﻿1
00:00:00,000 --> 00:00:04,000

2
00:00:04,003 --> 00:00:08,003

3
00:00:08,005 --> 00:00:12,005

4
00:00:12,006 --> 00:00:16,006

5
00:00:16,009 --> 00:00:20,009
(อาจารย์) ดูนะครับ

6
00:00:20,012 --> 00:00:24,012

7
00:00:24,013 --> 00:00:28,013

8
00:00:28,015 --> 00:00:32,015

9
00:00:32,015 --> 00:00:36,015
ค้นคว้ามาแล้วนะครับ ตอนนี้นครับผม

10
00:00:36,017 --> 00:00:40,017

11
00:00:40,018 --> 00:00:44,018
ที่จะพาเราไปดู

12
00:00:44,026 --> 00:00:48,026
งานนอกสถานที่นะครับ ในรายวิชานี่

13
00:00:48,028 --> 00:00:52,028
ก็เขายัง เขาบอกว่ายังไม่ให้เราใช้สตางค์

14
00:00:52,029 --> 00:00:56,029
เพราะว่างบประมาณยังเพิ่งผ่านสภา

15
00:00:56,030 --> 00:01:00,030
นะครับ 1. มเกษตรฯ

16
00:01:00,038 --> 00:01:04,038
ใกล้ ๆ นะครับ ม. เกษตร

17
00:01:04,038 --> 00:01:08,038
2. ติดต่อไปที่ ม. นครพนม

18
00:01:08,040 --> 00:01:12,040
นะครับ ก็จะพาพวกเราไปไหว้พญานาคด้วย

19
00:01:12,040 --> 00:01:16,040
ไปดูสิ เขาทำอย่างไรกันนะครับ แล้วก็

20
00:01:16,041 --> 00:01:20,041
ที่ มข. นะครับ 3 ที่ หรืออาจบางที

21
00:01:20,043 --> 00:01:24,043
ถ้าสตางค์เราเหลือพอ ก็จะพาไปที่ มบส.

22
00:01:24,043 --> 00:01:28,043
นะครับ 3 ที่นะครับ มาดูเนื้อหาความมั่นคงและปลอดภัย

23
00:01:28,045 --> 00:01:32,045
ระบบคอมพิวเตอร์เป็นอย่างไรนะครับ

24
00:01:32,046 --> 00:01:36,046

25
00:01:36,047 --> 00:01:40,047
ความหมายนะครับ เป็นอย่างไรครับ

26
00:01:40,048 --> 00:01:44,048
ความหมาย เขาบอกหลักการ

27
00:01:44,050 --> 00:01:48,050
รักษาความมั่นคง ปลอดภัยนะครับ เขาบอก

28
00:01:48,051 --> 00:01:52,051
ก็คือสิ่งที่ผู้คนทั่วไปคำนึงถึงเป็นสิ่งแรก ก็คือ

29
00:01:52,052 --> 00:01:56,052
การค้นหาการบุกรุกจากผู้ไม่ประสงค์ดี

30
00:01:56,053 --> 00:02:00,053
นะครับ เราใช้คำว่า "ผู้ไม่ประสงค์ดี"

31
00:02:00,054 --> 00:02:04,054
นะครับ ต่อระบบคอมพิวเตอร์ของเรา

32
00:02:04,057 --> 00:02:08,057
เราเคยได้ยินคำนี้ไหมครับ ตัวแดง ๆ นี่

33
00:02:08,058 --> 00:02:12,058
แฮกเกอร์ เป็นอย่างไรครับ

34
00:02:12,059 --> 00:02:16,059
เป็นโจร

35
00:02:16,060 --> 00:02:20,060
สัปดาห์ที่แล้วผมให้ไปค้นอาชญากร อาชญากรรม

36
00:02:20,061 --> 00:02:24,061
แฮคเกอร์ เป็นคนดีไหมแฮคเกอร์

37
00:02:24,062 --> 00:02:28,062
มีใครจะเป็นแฮกเกอร์บ้างยกมือ

38
00:02:28,062 --> 00:02:32,062
มีไหม แฮกเกอร์นี่ แฮกเกอร์

39
00:02:32,064 --> 00:02:36,064
เขาบอกเป็นผู้ที่ไม่ประสงค์ดี

40
00:02:36,065 --> 00:02:40,065
กับระบบคอมพิวเตอร์ของเรานะครับ

41
00:02:40,065 --> 00:02:44,065
ชอบเจาะระบบ ชอบทำลายข้อมูล

42
00:02:44,065 --> 00:02:48,065
ไปเอาข้อมูลความลับของคนอื่นมา ไปโจรกรรม

43
00:02:48,065 --> 00:02:52,065
อะไร บัตรเครดง เครดิตเรา

44
00:02:52,068 --> 00:02:56,068
นะครับ ซึ่ง

45
00:02:56,074 --> 00:03:00,074
เป็นภัยต่อระบบคอมพิวเตอร์

46
00:03:00,075 --> 00:03:04,075
แต่จริง ๆ แล้วความหมายเราไม่ได้มองที่แฮกเกอร์อย่างเดียว

47
00:03:04,076 --> 00:03:08,076
นะครับ มองที่ไหนครับ เราพูดถึงระบบ

48
00:03:08,076 --> 00:03:12,076
เกี่ยวกับระบบคอมพิวเตอร์ทั้งหมด

49
00:03:12,078 --> 00:03:16,078
ที่อยู่ในชีวิตประจำวันของเรา เช่นอะไรครับ

50
00:03:16,078 --> 00:03:20,078
เดี๋ยวไฮไลท์ให้ดู

51
00:03:20,080 --> 00:03:24,080

52
00:03:24,084 --> 00:03:28,084

53
00:03:28,085 --> 00:03:32,085
ครอบคุมถึงนี่ครับ การรักษาความลับ

54
00:03:32,087 --> 00:03:36,087
ถามว่า

55
00:03:36,089 --> 00:03:40,089
ในคอมพิวเตอร์เรา เรามีความลับไหม มีไหมครับ

56
00:03:40,089 --> 00:03:44,089
ใครชอบเอาความลับไปใส่คอมพิวเตอร์ไว้บ้าง

57
00:03:44,091 --> 00:03:48,091
ใช่ไหม

58
00:03:48,096 --> 00:03:52,096
ทั้ง Email ทั้งอะไรต่าง ๆ เราเก็บไว้ในคอมพิวเตอร์

59
00:03:52,097 --> 00:03:56,097
หมดเลยนะครับ ก็คือเราต้องเก็บความลับไว้ด้วย

60
00:03:56,098 --> 00:04:00,098
ดังนั้นความมั่นคงปลอดภัยก็จะเกี่ยวกับอะไรครับ

61
00:04:00,099 --> 00:04:04,099
ความลับ เราเคยดูหนังฝรั่งเยอะ ๆ ใช่ไห

62
00:04:04,099 --> 00:04:08,099
ทำไมถึงชอบเจาะระบบจังเลย ใช่ไหมอ้น เจาะระบบรัสเซีย เจาะรบบอิหร่าน

63
00:04:08,100 --> 00:04:12,100
เจาะระบบ ตอนนี้เป็นอย่างไรครับ ระหว่างอิหร่าน กับสหรัฐอเมริกา

64
00:04:12,102 --> 00:04:16,102

65
00:04:16,103 --> 00:04:20,103
เงียบ ๆ ไปเลยตอนนี้นะ พอเจออะไร ข่าวอะไรกลบ

66
00:04:20,103 --> 00:04:24,103
กลบครับ

67
00:04:24,104 --> 00:04:28,104
ปล้นร้านทองใช่ไหม กลบข่าวไปเลย

68
00:04:28,106 --> 00:04:32,106
กับอะไรนะ โรคใหม่มาอีกนะครับ

69
00:04:32,106 --> 00:04:36,106
นอกจากนั้นนะครับ ก็จะกล่าวถึงการรักษาครบถ้วน

70
00:04:36,108 --> 00:04:40,108
สมบูรณ์ของสารสนเทศนะครับ

71
00:04:40,109 --> 00:04:44,109
ซึ่งมันก็มีตั้งแต่ฮาร์ดแวร์ ซอฟต์แวร์

72
00:04:44,110 --> 00:04:48,110
ระบบปฏิบัติการ สิ่งต่าง ๆ เหล่านี้นะครับ

73
00:04:48,110 --> 00:04:52,110
เราจะต้องพูดถึงการรักษาความมั่งคงปลอด

74
00:04:52,113 --> 00:04:56,113
นะครับ ในบทนี้จะพูดถึงว่า

75
00:04:56,113 --> 00:05:00,113
มารักษาความมั่นคงปลอดภัยให้กับระบบของเรา

76
00:05:00,114 --> 00:05:04,114
นะครับ

77
00:05:04,115 --> 00:05:08,115
ทรัพยากรสารสนเทศ

78
00:05:08,115 --> 00:05:12,115
ในที่นี้ เราจะหมายถึงอุปกรณ์เชื่อมต่อทุกอย่าง

79
00:05:12,117 --> 00:05:16,117
ไม่ใช่ว่าคอมพิวเตอร์อย่างเดียว อุปกรณ์เชื่อมโยง

80
00:05:16,118 --> 00:05:20,118
ต่าง ๆ เช่นอะไรครับ

81
00:05:20,118 --> 00:05:24,118
เช่น

82
00:05:24,119 --> 00:05:28,119
เช่นอะไรเอ่ย

83
00:05:28,119 --> 00:05:32,119

84
00:05:32,126 --> 00:05:36,126
โทรศัพท์มือถือใช่ไหม ใช่

85
00:05:36,127 --> 00:05:40,127
อะไรอีก

86
00:05:40,128 --> 00:05:44,128
สายแลน เมาส์ คีย์บอร์ด

87
00:05:44,130 --> 00:05:48,130
อะไรที่เชืื่อมต่อได้นี่นะครับ กล้อง

88
00:05:48,132 --> 00:05:52,132
นะครับ กล้องใช่ไหม

89
00:05:52,132 --> 00:05:56,132
อย่างห้องเรานี่เรามีกล้องทุกตัวเลย ไมโครโฟน

90
00:05:56,133 --> 00:06:00,133
เราต้องรักษาให้หมด

91
00:06:00,135 --> 00:06:04,135
เราจะไปเปิดอะไรนะ จะเปิด

92
00:06:04,135 --> 00:06:08,135
สารคดีดู ปรากฏว่าเปิดขึ้นมามันเป็นอีกเรื่องหนึ่ง

93
00:06:08,135 --> 00:06:12,135
ที่เขาเรียก "แฮกระบบ"

94
00:06:12,137 --> 00:06:16,137
นี่คือเกี่ยวข้องกับความมั่นคงทั้งนั้นเลย

95
00:06:16,139 --> 00:06:20,139
ซึ่งทรัพยากรสารสนเทศ ก็จะกล่าวถึงองค

96
00:06:20,139 --> 00:06:24,139
ต่าง ๆ ดังต่อไปนี้นะครับ 1.

97
00:06:24,140 --> 00:06:28,140
องค์ประกอบที่เกี่ยวข้องกับทรัพยากรสารสนเทศ

98
00:06:28,141 --> 00:06:32,141
คือเรา ตัวเราเอง

99
00:06:32,143 --> 00:06:36,143
เราเกี่ยวข้องอย่างไร เช่น

100
00:06:36,144 --> 00:06:40,144
ผู้ใช้งาน ผู้ดูแลระบบ

101
00:06:40,145 --> 00:06:44,145
มีความสำคัญต่างกันไหมครับ

102
00:06:44,146 --> 00:06:48,146
admin กับ User ต่างกันไหม

103
00:06:48,148 --> 00:06:52,148
ไม่บ่ เตยตอบว่าไม่บ่ ทำไมจะไม่ต่าง

104
00:06:52,148 --> 00:06:56,148
ผู้ใช้ก็ใช้ทั่ว ๆ ไปใช่ไหม

105
00:06:56,150 --> 00:07:00,150
Amind

106
00:07:00,151 --> 00:07:04,151
แต่ แต่ยังมีแต่ ทำไมเขาถึงบอกว่า

107
00:07:04,152 --> 00:07:08,152
ของทรัพยากรสารสนเทศ ที่จะทำให้มีผลต่

108
00:07:08,156 --> 00:07:12,156
ต่อความมั่นคงและปลอดภัย เพราะอะไรครับ เพราะคน

109
00:07:12,175 --> 00:07:16,175
คือ คนใช่ไหม คน คือคน

110
00:07:16,175 --> 00:07:20,175
คนคือคนใช่ไหม คนเรามีชีวิตจิตใจ

111
00:07:20,177 --> 00:07:24,177
ถูกไหม

112
00:07:24,177 --> 00:07:28,177
ไอ้ตาลก็บอกอยากจะรวย อยากจะมี

113
00:07:28,179 --> 00:07:32,179
เครื่องบินเจ็ตส่วนตัวใช่ไหมตาล

114
00:07:32,180 --> 00:07:36,180
คือ คนเกิดความอะไรครับ

115
00:07:36,181 --> 00:07:40,181
เกิดความโลภ

116
00:07:40,181 --> 00:07:44,181
อยากมีชื่อเสียง

117
00:07:44,183 --> 00:07:48,183
เป็นแนวความคิดทางการเมือง

118
00:07:48,184 --> 00:07:52,184
ถ้าเราไปเจาะระบบ ตัวอย่างนะ

119
00:07:52,184 --> 00:07:56,184
เขาหมายความว่า สมมุติเช่น

120
00:07:56,186 --> 00:08:00,186
อ้นเป็น Admin เป็นผู้ดูแลระบบ

121
00:08:00,186 --> 00:08:04,186
บังเอิญอ้นบอก พอดีมีคนมาจ้างอ้น

122
00:08:04,187 --> 00:08:08,187
ขอระบบเจ้าหน่อย ขอรหัสเจ้าหน่อย ถ้าอ้นทำได้

123
00:08:08,198 --> 00:08:12,198
เอาไปเลยร้อยล้าน นึกออกไหมอ้น นี่คือ

124
00:08:12,199 --> 00:08:16,199
องค์ประกอบ และที่เสี่ยงต่อความปลอดภัย

125
00:08:16,199 --> 00:08:20,199
เราเห็นไหมครับ ทำไมประเทศไทย ณ ปัจจุบัน

126
00:08:20,201 --> 00:08:24,201
ทำไม ประเทศไทย ณ ปัจจุบัน

127
00:08:24,202 --> 00:08:28,202
ทำไมเวลาที่เราเล่นระบบต่าง ๆ ที่ระบบ

128
00:08:28,203 --> 00:08:32,203
เครือข่าย เขาถึงให้เราพิสูจน์ตัวตน

129
00:08:32,204 --> 00:08:36,204
สมัยก่อนรุ่นอาจารย์ยังไม่มีนะครับ ใครอยากจะเข้า

