CIA Triad
เข้าใจ 3 เสาหลักของความมั่นคงปลอดภัย: Confidentiality (ความลับ), Integrity (ความถูกต้อง), Availability (ความพร้อมใช้)
เข้าใจ 3 เสาหลักของความมั่นคงปลอดภัย: Confidentiality (ความลับ), Integrity (ความถูกต้อง), Availability (ความพร้อมใช้)
เล่นเกม "จัดลำดับความสำคัญข้อมูล" เช่น ข้อมูลแชท vs ยอดเงินในบัญชี อะไรสำคัญกว่า?
เป้าหมายการเรียนรู้
- เข้าใจหลักการ CIA Triad ซึ่งเป็นแกนกลางของ Cybersecurity ทุกระบบในโลก
- อธิบายความหมายของ Confidentiality, Integrity, Availability ได้อย่างชัดเจน พร้อมยกตัวอย่างประกอบ
- สามารถวิเคราะห์ข้อมูลในชีวิตประจำวันว่าต้องการ C, I, A มากน้อยแค่ไหน
- เข้าใจ Trade-off ระหว่าง C, I, A และสามารถตัดสินใจเลือกได้อย่างเหมาะสม
- ยกตัวอย่างเหตุการณ์จริงที่ CIA Triad ถูกละเมิดได้ ทั้งในไทยและต่างประเทศ
- รู้จักแนวคิดเสริม AAA (Authentication, Authorization, Accounting) ที่ทำงานร่วมกับ CIA Triad
CIA Triad คืออะไร?
ในโลกของ Cybersecurity มีหลักการพื้นฐานที่สำคัญที่สุดอยู่ 3 ข้อ เรียกรวมกันว่า CIA Triad ซึ่งไม่ได้เกี่ยวกับ หน่วยสืบราชการลับของอเมริกา (Central Intelligence Agency) แต่เป็นตัวย่อของ Confidentiality, Integrity และ Availability
CIA Triad ถือกำเนิดจากแนวคิดด้านความปลอดภัยข้อมูลในช่วงทศวรรษ 1970 โดยกระทรวงกลาโหมสหรัฐฯ และถูกนำมาใช้อย่างเป็นทางการในมาตรฐานสากลด้าน Information Security เช่น ISO/IEC 27001 และ NIST Cybersecurity Framework ปัจจุบัน ทุกระบบรักษาความปลอดภัยในโลก ไม่ว่าจะเป็นระบบธนาคาร ระบบโรงพยาบาล ระบบรัฐบาล หรือแม้แต่การตั้งค่าความปลอดภัยบนมือถือ ล้วนออกแบบโดยยึดหลัก CIA Triad เป็นรากฐาน
สร้างภาพ A clean flat infographic showing the CIA Triad as an equilateral triangle with a shield in the center. Each corner has a detailed label: top 'Confidentiality' with a padlock icon and subtitle 'Who can see it?', bottom-left 'Integrity' with a checkmark shield icon and subtitle 'Is it accurate?', bottom-right 'Availability' with an uptime clock icon and subtitle 'Can I access it?'. The center shows 'CIA Triad' text with a shield emblem. Each side of the triangle has a connecting description. Surrounding the triangle are small icons representing real-world examples. Modern minimal cybersecurity style with blue, green, and purple accents on white background. (cia_triad_diagram.jpg)
A clean flat infographic showing the CIA Triad as an equilateral triangle with a shield in the center. Each corner has a detailed label: top 'Confidentiality' with a padlock icon and subtitle 'Who can see it?', bottom-left 'Integrity' with a checkmark shield icon and subtitle 'Is it accurate?', bottom-right 'Availability' with an uptime clock icon and subtitle 'Can I access it?'. The center shows 'CIA Triad' text with a shield emblem. Each side of the triangle has a connecting description. Surrounding the triangle are small icons representing real-world examples. Modern minimal cybersecurity style with blue, green, and purple accents on white background.
สร้างภาพ A realistic photograph of a large steel bank vault room with dramatic lighting. Three distinct zones are clearly visible: ZONE 1 (left) - A massive vault door with combination lock and biometric scanner, glowing blue — representing Confidentiality (only authorized people can enter). ZONE 2 (center) - Inside the vault, neat rows of safety deposit boxes with tamper-evident seals, a security officer checking each seal with a flashlight — representing Integrity (nothing has been altered or tampered with). ZONE 3 (right) - The vault's entrance area during business hours with the door open and a customer being escorted in by a guard — representing Availability (accessible when needed during operating hours). Cinematic vault lighting, gold and steel tones, realistic bank interior photography. (cia_triad_safe_metaphor.jpg)
A realistic photograph of a large steel bank vault room with dramatic lighting. Three distinct zones are clearly visible: ZONE 1 (left) - A massive vault door with combination lock and biometric scanner, glowing blue — representing Confidentiality (only authorized people can enter). ZONE 2 (center) - Inside the vault, neat rows of safety deposit boxes with tamper-evident seals, a security officer checking each seal with a flashlight — representing Integrity (nothing has been altered or tampered with). ZONE 3 (right) - The vault's entrance area during business hours with the door open and a customer being escorted in by a guard — representing Availability (accessible when needed during operating hours). Cinematic vault lighting, gold and steel tones, realistic bank interior photography.
ลองนึกภาพ ตู้เซฟในธนาคาร ที่เก็บเงินและเอกสารสำคัญ:
- Confidentiality = เฉพาะเจ้าของตู้เซฟเท่านั้นที่เปิดได้ คนอื่นเปิดไม่ได้
- Integrity = เงินและเอกสารข้างในต้องครบถ้วน ไม่มีใครแอบเอาออกหรือแก้ไข
- Availability = ธนาคารต้องเปิดให้เข้าถึงตู้เซฟได้ เมื่อเจ้าของต้องการ ไม่ปิดให้บริการตลอดเวลา
Confidentiality (ความลับ) — ใครเห็นข้อมูลได้?
Confidentiality หมายถึง การรักษาข้อมูลให้เป็นความลับ เฉพาะคนที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลนั้นได้ เป็นเสาหลักแรกของ CIA Triad ที่คนส่วนใหญ่นึกถึงเมื่อพูดถึงความปลอดภัย
ลองนึกภาพว่าคุณเขียนไดอารี่ส่วนตัว ถ้ามีคนแอบมาอ่านโดยที่คุณไม่อนุญาต นั่นคือ Confidentiality ถูกละเมิด ในโลกดิจิทัล ข้อมูลที่ต้องการ Confidentiality สูง ได้แก่ รหัสผ่าน ข้อมูลทางการเงิน ประวัติการรักษาพยาบาล หรือแม้แต่แชทส่วนตัวกับเพื่อน
เทคนิคที่ใช้รักษา Confidentiality
| เทคนิค | วิธีทำงาน | ตัวอย่างในชีวิตจริง |
|---|---|---|
| Encryption (การเข้ารหัส) | แปลงข้อมูลให้อ่านไม่ได้โดยคนที่ไม่มีกุญแจถอดรหัส | LINE, WhatsApp ใช้ End-to-End Encryption ทำให้แม้แต่บริษัทก็อ่านข้อความคุณไม่ได้ |
| Access Control (การควบคุมการเข้าถึง) | กำหนดว่าใครมีสิทธิ์เข้าถึงข้อมูลใด | เฉพาะ HR เท่านั้นที่เห็นเงินเดือนพนักงาน ไม่ใช่ทุกคนในบริษัท |
| Authentication (การยืนยันตัวตน) | ยืนยันว่าคุณเป็นคนที่อ้างว่าเป็นจริงๆ | สแกนนิ้วเพื่อปลดล็อกมือถือ, ใส่รหัสผ่าน, ยืนยัน OTP |
| Data Classification (จัดระดับข้อมูล) | แบ่งข้อมูลเป็นระดับความลับ | ข้อมูลระดับ ลับที่สุด ของทหาร vs ข้อมูลระดับ เปิดเผย บนเว็บไซต์รัฐ |
สร้างภาพ A realistic close-up photograph of a private diary or journal lying on a wooden desk. The diary has a small brass padlock securing it closed, with a tiny key lying beside it on a velvet cloth. The leather cover is worn and personal, with initials embossed. Behind the diary, slightly out of focus, a shadowy hand is reaching toward it from the darkness — representing an unauthorized person trying to access private information. On the other side, a warm desk lamp illuminates the diary protectively. The contrast between the warm safe zone and the dark intrusion creates dramatic tension. Moody still-life photography, warm and dark tones, shallow depth of field. (confidentiality_diary_metaphor.jpg)
A realistic close-up photograph of a private diary or journal lying on a wooden desk. The diary has a small brass padlock securing it closed, with a tiny key lying beside it on a velvet cloth. The leather cover is worn and personal, with initials embossed. Behind the diary, slightly out of focus, a shadowy hand is reaching toward it from the darkness — representing an unauthorized person trying to access private information. On the other side, a warm desk lamp illuminates the diary protectively. The contrast between the warm safe zone and the dark intrusion creates dramatic tension. Moody still-life photography, warm and dark tones, shallow depth of field.
