- Details
- Written by: nattapong aroonsrisuphamit
การ Remove Profile @SUT-Wifi สำหรับระบบปฏิบัติการ Windows
---------------------------------------------------------------
Windows 8
--------------------------------------------------------------
ในกรณีที่ท่าน ตั้งค่าการเชื่อมต่อสำหรับอุกรณ์ผิด จำเป็นจะต้องลบ profile เก่าออกก่อน แล้วเริ่มตั้งค่าตามคู่มือใหม่
วิธีการ remove Profile @SUT-Wifi ดังนี้
1.กดไอคอนการเชื่อมต่อที่ทากส์บาร์
2.เลือก "@SUT-Wifi" จากนั้นให้ "คลิ้กขวา" แล้วกด "Forget this network"
3.จากนั้นเริ่มตั้งค่าตามคู่มือใหม่
---------------------------------------------------------------
Windows 10
--------------------------------------------------------------
- Details
- Written by: nattapong aroonsrisuphamit
ศูนย์คอมพิวเตอร์ มหาวิทยาลัยเทคโนโลยีสุรนารี
คำสั่ง
คำสั่งคณะทำงานบริหารความเสี่ยง
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
คู่มือบริหารความเสี่ยง
คู่มือบริหารความเสี่ยง มหาวิทยาลัยเทคโนโลยีสุรนารี
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
2567
การดำเนินงานแผนบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2567
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
แผนการดำเนินงานความเสี่ยง
- แผนการบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2567
- แผนปฏิบัติการด้านการป้องกันและปราบปรามการทุจริต ระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2567
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud)
ผลการดำเนินงานแผนบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2567
- ผลการดำเนินงาน ไตรมาส 1
- ผลการดำเนินงาน ไตรมาส 2
- ผลการดำเนินงาน ไตรมาส 3
- ผลการดำเนินงาน ไตรมาส 4
ผลการดำเนินการตามแผนการป้องกันและปราบปรามทุจริต ประจำปีงบประมาณ พ.ศ. 2567
- ผลการดำเนินงาน ไตรมาส 1
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 2
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 3
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 4
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud)
2566
การดำเนินงานแผนบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2566
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
แผนการดำเนินงานความเสี่ยง
- แผนการบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2566
- แผนปฏิบัติการด้านการป้องกันและปราบปรามการทุจริต ระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2566
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime)
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud)
ผลการดำเนินงานแผนบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2566
ผลการดำเนินการตามแผนการป้องกันและปราบปรามทุจริต ประจำปีงบประมาณ พ.ศ. 2566
- ผลการดำเนินงาน ไตรมาส 1
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 2
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 3
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 4
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud)
2565
การดำเนินงานแผนบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2565
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
แผนการดำเนินงานความเสี่ยง
- แผนการบริหารความเสี่ยง ระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2565
- แผนปฏิบัติการด้านการป้องกันและปราบปรามการทุจริต ระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2565
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime)
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - แผนบริหารความเสี่ยงระดับโครงการ : โครงการปรับปรุงระบบบริการเครือข่ายไร้สาย (Wifi) ประจำกลุ่มอาคารวิชาการ 1
ผลการดำเนินงานแผนบริหารความเสี่ยงระดับหน่วยงาน/ โครงการ ประจำปีงบประมาณ พ.ศ. 2565
ผลการดำเนินการตามแผนการป้องกันและปราบปรามทุจริต ประจำปีงบประมาณ พ.ศ. 2565
- ผลการดำเนินงาน ไตรมาส 1
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 2
