SlideShare une entreprise Scribd logo
1  sur  123
Télécharger pour lire hors ligne
Cyber Security
The First NIDA Business Analytics and Data Sciences Contest/Conference
วันที่ 1-2 กันยายน 2559 ณ อาคารนวมินทราธิราช สถาบันบัณฑิตพัฒนบริหารศาสตร์
https://businessanalyticsnida.wordpress.com
https://www.facebook.com/BusinessAnalyticsNIDA/
- สถานการณ์การใช้งานและทิศทางอินเทอร์เน็ต สื่อสังคมออนไลน์ ของประเทศไทย
- ลักษณะภัยคุกคามทางไซเบอร์ สิ่งที่อาจไม่คาดคิด
- สื่อสังคมออนไลน์กับความปลอดภัย
- กรณีศึกษาด้านภัยคุกคามทางไซเบอร์
ณัฐ พยงค์ศรี นักวิชาการคอมพิวเตอร์ชานาญการ
พนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับ
คอมพิวเตอร์ พ.ศ. 2550
นวมินทราธิราช 4001 วันที่ 2 กันยายน 2559 10.15-11.15 น.
CYBER SECURITY
โดย
นายณัฐ พยงค์ศรี
นักวิชาการคอมพิวเตอร์ชานาญการ
พนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทาความผิด
เกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐
01/09/59
แนวโน้มการใช้งานอินเทอร์เน็ตในประเทศไทย
 ความปลอดภัยบนอินเทอร์เน็ตสาคัญ??? => ปัจจุบันอาชญากรรมไม่ได้มีเฉพาะบน
ท้องถนนเท่านั้น ยังก่อตัวบนเครือข่ายอินเทอร์เน็ตอย่างต่อเนื่อง
 การใช้งานอินเทอร์เน็ตที่สูงขึ้น จากตารางแสดงปริมาณการใช้อินเทอร์เน็ตในประเท
 ปัจจุบันเป็นสังคมออนไลน์มากขึ้น (Social Network) : Hi5, Facebook, Twitter
01/09/59
ที่มา : http://www.internetworldstats.com/asia/th.htm
สถิติการใช้งานอินเทอร์เน็ตของโลก
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของโลก
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของโลก
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของโลก
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของโลก
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของโลก
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของไทย
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของไทย
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของไทย
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของไทย
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของไทย
01/09/59
สถิติการใช้งานอินเทอร์เน็ตของไทย
01/09/59
สถิติการใช้งาน Facebook ในกลุ่ม ASEAN
01/09/59
ที่มา : http://blog.zocialinc.com/growth-of-thailand-facebook-user/
และ http://zocialrank.com/ ณ วันที่ 17 กรกฎาคม 2557
สถิติประชากรไทยที่ใช้งาน Facebook ตามจังหวัด
01/09/59
ที่มา : http://blog.zocialinc.com/growth-of-thailand-facebook-user/
และ http://zocialrank.com/ ณ วันที่ 17 กรกฎาคม 2557
สถิติประชากรไทยที่ใช้งาน Facebook ตามเวลา
01/09/59
ที่มา : http://blog.zocialinc.com/growth-of-thailand-facebook-user/
และ http://zocialrank.com/ ณ วันที่ 17 กรกฎาคม 2557
ความสัมพันธ์กับข้อมูล
01/09/59
DATA DATA
เยี่ยมชมเท่านั้น
2008 - 2010 2010 - Now
ยังมีความสัมพันธ์กับข้อมูลเดิม
การกระจายตัวของข้อมูล
01/09/59
1
2 3
1
2 8
93
10
7
5
6
4
N
1 URL
3 URLs
2008 - 2010 2010 – ปัจจุบัน
การเปลี่ยนแปลงพฤติกรรมของผู้บริโภค
01/09/59
Offline Online
Cash
Debit
Credit card
PC
Smart
phone
Static web
Social
Network
แนวโน้มการสื่อสารบนโครงข่ายโทรศัพท์เคลื่อนที่
01/09/59
โทรศัพท์เคลื่อนที่เพื่อ
การสนทนาด้วยเสียง-ข้อความ
โทรศัพท์เคลื่อนที่เพื่อ
การสนทนาด้วยเสียง-ข้อความ-ภาพ-วิดีโอ
การสื่อสารความเร็วสูง
การเปลี่ยนแปลงทางด้านอุปกรณ์การสื่อสารอื่นๆ
01/09/59
การเปลี่ยนแปลงในโลกดิจิตอล
01/09/59
A much-maligned concept -
a lot of confusion
การเปลี่ยนแปลงอุตสาหกรรมตอล
01/09/59
การเปลี่ยนแปลงทางด้านสื่อโทรทัศน์
01/09/59
OTA TV
Cable TV
IP TV Connected TV
Limited # of
channels
Abundance of
channels
2-way service
(VOD etc.)
Computerization
of TV
From 69m(2012)
To 100m(2013),
Gartner
1951 1995 2008 2010s
แนวโน้มเทคโนโลยีอินเทอร์เน็ต
01/09/59
การต่อสู้บนสงครามเทคโนโลยีอินเทอร์เน็ตและผลกระทบ
01/09/59
การเปลี่ยนแปลงการออกแบบเว็บไซต์
01/09/59
การเปลี่ยนแปลงทางด้านแอพพลิเคชั่นและสมาร์ทโฟน
01/09/59
Applications!
Contents
01/09/59
I can’t live without internet
แนวโน้มของข้อมูล
01/09/59
https://www.flickr.com/photos/ciscoibsg/5935171322/
ข้อมูลจานวนมหาศาล (BIG DATA)
01/09/59
ตลาดของข้อมูล
01/09/59
(March 12, 2014)
http://www.edureka.co/blog/big-bucks-for-
big-data/
01/09/59
Jason Perlow for Tech Broiler
(September 26, 2013)
Smartphones: Transforming
society into a sea of stupid
การเสพติดข้อมูล
สถิติชนิดของความเสี่ยงของภัยคุกคามบนโทร ัพท์สมาร์ทโฟน
01/09/59
ที่มา : http://techcrunch.com/2013/03/07/f-secure-android-accounted-for-79-
of-all-mobile-malware-in-2012-96-in-q4-alone/
รูปแบบและลักษณะการกระทาความผิดทางคอมพิวเตอร์
01/09/59
ประเภทของผู้กระทากระทาความผิดทางคอมพิวเตอร์
Hacker หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทางานอันลึกลับซับซ้อน
ของการทางานของระบบปฏิบัติการคอมพิวเตอร์ แบ่งปันความรู้ที่พวกเขาค้นพบ
และไม่เคยคิดทาลายข้อมูลโดยมีเจตนา
cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วย
เจตนาร้าย เมื่อบุกรุกเข้าสู่ระบบ จะทาลายข้อมูลที่สาคัญทาให้ผู้ใช้ไม่สามารถใช้งาน
