SlideShare a Scribd company logo
Powerpoint Templates
Page 1
Powerpoint Templates
โครงการพัฒนาเสริมสร้างความเข้มแข็งทางวิชาการให้กับนักศึกษา
กิจกรรมที่ ๑ กิจกรรมอบรมความรู้ด้านคอมพิวเตอร์ให้กับนักศึกษา
ดร.อาณัติ รัตนถิรกุล
สาขาวิชาระบบสารสนเทศและคอมพิวเตอร์ธุรกิจ
คณะบริหารธุรกิจและเทคโนโลยีสารสนเทศ ศูนย์หันตรา
มหาวิทยาลัยเทคโนโลยีราชมงคลสุวรรณภูมิ
October 21, 2015
มิติด้านความปลอดภัยและความมั่นคง
Powerpoint Templates
Page 2
Phising
VPN
Spyware
Public Key
Botnets
Insider Attacks
Spoofing
Malicious
Web Programming
Web Developer
Social Engineering
Worm01010101010101010101010101010
ThaiCERT
e-Commerce Security
Trojan Horse
Virus
Hacking
Adware
Pharming
DoS
Smishing Vishing
Spam
Firewall
Proxies
Signature
SSL
Powerpoint Templates
Page 3
Topic
 ภาพรวมความปลอดภัยใน e-Commerce
 องค์ประกอบการรักษาความปลอดภัยของข้อมูล
 ภัยคุกความความปลอดภัยภายใต้สภาพแวดล้อมระบบ e-Commerce
 เทคโนโลยีการรักษาความปลอดภัย
 การสร ้างความมั่นใจให้กับลูกค้าในเรื่องข้อมูลด้านการเงิน เช่น บัตรเครดิต
มีผลต่อการตัดสินใจซื้ออย่างไร
 ผู้ประกอบการควรใส่ใจกับเรื่องความปลอดภัยอย่างไร
Powerpoint Templates
Page 4
ภาพรวมความปลอดภัย
ใน e-Commerce
Powerpoint Templates
Page 5Copyright © 2009 Pearson Education, Inc. Publishing as Prentice Hall
ประเภทของอาชญากรรมทางอินเทอร ์เน็ต โดย IC3
Categories of Internet Crime Complaints Reported to IC3
Powerpoint Templates
Page 6
ประเภทของการโจมตี
ทางคอมพิวเตอร ์
(Cybercrime)
SOURCE: Based on data from Computer Security Institute, 2009
Powerpoint Templates
Page 7
สถิติภัยคุกคาม ประจาปี พ.ศ. 2558
Source: https://www.thaicert.or.th/statistics/statistics.html
Powerpoint Templates
Page 8
สถิติภัยคุกคาม ประจาปี พ.ศ. 2558
Source: https://www.thaicert.or.th/statistics/statistics.html
จาแนกเป็นรายเดือน
Powerpoint Templates
Page 9
สถิติภัยคุกคาม ประจาปี พ.ศ. 2558
Source: https://www.thaicert.or.th/statistics/statistics.html
จาแนกตามประเภทภัยคุกคาม
Powerpoint Templates
Page 10
สถิติภัยคุกคาม ประจาปี พ.ศ. 2558
Source: https://www.thaicert.or.th/statistics/statistics.html
10 อันดับประเทศที่แจ้งเหตุภัยคุกคามมากที่สุด
Powerpoint Templates
Page 11
ทาไม่เราต้องมีการรักษาความปลอดภัยของ
e-Commerce ???
 สาเหตุที่ต้องเลือกวิธีการรักษาความปลอดภัยที่ดี
 มีเทคโนโลยีใหม่ๆ เกิดขึ้นทุกวัน
 วิธีการและนโยบายขององค์กร
 มาตรฐานอุตสาหกรรม และกฎหมาย
 ปัจจัยอื่นๆ
 เวลาทุกนาทีมีค่า
 ค่าใช ้จ่ายในระบบรักษาความปลอดภัย vs ความเสียหายที่เกิดขึ้น
 การเลือกวิธีการรักษาความปลอดภัย
Powerpoint Templates
Page 12
The e-Commerce Security Environment
Powerpoint Templates
Page 13
องค์ประกอบการรักษาความ
ปลอดภัยของข้อมูล
Powerpoint Templates
Page 14
องค์ประกอบการรักษาความปลอดภัยของข้อมูล
การรักษาความลับ (Secrecy/Confidentiality)
การรักษาความถูกต้อง/ความคงสภาพ (Integrity)
การรับประกันในงานบริการ (Availability)
Powerpoint Templates
Page 15
องค์ประกอบอื่นๆ
เกี่ยวกับการรักษาความปลอดภัยของข้อมูล
ความเป็นส่วนบุคคล (Privacy)
การระบุตัวตน (Identification)
การพิสูจน์ทราบตัวตน (Authentication)
การอนุญาติใช ้งาน (Authirization)
การตรวจสอบได้ (Accountability)
Powerpoint Templates
Page 16
นโยบายการรักษาความปลอดภัย
การรักษาความลับ (Secrecy)
การรักษาความถูกต้อง (Integrity)
การรับประกันในงานบริการ (Availability)
การเข้ารหัสข้อมูล (Key Management)
การห้ามปฏิเสธความรับผิดชอบ
(Nonrepudiation)
Powerpoint Templates
Page 17
นโยบายการรักษาความปลอดภัยและการบูรณาการ
ความต้องการ รายละเอียด/ตัวอย่าง
การรักษาความลับ
(Secrecy)
การรักษาความลับ โดยบุคคลที่ไม่มีสิทธิ์จะต้องไม่สามารถเข้าไปอ่าน
ข่าวสารได้ เช่น แผนธุรกิจ หมายเลขบัตรเครดิต ข้อมูลส่วนตัวลูกค้า
การรักษาความถูกต้อง
(Integrity)
ความถูกต้องและความสอดคล้องตรงกัน โดยข่าวที่บรรจุในอีเมล หาก
ส่งไปยังผู้รับ ข่าวสารนั้นจะถูกต้องตรงกับต้นฉบับ
การรับประกันในงาน
บริการ (Availability)
การรับประกันในงานบริการ เช่น การรับประกันการส่งมอบ ชิ้นส่วนไม่
เสียหาย
การเข้ารหัสข้อมูล (Key
Management)
การจัดการด้านความปลอดภัยในข้อมูล เช่น การเข้ารหัสข้อมูล โดยผู้ที่
มีกุญแจเท่านั้น จึงสามารถเปิดอ่านข่าวสารได้
การห้ามปฏิเสธความ
รับผิดชอบ
(Nonrepudiation)
การห้ามปฏิเสธความรับผิดชอบ เช่น ลูกค้ามีการสั่งสินค้าออนไลน์ มีการ
โต้ตอบเพื่อดาเนินธุรกรรมจะเสร็จสิ้น และมีส่งข้อมูลยืนยันทางอีเมล
ดังนั้นลูกค้าและร้านค้าจะไม่สามารถปฏิเสธได้ว่า ไม่มีความเกี่ยวข้องใน
การทาธุรกรรมนั้น
การพิสูจน์ตัวตน
(Authentication)
การพิสูจน์ตัวตน เช่น ลูกค้าที่ติดต่อมีตัวตนจริง เครื่องแม่ข่ายให้บริการ
มีตัวตนจริง โดยผ่านเทคโนโลยีลายเซ็นดิจิทัลและใบรับรองดิจิทัล
ความต้องการในการรักษาความปลอดภัยในอีคอมเมิร ์ซ
Powerpoint Templates
Page 18
ภัยคุกความความปลอดภัย
ภายใต้สภาพแวดล้อมระบบ
e-Commerce
Powerpoint Templates
Page 19
ขั้นตอนการทาธุรกรรมตามปกติ
ธนาคารที่นาย A
ใช ้ทาธุรกรรม
ธนาคารที่ทางร ้านค้า
ใช ้ทาธุรกรรม
ใบสั่งซื้อ
ของนาย A
ใบสั่งซื้อจะถูกสั่งพิมพ์ที่คลัง
(CD Warehouse)
ซีดีจะส่งมาถึงประมาณ 2-3 วัน
ภายหลังจากได้รับคาสั่งซื้อ
นาย A
ส่งแบบฟอร ์มใบสั่งซื้อ
Powerpoint Templates
Page 20
ช่องโหว่สาคัญ 3 จุด
จากการทาธุรกรรมอีคอมเมิร ์ซ
การสื่อสารบนอินเทอร์เน็ต
(Internet communications channels)
เครื่องคอมพิวเตอร์แม่ข่าย (Server)
เครื่องคอมพิวเตอร์ลูกข่าย (Client)
Powerpoint Templates
Page 21
ช่องโหว่สาคัญ 3 จุด จากการทาธุรกรรมอีคอมเมิร ์ซ
SOURCE: Boncella, 2000.
