﻿1
00:01:12,209 --> 00:01:16,001

2
00:01:16,001 --> 00:01:20,001
นะคะ แล้วก็

3
00:01:21,100 --> 00:01:25,100
ข้อ 2 ความน่าจะเป็นที่จะเกิดอุบัติเหตุ

4
00:01:29,166 --> 00:01:33,166
ก็ถือว่าเป็นภัยคุกคาม ความ

5
00:01:34,465 --> 00:01:38,465
ไม่ปลอดภัยหรืออุบัติเหตุที่จะเกิดขึ้น ...

6
00:01:40,890 --> 00:01:44,890
มาคำนวณว่า เขาจะรู้สึกอย่างไร ถ้ารู็สึกว่า...

7
00:02:02,761 --> 00:02:04,246
ไม่ใช่ว่าเราจะชนรถชนทุกเดือน ทุกเดือน เป็นไปไม่ได้

8
00:02:04,246 --> 00:02:08,246
ไม่มีใครอยากให้ทรัพย์สินของเรามีปัญหาอยู่แล้วนะคะ

9
00:02:14,767 --> 00:02:18,767
พอเรารวมช่องโหว่งกับภัยคุมคามเข้าด้วยกันเพราะถ้ามันไม่มีช่องโหว่ ก็ไม่มีความเสี่ยง ถ้าไม่มีภัยคุกคามก็ไม่มีความเสี่ยง

10
00:02:26,771 --> 00:02:29,843
เพราะทุกอย่างรวมเข้าไหมนะคะ ภัยคุกคามอาจจะ

11
00:02:29,843 --> 00:02:33,843
เราทำดีแล้วแต่มันก็ยังเสี่ยงอยู่ ก็เป็นไปได้นะคะ

12
00:02:36,557 --> 00:02:40,557
ช่องโหว่ หรือว่าจุดอ่อนนี่

13
00:02:45,335 --> 00:02:49,216
มันเลยเป็นช่องทางที่อาจจะใช้เป็นช่อง

14
00:02:49,216 --> 00:02:50,116
ทางระบบเครือข่ายหรือโจมตีข้อมูลเราได้นะคะ จุดอ่อนก็มีหลายระดับนะคะ ตั้งแต่ยาก

15
00:02:50,116 --> 00:02:54,116
ไปถึงง่าย อาจจะเกี่ยวข้องด้านความชำนาญ

16
00:03:00,931 --> 00:03:04,931
ทางด้านเทคนิค ถ้าเป็น Programmer

17
00:03:06,266 --> 00:03:10,266
มีประสบการณ์ในการเจาะระบบมาก ๆ เราคิดว่าเราป้องกันดีแล้ว เขายังหาช่องโหว่ของเราได้ จุดอ่อนของเราได้

18
00:03:11,168 --> 00:03:12,753
นะคะ หรือบางทีเขาอาจจะหาผล ที่จะทำให้

19
00:03:12,753 --> 00:03:16,753
ระบบเราถูกกระทบ จากการที่เราเปิดช่องโหว่นั้นไว้

20
00:03:18,729 --> 00:03:22,729
นะคะ จุดอ่อนนี่ไม่ได้มีแค่ในระบบคอมพิวเตอร์ ระบบเครือข่าย หรือจัดเก็บข้อมูลเท่านั้นนะคะ

21
00:03:25,686 --> 00:03:29,686
อาจจะเป็นทางด้านกายภาพ เช่น การรักษาความปลอดภัย

22
00:03:33,843 --> 00:03:37,843
ในห้องทำงาน ในห้องเก็บข้อมูลนะคะ ไม่คล้องกุญแจ ไม่ปิดประตูให้สนิทนะคะ ไม่มี

23
00:03:38,551 --> 00:03:42,551
การเข้ารหัส สแกนลายนิ้วมือนะคะ ใครอยาก

24
00:03:49,579 --> 00:03:50,706
เปิดเข้ามาดูข้อมูลก็ได้ หรือตัวพนักงานเองหละหลวม

25
00:03:50,706 --> 00:03:53,339
นะคะ  Log in

26
00:03:53,339 --> 00:03:57,339
ข้อมูลตัวเองทิ้งไว้บนคอมพิวเตอร์สาธารณะ ใครก็สามารถเข้ามาดู

27
00:03:57,943 --> 00:04:01,178
ข้อมูลเราได้ หรือว่าข้อมูลนั้น ๆ

28
00:04:01,178 --> 00:04:05,178
โปรแกรมเมอร์เปิดเผยสาธารณะ

29
00:04:07,912 --> 00:04:11,912
ทั้ง ๆ ที่มันควรจะเป็นข้อมูลลับนะคะ สิ่งเหล่านี้อาจจะไม่ได้อยู่ในรูปแบบระบบคอมพิวเตอร์ อาจจะอยู่ในรูปแบบของ

30
00:04:14,848 --> 00:04:18,848
เอกสาร ที่เป็นกระดาษ หรือเป็นเอกสาร

31
00:04:22,807 --> 00:04:23,681
Hard Copy อื่น ๆ ก็ได้นะคะ

32
00:04:23,681 --> 00:04:26,104
เพราะฉะนั้น ข้อมูลของเรานี่ มันไม่ควรจะเปิดเผยให้คนอื่นรู้นะคะ โดยที่เราไม่ยินยอมนะคะ

33
00:04:26,104 --> 00:04:30,104
ปัจจัยที่ทำให้เกิดช่องโหว่

34
00:04:37,833 --> 00:04:41,833
ในระบบคอมพิวเตอร์นะคะ ก็คืออันแรก Username หรือรายชื่อผู้ใช้งานไม่มีประสิทธิภาพ

35
00:04:43,271 --> 00:04:43,771
ไม่มีการจัด เขาเรียกว่าอะไรล่ะ ความสำคัญ

36
00:04:43,771 --> 00:04:44,657
ของ User เช่น

37
00:04:44,657 --> 00:04:48,657

38
00:04:50,016 --> 00:04:54,016
ถ้าการจัดการผู้ใช้งานไม่ดี นักศึกษา

39
00:04:54,838 --> 00:04:58,838
แต่ละคนก็อาจจะดูเกรดเพื่อนก็ได้ ดูเกรดใครก็ได้ ดูเกรดอาจารย์ก็ได้

40
00:05:05,714 --> 00:05:09,714
ดูวุฒิการศึกษาอาจารย์ก็ได้

41
00:05:10,635 --> 00:05:14,635
ที่อยู่อาจารย์แต่ละคน หรือดูข้อมูลภูมิลำเนา ชื่อพ่อแม่เพื่อน

42
00:05:15,376 --> 00:05:19,376
มีการจัดการบัญชีรายชื่อที่ดี เช่น นักศึกษามีสิทธิ์ ก็

43
00:05:19,511 --> 00:05:23,511
แค่ดูเฉพาะข้อมูบของตัวเองเท่านั้นนะคะ

44
00:05:25,917 --> 00:05:27,208
ดูของเพื่อนไม่ได้ การกำหนดสิทธิของอาจารย์ อาจารย์

45
00:05:27,208 --> 00:05:31,208
ก็อาจจะดูข้อมูลนักศึกษา ดูเกรดนักศึกษาได้ทุกคน แต่ก็จะดูข้อมูลเพื่อนอาจารย์คนอื่นไม่ได้นะคะ

46
00:05:32,239 --> 00:05:36,239
ก็ต้องมีการกำหนดสิทธิ์ที่มีประสิทธิภาพด้วย

47
00:05:41,477 --> 00:05:42,856
หรือการที่ซอฟต์แวร์ที่เราใช้งานอยู่ หรือว่าเราเรียกว่ามันมี Bug นะคะ

48
00:05:42,856 --> 00:05:46,856
ก็อันนี้ก็เป็นช่วงโหว่อีกช่องหนึ่ง ที่บางที

49
00:05:48,863 --> 00:05:52,863
เราคิดว่ามันทำงานได้ดีอยู่แล้ว แต่ว่าเราไม่รู้สึกตัว

50
00:05:57,349 --> 00:05:57,665
แล้วก็ No Patch อันนี้ก็คือไม่มีการ

51
00:05:57,665 --> 00:06:01,665
ปรับปรุงโปรแกรมให้ทันสมัยนะคะ ถ้าใครเล่นเกม ก็จะเข้าใจคำว่า "Patch"

52
00:06:05,720 --> 00:06:09,720
มันจะมีการปรับแผนที่ ปรับตัวละครใช่ไหมคะ

53
00:06:10,009 --> 00:06:14,009
ถ้าเล่นเกม แต่ถ้าเป็นส่วนของซอฟต์แวร์หรือโปรแกรมนี่

54
00:06:14,451 --> 00:06:14,886
มันก็ต้องมีการปรับปรุงเวอร์ชัน หรือปรับปรุงรุ่น

55
00:06:14,886 --> 00:06:18,886
ของซอฟต์แวร์ให้ทันสมัยอยู่เสมอนะคะ เพราะบางทีอาจจะมี

56
00:06:21,771 --> 00:06:25,771
ภัยคุกคามอื่น ๆ มานี่ เขาก็จะทำการปรับปรุง

57
00:06:26,850 --> 00:06:27,817
เพิ่มให้อุปกรณ์ของเรานี่รู้จัก

58
00:06:27,817 --> 00:06:31,817
ภัยคุกคามเหล่านั้นด้วย ถ้าสมมติว่าเราไม่มีการปรับปรุงเลย