คอมพิวเตอร์ หรืออย่าง น้อยทาให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย
01/09/59
ประเภทของผู้กระทากระทาความผิดทางคอมพิวเตอร์
Script kiddy กลุ่มนี้จะมีความต้องการอยากทดลอง อยากรู้อยากเห็น โดย
หลักจะก่อกวนผู้อื่น ใช้โปรแกรมที่มีผู้สร้างไว้แล้ว ใช้ก่อกวนผู้อื่น
Spy บุคคลที่ถูกจ้างเพื่อเจาะระบบและขโมยข้อมูล โดยพยายามไม่ให้ผู้ถูกโจมตี
รู้ตัว
Employee พนักงานภายในองค์กร หรือเป็นบุคคลภายในระบบที่สามารถ
เข้าถึงและโจมตีระบบได้ง่าย เพราะอยู่ภายในระบบ
Terrorist กลุ่มบุคคลหรือบุคคลที่มีความประสงค์ที่จะก่อให้เกิดความวุ่นวาย
ภยันตราย แก่บุคคลอื่น หรือองค์กรต่างๆ
01/09/59
รูปแบบของการกระทาความผิด
Social Engineering
เป็นปฏิบัติการทางจิตวิทยา หลอกหล่อให้เหยื่อติดกับโดยไม่ต้องอา ัยความชานาญ
เกี่ยวกับคอมพิวเตอร์
Password Guessing
การเดา Password เพื่อเข้าสู่ระบบ
Denial of Service (DOS)
การโจมตีลักษณะหนึ่งที่อา ัยการส่งคาสั่งลวงไปร้องขอการใช้งานจากระบบและการ
ร้องขอในคราวละมากๆเพื่อที่จะทาให้ระบบหยุดการให้บริการ
01/09/59
รูปแบบของการกระทาความผิด
Decryption
ถอดข้อมูลที่มีการเข้ารหัสอยู่
Birthday Attacks
สุ่มคีย์ขึ้นมาและอาจจะตรงกับคีย์ที่เราเข้ารหัสไว้
Man in the middle Attacks
การพยายามที่จะทาตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนา
ไม่รู้ตัว
01/09/59
สิ่งที่ต้องพึงระวังในการใช้งานบนอินเทอร์เน็ต
01/09/59
ต้องระวังจริงหรือ???
Stock Market and
Communication Crisis
Transportation Crisis Power Crisis
Panic buying
Resource shortage
Mass Relocation
Casualties
Mass Riots
= to 30 - 40 Hurricane
Cyber Crisis in the Movie
Leads to National Threat
สิ่งที่ต้องพึงระวัง
01/09/59
Secrete
Information Spill
System DestructionSystem Intrusion
ID, Password Capture
Using Easy
Password
Abusing S/W Vulnerability
• Intrusion into information & communication
network without proper access right
Secrete
Information Spill
System DestructionSystem Intrusion
ID, Password Capture
Using Easy
Password
Abusing S/W Vulnerability
• Intrusion into information & communication
network without proper access right
สิ่งที่ต้องพึงระวัง
 Malware andVirus
Threat
01/09/59
สิ่งที่ต้องพึงระวัง
01/09/59
• An attack to interfere normal services by sending harmful traffics to
target system using number of PCs (Zombie PCs) infected with
malicious codes
<Zombie PC>
สิ่งที่ต้องพึงระวัง
กลลวงทางสังคม Social Engineering
01/09/59
สิ่งที่ต้องพึงระวัง
คุณกาลังเผชิญหน้าอยู่กับใคร
01/09/59
สิ่งที่ต้องพึงระวัง
 อย่าเชื่อในสายตาคุณ
01/09/59
สิ่งที่ต้องพึงระวัง
 อย่าเชื่อในสายตาคุณ
01/09/59
สิ่งที่ต้องพึงระวัง
 อย่าเชื่อในสายตาคุณ
01/09/59
สิ่งที่ต้องพึงระวัง
 อย่าเชื่อในสายตาคุณ
01/09/59
สิ่งที่ต้องพึงระวัง
 อย่าเชื่อในสายตาคุณ
01/09/59
สิ่งที่ต้องพึงระวัง
 อย่าเชื่อในสายตาคุณ
01/09/59
สิ่งที่ต้องพึงระวัง
 เว็บไซต์ลอกเลียน
01/09/59
สิ่งที่ต้องพึงระวัง
 เว็บไซต์ลอกเลียน
01/09/59
สิ่งที่ต้องพึงระวัง
 เว็บไซต์ลอกเลียน
01/09/59
สิ่งที่ต้องพึงระวัง
 เว็บไซต์ลอกเลียน
01/09/59
สิ่งที่ต้องพึงระวัง
01/09/59
การหลอกขโมยรหัสผ่านโดยใช้ความน่าเชื่อถือ
สิ่งที่ต้องพึงระวัง
01/09/59
การหลอกขโมยรหัสผ่านโดยใช้เทคนิคชั้นสูง
Hello USA…
Fox News ‘sTwitter Hacked
01/09/59
สิ่งที่ต้องพึงระวัง
01/09/59
การละเมิดข้อมูลส่วนบุคคล
สิ่งที่ต้องพึงระวัง
01/09/59
การละเมิดข้อมูลส่วนบุคคล (โดยผู้ถูกกระทายินยอม จากการ application ปลอม)
สิ่งที่ต้องพึงระวัง
01/09/59
การละเมิดข้อมูลส่วนบุคคล (ให้ข้อมูลกับระบบเอง)
สิ่งที่ต้องพึงระวัง
01/09/59
การละเมิดความเป็นส่วนตัว
สิ่งที่ต้องพึงระวัง
01/09/59
การละเมิดความเป็นส่วนตัว
สิ่งที่ต้องพึงระวัง
01/09/59
การปั่นกระแสข้อมูลบนอินเทอร์เน็ต
01/09/59
อาชญากรรมที่เกี่ยวข้องกับคอมพิวเตอร์
เกิดขึ้นใน ๒ ลักษณะ คือ
ลักษณะแรก
คือ การใช้อาชญากรรมที่กระทาต่อระบบคอมพิวเตอร์ ซึ่งได้แก่การเข้าไปแทรกแซง
ทาลาย ทาให้เปลี่ยนแปลง ทาให้เสียหายในระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์
ลักษณะที่สอง
คือ การใช้คอมพิวเตอร์เป็นเครื่องมือประกอบอาชญากรรม ซึ่งเป็นอาชญากรรม
ที่มีผลกระทบร้ายแรงและขยายวงกว้าง เพราะการแพร่หลายของข้อมูลคอมพิวเตอร์
นั้นไม่มีพรมแดน และมีอยู่อย่างต่อเนื่องตลอดไปที่อยู่ในระบบ
01/09/59
- ฐานความผิดที่เกี่ยวข้องกับคอมพิวเตอร์ (มาตรา ๕-๑๖)
- การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ (มาตรา ๒๖)
-อานาจของพนักงานเจ้าหน้าที่ตามกฎหมายใหม่ (มาตรา ๑๘-๒๑)
- เขตอานาจของศาลในการพิจารณาคดี (มาตรา ๑๗)
- อานาจของ รมว. ไอซีที (มาตรา ๒๐)
- บทกาหนดลงโทษสาหรับพนักงานเจ้าหน้าที่ (มาตรา ๒๒-๒๔)
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
๑. ฐานความผิดที่เกี่ยวข้องกับคอมพิวเตอร์
-การเข้าถึงระบบคอมพิวเตอร์ (มาตรา ๕)
-การล่วงรู้ถึงมาตรการป้องกันการเข้าถึง (มาตรา ๖)
-การเข้าถึงข้อมูลคอมพิวเตอร์ (มาตรา ๗)
-การดักข้อมูลคอมพิวเตอร์โดยมิชอบ (มาตรา ๘)
-การรบกวนข้อมูลคอมพิวเตอร์ (มาตรา ๙) ทาลาย แก้ไข เปลี่ยนแปลง
-การรบกวนระบบคอมพิวเตอร์ (มาตรา ๑๐) ชะลอ ระงับ
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
๑. ฐานความผิดที่เกี่ยวข้องกับคอมพิวเตอร์
-การส่งสแปมเมล์ (Spam Mail) (มาตรา ๑๑)
