SlideShare a Scribd company logo
1 of 17
ความปลอดภัยบนเครือข่าย และเทคนิคการเข้ารหัส
(Network Security and Cryptography)
ระบบคอมพิวเตอร์ทุกระบบ จาเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน
ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่มีผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัส
เพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย นอกจากนี้ อาจจาเป็นต้องล็อกเครื่อง
คอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามาเปิดใช้งาน การ ล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อ
ป้องกันการลักลอบข้อมูลไปใช้งาน สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวิธี
ให้เลือกความความเหมาะสม อย่างไรก็ตาม สาหรับเนื้อหาต่อไปนี้จะทาให้เราได้ทราบถึง
มาตรการความด้านปลอดภัยขั้นพื้นฐานที่พึงมี
มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures )
 ซึ่งแต่ละมาตรการก็มีเทคนิควิธีที่แตกต่างกันไปโดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี้
มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures )
ความปลอดภัยบนสภาพแวดล้อมภายนอก
ความปลอดภัยด้านการปฏิบัติงาน
การตรวจตราเฝ้าระวัง
การใช้รหัสผ่านและระบบแสดงตัวตน
การตรวจสอบ
สิทธิ์การเข้าถึง
การป้องกันไวรัส
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
สภาพแวดล้อมภายนอกเป็นลักษณะทางกายภาพที่เรามองเห็นด้วยตา ดังนั้นความปลอดภัย
ชนิดนี้จึงเกี่ยวข้องกับสภาพแวดล้อม และภาพรวมของอุปกรณ์เป็นสาคัญ ซึ่งก็มีเทคนิคหลายวิธีด้วยกัน
ที่สามารถนามาใช้เพื่อป้องกันความปลอดภัยตามมาตรการดังกล่าว ซึ่งประกอบด้วย
 ห้องศูนย์บริการคอมพิวเตอร์ จะต้องปิดประตูและใส่กลอนเสมอเพื่อป้องกันบุคลภายนอกหรือขโมย
ที่อุปกรณ์
 การจัดวางสารเคเบิลต่าง ๆ จะต้องมิดชิด เรียบร้อย ไม่ระเกะระกะ เนื่องจากอาจทาให้ผู้เดินผ่าน
สะดุดหกล้มได้ ทาให้เกิดการบาดเจ็บ หรือสายเคเบิลขาดได้
 การยึดอุปกรณ์ให้อยู่กับที่ ไม่ว่าจะเป็นคอมพิวเตอร์ เครื่องพิมพ์ หรืออุปกรณ์อื่น ๆ ให้ติดกับโต๊ะ
สานักงาน เพื่อมิให้มีการเคลื่อนย้าย และป้องกันผู้ไม่หวังดีสามารถขโมยออกไปจากศูนย์คอมพิวเตอร์
ได้
เครื่องปรับอากาศภายในเครื่องศูนย์คอมพิวเตอร์ ควรปรับให้มีอุณหภูมิเย็นในระดับพอเหมาะ
เพราะความร้อนเป็นปัจจัยหนึ่งที่ส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์ให้มีอายุการใช้งานสั้นลงได้ ดังนั้น
หากภายในห้องมีหน้าต่างหรือกระจกที่รับแสงแดดมากเกินความจาเป็น ควรจะมีผ้าม่านบังแดดซึ่ง
จัดเป็นวิธีหนึ่งที่กระทาโดยไม่ยาก
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) (ต่อ)
 ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ย่อมส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์
โดยตรง ดังนั้นควรมีอุปกรณ์อย่างเครื่องกรองสัญญาณไฟฟ้าที่ช่วยปรับกระแสไฟฟ้าที่จ่ายไปให้
แรงดันคงที่และอยู่ในระดับที่เหมาะสม และยังป้องกันไฟตก ไฟกระชาก ซึ่งสิ่งเหล่านี้หากไม่มีมาตรการ
ป้องกัน อุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ อาจเสียหายได้ทันทีภายในพริบตา
 การป้องกันภัยธรรมชาติ ไม่ว่าจะเป็นการเกิดแผ่นดินไหว อุทกภัยหรืออัคคีภัย สามารถป้องกันได้
ด้วยการออกแบบเครือข่าย โดยติดตั้งเครื่องเซิร์ฟเวอร์ให้มีระบบสาเนาข้อมูลแบบสมบูรณ์
(Redundant Network) และเครื่องสาเนาระบบนี้อาจติดตั้งไว้ ณ สถานที่อีกแห่งหนึ่งที่ปลอดภัย
