SlideShare a Scribd company logo
1 of 57
Download to read offline
บทที่ 6
ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย
• ความเป็นมาของระบบการรักษาความปลอดภัยของข้อมูลเริ่มมีมาตั้งแต่เกิดคาว่า “
ความปลอดภัยบนระบบคอมพิวเตอร์ (Computer Security) ” กล่าวถึงตั้งแต่ปี
ค.ศ.1980
• ในช่วงนั้นการรักษาความปลอดภัยทางกายภาพ (Physical Security) เป็นการปกป้ อง
โครงสร้างทางด้านคอมพิวเตอร์ขององค์กรได้อย่างมีประสิทธิผลมาก
• แต่แล้วการเปลี่ยนแปลงของรูปแบบในการใช้คอมพิวเตอร์ก็เกิดขึ้น มีการพัฒนา
เทคโนโลยีเกิดขึ้นมากและใช้งานกันทั่วทั้งองค์กรทาให้การใช้งานคอมพิวเตอร์มี
ความซับซ้อนมากขึ้น การปกป้ องและรักษาความปลอดภัยทางกายภาพเพียงอย่าง
เดียวนั้นเริ่มไม่เพียงพอจึงต้องมีการศึกษาด้านเทคนิคให้มากขึ้น เป็นจุดเริ่มต้นของ “
ความปลอดภัยบนระบบเทคโนโลยีสารสนเทศ (IT Security) ”
• ในการศึกษาวิจัยปัญหาของระบบความปลอดภัยข้อมูลคอมพิวเตอร์พบว่า “ ภัย
คุกคามด้านความปลอดภัยข้อมูล ” นั้นนับวันยิ่งเพิ่มความรุนแรงขึ้นและที่กาลังเป็น
ปัญหาใหญ่ของผู้ดูแลระบบความปลอดภัยข้อมูลคอมพิวเตอร์ตลอดจนกระทบถึง
การปฏิบัติงานขององค์กร
• ดังนั้นเราควรทาความเข้าใจศึกษาและวิเคราะห์ปัญหาภัยคุกคามทางคอมพิวเตอร์
ภัยคุกคามระบบเครือข่าย
สแปมเมล์ หรือ อีเมล์ขยะ (Junk Mail) คือ เมล์ที่ผู้รับไม่ต้องการ
จุดประสงค์ของผู้ส่งสแปมเมล์ คือ ต้องการโฆษณาบริการต่าง ๆ เช่น
โปรโมชั่นพิเศษโฆษณาขายสินค้า จดหมายลูกโซ่ ดาวน์โหลดวิดีโอฟรี
สแปมเมล์เป็นการส่งอีเมล์แต่ละฉบับไปหาคนจานวนมากส่งถึงคนทั่วโลก
โดยผู้ส่งไม่จาเป็นต้องรู้จักกันมาก่อน อาจจะถูกส่งโดยบุคคล หรือโปรแกรมก็
ได้
สแปมเมล์ (Spam Mail)
ภัยคุกคามระบบเครือข่าย
1) ไม่ควรใช้อีเมล์ของตนสมัครใช้บริการออนไลน์ในเว็บไซต์ที่ไม่น่าไว้วางใจ
2) อย่าตอบกลับหรือ เปิดดูข้อความในสแปมเมล์
3) สอบถามผู้ให้บริการอินเทอร์เน็ต
4) บล็อกผู้ส่ง ในโปรแกรม Outlook Express
5) กรองเมล์ขยะ
6) กาหนดกฏเกณฑ์การรับข้อความให้ย้ายไปโฟลเดอร์อื่นๆ หรือลบทิ้งโดยอัตโนมัติ
สแปมเมล์ (Spam Mail) วิธีป้ องกันและจัดการกับสแปมเมล์
7) ใช้Safe & Blocked ให้เป็นประโยชน์
8) ใช้พร็อกซี่เซิร์ฟเวอร์
9) ใช้ซอฟต์แวร์ป้ องกันสแปม เช่น PixByte, AntiSpam Professional, Spam
Inspector
สแปมเมล์ (Spam Mail) วิธีป้ องกันและจัดการกับสแปมเมล์
ภัยคุกคามระบบเครือข่าย
ภัยคุกคามระบบเครือข่าย
สปายแวร์ คือ โปรแกรมที่แอบเข้ามาติดตั้งในเครื่องคอมพิวเตอร์โดยที่
ผู้ใช้อาจไม่ได้เจตนา
สปายแวร์สามารถมาในรูปของไฟล์ขนาดเล็กที่ใช้เก็บรายละเอียดเครื่อง
คอมพิวเตอร์ของผู้ใช้ (Cookies)
สปายแวร์ (Spyware)
ภัยคุกคามระบบเครือข่าย
เป็นผลให้สปายแวร์กระทาสิ่งต่าง ๆ เช่น
 1.อาจส่งหน้าต่างโฆษณาเล็ก ๆ ปรากฏขึ้นมาขณะที่ใช้งานเครื่อง
คอมพิวเตอร์
 2. เมื่อเปิดเว็บบราวเซอร์ สปายแวร์จะทาการเปลี่ยนหน้าเว็บไซต์หลักไปยัง
เว็บไซต์อื่นที่ถูกโปรแกรมตั้งไว้
 3. อาจมีลักษณะคุกคามระบบโดยทาการติดตามค้นหารหัสผ่าน
สปายแวร์ (Spyware)
ภัยคุกคามระบบเครือข่าย
เป็นผลให้สปายแวร์กระทาสิ่งต่าง ๆ เช่น
 4. เมื่อสปายแวร์เข้ามาติดตั้งอยู่ในเครื่องคอมพิวเตอร์ อาจทาให้ระบบการ
ทางานของคอมพิวเตอร์ช้าลงหรือเข้าสู่เว็บไซต์ที่ต้องการไม่ได้เลย
 5.มีแถบเครื่องมือใหม่ ๆ ที่ไม่เคยเห็นหรือไม่คุ้นเคยเกิดขึ้นบนเว็บ
บราวเซอร์
สปายแวร์ (Spyware)
ภัยคุกคามระบบเครือข่าย
เป็นผลให้สปายแวร์กระทาสิ่งต่าง ๆ เช่น
 6. บริเวณ Task Tray ในส่วนแสดงการเปิดโปรแกรมที่กาลังรันอยู่ด้านล่าง
ของหน้าต่างวินโดว์จะปรากฏแถบแสดงเครื่องมือหรือไอคอนที่ไม่เคยเห็น
มาก่อน
 7. เมื่อเรียก Search Engine ที่เคยใช้ในการค้นหาขึ้นมาเว็บบราวเซอร์จะไป
เรียกหน้าเว็บที่แตกต่างไปจากเดิม
สปายแวร์ (Spyware)
ภัยคุกคามระบบเครือข่าย
ทางแก้ปัญหาสปายแวร์ คือเราต้องระมัดระวังในการใช้งานอินเทอร์เน็ตให้มาก
สามารถนาวิธีป้ องกันและจัดการกับสแปมเมล์มาใช้ป้ องกันสปายแวร์ได้
ใช้โปรแกรมประเภทฟรีแวร์หรือแชร์แวร์ เช่น AD-AWARE หรือ SPYBOT
Search & Destroy ในการช่วยตรวจสอบระบบคอมพิวเตอร์
สปายแวร์ (Spyware) การแก้ปัญหาสปายแวร์
ภัยคุกคามระบบเครือข่าย
สปูฟิง หรือ การปลอมตัวบางครั้งอาจใช้คาว่า ฟิชชิ่ง (Phishing)
หมายถึง การทาให้อีกฝ่ายหนึ่งเข้าใจว่าตัวผู้โจรกรรมข้อมูลเองเป็นบุคคล
ที่ต้องการสนทนาด้วย
การจาลองเว็บไซต์ของธนาคารให้เหมือนจริงหากเหยื่อหลงเชื่อโดยกรอก
ข้อมูลของตนลงไป เช่น ชื่อผู้ใช้ (User Name) และรหัสผ่าน(Password)
ของผู้ใช้หลังจากนั้นผู้โจรกรรมข้อมูลจะนาชื่อผู้ใช้และรหัสผ่าน ดังกล่าว
ไปล็อกอินใช้งานในเว็บไซด์จริงของธนาคารและทาธุรกรรมต่าง ๆ ด้าน
การเงินได้เช่น การโอนเงิน เป็นต้น
สปูฟิง (Spoofing)
ภัยคุกคามระบบเครือข่าย
สปิมเป็นการใช้สแปมกับโปรแกรมสนทนา
เช่น การใช้โปรแกรม MSN เป็นต้น
เทคนิคการโจมตีจะมุ่งเป้ าไปยังผู้ใช้โปรแกรมสนทนาโดยแฝงตัวไม่ต้อง
รอให้ผู้ใช้เปิดดูอีเมล์ให้เสียเวลา
สปิมจะใช้บริการต่าง ๆ ของโปรแกรมสนทนา เช่น บริการส่งข้อความ
บริการส่งไฟล์ เป็นต้น เพื่อส่งสแปม เวิร์มและไวรัสมายังเครื่องเป้ าหมาย
หรือเครือข่ายเป้าหมายได้โดยตรง
สปิม (SPAM Instant Messaging: SPIM)
ภัยคุกคามระบบเครือข่าย
คือ การที่ผู้ไม่ประสงค์ดีสร้างข้อมูลส่วนตัวของตนต่าง ๆ ที่เป็นเท็จทั้งหมด เพื่อให้คู่
สนทนาบนอินเตอร์เน็ตเห็นว่า น่าเชื่อถือ
โดยทาการสนทนาอย่างต่อเนื่อง เริ่มต้นคนร้ายจะทาความรู้จักกับเหยื่อด้วยการ
สื่อสารผ่านอีเมล์ เฟสบุ๊คส์การสนทนาแบบแชท ผ่านระบบเครือข่ายต่างๆ หรือการ
เข้าไปในเว็บไซต์หาคู่ หรือแม้แต่การทาทีเข้าไปติดต่อเรื่องงาน เป็นต้น
สแกมเมอร์ (Scammer)
ภัยคุกคามระบบเครือข่าย
การติดต่อสื่อสารโดยมากจะใช้ภาษาอังกฤษ ดังนั้นผู้ที่ตกเป็นเหยื่อมักจะเป็นผู้ที่
สามารถในการเขียนอ่านภาษาอังกฤษได้
หลังจากได้เริ่มทาความรู้จักแล้ว ก็จะพัฒนาความสัมพันธ์ไปเรื่อย ๆ โดยพยายามทา
ให้เห็นว่าเป็นผู้มีความจริงใจ บางรายอาจบอกว่าอยากจะร่วมทาธุรกิจด้วย
สแกมเมอร์ (Scammer)
ภัยคุกคามระบบเครือข่าย
1) ไม่หลงเชื่อสิ่งที่อยู่บนโลกอินเทอร์เน็ต โดยเฉพาะคนแปลกหน้า
2) ต้องมั่นใจว่าคนที่กาลังคุยเห็นหน้าตาผ่านเว็บแคมเป็นตัวจริง ไม่ใช่คุยกับคลิปวีดีโอ
3) ก่อนจะชาระเงินเงินที่ใด ตรวจสอบหน่วยงานภาครัฐให้แน่ใจด้วยตนเอง
4) ศึกษารูปแบบของฟิชชิ่งเมล์ สแกมเมล์ต่าง ๆ
5) หากสงสัยว่ากาลังถูกหลอกอยู่หรือไม่ หรือตกเป็นเหยื่อได้รับความเสียหายสูญเงินแล้วจะต้องทา
อย่างไร
สแกมเมอร์ (Scammer) การป้ องกันสแกมเมอร์
ภัยคุกคามระบบเครือข่าย
