Accuracy : 91.86%
Insertion : 283
Deletion : 1353
Substitution : 165
Correction : 20620
Reference tokens : 22138
Hypothesis tokens : 21068
(อาจารย์)มันก็ยังสามารถเกิดขึไป(-้น)ได้นะคะอย่างเช่นอย่างเช่นการซื้อประกันภัยรถยนต์นะคะก็ถือว่าเป็นการลดความเสี่ยงอีกแบบหนึ่งเหมือนกันนะคะเขา-่ก-้(-็)จะมีการค-ำนวพ(ณ)มาแล้วว่าต่อปีคุณจะต้องเสียสตางค์เท่าไรนะคะเขาจะคำนนวณมากจากจำนวนเงินที่อาจจะเกิดขึ้นถ้าสมมติว่ารถคุณเกิดอุบัติเหตุนะคะอาจจะเกิดอุบัติเหตุภายนอกหรือเครื่องยนต์หรือการเฉี่ยวชนต่างๆนะคะการคำนวณเบี้ยประกันภัยจากคก(ว)าร(ม)เสี่ยงเขาประกอบอะไรบ้างถึงจะเป็นการคำนวณได้นะคะอันแรกนะคะที่เขาจะมาคำนวณก็คือเงินที่จะใช้ในการซ่อมรถที่จะต้องจ่ายบริษัทประกันภัยก็จะถค-ิด(-ือ)ว่าส่วนนี้เป็นช่องโหว-่ช-่องโหว่ก็คือถ้าสมม-ุติว่าลูกค้าเคลมประกันเขาซื้อประกันปีละ10,00หม(0)บ-ื-่น(าท)เคลมประกันหลักแสนอันนี้บริษัท…นะคะแล้วก็ข้อ2.ความน่าจะเป็นที่จะเกิดอุบัติเหตุก็ถือว่าเป็นภัยคุกคาม…ความไม-่ปลอดภัยหรืออุบัติเหตุที่จะเกิดขึ้...(น)มาคำนวณว่าเขาจะรู(ทำ)-้สึกอย่างไรให้เขาร-ู้สึกว่า…กั...(น)ไม่ใช่ว่าเราจะชนรถชนทุกเดือนทุกเดือนเป็นไปไม่ได้ไม่มีใครอยากให้ทรัพย์สินของเรามีปัญหาอยู่แล้วนะคะพอเรารวมช่องโหว่งกับภัยคุม(ก)คามเข้าด้วยกันมันเลยกลายเป็นความกัน(เ)สี่ยงเพราะถ้ามันไม่มีช่องโหว่ก็ไม่มีความเสี่ยงถ้าไม่มีภัยคุกคามก็ไม่มีความเสี่ยงเพราะฉะนั้นทุกอย่างรวมเข-้ามาคือมันทั-้งช่องโหว่คืออะไรจุดที่เราแบบระมัดระวังดีไหมนะคะภัยคุกคามคืออาจจะเราเราระวทำ(-ัง)ดีแล้วแต่มันก็ยังเสี่ยงอยู่ก็เป็นไปได้นะคะช่องโหว่หรือว่าจุดอ่อนนี่มันเลยเป็นช่องทางที่อาจจะใช้สำหรับการเป็น(โ)จมช่อง(ตี)ทางระบบเครือข่ายหรือโจมตีข้อมูลเราได้นะคะจุดอ่อนก็มีหลายระดับนะคะตั้งแต่ยากไปถึงง่ายอาจจะเกี่ยวข้องด้า(กับ)นความชำนาญทางด้านเทคนิคถ้าเป็นโปรแกรมเมอprogra(ร)-์mmer(ที่)มีประสบการณ์ในการเจาะระบบมากๆเราคิดว่าเราป้องกันดีแล้วเขาอาจจะพยาย-ัง(าม)หาช่องโหว่ของเราได้จุดอ่อนของเราได้นะคะหรือบางทีเขาอาจจะหาผลที่จะทำให้ระบบเราถูกกระทบจากการที่เราเปิดช่องโหว่งน-ี(-ั)-้นไว้นะคะจุดอ่อนนี่ไม่ได้มีแค่ในระบบคอมพิวเตอร์หรือว่าระบบเครือข่ายหรือว่าการจัดเก็บข้อมูลเท่านั้นนะคะอาจจะเป็นทางด้านกายภาพเช่นการรักษาความปลอดภัยในห้องทำงานในห้องเก็บข้อมูลนะคะไม่คล้องกุญแจไม่ปิดประตูให้สนิทนะคะไม่มีการเข้ารหัสสแสกนลายนิ้วมือนะคะใครอยากเปิดเข้ามาดูข้อมูลก็ได้หรือตัวพนักงานเองหละหลวมนะคะloginข้อมูลตัวเองทิ้งไว้บนคอมพิวเตอร์สาธารณะใครก็สามารถเข้ามาดูข้อมูลเราได้หรือว่าข้อมูลนั้นๆโปรแกรมเมอร์เปิดเผยสาธารณะทั้งๆที่มันควรจะเป็นข้อมูลลับนะคะสิ่งเหล่านี้อาจจะไม่ได้อยู่ในรูปแบบของระบบคอมพิวเตอร์อาจจะอยู่ในรูปแบบของเอกสารที่เป็นกระดาษหรือเป็นเอกสารhardchardcopyอื่นๆก็ได้นะคะเพราะฉะนั้นเหมือนข้อมูลของเรานี่มันไม่ควรจะเปิดเผยให้คนอื่นรู้นะคะโดยที่เราไม่ยินยอมนะคะปัจจัยที่ทำให้เกิดช่องโหว่ในระบบคอมพิวเตอร์นะคะก็คืออันแรกusernameหรือรายชื่อผู้ใช้งานไม่มีประสิทธิภาพไม่มีการจัดเขาเรียกว่าอะไรล่ะความสำคัญของuserเช่นถ้าอาก(จ)ารย์จัดการผู้ใช้งานไม่ดีนักศึกษาแต่ละคนก็อาจจะดูเกรดเพื่อนก็ได้ดูเกรดใครก็ได้ดูเงิกร(นเ)ด-ือนอาจารย์ก็ได้ดูวุม(ฒ)-ิการศึกษาอาจารย์ก็ได้หรือด-ูบ้านเลขที่บ-้านที่อยู่อาจารย์แต่ละคนหรือดูข้อมูลภูมิลำเนาเช(พ)-ื่อนพ่อแม่เบอร์โทรศัพท์พ-่อแ-ื(ม)-่มีอะไรแต่ถ้น(า)มีการจัดการบัญชีรายชื่อที่ดีเช่นนักศึกษามีสิทธิ-์ก็แค่ดูเฉพาะข้อมูบ(ล)ของตัวเองเท่านั้นนะคะดูของเพื่อนไม่ได้การกำหนดสิทธิ-์ของอาจารย์อาจารย์ก็อาจจะดูข้อมูลนักศึกษาดูเกรดนักศึกษาได้ทุกคนแต่ก็จะดูข้อมูลเพื่อนอาจารย์คนอื่นไม่ได้นะคะก็ต้องมีการกำหนดสิทธิ์ที่มีประสิทธิภาพด้วยหรือการที่ซอฟต์แวร์ที่เราใช้งานอยู่มันมีข้อผิดพลาดหรือว่าเราเรียกว่ามันมีbugนะคะก็อันนี้ก็เป็นช่ว(อ)งโหว่อีกช่องหนึ่งที่บางทีเราคิดว่ามันทำงานได้ดีอยู่แล้วแต่ว่าเราไม่รู้สึกตัวนะคะแล้วก็nopatchอ(ต)-ัน(ว)นี้ก็คือไม่มีการปรับปรุงโปรแกรมให้ทันสมัยนะคะถ้าใครเล่นเกมก็จะเข้าใจคำว่า"patch"มันจะมีการปรับแผนที่ปรับตัวละครใช่ไหมค-่ะถ้าเล่นเกมแต่ถ้าเป็นส่วนของซอฟต์แวร์หรือโปรแกรมนี่มันจะต้องมีการปรับปรุงvเว(e)rsioอร์ช-ั(n)นหรือปรับปรุงรุ่นของซอฟต์แวร์ให้มันทันสมัยอยู่เสมอนะคะเพราะว่าบางทีมันอาจจะมีภัยคุกคามอื่นๆมานี่เขาก็จะทำการปรับปรุงเพิ่มให้อุปกรณ์ของเรานี่รู้จักภัยคุกคามเหล่านั้นด้วยถ้าสมมติว่าเราไม่มีการปรับปรุงเลยภัยคุอ(ก)คาะไร(ม)ใหม่ๆมาคอมพิวเตอร์เราอาจจะไม่รู้จักก็ได้นะคะแล้วก็บางคนมีโปรแกรมป้องกันไวรัสแต่ไม่ได้อัปเดตก็เป็นภัยคุกคามถ้าใครใช้โปรแกรมที่ผิดกฎหมายมันก็จะอัปเดตตัวฐานข้อมูลไวรัสไม่ได้นะคะแล้วก็การปรับแต่งปรับแต่ค่าต่างๆของระบบมีความผิดพลาดระบบมันผิดพลาดเองแต่มันเป็นช่วงที่เราทำงานอยู่พอดีก็อาจจะส่งผลให้เรามีความเสี่ยงด้วยเหมือนกันเช่นอาจจะเป็นการที่เรากำลังยืนกดสตางค์อยู่แล้วระบบมันล่มฉันกดแล้วยอดเงินบอกว่าเงินตัดไปแล้วแต่เงินมันไม่ออกจากตู้น่ะอันนี้คือความเสี่ยงของเรานะคะรวมถึงบุคคลากรในองค์กรเขาเข้าใจบทบาทเข้าใจหน้าที่เข้าใจสิทธ-ิ์ในการใช้งานหรือการแก้ไขข้อมูลขนาดไหนนะคะภัยคุกคามที่เป็นอันตรายต่อองค์กรต่อทรัพย์สินขมี(อง)องค์กรมีประกอบอยู่3ส่วนนะคะก็คือมีเป้าหมายมีผู้โจมตีแล้วก็เป็นเหตุการณ์เป้าหมายนะคะที่มีโอการ(ส)เกิดภัยคุกคามนี่มันก็จะมีองค์ประกอบอยู่ในด้านต่างๆเช่นด้านความลับของข้อมูลนะคะก็จะเป็นภัยคุกคามที่บางทีข้อมูลที่เป็นข้อมูลลับเราอาจจะถูกนำไปเปิดเผยโดยที่ไม่ได้รับอนุญาตก็ได้คก(ว)าร(ม)คงสภาพของข้อมูลอาจจะมีความพยายามที่จะเปลี่ยนแปลงข้อมูลเช่นเกรดไม่ดีเลยแต่เป็นhackerเป็นโปรแกรมเมอร์ที่เก่งมากได้เกรดเรียนไม่ดีแต่อยากได้เกรด4.00ก็พยายามจะเจาะระบบเข้าไปเปลี่ยนเกรดตัวเองในระบบทะเบียนก็ได้อาจจะเกิดขึ้นได้นะคะหรือว่าภัยคุกคามที่เข้ามาลบเลขบัตรประชาชนออกไปหมดในฐานข้อมูลเลยนะคะอย่างนี้ก็สามารถเกิดขึ้นได้เหมือนกันเพราะว่าบางทีโปรแกรมเมhacker(อร์)บางคนน-ี่เขาทำไปไม่ใช่เพราะเขาอยากขโมยข้อมูลเขาแค่อยากแสดงความสามารถให้ทุกคนยอมรับเขาก็มีนะคะแล้วก็ความพร้อมใช้งานนี่ก็จะเป็นเป้าหมายในการโจมตีแบบที่ปฏิเสธให้บริการเช่นจะกดเงินธนาคารธนาคารหนึ่งแต่ธนาคารนี้ก-็(-ำ)ลังโดนhackerโจมตีอยู่นะคะทำให้เจ้าของบัญชีธนาคารของธนาคารนี้อาจจะกดเงินไม่ได้เลยสักคนห้ามกดนะคะหรือว่าอาจจะห้ามฝากเงินคีย์เงินเท่าไรเงินก็ไม่เข้าไปเข้าที่บัญชีของคนอื่นก็มีนะคะแต่ส่วนมากมันจะเป็นการปฏิเสธการให้บริการเช่นเราพยายามจะโอนสตางค์เราพยามจะกดเงินมันจะไม่ให้เราทำธุรกรรมเหล่านั้นเป็นต้นนะคะโดยผู้โจมตีนี่ก็คือคนที่กระทำการใดๆที่ให้เกิดผลเสียหรือด้านลบแก-ั-่(บ)องค์กรนะคะโดยที่คนโจมตีนี-่เขาจะใ(ม)-ีคุณสมบัติคุณสมบัติหรือคุณลักษณะอยู่3ข้อนะคะก็คือเขาสามารถเข้าถึงเป้าหมายที่เขาจะโจมตีได้เช่นเขาอยากโจมตีเครื่องคอมพิวเตอร์ห้องนี้เขาก็มั่นใจแล้วว่าเขาสามารถเข้ามาในระบบคอมพิวเตอร์ห้องนี้ได