SlideShare une entreprise Scribd logo
1  sur  54
รูลึก...รูลัด...รูทัน Social Networking
      World Internet Users Statistics News




Source : http://www.internetworldstats.com/stats.htm
สถิติยอดผูใช Internet ในประเทศไทย




Source : http://internet.nectec.or.th/webstats/internetuser.iir?Sec=internetuser
Thailand Facebook Statistics




Source : http://www.socialbakers.com/facebook-statistics/thailand
Thailand Facebook Statistics(2)




Source : http://www.socialbakers.com/facebook-statistics/thailand
User age distribution on Facebook in Thailand




Source : http://www.socialbakers.com/facebook-statistics/thailand
What is Social Network ?
 Social ในที่นี้หมายถึง สังคมออนไลน
                 Social Network หรือเรียกวา “เครือขายสังคม
ออนไลน”,“เครือขายมิตรภาพ” “กลุมสังคมออนไลน” หมายถึง
บริการผานเว็บไซตที่เปนจุดโยงระหวางบุคคลที่มีเครือขายสังคมของ
ตัวเองผานเน็ตเวิรค Internet รวมทั้งเชื่อมโยงบริการตางๆ เขา
ดวยกัน
What is Social Network (2)
Media ในที่นี้หมายถึง เนื้อหา เรืองราว และบทความ
            Social Media หมายถึงสังคมออนไลนทีมีผูใชเปนผูสื่อสาร หรือ
เขียนเลา เนื้อหา เรื่องราว ประสบการณ บทความ รูปภาพ และวิดีโอ ที่
ผูใชเขียนขึ้นเอง ทําขึ้นเอง หรือพบเจอจากสื่ออื่นๆ แลวนํามาแบงปน
ใหกับผูอื่นที่อยูในเครือขายของตน ผานทางเว็บไซต Social Network ที่
ใหบริการบนโลกออนไลน ปจจุบัน การสื่อสารแบบนี้ นิยมทําผานทาง
Internet และโทรศัพทมือถือเทานั้น
คุณรูจัก Social Network Technology ใดบาง
Technology Trend
Social Networking Security
       ในชวงหลายปที่ผานมา เครือขายสังคมออนไลนได
เขามามีบทบาทในชีวิตประจําวัน บางคนถึงกับไมติดตาม
เปนไมไดเลยทีเดียว เชน
       - Facebook
       - Hi5
       - Twitter
       - LinkedIn ฯลฯ
Social Network เขาถึงไดงายจะเกิดอะไรขึ้น ?

     จากงานวิจัยที่ไดรับการเผยแพรโดย บริษัท โซโฟส
(Sophos) ระบุวา
       ผูใชอินเทอรเน็ต จํานวนกวา 60% ลงความเห็นวา
Facebook เปนโปรแกรม Social Network ที่มีภัยทางดาน
ความปลอดภัยมากที่สุด เปนอันดับ 1 รองลงมาคือ นั่นคือ
Myspace(18%),Twitter(17%),LinkedIn(4%)
ชองทางการเขาถึงของเหลาวายรายในโลก ไซเบอร

       โลกของการที่ทุกคนสามารถเขาถึง อินเทอรเน็ตไดอยางเต็ม
รูปแบบ สามารถคนหาขอมูลของบุคคลที่คุณรูจักผานทาง Search
Engine (Google,Bing,Yahoo)
       อาจกอใหเกิดอันตรายตอตัวบุคคล หรือคนที่เกี่ยวของ
โดยเฉพาะภัยจากการโจมตี ที่เรียกวา

   “Social Engineering” หรือ วิศวกรรมทางสังคม
ตัวอยางการโจมตีผานทางเครือขาย Social Networking
 1. การรวบรวมขอมูลของเหยื่อผานทาง Search Engine
         ถือเปนขั้นตอนแรกของผูบุกรุกที่ตองการโจมตีเหยื่อ โดยผู
    บุกรุกนั้นจะทําการคนหาขอมูลของเหยื่อผานทาง Search
    Engine ตาง ๆ รวมไปถึงอาจใชงาน
         - http://com.lullar.com
         - http://www.whozat.com
    เพื่อตองการทราบวาเหยื่อใชงาน Social Networking ใดอยู
    บาง เพื่อรวบรวมขอมูลเบื้องตนไดงาย
ตัวอยางการโจมตีผานทางเครือขาย Social Networking(2)
ตัวอยางการโจมตีผานทางเครือขาย Social Networking(3)

2. เริ่มปฏิบัติการการโจมตีเหยื่อ
         ในขั้นตอนถัดไปนี้ ผูบุกรุกจะพยายามเขาสูเว็บไซตเหยื่อ โดย
การคาดเดา Username & Password อาจจะเปน
Hotmail,Yahoo,Gmail สวนใหญแลวจะโจมตีโดยผานหนา
“Forgot Password” หรือ หนาลืมรหัสผาน
         เพื่อไป กําหนดรหัสผานใหม โดยผูบุกรุกจะทําการกรอก
รายละเอียดของเหยื่อ รวมถึงตอบคําถามที่ถูกตั้งโดยเหยื่อ
ตัวอยางการโจมตีผานทางเครือขาย Social Networking(3)
ตัวอยางการโจมตีผานทางเครือขาย Social Networking(4)

3. รวบรวมขอมูลเพิ่มเติมจาก Social Networking
        จากขอมูลที่ผูบุกรุกไดจาก เว็บ http://com.lullar.com
และ http://www.whozat.com ทําใหทราบวาใชงาน
Social Network ใดบาง
จึงอาศัยขอมูลเหลานี้ใชในการโจมตี เชน
        เหยื่ออายุ 23 ป
        เกิดเมื่อ วันที่ 14 กุมภาพันธ
        มีสัตวเลี้ยงเปนงู ชื่อ จอนนี่
ตัวอยางการโจมตีผานทางเครือขาย Social Networking(5)

