SlideShare a Scribd company logo
การรั กษาความปลอดภัย
บนระบบคอมพิวเตอร์
การรั กษาความปลอดภัยบนระบบคอมพิวเตอร์

           จาแนกการรั กษาความปลอดภัยออกเป็ น 2 ด้ าน ได้ แก่

              1. ความปลอดภัยของข้ อมูล (Information Security)
ข้ อมูลจัดเป็ นทรั พย์ สนประเภทหนึ่งขององค์ กร และเป็ นหัวใจหลักสาหรั บการ
                        ิ
ดาเนินธุรกิจ ดังนันจาเป็ นต้ องให้ ความสาคัญในการรั กษาความปลอดภัยของ
                     ้
ข้ อมูล เช่ นเดียวกับการรั กษาความปลอดภัยของตัวเครื่ องและอุปกรณ์ หรื อ
อาจให้ ความสาคัญมากกว่ าด้ วยซาไป้

               2. ความปลอดภัยทางกายภาพ (Physical Security) ได้ แก่
ทรั พย์ สินหรื ออุปกรณ์ ต่าง ๆ
มาตรการการรั กษาความปลอดภัยของข้ อมูล
1. การระบุตัวบุคคลและอานาจหน้ าที่ (Authentication &
Authorization) เพื่อระบุตัวบุคคลที่ตดด่ อ หรื อทาธุรกรรมร่ วมด้ วย
                                                     ิ
2.การรั กษาความลับของข้ อมูล (Confidentiality) เพื่อรั กษาความลับ
ในขณะส่ งผ่ านทางเครื อข่ ายไม่ ให้ ความลับถูกเปิ ดโดยบุคคลอื่นที่ไม่ ใช่ ผ้ ูรับ
3.การรั กษาความถูกต้ องของข้ อมูล (Integrity) เพื่อการปองกันไม่ ให้ บุคคลอื่น
                                                                  ้
ที่ไม่ ใช่ ผ้ ูรับแอบเปิ ดดู และแก้ ไขเปลี่ยนแปลงข้ อมูล
4. การปองกันการปฏิเสธ หรื อ อ้ างความรั บผิดชอบ (None-
           ้
Repudiation) เพื่อปองกันการปฎิเสธความรั บผิดในการทาธุรกรรมระหว่ าง
                               ้
กัน เช่ น การอ้ างว่ าไม่ ได้ ส่งหรื อไม่ ได้ รับข้ อมูล ข่ าวสาร
การรั กษาความปลอดภัยของข้ อมูล
การเข้ ารหัส (Cryptography)
คือ การทาให้ ข้อมูลที่จะส่ งผ่ านไปทางเครื อข่ ายอยู่ในรู ปแบบที่ไม่ สามารถอ่ านออก
ได้ ด้ วยการเข้ ารหัส (Encryption) ทาให้ ข้อมูลนันเป็ นความลับ ซึ่งผู้ท่ ีมีสทธิ์จริง
                                                       ้                        ิ
เท่ านันจะสามารถอ่ านข้ อมูลนันได้ ด้วยการถอดรหัส (Decryption)
       ้                         ้
ลายมือชื่อดิจทล (Digital Signature)
               ิ ั
ลายมือชื่อดิจตอล (Digital Signature) หรือเรียกอีกอย่ างว่ า ลายเซ็นดิจตอล ใช้ ในการระบุตัว
                ิ                                                                    ิ
บุคคลเพื่อแสดงถึงเจตนาในการยอมรับเนือหาในสัญญานัน ๆ และปองกันการปฏิเสธความ
                                                 ้             ้             ้
รับผิดชอบ เพิ่มความน่ าเชื่อถือในการทาธุรกรรมร่ วมกัน
กระบวนการสร้ างและลงลายมือชื่อดิจทล       ิ ั
1. นาเอาข้ อมูลอิเล็กทรนอิกส์ ต้นฉบับ (ในรูปแบบของ file) ที่จะส่ งไปนัน มาผ่ านกระบวนการ
                                                                                 ้
ทางคณิตศาสตร์ ท่ เรียกว่ า ฟั งก์ ชันย่ อยข้ อมูล (Hash Function) เพื่อให้ ได้ ข้อมูลที่สัน
                    ี                                                                        ้
เช่ นเดียวกับการเข้ ารหัสข้ อมูลอีกชันหนึ่ง ซึ่งข้ อมูลจะอ่ านไม่ ร้ ูเรื่อง จากนันก็นาข้ อมูลดังกล่ าวมา
                                      ้                                            ้
ทาการเข้ ารหัส (Encryption) อีกที
2. จากนันทาการ “ข้ ารหัสด้ วยกุญแจส่ วนตัวของผู้ส่ง” เรียกขันตอนนีว่า “Digital Signature”
           ้                                                        ้          ้
3.ส่ ง Digital Signature ไปพร้ อมกับข้ อมูลต้ นฉบับตามที่ระบุในข้ อ 1 เมื่อผู้รับ ๆ ก็จะ
ตรวจสอบว่ าข้ อมูลนันถูกแก้ ไขระหว่ างทางหรื อไม่ โดยนาข้ อมูลต้ นฉบับที่ได้ รับ มาผ่ าน
                      ้
กระบวนการย่ อยด้ วย ฟั งก์ ชันย่ อยข้ อมูล (Hash Function) จะได้ ข้อมูลที่ย่อยแล้ ว เช่ นเดียวกับ
การคลายข้ อมูลที่ถูกบีบอัดอยู่ และ
4. นา Digital Signature มาทาการถอดรหัสด้ วย “กุญแจสาธารณะของผู้ส่ง (Public Key)
ก็จะได้ ข้อมูลที่ย่อยแล้ วอีกอันหนึ่ง จากนันเปรี ยบเทียบข้ อมูลที่ย่อยแล้ ว ที่อยู่ในข้ อ3 และข้ อ 4
                                               ้
ถ้ าข้ อมูลเหมือนกันก็แสดงว่ าข้ อมูลไม่ ได้ ถูกแก้ ไขระหว่ างการส่ ง
ใบรับรองดิจทล (Digital Certificate)
           ิ ั
    การขออนุญาตใช้ ใบรับรองดิจทล (Digital Certificate) ก็เพื่อเพิ่มความน่ าเชื่อถือใน
                                ิ ั
การทาธุรกรรมร่ วมกันบนเครือข่ าย Internet ซึ่งหน่ วยงานที่สามารถออกใบรับรองดิจทล         ิ ั
(Digital Certificate) นีได้ จะเป็ น “องค์ กรกลาง” ที่มีช่ ือเสียงเป็ นที่น่าเชื่อถือ เรียกองค์ กร
                         ้
กลางนีว่า “Certification Authority: CA”
      ้