ตัวอย่าง Confidentiality ในชีวิตจริง
- ข้อมูลทางการเงิน — ยอดเงินในบัญชี หมายเลขบัตรเครดิต ประวัติการทำธุรกรรม ถ้าหลุดไปอาจถูกขโมยเงินหรือนำไปเปิดบัญชีม้า
- ข้อมูลสุขภาพ — ประวัติการรักษาพยาบาล ผลตรวจเลือด โรคประจำตัว ถ้าหลุดไปอาจถูกนำไปขายประกัน หรือถูกเลือกปฏิบัติในที่ทำงาน
- แชทส่วนตัว — ข้อความที่คุณคุยกับคนสนิท รูปส่วนตัว ถ้าหลุดไปอาจถูกนำไปแบล็กเมล์ หรือเสียชื่อเสียง
- รหัสผ่าน — ถ้ารหัสผ่านหลุด แฮกเกอร์จะเข้าถึงบัญชีทุกอย่างที่ใช้รหัสผ่านเดียวกัน
เมื่อ Confidentiality ถูกละเมิด — เหตุการณ์จริง
| เหตุการณ์ | ปี | ผลกระทบ |
|---|---|---|
| ข้อมูลลูกค้า Shopee Thailand หลุดสู่ตลาดมืด | 2022 | ข้อมูลชื่อ อีเมล เบอร์โทร ที่อยู่ของผู้ใช้ถูกนำไปขายใน Dark Web |
| เบอร์โทร 530 ล้านเบอร์ หลุดจาก Facebook | 2021 | รวมเบอร์โทรคนไทยกว่า 3 ล้านเบอร์ ถูกนำไปใช้ส่ง SMS หลอกลวง |
| ข้อมูลผู้ป่วย 16 ล้านคน หลุดจากระบบสาธารณสุข | 2023 | ประวัติการรักษา ผลตรวจ ข้อมูลส่วนตัวผู้ป่วยถูกเปิดเผย |
| แฮกเกอร์เจาะ iCloud ดาราฮอลลีวูด (The Fappening) | 2014 | ภาพส่วนตัวของดาราหลายสิบคนถูกเผยแพร่ สร้างความเสียหายร้ายแรง |
สร้างภาพ A clean flat infographic explaining Confidentiality concept. Center shows a large padlock icon with a key. Left side shows 'Protected' examples in green: encrypted messages, locked phone, access control. Right side shows 'Breached' examples in red: data leak, hacker reading emails, stolen passwords. Bottom shows techniques: Encryption icon, Access Control icon, Authentication icon, Data Classification icon. Modern minimal style with blue and green accents on white background. (confidentiality_explained.jpg)
A clean flat infographic explaining Confidentiality concept. Center shows a large padlock icon with a key. Left side shows 'Protected' examples in green: encrypted messages, locked phone, access control. Right side shows 'Breached' examples in red: data leak, hacker reading emails, stolen passwords. Bottom shows techniques: Encryption icon, Access Control icon, Authentication icon, Data Classification icon. Modern minimal style with blue and green accents on white background.
Integrity (ความถูกต้อง) — ข้อมูลถูกแก้ไขไหม?
Integrity หมายถึง ข้อมูลต้องถูกต้อง ครบถ้วน ไม่ถูกแก้ไขโดยไม่ได้รับอนุญาต ทั้งระหว่างการจัดเก็บและระหว่างการส่งถ่าย เป็นเสาหลักที่บอกว่า "ข้อมูลที่คุณเห็นอยู่นั้น เป็นข้อมูลจริงๆ หรือเปล่า?"
ลองนึกภาพว่าคุณส่งข้อความหาเพื่อนว่า "เจอกัน 6 โมงเย็น ที่ร้านกาแฟหน้ามอ" แต่ระหว่างทาง มีคนแอบแก้ข้อความเป็น "เจอกัน 6 โมงเช้า ที่สนามบิน" เพื่อนจะได้รับข้อมูลที่ผิด นั่นคือ Integrity ถูกละเมิด ข้อมูลยังอยู่ ยังอ่านได้ แต่ไม่ใช่ข้อมูลที่ถูกต้อง
เทคนิคที่ใช้รักษา Integrity
| เทคนิค | วิธีทำงาน | ตัวอย่างในชีวิตจริง |
|---|---|---|
| Hashing (การแฮช) | สร้างลายนิ้วมือดิจิทัลของข้อมูล ถ้าข้อมูลถูกแก้แม้แต่ 1 ตัวอักษร ลายนิ้วมือจะเปลี่ยนทันที | ดาวน์โหลดซอฟต์แวร์แล้วตรวจ SHA-256 checksum เพื่อยืนยันว่าไฟล์ไม่ถูกดัดแปลง |
| Digital Signature (ลายเซ็นดิจิทัล) | ลายเซ็นอิเล็กทรอนิกส์ที่ยืนยันว่าเอกสารมาจากผู้ส่งจริงและไม่ถูกแก้ไข | ใบรับรอง SSL ของเว็บไซต์ธนาคาร ยืนยันว่าเว็บเป็นของจริง |
| Version Control (การจัดการเวอร์ชัน) | บันทึกประวัติการเปลี่ยนแปลงทั้งหมด ใครแก้อะไรเมื่อไหร่ | Google Docs บันทึกทุกการแก้ไข สามารถย้อนดูเวอร์ชันเก่าได้ |
| Backup & Restore | สำรองข้อมูลเพื่อให้กู้คืนได้ถ้าข้อมูลถูกเปลี่ยนแปลง | ธนาคารสำรองข้อมูลธุรกรรมทุก 15 นาที เพื่อป้องกันข้อมูลสูญหายหรือถูกแก้ไข |
สร้างภาพ A realistic photograph showing a split comparison on a lawyer's mahogany desk. LEFT SIDE: An original signed contract document with a red wax seal intact, a notary stamp visible, and 'Original' written clearly — representing data with integrity preserved. The document is in perfect condition under warm light. RIGHT SIDE: The same contract but visibly tampered with — the salary figure has been crossed out and rewritten in different handwriting, the wax seal is broken, there are suspicious coffee stains, and a small red 'TAMPERED' stamp appears. A magnifying glass lies between the two documents, highlighting the differences. Professional legal office setting, dramatic overhead desk lighting, realistic document photography. (integrity_contract_metaphor.jpg)
A realistic photograph showing a split comparison on a lawyer's mahogany desk. LEFT SIDE: An original signed contract document with a red wax seal intact, a notary stamp visible, and 'Original' written clearly — representing data with integrity preserved. The document is in perfect condition under warm light. RIGHT SIDE: The same contract but visibly tampered with — the salary figure has been crossed out and rewritten in different handwriting, the wax seal is broken, there are suspicious coffee stains, and a small red 'TAMPERED' stamp appears. A magnifying glass lies between the two documents, highlighting the differences. Professional legal office setting, dramatic overhead desk lighting, realistic document photography.