4. ทําการเขาถึงเว็บไซตของเหยื่อ
         หลังจากทราบแลววา สัตวเลี้ยงของเหยื่อชื่อวา จอนนี่
แลว ก็ทําการเขาสูหนาคําถามของระบบ “Forgot Password”
ในทันทีและกรอกขอมูลเหลานี้ลงไป และผูบุกรุกก็จะสามารถเขา
สูเว็บไซตในสิทธิ์ของเหยื่อไดทันที
ชองโหวของโปรแกรมประเภท Social Networking
1. ชองโหวของ Hi5 และ Multiply
                เกิดขึ้นเมื่อ 2 ปที่แลวเกิดชองโหวรายแรงบน
   Hi5,Multiply โดยผูใชสามารถใสโปรแกรมภาษา JavaScript ลงไป
   บนหนาเว็บและ Profile ของตน ซึ่งผูโจมตีนั้นสามารถโจมตีดวย
   เทคนิค Cross Site Scriping Attack จึงทําใหสามารถล็อกอิน เขา
   Hi5 ของผูอื่นไดโดยไมทราบรหัสผานมากอน รวมทั้งสามารถควบคุม
   เครื่องคอมพิวเตอรของเหยื่อไดทันที
        ** ปจจุบันชองโหวดังกลาวถูกแกไขเปนที่เรียบรอยแลว
ชองโหวของโปรแกรมประเภท Social Networking(2)

2. ชองโหวบน Twitter
       เมื่อไมนานมานี้ Twitter เพิ่งถูกโจมตีโดย แฮกเกอร
ชาวอิหราน
       ซึ่งการโจมตีนั้นเกิดจากเว็บไซตเอง มีการใชโพรโตคอล
SSL (Secure Socket Layer) เวอรชั่นเกาเกินไปทําใหถูกยึด
และเปลี่ยนแปลงหนาเว็บของ Twitter ไดสําเร็จ
ชองโหวของโปรแกรมประเภท Social Networking(3)

3. ชองโหวของ Facebook
         ปจจุบัน Facebook เปนที่นิยมสูงมากโดยจัดเปนเว็บไซตในตระกูล
Social Networking ที่มีคนใชงาน เปนสมาชิกมากที่สุดในโลก ที่แน ๆ คือ
ยิ่งมีคนใชมากยิ่งเปนเปาหมายของเหลาแฮกเกอร ปจจุบันอาจกลาวไดวา
เปนเครือขายสังคมออนไลนที่มีความเสี่ยงมากที่สุด
         ชองโหวที่คนพบแลว
 Cross Site Scripting(XSS)
 Phishing เพื่อลวงเอาชื่อบัญชีและรหัสผานของเหยื่อที่ไมระวังตัว
Cross Site Scripting(XSS)




Source :http://www.arip.co.th/news.php?id=404640
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย

1. การจัดเพื่อนอยูในลิสต
      ทําไดโดยไปที่เมนู บัญชีผูใช ที่ Top Menu แลว
   เลือก แกไขรายชื่อเพื่อน จากนั้น คลิกปุม ”สราง”
   จากนั้นก็ตั้งชื่อ กลุมเพื่อนและเลือกเพิ่ม เพื่อนเขาไป
   ในกลุม
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(2)
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(3)
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(4)

 2. การตั้งคา Privacy Profile
       หรือการตั้งคา “ความเปนสวนตัว” เปนการ
    กําหนดวาจะใหใครเห็นขอมูลในสวนใดของเรา
    บาง เชน ขอมูลพื้นฐาน หรือขอมูลลับตาง ๆ
    อนุญาตใหเห็นไดเฉพาะบางกลุม
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(5)
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(6)

3. การตั้งคาความเปนสวนตัวของภาพถาย
       เปนการตั้งคาความเปนสวนตัวของภาพถายที่
   เราทําการ อัพโหลด เขาสูระบบของตน หรือ การ
   ตั้งคาความเปนสวนตัวของภาพถายแตละอัลบั้ม
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(7)

4. การจํากัดสิทธิ์ในการคนหาขอมูล
      เปนขั้นตอนที่สําคัญขั้นตอนหนึ่ง เพื่อที่จะเปน
   การที่วาจะอนุญาตใหใครสามารถคนหาขอมูลใน
   สวนใดของเราไดบาง และมองเห็นหนาไหนของ
   เราไดบาง
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(8)
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(9)

5. การควรคุม Wall Post
     เปนการตั้งคาวาเราจะแสดง Wall post
   หรือไมแสดง Wall Posts ใหบุคคลอื่นเห็น
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(10)


6. การตั้งคาความเปนสวนตัวของ Wall
      ซึ่งเราสามารถที่จะควบคุมวาจะใหเพื่อนของ
   เราสามารถเขามาโพสตที่ กระดานขอความ ของ
   เราไดบาง ปกติแลวถายังไม ยืนยัน รับเปนเพื่อนก็
   จะไมสามารถดูขอมูลติดตอ หรือโพสตได
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(11)


7. หลีกเลี่ยงการปรากฏอยูใน Advertisement
   ซึ่ง Facebook มี Advertisement อยู 2 ประเภท
   หลัก ๆ คือ ของ Facebook และ Third-party
   โดยคา Default จะอยูที่ Third-party โดยจะไม
   สามารถใชรูปของเราได
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(12)

8. การตั้งคาความเปนสวนตัวของ Friend Application
    โดยปกติแลว คาปกติจะถูกตั้งไวเปน Visible ทําให
    โปรแกรมเมอรจากทั่วโลกสามารถเขาถึงขอมูลสวนตัว
    ของเราได เชน เชื้อชาติ ศาสนา ภาพถาย และปจจุบัน
    สามารถแชทบน Facebook ได
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(13)
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(14)
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(15)

