SlideShare a Scribd company logo
1 of 42
บทที่ 7
มาตรการรัก ษาความ
ปลอดภัย ของข้อ มูล
สำา หรับ พาณิช ย์
อิเ ล็ก ทรอนิก ส์

วิช า การพาณิช ย์อ ิเ ล็ก ทรอนิก ส์
มาตรการรัก ษาความปลอดภัย ข้อ มูล
ของพาณิช ย์อ ิเ ล็ก ทรอนิก ส์
สิงที่องค์กร บริษัท ห้างร้าน และบุคคลทั่วไป ต้อง
่
พิจารณา ในการทำาธุรกรรมอิเส็กทรอนิกส์อย่างปลอดภัย
คือความต้องพืนฐาน 5 ประการดังนีคือ
้
้
1. Confidentiality หมายถึงการรักษาความลับของ
ข้อมูล
2. Access Control หมายถึงกระบวนการตรวจสอบ
และควบคุม ให้อำานาจในการเข้าทำาการ เพิ่มเติม
เปลี่ยนแปลง แก้ไขข้อมูล
3. Authentication หมายถึงการรับรองตัวตนของ
บุคคลว่าเป็นผู้นนจริง
ั้
4. Integrity หมายถึงความไม่คลาดเคลื่อนของข้อมูล
การรัก ษาความลับ ของข้อ มูล (Data
Conf identiality)
คือ...
การป้องกันข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลที่
ไม่ได้รับอนุญาตโดยการเข้ารหัส (Encryption)
ข้อมูลทำาให้ข้อมูลอยู่ในรูปแบบของรหัสซึ่งนำา
ไปใช้ประโยชน์ไม่ได้ เว้นแต่จะรู้วิธีแปลงรหัส
(Decryption)
* ใช้เทคนิคการ Encryption-Decryption,
Secret-Key encryption, Public-Key
encryption
การรัก ษาความถูก ต้อ งของข้อ มูล
(Data Integrity)
คือ...
การรักษาข้อมูลที่ส่งจากผู้ส่งให้เหมือนเดิม และถูกต้องทุก
ประการเมื่อไปถึงยังผู้รับ รวมถึงการป้องกันไม่ให้ข้อมูลถูก
แก้ไขโดยตรวจสอบไม่ได้ ซึ่งเทคนิคที่นิยมนำามาประยุกต์ใช้
ในการรักษาความถูกต้องของข้อมูลคือ “Hashing”
Hashing :

Key

Hash Function

Hash Code
การระบุหรือยืนยันตัว
บุคคล(Authentication)
คือ...
การระบุตัวบุคคลที่ติดต่อว่าเป็นบุคคลตามที่ได้กล่าวอ้าง
ไว้จริง โดยอาจดูจากข้อมูลบางสิ่งบางอย่างที่ใช้ยืนยันหรือ
ระบุตัวตนของบุคคลนั้น เช่น รหัส pin, ลายมือชื่อดิจิตอล
(Digital Signature), รหัสผ่าน หรือดูจากลักษณะ
เฉพาะ/ลักษณะทางกายภาพของบุคคลนั้น เช่น ลายนิ้วมือ,
ม่านตา เป็นต้น
* ใช้เทคนิค Digital Signature, Password, เครื่องมือ
ตรวจวัดทางกายภาพ
การป้องกันการปฏิเสธความรับผิดชอบ
(Non-Repudiation)
คือ...
การป้องกันการปฏิเสธว่าไม่ได้มีการรับหรือส่ง
ข้อมูลจากฝายต่างๆที่เกี่ยวข้อง และการป้องกัน
การอ้างที่เป็นเท็จว่าได้รับหรือส่งข้อมูล การป้องกัน
การปฏิเสธความรับผิดชอบนี้สามารถนำา
ไปใช้ประโยชน์ในการป้องกันการปฏิเสธการสั่งซื้อ
สินค้าจากลูกค้าได้
* ใช้เทคนิค Digital Signature, Public-Key
encryption, การรับรองการให้บริการ
การควบคุมการเข้าถึง
ข้อมูล(Access Control)
คือ...
มาตรการควบคุมการเข้าถึงข้อมูลหรือการระบุตัว
บุคคลให้มีอำานาจหน้าที่ในการเข้าถึงข้อมูลตามที่
กำาหนด เช่น การกำาหนดสิทธิ์การเข้าถึงข้อมูลต่างๆ
ใน Web site ระหว่าง Web master และ User
ทั่วไปจะแตกต่างกัน โดย Web master สามารถ
ปรับปรุง แก้ไขข้อมูลภายใน Web site ได้ ในขณะ
ที่ User ทั่วไปนั้นไม่สามารถทำาได้ เป็นต้น
* ใช้เทคนิค Password, เครื่องมือตรวจวัดทาง
กายภาพ, Firewall
วิธีรักษาความปลอดภัยบนเครือข่าย
Internet
การเข้ารหัส (Encryption)
- Symmetric encryption (กุญแจ
เหมือนกัน)
- Asymmetric encryption (กุญแจ
ต่างกัน)
 Secure Socket Layer (SSL)
 ลายเซ็นต์ดิจิตอล (Digital Signature)
 Secure Electronic Transaction

การเข้ารหัส (Encryption)
มีด้วยกัน 2 ลักษณะ คือ

การเข้า รหัส แบบสมมาตร
(Symmetric Encryption)
1.