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) (ต่อ)
2. ความปลอดภัยด้านการปฏิบัติงาน ( Operational Security)
ความปลอดภัยด้านการปฏิบัติงานบนเครือข่ายคอมพิวเตอร์ จะเป็นเรื่องที่เกี่ยวข้องกับการ
สร้างข้อกาจัดในบุคคลหนึ่งในการเข้าถึงระบบ ในขณะที่ผู้จัดการฝ่ายการเงินหรือผู้จัดการฝ่าย
บัญชีหากต้องการเข้าถึงข้อมูลฝ่ายอื่น ๆ ก็อาจมีข้อจากัดในด้านการเข้าถึงข้อมูลเพียงระดับหนึ่ง
เท่านั้น เช่น สามารถวิวดุข้อมูลได้เท่านั้น เป็นต้น ดังนั้นผู้บริหารฐานข้อมูลของบุคลต่าง ๆ
ภายในองค์กรตามนโยบายที่ผู้บริหารระดับสูงกาหนดไว้
เทคโนโลยีเครือข่ายท้องถิ่นและระบบฐานข้อมูล ได้สร้างความยืดหยุ่นเป็นอย่างมากในการ
กาหนดสิทธิ์ การเข้าถึงให้กับแต่ละบุคคล หรือแต่ละกลุ่ม ซึ่งก่อให้เกิดความปลอดภัยด้านการปฏิบัติงาน
มากขึ้น และด้วยความสารถของระบบปฏิบัติการครือข่ายไม่ว่าจะเป็น Novell NetWare หรือ Windows
Server จะสามารถกาหนดสิทธิ์การเข้าใช้งานเป็นกลุ่มได้โดยการเปลี่ยนแปลงสิทธิ์หรือยกเลิกสิทธิ์
สามารถกาหนดที่ User Group เพียงแห่งเดียว ก็จะส่งผลต่อสมาชิกที่อยู่ภายใน User Group นั้น
โดยทันที โดยไม่ต้องเข้าไปจัดการกับบัญชีผู้ใช้แต่ละคนซึ่งเป็นเรื่องที่เสียเวลามาก
2. ความปลอดภัยด้านการปฏิบัติงาน ( Operational Security) (ต่อ)
ผู้บริหารเครือข่ายจาเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิให้ระบบ
คอมพิวเตอร์ถูกทาลายหรือลักขโมย ดังนั้นศูนย์คอมพิวเตอร์บางศูนย์จึงมีการติดตั้งกล้องโทรทัศน์
วงจรปิดตามจุดสาคัญต่าง ๆ ซึ่งทาให้สามารถตรวจตราเฝ้าระวังผ่านจอโทรทัศน์ตามบริเวณที่กล้อง
ได้ติดตั้งอยู่ว่ามีใครเข้ามาใช้งานบ้าง และสามารถสังเกตพฤติกรรมรวมถึงเหตุการณ์ความ
เคลื่อนไหวของบุคคลต่าง ๆ ภายในบริเวณนั้น ๆ ได้ ซึ่งเทคนิควิธีนี้ก็สามารถใช้งานได้ดี ทั้งนี้หาก
บุคคลภายในที่ต้องการลักลอบขโมยข้อมูล อาจจะต้องคิดหนัก เพราะจะดาเนินการได้ยากขึ้น
เนื่องจากมีกล้องวงจรปิดคอยจับพฤติกรรมหรือเหตุการณ์อยู่ตลอดเวลา
3. การตรวจตราเฝ้าระวัง (Surveillance)
แทบทุกระบบงาน โดยเฉพาะระบบสารสนเทศที่พัฒนาบนระบบเครือข่าย ล้วนแต่มีรหัสผ่านก่อน
เข้าสู่ระบบทั้งสิ้น การใช้รหัสผ่านเป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐานที่นิยมใช้กันมานาน
แต่อย่างไรก็ตาม รหัสผ่านที่เป็นความลับอีกต่อไป ถ้ารหัสผ่านดังกล่าวถูกล่วงรู้โดยผู้อื่น และอาจถูก
นาไปใช้ในทางมิชอบได้ ดังนั้นสาหรับบางหน่วยงานที่ต้องการความปลอดภัยในระดับที่สูงขึ้น จึงได้
มาตรการใช้ระบบแสดงตัวตน ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของแต่ละบุคคลที่มีความ
แตกต่างกัน และไม่สามารถมีซ้าหรือลอกเลียนกันได้ ที่เรียกว่า ไปโอเมตริก (Biometric) เช่น เครื่อง
อ่านลายนิ้วมือ และเครื่องอ่านเลนส์ม่านตา เป็นต้น
4. การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
อย่างไรก็ตาม การกาหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถ
นามาใช้เพื่อควบคุมและสร้างข้อจากัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกาหนดอายุการใช้งาน
ของรหัสผ่าน การบังคับให้ตั้งรหัสผ่านใหม่เมื่อครบระยะเวลา การตั้งรหัสผ่านที่ต้องไม่ตรงกับ
ชื่อ การตั้งรหัสผ่านที่ยากต่อการคาดเดา และสามารถป้อนรหัสผ่านผิดไม่เกินกี่ครั้ง เป็นต้น
4. การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems) (ต่อ)
