--- title: (ฝึก PE กับ Bot ASR) ห้องเรียนสกลฯ มาตรฐานสากลด้านเทคโนโลยีคอมพิวเตอร์และดิจิทัล อ.ธิดารัตน์ วันที่ 9 ก.พ. 2566 แมน subtitle: date: วันจันทร์ที่ 13 กุมภาพันธ์ 2566 เวลา 09.00 น. --- (ข้อความสดจากระบบถอดความเสียงพูดทางไกล) (อาจารย์ธิดารัตน์) เดี๋ยวเรามาเริ่มเรียนนะคะ เกี่ยวกับตัวมาตรฐานที่เราจะเข้าไปข้อมูลนะคะ จะเป็นมาตรฐานความมั่นคงปลอดภัยของสารสนเทศนะคะ ปกติแล้วสำหรับการจัดเก็บข้อมูล แต่ก่อนนี้อาจารย์จะให้ลงไปหน่วยงานเองก็คือให้เลือกหน่วยงานพี่สนใจ แล้วก็ลงไปเก็บข้อมูลนะคะ ยัง ยังฟังให้จบก่อน แต่คราวนี้นี่เนื่องจากเรามี section นะคะ แล้วก็เนื่องด้วย มีหลายกลุ่มนะ อาจารย์ก็เลยว่าจะให้เก็บข้อมูลในภายในมหาวิทยาลัย เพื่อจะให้ลดปัญหาการเดินทาง หรือว่าการติดต่อประสานงานนั่นเองนะคะ ข้างนอกไม่ได้มันจะยากช่วงนี้น่ะ ออกไปเอาขอข้อมูลยากก็เลยเดี๋ยวให้ทำข้างในนี่ล่ะ ก็คืออาจารย์จะให้ไปดูการเก็บข้อมูลเกี่ยวกับตัวศูนย์คอมพิวเตอร์นะคะ แต่ว่าจะแบ่งเป็นกลุ่มไปให้ แล้วก็จะแบ่งเป็นหัวข้อ ในการดูแลความมั่นคงปลอดภัยของสารสนเทศนั้นเองนะคะ ว่าแต่ละกลุ่มได้หัวข้อไหน ก็จะไปเก็บข้อมูลแต่ละประเภทไม่เหมือนกันนะคะ ก็แยกส่วนกันอยู่แล้วแต่เป็นศูนย์กันอยู่แล้วนะคะ แค่นั้นเองแต่ถ้าเป็นหน่วยงานเดียวกันแล้วก็สำหรับเครื่องความสะดวกของทางศูนย์คอมพิวเตอร์ว่าหน่วยงานเขาจะสะดวกเป็นช่วงวันเวลาไหน เดี๋ยวอาจารย์จะมาแจ้งอีกรอบหนึ่งนะคะ จะได้ง่ายนั่นเอง โอค คราวนี้เราจะมาดูเนื้อหาตัวมาตรฐาน ที่เราจะไปปรับประยุกต์ หรือแนะนำมาเป็นเกณฑ์นะคะ ที่ใช้ในการเก็บข้อมูลในครั้งนี้ก็คือตัวมาตรฐาน ISO 27001 ของเรานั่นเองนะคะ ตัวเอกสารอาจารย์ให้ไปก็จะมี 2 อัน ก็คือตัวเนื้อหาหลัก ๆ เลยนะคะ เกี่ยวกับความมั่นคงปลอดภัยของสารสนเทศนะคะ เบื้องต้นนักศึกษาอาจจะเข้าใจเป็นบางส่วนแล้ว เดี๋ยวเราจะมาดูแลข้อที่เราจะเข้าไปเก็บจริง ๆ นะคะ ว่ามีอะไร เนื่องจากเนื้อหาของตัวมาตรฐานนี่ ค่อนข้างเยอะอาจารย์ก็จะปรับบางส่วนนะคะ คือเลือกเฉพาะหัวข้อที่น่าจะเข้าใจ และก็เห็นภาพได้ง่ายที่สุดนะคะ ในการเก็บข้อมูลทั้งผู้ให้ข้อมูลแล้วก็ผู้รับข้อมูลด้วยจะได้เข้าใจตรงกันนะคะ เพราะบางทีไปแล้วเก็บข้อมูลอาจจะ ให้และผู้รับอาจจะไม่เข้าใจว่าการเก็บข้อมูลนี่ ในประเภทนี้หมายถึงการดูแลรักษาตัวข้อมูลสารสนเทศอย่างอะไรบ้างนั่นเองนะคะ ตัวความมั่นคงปลอดภัยของตัวสารสนเทศก็แน่นอนว่าเราจะดูแลอย่างไรให้ข้อมูลของเรา สามารถใช้พร้อมงานข้อมูลเสียหายนะคะ แล้วก็มีวิธีป้องกันนะคะ หรือว่ามีการวางแผนอย่างไร ให้ส่งข้อมูลของเรานี่ไม่ได้รับผลกระทบนะคะ หรือจะรวมถึงอุปกรณ์ และก็สิ่งแวดล้อม รวมไปถึงบุคคล รวมถึงนโยบายด้วยนะคะ อันนี้ก็จะไปแบบคร่าว ๆ นะ เพราะว่าเป็นเอกสารเดี๋ยวจะให้ไปศึกษาต่อนะคะ น่าจะเป็นเรื่องที่น่าจะเคยเรียนมาบ้างแล้วนะคะ อย่างที่บอกไปความมั่นคงปลอดภัยของสารสนเทศก็มีอะไร ความลับ สมบูรณ์ พร้อมใช้งานนั่นเองนะคะ อันนี้ก็จะเป็นลักษณะภัยคุกคามที่อาจจะเกิดขึ้นนะคะ เกี่ยวกับตัวสิ่งแวดล้อม ฝนตก น้ำท่วมนะคะ ไฟไหม้อะไรต่าง ๆ นะคะ ว่าเขามีการสำรองข้อมูลไว้ไหมนะคะ ไม่ว่าจะเป็นภัยพิบัติต่าง ๆ ที่เกิดขึ้นนะคะ มีการทำประกันไว้กับหน่วยงานข้างนอกครับ หรือเปล่านะคะ มีการสำรองข้อมูลเป็น Data Center ไว้ที่อื่นไหม กรณีข้อมูลเสียหายเป็นต้นนั่นเองนะคะ เราต้องมาดูว่ามีวิธีป้องกันอย่างไรบ้าง ป้องกันที่ 1 ป้องกันที่ 2 ป้องกันที่ 3 นะคะ หรืออันนี้จากภัยธรรมชาติแล้ว คราวนี้จะมนุษย์นะคะ อาจจะเป็นพวกการขโมยข้อมูลนะคะ หรือการแฮ็กข้อมูลต่าง ๆ มีพวกตัวสแกนไวรัสไหม anti virus ไหมหรือว่ามีพวก Firewall ต่าง ๆ ติดตั้งอย่างดีหรือเปล่า อันนี้ก็จะไปเช็กกัน ตามหัวข้อที่แต่ละคนจะได้รับไปนั่นเองนะคะ การเข้าถึงโดยไม่ได้รับอนุญาต การมีตัวลงชื่อการใช้งานทุกครั้งไหมนะคะ ในการใช้ระบบหรืออุปกรณ์ต่าง ๆ เป็นช่องโหว่ต่าง ๆ เกิดขึ้น มีตรงไหนมีวิธีแก้ไขอย่างไรบ้างนะคะ อันนี้เราก็พูดไปแล้วนะคะ เกี่ยวกับตัวมาตรฐาน ISO 27001 นะคะ มาตรฐานระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศนะคะ ซึ่งตัวนี้ที่ยกมาเนื่องจากจะทำให้นักศึกษาเข้าใจแล้วก็เห็นภาพที่สุดนะคะ ในการใช้ตัวระบบสารสนเทศของเรานะคะ เราจะมาดูรายการมาตรฐานที่ยกมาบางส่วนนะคะ อย่างอันที่ 1 นะคะ เริ่มแรกเลยนะคะ ตามหน่วยงานองค์กรนี่เขาก็ต้องมีแผนในการรองรับตัวสารสนเทศภายในองค์กรของเขานี่ พูดง่าย ๆ ก็คือมีการวางแผนนะคะ คำศัพท์ คำอธิบายนะคะ เกี่ยวกับตัวสารสนเทศของเราอย่างไรหรือเปล่าคะ มีข้อกำหนดนะคะ มีการเฝ้าระวังไหม มีการทบทวน มีระบบรักษาแล้วก็ปรับปรุงหรือเปล่า เฝ้าระวังว่าทุก 3 เดือนนี่ หรือว่าทุกเดือนนี้มีการสำรองข้อมูลไว้ไหม แล้วก็มาเช็กข้อมูลเช็กอุปกรณ์ อุปกรณ์สำรองไฟมีหรือเปล่านะคะ อุปกรณ์ Firewall สามารถป้องกันได้ครบไหมนะคะ แล้วก็มาเช็กระบบทุกเครือข่ายรวมถึงสิ่งแวดล้อมนะคะ อาจจะเป็นในรูปแบบกายภาพที่สามารถจับต้องได้นะคะ วิธีป้องกันการเข้ารหัสต่าง ๆ คราวนี้ก็จะมีพวกคู่มือคำแนะนำข้อปฏิบัติต่าง ๆ ที่เราสามารถนำไปปฏิบัติและก็ประยุกต์ใช้ได้นั่นเอง ในความมั่นคงปลอดภัยของนะคะ ว่ามีข้อกำหนดอะไรมีนโยบายไหม มีการกำหนดถึงหน้าที่ของแต่ละบุคคลในการดูแลอุปกรณ์นะคะ บุคลากร Software ต่าง ๆ อย่างไร แล้วก็มีข้อห้ามตรงไหนมีข้อปฏิบัติอะไรบ้างนั่นเอง มีการนำมาตรฐานไปประยุกต์ใช้ภายในองค์กร ภายในหน่วยงานของเราในส่วนไหนบ้าง ในข้อไหนบ้าง มีการวัดผลไหม ทางความมั่นคงปลอดภัยของเรา เอาไปใช้แล้วเกิดประโยชน์จริงหรือเปล่านะคะ เอาไปใช้แล้วลดปัญหาต่าง ๆ ที่เกิดขึ้นในองค์กรหรือไม่นะคะ แล้วก็ท้ายที่สุดนี่ก็จะเป็นการประเมินความเสี่ยง ซึ่งในหัวข้อนี้เราจะนำมาใช้ คือ การประเมินความเสี่ยงทางด้านเทคโนโลยีสารสนเทศของเรานั่นเอง อย่างประเมินว่า สมมติว่าระบบไฟอย่างตึกนี้นะเราจะสังเกตว่าไฟนี้จะตกบ่อยอ าทิตย์หนึ่งกี่ครั้งเดือนหนึ่ง เฉลี่ยมีกี่ครั้ง