﻿1
00:00:00,000 --> 00:00:04,000
มันก็ไปได้นะคะ อย่างเช่น

2
00:00:04,004 --> 00:00:08,004
อย่างเช่น การซื้อประกันภั

3
00:00:08,006 --> 00:00:12,006
ก็ถือว่าเป็นการลดความเสี่ยงอีกแบบหนึ่ง

4
00:00:12,007 --> 00:00:16,007
เหมือนกันนะคะ เขา่ก้จะมีการคพ

5
00:00:16,009 --> 00:00:20,009
มาแล้วว่าต่อปีคุณจะต้องเสียสตางค์เท่าไร

6
00:00:20,010 --> 00:00:24,010
เขาจะคำนนวณมากจากเงินที่จะเกิดขึ้น ถ้าสมมติ

7
00:00:24,012 --> 00:00:28,012
รถคุณเกิดอุบัติเหตุนะคะ

8
00:00:28,012 --> 00:00:32,012
อาจจะเกิดอุบัติเหตุภายนอกเครื่องยนต์หรือการเฉี่ยวชนต่าง ๆ

9
00:00:32,013 --> 00:00:36,013

10
00:00:36,015 --> 00:00:40,015
การคำนวณเบี้ยประกันภัย จากการเสี่ยง เขา

11
00:00:40,016 --> 00:00:44,016
อะไรบ้างถึงจะเป็นการคำนวณได้

12
00:00:44,018 --> 00:00:48,018
นะคะ อันแรกนะคะ

13
00:00:48,019 --> 00:00:52,019
ที่เขาจะมาคำนวณ ก็คือเงินที่จะใช้ในการซ่อมรถที่จะต้องจ่าย

14
00:00:52,020 --> 00:00:56,020
บริษัทประกันภัย ก็จะคิดว่าเป็น

15
00:00:56,021 --> 00:01:00,021
ช่องโหว่งก็คือสมมติว่าลูกค้า

16
00:01:00,022 --> 00:01:04,022
เคลมประกัน เขาซื้อประกันปีละหมื่น

17
00:01:04,023 --> 00:01:08,023
เคลมประกันหลักแสน อันนี้บริษัท

18
00:01:08,024 --> 00:01:12,024

19
00:01:12,024 --> 00:01:16,024
นะคะ แล้วก็

20
00:01:16,028 --> 00:01:20,028
ข้อ 2 ความน่าจะเป็นที่จะเกิดอุบัติเหตุ

21
00:01:20,029 --> 00:01:24,029
ก็ถือว่าเป็นภัยคุกคาม

22
00:01:24,031 --> 00:01:28,031
ความ

23
00:01:28,032 --> 00:01:32,032
ไมปลอดภัยหรืออุบัติเหตุที่จะเกิด...

24
00:01:32,033 --> 00:01:36,033

25
00:01:36,035 --> 00:01:40,035
มาคำนวณว่าเขาจะรู้สึกอย่างไรว่า...

26
00:01:40,036 --> 00:01:44,036

27
00:01:44,037 --> 00:01:48,037

28
00:01:48,040 --> 00:01:52,040
ไม่ใช่ว่าเราจะชนรถชนทุกเดือนทุกเดือนเป็นไปไม่ได้

29
00:01:52,041 --> 00:01:56,041
ไม่มีใครอยากให้ทรัพย์สินของเรามีปัญหาอยู่แล้วนะคะ

30
00:01:56,043 --> 00:02:00,043

31
00:02:00,044 --> 00:02:04,044
พอเรารวมช่องโหว่งกับภัยคุมคามเข้าด้วยกัน

32
00:02:04,046 --> 00:02:08,046
เพราะถ้ามันไม่มีช่องโหว่

33
00:02:08,047 --> 00:02:12,047
ก็ไม่มีความเสี่ยง ถ้าไม่มีภัยคุกคามก็ไม่มีความเสี่ยง

34
00:02:12,047 --> 00:02:16,047

35
00:02:16,048 --> 00:02:19,523
ทุกอย่างรวมเข้า

36
00:02:20,050 --> 00:02:24,050
ไหมนะคะ ภัยคุกคามอาจจะ

37
00:02:24,051 --> 00:02:28,051
เราทำดีแล้วแต่มันก็ยังเสี่ยงอยู่ก็เป็นไปได้

38
00:02:28,051 --> 00:02:32,051
นะคะ ช่องโหว่ หรือว่าจุดอ่อนนี่

39
00:02:32,053 --> 00:02:36,053
มันเลยเป็นช่องทางที่อาจจะใช้เป็นช่อง

40
00:02:36,054 --> 00:02:40,054
ทางระบบเครือข่ายหรือโจมตีข้อมูลเราได้นะคะ

41
00:02:40,055 --> 00:02:44,055
จุดอ่อนก็มีหลายระดับนะคะ ตั้งแต่

42
00:02:44,056 --> 00:02:48,056
ยากไปถึงง่าย อาจจะเกี่ยวข้องด้านความชำนาญ

43
00:02:48,057 --> 00:02:52,057
ทางด้านเทคนิค ถ้าเป็น Programmer

44
00:02:52,058 --> 00:02:56,058
มีประสบการณ์ในการเจาะระบบมาก ๆ

45
00:02:56,060 --> 00:03:00,060
เราคิดว่าเราป้องกันดีแล้ว เขายังหาช่องโหว่ของเราได้ จุดอ่อนของเราได้

46
00:03:00,061 --> 00:03:04,061
นะคะ หรือบางทีเขาอาจจะหาผลที่จะทำให้

47
00:03:04,062 --> 00:03:08,062
ระบบเราถูกกระทบ จากการที่เราเปิดช่องโหว่งนี้ไว้

48
00:03:08,064 --> 00:03:12,064
นะคะ จุดอ่อนนี่ไม่ได้มีแค่

49
00:03:12,065 --> 00:03:16,065
ในระบบคอมพิวเตอร์ ระบบเครือข่าย หรือจัดเก็บข้อมูลเท่านั้น

50
00:03:16,067 --> 00:03:20,067
อาจจะเป็นทางด้านกายภาพ เช่น การรักษาความปลอดภัย

51
00:03:20,068 --> 00:03:24,068
ในห้องทำงาน ในห้องเก็บข้อมูล

52
00:03:24,068 --> 00:03:28,068
นะคะ ไม่คล้องกุญแจ

53
00:03:28,070 --> 00:03:32,070
ไม่ปิดประตูให้สนิทนะคะ ไม่มี

54
00:03:32,071 --> 00:03:36,071
การเข้ารหัส แสกนลายนิ้วมือนะคะ ใครอยาก

55
00:03:36,072 --> 00:03:40,072
เปิดเข้ามาดูข้อมูลก็ได้ หรือตัวพนักงานเองหละหลวม

56
00:03:40,073 --> 00:03:44,073
นะคะ  Log in

57
00:03:44,074 --> 00:03:48,074
ข้อมูลตัวเองทิ้งไว้บนคอมพิวเตอร์สาธารณะ ใครก็สามารถเข้ามาดู

58
00:03:48,075 --> 00:03:52,075
ข้อมูลเราได้ หรือว่าข้อมูลนั้น ๆ

59
00:03:52,075 --> 00:03:56,075
โปรแกรมเมอร์เปิดเผยสาธารณะ

60
00:03:56,077 --> 00:04:00,077
ทั้ง ๆ ที่มันควรจะเป็นข้อมูลลับนะคะ

61
00:04:00,078 --> 00:04:04,078
สิ่งเหล่านี้อาจจะไม่ได้อยู่ในรูปแบบระบบคอมพิวเตอร์ อาจจะอยู่ในรูปแบบ

62
00:04:04,079 --> 00:04:08,079
เอกสาร ที่เป็นกระดาษ หรือเป็นเอกสาร Hard c

63
00:04:08,080 --> 00:04:12,080
Hard Copy อื่น ๆ ก็ได้นะคะ

64
00:04:12,081 --> 00:04:16,081
ข้อมูลของเรานี่มันไม่ควรจะเปิดเผยให้

65
00:04:16,084 --> 00:04:20,084
คนอื่นรู้นะคะ โดยที่เราไม่ยินยอมนะคะ

66
00:04:20,084 --> 00:04:24,084
ปัจจัยที่ทำให้เกิดช่องโหว่

67
00:04:24,086 --> 00:04:28,086
ในระบบคอมพิวเตอร์นะคะ ก็คืออันแรก

68
00:04:28,087 --> 00:04:32,087
Username หรือรายชื่อผู้ใช้งานไม่มีประสิทธิภาพ

69
00:04:32,088 --> 00:04:36,088
ไม่มีการจัดเขาเรียกว่าอะไรล่ะ ความสำคัญ

70
00:04:36,090 --> 00:04:40,090
ของ User เช่น

71
00:04:40,090 --> 00:04:44,090

72
00:04:44,092 --> 00:04:48,092
ถ้าการจัดการผู้ใช้งานไม่ดี นักศึกษา

73
00:04:48,095 --> 00:04:52,095
ก็อาจจะดูเกรดเพื่อนก็ได้ ดูเกรดใครก็ได้ ดูเกรดอาจารย์ก็ได้

74
00:04:52,097 --> 00:04:56,097
ดูวุมิการศึกษาอาจารย์ก็ได้

75
00:04:56,098 --> 00:05:00,098
ที่อยู่อาจารย์แต่ละคน หรือดูข้อมูล

76
00:05:00,099 --> 00:05:04,099
ภูมิลำเนา ชื่อพ่อแม่เพื่อน

77
00:05:04,100 --> 00:05:08,100
มีการจัดการบัญชีรายชื่อที่ดี เช่น นักศึกษามีสิทธิ

78
00:05:08,101 --> 00:05:12,101
แค่ดูเฉพาะข้อมูบของตัวเองเท่านั้นนะคะ

79
00:05:12,102 --> 00:05:16,102
ดูของเพื่อนไม่ได้ การกำหนดสิทธิของอาจารย์ อาจารย์

80
00:05:16,103 --> 00:05:20,103
ก็อาจจะดูข้อมูลนักศึกษาดูเกรดนักศึกษาได้ทุกคน

81
00:05:20,104 --> 00:05:24,104
แต่ก็จะดูข้อมูลเพื่อนอาจารย์คนอื่นไม่ได้

82
00:05:24,106 --> 00:05:28,106
นะคะ ก็ต้องมีการกำหนดสิทธิ์ที่มีประสิทธิภาพด้วย

83
00:05:28,108 --> 00:05:32,108
หรือการที่ซอฟต์แวร์ที่เราใช้งานอยู่

84
00:05:32,111 --> 00:05:36,111
หรือว่าเราเรียกว่ามันมี Bug นะคะ

85
00:05:36,114 --> 00:05:40,114
ก็อันนี้ก็เป็นช่วงโหว่อีกช่องหนึ่งที่

86
00:05:40,115 --> 00:05:44,115
เราคิดว่ามันทำงานได้ดีอยู่แล้ว แต่ว่าเราไม่รู้สึกตัว

87
00:05:44,116 --> 00:05:48,116
แล้วก็ No Patch อันนี้ก็คือไม่มีการ

88
00:05:48,117 --> 00:05:52,117
ปรับปรุงโปรแกรมให้

89
00:05:52,118 --> 00:05:56,118
ทันสมัยนะคะ ถ้าใครเล่นเกมก็จะเข้าใจคำว่า "Patch"

90
00:05:56,121 --> 00:06:00,121
มันจะมีการปรับแผนที่ ปรับตัวละครใช่ไหมคะ

91
00:06:00,123 --> 00:06:04,123
ถ้าเล่นเกม แต่ถ้าเป็นส่วนของซอฟต์แวร์หรือโปรแกรมนี่

92
00:06:04,123 --> 00:06:08,123
มันจะต้องมีการปรับปรุงเวอร์ชันหรือปรับปรุงรุ่น

93
00:06:08,125 --> 00:06:12,125
ของซอฟต์แวร์ให้ทันสมัยอยู่เสมอ เพราะบางทีอาจจะมี

94
00:06:12,127 --> 00:06:16,127
ภัยคุกคามอื่น ๆ มานี่ เขาก็จะทำการปรับปรุง

95
00:06:16,128 --> 00:06:20,128
เพิ่มให้อุปกรณ์ของเรานี่รู้จัก

96
00:06:20,130 --> 00:06:24,130
ภัยคุกคามเหล่านั้นด้วย ถ้าสมมติว่าเราไม่มีการปรับปรุงอะไร

97
00:06:24,132 --> 00:06:28,132
ใหม่ ๆ มาคอมพิวเตอร์เราอาจจะไม่รู้จักก็ได้นะคะ

98
00:06:28,133 --> 00:06:32,133
แล้วก็บางคนมีโปรแกรมป้องกันไวรัส แต่ไม่ได้อัปด

99
00:06:32,134 --> 00:06:36,134
ก็เป็นภัยคุกคาม

100
00:06:36,138 --> 00:06:40,138
ถ้าใครใช้โปรแกรม

101
00:06:40,139 --> 00:06:44,139
ที่ผิดกฎหมายมันก็จะอัปเดตตัวฐานข้อมูลไวรัส

102
00:06:44,140 --> 00:06:48,140
ไม่ได้นะคะ แล้วก็การปรับแต่ง

103
00:06:48,142 --> 00:06:52,142
ปรับแต่ค่าต่าง ๆ ของระบบมีความผิดพลาด ระบบมัน

104
00:06:52,143 --> 00:06:56,143
ผิดพลาดเอง แต่มันเป็นช่วงที่เราทำงานอยู่พอดี

105
00:06:56,144 --> 00:07:00,144
ก็อาจจะส่งผลให้เรามีความเสี่ยงด้วยเหมือนกัน เช่น อาจจะเป็น

106
00:07:00,145 --> 00:07:04,145
การที่เรากำลังยืนกดสตางค์อยู่ แล้วระบบมันล่ม

107
00:07:04,146 --> 00:07:08,146
ฉันกดแล้ว ยอดเงินบอกว่าเงิน

108
00:07:08,147 --> 00:07:12,147
ตัดไปแล้วแต่เงินมันไม่ออกจากตู้น่ะ อันนี้คือความเสี่ยง

109
00:07:12,148 --> 00:07:16,148
ของเรานะคะ รวมถึงบุคคลากรในองค์กร

110
00:07:16,150 --> 00:07:20,150
เขาเข้าใจบทบาท เข้าใจหน้าที่ เข้าใจสิทธ

111
00:07:20,151 --> 00:07:24,151
ใช้งานหรือการแก้ไขข้อมูลขนาดไหนนะคะ

112
00:07:24,152 --> 00:07:28,152
ภัยคุกคามที่เป็นอันตรายต่อองค์กร

113
00:07:28,153 --> 00:07:32,153
ต่อทรัพย์สินมีองค์ประกอบอยู่ 3 ส่วนนะคะ ก็คือ เป้าหมาย

114
00:07:32,154 --> 00:07:36,154
แล้วก็เป็นเหตุการณ์ เป้าหมาย

115
00:07:36,157 --> 00:07:40,157
นะคะ ที่มีโอการเกิดภัยคุกคามนี่ มันก็จะมี

116
00:07:40,158 --> 00:07:44,158
องค์ประกอบอยู่ในด้านต่าง ๆ เช่น ด้านความลับ

117
00:07:44,159 --> 00:07:48,159
ของข้อมูลนะคะ ก็จะเป็นภัยคุกคาม

118
00:07:48,160 --> 00:07:52,160
ที่บางทีข้อมูลที่เป็นข้อมูลลับ อาจจะถูกไปเปิดเผ

119
00:07:52,161 --> 00:07:56,161
ไม่ได้รับอนุญาตก็ได้ การคงสภาพของข้อมูล

120
00:07:56,164 --> 00:08:00,164
มีความพยายามที่จะเปลี่ยนแปลงข้อมูล เช่น

121
00:08:00,165 --> 00:08:04,165
เกรดไม่ดีเลย แต่เป็น Hacker เป็นโปรแกรมเมอร์

122
00:08:04,166 --> 00:08:08,166
ที่เก่งมาก ได้เกรด เรียนไม่ดี แต่อยากได้เกรด

123
00:08:08,167 --> 00:08:12,167
4.00 ก็พยายามจะเจาะระบบเข้าไปเปลี่ยนเกรดตัวเอง

124
00:08:12,168 --> 00:08:16,168
ในระบบทะเบียนก็ได้อาจจะเกิดขึ้นได้

125
00:08:16,171 --> 00:08:20,171
นะคะ หรือว่าภัยคุกคามที่เข้ามา

126
00:08:20,172 --> 00:08:24,172
ลบเลขบัตรประชาชนออกไปหมด ในฐานข้อมูลเลย

127
00:08:24,173 --> 00:08:28,173
นะคะ อย่างนี้ก็สามารถ

128
00:08:28,174 --> 00:08:32,174
เกิดขึ้นได้เหมือนกัน เพราะว่าบางที Hacker บางคนทำไป

129
00:08:32,176 --> 00:08:36,176
ไม่ใช่เพราะเขาอยากขโมยข้อมูล เขาแค่อยากแสดง

130
00:08:36,177 --> 00:08:40,177
ความสามารถให้ทุกคนยอมรับเขา

131
00:08:40,178 --> 00:08:44,178
ก็มีนะคะ แล้วก็ความพร้อมใช้งานนี่ ก็จะเป็น

132
00:08:44,179 --> 00:08:48,179
เป้าหมายในการโจมตีแบบที่ปฏิเสธให้บริการ เช่น

133
00:08:48,180 --> 00:08:52,180
จะกดเงินธนาคารธนาคารหนึ่ง

134
00:08:52,181 --> 00:08:56,181
แต่ธนาคารนี้ก็ลังโดน Haker โจมตีอยู่

135
00:08:56,182 --> 00:09:00,182
นะคะ ทำให้เจ้าของ

136
00:09:00,184 --> 00:09:04,184
บัญชีธนาคารของธนาคารนี้

137
00:09:04,185 --> 00:09:08,185
อาจจะกดเงินไม่ได้สักคน ห้ามกด

138
00:09:08,185 --> 00:09:12,185
นะคะ หรือว่าอาจจะห้ามฝากเงิน

139
00:09:12,187 --> 00:09:16,187
คีย์เงินเท่าไรเงินก็ไม่เข้า ไปเข้าบัญชี

140
00:09:16,189 --> 00:09:20,189
ของคนอื่นก็มีนะคะ แต่ส่วนมากมันจะเป็นการ

141
00:09:20,191 --> 00:09:24,191
ปฏิเสธให้บริการ เช่น เราพยายามจะโอนสตางค์ เรา

142
00:09:24,192 --> 00:09:28,192
จะกดเงิน มันจะไม่ให้เราทำธุรกรรมเหล่านั้น

143
00:09:28,193 --> 00:09:32,193
เป็นต้น นะคะ

144
00:09:32,194 --> 00:09:36,194
โดยผู้โจมตีนี่ ก็คือคนที่กระทำการใด ๆ

145
00:09:36,198 --> 00:09:40,198
ที่ให้เกิดผลเสียหรือด้านลบแก่องค์กร

146
00:09:40,199 --> 00:09:44,199
นะคะ โดยที่คนโจมตีนี่ เขาจะใีคุณสมบัติ

147
00:09:44,201 --> 00:09:48,201
คุณสมบัติ หรือคุณลักษณะอยู่ 3 ข้อ

148
00:09:48,203 --> 00:09:52,203
ก็คือเขาสามารถเข้าถึงเป้าหมายที่เขาจะโจมตีได้

149
00:09:52,205 --> 00:09:56,205
เช่น เขาอยากโจมตีเครื่องคอมพิวเตอร์ห้องนี้ เขาก็

150
00:09:56,205 --> 00:10:00,205
มั่นใจแล้วว่าเขาสามารถเข้ามาในระบบคอมพิวเตอร์ห้องนี้ได้

151
00:10:00,207 --> 00:10:04,207
นะคะ แล้วก็เขารู้

152
00:10:04,208 --> 00:10:08,208
ว่าเขาจะมาโจมตีข้อมูลอะไร

153
00:10:08,207 --> 00:10:12,207
เช่น ลบโปรแกรมของเครื่องคอมพิวเตอร์

154
00:10:12,210 --> 00:10:16,210
ทุกเครื่องในห้องนี่ออกหมดเลย ไม่ให้ใช้

155
00:10:16,210 --> 00:10:20,210
แล้วผู้โจมตีเข้าก็จะมีแรงจูงใจ ว่า

156
00:10:20,212 --> 00:10:24,212
เขาทำไปทำไมนะคะ เขาจะรู้อยู่

157
00:10:24,215 --> 00:10:28,215
ในใจเขาอยู่แล้วล่ะว่าเขาทำไปทำไม

158
00:10:28,217 --> 00:10:32,217
โดยข้อแรก ผู้โจมตีนี่ เขาจะ

159
00:10:32,218 --> 00:10:36,218
เข้าถึงระบบ หรือเครือข่าย หรือสถานที่ต่าง ๆ ที่เขา