ความเสี่ยงด้านความปลอดภัย
คอมพิวเตอร ์
ของ A
การดักจับ
ข้อมูลบน
อินเทอร ์เน็ต
แบคโบน
การเชื่อม
สายบนเว็บ
เซิร ์ฟเวอร ์
การดักจับ
ข้อมูลที่
ISP
การทาลาย
ฐานข้อมูล
การเชื่อมสาย (Tapping)
ระหว่างเครื่องของผู้ใช้ที่เชื่อมไปยัง ISP
การเชื่อมสายและการดักจับข้อมูล
การแก้ไข/ดัดแปลงข่าวสาร
การโจรกรรมและการฉ้อโกง
การแฮก (Hacking)
การโจมตีแบบ DoS, DDoS
การโจมตีด้วยโปรแกรมประสงค์ร ้าย
การโจรกรรมและการฉ้อโกง
การเชื่อมสาย (Tapping)
การทาลายทรัพย์สิน
การเชื่อมสาย
การโจมตีด้วยโปรแกรมประสงค์ร ้าย
อุปกรณ์คอมพิวเตอร ์เสียหาย
1
2
3
Powerpoint Templates
Page 22
ภัยคุกคาม (Threat)
• ภัยคุกคาม หมายถึง สิ่งที่อาจก่อให้เกิดความเสียหาย
ต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่า
หนึ่งด้าน
Threat
• การเปิดเผย
• การหลอกลวง
• การขัดขวาง
• การควบคุมระบบ
Powerpoint Templates
Page 23
ภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 โปรแกรมประสงค์ร้าย (Malicious Code)
 ไวรัส (Viruses)
 หนอนอินเทอร ์เน็ต (Worms)
 ม้าโทรจัน (Trojan Horses)
 บอท (Bots, Botnets)
 โปรแกรมที่ไม่ต้องการ (Unwanted Programs)
 ปาราสิตเบราเซอร ์(Browser Parasites)
 แอดแวร ์(Adware)
 สปายแวร ์(Spyware)
Threat
Powerpoint Templates
Page 24
ภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 การหลอกลวงและการโจรกรรมสวมรอย
 ฟิซชิ่ง (Phising)
 การโจรกรรมสวมรอย (Identity Theft)
Threat
วิศวกรรมทาง
สังคม (Social
Engineering)
Powerpoint Templates
Page 25
ภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 การแฮก (Hacking and cybervandalism)
 Hackers vs. crackers
 Cybervandalism: Intentionally disrupting,
defacing, destroying Web site
 Types of hackers
 White hats
 Black hats
 Grey hats
Threat
Powerpoint Templates
Page 26
ภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 Spoofing
 Pharming
 Spam/Junk Web site
Threat
Powerpoint Templates
Page 27
ภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 การโจรกรรมและฉ้อโกงบัตรเครดิต
(Credit card fraud/theft)
 Fear that credit card information will be stolen
deters online purchases
 Hackers target credit card files and other
customer information files on merchant
servers; use stolen data to establish credit
under false identity
 One solution: New identity verification
mechanisms
Threat
Powerpoint Templates
Page 28
ภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 การปฏิเสธให้บริการ (DoS and DDoS Attacks)
 Denial of service (DoS) attack: Hackers flood Web site
with useless traffic to inundate and overwhelm network
 Distributed denial of service (DDoS) attack: hackers use
numerous computers to attack target network from
numerous launch points
Powerpoint Templates
Page 29
ภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 การดักจับข้อมูล (Sniffing)
 Eavesdropping program that monitors
information traveling over a network
 การโจมตีจากบุคคลภายใน (Insider Attacks)
Powerpoint Templates
Page 30
ภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 การรักษาความปลอดภัยบนแพล็ตฟอร ์ม
โทรศัพท์มือถือ (Mobile Platform
threats)
 การโจมตีแบบวิชชิ่ง (Vishing Attacks)
 ใช ้หลักการทางวิศวกรรมสังคม ด้วยการเข้าถึงกลุ่มเป้าหมาย
คือ ผู้ใช ้โทรศัพท์มือถือผ่านข้อความที่เรียกร้องให้เกิด
ความรู้สึกเห็นอกเห็นใจ น่าสงสาร แล้วลงท้ายด้วยการขอเงิน
บริจาค
 การโจมตีแบบสมิชชิ่ง (Smishing)
 ใช ้วิธีการส่ง SMS ไปยังผู้ใช ้โดยในข้อความนั้นอาจมีการ
ระบุอีเมลแอดเดรสและที่อยู่ของเว็บไซต์ไปด้วย หากผู้ใช ้
รู้เท่าไม่ถึงการได้เปิดเมลหรือคลิกลิงค์ไปยังเว็บเหล่านั้น
โทรศัพท์ของผู้ใช ้จะติดมัลแวร ์มาด้วย
Threat
Powerpoint Templates
Page 31
สรุปภัยคุกความความปลอดภัย ภายใต้
สภาพแวดล้อมระบบ e-Commerce
 Malicious Code
 Viruses
 Worms
 Trojan Horses
 Bots, Botnets
 Unwanted Programs
 Browser Parasites
 Adware
 Spyware
 Phising
 Social Engineering
 Hacking and Cybervandalism
 Spoofing
 Pharming
 Spam
 Spam Mail
 Junk mail
 Denial of Service attacks
 DoS
 DDoS
 Sniffing
 Insider Attacks
 Insider Jobs
 Credit card fraud
 Mobile Platform threats
 Vishing Attacks
 Smishing
 USB Killers
 Etc.
