Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore แนวทางการป้องกันภัยคุกคาม-โรงเรียนวัดดงโคกขาม

แนวทางการป้องกันภัยคุกคาม-โรงเรียนวัดดงโคกขาม

Published by Sureerat Thongpanlek, 2021-07-01 13:56:43

Description: แนวทางการป้องกันภัยคุกคาม-โรงเรียนวัดดงโคกขาม

Search

Read the Text Version

แนวทางการป้องกนั ภยั คกุ คามทางไซเบอร์ เทคโนโลยีและคอมพิวเตอรข์ องโรงเรยี นวัดดงโคกขาม 48 อเิ ลก็ ทรอนิกสข์ องโรงเรียน 3.11 หา้ มส่งข้อมูลขา่ วสารอันเป็นความลับของโรงเรียนหรอื ทางราชการใหก้ บั บุคคลหรือ หน่วยงานท่ีไม่เกี่ยวข้องกบั ราชการของโรงเรยี น 3.12 การส่งข้อมลู ขา่ วสารที่เปน็ ความลับของทางราชการให้กับบคุ คลหรือหน่วยงานภายนอก จะตอ้ งเขา้ รหัสข้อมูลอยา่ งเหมาะสมตามวิธปี ฏบิ ตั แิ ละมาตรการรกั ษาความปลอดภยั ข้อมลู ขา่ วสารตามที่ โรงเรียนกำหนด 3.13 ทีอ่ ยจู่ ดหมายอิเล็กทรอนิกสแ์ ละรหสั ผา่ นของบุคคลหรอื หน่วยงานจะต้องเกบ็ รกั ษาไว้ เปน็ ความลบั หากสงสัยว่าร่วั ไหลจะต้องเปลีย่ นรหสั ผ่านทันที โดยรหสั ผา่ นจะตอ้ งกำหนดให้ยากแกก่ ารคาดเดา 3.14 ผ้ใู ช้งานหรือผู้รับผดิ ชอบท่อี ยจู่ ดหมายอเิ ลก็ ทรอนิกส์จะต้องศึกษาคู่มอื การใชง้ าน ระเบียบปฏิบตั ิคำแนะนำ และข้อตกลงเงื่อนไขใหเ้ ข้าใจ เพื่อใชง้ านจดหมายอเิ ล็กทรอนิกสข์ องโรงเรียนได้อยา่ ง ถูกต้อง 3.15 กรณีไดร้ บั การร้องเรยี นหรือพบเหตุอนั ไมช่ อบดว้ ยกฎหมาย ขอให้สงวนสิทธท์ิ ่จี ะยกเลกิ หรอื ระงบั บริการแก่ผใู้ ช้งานน้ัน ๆ เป็นการชวั่ คราว เพื่อทำการสอบสวนและตรวจสอบหาสาเหตุของมูลเหตุ นนั้ ๆ 3.16 การกระทำใด ๆ ทเี่ ก่ยี วกบั การเผยแพรท่ งั้ ในรูปแบบของจดหมายอิเล็กทรอนกิ สห์ รือ เวบ็ ไซตข์ องผใู้ ชง้ าน ให้ถือเป็นการกระทำท่ีอยู่ภายใต้ความรับผดิ ชอบของผู้ใช้งานนน้ั ศูนยค์ อมพวิ เตอร์ โรงเรียนวัดดงโคกขาม ไม่มสี ่วนเก่ียวข้องใด ๆ การตรวจสอบและประเมนิ ความเสี่ยง 1. วตั ถปุ ระสงค์ เพ่ือให้มมี าตรการในการตรวจสอบ ประเมิน ควบคมุ ความเส่ียงด้านเทคโนโลยีสารสนเทศและป้องกนั เหตกุ ารณท์ ่ีอาจมีผลต่อความมนั่ คงปลอดภยั ด้านสารสนเทศ 2. ผูร้ บั ผดิ ชอบ 2.1 ศูนยค์ อมพิวเตอร์ 2.2 ผ้ตู รวจสอบภายใน (internal auditor) หรอื ผตู้ รวจสอบจากภายนอก (external auditor) 2.3 ผู้ดแู ลระบบ 3. ขอ้ ปฏิบัติ 3.1 ตรวจสอบและประเมนิ ความเส่ียงในเรอ่ื งความมนั่ คงปลอดภยั ดา้ นเทคโนโลยสี ารสนเทศ อย่าง นอ้ ยปลี ะ 1 คร้ัง 3.2 ตรวจสอบและประเมินความเสีย่ ง โดยคณะกรรมการหรือหน่วยงานหรือบุคคลทีโ่ รงเรยี น เหน็ สมควร เพอื่ ให้หน่วยงานได้ทราบถงึ ระดับความเสีย่ งและระดับความมัน่ คงปลอดภยั ด้านสารสนเทศ 3.3 การรักษาความม่ันคงปลอดภัยของข้อมลู และระบบขอ้ มูลจำเปน็ ต้องคำนึงถึงหลายด้านหลายมิติ แต่ละด้านกม็ คี วามจำเปน็ ในการตรวจสอบและประเมนิ ความเสีย่ งแตกต่างกนั โดยใหม้ ี การดำเนนิ การดงั ต่อไปน้ี 3.3.1 การตรวจสอบและประเมินนโยบาย 3.3.2 การตรวจสอบและประเมนิ ความพร้อมทางด้านโครงสร้างองค์กร 3.3.3 การตรวจสอบและประเมนิ ด้านการบริหารทรพั ยส์ นิ (ข้อมูลและระบบสารสนเทศ) 3.3.4 การตรวจสอบและประเมนิ ด้านบุคลากร 3.3.5 การตรวจสอบและประเมนิ ด้านกายภาพและสิ่งแวดลอ้ ม

