﻿1
00:00:28,825 --> 00:00:32,825
(อาจารย์ธิดารัตน์) สวัสดีค่ะ

2
00:00:33,612 --> 00:00:36,616
สวัสดีค่ะ

3
00:00:36,616 --> 00:00:40,616
สวัสดี สวัสดีล่ามทางไกลด้วยนะคะ

4
00:00:43,421 --> 00:00:46,625
วันนี้ต

5
00:00:46,625 --> 00:00:50,625
ัวรายวิชาตัวมาตรฐานสากลนะคะ

6
00:00:50,974 --> 00:00:54,904
ก็จะมาพูดถึง

7
00:00:54,904 --> 00:00:56,416
ตัวมาตรฐานความมั่นคงปลอดภัยที่

8
00:00:56,416 --> 00:01:00,223
ต่อเนื่องมาจาก

9
00:01:00,223 --> 00:01:02,336
ตัวสัปดาห์ที่แล้วนะคะ เกี่ยวกับตัวมาตรฐาน

10
00:01:02,336 --> 00:01:03,131
ISO ของเรา

11
00:01:03,131 --> 00:01:07,131
นะคะ

12
00:01:08,996 --> 00:01:12,996
วันนี้นะคะ ก็จะมาพูดถึงรายละเอียดที่ลงลึก

13
00:01:13,840 --> 00:01:16,608
มากยิ่งขึ้นนะคะ เกี่ยวกับตัวมาตรฐาน

14
00:01:16,608 --> 00:01:20,608
ISO 27001

15
00:01:23,533 --> 00:01:27,254
นะคะ ว่าจะเป็นความมั่นคงปลอดภัยของสารสนเทศ ซึ่งตัวมาตรฐานตัวนี้

16
00:01:27,254 --> 00:01:27,928
นะคะ ก็จะเป็นตัวมาตรฐานที่เรา

17
00:01:27,928 --> 00:01:31,928
นะคะ

18
00:01:35,321 --> 00:01:36,990
ทุก ๆ คนสามารถที่จะนำไปประยุกต์ใช้เกี่ยวกับตัวงานนะคะ ไม่ว่าจะเป็นองค์กร หน่วยงาน

19
00:01:36,990 --> 00:01:40,990

20
00:01:41,631 --> 00:01:42,472
ภาครัฐต่าง ๆ นะคะ เดี๋ยวเราจะมาทราบถึง

21
00:01:42,472 --> 00:01:46,472
รายละเอียด

22
00:01:50,208 --> 00:01:54,208
วิธีการป้องกันนะคะ เกี่ยวกับความมั่นคงปลอดภัยของสารสนเทศของเรานี่ จะ

23
00:01:57,888 --> 00:02:00,680
เริ่มปฏิบัติอย่างไร มีวิธีการคิดแบบไหน มีกระบวนการ มีวิธีการวางแผน

24
00:02:00,680 --> 00:02:04,680
แล้วก็ทบทวนกระบวนการอย่างไร

25
00:02:05,099 --> 00:02:06,038
เดี๋ยวเริ่มต้นนะคะ ก็จะมาดูนะคะ เกี่ยวกับ

26
00:02:06,038 --> 00:02:10,038
ความหมาย

27
00:02:13,509 --> 00:02:17,509
ตรงตามตัวเลยนะคะ ความมั่นคงปลอดภัยของสารสนเทศ

28
00:02:17,531 --> 00:02:19,622
ก็พูดง่าย ๆ คือเราจะรักษา

29
00:02:19,622 --> 00:02:23,622
ให้ข้อมูลสารสนเทศ

30
00:02:26,698 --> 00:02:29,243
ทุกประเภทไม่ว่าจะเป็นบุคลากร อุปกรณ์นะคะ เครื่องมือต่าง ๆ

31
00:02:29,243 --> 00:02:33,243
ที่ประกอบรวมเป็น

32
00:02:33,806 --> 00:02:36,474
สารสนเทศที่อยู่ในองค์กรหรือหน่วยงานของเราอย่างไรนะคะ

33
00:02:36,474 --> 00:02:40,474
โดยนะคะ

34
00:02:43,413 --> 00:02:46,103
ประกอบของความมั่นคงปลอดภัยของสารสนเทศก็จะ แบ่งออกเป็น 3 ประเภท

35
00:02:46,103 --> 00:02:47,368
หลัก ๆ ก็เริ่มจาก

36
00:02:47,368 --> 00:02:48,642
ความลับ

37
00:02:48,642 --> 00:02:52,642
นะคะ

38
00:02:52,824 --> 00:02:54,197
อันที่ 2 ก็คือความถูกต้องสมบูรณ์

39
00:02:54,197 --> 00:02:57,624
อันที่ 3 ก็คือ

40
00:02:57,624 --> 00:02:58,974
ความพร้อมใช้งาน

41
00:02:58,974 --> 00:03:01,467
นั่นเองนะคะ ถ้าเรา

42
00:03:01,467 --> 00:03:03,446
มีองค์ประกอบที่ครบนะคะ

43
00:03:03,446 --> 00:03:07,446
ทั้ง 3 ส่วนนี้

44
00:03:08,268 --> 00:03:12,268
ตัวสารสนเทศของเราก็จะมีความมั่นคงและก็ความปลอดภัย

45
00:03:16,140 --> 00:03:20,140
นะคะ เริ่มมาดูที่ความลับของเรานะคะ พูดง่าย ๆ ทรัพย์สิน

46
00:03:21,130 --> 00:03:23,169
ต่าง ๆ ที่อยู่ภายในองค์กรของเรานะคะ เราจะ

47
00:03:23,169 --> 00:03:25,861
มีวิธีป้องกันอย่างไร

48
00:03:25,861 --> 00:03:27,284
ให้ตัวทรัพย์สินเ

49
00:03:27,284 --> 00:03:29,589
หล่านั้นนี่ ไม่ถูก

50
00:03:29,589 --> 00:03:33,589
ผู้อื่น หรือว่าผู้ที่ไม่มีสิทธิ์

51
00:03:34,524 --> 00:03:38,447
เข้ามาใช้นะคะ ตัวข้อมูลเหล่านี้นั่นเอง

52
00:03:38,447 --> 00:03:42,415
ยกตัวอย่างง่าย ๆ ที่มองภาพ

53
00:03:42,415 --> 00:03:46,415
นะคะ กรณีที่เราจะเข้ามาใช้งาน ไม่ว่าจะเป็น

54
00:03:47,260 --> 00:03:51,260
ระบบคอมพิวเตอร์หรือว่าระบบเครือข่ายต่าง ๆ นี่

55
00:03:53,187 --> 00:03:53,998
กระบวนการต่าง ๆ ในการใช้งานก็จะมีการใส่ Username Password คืออะไร

56
00:03:53,998 --> 00:03:57,650
ว่า

57
00:03:57,650 --> 00:04:01,104
ผู้ใช้งานมีสิทธิ์ที่จะเข้ามาใช้งาน

58
00:04:01,104 --> 00:04:04,814
ข้อมูลสารสนเทศเหล่านั้นหรือไม่

59
00:04:04,814 --> 00:04:08,814
ดังนั้น ตัว

60
00:04:09,709 --> 00:04:12,506
Password ก็จะเป็นอีกกระบวนการหนึ่ง ที่สามารถที่จะมารองรับ

61
00:04:12,506 --> 00:04:16,497
นะคะ ให้ตัวข้อมูลของเรานี่

62
00:04:16,497 --> 00:04:20,497
ให้เฉพาะผู้ที่มีสิทธิ์ที่จะเข้ามาใช้งาน

63
00:04:22,185 --> 00:04:23,471
สำหรับสิทธิ์ที่จะเข้ามาใช้งานก็จะมี

64
00:04:23,471 --> 00:04:27,065
หลายระดับ

65
00:04:27,065 --> 00:04:29,045
นะคะ แล้วแต่องค์กรแล้วแต่หน่วยงานว่า

66
00:04:29,045 --> 00:04:32,893
บุคคล

67
00:04:32,893 --> 00:04:36,893
นะคะ แผนกไหนหรือ

68
00:04:39,238 --> 00:04:39,921
เป็นผู้บริหารหรือเปล่านะคะ หรือว่าระดับไหนสามารถที่จะเข้าถึงข้อมูลได้

69
00:04:39,921 --> 00:04:42,743
กี่ส่วน

70
00:04:42,743 --> 00:04:44,535
สามารถเข้าไป

71
00:04:44,535 --> 00:04:48,535
ใช้งาน

72
00:04:50,083 --> 00:04:52,123
ดูข้อมูลได้หรือไม่ หรือสามารถที่จะแก้ไขข้อมูลเหล่านั้นได้นะคะ

73
00:04:52,123 --> 00:04:56,123
อันนี้ก็จะเป็นรูปแบบว่า

74
00:04:56,645 --> 00:04:59,658
เราพร้อมที่จะปกป้องข้อมูล ก็คือ

75
00:04:59,658 --> 00:05:03,658
รักษาข้อมูลของเราให้เป็นความลับนั่นเอง

76
00:05:05,066 --> 00:05:09,024
ถัดมา ความถูกต้องสมบูรณ์นะคะ ก็คือการที่เรา

77
00:05:09,024 --> 00:05:10,491
ให้ระบบสารสนเทศของเรานี่

78
00:05:10,491 --> 00:05:13,105
พร้อมใช้งาน

79
00:05:13,105 --> 00:05:17,105
ข้อมูลที่ถูกต้อง

80
00:05:17,831 --> 00:05:20,932
สำหรับนะคะ

81
00:05:20,932 --> 00:05:23,300
อุปสรรคที่ทำให้ตัว

82
00:05:23,300 --> 00:05:27,300
ระบบสารสนเทศของเรานี่

83
00:05:28,110 --> 00:05:30,622
ไม่สามารถที่จะพร้อมใช้งานนะคะ

84
00:05:30,622 --> 00:05:33,819
ก็จะมีกรณีที่

85
00:05:33,819 --> 00:05:37,585
มีผู้ไม่ประสงค์ดีมา

86
00:05:37,585 --> 00:05:41,424
ดึงข้อมูลหรือแฮ็กระบบ

87
00:05:41,424 --> 00:05:42,973
ของสารสนเทศของเรา ไม่ว่าจะเป็นระบบเว็บไซต์ ระบบ

88
00:05:42,973 --> 00:05:46,973
ฐานข้อมูลต่าง ๆ นะ

89
00:05:49,002 --> 00:05:53,002
คะ อันนี้ยกตัวอย่างของตัวเว็บไซต์ Yahoo ก็มีผู้มา

90
00:05:54,637 --> 00:05:55,452
ดึงข้อมูล หรือว่าแฮ็กระบบนั่นเองนะคะ อันนี้จะเป็นลักษณะของอุปสรรค

91
00:05:55,452 --> 00:05:58,669
ที่เกิดขึ้น

92
00:05:58,669 --> 00:06:02,669
ดังนั้นนะคะ

93
00:06:05,285 --> 00:06:07,298
เราจะทำอย่างไรนะคะ ให้ตัวระบบสารสนเทศของเรานี่ พร้อมใช้งาน

94
00:06:07,298 --> 00:06:10,512
หรือแม้กระทั่ง

95
00:06:10,512 --> 00:06:14,095
ตัวสภาพแวดล้อมนะคะ

96
00:06:14,095 --> 00:06:16,273
สถานที่ต่าง ๆ ที่เรา

97
00:06:16,273 --> 00:06:17,751
ติดตั้งตัวระบบสารสนเทศ

98
00:06:17,751 --> 00:06:20,584
อาจจะเกิด

99
00:06:20,584 --> 00:06:21,780
ภัยพิบัติหรือว่าภัยธรรมชาติที่จะ

100
00:06:21,780 --> 00:06:25,632
ส่งผลกระทบ

101
00:06:25,632 --> 00:06:29,358
นะคะ ตัวระบบสารสนเทศ มองภาพง่าย ๆ

102
00:06:29,358 --> 00:06:31,529
อย่างห้องแล็บของเรานะคะ ก็จะมี

103
00:06:31,529 --> 00:06:33,962
อุปกรณ์คอมพิวเตอร์

104
00:06:33,962 --> 00:06:34,908
นะคะ รวมถึง

105
00:06:34,908 --> 00:06:38,908
ระบบ

106
00:06:39,193 --> 00:06:43,193
ให้ความเย็นหรือว่าตัว Air Condition

107
00:06:46,544 --> 00:06:50,544
ตัว Air Condition ของเราเกิดมีปัญหาแล้วเกิดน้ำรั่วซึมแล้วส่งผลกระทบกว่า

108
00:06:50,601 --> 00:06:52,530
กับตัวระบบคอมพิวเตอร์ของเราอันนี้ก็ถือว่าเป็นอุปสรรค

109
00:06:52,530 --> 00:06:56,241
จะส่งผลให้ตัว

110
00:06:56,241 --> 00:07:00,241
ระบบคอมพิวเตอร์ของเราเกิดปัญหาขึ้นมานะคะ

111
00:07:01,337 --> 00:07:03,357
ดังนั้น ก็จะมีวิธีการป้องกันอย่างไรไม่ให้เกิด

112
00:07:03,357 --> 00:07:07,357
ระบบ

113
00:07:10,457 --> 00:07:11,804
มีปัญหา อาจจะมีการตรวจสอบนะคะ การซ่อมบำรุงเกี่ยวกับตัว air conditioner หรือว่า

114
00:07:11,804 --> 00:07:13,857
วิธีป้องกัน

115
00:07:13,857 --> 00:07:16,585
กรณีถ้าคอมพิวเตอร์ของเรา

116
00:07:16,585 --> 00:07:18,942
เสียหรือว่ามีการสำรองข้อมูลไว้

117
00:07:18,942 --> 00:07:19,948
นะคะ วิธีนี้ก็จะเป็นวิธีการป้องกัน

118
00:07:19,948 --> 00:07:20,848
อุปสรรค

119
00:07:20,848 --> 00:07:23,875

120
00:07:23,875 --> 00:07:25,964
ที่จะทำให้ตัวระบบคอมพิวเตอร์ของเรานี่

121
00:07:25,964 --> 00:07:29,964
ไม่สามารถที่จะใช้งานได้

122
00:07:31,343 --> 00:07:33,404
นั่นเองนะคะ หรือ

123
00:07:33,404 --> 00:07:34,823
ระบบคอมพิวเตอร์ของเรา

124
00:07:34,823 --> 00:07:36,605
ทำงานยัง

125
00:07:36,605 --> 00:07:38,592
ด้อยประสิทธิภาพ

126
00:07:38,592 --> 00:07:42,592
ก็กรณีที่

127
00:07:44,252 --> 00:07:47,665
อย่างที่บอกไป มีการแฮกข้อมูลต่าง ๆ นะคะ อาจจะมี

128
00:07:47,665 --> 00:07:48,772
ติดตั้ง Firewall หรือว่าตัวสแกนไวรัส

129
00:07:48,772 --> 00:07:52,386
เพื่อป้องกัน

130
00:07:52,386 --> 00:07:56,386
ให้การเข้าถึงข้อมูลของผู้ไม่ประสงค์ดีนี่

131
00:08:00,320 --> 00:08:03,639
ไม่สามารถที่จะเข้ามาใช้งานนะคะ หรือว่าไม่สามารถที่จะมาทำลายข้อมูลของตัว

132
00:08:03,639 --> 00:08:07,377
สารสนเทศที่อยู่ในองค์กรของเราได้น

133
00:08:07,377 --> 00:08:09,080
ั่นเองนะคะ  ถัดมานะคะ

134
00:08:09,080 --> 00:08:13,080
ก็จะเป็น

135
00:08:14,233 --> 00:08:18,233
ตัวภัยคุกคามหรือว่าช่องโหว่ที่อาจจะ

136
00:08:19,915 --> 00:08:22,496
เกิดขึ้นอย่างที่กล่าวไปก่อนข้างต้นนะคะ ไม่ว่าจะเป็นลักษณะของตัว

137
00:08:22,496 --> 00:08:25,296
ภัยธรรมชาตินะคะ

138
00:08:25,296 --> 00:08:29,296
การคุกคามจากคน ก็คือพวก

139
00:08:32,161 --> 00:08:33,992
แฮกข้อมูลืแล้วก็ดักฟังข้อมูล ดึงข้อมูลจากหน่วยงานของเราโดยไม่ได้รับอนุญาต

140
00:08:33,992 --> 00:08:37,992
หรือนะคะ

141
00:08:41,960 --> 00:08:45,960
การเข้าถึงข้อมูลการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์

142
00:08:46,877 --> 00:08:49,708
อันนี้ก็คือเป็นภัยคุกคามจากมนุษย์นั่นเองนะคะ ที่จะทำให้ตัว

143
00:08:49,708 --> 00:08:53,708
ระบบสารสนเทศของเราเกิดปัญหาขึ้น

144
00:08:58,526 --> 00:09:02,526
รวมถึงนะคะ ซอฟต์แวร์ไม่ประสงค์ดีหรืออุบัติเหตุอย่างที่บอกไปอาจจะเป็น

145
00:09:02,912 --> 00:09:03,664
อุบัติเหตุที่เกิดจากสิ่งแวดล้อม จากบุคคลนะคะ

146
00:09:03,664 --> 00:09:05,843
หรือ

147
00:09:05,843 --> 00:09:09,494
จากอุปกรณ์

148
00:09:09,494 --> 00:09:13,494
อิเล็กทรอนิกส์ต่าง ๆ ที่อาจจะ

149
00:09:13,558 --> 00:09:15,881
ไม่มีการบำรุงรักษานะคะ หรือว่ามีการเช็กระบบ

150
00:09:15,881 --> 00:09:19,881
นะคะ มันก็ส่งผลกระทบตัว

151
00:09:21,740 --> 00:09:25,740
ต่อตัวระบบสารสนเทศของเราได้ อาจจะทำให้ตัวระบบ Server ของเรา

152
00:09:26,096 --> 00:09:28,973
เกิดหยุดการทำงานนะคะ ไม่สามารถที่จะทำงานต่อได้

153
00:09:28,973 --> 00:09:32,973
ดังนั้น พวกนี้ก็ถือว่าเป็น

154
00:09:33,816 --> 00:09:37,816
ตัวภัยคุกคามแล้วก็ช่องโหว่ที่อาจจะเกิดขึ้นกับตัวระบบสารสนเทศของเราได้

155
00:09:44,826 --> 00:09:48,666
ถัดมาเดี๋ยวเราจะมาดูตัวมาตรฐาน ISO

156
00:09:48,666 --> 00:09:52,666
27001 นะคะ เกี่ยวกับตัว

157
00:09:53,778 --> 00:09:57,778
ระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศ ว่า

158
00:09:58,443 --> 00:10:02,443
เราจะมีกระบวนการวิธีการป้องกันอย่างไรนะคะ

159
00:10:03,566 --> 00:10:05,050
ให้ตัวอุปสรรคช่องโหว่ภัยคุกคามที่เราได้กล่าวมาเบื้องต้นนี่

160
00:10:05,050 --> 00:10:09,050
ไม่เกิดขึ้นกับ

161
00:10:10,574 --> 00:10:14,574
ตัวระบบสารสนเทศภายในองค์กร ภายในหน่วยงานของเราได้นั่นเองนะคะ

162
00:10:14,651 --> 00:10:18,651
มาตรฐาน ISO 27001 นี่ก็ถือว่าเป็น

163
00:10:18,954 --> 00:10:22,954
มาตรฐานที่เข้ามารองรับแล้วก็มีกระบวนการนะคะ

164
00:10:24,846 --> 00:10:27,013
เพื่อทำอย่างไรให้ตัวระบบสารสนเทศในองค์กรของเรานี่เกิดความปลอดภัย

165
00:10:27,013 --> 00:10:31,013
ใช้งานได้

166
00:10:31,481 --> 00:10:35,481
ไม่หยุดชะงัก หรือว่าสามารถทำงานหรือว่าดำเนินงานได้ตลอดนั่นเองนะคะ

167
00:10:42,381 --> 00:10:46,381
ตัวมาตรฐาน ISO27001 นะคะ ก็จะเป็นมาตรฐานที่

168
00:10:46,681 --> 00:10:50,681
จัดการกับความมั่นคงปลอดภัยตามการวางแผน

169
00:10:54,186 --> 00:10:57,753
นะคะ วงจรคุณภาพหรือว่า  PDCA ซึ่งตัวนี้น่าจะเป็นตัวแผนที่นักศึกษาน่าจะ

170
00:10:57,753 --> 00:11:01,753
ได้เรียนมาบ้างแล้วนะคะ ว่า

171
00:11:02,559 --> 00:11:03,775
PDCA ของเรานี่ก็จะมีกระบวนการอะไรบ้าง ไม่ว่าจะเป็นการ

172
00:11:03,775 --> 00:11:05,062
วางแผน

173
00:11:05,062 --> 00:11:09,062
การลงมือทำ

174
00:11:12,667 --> 00:11:15,395
เช็กแล้วก็ทบทวนราคาแล้วก็อันสุดท้ายก็จะเป็นแอปก็จะดูว่ามีการผลิต

175
00:11:15,395 --> 00:11:18,594
คู่มือว่าทำอย่างไรที่จะให้

176
00:11:18,594 --> 00:11:21,666
แผนปฏิบัติของเรานี่ ดำเนินการ

177
00:11:21,666 --> 00:11:24,819
ไปได้อย่างดี หรือว่าดียิ่งขึ้นไปอีก

178
00:11:24,819 --> 00:11:26,090
เผื่อจะได้ลดปัญหาหรือว่าตัวความเสี่ยงที่จะ

179
00:11:26,090 --> 00:11:29,752
ส่งผลกระทบกับ

180
00:11:29,752 --> 00:11:33,752
สารสนเทศภายในองค์กรของเรานั่นเองนะคะ

181
00:11:38,575 --> 00:11:39,388
แล้วจะขอสรุปเป็นข้อ ๆ แล้วกันนะคะ เดี๋ยวตัวเอกสารก็นักศึกษาสามารถที่จะ

182
00:11:39,388 --> 00:11:42,561
ไป

183
00:11:42,561 --> 00:11:45,229
ส่วนนะคะ เพราะว่าจะค่อนข้างมีเนื้อหา

184
00:11:45,229 --> 00:11:48,208
รายละเอียดค่อนข้างเยอะนะ

185
00:11:48,208 --> 00:11:49,146
เราจะมาดูว่านะคะ

186
00:11:49,146 --> 00:11:52,151
ข้อดีก่อน

187
00:11:52,151 --> 00:11:54,923
ทำไมเราต้องเอาตัวมาตรฐาน

188
00:11:54,923 --> 00:11:58,586
ISO 27001 นี่ มาใช้

189
00:11:58,586 --> 00:12:02,586
เริ่มแรกตามชื่อเลยนะคะ ตัวมาตรฐาน

190
00:12:02,781 --> 00:12:05,467
นะคะ ที่เป็นสากลก็จะเป็นที่ยอมรับ

191
00:12:05,467 --> 00:12:09,467
ระดับสากลแน่นอนนะคะ

192
00:12:10,423 --> 00:12:14,423
ว่าหน่วยงาน องค์กรตัวนี้ ผ่านการรับรองจากตัวมาตรฐานนะคะ

193
00:12:14,978 --> 00:12:17,472
ผู้ใช้บริการนะคะ หรือว่าผลิตภัณฑ์ที่เขาผลิตขึ้นมานี่

194
00:12:17,472 --> 00:12:21,472
ก็เป็นเครื่องการันตีได้ว่า

195
00:12:26,562 --> 00:12:28,289
มั่นใจ ใช้งานแล้วไม่เกิดปัญหาเป็นอุปกรณ์ที่ดีนะคะ มีการันตีรองรับหรือว่า

196
00:12:28,289 --> 00:12:32,289
ไปใช้บริการก็

197
00:12:34,221 --> 00:12:38,221
ไม่มีผลกระทบ หรือผลเสียที่จะส่งผลกระทบกับหน่วยงานของเรานั่นเองนะคะ

198
00:12:42,888 --> 00:12:44,047
มีการตรวจประเมินเพื่อการรองรับ มีหน่วยงานต่าง ๆ ที่มารองรับอีกครั้งหนึ่ง ก็จะทำให้

199
00:12:44,047 --> 00:12:48,047
เกิดความมั่นใจ

200
00:12:50,149 --> 00:12:51,721
ยิ่งขึ้นนะคะ ทำให้เรามีองค์ความรู้นะคะ เกี่ยวกับพวก

201
00:12:51,721 --> 00:12:52,961
กระบวนการต่าง ๆ

202
00:12:52,961 --> 00:12:54,238
นะคะ วิธีการ

203
00:12:54,238 --> 00:12:55,722
นะคะ ในการ

204
00:12:55,722 --> 00:12:59,099
ป้องกันแล้วก็

205
00:12:59,099 --> 00:13:03,099
จัดการกับความมั่นคงปลอดภัยของสารสนเทศของเรา

206
00:13:04,938 --> 00:13:08,938
แล้วก็ตัวนี้ก็จะเป็นตัวมาตรฐานที่ไม่ได้ผูกมัดกับเทคโนโลยี

207
00:13:10,697 --> 00:13:14,697
หรือว่าขั้นตอนเฉพาะ ดังนั้น ก็สามารถที่จะนำไปประยุกต์ใช้

208
00:13:15,382 --> 00:13:19,382
กับทุกหน่วยงาน แล้วก็ทุกองค์กรได้ ก็คือสามารถนำไปใช้เลย ว่า

209
00:13:23,340 --> 00:13:25,979
องค์ประกอบ หรือว่าส่วนไหนที่มันเหมาะสมกับหน่วยงาน แล้วก็สามารถที่จะนำไปใช้ ไม่ว่าจะเป็นองค์กรที่มีขนาดเล็ก

210
00:13:25,979 --> 00:13:27,419
ขนาดกลางหรือว่าขนาดใหญ่ ก็สามารถที่จะ

211
00:13:27,419 --> 00:13:28,238
ตัวมาตรฐานตัวนี้น่ะ

212
00:13:28,238 --> 00:13:32,238
ไ

213
00:13:37,407 --> 00:13:39,344
ปใช้ ตัวมาตรฐาน ISO 27001 นี่

214
00:13:39,344 --> 00:13:42,084
ก็จะมีกระบวนการ

215
00:13:42,084 --> 00:13:46,084
เราก็วิธีการปฏิบัติ

216
00:13:46,196 --> 00:13:50,196
ตามขั้นตอน ดังนั้น ผู้ที่นำไปปฏิบัติก็สามารถที่จะ

217
00:13:50,625 --> 00:13:51,956
ปฏิบัติตามนะคะ แล้วก็ผลลัพธ์ที่จะตามมา แน่นอน ก็จะเกิด

218
00:13:51,956 --> 00:13:55,956
ผลดีที่ส่งก

219
00:13:57,881 --> 00:13:59,125
ับกระบวนการ หรือว่าการทำงานของฝ่ายเทคโนโลยีสารสนเทศที่ดีขึ้น แล้วก็ไม่