Threat
Powerpoint Templates
Page 32
เทคโนโลยีการรักษาความปลอดภัย
(Technology Solutions for e-Commerce)
Powerpoint Templates
Page 33
เทคโนโลยีการรักษาความปลอดภัย
TechnologySolutions
Protecting Internet communications
(encryption)
Securing channels of communication
(SSL, S-HTTP, VPNs)
Protecting networks
(firewalls)
Protecting servers and clients
Powerpoint Templates
Page 34
ชุดเครื่องมือในการรักษาความปลอดภัย
Powerpoint Templates
Page 35
การเข้ารหัสข้อมูล (Encryption)
 การเข้ารหัสข้อมูล (Encryption)
 วิทยาการรหัสลับ (Cryptography)
 เพลนเท็กซ ์หรือเคลียร ์เท็กซ ์(Plantext/Cleartext)
 อัลกอริทึมในการเข้ารหัส (Encryption Algorithm)
 ไซเฟอร ์เท็กซ ์(Ciphertext)
 คีย์(Key)
 การเข้ากุญแจสาธารณะ (Public Key Cryptography)
 ลายเซ็นดิจิตอล (Digital Signature)
Powerpoint Templates
Page 36
Protecting Internet Communications: Encryption
 Encryption
 Transforming plain text, data into cipher text that can’t
be read by anyone other than sender and receiver
 Secures stored information and information
transmission
 Provides:
 Message integrity
 Nonrepudiation
 Authentication
 Confidentiality
Powerpoint Templates
Page 37
Symmetric Key Encryption
 Also known as secret key encryption
 Both sender and receiver use same digital key to
encrypt and decrypt message
 Requires different set of keys for each transaction
 Advanced Encryption Standard (AES)
 Most widely used symmetric key encryption
 Uses 128-, 192-, and 256-bit encryption keys
 Other standards use keys with up to 2,048 bits
Powerpoint Templates
Page 38
Public Key Encryption
 Uses two mathematically related digital keys
 Public key (widely disseminated)
 Private key (kept secret by owner)
 Both keys used to encrypt and decrypt message
 Once key used to encrypt message, same key cannot be
used to decrypt message
 Sender uses recipient’s public key to encrypt message;
recipient uses his/her private key to decrypt it
Powerpoint Templates
Page 39
Public Key Cryptography – A Simple Case
Powerpoint Templates
Page 40
Public Key Encryption using Digital Signatures and Hash
Digests
 Hash function:
 Mathematical algorithm that produces fixed-length number called
message or hash digest
 Hash digest of message sent to recipient along with
message to verify integrity
 Hash digest and message encrypted with recipient’s
public key
 Entire cipher text then encrypted with recipient’s private
key – creating digital signature – for authenticity,
nonrepudiation
Powerpoint Templates
Page 41
Public Key Cryptography with Digital Signatures
Powerpoint Templates
Page 42
Digital Envelopes
• Addresses weaknesses of public key
encryption (computationally slow, decreases
transmission speed, increases processing
time) and symmetric key encryption (faster,
but less secure)
• Uses symmetric key encryption to encrypt
document but public key encryption to
encrypt and send symmetric key
Powerpoint Templates
Page 43
Public Key Cryptography: Creating a Digital Envelope
Powerpoint Templates
Page 44
Digital Certificates and Public Key Infrastructure (PKI)
 Digital certificate includes:
 Name of subject/company
 Subject’s public key
 Digital certificate serial number
 Expiration date, issuance date
 Digital signature of certification authority (trusted
third party institution) that issues certificate
 Other identifying information
 Public Key Infrastructure (PKI): CAs and
digital certificate procedures that are
accepted by all parties
Powerpoint Templates
Page 45
Digital Certificates and Certification Authorities
Powerpoint Templates
Page 46
Limits to Encryption Solutions
 PKI applies mainly to protecting messages in
transit
 PKI is not effective against insiders
 Protection of private keys by individuals may be
haphazard
 No guarantee that verifying computer of
merchant is secure
 CAs are unregulated, self-selecting
organizations
Powerpoint Templates
Page 47
Securing Channels of Communication
 Secure Sockets Layer (SSL):
 Establishes a secure, negotiated client-server
session in which URL of requested document,
along with contents, is encrypted
 S-HTTP:
 Provides a secure message-oriented
communications protocol designed for use in
conjunction with HTTP
 Virtual Private Network (VPN):
 Allows remote users to securely access internal
network via the Internet, using Point-to-Point
Tunneling Protocol (PPTP)
Powerpoint Templates
Page 48
Secure Negotiated Sessions Using SSL
Powerpoint Templates
Page 49
การป้ องกันระบบเครือข่าย (Protecting Networks)
 Firewall
 Hardware or software that filters packets
 Prevents some packets from entering the network
based on security policy
 Two main methods:
 Packet filters
 Application gateways
 Proxy servers (proxies)
 Software servers that handle all communications
originating from or being sent to the Internet
Powerpoint Templates
Page 50
Firewalls and Proxy Servers
Powerpoint Templates
Page 51
การป้ องกันเครื่องเซิร ์ฟเวอร ์และเครื่องผู้ใช้งาน
(Protecting Servers and Clients)
 Operating system security enhancements
 Upgrades, patches
 Anti-virus software:
 Easiest and least expensive way to prevent
threats to system integrity
 Requires daily updates
Powerpoint Templates
Page 52
นโยบายการจัดการด้านความปลอดภัย
แผนการรักษาความปลอดภัย : นโยบายด้านการบริหาร
1. การประเมินความเสี่ยง (Risk Assessment)
2. พัฒนานโยบายการรักษาความปลอดภัย (Security Policy)
3. การพัฒนาแผนงานเพื่อนาไปใช้ (Implementation Plan)
4. การสร้างระบบรักษาความปลอดภัยในองค์กร (Security Oganization)
 การควบคุมการเข้าถึง (Access Control)
 การพิสูจน์ตัวตน (Authentication)
 การกาหนดสิทธิ์เพื่อการใช้งาน (Authorization)
5. ดาเนินการการตรวจสอบความปลอดภัย (Security Audit)
Powerpoint Templates
Page 53
แผนการรักษาความปลอดภัยให้อีคอมเมิร์ซ
การประเมินความเสี่ยง
(Risk Assessment)
พัฒนานโยบายการรักษาความ
ปลอดภัย (Security Policy)
การพัฒนาแผนงานเพื่อนาไปใช้
(Implementation Plan)
การสร้างระบบรักษาความ
ปลอดภัยในองค์กร
(Security Oganization)
ดาเนินการการตรวจสอบความ
ปลอดภัย (Security Audit)
Powerpoint Templates
Page 54
The Role of Laws and Public Policy
 New laws have given authorities tools and mechanisms
for identifying, tracing, prosecuting cybercriminals
 National Information Infrastructure Protection Act of 1996: created
National Infrastructure Protection Center
 USA Patriot Act
 Homeland Security Act
 CERT Coordination Center – private group
 Government policies and controls on encryption software
 OECD guidelines
Powerpoint Templates
Page 55
การสร ้างความมั่นใจให้กับลูกค้าในเรื่อง
ข้อมูลด้านการเงิน เช่น บัตรเครดิต
มีผลต่อการตัดสินใจซื้ออย่างไร ??