กรณี สแกมเมล์ให้ผู้เสียหายติดต่อไปยังกองบังคับการปราบปราม การกระทา
ความผิด เกี่ยวกับอาชญากรรมทางเทคโนโลยี (ปอท.)
กรณี กลุ่มมิชฉาชีพ “แก๊งค์Call Center”ให้ติดต่อสอบถามไปยังกองบังคับการ
ปราบปรามการกระทาความผิดเกี่ยวกับอาชญากรรม ทางเศรษฐกิจ (ปอศ.)
สแกมเมอร์ (Scammer) การป้ องกันสแกมเมอร์
ภัยคุกคามระบบเครือข่าย
• คือโปรแกรมชนิดหนึ่งที่มีความสามารถในการสาเนาตัวเองเข้าไปติดอยู่ในระบบ
คอมพิวเตอร์ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์
• อาจเกิดจากการนาเอาอุปกรณ์บันทึกข้อมูลที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่อง
หนึ่ง หรืออาจผ่านระบบเครือข่าย หรือระบบสื่อสารข้อมูล
• เมื่อคอมพิวเตอร์ติดไวรัส โปรแกรมไวรัสดังกล่าวจะเข้าไปฝังตัวอยู่ใน
หน่วยความจา
ไวรัสคอมพิวเตอร์ (Virus Computer)
ภัยคุกคามระบบเครือข่าย
• เมื่อถูกกระตุ้นด้วยวิธีการใดวิธีการหนึ่ง เช่น การเปิ ดไฟล์เอกสาร จะทาให้
โปรแกรมไวรัสแพร่กระจายก่อความเสียหายให้แก่เครื่องคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ (Virus Computer)
ภัยคุกคามระบบเครือข่าย
1) บูตเซกเตอร์ไวรัส (Boot Sector Viruses หรือ Boot Infector Viruses)
คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ไวรัสประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ จะไม่
สามารถใช้งานระบบปฏิบัติการได้
ไวรัสคอมพิวเตอร์ (Virus Computer) ประเภทของไวรัส
2) Program Virusesหรือ File Infector Viruses
เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่ในไฟล์ที่มีนามสกุลเป็น .COM .EXE และ .SYS เป็นต้น
วิธีการที่ไวรัสใช้มีสองวิธีคือ การแทรกตัวเองเข้าไปในไฟล์ จะทาให้ขนาดของโปรแกรม
ใหญ่ขึ้น และการสาเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่
เปลี่ยนและยากที่จะซ่อมให้กลับเป็นดังเดิม
วิธีการแพร่ระบาดของโปรแกรมไวรัสอีกแบบหนึ่งคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติด
อยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ในดิสก์เพื่อทาสาเนาตัวเองลงไปทันทีแล้ว
ภัยคุกคามระบบเครือข่าย
3) ม้าโทรจัน (Trojan Horse)
คือโปรแกรมที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทาการบางอย่างในเครื่องของเรา จากผู้ที่
ไม่หวังดี จะถูกแนบมากับ อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน
ไวรัสคอมพิวเตอร์ (Virus Computer) ประเภทของไวรัส
4) มาโครไวรัส (Macro virus)
คือไวรัสที่สร้างความเสียหายกับไฟล์เอกสารชนิดต่างๆ โดยใช้ช่องทางเอกสารที่สามารถ
เขียนชุดคาสั่งที่ทางานอัตโนมัติได้ เช่นไฟล์ไมโครซอฟท์เวิร์ด ไมโครซอฟท์เอ็กเซล เป็นต้น
5) หนอน (Worm)
เป็นรูปแบบหนึ่งของไวรัสมีความสามารถในการทาลายระบบในเครื่องคอมพิวเตอร์สูงที่สุด
ในบรรดาไวรัสทั้งหมดสามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเทอร์เน็ต
ภัยคุกคามระบบเครือข่าย
ไวรัสคอมพิวเตอร์ (Virus Computer) ประเภทของไวรัส
6) โพลีมอร์ฟิกไวรัส (Polymorphic Viruses)
คือ ไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้เมื่อมีสร้างสาเนาตัวเองเกิดขึ้น ซึ่งอาจ
ได้ถึงหลายร้อยรูปแบบ ผลก็คือทาให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่
ใช้วิธีการสแกนอย่างเดียว
7) สทีลต์ไวรัส (Stealth Viruses)
เป็นไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัส
ประเภทที่ไปติดโปรแกรมใดแล้วจะทาให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็น
แบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัวไวรัสจะเข้า
ไปควบคุมระบบปฏิบัติการหรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาด
เหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
ภัยคุกคามระบบเครือข่าย
ไวรัสคอมพิวเตอร์ (Virus Computer) การตรวจหาไวรัส
• โดยการดึงโปรแกรมบางส่วนของตัวไวรัสมาเก็บไว้
เป็นฐานข้อมูลส่วนที่ดึงมานั้นเรียกว่า ไวรัสซิกเนเจอร์
(Virus Signature)
• โปรแกรมตรวจสอบไวรัสถูกเรียกขึ้นมาทางานก็จะเข้า
ตรวจหาไวรัสในหน่วยความจาบู๊ตเซ็กเตอร์และไฟล์
โดยใช้ไวรัสซิกเนเจอร์
• ข้อดี คือสามารถตรวจสอบหาไวรัสที่มาใหม่ได้ทันที
• ข้อด้อย คือฐานข้อมูลที่เก็บไวรัสซิกเนเจอร์จะต้อง
ทันสมัยอยู่เสมอ และครอบคลุมไวรัสทุกตัวและมาก
ที่สุด
การสแกน
ภัยคุกคามระบบเครือข่าย
ไวรัสคอมพิวเตอร์ (Virus Computer) การตรวจหาไวรัส
• การหาค่าพิเศษเรียกว่า เช็คซัม (Checksum)
• เกิดจากการนาเอาชุดคาสั่งและข้อมูลที่อยู่ในโปรแกรมมา
คานวณหรืออาจใช้ข้อมูลอื่นๆของไฟล์ ได้แก่ แอตริบิวส์
วันและเวลา เข้ามารวมในการคานวณด้วย เนื่องจากทุกสิ่ง
ทุกอย่างไม่ว่าจะเป็นคาสั่งหรือข้อมูลที่อยู่ในโปรแกรมจะ
ถูกแทนด้วยรหัสเลขฐานสองจึงสามารถนาเอาตัวเลข
เหล่านี้มาผ่านขั้นตอนการคานวณทางคณิตศาสตร์ได้
• ซึ่งวิธีการคานวณเพื่อหาค่าเช็คซัมนี้มีหลายแบบและมี
ระดับการตรวจสอบแตกต่างกันออกไป เมื่อตัวโปรแกรม
ภายในเกิดการเปลี่ยนแปลงไม่ว่าไวรัสนั้นจะใช้วิธีการ
แทรกหรือเขียนทับก็ตาม เลขที่ได้จากการคานวณครั้งใหม่
จะเปลี่ยนไปจากที่คานวณได้ก่อนหน้านี้
การตรวจการ
เปลี่ยนแปลง
ภัยคุกคามระบบเครือข่าย
ไวรัสคอมพิวเตอร์ (Virus Computer) การตรวจหาไวรัส
• ข้อดี คือ สามารถตรวจจับไวรัสใหม่ๆ ได้และยังมี
ความสามารถในการตรวจจับไวรัสประเภทโพลีเมอร์ฟิก
ไวรัสได้อีกด้วยแต่ยังยากสาหรับสทีลต์ไวรัสทั้งนี้ขึ้นอยู่กับ
ความฉลาดของโปรแกรมตรวจหาไวรัสเองด้วยว่าจะ
สามารถถูกหลอกโดยไวรัสประเภทนี้ได้หรือไม่
• จุดด้อย คือจะตรวจจับไวรัสได้ก็ต่อเมื่อไวรัสได้เข้าไปติด
อยู่ในเครื่องแล้วเท่านั้นและค่อนข้างเสี่ยงในกรณีที่เริ่มมี
การคานวณหาค่าเช็คซัมเป็นครั้งแรกเครื่องที่ใช้ต้องแน่ใจ
ว่าไม่มีโปรแกรมที่ติดไวรัส มิฉะนั้นค่าที่หาได้จากการ
คานวณที่รวมตัวไวรัสเข้าไปด้วยซึ่งจะลาบากภายหลังใน
การที่จะตรวจหาไวรัสตัวนี้ต่อไป
การตรวจการ
เปลี่ยนแปลง
ภัยคุกคามระบบเครือข่าย
ไวรัสคอมพิวเตอร์ (Virus Computer) การตรวจหาไวรัส
• เป็นการสร้างโปรแกรมตรวจจับไวรัสสามารเฝ้าดูการทางาน
ของเครื่องได้ตลอดเวลา เรียกว่าเรซิเดนท์หรือดีไวซ์ไดร์ฟเวอร์
• โดยเทคนิคของการเฝ้าดูนั้นอาจใช้วิธีการสแกนหรือตรวจการ
เปลี่ยนแปลงหรือสองแบบรวมกันก็ได้
• หลักการทางานโดยทั่วไป คือเมื่อซอฟท์แวร์ตรวจจับไวรัสที่ใช้
วิธีนี้ถูกเรียกขึ้นมาทางานก็จะเข้าไปตรวจในหน่วยความจาของ
เครื่องก่อนว่ามีไวรัสติดอยู่หรือไม่โดยใช้ไวรัสซิกเนเจอร์ที่มีอยู่
ในฐานข้อมูลจากนั้นจึงค่อยนาตัวเองเข้าไปฝังอยู่ใน
หน่วยความจาและต่อไปถ้ามีการเรียกโปรแกรมเข้ามาใช้งาน
