SlideShare a Scribd company logo
1 of 76
Download to read offline
การคุกคามความมั่นคงของ
Electronic Commerce
อ.ดร.ศุภชานันท์ วนภู
Supachanun.w@gmail.com
Business Computer, FMS, NRRU
306325 : พาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce)
306325 Unit 8 : EC-Security
Contents
1) สถานการณ์ด้านความปลอดภัยของระบบ
E-Commerce ในปัจจุบัน
2) มาตรการระบบรักษาความปลอดภัยของข้องมูล EC
3) ภัยคุกคามความปลอดภัยในระบบ EC
4) การใช้เทคโนโลยีในการป้องกันความปลอดภัยของ
ระบบ E –Commerce : Technology Solutions
2
306325 Unit 8 : EC-Security
GOLDMAN: DATACOMM
FIG. 13-05
ASSET THREAT
VULNERABILITY
RISK
PROTECTIVE MEASURES
Assets, Threats, Vulnerabilities, Risks, and
Protective Measures
ทรัพย์สิน คุกคาม
จุดอ่อน
ความเสี่ยง
ป้องกัน
3
306325 Unit 8 : EC-Security
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
 จากการสารวจของ CSI : Computer Security Institute ใน
ปี 2006
 บริษัทที่ประกอบกิจการ E-Commerce เสียหายรวมกันแล้วมี
มูลค่าถึง 52,494,290 US$
 ปัญหาจาก Computer Virus สร้างความเสียหายให้กับระบบ
มากเป็นอันดับ 1 เป็นจานวนเงินถึง 15 ล้าน US$
 วิธีการที่ก่อให้เกิดความเสียหายต่อระบบมากที่สุดคือ การส่ง
ไวรัสเข้าโจมตี การขโมยอุปกรณ์ และความเสียหายที่เกิดขึ้น
จากตัวผู้ใช้งานในระบบเอง
4
306325 Unit 8 : EC-Security 5
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
306325 Unit 8 : EC-Security 6
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
Top Ten Cyber Security Threats
โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล
1) ภัยจากการถูกขโมยชื่อผู้ใช้และรหัสผ่านในการเข้าใช้งานระบบออนไลน์
ผ่านทางอินเทอร์เน็ต (Username/Password and Identity Theft)
 Phishing Attack
 Pharming Attack
 Vishing หรือ Voice SPAM Attack
 Spyware / Keylogger Attack
 Remote Access Trojan (RAT) Attack
 HOAX/SCAM หรือจดหมายหลอกลวง
 Theft of Notebook/PC or Mobile Device
306325 Unit 8 : EC-Security 7
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
Top Ten Cyber Security Threats
โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล
2) ภัยจากการโจมตี Web Server และ Web Application
 Popular Web Site Attack
 Web 2.0 and Social Network Attack
3) ภัยข้ามระบบ (Cross-platform/Multi-platform Attack)
4) ภัยจากการถูกขโมยข้อมูล หรือ ข้อมูลความลับรั่วไหลออกจากองค์กร
(Data Loss/Leakage and Theft)
5) ภัยจากมัลแวร์และสามเหลี่ยมแห่งความชั่วร้าย (SPAM , VIRUS and
SPYWARE)
306325 Unit 8 : EC-Security 8
สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
Top Ten Cyber Security Threats
โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล
6) ภัยจากการใช้โปรแกรมประเภท Peer-to-Peer (P2P) และ Instant
Messaging (IM)
7) ภัยจากแฮกเกอร์มืออาชีพข้ามชาติ (Professional International
Blackhat Attack)
8) ภัยไร้สายจากการใช้งานอุปกรณ์ Mobile และ Wireless (Mobile/Wireless
Attack)
9) ภัยจากการโจมตีด้วยเทคนิค DoS (Denial of Services) หรือ DDoS
(Distributed Denial of Services) Attack
10) ภัยที่เกิดขึ้นจากตัวของเราเอง (Negligence Information Security)
306325 Unit 8 : EC-Security 9
306325 Unit 8 : EC-Security
มาตรการระบบรักษาความปลอดภัยของข้อมูล EC จาเป็นต้องมี
 Authentication & Authorization : การระบุตัวบุคคล และ
อานาจหน้าที่
 confidentiality : การรักษาความลับของข้อมูล
 Integrity : การรักษาความถูกต้องของข้อมูล
 Non-repudiation : การป้องกันการปฏิเสธความรับผิดชอบ
 Privacy : สิทธิส่วนบุคคล
 Availability : to ensure that an e-commerce site
continues to function as intended
Dimensions of E-commerce Security
10
306325 Unit 8 : EC-Security
การระบุตัวบุคคล Authentication
 กระบวนการกาหนดลักษณะส่วนบุคคลของผู้ใช้ทั่วไป
 แจ้งชื่อผู้ใช้ และรหัสผ่าน
 เมื่อผู้ใช้ต้องการเข้าระบบ ให้ระบุชื่อผู้ใช้ และรหัสผ่าน
 ถ้าข้อมูลตรงกับแฟ้มของ Server ก็จะได้รับอนุญาตเข้าถึงเว็บ
เพจต่อไปได้
 เปรียบเหมือนการแสดงตัวด้วยประจาตัวซึ่งมีรูปติดอยู่ด้วย
หรือ
 การล๊อคซึ่งผู้ที่จะเปิดได้จะต้องมีกุญแจเท่านั้น หรือ
 บัตรเข้าออกอาคาร, เจ้าหน้าที่รักษาความปลอดภัย
11
306325 Unit 8 : EC-Security
การอนุมัติ – อานาจ (Authorization)
 อานาจในการจ่ายเงิน
 การอนุมัติวงเงินที่จะเรียกเก็บจากธนาคารที่ออกบัตร
เครดิต
 ตรวจสอบวงเงินในบัญชีว่ามีเพียงพอไหม
12
306325 Unit 8 : EC-Security
การรักษาความลับของข้อมูล (Confidentiality)
 เช่นการเข้ารหัส, การใช้บาร์โค๊ด, การใส่รหัสลับ
(password), Firewall
 การรักษาความลับของข้อมูลที่เก็บไว้ หรือส่งผ่านทาง
เครือข่าย
 ป้องกันไม่ให้ผู้อื่นที่ไม่มีสิทธิ์ลักลอบดูได้
 เปรียบเหมือนการปิดผนึกซองจดหมาย หรือ
 การใช้ซองจดหมายที่ทึบแสง หรือ
 การเขียนหมึกที่มองไม่เห็น
13
306325 Unit 8 : EC-Security
การรักษาความถูกต้องของข้อมูล (Integrity)
 การป้องกันไม่ให้ข้อมูลถูกแก้ไข
 เปรียบเหมือนกับการเขียนด้วยหมึกซึ่งถ้าถูกลบแล้วจะ
ก่อให้เกิดรอยลบ
 หรือ การใช้โฮโลแกรมกากับบนบัตรเครดิต
 หรือ ลายน้าบนธนบัตร
14
306325 Unit 8 : EC-Security
การป้องกันการปฏิเสธ หรืออ้างความรับผิดชอบ
การป้องกันการปฏิเสธ หรืออ้างความรับผิดชอบ
(Non-repudiation) คือ การป้องกันการปฏิเสธว่าไม่ได้มีการส่ง
หรือรับข้อมูลจากฝ่ายต่าง ๆ ที่เกี่ยวข้อง
การป้องกันการอ้างที่เป็นเท็จว่าได้รับ หรือส่งข้อมูล
เช่นในการขายสินค้า เราต้องมีการแจ้งให้ลูกค้าทราบถึงขอบเขต
ของการรับผิดชอบที่มีต่อสินค้า หรือระหว่างการซื้อขาย โดยระบุ
ไว้บน web
หรือการส่งจดหมายลงทะเบียน
15
306325 Unit 8 : EC-Security
 การรักษาสิทธิส่วนตัวของข้อมูลส่วนตัว
 เพื่อปกป้องข้อมูลจากการลอบดูโดยผู้ที่ไม่มีสิทธิ์ในการใช้
ข้อมูล
 ข้อมูลที่ส่งมาถูกดัดแปลงโดยผู้อื่นก่อนถึงเราหรือไม่
สิทธิส่วนบุคคล (Privacy)
16
306325 Unit 8 : EC-Security 17
306325 Unit 8 : EC-Security
ภัยคุกคามความปลอดภัยในระบบ
ภัยคุกคามความปลอดภัยในระบบ : Security Threats in the E-commerce
Environment
Three key points
of vulnerability :
 Client
 Server
 Communications channel