59
00:06:35,826 --> 00:06:39,826
ใหม่ ๆ มา คอมพิวเตอร์เราอาจจะไม่รู้จักก็ได้นะคะ แล้วก็บางคนมีโปรแกรมป้องกันไวรัส แต่ไม่ได้อัปเดต

60
00:06:46,861 --> 00:06:50,861
ก็เป็นภัยคุกคาม ถ้าใครใช้โปรแกรมที่ผิดกฎหมาย มันก็จะอัปเดตตัวฐานข้อมูลไวรัสไม่ได้นะคะ

61
00:06:53,631 --> 00:06:57,631
แล้วก็การปรับแต่ง

62
00:07:01,860 --> 00:07:03,161
ปรับแต่ค่าต่าง ๆ ของระบบมีความผิดพลาด ระบบมันผิดพลาดเอง แต่มันเป็นช่วงที่เราทำงานอยู่พอดี

63
00:07:03,161 --> 00:07:07,161
ก็อาจจะส่งผลให้เรามีความเสี่ยงด้วยเหมือนกัน เช่น อาจจะเป็น

64
00:07:09,176 --> 00:07:13,176
การที่เรากำลังยืนกดสตางค์อยู่ แล้วระบบมันล่ม

65
00:07:17,619 --> 00:07:19,620
ฉันกดแล้ว ยอดเงินบอกว่าเงินตัดไปแล้วแต่เงินมันไม่ออกจากตู้น่ะ อันนี้คือความเสี่ยง

66
00:07:19,620 --> 00:07:23,620
ของเรานะคะ รวมถึงบุคคลากรในองค์กร

67
00:07:25,486 --> 00:07:29,486
เขาเข้าใจบทบาท เข้าใจหน้าที่ เข้าใจสิทธิ์ในการ

68
00:07:34,878 --> 00:07:38,878
ใช้งานหรือการแก้ไขข้อมูลขนาดไหนนะคะ ภัยคุกคามที่เป็นอันตรายต่อองค์กร

69
00:07:40,650 --> 00:07:44,650
ต่อทรัพย์สินมีองค์ประกอบอยู่ 3 ส่วนนะคะ ก็คือมีเป้าหมาย มี

70
00:07:45,189 --> 00:07:49,189
ผู้โจมตี แล้วก็เป็นเหตุการณ์ เป้าหมายนะคะ ที่มีโอการเกิดภัยคุกคามนี่ มันก็จะมี

71
00:07:49,458 --> 00:07:50,771
องค์ประกอบอยู่ในด้านต่าง ๆ เช่น ด้านความลับ

72
00:07:50,771 --> 00:07:54,771
ของข้อมูลนะคะ ก็จะเป็นภัยคุกคาม

73
00:07:54,779 --> 00:07:58,779
ที่บางทีข้อมูลที่เป็นข้อมูลลับ อาจจะถูกไปเปิดเผ

74
00:08:06,887 --> 00:08:07,200
ยโดยไม่ได้รับอนุญาตก็ได้ การคงสภาพของข้อมูล มีความพยายามที่จะเปลี่ยนแปลงข้อมูล เช่น

75
00:08:07,200 --> 00:08:11,200
เกรดไม่ดีเลย แต่เป็น Hacker เป็นโปรแกรมเมอร์

76
00:08:13,965 --> 00:08:17,965
ที่เก่งมาก ได้เกรด เรียนไม่ดี แต่อยากได้เกรด

77
00:08:19,449 --> 00:08:22,716
4.00 ก็พยายามจะเจาะระบบเข้าไปเปลี่ยนเกรดตัวเอง

78
00:08:22,716 --> 00:08:26,303
ในระบบทะเบียนก็ได้ อาจจะเกิดขึ้นได้นะคะ หรือว่าภัยคุกคามที่เข้ามา

79
00:08:26,303 --> 00:08:30,303
ลบเลขบัตรประชาชนออกไปหมด ในฐานข้อมูลเลย

80
00:08:36,458 --> 00:08:40,458
นะคะ อย่างนี้ก็สามารถเกิดขึ้นได้เหมือนกัน เพราะว่าบางทีโปรแกรมเมอร์บางคนทำไป

81
00:08:43,052 --> 00:08:44,486
ไม่ใช่เพราะเขาอยากขโมยข้อมูล เขาแค่อยากแสดง

82
00:08:44,486 --> 00:08:48,486
ความสามารถให้ทุกคนยอมรับเขา

83
00:08:50,937 --> 00:08:52,372
ก็มีนะคะ แล้วก็ความพร้อมใช้งานนี่ จะเป็น

84
00:08:52,372 --> 00:08:55,602
เป้าหมายในการโจมตีแบบที่ปฏิเสธให้บริการ เช่น

85
00:08:55,602 --> 00:08:59,602
จะกดเงิน ธนาคารธนาคารหนึ่ง

86
00:09:00,393 --> 00:09:04,393
แต่ธนาคารนี้ก็ลังโดน Hacker โจมตีอยู่

87
00:09:09,729 --> 00:09:09,946
นะคะ ทำให้เจ้าของบัญชีธนาคารของธนาคารนี้

88
00:09:09,946 --> 00:09:13,946
อาจจะกดเงินไม่ได้สักคน ห้ามกด

89
00:09:20,243 --> 00:09:21,937
นะคะ หรือว่าอาจจะห้ามฝากเงิน

90
00:09:21,937 --> 00:09:25,937
คีย์เงินเท่าไรเงินก็ไม่เข้า ไปเข้าบัญชี

91
00:09:26,316 --> 00:09:27,698
ของคนอื่นก็มีนะคะ แต่ส่วนมากมันจะเป็นการ

92
00:09:27,698 --> 00:09:31,698
ปฏิเสธการให้บริการ เช่น เราพยายามจะโอนสตางค์ เรา

93
00:09:34,691 --> 00:09:38,691
พยายามจะกดเงิน มันจะไม่ให้เราทำธุรกรรมเหล่านั้น

94
00:09:39,897 --> 00:09:43,461
เป็นต้นนะคะ โดยผู้โจมตีนี่ ก็คือคนที่กระทำการใด ๆ

95
00:09:43,461 --> 00:09:46,807
ที่ให้เกิดผลเสียหรือด้านลบแก่องค์กรนะคะ

96
00:09:46,807 --> 00:09:50,807
โดยที่คนโจมตีนี่ เขาจะมีคุณสมบัติ

97
00:09:58,035 --> 00:09:59,941
หรือคุณลักษณะอยู่ 3 ข้อ ก็คือเขาสามารถเข้าถึงเป้าหมายที่เขาจะโจมตีได้

98
00:09:59,941 --> 00:10:03,941
เช่น เขาอยากโจมตีเครื่องคอมพิวเตอร์ห้องนี้ เขาก็

99
00:10:04,140 --> 00:10:08,140
มั่นใจแล้วว่าเขาสามารถเข้ามาในระบบคอมพิวเตอร์ห้องนี้ได้

100
00:10:14,130 --> 00:10:15,452
นะคะ แล้วก็เขารู้ ว่าเขาจะมาโจมตีข้อมูลอะไร

101
00:10:15,452 --> 00:10:19,452
เช่น ลบโปรแกรมของเครื่องคอมพิวเตอร์

102
00:10:22,658 --> 00:10:25,410
ทุกเครื่องในห้องนี่ออกหมดเลย ไม่ให้ใช้

103
00:10:25,410 --> 00:10:29,410
แล้วผู้โจมตีนี่ เขาก็จะมีแรงจูงใจ ว่า

104
00:10:30,237 --> 00:10:30,584
เขาทำไปทำไมนะคะ เขาจะรู้อยู่

105
00:10:30,584 --> 00:10:34,265
ในใจเขาอยู่แล้วล่ะ ว่าเขาทำไปทำไม

106
00:10:34,265 --> 00:10:38,265
โดยข้อแรก ผู้โจมตีนี่ เขาจะ

107
00:10:41,199 --> 00:10:45,199
เข้าถึงระบบ หรือเครือข่าย หรือสถานที่ต่าง ๆ ที่เขา

108
00:10:45,558 --> 00:10:45,605
ต้องการ เช่น เขาอาจจะเจาะเข้า

109
00:10:45,605 --> 00:10:49,605
ระบบมา โดยเขาอาจจะรู้ Username แล้วเขาก็

110
00:10:53,344 --> 00:10:57,344
สุ่ม Password หรือว่าอ

111
00:11:00,463 --> 00:11:03,299
ะไรนะ Hack เข้ามาเลยนะคะ

112
00:11:03,299 --> 00:11:07,299
บางทีไม่จำเป็นต้องใส่ Username Password เขาอาจจะมี

113
00:11:11,483 --> 00:11:13,527
ช่องโหว่ที่เขาเคยเปิดไว้ หรือว่า

114
00:11:13,527 --> 00:11:17,527
user เปิดไว้โดยที่ไม่ตั้งใจนะคะ เขาก็สามารถ

115
00:11:17,718 --> 00:11:21,718
เข้าได้ โดยองค์ประกอบการเข้าถึงของเขา ก็คือ

116
00:11:25,319 --> 00:11:29,319
เขารอจังหวะ เขารอโอกาสอยู่ เช่น เขารอแค่ให้เจ้าของเครื่องมาเปิดคอมพิวเตอร์ แล้วเชื่อม

117
00:11:32,947 --> 00:11:34,237
อินเทอร์เน็ตนะคะ เขาก็สามารถเข้าสู่เครื่องคอมพิวเตอร์คุณได้เลย