9. การตั้งคาความเปนสวนตัวใน Application ของเราเอง
        การตรวจสอบวาขณะนี้เรามี Application ใดที่
    สามารถเขาถึงไดบาง เปนการกําหนดวาจะตองการ
    เชื่อมตอกับ Application อื่น ๆ ใดบาง
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(16)
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(17)

10. เมื่อเราไมตองการใชงานหรือเลิกใช Facebook
        ณ วันหนึ่งถาเราตองการยกเลิกหรือจะปดการใชงาน
   เครือขายสังคมออนไลนเฟสบุค แตเมื่อเราทําการยกเลิก
   ไปสิ่งที่เหลืออยูแนนอนคือ ขอมูลของเรา รูปภาพ ชื่อ
   เพื่อนก็ยังคงเหลืออยู
10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(18)
ไปที่ บัญชีผูใช และ ตั้งคาบัญชีผูใช
คําแนะนํา 12 ประการเพื่อความปลอดภัย
            ในการใช Social Networking

1. คิดกอนคลิก
2. อานกอนคลิก
3. ดูความเหมาะสมของขอมูลที่จะแบงปน
4. อยาหลงเชื่อขอความที่ถูกสงมาจากคนที่คุณรูจัก
5. ระวังการใหขอมูลอีเมลลของเพื่อนคุณกับโปรแกรม
Social Networking โดยไมรูตัว
คําแนะนํา 12 ประการเพื่อความปลอดภัย
             ในการใช Social Networking(2)
6. การเขาสูเว็บ Social Network โดยการพิมพ URL
Address bar หรือเลือกจาก Favorite Bar ไมควรเขา
จาก URL ในอีเมลลเพราะมีความเสี่ยง
7. เลือกบุคคลกอนแบงปนขอมูล ควรดูใหดีกอนยืนยัน
เปนเพื่อน รูจักหรือไม เพราะภาพถายเปนเพียงเบื้อง
หนาเทานั้น
8. เลือกใช Social Networking อยางระมัดระวัง โดย
ศึกษาจากนโยบายดานความปลอดภัย
คําแนะนํา 12 ประการเพื่อความปลอดภัย
            ในการใช Social Networking(3)

9. ใหพึงระลึกเสมอวาขอมูลตาง ๆ ที่ถูกเผยแพรไปบน
อินเทอรเน็ตไมสามารถดึงกลับคืนได
10. ระมัดระวังการติดตั้งโปรแกรมเสริม
11. คิดดี ๆ กอนใช Social Networking ในที่ทํางาน
อาจเปนการนําพาสปายแวร เขาระบบได
12. ปองกันสมาชิกภายในครอบครัวจากภัยที่มากับ
Social Networking
6 สิ่งมหัศจรรย ใน Facebook
1. Friendship Page เปนหนาเพจหนึ่งที่จะคุณสามารถดูความสัมพันธระหวางตัวคุณเอง
และเพื่อนของคุณได ซึ่งระบบจะแสดงขอมูลทุกสิ่งทุกอยางเกี่ยวกับขอความทีโพส, คอม
                                                                           ่
เมน, ภาพที่ถูกติดแท็ก ,สิ่งที่ทั้งสองชอบ รวมไปถึงขอความที่โพสขึ้นใน status เปนตน

    วิธีเขาใชงาน : http://www.facebook.com/<Your Facebook ID>?and=<Your Friend’s ID>
2. ดาวนโหลดขอมูลสวนตัวของคุณ
        เครื่องมือนี้มีประโยชนอยางมาก ในกรณีที่คุณตองการสํารอง
ภาพถายและวีดีโอทั้งหมดที่คุณไดอัพโหลดขึ้นไปในบัญชี Facebook ของ
คุณ นอกจากนี้ยังสามารถสํารองขอมูลอื่นๆอีกมากมายไดอีก เชน ขอความ
ทีโพส เปนตน
  ่
    พิมพ URL ตามนี้ : https://www.facebook.com/editaccount.php
3. จํานวนเพื่อนที่คุณไดเชิญเขารวม Facebook
        หนานี้จะแสดงจํานวนเพื่อนที่คุณไดเชิญเขารวม Facebook




      วิธีเขาใชงาน http://www.facebook.com/impact/
4. แถบปายขอมูลสวนตัว
          คุณอาจจะเห็นปาย Fan page หรือ ปุม Like ตามเว็บไซตตางๆ แตจะดีกวา
ไหม ถาคุณสามารถนําภาพ Profile ลาสุดของคุณไปวางไวที่ไหนก็ไดตามที่คุณตองการ
เชน เว็บไซตของคุณ หรือ เว็บบอรด เปนตน
          วิธีเขาใชงาน : http://www.facebook.com/badges/profile.php
5. สมุดโทรศัพท
        หนานี้จะแสดงหมายเลขโทรศัพทของเพื่อนคุณทั้งหมด ซึ่งถาเพื่อน
คุณไดใหขอมูลหมายเลขโทรศัพทกับทาง Facebook แลว คุณก็จะเห็นขอมูล
ในสวนนี้ แตถาเพื่อนคุณไมไดใหขอมูลเบอรโทร
        วิธีเขาใชงาน:
        http://www.facebook.com/friends/edit/?sk=phonebook
6. รูปยิ้มในแชท
                   ในระบบแชทของ Facebook ไดมี รูปรอยยิ้ม ไวใหเลนถึง 26 รูป ซึ่งบาง
        คนอาจจะเคยเลนแลว