วิธีนี้ทั้งผู้รับและผูส่งข้อมูลจะทราบ Key ที่เหมือ
้
นกันฃ
ใช้ Key เดียวกันในการรับ-ส่งข้อมูล
 อาจเรียกอีกอย่างว่า Secret Key, Single
Key หรือ กุญแจลับ
Symmetric Encryption
Secret key

ผู้ส่ง
Plain text

Encryption Algorithm

Secret key

Decryption Algorithm

Cipher text

ผู้รับ
Plain text
Symmetric Encryption
ข้อ ดี
การเข้ารหัสข้อมูลทำาได้รวดเร็วกว่าเมื่อเทียบ
กับวิธี Asymmetric Encryption
ข้อ จำา กัด / ข้อ ควรระวัง
Confidentiality : ผู้อื่นนอกเหนือจากผูรับ
้
และผู้สงอาจรู้ Key ด้วยวิธีใดก็ตามแล้วใช้ Key
่
ในการถอดรหัส (Decryption) เพื่ออ่านข้อมูล
ซึ่งทำาให้ข้อมูลไม่เป็นความลับอีกต่อไป
Authentication / Non-Repudiation :
ไม่มีหลักฐานใดที่พิสูจน์หรือยืนยันได้ว่าผูส่งหรือ
้
ผู้รับได้กระทำารายการจริงๆ เพราะใครก็ตามที่รู้
Key ก็สามารถเข้ารหัสข้อความได้เช่นเดียวกัน
การเข้ารหัส (Encryption)
(Asymmetric Key Cryptography หรือ
Public Key Cryptography)

2.

ใช้แ นวคิด ของการมี Key เป็น คู่ ๆ โดยที่
Key แต่ล ะคู่จ ะสามารถเข้า และถอดรหัส ของกัน
และกัน ได้เ ท่า นั้น
Key แรกจะถูกเก็บรักษาอยู่กับเจ้าของ Key
เท่านั้น เรียกว่า Private key
และคู่ของ Private key ที่เปิดเผยต่อสาธารณะ
หรือส่งต่อให้ผอื่นใช้ เรียกว่า Public key
ู้
เน้น ทีผ ู้ร ับ เป็น หลัก คือ จะใช้กุญแจสาธารณะ
่

Asymmetric Encryption
ประโยชน์ของวิธีการเข้ารหัสแบบอสมมาตร
มีดังนี้
 ใช้รักษาความลับของข้อความที่จะจัดส่งไป
โดยใช้วิธีการเข้ารหัสด้วย Public-Key
 ความเสี่ยงของการล่วงรู้ Private-Key จาก
ผู้อื่นเป็นไปได้ยากเมื่อเทียบกับวิธี
Symmetric Encryption เนื่องจาก
Private-Key จะถูกเก็บรักษาโดยเจ้าของ
คนเดียวเท่านั้น

Asymmetric Encryption
ข้อจำากัด/ ข้อควรระวัง สำาหรับการเข้ารหัส
แบบอสมมาตร มีดังนี้
 การเข้ารหัสข้อมูลทำาได้ชากว่าเมื่อเทียบกับ
้
วิธี Symmetric Encryption เนื่องจาก
Algorithm ที่ใช้เป็นวิธีการคำานวณทาง
คณิตศาสตร์ในขณะที่ Algorithm ของวิธี
Symmetric Encryption นั้นจะใช้การ
แทนที่ (Substitution) และการสลับที่
(Permutation)
เปรีย บเทีย บข้อ ดี-ข้อ เสีย

กุญ แจสมมาตร

ข้อดี
มีความรวดเร็วเพราะใช้
การคำานวณที่ น้อยกว่า
สามารถสร้างได้ง่ายโดย
ใช้ฮาร์ดแวร์

กุญ แจอสมมาตร

 ข้อดี
การบริหารจัดการกุญแจ
ทำาได้ง่ายกว่า เพราะ ใช้
กุญแจในการเข้ารหัส และ
ถอดรหัสต่างกัน
สามารถระบุผู้ใช้โดยการ
ใช้ร่วมกับลายมือชื่อ
อิเล็กทรอนิกส์

ข้อเสีย
 ข้อเสีย
การบริหารจัดการกุญแจ ใช้เวลาในการเข้าและ
ทำาได้ยาก เพราะกุญแจใน ถอดรหัสค่อนข้างนาน เพราะ
การเข้ารหัสและถอด รหัส ต้องใช้การคำานวณอย่างมาก
Secure Socket Layer (SSL)
เป็นโปรโตคอลทีพัฒนาโดย Netscape เพื่อ
่
ใช้ในการรักษาความปลอดภัยให้กับข้อมูลบน
World Wide Web
ใช้สำาหรับตรวจสอบและเข้ารหัสข้อมูลในการ
ติดต่อสื่อสารระหว่างเครื่องให้บริการ (Server)
และเครื่องรับบริการ (Client)
ใช้เทคนิค Cryptography และ ใบรับรอง
ดิจิตอล (Digital Certificates)
ผูใช้จะติดต่อ Web Server โดยที่ URL จะ
้
ต้องใส่โปรโตคอล “https://” แทน http:// ซึ่ง

ผูซ ื้อ
้

1.ผู้ซ ื้อ เปิด Web
Browser
2.เลือ กซื้อ สิน ค้า และกด
ชำา ระเงิน
3.คำา ร้อ งถูก ส่ง ไปยัง
Server

5.ผู้ซ ื้อ รับ แล้ว เลือ กวิธ ี
การชำา ระเงิน
6.ผู้ซ ื้อ กำา หนด Secret
Key (สร้า งกุญ แจลับ )ขึ้น
มา
7.นำา กุญ แจลับ (Secret
Key) มาเข้า รหัส ด้ว ย
Public Key ของ Server