Digital Certificate จะถูกนามาใช้ สาหรับยืนยันในการทาธุรกรรม ว่ าเป็ นบุคคลนันจริง
                                                                              ้
ตามที่ได้ อ้างไว้ ซึ่งสามารถจาแนกประเภทของใบรับรองดิจตอล ได้ 3 ประเภท ได้ แก่
                                                     ิ

1. ใบรับรองเครื่องแม่ ข่าย (Server)

2.ใบรับรองตัวบุคคล

3. ใบรับรองสาหรับองค์ กรรับรองความถูกต้ อง
Certification Authority (CA)
         CA คือ องค์ กรรับรองความถูกต้ อง ในการออกใบรั บรองดิจตอล (Digital
                                                                     ิ
Certificate ) ซึ่งมีการรับรองความถูกต้ องสาหรับบริการต่ อไปนี ้
         1. การให้ บริการเทคโนโลยีการรหัส ประกอบด้ วย
         - การสร้ างกุญแจสาธารณะ
         - กุญแจลับสาหรั บผู้จดทะเบียน
         - การส่ งมอบกุญแจลับ การสร้ างและการรับรองลายมือชื่อดิจตอลิ
         2. การให้ บริการเกี่ยวกับการออกใบรับรอง ประกอบด้ วย
         - การออก การเก็บรักษา การยกเลิก การตีพมพ์ เผยแพร่ ใบรับรองดิจตอล
                                                         ิ                    ิ
         - การกาหนดนโยบายการออกและอนุมัตใบรับรอง  ิ
         3. บริการเสริมอื่น เช่ น การตรวจสอบสัญญาต่ าง ๆการทาทะเบียนการกู้กุญแจ
สาหรับประเทศไทย ยังไม่ มีองค์ กร “CA” ซึ่งปั จจุบนหน่ วยงานที่ต้องการความน่ าเชื่อถือใน
                                                    ั
การทาธรรมบน Web จาเป็ นต้ องใช้ บริการเทคโนโลยีดังที่กล่ าวมาจากต่ างชาติ แต่ คงไม่
นานคาดว่ าหน่ วยงานในภาครัฐอย่ างเช่ น NECTEC (www.nectec.or.th) คงสามารถ
พัฒนาเทคโนโลยีต่าง ๆ ดังกล่ าวเพื่อให้ ใช้ บริการภายในประเทศได้
ไวรัส