้นะคะแล้วก็เขารู้ว่าเขาจะมาโจมตีข้อมูลอะไรเช่นลบโปรแกรมของเครื่องคอมพิวเตอร์ทุกเครื่องในห้องนี-่(-้)ออกหมดเลยไม่ให้ใช้แล้วผู้โจมต-ีน-ีเข-้าก็จะต้องมีแรงจูงใจว่าเขาทำไปทำไมนะคะเขาจะรู้อยู่ในใจเขาอยู่แล้วแหล-่ะว่าเขาทำไปทำไมโดยข้อแรกผู้โจมตีนี่เขาจะเข้าถึงระบบหรือเครือข่ายหรือสถานที่ต่างๆที่เขาต้องการเช่นเขาอาจจะเจาะเข้าระบบมาโดยเขาอาจจะรู้usernameแล้วเขาก็สุ่มpasswordหรือว่าอะไรนะhackเข้ามาเลยนะคะบางทีไม่จำเป็นต้องใส่usernamepasswordเขาอาจจะมีช่องโหว่ที่เขาเคยเปิดไว้หรือว่าuserเปิดไว้โดยที่ไม่ตั้งใจนะคะเขาก็สามารถเข้าได้โดยองค์ประกอบของการเข้าถึงของเขาก็คือเขารอจังหวะเขารอโอกาสอยู่เช่นเขารอแค่ให้เจ้าของเครื่องมาเแ(ป)-ิดคอมพิวเตอร์แล้วเชื่อมต่ออินเทอร์เน็ตนะคะเขาก็สามารถเข้าสู่เครื่องคอมพิวเตอร์คุณได้เลยโดยคนโจมตีนี่อาจจะเป็นนักศึกษาเป็นบุคคลในองค์กรอาจจะเป็นพนักงงานปัจจุบันพนักงานเก่าที่รู้สึกไม่พอใจการทำงานขององค์กรอาจจะเป็นhackerหรือจะเป็นคู่แข่งทางด้านธุรกิจก็เป็นไปได้นะคะอันนี้ก็เกิดขึ้นได้หมดข้อต่อมาผู้โจมตีนี่เขาก็จะมีความรู้หรือข้อมูลเกี่ยวกับเป้าหมายเช่นรู้usernameรู้ชื่อผู้ใช้นะคะแต่ไม่รู้รหัสผ่านแต่บางทีเขารู้ว่าผู้ใช้งานแต่ละคนน-ี่เขาอาจจะมีข้อมูลว่าทุกคนในห้องนี้เขามีข้อมูลแล้วว่าทุกคนเกิดวันอะไรเดือนอะไรปีอะไรรู้วันเกิดนะคะเขาอาจจะสามารถเดารหัสจากวันเดือนปีเกิดของเราได้หรือเขารู้ม(อ)-ีเe-m(มล)ailเขามีรหัสe-mailเขาสามารถแจ้งว่าลืมpasswordแล้วให้มันส่งpasswordใหม่มาทางe-maiอีเมล(l)ก็ได้กับมันมีอีกระบบหนึ่งที่hackerเขาเคยใช้คือเป-้(-็)นการcopyipaddressของเครื่องเครื่องหนึ่งนะคะเขาก็สามารถเอาเลขcopyตัวนี้ไปทำให้เครื่องคอมพิวเตอร์ของhackerนี่เป็นเครื่องคอมพิวเตอร์เดียวกับเราก็ได้เพื่อผ่านระบบรักษาความปลอดภัยเข้าไปนะคะยิ่งผู้โจมต-ีน-ี-่เขารู้ข้อมูลของเรามากเท่าไรจุดอ่อนมันก็ยิ่งมากขึ้นเช่นรู้เลขบัตรประชาชนรู้วันเดือนปีเกิดรู้เบอร์โทรศัพท์เราขาดแค่passwordเขาก็สามารถพอที่จะเดาได้หรือว่าอาจจะแจ้งระบบว่าใหจะ(-้)กู้คืนบัญชีจากเบอร์โทรศัพท์อะไรก็ว่าไปนะคะแล้วเขาก็จะยิ่งมีโอกาสที่จะใช้ประโยชน์จากจุดอ่อนนั้นวันใดวันหนึ่งก็ได้นะคะโดยส่วนมากเขาก็จะมีแรงจูงใจบางทีเขาก็มาจากแรงจูงใจที่ความท้าทายเขาอยากพยายามพิสูจน์ว่าเขาทำได้นะบางคนเขาอาจจะแค่ท้าแน่จริงลองเจาะระบบคอมฯห้องนี้ดูสิอะไรอย่างนี้อาจจะโดนท้าทายหรือความอยากได้อย่างอื่นเช่นเรียกค่าไถ่ข้อมูลนะคะเช่นบางคนอาจจะโพสต์คลิปว-ิ(-ี)ดีโออะไรไว้ในเครื่องแล้วแฮกha(เ)กcker(อร์)มาเจอเขาอาจจะเอาสิ่งนี้ไปเรียกรับเงินจากคุณก็ได้…รู้สึกโมโหโกรธเขาเลยต้องการทำลายทำอันตรายกับระบบหรือข้อมูลก็เกิดขึ้นได้หรืออาจจะแค่ทำอันตรายกับบุคคลใดบุคคลหนึ่งก็ได้นะคะอันนี้ก็เป็นสิ่งที่สามารถเกิดขึ้นได้นะคะโดยเป็นแรงจูงใจจากผู้โจมตีหรืออาจจะมีเหตุการณ์นะคะที่ผู้โจมต-ีน-ี-่เขาเลือกวิธีการโจมตีที่จะทำอันตรายกับองค์กรของเราเช่นใช้usernameหรือบัญชีผู้ใช้งานในทางที่ผิดหรือว่าใช้งานเกินสิทธิ์ที่ได้รับอนุญาตเข้าไปแก้ไขข้อมูลสำคัญแล้วก็เข้าสู่ระบบโดยที่ไม่ได้รับอนุญาตด้วยอาจจะมีการทำลายระบบโดยที่ไม่ตั้งใจทั้งจากภายในแล-้วกะ(-็)ภายนอกองค์กรรบกวนการสื่อสารบุกรุกเข้าห้องควบคุมโดยที่ไม่ได้รับอนุญาต-ิอันนี้เ(ค)-ืป-็(อ)นสิ่งที่สามารถเกิดขึ้นได้นะคะแล้วเราจะทำอย่างไรเรามีเครื่องมือในการประเมินสิ่งต่างๆที่อาจารย์พูดขึ้นก่อนหน้านี้ไหมนะคะแล้วเราสามารถประเมินอะไรได้บ้างเราปกป้องอะไรได