← กลับหน้าหลัก
🛡️

ความปลอดภัยไซเบอร์ (Cybersecurity)

1. พื้นฐานความปลอดภัยสารสนเทศ (CIA Triad)

หัวใจสำคัญของความปลอดภัยสารสนเทศประกอบด้วย 3 องค์ประกอบหลัก (CIA Triad)

องค์ประกอบความหมายการโจมตีที่เกี่ยวข้องวิธีป้องกัน
Confidentiality (ความลับ)ข้อมูลต้องเข้าถึงได้เฉพาะผู้มีสิทธิ์เท่านั้นSnooping, SniffingEncryption, Authentication
Integrity (ความถูกต้อง)ข้อมูลต้องไม่ถูกแก้ไขเปลี่ยนแปลงโดยไม่ได้รับอนุญาตTampering, ModificationHashing, Digital Signature
Availability (ความพร้อมใช้)ระบบ/ข้อมูลต้องพร้อมใช้งานเมื่อต้องการDDoS, RansomwareBackup, Redundancy, Firewall
🎯 จุดออกสอบบ่อย: จำ: CIA = Confidentiality (ลับ), Integrity (ถูก), Availability (พร้อม) ห้ามสลับกัน!

2. ภัยคุกคามและช่องโหว่ (Threat & Vulnerability)

ความเสี่ยง (Risk) เกิดจาก ภัยคุกคาม (Threat) อาศัย ช่องโหว่ (Vulnerability) ในการโจมตีระบบ

คำศัพท์ความหมายตัวอย่าง
Threatสิ่งที่อาจก่อให้เกิดความเสียหายHacker, Malware, ไฟไหม้
Vulnerabilityจุดอ่อนของระบบSoftware ไม่ได้อัปเดต, รหัสผ่านง่าย
Riskโอกาสที่จะเกิดความเสียหายRisk = Threat x Vulnerability x Impact
Zero-dayช่องโหว่ใหม่ที่ยังไม่มี Patch แก้ไขการโจมตีช่องโหว่ที่เพิ่งค้นพบ

3. มัลแวร์ (Malware) ประเภทต่างๆ

Malware (Malicious Software) คือซอฟต์แวร์ประสงค์ร้าย แบ่งเป็นหลายประเภท

ประเภทพฤติกรรมเด่นการแพร่กระจาย
Virusเกาะติดไฟล์อื่น ทำลายข้อมูลต้องอาศัยคนเปิดไฟล์/โปรแกรม
Worm (หนอน)แพร่กระจายตัวเองผ่านเครือข่ายอัตโนมัติไม่ต้องรอคนเปิด หาช่องโหว่เอง
Trojan Horseแฝงมาในโปรแกรมดีๆ เพื่อเปิดประตูหลัง (Backdoor)หลอกให้ผู้ใช้ติดตั้งเอง
Ransomwareเข้ารหัสข้อมูลเรียกค่าไถ่ผ่านเมล/ช่องโหว่ (อันตรายสุดในปัจจุบัน)
Spywareแอบเก็บข้อมูลผู้ใช้เกาะมากับโปรแกรมฟรี/เว็บอันตราย
Rootkitซ่อนตัวในระดับลึกของระบบ (Kernel)ยากต่อการตรวจจับ
⚠️ ข้อควรระวัง: แยกให้ออก: Virus ต้องเกาะไฟล์, Worm ไปเองได้, Trojan หลอกให้ลง, Ransomware เรียกค่าไถ่

4. การพิสูจน์ตัวตนและกำหนดสิทธิ์ (AuthN & AuthZ)

เป็นด่านแรกของการรักษาความปลอดภัย

กระบวนการชื่อย่อหน้าที่
IdentificationIDระบุว่า "คุณคือใคร?" (เช่น Username)
AuthenticationAuthNพิสูจน์ว่า "ใช่คุณจริงไหม?" (เช่น Password)
AuthorizationAuthZกำหนดว่า "คุณทำอะไรได้บ้าง?" (เช่น Permission)
AccountingAccountingบันทึกว่า "คุณทำอะไรไปบ้าง?" (Log)
  • Multi-Factor Authentication (MFA): ใช้ 2 อย่างขึ้นไปในการยืนยันตัวตน
  • 1. Something you know (รหัสผ่าน, PIN)
  • 2. Something you have (มือถือ, Token, บัตร)
  • 3. Something you are (ลายนิ้วมือ, หน้า, ม่านตา)