ไฟตกแล้วส่งผลกระทบกับตัวระบบคอมพิวเตอร์ไหม ระบบคอมพิวเตอร์เราสามารถใช้งานได้ปกติหรือเปล่า พร้อมใช้งานเปิดได้ทุกโปรแกรมหรือเปล่า ทำให้อายุการใช้งานของตัวระบบคอมพิวเตอร์มันต่ำลงไหม อันนี้ก็จะมาประเมินกันว่าความเสี่ยงที่เกิดขึ้นนี่มันจะส่งผลต่ออุปกรณ์คอมพิวเตอร์ไหม ความพร้อมใช้งานของอุปกรณ์หรือเปล่านั่นเองนะคะ อันนี้เป็นสิ่งที่เราประเมินกัน ซึ่งจะเป็นหัวข้อต่าง ๆ ที่นักศึกษาจะได้รับไปนะคะ ในการเข้าไปกรอกข้อมูลตรงนี้มันเองนะคะ อันนี้ก็จะเป็นโครงสร้างนะคะ ต่าง ๆ อันนี้ให้นักศึกษาไปศึกษาต่อนะคะ มันจะเป็นพวกเนื้อหาทั่วไป ในการประเมินความเสี่ยงนะคะ อาจจะเป็นเริ่มต้นจากการระบุทรัพย์สิน พูดง่าย ๆ ก็คือในองค์กรหน่วยงานของเรานี่ มีอุปกรณ์มีฮาร์ดแวร์ มีซอฟต์แวร์อะไรบ้าง ที่ใช้งานอยู่ มีเครื่องคอมพิวเตอร์เท่าไรนะคะ internet router wifi switch ทุกอย่าง รวมถึงซอฟต์แวร์ว่ามีทรัพย์สินอะไร ใช้งานได้กี่ปี ต้อง Maintenance ไหม หรือว่าต้องเปลี่ยนอุปกรณ์นะคะ ก็ต้องระบุให้หมด ระบุภัยคุกคามที่จะเกิดต่อทรัพย์สินของเรา มันจะเกิดกับอะไรบ้างนะคะ กรณีถ้าเว็บล่มเกิดจากสาเหตุไหนนะคะ จากบุคคลไหมนะคะ หรือว่าจากตัวอุปกรณ์ Hardware เองหรือเปล่านะคะ เนื่องจากอายุการใช้งานที่มากเกินไป หรือกรณีที่ผู้ใช้งานเข้ามาใช้งานพร้อมกันมากเกินไปหรือเปล่ามัน ก็จะมีข้อต่าง ๆ นะคะ ยกตัวอย่างภัยคุกคามที่จะเกิด ภัยธรรมชาติ ผู้ใช้งานผู้ก่อการร้าย อันนี้ก็จะเป็นการระบุนั่นเองนะคะ ว่าพวกภัยต่าง ๆ ที่เกิดมาจากอะไรบ้างนั่นเองนะคะ การระบุช่องโหว่ช่องโหว่ที่อาจจะทำให้บุคคลภายนอกที่ไม่ประสงค์ดีต่อหน่วยงาน หรือต่อองค์กรของเรานี่ สามารถที่จะเอาช่องโหว่ตัวนี้นะคะ เข้ามาทำร้ายหน่วยงานของเราได้นะคะ ส่งโปรแกรมไม่ประสงค์ดีนะครับ ผ่านทางอีเมล์ทางเว็บไซต์ต่าง ๆ ขึ้นมานะคะ แล้วเราก็มาประเมินความเสี่ยง ระดับความเสี่ยง โดยเราก็จะเช็คระดับความเสี่ยงแล้วอันไหนที่มันเกิดผลกระทบ หิววิกฤตสุด ๆ ส่งผลกระทบมากที่สุดภายในหน่วยงาน หรือองค์กรเรา เราก็ต้องมีวิธีการแก้ปัญหาตัวที่มีปัญหา แล้วก็ส่งผลกระทบมากที่สุดกับในองค์กรของเรานั่นเองนะคะ ความเสี่ยงเป็นระดับไหน ยอมรับได้ไหมนะคะ อย่างไฟตกนะคะ บางตึกอาจจะเป็น 6 เดือนต่อครั้ง ตกปีหนึ่ง แค่ 2 ครั้ง อันนี้ก็ยอมรับได้ไม่ได้ส่งผลกระทบกับตัวอุปกรณ์ หรือการใช้งานของบุคลากรในองค์กรของเราก็คืออุปกรณ์ไม่ได้เป็นอะไร มีพวกไฟสำรองรองระดับหนึ่ง Utilization นะคะ ไม่ให้ไฟกระชากหรือส่งผลกระทบกับอุปกรณ์ของเราอันนี้ก็จะเป็นไม่มีผลการใช้งานนั้นเองนะคะ หรือความเสี่ยงที่ต้องแก้ไขปรับปรุง ก็ต้องแก้ไขระดับไหน เร่งด่วนไหมหรือไม่เร่งด่วนนะคะ ถ้าเราแบบว่าเกิดไฟตกถี่ ๆ ๆ ขึ้นมานะคะ อุปกรณ์ที่เป็นอิเล็กทรอนิกส์ที่ใช้งานก็จะมีผลกระทบ แล้วก็ใช้งานไม่ได้นั่นเองนะคะ มันจะเป็นความเสี่ยงที่ต้องรีบแก้ไขนั่นเองนะคะ พูดง่าย ๆ ต้องไปเช็กความเสี่ยง สิ่งที่มันจะส่งผลต่อระบบสารสนเทศภายในองค์กรของเรา