SlideShare a Scribd company logo
1 of 7
ความปลอดภัยของระบบสารสนเทศ
ความปลอดภัยของระบบสารสนเทศ
นโยบาย ขั้นตอนการปฏิบัติ และมาตรการทางเทคนิคที่นามาใช้ป้องกันการใช้งานจากบุคคลภายนอก มาทาการขโมย หรือการทาความเสียหายต่อเทคโนโลยีสารสนเทศ
ภัยคุกคามต่อเทคโนโลยีสารสนเทศ แบ่งออกเป็น 4 ประเภท ดังนี้
ภัยคุกคามต่อฮาร์ดแวร์ ภัยคุกคามต่อซอฟต์แวร์
ภัยคุกคามต่อระบบ
เครือข่ายและการสื่อสาร
ภัยคุกคามต่อข้อมูล
รูปแบบของภัยคุกคาม
รูปแบบภัยคุกคามต่อระบบ
รักษาความปลอดภัยทางคอมพิวเตอร์
สปายแวร์
(spyware)
โปรแกรมที่ฝังตัวอยู่ในคอมพิวเตอร์ทาให้
ทราบข้อมูลประวัติการใช้ของผู้ใช้งาน
ม้าโทรจัน
(trojan horse)
โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไป
เพื่อเก็บข้อมูลหรือทาลายข้อมูล
ไวรัสคอมพิวเตอร์
(computer virus)
โปรแกรมชนิดหนึ่งที่มีความสามารถ
ในการสาเนาตัวเองเพื่อทาลายข้อมูล
โปรแกรมที่ถูกสร้างขึ้นมาเพื่อขโมยข้อมูล
มัลแวร์
(malware)
หนอนคอมพิวเตอร์
(computer worm)
โปรแกรมที่แพร่กระจายผ่านอินเทอร์เน็ต
เพื่อสร้างความเสียหาย หรือขโมยข้อมูล
รูปแบบภัยคุกคาม
ด้านข้อมูลในคอมพิวเตอร์
เป็นภัยคุกคามที่ไม่ก่อให้เกิดความเสียหายเช่น เปลี่ยนการตั้งค่า
การทางานของเครื่องคอมพิวเตอร์ให้ต่างไปจากที่เคยกาหนดไว้
ภัยคุกคาม
ที่สร้างความราคาญ
เป็นภัยคุกคามที่ไม่มีเป้าหมายแน่นอน เพียงแค่ต้องการสร้างจุด
สนใจ โดยไม่ก่อให้เกิดความเสียหายขึ้น
ภัยคุกคาม
ที่ไม่มีเป้าหมาย
เป็นภัยคุกคามที่แครกเกอร์ (cracker) เข้ามาทาการเจาะข้อมูล
ส่วนบุคคล หรือติดตามร่องรอยพฤติกรรมของผู้ใช้งาน
ภัยคุกคาม
ความเป็นส่วนตัว
เป็นภัยคุกคามจากผู้มีเจตนาร้ายเข้ามาทาการปรับเปลี่ยน
แก้ไข หรือลบไฟล์ข้อมูลสาคัญภายในระบบคอมพิวเตอร์
ภัยคุกคามแก่ระบบ
ภัยคุกคาม
ต่อผู้ใช้และระบบ
เป็นภัยคุกคามที่ส่งผลเสียให้แก่ผู้ใช้งานและเครื่องคอมพิวเตอร์
เป็นอย่างมาก เช่น การล็อคเครื่องคอมพิวเตอร์
การป้องกันและการใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย
หมั่นตรวจสอบและอัปเดตระบบปฏิบัติการให้เป็นเวอร์ชันปัจจุบัน
และควรใช้ระบบปฏิบัติการและซอฟต์แวร์ที่ถูกลิขสิทธิ์
สังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์ทางานขึ้นมา
พร้อมกับการเปิดเครื่องหรือไม่
ติดตั้งโปรแกรมป้องกันไวรัส และมีการอัปเดตโปรแกรมป้องกันไวรัส
และฐานข้อมูลไวรัสสม่าเสมอ
ต้อง login เข้าใช้งานทุกครั้ง และเมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์
ควรล็อกหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า login ใช้งาน
