Cyber space security
Cyberspace security
1
Cyber space security
1. What Does Cyberspace Mean?
• virtual computer world
• a large computer network
• TCP/IP protocol to aid in communication
• data exchange activities
• a broad range of participants.
2
Cyber space security 2.Cyberspace usage
• share information
• Interact
• swap ideas
• play games
• engage in discussions
or social forums
• conduct business
• create intuitive media
• entertainment
3
Cyber space security
3. Internet
• is a globally connected network system
• governed by agencies like the Internet Assigned Numbers Authority (or IANA)
• facilitating worldwide communication and access to data resources
• private, public, business, academic and government networks
• including hardware and infrastructure
4
Cyber space security
4.WWW
WWW is one of the services communicated over the internet.
WWW and the Internet has facilitate services like:
• Email.
• Web-enabled audio/video conferencing services.
• Online movies and gaming.
• Data transfer/file-sharing, often through File Transfer Protocol (FTP).
• Instant messaging.
• Internet forums.
• Social networking.
• Online shopping.
• Financial services.
5
Cyber space security
6
Cyber space security
5.Internet type
1.Traditional Internet
• classic web browser, and
• Internet-connected devices (Internet nodes)
2.iot
• Sensor
• Actuator
• Cloud storage (Power base)
• Cloud computing (+AI)
• GPS+ satellite + mobile connection
7
Cyber space security
6. World Wide Web evolution
• Web 1.0 …..data was read-only.
• Web 2.0….. read/write web or the functional web
-Cookies (trackers that save individual user data in the browser to enable
things)If erases the cookies, then session data is gone.
• Web 3.0 + cookies using
-semantic web
-Internet data will have evolved relationships
-linking individual virtual objects and websites together
-using cookies for session data retrieval.
Internet Engineering Task Force (IETF) and World Wide Web Consortium (W3C)
continue to work on standards and universal approaches
8
Cyber space security
7. Cyber attack [computer network attack (CNA)]
-What Does Cyber attack Mean?
A cyber attack is deliberate exploitation of computer systems, technology-dependent
enterprises and networks.
9
Cyber space security
-Cyber attacks may include the following consequences:
• Identity theft, fraud, extortion
• Malware, pharming, phishing, spamming, spoofing, spyware, Trojans and
viruses
• Stolen hardware, such as laptops or mobile devices
• Denial-of-service and distributed denial-of-service attacks
• Breach of access
• Password sniffing
10
Cyber space security
• System infiltration
• Website defacement
• Private and public Web browser exploits
• Instant messaging abuse
• Intellectual property (IP) theft or unauthorized access
11
Cyber space security
The Institute for Security Technology Studies at Dartmouth University researches and
investigates cyber attack issues facing law enforcement investigations and focuses on
the continuous development of IP tracing, data analysis, real-time interception and
national data sharing.
12
Cyber space security
8. Cybercrime
Example of crime, cybercrime :
• illegal access of data
• use of computer communications to commit fraud
• the ransoming of systems via digital means
• involves data breaches (privacy of sensitive data assets)
• target networks to shut down various mission-critical computing operations
• Crypto currency cybercrime
• IOT hack
• ransomware operations
13
Cyber space security
• ransomware operations
• Cyber bullying via email, texting, forum/blog posts , social media
countermeasure:
• Block cyberbullies on all social media sites.
• Report cyberbullies to website administrators.
• Avoid sharing personal details online.
• If you are a minor, speak to a trusted adult about cyberbullying.
14
Cyber space security
• Cyber balkanization (สรา้ งความแตกแยก)
a political with a history, languages and religion.
• Cyber squatting
-Cybersquatting refers to illegal domain name registration or use
-steal or misspell a domain name
15
Cyber space security
9. What Are Cyber Threats
• malicious act that seeks to damage data, steal data, or disrupt digital life in general.
• computer viruses, data breaches, and Denial of Service (DoS) attacks.
• Side effect: mere nuisances, some are quite serious, even potentially threatening
human lives.
16
Cyber space security
10. Why Protect from Cybersecurity Threats?
• Cyber attacks can cause electrical blackouts, failure of military equipment, and
breaches of national security secrets.
• theft of valuable, sensitive data like medical records
• disrupt phone and computer networks or paralyze systems, making data unavailable.
• organization lose IT’s direct control.
