รายงาน
เร่อื ง สรปุ ความรจู้ ากการดูภาพยนตร์ Die Hard 4.0
และการเสวนาวิชาการจากTISA
โดย
นาย ธนาธิป ปิ่นทอง
รหัสประจาตัวนักศึกษา 61174980130
เสนอ
อาจารย์ ดร. พนั ธ์ศกั ดิ์ พงึ่ งาม
รายงานนี้สว่ นหนง่ึ ของการศึกษา รายวิชา บธ 3003307
การรกั ษาความมนั่ คงปลอดภัยไซเบอร์
สาขาวิชาคอมพิวเตอร์ธรุ กิจ
คณะวิทยาการจดั การ มหาลยั ราชภัฏเทพสตรี
ภาคเรียนท่ี 1 ปีการศกึ ษา 2564
Scene 1
มีผู้ชายคนนึงช่ือ Terry,Ken กาลังถอดรหัสหรือ Unlocking Password/User ของระบบ
Utilities ในส่วนของ National Power Grids หรือแผงพลังงานไฟฟูา ส่งไปให้ผู้หญิงคนนึง ถัดมามี
ผู้ชายช่ือ Farrell,Matthew กาลังถอดรหัส Algorithm ของระบบนิรภัยของ Government ซ่ึง
เห็นไดจ้ ากในฉากว่ามีคนช่อื Frutinger,Morris นนั้ ส่งรหสั การเขา้ ระบบของ FBI ไปแล้ว
ซ่ึงในฉากนี้จะเห็นไดว้ ่าHackerหญิงคนนี้จ้าง Hacker ที่มีฝีมือมากมายมาเจาะระบบต่างๆ
ของรัฐบาลอเมริกา โดยอ้างกับ Hacker เหล่าน้ีว่าเป็นการทดสอบระบบรักษาความปลอดภัย เท่าที่
เหน็ จะมีการเจาะระบบ Financial, Utilities, Government
Scene 2
มีการปล่อย Virus ลงคอมพิวเตอร์ของ Terry,Ken เม่ือทาการจะลบ Virus ตัวน้ีออกโดย
การกด Delete จะเป็นการจุดฉนวนระเบิดท่ีตดิ ตง้ั ไว้ให้ทางาน ตอ่ มาHackerหญิง ไดท้ าการลักลอบ
เจาะระบบของ FBI Cyber-Security Division Washington, D.C ต่อมาได้มีการให้ไปเปิดไฟล์
รายชื่อ File Black hat ให้เรียก Hacker เป็น 1,000 คน ในประเทศ
FBI Cyber-Security Division Washington, D.C คอื หน่วยความปลอดภยั ไซเบอร์ วอชิงตัน ด.ี ซี.
Scene 3
จะเห็นไดว้ ่า Farrell,Matthew กาลังใช้ Dark Chat กาลังคุยกับ Warlock อยู่ โดยใน Dark
Chat ไม่ต้องใช้ช่ือจริงก็ได้เพ่ือความปลอดภัยของ Hacker โดยท้ังคู่จะใช้ชื่อปลอมจากฉากจะ
ช่ือ WAR10CK , F4RR3LL และจะเห็นไดว้ ่า Farrell,Matthew เอาไวใ้ ช้คุยกับคนอ่ืนอีกด้วย โดยคุย
กับผูใ้ ช้งาน User REQUIEM8
และจากฉากน้ีจะเห็นได้อีกว่าผู้ก่อการร้ายมีการติดตามและปล่อย Virus Computer ลง
เครื่องคอมพิวเตอร์ของ Farrell,Matthew มีการใช้เคร่ืองติดตามสามารถติดตามจาก IP
เคร่ืองคอมพวิ เตอร์ของ Farrell,Matthew ตวั โปรแกรมจะบอกท้ังชื่อใน Dark Chat , Location,
IP Address, Hostname, System, Kernet การปล่อย Virus จะโจมตีโดยการหา IP คอมของฝุาย
ตรงข้าม ถ้าลบ Virus ตัวนี้ออกโดยการกด Delete จะเป็นการจุดฉนวนระเบิดท่ีติดต้ังไว้ให้ทางาน
ทันที
Farrell,Matthew เป็น White Hat มา 4 ปี และทา Black Hat มาครั้งเดยี วคอื การ
เจาะระบบให้หญิง Hacker
Scene 4 การเริม่ แผนขั้นตอนท่ี 1
Hacker ฝัง่ ผกู้ อ่ การรา้ ยThomas ไดท้ าการ Login เข้ากรมขนส่ง หรือ MTA Metropolitan
Transportation Authority เข้าHack ศูนย์ควบคุมจราจร วอชิงตัน ดี.ซี. Traffic Control Center
Washington, D.C. เพอ่ื ใชก้ ล้องวงจรปดิ การควบคุมไฟจราจร การทาให้เครือข่ายรถไฟฟูาล่ม ระบบ
คอมแอมแทร็กล่ม ทาให้ FAA วิทยุเตือนภัยวิกฤตเน็ตATC ล่ม ทาให้เกิดการโกลาหลเพ่ือค้นหา
Farrell,Matthew
Thomas หรือผู้ก่อการร้ายให้ Hacker ได้ทาการเจาะระบบ โดยสั่งการให้ Login เข้า U.S.