Source: http://www.idatabase.in.th/2011/01/27/6-awesome-but-lesser-known-
things-on-facebook
เก็บมาฝาก !!!
Q & A in Social Network Security
เอกสารประกอบการสัมมนา
หัวขอ Social Network Security
วันอังคาร ที่ 1 กุมภาพันธ 2554 เวลา 09.00 – 12.00 น.
ณ มหาวิทยาลัยนอรทกรุงเทพ (North Bangkok University) วิทยาเขต สะพานใหม
อาคาร 2 หอง 2101

             วาที่ ร.ต. สุคนธ สุขศรี (tui-sukhon.com)
             Tel : 089-5296978
             E-mail :tui_sukhon@hotmail.com
             Facebook : http://www.facebook.com/วาที่ ร.ต.สุคนธ สุขศรี

Contenu connexe

Tendances

เอกสารรู้เท่าทันสื่อ
เอกสารรู้เท่าทันสื่อเอกสารรู้เท่าทันสื่อ
เอกสารรู้เท่าทันสื่อRujroad Kaewurai
 
การค้นหาข้อมูลทางอินเทอร์เน็ต
การค้นหาข้อมูลทางอินเทอร์เน็ตการค้นหาข้อมูลทางอินเทอร์เน็ต
การค้นหาข้อมูลทางอินเทอร์เน็ตmildthebest
 
รู้เท่าทันสื่อ
รู้เท่าทันสื่อรู้เท่าทันสื่อ
รู้เท่าทันสื่อRujroad Kaewurai
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องPongtep Treeone
 
10 พฤติกรรมผู้บริโภคบน Facebook ที่นักการตลาดต้องรู้
10 พฤติกรรมผู้บริโภคบน Facebook ที่นักการตลาดต้องรู้10 พฤติกรรมผู้บริโภคบน Facebook ที่นักการตลาดต้องรู้
10 พฤติกรรมผู้บริโภคบน Facebook ที่นักการตลาดต้องรู้วัจนี ศรีพวงผกาพันธุ์
 
Social Network - ICT Update - SU Com Centre
Social Network - ICT Update - SU Com CentreSocial Network - ICT Update - SU Com Centre
Social Network - ICT Update - SU Com CentreIsriya Paireepairit
 
Traffic พุ่ง คนดูเพิ่ม บน Facebook Twitter คุณเองก็ทำได้!
Traffic พุ่ง คนดูเพิ่ม บน Facebook Twitter คุณเองก็ทำได้!Traffic พุ่ง คนดูเพิ่ม บน Facebook Twitter คุณเองก็ทำได้!
Traffic พุ่ง คนดูเพิ่ม บน Facebook Twitter คุณเองก็ทำได้!thaimarketing
 
บทที่ 1 บทนำ
บทที่ 1 บทนำบทที่ 1 บทนำ
บทที่ 1 บทนำShe's Mammai
 
โครงงาน แอนดรอยด์
โครงงาน แอนดรอยด์โครงงาน แอนดรอยด์
โครงงาน แอนดรอยด์teerarat55
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องShe's Mammai
 
การค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตการค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตteerapongpongsorn
 

Tendances (15)

02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
เอกสารรู้เท่าทันสื่อ
เอกสารรู้เท่าทันสื่อเอกสารรู้เท่าทันสื่อ
เอกสารรู้เท่าทันสื่อ
 
Twitter for Education
Twitter for EducationTwitter for Education
Twitter for Education
 
การค้นหาข้อมูลทางอินเทอร์เน็ต
การค้นหาข้อมูลทางอินเทอร์เน็ตการค้นหาข้อมูลทางอินเทอร์เน็ต
การค้นหาข้อมูลทางอินเทอร์เน็ต
 
รู้เท่าทันสื่อ
รู้เท่าทันสื่อรู้เท่าทันสื่อ
รู้เท่าทันสื่อ
 
Social
SocialSocial
Social
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
10 พฤติกรรมผู้บริโภคบน Facebook ที่นักการตลาดต้องรู้
10 พฤติกรรมผู้บริโภคบน Facebook ที่นักการตลาดต้องรู้10 พฤติกรรมผู้บริโภคบน Facebook ที่นักการตลาดต้องรู้
10 พฤติกรรมผู้บริโภคบน Facebook ที่นักการตลาดต้องรู้
 
Social Network - ICT Update - SU Com Centre
Social Network - ICT Update - SU Com CentreSocial Network - ICT Update - SU Com Centre
Social Network - ICT Update - SU Com Centre
 
Traffic พุ่ง คนดูเพิ่ม บน Facebook Twitter คุณเองก็ทำได้!
Traffic พุ่ง คนดูเพิ่ม บน Facebook Twitter คุณเองก็ทำได้!Traffic พุ่ง คนดูเพิ่ม บน Facebook Twitter คุณเองก็ทำได้!
Traffic พุ่ง คนดูเพิ่ม บน Facebook Twitter คุณเองก็ทำได้!
 
Social media
Social mediaSocial media
Social media
 
บทที่ 1 บทนำ
บทที่ 1 บทนำบทที่ 1 บทนำ
บทที่ 1 บทนำ
 
โครงงาน แอนดรอยด์
โครงงาน แอนดรอยด์โครงงาน แอนดรอยด์
โครงงาน แอนดรอยด์
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
 
การค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ตการค้นหาข้อมูลจากอินเทอร์เน็ต
การค้นหาข้อมูลจากอินเทอร์เน็ต
 

En vedette

About Python
About PythonAbout Python
About PythonNattapon
 
Ramathibodi Security Awareness Training (June 3, 2016)
Ramathibodi Security Awareness Training (June 3, 2016)Ramathibodi Security Awareness Training (June 3, 2016)
Ramathibodi Security Awareness Training (June 3, 2016)Nawanan Theera-Ampornpunt
 
Chapter05 การบริหารทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ในองค์กร
Chapter05 การบริหารทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ในองค์กรChapter05 การบริหารทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ในองค์กร
Chapter05 การบริหารทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ในองค์กรAkkadate.Com
 