130
00:08:36,209 --> 00:08:40,209
ด่าเลยครับ ไม่มีใครรู้ แต่ปัจจุบันเป็นอย่างไรครับ

131
00:08:40,218 --> 00:08:44,218
รู้หมดเลยครับ เกิดไอ้กิวบอก

132
00:08:44,219 --> 00:08:48,219
ใจดี กิลให้ไอ้อ้นเข้ารหัสของไอ้กิล

133
00:08:48,220 --> 00:08:52,220
ไปด่าใครก็ไม่รู้ แต่พิสูจน์ตัวตนเป็นกิว

134
00:08:52,220 --> 00:08:56,220
นะครับ นี่คือ อันที่ 1 องค์ประกอบที่ 1

135
00:08:56,221 --> 00:09:00,221
นะครับ

136
00:09:00,221 --> 00:09:04,221
องค์ประกอบอันที่ 2 นะครับ ฮาร์ดแวร์

137
00:09:04,222 --> 00:09:08,222
และอุปกรณ์เชื่อมต่าง ๆ นะครับ

138
00:09:08,222 --> 00:09:12,222
ก็อย่างที่เราบอก เมื่อกี้

139
00:09:12,223 --> 00:09:16,223
สมาร์ตโฟนนะครับ ซึ่งมีการรับข้อมูล ประมวลผล

140
00:09:16,223 --> 00:09:20,223
แสดงผลและเชื่อมต่อถึงเครือข่ายได้

141
00:09:20,232 --> 00:09:24,232
อาจทำให้เกิดความไม่มั่นคงเกิดขึ้นได้

142
00:09:24,233 --> 00:09:28,233
นะครับ แต่ถ้าใช้อยู่คนเดียว

143
00:09:28,247 --> 00:09:32,247
ถามว่าจะเกิดความไม่มั่นคง ปลอดภัย

144
00:09:32,247 --> 00:09:36,247
กับอุปกรณ์เราไหม

145
00:09:36,248 --> 00:09:40,248
เช่น เราใช้อยู่คนเดียว เดินไปเดินมา ไม่ต่อ

146
00:09:40,249 --> 00:09:44,249
ไม่ได้เล่นไลน์ ไม่ได้เชื่อมต่ออินเทอร์เน็ต

147
00:09:44,251 --> 00:09:48,251
ความมั่นคงปลอดภัยมีไหมครับ มีไหม

148
00:09:48,252 --> 00:09:52,252
มีใช่ไหม

149
00:09:52,252 --> 00:09:56,252
ในระดับหนึ่ง แต่ถ้าเครื่องหายเมื่อไหร่

150
00:09:56,253 --> 00:10:00,253
นั่นคืออีกเรื่องหนึ่งใช่ไหม

151
00:10:00,255 --> 00:10:04,255
แต่ทีนี้เขาก็เลยบอกว่า อุปกรณ์ฮาร์ดแวร์ต่าง ๆ

152
00:10:04,256 --> 00:10:08,256
ก็ส่งผลให้เกิดความไม่มั่นคงปลอดภัยของอุปกรณ์ได้

153
00:10:08,257 --> 00:10:12,257
เช่น การถูกขโมย

154
00:10:12,258 --> 00:10:16,258
การถูกแฮก ใช่ไหม

155
00:10:16,259 --> 00:10:20,259
เราใช้อินเท่านั้นเราใช้เครือข่ายอยู่ ปรากฏว่า

156
00:10:20,259 --> 00:10:24,259
ไปเลยทำอย่างไรครับ ใช่ไหม

157
00:10:24,261 --> 00:10:28,261
คนเราส่วนใหญ่ชอบเหลือเกิน เอาอะไรก็แล้วแต่ยัดใส่

158
00:10:28,262 --> 00:10:32,262
มือถือใช่ไหม ตอนนี้ เหมือนบางคน เราเคยเห็นใช่ไหม

159
00:10:32,265 --> 00:10:36,265
เช่น เครื่องเราเสีย เราทำอย่างไร

160
00:10:36,278 --> 00:10:40,278
ซ่อมเองไหม

161
00:10:40,279 --> 00:10:44,279
เข้าร้าน ถ้าเราซ่อมเองเราก็ซ่อมเองใช่ไหม แต่ถ้าซ่อม

162
00:10:44,279 --> 00:10:48,279
ไปเข้าร้าน เป็นอย่างไรครับ

163
00:10:48,281 --> 00:10:52,281
ความลับอะไรต่าง ๆ อยู่ในเครื่องหมดเลย

164
00:10:52,282 --> 00:10:56,282
ถ้าเกิดไปเจอร้านที่ดีเป็นอย่างไรครับ

165
00:10:56,282 --> 00:11:00,282
ก็ดีไป ถ้าเกิดไม่ดี มันไปเห็นอะไรเข้า

166
00:11:00,285 --> 00:11:04,285
คนรู้ทั้งโลกนะครับ นี่คือ

167
00:11:04,285 --> 00:11:08,285
ความเสี่ยงนะครับ องค์ประกอบที่ 3

168
00:11:08,288 --> 00:11:12,288
นะครับ

169
00:11:12,290 --> 00:11:16,290
ซอฟต์แวร์นะครับ ซอฟต์แวร์

170
00:11:16,290 --> 00:11:20,290
ซอร์ฟแวร์เป็นอย่างไรครับ ที่พัฒนาขึ้น

171
00:11:20,290 --> 00:11:24,290
มักมีข้อบกพร่องที่เกี่ยวข้องกับ

172
00:11:24,292 --> 00:11:28,292
ความมั่นคงปลอดภัย เพราะตอนเราพัฒนาขึ้นมานี่เราไม่ได้มอง

173
00:11:28,292 --> 00:11:32,292
ถึงขนาดนั้น

174
00:11:32,292 --> 00:11:36,292
ในการพัฒนาซอร์ฟแวร์ส่วนใหญ่ เราจะมองในเชิงบวก

175
00:11:36,294 --> 00:11:40,294
เราไม่มองในเชิงลบ

176
00:11:40,296 --> 00:11:44,296
นะครับ เช่น เราวิเคราะห์

177
00:11:44,301 --> 00:11:48,301
เราพัฒนาเสร็จแล้ว เราใช้งานจริง

178
00:11:48,305 --> 00:11:52,305
เราก็ไม่ค่อยได้สนใจอะไรมากมย

179
00:11:52,306 --> 00:11:56,306
ใช้ไปเสร็จ ใช้ไม่ได้ ปรับปรุงแก้ไขไปเรื่อย ๆ

180
00:11:56,307 --> 00:12:00,307
แต่ถ้าเป็นระบบที่ไม่ใหญ่ มีผลกระทบเยอะไหมครับ

181
00:12:00,309 --> 00:12:04,309
ไม่เยอะใช่ไหม เช่น โปรแกรมซื้อขาย

182
00:12:04,309 --> 00:12:08,309
ในปั้มหลอด รู้จักปั้มหลอดไหมเตย

183
00:12:08,309 --> 00:12:12,309
มันก็มันไม่มีอะไรมาก เงินก็หมุนเข้า

184
00:12:12,310 --> 00:12:16,310
ไม่ได้กี่บาทอย่างนี้ แต่ถ้าเป็นระบบใหญ่ ๆ ที่

185
00:12:16,311 --> 00:12:20,311
ใช้ซอฟต์แวร์ใหญ่เขียน เป็นอย่างไรครับ

186
00:12:20,312 --> 00:12:24,312
ความเสี่ยงต่อความมั่นคงสูงไหม สูงมาก

187
00:12:24,313 --> 00:12:28,313
เหมือนทำไม ซอฟท์แวร์ อย่างเช่น

188
00:12:28,314 --> 00:12:32,314
ระบบปฏิบัติการ เรารู้ไหมครับ

189
00:12:32,314 --> 00:12:36,314
ว่า OS ตัวไหนที่แฮกเกอร์ชอบที่สุด

190
00:12:36,315 --> 00:12:40,315
อ้นรู้ไหม

191
00:12:40,317 --> 00:12:44,317
เจอปั๊บนี่ โอ๊ย นอนไม่หลับ อยากจะแฮ็ก ๆ

192
00:12:44,319 --> 00:12:48,319
Windows นะครับ

193
00:12:48,325 --> 00:12:52,325
พอ Mior

194
00:12:52,325 --> 00:12:56,325
ลงขันกันเลยครับ โจมตีเข้าไปเลย

195
00:12:56,327 --> 00:13:00,327
ดังนั้นก็เลยมี Open Source

196
00:13:00,328 --> 00:13:04,328
นะครับ

197
00:13:04,329 --> 00:13:08,329
องค์ประกอบอันที่ 4 ที่เกี่ยวข้องกับทรัพยากร

198
00:13:08,330 --> 00:13:12,330
สารสนเทศที่ทำให้เกิดผลกระทบ

199
00:13:12,331 --> 00:13:16,331
ของคอมพิวเตอร์ ก็คือข้อมูลและสารสนเทศ

200
00:13:16,332 --> 00:13:20,332
เขาบอกว่า

201
00:13:20,333 --> 00:13:24,333
ข้อมูลนั้นนะครับ องค์กรเป็นผู้สร้างขึ้น ประมวลผล

202
00:13:24,335 --> 00:13:28,335
และรับส่งข้อมูล ทรัพยากรนี้จึงเป็นเป้าหมาย

203
00:13:28,335 --> 00:13:32,335
ของการโจมตีของผู้ไม่ประสงค์ดี

204
00:13:32,337 --> 00:13:36,337
นะครับ เช่น

205
00:13:36,337 --> 00:13:40,337
การแก้ไขข้อมูลโดยไม่มีสิทธิ์ให้เข้าไปแก้ไข

206
00:13:40,339 --> 00:13:44,339
การเข้าไปแก้ไขรหัสผ่าน

207
00:13:44,339 --> 00:13:48,339
เมื่อช่วงปีที่แล้ว

208
00:13:48,341 --> 00:13:52,341
นะครับ ช่วงปีที่แล้ว เราเคยได้ยินไหมครับ โปรแกรมเรียกค่าไถ่

209
00:13:52,342 --> 00:13:56,342
เจอไหมอ้นเจอไหม เรียกค่าไถ่

210
00:13:56,343 --> 00:14:00,343
ปีที่แล้ว 2 ปีที่แล้ว ดังมาก

211
00:14:00,343 --> 00:14:04,343
นะครับ มันจะเข้ารหัสเฉพาะ

212
00:14:04,344 --> 00:14:08,344
โปรแกรมประเภท Word, Excel,

213
00:14:08,344 --> 00:14:12,344
Porword

214
00:14:12,349 --> 00:14:16,349
ถ้าติดโปรแกรมนี้ขึ้นมาปั๊บ

215
00:14:16,350 --> 00:14:20,350
มันจะขึ้นมาเลยครับ ข้อมูลของคุณติดไวรัสแล้วนะ

216
00:14:20,352 --> 00:14:24,352
โดนไวรัสเรียกค่าไถ่ ถ้าต้องการข้อมูลของโปรแกรมนี้ต้อง

217
00:14:24,353 --> 00:14:28,353
จ่ายเงินมา ใเคยได้ยินใช่ไหม

218
00:14:28,353 --> 00:14:32,353
ก็คือโปรแกรมเรียกค่าไถ

219
00:14:32,354 --> 00:14:36,354
ตั้งรหัสผ่านทุกอย่างนะครับ

220
00:14:36,354 --> 00:14:40,354
เพราะถ้าเป็นสมัยก่อนนะครับ

221
00:14:40,355 --> 00:14:44,355
ย้อนไปตั้งแต่ 10 กว่าปีที่แล้ว

222
00:14:44,356 --> 00:14:48,356
ในระบบคอมพิวเตอร์เราส่วนใหญ่

223
00:14:48,357 --> 00:14:52,357
มันจะไปเจาะที่ระบบปฏิบัติการ

224
00:14:52,359 --> 00:14:56,359
เพราะอะไรครับ เพราะถ้าระบบปฏิบัติการมีปัญหาปุ๊บ

225
00:14:56,360 --> 00:15:00,360
เครื่องทำงานไม่ได้

226
00:15:00,360 --> 00:15:04,360
ใช่ไหม แต่ ณ ปัจจุบัน เปลี่ยน

227
00:15:04,361 --> 00:15:08,361
พวกไวรัสคอมพิวเตอร์ พวกแฮ็กเกอร์ต่าง ๆ

228
00:15:08,362 --> 00:15:12,362
จะไปเจาะที่ข้อมูลเราโดยตรง

229
00:15:12,363 --> 00:15:16,363
นะครับ เพราะถ้าเราไปเจาะที่ OS O

230
00:15:16,365 --> 00:15:20,365
ลงใหม่ ใช่ไหม เดี้ยงลงใหม่ แต่ถ้าข้อมูล

231
00:15:20,368 --> 00:15:24,368
เช่น เราพิมพ์งานไปสัก 30 แผ่น ไป

232
00:15:24,370 --> 00:15:28,370
ส่งอาจารย์ แล้วพรุ่งนี้ปรากฏว่าไปโดนแฮกเกอร์

233
00:15:28,372 --> 00:15:32,372
ไปติดไว้รัสเรียกค่าไถ่เป็นอย่า

234
00:15:32,373 --> 00:15:36,373
เสร็จเลยคราวนี้

235
00:15:36,374 --> 00:15:40,374
แล้วเรียกค่าไถ่ เท่าที่เคยโดนมานะครับ บางทีจ่ายไปแล้ว