โปรแกรมเฝ้าดูนี้ก็จะเข้าไปตรวจโปรแกรมนั้นก่อน
การเฝ้ าดู
ภัยคุกคามระบบเครือข่าย
ไวรัสคอมพิวเตอร์ (Virus Computer) การตรวจหาไวรัส
• ข้อดี คือเมื่อมีการเรียกโปรแกรมใดขึ้นมาโปรแกรมนั้นจะ
ถูกตรวจสอบก่อนทุกครั้งโดยอัตโนมัติซึ่งถ้าเป็นการใช้
สแกนเนอร์จะสามารถทราบได้ว่าโปรแกรมใดติดไวรัสอยู่ก็
ต่อเมื่อทาการเรียกสแกนเนอร์นั้นขึ้นมาทางานก่อนเท่านั้น
• ข้อเสีย คือจะมีเวลาที่เสียไปสาหรับการตรวจหาไวรัสก่อน
ทุกครั้งและเนื่องจากเป็นโปรแกรมแบบเรซิเดนท์หรือ
ดีไวซ์ไดร์ฟเวอร์จึงจาเป็นจะต้องใช้หน่วยความจาส่วนหนึ่ง
ของเครื่องตลอดเวลาเพื่อทางาน ทาให้หน่วยความจาใน
เครื่องเหลือน้อยลง
การเฝ้ าดู
ภัยคุกคามระบบเครือข่าย
ไวรัสคอมพิวเตอร์ (Virus Computer) การกาจัดไวรัส
เมื่อเครื่องคอมพิวเตอร์ติดไวรัสให้ทาการแก้ไขด้วยความระมัดระวังอย่างมากเพราะ
บางครั้งการแก้ไขไม่ถูกต้องอาจสร้างความเสียหายมากกว่า
ความเสียหายที่เกิดจากไวรัสเช่น การแก้ไขโดยไม่มีการสารองข้อมูล
ปัจจุบันมีโปรแกรมที่ประสงค์ร้ายต่อระบบการทางานของคอมพิวเตอร์ เช่น เวิร์ม สปาย
แวร์ ม้าโทรจัน
โดยทั่วไปจะไม่ส่งผลก่อให้เกิดความเสียหายต่อซอฟต์แวร์ แต่จะส่งผลต่อฮาร์ดแวร์
โดยตรง ทาให้ฮาร์ดแวร์ทางานหนักขึ้น
ตัวอย่างโปรแกรมสแกนไวรัสที่ได้รับความนิยม ได้แก่ BitDefenderAntivirus,
KasperskyAnti-Virus,WebrootAntivirus, ESETNod32, F-SecureAnti-Virus, AVGAnti-
Virus, McAfeeVirusScan, NortonAntiVirus, TrendMicro เป็นต้น
การรักษาความปลอดภัยทางกายภาพ
ระบบคอมพิวเตอร์ยุคแรก ๆ นาวิธีการรักษาความปลอดภัยทางกายภาพ (Physical
Security) มาใช้งานอย่างได้ผล ด้วยการติดตั้งเครื่องเมนเฟรมคอมพิวเตอร์และเครื่องเทอร์มินอล
ทั้งหมดไว้ในห้องที่มีรั้วรอบขอบชิด เมื่อไม่ต้องการให้ใช้งานก็ปิดห้องและใส่กุญแจอย่างแน่น
หนา เฉพาะผู้ที่มีลูกกุญแจเท่านั้นจึงจะสามารถเข้าห้องนี้ ในปัจจุบันการใช้เครื่องพีซีโน้ตบุ๊ค และ
อุปกรณ์มือถือที่เชื่อมต่อเข้ากับระบบเครือข่ายทาให้การรักษาความปลอดภัยยิ่งทวีความสาคัญมาก
ขึ้นกว่าแต่ก่อนมาก
มาตรการควบคุมการเข้ามาใช้ระบบเครือข่ายทางกายภาพ วิธีการอื่น ได้แก่ เครื่องอ่าน
ลายนิ้วมือแทนการใช้กุญแจ ติดตั้งกล้องโทรทัศน์วงจรปิดเพื่อควบคุมการเข้า-ออกของพื้นที่ ใช้
อุปกรณ์ตรวจจับการเคลื่อนไหวในพื้นที่และช่วงเวลาที่ไม่ต้องการให้ใช้งาน
นอกจากนี้ยังมีเครื่องมือต่าง ๆ ที่ใช้ในกลไกพิสูจน์สิทธิ์เพื่อเสริมสร้างความปลอดภัยให้
สูงขึ้นกว่าเดิมเรียกว่ากลไกพิสูจน์สิทธิ์แบบสองแฟกเตอร์ ดังต่อไปนี้
การรักษาความปลอดภัยทางกายภาพ
โทเคน คืออุปกรณ์ที่มีหลักการทางานเสมือนกับคนถือสาส์นจากพระราชาไปให้กองทัพใน
สมัยก่อน คนถือสาส์นจะได้รับแหวนหรือตราพิเศษซึ่งเป็นสัญลักษณ์จากพระราชา
การใช้โทเคน จะมีสองแฟกเตอร์ด้วยกัน คือ แฟกเตอร์แรกเป็นโทเคนรูปกุญแจและ แฟก
เตอร์ที่สองเป็นหมายเลขหรือชื่อผู้เข้าใช้และรหัสผ่าน
แฟกเตอร์แรกจะมีข้อมูลเกี่ยวกับผู้ใช้บัตรหากข้อมูลที่ใส่เข้าไปตรงกันทั้งข้อมูลผู้ใช้และ
รหัสผ่าน ซึ่งหมายถึงตรงกันทั้ง 2 แฟกเตอร์ระบบก็จะอนุญาตให้จัดการกับข้อมูลได้
เช่น การโอนเงินผ่านระบบเครือข่าย จะมีการส่ง OTP มายังโทรศัพท์มือถือของผู้ใช้งาน
โทเคน
การรักษาความปลอดภัยทางกายภาพ
การ์ดแถบแม่เหล็ก
ทาหน้าที่เก็บบันทึกข้อมูลของผู้ถือบัตร
เมื่อผู้ใช้นาการ์ดใส่เข้าไปในเครื่องอ่านบัตร ผู้ใช้ต้องให้ข้อมูลรหัสผ่านกับเครื่องอ่าน
บัตรอีกครั้งหนึ่งเพื่อยืนยันความถูกต้อง
ดังนั้น การ์ดแถบแม่เหล็กจึงเป็นอุปกรณ์ที่มี 2 แฟกเตอร์ คือ บัตรและรหัสผ่าน
หากมีผู้ขโมยบัตรก็ไม่สามารถจัดการกับข้อมูลได้ หากไม่มีการใส่ข้อมูลรหัสผ่าน
หรือมีรหัสผ่านแต่ข้อมูลบนบัตรไม่ถูกต้อง ก็ไม่สามารถจัดการกับข้อมูลได้เช่นกัน
เพราะไม่ครบตามองค์ประกอบ 2 แฟกเตอร์
การรักษาความปลอดภัยทางกายภาพ
สมาร์ทการ์ด
คือ บัตรที่มีข้อมูลบันทึกไว้สาหรับจัดการหรือมีวงจรไอซี(IC)ในรูปแบบของชิพ(Chip) เล็ก ๆ
ซึ่งบรรจุข้อมูลส่วนตัวของเจ้าของบัตร
ใช้สาหรับพิสูจน์สิทธ์เพื่อเข้าไปในระบบคอมพิวเตอร์หรือสถานที่เป็นความลับใด ๆ โดยปกติ
ข้อมูลในบัตรจะถูกเข้ารหัสไว้
สมาร์ทการ์ดจะมีรูปร่างคล้ายบัตรเครดิตแต่มีความสามารถสูงกว่าบัตรเครดิต เช่น ใช้ซื้อสินค้า
จากเครื่องขาย ใช้เป็นบัตรจอดรถ ใช้เป็นบัตรเครดิตโทรศัพท์หรือสามารถใช้แทนบัตร
ประจาตัวประชาชน ใบขับขี่ หรือใช้เก็บข้อมูลเลขที่บัญชีในธนาคารก็ได้
ดังนั้นสมาร์ทการ์ดจึงถือเป็นบัตรที่เก็บความลับของผู้ใช้ทั้งหมดไว้และเป็นการเสี่ยงอันตราย
อย่างยิ่งหากทาสูญหาย
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
เป็นระบบรักษาความปลอดภัยที่อาศัยลักษณะจาเพาะทางกายภาพของแต่ละบุคคลเป็น
เครื่องจาแนกสิทธิ
โดยมีหลักการที่ว่ามนุษย์ทุกคนจะมีรูปร่าง ลักษณะนิสัย ลักษณะท่าทางและลักษณะ
ทางกายภาพที่มีอยู่หนึ่งเดียวเท่านั้นไม่มีทางที่จะเหมือนกันทุกประการ
เช่น ฝาแฝดที่เกิดจากไข่ใบเดียวกันหรือแฝดเหมือน(Identical Twins) ถึงแม้จะมีรูปร่าง
ภายนอกเหมือนกัน แต่มีลักษณะทางกายภาพเช่น ลายนิ้วมือต่างกันหรือแม้แต่นิสัย
ส่วนตัว เช่น ลักษณะการพิมพ์บนแป้ นพิมพ์ก็จะต่างกันจะไม่เหมือนกันทั้งหมด
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
ตัวอย่าง ไบโอเมทริคที่มีในปัจจุบัน ได้แก่ ลายนิ้วมือ ลายมือชื่อ รอยฝ่ามือ รูปแบบ
ของเรตินา รูปแบบของคลื่นเสียง รูปแบบการพิมพ์บนแป้ นพิมพ์
นอกจากนี้ยังมี รอยฝ่าเท้า รอยฝีปากคลื่นสมอง รูปแบบการวางตัวของหลอดเลือดดา
ที่ข้อมือ ไขมันบนผิวหนัง ท่าทางการเดิน เป็นต้น
แต่ในการใช้งานจริงและอุปกรณ์ตรวจสอบที่มีจาหน่ายในท้องตลาดจะมีเพียงเครื่อง
ตรวจสอบลายนิ้วมือ รอยฝ่ ามือ และรูปแบบของเรตินา(ม่านตา) ที่เป็นที่นิยมใน
ปัจจุบัน
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
การใช้งานอุปกรณ์ตรวจสอบไบโอเมทริคจะใช้ควบคู่กับรหัสผ่านในการอนุญาตสิทธิ์ จัดว่า
เป็นระบบรักษาความปลอดภัยแบบสองแฟกเตอร์
เครื่องมือดังกล่าวจะทางานโดยรับข้อมูลการแจ้งสิทธิ์จากผู้ใช้เข้ามา เช่น เครื่องสแกน
ลายนิ้วมือหรือเครื่องสแกนรูปแบบของเรตินา แล้วเปลี่ยนสัญญาณอะนาล็อกที่ได้รับมาให้
เป็นสัญญาณดิจิตอล จากนั้นจึงนาไปเปรียบเทียบกับฐานข้อมูลที่บันทึกเอาไว้
บรรดาวิธีตรวจสอบไบโอเมทริคทุกวิธีที่กล่าวมาพบว่า การสแกนเรตินา จะให้ความแม่นยา
สูงสุด แต่ยังไม่เป็นที่นิยมเนื่องจากอาจเกิดอันตรายได้หากอุปกรณ์ดังกล่าวทางานผิดพลาด
ปล่อยรังสีที่มีความเข้มแสงสูงหรือรังสีที่เป็นอันตรายเข้าสู่ตา
การตรวจสอบไบโอเมทริค มีดังนี้
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