ตัวอย่าง Integrity ในชีวิตจริง
- เกรดในระบบทะเบียน — ถ้ามีคนแอบแก้เกรดคุณจาก A เป็น F หรือจาก F เป็น A นั่นคือ Integrity ถูกละเมิด แม้ข้อมูลจะยังอยู่ในระบบ แต่ไม่ใช่ข้อมูลที่ถูกต้อง
- ยอดเงินในบัญชีธนาคาร — ถ้ายอดเงินถูกเปลี่ยน โดยไม่ได้ทำธุรกรรม นั่นหมายความว่าความถูกต้องของข้อมูลถูกทำลาย แม้คุณยังเข้าดูบัญชีได้ (Availability ยังอยู่) แต่ตัวเลขผิด
- สัญญาจ้างงาน / เอกสารราชการ — ถ้าเนื้อหา ในสัญญาถูกแก้ไขหลังเซ็นแล้ว เช่น เปลี่ยนเงินเดือนจาก 30,000 เป็น 20,000 บาท ก็เป็นการละเมิด Integrity
- ใบสั่งยาในโรงพยาบาล — ถ้าข้อมูลยาหรือขนาดยาถูกแก้ อาจเป็นอันตรายถึงชีวิต เช่น ขนาดยาผิดจาก 5 mg เป็น 50 mg
เมื่อ Integrity ถูกละเมิด — เหตุการณ์จริง
| เหตุการณ์ | ปี | ผลกระทบ |
|---|---|---|
| SolarWinds Supply Chain Attack | 2020 | แฮกเกอร์แทรกโค้ดอันตรายลงในอัปเดตซอฟต์แวร์ SolarWinds ซึ่งกระทบหน่วยงานรัฐบาลสหรัฐฯ และบริษัทชั้นนำกว่า 18,000 แห่ง |
| แฮกเกอร์แก้ไขเว็บไซต์หน่วยงานรัฐไทย (Defacement) | 2022-2024 | เว็บไซต์หน่วยงานรัฐหลายแห่งถูกแก้ไขหน้าเว็บ แสดงข้อความของแฮกเกอร์แทนข้อมูลจริง |
| ปลอมแปลง QR Code PromptPay | 2023-2024 | มิจฉาชีพวาง QR Code ปลอมทับ QR Code จริงของร้านค้า ทำให้เงินโอนไปบัญชีคนร้าย |
| Fake News สร้างด้วย AI ช่วง Election | 2024 | ข่าวปลอมที่ดัดแปลงคำพูดนักการเมืองด้วย AI ถูกแชร์หลายล้านครั้ง กระทบความน่าเชื่อถือของข้อมูล |
Availability (ความพร้อมใช้) — เข้าถึงได้เมื่อต้องการไหม?
