วันอาทิตย์ที่ 27 พฤศจิกายน พ.ศ. 2554

สัปดาห์ที่ 4 งานที่ปฎิบัติประจำวัน (วันที่ 21-25 พ.ย 54)

งานที่ปฏิบติประจำวัน
1. พิมพ์เอกสารจำนวน2ฉบับ
2. คีย์ข้อมูลแบบสำรวจความพึงพอใจลง Excel จำนวน 8 โครงการ
3. ทำสรุปแบบสำรวจความพึงพอใจ โดยการคำนวณหาควาถี่และร้อยละ แบบสำรวจ 
4. ตรวจสอบความถูกต้องสรุปแบบสำรวจความพึงพอใจจำนวน 8 โครงการและส่งให้ฝ่ายตรวจสอบ
5. ทำแฟ้มจำนวน 2 แฟ้ม 
6. สอบถามความคืบหน้าของโครงการจากเจ้าของโครงการและทำการบันทึก
7. เดินเอกสาจากIT ไป บัญชี จำนวน 2 ฉบับ 
ปัญหา
1. ลืมสูตร Excel ที่ใช้ในการคำนวณ 
2. ทำรายงานสรุปแบบสำรวจความพึงพอใจออกมาได้ยังไม่ชัดเจนและยังมีบางส่วนที่ยังผิดอยู่
การแก้ไขปัญหา
1. ใช้ search engine ในการค้นหาสูตรคำนวณเพื่อศึกษา
2. ส่งให้พี่ที่มอบหมายงานตรวจสอบงานให้
3. นำมาตรวจสอบและแก้ไข

วันอาทิตย์ที่ 20 พฤศจิกายน พ.ศ. 2554

สัปดาห์ที่ 3 งานที่ปฎิบัติประจำวัน (วันที่ 14-18 พ.ย 54)

งานที่ปฏิบัติประจำวัน
1. แกะรายงานที่ประชุม คกก.ครั้งที่ 6 ต่อจาก วันที่11/11/54
2. ศึกษาและทำความเข้าใจ
    - หลักเกณฑ์และวิธีปฏิบัติการดำเนินงานตามแผนปฏิบัติการโครงการ
    - วิธีปฏิบัติในการพัฒนาและจัดหาระบบงานคอมพิวเตอร์
3. ถ่ายเอกสารจำนวน 5 ชุด
4. นำเอกสารเข้าเล่มจำนวน 6 เล่ม
5. เดินเอกสาร 2 ฉบับ
6. อัพเดตไฟล์การประชุมจำนวน 6 ไฟล์
7. ปริ๊นเอกสาร Presentation และนำเข้าแฟ้มจำนวน 5 ชุด
8. แม๊คเอกสารจำนวน 2 ชุด สอบถามความคืบหน้าของโครงการจากเจ้าของโครงการ
9. พิมพ์วาระที่จะต้องพิจราณาในเอกสารประกอบการประชุม

ปัญหา
1. จากการแกะรายงานที่ประชุมเสียงที่อัดมาเบาไม่สามารถจับประเด็นได้
2. ต้องการปริ๊นเอกสารหน้าหลังแต่เครื่องคอมพิวเตอร์ที่ใช้อยู่ไม่สามารถปริ๊นได้เนื่องจากปัญหาที่ไดร์ฟเวอร์

การแก้ไขปัญหา
1. ส่วนที่ไม่ได้ยินเว้นไว้และรายงานให้พี่ที่มอบหมายงาน
2. หาเครื่องคอมพิวเตอร์ที่สามารปริ๊นหน้าหลังได้

วันอาทิตย์ที่ 13 พฤศจิกายน พ.ศ. 2554

สัปดาห์ที่ 2 งานที่ปฏิบัติประจำวัน (วันที่ 7 - 11 พ.ย. 54)

งานที่ปฏิบัติประจำวัน
 1. แกะรายงานการประชุม คกก. ครั้งที่ 5 จากการฟังเสียงที่บันทึก
 2. แก้เอกสารรายงานการประชุม
 3. แกะรายงานประชุม คกก. ครั้งที่ 6 จากการฟังเสียงที่บันทึก (ยังไม่เสร็จ)
 4. เดินเอกสาร จำนวน 3 ฉบับ
 5. ตรวจเช๊คใบเสร็จว่าตรงกับเอกสารหรือป่าว จำนวน 9 ฉบับ

ปัญหา
1. จากการฟังเสียงที่ประชุมบางครั้งเสียงเบาเกินไป
2. เครื่องที่บันทึกเสียงเครื่อง หนึ่ง เสียงขาดตอนทำให้ไม่สามารถทำรายงานต่อได้

การแก้ไขปัญหา
1. รายงานให้พี่ที่ทำงานเกี่ยวกับรายงานและไฟล์เสียงรายงานการประชุม
2. พี่ที่ทำงานมีเครื่องบันทึกเสียงสำรองและได้อัดไว้
2. พยายามจับใจความที่สำคัญ 