• Organization/business reputation
17
Cyber space security
11. Most Common Types of Cyber Threats
• Malware
Software that performs a malicious task on a target device or network, e.g. corrupting
data or taking over a system.
• Phishing
An email-borne attack that involves tricking the email recipient into disclosing
confidential information or downloading malware by clicking on a hyperlink in the
message.
18
Cyber space security
• “Man in the Middle” (MitM) attack
Where an attacker establishes a position between the sender and recipient of
electronic messages and intercepts them, perhaps changing them in transit.
• Ransomware (data kidnap)
attack that involves encrypting data on the target system and demanding a
ransom in exchange for letting the user have access to the data again.
19
Cyber space security
• Trojans
system looking like one thing, e.g. a standard piece of software, but then lets
out the malicious code once inside the host system
20
Cyber space security
• Denial of Service attack or Distributed Denial of Service Attack (DDoS)
Use many computers to invoke the functions of a target system, e.g. a website,
causing it to crash from an overload of demand
• Attacks on IoT Devices
Given their numbers, geographic distribution, and frequently out-of-date
operating systems, IoT devices are a prime target for malicious actors.
21
Cyber space security
• Data Breaches
A data breach is a theft of data by a malicious actor (internal, external)
• Malware on Mobile Apps
Attackers may embed malware in app downloads, mobile websites, or phishing
emails and text messages.
Malicious actor access personal information, location data, financial accounts,
and more.
22
Cyber space security
12. Sources of Cybersecurity Threats
Malicious actors include:
• Individuals that create attack vectors using their own software tools
• Criminal organizations that are run like corporations, with large numbers of
employees developing attack vectors and executing attacks
• Nation-states
23
Cyber space security
• Terrorists
• Industrial spies
• Organized crime groups
• Unhappy insiders
• Hackers
• Business competitors
24
Cyber space security
Many cyber threats are bought and sold on the “dark web,” a disorganized but
widespread criminal segment of the Internet.
In this online bazaar, aspiring hackers can buy ransomware, malware, credentials for
breached systems, and more.
The dark web serves as a multiplier for threats, with one hacker being able to sell his or
her creation over and over.
25
Cyber space security
13. Cyber Defense Best Practices for Businesses
• Threat Detection Tools
Threat detection tools, also known as XDR (extended detection response), are
an essential part of a company’s cybersecurity tech stack.
• Crowdsourced attack simulation/vulnerability testing tools
There are some excellent, well-vetted companies that offer crowdsourced
security services.
• Point solutions for device management
Prey is the one-stop-shop security solution.
26
Cyber space security
14. Cyber Defense for Individuals
• Password hygiene (One time password/ knowledge)
• Anti-virus software (system up to date with automated).