1. การตรวจสอบเรตินา
จะใช้ขนาดตาแหน่งและรูปแบบการวางตัวของเส้นเลือดเป็นเครื่องตัดสิน
ซึ่งการที่จะตรวจสอบได้นั้นไม่สามารถใช้ภาพถ่ายหรือการบันทึกได้โดยตรง
ต้องใช้ลาแสงอินฟราเรดส่องไปที่เรตินาแล้ววัดความหนาแน่นของแสงที่สะท้อนออกมาจาก
ตาแหน่งต่าง ๆ กัน ข้อมูลที่ได้มานี้จะเป็นข้อมูลดิจิตอลที่บ่งบอกถึงลักษณะการวางตัวของเส้น
เลือดในเรตินาในแต่ละบุคคล
อุปกรณ์จะเก็บข้อมูลของผู้มีสิทธิ์ใช้งานไว้ในฐานข้อมูล เมื่อมีการตรวจสอบและระบบพบว่า
รูปแบบของเรตินามีลักษณะที่ใกล้เคียงพอกับข้อมูลที่บันทึกเอาไว้ก็จะยอมอนุญาตสิทธิ์แก่ผู้ใช้
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
2. การตรวจสอบรูปแบบของการพิมพ์บนแป้ นพิมพ์
คือ การใช้รูปแบบและจังหวะของการพิมพ์บนแป้นพิมพ์เป็นเครื่องตัดสิน
โดยครั้งแรกผู้ใช้จะต้องพิมพ์เพื่อบันทึกเป็นแม่แบบการพิมพ์ก่อน จากนั้นเมื่อต้องการเข้า
ใช้งานระบบ อุปกรณ์ดังกล่าวจะเปรียบเทียบความเร็วและจับเวลาในการพิมพ์ หากการ
พิมพ์ระหว่างล็อกอินเข้าใช้งานระบบมีความเร็วเหมือนกับแม่แบบที่บันทึกไว้ผู้ใช้ก็ได้รับ
อนุญาตสิทธิ์ให้เข้าสู่ระบบได้
บางระบบจะมีการตรวจสอบที่มากขึ้นไปอีก กล่าวคือ จะทาการพิมพ์ซ้าด้วยชุดข้อความ
เดิมแล้วตรวจสอบจังหวะการพิมพ์กับนิสัยการพิมพ์ปกติ เช่น ปกติผู้ใช้มักพิมพ์คาว่าอะไร
ด้วยอัตราเร็วเท่าไหร่ เป็นต้น
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
3. การตรวจสอบลายนิ้วมือ
คือ การใช้ลักษณะทางกายภาพของลายนิ้วมือ เช่น เส้นโค้ง รอยหยัก สันนูน เป็นเครื่อง
ตัดสิน
โดยให้ผู้ใช้วางนิ้วมือลงบนแผ่นแก้วจะมีแสงส่องออกมาจากภายในตัวเครื่อง เมื่อแสงถูก
กันด้วยนิ้วมือจะสะท้อนกลับมาสู่เครื่องสแกนจากนั้นข้อมูลจะถูกส่งให้คอมพิวเตอร์
วิเคราะห์ลักษณะของเส้นและสันนิ้วมือ รวมทั้งลักษณะพิเศษอื่น ๆ
หากข้อมูลนั้นมีความเหมือนเพียงพอก็จะได้รับอนุญาตสิทธิ์
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
4. การตรวจสอบรอยฝ่ ามือ
คือ การใช้ลักษณะทางเรขาคณิตของฝ่ามือ ความยาวของนิ้วและความโปร่งแสงของ
ผิวหนัง มาเป็นปัจจัยประกอบการพิจารณาอนุญาตสิทธิ์
หลักการทางานคือ ผู้ใช้จะวางฝ่ามือลงบนแผ่นแก้วที่มีลักษณะเป็นร่องตามกายวิภาค
ศาสตร์ของนิ้วมือ เครื่องอ่านจะอ่านฝ่ามือ พร้อมกับบันทึกความหนาแน่นของลาแสงจาก
หลอดไฟ
จากนั้นคอมพิวเตอร์จะเปลี่ยนข้อมูลให้เป็นแบบดิจิตอลแล้วนาไปเปรียบเทียบกับรอยฝ่า
มือแม่แบบหากมีความเหมือนเพียงพอก็จะได้รับอนุญาตสิทธิ์
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
4. การตรวจสอบรอยฝ่ ามือ
วิธีนี้มีข้อจากัดหากเกิดการบาดเจ็บของฝ่ามือ เช่น นิ้วหัก เล็บกุด ก็อาจทาให้การจับคู่เกิด
ความผิดพลาดขึ้นได้
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
5. การตรวจสอบคลื่นเสียง
คือ การตรวจสอบที่อาศัยเสียงและการสะท้อนของเสียงเป็นเครื่องตัดสิน
ผู้ใช้ต้องพูดวลีที่กาหนดให้เข้าไปในเครื่อง จากนั้นเครื่องจะแปลงคลื่นเสียงให้อยู่ในรูป
ของความถี่และวิเคราะห์ถึงการกระจายของความถี่
จากนั้นคอมพิวเตอร์จะเปรียบเทียบข้อมูลกับฐานข้อมูลเสียงที่บันทึกเอาไว้หากพบว่ามี
ความเหมือนเพียงพอก็จะได้รับอนุญาตสิทธิ์
วิธีนี้มีข้อจากัดคือบางกรณีอาจทาให้การตรวจสอบคลื่นเสียงผิดพลาดได้ เช่น ความ
ผิดปกติของคอหอย โรคหรืออาการบาดเจ็บของทางเดินหายใจ
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
6. การตรวจสอบลายมือชื่อ
คือ การตรวจสอบโดยอาศัยลายมือชื่อ และวิธีการเขียนหนังสือเป็นเครื่องตัดสิน
โดยผู้ใช้จะต้องเขียนลายมือชื่อด้วยปากกาไบโอเมทริค หรือเขียนลงบนแผ่นรองพิเศษที่
เตรียมไว้ให้
ข้อมูลที่ได้จะถูกแปลงไปเป็นกลุ่มของสัญญาณไฟฟ้าและมีการบันทึกค่าต่าง ๆ ของความ
ดันที่เปลี่ยนแปลงไปขณะลงลายมือชื่อเอาไว้ด้วย
จากนั้นคอมพิวเตอร์จะทาการเปรียบเทียบกับแม่พิมพ์ลายมือชื่อที่มีอยู่หากพบว่ามีความ
เหมือนเพียงพอก็จะได้รับอนุญาตสิทธิ์
การรักษาความปลอดภัยทางกายภาพ
ไบโอเมทริค
7. การตรวจสอบใบหน้า
คือ การตรวจสอบที่อาศัยใบหน้าของผู้ได้รับการตรวจสอบเป็นเครื่องตัดสิน
ดังนั้นเทคนิคการตรวจจับใบหน้าบุคคลจากภาพสี จึงเป็นเทคโนโลยีที่สาคัญในการมองเห็น
ของคอมพิวเตอร์
ระบบการตรวจจับหน้าคนจากภาพได้มีการค้นคว้าพัฒนาเทคนิคและวิธีการต่าง ๆ อยู่เสมอ
เหตุผลที่ทาให้งานนี้ได้รับความสนใจเนื่องมาจากความปลอดภัยนั่นเอง ซึ่งใบหน้าคนนั้น
เป็นสิ่งที่ปลอมได้ยากมาก
ดังนั้นจึงมีความน่าเชื่อถือสูงกว่าระบบการตรวจสอบลายมือชื่อและระบบทางกายภาพอื่น ๆ
การป้ องกันภัยโดยการเข้ารหัสและถอดรหัส
การเข้ารหัสข้อมูล
มีจุดประสงค์เพื่อรักษาความลับของข้อมูล ข้อมูลนั้นจะถูกเปิดอ่านโดยบุคคลที่
ได้รับอนุญาตเท่านั้น
หลักการของการเข้ารหัสข้อมูล คือ แปลงข้อมูล (Encrypt) ไปอยู่ในรูปของ
ข้อมูลที่ไม่สามารถอ่านได้โดยตรง ข้อมูลจะถูกถอดกลับด้วยกระบวนการ
ถอดรหัส (Decryption)
การป้ องกันภัยโดยการเข้ารหัสและถอดรหัส
ข้อมูลที่สามารถอ่านได้เรียกว่า Plain text หรือ Clear text ข้อมูลที่เข้ารหัสแล้ว
เราเรียกว่า Cipher text ข้อมูลเมื่อเสร็จสิ้นการเข้ารหัสแล้วผลที่ได้ก็คือ Cipher
text
การป้ องกันภัยโดยการเข้ารหัสและถอดรหัส
การอ่านข้อความ Cipher text นั้นการเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ ๆ คือ
1. Symmetric Cryptography (Secret key) บางทีอาจเรียกว่า Single-key
algorithm หรือ one-key algorithm คือการเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัว
เดียวกัน คือผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและ
ถอดรหัส
การป้ องกันภัยโดยการเข้ารหัสและถอดรหัส
การอ่านข้อความ Cipher text นั้นการเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ ๆ คือ
2. Asymmetric Cryptography (Public key) คือการเข้ารหัสและถอดรหัส
โดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัสและผู้รับก็
จะมีกุญแจรหัสอีกตัวหนึ่ง เพื่อใช้ในการถอดรหัสผู้ใช้รายหนึ่ง ๆ จึงมีกุญแจรหัส 2 ค่า
เสมอคือ กุญแจสาธารณะ (Public key) และกุญแจส่วนตัว (Private key) ผู้ใช้จะประกาศ
ให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเอง เพื่อให้นาไปใช้ในการเข้ารหัสและส่งข้อมูล
ที่เข้ารหัสแล้วมาให้ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น
การป้ องกันภัยโดยการเข้ารหัสและถอดรหัส
การเข้ารหัสจะอธิบายให้เข้าใจได้ง่ายขึ้น จากตัวอย่าง ซึ่งเป็นวิธีที่เรียกว่า “การ
แทนค่าอย่างง่าย” (Simple Substitution) ดังต่อไปนี้
1. ข้อความจะถูกเข้ารหัสโดยนาตัวอักษรตัวลาดับที่ n มาแทนตัวอักษรตัวปัจจุบัน