ไม่ว่าจะเป็นระบบหรืออุปกรณ์นะคะ ต่าง ๆ เราจะได้ประเมินความเสี่ยงแล้วก็มีวิธีแก้ปัญหาที่จะติดตามมานั่นเอง แนวความคิดคราวนี้เราจะทำแผนจัดการความเสี่ยงเมื่อมีความเสี่ยงเกิดขึ้นนะคะ ความเสี่ยงนี่ มันเกิดขึ้นได้ทุก ๆ หน่วยงานทุก ๆ อย่างนั้นเองนะคะ มีวิธีไหนบ้างหลีกเลี่ยงความเสี่ยง หลีกเลี่ยงได้อย่างไร ยกตัวอย่างนะคะ อาจเกิดจากไวรัสที่เราไปเสียบตามคอมพิวเตอร์ แล้วอาจจะเป็นการแชร์เข้าสู่ Drive ต่าง ๆ ได้ วิธีไหนที่มันป้องกันไม่ให้เกิดปัญหาที่จะตามเข้าสู่ระบบสารสนเทศของเรานะคะ ลดระดับความเสี่ยงนะคะ ทำอย่างไรให้ความเสี่ยงนี่ มันน้อยลงนะคะ เราอาจจะเข้าข้อมูลรหัสข้อมูลในการส่งข้อมูลเข้าไปนะคะ คนอื่นที่ดักฟังข้อมูลของเราไปมันก็ไม่สามารถที่จะนำข้อมูลไปใช้งานต่อได้นะคะ ความเสี่ยงที่จะเอาข้อมูลภายในองค์กรของเราไปใช้งาน ก็จะน้อยลงนะคะ ถ่ายโอนนะคะ อาจจะมีหน่วยงานตัวอื่นเข้ามาช่วยดูแลความเสี่ยงตรงนี้ อาจจะมีพวกบริษัทเข้ามาดูแลความปลอดภัย หรือว่ามีบริษัทในการจัดการข้อมูล Data Center ของเราให้นะคะ เป็น Outsourceต่าง ๆ จะทำให้ความเสี่ยงที่จะเกิดขึ้นภายในองค์กรของเรานี่ น้อยลงนั่นเองนะคะ เราก็จะไม่ต้องไปกังวลนะคะ ตัวความเสี่ยงตรงนี้มันเองอันนี้ก็จะเป็นคร่าว ๆ นะคะ เวลาเรามีความเสี่ยงแล้วเราจะต้องมีวิธีการอย่างไรนะคะ อันนี้ก็จะเป็นตัวขั้นตอนโครงสร้างต่าง ๆ เป็นคร่าว ๆ แล้วกันนะ มันเยอะ นโยบาย โอเค ก็จะเป็นลักษณะการเข้าไปเก็บข้อมูลนะคะ ของตัวสารสนเทศประเมินความเสี่ยงนะคะ ว่าความเสี่ยงที่จะเกิดขึ้นนี่ ระดับไหนเ ราก็ต้องแก้ไขไหม หน่วยงานมีวิธีป้องกันอยู่แล้วหรือเปล่านะคะ เดี๋ยวเราจะมาดูแต่ละหัวข้อดีกว่า เดี๋ยวขอเช็กนิดหนึ่ง บุคลากรต่าง ๆ ดูเป็นคร่าว ๆ แล้วกันนะ เดี๋ยวตัวเอกสารให้นักศึกษาไปศึกษาต่อนะคะ ว่าเขามีการแยกประเภทอะไรบ้างนะคะ คราวนี้เดี๋ยวอาจารย์จะให้ยกตัวอย่างนะคะ อย่างที่นักศึกษาเดี๋ยวจะแบ่งกลุ่มนะคะ เรามีกันอยู่ 3 ห้องนะ เดี๋ยวอาจารย์จะแบ่งออกเป็น 4 กลุ่มนะคะ โดยแต่ละหัวข้อเดี๋ยวอาจารย์จะแบ่งให้นะคะ ว่าแต่ละกลุ่มดูแลในหัวข้อไหนบ้าง วิธีการนะคะ เดี๋ยวเรามาดูตัวอย่างก่อน เราจะไปเก็บข้อมูลจริงกันนะคะ ในหน่วยงานนะคะ ที่ปฏิบัติงานจริงเกี่ยวกับตัวระบบสารสนเทศนั่นเอง อาจารย์จะมีตารางให้ ให้นักศึกษาไปเก็บข้อมูลนะคะ โดยเราจะไปเก็บข้อมูลกับผู้ปฏิบัติงานจริง สมมตินะคะ กลุ่มที่ 1 นะคะ ได้เกี่ยวกับพวกอุปกรณ์นะคะก็จะไปถามพี่เจ้าหน้าที่ที่เกี่ยวกับอุปกรณ์ Hardware ต่าง ๆ นะคะ อาจจะเริ่มจากเขามีนโยบายไหมนะคะ ถ้าเป็นอุปกรณ์ก็ต้องมีการลงคุรุภัณฑ์อุปกรณ์ตัวนี้รหัสนี้นะคะ เข้ามาปีไหนใช้งานนะคะ มี Warranty หรือว่ารับประกันอะไรบ้าง แล้วมันใช้งานได้ถึงไหน โดยความปลอดภัยก็เริ่มมาจากผู้บริหารที่จริงก็มาจากเป็นนโยบายที่ตามแต่ละสำนัก ตามแผนผังงานนะคะ ตามแต่ละหัวหน้านะคะ มีเอกสารนโยบายไหมนะคะ และในช่องก็จะมี ผลกระทบ โอกาสแล้วก็ความเสี่ยง