5. เครื่องมือป้องกันระบบ

เครื่องมือหน้าที่
Firewallกรอง Traffic เข้า-ออกตามกฎ (Allow/Block)
IDS (Intrusion Detection)ตรวจจับการบุกรุกและแจ้งเตือน (เหมือนยาม)
IPS (Intrusion Prevention)ตรวจจับและบล็อกการโจมตีทันที (เหมือนยามที่มีปืน)
Antivirusสแกนและกำจัด Malware ในเครื่อง
VPN (Virtual Private Network)สร้างท่อที่ปลอดภัยผ่านอินเทอร์เน็ต (เข้ารหัสข้อมูล)
🎯 จุดออกสอบบ่อย: Encryption (การเข้ารหัส) คือการแปรสภาพข้อมูลให้อ่านไม่ออกถ้าไม่มี Key (Symmetric=Key เดียว, Asymmetric=คู่ Key Private/Public)

6. OWASP Top 10 (10 อันดับช่องโหว่เว็บยอดฮิต)

มาตรฐานความปลอดภัยของ Web Application ที่โลกยอมรับ (เวอร์ชันล่าสุด 2021):

  • A01: Broken Access Control - สิทธิ์หลุด เข้าหน้า Admin ได้โดยไม่ต้อง Login
  • A02: Cryptographic Failures - ข้อมูลสำคัญไม่เข้ารหัส (เช่น เก็บ Pass เป็น Plaintext)
  • A03: Injection - ช่องโหว่จากการรับ Input (SQL Injection, XSS)
  • A04: Insecure Design - ออกแบบผิดพลาดแต่แรก (เช่น ไม่มี Limit การกู้รหัสผ่าน)
  • A05: Security Misconfiguration - ตั้งค่า Server ไม่ดี (เช่น เปิด Default Password, เปิด Debug Mode ทิ้งไว้)

7. เจาะลึกการเข้ารหัส (Cryptography Algorithms)

ประเภทชื่อ Algorithmความปลอดภัยการใช้งาน
Symmetric (กุญแจเดี่ยว)AES (128/256 bit)สูงมาก (มาตรฐานปัจจุบัน)เข้ารหัสไฟล์, WiFi (WPA2), HTTPS (ช่วง Data)
SymmetricDES / 3DESต่ำ (เลิกใช้แล้ว)ระบบเก่า
Asymmetric (กุญแจคู่)RSA (2048+ bit)สูงDigital Signature, HTTPS (ช่วง Handshake)
AsymmetricECCสูงมาก (ใช้ Key สั้นกว่า RSA)Blockchain, Smart Card
Hashing (ทางเดียว)MD5ต่ำ (ชนกันง่าย)ตรวจสอบไฟล์เสีย (ไม่ควรใช้เก็บ Pass)
HashingSHA-256สูงมากBitcoin, เก็บ Password, SSL Cert

8. ขั้นตอนการทดสอบเจาะระบบ (Penetration Testing)

การจำลองเป็นแฮกเกอร์เพื่อหาช่องโหว่ก่อนโดนเจาะจริง:

  • 1. Reconnaissance: เก็บข้อมูลเป้าหมาย (IP, Email, Tech Stack)
  • 2. Scanning: สแกนหา Port และ Service ที่เปิดอยู่ (Nmap)
  • 3. Gaining Access: ลงมือโจมตีผ่านช่องโหว่ที่เจอ (Metasploit)
  • 4. Maintaining Access: ฝัง Backdoor เพื่อกลับมาใหม่ได้
  • 5. Covering Tracks: ลบ Log อำพรางร่องรอย
🎯 จุดออกสอบบ่อย: White Box (รู้หมด-มีข้อมูลภายในให้), Black Box (ไม่รู้อะไรเลย-เจาะเหมือนโจรจริง), Grey Box (รู้บ้าง)