ติดตั้งไฟร์วอลล์ เพื่อป้องกันคนที่ไม่ได้รับอนุญาตไม่ให้เข้ามาใช้งาน
เครื่องคอมพิวเตอร์ซึ่งช่วยป้องกันการบุกรุกของแฮกเกอร์
ไม่ควรเข้าเว็บไซต์เสี่ยงภัย เช่น เว็บไซต์ลามกอนาจาร เว็บไซต์การพนัน
เว็บไซต์แบบแนบไฟล์ .exe เว็บไซต์ที่มี pop-up หลายเพจ
ควรแบ็คอัปข้อมูลไว้ในอุปกรณ์หน่วยความจาอื่นนอกเหนือจาก
ฮาร์ดดิสก์ เช่น flash drive, DVD เป็นต้น
ไม่เปิดเผยข้อมูลส่วนตัวผ่านสื่อสังคมออนไลน์ เช่น เลขที่บัตรประชาชน
ประวัติการทางาน เบอร์โทรศัพท์ หมายเลขบัตรเครดิต
จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
จริยธรรมในการใช้เทคโนโลยีสารสนเทศ
หลักศีลธรรมจรรยาที่กาหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ
จริยธรรมเกี่ยวกับการใช้เทคโนโลยีสารสนเทศจะแบ่งออกเป็น 4 ประเด็น ดังนี้
สิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูล
ของตนเองในการเปิดเผยให้กับผู้อื่น
ข้อมูลควรได้รับการตรวจสอบความถูกต้อง
รวมถึงการปรับปรุงข้อมูลให้ทันสมัยอยู่เสมอ
เป็นกรรมสิทธิ์ในการถือครองทรัพย์สิน
ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้
การกาหนดสิทธิของผู้ใช้งาน
เพื่อเป็นการป้องกันการเข้าถึงข้อมูลลับ
ความเป็นส่วนตัว ความถูกต้อง ความเป็นเจ้าของ การเข้าถึงข้อมูล
จรรยาบรรณในการใช้งานเทคโนโลยีสารสนเทศ
ไม่ทาการสอดแนม แก้ไข เอกสารของผู้อื่น
ไม่ใช้คอมพิวเตอร์รบกวนผู้อื่น
ไม่ใช้คอมพิวเตอร์คัดลอกโปรแกรมที่มีลิขสิทธิ์
ไม่ใช้คอมพิวเตอร์สร้างหลักฐานเท็จ
ไม่ใช้คอมพิวเตอร์เพื่อก่ออาชญากรรม ไม่ใช้คอมพิวเตอร์ในการโจรกรรมข้อมูลข่าวสาร
ข้อกาหนด ข้อตกลงในการใช้แหล่งข้อมูล
ไม่ดัดแปลง (No Derivative Works : ND)
ไม่แก้ไขเปลี่ยนแปลงหรือสร้างงานจากงานนี้
แสดงที่มา (Attribution : BY)
ต้องแสดงที่มาของชิ้นงานตามรูปแบบที่ผู้สร้างกาหนด
ไม่ใช้เพื่อการค้า (Noncommercial : NC)
ไม่ให้นาข้อมูลนี้ไปใช้เพื่อวัตถุประสงค์ทางการค้า
อนุญาตแบบเดียวกัน (Share Alike : SA)
ถ้าหากดัดแปลงชิ้นงานนี้ ต้องใช้สัญญาอนุญาต
แบบเดียวกันกับสัญญาอนุญาตที่ใช้กับงานนี้เท่านั้น
ให้เผยแพร่ ดัดแปลง โดยต้องระบุที่มา
CC-BY
ให้เผยแพร่ ดัดแปลง โดยต้องระบุที่มา
และต้องเผยแพร่งานดัดแปลง
โดยใช้สัญญาอนุญาตเดียวกัน
CC-BY-SA
ให้เผยแพร่ โดยต้องระบุที่มา
แต่ห้ามดัดแปลง
CC-BY-ND
ให้เผยแพร่ ดัดแปลง โดยต้องระบุที่มา
แต่ห้ามใช้เพื่อการค้า
CC-BY-NC
ให้เผยแพร่ ดัดแปลง โดยต้องระบุที่มา
แต่ห้ามใช้เพื่อการค้า และต้องเผยแพร่งาน
ดัดแปลงโดยใช้สัญญาอนุญาตเดียวกัน
CC-BY-NC-SA
ให้เผยแพร่ โดยต้องระบุที่มา
แต่ห้ามดัดแปลง และห้ามใช้เพื่อการค้า
CC-BY-NC-ND

