Submit Search
Computer network security
1 like
325 views
phosika sithisane
computer network security
Education
Read more
1 of 10
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
More Related Content
PDF
ความรู้เบื้องต้นอินเตอร์เน็ต
เขมิกา กุลาศรี
PPTX
learningunitonesciencecomputer4
Nopparat Suaychalad
PPTX
เครือข่ายคอมพิวเตอร์ บทที่ 4
Nuttapoom Tossanut
PPT
อินเทอร์เน็ต Day2 เช้า
Jenchoke Tachagomain
PDF
รายงานอินเทอร์เน็ต
natlove220
PPT
อินเทอร์เน็ตเบื้องต้น
Prapaporn Boonplord
PPTX
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
PPTX
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
ความรู้เบื้องต้นอินเตอร์เน็ต
เขมิกา กุลาศรี
learningunitonesciencecomputer4
Nopparat Suaychalad
เครือข่ายคอมพิวเตอร์ บทที่ 4
Nuttapoom Tossanut
อินเทอร์เน็ต Day2 เช้า
Jenchoke Tachagomain
รายงานอินเทอร์เน็ต
natlove220
อินเทอร์เน็ตเบื้องต้น
Prapaporn Boonplord
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
What's hot
(17)
PPTX
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
PPT
งานนำเสนอ1
puangtong
PDF
รายงาน3
0821495875
PDF
อินเทอร์เน็ต
น้องน้าม เดอะโซเซ
PDF
รายงานออม
monly2monly
PDF
อาชญากรรมคอมพิวเตอร์
Jarujinda602
PDF
รายงานอาชญญากรรม
monly2monly
PPT
งานนำเสนอ อินเตอร์เน็ต
Kunnawut Rueangsom
PDF
เครือข่ายคอมพิวเตอร์.
Kanokwan Kanjana
PDF
รายงานอินเทอร์เน็ต
Sarocha Makranit
PDF
Wifi
por
PDF
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
Pimpisa Sunhatham
PDF
Internet
พลอย ศิวพร
PDF
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
Samart Phetdee
PDF
ความรู้เบื้องต้นเกี่ยวกับ Internet
ครูสม ฟาร์มมะนาว
PPT
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
xsitezaa
PDF
อินเทอร์เน็ตเบื้องต้น
Chantana Papattha
อินเทอร์เน็ตเบื้องต้น ธีระศักดิ์ ขำแห้ว เลขที่ 9
Pop Areerob
งานนำเสนอ1
puangtong
รายงาน3
0821495875
อินเทอร์เน็ต
น้องน้าม เดอะโซเซ
รายงานออม
monly2monly
อาชญากรรมคอมพิวเตอร์
Jarujinda602
รายงานอาชญญากรรม
monly2monly
งานนำเสนอ อินเตอร์เน็ต
Kunnawut Rueangsom
เครือข่ายคอมพิวเตอร์.
Kanokwan Kanjana
รายงานอินเทอร์เน็ต
Sarocha Makranit
Wifi
por
นายณัฐกิตต์ วงศ์อยู่ ชั้น ม.65 เลขที่ 8
Pimpisa Sunhatham
Internet
พลอย ศิวพร
ความรู้เบื้องต้นเกี่ยวกับอินเทอร์เน็ต
Samart Phetdee
ความรู้เบื้องต้นเกี่ยวกับ Internet
ครูสม ฟาร์มมะนาว
บทที่ 5 อินเทอร์เน็ตและการสืบค้น
xsitezaa
อินเทอร์เน็ตเบื้องต้น
Chantana Papattha
Ad
Viewers also liked
(7)
PDF
Cloud computing อรญา อำนาจเจริญพร
Kunming Oraya
PDF
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
IMC Institute
PDF
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Prakob Chantarakamnerd
PDF
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
IMC Institute
PDF
เทคโนโลยี Cloud Computing
IMC Institute
PDF
แนวโน้มของเทคโนโลยี และ Cloud Computing
IMC Institute
PDF
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
IMC Institute
Cloud computing อรญา อำนาจเจริญพร
Kunming Oraya
บทความเรื่อง การใช้ Cloud Computing ในประเทศไทย
IMC Institute
Server Virtualization System and DR-Site / ระบบ Server Virtualization และ Dis...