Powerpoint Templates
Page 56
การสร ้างความมั่นใจให้กับลูกค้า
 อธิบายขั้นตอนการดาเนินการซื้อขายให้ชัดเจน เช่น
• กฎระเบียบและเงื่อนไขการบริการต่างๆ
• การรับประกันสินค้า
• การรักษาข้อมูลส่วนตัวของลูกค้า
• ขั้นตอนการสั่งซื้อและวิธีการจัดส่งสินค้า
• วิธีการชาระสินค้า และบริการ
• ความปลอดภัยในการชาระสินค้าผ่านบัตรเครดิต
 สร้างช่องทางช่วยเหลือกรณีลูกค้ามีคาถาม
อธิบายใน
รูปแบบ
Infographic
Powerpoint Templates
Page 57
ผู้ประกอบการควรใส่ใจกับเรื่องความ
ปลอดภัยอย่างไร ???
Powerpoint Templates
Page 58
ผู้ประกอบการควรใส่ใจกับเรื่องความปลอดภัยอย่างไร ???
 กาหนดนโยบายการจัดการด้านความปลอดภัย
 ให้ความสาคัญเกี่ยวกับ e-Commerce Security
 เลือกผู้ให้บริการฝากเว็บไซต์/เซิร ์ฟเวอร ์ที่มีความน่าเชื่อถือ
 Non Cloud (Hosting)
 Cloud-based
 ตั้งทีมงานดูแลความปลอดภัยข้อมูล
 ส่งบุคลากรไปฝึกอบรมด้านความปลอดภัย หรือ
 เพิ่มบุคลากรด้านความปลอดภัยข้อมูล
 เรียนรู้กฎหมายและนโยบายสาธารณะเกี่ยวกับอีคอมเมิร ์ซ
 มาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมทาง
อิเล็กทรอนิกส์
 แนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ
ของหน่วยงานของรัฐ
 …
Powerpoint Templates
Page 59
หน่วยงานและองค์กรที่ส่งเสริมและให้ความช่วยเหลือ
ด้านความปลอดภัยคอมพิวเตอร ์
 ThaiCERT - ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบ
คอมพิวเตอร ์ประเทศไทย
 Thai e-Commerce Association – สมาคมผู้ประกอบการ
พาณิชย์อิเล็กทรอนิกส์ไทย
 CSI Computer Crime and Security Survey
 …………………………………………………………
 …………………………………………………………
 …………………………………………………………
 …………………………………………………………
Powerpoint Templates
Page 60
Reference
 http://www.mict.go.th
 http://www.dbd.go.th
 http://www.thailandpost.com
 http://www.thaiecommerce.org
 http://www.arnut.com/ecommerce/
---------------
 Slide and e-book
 2007 Pearson Education, Inc.
Powerpoint Templates
Page 61
เอกสารประกอบการบรรยาย - การเสวนาเพื่อใหความรูและแลกเปลี่ยนความคิดเห็น
ถึงทิศทางความตองการดานไปรษณียของประเทศไทย
• Topic: บริบทของธุรกิจ e-Commerce ในประเทศไทย : มิติด้านความ
ปลอดภัยและความมั่นคง
• Project: กระทรวงเทคโนโลยีสารสนเทศและการสื่อนสาร ร่วมกับ สถาบันวิจัย
และให้คาปรึกษาแห่งมหาวิทยาลัยธรรมศาสตร์
• Place: ณ หองวีนัส ชั้น 3 โรงแรมมิราเคิล แกรนด คอนเวนชั่น กรุงเทพฯ
• Date: วันพุธที่ 21 ตุลาคม 2558 เวลา 09.00 – 12.00 น.
Powerpoint Templates
Page 62
Powerpoint Templates
โครงการพัฒนาเสริมสร้างความเข้มแข็งทางวิชาการให้กับนักศึกษา
กิจกรรมที่ ๑ กิจกรรมอบรมความรู้ด้านคอมพิวเตอร์ให้กับนักศึกษา
ดร.อาณัติ รัตนถิรกุล : www.arnut.com
สาขาวิชาระบบสารสนเทศและคอมพิวเตอร์ธุรกิจ
คณะบริหารธุรกิจและเทคโนโลยีสารสนเทศ ศูนย์หันตรา
มหาวิทยาลัยเทคโนโลยีราชมงคลสุวรรณภูมิ
October 21, 2015

More Related Content

PDF
Unit 01
PDF
อาชญากรรมคอมพิวเตอร์11
PDF
รายงานเมย์
PDF
อาชญากรรมคอมพิวเตอร์11
DOCX
ณัฐ โครงงานคอม บทที่ 1 5 เบียร์
PDF
ผลกระทบจากการใช้งานอินเทอร์เน็ต
Unit 01
อาชญากรรมคอมพิวเตอร์11
รายงานเมย์
อาชญากรรมคอมพิวเตอร์11
ณัฐ โครงงานคอม บทที่ 1 5 เบียร์
ผลกระทบจากการใช้งานอินเทอร์เน็ต

What's hot (9)

PDF
โลกไร้อาชญากรรม
PDF
ณรงค์ชัย
DOC
01 บทที่ 1-บทนำ
PDF
คอมน องใหม
PDF
01 บทที่ 1-บทนำ
PDF
2014 ThaiCERT Annual Report
PDF
บทที่1 บทนำ ม.ต้น
PDF
รายงานมุก
PDF
คอมเปา
โลกไร้อาชญากรรม
ณรงค์ชัย
01 บทที่ 1-บทนำ
คอมน องใหม
01 บทที่ 1-บทนำ
2014 ThaiCERT Annual Report
บทที่1 บทนำ ม.ต้น
รายงานมุก
คอมเปา
Ad

Similar to e-Commerce Security mict-tu_21oct15_Dr.Arnut (20)

PDF
Privacy, Confidentiality & Security (April 28, 2018)
PDF
Health Information Privacy and Security (March 30, 2016)
PDF
Health Information Privacy and Security Management
PDF
สมพร เหมทานนท์
PDF
Cybersecurity & Personal Data Protection (December 23, 2020)
PDF
คอมเปา
PDF
คอมเปา
PDF
Cyber Security โดย ณัฐ พยงค์ศรี นักวิชาการคอมพิวเตอร์ชำนาญการ -พนักงานเจ้าหน้...