More Related Content

What's hot

วิชาการผลิตมัลติมีเดีย 1 [Multimedia I]
วิชาการผลิตมัลติมีเดีย 1 [Multimedia I]วิชาการผลิตมัลติมีเดีย 1 [Multimedia I]
วิชาการผลิตมัลติมีเดีย 1 [Multimedia I]Pakornkrits
 
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตรายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตSarocha Makranit
 
โครงงานพัฒนาเกม
โครงงานพัฒนาเกมโครงงานพัฒนาเกม
โครงงานพัฒนาเกมkimaira99
 
แผนการสอนคอมพิวเตอร์ ป.5
แผนการสอนคอมพิวเตอร์ ป.5แผนการสอนคอมพิวเตอร์ ป.5
แผนการสอนคอมพิวเตอร์ ป.5พิพัฒน์ ตะภา
 
ตัวอย่างโครงงานการประยุกต์ใช้งาน
ตัวอย่างโครงงานการประยุกต์ใช้งานตัวอย่างโครงงานการประยุกต์ใช้งาน
ตัวอย่างโครงงานการประยุกต์ใช้งานKawinTheSinestron
 
หน่วย2 ความน่าเชื่อถือของข้อมูล
หน่วย2 ความน่าเชื่อถือของข้อมูลหน่วย2 ความน่าเชื่อถือของข้อมูล
หน่วย2 ความน่าเชื่อถือของข้อมูลให้รัก นำทาง
 
ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์Why'o Manlika
 
โครงงานวิชาคอมพิวเตอร์ เรื่อง แอปพลิเคชั่นตัดคะแนนนักเรียน
โครงงานวิชาคอมพิวเตอร์ เรื่อง แอปพลิเคชั่นตัดคะแนนนักเรียนโครงงานวิชาคอมพิวเตอร์ เรื่อง แอปพลิเคชั่นตัดคะแนนนักเรียน
โครงงานวิชาคอมพิวเตอร์ เรื่อง แอปพลิเคชั่นตัดคะแนนนักเรียนyudohappyday
 
รายงาน โครงงานคอมพิวเตอร์
รายงาน โครงงานคอมพิวเตอร์รายงาน โครงงานคอมพิวเตอร์
รายงาน โครงงานคอมพิวเตอร์Tanyaporn Puttawan
 
6 ขั้นตอนอัดคลิปวิดีโอหน้าจอสอนออนไลน์ง่ายๆ ด้วย PowerPoint
6 ขั้นตอนอัดคลิปวิดีโอหน้าจอสอนออนไลน์ง่ายๆ ด้วย PowerPoint6 ขั้นตอนอัดคลิปวิดีโอหน้าจอสอนออนไลน์ง่ายๆ ด้วย PowerPoint
6 ขั้นตอนอัดคลิปวิดีโอหน้าจอสอนออนไลน์ง่ายๆ ด้วย PowerPointDr.Kridsanapong Lertbumroongchai
 
แผนการเรียนรู้ที่ 2 สื่อประสม
แผนการเรียนรู้ที่ 2 สื่อประสมแผนการเรียนรู้ที่ 2 สื่อประสม
แผนการเรียนรู้ที่ 2 สื่อประสมkrunueng1
 
เทคโนโลยีสมัยใหม่
เทคโนโลยีสมัยใหม่เทคโนโลยีสมัยใหม่
เทคโนโลยีสมัยใหม่Pondpot
 
แผนการเรียนรู้ฮาร์ดแวร์ (Hardware)
แผนการเรียนรู้ฮาร์ดแวร์ (Hardware)แผนการเรียนรู้ฮาร์ดแวร์ (Hardware)
แผนการเรียนรู้ฮาร์ดแวร์ (Hardware)Khon Kaen University
 
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์Fon Edu Com-sci
 
แบบฟอร์มรายงานโครงงานคอมพิวเตอร์
แบบฟอร์มรายงานโครงงานคอมพิวเตอร์แบบฟอร์มรายงานโครงงานคอมพิวเตอร์
แบบฟอร์มรายงานโครงงานคอมพิวเตอร์ณัฐพล บัวพันธ์
 