More Related Content

Viewers also liked

How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)
Steven Hoober
 
Displaying Data
Displaying DataDisplaying Data
Displaying Data
Bipul Deb Nath
 
Five Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same SlideFive Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same Slide
Crispy Presentations
 
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
Board of Innovation
 
Design Your Career 2018
Design Your Career 2018Design Your Career 2018
Design Your Career 2018
Slides That Rock
 
Upworthy: 10 Ways To Win The Internets
Upworthy: 10 Ways To Win The InternetsUpworthy: 10 Ways To Win The Internets
Upworthy: 10 Ways To Win The Internets
Upworthy
 
The Seven Deadly Social Media Sins
The Seven Deadly Social Media SinsThe Seven Deadly Social Media Sins
The Seven Deadly Social Media Sins
XPLAIN
 
The What If Technique presented by Motivate Design
The What If Technique presented by Motivate DesignThe What If Technique presented by Motivate Design
The What If Technique presented by Motivate Design
Motivate Design
 
10 Powerful Body Language Tips for your next Presentation
10 Powerful Body Language Tips for your next Presentation10 Powerful Body Language Tips for your next Presentation
10 Powerful Body Language Tips for your next Presentation
SOAP Presentations
 
How To (Really) Get Into Marketing
How To (Really) Get Into MarketingHow To (Really) Get Into Marketing
How To (Really) Get Into Marketing
Ed Fry
 
Crap. The Content Marketing Deluge.
Crap. The Content Marketing Deluge.Crap. The Content Marketing Deluge.
Crap. The Content Marketing Deluge.
Velocity Partners
 
What Would Steve Do? 10 Lessons from the World's Most Captivating Presenters
What Would Steve Do? 10 Lessons from the World's Most Captivating PresentersWhat Would Steve Do? 10 Lessons from the World's Most Captivating Presenters
What Would Steve Do? 10 Lessons from the World's Most Captivating Presenters
HubSpot
 
Digital Strategy 101
Digital Strategy 101Digital Strategy 101
Digital Strategy 101
Bud Caddell
 
Why Content Marketing Fails
Why Content Marketing FailsWhy Content Marketing Fails
Why Content Marketing Fails
Rand Fishkin
 
The Search for Meaning in B2B Marketing
The Search for Meaning in B2B MarketingThe Search for Meaning in B2B Marketing
The Search for Meaning in B2B Marketing
Velocity Partners
 
How Google Works
How Google WorksHow Google Works
How Google Works
Eric Schmidt
 

Viewers also liked (16)

How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)
 
Displaying Data
Displaying DataDisplaying Data
Displaying Data
 
Five Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same SlideFive Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same Slide
 
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
 
Design Your Career 2018
Design Your Career 2018Design Your Career 2018
Design Your Career 2018
 
Upworthy: 10 Ways To Win The Internets
Upworthy: 10 Ways To Win The InternetsUpworthy: 10 Ways To Win The Internets
Upworthy: 10 Ways To Win The Internets
 
The Seven Deadly Social Media Sins
The Seven Deadly Social Media SinsThe Seven Deadly Social Media Sins
The Seven Deadly Social Media Sins
 
The What If Technique presented by Motivate Design
The What If Technique presented by Motivate DesignThe What If Technique presented by Motivate Design
The What If Technique presented by Motivate Design
 
10 Powerful Body Language Tips for your next Presentation
10 Powerful Body Language Tips for your next Presentation10 Powerful Body Language Tips for your next Presentation
10 Powerful Body Language Tips for your next Presentation
 
How To (Really) Get Into Marketing
How To (Really) Get Into MarketingHow To (Really) Get Into Marketing
How To (Really) Get Into Marketing
 
Crap. The Content Marketing Deluge.
Crap. The Content Marketing Deluge.Crap. The Content Marketing Deluge.
Crap. The Content Marketing Deluge.
 