18
306325 Unit 8 : EC-Security 19
วงจรการทาธุรกรรมในระบบ E-Commerce
306325 Unit 8 : EC-Security 20
306325 Unit 8 : EC-Security
 Viruses : ไวรัส คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่ถูก
ออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ
ภายในเครื่องคอมพิวเตอร์ ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็ว
ไปยังทุกไฟล์ภายในคอมพิวเตอร์ หรืออาจจะทาให้ไฟล์เอกสารติด
เชื้ออย่างช้าๆ แต่ ไวรัสจะไม่สามารถแพร่กระจายจากเครื่องหนึ่งไป
ยังอีกเครื่องหนึ่งได้ด้วยตัวมันเอง โดยทั่วไปเกิดจากการที่ผู้ใช้เป็น
พาหะ นาไวรัสจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง
 Worms : หนอนอินเตอร์เน็ต เป็นโปรแกรมคอมพิวเตอร์ชนิดหนึ่ง
ที่สามารถก๊อบปี๊ตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้โดย
อัตโนมัติผ่านทางเครือข่ายเน็ตเวิร์คหรือว่าอินเทอร์เน็ต ซึ่งทาให้เวิร์
มสามารถขยายพันธุ์และเคลื่อนย้ายตัวเองไปยังเครื่องอื่นๆ บน
เน็ตเวิร์คได้ไม่ยาก
21
306325 Unit 8 : EC-Security
Malicious Code
 Trojan Horse : เป็นโปรแกรมที่มีหน้าที่ทาลายล้างโดยตรง โดย
อาศัยผู้ใช้เองเป็นผู้เรียกขึ้นมาทางาน ถูกส่งต่อทางอีเมล์ โดยอ้างตัว
ว่าเป็นเครื่องมือต่างๆ นานา เช่น Navidad เป็นต้น หรือล่าสุดที่พบ
(ที่รับมีเมล์บ็อกซ์) อ้างว่าเป็นโปรแกรมสาหรับช่วยงานเพาวเวอร์พอ
ยนต์ เป็นไดร์เวอร์ IDE ใหม่ที่จะทาให้เครื่องทางานเร็วขึ้น หากใคร
เปิดไฟล์ที่รับขึ้นมา ก็มักจะใช้งานเครื่องคอมพิวเตอร์ไม่ได้อีกเลย
 Bad applets (malicious mobile code): โปรแกรมประเภท
Java applets หรือ ActiveX controls ซึ่งถูกดาวน์โหลดมายังครื่
องผู้ใช้งาน หลังจากนั้นโปรแกรมจะทางานเมื่อเชื่อมต่อเข้าสู่อิน
เทอร์เนต
22
306325 Unit 8 : EC-Security 23
306325 Unit 8 : EC-Security
Hacking and Cybervandalism
Hacker : คนที่ลักลอบ หรือโจมตีระบบเพื่อให้ได้สิทธิ์ในการเข้า
ไปยังเครือข่ายหรือระบบคอมพิวเตอร์นั้นๆ
Cracker : คล้ายกับ hacker เพียงแต่ว่า Cracker เมื่อเข้าไปสู่
ระบบได้แล้วมีจุดมุ่งหมายในการกระทาการอาชญากรรมต่อระบบ
Cybervandalism : คนที่โจมตีระบบ โดยมีจุดมุ่งหมายเพื่อ
ก่อกวน และทาลายเว็บไซต์
ประเภทของ Hackers :
 White hats – สมาชิกของ “tiger teams” ซึ่งทางานภายใต้การดูแลของ corporate
security departments โดยมีจุดมุ่งหมายเพื่อทดสอบและหาช่องโหว่ของระบบตนเอง
 Black hats – เจาะระบบโดยมีเป้าหมายทางอาชญากรรม
 Grey hats – กึ่งกลางระหว่าง White กับ Black
24
306325 Unit 8 : EC-Security
การคุกคาม-การบุกรุก
วิธีการ
 การเข้ามาทาลายเปลี่ยนแปลง
หรือขโมยข้อมูล
 ปลอมตัวเข้ามาใช้ระบบและทา
รายการปลอม
 การเข้าถึงระบบเครือข่ายของผู้ไม่
มีสิทธิ์
แก้ปัญหาโดย
การเข้ารหัสข้อมูล
ลายเซ็นดิจิตอล
Firewall
25
306325 Unit 8 : EC-Security
 Spoofing : การปลอมตัว เช่น E-mail Spoofing : e-mail ที่ถูกส่งเข้า
มาในระบบโดยที่ชื่อต้นทางของ e-mail ที่ปรากฏกับต้นทางของ e-mail ที่
ใช้ส่งจริงไม่ตรงกัน จุดมุ่งหมายของ e-mail spoofing คือการลวงให้ผู้
ได้รับเข้าใจผิด เพื่อให้เกิดความเสียหายแก่ระบบ หรือ ข้อมูลสาคัญ (เช่น
รหัสผ่าน)
 Denial of service (DoS) attack
 Distributed denial of service (dDoS) attack
 Sniffing : คืออุปกรณ์ที่ต่อเข้ากับเครือข่ายคอมพิวเตอร์และคอยดักฟัง
ข้อมูลในเครือข่ายและโปรแกรม “sniffer” เป็นโปรแกรมที่จะคอยดักฟัง
การสนทนากันของเครือข่าย แต่จะเห็นการสนทนากันนั้นจะเป็นข้อมูลไบ
นารี ดังนั้นโปรแกรมดังกล่าวต้องทาการถอดรหัสของข้อมูลของ
คอมพิวเตอร์ เพื่อจะให้รู้ถึงการสนทนานั้นได้
 Insider jobs : single largest financial threat
26
306325 Unit 8 : EC-Security
การใช้เทคโนโลยีในการป้องกันความปลอดภัยของระบบ
E –Commerce : Technology Solutions
 Protecting Internet communications
(encryption)
 Securing channels of communication (SSL,
S-HTTP, VPNs)
 Protecting networks (firewalls)
 Protecting servers and clients
27
306325 Unit 8 : EC-Security 28
306325 Unit 8 : EC-Security









29
306325 Unit 8 : EC-Security
 การทาให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่
สามารถอ่านออกได้ ด้วยการเข้ารหัส (Encryption) ทาให้ข้อมูลนั้น
เป็นความลับ
 ผู้มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส
(Decryption)
 ใช้สมการทางคณิตศาสตร์
 ใช้กุญแจซึ่งอยู่ในรูปของพารามิเตอร์ที่กาหนดไว้ (มีความยาวเป็น
บิต โดยยิ่งกุญแจมีความยาวมาก ยิ่งปลอดภัยมากเพราะต้องใช้
เวลานานในการคาดเดากุญแจของผู้คุกคาม)
30
306325 Unit 8 : EC-Security
 ประกอบด้วยฝ่ายผู้รับ และฝ่ายผู้ส่ง
 ตกลงกฎเกณฑ์เดียวกัน ในการเปลี่ยนข้อความต้นฉบับ
ให้เป็นข้อความอ่านไม่รู้เรื่อง (cipher text)
 ใช้สมการ หรือสูตรทางคณิตศาสตร์ที่ซับซ้อน
 กฎการเพิ่มค่า 13
 แฮชฟังก์ชัน (Hash function)
31
306325 Unit 8 : EC-Security
ส่วนประกอบของการเข้ารหัส
ขั้นตอนการเข้ารหัส
1. ใช้ฟังก์ชั่นการคานวณทางคณิตศาสตร์
2. คีย์ที่ใช้ในการเข้ารหัส หรือ ถอดรหัส
 ใช้ชุดตัวเลข หรือ อักขระที่นามาเข้ารหัส มีหน่วยเป็นบิต
(8 บิต = 1 ไบต์ = 1 อักขระ)
เช่น 00000001 = 1
00000010 = 2
32
306325 Unit 8 : EC-Security
 สูตร 2n ; n คือ จานวนบิต (อย่างต่า 8 บิต)
 28 = 256 คีย์ (2 คูณกัน 8 ครั้ง = 256 ชุดข้อมูล)
 2128 = ??? (เป็นคีย์ของโปรโตคอล Set ที่ใช้อยู่ใน
ปัจจุบัน)
ส่วนประกอบของการเข้ารหัส
33
306325 Unit 8 : EC-Security
ระยะเวลาที่ใช้ในการถอดรหัส
 ความยาว 40 บิต 8 ปี
 ความยาว 128 บิต ล้านล้าน ปี
*****
จานวนบิตมากเท่าไหร่ ความปลอดภัยของข้อมูลยิ่งมากขึ้น
เนื่องจากผู้บุกรุกต้องใช้เวลาเดามากยิ่งขึ้น
34
306325 Unit 8 : EC-Security
ตัวอย่างโปรแกรมการเข้ารหัส โดยใช้กฎ 131
การเข้ารหัสจะทาโดยการเปลี่ยนตัวอักษร จากตาแหน่งเดิมเป็นตัวอักษร
ตาแหน่งที่ 13 ของชุดตัวอักษรนั้น เช่น ZRGRR
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
….
….
เช่น เข้ารหัส I LOVE YOU ----> V YBIR LBH
35
306325 Unit 8 : EC-Security
การเข้ารหัสแบบสมมาตร
การเข้ารหัสแบบสมมาตร (Symmetric encryption) เป็น
การเข้ารหัสที่ผู้รับและผู้ส่งข้อความจะมีคีย์เดียวกันในการรับส่ง
ข้อความ
ข้อดี
 มีความรวดเร็วเพราะใช้การคานวณที่น้อยกว่า
 สามารถสร้างได้ง่ายโดยใช้ฮาร์ดแวร์
36
306325 Unit 8 : EC-Security
ข้อเสีย
 ไม่สามารถตรวจสอบว่าเป็นผู้ส่งข้อความจริง ถ้ามีผู้ปลอม
ตัวเข้ามาส่งข้อความ
 ไม่มีหลักฐานที่จะพิสูจน์ได้ว่าผู้ส่งหรือผู้รับกระทารายการ
จริง
 การบริหารการจัดการกุญแจทาได้ยากเพราะกุญแจในการ
เข้ารหัส และถอดรหัส เหมือนกัน
การเข้ารหัสแบบสมมาตร
37
306325 Unit 8 : EC-Security
ข้อความเดิม
ก่อนการเข้ารหัส
ข้อความที่เข้ารหัสแล้ว
ข้อความเดิม
หลังถอดรหัส
ข้อความที่เข้ารหัสแล้ว
เข้ารหัสลับ
ถอดรหัสด้วยคีย์ลับเดิม
Internet
38
การเข้ารหัสแบบสมมาตร
306325 Unit 8 : EC-Security
การเข้ารหัสแบบอสมมาตร
 การเข้ารหัสแบบอสมมาตร (Asymmetric encryption) ใช้
เทคนิคของการมีคีย์เป็นคู่ๆ
 คีย์ส่วนตัว (private key) เป็นคีย์เฉพาะเจ้าของคีย์
 ใช้ถอดรหัสและอ่านข้อความ เช่น รหัสลับ (password)
 คีย์สาธารณะ (Public key) เป็นคีย์ที่ส่งให้ผู้อื่นใช้
 แจกจ่ายให้ผู้ที่ต้องการส่งข้อความถึงเรา เช่น e-mail
 ใช้รักษาความลับของข้อความที่เราจัดส่งโดยใช้คีย์สาธารณะของ
ผู้รับในการเข้ารหัส
 เป็นการระบุบุคคลผู้เป็นเจ้าของ (Authenticate) เพื่อตรวจสอบว่า
บุคคลที่ส่งข้อความเข้ามานั้นเป็นตัวผู้ส่งเองจริง ๆ
39
306325 Unit 8 : EC-Security
ข้อความเดิม
ก่อนการเข้ารหัส
ข้อความที่เข้ารหัส
แล้ว
(Cipher text)
ข้อความเดิม
หลังการถอดรหัส
ข้อความที่เข้ารหัสแล้ว
(Cipher text)
เข้ารหัสลับ
Public Key
ถอดรหัสด้วยคีย์
Private Key
Internet
40
การเข้ารหัสแบบอสมมาตร
306325 Unit 8 : EC-Security
การเข้ารหัสแบบอสมมาตร
ข้อดี
การบริหารการจัดการกุญแจทาได้ง่ายกว่า เพราะกุญแจในการ
เข้ารหัส และถอดรหัส ต่างกัน
สามารถระบุผู้ใช้โดยการใช้ร่วมกับลายมือชื่ออิเล็กทรอนิกส์
ข้อเสีย
ใช้เวลาในการเข้า และถอดรหัสค่อนข้างนาน เพราะต้องใช้การ
คานวณอย่างมาก
41
306325 Unit 8 : EC-Security
 บน web จะใช้กุญแจสาธารณะ และกุญแจส่วนตัว
 บราวเซอร์ใช้กุญแจสาธารณะเพื่อเข้ารหัสรายการข้อมูลบน
เครื่องคอมพิวเตอร์ลูกค้า
 เว็บเซิร์ฟเวอร์เท่านั้นมีกุญแจส่วนตัว
การเข้ารหัสแบบอสมมาตร
42
306325 Unit 8 : EC-Security
ลายมือชื่ออิเล็กทรอนิกส์
ลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signature)หมายถึง
อักขระ ตัวเลข เสียง หรือสัญลักษณ์อื่นใด ที่สร้างขึ้นโดยวิธีทาง
อิเล็กทรอนิกส์
วิธีการ นามาประกอบกับข้อมูลอิเล็กทรอนิกส์ เพื่อแสดง
ความสัมพันธ์ ระหว่างบุคคลกับข้อมูลอิเล็กทรอนิกส์
วัตถุประสงค์
 เพื่อระบุตัวบุคคลผู้เป็นเจ้าของ (Authentication)
 เพื่อแสดงว่าบุคคลยอมรับและผูกพันกับข้อมูลอิเล็กทรอนิกส์ หรือเพื่อ
ป้องกันการปฏิเสธความรับผิดชอบ (Non-Repudiation)
43
306325 Unit 8 : EC-Security
USA
ลายมือชื่ออิเล็กทรอนิกส์
Thai
ติดต่อทา
สัญญา
ปัญหา ?
•คู่สัญญาไม่เคยเห็นหน้ากันมาก่อน
•ไม่แน่ใจว่าใช่นาย Tom หรือไม่
•ใครจะเป็นผู้รับผิด หากผิดสัญญา
Tom ลาใย
มั่นใจเพราะยืนยันได้ว่าผู้ที
ติดต่อคือใคร
ตรวจสอบได้ว่าสัญญามีการ
เปลี่ยนแปลง มีผู้รับผิดตามสัญญา
44
306325 Unit 8 : EC-Security
ตัวอย่างลายมือชื่ออิเล็กทรอนิกส์
รหัสประจาตัว (ID) , รหัสลับ (Password)
Biometrics
ลายมือชื่อดิจิทัล (Digital Signature)
 ใช้ระบบรหัสแบบอสมมาตร (private key & public key)
E-Mail Address
45
306325 Unit 8 : EC-Security






