Accuracy : 85.90%
Insertion : 605
Deletion : 2738
Substitution : 568
Correction : 24441
Reference tokens : 27747
Hypothesis tokens : 25614

(อาจารย์ธิดารัตน์)สวัสดีค่ะสวัสดีสวัสดีล่าน้-ำ(ม)ทางไกลด้วยนะคะวันนี้ตั-่วรายวิชาตัวมาตรฐานสากลนะคะก็ก็จะมาพูดถึงตัวมาตรฐานความมั่นคงปลอดภัยที่ต่อเนื่องมาจากตัวสัปดาห์ที่แล้วนะคะเกี่ยวกับตัวมาตรฐานISOของเรานะคะวันนี้นะคะก็จะมาพูดถึงรายละเอียดที่ลงลึกมายิ่งขึ้นนะคะเกี่ยวกับตัวมาตรฐานISO27001นะคะว่าจะเป็นความมั่นคงปลอดภัยของสารสนเทศซึ่งตัวมาตรฐานตัวนี้โ(น)ะคะก็จทรศัพท-์(ะ)เป็นตัวมาตรฐานที่เรานะคะทุกคนสามารถที่จะนำไปประยุกต์ใช้เกี่ยวกับตัวงานนะคะไม่ว่าจะเป็นองค์กรหน่วยงานภาคฮ(ร)-ัฐต่างๆกอยา(น)-ั่นก(เ)ไป-ี(ง)นะคะเดี๋ยวเราจะมาทราบถึงรายละเอียดนะคะว่าวิธีการป้องกันนะคะเกี่ยวกับความมั่นคงปลอดภัยของสารสนเทศของเรานี่จะเริ่มปฏิบัติอย่างไรมีวิธีการคิดแบบไหนมีกระบวนการมีวิธีการวางแผนอ่านแล้วก็ทบทวนกระบวนการอย่างไรเดี๋ยวเริ่มต้นนะคะก็จะมาดูนะคะเกี่ยวกับความหมายตรงตามตัวเลยนะคะความมั่นคงปลอดภัยของสารสนเทศนะคะก็พูดง่ายๆคือเราจะรักษาให้ข้อมูลสารสนเทศทุกประเภทไม่ว่าจะเป็นบุคลากรอุปกรณ์นะคะเครื่องมือต่างๆที่ประกอบรวมเป็นสารสนเทศที่อยู่ในองค์กรหรือว่าหน่วยงานของเราอย่างไรนะคะโดยนะคะองค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศก็จะแบ่งออกเป็น3ประเภทนะคะหลักๆก็เริ่มจากความลับนะคะอันที่ส(2)องก็คือความถูกต้องสมบูรณ์อันน(ท)-ี-้(-่)3ก็คือความพร้อมใช้งานนั่นเองะคะถ้าเรามีองค์ประกอบที่ครบนะคะทั้ง3ส่วนนี้ตัวสารสนเทศของเราก็จะมีความมั่นคงและคว(ก็)ามปลอดภัยนะคะเริแล-้ว(-่ม)มาดูที่ความลับของเรานะคะพูดง่ายๆทรัพย์สินต่างๆที่อยู่ภายในองค์กรของเรานะคะเราจะมีวิธีป้องกันอย่างไรใน(-้)ตัวทรัพย์สินเหลร(-่)าน-ัะเ(-้น)นี่ไม่ถูกผู้อื่นหรือว่าผู้ที่ไม่มีสิทธิ์นะคะเข้ามาช้านะคะตัวข้อมูลเหล่านี้นั่นเองยกตัวอย่างง่ายๆที่มองภาพนะคะกรณีที่เราจะเข้ามาใช้งานไม่ว่าจะเป็นระบบคอมพิวเตอร์หรือว่าระบบเครือข่ายต่างๆนี่กระบวนการต่างๆในการใช้งานก็จะมีการใส่u(U)sernamep(P)asswordค(พ)-ื-่อ(ร)ไ(-ุ)ตัรอ-่า(วต)นว่าผู้ใช้งานมีสิทธิ์ที่จะเข้ามาใช้งานหัวข้อมูลสารสนเทศเหล่านั้นหรือไม่นะคะดังนั้นตัวPasswordก็จะเป็นอีกกระบวนการหนึ่งที่สามารถที่จะมารองรับนะคะให้ตัวข้อมูลของเรานี่ให้เฉพาะผู้ที่มีสิทธิ์ที่จะเข้ามาใช้งานสำหรับศ(ส)-ิษย(ธิ)-์ที่จะเข้ามาใช้งานก็จะมีหลายระดับนะคะแล้วแต่องค์กรแล้วแต่หน่วยงานว่าบุคคลนะคะแผนกไหนหรือเป็นผู้บริหารหรือเปล่านะคะหรือว่าระดับไห-ี่สามารถที่จะเข้าถึงข้อมูลได้กี่ส่วนสามารถเข้าไปใช้งานดูข้อมูลได้หรือไม่หรือสามารถที่จะแก้ไขข้อมูลเหล่านั้นได้นะคะอันนี้ก็จะเป็นรูปแบบว่าเราพร้อมที่จะปกป้องข้อมูลก็คือรักษาข้อมูลของเราให้เป็นความลับน-ั่ง(น)เอก(ง)-่า(-ัด)มาความถูกต้องสมบูรณ์นะคะก็คือการที่เราให้ระบบสารสนเทศของเรานี่พร้อมใช้งานข้อมูลที่ถูกต้องนะคะสำหรับนะคะอุปสรรคที่ทำให้ตัวระบบสารสนเทศของเรานี่ไม่สามารถที่จะพร้อมใช้งานนะคะก็จะมีกรณีที่มีผู้ไม่ประสงค์ดีมาดึงข้อมูลหรือแฮ็กระบบของสารสนเทศของเราไม่ว่าจะเป็นระบบเว็บไซต์ระบบฐานข้อมูลต่างๆนะคะอันนี้ยกตัวอย่างของตัวเว็บไซต์Yahooก็มีผู้มาดึงข้อมูลหรือว่าแฮ็กระบบนัมา(-่น)เองนะคะอันนี้ก็จะเป็นลักษณะของอุปสรรคที่เกิดขึ้นดังนั้นนะคะเราจะทำอย่างไรนะคะให้ตัวระบบสารสนเทศของเรานี่พร้อมใช้งานหรือแม้กระทั่งตัวสภาพแวดล้อมนะคะสถานที่ต่างๆที่เราติดตั้งตัวระบบสารสนเทศถ(อ)-้จจะเกิดตัวภัยพิบัติหรือว่าภัยธรรมชาติที่จะส่งผลกระทบตัวระบบสารสนเทศมองภาพง่ายๆอย่างห้องแล-็ป(บ)ของเรานะคะก็จะมีอุปกรณ์คอมพิวเตอร์รา(นะ)า(ะ)รวมถึงระบบให้ความเย็นหรือว่าตัวAirCondiเองแขนส(t)io-ั้น(n)ตัวAirConแอร์คอน(d)itดิช(i)o-ั-่(n)ของเราเกิดมีปัญหาแล้วเกิดน้ำรั่วซึมแล้วส่งผลกระทบกว่าก-ับตัวระบบคอมพิวเตอร์ของเราอันนี้ก็จะถือว่าเป็นอุปสรรคที่จะส่งผลให้ตัวระบบคอมพิวเตอร์ของเราเกิดปัญหาขึ้นมานะคะดังนั้นก็จะมีวิธีการป้องกันอย่างไรไม่ให้เกิดระบบมีปัญหาอาจจะมีการตรวจสอบนะคะการซ่อมบำรุงเกี่ยวกับตัวAirConแอร์คอน(d)itioneดิชั่นเ(r)นอร์หรือว่าวิธีป้องกันกรณีถ้าคอมพิวเตอร์ของเราสีหรือว่ามีการสำรองข้อมูลไว้นะคะวิธีนี้ก็จะเป็นวิธีการป้องกันอุปสรรคศ(ท)-ีรษ(-่จ)ะทำให้ตัวระบบคอมพิวเตอร์ของเรานี่ไม่สามารถที่จะใช้งานได้นั่นเองนะค-้(ะ)หรือระบบคอมพิวเตอร์ของเราทำงาน-่-ั(า)งด-้อยประสิทธิภาพก็กรณีที่อย่างที่บอกไปมีการแฮ-็กข้อมูลต่างๆนะคะอาจจะมีติดตั้งFireไ(w)alฟวอ(l)หรือว่าตัวสแกนไวรัสเพื่อป้องกันให้การเข้าถึงข้อมูลของผู้ไม่ประสงค์ดีนี่ไม่สามารถที่จะเข้ามาใช้งานนะคะหรือว่าไม่สามารถที่จะมาทำลายข้อมูลของตัวสารสนเทศที่อยู่ในองค์กรของเราได้นั่นเงนะ-ี(ค)อ(ถ)-ัดมานะคะก็จะเป็นตัวภัยคุกคามหรือว่าช่องโหว่ที่อาจจะเกิดขึ้นอย่างที่กล่าวไปก่อนข้างต้นนะคะไม่ว่าจะเป็นลักษณะของตัวภัยธรรมชาตินะคะการคุกคามจากคนก็คือพวกแฮ-็กข้อมูลแล้วก็ดักฟังข้อมูลดึงข้อมูลจากหน่วยงานของเราโดยไม่ได้รับอนุญาตนะคะหรือการเข้าถึงข้อมูลการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์อันนี้ก็คือเป็นภัยคุกคามจากมนุษย์นั่นเองนะคะที่จะทำให้ตัวระบบสารสนเทศของเราเกิดปัญหาขึ้นรวมถึงน(ซ)ค(ฟ)ต์แวร์ะSoftwareไม่ประสงค์ดีหรืออุบัติเหตุอย่างที่บอกไปอาจจะเป็นอุบัติเหตุที่เกิดจากสิ่งแวดล้อมจากบุคคลนะคะหรือจากอุปกรณ์อิเล็กทรอนิกส์ต่างๆที่อาจจะไม่มีการบำรุงรักษานะคะหรือว่ามีการเช็ค(ก)ระบบนะคะมันก็ส่งผลกระทบตัวต่อตัวระบบสารสนเทศของเราได้อาจจะทำให้ตัวระบบServerของเราเกิดหยุดการทำงานนะคะไม่สามารถที่จะทำงานต่อได้ดั-ั้นพรุ(วก)-่งนี้ก็ถือว่าเป็นตัวภัยคุกคามแล้วก็ช่องโหว่ที่อาจจะเกิดขึ้นกับตัวระบบสารสนเทศของเราได้ท(ถ)-ัก(ด)มาเดี๋ยวเราจะมาดูตัวมาตรฐานISO27001นะคะเกี่ยวกับตัวระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศว่าเราจะมีกระบวนการวิธีการป้องกันอย่างไรนะคะให้ตัวอุปสรรคช่องโหว่ภัยคุกคามที่เราได้กล่าวมาเบื้องต้นนี่ไมย(-่)เกิดขึ้นกับตัวระบบสารสนเทศภายในองค์กรภายในหน่วยงานของเราได้น-ั่ง(น)เอก(ง)นะคะตัวมาตรฐานISO27001นี่ก็ถือว่าเป็นมาตรฐานที่เข้ามารองรับแล้วก็มีกระบวนการนะคะเพื่อทำอย่างไรให้ตัวระบบสารสนเทศในองค์กรของเรานี่เกิดความปลอดภัยแล้วก็ใช้งานได้ไม่หยุดชะงักหรือว่าสามารถทำงานหรือว่าดำเนินงานได้ตลอดนั่นเองนะคะตัวมาต-ันอ่(รฐ)านiso(ISO)27001นะคะก็จะเป็นมาตรฐานที่จัดการกับความมั่นคงปลอดภัยตามการวางแผะคะวงจรคุณภาพหรือว่าPDpdca(CA)ซึ่งตัวนี้น่าจะเป็นตัวแผนที่นักศึกษาน่าจะได้ป(ร)-ี-่ยนมาบ้างแล้วล(น)-่ะค-่ะว่าตัวPpdca(DCA)ของเรานี่ก็จะมีกระบวนการอะไรบ้างไม่ว่าจะเป็นการวางแผนการลงมือทำการเช็ค(ก)แล้วก็ทบทวนรา(นะ)า(ะ)แล้วก็อันสุดท้ายก็จะเป็นApp(ct)ก็จะดูว่ามีการผลิตคู่มือว่าทำอย่างไรที่จะให้แผนปฏิบัติของเรานี่ดำเนินการไปได้อย่างน(ด)-ี-้ถ(ร)-ือว่าดียิ่งขึ้นไปอีกนั่นเองนะคะผ(พ)-ื่อจะได้ลดปัญหาหรือว่าตัวความเสี่ยงที่จะส่งผลกระทบกับสารสนเทศภายในองค์กรของเรานัทำ(-่น)เองนะคะเดแล้(-ี๋ย)-้(ะ)ขอสรุปเป็นข้อๆแล้วกันนะคะเดี๋ยวตัวเอกสารก็นักศึกษาสามารถที่จะกลับไปส่(บท)วนนะคะเพราะว่าจะค่อนข้างมีเนื้อหารายละเอียดค่อนข้างเยอะน-ั่ะ(น)เองนะคก(ะ)เราจะมาดูว่านะคะข้อดีก่อนทำไมเราต้องเอาตัวมาตรฐานISO27001นี่มาใช้เริ่มแรกตามชื่อเลยนะคะตัวมาตรฐาะคะที่เป็นสากลก็จะเป็นที่ยอมรับระดับสากลแน่นอนนะคะว่าหน่วยงานองค์กรตัวนี้ผ่านการรับรองจากตัวมาตรฐาะคะผู้ใช้บริการนะคะหรือว่าผลิตภัณฑ์ที่เขาผลิตขึ้นมานี่ยร(ก็)เป็นเครื่องการันตีได้ว่ามั-่-่ายใช้งานแล้วไม่เกิดปัญหาเป็นอุปกรณ์ที่ดีนะคะมีการันตีรองรับหรือว่าเข้าไปใช้บริการก็ไม่มีผลกระทบหรือผลเสียที่จะส่งผลกระทบกับหน่วยงานของเรานั่นเองนะคะมีการตรวจประเมินเพื่อการรองรับมีหน่วยงานต่างๆที่มารองรับอีกครั้งหนึ่งก็จะทำให้เกิดความมั่นใจมากยิ่งขึ้นนะคะท-ำใาง(ห้)เรามีองค์ความรู้นะคะเกี่ยวกับพวกกระบวนการต่างๆนะคะวิธีการในการน(ป)-้องกันแล้วก็จัดการกับความมั่นคงปลอดภัยของสารสนเทศของเรานะคะแลรา(-้ว)ก็ตัวนี้ก็จะเป็นตัวมาตรฐานที่ไม่ได้ผูกมัดกับเทคโนโลยีเทคนิคหรือว่าขั้นตอนเฉพาะดังนั้นก็สามารถที่จะนำไปประยุกต์ใช้กับทุกหน่วยงานแล้วก็ทุกองค์กรได้ก็คือสามารถนำไปใช้เลยว่าองค์ประกอบหรือว่าส่วนไหนที่มันเหมาะสมกับหน่วยงานเรแล-้(า)ก็สามารถที่จะนำไปใช้ไม่ว่าจะเป็นองค์กรที่มีขนาดเล็กขนาดกลางหรือว่าขนาดใหญ่ก็สามารถที่จะเอาตรง(-ัว)มาตรถ(ฐ)ม(น)ตัวนี้น่ะไปใช้นั่นเองนะฟฉ(คะ)ายตัวมาตรฐานISO27001นี่ยพ(ก็)จะมีกระบวนการเ(ล)-้า(ว)ก็วิธีการปฏิบัติตามขั้นตอนดังนั้นผู้ที่นำไปปฏิบัติก็สามารถที่จะปฏิบัติตามนะคะแล้วก็ผลลัพธ์ที่จะตามมาแน่นอนก็จะเกิดผลดีที่ส่งก-ับกระบวนการหรือว่าการทำงานของฝ่ายเทคโนโลยีสารสนเทศที่ดีขึ้นแล้วก็ไม่ประสบปัญหานั่นเงนะ-ีก(คะ)คราวนี้นะคะเดี๋ยวเราจะมาพูดถึงตัวISO27000นะคะว่าเขามีตัวเพื่อนของเขาหรือว่ามีตัวอ(ม)ตรห(ฐ)ร(น)ตัวอื่นบ้างอย่างไรบ้างนะคะเริ่มจากตัวISO27000นะคะตัวนี้ก็จะเป็