Information system security wk7-1-ids-ips
Information system security wk7-1-ids-ipsInformation system security wk7-1-ids-ips
Information system security wk7-1-ids-ipsBee Lalita
 
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ตNattapon
 
cybersecurity regulation for thai capital market ดร.กำพล ศรธนะรัตน์ ผู้อำนวย...
cybersecurity regulation for thai capital market  ดร.กำพล ศรธนะรัตน์ ผู้อำนวย...cybersecurity regulation for thai capital market  ดร.กำพล ศรธนะรัตน์ ผู้อำนวย...
cybersecurity regulation for thai capital market ดร.กำพล ศรธนะรัตน์ ผู้อำนวย...BAINIDA
 
5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses TodayVelocity Network Solutions
 
Network Security Threats and Solutions
Network Security Threats and SolutionsNetwork Security Threats and Solutions
Network Security Threats and SolutionsColin058
 

En vedette (10)

Network designmkp
Network designmkpNetwork designmkp
Network designmkp
 
About Python
About PythonAbout Python
About Python
 
Ramathibodi Security Awareness Training (June 3, 2016)
Ramathibodi Security Awareness Training (June 3, 2016)Ramathibodi Security Awareness Training (June 3, 2016)
Ramathibodi Security Awareness Training (June 3, 2016)
 
Chapter05 การบริหารทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ในองค์กร
Chapter05 การบริหารทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ในองค์กรChapter05 การบริหารทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ในองค์กร
Chapter05 การบริหารทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ในองค์กร
 
Information system security wk7-1-ids-ips
Information system security wk7-1-ids-ipsInformation system security wk7-1-ids-ips
Information system security wk7-1-ids-ips
 
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
[PPT] คอมพิวเตอร์และอินเทอร์เน็ต
 
cybersecurity regulation for thai capital market ดร.กำพล ศรธนะรัตน์ ผู้อำนวย...
cybersecurity regulation for thai capital market  ดร.กำพล ศรธนะรัตน์ ผู้อำนวย...cybersecurity regulation for thai capital market  ดร.กำพล ศรธนะรัตน์ ผู้อำนวย...
cybersecurity regulation for thai capital market ดร.กำพล ศรธนะรัตน์ ผู้อำนวย...
 
5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today
 
Introduction to Data Science by Datalent Team @Data Science Clinic #9
Introduction to Data Science by Datalent Team @Data Science Clinic #9Introduction to Data Science by Datalent Team @Data Science Clinic #9
Introduction to Data Science by Datalent Team @Data Science Clinic #9
 
Network Security Threats and Solutions
Network Security Threats and SolutionsNetwork Security Threats and Solutions
Network Security Threats and Solutions
 

Similaire à Social network security

เครือข่ายสังคมออนไลน์
เครือข่ายสังคมออนไลน์เครือข่ายสังคมออนไลน์
เครือข่ายสังคมออนไลน์mildthebest
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องNew Tomza
 
ผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตปิยะดนัย วิเคียน
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องKittichai Pinlert
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องMiw Inthuorn
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องSirintip Kongchanta
 
Social net
Social netSocial net
Social netamptxxx
 
Social net
Social netSocial net
Social netamptxxx
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องChamp Wachwittayakhang
 
อินเตอร์เน็ต เสร็จแล้วจ๊ะ
อินเตอร์เน็ต เสร็จแล้วจ๊ะอินเตอร์เน็ต เสร็จแล้วจ๊ะ
อินเตอร์เน็ต เสร็จแล้วจ๊ะพายุ ตัวป่วน
 
Website for public_relations
Website for public_relationsWebsite for public_relations
Website for public_relationsajpeerawich
 

Similaire à Social network security (20)

เครือข่ายสังคมออนไลน์
เครือข่ายสังคมออนไลน์เครือข่ายสังคมออนไลน์
เครือข่ายสังคมออนไลน์
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
 
2
22
2
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
 
ผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ตผลกระทบจากการใช้งานอินเทอร์เน็ต
ผลกระทบจากการใช้งานอินเทอร์เน็ต
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
 
Business and Social Media
Business and Social MediaBusiness and Social Media
Business and Social Media
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
Social net
Social netSocial net
Social net
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
2
22
2
 
เฉลยแบบทดสอบปลายภาค ม.5
เฉลยแบบทดสอบปลายภาค ม.5เฉลยแบบทดสอบปลายภาค ม.5
เฉลยแบบทดสอบปลายภาค ม.5
 
งานHUGE
งานHUGEงานHUGE
งานHUGE
 
Social net
Social netSocial net
Social net
 
Social net
Social netSocial net
Social net
 
Social media
Social mediaSocial media
Social media
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง5555555
02 บทที่ 2-เอกสารที่เกี่ยวข้อง555555502 บทที่ 2-เอกสารที่เกี่ยวข้อง5555555
02 บทที่ 2-เอกสารที่เกี่ยวข้อง5555555
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
อินเตอร์เน็ต เสร็จแล้วจ๊ะ
อินเตอร์เน็ต เสร็จแล้วจ๊ะอินเตอร์เน็ต เสร็จแล้วจ๊ะ
อินเตอร์เน็ต เสร็จแล้วจ๊ะ
 
Website for public_relations
Website for public_relationsWebsite for public_relations
Website for public_relations
 