2. ตัวอย่างเช่น เรามีคีย์หรือ n = 3 ตัวอักษรที่เป็น Plaintext ที่เป็นตัว a จะนับถัดจากตัว
a ไป 3 ตาแหน่งก็จะได้ตัว d ดังนั้นจึงนาตัว d มาแทนตัว a ดังบรรทัด Ciphertext ดังตัวอย่าง
3. อธิบายให้เห็นการทางานชัดเจนดังนี้ สมมุติ อักษรPlaintext คือ
Fourscoreandsevenyearsago
การป้ องกันภัยโดยการเข้ารหัสและถอดรหัส
การเข้ารหัสจะอธิบายให้เข้าใจได้ง่ายขึ้น จากตัวอย่าง ซึ่งเป็นวิธีที่เรียกว่า “การ
แทนค่าอย่างง่าย” (Simple Substitution) ดังต่อไปนี้
4. ดังตัวอย่าง keyn = 3 ผลลัพธ์ของ Ciphertext คือ ตัวอักษร f ตัวแรกนับถัดไปอีก 3 ก็คือ
G H I ดังนั้นตาแหน่งถัดจาก f ไป 3 ตาแหน่งคือตัว I จึงเอาตัว I มาแทน ตัวอักษรทั้งหมด
เมื่อเข้ารหัสแล้วก็จะเป็น ciphertext ดังนี้ IRXUVFRUHDAGVHYHABHDUVDIR
5. การถอดรหัสก็ใช้วิธีคล้ายกัน แต่จะนับย้อนหลังไป 3 ตาแหน่ง ซึ่งวิธีนี้เรียกว่า
Caesar’s cipher
การป้ องกันโดยวิธีการใช้ไฟร์วอลล์ (Firewall)
ไฟร์วอลล์ คือ ฮาร์ดแวร์หรือซอฟต์แวร์ชนิดหนึ่งที่กั้นกลางระหว่างเครือข่ายและ
อินเทอร์เน็ต
ซึ่งจะคอยป้องกันไม่ให้บุคคลภายนอกเข้าถึงเครือข่ายและระบบคอมพิวเตอร์เพื่อ
ค้นหาข้อมูลที่เป็นความลับหรือดาเนินการใดๆ ที่จะทาให้เกิดความเสียหาย
นอกจากนี้ยังสามารถป้องกันระบบโดยการจากัดการเรียกดูข้อมูลของผู้ที่อยู่ใน
เครือข่ายเพื่อลดความเสี่ยงจากการได้รับโค้ดที่อาจทาให้เกิดความเสียหายในขณะที่บุคคล
เหล่านั้นเยี่ยมชมเว็บไซต์ที่ไม่ได้รับความเชื่อถือ ไฟร์วอลล์จะตรวจสอบแพ็กเกจข้อมูล
แต่ละชุดที่ส่งไปยังคอมพิวเตอร์หรือเครือข่ายและพิจารณาจากพารามิเตอร์ที่กาหนดไว้
ล่วงหน้าว่าจะให้ข้อมูลนั้นผ่านไปได้หรือไม่
นอกจากนี้ยังสามารถบล็อกโปรแกรมที่ไม่รู้จักที่พยายามหาวิธีในการเข้าสู่
ระบบจากการติดต่อทางอินเทอร์เน็ต
การป้ องกันโดยวิธีการใช้ไฟร์วอลล์ (Firewall)
ไฟร์วอลล์
การป้ องกันโดยวิธีการใช้ไฟร์วอลล์ (Firewall)
……….ประโยชน์ของไฟร์วอลล์มีดังนี้……….
1. ป้ องกันไฟร์วอลล์จะป้ องกันโดยแพ็คเก็ตที่สามารถผ่านเข้า – ออกเครือข่าย
ได้นั้น จะต้องเป็นแพ็คเก็ตที่ไฟร์วอลล์ตรวจสอบแล้วว่ามีความปลอดภัยหากแพ็คเก็ตใด
ไม่ปลอดภัยไฟร์วอลล์จะทิ้งแพ็คเก็ตนั้นไปโดยไม่ส่งต่อ การตัดสินใจว่าแพ็คเก็ตใด
ปลอดภัยหรือไม่จะพิจารณาจากกฎที่ผู้ดูแลไฟร์วอลล์เป็นผู้กาหนด
2. การเข้าถึงข้อมูลการเข้าถึงข้อมูล (Access Control) คือ การที่โฮสต์ใดโฮสต์
หนึ่งสามารถสื่อสารข้อมูลที่ต้องการไปยังโฮสต์ปลายทางได้สาเร็จ การเข้าถึงในแต่ละ
ระดับจะมีวิธีการแตกต่างกัน การควบคุมจึงแตกต่างกันออกไปด้วย
การป้ องกันโดยวิธีการใช้ไฟร์วอลล์ (Firewall)
……….ประโยชน์ของไฟร์วอลล์มีดังนี้……….
3. การใช้กฎในการควบคุมการเข้าถึงข้อมูลการใช้กฎในการควบคุมการเข้าถึง
ข้อมูล (Rule Base) คือการอาศัยกฎในการเปรียบเทียบเพื่อควบคุมให้ผ่านหรือไม่ให้ผ่าน
เข้าออกโดยจะเปรียบเทียบคุณสมบัติของแพ็คเก็ตที่จะผ่านไฟร์วอลล์กับกฎของการเข้าถึง
(Access) ที่กาหนดไว้ดังนั้นการที่แพ็คเก็ตใด ๆ สามารถผ่านเข้าออกไฟร์วอลล์ได้หรือไม่
จึงอยู่กับกฎเป็นสาคัญ สาหรับไฟร์วอลล์โดยตัวเองแล้วจะไม่มีทางทราบได้ว่าแพ็คเก็ตใด
เป็นแพ็คเก็ตที่ปลอดภัยหรือแพ็คเก็ตใดเป็นแพ็คเก็ตที่ไม่ปลอดภัย
การป้ องกันโดยวิธีการใช้ไฟร์วอลล์ (Firewall)
…..ข้อจากัดของไฟร์วอลล์…..
ถึงแม้ว่าไฟร์วอลล์จะเป็นเครื่องมือป้ องกันรักษาความปลอดภัยทางเครือข่ายที่
สาคัญแต่ความสามารถก็มีขีดจากัดเช่นกัน ไม่มีสิ่งใดที่ดีที่สุดในการแก้ปัญหาเกี่ยวกับ
ความปลอดภัยบนคอมพิวเตอร์และเครือข่าย ทุกอย่างย่อมมีทั้งจุดแข็งและจุดอ่อนคู่กัน
ผู้ใช้งานระบบมักจะเข้าใจว่าไฟร์วอลล์ เป็นคาตอบที่ดีที่สุดเพียงคาตอบเดียวที่ช่วย
แก้ปัญหาความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่ายได้แท้จริงแล้วภัยต่าง ๆ บน
ระบบเครือข่ายมีอยู่มากมายหลายชนิดและส่งผลกระทบต่อผู้ใช้แตกต่างกันออกไปยิ่งใช้
งานคอมพิวเตอร์มากขึ้นเท่าไรความหลากหลายของความไม่ปลอดภัยก็มากขึ้นเท่านั้นซึ่ง
ข้อจากัดของไฟร์วอลล์ที่พบคือ
1. ไม่สามารถป้ องกันการโจมตีที่ไม่ได้กระทาผ่านไฟร์วอลล์ได้ (เช่น การโจมตี
จากภายในเครือข่ายเอง)
การป้ องกันโดยวิธีการใช้ไฟร์วอลล์ (Firewall)
…..ข้อจากัดของไฟร์วอลล์…..
2.ไม่สามารถป้ องกันการโจมตีที่เข้ามากับโปรแกรมประยุกต์ ต่าง ๆ เช่น Word,
Excel, Game ต่าง ๆ
3. ไม่สามารถป้ องกันไวรัสได้ทุกชนิด เนื่องจากจานวนไวรัสมีเป็นจานวนมาก
จึงไม่สามารถตรวจจับรูปแบบของไวรัสทั้งหมดได้
สรุป
ในบทนี้ได้อธิบายถึงความเป็นมาของระบบการรักษาความปลอดภัยของข้อมูล
ซึ่งเริ่มมีการกล่าวถึงมาตั้งแต่ปี ค.ศ. 1980 ซึ่งการใช้งานระบบคอมพิวเตอร์ในยุคนั้นยังเป็น
การใช้งานเพียงภายในองค์กรเท่านั้น ยังไม่มีการนาระบบอินเตอร์เน็ตมาใช้งานอย่าง
แพร่หลายเช่นในปัจจุบัน จวบจนกระทั่งเริ่มมีการใช้งานเครือข่ายเพื่อการสื่อสารใน
องค์กรขึ้น และเกิดเป็นระบบอินเตอร์เน็ตขึ้นมา ทาให้การรักษาความปลอดภัยแบบเดิม
นั้นล้าสมัยและไม่มีประสิทธิผล การรักษาความปลอดภัยทางกายภาพเพียงอย่างเดียวนั้น
เริ่มไม่เพียงพอ
ภัยคุกคามบนระบบเครือข่ายและอินเตอร์เน็ตนับวันยิ่งทวีความซับซ้อนมากขึ้น
ไม่ว่าจะเป็นสแปมเมล์ สปายแวร์ สปิม ไวรัสคอมพิวเตอร์ หรือภัยคุกคามที่แพร่หลายใน
ปัจจุบันอย่างเช่น สแกมเมอร์ ก็เป็นภัยที่น่าจับตาดูเช่นเดียวกัน เพราะส่งผลกระทบต่อ
เศรษฐกิจ สังคม และการดาเนินชีวิตในปัจจุบันของมนุษย์อย่างหลีกเลี่ยงไม่ได้ซึ่งในบทนี้
ได้อธิบายถึงวิธีป้ องกันและแก้ไขไว้
สรุป
นอกจากนี้แล้วการรักษาความปลอดภัยทางกายภาพ ซึ่งเป็นกลไกพิสูจน์ตัวตน
อีกแบบหนึ่งก็ยังคงนามาใช้กันอย่างแพร่หลายด้วยเช่นกัน แต่การรักษาความปลอดภัยทาง
กายภาพอย่างเดียวก็ยังไม่เพียงพอ จาเป็นต้องอาศัยการป้ องกันภัยโดยการเข้ารหัสข้อมูล
อีกประการหนึ่งด้วย ซึ่งหลักการเข้าและถอดรหัสมีด้วยกันมากมายหลายวิธีด้วยกันดังที่ได้
อธิบายไว้ในบทนี้แล้ว
แบบฝึกหัดท้ายบทที่ 6
1. สแปมเมล์ หมายความว่าอย่างไรจงอธิบาย
2. สปายแวร์ สร้างความเสียหายกับระบบเครือข่ายอย่างไร จงอธิบาย
3. การเข้ารหัสถอดรหัส มีประโยชน์ต่อการป้ องกันความเสียหายได้อย่างไร
4. การรักษาความปลอดภัยทางกายภาพด้วยวิธีการโทเคน มีลักษณะอย่างไร
5. ข้อควรระวังการใช้การ์ดแม่เหล็ก ควรทาอย่างไรจงอธิบาย
6. วิธีการตรวจสอบไบโอเมทริค มีวิธีใดบ้างจงอธิบาย
7. จงอธิบายทฤษฎีของภัยบนเครือข่ายที่เรียกว่า Scammerเป็นอย่างไร
8. ไฟร์วอลล์ คืออะไร มีประโยชน์และข้อจากัดอะไรบ้าง
9. จงยกตัวอย่างวิธีการป้ องกันภัยบนเครือข่ายแบบ ไบโอเมทริค พร้อมอธิบาย
ให้เข้าใจ