เครื่อ งเซิร ์ฟ เวอร์ผ ู้
ขาย

4. Server ส่ง หน้า
เว็บ ไซต์ข องการชำา ระ
เงิน ไปให้ล ูก ค้า พร้อ ม
Digital Certificate
ซึ่ง มีก ุญ แจสาธารณะ
(Public key) ของผู้ข าย
ไปให้ล ูก ค้า

9.ถอดรหัส ด้ว ย Private
Secure Socket Layer (SSL)
กลไกการรักษาความปลอดภัย มีดังนี้
การรักษาความลับของข้อความ
(Message Privacy)
ความสมบูรณ์ของข้อความ (Message
Integrity)
ความน่าเชื่อถือ (Mutual
Authentication)
ใบรับรองดิจิตอล (Digital
หลักการทำางานของ SSL
เครื่องผู้ใช้บริการ (Client) เริ่มกระบวนการ
ติดต่อโดยส่งคำาร้อง (Request) ไปยังเครื่องผู้
ให้บริการ (Web server) ที่สนับสนุนระบบ SSL
2. จากนันเครื่องผู้ให้บริการ (Web server) จะส่ง
้
ใบรับรองดิจิตอล (Digital Certificate) พร้อม
กับกุญแจสาธารณะ (Public key) ของเครื่องผู้
ให้บริการ (Web server) กลับมายังเครื่องผู้ใช้
บริการ (Client)
3. จากนั้นเครื่องผู้ใช้บริการ (Client) จะตรวจสอบ
1.
หลักการทำางานของ SSL (ต่อ)
จากนันเครื่องผู้ใช้บริการ (Client) จะสร้าง
้
กุญแจสมมาตร (Symmetric key) ขึ้นมา
และทำาการเข้ารหัส (Encryption) กุญแจ
สมมาตร (Symmetric key) ด้วยกุญแจ
สาธารณะ (Public key) ของเครื่องผูให้
้
บริการ (Web server)
5. จากนั้นเครื่องผูใช้บริการ (Client) จะส่ง
้
กุญแจสมมาตร (Symmetric key) ที่เข้า
รหัส (Encryption) แล้วกลับไปยังเครื่องผู้
ให้บริการ (Web server)

4.
หลักการทำางานของ SSL (ต่อ)
6.

7.

เมื่อเครื่องผู้ให้บริการ (Web server) ได้
รับข้อมูลแล้วจะทำาการถอดรหัส
(Decryption) ข้อมูลด้วยกุญแจส่วนตัว
(Private key) ก็จะได้กุญแจสมมาตร
(Symmetric key) ที่สร้างขึ้นโดยเครื่อง
ผู้ใช้บริการ (Client)
จากนันเครื่องผู้ใช้บริการ (Client) และ
้
เครื่องผู้ให้บริการ (Web server) จะใช้
กุญแจสมมาตร (Symmetric key) ใน
การเข้ารหัส (Encryption) - ถอดรหัส
หลักการทำางานของ SSL (ต่อ)
Request
Digital Certificate
Public-Key
Check Certificate
Symmetric-Key

Encrypt

Decrypt

Public-Key

Private-Key

Symmetric-Key

Symmetric-Key
Symmetric-Key

SSL Protocol
Hypertext Transfer Protocol Security คือ
ระบบความปลอดภัยของ HTTP protocol สำาหรับการ
แลกเปลี่ยนข้อมูลระหว่างเครื่อง server และ client
โดยมีจุดประสงค์เพือรักษาความลับของข้อมูลขณะรับ่
ส่ง และเพื่อให้แน่ใจว่า ข้อมูลนั้นถูกรับ-ส่งระหว่างผู้รับ
และผู้ส่งตามที่ระบุไว้จริง โดยที่ข้อมูลจะต้องไม่ถูก
เปลี่ยนแปลงแก้ไขไปจากเดิมด้วย  HTTPS
Web site ที่ระบุถึงการเชื่อมต่อแบบ Secure HTTP
จะขึ้นต้นด้วย https://  และตรง Web browser จะมี
รูปกุญแจเป็นตัวบ่งบอกสถานะว่า ในขณะที่เราใช้ Web
Browser เรียกดู Web page ใด ๆ ก็ตาม Web page
นั้นใช้ระบบรักษาความปลอดภัยในการรับ-ส่งหรือไม่
ตัวอย่าง Certificate
ตัวอย่าง Certificate
ตัวอย่าง Certificate
ลายเซ็นต์ดิจิตอล (Digital
Signature)






Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์
หมายถึงกลุ่มของตัวเลขกลุ่มหนึงซึ่งแสดงความมีตัว
่
ตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนีจะมีเลขทีไม่ซำ้า
้
่
กับใครเลย)
ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามใน
รูปแบบของไฟล์
เจตนาก็เพือเป็นการยืนยันหรือรับรองข้อความที่
่
ปรากฎอยูในไฟล์นนๆ ทำานองเดียวกับการลงลายมือ
่
ั้
ชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือ
รับรองข้อความทีปรากฎอยู่บนกระดาษนันเอง
่
่
ลายเซ็นต์ดิจิตอล (Digital
Signature)
การเข้ารหัสข้อความที่ยาวนั้นค่อนข้าง
เสียเวลา เนื่องจากขั้นตอนการเข้ารหัสต้อง
ใช้การคำานวณเป็นอย่างมาก จึงมีการสร้าง
ขั้นตอนที่คำานวณได้อย่างรวดเร็ว โดย
เปลี่ยนข้อความทั้งหมดให้เหลือเพียงข้อ
ความสั้นๆ เรียกว่า “Message Digest”
Message Digest จะถูกสร้างขึ้นด้วย
กระบวนการที่เรียกว่า One-way Hash
function เมื่อได้ Message Digest มา
แล้วก็จะนำา Message Digest นี้ไปเข้า
รหัสด้วย Private-Key เพื่อสร้างเป็นลาย
การสร้างลายเซ็นต์ดิจิตอล
(Creating Digital Signature)
Private-Key
[ผู้ส่ง]

