมัยก่อนรุ่นอาจารย์เรียนไม่มีนะครับ ใครจะเข้าเข้า ใคร

128
00:08:28,221 --> 00:08:32,221
อยากโพสต์ด่าใครด่าเลยครับ ไม่มีใครรู้ แต่ปัจจุบันเป็นอย่างไรครับ

129
00:08:32,221 --> 00:08:36,221
รู้หมดเลยครับ อย่างไอ้กิวบอก ใจดี

130
00:08:36,222 --> 00:08:40,222
กิลก็ให้รหัสของไอ้อ้น

131
00:08:40,223 --> 00:08:44,223
ใครก็ไม่รู้แต่พิส

132
00:08:44,223 --> 00:08:48,223
นะครับ นี่คือ อันที่ 1 องค์ประกอบที่ 1

133
00:08:48,224 --> 00:08:52,224
นะครับ

134
00:08:52,224 --> 00:08:56,224
องค์ประกอบอันที่ 2

135
00:08:56,225 --> 00:09:00,225
และอุปกรณ์เชื่อมต่าง ๆ นะครับ อย่างที่เราบอกเมื่อกี้

136
00:09:00,226 --> 00:09:04,226
เช่นคอมพิวเตอร์นะครับ Tablet

137
00:09:04,227 --> 00:09:08,227
สมาร์ตโฟนนะครับ ซึ่งมีการรับข้อมูลประมวลผล

138
00:09:08,229 --> 00:09:12,229
แสดงผลและเชื่อมต่อบนเครือข่ายได้

139
00:09:12,229 --> 00:09:16,229
อาจทำให้เกิดความไม่มันคงเกิดขึ้นได้

140
00:09:16,230 --> 00:09:20,230
นะครับ แต่ถ้าใช้อยู่คนเดียว

141
00:09:20,234 --> 00:09:24,234
ถามว่า จะเกิดความไม่มั่นคงปลอดภัยกับอุปกรณ์

142
00:09:24,241 --> 00:09:28,241

143
00:09:28,242 --> 00:09:32,242
เช่น เราใช้อยู่คนเดียว เดินไปเดินมา

144
00:09:32,244 --> 00:09:36,244
ไม่ได้เล่น LINE ไม่ได้ต่อเชื่อมอินเทอร์เน็ต

145
00:09:36,245 --> 00:09:40,245
ความมั่นคงปลอดภัยมีไหมครับ มีไหม

146
00:09:40,245 --> 00:09:44,245
มีนะครับ ในระดับหนึ่ง

147
00:09:44,247 --> 00:09:48,247
แต่ถ้าเครื่องหายเมื่อไร เป็นอย่างไรครับ

148
00:09:48,247 --> 00:09:52,247
นั่นคืออีกเรื่องหนึ่งใช่ไหม

149
00:09:52,248 --> 00:09:56,248
ในทีนี้เขาก็บอกว่า อุปกรณ์ฮาร์ดแวร์ต่าว

150
00:09:56,249 --> 00:10:00,249
ก็ส่งผลให้เกิดความไม่มั่นคงปลอดภัย

151
00:10:00,250 --> 00:10:04,250
เช่น การถูกโขมย

152
00:10:04,251 --> 00:10:08,251
การถูกแฮกใช่ไหม เช่น เราเดินผ่าน

153
00:10:08,263 --> 00:10:12,263
เราใช้อินเทอร์เน็ตใช้เครือข่ายอยู่

154
00:10:12,264 --> 00:10:16,264
ใช่ไหม คนเรา

155
00:10:16,264 --> 00:10:20,264
ส่วนใหญ่ชอบเหลือเกินเอาอะไรยัดใส่อะไรครับ

156
00:10:20,266 --> 00:10:24,266
มือถือใช่ไหมตอนนี้ เหมือนบางคน

157
00:10:24,269 --> 00:10:28,269
เคยเห็นไหมครับ เช่น เครื่องเสียเราทำอย่างไร

158
00:10:28,275 --> 00:10:32,275
ซ่อมเองไหม เข้าร้าน

159
00:10:32,283 --> 00:10:36,283
ถ้าเราซ่อมเองเราก็ซ่อมเองใช่ไหม แต่ส่วนใหญ่ซ่อม

160
00:10:36,283 --> 00:10:40,283
ไม่เป็น ไปเข้าร้าน เป็นอย่างไรครับ

161
00:10:40,290 --> 00:10:44,290
ความลับอะไรต่าง ๆ อยู่ในเครื่องหมดเลย

162
00:10:44,292 --> 00:10:48,292
ถ้าเกิดเราเจอร้านที่ดี

163
00:10:48,294 --> 00:10:52,294
ก็ดีไป แต่ถ้าเกิดไม่ดีมันไปเห็นอะไรเข้าเป็นอย่างไรครับ

164
00:10:52,295 --> 00:10:56,295
คนรู้ทั้งโลกนะครับ นี่คือ

165
00:10:56,296 --> 00:11:00,296
ความเสี่ยงนะครับ องค์ประกอบที่ 3

166
00:11:00,307 --> 00:11:04,307

167
00:11:04,307 --> 00:11:08,307
ซอฟต์แวร์ นะครับ ซอฟต์แวร์

168
00:11:08,308 --> 00:11:12,308
ซอฟต์แวร์เป็นอย่างไรครับ ซอฟต์แวร์ที่พัฒนาขึ้น

169
00:11:12,309 --> 00:11:16,309
มักมีข้อบกพร่องที่เกี่ยวข้องกับความมั่นคง

170
00:11:16,309 --> 00:11:20,309
ปลอดภัย เพราะเราพัฒนาขึ้นมา เราไม่ได้มองถึง

171
00:11:20,310 --> 00:11:24,310
ขนาดนั้น แต่การพัฒนาซอฟต์แวร์

172
00:11:24,311 --> 00:11:28,311
ส่วนใหญ่นะครับ เราจะมองใน

173
00:11:28,313 --> 00:11:32,313
เชิงบวก เราไม่มองในเชิงลบ

174
00:11:32,313 --> 00:11:36,313
นะครับ เช่น เราวิเคราะห์

175
00:11:36,314 --> 00:11:40,314
เราพัฒนาเสร็จแล้วไปใช้งานจริง

176
00:11:40,315 --> 00:11:44,315
เราก็ไม่ค่อยได้สนใจอะไรมากมาย ใช้ไป

177
00:11:44,316 --> 00:11:48,316
ใช้ไปเสร็จ ใช้ไม่ได้ปรับปรุงแก้ไข

178
00:11:48,330 --> 00:11:52,330
แต่ถ้าเป็นระบบที่ไม่ใหญ่ เป็นระบบ

179
00:11:52,330 --> 00:11:56,330
ใช่ไหม เช่น โปรแกรมวซื้อขาย

180
00:11:56,330 --> 00:12:00,330
น้ำมันในปั้มหลอด

181
00:12:00,331 --> 00:12:04,331
มันก็ไม่มีอะไรมาก เงินหมุนเข้าไม่ไดกี่ บ

182
00:12:04,332 --> 00:12:08,332
แต่ถ้าเป็นระบบใหญ่ ๆ ที่ใช้ซอฟท์แวร์

183
00:12:08,342 --> 00:12:12,342
ใหญ่ ๆ เขียนเป็นอย่างไรครับ

184
00:12:12,342 --> 00:12:16,342
ความเสี่ยงต่อความมั่นคงสูงไหม สูงมาก

185
00:12:16,357 --> 00:12:20,357
นะครับ เหมือนทำไมซอฟต์แวร์ ซอฟต์แวร์

186
00:12:20,357 --> 00:12:24,357
ระบบปฏิบัติการ เรารู้ไหมครับว่า

187
00:12:24,359 --> 00:12:28,359
OS ตัวไหนที่ Hacker ชอบมากที่สุด

188
00:12:28,360 --> 00:12:32,360
อ้นรู้ไหม

189
00:12:32,361 --> 00:12:36,361
เจอปั๊บแล้วนอนไม่หลับ อยากจะแฮก ๆ

190
00:12:36,363 --> 00:12:40,363
Windown นะครับ พอ

191
00:12:40,364 --> 00:12:44,364
ของไมโครซอฟต์ออกมาเมื่อไร แต่ละคนนี่ลงขันกันเลย

192
00:12:44,364 --> 00:12:48,364
ลงอย่างเดียวเลย แฮกเข้าไปในระบบ

193
00:12:48,366 --> 00:12:52,366
ดังนั้นก็เลยมี Open Sheo

194
00:12:52,367 --> 00:12:56,367

195
00:12:56,369 --> 00:13:00,369
องค์ประกอบอันที่ 4 ที่เกี่ยวกับความมั่นคง

196
00:13:00,371 --> 00:13:04,371
สารสนเทศที่ทำให้เกิดผลกระทบนะครับ กับความมั่นคงและความ

197
00:13:04,374 --> 00:13:08,374
ปลอดภัยของคอมพิวเตอร์ก็คือ

198
00:13:08,376 --> 00:13:12,376
เขาบอกว่า

199
00:13:12,377 --> 00:13:16,377
ข้อมูลนั้นนะครับ องค์เป็นผู้สร้างขึ้น ประมวลผลและรับข้อมูล