Department of Homeland Security ส่งผลทาให้ระบบสัญญาณเตือนภัยแอนแทร็กซ์ทางานที่
FBIHoover
U.S. Department Of Homeland Security คือ สานกั งานความม่นั คงแหง่ ชาติ สหรัฐอเมรกิ า
ระบบสญั ญาณเตือนภยั แอนแทรก็ ซ์ คือ ระบบทเ่ี ตอื นว่ามโี รคหรอื เชอื้ โรคระบาดทาใหถ้ ึงขนั้ เสียชีวิต
Scene 5 แผนขัน้ ที่ 2
Thomas เจาะตลาดหุ้นทาให้ตลาดหุ้นล่มหุ้นราคาแดงหมด ระบบคมนาคมในดี.ซี.ล่ม และ
โจมตีภาคธุรกิจการเงินท้ังหมด ระบบการส่ือสาร ระบบขนส่งอินเทอร์เน็ต เครือข่ายเช่ือมโยง
พลังงานไฟฟูา สาธารณปู โภคทั้งหมดลม่ และได้ทาการควบคมุ ไว้ทงั้ หมดแลว้
Farrell,Matthew ได้รู้ว่าผู้ก่อการร้ายได้จะทาใหญ่โดยการโละระบบทิ้ง มี 3 ขั้นตอนใน
การจู่โจมระบบสาธารณปู โภคทั้งประเทศ
1.ทาให้ระบบขนส่งพกิ าร
2.ฐานการเงนิ และการสือ่ สารทางไกล
3.ทาลายสาธารณปู โภคน้ามนั น้า ไฟฟาู นิวเคลียร์ ทุกอยา่ งท่ใี ช้คอมพิวเตอร์ควบคุม
Scene 6 ขน้ั ตอนที่ 3
Thomas ได้ส่งผู้กอ่ การร้ายไปยึดห้องเซิร์ฟเวอร์โดยการปลอมบัตรผ่านจากกลาโหม เพื่อเข้า
ห้องเจาะระบบห้องเซิร์ฟเวอร์ท่ีอยู่ในระบบรักษาความปลอดภยั Security Access.Level 4 โดยทา
การเจาะระบบเขา้ NDA Server GT12 เพอื่ จะเอาข้อมลู ในน้ีมา
NDA Server คือ สัญญาที่จะไม่เปิดเผยข้อมูล หมายถึงสัญญาทางกฎหมายที่คู่สัญญาทั้งสองฝุายมี
ความประสงคจ์ ะดาเนินโอกาสทางธรุ กิจร่วมกนั โดยตกลงทจ่ี ะไม่เปิดเผยข้อมูลแก่บุคคลที่สามอันเป็น
ข้อมลู ท่ีไดร้ ับความคุ้มครองโดยเฉพาะตามสญั ญาน้ี
Scene 7
Borwman รู้วา่ ผู้ก่อการร้ายไดเ้ จาะระบบทุกอย่างแล้วทุกระบบ เทเลคอม โทรศัพท์พ้ืนฐาน
มือถือ ดาวเทียม Farrell,Matthew ได้ใช้ PDA และเข้าตั้งโปรแกรมใหม่และเชื่อมตอ่ เข้าเซ็ตคอมเก่า
เพือ่ หาที่อยู่ของการเจาะระบบเคร่อื งเซิรฟ์ เวอร์ที่ต้องใชม้ อื ในการปิด ไมไ่ ด้ใช้การควบคุมทางไกล
Farrell,Matthew และ John McClane ไดม้ าปิดการเจาะระบบของ Hackerหญิง โดยต้อง
ทาการแยก API และบูตเคร่ือง Host ขึ้นใหม่ และทาการเปิดระบบรักษาความปลอดภัย และ
Farrell,Matthew ได้ส่งเมลขยะไปให้ Hackeer ฝ่ังตรงข้าม และทาการเปิดกล้องจากเครื่องมือท่ี
Hackerหญิงท้ิงเอาไว้และทาการบันทึกรูปภาพผู้ก่อการร้ายเอาไว้ได้ ต่อมาThomas ได้ทาการปิด
ไฟฟาู จากโรงผลติ ไฟฟาู ได้สง่ ผลใหไ้ ฟฟูาทวั่ รฐั ดบั
PDA คอื เคร่ืองชว่ ยงานสว่ นบุคคลแบบดจิ ทิ ัล(องั กฤษ:PDA ย่อมาจาก Personal digital assistants)
เป็นอุปกรณ์ท่ีสามารถพกพานาติดตัวได้ เร่ิมพัฒนามาจากเคร่ืองออกาไนเซอร์มาก่อน ซึ่งพีดีเอที่ใช้
ระบบปฏิบตั กิ ารวนิ โดวสโ์ มบายมักถูกเรียกวา่ พอ็ คเกตพีซี แบง่ ออกเปน็ สองกลมุ่ คอื
1.ปาลม์ (Palm) เป็นเคร่อื งคอมพวิ เตอร์พกพาทเี่ ปดิ ตลาดมากอ่ น แต่ก่อนน้นั ใช้งานสาหรับเปน็ เคร่ือง
บันทึกช่วยจาต่างๆ เช่น การนัดหมาย ปฏิทิน สมุดโทรศัพท์ แต่ปัจจุบันพัฒนาคุณภาพมากขึ้นจน
มีระบบปฏิบตั ิการของตัวเองเรียกวา่ Palm OS
2.พ็อกเก็ตพีซี (Pocket PC) เป็นเครื่องคอมพวิ เตอร์อานวยความสะดวกได้ดีเช่นเดียวกับปาล์ม โดย
ส่วนใหญ่แล้วมักจะผลิตจากบริษัทท่ีมีชื่อเสียงด้านคอมพิวเตอร์ แตกต่างจากปาล์มท่ีจะอ้างอิง
ค่ายไมโครซอฟทเ์ ปน็ หลัก แต่กินกาลังเครอ่ื งมากกว่าปาล์ม
Scene 8
Farrell,Matthew และ John McClane ไปหา Warlock ที่บ้านเพื่อไปหาข้อมูลเก่ียวกับ
Thomas ต่อมา John McClane ไดเ้ จออุปกรณ์วทิ ยุสื่อสารท่ีตง้ั ความถี่ 66.6 Warlock บอกวา่ วิทยุ
สือ่ สารเป็นระบบประกันภยั ทด่ี ที ่สี ุดในโลก เม่ือไมโครชพิ เสยี กย็ งั สามารถติดต่อกับคนข้างนอกได้
Warlock บอกเรื่องเก่ียวกับ Thomasวา่ เมื่อ 4 ปกี ่อนเขาเข้าไปเป็นสายลับไซเบอร์ ทางาน
วันแรกเขาบอกผู้ใหญ่ในกลาโหมว่าโครงสร้างความปลอดภัยของชาติมันเจาะเข้าได้ทุกทาง แต่
พวกผู้ใหญ่ไม่ยอมฟัง แต่Thoamsไม่ยอมบุกเขาห้องประชุม ผบ.ทบ. ใช้แค่แล็ปท็อปแฮ็กนอร์แร็ด