46
306325 Unit 8 : EC-Security



47
306325 Unit 8 : EC-Security



48
306325 Unit 8 : EC-Security






49
306325 Unit 8 : EC-Security


50
306325 Unit 8 : EC-Security


51
306325 Unit 8 : EC-Security 52
306325 Unit 8 : EC-Security


53
306325 Unit 8 : EC-Security








54
306325 Unit 8 : EC-Security







55
306325 Unit 8 : EC-Security 56
306325 Unit 8 : EC-Security



57
306325 Unit 8 : EC-Security 58
306325 Unit 8 : EC-Security


59
306325 Unit 8 : EC-Security





60
306325 Unit 8 : EC-Security 61
306325 Unit 8 : EC-Security


62
306325 Unit 8 : EC-Security


63
306325 Unit 8 : EC-Security


64
306325 Unit 8 : EC-Security

65
306325 Unit 8 : EC-Security



66
306325 Unit 8 : EC-Security 67
306325 Unit 8 : EC-Security





68
306325 Unit 8 : EC-Security




69
306325 Unit 8 : EC-Security 70
306325 Unit 8 : EC-Security 71
306325 Unit 8 : EC-Security





72
306325 Unit 8 : EC-Security 73
306325 Unit 8 : EC-Security


74
306325 Unit 8 : EC-Security 75
306325 Unit 8 : EC-Security





76

More Related Content

Similar to 306325 unit8-ec-security

การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยKinko Rhino
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security Management
Health Information Privacy and Security ManagementHealth Information Privacy and Security Management
Health Information Privacy and Security ManagementNawanan Theera-Ampornpunt
 
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Nawanan Theera-Ampornpunt
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)Nawanan Theera-Ampornpunt
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)Nawanan Theera-Ampornpunt
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Nawanan Theera-Ampornpunt
 
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...Nawanan Theera-Ampornpunt
 
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)Nawanan Theera-Ampornpunt
 
20150915 Ramathibodi Security & Privacy Training for Health Personnel
20150915 Ramathibodi Security & Privacy Training for Health Personnel20150915 Ramathibodi Security & Privacy Training for Health Personnel
20150915 Ramathibodi Security & Privacy Training for Health PersonnelNawanan Theera-Ampornpunt
 
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)Nawanan Theera-Ampornpunt
 
Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (August 3, 2019)
Health Information Privacy and Security (August 3, 2019)Health Information Privacy and Security (August 3, 2019)
Health Information Privacy and Security (August 3, 2019)Nawanan Theera-Ampornpunt
 

Similar to 306325 unit8-ec-security (20)

การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
 
Health Information Privacy and Security Management
Health Information Privacy and Security ManagementHealth Information Privacy and Security Management
Health Information Privacy and Security Management
 
Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)Health Information Privacy and Security (March 30, 2016)
Health Information Privacy and Security (March 30, 2016)
 
IT Security & Risk Management
IT Security & Risk ManagementIT Security & Risk Management
IT Security & Risk Management
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
 
Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)
 
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
 
Ch1
Ch1Ch1
Ch1
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Chapter1
Chapter1Chapter1
Chapter1
 
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
 
20150915 Ramathibodi Security & Privacy Training for Health Personnel
20150915 Ramathibodi Security & Privacy Training for Health Personnel20150915 Ramathibodi Security & Privacy Training for Health Personnel
20150915 Ramathibodi Security & Privacy Training for Health Personnel
 
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)
 
Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)
 
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
 
Health Information Privacy and Security (August 3, 2019)
Health Information Privacy and Security (August 3, 2019)Health Information Privacy and Security (August 3, 2019)
Health Information Privacy and Security (August 3, 2019)
 

More from pop Jaturong

งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1pop Jaturong
 
บทที่ 7 ท้องถิ่นไทยกับการเปลี่ยนแปลง
บทที่ 7 ท้องถิ่นไทยกับการเปลี่ยนแปลงบทที่ 7 ท้องถิ่นไทยกับการเปลี่ยนแปลง
บทที่ 7 ท้องถิ่นไทยกับการเปลี่ยนแปลงpop Jaturong
 
บทที่ 5 ท้องถิ่นไทยภูมิภาคต่างๆ
บทที่  5  ท้องถิ่นไทยภูมิภาคต่างๆบทที่  5  ท้องถิ่นไทยภูมิภาคต่างๆ
บทที่ 5 ท้องถิ่นไทยภูมิภาคต่างๆpop Jaturong
 
บทที่ 6-2-ศักยภาพเชิงพื้นที่ กับ แผนยุทธศาสตร์จังหวัด
บทที่ 6-2-ศักยภาพเชิงพื้นที่ กับ แผนยุทธศาสตร์จังหวัดบทที่ 6-2-ศักยภาพเชิงพื้นที่ กับ แผนยุทธศาสตร์จังหวัด
บทที่ 6-2-ศักยภาพเชิงพื้นที่ กับ แผนยุทธศาสตร์จังหวัดpop Jaturong
 
บทที่ 4-2-คุณธรรมและจริยธรรม
บทที่ 4-2-คุณธรรมและจริยธรรมบทที่ 4-2-คุณธรรมและจริยธรรม
บทที่ 4-2-คุณธรรมและจริยธรรมpop Jaturong
 
บทที่ 4 วัฒนธรรมไทย
บทที่ 4 วัฒนธรรมไทยบทที่ 4 วัฒนธรรมไทย
บทที่ 4 วัฒนธรรมไทยpop Jaturong
 
บทที่ 3 ข้อมูลพื้นฐานของประเทศไทย
บทที่ 3 ข้อมูลพื้นฐานของประเทศไทยบทที่ 3 ข้อมูลพื้นฐานของประเทศไทย
บทที่ 3 ข้อมูลพื้นฐานของประเทศไทยpop Jaturong
 
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย3
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย3บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย3
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย3pop Jaturong
 
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย2
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย2บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย2
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย2pop Jaturong
 
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย
บทที่ 2  โบราณคดีและประวัติศาสตร์ไทยบทที่ 2  โบราณคดีและประวัติศาสตร์ไทย
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทยpop Jaturong
 