200
00:13:16,377 --> 00:13:20,377
ทรัพยากรนี้จึงเป็น

201
00:13:20,378 --> 00:13:24,378
เป้าหมายของการโจมตีของผู้ไม่ประสงค์ดี

202
00:13:24,379 --> 00:13:28,379
เช่น

203
00:13:28,379 --> 00:13:32,379
การแก้ไขข้อมูลโดยไม่ได้มีสิท

204
00:13:32,379 --> 00:13:36,379
การเข้าไปแก้ไขรหัสผ่านนะครับ

205
00:13:36,380 --> 00:13:40,380
เมื่อช่วงปีที่แล้วนะครับ เมื่อช่วงปีที่แล้ว

206
00:13:40,382 --> 00:13:44,382
เราเคยได้ยินไหมครับ โปรแกรมเรียกค่าไถ่

207
00:13:44,383 --> 00:13:48,383
เจอไหมอ้น เจอไหมเรียกค่าไถ่

208
00:13:48,384 --> 00:13:52,384
ปีที่แล้ว 2 ปีที่แล้วดังมาก โปรแกรมนะ

209
00:13:52,389 --> 00:13:56,389
มันจะเข้ารหัสเฉพาะ

210
00:13:56,390 --> 00:14:00,390
โปรแกรมประเภท Word

211
00:14:00,390 --> 00:14:04,390
Power Point ที่เป็นงานของเราน่ะ

212
00:14:04,391 --> 00:14:08,391
ถ้าติดโปรแกรมนี้ขึ้นมาปั๊บ เวลาเปิดปุ๊บ

213
00:14:08,393 --> 00:14:12,393
มันจะขึ้นมาเลยครับ ข้อมูลของคุ

214
00:14:12,393 --> 00:14:16,393
ถ้าคุณต้องการ

215
00:14:16,394 --> 00:14:20,394
เคยได้ยินใช่ไหม

216
00:14:20,396 --> 00:14:24,396
นี่คือโปรแกรมเรียกค่าไถ่

217
00:14:24,396 --> 00:14:28,396
ตั้งรหัสผ่านทุกอย่างนะครับ

218
00:14:28,396 --> 00:14:32,396
เพราะถ้าเป็นสมัยก่อนนะครับ ย้อนไป

219
00:14:32,397 --> 00:14:36,397
ตั้งแต่สิบกว่าปีที่แล้วนี่ ซอฟต์แวร์

220
00:14:36,405 --> 00:14:40,405
ส่วนใหญ่ เวลาที่พวกแฮกเกอร์ต่าง ๆ

221
00:14:40,405 --> 00:14:44,405
มันจะไปเจาะที่ระบบปฏิบัติการ เพราะอะไรครับ

222
00:14:44,406 --> 00:14:48,406
เพราะถ้าระบบปฏิบัติการมีปัญหาปุ๊บ

223
00:14:48,407 --> 00:14:52,407
เครื่องทำงานไม่ได้

224
00:14:52,408 --> 00:14:56,408
ใช่ไหม แต่ ณ ปัจจุบันเปลี่ยน

225
00:14:56,408 --> 00:15:00,408
พวกไวรัสคอมพิวเตอร์ พวกแฮกเกอร์

226
00:15:00,409 --> 00:15:04,409
จะไปเจาะที่ข้อมูลเราโดยตรงนะครับ

227
00:15:04,410 --> 00:15:08,410
เพราะถ้าเราไปเจาะที่ OS OS เดี้ยง

228
00:15:08,410 --> 00:15:12,410
ลงใหม่ใช่ไหม เดี่ยงลงใหม่

229
00:15:12,411 --> 00:15:16,411
แต่ถ้าข้อมูลเช่นเราพิมพ์งาน 30 แผ่น

230
00:15:16,412 --> 00:15:20,412
ปรากฎว่าไปโดนแฮกเกอร์ หรือไวรัส

231
00:15:20,412 --> 00:15:24,412
เรียกค่าไถ่เป็นอย่างไรครับ

232
00:15:24,414 --> 00:15:28,414
เสร็จแล้วความนี้นะครับ

233
00:15:28,415 --> 00:15:32,415
แล้วเรียกค่าไถ่เท่าที่คนโดนมา

234
00:15:32,415 --> 00:15:36,415
ก็ไม่ได้คืนนะครับ อันตรายมาก

235
00:15:36,416 --> 00:15:40,416
องค์ประกอบ

236
00:15:40,419 --> 00:15:44,419
อันที่ 5 นะครับ ก็คือ ขั้นตอนระเบียบ

237
00:15:44,419 --> 00:15:48,419
วิธีปฏิบัติ ขั้นตอนนี้ก็

238
00:15:48,419 --> 00:15:52,419
มักถูกละเลยจากผู้ที่เกี่ยวข้อง

239
00:15:52,431 --> 00:15:56,431
ทำให้เกิดความไม่ปลอดภัยขึ้น

240
00:15:56,432 --> 00:16:00,432
นะครับ ตัวอย่างเช่น

241
00:16:00,439 --> 00:16:04,439
องค์กร

242
00:16:04,439 --> 00:16:08,439
ต่าง ๆ มักมี

243
00:16:08,440 --> 00:16:12,440
คล้าย ๆ กัน แต่มักละเลย

244
00:16:12,441 --> 00:16:16,441
ความรับผิดชอบ เช่น

245
00:16:16,442 --> 00:16:20,442
ห้องเราทำงานบริษัทแห่งหนึ่ง

246
00:16:20,443 --> 00:16:24,443
อบรมพร้อมกันเลยครับ ทั่วบริษัท แล้วปรากฎว่า

247
00:16:24,444 --> 00:16:28,444
พวกเราเอง

248
00:16:28,445 --> 00:16:32,445
20 คน อาจจะมีคน 2 คน 3 คน

249
00:16:32,445 --> 00:16:36,445
ที่ละเลยนะครับ ไม่ได้ใส่ใจมาก เขาบอก

250
00:16:36,446 --> 00:16:40,446
พนักงานบัญชีคนหนึ่ง ใช้งาน

251
00:16:40,447 --> 00:16:44,447
ระบบเงินเดือนค้างไว้ โดยไม่พักหน้าจอ

252
00:16:44,448 --> 00:16:48,448
ขณะพักเที่ยง อาจถูกผู้ไม่หวังดี

253
00:16:48,450 --> 00:16:52,450
ไปแอบส่องแล้วเข้าไปเปลี่ยนแปลงข้อมูล

254
00:16:52,451 --> 00:16:56,451
เช่น เงินเดือนใบเตย

255
00:16:56,451 --> 00:17:00,451
เดือนนี้ติดลบ 200 ใบเตย

256
00:17:00,452 --> 00:17:04,452
เห็นพอดีเข้าไม่ล็อกหน้าจอ ใบเตยไปเปลี่ยนใหม่

257
00:17:04,453 --> 00:17:08,453
เป็นบวก 20,000 อันนี้เป็นต้นนะ

258
00:17:08,465 --> 00:17:12,465
ผมเคยยกตัวอย่างเราให้รุ่นพี่เราดู

259
00:17:12,469 --> 00:17:16,469
เมื่อประมาณสัก 7-8 ปีที่แล้ว

260
00:17:16,481 --> 00:17:20,481
เกิดความไม่มั่นคงลักษณะนี้

261
00:17:20,482 --> 00:17:24,482
ระเบียบวิธีปฏิบัติ เพราะพี่ของเรานั้น

262
00:17:24,495 --> 00:17:28,495
แต่ทำอย่างไรรู้ไหม บังเอิญ

263
00:17:28,496 --> 00:17:32,496
เขารู้จักกับเจ้าหน้าที่ในทะเบียน

264
00:17:32,496 --> 00:17:36,496
แล้วเจ้าหน้าที่เราไม่ได้แก้ให้นะ

265
00:17:36,498 --> 00:17:40,498
ก็ลักษณะเดียวกันนี่ครับ เปิดหน้าจอไว้

266
00:17:40,498 --> 00:17:44,498
ไม่ได้ออก นึกออกไหม มันก็เข้าไป

267
00:17:44,498 --> 00:17:48,498
แก้อะไรรู้ไหม เช่น อ้นติด F

268
00:17:48,500 --> 00:17:52,500
มันไปแก้เป็น A เลย เป็น A เป็น B+ เป็นอะไร

269
00:17:52,502 --> 00:17:56,502
ปรากฏว่าอนุมัติจบเลยนะคนนีค

270
00:17:56,502 --> 00:18:00,502
คนนี้ แล้วทำไมเขารู้

271
00:18:00,504 --> 00:18:04,504
บังเอิญ เขาเรียกว่าบังเอิญ

272
00:18:04,504 --> 00:18:08,504
บุญมีแต่กรรมบัง หรือบาปบุญมันมีจริง

273
00:18:08,505 --> 00:18:12,505
พอเขาจบปั๊บใช่ไหม เขาไป

274
00:18:12,507 --> 00:18:16,507
เรียนไหนไม่เรียน เรียนที่นี่ครับ

275
00:18:16,519 --> 00:18:20,519
เรียน

276
00:18:20,520 --> 00:18:24,520
จะเรียนเอกบริหารการศึกษา คงจะไม่เจออาจารย์สอนคอมพิวเตอร์

277
00:18:24,521 --> 00:18:28,521
ใช่ไหม ไม่มีใครรู้จัก

278
00:18:28,522 --> 00:18:32,522
บังเอิญ อาจารย์พิเชญฐ์ไปสอน

279
00:18:32,523 --> 00:18:36,523
ผมนี่ไปสอน ผมก็มองหน้า

280
00:18:36,532 --> 00:18:40,532
อ้าว ไอ้หนูแกจบด้วยหรอ

281
00:18:40,545 --> 00:18:44,545
เพราะอะไรรู้ไหมครับ เพราะผมเป็นที่ปรึกษา

282
00:18:44,548 --> 00:18:48,548
โครงงานเจ้านี้ โครงงานคุณไม่ผ่าน

283
00:18:48,548 --> 00:18:52,548
คุณจะจบไหมอ้น ไม่จบ แล้วจบได้อย่างไร

284
00:18:52,549 --> 00:18:56,549
โครงงานก็ยังไม่สอบ ยังไม่เห็นของคุณสอบเลย ก็เลยไปเช็ก

285
00:18:56,549 --> 00:19:00,549
ปรากฏว่าไปเช็กครับ มันจบจริง

286
00:19:00,550 --> 00:19:04,550
ทุกอย่างผ่านหมดครับ ก็เลยไปสอบสวนขึ้นมา

287
00:19:04,551 --> 00:19:08,551
ปรากฏว่าเป็นอย่างที่ผมว่า เกิดความละเลยของ

288
00:19:08,565 --> 00:19:12,565
เจ้าหน้าที่ของเรา ถามว่าเราจะทำอย่างไรล่ะ

289
00:19:12,566 --> 00:19:16,566
เป็นเราทำอย่างไร

290
00:19:16,568 --> 00:19:20,568
ทำไงดี

291
00:19:20,569 --> 00:19:24,569
เตยทำอย่างไรดี

292
00:19:24,569 --> 00:19:28,569
มันขายหน้าเรานะ ทำไมละหลวมจังเลย

293
00:19:28,570 --> 00:19:32,570
ก็เลยไปบอกว่า

294
00:19:32,570 --> 00:19:36,570
หนูไปย้อนถอยหลังไป เขาก็ไปปรับก็ไม่จบ

295
00:19:36,571 --> 00:19:40,571
ไปปรับใหม่ เขาเช็กมันมี

296
00:19:40,572 --> 00:19:44,572
หนูไม่ได้เรียนจริงทำไมหนูผ่าน มีเกรดเรียบร้อย

297
00:19:44,573 --> 00:19:48,573
ก็ออกนะครับ

298
00:19:48,573 --> 00:19:52,573
นี่คือเป็นอย่งไรครับ เป็นขั้นตอนระเบียบปฏิบัติ

299
00:19:52,575 --> 00:19:56,575
ปฏิบัตินี่ละครับ อยู่ที่คนด้วย

300
00:19:56,576 --> 00:20:00,576
เขาถึงบอกว่า ณ ปัจจุบันจะเรียนศาสตร์อะไร

301
00:20:00,578 --> 00:20:04,578
ก็แล้วแต่เขาจะบวกคำว่า "จริยธรรม" เข้าไปด้วย

302
00:20:04,578 --> 00:20:08,578
เดี๋ยวอีกปีหน้า ปีหน้าไหมปอย

303
00:20:08,579 --> 00:20:12,579
เราปีหน้านะ เรียนหรือยัง ยังนะ

304
00:20:12,580 --> 00:20:16,580
ผมเลยจัดวิชาหนึ่งให้พวกเรา คือ จริยธรรมและ

305
00:20:16,582 --> 00:20:20,582
กฎหมายทางด้านเทคโนโลยีสารสนเทศ

306
00:20:20,582 --> 00:20:24,582
ไอทีแล้ว เราทำอะไรก็ได้ เพราะอย่าลืม

307
00:20:24,583 --> 00:20:28,583
เป็นอย่างไรครับ กฏหมายคอมแรงไหม

308
00:20:28,585 --> 00:20:32,585
แรงนะ เกิดวันหนึ่งคืนดี

309
00:20:32,587 --> 00:20:36,587
ใบเตยไม่ชอบหน้าอาจารย์พิ

310
00:20:36,588 --> 00:20:40,588
ใบเตยอาจจะติดคุกเลยนะ

311
00:20:40,589 --> 00:20:44,589
โทษมันแรงครับ เดี๋ยวจะให้ดูสไลด์สุดท้ายว่ามันแรงข

312
00:20:44,590 --> 00:20:48,590
มาดูอันที่ 6 นะครับ

313
00:20:48,590 --> 00:20:52,590
องค์ประกอบที่ 6 คือ เครือข่าย

314
00:20:52,605 --> 00:20:56,605
เราปฏิเสธไม่ได้ครับ ว่า ณ ปัจจุบันนี้

315
00:20:56,606 --> 00:21:00,606
สารสนเทศทุกประเภทถูก

316
00:21:00,606 --> 00:21:04,606
เชื่อมต่อผ่านระบบเครือข่ายนะครับ

317
00:21:04,608 --> 00:21:08,608
ไม่ว่าเราจะใช้งานส่วนตัว

318
00:21:08,608 --> 00:21:12,608
หรือเฉพาะบริเวณ

319
00:21:12,610 --> 00:21:16,610
ใช้เฉพาะในวงมหาลัย

320
00:21:16,611 --> 00:21:20,611
ใช้ของเรา หรืออยู่ในร้านกาแฟ ใช้ของร้านกาแฟ

321
00:21:20,611 --> 00:21:24,611
นี่ก็คือการใช้งานเครือข่าย

322
00:21:24,612 --> 00:21:28,612
ก็จะทำให้เกิดแชร์ข้อมูลเกิดขึ้น

323
00:21:28,612 --> 00:21:32,612
เสี่ยงต่อการเกิดโจมตี

324
00:21:32,614 --> 00:21:36,614

325
00:21:36,619 --> 00:21:40,619
รู้ไหมครับ เราเดินเข้าร้านกาแฟอ

326
00:21:40,620 --> 00:21:44,620
มีอินเทอร์เน็ตฟรี รู้ไหม

327
00:21:44,620 --> 00:21:48,620
ไม่รู้ แล้วยิ่งล่าสุดเขาออกมาประกาศ

328
00:21:48,620 --> 00:21:52,620
ร้านอะไรนะ ร้านคาเฟ่ทุกร้านต้องให้ลูกค้าแสดงตัวตน เป็น

329
00:21:52,621 --> 00:21:56,621
อย่างไรครับ

330
00:21:56,623 --> 00:22:00,623
เจ๊งไหม เจ๊งนะ เพราะใครก็ไม่อยากเข้า เพราะไม่อยากแสดงตัวตน