วันอาทิตย์ที่ 6 พฤศจิกายน พ.ศ. 2554

สัปดาห์ที่ 1 งานที่ปฏิบัติประจำวัน (วันที่ 1 - 4 พ.ย. 54)

 งานที่ปฏิบัติประจำวัน
 1. ฟังเสียงที่ประชุมและพิมพ์
     - โครงการจ้างเขียน 12 โครงการ
     - โครงการจัดหา 9 โครงการ
     - โครงการอื่นๆ 2 โครงการ
2. ตรวจเช๊คเอกสาร จำนวน 215 หน้า
3. นำเอกสารเข้าเล่มจำนวน 2 เล่ม
4. พิมพ์รายละเอียดโครงการทั้งหมด 45 โครงการ
5. ทำ Chart ระยะเวลาดำเนินโครงการทั้งหมด 45 โครงการ 
6. ช่วยพี่ที่ทำงานทำรายงานวาระที่ประชุม (ยังไม่เสร็จ)
7. เดินเอกสารจากแผนก IT ไปส่งให้เลาขานุการผู้บริหาร จำนวน 2 ฉบับ
ปัญหา
 1. จากการฟังเสียงที่ประชุมบางครั้งเสียงเบาเกินไปจนจับความไม่ได้
 2. จากการตรวจเช๊คเอกสาร ได้มีเอกสารขาดหายและมีหน้าที่เสีย 
 3. จากการพิมพ์รายละเอียดโครงการมีข้อมูลที่ให้มายังไม่ครบถ้วน
การแก้ไขปัญหา
1. พยายามจับใจควาที่สำคัญพอ
2. แจ้งพี่ที่มอบหมายงานและจัดการพิมพ์เอกสารที่ขาดและเสียใหม่
3. ถามพี่ที่มอบหมายงานให้

วันพฤหัสบดีที่ 13 ตุลาคม พ.ศ. 2554

ประวัติส่วนตัว

เส้นทางจากมณฑลทหารบกที่11 ไปยัง ธนาคารพัฒนาวิสาหกิจขนาดกลางและขนาดย่อมแห่งประเทศไทย
จุด A ที่พัก ,    จุด   B สถานที่ฝึกงาน
ใช้เวลาในการเดินทางประมาณ 12 นาที






วันอาทิตย์ที่ 13 กุมภาพันธ์ พ.ศ. 2554

สิ่งที่ได้รับจากวิชาการสื่อสารข้อมูลทางธุรกิจและการจัดาการเครื่อข่ายคอมพิวเตอร์

สิ่งที่ข้าพเจ้าได้รับจากการเรียนวิชานี้
  1. การสื่อสารข้อมูลด้วยระบบเครือข่าย
  2. การแลกเปลี่ยนข้อมูลระหว่างต้นทางกับปลายทาง
  3. รหัสสากลที่ใช้ในการส่งสัญญาณคอมพิวเตอร์
  4. การสื่อสารโดยผ่านตัวกลาง
  5. ได้รู้จักการต่อสายตรง female สายcross
  6. ได้รู้จักเครือข่ายอินเทอร์เน็ตใรูปแบบอื่น
  7. ได้รู้จักประโยชน์ของเครือข่ายไร้สาย
  8. ได้รู้จักมาตรฐาน IEEE 802.11
  9. เข้าใจ Wifi Wimax GPRSดีมากขึ้น

โครงการเสริมทักษพวิชาชีพทางคอมพิวเตอร์ธุรกิจจากผู้เชี่ยวชาญ

ระหว่างวันที่ 8-10 กุมภาพันธ์ 2554 9.00 – 15.00 น.

