การใช้งานระบบสารสนเทศ อย่างปลอดภัย Preecha Somwang

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ชุมชนของเรา ชุมชนอบอุ่น MANAGEMENT BY P.PROPERTY MANAGEMENT.CO,LTD
Advertisements

ประกาศกรมสวัสดิการและคุ้มครองแรงงาน เรื่อง หลักเกณฑ์และวิธีการเลือกตั้งคณะกรรมการสวัสดิการในสถานประกอบกิจการ ประกาศราชกิจจานุเบกษา วันที่ 22 พฤษภาคม.
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
สถานการณ์และการเตรียมความพร้อม การป้องกันอุบัติเหตุทางถนน
นิติบุคคลอาคารชุด The Next 1 อาคาร 1 รายงานประจำเดือน มีนาคม 2558
บทที่ 1 ภาพรวมของการสอบบัญชี
ซอฟแวร์ที่สนใจ Adobe Acrobat 6.0 Professional.
FIX COMMON PC PROBLEMS By Missis Jatuporn Surinseng Missis Chamaiporn Sommit.
กฎหมายสิ่งแวดล้อม อาชีวอนามัยและความปลอดภัย 1 ระเบียบกรมโรงงานอุตสาหกรรมว่า ด้วยหลักเกณฑ์ วิธีการและเงื่อนไข การแจ้งข้อเท็จจริงของผู้ผลิต ผู้นำ เข้า ผู้ส่งออก.
จรรยาบรรณ ทางวิชาชีพและ เชิงสังคม อ. อิทธิพล ปรีติ ประสงค์ อ. อิทธิพล ปรีติ ประสงค์ สถาบันแห่งชาติเพื่อ การพัฒนาเด็กและ ครอบครัว ม. มหิดล สถาบันแห่งชาติเพื่อ.
เอกสารแนะนำการใช้งานระบบจัดเก็บและบันทึกข้อมูลทะเบียนพาณิชย์ (เบื้องต้น) โดย นายพชร อินทรวรพัฒน์ กรมพัฒนาธุรกิจการค้า.
และสร้างเว็บไซต์ประเภทCMS
ซอฟต์แวร์และการเลือกใช้
การใช้งานระบบ E-OFFICE สพฐ. ทวีศักดิ์ ธรรมวันนา ศูนย์เทคโนโลยีสารสนเทศเพื่อการศึกษา (ITEC) สพป.ศรีสะเกษ เขต 1 และคณะ.
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
การพัฒนาโปรแกรมระบบ รายงาน หน่วยงานเวชสารสนเทศ หน่วยงานเวชสารสนเทศ กลุ่มพัฒนาระบบบริการ สุขภาพโรงพยาบาลสุโขทัย.
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
วิทยาเขตมีบริการอะไรให้บ้าง การบริการ บัญชีผู้ใช้และรหัสผ่าน สำหรับใช้งาน Internet สามารถ ติดต่อขอ บัญชีผู้ใช้และรหัสผ่าน (Password) ด้วย ตนเอง บัตรประจำตัวพนักงาน.
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
ผลการดำเนินงาน ปีงบ ๒๕๕๘ ( ร่าง ) แผนปฏิบัติการฯ ปี งบ ๒๕๕๙ กลุ่มงานบริหารทั่วไป สำนักงานสาธารณสุข จังหวัดตราด.
การจัดซื้อจัดจ้างตามระเบียบ พัสดุ ประกาศคณะรักษาความรักษา ความสงบแห่งชาติ การซื้อและ การจัดจ้างด้วยระบบ อิเล็กทรอนิกส์ (e – GP) และการบริหาร งบประมาณ ขององค์กรปกครองส่วน.
1. Inbox กล่องหรือที่สำหรับเก็บอีเมล์ ที่มีผู้ส่งเข้ามา Outbox ล่องหรือที่เก็บอีเมล์ ที่กำลังจะส่งออกไปหาผู้อื่น Sent Items กล่องหรือที่เก็บอีเมล์ ที่เราได้เคยส่งออกไปหาผู้อื่นแล้ว.
บทที่ 3 นักวิเคราะห์ระบบและการ วิเคราะห์ระบบ. 1. นักวิเคราะห์ระบบ (System Analysis) 1.1 ความหมายของนักวิเคราะห์ระบบ นักวิเคราะห์ระบบ (System Analysis:
ระเบียบคณะกรรมการพลังงานปรมาณูเพื่อสันติว่าด้วยวิธีการรักษาความมั่นคงปลอดภัยของวัสดุนิวเคลียร์และสถานประกอบการทางนิวเคลียร์พ.ศ วันที่ประกาศในราชกิจจานุเบกษา.
วิชาเทคโนโลยีสารสนเทศเพื่อชีวิต
วาระที่ สรุปผลการปฏิบัติงาน ณ วันที่ 30 มิถุนายน 2559
“วิธีการใช้งาน PG Program New Version สำหรับ PGD”
By Btech GPS : Jan GPS By BtechGPS By Btech GPS : Jan
นำเสนอโดยนางสาวีระวรรณ แซ่โง้ว และนายพรพิทักษ์ ศรีจันทร์
สรุปสาระสำคัญความรู้ ด้านการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ
เรื่องที่ประธานแจ้งให้ที่ประชุมทราบ
บทที่ 8 การควบคุมโครงการ
ระบบหนังสืออิเล็กทรอนิกส์ Electronic Book System
ระบบรายงานอุบัติภัยทางถนน e - Report
หมวดที่ 6 การจัดซื้อ และจัดจ้าง
กรอบอัตรากำลังของบุคลากรทางการศึกษาอื่นตามมาตรา 38 ค. (2)
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
วาระที่ 3.4 แนวทางการปฏิบัติงานโครงการตามนโยบาย กระทรวงเกษตรและสหกรณ์
แนวทางการบริหารการจัดเก็บ ข้อมูลเพื่อการพัฒนาชุมชน ปี 2561
เนื่องจากข้าราชการและลูกจ้างของสำนักงานสรรพสามิต พื้นที่ และพื้นที่สาขา บางคนยังไม่ยังรู้และไม่เข้าใจในการ ใช้งานระบบผู้กระทำผิดกฎหมายสรรพสามิต ประกอบกับเจ้าหน้าที่กรมสรรพสามิต.
กำหนดกรอบระยะเวลาการขึ้นทะเบียนปี2556/57 1. ข้าว
เปิดบ้าน ชื่อโรงเรียน วันที่.
มาตรการปกป้องความปลอดภัยและความเป็นส่วนตัวของผู้ให้บริการออนไลน์ไทย
ในช่วงเทศกาลสงกรานต์ พ.ศ.2560
ตัวชี้วัด : ระดับความสำเร็จขององค์กรปกครอง
ประกาศกระทรวงทรัพยากรธรรมชาติและสิ่งแวดล้อม
วิธีการกำหนดค่า Microsoft SharePoint ของคุณ เว็บไซต์ออนไลน์
เว็บเบราว์เซอร์และโปรแกรมค้นหา
บทที่ 9 การใช้โปรแกรมสำเร็จรูป ในการสร้างโลกเสมือนเพื่อการเรียนรู้ “Opensimulator” อาจารย์เทพยพงษ์ เศษคึมบง สาขาวิชาเทคโนโลยีและนวัตกรรมการศึกษา.
องค์กรตรวจสอบการทำงานภาครัฐ (สตง. / ปปช. / ปปท. )
ปี 2560 ปฏิทินการประเมินคุณธรรมและความโปร่งใส
บริษัท พัฒนาวิชาการ (2535) จำกัด
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
กฎกระทรวง ความปลอดภัยทางรังสี พ.ศ.2561
งานแนะแนว กับระบบการดูแลช่วยเหลือนักเรียน
EB7 หน่วยงานของท่านมีช่องทางให้. ประชาชน. เข้าถึงข้อมูลของหน่วยงาน
บทที่ 5 ปฏิบัติการที่ 5.2 : การสร้างแผ่นพับด้วย MS Publisher
การเปลี่ยนแปลงประมาณการทางบัญชี และข้อผิดพลาด
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
งานนำเสนอสำหรับโครงการ นิทรรศการวิทยาศาสตร์
เริ่มต้นสร้างบล็อกเวิร์ดเพรส
ประกาศในราชกิจจานุเบกษา วันที่ 8 สิงหาคม พ.ศ. 2560
คู่มือการใช้งานระบบเสนอหัวข้อของนักศึกษา
แนวทางการดำเนินงานประเมินความเสี่ยงบุคลากรในโรงพยาบาล
MTRD 427 Radiation rotection - RSO
กระดาษทำการ (หลักการและภาคปฏิบัติ)
ใบสำเนางานนำเสนอ:

การใช้งานระบบสารสนเทศ อย่างปลอดภัย Preecha Somwang

ตรวจสอบคุณสมบัติ คอมพิวเตอร์ที่กำลังใช้งาน  - ระบบปฏิบัติการ ซีพียู แรม ประเภทระบบ (System type) อะไร  - ไอพีแอดเดรสอะไร  - บราวเซอร์ที่ใช้เชื่อมต่ออินเทอร์เน็ต เวอร์ชันอะไร  - โปรแกรมด้านเอกสาร Microsoft Office เวอร์ชันอะไร  - Anti virus ที่ใช้งานอยู่

พระราชบัญญัติว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ. ศ. ๒๕๕๐ มาตราฐานความผิดโทษจำคุก สูงสุดโทษปรับสูงสุด ( บาท ) 5 เข้าถึงคอมพิวเตอร์โดยมิชอบ 6 เดือน 10,000 บาท 6 การเปิดเผยมาตรการป้องกันการ เข้าถึง 1 ปี 20,000 บาท 7 เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ 2 ปี 40,000 บาท 8 การดักข้อมูลคอมพิวเตอร์ 3 ปี 60,000 บาท 9 การรบกวนข้อมูลคอมพิวเตอร์ 5 ปี 100,000 บาท 10 การรบกวนระบบคอมพิวเตอร์ 5 ปี 100,000 บาท 11 ส่งจดหมายอิเล็กทรอนิกส์รบกวน - 100,000 บาท

นโยบายและแนวปฏิบัติในการรักษาความ มั่นคงปลอดภัยด้านสารสนเทศ มหาวิทยาลัยเทคโนโลยีราชมงคลอีสาน พ. ศ. ๒๕๕๗  ส่วนที่ 1 แนวปฏิบัติการรักษาความมั่นคงปลอดภัยทางด้านกายภาพและ สิ่งแวดล้อม  ส่วนที่ 2 แนวปฏิบัติด้านการใช้ระบบคอมพิวเตอร์และระบบเครือข่าย  ส่วนที่ 3 แนวปฏิบัติการเข้าถึงหรือควบคุมการใช้ระบบสารสนเทศและ ระบบเครือข่าย  ส่วนที่ 4 แนวปฏิบัติของผู้ดูแลระบบ  ส่วนที่ 5 แนวปฏิบัติการจัดทำระบบสำรองระบบสารสนเทศและแผน เตรียมความพร้อมกรณีฉุกเฉิน  ส่วนที่ 6 แนวปฏิบัติการตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ  ส่วนที่ 7 แนวปฏิบัติด้านความตระหนักในเรื่องการรักษาความมั่นคง ปลอดภัยของระบบเทคโนโลยีสารสนเทศ  ส่วนที่ 8 การกำหนดผู้รับผิดชอบ ปฏิบัติตาม “ พระราชกฤษฎีกากำหนดหลักเกณฑ์และวิธีการในการทำ ธุรกรรมทางอิเล็กทรอนิกส์ภาครัฐ พ. ศ. ๒๕๔๙ ”

เส้นทางการเชื่อมต่อ อินเทอร์เน็ต  เส้นทางหลักส่วนใหญ่จะใช้เส้นทางของ CAT

 czc

การใช้อีเมล อย่างปลอดภัย  ไม่ให้อีเมลแก่คนที่ไม่รู้จัก เพื่อป้องกันสแปมอีเมล  ไม่เปิดอ่านอีเมลจากคนหรือองค์กรที่ไม่รู้จัก เพราะไวรัสอาจมากับ ข้อมูลอีเมล  เปลี่ยนรหัสผ่านอีเมลตามเวลาสมควร เป็นรหัสผสมอักขระและ ตัวอักษร  Inbox หมายถึงกล่องหรือที่สำหรับเก็บอีเมล์ ที่มีผู้ส่งเข้ามา  Forward เป็นการส่งต่ออีเมล์ที่ได้รับมานั้นไปหาผู้อื่น  Reply เป็นการตอบกลับอีเมล์ที่มีผู้ส่งมาถึงเรา  CC หมายถึงการส่ง copy อีเมล์นั้นๆ ไปให้ผู้อื่นที่ต้องการด้วย  BCC หมายถึงการส่ง copy อีเมล์นั้นไปให้ผู้อื่นที่ต้องการ และไม่ให้ ผู้รับคนอื่นมองเห็น ว่ามีการส่งไปให้ BCC ด้วย

คำแนะนำการใช้อินเทอร์เน็ต  การจัดการเนื้อหาไม่เหมาะสมจากเว็บไซต์ ให้ปิดหน้าเว็บไซต์ ถ้า ปิดไม่ได้ให้ปิดเว็บบราวเซอร์  อย่าเข้าเว็บไซต์ใดๆ ของธนาคาร ที่แจ้งให้คุณเปลี่ยนรหัสผ่าน ( ให้ติดต่อเจ้าหน้าที่ธนาคารโดยตรง )  ให้เก็บรหัสผ่านเป็นความลับเสมอ  ให้ระมัดระวังเว็บไซต์ที่ให้ดาวน์โหลดโปรแกรมฟรี หรือเกมส์ฟรี เพราะอาจมีไวรัส  การแก้ปัญหาที่ง่ายที่สุดคือบอกให้คนอื่นทราบเมื่อพบสิ่งผิดปกติ

คำแนะนำในการจัดการ งานด้านเอกสาร  เลือกเปิดใช้งานคอมพิวเตอร์จากมุมมอง Explorer มากกว่าการ ดับเบิ้ลคลิก  สำหรับชื่อไฟล์และโฟลเดอร์นั้นยาวได้มากที่สุด :  256 ตัวอักษรสำหรับ NTFS  11 ตัวอักษรสำหรับ FAT  ต้องไม่มีอักขระพิเศษ  ระหว่าง Shortcut และไฟล์มีความแตกต่างในพื้นที่เก็บข้อมูล  ไฟล์ทุกไฟล์ต้องระบุนามสกุลไฟล์ให้ถูกต้อง  ควรเข้ารหัสเอกสารที่ต้องการป้องกันการแก้ไข หรือต้องการ ปกปิดเป็นความลับ

Thank You