แนวทางการป้องกันภยั คุกคามทางไซเบอร์ เทคโนโลยแี ละคอมพิวเตอรข์ องโรงเรยี นวัดดงโคกขาม 49 3.3.6 การตรวจสอบและประเมนิ การสื่อสารและการปฏิบัติการ 3.3.7 การตรวจสอบและประเมินการควบคุมการเข้าถึง 3.3.8 การตรวจสอบและประเมนิ ดา้ นการพฒั นาระบบ การจดั ซอ้ื จดั หาระบบ การดูแลระบบ 3.3.9 การตรวจสอบและประเมนิ ดา้ นความพร้อมรบั มือกบั เหตุการณ์ 3.3.10 การตรวจสอบและประเมินดา้ นผลกระทบและความต่อเนื่องของการปฏบิ ตั ภิ ารกิจ 3.3.11 การตรวจสอบและประเมนิ ด้านการปฏิบตั ติ ามกฎหมายและสัญญา 3.4 ระบุความเสีย่ ง เหตุการณค์ วามเส่ยี ง และผลกระทบให้สอดคล้องตามแผนบริหาร ความเส่ียงของ โรงเรยี นดังนี้ 3.4.1 การลกั ลอบเข้าทางระบบปฏบิ ัติการเพื่อยดึ ครองเครื่องคอมพิวเตอร์แม่ข่ายผา่ นระบบ อินเทอร์เน็ต (Internet) 3.4.2 การลักลอบเข้าเชือ่ มโยงกับระบบเครือขา่ ยไรส้ ายโดยไมไ่ ด้รบั อนุญาต 3.4.3 การลงบันทกึ เขา้ (login) สารสนเทศทีส่ ำคัญผา่ นระบบเครอื ข่ายของผใู้ ชบ้ ริการคน เดียวกนั มากกว่าหนง่ึ จดุ 3.4.4 การลักลอบใช้รหสั ผ่าน (password) ของผู้อ่ืนโดยไม่ได้รบั อนุญาต 3.4.5 ความผดิ พลาดของเจา้ หนา้ ทหี่ รอื บคุ ลากรของหนว่ ยงาน (human error) ไวรสั คอมพิวเตอร์ (computer virus) ระบบไฟฟ้าขัดข้อง ความเสยี หายจากเพลงิ ไหม้การโจรกรรมและการขโมย อปุ กรณ์คอมพวิ เตอร์ 3.5 กำหนดวิธีการในการประเมินความเส่ยี งและความรนุ แรงของผลกระทบทเี่ กดิ จากความเส่ียงนัน้ 3.6 การประมาณความเสีย่ งให้คำนึงถงึ องค์ประกอบดังตอ่ ไปนี้ 3.6.1 ความรุนแรงของผลกระทบทเี่ กดิ จากความเสี่ยงทร่ี ะบุ 3.6.2 ภยั คกุ คามหรือสง่ิ ที่อาจก่อให้เกิดเหตุการณ์ท่ีระบุรวมถงึ ความเป็นไปไดท้ ี่จะเกดิ ขนึ้ 3.6.3 จดุ ออ่ นหรือชอ่ งโหวท่ ี่อาจถกู ใชใ้ นการก่อให้เกิดเหตุการณ์ที่ระบุ 3.7 กำหนดมาตรการจัดการความเสยี่ ง 3.7.1 ดำเนนิ การทบทวนแผนแก้ไขปัญหาจากสถานการณ์ความไม่แน่นอนและภัยพบิ ตั ิที่ อาจจะเกดิ ข้นึ กับระบบสารสนเทศ (IT contingency plan) 3.7.2 จดั ทำหลักเกณฑน์ โยบายกฎระเบียบในการใชเ้ ครื่องคอมพิวเตอร์และเครอื ข่ายของ โรงเรียน

