1.แนวคิดในการรักษาความปลอดภัยของระบบสารสนเทศ
เพื่อป้องกันไม่ให้เกิดความเสียหายต่อระบบ
ซึ่งสามารถจัดประเภทของความเสียหายกับระบบสารสนเทศได้ดังนี้
1. ความเสียหายที่เกิดจากการกระทำโดยเจตนาของมนุษย์ -
การก่ออาชญากรรมทางคอมพิวเตอร์ การขโมยข้อมูล
2. ความเสียหายเนื่องจากภัยธรรมชาติ -
ไม่ว่าจะเป็นไฟไหม้ ฟ้าผ่า พายุ เป็นต้น
3. ความเสียหายเนื่องจากขาดระบบป้องกันทางกายภาพ (Physical
Security) - การขาดระบบการป้องกันที่ดี ในทาง
การวางระบบคอมพิวเตอร์
4. ความเสียหายเนื่องจากความบกพร่องของระบบสภาพแวดล้อม ของสารสนเทศ - ความเหมาะสมของอุปกรณ์ต่าง ๆ
ที่เกี่ยวข้องกับเครื่องคอมพิวเตอร์
5. ความเสียหายเนื่องจากความล้มเหลวของการทำงานของอุปกรณ์ต่าง
ๆ ในระบบสารสนเทศ - ขาดการบำรุงรักษา
6. ความเสียหายเนื่องจากความล้มเหลวของระบบเครือข่าย
หรือระบบสื่อสารข้อมูล
7. ความเสียหายเนื่องจากความผิดพลาดจากการทำงานภายในระบบสารสนเทศเอง -
เนื่องจากซอฟต์แวร์ โปรแกรม
2. การรักษาความปลอดภัยในองค์กร
ระบบรักษาความปลอดภัยภายในองค์กรที่มีการติดตั้งและใช้งานโดยทั่วไปประกอบด้วยระบบย่อยต่างๆดังนี้
ระบบกล้องโทรทัศน์วงจรปิด (CCTV
Video Surveillance System)
ระบบห้องควบคุมและแสดงผล
และจอภาพสำหรับเจ้าหน้าที่ควบคุมระบบ
ระบบซอฟแวร์จัดการ Alarm
Message & Matrix Display สำหรับห้องควบคุม
ระบบควบคุมการผ่านเข้าออก (Access
Control System)
ระบบสัญญาณเตือนไฟ (Smoke
& Fire Detection System)
ระบบสัญญาณเตือนการบุกรุก (Intrusion
Detection System)
ด้วยเทคโนโลยีทางด้านคอมพิวเตอร์และระบบเครือข่ายสามารถนำเอาระบบย่อยต่างๆในระบบรักษาความปลอดภัยมาต่อเชื่อมโยงกันเพื่อให้ได้ระบบที่มีประสิทธิภาพสูงสุด
โดยการดำเนินการสามารถดำเนินการติดตั้งทีเดียวทั้งหมดหรือสามารถดำเนินการติดตั้งเป็นช่วงๆตามความเหมาะสม
โดยทั้งนี้ระบบที่ควรดำเนินการติดตั้งก่อนเป็นแกนหลักได้แก่ระบบกล้องวงจรปิด (CCTV
Video Surveillance System) เพื่อใช้เป็นระบบพื้นฐานในการขยายและเชื่อมโยงไปยังระบบอื่นๆ
3.การรักษาความปลอดภัยบนเครือข่ายอินเตอร์เน็ต
Firewall
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
ปัจจุบันการเข้าถึงข้อมูลสำคัญในองค์กรสามารถเข้าถึงได้โดยผ่านเครือข่ายต่างๆเช่น
Internet
หรือเครือข่ายส่วนตรัวเสมือน
นอกจากบุคคลากรในองค์กรแล้วผู้ไม่หวังดีต่างๆย่อมต้องการลักลอบหรือโจมตีเพื่อให้เกิดความเสียหายได้เช่นกันดังนั้น
Firewall จึงมีบทบาทมากขึ้นในปัจจุบันโดยหน้าที่ของ Firewall
ในปัจจุบันได้มีการพัฒนาและรวมเอาความสามารถหลายๆอย่างเข้ามาด้วย
ตัวอย่างหน้าที่ ที่สามารถทำได้เช่น
- ป้องกันการโจมตีด้วยยิง
Traffic
- ป้องกันไม่ให้เข้าถึงช่องโหว่ที่อาจมีขึ้นที่
server ต่างๆ
- ป้องกันไม่ให้ข้อมูลรั่วไหลจากบุคคลากรภายใน
- ควบคุมการใช้งานเฉพาะโปรแกรมที่ต้องการ