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 3
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 4
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud)
2564
การดำเนินงานแผนบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2564
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
แผนการดำเนินงานความเสี่ยง
- แผนการบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2564
- แผนปฏิบัติการด้านการป้องกันและปราบปรามการทุจริต ระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2564
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime)
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud)
ผลการดำเนินงานแผนบริหารความเสี่ยงระดับหน่วยงาน ประจำปีงบประมาณ พ.ศ. 2564
- ผลการดำเนินงาน ไตรมาส 1
- ผลการดำเนินงาน ไตรมาส 2
- ผลการดำเนินงาน ไตรมาส 3
- ผลการดำเนินงาน ไตรมาส 4
ผลการดำเนินการตามแผนการป้องกันและปราบปรามทุจริต ประจำปีงบประมาณ พ.ศ. 2564
- ผลการดำเนินงาน ไตรมาส 1
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 2
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 3
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud) - ผลการดำเนินงาน ไตรมาส 4
-ประเภทความเสี่ยงด้านอาชญากรรมทางไซเบอร์ (Cyber Crime
-ประเภทความเสี่ยงด้านทุจริตการจัดซื้อ (Procurement Fraud)
- Details
- Written by: nattapong aroonsrisuphamit
- Details
- Written by: nattapong aroonsrisuphamit
ศูนย์คอมพิวเตอร์ ขอประชาสัมพันธ์ข้อมูลมัลแวร์ ชื่อว่า แรนซัมแวร์ (Ransomware) WannaCry-WanaCrypt0r ที่เกิดการแพร่ระบาดใหม่ เพื่อให้ผู้ใช้งานทุกท่านรับทราบข้อมูลเบื้องต้นและสามารถรับมือได้อย่างถูกต้อง โดยมัลแวร์ แรนซัมแวร์ มีชื่อเรียกแตกต่างกันไป เช่น WCry, WannaCry, WannaCrypt เป็นต้น และมีชื่ออย่างเป็นทางการคือ WanaCrypt0r
Ransomware เป็นมัลแวร์ (Malware) ประเภทหนึ่งที่มีลักษณะการทำงานที่แตกต่างกับมัลแวร์ประเภทอื่น ๆ คือ ไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งานแต่อย่างใด แต่จะทำการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ซึ่งผู้ใช้งานจะไม่สามารถเปิดไฟล์ใด ๆ ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา และผู้ใช้งานจะต้องทำการจ่ายเงินตามข้อความ “เรียกค่าไถ่”
การแพร่กระจาย
Ransomware มีการแพร่กระจายผ่านการ download ไฟล์จากเว็บไซต์ที่ไม่น่าเชื่อถือ หรือจากการเปิด email ที่มีไวรัส และสามารถแพร่กระจายไปเครื่องอื่น ๆ ผ่านระบบเครือข่ายได้ กรณีที่ windows มีช่องโหว่ และแชร์ไฟล์ผ่านระบบเครือข่าย
การป้องกัน
- ไม่ควร download โปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ หรือโปรแกรม crack ต่างๆ
- ไม่ควรลองคลิกลิงก์ข้อความหรือโปรแกรมใด ๆ เพื่อลองทดสอบการเข้าถึง
- ไม่เปิด email , คลิ้ก link , หรือเปิดไฟล์แนบ ที่ได้รับจากบุคคลที่ไม่รู้จัก
- อัพเดท patch windows ให้เป็นปัจจุบันอยู่เสมอ
- ไม่ควรเปิดแชร์ไฟล์ผ่านระบบเครือข่าย
- ควรตั้งค่า windows firewall ในเครื่อง ให้ทำงานอยู่เสมอ
- ใช้ Antivirus, Anti-malware ที่มีทั่วไป
- back up ข้อมูลอยู่เสมอ และนำ backup file ข้อมูลเก็บไว้ภายนอกคอมพิวเตอร์ อาทิ cloud, external harddisk
*หากเครื่องของท่านมีอาการติด ransomware กรุณาปิดเครื่อง และไม่เชื่อมต่อสู่ระบบเครือข่าย
เพื่อป้องกันการแพร่กระจาย และโปรดแจ้งศูนย์คอมพิวเตอร์เพื่อให้ความช่วยเหลือต่อไป
- Details
- Written by: nattapong aroonsrisuphamit
Internet Data Center
ณ อาคารัฐสีมาคุณากร ศูนย์คอมพิวเตอร์ มหาวิทยาลัยเทคโนโลยีสุรนารี มีการเชื่อมต่อเข้าอินเตอร์เน็ตผ่านโครงข่ายความเร็วสูง อินเตอร์เน็ตโครงข่ายความเร็วสูง 2 ช่องทาง ผ่าน ISP ความเร็ว Domestic 6 Gbps/Inter 3 Gbps และ UNINET ความเร็ว 10 Gbps.มีระบบรักษาความปลอดภัยที่น่าเชื่อถือ ซึ่งมีการติดตั้งระบบไฟร์วอลเพื่อป้องกันการบุกรุกจากภายนอก และมีระบบสำรองไฟฟ้าที่รักษาระดับแรงดันอย่างต่อเนื่อง พร้อมระบบควบคุมและปรับอุณหภูมิและความชื้นให้คงที่ตลอดเวลา เปิดให้บริการเป็นศูนย์สารสนเทศ สำหรับหน่วยงานภายในมหาวิทยาลัย
Facilities.