PDF
คอมน องใหม
PDF
จริยธรรมและความปลอดภัย (Ethics)
PPT
เทคโนโลยีสารสนเทศและการสื่อสาร
PPT
เทคโนโลยีสารสนเทศและการสื่อสาร
PPT
เทคโนโลยีสารสนเทศและการสื่อสาร
PDF
รายงานแพรว
PDF
สารสนเทศ เทอม 1 คาบ 2
PDF
รายงานโจ
PDF
รายงานก้อย
Privacy, Confidentiality & Security (April 28, 2018)
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security Management
สมพร เหมทานนท์
Cybersecurity & Personal Data Protection (December 23, 2020)
คอมเปา
คอมเปา
Cyber Security โดย ณัฐ พยงค์ศรี นักวิชาการคอมพิวเตอร์ชำนาญการ -พนักงานเจ้าหน้...
คอมน องใหม
จริยธรรมและความปลอดภัย (Ethics)
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
รายงานแพรว
สารสนเทศ เทอม 1 คาบ 2
รายงานโจ
รายงานก้อย
Ad

More from Asst.Prof.Dr.Arnut Ruttanatirakul (20)

PDF
ยุคโควิด 19 ทำอะไรถึงรุ่ง-dr.arnut
PDF
10 online learning technique
PDF
Live Streaming tool dr.arnut
PDF
Live Streaming Tool dr.arnut
PDF
10 Online Learning Technique by DrArnut
PDF
IT4Life-RUS-rwasukri-24may2019_dr.arnut
PDF
Internet of things_bc46021_n_21mar2019_by_dr.arnut
PDF
IoT for business huntra-seminar_26mar2019_dr.arnut
PDF
Digital transformation -Management-nonthaburi_28_feb2019_dr.arnut
PDF
Python Programming for Lecturer_RUS_Nonthaburi 17may2019
PDF
Ayutthaya gov project_internet_marketing_by_dr_arnut_10july2018_dr.arnut - share
PDF
Digital transformation isbc huntra 7_nov2018_dr.arnut_sh
PDF
Digital Transformation in Business_RMUTSB_28_feb2019_dr.arnut
PDF
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
PDF
Flipped classroom with_edmodo_dr.arnut
PDF
Innovation in the workplace 1 feb2018_dr.arnut
PDF
Modern management techniques in digital economy
PDF
์Network firewall with IPFire
PDF
Web application with PHP
PDF
IT Skills for Teacher path 2
ยุคโควิด 19 ทำอะไรถึงรุ่ง-dr.arnut
10 online learning technique
Live Streaming tool dr.arnut
Live Streaming Tool dr.arnut
10 Online Learning Technique by DrArnut
IT4Life-RUS-rwasukri-24may2019_dr.arnut
Internet of things_bc46021_n_21mar2019_by_dr.arnut
IoT for business huntra-seminar_26mar2019_dr.arnut
Digital transformation -Management-nonthaburi_28_feb2019_dr.arnut
Python Programming for Lecturer_RUS_Nonthaburi 17may2019
Ayutthaya gov project_internet_marketing_by_dr_arnut_10july2018_dr.arnut - share
Digital transformation isbc huntra 7_nov2018_dr.arnut_sh
Digital Transformation in Business_RMUTSB_28_feb2019_dr.arnut
Computer crimes act in digital era rmutp 18_sep2018_dr.arnut
Flipped classroom with_edmodo_dr.arnut
Innovation in the workplace 1 feb2018_dr.arnut
Modern management techniques in digital economy
์Network firewall with IPFire
Web application with PHP
IT Skills for Teacher path 2

e-Commerce Security mict-tu_21oct15_Dr.Arnut

  • 1. Powerpoint Templates Page 1 Powerpoint Templates โครงการพัฒนาเสริมสร้างความเข้มแข็งทางวิชาการให้กับนักศึกษา กิจกรรมที่ ๑ กิจกรรมอบรมความรู้ด้านคอมพิวเตอร์ให้กับนักศึกษา ดร.อาณัติ รัตนถิรกุล สาขาวิชาระบบสารสนเทศและคอมพิวเตอร์ธุรกิจ คณะบริหารธุรกิจและเทคโนโลยีสารสนเทศ ศูนย์หันตรา มหาวิทยาลัยเทคโนโลยีราชมงคลสุวรรณภูมิ October 21, 2015 มิติด้านความปลอดภัยและความมั่นคง
  • 2. Powerpoint Templates Page 2 Phising VPN Spyware Public Key Botnets Insider Attacks Spoofing Malicious Web Programming Web Developer Social Engineering Worm01010101010101010101010101010 ThaiCERT e-Commerce Security Trojan Horse Virus Hacking Adware Pharming DoS Smishing Vishing Spam Firewall Proxies Signature SSL
  • 3. Powerpoint Templates Page 3 Topic  ภาพรวมความปลอดภัยใน e-Commerce  องค์ประกอบการรักษาความปลอดภัยของข้อมูล  ภัยคุกความความปลอดภัยภายใต้สภาพแวดล้อมระบบ e-Commerce  เทคโนโลยีการรักษาความปลอดภัย  การสร ้างความมั่นใจให้กับลูกค้าในเรื่องข้อมูลด้านการเงิน เช่น บัตรเครดิต มีผลต่อการตัดสินใจซื้ออย่างไร  ผู้ประกอบการควรใส่ใจกับเรื่องความปลอดภัยอย่างไร
  • 5. Powerpoint Templates Page 5Copyright © 2009 Pearson Education, Inc. Publishing as Prentice Hall ประเภทของอาชญากรรมทางอินเทอร ์เน็ต โดย IC3 Categories of Internet Crime Complaints Reported to IC3
  • 6. Powerpoint Templates Page 6 ประเภทของการโจมตี ทางคอมพิวเตอร ์ (Cybercrime) SOURCE: Based on data from Computer Security Institute, 2009
  • 7. Powerpoint Templates Page 7 สถิติภัยคุกคาม ประจาปี พ.ศ. 2558 Source: https://www.thaicert.or.th/statistics/statistics.html
  • 8. Powerpoint Templates Page 8 สถิติภัยคุกคาม ประจาปี พ.ศ. 2558 Source: https://www.thaicert.or.th/statistics/statistics.html จาแนกเป็นรายเดือน
  • 9. Powerpoint Templates Page 9 สถิติภัยคุกคาม ประจาปี พ.ศ. 2558 Source: https://www.thaicert.or.th/statistics/statistics.html จาแนกตามประเภทภัยคุกคาม
  • 10. Powerpoint Templates Page 10 สถิติภัยคุกคาม ประจาปี พ.ศ. 2558 Source: https://www.thaicert.or.th/statistics/statistics.html 10 อันดับประเทศที่แจ้งเหตุภัยคุกคามมากที่สุด
  • 11. Powerpoint Templates Page 11 ทาไม่เราต้องมีการรักษาความปลอดภัยของ e-Commerce ???  สาเหตุที่ต้องเลือกวิธีการรักษาความปลอดภัยที่ดี  มีเทคโนโลยีใหม่ๆ เกิดขึ้นทุกวัน  วิธีการและนโยบายขององค์กร  มาตรฐานอุตสาหกรรม และกฎหมาย  ปัจจัยอื่นๆ  เวลาทุกนาทีมีค่า  ค่าใช ้จ่ายในระบบรักษาความปลอดภัย vs ความเสียหายที่เกิดขึ้น  การเลือกวิธีการรักษาความปลอดภัย
  • 12. Powerpoint Templates Page 12 The e-Commerce Security Environment