Availability หมายถึง ข้อมูลและระบบต้องพร้อมใช้งานเมื่อต้องการ ข้อมูลจะปลอดภัยและถูกต้องแค่ไหนก็ไม่มีประโยชน์ถ้าเข้าถึงไม่ได้ เมื่อจำเป็นต้องใช้ ลองนึกภาพว่าคุณต้องโอนเงินฉุกเฉินเพื่อจ่ายค่ารักษาพยาบาล แต่แอปธนาคารล่มทั้งวัน นั่นคือ Availability ถูกกระทบ
เทคนิคที่ใช้รักษา Availability
| เทคนิค | วิธีทำงาน | ตัวอย่างในชีวิตจริง |
|---|---|---|
| Redundancy (ระบบสำรอง) | มีระบบสำรองหลายชุดพร้อมทำงานแทนถ้าระบบหลักล่ม | ธนาคารมี Data Center 2-3 แห่ง ถ้าแห่งหนึ่งล่ม อีกแห่งทำงานแทนได้ทันที |
| Load Balancing (กระจายภาระ) | กระจายผู้ใช้ไปยังหลายเซิร์ฟเวอร์เพื่อไม่ให้เซิร์ฟเวอร์ใดเซิร์ฟเวอร์หนึ่งรับภาระมากเกินไป | เมื่อเว็บ Netflix มีคนดูพร้อมกันล้านคน ระบบจะกระจายไปหลายเซิร์ฟเวอร์ |
| DDoS Protection (ป้องกัน DDoS) | ตรวจจับและบล็อกการโจมตีที่ส่ง Traffic มหาศาลเข้ามาเพื่อทำให้ระบบล่ม | Cloudflare ช่วยป้องกันเว็บไซต์จากการโจมตี DDoS |
| Backup & Disaster Recovery | สำรองข้อมูลและมีแผนกู้คืนเมื่อเกิดภัยพิบัติ | บริษัทสำรองข้อมูลไว้ 3 แห่ง ตามกฎ 3-2-1 เพื่อให้กู้คืนได้แม้เกิดเหตุร้ายแรง |
สร้างภาพ A realistic dramatic photograph showing a split comparison of the same hospital emergency room. LEFT SIDE: A well-lit, functioning ER with monitors displaying patient vitals, doctors and nurses working efficiently, medical equipment active with green indicator lights, ambulance visible outside — representing a system with high availability, everything working as it should. RIGHT SIDE: The same ER in chaos — screens showing error messages and blue screens, lights flickering, a doctor frustrated holding paper charts because the computer system is down, a 'SYSTEM OFFLINE' red warning on the main display — representing availability failure. The split creates a powerful contrast between a functional system and one under attack. Hospital fluorescent lighting, photojournalistic documentary style. (availability_hospital_metaphor.jpg)
A realistic dramatic photograph showing a split comparison of the same hospital emergency room. LEFT SIDE: A well-lit, functioning ER with monitors displaying patient vitals, doctors and nurses working efficiently, medical equipment active with green indicator lights, ambulance visible outside — representing a system with high availability, everything working as it should. RIGHT SIDE: The same ER in chaos — screens showing error messages and blue screens, lights flickering, a doctor frustrated holding paper charts because the computer system is down, a 'SYSTEM OFFLINE' red warning on the main display — representing availability failure. The split creates a powerful contrast between a functional system and one under attack. Hospital fluorescent lighting, photojournalistic documentary style.
ตัวอย่าง Availability ในชีวิตจริง
- แอปธนาคารล่มวันเงินเดือนออก — หลายคนเคยเจอ แอป Mobile Banking ล่มในวันที่คนเข้าใช้พร้อมกันมาก ทำให้โอนเงิน จ่ายบิล หรือถอนเงินไม่ได้
- ระบบลงทะเบียนเรียนมหาวิทยาลัย — ถ้าระบบล่ม ในวันเปิดลงทะเบียน อาจทำให้ไม่ได้วิชาที่ต้องการ กระทบแผนการเรียนทั้งเทอม
- ระบบ 1669 ฉุกเฉิน — ถ้าระบบรับแจ้งเหตุฉุกเฉินล่ม อาจหมายถึงชีวิตคน เป็นกรณีที่ Availability สำคัญที่สุด
- ระบบจองตั๋วคอนเสิร์ต — ทุกครั้งที่มีการเปิดจอง ตั๋วศิลปินดัง (เช่น Taylor Swift, Blackpink) ระบบมักล่มเพราะคนเข้ามาพร้อมกันจำนวนมาก
เมื่อ Availability ถูกละเมิด — เหตุการณ์จริง
| เหตุการณ์ | ปี | ผลกระทบ |
|---|---|---|
| โจมตี DDoS ทำเว็บรัฐบาลไทยล่มหลายวัน | 2020 | เว็บไซต์หน่วยงานรัฐหลายแห่งเข้าถึงไม่ได้ ประชาชนไม่สามารถใช้บริการ |
| Ransomware โจมตีโรงพยาบาลในสหรัฐฯ (UnitedHealth) | 2024 | ระบบเคลมประกันสุขภาพล่มนานหลายสัปดาห์ กระทบผู้ป่วยกว่า 100 ล้านคน สร้างความเสียหายมากกว่า 870 ล้านดอลลาร์ |
| AWS (Amazon Web Services) ล่ม | 2023 | เว็บไซต์และแอปที่ใช้บริการ AWS ทั่วโลกล่มพร้อมกัน รวมถึง Netflix, Spotify, Disney+ |
| ระบบลงทะเบียน เราชนะ / คนละครึ่ง ล่ม | 2021-2023 | ประชาชนไม่สามารถลงทะเบียนรับสิทธิ์ได้ เกิดความวุ่นวายและความไม่พอใจ |
สร้างภาพ A clean flat infographic explaining DDoS attack and Availability. Left side shows a normal scenario: users (person icons) connecting to a healthy server (green check). Right side shows DDoS attack: thousands of bot icons flooding the server (red X), blocking legitimate users. Bottom shows defense mechanisms: load balancer, CDN, and DDoS protection shield. Arrows show traffic flow. Modern minimal cybersecurity style with blue and red accents on white background. (availability_ddos.jpg)
A clean flat infographic explaining DDoS attack and Availability. Left side shows a normal scenario: users (person icons) connecting to a healthy server (green check). Right side shows DDoS attack: thousands of bot icons flooding the server (red X), blocking legitimate users. Bottom shows defense mechanisms: load balancer, CDN, and DDoS protection shield. Arrows show traffic flow. Modern minimal cybersecurity style with blue and red accents on white background.