160
00:10:36,219 --> 00:10:40,219
ต้องการ เช่น เขาอาจจะเจาะเข้า

161
00:10:40,220 --> 00:10:44,220
ระบบมาโดยเขาอาจจะรู้ Username แล้วเขา

162
00:10:44,221 --> 00:10:48,221
ก็สุ่ม Password หรือว่า

163
00:10:48,222 --> 00:10:52,222
อะไรนะ

164
00:10:52,222 --> 00:10:56,222
Hack เข้ามาเลย

165
00:10:56,224 --> 00:11:00,224
นะคะ บางทีไม่จำเป็นต้องใส่ Username Password เขาอาจจะมี

166
00:11:00,227 --> 00:11:04,227
ช่องโหว่ที่เขาเคยเปิดไว้ หรือว่า

167
00:11:04,228 --> 00:11:08,228
user เปิดไว้โดยที่ไม่ตั้งใจ เขาก็สามารถ

168
00:11:08,229 --> 00:11:12,229
เข้าได้โดยองค์ประกอบการเข้าถึงของเขาก็คือ

169
00:11:12,229 --> 00:11:16,229
เขารอจังหวะ เขารอโอกาสอยู่ เช่น

170
00:11:16,231 --> 00:11:20,231
เขารอแค่ให้เจ้าของเครื่องมาเแิดคอมพิวเตอร์ แล้วเชื่อม

171
00:11:20,232 --> 00:11:24,232
อินเทอร์เน็ตนะคะ เขาก็สามารถ

172
00:11:24,233 --> 00:11:28,233
เข้าสู่เครื่องคอมพิวเตอร์คุณได้เลย

173
00:11:28,234 --> 00:11:32,234
โดยคนโจมตีนี่อาจจะเป็นนักศึกษา เป็นบุคคลใน

174
00:11:32,234 --> 00:11:36,234
องค์กร อาจจะเป็นพนักงงานปัจจุบัน

175
00:11:36,234 --> 00:11:40,234
พนักงานเก่าที่รู้สึกไม่พอใจ

176
00:11:40,237 --> 00:11:44,237
การทำงานขององค์กร อาจจะเป็น Hacker

177
00:11:44,238 --> 00:11:48,238
หรือจะเป็นคู่แข่งทางด้านธุรกิจก็เป็นไปได้

178
00:11:48,239 --> 00:11:52,239
นะคะ อันนี้ก็เกิดขึ้นได้หมด

179
00:11:52,243 --> 00:11:56,243
ข้อต่อมาผู้โจมตีนี่เขาก็จะมีความรู้

180
00:11:56,244 --> 00:12:00,244
หรือข้อมูลเกี่ยวกับเป้าหมาย เช่น รู้

181
00:12:00,245 --> 00:12:04,245
Username รู้ชื่อผู้ใช้นะคะ แต่ไม่รู้รหัสผ่าน

182
00:12:04,247 --> 00:12:08,247
แต่บางทีเขารู้ว่า

183
00:12:08,247 --> 00:12:12,247
ผู้ใช้งานแต่ละคนเขาจะมีข้อมูลว่า

184
00:12:12,249 --> 00:12:16,249
เขามีข้อมูลแล้วว่าทุกคนเกิดวันอะไร ปีอะไร

185
00:12:16,250 --> 00:12:20,250
รู้วันเกิดนะคะ เขาอาจจะสามารถ

186
00:12:20,251 --> 00:12:24,251
เดารหัส จากวัน เดือน ปีเกิดของเราได้ หรือเขามี

187
00:12:24,252 --> 00:12:28,252
E-mail เขามีรหัส E-mail เขาสามารถ

188
00:12:28,253 --> 00:12:32,253
แจ้งว่าลืม Password แล้วให้ส่ง Password ใหม่มาทางอีเมล

189
00:12:32,255 --> 00:12:36,255
ก็ได้ กับมันมีอีกระบบหนึ่งที่ Hacker

190
00:12:36,257 --> 00:12:40,257
เขาเคยใช้คือ เป้นการ Copy IP Address

191
00:12:40,258 --> 00:12:44,258
นะคะ เขาก็สามารถเอาเลข

192
00:12:44,259 --> 00:12:48,259
Copy ตัวนี้ไปทำให้เครื่องคอมพิวเตอร์ของ Hacker

193
00:12:48,260 --> 00:12:52,260
เป็นเครื่องคอมพิวเตอร์เดียวกับเราก็ได้ เพื่อผ่าน

194
00:12:52,260 --> 00:12:56,260
ระบบรักษาความปลอดภัยเข้าไปนะคะ ยิ่ง

195
00:12:56,262 --> 00:13:00,262
ผู้โจมตีเขารู้ข้อมูลของเรามากเท่าไร

196
00:13:00,263 --> 00:13:04,263
จุดอ่อนมันก็ยิ่งมากขึ้น เช่น รู้เลขบัตรประชาชน

197
00:13:04,263 --> 00:13:08,263
วันเดือนปีเกิด รู้เบอร์โทรศัพท์เรา ขาดแค่ Password

198
00:13:08,264 --> 00:13:12,264
เขาก็สามารถพอที่จะเดาได้ หรือว่า

199
00:13:12,266 --> 00:13:16,266
อาจจะแจ้งระบบจะกู้คืนบัญชีจาก

200
00:13:16,268 --> 00:13:20,268
อะไรก็ว่าไปนะคะ แล้วเขาก็จะยิ่งมีโอกาส

201
00:13:20,269 --> 00:13:24,269
ที่จะใช้ประโยชน์

202
00:13:24,270 --> 00:13:28,270
จากจุดอ่อนนั้น วันใดวันหนึ่งก็ได้นะคะ

203
00:13:28,270 --> 00:13:32,270
โดยส่วนมากเขาก็จะมีแรง

204
00:13:32,273 --> 00:13:36,273
จูงใจบางทีเขาก็มาจากที่

205
00:13:36,273 --> 00:13:40,273
ความท้าทาย เขาอยากพยายามพิสูจน์ว่าเขา

206
00:13:40,274 --> 00:13:44,274
ทำได้นะ บางคนเขาอาจจะแค่ท้า

207
00:13:44,276 --> 00:13:48,276
ลองเจาะระบบคอมฯ ห้องนี้ดูสิ

208
00:13:48,276 --> 00:13:52,276
อาจจะโดนท้าทายหรือความอยากได้อย่างอื่น

209
00:13:52,278 --> 00:13:56,278
เช่น เรียกค่าไถ่ข้อมูลนะคะ

210
00:13:56,280 --> 00:14:00,280
เช่น บางคนอาจจะโพสต์

211
00:14:00,283 --> 00:14:04,283
คลิปวิดีโออะไรไว้ในเครื่อง

212
00:14:04,285 --> 00:14:08,285
แล้ว Hacker มาเจอ เขาอาจจะเอาสิ่งนี้

213
00:14:08,286 --> 00:14:12,286
ไปเรียกรับเงินจากคุณก็ได้

214
00:14:12,287 --> 00:14:16,287

215
00:14:16,288 --> 00:14:20,288

216
00:14:20,290 --> 00:14:24,290
รู้สึก

217
00:14:24,291 --> 00:14:28,291
โมโห โกรธ เขาเลยต้องการทำลาย

218
00:14:28,294 --> 00:14:32,294
ทำอันตรายกับระบบหรือข้อมูล ก็เกิดขึ้นได้

219
00:14:32,295 --> 00:14:36,295
หรืออาจจะแค่ทำอันตรายกับบุคคลใดบุคคลหนึ่งก็ได้

220
00:14:36,296 --> 00:14:40,296
นะคะ อันนี้ก็เป็นสิ่งที่เกิดขึ้นได้นะคะ

221
00:14:40,298 --> 00:14:44,298
โดยเป็นแรงจูงใจจากผู้โจมตี

222
00:14:44,299 --> 00:14:48,299
หรืออาจจะมีเหตุการณ์นะคะ ที่

223
00:14:48,300 --> 00:14:52,300
ผู้โจมตีเขาเลือกวิธีการโจมตีที่

224
00:14:52,301 --> 00:14:56,301
ทำอันตรายกับองค์กรของเรา เช่น

225
00:14:56,302 --> 00:15:00,302
ใช้ Username หรือบัญชีผู้ใช้งานในทางที่ผิด

226
00:15:00,303 --> 00:15:04,303
หรือว่าใช้งานเกินสิทธิ์ที่ได้รับอนุญาต

227
00:15:04,304 --> 00:15:08,304
เข้าไปแก้ไขข้อมูลสำคัญ แล้วก็

228
00:15:08,305 --> 00:15:12,305
เข้าสู่ระบบโดยที่ไม่ได้รับอนุญาตด้วย อาจจะมีการ

229
00:15:12,305 --> 00:15:16,305
ทำลายระบบโดยไม่ตั้งใจทั้งจากภายในและภายนอกองค์กร

230
00:15:16,306 --> 00:15:20,306
รบกวนการสื่อสาร บุกรุก

231
00:15:20,307 --> 00:15:24,307
เข้าห้องควบคุมโดยที่ไม่ได้รับอนุญาติ อันนี้เป็นสิ่งที่เกิดขึ้นได้

232
00:15:24,308 --> 00:15:28,308
นะคะ แล้ว

233
00:15:28,310 --> 00:15:32,310
เราจะทำอย่างไร เรามีเครื่องมือในการประเมินสิ่งต่าง ๆ ที่

234
00:15:32,312 --> 00:15:36,312
อาจารย์พูดขึ้นก่อนหน้านี้ไหมนะคะ แล้วเรา

235
00:15:36,313 --> 00:15:40,313
สามารถประเมินอะไรได้บ้าง เราปกป้องอะไรได้บ้าง

236
00:15:40,314 --> 00:15:44,314
แล้วเราสามารถประเมินได้ไหมว่า

237
00:15:44,315 --> 00:15:48,315
อะไรที่ใครที่เป็นภัยคุกคาม หรือ

238
00:15:48,316 --> 00:15:52,316
ส่วนไหนที่เป็นช่องโหว่ขององค์กรของเรา

239
00:15:52,317 --> 00:15:56,317
เราถูกโจมตีความเสียหายมีมากน้อยขนาดไหน

240
00:15:56,319 --> 00:16:00,319
มูลค่าทรัพย์สินอะไรบ้าง

241
00:16:00,320 --> 00:16:04,320
ที่ต้องป้องกัน แล้วมันมีมูลค่าเท่าไรที่เราต้องป้องกัน

242
00:16:04,321 --> 00:16:08,321
นะคะ แล้วเราจะป้องกันอย่างไร

243
00:16:08,321 --> 00:16:12,321
แล้วถ้าเรารู้แล้วว่ามันมีช่องโหว่ เราจะแก้ไขอย่างไรนะคะ

244
00:16:12,323 --> 00:16:16,323
ผลจากการประเมินสิ่งเหล่านี้

245
00:16:16,323 --> 00:16:20,323
มันคือข้อแนะนำเกี่ยวกับการป้องกันที่ดีที่สุดนะคะ