บทที่ 1-หลักการความหมายของท้องถิ่นศึกษา
บทที่ 1-หลักการความหมายของท้องถิ่นศึกษาบทที่ 1-หลักการความหมายของท้องถิ่นศึกษา
บทที่ 1-หลักการความหมายของท้องถิ่นศึกษาpop Jaturong
 
306325 unit9-ec-policy&law
306325 unit9-ec-policy&law306325 unit9-ec-policy&law
306325 unit9-ec-policy&lawpop Jaturong
 
306325 unit7-product-delivery-for-ec
306325 unit7-product-delivery-for-ec306325 unit7-product-delivery-for-ec
306325 unit7-product-delivery-for-ecpop Jaturong
 

More from pop Jaturong (20)

3
33
3
 
5
55
5
 
4
44
4
 
2
22
2
 
1
11
1
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 
บทที่ 7 ท้องถิ่นไทยกับการเปลี่ยนแปลง
บทที่ 7 ท้องถิ่นไทยกับการเปลี่ยนแปลงบทที่ 7 ท้องถิ่นไทยกับการเปลี่ยนแปลง
บทที่ 7 ท้องถิ่นไทยกับการเปลี่ยนแปลง
 
บทที่ 5 ท้องถิ่นไทยภูมิภาคต่างๆ
บทที่  5  ท้องถิ่นไทยภูมิภาคต่างๆบทที่  5  ท้องถิ่นไทยภูมิภาคต่างๆ
บทที่ 5 ท้องถิ่นไทยภูมิภาคต่างๆ
 
บทที่ 6-2-ศักยภาพเชิงพื้นที่ กับ แผนยุทธศาสตร์จังหวัด
บทที่ 6-2-ศักยภาพเชิงพื้นที่ กับ แผนยุทธศาสตร์จังหวัดบทที่ 6-2-ศักยภาพเชิงพื้นที่ กับ แผนยุทธศาสตร์จังหวัด
บทที่ 6-2-ศักยภาพเชิงพื้นที่ กับ แผนยุทธศาสตร์จังหวัด
 
บทที่ 4-2-คุณธรรมและจริยธรรม
บทที่ 4-2-คุณธรรมและจริยธรรมบทที่ 4-2-คุณธรรมและจริยธรรม
บทที่ 4-2-คุณธรรมและจริยธรรม
 
บทที่ 4 วัฒนธรรมไทย
บทที่ 4 วัฒนธรรมไทยบทที่ 4 วัฒนธรรมไทย
บทที่ 4 วัฒนธรรมไทย
 
บทที่ 3 ข้อมูลพื้นฐานของประเทศไทย
บทที่ 3 ข้อมูลพื้นฐานของประเทศไทยบทที่ 3 ข้อมูลพื้นฐานของประเทศไทย
บทที่ 3 ข้อมูลพื้นฐานของประเทศไทย
 
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย3
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย3บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย3
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย3
 
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย2
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย2บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย2
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย2
 
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย
บทที่ 2  โบราณคดีและประวัติศาสตร์ไทยบทที่ 2  โบราณคดีและประวัติศาสตร์ไทย
บทที่ 2 โบราณคดีและประวัติศาสตร์ไทย
 
บทที่ 1-หลักการความหมายของท้องถิ่นศึกษา
บทที่ 1-หลักการความหมายของท้องถิ่นศึกษาบทที่ 1-หลักการความหมายของท้องถิ่นศึกษา
บทที่ 1-หลักการความหมายของท้องถิ่นศึกษา
 
บทที่ 4
บทที่ 4บทที่ 4
บทที่ 4
 
บทที่ 3
บทที่ 3บทที่ 3
บทที่ 3
 
306325 unit9-ec-policy&law
306325 unit9-ec-policy&law306325 unit9-ec-policy&law
306325 unit9-ec-policy&law
 
306325 unit7-product-delivery-for-ec
306325 unit7-product-delivery-for-ec306325 unit7-product-delivery-for-ec
306325 unit7-product-delivery-for-ec
 