- เก็บ
log เพื่อพิสูจน์ตัวตน
Log server
ทำไมเราถึงต้องเก็บ log
เนื่องจากโลก Internet เป็นสิ่งที่สามารถปลอมแปลงชื่อหรือตัวตนแยกจากโลกความเป็นจริงได้ ทำให้เกิดปัญหาไม่สามารถหาผู้กระทำความผิดได้ในกรณีที่เกิดปัญหาต่างๆ
จึงได้จัดตั้ง พรบ. ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550 ที่ได้เล็งเห็นถึงโทษที่เกิดจากภัยคุกคาม บนระบบเครือข่ายคอมพิวเตอร์
ซึ่งทุกองค์กรจะต้องมีการเก็บ log ที่สามารถตรวจสอบและโยงไปสู่ผู้กระทำผิดได้
VPN
ในอดีตการเชื่อต่อสาขาแต่ล่ะที่เข้าด้วยกันจำเป็นต้องใช้งบประมาณเป็นจำนวนมาก
ในปัจจุบันมีเทคโนโลยี VPN เข้ามาช่วยทำให้เสมือนแต่ล่ะสาขาเชื่อมต่อเข้าด้วยกัน
สิ่งที่ VPN ทำนั้นจะสร้างท่อเชื่อมกันระหว่างสองสาขาและส่งข้อมูลผ่านท่อที่สร้างขึ้น
client ที่จะใช้งานข้ามสาขาไม่จำเป็นต้องปรับแต่งเพื่อให้ใช้งาน
vpn และสามารถที่จะใช้งานได้ทันทีที่มีการเชื่อมต่อ vpn
media หนึ่งที่รองรับการทำงานด้วย vpn คือ internet
Web Filtering
เป็นบริการที่ช่วยให้ธุรกิจหรือองค์กรควบคุมพฤติกรรมในการเข้าใช้อินเทอร์เน็ตจากในองค์กร
และให้เหมาะสมกับนโยบายและลดค่าใช้จ่ายที่เกิดขึ้นจากการใช้งานที่ไม่จำเป็นต่อองค์กรและไม่สิ้นเปลืองค่าใช้จ่ายกับ
Internet
bandwidth ในการใช้งานเว็บไซต์ที่ไม่จำเป็น
หรือในกรณีที่ต้องการควบคุมการใช้งานอินเทอร์เน็ตให้เหมาะกับกลุ่มผู้ใช้ในองค์กร
ทั้งเป็นการประหยัดเวลาของผู้ดูแลระบบ หรือ IT
Manager ในการ add block list ที่ router
หรือ proxy ซึ่งจะช่วยกรองและบล็อคเว็บไซต์ที่ไม่เหมาะสม
หรือไม่ต้องการให้เข้าไปใช้งาน ยกตัวอย่างเช่น
องค์กรต้องการบล็อคเว็บไซต์ที่ไม่พึงประสงค์ เพื่อการบริหารจัดการ
การใช้ช่องสัญญาณอินเทอร์เน็ตภายในองค์กรให้มีประสิทธิภาพมากยิ่งขึ้น
ANTI-VIRUS
(Virus) หรือ ไวรัสคอมพิวเตอร์
ถือเป็นปัญหาหนึ่งที่สร้างความเสียหายมากที่สุดให้กับผู้ใช้คอมพิวเตอร์
ตั้งแต่ระดับ PC จนถึง ระดับ Network ที่มีขนาดใหญ่
โดยมีการโจมตีแบบ phishing ไวรัส สแปม และอื่นๆ
อีกมากมายซึ่งทำให้เกิดผลกระทบและสร้างความเสียหายให้กับคอมพิวเตอร์ส่วนบุคคลและผู้ประกอบธุรกิจ
จึงควรมีการรักษาความปลอดภัย
ที่จะช่วยปกป้องข้อมูลและระบบของคุณให้ปลอดภัยจากการคุกคามบนอินเทอร์เน็ต
4.รักษาความปลอดภัยของข้อมูลส่วนบุคคล
ความปลอดภัยของข้อมูลส่วนบุคคล
ความปลอดภัยของข้อมูลส่วนบุุคคลของท่านเป็นสิ่งที่เราให้ความสำคัญที่สุด
เรามีมาตรการและขั้นตอนที่รักษาข้อมูลดังกล่าว
ไม่ว่าจะเป็นทางกายภาพและทางอิเลคโทรนิค
ตามมาตรฐานหรือสูงกว่ามาตรฐานที่กฎหมายกำหนด
เราให้การอบรมพนักงานของเราเพื่อที่จะจัดการข้อมูลส่วนบุคคลอย่างเหมาะสม
เมื่อใดก็ตามที่เราว่าจ้างองค์กรอื่น เพื่อให้บริการกับเรา
เราจะกำหนดให้องค์กรดังกล่าว
ปกป้องข้อมูลส่วนตัวของลูกค้าที่ทางองค์กรได้รับจากเราให้เป็นความลับ
หากท่านมีความประสงค์ที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับทางเลือกการจัดการข้อมูลสำหรับท่าน
กรุณาติดต่อได้ตลอดเวลาโดยโทรมายัง ซิตี้โฟนแบงก์กิ้ง 1588
ข้อมูลเกี่ยวกับการใช้ Cookies
Cookies ช่วยให้ผู้ใช้งานเว็บสามารถเรียกดูข้อมูลและใช้งานเว็บได้สะดวกยิ่งขึ้น
Cookies ช่วยให้ผู้ใช้งานเว็บสามารถเรียกดูข้อมูลและใช้งานเว็บได้สะดวกยิ่งขึ้น
Cookie คือ
ข้อมูลซึ่งเว็บเซิร์ฟเวอร์จัดเก็บไว้ที่โปรแกรมสำหรับเรียกดูเว็บ (Web
Browser) มีประโยชน์สำหรับให้เว็บเซิร์ฟเวอร์สามารถ
เรียกใช้ข้อมูลเหล่านั้นได้ในภายหลัง Cookie จะถูกติดตั้งในขณะที่ท่านเรียกดูเว็บ
หลังจากที่ท่านเลิกใช้งานโปรแกรมแล้ว cookie บางตัวจะถูกจัดเก็บไว้ที่เครื่องคอมพิวเตอร์ในรูปแบบไฟล์
หรือ อาจจะหมดอายุ หรือไม่มีการจัดเก็บ โดยที่ Cookie ทุกตัวมีวันหมดอายุ
Cookie นั้นติดตั้งบนเครื่องคอมพิวเตอร์แต่ละเครื่อง
ซึ่งถ้าท่านเปลี่ยนเครื่องคอมพิวเตอร์ ก็จะไม่มี cookie จากเครื่องเดิมอยู่หมดอายุ
การใช้งาน Cookies บนเว็บซิตี้แบงก์
Cookies ถูกนำมาใช้สำหรับวัตถุประสงค์ต่างๆ
เช่น รักษาสถานะ Session ของผู้ใช้งาน, รวบรวมข้อมูลเกี่ยวกับการใช้งานเว็บไซต์ของเรา เพื่อการวิจัยหรืออื่นๆ,
จัดเก็บข้อมูลความชอบของท่านเกี่ยวกับการเรียกดูข้อมูลหรือโปรโมชั่นการตลาดต่างๆ,
หรือ เก็บรหัสผู้ใช้งาน เพื่อที่ท่านไม่จำเป็นจะต้องป้อนข้อมูลใหม่ทุกครั้งที่เข้าใช้งาน
Cookies ที่ใช้จะจัดเก็บเฉพาะข้อมูลที่เกี่ยวข้องกับการใช้งานเว็บไซต์เราเท่านั้น
ไม่มีการจัดเก็บการใช้งานอินเทอร์เน็ตอื่นๆ ของท่าน Cookiesที่ใช้จะไม่สามารถอ่านหรือใช้ร่วมกับเว็บไซต์นอกเครือซิตี้ได้
อย่างไรก็ตามอาจมีการใช้ข้อมูลที่รวบรวมได้ร่วมกับบริษัทอื่นในเครือซิตี้
โดยทั่วไปแล้ว cookie ที่ใช้จะไม่รวบรวมข้อมูลส่วนตัวของท่าน
ยกเว้นในกรณีที่ท่านตกลงยินยอมใช้งานบางฟังก์ชั่นซึ่งมีการใช้ Cookie ร่วมกับข้อมูลส่วนตัวอื่นๆ ที่ท่านให้ (เช่น อีเมล์) ทั้งนี้ก็เพื่อให้ท่านได้รับข้อมูลโปรโมชั่นที่คัดสรรให้เหมาะสมกับความต้องการของท่าน
Cookie Filters:
ท่านสามารถเลือกรับการติดตั้ง Cookie
และ ระบุเงื่อนไขในการรับได้
โดยตั้งค่าในตัวเลือกของโปรแกรมเรียกดูเว็บของท่าน อย่างไรก็ตาม
ในกรณีที่ท่านเลือกที่จะไม่รับ Cookies ท่านอาจจะไม่สามารถใช้งานฟังก์ชั่นออนไลน์บางอย่างได้
การรักษาความปลอดภัย
Cookies จะไม่ถูกนำมาใช้ในการดึงข้อมูลอื่นๆจากฮาร์ดดิสก์,
ขโมยข้อมูลอีเมล์ หรือ ข้อมูลส่วนตัวอื่นๆของท่าน
วิธีเดียวที่ข้อมูลส่วนตัวเหล่านั้นจะอยู่ในไฟล์ cookie คือ
ท่านป้อนข้อมูลเหล่านั้นกับเว็บเซิร์ฟเวอร์ โดยที่ cookie นั้นจะสามารถเรียกอ่านได้จากเว็บเซิร์ฟเวอร์ที่สร้าง
cookie นั้นเท่านั้น เซิร์ฟเวอร์แปลกปลอมอื่นๆ
จะไม่สามารถเรียกดูหรือขโมยข้อมูลใน cookie ได้
หมายเหตุ