Cyber Crime เอารยธรรมไซเบอร์



Malware Attacks
Virus Card สามารถ copy ตัวเองและแพร่ยังคอมพิวเตอร์เครื่องอื่น ๆ ได้โดยอาศัยพาหนะ เช่น USB DRIVE , E-mail attachment , CD
Warm standalone Malware โปรแกรมที่สามารถแพร่กระจายตัวเองได้ผ่านทางระบบเครือข่าย
Trojan horse โปรแกรมที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อเก็บข้อมูลเป็นหลัก เช่น รหัสผ่าน โดยมีจุดประสงค์เพื่อใช้คุกคามระบบคอมพิวเตอร์ภายหลัง ปรกติจะไม่เป็นอันตรายใด ๆ กับระบบคอมพิวเตอร์จึงไม่ถือว่าเป็นไวรัส
Bot/Zombie คอมพิวเตอร์ที่ติด Warm หรือ Trojan แล้วและถูกควบคุมให้ทำงานผ่านทาง Network
Dos เป็นการโจมตีที่มีจุดประสงค์ให้ PC เหยื่อไม่สามารถให้บริการได้โดยการ floods ข้อมูล
การป้องกัน Malware
- ติดตั้ง Anti – virus / Anti – spyware และ update อย่างสม่ำเสมอ
- Update Os Patch / Service Pack อย่างสม่ำเสมอ เช่น window update
- Patch Software ที่ใช้งานทั้งหมดเช่น Adobe Flash Plug – in
- ระมัดระวังในการ download software
- ไม่เปิด Email จากคนที่คุณไม่รู้จัก
ของแถมสำหรับ Download
Spyware เป็นโปรแกรมที่บันทึกการกระทำของ user และ ส่งผ่านทาง internet ไปถึงผู้สร้าง spyware
Adware Advertising – supported software เป็นโปรแกรมที่จะ download สื่อโฆษณาอัตโนมัติลงมาที่เครื่อง
วิธีป้องกัน
- Download จาก site ที่เชื่อถือได้ สิ่งที่ download ผิดกฎหมายหรือไม่ (copyright)
- ลองคิดดูก่อนที่จะเสี่ยง download ข้อมูลนั้น ๆ หรือไม่
- อ่าน License / Agreement / Term of Use ก่อนจะ download
Spam
- Phishing ใช้เทคนิค Social Engineer เพื่อหลอกลวงทางอินเทอร์เน็ต
- Social Network – Phishing ปัจจุบันเป้าหมายหลักการทำPhishing โดยการสร้างหน้า login ให้คล้ายกับหน้าของเว็บนั้น ๆ เพื่อขโมย login id
ข้อแนะนำการใช้ Social Network
- อย่าใส่ข้อมูลส่วนตัวที่สามารถระบุข้อมูลส่วนบุคคลได้
- อย่าอนุญาติให้ Virtual friend ส่ง e-mail โดยตรงถึงคุณ
- ห้ามให้คนที่คัณไม่รู้จักเข้ามาดู Profile
- ป้องกันเพื่อนคุณ
- ระวังการใช้ app ที่เป็น location – baset เช่น foursquare
- หลีกเลี่ยงการใช้ PC ในสาธารณะในการทำธุรกรรมทาง internet
- ถ้าไม่จำเป็น ไม่ควรใช้ เพราะเราไม่รู้ว่าเครื่องดังกล่าวจะมีโปรแกรม keylogger
- ห้ามให้ระบบสำรองรหัสผ่าน
พ.ร.บ คอมพิวเตอร์ 2550
- โพสข้อความเท็จ
- ทำให้ผู้อื่นเดือดร้อนเสียหาย
- ทำให้ส่งผลกระทบต่อความมั่นคงประเทศ
- โทษสูงสุด 5 ปี ปรับไม่เกิน 100,000 บาท
- Hack ข้อมูล โทษสูงสุดจำคุก 2 ปี ปรับไม่เกิน 400,000บ่ท
- การ Block website ทำได้โดยคำสั่งศาล
- การส่ง spam mail ปรับไม่เกิน 100,000 บาท



Asan ICT Manager

 

Policies จัดทำ policy ขององค์กร รวมทั้ง guide line และข้อกำหนดต่าง ๆ ในการใช้งาน ICT
Rick Analysis พิจราณาความเสี่ยงของระบบ / อุปกรณ์ IT ทั้งหมด เพื่อวางแผนป้องกัน
Access Control กำหนดสิทธิ์ในการเข้าถึงระบบ / อุปกรณ์ ICT
Cryptography เข้ารหัสข้อมูลที่สำคัญ
Os security
Fire wall
Audit ต้องมี ออดิท 1ครั้ง
Standard ISO 27001

วันจันทร์ที่ 24 มกราคม พ.ศ. 2554

DHCP(Dynamic Host Configuration Protocol)

คือ โปรโตคอลที่ใช้ในการกำหนด IP Address อัตโนมัติแก่เครื่องลูกข่ายบนระบบ ที่ติดตั้ง TCP/IP สำหรับ DHCP server มีหน้าที่แจก IP ในเครือข่ายไม่ให้ซ้ำ เป็นการลดความซ้ำซ้อน เมื่อเครื่องลูกเริ่ม boot ก็จะขอ IP address, Subnet mark, หมายเลข DNS และ Default gateway
ขั้นตอนการเชื่อมต่อของเครื่องลูกกับ DHCP server
1. เครื่องลูกค้นหาเครื่อง DHCP server ในเครือข่าย โดยส่ง DHCP discover เพื่อร้องขอ IP address
2. DHCP server จะค้นหา IP ที่ว่างอยู่ในฐานข้อมูล แล้วส่ง DHCP offer กลังไปให้เครื่องลูก
3. เมื่อเครื่องลูกได้รับ IP ก็จะส่งสัญญาณตอบกลับ DHCP Request ให้เครื่องแม่ทราบ
4. DHCP server ส่งสัญญาณ DHCP Ack กลับไปให้เครื่องลูก เพื่อแจ้งว่าเริ่มใช้งานได้