ข้อมูล

Hash Function

Authentic
ation
Integrity
Nonrepudiation

Messag
e Digest

Digital Signature

Encryption
Algorithm
การประยุกต์ใช้งานลายเซ็นต์
ดิจิตอล
การระบุหรือยืนยันตัวบุคคล
(Authentication)
เพื่อยืนยันหรือระบุตัวตนของผูส่งข้อมูลว่า
้
เป็นตัวจริง ทั้งนี้เพื่อเพิ่มความมั่นใจให้กับผูรับ
้
ข้อมูลว่าได้รับข้อมูลจากบุคคลที่มีตัวตนอยู่จริง
ในทางธุรกิจนั้นคูคายินดีที่จะทำาการค้ากับ
่ ้
Web site ที่มีการใช้ลายมือชื่อดิจิตอล
มากกว่าเว็บไซต์ที่ไม่มีการใช้ลายมือชือ
่
ดิจิตอล

การประยุกต์ใช้งานลายเซ็นต์
ดิจิตอล
การรักษาความถูกต้องของข้อมูล (Data
Integrity)
เพื่อให้ผู้รับข้อมูลตรวจสอบได้ว่าข้อมูลที่ได้รับ
มานั้นเป็นข้อมูลจริงๆ ไม่ได้มีการดัดแปลงหรือ
แก้ไข (Integrity)
การป้องกันการปฏิเสธความรับผิดชอบ
(Non-Repudiation)
เพื่อป้องกันการปฏิเสธความรับผิดชอบ (NonRepudiation) ของผู้สงข้อมูล ในกรณีที่ผส่ง
่
ู้

ตย.การประยุกต์ใช้งานลายเซ็นต์
ดิจิตอล
ฝั่งส่ง : A
 A ต้องการส่งข้อมูลไปให้ B
A จึงนำาข้อมูล
ที่ต้องการส่งมาคำานวณหา message
digest
 จากนั้น A ก็นำา message digest ที่ได้มา
เข้ารหัสด้วย Private-Key [A] ซึ่งจะได้
ผลลัพธ์ออกมาเป็นลายเซ็นดิจิตอลของ A
 จากนั้น A จึงส่งข้อมูลต้นฉบับที่ไม่ได้เข้า
รหัส พร้อมกับลายเซ็นดิจิตอลของตนเองไป
ให้ B
ตย.การประยุกต์ใช้งานลายเซ็นต์
ดิจิตอล
ฝังรับ : B
่
 เมื่อ B ได้รับข้อมูลก็จะนำา Public-Key [A] มา
ถอดรหัสลายเซ็นต์ดิจิตอลของ A ซึ่งจะได้ออก
มาเป็น message digest ที่ A คำานวณไว้
 จากนัน B ใช้ Hash Function เดียวกับที่ A
้
ใช้ (ต้องตกลงกันไว้ก่อน) เพื่อมาคำานวณหา
message digest จากข้อมูลที่ A ส่งมา
 B นำา message digest ที่ได้จากการคำานวณ
มาเปรียบเทียบกับ message digest ที่ได้
จากการถอดรหัส

Certification Authority :CA
หรือ Certification Service
Provider (CSP)







Certification Authority หรือผูออกใบรับรอง
้
ปัจจุบันนิยมเรียกว่า Certification Service
Provider (CSP) หมายถึง บุคคลที่สาม (นอกเหนือ
จากผู้ขายกับผูซื้อ (หรือผูส่งกับผูรับ)) ที่ได้รับความ
้
้
้
เชื่อถือและไว้วางใจจากบุคคลหรือองค์กรโดยทั่วไป
โดย CA จะเป็นผู้ตรวจสอบสถานะและออกใบรับรอง
อิเล็กทรอนิกส์ให้แก่ผู้สมัครขอใบรับรองฯ
และ CA นี้เองเป็นผูรับรองความมีตัวตนของทั้งผู้
้
ขายและผู้ซื้อ (หรือผู้ส่งและผู้รับ)
Certification Authority :CA
หรือ Certification Service
Provider (CSP)


โดยปกติทั่วไปหน้าทีของผู้ออกใบรับรองฯ มีดังนี้
่
1. สร้างคู่กุญแจ (Key pairs) ตามคำาขอของผู้ขอ
ใช้บริการ
2. ออกใบรับรองฯ เพื่อยืนยันตัวบุคคลของผูขอใช้
้
บริการ
3. จัดเก็บกุญแจสาธารณะ (Public Key) ในฐาน
ข้อมูล
4. เปิดเผยกุญแจสาธารณะต่อสาธารณชนทีติดต่อ
่
ผ่านทางระบบเครือข่าย
5. ยืนยันตัวบุคคลที่เป็นเจ้าของกุญแจสาธารณะ
ตามคำาขอของบุคคลทัวไป
่
Secure Electronic Transaction :
SET
SET เป็นโปรโตคอลที่ทาง Visa และ
Master card คิดคั้นร่วมกับ Microsoft และ
Netscape เพื่อตรวจสอบการชำาระเงินด้วย
บัตรเครดิตผ่านเครือข่ายอินเทอร์เน็ตและ
เครือข่ายต่าง ๆ ด้วยการสร้างรหัส SET ระดับ
128 bit
ใช้ใบรับรองอิเล็กทรอนิกส์ (Digital
Certificates) ในการระบุตัวตนที่เกี่ยวข้อง
กับการซื้อขาย เช่น ผูถือบัตร ผู้ขาย ช่อง
้
ทางการชำาระเงิน และ Certificate