220
00:13:59,125 --> 00:14:03,125
ประสบปัญหาน

221
00:14:06,871 --> 00:14:10,275
ั่นเองนะคะ คราวนี้นะคะ เดี๋ยวเราจะมาพูดถึงตัว ISO 27000 นะคะ ว่าเขามี

222
00:14:10,275 --> 00:14:13,408
เพื่อน ๆ ของเขาหรือว่ามีตัว

223
00:14:13,408 --> 00:14:17,408
มาตรฐานตัวอื่นบ้างอย่างไรบ้าง

224
00:14:19,840 --> 00:14:23,669
เริ่มจากตัว ISO 27000 นะคะ ตัวนี้ก็จะเป็นลักษณะ

225
00:14:23,669 --> 00:14:26,660
กำหนดพื้นฐานแนวคิดแล้วก็

226
00:14:26,660 --> 00:14:30,660
อธิบายความหมาย

227
00:14:32,500 --> 00:14:35,565
องค์ประกอบต่าง ๆ ที่เกี่ยวข้อง พูดง่าย ๆ คือจะเป็นตัวเริ่มต้นของตัวมาตรฐาน ISO

228
00:14:35,565 --> 00:14:39,565
27001 นั่นเองนะคะ ถัดมา

229
00:14:40,212 --> 00:14:44,212
ISO 27001 ก็จะเป็นพวกข้อกำหนดมาตรฐาน

230
00:14:46,149 --> 00:14:47,308
รวมถึงวิธีการปฏิบัตินั่นแหละนะคะ ที่เราสามารถที่จะหยิบยกแล้วก็นำมาใช้ได้เลย

231
00:14:47,308 --> 00:14:49,217
เกี่ยวกับการ

232
00:14:49,217 --> 00:14:53,217
รักษาความมั่นคงปลอดภัย

233
00:14:55,675 --> 00:14:58,858
ถัดมา ISO 27002 นะคะ ก็จะเป็น

234
00:14:58,858 --> 00:14:59,976
คำแนะนำนะคะ ในการ

235
00:14:59,976 --> 00:15:00,961
ปฏิบัติ

236
00:15:00,961 --> 00:15:04,961
เบื้องต้นนะคะ

237
00:15:07,966 --> 00:15:09,864
ว่ามีกระบวนการอย่างไรนะคะ เราก็สามารถปรับปรุงความมั่นคงปลอดภัยได้อย่างไรนั่นเอง

238
00:15:09,864 --> 00:15:11,856
นะคะ มันก็จะเป็น

239
00:15:11,856 --> 00:15:15,856

240
00:15:17,231 --> 00:15:21,231
พูดง่าย ๆ ก็จะเป็นต่อเนื่องนะคะ ของตัวมาตรฐานต่าง ๆ

241
00:15:22,441 --> 00:15:26,441
ภายใต้ของตระกูล ISO 27000 นั่นเองนะคะ

242
00:15:27,335 --> 00:15:30,966
ถัดมา ตัวที่ 3 ของเรานะคะ ก็จะเป็น

243
00:15:30,966 --> 00:15:32,979
ISO 27003 นะคะ ก็

244
00:15:32,979 --> 00:15:36,245
จะเป็นการประยุกต์ใช้

245
00:15:36,245 --> 00:15:40,245
นะคะ ว่าจะสามารถใช้อย่างไร

246
00:15:40,648 --> 00:15:44,333
แล้วก็ ISO27004 ก็จะเป็นการวัดผล

247
00:15:44,333 --> 00:15:47,472
นะคะ ว่ามันใช้แล้วเกิดผลลัพธ์อย่างไร

248
00:15:47,472 --> 00:15:49,109
ISO 27

249
00:15:49,109 --> 00:15:53,109
005

250
00:15:53,824 --> 00:15:56,165
ก็จะเป็นการประเมินความเสี่ยงที่จะเกิดขึ้นของเรานะคะ

251
00:15:56,165 --> 00:16:00,165
เกี่ยวกับตัวระบบสารสนเทศภายในองค์กร

252
00:16:02,991 --> 00:16:04,038
ตัวนี้ก็จะเป็นตระกูลของ ISO 27000 นั่นเองนะคะ

253
00:16:04,038 --> 00:16:07,543
ซึ่งจะเป็น

254
00:16:07,543 --> 00:16:08,644
บางส่วนที่ถูกหยิบยกมานะคะ ก็จะมีตัว

255
00:16:08,644 --> 00:16:10,022
มาตรฐานตัวอื่น

256
00:16:10,022 --> 00:16:12,753
ๆ นะคะ ส่วน

257
00:16:12,753 --> 00:16:16,753
สำหรับวันนี้เราก็จะ

258
00:16:19,462 --> 00:16:21,139
เจาะลึก แล้วก็ลงรายละเอียดเกี่ยวกับISO 27001 ของเรานั่งเองนะคะ ว่าจะมีข้อ

259
00:16:21,139 --> 00:16:21,909
กำหนด ข้อปฏิบัติ

260
00:16:21,909 --> 00:16:24,177
นะคะ

261
00:16:24,177 --> 00:16:25,474
วิธีการทบทวนนะคะ

262
00:16:25,474 --> 00:16:29,351

263
00:16:29,351 --> 00:16:32,322
แล้วก็รักษาระบบแล้วก็ทำอย่างไรให้ตัวระบบสามารถ

264
00:16:32,322 --> 00:16:36,322
ทำงานได้อย่างต่อเนื่องนั่นเองนะคะ

265
00:16:42,229 --> 00:16:46,229
เดี๋ยวเราจะมาดูแนวทางที่จะ

266
00:16:48,008 --> 00:16:51,443
นำตัวมาตรฐาน ISO 27001 เข้ามาใช้นะคะ

267
00:16:51,443 --> 00:16:53,123
กรณีที่

268
00:16:53,123 --> 00:16:55,033
หน่วยงานของเรา

269
00:16:55,033 --> 00:16:58,311
มีข้อมูลที่

270
00:16:58,311 --> 00:17:00,087
ถูกใช้งานอยู่ทุก ๆ วันนะคะ

271
00:17:00,087 --> 00:17:03,483
อย่าง

272
00:17:03,483 --> 00:17:07,483
ถ้ามองภาพอย่างมหาวิทยาลัยนะคะ กระบวนการนะคะ

273
00:17:08,012 --> 00:17:10,609
ของข้อมูลก็จะมีลักษณะของข้อมูลนักศึกษา ถ้าเป็นช่วง

274
00:17:10,609 --> 00:17:11,363
เปิดรับสมัครนักเรียน ก็จะมีข้อมูล

275
00:17:11,363 --> 00:17:13,111
ของ

276
00:17:13,111 --> 00:17:17,111
นักเรียนที่เข้ามาสมัคร

277
00:17:17,326 --> 00:17:21,326
จำนวนนะคะ สาขาวิชานะคะ

278
00:17:23,811 --> 00:17:27,811
ค่าลงทะเบียน ค่าลงทะเบียนต่าง ๆ รายวิชาที่เปิดสอน แล้วรวมถึงอาจารย์ผู้สอนอาจารย์ประจำ

279
00:17:28,802 --> 00:17:29,813
วิชาต่าง ๆ เป็นข้อมูลที่เพิ่มเติมแล้วก็หมุนเวียนเข้ามาได้

280
00:17:29,813 --> 00:17:31,615
เราจะ

281
00:17:31,615 --> 00:17:35,200
ดูแลแล้วก็

282
00:17:35,200 --> 00:17:38,857
รักษาความปลอดภัยเกี่ยวกับตัวข้อมูลสารสนเทศ

283
00:17:38,857 --> 00:17:42,664
ขององค์กรได้อย่างไรนะคะ ก็เราก็สามารถ

284
00:17:42,664 --> 00:17:45,573
นำตัวกระบวนการมาตรฐานตัวนี้น่ะ มาใช้นะคะ

285
00:17:45,573 --> 00:17:48,208
ตัวมาตรฐาน ISO 27001 ก็จะมี

286
00:17:48,208 --> 00:17:52,208
กระบวนการนะคะ อยู่ 4 ขั้นตอน

287
00:17:55,795 --> 00:17:57,442
เริ่มจากมาดูขั้นตอนแรกของเรานะคะ ก็จะเป็นการวางแผนก่อนนะคะ

288
00:17:57,442 --> 00:18:00,629
ว่า

289
00:18:00,629 --> 00:18:04,096
หน่วยงานของเรานี่

290
00:18:04,096 --> 00:18:07,886
กำหนดขอบเขตนะคะ เกี่ยวกับ

291
00:18:07,886 --> 00:18:11,886
การจัดการความมั่นคงสารสนเทศอย่างไร

292
00:18:12,178 --> 00:18:14,991
ตั้งแต่มองภาพก่อน ว่าองค์กรของเราเป็นองค์กรประเภทไหน

293
00:18:14,991 --> 00:18:17,354
นะคะ เราก็มี

294
00:18:17,354 --> 00:18:21,354
พูดง่าย ๆ คือ

295
00:18:23,852 --> 00:18:25,126
ทรัพยากรนะคะ เกี่ยวกับสารสนเทศอะไรบ้าง ต้องระบุให้ครบ

296
00:18:25,126 --> 00:18:25,877
แล้วก็ครอบคลุม

297
00:18:25,877 --> 00:18:29,877
นะคะ

298
00:18:31,058 --> 00:18:35,058
ดังนั้น ก็จะมีนโยบายจากผู้บริหารนั่นเองนะคะ ว่าเราจะ

299
00:18:35,081 --> 00:18:35,931
ควบคุมจัดการดูแลเกี่ยวกับตัวทรัพยากรเหล่านี้อย่างไร

300
00:18:35,931 --> 00:18:38,352
นะคะ

301
00:18:38,352 --> 00:18:41,522
แล้วก็จะมี

302
00:18:41,522 --> 00:18:43,488
หน่วยงานที่เข้ามาดูแลแล้วก็จัดการ

303
00:18:43,488 --> 00:18:46,445
นะคะ เกี่ยวกับตัว

304
00:18:46,445 --> 00:18:50,445
กำกับดูแลสารสนเทศตัวนี้

305
00:18:57,279 --> 00:18:58,797
โดยกระบวนการวางแผนในการกำกับดูแลความปลอดภัยตัวนี้นะคะ ก็จะมีเริ่มจาก

306
00:18:58,797 --> 00:19:01,744
กำหนดขอบเขต

307
00:19:01,744 --> 00:19:03,033
ว่า

308
00:19:03,033 --> 00:19:04,501
มีกลุ่ม

309
00:19:04,501 --> 00:19:08,269
หรือว่าหน่วยงาน

310
00:19:08,269 --> 00:19:11,878
แผนกไหนที่จะเข้ามาดูแล ควบคุม

311
00:19:11,878 --> 00:19:15,672
นะคะ มีหัวหน้างาน มี

312
00:19:15,672 --> 00:19:19,672
ผู้ที่มาสนับสนุนนะคะ เกี่ยวกับกระบวนการนี้นะคะ

313
00:19:22,673 --> 00:19:26,673
แล้วก็จะมีการควบคุมดูแลนะคะ

314
00:19:27,442 --> 00:19:30,971
หากเกิดปัญหานะคะ จะมี

315
00:19:30,971 --> 00:19:31,989
หรือว่าหน่วยงานไหนที่เข้ามาสนับสนุน

316
00:19:31,989 --> 00:19:33,511
หรือ

317
00:19:33,511 --> 00:19:37,511
Support

318
00:19:38,088 --> 00:19:38,637
นะคะ หรือว่าถ้าไม่มีบุคลากรอาจจะมีการอบรมแล้วก็

319
00:19:38,637 --> 00:19:42,637
ฝึก

320
00:19:43,864 --> 00:19:44,618
นะคะ เพื่อให้มีบุคลากรที่สามารถมารองรับแล้วก็สนับสนุน

321
00:19:44,618 --> 00:19:47,865
เกี่ยวกับ

322
00:19:47,865 --> 00:19:51,865
การดูแลระบบสารสนเทศตัวนี้นั่นเองนะคะ

323
00:19:59,943 --> 00:20:03,943
ผ่านมาเมื่อกี้เราวางแผนไปเรียบร้อยแล้วว่าเรามีทรัพยากรอะไรมี

324
00:20:05,871 --> 00:20:09,851
บุคลากรเท่าไหร่มีหน่วยงานเท่าไร ที่จะมากำกับดูแลเกี่ยวกับตัวระบบสารสนเทศตรงนี้

325
00:20:09,851 --> 00:20:13,851
ถัดมาก็จะมีนโยบาย พูดง่าย ๆ ก็คือ

326
00:20:15,621 --> 00:20:16,710
นโยบายของผู้บริหาร นโยบายขององค์กรนะคะ ที่จัดตั้งขึ้นเพื่อให้

327
00:20:16,710 --> 00:20:18,179
ปฏิบัติตาม

328
00:20:18,179 --> 00:20:22,179

329
00:20:23,952 --> 00:20:25,151
เกี่ยวกับการจัดการความมั่นคงปลอดภัยของหน่วยงานของเรานะคะ ว่าเรามีเป้าหมายอย่างไร

330
00:20:25,151 --> 00:20:29,151
เราก็

331
00:20:31,404 --> 00:20:32,071
ต้องการให้ระบบสารสนเทศเกิดความมั่นคงและปลอดภัยเชื่อถือได้ ต้องมีนโยบายอะไรบ้าง