ไวรัสคอมพิวเตอร์ไม่ได้ถูกส่งต่อเนื่องจากการติดตั้งหรือใช้งาน cookies
ที่มา: http://www.citibank.co.th/th/footer/Privacy.htm
5.แนวโน้มของระบบรักษาความปลอดภัยในอนาคต
1. เกิดข้อบังคับในหลายหน่วยงาน ในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป
2. ปัญหาความปลอดภัยของข้อมูล ใน PDA สมาร์ทโฟนและ Iphone
3. การออกกฎหมายที่เกี่ยวข้องกับการป้องกันข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยีสารสนเทศ
4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮคเกอร์
5. หนอนอินเตอร์เน็ต (Worms) บนโทรศัพท์มือถือ
6. เป้าหมายการโจมตี VoIP (Voice over IP
7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ลักษณะของช่องโหว่แบบ Zero-day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮคเกอร์นำไปใช้ในการโจมตีระบบ
8. Network Access control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร NAC นับว่าเป็นเทคโนโลยีที่เข้ามาใช้มากขึ้นในองค์กรเพื่อช่วยแบ่งเบาภาระขององค์กรในการจัดการปัญหาที่บุคลากรในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต
2. ปัญหาความปลอดภัยของข้อมูล ใน PDA สมาร์ทโฟนและ Iphone
3. การออกกฎหมายที่เกี่ยวข้องกับการป้องกันข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยีสารสนเทศ
4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮคเกอร์
5. หนอนอินเตอร์เน็ต (Worms) บนโทรศัพท์มือถือ
6. เป้าหมายการโจมตี VoIP (Voice over IP
7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ลักษณะของช่องโหว่แบบ Zero-day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮคเกอร์นำไปใช้ในการโจมตีระบบ
8. Network Access control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร NAC นับว่าเป็นเทคโนโลยีที่เข้ามาใช้มากขึ้นในองค์กรเพื่อช่วยแบ่งเบาภาระขององค์กรในการจัดการปัญหาที่บุคลากรในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต
6. ตัวอย่างของระบบรักษาความปลอดภัยขององค์กรธุรกิจในปัจจุบัน
นโยบายการรักษาความปลอดภัย
HOSTNEVERDIE Hosting มีนโยบายในการคุ้มครองข้อมูลส่วนบุคคลของผู้ใช้บริการทุกท่าน
เพื่อเป็นการสร้างความมั่นใจและเชื่อมั่นในบริการ ดังนี้
1 ผู้ให้บริการมีระบบรักษาความลับ
ความปลอดภัยสำหรับข้อมูลส่วนบุคคล
ที่ได้มาตรฐานการรักษาความปลอดภัยในการทำธุรกรรมทางอิเล็คทรอนิกส์ โดยข้อมูล
จะถูกป้องกันด้วยระบบ SSL ซึ่งเป็นระบบการเข้ารหัสข้อมูลที่ได้รับมาตรฐานสากลและทันสมัยที่สุดระบบ
หนึ่งในปัจจุบัน เพื่อความปลอดภัยในข้อมูล ส่วนบุคคล
2 ใน กรณีที่ท่านได้รับความเสียหาย
อันเกิดจากความสูญหาย หรือเสียหายของข้อมูลส่วนบุคคล หรือเกิดจากเหตุใดก็ตาม
ซึ่งรวมถึงแต่ไม่จำกัดเฉพาะ เกิดจากการถูกจารกรรม โดยวิธีการทางอิเล็กทรอนิกส์ (hack)