306325 unit8-ec-security

  • 1. การคุกคามความมั่นคงของ Electronic Commerce อ.ดร.ศุภชานันท์ วนภู Supachanun.w@gmail.com Business Computer, FMS, NRRU 306325 : พาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce)
  • 2. 306325 Unit 8 : EC-Security Contents 1) สถานการณ์ด้านความปลอดภัยของระบบ E-Commerce ในปัจจุบัน 2) มาตรการระบบรักษาความปลอดภัยของข้องมูล EC 3) ภัยคุกคามความปลอดภัยในระบบ EC 4) การใช้เทคโนโลยีในการป้องกันความปลอดภัยของ ระบบ E –Commerce : Technology Solutions 2
  • 3. 306325 Unit 8 : EC-Security GOLDMAN: DATACOMM FIG. 13-05 ASSET THREAT VULNERABILITY RISK PROTECTIVE MEASURES Assets, Threats, Vulnerabilities, Risks, and Protective Measures ทรัพย์สิน คุกคาม จุดอ่อน ความเสี่ยง ป้องกัน 3
  • 4. 306325 Unit 8 : EC-Security สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน  จากการสารวจของ CSI : Computer Security Institute ใน ปี 2006  บริษัทที่ประกอบกิจการ E-Commerce เสียหายรวมกันแล้วมี มูลค่าถึง 52,494,290 US$  ปัญหาจาก Computer Virus สร้างความเสียหายให้กับระบบ มากเป็นอันดับ 1 เป็นจานวนเงินถึง 15 ล้าน US$  วิธีการที่ก่อให้เกิดความเสียหายต่อระบบมากที่สุดคือ การส่ง ไวรัสเข้าโจมตี การขโมยอุปกรณ์ และความเสียหายที่เกิดขึ้น จากตัวผู้ใช้งานในระบบเอง 4
  • 5. 306325 Unit 8 : EC-Security 5 สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน
  • 6. 306325 Unit 8 : EC-Security 6 สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน Top Ten Cyber Security Threats โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล 1) ภัยจากการถูกขโมยชื่อผู้ใช้และรหัสผ่านในการเข้าใช้งานระบบออนไลน์ ผ่านทางอินเทอร์เน็ต (Username/Password and Identity Theft)  Phishing Attack  Pharming Attack  Vishing หรือ Voice SPAM Attack  Spyware / Keylogger Attack  Remote Access Trojan (RAT) Attack  HOAX/SCAM หรือจดหมายหลอกลวง  Theft of Notebook/PC or Mobile Device
  • 7. 306325 Unit 8 : EC-Security 7 สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน Top Ten Cyber Security Threats โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล 2) ภัยจากการโจมตี Web Server และ Web Application  Popular Web Site Attack  Web 2.0 and Social Network Attack 3) ภัยข้ามระบบ (Cross-platform/Multi-platform Attack) 4) ภัยจากการถูกขโมยข้อมูล หรือ ข้อมูลความลับรั่วไหลออกจากองค์กร (Data Loss/Leakage and Theft) 5) ภัยจากมัลแวร์และสามเหลี่ยมแห่งความชั่วร้าย (SPAM , VIRUS and SPYWARE)
  • 8. 306325 Unit 8 : EC-Security 8 สถานการณ์ด้านความปลอดภัยของระบบ EC ในปัจจุบัน Top Ten Cyber Security Threats โดย ACIS Professional Center : ศูนย์ฝึกอบรมระบบคอมพิวเตอร์เครือข่ายและความปลอดภัยข้อมูล 6) ภัยจากการใช้โปรแกรมประเภท Peer-to-Peer (P2P) และ Instant Messaging (IM) 7) ภัยจากแฮกเกอร์มืออาชีพข้ามชาติ (Professional International Blackhat Attack) 8) ภัยไร้สายจากการใช้งานอุปกรณ์ Mobile และ Wireless (Mobile/Wireless Attack) 9) ภัยจากการโจมตีด้วยเทคนิค DoS (Denial of Services) หรือ DDoS (Distributed Denial of Services) Attack 10) ภัยที่เกิดขึ้นจากตัวของเราเอง (Negligence Information Security)
  • 9. 306325 Unit 8 : EC-Security 9
  • 10. 306325 Unit 8 : EC-Security มาตรการระบบรักษาความปลอดภัยของข้อมูล EC จาเป็นต้องมี  Authentication & Authorization : การระบุตัวบุคคล และ อานาจหน้าที่  confidentiality : การรักษาความลับของข้อมูล  Integrity : การรักษาความถูกต้องของข้อมูล  Non-repudiation : การป้องกันการปฏิเสธความรับผิดชอบ  Privacy : สิทธิส่วนบุคคล  Availability : to ensure that an e-commerce site continues to function as intended Dimensions of E-commerce Security 10
  • 11. 306325 Unit 8 : EC-Security การระบุตัวบุคคล Authentication  กระบวนการกาหนดลักษณะส่วนบุคคลของผู้ใช้ทั่วไป  แจ้งชื่อผู้ใช้ และรหัสผ่าน  เมื่อผู้ใช้ต้องการเข้าระบบ ให้ระบุชื่อผู้ใช้ และรหัสผ่าน  ถ้าข้อมูลตรงกับแฟ้มของ Server ก็จะได้รับอนุญาตเข้าถึงเว็บ เพจต่อไปได้  เปรียบเหมือนการแสดงตัวด้วยประจาตัวซึ่งมีรูปติดอยู่ด้วย หรือ  การล๊อคซึ่งผู้ที่จะเปิดได้จะต้องมีกุญแจเท่านั้น หรือ  บัตรเข้าออกอาคาร, เจ้าหน้าที่รักษาความปลอดภัย 11
  • 12. 306325 Unit 8 : EC-Security การอนุมัติ – อานาจ (Authorization)  อานาจในการจ่ายเงิน  การอนุมัติวงเงินที่จะเรียกเก็บจากธนาคารที่ออกบัตร เครดิต  ตรวจสอบวงเงินในบัญชีว่ามีเพียงพอไหม 12
  • 13. 306325 Unit 8 : EC-Security การรักษาความลับของข้อมูล (Confidentiality)  เช่นการเข้ารหัส, การใช้บาร์โค๊ด, การใส่รหัสลับ (password), Firewall  การรักษาความลับของข้อมูลที่เก็บไว้ หรือส่งผ่านทาง เครือข่าย  ป้องกันไม่ให้ผู้อื่นที่ไม่มีสิทธิ์ลักลอบดูได้  เปรียบเหมือนการปิดผนึกซองจดหมาย หรือ  การใช้ซองจดหมายที่ทึบแสง หรือ  การเขียนหมึกที่มองไม่เห็น 13
  • 14. 306325 Unit 8 : EC-Security การรักษาความถูกต้องของข้อมูล (Integrity)  การป้องกันไม่ให้ข้อมูลถูกแก้ไข  เปรียบเหมือนกับการเขียนด้วยหมึกซึ่งถ้าถูกลบแล้วจะ ก่อให้เกิดรอยลบ  หรือ การใช้โฮโลแกรมกากับบนบัตรเครดิต  หรือ ลายน้าบนธนบัตร 14
  • 15. 306325 Unit 8 : EC-Security การป้องกันการปฏิเสธ หรืออ้างความรับผิดชอบ การป้องกันการปฏิเสธ หรืออ้างความรับผิดชอบ (Non-repudiation) คือ การป้องกันการปฏิเสธว่าไม่ได้มีการส่ง หรือรับข้อมูลจากฝ่ายต่าง ๆ ที่เกี่ยวข้อง การป้องกันการอ้างที่เป็นเท็จว่าได้รับ หรือส่งข้อมูล เช่นในการขายสินค้า เราต้องมีการแจ้งให้ลูกค้าทราบถึงขอบเขต ของการรับผิดชอบที่มีต่อสินค้า หรือระหว่างการซื้อขาย โดยระบุ ไว้บน web หรือการส่งจดหมายลงทะเบียน 15