What Would Steve Do? 10 Lessons from the World's Most Captivating Presenters
What Would Steve Do? 10 Lessons from the World's Most Captivating PresentersWhat Would Steve Do? 10 Lessons from the World's Most Captivating Presenters
What Would Steve Do? 10 Lessons from the World's Most Captivating Presenters
 
Digital Strategy 101
Digital Strategy 101Digital Strategy 101
Digital Strategy 101
 
Why Content Marketing Fails
Why Content Marketing FailsWhy Content Marketing Fails
Why Content Marketing Fails
 
The Search for Meaning in B2B Marketing
The Search for Meaning in B2B MarketingThe Search for Meaning in B2B Marketing
The Search for Meaning in B2B Marketing
 
How Google Works
How Google WorksHow Google Works
How Google Works
 

Similar to ไวรัส

ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสด
Prapaporn Boonplord
 
e-Commerce
e-Commercee-Commerce
Chapter4
Chapter4Chapter4
Chapter5
Chapter5Chapter5
Ch4
Ch4Ch4
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
Kinko Rhino
 
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
NetwayClub
 
Chapter 1
Chapter 1Chapter 1
Chapter1
Chapter1Chapter1
Upload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ต
Upload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ตUpload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ต
Upload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ตungpao
 
Digital-ID
Digital-IDDigital-ID
Digital-ID
KanawatKlabklaydee
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
Connectivism Learning
 
Unit 2
Unit 2Unit 2
e-Commerce Workshop
e-Commerce Workshope-Commerce Workshop
e-Commerce Workshop
ramase soparatana
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 

Similar to ไวรัส (20)

ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสด
 
e-Commerce
e-Commercee-Commerce
e-Commerce
 
Chapter4
Chapter4Chapter4
Chapter4
 
Chapter5
Chapter5Chapter5
Chapter5
 
Ch4
Ch4Ch4
Ch4
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
 
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
 
Ch1
Ch1Ch1
Ch1
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Chapter1
Chapter1Chapter1
Chapter1
 
Upload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ต
Upload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ตUpload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ต
Upload folder ระบบตรวจสอบสิทธิ์การเข้าใช้งานอินเตอร์เน็ต
 
Digital-ID
Digital-IDDigital-ID
Digital-ID
 
10
1010
10
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
E commerce
E  commerceE  commerce
E commerce
 
Ch8
Ch8Ch8
Ch8
 
Unit 2
Unit 2Unit 2
Unit 2
 
e-Commerce Workshop
e-Commerce Workshope-Commerce Workshop
e-Commerce Workshop
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 

Recently uploaded

ความสุจริตทางวิชาการ “เชื่อมไทยเชื่อมโลก”.pdf
ความสุจริตทางวิชาการ “เชื่อมไทยเชื่อมโลก”.pdfความสุจริตทางวิชาการ “เชื่อมไทยเชื่อมโลก”.pdf
ความสุจริตทางวิชาการ “เชื่อมไทยเชื่อมโลก”.pdf
Pattie Pattie
 
ส่วนหน้า สมฐ. วิทยาศาสตร์ ม.1 เล่ม 1.docx
ส่วนหน้า สมฐ. วิทยาศาสตร์ ม.1 เล่ม 1.docxส่วนหน้า สมฐ. วิทยาศาสตร์ ม.1 เล่ม 1.docx
ส่วนหน้า สมฐ. วิทยาศาสตร์ ม.1 เล่ม 1.docx
ArnonTonsaipet
 