-การกระทาความผิดต่อความมั่นคง (มาตรา ๑๒) ทาผิดมาตรา ๙ และ ๑๐
เกิดความเสียหายต่อสาธารณะหรือบุคคลเสียหาย
-การจาหน่าย/เผยแพร่ชุดคาสั่งเพื่อใช้กระทาความผิด (มาตรา ๑๓)
-การปลอมแปลงข้อมูลคอมพิวเตอร์/เผยแพร่เนื้อหาอันไม่เหมาะสม
(มาตรา ๑๔)
-ความรับผิดของผู้ให้บริการ/จงใจสนับสนุน (มาตรา ๑๕)
-การเผยแพร่ภาพจากการตัดต่อ/ดัดแปลง (มาตรา ๑๖)
(ความผิดส่วนตัว:ยอมความได้)
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
๒. การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์
มาตรา ๓ นิยามว่า ข้อมูลจราจรทางคอมพิวเตอร์ หมายความว่า
ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ซึ่งแสดงถึง
แหล่งกาเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา
ชนิดของบริการ หรืออื่นๆที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบ
คอมพิวเตอร์นั้น
มาตรา ๒๖ (ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของ
ผู้ให้บริการ พ.ศ. ๒๕๕๐)
01/09/59
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
๒. การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์
ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้
ไม่น้อยกว่าเก้าสิบวัน
(เกินเก้าสิบวันได้แต่ไม่เกินหนึ่งปี : พนักงานเจ้าหน้าที่ร้องขอ/สั่งการ)
ผู้ให้บริการมีหน้าที่ต้องเก็บรักษาข้อมูล ๒ ประการ
-ข้อมูลจราจรทางคอมพิวเตอร์
-ข้อมูลผู้ใช้บริการ
01/09/59
๓. อานาจของพนักงานเจ้าหน้าที่ตามกฎหมาย
(มาตรา ๑๘-๒๑ และมาตรา ๒๗)
-อานาจของเจ้าพนักงานโดยเด็ดขาด
๑. มีหนังสือสอบถาม/ให้ส่งคาชี้แจงเป็นหนังสือ เอกสาร ข้อมูล
๒. เรียกข้อมูลจราจรทางคอมพิวเตอร์
๓. ให้ส่งมอบข้อมูล
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
๓. อานาจของพนักงานเจ้าหน้าที่ตามกฎหมาย
(มาตรา ๑๘-๒๑ และมาตรา ๒๗)
-อานาจของเจ้าพนักงานที่ต้องขออานาจศาล
๔. ทาสาเนาข้อมูลทางคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์
๕. สั่งให้บุคคลส่งมอบข้อมูลคอมพิวเตอร์หรืออุปกรณ์ที่ใช้จัดเก็บข้อมูล
คอมพิวเตอร์
๖. ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ข้อมูลคอมพิวเตอร์
๗.ถอดรหัสลับของข้อมูลคอมพิวเตอร์
๘.ยึดหรืออายัดระบบคอมพิวเตอร์
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
๔. เขตอานาจของศาลในการพิจารณาคดี
มาตรา ๑๗ ผู้ใดกระทาความผิดตามพระราชบัญญัตินี้
นอกราชอาณาจักร และ
(๑) ผู้กระทาความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประทศที่ความผิด
ได้เกิดขึ้นหรือเสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทาความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทย
เป็นผู้เสียหาย และผู้เสียหายได้ร้องขอให้ลงโทษจะต้องรับโทษภายใน
ราชอาณาจักร
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
๕. อานาจของ รมว. ไอซีที
มาตรา ๒๐
ในกรณีที่การกระทาความผิดตามพระราชบัญญัตินี้ เป็นการทาให้แพร่หลาย
ซึ่งข้อมูลคอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคงแห่ง
ราชอาณาจักร ตามที่กาหนดไว้ในภาคสอง ลักษณะ ๑ หรือ ลักษณะ ๑/๑
แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือ
ศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบ
จากรัฐมนตรี อาจยื่นคาร้องพร้อมแสดงพยานหลักฐานต่อศาล ที่มีเขตอานาจ
ขอให้มีคาสั่งระงับการทาให้แพร่หลาย ซึ่งข้อมูล คอมพิวเตอร์นั้นได้
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
๕. อานาจของ รมว. ไอซีที
มาตรา ๒๐
ในกรณีที่ศาลมีคาสั่งให้ระงับการทาให้แพร่หลายซึ่งข้อมูล คอมพิวเตอร์
ตามวรรคที่หนึ่ง ให้พนักงานเจ้าหน้าที่ทาการระงับการทาให้แพร่หลายนั้นเอง
หรือสั่งให้ผู้ให้บริการระงับการทาให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
๖. บทกาหนดโทษสาหรับพนักงานเจ้าหน้าที่ (มาตรา ๒๒-๒๔)
มาตรา ๒๒
-ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์
ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้ บริการที่ได้มา
ตามมาตรา ๑๘ ให้แก่บุคคลใด
-ความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทาเพื่อประโยชน์ในการดาเนินคดี
กับผู้กระทาความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการ
ดาเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อานาจโดยมิชอบหรือเป็น
การกระทาตามคาสั่งหรือที่ได้รับอนุญาตจากศาล
-พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจาคุกไม่เกินสามปี หรือปรับ
ไม่เกินหกหมื่นบาท หรือทั้งจาทั้งปรับ
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
๖. บทกาหนดโทษสาหรับพนักงานเจ้าหน้าที่ (มาตรา ๒๒-๒๔)
มาตรา ๒๓
พนักงานเจ้าหน้าที่ผู้ใดกระทาโดยประมาทเป็นเหตุ ให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์
ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘
ต้องระวางโทษจาคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจาทั้งปรับ
มาตรา ๒๔
ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ
ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด
ต้องระวางโทษจาคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจาทั้งปรับ
(ผู้ใด:กรณีบุคคลทั่วไป)
สาระสาคัญของ พ.ร.บ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์
01/09/59
ตัวอย่างสิ่งเกิดขึ้นบนโลกออนไลน์
การกระทาความผิดที่อาจคาดไม่ถึง
01/09/59
 การใช้โปรแกรมในการแก้ไขค่าในเกม
01/09/59
ตัวอย่างที่ ๑
 บริโภคข้อมูลโดยขาดความยั้งคิด
01/09/59
