หน่วยสมรรถนะ

หน่วยสมรรถนะ

ใช้ดิจิทัลเพื่อความมั่นคงปลอดภัย

สมรรถนะสนับสนุนการทำงานด้านการใช้ดิจิทัล


รายละเอียดหน่วยสมรรถนะ


1. รหัสหน่วยสมรรถนะ CEC-ITC-3-009ZA

2. ชื่อหน่วยสมรรถนะ ใช้ดิจิทัลเพื่อความมั่นคงปลอดภัย

3. ทบทวนครั้งที่ /

4. สร้างใหม่ ปรับปรุง

5. สำหรับชื่ออาชีพและรหัสอาชีพ (Occupational Classification)
N/A

6. คำอธิบายหน่วยสมรรถนะ (Description of Unit of Competency)
บุคคลที่เกี่ยวข้องกับ การป้องกันภัยคุกคามด้านความมั่นคงปลอดภัย ปฏิบัติตามหลักเพื่อรักษาความปลอดภัย ปฏิบัติตามหลักการใช้งานเว็บบราวเซอร์อย่างปลอดภัย และกำหนดรูปแบบการพิสูจน์ตัวตน

7. สำหรับระดับคุณวุฒิ
1 2 3

8. กลุ่มอาชีพ (Sector)
N/A

9. ชื่ออาชีพและรหัสอาชีพอื่นที่หน่วยสมรรถนะนี้สามารถใช้ได้ (ถ้ามี)
N/A

10. ข้อกำหนดหรือกฎระเบียบที่เกี่ยวข้อง (Licensing or Regulation Related) (ถ้ามี)
N/A

11. สมรรถนะย่อยและเกณฑ์การปฏิบัติงาน (Elements and Performance Criteria)
หน่วยสมรรถนะย่อย (EOC) เกณฑ์ในการปฏิบัติงาน (Performance Criteria) รหัส PC
(ตามเล่มมาตรฐาน)
รหัส PC
(จากระบบ)
30031

ป้องกันภัยคุกคามด้านความมั่นคงปลอดภัย 

1.1 ภัยคุกคามความมั่นคงปลอดภัยของข้อมูล ถูกจัดการได้อย่างเหมาะสมตามลักษณะ การใช้งาน

30031.01 177531
30031

ป้องกันภัยคุกคามด้านความมั่นคงปลอดภัย 

1.2 ภัยคุกคามต่อความมั่นคงปลอดภัยของ โปรแกรมถูกจัดการได้อย่างเหมาะสมตาม ลักษณะการใช้งาน

30031.02 177532
30031

ป้องกันภัยคุกคามด้านความมั่นคงปลอดภัย 

1.3 ภัยคุกคามต่อความมั่นคงปลอดภัยของ อุปกรณ์คอมพิวเตอร์ถูกจัดการได้อย่าง เหมาะสมตามลักษณะการใช้งาน