Prakob Chantarakamnerd
ผลงานวิจัยเชิงสำรวจ Cloud Computing in Thailand Readiness Survey 2014
IMC Institute
เทคโนโลยี Cloud Computing
IMC Institute
แนวโน้มของเทคโนโลยี และ Cloud Computing
IMC Institute
การประยุกต์ใช้ Cloud Computing สำหรับองค์กร
IMC Institute
Ad
Similar to Computer network security
(20)
PPT
Chap9 1
บะ ลอย จ๋องแหล๋ง
PPT
Ch10_Comsecurity_52 Ch10_Comsecurity_52Ch10_Comsecurity_52 Ch10_Comsecurity_52
mahesak24
PPT
Gen1013 chapter 7
virod
PDF
การป้องกันและระบบความปลอดภัย
Kinko Rhino
PPT
Ch8
Tong Thitipetchakul
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Nukaem Ayoyo
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Kamonchapat Boonkua
PPTX
Tu153 บทที่ 10 2/2560
Kasidit Chanchio
PDF
ไวรัสคอมพิวเตอร์
Teng44
PDF
สมพร เหมทานนท์
Jiraprapa Noinoo
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
PDF
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
PDF
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
Wanphen Wirojcharoenwong
PDF
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Mayuree Srikulwong
PDF
ณรงค์ชัย
Nakkarin Keesun
PDF
อาชญากรรม1
Sp'z Puifai
PDF
อาชญากรรม1
Sp'z Puifai
PDF
รายงาน จ๊ะ
Jiraprapa Noinoo
PDF
อาชญากรรม บาว
Mind Candle Ka
PPT
Unit9
Sirinya Paungjumpa
Chap9 1
บะ ลอย จ๋องแหล๋ง
Ch10_Comsecurity_52 Ch10_Comsecurity_52Ch10_Comsecurity_52 Ch10_Comsecurity_52
mahesak24
Gen1013 chapter 7
virod
การป้องกันและระบบความปลอดภัย
Kinko Rhino
Ch8
Tong Thitipetchakul
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Nukaem Ayoyo
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง 1
Kamonchapat Boonkua
Tu153 บทที่ 10 2/2560
Kasidit Chanchio
ไวรัสคอมพิวเตอร์
Teng44
สมพร เหมทานนท์
Jiraprapa Noinoo
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
Wanphen Wirojcharoenwong
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Mayuree Srikulwong
ณรงค์ชัย
Nakkarin Keesun
อาชญากรรม1
Sp'z Puifai
อาชญากรรม1
Sp'z Puifai
รายงาน จ๊ะ
Jiraprapa Noinoo
อาชญากรรม บาว
Mind Candle Ka
Unit9
Sirinya Paungjumpa
Computer network security
1.
ระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ introducing Computer Network Security หัวข้อการบรรยาย (Agenda) แนะนําตัว
แนวคิดเกี่ยวกับระบบ รักษาความปลอดภัยบน เครือข่ายคอมพิวเตอร์ การรักษาความ ปลอดภัยในองค์กร การป้ องกัน สรุป แนะนําตัว นายเกรียงศักดิ์ เหล็กดี ตําแหน่งวิศวกรระบบเครือข่าย ฝ่ายบริหารระบบเครือข่าย สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา โทร: 02-3545678 ต่อ 5006 E-MAIL: NOC@UNI.NET.TH ชั้น 9 อาคารสํานักงานคณะกรรมการการอุดมศึกษา
2.
แนวคิดเกี่ยวกับ ระบบรักษาความ ปลอดภัยบนเครือข่ายคอมพิวเตอร์ สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา แนวคิดเกี่ยวกับระบบรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ • เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทําลายข้อมูลภายในระบบ คอมพิวเตอร์ด้วยรูปแบบต่างๆ –
การส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์ – การละเมิดข้อมูลส่วนบุคคลของผู้อื่น โดยการหลอกลวงด้วยวิธีต่างๆ – ความพยายามที่จะใช้อุบายหรือขโมยรหัสผู้ใช้งาน เพื่อข้ามผ่านระบบรักษา ความปลอดภัยเข้าสู่ระบบข้อมูลและเครือข่าย • ต้องมีการเพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบ คอมพิวเตอร์ของตนให้มากขึ้น คําศัพท์ หรือ คําจํากัดความในด้าน security • Security การปกป้องที่ทําให้เกิดความมั่นใจว่าการกระทําหรืออิทธิพล ที่ ไม่เป็นมิตรไม่สามารถจะมีผลกระทบได้ • Information Security การรักษาความปลอดภัย โดยการใช้นโยบาย หรือ ระเบียบปฏิบัติ • Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือ ข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย คําศัพท์ หรือ คําจํากัดความในด้าน security • Hacker • เสาะค้นหารายละเอียดเกี่ยวกับเครื่องคอมพิวเตอร์และวิธีการที่จะใช้ เครื่องให้ได้เต็มหรือเกินขีดความสามารถของเครื่อง • พยายามจะให้ได้มาซึ่งข้อมูลโดยการสอดแนมในที่ต่างๆ • เรียนรู้และใช้โปรแกรมให้ได้เต็มหรือเกินขีดความสามารถ ซึ่งตรงข้าม กับผู้ใช้ทั่วๆ ไปที่ต้องการที่จะเรียนรู้เพียงเท่าที่จําเป็นต้องใช้งาน เท่านั้น • โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย ความมีชื่อเสียง หรือความ ตื่นเต้นที่จะได้มาเมื่อประสบความสําเร็จ
3.
