Accuracy : 93.86%
Insertion : 290
Deletion : 1262
Substitution : 153
Correction : 26332
Reference tokens : 27747
Hypothesis tokens : 26775
(อาจารย์ธิดารัตน์)สวัสดีค่ะสวัสดีค่ะสวัสดีสวัสดีล่ามทางไกลด้วยนะคะวันนี้ตัวรายวิชาตัวมาตรฐานสากลนะคะก็จะมาพูดถึงตัวมาตรฐานความมั่นคงปลอดภัยที่ต่อเนื่องมาจากตัวสัปดาห์ที่แล้วนะคะเกี่ยวกับตัวมาตรฐานISOของเรานะคะวันนี้นะคะก็จะมาพูดถึงรายละเอียดที่ลงลึกมากยิ่งขึ้นนะคะเกี่ยวกับตัวมาตรฐานISO27001นะคะว่าจะเป็นความมั่นคงปลอดภัยของสารสนเทศซึ่งตัวมาตรฐานตัวนี้นะคะก็จะเป็นตัวมาตรฐานที่เรานะคะทุกๆคนสามารถที่จะนำไปประยุกต์ใช้เกี่ยวกับตัวงานนะคะไม่ว่าจะเป็นองค์กรหน่วยงานภาครัฐต่างๆนั่นเองนะคะเดี๋ยวเราจะมาทราบถึงรายละเอียดนะคะว่าวิธีการป้องกันนะคะเกี่ยวกับความมั่นคงปลอดภัยของสารสนเทศของเรานี่จะเริ่มปฏิบัติอย่างไรมีวิธีการคิดแบบไหนมีกระบวนการมีวิธีการวางแผนแล้วก็ทบทวนกระบวนการอย่างไรเดี๋ยวเริ่มต้นนะคะก็จะมาดูนะคะเกี่ยวกับความหมายตรงตามตัวเลยนะคะความมั่นคงปลอดภัยของสารสนเทศนะคะก็พูดง่ายๆคือเราจะรักษาให้ข้อมูลสารสนเทศทุกประเภทไม่ว่าจะเป็นบุคลากรอุปกรณ์นะคะเครื่องมือต่างๆที่ประกอบรวมเป็นสารสนเทศที่อยู่ในองค์กรหรือว่าหน่วยงานของเราอย่างไรนะคะโดยนะคะองค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศก็จะแบ่งออกเป็น3ประเภทนะคะหลักๆก็เริ่มจากความลับนะคะอันที่2ก็คือความถูกต้องสมบูรณ์อันที่3ก็คือความพร้อมใช้งานนั่นเองนะคะถ้าเรามีองค์ประกอบที่ครบนะคะทั้ง3ส่วนนี้ตัวสารสนเทศของเราก็จะมีความมั่นคงและก็ความปลอดภัยนะคะเริ่มมาดูที่ความลับของเรานะคะพูดง่ายๆทรัพย์สินต่างๆที่อยู่ภายในองค์กรของเรานะคะเราจะมีวิธีป้องกันอย่างไรให้ตัวทรัพย์สินเหล่านั้นนี่ไม่ถูกผู้อื่นหรือว่าผู้ที่ไม่มีสิทธิ์นะคะเข้ามาใช้นะคะตัวข้อมูลเหล่านี้นั่นเองยกตัวอย่างง่ายๆที่มองภาพนะคะกรณีที่เราจะเข้ามาใช้งานไม่ว่าจะเป็นระบบคอมพิวเตอร์หรือว่าระบบเครือข่ายต่างๆนี่กระบวนการต่างๆในการใช้งานก็จะมีการใส่UsernamePasswordเค(พ)-ื-่ออ(ร)ะบุตัวตไร(น)ว่าผู้ใช้งานมีสิทธิ์ที่จะเข้ามาใช้งานข้อมูลสารสนเทศเหล่านั้นหรือไม่นะคะดังนั้นตัวPasswordก็จะเป็นอีกกระบวนการหนึ่งที่สามารถที่จะมารองรับนะคะให้ตัวข้อมูลของเรานี่ให้เฉพาะผู้ที่มีสิทธิ์ที่จะเข้ามาใช้งานสำหรับสิทธิ์ที่จะเข้ามาใช้งานก็จะมีหลายระดับนะคะแล้วแต่องค์กรแล้วแต่หน่วยงานว่าบุคคลนะคะแผนกไหนหรือเป็นผู้บริหารหรือเปล่านะคะหรือว่าระดับไหนน-ี่สามารถที่จะเข้าถึงข้อมูลได้กี่ส่วนสามารถเข้าไปใช้งานดูข้อมูลได้หรือไม่หรือสามารถที่จะแก้ไขข้อมูลเหล่านั้นได้นะคะอันนี้ก็จะเป็นรูปแบบว่าเราพร้อมที่จะปกป้องข้อมูลก็คือรักษาข้อมูลของเราให้เป็นความลับนั่นเองถัดมาความถูกต้องสมบูรณ์นะคะก็คือการที่เราให้ระบบสารสนเทศของเรานี่พร้อมใช้งานข้อมูลที่ถูกต้องนะคะสำหรับนะคะอุปสรรคที่ทำให้ตัวระบบสารสนเทศของเรานี่ไม่สามารถที่จะพร้อมใช้งานนะคะก็จะมีกรณีที่มีผู้ไม่ประสงค์ดีมาดึงข้อมูลหรือแฮ็กระบบของสารสนเทศของเราไม่ว่าจะเป็นระบบเว็บไซต์ระบบฐานข้อมูลต่างๆนะคะอันนี้ยกตัวอย่างของตัวเว็บไซต์Yahooก็มีผู้มาดึงข้อมูลหรือว่าแฮ็กระบบนั่นเองนะคะอันนี้ก็จะเป็นลักษณะของอุปสรรคที่เกิดขึ้นดังนั้นนะคะเราจะทำอย่างไรนะคะให้ตัวระบบสารสนเทศของเรานี่พร้อมใช้งานหรือแม้กระทั่งตัวสภาพแวดล้อมนะคะสถานที่ต่างๆที่เราติดตั้งตัวระบบสารสนเทศอาจจะเกิดตัวภัยพิบัติหรือว่าภัยธรรมชาติที่จะส่งผลกระทบนะคะตัวระบบสารสนเทศมองภาพง่ายๆอย่างห้องแล็บของเรานะคะก็จะมีอุปกรณ์คอมพิวเตอร์นะคะรวมถึงระบบให้ความเย็นหรือว่าตัวAirConditionตัวAirConditionของเราเกิดมีปัญหาแล้วเกิดน้ำรั่วซึมแล้วส่งผลกระทบกว่าก-ับตัวระบบคอมพิวเตอร์ของเราอันนี้ก็จะถือว่าเป็นอุปสรรคที่จะส่งผลให้ตัวระบบคอมพิวเตอร์ของเราเกิดปัญหาขึ้นมานะคะดังนั้นก็จะมีวิธีการป้องกันอย่างไรไม่ให้เกิดระบบมีปัญหาอาจจะมีการตรวจสอบนะคะการซ่อมบำรุงเกี่ยวกับตัวa(A)irc(C)onditionerหรือว่าวิธีป้องกันกรณีถ้าคอมพิวเตอร์ของเราเสียหรือว่ามีการสำรองข้อมูลไว้นะคะวิธีนี้ก็จะเป็นวิธีการป้องกันอุปสรรคที่จะทำให้ตัวระบบคอมพิวเตอร์ของเรานี่ไม่สามารถที่จะใช้งานได้นั่นเองนะคะหรือระบบคอมพิวเตอร์ของเราทำงานอย-่-ั(า)งด้อยประสิทธิภาพก็กรณีที่อย่างที่บอกไปมีการแฮ-็กข้อมูลต่างๆนะคะอาจจะมีติดตั้งFirewallหรือว่าตัวสแกนไวรัสเพื่อป้องกันให้การเข้าถึงข้อมูลของผู้ไม่ประสงค์ดีนี่ไม่สามารถที่จะเข้ามาใช้งานนะคะหรือว่าไม่สามารถที่จะมาทำลายข้อมูลของตัวสารสนเทศที่อยู่ในองค์กรของเราได้นั่นเองนะคะถัดมานะคะก็จะเป็นตัวภัยคุกคามหรือว่าช่องโหว่ที่อาจจะเกิดขึ้นอย่างที่กล่าวไปก่อนข้างต้นนะคะไม่ว่าจะเป็นลักษณะของตัวภัยธรรมชาตินะคะการคุกคามจากคนก็คือพวกแฮ-็กข้อมูล-ืแล้วก็ดักฟังข้อมูลดึงข้อมูลจากหน่วยงานของเราโดยไม่ได้รับอนุญาตนะคะหรือนะคะการเข้าถึงข้อมูลการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์อันนี้ก็คือเป็นภัยคุกคามจากมนุษย์นั่นเองนะคะที่จะทำให้ตัวระบบสารสนเทศของเราเกิดปัญหาขึ้นรวมถึงนะคะซอฟต์แวร์ไม่ประสงค์ดีหรืออุบัติเหตุอย่างที่บอกไปอาจจะเป็นอุบัติเหตุที่เกิดจากสิ่งแวดล้อมจากบุคคลนะคะหรือจากอุปกรณ์อิเล็กทรอนิกส์ต่างๆที่อาจจะไม่มีการบำรุงรักษานะคะหรือว่ามีการเช็กระบบนะคะมันก็ส่งผลกระทบตัวต่อตัวระบบสารสนเทศของเราได้อาจจะทำให้ตัวระบบServerของเราเกิดหยุดการทำงานนะคะไม่สามารถที่จะทำงานต่อได้ดังนั้นพวกนี้ก็ถือว่าเป็นตัวภัยคุกคามแล้วก็ช่องโหว่ที่อาจจะเกิดขึ้นกับตัวระบบสารสนเทศของเราได้ถัดมาเดี๋ยวเราจะมาดูตัวมาตรฐานISO27001นะคะเกี่ยวกับตัวระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศว่าเราจะมีกระบวนการวิธีการป้องกันอย่างไรนะคะให้ตัวอุปสรรคช่องโหว่ภัยคุกคามที่เราได้กล่าวมาเบื้องต้นนี่ไม่เกิดขึ้นกับตัวระบบสารสนเทศภายในองค์กรภายในหน่วยงานของเราได้นั่นเองนะคะตัวมาตรฐานISO27001นี่ก็ถือว่าเป็นมาตรฐานที่เข้ามารองรับแล้วก็มีกระบวนการนะคะเพื่อทำอย่างไรให้ตัวระบบสารสนเทศในองค์กรของเรานี่เกิดความปลอดภัยแล้วก็ใช้งานได้ไม่หยุดชะงักหรือว่าสามารถทำงานหรือว่าดำเนินงานได้ตลอดนั่นเองนะคะตัวมาตรฐานISO27001นะคะก็จะเป็นมาตรฐานที่จัดการกับความมั่นคงปลอดภัยตามการวางแผนนะคะวงจรคุณภาพหรือว่าPDCAซึ่งตัวนี้น่าจะเป็นตัวแผนที่นักศึกษาน่าจะได้เรียนมาบ้างแล้วนะคะว่าตัวPDCAของเรานี่ก็จะมีกระบวนการอะไรบ้างไม่ว่าจะเป็นการวางแผนการลงมือทำการเช็กแล้วก็ทบทวนรา(นะ)คา(ะ)แล้วก็อันสุดท้ายก็จะเป็นAแอป(ct)ก็จะดูว่ามีการผลิตคู่มือว่าทำอย่างไรที่จะให้แผนปฏิบัติของเรานี่ดำเนินการไปได้อย่างดีหรือว่าดียิ่งขึ้นไปอีกนั่นเองนะคะเผ(พ)-ื่อจะได้ลดปัญหาหรือว่าตัวความเสี่ยงที่จะส่งผลกระทบกับสารสนเทศภายในองค์กรของเรานั่นเองนะคะเดแล้(-ี๋ย)วจะขอสรุปเป็นข้อๆแล้วกันนะคะเดี๋ยวตัวเอกสารก็นักศึกษาสามารถที่จะกลับไปทส่(บท)วนนะคะเพราะว่าจะค่อนข้างมีเนื้อหารายละเอียดค่อนข้างเยอะนั่นเองนะคะเราจะมาดูว่านะคะข้อดีก่อนทำไมเราต้องเอาตัวมาตรฐานISO27001นี่มาใช้เริ่มแรกตามชื่อเลยนะคะตัวมาตรฐานนะคะที่เป็นสากลก็จะเป็นที่ยอมรับระดับสากลแน่นอนนะคะว่าหน่วยงานองค์กรตัวนี้ผ่านการรับรองจากตัวมาตรฐานนะคะผู้ใช้บริการนะคะหรือว่าผลิตภัณฑ์ที่เขาผลิตขึ้นมานี่ก็เป็นเครื่องการันตีได้ว่ามั่นใจใช้งานแล้วไม่เกิดปัญหาเป็นอุปกรณ์ที่ดีนะคะมีการันตีรองรับหรือว่าเข้าไปใช้บริการก็ไม่มีผลกระทบหรือผลเสียที่จะส่งผลกระทบกับหน่วยงานของเรานั่นเองนะคะมีการตรวจประเมินเพื่อการรองรับมีหน่วยงานต่างๆที่มารองรับอีกครั้งหนึ่งก็จะทำให้เกิดความมั่นใจมากยิ่งขึ้นนะคะทำให้เรามีองค์ความรู้นะคะเกี่ยวกับพวกกระบวนการต่างๆนะคะวิธีการนะคะในการป้องกันแล้วก็จัดการกับความมั่นคงปลอดภัยของสารสนเทศของเรานะคะแล้วก็ตัวนี้ก็จะเป็นตัวมาตรฐานที่ไม่ได้ผูกมัดกับเทคโนโลยีเทคนิคหรือว่าขั้นตอนเฉพาะดังนั้นก็สามารถที่จะนำไปประยุกต์ใช้กับทุกหน่วยงานแล้วก็ทุกองค์กรได้ก็คือสามารถนำไปใช้เลยว่าองค์ประกอบหรือว่าส่วนไหนที่มันเหมาะสมกับหน่วยงานเรแล-้(า)วก็สามารถที่จะนำไปใช้ไม่ว่าจะเป็นองค์กรที่มีขนาดเล็กขนาดกลางหรือว่าขนาดใหญ่ก็สามารถที่จะเอาตัวมาตรฐานตัวนี้น่ะไปใช้นั่นเองนะคะตัวมาตรฐานISO27001นี่ก็จะมีกระบวนการแเ(ล)-้รา(ว)ก็วิธีการปฏิบัติตามขั้นตอนดังนั้นผู้ที่นำไปปฏิบัติก็สามารถที่จะปฏิบัติตามนะคะแล้วก็ผลลัพธ์ที่จะตามมาแน่นอนก็จะเกิดผลดีที่ส่งกับกระบวนการหรือว่าการทำงานของฝ่ายเทคโนโลยีสารสนเทศที่ดีขึ้นแล้วก็ไม่ประสบปัญหานั่นเองนะคะคราวนี้นะคะเดี๋ยวเราจะมาพูดถึงตัวISO27000นะคะว่าเขามีตัวเพื่อนๆของเขาหรือว่ามีตัวมาตรฐานตัวอื่นบ้างอย่างไรบ้างนะคะเริ่มจากตัวISO27000นะคะตัวนี้ก็จะเป็นลักษณะการกำหนดพื้นฐานแนวคิดแล้วก็อธิบายความหมายองค์ประกอบต่างๆที่เกี่ยวข้องพูดง่ายๆคือจะเป็นตัวเริ่มต้นของตัวมาตรฐานISO27001นั่นเองนะคะถัดมาISO27001ก็จะเป็นพวกข้อกำหนดมาตรฐานนะรวมถึงวิธีการปฏิบัตินั่นแหละนะคะที่เราสามารถที่จะหยิบยกแล้วก็นำมาใช้ได้เลยนะคะเกี่ยวกับการรักษาความมั่นคงปลอดภัยถัดมาISO27002นะคะก็จะเป็นคำแนะนำนะคะในการปฏิบัติเบื้องต้นนะคะว่ามีกระบวนการอย่างไรนะคะแล้เรา(ว)ก็สามารถปรับปรุงความมั่นคงปลอดภัยได้อย่างไรนั่นเองนะคะมันก็จะเป็นพูดง่ายๆก็คือจะเป็นการต่อเนื่องนะคะของตัวมาตรฐานต่างๆของภายใต้ของตระกูลISO27000นั่นเองนะคะถัดมาตัวที่3ของเรานะคะก็จะเป็นISO27003นะคะก็จะเป็นการประยุกต์ใช้นะคะว่าจะสามารถใช้อย่างไรแล้วก็ISO27004ก็จะเป็นการวัดผลนั่นเองนะคะว่านำม-ั(า)นใช้แล้วเกิดผลลัพธ์อย่างไรแล้วก็ISO27005ก็จะเป็นการประเมินความเสี่ยงที่จะเกิดขึ้นของเรานะคะเกี่ยวกับตัวระบบสารสนเทศภายในองค์กรตัวนี้ก็จะเป็นตระกูลของISO27000นั่นเองนะคะซึ่งจะเป็นบางส่วนที่ถูกหยิบยกมานะคะก็จะมีตัวมาตรฐานตัวอื่นๆนะคะส่วนสำหรับวันนี้เราก็จะเจาะลึกแล้วก็ลงรายละเอียดเกี่ยวกับISO27001ของเรานั่งเองนะคะว่(ก็)าจะมีข้อกำหนดข้อปฏิบัตินะคะวิธีการทบทวนนะคะแล้วก็รักษาระบบแล้วก็ทำอย่างไรให้ตัวระบบนี่สามารถทำงานได้อย่างต่อเนื่องนั่นเองนะคะเดี๋ยวเราจะมาดูแนวทางที่จะนำตัวมาตรฐานISO27001เข้ามาใช้นะคะกรณีที่หน่วยงานของเรามีข้อมูลที่ถูกใช้งานอยู่ทุกๆวันนะคะอย่างถ้ามองภาพอย่างมหาวิทยาลัยนะคะกระบวนการนะคะของข้อมูลก็จะมีลักษณะของข้อมูลนักศึกษาถ้าเป็นช่วงเปิดรับสมัครนักเรียนก็จะมีข้อมูลของนักเรียนที่เข้ามาสมัครจำนวนนะคะสาขาวิชานะคะค่าลงทะเบียนค่าลงทะเบียนต่างๆรายวิชาที่เปิดสอนแล้วรวมถึงอาจารย์ผู้สอนอาจารย์ประจำหลักว(ส)-ูต-ิชา(ร)ต่างๆพวกนี้ก็จะมๆเป็น(-ี)ข้อมูลที่เพิ่มเติมแล้วก็หมุนเวียนเข้ามาได-ังนั-้นนี่เราจะดูแลแล้วก็รักษาความปลอดภัยเกี่ยวกับตัวข้อมูลสารสนเทศขององค์กรได(นี)-้อย่างไรนะคะก็เราก็สามารถนำตัวกระบวนการมาตรฐานตัวนี้น่ะมาใช้นะคะตัวมาตรฐานISO27001ก็จะมีกระบวนการนะคะอยู่4ขั้นตอนเริ่มจากมาดูขั้นตอนแรกของเรานะคะก็จะเป็นการวางแผนก่อนนะคะว่าหน่วยงานของเรานี่กำหนดขอบเขตนะคะเกี่ยวกับการจัดการความมั่นคงสารสนเทศอย่างไรตั้งแต่มองภาพก่อนว่าองค์กรของเราเป็นองค์กรประเภทไหนนะคะแล้เรา(ว)ก็มีพูดง่ายๆคือทรัพยากรนะคะเกี่ยวกับสารสนเทศอะไรบ้างต้องระบุให้ครบแล้วก็ครอบคลุมนะคะดังนั้นก็จะมีนโยบายจากผู้บริหารนั่นเองนะคะว่าเราจะควบคุมจัดการดูแลเกี่ยวกับตัวทรัพยากรเหล่านี้อย่างไรนะคะแล้วก็จะมีหน่วยงานที่เข้ามาดูแลแล้วก็จัดการนะคะเกี่ยวกับตัวกำกับดูแลสารสนเทศตัวนี้โดยกระบวนการวางแผนในการกำกับดูแลความปลอดภัยต-ัว(รง)นี้นะคะก็จะมีเริ่มจากกำหนดขอบเขตนะคะว่ามีกลุ่มหรือว่าหน่วยงานแผนกไหนที่จะเข้ามาดูแลควบคุมนะคะมีหัวหน้างานมีผู้ที่มาสนับสนุนนะคะเกี่ยวกับกระบวนการนี้นะคะแล้วก็จะมีการควบคุมดูแลนะคะหากเกิดปัญหานะคะจะมีกลุ่มหรือว่าหน่วยงานไหนที่เข้ามาสนับสนุนหรือSupportนะคะหรือว่าถ้าไม่มีบุคลากรอาจจะมีการอบรมแล้วก็ฝึกนะคะเพื่อให้มีบุคลากรที่สามารถมารองรับแล้วก็สนับสนุนเกี่ยวกับการดูแลระบบสารสนเทศตัวนี-้ได-้นั่นเองนะคะผ(ถ)-ั-่า(ด)นมาเมื่อกี้เราวางแผนไปเรียบร้อยแล้วว่าเรามีทรัพยากรอะไรมีบุคลากรเท่าไหร-่มีหน่วยงานไเท่าไร(หน)ที่จะมากำกับดูแลเกี่ยวกับตัวระบบสารสนเทศตรงนี้ถัดมาก็จะมีนโยบายพูดง่ายๆก็คือนโยบายของผู้บริหารนโยบายขององค์กรนะคะที่จัดตั้งขึ้นเพื่อให้ทุกๆคนนี่ปฏิบัติตามเกี่ยวกับการจัดการความมั่นคงปลอดภัยของหน่วยงานของเรานะคะว่าเรามีเป้าหมายอย่างไรแเรา(ล้ว)ก็ต้องการให้ระบบสารสนเทศเกิดความมั่นคงและปลอดภัยเชื่อถือได้ต้องมีนโยบายอะไรบ้างที่มาเป็นนโยบายที่ให้ทุกๆคนปฏิบัติตามอาจจะเป็นรูปแบบนะคะการประเมินความเสี่ยงหรือว่าวิธีการปฏิบัติตามที่ต้องอยู่ภายใต้ตกฎหมายนะคะต-ัวกฎหมายนะคะถัดมาเมื่อกี้เรามีการวางแผนมีนโยบายที่ตั้งเสร็จแล้วแ(เ)รล-้(า)วก็ต้องมีการบริหารความเสี่ยงแน่นอนองค์กรทุกหน่วยงานจะมีความเสี่ยงที่จะเกิดขึ้นในการปฏิบัติงานในทุกๆรูปแบบนั่นเองดังนั้นเราจะบริหารความเสี่ยงอย่างไรนะคะเพื่อไม่ให้เกิดผลกระทบในการทำงานของเราเริ่มจากเราก็จะมาประเมินความเสี่ยงที่จะเกิดขึ้นก่อนว่าความเสี่ยงที่จะเกิดขึ้นรวมถึงผลกระทบที่จะเกิดขึ้นด้วยว่ามันมีระดับความรุนแรงระดับไหนเริ่มจากากระบุทรัพย์สินนะคะเราก็ต้องมาระบบ(-ุ)ทรัพย์สินนะคะเนื่องจากระบบสารสนเทศนี่เป็นสิ่งที่อาจจะไม่สามารถจับต้องได้อาจจะเป็นข้อมูลที่ร(ล)-่องร(ล)อยอยู่นะคะดังนั้นสิ่งที่สามารถที่จะสื่อหรือว่าทำให้รู้ว่ามีตัวข้อมูลสารสนเทศนั้นก็จะเป็นพวกอุปกรณ์ที่สามารถจับต้องได้ก็เช่นพวกคอมพิวเตอร์นะคะตัวHardwareServerต่างๆนะคะดังนั้นนะคะก็ต้องมีการระบบ(-ุ)ทรัพย์สินนะคะว่าเป็นของผู้ใดเป็นของฝ่ายไหนเป็นของหน่วยงานไหนนะคะแล้วก็ต้องมีการดูแลกระบวนการทำงานไม่ว่าจะเป็นการสำรองข้อมูลนะคะมีวิธีการป้องกันอย่างไรกรณีถ้าระบบไม่สามารถใช้งานได้มีการกู้คืนหรือว่ามีแผนสำรองอะไรไว้บ้างหรือเปล่านะคะซึ่งตัวนี้ก็จะเป็นลักษณะที่เราจะได้บ่งบอกว่าเรามีตัวทรัพยากรนะคะก็คืออะไรบ้างนั่นเองรวมถึงสามารถที่จะแบ่งประเภทของตัวทรัพยากรนะคะออกเป็น5ประเภทเริ่มจากเริ่มต้นเลยก็จะเป็นข้อมูลที่เราต้องรักษานะคะก็คือสารสนเทศกระบวนการแล้วก็การบริการนะคะว่าเรามีการให้บริการกับลูกค้าการให้บริการกับผู้ใช้งานอย่างไรบ้างซอฟต์แวร์ที่เราใช้อยู่มีอะไรเครื่องมืออุปกรณ์นะคะแล้วก็เอ-ัา(น)สุดท้ายก็จะเป็นบุคลากรนะคะอันนี้ก็สามารถที่จะระบุให้ชี้ชัดนะคะว่าตัวอุปกรณ์ของเรานี่มีแต่ละประเภทอะไรบ้างถัดมาก็จะเป็นพวกระบุภัยคุกคามที่จะเกิดนะคะนะคะพวกแฮ-็กเกอร์หรือเปล่าพวกที่จะมาดึงข้อมูลของเรานะคะด้านล่างก็จะเป็นตัวอย่างของภัยคุกคามที่จะเกิดนะคะอาจจะเป็นผู้ใช้งานอาจจะเป็นด้วยความตั้งใจหรือไม่ตั้งใจที่จะส่งผลกับตัวระบบสารสนเทศหรือเปล่าอาจจะเผลอไปลบข้อมูลบางส่วนไปทำให้ข้อมูลไม่สามารถที่จะพร้อมใช้งานนะคะทำให้ตัวระบบปฏิบัติการของเราไม่สามารถที่จะดำเนินงานได้นะคะหรือจากภัยธรรมชาติต่างๆนะคะอันนี้ก็จะส่งผลกระทบหมดนะคะระบุภัยคุกคามเรียบร้อยแล้วคราวนี้ก็จะมาดูช่องโหว่ก็คือจุดอ่อนที่จะทำให้เกิดภัยคุกคามกับเรานะคะตั้งแต่ความเสียหายเล็กๆน้อยๆนะคะจนถึงความเสียหายรุนแรงจนไม่สามารถที่จะดำเนินการทางธุรกิจได้นั่นเองนะคะตัวช่องโหว่พวกนี้นะคะก็อาจจะมีปัจจัยหลายอย่างที่อาจจะเกิดขึ้นนะคะอาจจะเป็นผู้ใช้งานนี่ไม่มีองค์ความรู้นะคะเกี่ยวกับการใช้งานตัวระบบสารสนเทศได้นะคะหรือช่องโหว่ที่เกิดจากตัวระบบเครือข่ายต่างๆที่จะส่งผลนะคะให้เกิดผู้ที่ไม่หวังดีเข้ามาทำลายตัวระบบสารสนเทศของเรานะคะเสร็จแล้วเราก็ต้องมาดูระบบผลกระทบที่ส่งต่อทรัพย์สินของเรานะคะว่าถ้ามีช่องโหว่หรือว่าภัยคุกคามตรงนี้นะคะจะส่งผลกระทบกับทรัพย์สินหรือว่าตัวทรัพยากรของเราอย่างไรบ้างแล้วก็ขั้นตอนที่5ของเราก็คือประเมินระดับความเสี่ยงนะคะว่ามันรุนแรงนะคะหรือว่ามีความเสี่ยงระดับไหนนะคะอันที่6ก็คือกำหนดแนวทางรองรับความเสี่ยงที่จะเกิดขึ้นของเรานะคะว่าความเส-ิ(-ี)-่ยงเหล่านี้นะคะเราสามารถจำแนกออกเป็น2กลุ่มนะคะก็คือความเสี่ยงที่ยอมรับได้แล้วก็ความเสี่ยงที่ต้องปรับปรุงนะคะว่ามันอาจจะเกิดผลกระทบที่ไม่รุนแรงมากก็สามารถที่จะยอมรับได้หรือความเสี่ยงที่ต้องปรับปรุงก็คือความเสี่ยงที่ค่อนข้างมีผลกระทบกับองค์กรค่อนข้างสูงดังนั้นเราก็ต้องมีวิธีการแก้ปัญหาไม่ให้เกิดความเสี่ยงตัวนี้นะคะที่จะส่งผลกระทบกับองค์กรของเรานะคะอันนี-่(-้)เดี๋ยวเขาข้ามนะถัดมาผ่านมาเมื่อกี้เราเป็นค(P)วามเสี่ยงนะคะอันน(ท)-ี-้(-่)2ก็จะเป็นขั้นตอนที่2คือDด-ู(o)นะคะก็ค-ือการนำมาปฏิบ-ือ(-ั)ติเมื่อเรามีการประเมินความเสี่ยงนะคะเราก็จะมาจัดทำแผนการจัดการความเสี่ยงนะคะว่าเราจะจัดการกับความเสี่ยงอย่างไรบ้างนะคะที่จะช่วยให้การบริหารจัดการของเรานี่มีประสิทธิภาพมากยิ่งขึ้นนะคะอาจจะมีนะคะการติดตั้งนะคะพวกระบบต่างๆไม-่ว่า-ัน(จะ)เป็นFirewallAntivirusภัยคุกคามนะคะผู้รับผิดชอบแผนกต่างๆนะคะเกี่ยวกับการจัดความเสี่ยงอาจจะมีบุคลากรนะคะเป็นฝ่ายเป็นทีมที่จะเข้ามากำกับดูแลตรงนี้นะคะกำหนดแนวทางวัดประสิทธิภาพนะคะของตัวมาตสถ(รฐ)านด้านความมั่นคงปลอดภัยของเรานะคะการฝึกอบรมแล้น-ั(ว)ก-็สร้างจิตสำนึกนะคะเกี่ยวกับการใช้ระบบสารสนเทศให้มันถูกต้องเพื่อให้ผู้ใช้งานหรือผู้ปฏิพ(บ)-ัตฒ(-ิ)น-ีา(-่)มีความรู้รวมถึงภัยคุกคามแล้วก็ความเสี่ยงที่จะเกิดว่าเราจะมีกระบวนการหลีกเลี่ยงอย่างไรนะคะกรณีถ้าตัวอุปกรณ์ต่อเชื่อมของเราไม่ว่าจะเป็นExternalHardiskหรือว่าเป็นพวกThumdriveต่างๆที่มีการเชื่อมต่อนะคะกับตัวเครือข่ายที่อาจ-ัด(จะ)ส่งผลกับตัวระบบเครื-่อข่ายภายในองค์กรของเรานะคะก็อาจจะหลีกเลี่ยงอาจจะใช้เป็นระบบที่อยู่บนคลาวด์ขึ้นมานะคะอันใช(นี)-้ก็จะเป็นกระบวนการที่เข้ามาช่วยป้องกันเพื่อไม่ให้เกิดผลกระทบหรือว่าความเสี่ยงที่จะเกิดในองค์กรของเรานะคะมีการฝึกอบรมอาจจะเป็นระยะสั้นๆนะคะเพื่อให้มีความรู้นะคะระดับพื้นฐานนะคะถัดมาขั้นตอนที่3ก็จะเป็นเฝ้าระวังแล้วก็ทบทวนนะคะว่าผลกระทบขึ้นมานะคะเราจะมีการวัดผลสัมฤทธิ์ของนโยบายที่เราวางไว้ว่าปน(ร)ะสบผลอย่างไรประเมินนะคะว่าครอบคลุมมีหรือเปล่าการวัดผลสัมฤทธิ์ของเราก็จะทำอย่างไรก็จะเป็นรูปแบบรายงานนะคะเพื่อสรุปนะคะว่าตัวกระบวนการการฝึกอบรมเข้าไปนะคะหรือว่าวิธีการป้องกันความเสี่ยงที่สร้างขึ้นนี่มันมีผลลัพธ์ที่ดีอย่างไรอาจจะมีฝึกอบรมแล-้ะ(ว)ทำให้ระบบเครือข่ายของเรานี่ไม่เจอปัญหาเกี่ยวกับพวกไวรัสต่างๆที่เข้าสู่ในตัวระบบเครือข่ายลดน้อยลงกี่เปอร์เซ็นต์นะคะอันนี้ก็จะแสดงผลสัมฤทธิ์ของตัวโครงการตัวนี้รวมถึงทบทวนความเสี่ยงว่าตัวไหนที่ยังมีความเสี่ยงที่อาจจะเกิดการเปลี่ยนแปลงกับตัวองค์กรของเรานะคะตัวนี้ก็จะช่วยนะคะให้เรากระตุ้นถึงความเสี่ยงที่อาจจะเกิดขึ้นนะคะว่าเราแม้ว่าจะมีกระบวนการมีการฝึกอบรมแล้วนะคะตัวความเสี่ยงตัวนี้ก็อาจจะยังคงมีอยู่ต้องมีวิธีแก้ไขและก็ป้องกันอย่างไรนั่นเองขั้นตอนที่4หรือว่าเป็นขั้นตอนสุดท้ายของPDCAก็คือตัวการรักษามาตรฐานแล้วก็ปรับปรุงให้ดีขึ้นนะคะหลังจากที่เราพบปัญหานะคะหรือว่าตรวจสอบแล้วนะคะเกิดปัญหาตรงนี้นะคะดังนั้นบุคคลที่อยู่ในแผนกหรือฝ่ายนั้นๆก็ต้องร่วมมือกันนะคะเพื่อป้องกันไม่ให้เกิดปัญหาซ้ำในอนาคตรวมถึงมองหาแนวทางแล้วว่าเราจะปรับปรุงให้ตัวระบบของเรานี่มีประสิทธิภาพอย่างไรนะคะไม่เร(ว่)าจะเป็นผู้บริหารหรือคว-่าเป็นบค(ผ)-ู-่(-้)ปฏิบัติงานต่างๆก็ต้องร่วมมือแล้วก็ปฏิบัติตามแนวทางหรือว่านโยบายที่วางไว้นั่นเองนะคะเราก็ต้องมาดูนะคะการแก้ปัญหานั่นเองนะคะข้อบกพร่องต่างๆนะคะที่จะเกิดขึ้นนะคะอันนี้จะเป็น…เป็นคร่าวๆไปแล้วกันนะเดี๋ยวจะอาจารย์จะข้ามๆไปนะคะโอเคเราก็จได(ะ)-้รู้ว่าตัวมาตรฐานตัวISO27001นี่มันก็จะใช้กระบวนการPDCAPlanDoCheckแล้วก็Add(ct)เข้ามานะคะเราก็จะทราบว่ากระบวนการที่ต้องทำนี่มีอะไรวางแผนลงมือทำแล้วก็ทบช(ท)วนแล้วก็ปฏิบัติอย่างไรนะคะให้มันมีกระบวนการที่ดีขึ้นนะคะไม่มีปัญหาเพิ่มมากขึ้นก็เพ(ค)-ื-่อรักษามาตรฐานแล้วก็ปรับปรุงให้ดีขึ้นฐา(น)-ั่นเองนะคะถัดมาต(ด)-้านล่างๆนี่ก-็จะเป็นเกี่ยวกับนโยบายความมั่นคงปลอดภัยต่างๆนะคะมันก็จะมีหลายๆด้านเดี๋ยวก็จะให้ศึกษานี่เข้าไปดูนะคะเกี่ยวกับตัวความมั่นคงแต่ละประเภทนั่นเองนะคะไม่ว่าจะเป็นพวกการบริหารจัดการนะคะต่างๆซึ่งคร(ตั)าวนี้นี่ยกตัวอย่างง่ายๆอย่างนี้การบริหารจัดการการบริการของหน่วยงานนะคะหรือการป้องกันโปรแกรมไม่ประสงค์ดีขึ้นมานี่เราจะมีนโยบายวิธีการป้องกันนะคะรวมถึงนโยบายแล้วมีกระบวนการการปฏิบัติลงมือทำมีการฝึกอบรมไหมนะคะอบรมให้ผู้ใช้นะคะหรืออบรมให้ผู้ดูแลระบบอย่างไรบ้างนั่นเองนะคะลจ(ยก)ะไปเข้าเคร-ื-่อข่าวย(ๆ)เดี๋ยวเข-้า…เข้าไปดูรายละเอียดจะค่อนข้างเยอะนิดหนึ่งแต่ว่ามันจะค่อนข้างทำให้เราเข้าใจกระบวนการต่างๆนะคะว่าเขามีวิธีการกระบวนการอย่างไรการเข้าถึงข้อมูลวิธีการอย่างไรนะคะมีการตั้งพาสวงPasswordอย่างไรนั่นเองนะคะเดี๋ยวดูคร่าวๆเดี๋ยวอาจารย์จะให้ดูตัวอย่างตัวนี้ก็จะทำให้ศึกษานี่มองภาพแล้วก็เข้าใจมากขึ้นเกี่ยวกับความเสี่ยงที่จะเกิดกับตัวระบบสารสนเทศแล้วก็กระบวนการวิธีการป้องกันนะคะว่าทุกคนในหน่วยงานองค์กรนี่ก็ต้องมีส่วนร่วมมีนโยบายมีวิธีการปฏิบัติต่างๆรวมถึงมีกฎลงโทษแล้วก็ภายใต้กฎหมายด้วยนะคะว่าถ้าเราไม่ปฏิบัติตามหรือฝ่าฝืนจะมีวิธีการอย่างไรแน่นอนก็ต้องภายใต้กฎหมายอยู่แล้วนะคะที่ส่งผลกระทบโดยตรงกับทุกๆคนไม่ว่าจะปฏิบัติงานในหน่วยงานหรือว่านอกหน่วยงานนะคะรองลงมาก็จะเป็นพวกนโยบายนะคะข้อปฏิบัติบทลงโทษต่างๆขององค์กรด้วยเช่นเดียวกันว่าไม่ปฏิบัติหรือว่าส่งผลเสียกับองค์กรนะคะการปฏิบัติงานตรงนี้ส่งผลเสียต่อองค์กรอย่างไรจะมีบทลงโทษอย่างไรไม่ว่าจะเป็นค่าปรับนะคะหรือการเลิกจ้างงานหรือว่าผลกระทบที่จะให้หยุดพักงานอะไรอย่างนี้มันก็จะมีส่งผลกระทบต่อมานะคะอันนี้จะเป็นตัวอย่างเหมือนกรณีถ้าเราทำผิดนะคะตามมาตราหรือว่ากฎหมายนะคะของพวกพระราชบัญญัติการกระทำความผิดทางคอมพิวเตอร์นั่นเองนะคะการเข้าถึงคอมพิวเตอร์โดยมิชอบเข(มี)-้าคอมพิวเตอร์ของคนอื่นนะคะเข้าไปขโมยข้อมูลนะคะก็จะมีการจำคุกไหมมีการปรับโทษระดับไหนนะคะการเปลี่ยนแปลงข้อมูลจำคุกไม่เกิน5ปีโทษปรับสูงไม่เกิน1แสนบาทนะคะมันก็จะมีกระบวนการนะคะมาควบคุมแล้วก็ดูแลไม่ให้เรานี่ละเมิดหรือว่าประพฤติผิดนั่นเองนะคะยกตัวอย่างนะคะการจัดทำระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศนะคะอย่างบริษัทแห่งหนึ่งนี่ทำธุรกิจรับฝากแล้วก็ดูแลรับฝากเอกสารทางธุรกิจโดยผ่านมาตรฐานISO27001กรรมการผู้จัดการก็ได้รับนโยบายตัวนี้นะคะเพื่อยกระดับนะคะมันก็ต้องมีการมองถึงวัตถุประสงค์ขอบเขตต่างๆนะคะผู้รับผิดชอบโครงการว่ามีใครบ้างนะคะก็มีหากรรมการที่เข้ามาควบคุมดูแลนะคะจัดทำนะคะแผนที่เราจะมาวิเคราะห์นะคะความเสี่ยงต่างๆที่อยู่ในองค์กรของเรานะคะมีการอบรมอะไรไหมศึกษาถึงข้อมาตรฐานนะคะประเมินสถานะความปลอดภัยนะคะประเมินความเสี่ยงแล้วก็จัดทำแผนความเสี่ยงแล้วก็จ-ัะ(ด)ทำเอกสารนะคะพวกคู่มือต่างๆในระบบการจัดการความมั่นคงปลอดภัยของเรานะคะฝึกอบรมให้ด้วยกับหน่วยงานกับแผนกที่มาดูแลรวมถึงพัฒนาทุกคนในเป็นการฝึกปฏิบัติเบื้องต้นนะคะแล้วก็ทำแผนปฏิบัตินะคะดำเนินแผนควบคุมให้ปฏิบัติตามแผนที่เราวางไว-้เฝ-้าระหว-่(-ั)างทบทวนตรวจ…การตรวจประเมินภายในแก้ไขข้อบกพร่องนะค-่ะแล้วก็ประชุมทบทวนฝ่ายผู้บริหารแล้เรา(ว)ก็เข้าไปขอรับตัวมาตรฐานISO27001ของเรานั่นเองนะคะอันนี้ก็จะเป็นตัวอย่างภาพรวมนะคะกรณีถ้าหน่วยงานหรือว่าองค์กรไหนต้องการตัวมาตรฐานISO27001นี่เข้ามารับรองมันก็จะมีกระบวนการนะคะตามตัวแผนของตัวมาตรฐานที่วางไว้อยู่แล้วว่าจะมีขั้นตอนไหนบ้างนั่นเองนะคะคราวนี้เราก็จะมองภาพออกแล้วว่าตัวมาตรฐานการรักษาความมั่นคงปลอดภัยนี่ขององค์กรนี่จะมีกระบวนการอย่างไรบ้างเมื่อนักศึกษามีองค์ความรู้เหล่านี้แล้วนะคะเดี๋ยวอาจารย์จะมอบหมายนะคะให้นักศึกษานี่ไปลองศึกษานะคะเป็นหน่วยงานนะคะเนื่องจากของเรานี่จำนวนไม่ค่อยเยอะนะเดี๋ยวเราก็จะให้ไปเก็บข้อมูลนะคะเกี่ยวกับหน่วยงานนะคะก็จะให้ไปเตรียมตัวก่อนนะคะไปเข้าใจทบทวนองค์ความรู้กระบวนการขั้นตอนนะคะของตัวมาตรฐานตัวนี้นะคะเราก็จะหยิบยกตัวกระบวนการเหล่านี้มาบางส่วนนั่นเองว่าจะมีวิธีการป้องกันอย่างไรบ้างนั่นเองเดี๋ยวอาจารย์จะขอพูดถึงตัวตารางคร่าวๆให้ดูนะคะอย่างประเมินความเสี่ยงต่างๆนี่สมมติเราไปเช็กความเสี่ยงที่อาจจะเกิดนะคะอันนี้ไม่เอาแนวนโยบายนะเอาแบบง่ายๆเลยตัวตารางนี้อาจจะเป็นตัวอย่างให้ดูนะคะแต่ว่าเวลาประยุกต์หรือว่าใช้งานจริงอาจจะมีบางส่วนหรือว่าบางส่วนตัวไหนที่ไม่ได้ใช้นะคะตัวอย่างง่ายๆกระบวนการทางวินัยเพื่อลงโทษอย่างที่บอกไปนะองค์กรทุกองค์กรก็จะมีนโยบายข้อกำหนดแล้วก็ควบคุมเพื่อให้บุคลากรทุกคนนี่ปฏิบัติตามตัวนโยบายที่องค์กรได้วางแผนไว้นั่นเองถ้ามีใครละเมิดหรือว่าทำผิดก็ต้องมีบทลงโทษต่างๆเช่นเดียวกันกับตัวดูแลความปลอดภัยของระบบสารสนเทศถ้ามีบุคลากรท่านไหนที่ทำแล้วส่งผลกระทบกับตัวกระบวนการทำงานขององค์กรนะคะทำให้ตัวข้อมูลรั่วไหลเกิดความผิดพลาดหรือการหยุดชะงักของกระบวนการทำงานขององค์กรนะคะก็จะมีบทลงโทษเช่นเดียวกันนั่นเองแล้(เรา)วก็จะมาประเมินว่าอาจจะหยุดชะงักไปนานไหมตัวระบบServerทำงานไม่ได้เหมือนs(S)erverล่มเข้าไม่ได้กี่นาทีกี่ชั่วโมงอะไรเกิดขึ้นบ่อยไหว(ม)มีผลกระทบแล้วก็ส่งผลกระทบแล้วส่งผลต่อเงินที่องค์กรได้หยุดการทำงานไปอย-่างสมม-ัง(ต)-ิถ้ามองข(ภ)-้าพง-่ายๆเหมือนสมมติโรงงานถ้าโรงงานหยุดสายการผลิตหยุดไปกี่นาทีแน่นอนเงินที่ถูกหยุดไปก็จะถูกคำนวณออกมาเช่นเดียวกันนั่นเองพอ(ก็)จะมีโอกาสที่เกิดขึ้นนะคะระดับความเสี่ยงยอมรับได้ไหมยอมรับไม่ได้อันนี้ก็เอากลับไปดูเป็นตัวอย่างนะคะคราวนี้นะคะอย่างที่นักศึกษาเข้าใจตัวมาตรฐานISO27001ไปเรียบร้อยแล้วอาจารย์จะมีนะคะให้นักศึกษานี่ไปวิเคราะห์ตัวมาตรฐานนะคะภายในหน่วยงานของเรานะคะภายในมหาวิทยาลัยราชภัฏสกลนครนั่นเองนะคะก็จะเป็นปกติไม่แน่ใจว่าอาคาร7นักศึกษาได้ไปใช้ห้องแL(ล)-็ab(บ)กันไหมคะไม่ได้ใช้นะโอเคก็เดี๋ยวจะให้ไปเก็บข้อมูลนะคะเกี่ยวกับห้องแล็บอาคาร7นั่นแหละนะคะเกี่ยวกับตัวมาตรฐานเบื้องต้นของเรานะคะว่าเขามีอุปกรณ์มีเครื่องมือมีกระบวนการป้องกันความเสี่ยงที่จะเกิดหรือว่าปัญหาทำอย่างไรให้ตัวระบบแล็บของเรานี่พร้อมใช้งานแล้วก็มีกระบวนการวิธีการป้องกันอย่างไรซึ่งตอนนี้นะคะเรามีทั้งหมดกี่คนเอ่ย24567…74567ก็จะเป็นห้องแล็บห้องแล็บของเราก็จะมีอาคาร7ทั้งหมด6…6แล็บแล้วก็มีอาคาร9อีก1กน-่(-็)าจะเป็น7ห้องนะคะเนื่องจากเราเป็นกลุ่มเล็กๆน-้(ะ)อยๆอาจารย์ก็เลยถ้าออกไปหน่วยงานข้างนอกก็จะ...