118
00:11:34,237 --> 00:11:38,237
โดยคนโจมตีนี่ อาจจะเป็นนักศึกษา เป็นบุคคลใน

119
00:11:39,859 --> 00:11:43,859
องค์กร อาจจะเป็นพนักงงานปัจจุบัน

120
00:11:47,545 --> 00:11:50,891
พนักงานเก่าที่รู้สึกไม่พอใจการทำงานขององค์กร อาจจะเป็น Hacker

121
00:11:50,891 --> 00:11:54,891
หรือจะเป็นคู่แข่งทางด้านธุรกิจ ก็เป็นไปได้นะคะ

122
00:11:55,526 --> 00:11:59,526
อันนี้ก็เกิดขึ้นได้หมด

123
00:12:02,793 --> 00:12:06,064
ข้อต่อมา ผู้โจมตีนี่ เขาก็จะมีความรู้

124
00:12:06,064 --> 00:12:06,535
หรือข้อมูลเกี่ยวกับเป้าหมาย เช่น รู้

125
00:12:06,535 --> 00:12:10,535
Username รู้ชื่อผู้ใช้นะคะ แต่ไม่รู้รหัสผ่าน

126
00:12:14,691 --> 00:12:14,848
แต่บางทีเขารู้ว่า

127
00:12:14,848 --> 00:12:18,848
ผู้ใช้งานแต่ละคนนี่เขาอาจจะมีข้อมูลว่า

128
00:12:24,720 --> 00:12:27,248
เขามีข้อมูลแล้วว่าทุกคนเกิดวันอะไร ปีอะไร รู้วันเกิดนะคะ เขาอาจจะสามารถ

129
00:12:27,248 --> 00:12:31,248
เดารหัส จากวัน เดือน ปีเกิดของเราได้ หรือเขารู้ Email

130
00:12:37,000 --> 00:12:38,944
เขามีรหัส E-mail เขาสามารถ

131
00:12:38,944 --> 00:12:42,944
แจ้งว่าลืม Password แล้วให้ส่ง Password ใหม่มาทางอีเมล

132
00:12:45,959 --> 00:12:47,530
ก็ได้ กับมันมีอีกระบบหนึ่งที่ Hacker

133
00:12:47,530 --> 00:12:51,530
เขาเคยใช้คือ เป้นการ Copy IP Address ของเครื

134
00:12:53,728 --> 00:12:56,486
่องเครื่องหนึ่งนะคะ เขาก็สามารถเอาเลข Copy ตัวนี้ ไปทำให้เครื่องคอมพิวเตอร์ของ Hacker

135
00:12:56,486 --> 00:12:59,815
เป็นเครื่องคอมพิวเตอร์เดียวกับเราก็ได้ เพื่อผ่าน

136
00:12:59,815 --> 00:13:03,815
ระบบรักษาความปลอดภัยเข้าไปนะคะ ยิ่ง

137
00:13:07,648 --> 00:13:08,609
ผู้โจมตีนี่ เขารู้ข้อมูลของเรามากเท่าไร

138
00:13:08,609 --> 00:13:12,609
จุดอ่อนมันก็ยิ่งมากขึ้น เช่น รู้เลขบัตรประชาชน รู้

139
00:13:18,648 --> 00:13:22,166
วันเดือนปีเกิด รู้เบอร์โทรศัพท์เรา ขาดแค่ Password เขาก็สามารถพอที่จะเดาได้ หรือว่า

140
00:13:22,166 --> 00:13:26,166
อาจจะแจ้งระบบให้กู้คืนบัญชีจาก

141
00:13:30,248 --> 00:13:31,575
โทรศัพท์ อะไรก็ว่าไปนะคะ แล้วเขาก็จะยิ่งมีโอกาสที่จะใช้ประโยชน์

142
00:13:31,575 --> 00:13:35,575
จากจุดอ่อนนั้น วันใดวันหนึ่งก็ได้นะคะ

143
00:13:39,144 --> 00:13:43,144
โดยส่วนมากเขาก็จะมีแรงจูงใจ บางทีเขาก็มาจากที่

144
00:13:45,856 --> 00:13:49,856
ความท้าทาย เขาอยากพยายามพิสูจน์ว่าเขา

145
00:13:49,939 --> 00:13:53,807
ทำได้นะ บางคนเขาอาจจะแค่ท้า แน่จริง

146
00:13:53,807 --> 00:13:57,807
ลองเจาะระบบคอมห้องนี้ดูสิ

147
00:13:58,319 --> 00:13:59,648
อาจจะโดนท้าทาย หรือความอยากได้อย่างอื่น

148
00:13:59,648 --> 00:14:01,392
เช่น เรียกค่าไถ่ข้อมูลนะคะ

149
00:14:01,392 --> 00:14:05,392
เช่น บางคนอาจจะโพสต์

150
00:14:08,350 --> 00:14:10,384
คลิปวิดีโออะไรไว้ในเครื่อง

151
00:14:10,384 --> 00:14:14,384
แล้ว Hacker มาเจอ เขาอาจจะเอาสิ่งนี้

152
00:14:16,311 --> 00:14:20,311
ไปเรียกรับเงินจากคุณก็ได้

153
00:14:25,143 --> 00:14:29,143
รู้สึก

154
00:14:30,022 --> 00:14:34,022
โมโห โกรธ เขาเลยต้องการทำลาย

155
00:14:34,085 --> 00:14:38,085
ทำอันตรายกับระบบหรือข้อมูล ก็เกิดขึ้นได้

156
00:14:43,328 --> 00:14:47,328
หรืออาจจะแค่ทำอันตรายกับบุคคลใดบุคคลหนึ่งก็ได้นะคะ

157
00:14:50,042 --> 00:14:54,042
อันนี้ก็เป็นสิ่งที่เกิดขึ้นได้นะคะ โดยเป็นแรงจูงใจจากผู้โจมตี หรืออาจจะมีเหตุการณ์นะคะ ที่

158
00:14:55,886 --> 00:14:59,886
ผู้โจมตีนี่ เขาเลือกวิธีการโจมตีที่

159
00:15:00,761 --> 00:15:02,391
จะทำอันตรายกับองค์กรของเรา เช่น

160
00:15:02,391 --> 00:15:06,391
ใช้ Username หรือบัญชีผู้ใช้งานในทางที่ผิด

161
00:15:11,066 --> 00:15:15,066
หรือว่าใช้งานเกินสิทธิ์ที่ได้รับอนุญาต

162
00:15:15,790 --> 00:15:19,790
เข้าไปแก้ไขข้อมูลสำคัญ แล้วก็เข้าสู่ระบบโดยที่ไม่ได้รับอนุญาตด้วย อาจจะมีการ

163
00:15:20,986 --> 00:15:24,986
ทำลายระบบโดยที่ไม่ได้ตั้งใจ ทั้งจากภายในและภายนอกองค์กร

164
00:15:25,889 --> 00:15:29,889
รบกวนการสื่อสาร บุกรุก

165
00:15:30,735 --> 00:15:34,735
เข้าห้องควบคุมโดยที่ไม่ได้รับอนุญาติ อันนี้เป็นสิ่งที่เกิดขึ้นได้นะคะ

166
00:15:36,306 --> 00:15:40,306
แล้วเราจะทำอย่างไร เรามีเครื่องมือในการประเมินสิ่งต่าง ๆ ที่

167
00:15:41,124 --> 00:15:45,124
อาจารย์พูดขึ้นก่อนหน้านี้ไหมนะคะ แล้วเรา

168
00:15:49,813 --> 00:15:50,232
สามารถประเมินอะไรได้บ้าง เราปกป้องอะไรได้บ้าง แล้วเราสามารถประเมินได้ไหม ว่า

169
00:15:50,232 --> 00:15:54,232
อะไรที่ใครที่เป็นภัยคุกคาม หรือ

170
00:15:55,280 --> 00:15:59,280
ส่วนไหนที่เป็นช่องโหว่ขององค์กรของเรา แล้วถ้า

171
00:16:06,000 --> 00:16:08,473
เราถูกโจมตี ความเสียหายมีมากน้อยขนาดไหน มูลค่า ทรัพย์สินอะไรบ้าง

172
00:16:08,473 --> 00:16:11,182
ที่ต้องป้องกัน แล้วมันมีมูลค่าเท่าไร ที่เราต้องป้องกันนะคะ

173
00:16:11,182 --> 00:16:15,182
แล้วเราจะป้องกันอย่างไร

174
00:16:18,697 --> 00:16:22,697
แล้วถ้าเรารู้แล้วว่ามันมีช่องโหว่ เราจะแก้ไขอย่างไรนะคะ

175
00:16:22,796 --> 00:16:26,796
ผลจากการประเมินสิ่งเหล่านี้ มันคือข้อแนะนำเกี่ยวกับการป้องกันที่ดีที่สุดนะคะ

176
00:16:27,352 --> 00:16:31,352
ทั้งป้องกันความลับ ความคงสภาพของข้อมูล

177
00:16:36,176 --> 00:16:38,041
ให้ถูกต้องอยู่เสมอ ข้อมูลพร้อมเรียกใช้งานได้ตลอดเวลา เราจะทำ 3 สิ่งนี้ อย่างไร

178
00:16:38,041 --> 00:16:42,041
ให้ดีที่สุดนะคะ

179
00:16:43,199 --> 00:16:47,199
ขั้นตอนสำคัญของการประเมินความเสี่ยง ก็คือเรา

180
00:16:55,054 --> 00:16:56,508
กำหนดขอบเขตก่อน ว่าเราทำอะไรนะคะ หลังจากนั้นก็รวบรวมข้อมูล

