The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by t-numphong, 2022-02-03 02:41:39

Cyber space security-msc sced

Cyber space security-msc sced

Cyber space security

Cyberspace security

1

Cyber space security

1. What Does Cyberspace Mean?
• virtual computer world
• a large computer network
• TCP/IP protocol to aid in communication
• data exchange activities
• a broad range of participants.

2

Cyber space security 2.Cyberspace usage

• share information
• Interact
• swap ideas
• play games
• engage in discussions

or social forums
• conduct business
• create intuitive media
• entertainment

3

Cyber space security

3. Internet
• is a globally connected network system
• governed by agencies like the Internet Assigned Numbers Authority (or IANA)
• facilitating worldwide communication and access to data resources
• private, public, business, academic and government networks
• including hardware and infrastructure

4

Cyber space security

4.WWW
WWW is one of the services communicated over the internet.
WWW and the Internet has facilitate services like:
• Email.
• Web-enabled audio/video conferencing services.
• Online movies and gaming.
• Data transfer/file-sharing, often through File Transfer Protocol (FTP).
• Instant messaging.
• Internet forums.
• Social networking.
• Online shopping.
• Financial services.

5

Cyber space security

6

Cyber space security

5.Internet type
1.Traditional Internet
• classic web browser, and
• Internet-connected devices (Internet nodes)
2.iot
• Sensor
• Actuator
• Cloud storage (Power base)
• Cloud computing (+AI)
• GPS+ satellite + mobile connection

7

Cyber space security

6. World Wide Web evolution
• Web 1.0 …..data was read-only.
• Web 2.0….. read/write web or the functional web

-Cookies (trackers that save individual user data in the browser to enable
things)If erases the cookies, then session data is gone.
• Web 3.0 + cookies using
-semantic web
-Internet data will have evolved relationships
-linking individual virtual objects and websites together
-using cookies for session data retrieval.
Internet Engineering Task Force (IETF) and World Wide Web Consortium (W3C)
continue to work on standards and universal approaches

8

Cyber space security

7. Cyber attack [computer network attack (CNA)]
-What Does Cyber attack Mean?
A cyber attack is deliberate exploitation of computer systems, technology-dependent
enterprises and networks.

9

Cyber space security

-Cyber attacks may include the following consequences:
• Identity theft, fraud, extortion
• Malware, pharming, phishing, spamming, spoofing, spyware, Trojans and

viruses
• Stolen hardware, such as laptops or mobile devices
• Denial-of-service and distributed denial-of-service attacks
• Breach of access
• Password sniffing

10

Cyber space security

• System infiltration
• Website defacement
• Private and public Web browser exploits
• Instant messaging abuse
• Intellectual property (IP) theft or unauthorized access

11

Cyber space security

The Institute for Security Technology Studies at Dartmouth University researches and
investigates cyber attack issues facing law enforcement investigations and focuses on
the continuous development of IP tracing, data analysis, real-time interception and
national data sharing.

12

Cyber space security

8. Cybercrime
Example of crime, cybercrime :
• illegal access of data
• use of computer communications to commit fraud
• the ransoming of systems via digital means
• involves data breaches (privacy of sensitive data assets)
• target networks to shut down various mission-critical computing operations
• Crypto currency cybercrime
• IOT hack
• ransomware operations

13

Cyber space security

• ransomware operations

• Cyber bullying via email, texting, forum/blog posts , social media
countermeasure:
• Block cyberbullies on all social media sites.
• Report cyberbullies to website administrators.
• Avoid sharing personal details online.
• If you are a minor, speak to a trusted adult about cyberbullying.

14

Cyber space security

• Cyber balkanization (สรา้ งความแตกแยก)
a political with a history, languages and religion.

• Cyber squatting
-Cybersquatting refers to illegal domain name registration or use
-steal or misspell a domain name

15

Cyber space security

9. What Are Cyber Threats
• malicious act that seeks to damage data, steal data, or disrupt digital life in general.
• computer viruses, data breaches, and Denial of Service (DoS) attacks.
• Side effect: mere nuisances, some are quite serious, even potentially threatening

human lives.

16

Cyber space security

10. Why Protect from Cybersecurity Threats?
• Cyber attacks can cause electrical blackouts, failure of military equipment, and

breaches of national security secrets.
• theft of valuable, sensitive data like medical records
• disrupt phone and computer networks or paralyze systems, making data unavailable.
• organization lose IT’s direct control.
• Organization/business reputation

17

Cyber space security

11. Most Common Types of Cyber Threats
• Malware
Software that performs a malicious task on a target device or network, e.g. corrupting
data or taking over a system.