ผลกระทบคืออะไร ยกตัวอย่าง เรากลับไปดูข้อมูลด้านบน ผลกระทบหรือ Impact นะคะ ตารางนี้จะแสดงถึงผลกระทบ มีผลกระทบอยู่ระดับไหน ความเสียหายระดับไหนอย่างหัวข้อ มูลค่าความเสียหายผู้ใช้งานได้รับผลกระทบไหม ความเสียหายอยู่ระดับไหน อันตรายถึงชีวิตหรือเปล่า ผลกระทบต่อภาพลักษณ์ขององค์กรไหม เป็นหน้าเป็นตาอย่างนี้ค่ะ อีกฝั่งหนึ่งระดับความรุนแรงนั่นเอง น้อยมาก น้อย ปานกลาง สูง สูงมากนั่นเองนะคะ เราก็มาดูผลกระทบของเรา สมมติตามนโยบายของเรานะ จะเป็นภาพลักษณ์องค์กรของเรานะคะ ว่ามีผลกระทบสูงมากขนาดไหน เนื่องจากเป็นนโยบาย เนื่องจากผลกระทบที่ค่อนข้างสูงพอสมควรต้องมีนโยบายมาจากหน่วยงานข้างบนนะคะ สมมติสูงมากมีค่าเป็น 5 วันนี้จะอธิบายให้เข้าใจแล้วทุกคนจะไปกรอกเก็บข้อมูล กลุ่มใครกลุ่มมันมีผลกระทบคือสมมตินโยบายมีค่าเป็นมาก คราวนี้นะคะ เราก็จะมาดู ในตารางเรามีอะไรอีก โอกาส โอกาสที่จะเกิดขึ้นนะคะ เมื่อกี้ผลกระทบนะคะ แล้วก็โอกาส ความเสี่ยงนะคะ โอกาสที่จะเกิดขึ้นระดับไหน เกิดขึ้นบ่อยไหม หรือว่าเกิดขึ้นไม่บ่อยนะคะ สูงมาก แล้วก็จะเป็นค่าที่คูณออกมา งงไหมนะ โอกาสที่เราจะเกิดขึ้น เมื่อเราใส่ตรงนี้ ผลกระทบโอกาสที่เกิดขึ้นเกิดบ่อยมากนะคะ ค่าที่คูณกันระหว่างผลกระทบและโอกาสน่าจะเป็นความเสี่ยง ระดับความเสี่ยงก็จะเกิดขึ้นนะคะ เราดูจากตาราง ผลกระทบมากทั้งภาพลักษณ์ภายในองค์กร แล้วก็โอกาสที่จะเกิดก็คือมันอาจจะเกิดได้ตลอดเพราะมันเป็นนโยบายนะคะ คูณออกมาก็จะเป็น 25 ก็คือมันจะต้องเร่งด่วนพูดง่าย ๆ 25 ก็คือลดความเสี่ยงที่องค์กรต้องมีการปรับปรุงอย่างเร่งด่วน เนื่องจากไม่มีนโยบายความปลอดภัยเลย เพราะฉะนั้นต้องรีบให้มีนโยบายนะคะ เมื่อเร่งด่วนแล้ว แล้ว ณ ปัจจุบันคืออะไร ไม่มีเอกสารที่มีลายลักษณ์อักษรเ นื่องจากไม่มีนโยบายเราก็เลยประเมินออกมาและความเสี่ยงที่มันจะเกิด ตรงนี้นี่มันส่งกับกระทบต่อองค์กรของเรา ดังนั้นก็ควรที่จะมีนโยบายเพื่อมารองรับแล้วก็ดูแลเกี่ยวกับระบบสารสนเทศของเรานั่นเอง อันนี้ระดับความเสี่ยง เอาแบบ... ถัดมา เอาแบบที่มองภาพง่าย ๆ เอาอันไหนดี ที่จะมองภาพง่ายที่สุด ในหัวข้อการสิ้นสุด หรือการเปลี่ยนแปลงการจ้างงานเนื่องจากในทุกหน่วยงานนี่ ก็จะมีบุคคลบุกเข้า บุคคลออก อาจจะย้ายถิ่นนะคะ หรือมีบุคลากร ที่รับเข้ามาใหม่ก็คือการเปลี่ยนจ้างงานนะคะ กรณีที่บุคลากรของเรานี่ สิ้นสุดนะคะ หรือเปลี่ยนการทำงาน ก็คือลาออก ย้ายไปรับตำแหน่งใหม่ หรือย้ายไปที่หน่วยงานอื่นนะคะ มีการคืนทรัพย์สินขององค์กรหรือเปล่า สมมติบุคลากรนั้นก็มีคอมพิวเตอร์ Notebook ที่เป็นคุรุภัณฑ์ที่เอาไว้ใช้งานซึ่งสามารถเข้ารหัสดึงข้อมูลต่าง ๆ ภายในองค์กรได้ เขาก็จะทำการคืนทรัพย์สินที่เป็นขององค์กรลงไปให้กับฝ่าย HR หรือว่าบุคลากรที่ดูแลเกี่ยวกับอุปกรณ์เหล่านั้น เราก็จะมาดูผลกระทบของเรานะคะ ว่ามันการคืนทรัพย์สินตรงนี้นะคะ อยู่ที่ผลกระทบอะไรนะคะ ก็จะมาดูตารางผลกระทบของเรานะคะ ผลกระทบคืนกับไม่คืนนะ สมมติเอาคืนไปมันก็จะส่งผลกระทบระดับความเสียหายอย่างไรนะคะ ถ้าเป็นอุปกรณ์ที่ราคาไม่แพง ล้าหลังละสมัยไม่ได้มีความสำคัญมาก มูลค่าความเสียหาย 10,000 บาทไหมนะคะ เนื่องจากอุปกรณ์ใช้งานไปนะคะ ราคาของอุปกรณ์ก็จะลดลงตามระยะเวลานะคะ สมมติทางหน่วยงานประเมินมาให้แล้วว่ามันน้อยมากนะคะ ก็ประมาณหนึ่งนะคะ วันนี้เราก็จะมาดูนะคะ อาจเกิดความเสียหายว่ามันจะเกิดบ่อยไหม ต่อปี ต่อเดือน หรือถ้าเรามีอุปกรณ์แล้วนะคะ หรือว่าเนื่องจากหน่วยงานของเรานี่ไม่มีการเข้าออกของบุคลากรเลย อันนี้ก็จะเป็นเคส หรือว่าเป็นคนแรกที่เริ่มขึ้นก็อาจจะค่อนข้างต่ำมากนะคะ โอกาสที่จะเกิดก็ไม่ค่อยเยอะก็อาจจะเป็นวิธี 1 นะคะ ดังนั้นความเสี่ยงของเราที่เกิดขึ้นนี่ก็จะเป็นประมาณที่ระดับ 1 หรือค่า 1 * 1 นั่นเองนะคะ เนื่องจากได้มีการคืนนะคะ มีการคืนอุปกรณ์นะคะ แล้วก็ทรัพย์สินที่ได้นำมาใช้ในแผนก หรือว่าเป็นของส่วนตัวได้คืนไปหมดเรียบร้อยแล้วนะคะ มันก็ทำการประเมินนะคะ แต่ละส่วนไปนั่นเอง มันก็จะมีหัวข้อที่ค่อนข้างเยอะนะคะ เดี๋ยวอาจารย์ปรับลดลงให้ ตามหัวข้อที่น่าจะให้บุคลากรเขาเข้าใจแล้วก็สามารถที่จะประเมินนะคะ ณ ปัจจุบัน ณ งานที่เขาทำอยู่นี่ มีระดับความเสี่ยงที่ระดับไหน เราจะได้สื่อสาร กับผู้ที่ไปรับข้อมูลได้อย่างถูกต้องนั่นเองนะคะ มันอาจจะฟังงง ๆ นิดหน่อยนะคะ แต่ถ้าเราเข้าใจกับตารางออกมาได้นะคะ ความมั่นคงปลอดภัยทางกายภาพและสิ่งแวดล้อม พูดง่าย ๆ ว่า ห้อง Data Center เนื่องจากมีการนะคะ หรือว่าปิดห้องปิดมีการระบบล็อคคีย์การ์ดนะคะ ลืมรหัสไปงานห รือมันเองน่าจะมีหลายขั้นตอนที่จะช่วยป้องกันเกี่ยวกับข้อมูลเกี่ยวกับสารสนเทศตรงนี้ได้นะคะ คงปลอดภัยทางกายภาพนะคะ ความมั่นคงปลอดภัยของอุปกรณ์การจัดวางการป้องกัน กรณีอุปกรณ์ที่ต้องการสภาพอากาศที่มีความเย็น เพื่อไม่ให้อุปกรณ์เกิดความร้อน หรือว่าตัวระบบนี่ไม่สามารถทำงานได้อาจจะมีระบบ condition หรือว่าไม่วางอุปกรณ์ให้ติดกับตัวผนังเพื่อให้มีการถ่ายเทของอากาศจะเป็นรูปแบบของการจัดวางอุปกรณ์ มันก็จะสามารถที่จะเช็กเกี่ยวกับความเสี่ยงที่จะเกิดขึ้นได้นะคะ ว่ามีการจัดวาง หรือว่าการวางอุปกรณ์ในรูปแบบไหน การบริหารด้านการจัดการการสื่อสารดำเนินงานเครือข่าย การมีการแบ่งรับผิดชอบนะคะ ให้แก่บุคลากรสำหรับทุกคนตามแผนกตามหน้าที่แล้วก็ตามศักยภาพนะคะ หลัก ๆ ก็จะประมาณนี้ การป้องกันโปรแกรมที่ไม่ประสงค์ดีนะคะ พวกโปรแกรม AntiVirus Firewall ต่าง ๆ การสำรองข้อมูลในการจัดเก็บไว้ไหมนะคะ มาตรฐานทางเครือข่าย มีการปิดช่องโหว่ต่างหรือเปล่านะคะ ว่าสามารถที่จะเก็บข้อมูลกับผู้ปฏิบัติงานจริงในหน่วยงานได้นั้น การทำธุรกรรมออนไลณ์ต่าง ๆ มีอะไรบ้าง การควบคุมการเข้าถึงนะคะ การลงทะเบียนผู้ใช้งานนะคะ การใช้งานรหัสผ่านกรณีอุปกรณ์ที่ไม่มีคนดูแลนี่ เขามีวิธีการป้องกันและควบคุมดูแลอย่างไร การแบ่งแยกเครือข่ายนะคะ การระบุแล้วก็พิสูจน์ตัวตนของผู้ใช้งาน ดูแล้วเป็นอย่างไร พอจะเข้าใจไหม