246
00:16:20,324 --> 00:16:24,324
ทั้งป้องกันความลับ ความคงสภาพของข้อมูล

247
00:16:24,325 --> 00:16:28,325
ให้ถูกต้องอยู่เสมอ ข้อมูลพร้อมเรียกใช้งาน

248
00:16:28,326 --> 00:16:32,326
ได้ตลอดเวลา เราจะทำ 3 สิ่งนี้อย่างไร

249
00:16:32,326 --> 00:16:36,326
ให้ดีที่สุดนะคะ

250
00:16:36,326 --> 00:16:40,326
ขั้นตอนสำคัญของการประเมินความเสี่ยง ก็คือเราตอ้งประเมินก่

251
00:16:40,330 --> 00:16:44,330
ก่อนว่าเราทำอะไรนะคะ หลังจากนั้นก็รวบรวมข้อมูล

252
00:16:44,330 --> 00:16:48,330
วิเคราะห์นโยบาย ระเบียบ ข้อปฏิบัติต่าง ๆ

253
00:16:48,332 --> 00:16:52,332
วิเคราะห์ภัยคุกคามที่สามารถเกิดขึ้นได้ และ

254
00:16:52,333 --> 00:16:56,333
จุดอ่อนช่องโหว่มีตรงไหนบ้าง แล้วก็ทำการ

255
00:16:56,334 --> 00:17:00,334
กำหนดขอบเขตมีอะไร ก็จะเป็น

256
00:17:00,335 --> 00:17:04,335
ขั้นตอนที่สำคัญที่สุดเลยนะคะ ว่า

257
00:17:04,336 --> 00:17:08,336
เราจะทำอะไรบ้าง เราจะไม่ทำอะไรบ้างระหว่างการประเมิน

258
00:17:08,337 --> 00:17:12,337
นะคะ ให้ระบุว่าเป็นอะไรที่เราจะต้อง

259
00:17:12,337 --> 00:17:16,337
ป้องกันความสำคัญของสิ่งที่เราจะป้องกัน

260
00:17:16,339 --> 00:17:20,339
สำคัญขนาดไหน สำคัญ

261
00:17:20,340 --> 00:17:24,340
ระดับว่าจะไม่มีไม่ได้เลยหรือเปล่า

262
00:17:24,340 --> 00:17:28,340
นะคะ หลังจากนั้นค่อยมาเก็บรวบรวม

263
00:17:28,345 --> 00:17:32,345
ข้อมูลอาจจะเป็นนโยบายนะคะ กฎหมาย ระเบียบ

264
00:17:32,346 --> 00:17:36,346
ปฏิบัติต่าง ๆ ที่มีในปัจจุบัน อาจจะเป็น

265
00:17:36,346 --> 00:17:40,346
ไปสัมภาษณ์หรือสอบถาม

266
00:17:40,348 --> 00:17:44,348
บุคคลสำคัญ ๆ ขององค์กรนะคะ ว่า

267
00:17:44,349 --> 00:17:48,349
จากมุมมองของผู้บริหาร หรือหัวหน้า

268
00:17:48,350 --> 00:17:52,350
ส่วนงาน ส่วนไหนที่

269
00:17:52,351 --> 00:17:56,351
เขารู้สึกว่ามันเป็นจุดอ่อน

270
00:17:56,352 --> 00:18:00,352
ผู้บริหารนี่ อาจจะช่วยให้ข้อมูลเราได้ในระดับหนึ่ง

271
00:18:00,353 --> 00:18:04,353
นะคะ แล้วเราก็เอาข้อมูลเหล่านี้

272
00:18:04,354 --> 00:18:08,354
ไปรวบรวม เช่น ไปติดตั้ง

273
00:18:08,355 --> 00:18:12,355
Patch ในแต่ละเครื่อง

274
00:18:12,356 --> 00:18:16,356
ให้เป็นปัจจุบันเสมอ มีการให้

275
00:18:16,359 --> 00:18:20,359
บริการต่าง ๆ ประเภทแล้วก็ Version

276
00:18:20,360 --> 00:18:24,360
ของซอฟต์แวร์ในเครื่องเราต้องทันสมัย

277
00:18:24,361 --> 00:18:28,361
อะไรบ้างที่ต้องใช้ผ่านเครือข่าย สิทธิ์ในการเข้าออก

278
00:18:28,364 --> 00:18:32,364
ห้องคอมพิวเตอร์ มีใครเข้าออกได้บ้างนะคะ สิทธิ์

279
00:18:32,365 --> 00:18:36,365
ในการสื่อสารนี่มันจะเป็นการเชื่อมต่อแบบ Port

280
00:18:36,366 --> 00:18:40,366
ก็ให้ดูได้ว่ามีพอร์ตไหนที่ให้บริการบ้าง

281
00:18:40,367 --> 00:18:44,367
จริง ๆ เราอาจจะใช้แค่ 3 Port แต่ทำไม Port ที่ 4

282
00:18:44,368 --> 00:18:48,368
Portที่ 5 มีใครเปิดไว้ เปิดไว้ทำไม อันตราย

283
00:18:48,370 --> 00:18:52,370
นะคะ การให้บริการเครือข่ายไร้สาย

284
00:18:52,371 --> 00:18:56,371
สามารถครอบคลุมทั่วถึง

285
00:18:56,371 --> 00:19:00,371
หรือไม่ จำเป็นจะต้อง Login ก่อนใช้งานเครือข่ายหรือไม่

286
00:19:00,372 --> 00:19:04,372
นะคะ การทดสอบระบบ File war ต่าง ๆ

287
00:19:04,374 --> 00:19:08,374
ต้องมีการทำอยู่เสมอนะคะ

288
00:19:08,375 --> 00:19:12,375
เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับช่องโหว่

289
00:19:12,376 --> 00:19:16,376
ภัยคุกคามต่าง ๆ ในการประเมินความเสี่ยงนะคะ นักศึกษาสามารถ

290
00:19:16,377 --> 00:19:20,377
เข้าไปดูข้อมูลเพิ่มเติมได้นะคะ เผื่อใครต้องการ

291
00:19:20,378 --> 00:19:24,378
ศึกษาเพิ่มเติม อาจารย์ก็รวบรวมไว้ให้

292
00:19:24,382 --> 00:19:28,382
ประมาณ 4 เว็บไซต์แต่อาจจะมีเพิ่มเติมมากกว่านี้นะคะ

293
00:19:28,383 --> 00:19:32,383
ก็จะมีการวิเคราะห์นโยบาย ระเบียบปฏิบัติต่าง ๆ เกี่ยวกับ

294
00:19:32,384 --> 00:19:36,384
องค์กรเรา แล้วก็ดูด้วยว่าองค์กรเรา

295
00:19:36,385 --> 00:19:40,385
มีระดับมาตรฐานอะไร มาตรฐาน

296
00:19:40,386 --> 00:19:44,386
ความปลอดภัยที่นิยมใช้จะเป็นพวก IOS ต่าง ๆ

297
00:19:44,388 --> 00:19:48,388
นะคะ ISO 17799 ISO 155

298
00:19:48,389 --> 00:19:52,389
04 พวกนี้ เป็นมาตรฐานความปลอดภัยที่

299
00:19:52,390 --> 00:19:56,390
องค์กรต่าง ๆ ควรจะต้องยึดถือ

300
00:19:56,391 --> 00:20:00,391
ปฏิบัตินะคะ แต่ถ้าส่วนใด

301
00:20:00,392 --> 00:20:04,392
ขององค์กรที่ไม่เป็นมาตรฐาน เราก็ลองวิเคราะห์ดูก่อน

302
00:20:04,396 --> 00:20:08,396
ว่ามันมีความจำเป็นจะต้องทำตามมาตรฐานหรือเปล่า

303
00:20:08,398 --> 00:20:12,398
เนื่องจากมาตรฐานด้านความปลอดภัยนี่ มี

304
00:20:12,399 --> 00:20:16,399
หลายมาตรฐานมาก ๆ นะคะ ถามว่าจำเป็นจะต้องทำทุกข้อไหม

305
00:20:16,401 --> 00:20:20,401
ก็ไม่ต้องขนาดนั้น เราอาจจะดูข้อที่สำคัญ ๆ

306
00:20:20,403 --> 00:20:24,403
แล้วก็เหมาะสมกับองค์กรเราก็ได้นะคะ

307
00:20:24,405 --> 00:20:28,405
ต่อมาก็จะเป็นการวิเคราะห์ภัยคุกคาม

308
00:20:28,406 --> 00:20:32,406
ก็จะดูว่าเป้าหมายที่น่าจะเป็นภัยคุกคาม

309
00:20:32,408 --> 00:20:36,408
หรือส่วนที่น่าจะเป็นจุดที่

310
00:20:36,408 --> 00:20:40,408
ภัยคุคาม อาจจะเกิดขึ้นได้นะคะ โดยที่

311
00:20:40,410 --> 00:20:44,410
เราก็จะไปพิจารณาก่อนว่าที่

312
00:20:44,411 --> 00:20:48,411
ที่เกิดภัยคุกคามนี่ส่วนมากจะแบ่งเป็น 3 ประเภทนะคะ

313
00:20:48,413 --> 00:20:52,413
ภัยคุกคามโดยธรรมชาติ น้ำท่วม

314
00:20:52,413 --> 00:20:56,413
แผ่นดินไหว พายุ ฝนตกหนัก

315
00:20:56,415 --> 00:21:00,415
หลังคารั่วนะคะ

316
00:21:00,416 --> 00:21:04,416
หลังคารั่ว ฝ้าถล่ม

317
00:21:04,418 --> 00:21:08,418
เครื่อง Server สรุปเครื่องคอมพิวเตอร์ใช้ไม่ได้

318
00:21:08,419 --> 00:21:12,419
หรือภัยคุกคามโดยมนุษย์ ตั้งใจ ไม่ได้ตั้งใจ เช่น