ปิดเครือขา่ ยกลาโหมทง้ั หมด
จากฉากน้ีจะเห็นว่า Warlock กาลังหาระบบนิรภัยที่ใช้เทมเพลตท่ี Farrell,Matthew
เขียนรหัสนิรภัยอัลกอริทึมประยุกต์ที่ผู้ร้ายใช้อยู่โดย ในฉากจะมีการค้นหาโดยใช้ Algorithmic
Security Code Crack
Warlock พบว่าระบบนริ ภัยทใ่ี ชเ้ ทมเพลตนค้ี ือสานกั งานประกนั สังคม แตพ่ บจดุ ผิดสงั เกตวา่
การใช้ไฟในตกึ พงุ่ ทะลชุ าต แตใ่ นตึกนั่นมีหอเย็น
จากฉากจะเหน็ Hacker ฝั่งผู้ก่อการร้ายได้เห็นคาว่า “Connection Breach”หรือธงแดงข้ึน
ทาให้Hackerรู้ว่ามีคนลกั ลอบและสามารถค้นหาเซริ ์ฟเวอรผ์ ลู้ ักลอบได้
จากฉากจะเห็น Hacker หาผู้ลักลอบโดยหาจาก IP Search จะเห็นเป็นช่ือจริงและ IP
ของเครอื่ ง ช่ือจริงของWarlock คือ Kaludis,Frederick
จากฉากจะเหน็ Hackerฝงั่ ผกู้ ่อการรา้ ยไดท้ าการยกเลกิ ระบบความปลอดภัยทางฝ่ัง Warlock
จากคาว่า Security Override เป็น Connection Active เป็นการยกเลิกระบบรักษาความปลอดภยั
ทาให้ Hackerฝ่งั ผู้ก่อการร้ายควบคมุ กล้องฝั่งWarlockได้
จากฉากน้ีจะเห็นHackerฝั่งผู้ก่อการร้ายได้ทาการค้นหามือถือของลูกสาว John McClane
โดยโปรแกรมจะติดตามจาก Remote Connection-GPS Tracking จะเห็นวา่ มีหมายเลขติดอยู่ด้วย
และจะเหน็ ข้อมูลทั้ง GPS Location Data, หมายเลข Sim Card, DL, Name, และที่อยู่
จากฉากน้ี John McClane กาลังให้ Warlockหาว่า ผู้ก่อการร้าย Thomasอยู่ท่ีไหนโดยใช้
โปรแกรม Route Trace ที่เป็นการตดิ ตามเส้นทางของ webcam ทางไกลทไี่ มร่ ู้ IP
Algorithmic Security Code Crack คือ การถอดรหสั รหัสความปลอดภยั อลั กอริธึม
หอเย็น คือ ที่ระบายความร้อนของเซิร์ฟเวอร์ใหญ่ใช้ระบายความร้อนที่สูงมากทาให้เซิร์ฟเวอร์ไม่ร้อน
และเซิร์ฟเวอร์จะไมม่ กี าร Overheat
ธงแดง คอื การเตือนภัยการบกุ รุกระบบ
Connection Active คือ การเช่อื มต่อใชง้ านอยู่
Security Override คือ การแทนทกี่ ารรักษาความปลอดภัย
Remote Connection-GPS Tracking คอื การเชอ่ื มตอ่ ระยะไกล - การติดตามด้วย GPS
GPS Location Data คือ ข้อมลู ตาแหนง่ GPSทเ่ี ราอยใู่ นตาแหนง่ ปัจจุบัน
Route Trace คอื เปน็ โปรแกรมการตดิ ตามเสน้ ทางของ webcam ทางไกลทไี่ มร่ ู้ IP
Scene 9
ฉากน้ีจะเห็นBorwmanคุยกับผู้ชายอีก2คนว่า ในวู้ดลอว์น มีสานักงานความมั่นคงแห่งชาติ
เพื่อ Backup ข้อมูลทางการเงิน เม่ือเครือข่ายถูกจู่โจมข้อมูลทางการเงินท้ังหมดจะ Auto Dowload
ไปท่ีเซิร์ฟเวอร์ ธนาคาร ตลาดหุ้น บันทึกองค์กร งบประมาณรัฐบาล ทุกๆอย่าง ข้อมูลสารองแสดง
สถานะทางการเงินของอเมริกาจะรวมกลับไปอยู่ที่เดียวกันหมด ถ้าThomasเข้าไปได้เขาอาจจะ
ถ่ายข้อมูลทั้งหมดลง Harddriver พกพา จากน้ันเขาจะอยู่ที่ไหนก็จะเปิดบัญชีพวกน้ีได้ทุกที่ โอนเงิน
พันล้านเข้าบญั ชีตวั เองได้และจะไม่มที างตามเจอ
Page facebook TISA
1.ดูคลิปงานเสวนาวิชาการ TISA Pro-Talk ครั้งท่ี 2/2564 จัดโดยสมาคมความม่ันคง
ปลอดภยั ระบบสารสนเทศ (TISA) โดยมีวิทยากรจาก huawei เข้าร่วมเสวนา ในหัวข้อ มาตรฐานใหม่
เพ่ือความมนั่ คงปลอดภยั ทางไซเบอร์ พร้อมอธบิ ายความร้ทู ี่ไดจ้ ากคลิป
ความรูท้ ไี่ ด้จากคลปิ
CyberSecurity Standard
Police Colonel Yanaphon Yongyuen ไดก้ ลา่ ววา่ ถ้าความเร็ว 5G มากก็ควรมีการรักษา
ความมัน่ คงปลอดภัยให้มากขน้ึ ไปดว้ ย
ข้อมูลท้ังหมดที่ไหลอยู่ในโซเชยี ลมีเดียหรือในอินเทอร์เน็ตจะถูกจัดเก็บไว้ท้ังหมด จะเรียกว่า
Digital Foodprint
สภาวะไซเบอร์ ประกอบดว้ ย 4 องค์ประกอบหลัก S-M-C-I คือ Social Mobile Cloud
Information
ชดุ กฎหมายดจิ ิตอล
PDPA (Personal Data Protection Act) พระราชบัญญัตคิ ุ้มครองขอ้ มลู ส่วนบุคคล
CSA (Cybersecurity Act) พระราชบัญญตั กิ ารรักษาความมน่ั คงปลอดภัยไซเบอร์
ETA (Electronic Transaction Act) พระราชบัญญตั ิวา่ ด้วยธุรกรรมทางอเิ ล็กทรอนิกส์