  • 14. Powerpoint Templates Page 14 องค์ประกอบการรักษาความปลอดภัยของข้อมูล การรักษาความลับ (Secrecy/Confidentiality) การรักษาความถูกต้อง/ความคงสภาพ (Integrity) การรับประกันในงานบริการ (Availability)
  • 15. Powerpoint Templates Page 15 องค์ประกอบอื่นๆ เกี่ยวกับการรักษาความปลอดภัยของข้อมูล ความเป็นส่วนบุคคล (Privacy) การระบุตัวตน (Identification) การพิสูจน์ทราบตัวตน (Authentication) การอนุญาติใช ้งาน (Authirization) การตรวจสอบได้ (Accountability)
  • 16. Powerpoint Templates Page 16 นโยบายการรักษาความปลอดภัย การรักษาความลับ (Secrecy) การรักษาความถูกต้อง (Integrity) การรับประกันในงานบริการ (Availability) การเข้ารหัสข้อมูล (Key Management) การห้ามปฏิเสธความรับผิดชอบ (Nonrepudiation)
  • 17. Powerpoint Templates Page 17 นโยบายการรักษาความปลอดภัยและการบูรณาการ ความต้องการ รายละเอียด/ตัวอย่าง การรักษาความลับ (Secrecy) การรักษาความลับ โดยบุคคลที่ไม่มีสิทธิ์จะต้องไม่สามารถเข้าไปอ่าน ข่าวสารได้ เช่น แผนธุรกิจ หมายเลขบัตรเครดิต ข้อมูลส่วนตัวลูกค้า การรักษาความถูกต้อง (Integrity) ความถูกต้องและความสอดคล้องตรงกัน โดยข่าวที่บรรจุในอีเมล หาก ส่งไปยังผู้รับ ข่าวสารนั้นจะถูกต้องตรงกับต้นฉบับ การรับประกันในงาน บริการ (Availability) การรับประกันในงานบริการ เช่น การรับประกันการส่งมอบ ชิ้นส่วนไม่ เสียหาย การเข้ารหัสข้อมูล (Key Management) การจัดการด้านความปลอดภัยในข้อมูล เช่น การเข้ารหัสข้อมูล โดยผู้ที่ มีกุญแจเท่านั้น จึงสามารถเปิดอ่านข่าวสารได้ การห้ามปฏิเสธความ รับผิดชอบ (Nonrepudiation) การห้ามปฏิเสธความรับผิดชอบ เช่น ลูกค้ามีการสั่งสินค้าออนไลน์ มีการ โต้ตอบเพื่อดาเนินธุรกรรมจะเสร็จสิ้น และมีส่งข้อมูลยืนยันทางอีเมล ดังนั้นลูกค้าและร้านค้าจะไม่สามารถปฏิเสธได้ว่า ไม่มีความเกี่ยวข้องใน การทาธุรกรรมนั้น การพิสูจน์ตัวตน (Authentication) การพิสูจน์ตัวตน เช่น ลูกค้าที่ติดต่อมีตัวตนจริง เครื่องแม่ข่ายให้บริการ มีตัวตนจริง โดยผ่านเทคโนโลยีลายเซ็นดิจิทัลและใบรับรองดิจิทัล ความต้องการในการรักษาความปลอดภัยในอีคอมเมิร ์ซ
  • 19. Powerpoint Templates Page 19 ขั้นตอนการทาธุรกรรมตามปกติ ธนาคารที่นาย A ใช ้ทาธุรกรรม ธนาคารที่ทางร ้านค้า ใช ้ทาธุรกรรม ใบสั่งซื้อ ของนาย A ใบสั่งซื้อจะถูกสั่งพิมพ์ที่คลัง (CD Warehouse) ซีดีจะส่งมาถึงประมาณ 2-3 วัน ภายหลังจากได้รับคาสั่งซื้อ นาย A ส่งแบบฟอร ์มใบสั่งซื้อ
  • 20. Powerpoint Templates Page 20 ช่องโหว่สาคัญ 3 จุด จากการทาธุรกรรมอีคอมเมิร ์ซ การสื่อสารบนอินเทอร์เน็ต (Internet communications channels) เครื่องคอมพิวเตอร์แม่ข่าย (Server) เครื่องคอมพิวเตอร์ลูกข่าย (Client)
  • 21. Powerpoint Templates Page 21 ช่องโหว่สาคัญ 3 จุด จากการทาธุรกรรมอีคอมเมิร ์ซ SOURCE: Boncella, 2000. ความเสี่ยงด้านความปลอดภัย คอมพิวเตอร ์ ของ A การดักจับ ข้อมูลบน อินเทอร ์เน็ต แบคโบน การเชื่อม สายบนเว็บ เซิร ์ฟเวอร ์ การดักจับ ข้อมูลที่ ISP การทาลาย ฐานข้อมูล การเชื่อมสาย (Tapping) ระหว่างเครื่องของผู้ใช้ที่เชื่อมไปยัง ISP การเชื่อมสายและการดักจับข้อมูล การแก้ไข/ดัดแปลงข่าวสาร การโจรกรรมและการฉ้อโกง การแฮก (Hacking) การโจมตีแบบ DoS, DDoS การโจมตีด้วยโปรแกรมประสงค์ร ้าย การโจรกรรมและการฉ้อโกง การเชื่อมสาย (Tapping) การทาลายทรัพย์สิน การเชื่อมสาย การโจมตีด้วยโปรแกรมประสงค์ร ้าย อุปกรณ์คอมพิวเตอร ์เสียหาย 1 2 3
  • 22. Powerpoint Templates Page 22 ภัยคุกคาม (Threat) • ภัยคุกคาม หมายถึง สิ่งที่อาจก่อให้เกิดความเสียหาย ต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่า หนึ่งด้าน Threat • การเปิดเผย • การหลอกลวง • การขัดขวาง • การควบคุมระบบ
  • 23. Powerpoint Templates Page 23 ภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  โปรแกรมประสงค์ร้าย (Malicious Code)  ไวรัส (Viruses)  หนอนอินเทอร ์เน็ต (Worms)  ม้าโทรจัน (Trojan Horses)  บอท (Bots, Botnets)  โปรแกรมที่ไม่ต้องการ (Unwanted Programs)  ปาราสิตเบราเซอร ์(Browser Parasites)  แอดแวร ์(Adware)  สปายแวร ์(Spyware) Threat
  • 24. Powerpoint Templates Page 24 ภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  การหลอกลวงและการโจรกรรมสวมรอย  ฟิซชิ่ง (Phising)  การโจรกรรมสวมรอย (Identity Theft) Threat วิศวกรรมทาง สังคม (Social Engineering)
  • 25. Powerpoint Templates Page 25 ภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  การแฮก (Hacking and cybervandalism)  Hackers vs. crackers  Cybervandalism: Intentionally disrupting, defacing, destroying Web site  Types of hackers  White hats  Black hats  Grey hats Threat
  • 26. Powerpoint Templates Page 26 ภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  Spoofing  Pharming  Spam/Junk Web site Threat
  • 27. Powerpoint Templates Page 27 ภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  การโจรกรรมและฉ้อโกงบัตรเครดิต (Credit card fraud/theft)  Fear that credit card information will be stolen deters online purchases  Hackers target credit card files and other customer information files on merchant servers; use stolen data to establish credit under false identity  One solution: New identity verification mechanisms Threat
  • 28. Powerpoint Templates Page 28 ภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  การปฏิเสธให้บริการ (DoS and DDoS Attacks)  Denial of service (DoS) attack: Hackers flood Web site with useless traffic to inundate and overwhelm network  Distributed denial of service (DDoS) attack: hackers use numerous computers to attack target network from numerous launch points