Social network security

  • 1.
  • 2. รูลึก...รูลัด...รูทัน Social Networking World Internet Users Statistics News Source : http://www.internetworldstats.com/stats.htm
  • 3. สถิติยอดผูใช Internet ในประเทศไทย Source : http://internet.nectec.or.th/webstats/internetuser.iir?Sec=internetuser
  • 4. Thailand Facebook Statistics Source : http://www.socialbakers.com/facebook-statistics/thailand
  • 5. Thailand Facebook Statistics(2) Source : http://www.socialbakers.com/facebook-statistics/thailand
  • 6. User age distribution on Facebook in Thailand Source : http://www.socialbakers.com/facebook-statistics/thailand
  • 7. What is Social Network ? Social ในที่นี้หมายถึง สังคมออนไลน Social Network หรือเรียกวา “เครือขายสังคม ออนไลน”,“เครือขายมิตรภาพ” “กลุมสังคมออนไลน” หมายถึง บริการผานเว็บไซตที่เปนจุดโยงระหวางบุคคลที่มีเครือขายสังคมของ ตัวเองผานเน็ตเวิรค Internet รวมทั้งเชื่อมโยงบริการตางๆ เขา ดวยกัน
  • 8. What is Social Network (2) Media ในที่นี้หมายถึง เนื้อหา เรืองราว และบทความ Social Media หมายถึงสังคมออนไลนทีมีผูใชเปนผูสื่อสาร หรือ เขียนเลา เนื้อหา เรื่องราว ประสบการณ บทความ รูปภาพ และวิดีโอ ที่ ผูใชเขียนขึ้นเอง ทําขึ้นเอง หรือพบเจอจากสื่ออื่นๆ แลวนํามาแบงปน ใหกับผูอื่นที่อยูในเครือขายของตน ผานทางเว็บไซต Social Network ที่ ใหบริการบนโลกออนไลน ปจจุบัน การสื่อสารแบบนี้ นิยมทําผานทาง Internet และโทรศัพทมือถือเทานั้น
  • 9. คุณรูจัก Social Network Technology ใดบาง
  • 11. Social Networking Security ในชวงหลายปที่ผานมา เครือขายสังคมออนไลนได เขามามีบทบาทในชีวิตประจําวัน บางคนถึงกับไมติดตาม เปนไมไดเลยทีเดียว เชน - Facebook - Hi5 - Twitter - LinkedIn ฯลฯ
  • 12. Social Network เขาถึงไดงายจะเกิดอะไรขึ้น ? จากงานวิจัยที่ไดรับการเผยแพรโดย บริษัท โซโฟส (Sophos) ระบุวา ผูใชอินเทอรเน็ต จํานวนกวา 60% ลงความเห็นวา Facebook เปนโปรแกรม Social Network ที่มีภัยทางดาน ความปลอดภัยมากที่สุด เปนอันดับ 1 รองลงมาคือ นั่นคือ Myspace(18%),Twitter(17%),LinkedIn(4%)
  • 13. ชองทางการเขาถึงของเหลาวายรายในโลก ไซเบอร โลกของการที่ทุกคนสามารถเขาถึง อินเทอรเน็ตไดอยางเต็ม รูปแบบ สามารถคนหาขอมูลของบุคคลที่คุณรูจักผานทาง Search Engine (Google,Bing,Yahoo) อาจกอใหเกิดอันตรายตอตัวบุคคล หรือคนที่เกี่ยวของ โดยเฉพาะภัยจากการโจมตี ที่เรียกวา “Social Engineering” หรือ วิศวกรรมทางสังคม
  • 14. ตัวอยางการโจมตีผานทางเครือขาย Social Networking 1. การรวบรวมขอมูลของเหยื่อผานทาง Search Engine ถือเปนขั้นตอนแรกของผูบุกรุกที่ตองการโจมตีเหยื่อ โดยผู บุกรุกนั้นจะทําการคนหาขอมูลของเหยื่อผานทาง Search Engine ตาง ๆ รวมไปถึงอาจใชงาน - http://com.lullar.com - http://www.whozat.com เพื่อตองการทราบวาเหยื่อใชงาน Social Networking ใดอยู บาง เพื่อรวบรวมขอมูลเบื้องตนไดงาย
  • 16. ตัวอยางการโจมตีผานทางเครือขาย Social Networking(3) 2. เริ่มปฏิบัติการการโจมตีเหยื่อ ในขั้นตอนถัดไปนี้ ผูบุกรุกจะพยายามเขาสูเว็บไซตเหยื่อ โดย การคาดเดา Username & Password อาจจะเปน Hotmail,Yahoo,Gmail สวนใหญแลวจะโจมตีโดยผานหนา “Forgot Password” หรือ หนาลืมรหัสผาน เพื่อไป กําหนดรหัสผานใหม โดยผูบุกรุกจะทําการกรอก รายละเอียดของเหยื่อ รวมถึงตอบคําถามที่ถูกตั้งโดยเหยื่อ
  • 18. ตัวอยางการโจมตีผานทางเครือขาย Social Networking(4) 3. รวบรวมขอมูลเพิ่มเติมจาก Social Networking จากขอมูลที่ผูบุกรุกไดจาก เว็บ http://com.lullar.com และ http://www.whozat.com ทําใหทราบวาใชงาน Social Network ใดบาง จึงอาศัยขอมูลเหลานี้ใชในการโจมตี เชน เหยื่ออายุ 23 ป เกิดเมื่อ วันที่ 14 กุมภาพันธ มีสัตวเลี้ยงเปนงู ชื่อ จอนนี่
  • 19. ตัวอยางการโจมตีผานทางเครือขาย Social Networking(5) 4. ทําการเขาถึงเว็บไซตของเหยื่อ หลังจากทราบแลววา สัตวเลี้ยงของเหยื่อชื่อวา จอนนี่ แลว ก็ทําการเขาสูหนาคําถามของระบบ “Forgot Password” ในทันทีและกรอกขอมูลเหลานี้ลงไป และผูบุกรุกก็จะสามารถเขา สูเว็บไซตในสิทธิ์ของเหยื่อไดทันที