CCA (Computer Crime Act) พระราชบญั ญตั วิ า่ ด้วยการกระทาผดิ เกี่ยวกบั คอมพวิ เตอร์
5G มีการนามาประยุกต์ได้หลายอย่าง ไม่ใช่แค่เร่ืองของเทเลคอมแต่จะเกิดเรื่องของ
เทคโนโลยีได้อีกหลายรูปแบบ เช่น เทเลเมดิซีนท่ีเกิดขึ้นกับวงการทางการแพทย์ อุปกร ณ์ท่ีมา
เช่ือมตอ่ 5Gจะมีความน่าเช่ือถือและความปลอดภยั มากน้อยแค่ไหน จะเกิดการสร้างมาตรฐานขั้นต่า
ความมน่ั คงปลอดภยั ในอุปกรณ์นั้นๆ
Smart Car ในอดตี เคยถูกแฮกมาแล้ว โดยการแฮกเข้าไปในรถยนต์จะทาให้ตัดระบบเบรก
ของรถ และหมุนพวงมาลัยแทน การเร่งคันเร่งให้เกิดอบุ ัติเหตุจะเกิดการฆาตกรรมแบบยุคใหม่ยุค5G
เปน็ ตน้
Smart medical devices อปุ กรณ์ทางการแพทย์ท่ีเป็นอุปกรณ์ใหม่ๆ เป็น Smart devices
ถ้าอุปกรณ์เลา่ นี้ถูกแฮก ถูกโจมตี ขาดความปลอดภัย อาจจะถูกชวี ิตของคนไข้ได้
ปัจจบุ ันต้ังแต่ 3G 4G มีอุปกรณ์ประเภทกล้องวงจรปดิ ติดตง้ั หลายพ้ืนที่ กล้องวงจรปิดสมัยนี้
เช่อื มตอ่ บนเครือข่ายแลว้ มีเหตกุ ารณ์กล้องโดนแฮก เห็นได้ว่าอปุ กรณ์ต่างๆในอดีตมักโดนแฮก ยังขาด
เร่ืองการดูแลมาตรฐานความมนั่ คงปลอดภยั
อุปกรณ์เหล่านี้ที่ถูกแฮก ไม่ได้ทาด้วย Security by Design ไม่ไดถ้ ูกออกแบบให้มีปลอดภัย
มาตั้งแต่ต้นและยังไม่ได้มีการทา Security Testing พอเอาอุปกรณ์เหล่าน้ีที่ไม่ได้ผ่านมาตรฐาน
ความปลอดภัยมาติดตง้ั มาใช้จรงิ ก็ประสบปญั หาถกู แฮกเกอร์เจาะได้
Security by Design คือ วิธีการประกันความปลอดภัยซึ่งจะทาให้การออกแบบบัญชขี อง
AWS ท่ีมีแบบแผน ทาให้การควบคุมความปลอดภัยเป็นอัตโนมัติ และทาให้การตรวจสอบมี
ประสิทธิภาพย่ิงข้ึน แทนที่จะใช้การตรวจสอบความปลอดภัยย้อนหลัง SbD ให้การควบคุมความ
ปลอดภัยภายในตลอดทั้งกระบวนการจัดการไอทีของ AWS ในการใช้เทมเพลต SbD ใน AWS
CloudFormation จะทาให้ส่วนของความปลอดภัยและการปฏิบตั ิตามข้อกาหนดในระบบคลาวด์มี
ประสทิ ธภิ าพและครอบคลมุ ย่ิงขนึ้
มาตรฐานที่เกิดจากฝ่ังยุโรป มาตรฐาน NESAS ย่อมาจาก Network Equipment Security
Assurance Scheme ได้พูดถึงมาตรการเกี่ยวกับการดูแลรักษาความปลอดภัยของอุปกรณ์ตัง้ แตเ่ ริ่ม
ออกแบบมาตรฐานอันน้ีได้ใส่สิ่งท่ีจาเป็นทันสมัยและตรงกับปัจจุบันมากท่ีสุด มาตรฐานตัวน้ีใช้
ผู้เชี่ยวชาญท่ีมีความรอบรู้อยู่ในอุตสาหกรรมน้ีมาอย่างยาวนานและช่วยกันระดมสมองพัฒนาตัว
มาตรฐานตัวนี้ออกมา มาตรฐานตัวนี้ได้กล่าวถึงสิ่งต่างๆท่ีจาเป็น เช่น เรื่องSecurity by Design หรือ
เรอื่ งการดูแลความปลอดภยั ตง้ั แตอ่ อกแบบ
Product life cycle ดตู ั้งแต่การออกแบบ การพฒั นา การนามาสู่การใช้งาน จนกระท่ังการ
เลือกใช้Product life cycle คือ การศึกษาถึงจรชีวิตผลิตภัณฑ์ (Product life cycle) เป็นการศึกษา
ยอดขายของผลติ ภัณฑ์สนิ ค้าหรือบริการของบริษัทหรือองค์กร ในดา้ นวงจรอตั ราการเจริญเติบโตของ
ยอดขาย หรอื ผลกาไรขององคก์ ร ทีม่ ีต่อระยะเวลาที่กาหนดเปน็ ช่วงๆ ทเี่ รยี กวา่ วงจรชีวติ ผลติ ภัณฑ์
มาตรฐานการรองรับความปลอดภัยดา้ น 5G ในสากลระดบั โลก
มาตรฐาน NESAS เป็นมาตรฐานความปลอดภัยแบบครบวงจรท่ีอาจเป็นพ้ืนฐานใน
อตุ สาหกรรมนี้ ในปี 2555 3GPP ได้เห็นวา่ สิ่งน้ีจาเปน็ สาหรบั มาตรฐานความปลอดภัยในการประเมิน
การทางานบนเครือข่าย
มาตรฐานประเภทนโ้ี ดยทวั่ ไปจะประกอบด้วย 2 ส่วน
1.ใช้ในการตรวจสอบ จะเปน็ การตรวจสอบกระบวนการและความปลอดภยั ของผลติ ภัณฑ์
2.การทดสอบเป็นกรณีศึกษาแล้วจะทาการประเมินผลท่ีได้รับ จากการทดสอบจริง
ในห้องปฏิบัติการดา้ นความปลอดภยั
ผลการทดสอบหลงั นาเอาผลทัง้ 2 ประเภทมารวมกัน จะเรยี กวา่ มาตรฐาน NESAS
NESAS เป็นมาตรฐานทที่ าใหล้ ดข้อแตกต่างของมาตรฐานได้ NESAS สามารถนาไปปรบั ใชไ้ ด้
สาหรบั อตุ สาหกรรมโทรคมนาคมและอตุ สาหกรรมอน่ื
ทาไม NESAS เปน็ มาตรฐานเพ่ือความปลอดภยั 5G
รายละเอยี ดทางเทคนิค 2 ข้นั ตอน
เริ่มต้นจากการตรวจสอบก่อน เมื่อผลิตภัณฑ์ได้รับการออกแบบและพัฒนาแล้วต้อง