236
00:15:40,375 --> 00:15:44,375
ก็ไม่ได้คืนนะครับ อันตรายมากนะครับ

237
00:15:44,375 --> 00:15:48,375

238
00:15:48,377 --> 00:15:52,377
องค์ประกอบอันที่ 5 ก็คือ ขั้นตอนระเบียบวิธี

239
00:15:52,378 --> 00:15:56,378
ปฏิบัติ ขั้นตอนนี้

240
00:15:56,378 --> 00:16:00,378
ก็มักถูกละเลยจากผู้ที่เกี่ยวข้อง

241
00:16:00,380 --> 00:16:04,380
ทำให้เกิดความไม่ปลอดภัยขึ้น

242
00:16:04,381 --> 00:16:08,381
นะครับ ตัวอย่างเช่น

243
00:16:08,381 --> 00:16:12,381
องค์กร

244
00:16:12,382 --> 00:16:16,382
ต่าง ๆ มักมีการอบรมพนักงานให้ใช้ซอฟต์แวร์

245
00:16:16,382 --> 00:16:20,382
คล้าย ๆ กัน แต่มักละเลย

246
00:16:20,390 --> 00:16:24,390
ความรับผิดชอบ เช่น

247
00:16:24,390 --> 00:16:28,390
ห้องเราทำงานบริษัทแห่งหนึ่ ง

248
00:16:28,391 --> 00:16:32,391
อบรมพร้อมกันเลยครับ ทั่วบริษัท แล้ว

249
00:16:32,392 --> 00:16:36,392
ปรากฏว่า พวกเราเอง

250
00:16:36,393 --> 00:16:40,393
20 คน อาจจะมีคน 2 คน หรือ 3 คน

251
00:16:40,393 --> 00:16:44,393
ที่ละเลยนะครับ ไม่ได้ใส่ใจมาก

252
00:16:44,396 --> 00:16:48,396
ยกตัวอย่างเช่น เขาบอกพนักงานบัญชีคนหนึ่ง

253
00:16:48,396 --> 00:16:52,396
ใช้งานระบบเงินเดือนค้างไว้

254
00:16:52,398 --> 00:16:56,398
ขณะพักเที่ยง

255
00:16:56,400 --> 00:17:00,400
ไปแอบส่อง และเข้าไปเปลี่ยนแปลงข้อมูล

256
00:17:00,401 --> 00:17:04,401
นึกออกไหม เช่น เงินเดือนใบเตย

257
00:17:04,401 --> 00:17:08,401
เดือนนี้ติดลบ 200 สมมตินะ ใบเตย

258
00:17:08,403 --> 00:17:12,403
ได้แค่ 200 ใบเตยไปบวกใหม่

259
00:17:12,404 --> 00:17:16,404
20,000 สมมุตินะ เป็นต้น นี่คือ

260
00:17:16,405 --> 00:17:20,405
ระเบียบวิธีการ ผมเคยยกตัวอย่างให้พวกเราอันหนึ่ง

261
00:17:20,406 --> 00:17:24,406
รุ่นพี่เราเมื่อประมาณสัก 7 ปี 8 ปี

262
00:17:24,407 --> 00:17:28,407
เกิดความมั่นคง

263
00:17:28,409 --> 00:17:32,409
วิธีปฏิบัติ เพราะพี่ของเรานั้นเรียนหนังสือ

264
00:17:32,409 --> 00:17:36,409
ไม่จบ แต่ทำอย่างไรรู้ไหม

265
00:17:36,410 --> 00:17:40,410
บังเอิญเขารู้จักกับเจ้าหน้าที่

266
00:17:40,410 --> 00:17:44,410
และเจ้าหน้าที่นายทะเบียนเขาไม่แก้ให้นะ

267
00:17:44,410 --> 00:17:48,410
เดียวกันนี่ล่ะครับ เปิดหน้าจอไว้

268
00:17:48,411 --> 00:17:52,411
ไม่ได้ออก นึกออกไหม

269
00:17:52,411 --> 00:17:56,411
มันก็เข้าไปแก้ แก้อะไรรู้ไหม เช่น อ้น

270
00:17:56,412 --> 00:18:00,412
มันไปแก้เป็น A เลย B+

271
00:18:00,413 --> 00:18:04,413
ปรากฏว่าอนุมัติจบเลยนะ

272
00:18:04,415 --> 00:18:08,415
คนนี้ แล้วเขาบอกว่า

273
00:18:08,416 --> 00:18:12,416
ทำไมรู้ บังเอิญ เขาเรียกว่า "บังเอิญ"

274
00:18:12,418 --> 00:18:16,418
บุญมี หรือกรรมบัง บาปบุญ

275
00:18:16,419 --> 00:18:20,419
พอเขาจบปั๊บใช่ไหม เขาทำวิธีการจบปุ๊บ เรียนต่อ

276
00:18:20,421 --> 00:18:24,421
ปริญญาโท เรียนไหนไม่เรียน มาเรียนที่นี่ครับ

277
00:18:24,421 --> 00:18:28,421
เรียนที่ราชภัฏสกลนคร

278
00:18:28,421 --> 00:18:32,421
ไปเรียนเอกการศึกษา คงไม่เจอ

279
00:18:32,422 --> 00:18:36,422
ใช่ไหม ก็คงไม่มีีใครรู้จัก

280
00:18:36,423 --> 00:18:40,423
บังเอิญอาจารย์พิเชญ ไปสอนห้องนั้นพอดี

281
00:18:40,423 --> 00:18:44,423
ผมนี่ไปสอน ฃ

282
00:18:44,425 --> 00:18:48,425
ผมก็มองหน้า ไอ้หนูแกจบด้วยหรอวะ

283
00:18:48,425 --> 00:18:52,425
เพราะอะไรรู้ไหมครับ เพราะผมเป็น

284
00:18:52,426 --> 00:18:56,426
ที่ปรึกษาโครงงานเจ้านี่ โครงงานคุณไม่ผ่าน

285
00:18:56,426 --> 00:19:00,426
คุณจะจบไหมอ้น ไม่จบ ผมก็ถามจะ

286
00:19:00,427 --> 00:19:04,427
จบ ก็โครงงานก็ไม่สอบ

287
00:19:04,428 --> 00:19:08,428
ปรากฏว่าไปเช็กครับ มันจบจริงครับ

288
00:19:08,428 --> 00:19:12,428
ทุกอย่างผ่านหมดครับ ก็เลยไม่สอบสวนกันขึ้นมา

289
00:19:12,429 --> 00:19:16,429
ปรากฏว่า เกิดกรณีที่ผมว่า

290
00:19:16,430 --> 00:19:20,430
เกิดความละเลยในเจ้าหน้าที่ของเรา

291
00:19:20,430 --> 00:19:24,430
เป็นเรา เราทำอย่างไร

292
00:19:24,432 --> 00:19:28,432
ทำอย่างไรดี

293
00:19:28,433 --> 00:19:32,433
เตยทำอย่างไรดี

294
00:19:32,433 --> 00:19:36,433
มันขายหน้าเรานะ ทำไมละหลวมจังเลย

295
00:19:36,434 --> 00:19:40,434
ก็เลยไปบอกว่า หนูไป

296
00:19:40,435 --> 00:19:44,435
ย้อนถอยหลังไปนะครับ เขาก็ปรับ

297
00:19:44,436 --> 00:19:48,436
ก็ไม่จบ ไปปรับมา เพราะมันเช็กได้นะ

298
00:19:48,439 --> 00:19:52,439
หนูไม่ได้เรียนจริง หนูไม่ผ่าน

299
00:19:52,440 --> 00:19:56,440
ก็ออกนะครับ

300
00:19:56,441 --> 00:20:00,441
นี่คือเป็นอย่างไรครับ เป็นองค์ประกอบขั้นตอน

301
00:20:00,442 --> 00:20:04,442
วิธีปฏิบัตินี่ล่ะครับ คือ มันอยู่ที่คนเรานี่ล่ะครับ

302
00:20:04,443 --> 00:20:08,443
เราจะมีจิตสำนึกไหม เขาถึงบอกว่า ณ ปัจจุบัน

303
00:20:08,444 --> 00:20:12,444
ก็แล้วแต่ เขาจะบวกคำว่า "จริยธรรม" เข้าไปด้วยนะ

304
00:20:12,445 --> 00:20:16,445
เดี๋ยวอีกปีหน้า ปีหน้าไหมปอย

305
00:20:16,445 --> 00:20:20,445
วิชากฎหมายปีหน้า ยังไม่เรียนนะ

306
00:20:20,446 --> 00:20:24,446
ผมเลยจัดวิชาหนึ่ง

307
00:20:24,447 --> 00:20:28,447
ทางด้านเทคโนโลยีสารสนเทศ ไม่ใช่

308
00:20:28,448 --> 00:20:32,448
เรารู้ไอทีแล้วเราทำอะไรก็ได้ ไม่ใช่นะครับ เพราะ

309
00:20:32,449 --> 00:20:36,449
ณ ปัจจุบันเป็นอย่างไรครับ กฎหมายคอมฯ แรกไหม

310
00:20:36,450 --> 00:20:40,450
แรงนะ เกิดวันหนึ่งคืนดี

311
00:20:40,451 --> 00:20:44,451
ใบเตยไม่ชอบหน้าอาจารย์พิเชญ

312
00:20:44,452 --> 00:20:48,452
ด่าขึ้นมาปุ๊บ ใบเตยอาจจะติดคุกเลยนะ ติดคุกหลายปีเลยนะ

313
00:20:48,453 --> 00:20:52,453
โทษมันแรงครับ เดี๋ยวจะให้ดูไลด์สุดท้าย

314
00:20:52,454 --> 00:20:56,454
นะ มาดูอันที่ 6

315
00:20:56,455 --> 00:21:00,455
6 นะครับ องค์ประกอบที่ 6 คือ เครือข่าย

316
00:21:00,456 --> 00:21:04,456
เราปฏิเสธไม่ได้ครับ ว่า ณ ปัจจุบันนี้

317
00:21:04,457 --> 00:21:08,457
สารสนเทศทุกประเภทถูกเชืฃ

318
00:21:08,458 --> 00:21:12,458
ถูกเชื่อมต่อ ผ่านระบบเครือข่ายนะครับ

319
00:21:12,459 --> 00:21:16,459
ไม่ว่าเราจะใช้งานส่วนตัว

320
00:21:16,460 --> 00:21:20,460
หรือเฉพาะบริเวณ เช่น ในมหาลัยอย่างนี้

321
00:21:20,462 --> 00:21:24,462
เอาเฉพาะในวงมหาว

322
00:21:24,463 --> 00:21:28,463
ใช้ของเรา ลืมไว้ในร้านกาแฟ

323
00:21:28,464 --> 00:21:32,464
นี่ คือการใช้งานเครือข่าย

324
00:21:32,464 --> 00:21:36,464
ก็จะทำให้เกิดการนี่ล่ะครับ แชร์ข้อมูลเกิดขึ้น

325
00:21:36,466 --> 00:21:40,466
ย่อมเสี่ยงต่อการถูกโจมตี

326
00:21:40,467 --> 00:21:44,467
ป้องกันไม่ยาก

327
00:21:44,467 --> 00:21:48,467
ไหมครับ ว่าเราเกิดเข้าร้านกาแฟอะเมซอน

328
00:21:48,470 --> 00:21:52,470
อินเทอร์เน็ตฟรี

329
00:21:52,470 --> 00:21:56,470
รู้ไหม ไม่รู้ แต่ที่ล่าสุด

330
00:21:56,471 --> 00:22:00,471
ร้านอะไรนะ ร้านคาเฟ่ ต้องให้ลูกค้าแสดงตัวตน

331
00:22:00,473 --> 00:22:04,473
เป็นอย่างไรครับ

332
00:22:04,473 --> 00:22:08,473
เจ๊งไหม เจ๊งนะ เพราะว่าใครก็ไม่อยากเข้า

333
00:22:08,474 --> 00:22:12,474
ไม่อยากแสดงตัวตน เหมือนเราใช่ไหม มหาวิทยาลัย

334
00:22:12,476 --> 00:22:16,476
ดังนั้น อาจารย์ ถึงบอกเสมอว่า อย่าไปใจดี

335
00:22:16,476 --> 00:22:20,476
เอาไปเลย รหัสผ่าน พาสเวิร์ดเรา

336
00:22:20,477 --> 00:22:24,477
เราเอาไปเลยนะครับ ไม่ได้นะครับ

337
00:22:24,479 --> 00:22:28,479
เพราะเกิดอะไรขึ้นมาเราต้องรับผิดชอบเต็มๆ

338
00:22:28,481 --> 00:22:32,481
คราวนี้มาดูหัวข้อต่อมา หัวข้อต่อมา

339
00:22:32,482 --> 00:22:36,482
การรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์นะครับ

340
00:22:36,482 --> 00:22:40,482

341
00:22:40,483 --> 00:22:44,483

342
00:22:44,485 --> 00:22:48,485

343
00:22:48,486 --> 00:22:52,486
เราจะทำอย่างไรครับ ให้มั่นใจว่า

344
00:22:52,487 --> 00:22:56,487
ทรัพยากรที่เรามีอยู่

345
00:22:56,488 --> 00:23:00,488
มันถูกต้องและพร้อมใช้งาน

346
00:23:00,489 --> 00:23:04,489
นะครับ ทำอย่างไรครับ เขาบอกว่า

347
00:23:04,491 --> 00:23:08,491
เราก็สามารถจำแนกได้ดังต่อไปนี้นะครับ

348
00:23:08,491 --> 00:23:12,491
ว่าทำอย่างไรถึงจะปลอดภัยนะครับ

349
00:23:12,492 --> 00:23:16,492
1. ความมั่นคงปลอดภัย

350
00:23:16,494 --> 00:23:20,494
เชิงกายภาพ ต้องป้องกัน

351
00:23:20,495 --> 00:23:24,495
แบบไหน เชิงกายภาพ เขาว่าเป็นการป้องกัน

352
00:23:24,497 --> 00:23:28,497
อุปกรณ์ สิ่งของ

353
00:23:28,498 --> 00:23:32,498
หรือบริเวณการปราศจากข้อมูล

354
00:23:32,500 --> 00:23:36,500
และการใช้งานที่ไม่ถูกต้อง

355
00:23:36,502 --> 00:23:40,502
เช่น คอมพิวเตอร์ของเรา ต้องทำอย่างไรครับ

356
00:23:40,503 --> 00:23:44,503
ต้องใส่รหัสผ่าน

357
00:23:44,505 --> 00:23:48,505
เปิดคอมพิวเตอร์ปั๊บ ไม่มีรหัสผ่าน ห้ามใช้

358
00:23:48,505 --> 00:23:52,505
กลัวไฟตก กลัวฟ้าผ่า

359
00:23:52,507 --> 00:23:56,507
มี UPS ใช่ไหม

360
00:23:56,509 --> 00:24:00,509
สำรองไฟ เหมือนห้องเราไม่มีใช่ไหม UPS ไม่มี

361
00:24:00,510 --> 00:24:04,510
แต่ห้องข้างบนเป็นอย่างไรครับ เครื่อง MC

362
00:24:04,510 --> 00:24:08,510
ทุกตัว ป้องกันความเสียหายนะครับ

363
00:24:08,510 --> 00:24:12,510
จัดให้มีระบบดับเพลิง ถามว่าเกี่ยวอะไรกับเราครับ

364
00:24:12,510 --> 00:24:16,510

365
00:24:16,511 --> 00:24:20,511
ห้องเราขาดไปอันหนึ่งนะนี่ใช่ไหมปอย

366
00:24:20,512 --> 00:24:24,512
ถังดับเพลิง

367
00:24:24,513 --> 00:24:28,513
เผื่อไฟไหม้ วันก่อน

368
00:24:28,513 --> 00:24:32,513
ไฟไหม้อะไรอยู่หน้า ม.