9. Incident Response (การรับมือภัยคุกคาม)

ขั้นตอนมาตรฐานเมื่อถูกโจมตี (PICERL):

  • 1. Preparation: เตรียมพร้อม (Backup, ซ้อมหนีไฟ)
  • 2. Identification: ตรวจจับระบุปัญหา (Log, Alert)
  • 3. Containment: จำกัดวงความเสียหาย (ตัดเน็ต, ปิดเครื่อง)
  • 4. Eradication: กำจัดต้นตอ (ลบ Virus, Patch ช่องโหว่)
  • 5. Recovery: กู้คืนระบบ (Restore Backup)
  • 6. Lessons Learned: ถอดบทเรียนเพื่อไม่ให้พลาดซ้ำ

10. Social Engineering Types (หลอกคนไม่ใช่แฮกคอม)

ประเภทวิธีการตัวอย่าง
Phishingส่งเมล/เว็บปลอมEmail แจ้งว่าบัญชีถูกระงับ
Vishingโทรศัพท์หลอก (Voice)แก๊งคอลเซ็นเตอร์
Smishingส่ง SMS หลอกSMS แจ้งกู้เงิน/รับรางวัล
Baitingเอาของล่อทิ้ง Flash Drive ติดไวรัสไว้หน้าบริษัท
Tailgatingเดินตามคนมีบัตรเข้าประตูแกล้งถือของหนักเดินตามพนักงาน

11. Biometrics Security

การยืนยันตัวตนด้วยลักษณะทางกายภาพ:

ประเภทความแม่นยำข้อควรระวัง
Fingerprintสูงลอกเลียนแบบได้ (ซิลิโคน)
Face Recognitionปานกลาง-สูงแฝด/ภาพถ่าย/Deepfake
Iris (ม่านตา)สูงมากราคาสูง
Voiceต่ำอัดเสียง/ดัดเสียงได้
🎯 จุดออกสอบบ่อย: FAR vs FRR: FAR (รับคนผิด) อันตรายกว่า FRR (ปฏิเสธคนถูก)

12. Network Security เจาะลึก

การรักษาความปลอดภัยของเครือข่ายเป็นส่วนสำคัญของ Cybersecurity

เทคนิคคำอธิบายการประยุกต์ใช้
DMZ (Demilitarized Zone)เขตกันชนระหว่าง Internet กับ Internal Networkวาง Web Server, Mail Server ไว้ใน DMZ
NAT (Network Address Translation)แปลง Private IP เป็น Public IPซ่อน IP ภายในจากโลกภายนอก
Port Forwardingส่งต่อ Traffic จาก Port หนึ่งไปอีก Portเข้าถึง Server ภายในจากภายนอก
VLAN (Virtual LAN)แบ่ง LAN ทางตรรกะโดยไม่ต้องใช้สายแยกแยก Traffic ระหว่างแผนก
Network Segmentationแบ่งเครือข่ายเป็นส่วนๆจำกัดวงความเสียหายหากถูกโจมตี
  • Zero Trust Security: ไม่ไว้ใจใครเลยแม้อยู่ในเครือข่าย ต้องยืนยันตัวตนทุกครั้ง
  • Defense in Depth: ป้องกันหลายชั้น (Firewall + IDS + Antivirus + User Training)
  • Air Gap: ตัดเครือข่ายออกจากกันอย่างสิ้นเชิง (ใช้กับระบบลับสุดยอด)
🎯 จุดออกสอบบ่อย: ข้อสอบมักถาม: DMZ ใช้ทำอะไร? (ตอบ: เป็นเขตกันชนสำหรับวาง Server ที่ต้องเข้าถึงจากภายนอก)