CIA ในชีวิตจริง: จัดลำดับความสำคัญข้อมูล
ข้อมูลแต่ละประเภทมีความต้องการ C, I, A ที่แตกต่างกัน ไม่ใช่ทุกข้อมูลจะต้องการทั้ง 3 ด้านในระดับสูงเท่ากัน การเข้าใจว่าข้อมูลไหนต้องเน้นอะไรจะช่วยให้เราจัดลำดับความสำคัญ และเลือกวิธีป้องกันที่เหมาะสมได้ นี่คือทักษะที่ผู้เชี่ยวชาญด้าน Cybersecurity ใช้ทุกวัน
| ข้อมูล | C (ความลับ) | I (ความถูกต้อง) | A (ความพร้อมใช้) | เหตุผล |
|---|---|---|---|---|
| ข้อความแชทส่วนตัว | สูงมาก | ปานกลาง | ปานกลาง | ความเป็นส่วนตัวสำคัญที่สุด ถ้าหลุดไปอาจเสียหาย |
| เกรดในระบบทะเบียน | สูง | สูงมาก | สูง | ถ้าเกรดผิดจะกระทบอนาคต ต้องถูกต้อง 100% |
| ยอดเงินในบัญชีธนาคาร | สูงมาก | สูงมาก | สูงมาก | ต้องครบทั้ง 3 ด้าน: ลับ + ถูกต้อง + เข้าถึงได้เสมอ |
| รูปโปรไฟล์ Social Media | ต่ำ | ต่ำ | ปานกลาง | เป็นข้อมูลสาธารณะอยู่แล้ว |
| เลขบัตรประชาชน 13 หลัก | สูงมาก | สูงมาก | ปานกลาง | ถ้าหลุดไปอาจถูกสวมรอย ต้องถูกต้อง แต่ไม่ต้องเข้าถึงบ่อย |
| ระบบ 1669 ฉุกเฉิน | ต่ำ | สูง | สูงมาก | ต้องพร้อมใช้ 24/7 เพราะเกี่ยวกับชีวิตคน |
| สูตรลับ KFC / Coca-Cola | สูงมาก | สูง | ต่ำ | เป็นความลับทางการค้า แต่ไม่ต้องเข้าถึงบ่อย |
| ราคาสินค้าบนเว็บ E-commerce | ต่ำ | สูงมาก | สูงมาก | ราคาเป็นข้อมูลสาธารณะ แต่ต้องถูกต้องและเข้าถึงได้ตลอด |
สร้างภาพ A clean flat infographic showing a CIA priority matrix with 8 data types. A large 3-column layout with headers Confidentiality (lock icon), Integrity (check icon), Availability (clock icon). Eight rows of data types (chat messages, grades, bank balance, profile photo, national ID, emergency services, trade secret, product prices) with colored bars indicating priority level: dark red for critical, orange for high, yellow for medium, light green for low. Each cell has a small descriptive text. Modern minimal style with soft colors on white background. (cia_priority_matrix.jpg)
A clean flat infographic showing a CIA priority matrix with 8 data types. A large 3-column layout with headers Confidentiality (lock icon), Integrity (check icon), Availability (clock icon). Eight rows of data types (chat messages, grades, bank balance, profile photo, national ID, emergency services, trade secret, product prices) with colored bars indicating priority level: dark red for critical, orange for high, yellow for medium, light green for low. Each cell has a small descriptive text. Modern minimal style with soft colors on white background.