นลักษณะการกำหนดพื้นฐานแนวคิดแล้วก็อธิบายความหมายองค์ประกอบต่างๆที่เกี่ยวข้องพูดง่ายๆคือจะเป็นตัวเริ่มต้นของอก(-ัว)มาตรฐานISO27001นั-้(-่)นเองนะคะท(ถ)-ัก(ด)มาไ(I)S-้(O)โอ27001ก็จะเป็นพวกข้อกำหนดมาตรฐารวมถึงวิธีการปฏิบัตินั่นแหละา(ะ)า(ะ)ที่เราสามารถที่จะหยิบยกแล้วก็นำมาใช้ได้เลยนะคะเกี่ยวกับการรักษาความมั่นคงปลอดภัยถัดมาISO27002า(ะ)า(ะ)ก็จะเป็นคำแนะนำนะคะในการปฏิบัติเบื้ส่วน(อง)-้นะคะว่ามีกระบวนการอย่างไรนะคะแล้เรา(ว)ก็สามารถปรับปรุงความมั่นคงปลอดภัยได้อย่างไรนั-้(-่)นเองนะคะมันก็จส(ะ)เป-็พูดง่ายๆก็ส(ค)-ื-่ส(ะ)เป-็การต่อเนื่องนะคะของตัวมาตรฐานต่างๆใ(ข)องครต(ภ)ายใต้ของตระกูลISO27000น-ัาง(-่น)เอก(ง)นะคะถัดมาตัวที่3ของเรานะคะก็จะเป็นISO270003นะคะก็จะเป็นการประยุกต์ใช้นะคะว่าจะสามารถใช้อย่างไรไอ(แล)-้วก็ISOโรจน์27004ก็จะเป็นการวัดผลนั่นเองนะคะว่ามัไ(-ำ)-่(า)ใช-่(-้)แล้วเกิดผลลัพธ์อย่างไรแล้วก็ISO27005ก็จะเป็นการประเมินความเสี่ยงที่จะเกิดขึ้นของเรานะคะเกี่ยวกับตัวระบบสารสนเทศภายในองค์กรตัวนี้น่(ก็)จะเป็นตระกูลของISO27000นั่1(น)เองนะคะซึ่งจะเป็นบางส่วนที่ถูกหยิบยกมานะคะก็จะมีตัวมาตรฐานตัวอื่นๆะคะส่วนสำหรับวันนี้เราก็จะเน(ล)-ึกแล้วก็ลงรายละเอียดเกี่ยวกับไ(I)SOอ้โต้27001ของเรานั่งเองนะคะว่(ก็)จะมีข้อกำหนดข้อปฏิบัตินะคะวิธีการทบทวนนะคะแล้อ(ว)-ังอ(-็)-์ร-ักษาระบบแล้วก็ทำ-่-ั(า)งไง(ร)ให้ตัวระบบไม(นี)-่สามารถทำงานได้อย่างต่อเนื่องก(น)-ั-่-ี(ง)นะคะเดี๋ยวเราจะมาดูแนวทางที่จะนำตัวมาตรฐานISO27001เข้ามาใช้นะคฉาย(ะ)กรณีที่หน่วยงานของเรามีข้อมูลที่ถูกใช้งานอยู่ทุกๆวันนะคะอย่างถ้ามองภาพอย่างมหาวิทยาลัยนะคะกระบวนการนะคะของข้อมูลก็จะมีลักษณะของข้อมูลนักศึกษาถ้าเป็นช่วงเปิดรับสมัครนักเรียนก็จะมีข้อมูลของนักป(ร)-ี-่ยนที่เข้ามาสมัครจำนวนนะคะสาขาวิชานะคะค่าลงทะเบียนค่าลงทะเบียนต่างๆรายวิชาที่เปิดสอนแล้วรวมถึงอาจารย์ผู้สอนอาจารย์ประจำหลักสูตรต่า-ำ(ง)ๆพวกนี้ก็จะมเป็น(-ี)ข้อมูลที่เพิ่มเติมแล้วก็หมุนเวียนเข้ามา-้(-ั)นั้เ(น)นี่เราจะดูแลแล้วก็รักษาความปลอดภัยเกี่ยวกับตัวข้อมูลสารสนเทศขององค์กรได(นี)-้อย่างไรนะคะก็เราก็สามารถนำตัวกระบวนการมาตรฐานตัวนี้น่ะมาใช้นะคะตัวมาตรฐานISO27001ก็จะมีกระบวนการนะคะอยู่4ขั้นตอนเริ่มจากมาดูขั้นตอนแรกของเรานะคะก็จะเป็นการวางแผนก่อนนะคะว่าหน่วยงานของเรานี่กำหนดขอบเขตนะคะเกี่ยวกับการจัดการความมั่นคงสารสนเทศอย่างไรตั้งแต่มองภาพก่อนว่าองค์กรของเราเป็นองค์กรประเภทไหนนะคะแล้เรา(ว)ก็มียั(-ูด)-่าไง(ยๆ)คือทรัพยากรนะคะเกี่ยวกับสารสนเทศอะไรบ้างต้องระบุให้ครบแล้วก็ครอบคลุมนะคะดังนั้นก็จะมีนโยบายจากผู้บริหารนั่นเองนะคะว่าเราจะควบล(ค)-ุ-่มจัดการดูแลเกี่ยวกับตัวทรัพยากรเหล่านี้อย่างไรนะคะแล้วก็จะมีหน่วยงานที่เข้ามาดูแลแล้วก็จัดการนะคะเกี่ยวกับตัวกำกับดูแลสารสนเทศตัวนี้โดยกระบวนการวางแผนในการกำกับดูแลความปลอดภัยตรงนี้นะคะก็จะมีเริ่มจากกำหนดขอบเขตนะคะว่ามีกลุ่มหรือว่าหน่วยงานแผนกไหนที่จะเข้ามาดูแลควบคุมนะคะมีหัวหน้างานมีผู้ที่มาสนับสนุนเกี่ยวกับกระบวนการนี้นะคะแเ(ล)-้า(ว)ก็ต้(จะ)องมีการควบคุมดูแลนะคะหากเกิดปัญหานะคะจะมีกลุ่มหรือว่าหน่วยงานไหนพ(ท)-ี่เข้ามาสนับสนุนหรือs(S)upportนะคะหรือว่าถ้าไม่มีบุคลากรอาจจะมีการอบรมแล้วก็ฝึกนะคะเพื่อให้มีบุคลากรที่สามารถมารองรับแล้วก็สนับสนุนเกี่ยวกับการดูแลระบบสารสนเทศตัวนี้ได้ไ(น)-ั่นเองนะคะถัหมผ่าน(ด)มาเมื่อกี้เราวางแผนไปเรียบร้อยแล้วว่าเรามีทรัพยากรอะไรมีบุคลากรเท่าไ-่มีหน่วยงานไหนที่จะมากำกับดูแลเกี่ยวกับตัวระบบสารสนเทศตรงนี้ถัดมาก็จะมีนโยบายยั(-ูด)-่ายๆกง(-็)คือนโยบายของผู้บริหารนโยบายขององค์กรนะคะที่จัดตั้งขึ้นเพื่อให้ทุกๆคนนี่ปฏิบัติตามเด(ก)-ี-๋(-่)ยวก-ับการจัดการความมั่นคงปลอดภัยของหน่วยงานของเรานะคะว่าเรามีเป้าหมายอย่างไรเรา(ล้ว)ก็ต้องการให้ระบบสารสนเทศเกิดความมั่นคงและปลอดภัยเชื่อถือได้ต้องมีนโยบายอะไรบ้างด(ท)-ี-่มาเป็นนโยบายที่ให้ทุกคนปฏิบัติตามม(อ)-ัน(จ)จะเป็นรูปแบบนะคะการประเมินความเสี่ยงหรือว่าวิธีการปฏิบัติตามที่ต้องอยู่ภายใต้-ัว-๊ะ(กฎ)หมายนะคะถัดมาเมืใ(-่)น(ก)-ี้เรามีการวางแผนมีนโยบายที่ตั้งเสร็จแล้วแ(เ)-้(า)ก็ต้องมีการบริหารความเสี่ยงแน่นอนองค์กรทุกหน่วยงานจะมีความเสี่ยงที่จะเกิดขึ้นในการปฏิบัติงานในทุกๆรูปแบบนั-้(-่)นเองดังนั้นเราจะบริหารความเสี่ยงอย่างไรนะคะเพื่อไม่ให้เกิดผลกระทบในการทำงานของเราเริ่มจากเราก็จะมาประเมินความเสี่ยงที่จะเกิดขึ้นก่อนว่าความเสี่ยงที่จะเกิดขึ้นรวมถึงผลกระทบที่จะเกิดขึ้นด้วยว่ามันมีระดับความรุนแรงระดับไหนเริ่มรักษา(จ)ากนะคะเราก็ต้องมาระบบ(-ุ)ทรัพย์สิะคะเนื่องจากระบบสารสนเทศนี่เป็นสิ่งที่อาจจะไม่สามารถจับต้องได้อาจจะเป็นข้อมูลที่ล่องร(ล)อยู่นะคะดังนั้นสิ่งที่สามารถที่จะสื่อหรือว่าทำให้รู้ว่ามีตัวข้อมูลสารสนเทศนั้นก็จะเป็นพวกอุปกรณ์ที่สามารถจับต้องได้ก็เช่นพวกคอมพิวเตอร์นะคะตัวHardwareServerต่างๆนะคะดังนั้นรา(นะ)า(ะ)ก็ต้องมีการระบบ(-ุ)ทรัพย์สินนะคะว่าเป็นของผู้ใดเป็นของฝ่ายไหนเป็นของหน่วยงานไหนนะคะแล้วก็ต้องมีการดูแลกระบวนการทำงานไม่ว่าจะเป็นการสำรองข้อมูลนะคะมีวิธีการป้องกันอย่างไรกรณีถ้าระบบไม่สามารถใช้งานได้มีการกู้คืนหรือว่ามีแผนสำรองอะไรไว้บ้างหรือเปล่านะคะซึ่งตัวนี้ก็จะเป็นลักษณะที่เราจะได้บ่งบอกว่าเรามีตัวทรัพยากรนะคะก็คืออะไรบ้างนั่นเองรวมถึงสามารถที่จะแบ่งประเภทของตัวทรัพยากรนะคะออกเป็นผ(5)-้าประเภทเริ่มจากเริ่มต้นเลยก็จะเป็นข้อมูลที่เราต้องรักษานะคะก็คือสารสนเทศกระบวนการแล้วรรับประ(ก็)-ัน(าร)บริการนะคะว่าเรามีการให้บริการกับลูกค้าการให้บริการกับผู้ใช้งานอย่างไรบ้างซอฟต์แวร์ที่เราใช้อยู่มีอะไรเครื่องมืออุปกรณ์นะคะแล้วก็-ัา(น)สุดท้ายก็จะเป็นบุคลากรนะคะอันนี้ก็สามารถที่จะระบุให-้ชี-้ชัดนะคะว่าตัวอุปกรณ์ของเรานี่มีแต่ละประเภทอะไรบ้างถัดมาก็จะเป็นพวกระบุภัยคุกคามที่จะเกิดนะค-่ะพวกแฮ-็กเกอร์หรือเปล่าพวกที่จะมาดึงข้อมูลของเรานะคะร(ด)-้านล่างก็จะเป็นตัวอย่างของภัยคุกคามที่จะเกิดนะคะอาจจะเป็นผู้ใช้งานอาจจะเป็นด้วยความตั้งใจหรือไม่ตั้งใจที่จะส่งผลก-ับตัวระบบสารสนเทศหรือเปล่าอาจจะเผลอไปลบข้อมูลบางส่วนไปทำให้ข้อมูลไม่สามารถที่จะพร้อมใช้งาะคะทำให้ตัวระบบปฏิบัติการของเราไม่สามารถที่จะดำเนินงานได้นะคะหรือจากภัยธรรมชาติต่างๆนะคะอันนี้ก็จะส่งผลกระทบหมดนะคะระบบ(-ุ)ภัยคุกคามเรียบร้อยแล้วคราวนี้ก็จะมาดูช่องโหว่ก็คือจุดอ่อนที่จะทำให้เกิดภัยคุกคามกับเรานะคะตั้งแต่ความเสียหายเล็กๆน้อยๆนะคะจนถึงความเสียหายรุนแรงจนไม่สามารถที่จะดำเนินการทางธุรกิจได้นั่นเองนะคะตัวช่อง6(โ)ร(ว)-ุ-่พวง(ก)นี้นะคะก็อาจจะมีปัจจัยหลายอย่างที่อาจจะเกิดขึ้ะคะอาจจะเป็นผู้ใช้งานนี่ไม่มีองค์ความรู้นะคะ-ี่ยวล(ก)-ับการใช้งานตัวระบบสารสนเทศได้นะคะหรือช่องโหว่ที่เกิดจากตัวระบบเครือข่ายต่างๆที่จะส่งผลนะคะให้เถอะ(กิด)ผู้ที่ไม่หวังดีเข้ามาทำลายตัวระบบสารสนเทศของเรานะคะเสร็จแล้วเราก็ต้องมาดูระบบผลกระทบพ(ท)-ี่ส่งต่อทรัพย์สินของเรานะคะว่าถ้ามีช่องโหว่หรือว่าภัยคุกคามตรงนี้นะคะจะส่งผลกระทบกับทรัพย์สินหรือว่าตัวทรัพยากรของเราอย่างไรบ้างแล้วก็ขั้นตอนที่5ของเราก็คือประเมินระดับความเสี่ยงนะคะว่ามันรุนแรงนะคะหรือว่ามีความเสี่ยงระดับไหะคะว(อ)-ันที่6ก็คือกำหนดแนวทางรองรับความเสี่ยงที่จะเกิดขึ้นของเราา(ะ)า(ะ)ว่าความ-ิ(-ี)-่งเหล่านี้นะคะเราสามารถจำแนกออกเป็น2กลุ่มนะคะก็คือความเสี่ยงที่ยอมรับได้แล้วก็ความเสี่ยงที่ต้องปรับปรุงนะคะว่ามันอาจจะเกิดผลกระทบที่ไม่รุนแรงมากก็สามารถที่จะยอมรับได้หรือความเสี่ยงที่ต้องปรับปรุงก็คือความเสี่ยงที่ค่อนข้างมีผลกระทบกับองค์กรค่อนข้างสูงอย(ดั)-่างนั้นเราก็ต้องมีวิธีการแก้ปัญหาไม่ให้เกิดความเสี่ยงตัวนี้นะคะที่จะส่งผลกระทบกับองค์กรของเรานะคะอันนี-่(-้)เดี๋ยวเขาข้ามาผ(-ัด)-่านมาเมื่อกี้เราเป็นผ(P)-ีนะคะอันน(ท)-ี-้(-่)2ก็จะเป็นขั้นตอนที่2คือD-ู(o)นะคะก็ค-ือการนำมาปฏิบ-ือ(-ั)ติเมื่อเรามีการประเมินความเสี่ยงนะคะเราก็จะมาจัดทำแผนการจัดการความเสี่ยงนะคะว่าเราจะจัดการกับความเสี่ยงอย่างไรบ้างนะคะที่จะช่วยให้การบริหารจัดการของเรานี่มีประสิทธิภาพมากยิ่งขึ้ะคะอาจจะมีนะคะการติดตั้งนะคะพวกระบบต่างๆไม่-่าจ-้(ะ)เป็นFirewallAntiแอนต(v)irusภ-ี้ไวร-ัส(ย)คุกคามนะคะผู้รับผิดชอบแผนกต่างๆนะคะเกี่ยวกับการจัดความเสี่ยงอาจจะมีบุคลากรนะคะเป็นฝ่ายเป็นทีมที่จะเข้ามากำกับดูแลตรงนี้นะคะกำหนดแนวทางวัดประสิทธิภาพนะคะขอ2(ง)ตัวมาตสถ(รฐ)านด้านความมั่นคงปลอดภัยของเรานะคะการฝึกอบรมแล้-ั(ว)-็สร้างจิตสำนึกนะคะเกี่ยวกับการใช้ระบบสารสนเทศให้มันถูกต้องเพื่อให้ผู้ใช้งานหรือร(-ู)-้ปฏิบะพุทธบ(-ั)ตินีท(-่)มีความรู้รวมถึงภัยคุกคามแล้วก็ความเสี่ยงที่จะเกิดว่าเราจะมีกระบวนการหลีกเลี่ยงอย่างไรนะคะกรณีถ้าตัวอุปกรณ์ต่อเชื่อมของเราไม่ว่าจะเป็นExternalHarddiskหรือว่าเป็นพวกThumdrivทำไร(e)ต่างๆที่มีการเชื่อมต่อนะคะกับตัวเครือข่ายที่อา-ัด(จะ)ส่งผลกับตัวระบบเครือ-่ายภายในองค์กรของเรานะคะก็อาจจะหลีกเลี่ยงอาจจะใช้เป็นระบบที่อยู่ต(บ)-้ข้