319
00:21:12,420 --> 00:21:16,420
ห้องคอมพิวเตอร์น้ำท่วมเพราะลืมปิดหน้าต่าง

320
00:21:16,422 --> 00:21:20,422
หรือบางคนตั้งใจที่เปิดไว้เพื่อ

321
00:21:20,423 --> 00:21:24,423
ให้คนปีนเข้ามา หรือตั้งใจจะทำลายทรัพย์สิน

322
00:21:24,424 --> 00:21:28,424
อยู่แล้ว รู้อยู่แล้วว่าฝนจะตก เปิดทิ้งไว้เลย

323
00:21:28,425 --> 00:21:32,425
ให้น้ำมันท่วม ให้ฝนมันสาด หรือ

324
00:21:32,427 --> 00:21:36,427
อาจจะเป็นเกี่ยวกับสภาพแวดล้อม ไฟฟ้า หรือ

325
00:21:36,427 --> 00:21:40,427
ไฟตกบ่อย ขัดข้องบ่อย อินเทอร์เน็ต

326
00:21:40,429 --> 00:21:44,429
ได้บ้าง ไม่ได้บ้าง มลภาวะ

327
00:21:44,430 --> 00:21:48,430
ต่าง ๆ อย่างเช่น เครื่องคอมพิวเตอร์ทำไม

328
00:21:48,431 --> 00:21:52,431
ต้องอยู่ในห้องแอร์เพราะอุปกรณ์ที่

329
00:21:52,432 --> 00:21:56,432
ใช้ไฟฟ้าเยอะมันจะร้อน ถ้าร้อนบางทีอุปกรณ์ได้

330
00:21:56,433 --> 00:22:00,433
รับความเสียหาย หรือมลภาวะต่าง ๆ เช่น ฝุ่น

331
00:22:00,434 --> 00:22:04,434
เยอะ ช่วงนี้ PM2.5 เยอะ ๆ ฝุ่นมันก็จะ

332
00:22:04,434 --> 00:22:08,434
ไปค้างอยู่ในเครื่องคอมพิวเตอร์ พอมันไปอุด

333
00:22:08,436 --> 00:22:12,436
เยอะมาก ๆ เข้ามันก็ไปอุดช่องระบายอากาศของคอมพิวเตอร์ คอมพิวเตอร์

334
00:22:12,437 --> 00:22:16,437
ก็ร้อน ร้อนมากก้พังนะคะ หรืออาจะเกี่ยวข้อง

335
00:22:16,438 --> 00:22:20,438
กับสารเคมีรั่วไหล ระบบหล่อเย็น

336
00:22:20,439 --> 00:22:24,439
พัง ทำให้สารหล่อเย็นเปื้อน

337
00:22:24,441 --> 00:22:28,441
ลงไปที่พื้น โดยสายไฟ ไฟช็อต ไฟไหม้อีก

338
00:22:28,442 --> 00:22:32,442
นะคะ

339
00:22:32,443 --> 00:22:36,443
การวิเคราะห์ จุดอ่อนหรือช่องโหว่นี้ จะเป็นการวิเ

340
00:22:36,443 --> 00:22:40,443
สถานการณ์ขององค์กรว่ามันสุ่มเสี่ยง

341
00:22:40,445 --> 00:22:44,445
หรือว่าล่อแหลมในการถูกโจมตีหรือไม่

342
00:22:44,446 --> 00:22:48,446
นะคะ หรือว่ามีโอกาสที่จะโดนทำลายมากน้อยขนาดไหน

343
00:22:48,447 --> 00:22:52,447
ให้ลองทดสอบเจาะระบบจาก

344
00:22:52,448 --> 00:22:56,448
ทั้งภายในและทั้งภายนอกดูนะคะ ก็จะมีเครื่องมือ

345
00:22:56,449 --> 00:23:00,449
ในการวิเคราะห์ช่องโหว่ของระบบเยอะแยะมากมายไปหมด

346
00:23:00,450 --> 00:23:04,450
บางทีเราก็สามารถ

347
00:23:04,451 --> 00:23:08,451
ทดสอบด้วยตัวเองก็ได้นะคะ แต่

348
00:23:08,451 --> 00:23:12,451
อย่าทดลอง

349
00:23:12,451 --> 00:23:16,451
สร้างความเสียหายให้กับคนอื่น

350
00:23:16,455 --> 00:23:20,455

351
00:23:20,456 --> 00:23:24,456
ซึ่งระดับความรุนแรงของช่องโหว่นี่

352
00:23:24,457 --> 00:23:28,457
อันแรก มันก็จะมีความเสี่ยง

353
00:23:28,458 --> 00:23:32,458
ที่น้อย มี

354
00:23:32,459 --> 00:23:36,459
ความเสี่ยงน้อย เกิดความเสียหายน้อยนะคะ

355
00:23:36,459 --> 00:23:40,459
ต่อมาก็อาจจะเป็นเกี่ยวกับ ผลกระทบระดับ

356
00:23:40,462 --> 00:23:44,462
ปานกลาง ถ้าช่องโหว่ระดับ 2 นี่

357
00:23:44,464 --> 00:23:48,464
อาจจะต้องมีการใช้ทรัพยากรในป้องกันค่อนข้างมาก

358
00:23:48,465 --> 00:23:52,465
เพราะว่าถ้ามันมีความเสียหาย มันก็จะเกิดความเสียหายสูง

359
00:23:52,466 --> 00:23:56,466
นะคะ เพราะว่ามันอาจจะเกิดจากช่องโหว่

360
00:23:56,467 --> 00:24:00,467
1 ช่องแล้วมันก็จะมีช่องอื่น ๆ ตามมา

361
00:24:00,469 --> 00:24:04,469
กับระดับความเสี่ยงระดับที่ 3 ก็

362
00:24:04,468 --> 00:24:08,468
ช่องโหว่ อาจจะมีการป้องกันที่ไม่ดีมาก

363
00:24:08,470 --> 00:24:12,470
ใช้การป้องกันน้อยมาก ๆ แต่เวลา

364
00:24:12,470 --> 00:24:16,470
เกิดความเสียหายมันเกิดสูงนะคะ

365
00:24:16,473 --> 00:24:20,473
มันก็จะกระทบกับระบบส่วนใหญ่ เช่น

366
00:24:20,474 --> 00:24:24,474
ห้องทะเบียนไม่ล็อก ไม่เคยล็อกเลย

367
00:24:24,476 --> 00:24:28,476
พอมันหายทีหนึ่งมันกระทบทั้งมหาวิทยาอย่างนี้

368
00:24:28,477 --> 00:24:32,477
นะคะ

369
00:24:32,478 --> 00:24:36,478
หลังจากผ่านมา 5 ข้อ ข้อสุดท้ายก็จะเป็นการประเมินความเสี่ยง

370
00:24:36,479 --> 00:24:40,479
เมื่อเราทำตามขั้นตอนการบริหาร

371
00:24:40,480 --> 00:24:44,480
ความเสี่ยงแล้วมันก็จะสามารถระบุได้ ว่า

372
00:24:44,481 --> 00:24:48,481
ความเสี่ยงคืออะไรบ้าง สามารถทำ

373
00:24:48,482 --> 00:24:52,482
ความเสียหายให้กับองค์กรเราอย่างไรได้บ้าง แล้วมันมีเครื่องมือ

374
00:24:52,482 --> 00:24:56,482
ที่จะป้องกันอย่างไร มีระบบที่จะป้องกันหรือไม่

375
00:24:56,484 --> 00:25:00,484
เหมาะสมหรือเปล่ามีประสิทธิภาพในการป้องกัน

376
00:25:00,485 --> 00:25:04,485
ภัยคุกคามเหล่านั้นนะคะ

377
00:25:04,486 --> 00:25:08,486
การประเมินความเสี่ยงขององค์กรก็แบ่งเป็น

378
00:25:08,488 --> 00:25:12,488
5 ระดับนะคะ อันแรกจะเป็น

379
00:25:12,488 --> 00:25:16,488
ระดับของระบบก็

380
00:25:16,490 --> 00:25:20,490
ดูว่าระบบที่เราใช้งานอยู่มีความเสี่ยง

381
00:25:20,491 --> 00:25:24,491
มากน้อยเพียงใด ระบบเครือข่ายมีความเสี่ยง

382
00:25:24,491 --> 00:25:28,491
ระดับไหน ถ้าไปถึงขั้นระดับภาพรวมขององค์กร

383
00:25:28,493 --> 00:25:32,493
นะคะ มีความเสี่ยงใดบ้าง มีการตรวจสอบ

384
00:25:32,495 --> 00:25:36,495
การป้องกันขนาดไหน

385
00:25:36,497 --> 00:25:40,497
มีการทดสอบเจาะเข้าระบบ การป้องกันระบบ

386
00:25:40,498 --> 00:25:44,498
หรือไม่อย่างไรนะคะ ก็จะต้องมี

387
00:25:44,502 --> 00:25:48,502
การทำเป็นรูปแบบของรายงานความเสี่ยง

388
00:25:48,503 --> 00:25:52,503
ออกมาในทุก ๆ ปี

389
00:25:52,504 --> 00:25:56,504
นะคะ ก็จะมี... แทบจะมีครบทั้ง 5 ระดับนี้อยู่แล้ว

390
00:25:56,505 --> 00:26:00,505
ถ้าเป็นองค์กรที่มีมาตรฐานนะ

391
00:26:00,505 --> 00:26:04,505
นโยบายแล้วก็ระเบียบปฏิบัติที่ควรจะมี

392
00:26:04,506 --> 00:26:08,506
ข้อมูล ลักษณะความปลอดภัยของข้อมูลนะคะ

393
00:26:08,508 --> 00:26:12,508
นโยบายการใช้งานข้อมูล การสำรองข้อมูลนะคะ ระเบียบปฏิบัติเกี่ยวกับ

394
00:26:12,509 --> 00:26:16,509
การบริหารจัดการ Username ต่าง ๆ ในองคฺกน

395
00:26:16,510 --> 00:26:20,510
การกำหนดสิทธิการเข้าถึงนะคะ ระเบียบ

396
00:26:20,511 --> 00:26:24,511
ปฏิบัติเมื่อเกิดเหตุการณ์ไม่คาดคิดหรือเกิดเหตุการณ์

397
00:26:24,512 --> 00:26:28,512
ใด ๆ เกิดขึ้น เช่น ภัยธรรมชาติ

398
00:26:28,516 --> 00:26:32,516
ภัยคุกคามต่าง ๆ ภัยจากมนุษย์ เกิดจากความ

399
00:26:32,518 --> 00:26:36,518
ไม่ตั้งใจใด ๆ จะต้องมีขั้นตอนพื้นฐาน

400
00:26:36,519 --> 00:26:40,519
ทำอย่างไรนะคะ เหมือนเวลา

401
00:26:40,520 --> 00:26:44,520
เรานั่งเครื่องบินน่ะค่ะ เครื่องบินมันก็บินปกตินี่แหละ แต่เขาจะมีคู่มือความ

402
00:26:44,520 --> 00:26:48,520
ปลอดภัยว่า ถ้าเครื่องบินเป็นแบบนี้คุณจะต้องนั่งอย่างไร

403
00:26:48,520 --> 00:26:52,520
ถ้าลงจอดฉุกเฉินคุณจะต้องทำตัวอย่างไร คล้าย ๆ กัน