แนวทางการปอ้ งกันภยั คุกคามทางไซเบอร์ เทคโนโลยแี ละคอมพิวเตอรข์ องโรงเรยี นวัดดงโคกขาม 50 การสรา้ งความตระหนักในเรอื่ งการรกั ษาความมั่นคงปลอดภยั ดา้ นสารสนเทศ 1. วัตถุประสงค์ เพอื่ เผยแพรน่ โยบายและแนวปฏบิ ตั ใิ ห้กับบคุ ลากรและบุคคลทเ่ี กยี่ วข้องไดม้ ีความร้คู วามเขา้ ใจและ ตระหนกั ถึงความสำคญั ของการรักษาความมั่นคงปลอดภัยดา้ นสารสนเทศตลอดจนสามารถนำไปปฏิบัติได้ อย่างถูกต้อง 2. ผ้รู บั ผิดชอบ 2.1 ศูนย์คอมพวิ เตอร์ 3. ข้อปฏิบตั ิ 3.1 จดั อบรมแนวปฏบิ ตั ิตามนโยบายอยา่ งสม่ำเสมอ โดยการจัดอบรมอาจใชว้ ิธกี ารเสริมเนื้อหาแนว ปฏบิ ัติตามนโยบายทเี่ ขา้ กบั หลักสูตรอบรมตา่ ง ๆ ตามแผนการจัดอบรมของโรงเรียน 3.2 จัดทำคู่มือการใชง้ านระบบเทคโนโลยสี ารสนเทศอยา่ งปลอดภัยและเผยแพร่ทางเว็บไซต์ภายใน (Intranet) ของโรงเรยี น 3.3 ใหค้ วามรู้เกี่ยวกับแนวปฏิบตั ิในลกั ษณะเกร็ดความรหู้ รือข้อระวังในรูปแบบทีส่ ามารถเข้าใจและ นำไปปฏบิ ัตไิ ด้ง่ายซึง่ มีการปรับเปลีย่ นเกรด็ ความรู้อยเู่ สมอ โดยวิธกี ารติดประกาศประชาสมั พนั ธ์ เผยแพรข่ ้อมลู ผา่ นจอประชาสมั พันธ์ เผยแพรผ่ ่านเวบ็ ไซต์ 3.4 กำกบั ตดิ ตามประเมนิ ผลและสำรวจความตอ้ งการของผู้ใช้บรกิ าร