คําศัพท์ หรือ คําจํากัดความในด้าน
security • Cracker ผู้ที่ใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการบุกรุก ทําลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น • Ethical hacker ผู้เชี่ยวชาญทางด้าน security ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ • Threat ภัยคุกคามหรือ สิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจ ก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ คําศัพท์ หรือ คําจํากัดความในด้าน security • Vulnerability • ช่องโหว่หรือจุดบกพร่องในระบบ • รูปแบบการทํางานทาง ฮาร์ดแวร์ เฟิร์มแวร์ หรือซอฟท์แวร์ ที่สามารถ เปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้ • ข้อบกพร่องในระเบียบปฏิบัติด้านความปลอดภัย การควบคุมการ จัดการ การวางแผนผังทางกายภาพ การควบคุมภายใน และอื่นๆ ของ ระบบอัตโนมัติที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงข้อมูล โดยไม่ได้รับอนุญาตหรือสามารถสร้างความเสียหายให้กับกรรมวิธีที่มี ความสําคัญได้ คําศัพท์ หรือ คําจํากัดความในด้าน security • Attack –การโจมตี หรือ ความพยายามที่จะข้ามผ่านระบบการรักษาความ ปลอดภัยของเครื่องคอมพิวเตอร์ ซึ่งการโจมตีนั้นอาจทําให้เกิดการ เปลี่ยนแปลงของข้อมูล ข้อมูลถูกเปิดเผย ข้อมูลหายไป หรืออาจจะ เป็นการโจมตีเพื่อให้ระบบหรือเครื่องคอมพิวเตอร์นั้น ไม่สามารถ ให้บริการได้ โดยการโจมตีจะประสบผลสําเร็จหรือไม่นั้นขึ้นอยู่กับช่อง โหว่ของระบบคอมพิวเตอร์และประสิทธิผลของมาตรการรักษาความ ปลอดภัยของระบบนั้นๆ การรักษาความปลอดภัยในองค์กร สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
4.
ภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยคอมพิวเตอร์มี 5 รูปแบบคือ 1)
ภัยคุกคามแก่ระบบ ได้แก่ การปรับปรุง,แก้ไข,เปลี่ยนแปลง,หรือลบไฟล์คอมพิวเตอร์ 2) ภัยคุกคามความเป็นส่วนตัว เข้ามาเจาะข้อมูลส่วนบุคคล,การใช้โปรแกรม Spyway 3) ภัยคุกคามต่อทั้งผู้ใช้และระบบ เช่น JavaScript,JavaApplet หรือบังคับให้ผู้ใช้งาน ปิดโปรแกรม Browser ขณะที่ทํางานอยู่ 4) ภัยคุกคามที่ไม่มีเป้าหมาย เพียงสร้างจุดสนใจ , Spam 5) ภัยคุกคามที่สร้างความรําคาญ แอบเปลี่ยนค่าการทํางานของคอมพิวเตอร์ การรักษาความปลอดภัยในองค์กร • บุคคลผู้ไม่ประสงค์ดีต่อองค์กรสามารถแบ่งออกเป็น 2 ประเภทได้แก่ 1. การบุกรุกทางกายภาพ (เข้าถึงระบบได้โดยตรง) การคัดลอกข้อมูล,การขโมย 2. การบุกรุกทางเครือข่ายคอมพิวเตอร์ การปล่อยไวรัส,การเจาะข้อมูล 15 ความปลอดภัยจากคอมพิวเตอร์ (Computer Security) • Computer Viruses • Virus Detection and Removal • Unauthorized Access and Use • Hardware Theft • Software Theft • Information Theft • System Failure • Backup Procedures 16 ไวรัสคอมพิวเตอร์(Computer Viruses) • ไวรัสเป็นกลุ่มของคําสั่ง ที่ถูกสร้างขึ้นมาด้วยเหตุผลหลาย ประการ เช่นรบกวนการทํางาน ก่อให้เกิดความรําคาญ เปลี่ยนแปลงข้อมูล ทําให้ข้อมูลเสียหาย หรือทําลาย อุปกรณ์คอมพิวเตอร์ • โดยส่วนใหญ่มักติดต่อโดยที่ผู้ใช้ไม่ทราบ • Worm เป็นไวรัสที่สามารถทํางานได้โดยตัวเอง • ไวรัส เป็นกลุ่มคําสั่งที่ติดหรือแฝงกับสิ่งอื่นๆ
5.