เห็นรักษามะเร็ง
พบปลาหน้าหมู
ตัวอย่างที่ ๒
 Hacking Wi-Fi User
01/09/59
ภูมิหลัง
-เหยื่อมักตั้งให้อุปกรณ์จดจาการเข้าสัญญาณ Wi-Fi และเข้าสู่ระบบ
อัตโนมัติ
-อุปกรณ์ Wi-Fi ที่มีผู้ผลิตเดียวกัน มักจะตั้งค่าเริ่มต้นเหมือนกัน
-เหยื่อมักไม่เคยเปลี่ยนชื่อ Wi-Fi ที่บ้าน
- Wi-Fi ในสาธารณะมักใช้ชื่อเดียวกันทั้งหมด
ตัวอย่างที่ ๓
 Hacking Wi-Fi User
01/09/59
เกิดอะไรขึ้นบ้าง
-เหยื่อมักเข้าสู่ระบบอินเทอร์เน็ตไร้สายสาธารณะ ที่ให้บริการแบบฟรีไม่
ต้องลงทะเบียนโดยขาดความรอบคอบ
-ผู้ไม่ประสงค์ดีจะทาการปลอมแปลงชื่อตัวกระจายสัญญาณและเหยื่อมัก
คุ้นเคยกับชื่อดังกล่าวและทาการเชื่อมต่อเข้าสู่ระบบ
-ผู้ไม่ประสงค์ดีทาการปล่อยสัญญาณอินเทอร์เน็ตให้ใช้บริการฟรี
ตัวอย่างที่ ๓
 Hacking Wi-Fi User
01/09/59
Evil Twin (AP)
ตัวอย่างที่ ๓
 Hacking Wi-Fi User
01/09/59
Man in the middle attack (MITM)
ตัวอย่างที่ ๓
Euro Grabber
01/09/59
ตัวอย่างที่ ๔
Euro Grabber
Source http://www.checkpoint.com/
01/09/59
ตัวอย่างที่ ๔
Euro Grabber
01/09/59
PC
Web site
Browse the website
Send back the malware
(Like Ads malware)
ตัวอย่างที่ ๔
Euro Grabber
01/09/59
Malware
Hacker
SeverPC
Internet
Banking
2. Malware read
the accessing
URL
1. Infected user
browses on
internet banking
5. Display
3.Analyze bank’s name
4. Give the pop up URL
to display
5. Show the pop up
of specific bank
ตัวอย่างที่ ๔
Euro Grabber
01/09/59
Bank A Bank B
Pop up of
Bank A
Pop up of
Bank B
ตัวอย่างที่ ๔
Euro Grabber
01/09/59
Pop up display…..
Welcome to Bank …..
For your security reason when you are using the
mobile internet banking, please put your mobile
number in the field below
Bank will send you and SMS to download official
Bank application of internet banking
ตัวอย่างที่ ๔
Euro Grabber
01/09/59
ตัวอย่างที่ ๔
Euro Grabber
01/09/59
Hacker
Sever
Send specific App that suit for the bank
AppUser input user name and password
Collect dataClick the link
Request specific bank app
ตัวอย่างที่ ๔
Euro Grabber
01/09/59
ตัวอย่างที่ ๔
 Web Defacement
01/09/59
ตัวอย่างที่ ๕
 Advance hack
01/09/59
ตัวอย่างที่ ๖
ตัวอย่างที่ ๖
01/09/59
Social Engineering
01/09/59
ตัวอย่างที่ ๗
การขโมยข้อมูลจาก Cloud
01/09/59
ตัวอย่างที่ ๘
ปลอมแปลงข้อมูลส่วนบุคคลจากอินเทอร์เน็ต
01/09/59
ตัวอย่างที่ ๙
ถูกหลอกจากข้อมูลที่ค้นหาบนเว็บไซต์
01/09/59
ตัวอย่างที่ ๑๐
ตัวอย่างที่ ๑๑
ไวรัสเรียกค่าไถ่
ไวรัส Crypt0l0cker
เรียกค่าไถ่ที่กาลังระบาดในไทย ขณะนี้ยังไม่สามารถทาการแก้ไขได้ครับ ด้วยเป็น
การเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่ที่ซับซ้อนกว่าแต่ก่อน ทาให้มีการเรียกเงินหลักหมื่น
ขึ้นไป และยิ่งนานการเรียกค่าไถ่จะมีราคาสูงขึ้น ซึ่งไม่มีการรับประกันว่าเมื่อจ่ายเงิน
เรียกค่าไถ่แล้วจะได้ไฟล์คืน ตอนนี้ระบาดตามบริษัทและหน่วยงานต่างๆทั้งภาครัฐ
และเอกชนจานวนมาก
ไวรัสตัวนี้จริงมีมานามแล้ว แต่มันพัฒนาตนเองให้ซับซ้อนเหมือนไวรัสหวัดที่กลาย
พันธ์และน่ากลัวขึ้นเรื่อยๆ
01/09/59
ตัวอย่างที่ ๑๑
ไวรัสเรียกค่าไถ่
01/09/59
ตัวอย่างที่ ๑๑
ไวรัสเรียกค่าไถ่
01/09/59
ตัวอย่างที่ ๑๑
ไวรัสเรียกค่าไถ่
01/09/59
ตัวอย่างที่ ๑๑
ไวรัสเรียกค่าไถ่
แนะนาให้ป้องกันอย่างง่ายดังนี้
1.ขอให้ระมัดระวังจากการรับอีเมล์แปลกๆที่มีไฟล์แนบมา
2.การเข้าเว็บไซต์ให้อ่านให้ละเอียดหากเข้าแล้วมีการทาการโหลดไฟล์ ขอให้ลบอย่า
ไปเปิดไฟล์เด็ดขาด
3.ลง Antivirus ที่มีการ update
4.สารองข้อมูลเป็นประจา และอย่าเสียบอุปกรณ์สารองข้อมูลค้าง เพราะมันลามถึง
กันได้
01/09/59
ตัวอย่างที่ ๑๑
ไวรัสเรียกค่าไถ่
รู้ว่าติดจะทาอย่างไร
1.ระบบเครือข่าย หยุดเชื่อมต่ออินเทอร์เน็ต และถอดสาย Lan ทันที เพราะไม่งั้น
เพื่อนๆหรือผู้ใช้งานในวงเดียวกันจะติดได้และจะลุกลามใหญ่โต
2.ผู้ใช้งานทั่วไป อย่าพยายาม copy งานไปทดลองใช้กับเครื่องอื่น ให้ทาการสารอง
ข้อมูลไว้ในฮาร์ดดิสก์ เพื่อรอหากมีการแก้ไขได้จะได้สามารถกูงานได้อย่าพยายาม
เปิดไฟล์จากเครื่องที่ยังไม่ติดโดยเด็ดขาด
01/09/59
ข้อคิดเตือนใจ
๑. ติดตั้งโปรแกรมโดยไม่อ่านรายละเอียด
01/09/59
ข้อคิดเตือนใจ
๒. เล่นอินเทอร์เน็ตไร้สายฟรี **** ของฟรี *****
๓. ติดตั้งโปรแกรมแอนตี้ไวรัสปลอม
01/09/59
ข้อคิดเตือนใจ
๔. คลิกลิงค์หรือเปิดไฟล์แนบที่มากับอีเมล์โดยไม่ตรวจสอบ
๕. จดจารหัสผ่าน
01/09/59
ข้อคิดเตือนใจ
๖.เปิดใช้งานฟังก์ชัน Autorun ใน Removable drive
๗. Login เป็น Administrator
01/09/59
ข้อคิดเตือนใจ
๘. ปิด Windows Update (ใช้ของแท้??? ของปลอม???)
๙. ไม่อัพเดตโปรแกรมแอนตี้ไวรัส
01/09/59
การป้องกันและตรวจสอบความปลอดภัยของการใช้
social Media ด้วยตนเอง
1. ตั้งค่าการเตือนผู้ใช้แปลกปลอม
01/09/59
การป้องกันและตรวจสอบความปลอดภัยของการใช้
social Media ด้วยตนเอง
2. ตรวจสอบการเข้าสู่ระบบ
01/09/59
การป้องกันและตรวจสอบความปลอดภัยของการใช้
social Media ด้วยตนเอง
2. ตรวจสอบการเข้าสู่ระบบ
01/09/59
การป้องกันและตรวจสอบความปลอดภัยของการใช้
social Media ด้วยตนเอง
3. ตรวจสอบ Application
ที่ใช้งาน
01/09/59
การป้องกันและตรวจสอบความปลอดภัยของการใช้
E-mail ด้วยตนเอง
Gmail
การป้องกันและตรวจสอบความปลอดภัยของการใช้
E-mail ด้วยตนเอง
Hotmail
การป้องกันและตรวจสอบความปลอดภัยของการใช้
E-mail ด้วยตนเอง
Hotmail
01/09/59

