Cyber security awareness สถาบันพระปกเกล้า

  • 927 views
Uploaded on

ได้รับเกียรติบรรยาย Cyber security awareness ให้สถาบันพระปกเกล้า

ได้รับเกียรติบรรยาย Cyber security awareness ให้สถาบันพระปกเกล้า

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
927
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
66
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 1 Data Protection “หลักสู ตรผู้นายุคใหม่ ในระบอบประชาธิปไตย รุ่ นที่ 1” 3 กันยายน 2554 Surachai Chatchalermpun Information Security Officer PTT ICT Solutions Co., Ltd. IRCA:ISO27001, CSSLP, SSCP, CEH, ECSA , LPT Asia-Pacific Information Security Leadership Achievement Awardใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 2. 2 Speaker Profile Speaker profileใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 3. 3 Speaker Profile Speaker profileใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 4. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 5. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 6. TISA Volunteerใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 7. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 8. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 9. Main Objectives 1. เพื่อให้เข้าใจและตระหนักในภัยคุกคามต่างๆ ในโลก Cyber 2. เรี ยนรู้วธีการป้ องกันและลดความเสี่ ยงให้ไม่ตองตกเป็ น ิ ้ เหยือหรื อแพะรับบาป ่ 3. เพื่อให้สามารถนาความรู ้ไปแบ่งปั น ถ่ายทอดผูอื่นได้ ้ อย่างมีประสิ ทธิ ภาพใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 10. Course Overview เพื่อให้ผนายุคใหม่ได้รู้เท่าทันภัยคุกคาม เทคนิคของโจรในโลก Cyber ซึ่ ง ู้ ใช้ กลโกง หลอกล่อ เหยือ หรื อใช้ความรู ้เท่าไม่ถึงการณ์ของเหยือ แล้วเอารัดเอาเปรี ยบ ่ ่ ทาให้เกิดผลกระทบต่อการทางานหรื อถูกล้วงข้อมูลส่ วนตัวได้ ทาให้อบอายและอาจถึง ั ขั้นนาไปสวมรอย ปลอมตัวเป็ นเหยือ แล้วกระทาความผิด จนทาให้เหยือต้องเป็ นแพะ ่ ่ รับบาป ดังนั้น จึงต้องเรี ยนรู ้ที่จะตั้งรับ เพื่อหาวิธีการป้ องกันตนเองและรุ ก เพื่อเป็ น ผูนาตัวแทนในการสื่ อสารให้ผที่ยงไม่รู้ได้ตระหนักและระมัดระวังมากยิงขึ้นโดยใช้ ้ ู้ ั ่ SENSE of Security เพราะ SECURITY จะเกิดขึ้นไม่ได้เลย หากขาด Uใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 11. Agenda 1. การค้ นหาข้ อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber ่ 2. กลโกงการขโมยข้ อมูลบัตรเครดิต ง่ายนิดเดียว…แต่คุณอาจคาดไม่ถึง 3. ระวังเสี ยท่ า…โดนโพสต์ แกล้ง เพียงแค่รู้ Secret email Facebook เหยือ ่ 4. คอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด 5. USB Thumb Drive เสี ยบกระซวกไส้ ล้วงความลับ!!! 6. เมื่อ “สมาร์ ทโฟน”… กลายเป็ น “สมาร์ ทโจร” ยิงทันสมัย ยิงมีภยตามติวตัว ่ ่ ั 7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 12. Key Principle 3 Pillars of ICT 3 Pillars of Security Disclosure People Confidentiality PPT CIA Process Technology Integrity Availability (Tool) Alteration Disruption 12ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 13. Do you have…ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
  • 14. How well do you PROTECT them ?ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
  • 15. “If you know your enemies and know yourself, you will not be imperiled in a hundred battles; if you do not know your enemies but do know yourself, you will win one and lose one; if you do not know your enemies nor yourself, you will be imperiled in every single battle.”, Sun Tzu – The Art of War 6th century BC “รู้เข(ล)า รู้เรา”ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 16. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 17. การเปลียนแปลงรู ปแบบการกระทาความผิด ่ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 18. 18 Let’s make “SENSES”ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 19. วันนีคุณคิดว่ าข้ อมูลในบัตรประชาชนสาคัญหรือไม่ !!! ้ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 20. ผลกระทบ…หากข้ อมูลส่ วนตัวรั่วไหล แล้ วถูกสวมรอยเข้ าไปทาการรายงานภาษีส่วนบุคคลแทนเจ้ าของ จะเกิดอะไรขึน? ้http://rdserver.rd.go.thใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 21. http://rdserver.rd.go.thใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 22. http://rdserver.rd.go.thใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 23. http://rdserver.rd.go.thใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 24. 1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber ่www.lullar.comใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 25. 1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber ่ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 26. 1. การค้นหาข้อมูลส่ วนบุคคล(อืน) ด้วยอาวุธทาง Cyber ่ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 27. In cyber internet , Im . . . http://www.123people.com/s/surachai+chatchalermpun And you ? ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 28. 2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึงใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 29. 2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึงใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 30. 2. กลโกงขโมยข้ อมูลบัตรเครดิต…ที่คุณอาจคาดไม่ ถึง Security Awareness >> VDOใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 31. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ท©2011 PTT ICT นหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร าซ้ า เผยแพร่ ส่วAll rights reserved
  • 32. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 33. 750http://socialmediatoday.com/pamdyer/266010/65-terrific-social-media-infographicsใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 34. Person of the Year 2010 Mark Zuckerbergใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 35. ประเด็นน่ าสนใจ Impersonation (การแอบอ้างสวมรอยบุคคล) จะทาอย่างไรหากคุณหรื อหน่วยงานถูกสวมรอย Marketing tool or Brand destruction (เครื่ องมือทางการตลาดหรื อช่องทางทาลายภาพลักษณ์) การส่ งข่าวสารถึงประชาชนได้เร็ วย่อมดี แต่หากมีผไม่ประสงค์ดี ส่ งข้อมูลผิดๆ ให้ประชาชน ู้ ภาครัฐจะทาอย่างไร Privacy (ข้อมูลส่ วนบุคคล) ่ ใส่ ขอมูลมากมาย แล้วความเป็ นส่ วนตัวอยูที่ไหน ้ Intelligent Internet Data Mining (ระบบสื บค้นข้อมูลอัจฉริ ยะ) ค้นหาข้อมูลบุคคลจากเครื อข่ายสังคมออนไลน์ Social Network and Information Warfare (เครื อข่ายสังคมกับ สงครามข้อมูลข่าวสาร)ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 36. ระวังเสี ยท่ า…โดนโพสต์แกล้ง เพียงแค่รู้ Secret email Facebook เหยื่ออย่ าให้ ใครยืมใช้ เครื่องคอมพิวเตอร์ / Smartphone/ Tablet ของคุณ ขณะที่ Login Facebookค้างเอาไว้ เพราะผู้ไม่ ประสงค์ดอาจจะเข้ าไปขโมย secret email นีได้ ง่ายๆ เพียงแค่เข้ าไปที่ ี ้http://www.facebook.com/mobile/แล้วไปโพสต์ ข้อความบนหน้ า Wall ของเหยือ…ทาให้ อบอาย หรือ เสียหายได้ (โดยไม่ ต้องรู้ password ของเหยือ) ่ ั ่วิธีการลดความเสี่ยง คือ (ก่อนจะเสียท่ า)1. Lock หน้ าจอเมื่อไม่ อยู่หน้ าคอมของคุณ หรือใส่ Pincode2. Sign out ทุกครั้งหลังใช้ งานเสร็จหรือจาเป็ นต้ องให้ ผู้อนยืมใช้ เครื่องคอม ื่(ต้ องสงสัย ว่าน่ าจะเสียท่ าซะแล้ว) สามารถเข้ าไปเปลียน secret email โดยเข้ าไปที่ www.facebook.com/mobile/ ่Upload via Email  Find out more  refresh your upload email Resetใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 37. The Evolution of Privacy on Facebook Finally … Privacy = Public ?http://mattmckeon.com/facebook-privacy/ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 38. http://www.slideshare.net/padday/the-real-life-social-network-v2ใช้เ2011 PTT ICT All Rights Reserved. ดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร © พื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคั
  • 39. http://www.slideshare.net/padday/the-real-life-social-network-v2ใช้เ2011 PTT ICT All Rights Reserved. ดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร © พื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคั
  • 40. คาแนะนาเพือการป้ องกัน ่ • ไม่หลงเชื่อข้อมูลต่างๆ โดยง่าย • ไม่เปิ ดเผยข้อมูลส่ วนตัวมากเกินไป • ไม่ Click หรื อ Download โดยไม่ระมัดระวัง • Update News • Update Patch • Update Anti-Virus/Anti-Malware • เตรี ยมแผนรองรับเมื่อ Account ถูกขโมยใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 41. Important Trick for Account Recovery Email x Password x Email y Password y Email n Email x Password n Password zใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 42. บทสรุป • Social Network มีท้ งประโยชน์ และโทษ ั • มีมิจฉาชีพและภัยมากมายที่อาศัยช่องทางนี้ • ต้องใช้อย่างมีสติ รู ้เท่าทัน และระมัดระวังใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 43. 43 Security Awareness Posterใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 44. 4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!! Evil USBIdentity Theftใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 45. 4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!!http://www.it24hrs.com/2011/usb-autorun/ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 46. 4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!! ่ ผลจากการเสี ยบ USB กะซวกไส้แล้วเห็นข้อมูล Password ของเหยือที่ได้มาจากค่าที่เก็บอยูใน ่ AutoComplete ของ Internet Browser เช่น Internet Explorer หรื อ ่ Firefox ไม่วาจะเป็ นเว็บไซต์ Social network, web mail หรื อ web board เป็ นต้นhttp://www.it24hrs.com/2011/usb-autorun/ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 47. 4. USB Thumb Drive เสียบกระซวกไส้ ล้วงความลับ!!! ผลจากการเสี ยบ USB กะซวกไส้แล้วเห็นประวัติ URL เว็บไซต์ที่เราเคยเข้าใช้งานทาให้เหยือเสี ยความเป็ นส่ วนตัวได้ เพราะ ่ ถูกล่วงรู ้ ประเภทเว็บไซต์หรื อสิ่ งที่ชอบเข้าไปค้นหาใน internet ทั้งเรื่ องดีและไม่ดี ซึ่งอาจสร้างความอับอายได้ อีกทังหากหัวหน้ างานได้ ร้ ูว่าวันๆ ลูกน้ องไม่ ทางาน มัวแต่ เล่ นเว็บไซต์ ท่ี ้ นอกเหนือจากงาน อยู่เป็ นประจาhttp://www.it24hrs.com/2011/usb-autorun/ คราวนีหล่ ะ งานคุณอาจจะเข้ าโดยไม่ ร้ ู ตัว  ้ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 48. http://www.it24hrs.com/2011/usb-autorun/ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 49. http://www.it24hrs.com/2011/usb-autorun/ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 50. http://www.it24hrs.com/2011/usb-autorun/ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 51. No remember Password ติกให้คอมพ์ช่วยจา ๊ จะนาภัยมาสู่คณ ุ Facts: • User ส่วนใหญ่มกติกให้คอมพิวเตอร์ช่วยจา Password ั ๊ ให้ • ผูไม่หวังดีสามารถใช้งาน Account ของคุณโดยไม่ต้องรู้ ้ Password • ผูไม่หวังดีสามารถขโมย Password ทังหมดของคุณได้ ้ ้ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 52. 