369
00:24:32,515 --> 00:24:36,515
ไหม้หม้อบ่

370
00:24:36,515 --> 00:24:40,515

371
00:24:40,517 --> 00:24:44,517
ว่าอยู่ข้อยนั่งทำงานอยู่ มันดับ

372
00:24:44,517 --> 00:24:48,517
2 ครั้งไป แล้วก็ดับเลย

373
00:24:48,519 --> 00:24:52,519
เราก็ว่าอะไร อยู่ ๆ ไฟดับ

374
00:24:52,520 --> 00:24:56,520
เห็นไหม

375
00:24:56,520 --> 00:25:00,520
เครื่องดับเพลิงเล็ก ๆ อยู่ในห้องเรา เตรียมไว้

376
00:25:00,520 --> 00:25:04,520
การพิสูจน์ตัวตน

377
00:25:04,522 --> 00:25:08,522
ก่อนการใช้งาน เป็นการป้องกันความปลอดภัย

378
00:25:08,523 --> 00:25:12,523
เชิงกายภาพ ใช่ไหมครับ

379
00:25:12,525 --> 00:25:16,525
เช่น เราจะใช้งานอินเทอร์เน็ตในมหาลัย มีใคร Authen

380
00:25:16,528 --> 00:25:20,528
ไม่มี ต้องพิสูจน์ตัวตนครับ ถามว่าห้องเรา

381
00:25:20,529 --> 00:25:24,529
ใช้ไหม พิสูจน์ไหม ต้องพิสูจน์นะครับ

382
00:25:24,530 --> 00:25:28,530
ไม่อย่างนั้นไม่รู้ แต่ห้องนี้เรา

383
00:25:28,531 --> 00:25:32,531
เราปล่อย เพราะว่าไม่อย่างนั้น

384
00:25:32,531 --> 00:25:36,531
จะออกไปหาพี่ล่ามไม่ได้นะครับ

385
00:25:36,532 --> 00:25:40,532
เดี๋ยวปิดเทอมซัมเมอร์ใหญ่จะให้มาดู

386
00:25:40,533 --> 00:25:44,533

387
00:25:44,534 --> 00:25:48,534
พอเขาปล่อย เราก็อย่าไปทำอะไรพิเรนนะ

388
00:25:48,535 --> 00:25:52,535
เตือนเอาไว้ก่อนนะ ไม่ใช่อยู่ ๆ ไป

389
00:25:52,535 --> 00:25:56,535
ด่าไอ้อ้นเลย ไม่ได้นะครับ ดูอันที่ 2 นะครับ

390
00:25:56,536 --> 00:26:00,536
ความมั่นคงปลอดภัยเชิงบุคคล

391
00:26:00,537 --> 00:26:04,537
ส่วนบุคคลเป็ยอย่างไรครับ เขาบอกว่า

392
00:26:04,539 --> 00:26:08,539
เพื่อรักษาบุคลากรหรือกลุ่มของผู้ใช้งาน

393
00:26:08,539 --> 00:26:12,539
ที่ได้สิทธิ์เข้าใช้งาน มีความมั่นคง

394
00:26:12,539 --> 00:26:16,539
ปลอดภัย นั่นแสดงว่า เขาจะกำหนดสิทธิ์

395
00:26:16,541 --> 00:26:20,541
ให้แต่ละคนนั้นมีสิทธิ์ตามหน้าที่รับผิดขอบ

396
00:26:20,543 --> 00:26:24,543
ถ้างานไหนไม่เกี่ยวข้องกับตัวเอง เขาก็

397
00:26:24,543 --> 00:26:28,543
จะไม่ให้ทำ ใช่ไหมครับ

398
00:26:28,545 --> 00:26:32,545
เหมือนการเงินเรา การเงินก็ดูแค่การเงิน

399
00:26:32,547 --> 00:26:36,547
ทะเบียนก็ดูเฉพาะทะเบียน

400
00:26:36,548 --> 00:26:40,548
นะครับ ไปดูด้วยกันไม่ได้นะครับ เป็นการกำหนดสิทธิ์

401
00:26:40,549 --> 00:26:44,549
นะครับ เพื่อรักษาความปลอดภัยส่วนบุคคล

402
00:26:44,550 --> 00:26:48,550
อันที่ 3 นะครับ การรักษา

403
00:26:48,551 --> 00:26:52,551
ความปลอดภัยอันที่ 3 คือ ความมั่นคงการดำเนินงาน

404
00:26:52,551 --> 00:26:56,551

405
00:26:56,552 --> 00:27:00,552
เป็นอย่างไรครับ ความปลอดภัยของการดำเนินงาน

406
00:27:00,552 --> 00:27:04,552
ก็คือการทำงานอะไรก็แล้วแต่ กิจกรรมอะไรก็แล้วแต่

407
00:27:04,553 --> 00:27:08,553
ที่เกี่ยวข้อง จะต้องมีการป้องกัน

408
00:27:08,554 --> 00:27:12,554
นะครับ ขั้นตอนกระบวนการจะต้องมี

409
00:27:12,554 --> 00:27:16,554
ทำให้เกิดความมั่นใจ ยกตัวอย่าง เช่น

410
00:27:16,555 --> 00:27:20,555
สหกรณ์ออมทรัพย์ จะต้องมีกลไกครบถ้วน

411
00:27:20,555 --> 00:27:24,555
ของข้อมูลที่จัดเก็บ ประมวลผลอย่างไร

412
00:27:24,557 --> 00:27:28,557
สมาชิกทำธุรกรรมแล้วเป็นอย่างไร

413
00:27:28,558 --> 00:27:32,558
เอกสารความลับต่าง ๆ ถูกเก็บไว้อย่างไร

414
00:27:32,558 --> 00:27:36,558
ปลอดภัยไหม ทำลายเมื่อไร ตามนโยบายไหม

415
00:27:36,558 --> 00:27:40,558
ลักษณะแบบอยู่ในความมั่นคง

416
00:27:40,560 --> 00:27:44,560
และปลอดภัยของข้อมูลเรา ตัวอย่างเช่น

417
00:27:44,561 --> 00:27:48,561
เขาบอกว่า ข้อสอบ

418
00:27:48,561 --> 00:27:52,561
เช่น ผมข้อสอบพวกเรา ที่ใช้สอบพวกเรา

419
00:27:52,562 --> 00:27:56,562
สอบเสร็จทิิ้งไม่ได้นะครับ

420
00:27:56,564 --> 00:28:00,564
อาจารย์จะต้องเก็บไว้อย่างต่ำ

421
00:28:00,565 --> 00:28:04,565
อย่างน้อย 5 ปี อาจารย์ถึงจะเอาไปทิ้งได้

422
00:28:04,566 --> 00:28:08,566
ทิ้งได้ ทำลายได้ ถ้าสอบ

423
00:28:08,567 --> 00:28:12,567
ปีนี้ อีก 3 ปี ใบเตยคิดได้

424
00:28:12,568 --> 00:28:16,568
ข้องใจของอาจารย์พิเชญ

425
00:28:16,568 --> 00:28:20,568
ตรวจจริงหรือเปล่า ทำไมเกรดได้น้อยจัง

426
00:28:20,568 --> 00:28:24,568
ถ้ามาถามอาจารย์พิเชญฐ์ แล้วอาจารย์บอกว่าทิ้งแล้วว่ะ

427
00:28:24,570 --> 00:28:28,570
ทิ้งแล้วว่ะ เป็นอย่างไรครับ อาจารย์ติดคุกนะครั

428
00:28:28,570 --> 00:28:32,570
เพราะถือว่าเป็นเอกสาร

429
00:28:32,571 --> 00:28:36,571
ทางราชการเป็นความลับ

430
00:28:36,571 --> 00:28:40,571
แต่ถามว่านักศึกษาขอดูได้ไหม ขอดูได้

431
00:28:40,572 --> 00:28:44,572
นะครับ แต่หลังจาก 5 ปีมาแล้ว

432
00:28:44,574 --> 00:28:48,574
โอ.เค. ครับ คุณจะเอาไปเผาทิ้ง จะไปย่อยสลาย

433
00:28:48,574 --> 00:28:52,574
ก็แล้วแต่เรานะครับ นี่เป็นระเบียบตามนโยบาย

434
00:28:52,575 --> 00:28:56,575
ด้วยนะครับ ที่เขาว่าทำลายตามนโยบายที่กำหนด

435
00:28:56,575 --> 00:29:00,575
ทำอย่างไรครับ แบงก์เก่า

436
00:29:00,576 --> 00:29:04,576

437
00:29:04,578 --> 00:29:08,578
แบงก์พันเก่า ขาดครึ่ง

438
00:29:08,579 --> 00:29:12,579
ใช้ได้ไหม ใช้ได้ไม่ได้ แบงค์พันขาดครึ่งหนึ่ง

439
00:29:12,579 --> 00:29:16,579

440
00:29:16,581 --> 00:29:20,581
ใบเตยบอกใช้ได้แบงก์พันขาดครึ่งหนึ่ง

441
00:29:20,581 --> 00:29:24,581
กูแบ่งครึ่งแบงก์พันทุกแบงก์เลย

442
00:29:24,582 --> 00:29:28,582
แบงค์พัน ใช้เป็น 2,000

443
00:29:28,583 --> 00:29:32,583
เขาจะดูด้วยนะครับ

444
00:29:32,583 --> 00:29:36,583
ที่มันเสียนี่มันเสียแบบไหน ปลวกกินบ่

445
00:29:36,585 --> 00:29:40,585
หรือว่าขาดอย่างไร อะไรใหม่ได้นะครับ แต่ไม่ใช่ว่า

446
00:29:40,585 --> 00:29:44,585
ครึ่ง ๆ ไอ้โส พันหนึ่ง

447
00:29:44,594 --> 00:29:48,594
นะครับ เจ๊งพอดีนะครับ

448
00:29:48,595 --> 00:29:52,595
อันที่ 4 นะครับ การรักษาความมั่นคงปลอดภัย

449
00:29:52,595 --> 00:29:56,595
ของระบบคอมพิวเตอร์ของการสื่อสาร

450
00:29:56,596 --> 00:30:00,596
ของการสื่อสารก็คือเน้นที่ไหนครับ

451
00:30:00,597 --> 00:30:04,597
ช่องทางของการสื่อสาร

452
00:30:04,598 --> 00:30:08,598
โดยดูที่อุปกรณ์ต่าง ๆ ที่เชื่อมต่อกัน

453
00:30:08,602 --> 00:30:12,602
ในระบบการสื่อสารว่ามัน โอ.เค. ไหม หรือไม่ โอ.

454
00:30:12,603 --> 00:30:16,603
นะครับ การเข้ารหัสเป็นอย่างไร

455
00:30:16,609 --> 00:30:20,609
การตรวจข้อมูลเป็นอย่างไรนะครับ การส่งข้อมูลเป็น

456
00:30:20,609 --> 00:30:24,609
ตัวอย่างเช่นอะไรครับ อยู่บนหัวเราน่ะ access point

457
00:30:24,610 --> 00:30:28,610
เชื่อมต่อกัน สวิตอย่างนี้

458
00:30:28,611 --> 00:30:32,611
อย่างนี้ เป็นอย่างไร โอ. ไหม

459
00:30:32,613 --> 00:30:36,613
เพราะบางคนเห็นแก่ของถูก

460
00:30:36,615 --> 00:30:40,615
เป็นอย่างไรครับ ฟ้าผ่าเปรี๊ยงลงมา

461
00:30:40,616 --> 00:30:44,616
ที่อาคาร 13 เป็นอย่างไรครับ

462
00:30:44,617 --> 00:30:48,617
ไหม้หมดเลย ก็ไม่ได้

463
00:30:48,617 --> 00:30:52,617
อันที่ 5 นะครับ ความมั่นคงปลอดภัยของ

464
00:30:52,619 --> 00:30:56,619
เครือข่าย เมื่อกี้เป็นอุปกรณ์นะครับ

465
00:30:56,619 --> 00:31:00,619
อันที่ 5 คือ ของเครือข่าย

466
00:31:00,621 --> 00:31:04,621
เครือข่ายที่ใช้ของเราเป็นอย่างไร

467
00:31:04,621 --> 00:31:08,621
ใช้คนเดียวไหม หรือใช้ย่อย ๆ

468
00:31:08,623 --> 00:31:12,623
ใช้เครือข่ายของใคร ทำไมเน็ตมหาลัย

469
00:31:12,624 --> 00:31:16,624
เราช้าจัง เพราะอะไร

470
00:31:16,625 --> 00:31:20,625
นี่ล่ะครับ ความมั่นคงของเครือข่าย

471
00:31:20,625 --> 00:31:24,625
คอมพิวเตอร์ ถึงต้องเอา server ไปไว้ที่ศูนย์คอม

472
00:31:24,627 --> 00:31:28,627
เพื่อป้องกันความปลอดภัยนะครับ

473
00:31:28,628 --> 00:31:32,628
ถามว่า แฮกเกอร์

474
00:31:32,628 --> 00:31:36,628
ต้องการที่จะเข้ามาเจาะระบบของราชภัฎสกลนครไหม

475
00:31:36,629 --> 00:31:40,629
อยากไหม

476
00:31:40,631 --> 00:31:44,631
เป็นผมผมไม่อยากนะ ไม่รู้จะไปเจาะทำไม

477
00:31:44,632 --> 00:31:48,632
เจาะแล้วได้อะไรครับ

478
00:31:48,634 --> 00:31:52,634
ได้อะไร ใบเตย

479
00:31:52,634 --> 00:31:56,634
เขาไม่ค่อยเจาะหรอกครับ สถานศึกษา

480
00:31:56,634 --> 00:32:00,634
โน่นเขาไปเจาะอะไรครับ

481
00:32:00,634 --> 00:32:04,634
ธนาคาร ธนาคารนี้เขา

482
00:32:04,636 --> 00:32:08,636
ต้องมีระบบรักษาความปลอดภัย อย่างเยอะแยะมากมาย

483
00:32:08,636 --> 00:32:12,636
ม. นครพนม เขาทำอย่างไร เขาทำการกัน

484
00:32:12,636 --> 00:32:16,636
การเจาะระบบอย่างไร ม. เกษตร เขาทำอย่างไร

485
00:32:16,636 --> 00:32:20,636
นะครับ ห้องสมุดขอนแก่นนี่

486
00:32:20,637 --> 00:32:24,637
นะครับ หรืออย่าง ปปส.