• Phishing
An email-borne attack that involves tricking the email recipient into disclosing
confidential information or downloading malware by clicking on a hyperlink in the
message.

18

Cyber space security

• “Man in the Middle” (MitM) attack
Where an attacker establishes a position between the sender and recipient of

electronic messages and intercepts them, perhaps changing them in transit.

• Ransomware (data kidnap)
attack that involves encrypting data on the target system and demanding a

ransom in exchange for letting the user have access to the data again.

19

Cyber space security

• Trojans
system looking like one thing, e.g. a standard piece of software, but then lets

out the malicious code once inside the host system

20

Cyber space security

• Denial of Service attack or Distributed Denial of Service Attack (DDoS)
Use many computers to invoke the functions of a target system, e.g. a website,

causing it to crash from an overload of demand

• Attacks on IoT Devices

Given their numbers, geographic distribution, and frequently out-of-date
operating systems, IoT devices are a prime target for malicious actors.

21

Cyber space security

• Data Breaches
A data breach is a theft of data by a malicious actor (internal, external)

• Malware on Mobile Apps
Attackers may embed malware in app downloads, mobile websites, or phishing

emails and text messages.
Malicious actor access personal information, location data, financial accounts,

and more.

22

Cyber space security

12. Sources of Cybersecurity Threats
Malicious actors include:
• Individuals that create attack vectors using their own software tools
• Criminal organizations that are run like corporations, with large numbers of

employees developing attack vectors and executing attacks
• Nation-states

23

Cyber space security

• Terrorists
• Industrial spies
• Organized crime groups
• Unhappy insiders
• Hackers
• Business competitors

24

Cyber space security

Many cyber threats are bought and sold on the “dark web,” a disorganized but
widespread criminal segment of the Internet.

In this online bazaar, aspiring hackers can buy ransomware, malware, credentials for
breached systems, and more.

The dark web serves as a multiplier for threats, with one hacker being able to sell his or
her creation over and over.

25

Cyber space security

13. Cyber Defense Best Practices for Businesses
• Threat Detection Tools

Threat detection tools, also known as XDR (extended detection response), are
an essential part of a company’s cybersecurity tech stack.
• Crowdsourced attack simulation/vulnerability testing tools

There are some excellent, well-vetted companies that offer crowdsourced
security services.
• Point solutions for device management

Prey is the one-stop-shop security solution.

26

Cyber space security

14. Cyber Defense for Individuals
• Password hygiene (One time password/ knowledge)
• Anti-virus software (system up to date with automated).
• Caution against phishing attacks.

-Be careful about opening file attachments.
-phishing emails

For instance, if you get an email that says “past due invoice” with a PDF
attachment, don’t open it

-If you double-check, you’ll probably see it comes from an unusual email

27

Cyber space security

Reference

https://preyproject.com/blog/en/what-are-cyber-threats-how-they-affect-you-what-to-
do-about-them/
https://www.techopedia.com/definition/2493/cyberspace#what-does-cyberspace-
mean

28

Cyber space security

<security awareness mind>

29

Cyber space security

หลักสูตรวิทยาศาสตรมหาบณั ฑติ
สาขาวชิ า วทิ ยาศาสตรศ์ กึ ษา(M.Sc. Science Education: MSCED)
คณะวิทยาศาสตร์ มหาวิทยาลยั ราชภฏั จนั ทรเกษม ไดจ้ ดั ทาหลกั สตู ร วทิ ยาศาสตรมหาบณั ฑิต
สาขาวชิ า วทิ ยาศาสตรศ์ กึ ษา (วท.ม. วิทยาศาสตรศ์ กึ ษา) โดยมีจดุ ประสงคเ์ พ่ือ
• เสรมิ สรา้ งบคุ ลากรผสู้ อนในสายงานวทิ ยาศาสตร์ ใหม้ คี วามรู้ ทกั ษะ ความสามารถในการนา
เทคโนโลยดี จิ ิทลั และนวตั กรรมการสอนวทิ ยาศาสตรท์ ่ีทนั สมยั มีประสทิ ธิภาพ มาปรบั ใช้ พฒั นา
การสอนวทิ ยาศาสตรแ์ ก่นกั เรยี น ใหม้ คี วามรู้ ความเขา้ ใจ รกั และสนใจในการศกึ ษาตอ่ ในสาขา
วทิ ยาศาสตร์