มีหลักการด้านความปลอดภัย หลักการด้านความปลอดภัยควรได้รับการรับรองตั้งแต่ต้นจนจบ
กระบวนการ
เม่ือผ่านการตรวจสอบ จะเป็นการทดสอบด้านความปลอดภัย การทดสอบนี้จะได้รับ
การประเมินในหอ้ งปฏิบตั กิ ารทดสอบความปลอดภัย
เม่ือผ่าน 2 ขั้นตอนนี้ ผลิตภัณฑ์นี้จะได้การยอมรับว่าเปน็ ผลิตภัณฑ์ท่ีได้รับรองโดยมาตรฐาน
NESAS
TS หมายถงึ ขอ้ มลู จาเพาะทางเทคนิค
จากการเสนามีคาถามที่ว่า สถานการณ์การใช้งานท่ัวไป 5G คืออะไรและสถานการณ์เหล่านี้
มีมาตรฐานความปลอดภัยที่สมบูรณ์หรือไม่ ซึ่งมีเคสที่สามารถนามาใช้ได้ท้ังหมด 3 เคส
การช่วยเหลือแรกคือการปรับปรุง บรอดแบนด์มือถือให้ดีขึ้นหรือที่เรียกว่า eMBB อีกทางคือ
การสอ่ื สารแบบเครอื่ งใหญ่หรอื ทเ่ี รยี กว่า mMTC และยงั มี การสอ่ื สารทม่ี ีความหน่วงตา่ หรือ URLLC
ทั้ง 3 ประเภท เป็นเคสในกรณีซับซ้อนจะถูกกาหนดโดย ITUT ดังนั้น 5G จะเปดิ ช่องทางการส่ือสาร
และมอบประสบการณ์การเชื่อมต่อท่ีมีทางเลือกมากขึ้น เคสการใช้งานท่ัวไปของ 5G จะรวม
ภาพเสมือนจริงหรือ VR AR และเสมือนจริงอัตโนมัติ หรือแบบผสมที่เรียกว่า MR eMBB ประเภทน้ี
ใช้สาหรับการขับเคลื่อนแบบอัตโนมัติของ URLLC หรือแอปพลิเคช่ันท่ีน่าสนใจสาหรับสังคมและ
อตุ สาหกรรมยานยนต์ แอปพลิเคชัน่ ท่ีสาคัญที่เก่ียวข้องกับ Internet of Thing อุปกรณ์ IoT จะช่วย
ให้ธุรกิจอุตสาหกรรมเฉพาะกลุ่มจานวนมากมีโอกาสกับการใช้ 5G ต่อไปในอนาคตจะมี 5.5G (5.5
Generation) เป็นกึ่งกลางระหว่าง 5G และ 6G นวัตกรรมนี้จะเปล่ียนแปลงคร้ังใหญ่สาหรับ 5G
ในปัจจุบัน จะมีอุปกรณ์รูปแบบใหม่เพิ่มมากขึ้น เช่น Passive IoT หรืออุปกรณ์ IoT ใหม่บางตัวจะ
ถกู รวมอยู่ในมาตรฐานใหม่
จากการเสวนามีคาถามท่ีว่า วิธีการจัดการกับความเสี่ยงด้านความปลอดภัยทางไซเบอร์จาก
การพัฒนาอย่างรวดเร็วของเทคโนโลยีใหม่อย่างไรบ้าง เขากล่าวว่าความปลอดภัยทางไซเบอร์
จาเป็นต้องมีการปูองกันและความเป็นธรรม เช่น นโยบายความปลอดภัย กฎหมาย มาตรฐาน และ
ระบบการรบั รองเพื่อช่วยให้ผู้ท่ีมีส่วนได้ส่วนเสียในอตุ สาหกรรม ICT ดาเนินความร่วมมือที่สร้างสรรค์
และขับเคลื่อนให้เกิดการแข่งขันที่เป็นธรรม เพ่ือกระตุ้นนวัตกรรมอย่างต่อเนื่อง จากน้ันผู้ท่ีมีส่วนได้
สว่ นเสยี ทัง้ หมด สามารถสรา้ งวสิ ัยทัศน์ร่วมกัน เปูาหมาย การดาเนินการ และความรบั ผิดชอบร่วมกัน
ได้ วิสัยทัศน์ของการรักษาความปลอดภยั ทางไซเบอร์ คือ การปกปูองความพยายามในการทาให้เป็น
ดิจิทัลและสนับสนุนการฟ้ืนตัวของเศรษฐกิจหลังการแพร่ระบากเพื่อจัดการกับโอกาสและความ
ท้าทายใหม่ๆ เปูาหมายร่วมกันคือการปรับปรุงประสิทธิภาพและระดับการจัดการความปลอดภัย
ทางไซเบอร์ โดยเกี่ยวข้องกับมาตรฐานความปลอดภัยทางไซเบอร์และระบบการรับรอง
ความปลอดภัยทางไซเบอร์จะต้องสามารถจัดการและผสมผสานได้โดยสร้างความร่วมมือด้วยกัน
ทงั้ ภาครัฐเละเอกชน
2.ดคู ลปิ มคี วามเปน็ ส่วนตัวบคุ คลจรงิ ๆในโลกไซเบอรห์ รือไม?่ พร้อมอธบิ ายความรู้ทีไ่ ดจ้ ากคลิป
มีประเด็นการพูดคุยระหว่าง Apple vs Facebook ในการอัปเดตเปน็ ios 14 เป็นตวั New
“Privacy” Features ที่ Apple ปล่อยให้อปั เดตเพอื่ เพ่ิมความเป็นส่วนตวั ให้ผู้ใชง้ าน เช่น ถ้ามีการ
เปิดใชง้ านกลอ้ งหรอื การใชง้ านไมคจ์ ะมีสญั ญาณเตือน เป็นจุดสีเขียวกับสีเหลือง จุดสีเขียวจะเปน็ การ
เตือนว่ามีการใช้กล้อง ส่วนสีเหลืองจะเป็นการเตือนว่ามีการใช้ไมค์ ซึ่งการทาแบบน้ีเป็นการกระทบ
กับ Facebook
การสมัครแอปต่างๆก่อนจะกดยอมรับหรือกดยินยอม ต้องระวังในเร่ืองการละเมิดข้อมูล
สว่ นบุคคล ไม่วา่ จะเปน็ เบอรโ์ ทรศพั ท์ ทีอ่ ยู่ ทีผ่ กู กบั บญั ชใี นการสมคั ร
กฎหมายบอกว่าการที่จะให้ยินยอมต้องมีการแจ้งให้ชัดเจนกับเจ้าของข้อมูลทราบก่อนท่ี
จะยินยอม ให้จะแจ้งทางอิเล็กทรอนิกส์หรือทางกระดาษก็ได้ แล้วการที่จะแสดงวัตถุประสงค์น้ัน
จะต้องไม่เป็นการโน้มน้าวหรือหลอกล่อจะต้องชัดเจน จากท่ีมีข้อความยาวๆ แล้วเราไปกดยินยอม