• Caution against phishing attacks.
-Be careful about opening file attachments.
-phishing emails
For instance, if you get an email that says “past due invoice” with a PDF
attachment, don’t open it
-If you double-check, you’ll probably see it comes from an unusual email
27
Cyber space security
Reference
https://preyproject.com/blog/en/what-are-cyber-threats-how-they-affect-you-what-to-
do-about-them/
https://www.techopedia.com/definition/2493/cyberspace#what-does-cyberspace-
mean
28
Cyber space security
<security awareness mind>
29
Cyber space security
หลักสูตรวิทยาศาสตรมหาบณั ฑติ
สาขาวชิ า วทิ ยาศาสตรศ์ กึ ษา(M.Sc. Science Education: MSCED)
คณะวิทยาศาสตร์ มหาวิทยาลยั ราชภฏั จนั ทรเกษม ไดจ้ ดั ทาหลกั สตู ร วทิ ยาศาสตรมหาบณั ฑิต
สาขาวชิ า วทิ ยาศาสตรศ์ กึ ษา (วท.ม. วิทยาศาสตรศ์ กึ ษา) โดยมีจดุ ประสงคเ์ พ่ือ
• เสรมิ สรา้ งบคุ ลากรผสู้ อนในสายงานวทิ ยาศาสตร์ ใหม้ คี วามรู้ ทกั ษะ ความสามารถในการนา
เทคโนโลยดี จิ ิทลั และนวตั กรรมการสอนวทิ ยาศาสตรท์ ่ีทนั สมยั มีประสทิ ธิภาพ มาปรบั ใช้ พฒั นา
การสอนวทิ ยาศาสตรแ์ ก่นกั เรยี น ใหม้ คี วามรู้ ความเขา้ ใจ รกั และสนใจในการศกึ ษาตอ่ ในสาขา
วทิ ยาศาสตร์
30
Cyber space security
• การสรา้ งเครอื ข่ายวชิ าการ (Community of practice: COP)
• การสรา้ งระบบจดั การความรูใ้ นการสอนวิทยาศาสตร์ (Knowledge management in
Science teaching: KM) และ
• ศนู ยก์ ลางส่ือการสอนวิทยาศาสตรด์ ว้ ยเทคโนโลยีสารสนเทศและนวตั กรรมการสอน (Pool
Science teaching media)
• หลกั สตู ร วิทยาศาสตรมหาบณั ฑิต สาขาวิชา วิทยาศาสตรศ์ กึ ษา (วท.ม. วิทยาศาสตรศ์ กึ ษา) ได้
ดาเนินการโดยการบรู ณาการสาขาวชิ าเทคโนโลยีสารสนเทศ วทิ ยาการคอมพวิ เตอร์ กบั สาขาวชิ า
วทิ ยาศาสตรใ์ นคณะวทิ ยาศาสตรไ์ ดแ้ ก่ คณิตศาสตร์ สถิติ เคมี ฟิสกิ ส์ ชีววิทยา คอมพิวเตอร์ และ
วทิ ยาศาสตรท์ ่วั ไป
• เขา้ ศกึ ษาเป็นครู บคุ ลากร วิทยากร ท่ีสอนในหมวดวิชาวทิ ยาศาสตร์ การรบั เขา้ ศกึ ษาตอ่ จะเปิดรบั
นกั ศกึ ษารุน่ ท่ี 1 ในปีการศกึ ษา 2565
31
Cyber space security
• แผนการเรยี นจะมีสองแบบคอื แผน ก2 (วิทยานพิ นธ)์ และ แผน ข (รายงานการคน้ ควา้ อิสระ)โดย
ใชเ้ วลาเรยี น 2 ปี การทาวิทยานิพนธ์ และการคน้ ควา้ อิสระ จะเนน้ ใหน้ าความรูท้ ่ีไดร้ บั ไป
ประยกุ ต์ พฒั นา หรอื สรา้ งสรรค์ ในการจดั การเรยี นการสอนวทิ ยาศาสตรใ์ นสถานศกึ ษาท่ีผเู้ รยี น
สงั กดั อยู่ เป็นการนาความรูท้ ่ีเรยี นไปพฒั นางานของสถานศกึ ษา (Routine to
research:R2R)
• กจาากรจสดัถกาานรกเรายีรณนกก์ าารรสแอพนรจร่ ะะบดาาดเนโินรคกโาครวทิดงั้ ระบบออนไลน์ ระบบหอ้ งเรยี น – หอ้ งปฏิบตั กิ าร ทงั้ นี้
-การจดั การเรยี นการสอนะเนน้ การเรยี นการสอนออนไลน์ (~80% ของเวลาเรยี น)
ประยกุ ต-ใ์ สชว่้ ทนดกลาอรปง ฏกิบาตั ริใแชลซ้ ะอกฟาตรสแ์ อวรบ์ อจะปุ ดการเณนิน์ แกลาะรททบ่ีมทหวานววิทิชยาากลายั รแทบ่ีไดบเ้ชรนั้ยี เนรรยี ูจ้ นาเกพช่ือนั้ ใหเรส้ยี านมอาอรนถไลน์
(~20%)
• คณาจารยพ์ ิเศษผเู้ ช่ียวชาญจากหน่วยงานท่ีเก่ียวขอ้ งกบั การพฒั นาการสอนวิทยาศาสตรไ์ ดแ้ ก่
มหาวิทยาลยั ตา่ งๆ สสวท. และ สวทช.
32
Cyber space security
• การเรยี น แผน ก เรยี น จ-ศ
แผน ข เรยี น ส-อา
• สามารถนาไป เพิม่ วฒุ ิได้ ตามประกาศ สป. ศธ.
• มรภ จนั ทรเกษม มีแผนเปิด ปรด. วทิ ยาศาสตรศ์ กึ ษา
(Ph.D-Science education) ในปีการศกึ ษา 2567
สนใจ ดรู ายละเอียดขอ้ มลู ไดท้ ่ี shorturl.at/mDEQ4 (QR ซา้ ย)
แบบสอบถาม shorturl.at/coAKP (QR ขวา)
33
Cyber space security
Thanks
34