332
00:20:32,071 --> 00:20:36,071
ที่มา

333
00:20:38,431 --> 00:20:42,431
เป็นนโยบายที่ให้ทุก ๆ คนปฏิบัติตาม อาจจะเป็น

334
00:20:44,739 --> 00:20:45,398
รูปแบบนะคะ การประเมินความเสี่ยง หรือว่าวิธีการปฏิบัติตามที่ต้องอยู่ภายใต้กฎหมายนะคะ

335
00:20:45,398 --> 00:20:49,398
ตัวกฎหมายนะคะ

336
00:20:56,222 --> 00:20:58,025
ถัดมาเมื่อกี้เรามีการวางแผนมีนโยบายที่ตั้งเสร็จแล้วแล้วก็ต้องมีการบริหารความเสี่ยง

337
00:20:58,025 --> 00:21:02,025
แน่นอน

338
00:21:03,534 --> 00:21:05,137
องค์กรทุกหน่วยงานจะมีความเสี่ยงที่จะเกิดขึ้นในการปฏิบัติงานในทุก ๆ แบบนั่นเอง

339
00:21:05,137 --> 00:21:09,137
ดังนั้น

340
00:21:10,645 --> 00:21:12,170
เราจะบริหารความเสี่ยงอย่างไรนะคะ เพื่อไม่ให้เกิด

341
00:21:12,170 --> 00:21:13,657
ผลกระทบ

342
00:21:13,657 --> 00:21:17,657
ในการทำงานของเรา

343
00:21:20,777 --> 00:21:24,777
เริ่มจากเราก็จะมาประเมินความเสี่ยงที่จะเกิดขึ้นก่

344
00:21:25,066 --> 00:21:29,066
อน ว่าความเสี่ยงที่จะเกิดขึ้น รวมถึง

345
00:21:30,196 --> 00:21:31,034
ผลกระทบที่จะเกิดขึ้นด้วยว่ามันมีระดับความรุนแรง

346
00:21:31,034 --> 00:21:35,034
ระดับไหน

347
00:21:39,378 --> 00:21:43,312
เริ่มจากระบุทรัพย์สินนะคะ เราก็ต้องมาระบบทรัพย์สินเนื่องจากระบบสารสนเทศนี่เป็นสิ่งที่อาจจะ

348
00:21:43,312 --> 00:21:45,560
ไม่สามารถจับต้องได้อาจจะเป็นข้อมูลที่ร่องรอยอยู่นะคะ ดังนั้น

349
00:21:45,560 --> 00:21:46,508
สิ่งที่สามารถที่จะสื่อ

350
00:21:46,508 --> 00:21:50,227
หรือว่า

351
00:21:50,227 --> 00:21:53,184
ทำให้รู้ว่ามีตัวข้อมูลสารสนเทศนั้นก็จะเป็นพวก

352
00:21:53,184 --> 00:21:57,184
อุปกรณ์ที่สามารถจับต้องได้ ก็เช่น พวก

353
00:21:58,263 --> 00:22:02,263
คอมพิวเตอร์นะคะ ตัว Hardware Server ต่าง ๆ นะคะ

354
00:22:03,632 --> 00:22:07,632
นะคะ ก็ต้องมีการระบบทรัพย์สินนะคะ ว่าเป็นของผู้ใด เป็นของฝ่ายไหน

355
00:22:07,807 --> 00:22:11,807
เป็นของหน่วยงานไหนนะคะ แล้วก็ต้องมีการ

356
00:22:14,908 --> 00:22:18,908
ดูแลกระบวนการทำงานไม่ว่าจะเป็นการสำรองข้อมูลนะคะ

357
00:22:20,682 --> 00:22:24,682
มีวิธีการป้องกันอย่างไร กรณีถ้าระบบไม่สามารถ

358
00:22:26,185 --> 00:22:30,185
ใช้งานได้ มีการกู้คืนหรือว่ามีแผนสำรองอะไรไว้บ้างหรือเปล่า

359
00:22:33,986 --> 00:22:36,376
ซึ่งตัวนี้ก็จะเป็นลักษณะ

360
00:22:36,376 --> 00:22:39,304
ที่เราจะได้บ่งบอกว่าเรามี

361
00:22:39,304 --> 00:22:43,304
ตัวทรัพยากรนะคะ

362
00:22:43,310 --> 00:22:47,273
ก็คืออะไรบ้างนั่นเอง รวมถึงสามารถที่จะ

363
00:22:47,273 --> 00:22:48,017
แบ่งประเภทของตัวทรัพยากรนะคะ ออกเป็น 5 ประเภท

364
00:22:48,017 --> 00:22:51,818
เริ่มจาก

365
00:22:51,818 --> 00:22:54,104
เริ่มต้นเลยก็จะเป็นข้อมูลที่เราต้องรักษา

366
00:22:54,104 --> 00:22:57,677
นะคะ ก็คือสารสนเทศ

367
00:22:57,677 --> 00:23:01,677
กระบวนการ

368
00:23:02,334 --> 00:23:06,334
แล้วก็การบริการนะคะ ว่าเรามี

369
00:23:08,243 --> 00:23:11,612
การให้บริการกับลูกค้า การให้บริการกับผู้ใช้งานอย่างไรบ้าง ซอฟต์แวร์

370
00:23:11,612 --> 00:23:14,130
ที่เราใช้อยู่มีอะไร เครื่องมือ อุปกรณ์

371
00:23:14,130 --> 00:23:18,130
นะคะ แล้วก็เอาสุดท้าย ก็จะเป็นบุคลากรนะคะ

372
00:23:19,241 --> 00:23:20,876
อันนี้ก็สามารถที่จะระบุให้ชี้ชัดนะคะ ว่าตัวอุปกรณ์ของเรานี่

373
00:23:20,876 --> 00:23:24,876
มีแต่ละประเภทอะไรบ้าง

374
00:23:27,551 --> 00:23:31,551
ถัดมา ก็จะเป็นพวกระบุภัยคุกคามที่จะเกิดนะคะ

375
00:23:32,803 --> 00:23:33,928
นะคะ พวกแฮกเกอร์หรือเปล่าพวกที่จะมาดึงข้อมูลของเรานะคะ

376
00:23:33,928 --> 00:23:37,210
ด้านล่างก็จะเป็น

377
00:23:37,210 --> 00:23:39,004
ตัวอย่างของภัยคุกคามที่จะเกิดนะคะ

378
00:23:39,004 --> 00:23:42,801
อาจจะเป็นผู้ใช้งาน

379
00:23:42,801 --> 00:23:44,906
อาจจะเป็นด้วยความตั้งใจหรือไม่ตั้งใจที่จะส่งผล

380
00:23:44,906 --> 00:23:48,906
กับตัวระบบสารสนเทศ

381
00:23:50,696 --> 00:23:52,842
หรือเปล่า อาจจะเผลอไปลบข้อมูลบางส่วนไป ทำให้ข้อมูลไม่สามารถที่จะพร้อมใช้งาน

382
00:23:52,842 --> 00:23:55,917
นะคะ ทำให้ตัวระบบ

383
00:23:55,917 --> 00:23:59,248
ปฏิบัติการของเราไม่สามารถที่จะดำเนินงานได้

384
00:23:59,248 --> 00:24:01,064
นะคะ หรือจากภัยธรรมชาติต่าง ๆ นะคะ

385
00:24:01,064 --> 00:24:05,064
อันนี้ก็จะส่งผลกระทบหมด

386
00:24:06,949 --> 00:24:07,834
นะคะ  ระบุภัยคุกคามเรียบร้อย แล้วคราวนี้ก็จะมาดูช่องโหว่

387
00:24:07,834 --> 00:24:11,050
ก็คือ

388
00:24:11,050 --> 00:24:14,120
จุดอ่อนที่จะทำให้เกิดภัยคุกคามเรานะคะ

389
00:24:14,120 --> 00:24:18,120
ตั้งแต่ความเสียหายเล็ก ๆ น้อย ๆ นะคะ

390
00:24:21,067 --> 00:24:25,067
จนถึงความเสียหายรุนแรงจนไม่สามารถที่จะดำเนินการทางธุรกิจได้นั่นเองนะคะ

391
00:24:28,321 --> 00:24:31,666
ตัวช่องโหว่พวกนี้นะคะ ก็อาจจะมี

392
00:24:31,666 --> 00:24:35,455
ปัจจัยหลายอย่างที่อาจจะเกิดขึ้น

393
00:24:35,455 --> 00:24:36,428
อาจจะเป็นผู้ใช้งานนี่ ไม่มีองค์ความรู้นะคะ

394
00:24:36,428 --> 00:24:40,398
เกี่ยวกับ

395
00:24:40,398 --> 00:24:44,398
การใช้งานตัวระบบสารสนเทศได้นะคะ

396
00:24:47,511 --> 00:24:49,877
หรือช่องโหว่ที่เกิดจากตัวระบบเครือข่ายต่าง ๆ ที่จะ

397
00:24:49,877 --> 00:24:53,877
ส่งผลนะคะ ให้เ

398
00:24:54,563 --> 00:24:57,758
กิดผู้ที่ไม่หวังดี

399
00:24:57,758 --> 00:25:01,758
เข้ามาทำลายตัวระบบสารสนเทศของเรานะคะ

400
00:25:05,311 --> 00:25:07,144
เสร็จแล้วเราก็ต้องมาดูระบบผลกระทบที่ส่งต่อทรัพย์สินของเรา

401
00:25:07,144 --> 00:25:11,144
นะคะ ว่า

402
00:25:11,348 --> 00:25:13,636
ถ้ามีช่องโหว่หรือว่าภัยคุกคามตรงนี้นะคะ

403
00:25:13,636 --> 00:25:17,636
จะส่งผลกระทบกับ

404
00:25:17,977 --> 00:25:21,977
ทรัพย์สิน หรือว่าตัวทรัพยากรของเราอย่างไรบ้าง

405
00:25:22,850 --> 00:25:24,839
แล้วก็ขั้นตอนที่ 5 ของเรา ก็คือประเมินระดับความเสี่ยง

406
00:25:24,839 --> 00:25:28,578
นะคะ ว่ามัน

407
00:25:28,578 --> 00:25:32,578
รุนแรงนะคะ หรือว่ามีความเสี่ยงระดับไหนนะคะ

408
00:25:36,454 --> 00:25:37,706
อันที่ 6 ก็คือกำหนดแนวทางรองรับความเสี่ยงที่จะเกิดขึ้นของเรา

409
00:25:37,706 --> 00:25:40,863
นะคะ ว่า

410
00:25:40,863 --> 00:25:43,815
ความสิ่งเหล่านี้นะคะ

411
00:25:43,815 --> 00:25:47,815
เราสามารถจำแนกออกเป็น 2 กลุ่ม

412
00:25:48,391 --> 00:25:52,391
นะคะ ก็คือความเสี่ยงที่ยอมรับได้ แล้วก็ความเสี่ยงที่ต้องปรับปรุง

413
00:25:54,707 --> 00:25:55,775
ว่ามันอาจจะเกิดผลกระทบที่ไม่รุนแรงมาก ก็สามารถที่จะ

414
00:25:55,775 --> 00:25:59,775
ยอมรับได้

415
00:26:00,017 --> 00:26:02,903
หรือความเสี่ยงที่ต้องปรับปรุง ก็คือความเสี่ยงที่ค่อนข้างมี

416
00:26:02,903 --> 00:26:05,456
ผลกระทบกับองค์กรค่อนข้างสูง

417
00:26:05,456 --> 00:26:09,456
ดังนั้นเราก็ต้องมีวิธีการแก้ปัญหา

418
00:26:11,483 --> 00:26:15,483
ไม่ให้เกิดความเสี่ยงตัวนี้นะคะ ที่ส่งผลกระทบกับองค์กรของเรานะคะ

419
00:26:19,871 --> 00:26:23,871
นี่เดี๋ยวเขาข้ามนะ ถัดมา

420
00:26:25,758 --> 00:26:29,098
ผ่านมาเมื่อกี้เราเป็นความเสี่ยงนะคะ อันนี้ 2 ก็จะเป็นขั้นตอนที่ 2 คือดูนะคะ ก็คือ

421
00:26:29,098 --> 00:26:31,652
เมื่อเรามีการประเมินความเสี่ยง

422
00:26:31,652 --> 00:26:35,652
นะคะ เราก็จะมา

423
00:26:37,316 --> 00:26:41,316
จัดทำแผนการจัดการความเสี่ยงนะคะ ว่าเราจะจัดการกับความเสี่ยงอย่างไรบ้างนะคะ

424
00:26:42,575 --> 00:26:46,575
ช่วยให้การบริหารจัดการของเรานี่ มีประสิทธิภาพมากยิ่งขึ้นนะคะ

425
00:26:51,345 --> 00:26:53,752
อาจจะมีนะคะ การติดตั้งนะคะ พวกระบบต่าง ๆ มันเป็น Firewall

426
00:26:53,752 --> 00:26:57,752
Antivirus ภัยคุกคามนะคะ

427
00:27:02,775 --> 00:27:06,764
ผู้รับผิดชอบแผนกต่าง ๆ นะคะ เกี่ยวกับการจัดความเสี่ยงอาจจะมีบุคลากรนะคะ

428
00:27:06,764 --> 00:27:10,764
เป็นฝ่ายเป็นทีมที่จะเข้ามากำกับดูแลตรงนี้

429
00:27:14,261 --> 00:27:15,412
กำหนดแนวทาง วัดประสิทธิภาพนะคะ

430
00:27:15,412 --> 00:27:18,819
ของตัว

431
00:27:18,819 --> 00:27:22,819
สถานด้านความมั่นคง ปลอดภัยของเรานะคะ

432
00:27:25,185 --> 00:27:29,185
การฝึกอบรม นักสร้างจิตสำนึกนะคะ เกี่ยวกับการใช้ระบบสารสนเทศให้มัน