17 ไวรัสคอมพิวเตอร์(Computer Viruses) ลักษณะการทํางานของไวรัส • สามารถสําเนาตัวเองไปยังไฟล์ข้อมูลอื่นหรือคอมพิวเตอร์ เครื่องอื่นๆได้ •
รบกวนการทํางานของผู้ใช้เช่น แสดงเสียงหรือทําให้การ แสดงผลบนจอภาพผิดปกติ • เปลี่ยนแปลงหรือทําลายไฟล์ข้อมูล • เปลี่ยนแปลงหรือทําให้อุปกรณ์เสียหาย 18 ไวรัสคอมพิวเตอร์(Computer Viruses) 19 ชนิดของไวรัสคอมพิวเตอร์ 1. ไวรัสบูตเซกเตอร์ (Boot Sector Virus) 2. ไวรัสไฟล์ข้อมูล (File Virus) 3. โทรจันไวรัส (Trojan Horse Virus) 4. มาโครไวรัส (Macro Virus) 5. อีเมลล์ไวรัส (Email Virus) 20 ไวรัสบูตเซกเตอร์ (Boot Sector Virus) • เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทําให้โอกาสติดไวรัสได้ง่าย ต.ย. Stoned, Angelina, Beijing
6.
21 เป็นไวรัสที่ติดกับไฟล์ข้อมูลหรือไฟล์โปรแกรมต่างๆ โดยมากจะติดกับๆ ไฟล์ที่มักเรียกใช้บ่อย เช่น
ไฟล์นามสกุล .exe, .dll, .com ตัวอย่าง Jerusalem, Die Hard II ไวรัสไฟล์ข้อมูล (File Virus) 22 โทรจันไวรัส (Trojan Horse Virus) เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆ เช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้ว ไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทําลายระบบคอมพิวเตอร์ของเรา 23 มาโครไวรัส (Macro Virus) เป็นไวรัสที่เขียนขึ้นมาจากคําสั่งภาษามาโคร ที่มีอยู่ใน โปรแกรมประมวลผลคํา, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิส เมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น เช่น Concept, Bandung 24 อีเมลล์ไวรัส (Email Virus) ปัจจุบันมีการใช้อีเมลล์ในการสื่อสารกันมาก แม้เพียงเราเข้า ไปดูรายชื่อของจดหมายก็ติดไวรัสได้แล้ว ซึ่งอาจมีไวรัส แพร่กระจายมาด้วย ความร้ายแรงก็อยู่ที่ปริมาณอีเมลล์ที่ แพร่กระจายไปจนอาจทําให้เครื่อง Server ไม่สามารถทํางานได้ เช่น Love Bug, Anna Kunicova
7.
25 การกระตุ้นการทํางานของไวรัส (Activate Virus) 1.
การเรียกใช้โปรแกรมหรือเข้าใช้ข้อมูลที่ติดไวรัส (Access or run an infected files) 2. เมื่อทําตามเงื่อนไขที่กําหนดไว้ (Logic bomb) เช่น เงื่อนไขหากผู้ใช้ Save ข้อมูลไวรัสก็จะทํางาน 3. เมื่อถึงเวลาที่กําหนดไว้ (Time Bomb) เช่น Michelangelo จะทํางานเมื่อถึงวันที่ 6 มีนาคม 26 การป้องกันและกําจัดไวรัส Virus Detection and Removal 1. Hardware ใช้อุปกรณ์ฮาร์ดแวร์ในการป้องกันและกําจัดไวรัส เช่น Antivirus card ราคาประมาณ 1000 กว่าบาท 2. Software ใช้ซอฟแวร์ในการป้องกันและกําจัดไวรัส ซึ่งสามารถอัพเกรดได้ง่าย กว่า เช่น Mcafee, Norton, TrendMicro 27 การเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาติ Unauthorized Access and Use เป็นการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้ รับอนุญาติ โดยพวก Cracker หรือ Hacker ซึ่ง พยามยามที่เจาะเข้าสู่ระบบและโขมยข้อมูล ส่วน ใหญ่ผ่านทางระบบเครือข่าย เช่นขโมยข้อมูลบัตร เครดิต เจาะระบบหน่วยงานของรัฐบาลหรือ องค์กรหรือเจาะเวปไซต์ของบริษัทต่างๆ การป้องกัน สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา
8.