Contenu connexe

En vedette

การเกื้อหนุนบิดามารดาสูงอายุวัยปลายจากบุตรวัยผู้ใหญ่ โดย ร.ท.กนกกร ศักดิ์แหลม...
การเกื้อหนุนบิดามารดาสูงอายุวัยปลายจากบุตรวัยผู้ใหญ่ โดย ร.ท.กนกกร ศักดิ์แหลม...การเกื้อหนุนบิดามารดาสูงอายุวัยปลายจากบุตรวัยผู้ใหญ่ โดย ร.ท.กนกกร ศักดิ์แหลม...
การเกื้อหนุนบิดามารดาสูงอายุวัยปลายจากบุตรวัยผู้ใหญ่ โดย ร.ท.กนกกร ศักดิ์แหลม...BAINIDA
 
Text Mining in Business Intelligence โดย รศ.ดร.โอม ศรนิล
Text Mining in Business Intelligence โดย รศ.ดร.โอม ศรนิลText Mining in Business Intelligence โดย รศ.ดร.โอม ศรนิล
Text Mining in Business Intelligence โดย รศ.ดร.โอม ศรนิลBAINIDA
 
Machine Learning: An introduction โดย รศ.ดร.สุรพงค์ เอื้อวัฒนามงคล
Machine Learning: An introduction โดย รศ.ดร.สุรพงค์  เอื้อวัฒนามงคลMachine Learning: An introduction โดย รศ.ดร.สุรพงค์  เอื้อวัฒนามงคล
Machine Learning: An introduction โดย รศ.ดร.สุรพงค์ เอื้อวัฒนามงคลBAINIDA
 
Agile Development for Startup โดย ผศ.ดร.รัฐกร พูลทรัพย์
Agile Development for Startup โดย ผศ.ดร.รัฐกร  พูลทรัพย์Agile Development for Startup โดย ผศ.ดร.รัฐกร  พูลทรัพย์
Agile Development for Startup โดย ผศ.ดร.รัฐกร พูลทรัพย์BAINIDA
 
DevOps : Integrate, Deliver and Deploy continuously with Visual Studio Team S...
DevOps : Integrate, Deliver and Deploy continuously with Visual Studio Team S...DevOps : Integrate, Deliver and Deploy continuously with Visual Studio Team S...
DevOps : Integrate, Deliver and Deploy continuously with Visual Studio Team S...BAINIDA
 
Data Analytics in your IoT Solution Fukiat Julnual, Technical Evangelist, Mic...
Data Analytics in your IoT SolutionFukiat Julnual, Technical Evangelist, Mic...Data Analytics in your IoT SolutionFukiat Julnual, Technical Evangelist, Mic...
Data Analytics in your IoT Solution Fukiat Julnual, Technical Evangelist, Mic...BAINIDA
 
ปัจจัยที่มีอิทธิพลต่อการเปลี่ยนแปลงการใช้จ่ายของครัวเรือนไทย โดย รศ.ดร.เดือนเ...
ปัจจัยที่มีอิทธิพลต่อการเปลี่ยนแปลงการใช้จ่ายของครัวเรือนไทย โดย รศ.ดร.เดือนเ...ปัจจัยที่มีอิทธิพลต่อการเปลี่ยนแปลงการใช้จ่ายของครัวเรือนไทย โดย รศ.ดร.เดือนเ...
ปัจจัยที่มีอิทธิพลต่อการเปลี่ยนแปลงการใช้จ่ายของครัวเรือนไทย โดย รศ.ดร.เดือนเ...BAINIDA
 