หรอื ตกลงจะเปน็ การทเ่ี รายนิ ยอมให้ข้อมูลสว่ นตัวโดยไม่รู้จุดประสงค์ที่ชัดเจน
มีการจดั ทา รา่ งกฎหมายลาดบั รอง มี 3 กลมุ่ ตามลาดบั สาคัญ จาเปน็ และเร่งด่วน
กลุ่มที่ 1 (กลมุ่ สาคัญ จาเปน็ และเร่งด่วน)
1.หลักเกณฑแ์ ละวิธกี ารขอความยินยอมจากเจ้าของสว่ นบคุ คล
2.หลักเกณฑ์และวธิ กี ารแจง้ รายละเอียดการประมวลผล
3.หลักเกณฑ์และวิธีการประมวลผลข้อมูลอ่อนไหว และแนวทางการใช้ข้อมูลบัตรประจาตัว
ประชาชน
4.หลกั เกณฑ์และวธิ กี ารใหค้ วามคุ้มครองขอ้ มูลสว่ นบคุ คลทส่ี ง่ หรอื โอนไปต่างประเทศ
5.หน้าท่ีและความรับผิดชอบพนื้ ฐานของผ้คู วบคมุ ข้อมูล
6.ความมนั่ คงปลอดภัยของการประมวลผลขอ้ มลู ส่วนบุคคล
7.เจ้าหน้าทคี่ ุม้ ครองข้อมูลสว่ นบุคคล
8.กระบวนการรับเรอ่ื งร้องเรียน และการบงั คบั ทางปกครอง
กลุ่มที่ 2 (กลุ่มสาคัญ และจาเป็น) เชน่
1.ขอบเขตการกากบั ดูแลตามพระราชบัญญตั ิ
2.การร่วมมือ และประสานงานเพอ่ื ความสอดคลอ้ งในการกากบั ดแู ล
3.ข้อยกเว้นและข้อจากดั ในการดาเนินตามพระราชบัญญัตคิ ุ้มครองขอ้ มลู สว่ นบคุ คล
4.หน้าทกี่ ารให้ใช้สทิ ธิแกเ่ จา้ ของข้อมลู สว่ นบคุ คล
5.หน้าท่แี ละความรบั ผดิ ชอบพนื้ ฐานของผปู้ ระมวลผลข้อมลู
กล่มุ ท่ี 3 (กลมุ่ อาจประกาศกาหนด) เชน่
1.หลกั การคุ้มครองขอ้ มูลสว่ ยบคุ คล การประมวลผลขอ้ มลู ส่วนบคุ คลด้วยระบบอัตโนมัตแิ ละ
การประเมินผลกระทบ
2.มาตรฐานและการรบั รองการค้มุ ครองข้อมูลส่วนบุคคล
3.ความร่วมมือระหวา่ งประเทศและตัวแทนของผู้ควบคุมและประมวลผลข้อมูลส่วนบุคคลที่
สง่ ผลต่อราชอาณาจักร
3. การไดย้ นิ ของสาธารณะ พรอ้ มอธิบายความรทู้ ่ีไดจ้ ากคลิป
Public Hearing
กรอบและกระบวนการกากบั ดูแลดา้ นความมั่นคงปลอดภยั ทางไซเบอร์ระดับชาติ มี 3 อย่าง
Governance ต้องชัดเจนและต้องปฏบิ ตั ิตามกฎหมายอย่างชดั เจน
ถ้าบุคลากรไม่พร้อมไม่ปฏิบตั ิตามมาตรฐาน ก็จะมีปญั หาตามมาคือความเสี่ยงและการกากับ
และมผี ลตอ่ เนอื่ งไปยังความเสี่ยงและผลกระทบตอ่ แผนงานระดับชาติทางด้านไซเบอร์
มาตรา 42 ตัวนโยบายและแผน ครอบคลุมอยู่ 8 หวั ขอ้
1.การบรู ณาการการจัดการในการรักษาความมน่ั คงปลอดภยั ไซเบอรข์ องประเทศ
2.การสร้างมาตรการและกลไลเพ่ือพฒั นาศักยภาพในการปอู งกันรับมอื และลดความเสยี่ งจาก
ภยั คกุ คามทางไซเบอร์
3.สร้างมาตรการในการปกปูองโครงสร้างพืน้ ฐานสาคญั ของประเทศ
4.การประสานความร่วมมือระหว่างภาครัฐ เอกชน และประสานความร่วมมือระหว่าง
ประเทศเพือ่ รักษาความม่นั คงปลอดภัยทางไซเบอร์
5.การวิจยั และพัฒนาเทคโนโลยแี ละองค์ความรทู้ เี่ กีย่ วกบั ความมัน่ คงปลอดภยั ไซเบอร์
6.การพฒั นาบคุ ลากรและผเู้ ชย่ี วชาญความมน่ั คงปลอดภัยไซเบอรท์ างภาครฐั และเอกชน
7.การสรา้ งความตระหนักและความร้ดู ้านการรักษาความมน่ั คงปลอดภัยไซเบอร์
8.การพัฒนาระเบียบและกฎหมายเพือ่ การรกั ษาความม่นั คงปลอดภยั ไซเบอร์
ในปี 2017 การถูกโจมตีทางไซเบอร์ มีความเสียหายถึง 2.86 แสนล้านบาท เป็น GDP ของ
ไทย คือ 2.2% ผลของการถกู โจมตี ถา้ เปน็ องค์กรขนาดใหญ่มมี ลู คา่ ความเสียหายขนาดใหญ่ประมาณ
408 ล้านบาท ผลกระทบเม่ือถูกโจมตีทางไซเบอร์คนท่ัวไปจะเห็นเฉพาะผลกระทบโดยตรงท่ีเห็น
ความเสียหาย 22.5 ล้านบาทเท่าน้ัน แต่มีผลกระทบทางอ้อม เช่น สูญเสียความน่าเชื่อถือ สูญเสีย
ลูกค้า ประมาณ 215.2 ล้านบาท และกระทบต่อเศรษฐกิจวงกว้างโดยรวม เช่น การตกงาน
มีผลสารวจโดยเฉพาะองค์กรธุรกิจขนาดเล็ก ถ้าองค์กรธุรกิจขนาดเล็กถูกโจมตีทางไซเบอร์ 70%
ขององค์กรธุรกจิ ขนาดเล็กจะต้องปิดตวั ภายใน 1 ปี
ผลการสารวจของพโลโต้ พบว่าความท้าทายสูงสุดขององค์กรในอาเซียนที่เผชญิ ประกอบไป
ดว้ ย 3 ประเด็น คือ
1.การขาดความตระหนกั รเู้ รือ่ ง Cyber Security
2.ความเส่ยี งจากการควบคุม Supplier หรือการใช้บรกิ ารผูใ้ ห้บรกิ ารตา่ งๆ
3.ขาดความเขา้ ใจเรื่องการบรหิ ารจดั การ หรอื ความสาคัญของ Cyber Security