้บ้างแล้วเราสามารถประเมินได้ไหมว่าอะไรหท(ร)-ื-ี-่(อ)ใครที่เป็นภัยคุกคามหรือส่วนไหนที่เป็นช่องโหว่ขององค์กรของเราแล้วถ้าเราถูกโจมตีความเสียหายมีมากน้อยขนาดไหนมูลค่าทรัพย์สินอะไรบ้างที่ต้องป้องกันแล้วมันมีมูลค่าเท่าไรที่เราจะต้องป้องกันนะคะแล้วเราจะป้องกันอย่างไรแล้วถ้าเรารู้แล้วว่ามันมีช่องโหว่เราจะแก้ไขอย่างไรนะคะผลจากการประเมินสิ่งเหล่านี้มันคือข้อแนะนำเกี่ยวกับการป้องกันที่ดีที่สุดนะคะทั้งป้องกันความลับความคงสภาพของข้อมูลให้ถูกต้องอยู่เสมอข้อมูลสามารถพร้อมเรียกใช้งานได้ตลอดเวลาเราจะทำ3สิ่งนี้อย่างไรให้ดีที่สุดนะคะขั้นตอนสำคัญของการประเมินความเสี่ยงก็คือเราต-้อ-้งกำหนดขปร(อบ)ะเมิ(ขต)นก่ก่อนว่าเราทำอะไรนะคะหลังจากนั้นก็รวบรวมข้อมูลวิเคราะห์นโยบายระเบียบข้อปฏิบัติต่างๆวิเคราะห์ภัยคุกคามที่สามารถเกิดขึ้นได้แล-้ะ(ว)จุดอ่อนช่องโหว่มีตรงไหนบ้างแล้วก็มาทำการประเมินความเสี่ยงกำหนดขอบเขตมีอะไรก็จะเป็นขั้นตอนที่สำคัญที่สุดเลยนะคะว่าเราจะทำอะไรบ้างเราจะไม่ทำอะไรบ้างในระหว่างการประเมินนะคะให้ระบุว่าเป็นอะไรที่เราจะต้องป้องกันความสำคัญของสิ่งที่เราจะป้องกันสำคัญขนาดไหนสำคัญระดับว่าจะไม่มีไม่ได้เลยหรือเปล่านะคะหลังจากนั้นค่อยมาเก็บรวบรวมข้อมูลอาจจะเป็นนโยบายนะคะกฎหมายระเบียบปฏิบัติต่างๆที่มีในปัจจุบันอาจจะเป็นไปสัมภาษณ์หรือสอบถามบุคคลสำคัญๆขององค์กรนะคะว่าจากมุมมองของผู้บริหารหรือหัวหน้าส่วนงานส่วนไหนที่เขารู้สึกว่ามันเป็นจุดอ่อนผู้บริหารนี่อาจจะช่วยให้ข้อมูลเราได้ในระดับหนึ่งนะคะแล้วเราก็เอาข้อมูลเหล่านี้ไปรวบรวมเช่นไปติดตั้งpatchในแต่ละเครื่องให้เป็นปัจจุบันเสมอมีการให้บริการต่างๆประเภทแล้วก็versionของซอฟต์แวร์ในเครื่องเราต้องทันสมัยอะไรบ้างที่ต้องใช้ผ่านเครือข่ายสิทธิ์ในการเข้าออกห้องคอมพิวเตอร์มีใครเข้าออกได้บ้างนะคะสิทธิ์ในการสื่อสารนี่มันจะเป็นการเชื่อมต่อแบบportก็ให้ดูได้วยว่ามีpพอ(o)rร-์(t)ตไหนที่เปิดให้บริการบ้างจริงๆเราอาจจะใช้แค่3portแต่ทำไมportที่4portที่5มีใครเปิดไว้เปิดไว้ทำไมอันตรายนะคะการให้บริการเครือข่ายไร้สายสามารถครอบคลุมทั่วถึงหรือไม่จำเป็นจะต้องloginก่อนใช้งานเครือข่ายหรือไม่นะคะการทดสอบระบบfil(r)ewalr(l)ต่างๆต้องมีการทำอยู่เสมอนะคะเว็บไซต์ที่ให้ข้อมูลเกี่ยวกับช่องโหว่ของภัยคุกคามต่างๆในการประเมินความเสี่ยงนะคะก็นักศึกษาสามารถเข้าไปดูข้อมูลเพิ่มเติมได้นะคะเผื่อใครต้องการศึกษาเพิ่มเติมนะคะอาจารย์ก็รวบรวมไว้ให้ประมาณ4เว็บไซต์แต่อาจจะมีเพิ่มเติมมากกว่านี้นะคะก็จะมีการวิเคราะห์นโยบายระเบียบปฏิบัติต่างๆที่เกี่ยวข้องกับองค์กรเราแล้วก็ดูด้วยว่าองค์กรเรานี่มีระดับมาตรฐานอะไรมาตรฐานความปลอดภัยที่นิยมใช้จะ(ก็)เป็นพวกisosต่างๆนะคะiso17799iso15504พวกนี้เป็นมาตรฐานความปลอดภัยที่องค์กรต่างๆควรจะต้องยึดถือปฏิบัตินะคะแต่ถ้าส่วนใดขององค์กรที่ไม่เป็นมาตรฐานเราก็ลองวิเคราะห์ดูก่อนว่ามันมีความจำเป็นจะต้องทำตามมาตรฐานหรือเปล่าเนื่องจากมาตรฐานด้านความปลอดภัยนี่มีหลายมาตรฐานมากๆนะคะถามว่าจำเป็นจะต้องทำทุกข้อไหมก็ไม่ไต(ด)-้องขนาดนั้นเราอาจจะดูข้อที่มันสำคัญๆแล้วก็เหมาะสมกับองค์กรเราก็ได้นะคะต่อมาก็จะเป็นการวิเคราะห์ภัยคุกคามก็จะดูว่าเป้าหมายที่น่าจะเป็นภัยคุกคามหรือส่วนที่น่าจะเป็นจุดที่ภัยคุกคามอาจจะเกิดขึ้นได้นะคะโดยที่เราก็จะไปพิจารณาก่อนว่าที่ที่อาจจะเกิดภัยคุกคามนี่ส่วนมากจะแบ่งเ(อ)ยป-็น(-ู่)3ประเภทนะคะอันแรกก็คือภัยคุกคามโดยธรรมชาติน้ำท่วมแผ่นดินไหวพายุฝนตกหนักหลังคารั่วนะคะหลังคารั่วฝ้าถล่มลงมาโดนเครื่องserverสรุปเครื่องคอมพิวเตอร์ใช้ไม่ได้หรือภัยคุกคามโดยมนุษย์ที่อาจจะเกิดโดยตั้งใจไม่ได้ตั้งใจเช่นห้องคอมพิวเตอร์น้ำท่วมเพราะลืมปิดหน้าต่างหรือบางคนตั้งใจที่จะเปิดไว้เพื่อให้คนปีนเข้ามาหรือตั้งใจที่จะทำลายทรัพย์สินอยู่แล้วรู้อยู่แล้วว่าฝนจะตกเปิดหน้าต่างทิ้งไว้เลยให้น้ำมันท่วมให้ฝนมันสาดหรืออาจจะเป็นเกี่ยวกับสภาพแวดล้อมไฟฟ้าเช่นตึกหรือ(นี้)ไฟตกบ่อยขัดข้องบ่อยอินเทอร์เน็ตได้บ้างไม่ได้บ้างมลภาวะต่างๆอย่างเช่นเครื่องคอมพิวเตอร์ทำไมต้องอยู่ในห้องแอร์เพราะอุปกรณ์ที่ใช้ไฟฟ้าเยอะมันจะร้อนถ้าร้อนบางทีอุปกรณ์บางทีได้รับความเสียหายหรือมลภาวะต่างๆเช่นฝุ่นเยอะช่วงน(ท)-ี-่ม-้(-ี)pm2.5เยอะๆฝุ่นมันก็จะไปค้างอยู่ในเครื่องคอมพิวเตอร์พอมันไปอุดเยอะมากๆเข้ามันก็ไปอุดช่องระบายอากาศของเครื่องคอมพิวเตอร์คอมพิวเตอร์ก็ร้อนร้อนมากก-้(-็)พังนะคะหรืออาจจะเกี่ยวข้องกับสารเคมีรั่วไหลระบบหล่อเย็นพังทำให้สารหล่อเย็นเปื้อนลงไปที่พื้นโดย(น)สายไฟไฟช็อต(ค)ไฟไหม้อีกก็อาจจะเก-ิดขึ้นได้นะคะการวิเคราะห์จุดอ่อนหรือช่องโหว่นี-่ก-้(-็)จะเป็นการลองทดว(ส)อ-ิเ(บ)สถานการณ์ขององค์กรว่ามันสุ่มเสี่ยงหรือว่าล่อแหลมในการถูกโจมตีหรือไม่นะคะหรือว่ามีโอกาสที่จะโดนทำลายมากน้อยขนาดไหนให้ลองทดสอบเจาะระบบจากทั้งภายในและทั-้วกง(-็)ภายนอกดูนะคะมันก็จะมีเครื่องมือในการวิเคราะห์ช่องโหว่ของระบบเยอะแยะมากมายเต็มไปหมดนะคะบางทีเราก็สามารถทดสอบด้วยตัวเองก็ได้นะคะแต่อย่าทดลองสร้างความเสียหายให้กับคนอื่นซึ่งระดับความรุนแรงของช่องโหว่นี่อันแรกมันก็จะมีความเสี่ยงที่น้อยมีความเสี่ยงน้อยเกิดความเสียหายน้อยนะคะต่อมาก็จะอาจจะเป็นเกี่ยวกับผลกระทบระดับปานกลางถ้าช่องโหว่ระดับ2นี่อาจจะต้องมีการใช้ทรัพยากรในการป้องกันค่อนข้างมากเพราะว่าถ้ามันมีความเสียหายมันก็จะเกิดความเสียหายค่อนข้างสูงนะคะเพราะว่ามันอาจจะเกิดจากช่องโหว-่หนึ-่1(ง)ช่องแล้วมันก็จะมีช่องอื่นๆตามมากับระดับความเสี่ยงระดับที่3ก็ช่องโหว่อาจจะไม่มีการป้องกันที่ไม่ดีมากใช้การป้องกันน้อยมากๆแต่เวลาเกิดความเสียหายมันเกิดสูงนะคะมันก็จะกระทบกับระบบส่วนใหญ่เช่นห้องทะเบียนไม่ล็อกไม่เคยล็อกเลยพอมันหายทีหนึ่งมันกระทบทั้งมหาวิทยาลัยอะไรอย่างนี้นะคะหลังจากผ่านมา5ข้อข้อสุดท้ายก็จะเป็นการประเมินความเสี่ยงเมื่อเราทำตามขั้นทาง…ขั้นตอนการบริหารความเสี่ยงแล้วมันก็จะสามารถระบุได้ว่าความเสี่ยงคืออะไรบ้างสามารถทำความเสียหายให้กับองค์กรเราอย่างไรได้บ้างนะคะแล้วมันมีเครื่องมือที่จะป้องกันอย่างไรมีระบบที่จะป้องกันหรือไม่นะคะเหมาะสมหรือเปล่ามีประสิทธิภาพไหมในการป้องกันภัยคุกคามเหล่านั้นนะคะการประเมินความเสี่ยงขององค์กรก็แบ่งเป็น5ระดับนะคะอันแรกจะเป็นระดับของระบบก็ดูว่าระบบที่เราใช้งานอยู่มีความเสี่ยงมากน้อยเพียงใดระบบเครือข่ายมีความเสี่ยงระดับไหนถ้าไปถึงขั้นระดับภาพรวมขององค์กรนะคะมีความเสี่ยงใดบ้างมีการตรวจสอบการป้องกันขนาดไหนมีการทดสอบเจาะเข้าระบบการป้องกันระบบหรือไม่อย่างไรนะคะก็จะต้องมีการทำเป็นรูปแบบของรายงานความเสี่ยงออกมาในทุกๆปีนะคะก็จะมี...แทบจะมีครบทั้ง5ระดับนี้อยู่แล้วนะคะถ้าเป็นองค์กรที่มีมาตรฐานนะนโยบายแล้วก็ระเบียบปฏิบัติที่ควรจะมีเช่นนโยบายข้อมูลความ…ล(ร)-ักษณ(า)ะความปลอดภัยของข้อมูลนะคะนโยบายการใช้งานข้อมูลการสำรองข้อมูลนะคะระเบียบปฏิบัติเกี่ยวกับการบริหารจัดการusernameต่างๆในองค-ฺ(-์)กรนะคะการกำหนดสิทธิ-์การเข้าถึงนะคะระเบียบปฏิบัติเมื่อเกิดเหตุการณ์ไม่คาดคิดหรือเกิดเหตุการณ์ใดๆเกิดขึ้นเช่นภัยธรรมชาติภัยคุกคามต่างๆภัยจากมนุษย์หรือเกิดจากความไม่ตั้งใจใดๆจะต้องมีขั้นตอนพื้นฐานทำอย่างไรนะคะเหมือนเวลาเรานั่งเครื่องบินน่ะค่ะเครื่องบินมันก็บินปกตินี่แหละแต่เขาจะมีคู่มือความปลอดภัยว่าถ้าเครื่องบินเป็นแบบนี้คุณจะต้องนั่งอย่างไรถ้าลงจอดฉุกเฉินคุณจะต้องทำตัวอย่างไรคล้ายๆกันนะคะว่าถ้าเจอเหตุการณ์12345เราจะต้องแก้ปัญหาอย่างไรบ้างหลังจากที่มันเกิดเหตุการณ์ขึ้นไปแล้วมันมีการฟื้นฟูระบบฟื้นฟูทรัพยากรของเราภายหลังจากที่เกิดภัยคุกคามแล้วอย่างไรนะคะลำดับในการกำหนดนโยบายนี่ถ้าองค์กรยังไม่มีการกำหนดนโยบายใดๆเลยเราก็ต้องเริ่มจากการกำหนดนโยบายก่อนเพราะความเสี่ยงขององค์กรมันขึ้นอยู่ตอรง(น)นี้แหละเพราะมันไม่มีนโยบายอะไรป้องกันเลยนะคะนโยบายแรกๆที่ควรจะมีก็คือนโยบายเกี่ยวกับข้อมูลนะคะเพราะว่าสิ่งที่กำหนดว่าข้อมูลขององค์กรมีความสำคัญหรือไม่อย่างไรข้อมูลอะไรบ้างที่สำคัญตอนนี้ก็พูดได้หมดว่าสำคัญทุกอย่างหรือบางคนก็พูดได-้ว่าอุ๊ยไม่สำคัญหรอกไม่ต้องปกป-้องก-ันอ-ันนี้ก็อยู่ที่นโยบายนะคะเราสามารถเขียนนโยบายหลายๆนโยบายพร้อมๆกันก็ได้นะคะขึ้นอยู่กับทรัพยากรบุคคลที่เรามีในการบริหารจัดการความเสี่ยงนะคะพอเรามีนโยบายแล้วไม่ใช่ว่าใช้ไป20-30ปีไม่เคยมีการปรับปรุงเลยก็ไม่ได้อีกจำเป็นจะต้องปรับปรุงให้มีคก(ว)าร(ม)ทันสมัยวิเคราะห์ว่า5ปี10ป-ีท-ี-่ผ่านมาในการใช้นโยบายนี้มันมีจุดด-้อ-ี(ย)หรือจุดอ่อนอะไรบ้างเราก็ต้องมาปรับปรุงหรืออาจจะมีการเพิ่มเติมให้มันตามยุคตามสมัยมากขึ้นนะคะถ้าในกรณีที่นโยบายหรือการจัดทำข้อมูลนี่บางทีคนที่คิดนโยบายหรือเหตุการณ์บ้านเมืองหรือเหตุการณ์ของโลกมันเปลี่ยนแปลงไปมากๆเราอาจจะไม่แก้ไขเราอาจจะเริ่มใหม่เขเ-ียนใหม่เลยก็ได้อาจจะง่ายกว่านะคะให้มันทันยุคทันสมัยมากขึ้นก็ได้การออกแบบแล้วก็การติดตั้งระบบรักษาความปลอดภัยนี่มันก็จะใช้บังคับกับนโยก(บ)าร(ย)รักษาความปลอดภัยอาจจะมีเกี่ยวข้องกับเครื่องมือเทคนิคต่างๆระบบควบคุมการเข้าถึงทรัพยากรทางด้านกายภาพของเรานะคะอาจจะมีการตั้งค่าระบบที่อาจจะไม่ได้เปลี่ยนการตั้งค่ามานานแล้วหรือว่าเพิ่งติดตั้งใหม่ก็สามารถทำได้แล้วก็ดูได้วยว่าการติดตั้งระบบใหม่ของเรานี่มันมีผลกระทบต่อระบบอื่นที่ใช้งานในปัจจุบันหรือไม่แล้วถ้ามีมันจะมีผลกระทบอย่างไรนะคะเหมือนบางทีอาจจะบอกว่ามหาวิทยาลัยต-ั-้องเปลี่ยนระบบปฏิบัติการใหม่ทุกเครื่องต้องดูก่อนว่าบางเครื่องมันถ้าลงระบบปฏิบัติการใหม่มันใช้กับฐานข้อมูลเดิมได้ไหมใช้กับระบบเครือขฐ(-่)ายไนข(ด)-้หรือมู(เป)ล-่ไห(า)ไม่ใช่ว่าอยากทำอะไรก็ทำได้เลยไม่ได้นะคะพอเราติดตั้งแล้วอันอาจจะต้องมีระบบรายงานการรักษาความปลอดภัยก็จะเปมี(-็น)การเฝ้าระวังจุดต่างๆที่เราคิดว่ามันเป็ด(น)จุดอ่อนนะคะที่อาจจะถูกเจาะระบบได้ง่ายหรือถูกคุกคามได้ง่ายก็จะเป็นการเฝ้าระวังของการใช้งานระบบมีการสแสกนหาช่องโหว่ต่างๆแล้วก็ทุกอย่างจะต้องปฏิบัติตามนโยบายที่วทำ(าง)ไว้นะคะเช่นการเฝ้าระวังทำตลอด24ชั่วโมงไหมนะคะหรือจะต้องมีการเดินมาตรวจสอบทุกสัปดาห์หรือทุกเช้า8โมงจะต้องเปิดประตูเข้ามาดูว่าระบบความเย็นในห้องเครือข่ายยังทำงานหรือไม่มีน้ำหยดหรือเปล่าทุกเช้าหรือเปล่านะคะก็แล้วแต่นโยบายที่กำหนดไว้การพิสูจน์ตัวตนเหร(ม)-ือก(น)ารที่เราใช้อินเทอร์เน็ตในมหาวิทยาลัยน-่ะ-ี(ค)-่ะไม่ใช-่ว-่าใครอยากใช้ก็ได-้จะต-้องอย่างน้อยต้องเป็นคนในองค์กรเป็นอาจารย์เป็นเจ้าหน้าที่หรือเป็นนักศึกษานะคะก็ถึงจะสามารถใช้ระบบเครือข่ายได้เพราะอย่างน้อยเราก็จะได้รู้ว่าการเข้าถึงข้อมูลนี้เกิดขึ้นโดยใครในเบื้องต้นนะคะการเข้าสถานที่ต้องห้ามเช่นเราอยากเดินเข้าไปในห้องserverได้ทุกคนไหมไม่ได้จะต้องเป็นเฉพาะบุคคลที่ได้รับอนุญาตแล-้วกะ(-็)ผ่านการพิสูจน์ตัวตนแล้วเช่นการสแกนบัตรการตรวจลายนิ้วมือการสแกนหน้าสแกนม่านตาใดๆว่าไปนะคะการพิสูจน์ตัวตนนี่มันมีผลกับทุกระบบขององค์กรนะคะบางครั้งถ้าไม่มีเลยตั้งแต่แรกนี่มั(จะ)นต้องดูก่อนว่ามันกระทบกับการทำงานไหมถ้าติดตั้งสมมติว่าอยาก…เมื่อตอนก...