Submit Search
ไวรัส
0 likes
753 views
F
fangsuwalee
1 of 8
Download now
Download to read offline
1
2
3
4
5
6
7
8
More Related Content
PPT
Security
anusorn kraiwatnussorn
PPT
Security
anusorn kraiwatnussorn
PPTX
Ch4
Wanidchaya Ongsara
PPT
งาน.Pptx
fangsuwalee
PPTX
การสืบค้นข้อมูล
fangsuwalee
PDF
What 33 Successful Entrepreneurs Learned From Failure
ReferralCandy
PDF
The Minimum Loveable Product
The Happy Startup School
PDF
The History of SEO
HubSpot
Security
anusorn kraiwatnussorn
Security
anusorn kraiwatnussorn
Ch4
Wanidchaya Ongsara
งาน.Pptx
fangsuwalee
การสืบค้นข้อมูล
fangsuwalee
What 33 Successful Entrepreneurs Learned From Failure
ReferralCandy
The Minimum Loveable Product
The Happy Startup School
The History of SEO
HubSpot
Viewers also liked
(16)
PPTX
How People Really Hold and Touch (their Phones)
Steven Hoober
PDF
Displaying Data
Bipul Deb Nath
PDF
Five Killer Ways to Design The Same Slide
Crispy Presentations
PDF
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
Board of Innovation
PDF
Design Your Career 2018
Slides That Rock
PDF
Upworthy: 10 Ways To Win The Internets
Upworthy
PDF
The Seven Deadly Social Media Sins
XPLAIN
PDF
The What If Technique presented by Motivate Design
Motivate Design
PPTX
10 Powerful Body Language Tips for your next Presentation
SOAP Presentations
PDF
How To (Really) Get Into Marketing
Ed Fry
PDF
Crap. The Content Marketing Deluge.
Velocity Partners
PDF
What Would Steve Do? 10 Lessons from the World's Most Captivating Presenters
HubSpot
PDF
Digital Strategy 101
Bud Caddell
PPTX
Why Content Marketing Fails
Rand Fishkin
PDF
The Search for Meaning in B2B Marketing
Velocity Partners
PDF
How Google Works
Eric Schmidt
How People Really Hold and Touch (their Phones)
Steven Hoober
Displaying Data
Bipul Deb Nath
Five Killer Ways to Design The Same Slide
Crispy Presentations
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
Board of Innovation
Design Your Career 2018
Slides That Rock
Upworthy: 10 Ways To Win The Internets
Upworthy
The Seven Deadly Social Media Sins
XPLAIN
The What If Technique presented by Motivate Design
Motivate Design
10 Powerful Body Language Tips for your next Presentation
SOAP Presentations
How To (Really) Get Into Marketing
Ed Fry
Crap. The Content Marketing Deluge.
Velocity Partners
What Would Steve Do? 10 Lessons from the World's Most Captivating Presenters
HubSpot
Digital Strategy 101
Bud Caddell
Why Content Marketing Fails
Rand Fishkin
The Search for Meaning in B2B Marketing
Velocity Partners
How Google Works
Eric Schmidt
Ad
Similar to ไวรัส
(20)
PPT
ระบบรักษาความปลอดภัยและชำระเงินสด
Prapaporn Boonplord
PPT
e-Commerce
Boonlert Aroonpiboon
PPTX
Chapter4
Wanidchaya Ongsara
PPTX
Chapter5
Wanidchaya Ongsara
PPTX
Ch4
Wanidchaya Ongsara
PDF
การป้องกันและระบบความปลอดภัย
Kinko Rhino
PDF
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
NetwayClub
PPTX
Ch1
Wanidchaya Ongsara
PPTX
Chapter1
Wanidchaya Ongsara
PPTX
Chapter 1
Wanidchaya Ongsara
PDF
Upload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ต
ungpao
PDF
Digital-ID
KanawatKlabklaydee
PDF
10
Mus Donganon
PDF
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
PDF
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
DOC
E commerce
Namfon Phenpit
PPT
Ch8
Tong Thitipetchakul
PPT
Unit 2
ramase soparatana
PPT
e-Commerce Workshop
ramase soparatana
PPT
power
jazzmusicup
ระบบรักษาความปลอดภัยและชำระเงินสด
Prapaporn Boonplord
e-Commerce
Boonlert Aroonpiboon
Chapter4
Wanidchaya Ongsara
Chapter5
Wanidchaya Ongsara
Ch4
Wanidchaya Ongsara
การป้องกันและระบบความปลอดภัย
Kinko Rhino
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
NetwayClub
Ch1
Wanidchaya Ongsara
Chapter1
Wanidchaya Ongsara
Chapter 1
Wanidchaya Ongsara
Upload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ต
ungpao
Digital-ID
KanawatKlabklaydee
10
Mus Donganon
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
E commerce
Namfon Phenpit
Ch8
Tong Thitipetchakul
Unit 2
ramase soparatana
e-Commerce Workshop
ramase soparatana
power
jazzmusicup
Ad
ไวรัส
1.