487
00:32:24,638 --> 00:32:28,638
ให้เขาอธิบายให้เราดูนะครับ

488
00:32:28,639 --> 00:32:32,639
เห็นไหมครับ ทำไมต้องพิสูจน์ตัวตน แต่ก่อนไม่มีครับ ใครอยากใช้

489
00:32:32,640 --> 00:32:36,640
ตามสบายนะครับ แม้แต่เน็ตบ้านเราก็ต้อง

490
00:32:36,641 --> 00:32:40,641
พิสูจน์ไหม ต้องพิสูจน์นะ

491
00:32:40,641 --> 00:32:44,641
ไม่พิสูจน์ใช้ไม่ได้นะครับ ทุกอย่างที่เราไปเปิดเว็บไซต์

492
00:32:44,642 --> 00:32:48,642
ทุกอย่างที่เราใช้งานผ่านเครือข่ายมันอยู่ในระบบทั้งหมด

493
00:32:48,644 --> 00:32:52,644
ดังนั้นเราอย่างไปโพสต์อะไร ทำอะไรที่ไม่ดี

494
00:32:52,645 --> 00:32:56,645

495
00:32:56,646 --> 00:33:00,646
คราวนี้มาดูความมั่นคงปลอดภัยของข้อมูล

496
00:33:00,647 --> 00:33:04,647
ข่าวสาร เขาบอกเพื่อรักษาความลับ

497
00:33:04,648 --> 00:33:08,648
ความครบถ้วนสมบรูณ์ของข้อมูล

498
00:33:08,649 --> 00:33:12,649

499
00:33:12,650 --> 00:33:16,650
ก็ต้องมีกระบวนการสร้าง ประมวลผล

500
00:33:16,651 --> 00:33:20,651
ที่ดีนะครับ

501
00:33:20,652 --> 00:33:24,652
จัดส่งไปหาเรา ส่งแบบไหน มีกระบวนการแบบไหน

502
00:33:24,652 --> 00:33:28,652

503
00:33:28,654 --> 00:33:32,654
เราต้องดูตรงนี้ด้วยนะครับ ไม่ใช่ว่าสักแต่ส่ง

504
00:33:32,655 --> 00:33:36,655
ใช่ไหม บางคนไปโพสต์ผิดกลุ่ม บ่อยไหมเตย

505
00:33:36,655 --> 00:33:40,655
เคยโพสต์ผิดกลุ่มไหม โพสต์มาแล้วตายแล้ว

506
00:33:40,656 --> 00:33:44,656

507
00:33:44,656 --> 00:33:48,656
บางคนทำอะไร ก็ต้องทำไมนะ ต้องถ่ายรูป

508
00:33:48,657 --> 00:33:52,657
ต้องไลค์ ต้องให้ดู

509
00:33:52,658 --> 00:33:56,658
พวกเราเป็นไหมครับ จะกินข้าวกว่าจะได้กิน

510
00:33:56,659 --> 00:34:00,659

511
00:34:00,660 --> 00:34:04,660
รอแป๊บหนึ่ง อะไรลูก เดี๋ยวหนูถ่ายก่อน

512
00:34:04,662 --> 00:34:08,662
ไปอัป IG กว่าจะได้กินนะครับ

513
00:34:08,663 --> 00:34:12,663
คราวนี้มาดูหลักการ

514
00:34:12,664 --> 00:34:16,664

515
00:34:16,664 --> 00:34:20,664
ระบบคอมพิวเตอร์ ซึ่งมีองค์ประกอบหลัก ๆ

516
00:34:20,665 --> 00:34:24,665
อยู่ 2 หลักการ ดังนี้นะครับ 1.

517
00:34:24,666 --> 00:34:28,666
หลักการพื้นฐาน หลักการรักษาความมั่

518
00:34:28,666 --> 00:34:32,666

519
00:34:32,667 --> 00:34:36,667

520
00:34:36,667 --> 00:34:40,667
ซึ่งหลักการพื้นฐานนั้นจะต้องทำตามนโยบาย

521
00:34:40,668 --> 00:34:44,668
ที่เกี่ยวข้องนะครับ เราจะเห็นว่าทุกอย่างที่เราทำ

522
00:34:44,670 --> 00:34:48,670

523
00:34:48,671 --> 00:34:52,671
นะครับ เป็นแนวนโยบายมาจาก

524
00:34:52,671 --> 00:34:56,671
ระดับประเทศ

525
00:34:56,671 --> 00:35:00,671
ใช่ไหมครับ บัตรประชาชนเราอย่างนี้ครับ สมัยก่อนเป็นอย่างไรครับ

526
00:35:00,673 --> 00:35:04,673

527
00:35:04,674 --> 00:35:08,674
ตอนนี้ถ่ายรูปไม่ยิ้ม มันก็ไม่ถ่ายให้เรา

528
00:35:08,675 --> 00:35:12,675
ใช่ไหม ผมไปถ่ายบัตรประจำตัวมาล่าสุด

529
00:35:12,675 --> 00:35:16,675
รู้ไหมเตยเกิดอะไรขึ้น

530
00:35:16,676 --> 00:35:20,676

531
00:35:20,677 --> 00:35:24,677
จะยิ้นขนาดไหนวะนี่แก

532
00:35:24,678 --> 00:35:28,678
ยิ้มจนกว่ามันจะพอใจมันถึง

533
00:35:28,678 --> 00:35:32,678
ถ่ายให้เรานะครับ ก็เลยถามว่า ตกลงนี่แกแกล้ง

534
00:35:32,680 --> 00:35:36,680

535
00:35:36,682 --> 00:35:40,682
ตอนที่สอนจัดเต็มมันเยอะ

536
00:35:40,683 --> 00:35:44,683
ค่อนข้างจะดื้อนิดหนึ่งนะครับ รุ่นพี่เรา

537
00:35:44,684 --> 00:35:48,684
ทุกคนมาเขาจะให้ยิ้นนะครับ ไม่ให้หน้าบูดนะครับ มาดูอันที่ 1 นะครัล

538
00:35:48,684 --> 00:35:52,684

539
00:35:52,685 --> 00:35:56,685
หลักการพื้นฐานนะครับ การรักษาควาลับ

540
00:35:56,685 --> 00:36:00,685
นี่ทำให้

541
00:36:00,687 --> 00:36:04,687
เกิดความมั่นคงเกิดขึ้นในระบบ

542
00:36:04,688 --> 00:36:08,688

543
00:36:08,689 --> 00:36:12,689
กับการรักษาความลับสารสนเทศ

544
00:36:12,690 --> 00:36:16,690
ที่ถูกประมวลผล และถูกส่งต่อไปจัดเก็บ

545
00:36:16,692 --> 00:36:20,692
มันต้องมีกระบวนการนะครับ มันจะ

546
00:36:20,693 --> 00:36:24,693

547
00:36:24,694 --> 00:36:28,694
เขาบอกว่า บัตรประชาชนบัตรเดียวเป็นอย่างไรครับ

548
00:36:28,696 --> 00:36:32,696

549
00:36:32,697 --> 00:36:36,697
ใช้ได้ทุกที่ใช่ไหม ใช้ได้ทุกอย่าง และจะต้องจัดเก็บ

550
00:36:36,699 --> 00:36:40,699

551
00:36:40,700 --> 00:36:44,700
มาตรฐาน มาตรการเดียวกัน เช่น เขาบอกว่า

552
00:36:44,703 --> 00:36:48,703
รักษาความลับข้อมูลที่สำคัญ โดยเฉพาะในโรงพยาบาล

553
00:36:48,705 --> 00:36:52,705
ถูกไหม เช่น บอกอาจารย์พิเชนทร์ไ

554
00:36:52,707 --> 00:36:56,707
เช่น บอกอาจารย์พิเชนฐ์

555
00:36:56,709 --> 00:37:00,709
ไปตรวจเลืิอดตรวจทุกอย่าง

556
00:37:00,710 --> 00:37:04,710
เขามาบอกให้คนอื่นรู้ไหมครับ ไม่บอกนะครับ

557
00:37:04,711 --> 00:37:08,711
บอกไม่ได้ครับ ผิดกฎหมาย

558
00:37:08,713 --> 00:37:12,713
คนไข้ นี่คือลักษณะของการรักษา

559
00:37:12,713 --> 00:37:16,713
ในระบบคอมพิวเตอร์ คือ ต้องรักษาความลับ

560
00:37:16,715 --> 00:37:20,715
แต่ทั้งนี้ทั้งนั้นสุดท้ายเป็นอย่างไรครับ ต้องขึ้นอยู่กับใครอีก

561
00:37:20,715 --> 00:37:24,715
ที่คนใช่ไหม คนที่ทำ

562
00:37:24,716 --> 00:37:28,716
ผมเคยจำได้ มี

563
00:37:28,717 --> 00:37:32,717
มี ใครล่ะ ลูกศิษย์เรา ทำงานที่โรงพยาบา

564
00:37:32,717 --> 00:37:36,717
ค่ายกิจ แล้วปรากฏว่าอาจารย์เราสมัยก่อน

565
00:37:36,719 --> 00:37:40,719
จะไปตรวจสุขภาพที่โรงพยาบาล

566
00:37:40,720 --> 00:37:44,720
แล้วมี ดั้น อาจารย์คนหนึ่ง โรคเอดส์กำลังดัง ๆ

567
00:37:44,722 --> 00:37:48,722
ไปตรวจบอกว่า พบว่าอาจารย์คนหนึ่ง

568
00:37:48,723 --> 00:37:52,723
เป็นโรคเอดส์ แล้วมันมาเปิดเผยทั่วมหาลัย เรา

569
00:37:52,724 --> 00:37:56,724
นึกภาพสิ จะเกิดอะไรขึ้น

570
00:37:56,724 --> 00:38:00,724
ตายพอดี อาจารย์คนนั้น

571
00:38:00,724 --> 00:38:04,724
เพราะเขาบอกว่าเป็นเอดส์ตาย อย่าไปใกล้

572
00:38:04,725 --> 00:38:08,725
นี่คือตัวอย่าง ต้องรักษาความลับนะครับ

573
00:38:08,726 --> 00:38:12,726
หลักการพื้นฐานอันที่ 2 นะครับ

574
00:38:12,727 --> 00:38:16,727
การรักษาความครบถ้วนสมบูรณ์

575
00:38:16,728 --> 00:38:20,728
ของสารสนเทศ

576
00:38:20,728 --> 00:38:24,728
เช่น อะไรครับ นี่เขาบอกยกตัวอย่างเช่น

577
00:38:24,729 --> 00:38:28,729
หากมีการแก้ไขไฟล์

578
00:38:28,730 --> 00:38:32,730
เราต้องตรวจสอบว่า ใครเป็นคนแก้ไข แก้ไขเมื่อไร

579
00:38:32,730 --> 00:38:36,730
นึกออกไหม นี่คือความครบถ้วน

580
00:38:36,733 --> 00:38:40,733
ข้อมูลนะครับ หลักการพื้นฐาน

581
00:38:40,734 --> 00:38:44,734
อันที่ 3 นะครับ การรักษาความพร้อม

582
00:38:44,734 --> 00:38:48,734
เป็นอย่างไรครับ การรักษาความพร้อม

583
00:38:48,736 --> 00:38:52,736
หมายความว่าสารสนเทศเราต้องมีความ

584
00:38:52,738 --> 00:38:56,738
พร้อมใช้งานอยู่เสมอ

585
00:38:56,739 --> 00:39:00,739
มีความสมบูรณ์ไม่พอ

586
00:39:00,740 --> 00:39:04,740
ตลอดเวลา เช่น เขายกตัวอย่างเช่น ใช้งานได้

587
00:39:04,741 --> 00:39:08,741

588
00:39:08,742 --> 00:39:12,742
เช่น บัตร ATM

589
00:39:12,742 --> 00:39:16,742
เราจะสามารถกดบัตร ATM ได้ เวลา 8.00 น

590
00:39:16,743 --> 00:39:20,743
ใช้ไหมอ้น ไม่ใช้หรอกครับ

591
00:39:20,745 --> 00:39:24,745
นี่คือต้องมีความพร้อมนะครับ

592
00:39:24,747 --> 00:39:28,747
เหมือน 7-11 ใช่ไหมครับ เป็นอย่างไรครับ เปิดตลอด 24 ชั่วโมง

593
00:39:28,748 --> 00:39:32,748
ข้อมูลทุกครั้ง ถ้าเราสังเกตนะครับ

594
00:39:32,748 --> 00:39:36,748
เราเดินเข้าเซเว่น ทำไมมันมีเสียง

595
00:39:36,749 --> 00:39:40,749
อะไรเสียง ติ๊งหน่อง

596
00:39:40,750 --> 00:39:44,750
เขานับคนเข้า

597
00:39:44,750 --> 00:39:48,750
นับคนเข้า นับคนออก ทำไมเขารู้ว่า ตลาดบ้านฐาน

598
00:39:48,751 --> 00:39:52,751
จึงต้องมีเซเว่น ทำไม

599
00:39:52,752 --> 00:39:56,752
หน้า ม. กับฝั่งตรงข้ามหน้า ม. มี 7

600
00:39:56,755 --> 00:40:00,755
2 ที่เลยตรงข้ามกัน

601
00:40:00,758 --> 00:40:04,758
คนเข้าเยอะ นี่เขาใช้คนนับ

602
00:40:04,759 --> 00:40:08,759
สมัยก่อน ก่อนเซเว่น 2 ที่จะเปิด เขามาจ้าง

603
00:40:08,760 --> 00:40:12,760
นักศึกษารุ่นพี่เรานี่ล่ะ

604
00:40:12,761 --> 00:40:16,761
วันละ 300 ให้มานั่งกด

605
00:40:16,762 --> 00:40:20,762
นั่งกดตัวนับว่า เดินผ่านไปผ่านมา

606
00:40:20,762 --> 00:40:24,762
อยู่หน้าม. มีกี่คน เขากดอยู่ประมาณ

607
00:40:24,764 --> 00:40:28,764
เดือนหนึ่ง แล้วก็เอาไปประมวลผลว่า

608
00:40:28,766 --> 00:40:32,766
มีคนมาเดินผ่านไปผ่านมา เดือนหนึ่ง

609
00:40:32,767 --> 00:40:36,767
ประมาณ 100,000 สมมตินะ

610
00:40:36,769 --> 00:40:40,769
ฝั่งตรงข้าม เหมือนกันนะครับ

611
00:40:40,770 --> 00:40:44,770
เขาบอกว่าเขาเคยมาเล่าให้ฟัง ผมยังหัวเราะว่า

612
00:40:44,772 --> 00:40:48,772
ทำไมเซเว่นมันขายกล้วยหอมได้

613
00:40:48,773 --> 00:40:52,773
ผมยังคิดในใจนะอ้น

614
00:40:52,776 --> 00:40:56,776
ผมหัวเราะในใจ ผมเห็นเซเว่น

615
00:40:56,778 --> 00:41:00,778
มันเอามาขายให้ใครกินวะ ปรากฏว่า

616
00:41:00,780 --> 00:41:04,780
เป็นสินค้าที่ทำไมครับ โครตขายดีเลย

617
00:41:04,781 --> 00:41:08,781
ลูกละ 9 บาท

618
00:41:08,783 --> 00:41:12,783
โอ้โฮ มันมาจากอะไรรู้ไหม

619
00:41:12,784 --> 00:41:16,784
มันมาจากการนับ

620
00:41:16,784 --> 00:41:20,784
มันมาจากการดูพฤติกรรมของคน

621
00:41:20,786 --> 00:41:24,786
เราไม่กินซาลาเปา ขนมจีบ

622
00:41:24,786 --> 00:41:28,786
เราก็ต้องได้กินซาลาเปา ขนมจีบ

623
00:41:28,788 --> 00:41:32,788
ใช่ไหม รับขนมจีบ

624
00:41:32,789 --> 00:41:36,789
ซาลาเปาเพิ่มด้วยไหมคะ

625
00:41:36,789 --> 00:41:40,789
พูดอยู่ 2-3 อะไร เอามาสิ เอามาสัก 2-3 อัน

626
00:41:40,790 --> 00:41:44,790
เราสังเกตนะครับ อะไรที่อยู่บนเซลล์ของเซเว่น

627
00:41:44,791 --> 00:41:48,791
ที่อยู่ข้างบนนั่นแสดงว่า

628
00:41:48,793 --> 00:41:52,793
ขายไม่ดี

629
00:41:52,793 --> 00:41:56,793
เราจะเห็นว่าเซเว่นทุกเซเว่น

630
00:41:56,794 --> 00:42:00,794
เขาทำไม่ซ้ำเดิมครับ สังเกตนะ

631
00:42:00,796 --> 00:42:04,796
หลักการทำอย่างเหล่านี้นะครับ มาใช้

632
00:42:04,797 --> 00:42:08,797
ถามว่าการรักษาความมั่นคงปลอดภัยในเซเว่นนี่ดีไหม