  • 20. ชองโหวของโปรแกรมประเภท Social Networking 1. ชองโหวของ Hi5 และ Multiply เกิดขึ้นเมื่อ 2 ปที่แลวเกิดชองโหวรายแรงบน Hi5,Multiply โดยผูใชสามารถใสโปรแกรมภาษา JavaScript ลงไป บนหนาเว็บและ Profile ของตน ซึ่งผูโจมตีนั้นสามารถโจมตีดวย เทคนิค Cross Site Scriping Attack จึงทําใหสามารถล็อกอิน เขา Hi5 ของผูอื่นไดโดยไมทราบรหัสผานมากอน รวมทั้งสามารถควบคุม เครื่องคอมพิวเตอรของเหยื่อไดทันที ** ปจจุบันชองโหวดังกลาวถูกแกไขเปนที่เรียบรอยแลว
  • 21. ชองโหวของโปรแกรมประเภท Social Networking(2) 2. ชองโหวบน Twitter เมื่อไมนานมานี้ Twitter เพิ่งถูกโจมตีโดย แฮกเกอร ชาวอิหราน ซึ่งการโจมตีนั้นเกิดจากเว็บไซตเอง มีการใชโพรโตคอล SSL (Secure Socket Layer) เวอรชั่นเกาเกินไปทําใหถูกยึด และเปลี่ยนแปลงหนาเว็บของ Twitter ไดสําเร็จ
  • 22. ชองโหวของโปรแกรมประเภท Social Networking(3) 3. ชองโหวของ Facebook ปจจุบัน Facebook เปนที่นิยมสูงมากโดยจัดเปนเว็บไซตในตระกูล Social Networking ที่มีคนใชงาน เปนสมาชิกมากที่สุดในโลก ที่แน ๆ คือ ยิ่งมีคนใชมากยิ่งเปนเปาหมายของเหลาแฮกเกอร ปจจุบันอาจกลาวไดวา เปนเครือขายสังคมออนไลนที่มีความเสี่ยงมากที่สุด ชองโหวที่คนพบแลว  Cross Site Scripting(XSS)  Phishing เพื่อลวงเอาชื่อบัญชีและรหัสผานของเหยื่อที่ไมระวังตัว
  • 23. Cross Site Scripting(XSS) Source :http://www.arip.co.th/news.php?id=404640
  • 24. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย 1. การจัดเพื่อนอยูในลิสต ทําไดโดยไปที่เมนู บัญชีผูใช ที่ Top Menu แลว เลือก แกไขรายชื่อเพื่อน จากนั้น คลิกปุม ”สราง” จากนั้นก็ตั้งชื่อ กลุมเพื่อนและเลือกเพิ่ม เพื่อนเขาไป ในกลุม
  • 25. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(2)
  • 26. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(3)
  • 27. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(4) 2. การตั้งคา Privacy Profile หรือการตั้งคา “ความเปนสวนตัว” เปนการ กําหนดวาจะใหใครเห็นขอมูลในสวนใดของเรา บาง เชน ขอมูลพื้นฐาน หรือขอมูลลับตาง ๆ อนุญาตใหเห็นไดเฉพาะบางกลุม
  • 28. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(5)
  • 29. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(6) 3. การตั้งคาความเปนสวนตัวของภาพถาย เปนการตั้งคาความเปนสวนตัวของภาพถายที่ เราทําการ อัพโหลด เขาสูระบบของตน หรือ การ ตั้งคาความเปนสวนตัวของภาพถายแตละอัลบั้ม
  • 30. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(7) 4. การจํากัดสิทธิ์ในการคนหาขอมูล เปนขั้นตอนที่สําคัญขั้นตอนหนึ่ง เพื่อที่จะเปน การที่วาจะอนุญาตใหใครสามารถคนหาขอมูลใน สวนใดของเราไดบาง และมองเห็นหนาไหนของ เราไดบาง
  • 31. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(8)
  • 32. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(9) 5. การควรคุม Wall Post เปนการตั้งคาวาเราจะแสดง Wall post หรือไมแสดง Wall Posts ใหบุคคลอื่นเห็น
  • 33. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(10) 6. การตั้งคาความเปนสวนตัวของ Wall ซึ่งเราสามารถที่จะควบคุมวาจะใหเพื่อนของ เราสามารถเขามาโพสตที่ กระดานขอความ ของ เราไดบาง ปกติแลวถายังไม ยืนยัน รับเปนเพื่อนก็ จะไมสามารถดูขอมูลติดตอ หรือโพสตได
  • 34. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(11) 7. หลีกเลี่ยงการปรากฏอยูใน Advertisement ซึ่ง Facebook มี Advertisement อยู 2 ประเภท หลัก ๆ คือ ของ Facebook และ Third-party โดยคา Default จะอยูที่ Third-party โดยจะไม สามารถใชรูปของเราได
  • 35. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(12) 8. การตั้งคาความเปนสวนตัวของ Friend Application โดยปกติแลว คาปกติจะถูกตั้งไวเปน Visible ทําให โปรแกรมเมอรจากทั่วโลกสามารถเขาถึงขอมูลสวนตัว ของเราได เชน เชื้อชาติ ศาสนา ภาพถาย และปจจุบัน สามารถแชทบน Facebook ได
  • 36. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(13)
  • 37. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(14)