ภาษาอังกฤษ สำหรับนักวิปัสสนา เพื่อฝึกปฎิบัติ
ภาษาอังกฤษ สำหรับนักวิปัสสนา เพื่อฝึกปฎิบัติภาษาอังกฤษ สำหรับนักวิปัสสนา เพื่อฝึกปฎิบัติ
ภาษาอังกฤษ สำหรับนักวิปัสสนา เพื่อฝึกปฎิบัติ
Faculty of BuddhismMahachulalongkornrajavidyalaya Roi Et Buddhist College
 
Artificial Intelligence in Education2.pdf
Artificial Intelligence in Education2.pdfArtificial Intelligence in Education2.pdf
Artificial Intelligence in Education2.pdf
Prachyanun Nilsook
 
เรียนภาษาจีนด้วยตนเอง ฟรี ๒๔ ชั่วโมง.pdf
เรียนภาษาจีนด้วยตนเอง ฟรี ๒๔ ชั่วโมง.pdfเรียนภาษาจีนด้วยตนเอง ฟรี ๒๔ ชั่วโมง.pdf
เรียนภาษาจีนด้วยตนเอง ฟรี ๒๔ ชั่วโมง.pdf
ssuser0ffe4b
 
bio62สอวน.ชีววิทยา-ชีววิทยาปี62-ข้อสอบแข่งกัน
bio62สอวน.ชีววิทยา-ชีววิทยาปี62-ข้อสอบแข่งกันbio62สอวน.ชีววิทยา-ชีววิทยาปี62-ข้อสอบแข่งกัน
bio62สอวน.ชีววิทยา-ชีววิทยาปี62-ข้อสอบแข่งกัน
CholapruekSangkamane1
 

Recently uploaded (6)

ความสุจริตทางวิชาการ “เชื่อมไทยเชื่อมโลก”.pdf
ความสุจริตทางวิชาการ “เชื่อมไทยเชื่อมโลก”.pdfความสุจริตทางวิชาการ “เชื่อมไทยเชื่อมโลก”.pdf
ความสุจริตทางวิชาการ “เชื่อมไทยเชื่อมโลก”.pdf
 
ส่วนหน้า สมฐ. วิทยาศาสตร์ ม.1 เล่ม 1.docx
ส่วนหน้า สมฐ. วิทยาศาสตร์ ม.1 เล่ม 1.docxส่วนหน้า สมฐ. วิทยาศาสตร์ ม.1 เล่ม 1.docx
ส่วนหน้า สมฐ. วิทยาศาสตร์ ม.1 เล่ม 1.docx
 
ภาษาอังกฤษ สำหรับนักวิปัสสนา เพื่อฝึกปฎิบัติ
ภาษาอังกฤษ สำหรับนักวิปัสสนา เพื่อฝึกปฎิบัติภาษาอังกฤษ สำหรับนักวิปัสสนา เพื่อฝึกปฎิบัติ
ภาษาอังกฤษ สำหรับนักวิปัสสนา เพื่อฝึกปฎิบัติ
 
Artificial Intelligence in Education2.pdf
Artificial Intelligence in Education2.pdfArtificial Intelligence in Education2.pdf
Artificial Intelligence in Education2.pdf
 
เรียนภาษาจีนด้วยตนเอง ฟรี ๒๔ ชั่วโมง.pdf
เรียนภาษาจีนด้วยตนเอง ฟรี ๒๔ ชั่วโมง.pdfเรียนภาษาจีนด้วยตนเอง ฟรี ๒๔ ชั่วโมง.pdf
เรียนภาษาจีนด้วยตนเอง ฟรี ๒๔ ชั่วโมง.pdf
 
bio62สอวน.ชีววิทยา-ชีววิทยาปี62-ข้อสอบแข่งกัน
bio62สอวน.ชีววิทยา-ชีววิทยาปี62-ข้อสอบแข่งกันbio62สอวน.ชีววิทยา-ชีววิทยาปี62-ข้อสอบแข่งกัน
bio62สอวน.ชีววิทยา-ชีววิทยาปี62-ข้อสอบแข่งกัน
 