433
00:27:32,949 --> 00:27:36,949
ถูกต้อง เพื่อให้ผู้ใช้งานหรือผู้พัฒนามีความรู้ รวมถึงภัยคุกคามแล้วก็ความเสี่ยงที่จะเกิด

434
00:27:38,170 --> 00:27:42,170
ว่าเราจะมีกระบวนการหลีกเลี่ยงอย่างไรนะคะ กรณีถ้าตัว

435
00:27:42,526 --> 00:27:46,526
อุปกรณ์ต่อเชื่อมของเราไม่ว่าจะเป็น External Hardisk หรือว่าเป็นพวก

436
00:27:47,953 --> 00:27:49,176
Thumdrive ต่าง ๆ ที่มีการเชื่อมต่อนะคะ กับตัวเครือข่ายที่จัดส่งผล

437
00:27:49,176 --> 00:27:53,176
กับตัวระบบ

438
00:27:54,531 --> 00:27:58,531
เครื่อข่ายภายในองค์กรของเรานะคะ ก็อาจจะหลีกเลี่ยงอาจจะใช้เป็นระบบที่อยู่

439
00:27:59,459 --> 00:28:00,319
บนคลาวด์ขึ้นมาใช้ ก็จะเป็นกระบวนการที่เข้ามาช่วยป้องกัน

440
00:28:00,319 --> 00:28:01,015
เพื่อให้เกิด

441
00:28:01,015 --> 00:28:03,728
ผลกระทบ

442
00:28:03,728 --> 00:28:07,728
ความเสี่ยงที่เกิดในองค์กรของเรานะคะ

443
00:28:08,968 --> 00:28:11,850
มีการฝึกอบรมอาจจะเป็นระยะสั้น ๆ นะคะ

444
00:28:11,850 --> 00:28:14,145
เพื่อให้มีความรู้นะคะ

445
00:28:14,145 --> 00:28:18,145
ระดับพื้นฐาน

446
00:28:21,296 --> 00:28:22,293
นะคะ ถัดมาขั้นตอนที่ 3 ก็จะเป็นเฝ้าระวังแล้วก็ทบทวน

447
00:28:22,293 --> 00:28:23,888
นะคะ

448
00:28:23,888 --> 00:28:27,888
ว่า

449
00:28:28,897 --> 00:28:31,899
ผลกระทบขึ้นมานะคะ เราจะมีการวัดผลสัมฤทธิ์

450
00:28:31,899 --> 00:28:33,113
นโยบายที่เราวางไว้

451
00:28:33,113 --> 00:28:36,008
ว่า

452
00:28:36,008 --> 00:28:40,008
ปนะสบผลอย่างไร

453
00:28:41,074 --> 00:28:45,074
ประเมินนะคะ ว่าครอบคลุมมีหรือเปล่า

454
00:28:47,374 --> 00:28:48,475
การวัดผลสัมฤทธิ์ของเราก็จะทำอย่างไร ก็จะเป็นรูปแบบรายงานนะคะ

455
00:28:48,475 --> 00:28:50,421
เพื่อ

456
00:28:50,421 --> 00:28:54,421
สรุปนะคะ ว่า

457
00:28:58,886 --> 00:29:02,886
ตัวกระบวนการการฝึกอบรมเข้าไปนะคะ หรือว่าวิธีการป้องกันความเสี่ยงที่สร้างขึ้นนี่

458
00:29:03,372 --> 00:29:05,420
มันมีผลลัพธ์ที่อย่างไร อาจจะมีฝึกอบรมและทำให้

459
00:29:05,420 --> 00:29:08,378
ระบบเครือข่ายของเรานี่

460
00:29:08,378 --> 00:29:12,378
ไม่เจอปัญหาเกี่ยวกับพวก

461
00:29:12,624 --> 00:29:16,111
ไวรัสต่าง ๆ ที่เข้าสู่ในตัวระบบเครือข่ายลดน้อยลงกี่เปอร์เซ็นต์

462
00:29:16,111 --> 00:29:18,830
นะคะ อันนี้ก็จะแสดงผลสัมฤทธิ์ของตัว

463
00:29:18,830 --> 00:29:22,830
โครงการตัวนี้ รวมถึงทบทวนความเสี่ยง

464
00:29:25,142 --> 00:29:29,142
ว่าตัวไหนที่ยังมีความเสี่ยงที่อาจจะเกิดการ

465
00:29:29,143 --> 00:29:32,111
เปลี่ยนแปลงกับตัวองค์กรของเรานะคะ

466
00:29:32,111 --> 00:29:33,665
ตัวนี้ก็จะช่วย

467
00:29:33,665 --> 00:29:37,665
นะคะ ให้เรา

468
00:29:42,276 --> 00:29:43,494
กระตุ้นถึงความเสี่ยงที่อาจจะเกิดขึ้นนะคะ ว่าเรา แม้ว่าจะมีกระบวนการมีการฝึกอบรม

469
00:29:43,494 --> 00:29:45,652
แล้วนะคะ

470
00:29:45,652 --> 00:29:49,652
ตัวความเสี่ยงตัวนี้ก็อาจจะ

471
00:29:49,781 --> 00:29:53,781
ยังคงมีอยู่ต้องมีวิธีแก้ไขและป้องกันอย่างไรนั่นเอง

472
00:30:01,094 --> 00:30:04,796
ขั้นตอนที่ 4 หรือว่าเป็นขั้นตอนสุดท้ายของ PDCA   ก็คือ

473
00:30:04,796 --> 00:30:08,796
การรักษามาตรฐานแล้วก็ปรับปรุงให้ดีขึ้นนะคะ

474
00:30:11,071 --> 00:30:12,733
หลังจากที่เราพบปัญหานะคะ หรือว่า

475
00:30:12,733 --> 00:30:15,633
ตรวจสอบแล้วนะคะ

476
00:30:15,633 --> 00:30:19,633
เกิดปัญหาตรงนี้นะคะ

477
00:30:21,789 --> 00:30:22,922
ดังนั้น บุคคลที่อยู่ในแผนกหรือฝ่ายนั้น ๆ ก็ต้องร่วมมือกันนะคะ เพื่อป้องกันไม่ให้เกิดปัญหาซ้ำ

478
00:30:22,922 --> 00:30:24,476
ในอนาคต

479
00:30:24,476 --> 00:30:28,476
รวมถึง

480
00:30:30,489 --> 00:30:33,775
มองหาแนวทางแล้วว่าเราจะปรับปรุงให้ตัวระบบของเรามีประสิทธิภาพอย่างไร

481
00:30:33,775 --> 00:30:35,150
เราจะเป็นผู้บริหารหรือ

482
00:30:35,150 --> 00:30:39,150
ควบคู่

483
00:30:40,513 --> 00:30:44,513
ปฏิบัติงานต่าง ๆ ก็ต้องร่วมมือแล้วก็ปฏิบัติตามแนวทางหรือว่านโยบายที่วางไว้นั่นเอง

484
00:30:48,895 --> 00:30:51,370
เราก็ต้องมาดูนะคะ การแก้ปัญหานั่นเองนะคะ

485
00:30:51,370 --> 00:30:55,370
ข้อบกพร่องต่าง ๆ นะคะ ที่จะเกิดขึ้นนะคะ

486
00:31:00,377 --> 00:31:04,377
อันนี้จะเป็นเป็นคร่าว ๆ ไปแล้วกันนะ เดี๋ยวจะอาจารย์จะข้ามไปนะคะ

487
00:31:13,671 --> 00:31:17,596
โอเคเราก็ได้รู้ว่าตัวมาตรฐาน ตัว ISO 27001 นี่ มันก็จะใช้กระบวนการ PDCA

488
00:31:17,596 --> 00:31:21,596
Plan Do Check แล้วก็ Add เข้ามานะคะ

489
00:31:22,731 --> 00:31:24,418
เราก็จะทราบว่ากระบวนการที่ต้องทำนี่ มีอะไร วางแผนลงมือทำ

490
00:31:24,418 --> 00:31:26,157
แล้วก็

491
00:31:26,157 --> 00:31:29,566
ชวนแล้วก็

492
00:31:29,566 --> 00:31:33,566
ปฏิบัติอย่างไรนะคะ ให้มัน

493
00:31:36,065 --> 00:31:40,065
มีกระบวนการที่ดีขึ้นนะคะ ไม่มีปัญหาเพิ่มมากขึ้นเพื่อรักษามาตรฐาน

494
00:31:41,563 --> 00:31:45,563
ถัดมา ต้านล่าง ๆ นี่ กจะเป็นเกี่ยวกับ

495
00:31:52,199 --> 00:31:54,359
นโยบายความมั่นคงปลอดภัยต่าง ๆ นะคะ ก็จะมีหลาย ๆ ด้าน เดี๋ยวก็จะให้ศึกษานี่

496
00:31:54,359 --> 00:31:55,563
เข้าไปดูนะคะ เกี่ยวกับตัว

497
00:31:55,563 --> 00:31:59,563
ความมั่นคง

498
00:32:02,575 --> 00:32:03,693
แต่ละประเภทนั่นเองนะคะ ว่าจะเป็นพวกการบริหารจัดการนะคะ

499
00:32:03,693 --> 00:32:07,105
ต่าง ๆ

500
00:32:07,105 --> 00:32:10,359
ซึ่งคราวนี้นี่

501
00:32:10,359 --> 00:32:14,359
ยกตัวอย่างง่าย ๆ

502
00:32:14,527 --> 00:32:18,527
การบริหารจัดการ การบริการของหน่วยงานนะคะ

503
00:32:21,558 --> 00:32:23,925
หรือการป้องกันโปรแกรมไม่ประสงค์ดีขึ้นมานี่ เราจะมีนโยบายวิธีการป้องกันนะคะ

504
00:32:23,925 --> 00:32:27,925
รวมถึงนโยบายแล้วมี

505
00:32:28,420 --> 00:32:29,463
กระบวนการการปฏิบัติลงมือทำ มีการฝึกอบรมไหมนะคะ อบรมให้

506
00:32:29,463 --> 00:32:33,253
ผู้ใ

507
00:32:33,253 --> 00:32:35,332
ช้ หรืออบรมให้ผู้ดูแลระบบ

508
00:32:35,332 --> 00:32:39,332
อย่างไรบ้างนั่นเองนะคะ ล

509
00:32:41,879 --> 00:32:44,317
จะไปเข้าเครื่อข่าย เดี๋ยวเขาเข้าไปดูรายละเอียดค่อนข้างเยอะนิดหนึ่งแต่ว่ามันจะค่อนข้าง

510
00:32:44,317 --> 00:32:47,527
ทำให้เราเข้าใจกระบวนการต่าง ๆ

511
00:32:47,527 --> 00:32:51,527
นะคะ ว่าเขามีวิธีการกระบวนการอย่างไร

512
00:32:55,544 --> 00:32:59,544
การเข้าถึงข้อมูลวิธีการอย่างไรนะคะ มีการตั้ง Password อย่างไรนั่นเองนะคะ

513
00:33:03,691 --> 00:33:05,514
เดี๋ยวดูคร่าว ๆ เดี๋ยวจะให้ดู

514
00:33:05,514 --> 00:33:09,514
ตัวอย่าง

515
00:33:14,578 --> 00:33:15,391
ตัวนี้ก็จะทำให้ศึกษานี่ มองภาพแล้วก็เข้าใจมากขึ้น

516
00:33:15,391 --> 00:33:19,391
เกี่ยวกับ

517
00:33:21,259 --> 00:33:24,359
ความเสี่ยงที่จะเกิดกับตัวระบบสารสนเทศ แล้วก็กระบวนการวิธีการป้องกันนะคะ

518
00:33:24,359 --> 00:33:26,982
ในหน่วยงานองค์กรก็ต้องมีส่วนร่วม

519
00:33:26,982 --> 00:33:30,966
มีนโยบาย มีวิธีการปฏิบัติต่าง ๆ

520
00:33:30,966 --> 00:33:33,324
รวมถึงมีกฎลงโทษแล้วก็

521
00:33:33,324 --> 00:33:35,544
ภายใต้กฎหมายด้วยนะคะ ว่า

522
00:33:35,544 --> 00:33:36,899
ถ้าเราไม่ปฏิบัติตามหรือ

523
00:33:36,899 --> 00:33:40,899
ฝ่าฝืน

524
00:33:43,954 --> 00:33:47,954
จะมีวิธีการอย่างไร แน่นอนก็ต้องภายใต้กฎหมายอยู่แล้วนะคะ ที่ส่งผลกระทบโดยตรง

525
00:33:48,509 --> 00:33:51,659
กับทุก ๆ คน ไม่ว่าจะปฏิบัติงานในหน่วยงาน หรือว่านอกหน่วยงาน

526
00:33:51,659 --> 00:33:52,853
รองลงมาก็จะเป็นพวกนโยบายนะคะ

527
00:33:52,853 --> 00:33:54,159
ข้อปฏิบัติ

528
00:33:54,159 --> 00:33:57,017
บทลงโทษต่าง ๆ

529
00:33:57,017 --> 00:34:01,017
ขององค์กรด้วยเช่นเดียวกัน ว่า

530
00:34:01,100 --> 00:34:05,100
ไม่ปฏิบัติ หรือว่าส่งผลเสียกับองค์กรนะคะ

531
00:34:05,763 --> 00:34:08,627
การปฏิบัติงานตรงนี้ส่งผลเสียต่อองค์กรอย่างไร จะมี

532
00:34:08,627 --> 00:34:09,633
บทลงโทษอย่างไรไม่ว่าจะเป็น

533
00:34:09,633 --> 00:34:11,172
ค่าปรับ

534
00:34:11,172 --> 00:34:15,172
นะคะ หรือ

535
00:34:15,503 --> 00:34:19,163
การเลิกจ้างงานหรือว่าผลกระทบที่จะ

536
00:34:19,163 --> 00:34:23,163
ให้หยุดพักงานอะไรอย่างนี้ มันก็จะมีส่งผลกระทบต่อมา

537
00:34:28,452 --> 00:34:30,597
อันนี้จะเป็นตัวอย่าง เหมือนกรณีถ้าเราทำผิด

538
00:34:30,597 --> 00:34:33,611
นะคะ

539
00:34:33,611 --> 00:34:35,216
ตามมาตราหรือว่ากฎหมายนะคะ อง

540
00:34:35,216 --> 00:34:36,793
พวก

541
00:34:36,793 --> 00:34:39,568
พระราชบัญญัติการกระทำ

542
00:34:39,568 --> 00:34:43,568
ความผิดทางคอมพิวเตอร์นั่นเองนะคะ

543
00:34:46,809 --> 00:34:50,206
การเข้าถึงคอมพิวเตอร์โดยมิชอบ เข้าคอมพิวเตอร์ของคนอื่นนะคะ เข้าไปขโมยข้อมูลนะคะ ก็จะมี

544
00:34:50,206 --> 00:34:51,154
การจำคุกไหม มีการปรับโทษระดับไหน

545
00:34:51,154 --> 00:34:53,594
นะคะ

546
00:34:53,594 --> 00:34:56,287
การเปลี่ยนแปลงข้อมูล

547
00:34:56,287 --> 00:34:59,949
จำคุกไม่เกิน 5 ปี

548
00:34:59,949 --> 00:35:01,804
โทษปรับสูงไม่เกิน 1 แสนบาท

549
00:35:01,804 --> 00:35:04,539
นะคะ มันก็จะมีกระบวนการ

550
00:35:04,539 --> 00:35:07,960
นะคะ มา

551
00:35:07,960 --> 00:35:11,165
ควบคุมแล้วก็ดูแลไม่ให้เรานี่

552
00:35:11,165 --> 00:35:15,165
ละเมิดหรือว่าประพฤติผิดนั่นเองนะคะ

553
00:35:15,958 --> 00:35:19,958
ยกตัวอย่างนะคะ

554
00:35:21,024 --> 00:35:23,891
การจัดทำระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศนะคะ

555
00:35:23,891 --> 00:35:27,891
อย่างบริษัทแห่งหนึ่งนี่

556
00:35:28,186 --> 00:35:32,186
ทำธุรกิจรับฝาก แล้วก็ดูแล รับฝากเอกสารทางธุรกิจ

557
00:35:36,481 --> 00:35:37,866
ผ่านมาตรฐาน ISO 27001 กรรมการผู้จัดการก็ได้รับนโยบายตัวนี้นะคะ

558
00:35:37,866 --> 00:35:41,866
เพื่อยกระดับ

559
00:35:45,364 --> 00:35:48,358
นะคะ มันก็ต้องมีการมองถึงวัตถุประสงค์ขอบเขตต่าง ๆ นะคะ

560
00:35:48,358 --> 00:35:52,358
ผู้รับผิดชอบโครงการว่ามีใครบ้างนะคะ

561
00:35:52,656 --> 00:35:55,433
ก็มีหากรรมการที่เข้ามาควบคุมดูแลนะคะ

562
00:35:55,433 --> 00:35:58,301
จัดทำนะคะ แผนที่เราจะ

563
00:35:58,301 --> 00:36:00,669
มาวิเคราะห์นะคะ

564
00:36:00,669 --> 00:36:02,834
ความเสี่ยงต่าง ๆ ที่อยู่ในองค์กรของเรา

565
00:36:02,834 --> 00:36:06,296
นะคะ มีการอบรมอะไรไหม

566
00:36:06,296 --> 00:36:07,385
ศึกษาถึงข้อมาตรฐานนะคะ ประเมินสถานะ

567
00:36:07,385 --> 00:36:11,385
ความปลอดภัย

568
00:36:12,097 --> 00:36:16,097
ประเมินความเสี่ยง แล้วก็จัดทำแผนความเสี่ยง

569
00:36:16,560 --> 00:36:20,560
แล้วก็

570
00:36:21,783 --> 00:36:25,482
จะทำเอกสารนะคะ พวกคู่มือต่าง ๆ ในระบบการจัดการความมั่นคงปลอดภัยของเรานะคะ

571
00:36:25,482 --> 00:36:28,621
ฝึกอบรมให้ด้วยกับหน่วยงาน

572
00:36:28,621 --> 00:36:31,893
กับแผนกที่มาดูแลรวมถึงพัฒนา

573
00:36:31,893 --> 00:36:35,893
ทุกคนในเป็นการฝึกปฏิบัติเบื้องต้นนะคะ

574
00:36:38,123 --> 00:36:39,430
แล้วก็ทำแผนปฏิบัตินะคะ ดำเนินแผนควบคุมให้ปฏิบัติตามแผนที่เราวางไว้

575
00:36:39,430 --> 00:36:43,430
ระหว่างทบทวน

576
00:36:43,590 --> 00:36:46,082
ตรวจ การตรวจประเมินภายใน

577
00:36:46,082 --> 00:36:49,562
แก้ไขข้อบกพร่องนะค่ะ

578
00:36:49,562 --> 00:36:53,562
แล้วก็ประชุมทบทวนฝ่ายผู้บริหาร

579
00:36:55,256 --> 00:36:58,297
เราก็เข้าไปขอรับตัวมาตรฐาน  ISO 27001 ของเรา

580
00:36:58,297 --> 00:36:59,407
นั่นเองนะคะ อันนี้ก็จะเป็นตัวอย่าง

581
00:36:59,407 --> 00:37:03,407
ภาพรวมนะคะ

582
00:37:04,734 --> 00:37:05,641
กรณีถ้าหน่วยงานหรือองค์กรไหนต้องการตัวมาตรฐาน ISO 27001

583
00:37:05,641 --> 00:37:08,398

584
00:37:08,398 --> 00:37:10,063
นี่ เข้ามารับรองมันก็จะมีกระบวนการนะคะ

585
00:37:10,063 --> 00:37:13,817
ตัวแ

586
00:37:13,817 --> 00:37:17,817
ผนที่วางไว้อยู่แล้วว่าจะมีขั้นตอนไหนบ้าง

587
00:37:18,405 --> 00:37:22,405
คราวนี้เราก็จะมองภาพออกแล้วว่าตัว

588
00:37:22,992 --> 00:37:26,992
มาตรฐานการรักษาความมั่นคงปลอดภัยนี่ ขององค์กรจะมีกระบวนการอย่างไรบ้าง

589
00:37:27,889 --> 00:37:31,889
เมื่อนักศึกษามีองค์ความรู้เหล่านี้แล้วนะคะ

590
00:37:34,380 --> 00:37:36,567
เดี๋ยวอาจารย์จะมอบหมายนะคะ ให้นักศึกษานี่ ไปลองศึกษา

591
00:37:36,567 --> 00:37:40,567
นะคะ

592
00:37:40,927 --> 00:37:42,592
เป็นหน่วยงานนะคะ เนื่องจากของเรานี่

593
00:37:42,592 --> 00:37:45,799
จำนวน

594
00:37:45,799 --> 00:37:49,799
ไม่ค่อยเยอะนะ เดี๋ยวเราก็จะให้

595
00:37:50,085 --> 00:37:51,930
ไปเก็บข้อมูลนะคะ เกี่ยวกับ

596
00:37:51,930 --> 00:37:55,730
หน่วยงานนะคะ

597
00:37:55,730 --> 00:37:59,730
ก็จะให้ไปเตรียมตัวก่อนนะคะ

598
00:38:00,569 --> 00:38:04,250
ไปเข้าใจทบทวนความรู้กระบวนการขั้นตอนนะคะ

599
00:38:04,250 --> 00:38:06,367
ของตัวมาตรฐานตัวนี้นะคะ เราก็จะ

600
00:38:06,367 --> 00:38:10,367
หยิบยกตัว

601
00:38:11,907 --> 00:38:15,907
กระบวนการเหล่านี้มาบางส่วนนั่นเองว่าจะมีวิธีการป้องกันอย่างไรบ้างนั่นเอง

602
00:38:15,911 --> 00:38:19,691
เดี๋ยวอาจารย์จะขอ

603
00:38:19,691 --> 00:38:21,948
พูดถึงตัวตารางคร่าว ๆ ให้ดูนะคะ

604
00:38:21,948 --> 00:38:25,398
อย่างประเมินความเสี่ยงต่าง ๆ นี่

605
00:38:25,398 --> 00:38:29,055
สมมติเราไปเช็กความเสี่ยงที่อาจจะเกิดนะคะ

606
00:38:29,055 --> 00:38:29,928
เอาแนวนโยบายนะ เอาแบบ

607
00:38:29,928 --> 00:38:33,928
ง่าย ๆ เลย

608
00:38:36,633 --> 00:38:38,862
ตารางนี้อาจจะเป็นตัวอย่างให้ดูนะคะ แต่ว่าเวลาประยุกต์หรือว่าใช้งานจริงอาจจะมีบางส่วนหรือว่า

609
00:38:38,862 --> 00:38:42,862
บางส่วนตัวไหนที่ไม่ได้ใช้นะคะ

610
00:38:53,128 --> 00:38:56,267
ตัวอย่างง่าย ๆ กระบวนการ

611
00:38:56,267 --> 00:38:58,870
ทางวินัยเพื่อลงโทษอย่างที่บอกไปนะ

612
00:38:58,870 --> 00:39:00,069
องค์กรทุกองค์กรก็จะมีนโยบาย

613
00:39:00,069 --> 00:39:04,069
ข้อ

614
00:39:04,861 --> 00:39:08,861
กำหนด แล้วก็ควบคุม เพื่อให้บุคลากรทุกคนนี่ ปฏิบัติตาม

615
00:39:11,913 --> 00:39:13,252
ตัวนโยบายที่องค์กรได้วางแผนไว้นั่นเอง ถ้ามีใครละเมิด หรือว่าทำผิด ก็ต้องมีบทลงโทษต่าง ๆ

616
00:39:13,252 --> 00:39:17,252
เช่นเดียวกันกับ

617
00:39:18,251 --> 00:39:20,934
ตัวดูแลความปลอดภัยของระบบสารสนเทศถ้ามีบุคลากรท่านไหน

618
00:39:20,934 --> 00:39:24,934
ที่ทำแล้วส่งผลกระทบ

619
00:39:26,164 --> 00:39:27,909
กับตัวกระบวนการทำงานขององค์กรนะคะ ทำให้ตัวข้อมูลรั่วไหลเกิด

620
00:39:27,909 --> 00:39:31,909
ความผิดพลาดหรือ

621
00:39:33,882 --> 00:39:35,207
การหยุดชะงักของกระบวนการทำงานขององค์กรนะคะ ก็จะมีบทลงโทษเช่นเดียวกันนั่นเอง แล้วก็จะมาประเมินว่า

622
00:39:35,207 --> 00:39:36,884
อา

623
00:39:36,884 --> 00:39:40,884
จจะหยุดชะงัก

624
00:39:43,766 --> 00:39:45,607
ไปนานไหม ตัวระบบ Server ทำงานไม่ได้ เหมือน server ล่ม เข้าไม่ได้กี่นาที กี่ชั่วโมงอะไร

625
00:39:45,607 --> 00:39:48,162
ไหว มีผลกระทบ

626
00:39:48,162 --> 00:39:50,460
แล้วก็ส่งผลกระทบแล้ว

627
00:39:50,460 --> 00:39:52,887
ส่งผลต่อ

628
00:39:52,887 --> 00:39:56,887
เงินที่

629
00:39:59,300 --> 00:40:01,030
องค์กรได้หยุดการทำงานไปยังถ้ามองข้าง ๆ เหมือน สมมติ โรงงาน ถ้าโรงงาน

630
00:40:01,030 --> 00:40:02,888
หยุดสายการผลิต

631
00:40:02,888 --> 00:40:04,749
หยุดไปกี่นาที แน่นอน

632
00:40:04,749 --> 00:40:06,732
เงิน

633
00:40:06,732 --> 00:40:09,283
ที่หยุดไปก็จะ

634
00:40:09,283 --> 00:40:13,283
คำนวณออกมาเช่นเดียวกันน

635
00:40:16,249 --> 00:40:17,880
ั่นเอง พอจะมีโอกาสที่เกิดขึ้นนะคะ ระดับความเสี่ยงยอมรับได้ ยอมรับไม่ได้ อันนี้ก็

636
00:40:17,880 --> 00:40:21,880
กลับไปดูเป็นตัวอย่างนะคะ

637
00:40:28,948 --> 00:40:32,948
คราวนี้นะคะ อย่างที่นักศึกษาเข้าใจตัวมาตรฐาน ISO 27001 ไปเรียบร้อยแล้ว

638
00:40:33,719 --> 00:40:37,719
อาจารย์จะมีนะคะ ให้นักศึกษานี่ ไปวิเคราะห์

639
00:40:37,744 --> 00:40:41,744
มาตรฐานนะคะ ภายในหน่วยงาน

640
00:40:42,301 --> 00:40:43,508
ของเรานะคะ ภายในมหาวิทยาลัยราชภัฏสกลนครเองนะคะ

641
00:40:43,508 --> 00:40:45,169
ก็จะเป็น

642
00:40:45,169 --> 00:40:47,984
ปกติ

643
00:40:47,984 --> 00:40:49,727
ไม่แน่ใจว่า

644
00:40:49,727 --> 00:40:53,395
อาคาร 7

645
00:40:53,395 --> 00:40:57,395
นักศึกษาได้ไป

646
00:40:58,016 --> 00:41:00,283
ห้อง Lab กันไหมคะ

647
00:41:00,283 --> 00:41:04,283
ไม่ได้ใช้นะ โอเค

648
00:41:07,273 --> 00:41:09,978
ก็เดี๋ยวจะให้ไปเก็บข้อมูลนะคะ เกี่ยวกับห้องแล็บอาคาร 7 นั่นแหละนะคะ