แนวทางการป้องกันภยั คุกคามทางไซเบอร์ เทคโนโลยีและคอมพิวเตอรข์ องโรงเรยี นวัดดงโคกขาม 51 คาศพั ท์ 1. Worm โปรแกรมอิสระที่สำเนาตัวเองจากเคร่ืองหนึ่งไปยงั อีกเครื่องหนง่ึ โดยผ่านการเชอื่ มต่อทางเครอื ข่าย และโดยปกตจิ ะเปน็ ที่กดี ขวางในการวงิ่ ของtraffic ในเครือข่ายและระบบข้อมลู ในระหวา่ งทีต่ ัวมนั กระจายตัวเอง ออกไปได้ เป็นตน้ 2. File Virus ไวรสั ไฟลข์ ้อมลู โดยมากจะติดกบั ๆไฟล์ที่มักเรียกใช้บอ่ ย เชน่ ไฟลน์ ามสกุล .exe, .dll,.com ตัวอยา่ ง Jerusalem, Die Hard II 3. Trojan Horse Virus เป็นไวรสั ที่แฝงมากับไฟล์อ่ืนๆ ที่ดูแลว้ ไม่น่าจะมีอนั ตรายใดๆเชน่ เกมส์ โปรแกรม ฟรแี วร์หรือแชร์แวร์เมื่อใชไ้ ประยะเวลาหน่ึงแลว้ ไวรัสกจ็ ะแสดงตวั ออกมาซ่ึงอาจทำลายระบบคอมพวิ เตอร์ของ เรา 4. Macro Virus มาโครไวรัสเปน็ ไวรัสท่ีเขยี นขึน้ มาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชดุ ไมโครซอพตอ์ อฟฟสิ เม่ือเราเปดิ เอกสารท่มี ไี วรสั ไวรัสกจ็ ะแพร่กระจายไปยังไฟลอ์ ื่น 5. Boot Sector Virus เป็นไวรัสทแ่ี ฝงตัวในบูตเซกเตอรข์ องแผน่ ดิสก์ ทุกครัง้ ทม่ี ีการใช้แผน่ ดิสกจ์ ะต้องมี การอ่านข้อมลู ในบูตเซกเตอร์ทกุ ครั้ง ทำให้โอกาสตดิ ไวรัสได้งา่ ย 6. Vulnerability ช่องโหว่หรือจดุ บกพร่องในระบบรูปแบบการทำงานทาง ฮารด์ แวรเ์ ฟริ ม์ แวรซ์ อฟท์แวรท์ ่ี สามารถเปิดโอกาสให้ระบบข้อมลู อตั โนมัตถิ ูกเจาะได้ 7. Hacking การใช้โดยไม่ได้รบั อนุญาต หรือ การพยายามทจ่ี ะใชอ้ บุ ายหรือข้ามผ่านระบบรักษาความ ปลอดภัยเพื่อเขา้ สรู่ ะบบข้อมูลและ เครือขา่ ย 8. Cracker ผ้ทู ใี่ ช้ทักษะในการhacking เพอ่ื จุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทงั้ การลกั ลอบ ขโมยข้อมูลของบุคคลอื่น 9. Ethical hacker ผ้เู ชยี่ วชาญทางดา้ นsecurity ผซู้ ึ่งใช้ทกั ษะในการ hacking เพื่อจดุ ประสงคใ์ นการ ป้องกนั ระบบ 10. Threat ภัยคกุ คามหรือ สง่ิ ท่ลี ะเมิดระบบรักษาความปลอดภยั และอาจก่อให้เกิดผลกระทบซ่ึงเปน็ อนั ตรายต่อระบบ