ไวรัส

  • 2. การรั กษาความปลอดภัยบนระบบคอมพิวเตอร์ จาแนกการรั กษาความปลอดภัยออกเป็ น 2 ด้ าน ได้ แก่ 1. ความปลอดภัยของข้ อมูล (Information Security) ข้ อมูลจัดเป็ นทรั พย์ สนประเภทหนึ่งขององค์ กร และเป็ นหัวใจหลักสาหรั บการ ิ ดาเนินธุรกิจ ดังนันจาเป็ นต้ องให้ ความสาคัญในการรั กษาความปลอดภัยของ ้ ข้ อมูล เช่ นเดียวกับการรั กษาความปลอดภัยของตัวเครื่ องและอุปกรณ์ หรื อ อาจให้ ความสาคัญมากกว่ าด้ วยซาไป้ 2. ความปลอดภัยทางกายภาพ (Physical Security) ได้ แก่ ทรั พย์ สินหรื ออุปกรณ์ ต่าง ๆ
  • 3. มาตรการการรั กษาความปลอดภัยของข้ อมูล 1. การระบุตัวบุคคลและอานาจหน้ าที่ (Authentication & Authorization) เพื่อระบุตัวบุคคลที่ตดด่ อ หรื อทาธุรกรรมร่ วมด้ วย ิ 2.การรั กษาความลับของข้ อมูล (Confidentiality) เพื่อรั กษาความลับ ในขณะส่ งผ่ านทางเครื อข่ ายไม่ ให้ ความลับถูกเปิ ดโดยบุคคลอื่นที่ไม่ ใช่ ผ้ ูรับ 3.การรั กษาความถูกต้ องของข้ อมูล (Integrity) เพื่อการปองกันไม่ ให้ บุคคลอื่น ้ ที่ไม่ ใช่ ผ้ ูรับแอบเปิ ดดู และแก้ ไขเปลี่ยนแปลงข้ อมูล 4. การปองกันการปฏิเสธ หรื อ อ้ างความรั บผิดชอบ (None- ้ Repudiation) เพื่อปองกันการปฎิเสธความรั บผิดในการทาธุรกรรมระหว่ าง ้ กัน เช่ น การอ้ างว่ าไม่ ได้ ส่งหรื อไม่ ได้ รับข้ อมูล ข่ าวสาร การรั กษาความปลอดภัยของข้ อมูล การเข้ ารหัส (Cryptography)
  • 4. คือ การทาให้ ข้อมูลที่จะส่ งผ่ านไปทางเครื อข่ ายอยู่ในรู ปแบบที่ไม่ สามารถอ่ านออก ได้ ด้ วยการเข้ ารหัส (Encryption) ทาให้ ข้อมูลนันเป็ นความลับ ซึ่งผู้ท่ ีมีสทธิ์จริง ้ ิ เท่ านันจะสามารถอ่ านข้ อมูลนันได้ ด้วยการถอดรหัส (Decryption) ้ ้
  • 5. ลายมือชื่อดิจทล (Digital Signature) ิ ั ลายมือชื่อดิจตอล (Digital Signature) หรือเรียกอีกอย่ างว่ า ลายเซ็นดิจตอล ใช้ ในการระบุตัว ิ ิ บุคคลเพื่อแสดงถึงเจตนาในการยอมรับเนือหาในสัญญานัน ๆ และปองกันการปฏิเสธความ ้ ้ ้ รับผิดชอบ เพิ่มความน่ าเชื่อถือในการทาธุรกรรมร่ วมกัน กระบวนการสร้ างและลงลายมือชื่อดิจทล ิ ั 1. นาเอาข้ อมูลอิเล็กทรนอิกส์ ต้นฉบับ (ในรูปแบบของ file) ที่จะส่ งไปนัน มาผ่ านกระบวนการ ้ ทางคณิตศาสตร์ ท่ เรียกว่ า ฟั งก์ ชันย่ อยข้ อมูล (Hash Function) เพื่อให้ ได้ ข้อมูลที่สัน ี ้ เช่ นเดียวกับการเข้ ารหัสข้ อมูลอีกชันหนึ่ง ซึ่งข้ อมูลจะอ่ านไม่ ร้ ูเรื่อง จากนันก็นาข้ อมูลดังกล่ าวมา ้ ้ ทาการเข้ ารหัส (Encryption) อีกที 2. จากนันทาการ “ข้ ารหัสด้ วยกุญแจส่ วนตัวของผู้ส่ง” เรียกขันตอนนีว่า “Digital Signature” ้ ้ ้ 3.