633
00:42:08,798 --> 00:42:12,798
เซเว่นโดนขโมยของไหม โดน

634
00:42:12,799 --> 00:42:16,799
โดนประจำ โดนทุกวัน แต่เขาก็เป็นอย่างไรครับ

635
00:42:16,800 --> 00:42:20,800
เขาประกันความเสี่ยงไว้เรียบร้อยแล้วนะครับ

636
00:42:20,801 --> 00:42:24,801
ดูอันต่อไป หลักการพื้นฐานของการรักษาความมั่นคง

637
00:42:24,802 --> 00:42:28,802
ความปลอดภัยของเรานะครับ

638
00:42:28,804 --> 00:42:32,804
คราวนี้มาดูอันที่ 2 อันนี้หลักการ

639
00:42:32,803 --> 00:42:36,803
อื่น ๆ ที่เกี่ยวข้องกับความมั่นคงปลอดอถีย

640
00:42:36,804 --> 00:42:40,804
1. ช่องโหว่

641
00:42:40,806 --> 00:42:44,806
นะครับ ช่องโหว่ คือ ความบกพร่อง

642
00:42:44,807 --> 00:42:48,807
หรือจุดอ่อนที่มีต่อทรัพยากร

643
00:42:48,807 --> 00:42:52,807
โดยเป็นผลมาจากการออกแบบพัฒนาซอฟต์แวร์

644
00:42:52,809 --> 00:42:56,809
กระบวนการทำงานและการบำรุงรักษา

645
00:42:56,811 --> 00:43:00,811
คือ เกิดจากความบกพร่อง หรือจุดอ่อน

646
00:43:00,812 --> 00:43:04,812
ของฮาร์ดแวร์ ของซอร์ฟแวร์

647
00:43:04,813 --> 00:43:08,813
ตรงนี้คือเกิดช่องโหว่ขึ้น ทำให้เกิดความไม่

648
00:43:08,814 --> 00:43:12,814
ปลอดภัยในข้อมูลของเรานะครับ

649
00:43:12,817 --> 00:43:16,817
ช่องโหว่นั้นนะครับ ขอ

650
00:43:16,817 --> 00:43:20,817
หรือพวกเบราวน์เซอร์นี่

651
00:43:20,820 --> 00:43:24,820
ตัวอย่างของช่องโหว่ของ OS เช่นอะไรครับ

652
00:43:24,821 --> 00:43:28,821
Windows เช่น มันมีช่องโหว่

653
00:43:28,822 --> 00:43:32,822
อย่างไร อ้นเคยเห็นไหม

654
00:43:32,823 --> 00:43:36,823
เคยสังเกตไหม วินโดว์เรา

655
00:43:36,823 --> 00:43:40,823
หรือไม่รู้

656
00:43:40,823 --> 00:43:44,823
เราใช้ของเถื่อนนะ เราเลยไม่ค่อยรู้

657
00:43:44,825 --> 00:43:48,825
ถ้าเราใช้ของแท้นี่เราจะเจอบ่อยนะครับ

658
00:43:48,826 --> 00:43:52,826
อันนี้ไม่รู้กันน่ะ พวกเรานะ

659
00:43:52,827 --> 00:43:56,827
ถ้าเราไปใช้...

660
00:43:56,829 --> 00:44:00,829
ถ้าเราไปใช้ของแท้ปุ๊บเราจะเจอพวกนี้เยอะ

661
00:44:00,830 --> 00:44:04,830
ช่องโหว่นี่เต็มไปหมดเลยนะครับ แต่บังเอิญเรา

662
00:44:04,831 --> 00:44:08,831
มันก็เลยไม่ค่อยมีนะครับ

663
00:44:08,832 --> 00:44:12,832
เหมือนเบราว์เซอร์อย่างนี้ เห็นไหม

664
00:44:12,833 --> 00:44:16,833
เราทันโปรแกรมเบราว์เซอร์

665
00:44:16,834 --> 00:44:20,834
Netcap

666
00:44:20,835 --> 00:44:24,835
ไม่น่าทัน รุ่นเราไม่น่าทัน เบราว์เซอร์

667
00:44:24,838 --> 00:44:28,838
สามารถที่จะเขียนเป็นโปรแกรมได้

668
00:44:28,839 --> 00:44:32,839
สร้างเว็บไซต์ได้ เปิดตัวออกมาเวอร์ชันแรกแรงมาก

669
00:44:32,841 --> 00:44:36,841
Ie ของ

670
00:44:36,842 --> 00:44:40,842
หายไปเลย สุดท้ายเป็นอย่างไรครับ

671
00:44:40,842 --> 00:44:44,842
ไม่รู้อยู่ไหน ตอนนี้ไม่รู้

672
00:44:44,843 --> 00:44:48,843
โดน Microsoft ซื้อเลยครับ

673
00:44:48,844 --> 00:44:52,844
Microsoft เขาซื้อ

674
00:44:52,845 --> 00:44:56,845
อะไรก็แล้วแต่

675
00:44:56,846 --> 00:45:00,846
ซื้อเลย

676
00:45:00,847 --> 00:45:04,847
ขอซื้อเลยครับ ขายไหมพันล้าน เป็นเราก็ขายนะ

677
00:45:04,848 --> 00:45:08,848
ก็กลายเป็นตำนานไปเลย

678
00:45:08,848 --> 00:45:12,848
เหมือนโปรแกรมการสร้างบทเรียน

679
00:45:12,849 --> 00:45:16,849
ช่วยสอน Autoware เคยได้ยินไหม

680
00:45:16,850 --> 00:45:20,850
เราไม่เคยได้ยินนะ

681
00:45:20,850 --> 00:45:24,850
นี่ก็โดนนะครับ โดนซื้อเหมือนกัน

682
00:45:24,851 --> 00:45:28,851
เดี๋ยวปีนี้นะครับ เทอมหน้า เราจะต้องเริ่มแล้วนะ

683
00:45:28,852 --> 00:45:32,852
พี่ปอยด้วย เราต้องเริ่มคิดหัวข้อในการ

684
00:45:32,852 --> 00:45:36,852
ทำโครงงานนะครับ

685
00:45:36,854 --> 00:45:40,854
วางแผนนะครับ ว่าจะทำอะไร เหมือนรุ่นพี่เรานะครับ

686
00:45:40,855 --> 00:45:44,855
ผมให้เป็นคู่ รุ่นเราก็เป็นคู่ได้

687
00:45:44,856 --> 00:45:48,856
แต่เป็นคู่แบบมีเงื่อนไขนะ

688
00:45:48,857 --> 00:45:52,857
เช่น เพื่อนหูกับหูได้

689
00:45:52,857 --> 00:45:56,857
หูดีกับหูฯ ได้

690
00:45:56,860 --> 00:46:00,860
ถ้าจะเดี่ยว ต้องเดี่ยวของหูดี

691
00:46:00,861 --> 00:46:04,861
นะครับ ประสบการณ์

692
00:46:04,861 --> 00:46:08,861
ปี 4 ค่อนข้างมีปัญหานะครับ

693
00:46:08,864 --> 00:46:12,864
เพราะไปไม่ค่อยรอด ก็ฝากพวกเราเทอมหน้านะ

694
00:46:12,865 --> 00:46:16,865
เทอมหน้า ก็ฝากน้อง เทอมหน้าต้องเริ่มคิดหัวข้อ

695
00:46:16,866 --> 00:46:20,866
ซึ่งหัวข้อเรา เราจะไม่ให้ทำอะไร

696
00:46:20,866 --> 00:46:24,866
นอกกรอบเยอะ เช่น เราจะทำเกี่ยวกับพวกสื่อการเรียนการสอน

697
00:46:24,868 --> 00:46:28,868
นะครับ ไม่ว่าจะเป็น CAI

698
00:46:28,869 --> 00:46:32,869
นะครับ ไม่ว่าจะเป็นสื่อการเรียนรู้ การ์ตูน Animation

699
00:46:32,869 --> 00:46:36,869
3D 4D 2D อะไรก็ว่าไป

700
00:46:36,871 --> 00:46:40,871
เตรียมไว้นะครับ เตรียมไว้ มาดูของเราต่อนะครับ

701
00:46:40,872 --> 00:46:44,872
ช่องโหว่นะครับ มีลักษณะสำคัญ

702
00:46:44,872 --> 00:46:48,872
อยู่ 3 ลักษณะดังนี้ 1.

703
00:46:48,873 --> 00:46:52,873
ช่องโหว่ที่เกี่ยวข้องกับฮาร์ดแวร์

704
00:46:52,873 --> 00:46:56,873
หมายถึงอะไรครับ ช่องโหว่ที่เกี่ยวข้องกับฮาร์ดแวร์

705
00:46:56,875 --> 00:47:00,875

706
00:47:00,875 --> 00:47:04,875
เช่นอะไรครับ ขอยกตัวอย่าง

707
00:47:04,876 --> 00:47:08,876
เช่น ช่องโหว่ของการเข้ารหัว

708
00:47:08,876 --> 00:47:12,876
ของระบบขายปลีกครบวงจร

709
00:47:12,879 --> 00:47:16,879
เอาหนังสือเดี๋ยวนี้มา แล้วมาอ่าน

710
00:47:16,880 --> 00:47:20,880
งงเลยไหม ระบบขายปลีกครบวงจร

711
00:47:20,881 --> 00:47:24,881
ส่งผลให้ผู้โจมตีสามารถใหช้บัตรเครดิต

712
00:47:24,882 --> 00:47:28,882
ของผู้ใช้บริการได้ เป็นต้น

713
00:47:28,884 --> 00:47:32,884
คืออะไรครับ เช่น เอาไปรูดบัตร

714
00:47:32,885 --> 00:47:36,885
นึกออกไหม มีบัตรเครดิตไปรูดบัตร

715
00:47:36,885 --> 00:47:40,885
และมีเครื่อง เครื่องรูดบัตรน่ะ มันเป็นอย่างไรครับ มันเป็นอย่างไรอ้น

716
00:47:40,886 --> 00:47:44,886
ขโมยข้อมูลใช่ไหมของเรา นี่ตัวอย่าง

717
00:47:44,889 --> 00:47:48,889
ช่องโหว่ของฮาร์ดแวร์

718
00:47:48,889 --> 00:47:52,889
หรือตู้ ATM เรามีช่วงหนึ่ง เคยได้ยินไหม

719
00:47:52,889 --> 00:47:56,889
กดบัตร ATM น่ะ กดไป ปรากฏว่าเดือนต่อมา

720
00:47:56,889 --> 00:48:00,889
ไม่มีเงินเข้าเลยครับ มีคนมากดแทนเรา อย่างนี้เป็นต้น

721
00:48:00,891 --> 00:48:04,891
ช่องโหว่เกี่ยวกับฮาร์ดแวร์นะครับ

722
00:48:04,892 --> 00:48:08,892
ช่องโหว่ที่ 2 เกี่ยวข้องกับ ซอร์ฟแวร์

723
00:48:08,894 --> 00:48:12,894
ความไม่มั่นคงปลอดภัยขึ้นนะครับ

724
00:48:12,896 --> 00:48:16,896
ซอฟต์แวร์เป็นอย่างไรครับ อย่างที่เรายกตัวอย่างไปเมื่อกี้ครับ

725
00:48:16,898 --> 00:48:20,898
เช่น ช่องโหว่ของระบบปฏิบัติการ

726
00:48:20,898 --> 00:48:24,898
เช่น วินโดว์เป็นอย่างนี้

727
00:48:24,900 --> 00:48:28,900
นะครับ เช่น Open Source แบบนี้

728
00:48:28,901 --> 00:48:32,901
ก็เกิดการโจมตีขึ้นนะครับ ผมถึงบอกว่า

729
00:48:32,901 --> 00:48:36,901
ถ้ายิ่งเราใช้ซอฟต์แวร์

730
00:48:36,903 --> 00:48:40,903
นะครับ ชอบเหลือเกินนะครับ

731
00:48:40,904 --> 00:48:44,904
อยากจะเจาะ ๆ นะครับ นี่เป็นช่องโหว่

732
00:48:44,906 --> 00:48:48,906
อันที่ 2 คือ ซอฟต์แวร์นะครับ

733
00:48:48,906 --> 00:48:52,906
ช่องโหว่อันที่ 3 ที่เกี่ยวข้องกับการบริหาร

734
00:48:52,908 --> 00:48:56,908
ก็คือ ช่องโหว่

735
00:48:56,909 --> 00:49:00,909
การเก็บข้อมูลที่ถูกจัดเก็บแบบดิจิทัล

736
00:49:00,910 --> 00:49:04,910
และไม่ใช่แบบดิจิทัล เป็นอย่างไรครับ

737
00:49:04,911 --> 00:49:08,911
เขายกตัวอย่างให้เราดู เช่น

738
00:49:08,912 --> 00:49:12,912
หากองค์กรหรือบุคคล

739
00:49:12,912 --> 00:49:16,912
รั่วไหลออกไป ก็จะส่งผลกระทบต่อ

740
00:49:16,912 --> 00:49:20,912
การถูกโจมตีนะครับ เช่น

741
00:49:20,912 --> 00:49:24,912
วันดีคืนดี

742
00:49:24,913 --> 00:49:28,913
เจ้ากิลด์ไปอะไรไม่รู้ ไปเล่นกีตาร์ ไปร้องเพลง ไม่รู้คึกอะไร