404
00:26:52,521 --> 00:26:56,521
นะคะ ว่าถ้าเจอเหตุการณ์

405
00:26:56,523 --> 00:27:00,523
1 2 3 4 5 เราจะต้องแก้ปัญหาอย่างไรบ้าง

406
00:27:00,524 --> 00:27:04,524
หลังจากที่มันเกิดเหตุการณ์ขึ้นไปแล้ว

407
00:27:04,524 --> 00:27:08,524
มันมีการฟื้นฟูระบบ

408
00:27:08,526 --> 00:27:12,526
ฟื้นฟูทรัพยากรของเราภายหลังจากเกิด

409
00:27:12,526 --> 00:27:16,526
ภัยคุกคามแล้วอย่างไรนะคะ

410
00:27:16,527 --> 00:27:20,527
ลำดับในการกำหนดนโยบายนี่ ถ้าองค์กร

411
00:27:20,529 --> 00:27:24,529
ยังไม่มีการกำหนดนโยบายใด ๆ เลย เรา

412
00:27:24,530 --> 00:27:28,530
ก็ต้องเริ่มจากการกำหนดนโยบายก่อน เพราะ

413
00:27:28,531 --> 00:27:32,531
ความเสี่ยงขององค์กรมันขึ้นอยู่ตรงนี้แหละ เพราะมันไม่มีนโยบายอะไรป้องกันเลย

414
00:27:32,532 --> 00:27:36,532
นะคะ นโยบายแรก ๆ ที่ควรจะมี ก็คือ

415
00:27:36,533 --> 00:27:40,533
นโยบายเกี่ยวกับข้อมูลนะคะ เพราะว่า

416
00:27:40,534 --> 00:27:44,534
สิ่งที่กำหนดว่าข้อมูลขององค์กรมีความสำคัญหรือไม่อย่างไร

417
00:27:44,537 --> 00:27:48,537
ข้อมูลอะไรบ้างที่สำคัญ ตอนนี้ก็พูดได้หมด

418
00:27:48,537 --> 00:27:52,537
ว่าสำคัญทุกอย่าง หรือบางคนก็พูดว่าไม่สำคัญหรอก

419
00:27:52,539 --> 00:27:56,539
ไม่ต้องปกป้องกันนี้ก็อยู่ที่นโยบายนะคะ

420
00:27:56,540 --> 00:28:00,540
เราสามารถเขียนนโยบายหลาย ๆ นโยบายพร้อม ๆ กันก็ได้

421
00:28:00,541 --> 00:28:04,541
ขึ้นอยู่กับทรัพยากรบุคคลที่เรามีใน

422
00:28:04,541 --> 00:28:08,541
การบริหารจัดการความเสี่ยงนะคะ

423
00:28:08,543 --> 00:28:12,543
พอเรามีนโยบายแล้ว

424
00:28:12,546 --> 00:28:16,546
ไม่ใช่ว่าใช้ไป 20-30 ปีไม่มีการปรับปรุงเลย

425
00:28:16,548 --> 00:28:20,548
ก็ไม่ได้อีก จำเป็นจะต้องปรับปรุงให้มีการทันสมัย

426
00:28:20,549 --> 00:28:24,549
วิเคราะห์ว่า

427
00:28:24,550 --> 00:28:28,550
5 ปี 10 ปี ในการใช้นโยบายนี้ มันมีจุดดี

428
00:28:28,553 --> 00:28:32,553
หรือจุดอ่อนอะไรบ้างเราก็ต้องมาปรับปรุงหรืออาจจะมี

429
00:28:32,556 --> 00:28:36,556
การเพิ่มเติมให้มันตามยุคตามสมัยมากขึ้นนะคะ

430
00:28:36,558 --> 00:28:40,558
ถ้าในกรณีที่

431
00:28:40,559 --> 00:28:44,559
นโยบาย

432
00:28:44,559 --> 00:28:48,559
หรือการจัดทำข้อมูลนี่บางทีคนที่คิดนโยบาย

433
00:28:48,561 --> 00:28:52,561
หรือเหตุการณ์บ้านเมือง หรือเหตุการณ์ของโลกมันเปลี่ยนแปลงไปมาก ๆ

434
00:28:52,563 --> 00:28:56,563
เราอาจจะไม่แก้ไข อาจจะเริ่มใหม่ ขเียนใหม่

435
00:28:56,565 --> 00:29:00,565
อาจจะง่ายกว่านะคะ ให้มันทันยุคทันสมัยมากขึ้นก็ได้

436
00:29:00,566 --> 00:29:04,566
การออกแบบแล้วก็การติดตั้ง

437
00:29:04,567 --> 00:29:08,567
ระบบรักษาความปลอดภัยนี่มันก็จะใช้บังคับกับการรักษาความปลอดภัย

438
00:29:08,568 --> 00:29:12,568
อาจจะมีเกี่ยวข้องกับเครื่องมือ เทคนิคต่าง ๆ

439
00:29:12,569 --> 00:29:16,569
ระบบควบคุมการเข้าถึงทรัพยากร

440
00:29:16,570 --> 00:29:20,570
ทางด้านกายภาพของเรานะคะ อาจจะมีการ

441
00:29:20,572 --> 00:29:24,572
ตั้งค่าระบบที่

442
00:29:24,573 --> 00:29:28,573
อาจจะไม่ได้เปลี่ยนการตั้งค่ามานานแล้ว หรือเพิ่ง

443
00:29:28,574 --> 00:29:32,574
ติดตั้งใหม่ก็สามารถทำได้ แล้วก็ดูได้ว่า

444
00:29:32,574 --> 00:29:36,574
การติดตั้งระบบใหม่ของเรานี่มันมีผลกระทบ

445
00:29:36,576 --> 00:29:40,576
ในปัจจุบันหรือไม่ แล้วถ้ามีมันจะมีผลกระทบอย่างไร

446
00:29:40,577 --> 00:29:44,577
นะคะ เหมือนบางทีอาจจะบอกว่า

447
00:29:44,579 --> 00:29:48,579
มหาลัยตั้งเปลี่ยนระบบปฏิบัติการใหม่ทุกเครื่อง

448
00:29:48,580 --> 00:29:52,580
ต้องดูก่อนว่าบางเครื่องมัน

449
00:29:52,581 --> 00:29:56,581
ถ้าลงระบบปฏิบัติการใหม่

450
00:29:56,582 --> 00:30:00,582
มันใช้กับฐานข้อมูลเดิมได้ไหม ใช้กับระบบฐานข้อมูลไห

451
00:30:00,584 --> 00:30:04,584
ไม่ใช่ว่าอยากทำอะไรก็ทำได้เลย

452
00:30:04,585 --> 00:30:08,585
ไม่ได้นะคะ

453
00:30:08,586 --> 00:30:12,586
พอเราติดตั้งแล้วอาจจะต้องมีระบบ

454
00:30:12,588 --> 00:30:16,588
รายงานการรักษาความปลอดภัย ก็จะมีการเฝ้าระวัง

455
00:30:16,589 --> 00:30:20,589
จุดต่าง ๆ ที่เราคิดว่ามันเป็ดจุดอ่อน

456
00:30:20,590 --> 00:30:24,590
นะคะ ที่อาจจะถูกเจาะระบบได้ง่ายหรือ

457
00:30:24,591 --> 00:30:28,591
คุกคามได้ง่าย ก็จะเป็นการเฝ้าระวังของการใช้งาน

458
00:30:28,593 --> 00:30:32,593
ระบบมีการแสกนหาช่องโหว่ต่าง ๆ

459
00:30:32,594 --> 00:30:36,594
แล้วก็ทุกอย่างจะต้องปฏิบัติตามนโยบายที่ทำไว้

460
00:30:36,595 --> 00:30:40,595
นะคะ เช่น การเฝ้าระวังทำตลอด

461
00:30:40,597 --> 00:30:44,597
24 ชั่วโมงไหมนะคะ หรือจะต้องมี

462
00:30:44,598 --> 00:30:48,598
การเดินมาตรวจสอบทุกสัปดาห์

463
00:30:48,599 --> 00:30:52,599
หรือทุกเช้า 8 โมงจะต้องเปิดมาดูว่า

464
00:30:52,600 --> 00:30:56,600
ระบบความเย็นในห้อง

465
00:30:56,601 --> 00:31:00,601
เครือข่ายยังทำงานหรือไม่ มีน้ำหยดหรือเปล่า

466
00:31:00,602 --> 00:31:04,602
ทุกเช้าหรือเปล่านะคะ ก็แล้วแต่นโยบาย

467
00:31:04,603 --> 00:31:08,603
ที่กำหนดไว้

468
00:31:08,604 --> 00:31:12,604
การพิสูจน์ตัวตนหรือการที่เราใช้อินเทอร์เน็ต

469
00:31:12,605 --> 00:31:16,605
ในมหาวิทยาลัยนี่ ไม่ใช่ใครอยากใช้ก็ได้ อย่างน้อยต้อง

470
00:31:16,605 --> 00:31:20,605
เป็นคนในองค์กร เป็นอาจารย์ เป็นเจ้าหน้าที่

471
00:31:20,606 --> 00:31:24,606
หรือเป็นนักศึกษานะคะ ก็ถึงจะสามารถใช้ระบบ

472
00:31:24,608 --> 00:31:28,608
เครือข่ายได้เพราะอย่างน้อยเราก็จะได้รู้ว่า

473
00:31:28,610 --> 00:31:32,610
ข้อมูลนี้เกิดขึ้นโดยใครในเบื้องต้น

474
00:31:32,611 --> 00:31:36,611
นะคะ การเข้าสถาน

475
00:31:36,613 --> 00:31:40,613
ที่ต้องห้าม เช่น เราอยากเดินเข้าไปในห้อง Server

476
00:31:40,614 --> 00:31:44,614
ได้ทุกคนไหม ไม่ได้ จะต้องเป็นเฉพาะ

477
00:31:44,615 --> 00:31:48,615
บุคคลที่ได้รับอนุญาตและผ่านการพิสูจน์ตัวตน

478
00:31:48,617 --> 00:31:52,617
แล้วเช่น การสแกนบัตร

479
00:31:52,618 --> 00:31:56,618
การตรวจลายนิ้วมือ สแกนหน้า สแกนม่านตา

480
00:31:56,622 --> 00:32:00,622
ใด ๆ ว่าไปนะคะ

481
00:32:00,623 --> 00:32:04,623
การพิสูจน์ตัวตนนี่มันมีผล

482
00:32:04,624 --> 00:32:08,624
กับทุกระบบขององค์กรนะคะ บางครั้ง

483
00:32:08,625 --> 00:32:12,625
ถ้าไม่มีเลยตั้งแต่แรกนี่ มันต้องดูว่ามันกระทบกับการทำงาน

484
00:32:12,627 --> 00:32:16,627
ไหมถ้าติดตั้งสมมติว่า

485
00:32:16,628 --> 00:32:20,628
อยาก... เมื่อก่อนหน้านี้ใครอยากเล่นอินเทอร์เน็ต