เมื่อ CIA ถูกละเมิด: ผลกระทบจากเหตุการณ์จริง
เมื่อ CIA Triad ด้านใดด้านหนึ่งถูกละเมิด จะส่งผลกระทบที่แตกต่างกันไป และในหลายกรณี การโจมตีครั้งเดียวอาจกระทบมากกว่า 1 ด้านพร้อมกัน
| เหตุการณ์ | CIA ที่ถูกละเมิด | ผลกระทบ |
|---|---|---|
| แฮกเกอร์ขโมยข้อมูลลูกค้า 55 ล้านคน จากแอปไทย | C (Confidentiality) | ข้อมูลส่วนตัว ที่อยู่ เบอร์โทร ถูกนำไปขายในตลาดมืด ใช้หลอกลวงต่อ |
| แฮกเกอร์แก้ไขราคาสินค้าบนเว็บ E-commerce | I (Integrity) | ลูกค้าซื้อสินค้าในราคาที่ผิด บริษัทเสียหายทางการเงิน |
| โจมตี DDoS ทำให้เว็บไซต์ E-filing กรมสรรพากรล่ม | A (Availability) | ประชาชนยื่นภาษีไม่ได้ในวันสุดท้าย อาจถูกปรับค่าล่าช้า |
| Ransomware โจมตีโรงพยาบาล | A + I | แพทย์ไม่สามารถเข้าถึงประวัติผู้ป่วย (A) และข้อมูลอาจถูกเปลี่ยนแปลง (I) อาจเป็นอันตรายถึงชีวิต |
| แฮกเกอร์เจาะระบบธนาคารโอนเงินออก | C + I + A | ข้อมูลลูกค้าหลุด (C) + ยอดเงินถูกเปลี่ยน (I) + ระบบถูกปิดเพื่อสอบสวน (A) |
สิ่งสำคัญที่ต้องเข้าใจคือ C, I, A มักมี Trade-off ระหว่างกัน การเพิ่มด้านหนึ่งอาจทำให้อีกด้านลดลง การออกแบบระบบที่ดีจึงต้อง หาจุดสมดุลที่เหมาะสมกับแต่ละสถานการณ์
| สถานการณ์ | ด้านที่เพิ่ม | ด้านที่ลด | ตัวอย่าง |
|---|---|---|---|
| เข้ารหัสข้อมูลหลายชั้น | C สูงขึ้น | A ลดลง (ระบบช้าลง) | ข้อมูลทหาร ลับสุดยอด ต้องถอดรหัสหลายชั้น ทำให้เข้าถึงช้า |
| ลดขั้นตอนยืนยันตัวตน | A สูงขึ้น (เข้าถึงง่าย) | C ลดลง | ระบบฉุกเฉินในโรงพยาบาล ลดขั้นตอน Login เพื่อให้แพทย์เข้าถึงข้อมูลผู้ป่วยได้เร็ว |
| อนุญาตให้หลายคนแก้ไขข้อมูล | A สูงขึ้น | I อาจลดลง | Google Docs ที่หลายคนแก้ไขพร้อมกัน อาจมีการเปลี่ยนแปลงที่ขัดแย้งกัน |
ก้าวต่อไป: AAA Model — แนวคิดเสริมของ CIA Triad
นอกจาก CIA Triad แล้ว ในทางปฏิบัติยังมีแนวคิดเสริมที่สำคัญอีก 3 ข้อ เรียกว่า AAA Model (Authentication, Authorization, Accounting) ซึ่งเป็นกลไกที่ทำให้ CIA Triad ทำงานได้จริงในระบบต่างๆ
| แนวคิด | ความหมาย | ตัวอย่างในชีวิตจริง |
|---|---|---|
| Authentication (การยืนยันตัวตน) | คุณเป็นใคร? — พิสูจน์ว่าคุณเป็นคนที่อ้างว่าเป็นจริงๆ | ใส่รหัสผ่าน + สแกนนิ้ว + รับ OTP เพื่อเข้า Mobile Banking |
| Authorization (การอนุญาต) | คุณทำอะไรได้? — กำหนดว่าหลังจากยืนยันตัวตนแล้ว มีสิทธิ์เข้าถึงอะไรบ้าง | พนักงานทุกคนเข้าระบบได้ แต่เฉพาะ HR ที่เห็นข้อมูลเงินเดือน |
| Accounting (การบันทึก) | คุณทำอะไรไปบ้าง? — บันทึกทุกกิจกรรมเพื่อตรวจสอบย้อนหลัง | ระบบ Log ของธนาคารบันทึกทุกการโอนเงิน ใครโอน เมื่อไหร่ เท่าไหร่ |
สร้างภาพ A realistic photograph showing three sequential scenes of entering a modern condominium building, arranged as a horizontal triptych. SCENE 1 (Authentication): A resident tapping their keycard on a sleek reader at the building entrance, the LED turning green — 'Who are you? Prove it.' SCENE 2 (Authorization): Inside the elevator, the resident pressing floor button 12 which lights up, while floors 15-20 (penthouse) buttons are grayed out and locked — 'What floors can you access?' SCENE 3 (Accounting): A security guard monitoring multiple CCTV screens showing timestamps and entry logs, recording who entered and when — 'What did you do?' Modern luxury condo lobby aesthetic, cool LED lighting, security-focused photography. Each scene has a clean label at bottom. (aaa_condo_metaphor.jpg)
A realistic photograph showing three sequential scenes of entering a modern condominium building, arranged as a horizontal triptych. SCENE 1 (Authentication): A resident tapping their keycard on a sleek reader at the building entrance, the LED turning green — 'Who are you? Prove it.' SCENE 2 (Authorization): Inside the elevator, the resident pressing floor button 12 which lights up, while floors 15-20 (penthouse) buttons are grayed out and locked — 'What floors can you access?' SCENE 3 (Accounting): A security guard monitoring multiple CCTV screens showing timestamps and entry logs, recording who entered and when — 'What did you do?' Modern luxury condo lobby aesthetic, cool LED lighting, security-focused photography. Each scene has a clean label at bottom.