743
00:49:28,915 --> 00:49:32,915
ถอดเสื้อให้ไอ้อ้นถ่ายคลิป

744
00:49:32,915 --> 00:49:36,915
แล้วเก็บไว้ในคอมพิวเตอร์ เป็นอย่างไร

745
00:49:36,915 --> 00:49:40,915
วันดีคืนดี ไอ้อ้นบอกว่าอะไรครับ

746
00:49:40,917 --> 00:49:44,917
คนแบบปล่อยเลย เป็นอย่างไร

747
00:49:44,917 --> 00:49:48,917
กิวก็เสร็จเหมือนกันใช่ไหมกิว นี่คือเกี่ยวข้อง

748
00:49:48,919 --> 00:49:52,919
กับการบริหารจัดการ ดังนั้นข้อมูลจะต้องเก็บไม่ให้รั่วไหล

749
00:49:52,919 --> 00:49:56,919
อันที่ 4

750
00:49:56,920 --> 00:50:00,920
อันที่ 4 หัวข้อต่อมา

751
00:50:00,922 --> 00:50:04,922
ที่เกี่ยวข้องกับความมั่นคงปลอดภัย คือ ภัยคุกคาม

752
00:50:04,923 --> 00:50:08,923
ที่คราวที่แล้วที่ให้ไปหาค้นรายงาน

753
00:50:08,924 --> 00:50:12,924
นะครับ ภัยคุกคามคืออะไรครับ

754
00:50:12,924 --> 00:50:16,924
ภัยคุกคามคืออะไรครับ คือบุคคล หรือผู้ใดก็ตาม

755
00:50:16,926 --> 00:50:20,926
ที่อาศัยประโยชน์

756
00:50:20,927 --> 00:50:24,927
จากช่องโหว่เข้ามาทำลายความมั่นคง

757
00:50:24,927 --> 00:50:28,927
ของข้อมูลเรา ซึ่งภัยคุกคามนั้นจำแจกได้ 4 ลักษณะ

758
00:50:28,929 --> 00:50:32,929
คือ 1.

759
00:50:32,930 --> 00:50:36,930
การดักจับนะครับ การดักจับ

760
00:50:36,946 --> 00:50:40,946
เป็นอย่างไรครับ

761
00:50:40,946 --> 00:50:44,946
การดักจับเหมือนการดักจับปลาไหม

762
00:50:44,947 --> 00:50:48,947
ดักจับข้อมูลครับ เขาบอกว่า

763
00:50:48,947 --> 00:50:52,947
การดักจับ ก็คือเหตุการณ์ที่ผู้

764
00:50:52,949 --> 00:50:56,949
ไม่ประสงค์ดีเข้าถึงข้อมูล หรือดักจับข้อมูล

765
00:50:56,950 --> 00:51:00,950
โดยปราศจากสิทธิ์ที่ถูกต้อง

766
00:51:00,951 --> 00:51:04,951
เช่นอะไรครับ เช่น การดัก

767
00:51:04,951 --> 00:51:08,951
รับ ดับจับข้อมูลที่ส่งระหว่างผู้รับ

768
00:51:08,953 --> 00:51:12,953
ในระบบเครือข่ายทางคอมพิวเตอร์

769
00:51:12,954 --> 00:51:16,954
หรือการแอบอ่านข้อมูลจากหน้าจอของ

770
00:51:16,955 --> 00:51:20,955
นี่เป็นการดักรับ

771
00:51:20,956 --> 00:51:24,956
นึกออกใช้ไหมครับ เช่น ใบเตย

772
00:51:24,957 --> 00:51:28,957
กำลังทำข้อมูลอยู่ เผลอหลับ

773
00:51:28,957 --> 00:51:32,957
ไอ้ตาลเดินผ่านมาพอดี ไอ้ตาลเห็น

774
00:51:32,958 --> 00:51:36,958
เสร็จไอ้ตาลเลย แอบฟัง ดักดูหน้าจอ

775
00:51:36,959 --> 00:51:40,959
ดับรับผ่านเครือข่ายนะครับ เช่น

776
00:51:40,960 --> 00:51:44,960
ปลอมแปลง IP ตัวเองเป็นของคนอื่น

777
00:51:44,962 --> 00:51:48,962
ไปเข้าเฟซบุ๊กคนอื่น

778
00:51:48,963 --> 00:51:52,963
ดักรับ อันที่ 2 การขัดจังหวะ

779
00:51:52,964 --> 00:51:56,964
การขัดจังหวะ

780
00:51:56,965 --> 00:52:00,965
เช่น การตัดสัญญาณเครือข่าย

781
00:52:00,966 --> 00:52:04,966
การลบไฟล์ข้อในคอมพิวเตอร์ เรียกว่า

782
00:52:04,967 --> 00:52:08,967
ของผู้ไม่ประสงค์ดี กระทำกับ

783
00:52:08,968 --> 00:52:12,968
ข้อมูลของเรา

784
00:52:12,969 --> 00:52:16,969
เช่น เขา... ยกตัวอย่างเช่น

785
00:52:16,971 --> 00:52:20,971
มันเกึ่ยวข้องอะไรกับการขัดจังหวะ

786
00:52:20,971 --> 00:52:24,971
เรานึกภาพออกไหม

787
00:52:24,973 --> 00:52:28,973
นึกออกไหม

788
00:52:28,973 --> 00:52:32,973
เช่น ใบเตยบอกใบเตยจะส่งข้อมูลถึงไอ้ตาล

789
00:52:32,973 --> 00:52:36,973
คิดปั๊บ ไอ้โส

790
00:52:36,973 --> 00:52:40,973
ดึงสาย คือผ่านสาย

791
00:52:40,975 --> 00:52:44,975
สมมุติผ่านสายนะ ผ่านสาย ข้อมูล

792
00:52:44,975 --> 00:52:48,975
ถึงไหมเตย ไม่ถึง นี่ขัดจังหวะ

793
00:52:48,976 --> 00:52:52,976
หรือผ่าน Wi-Fi

794
00:52:52,977 --> 00:52:56,977
เตยคลิกปั๊บ ไอ้โสค้อน 8 ปอนด์ทุบเลย

795
00:52:56,978 --> 00:53:00,978
นึกออกไหม

796
00:53:00,979 --> 00:53:04,979
ถูก access point จะส่ง ไปไหนแล้ว

797
00:53:04,980 --> 00:53:08,980
ทำลายคอมพิวเตอร์เลย ก็คือการขัดจังหวะ

798
00:53:08,981 --> 00:53:12,981
นะครับ เห็นไหม เหมือนในหนัง

799
00:53:12,982 --> 00:53:16,982
มันทุบคอมพิวเตอร์อย่างเดียวใช่ไหม ทุบ ๆ ทุบเลย

800
00:53:16,983 --> 00:53:20,983
อันที่ 3

801
00:53:20,984 --> 00:53:24,984
คือ ดันแปลงแก้ไข

802
00:53:24,985 --> 00:53:28,985
คือเข้าถึงและแก้ไข ทรัพยากร

803
00:53:28,985 --> 00:53:32,985
ทรัพยากรโดยไม่มีสิทธิ์ คือ ละเมิดเข้าไป

804
00:53:32,986 --> 00:53:36,986
และไปแก้ไขนะครับ เหมือนตัวอย่างที่ผมยกตัวอย่าง

805
00:53:36,986 --> 00:53:40,986
ก่อนนี้ ก็คือ รุ่นพี่เข้าไปแก้เกรดด

806
00:53:40,987 --> 00:53:44,987
ไม่มีสิทธิ์เข้าไปแก้

807
00:53:44,987 --> 00:53:48,987

808
00:53:48,987 --> 00:53:52,987
อันที่ 4 นะครับ ปลอมแปลง

809
00:53:52,989 --> 00:53:56,989
นี่ปลอมแปลง ก็คือ

810
00:53:56,990 --> 00:54:00,990
เราจะเจอบ่อยใช่ไหม ในระบบเครือข่าย

811
00:54:00,992 --> 00:54:04,992
เราแอบเข้าไปปลอมเฟสเพื่อน

812
00:54:04,992 --> 00:54:08,992
อะไรหลายอย่าง ปลอมแปลงข้อมูลนะครับ ถามว่า

813
00:54:08,993 --> 00:54:12,993
วิธีการต่าง ๆ เหล่านี้ ปัจจุบันทำง่ายไหม

814
00:54:12,993 --> 00:54:16,993
ง่ายครับ อาจารย์ Goo

815
00:54:16,993 --> 00:54:20,993
หลายคนก็เชื่อ หลายคนก็ไม่เชื่อ

816
00:54:20,995 --> 00:54:24,995
หลายคนเชื่อก็เสียผู้เสียคนไปก็เยอะ

817
00:54:24,995 --> 00:54:28,995
ดังนั้น การรับข้อมูลข่าวสารผ่านเครือข่าย

818
00:54:28,997 --> 00:54:32,997
เช็กให้ดีนะครับ ไม่ใช่เห็นแล้วก็ทำ

819
00:54:32,997 --> 00:54:36,997
นะครับ เหมือนพวกแชร์ลูกโซ่ ใช่ไหม

820
00:54:36,999 --> 00:54:40,999
รวย ๆ ๆ เป็นอย่างไรครับ ไอ้

821
00:54:41,000 --> 00:54:45,000
คนแรกรวย ที่เหลือติดคุกหมดนะครับ

822
00:54:45,001 --> 00:54:49,001

823
00:54:49,002 --> 00:54:53,002
คราวนี้ หลักการอื่น ๆ อันที่ 2 นะครับ

824
00:54:53,003 --> 00:54:57,003
ก็คือการโจมตี

825
00:54:57,004 --> 00:55:01,004
อันที่ 3 พูดผิด อันที่ 3 โจมตี

826
00:55:01,005 --> 00:55:05,005
คราวที่แล้วผม

827
00:55:05,006 --> 00:55:09,006
ให้ไปทำ ค้นมาแล้วนะครับ การโจมตี

828
00:55:09,006 --> 00:55:13,006
แบบไหน

829
00:55:13,007 --> 00:55:17,007
การโจมตี

830
00:55:17,009 --> 00:55:21,009
ก็คือผู้ไม่ประสงค์ดีต่อระบบ

831
00:55:21,013 --> 00:55:25,013
ของเรานะครับ

832
00:55:25,013 --> 00:55:29,013
แล้วก็นำข้อมูลไปเผยแพร่อย่างไม่ถูกต้อง เปลี่ยนแปลงแก้ไข

833
00:55:29,014 --> 00:55:33,014
คือ การโจมตีนะครับ

834
00:55:33,015 --> 00:55:37,015
อันที่ 4 คือผู้ไม่ประสงค์ดี

835
00:55:37,017 --> 00:55:41,017
ชื่อก็บอกแล้ว ผู้ไม่ประสงค์ดี

836
00:55:41,017 --> 00:55:45,017
ซึ่งเราก็ชอบคำนี้ "แฮกเกอร์"

837
00:55:45,018 --> 00:55:49,018
นะครับ แฮกเกอร์ แล้วก็

838
00:55:49,018 --> 00:55:53,018
ต่างกันไหม Clack คือตัว C

839
00:55:53,019 --> 00:55:57,019
นะครับ "hack"

840
00:55:57,021 --> 00:56:01,021
H

841
00:56:01,021 --> 00:56:05,021
เราจะเป็น Hacker หรือ Cak

842
00:56:05,023 --> 00:56:09,023
เป็นฝ่ายธรรมะ

843
00:56:09,024 --> 00:56:13,024
แฮกเกอร์ก็จะมีหลายประเภทย่อย

844
00:56:13,024 --> 00:56:17,024
แฮกเกอร์หมวกขาว หมวกแดง หมวกส้ม

845
00:56:17,025 --> 00:56:21,025
อะไรก็ไม่รู้ ผมเจอหลายตำราอยู่ หลาย

846
00:56:21,027 --> 00:56:25,027
ระดับต้น ระดับสูงอะไรก็ว่ากันไหมนะครับ

847
00:56:25,027 --> 00:56:29,027
บทสรุป

848
00:56:29,029 --> 00:56:33,029
นะครับ จบแล้วสัปดาห์นี้นะครับ

849
00:56:33,030 --> 00:56:37,030
ไม่สอนเยอะ พอดูตอนบ่าย

850
00:56:37,031 --> 00:56:41,031
ง่วงนะครับ หาวนอน ใครไป

851
00:56:41,032 --> 00:56:45,032
ปลาแดกมา ก็หลับนะครับ ตอนบ่าย

852
00:56:45,033 --> 00:56:49,033

853
00:56:49,034 --> 00:56:53,034
สรุปนะครับ วัตถุประสงค์หลัก

854
00:56:53,036 --> 00:56:57,036
ของความการรักาาความมั่นคงปลอดภัย

855
00:56:57,037 --> 00:57:01,037
การทำให้เกิดการรักษาความลับ

856
00:57:01,038 --> 00:57:05,038
การรักษาความครบถ้วนสมบูรณ์ของข้อมูลนะครับ

857
00:57:05,039 --> 00:57:09,039
การรักษาความพร้อมใช้งาน ตลอดจนเทคโนโลยี

858
00:57:09,040 --> 00:57:13,040
ตลอดเทคโนโลยีมาใช้

859
00:57:13,041 --> 00:57:17,041
การรักษาความลับของเรา ให้

860
00:57:17,041 --> 00:57:21,041
ครบถ้วนสมบูรณ์ของข้อมูลเรา

861
00:57:21,043 --> 00:57:25,043
ซึ่งเทคโนโลยี ณ ปัจจุบันนี้

862
00:57:25,044 --> 00:57:29,044
มีเยอะแยะมากมายนะครับ แล้วแต่ว่า เราจะเลือกใช้

863
00:57:29,045 --> 00:57:33,045
เทคโนโลยีอะไร

864
00:57:33,046 --> 00:57:37,046
เขายังมองว่า ณ ปัจจุบันนี้ยังขนาดนี้

865
00:57:37,047 --> 00:57:41,047
นะครับ รุ่นลูกเรา รุ่นหลานเราจะขนาดไหน

866
00:57:41,047 --> 00:57:45,047
ที่เราดูหนังต่าง ๆ

867
00:57:45,049 --> 00:57:49,049
มันเป็นจริงหมดล่ะครับ ในอนาคต

868
00:57:49,050 --> 00:57:53,050
ต่อไปพวกเราก็เล็กลง ๆ ๆ ใช่ไหม เพราะอะไรครับ

869
00:57:53,050 --> 00:57:57,050
ไม่ได้ใช้ หัวจะโต ๆ มีแต่สมองนะครัล

870
00:57:57,052 --> 00:58:01,052
นี่คือหลักการเบื้องต้น ของการรักษาความ

871
00:58:01,052 --> 00:58:05,052
มั่นคงและปลอดภัยนะครับ

872
00:58:05,053 --> 00:58:09,053
ดูอันนี้ รูปนี้นะครับ แถม ๆ ๆ

873
00:58:09,055 --> 00:58:13,055
เขาบอก

874
00:58:13,055 --> 00:58:17,055
ความเข้าใจผิดร่างพรบ. ความมั่นคงปลอดภัยในไซเบอร์

875
00:58:17,057 --> 00:58:21,057
นะครับ

876
00:58:21,058 --> 00:58:25,058
นี่เขาบอกว่า 1. มีคนเข้าใจผิด

877
00:58:25,059 --> 00:58:29,059
บอกว่า ผลกระทบของ พ.ร.บ.