การป้องกันโดยการควบคุมการเข้าถึง(Access Control) • Access
Control คือ ระบบควบคุมการเข้าใช้งาน เป็นวิธีการ ป้องกันการโจรกรรมข้อมูลจากผู้ไม่มีสิทธิ์ในการเข้าใช้ระบบ ปัจจุบันแบ่ง ออกเป็น 5 รูปแบบดังนี้ 1. ชื่อผู้ใช้และรหัสผ่าน (UserName and Password) 2. วัตถุครอบครอง (Possessed Object) 3. ใช้อุปกรณ์ Biometric 4. ซอฟต์แวร์ตรวจจับการบุกกรุก 5. ผู้ให้บริการจัดการความปลอดภัย 1.ชื่อผู้ใช้และรหัสผ่าน (UserName and Password) การกําหนดรหัสผ่านกับรหัสการเข้าใช้โดยซึ่งที่ต้องพิจารณามี 2 อย่างคือเพื่อให้สามารถรักษาความปลอดภัยได้ดียิ่งขึ้น เช่น • ต้องมีความยากมากพอสมควรอย่างน้อยขั้นต่ํา 6 อักษร • ไม่ควรเป็นชื่อเล่น,วันเกิด,หรือสิ่งที่คาดเดาได้ง่าย 2. วัตถุครอบครอง (Possessed Object) เป็นรูปแบบหนึ่งที่นิยมใช้ในปัจจุบัน การเข้าใช้คอมพิวเตอร์ต้องมี กุญแจในการเข้าใช้ระบบเช่น ATM , Keycard เป็นต้น 3.ใช้อุปกรณ์ Biometric • เป็นอุปกรณ์รักษาความปลอดภัยโดยใช้คุณลักษณะเฉพาะของร่างกาย ได้แก่ ตา, นิ้วมือ,ฝ่ามือเป็นต้น
9.
4.ซอฟต์แวร์ตรวจจับการบุกกรุก • คอยตรวจสอบการเข้าใช้ทรัพยากรของเครือข่าย แล้วรายงานไปยัง ผู้ดูแลระบบรักษาความปลอดภัยการตรวจสอบการ
Login การเข้าใช้งาน 5.ผู้ให้บริการจัดการความปลอดภัย คอยตรวจสอบและดูแลรักษาฮาร์ดแวร์และซอฟต์แวร์ ตลอดจน รักษาความปลอดภัยของเครือข่ายให้เหมาะสมกับองค์กรขนาดเล็ก-ขนาด ใหญ่ 35 Hardware Theft เป็นการป้องกันการโจรกรรมอุปกรณ์ฮาร์ดแวร์ อาจใช้ อุปกรณ์เสริมเพื่อป้องกันหรือถ่วงเวลาให้ได้มากที่สุด 36 Software Theft โดยทั่วไปผู้ใช้ซอฟแวร์ต้องปฏิบัติตามข้อตกลงการนําไปใช้จากผู้ผลิต (Software License) เช่น 1. ผู้ซื้อต้องใช้กับคอมพิวเตอร์ได้เพียงเครื่องเดียวเท่านั้น 2. ผู้ซื้อทําสําเนาได้เพียง 1 ชุดสําหรับการสํารองเท่านั้น 3. ผู้ซื้อไม่สามารถทําสําเนาเพื่อแจกจ่ายหรือให้ผู้อื่นยืมหรือนําไปใช้ 4. ห้ามโหลดซอฟแวร์ลงเครื่อง Server การกระทําอื่นใดที่นอกเหนือจากที่กําหนดไว้ถือเป็นการละเมิดสิทธิ์ของผู้ผลิต ทั้งสิ้น ซึ่งถือว่าผิดกฎหมาย
10.
สรุป ระบบรักษาความปลอดภัยบน เครือข่ายคอมพิวเตอร์ สํานักงานบริหารเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา รูปแบบการรักษา ความปลอดภัย สําหรับ เครื่องไคลเอ็นท์ การโจรกรรม ข้อมูล เครื่องมือ เข้ารหัส การเจาะ ข้อมูล แฟ้มข้อมูล ส่วนบุคคล เครือข่ายไวรัส Question?
& Answerช่วงตอบคําถาม?
Download