การรั กษาความปลอดภัย บนระบบคอมพิวเตอร์
2.
การรั กษาความปลอดภัยบนระบบคอมพิวเตอร์
จาแนกการรั กษาความปลอดภัยออกเป็ น 2 ด้ าน ได้ แก่ 1. ความปลอดภัยของข้ อมูล (Information Security) ข้ อมูลจัดเป็ นทรั พย์ สนประเภทหนึ่งขององค์ กร และเป็ นหัวใจหลักสาหรั บการ ิ ดาเนินธุรกิจ ดังนันจาเป็ นต้ องให้ ความสาคัญในการรั กษาความปลอดภัยของ ้ ข้ อมูล เช่ นเดียวกับการรั กษาความปลอดภัยของตัวเครื่ องและอุปกรณ์ หรื อ อาจให้ ความสาคัญมากกว่ าด้ วยซาไป้ 2. ความปลอดภัยทางกายภาพ (Physical Security) ได้ แก่ ทรั พย์ สินหรื ออุปกรณ์ ต่าง ๆ
3.
มาตรการการรั กษาความปลอดภัยของข้ อมูล 1.
การระบุตัวบุคคลและอานาจหน้ าที่ (Authentication & Authorization) เพื่อระบุตัวบุคคลที่ตดด่ อ หรื อทาธุรกรรมร่ วมด้ วย ิ 2.การรั กษาความลับของข้ อมูล (Confidentiality) เพื่อรั กษาความลับ ในขณะส่ งผ่ านทางเครื อข่ ายไม่ ให้ ความลับถูกเปิ ดโดยบุคคลอื่นที่ไม่ ใช่ ผ้ ูรับ 3.การรั กษาความถูกต้ องของข้ อมูล (Integrity) เพื่อการปองกันไม่ ให้ บุคคลอื่น ้ ที่ไม่ ใช่ ผ้ ูรับแอบเปิ ดดู และแก้ ไขเปลี่ยนแปลงข้ อมูล 4. การปองกันการปฏิเสธ หรื อ อ้ างความรั บผิดชอบ (None- ้ Repudiation) เพื่อปองกันการปฎิเสธความรั บผิดในการทาธุรกรรมระหว่ าง ้ กัน เช่ น การอ้ างว่ าไม่ ได้ ส่งหรื อไม่ ได้ รับข้ อมูล ข่ าวสาร การรั กษาความปลอดภัยของข้ อมูล การเข้ ารหัส (Cryptography)
4.
คือ การทาให้ ข้อมูลที่จะส่
งผ่ านไปทางเครื อข่ ายอยู่ในรู ปแบบที่ไม่ สามารถอ่ านออก ได้ ด้ วยการเข้ ารหัส (Encryption) ทาให้ ข้อมูลนันเป็ นความลับ ซึ่งผู้ท่ ีมีสทธิ์จริง ้ ิ เท่ านันจะสามารถอ่ านข้ อมูลนันได้ ด้วยการถอดรหัส (Decryption) ้ ้
5.