องค์ประกอบของคอมพิวเตอร์
องค์ประกอบของคอมพิวเตอร์องค์ประกอบของคอมพิวเตอร์
องค์ประกอบของคอมพิวเตอร์Krusine soyo
 
ใบงานที่ 1.1 คอมพิวเตอร์กราฟิก
ใบงานที่ 1.1 คอมพิวเตอร์กราฟิกใบงานที่ 1.1 คอมพิวเตอร์กราฟิก
ใบงานที่ 1.1 คอมพิวเตอร์กราฟิกsomdetpittayakom school
 
คู่มือการอบรมครู การพัฒนาสื่อการเรียนการสอน ด้วย MIT App Inventor
คู่มือการอบรมครู การพัฒนาสื่อการเรียนการสอน ด้วย MIT App Inventorคู่มือการอบรมครู การพัฒนาสื่อการเรียนการสอน ด้วย MIT App Inventor
คู่มือการอบรมครู การพัฒนาสื่อการเรียนการสอน ด้วย MIT App InventorSomchart Phaeumnart
 
โครงงาน คอมพิวเตอร์
โครงงาน คอมพิวเตอร์โครงงาน คอมพิวเตอร์
โครงงาน คอมพิวเตอร์xavi2536
 

What's hot (20)

วิชาการผลิตมัลติมีเดีย 1 [Multimedia I]
วิชาการผลิตมัลติมีเดีย 1 [Multimedia I]วิชาการผลิตมัลติมีเดีย 1 [Multimedia I]
วิชาการผลิตมัลติมีเดีย 1 [Multimedia I]
 
รายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ตรายงานอินเทอร์เน็ต
รายงานอินเทอร์เน็ต
 
รายงานกล้วยฉาบ.Docx อันใหม่
รายงานกล้วยฉาบ.Docx อันใหม่รายงานกล้วยฉาบ.Docx อันใหม่
รายงานกล้วยฉาบ.Docx อันใหม่
 
โครงงานพัฒนาเกม
โครงงานพัฒนาเกมโครงงานพัฒนาเกม
โครงงานพัฒนาเกม
 
แผนการสอนคอมพิวเตอร์ ป.5
แผนการสอนคอมพิวเตอร์ ป.5แผนการสอนคอมพิวเตอร์ ป.5
แผนการสอนคอมพิวเตอร์ ป.5
 
ตัวอย่างโครงงานการประยุกต์ใช้งาน
ตัวอย่างโครงงานการประยุกต์ใช้งานตัวอย่างโครงงานการประยุกต์ใช้งาน
ตัวอย่างโครงงานการประยุกต์ใช้งาน
 
หน่วย2 ความน่าเชื่อถือของข้อมูล
หน่วย2 ความน่าเชื่อถือของข้อมูลหน่วย2 ความน่าเชื่อถือของข้อมูล
หน่วย2 ความน่าเชื่อถือของข้อมูล
 
ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์ตัวอย่างโครงงานคอมพิวเตอร์
ตัวอย่างโครงงานคอมพิวเตอร์
 
โครงงานวิชาคอมพิวเตอร์ เรื่อง แอปพลิเคชั่นตัดคะแนนนักเรียน
โครงงานวิชาคอมพิวเตอร์ เรื่อง แอปพลิเคชั่นตัดคะแนนนักเรียนโครงงานวิชาคอมพิวเตอร์ เรื่อง แอปพลิเคชั่นตัดคะแนนนักเรียน
โครงงานวิชาคอมพิวเตอร์ เรื่อง แอปพลิเคชั่นตัดคะแนนนักเรียน
 
รายงาน โครงงานคอมพิวเตอร์
รายงาน โครงงานคอมพิวเตอร์รายงาน โครงงานคอมพิวเตอร์
รายงาน โครงงานคอมพิวเตอร์
 
6 ขั้นตอนอัดคลิปวิดีโอหน้าจอสอนออนไลน์ง่ายๆ ด้วย PowerPoint
6 ขั้นตอนอัดคลิปวิดีโอหน้าจอสอนออนไลน์ง่ายๆ ด้วย PowerPoint6 ขั้นตอนอัดคลิปวิดีโอหน้าจอสอนออนไลน์ง่ายๆ ด้วย PowerPoint
6 ขั้นตอนอัดคลิปวิดีโอหน้าจอสอนออนไลน์ง่ายๆ ด้วย PowerPoint
 