Face recognition and modeling โดย ผศ.ดร.ธนาสัย สุคนธ์พันธุ์
Face recognition and modeling โดย ผศ.ดร.ธนาสัย สุคนธ์พันธุ์Face recognition and modeling โดย ผศ.ดร.ธนาสัย สุคนธ์พันธุ์
Face recognition and modeling โดย ผศ.ดร.ธนาสัย สุคนธ์พันธุ์BAINIDA
 
สถิติทางการกับการพัฒนาประเทศ บทบาทของสำนักงานสถิติแห่งชาติ โดย นางหทัยชนก พรร...
สถิติทางการกับการพัฒนาประเทศ บทบาทของสำนักงานสถิติแห่งชาติ โดย นางหทัยชนก พรร...สถิติทางการกับการพัฒนาประเทศ บทบาทของสำนักงานสถิติแห่งชาติ โดย นางหทัยชนก พรร...
สถิติทางการกับการพัฒนาประเทศ บทบาทของสำนักงานสถิติแห่งชาติ โดย นางหทัยชนก พรร...BAINIDA
 
From fraudulence to adversarial learning จรัล งามวิโรจน์เจริญ chief data sci...
From fraudulence to adversarial learning  จรัล งามวิโรจน์เจริญ chief data sci...From fraudulence to adversarial learning  จรัล งามวิโรจน์เจริญ chief data sci...
From fraudulence to adversarial learning จรัล งามวิโรจน์เจริญ chief data sci...BAINIDA
 
วิชาการสถิติเกี่ยวข้องกับงานวิจัยเกษตรอย่างไร โดย พุฒนา รุ่งระวี วทม. (NIDA)
วิชาการสถิติเกี่ยวข้องกับงานวิจัยเกษตรอย่างไร โดย พุฒนา  รุ่งระวี วทม. (NIDA)  วิชาการสถิติเกี่ยวข้องกับงานวิจัยเกษตรอย่างไร โดย พุฒนา  รุ่งระวี วทม. (NIDA)
วิชาการสถิติเกี่ยวข้องกับงานวิจัยเกษตรอย่างไร โดย พุฒนา รุ่งระวี วทม. (NIDA) BAINIDA
 
Internet of Things and Complex event processing (CEP)/Data fusion
Internet of Things and Complex event processing (CEP)/Data fusionInternet of Things and Complex event processing (CEP)/Data fusion
Internet of Things and Complex event processing (CEP)/Data fusionBAINIDA
 
Face recognition and deep learning โดย ดร. สรรพฤทธิ์ มฤคทัต NECTEC
Face recognition and deep learning  โดย ดร. สรรพฤทธิ์ มฤคทัต NECTECFace recognition and deep learning  โดย ดร. สรรพฤทธิ์ มฤคทัต NECTEC
Face recognition and deep learning โดย ดร. สรรพฤทธิ์ มฤคทัต NECTECBAINIDA
 
Big data technology by Data Sciences Thailand ในงาน THE FIRST NIDA BUSINESS A...
Big data technology by Data Sciences Thailand ในงาน THE FIRST NIDA BUSINESS A...Big data technology by Data Sciences Thailand ในงาน THE FIRST NIDA BUSINESS A...
Big data technology by Data Sciences Thailand ในงาน THE FIRST NIDA BUSINESS A...BAINIDA
 
Big Data Analytics to Enhance Security คุณอนพัทย์ พิพัฒน์กิติบดี Technical Ma...
Big Data Analytics to Enhance Security คุณอนพัทย์ พิพัฒน์กิติบดี Technical Ma...Big Data Analytics to Enhance Security คุณอนพัทย์ พิพัฒน์กิติบดี Technical Ma...
Big Data Analytics to Enhance Security คุณอนพัทย์ พิพัฒน์กิติบดี Technical Ma...BAINIDA
 

En vedette (15)

การเกื้อหนุนบิดามารดาสูงอายุวัยปลายจากบุตรวัยผู้ใหญ่ โดย ร.ท.กนกกร ศักดิ์แหลม...
การเกื้อหนุนบิดามารดาสูงอายุวัยปลายจากบุตรวัยผู้ใหญ่ โดย ร.ท.กนกกร ศักดิ์แหลม...การเกื้อหนุนบิดามารดาสูงอายุวัยปลายจากบุตรวัยผู้ใหญ่ โดย ร.ท.กนกกร ศักดิ์แหลม...
การเกื้อหนุนบิดามารดาสูงอายุวัยปลายจากบุตรวัยผู้ใหญ่ โดย ร.ท.กนกกร ศักดิ์แหลม...
 
Text Mining in Business Intelligence โดย รศ.ดร.โอม ศรนิล
Text Mining in Business Intelligence โดย รศ.ดร.โอม ศรนิลText Mining in Business Intelligence โดย รศ.ดร.โอม ศรนิล
Text Mining in Business Intelligence โดย รศ.ดร.โอม ศรนิล
 
Machine Learning: An introduction โดย รศ.ดร.สุรพงค์ เอื้อวัฒนามงคล
Machine Learning: An introduction โดย รศ.ดร.สุรพงค์  เอื้อวัฒนามงคลMachine Learning: An introduction โดย รศ.ดร.สุรพงค์  เอื้อวัฒนามงคล
Machine Learning: An introduction โดย รศ.ดร.สุรพงค์ เอื้อวัฒนามงคล
 
Agile Development for Startup โดย ผศ.ดร.รัฐกร พูลทรัพย์
Agile Development for Startup โดย ผศ.ดร.รัฐกร  พูลทรัพย์Agile Development for Startup โดย ผศ.ดร.รัฐกร  พูลทรัพย์
Agile Development for Startup โดย ผศ.ดร.รัฐกร พูลทรัพย์
 
DevOps : Integrate, Deliver and Deploy continuously with Visual Studio Team S...
DevOps : Integrate, Deliver and Deploy continuously with Visual Studio Team S...DevOps : Integrate, Deliver and Deploy continuously with Visual Studio Team S...
DevOps : Integrate, Deliver and Deploy continuously with Visual Studio Team S...
 
Data Analytics in your IoT Solution Fukiat Julnual, Technical Evangelist, Mic...
Data Analytics in your IoT SolutionFukiat Julnual, Technical Evangelist, Mic...Data Analytics in your IoT SolutionFukiat Julnual, Technical Evangelist, Mic...
Data Analytics in your IoT Solution Fukiat Julnual, Technical Evangelist, Mic...
 
ปัจจัยที่มีอิทธิพลต่อการเปลี่ยนแปลงการใช้จ่ายของครัวเรือนไทย โดย รศ.ดร.เดือนเ...
ปัจจัยที่มีอิทธิพลต่อการเปลี่ยนแปลงการใช้จ่ายของครัวเรือนไทย โดย รศ.ดร.เดือนเ...ปัจจัยที่มีอิทธิพลต่อการเปลี่ยนแปลงการใช้จ่ายของครัวเรือนไทย โดย รศ.ดร.เดือนเ...
ปัจจัยที่มีอิทธิพลต่อการเปลี่ยนแปลงการใช้จ่ายของครัวเรือนไทย โดย รศ.ดร.เดือนเ...
 
Face recognition and modeling โดย ผศ.ดร.ธนาสัย สุคนธ์พันธุ์
Face recognition and modeling โดย ผศ.ดร.ธนาสัย สุคนธ์พันธุ์Face recognition and modeling โดย ผศ.ดร.ธนาสัย สุคนธ์พันธุ์
Face recognition and modeling โดย ผศ.ดร.ธนาสัย สุคนธ์พันธุ์
 
สถิติทางการกับการพัฒนาประเทศ บทบาทของสำนักงานสถิติแห่งชาติ โดย นางหทัยชนก พรร...
สถิติทางการกับการพัฒนาประเทศ บทบาทของสำนักงานสถิติแห่งชาติ โดย นางหทัยชนก พรร...สถิติทางการกับการพัฒนาประเทศ บทบาทของสำนักงานสถิติแห่งชาติ โดย นางหทัยชนก พรร...
สถิติทางการกับการพัฒนาประเทศ บทบาทของสำนักงานสถิติแห่งชาติ โดย นางหทัยชนก พรร...
 
From fraudulence to adversarial learning จรัล งามวิโรจน์เจริญ chief data sci...
From fraudulence to adversarial learning  จรัล งามวิโรจน์เจริญ chief data sci...From fraudulence to adversarial learning  จรัล งามวิโรจน์เจริญ chief data sci...
From fraudulence to adversarial learning จรัล งามวิโรจน์เจริญ chief data sci...
 
วิชาการสถิติเกี่ยวข้องกับงานวิจัยเกษตรอย่างไร โดย พุฒนา รุ่งระวี วทม. (NIDA)
วิชาการสถิติเกี่ยวข้องกับงานวิจัยเกษตรอย่างไร โดย พุฒนา  รุ่งระวี วทม. (NIDA)  วิชาการสถิติเกี่ยวข้องกับงานวิจัยเกษตรอย่างไร โดย พุฒนา  รุ่งระวี วทม. (NIDA)
วิชาการสถิติเกี่ยวข้องกับงานวิจัยเกษตรอย่างไร โดย พุฒนา รุ่งระวี วทม. (NIDA)
 
Internet of Things and Complex event processing (CEP)/Data fusion
Internet of Things and Complex event processing (CEP)/Data fusionInternet of Things and Complex event processing (CEP)/Data fusion
Internet of Things and Complex event processing (CEP)/Data fusion
 
Face recognition and deep learning โดย ดร. สรรพฤทธิ์ มฤคทัต NECTEC
Face recognition and deep learning  โดย ดร. สรรพฤทธิ์ มฤคทัต NECTECFace recognition and deep learning  โดย ดร. สรรพฤทธิ์ มฤคทัต NECTEC
Face recognition and deep learning โดย ดร. สรรพฤทธิ์ มฤคทัต NECTEC
 
Big data technology by Data Sciences Thailand ในงาน THE FIRST NIDA BUSINESS A...
Big data technology by Data Sciences Thailand ในงาน THE FIRST NIDA BUSINESS A...Big data technology by Data Sciences Thailand ในงาน THE FIRST NIDA BUSINESS A...
Big data technology by Data Sciences Thailand ในงาน THE FIRST NIDA BUSINESS A...
 
Big Data Analytics to Enhance Security คุณอนพัทย์ พิพัฒน์กิติบดี Technical Ma...
Big Data Analytics to Enhance Security คุณอนพัทย์ พิพัฒน์กิติบดี Technical Ma...Big Data Analytics to Enhance Security คุณอนพัทย์ พิพัฒน์กิติบดี Technical Ma...
Big Data Analytics to Enhance Security คุณอนพัทย์ พิพัฒน์กิติบดี Technical Ma...
 

Similaire à Cyber Security โดย ณัฐ พยงค์ศรี นักวิชาการคอมพิวเตอร์ชำนาญการ -พนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 "

คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Nawanan Theera-Ampornpunt
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อิ่' เฉิ่ม
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Nawanan Theera-Ampornpunt
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้องA'waken P'Kong
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Nawanan Theera-Ampornpunt
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อยJiraprapa Noinoo
 

Similaire à Cyber Security โดย ณัฐ พยงค์ศรี นักวิชาการคอมพิวเตอร์ชำนาญการ -พนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 " (20)

คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
e-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnute-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnut
 
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)
 
อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์อาชญากรรมคอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
Bbbb
BbbbBbbb
Bbbb
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)
 
Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
อาชญากรรม ก้อง
อาชญากรรม   ก้องอาชญากรรม   ก้อง
อาชญากรรม ก้อง
 
คอมจ๊ะ
คอมจ๊ะคอมจ๊ะ
คอมจ๊ะ
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
 
คอม
คอมคอม
คอม
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
รายงานก้อย
รายงานก้อยรายงานก้อย
รายงานก้อย
 

Plus de BAINIDA

Mixed methods in social and behavioral sciences
Mixed methods in social and behavioral sciencesMixed methods in social and behavioral sciences
Mixed methods in social and behavioral sciencesBAINIDA
 
Advanced quantitative research methods in political science and pa
Advanced quantitative  research methods in political science and paAdvanced quantitative  research methods in political science and pa
Advanced quantitative research methods in political science and paBAINIDA
 
Latest thailand election2019report
Latest thailand election2019reportLatest thailand election2019report
Latest thailand election2019reportBAINIDA
 
Data science in medicine
Data science in medicineData science in medicine
Data science in medicineBAINIDA
 
Nursing data science
Nursing data scienceNursing data science
Nursing data scienceBAINIDA
 
Financial time series analysis with R@the 3rd NIDA BADS conference by Asst. p...
Financial time series analysis with R@the 3rd NIDA BADS conference by Asst. p...Financial time series analysis with R@the 3rd NIDA BADS conference by Asst. p...
Financial time series analysis with R@the 3rd NIDA BADS conference by Asst. p...BAINIDA
 