331
00:22:00,627 --> 00:22:04,627
เหมือนเราใช่ไหม มหาลัยทำไมถึงต้องแสดงตัวตน

332
00:22:04,638 --> 00:22:08,638
ดังนั้นอาจารย์ถึงบอกเสมอว่าอย่าใจดี

333
00:22:08,639 --> 00:22:12,639
เอาไปเลย รหัสผ่าน Password

334
00:22:12,640 --> 00:22:16,640
นะครับ ไม่ได้นะครับ เพราะถ้าเกิดอะไรขึ้น

335
00:22:16,642 --> 00:22:20,642
เราต้องรับผิดชอบเต็ม ๆ นะครับ

336
00:22:20,644 --> 00:22:24,644
คราวนี้มาดูหัวข้อต่อมา ๆ

337
00:22:24,650 --> 00:22:28,650
การรักษาความมั่นคงปลอดภัย

338
00:22:28,650 --> 00:22:32,650

339
00:22:32,653 --> 00:22:36,653

340
00:22:36,654 --> 00:22:40,654

341
00:22:40,654 --> 00:22:44,654
เราจะทำอย่างไรครับ ให้มั่นใจว่า

342
00:22:44,656 --> 00:22:48,656
ทรัพยากรที่เรามีอยู่ มัน

343
00:22:48,658 --> 00:22:52,658
ถูกต้องและพร้อมใช้งาน

344
00:22:52,660 --> 00:22:56,660
นะครับ ทำอย่างไรครับ เขาบอกว่า

345
00:22:56,661 --> 00:23:00,661
เราก็สามารถจำแนกได้ ดังต่อไปนี้นะครับ

346
00:23:00,663 --> 00:23:04,663
ทำอย่างไรถึงจะปลอดภัยนะครับ

347
00:23:04,663 --> 00:23:08,663
1. ความมั่นคงปลอดภัย

348
00:23:08,664 --> 00:23:12,664
เชิงกายภาพ เราป้องกันแบบไหน

349
00:23:12,666 --> 00:23:16,666
เชิงกายภาพ เขาว่าเป็นการป้องกันอุปกรณ์

350
00:23:16,667 --> 00:23:20,667
สิ่งของ หรือ บริเวณ

351
00:23:20,668 --> 00:23:24,668
ให้ปราศจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

352
00:23:24,669 --> 00:23:28,669
และการใช้งานที่ไม่ถูกต้อง

353
00:23:28,681 --> 00:23:32,681
เช่น คอมพิวเตอร์ของเราต้องทำอย่างไรครับ

354
00:23:32,681 --> 00:23:36,681
ต้องใส่รหัสผ่านนี่

355
00:23:36,681 --> 00:23:40,681
เปิดคอมพิวเตอร์ ไม่มีรหัสผ่าน ห้ามใช้

356
00:23:40,682 --> 00:23:44,682
หากกลัวไฟตก กลัวฟ้าผ่า

357
00:23:44,684 --> 00:23:48,684
มี UPS ใช่ไหม สำรองไฟ

358
00:23:48,684 --> 00:23:52,684
เหมือนห้องเราไม่มีใช่ไหม แต่ห้องข้างบน

359
00:23:52,684 --> 00:23:56,684
ห้องข้างบน เครื่องแมคเรามี UPS ทุกตัว

360
00:23:56,685 --> 00:24:00,685
ทุกตัวนะครับ ป้องกันความเสียหายนะครับ

361
00:24:00,686 --> 00:24:04,686
จัดให้มีระบบดับเพลิง ถามว่าเกี่ยวอะไรกับเราครับ

362
00:24:04,688 --> 00:24:08,688

363
00:24:08,688 --> 00:24:12,688
ห้องเราขาดไปอันหนึ่งใช่ไหม ปอยขาดไปอันหนึ่ง

364
00:24:12,689 --> 00:24:16,689
ถังดับเพลิง

365
00:24:16,691 --> 00:24:20,691
เผื่อไฟไหม้ วันก่อนมันอะไร

366
00:24:20,691 --> 00:24:24,691
ไฟไหม้บ่ อยู่หน้า ม.

367
00:24:24,699 --> 00:24:28,699
ใช่ค่ะ

368
00:24:28,710 --> 00:24:32,710
กลางคืนหรือ...

369
00:24:32,723 --> 00:24:36,723
ว่าอยู่ข่อยนั่งทำงานอยู่ มันดับ 2 ครั้ง

370
00:24:36,723 --> 00:24:40,723
ไปแล้วก็ดับเลย

371
00:24:40,725 --> 00:24:44,725
เราก็ว่าอะไรอยู่ ๆ ไฟดับ

372
00:24:44,725 --> 00:24:48,725
เห็นไหมเราต้องมี

373
00:24:48,726 --> 00:24:52,726
เครื่องดับเพลิงเล็ก ๆ อยู่ในห้องเรา

374
00:24:52,726 --> 00:24:56,726
การพิสูจน์ตัวตนก่อนการใช้งาน

375
00:24:56,727 --> 00:25:00,727
เป็นการป้องกันความปลอดภัย

376
00:25:00,729 --> 00:25:04,729
เชิงกายภาพ ใช่ไหมครับ อย่าง

377
00:25:04,729 --> 00:25:08,729
เราจะใช้งานอินเทอร์เน็ตในมหาวิทยาลัย

378
00:25:08,729 --> 00:25:12,729
ก็พิสูจน์ตัวตน ถามว่าเราใช้ไหม

379
00:25:12,730 --> 00:25:16,730
พิสูจน์ไหม ต้องพิสูจน์นะครับ

380
00:25:16,732 --> 00:25:20,732
ไม่อย่างนั้นไม่รู้ แต่

381
00:25:20,739 --> 00:25:24,739
เราปล่อยเพราะว่า ไม่อย่างนั้น

382
00:25:24,739 --> 00:25:28,739
ไม่งั้นจะออกไปหาพี่ล่ามไม่ได้ เดี๋ยว

383
00:25:28,740 --> 00:25:32,740
ปิดเทอมซัมเมอร์ใหญ่จะให้มาดูว่าเป็นอย่างไร

384
00:25:32,741 --> 00:25:36,741

385
00:25:36,748 --> 00:25:40,748
พอเขาปล่อยก็อย่าไปทำอะไรพิเรนทร์นะ

386
00:25:40,758 --> 00:25:44,758
ไม่ใช่ว่าอยู่ ๆ จะด่าไอ้อ้นเล่น

387
00:25:44,760 --> 00:25:48,760
ไม่ได้นะครับ ดูอันที่ 2. นะครับ

388
00:25:48,761 --> 00:25:52,761
ความมั่นคงปลอดภัยส่วนบุคคล เมื่อกี้เชิงกายภาพ

389
00:25:52,762 --> 00:25:56,762
ส่วนบุคคลเป็นอย่างไรครับ เขาบอก

390
00:25:56,762 --> 00:26:00,762
เพื่อรักษาบุคลากร หรือผู้

391
00:26:00,764 --> 00:26:04,764
ที่ได้สิทธิ์ได้เข้าใช้งานให้มีความ

392
00:26:04,766 --> 00:26:08,766
ปลอดภัย นั่นแสดงว่าเขาจะกำหนดสิทธิ

393
00:26:08,767 --> 00:26:12,767
ให้แต่ละคนนั้นมีสิทธิ์ตามหน้าที่รับผิดชอบ

394
00:26:12,768 --> 00:26:16,768
ถ้างานไหนไม่เกี่ยวข้องกับตัวเองเขาก็จะไม่ให้ทำ

395
00:26:16,768 --> 00:26:20,768
ใช่ไหมครับ เหมือน

396
00:26:20,771 --> 00:26:24,771
การเงินเรา คุณก็ดูเฉพาะการเงิน

397
00:26:24,771 --> 00:26:28,771
ทะเบียนก็ดูเฉพาะทะเบียน

398
00:26:28,772 --> 00:26:32,772
จะดูด้วยกันไม่ได้ เป็นการกำหนดสิทธิ์

399
00:26:32,772 --> 00:26:36,772
นะครับเพื่อรักษาความปลอดภัยส่วนบุคคล

400
00:26:36,774 --> 00:26:40,774
อันที่ 3 นะครับ การรักษา

401
00:26:40,774 --> 00:26:44,774
ความปลอดภัยอันที่ 3 คือการรักษาความปลอดภั

402
00:26:44,775 --> 00:26:48,775
เป็นอย่างไรครับ

403
00:26:48,776 --> 00:26:52,776
ความปลอดภัยของการดำเนินงาน

404
00:26:52,776 --> 00:26:56,776
ก็คือการทำงานอะไรก็แล้วแต่ กิจกรรมอะไรก็แล้วแต่

405
00:26:56,778 --> 00:27:00,778
ที่เกี่ยวข้องจะต้องมีการป้องกัน

406
00:27:00,778 --> 00:27:04,778
นะครับ ขั้นตอนกระบวนการจะต้องมี

407
00:27:04,780 --> 00:27:08,780
ความมั่นใจ ยกตัวอย่างเช่น สหกรณ์

408
00:27:08,781 --> 00:27:12,781
ออมทรัพย์จะต้องมีกลไกการตรวจสอบความปลอดภัย

409
00:27:12,782 --> 00:27:16,782
ของข้อมูลที่จัดเก็บ ประมวลผลอย่างไร

410
00:27:16,783 --> 00:27:20,783
สมาชิกทำธุรกรรมแล้วเป็นอย่างไร

411
00:27:20,785 --> 00:27:24,785
เอกสารความลับ ถูกเก็บไว้อย่างไร

412
00:27:24,786 --> 00:27:28,786
ปลอดภัยไหม ทำลายเมื่อไร ตามนโยบายไหม

413
00:27:28,787 --> 00:27:32,787
ลักษณะแบบนี้อยู่ในความมั่นคงและปลอดภัย

414
00:27:32,787 --> 00:27:36,787
ของข้อมูลเรา ตัวอย่างเช่น

415
00:27:36,789 --> 00:27:40,789
เขาบอกว่า ข้อสอบ

416
00:27:40,790 --> 00:27:44,790
เช่น ผลสอบพวกเรานี่ ผลสอบที่ผมใช้สอบพวกเรานี่

417
00:27:44,792 --> 00:27:48,792
สอบเสร็จทิ้งไม่ได้นะครับ

418
00:27:48,793 --> 00:27:52,793
อาจารย์จะต้องเก็บไว้อย่างต่ำอย่างน้อย 5 ปี

419
00:27:52,807 --> 00:27:56,807
อาจารย์ถึงจะเอาไปทิ้งได้ ถึงจะเอาไปทำลายได้

420
00:27:56,808 --> 00:28:00,808
ถ้าเกิดสอบปีนี้

421
00:28:00,810 --> 00:28:04,810
อีก 3 ปี ใบเตยคิดได้

422
00:28:04,811 --> 00:28:08,811
ข้องใจของอาจารย์พิเชนทร์

423
00:28:08,813 --> 00:28:12,813
ตรวจจริงหรือเปล่า ทำไมได้เกรดน้อย

424
00:28:12,814 --> 00:28:16,814
ถ้ามาถามอาจารย์พิเชญ แล้วบอก

425
00:28:16,816 --> 00:28:20,816
กูทิ้งแล้ว เป็นอย่างไรครับ อาจารย์พิเชนทร์ติดคุก

426
00:28:20,816 --> 00:28:24,816
เพราะถือว่าเป็นเอกสาร

427
00:28:24,816 --> 00:28:28,816
ทางราชการ เป็นความลับ

428
00:28:28,818 --> 00:28:32,818
แต่ถามว่านักศึกษาขอดูได้ไหม ไอ้โสขอดูได้ไหม ดูได้

429
00:28:32,820 --> 00:28:36,820
นะครับ แต่หลังจาก 5 ปี ไปแล้ว

430
00:28:36,821 --> 00:28:40,821
โอ.เค. ครับ แต่หลังจาก 5 ปีแล้ว เราจะไปเผาทิ้ง

431
00:28:40,821 --> 00:28:44,821
ก็แล้วแต่เรานะครับ นี่เป็นระเบียบตามนโยบาย

432
00:28:44,821 --> 00:28:48,821
ด้วยนะครับ  ที่เขาบอกว่าทำลายตามนโยบายที่กำหนด

433
00:28:48,822 --> 00:28:52,822
แบงก์เก่า

434
00:28:52,822 --> 00:28:56,822
หะ แบงค์พันเก่า

435
00:28:56,823 --> 00:29:00,823
แบงพันเก่าขาดครึ่งหนึ่งใช้ได้ไหม

436
00:29:00,824 --> 00:29:04,824
ใช้ได้ไม่ได้ ขาดครึ่งหนึ่ง

437
00:29:04,825 --> 00:29:08,825

438
00:29:08,826 --> 00:29:12,826
ใบเตยบอกว่าใช้ได้

439
00:29:12,827 --> 00:29:16,827
แบ่งครึ่งแบงพันทุกแบงเลย

440
00:29:16,828 --> 00:29:20,828
จากพันหนึ่งเป็น 2 พันนะ

441
00:29:20,829 --> 00:29:24,829
เขาจะดูด้วยนะครับว่า แบงก์ที่เสีย

442
00:29:24,831 --> 00:29:28,831
เสีย เสียแบบไหน ปลวกกิน หรือ

443
00:29:28,832 --> 00:29:32,832
ก็ไปแลกใหม่อะไรใหม่ได้นะครับ แต่ไม่ใช่ว่าเอาไปแบ่งครึ่ง

444
00:29:32,835 --> 00:29:36,835
ครึ่ง ๆ แล้วก็ไอ้โสครึ่งหนึ่งแล้วก็... ครึ่งหนึ่ง

445
00:29:36,835 --> 00:29:40,835
โอ้โหนะครับ เจ๊งพอดี

446
00:29:40,835 --> 00:29:44,835
อันที่ 4 การรักษาความมั่นคงความปลอดภัยของ

447
00:29:44,841 --> 00:29:48,841
คอมพิวเตอร์ของการสื่อสาร

448
00:29:48,842 --> 00:29:52,842
ของการสื่อสารก็คือ เน้นที่ไหนครับ

449
00:29:52,842 --> 00:29:56,842
ช่องทางของการสื่อสาร

450
00:29:56,844 --> 00:30:00,844
โดยดูที่อุปกรณ์ต่าง ๆ

451
00:30:00,844 --> 00:30:04,844
ในระบบการสื่อสารว่ามันโอ.เค. ไหม มันโอ.เค.