แนวทางการปอ้ งกนั ภยั คุกคามทางไซเบอร์ เทคโนโลยแี ละคอมพิวเตอรข์ องโรงเรยี นวัดดงโคกขาม 52 11. Sniffer โปรแกรมทีใ่ ชด้ ักจบั ขอ้ มูลทีข่ ้ามผ่านเครือขา่ ยคอมพวิ เตอร์ hacker ใช้โปรแกรมนใี้ นการดกั จบั userid และรหสั ผา่ นเครือ่ งมือทาง software ทต่ี รวจสอบและพิสจู น์ทราบpacket ของ traffic ในเครือขา่ ย บุคลากรผดู้ แู ลการปฏิบตั ิการและการซ่อมบำรงุ ของเครือข่ายก็ใช้ โปรแกรมน้ีในการแก้ปัญหาในเครือข่าย 12. Spies ผู้โจมตที ่โี จมตีคอมพวิ เตอร์เพื่อให้ไดม้ าซง่ึ ข้อมลู เพ่ือผลประโยชน์ทางการเมือง 13. Spoofing การแสร้งวา่ เป็นผอู้ น่ื การชักจูงผใู้ ชห้ รือทรัพยากรโดยจงใจให้กระทำในสง่ิ ทไี่ มถ่ กู ต้องความ พยายาม ที่จะให้ไดม้ าซ่ึงการเขา้ ถงึ ระบบข้อมูลอตั โนมัตโิ ดยแสรง้ วา่ เป็นผ้ใู ช้ที่ ได้รับอนุญาต impersonating, masquerading, และ mimicking ลว้ นเปน็ รูปแบบของ spoofing 14. Terminal Hijacking การทีผ่ โู้ จมตที ี่อยูบ่ นเคร่อื งหนงึ่ ควบคุม session บนterminal ใดๆท่กี ำลงั ดำเนนิ อยู่ 15. Vulnerability Analysis การตรวจสอบอยา่ งเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภณั ฑ์เพื่อท่จี ะ หา มาตรการความปลอดภัยท่ีเหมาะสม, พสิ ูจนท์ ราบถงึ ความบกพร่องในดา้ นความปลอดภัย, ให้ข้อมลู ทจ่ี ะ สามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ, และยืนยันถงึ ความเหมาะสมของ มาตรการดังกล่าวหลังจากท่ีมีการใชแ้ ลว้ 16. Eavesdropping การลกั ลอบดักฟงั มักเกิดขึน้ ในระบบเครือข่ายและการโทรคมนาคม ดักเอาขอ้ มูล ดักเอาสญั ญาณ ต่าง เชน่ ดกั เอา รหัสการเขา้ ใช้งานระบบ เป็นต้น 17. Data Diddling ดาต้าดิดดล่งิ เปน็ การปลอมแปลงเอกสารหรอื ปรบั เปล่ียนเนอ้ื หาเอกสาร เพ่ือ ประโยชนส์ ่วนตน โดยไม่ไดร้ ับอนุญาต 18. Electronic Warfare การทำสงครามอิเล็กทรอนิกส์ เปน็ การทำลายระบบคอมพิวเตอร์ สรา้ งความ เสียหายกับขอ้ มูลในเครื่องคอมพิวเตอร์ ทำให้คอมพวิ เตอร์หยุดทำงาน การลบขอ้ มูลในหน่วยความจำ 19. hashing เปน็ การปรบั แปลงข้อความของตวั อักษรเปน็ คา่ ความยาวตายตวั ส้ันกว่าหรือคยี ท์ น่ี ำเสนอ ข้อความดงั้ เดิม hashing ไดร้ ับการใชเ้ ป็นดชั นี และรายการท่ีดึงออกมาจากฐานขอ้ มลู เพราะเรว็ กวา่ ในการ คน้ หารายการดว้ ยการใชค้ ีย์แฮชสนั้ กวา่ การค้นหาดว้ ยการใช้คา่ ดัง้ เดิม รวมถงึ การใช้อลั กอรทิ ึมเข้ารหัส 20. Retro-Virus เปน็ virus ท่รี ออยจู่ นกระทง่ั backup media ท่ีมีอยู่ทั้งหมดติดเชือ้ ก่อน ดังนั้นจึงทำให้ ไมส่ ามารถฟนื้ ฟูระบบใหก้ ลบั สู่สภาพเดมิ ได้ 21. Public Key Cryptography ชนิดของการเข้ารหัสลบั ซ่งึ สาธารณชนสามารถทราบถงึ กระบวนการ เขา้ รหัสได้และไม่ มีการปิดเป็นความลับ แตจ่ ะมกี ารปกปดิ ส่วนหน่งึ ของกุญแจถอดรหสั ไว้ ดงั นั้นเฉพาะผู้ที่ทราบ ถึงกระบวนการถอดรหัสทัง้ สองสว่ นจะสามารถถอดรหัสลับ ของข้อความได้