  • 38. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(15) 9. การตั้งคาความเปนสวนตัวใน Application ของเราเอง การตรวจสอบวาขณะนี้เรามี Application ใดที่ สามารถเขาถึงไดบาง เปนการกําหนดวาจะตองการ เชื่อมตอกับ Application อื่น ๆ ใดบาง
  • 39. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(16)
  • 40. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(17) 10. เมื่อเราไมตองการใชงานหรือเลิกใช Facebook ณ วันหนึ่งถาเราตองการยกเลิกหรือจะปดการใชงาน เครือขายสังคมออนไลนเฟสบุค แตเมื่อเราทําการยกเลิก ไปสิ่งที่เหลืออยูแนนอนคือ ขอมูลของเรา รูปภาพ ชื่อ เพื่อนก็ยังคงเหลืออยู
  • 41. 10 ขั้นตอน/วิธีปองกัน เลน Facebook อยางปลอดภัย(18) ไปที่ บัญชีผูใช และ ตั้งคาบัญชีผูใช
  • 42. คําแนะนํา 12 ประการเพื่อความปลอดภัย ในการใช Social Networking 1. คิดกอนคลิก 2. อานกอนคลิก 3. ดูความเหมาะสมของขอมูลที่จะแบงปน 4. อยาหลงเชื่อขอความที่ถูกสงมาจากคนที่คุณรูจัก 5. ระวังการใหขอมูลอีเมลลของเพื่อนคุณกับโปรแกรม Social Networking โดยไมรูตัว
  • 43. คําแนะนํา 12 ประการเพื่อความปลอดภัย ในการใช Social Networking(2) 6. การเขาสูเว็บ Social Network โดยการพิมพ URL Address bar หรือเลือกจาก Favorite Bar ไมควรเขา จาก URL ในอีเมลลเพราะมีความเสี่ยง 7. เลือกบุคคลกอนแบงปนขอมูล ควรดูใหดีกอนยืนยัน เปนเพื่อน รูจักหรือไม เพราะภาพถายเปนเพียงเบื้อง หนาเทานั้น 8. เลือกใช Social Networking อยางระมัดระวัง โดย ศึกษาจากนโยบายดานความปลอดภัย
  • 44. คําแนะนํา 12 ประการเพื่อความปลอดภัย ในการใช Social Networking(3) 9. ใหพึงระลึกเสมอวาขอมูลตาง ๆ ที่ถูกเผยแพรไปบน อินเทอรเน็ตไมสามารถดึงกลับคืนได 10. ระมัดระวังการติดตั้งโปรแกรมเสริม 11. คิดดี ๆ กอนใช Social Networking ในที่ทํางาน อาจเปนการนําพาสปายแวร เขาระบบได 12. ปองกันสมาชิกภายในครอบครัวจากภัยที่มากับ Social Networking
  • 45.
  • 46. 6 สิ่งมหัศจรรย ใน Facebook 1. Friendship Page เปนหนาเพจหนึ่งที่จะคุณสามารถดูความสัมพันธระหวางตัวคุณเอง และเพื่อนของคุณได ซึ่งระบบจะแสดงขอมูลทุกสิ่งทุกอยางเกี่ยวกับขอความทีโพส, คอม ่ เมน, ภาพที่ถูกติดแท็ก ,สิ่งที่ทั้งสองชอบ รวมไปถึงขอความที่โพสขึ้นใน status เปนตน วิธีเขาใชงาน : http://www.facebook.com/<Your Facebook ID>?and=<Your Friend’s ID>
  • 47. 2. ดาวนโหลดขอมูลสวนตัวของคุณ เครื่องมือนี้มีประโยชนอยางมาก ในกรณีที่คุณตองการสํารอง ภาพถายและวีดีโอทั้งหมดที่คุณไดอัพโหลดขึ้นไปในบัญชี Facebook ของ คุณ นอกจากนี้ยังสามารถสํารองขอมูลอื่นๆอีกมากมายไดอีก เชน ขอความ ทีโพส เปนตน ่ พิมพ URL ตามนี้ : https://www.facebook.com/editaccount.php
  • 48. 3. จํานวนเพื่อนที่คุณไดเชิญเขารวม Facebook หนานี้จะแสดงจํานวนเพื่อนที่คุณไดเชิญเขารวม Facebook วิธีเขาใชงาน http://www.facebook.com/impact/
  • 49. 4. แถบปายขอมูลสวนตัว คุณอาจจะเห็นปาย Fan page หรือ ปุม Like ตามเว็บไซตตางๆ แตจะดีกวา ไหม ถาคุณสามารถนําภาพ Profile ลาสุดของคุณไปวางไวที่ไหนก็ไดตามที่คุณตองการ เชน เว็บไซตของคุณ หรือ เว็บบอรด เปนตน วิธีเขาใชงาน : http://www.facebook.com/badges/profile.php
  • 50. 5. สมุดโทรศัพท หนานี้จะแสดงหมายเลขโทรศัพทของเพื่อนคุณทั้งหมด ซึ่งถาเพื่อน คุณไดใหขอมูลหมายเลขโทรศัพทกับทาง Facebook แลว คุณก็จะเห็นขอมูล ในสวนนี้ แตถาเพื่อนคุณไมไดใหขอมูลเบอรโทร วิธีเขาใชงาน: http://www.facebook.com/friends/edit/?sk=phonebook
  • 51.
  • 52. 6. รูปยิ้มในแชท ในระบบแชทของ Facebook ไดมี รูปรอยยิ้ม ไวใหเลนถึง 26 รูป ซึ่งบาง คนอาจจะเคยเลนแลว Source: http://www.idatabase.in.th/2011/01/27/6-awesome-but-lesser-known- things-on-facebook
  • 54. Q & A in Social Network Security เอกสารประกอบการสัมมนา หัวขอ Social Network Security วันอังคาร ที่ 1 กุมภาพันธ 2554 เวลา 09.00 – 12.00 น. ณ มหาวิทยาลัยนอรทกรุงเทพ (North Bangkok University) วิทยาเขต สะพานใหม อาคาร 2 หอง 2101 วาที่ ร.ต. สุคนธ สุขศรี (tui-sukhon.com) Tel : 089-5296978 E-mail :tui_sukhon@hotmail.com Facebook : http://www.facebook.com/วาที่ ร.ต.สุคนธ สุขศรี