181
00:16:56,508 --> 00:16:58,049
วิเคราะห์นโยบาย ระเบียบ ข้อปฏิบัติต่าง ๆ

182
00:16:58,049 --> 00:16:59,160
วิเคราะห์ภัยคุกคามที่สามารถเกิดขึ้นได้ แล้ว

183
00:16:59,160 --> 00:17:03,160
จุดอ่อน ช่องโหว่มีตรงไหนบ้าง แล้วก็ทำการประเมิน

184
00:17:11,058 --> 00:17:15,058
ความเสี่ยง กำหนดขอบเขต มีอะไร ก็จะเป็นขั้นตอนที่สำคัญที่สุดเลยนะคะ ว่าเราจะทำอะไรบ้าง เราจะไม่ทำอะไรบ้าง ระหว่างการประเมินนะคะ

185
00:17:15,451 --> 00:17:19,451
ให้ระบุว่าเป็นอะไรที่เราจะต้อง

186
00:17:22,630 --> 00:17:24,146
ป้องกันความสำคัญของสิ่งที่เราจะป้องกัน

187
00:17:24,146 --> 00:17:26,649
สำคัญขนาดไหน สำคัญ

188
00:17:26,649 --> 00:17:29,274
ระดับว่าจะไม่มีไม่ได้เลยหรือเปล่านะคะ

189
00:17:29,274 --> 00:17:33,274
หลังจากนั้นค่อยมาเก็บรวบรวมข้อ

190
00:17:41,358 --> 00:17:43,642
มูล อาจจะเป็นนโยบายนะคะ กฎหมาย ระเบียบปฏิบัติต่าง ๆ ที่มีในปัจจุบัน อาจจะเป็น

191
00:17:43,642 --> 00:17:45,611
ไปสัมภาษณ์ หรือสอบถาม

192
00:17:45,611 --> 00:17:49,611
บุคคลสำคัญ ๆ ขององค์กรนะคะ ว่า

193
00:17:53,885 --> 00:17:56,116
จากมุมมองของผู้บริหาร หรือหัวหน้า

194
00:17:56,116 --> 00:17:58,352
ส่วนงาน ส่วนไหนที่

195
00:17:58,352 --> 00:18:01,804
เขารู้สึกว่ามันเป็นจุดอ่อน

196
00:18:01,804 --> 00:18:05,804
ผู้บริหารนี่ อาจจะช่วยให้ข้อมูลเราได้ในระดับหนึ่ง

197
00:18:13,544 --> 00:18:14,116
นะคะ แล้วเราก็เอาข้อมูลเหล่านี้

198
00:18:14,116 --> 00:18:18,116
ไปรวบรวม เช่น ไปติดตั้ง Patch ในแต่ละเครื่อง

199
00:18:23,226 --> 00:18:25,284
ให้เป็นปัจจุบันเสมอ มีการให้

200
00:18:25,284 --> 00:18:28,282
บริการต่าง ๆ ประเภท แล้วก็เวอร

201
00:18:28,282 --> 00:18:32,282
์ชันของซอฟต์แวร์ในเครื่องเราต้องทันสมัย

202
00:18:32,677 --> 00:18:36,499
อะไรบ้าง ที่ต้องใช้ผ่านเครือข่าย สิทธิ์ในการเข้า-ออก

203
00:18:36,499 --> 00:18:40,499
ห้องคอมพิวเตอร์ มีใครเข้าออกได้บ้างนะคะ

204
00:18:46,118 --> 00:18:49,731
ในการสื่อสารนี่มันจะเป็นการเชื่อมต่อแบบ Port ก็ให้ดูได้ว่ามี Port ไหนที่ให้บริการบ้าง

205
00:18:49,731 --> 00:18:53,731
จริง ๆ เราอาจจะใช้แค่ 3 Port แต่ทำไม Port ที่ 4

206
00:18:55,616 --> 00:18:59,616
นะคะ Port ที่ 5 มีใครเปิดไว้ เปิดไว้ทำไม อันตราย

207
00:19:02,508 --> 00:19:05,106
นะคะ การให้บริการเครือข่ายไร้สาย สามารถครอบคลุมทั่วถึง

208
00:19:05,106 --> 00:19:09,106
หรือไม่ จำเป็นจะต้อง Login ก่อนใช้งานเครือข่ายหรือไม่นะคะ

209
00:19:10,933 --> 00:19:14,933
การทดสอบระบบ Firewall  ต่าง ๆ

210
00:19:16,964 --> 00:19:20,964
ต้องมีการทำอยู่เสมอนะคะ เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับช่องโหว่

211
00:19:24,926 --> 00:19:28,926
ภัยคุกคามต่าง ๆ ในการประเมินความเสี่ยงนะคะ นักศึกษาสามารถเข้าไปดูข้อมูลเพิ่มเติมได้นะคะ เผื่อใครต้องการ

212
00:19:32,757 --> 00:19:33,419
ศึกษาเพิ่มเติม อาจารย์ก็รวบรวมไว้ให้

213
00:19:33,419 --> 00:19:37,419
ประมาณ 4 เว็บไซต์ แต่อาจจะมีเพิ่มเติมมากกว่านี้นะคะ

214
00:19:38,644 --> 00:19:42,644
ก็จะมีการวิเคราะห์นโยบาย ระเบียบปฏิบัติต่าง ๆ ที่เกี่ยวข้องกับ

215
00:19:43,540 --> 00:19:47,540
องค์กรเรา แล้วก็ดูด้วยว่าองค์กรเรา

216
00:19:47,572 --> 00:19:51,572
มีระดับมาตรฐานอะไร มาตรฐานความปลอดภัยที่นิยมใช้จะเป็นพวก IOS ต่าง ๆ

217
00:19:52,997 --> 00:19:55,138
นะคะ ISO 17799 ISO 155

218
00:19:55,138 --> 00:19:59,138
04 พวกนี้ เป็นมาตรฐานความปลอดภัยที่

219
00:20:03,223 --> 00:20:05,251
องค์กรต่าง ๆ ควรจะต้องยึดถือ ปฏิบัตินะคะ แต่ถ้าส่วนใด

220
00:20:05,251 --> 00:20:09,251
ขององค์กรที่ไม่เป็นมาตรฐาน เราก็ลองวิเคราะห์ดูก่อน

221
00:20:11,753 --> 00:20:15,753
ว่ามันมีความจำเป็นจะต้องทำตามมาตรฐานหรือเปล่า

222
00:20:22,662 --> 00:20:23,740
เนื่องจากมาตรฐานด้านความปลอดภัยนี่ มีหลายมาตรฐานมาก ๆ นะคะ ถามว่าจำเป็นจะต้องทำทุกข้อไหม

223
00:20:23,740 --> 00:20:26,850
ก็ไม่ต้องขนาดนั้น เราอาจจะดูข้อที่มันสำคัญ ๆ

224
00:20:26,850 --> 00:20:30,850
แล้วก็เหมาะสมกับองค์กรเราก็ได้นะคะ

225
00:20:35,838 --> 00:20:36,979
ต่อมาก็จะเป็นการวิเคราะห์ภัยคุกคาม

226
00:20:36,979 --> 00:20:38,749
ก็จะดูว่าเป้าหมายที่น่าจะเป็นภัยคุกคาม

227
00:20:38,749 --> 00:20:41,947
หรือส่วนที่น่าจะเป็นจุดที่

228
00:20:41,947 --> 00:20:45,947
ภัยคุคามอาจจะเกิดขึ้นได้นะคะ โดยที่

229
00:20:51,109 --> 00:20:51,565
เราก็จะไปพิจารณาก่อนว่า ที่ ๆ

230
00:20:51,565 --> 00:20:55,565
อาจจะเกิดภัยคุกคามนี่ ส่วนมากจะแบ่งเป็น 3 ประเภทนะคะ

231
00:20:57,934 --> 00:21:01,934
ภัยคุกคามโดยธรรมชาติ น้ำท่วม

232
00:21:02,039 --> 00:21:03,651
แผ่นดินไหว พายุ ฝนตกหนัก

233
00:21:03,651 --> 00:21:06,581
หลังคารั่วนะคะ

234
00:21:06,581 --> 00:21:10,581
หลังคารั่ว ฝ้าถล่ม

235
00:21:14,019 --> 00:21:15,094
ลงมาโดนเครื่อง Server สรุป เครื่องคอมพิวเตอร์ใช้ไม่ได้

236
00:21:15,094 --> 00:21:19,094
หรือภัยคุกคามโดยมนุษย์ ตั้งใจ ไม่ได้ตั้งใจ เช่น

237
00:21:25,373 --> 00:21:25,396
ห้องคอมพิวเตอร์น้ำท่วมเพราะลืมปิดหน้าต่าง

238
00:21:25,396 --> 00:21:27,795
หรือบางคนตั้งใจที่เปิดไว้ เพื่อ

239
00:21:27,795 --> 00:21:31,795
ให้คนปีนเข้ามา หรือตั้งใจจะทำลายทรัพย์สินอยู่แล้ว

240
00:21:31,960 --> 00:21:35,960
รู้อยู่แล้วว่าฝนจะตก เปิดทิ้งไว้เลย

241
00:21:39,749 --> 00:21:43,749
ให้น้ำมันท่วม ให้ฝนมันสาด หรืออาจจะเป็นเกี่ยวกับสภาพแวดล้อม ไฟฟ้า