Secure Electronic Transaction :
SET
ข้อดีของการรักษาความปลอดภัยด้วย
โปรโตคอล SET
1.ความปลอดภัย ของข้อ ความ (Message
Privacy) รักษาข้อมูลที่รับส่งได้ โดยการเข้ารหัส
ด้วยกุญแจสาธารณะ (Public-Key)
2.ความสมบูร ณ์ข องข้อ ความ (Message
Integrity) สามารถรักษาความถูกต้องของข้อมูล
ที่ส่งผ่าน โดยข้อมูลจะไม่ถูกแก้ไข ระหว่างทาง
ด้วยการใช้ ลายเซ็นดิจิตอล (Digital
Signature)
3.ความน่า เชือ ถือ ( Matual
่

More Related Content

What's hot

บทที่ 4 รูปแบบการดำเนินธุรกิจสำหรับอีคอมเมิร์ซ
บทที่ 4 รูปแบบการดำเนินธุรกิจสำหรับอีคอมเมิร์ซบทที่ 4 รูปแบบการดำเนินธุรกิจสำหรับอีคอมเมิร์ซ
บทที่ 4 รูปแบบการดำเนินธุรกิจสำหรับอีคอมเมิร์ซTeetut Tresirichod
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)Arun Shukla
 
Accenture four keys digital trust
Accenture four keys digital trustAccenture four keys digital trust
Accenture four keys digital trustOptimediaSpain
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyMd. Afif Al Mamun
 
Diffie_Hellman-Merkle Key Exchange
Diffie_Hellman-Merkle Key ExchangeDiffie_Hellman-Merkle Key Exchange
Diffie_Hellman-Merkle Key ExchangeKevin OBrien
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...Nawanan Theera-Ampornpunt
 
Apriori Algorithm.pptx
Apriori Algorithm.pptxApriori Algorithm.pptx
Apriori Algorithm.pptxRashi Agarwal
 
Number Theory In Cryptography
Number Theory In CryptographyNumber Theory In Cryptography
Number Theory In CryptographyAadya Vatsa
 
Information system security wk4-2
Information system security wk4-2Information system security wk4-2
Information system security wk4-2Bee Lalita
 

What's hot (13)

บทที่ 4 รูปแบบการดำเนินธุรกิจสำหรับอีคอมเมิร์ซ
บทที่ 4 รูปแบบการดำเนินธุรกิจสำหรับอีคอมเมิร์ซบทที่ 4 รูปแบบการดำเนินธุรกิจสำหรับอีคอมเมิร์ซ
บทที่ 4 รูปแบบการดำเนินธุรกิจสำหรับอีคอมเมิร์ซ
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 
Accenture four keys digital trust
Accenture four keys digital trustAccenture four keys digital trust
Accenture four keys digital trust
 
Data encryption
Data encryptionData encryption
Data encryption
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Diffie_Hellman-Merkle Key Exchange
Diffie_Hellman-Merkle Key ExchangeDiffie_Hellman-Merkle Key Exchange
Diffie_Hellman-Merkle Key Exchange
 
Encryption
EncryptionEncryption
Encryption
 
Function
FunctionFunction
Function
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
 
Secret Sharing Cs416
Secret Sharing Cs416Secret Sharing Cs416
Secret Sharing Cs416
 
Apriori Algorithm.pptx
Apriori Algorithm.pptxApriori Algorithm.pptx
Apriori Algorithm.pptx
 
Number Theory In Cryptography
Number Theory In CryptographyNumber Theory In Cryptography
Number Theory In Cryptography
 
Information system security wk4-2
Information system security wk4-2Information system security wk4-2
Information system security wk4-2
 

Viewers also liked

รวมสารพัดชื่อไวรัสคอม + อาการ + วิธีแก้
รวมสารพัดชื่อไวรัสคอม + อาการ + วิธีแก้รวมสารพัดชื่อไวรัสคอม + อาการ + วิธีแก้
รวมสารพัดชื่อไวรัสคอม + อาการ + วิธีแก้วิโรจน์ พรรณหาญ
 
21 февраля в группе
21 февраля в группе21 февраля в группе
21 февраля в группеvirtualtaganrog
 
Why should healthcare professionals care about social media?
Why should healthcare professionals care about social media?Why should healthcare professionals care about social media?
Why should healthcare professionals care about social media?Innovation Agency
 
Arquitetura de Informação - Personas e Cenários
Arquitetura de Informação - Personas e CenáriosArquitetura de Informação - Personas e Cenários
Arquitetura de Informação - Personas e Cenáriosposgraduacaorj
 
Affordable Taiwan Travel
Affordable Taiwan TravelAffordable Taiwan Travel
Affordable Taiwan TravelMUSTHoover
 
Lecture 4.2 c++(comlete reference book)
Lecture 4.2 c++(comlete reference book)Lecture 4.2 c++(comlete reference book)
Lecture 4.2 c++(comlete reference book)Abu Saleh
 