452
00:30:04,845 --> 00:30:08,845
การเข้ารหัสเป็นอย่างไร

453
00:30:08,846 --> 00:30:12,846
การตรวจจับข้อมูลเป็นอย่างไร

454
00:30:12,849 --> 00:30:16,849
ตัวอย่างเช่นเป็นอย่างไรครับ Access Point

455
00:30:16,850 --> 00:30:20,850
เชื่อมต่อกัน Switch

456
00:30:20,851 --> 00:30:24,851
เป็นอย่างไร โอ.เค. ไหมนะครับ

457
00:30:24,851 --> 00:30:28,851
เพราะบางคน เห็นแก่ของถูกเป็นอย่างไรครับ

458
00:30:28,852 --> 00:30:32,852
ฟ้าผ่าเปรี้ยงลงมา

459
00:30:32,861 --> 00:30:36,861
ที่อาคาร 13 เป็นอย่างไรครับ

460
00:30:36,862 --> 00:30:40,862
ไหม้หมดเลย เข้าไม่ได้

461
00:30:40,863 --> 00:30:44,863
อันที่ 5 นะครับ ความมั่นคงปลอดภัยของเครือข่าย

462
00:30:44,863 --> 00:30:48,863
เมื่อกี้อุปกรณ์นะครับ

463
00:30:48,864 --> 00:30:52,864
ของเครือข่าย

464
00:30:52,864 --> 00:30:56,864
เครือข่ายที่ใช้ของเราเป็นอย่างไร

465
00:30:56,865 --> 00:31:00,865
ใช้คนเดียวไหม หรือใช้ย่อย ๆ

466
00:31:00,867 --> 00:31:04,867
ใช้เครือข่ายของใคร ทำไมเน็ตมหาวิทยาลัยเราช้าจัง

467
00:31:04,869 --> 00:31:08,869
เพราะอะไร

468
00:31:08,869 --> 00:31:12,869
นี่นะครับ ความมั่นคงของเครือข่าย ทำไมเขาถึงบอกว่าเอาคอมพิวเตอร์ไปไว้ที

469
00:31:12,869 --> 00:31:16,869
ศูนย์คอมพิวเตอร์ต้องไปไว้ที่ศูนย์คอมฯ

470
00:31:16,870 --> 00:31:20,870
เพื่อป้องกันความปลอดภัยนะครับ

471
00:31:20,871 --> 00:31:24,871
ถามว่า Hacker

472
00:31:24,871 --> 00:31:28,871
ต้องการที่จะเข้าไปเจาะระบบที่ราชภัฏสกลนครไหม

473
00:31:28,872 --> 00:31:32,872
อยากไหม

474
00:31:32,872 --> 00:31:36,872
ถ้าเป็นผม ผมไม่อยากนะ

475
00:31:36,873 --> 00:31:40,873
เจาะแล้วได้อะไรครับ

476
00:31:40,874 --> 00:31:44,874
ได้อะไรใบเตย

477
00:31:44,876 --> 00:31:48,876
เขาไม่ค่อยเจาะหรอกครับในสถานศึกษา

478
00:31:48,877 --> 00:31:52,877
โน่นเขาไปเจาะไหนครับ

479
00:31:52,879 --> 00:31:56,879
ธนาคารอย่างนี้

480
00:31:56,880 --> 00:32:00,880
ธนาคารต้องมีระบบการรักษาความปลอดภัยเยอะแยะมากมาย เดี๋ยวผมจะพาไปดู

481
00:32:00,881 --> 00:32:04,881
เช่น ม. นครพนม เขาทำอย่างไร

482
00:32:04,882 --> 00:32:08,882
ม.เกษตรเขาทำอย่างไร

483
00:32:08,891 --> 00:32:12,891
ห้องสมุดขอนแก่น มข. นี่เขาทำอย่างไร

484
00:32:12,891 --> 00:32:16,891
หรืออย่าง... เขาทำอย่างไร

485
00:32:16,892 --> 00:32:20,892
ให้เขาอธิบายให้เราดู เห็นไหมครับ

486
00:32:20,894 --> 00:32:24,894
ทำไมต้องพิสูจน์ตัวตน

487
00:32:24,894 --> 00:32:28,894
ตามสบายนะครับ แม้แต่เน็ตบ้านเราก็ต้องพิสูจน์ตัวตนไหม

488
00:32:28,896 --> 00:32:32,896
พิสูจน์ไหม ต้องพิสูจน์

489
00:32:32,896 --> 00:32:36,896
ไม่พิสูจน์ใช่ไม่ได้นะครับ ทุกอย่าง

490
00:32:36,897 --> 00:32:40,897
ที่เราใช้งาน มันอยู่ในระบบทั้งหมด

491
00:32:40,897 --> 00:32:44,897
ดังนั้นเราอย่าไปโพสต์อะไร ทำอะไร

492
00:32:44,897 --> 00:32:48,897
ไม่ดีนะครับ เขารู้หมดนะครับ

493
00:32:48,899 --> 00:32:52,899
คราวนี้มาดูความมั่นคงปลอดภัยของ

494
00:32:52,899 --> 00:32:56,899
เขาบอกพวกรักษาความลับ

495
00:32:56,900 --> 00:33:00,900
ความครบถ้วนสมบูรณ์ของข้อมูล

496
00:33:00,902 --> 00:33:04,902
พร้อมใช้งาน

497
00:33:04,902 --> 00:33:08,902
ก็ต้องมีขบวนการสร้าง การประมวลผล

498
00:33:08,903 --> 00:33:12,903

499
00:33:12,904 --> 00:33:16,904
นะครับจะส่งไปหาเรา ส่งแบบไหน

500
00:33:16,904 --> 00:33:20,904
รับอย่างไร มีขบวนการ วิธีการแบบไหน

501
00:33:20,905 --> 00:33:24,905
เราต้องดูตรงนี้ด้วย ไม่ใช่ว่าศ

502
00:33:24,905 --> 00:33:28,905
ใช่ไหม บางคนไปโพสต์ผิดกลุ่ม

503
00:33:28,907 --> 00:33:32,907
เคยโพสต์ผิดกลุ่มไหม พอโพสต์ไปแล้ว

504
00:33:32,907 --> 00:33:36,907
โพสต์มาแล้ว ตายแล้วเราโพสต์ผิดกลุ่ม

505
00:33:36,908 --> 00:33:40,908
บางคนทำอะไรก็ต้องถ่ายรูป

506
00:33:40,908 --> 00:33:44,908
ต้องไลก์ ต้องให้ดู

507
00:33:44,910 --> 00:33:48,910
พวกเราเป็นไหมครับ ไปกินข้าว

508
00:33:48,910 --> 00:33:52,910
กว่าจะได้กิน โอ้โห เดี๋ยวก่อนพ่อ

509
00:33:52,912 --> 00:33:56,912
รอแป็บหนึ่ง อะไรลูก เดี๋ยวหนูถ่ายก่อน แล้ว

510
00:33:56,912 --> 00:34:00,912
อัพไอจีกว่าจะได้กิน

511
00:34:00,913 --> 00:34:04,913

512
00:34:04,914 --> 00:34:08,914
คราวนี้มาดูหลักการรักษาความมั่นคงปลอดภัย

513
00:34:08,915 --> 00:34:12,915
ระบบคอมพิวเตอร์ ซึ่งมีองค์ประกอบหลัก ๆ

514
00:34:12,916 --> 00:34:16,916
2 หลักการดังนี้ 1. หลักการพื้นฐาน

515
00:34:16,917 --> 00:34:20,917
พื้นฐานนะครับ หลักการความปลอดภัย

516
00:34:20,917 --> 00:34:24,917
หลักการพื้นฐานมีอะไรบ้างครับ

517
00:34:24,919 --> 00:34:28,919
ฃ

518
00:34:28,921 --> 00:34:32,921
ซึ่งหลักการพื้นฐานนั้นจะต้องทำตาม

519
00:34:32,921 --> 00:34:36,921
นะครับ

520
00:34:36,922 --> 00:34:40,922
เราจะเห็นว่าทุกอย่างที่เราทำ ณ ปัจจุบันนี่เราไม่ได้คิดเอง

521
00:34:40,923 --> 00:34:44,923
นะครับ เป็นแนวนโยบายจากระดับประเทศ ใช่ไหมครับ

522
00:34:44,925 --> 00:34:48,925

523
00:34:48,925 --> 00:34:52,925
บัตรประชาชนเราอย่างนี้ เมื่อก่อนเป็นอย่างไรครับ

524
00:34:52,925 --> 00:34:56,925
เป็นอย่างไรสมัยก่อน

525
00:34:56,925 --> 00:35:00,925
ตอนนี้ถ่ายรูปไม่ยิ้ม มันก็ไม่ถ่ายให้เรา

526
00:35:00,926 --> 00:35:04,926
ผมไปถ่ายบัตรประจำตัวล่าสุด

527
00:35:04,927 --> 00:35:08,927
เกิดอะไรขึ้น รู้ไหมเตย

528
00:35:08,927 --> 00:35:12,927
มันบังคับให้ข่อยยิ้ม

529
00:35:12,927 --> 00:35:16,927
จะยิ้มขนาดนี่แก่

530
00:35:16,929 --> 00:35:20,929
ยิ้มจนกว่ามันจะพอใจ มันถึงถ่ายให้เรา

531
00:35:20,929 --> 00:35:24,929
นะครับ ก็เลยถามว่าตกลงนี่แกแกล้งฉันใช่ไหมนี่ ตอน

532
00:35:24,932 --> 00:35:28,932
เป็นลูกศิษย์ไง

533
00:35:28,932 --> 00:35:32,932
ที่สอนจัดเต็มมันเยอะ ค่อนข้างจะดื้น

534
00:35:32,933 --> 00:35:36,933
รุ่นพี่เรา พอได้โอกาส

535
00:35:36,933 --> 00:35:40,933
เขาให้ยิ้มนะครับ ไม่ให้หน้าบูด

536
00:35:40,936 --> 00:35:44,936
มาดูอันที่ 1 นะครับ

537
00:35:44,938 --> 00:35:48,938
หลักการพื้นฐานนะครับ การรักษาความลับ

538
00:35:48,938 --> 00:35:52,938
นี่ทำให้

539
00:35:52,939 --> 00:35:56,939
เกิดขึ้นในระบบสารสนเทศของเรานะครับ

540
00:35:56,940 --> 00:36:00,940
ต้องมีการรักษาความลับ ก็คือมันจะเป็นมาตรการ

541
00:36:00,940 --> 00:36:04,940
กับการรักษาความลับของสารสนเทศที่ถูกประมวลผล

542
00:36:04,949 --> 00:36:08,949
และส่งต่อและจัดเก็บ

543
00:36:08,951 --> 00:36:12,951
มันต้องมีกระบวนการนะครับ แต่ละอย่าง

544
00:36:12,951 --> 00:36:16,951
จะแตกต่างกัน เห็นไหมครับ ทำไมว่าทุกวันนี้

545
00:36:16,952 --> 00:36:20,952
เขาบอกว่า บัตรประชาชนบัตรเดียวเป็นอย่างไรครับ

546
00:36:20,953 --> 00:36:24,953
ใช้ได้ทุกที่

547
00:36:24,955 --> 00:36:28,955
ใช้ได้ทุกอย่าง

548
00:36:28,955 --> 00:36:32,955
และจะต้องมีการจัดเก็บที่เป็นมาตรฐาน

549
00:36:32,957 --> 00:36:36,957
ที่เป็นมาตรฐาน มาตรการเดียวกันใช่ไหมครับ ที่

550
00:36:36,962 --> 00:36:40,962
สำคัญ โดยเฉพาะในโรงพยาบาล

551
00:36:40,963 --> 00:36:44,963
ถูกไหม

552
00:36:44,964 --> 00:36:48,964
เช่น บอกอาจารย์พิเชษฐ์

553
00:36:48,966 --> 00:36:52,966
ไปตรวจเลือด ตรวจทุกอย่าง

554
00:36:52,966 --> 00:36:56,966
เขามาบอกให้คนอื่นรู้ไหมครับ

555
00:36:56,967 --> 00:37:00,967
บอกไม่ได้ครับผิดกฏหมาย เป็นสิทธิ์ของคนไข้

556
00:37:00,967 --> 00:37:04,967
นี่คือลักษณะของหลักการพื้นฐานในการรักษาความมั่นคง ปลอดถัย