242
00:21:46,093 --> 00:21:48,125
เช่น ตึกนี้ไฟตกบ่อย ขัดข้องบ่อย อินเทอร์เน็ต

243
00:21:48,125 --> 00:21:52,125
ได้บ้าง ไม่ได้บ้าง มลภาวะต่าง ๆ

244
00:21:54,347 --> 00:21:58,347
อย่างเช่น เครื่องคอมพิวเตอร์ ทำไมต้องอยู่ในห้องแอร์ เพราะอุปกรณ์ที่

245
00:21:59,516 --> 00:22:03,516
ใช้ไฟฟ้าเยอะมันจะร้อน ถ้าร้อน บางทีอุปกรณ์ได้

246
00:22:04,510 --> 00:22:08,510
รับความเสียหาย หรือมลภาวะต่าง ๆ เช่น ฝุ่นเยอะ

247
00:22:10,949 --> 00:22:14,038
ช่วงนี้ PM2.5 เยอะ ๆ ฝุ่นมันก็จะ

248
00:22:14,038 --> 00:22:15,340
ไปค้างอยู่ในเครื่องคอมพิวเตอร์ พอมันไปอุด

249
00:22:15,340 --> 00:22:19,340
เยอะมาก ๆ เข้า มันก็ไปอุดช่องระบายอากาศของเครื่องคอมพิวเตอร์ คอมพิวเตอร์

250
00:22:25,700 --> 00:22:27,220
ก็ร้อน ร้อนมากก็พังนะคะ หรืออาจะเกี่ยวข้อง

251
00:22:27,220 --> 00:22:27,662
กับสารเคมีรั่วไหล ระบบหล่อเย็น

252
00:22:27,662 --> 00:22:30,107
พัง ทำให้สารหล่อเย็นเปื้อน

253
00:22:30,107 --> 00:22:34,107
ลงไปที่พื้น โดยสายไฟ ไฟช็อต ไฟไหม้อีก

254
00:22:39,129 --> 00:22:43,129
นะคะ การวิเคราะห์ จุดอ่อนหรือช่องโหว่นี่ จะเป็นการวิเคราะ

255
00:22:51,172 --> 00:22:55,172
ห์สถานการณ์ขององค์กรว่ามันสุ่มเสี่ยงหรือว่าล่อแหลมในการถูกโจมตีหรือไม่นะคะ

256
00:22:55,599 --> 00:22:59,599
หรือว่ามีโอกาสที่จะโดนทำลายมาก-น้อยขนาดไหน

257
00:23:02,604 --> 00:23:06,127
ให้ลองทดสอบเจาะระบบจากทั้งภายในและทั้งภายนอกดูนะคะ ก็จะมีเครื่องมือ

258
00:23:06,127 --> 00:23:10,127
ในการวิเคราะห์ช่องโหว่ของระบบ เยอะแยะมากมายเต็มไปหมด

259
00:23:10,577 --> 00:23:13,293
นะคะ บางทีเราก็สามารถทดสอบด้วยตัวเองก็ได้นะคะ แต่

260
00:23:13,293 --> 00:23:17,293
อย่าทดลอง

261
00:23:18,094 --> 00:23:22,094
สร้างความเสียหายให้กับคนอื่น

262
00:23:24,377 --> 00:23:28,377
ซึ่งระดับความรุนแรงของช่องโหว่นี่

263
00:23:33,110 --> 00:23:37,110
อันแรก มันก็จะมีความเสี่ยง

264
00:23:38,096 --> 00:23:42,096
ที่น้อย มีความเสี่ยงน้อย เกิดความเสียหายน้อยนะคะ

265
00:23:47,084 --> 00:23:47,800
ต่อมาก็อาจจะเป็นเกี่ยวกับผลกระทบระดับ

266
00:23:47,800 --> 00:23:50,863
ปานกลาง ถ้าช่องโหว่ระดับ 2 นี่

267
00:23:50,863 --> 00:23:54,863
อาจจะต้องมีการใช้ทรัพยากรในการป้องกันค่อนข้างมาก

268
00:23:58,369 --> 00:24:02,369
เพราะว่าถ้ามันมีความเสียหาย มันก็จะเกิดความเสียหายค่อนข้างสูง

269
00:24:07,192 --> 00:24:08,222
นะคะ เพราะว่ามันอาจจะเกิดจากช่องโหว่ 1 ช่อง แล้วมันก็จะมีช่องอื่น ๆ ตามมา

270
00:24:08,222 --> 00:24:09,713
กับระดับความเสี่ยงระดับที่ 3 ก็

271
00:24:09,713 --> 00:24:13,713
ช่องโหว่ อาจจะไม่มีการป้องกันที่ดีมาก

272
00:24:20,481 --> 00:24:21,871
ใช้การป้องกันน้อยมาก ๆ แต่เวลาเกิดความเสียหายมันเกิดสูงนะคะ

273
00:24:21,871 --> 00:24:25,871
มันก็จะกระทบกับระบบส่วนใหญ่ เช่น

274
00:24:26,165 --> 00:24:30,165
ห้องทะเบียนไม่ล็อก ไม่เคยล็อกเลย

275
00:24:33,602 --> 00:24:36,482
พอมันหายทีหนึ่ง มันกระทบทั้งมหาวิทยาอย่างนี้

276
00:24:36,482 --> 00:24:37,896
นะคะ

277
00:24:37,896 --> 00:24:41,896
หลังจากผ่านมา 5 ข้อ ข้อสุดท้ายก็จะเป็นการประเมินความเสี่ยง

278
00:24:45,511 --> 00:24:49,511
เมื่อเราทำตามขั้นตอนการบริหาร

279
00:24:51,348 --> 00:24:52,120
ความเสี่ยงแล้ว มันก็จะสามารถระบุได้ ว่า

280
00:24:52,120 --> 00:24:54,184
ความเสี่ยงคืออะไรบ้าง สามารถทำ

281
00:24:54,184 --> 00:24:58,184
ความเสียหายให้กับองค์กรเราอย่างไรได้บ้างนะคะ แล้วมันมีเครื่องมือ

282
00:25:00,549 --> 00:25:04,549
ที่จะป้องกันอย่างไร มีระบบที่จะป้องกันหรือไม่

283
00:25:07,140 --> 00:25:10,186
เหมาะสมหรือเปล่า มีประสิทธิภาพในการป้องกัน

284
00:25:10,186 --> 00:25:14,186
ภัยคุกคามเหล่านั้นนะคะ การประเมินความเสี่ยงขององค์กร ก็แบ่งเป็น

285
00:25:17,585 --> 00:25:19,490
5 ระดับนะคะ อันแรกจะเป็น

286
00:25:19,490 --> 00:25:21,663
ระดับของระบบ ก็

287
00:25:21,663 --> 00:25:25,663
ดูว่าระบบที่เราใช้งานอยู่มีความเสี่ยง

288
00:25:26,479 --> 00:25:30,479
มาก-น้อยเพียงใด ระบบเครือข่ายมีความเสี่ยง

289
00:25:31,917 --> 00:25:35,917
ระดับไหน ถ้าไปถึงขั้นระดับภาพรวมขององค์กรนะคะ

290
00:25:41,610 --> 00:25:45,610
มีความเสี่ยงใดบ้าง มีการตรวจสอบการป้องกันขนาดไหน มีการทดสอบเจาะเข้าระบบ การป้องกันระบบ

291
00:25:47,472 --> 00:25:51,472
หรือไม่ อย่างไรนะคะ ก็จะต้องมี

292
00:25:54,378 --> 00:25:58,024
การทำเป็นรูปแบบของรายงานความเสี่ยงออกมาในทุก ๆ ปีนะคะ

293
00:25:58,024 --> 00:26:02,024
ก็จะมี... แทบจะมีครบทั้ง 5 ระดับนี้อยู่แล้วนะคะ

294
00:26:05,099 --> 00:26:09,099
ถ้าเป็นองค์กรที่มีมาตรฐานนะ

295
00:26:09,170 --> 00:26:13,170
นโยบายแล้วก็ระเบียบปฏิบัติที่ควรจะมี

296
00:26:16,433 --> 00:26:16,592
เช่น นโยบายข้อมูล ลักษณะความปลอดภัยของข้อมูลนะคะ

297
00:26:16,592 --> 00:26:20,592
นโยบายการใช้งานข้อมูล การสำรองข้อมูลนะคะ ระเบียบปฏิบัติเกี่ยวกับ

298
00:26:24,424 --> 00:26:28,424
การบริหารจัดการ Username ต่าง ๆ ในองค์ก

299
00:26:31,083 --> 00:26:33,555
ร การกำหนดสิทธิการเข้าถึงนะคะ ระเบียบปฏิบัติเมื่อเกิดเหตุการณ์ไม่คาดคิดหรือเกิดเหตุการณ์

300
00:26:33,555 --> 00:26:35,965
ใด ๆ เกิดขึ้น เช่น ภัยธรรมชาติ

301
00:26:35,965 --> 00:26:39,965
ภัยคุกคามต่าง ๆ ภัยจากมนุษย์ หรือเกิดจากความ

302
00:26:45,707 --> 00:26:46,096
ไม่ตั้งใจใด ๆ จะต้องมีขั้นตอนพื้นฐานทำอย่างไรนะคะ เหมือนเวลา