  • 16. 306325 Unit 8 : EC-Security  การรักษาสิทธิส่วนตัวของข้อมูลส่วนตัว  เพื่อปกป้องข้อมูลจากการลอบดูโดยผู้ที่ไม่มีสิทธิ์ในการใช้ ข้อมูล  ข้อมูลที่ส่งมาถูกดัดแปลงโดยผู้อื่นก่อนถึงเราหรือไม่ สิทธิส่วนบุคคล (Privacy) 16
  • 17. 306325 Unit 8 : EC-Security 17
  • 18. 306325 Unit 8 : EC-Security ภัยคุกคามความปลอดภัยในระบบ ภัยคุกคามความปลอดภัยในระบบ : Security Threats in the E-commerce Environment Three key points of vulnerability :  Client  Server  Communications channel         18
  • 19. 306325 Unit 8 : EC-Security 19 วงจรการทาธุรกรรมในระบบ E-Commerce
  • 20. 306325 Unit 8 : EC-Security 20
  • 21. 306325 Unit 8 : EC-Security  Viruses : ไวรัส คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่ถูก ออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็ว ไปยังทุกไฟล์ภายในคอมพิวเตอร์ หรืออาจจะทาให้ไฟล์เอกสารติด เชื้ออย่างช้าๆ แต่ ไวรัสจะไม่สามารถแพร่กระจายจากเครื่องหนึ่งไป ยังอีกเครื่องหนึ่งได้ด้วยตัวมันเอง โดยทั่วไปเกิดจากการที่ผู้ใช้เป็น พาหะ นาไวรัสจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง  Worms : หนอนอินเตอร์เน็ต เป็นโปรแกรมคอมพิวเตอร์ชนิดหนึ่ง ที่สามารถก๊อบปี๊ตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้โดย อัตโนมัติผ่านทางเครือข่ายเน็ตเวิร์คหรือว่าอินเทอร์เน็ต ซึ่งทาให้เวิร์ มสามารถขยายพันธุ์และเคลื่อนย้ายตัวเองไปยังเครื่องอื่นๆ บน เน็ตเวิร์คได้ไม่ยาก 21
  • 22. 306325 Unit 8 : EC-Security Malicious Code  Trojan Horse : เป็นโปรแกรมที่มีหน้าที่ทาลายล้างโดยตรง โดย อาศัยผู้ใช้เองเป็นผู้เรียกขึ้นมาทางาน ถูกส่งต่อทางอีเมล์ โดยอ้างตัว ว่าเป็นเครื่องมือต่างๆ นานา เช่น Navidad เป็นต้น หรือล่าสุดที่พบ (ที่รับมีเมล์บ็อกซ์) อ้างว่าเป็นโปรแกรมสาหรับช่วยงานเพาวเวอร์พอ ยนต์ เป็นไดร์เวอร์ IDE ใหม่ที่จะทาให้เครื่องทางานเร็วขึ้น หากใคร เปิดไฟล์ที่รับขึ้นมา ก็มักจะใช้งานเครื่องคอมพิวเตอร์ไม่ได้อีกเลย  Bad applets (malicious mobile code): โปรแกรมประเภท Java applets หรือ ActiveX controls ซึ่งถูกดาวน์โหลดมายังครื่ องผู้ใช้งาน หลังจากนั้นโปรแกรมจะทางานเมื่อเชื่อมต่อเข้าสู่อิน เทอร์เนต 22
  • 23. 306325 Unit 8 : EC-Security 23
  • 24. 306325 Unit 8 : EC-Security Hacking and Cybervandalism Hacker : คนที่ลักลอบ หรือโจมตีระบบเพื่อให้ได้สิทธิ์ในการเข้า ไปยังเครือข่ายหรือระบบคอมพิวเตอร์นั้นๆ Cracker : คล้ายกับ hacker เพียงแต่ว่า Cracker เมื่อเข้าไปสู่ ระบบได้แล้วมีจุดมุ่งหมายในการกระทาการอาชญากรรมต่อระบบ Cybervandalism : คนที่โจมตีระบบ โดยมีจุดมุ่งหมายเพื่อ ก่อกวน และทาลายเว็บไซต์ ประเภทของ Hackers :  White hats – สมาชิกของ “tiger teams” ซึ่งทางานภายใต้การดูแลของ corporate security departments โดยมีจุดมุ่งหมายเพื่อทดสอบและหาช่องโหว่ของระบบตนเอง  Black hats – เจาะระบบโดยมีเป้าหมายทางอาชญากรรม  Grey hats – กึ่งกลางระหว่าง White กับ Black 24
  • 25. 306325 Unit 8 : EC-Security การคุกคาม-การบุกรุก วิธีการ  การเข้ามาทาลายเปลี่ยนแปลง หรือขโมยข้อมูล  ปลอมตัวเข้ามาใช้ระบบและทา รายการปลอม  การเข้าถึงระบบเครือข่ายของผู้ไม่ มีสิทธิ์ แก้ปัญหาโดย การเข้ารหัสข้อมูล ลายเซ็นดิจิตอล Firewall 25
  • 26. 306325 Unit 8 : EC-Security  Spoofing : การปลอมตัว เช่น E-mail Spoofing : e-mail ที่ถูกส่งเข้า มาในระบบโดยที่ชื่อต้นทางของ e-mail ที่ปรากฏกับต้นทางของ e-mail ที่ ใช้ส่งจริงไม่ตรงกัน จุดมุ่งหมายของ e-mail spoofing คือการลวงให้ผู้ ได้รับเข้าใจผิด เพื่อให้เกิดความเสียหายแก่ระบบ หรือ ข้อมูลสาคัญ (เช่น รหัสผ่าน)  Denial of service (DoS) attack  Distributed denial of service (dDoS) attack  Sniffing : คืออุปกรณ์ที่ต่อเข้ากับเครือข่ายคอมพิวเตอร์และคอยดักฟัง ข้อมูลในเครือข่ายและโปรแกรม “sniffer” เป็นโปรแกรมที่จะคอยดักฟัง การสนทนากันของเครือข่าย แต่จะเห็นการสนทนากันนั้นจะเป็นข้อมูลไบ นารี ดังนั้นโปรแกรมดังกล่าวต้องทาการถอดรหัสของข้อมูลของ คอมพิวเตอร์ เพื่อจะให้รู้ถึงการสนทนานั้นได้  Insider jobs : single largest financial threat 26
  • 27. 306325 Unit 8 : EC-Security การใช้เทคโนโลยีในการป้องกันความปลอดภัยของระบบ E –Commerce : Technology Solutions  Protecting Internet communications (encryption)  Securing channels of communication (SSL, S-HTTP, VPNs)  Protecting networks (firewalls)  Protecting servers and clients 27
  • 28. 306325 Unit 8 : EC-Security 28
  • 29. 306325 Unit 8 : EC-Security          29
  • 30. 306325 Unit 8 : EC-Security  การทาให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่ สามารถอ่านออกได้ ด้วยการเข้ารหัส (Encryption) ทาให้ข้อมูลนั้น เป็นความลับ  ผู้มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส (Decryption)  ใช้สมการทางคณิตศาสตร์  ใช้กุญแจซึ่งอยู่ในรูปของพารามิเตอร์ที่กาหนดไว้ (มีความยาวเป็น บิต โดยยิ่งกุญแจมีความยาวมาก ยิ่งปลอดภัยมากเพราะต้องใช้ เวลานานในการคาดเดากุญแจของผู้คุกคาม) 30
  • 31. 306325 Unit 8 : EC-Security  ประกอบด้วยฝ่ายผู้รับ และฝ่ายผู้ส่ง  ตกลงกฎเกณฑ์เดียวกัน ในการเปลี่ยนข้อความต้นฉบับ ให้เป็นข้อความอ่านไม่รู้เรื่อง (cipher text)  ใช้สมการ หรือสูตรทางคณิตศาสตร์ที่ซับซ้อน  กฎการเพิ่มค่า 13  แฮชฟังก์ชัน (Hash function) 31
  • 32. 306325 Unit 8 : EC-Security ส่วนประกอบของการเข้ารหัส ขั้นตอนการเข้ารหัส 1. ใช้ฟังก์ชั่นการคานวณทางคณิตศาสตร์ 2. คีย์ที่ใช้ในการเข้ารหัส หรือ ถอดรหัส  ใช้ชุดตัวเลข หรือ อักขระที่นามาเข้ารหัส มีหน่วยเป็นบิต (8 บิต = 1 ไบต์ = 1 อักขระ) เช่น 00000001 = 1 00000010 = 2 32