557
00:37:04,970 --> 00:37:08,970
ในระบบคอมพิวเตอร์คือ ต้องรักษาความลับ

558
00:37:08,976 --> 00:37:12,976
แต่ทั้งนี้ทั้งนั้น ก็ขึ้นอยู่ที่ใครอีก

559
00:37:12,977 --> 00:37:16,977
ที่คนใช่ไหม คนที่ทำ

560
00:37:16,978 --> 00:37:20,978
ผมเคยจำได้ มี

561
00:37:20,979 --> 00:37:24,979
ใครล่ะ ลูกศิษย์เราทำงานที่โรงพยาบาลค่ายกิจ

562
00:37:24,980 --> 00:37:28,980
และปรากฎว่า

563
00:37:28,994 --> 00:37:32,994
สุขภาพที่โรงพยาบาลไข้กิจ

564
00:37:32,996 --> 00:37:36,996
แล้วมีอาจารย์คนหนึ่ง โรคเอดกำลังดัง

565
00:37:36,996 --> 00:37:40,996
ไปตรวจบอกว่า พบว่าอาจารย์คนหนึ่งเป็นโรคเอส

566
00:37:40,997 --> 00:37:44,997
แล้วมันมาเปิดเผยทั่วมหาวิทยาลัย เรานึกสภาพสิ

567
00:37:44,997 --> 00:37:48,997
จะเกิดอะไรขึ้น

568
00:37:48,997 --> 00:37:52,997
ตายพอดีอาจารย์คนนั้นใช่ไหม เพราะเขาบอก

569
00:37:53,001 --> 00:37:57,001
เป็นเอดส์

570
00:37:57,001 --> 00:38:01,001
อันนี้คือตัวอย่าง เราต้องรักษาความลับ

571
00:38:01,003 --> 00:38:05,003
หลักการพื้นฐานอันที่ 2 นะครับ

572
00:38:05,004 --> 00:38:09,004
การรักษาความครบถ้วนสมบูรณ์

573
00:38:09,005 --> 00:38:13,005
ของสารสนเทศ

574
00:38:13,006 --> 00:38:17,006
เช่นอะไรครับ ยกตัวอย่างเช่น

575
00:38:17,007 --> 00:38:21,007
แก้ไขไฟล์ ส่งผ่านเข้าเครือข่ายแล้ว

576
00:38:21,008 --> 00:38:25,008
เราต้องตรวจสอบได้ว่าใครเป็นคนแก้ไข แก้ไขเมื่อไหร่

577
00:38:25,009 --> 00:38:29,009
นึกออกไหม นี่คือความครบถ้วนของข้อมูล

578
00:38:29,009 --> 00:38:33,009
นะครับ หลักการพื้นฐาน

579
00:38:33,010 --> 00:38:37,010
การรักษาความพร้อม

580
00:38:37,011 --> 00:38:41,011
เป็นอย่างไรครับ การรักษาความพร้อม

581
00:38:41,012 --> 00:38:45,012
หมายความว่า สารสนเทศเราต้องมีความพร้อมใช้งานอยู่เสมอ

582
00:38:45,012 --> 00:38:49,012
มีความสมบูรณ์

583
00:38:49,013 --> 00:38:53,013
และไม่พอ รักษาความลับก็ต้องได้ และก็พร้อมใช้งาน

584
00:38:53,014 --> 00:38:57,014
ได้ตลอดเวลา เช่น ขอยกตัวอย่างเช่น ใช้งานได้

585
00:38:57,020 --> 00:39:01,020
24 ชั่วโมง เช่น บัตร ATM

586
00:39:01,020 --> 00:39:05,020
เราจะสามารถ

587
00:39:05,022 --> 00:39:09,022
สามารถกดบัตรเอทีเอ็มได้เฉพาะในเวลา 8 น.

588
00:39:09,022 --> 00:39:13,022
ใช้ไหมอ้น ไม่ใช้หรอกครับ ถูกไหม

589
00:39:13,023 --> 00:39:17,023
นี่คือต้องมีความพร้อมนะครับ เหมือนเซเว่นอิเล่

590
00:39:17,024 --> 00:39:21,024
เป็นอย่างไรครับ เปิดตลอด 24 ชั่วโมง

591
00:39:21,025 --> 00:39:25,025
ข้อมูลทุกครั้งพวกเราสังเกตไหมครับ

592
00:39:25,026 --> 00:39:29,026
ทำไมมันมีเสียง

593
00:39:29,027 --> 00:39:33,027
เขาทำอะไรเสียง ติ่งหน่อง

594
00:39:33,028 --> 00:39:37,028
เขานับคนเข้า

595
00:39:37,028 --> 00:39:41,028
นับคนออก ทำไมเขารู้ว่าตลาดบ้านธาตุ

596
00:39:41,029 --> 00:39:45,029
จึงต้องมีเซเว่น ทำไม

597
00:39:45,029 --> 00:39:49,029
หน้า ม. กับฝั่งตรงข้ามหน้า ม.

598
00:39:49,031 --> 00:39:53,031
คนเข้าเยอะ

599
00:39:53,032 --> 00:39:57,032
เขาใช้การนับนะครับ สมัยก่อน

600
00:39:57,042 --> 00:40:01,042
สมัยก่อน ก่อนเซเว่น 2 ที่จะเปิดนะครับ เขาไปจ้างนักศึกษาเรา

601
00:40:01,043 --> 00:40:05,043
นักศึกษารุ่นพี่เรานี่ล่ะ เขาให้วันละ 300

602
00:40:05,043 --> 00:40:09,043
ไม่ มานั่งกด มานั่งกดตัวนับ

603
00:40:09,045 --> 00:40:13,045
แล้วกดตัวนับ ที่เดินผ่าน ๆ

604
00:40:13,045 --> 00:40:17,045
อยู่หน้า ม. มีกี่คน เขากดอยู่

605
00:40:17,046 --> 00:40:21,046
ประมาณเดือนหนึ่ง แล้วเอาไปประมวลผลว่า มีคน

606
00:40:21,047 --> 00:40:25,047
เดินผ่านไปผ่านมา เดือนหนึ่ง

607
00:40:25,047 --> 00:40:29,047
ประมาณ 1 แสนคน เราจะขายอะไรดี

608
00:40:29,048 --> 00:40:33,048
ฝั่งตรงข้ามเหมือนกันนะครับ

609
00:40:33,049 --> 00:40:37,049
เพราะผมเคยเล่าให้ฟัง ทำไมเซเว่น

610
00:40:37,050 --> 00:40:41,050
ขายกล้วยหอมได้

611
00:40:41,051 --> 00:40:45,051
ผมยังคิดในใจนะอ้น

612
00:40:45,053 --> 00:40:49,053
ผมหัวเราะในใจผมเห็นกล้วยหอม

613
00:40:49,053 --> 00:40:53,053
มันเอามาขายให้ใครกิน ปรากฏว่าเป็นอย่างไ

614
00:40:53,055 --> 00:40:57,055
โครตขายดีเลย

615
00:40:57,064 --> 00:41:01,064
ลูก 9 บาท ล

616
00:41:01,065 --> 00:41:05,065
โอ้โห มันมาจากอะไรรู้ไหม

617
00:41:05,066 --> 00:41:09,066
มันมาจากการนับ

618
00:41:09,067 --> 00:41:13,067
มันมาจากการดูพฤติกรรมของคน

619
00:41:13,068 --> 00:41:17,068
เราไม่กินซาลาเปา

620
00:41:17,069 --> 00:41:21,069
ซาลาเปาขนมจีบ เพราะมันถามทุกวันตอนเข้า

621
00:41:21,069 --> 00:41:25,069
ใช่ไหม รับขนมจีบ

622
00:41:25,071 --> 00:41:29,071
พูดอยู่ 2-3 วัน

623
00:41:29,071 --> 00:41:33,071
อะไร เอามาลองสักอันสิ

624
00:41:33,073 --> 00:41:37,073
สังเกตอะไรครับ อะไร

625
00:41:37,073 --> 00:41:41,073
ที่อยู่ข้างบน นั่นแสดงว่า

626
00:41:41,074 --> 00:41:45,074
ขายไม่ดี เราจะเห็นว่า

627
00:41:45,075 --> 00:41:49,075
เซเว่นทุกเซเว่น เขาจะไม่

628
00:41:49,075 --> 00:41:53,075
เขาจะไม่ซ้ำเดิมครับ สังเกตนะ เขาเอา

629
00:41:53,077 --> 00:41:57,077
หลักการทุกอย่างเหล่านี้ครับ เอามาใช้ ถามหลักการรักษา

630
00:41:57,077 --> 00:42:01,077
ความมั่นคงปลอดภัยของเซเว่นนี้ดีไหม

631
00:42:01,078 --> 00:42:05,078
เซเว่นโดนขโมยของไหม

632
00:42:05,079 --> 00:42:09,079
โดนประจำ โดนทุกวัน แต่

633
00:42:09,079 --> 00:42:13,079
เขาประกันความเสี่ยงไว้เรียบร้อยแล้ว มา

634
00:42:13,079 --> 00:42:17,079
ดูอันต่อไปหลักการพื้นฐาน ความมั่นคงความปลอดภัยของเรา

635
00:42:17,094 --> 00:42:21,094
นะครับ

636
00:42:21,094 --> 00:42:25,094
คราวนี้มาดูอันที่ 2 หลักการพื้นฐาน

637
00:42:25,095 --> 00:42:29,095
หลักการอื่น ๆ ที่เกี่ยวข้องกับความมั่นคงปลอดภัย

638
00:42:29,097 --> 00:42:33,097
1 ช่องโหว่

639
00:42:33,099 --> 00:42:37,099
ช่องโหว่คือความถูกต้องหรือ

640
00:42:37,105 --> 00:42:41,105
ที่มีต่อทรัพยากรสารสนเทศ

641
00:42:41,106 --> 00:42:45,106
โดยเป็นผลมาจากความปลอดภัย

642
00:42:45,107 --> 00:42:49,107
กระบวนการทำงาน และการบำรุงรักษา

643
00:42:49,108 --> 00:42:53,108
คือ เกิดจากความบกพร่องหรือจุดอ่อน

644
00:42:53,108 --> 00:42:57,108
ของฮาร์ดแวร์ การผลิต การสร้าง การวิเคราะห์ การออกแบบ

645
00:42:57,108 --> 00:43:01,108
ตัวนี้คือเกิดช่องโหว่

646
00:43:01,111 --> 00:43:05,111
ปลอดภัยในข้อมุลของเรา

647
00:43:05,119 --> 00:43:09,119
ช่องโหว่นั้นนะครับ หรือของระบบปฏิบัติการ

648
00:43:09,124 --> 00:43:13,124
พวกเบราว์เซอร์อย่างนี้

649
00:43:13,125 --> 00:43:17,125
ตัวอย่างของช่องโหว่ง OS

650
00:43:17,127 --> 00:43:21,127
Windown มันมีช่องโหว่ยังไง

651
00:43:21,127 --> 00:43:25,127
เคยเห็นไหม

652
00:43:25,127 --> 00:43:29,127
เคยสังเกตไหม Windows เรา

653
00:43:29,129 --> 00:43:33,129
หนูไม่รู้

654
00:43:33,130 --> 00:43:37,130
เราใช้ของเถื่อนเราเลยไม่ค่อยรู้

655
00:43:37,133 --> 00:43:41,133
ถ้าเราใช้ของแท้เรา เราจะเจอบ่อย

656
00:43:41,133 --> 00:43:45,133
อันนี้คือรู้กันในพวกเรานะ กับพี่ล่ามเรารู้กัน

657
00:43:45,143 --> 00:43:49,143
ถ้าเราไปปใช้

658
00:43:49,143 --> 00:43:53,143
ของแท้ปุ๊บ เราจะเจอพวกนี้

659
00:43:53,144 --> 00:43:57,144
ไปหมดเลยครับ แต่บังเอิญเราไปใช้ของละเมิดลิขสิทธิ์

660
00:43:57,145 --> 00:44:01,145
มันก็เลยไม่ค่อยมีนะครับ

661
00:44:01,146 --> 00:44:05,146
เหมือนเบราว์เซอร์

662
00:44:05,147 --> 00:44:09,147
เราทันโปรแกรมเบราว์เซอร์

663
00:44:09,148 --> 00:44:13,148
Nexcap

664
00:44:13,149 --> 00:44:17,149
รุ่นเราไม่น่าทันนะครับ เบราวเซอร์นี่สุดยอดมากเลยครับ

665
00:44:17,150 --> 00:44:21,150
สามารถที่จะเขียนบนโปรแกรมได้ เขียน HTML ได้

666
00:44:21,151 --> 00:44:25,151
เปิดตัวออกมาเวอร์ชันแรก แรงมาก

667
00:44:25,152 --> 00:44:29,152
IE ของอะไรนะ

668
00:44:29,154 --> 00:44:33,154
หายไปเลย สุดท้ายเป็นอย่างไรครับ

669
00:44:33,162 --> 00:44:37,162
ไม่รู้อยู่ไหน ไปไหนไม่รู้ โดน

670
00:44:37,163 --> 00:44:41,163
ไมโครซอฟท์

671
00:44:41,164 --> 00:44:45,164
ไมโครซอฟต์เขารวยสิ

672
00:44:45,164 --> 00:44:49,164
อะไรก็แล้วแต่ที่จะเป็นคู่แข่ง Microsoft

673
00:44:49,164 --> 00:44:53,164
ซื้อเลย ขอซื้อเลยครับ เอามา

674
00:44:53,165 --> 00:44:57,165
ขายไหม พันล้าน

675
00:44:57,166 --> 00:45:01,166
Nexscape เขากลายเป็นตำนานไปเลย

676
00:45:01,167 --> 00:45:05,167
เหมือนโปรแกรมการสร้างบทเรียนคอมพิวเตอร์

677
00:45:05,167 --> 00:45:09,167
ช่วยสอนออโต้แวร์ เคยได้ยินไหม

678
00:45:09,169 --> 00:45:13,169
เราก็เคยได้ยินนะ

679
00:45:13,169 --> 00:45:17,169
โดนซื้อเหมือนกัน

680
00:45:17,170 --> 00:45:21,170
เดี๋ยวปีนี้นะครับ เทอมหน้าเราจะต้องเริ่มนะครับ

681
00:45:21,180 --> 00:45:25,180
พี่ปอย เราจะต้องเริ่มคิดหัวข้อในการที่จะทำโครงงาน

682
00:45:25,180 --> 00:45:29,180
นะครับ วางแผนนะครับว่าจะทำอะไร

683
00:45:29,180 --> 00:45:33,180
เหมือนรุ่นพี่เรา ทำให้

684
00:45:33,181 --> 00:45:37,181
เป็นคู่นะครับ รุ่นเราก็เป็นคู่ได้

685
00:45:37,182 --> 00:45:41,182
แต่เป็นคู่แบบมีเงื่อนไข

686
00:45:41,183 --> 00:45:45,183
เช่น เพื่อนหูกับหูได้

687
00:45:45,184 --> 00:45:49,184
หูดีกับหูได้

688
00:45:49,185 --> 00:45:53,185
ถ้าจะเดี่ยวต้องเดี่ยวของหูดี

689
00:45:53,186 --> 00:45:57,186
นะครับ ประสบการณ์ปี 4 คนที่ทำเดี่ยว ปี 4

690
00:45:57,187 --> 00:46:01,187
ค่อนข้างมีปัญหานะครับ เพราะไปไม่ค่อยรอด

691
00:46:01,187 --> 00:46:05,187
ไปไม่ค่อยรอด ก็ฝากพวกเรา

692
00:46:05,188 --> 00:46:09,188
เทอมหน้าปอยหน้า ฝากย้ำน้องด้วย คิดหัวข้อ

693
00:46:09,202 --> 00:46:13,202
ซึ่งหัวข้อเรา เราจะไม่ให้ทำอะไรนอกกรอบเยอะ

694
00:46:13,214 --> 00:46:17,214
เช่นเราจะทำสื่อการเรียนการสอน

695
00:46:17,215 --> 00:46:21,215
นะครับ ไม่ว่าจะเป็น CAI E-learning

696
00:46:21,215 --> 00:46:25,215
ไม่ว่าจะเป็นสื่อการเรียนรู้ ไม่ว่าจะเป็นการ์ตูน Animation

697
00:46:25,215 --> 00:46:29,215
3D, 4D อะไร

698
00:46:29,216 --> 00:46:33,216
เตือนไวนะครับ เตือนไว้

699
00:46:33,216 --> 00:46:37,216
นะครับ มีลักษณะสำคัญ

700
00:46:37,216 --> 00:46:41,216
อยู่ 3 ลักษณะดังนี้ 1.

701
00:46:41,225 --> 00:46:45,225
ช่องโหว่งที่เกี่ยวข้องกับฮาร์ดแวร์

702
00:46:45,226 --> 00:46:49,226
หมายถึงอะไรครับ ช่องโหว่เกี่ยวกับฮาร์ตแวร์

703
00:46:49,226 --> 00:46:53,226

704
00:46:53,227 --> 00:46:57,227
เช่นอะไรครับ เขายกตัวอย่างเช่น

705
00:46:57,228 --> 00:47:01,228
เช่น ช่องโหว่ง

706
00:47:01,228 --> 00:47:05,228
ขายปลีกครบวงจร

707
00:47:05,231 --> 00:47:09,231
เอาหนังสือตัวนี้มาแล้วมาอ่าน อันนี้เขาแปลมาจากภาษาอังกฤา

708
00:47:09,232 --> 00:47:13,232
งงเลยครับ ระบบขายปลีกครบวงจร ซึ่ง

709
00:47:13,233 --> 00:47:17,233
ส่งผลให้ผู้โจมตีสามารถใช้บัตรเครติดของ

710
00:47:17,234 --> 00:47:21,234
ผู้ใช้บริการได้เป็นต้น

711
00:47:21,234 --> 00:47:25,234
คืออะไรครับ เช่น ผมไปรูดบัตร

712
00:47:25,236 --> 00:47:29,236
นึกออกไหม มีบัตรเครดิตแล้วเอาไปรูดบัตร

713
00:47:29,237 --> 00:47:33,237
แล้วมีเครื่องรูดบัตร

714
00:47:33,247 --> 00:47:37,247
ข้อมูลของเราใช่ไหม ช่องโหว่

715
00:47:37,248 --> 00:47:41,248
ของฮาร์ดแวร์ หรือตู้เอทีเอ็ม มีอยู่ช่วงหนึ่งใช่ไห

716
00:47:41,250 --> 00:47:45,250
เราเคยได้ยินไหม ที่เรา

717
00:47:45,251 --> 00:47:49,251
ไปกดบัตร ATM ครับ

718
00:47:49,251 --> 00:47:53,251
มีคนจะกดแทนเรา

719
00:47:53,253 --> 00:47:57,253
เกี่ยวกับฮาร์ดแวร์นะครับ

720
00:47:57,254 --> 00:48:01,254
ช่องโหว่ที่ 2 เกี่ยวข้องกับซอฟต์แวร์ที่ทำให้เกิด

721
00:48:01,254 --> 00:48:05,254
ความไม่ม้่นคงปลอดภัยขึ้น ซอฟต์แวร์

722
00:48:05,255 --> 00:48:09,255
อย่างที่เรายกตัวอย่างไปเมื่อกี้ครับ

723
00:48:09,255 --> 00:48:13,255
ของระบบปฏิบัติการ

724
00:48:13,257 --> 00:48:17,257
เช่น Windows เป็นนี่

725
00:48:17,259 --> 00:48:21,259
เช่น Open s

726
00:48:21,259 --> 00:48:25,259
ก็เกิดการโจมตีขึ้น

727
00:48:25,261 --> 00:48:29,261
ซอฟต์แวร์ที่เป็นของไมโครซอฟต์เป็นที่หมายปองของ hacker

728
00:48:29,263 --> 00:48:33,263
นะครับ ชอบเหลือเกินนะครับ

729
00:48:33,264 --> 00:48:37,264
อยากจะเจาะนะครับ อันนี้คือ 2

730
00:48:37,264 --> 00:48:41,264
ซอฟต์แวร์ครับ

731
00:48:41,265 --> 00:48:45,265
ที่เกี่ยวข้องกับการบริหารจัดการข้อมูล

732
00:48:45,267 --> 00:48:49,267
ก็คือ ช่องโหว่ที่เกี่ยวข้องกับ

733
00:48:49,267 --> 00:48:53,267
การเก็บข้อมูลในรูปแบบดิจิทัล

734
00:48:53,267 --> 00:48:57,267
และไม่ใช่แบบดิจิทัล เป็นอย่างไรครับ

735
00:48:57,270 --> 00:49:01,270
เขายกตัวอย่างให้เราดูเช่น หากองค์กรหรือบุคคล

736
00:49:01,281 --> 00:49:05,281
จัดเก็บข้อมูลไม่เหมาะสม เมื่อข้อมูลรั่วไหล

737
00:49:05,282 --> 00:49:09,282
ออกไป ก็จะส่งผลกระทบต่อการถูกโจมตี

738
00:49:09,282 --> 00:49:13,282
นะครับ เช่นวันดีคืนดี

739
00:49:13,285 --> 00:49:17,285
เจ้ากิวไปอะไรก็ไม่รู้

740
00:49:17,286 --> 00:49:21,286
ไปเล่นกีต้าไปร้องเพลง คึกอะไรก็ไม่รู้

741
00:49:21,286 --> 00:49:25,286
ถอดเสื้อให้ไอ้อ้นถ่ายคลิป แล้วก็เก็บไว้

742
00:49:25,287 --> 00:49:29,287
เราเก็บไว้ในคอมพิวเตอร์เป็นอย่างไร

743
00:49:29,288 --> 00:49:33,288
วันดีคืนดีไอ้อ้นหมันไส้

744
00:49:33,289 --> 00:49:37,289
เกิดอะไรขึ้น

745
00:49:37,290 --> 00:49:41,290
กิลก็เสร็จเหมือนกันใช่ไหมกิล

746
00:49:41,292 --> 00:49:45,292
เพราะฉะนั้นข้อมูลต้องเก็บไว้ อย่าให้มันรั่วไหล

747
00:49:45,292 --> 00:49:49,292
อันที่ 4.

748
00:49:49,301 --> 00:49:53,301
หัวข้อต่อมานะครับ หลักการอื่น ๆ

749
00:49:53,305 --> 00:49:57,305
ที่เกี่ยวข้องกับความมั่นคงปลอดภัยก็คือ

750
00:49:57,305 --> 00:50:01,305
ที่คราวที่แล้วให้ไปหา ค้นรายงานนั่นล่ะ

751
00:50:01,305 --> 00:50:05,305
นะครับ ภัยคุกคามคืออะไรครับ

752
00:50:05,305 --> 00:50:09,305
คือ บุคคลหรือผู้ใดก็ตาม

753
00:50:09,306 --> 00:50:13,306
ที่อาศัยประโยชน์จาก

754
00:50:13,307 --> 00:50:17,307
ช่องโหว่งเข้ามาทำลายความมั่นคงของข้อมูลเรา

755
00:50:17,308 --> 00:50:21,308
ซึ่งภัยคุกคามจำแนกได้ 4 ลักษณะ

756
00:50:21,309 --> 00:50:25,309
คือ 1.