การตรวจสอบระบบคอมพิวเตอร์ เป็นแนวทางหนึ่งที่ใช้งานอย่างได้ผลในกรณีป้องกันผู้ไม่
หวังดีที่พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่วนใหญ่มักใช้ซอฟแวร์เพื่อบันทึกข้อมูล และ
ตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่นที่เข้ามายังระบบ แต่ละทรานแซกชั่นจะมีการบันทึกข้อมูลต่าง ๆ
ไว้เป็นหลักฐาน และจัดเก็บไว้ในรูปแบบของไฟล์ หรือมักเรียกกันว่า Log File โดยรายละเอียดที่
บันทึกไว้จะประกอบด้วยวันที่ เวลา และเจ้าทรานแซกชั่นหรือบุคคลที่เข้ามาใช้งาน
5. การตรวจสอบ (Auditing)
ระบบคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์สมัยใหญ่ อนุญาตให้ผู้ใช้งานมากกว่า
หนึ่งคน สามารถเข้าถึงเพื่อใช้งานทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์ เทป เครื่องพิมพ์ และ
อุปกรณ์ต่อพ่วงอื่น ๆ ได้ และหลายครั้งจาเป็นต้องมีการจากัดสิทธิ์การใช้งานทรัพยากรบน
เครือข่าย เช่น มีการกาหนดการใช้งานของอุปกรณ์บางอย่างให้กับผู้ใช้บางกลุ่ม หรือ
ไฟล์ข้อมูลส่วนนี้ ฝ่ายปฏิบัติการสามารถอ่านได้อย่างเดี่ยว และดูรายละเอียดบางอย่าง
เท่านั้น ไม่สามารถเข้าไปแก้ไขข้อมูลในไฟล์นั้นได้ เป็นต้น การกาหนดสิทธิ์การใช้งาน ซึ่ง
โดยปกติผู้บริหารระดับสูงจะเป็นผู้กาหนดอานาจสิทธิ์ในการใช้งาน ให้กับกลุ่มผู้ใช้ตาม
นโยบายของบริหารระดับสูง โดยการการกาหนดสิทธิ์การใช้งานนั้นจะพิจารณาปัจจัยอยู่ 2
ปัจจัยด้วยกัน คือ ใคร และอย่างไร โดยที่
6. การกาหนดสิทธิ์การเข้าถึง ( Access Righs)
การกาหนดสิทธิ์การใช้งาน ซึ่งโดยปกติผู้บริหารระดับสูงจะเป็นผู้กาหนดอานาจสิทธิ์ในการใช้
งาน ให้กับกลุ่มผู้ใช้ตามนโยบายของบริหารระดับสูง โดยการการกาหนดสิทธิ์การใช้งานนั้นจะพิจารณา
ปัจจัยอยู่ 2 ปัจจัยด้วยกัน คือ
 ใคร (Who) หมายถึง ควรกาหนดสิทธิ์การใช้งานให้กับใครบ้าง เช่น กาหนดให้กับผู้ใช้ หรือกลุ่ม
ของผู้ใช้แผนกใดบ้าง
 อย่างไร (How) หมายถึง เมื่อใครผู้นั้นได้สิทธิ์การเข้าถึงทรัพยากรแล้ว จะกาหนดให้บุคคลผู้นั้น
สามารถเข้าถึงข้อมูลได้อย่าง เช่น อ่านได้อย่างเดียว เขียนบันทึกได้ แก้ไขได้ เพิ่มข้อมูลได้ สั่งพิมพ์งาน
ผ่านระบบเครือข่ายได้เป็นต้น
6. การกาหนดสิทธิ์การเข้าถึง ( Access Righs) (ต่อ)
ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เข้าไปแก้ไขเปลี่ยนแปลงการทางานของคอมพิวเตอร์
ทาให้คอมพิวเตอร์ที่ใช้งานอยู่เกิดปัญหาต่าง ๆ ซึ่งปัญหาจะร้ายแรงมากน้อยเพียงใด ขึ้นอยู่กับไวรัส
คอมพิวเตอร์แต่ละชนิด ทั้งนี้ไวรัสบางชนิดก็มิได้มุ่งทาร้ายข้อมูลแต่อย่างใด แต่จะเพียงสร้างความ
ยุ่งยากและราคาญให้กับผู้ใช้ ด้วยการเข้าไปแก้ไขโปรแกรมที่ใช้งานให้ทางานผอดเพี้ยนไปจากเดิม
ในขณะที่ไวรัสบางตัวมุ่งทาร้ายข้อมูลเฉพาะ ซึ่งผลลัพธ์ที่เกิดจากการกระทาของไวรัสประเภทนี้ อาจ
ส่งผลต่อความเสียหายในระบบคอมพิวเตอร์ได้
7. การป้องกันไวรัส ( Guarding Against Viruses)
จากการที่ไวรัสในปัจจุบันมีจานวนมากมาย และเกิดสายพันธุ์ใหม่ ๆ แทบทุกวัน ดังนั้น
คอมพิวเตอร์แทบทุกเครื่อง จึงจาเป็นต้องมีการติดตั้งโปรแกรมป้องกันไวรัส เพื่อตรวจสอบจับไวรัส
จากไฟล์ข้อมูลและโปรแกรมต่าง ๆ และที่สาคัญ ผู้ใช้จาเป็นต้องอัปเดตผ่านอินเทอร์เน็ตอยู่เสมอ
เพื่อให้โปรแกรมสามารถตรวจจับและทาลายไวรัสสายพันธุ์ใหม่ ๆ ได้
7. การป้องกันไวรัส ( Guarding Against Viruses) (ต่อ)
แบบทดสอบ บทที่ 1
ถัดไป
ขอให้สนุกกับการเรียนนะค่ะ
Good Luck…