(คล)าวด์ขึ้นมานะคะอันขาย(นี้)ก็จะเป็นกระบวนการที่เข้ามาช่วยป้องกันเพื่อไม่ให้เกิดผลกระทบหรือว่าความเสี่ยงที่จะเกิดในองค์กรของเรานะคะมีการฝึกอบรมอาจจะเป็นระยะสั้นๆนะคะเพื่อให้มีความรู้นะคะระดับพื้นฐาะคะต(ถ)-ัดมาค(ข)-ั-้ด(น)-้(อ)นที่3ก็จะเป็นเฝ้าระวังแล้วก็ทบทวนนะคะว่าผลกระทบขึ้นมานะคะเราจะมีการวัดผลสัมฤทธิ์ของนโยบายที่เราวางไว้ว่าปรา(ะ)-่(บ)ผลอย่างไรประเมินนะหา(คะ)ว่าครอบคลุมมีหรือเปล่าการวัดผลสัมฤทธิ์ของเราก็จะทำอย่างไรก็จะเป็นรูปแบบรายงานนะคะเพื่อสรุปนะคะว่าตัวกระบวนการการฝึกอบรมเข้าไปนะคะหรือว่าวิธีการป้องกันความเสี่ยงที่สร้างขึ้นนี่มัย(น)มีผลลัพธ์ที่ดีอย่างไรอาจจะมีฝึกอบรมแล-้ะ(ว)ทำให้ระบบเครือข่ายของเรานี่ไม่เจอปัญหาเกี่ยวกับพวกไวรัสต่างๆที่เข้าสู่ในตัวระบบเครือข่ายลดน้อยลงกี่เปอร์เซ็นต์นะคะอัสามารถท(นน)-ี-้ก-่(-็)จะแสดงผลสัมฤทธิ์ของตัวโครงการตัวนี้รวมถึงทบทวนความเสี่ยงว่าตัวไหนที่ยังมีความเสี่ยงที่อาจจะเกิดการเปลี่ยนแปลงกับตัวอ-ุป(ค์)กรณ์ของเรานะคะตัวนี้ก็จะช่วยนะคะให้เรากระ-ุ-้นถึงความเสี่ยงที่อาจจะเกิดขึ้นนะคะว่าเราแม้ว่าจะมีกระบวนการมีการฝึกอบรมแล้วนะคะตัวความเสี่ยงตัวนี้ก็อาจจะยังคงมีอยู่ต้องมีวิธีแก้ไขและก็ป้องกันอย่างไรม(-ั)-่นเอ-ี(ง)ขั้นตอนที่4หรือว่าเป็นขั้นตอนสุดท้ายของPDCbca(A)ก็คือตัวการรักษามาตรฐานแล้วก็ปรับปรุงให้ดีขึ้ะคะหลังจากที่เราพบปัญหานะคะหรือว่าตรวจสอบแล-้ะ(ว)นะคะเกิดปัญหาตรงนี้นะคะดังนั้นบุคคลที่อยู่ในแผนกหรือฝ่ายน-ัา(-้)นๆก็ต้องร่วมมือกันนะคะเพื่อป้องกันไม่ให้เกิดปัญหาซ้ำในอนาคตรวมถึงมองหาแนวทางแล-้ะ(ว)ว่าเราจะปรับปรุงให้ตัวระบบของบ(เ)ราวเนีย(-่)มีประสิทธิภาพอย่างไรนะคะไม่เร(ว่)าจะเป็นผู้บริหารหรือว่าเป็นค(ผ)-ู-่(-้)ปฏิบัติงานต่างๆก็ต้องร่วมมือแล้วก็ปฏิบัติตามแนวทางหรือว่านโยบายที่วางไว้นั่นเองนะคะเราก็ต้องมาดูนะคะการแก้ปัญหานั่นเองนะคะ-้า(อ)บกพร่องต่างๆที่จะเกิดขึ้ะคะอหา(-ัน)นี้จะเป็นเป็นคร-่าวๆไปแล้วกันนะเดี๋ยวจะอาจารย์จะค่ำ(-้าม)ๆไปนะคะโอเคเราก็ด(ะ)-้รู้ว่าตัวมาตรฐานตัวISO27001นี่มันก็จะใช้กระบวนการPDCAPpdcapland(D)oc(C)heckแล้วก็Aอด(ct)เข้ามานะคะเราก็จะทราบว่ากระบวนการที่ต้องทำนี่มีอะไรวางแผนลงมือทำแล้วก็ทบช(ท)วนแล้วก็ปฏิบัติอย่างไรนะคะให้มันมีกระบวนการที่ดีขึ้นนะคะไม่มีปัญหาเพิ่มมากขึ้นก็พ(ค)-ื-่อรักษามาตรฐานแล้วก็ปา(ร)-ับปรุใหเ(-้)ดีขึ้นนั่นเองนะคะถัดมาด้านล่างๆนี-๋ยวเขา(-่)ก็จะเป็นเกี่ยวกับนโยบายความมั่นคงปลอดภัยต่างๆนะคะมันก็จะมีหลายๆด้านเดี๋ยวก็จะให้ศึกษานี่เข้าไปดูรา(นะ)า(ะ)เกี่ยวกับตัวความมั่นคงแต่ละประเนั-้(-่)นเองนะคะไม่ว่าจะเป็นพวกการบริหารจัดการนะคะต่างๆซึ่เ(ง)ตัข้า(ว)นี้นี่ยกตัวอย่างง่ายๆอ-่างนีะ(-้)การบริหารจัดการการบริการของหน่วยงาะคะหรือการป้องกันโปรแกรมไม่ประสงค์ดีขึ้นมานี่เราจะมีนโยบายวิธีการป้องกันนะคะรวมถึงมิ-ิไ(ย)ค์(าย)แล้วมีกระบวนการการปฏิบัติลงมือทำมีการฝึกอบรมไหมนะคะอบรมให้ผู้ใช้นะคชาย(ะ)หรืออบรมให้ผู้ดูแลระบบอย่างไรบ้างน-ัาง(-่น)เองนะจ(ค)ยกไปเข้าค(ร)-่าย(ๆ)เดี๋ยวเข-้เข้าไปดูรายละเอียดจะค่อนข้างเยอะนิดนึ-่งแต่ว่ามันจะค่อนข้างทำให้เราเข้าใจกระบวนการต่างๆนะขา(คะ)ว่าเขามีวิธีการกระบวนการอย่างไรการเข้าถึงข้อมูลวิธีการอย่างไรนะคะมีการตั้งพาสวงPasswordอย่างไรนั่นเองนะคะเดีอ(-๋)า(ว)ดูข่าวคร-่าวเดี๋ยวอาจารย์จะให้ดูตัวอย่างว(ต)-ัน(ว)นี้ก็จะทำให้ศึกษานี่มองภาพแล้วก็เข้าใจมากขึ้นเด(ก)-ี-๋(-่)ยวก-ับความเสี่ยงที่จะเกิดกับตัวระบบสารสนเทศแล้วก็กระบวนการวิธีการป้องกันนะคะว่าทุกคนในหน่วยงานองค์กรนี่ก็ต้องมีส่วนร่ว-ีนโยบายมีวิธีการปฏิบัติต่างๆรวมถึงมีกฎลงโทษแล้วก็ภายใต้กฎหมายด้วยนะคะว่าถ้าเราไม่ปฏิบัติตามหรือฝ่าฝืนจะมีวิธีการอย่างไรแน่นอนก็ต้องภายใต้กฎหมายอยมด(-ู่)แล้วนะคะที่ส่งผลกระทบโดยตรงกับทุกๆคนไม่ว่าจะปฏิบัติงานในหน่วยงานหรือว่านอกหน่วยงาะคะรองลงมาก็จะเป็นพวกนโยบายนะคะข้อปฏิบัติบทลงโทษต่างๆขององค์กรด้วยเช่นเดียวกันว่าไม่ปฏิบัติหรือว่าส่งผลเสียกับองค์กรนะคะการปฏิบัติงานตรงนี้ส่งผลเสียต่อองค์กรอย่างไรจะมีบทลงโทษอย่างไรไม่ว่าจะเป็นค่าปรับนะคะหรือการเลิกจ้างงานหรือว่าผลกระทบที่จะให้หยุดพักงานอะไรอย่างเ(น)-ี้มันก็จะมีส่งผลกระทบต่อมานะคะอันนี้จะเป็นตัวอย่างเหมือนกรณีถ้าเราทำผิดนะคะตามมาตราหรือว่ากฎหมายรา(นะ)า(ะ)ของพวก-ั(ะ)ฐบาลราชบัญญัติการกระทำความผิดทางคอมพิวเตอร์นัด้(-่น)เองนะคะการเข้าถึงคอมพิวเตอร์โดยมิชอบมีคอมพิวเตอร์ของคนอื่นนะคะเข้าไปขโมยข้อมูลนะคะก็จะมีการจำคุกไหมมีการปรับโทษระดับไหนนะคะการเปลี่ยนแปลงข้อมูลจำคุกไม่เกิน5ปีโทษปรับสูงไม่เกิน1แสนบาทนะคะมันก็จะมีกระบวนการนะคะมา-ู้(วบ)คุมแล้วก็ดูแลไม่ให้เรานี่ละเมิดหรือว่าประพฤต-ิผ-ินั่นเองนะคะยกตัวอย่างนะคะการจัดทำระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศนะคะอย่างบริษัทแห่งหนึ่งนี่ทำธุรกิจรับฝากแล้วก็ดูแลรัษ(ฝ)เอกสารทางธุรกิจมว(โด)ยผ่านมาตรฐานISO27001กรรมการผู้จัดการก็ได้รับนโยบายตัวนี้นะคะเพื่อยกระดับนะคะมันก็ต้องมีการมองถึงวัตถุประสงค์ขอบเขตต่างๆนะคะผู้รับผิดชอบโครงการว่ามีใครบ้างนะคะตา(ก็)มีหากรรมการที่เข้ามาควบคุมดูแลนะคะจัดทำนะคะแผนที่เราจะมาวิเคราะห์นะคะความเสี่ยงต่างๆที่อยู่ในองค์กรของเรานะคะมีการอบรมอะไรไหมศึกษาถึงห(ข)-้อมาตรฐานนะคะประเมินสถานะความปลอดภัยนะคะประเมินความเสี่ยงแล้วก็จัดทำแผนความเสี่ยงแล้วก็จ-ัะ(ด)ทำเอกสารนะคะพวกคู่มือต่างๆในระบบการจัดการความมั่นคงปลอดภัยของเรานะคะฝึกอบรมให้ด้วยกับหน่วยงานก-ับแผนกที่มาดูแลรวมถึงพัฒนาทุกคนในเป็นการฝึกปฏิบัติเบื้องต้นนะคะแล้วก็ทำแผนปฏิบัตินะคะดำเนินแผการ(น)ควบคุมให้ปฏิบัติตามแผนที่เราวางไว-้เฝ-้ระ-่(-ั)งทบทวนตรวจ…การตรวจประเมินภายในแก้ไขข้อบกพร่องนะค-่ะแล้วก็ประชุมทบทวนฝ่ายผู้บริหารแล้เรา(ว)ก็เข้าไปขอรับตัวมาตรฐานISO27001ของเรานั่นเองนะคะอันนี้ก็จะเป็นตัวอย่างภาพรวมนะคะกรณีถ้าหน่วยงานหรือว่าองค์กรไหนต้องการตัวมาตรฐานISOต(2)700-ื่นย(1)-ังเนี่เข้ามารับรองมันก็จะมีกระบวนการนะคะตามตัวแผนองตัวมาตรนสถ(ฐ)านที่วางไว้อยู่แล้วว่าจะมีขั้นตอนไหนบ้างนั่นอีกต(เ)ะคะคราวนี้เราก็จะมองภาพออกแล้วว่าตัวมาตรฐานการรักษาความมั่นคงปลอดภัยนี่ขององค์กรนี่จะมีกระบวนการอย่างไรบ้างเมื่อนักศึกได้ส(ษ)ามีองค์ความรู้เหล่านี้แล้วนะคะเดี๋ยวอาจารย์จะมอบหมายนะคะให้นัปร(กศ)-ึกษานี่ไปลองศึกษานะคะเป็นหน่วยงานนะคะเนื่องจากของเรานี่จำนวนไม่ค่อยเยอะนะเดี๋ยวเราก็จะให้ไปเก็บข้อมูลนะคะเกี่ยวกับหน่วยงานนะคะก็จะให้ไปเตรียมตัวก่อนนะคะไปเข้าใจทบทวนองค์ความรู้กระบวนการขั้นตอนนะคะของตัวมาตรฐานตัวนี้นะคะเราก็จะหยิบยกตัวกระบวนการเหล่านี้มาบางส่วนน-ั่ะ(น)ก(อ)งว่าจะมีวิธีการป้องกันอย่างไรบ้างนั่นเอก(ง)เดี๋ยวอาจารย์จะขอพูดถึงตัวตารางเ(ค)-้(-่)ๆให้ดูนะคะอย่างประเมินความเสี่ยงต่างๆนี่สมม-ุติเราไปเช็ค(ก)ความเสี่ยงที่อาจจะเกิดนะคะA(อ)-ันนี้ไnimeแน(ม)-่เอว(า)นโยบายะเอาแบบง่ายๆเลยตัวตารางนี้อาจจะเป็นตัวอย่างให้ดูนะคะแต่ว่าเวลาประยุกต์หรือว่าใช้งานจริงอาจจะมีบางส่วนหรือว่าบางส่วนตัวไหนที่ไม่ได้ฉาย(ใช้)นะคะตัวอย่างง่ายๆกระบวนการทางวินัยเพื่อลงโทษอย่างที่บอกไปนะองค์กรทุกองค์กรก็จะมีนโยบายค(-้)อกำหนดแล้วก็ควบคุมเพื่อให้บุคลากรทุกค-ี่ปฏิบัติตามตัวนโยบายที่องค์กรได้วางแผนไว้นั่นเองถ้ามีใครละเมิดหรือว่าทำผิดก็ต้องมีบทลงโทษต่างๆเช่นเดียวกันกับตัวดูแลความปลอดภัยของระบบสารสนเทศถ้ามีบุคลากรท่านไหนที่ทำแล้วส่งผลกระทบกับกระบวนการทำงานขององค์กรนะคะทำให้ตัวข้อมูลรั่วไหลเกิดความผิดพลาดหรือการหยุดชะงักของกระบวนการทำงานขององค์กรนะคร(ะ)-ับก็จะมีบทลงโทษเช่นเดียวกันนั่นเองแล้(เรา)ก็จะมาประเมินว่าอาหยุดชะงักไปนานไหมตัวระบบServerทำงานไม่ได้เหมือนSซ(e)rv-ิร-์(e)rฟเวอร์ล่มเข้าไม่ได้กี่นาทีกี่ชั่วโมงอะไรเกิดขึ้นไหว(-่อย)ไหมมีผลกระทบแล้วก็ส่งผลกระทบแล้วส่งผลต่อเงินที่องค์กรได้หยุดการทำงานไป-่างสมม-ัง(ต)-ิถ้ามองข(ภ)-้-่ายๆเหมือนส-ุด(-ิ)โรงงานถ้าโรงงานหยุดสายการผลิตหยุดไปกี่น-ัญ(าท)-ีแน่นอนเงินข(ท)-ี-่ถู-้(ก)หยุดไปก็จะถูกคำนวณออกมาเช่นเดียวกันน-ัะ(-่)-ี(เ)-่พจะ(ก็)มีโอกาสที่เกิดขึ้นนะคะระดับความเสี่ยงยอมรับได้ไว้(หม)ยอมรับไม่ได้อันนี้ก็เอากลับไปดูเป็นตัวอย่างนะคะเท(คร)-่นี้นะคะอย่างที่นักศึกษาเข้าใจตัวมาตรฐานISO27001เรียบร้อยแล้วอาจารย์จะมีนะคะให้นักศึกษเ(า)นี่ไปวิเคราะห์ตัวมาตรฐานนะคะภายในหน่วยงานของเรานะคะภายในมหาวิทยาลัยราชภัฏสกลนครนั่นเองนะคะก็จะเป็นปกติไม่แน่ใจว่าอาคาร7ร(น)-ักศึกษาใ(ไ)-้ไปใช้ห้องแล-็ป(บ)กันไหมคะไม่ได้ใช้นโอOK(เค)ก็เดี๋ยวจะให้ไปเก็บข้อมูลนะคะเกี่ยวกับห้องแล็บอาคาร7นั่นแหละนะคะเกี่ยวกับตัวมาตรฐานเบื้องต้นของเรานะ-้า(ว)-่ะ(า)เขามีอุปกรณ์มีเครื่องมือมีกระบวนการป้องกันความเสี่ยงที่จะเกิดหรือว่าปัญหาทำอย่างไรให้ตัวระบบL(ล)-็ab(บ)ของเรานี่พร้อมใช้งานแล้วก็มีกระบวนการวิธีการป้องกันอย่างไรซึ่งตอนนี้นะคะเรามีทั้งหมดกี่คนเอ่ย24567…74567ก็จะเป็นห้องแล-็ป(บ)ห้องแล-็ป(บ)ของเราก็จะมีอาก(ค)ารเ(7)จ็บทั้งหมด66แล็Lab(บ)แล้วก็มีอาร(า)ภ์9อีก1-่(-็)จะเป็น7ห้องนะคะเนื่องจากเราเป็นกลุ่มเล็กๆน-้(ะ)ยอาจารย์ก็เลยถ้าออกไปหน่วยงานข้างนอกก็จะ...อาจจะต้องมีพ-ี่-่ด(ม)อะไรไปมันก็จะค่อนข้างติดต่อหรือว่าประสานงานอาจจะยุ่งยากนิดนึ-่งก็เลยมองภาพว่าเดี๋ยวเรามาเก็บข้อมูลนะคะภายในสาขาวิชาของเรานะคะเแลรา(-้ว)ก็จะได้เข้าใจแล้วก็คุ้นเคยกับห้องปฏิบัติการนะคะด้วยเพราะว่าเรายังไม่ได้เข้าไปใช้บริการเกี่ยวกับห้องแล-็ป(บ)ของสาขาวิชาคอมพิวเตอร์เลยนะนะคะอันนี้ก็จะให้แต่ละคนนี-่ต-่อ1แล็บเลนะคะก็จะมีอาคาร76ห้องแล้วก็อาคาร9ห้องหนึ่งก็แล้วแต่ว่าให้แบ่งจัดสรรกันเองนะคะว่(ก็)จะไปดูจะงงกันไหมจะมองภาพใ(ง)หญ-่ายๆคือห้องแล-็ป(บ)ของเรานี่มันก็จะมีอุปกรณ์คอมพิวเตอร์ไม่ว่าจะเป็นSwitchr(R)outerw(W)i-f(F)iต่างๆนะคะรวมถึงสายอุปกรณ์นะคะเด(ร)-ิ-่มต้ก็เข้าไปดูตัวอุปกรณ์ก่อนก็ได้นะคะเหมือนเวลาเราจะไปตามกระบวนการขั้นตอก็จะไปอ(ด)-ูตั-่(ว)ทรัพยากรก่อนว่ามีอุปกรณ์อะไรบ้างในห้องอันนี้แล็บใครห(แ)-็ะ(บ)มันา(จ)ได้แบบมองภาพออกนะคะเดี๋ยวย(จ)รยก(-์)จะให้ดูว่ามีขั้นตอน-่-ั(า)งไง(ร)จะได้ไปทำถูกพ(-้)าไปศูนย์คอมพิวเตอร์นะคะมันก็จะคล้ายๆกับปีก่อนก(ๆ)-่อนเดี๋ยวก็จะเป็นพี่เจ้าหน้าที่ที่อยู่ศูนย์คอมก็จะมีการทบทวนบ่อยนะคะก็เลยเดี๋ยวลองเปลี่ยนมาเป็นสาขาวิต(ช)าของเราบ้างนะคะก็เริ่มจากน-ั(ะ)-้นเราก็จะไปเช็ค(ก)ก่อนนะคะว่าห้องแล-็ป(บ)ของเรานี่มีอุปกรณ์คอมพิวเตอร์อะไรเช็ค(ก)ทรัพยากรก่อนถูกไหมคะมีสายเป็นตามมาตรฐานไ-้มีอุปกรณ์เป็นไปตามมาตรฐานไ-้มีกี่เครื่องมีซอฟต์แวร์คืออะไรซอฟต์แวร์ที่ลงเป็นอย่างไรส(ภ)ายใต้Licenseหรือไม่ภายใต้ล(L)iย(c)enเส-้น(se)มีวิธีการ-่-ั(า)งไง(ร)มีการใส่แอนตี-้ไวรัสไห-ั้ยนะคะแล้วทุกเครื่องเวลาใช้งานใส่p(P)asswordแล้วการเข้าระบบอินเทอร์เน็ตมีPasswordไหมห้องแลปม(-็บ)-ีกรณีที่ใช้งานเสร็จแล้วมีวิธีการใส่กุญแจหรือเปล่าหรือว่า-่-ั(า)งไง(ร)เวลาจะไปขอเข้าใช้งานนีเหมือน(-่)ทุกคนเข้าใช้งานได้ไหมหรือว่าต้องเป็-ักศึา(ก)ษาที่ทำหนังสือมาขอใช้งานหรือว่าตามรายวิชาหรือเปล่าความเสี่ยงที่จะเกิดขึ้นมีอะไรบ้างที่จะเกิดขึ้นคนเข้ามาใช้งานใช้งานเป็นไหมมีความรู้หรือเปล่าถูกไหมคะคนที่อาจจะทำให้เกิดปัญหายกตัวอย่างนักศึกษาเข้ามาเรียนนี่เขาสามารถที่จะเอาพวกอุปกรณ์หรือว่าของใช้ที่จะส่งผลกระทบกับตัวระบบคอมพิวเตอร์มีน้ำมีของกินอะไรหรือเปล่าหรือสภาวะแวดล้อมฝนตกฝนสาดทรัพยากรธรรมชาติภัยคุกคามต่างๆจะเกิดขึ้นไหมจะโอเคอยู่นะหรือว่าระบบให้ความเย็นของเราพวกAirแกคน(C)onditอื่นฉ-ั(i)onนเด้(er)อเนี่มีน้ำหยดแล้วมันจะส่งผลกับตัวระบบServerระบบคอมระบบไฟฟ้าของเราของหน่วยงานไฟตกไฟดับไฟอะไรบ่อยไหมไปเช็คผ(กพ)-ู-้ไง่าย-้(ๆ)คือมันต้องเช็ค(ก)ทั้งหมดนะคะตัวไปเก็บข้อมูลเหล่านี้ก็จะมีพี่ที่เขาดูแลเกี่ยวกับห้องแล-็ป(บ)อยู่นะคะสำหรับอาคาร7ชั้น2ก็จะเป็นพี่ตุ้ยนะคะแล้วก็อาคาร7ชั้น3ก็จะเป็นพี่เจมส์รวมถึงอาคาร9ด้วยเช่นเดียวกันก็จะเป็นพี่เจมส์ดูแลท(ด)-ั-้งนั้นก็นักศึกได้ส(ษ)เตรียมตัวความรู้รวมถึงวางแผนไปก่อนว่าเราจะเก็บข้อมูลอะไรบ้างมีแผนนโยบายมีการขั้นตอนอะไรบ้างให้ตามตามหัวข้อที่อาจารย์อธิบายไปนะคะแล้วก็ไม(ป)-่เก็บข้อมูลเสร็จแล้วก็ให้สรุปเขียนเป็นรายงานมาให้ของแต่ละคนแต่ละห้องแ-็ะ(บ)ว่าของเรานี่ได้รับมอบหมายเกี่ยวกับห้องเ(แ)ล็รียน(บ…)ห้องแล-็ป(บ)7217227แต่24725นะคะก็แล้วแต่นะคะก็เขียนรายละเอียดไปตามที่อาจารย์บอกคร่าวๆข้างต้นหรืออันไหนที่คิดว่าอาจจะมีผลกระทบหรือว่าความเสี่ยงกรณีอาจจะเป็นนักศึกษาสาขาวิชาอื่นที่เข้ามาใช้ในกรณีเป็นรายวิชาศึกษาทั่วไปเข้ามานี่มันจะส่งผลกระทบกับตัวห้องปฏิบัติการของเราอย่างไรหรือเปล่านะคะความเสี่ยงที่จะเกิดขึ้นจะทำให้เกิดการใช้งานนะคะที่ระบบไม่สามารถพร้อมใช้งานได้หรือไม่นะคะตรงนีม(-้)นั-่นเองอันนี้ใครงงหรือใครมีข้อคำถามอะไรไหมคะมีคำถามไหมอาจารย์สั่งงานไว(ป)-้ว่าอย่างไรเข้าใจกันไหมคะเพราะว่าเดี๋ยวจะให้ลงไปอันนี้จะให้ลงไปติดต่อแล้วก็ประสานงานกันเองนะคะเพราะเป็นหน่วยงานภายในเ(า)ขาวิะ(า)ม(ร)าอยู่แล้วนะคะมีคำถามไหมไม่มีเข-้าใส(จ)-่อยู่นะสัปดาห์หน้าจารย์จะให้ลงไปเก็บข้อมูลนะคะเรา(ล้ว)ก็จะไม(ป)-่แบ่งกันเองว่าใครจะเก็บข้อมูลของห้องแล-็ป(บ)ไหนแล้เรา(ว)ก็ทำเป็นสรุปรูปแบบรายงานด้วยตัวไปเก็บข้อมูลเกี่ยวกับทรัพยากรอีกแ(เ)-้(า)ก็ต้องบอกด้วยว่าตัวห้องแล็บปฏิบัติการของเรานี่มีพร้อมใช้งานที่จะให้บริการเกี่ยวกับอะไรบ-้างราะว่อ(า)บางห้องก็จะเป็นห้องเกี่ยวกับพวกเครือข่ายก็ต้องเช็ค(ก)ดูว่าอันนี้เส(ร)-ื-้อข-่ายไหมหรือว่าให้บริการเกี่ยวกับอะไรบ้างเป็นรือวนู(-่า)ให้บริการทั่วไปนะคะตเ(-้)า(ง)เก็บข้อมูลให้ครบนะคะหรือถ้าสงสัยอย่างไรหรือว่าจะให้อาจารย์ไก-่(-์)ตรงไหนก็บอกมาได้นะเพราว่าไม่แน่ใจว่าสั่งไปแล้วอาจจะตอนนี้เข้าใจแต่ตอนไปทำจริงๆอาจจะลืมไปแล้วแล้วก็จำไม่ได้ว่าเราต้องทำอะไรบ้างนะคะอันนี้จะไม่มีตารางให้นะคะเพราะว่าห(เ)-ื่-ั(อ)ส(จ)ป(ก)เราก็จัดเก็บข้อมูลเบื้องต้นแล้วก็เนื่องจากรายละเอียดพวกนี้นี่ตามแผย(น)นโยบายต่างๆนี่อาจจะไม่ครอบคลุมถึงตรงนี้แน่นอนเนื่องจากว่าเป็นหน่วยงานขนาดเล็กเล็กลงมาอีกนะคะเราก็จะเก็บข้อมูลเบื้องต้นก่อนนะคะพ(ท)-ี่สามารถเก็บได้ด(ท)-ี-่ว่าเขามีนโยบายหรือว่าแผนการป้องต้อง-ัร(น)แล้วก็ควบคุมความปลอดภัยเกี่ยวกับสารสนเทศอย่างไรนะคะรวมถึงให้เช็ค(ก)ตัวอุปกรณ์ด้วยว่าแต่ละประเภทนี่-ู่ภายใต้มาตรฐานหรือเปล่าสายสื่อสารที่เราไปสายLAan(N)เขามีด(ย)-ู-่ตรงไหนบ้างหรือว่าเป็นสายประเภทอะไรดูออกอยู่ะตามตัวรายวิชาที่อาจารย์พูดไปเบื้องต้นนะคะอุปกรณ์ต่างๆนะคะเป็นสายแลน(LAN)หมดไหมมีไฟเบอร์ออฟ(ป)ติกหรือเปล่านะคะเช็ค(ก)ให้ดีว่(พร)แต่ละที่อาจจะไม่เหมือนกันมีตัวกระจายสัญญาณหรือเปล่าประจำห้องหรือว่าเป็นนอกห้องแ-็บนะคะแล้วก็ดูด้วยว่าบุคลากรหรือว่าท(พ)-ี่ที่ดูแลควบคุมของแต่ห้องแล-็ป(บ)นั้นเป็นใครนะคะต(ส)-่รายละเอียดมาให้ครบนะคะเหมือนเราจะทำแผล(น)นั่นแหละว่าเราจะเช็ค(ก)วิธีการนะคะมีกระบวนการอย่างไรเกี่ยวกับกไ(า)ต(ป)-้องการ(-ัน)ความมั่นคงปลอดภัยของห้องปฏิบัติการหรือว่าห้องแล-็ป(บ)ของสาขาวิชาคอมพิวเตอร์ของเราน-ัาง(-่น)เองนะคะมีใครมีคผ่(-ำถ)น(ม)หมคะเข้าใจอยม(-ู)-่นะใช่-่ว(ส)-ัปดาหน(-์)นี้ให้ไปเตรียมตัวก่อนความรู้เพราะว่าเอกสารเนื้อหาน(ม)-ั-้นจะค่อนข้างเยอะจะไ-้ไปทบทวนก่อนถ้ามีคำถาม-ียว(ก็)จะได้ถามสไ(-ั)ดาห์หน้าเดี๋ยวจัดให้ลงไปเก็บข้อมูลนะนะคะสำหรับเรื่องช่วงวันเวลาก็จะเป็นสัปดาห์หน้าทั้งหมดนะคะก็ให้ไปติดต่อเพราว่าเนื่องจากห้องแล็บเขาก็จะมีการใช้การเรีย-ักาต่(รส)เ(น)ก็ไปติดต่อว่าช่วงเวลาไหนที่ว่างที่จะขอเข้าไปเก็บข้อมูลเบื้องต้ะคะไปเก็บข้อมูลห้ามไปถอดสายของห้องแล็บนะคะเพราะว่ามันจะมีห้องพวกเป็นระบบเครือข่ายนี่เผื่ออาจารย์เขาRunThroughServerอยู่เดี๋ยวจะมีปัญหาเราแค่ไปเช็กข้อมูลเฉยๆว่ามีอะไรบ้างเข้าไปดูเหมือนเราเอ(-้)าไปใช้งานระบบคอมพิวเตอร์นะมันจะมีบางห้อแล็บเขามีตัวล็อกPasswordเข้าก่อนใช้เครื่องไหมหรือว่าจะมีระบบเครือข่ายแบบไหนอันนี้ก็ต้องมีอยู่แล้วน-้(ะ)องแล้วก็ไปเช็ค(ก)นะคะว่าเป็นโปรแกรมนะคะอะไรบ้างที่พร้อมใช้งานเป็นLicenseหรือไม่Licenseนะคะมีกระบวนการตัวไหนอีกนะคะที่ช่วยป้องกันเรา(ล้ว)ก็ตัวข้อมูลสารสนเทศของเราหรือถ้ากลัวว่าจะเก็บข้อมูลอาจจะไปเป็นคู่แต่ก็แบ่งเป็นห้องไปพร้อมกันทีละ2คนก็ได้แต่ละห้องแล-็ป(บ)แล้วแต่บริหารแต-่ว-่ตัวราอะไร(ย)งานก็จะเป็นเฉพาะ1คนต่อ1ห้องแล-็บนะคะหรืป(อ)จะไปพร้อมกันแล้วก็ให้พี่เขาอธิบายครั้งเดีไปเลยก็ได้นะคะว่ามีระบบแบบไหนบ้างต้องการข้อมูลอย่างไรเก็บข้อมูลเบื้องต้นอย่างไรบ้างนั่นเอนะคะอันนี้น่าจะไม่ยากแต่อาจจะก็ไม-่ง่ายนะ-่ได้(คะ)เพราะว่าเราอาจจะไม่เคยลงมือปฏิบัตินะคะก็เดี๋ยวลองดูนะคะกระบวนการไม่ค่อยยุ่งยากมันก็จะเป็นการใช้งานที่เราเคยใช้งานแต่ว่าอาจจะมองข้ามไปเราก็จะมาเช็ค(ก)ะบม(น)-ัน(าร)แล้วก็รายละเอียดให้มันมาก-ิด(-่)งขึ้นอาจจะเข้าใจแต่ว่าอจจะต้องทำ-่-ั(า)งไง(ร)สื่อสาถึงจะให้เขา(ร)ออกมาเขียนเป็นรูปแบบรายงานนะคะว่าแต่ละกระบวนการมีอะไรบ้างนั่นเอนะคะล(ส)-ำด(ร)-ับวันนี้ก็จะไม่มีงานนะคะให้ไปทบทวนเนื้อหาแล้วก็เตรียมพร้อมไปร่างไว้ก่อนก็ได้นะคะว่าเราจะเก็บข้อมูลอย่งไรมันจะมีขั้นตอนตามตัวเอง(ก)ารที่อาจารย์-ิษ(-ูด)ในวันนี้แหละค่ว่ามีกระบวนการอย่างไรบ้างตั้แต่สำรวจตัวทรัพยากรที่อยู่ในห้องแล-็ป(บ)นะคะเขามีตัวช่องโหว่หรือ-่ามีปัญหาแล้วก็มีวิธีการป้องกันอย่างไรนะคะสงสัยอะไรเพิ่มเติมไหมคะน่าจะไม่มีปัญหานโอเคถ้าไม่มีอะไรก็อย่า-ั้นก็เดี๋ยวของคุณทางท(พ)-ี่ร(ล)-่ามทางา(ล)ด้วยนะคะเดี๋ยวจะให้น้องๆนักศึกษานีะ(-่)ไปทบทวนตัวเนื้ง(า)นะคะเพื่อจะเตรียมพร้อมของสัปดาห์หน้าก็ขอบคุณมากนะคะสวัสดีเออ(ค่ะ)นั่นแหละก็ลองดูนะคะแล้วก็ให้เช็ค(ก)งานให้ด้วยนะเดี๋ยวก็…ก็ถือว่าให้ปอยมาพูดเดี๋ยวรอให้ปอยมาพูดก่อน[สิ้นสุดกห(า)-ื(ถ)ดค-่ม]

More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2024-02-14 19:17:34
- exported from : Accuracy Worker
- version :v1.3.3
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :false
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}