กลยุทธ์ของสหราชอาณาจกั ร 3 ดา้ น
1.การปูองกันภยั คกุ คามทางไซเบอร์ท่จี ะมาโจมตี
2.ทาตัวเองใหแ้ ข็งแกรง่
3.การพฒั นาของสกิลทกั ษะของประชากร
กลยุทธข์ องสงิ คโปร์
1.การสรา้ งโครงสร้างพน้ื ฐานท่มี คี วามยืดหยุ่นสามารถทนทานและฟืน้ ฟจู ากการถูกโจมตีได้
2.การสรา้ งความแข็งแกรง่ ในความร่วมมอื ระหวา่ งประเทศ
นโยบายบริหารจดั การท่เี ก่ียวกบั การรักษาความมนั่ คงปลอดภยั ไซเบอร์สาหรับหน่วยงานของ
รฐั และหน่วยงานโครงสร้างพ้ืนฐานสาคัญทางสารสนเทศ
1.การกากับดแู ลการรักษาความม่ันคงปลอดภยั ไซเบอร์ (Good Governance in Cyber
security)
2.การบรหิ ารความเส่ยี ง (Risk Management)
3.นโยบาย และแนวปฏิบัติ (Policies and Guidelines)
มาตรา 44 ประมวลแนวทางปฏิบัติด้านการรักษาความม่ันคงปลอดภัยไซเบอร์ ประกอบด้วยเรื่อง
ต่อไปน้ี
1.แผนการตรวจสอบและประเมินความเส่ียงด้านการรักษาความมั่นคงปลอดภัยไซเบอร์โดย
ผูต้ รวจประเมินผตู้ รวจสอบภายใน หรือผตู้ รวจสอบอิสระจากภายนอก อย่างนอ้ ยปีละครง้ั
2.แผนการรับมอื ภัยคกุ คามทางไซเบอร์
กรอบมาตรฐานด้านการรักษาความม่นั คงปลอดภัยไซเบอร์
1.การระบแุ ละประเมนิ ความเส่ยี งท่จี ะเกิดข้นึ
1.1.การจดั การทรพั ยส์ ิน (Asset Management)
1.2.การประเมินความเส่ียงและกลยุทธ์ในการจัดการความเสี่ยง (Risk Assessment and
Risk Management Strategy)
1.3.การประเมินช่องโหว่ และการทดสอบเจาะระบบ (Vulnerability Assessment and
Penetration Testing)
1.4.การจัดการผู้ให้บรกิ ารภายนอก (Third Party Management)
2.มาตรการปอู งกันความเส่ียงท่จี ะเกดิ ขึน้
2.1.การควบคุมการเขา้ ถึง (Access Control)
2.2การทาให้ระบบมคี วามแข็งแกร่ง (System Hardening)
2.3.การเชื่อมต่อระยะไกล (Remote Connection)
2.4.ส่ือเกบ็ ขอ้ มลู แบบถอดได้ (Removable Storage Media)
2.5การสร้างความตระหนักรู้ด้าน ความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity
Awareness)
2.6.แบง่ ปันข้อมูล (Information Sharing)
3.มาตรการตรวจสอบและเฝูาระวังภยั คกุ คามทางไซเบอร์
3.1.การตรวจสอบและเฝูาระวังภัยคกุ คามทางไซเบอร์
4.มาตรการเผชญิ เหตุเมื่อมีการตรวจพบภัยคุกคามไซเบอร์
4.1.แผนการรบั มอื ภัยคกุ คามทางไซเบอร์
4.2.แผนการสอื่ สารในภาวะวิกฤต (Crisis Communication Plan)
4.3.การฝกึ ซอ้ มความมน่ั คงปลอดภยั ทางไซเบอร์ (Cybersecurity exercise)
5.มาตรการรกั ษาและฟ้นื ฟูความเสียหายทเี่ กิดจากภัยคกุ คามทางไซเบอร์
5.1.การรักษาและฟน้ื ฟคู วามเสียหายที่เกิดขึน้ จากภัยคกุ คามทางไซเบอร์
4. ข้อมลู สว่ นบุคคล ดแู ลอย่างไรให้ปลอดภยั พร้อมอธบิ ายความรู้ที่ได้จากคลิป
ขอ้ มูลส่วนบคุ คล
ข้อมูลอะไรกไ็ ด้ท่สี ามารถระบุตัวตนได้ (โดยตรง) เชน่
- ช่ือ นามสกลุ รูปภาพ
ขอ้ มลู ทีน่ าไปประกอบกับข้อมลู อ่นื เพ่อื ระบุตัวตนได้ (โดยอ้อม) เชน่
- pseudonymised data
- ip address
- cookies
DNS ยคุ แรก
- ยุคแรกทุกองคก์ รต้องมีระบบ DNS ของตวั เอง
- ข้อมลู สว่ นบคุ คลจัดเกบ็ ภายในองคก์ ร
DNS ยุคถัดมา
- ยคุ ถัดมา ISP ดแู ลระบบ DNS
- ขอ้ มูลสว่ นบคุ คลจดั เก็บที่ ISP
- ฐานสญั ญา
- องคก์ รควบคุมได้
DNS ยุค Public DNS resolver
- OpenDNS ใหบ้ ริการ Public DNS resolver
- Google ให้บริการ Public DNS resolver เนื่องจากเจรจาแก้ปัญหากับ OpenDNS
ไม่สาเรจ็
- การใชง้ านอนิ เทอรเ์ นต็ มากขน้ึ ลูกคา้ มากขน้ึ ISP ไม่สามารถดูแล DNS resolver ได้
ISP ตั้งคา่ เปน็ Public DNS resolver
- ข้อมูลส่วนบุคคลไปอยู่ที่ Public DNS resolver โดยท่ีผู้ใช้งานไม่ทราบและไม่ได้ให้
ความยินยอมกอ่ น
ลูกคา้ ตัง้ ค่าเอง
ข้อมูลส่วนบุคคลไปอยู่ท่ี Public DNS resolver โดยเจตนาของผู้ใช้ (แต่อาจจะไม่ทราบผล
ของการกระทา)
แนวทางการใช้งาน DoH ของบราวเซอร์กับประเดน็ ขอ้ มลู ส่วนบุคคล
- Firefox