Palestra Encontro Gamer 2016 - FCS na Indústria de Jogos
Palestra Encontro Gamer 2016 - FCS na Indústria de JogosPalestra Encontro Gamer 2016 - FCS na Indústria de Jogos
Palestra Encontro Gamer 2016 - FCS na Indústria de JogosFabio Lima
 
Informativo de janeiro
Informativo de janeiroInformativo de janeiro
Informativo de janeiroLua Barros
 

Viewers also liked (15)

รวมสารพัดชื่อไวรัสคอม + อาการ + วิธีแก้
รวมสารพัดชื่อไวรัสคอม + อาการ + วิธีแก้รวมสารพัดชื่อไวรัสคอม + อาการ + วิธีแก้
รวมสารพัดชื่อไวรัสคอม + อาการ + วิธีแก้
 
Secure electronic transaction (set)
Secure electronic transaction (set)Secure electronic transaction (set)
Secure electronic transaction (set)
 
21 февраля в группе
21 февраля в группе21 февраля в группе
21 февраля в группе
 
ไอโซเมอร์
ไอโซเมอร์ไอโซเมอร์
ไอโซเมอร์
 
Jamie's resume
Jamie's resumeJamie's resume
Jamie's resume
 
Why should healthcare professionals care about social media?
Why should healthcare professionals care about social media?Why should healthcare professionals care about social media?
Why should healthcare professionals care about social media?
 
Arquitetura de Informação - Personas e Cenários
Arquitetura de Informação - Personas e CenáriosArquitetura de Informação - Personas e Cenários
Arquitetura de Informação - Personas e Cenários
 
Affordable Taiwan Travel
Affordable Taiwan TravelAffordable Taiwan Travel
Affordable Taiwan Travel
 
Lecture 4.2 c++(comlete reference book)
Lecture 4.2 c++(comlete reference book)Lecture 4.2 c++(comlete reference book)
Lecture 4.2 c++(comlete reference book)
 
Palestra Encontro Gamer 2016 - FCS na Indústria de Jogos
Palestra Encontro Gamer 2016 - FCS na Indústria de JogosPalestra Encontro Gamer 2016 - FCS na Indústria de Jogos
Palestra Encontro Gamer 2016 - FCS na Indústria de Jogos
 
Informativo de janeiro
Informativo de janeiroInformativo de janeiro
Informativo de janeiro
 
Las 48 leyes del poder
Las 48 leyes del poderLas 48 leyes del poder
Las 48 leyes del poder
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Crm 002
Crm 002Crm 002
Crm 002
 
PLUG VLAVE - PIN-Layout1
PLUG VLAVE - PIN-Layout1PLUG VLAVE - PIN-Layout1
PLUG VLAVE - PIN-Layout1
 

Similar to ระบบรักษาความปลอดภัยและชำระเงินสด

Similar to ระบบรักษาความปลอดภัยและชำระเงินสด (20)

Security
SecuritySecurity
Security
 
Security
SecuritySecurity
Security
 
ไวรัส
ไวรัสไวรัส
ไวรัส
 
Ch4
Ch4Ch4
Ch4
 
Chapter4
Chapter4Chapter4
Chapter4
 
Chapter5
Chapter5Chapter5
Chapter5
 
Ch4
Ch4Ch4
Ch4
 
Chapter3
Chapter3Chapter3
Chapter3
 
Ch3
Ch3Ch3
Ch3
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
 
Ch1
Ch1Ch1
Ch1
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Chapter1
Chapter1Chapter1
Chapter1
 
Unit4.1
Unit4.1Unit4.1
Unit4.1
 
E commerce
E commerceE commerce
E commerce
 
E commerce
E commerceE commerce
E commerce
 
e-Commerce
e-Commercee-Commerce
e-Commerce
 
306325 unit8-ec-security
306325 unit8-ec-security306325 unit8-ec-security
306325 unit8-ec-security
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 

More from Prapaporn Boonplord

Cw059 12 การพัฒนาความเป็นผู้นำ
Cw059 12 การพัฒนาความเป็นผู้นำCw059 12 การพัฒนาความเป็นผู้นำ
Cw059 12 การพัฒนาความเป็นผู้นำPrapaporn Boonplord
 
Cw059 11 พลภาพของความสำเร็จ
Cw059 11 พลภาพของความสำเร็จCw059 11 พลภาพของความสำเร็จ
Cw059 11 พลภาพของความสำเร็จPrapaporn Boonplord
 
Cw059 09 ความเป็นผู้นำ ประสบการณ์จากนักบริหารนานาชาติ
Cw059 09 ความเป็นผู้นำ   ประสบการณ์จากนักบริหารนานาชาติCw059 09 ความเป็นผู้นำ   ประสบการณ์จากนักบริหารนานาชาติ
Cw059 09 ความเป็นผู้นำ ประสบการณ์จากนักบริหารนานาชาติPrapaporn Boonplord
 
Cw059 08 ผิดให้เป็นครู และ ล้มแล้วรู้จักลุก
Cw059 08 ผิดให้เป็นครู และ ล้มแล้วรู้จักลุกCw059 08 ผิดให้เป็นครู และ ล้มแล้วรู้จักลุก
Cw059 08 ผิดให้เป็นครู และ ล้มแล้วรู้จักลุกPrapaporn Boonplord
 
Cw059 08 การสร้างและใช้เครือข่าย
Cw059 08 การสร้างและใช้เครือข่ายCw059 08 การสร้างและใช้เครือข่าย
Cw059 08 การสร้างและใช้เครือข่ายPrapaporn Boonplord
 
Cw059 08 การสร้างมิตร ขยายพวก
Cw059 08 การสร้างมิตร ขยายพวกCw059 08 การสร้างมิตร ขยายพวก
Cw059 08 การสร้างมิตร ขยายพวกPrapaporn Boonplord
 
Cw059 07 สู่ความสำเร็จในการเปลี่ยนแปลงตนเองและองค์การ
Cw059 07 สู่ความสำเร็จในการเปลี่ยนแปลงตนเองและองค์การCw059 07 สู่ความสำเร็จในการเปลี่ยนแปลงตนเองและองค์การ
Cw059 07 สู่ความสำเร็จในการเปลี่ยนแปลงตนเองและองค์การPrapaporn Boonplord
 
Cw059 07 ผู้นำกับการจัดองค์การให้มีประสิทธิภาพ
Cw059 07 ผู้นำกับการจัดองค์การให้มีประสิทธิภาพCw059 07 ผู้นำกับการจัดองค์การให้มีประสิทธิภาพ
Cw059 07 ผู้นำกับการจัดองค์การให้มีประสิทธิภาพPrapaporn Boonplord
 
Cw059 07 การนำด้วยการเปลี่ยนแปลง
Cw059 07 การนำด้วยการเปลี่ยนแปลงCw059 07 การนำด้วยการเปลี่ยนแปลง
Cw059 07 การนำด้วยการเปลี่ยนแปลงPrapaporn Boonplord
 
Cw059 06 การเข้าสู่ตำแหน่งงานใหม่
Cw059 06 การเข้าสู่ตำแหน่งงานใหม่Cw059 06 การเข้าสู่ตำแหน่งงานใหม่
Cw059 06 การเข้าสู่ตำแหน่งงานใหม่Prapaporn Boonplord
 
Cw059 05 a ผู้นำกับการตัดสินใจ
Cw059 05 a ผู้นำกับการตัดสินใจCw059 05 a ผู้นำกับการตัดสินใจ
Cw059 05 a ผู้นำกับการตัดสินใจPrapaporn Boonplord
 
Cw059 05 a ผู้นำกับการตัดสินใจ(v2)
Cw059 05 a ผู้นำกับการตัดสินใจ(v2)Cw059 05 a ผู้นำกับการตัดสินใจ(v2)
Cw059 05 a ผู้นำกับการตัดสินใจ(v2)Prapaporn Boonplord
 
Cw059 04 รูปแบบการนำที่เป็นปัญหา
Cw059 04 รูปแบบการนำที่เป็นปัญหาCw059 04 รูปแบบการนำที่เป็นปัญหา
Cw059 04 รูปแบบการนำที่เป็นปัญหาPrapaporn Boonplord
 
Cw059 04 ปัญหาผู้นำระดับสูง
Cw059 04 ปัญหาผู้นำระดับสูงCw059 04 ปัญหาผู้นำระดับสูง
Cw059 04 ปัญหาผู้นำระดับสูงPrapaporn Boonplord
 
Cw059 03 eq ทำงานอย่างไร
Cw059 03 eq ทำงานอย่างไรCw059 03 eq ทำงานอย่างไร
Cw059 03 eq ทำงานอย่างไรPrapaporn Boonplord
 
Cw059 01 บทบาทของนักบริหารการศึกษา
Cw059 01 บทบาทของนักบริหารการศึกษาCw059 01 บทบาทของนักบริหารการศึกษา
Cw059 01 บทบาทของนักบริหารการศึกษาPrapaporn Boonplord
 
Cw059 01 ความเป็นผู้นำ(leadership) กรณีเพื่อการศึกษา
Cw059 01 ความเป็นผู้นำ(leadership) กรณีเพื่อการศึกษาCw059 01 ความเป็นผู้นำ(leadership) กรณีเพื่อการศึกษา
Cw059 01 ความเป็นผู้นำ(leadership) กรณีเพื่อการศึกษาPrapaporn Boonplord
 
Cw059 01 กิจกรรม ความเป็นผู้นำ
Cw059 01 กิจกรรม ความเป็นผู้นำCw059 01 กิจกรรม ความเป็นผู้นำ
Cw059 01 กิจกรรม ความเป็นผู้นำPrapaporn Boonplord
 
Cw059 01 aบทบาทของผู้นำ (roles leaders play)
Cw059 01 aบทบาทของผู้นำ (roles leaders play)Cw059 01 aบทบาทของผู้นำ (roles leaders play)
Cw059 01 aบทบาทของผู้นำ (roles leaders play)Prapaporn Boonplord
 
Cw059 00 ประมวลการสอน ความเป็นผู้นำ ..
Cw059 00 ประมวลการสอน ความเป็นผู้นำ ..Cw059 00 ประมวลการสอน ความเป็นผู้นำ ..
Cw059 00 ประมวลการสอน ความเป็นผู้นำ ..Prapaporn Boonplord
 

More from Prapaporn Boonplord (20)

Cw059 12 การพัฒนาความเป็นผู้นำ
Cw059 12 การพัฒนาความเป็นผู้นำCw059 12 การพัฒนาความเป็นผู้นำ
Cw059 12 การพัฒนาความเป็นผู้นำ
 
Cw059 11 พลภาพของความสำเร็จ
Cw059 11 พลภาพของความสำเร็จCw059 11 พลภาพของความสำเร็จ
Cw059 11 พลภาพของความสำเร็จ
 