ลองนึกภาพคุณเข้าคอนโด:
- 1Authentication = แตะบัตรเข้าตึก (พิสูจน์ว่าเป็นผู้อยู่อาศัย)
- 2Authorization = บัตรของคุณเข้าได้แค่ชั้นที่คุณอยู่ ไม่ใช่ทุกชั้น (กำหนดสิทธิ์)
- 3Accounting = กล้องวงจรปิดบันทึกว่าคุณเข้าออกเมื่อไหร่ (บันทึกกิจกรรม)
สร้างภาพ A clean flat infographic showing the AAA Model (Authentication, Authorization, Accounting) as three connected steps. Step 1: Authentication (key icon, blue) with question 'Who are you?' showing login screen. Step 2: Authorization (badge icon, green) with question 'What can you do?' showing permission levels. Step 3: Accounting (clipboard icon, purple) with question 'What did you do?' showing audit log. Arrows flow left to right connecting the three steps. Bottom shows how AAA supports CIA Triad. Modern minimal cybersecurity style on white background. (aaa_model.jpg)
A clean flat infographic showing the AAA Model (Authentication, Authorization, Accounting) as three connected steps. Step 1: Authentication (key icon, blue) with question 'Who are you?' showing login screen. Step 2: Authorization (badge icon, green) with question 'What can you do?' showing permission levels. Step 3: Accounting (clipboard icon, purple) with question 'What did you do?' showing audit log. Arrows flow left to right connecting the three steps. Bottom shows how AAA supports CIA Triad. Modern minimal cybersecurity style on white background.
กิจกรรม: จัดลำดับความสำคัญข้อมูล
ในกิจกรรมนี้ แต่ละกลุ่มจะได้รับ การ์ดข้อมูล 10 ใบ ที่มีข้อมูลประเภทต่างๆ (เช่น รหัสผ่าน WiFi, สลิปเงินเดือน, โพสต์สาธารณะ, ข้อมูลบัตรเครดิต, ระบบฉุกเฉินโรงพยาบาล) กลุ่มจะต้องจัดลำดับว่าข้อมูลแต่ละตัวต้องการ C, I, A ในระดับไหน พร้อมอธิบายเหตุผล กลุ่มที่วิเคราะห์ได้ตรงกับเฉลยมากที่สุดจะเป็นผู้ชนะ
- ถ้าข้อมูลหลุดไป ความเสียหายรุนแรงแค่ไหน? (C)
- ถ้าข้อมูลถูกแก้ไข ผลกระทบเป็นอย่างไร? (I)
- ถ้าเข้าถึงข้อมูลไม่ได้ จะเกิดอะไรขึ้น? (A)
- ข้อมูลนี้เกี่ยวข้องกับชีวิตคนหรือไม่?
- ข้อมูลนี้เกี่ยวข้องกับการเงินหรือไม่?
- ข้อมูลนี้เป็นข้อมูลสาธารณะหรือส่วนบุคคล?
สรุปบทเรียน
- CIA Triad คือ 3 เสาหลักของ Cybersecurity ทุกระบบในโลก: Confidentiality, Integrity, Availability
- Confidentiality = ใครเห็นข้อมูลได้? ป้องกันด้วย Encryption, Access Control, Authentication
- Integrity = ข้อมูลถูกต้องไหม? ป้องกันด้วย Hashing, Digital Signature, Version Control
- Availability = เข้าถึงได้เมื่อต้องการไหม? ป้องกันด้วย Redundancy, Load Balancing, DDoS Protection
- ข้อมูลแต่ละประเภทมีความต้องการ C, I, A ที่แตกต่างกัน ต้องจัดลำดับให้เหมาะสม
- C, I, A มี Trade-off ระหว่างกัน การออกแบบที่ดีต้องหาจุดสมดุล
- AAA Model (Authentication, Authorization, Accounting) เป็นกลไกเสริมที่ทำให้ CIA Triad ทำงานได้จริง
ข้อใดอธิบาย Confidentiality ได้ถูกต้องที่สุด?
ข้อมูลประเภทใดต้องการ Availability สูงที่สุด?
Ransomware โจมตีโรงพยาบาลจนแพทย์ไม่สามารถเข้าถึงข้อมูลผู้ป่วยได้ เหตุการณ์นี้ละเมิด CIA ด้านใด?
AAA Model ประกอบด้วยอะไรบ้าง?
ข้อใดคือ Trade-off ที่ถูกต้องระหว่าง CIA?