อาจจะต้องมีพี่ล่ามอะไรไปมันก็จะค่อนข้างติดต่อหรือว่าประสานงานอาจจะยุ่งยากนิดหนึ่งก็เลยมองภาพว่าเดี๋ยวเรามาเก็บข้อมูลนะคะภายในสาขาวิชาของเรานะคะเแล้วก็จะได้เข้าใจแล้วก็คุ้นเคยกับห้องปฏิบัติการนะคะด้วยเพราะว่าเรายังไม่ได้เข้าไปใช้บริการเกี่ยวกับห้องแล็บของสาขาวิชาคอมพิวเตอร์เลยนะนะคะอันนี้ก็จะให้แต่ละคนนี่ต่อ1แล็บเลยนะคะก็จะมีอาคาร76ห้องแล้วก็อาคาร9ห้องหนึ่งก็แล้วแต่ว่าให้แบ่งจัดสรรกันเองนะคะก็จะไปดูจะงงกันไหมจะมองภาพง่ายๆคือห้องแล-็บของเรานี่มันก็จะมีอุปกรณ์คอมพิวเตอร์ไม่ว่าจะเป็นSwitchr(R)outerw(W)i-f(F)iต่างๆนะคะรวมถึงสายอุปกรณ์นะคะเริ่มต้นก็เข้าไปดูตัวอุปกรณ์ก่อนก็ได้นะคะเหมือนเวลาเราจะไปตามกระบวนการขั้นตอนนะก็จะไปดูตัวทรัพยากรก่อนว่ามีอุปกรณ์อะไรบ้างในห้องอันนี้แล็บใครแล็บมันนะจะได้แบบมองภาพออกนะคะเดี๋ยวอาย(จ)ารยก(-์)จะให้ดูว่ามีขั้นตอนอย่างไรจะได้ไปทำถูกถ้าไปศูนย์คอมพิวเตอร์นะคะมันก็จะคล้ายๆกับปีก่อนๆเดี๋ยวก็จะเป็นพี่เจ้าหน้าที่ที่อยู่ศูนย์คอมฯก็จะมีการทบทวนบ่อยนะคะก็เลยเดี๋ยวลองเปลี่ยนมาเป็นสาขาวิชาของเราบ้างนะคะก็เริ่มจากนะเราก็จะไปเช็กก่อนนะคะว่าห้องแล็บของเรานี่มีอุปกรณ์คอมพิวเตอร์อะไรเช็กทรัพยากรก่อนถูกไหมคะมีสายเป็นตามมาตรฐานไหมมีอุปกรณ์เป็นไปตามมาตรฐานไหมมีกี่เครื่องมีซอฟต์แวร์คืออะไรซอฟต์แวร์ที่ลงเป็นอย่างไรภายใต้l(L)icenseหรือไม่ภายใต้l(L)icenseมีวิธีการอย่างไรมีการใส่แอนตีไวรัสไหมนะคะแล้วทุกเครื่องเวลาใช้งานใส่p(P)asswordแล้วการเข้าระบบอินเทอร์เน็ตมีPasswordไหมห้องแล็บในกรณีที่ใช้งานเสร็จแล้วมีวิธีการใส่กุญแจหรือเปล่าหรือว่าอย่างไรเวลาจะไปขอเข้าใช้งานนีเหมือน(-่)ทุกคนเข้าใช้งานได้ไหมหรือว่าต้องเป็นน-ักศึภา(ก)ษาที่ทำหนังสือมาขอใช้งานหรือว่าตามรายวิชาหรือเปล่าความเสี่ยงที่จะเกิดขึ้นมีอะไรบ้างที่จะเกิดขึ้นคนเข้ามาใช้งานใช้งานเป็นไหมมีความรู้หรือเปล่าถูกไหมคะคนที่อาจจะทำให้เกิดปัญหายกตัวอย่างนักศึกษาเข้ามาเรียนนี่เขาสามารถที่จะเอาพวกอุปกรณ์หรือว่าของใช้ที่จะส่งผลกระทบกับตัวระบบคอมพิวเตอร์มีน้ำมีของกินอะไรหรือเปล่าหรือสภาวะแวดล้อมฝนตกฝนสาดทรัพยากรธรรมชาติภัยคุกคามต่างๆจะเกิดขึ้นไหมจะโอเคอยู่นะหรือว่าระบบให้ความเย็นของเราพวกAirConditionerนี่มีน้ำหยดแล้วมันจะส่งผลกับตัวระบบServerระบบคอมฯระบบไฟฟ้าของเราของหน่วยงานไฟตกไฟดับไฟอะไรบ่อยไหมไปเช็กข(พ)-้อม-ูลไดง่าย-้(ๆ)คือมันต้องเช็กทั้งหมดนะคะตัวไปเก็บข้อมูลเหล่านี้ก็จะมีพี่ที่เขาดูแลเกี่ยวกับห้องแล็บอยู่นะคะสำหรับอาคาร7ชั้น2ก็จะเป็นพี่ตุ้ยนะคะแล้วก็อาคาร7ชั้น3ก็จะเป็นพี่เจมส์รวมถึงอาคาร9ด้วยเช่นเดียวกันก็จะเป็นพี่เจมส์ดูแลดังนั้นก็นักศึกษาเตรียมตัวความรู้รวมถึงวางแผนไปก่อนว่าเราจะเก็บข้อมูลอะไรบ้างมีแผนนโยบายมีการขั้นตอนอะไรบ้างให้ตามหัวข้อที่อาจารย์อธิบายไปนะคะแล้วก็ไปเก็บข้อมูลเสร็จแล้วก็ให้สรุปเขียนเป็นรายงานมาให้ของแต่ละคนแต่ละห้องแล็บว่าของเรานี่ได้รับมอบหมายเกี่ยวกับห้องแล็บ…ห้องแล็บ721727(2)724725ก็แล้วแต่นะคะก็เขียนรายละเอียดไปตามที่อาจารย์บอกคร่าวๆข้างต้นหรืออันไหนที่คิดว่าอาจจะมีผลกระทบหรือว่าความเสี่ยงกรณีอาจจะเป็นนักศึกษาสาขาวิชาอื่นที่เข้ามาใช้ในกรณีเป็นรายวิชาศึกษาทั่วไปเข้ามานี่มันจะส่งผลกระทบกับตัวห้องปฏิบัติการของเราอย่างไรหรือเปล่านะคะความเสี่ยงที่จะเกิดขึ้นจะทำให้เกิดการใช้งานนะคะที่ระบบไม่สามารถพร้อมใช้งานได้หรือไม่นะคะตรงนี้นั่นเองอันนี้ใครงงหรือใครมีข้อคำถามอะไรไหมคะมีคำถามไหมอาจารย์สั่งงานไปว่าอย่างไรเข้าใจกันไหมคะเพราะว่าเดี๋ยวจะให้ลงไปอันนี้จะให้ลงไปติดต่อแล้วก็ประสานงานกันเองนะคะเพราะเป็นหน่วยงานภายในสาขาวิชาเราอยู่แล้วนะคะมีคำถามไหมไม่มีเข-้าใจอยู่นะสัปดาห์หน้าอาจารย์จะให้ลงไปเก็บข้อมูลนะคะแเรา(ล้ว)ก็จะไม(ป)-่แบ่งกันเองว่าใครจะเก็บข้อมูลของห้องแล็บไหนแล้เรา(ว)ก็ทำเป็นสรุปรูปแบบรายงานด้วยตัวไปเก็บข้อมูลเกี่ยวกับทรัพยากรอีกแ(เ)รล-้(า)วก็ต้องบอกด้วยว่าตัวห้องแล็บปฏิบัติการของเรานี่มีพร้อมใช้งานที่จะให้บริการเกี่ยวกับอะไรบ้างเพราะว่าบางห้องก็จะเป็นห้องเกี่ยวกับพวกเครือข่ายก็ต้องเช็กดูว่าอันนี้เครือข่ายไหมหรือว่าให้บริการเกี่ยวกับอะไรบ้างเป็น…หรือว่าให้บริการทั่วไปนะคะต้องเก็บข้อมูลให้ครบนะคะหรือถ้าสงสัยอย่างไรหรือว่าจะให้อาจารย์ไกด์ตรงไหนก็บอกมาได้นะเพราะว่าไม่แน่ใจว่าสั่งไปแล้วอาจจะตอนนี้เข้าใจแต่ตอนไปทำจริงๆอาจจะลืมไปแล้วแล้วก็จำไม่ได้ว่าเราต้องทำอะไรบ้างนะคะอันนี้จะไม่มีตารางให้นะคะเพราะว่าเนื่องจากเราก็จัดเก็บข้อมูลเบื้องต้นแล้วก็เนื่องจากรายละเอียดพวกนี้นี่ตามแผนนโยบายต่างๆนี่อาจจะไม่ครอบคลุมถึงตรงนี้แน่นอนเนื่องจากว่าเป็นหน่วยงานขนาดเล็กเล็กลงมาอีกนะคะเราก็จะเก็บข้อมูลเบื้องต้นก่อนนะคะที่สามารถเก็บได้ด(ท)-ี-่ว่าเขามีนโยบายหรือว่าแผนการป้องกันอย่างไรต้องการแล้วก็ควบคุมความปลอดภัยเกี่ยวกับสารสนเทศอย่างไรนะคะรวมถึงให้เช็กตัวอุปกรณ์ด้วยว่าแต่ละประเภทนี่อยู่ภายใต้มาตรฐานหรือเปล่าสายสื่อสารที่เราไปสายLAan(N)เขามีอด(ย)-ู-่ตรงไหนบ้างหรือว่าเป็นสายประเภทอะไรดูออกอยู่นะตามตัวรายวิชาที่อาจารย์พูดไปเบื้องต้นนะคะอุปกรณ์ต่างๆนะคะเป็นสายแลน(LAN)หมดไหมมีไฟเบอร์ออปติกหรือเปล่านะคะเช็กให้ดีเว่(พร)าะแต่ละที่อาจจะไม่เหมือนกันมีตัวกระจายสัญญาณหรือเปล่าประจำห้องหรือว่าเป็นนอกห้องแล็บนะคะแล้วก็ดูด้วยว่าบุคลากรหรือว่าพี่ที่ดูแลควบคุมของแต่ห้องแล็บนั้นเป็นใครนะคะใส่รายละเอียดมาให้ครบนะคะเหมือนเราจะทำแผนนั่นแหละว่าเราจะเช็กวิธีการนะคะมีกระบวนการอย่างไรเกี่ยวกับกงไ(า)รต(ป)-้องการ(-ัน)ความมั่นคงปลอดภัยของห้องปฏิบัติการหรือว่าห้องแล็บของสาขาวิชาคอมพิวเตอร์ของเรานั่นเองนะคะมี-ีใครมีคำถามไหมคะเข้าใจอยู่นะใช่ค่ะสัปดาห์นี้ให้ไปเตรียมตัวก่อนความรู้เพราะว่าเอกสารเนื้อหาน(ม)-ั-้นจะค่อนข้างเยอะจะได-้ไปทบทวนก่อนถ้ามีคำถามก็จะได้ถามส-้(-ั)ไปดาห์หน้าเดี๋ยวจัดให้ลงไปเก็บข้อมูลนะนะคะสำหรับเรื่องช่วงวันเวลาก็จะเป็นสัปดาห์หน้าทั้งหมดนะคะก็ให้ไปติดต่อเพราะว่าเนื่องจากห้องแล็บเขาก็จะมีการใช้การเรีย-ันกาต่(รส)อนนะก็ไปติดต่อว่าช่วงเวลาไหนที่ว่างที่จะข-้อมูลเบ(ข)-ื-้าองต้นไปเก็บข้อมูลเบื้องต้นนะคะไปเก็บข้อมูลห้ามไปถอดสายของห้องแล็บนะคะเพราะว่ามันจะมีห้องพวกเป็นระบบเครือข่ายนี่เผื่ออาจารย์เขาRunThroughServerอยู่เดี๋ยวจะมีปัญหาเราแค่ไปเช็กข้อมูลเฉยๆว่ามีอะไรบ้างเข้าไปดูเหมือนเราเขอ(-้)าไปใช้งานระบบคอมพิวเตอร์นะมันจะมีบางห้องแล็บเขามีตัวล็อกp(P)asswordเข้าก่อนใช้เครื่องไหมหรือว่าจะมีระบบเครือข่ายแบบไหนอันนี้ก็ต้องมีอยู่แล้วน-้(ะ)องแล้วก็ไปเช็กนะคะว่าเป็นโปรแกรมนะคะอะไรบ้างที่พร้อมใช้งานเป็นLicenseหรือไม่Licenseนะคะมีกระบวนการตัวไหนอีกนะคะที่ช่วยป้องกันแล้วก็ตัวข้อมูลสารสนเทศของแ(เ)ราก็มหรือถ้ากลัวว่าจะเก็บข้อมูลอาจจะไปเป็นคู่แต่ก็แบ่งเป็นห้องไปพร้อมกันทีละ2คนก็ได้แต่ละห้องแล็บแล้วแต่บริหารแต-่ว-่าตัวรายงานก็จะเป็นเฉพาะ1คนต่อ1ห้องแล็บนะคะหรือจะไปพร้อมๆกันแล้วก็ให้พี่เขาอธิบายครั้งเดียวไปเลยก็ได้นะคะว่ามีระบบแบบไหนบ้างต้องการข้อมูลอย่างไรเก็บข้อมูลเบื้องต้นอย่างไรบ้างนั่นเองนะคะอันนี้ก็(น่)อาจจะไม่ยากแต่อาจจะก็ไม่ง่ายนะคะเพราะว่าเราอาจจะไม่เคยลงมือปฏิบัตินะคะก็เดี๋ยวลองดูนะคะกระบวนการไม่ค่อยยุ่งยากมันก็จะเป็นการใช้งานที่เราไม่เคยใช้งานแต่ว่าอาจจะมองข้ามไปเราก็จะมาเช็กกระบวม(น)ก-ัน(าร)แล้วก็รายละเอียดให้มันมากย-ิด(-่)งขึ้นอาจจะเข้าใจแต่ว่าอาจจะต้องทำอย่างไรสื่อสาถึงจะให้เขา(ร)ออกมาเขียนเป็นรูปแบบรายงานนะคะว่าแต่ละกระบวนการมีอะไรบ้างนั่นเองนะคะสำหรับวันนี้ก็จะไม่มีงานนะคะให้ไปทบทวนเนื้อหาแล้วก็เตรียมพร้อมไปร่างไว้ก่อนก็ได้นะคะว่าเราจะเก็บข้อมูลอย่างไรมันจะมีขั้นตอนตามตัวเอกสารที่อาจารย์พูดในวันนี้แหละค่ะว่ามีกระบวนการอย่างไรบ้างตั้งแต่สำรวจตัวทรัพยากรที่อยู่ในห้องแล็บนะคะว่าเขามีตัวช่องโหว่หรือว-่ามีปัญหาแล้วก็มีวิธีการป้องกันอย่างไรนะคะสงสัยอะไรเพิ่มเติมไหมคะน่าจะไม่มีปัญหานะโอเคถ้าไม่มีอะไรก็อย่างนั้นก็เดี๋ยวของคุณทางพี่ล่ามทางไกลด้วยนะคะเดี๋ยวจะให้น้องๆนักศึกษานีะ(-่)ไปทบทวนตัวเนื้อหง(า)นะคะเพื่อจะเตรียมพร้อมของสัปดาห์หน้าก็ขอบคุณมากนะคะสวัสดีค-่ะนั่นแหละก็ลองดูนะคะแล้วก็ให้เช็กงานให้ด้วยนะเดี๋ยวก็…ก็ถือว-่าให้ปอยมาพูดเดี๋ยวรอให้ปอดห(ย)มาพูดก่อน[สิ้นสุดการ-ื(ถ)อดคว-่าม]
More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2024-02-14 19:18:19
- exported from : Accuracy Worker
- version :v1.3.3
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :false
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}