(…)เมื่อก่อนหน้านี้ใครอยากเล่นอินเทอร์เน็ตใช้ได้เลยทุกคนยังไม่มีusernameพาสเวpassw(-ิ)รord(-์ด)ไม่ได้มีการวางแผนไว้ก่อนว่าต่อไปจะต้องมีการเข้าระบบก่อนม(ท)-ี-่การ(จะ)ใช้งานอินเทอร์เน็ตนะคะอยู่มาวันหนึ่งมหาวิทยาลัยเปลี่ยนเลยจะต้องloginก่อนที่จะเล่นเน็ตได้แต่ทุกคนยังไม่มีคราวนี้ภัยคุกคามเกิดขึ้นแล้วทุกคนก็จะใช้อินเทอร์เน็ตไม่ได้เพราะไม่มีpasswordusernamepasswordใช่ไหมคะก็จะต้องเดินทางหรือe-maiต้องอ-ี(l)เมลหรือต้องร้องเรียนไปที่ศูนย์คอมพิวเตอร์คนเข้ามาขอใช้บริการพร้อมกัน2,000-3,000คนระบบล่มเจ้าหน้าที่รับไม่ได้แน่ๆนะคะจะต้องมีการวางแผนล่วงหน้าก่อนเช่นให้ทุกคนมีusernamepasswordของตัวเองก่อนแล้วถ-ึ(ค)-่องจะ(ย)เริ่มใช้ระบบพร้อมๆกันก็ได้นะคะการรักษาความปลอดภัยนะคะเราก็จะมีทั้งตัวfil(r)ewallแล้วก็ระบบvpnเป็นระบบเครือข่ายแบบส่วนตัวมีการเข้ารหัสข้อมูลนะคะสิ่งที่สำคัญก็คือมันจะต้องมีการออกแบบการติดตั้งตั้งแต่โครงสร้างพื้นฐานของเครือข่ายอยู่แล้วนะคะเพราะมันจะต้องกำหนดขนาดกำหนดประสิทธิภาพของfirewallเพราะว่าทุกอย่างเป็นราคาหมดไม่ใช่ว่าอยากได้ตัวนี้ก็อยากได้วันนี้ซื้อเลยไม่ได้นะคะท-ุกอย่างเป็นสิ่งที่จะต้องมีทุนทรัพย์ก่อนทั้งนั้นนะคะไม่ใช่ว่าอุ้ยคิดได้ว่าต้องมีบางทีมันระบบเราใช้ไปแล้วถ้าจะเพิ่มบางอย่างเข้าไปอาจจะกระทบกับการทำงานหลักๆนี-่(-้)ก็ไม่ได้เหมือนกันนะคะแล้วก็จะมีระบบตรวจจับการป้องกันการบุกรุกนะคะอันนี้จะเป็นระบบที่เอาไว้แจ้งเตือนเครือข่ายนะคะว่ามันก็จะแจ้งเตือนผู้ดูแลระบบว่าถ้ามีคนที่พยายามจะบุกรุกเข้าสถานที่ต้องห้ามหรือระบบเครือข่ายคอมพิวเตอร์ของเรานะคะก็จะเป็นการแจ้งเตือนซึ่งantivirusเป็นระบบเตือนภัยที่ใช้ทรัพยากรน้อยที่สุดควรจะติดตั้งลงบนคอมพิวเตอร์ทุกเครื่องแต่พอระบบปฏิบ-ั(ร)ต-ิการรุ่นใหม่ๆนี่ของwindowsมันก็จะมีwindowsdefenderก็คือระบบ…ระบบป้องกันไวรัสของwindowsพื้นฐานมาให้อยู่แล้วบางคนก็ถือว่าพอใช้งานได้แต่ถ้าใครต้องการความปลอดภัยมากขึ้นก็สามารถซื้อantivirusมาติดตั้งเพิ่มเติมก็ได้นะคะการเข้ารหัสข้อมูลก็จะเป็นการป้องกันขั้นสูงขึ้นมานะคะก็จะป้องกันข้อมูลในการส่งผ่านข้อมูลผ่านเครือข่ายกับอาจจะเป็นเกี่ยวกับการส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์หรือระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์จัดเก็บข้อมูลนะคะแต่การเข้ารหัสนี่มันจะทำให้การเข้าถึงข้อมูลหรือการปล่อยข้อมูลออกไปนี-่(-้)มันช้าลงนะคะเพราะฉะนั้นมันก็ไม่ต้องจำว่าจะตเป็น(-้อง)เข้ารหัสทุกๆข้อมูลที่มีก็ได้อย่างคุณส่งการบ้านอาจารย์ก็ไม่จ(ต)-้-ำเป(อง)-็นเข้ารหัสก็ได้นะคะแต่ถ้ามันเป็นข้อมูลที่สำคัญมากๆแล้วแต่คนนะอย่างเช่นเลขบัญชีธนาคารเวลาอยากส่งให้เพื่อนก็อาจจะมีการเข้ารหัสหรือe-mailกลัวพวกมิต(จ)รฉาชีพจะสุ่มe-maiขโมยอีเมล(l)เจอก็อาจจะม-ีวิธ-ีการเขียนe-อ-ี(m)aเมล(il)แบบใหม-่ส-่งข้อมูลไปก็ได้นะคะการรักษาความปลอดภัยด้าย(น)กายภาพก็เช่นติดกล้องวงจรปิดล็อกกุญแจใช้คีย์การ์ดมีรปภ.