649
00:41:09,978 --> 00:41:11,818
เกี่ยวกับตัวมาตรฐานเบื้องต้นของเรานะ ะ

650
00:41:11,818 --> 00:41:15,818
เขามี

651
00:41:19,132 --> 00:41:20,341
อุปกรณ์ มีเครื่องมือ มีกระบวนการป้องกันความเสี่ยงที่จะเกิด

652
00:41:20,341 --> 00:41:24,341
หรือว่าปัญหา

653
00:41:26,216 --> 00:41:28,085
ทำอย่างไรให้ตัวระบบแล็บของเรานี่พร้อมใช้งาน แล้วก็มีกระบวนการวิธีการป้องกันอย่างไร

654
00:41:28,085 --> 00:41:30,275
ซึ่งตอนนี้นะคะ

655
00:41:30,275 --> 00:41:31,891
เรามีทั้งหมด

656
00:41:31,891 --> 00:41:35,891
กี่คน

657
00:41:40,608 --> 00:41:41,990
เอ่ย 2 4 5 6 7 ก็จะเป็น

658
00:41:41,990 --> 00:41:45,990
ห้องแล

659
00:41:46,663 --> 00:41:48,591
็บห้องแล็บของเราก็จะมีอาคาร 7 ทั้งหมด

660
00:41:48,591 --> 00:41:49,693
6

661
00:41:49,693 --> 00:41:51,640
6 แ

662
00:41:51,640 --> 00:41:53,416
ล็บ แล้วก็มีอีก 1

663
00:41:53,416 --> 00:41:55,579
น่าจะเป็น 7 ห้อง

664
00:41:55,579 --> 00:41:58,484
เนื่องจาก

665
00:41:58,484 --> 00:42:01,026
เราเป็นกลุ่มเล็ก ๆ น้อย ๆ อาจารย์ก็เลย

666
00:42:01,026 --> 00:42:02,291
ถ้าออกไปหน่วยงานข้างนอก ก็จะ

667
00:42:02,291 --> 00:42:05,904
... อาจจะ

668
00:42:05,904 --> 00:42:08,917
ต้องมีพี่ล่ามอะไรไป มันก็จะค่อนข้าง

669
00:42:08,917 --> 00:42:12,584
ติดต่อหรือประสานงาน

670
00:42:12,584 --> 00:42:15,758
อาจจะยุ่งยากนิดหนึ่ง ก็เลยมองภาพว่า เดี๋ยวเรามา

671
00:42:15,758 --> 00:42:19,758
เก็บข้อมูลนะคะ ภายใน

672
00:42:20,768 --> 00:42:21,964
สาขาวิชาของเรานะคะ เแล้วก็จะได้เข้าใจ แล้วก็คุ้นเคยกับ

673
00:42:21,964 --> 00:42:22,678
ห้องปฏิบัติการ

674
00:42:22,678 --> 00:42:26,678
นะคะ

675
00:42:26,990 --> 00:42:30,638
ด้วยเพราะเรายังไม่ได้เข้าไปใช้บริการเกี่ยวกับ

676
00:42:30,638 --> 00:42:31,439
ห้องแล็บของสาขาวิชาคอมพิวเตอร์เลยนะ

677
00:42:31,439 --> 00:42:35,439
นะคะ

678
00:42:36,571 --> 00:42:38,301
อันนี้ก็จะให้

679
00:42:38,301 --> 00:42:42,301
แต่ละคนนี่

680
00:42:43,249 --> 00:42:47,249
ต่อ 1 แล็บเลยนะคะ ก็จะมีอาคาร 7

681
00:42:47,278 --> 00:42:49,849
6 ห้องแล้วก็อาคาร 9 ห้องหนึ่งก็แล้วแต่ว่า

682
00:42:49,849 --> 00:42:50,739
ให้แบ่งจัดสรรกันเองนะคะ

683
00:42:50,739 --> 00:42:54,391
ก็จะไปดู

684
00:42:54,391 --> 00:42:58,391
จะงงกันไหม

685
00:43:01,528 --> 00:43:03,613
จะมองภาพง่าย ๆ คือ ห้องแลบของเรานี่ มันก็จะมีอุปกรณ์คอมพิวเตอร์ ไม่ว่าจะเป็น Switch router wifi ต่าง ๆ

686
00:43:03,613 --> 00:43:05,226
รวมถึงสายอุปกรณ์นะคะ

687
00:43:05,226 --> 00:43:06,884
เริ่มต้นก็เข้าไปดู

688
00:43:06,884 --> 00:43:10,752
ตัวอุปกรณ์ก่อนก็ได้นะคะ

689
00:43:10,752 --> 00:43:12,204
เหมือนเวลาเราจะไปตามกระบวนการขั้นตอนนะ ก็จะไป

690
00:43:12,204 --> 00:43:15,911
ดูตัวทรัพยากรก่อน

691
00:43:15,911 --> 00:43:18,087
ว่ามีอุปกรณ์

692
00:43:18,087 --> 00:43:22,087
อะไรบ้างในห้อง

693
00:43:23,347 --> 00:43:26,687
อันนี้แ

694
00:43:26,687 --> 00:43:30,687
ล็บใครแล็บมันนะ จะได้มองภาพออกนะคะ

695
00:43:31,259 --> 00:43:35,044
อยากจะให้ดูว่ามีขั้นตอนอย่างไรจะได้ไปถูก

696
00:43:35,044 --> 00:43:39,044
ถ้าไปศูนย์คอมพิวเตอร์นะคะ มันก็จะ

697
00:43:39,205 --> 00:43:43,021
คล้าย ๆ กับปีก่อน ๆ เดี๋ยวก็จะเป็น

698
00:43:43,021 --> 00:43:44,425
พี่เจ้าหน้าที่ที่อยู่ศูนย์คอมก็จะ

699
00:43:44,425 --> 00:43:47,180
มีการทบทวนบ่อย

700
00:43:47,180 --> 00:43:49,567
ก็เลยเดี๋ยวลองเปลี่ยนมาเป็น

701
00:43:49,567 --> 00:43:53,567
สาขาวิชาของเราบ้างนะคะ

702
00:43:57,942 --> 00:44:01,942
ก็เริ่มจากนะ เราก็จะไปเช็กก่อนนะคะ ว่า

703
00:44:02,683 --> 00:44:06,683
ห้องแล็บของเรานี่มีอุปกรณ์คอมพิวเตอร์อะไร

704
00:44:09,987 --> 00:44:13,987
เช็กทรัพยากรก่อนถูกไหมคะ มีสาย

705
00:44:14,210 --> 00:44:17,775
เป็นตามมาตรฐานไหม มีอุปกรณ์ไปตามมาตรฐานไหม มีกี่เครื่อง

706
00:44:17,775 --> 00:44:20,065
ซอฟต์แวร์คืออะไร ซอฟต์แวร์ที่ลง

707
00:44:20,065 --> 00:44:23,164
เป็นอย่างไร

708
00:44:23,164 --> 00:44:27,164
ภายใต้ license หรือไม่ภายใต้

709
00:44:28,622 --> 00:44:32,622
license มีวิธีการอย่างไรมี การใส่

710
00:44:34,828 --> 00:44:36,789
แอนตีไวรัสไหมนะคะ แล้วทุกเครื่องเวลาใช้งานใส่ password แล้วการเข้า

711
00:44:36,789 --> 00:44:40,789
ระบบอินเทอร์เน็ตมี Password ไหม

712
00:44:41,764 --> 00:44:45,764
ห้องแล็บในกรณีที่ใช้งานเสร็จแล้วมีวิธีการ

713
00:44:50,698 --> 00:44:54,698
ใส่กุญแจหรือเปล่า หรือว่าอย่างไรเวลาจะไปขอเข้าใช้งานเหมือนทุกคนเข้าใช้งานได้ไหม หรือว่าต้องเป็น

714
00:44:56,441 --> 00:45:00,441
ภาษาที่ทำหนังสือมาขอใช้งานหรือว่าตามรายวิชาหรือเปล่า

715
00:45:04,525 --> 00:45:05,768
ความเสี่ยงที่จะเกิดขึ้นมีอะไรบ้างที่จะเกิดขึ้น คนเข้ามาใช้งานใช้งานเป็นไหม มี

716
00:45:05,768 --> 00:45:07,372
ความรู้หรือเปล่า

717
00:45:07,372 --> 00:45:11,372
ถูกไหมคะ

718
00:45:13,810 --> 00:45:17,810
คนที่อาจจะทำให้เกิดปัญหา ยกตัวอย่าง

719
00:45:19,068 --> 00:45:23,068
นักศึกษาเข้ามาเรียนนี่ เขาสามารถที่จะเอาพวก

720
00:45:25,027 --> 00:45:25,882
อุปกรณ์ หรือว่าของใช้ที่จะส่งผลกระทบกับตัวระบบคอมพิวเตอร์ มีน้ำ มีของกิน อะไรหรือเปล่า

721
00:45:25,882 --> 00:45:29,867
หรือ

722
00:45:29,867 --> 00:45:31,983
สภาวะแวดล้อม ฝนตก ฝนสาด ทรัพยากรธรรมชาติ

723
00:45:31,983 --> 00:45:35,983
ภัยคุกคามต่าง ๆ จะเกิดขึ้นไหม

724
00:45:37,618 --> 00:45:41,618
จะโอเคอยู่นะ หรือว่าระบบ

725
00:45:43,670 --> 00:45:47,670
ให้ความเย็นของเรา พวก Air Condition  นี่ มีน้ำหยดแล้วมันจะส่งผลกับ

726
00:45:50,564 --> 00:45:52,930
ระบบ Server ระบบคอม ระบบไฟฟ้าของเรา ของหน่วยงาน

727
00:45:52,930 --> 00:45:55,993
ไฟตก ไฟดับไฟอะไรบ่อยไหม

728
00:45:55,993 --> 00:45:59,993
ไปเช็กข้อมูลได้ คือ มันต้องเช็

729
00:46:01,658 --> 00:46:05,514
กทั้งหมดนะคะ ตัวไปเก็บข้อมูลเหล่านี้ ก็จะมีพี่ที่เขา

730
00:46:05,514 --> 00:46:08,881
ดูแลเกี่ยวกับห้องแล็บอยู่นะคะ สำหรับอาคาร 7

731
00:46:08,881 --> 00:46:10,803
ชั้น 2 ก็จะเป็นพี่ตุ้ยนะคะ แล้วก็

732
00:46:10,803 --> 00:46:12,654
อาคาร

733
00:46:12,654 --> 00:46:13,823
7 ชั้น 3 ก็จะเป็นพี่เจมส์

734
00:46:13,823 --> 00:46:17,311
รวมถึง

735
00:46:17,311 --> 00:46:21,311
อาคาร 9 ด้วยเช่นเดียวกันก็จะเป็นพี่เจมส์ดูแล ดังนั้น

736
00:46:22,738 --> 00:46:26,457
ก็นักศึกษาเตรียมตัวความรู้รวมถึง

737
00:46:26,457 --> 00:46:30,457
วางแผนไปก่อนว่าเราจะเก็บข้อมูลอะไรบ้าง

738
00:46:32,921 --> 00:46:35,265
นโยบายมีการขั้นตอนอะไรบ้าง ให้ตามหัวข้อที่อาจารย์อธิบายไป

739
00:46:35,265 --> 00:46:39,265
นะคะ แล้วก็ไปเก็บข้อมูล

740
00:46:40,461 --> 00:46:44,461
เสร็จแล้วก็ให้สรุปเขียนเป็นรายงานมาให้

741
00:46:45,865 --> 00:46:48,857
ของแต่ละคน แต่ละห้องแล็บ ว่าของเรานี่ได้รับมอบหมายเกี่ยวกับห้องแล็บ

742
00:46:48,857 --> 00:46:52,857
ห้องแล็บ 721 727

743
00:46:55,267 --> 00:46:57,671
724 725 ก็แล้วแต่นะคะ  ก็เขียนรายละเอียดไปตามที่อาจารย์บอกคร่าว ๆ

744
00:46:57,671 --> 00:46:58,448
หรืออันไหนที่คิดว่า

745
00:46:58,448 --> 00:47:01,528
อาจจะ

746
00:47:01,528 --> 00:47:05,232
มีผลกระทบหรือว่าความเสี่ยงกรณีอาจจะเป็น

747
00:47:05,232 --> 00:47:07,863
นักศึกษาสาขาวิชาอื่นที่เข้ามาใช้ในกรณีเป็น

748
00:47:07,863 --> 00:47:10,444
รายวิชาศึกษาทั่วไปเข้ามานี่

749
00:47:10,444 --> 00:47:12,509
มันจะส่งผลกระทบกับตัว

750
00:47:12,509 --> 00:47:16,208
ห้องปฏิบัติการของเราอย่างไรหรือเปล่านะคะ

751
00:47:16,208 --> 00:47:19,596
ความเสี่ยงที่จะเกิดขึ้น จะทำให้เกิด

752
00:47:19,596 --> 00:47:22,426
การใช้งานนะคะ ที่

753
00:47:22,426 --> 00:47:26,426
ระบบไม่สามารถพร้อมใช้งานได้หรือไม่นะคะ

754
00:47:31,068 --> 00:47:35,068
อันนี้ใครงงหรือมีข้อคำถามอะไรไหมคะ

755
00:47:35,878 --> 00:47:38,365
มีคำถามไหม

756
00:47:38,365 --> 00:47:42,365
อาจารย์

757
00:47:42,402 --> 00:47:44,698
สั่งงานไปว่าอย่างไรเข้าใจกันไหมคะ เพราะว่า

758
00:47:44,698 --> 00:47:48,698
เดี๋ยวจะให้ลงไป อันนี้จะ

759
00:47:48,997 --> 00:47:51,300
ให้ลงไปติดต่อแล้วก็ประสานงานกันเองนะคะ เพราะเป็นหน่วยงานภายใน