30

Cyber space security

• การสรา้ งเครอื ข่ายวชิ าการ (Community of practice: COP)

• การสรา้ งระบบจดั การความรูใ้ นการสอนวิทยาศาสตร์ (Knowledge management in
Science teaching: KM) และ

• ศนู ยก์ ลางส่ือการสอนวิทยาศาสตรด์ ว้ ยเทคโนโลยีสารสนเทศและนวตั กรรมการสอน (Pool

Science teaching media)

• หลกั สตู ร วิทยาศาสตรมหาบณั ฑิต สาขาวิชา วิทยาศาสตรศ์ กึ ษา (วท.ม. วิทยาศาสตรศ์ กึ ษา) ได้
ดาเนินการโดยการบรู ณาการสาขาวชิ าเทคโนโลยีสารสนเทศ วทิ ยาการคอมพวิ เตอร์ กบั สาขาวชิ า
วทิ ยาศาสตรใ์ นคณะวทิ ยาศาสตรไ์ ดแ้ ก่ คณิตศาสตร์ สถิติ เคมี ฟิสกิ ส์ ชีววิทยา คอมพิวเตอร์ และ
วทิ ยาศาสตรท์ ่วั ไป

• เขา้ ศกึ ษาเป็นครู บคุ ลากร วิทยากร ท่ีสอนในหมวดวิชาวทิ ยาศาสตร์ การรบั เขา้ ศกึ ษาตอ่ จะเปิดรบั
นกั ศกึ ษารุน่ ท่ี 1 ในปีการศกึ ษา 2565
31

Cyber space security

• แผนการเรยี นจะมีสองแบบคอื แผน ก2 (วิทยานพิ นธ)์ และ แผน ข (รายงานการคน้ ควา้ อิสระ)โดย
ใชเ้ วลาเรยี น 2 ปี การทาวิทยานิพนธ์ และการคน้ ควา้ อิสระ จะเนน้ ใหน้ าความรูท้ ่ีไดร้ บั ไป
ประยกุ ต์ พฒั นา หรอื สรา้ งสรรค์ ในการจดั การเรยี นการสอนวทิ ยาศาสตรใ์ นสถานศกึ ษาท่ีผเู้ รยี น
สงั กดั อยู่ เป็นการนาความรูท้ ่ีเรยี นไปพฒั นางานของสถานศกึ ษา (Routine to
research:R2R)

• กจาากรจสดัถกาานรกเรายีรณนกก์ าารรสแอพนรจร่ ะะบดาาดเนโินรคกโาครวทิดงั้ ระบบออนไลน์ ระบบหอ้ งเรยี น – หอ้ งปฏิบตั กิ าร ทงั้ นี้
-การจดั การเรยี นการสอนะเนน้ การเรยี นการสอนออนไลน์ (~80% ของเวลาเรยี น)

ประยกุ ต-ใ์ สชว่้ ทนดกลาอรปง ฏกิบาตั ริใแชลซ้ ะอกฟาตรสแ์ อวรบ์ อจะปุ ดการเณนิน์ แกลาะรททบ่ีมทหวานววิทิชยาากลายั รแทบ่ีไดบเ้ชรนั้ยี เนรรยี ูจ้ นาเกพช่ือนั้ ใหเรส้ยี านมอาอรนถไลน์
(~20%)
• คณาจารยพ์ ิเศษผเู้ ช่ียวชาญจากหน่วยงานท่ีเก่ียวขอ้ งกบั การพฒั นาการสอนวิทยาศาสตรไ์ ดแ้ ก่

มหาวิทยาลยั ตา่ งๆ สสวท. และ สวทช.

32

Cyber space security

• การเรยี น แผน ก เรยี น จ-ศ
แผน ข เรยี น ส-อา

• สามารถนาไป เพิม่ วฒุ ิได้ ตามประกาศ สป. ศธ.
• มรภ จนั ทรเกษม มีแผนเปิด ปรด. วทิ ยาศาสตรศ์ กึ ษา

(Ph.D-Science education) ในปีการศกึ ษา 2567

สนใจ ดรู ายละเอียดขอ้ มลู ไดท้ ่ี shorturl.at/mDEQ4 (QR ซา้ ย)

แบบสอบถาม shorturl.at/coAKP (QR ขวา)

33

Cyber space security

Thanks

34


Click to View FlipBook Version