More Related Content

What's hot

เทคนิคการสร้างสื่อการเรียนรู้ในยุคดิจิทัล (Learning Media Technique in Digita...
เทคนิคการสร้างสื่อการเรียนรู้ในยุคดิจิทัล (Learning Media Technique in Digita...เทคนิคการสร้างสื่อการเรียนรู้ในยุคดิจิทัล (Learning Media Technique in Digita...
เทคนิคการสร้างสื่อการเรียนรู้ในยุคดิจิทัล (Learning Media Technique in Digita...Dr.Kridsanapong Lertbumroongchai
 
การสร้างวิดีโอสอนออนไลน์ด้วย Camtasia และการสร้างช่อง YouTube
การสร้างวิดีโอสอนออนไลน์ด้วย Camtasia และการสร้างช่อง YouTubeการสร้างวิดีโอสอนออนไลน์ด้วย Camtasia และการสร้างช่อง YouTube
การสร้างวิดีโอสอนออนไลน์ด้วย Camtasia และการสร้างช่อง YouTubeDr.Kridsanapong Lertbumroongchai
 
แบบเสนอโครงร่างโครงงาน
แบบเสนอโครงร่างโครงงานแบบเสนอโครงร่างโครงงาน
แบบเสนอโครงร่างโครงงานChamp Wachwittayakhang
 
สีกับการออกแบบส่วนประสานงานกับผู้ใช้ (Color with User Interface Design)
สีกับการออกแบบส่วนประสานงานกับผู้ใช้ (Color with User Interface Design)สีกับการออกแบบส่วนประสานงานกับผู้ใช้ (Color with User Interface Design)
สีกับการออกแบบส่วนประสานงานกับผู้ใช้ (Color with User Interface Design)Dr.Kridsanapong Lertbumroongchai
 
คู่มือการใช้โปรแกรม google sketchup 8
คู่มือการใช้โปรแกรม google sketchup 8คู่มือการใช้โปรแกรม google sketchup 8
คู่มือการใช้โปรแกรม google sketchup 8Kru ChaTree
 
การวางโครงเรื่อง (Plotting)
การวางโครงเรื่อง (Plotting)การวางโครงเรื่อง (Plotting)
การวางโครงเรื่อง (Plotting)Dr.Kridsanapong Lertbumroongchai
 
แบบเรียนชนิดของคำ
แบบเรียนชนิดของคำแบบเรียนชนิดของคำ
แบบเรียนชนิดของคำLadawan Munchit
 
การใช้สูตรในการคำนวณ โปรแกรม Microsoft Excel
การใช้สูตรในการคำนวณ โปรแกรม Microsoft Excelการใช้สูตรในการคำนวณ โปรแกรม Microsoft Excel
การใช้สูตรในการคำนวณ โปรแกรม Microsoft Excelพัน พัน
 
การตลาดดิจิทัล (Digital Marketing) มือใหม่ต้องรู้
การตลาดดิจิทัล (Digital Marketing) มือใหม่ต้องรู้การตลาดดิจิทัล (Digital Marketing) มือใหม่ต้องรู้
การตลาดดิจิทัล (Digital Marketing) มือใหม่ต้องรู้Dr.Kridsanapong Lertbumroongchai
 
โครงร่างโครงงานเรื่อง มลพิษทางน้ำ
โครงร่างโครงงานเรื่อง มลพิษทางน้ำโครงร่างโครงงานเรื่อง มลพิษทางน้ำ
โครงร่างโครงงานเรื่อง มลพิษทางน้ำSuangsamon Pankaew
 
การเล่าเรื่องสินค้าผ่านภาพถ่าย (Digital Storytelling in Photography)
การเล่าเรื่องสินค้าผ่านภาพถ่าย (Digital Storytelling in Photography)การเล่าเรื่องสินค้าผ่านภาพถ่าย (Digital Storytelling in Photography)
การเล่าเรื่องสินค้าผ่านภาพถ่าย (Digital Storytelling in Photography)Dr.Kridsanapong Lertbumroongchai
 
บทที่ 2 การจัดการข้อมูล
บทที่ 2 การจัดการข้อมูลบทที่ 2 การจัดการข้อมูล
บทที่ 2 การจัดการข้อมูลWanphen Wirojcharoenwong
 