303
00:26:46,096 --> 00:26:50,096
เรานั่งเครื่องบินน่ะค่ะ เครื่องบินมันก็บินปกตินี่แหละ แต่เขาจะมีคู่มือความ

304
00:26:54,801 --> 00:26:58,801
ปลอดภัยว่า ถ้าเครื่องบินเป็นแบบนี้ คุณจะต้องนั่งอย่างไร

305
00:27:02,348 --> 00:27:02,994
ถ้าลงจอดฉุกเฉินคุณจะต้องทำตัวอย่างไร คล้าย ๆ กัน

306
00:27:02,994 --> 00:27:03,037
นะคะ ว่าถ้าเจอเหตุการณ์

307
00:27:03,037 --> 00:27:06,462
1 2 3 4 5 เราจะต้องแก้ปัญหาอย่างไรบ้าง

308
00:27:06,462 --> 00:27:10,462
หลังจากที่มันเกิดเหตุการณ์ขึ้นไปแล้ว

309
00:27:16,458 --> 00:27:20,458
มันมีการฟื้นฟูระบบ ฟื้นฟูทรัพยากรของเรา ภายหลังจากที่เกิด

310
00:27:21,499 --> 00:27:22,457
ภัยคุกคามแล้วอย่างไรนะคะ

311
00:27:22,457 --> 00:27:26,457
ลำดับในการกำหนดนโยบายนี่ ถ้าองค์กร

312
00:27:31,722 --> 00:27:32,114
ยังไม่มีการกำหนดนโยบายใด ๆ เลย เรา

313
00:27:32,114 --> 00:27:36,060
ก็จะต้องเริ่มจากการกำหนดนโยบายก่อน เพราะ

314
00:27:36,060 --> 00:27:40,060
ความเสี่ยงขององค์กรมันขึ้นอยู่ตรงนี้แหละ เพราะมันไม่มีนโยบายอะไรป้องกันเลย

315
00:27:44,950 --> 00:27:45,513
นะคะ นโยบายแรก ๆ ที่ควรจะมี ก็คือ

316
00:27:45,513 --> 00:27:49,513
นโยบายเกี่ยวกับข้อมูลนะคะ เพราะว่า สิ่งที่กำหนดว่าข้อมูลขององค์กรมีความสำคัญหรือไม่ อย่างไร

317
00:27:53,300 --> 00:27:56,057
ข้อมูลอะไรบ้างที่สำคัญ ตอนนี้ก็พูดได้หมด

318
00:27:56,057 --> 00:28:00,057
ว่าสำคัญทุกอย่าง หรือบางคนก็พูดได้ว่าไม่สำคัญหรอก

319
00:28:04,907 --> 00:28:05,915
ไม่ต้องปกป้องกันหรอก อันนี้ก็อยู่ที่นโยบายนะคะ

320
00:28:05,915 --> 00:28:09,362
เราสามารถเขียนนโยบายหลาย ๆ นโยบายพร้อม ๆ กันก็ได้

321
00:28:09,362 --> 00:28:10,841
ขึ้นอยู่กับทรัพยากรบุคคลที่เรามี ใน

322
00:28:10,841 --> 00:28:14,841
การบริหารจัดการความเสี่ยงนะคะ

323
00:28:19,664 --> 00:28:23,664
พอเรามีนโยบายแล้ว ไม่ใช่ว่าใช้ไป 20-30 ปี ไม่เคยมีการปรับปรุงเลย

324
00:28:26,735 --> 00:28:29,439
ก็ไม่ได้อีก จำเป็นจะต้องปรับปรุงให้มีการทันสมัย

325
00:28:29,439 --> 00:28:33,439
วิเคราะห์ว่า

326
00:28:36,000 --> 00:28:39,522
5 ปี 10 ปี ในการใช้นโยบายนี้ มันมีจุดด้อย

327
00:28:39,522 --> 00:28:41,307
หรือจุดอ่อนอะไรบ้าง เราก็ต้องมาปรับปรุงหรืออาจจะมี

328
00:28:41,307 --> 00:28:43,672
การปรับปรุงเพิ่มเติมให้มันตามยุคตามสมัยมากขึ้นนะคะ

329
00:28:43,672 --> 00:28:46,903
ถ้าในกรณีที่

330
00:28:46,903 --> 00:28:49,779
นโยบาย

331
00:28:49,779 --> 00:28:53,779
หรือการจัดทำข้อมูลนี่ บางทีคนที่คิดนโยบาย

332
00:28:56,571 --> 00:29:00,571
หรือเหตุการณ์บ้านเมือง หรือเหตุการณ์ของโลกมันเปลี่ยนแปลงไปมาก ๆ

333
00:29:02,834 --> 00:29:06,834
เราอาจจะไม่แก้ไข เราอาจจะเริ่มใหม่ เขียนใหม่

334
00:29:08,761 --> 00:29:10,499
อาจจะง่ายกว่านะคะ ให้มันทันยุคทันสมัยมากขึ้นก็ได้

335
00:29:10,499 --> 00:29:11,617
การออกแบบแล้วก็การติดตั้ง

336
00:29:11,617 --> 00:29:15,617
ระบบรักษาความปลอดภัยนี่ มันก็จะใช้บังคับกับการรักษาความปลอดภัย

337
00:29:20,756 --> 00:29:24,756
อาจจะมีเกี่ยวข้องกับเครื่องมือ เทคนิคต่าง ๆ

338
00:29:25,415 --> 00:29:29,415
ระบบควบคุมการเข้าถึงทรัพยากรทางด้านกายภาพของเรานะคะ อาจจะมีการตั้งค่าระบบ ที่

339
00:29:29,904 --> 00:29:33,904
อาจจะไม่ได้เปลี่ยนการตั้งค่ามานานแล้ว หรือว่าเพิ่ง

340
00:29:40,160 --> 00:29:40,554
ติดตั้งใหม่ ก็สามารถทำได้ แล้วก็ดูได้ว่า

341
00:29:40,554 --> 00:29:44,554
การติดตั้งระบบใหม่ของเรานี่ มันมีผลกระทบ

342
00:29:48,252 --> 00:29:49,196
อื่นในปัจจุบันหรือไม่ แล้วถ้ามีมันจะมีผลกระทบอย่างไรนะคะ

343
00:29:49,196 --> 00:29:53,196
เหมือนบางทีอาจจะบอกว่า

344
00:29:55,392 --> 00:29:59,392
มหาลัยตั้งเปลี่ยนระบบปฏิบัติการใหม่ทุกเครื่อง

345
00:30:00,901 --> 00:30:02,732
ต้องดูก่อนว่าบางเครื่องมัน ถ้าลงระบบปฏิบัติการใหม่

346
00:30:02,732 --> 00:30:06,732
มันใช้กับฐานข้อมูลเดิมได้ไหม ใช้กับระบบเ

347
00:30:15,309 --> 00:30:19,309
เครือข่ายได้หรือเปล่า ไม่ใช่ว่าอยากทำอะไรก็ทำได้เลย ไม่ได้นะคะ พอเราติดตั้งแล้ว อาจจะต้องมีระบบ

348
00:30:20,010 --> 00:30:24,010
รายงานการรักษาความปลอดภัย ก็จะมีการเฝ้าระวัง

349
00:30:28,648 --> 00:30:32,648
จุดต่าง ๆ ที่เราคิดว่ามันเป็ดจุดอ่อนนะคะ ที่อาจจะถูกเจาะระบบได้ง่ายหรือถูก

350
00:30:34,028 --> 00:30:37,097
คุกคามได้ง่าย ก็จะเป็นการเฝ้าระวังของการใช้งาน

351
00:30:37,097 --> 00:30:41,097
ระบบ มีการสแกนหาช่องโหว่ต่าง ๆ

352
00:30:41,342 --> 00:30:45,342
แล้วก็ทุกอย่างจะต้องปฏิบัติตามนโยบายที่ทำไว้

353
00:30:47,300 --> 00:30:50,221
นะคะ เช่น การเฝ้าระวังทำตลอด 24 ชั่วโมงไหมนะคะ หรือจะต้องมี

354
00:30:50,221 --> 00:30:54,221
การเดินมาตรวจสอบทุกสัปดาห์

355
00:31:00,071 --> 00:31:00,603
หรือทุกเช้า 8 โมง จะต้องเปิดมาดูว่า

356
00:31:00,603 --> 00:31:02,372
ระบบความเย็นในห้อง

357
00:31:02,372 --> 00:31:06,372
เครือข่ายยังทำงานหรือไม่ มีน้ำหยดหรือเปล่า

358
00:31:07,567 --> 00:31:11,567
ทุกเช้าหรือเปล่านะคะ ก็แล้วแต่นโยบาย

359
00:31:17,281 --> 00:31:21,281
ที่กำหนดไว้ การพิสูจน์ตัวตน หรือการที่เราใช้อินเทอร์เน็ตไว้ การพิสูจน์ตัวตนหรือการที่เราใช้อินเทอร์เน็ต

360
00:31:22,654 --> 00:31:26,654
ในมหาวิทยาลัยนี่ค่ะ ไม่ใช่ใครอยากใช้ก็ได้ อย่างน้อยต้อง

361
00:31:27,658 --> 00:31:31,658
เป็นคนในองค์กร เป็นอาจารย์ เป็นเจ้าหน้าที ่

362
00:31:34,232 --> 00:31:37,412
หรือเป็นนักศึกษานะคะ ก็ถึงจะสามารถใช้ระบบเครือข่ายได้เพราะอย่างน้อยเราก็จะได้รู้ว่า