52 ตัวอย่างการติกให้คอมพิวเตอร์ช่วยจา ๊ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 53. 53 ภัยทีอาจเกิดขึ้นกับคุณ ่ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 54. 54 สรุป วิธีการป้ องกัน • ไม่ ติ๊ก ให้คอมพิวเตอร์ช่วยจา Password แทนคุณ • พิมพ์ Password ด้วยตัวเองทุกครัง ้ • Lock หน้ าจอคอมพิวเตอร์ทกครัง เมื่อไม่ใช้งาน ุ ้ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 55. หากต้องการ Clear ค่าที่เคยให้คอมพิวเตอร์ จาไว้แล้วก่อนหน้านี้ แนะนาให้ใช้โปรแกรม CCleaner (ฟรี )ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 56. 5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด Key Loggerใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 57. 5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด Hacker กาลังดักจับทุกๆ การกด Program หรือ Website Keyboard ทีเ่ หยือพิมพ์ ลงไป ่ ทีกาลังเปิ ดใช้ งานอยู่ในขณะนั้น ่ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 58. 5. ภัยคอมพิวเตอร์ สาธารณะ … กดอะไรก็รู้นะ เก็บไว้ทุก Shot เด็ด Hacker กาลังดักดูภาพหน้ าจอ ของเหยือในทุกๆ กิจกรรม ่ ปฏิทนการนัดหมาย ิ Facebook Twitter E-banking E-mailใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 59. “มือถือยิงทันสมัย ยิงมีภัย ตามติดตัว…” ่ ่ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 60. เมื่อ “สมาร์ ทโฟน” กลายเป็ น… “สมาร์ ทโจร” เรื่องลับๆ อาจไม่ ลบอีกต่ อไป !!! ั ถึงแม้ลง… Backdoor ่ ก็เสร็ จโจรอยูดี !!!ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 61. เมื่อ “สมาร์ ทโฟน” กลายเป็ น… “สมาร์ ทโจร” เรื่องลับๆ อาจไม่ ลับอีกต่ อไป !!!ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 62. ภัยคุกคามต่ อความเป็ นส่ วนตัว !!! โดยทีคณไม่ ร้ ูตัว… ่ ุ • Can read SMS… • Can read & send e-mail… • Can see Call logs • Can see & stolen your data in Phone or SD Card • Can record & download your voice … • Can see your WebCam… • Can know Location where you are…ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 63. 63 How to survive • Raise user security awareness • Always lock your mobile’s screen with PinCode • Install mobile’s antivirus • Don’t use free Wi-Fi, if you not sure it can trust • Always check your list of Application • If you use it as utility, change default password of web managementใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 64. 7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญ คลิปฉาวหลุด...อีกแล้ ว! งานนีคง​เป็ นอุทาหรณ์ ​ให้ ​กับ​ใครหลายคนที่ ชอบถ่ ายคลิป​แล้ ว​มนใจว่ ายัง​ไงก็​ไม่ ​มีทางหลุด ้ ​ ั่ ไป​ให้ ​สังคมภายนอก​ได้ ​รับรู้ ​ .​.​.ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 65. ลบแล้ว (จริงหรือ?) Recovery/Erase • พฤติกรรมเสี่ ยง • ส่ งเครื่ อง/media ซ่อม/คืน/ยืม • ข้อสังเกต • การลบโดยทัวไปมิได้ทาให้ขอมูลหายออกไปจาก media โดยทันที ่ ้ • Format ก็ยงไม่หาย ??? ั • ความเสี ยหาย • สูญเสี ยข้อมูลส่ วนตัว ข้อมูลเจ้านาย ข้อมูลธุรกิจ แผนกลยุทธ์ ข้อมูลราคา บัญชีลูกค้า เอกสารลับ ฯลฯใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 66. 