  • 29. Powerpoint Templates Page 29 ภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  การดักจับข้อมูล (Sniffing)  Eavesdropping program that monitors information traveling over a network  การโจมตีจากบุคคลภายใน (Insider Attacks)
  • 30. Powerpoint Templates Page 30 ภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  การรักษาความปลอดภัยบนแพล็ตฟอร ์ม โทรศัพท์มือถือ (Mobile Platform threats)  การโจมตีแบบวิชชิ่ง (Vishing Attacks)  ใช ้หลักการทางวิศวกรรมสังคม ด้วยการเข้าถึงกลุ่มเป้าหมาย คือ ผู้ใช ้โทรศัพท์มือถือผ่านข้อความที่เรียกร้องให้เกิด ความรู้สึกเห็นอกเห็นใจ น่าสงสาร แล้วลงท้ายด้วยการขอเงิน บริจาค  การโจมตีแบบสมิชชิ่ง (Smishing)  ใช ้วิธีการส่ง SMS ไปยังผู้ใช ้โดยในข้อความนั้นอาจมีการ ระบุอีเมลแอดเดรสและที่อยู่ของเว็บไซต์ไปด้วย หากผู้ใช ้ รู้เท่าไม่ถึงการได้เปิดเมลหรือคลิกลิงค์ไปยังเว็บเหล่านั้น โทรศัพท์ของผู้ใช ้จะติดมัลแวร ์มาด้วย Threat
  • 31. Powerpoint Templates Page 31 สรุปภัยคุกความความปลอดภัย ภายใต้ สภาพแวดล้อมระบบ e-Commerce  Malicious Code  Viruses  Worms  Trojan Horses  Bots, Botnets  Unwanted Programs  Browser Parasites  Adware  Spyware  Phising  Social Engineering  Hacking and Cybervandalism  Spoofing  Pharming  Spam  Spam Mail  Junk mail  Denial of Service attacks  DoS  DDoS  Sniffing  Insider Attacks  Insider Jobs  Credit card fraud  Mobile Platform threats  Vishing Attacks  Smishing  USB Killers  Etc. Threat
  • 33. Powerpoint Templates Page 33 เทคโนโลยีการรักษาความปลอดภัย TechnologySolutions Protecting Internet communications (encryption) Securing channels of communication (SSL, S-HTTP, VPNs) Protecting networks (firewalls) Protecting servers and clients
  • 35. Powerpoint Templates Page 35 การเข้ารหัสข้อมูล (Encryption)  การเข้ารหัสข้อมูล (Encryption)  วิทยาการรหัสลับ (Cryptography)  เพลนเท็กซ ์หรือเคลียร ์เท็กซ ์(Plantext/Cleartext)  อัลกอริทึมในการเข้ารหัส (Encryption Algorithm)  ไซเฟอร ์เท็กซ ์(Ciphertext)  คีย์(Key)  การเข้ากุญแจสาธารณะ (Public Key Cryptography)  ลายเซ็นดิจิตอล (Digital Signature)
  • 36. Powerpoint Templates Page 36 Protecting Internet Communications: Encryption  Encryption  Transforming plain text, data into cipher text that can’t be read by anyone other than sender and receiver  Secures stored information and information transmission  Provides:  Message integrity  Nonrepudiation  Authentication  Confidentiality
  • 37. Powerpoint Templates Page 37 Symmetric Key Encryption  Also known as secret key encryption  Both sender and receiver use same digital key to encrypt and decrypt message  Requires different set of keys for each transaction  Advanced Encryption Standard (AES)  Most widely used symmetric key encryption  Uses 128-, 192-, and 256-bit encryption keys  Other standards use keys with up to 2,048 bits
  • 38. Powerpoint Templates Page 38 Public Key Encryption  Uses two mathematically related digital keys  Public key (widely disseminated)  Private key (kept secret by owner)  Both keys used to encrypt and decrypt message  Once key used to encrypt message, same key cannot be used to decrypt message  Sender uses recipient’s public key to encrypt message; recipient uses his/her private key to decrypt it
  • 39. Powerpoint Templates Page 39 Public Key Cryptography – A Simple Case
  • 40. Powerpoint Templates Page 40 Public Key Encryption using Digital Signatures and Hash Digests  Hash function:  Mathematical algorithm that produces fixed-length number called message or hash digest  Hash digest of message sent to recipient along with message to verify integrity  Hash digest and message encrypted with recipient’s public key  Entire cipher text then encrypted with recipient’s private key – creating digital signature – for authenticity, nonrepudiation
  • 41. Powerpoint Templates Page 41 Public Key Cryptography with Digital Signatures
  • 42. Powerpoint Templates Page 42 Digital Envelopes • Addresses weaknesses of public key encryption (computationally slow, decreases transmission speed, increases processing time) and symmetric key encryption (faster, but less secure) • Uses symmetric key encryption to encrypt document but public key encryption to encrypt and send symmetric key
  • 43. Powerpoint Templates Page 43 Public Key Cryptography: Creating a Digital Envelope
  • 44. Powerpoint Templates Page 44 Digital Certificates and Public Key Infrastructure (PKI)  Digital certificate includes:  Name of subject/company  Subject’s public key  Digital certificate serial number  Expiration date, issuance date  Digital signature of certification authority (trusted third party institution) that issues certificate  Other identifying information  Public Key Infrastructure (PKI): CAs and digital certificate procedures that are accepted by all parties
  • 45. Powerpoint Templates Page 45 Digital Certificates and Certification Authorities
  • 46. Powerpoint Templates Page 46 Limits to Encryption Solutions  PKI applies mainly to protecting messages in transit  PKI is not effective against insiders  Protection of private keys by individuals may be haphazard  No guarantee that verifying computer of merchant is secure  CAs are unregulated, self-selecting organizations