ทฤษฎีการออกแบบเว็บไซต์
ทฤษฎีการออกแบบเว็บไซต์ทฤษฎีการออกแบบเว็บไซต์
ทฤษฎีการออกแบบเว็บไซต์Bank Sangsudta
 
บทที่ 3 โครงสร้างพื้นฐานของอีคอมเมิร์ซ อินเทอร์เน็ตและเว็บ
บทที่ 3 โครงสร้างพื้นฐานของอีคอมเมิร์ซ  อินเทอร์เน็ตและเว็บบทที่ 3 โครงสร้างพื้นฐานของอีคอมเมิร์ซ  อินเทอร์เน็ตและเว็บ
บทที่ 3 โครงสร้างพื้นฐานของอีคอมเมิร์ซ อินเทอร์เน็ตและเว็บTeetut Tresirichod
 
เทคนิคการเล่าเรื่องดิจิทัล (Digital Storytelling Technique)
เทคนิคการเล่าเรื่องดิจิทัล (Digital Storytelling Technique)เทคนิคการเล่าเรื่องดิจิทัล (Digital Storytelling Technique)
เทคนิคการเล่าเรื่องดิจิทัล (Digital Storytelling Technique)Dr.Kridsanapong Lertbumroongchai
 
เทคนิคการสร้างสื่อเพื่อการปฏิบัติงานในยุคดิจิทัล (Creating Techniques Media f...
เทคนิคการสร้างสื่อเพื่อการปฏิบัติงานในยุคดิจิทัล (Creating Techniques Media f...เทคนิคการสร้างสื่อเพื่อการปฏิบัติงานในยุคดิจิทัล (Creating Techniques Media f...
เทคนิคการสร้างสื่อเพื่อการปฏิบัติงานในยุคดิจิทัล (Creating Techniques Media f...Dr.Kridsanapong Lertbumroongchai
 

What's hot (20)

เทคนิคการสร้างสื่อการเรียนรู้ในยุคดิจิทัล (Learning Media Technique in Digita...
เทคนิคการสร้างสื่อการเรียนรู้ในยุคดิจิทัล (Learning Media Technique in Digita...เทคนิคการสร้างสื่อการเรียนรู้ในยุคดิจิทัล (Learning Media Technique in Digita...
เทคนิคการสร้างสื่อการเรียนรู้ในยุคดิจิทัล (Learning Media Technique in Digita...
 
การประมวลผลข้อมูล
การประมวลผลข้อมูลการประมวลผลข้อมูล
การประมวลผลข้อมูล
 
การสร้างวิดีโอสอนออนไลน์ด้วย Camtasia และการสร้างช่อง YouTube
การสร้างวิดีโอสอนออนไลน์ด้วย Camtasia และการสร้างช่อง YouTubeการสร้างวิดีโอสอนออนไลน์ด้วย Camtasia และการสร้างช่อง YouTube
การสร้างวิดีโอสอนออนไลน์ด้วย Camtasia และการสร้างช่อง YouTube
 
แบบเสนอโครงร่างโครงงาน
แบบเสนอโครงร่างโครงงานแบบเสนอโครงร่างโครงงาน
แบบเสนอโครงร่างโครงงาน
 
รายงานเครือข่ายคอมพิวเตอร์
รายงานเครือข่ายคอมพิวเตอร์รายงานเครือข่ายคอมพิวเตอร์
รายงานเครือข่ายคอมพิวเตอร์
 
สีกับการออกแบบส่วนประสานงานกับผู้ใช้ (Color with User Interface Design)
สีกับการออกแบบส่วนประสานงานกับผู้ใช้ (Color with User Interface Design)สีกับการออกแบบส่วนประสานงานกับผู้ใช้ (Color with User Interface Design)
สีกับการออกแบบส่วนประสานงานกับผู้ใช้ (Color with User Interface Design)
 
คู่มือการใช้โปรแกรม google sketchup 8
คู่มือการใช้โปรแกรม google sketchup 8คู่มือการใช้โปรแกรม google sketchup 8
คู่มือการใช้โปรแกรม google sketchup 8
 
อิเหนาตอนศึกท้าวกระหมังกุหนิง
อิเหนาตอนศึกท้าวกระหมังกุหนิงอิเหนาตอนศึกท้าวกระหมังกุหนิง
อิเหนาตอนศึกท้าวกระหมังกุหนิง
 
การวางโครงเรื่อง (Plotting)
การวางโครงเรื่อง (Plotting)การวางโครงเรื่อง (Plotting)
การวางโครงเรื่อง (Plotting)
 
แบบเรียนชนิดของคำ
แบบเรียนชนิดของคำแบบเรียนชนิดของคำ
แบบเรียนชนิดของคำ
 
การใช้สูตรในการคำนวณ โปรแกรม Microsoft Excel
การใช้สูตรในการคำนวณ โปรแกรม Microsoft Excelการใช้สูตรในการคำนวณ โปรแกรม Microsoft Excel
การใช้สูตรในการคำนวณ โปรแกรม Microsoft Excel
 
การตลาดดิจิทัล (Digital Marketing) มือใหม่ต้องรู้
การตลาดดิจิทัล (Digital Marketing) มือใหม่ต้องรู้การตลาดดิจิทัล (Digital Marketing) มือใหม่ต้องรู้
การตลาดดิจิทัล (Digital Marketing) มือใหม่ต้องรู้
 
โครงร่างโครงงานเรื่อง มลพิษทางน้ำ
โครงร่างโครงงานเรื่อง มลพิษทางน้ำโครงร่างโครงงานเรื่อง มลพิษทางน้ำ
โครงร่างโครงงานเรื่อง มลพิษทางน้ำ
 
การเล่าเรื่องสินค้าผ่านภาพถ่าย (Digital Storytelling in Photography)
การเล่าเรื่องสินค้าผ่านภาพถ่าย (Digital Storytelling in Photography)การเล่าเรื่องสินค้าผ่านภาพถ่าย (Digital Storytelling in Photography)
การเล่าเรื่องสินค้าผ่านภาพถ่าย (Digital Storytelling in Photography)
 
บทที่ 2 การจัดการข้อมูล
บทที่ 2 การจัดการข้อมูลบทที่ 2 การจัดการข้อมูล
บทที่ 2 การจัดการข้อมูล
 
ทฤษฎีการออกแบบเว็บไซต์
ทฤษฎีการออกแบบเว็บไซต์ทฤษฎีการออกแบบเว็บไซต์
ทฤษฎีการออกแบบเว็บไซต์
 
บทที่ 3 โครงสร้างพื้นฐานของอีคอมเมิร์ซ อินเทอร์เน็ตและเว็บ
บทที่ 3 โครงสร้างพื้นฐานของอีคอมเมิร์ซ  อินเทอร์เน็ตและเว็บบทที่ 3 โครงสร้างพื้นฐานของอีคอมเมิร์ซ  อินเทอร์เน็ตและเว็บ
บทที่ 3 โครงสร้างพื้นฐานของอีคอมเมิร์ซ อินเทอร์เน็ตและเว็บ
 
Internet
InternetInternet
Internet
 
เทคนิคการเล่าเรื่องดิจิทัล (Digital Storytelling Technique)
เทคนิคการเล่าเรื่องดิจิทัล (Digital Storytelling Technique)เทคนิคการเล่าเรื่องดิจิทัล (Digital Storytelling Technique)
เทคนิคการเล่าเรื่องดิจิทัล (Digital Storytelling Technique)
 
เทคนิคการสร้างสื่อเพื่อการปฏิบัติงานในยุคดิจิทัล (Creating Techniques Media f...
เทคนิคการสร้างสื่อเพื่อการปฏิบัติงานในยุคดิจิทัล (Creating Techniques Media f...เทคนิคการสร้างสื่อเพื่อการปฏิบัติงานในยุคดิจิทัล (Creating Techniques Media f...
เทคนิคการสร้างสื่อเพื่อการปฏิบัติงานในยุคดิจิทัล (Creating Techniques Media f...
 

Viewers also liked

หน่วยที่ 5 ส่วนประกอบสำคัญของแลนไร้สาย
หน่วยที่ 5 ส่วนประกอบสำคัญของแลนไร้สายหน่วยที่ 5 ส่วนประกอบสำคัญของแลนไร้สาย
หน่วยที่ 5 ส่วนประกอบสำคัญของแลนไร้สายsasine
 
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์Wanphen Wirojcharoenwong
 
การออกแบบระบบรักษาความมั่นคง
การออกแบบระบบรักษาความมั่นคงการออกแบบระบบรักษาความมั่นคง
การออกแบบระบบรักษาความมั่นคงtumetr1
 
Information system security wk3-2
Information system security wk3-2Information system security wk3-2
Information system security wk3-2Bee Lalita
 
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่ม
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่มหน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่ม
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่มsasine
 
ความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูล
ความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูลความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูล
ความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูลtumetr1
 
บทที่6เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
บทที่6เทคโนโลยีสารสนเทศเพื่อการเรียนรู้บทที่6เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
บทที่6เทคโนโลยีสารสนเทศเพื่อการเรียนรู้Nichaya100376
 
เศรษฐพงค์ มะลิสุวรรณ
เศรษฐพงค์ มะลิสุวรรณเศรษฐพงค์ มะลิสุวรรณ
เศรษฐพงค์ มะลิสุวรรณwww.nbtc.go.th
 
Information system security wk5-2-authentication
Information system security wk5-2-authenticationInformation system security wk5-2-authentication
Information system security wk5-2-authenticationBee Lalita
 
Information system security wk4-2
Information system security wk4-2Information system security wk4-2
Information system security wk4-2Bee Lalita
 