30031.03 177533
30032

ปฏิบัติตามหลักการเพื่อรักษาความปลอดภัย

2.1 ความปลอดภัยของข้อมูลถูกรักษาอย่าง เหมาะสมตามคู่มือการใช้งาน 

30032.01 177534
30032

ปฏิบัติตามหลักการเพื่อรักษาความปลอดภัย

2.2 ความปลอดภัยของโปรแกรมถูกรักษา อย่างเหมาะสมตามคู่มือการใช้งาน 

30032.02 177535
30033

ปฏิบัติตามหลักการใช้งานเว็บบราวเซอร์อย่างปลอดภัย

3.1 ความปลอดภัยของเว็บเบราเซอร์ถูก ปรับแต่งได้อย่างเหมาะสมตามคู่มือการใช้ งาน

30033.01 177536
30033

ปฏิบัติตามหลักการใช้งานเว็บบราวเซอร์อย่างปลอดภัย

3.2 เว็บเบราเซอร์ถูกใช้งานได้อย่างปลอดภัย ตามคู่มือ

30033.02 177537
30033

ปฏิบัติตามหลักการใช้งานเว็บบราวเซอร์อย่างปลอดภัย

3.3 โปรแกรมเสริมสำหรับเว็บเบราเซอร์ถูก เลือกใช้ได้อย่างปลอดภัยตามคู่มือ

30033.03 177538
30034

กำหนดรูปแบบการพิสูจน์ตัวตน 

4.1 การพิสูจน์ตัวตนด้วยสิ่งที่เป็นถูกกำหนดได้ อย่างเหมาะสมตามมาตรฐาน

30034.01 177539
30034

กำหนดรูปแบบการพิสูจน์ตัวตน 

4.2 การพิสูจน์ตัวตนด้วยสิ่งที่มีถูกกำหนดได้ อย่างเหมาะสมตามมาตรฐาน

30034.02 177540
30034

กำหนดรูปแบบการพิสูจน์ตัวตน 

4.3 การพิสูจน์ตัวตนด้วยสิ่งที่รู้ถูกกำหนดได้ อย่างเหมาะสมตามมาตรฐาน

30034.03 177541

12. ความรู้และทักษะก่อนหน้าที่จำเป็น (Pre-requisite Skill & Knowledge)
N/A

13. ทักษะและความรู้ที่ต้องการ (Required Skills and Knowledge)

(ก) ความต้องการด้านทักษะ

           1. ป้องกันภัยคุกคามด้านความมั่นคงปลอดภัย

           2. ปฏิบัติตามหลักเพื่อรักษาความปลอดภัย

           3. ปฏิบัติตามหลักการใช้งานเว็บบราวเซอร์อย่างปลอดภัย

           4. กำหนดรูปแบบการพิสูจน์ตัวตน

(ข) ความต้องการด้านความรู้

           1. ใช้ดิจิทัลเพื่อความมั่นคงปลอดภัย

           2. ประเด็นทางสังคม ความเป็นส่วนตัว จริยธรรม และกฎหมายที่เกี่ยวข้อง


14. หลักฐานที่ต้องการ (Evidence Guide)

หลักฐานที่ต้องการจะกำหนดข้อแนะนำเกี่ยวกับการประเมิน และควรที่จะใช้ประกอบร่วมกันกับเกณฑ์การปฏิบัติงาน (Performance Criteria) และ ทักษะและความรู้ที่ต้องการ (Required Skills and Knowledge)

(ง) หลักฐานการปฏิบัติงาน (Performance Evidence)

           1. เอกสารรับรองการปฏิบัติงานจากสถานประกอบการ 

           2. เอกสารการประเมินการปฏิบัติงานจริงตามรายการประเมิน 

           3. แบบบันทึกรายการจากการสังเกตจากการปฏิบัติงาน 

(จ) หลักฐานความรู้ (Knowledge Evidence)

           1. เอกสารรับรองการสอบสมรรถนะผู้ใช้ไอทีที่เกี่ยวข้อง

           2. เอกสารรับรองการสอบสมรรถนะที่เกี่ยวข้อง

(ฉ) คำแนะนำในการประเมิน

           ประเมินเกี่ยวกับการปฏิบัติตามการใช้บัญชีรายชื่อบุคคล การป้องกันภัยคุกคาม การป้องกันมัลแวร์การใช้อินเทอร์เน็ตอย่างปลอดภัย และการใช้อินเทอร์เน็ตอย่างถูกต้อง

วิธีการประเมิน

           1. พิจารณาหลักฐานความรู

           2. พิจารณาหลักฐานการปฏิบัติงาน


15. ขอบเขต (Range Statement)

ขอบเขตอธิบายถึงขอบเขตของการปฏิบัติงาน และสภาพแวดล้อมอื่นๆหรือสถานการณ์อื่นๆ ที่มีผลกระทบต่อการทำงาน รวมถึงเครื่องมือ อุปกรณ์ เทคโนโลยี ทรัพยากรที่ใช้ หรือข้อกำหนดอื่น ๆ ที่เกี่ยวข้อง

(ค) คำแนะนำ 

..................................................................................................