แผนการเรียนรู้ที่ 2 สื่อประสม
แผนการเรียนรู้ที่ 2 สื่อประสมแผนการเรียนรู้ที่ 2 สื่อประสม
แผนการเรียนรู้ที่ 2 สื่อประสม
 
เทคโนโลยีสมัยใหม่
เทคโนโลยีสมัยใหม่เทคโนโลยีสมัยใหม่
เทคโนโลยีสมัยใหม่
 
แผนการเรียนรู้ฮาร์ดแวร์ (Hardware)
แผนการเรียนรู้ฮาร์ดแวร์ (Hardware)แผนการเรียนรู้ฮาร์ดแวร์ (Hardware)
แผนการเรียนรู้ฮาร์ดแวร์ (Hardware)
 
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
ใบงานที่ 1 เรื่อง โครงงานคอมพิวเตอร์
 
แบบฟอร์มรายงานโครงงานคอมพิวเตอร์
แบบฟอร์มรายงานโครงงานคอมพิวเตอร์แบบฟอร์มรายงานโครงงานคอมพิวเตอร์
แบบฟอร์มรายงานโครงงานคอมพิวเตอร์
 
องค์ประกอบของคอมพิวเตอร์
องค์ประกอบของคอมพิวเตอร์องค์ประกอบของคอมพิวเตอร์
องค์ประกอบของคอมพิวเตอร์
 
ใบงานที่ 1.1 คอมพิวเตอร์กราฟิก
ใบงานที่ 1.1 คอมพิวเตอร์กราฟิกใบงานที่ 1.1 คอมพิวเตอร์กราฟิก
ใบงานที่ 1.1 คอมพิวเตอร์กราฟิก
 
คู่มือการอบรมครู การพัฒนาสื่อการเรียนการสอน ด้วย MIT App Inventor
คู่มือการอบรมครู การพัฒนาสื่อการเรียนการสอน ด้วย MIT App Inventorคู่มือการอบรมครู การพัฒนาสื่อการเรียนการสอน ด้วย MIT App Inventor
คู่มือการอบรมครู การพัฒนาสื่อการเรียนการสอน ด้วย MIT App Inventor
 
โครงงาน คอมพิวเตอร์
โครงงาน คอมพิวเตอร์โครงงาน คอมพิวเตอร์
โครงงาน คอมพิวเตอร์
 

Similar to learningunitonesciencecomputer4

Gen1013 chapter 7
Gen1013 chapter 7Gen1013 chapter 7
Gen1013 chapter 7virod
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์MookDiiz MJ
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Nawanan Theera-Ampornpunt
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)Dr.Kridsanapong Lertbumroongchai
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม dowsudarat
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม Nongniiz
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
เครือข่ายคอมพิวเตอร์ บทที่ 4
เครือข่ายคอมพิวเตอร์ บทที่ 4เครือข่ายคอมพิวเตอร์ บทที่ 4
เครือข่ายคอมพิวเตอร์ บทที่ 4Nuttapoom Tossanut
 
คอมเปา
คอมเปาคอมเปา
คอมเปาdowsudarat
 
คอมเปา
คอมเปาคอมเปา
คอมเปาpaotogether
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 

Similar to learningunitonesciencecomputer4 (20)

Ch8
Ch8Ch8
Ch8
 
Gen1013 chapter 7
Gen1013 chapter 7Gen1013 chapter 7
Gen1013 chapter 7
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
คอมน องใหม
คอมน องใหม คอมน องใหม
คอมน องใหม
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
เครือข่ายคอมพิวเตอร์ บทที่ 4
เครือข่ายคอมพิวเตอร์ บทที่ 4เครือข่ายคอมพิวเตอร์ บทที่ 4
เครือข่ายคอมพิวเตอร์ บทที่ 4
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
คอมเปา
คอมเปาคอมเปา
คอมเปา
 
Computer network security
Computer network securityComputer network security
Computer network security
 
power
powerpower
power
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
IT Risk Assessment
IT Risk AssessmentIT Risk Assessment
IT Risk Assessment
 

learningunitonesciencecomputer4