363
00:31:37,412 --> 00:31:38,382
ข้อมูลนี้เกิดขึ้นโดยใครในเบื้องต้นนะคะ

364
00:31:38,382 --> 00:31:42,382
การเข้าสถาน

365
00:31:44,207 --> 00:31:48,207
ที่ต้องห้าม เช่น เราอยากเดินเข้าไปในห้อง Server

366
00:31:50,381 --> 00:31:52,294
ได้ทุกคนไหม ไม่ได้ จะต้องเป็นเฉพาะ

367
00:31:52,294 --> 00:31:56,294
บุคคลที่ได้รับอนุญาต และก็ผ่านการพิสูจน์ตัวตน

368
00:31:57,628 --> 00:32:00,936
แล้ว เช่น การสแกนบัตร

369
00:32:00,936 --> 00:32:04,936
การตรวจลายนิ้วมือ การสแกนหน้า สแกนม่านตา

370
00:32:06,044 --> 00:32:10,044
ใด ๆ ว่าไปนะคะ การพิสูจน์ตัวตนนี่ มันมีผล

371
00:32:10,721 --> 00:32:14,721
กับทุกระบบขององค์กรนะคะ บางครั้ง

372
00:32:18,296 --> 00:32:20,896
ถ้าไม่มีเลยตั้งแต่แรกนี่ จะต้องดูว่ามันกระทบกับการทำงาน

373
00:32:20,896 --> 00:32:22,596
ไหม ถ้าติดตั้ง สมมติว่า

374
00:32:22,596 --> 00:32:26,596
อยาก... เมื่อก่อนหน้านี้ ใครอยากเล่นอินเทอร์เน็ต

375
00:32:28,914 --> 00:32:32,914
ใช้ได้เลย ทุกคนยังไม่มี Username Password

376
00:32:39,256 --> 00:32:41,158
ไม่ได้มีการวางแผนไว้ก่อน ว่าต้องมีการเข้าระบบก่อนมีการเข้าใช้งานอินเทอร์เน็ต

377
00:32:41,158 --> 00:32:44,731
นะคะ อยู่มาวันหนึ่ง มหาวิทยาเปลี่ยนเลย

378
00:32:44,731 --> 00:32:48,731
จะต้อง Login ก่อนที่จะเล่นเน็ตได้

379
00:32:53,278 --> 00:32:56,934
แต่ทุกคนยังไม่มี คราวนี้ภัยคุกคามเกิดขึ้นแล้ว ทุกคนก็จะใช้อินเทอร์เน็ตไม่ได้

380
00:32:56,934 --> 00:33:00,934
เพราะไม่มี Password Username Password ใช่ไหมคะ

381
00:33:02,860 --> 00:33:05,686
ก็จะต้องเดินทาง หรือต้อง Email

382
00:33:05,686 --> 00:33:06,989
หรือต้องร้องเรียนไปที่ศูนย์คอมพิวเตอร์

383
00:33:06,989 --> 00:33:10,733
คนเข้ามาขอใช้บริการพร้อมกัน

384
00:33:10,733 --> 00:33:14,733
2,000-3,000 คน ระบบล่ม เจ้าหน้าที่รับไม่ได้แน่ ๆ นะคะ

385
00:33:18,297 --> 00:33:22,297
จะต้องมีการวางแผนล่วงหน้าก่อน เช่น

386
00:33:23,024 --> 00:33:27,024
ให้ทุกคนมี Username Password ของตัวเองก่อน

387
00:33:30,496 --> 00:33:31,921
แล้วค่อยเริ่มใช้ระบบพร้อม ๆ กันก็ได้นะคะ การรักษาความปลอดภัย

388
00:33:31,921 --> 00:33:35,921
นะคะ เราก็จะมีทั้งตัว Firewall แล้วก็ระบบ VPN

389
00:33:43,375 --> 00:33:47,375
เป็นระบบเครือข่ายแบบส่วนตัว มีการเข้ารหัสข้อมูลนะคะ สิ่งที่สำคัญ ก็คือมันจะต้องมีการออกแบบ การติดตั้งตั้งแต่โครงสร้างพื้นฐาน

390
00:33:50,003 --> 00:33:52,933
ของเครือข่ายอยู่แล้วนะคะ

391
00:33:52,933 --> 00:33:56,933
เพราะมันจะต้องกำหนดขนาด กำหนดประสิทธิภาพของ Firewall

392
00:34:00,521 --> 00:34:04,387
เพราะว่าทุกอย่างเป็นราคาหมด ไม่ใช่ว่าอยากได้ตัวนี้ ก็อยากได้วันนี้ซื้อเลย ไม่ได้นะคะ

393
00:34:04,387 --> 00:34:08,387
ทุกอย่างเป็นสิ่งที่ต้อง

394
00:34:09,444 --> 00:34:10,190
มีทุนทรัพย์ก่อนทั้งนั้นนะคะ

395
00:34:10,190 --> 00:34:14,190
ไม่ใช่ว่าคิดได้ว่าต้องมี บางที

396
00:34:16,207 --> 00:34:20,207
ระบบเราใช้ไปแล้ว ถ้าจะเพิ่มบางอย่างเข้าไปอาจจะ

397
00:34:22,378 --> 00:34:26,378
กระทบกับการทำงานหลัก ๆ นี่ก็ไม่ได้เหมือนกันนะคะ

398
00:34:28,391 --> 00:34:32,391
แล้วก็จะมีระบบตรวจจับการป้องกันบุกรุกนะคะ อันนี้เป็น

399
00:34:33,983 --> 00:34:35,450
ระบบเอาไว้แจ้งเตือนเครือข่ายนะคะ

400
00:34:35,450 --> 00:34:39,450
ว่ามันก็จะแจ้งเตือนผู้ดูแลระบบว่า

401
00:34:42,935 --> 00:34:46,935
ถ้ามีคนที่พยายามจะบุกรุกเข้าสถานที่ต้องห้าม หรือระบบเครือข่ายคอมพิวเตอร์ของเรานะคะ

402
00:34:47,504 --> 00:34:51,504
ก็จะเป็นการแจ้งเตือน ซึ่ง Antivirus เป็น

403
00:34:55,628 --> 00:34:56,837
ระบบเตือนภัยที่ใช้

404
00:34:56,837 --> 00:34:58,510
ทรัพยากรน้อยที่สุด ควร

405
00:34:58,510 --> 00:35:02,510
จะติดตั้งลงบนคอมพิวเตอร์ทุกเครื่อง

406
00:35:06,298 --> 00:35:08,817
แต่พอระบบปฏิบัติการรุ่นใหม่ ๆ นี่ ของ Windows

407
00:35:08,817 --> 00:35:12,817
มันก็จะมี Windows Defender ก็คือ

408
00:35:18,460 --> 00:35:20,009
ระบบป้องกันไวรัสของ Windows พื้นฐานมาให้อยู่แล้วบางคนก็ถือว่าพอใช้งานได้

409
00:35:20,009 --> 00:35:24,009
แต่ถ้าใครต้องการความปลอดภัยมากขึ้น ก็

410
00:35:24,482 --> 00:35:28,482
สามารถซื้อ Anti Virus มาติดตั้งเพิ่ม

411
00:35:35,417 --> 00:35:39,001
การเข้ารหัสข้อมูลก็จะเป็นการป้องกันขั้นสูงขึ้นมานะคะ ก็จะป้องกันข้อมูลการ

412
00:35:39,001 --> 00:35:40,429
ส่งผ่านข้อมูลผ่านเครือข่าย กับอาจจะเป็นเกี่ยวกับส่ง

413
00:35:40,429 --> 00:35:44,429
ข้อมูลระหว่างเครื่องคอมพิวเตอร์ หรือ

414
00:35:47,405 --> 00:35:49,000
เครื่องคอมพิวเตอร์กับอุปกรณ์จัดเก็บข้อมูลนะคะ

415
00:35:49,000 --> 00:35:51,399
แต่การเข้ารหัสนี่ มันจะทำให้การเข้าถึงข้อมูล

416
00:35:51,399 --> 00:35:55,399
หรือการปล่อยข้อมูลออกไปนี่ มันช้าลง

417
00:35:55,728 --> 00:35:59,728
นะคะ เพราะฉะนั้น มันก็ไม่ต้องจำเป็น

418
00:36:03,453 --> 00:36:07,453
เข้ารหัสทุก ๆ ข้อมูล อย่างส่งการบ้านอาจารย์ก็ไม่จำเป็น

419
00:36:11,430 --> 00:36:15,430
เข้ารหัสก็ได้นะคะ แต่ถ้ามันเป็นข้อมูลที่สำคัญมาก ๆ แล้วแต่คนนะ อย่างเช่น เลขบัญชีธนาคาร อยากส่งให้เพื่อน ก็จะมีการ

420
00:36:22,413 --> 00:36:26,413
เข้ารหัสหรือ E-mail กลัวพวกมิตรฉาชีพขโมย

421
00:36:28,968 --> 00:36:30,896
อีเมลเจอ ก็อาจจะมีการเขียนอีเมลแบบใหม่ก็ได้

422
00:36:30,896 --> 00:36:34,896
นะคะ การรักษาความปลอดภัยด้ายกายภาพ ก็

423
00:36:39,231 --> 00:36:39,840
เช่น ติดกล้องวงจรปิด ล็อกกุญแจ ใช้

424
00:36:39,840 --> 00:36:41,957
คีย์การ์ด มี รปภ. นะคะ

425
00:36:41,957 --> 00:36:45,957
ให้พนักงานทุกคนต้องห้อยป้าย แสดงตัวตน

426
00:36:53,446 --> 00:36:57,446
นะคะ แล้วก็ถ้าพื้นที่ที่จะต้องได้รับความปลอดภัยเป็นพิเศษ เช่น ห้องข้อมูล