- เร่ิมดว้ ยให้ Cloudfare เปน็ Trusted Recursive Resolver (TRR)
- เร่มิ บังคับใช้งานในอเมริกา (opt-out)
- รัฐบาลอังกฤษสั่งห้ามกาหนดเป็นคา่ เริม่ ตน้
- Chrome
- ตรวจสอบ DNS resolver ทใ่ี ชอ้ ยวู่ า่ รองรับ DoH หรือไม่
- ถา้ รองรับกใ็ ชง้ าน DoH ถ้าไม่รองรบั ใช้แบบเดิม
- Edge
- รองรับแต่ยงั ไมเ่ ปดิ ใช้งาน (opt-in)
- Safari
- ยังไม่รองรบั DoH
คาสัง่ จาก CISA
- Audit DNS Records
- ตรวจสอบว่าข้อมูล DNS ถกู ต้องภายใน 10 วัน
- Change DNS Account Passwords
- เปล่ยี นรหสั ผา่ นของทุกบัญชีท่ีแก้ไขขอ้ มูล DNS ได้ภายใน 10 วนั
- Add Multi-Factor Authentication to DNS Accounts
- เพ่ิม MFA ใหก้ บั ทุกบัญชีทแี่ ก้ไขขอ้ มูล DNS ได้ภายใน 10 วนั
- Monitor Certificate Transparency Logs
- เริ่มตรวจสอบการเพิ่ม certificate ของโดเมนของหน่วยงานในระบบของ Certificate
Transparency (CT) อย่างสม่าเสมอ ภายใน 10 วัน
สรปุ ส่ิงท่เี กดิ ขน้ึ จาการยดื cc TLD DNS
1.ไดส้ ิทธิแกไ้ ขขอ้ มลู DNS (ระดับผใู้ ช้หรือระบบ)
2.จดั หา certificate สาหรับโดเมน (https)
3.สรา้ ง proxy server บนระบบของผู้บุกรกุ
4.เปลย่ี น A สาหรับ MX ไปยังระบบของผูบ้ ุกรกุ
5.บนั ทกึ ชื่อผู้ใช้+รหสั ผา่ นจากการใชอ้ ีเมล
6.รวบรวมขอ้ มูลเพื่อใชป้ ระโยชนใ์ นอนาคต
การส่งขอ้ มลู ข่าวสารผ่านอนิ เทอร์เน็ต
- จดหมายอิเล็กทรอนกิ ส์
- เทียบกับการส่งขอ้ ความผา่ นไปรษณียบตั ร
- บงั คบั สี รปู แบบและขนาดตัวอักษร (font, size, color)
วิเคราะห์ความม่ันคงปลอดภยั ระบบ DNS
- ให้รูเ้ ท่าทค่ี วรรู้ (Confidentiality)
- ควรปกปิด หรอื เปดิ เผย
- ปกปดิ หรอื เปดิ เผย มากน้อยแค่ไหน อยา่ งไร
- คงเส้นคงวา (Integrity)
- ขอ้ มลู ถูกตอ้ งสมบูรณห์ รอื ไม่
- แกไ้ ขเปล่ียนแปลงไดเ้ ฉพาะผู้มสี ทิ ธิเท่านั้น
- มีใชเ้ ม่ือตอ้ งการ (Availabilitiy)
- ตอ้ งการใชง้ าน DNS ตลอดเวลา 24x7x365
ปัญหาด้านอธิปไตย ความมั่นคงปลอดภยั และการคมุ้ ครองข้อมลู ส่วนบคุ คล
1.ชื่อโดเมนท่ีไม่ลงท้าย .ไทย หรือ .th เช่น .com .net จะผูกกับกฎหมายประเทศอ่ืน
กระบวนการระงบั ข้อพพิ ากอยนู่ อกประเทศ
2.ผ้รู ้ายสามารถซอ้ นกล แก้ไขขอ้ มูลในระบบช่อื โดเมนโดยทีผ่ ใู้ ชง้ านไมท่ ราบ
3.เคร่ืองแม่ข่ายสืบค้นชือ่ โดนเมน (DNS Resolver) จะไดข้ ้อมูลส่วนบคุ คลประเภท online
identifier ของผู้ใช้
แนวทางบรรเทาปญั หา
1.ใชง้ านโดเมนท่ีลงท้ายดว้ ย .ไทย หรอื .th โดยเฉพาะหน่วยงานและบรกิ ารชองรัฐ
2.ใชง้ าน Domain Name System Security (DNSSEC) เพ่ือปูองกันการแอบแก้ไขข้อมูล
ชอื่ โดเมน
3.ใช้บริการเคร่ืองแม่ข่ายสืบค้นชื่อโดเมน (DNS Resolver) ที่ให้บริการโดยหน่วยงาน
ของไทย เพ่ือลดความเส่ียงเร่ืองข้อมูลส่วนบุคคลร่ัวไหลให้กับผู้บริการต่างประเทศ และลดการพึ่งพา
เครอื่ งแมข่ ่ายของต่างประเทศ
สรุปเรือ่ ง DNS
- ผู้ใช้ระบบุ รกิ ารบนอนิ เทอรเ์ นต็ ดว้ ยชื่อ เชน่ https://รู้จัก.ไทย/
- คอมพิวเตอร์ มือถือ แท็บเล็ตตดิ ตอ่ บริการเหลา่ นั้นด้วยหมายเลขไอพี
- ระบบช่อื โดเมน (Domain Name System : DNS) ทาหนา้ ทีแ่ ปลงชอ่ื เปน็ หมายเลขไอพี
ระบบชื่อโดเมนมี 3 ส่วนใหญๆ่ คอื
1.ช่ือโดเมน เช่น thaigov.go.th ซ่ึงแบ่งหมวดหมู่ตามคาลงท้าย เช่น .ไทย .th หรือ .com
เปน็ ตน้
2.ฐานข้อมูลชื่อโดเมน ซึ่งไม่มีศูนย์กลาง แต่ใช้วิธีกระจายข้อมูลช่ือโดเมนคอมพิวเตอร์กว่า
ลา้ นเครอื่ งทวั่ อนิ เทอรเ์ นต็
3.เครื่องแม่ข่ายสืบค้นชอื่ โดเมน (DNS Resolver) ซ่ึงช่วยให้อุปกรณ์ของผู้ใช้ค้นหาช่ือโดเมน
ทก่ี ระจายในฐานขอ้ มลู DNS
รายละเอียดเพ่ิมเตมิ
- ข้อมูลส่วนบคุ คลในระบบชื่อโดเมน (Personally Identifiable Information in Domain
Name System)
- https://www.thnic.or.th/pii_dns/
- ความม่ันคงปลอดภยั ของระบบชื่อโดเมน (Information Security in Domain Name
System)
- htpps://www.thnic.or.th/infosecurity_dns/