เราต้องไปเก็บข้อมูลจริง ๆ ตามกลุ่มที่อาจารย์จะแบ่งให้นะคะ แล้วก็จะมีฟอร์มที่เป็นรูปแบบลักษณะแบบนี้นะคะ แต่ว่าตามหัวข้อ แต่ว่าข้อมูลเหล่านี้นี่เราจะไปเติมเอง เพราะว่าแต่ละแผนกข้อมูลก็จะไม่เหมือนกันนะ ใช่ค่ะ เดี๋ยวอาจารย์จะให้ไปศูนย์คอมนี่ล่ะค่ะ แต่ว่า แบ่งแผนก มันจะได้แบ่งกันไปทำจะได้คนเยอะ ๆ พอดีถ้าจะให้ออกไปข้างนอกน่ะ กลัวมันยาก เพราะมันต้องทำหนังสือ ขอความอนุเคราะห์เข้าไป ดูเขาอีกเขาว่างไหมแล้ว ก็เขาจะให้เราเข้าช่วงไหนมีพี่เจ้าหน้าที่ดูแลหรือเปล่าอะไรอย่างนี้ ก็เลยเลือกเป็นศูนย์คอมเพราะว่ามันจะได้สะดวก เพราะนักศึกษาน่าจะคุ้นชินอยู่แล้วนะคะ เดี๋ยวจะติดต่อว่าจะแบ่งเป็นแผนกไหน แล้วก็ให้ใครไปดูแลเนื่องจากเรามีตื่นด้วยต้องมีพี่ไปด้วย ในกรณีที่เป็นกลุ่มที่เป็นต้องใช้ล่ามในการสื่อสารนั้นเองนะคะ ก็จะเป็นคร่าว ๆ ประมาณนี้ จริง ๆ มันจะค่อนข้างละเอียดเยอะอยู่นะคะ อาจารย์จะตัดลง เอาเฉพาะที่เข้าใจกันง่ายดีกว่านะคะ ในหัวข้อไหน คราวนี้เมื่อเราได้ความเสี่ยงแล้ว เดี๋ยวเราก็จะมาสรุปกัน ว่าความเสี่ยงที่เราไปเก็บมานี่ ตัวไหนที่มีความเสี่ยงสูง มากสุดอะไรนี่ มันต้องไล่ลำดับเพื่อจะได้จัดการนะคะ ในความเสี่ยงที่มันจะวิกฤติสุด ๆ ต้องทำลำดับที่มีความเสียงสูงที่สุดก่อน ไล่มาเรื่อย ๆ นั่นเองนะคะ โอเค เดี๋ยวอาจารย์ขอดูรายชื่อสักแป๊บ เดี๋ยวจะแบ่งออกเป็น 4 กลุ่มนะคะ ปี 2 กลุ่มหนึ่งแล้วก็ปี 3 จะมีทั้งหมด 3 กลุ่ม โดยห้อง 2 นะคะ ก็จะเป็นกลุ่มหนึ่ง แล้วก็จะแบ่งออกเป็น 2 กลุ่มนะคะ จะให้อาจารย์สุ่มแบ่งให้ไหมห้อง 1 โอเค อาจารย์จะสุ่มตามรายชื่อแล้วกันนะ เรามีทั้งหมด 10 เท่าไรนะ 12 นะ ก็จะเลือกออกมา 6 คนแรกก่อนนะคะ เป็นกลุ่ม 1 แล้วก็ ที่เหลือก็จะเป็นกลุ่ม 2 นะคะ เริ่มเลยนะ กันตวิชญ์กลุ่ม 1 กันตวิชญ์ เห็นไหมมีชื่ออยู่นะ อันนี้กลุ่ม 1 นะ กรพจน์ นราวิชญ์ เดี๋ยวพี่ล่ามพักก่อนก็ได้นะคะ ตอนนี้กำลังแบ่งกลุ่ม ไม่ได้ลบออกหรือเมื่อกี้ ไม่ได้ลบหรือ เมื่อกี้มันลบไปแล้วไม่ใช่หรือ โอเค ๆ ยังไม่ได้ลบหรือ ลบอย่างไรถ้ารวมหมดกลัวแบบ ล่ามจะดูแลยาก กลัวจะมีหลายกลุ่ม ไม่เป็นไร เมื่อกี้ใครนะ ณัฐนันท์เดี๋ยวค่อยลบ เอาใหม่ ศศิกานต์ 1 2 3 4 5 อนุภาพ ครบแล้ว ที่เหลือก็เป็นกลุ่ม 1 นะคะมงคล มงคล เดี๋ยวนะ ๆ ศักดา อัษฎาวุธอยากอยู่กลุ่มกับห้อง 1 ไหมคะ หรือว่า ไม่เลือกได้มันมี 3 กลุ่ม 1 2 อัษฎาวุธ โอเค ก็จะประมาณนี้นะ อัษฎาวุธ 2 เราก็จะมีทั้งหมด 4 กลุ่มนะคะ จะมีฟอร์มไปให้แบบนี้เลย หน้าตาแบบนี้ล่ะ แต่ต้องไปคุยกับพี่เขาให้รู้เรื่อง พูดให้ถูกประเมินเป็นอย่างไร ความเสี่ยงเป็นอย่างไร อธิบายให้เขาเข้าใจ อ่านตัวอย่างแล้วก็อ่านเนื้อหาไปก่อน จะได้เข้าใจความหมายความเสี่ยงเป็นอย่างไร ความเสี่ยงที่จะเกิดขึ้น วิกฤต ไม่วิกฤตนะคะ สงสัยไม่นะ กลัวไปตอนทำจริงแล้วจะเขาจะงง แต่ว่าพี่เขาน่าจะเคยมีรุ่นก่อน ๆ แต่มันก็นานมากแล้วก็ประเมินความเสี่ยงก่อน น่าจะเข้าใจอยู่แต่เราต้องสื่อสารให้เข้าใจนะเดี๋ยวกลุ่มหนึ่งนะ อาจารย์พูดอีกรอบหนึ่ง กรพจน์ นราวิชญ์ อานุภาพ พัทธนันท์ ศศิกาญจน์ กันตวิชญ์ ตามนี้ที่เหลือก็จะเป็นกลุ่ม 2 แล้วก็ห้อง 2 ก็จะเป็นกลุ่ม 3 แล้วก็ปี 2 ก็จะเป็นกลุ่ม 4 โอเคนะ ใครมีคำถามไหม กรอกฟอร์มแล้วก็เดี๋ยวเราจะทำรายงานส่งด้วย ฟอร์มจะมีให้อยู่แล้ว เราต้องมานำเสนอให้เพื่อนด้วย ว่าเราไปรับข้อมูลมาแล้วของฝ่ายนี้ การเก็บข้อมูลแบบนี้ อาจจะเป็นลักษณะของเก็บข้อมูลการดูแลอุปกรณ์เป็นอย่างไร เขามีการจัดการอย่างไร ความเสี่ยงของเยอะไหมนะคะ ที่เขามีกระบวนการดูแลอย่างดีสื่อสารให้เพื่อน ๆ ในห้องที่เหลืออีก 3 กลุ่มเข้าใจ ให้เข้าใจนะ เดี๋ยวหัวข้ออาจารย์มีให้ ที่นัดไว้ให้ด้วยไปแล้วคุยกับเขาให้เขารู้เรื่องแล้วได้ข้อมูลกลับมาแค่นั้นล่ะ ทำให้ทุกอย่างนะคะ แต่ว่าเดี๋ยวจะฝากทางล่ามไปด้วยง สำหรับห้องว่าจะเหลือปี 2 แล้วก็ปี 3 นะ ว่าน้องไปวันไหนก็ฝากไปสื่อสารช่วยให้หน่อย กลัวเด็กจะคุยกันไม่รู้เรื่องนะคะ กับพวกพี่ ๆ เขา ก็เดี๋ยวมีให้ไปเก็บข้อมูลแล้วมานำเสนอ เดี๋ยวอาจารย์จะดูอีก ว่าถ้าเวลาเหลืออาจจะมีให้ตัวมาตรฐานมาเพิ่ม หรือว่าอย่างไรเดี๋ยวจะแจ้งอีกรอบหนึ่งนะคะ โอเค เดี๋ยวขอเช็กชื่อก่อน แล้วก็งานเห็นแล้วนะรายชื่อที่อาจารย์ประกาศไปสำหรับใครที่ยังมีงานที่ค้างอยู่บางคนอาจจะคิดว่าทำแล้วแต่ยังไม่ได้ทำ หรือว่าใครมั่นใจว่าทำครบ ไปเช็กกับอาจารย์ได้หลักฐานมีไปดูกันว่าอันไหนส่งไปแล้ว หรือยังไม่ส่งเช็กได้ ใช่ค่ะ คนที่ค้างก็จะมีแค่รหัสที่ขึ้น ใครที่ไม่มีก็คือครบหมดแล้วหรือบางคนอาจจะจำรหัสตัวเองไม่ได้หรือเปล่า ไปเช็กดูนะ เดี๋ยวขอเช็กชื่อก่อนนะคะ ศิริรัตน์ ศิริรัตน์มาอยู่ไหม อดิศร นพกิจ จันทกานต์ มานะ กัญญาณัฐ ธัญลักษณ์ วริษา โอเค ภัทรา อันนี้ออกไปแล้ว เทพอักษร ภากร ธนภัทร มาอยู่นะ โอเค โอเค ทวีรัตน์ จักรพันธ ์สิตาพร กรพจน์ นราวิชญ์ อนุภาพ ทศทิศ พัทธนันท์ ศศิกานต์ มัณฑนา ปรเมศ กันตวิชญ์ จุฑารัตน์ ศักดา โอเค ณรงค์ศักดิ์ สรจักร มงคล อัษฎาวุธ ณิชนันท์ สุมาวดี โอเค คาบนี้น่าจะเข้าใจกันนะคะ น่าจะไม่ยากเท่าไรนะคะ เพราะมีตัวอย่างให้ มีจัดตารางให้ มีคำอธิบายให้มีเอกสารให้อ่านอีกรอบหน่่ึงนะคะ จะได้เข้าใจนะก่อนที่เราจะเหนื่อยงานอาจารย์ตีให้เลย แค่แบ่งแปลว่าจะได้หัวข้อไหน เราก็แบ่งไปตามกลุ่มของเรา โอเคถ้าของเราก็จะมีพวกพี่ ๆ เขาไปดูแลด้วยอีกรอบหนึ่งนะคะ โอค ใครมีคำถามเพิ่มเติมอะไรไหมคะ ไม่มีนะ อย่าลืมส่งงานสำหรับใครที่ยังค้างอยู่ โอเค ถ้าไม่มีคำถามก็เดี๋ยวอาจารย์ขอนัดดูก่อนว่าไปเช็กก่อนว่าทางศูนย์คอมได้ประมาณช่วงไหนถ้ าไม่ตรงกับที่เรียนสัปดาห์หน้า เดี๋ยวอาจารย์จะแจ้งอีกรอบหนึ่ง หรือว่าทางศูนย์เขาสะดวกวันที่เราเรียนค่อยมาประกาศอีกรอบหน่ึงนะคะ ว่าจะให้ไปเก็บข้อมูลแทน หรือว่าเราจะไปเรียนต่อ ถ้าไม่มีคำถามอะไรก็เดี๋ยวเจอกันสัปดาห์หน้า หรือถัดไปแล้วแต่กรณีของหน่วยงานเขาให้เข้าไปดูวันไหนนะคะ โอเค ถ้าไม่มีคำถามก็สวัสดีค่ะ สวัสดีล่ามทางไกลด้วยนะคะ [สิ้นสุดการถอดความ]