760
00:47:51,300 --> 00:47:55,300
สาขาวิชาเราอยู่แล้วนะคะ

761
00:47:59,635 --> 00:48:03,635
มีคำถามไหม

762
00:48:10,033 --> 00:48:11,554
ไม่มี เขาใจอยู่นะ สัปดาห์หน้าจะให้ลงไป

763
00:48:11,554 --> 00:48:15,554
ข้อมูลนะคะ

764
00:48:16,569 --> 00:48:20,014
เราก็จะไม่แบ่งกันเองว่าใครจะ

765
00:48:20,014 --> 00:48:24,014
ข้อมูลของห้องแล็บไหน

766
00:48:24,875 --> 00:48:26,912
เราก็ทำเป็นสรุป

767
00:48:26,912 --> 00:48:30,912
รูปแบบรายงานด้วย

768
00:48:32,244 --> 00:48:33,335
ไปเก็บข้อมูลเกี่ยวกับทรัพยากรอีก แล้วก็ต้องบอกด้วยว่า

769
00:48:33,335 --> 00:48:37,335
ตัวห้องแ

770
00:48:39,816 --> 00:48:43,394
ล็บปฏิบัติการของเรานี่ มีพร้อมใช้งานที่จะให้บริการเกี่ยวกับอะไร

771
00:48:43,394 --> 00:48:47,394
บ้าง เพราะว่าบางห้องก็จะเป็นห้องเกี่ยวกับพวกเครือข่าย

772
00:48:48,493 --> 00:48:50,375
ก็ต้องเช็กดูว่าอันนี้หรือว่าให้บริการเกี่ยวกับอะไรบ้าง เป็น

773
00:48:50,375 --> 00:48:52,450
หรือว่าให้บริการทั่วไป

774
00:48:52,450 --> 00:48:56,450
นะคะ ต้องเก็บข้อมูลให้ครบ

775
00:48:57,663 --> 00:48:59,720
หรือถ้าสงสัยอย่างไร หรือว่าจะให้อาจารย์ไกด์ตรงไหน ก็บอกมาได้นะ

776
00:48:59,720 --> 00:49:01,025
ไม่แน่ใจว่า

777
00:49:01,025 --> 00:49:05,025
สั่งไปแล้วอาจจะ

778
00:49:07,207 --> 00:49:11,207
ตอนนี้เข้าใจ แต่ตอนไปทำจริง ๆ อาจจะลืมไปแล้วก็จำไม่ได้ว่าเราต้องทำอะไรบ้างนะคะ

779
00:49:14,988 --> 00:49:16,583
อันนี้จะไม่มีตารางให้นะคะ เพราะว่า

780
00:49:16,583 --> 00:49:18,570
เ

781
00:49:18,570 --> 00:49:22,570
นื่องจากเราก็

782
00:49:23,240 --> 00:49:27,240
จัดเก็บข้อมูลเบื้องต้นแล้วก็เนื่องจากรายละเอียดพวกนี้นี่

783
00:49:29,478 --> 00:49:30,359
ตามแผนนโยบายต่าง ๆ นี่อาจจะไม่ครอบคลุมถึงตรงนี้ แน่นอนเนื่องจากเป็นหน่วยงานขนาดเล็ก เล็ก

784
00:49:30,359 --> 00:49:34,359
ลงมาอีก

785
00:49:35,649 --> 00:49:37,976
เราก็จะเก็บข้อมูลเบื้องต้นก่อนนะคะ ที่สามารถเก็บได้ดีว่า

786
00:49:37,976 --> 00:49:41,548
เขามีนโยบายหรือว่าแผนการป้อง

787
00:49:41,548 --> 00:49:45,548
กันอย่างไร ต้องการแล้วก็ควบคุมความปลอดภัยเกี่ยวกับสารสนเทศอย่างไร

788
00:49:46,082 --> 00:49:47,897
รวมถึงให้เช็กตัวอุปกรณ์ด้วยว่าแต่ละประเภทนี่

789
00:49:47,897 --> 00:49:51,897
อยู่ภายใต้มาตรฐานหรือเปล่า

790
00:49:53,763 --> 00:49:57,278
สายสื่อสารที่เราไปสาย Lan เขามีดูตรงไหนบ้าง หรือว่าเป็นสายประเภทอะไร

791
00:49:57,278 --> 00:50:01,063
ดูออกอยู่นะ ตามตัว

792
00:50:01,063 --> 00:50:02,191
รายวิชาที่อาจารย์พูดไปเบื้องต้นนะคะ อุปกรณ์ต่าง ๆ

793
00:50:02,191 --> 00:50:06,191
นะคะ

794
00:50:07,362 --> 00:50:11,362
เป็นสายแลนหมดไหม มีไฟเบอร์ออปติกหรือเปล่านะคะ เช็กให้ดีว่าแต่ละที่อาจจะไม่เหมือนกัน

795
00:50:12,077 --> 00:50:16,077
มีตัวกระจายสัญญาณหรือเปล่า ประจำห้องหรือว่าเป็นนอกห้อง

796
00:50:16,915 --> 00:50:19,876
แล้วก็ดูด้วยว่า

797
00:50:19,876 --> 00:50:23,876
บุคลากรหรือว่า

798
00:50:26,888 --> 00:50:30,888
พี่ที่ดูแลควบคุมของแต่ห้องแล็บนั้นเป็นใครนะคะ ใส่รายละเอียดมาให้ครบ

799
00:50:33,235 --> 00:50:37,235
เหมือนเราจะทำแผนนั่นแหละว่าเราจะเช็กวิธีการนะคะ มีกระบวนการอย่างไร

800
00:50:39,491 --> 00:50:43,491
ต้องการความมั่นคงปลอดภัยของห้องปฏิบัติการหรือห้องแล็บของสาขาวิชาคอมพิวเตอร์ของเรานั่นเอง

801
00:50:47,051 --> 00:50:51,051
มีีใครมีคำถามไหมคะ เข้าใจอยู่นะ ใช่ค่ะ

802
00:51:06,478 --> 00:51:09,967
สัปดาห์นี้ให้ไปเตรียมตัวก่อน ความรู้ ว่าเอกสารเนื้อหานั้นจะค่อนข้างเอจะได้ไป

803
00:51:09,967 --> 00:51:11,954
เดี๋ยวจัดให้

804
00:51:11,954 --> 00:51:14,890
ลงไปเก็บข้อมูล

805
00:51:14,890 --> 00:51:18,890
สำหรับเรื่อง

806
00:51:19,550 --> 00:51:21,700
ช่วงวันเวลาก็จะเป็นสัปดาห์หน้าทั้งหมดนะคะ

807
00:51:21,700 --> 00:51:24,990
ก็ให้ไปติดต่อ เนื่องจากห้องแล็บ

808
00:51:24,990 --> 00:51:28,590
เขาก็จะมีการใช้กันต่อ

809
00:51:28,590 --> 00:51:32,576
นะ ติดต่อว่าช่วงเวลาไหนที่ว่างที่จะ

810
00:51:32,576 --> 00:51:36,576
ข้อมูลเบื้องต้น

811
00:51:36,655 --> 00:51:40,655
ไปเก็บข้อมูลเบื้องต้นนะคะ ไปเก็บข้อมูลห้ามไปถอดสาย

812
00:51:40,924 --> 00:51:44,924
นะคะ เพราะว่ามันจะมีห้องพวกเป็น

813
00:51:46,951 --> 00:51:48,339
ระบบข้อมูล

814
00:51:48,339 --> 00:51:49,817
เข้าไปดู

815
00:51:49,817 --> 00:51:53,817
เรา

816
00:51:54,407 --> 00:51:58,407
เอาไปใช้งานระบบคอมพิวเตอร์นะมันจะมีบาง

817
00:51:59,663 --> 00:52:03,663
เขามีตัว password ก่อนใช้เครื่องไหม หรือว่าจะมี

818
00:52:05,380 --> 00:52:07,399
ระบบเครือข่าย แบบนี้ก็ต้องมีอยู่แล้วน้องแล้วก็ไปเช็กนะคะ ว่าเป็นโปรแกรม

819
00:52:07,399 --> 00:52:08,965
นะคะ อะไรบ้าง ที่พร้อมใช้งานเป็น

820
00:52:08,965 --> 00:52:11,842
License

821
00:52:11,842 --> 00:52:13,834
หรือไม่ License นะคะ มีกระบวนการตัวไหนอีก

822
00:52:13,834 --> 00:52:17,426
ที่ช่วยป้องกันตัวสารสนเทศของเเราก็

823
00:52:17,426 --> 00:52:21,426
ม

824
00:52:25,627 --> 00:52:29,627
หรือถ้ากลัวว่าจะเก็บข้อมูล

825
00:52:31,432 --> 00:52:34,305
จะไปเป็นคู่ แต่ก็แบ่งเป็นห้องไปพร้อมกันทีละ 2 คนก็ได้ แต่ละห้องแล็บแล้วแต่

826
00:52:34,305 --> 00:52:37,097
ตัวรายงาน ก็จะเป็น

827
00:52:37,097 --> 00:52:41,097
เฉพาะ 1 คนต่อ 1 ห้องแล

828
00:52:41,659 --> 00:52:43,758
็บ หรือจะไปพร้อม ๆ กัน แล้วก็ให้พี่เขาอธิบาย

829
00:52:43,758 --> 00:52:47,758
ไปเลยก็ได้นะคะ

830
00:52:50,456 --> 00:52:54,456
ว่ามีระบบแบบไหนบ้าง ต้องการข้อมูลอย่างไร เก็บข้อมูลเบื้องต้นอย่างไรบ้าง

831
00:52:55,288 --> 00:52:56,879
นั่นเองนะคะ อันนี้ก็อาจจะไม่ยาก แต่อาจจะ

832
00:52:56,879 --> 00:52:59,193
ก็ไม่ง

833
00:52:59,193 --> 00:53:02,393
่ายนะคะ เพราะว่าเราอาจจะไม่เคย

834
00:53:02,393 --> 00:53:05,318
ลงมือปฏิบัตินะคะ ก็เดี๋ยวลองดู

835
00:53:05,318 --> 00:53:09,318
นะคะ กระบวนการไม่ค่อยยุ่งยาก มันก็จะเป็น

836
00:53:10,851 --> 00:53:14,851
การใช้งานที่เราไม่เคยใช้งานแต่ว่าอาจจะมองข้ามไปเราก็จะมาเช็กรวมกันแล้วก็รายละเอียด

837
00:53:18,991 --> 00:53:19,947
อาจจะเข้าใจแต่ว่าต้องทำอย่างไร ถึงจะให้เขามาเขียนเป็นรูปแบบรายงานนะคะ ว่าแต่ละกระบวนการ

838
00:53:19,947 --> 00:53:22,889
มีอะไรบ้าง

839
00:53:22,889 --> 00:53:26,889
นั่นเอง

840
00:53:29,078 --> 00:53:32,939
สำหรับวันนี้ก็จะไม่มีงานนะคะ ให้ไปทบทวนเนื้อหา แล้วก็เตรียมพร้อมไปร่างไว้ก่อนก็ได้นะคะ ว่าเรา

841
00:53:32,939 --> 00:53:35,350
มันจะมีขั้นตอนตามตัวเอกสารที่อาจารย์พูดในวันนี้แหละ

842
00:53:35,350 --> 00:53:37,314
มีกระบวนการอย่างไรบ้าง

843
00:53:37,314 --> 00:53:38,756
สำรวจทรัพยากร

844
00:53:38,756 --> 00:53:40,305
ห้องแล็บนะคะ

845
00:53:40,305 --> 00:53:43,914
ว่าเขามีตัว

846
00:53:43,914 --> 00:53:46,029
มีปัญหาแล้วก็มีวิธีการ

847
00:53:46,029 --> 00:53:50,029
อย่างไร

848
00:53:52,024 --> 00:53:56,024
สงสัยอะไรเพิ่มเติมไหมคะ น่าจะไม่มีปัญ

849
00:54:03,195 --> 00:54:04,344
หานะ โอเค ถ้าไม่มีอะไรก็

850
00:54:04,344 --> 00:54:08,092
อย่างนั้นก็เดี๋ยว

851
00:54:08,092 --> 00:54:12,092
ของคุณทางพี่ล่ามทางไกลด้วยนะคะ

852
00:54:12,914 --> 00:54:15,301
ไปทบทวนตัวเองนะคะ เพื่อเตรียมพร้อม

853
00:54:15,301 --> 00:54:19,301
สัปดาห์ ก็ขอบคุณมากนะคะ

854
00:54:47,281 --> 00:54:51,281
นั่นแหละก็ลองดู

855
00:54:54,321 --> 00:54:56,287
แล้วก็ให้เช็กงานให้ด้วยนะ เดี๋ยวใ

856
00:54:56,287 --> 00:55:00,287
ห้ปอยมาพูดหรือว่า