แนวทางการป้องกนั ภยั คุกคามทางไซเบอร์ เทคโนโลยแี ละคอมพวิ เตอรข์ องโรงเรยี นวดั ดงโคกขาม 53 22. Replicator โปรแกรมใดๆก็ตามท่ีสรา้ งสำเนาของตัวเอง ตัวอยา่ งเช่น โปรแกรม, worm, fork bomb, หรอื virus 23. Retro-Virus เป็น virus ท่ีรออยู่จนกระท่ัง backup media ทีม่ ีอยู่ทง้ั หมดตดิ เชื้อก่อน ดงั นนั้ จงึ ทำใหไ้ ม่ สามารถฟ้นื ฟูระบบให้กลบั สู่สภาพเดมิ ได้ 24. Script or Program การฉวยโอกาสถึงความล่อแหลมโดยการสงั่ ให้ process ทำงานซึ่งทำได้โดยการ ให้ file ที่มีคำสง่ั (script) ตา่ ง ๆ อยู่ หรอื ใหโ้ ปรแกรมที่ interface ของprocessทำงาน 25. Smurfing การโจมตีเพ่อื ใหเ้ กิด denial of service ซ่งึ ผู้โจมตีปลอมแปลง addressของ source packet ท่ีร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนน้ั และ ทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือขา่ ยตดิ ขดั 26. Honeynets อีกเทคโนโลยีท่ีสามารถตรวจจบั และวเิ คราะห์การบกุ รุก Honeynetsคือเครือข่ายของ การออกแบบ honeypotsเพ่ือดึงดดู แฮกเกอร์ 27. Honeypots ระบบข้อมูลไฟรว์ อลเราน์เตอร์ เวบ็ เซริ ์ฟเวอร์ เซริ ์ฟเวอร์ฐานข้อมูลไฟลแ์ ละเหมอื นกบั ระบบทว่ั ไปแตไ่ ม่ได้ทำงานจริงความแตกตา่ งหลักระหว่างhoneypotsและของจริงคือการกระทำบนhoneypots มาจากผบู้ ุกรุกที่พยายามจะเข้าสู่ระบบในทนี่ น้ี ักวิจยั จะรวบรวมข้อมูลเก่ียวกบั การโจมตีของแฮกเกอร์วา่ โจมตี อย่างไร ทำอะไรหลงั จากท่ีเข้าระบบและตดิ ต่อสอ่ื สารอย่างไรหลงั โจมตี 28. Click Fraud การคลกิ โกงเปน็ การสร้างสถิติการจราจรเฟ้อเทียมเพื่อฉ้อโกงการโฆษณาหรอื เวบ็ ไซต์ที่ การกระทำผดิ กฎสำหรับการโฆษณา ในแบบจำลองการโฆษณา pay-per-clickทวั่ ไป ผู้โฆษณาจา่ ยค่าธรรมเนียม สำหรับคลิกแต่ละคร้ังกับการเชอ่ื มโยงของพวกเขา 29. identity theft การโจรกรรมการทุจรติ ทเี่ กย่ี วข้องกบั การขโมยตัวตนของบุคคลและจากนั้นการใช้รหสั ประจำตัวทม่ี ีคนทำท่าจะเปน็ คนอ่ืนเพื่อขโมยเงินหรือได้รับผลประโยชน์อื่น ๆ 30. RootKits โปรแกรม ทีจ่ ะซ่อนอยู่ภายใน เครอื่ งคอมพวิ เตอร์ ของท่าน เพื่อท่ีจะสามารถเปิดทางให้ ผู้ บุกรุก (Intruders) เข้ามา ควบคุมเครื่อง คอมพวิ เตอร์ ของท่านได้ทั้งหมดแบบเบ็ดเสร็จ เรยี กได้ว่า ถ้ามี รูทคติ ส์ ฝงั หรือตดิ ตงั้ (Install) อย่บู นเคร่อื งคณุ แลว้ กเ็ ปรียบเสมือนกบั ว่า ผบู้ กุ รกุ นัน้ เขา้ มาน่ังอยู่หน้า คอมพวิ เตอร์

แนวทางการปอ้ งกันภยั คุกคามทางไซเบอร์ เทคโนโลยีและคอมพิวเตอรข์ องโรงเรยี นวัดดงโคกขาม 54 รายการอา้ งอิง 1. https://www.netsparker.com/blog/web-security/top-10-cybersecurity-trends-to- look-out-for-in-2020/ 2. https://stabilitynetworks.com/2020-cybersecurity-trends-to-watch-stability- networks/ 3. https://www.symantec.com/blogs/feature-stories/cyber-security-predictions-2019- and-beyond 4. https://www.catcyfence.com/it-security/article/it-security-trend-2020/ 5. https://sites.google.com/site/itkruruthairat/hnwy-kar-reiyn-ru?overridemobile=true 6. https://www.thaihealth.or.th/Content 7. http://oknation.nationtv.tv/blog/print.php?id=146646 8. http://www2.crma.ac.th/itd/CertDetail.asp?ID=00027

แนวทางการป้องกนั ภยั คุกคามทางไซเบอร์ เทคโนโลยแี ละคอมพวิ เตอรข์ องโรงเรยี นวดั ดงโคกขาม 55 จดั ทาโดย นายวาณิช คลา้ ยผา ผอู้ ำนวยการโรงเรียนวดั ดงโคกขาม นางสาวสุรรี ัตน์ ทองพานเหลก็ หัวหน้างานพัฒนาส่อื นวัตกรรมและเทคโนโลยีทางการศึกษา

แนวทางการป้องกนั ภยั คุกคามทางไซเบอร์ เทคโนโลยแี ละคอมพิวเตอรข์ องโรงเรยี นวดั ดงโคกขาม 56 โรงเรียนวดั ดงโคกขาม สานกั งานเขตพื้นท่กี ารศกึ ษาประถมศึกษาพิษณโุ ลก เขต 1 สานกั งานคณะกรรมการการศึกษาขน้ั พื้นฐาน กระทรวงศึกษาธกิ าร


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook