--- title: ทดสอบฝึกพิมพ์ (4863) วิชา 210163_P_การจัดการความมั่นคงและปลอดภัย subtitle: date: วันจันทร์ที่ 25 มกราคม 2564 เวลา 09.00 น. --- (ข้อความสดจากระบบถอดความเสียงพูดทางไกล) (อาจารย์) ดูนะครับ ค้นคว้ามาแล้วนะครับ ตอนนี้นครับผม ที่จะพาเราไปดูงานนอกสถานที่นะครับ ในรายวิชานี่ก็เขายัง เขาบอกว่ายังไม่ให้เราใช้สตางค์ เพราะว่างบประมาณยังเพิ่งผ่านสภานะครับ 1. มเกษตรฯ ใกล้ ๆ นะครับ ม. เกษตร 2. ติดต่อไปที่ ม. นครพนม นะครับ ก็จะพาพวกเราไปไหว้พญานาคด้วย ไปดูสิ เขาทำอย่างไรกันนะครับ แล้วก็ที่ มข. นะครับ 3 ที่ หรืออาจบางทีถ้าสตางค์เราเหลือพอ ก็จะพาไปที่ มบส. นะครับ 3 ที่นะครับ มาดูเนื้อหาความมั่นคงและปลอดภัยระบบคอมพิวเตอร์เป็นอย่างไรนะครับ ความหมายนะครับ เป็นอย่างไรครับ ความหมาย เขาบอกหลักการรักษาความมั่นคง ปลอดภัยนะครับ เขาบอก ก็คือสิ่งที่ผู้คนทั่วไปคำนึงถึงเป็นสิ่งแรก ก็คือฃการค้นหาการบุกรุกจากผู้ไม่ประสงค์ดี นะครับ เราใช้คำว่า "ผู้ไม่ประสงค์ดี" นะครับ ต่อระบบคอมพิวเตอร์ของเรา เราเคยได้ยินคำนี้ไหมครับ ตัวแดง ๆ นี่ แฮกเกอร์ เป็นอย่างไรครับ เป็นโจร สัปดาห์ที่แล้วผมให้ไปค้นอาชญากร อาชญากรรม แฮคเกอร์ เป็นคนดีไหมแฮคเกอร์ มีใครจะเป็นแฮกเกอร์บ้างยกมือ มีไหม แฮกเกอร์นี่ แฮกเกอร์ เขาบอกเป็นผู้ที่ไม่ประสงค์ดี กับระบบคอมพิวเตอร์ของเรานะครับ ชอบเจาะระบบ ชอบทำลายข้อมูล ไปเอาข้อมูลความลับของคนอื่นมา ไปโจรกรรมอะไร บัตรเครดง เครดิตเรา นะครับ ซึ่งเป็นภัยต่อระบบคอมพิวเตอร์ แต่จริง ๆ แล้วความหมายเราไม่ได้มองที่แฮกเกอร์อย่างเดียว นะครับ มองที่ไหนครับ เราพูดถึงระบบเกี่ยวกับระบบคอมพิวเตอร์ทั้งหมดที่อยู่ในชีวิตประจำวันของเรา เช่นอะไรครับ เดี๋ยวไฮไลท์ให้ดู ครอบคุมถึงนี่ครับ การรักษาความลับ ถามว่าในคอมพิวเตอร์เรา เรามีความลับไหม มีไหมครับ ใครชอบเอาความลับไปใส่คอมพิวเตอร์ไว้บ้าง ใช่ไหม ทั้ง Email ทั้งอะไรต่าง ๆ เราเก็บไว้ในคอมพิวเตอร์หมดเลยนะครับ ก็คือเราต้องเก็บความลับไว้ด้วย ดังนั้น ความมั่นคงปลอดภัยก็จะเกี่ยวกับอะไรครับ ความลับ เราเคยดูหนังฝรั่งเยอะ ๆ ใช่ไห ทำไมถึงชอบเจาะระบบจังเลย ใช่ไหมอ้น เจาะระบบรัสเซีย เจาะระบบอิหร่าน เจาะระบบ ตอนนี้เป็นอย่างไรครับ ระหว่างอิหร่าน กับสหรัฐอเมริกาเงียบ ๆ ไปเลยตอนนี้นะ พอเจออะไร ข่าวอะไรกลบ กลบครับ ปล้นร้านทองใช่ไหม กลบข่าวไปเลย กับอะไรนะ โรคใหม่มาอีกนะครับ นอกจากนั้นนะครับ ก็จะกล่าวถึงการรักษาครบถ้วน สมบูรณ์ของสารสนเทศนะครับ ซึ่งมันก็มีตั้งแต่ฮาร์ดแวร์ ซอฟต์แวร์ ระบบปฏิบัติการ สิ่งต่าง ๆ เหล่านี้นะครับ เราจะต้องพูดถึงการรักษาความมั่งคงปลอดภัยนะครับ ในบทนี้จะพูดถึงว่า มารักษาความมั่นคงปลอดภัยให้กับระบบของเรานะครับ ทรัพยากรสารสนเทศ ในที่นี้ เราจะหมายถึงอุปกรณ์เชื่อมต่อทุกอย่าง ไม่ใช่ว่าคอมพิวเตอร์อย่างเดียว อุปกรณ์เชื่อมต่อต่าง ๆ เช่นอะไรครับ เช่น เช่นอะไรเอ่ย โทรศัพท์มือถือใช่ไหม ใช่ อะไรอีก สายแลน เมาส์ คีย์บอร์ด อะไรที่เชืื่อมต่อได้นี่นะครับ กล้องนะครับ กล้องใช่ไหม อย่างห้องเรานี่เรามีกล้องทุกตัวเลย ไมค์โครโฟน เราต้องรักษาให้หมด เราจะไปเปิดอะไรนะ จะเปิดสารคดีดู ปรากฏว่าเปิดขึ้นมามันเป็นอีกเรื่องหนึ่ง ที่เขาเรียก "แฮกระบบ" นี่คือเกี่ยวข้องกับความมั่นคงทั้งนั้นเลย ซึ่งทรัพยากรสารสนเทศ ก็จะกล่าวถึงองค์กรต่าง ๆ ดังต่อไปนี้นะครับ 1. องค์ประกอบที่เกี่ยวข้องกับทรัพยากรสารสนเทศ คือ เรา ตัวเราเองเราเกี่ยวข้องอย่างไร เช่น ผู้ใช้งาน ผู้ดูแลระบบ มีความสำคัญต่างกันไหมครับ Admin กับ User ต่างกันไหม ไม่บ่ เตยตอบว่าไม่บ่ ทำไมจะไม่ต่าง ผู้ใช้ก็ใช้ทั่ว ๆ ไปใช่ไหม Adminแต่ แต่ยังมีแต่ ทำไมเขาถึงบอกว่า ของทรัพยากรสารสนเทศ ที่จะทำให้มีผลต่อความมั่นคงและปลอดภัย เพราะอะไรครับ เพราะคน คือ คนใช่ไหม คน คือคน คนคือคนใช่ไหม คนเรามีชีวิตจิตใจถูกไหม ไอ้ตาลก็บอกอยากจะรวย อยากจะมีเครื่องบินเจ็ตส่วนตัวใช่ไหมตาล คือ คนเกิดความอะไรครับ เกิดความโลภ อยากมีชื่อเสียง เป็นแนวความคิดทางการเมือง ถ้าเราไปเจาะระบบ ตัวอย่างนะเขาหมายความว่า สมมุติเช่น อ้นเป็น Admin เป็นผู้ดูแลระบบ บังเอิญอ้นบอก พอดีมีคนมาจ้างอ้น ขอระบบเจ้าหน่อย ขอรหัสเจ้าหน่อย ถ้าอ้นทำได้ เอาไปเลยร้อยล้าน นึกออกไหมอ้น นี่คือองค์ประกอบ และที่เสี่ยงต่อความปลอดภัย เราเห็นไหมครับ ทำไมประเทศไทย ณ ปัจจุบัน ทำไม ประเทศไทย ณ ปัจจุบัน ทำไมเวลาที่เราเล่นระบบต่าง ๆ ที่ระบบเครือข่าย เขาถึงให้เราพิสูจน์ตัวตน สมัยก่อนรุ่นอาจารย์ยังไม่มีนะครับ ใครอยากจะเข้า ด่าเลยครับ ไม่มีใครรู้ แต่ปัจจุบันเป็นอย่างไรครับ รู้หมดเลยครับ เกิดไอ้กิวบอก ใจดี กิลให้ไอ้อ้นเข้ารหัสของไอ้กิล ไปด่าใครก็ไม่รู้ แต่พิสูจน์ตัวตนเป็นกิว นะครับ นี่คือ อันที่ 1 องค์ประกอบที่ 1 นะครับ องค์ประกอบอันที่ 2 นะครับ ฮาร์ดแวร์และอุปกรณ์เชื่อมต่าง ๆ นะครับ ก็อย่างที่เราบอก เมื่อกี้ สมาร์ทโฟนนะครับ ซึ่งมีการรับข้อมูล ประมวลผล แสดงผลและเชื่อมต่อถึงเครือข่ายได้ อาจทำให้เกิดความไม่มั่นคงเกิดขึ้นได้นะครับ แต่ถ้าใช้อยู่คนเดียว ถามว่าจะเกิดความไม่มั่นคง ปลอดภัย กับอุปกรณ์เราไหม เช่น เราใช้อยู่คนเดียว เดินไปเดินมา ไม่ต่อ ไม่ได้เล่นไลน์ ไม่ได้เชื่อมต่ออินเทอร์เน็ต ความมั่นคงปลอดภัยมีไหมครับ มีไหม มีใช่ไหม ในระดับหนึ่ง แต่ถ้าเครื่องหายเมื่อไหร่ นั่นคืออีกเรื่องหนึ่งใช่ไหม แต่ทีนี้เขาก็เลยบอกว่า อุปกรณ์ฮาร์ดแวร์ต่าง ๆ ก็ส่งผลให้เกิดความไม่มั่นคงปลอดภัยของอุปกรณ์ได้ เช่น การถูกขโมย การถูกแฮก ใช่ไหม เราใช้อินเทอร์เน็ตเท่านั้นเราใช้เครือข่ายอยู่ ปรากฏว่า ไปเลยทำอย่างไรครับ ใช่ไหม คนเราส่วนใหญ่ชอบเหลือเกิน เอาอะไรก็แล้วแต่ยัดใส่มือถือใช่ไหม ตอนนี้ เหมือนบางคน เราเคยเห็นใช่ไหม เช่น เครื่องเราเสีย เราทำอย่างไร ซ่อมเองไหม เข้าร้าน ถ้าเราซ่อมเองเราก็ซ่อมเองใช่ไหม แต่ถ้าซ่อม ไปเข้าร้าน เป็นอย่างไรครับ ความลับอะไรต่าง ๆ อยู่ในเครื่องหมดเลย ถ้าเกิดไปเจอร้านที่ดีเป็นอย่างไรครับ ก็ดีไป ถ้าเกิดไม่ดี มันไปเห็นอะไรเข้า คนรู้ทั้งโลกนะครับ นี่คือความเสี่ยงนะครับ องค์ประกอบที่ 3 นะครับ ซอฟต์แวร์นะครับ ซอฟต์แวร์ ซอร์ฟแวร์เป็นอย่างไรครับ ที่พัฒนาขึ้น มักมีข้อบกพร่องที่เกี่ยวข้องกับความมั่นคงปลอดภัย เพราะตอนเราพัฒนาขึ้นมานี่เราไม่ได้มองถึงขนาดนั้น ในการพัฒนาซอร์ฟแวร์ส่วนใหญ่ เราจะมองในเชิงบวก เราไม่มองในเชิงลบนะครับ เช่น เราวิเคราะห์ เราพัฒนาเสร็จแล้ว เราใช้งานจริง เราก็ไม่ค่อยได้สนใจอะไรมากมาย ใช้ไปเสร็จ ใช้ไม่ได้ ปรับปรุงแก้ไขไปเรื่อย ๆ แต่ถ้าเป็นระบบที่ไม่ใหญ่ มีผลกระทบเยอะไหมครับ ไม่เยอะใช่ไหม เช่น โปรแกรมซื้อขาย ในปั้มหลอด รู้จักปั้มหลอดไหมเตย มันก็มันไม่มีอะไรมาก เงินก็หมุนเข้าไม่ได้กี่บาทอย่างนี้ แต่ถ้าเป็นระบบใหญ่ ๆ ที่ใช้ซอฟต์แวร์ใหญ่เขียน เป็นอย่างไรครับ ความเสี่ยงต่อความมั่นคงสูงไหม สูงมาก เหมือนทำไม ซอฟต์แวร์ อย่างเช่น ระบบปฏิบัติการ เรารู้ไหมครับ ว่า OS ตัวไหนที่แฮกเกอร์ชอบที่สุด อ้นรู้ไหม เจอปั๊บนี่ โอ๊ย นอนไม่หลับ อยากจะแฮ็ก ๆ Windows นะครับ ลงขันกันเลยครับ โจมตีเข้าไปเลยดังนั้นก็เลยมี Open Source นะครับ องค์ประกอบอันที่ 4 ที่เกี่ยวข้องกับทรัพยากรสารสนเทศที่ทำให้เกิดผลกระทบ ของคอมพิวเตอร์ ก็คือข้อมูลและสารสนเทศ เขาบอกว่าข้อมูลนั้นนะครับ องค์กรเป็นผู้สร้างขึ้น ประมวลผลและรับส่งข้อมูล ทรัพยากรนี้จึงเป็นเป้าหมายของการโจมตีของผู้ไม่ประสงค์ดีนะครับ เช่น การแก้ไขข้อมูลโดยไม่มีสิทธิ์ให้เข้าไปแก้ไข เมื่อช่วงปีที่แล้วการเข้าไปแก้ไขรหัสผ่านนะครับ เคยได้ยินไหมครับ ช่วงปีที่แล้ว เรา, Forword ถ้าติดโปรแกรมนี้ขึ้นมาปั๊บ มันจะขึ้นมาเลยครับ ข้อมูลของคุณติดไวรัสแล้วนะ โดนไวรัสเรียกค่าไถ่ ถ้าต้องการข้อมูลของโปรแกรมนี้ต้องจ่ายเงินมา ใเคยได้ยินใช่ไหม ก็คือโปรแกรมเรียกค่าไถตั้งรหัสผ่านทุกอย่างนะครับ เพราะถ้าเป็นสมัยก่อนนะครับ ย้อนไปตั้งแต่ 10 กว่าปีที่แล้ว ในระบบคอมพิวเตอร์เราส่วนใหญ่ มันจะไปเจาะที่ระบบปฏิบัติการ เพราะอะไรครับ เพราะถ้าระบบปฏิบัติการมีปัญหาปุ๊บ เครื่องทำงานไม่ได้ใช่ไหม แต่ ณ ปัจจุบัน เปลี่ยน พวกไวรัสคอมพิวเตอร์ พวกแฮ็กเกอร์ต่าง ๆ จะไปเจาะที่ข้อมูลเราโดยตรงนะครับ เพราะถ้าเราไปเจาะที่ OS ลงใหม่ ใช่ไหม เดี้ยงลงใหม่ แต่ถ้าข้อมูล เช่น เราพิมพ์งานไปสัก 30 แผ่นไปส่งอาจารย์ แล้วพรุ่งนี้ปรากฏว่าไปโดนแฮ็กเกอร์ไปติดไว้รัสเรียกค่าไถ่เป็นอย่างเสร็จเลยคราวนี้ แล้วเรียกค่าไถ่ เท่าที่เคยโดนมานะครับ บางทีจ่ายไปแล้ว ก็ไม่ได้คืนนะครับ อันตรายมากนะครับ องค์ประกอบอันที่ 5 ก็คือขั้นตอนระเบียบวิธีปฏิบัติ ขั้นตอนนี้ก็มักถูกละเลยจากผู้ที่เกี่ยวข้อง ทำให้เกิดความไม่ปลอดภัยขึ้นนะครับ ตัวอย่างเช่น องค์กรต่าง ๆ มักมีการอบรมพนักงานให้ใช้ซอฟต์แวร์คล้าย ๆ กัน แต่มักละเลยความรับผิดชอบ เช่น ห้องเราทำงานบริษัทแห่งหนึ่งอบรมพร้อมกันเลยครับ ทั่วบริษัท แล้วปรากฏว่าพวกเราเอง 20 คน อาจจะมีคน 2 คน หรือ 3 คน ที่ละเลยนะครับ ไม่ได้ใส่ใจมาก ยกตัวอย่างเช่น เขาบอกพนักงานบัญชีคนหนึ่งใช้งานระบบเงินเดือนค้างไว้ ขณะพักเที่ยง ไปแอบส่อง และเข้าไปเปลี่ยนแปลงข้อมูล นึกออกไหม เช่น เงินเดือนใบเตยเดือนนี้ติดลบ 200 สมมตินะ ใบเตยได้แค่ 200 ใบเตยไปบวกใหม่ 20,000 สมมุตินะ เป็นต้น นี่คือระเบียบวิธีการ ผมเคยยกตัวอย่างให้พวกเราอันหนึ่ง รุ่นพี่เราเมื่อประมาณสัก 7 ปี 8 ปี เกิดความมั่นคง วิธีปฏิบัติ เพราะพี่ของเรานั้นเรียนหนังสือไม่จบ แต่ทำอย่างไรรู้ไหม บังเอิญเขารู้จักกับเจ้าหน้าที่ในและเจ้าหน้าที่นายทะเบียนเขาไม่แก้ให้นะ เดียวกันนี่ล่ะครับ เปิดหน้าจอไว้ ไม่ได้ออก นึกออกไหม มันก็เข้าไปแก้ แก้อะไรรู้ไหม เช่น อ้น มันไปแก้เป็น A เลย B ปรากฏว่าอนุมัติจบเลยนะ คนนี้ แล้วเขาบอกว่าทำไมรู้ บังเอิญ เขาเรียกว่า "บังเอิญ" บาปบุญ บุญมี หรือกรรมบัง พอเขาจบปั๊บใช่ไหม เขาทำวิธีการจบปุ๊บ เรียนต่อปริญญาโท เรียนไหนไม่เรียน มาเรียนที่นี่ครับ เรียนที่ราชภัฏสกลนคร ไปเรียนเอกการศึกษา คงไม่เจอ ใช่ไหม ก็คงไม่มีีใครรู้จัก บังเอิญอาจารย์พิเชญ ไปสอนห้องนั้นพอดี ผมนี่ไปสอนผมก็มองหน้า ไอ้หนูแกจบด้วยหรอวะ เพราะอะไรรู้ไหมครับ เพราะผมเป็นที่ปรึกษาโครงงานเจ้านี่ โครงงานคุณไม่ผ่านคุณจะจบไหมอ้น ไม่จบ ผมก็ถามจะจบ ก็โครงงานก็ไม่สอบ ปรากฏว่าไปเช็กครับ มันจบจริงครับ ทุกอย่างผ่านหมดครับ ก็เลยไม่สอบสวนกันขึ้นมา ปรากฏว่าเกิดกรณีที่ผมว่า เกิดความละเลยในเจ้าหน้าที่ของเรา เป็นเรา เราทำอย่างไร ทำอย่างไรดี เตยทำอย่างไรดี มันขายหน้าเรานะ ทำไมละหลวมจังเลย ก็เลยไปบอกว่า หนูไปย้อนถอยหลังไปนะครับ เขาก็ปรับก็ไม่จบ ไปปรับมา เพราะมันเช็กได้นะ หนูไม่ได้เรียนจริง หนูไม่ผ่าน ก็ออกนะครับ นี่คือเป็นอย่างไรครับ เป็นองค์ประกอบขั้นตอนวิธีปฏิบัตินี่ล่ะครับ คือ มันอยู่ที่คนเรานี่ล่ะครับ เราจะมีจิตสำนึกไหม เขาถึงบอกว่า ณ ปัจจุบัน ก็แล้วแต่ เขาจะบวกคำว่า "จริยธรรม" เข้าไปด้วยนะ เดี๋ยวอีกปีหน้า ปีหน้าไหมปอยวิชากฎหมายปีหน้า ยังไม่เรียนนะ ผมเลยจัดวิชาหนึ่งทางด้านเทคโนโลยีสารสนเทศ ไม่ใช่เรารู้ไอทีแล้วเราทำอะไรก็ได้ ไม่ใช่นะครับ เพราะ ณ ปัจจุบันเป็นอย่างไรครับ กฎหมายคอมฯ แรงไหม แรงนะ เกิดวันหนึ่งคืนดี ใบเตยไม่ชอบหน้าอาจารย์พิเชญ ด่าขึ้นมาปุ๊บ ใบเตยอาจจะติดคุกเลยนะ ติดคุกหลายปีเลยนะ โทษมันแรงครับ เดี๋ยวจะให้ดูไลด์สุดท้าย นะ มาดูอันที่ 6 นะครับ องค์ประกอบที่ 6 คือ เครือข่าย เราปฏิเสธไม่ได้ครับ ว่า ณ ปัจจุบันนี้สารสนเทศทุกประเภทถูกเชื่อมต่อ ผ่านระบบเครือข่ายนะครับ ไม่ว่าเราจะใช้งานส่วนตัว หรือเฉพาะบริเวณ เช่น ในมหาลัยอย่างนี้ เอาเฉพาะในวงใช้ของเรา ลืมไว้ในร้านกาแฟ นี่ คือการใช้งานเครือข่าย ก็จะทำให้เกิดการนี่ล่ะครับ แชร์ข้อมูลเกิดขึ้น ย่อมเสี่ยงต่อการถูกโจมตี ป้องกันไม่ยาก ไหมครับ ว่าเราเกิดเข้าร้านกาแฟ Amazon อินเทอร์เน็ตฟรี รู้ไหม ไม่รู้ แต่ที่ล่าสุด ร้านอะไรนะ ร้านคาเฟ่ ต้องให้ลูกค้าแสดงตัวตน เป็นอย่างไรครับ เจ๊งไหม เจ๊งนะ เพราะว่าใครก็ไม่อยากเข้าไม่อยากแสดงตัวตน เหมือนเราใช่ไหม มหาวิทยาลัย ดังนั้น อาจารย์ ถึงบอกเสมอว่า อย่าไปใจดี เอาไปเลย รหัสผ่าน พาสเวิร์ดเรา เราเอาไปเลยนะครับ ไม่ได้นะครับ เพราะเกิดอะไรขึ้นมาเราต้องรับผิดชอบเต็ม ๆ คราวนี้มาดูหัวข้อต่อมา หัวข้อต่อมา การรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์นะครับ เราจะทำอย่างไรครับ ให้มั่นใจว่าทรัพยากรที่เรามีอยู่มันถูกต้องและพร้อมใช้งานนะครับ ทำอย่างไรครับ เขาบอกว่า เราก็สามารถจำแนกได้ดังต่อไปนี้นะครับ ว่าทำอย่างไรถึงจะปลอดภัยนะครับ 1. ความมั่นคงปลอดภัยเชิงกายภาพ ต้องป้องกันแบบไหน เชิงกายภาพ เขาว่าเป็นการป้องกันอุปกรณ์ สิ่งของ หรือบริเวณการปราศจากข้อมูลและการใช้งานที่ไม่ถูกต้อง เช่น คอมพิวเตอร์ของเรา ต้องทำอย่างไรครับ ต้องใส่รหัสผ่าน เปิดคอมพิวเตอร์ปั๊บ ไม่มีรหัสผ่าน ห้ามใช้ กลัวไฟตก กลัวฟ้าผ่า มี UPS ใช่ไหม สำรองไฟเหมือนห้องเราไม่มีใช่ไหม UPS ไม่มี แต่ห้องข้างบนเป็นอย่างไรครับ เครื่อง Mac ทุกตัวป้องกันความเสียหายนะครับ จัดให้มีระบบดับเพลิง ถามว่าเกี่ยวอะไรกับเราครับ ห้องเราขาดไปอันหนึ่งนะนี่ใช่ไหมปอย ถังดับเพลิง เผื่อไฟไหม้ วันก่อนไฟไหม้อะไรอยู่หน้า ม. ไหม้หม้อบ่ ว่าอยู่ข้อยนั่งทำงานอยู่ มันกับดับ2 ครั้งไป แล้วก็ดับเลย เราก็ว่าอะไร อยู่ ๆ ไฟดับ เห็นไหม เครื่องดับเพลิงเล็ก ๆ อยู่ในห้องเรา เตรียมไว้ การพิสูจน์ตัวตนก่อนการใช้งานเป็นการป้องกันความปลอดภัยเชิงกายภาพ ใช่ไหมครับ เช่น เราจะใช้งานอินเทอร์เน็ตในมหาลัย มีใคร Authen ไม่มี ต้องพิสูจน์ตัวตนครับ ถามว่าห้องเราใช้ไหม พิสูจน์ไหม ต้องพิสูจน์นะครับ ไม่อย่างนั้นไม่รู้ แต่ห้องนี้เราเราปล่อย เพราะว่าไม่อย่างนั้นจะออกไปหาพี่ล่ามไม่ได้นะครับ เดี๋ยวปิดเทอมซัมเมอร์ใหญ่จะให้มาดู พอเขาปล่อย เราก็อย่าไปทำอะไรพิเรนนะ เตือนเอาไว้ก่อนนะ ไม่ใช่อยู่ ๆ ไปด่าไอ้อ้นเลย ไม่ได้นะครับ ดูอันที่ 2 นะครับ ความมั่นคงปลอดภัยเชิงบุคคล ส่วนบุคคลเป็ยอย่างไรครับ เขาบอกว่าเพื่อรักษาบุคลากรหรือกลุ่มของผู้ใช้งานที่ได้สิทธิ์เข้าใช้งาน มีความมั่นคงปลอดภัย นั่นแสดงว่า เขาจะกำหนดสิทธิ์ ให้แต่ละคนนั้นมีสิทธิ์ตามหน้าที่รับผิดขอบ ถ้างานไหนไม่เกี่ยวข้องกับตัวเอง เขาก็จะไม่ให้ทำ ใช่ไหมครับ เหมือนการเงินเรา การเงินก็ดูแค่การเงิน ทะเบียนก็ดูเฉพาะทะเบียน นะครับ ไปดูด้วยกันไม่ได้นะครับ เป็นการกำหนดสิทธิ์นะครับ เพื่อรักษาความปลอดภัยส่วนบุคคล อันที่ 3 นะครับ การรักษาความปลอดภัย อันที่ 3 คือ ความมั่นคงการดำเนินงาน เป็นอย่างไรครับ ความปลอดภัยของการดำเนินงาน ก็คือการทำงานอะไรก็แล้วแต่ กิจกรรมอะไรก็แล้วแต่ ที่เกี่ยวข้องจะต้องมีการป้องกันนะครับ ขั้นตอนกระบวนการจะต้องมีทำให้เกิดความมั่นใจ ยกตัวอย่าง เช่น สหกรณ์ออมทรัพย์ จะต้องมีกลไกครบถ้วนของข้อมูลที่จัดเก็บ ประมวลผลอย่างไร สมาชิกทำธุรกรรมแล้วเป็นอย่างไร เอกสารความลับต่าง ๆ ถูกเก็บไว้อย่างไร ปลอดภัยไหม ทำลายเมื่อไร ตามนโยบายไหม ลักษณะแบบอยู่ในความมั่นคง และปลอดภัยของข้อมูลเรา ตัวอย่างเช่น เขาบอกว่า ข้อสอบ เช่น ผมข้อสอบพวกเรา ที่ใช้สอบพวกเรา สอบเสร็จทิิ้งไม่ได้นะครับ อาจารย์จะต้องเก็บไว้อย่างต่ำ อย่างน้อย 5 ปี อาจารย์ถึงจะเอาไปทิ้งได้ ทิ้งได้ ทำลายได้ ถ้าสอบปีนี้ อีก 3 ปี ใบเตยคิดได้ ข้องใจของอาจารย์พิเชญ ตรวจจริงหรือเปล่า ทำไมเกรดได้น้อยจัง ถ้ามาถามอาจารย์พิเชญฐ์ แล้วอาจารย์บอกว่าทิ้งแล้วว่ะ ทิ้งแล้วว่ะ เป็นอย่างไรครับ อาจารย์ติดคุกนะครับเพราะถือว่าเป็นเอกสารทางราชการเป็นความลับ แต่ถามว่านักศึกษาขอดูได้ไหม ขอดูได้นะครับ แต่หลังจาก 5 ปีมาแล้ว โอ.เค. ครับ คุณจะเอาไปเผาทิ้ง จะไปย่อยสลายก็แล้วแต่เรานะครับ นี่เป็นระเบียบตามนโยบายด้วยนะครับ ที่เขาว่าทำลายตามนโยบายที่กำหนด ทำอย่างไรครับ แบงก์เก่า แบงก์พันเก่า ขาดครึ่งใช้ได้ไหม ใช้ได้ไม่ได้ แบงค์พันขาดครึ่งหนึ่ง ใบเตยบอกใช้ได้แบงก์พันขาดครึ่งหนึ่ง กูแบ่งครึ่งแบงก์พันทุกแบงก์เลย แบงค์พัน ใช้เป็น 2,000 เขาจะดูด้วยนะครับ ที่มันเสียนี่มันเสียแบบไหน ปลวกกินบ่ หรือว่าขาดอย่างไร อะไรใหม่ได้นะครับ แต่ไม่ใช่ว่า ครึ่ง ๆ ไอ้โส พันหนึ่ง นะครับ เจ๊งพอดีนะครับ อันที่ 4 นะครับ การรักษาความมั่นคงปลอดภัยของระบบคอมพิวเตอร์ของการสื่อสาร ของการสื่อสารก็คือเน้นที่ไหนครับ ช่องทางของการสื่อสาร โดยดูที่อุปกรณ์ต่าง ๆ ที่เชื่อมต่อกันในระบบการสื่อสารว่ามัน โอ.เค. ไหม หรือไม่ โอ.เค. นะครับ การเข้ารหัสเป็นอย่างไร การตรวจข้อมูลเป็นอย่างไรนะครับ การส่งข้อมูลเป็นตัวอย่างเช่นอะไรครับ อยู่บนหัวเราน่ะ Access Point เชื่อมต่อกัน สวิตอย่างนี้ อย่างนี้ เป็นอย่างไร โอ. ไหม เพราะบางคนเห็นแก่ของถูก เป็นอย่างไรครับ ฟ้าผ่าเปรี๊ยงลงมาที่อาคาร 13 เป็นอย่างไรครับ ไหม้หมดเลย ก็ไม่ได้ อันที่ 5 นะครับ ความมั่นคงปลอดภัยของเคเครือข่าย เมื่อกี้เป็นอุปกรณ์นะครับ อันที่ 5 คือ ของเครือข่าย เครือข่ายที่ใช้ของเราเป็นอย่างไร ใช้คนเดียวไหม หรือใช้ย่อย ๆ ใช้เครือข่ายของใคร ทำไมเน็ตมามหาลัยเราช้าจัง เพราะอะไร นี่ล่ะครับ ความมั่นคงของเครือข่าย คอมพิวเตอร์ ถึงต้องเอา Server ไปไว้ที่ศูนย์คอมฯ เพื่อป้องกันความปลอดภัยนะครับ ถามว่า แฮ็กเกอร์ต้องการที่จะเข้ามาเจาะระบบของราชภัฎสกลนครไหม อยากไหม เป็นผมผมไม่อยากนะ ไม่รู้จะไปเจาะทำไม เจาะแล้วได้อะไรครับ ได้อะไร ใบเตย เขาไม่ค่อยเจาะหรอกครับ สถานศึกษา โน่นเขาไปเจาะอะไรครับ ธนาคาร ธนาคารนี้เขาต้องมีระบบรักษาความปลอดภัย อย่างเยอะแยะมากมาย ม. นครพนม เขาทำอย่างไร เขาทำการกันการเจาะระบบอย่างไร ม. เกษตร เขาทำอย่างไรนะครับ ห้องสมุดขอนแก่นนี่ นะครับ หรืออย่าง ปปส. ให้เขาอธิบายให้เราดูนะครับ เห็นไหมครับ ทำไมต้องพิสูจน์ตัวตน แต่ก่อนไม่มีครับ ใครอยากใช้ตามสบายนะครับ แม้แต่เน็ตบ้านเราก็ต้องพิพิสูจน์ไหม ต้องพิสูจน์นะ ไม่พิสูจน์ใช้ไม่ได้นะครับ ทุกอย่างที่เราไปเปิดเว็บไซต์ ทุกอย่างที่เราใช้งานผ่านเครือข่ายมันอยู่ในระบบทั้งหมด ดังนั้น เราอย่างไปโพสต์อะไร ทำอะไรที่ไม่ดี คราวนี้มาดูความมั่นคงปลอดภัยของข้อมูล ข่าวสาร เขาบอกเพื่อรักษาความลับ ความครบถ้วนสมบรูณ์ของข้อมูล ก็ต้องมีกระบวนการสร้าง ประมวลผล ที่ดีนะครับ จัดส่งไปหาเรา ส่งแบบไหน มีกระบวนการแบบไหน เราต้องดูตรงนี้ด้วยนะครับ ไม่ใช่ว่าสักแต่ส่ง ใช่ไหม บางคนไปโพสต์ผิดกลุ่ม บ่อยไหมเตย เคยโพสต์ผิดกลุ่มไหม โพสต์มาแล้วตายแล้ว บางคนทำอะไร ก็ต้องทำไมนะ ต้องถ่ายรูป ต้องไลค์ ต้องให้ดู พวกเราเป็นไหมครับ จะกินข้าวกว่าจะได้กิน รอแป๊บหนึ่ง อะไรลูก เดี๋ยวหนูถ่ายก่อน ไปอัป IG กว่าจะได้กินนะครับ คราวนี้มาดูหลักการ ระบบคอมพิวเตอร์ ซึ่งมีองค์ประกอบหลัก ๆ อยู่ 2 หลักการ ดังนี้นะครับ 1. หลักการพื้นฐาน หลักการรักษาความมั่นคงปลอดภัยซึ่งหลักการพื้นฐานนั้นจะต้องทำตามนโยบายที่เกี่ยวข้องนะครับ เราจะเห็นว่าทุกอย่างที่เราทำ นะครับ เป็นแนวนโยบายมาจากระดับประเทศใช่ไหมครับ บัตรประชาชนเราอย่างนี้ครับ สมัยก่อนเป็นอย่างไรครับ ตอนนี้ถ่ายรูปไม่ยิ้ม มันก็ไม่ถ่ายให้เรา ใช่ไหม ผมไปถ่ายบัตรประจำตัวมาล่าสุด รู้ไหมเตยเกิดอะไรขึ้น จะยิ้มขนาดไหนวะนี่แก ยิ้มจนกว่ามันจะพอใจมันถึงถ่ายให้เรานะครับ ก็เลยถามว่า ตกลงนี่แกแกล้ง ตอนที่สอนจัดเต็มมันเยอะ ค่อนข้างจะดื้อนิดหนึ่งนะครับ รุ่นพี่เรา ทุกคนมาเขาจะให้ยิ้นนะครับ ไม่ให้หน้าบูดนะครับ มาดูอันที่ 1 นะครับ หลักการพื้นฐานนะครับ การรักษาควาลับ นี่ทำให้เกิดความมั่นคงเกิดขึ้นในระบบ กับการรักษาความลับสารสนเทศที่ถูกประมวลผล และถูกส่งต่อไปจัดเก็บ มันต้องมีกระบวนการนะครับ มันจะ เขาบอกว่าบัตรประชาชนบัตรเดียวเป็นอย่างไรครับ ใช้ได้ทุกที่ใช่ไหม ใช้ได้ทุกอย่าง และจะต้องจัดเก็บมาตรฐาน มาตรการเดียวกัน เช่น เขาบอกว่า รักษาความลับข้อมูลที่สำคัญ โดยเฉพาะในโรงพยาบาล ถูกไหม เช่น บอกอาจารย์พิเชน เช่น บอกอาจารย์พิเชนฐ์ ไปตรวจเลืิอดตรวจทุกอย่าง เขามาบอกให้คนอื่นรู้ไหมครับ ไม่บอกนะครับ บอกไม่ได้ครับ ผิดกฎหมาย คนไข้ นี่คือลักษณะของการรักษา ในระบบคอมพิวเตอร์ คือ ต้องรักษาความลับ แต่ทั้งนี้ทั้งนั้นสุดท้ายเป็นอย่างไรครับ ต้องขึ้นอยู่กับใครอีก ที่คนใช่ไหม คนที่ทำ ผมเคยจำได้ มี มี ใครล่ะ ลูกศิษย์เรา ทำงานที่โรงพยาบาลค่ายกิจ แล้วปรากฏว่าอาจารย์เราสมัยก่อนจะไปตรวจสุขภาพที่โรงพยาบาล แล้วมี ดั้น อาจารย์คนหนึ่ง โรคเอดส์กำลังดัง ๆไปตรวจบอกว่า พบว่าอาจารย์คนหนึ่งเป็นโรคเอดส์ แล้วมันมาเปิดเผยทั่วมหาลัย เรานึกภาพสิ จะเกิดอะไรขึ้น ตายพอดี อาจารย์คนนั้น เพราะเขาบอกว่าเป็นเอดส์ตาย อย่าไปใกล้ นี่คือตัวอย่าง ต้องรักษาความลับนะครับ หลักการพื้นฐานอันที่ 2 นะครับ การรักษาความครบถ้วนสมบูรณ์ของสารสนเทศ เช่น อะไรครับ นี่เขาบอกยกตัวอย่างเช่น หากมีการแก้ไขไฟล์ เราต้องตรวจสอบว่าใครเป็นคนแก้ไข แก้ไขเมื่อไร นึกออกไหม นี่คือความครบถ้วนข้อมูลนะครับ หลักการพื้นฐานอันที่ 3 นะครับ การรักษาความพร้อม เป็นอย่างไรครับ การรักษาความพร้อม หมายความว่าสารสนเทศเราต้องมีความพร้อมใช้งานอยู่เสมอ มีความสมบูรณ์ไม่พอ ต้องพร้อมใช้งานตลอดเวลา เช่น เขายกตัวอย่างเช่น ใช้งานได้ เช่น บัตร ATM เราจะสามารถกดบัตร ATM ได้ เวลา 8.00 นใช้ไหมอ้น ไม่ใช้หรอกครับ นี่คือต้องมีความพร้อมนะครับ เหมือน 7-11 ใช่ไหมครับ เป็นอย่างไรครับ เปิดตลอด 24 ชั่วโมง ข้อมูลทุกครั้ง ถ้าเราสังเกตนะครับ เราเดินเข้าเซเว่น ทำไมมันมีเสียง อะไรเสียง ติ๊งหน่อง เขานับคนเข้า นับคนเข้า นับคนออก ทำไมเขารู้ว่าตลาดบ้านฐาน จึงต้องมีเซเว่น ทำไม หน้า ม. กับฝั่งตรงข้ามหน้า ม. มี 7-11 2 ที่เลยตรงข้ามกัน คนเข้าเยอะ นี่เขาใช้คนนับ สมัยก่อน ก่อนเซเว่น 2 ที่จะเปิด เขามาจ้างนักศึกษารุ่นพี่เรานี่ล่ะ วันละ 300 ให้มานั่งกด นั่งกดตัวนับว่า เดินผ่านไปผ่านมา อยู่หน้าม. มีกี่คน เขากดอยู่ประมาณ เดือนหนึ่ง แล้วก็เอาไปประมวลผลว่ามีคนมาเดินผ่านไปผ่านมา เดือนหนึ่งประมาณ 100,000 สมมตินะ ฝั่งตรงข้าม เหมือนกันนะครับ เขาบอกว่าเขาเคยมาเล่าให้ฟัง ผมยังหัวเราะว่า ทำไมเซเว่นมันขายกล้วยหอมได้ ผมยังคิดในใจนะอ้น ผมหัวเราะในใจ ผมเห็นเซเว่น มันเอามาขายให้ใครกินวะ ปรากฏว่าเป็นสินค้าที่ทำไมครับ โครตขายดีเลย ลูกละ 9 บาท โอ้โฮ มันมาจากอะไรรู้ไหม มันมาจากการนับ มันมาจากการดูพฤติกรรมของคน เราไม่กินซาลาเปา ขนมจีบ เราก็ต้องได้กินซาลาเปา ขนมจีบ ใช่ไหม รับขนมจีบ ซาลาเปาเพิ่มด้วยไหมคะ พูดอยู่ 2-3 อะไร เอามาสิ เอามาสัก 2-3 อัน เราสังเกตนะครับ อะไรที่อยู่บนเซลล์ของเซเว่น ที่อยู่ข้างบนนั่นแสดงว่าขายไม่ดี เราจะเห็นว่าเซเว่นทุกเซเว่น เขาทำไม่ซ้ำเดิมครับ สังเกตนะ หลักการทำอย่างเหล่านี้นะครับ มาใช้ ถามว่าการรักษาความมั่นคงปลอดภัยในเซเว่นนี่ดีไหม เซเว่นโดนขโมยของไหม โดน โดนประจำ โดนทุกวัน แต่เขาก็เป็นอย่างไรครับ เขาประกันความเสี่ยงไว้เรียบร้อยแล้วนะครับ ดูอันต่อไป หลักการพื้นฐานของการรักษาความมั่นคงความปลอดภัยของเรานะครับ คราวนี้มาดูอันที่ 2 อันนี้หลักการอื่น ๆ ที่เกี่ยวข้องกับความมั่นคงปลอดภัย1. ช่องโหว่นะครับ ช่องโหว่ คือ ความบกพร่อง หรือจุดอ่อนที่มีต่อทรัพยากร โดยเป็นผลมาจากการออกแบบพัฒนาซอฟต์แวร์ กระบวนการทำงานและการบำรุงรักษา คือ เกิดจากความบกพร่อง หรือจุดอ่อนของฮาร์ดแวร์ ของซอร์ฟแวร์ตรงนี้คือเกิดช่องโหว่ขึ้น ทำให้เกิดความไม่ปลอดภัยในข้อมูลของเรานะครับ ช่องโหว่นั้นนะครับ ขอหรือพวกเบราวน์เซอร์นี่ตัวอย่างของช่องโหว่ของ OS เช่นอะไรครับ Windows เช่น มันมีช่องโหว่อย่างไร อ้นเคยเห็นไหม เคยสังเกตไหม Windows เรา หรือไม่รู้ เราใช้ของเถื่อนนะ เราเลยไม่ค่อยรู้ ถ้าเราใช้ของแท้นี่เราจะเจอบ่อยนะครับ อันนี้ไม่รู้กันน่ะ พวกเรานะถ้าเราไปใช้... ถ้าเราไปใช้ของแท้ปุ๊บเราจะเจอพวกนี้เยอะ ช่องโหว่นี่เต็มไปหมดเลยนะครับ แต่บังเอิญเรา มันก็เลยไม่ค่อยมีนะครับ เหมือนเบราว์เซอร์อย่างนี้ เห็นไหม เราทันโปรแกรมเบราว์เซอร์ Netscape ไม่น่าทัน รุ่นเราไม่น่าทัน เบราว์เซอร์ สามารถที่จะเขียนเป็นโปรแกรมได้ สร้างเว็บไซต์ได้ เปิดตัวออกมาเวอร์ชันแรกแรงมาก Ie ของ หายไปเลย สุดท้ายเป็นอย่างไรครับ ไม่รู้อยู่ไหน ตอนนี้ไม่รู้ โดน Microsoft ซื้อเลยครับ Microsoft เขาซื้อ อะไรก็แล้วแต่ ซื้อเลย ขอซื้อเลยครับ ขายไหมพันล้าน เป็นเราก็ขายนะ ก็กลายเป็นตำนานไปเลย เหมือนโปรแกรมการสร้างบทเรียนช่วยสอน Authorware เคยได้ยินไหม เราไม่เคยได้ยินนะ นี่ก็โดนนะครับ โดนซื้อเหมือนกัน เดี๋ยวปีนี้นะครับ เทอมหน้า เราจะต้องเริ่มแล้วนะ พี่ปอยด้วย เราต้องเริ่มคิดหัวข้อในการทำโครงงานนะครับ วางแผนนะครับ ว่าจะทำอะไร เหมือนรุ่นพี่เรานะครับ ผมให้เป็นคู่ รุ่นเราก็เป็นคู่ได้ แต่เป็นคู่แบบมีเงื่อนไขนะ เช่น เพื่อนหูกับหูได้ หูดีกับหูฯ ได้ ถ้าถ้าจะเดี่ยว ต้องเดี่ยวของหูดีนะครับ ประสบการณ์ปี 4 ค่อนข้างมีปัญหานะครับ เพราะไปไม่ค่อยรอด ก็ฝากพวกเราเทอมหน้านะ เทอมหน้า ก็ฝากน้อง เทอมหน้าต้องเริ่มคิดหัวข้อ ซึ่งหัวข้อเรา เราจะไม่ให้ทำอะไรนอกกรอบเยอะ เช่น เราจะทำเกี่ยวกับพวกสื่อการเรียนการสอนนะครับ ไม่ว่าจะเป็น CAI นะครับ ไม่ว่าจะเป็นสื่อการเรียนรู้ การ์ตูน Animation 3D 4D 2D อะไรก็ว่าไป เตรียมไว้นะครับ เตรียมไว้ มาดูของเราต่อนะครับ ช่องโหว่นะครับ มีลักษณะสำคัญอยู่ 3 ลักษณะดังนี้ 1. ช่องโหว่ที่เกี่ยวข้องกับฮาร์ดแวร์ หมายถึงอะไรครับ ช่องโหว่ที่เกี่ยวข้องกับฮาร์ดแวร์ เช่นอะไรครับ ขอยกตัวอย่าง เช่น ช่องโหว่ของการเข้าหัวของระบบขายปลีกครบวงจร เอาหนังสือเดี๋ยวนี้มา แล้วมาอ่าน งงเลยไหม ระบบขายปลีกครบวงจรส่งผลให้ผู้โจมตีสามารถใหช้บัตรเครดิตของผู้ใช้บริการได้ เป็นต้น คืออะไรครับ เช่น เอาไปรูดบัตร นึกออกไหม มีบัตรเครดิตไปรูดบัตร และมีเครื่อง เครื่องรูดบัตรน่ะ มันเป็นอย่างไรครับ มันเป็นอย่างไรอ้น ขโมยข้อมูลใช่ไหมของเรา นี่ตัวอย่างช่องโหว่ของฮาร์ดแวร์ หรือตู้ ATM เรามีช่วงหนึ่ง เคยได้ยินไหม กดบัตร ATM น่ะ กดไป ปรากฏว่าเดือนต่อมาไม่มีเงินเข้าเลยครับ มีคนมากดแทนเรา อย่างนี้เป็นต้น ช่องโหว่เกี่ยวกับฮาร์ดแวร์นะครับ ช่องโหว่ที่ 2 เกี่ยวข้องกับ ซอร์ฟแวร์ ความไม่มั่นคงปลอดภัยขึ้นนะครับ ซอฟต์แวร์เป็นอย่างไรครับ อย่างที่เรายกตัวอย่างไปเมื่อกี้ครับ เช่น ช่องโหว่ของระบบปฏิบัติการ เช่น วินโดว์เป็นอย่างนี้ นะครับ เช่น Open Source แบบนี้ ก็เกิดการโจมตีขึ้นนะครับ ผมถึงบอกว่าถ้ายิ่งเราใช้ซอฟต์แวร์ นะครับ ชอบเหลือเกินนะครับ อยากจะเจาะ ๆ นะครับ นี่เป็นช่องโหว่อันที่ 2 คือ ซอฟต์แวร์นะครับ ช่องโหว่อันที่ 3 ที่เกี่ยวข้องกับการบริหาร ก็คือ ช่องโหว่ การเก็บข้อมูลที่ถูกจัดเก็บแบบดิจิทัล และไม่ใช่แบบดิจิทัล เป็นอย่างไรครับ เขายกตัวอย่างให้เราดู เช่น หากองค์กรหรือบุคคล รั่วไหลออกไป ก็จะส่งผลกระทบต่อการถูกโจมตีนะครับ เช่น วันดีคืนดี เจ้ากิลด์ไปอะไรไม่รู้ ไปเล่นกีตาร์ ไปร้องเพลง ไม่รู้คึกอะไร ถอดเสื้อให้ไอ้อ้นถ่ายคลิป แล้วเก็บไว้ในคอมพิวเตอร์ เป็นอย่างไร วันดีคืนดี ไอ้อ้นบอกว่าอะไรครับ คนแบบปล่อยเลย เป็นอย่างไร กิวก็เสร็จเหมือนกันใช่ไหมกิว นี่คือเกี่ยวข้อง กับการบริหารจัดการ ดังนั้นข้อมูลจะต้องเก็บไม่ให้รั่วไหล อันที่ 4 อันที่ 4 หัวข้อต่อมา ที่เกี่ยวข้องกับความมั่นคงปลอดภัย คือ ภัยคุกคาม ที่คราวที่แล้วที่ให้ไปหาค้นรายงานนะครับ ภัยคุกคามคืออะไรครับ ภัยคุกคามคืออะไรครับ คือบุคคล หรือผู้ใดก็ตามที่อาศัยประโยชน์จากช่องโหว่เข้ามาทำลายความมั่นคงของข้อมูลเรา ซึ่งภัยคุกคามนั้นจำแจกได้ 4 ลักษณะ คือ 1. การดักจับนะครับ การดักจับ เป็นอย่างไรครับ การดักจับเหมือนการดักจับปลาไหม ดักจับข้อมูลครับ เขาบอกว่า การดักจับ ก็คือเหตุการณ์ที่ผู้ ไม่ประสงค์ดีเข้าถึงข้อมูล หรือดักจับข้อมูลโดยปราศจากสิทธิ์ที่ถูกต้องเช่นอะไรครับ เช่น การดักรับ ดับจับข้อมูลที่ส่งระหว่างผู้รับ ในระบบเครือข่ายทางคอมพิวเตอร์ หรือการแอบอ่านข้อมูลจากหน้าจอของนี่เป็นการดักรับ นึกออกใช้ไหมครับ เช่น ใบเตยกำลังทำข้อมูลอยู่ เผลอหลับ ไอ้ตาลเดินผ่านมาพอดี ไอ้ตาลเห็น เสร็จไอ้ตาลเลย แอบฟัง ดักดูหน้าจอ ดับรับผ่านเครือข่ายนะครับ เช่น ปลอมแปลง IP ตัวเองเป็นของคนอื่น ไปเข้าเฟซบุ๊กคนอื่น ดักรับ อันที่ 2 การขัดจังหวะ การขัดจังหวะ เช่น การตัดสัญญาณเครือข่าย การลบไฟล์ข้อในคอมพิวเตอร์ เรียกว่า ของผู้ไม่ประสงค์ดี กระทำกับ ข้อมูลของเรา เช่น เขา... ยกตัวอย่างเช่น มันเกึ่ยวข้องอะไรกับการขัดจังหวะ เรานึกภาพออกไหม นึกออกไหม เช่น ใบเตยบอกใบเตยจะส่งข้อมูลถึงไอ้ตาล คิดปั๊บ ไอ้โสดึงสาย คือผ่านสาย สมมุติผ่านสายนะ ผ่านสาย ข้อมูลถึงไหมเตย ไม่ถึง นี่ขัดจังหวะ หรือผ่าน Wi-Fi เตยคลิกปั๊บ ไอ้โสค้อน 8 ปอนด์ทุบเลย นึกออกไหม ถูก access point จะส่ง ไปไหนแล้ว ทำลายคอมพิวเตอร์เลย ก็คือการขัดจังหวะนะครับ เห็นไหม เหมือนในหนัง มันทุบคอมพิวเตอร์อย่างเดียวใช่ไหม ทุบ ๆ ทุบเลย อันที่ 3 คือ ดันแปลงแก้ไข คือคือเข้าถึงและแก้ไข ทรัพยากรทรัพยากรโดยไม่มีสิทธิ์ คือ ละเมิดเข้าไป และไปแก้ไขนะครับ เหมือนตัวอย่างที่ผมยกตัวอย่างก่อนนี้ ก็คือ รุ่นพี่เข้าไปแก้เกรดดไม่มีสิทธิ์เข้าไปแก้ อันที่ 4 นะครับ ปลอมแปลง นี่ปลอมแปลง ก็คือ เราจะเจอบ่อยใช่ไหม ในระบบเครือข่าย เราแอบเข้าไปปลอมเฟสเพื่อน อะไรหลายอย่าง ปลอมแปลงข้อมูลนะครับ ถามว่าวิธีการต่าง ๆ เหล่านี้ ปัจจุบันทำง่ายไหม ง่ายครับ อาจารย์ Goo หลายคนก็เชื่อ หลายคนก็ไม่เชื่อ หลายคนเชื่อก็เสียผู้เสียคนไปก็เยอะ ดังนั้น การรับข้อมูลข่าวสารผ่านเครือข่ายเช็กให้ดีนะครับ ไม่ใช่เห็นแล้วก็ทำนะครับ เหมือนพวกแชร์ลูกโซ่ ใช่ไหม รวย ๆ ๆ เป็นอย่างไรครับ ไอ้คนแรกรวย ที่เหลือติดคุกมหมดนะครับ คราวนี้ หลักการอื่น ๆ อันที่ 2 นะครับ ก็คือการโจมตี อันที่ 3 พูดผิด อันที่ 3 โจมตี คราวที่แล้วผมให้ไปทำ ค้นมาแล้วนะครับ การโจมตีแบบไหน การโจมตี ก็คือผู้ไม่ประสงค์ดีต่อระบบของเรานะครับ แล้วก็นำข้อมูลไปเผยแพร่อย่างไม่ถูกต้อง เปลี่ยนแปลงแก้ไข คือ การโจมตีนะครับ อันที่ 4 คือผู้ไม่ประสงค์ดี ชื่อก็บอกแล้ว ผู้ไม่ประสงค์ดี ซึ่งเราก็ชอบคำนี้ "แฮกเกอร์" นะครับ แฮกเกอร์ แล้วก็ ต่างกันไหม Clack คือตัว C นะครับ "Hack" เราจะเป็น Hacker หรือ Cracker เป็นฝ่ายธรรมะ แฮกเกอร์ก็จะมีหลายประเภทย่อย แฮกเกอร์หมวกขาว หมวกแดง หมวกส้ม อะไรก็ไม่รู้ ผมเจอหลายตำราอยู่ หลาย ระดับต้น ระดับสูงอะไรก็ว่ากันไหมนะครับ บทสรุปนะครับ จบแล้วสัปดาห์นี้นะครับ ไม่สอนเยอะ พอดูตอนบ่ายง่วงนะครับ หาวนอน ใครไปปลาแดกมา ก็หลับนะครับ ตอนบ่าย สรุปนะครับ วัตถุประสงค์หลักของความการรักาาความมั่นคงปลอดภัยการทำให้เกิดการรักษาความลับ การรักษาความครบถ้วนสมบูรณ์ของข้อมูลนะครับ การรักษาความพร้อมใช้งาน ตลอดจนเทคโนโลยี