เรียนรู้วิธีสร้างป้อมปราการดิจิทัล ตั้งแต่ระดับรากฐานของระบบปฏิบัติการ
Week 4
Software Engineering Year 3
Full-stack Developer & Security Specialist
"เปลี่ยนจากการเป็นแค่ผู้ใช้งาน (User) มาเป็นผู้ดูแลระบบ (Admin) ที่เข้าใจกลไกการป้องกันตัวเอง"
"...cast in a block of concrete and sealed in a lead-lined room with armed guards."
- Gene Spafford
แต่นั่นไม่ใช่ระบบที่มีประโยชน์... หน้าที่ของเราคือทำให้มัน "ใช้งานได้" และ "ปลอดภัย"
Risk = Threat × Vulnerability × Impact
ถ้าไม่มีช่องโหว่ (Vulnerability = 0) ความเสี่ยงก็จะเป็น 0!
เมื่อจบคลาสนี้ นักศึกษาจะสามารถ:
อธิบายหลักการ OS Security และความต่างของ Windows/Linux Model
ประยุกต์ใช้ Authentication, Authorization, Accounting ได้ถูกต้อง
จัดการสิทธิ์ตามหลัก Least Privilege ไม่ให้สิทธิ์เกินความจำเป็น
ลงมือปรับแต่ง OS ให้แข็งแกร่ง (Hardening) ปิดช่องโหว่พื้นฐาน
"ถ้าคุณจะแฮกเครื่อง Server นี้... คุณจะเริ่มที่ไหน?"
OS เปรียบเสมือน "ฐานราก" ของตึก
กลยุทธ์ "หัวหอม" (Onion) - สร้างเกราะป้องกันหลายชั้น
OS Mechanism:
File Permissions, Encryption (BitLocker/LUKS)
ป้องกันไม่ให้คนไม่มีสิทธิ์มาอ่านไฟล์เงินเดือน
OS Mechanism:
System File Protection, Hashing, Logs
ป้องกัน Malware แอบแก้ไฟล์ system32
OS Mechanism:
Resource Quotas, Backups, Cluster
ป้องกัน OS ล่มจนใช้งานไม่ได้ (Blue Screen)
หัวใจสำคัญของการควบคุมการเข้าถึง (Access Control)
"Who are you? - คุณคือใคร?"
123456 แตกใน 0.1 วินาที
P@ssw0rd แตกใน 1 นาที
MyD0gN@meIsJ0hn! ใช้เวลาเป็นปี
Recommendation: Use Passphrase + MFA
การใช้ปัจจัยมากกว่า 1 อย่างเพื่อยืนยันตัวตน ปลอดภัยกว่า Password อย่างเดียวถึง 99%
Not Recommended (SIM Swap)
Good (Google Auth, Microsoft Auth)
Best (YubiKey)
"What can you do? - คุณทำอะไรได้บ้าง?"
ลองผสมสิทธิ์เพื่อดูค่าตัวเลข (Octal)
"What did you do? - คุณทำอะไรไปบ้าง?"
ถ้าไม่มีการบันทึก (Logging) เราจะไม่รู้เลยว่าใครแอบเข้ามา หรือใครลบไฟล์ทิ้ง
"With great power comes great responsibility"
"ให้สิทธิ์ผู้ใช้หรือโปรแกรม เท่าที่จำเป็น ในการทำงานเท่านั้น ไม่มากไปกว่านั้น"
✅ ใช้งานทั่วไป (Web, Office)
✅ แก้ไขไฟล์ตัวเองได้
❌ แก้ไขไฟล์ระบบไม่ได้
❌ ลงโปรแกรมไม่ได้
⚡ พระเจ้าของเครื่อง
⚡ ทำได้ทุกอย่าง (ลบ OS ทิ้งก็ได้)
⚠ ความเสี่ยงสูงที่สุด
🤖 บัญชีสำหรับโปรแกรม (เช่น Apache, MySQL)
🚫 มักจะ Login ไม่ได้ (No Shell)
🔒 จำกัดสิทธิ์เฉพาะงานของ Service
การขอยืมสิทธิ์ Root มาใช้
sudo apt update
su -
กลไกที่ถามว่า "Do you want to allow this app to make changes?"
ช่วยป้องกันไม่ให้ Malware แอบทำงานในสิทธิ์ Admin โดยที่เราไม่รู้ตัว
Do you want to allow this app to make changes to your device?
เปรียบเทียบโมเดลความปลอดภัย
/etc/passwd, LDAPลองพิมพ์คำสั่งจัดการ User บน Linux (เช่น sudo useradd john)
การเสริมความแข็งแกร่งให้ระบบ
"ปิดประตูที่ไม่ได้ใช้ เพื่อลดช่องทางเข้าของโจร (Attack Surface)"
1. ปิดกั้นการเชื่อมต่อขาเข้า (Inbound) ทั้งหมด ก่อน
2. อนุญาต (Allow) เฉพาะพอร์ตที่จำเป็นต้องใช้จริงๆ
เช่น Web Server: Allow 80, 443 และ SSH 22 (เฉพาะ IP แอดมิน)
ทำความสะอาดและล็อกประตู VM จำลอง
Ransomware เรียกค่าไถ่ที่แพร่กระจายไปทั่วโลก 200,000+ เครื่อง
Send $300 in Bitcoin
แฮกเกอร์ฝัง Backdoor ในตัว "Software Update" ของ SolarWinds Orion
องค์กรกว่า 18,000 แห่ง (รวม Pentagon) โดนเจาะเพราะ "เชื่อใจ" การอัปเดต
ไม่ต้องเดาเองว่าจะปิดอะไร ให้ทำตามมาตรฐานโลก
คู่มือ Hardening ที่ละเอียดที่สุด (มีเป็นเล่ม PDF แจกฟรี)
มีสำหรับ Windows 10/11, Server, Ubuntu, CentOS, Docker ฯลฯ
cisecurity.orgIdentify -> Protect -> Detect -> Respond -> Recover
มาตรฐานหลักที่ใช้ในองค์กรและภาครัฐ
ใครชอบเรื่องนี้ ไปทางไหนได้บ้าง?
ดูแล Server ให้ทำงานได้และปลอดภัย (เงินเดือน: 30k - 80k)
ออกแบบและติดตั้งระบบป้องกัน Firewall, EDR (เงินเดือน: 50k - 100k+)
แฮกเกอร์สายขาว เจาะระบบเพื่อหาช่องโหว่ (เงินเดือน: 50k - 150k+)
Lab 1: OS Hardening
(ทำบน VM ห้ามทำบนเครื่องจริงถ้ายังไม่ชัวร์!)
เมื่อเครื่องเราแข็งแกร่งแล้ว... มาดูถนนที่เชื่อมต่อโลกกันบ้าง
Any Questions?
instructor@university.ac.th