757
00:50:25,309 --> 00:50:29,309
การดักจับนะครับ การดักจับ

758
00:50:29,310 --> 00:50:33,310
เป็นอย่างไรครับ

759
00:50:33,316 --> 00:50:37,316
การดักจับ เหมือนการดักจับปลาไหม การ

760
00:50:37,321 --> 00:50:41,321
ดักจับข้อมูลครับ เขาบอกว่า

761
00:50:41,322 --> 00:50:45,322
การดักจับ ก็คือ เหตุการณ์ที่ผู้ไม่ประสงค

762
00:50:45,330 --> 00:50:49,330
เข้าถึงข้อมูลหรือรับข้อมูลโดยปราศจาก

763
00:50:49,330 --> 00:50:53,330
สิทธิ์ที่ถูกต้อง

764
00:50:53,331 --> 00:50:57,331
เช่นอะไรครับ เช่น การดักรับ

765
00:50:57,345 --> 00:51:01,345
การดับจับผู้ส่งข้อมูล

766
00:51:01,345 --> 00:51:05,345
เครือข่ายทางคอมพิวเตอร์ หรือการแอบอ่านข้อมูล

767
00:51:05,346 --> 00:51:09,346
จากหน้าจอของเพื่อนหรือการแอบฟัง นี่เป็นการ

768
00:51:09,347 --> 00:51:13,347
ดักรับ

769
00:51:13,348 --> 00:51:17,348
นึกออกใช่ไหมครับ เช่น ใบเตย

770
00:51:17,348 --> 00:51:21,348
กำลังทำข้อมูลอยู่ เผลอหลับ อ้าว

771
00:51:21,350 --> 00:51:25,350
ไอ้ตาลเดินผ่านมาพอดี เสร็จไอตาลเลย

772
00:51:25,363 --> 00:51:29,363
แอบฟัง ดักดูหน้าจอ

773
00:51:29,378 --> 00:51:33,378
ดักรับผ่านเครือข่าย เช่น

774
00:51:33,379 --> 00:51:37,379
ปลอมแปลง IP ตัวเอง เป็นของคนอื่น

775
00:51:37,379 --> 00:51:41,379
แล้วไปบอกยืมเงินเพื่อนอย่างนี้

776
00:51:41,381 --> 00:51:45,381
เอานะครับ อันที่ 2 การขัดจังหวะ การขัดจังหวะเป็นอย่างไรครับ

777
00:51:45,382 --> 00:51:49,382

778
00:51:49,383 --> 00:51:53,383
เช่น นี่การตัดสัญญาณเครือข่าย การลบไฟล์ข้อมูล หรือ

779
00:51:53,384 --> 00:51:57,384
การทำลายคอมพิวเตอร์เราเรียกว่าเป็นการขัดจังหวะ

780
00:51:57,387 --> 00:52:01,387
ของผู้ไม่ประสงค์ดีกระทำกับ

781
00:52:01,388 --> 00:52:05,388
ข้อมูลของเรา

782
00:52:05,389 --> 00:52:09,389
เช่นเขา ยกตัวอย่างเช่น การตัดสัญญาณเครือข่าย

783
00:52:09,390 --> 00:52:13,390
มันเกี่ยวข้องอะไรกับการขัดจังหวะ เรานึกออกไหม

784
00:52:13,391 --> 00:52:17,391

785
00:52:17,392 --> 00:52:21,392
นึกออกไหม

786
00:52:21,393 --> 00:52:25,393
เช่น ใบเตยบอก ใบเตยจะส่งข้อมูลหาไอ้ตาล

787
00:52:25,394 --> 00:52:29,394
คลิกปั๊บโสดึงสายเลย

788
00:52:29,396 --> 00:52:33,396
อย่างนี้ คือผ่านสายนะ

789
00:52:33,397 --> 00:52:37,397
สมมุติผ่านสายนะ ข้อมูลถึงไหมเตย

790
00:52:37,402 --> 00:52:41,402
ไม่ถึง นี่ขัดจังหวะ หรือ อ้าว

791
00:52:41,402 --> 00:52:45,402
ผ่านไวไฟ สมมุติว่า

792
00:52:45,404 --> 00:52:49,404
เตยคลิกปั๊บ ไอ้โสเอาค้อนมาทุบเลย

793
00:52:49,416 --> 00:52:53,416
นึกออกไหม ทุบแตก

794
00:52:53,416 --> 00:52:57,416
ตุบตึบ พอจะส่ง อ้าว ไปไหนแล้วข้อมูล

795
00:52:57,416 --> 00:53:01,416
ทำลายคอมพิวเตอร์เลย นี่เขาเรียกการขัดจังหวะ

796
00:53:01,417 --> 00:53:05,417
เห็นไหมเหมือนในหนัง เวลาจะเข้าไปทำอะไร

797
00:53:05,418 --> 00:53:09,418
มันทุบคอมพิวเตอร์อย่างเดียวใช่ไหม

798
00:53:09,419 --> 00:53:13,419
อันที่ 3 คือ ดัดแปลง

799
00:53:13,420 --> 00:53:17,420
แก้ไข คือ

800
00:53:17,421 --> 00:53:21,421
เข้าไปในข้อมูล คือ เข้าถึงและแก้ไข

801
00:53:21,422 --> 00:53:25,422
ทรัพยากรโดยไม่มีสิทธิ์ ละเมิดเข้าไป เข้าไปแก้ไข

802
00:53:25,432 --> 00:53:29,432
แล้วไปแก้ไขครับ เหมือนตัวอย่างที่ผมยกตัวอย่างคือ

803
00:53:29,432 --> 00:53:33,432
เรื่องที่รุ่นพี่ไปแก้เกรด

804
00:53:33,433 --> 00:53:37,433
เข้าไปแก้ แต่ขโมยแอบเข้าไปดัดแปลงข้อมูล

805
00:53:37,434 --> 00:53:41,434
นะครับ

806
00:53:41,436 --> 00:53:45,436
อันที่ 4 นะครับ ปลอมแปลง

807
00:53:45,436 --> 00:53:49,436
ปลอมแปลงก็คือ เราจะเจอบ่อยใช่ไหม ใน

808
00:53:49,437 --> 00:53:53,437
ระบบเครือข่าย เช่น

809
00:53:53,438 --> 00:53:57,438
เราแอบเข้าไปปลอมเฟซเพื่อน

810
00:53:57,438 --> 00:54:01,438
ปลอมแปลงข้อมูลนะครับ ถามว่าวิธีการต่าง ๆ

811
00:54:01,441 --> 00:54:05,441
เหล่านี้ปัจจุบันทำง่ายไหม

812
00:54:05,442 --> 00:54:09,442
ง่ายครับ อาจารย์ Google สอนประจำ สอนมากมาย

813
00:54:09,443 --> 00:54:13,443
หลายคนก็เชื่อ หลายคนก็ไม่เชื่อ

814
00:54:13,444 --> 00:54:17,444
หลายคนเชื่อก็เสียผู้เสียคนไปก็เยอะ

815
00:54:17,450 --> 00:54:21,450
การรับข้อมูลข่าวสารผ่านเครือข่ายต้อง

816
00:54:21,451 --> 00:54:25,451
เช็กให้ดีนะครับ ไม่ใช่ว่าเห็นแล้วก็ทำ

817
00:54:25,452 --> 00:54:29,452
นะครับ เหมือนพวกแชร์ลูกโซ่ ใช่ไหมครับ

818
00:54:29,453 --> 00:54:33,453
รวย ๆ เป็นอย่างไรครับ ไอ้คน

819
00:54:33,454 --> 00:54:37,454
ที่เหลือติดคุกหมดเห็นไหมครับ

820
00:54:37,455 --> 00:54:41,455

821
00:54:41,457 --> 00:54:45,457
คราวนี้หลักการอื่น ๆ อันที่ 2 นะครับ

822
00:54:45,459 --> 00:54:49,459
ก็คือการโจมตี อันที่ 3

823
00:54:49,461 --> 00:54:53,461
ก็คืออันที่ 3. โจมตีนะครับ

824
00:54:53,461 --> 00:54:57,461
สัปดาห์ที่แล้วผมไปให้ทำ

825
00:54:57,473 --> 00:55:01,473
ค้นมาแล้วนะครับ การโจมตีเป็นอย่างไร แบบไหน

826
00:55:01,474 --> 00:55:05,474

827
00:55:05,487 --> 00:55:09,487
การโจมตีก็คือ

828
00:55:09,489 --> 00:55:13,489
ผู้ไม่ประสงค์ดีนะครับ เจาะระบบของเราเปลี่ยนแปลงระบบ

829
00:55:13,490 --> 00:55:17,490
ของเรานะครับ แล้วก็นำข้อมูลไปเผยแพร่

830
00:55:17,491 --> 00:55:21,491
ที่ไม่ถูกต้องนะครับ เปลี่ยนแปลงแก้ไข คือการโจมตี

831
00:55:21,491 --> 00:55:25,491
นะครับ อันที่ 4.

832
00:55:25,493 --> 00:55:29,493
คือ ผู้ไม่ประสงค์ดี ชื่อก็

833
00:55:29,494 --> 00:55:33,494
บอกผู้ไม่ประสงค์ดี

834
00:55:33,494 --> 00:55:37,494
ซึ่งเราก็ชอบ คำนี้ Hacker นะครับ

835
00:55:37,495 --> 00:55:41,495
Hacker แล้วก็ Cracker

836
00:55:41,497 --> 00:55:45,497
ต่างกันไหม Crack คือตัว C

837
00:55:45,498 --> 00:55:49,498
Hace ก็คือ

838
00:55:49,499 --> 00:55:53,499
เราจะเป็นแฮกเกอร์หรือ

839
00:55:53,499 --> 00:55:57,499
เป็น Crack ใช่ไหม

840
00:55:57,499 --> 00:56:01,499
เป็นฝ่ายธรรมะใช่ไหม

841
00:56:01,500 --> 00:56:05,500
แฮกเกอร์ก็ยังมีหลายประเภทย่อย

842
00:56:05,502 --> 00:56:09,502
แฮกเกอร์หมวกแดง หมวกขาวหมวกส้ม

843
00:56:09,504 --> 00:56:13,504
ผมอ่านเจอหลายตำราอยู่นะครับ

844
00:56:13,511 --> 00:56:17,511
ระดับสูง ระดับอะไรก็ว่ากันไปนะครับ

845
00:56:17,513 --> 00:56:21,513
บทสรุป

846
00:56:21,513 --> 00:56:25,513
นะครับ จบแล้วสัปดาห์นี้ ไม่สอนเยอะ

847
00:56:25,514 --> 00:56:29,514
พอดูตอนบ่าย

848
00:56:29,515 --> 00:56:33,515
ง่วงครับ หาวนอน ใครไปกินข้าวเหนี่ยวส้มตำ

849
00:56:33,516 --> 00:56:37,516
ออกก็ หลับนะครับ ตอนบ่าย

850
00:56:37,517 --> 00:56:41,517

851
00:56:41,519 --> 00:56:45,519
สรุปนะครับ วัตถุประสงค์หลักของความ

852
00:56:45,521 --> 00:56:49,521
การรักษาความมั่นคงความปลอดภัยก็คือ ทำ

853
00:56:49,522 --> 00:56:53,522
ให้เกิดการรักษาความลับ

854
00:56:53,524 --> 00:56:57,524
การรักษาความครบถ้วนสมบูรณ์

855
00:56:57,524 --> 00:57:01,524
พร้อมใช้งานนะครับ ตลอดจนเทคโนโลยีที่นำมาใช้

856
00:57:01,524 --> 00:57:05,524
เราจะต้องเลือกให้เหมาะสมกับ

857
00:57:05,525 --> 00:57:09,525
การรักษาความลับของเรา ต้องรักษา

858
00:57:09,534 --> 00:57:13,534
ของข้อมูลเรา และก็พร้อมใช้งานอยู่เสมอ

859
00:57:13,534 --> 00:57:17,534
เทคโนโลยี ณ ปัจจุบันนี้มีเยอะแยะมากมาย

860
00:57:17,536 --> 00:57:21,536
แล้วแต่ว่าเราจะเลือกใช้

861
00:57:21,536 --> 00:57:25,536
เทคโนโลยีอะไร

862
00:57:25,552 --> 00:57:29,552
เขายังมองว่า ณ ปัจจุบันนี้

863
00:57:29,553 --> 00:57:33,553
เรา รุ่นหลานเราจะขนาดไหน

864
00:57:33,555 --> 00:57:37,555
ที่เราดูหนังต่าง ๆ

865
00:57:37,555 --> 00:57:41,555
มันเป็นจริงนะครับ ในอนาคต ต่อไปพวกเราก็จะ

866
00:57:41,557 --> 00:57:45,557
เล็กลง ๆ ใช่ไหม เพราะไม่ได้ใช้

867
00:57:45,558 --> 00:57:49,558
หัวก็จะโต มีแต่สมองนะครับ

868
00:57:49,560 --> 00:57:53,560
นี่คือหลักการเบื้องต้นของการรักษาความมั่นคง

869
00:57:53,560 --> 00:57:57,560
และปลอดภัยนะครับ ดูอันนี้

870
00:57:57,560 --> 00:58:01,560
รูปนี้นะครับ แถม ๆ

871
00:58:01,579 --> 00:58:05,579
เขาบอกความเข้าใจผิด

872
00:58:05,580 --> 00:58:09,580
ร่าง พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์