486
00:32:20,629 --> 00:32:24,629
ใช้ได้เลย ทุกคนยังไม่มี Username Password

487
00:32:24,629 --> 00:32:28,629
ไม่ได้มีการวางแผนไว้ก่อน ว่าต้อง

488
00:32:28,631 --> 00:32:32,631
มีการเข้าระบบก่อนมีการใช้อินเทอร์เน็ต

489
00:32:32,632 --> 00:32:36,632
นะคะ อยู่มาวันหนึ่งมหาวิทยาเปลี่ยนเลย

490
00:32:36,634 --> 00:32:40,634
จะต้อง Login ก่อนที่จะเล่นเน็ตได้

491
00:32:40,636 --> 00:32:44,636
แต่ทุกคนยังไม่มี คราวนี้ภัยคุกคาม

492
00:32:44,638 --> 00:32:48,638
เกิดขึ้นแล้วทุกคนก็จะใช้อินเทอร์เน็ตไม่ได้

493
00:32:48,639 --> 00:32:52,639
เพราะไม่มี Password User Password ใช่ไหมคะ

494
00:32:52,640 --> 00:32:56,640
ก็จะต้องเดินทาง หรือต้องอีเมล

495
00:32:56,641 --> 00:33:00,641
หรือต้องร้องเรียนไปที่ศูนย์คอมพิวเตอร์

496
00:33:00,642 --> 00:33:04,642
คนเข้ามาขอใช้บริการพร้อมกัน

497
00:33:04,643 --> 00:33:08,643
2,000-3,000 คน ระบบล่ม เจ้าหน้าที่รับไม่ได้แน่ ๆ

498
00:33:08,644 --> 00:33:12,644
นะคะ จะต้องมีการวางแผนล่วงหน้าก่อน เช่น

499
00:33:12,645 --> 00:33:16,645
ให้ทุกคนมี Username Password ของตัวเองก่อนถึงจะ

500
00:33:16,647 --> 00:33:20,647
เริ่มใช้ระบบพร้อม ๆ กันก็ได้นะคะ

501
00:33:20,648 --> 00:33:24,648
การรักษาความปลอดภัย

502
00:33:24,649 --> 00:33:28,649
นะคะ เราก็จะมีทั้งตัว Filewall แล้วก็ระบบ

503
00:33:28,652 --> 00:33:32,652
เป็นระบบเครือข่ายแบบส่วนตัว

504
00:33:32,653 --> 00:33:36,653
มีการเข้ารหัสข้อมูลนะคะ สิ่งที่สำคัญ ก็คือ

505
00:33:36,654 --> 00:33:40,654
มันจะต้องมีการออกแบบ การติดตั้งตั้งแต่โครงสร้างพื้นฐาน

506
00:33:40,655 --> 00:33:44,655
ของเครือข่ายอยู่แล้วนะคะ

507
00:33:44,657 --> 00:33:48,657
เพราะมันจะต้องกำหนดขนาด กำหนดประสิทธิภาพของ Firewall

508
00:33:48,659 --> 00:33:52,659
ทุกอย่างเป็นราคาหมด

509
00:33:52,659 --> 00:33:56,659
ไม่ใช่ว่าอยากได้ตัวนี้ ก็อยากได้วันนี้ซื้อเลย ไม่ได้นะคะ

510
00:33:56,662 --> 00:34:00,662
ทกอย่างเป็นสิ่งที่ต้อง

511
00:34:00,663 --> 00:34:04,663
มีทุนทรัพย์ก่อนทั้งนั้นนะคะ

512
00:34:04,665 --> 00:34:08,665
ไม่ใช่ว่าคิดได้ว่าต้องมี บางที

513
00:34:08,666 --> 00:34:12,666
ระบบเราใช้ไปแล้ว ถ้าจะเพิ่มบางอย่างเข้าไปอาจจะ

514
00:34:12,667 --> 00:34:16,667
กระทบกับการทำงานหลัก ๆ นี่ก็ไม่ได้เหมือนกันนะคะ

515
00:34:16,669 --> 00:34:20,669
แล้วก็จะมีระบบ

516
00:34:20,670 --> 00:34:24,670
ตรวจจับการป้องกันบุกรุกนะคะ อันนี้เป็น

517
00:34:24,674 --> 00:34:28,674
ระบบเอาไว้แจ้งเตือนเครือข่ายนะคะ

518
00:34:28,675 --> 00:34:32,675
ว่ามันก็จะแจ้งเตือนผู้ดูแลระบบว่า

519
00:34:32,676 --> 00:34:36,676
ถ้ามีคนที่พยายามจะบุกรุกเข้าสถานที่

520
00:34:36,677 --> 00:34:40,677
ต้องห้ามหรือระบบเครือข่ายคอมพิวเตอร์ของเรา

521
00:34:40,678 --> 00:34:44,678
นะคะ ก็จะเป็นการแจ้งเตือน ซึ่ง Antivirus เป็น

522
00:34:44,679 --> 00:34:48,679
ระบบเตือนภัยที่ใช้

523
00:34:48,680 --> 00:34:52,680
ทรัพยากรน้อยที่สุด ควร

524
00:34:52,680 --> 00:34:56,680
จะติดตั้งลงบนคอมพิวเตอร์ทุกเครื่อง

525
00:34:56,682 --> 00:35:00,682
พอระบบปฏิบัติการรุ่นใหม่ ๆ นี่ของ Windows

526
00:35:00,685 --> 00:35:04,685
มันก็จะมี Windows D ก็คือ

527
00:35:04,687 --> 00:35:08,687
ระบบป้องกันไวรัสของ Windows

528
00:35:08,688 --> 00:35:12,688
พื้นฐานมาให้อยู่แล้วบางคนก็ถือว่าพอใช้งานได้

529
00:35:12,689 --> 00:35:16,689
แต่ถ้าใครต้องการความปลอดภัยมากขึ้น ก็

530
00:35:16,690 --> 00:35:20,690
สามารถซื้อ Anti Virus มาติดตั้งเพิ่ม

531
00:35:20,691 --> 00:35:24,691
การเข้ารหัสข้อมูลก็จะเป็นการป้องกัน

532
00:35:24,693 --> 00:35:28,693
ขั้นสูงขึ้นมานะคะ ก็จะป้องกันข้อมูลการ

533
00:35:28,695 --> 00:35:32,695
ส่งผ่านข้อมูลผ่านเครือข่าย อาจจะเป็นเกี่ยวกับส่ง

534
00:35:32,696 --> 00:35:36,696
ข้อมูลระหว่างเครื่องคอมพิวเตอร์ หรือ

535
00:35:36,697 --> 00:35:40,697
เครื่องคอมพิวเตอร์กับอุปกรณ์จัดเก็บข้อมูลนะคะ

536
00:35:40,698 --> 00:35:44,698
แต่การเข้ารหัสนี่มันจะทำให้การเข้าถึงข้อมูล

537
00:35:44,698 --> 00:35:48,698
หรือการปล่อยข้อมูลออกไปนี่มันช้าลง

538
00:35:48,699 --> 00:35:52,699
นะคะ เพราะฉะนั้น มันก็ไม่ต้องจำเป็น

539
00:35:52,701 --> 00:35:56,701
เข้ารหัสทุก ๆ ข้อมูล อย่างส่งการบ้านอาจารย์ก็ไม่จำเป็น

540
00:35:56,702 --> 00:36:00,702
เข้ารหัสก็ได้นะคะ แต่ถ้ามันเป็นข้อมูล

541
00:36:00,703 --> 00:36:04,703
ที่สำคัญมาก ๆ แล้วแต่คนนะ

542
00:36:04,703 --> 00:36:08,703
อย่างเช่น เลขบัญชีธนาคาร อยากส่งให้เพื่อน ก็

543
00:36:08,706 --> 00:36:12,706
เข้ารหัสหรือ E-mail กลัว

544
00:36:12,707 --> 00:36:16,707
พวกมิตรฉาชีพขโมย

545
00:36:16,708 --> 00:36:20,708
อีเมลเจอ ก็อาจจะมีการเขียนอีเมลแบบใหม่ก็ได้

546
00:36:20,708 --> 00:36:24,708
นะคะ

547
00:36:24,710 --> 00:36:28,710
การรักษาความปลอดภัยด้ายกายภาพก็

548
00:36:28,710 --> 00:36:32,710
เช่น ติดกล้องวงจรปิด ล็อกกุญแจ ใช้

549
00:36:32,712 --> 00:36:36,712
คีย์การ์ด มี รปภ. นะคะ

550
00:36:36,713 --> 00:36:40,713
ให้พนักงานทุกคนต้องห้อยป้าย แสดงตัวตน

551
00:36:40,714 --> 00:36:44,714
นะคะ แล้วก็ถ้าพื้นที่ที่

552
00:36:44,716 --> 00:36:48,716
จะต้องได้รับความปลอดภัยเป็นพิเศษ เช่น ห้องข้อมูล

553
00:36:48,716 --> 00:36:52,716
ต่าง ๆ ห้องทะเบียนอะไรอย่างนี้ก็จะต้องมีระบบ

554
00:36:52,718 --> 00:36:56,718
การป้องกันที่หนาแน่นขึ้น ระบบป้องกันไฟไหม้

555
00:36:56,718 --> 00:37:00,718
นะคะ ระบบควบคุมอุณหภูมิ แล้วก็มีการสำรองไฟ

556
00:37:00,722 --> 00:37:04,722
ที่ดี อย่างเช่น สำรองไฟก็ไม่ได้แพงมากนี่

557
00:37:04,723 --> 00:37:08,723
แต่ถ้าสำรองไฟทั้งตึก เครื่องสำรองไฟราคา

558
00:37:08,724 --> 00:37:12,724
เป็นล้านนะคะ เพื่อป้องกันไม่ให้ระบบคอมพิวเตอร์เสียหายนะคะ

559
00:37:12,725 --> 00:37:16,725
ก็ต้องเป็นการลงทุน

560
00:37:16,726 --> 00:37:20,726
ที่คุ้มค่านะคะ

561
00:37:20,727 --> 00:37:24,727
การทำงานด้านความเสี่ยงและความปลอดภัยนี่

562
00:37:24,727 --> 00:37:28,727
ก็เมื่อมีการติดตั้งระบบป้องกัน รวมถึงรักษาความปล

563
00:37:28,728 --> 00:37:32,728
นี่ก็ต้องมีคนดูแล บางระบบมีคน

564
00:37:32,730 --> 00:37:36,730
ดูแลตลอด 24 ชั่วโมง 7 วันนะคะ

565
00:37:36,731 --> 00:37:40,731
เหมือนเข้าเวร การรักษความปลอดภัย

566
00:37:40,742 --> 00:37:44,742
นี่ก็คือหน้านี่ แล้วก็คิอความรับผิดชอบของคนในองค์