Statistics and big data for justice and fairness
Statistics and big data for justice and fairnessStatistics and big data for justice and fairness
Statistics and big data for justice and fairnessBAINIDA
 
Data science and big data for business and industrial application
Data science and big data  for business and industrial applicationData science and big data  for business and industrial application
Data science and big data for business and industrial applicationBAINIDA
 
Update trend: Free digital marketing metrics for start-up
Update trend: Free digital marketing metrics for start-upUpdate trend: Free digital marketing metrics for start-up
Update trend: Free digital marketing metrics for start-upBAINIDA
 
Advent of ds and stat adjustment
Advent of ds and stat adjustmentAdvent of ds and stat adjustment
Advent of ds and stat adjustmentBAINIDA
 
เมื่อ Data Science เข้ามา สถิติศาสตร์จะปรับตัวอย่างไร
เมื่อ Data Science เข้ามา สถิติศาสตร์จะปรับตัวอย่างไร เมื่อ Data Science เข้ามา สถิติศาสตร์จะปรับตัวอย่างไร
เมื่อ Data Science เข้ามา สถิติศาสตร์จะปรับตัวอย่างไร BAINIDA
 
Data visualization. map
Data visualization. map Data visualization. map
Data visualization. map BAINIDA
 
Dark data by Worapol Alex Pongpech
Dark data by Worapol Alex PongpechDark data by Worapol Alex Pongpech
Dark data by Worapol Alex PongpechBAINIDA
 
Deepcut Thai word Segmentation @ NIDA
Deepcut Thai word Segmentation @ NIDADeepcut Thai word Segmentation @ NIDA
Deepcut Thai word Segmentation @ NIDABAINIDA
 
Professionals and wanna be in Business Analytics and Data Science
Professionals and wanna be in Business Analytics and Data ScienceProfessionals and wanna be in Business Analytics and Data Science
Professionals and wanna be in Business Analytics and Data ScienceBAINIDA
 
Deep learning and image analytics using Python by Dr Sanparit
Deep learning and image analytics using Python by Dr SanparitDeep learning and image analytics using Python by Dr Sanparit
Deep learning and image analytics using Python by Dr SanparitBAINIDA
 
Visualizing for impact final
Visualizing for impact finalVisualizing for impact final
Visualizing for impact finalBAINIDA
 
Python programming workshop
Python programming workshopPython programming workshop
Python programming workshopBAINIDA
 
Second prize business plan @ the First NIDA business analytics and data scien...
Second prize business plan @ the First NIDA business analytics and data scien...Second prize business plan @ the First NIDA business analytics and data scien...
Second prize business plan @ the First NIDA business analytics and data scien...BAINIDA
 
Second prize data analysis @ the First NIDA business analytics and data scie...
Second prize data analysis @ the First NIDA  business analytics and data scie...Second prize data analysis @ the First NIDA  business analytics and data scie...
Second prize data analysis @ the First NIDA business analytics and data scie...BAINIDA
 

Plus de BAINIDA (20)

Mixed methods in social and behavioral sciences
Mixed methods in social and behavioral sciencesMixed methods in social and behavioral sciences
Mixed methods in social and behavioral sciences
 
Advanced quantitative research methods in political science and pa
Advanced quantitative  research methods in political science and paAdvanced quantitative  research methods in political science and pa
Advanced quantitative research methods in political science and pa
 
Latest thailand election2019report
Latest thailand election2019reportLatest thailand election2019report
Latest thailand election2019report
 
Data science in medicine
Data science in medicineData science in medicine
Data science in medicine
 
Nursing data science
Nursing data scienceNursing data science
Nursing data science
 
Financial time series analysis with R@the 3rd NIDA BADS conference by Asst. p...
Financial time series analysis with R@the 3rd NIDA BADS conference by Asst. p...Financial time series analysis with R@the 3rd NIDA BADS conference by Asst. p...
Financial time series analysis with R@the 3rd NIDA BADS conference by Asst. p...
 
Statistics and big data for justice and fairness
Statistics and big data for justice and fairnessStatistics and big data for justice and fairness
Statistics and big data for justice and fairness
 
Data science and big data for business and industrial application
Data science and big data  for business and industrial applicationData science and big data  for business and industrial application
Data science and big data for business and industrial application
 
Update trend: Free digital marketing metrics for start-up
Update trend: Free digital marketing metrics for start-upUpdate trend: Free digital marketing metrics for start-up
Update trend: Free digital marketing metrics for start-up
 
Advent of ds and stat adjustment
Advent of ds and stat adjustmentAdvent of ds and stat adjustment
Advent of ds and stat adjustment
 
เมื่อ Data Science เข้ามา สถิติศาสตร์จะปรับตัวอย่างไร
เมื่อ Data Science เข้ามา สถิติศาสตร์จะปรับตัวอย่างไร เมื่อ Data Science เข้ามา สถิติศาสตร์จะปรับตัวอย่างไร
เมื่อ Data Science เข้ามา สถิติศาสตร์จะปรับตัวอย่างไร
 
Data visualization. map
Data visualization. map Data visualization. map
Data visualization. map
 
Dark data by Worapol Alex Pongpech
Dark data by Worapol Alex PongpechDark data by Worapol Alex Pongpech
Dark data by Worapol Alex Pongpech
 
Deepcut Thai word Segmentation @ NIDA
Deepcut Thai word Segmentation @ NIDADeepcut Thai word Segmentation @ NIDA
Deepcut Thai word Segmentation @ NIDA
 
Professionals and wanna be in Business Analytics and Data Science
Professionals and wanna be in Business Analytics and Data ScienceProfessionals and wanna be in Business Analytics and Data Science
Professionals and wanna be in Business Analytics and Data Science
 
Deep learning and image analytics using Python by Dr Sanparit
Deep learning and image analytics using Python by Dr SanparitDeep learning and image analytics using Python by Dr Sanparit
Deep learning and image analytics using Python by Dr Sanparit
 
Visualizing for impact final
Visualizing for impact finalVisualizing for impact final
Visualizing for impact final
 
Python programming workshop
Python programming workshopPython programming workshop
Python programming workshop
 
Second prize business plan @ the First NIDA business analytics and data scien...
Second prize business plan @ the First NIDA business analytics and data scien...Second prize business plan @ the First NIDA business analytics and data scien...
Second prize business plan @ the First NIDA business analytics and data scien...
 
Second prize data analysis @ the First NIDA business analytics and data scie...
Second prize data analysis @ the First NIDA  business analytics and data scie...Second prize data analysis @ the First NIDA  business analytics and data scie...
Second prize data analysis @ the First NIDA business analytics and data scie...
 

Cyber Security โดย ณัฐ พยงค์ศรี นักวิชาการคอมพิวเตอร์ชำนาญการ -พนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 "