  • 47. Powerpoint Templates Page 47 Securing Channels of Communication  Secure Sockets Layer (SSL):  Establishes a secure, negotiated client-server session in which URL of requested document, along with contents, is encrypted  S-HTTP:  Provides a secure message-oriented communications protocol designed for use in conjunction with HTTP  Virtual Private Network (VPN):  Allows remote users to securely access internal network via the Internet, using Point-to-Point Tunneling Protocol (PPTP)
  • 48. Powerpoint Templates Page 48 Secure Negotiated Sessions Using SSL
  • 49. Powerpoint Templates Page 49 การป้ องกันระบบเครือข่าย (Protecting Networks)  Firewall  Hardware or software that filters packets  Prevents some packets from entering the network based on security policy  Two main methods:  Packet filters  Application gateways  Proxy servers (proxies)  Software servers that handle all communications originating from or being sent to the Internet
  • 51. Powerpoint Templates Page 51 การป้ องกันเครื่องเซิร ์ฟเวอร ์และเครื่องผู้ใช้งาน (Protecting Servers and Clients)  Operating system security enhancements  Upgrades, patches  Anti-virus software:  Easiest and least expensive way to prevent threats to system integrity  Requires daily updates
  • 52. Powerpoint Templates Page 52 นโยบายการจัดการด้านความปลอดภัย แผนการรักษาความปลอดภัย : นโยบายด้านการบริหาร 1. การประเมินความเสี่ยง (Risk Assessment) 2. พัฒนานโยบายการรักษาความปลอดภัย (Security Policy) 3. การพัฒนาแผนงานเพื่อนาไปใช้ (Implementation Plan) 4. การสร้างระบบรักษาความปลอดภัยในองค์กร (Security Oganization)  การควบคุมการเข้าถึง (Access Control)  การพิสูจน์ตัวตน (Authentication)  การกาหนดสิทธิ์เพื่อการใช้งาน (Authorization) 5. ดาเนินการการตรวจสอบความปลอดภัย (Security Audit)
  • 53. Powerpoint Templates Page 53 แผนการรักษาความปลอดภัยให้อีคอมเมิร์ซ การประเมินความเสี่ยง (Risk Assessment) พัฒนานโยบายการรักษาความ ปลอดภัย (Security Policy) การพัฒนาแผนงานเพื่อนาไปใช้ (Implementation Plan) การสร้างระบบรักษาความ ปลอดภัยในองค์กร (Security Oganization) ดาเนินการการตรวจสอบความ ปลอดภัย (Security Audit)
  • 54. Powerpoint Templates Page 54 The Role of Laws and Public Policy  New laws have given authorities tools and mechanisms for identifying, tracing, prosecuting cybercriminals  National Information Infrastructure Protection Act of 1996: created National Infrastructure Protection Center  USA Patriot Act  Homeland Security Act  CERT Coordination Center – private group  Government policies and controls on encryption software  OECD guidelines
  • 55. Powerpoint Templates Page 55 การสร ้างความมั่นใจให้กับลูกค้าในเรื่อง ข้อมูลด้านการเงิน เช่น บัตรเครดิต มีผลต่อการตัดสินใจซื้ออย่างไร ??
  • 56. Powerpoint Templates Page 56 การสร ้างความมั่นใจให้กับลูกค้า  อธิบายขั้นตอนการดาเนินการซื้อขายให้ชัดเจน เช่น • กฎระเบียบและเงื่อนไขการบริการต่างๆ • การรับประกันสินค้า • การรักษาข้อมูลส่วนตัวของลูกค้า • ขั้นตอนการสั่งซื้อและวิธีการจัดส่งสินค้า • วิธีการชาระสินค้า และบริการ • ความปลอดภัยในการชาระสินค้าผ่านบัตรเครดิต  สร้างช่องทางช่วยเหลือกรณีลูกค้ามีคาถาม อธิบายใน รูปแบบ Infographic
  • 58. Powerpoint Templates Page 58 ผู้ประกอบการควรใส่ใจกับเรื่องความปลอดภัยอย่างไร ???  กาหนดนโยบายการจัดการด้านความปลอดภัย  ให้ความสาคัญเกี่ยวกับ e-Commerce Security  เลือกผู้ให้บริการฝากเว็บไซต์/เซิร ์ฟเวอร ์ที่มีความน่าเชื่อถือ  Non Cloud (Hosting)  Cloud-based  ตั้งทีมงานดูแลความปลอดภัยข้อมูล  ส่งบุคลากรไปฝึกอบรมด้านความปลอดภัย หรือ  เพิ่มบุคลากรด้านความปลอดภัยข้อมูล  เรียนรู้กฎหมายและนโยบายสาธารณะเกี่ยวกับอีคอมเมิร ์ซ  มาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมทาง อิเล็กทรอนิกส์  แนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศ ของหน่วยงานของรัฐ  …
  • 59. Powerpoint Templates Page 59 หน่วยงานและองค์กรที่ส่งเสริมและให้ความช่วยเหลือ ด้านความปลอดภัยคอมพิวเตอร ์  ThaiCERT - ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบ คอมพิวเตอร ์ประเทศไทย  Thai e-Commerce Association – สมาคมผู้ประกอบการ พาณิชย์อิเล็กทรอนิกส์ไทย  CSI Computer Crime and Security Survey  …………………………………………………………  …………………………………………………………  …………………………………………………………  …………………………………………………………
  • 60. Powerpoint Templates Page 60 Reference  http://www.mict.go.th  http://www.dbd.go.th  http://www.thailandpost.com  http://www.thaiecommerce.org  http://www.arnut.com/ecommerce/ ---------------  Slide and e-book  2007 Pearson Education, Inc.
  • 61. Powerpoint Templates Page 61 เอกสารประกอบการบรรยาย - การเสวนาเพื่อใหความรูและแลกเปลี่ยนความคิดเห็น ถึงทิศทางความตองการดานไปรษณียของประเทศไทย • Topic: บริบทของธุรกิจ e-Commerce ในประเทศไทย : มิติด้านความ ปลอดภัยและความมั่นคง • Project: กระทรวงเทคโนโลยีสารสนเทศและการสื่อนสาร ร่วมกับ สถาบันวิจัย และให้คาปรึกษาแห่งมหาวิทยาลัยธรรมศาสตร์ • Place: ณ หองวีนัส ชั้น 3 โรงแรมมิราเคิล แกรนด คอนเวนชั่น กรุงเทพฯ • Date: วันพุธที่ 21 ตุลาคม 2558 เวลา 09.00 – 12.00 น.
  • 62. Powerpoint Templates Page 62 Powerpoint Templates โครงการพัฒนาเสริมสร้างความเข้มแข็งทางวิชาการให้กับนักศึกษา กิจกรรมที่ ๑ กิจกรรมอบรมความรู้ด้านคอมพิวเตอร์ให้กับนักศึกษา ดร.อาณัติ รัตนถิรกุล : www.arnut.com สาขาวิชาระบบสารสนเทศและคอมพิวเตอร์ธุรกิจ คณะบริหารธุรกิจและเทคโนโลยีสารสนเทศ ศูนย์หันตรา มหาวิทยาลัยเทคโนโลยีราชมงคลสุวรรณภูมิ October 21, 2015