ลายมือชื่อดิจทล (Digital Signature)
ิ ั ลายมือชื่อดิจตอล (Digital Signature) หรือเรียกอีกอย่ างว่ า ลายเซ็นดิจตอล ใช้ ในการระบุตัว ิ ิ บุคคลเพื่อแสดงถึงเจตนาในการยอมรับเนือหาในสัญญานัน ๆ และปองกันการปฏิเสธความ ้ ้ ้ รับผิดชอบ เพิ่มความน่ าเชื่อถือในการทาธุรกรรมร่ วมกัน กระบวนการสร้ างและลงลายมือชื่อดิจทล ิ ั 1. นาเอาข้ อมูลอิเล็กทรนอิกส์ ต้นฉบับ (ในรูปแบบของ file) ที่จะส่ งไปนัน มาผ่ านกระบวนการ ้ ทางคณิตศาสตร์ ท่ เรียกว่ า ฟั งก์ ชันย่ อยข้ อมูล (Hash Function) เพื่อให้ ได้ ข้อมูลที่สัน ี ้ เช่ นเดียวกับการเข้ ารหัสข้ อมูลอีกชันหนึ่ง ซึ่งข้ อมูลจะอ่ านไม่ ร้ ูเรื่อง จากนันก็นาข้ อมูลดังกล่ าวมา ้ ้ ทาการเข้ ารหัส (Encryption) อีกที 2. จากนันทาการ “ข้ ารหัสด้ วยกุญแจส่ วนตัวของผู้ส่ง” เรียกขันตอนนีว่า “Digital Signature” ้ ้ ้ 3.ส่ ง Digital Signature ไปพร้ อมกับข้ อมูลต้ นฉบับตามที่ระบุในข้ อ 1 เมื่อผู้รับ ๆ ก็จะ ตรวจสอบว่ าข้ อมูลนันถูกแก้ ไขระหว่ างทางหรื อไม่ โดยนาข้ อมูลต้ นฉบับที่ได้ รับ มาผ่ าน ้ กระบวนการย่ อยด้ วย ฟั งก์ ชันย่ อยข้ อมูล (Hash Function) จะได้ ข้อมูลที่ย่อยแล้ ว เช่ นเดียวกับ การคลายข้ อมูลที่ถูกบีบอัดอยู่ และ 4. นา Digital Signature มาทาการถอดรหัสด้ วย “กุญแจสาธารณะของผู้ส่ง (Public Key) ก็จะได้ ข้อมูลที่ย่อยแล้ วอีกอันหนึ่ง จากนันเปรี ยบเทียบข้ อมูลที่ย่อยแล้ ว ที่อยู่ในข้ อ3 และข้ อ 4 ้ ถ้ าข้ อมูลเหมือนกันก็แสดงว่ าข้ อมูลไม่ ได้ ถูกแก้ ไขระหว่ างการส่ ง
6.
ใบรับรองดิจทล (Digital Certificate)
ิ ั การขออนุญาตใช้ ใบรับรองดิจทล (Digital Certificate) ก็เพื่อเพิ่มความน่ าเชื่อถือใน ิ ั การทาธุรกรรมร่ วมกันบนเครือข่ าย Internet ซึ่งหน่ วยงานที่สามารถออกใบรับรองดิจทล ิ ั (Digital Certificate) นีได้ จะเป็ น “องค์ กรกลาง” ที่มีช่ ือเสียงเป็ นที่น่าเชื่อถือ เรียกองค์ กร ้ กลางนีว่า “Certification Authority: CA” ้ Digital Certificate จะถูกนามาใช้ สาหรับยืนยันในการทาธุรกรรม ว่ าเป็ นบุคคลนันจริง ้ ตามที่ได้ อ้างไว้ ซึ่งสามารถจาแนกประเภทของใบรับรองดิจตอล ได้ 3 ประเภท ได้ แก่ ิ 1. ใบรับรองเครื่องแม่ ข่าย (Server) 2.ใบรับรองตัวบุคคล 3. ใบรับรองสาหรับองค์ กรรับรองความถูกต้ อง
7.
Certification Authority (CA)
CA คือ องค์ กรรับรองความถูกต้ อง ในการออกใบรั บรองดิจตอล (Digital ิ Certificate ) ซึ่งมีการรับรองความถูกต้ องสาหรับบริการต่ อไปนี ้ 1. การให้ บริการเทคโนโลยีการรหัส ประกอบด้ วย - การสร้ างกุญแจสาธารณะ - กุญแจลับสาหรั บผู้จดทะเบียน - การส่ งมอบกุญแจลับ การสร้ างและการรับรองลายมือชื่อดิจตอลิ 2. การให้ บริการเกี่ยวกับการออกใบรับรอง ประกอบด้ วย - การออก การเก็บรักษา การยกเลิก การตีพมพ์ เผยแพร่ ใบรับรองดิจตอล ิ ิ - การกาหนดนโยบายการออกและอนุมัตใบรับรอง ิ 3. บริการเสริมอื่น เช่ น การตรวจสอบสัญญาต่ าง ๆการทาทะเบียนการกู้กุญแจ สาหรับประเทศไทย ยังไม่ มีองค์ กร “CA” ซึ่งปั จจุบนหน่ วยงานที่ต้องการความน่ าเชื่อถือใน ั การทาธรรมบน Web จาเป็ นต้ องใช้ บริการเทคโนโลยีดังที่กล่ าวมาจากต่ างชาติ แต่ คงไม่ นานคาดว่ าหน่ วยงานในภาครัฐอย่ างเช่ น NECTEC (www.nectec.or.th) คงสามารถ พัฒนาเทคโนโลยีต่าง ๆ ดังกล่ าวเพื่อให้ ใช้ บริการภายในประเทศได้
Download