(ง) คำอธิบายรายละเอียด

           1. การป้องกันภัยคุกคามด้านความมั่นคงปลอดภัย มีขอบเขตครอบคลุม ภัยคุกคามด้านความมั่นคงปลอดภัย ของข้อมูล เช่น การนำแฟ้มข้อมูลขึ้นสู่การทำงานบนระบบออนไลน์ หรือคลาวคอมพิวติ้ง วิธีการป้องกันการแก้ไขข้อมูลที่มีประสิทธิภาพ การเข้ารหัส และการจัดเก็บแฟ้มข้อมูลลงสื่อจัดเก็บ เป็นต้น การป้องกันภัยคุกคามด้านความมั่นคงปลอดภัยของโปรแกรม เช่น โปรแกรมการใช้งานธนาคารออนไลน์ การใช้งานโปรแกรมสังคมออนไลน์ และการปรับปรุงข้อบกพร่องและรุ่นของโปรแกรม เป็นต้น รวมทั้งการป้องกันภัยคุกคามด้านความมั่นคงปลอดภัย ของอุปกรณ์คอมพิวเตอร์ เช่น การแพร่ขยายไวรัสคอมพิวเตอร์ผ่านอุปกรณ์จัดเก็บข้อมูล การติดตามอุปกรณ์คอมพิวเตอร์เมื่อสูญหาย และความมั่นคงปลอดภัยของอุปกรณ์คอมพิวเตอร์

           2. การปฏิบัติตามหลักเพื่อรักษาความปลอดภัย มีขอบเขตครอบคลุม การรักษาความปลอดภัยของข้อมูล เช่น การเข้ารหัสแฟ้มข้อมูล ช่องทางการรักษาความปลอดภัยที่เหมาะสมกับการส่งผ่านข้อมูลในสถานะเคลื่อนไหว หรือสถานะหยุดพัก วิธีการจัดเก็บข้อมูลที่ดีที่สุดในการรักษาข้อมูลให้ปลอดภัย การทำลายข้อมูล การกู้คืนข้อมูล และนโยบายภาครัฐกับระบบการรักษาข้อมูล เป็นต้น พร้อมทั้งการรักษาความปลอดภัยของโปรแกรม เช่น การเข้าโจมตีโปรแกรม กระบวนการ update โปรแกรมเพื่อปิดช่องโหว่ และการเลือกใช้ภาษาโปรแกรมเพื่อความปลอดภัยในโปรแกรมระบบออนไลน์เป็นต้น

           3. การปฏิบัติตามหลักการใช้งานเว็บบราวเซอร์อย่างปลอดภัย มีขอบเขตครอบคลุม การปรับแต่งความปลอดภัยของเว็บเบราเซอร์เช่น การกำหนดค่า remember username และ password, การล้าง cache, การกำหนดค่าความปลอดภัยในการเข้าระบบอินเทอร์เน็ต, การอนุญาตให้ run script บนเว็บเบราเซอร์ และการปรับเป็นโหมดไม่ระบุตัวตน เป็นต้น การใช้งานเว็บเบราเซอร์อย่างปลอดภัย เช่น การใช้ https, การ log off, การใช้งานผ่าน proxy และการเข้าถึงเว็บไซต์ที่น่าเชื่อถือ เป็นต้น พร้อมทั้งการใช้งานโปรแกรมเสริมสำหรับเว็บเบราเซอร์ เช่น add on, web store, และ extensions เป็นต้น

           4. การกำหนดรูปแบบการพิสูจน์ตัวตน มีขอบเขตครอบคลุม การพิสูจน์ตัวตนด้วยสิ่งที่เป็น เช่น finger print, palm scan, voice recognition, retina scan, และ facial recognition เป็นต้น การพิสูจน์ตัวตนด้วยสิ่งที่มีเช่น cryptographic keys, one time password, และ ID card เป็นต้น พร้อมทั้งการพิสูจน์ตัวตนด้วยสิ่งที่รู้เช่น การกำหนดรหัสผ่าน, การพิสูจน์ตัวตน, และเครื่องมือสำหรับทดสอบรหัสผ่าน เป็นต้น


16. หน่วยสมรรถนะร่วม (ถ้ามี)
N/A

17. อุตสาหกรรมร่วม/กลุ่มอาชีพร่วม (ถ้ามี)
N/A

18. รายละเอียดกระบวนการและวิธีการประเมิน (Assessment Description and Procedure)

18.1 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน

18.2 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน

18.3 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน

18.4 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน



ยินดีต้อนรับ