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์Wanphen Wirojcharoenwong
 
Big Data Programming Using Hadoop Workshop
Big Data Programming Using Hadoop WorkshopBig Data Programming Using Hadoop Workshop
Big Data Programming Using Hadoop WorkshopIMC Institute
 
Information system security wk6-2
Information system security wk6-2Information system security wk6-2
Information system security wk6-2Bee Lalita
 
เรื่อง ระบบคอมพิวเตอร์กับเทคโนโลยีสารสนเทศ
เรื่อง ระบบคอมพิวเตอร์กับเทคโนโลยีสารสนเทศเรื่อง ระบบคอมพิวเตอร์กับเทคโนโลยีสารสนเทศ
เรื่อง ระบบคอมพิวเตอร์กับเทคโนโลยีสารสนเทศArm'Physics Sonsern-Srichai
 
ความสำคัญและแน้วโน้มของของ Social media ในปัจจุบัน
ความสำคัญและแน้วโน้มของของ Social media ในปัจจุบันความสำคัญและแน้วโน้มของของ Social media ในปัจจุบัน
ความสำคัญและแน้วโน้มของของ Social media ในปัจจุบันKittipong Kansamroeng
 
Analyse Tweets using Flume 1.4, Hadoop 2.7 and Hive
Analyse Tweets using Flume 1.4, Hadoop 2.7 and HiveAnalyse Tweets using Flume 1.4, Hadoop 2.7 and Hive
Analyse Tweets using Flume 1.4, Hadoop 2.7 and HiveIMC Institute
 
Hadoop Hand-on Lab: Installing Hadoop 2
Hadoop Hand-on Lab: Installing Hadoop 2Hadoop Hand-on Lab: Installing Hadoop 2
Hadoop Hand-on Lab: Installing Hadoop 2IMC Institute
 
Hadoop Workshop using Cloudera on Amazon EC2
Hadoop Workshop using Cloudera on Amazon EC2Hadoop Workshop using Cloudera on Amazon EC2
Hadoop Workshop using Cloudera on Amazon EC2IMC Institute
 

Viewers also liked (20)

หน่วยที่ 5 ส่วนประกอบสำคัญของแลนไร้สาย
หน่วยที่ 5 ส่วนประกอบสำคัญของแลนไร้สายหน่วยที่ 5 ส่วนประกอบสำคัญของแลนไร้สาย
หน่วยที่ 5 ส่วนประกอบสำคัญของแลนไร้สาย
 
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
บทที่ 7 กฏหมายและจริยธรรมคอมพิวเตอร์
 
การออกแบบระบบรักษาความมั่นคง
การออกแบบระบบรักษาความมั่นคงการออกแบบระบบรักษาความมั่นคง
การออกแบบระบบรักษาความมั่นคง
 
Information system security wk3-2
Information system security wk3-2Information system security wk3-2
Information system security wk3-2
 
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่ม
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่มหน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่ม
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่ม
 
ความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูล
ความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูลความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูล
ความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูล
 
บทที่6เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
บทที่6เทคโนโลยีสารสนเทศเพื่อการเรียนรู้บทที่6เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
บทที่6เทคโนโลยีสารสนเทศเพื่อการเรียนรู้
 
Work3-38
Work3-38Work3-38
Work3-38
 
เศรษฐพงค์ มะลิสุวรรณ
เศรษฐพงค์ มะลิสุวรรณเศรษฐพงค์ มะลิสุวรรณ
เศรษฐพงค์ มะลิสุวรรณ
 
Information system security wk5-2-authentication
Information system security wk5-2-authenticationInformation system security wk5-2-authentication
Information system security wk5-2-authentication
 
Information system security wk4-2
Information system security wk4-2Information system security wk4-2
Information system security wk4-2
 
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
 
Firewall
FirewallFirewall
Firewall
 
Big Data Programming Using Hadoop Workshop
Big Data Programming Using Hadoop WorkshopBig Data Programming Using Hadoop Workshop
Big Data Programming Using Hadoop Workshop
 
Information system security wk6-2
Information system security wk6-2Information system security wk6-2
Information system security wk6-2
 
เรื่อง ระบบคอมพิวเตอร์กับเทคโนโลยีสารสนเทศ
เรื่อง ระบบคอมพิวเตอร์กับเทคโนโลยีสารสนเทศเรื่อง ระบบคอมพิวเตอร์กับเทคโนโลยีสารสนเทศ
เรื่อง ระบบคอมพิวเตอร์กับเทคโนโลยีสารสนเทศ
 
ความสำคัญและแน้วโน้มของของ Social media ในปัจจุบัน
ความสำคัญและแน้วโน้มของของ Social media ในปัจจุบันความสำคัญและแน้วโน้มของของ Social media ในปัจจุบัน
ความสำคัญและแน้วโน้มของของ Social media ในปัจจุบัน
 
Analyse Tweets using Flume 1.4, Hadoop 2.7 and Hive
Analyse Tweets using Flume 1.4, Hadoop 2.7 and HiveAnalyse Tweets using Flume 1.4, Hadoop 2.7 and Hive
Analyse Tweets using Flume 1.4, Hadoop 2.7 and Hive
 
Hadoop Hand-on Lab: Installing Hadoop 2
Hadoop Hand-on Lab: Installing Hadoop 2Hadoop Hand-on Lab: Installing Hadoop 2
Hadoop Hand-on Lab: Installing Hadoop 2
 
Hadoop Workshop using Cloudera on Amazon EC2
Hadoop Workshop using Cloudera on Amazon EC2Hadoop Workshop using Cloudera on Amazon EC2
Hadoop Workshop using Cloudera on Amazon EC2
 

Similar to บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย

หน่วยที่ 1 การทำงานกับระบบเว็บ
หน่วยที่ 1 การทำงานกับระบบเว็บหน่วยที่ 1 การทำงานกับระบบเว็บ
หน่วยที่ 1 การทำงานกับระบบเว็บtanongsak
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์Kannaree Jar
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์Jiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืดJiraprapa Noinoo
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อายJiraprapa Noinoo
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯKannaree Jar
 

Similar to บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย (20)

เฉลยแบบทดสอบปลายภาค ม.5
เฉลยแบบทดสอบปลายภาค ม.5เฉลยแบบทดสอบปลายภาค ม.5
เฉลยแบบทดสอบปลายภาค ม.5
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
้html
้html้html
้html
 
หน่วยที่ 1 การทำงานกับระบบเว็บ
หน่วยที่ 1 การทำงานกับระบบเว็บหน่วยที่ 1 การทำงานกับระบบเว็บ
หน่วยที่ 1 การทำงานกับระบบเว็บ
 
Unit1new
Unit1newUnit1new
Unit1new
 
Unit1new (1)
Unit1new (1)Unit1new (1)
Unit1new (1)
 
internet
internetinternet
internet
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
power
powerpower
power
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
ปิยะวุฒิ
ปิยะวุฒิปิยะวุฒิ
ปิยะวุฒิ
 
รายงานโจ
รายงานโจรายงานโจ
รายงานโจ
 
สมพร เหมทานนท์
สมพร เหมทานนท์สมพร เหมทานนท์
สมพร เหมทานนท์
 
รายงาน โอ
รายงาน โอรายงาน โอ
รายงาน โอ
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน พืด
รายงาน พืดรายงาน พืด
รายงาน พืด
 
รายงาน อาย
รายงาน อายรายงาน อาย
รายงาน อาย
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 

More from Wanphen Wirojcharoenwong

การจัดการข้อมูล
การจัดการข้อมูลการจัดการข้อมูล
การจัดการข้อมูลWanphen Wirojcharoenwong
 
ระบบอินเตอร์เน็ต
ระบบอินเตอร์เน็ตระบบอินเตอร์เน็ต
ระบบอินเตอร์เน็ตWanphen Wirojcharoenwong
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์Wanphen Wirojcharoenwong
 
บทที่ 3 เทคโนโลยีสารสนเทศ
บทที่ 3 เทคโนโลยีสารสนเทศบทที่ 3 เทคโนโลยีสารสนเทศ
บทที่ 3 เทคโนโลยีสารสนเทศWanphen Wirojcharoenwong
 
บทที่ 8 การยศาสตร์
บทที่ 8 การยศาสตร์บทที่ 8 การยศาสตร์
บทที่ 8 การยศาสตร์Wanphen Wirojcharoenwong
 
บทที่ 4 ระบบเครือข่ายและอินเตอร์เน็ต
บทที่ 4 ระบบเครือข่ายและอินเตอร์เน็ตบทที่ 4 ระบบเครือข่ายและอินเตอร์เน็ต
บทที่ 4 ระบบเครือข่ายและอินเตอร์เน็ตWanphen Wirojcharoenwong
 
บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์Wanphen Wirojcharoenwong
 

More from Wanphen Wirojcharoenwong (7)

การจัดการข้อมูล
การจัดการข้อมูลการจัดการข้อมูล
การจัดการข้อมูล
 
ระบบอินเตอร์เน็ต
ระบบอินเตอร์เน็ตระบบอินเตอร์เน็ต
ระบบอินเตอร์เน็ต
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์
 
บทที่ 3 เทคโนโลยีสารสนเทศ
บทที่ 3 เทคโนโลยีสารสนเทศบทที่ 3 เทคโนโลยีสารสนเทศ
บทที่ 3 เทคโนโลยีสารสนเทศ
 
บทที่ 8 การยศาสตร์
บทที่ 8 การยศาสตร์บทที่ 8 การยศาสตร์
บทที่ 8 การยศาสตร์
 
บทที่ 4 ระบบเครือข่ายและอินเตอร์เน็ต
บทที่ 4 ระบบเครือข่ายและอินเตอร์เน็ตบทที่ 4 ระบบเครือข่ายและอินเตอร์เน็ต
บทที่ 4 ระบบเครือข่ายและอินเตอร์เน็ต
 
บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์
 

บทที่ 6 ความปลอดภัยบนระบบคอมพิวเตอร์และเครือข่าย