878
00:58:29,060 --> 00:58:33,060
ของพรบ. นี้ก็คือ การคุ้มครองสิทธิ์

879
00:58:33,060 --> 00:58:37,060
ทั่วโลก เราคิดว่า

880
00:58:37,060 --> 00:58:41,060
มันกระทบกับเราเขา แต่เราบอกว่าจริง ๆ พ.ร.บ. นี้

881
00:58:41,062 --> 00:58:45,062
แค่กำกับดูแลให้หน่วยงาน

882
00:58:45,062 --> 00:58:49,062
โครงสร้างพื้นฐานตรวจสอบมากำหนด

883
00:58:49,064 --> 00:58:53,064
ยกตัวอย่างเช่น

884
00:58:53,065 --> 00:58:57,065
บัตรสวัสดิการรัฐ ใครมีบ้าง

885
00:58:57,065 --> 00:59:01,065
มีไหม ใครมีไหม บัตรคนจน

886
00:59:01,066 --> 00:59:05,066
บัตรสวัสดิการรัฐ เราต้องกรอกข้อมูลทุกอย่างใช่ไหม

887
00:59:05,068 --> 00:59:09,068
มันถึงจะได้มาใช่ไหม นั่นแสดงว่า

888
00:59:09,068 --> 00:59:13,068
ต่อไปนี้คุณทำอะไรรัฐ

889
00:59:13,070 --> 00:59:17,070
รู้หมด แสดงว่ารัฐฉลาด หลอกเอา

890
00:59:17,070 --> 00:59:21,070
เราเอาข้อมูลเรา โดยที่เราไม่รุ้ตัว

891
00:59:21,070 --> 00:59:25,070
นะครับ เขาก็จะเช็กดูว่า

892
00:59:25,070 --> 00:59:29,070
การเงินเป็นอย่างไร แบบไหน วันดีคืนดี

893
00:59:29,072 --> 00:59:33,072
ไอ้ตาลไปขายของบนอินเทอร์เน็ตมีบัตรประชารั

894
00:59:33,073 --> 00:59:37,073
มีเงินเข้าทุกวันเลย วันละ 20,000 ทุกวันเล

895
00:59:37,074 --> 00:59:41,074
คุณตาล คุณเตย จะโดน

896
00:59:41,075 --> 00:59:45,075
เก็บภาษี

897
00:59:45,075 --> 00:59:49,075
เป็นต้น นะครับ นี่คือ

898
00:59:49,077 --> 00:59:53,077
ไม่ได้กระทบอะไร

899
00:59:53,077 --> 00:59:57,077
เรามีปัญหาอะไรไหม ยกตัวอย่างเช่น

900
00:59:57,078 --> 01:00:01,078
เจ้าหน้าที่รัฐสามารถขอข้อมูลจากใครก็ได้ เพื่อ

901
01:00:01,079 --> 01:00:05,079
ประโยชน์ในการทำงาน จริง ๆ แล้วไม่ได้นะครับ

902
01:00:05,080 --> 01:00:09,080
เขไม่สามารถที่จะบอกเอาข้อมูล

903
01:00:09,080 --> 01:00:13,080
ไม่ได้ ผิดกฎหมาย

904
01:00:13,081 --> 01:00:17,081
นะครับ เขาทำได้แค่เฝ้าดูการทำงาน

905
01:00:17,083 --> 01:00:21,083
ของระบบว่ามันปกติดีไหม เหมือนอเมริกา

906
01:00:21,084 --> 01:00:25,084
ช่วงนี้เขาอะไรนะ

907
01:00:25,087 --> 01:00:29,087
ที่โดยเครื่องบินถล่มน่ะ จำได้ไหม

908
01:00:29,089 --> 01:00:33,089
2011 หรือเปล่า ใช่ไหม

909
01:00:33,090 --> 01:00:37,090
ที่เครื่องบินไปตึกอะไรน่ะ ตึกคู่แฝด

910
01:00:37,090 --> 01:00:41,090
ใครพูดคำว่า "ระเบิด" ขึ้นมา

911
01:00:41,091 --> 01:00:45,091
ถ้าไม่เชื่อนะ ลองไป

912
01:00:45,091 --> 01:00:49,091
ไปสนามบินก็ได้ ระเบิด ร้องเลยครับ ระเบิด

913
01:00:49,092 --> 01:00:53,092
รับรองเลยครับ ทุกคนจะหันหาเจ้า

914
01:00:53,093 --> 01:00:57,093
วิ่งเข้าไป ชาร์ท

915
01:00:57,094 --> 01:01:01,094
ฝรั่งกลัวมาก คำนี้ นี่คือตัวอย่าง

916
01:01:01,095 --> 01:01:05,095
ของการรักษาความปลอดภัยเบื้องต้นนะ ยกตัวอย่าง

917
01:01:05,096 --> 01:01:09,096
เช่น เขาบอกว่าเราเข้าใจว่า พ.ร.บ.

918
01:01:09,096 --> 01:01:13,096
กฏหมายให้

919
01:01:13,098 --> 01:01:17,098
และข้อมูลคอมพิวเตอร์ได้เลย

920
01:01:17,099 --> 01:01:21,099
ไม่ได้นะครับ เช่น เราถือคอมพิวเตอร์เราอยู่

921
01:01:21,100 --> 01:01:25,100
เราถือโทรศัพท์เราอยู่ ตำรวจบอกว่า เอามาสิโทรศัพท์

922
01:01:25,101 --> 01:01:29,101
ข่อยจะดุเครื่องเจ้าทำอะไร ทำไม่ได้นะครับ

923
01:01:29,101 --> 01:01:33,101
ต้องมีคำสั่งศาล

924
01:01:33,101 --> 01:01:37,101
ถึงจะมาขอดูเครื่องเราได้นะครับ

925
01:01:37,102 --> 01:01:41,102
หรือเอาอีกตัวอย่างหนึ่ง

926
01:01:41,104 --> 01:01:45,104
เช่น

927
01:01:45,105 --> 01:01:49,105
เข้าใจผิดว่าผู้ใดฝ่าฝืน และ

928
01:01:49,105 --> 01:01:53,105
ไม่ปฏิบัติตามคำสั่ง มีทั้งโทษปรับและโทษจำคุก

929
01:01:53,106 --> 01:01:57,106
ใน พ.ร.บ. การรักษาความมั่นคงปลอ

930
01:01:57,106 --> 01:02:01,106
ไซเบอร์ สมมติว่า ถ้าไม่ฝ่าฝืนหรือปฏิบัติตาม

931
01:02:01,107 --> 01:02:05,107
และโทษจำคุก เขาบอกผิดนะครับ

932
01:02:05,107 --> 01:02:09,107
เป็นความเข้าใจผิด เขาบอกว่าโทษจำคุก

933
01:02:09,109 --> 01:02:13,109
มีเฉพาะ ถ้าเจ้าหน้าที่ไปเปิดเผยข้อมูล

934
01:02:13,113 --> 01:02:17,113
ที่มาไม่เกี่ยวกับประชาชน หรือ

935
01:02:17,113 --> 01:02:21,113
มีภัยคุกคามระดับร้ายแรง เขาถึงจะจับเราได้

936
01:02:21,115 --> 01:02:25,115
เช่น อะไร ล่าสุด

937
01:02:25,116 --> 01:02:29,116
ที่ฆ่าอะไรนะ ไอ้โรคจิตน่ะ ชื่ออะไรนะ

938
01:02:29,117 --> 01:02:33,117
ที่ฆ่าใส่หีบน่ะ ไอ้ไอซ์

939
01:02:33,118 --> 01:02:37,118
ไอซ์ ไอซ์ หีบศพ

940
01:02:37,118 --> 01:02:41,118
ไอซ์หีบเหล็ก คนตายคนบ้านเราอีกต่างหาก

941
01:02:41,120 --> 01:02:45,120
ใช่ไหม ก็เก็บข้อมูลเอาไว้

942
01:02:45,121 --> 01:02:49,121
ผมว่ายังอีกหลายศพ นะครับ นี่คือ

943
01:02:49,121 --> 01:02:53,121
ความเข้าใจผิดนะครับ เขาพยายามอธิบายให้เราฟัง

944
01:02:53,122 --> 01:02:57,122
เขาบอกว่าความเข้าใจผิดว่า

945
01:02:57,123 --> 01:03:01,123
ต้องขอหมายศาลทุกกรณี

946
01:03:01,124 --> 01:03:05,124
ที่กระทบกับความมั่นคงของประเทศ เขาบอก

947
01:03:05,125 --> 01:03:09,125
ไม่จริง นะครับ แล้วแต่กรณี

948
01:03:09,125 --> 01:03:13,125
นะครับ เพราะผมมองว่า

949
01:03:13,128 --> 01:03:17,128
ลักษณะของ พ.ร.บ. การรักษาความมั่นคง

950
01:03:17,129 --> 01:03:21,129
มันจะใช้โดยตรงได้อยู่

951
01:03:21,130 --> 01:03:25,130
นะครับ Gen เดิม เป็นอย่างไรครับ

952
01:03:25,131 --> 01:03:29,131
ไปจับปู่ย่าตายายเขารู้เรื่องไหม ไม่รู้

953
01:03:29,132 --> 01:03:33,132
แต่ยุคพวกเราหลีกหนีไม่ได้

954
01:03:33,133 --> 01:03:37,133
ต้องเจอนะครับ ต้องให้พวกเราระวังด้วย

955
01:03:37,134 --> 01:03:41,134
กิจกรรมประจำชั่วโมงนี้นะครับ ให้พวกเราทำ

956
01:03:41,134 --> 01:03:45,134
ลองนั่งคิดดูสิ นั่งถามกันดูว่า

957
01:03:45,136 --> 01:03:49,136
มันควรจะเป็นอย่างไร แบบไหน

958
01:03:49,137 --> 01:03:53,137
สมมติเหตุการณ์ว่า เครื่องคอมพิวเตอร์ของเราหาย

959
01:03:53,137 --> 01:03:57,137
นะครับ เดี๋ยวอาจารย์จะขึ้น

960
01:03:57,138 --> 01:04:01,138
ค้างไว้ให้นะ อ่านเอาเอง แล้ว

961
01:04:01,139 --> 01:04:05,139
ตอบมา ๆ ว่าเป็นอย่างไร เอา 2 ข้อ

962
01:04:05,141 --> 01:04:09,141
พอ นะครับ

963
01:04:09,142 --> 01:04:13,142
ก็ย้ำนะครับ ย้ำ

964
01:04:13,144 --> 01:04:17,144

965
01:04:17,145 --> 01:04:21,145
ย้ำปุ๊กกี้ ๆ เตยล่ามปุ๊กกี้

966
01:04:21,146 --> 01:04:25,146
ไม่เห็นไม่ได้เปิดใช่ไหม

967
01:04:25,147 --> 01:04:29,147

968
01:04:29,148 --> 01:04:33,148
ไม่ขึ้น

969
01:04:33,150 --> 01:04:37,150

970
01:04:37,152 --> 01:04:41,152
ไม่ได้เปิดกล้อง

971
01:04:41,153 --> 01:04:45,153
ย้ำ ๆ ปุ๊กกี้

972
01:04:45,154 --> 01:04:49,154
พรุ่งนี้ ๆ 7 โมง อย่าลืม

973
01:04:49,154 --> 01:04:53,154
7.00 น. ที่ศูนย์ฯ

974
01:04:53,155 --> 01:04:57,155
เพราะเราต้องไปแนะแนวที่อุดรฯ

975
01:04:57,156 --> 01:05:01,156
3 วันนะครับ พุธ, พฤหัสบดี, ศุกร์

976
01:05:01,156 --> 01:05:05,156
พรุ่งนี้ไปอุดรฯ วันพฤหัสบดี

977
01:05:05,158 --> 01:05:09,158
ไปร้อยเอ็ด วันศุกร์ไปมุกดาหาร

978
01:05:09,160 --> 01:05:13,160
นะครับ โจ้อยู่บ้านมาถึงวันนี้

979
01:05:13,161 --> 01:05:17,161
ให้ตรงเวลาด้วย เดี๋ยวอาจารย์จะไปรอที่อุดรฯ นะครับ

980
01:05:17,162 --> 01:05:21,162
นะครับ อาจารย์จะเดินทางไปวันนี้นะ

981
01:05:21,162 --> 01:05:25,162
ครับ ขอบคุณพึ่ล่ามมากนะครับ

982
01:05:25,163 --> 01:05:29,163
ขอบคุณพี่ล่าม วันนี้จบแล้วครับ

983
01:05:29,164 --> 01:05:33,164

984
01:05:33,165 --> 01:05:37,165

985
01:05:37,165 --> 01:05:41,165

986
01:05:41,167 --> 01:05:45,167

987
01:05:45,168 --> 01:05:49,168

988
01:05:49,170 --> 01:05:53,170

989
01:05:53,172 --> 01:05:57,172

990
01:05:57,174 --> 01:06:01,174

991
01:06:01,176 --> 01:06:04,176

992
01:06:05,176 --> 01:06:08,178

993
01:06:09,179 --> 01:06:09,179

994
01:06:13,180 --> 01:06:13,182

995
01:06:21,186 --> 01:06:21,187

996
01:06:17,182 --> 01:06:17,186