More Related Content

What's hot

การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)Nawanan Theera-Ampornpunt
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)Nawanan Theera-Ampornpunt
 
เปรัยบเทียบหลักสูตรปี 2551 และปี 2560
เปรัยบเทียบหลักสูตรปี 2551 และปี 2560เปรัยบเทียบหลักสูตรปี 2551 และปี 2560
เปรัยบเทียบหลักสูตรปี 2551 และปี 2560Jane Nantachat
 
E commerce
E commerceE commerce
E commerceTitima
 
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)Nawanan Theera-Ampornpunt
 

What's hot (8)

learningunitonesciencecomputer4
learningunitonesciencecomputer4learningunitonesciencecomputer4
learningunitonesciencecomputer4
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
 
เปรัยบเทียบหลักสูตรปี 2551 และปี 2560
เปรัยบเทียบหลักสูตรปี 2551 และปี 2560เปรัยบเทียบหลักสูตรปี 2551 และปี 2560
เปรัยบเทียบหลักสูตรปี 2551 และปี 2560
 
E commerce
E commerceE commerce
E commerce
 
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
 
Security
SecuritySecurity
Security
 
Security
SecuritySecurity
Security
 

Similar to Ch1

E commerce
E commerceE commerce
E commerceTitima
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยKinko Rhino
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)Nawanan Theera-Ampornpunt
 
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Nawanan Theera-Ampornpunt
 
ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดPrapaporn Boonplord
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)Nawanan Theera-Ampornpunt
 
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...Nawanan Theera-Ampornpunt
 
A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)
A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)
A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)Nawanan Theera-Ampornpunt
 
Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)Nawanan Theera-Ampornpunt
 
Information system security wk5-2-authentication
Information system security wk5-2-authenticationInformation system security wk5-2-authentication
Information system security wk5-2-authenticationBee Lalita
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์Thalatchanan Netboot
 
E commerce
E commerceE commerce
E commerceTitima
 

Similar to Ch1 (20)

E commerce
E commerceE commerce
E commerce
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
 
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)
 
ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสด
 
Ch8
Ch8Ch8
Ch8
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
 
Chapter5
Chapter5Chapter5
Chapter5
 
Ch4
Ch4Ch4
Ch4
 
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
 
Ch4
Ch4Ch4
Ch4
 
Chapter4
Chapter4Chapter4
Chapter4
 
A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)
A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)
A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)
 
Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)
 
Information system security wk5-2-authentication
Information system security wk5-2-authenticationInformation system security wk5-2-authentication
Information system security wk5-2-authentication
 
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Unit4.1
Unit4.1Unit4.1
Unit4.1
 
E commerce
E commerceE commerce
E commerce
 

More from Wanidchaya Ongsara (10)

Text
TextText
Text
 
Text
TextText
Text
 
ga
gaga
ga
 
Chapter3
Chapter3Chapter3
Chapter3
 
Chapter2
Chapter2Chapter2
Chapter2
 
Semples
SemplesSemples
Semples
 
Chapter1
Chapter1Chapter1
Chapter1
 
สื่อการสอน
สื่อการสอนสื่อการสอน
สื่อการสอน
 
Ch2
Ch2Ch2
Ch2
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 

Ch1