7. ภาพสยิว คลิบหลุด มากันอีกแล้ว…ลบยังไงให้สาปสูญ ลบแล้วน๊ า… มาได้ไง (Clip หลุด) Facts: • User ส่วนใหญ่ไม่ร้ว่าข้อมูลสามารถถูกกู้กลับคืนมาได้ ู หลังจาก Delete หรือ Format Drive แล้ว • User ส่วนใหญ่ขาดความรู้ในการลบข้อมูลอย่าง ปลอดภัย (Delete ≠ Erase)ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 67. ลบแล้ว (จริงหรือ?) Recovery/Erase • ถ้าต้องการเลิกใช้ข้อมูลนันอย่างถาวร ้ = ต้อง Erase (Securely delete) เท่านัน ้ โปรแกรม Eraser ทางานคล้ายๆผมครับ ข้อมูลที่ถกทาลายแล้ว จะกู้คืนกลับมาไม่ได้อีก ู Delete หรือ “Shift + Delete” = กู้คืนข้อมูลกลับมาได้ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 68. ลบแล้ว (จริงหรือ?) Recovery/Erase หลักการทางานเบืองต้น ้ การเก็บข้อมูลต่างๆใน Hard disk ของเราก็เหมือนกับการเก็บข้อมูล ในหนังสือ หน้ า20 Note: ในการใช้งาน เบอร์ น้องจอย สารบัญ 08x-xxx-xxxx ระบบจะไปที่สารบัญ Email น้ องก้อย หน้ า 8 เพื่อหาดูว่า ข้อมูลที่ เบอร์ โทรน้ องจอย หน้ า 20 เราต้องการอยู่ที่ส่วน ใดของ Hard diskใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 69. ลบแล้ว (จริงหรือ?) Recovery/Erase หลักการทางานเบืองต้น ้ • แต่เมื่อเราลบข้อมูลออกจาก Hard disk สิ่งที่ระบบทาก็คือ ลบข้อมูลออก จากสารบัญเท่านัน!้ หน้ า20 เบอร์ น้องจอย สารบัญ 08x-xxx- Email น้ องก้อย หน้ า8 xxxx ว่ าง หน้ า20 Note: เพื่อให้ข้อมูลใหม่สามารถ แต่ หากไม่มีข้อมูลถูกเขียนทับ มาเขียนทับลงไปได้ ข้อมูลเดิมก็จะยังคงอยู่ตลอดไปใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 70. Secure ERASE Remove the data securely • Encouragement campaign to use the ERASER secure deletion tool • This tool provide US DOD 5220.22-M (US military secure deletion requirement)ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
  • 71. Trojan Horse ่ ิ่ ่ ความอันตรายทีแฝงเข ้ามากับสงทีเหมือนจะไม่มอะไร ีใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร 71
  • 72. Security Awareness >> VDO Can you trust this file? Click or Not ?ใช้ เพื่อการศึกษาเท่านั ้น ห้ ามมิให้ ทาการคัดลอก ทาซ ้า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี ้ ก่อนได้ รับอนุญาตจากเจ้ าของเอกสาร
  • 73. 73 Trusted Components เข้ าสู่ บริการทีน่าเชื่อถือและไว้ ใจได้ ่ เชื่อมต่ อผ่านระบบที่น่าเชื่อถือและไว้ ใจได้ เครื่องทีจะใช้ ต้องได้ รับการดูแลและรู้ ทมา ่ ี่ ผู้ใช้ งานต้ องมีความรู้ เท่ าทันและระแวดระวังอยู่เสมอใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 74. http://www.thairath.co.th/content/tech/176993ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 75. พ.ร.บ.ว่ าด้ วยการกระทาความผิดเกียวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ ่ • ประกาศเมื่อวันที่ 18 มิถุนายน 2550 • เริ่มมีผลบังคับใช้ 18 กรกฎาคม 2550 • เจตนารมณ์ – กำหนดฐำนควำมผิ ดและบทลงโทษ – กาหนดอานาจหน้ าที่ของพนักงาน เจ้ าหน้ าที่ – กาหนดหน้ าที่ของผู้ให้ บริการ • กฎหมายที่เกี่ยวข้ อง – ประมวลกฎหมายอาญา – หลักการใช้ กฎหมายอาญา, เจตนา, ผู้ใช้ , ผู้สนับสนุน, เหตุยกเว้ นความรั บผิด, เหตุยกเว้ นโทษ, เหตุบรรเทาโทษ – ประมวลกฎหมายวิธีพจารณาความอาญา – การสอบสวน & การดาเนินคดี ิใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 76. ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 77. Qu35t!0n & Answerใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร
  • 78. 78 Contact us หากมีข้อสงสัยหรื อคาถามเพิ่มเติมติดต่ อได้ ที่​: Email: wonjujub@gmail.com Twitter: @wonjujub Facebook: Won Ju Jub ​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​ติดตามผลงานได้ ที่: Slideshare: www.slideshare.net/chatsec YouTube: www.youtube.com/user/WonJuJub Blogspot: www.wonjujub.blogspot.com/ Facebook Fanpage: www.facebook.com/pages/Surachai- Chatchalermpun/176012029101728ใช้เพื่อการศึกษาเท่านั้น ห้ามมิให้ทาการคัดลอก ทาซ้ า เผยแพร่ ส่วนหนี่งส่วนใดในเอกสารฉบับนี้ ก่อนได้รับอนุญาตจากเจ้าของเอกสาร