567
00:37:44,743 --> 00:37:48,743
อย่างเช่นข้อมูลในมหาวิทยาลัย นักศึกษาเห็นคน

568
00:37:48,743 --> 00:37:52,743
ไม่น่าไว้ใจมาด้อม ๆ มอง ๆ ก็

569
00:37:52,744 --> 00:37:56,744
ช่วยเป็นหูเป็นตาด้วยกันนะคะ

570
00:37:56,745 --> 00:38:00,745
เขาทำไมไม่ใส่ชุดนักศึกษาทำไมมานั่งอยู่ตรงนี้

571
00:38:00,746 --> 00:38:04,746
หลายวันแล้ว ทำไมเขาดู

572
00:38:04,748 --> 00:38:08,748
จ้อง ๆ เวลาเราไขกุญแจห้อง

573
00:38:08,749 --> 00:38:12,749
เขาจ้องเวลาเราใส่รหัสผ่าน ก็ต้องช่วยกันเป็นหูเป็นตา

574
00:38:12,752 --> 00:38:16,752
นะคะ การฝึก

575
00:38:16,757 --> 00:38:20,757
อบรมบางครั้งนี่ มันใช้ว่าทุกคนจะเรียนทางด้าน

576
00:38:20,759 --> 00:38:24,759
คอมพิวเตอร์หรือบางคนอาจจะเข้าใจ

577
00:38:24,760 --> 00:38:28,760
ระบบไม่ดีพอนะคะ อาจจะมีการฝึกอบรม

578
00:38:28,761 --> 00:38:32,761
โดยการประชุม หรือการชี้แจง หรืออาจจะ

579
00:38:32,762 --> 00:38:36,762
เป็นสื่อตีพิมพ์ต่าง ๆนะคะ

580
00:38:36,763 --> 00:38:40,763
เช่น บางทีนโยบายด้านการรักษาความปลอดภัยนี่

581
00:38:40,764 --> 00:38:44,764
ควรจะเป็นส่วนหนึ่งของการปฐมนิเทศพนักงาน หรือปฐมนิเทศ

582
00:38:44,765 --> 00:38:48,765
นักศึกษา ผู้ดูแลระบบก็จะต้อง

583
00:38:48,766 --> 00:38:52,766
ปรับปรุงความรู้ตัวเองให้ทันสมัยอยู่เสมอ

584
00:38:52,767 --> 00:38:56,767
อาจจะมีการไปอบรมเป็นประจำ

585
00:38:56,768 --> 00:39:00,768
นะคะ ปรับปรุงความรู้ นักพัฒนาแอปพลิเคชันก็ต้อง

586
00:39:00,770 --> 00:39:04,770
เขียนแอปพลิเคชัน หรือเขียนความปลอดภัย ตามมาตรฐาน

587
00:39:04,774 --> 00:39:08,774
ที่เกิดขึ้นในปัจจุบัน ผู้บริหารก็จะต้อง

588
00:39:08,775 --> 00:39:12,775
ใส่ใจในรายงานต่าง ๆ

589
00:39:12,777 --> 00:39:16,777
สถานภาพต่าง ๆ ความก้าวหน้าของโครงการ มีการติดตาม

590
00:39:16,779 --> 00:39:20,779
ผลต่าง ๆ หรือติดตามทางด้านรักษาความปลอดภัย

591
00:39:20,780 --> 00:39:24,780
อยู่เสมอ คณะทำงาน คณะเจ้าหน้าที่รักษาความปลอดภัย

592
00:39:24,781 --> 00:39:28,781
ต่าง ๆ ก็ต้องปรับปรุงความรู้นะคะ

593
00:39:28,784 --> 00:39:32,784
ให้เท่าทันกับผู้

594
00:39:32,785 --> 00:39:36,785
คุกคาม หรือมิจฉาชีพใด ๆ นะะคะ

595
00:39:36,786 --> 00:39:40,786
ปกป้องข้อมูล ปกป้อง

596
00:39:40,787 --> 00:39:44,787
ระบบขององค์กรไว้ได้นะคะ

597
00:39:44,788 --> 00:39:48,788
ขั้นตอนสุดท้ายก็จะดูว่ามีการ

598
00:39:48,789 --> 00:39:52,789
ฝ่าฝืนนโยบาย หรือระเบียบหรือเปล่านะคะ

599
00:39:52,790 --> 00:39:56,790
ก็การตรวจสอบก็จะมีอยู่ 3 ประเภท

600
00:39:56,791 --> 00:40:00,791
นะคะ ก็คือการตรวจสอบตามนโยบายที่เราตั้งไว้

601
00:40:00,791 --> 00:40:04,791
ว่าเป็นไปตามที่เรากำหนดไว้ทุกข้อหรือไม่ ถ้า

602
00:40:04,792 --> 00:40:08,792
มีโครงการใหม่ ๆ ขึ้นมา ก็จะต้องทำการ

603
00:40:08,793 --> 00:40:12,793
ประเมินใหม่ อาจจะให้ผู้

604
00:40:12,795 --> 00:40:16,795
ที่เชี่ยวชาญทางด้านระบบคอมพิวเตอร์ทดลองเจาะระบบที่เรามี

605
00:40:16,796 --> 00:40:20,796
ถ้าเขาทำสำเร็จ

606
00:40:20,798 --> 00:40:24,798
ถ้าสมมติเราจ้างนะ มันก็จะเป็นผู้เชี่ยวชาญ

607
00:40:24,799 --> 00:40:28,799
ในความชำนาญในการทำงานด้านนี้ เขาก็จะ

608
00:40:28,802 --> 00:40:32,802
บอกว่าจุดอ่อนคืออะไรและเราจะได้ไปอุดจุดอ่อนนั้น

609
00:40:32,803 --> 00:40:36,803
หรือไปปิดช่องนั้น แต่ถ้าผู้เชี่ยวชาญคนนั้น

610
00:40:36,804 --> 00:40:40,804
เขาเจาะระบบคอมพิวเตอร์เราไม่สำเร็จ

611
00:40:40,806 --> 00:40:44,806
ไม่ได้หมายความว่ามันไม่ได้มีจุดอ่อน เขาอาจจะหาไม่เจอก็ได้

612
00:40:44,807 --> 00:40:48,807
นะคะ ก็จะต้องทำการทดสอบไปเรื่อย ๆ

613
00:40:48,808 --> 00:40:52,808
วันนี้เลยมีงานให้นักศึกษาทำ

614
00:40:52,808 --> 00:40:56,808
4 ข้อนะคะ ทำใส่

615
00:40:56,810 --> 00:41:00,810
Microsoft Word แล้วก็ส่งใน Classroom เหมือนเดิมนะคะ

616
00:41:00,811 --> 00:41:04,811
4 ข้อ หาข้อมูลใน

617
00:41:04,812 --> 00:41:08,812
อินเทอร์เน็ตนี่แหละค่ะ ว่า

618
00:41:08,812 --> 00:41:12,812
กระบวนการรักษความปลอดภัยของข้อมูลเป็นอย่างไรบ้า

619
00:41:12,814 --> 00:41:16,814
เกิดช่องโหว่ Patch มันคืออะไร เมื่อกี้อธิบายไปแล้ว

620
00:41:16,816 --> 00:41:20,816
นักเล่นเกมน่าจะรู้ดี อาจารย์พูดถึง

621
00:41:20,818 --> 00:41:24,818
ISO 17799 กับ ISO 15504 ลอง

622
00:41:24,820 --> 00:41:28,820
หาข้อมูลในอินเทอร์เน็ตสอว่า มันมีความสำคัญอย่าง

623
00:41:28,821 --> 00:41:32,821
แล้วก็ระบบ Intrusoin Detecti

624
00:41:32,823 --> 00:41:36,823
นี่ มันคืออะไร เมื่อกี้

625
00:41:36,825 --> 00:41:40,825
พูดไปแล้ว

626
00:41:40,825 --> 00:41:44,825

627
00:41:44,827 --> 00:41:48,827

628
00:41:48,830 --> 00:41:52,830

629
00:41:52,831 --> 00:41:56,831

630
00:41:56,834 --> 00:42:00,834

631
00:42:00,836 --> 00:42:04,836

632
00:42:04,837 --> 00:42:08,837

633
00:42:08,841 --> 00:42:12,841

634
00:42:12,843 --> 00:42:16,843

635
00:42:16,849 --> 00:42:20,849

636
00:42:20,854 --> 00:42:24,854

637
00:42:24,855 --> 00:42:28,855

638
00:42:28,860 --> 00:42:32,860

639
00:42:32,863 --> 00:42:36,863

640
00:42:36,865 --> 00:42:40,865

641
00:42:40,867 --> 00:42:44,867

642
00:42:44,870 --> 00:42:48,870

643
00:42:48,873 --> 00:42:52,873

644
00:42:52,875 --> 00:42:56,875

645
00:42:56,876 --> 00:43:00,876

646
00:43:00,879 --> 00:43:04,879

647
00:43:04,881 --> 00:43:08,881

648
00:43:08,883 --> 00:43:12,883

649
00:43:12,885 --> 00:43:16,885

650
00:43:16,888 --> 00:43:20,888

651
00:43:20,890 --> 00:43:24,890

652
00:43:24,891 --> 00:43:28,891
[สิ้นสุดการถอดความ]

653
00:43:28,893 --> 00:43:32,893

654
00:43:32,894 --> 00:43:36,894

655
00:43:36,895 --> 00:43:40,895

656
00:43:40,897 --> 00:43:44,897

657
00:43:44,899 --> 00:43:48,899

658
00:43:48,901 --> 00:43:52,901

659
00:43:52,903 --> 00:43:56,903

660
00:43:56,905 --> 00:44:00,905

661
00:44:00,907 --> 00:44:04,907

662
00:44:04,908 --> 00:44:08,908

663
00:44:08,910 --> 00:44:12,910

664
00:44:12,912 --> 00:44:16,912

665
00:44:16,914 --> 00:44:20,914

666
00:44:20,915 --> 00:44:24,915

667
00:44:24,917 --> 00:44:28,917

668
00:44:28,919 --> 00:44:32,919

669
00:44:32,921 --> 00:44:36,921

670
00:44:36,922 --> 00:44:40,922

671
00:44:40,924 --> 00:44:44,924

672
00:44:44,927 --> 00:44:48,927

673
00:44:48,930 --> 00:44:52,930

674
00:44:52,932 --> 00:44:55,933

675
00:44:56,933 --> 00:44:56,934

676
00:46:08,995 --> 00:46:11,997

677
00:46:12,996 --> 00:46:12,997

678
00:46:16,999 --> 00:46:17,000

679
00:46:21,002 --> 00:46:21,002