หรือเกิดจากเหตุสุดวิสัย หรือไม่ว่ากรณีใดๆ ทั้งสิ้น
ผู้ให้บริการขอสงวนสิทธิ ในการปฏิเสธ ความรับผิดจากเหตุดังกล่าวทั้งหมด
และผู้ให้บริการไม่ต้องรับผิดชอบต่อความเสียหาย สูญหายใดๆ ที่เกิดขึ้นทั้งสิ้น
3 ผู้ให้บริการจะไม่เผยแพร่ข้อมูลผู้ใช้งานไม่ว่าวิธีใดๆ
เว้นแต่จะได้รับคำขอจาก เจ้าหน้าที่ตำรวจ เจ้าหน้ารัฐที่ผู้มีหน้าที่ที่เกี่ยวข้อง
และ คำสั่งศาล โดยทางผู้ให้บริการจะตรวจสอบข้อเท็จจริงก่อนการให้ข้อมูลต่อบุคคลภายนอก
และจะแจ้งผู้ใช้บริการในทันที เว้นแต่ได้รับคำสั่ง/คำขอจากเจ้าหน้าที่เหล่านั้น
4 ผู้ให้บริการมีสิทธิในการใช้ข้อมูลที่เก็บไว้
เพื่อวิเคราะห์ติดตามผล และอื่นๆ ในการใช้งานภายในสำนักงานของผู้ให้บริการเท่านั้น
5 ผู้ให้บริการเก็บ log file ซึ่งคือ ข้อมูลจราจรคอมพิวเตอร์
เป็นข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ แสดงถึงแหล่งกำเนิด ต้นทาง
ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่นๆ
ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ไว้เป็นระยะเวลา 90 อย่างถูกต้องตามกฏหมาย
6 ผู้ใช้บริการตกลงว่า
จะไม่กระทำการใดอันขัดต่อกฎหมาย และ/หรือศีลธรรมอันดีของประชาชน
โดยจะไม่ลงเนื้อหาในเว็ปไซต์ ส่งเนื้อหา รวมถึง การนำข้อความ รูปภาพ หรือ
ภาพเคลื่อนไหว ที่ไม่เหมาะสม ไม่สุภาพ มีลักษณะเสียดสี ก่อให้เกิดความขัดแย้ง
หรือเป็นเท็จ รวมทั้งข้อความ และรูปภาพ ที่มีลักษณะขัดต่อกฎหมาย
หรือศีลธรรมอันดีของประชาชน เผยแพร่ผ่านเว็บไซต์ของตนเอง
หรือกระทำการอื่นใดอันอาจก่อให้เกิดความสูญเสีย หรือเสียหายต่อผู้ให้บริการ
และ/หรือบุคคลภายนอก หากปรากฎว่ามีการนำเสนอขายสินค้า และ/หรือให้บริการ
ที่มีลักษณะขัด ละเมิดต่อกฎหมายตามข้อความ ในวรรคนี้ หรือ
ผู้ให้บริการมีเหตุผลในการสงสัยว่าข้อมูลดังกล่าวไม่เป็นจริง ไม่ถูกต้อง
ผู้ให้บริการ ขอสงวนสิทธิ ในการปิดเว็บไซต์ โดยไม่ต้องบอกกล่าวล่วงหน้า และ
ผู้ให้บริการ ไม่ต้องรับผิดชอบในความเสียหายใด ๆ ทั้งสิ้น
7 เนื้อหา ส่วนประกอบใด ๆ ทั้งหมดของเว็บไซด์ผู้ให้บริการ
เป็นเนื้อหาอันได้รับความคุ้มครองตามกฎหมาย โดยชอบด้วยกฎหมายของผู้ให้บริการ
หากบุคคลใด ลอกเลียน ปลอมแปลง ทำซ้ำ ดัดแปลง เผยแพร่ต่อสาธารณชน หรือกระทำการใด ๆ
ในลักษณะที่เป็นการแสวงหาประโยชน์ทางการค้า หรือ ประโยชน์โดยมิชอบ ไม่ว่าโดยประการใด
ๆ โดยไม่ได้รับอนุญาตจากผู้ให้บริการ
ผู้ให้บริการจะดำเนินการตามกฎหมายกับผู้ละเมิดสิทธิดังกล่าวโดยทันที
8 ผู้ให้บริการอาจ มีการปรับปรุง
แก้ไขนโยบายคุ้มครองข้อมูลส่วนบุคคลของผู้ใช้บริการ
โดยไม่ได้แจ้งให้ผู้ใช้บริการทราบล่วงหน้า ทั้งนี้เพื่อความเหมาะสม และมีประสิทธิภาพในการให้บริการ
จึงขอให้ผู้ใช้บริการอ่านนโยบายคุ้มครองข้อมูลส่วนบุคคลของผู้ใช้บริการ
ทุกครั้งที่ใช้บริการของผู้ให้บริการ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น