Accuracy : 90.09%
Insertion : 532
Deletion : 1693
Substitution : 428
Correction : 24654
Reference tokens : 26775
Hypothesis tokens : 25614

(อาจารย์ธิดารัตน์)สวัสดีค่ะสวัสดีค่ะสวัสดีสวัสดีล่าน้-ำ(ม)ทางไกลด้วยนะคะวันนี้ตั-่วรายวิชาตัวมาตรฐานสากลนะคะก็ก็จะมาพูดถึงตัวมาตรฐานความมั่นคงปลอดภัยที่ต่อเนื่องมาจากตัวสัปดาห์ที่แล้วนะคะเกี่ยวกับตัวมาตรฐานisoของเรานะคะวันนี้นะคะก็จะมาพูดถึงรายละเอียดที่ลงลึกมายิ่งขึ้นนะคะเกี่ยวกับตัวมาตรฐานiso27001นะคะว่าจะเป็นความมั่นคงปลอดภัยของสารสนเทศซึ่งตัวมาตรฐานตัวนี้นะคะกโทรศัพท์(-็จะ)เป็นตัวมาตรฐานที่เรานะคะทุกคนสามารถที่จะนำไปประยุกต์ใช้เกี่ยวกับตัวงานนะคะไม่ว่าจะเป็นองค์กรหน่วยงานภาคฮ(ร)-ัอย(ต่)งๆกไปอีกนะคะเดี๋ยวเราจะมาทราบถึงรายละเอียดวิธีการป้องกันนะคะเกี่ยวกับความมั่นคงปลอดภัยของสารสนเทศของเรานี่จะเริ่มปฏิบัติอย่างไรมีวิธีการคิดแบบไหนมีกระบวนการมีวิธีการวางแผนอ่านแล้วก็ทบทวนกระบวนการอย่างไรเดี๋ยวเริ่มต้นนะคะก็จะมาดูนะคะเกี่ยวกับความหมายตรงตามตัวเลยนะคะความมั่นคงปลอดภัยของสารสนเทศก็พูดง่ายๆคือเราจะรักษาให้ข้อมูลสารสนเทศทุกประเภทไม่ว่าจะเป็นบุคลากรอุปกรณ์นะคะเครื่องมือต่างๆที่ประกอบรวมเป็นสารสนเทศที่อยู่ในองค์กรหรือหน่วยงานของเราอย่างไรนะคะโดยนะคะประกอบของความมั่นคงปลอดภัยของสารสนเทศก็จะแบ่งออกเป็น3ประเภทหลักๆก็เริ่มจากความลับนะคะอันที่ส(2)องก็คือความถูกต้องสมบูรณ์อันน(ท)-ี-้(-่)3ก็คือความพร้อมใช้งานนั่นเองะคะถ้าเรามีองค์ประกอบที่ครบนะคะทั้ง3ส่วนนี้ตัวสารสนเทศของเราก็จะมีความมั่นคงและก็ความปลอดภัยนะคะเรล(-ิ)-่-้ว(ม)มาดูที่ความลับของเรานะคะพูดง่ายๆทรัพย์สินต่างๆที่อยู่ภายในองค์กรของเรานะคะเราจะมีวิธีป้องกันอย่างไรใน(-้)ตัวทรัพย์สินเหลร(-่)าน-ั้เ(น)นี่ไม่ถูกผู้อื่นหรือว่าผู้ที่ไม่มีสิทธิ์เข้ามาช้นะคะตัวข้อมูลเหล่านี้นั่นเองยกตัวอย่างง่ายๆที่มองภาพนะคะกรณีที่เราจะเข้ามาใช้งานไม่ว่าจะเป็นระบบคอมพิวเตอร์หรือว่าระบบเครือข่ายต่างๆนี่กระบวนการต่างๆในการใช้งานก็จะมีการใส่usernamepasswordคืออะไรอ่านว่าผู้ใช้งานมีสิทธิ์ที่จะเข้ามาใช้งานหัวข้อมูลสารสนเทศเหล่านั้นหรือไม่ดังนั้นตัวpasswordก็จะเป็นอีกกระบวนการหนึ่งที่สามารถที่จะมารองรับนะคะให้ตัวข้อมูลของเรานี่ให้เฉพาะผู้ที่มีสิทธิ์ที่จะเข้ามาใช้งานสำหรับศ(ส)-ิทธย(-ิ)-์ที่จะเข้ามาใช้งานก็จะมีหลายระดับนะคะแล้วแต่องค์กรแล้วแต่หน่วยงานว่าบุคคลนะคะแผนกไหนหรือเป็นผู้บริหารหรือเปล่านะคะหรือว่าระดับไหนสามารถที่จะเข้าถึงข้อมูลได้กี่ส่วนสามารถเข้าไปใช้งานดูข้อมูลได้หรือไม่หรือสามารถที่จะแก้ไขข้อมูลเหล่านั้นได้นะคะอันนี้ก็จะเป็นรูปแบบว่าเราพร้อมที่จะปกป้องข้อมูลก็คือรักษาข้อมูลของเราให้เป็นความลับน-ัาง(-่น)เอผ(ถ)-ั-่า(ด)มาความถูกต้องสมบูรณ์นะคะก็คือการที่เราให้ระบบสารสนเทศของเรานี่พร้อมใช้งานข้อมูลที่ถูกต้องสำหรับนะคะอุปสรรคที่ทำให้ตัวระบบสารสนเทศของเรานี่ไม่สามารถที่จะพร้อมใช้งานนะคะก็จะมีกรณีที่มีผู้ไม่ประสงค์ดีมาดึงข้อมูลหรือแฮ็กระบบของสารสนเทศของเราไม่ว่าจะเป็นระบบเว็บไซต์ระบบฐานข้อมูลต่างๆนะคะอันนี้ยกตัวอย่างของตัวเว็บไซต์yahooก็มีผู้มาดึงข้อมูลหรือว่าแฮ็กระบบนัมา(-่น)เองนะคะอันนี้จะเป็นลักษณะของอุปสรรคที่เกิดขึ้นดังนั้นนะคะเราจะทำอย่างไรนะคะให้ตัวระบบสารสนเทศของเรานี่พร้อมใช้งานหรือแม้กระทั่งตัวสภาพแวดล้อมนะคะสถานที่ต่างๆที่เราติดตั้งตัวระบบสารสนเทศถ(อ)-้จจะเกิดภัยพิบัติหรือว่าภัยธรรมชาติที่จะส่งผลกระทบนะคะตัวระบบสารสนเทศมองภาพง่ายๆอย่างห้องแล-็ป(บ)ของเรานะคะก็จะมีอุปกรณ์คอมพิวเตอร์รา(นะ)า(ะ)รวมถึงระบบให้ความเย็นหรือว่าต-ัวairconditi-ัวเองแขนสั-้น(on)ตัวaอ(i)rcondiร์คอนด-ิ(t)ioชั-่(n)ของเราเกิดมีปัญหาแล้วเกิดน้ำรั่วซึมแล้วส่งผลกระทบกว่ากับตัวระบบคอมพิวเตอร์ของเราอันนี้ก็ถือว่าเป็นอุปสรรคจะส่งผลให้ตัวระบบคอมพิวเตอร์ของเราเกิดปัญหาขึ้นมานะคะดังนั้นก็จะมีวิธีการป้องกันอย่างไรไม่ให้เกิดระบบมีปัญหาอาจจะมีการตรวจสอบนะคะการซ่อมบำรุงเกี่ยวกับตัวairconditionแอร์คอนดิชั่นเ(er)นอร์หรือว่าวิธีป้องกันกรณีถ้าคอมพิวเตอร์ของเราสีหรือว่ามีการสำรองข้อมูลไว้นะคะวิธีนี้ก็จะเป็นวิธีการป้องกันอุปสรรคศ(ท)-ีรษ(-่จ)ะทำให้ตัวระบบคอมพิวเตอร์ของเรานี่ไม่สามารถที่จะใช้งานได้นั่นเองนะค-้(ะ)หรือระบบคอมพิวเตอร์ของเราทำงานยังด-้อยประสิทธิภาพก็กรณีที่อย่างที่บอกไปมีการแฮกข้อมูลต่างๆนะคะอาจจะมีติดตั้งfirewaไฟวอ(ll)หรือว่าตัวสแกนไวรัสเพื่อป้องกันให้การเข้าถึงข้อมูลของผู้ไม่ประสงค์ดีนี่ไม่สามารถที่จะเข้ามาใช้งานนะคะหรือว่าไม่สามารถที่จะมาทำลายข้อมูลของตัวสารสนเทศที่อยู่ในองค์กรของเราได้นั่นเองนะค-ีก(ะถ)-ัดมานะคะก็จะเป็นตัวภัยคุกคามหรือว่าช่องโหว่ที่อาจจะเกิดขึ้นอย่างที่กล่าวไปก่อนข้างต้นนะคะไม่ว่าจะเป็นลักษณะของตัวภัยธรรมชาตินะคะการคุกคามจากคนก็คือพวกแฮกข้อมูล-ืแล้วก็ดักฟังข้อมูลดึงข้อมูลจากหน่วยงานของเราโดยไม่ได้รับอนุญาตหรือนะคะการเข้าถึงข้อมูลการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์อันนี้ก็คือเป็นภัยคุกคามจากมนุษย์นั่นเองนะคะที่จะทำให้ตัวระบบสารสนเทศของเราเกิดปัญหาขึ้นรวมถึงนะคะซอฟตsoft(-์)แวware(ร์)ไม่ประสงค์ดีหรืออุบัติเหตุอย่างที่บอกไปอาจจะเป็นอุบัติเหตุที่เกิดจากสิ่งแวดล้อมจากบุคคลนะคะหรือจากอุปกรณ์อิเล็กทรอนิกส์ต่างๆที่อาจจะไม่มีการบำรุงรักษานะคะหรือว่ามีการเช็ค(ก)ระบบนะคะมันก็ส่งผลกระทบตัวต่อตัวระบบสารสนเทศของเราได้อาจจะทำให้ตัวระบบserverของเราเกิดหยุดการทำงานนะคะไม่สามารถที่จะทำงานต่อได้ดั-ั้นพรุ(วก)-่งนี้ก็ถือว่าเป็นตัวภัยคุกคามแล้วก็ช่องโหว่ที่อาจจะเกิดขึ้นกับตัวระบบสารสนเทศของเราได้ท(ถ)-ัก(ด)มาเดี๋ยวเราจะมาดูตัวมาตรฐานiso27001นะคะเกี่ยวกับตัวระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศว่าเราจะมีกระบวนการวิธีการป้องกันอย่างไรนะคะให้ตัวอุปสรรคช่องโหว่ภัยคุกคามที่เราได้กล่าวมาเบื้องต้นนี่ไมย(-่)เกิดขึ้นกับตัวระบบสารสนเทศภายในองค์กรภายในหน่วยงานของเราได้น-ัาง(-่น)เอก(ง)นะคะมาตรฐานiso27001นี่ก็ถือว่าเป็นมาตรฐานที่เข้ามารองรับแล้วก็มีกระบวนการนะคะเพื่อทำอย่างไรให้ตัวระบบสารสนเทศในองค์กรของเรานี่เกิดความปลอดภัยใช้งานได้ไม่หยุดชะงักหรือว่าสามารถทำงานหรือว่าดำเนินงานได้ตลอดนั่นเองนะคะตัวม-ัน(ต)-่(ฐ)านiso27001นะคะก็จะเป็นมาตรฐานที่จัดการกับความมั่นคงปลอดภัยตามการวางแผะคะวงจรคุณภาพหรือว่าpdcaซึ่งตัวนี้น่าจะเป็นตัวแผนที่นักศึกษาน่าจะได้ป(ร)-ี-่ยนมาบ้างแล้วล(น)-่ะค-่ะว่าpdcaของเรานี่ก็จะมีกระบวนการอะไรบ้างไม่ว่าจะเป็นการวางแผนการลงมือทำเช็ค(ก)แล้วก็ทบทวนราคาแล้วก็อันสุดท้ายก็จะเป็นapp(อป)ก็จะดูว่ามีการผลิตคู่มือว่าทำอย่างไรที่จะให้แผนปฏิบัติของเรานี่ดำเนินการไปได้อย่างน(ด)-ี-้ถ(หร)-ือว่าดียิ่งขึ้นไปอีกเผื่อจะได้ลดปัญหาหรือว่าตัวความเสี่ยงที่จะส่งผลกระทบกับสารสนเทศภายในองค์กรของเรานัทำ(-่น)เองนะคะแล้ว-้(ะ)ขอสรุปเป็นข้อๆแล้วกันนะคะเดี๋ยวตัวเอกสารก็นักศึกษาสามารถที่จะไปส่วนนะคะเพราะว่าจะค่อนข้างมีเนื้อหารายละเอียดค่อนข้างเยอะนะเอกเราจะมาดูว่านะคะข้อดีก่อนทำไมเราต้องเอาตัวมาตรฐานiso27001นี่มาใช้เริ่มแรกตามชื่อเลยนะคะตัวมาตรฐาะคะที่เป็นสากลก็จะเป็นที่ยอมรับระดับสากลแน่นอนนะคะว่าหน่วยงานองค์กรตัวนี้ผ่านการรับรองจากตัวมาตรฐาะคะผู้ใช้บริการนะคะหรือว่าผลิตภัณฑ์ที่เขาผลิตขึ้นมานี่ยร(ก็)เป็นเครื่องการันตีได้ว่ามั-่-่ายใช้งานแล้วไม่เกิดปัญหาเป็นอุปกรณ์ที่ดีนะคะมีการันตีรองรับหรือว่าไปใช้บริการก็ไม่มีผลกระทบหรือผลเสียที่จะส่งผลกระทบกับหน่วยงานของเรานั่นเองนะคะมีการตรวจประเมินเพื่อการรองรับมีหน่วยงานต่างๆที่มารองรับอีกครั้งหนึ่งก็จะทำให้เกิดความมั่นใจยิ่งขึ้นนะคะท-ำใาง(ห้)เรามีองค์ความรู้นะคะเกี่ยวกับพวกกระบวนการต่างๆนะคะวิธีการนะคะในการน(ป)-้องกันแล้วก็จัดการกับความมั่นคงปลอดภัยของสารสนเทศของเราเรา(ล้ว)ก็ตัวนี้ก็จะเป็นตัวมาตรฐานที่ไม่ได้ผูกมัดกับเทคโนโลยีหรือว่าขั้นตอนเฉพาะดังนั้นก็สามารถที่จะนำไปประยุกต์ใช้กับทุกหน่วยงานแล้วก็ทุกองค์กรได้ก็คือสามารถนำไปใช้เลยว่าองค์ประกอบหรือว่าส่วนไหนที่มันเหมาะสมกับหน่วยงานแล้วก็สามารถที่จะนำไปใช้ไม่ว่าจะเป็นองค์กรที่มีขนาดเล็กขนาดกลางหรือว่าขนาดใหญ่ก็สามารถที่จะตัเอ(วม)าตรง(ฐ)ถ(น)ามตัวนี้น่ะไฉาย(ใช้)ตัวมาตรฐานiso27001นี่ยพ(ก็)จะมีกระบวนการเราก็วิธีการปฏิบัติตามขั้นตอนดังนั้นผู้ที่นำไปปฏิบัติก็สามารถที่จะปฏิบัติตามนะคะแล้วก็ผลลัพธ์ที่จะตามมาแน่นอนก็จะเกิดผลดีที่ส่งก-ับกระบวนการหรือว่าการทำงานของฝ่ายเทคโนโลยีสารสนเทศที่ดีขึ้นแล้วก็ไม่ประสบปัญหานั่นเองนะคอีก(ะ)คราวนี้นะคะเดี๋ยวเราจะมาพูดถึงตัวiso27000นะคะว่าเขามีเพื่อนของเขาหรือว่ามีตัวอ(ม)ตรห(ฐ)ร(น)ตัวอื่นบ้างอย่างไรบ้างเริ่มจากตัวiso27000นะคะตัวนี้ก็จะเป็นลักษณะกำหนดพื้นฐานแนวคิดแล้วก็อธิบายความหมายองค์ประกอบต่างๆที่เกี่ยวข้องพูดง่ายๆคือจะเป็นตัวเริ่มต้นของอก(-ัว)มาตรฐานiso27001นั-้(-่)นเองนะคะท(ถ)-ัก(ด)มาไอ้(iso)โอ27001ก็จะเป็นพวกข้อกำหนดมาตรฐานรวมถึงวิธีการปฏิบัตินั่นแหละา(ะ)า(ะ)ที่เราสามารถที่จะหยิบยกแล้วก็นำมาใช้ได้เลยเกี่ยวกับการรักษาความมั่นคงปลอดภัยถัดมาiso27002รา(นะ)า(ะ)ก็จะเป็นคำแนะนำนะคะในการปฏิบัติเบื้-่ว(อง)-้นะคะว่ามีกระบวนการอย่างไรนะคะเราก็สามารถปรับปรุงความมั่นคงปลอดภัยได้อย่างไรนั-้(-่)นเองนะคะมันก็จส(ะ)เป-็พูสื(ดง)-่ายๆก็อส(จะ)เป-็นต่อเนื่องนะคะของตัวมาตรฐานต่างๆภายครา(-้)ของตระกูลiso27000น-ั่ง(น)เอก(ง)นะคะถัดมาตัวที่3ของเรานะคะก็จะเป็นiso270003นะคะก็จะเป็นการประยุกต์ใช้นะคะว่าจะสามารถใช้อย่างไรไอ(แล)-้โ(ก)-็iรจน์(so)27004ก็จะเป็นการวัดผลนะคะว่ามันไม่ใช-่(-้)แล้วเกิดผลลัพธ์อย่างไรiso27005ก็จะเป็นการประเมินความเสี่ยงที่จะเกิดขึ้นของเรานะคะเกี่ยวกับตัวระบบสารสนเทศภายในองค์กรตัวนี้น่(ก็)จะเป็นตระกูลของiso27000นั่1(น)เองนะคะซึ่งจะเป็นบางส่วนที่ถูกหยิบยกมานะคะก็จะมีตัวมาตรฐานตัวอื่นๆะคะส่วนสำหรับวันนี้เราก็จะเน(ล)-ึกแล้วก็ลงรายละเอียดเกี่ยวกับไ(i)soอ้โต้27001ของเรานั่งเองนะคะว่าจะมีข้อกำหนดข้อปฏิบัตินะคะวิธีการทบทวนนะคะอ(ล)-้-ัง(ว)อ(-็)-์ร-ักษาระบบแล้วก็ทำ-่-ั(า)งไง(ร)ให้ตัวระบบไม่สามารถทำงานได้อย่างต่อเนื่องก(น)-ั-่-ี(ง)นะคะเดี๋ยวเราจะมาดูแนวทางที่จะนำตัวมาตรฐานiso27001เข้ามาใช้นะาฉาย(คะ)กรณีที่หน่วยงานของเรามีข้อมูลที่ถูกใช้งานอยู่ทุกๆวันนะคะอย่างถ้ามองภาพอย่างมหาวิทยาลัยนะคะกระบวนการนะคะของข้อมูลก็จะมีลักษณะของข้อมูลนักศึกษาถ้าเป็นช่วงเปิดรับสมัครนักเรียนก็จะมีข้อมูลของนักป(ร)-ี-่ยนที่เข้ามาสมัครจำนวนนะคะสาขาวิชานะคะค่าลงทะเบียนค่าลงทะเบียนต่างๆรายวิชาที่เปิดสอนแล้วรวมถึงอาจารย์ผู้สอนอาจารย์ประจำวิชาต่างๆเป็นข้อมูลที่เพิ่มเติมแล้วก็หมุนเวียนเข้ามาได้ไงนี่ยเราจะดูแลแล้วก็รักษาความปลอดภัยเกี่ยวกับตัวข้อมูลสารสนเทศขององค์กรได้อย่างไรนะคะก็เราก็สามารถนำตัวกระบวนการมาตรฐานตัวนี้น่ะมาใช้นะคะตัวมาตรฐานiso27001ก็จะมีกระบวนการนะคะอยู่4ขั้นตอนเริ่มจากมาดูขั้นตอนแรกของเรานะคะก็จะเป็นการวางแผนก่อนนะคะว่าหน่วยงานของเรานี่กำหนดขอบเขตนะคะเกี่ยวกับการจัดการความมั่นคงสารสนเทศอย่างไรตั้งแต่มองภาพก่อนว่าองค์กรของเราเป็นองค์กรประเภทไหนนะคะเราก็มีพูดยั-่าไง(ยๆ)คือทรัพยากรนะคะเกี่ยวกับสารสนเทศอะไรบ้างต้องระบุให้ครบแล้วก็ครอบคลุมนะคะดังนั้นก็จะมีนโยบายจากผู้บริหารนั่นเองนะคะว่าเราจะควบล(ค)-ุ-่มจัดการดูแลเกี่ยวกับตัวทรัพยากรเหล่านี้อย่างไรนะคะแล้วก็จะมีหน่วยงานที่เข้ามาดูแลแล้วก็จัดการนะคะเกี่ยวกับตัวกำกับดูแลสารสนเทศตัวนี้โดยกระบวนการวางแผนในการกำกับดูแลความปลอดภัยตรง(-ัว)นี้นะคะก็จะมีเริ่มจากกำหนดขอบเขตว่ามีกลุ่มหรือว่าหน่วยงานแผนกไหนที่จะเข้ามาดูแลควบคุมนะคะมีหัวหน้างานมีผู้ที่มาสนับสนุะคะเกี่ยวกับกระบวนการนี้นะคะแลรา(-้ว)ก็-้(ะ)องมีการควบคุมดูแลนะคะหากเกิดปัญหานะคะจะมีหรือว่าหน่วยงานไหนพ(ท)-ี่เข้ามาสนับสนุนหรือsupportนะคะหรือว่าถ้าไม่มีบุคลากรอาจจะมีการอบรมแล้วก็ฝึกนะคะเพื่อให้มีบุคลากรที่สามารถมารองรับแล้วก็สนับสนุนเกี่ยวกับการดูแลระบบสารสนเทศตัวนี้นั่นเองนะได้ไหม(คะ)ผ่านมาเมื่อกี้เราวางแผนไปเรียบร้อยแล้วว่าเรามีทรัพยากรอะไรมีบุคลากรเท่าไหร่มีหน่วยงานเท่าห(ร)ที่จะมากำกับดูแลเกี่ยวกับตัวระบบสารสนเทศตรงนี้ถัดมาก็จะมีนโยบายย(-ู)ดง่ายๆ-ังไง(ก็)คือนโยบายของผู้บริหารนโยบายขององค์กรนะคะที่จัดตั้งขึ้นเพื่อให้ปฏิบัติตามเด(ก)-ี-๋(-่)ยวก-ับการจัดการความมั่นคงปลอดภัยของหน่วยงานของเรานะคะว่าเรามีเป้าหมายอย่างไรเราก็ต้องการให้ระบบสารสนเทศเกิดความมั่นคงและปลอดภัยเชื่อถือได้ต้องมีนโยบายอะไรบ้างด(ท)-ี-่มาเป็นนโยบายที่ให้ทุกคนปฏิบัติตาม-ัน(าจ)จะเป็นรูปแบบนะคะการประเมินความเสี่ยงหรือว่าวิธีการปฏิบัติตามที่ต้องอยู่ภายใต้กฎหมายนะคะตัวกโต๊ะ(ฎ)หมายนะคะถัดมาเมื่ใน(อก)-ี้เรามีการวางแผนมีนโยบายที่ตั้งเสร็จแล้วแล้วก็ต้องมีการบริหารความเสี่ยงแน่นอนองค์กรทุกหน่วยงานจะมีความเสี่ยงที่จะเกิดขึ้นในการปฏิบัติงานในทุกๆแบบนั-้(-่)นเองดังนั้นเราจะบริหารความเสี่ยงอย่างไรนะคะเพื่อไม่ให้เกิดผลกระทบในการทำงานของเราเริ่มจากเราก็จะมาประเมินความเสี่ยงที่จะเกิดขึ้นก่อนว่าความเสี่ยงที่จะเกิดขึ้นรวมถึงผลกระทบที่จะเกิดขึ้นด้วยว่ามันมีระดับความรุนแรงระดับไหนเ-ั(-ิ)-่ษา(มจ)ากระบุทรัพย์สินนะคะเราก็ต้องมาระบบทรัพย์สินเนื่องจากระบบสารสนเทศนี่เป็นสิ่งที่อาจจะไม่สามารถจับต้องได้อาจจะเป็นข้อมูลที่ล(ร)-่องรออยู่นะคะดังนั้นสิ่งที่สามารถที่จะสื่อหรือว่าทำให้รู้ว่ามีตัวข้อมูลสารสนเทศนั้นก็จะเป็นพวกอุปกรณ์ที่สามารถจับต้องได้ก็เช่นพวกคอมพิวเตอร์นะคะตัวhardwareserverต่างๆนะคะา(ะ)า(ะ)ก็ต้องมีการระบบทรัพย์สินนะคะว่าเป็นของผู้ใดเป็นของฝ่ายไหนเป็นของหน่วยงานไหนนะคะแล้วก็ต้องมีการดูแลกระบวนการทำงานไม่ว่าจะเป็นการสำรองข้อมูลนะคะมีวิธีการป้องกันอย่างไรกรณีถ้าระบบไม่สามารถใช้งานได้มีการกู้คืนหรือว่ามีแผนสำรองอะไรไว้บ้างหรือเปล่าซึ่งตัวนี้ก็จะเป็นลักษณะที่เราจะได้บ่งบอกว่าเรามีตัวทรัพยากรนะคะก็คืออะไรบ้างนั่นเองรวมถึงสามารถที่จะแบ่งประเภทของตัวทรัพยากรนะคะออกเป็นผ(5)-้าประเภทเริ่มจากเริ่มต้นเลยก็จะเป็นข้อมูลที่เราต้องรักษานะคะก็คือสารสนเทศกระบวนการร(แ)-ับ(-้)วกประ(-็)-ัน(าร)บริการนะคะว่าเรามีการให้บริการกับลูกค้าการให้บริการกับผู้ใช้งานอย่างไรบ้างซอฟต์แวร์ที่เราใช้อยู่มีอะไรเครื่องมืออุปกรณ์นะคะแล้วก็เอาสุดท้ายก็จะเป็นบุคลากรนะคะอันนี้ก็สามารถที่จะระบุให-้ชี-้ชัดนะคะว่าตัวอุปกรณ์ของเรานี่มีแต่ละประเภทอะไรบ้างถัดมาก็จะเป็นพวกระบุภัยคุกคามที่จะเกิดนะคะนะ-่(ค)ะพวกแฮกเกอร์หรือเปล่าพวกที่จะมาดึงข้อมูลของเรานะคะร(ด)-้านล่างก็จะเป็นตัวอย่างของภัยคุกคามที่จะเกิดนะคะอาจจะเป็นผู้ใช้งานอาจจะเป็นด้วยความตั้งใจหรือไม่ตั้งใจที่จะส่งผลก-ับตัวระบบสารสนเทศหรือเปล่าอาจจะเผลอไปลบข้อมูลบางส่วนไปทำให้ข้อมูลไม่สามารถที่จะพร้อมใช้งาะคะทำให้ตัวระบบปฏิบัติการของเราไม่สามารถที่จะดำเนินงานได้นะคะหรือจากภัยธรรมชาติต่างๆนะคะอันนี้ก็จะส่งผลกระทบหมดนะคะระบบ(-ุ)ภัยคุกคามเรียบร้อยแล้วคราวนี้ก็จะมาดูช่องโหว่ก็คือจุดอ่อนที่จะทำให้เกิดภัยคุกคามเรานะคะตั้งแต่ความเสียหายเล็กๆน้อยๆนะคะจนถึงความเสียหายรุนแรงจนไม่สามารถที่จะดำเนินการทางธุรกิจได้นั่นเองนะคะตัวช่อง6พร(หว)-ุ-่พวง(ก)นี้นะคะก็อาจจะมีปัจจัยหลายอย่างที่อาจจะเกิดขึ้นอาจจะเป็นผู้ใช้งานนี่ไม่มีองค์ความรู้นะคะ-ี่ยวล(ก)-ับการใช้งานตัวระบบสารสนเทศได้นะคะหรือช่องโหว่ที่เกิดจากตัวระบบเครือข่ายต่างๆที่จะส่งผลนะคะให้เอะ(-ิด)ผู้ที่ไม่หวังดีเข้ามาทำลายตัวระบบสารสนเทศของเรานะคะเสร็จแล้วเราก็ต้องมาดูระบบผลกระทบพ(ท)-ี่ส่งต่อทรัพย์สินของเรานะคะว่าถ้ามีช่องโหว่หรือว่าภัยคุกคามตรงนี้นะคะจะส่งผลกระทบกับทรัพย์สินหรือว่าตัวทรัพยากรของเราอย่างไรบ้างแล้วก็ขั้นตอนที่5ของเราก็คือประเมินระดับความเสี่ยงนะคะว่ามันรุนแรงนะคะหรือว่ามีความเสี่ยงระดับไหะคะว(อ)-ันที่6ก็คือกำหนดแนวทางรองรับความเสี่ยงที่จะเกิดขึ้นของเรารา(นะ)า(ะ)ว่าความสิ่งเหล่านี้นะคะเราสามารถจำแนกออกเป็น2กลุ่มนะคะก็คือความเสี่ยงที่ยอมรับได้แล้วก็ความเสี่ยงที่ต้องปรับปรุงว่ามันอาจจะเกิดผลกระทบที่ไม่รุนแรงมากก็สามารถที่จะยอมรับได้หรือความเสี่ยงที่ต้องปรับปรุงก็คือความเสี่ยงที่ค่อนข้างมีผลกระทบกับองค์กรค่อนข้างสูงอย(ดั)-่างนั้นเราก็ต้องมีวิธีการแก้ปัญหาไม่ให้เกิดความเสี่ยงตัวนี้นะคะที่ส่งผลกระทบกับองค์กรของเรานะคะนี่เดี๋ยวเขาข้ามถัดมาผ่านมาเมื่อกี้เราเป็นความเสี่ย-ี(ง)นะคะอันนี้2ก็จะเป็นขั้นตอนที่2คือดูนะคะก็คือเมื่อเรามีการประเมินความเสี่ยงนะคะเราก็จะมาจัดทำแผนการจัดการความเสี่ยงนะคะว่าเราจะจัดการกับความเสี่ยงอย่างไรบ้างนะคะช่วยให้การบริหารจัดการของเรานี่มีประสิทธิภาพมากยิ่งขึ้ะคะอาจจะมีนะคะการติดตั้งนะคะพวกระบบต่างๆว้(-ัน)เป็นfirewallantแอน(i)virusภตี้ไวร-ัส(ย)คุกคามนะคะผู้รับผิดชอบแผนกต่างๆนะคะเกี่ยวกับการจัดความเสี่ยงอาจจะมีบุคลากรนะคะเป็นฝ่ายเป็นทีมที่จะเข้ามากำกับดูแลตรงนี้กำหนดแนวทางวัดประสิทธิภาพนะคะขอ2(ง)ตัวสถานด้านความมั่นคงปลอดภัยของเรานะคะการฝึกอบรมนักสร้างจิตสำนึกนะคะเกี่ยวกับการใช้ระบบสารสนเทศให้มันถูกต้องเพื่อให้ผู้ใช้งานหรือผู้พัฒพระพุทธ(น)มีความรู้รวมถึงภัยคุกคามแล้วก็ความเสี่ยงที่จะเกิดว่าเราจะมีกระบวนการหลีกเลี่ยงอย่างไรนะคะกรณีถ้าตัวอุปกรณ์ต่อเชื่อมของเราไม่ว่าจะเป็นexternalharddiskหรือว่าเป็นพวกthumdr-ำไร(ive)ต่างๆที่มีการเชื่อมต่อนะคะกับตัวเครือข่ายที่จัดส่งผลกับตัวระบบเครื่อ-่ายภายในองค์กรของเรานะคะก็อาจจะหลีกเลี่ยงอาจจะใช้เป็นระบบที่อยู่ต(บ)-้-้(ล)าวด์ขึ้นมาขาย(ใช้)ก็จะเป็นกระบวนการที่เข้ามาช่วยป้องกันเพื่อให้เกิดผลกระทบความเสี่ยงที่เกิดในองค์กรของเรานะคะมีการฝึกอบรมอาจจะเป็นระยะสั้นๆนะคะเพื่อให้มีความรู้นะคะระดับพื้นฐาะคะต(ถ)-ัดมาค(ข)-ั-้ด(น)-้(อ)นที่3ก็จะเป็นเฝ้าระวังแล้วก็ทบทวนนะคะว่าผลกระทบขึ้นมานะคะเราจะมีการวัดผลสัมฤทธิ์นโยบายที่เราวางไว้ว่าปนา(ะ)-่(บ)ผลอย่างไรประเมินนะหา(คะ)ว่าครอบคลุมมีหรือเปล่าการวัดผลสัมฤทธิ์ของเราก็จะทำอย่างไรก็จะเป็นรูปแบบรายงานนะคะเพื่อสรุปนะคะว่าตัวกระบวนการการฝึกอบรมเข้าไปนะคะหรือว่าวิธีการป้องกันความเสี่ยงที่สร้างขึ้นนี่มัย(น)มีผลลัพธ์ที่อย่างไรอาจจะมีฝึกอบรมและทำให้ระบบเครือข่ายของเรานี่ไม่เจอปัญหาเกี่ยวกับพวกไวรัสต่างๆที่เข้าสู่ในตัวระบบเครือข่ายลดน้อยลงกี่เปอร์เซ็นต์ส(ะ)คะอันนามารถท-ี-้ก-่(-็)จะแสดงผลสัมฤทธิ์ของตัวโครงการตัวนี้รวมถึงทบทวนความเสี่ยงว่าตัวไหนที่ยังมีความเสี่ยงที่อาจจะเกิดการเปลี่ยนแปลงกับตัวอ-ุป(ค์)กรณ์ของเรานะคะตัวนี้ก็จะช่วยนะคะให้เรากระ-ุ-้นถึงความเสี่ยงที่อาจจะเกิดขึ้นนะคะว่าเราแม้ว่าจะมีกระบวนการมีการฝึกอบรมแล้วนะคะตัวความเสี่ยงตัวนี้ก็อาจจะยังคงมีอยู่ต้องมีวิธีแก้ไขและป้องกันอย่างไรไ(น)-ั่นเอม่ม-ี(ง)ขั้นตอนที่4หรือว่าเป็นขั้นตอนสุดท้ายของpb(d)caก็คือการรักษามาตรฐานแล้วก็ปรับปรุงให้ดีขึ้ะคะหลังจากที่เราพบปัญหานะคะหรือว่าตรวจสอบแล-้ะ(ว)นะคะเกิดปัญหาตรงนี้นะคะดังนั้นบุคคลที่อยู่ในแผนกหรือฝ่ายน-ัา(-้)นๆก็ต้องร่วมมือกันนะคะเพื่อป้องกันไม่ให้เกิดปัญหาซ้ำในอนาคตรวมถึงมองหาแนวทางแล-้ะ(ว)ว่าเราจะปรับปรุงให้ตัวระบบของบ(เ)ราวเนียนมีประสิทธิภาพอย่างไรเราจะเป็นผู้บริหารหรือควบคู่ปฏิบัติงานต่างๆก็ต้องร่วมมือแล้วก็ปฏิบัติตามแนวทางหรือว่านโยบายที่วางไว้นั่นเองเราก็ต้องมาดูนะคะการแก้ปัญหานั่นเองนะคะ-้า(อ)บกพร่องต่างๆนะคะที่จะเกิดขึ้ะคะอหา(-ัน)นี้จะเป็นเป็นคร-่าวๆไปแล้วกันนะเดี๋ยวจะอาจารย์จะ-่ำๆ(-้าม)ไปนะคะโอเคเราก็ได้รู้ว่าตัวมาตรฐานตัวiso27001นี่มันก็จะใช้กระบวนการpdcaplandocheckแล้วก็แอด(add)เข้ามานะคะเราก็จะทราบว่ากระบวนการที่ต้องทำนี่มีอะไรวางแผนลงมือทำแล้วก็ชวนแล้วก็ปฏิบัติอย่างไรนะคะให้มันมีกระบวนการที่ดีขึ้นนะคะไม่มีปัญหาเพิ่มมากขึ้นเพื่อรักษามาตรฐานถัดาต้นลดั(-่า)งๆเ(น)-ี-่-๋ย(ก)วเขาจะเป็นเกี่ยวกับนโยบายความมั่นคงปลอดภัยต่างๆนะคะก็จะมีหลายๆด้านเดี๋ยวก็จะให้ศึกษานี่เข้าไปดูา(ะ)า(ะ)เกี่ยวกับตัวความมั่นคงแต่ละประเนั-้(-่)นเองนะคะว่าจะเป็นพวกการบริหารจัดการนะคะต่างๆซึ่งข้(คร)นี้นี่ยกตัวอย่างง่ายๆอ่ะการบริหารจัดการการบริการของหน่วยงาะคะหรือการป้องกันโปรแกรมไม่ประสงค์ดีขึ้นมานี่เราจะมีนโยบายวิธีการป้องกันนะคะรวมถึงมิ-ิไ(ย)-์(ย)แล้วมีกระบวนการการปฏิบัติลงมือทำมีการฝึกอบรมไหมนะคะอบรมให้ผู้า(-้)หรืออบรมให้ผู้ดูแลระบบอย่างไรบ้างน-ั่ง(น)เองนะคะก(ล)จะไปเข้ารื่อข-่ายเดี๋ยวเขาเข้าไปดูรายละเอียดค่อนข้างเยอะนิดนึ-่งแต่ว่ามันจะค่อนข้างทำให้เราเข้าใจกระบวนการต่างๆนะคเขา(ะ)ว่าเขามีวิธีการกระบวนการอย่างไรการเข้าถึงข้อมูลวิธีการอย่างไรนะคะมีการตั้งpasswordอย่างไรนั่นเองนะคะเดีอ(-๋)า(ว)ดูข่าวคร-่าวเดี๋ยวจะให้ดูตัวอย่างว(ต)-ัน(ว)นี้ก็จะทำให้ศึกษานี่มองภาพแล้วก็เข้าใจมากขึ้นเด(ก)-ี-๋(-่)ยวก-ับความเสี่ยงที่จะเกิดกับตัวระบบสารสนเทศแล้วก็กระบวนการวิธีการป้องกันนะคะในหน่วยงานองค์กรก็ต้องมีส่วนร่ว-ีนโยบายมีวิธีการปฏิบัติต่างๆรวมถึงมีกฎลงโทษแล้วก็ภายใต้กฎหมายด้วยนะคะว่าถ้าเราไม่ปฏิบัติตามหรือฝ่าฝืนจะมีวิธีการอย่างไรแน่นอนก็ต้องภายใต้กฎหมายอยมด(-ู่)แล้วนะคะที่ส่งผลกระทบโดยตรงกับทุกๆคนไม่ว่าจะปฏิบัติงานในหน่วยงานหรือว่านอกหน่วยงานรองลงมาก็จะเป็นพวกนโยบายนะคะข้อปฏิบัติบทลงโทษต่างๆขององค์กรด้วยเช่นเดียวกันว่าไม่ปฏิบัติหรือว่าส่งผลเสียกับองค์กรนะคะการปฏิบัติงานตรงนี้ส่งผลเสียต่อองค์กรอย่างไรจะมีบทลงโทษอย่างไรไม่ว่าจะเป็นค่าปรับนะคะหรือการเลิกจ้างงานหรือว่าผลกระทบที่จะให้หยุดพักงานอะไรอย่างเ(น)-ี้มันก็จะมีส่งผลกระทบต่อมาอันนี้จะเป็นตัวอย่างเหมือนกรณีถ้าเราทำผิดนะคะตามมาตราหรือว่ากฎหมายรา(นะ)า(ะ)องพวก-ั(ะ)ฐบาลราชบัญญัติการกระทำความผิดทางคอมพิวเตอร์ไ(-ั)-่-้(น)เองนะคะการเข้าถึงคอมพิวเตอร์โดยมิชอบเขมี(-้า)คอมพิวเตอร์ของคนอื่นนะคะเข้าไปขโมยข้อมูลนะคะก็จะมีการจำคุกไหมมีการปรับโทษระดับไหนนะคะการเปลี่ยนแปลงข้อมูลจำคุกไม่เกิน5ปีโทษปรับสูงไม่เกิน1แสนบาทนะคะมันก็จะมีกระบวนการนะคะมา-ู้(วบ)คุมแล้วก็ดูแลไม่ให้เรานี่ละเมิดหรือว่าประพฤต-ิผ-ินั่นเองนะคะยกตัวอย่างนะคะการจัดทำระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศนะคะอย่างบริษัทแห่งหนึ่งนี่ทำธุรกิจรับฝากแล้วก็ดูแลรักษ(บฝ)เอกสารทางธุรกิจมวยผ่านมาตรฐานiso27001กรรมการผู้จัดการก็ได้รับนโยบายตัวนี้นะคะเพื่อยกระดับนะคะมันก็ต้องมีการมองถึงวัตถุประสงค์ขอบเขตต่างๆนะคะผู้รับผิดชอบโครงการว่ามีใครบ้างนะคะตา(ก็)มีหากรรมการที่เข้ามาควบคุมดูแลนะคะจัดทำนะคะแผนที่เราจะมาวิเคราะห์นะคะความเสี่ยงต่างๆที่อยู่ในองค์กรของเรานะคะมีการอบรมอะไรไหมศึกษาถึงห(ข)-้อมาตรฐานนะคะประเมินสถานะความปลอดภัยประเมินความเสี่ยงแล้วก็จัดทำแผนความเสี่ยงแล้วก็จะทำเอกสารนะคะพวกคู่มือต่างๆในระบบการจัดการความมั่นคงปลอดภัยของเรานะคะฝึกอบรมให้ด้วยกับหน่วยงานก-ับแผนกที่มาดูแลรวมถึงพัฒนาทุกคนในเป็นการฝึกปฏิบัติเบื้องต้นนะคะแล้วก็ทำแผนปฏิบัตินะคะดำเนินาร(ผน)ควบคุมให้ปฏิบัติตามแผนที่เราวางไว้ระหว่างทบทวนตรวจการตรวจประเมินภายในแก้ไขข้อบกพร่องนะค่ะแล้วก็ประชุมทบทวนฝ่ายผู้บริหารเราก็เข้าไปขอรับตัวมาตรฐานiso27001ของเรานั่นเองนะคะอันนี้ก็จะเป็นตัวอย่างภาพรวมนะคะกรณีถ้าหน่วยงานหรือองค์กรไหนต้องการตัวมาตรฐานiso2-ื(7)00-่นย(1)-ังเนี่เข้ามารับรองมันก็จะมีกระบวนการนะคะตัวแข(ผ)สถานที่วางไว้อยู่แล้วว่าจะมีขั้นตอนไหนบ้างครอีกต(าว)-ี้เราก็จะมองภาพออกแล้วว่าตัวมาตรฐานการรักษาความมั่นคงปลอดภัยนี่ขององค์กรจะมีกระบวนการอย่างไรบ้างเมื่อนักศึอได-้ส(กษ)ามีองค์ความรู้เหล่านี้แล้วนะคะเดี๋ยวอาจารย์จะมอบหมายนะคะให้นัปร(กศ)-ึกษานี่ไปลองศึกษานะคะเป็นหน่วยงานนะคะเนื่องจากของเรานี่จำนวนไม่ค่อยเยอะนะเดี๋ยวเราก็จะให้ไปเก็บข้อมูลนะคะเกี่ยวกับหน่วยงานนะคะก็จะให้ไปเตรียมตัวก่อนนะคะไปเข้าใจทบทวนความรู้กระบวนการขั้นตอนนะคะของตัวมาตรฐานตัวนี้นะคะเราก็จะหยิบยกตัวกระบวนการเหล่านี้มาบางส่วนน-ั่ะ(น)ก(อ)งว่าจะมีวิธีการป้องกันอย่างไรบ้างนั่นเอก(ง)เดี๋ยวอาจารย์จะขอพูดถึงตัวตารางครเข-้(-่)ๆให้ดูนะคะอย่างประเมินความเสี่ยงต่างๆนี่สมม-ุติเราไปเช็ค(ก)ความเสี่ยงที่อาจจะเกิดนะคะเอani(า)meแนวนโยบายะเอาแบบง่ายๆเลยตารางนี้อาจจะเป็นตัวอย่างให้ดูนะคะแต่ว่าเวลาประยุกต์หรือว่าใช้งานจริงอาจจะมีบางส่วนหรือว่าบางส่วนตัวไหนที่ไม่ได้าย(ช้)นะคะตัวอย่างง่ายๆกระบวนการทางวินัยเพื่อลงโทษอย่างที่บอกไปนะองค์กรทุกองค์กรก็จะมีนโยบายค(-้)อกำหนดแล้วก็ควบคุมเพื่อให้บุคลากรทุกค-ี่ปฏิบัติตามตัวนโยบายที่องค์กรได้วางแผนไว้นั่นเองถ้ามีใครละเมิดหรือว่าทำผิดก็ต้องมีบทลงโทษต่างๆเช่นเดียวกันกับตัวดูแลความปลอดภัยของระบบสารสนเทศถ้ามีบุคลากรท่านไหนที่ทำแล้วส่งผลกระทบกับตัวกระบวนการทำงานขององค์กรนะคะทำให้ตัวข้อมูลรั่วไหลเกิดความผิดพลาดหรือการหยุดชะงักของกระบวนการทำงานขององค์กรนะคร(ะ)-ับก็จะมีบทลงโทษเช่นเดียวกันนั่นเองแล้วก็จะมาประเมินว่าอาจจะหยุดชะงักไปนานไหมตัวระบบserverทำงานไม่ได้เหมือนserเซิร(v)er-์ฟเวอร์ล่มเข้าไม่ได้กี่นาทีกี่ชั่วโมงอะไรขึ้นไหวไห-ีผลกระทบแล้วก็ส่งผลกระทบแล้วส่งผลต่อเงินที่องค์กรได้หยุดการทำงานไปยังถ้ามองข้างๆเหมือนส-ุด(ติ)โรงงานถ้าโรงงานหยุดสายการผลิตหยุดไปกีบ(-่)นา-ัญช(ท)-ีแน่นอนเงินข(ท)-ี-้(-่)หยุดไปก็จะคำนวณออกมาเช่นเดียวกันน-ัะ(-่)เอ-ี-่(ง)พอจะมีโอกาสที่เกิดขึ้นนะคะระดับความเสี่ยงยอมรับได้ไว้ยอมรับไม่ได้อันนี้ก็กลับไปดูเป็นตัวอย่างนะคะท(ร)-่นี้นะคะอย่างที่นักศึกษาเข้าใจตัวมาตรฐานiso27001ไปเรียบร้อยแล้วอาจารย์จะมีนะคะให้นักศึกะเ(ษา)นี่ไปวิเคราะห์มาตรฐานนะคะภายในหน่วยงานของเรานะคะภายในมหาวิทยาลัยราชภัฏสกลนครเองนะคะก็จะเป็นปกติไม่แน่ใจว่าอาคาร7ร(น)-ักศึกษาใ(ไ)-้ไปห้องแ(l)aป(b)กันไหมคะไม่ได้ใช้นโอok(เค)ก็เดี๋ยวจะให้ไปเก็บข้อมูลนะคะเกี่ยวกับห้องแล็บอาคาร7นั่นแหละนะคะเกี่ยวกับตัวมาตรฐานเบื้องต้นของเรานะเค้าอ่ะเขามีอุปกรณ์มีเครื่องมือมีกระบวนการป้องกันความเสี่ยงที่จะเกิดหรือว่าปัญหาทำอย่างไรให้ตัวระบบl(ล)-็ab(บ)ของเรานี่พร้อมใช้งานแล้วก็มีกระบวนการวิธีการป้องกันอย่างไรซึ่งตอนนี้นะคะเรามีทั้งหมดกี่คนเอ่ย24567ก็จะเป็นห้องแล-็ป(บ)ห้องแล-็ป(บ)ของเราก็จะมีอาก(ค)ารเ(7)จ็บทั้งหมด66แลlab(-็บ)แล้วก็มีครรภ์9อีก1น่าจะเป็น7ห้องเนื่องจากเราเป็นกลุ่มเล็กๆน้อยอาจารย์ก็เลยถ้าออกไปหน่วยงานข้างนอกก็จะ...อาจจะต้องมีพ-ี่-่ด(ม)อะไรไปมันก็จะค่อนข้างติดต่อหรือประสานงานอาจจะยุ่งยากนิดนึ-่งก็เลยมองภาพว่าเดี๋ยวเรามาเก็บข้อมูลนะคะภายในสาขาวิชาของเรานะคะเแล้า(ว)ก็จะได้เข้าใจแล้วก็คุ้นเคยกับห้องปฏิบัติการนะคะด้วยเพราะเรายังไม่ได้เข้าไปใช้บริการเกี่ยวกับห้องแล-็ป(บ)ของสาขาวิชาคอมพิวเตอร์เลยนะนะคะอันนี้ก็จะให้แต่ละคนนี-่ต่อ1แล็บเ-่(ล)นะคะก็จะมีอาคาร76ห้องแล้วก็อาคาร9ห้องหนึ่งก็แล้วแต่ว่าให้แบ่งจัดสรรกันเองนะคะว่(ก็)จะไปดูจะงงกันไหมจะมองภาพใ(ง)หญ-่ายๆคือห้องแลป(บ)ของเรานี่มันก็จะมีอุปกรณ์คอมพิวเตอร์ไม่ว่าจะเป็นswitchrouterwifiต่างๆรวมถึงสายอุปกรณ์นะคะเด(ร)-ิ-่มต้ก็เข้าไปดูตัวอุปกรณ์ก่อนก็ได้นะคะเหมือนเวลาเราจะไปตามกระบวนการขั้นตอก็จะไปอ(ด)-ูตั-่(ว)ทรัพยากรก่อนว่ามีอุปกรณ์อะไรบ้างในห้องอันนี้แล็บใครห(แ)-็ะ(บ)มันา(จ)ได้มองภาพออกนะคะอยากจะให้ดูว่ามีขั้นตอน-่-ั(า)งไง(ร)จะได้ไปถูกพ(-้)าไปศูนย์คอมพิวเตอร์นะคะมันก็จะคล้ายๆกับปีก่อนก(ๆ)-่อนเดี๋ยวก็จะเป็นพี่เจ้าหน้าที่ที่อยู่ศูนย์คอมก็จะมีการทบทวนบ่อยก็เลยเดี๋ยวลองเปลี่ยนมาเป็นสาขาวิต(ช)าของเราบ้างนะคะก็เริ่มจากน-ั(ะ)-้นเราก็จะไปเช็ค(ก)ก่อนนะคะว่าห้องแล-็ป(บ)ของเรานี่มีอุปกรณ์คอมพิวเตอร์อะไรเช็ค(ก)ทรัพยากรก่อนถูกไหมคะมีสายเป็นตามมาตรฐานไ-้มีอุปกรณ์ไปตามมาตรฐานไ-้มีกี่เครื่องซอฟต์แวร์คืออะไรซอฟต์แวร์ที่ลงเป็นอย่างไรส(ภ)ายใต้licenseหรือไม่ภายใต้ล(l)icensายเส้น(e)มีวิธีการ-่-ั(า)งไง(ร)มีการใส่แอนตี-้ไวรัสไห-ั้ยนะคะแล้วทุกเครื่องเวลาใช้งานใส่passwordแล้วการเข้าระบบอินเทอร์เน็ตมีpasswordไหมห้องแล-็ปมี(บใน)กรณีที่ใช้งานเสร็จแล้วมีวิธีการใส่กุญแจหรือเปล่าหรือว่า-่-ั(า)งไง(ร)เวลาจะไปขอเข้าใช้งานเหมือนทุกคนเข้าใช้งานได้ไหมหรือว่าต้องเป็นภาษาที่ทำหนังสือมาขอใช้งานหรือว่าตามรายวิชาหรือเปล่าความเสี่ยงที่จะเกิดขึ้นมีอะไรบ้างที่จะเกิดขึ้นคนเข้ามาใช้งานใช้งานเป็นไหมมีความรู้หรือเปล่าถูกไหมคะคนที่อาจจะทำให้เกิดปัญหายกตัวอย่างนักศึกษาเข้ามาเรียนนี่เขาสามารถที่จะเอาพวกอุปกรณ์หรือว่าของใช้ที่จะส่งผลกระทบกับตัวระบบคอมพิวเตอร์มีน้ำมีของกินอะไรหรือเปล่าหรือสภาวะแวดล้อมฝนตกฝนสาดทรัพยากรธรรมชาติภัยคุกคามต่างๆจะเกิดขึ้นไหมจะโอเคอยู่นะหรือว่าระบบให้ความเย็นของเราพวกแ(a)iค(r)condiนอื่นฉ(t)io-ันเ(n)ด้อเนี่มีน้ำหยดแล้วมันจะส่งผลกับระบบserverระบบคอมระบบไฟฟ้าของเราของหน่วยงานไฟตกไฟดับไฟอะไรบ่อยไหมไปเช็กข้คผ(อม)-ู-้(ล)ได้คือมันต้องเช็ค(ก)ทั้งหมดนะคะตัวไปเก็บข้อมูลเหล่านี้ก็จะมีพี่ที่เขาดูแลเกี่ยวกับห้องแล-็ป(บ)อยู่นะคะสำหรับอาคาร7ชั้น2ก็จะเป็นพี่ตุ้ยนะคะแล้วก็อาคาร7ชั้น3ก็จะเป็นพี่เจมส์รวมถึงอาคาร9ด้วยเช่นเดียวกันก็จะเป็นพี่เจมส์ดูแลท(ด)-ั-้งนั้นก-็นักศึ-็ได-้ส(กษ)เตรียมตัวความรู้รวมถึงวางแผนไปก่อนว่าเราจะเก็บข้อมูลอะไรบ้างนโยบายมีการขั้นตอนอะไรบ้างให้ตามตามหัวข้อที่อาจารย์อธิบายไปนะคะแล้วก็ไม(ป)-่เก็บข้อมูลเสร็จแล้วก็ให้สรุปเขียนเป็นรายงานมาให้ของแต่ละคนแต่ละห้องแ-็ะ(บ)ว่าของเรานี่ได้รับมอบหมายเกี่ยวกับห้องรีย(ล็บ)ห้องแล-็ป(บ)721727แ(7)ต่24725นะคะก็แล้วแต่นะคะก็เขียนรายละเอียดไปตามที่อาจารย์บอกคร่าวๆหรืออันไหนที่คิดว่าอาจจะมีผลกระทบหรือว่าความเสี่ยงกรณีอาจจะเป็นนักศึกษาสาขาวิชาอื่นที่เข้ามาใช้ในกรณีเป็นรายวิชาศึกษาทั่วไปเข้ามานี่มันจะส่งผลกระทบกับตัวห้องปฏิบัติการของเราอย่างไรหรือเปล่านะคะความเสี่ยงที่จะเกิดขึ้นจะทำให้เกิดการใช้งานนะคะที่ระบบไม่สามารถพร้อมใช้งานได้หรือไม่นะคะอันนี้ใครงงหรือมีข้อคำถามอะไรไหมคะมีคำถามไหมอาจารย์สั่งงานไว(ป)-้ว่าอย่างไรเข้าใจกันไหมคะเพราะว่าเดี๋ยวจะให้ลงไปอันนี้จะให้ลงไปติดต่อแล้วก็ประสานงานกันเองนะคะเพราะเป็นหน่วยงานภายในเ(า)ขาวิะ(า)ม(ร)าอยู่แล้วนะคะมีคำถามไหมไม่มีเขาใส(จ)-่อยู่นะสัปดาห์หน้อ(า)จะให้ลงไปข้อมูลนะคะเราก็จะไม่แบ่งกันเองว่าใครจะข้อมูลของห้องแล-็ป(บ)ไหนเราก็ทำเป็นสรุปรูปแบบรายงานด้วยไปเก็บข้อมูลเกี่ยวกับทรัพยากรอีกแล้วก็ต้องบอกด้วยว่าตัวห้องแล็บปฏิบัติการของเรานี่มีพร้อมใช้งานที่จะให้บริการเกี่ยวกับอะไรบ-้างราะว่อ(า)บางห้องก็จะเป็นห้องเกี่ยวกับพวกเครือข่ายก็ต้องเช็ค(ก)ดูว่าอันนี้เสื้อขายไมหรือว่าให้บริการเกี่ยวกับอะไรบ้างเป็นหรือวนู(-่า)ให้บริการทั่วไปนะคะตเ(-้)า(ง)เก็บข้อมูลให้ครบหรือถ้าสงสัยอย่างไรหรือว่าจะให้อาจารย์ไก-่(-์)ตรงไหนก็บอกมาได้นะไม่แน่ใจว่าสั่งไปแล้วอาจจะตอนนี้เข้าใจแต่ตอนไปทำจริงๆอาจจะลืมไปแล้วก็จำไม่ได้ว่าเราต้องทำอะไรบ้างนะคะอันนี้จะไม่มีตารางให้นะคะเพราะว่าห(เ)-ื่-ั(อ)ส(จ)ป(ก)เราก็จัดเก็บข้อมูลเบื้องต้นแล้วก็เนื่องจากรายละเอียดพวกนี้นี่ตามแผย(น)นโยบายต่างๆนี่อาจจะไม่ครอบคลุมถึงตรงนี้แน่นอนเนื่องจากเป็นหน่วยงานขนาดเล็กเล็กลงมาอีกเราก็จะเก็บข้อมูลเบื้องต้นก่อนนะคะพ(ท)-ี่สามารถเก็บได้ดีว่าเขามีนโยบายหรือว่าแผนการป้องกันย่าไรต้องการแล้วก็ควบคุมความปลอดภัยเกี่ยวกับสารสนเทศอย่างไรรวมถึงให้เช็ค(ก)ตัวอุปกรณ์ด้วยว่าแต่ละประเภทนี่-ู่ภายใต้มาตรฐานหรือเปล่าสายสื่อสารที่เราไปสายlanเขามีดูตรงไหนบ้างหรือว่าเป็นสายประเภทอะไรดูออกอยู่ะตามตัวรายวิชาที่อาจารย์พูดไปเบื้องต้นนะคะอุปกรณ์ต่างๆนะคะเป็นสายแลนหมดไหมมีไฟเบอร์ออฟ(ป)ติกหรือเปล่านะคะเช็ค(ก)ให้ดีว่าแต่ละที่อาจจะไม่เหมือนกันมีตัวกระจายสัญญาณหรือเปล่าประจำห้องหรือว่าเป็นนอกห้องแะแล-้วก็ดูด้วยว่าบุคลากรหรือว่าท(พ)-ี่ที่ดูแลควบคุมของแต่ห้องแล-็ป(บ)นั้นเป็นใครนะคะแต(ใส)-่รายละเอียดมาให้ครบเหมือนเราจะทำแผล(น)นั่นแหละว่าเราจะเช็ค(ก)วิธีการนะคะมีกระบวนการอย่างไรต้องการความมั่นคงปลอดภัยของห้องปฏิบัติการหรือห้องแล-็ป(บ)ของสาขาวิชาคอมพิวเตอร์ของเราน-ัาง(-่น)เองมีีใครมีคำถามไหมคะเข้าใจอยผ(-ู)-่ไหม(ใ)ช่-่ว(ส)-ัปดาหน(-์)นี้ให้ไปเตรียมตัวก่อนความรู้ว่าเอกสารเนื้อหานั้นจะค่อนข้างเด(อ)-ียวจะได้ไปเดี๋ยวจัดให้ลงไปเก็บข้อมูลสำหรับเรื่องช่วงวันเวลาก็จะเป็นสัปดาห์หน้าทั้งหมดนะคะก็ให้ไปติดะ(ต)-่อเนื่องจากห้องแล็บเขาก็จะมีการใช้กันต่อะติดต่อว่าช่วงเวลาไหนที่ว่างที่จะข้อมูลเบื้องต้นไปเก็บข้อมูลเบื้องต้ะคะไปเก็บข้อมูลห้ามไปถอดสายนะคะเพราะว่ามันจะมีห้องพวกเป็นระบบข้อมูลเข้าไปดูเราเอาไปใช้งานระบบคอมพิวเตอร์นะมันจะมีบางเขามีตัวpasswordก่อนใช้เครื่องไหมหรือว่าจะมีระบบเครือข่ายแบบนี้ก็ต้องมีอยู่แล้วน้องแล้วก็ไปเช็ค(ก)นะคะว่าเป็นโปรแกรมนะคะอะไรบ้างที่พร้อมใช้งานเป็นlicenseหรือไม่licenseนะคะมีกระบวนการตัวไหนอีกที่ช่วยป้องกันเ(ต)-ัา(ว)ก็ข้อมูลสารสนเทศของแราก็มหรือถ้ากลัวว่าจะเก็บข้อมูลจะไปเป็นคู่แต่ก็แบ่งเป็นห้องไปพร้อมกันทีละ2คนก็ได้แต่ละห้องแล-็ป(บ)แล้วแต่ตัวอะไายงานก็จะเป็นเฉพาะ1คนต่อ1ห้องแล-็บหรืป(อ)จะไปพร้อมกันแล้วก็ให้พี่เขาอธิบายไปเลยก็ได้นะคะว่ามีระบบแบบไหนบ้างต้องการข้อมูลอย่างไรเก็บข้อมูลเบื้องต้นอย่างไรบ้างนั่นเอนะคะอันนี้ก็อาจจะไม่ยากแต่อาจจะก็ไม-่ง่ายน-่ได้(ะคะ)เพราะว่าเราอาจจะไม่เคยลงมือปฏิบัตินะคะก็เดี๋ยวลองดูนะคะกระบวนการไม่ค่อยยุ่งยากมันก็จะเป็นการใช้งานที่เราไม่เคยใช้งานแต่ว่าอาจจะมองข้ามไปเราก็จะมาเช็ค(ก)รวมกันแล้วก็รายละเอียดอาจจะเข้าใจแต่ว่าต้องทำ-่-ั(า)งไง(ร)ถึงจะให้เขามาเขียนเป็นรูปแบบรายงานนะคะว่าแต่ละกระบวนการมีอะไรบ้างนั่นเอล(ส)-ำด(ร)-ับวันนี้ก็จะไม่มีงานนะคะให้ไปทบทวนเนื้อหาแล้วก็เตรียมพร้อมไปร่างไว้ก่อนก็ได้นะคะว่าเรามันจะมีขั้นตอนตามตัวเอง(ก)ารที่อาจารย์-ิษ(-ูด)ในวันนี้แหละมีกระบวนการอย่างไรบ้างสำรวจทรัพยากรห้องแล-็ป(บ)นะคะว่าเขามีตัวมีปัญหาแล้วก็มีวิธีการอย่างไรสงสัยอะไรเพิ่มเติมไหมคะน่าจะไม่มีปัญหานโอเคถ้าไม่มีอะไรก็อย่า-ั้นก็เดี๋ยวของคุณทางท(พ)-ี่ร(ล)-่ามทางา(ล)ด้วยนะคะไปทบทวนตัวเองนะคะเพื่อเตรียมพร้อมสัปดาห์ก็ขอบคุณมากนะคะเออนั่นแหละก็ลองดูแล้วก็ให้เช็ค(ก)งานให้ด้วยนะเดี๋ยวให้ปอยมาพู-็(ด)หรือว่า

More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2024-02-14 19:16:51
- exported from : Accuracy Worker
- version :v1.3.3
- lib :character
- your normalize config
-IsFilter :true
-ToLower :true
-ToArabicNumber :true
-WordToNumber :true
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}