นะคะให้พนักงานทุกคนต้องห้อยป้ายแสดงตัวตนนะคะแล้วก็ถ้าพื้นที่ที่จะต้องได้รับความปลอดภัยเป็นพิเศษเช่นศูนยห้อง(-์)ข้อมูลต่างๆห้องทะเบียนอะไรอย่างนี้ก็จะต้องมีระบบการป้องกันที่หนาแน่นขึ้นระบบป้องกันไฟไหม้นะคะระบบควบคุมอุณหภูมิแล้วก็มีการสำรองไฟที่ดีอย่างเช่นเอ้าสำรองไฟก็ไม่ได้แพงมากนี่แต่ถ้าสำรองไฟทั้งตึกเครื่องสำรองไฟราคาเป็นล้านนะคะเพื่อป้องกันไม่ให้ระบบคอมพิวเตอร์เสียหายนะคะก็ต้องเป็นการลงทุนที่คุ้มค่านะคะคณการ(ะ)ทำงานด้านความเสี่ยงแล-้วก็รักษะ(า)ความปลอดภัยนี่ก็เมื่อมีการติดตั้งระบบป้องกันรวมถึงรักษาความปลอดภัยนี-่(-้)ก็จะต้องมีคนดูแลบางระบบมีคนดูแลตลอด24ชั่วโมง7วันนะคะเหมือนเข้าเวรการรักษาความปลอดภัยนี่ก็คือหน้าน(ท)-ี่แล้วก็ค-ิอความรับผิดชอบของทุกคนในองค์กรอย่างเช่นข้อมูลในมหาวิทยาลัยถ้านักศึกษาเห็นคนไม่น่าไว้ใจมาด้อมๆมองๆก็ช่วยเป็นหูเป็นตาด้วยกันนะคะเขาทำไมไม่ใส่ชุดนักศึกษาทำไมเขามานั่งอยู่ตรงนี้หลายวันแล้วทำไมเขาดูจ้องๆเวลาเราไขกุญแจห้องหรือเขาจ้องเวลาเราใส่รหัสผ่านก็ต้องช่วยกันเป็นหูเป็นตานะคะการฝึกอบรมบางครั้งนี่มันไม่ใช-้(-่)ว่าทุกคนจะเรียนทางด้านคอมพิวเตอร์หรือบางคนอาจจะเข้าใจระบบไม่ดีพอนะคะอาจจะมีการฝึกอบรมโดยการประชุมหรือการชี้แจงหรืออาจจะเป็นสื่อตีพิมพ์ต่างๆนะคะเช่นบางทีนโยบายด้านการรักษาความปลอดภัยนี่ควรจะเป็นส่วนหนึ่งของการปฐมนิเทศพนักงานห(ส)ร-ื-่อปฐมนิเทศนักศึกษาผู้ดูแลระบบก็จะต้องปรับปรุงความรู้ตัวเองให้ทันสมัยอยู่เสมออาจจะมีการไปอบรมเป็นประจำนะคะปรับปรุงความรู้นักพัฒนาแอปพลิเคชันก็จะต้องเขียนแอปพลิเคชันหรือเขียนโปรแกรมให้มีความปลอดภัยตามมาตรฐานที่เกิดขึ้นในปัจจุบันผู้บริหารก็จะต้องใส่ใจในรายงานต่างๆสถานภาพต่างๆความก้าวหน้าของโครงการมีการติดตามผลต่างๆหรือติดตามทางด้านการรักษาความปลอดภัยอยู่เสมอคณะทำงานคณะเจ้าหน้าที่รักษาความปลอดภัยต่างๆก็ต้องปรับปรุงความรู้นะคะเท่า…ให้เท่าทันกับผู้คุกคามหรือมิจฉาชีพใดๆนะคะเพื่อค(จ)ะได้ปกป้องข้อมูลปกป้องระบบขององค์กรไว้ได้นะคะขั้นตอนสุดท้ายก็จะดูว่ามีการฝ่าฝืนนโยบายหรือระเบียบหรือเปล่านะคะก็การตรวจสอบก็จะมีอยู่3ประเภทนะคะก็คือการตรวจสอบตามนโยบายที่เราตั้งไว้ว่าเป็นไปตามที่เรากำหนดไว้ทุกข้อหรือไม่ถ้ามีโครงการใหม่ๆขึ้นมาก็จะต้องทำการประเมินใหม่อาจจะให้ผู้ที่เชี่ยวชาญทางด้านระบบคอมพิวเตอร์ทดลองเจาะระบบที่เรามีถ้าเขาทำสำเร็จถ้าสมม-ุติเราจ้างนะมันก็จะเป็นผู้เชี่ยวชาญในความชำนาญในการทำงานด้านนี้เขาก็จะบอกว่าจุดอ่อนคืออะไรแล-้ะ(ว)เราจะได้ไปอุดจุดอ่อนนั้นหรือไปปิดช่องนั้นแต่ถ้าผู้เชี่ยวชาญคนนั้นเขาเจาะระบบคอมพิวเตอร์เราไม่สำเร็จก็ไม่ได้หมายความว่ามันไม่ได้มีจุดอ่อนเขาอาจจะยังหาไม่เจอก็ได้นะคะก็จะต้องทำการทดสอบไปเรื่อยๆวันนี้เลยมีงานให้นักศึกษาทำ4ข้อนะคะทำใส่microsoftwordแล้วก็ส่งในclassroomเหมือนเดิมนะคะ4ข้อหาข้อมูลในอินเทอร์เน็ตนี่แหละค่ะว่ากระบวนการรักษาความปลอดภัยของข-้อมูลเป็นอย่างไรบ้างนะคะปัจจัยที่ทำให้เกิดช่องโหว่patchมันคืออะไรเมื่อกี้อธิบายไปแล้วนักเล่นเกมน่าจะรู้ดีอาจารย์พูดถึงiso17799กับiso15504ลองหาข้อมูลในอินเทอร์เน็ตสอ(-ิ)ว่ามันมีความสำคัญอย่างไรแล้วก็ระบบintrusioindetectionsystemidsนี่มันคืออะไรเมื่อกี้พูดไปแล้ว[สิ้นสุดการถอดความ]
More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2023-11-22 02:17:20
- exported from : Accuracy Worker
- version :develop
- lib :character
- your normalize config
-IsFilter :true
-ToLower :true
-ToArabicNumber :true
-WordToNumber :true
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}