13. Access Control Models (รูปแบบการควบคุมการเข้าถึง)

กฎกติกาในการกำหนดว่าใครเข้าถึงอะไรได้บ้าง

Modelชื่อเต็มหลักการตัวอย่าง
DACDiscretionary Access Controlเจ้าของไฟล์กำหนดสิทธิ์เองWindows NTFS, Linux chmod
MACMandatory Access Controlระบบกลางกำหนด (ไม่สามารถเปลี่ยนได้)หน่วยข่าวกรอง, ทหาร (Top Secret)
RBACRole-Based Access Controlสิทธิ์ตามบทบาทหน้าที่พนักงาน HR ดูเงินเดือนได้
ABACAttribute-Based Access Controlสิทธิ์ตาม Attribute หลายอย่างเข้าได้เฉพาะเวลาทำการ + จาก Office
⚠️ ข้อควรระวัง: MAC เข้มงวดที่สุดใช้ในหน่วยงานราชการลับ, DAC ยืดหยุ่นที่สุดใช้ใน OS ทั่วไป, RBAC นิยมใช้ในองค์กรธุรกิจ

14. Risk Management (การจัดการความเสี่ยง)

กระบวนการประเมินและจัดการความเสี่ยงด้านความปลอดภัย

  • Risk = Threat × Vulnerability × Impact (สูตรพื้นฐาน)
  • Risk Assessment: ระบุและประเมินความเสี่ยงที่มีอยู่
  • Risk Treatment: วิธีจัดการความเสี่ยง 4 แบบ
วิธีจัดการคำอธิบายตัวอย่าง
Accept (ยอมรับ)ยอมรับความเสี่ยงเพราะค่าใช้จ่ายป้องกันสูงกว่าเว็บส่วนตัวโดนแฮกก็ไม่เสียหายมาก
Mitigate (ลด)ลดความเสี่ยงด้วยมาตรการป้องกันติด Firewall, Antivirus
Transfer (โอน)โอนความเสี่ยงให้คนอื่นซื้อประกันภัยไซเบอร์
Avoid (หลีกเลี่ยง)หยุดทำกิจกรรมที่มีความเสี่ยงไม่ให้พนักงานใช้ USB ส่วนตัว
🎯 จุดออกสอบบ่อย: จำ: Accept=ยอม, Mitigate=ลด, Transfer=โอน, Avoid=หลีก

15. Security Frameworks & Standards

มาตรฐานและกรอบการทำงานด้านความปลอดภัยที่เป็นที่ยอมรับ

Framework/Standardองค์กรเนื้อหาหลัก
ISO 27001ISOระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ (ISMS)
NIST Cybersecurity FrameworkNIST (สหรัฐ)5 Functions: Identify, Protect, Detect, Respond, Recover
PCI DSSPCI Councilมาตรฐานความปลอดภัยข้อมูลบัตรเครดิต
CIS ControlsCIS18 ข้อปฏิบัติสำหรับป้องกันภัยไซเบอร์
COBITISACAกรอบการกำกับดูแล IT
  • องค์กรที่รับบัตรเครดิตต้องผ่าน PCI DSS
  • ISO 27001 เป็นมาตรฐานสากลที่ได้รับการยอมรับมากที่สุด
  • NIST CSF ใช้กันมากในหน่วยงานภาครัฐสหรัฐ

16. Disaster Recovery & Business Continuity

การวางแผนให้องค์กรสามารถดำเนินธุรกิจต่อไปได้แม้เกิดเหตุร้ายแรง

คำศัพท์ความหมาย
BCP (Business Continuity Plan)แผนให้ธุรกิจดำเนินต่อได้แม้เกิดเหตุ
DRP (Disaster Recovery Plan)แผนกู้คืนระบบ IT หลังเกิดภัยพิบัติ
RPO (Recovery Point Objective)ข้อมูลย้อนหลังได้นานแค่ไหน (เช่น 4 ชม.)
RTO (Recovery Time Objective)ต้องกู้คืนเสร็จภายในกี่ชั่วโมง (เช่น 24 ชม.)
Hot Siteศูนย์กู้คืนพร้อมใช้ทันที (แพงสุด)
Warm Siteมีอุปกรณ์พร้อม แต่ต้องตั้งค่า (ราคากลาง)
Cold Siteมีแค่พื้นที่ ต้องขนอุปกรณ์มา (ถูกสุด)
🎯 จุดออกสอบบ่อย: ข้อสอบมักถาม: Hot Site vs Cold Site ต่างกันอย่างไร? (ตอบ: Hot พร้อมใช้ทันที, Cold ต้องติดตั้งเอง)