427
00:36:59,082 --> 00:37:01,706
ต่าง ๆ ห้องทะเบียนอะไรอย่างนี้ ก็จะต้องมีระบบ

428
00:37:01,706 --> 00:37:05,706
การป้องกันที่หนาแน่นขึ้น ระบบป้องกันไฟไหม้

429
00:37:09,806 --> 00:37:11,136
นะคะ ระบบควบคุมอุณหภูมิ แล้วก็มีการสำรองไฟที่ดี อย่างเช่น เครื่องสำรองไฟก็ไม่ได้แพงมากนี่

430
00:37:11,136 --> 00:37:15,136
แต่ถ้าสำรองไฟทั้งตึก เครื่องสำรองไฟราคา

431
00:37:15,637 --> 00:37:19,637
เป็นล้านนะคะ เพื่อป้องกันไม่ให้ระบบคอมพิวเตอร์เสียหายนะคะ

432
00:37:27,088 --> 00:37:31,088
ก็ต้องเป็นการลงทุนที่คุ้มค่านะคะ การทำงานด้านความเสี่ยงและความปลอดภัยนี่

433
00:37:33,683 --> 00:37:37,683
ก็เมื่อมีการติดตั้งระบบป้องกัน รวมถึงรักษาความปลอ

434
00:37:43,456 --> 00:37:47,010
ดภัยนี่ ก็ต้องมีคนดูแล บางระบบมีคนดูแลตลอด 24 ชั่วโมง 7 วันนะคะ

435
00:37:47,010 --> 00:37:48,460
เหมือนเข้าเวร การรักษาความปลอดภัย

436
00:37:48,460 --> 00:37:52,460
นี่ ก็คือหน้าที่แล้วก็ความรับผิดชอบของคนในองค์

437
00:37:59,469 --> 00:38:00,223
อย่างเช่น ข้อมูลในมหาวิทยาลัย นักศึกษาเห็นคน

438
00:38:00,223 --> 00:38:01,950
ไม่น่าไว้ใจมาด้อม ๆ มอง ๆ ก็ช่วยเป็นหูเป็นตาด้วยกันนะคะ

439
00:38:01,950 --> 00:38:05,950
เขาทำไมไม่ใส่ชุดนักศึกษา ทำไมมานั่งอยู่ตรงนี้

440
00:38:11,930 --> 00:38:14,633
หลายวันแล้ว ทำไมเขาดูจ้อง ๆ เวลาเราไขกุญแจห้อง

441
00:38:14,633 --> 00:38:18,633
หรือเขาจ้องเวลาเราใส่รหัสผ่าน ก็ต้องช่วยกันเป็นหูเป็นตา

442
00:38:19,930 --> 00:38:23,202
นะคะ การฝึก

443
00:38:23,202 --> 00:38:27,202
อบรม บางครั้งนี่ มันใช้ว่าทุกคนจะเรียนทางด้าน

444
00:38:29,227 --> 00:38:30,352
คอมพิวเตอร์ หรือบางคนอาจจะเข้าใจ

445
00:38:30,352 --> 00:38:34,352
ระบบไม่ดีพอนะคะ อาจจะมีการฝึกอบรม

446
00:38:37,245 --> 00:38:41,245
โดยการประชุม หรือการชี้แจง หรืออาจจะ

447
00:38:44,525 --> 00:38:48,525
เป็นสื่อตีพิมพ์ต่าง ๆ นะคะ เช่น บางทีนโยบายด้านการรักษาความปลอดภัยนี่

448
00:38:50,699 --> 00:38:54,699
ควรจะเป็นส่วนหนึ่งของการปฐมนิเทศพนักงาน หรือปฐมนิเทศ

449
00:38:55,813 --> 00:38:58,098
นักศึกษา ผู้ดูแลระบบก็จะต้อง

450
00:38:58,098 --> 00:38:59,362
ปรับปรุงความรู้ตัวเอง ให้ทันสมัยอยู่เสมอ

451
00:38:59,362 --> 00:39:03,362
อาจจะมีการไปอบรมเป็นประจำนะคะ

452
00:39:04,050 --> 00:39:08,050
ปรับปรุงความรู้ นักพัฒนาแอปพลิเคชัน ก็ต้อง

453
00:39:09,338 --> 00:39:13,338
เขียนแอปพลิเคชัน หรือเขียนโปรแกรมให้มีความปลอดภัย ตามมาตรฐาน

454
00:39:19,206 --> 00:39:20,122
ที่เกิดขึ้นในปัจจุบัน ผู้บริหารก็จะต้องใส่ใจในรายงานต่าง ๆ

455
00:39:20,122 --> 00:39:24,122
สถานภาพต่าง ๆ ความก้าวหน้าของโครงการ มีการติดตามผลต่าง ๆ

456
00:39:24,476 --> 00:39:28,476
หรือติดตามทางด้านรักษาความปลอดภัย

457
00:39:32,477 --> 00:39:34,401
อยู่เสมอ คณะทำงาน คณะเจ้าหน้าที่รักษาความปลอดภัย

458
00:39:34,401 --> 00:39:34,834
ต่าง ๆ ก็ต้องปรับปรุงความรู้นะคะ

459
00:39:34,834 --> 00:39:38,834
ให้เท่าทันกับผู้คุกคาม

460
00:39:40,975 --> 00:39:44,975
หรือมิจฉาชีพใด ๆ นะคะ เพื่อ

461
00:39:51,381 --> 00:39:55,381
ปกป้องข้อมูล ปกป้องระบบขององค์กรไว้ได้นะคะ ขั้นตอนสุดท้าย ก็จะดูว่ามีการ

462
00:39:55,815 --> 00:39:59,815
ฝ่าฝืนนโยบาย หรือระเบียบหรือเปล่านะคะ

463
00:40:04,484 --> 00:40:04,504
ก็การตรวจสอบ ก็จะมีอยู่ 3 ประเภท

464
00:40:04,504 --> 00:40:07,186
นะคะ ก็คือการตรวจสอบตามนโยบายที่เราตั้งไว้

465
00:40:07,186 --> 00:40:11,186
ว่าเป็นไปตามที่เรากำหนดไว้ทุกข้อหรือไม่ ถ้า

466
00:40:11,466 --> 00:40:15,466
มีโครงการใหม่ ๆ ขึ้นมา ก็จะต้องทำการ

467
00:40:17,813 --> 00:40:21,813
ประเมินใหม่ อาจจะให้ผู้ที่เชี่ยวชาญทางด้านระบบคอมพิวเตอร์ทดลองเจาะระบบที่เรามี

468
00:40:26,974 --> 00:40:30,371
ถ้าเขาทำสำเร็จ

469
00:40:30,371 --> 00:40:34,371
ถ้าสมมติเราจ้างนะ มันก็จะเป็นผู้เชี่ยวชาญ

470
00:40:36,743 --> 00:40:37,033
ในความชำนาญในการทำงานด้านนี้ เขาก็จะ

471
00:40:37,033 --> 00:40:41,033
บอกว่าจุดอ่อนคืออะไร และเราจะได้ไปอุดจุดอ่อนนั้น

472
00:40:41,460 --> 00:40:44,051
หรือไปปิดช่องนั้น แต่ถ้าผู้เชี่ยวชาญคนนั้น

473
00:40:44,051 --> 00:40:48,051
เขาเจาะระบบคอมพิวเตอร์เราไม่สำเร็จ ก็

474
00:40:51,580 --> 00:40:55,580
ไม่ได้หมายความว่ามันไม่ได้มีจุดอ่อน เขาอาจจะหาไม่เจอก็ได้

475
00:40:59,102 --> 00:40:59,343
นะคะ ก็จะต้องทำการทดสอบไปเรื่อย ๆ วันนี้เลยมีงานให้นักศึกษาทำ

476
00:40:59,343 --> 00:41:03,343
4 ข้อ นะคะ ทำใส่

477
00:41:03,602 --> 00:41:07,602
Microsoft Word แล้วก็ส่งใน Classroom เหมือนเดิมนะคะ

478
00:41:12,317 --> 00:41:16,317
4 ข้อ หาข้อมูลในอินเทอร์เน็ตนี่แหละค่ะ ว่า

479
00:41:16,610 --> 00:41:20,610
กระบวนการรักษความปลอดภัยของข้อมูลเป็นอย่างไรบ้า

480
00:41:27,540 --> 00:41:27,730
ง เกิดช่องโหว่ Patch มันคืออะไร เมื่อกี้อธิบายไปแล้ว นักเล่นเกมน่าจะรู้ดี อาจารย์พูดถึง

481
00:41:27,730 --> 00:41:31,730
ISO 17799 กับ ISO 15504 ลอง

482
00:41:33,374 --> 00:41:37,374
หาข้อมูลในอินเทอร์เน็ตสิว่า มันมีความสำคัญอย่าง

483
00:41:43,547 --> 00:41:47,546
แล้วก็ระบบ Intrusoin Detection

484
00:41:47,546 --> 00:41:51,546
IDS นี่ มันคืออะไร เมื่อกี้พูดไปแล้ว

485
00:43:39,614 --> 00:43:43,614
[สิ้นสุดการถอดความ]