-
ระบบดับเพลิงแบบอัตโนมัติ (HFC-227ea System)
ระบบดับเพลิงแบบอัตโนมัติ ชนิดที่จะไม่ทำให้เกิดความเสียหายกับตัวอุปกรณ์ ซึ่งจะมีระบบแจ้งสัญญาณเตือนภัย ระบบตรวจสอบควันไฟ ซึ่งจะส่งสัญญาณแจ้งเตือนหากเกิดไฟฟ้าลัดวงจร
-
ระบบจ่ายกระแสไฟฟ้า
ระบบ จ่ายกระแสไฟฟ้า มีระบบจ่ายกระแสไฟฟ้าจากการไฟฟ้าส่วนภูมิภาค เข้ามายังศูนย์ SUT-IDC มีระบบไฟฟ้าสำรอง (UPS) และมีเครื่องกำเนิดไฟฟ้าสำรอง (Generator)
-
ระบบบันทึกภาพ CCTV
ระบบ บันทึกภาพ CCTV เป็นระบบที่สามารถจะจัดเก็บข้อมูลได้นาน สามารถตรวจดูความเคลื่อนไหวย้อนหลัง ได้ง่ายและรวดเร็ว โดยติดตั้งไว้ตามแนว Racks
-
ระบบปรับอากาศ
ระบบ ปรับอากาศใช้ระบบปรับอากาศชนิดควบคุมความชื้น (Precision Air) จำนวน 2 เครื่อง โดยการทำงาน ตลอดเวลาจำนวน 2 เครื่องและจะมีการสลับการทำงานตามช่วงเวลา เพื่อเป็น การแน่ใจว่าสามารถทำงานได้ต่อเนื่อง ในกรณีเครื่องใดเครื่องหนึ่งขัดข้อง ทั้งนี้เพื่อป้องกันไม่ให้อุปกรณ์ที่ติดตั้งในศูนย์ SUT-IDC ได้รับความเสียหาย
-
ระบบควบคุมการเข้า-ออก (Access control system)
ระบบควบคุมการเข้า-ออก (Access control system) Biometric Reader แสกนลายนิ้วมือ
การควบคุมการเข้าใช้งานพื้นที่ *สำหรับเจ้าหน้าที่ และผู้มีส่วนเกี่ยวข้องเท่านั้น
- เจ้าหน้าที่ศูนย์คอมพิวเตอร์ หากทำการเข้าห้อง จะต้องมีการบันทึก face recognize (ระบบจดจำใบหน้า) / ระบบสแกนลายนิ้วมือ
- ผู้มีส่วนเกี่ยวข้องหากต้องการเข้าพื้นที่ -ทำหนังสือขอเข้าพื้นที่ / เขียนบันทึกวันเวลาการเข้าพื้นที่
- ผู้ใช้บริการ Co-Location ฝาก server ไว้ที่ internet datacenter จะสามารถเข้าถึงเฉพาะ Zone server Co-Location เท่านั้น
Services.
1. Web Hosting คือ บริการรับฝากข้อมูล Website ของหน่วยงานต่าง ๆ
2.Virtual Server คือ บริการจัดสร้าง Server จำลอง สำหรับหน่วยงานที่ต้องการเครื่อง server เพื่อรองรับการจัดทำการจัดทำระบบสารสนเทศ
3.Virtualization Desktop Infrastructure (VDI) คือ บริการ Application และ Desktop ผ่านระบบ Virtualization
4. Co-Location คือ บริการพื้นที่สำหรับวาง Server ของหน่วยงานภายใน ที่ต้องการฝาก server ไว้ในความดูแลของศูนย์คอมพิวเตอร์
5. SUT HPCC คือ โครงการพัฒนาระบบกลุ่มคอมพิวเตอร์สมรรถนะสูงเพื่อการประมวลผลของมหาวิทยาลัยเทคโนโลยีสุรนารี