  • 33. 306325 Unit 8 : EC-Security  สูตร 2n ; n คือ จานวนบิต (อย่างต่า 8 บิต)  28 = 256 คีย์ (2 คูณกัน 8 ครั้ง = 256 ชุดข้อมูล)  2128 = ??? (เป็นคีย์ของโปรโตคอล Set ที่ใช้อยู่ใน ปัจจุบัน) ส่วนประกอบของการเข้ารหัส 33
  • 34. 306325 Unit 8 : EC-Security ระยะเวลาที่ใช้ในการถอดรหัส  ความยาว 40 บิต 8 ปี  ความยาว 128 บิต ล้านล้าน ปี ***** จานวนบิตมากเท่าไหร่ ความปลอดภัยของข้อมูลยิ่งมากขึ้น เนื่องจากผู้บุกรุกต้องใช้เวลาเดามากยิ่งขึ้น 34
  • 35. 306325 Unit 8 : EC-Security ตัวอย่างโปรแกรมการเข้ารหัส โดยใช้กฎ 131 การเข้ารหัสจะทาโดยการเปลี่ยนตัวอักษร จากตาแหน่งเดิมเป็นตัวอักษร ตาแหน่งที่ 13 ของชุดตัวอักษรนั้น เช่น ZRGRR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M …. …. เช่น เข้ารหัส I LOVE YOU ----> V YBIR LBH 35
  • 36. 306325 Unit 8 : EC-Security การเข้ารหัสแบบสมมาตร การเข้ารหัสแบบสมมาตร (Symmetric encryption) เป็น การเข้ารหัสที่ผู้รับและผู้ส่งข้อความจะมีคีย์เดียวกันในการรับส่ง ข้อความ ข้อดี  มีความรวดเร็วเพราะใช้การคานวณที่น้อยกว่า  สามารถสร้างได้ง่ายโดยใช้ฮาร์ดแวร์ 36
  • 37. 306325 Unit 8 : EC-Security ข้อเสีย  ไม่สามารถตรวจสอบว่าเป็นผู้ส่งข้อความจริง ถ้ามีผู้ปลอม ตัวเข้ามาส่งข้อความ  ไม่มีหลักฐานที่จะพิสูจน์ได้ว่าผู้ส่งหรือผู้รับกระทารายการ จริง  การบริหารการจัดการกุญแจทาได้ยากเพราะกุญแจในการ เข้ารหัส และถอดรหัส เหมือนกัน การเข้ารหัสแบบสมมาตร 37
  • 38. 306325 Unit 8 : EC-Security ข้อความเดิม ก่อนการเข้ารหัส ข้อความที่เข้ารหัสแล้ว ข้อความเดิม หลังถอดรหัส ข้อความที่เข้ารหัสแล้ว เข้ารหัสลับ ถอดรหัสด้วยคีย์ลับเดิม Internet 38 การเข้ารหัสแบบสมมาตร
  • 39. 306325 Unit 8 : EC-Security การเข้ารหัสแบบอสมมาตร  การเข้ารหัสแบบอสมมาตร (Asymmetric encryption) ใช้ เทคนิคของการมีคีย์เป็นคู่ๆ  คีย์ส่วนตัว (private key) เป็นคีย์เฉพาะเจ้าของคีย์  ใช้ถอดรหัสและอ่านข้อความ เช่น รหัสลับ (password)  คีย์สาธารณะ (Public key) เป็นคีย์ที่ส่งให้ผู้อื่นใช้  แจกจ่ายให้ผู้ที่ต้องการส่งข้อความถึงเรา เช่น e-mail  ใช้รักษาความลับของข้อความที่เราจัดส่งโดยใช้คีย์สาธารณะของ ผู้รับในการเข้ารหัส  เป็นการระบุบุคคลผู้เป็นเจ้าของ (Authenticate) เพื่อตรวจสอบว่า บุคคลที่ส่งข้อความเข้ามานั้นเป็นตัวผู้ส่งเองจริง ๆ 39
  • 40. 306325 Unit 8 : EC-Security ข้อความเดิม ก่อนการเข้ารหัส ข้อความที่เข้ารหัส แล้ว (Cipher text) ข้อความเดิม หลังการถอดรหัส ข้อความที่เข้ารหัสแล้ว (Cipher text) เข้ารหัสลับ Public Key ถอดรหัสด้วยคีย์ Private Key Internet 40 การเข้ารหัสแบบอสมมาตร
  • 41. 306325 Unit 8 : EC-Security การเข้ารหัสแบบอสมมาตร ข้อดี การบริหารการจัดการกุญแจทาได้ง่ายกว่า เพราะกุญแจในการ เข้ารหัส และถอดรหัส ต่างกัน สามารถระบุผู้ใช้โดยการใช้ร่วมกับลายมือชื่ออิเล็กทรอนิกส์ ข้อเสีย ใช้เวลาในการเข้า และถอดรหัสค่อนข้างนาน เพราะต้องใช้การ คานวณอย่างมาก 41
  • 42. 306325 Unit 8 : EC-Security  บน web จะใช้กุญแจสาธารณะ และกุญแจส่วนตัว  บราวเซอร์ใช้กุญแจสาธารณะเพื่อเข้ารหัสรายการข้อมูลบน เครื่องคอมพิวเตอร์ลูกค้า  เว็บเซิร์ฟเวอร์เท่านั้นมีกุญแจส่วนตัว การเข้ารหัสแบบอสมมาตร 42
  • 43. 306325 Unit 8 : EC-Security ลายมือชื่ออิเล็กทรอนิกส์ ลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signature)หมายถึง อักขระ ตัวเลข เสียง หรือสัญลักษณ์อื่นใด ที่สร้างขึ้นโดยวิธีทาง อิเล็กทรอนิกส์ วิธีการ นามาประกอบกับข้อมูลอิเล็กทรอนิกส์ เพื่อแสดง ความสัมพันธ์ ระหว่างบุคคลกับข้อมูลอิเล็กทรอนิกส์ วัตถุประสงค์  เพื่อระบุตัวบุคคลผู้เป็นเจ้าของ (Authentication)  เพื่อแสดงว่าบุคคลยอมรับและผูกพันกับข้อมูลอิเล็กทรอนิกส์ หรือเพื่อ ป้องกันการปฏิเสธความรับผิดชอบ (Non-Repudiation) 43
  • 44. 306325 Unit 8 : EC-Security USA ลายมือชื่ออิเล็กทรอนิกส์ Thai ติดต่อทา สัญญา ปัญหา ? •คู่สัญญาไม่เคยเห็นหน้ากันมาก่อน •ไม่แน่ใจว่าใช่นาย Tom หรือไม่ •ใครจะเป็นผู้รับผิด หากผิดสัญญา Tom ลาใย มั่นใจเพราะยืนยันได้ว่าผู้ที ติดต่อคือใคร ตรวจสอบได้ว่าสัญญามีการ เปลี่ยนแปลง มีผู้รับผิดตามสัญญา 44
  • 45. 306325 Unit 8 : EC-Security ตัวอย่างลายมือชื่ออิเล็กทรอนิกส์ รหัสประจาตัว (ID) , รหัสลับ (Password) Biometrics ลายมือชื่อดิจิทัล (Digital Signature)  ใช้ระบบรหัสแบบอสมมาตร (private key & public key) E-Mail Address 45
  • 46. 306325 Unit 8 : EC-Security       46
  • 47. 306325 Unit 8 : EC-Security    47
  • 48. 306325 Unit 8 : EC-Security    48
  • 49. 306325 Unit 8 : EC-Security       49
  • 50. 306325 Unit 8 : EC-Security   50
  • 51. 306325 Unit 8 : EC-Security   51
  • 52. 306325 Unit 8 : EC-Security 52
  • 53. 306325 Unit 8 : EC-Security   53
  • 54. 306325 Unit 8 : EC-Security         54
  • 55. 306325 Unit 8 : EC-Security        55
  • 56. 306325 Unit 8 : EC-Security 56
  • 57. 306325 Unit 8 : EC-Security    57
  • 58. 306325 Unit 8 : EC-Security 58
  • 59. 306325 Unit 8 : EC-Security   59
  • 60. 306325 Unit 8 : EC-Security      60
  • 61. 306325 Unit 8 : EC-Security 61
  • 62. 306325 Unit 8 : EC-Security   62
  • 63. 306325 Unit 8 : EC-Security   63
  • 64. 306325 Unit 8 : EC-Security   64
  • 65. 306325 Unit 8 : EC-Security  65
  • 66. 306325 Unit 8 : EC-Security    66
  • 67. 306325 Unit 8 : EC-Security 67
  • 68. 306325 Unit 8 : EC-Security      68
  • 69. 306325 Unit 8 : EC-Security     69
  • 70. 306325 Unit 8 : EC-Security 70
  • 71. 306325 Unit 8 : EC-Security 71
  • 72. 306325 Unit 8 : EC-Security      72
  • 73. 306325 Unit 8 : EC-Security 73
  • 74. 306325 Unit 8 : EC-Security   74
  • 75. 306325 Unit 8 : EC-Security 75
  • 76. 306325 Unit 8 : EC-Security      76