Cw059 09 ความเป็นผู้นำ ประสบการณ์จากนักบริหารนานาชาติ
Cw059 09 ความเป็นผู้นำ   ประสบการณ์จากนักบริหารนานาชาติCw059 09 ความเป็นผู้นำ   ประสบการณ์จากนักบริหารนานาชาติ
Cw059 09 ความเป็นผู้นำ ประสบการณ์จากนักบริหารนานาชาติ
 
Cw059 08 ผิดให้เป็นครู และ ล้มแล้วรู้จักลุก
Cw059 08 ผิดให้เป็นครู และ ล้มแล้วรู้จักลุกCw059 08 ผิดให้เป็นครู และ ล้มแล้วรู้จักลุก
Cw059 08 ผิดให้เป็นครู และ ล้มแล้วรู้จักลุก
 
Cw059 08 การสร้างและใช้เครือข่าย
Cw059 08 การสร้างและใช้เครือข่ายCw059 08 การสร้างและใช้เครือข่าย
Cw059 08 การสร้างและใช้เครือข่าย
 
Cw059 08 การสร้างมิตร ขยายพวก
Cw059 08 การสร้างมิตร ขยายพวกCw059 08 การสร้างมิตร ขยายพวก
Cw059 08 การสร้างมิตร ขยายพวก
 
Cw059 07 สู่ความสำเร็จในการเปลี่ยนแปลงตนเองและองค์การ
Cw059 07 สู่ความสำเร็จในการเปลี่ยนแปลงตนเองและองค์การCw059 07 สู่ความสำเร็จในการเปลี่ยนแปลงตนเองและองค์การ
Cw059 07 สู่ความสำเร็จในการเปลี่ยนแปลงตนเองและองค์การ
 
Cw059 07 ผู้นำกับการจัดองค์การให้มีประสิทธิภาพ
Cw059 07 ผู้นำกับการจัดองค์การให้มีประสิทธิภาพCw059 07 ผู้นำกับการจัดองค์การให้มีประสิทธิภาพ
Cw059 07 ผู้นำกับการจัดองค์การให้มีประสิทธิภาพ
 
Cw059 07 การนำด้วยการเปลี่ยนแปลง
Cw059 07 การนำด้วยการเปลี่ยนแปลงCw059 07 การนำด้วยการเปลี่ยนแปลง
Cw059 07 การนำด้วยการเปลี่ยนแปลง
 
Cw059 06 การเข้าสู่ตำแหน่งงานใหม่
Cw059 06 การเข้าสู่ตำแหน่งงานใหม่Cw059 06 การเข้าสู่ตำแหน่งงานใหม่
Cw059 06 การเข้าสู่ตำแหน่งงานใหม่
 
Cw059 05 a ผู้นำกับการตัดสินใจ
Cw059 05 a ผู้นำกับการตัดสินใจCw059 05 a ผู้นำกับการตัดสินใจ
Cw059 05 a ผู้นำกับการตัดสินใจ
 
Cw059 05 a ผู้นำกับการตัดสินใจ(v2)
Cw059 05 a ผู้นำกับการตัดสินใจ(v2)Cw059 05 a ผู้นำกับการตัดสินใจ(v2)
Cw059 05 a ผู้นำกับการตัดสินใจ(v2)
 
Cw059 04 รูปแบบการนำที่เป็นปัญหา
Cw059 04 รูปแบบการนำที่เป็นปัญหาCw059 04 รูปแบบการนำที่เป็นปัญหา
Cw059 04 รูปแบบการนำที่เป็นปัญหา
 
Cw059 04 ปัญหาผู้นำระดับสูง
Cw059 04 ปัญหาผู้นำระดับสูงCw059 04 ปัญหาผู้นำระดับสูง
Cw059 04 ปัญหาผู้นำระดับสูง
 
Cw059 03 eq ทำงานอย่างไร
Cw059 03 eq ทำงานอย่างไรCw059 03 eq ทำงานอย่างไร
Cw059 03 eq ทำงานอย่างไร
 
Cw059 01 บทบาทของนักบริหารการศึกษา
Cw059 01 บทบาทของนักบริหารการศึกษาCw059 01 บทบาทของนักบริหารการศึกษา
Cw059 01 บทบาทของนักบริหารการศึกษา
 
Cw059 01 ความเป็นผู้นำ(leadership) กรณีเพื่อการศึกษา
Cw059 01 ความเป็นผู้นำ(leadership) กรณีเพื่อการศึกษาCw059 01 ความเป็นผู้นำ(leadership) กรณีเพื่อการศึกษา
Cw059 01 ความเป็นผู้นำ(leadership) กรณีเพื่อการศึกษา
 
Cw059 01 กิจกรรม ความเป็นผู้นำ
Cw059 01 กิจกรรม ความเป็นผู้นำCw059 01 กิจกรรม ความเป็นผู้นำ
Cw059 01 กิจกรรม ความเป็นผู้นำ
 
Cw059 01 aบทบาทของผู้นำ (roles leaders play)
Cw059 01 aบทบาทของผู้นำ (roles leaders play)Cw059 01 aบทบาทของผู้นำ (roles leaders play)
Cw059 01 aบทบาทของผู้นำ (roles leaders play)
 
Cw059 00 ประมวลการสอน ความเป็นผู้นำ ..
Cw059 00 ประมวลการสอน ความเป็นผู้นำ ..Cw059 00 ประมวลการสอน ความเป็นผู้นำ ..
Cw059 00 ประมวลการสอน ความเป็นผู้นำ ..
 

ระบบรักษาความปลอดภัยและชำระเงินสด