ตลอดเทคโนโลยีมาใช้ การรักษาความลับของเรา ให้ครบถ้วนสมบูรณ์ของข้อมูลเรา ซึ่งเทคโนโลยี ณ ปัจจุบันนี้มีเยอะแยะมากมายนะครับ แล้วแต่ว่า เราจะเลือกใช้เทคโนโลยีอะไร เขายังมองว่า ณ ปัจจุบันนี้ยังขนาดนี้นะครับ รุ่นลูกเรา รุ่นหลานเราจะขนาดไหน ที่เราดูหนังต่าง ๆ มันเป็นจริงหมดล่ะครับ ในอนาคต ต่อไปพวกเราก็เล็กลง ๆ ๆ ใช่ไหม เพราะอะไรครับ ไม่ได้ใช้ หัวจะโต ๆ มีแต่สมองนะครับ นี่คือหลักการเบื้องต้น ของการรักษาความมั่นคงและปลอดภัยนะครับ ดูอันนี้ รูปนี้นะครับ แถม ๆ ๆ เขาบอกความเข้าใจผิดร่าง พรบ. ความมั่นคงปลอดภัยในไซเบอร์นะครับ นี่เขาบอกว่า 1. มีคนเข้าใจผิด บอกว่าผลกระทบของ พ.ร.บ. ของพรบ. นี้ก็คือ การคุ้มครองสิทธิ์ทั่วโลก เราคิดว่ามันกระทบกับเราเขา แต่เราบอกว่าจริง ๆ พ.ร.บ. นี้ แค่กำกับดูแลให้หน่วยงานโครงสร้างพื้นฐานตรวจสอบมากำหนด ยกตัวอย่างเช่นบัตรสวัสดิการรัฐ ใครมีบ้าง มีไหม ใครมีไหม บัตรคนจน บัตรสวัสดิการรัฐ เราต้องกรอกข้อมูลทุกอย่างใช่ไหม มันถึงจะได้มาใช่ไหม นั่นแสดงว่าต่อไปนี้คุณทำอะไรรัฐรู้หมด แสดงว่ารัฐฉลาด หลอกเอาเราเอาข้อมูลเรา โดยที่เราไม่รุ้ตัวนะครับ เขาก็จะเช็กดูว่าการเงินเป็นอย่างไร แบบไหน วันดีคืนดี ไอ้ตาลไปขายของบนอินเทอร์เน็ตมีบัตรประชารัฐมีเงินเข้าทุกวันเลย วันละ 20,000 ทุกวันเล คุณตาล คุณเตย จะโดนเก็บภาษี เป็นต้น นะครับ นี่คือ ไม่ได้กระทบอะไรเรามีปัญหาอะไรไหม ยกตัวอย่างเช่น เจ้าหน้าที่รัฐสามารถขอข้อมูลจากใครก็ได้ เพื่อประโยชน์ในการทำงาน จริง ๆ แล้วไม่ได้นะครับ เขไม่สามารถที่จะบอกเอาข้อมูลไม่ได้ ผิดกฎหมายนะครับ เขาทำได้แค่เฝ้าดูการทำงานของรของระบบว่ามันปกติดีไหม เหมือนเอเมริกา ช่วงนี้เขาอะไรนะ ที่โดยเครื่องบินถล่มน่ะ จำได้ไหม 2011 หรือเปล่า ใช่ไหม ที่เครื่องบินไปตึกอะไรน่ะ ตึกคู่แฝด ใครพูดคำว่า "ระเบิด" ขึ้นมา ถ้าไม่เชื่อนะ ลองไปไปสนามบินก็ได้ ระเบิด ร้องเลยครับ ระเบิด รับรองเลยครับ ทุกคนจะหันหาเจ้า วิ่งเข้าไป ชาร์ท ฝรั่งกลัวมาก คำนี้ นี่คือตัวอย่างของการรักษาความปลอดภัยเบื้องต้นนะ ยกตัวอย่าง เช่น เขาบอกว่าเราเข้าใจว่า พ.ร.บ. กฏหมายให้และข้อมูลคอมพิวเตอร์ได้เลย ไม่ได้นะครับ เช่น เราถือคอมพิวเตอร์เราอยู่ เราถือโทรศัพท์เราอยู่ตำรวจบอกว่า เอามาสิโทรศัพท์ ข่อยจะดุเครื่องเจ้าทำอะไร ทำไม่ได้นะครับ ต้องมีคำสั่งศาล ถึงจะมาขอดูเครื่องเราได้นะครับ หรือเอาอีกตัวอย่างหนึ่ง เช่น เข้าใจผิดว่าผู้ใดฝ่าฝืน และไม่ปฏิบัติตามคำสั่ง มีทั้งโทษปรับและโทษจำคุก ใน พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ สมมติว่า ถ้าไม่ฝ่าฝืนหรือปฏิบัติตาม และโทษจำคุก เขาบอกผิดนะครับ เป็นความเข้าใจผิด เขาบอกว่าโทษจำคุกมีเฉพาะ ถ้าเจ้าหน้าที่ไปเปิดเผยข้อมูล ที่มาไม่เกี่ยวกับประชาชน หรือมีภัยคุกคามระดับร้ายแรง เขาถึงจะจับเราได้ เช่น อะไร ล่าสุดที่ฆ่าอะไรนะ ไอ้โรคจิตน่ะ ชื่ออะไรนะ ที่ฆ่าใส่หีบน่ะ ไอ้ไอซ์ ไอซ์ ไอซ์ หีบศพ ไอซ์หีบเหล็ก คนตายคนบ้านเราอีกต่างหากใช่ไหม ก็เก็บข้อมูลเอาไว้ ผมว่ายังอีกหลายศพ นะครับ นี่คือความเข้าใจผิดนะครับ เขาพยายามอธิบายให้เราฟัง เขาบอกว่าความเข้าใจผิดว่าต้องขอหมายศาลทุกกรณีที่กระทบกับความมั่นคงของประเทศ เขาบอกไม่จริง นะครับ แล้วแต่กรณีนะครับ เพราะผมมองว่าลักษณะของ พ.ร.บ. การรักษาความมันคงมันจะใช้โดยตรงได้อยู่ นะครับ Gen เดิม เป็นอย่างไรครับ ไปจับปู่ย่าตายายเขารู้เรื่องไหม ไม่รู้ แต่ยุคพวกเราหลีกหนีไม่ได้ต้องเจอนะครับ ต้องให้พวกเราระวังด้วย กิจกรรมประจำชั่วโมงนี้นะครับ ให้พวกเราทำ ลองนั่งคิดดูสิ นั่งถามกันดูว่ามันควรจะเป็นอย่างไร แบบไหน สมมติเหตุการณ์ว่า เครื่องคอมพิวเตอร์ของเราหาย นะครับ เดี๋ยวอาจารย์จะขึ้นค้างไว้ให้นะ อ่านเอาเอง แล้วตอบมา ๆ ว่าเป็นอย่างไร เอา 2 ข้อ พอ นะครับ ก็ย้ำนะครับ ย้ำ ย้ำปุ๊กกี้ ๆ เตยล่ามปุ๊กกี้ ไม่เห็นไม่ได้เปิดใช่ไหม ไม่ขึ้น ไม่ได้เปิดกล้อง ย้ำ ๆ ปุ๊กกี้ พรุ่งนี้ ๆ 7 โมง อย่าลืม 7.00 น. ที่ศูนย์ ฯ เพราะเราต้องไปแนะแนวที่อุดรฯ 3 วันนะครับ พุธ, พฤหัสบดี, ศุกร์พรุ่งนี้ไปอุดรฯ วันพฤหัสบดีไปร้อยเอ็ด วันศุกร์ไปมุกดาหารนะครับ โจ้อยู่บ้านมาถึงวันนี้ให้ตรงเวลาด้วย เดี๋ยวอาจารย์จะไปรอที่อุดรฯ นะครับ นะครับ อาจารย์จะเดินทางไปวันนี้นะครับ ขอบคุณพี่ล่ามมากนะครับ ขอบคุณพี่ล่าม วันนี้จบแล้วครับ [สิ้นสุดการถอดความ]Ր