873
00:58:09,581 --> 00:58:13,581
นะครับ นี่เขาบอกว่า

874
00:58:13,581 --> 00:58:17,581
1. มีคนเข้าใจผิด

875
00:58:17,582 --> 00:58:21,582
บอกว่าผลกระทบของ พ.ร.บ. นี้ก็คือ

876
00:58:21,582 --> 00:58:25,582
กระทบและคุกคามต่อสิทธิ์ของประชาชนทั่วโลก

877
00:58:25,583 --> 00:58:29,583
เราคิดว่ามันกระทบกับเราครับ

878
00:58:29,585 --> 00:58:33,585
แต่จริง ๆ แล้วพรบ. นี้ก็คือ

879
00:58:33,585 --> 00:58:37,585
กำกับดูแลให้หน่วยงานโครงสร้างพื้นฐานนี่

880
00:58:37,587 --> 00:58:41,587
มาตรวจสอบ มากำหนด

881
00:58:41,587 --> 00:58:45,587
ยกตัวอย่าง เช่น

882
00:58:45,589 --> 00:58:49,589
บัตรสวัสดิการรัฐ ใครมีบ้าง มีไหมใครมีบ้าง

883
00:58:49,590 --> 00:58:53,590
บัตรคนจน บัตรสวัสดิการ

884
00:58:53,592 --> 00:58:57,592
รัฐ เราต้องกรอกข้อมูลทุกอย่างใช่ไหม

885
00:58:57,593 --> 00:59:01,593
มันถึงจะได้มาใช่ไหม นั่นแสดงว่าต่อไปนี้

886
00:59:01,593 --> 00:59:05,593
คุณทำอะไร รัฐรู้หมดไหม รู้หมด

887
00:59:05,596 --> 00:59:09,596
แสดงว่ารัฐนี่ฉลาด หลอกเอาข้อมูล

888
00:59:09,596 --> 00:59:13,596
หลอกเอาข้อมูลเราโดยที่เราไม่รู้ตัว

889
00:59:13,597 --> 00:59:17,597
นะครับ เขาก็เช็กดูว่าการเงินเป็นอย่างไร แบบไหน

890
00:59:17,609 --> 00:59:21,609
ถ้าเกิดวันหนึ่งคืนดี

891
00:59:21,609 --> 00:59:25,609
ไปขายของบนอินเทอร์เน็ตแล้ว

892
00:59:25,610 --> 00:59:29,610
มีเงินเข้าทุกวันเลย วันละ 20,000-30,000

893
00:59:29,612 --> 00:59:33,612
คุณตาล คุณเตย คุณโส ก็จะโดนอะไรครับ เก็บภาษี

894
00:59:33,615 --> 00:59:37,615
เป็นต้นนะครับ

895
00:59:37,616 --> 00:59:41,616
นี่คือ ความเข้าใจผิดของผลกระทบ

896
00:59:41,632 --> 00:59:45,632
นะครับ เขาเพียงแค่อยากจะมาดูว่าเรามี

897
00:59:45,632 --> 00:59:49,632
ปัญหาอะไรไหม อันที่ 2 ตัวอย่างเช่น

898
00:59:49,633 --> 00:59:53,633
เจ้าหน้าที่รัฐสามารถขอข้อมูลจากใครก็ได้

899
00:59:53,634 --> 00:59:57,634
จริง ๆ แล้วไม่ได้นะครับ

900
00:59:57,635 --> 01:00:01,635
เขาไม่สามารถที่จะมาบอกว่าเอาข้อมูลมาให้หน่อย

901
01:00:01,635 --> 01:00:05,635
ไม่ได้ ผิดกฎหมายนะครับ

902
01:00:05,636 --> 01:00:09,636
เขาทำได้แค่ เฝ้าดูการทำงานของระบบ

903
01:00:09,638 --> 01:00:13,638
ปกติดีไหม ไม่ดี เหมือนกับที่อเมริกา

904
01:00:13,639 --> 01:00:17,639
ช่วงที่เขาอะไรนะ ที่

905
01:00:17,640 --> 01:00:21,640
โดนเครื่องบินถล่ม ปีไหนนะ 2011

906
01:00:21,642 --> 01:00:25,642
ใช่ไหม 2011 เปล่า

907
01:00:25,643 --> 01:00:29,643
ไปตึกอะไรนี่ ตึกคู่แฝด

908
01:00:29,645 --> 01:00:33,645
ใครพูดเขามาระเบิดขึ้นมา เขารู้หมดทั่วโลก

909
01:00:33,646 --> 01:00:37,646
ถ้าไม่เชื่อนะ ลองไปสนามบินเองก็ได้

910
01:00:37,646 --> 01:00:41,646
ระเบิด ระเบิด รับรองเลยครับ

911
01:00:41,647 --> 01:00:45,647
รับรองเลยครับ ทุกคนก็จะหันมาหาเจ้าแล้ว

912
01:00:45,648 --> 01:00:49,648
รปภ. ก็จะวิ่งเข้ามาหาเจ้า ชาร์จเลย ฝรั่ง

913
01:00:49,650 --> 01:00:53,650
กลัวมากคำนี้ นี่ลักษณะของการรักษาความปลอดภัย

914
01:00:53,651 --> 01:00:57,651
ในเบื้องต้นนะ ยกตัวอย่าง

915
01:00:57,651 --> 01:01:01,651
เราเข้าใจว่า พ.ร.บ.

916
01:01:01,652 --> 01:01:05,652
เจ้าหน้าที่ ยึด ค้น เจาะ ทำสำเนา

917
01:01:05,655 --> 01:01:09,655
ข้อมูลคอมพิวเตอร์ได้เลย ความจริงได้ไหม

918
01:01:09,656 --> 01:01:13,656
ไม่ได้นะครับ เราถือคอมพิวเตอร์

919
01:01:13,669 --> 01:01:17,669
ตำรวจมาบอกว่าเอาโทรศัพท์มา

920
01:01:17,669 --> 01:01:21,669
ทำอะไรอยู่ เครื่องเจ้าเป็นอย่างไร ความจริงเป็นอย่างไรครับ

921
01:01:21,671 --> 01:01:25,671
ต้องมีคำสั่งศาล

922
01:01:25,671 --> 01:01:29,671
ถึงจะมาขอดูเครื่องเราได้

923
01:01:29,672 --> 01:01:33,672
หรือเอาอีกตัวอย่างหนึ่งเช่น

924
01:01:33,683 --> 01:01:37,683

925
01:01:37,683 --> 01:01:41,683
เข้าใจผิดว่า ผู้ใดฝ่าฝืนและไม่ทำตามคำสั่ง

926
01:01:41,685 --> 01:01:45,685
มีทั้งโทษปรับและโทษจำคุก

927
01:01:45,687 --> 01:01:49,687
ใน พ.ร.บ. การรักษาความปลอดภัยและความมั่นคง

928
01:01:49,687 --> 01:01:53,687
ไซเบอร์เขาบอกว่า

929
01:01:53,688 --> 01:01:57,688
และโทษจำคุก เขาบอกว่าเป็นผิดนะครับ

930
01:01:57,689 --> 01:02:01,689
เขาบอกว่า โทษจำคุก ถ้าเจ้าหน้าที่

931
01:02:01,690 --> 01:02:05,690
รัฐไปเปิดเผยข้อมูลแล้ว

932
01:02:05,691 --> 01:02:09,691
ที่มาไม่เกี่ยวกับประชาชน หรือกรณีที่เกี่ยวกับ

933
01:02:09,693 --> 01:02:13,693
ระดับร้ายแรก เขาถึงจะจับเราได้

934
01:02:13,708 --> 01:02:17,708
เช่นอะไรล่าสุด

935
01:02:17,719 --> 01:02:21,719
โรคจิตชื่ออะไรนะ

936
01:02:21,728 --> 01:02:25,728
ที่ฆ่าใส่หีบน่ะ ไอ้

937
01:02:25,728 --> 01:02:29,728
ไอซ์หีบศพ ไอซ์หีบเหล็ก

938
01:02:29,729 --> 01:02:33,729
คนตาย คนบ้านเราอีกตะหาก เรา

939
01:02:33,730 --> 01:02:37,730
ก็เก็บข้อมูลไว้ ผม

940
01:02:37,740 --> 01:02:41,740
เห็นว่าจะอีกหลายศพ นี่คือ

941
01:02:41,740 --> 01:02:45,740
ความเข้าใจผิดนะครับ เขาก็พยายาม

942
01:02:45,741 --> 01:02:49,741
ความเข้าใจผิดต้องขอหมายศาล

943
01:02:49,743 --> 01:02:53,743
ทุกกรณีเฉพาะที่กระทบระดับ

944
01:02:53,744 --> 01:02:57,744
ของประเทศ ทำได้โดยต้องแจ้งศาลโดยเร็ว ไม่จริง

945
01:02:57,744 --> 01:03:01,744
นะครับ แล้วแต่กรณีนะครับ

946
01:03:01,745 --> 01:03:05,745
เพราะผมมองว่า ลักษณะ

947
01:03:05,747 --> 01:03:09,747
พ.ร.บ. การรักษาความมั่นคงปลอดภัยอย่างนี้

948
01:03:09,749 --> 01:03:13,749
มันจะใช้โดยตรงกับพวกเราได้อยู่ แต่ถ้าเป็นคนยุคเก่าล่ะครับ

949
01:03:13,750 --> 01:03:17,750
เจนเดิมเป็นอย่างไรครับ ไปจับปู่ย่าตายาย

950
01:03:17,751 --> 01:03:21,751
ไม่รู้เรื่องนะครับ แต่ยุค

951
01:03:21,753 --> 01:03:25,753
พวกเราหลีกหนีไม่ได้นะครับ ต้องเจอ

952
01:03:25,758 --> 01:03:29,758
ก็ให้พวกเราระวังด้วยนะครับ

953
01:03:29,758 --> 01:03:33,758
กิจกรรมประจำชั่วโมงนี้นะครับ ให้พวกเราทำ

954
01:03:33,759 --> 01:03:37,759
ลองนั่งคิดดูสิ มันควร

955
01:03:37,760 --> 01:03:41,760
จะเป็นอย่างไร แบบไหนนี่

956
01:03:41,760 --> 01:03:45,760
สมมุติเหตุการณ์ว่าเครื่องคอมพิวเตอร์เราหาย

957
01:03:45,761 --> 01:03:49,761
นะครับ เดี๋ยวอาจารย์จะขึ้นค้างเอาไว้ให้นะ

958
01:03:49,771 --> 01:03:53,771
อ่านเอาเอง แล้วตอบมา

959
01:03:53,781 --> 01:03:57,781
ตอบมาว่าเป็นอย่างไร เอา 2 ข้อ พอ

960
01:03:57,792 --> 01:04:01,792
นะครับ

961
01:04:01,793 --> 01:04:05,793
ก็ย้ำนะครับ ย้ำ

962
01:04:05,795 --> 01:04:09,795
ไหนล่ะ ปุ๊กกี้ ๆ

963
01:04:09,795 --> 01:04:13,795
ไอ้เตย ลากบุ๊กกี้หน่อย

964
01:04:13,796 --> 01:04:17,796
ไม่เห็น ไม่ได้เปิด

965
01:04:17,798 --> 01:04:21,798

966
01:04:21,810 --> 01:04:25,810
อ้าวไม่ขึ้น

967
01:04:25,812 --> 01:04:29,812

968
01:04:29,814 --> 01:04:33,814
ไม่ได้เปิดคอมฯ หรอ

969
01:04:33,815 --> 01:04:37,815
ย้ำ ๆ ปุ๊กกี้พรุ่งนี้นะ

970
01:04:37,816 --> 01:04:41,816
7 โมง อย่าลืม

971
01:04:41,817 --> 01:04:45,817
7 โมงที่ศูนย์ เพราะเราต้องไป

972
01:04:45,818 --> 01:04:49,818
ที่อุดร พุธ พฤหัสบดี ศุกร์

973
01:04:49,818 --> 01:04:53,818
3 วัน พุธ พฤหัสบดี ศุกร์

974
01:04:53,820 --> 01:04:57,820
ไปอุดรฯ วันพฤหัสบดีไปร้อยเอ็ด

975
01:04:57,821 --> 01:05:01,821
วันศุกร์ไปมุกดาหาร

976
01:05:01,822 --> 01:05:05,822
โจ้อยูบ้าน มาถึงวันนี้

977
01:05:05,822 --> 01:05:09,822
ให้ตรงเวลาด้วย เดี๋ยว

978
01:05:09,823 --> 01:05:13,823
อาจารย์จะเดินทางไปวันนี้

979
01:05:13,824 --> 01:05:17,824
ครับขอบคุณพี่ล่ามมากครับ

980
01:05:17,825 --> 01:05:21,825
วันนี้จบแล้วครับ ขอบคุณมาก

981
01:05:21,825 --> 01:05:25,825

982
01:05:25,826 --> 01:05:29,826
สิ้นสุดการถอดความ

983
01:05:29,828 --> 01:05:33,828

984
01:05:33,830 --> 01:05:37,830

985
01:05:37,831 --> 01:05:41,831

986
01:05:41,832 --> 01:05:45,832

987
01:05:45,834 --> 01:05:49,834

988
01:05:49,835 --> 01:05:53,835

989
01:05:53,837 --> 01:05:56,837

990
01:05:57,837 --> 01:05:57,837

991
01:06:01,839 --> 01:06:01,840