ส่ ง Digital Signature ไปพร้ อมกับข้ อมูลต้ นฉบับตามที่ระบุในข้ อ 1 เมื่อผู้รับ ๆ ก็จะ ตรวจสอบว่ าข้ อมูลนันถูกแก้ ไขระหว่ างทางหรื อไม่ โดยนาข้ อมูลต้ นฉบับที่ได้ รับ มาผ่ าน ้ กระบวนการย่ อยด้ วย ฟั งก์ ชันย่ อยข้ อมูล (Hash Function) จะได้ ข้อมูลที่ย่อยแล้ ว เช่ นเดียวกับ การคลายข้ อมูลที่ถูกบีบอัดอยู่ และ 4. นา Digital Signature มาทาการถอดรหัสด้ วย “กุญแจสาธารณะของผู้ส่ง (Public Key) ก็จะได้ ข้อมูลที่ย่อยแล้ วอีกอันหนึ่ง จากนันเปรี ยบเทียบข้ อมูลที่ย่อยแล้ ว ที่อยู่ในข้ อ3 และข้ อ 4 ้ ถ้ าข้ อมูลเหมือนกันก็แสดงว่ าข้ อมูลไม่ ได้ ถูกแก้ ไขระหว่ างการส่ ง
  • 6. ใบรับรองดิจทล (Digital Certificate) ิ ั การขออนุญาตใช้ ใบรับรองดิจทล (Digital Certificate) ก็เพื่อเพิ่มความน่ าเชื่อถือใน ิ ั การทาธุรกรรมร่ วมกันบนเครือข่ าย Internet ซึ่งหน่ วยงานที่สามารถออกใบรับรองดิจทล ิ ั (Digital Certificate) นีได้ จะเป็ น “องค์ กรกลาง” ที่มีช่ ือเสียงเป็ นที่น่าเชื่อถือ เรียกองค์ กร ้ กลางนีว่า “Certification Authority: CA” ้ Digital Certificate จะถูกนามาใช้ สาหรับยืนยันในการทาธุรกรรม ว่ าเป็ นบุคคลนันจริง ้ ตามที่ได้ อ้างไว้ ซึ่งสามารถจาแนกประเภทของใบรับรองดิจตอล ได้ 3 ประเภท ได้ แก่ ิ 1. ใบรับรองเครื่องแม่ ข่าย (Server) 2.ใบรับรองตัวบุคคล 3. ใบรับรองสาหรับองค์ กรรับรองความถูกต้ อง
  • 7. Certification Authority (CA) CA คือ องค์ กรรับรองความถูกต้ อง ในการออกใบรั บรองดิจตอล (Digital ิ Certificate ) ซึ่งมีการรับรองความถูกต้ องสาหรับบริการต่ อไปนี ้ 1. การให้ บริการเทคโนโลยีการรหัส ประกอบด้ วย - การสร้ างกุญแจสาธารณะ - กุญแจลับสาหรั บผู้จดทะเบียน - การส่ งมอบกุญแจลับ การสร้ างและการรับรองลายมือชื่อดิจตอลิ 2. การให้ บริการเกี่ยวกับการออกใบรับรอง ประกอบด้ วย - การออก การเก็บรักษา การยกเลิก การตีพมพ์ เผยแพร่ ใบรับรองดิจตอล ิ ิ - การกาหนดนโยบายการออกและอนุมัตใบรับรอง ิ 3. บริการเสริมอื่น เช่ น การตรวจสอบสัญญาต่ าง ๆการทาทะเบียนการกู้กุญแจ สาหรับประเทศไทย ยังไม่ มีองค์ กร “CA” ซึ่งปั จจุบนหน่ วยงานที่ต้องการความน่ าเชื่อถือใน ั การทาธรรมบน Web จาเป็ นต้ องใช้ บริการเทคโนโลยีดังที่กล่ าวมาจากต่ างชาติ แต่ คงไม่ นานคาดว่ าหน่ วยงานในภาครัฐอย่ างเช่ น NECTEC (www.nectec.or.th) คงสามารถ พัฒนาเทคโนโลยีต่าง ๆ ดังกล่ าวเพื่อให้ ใช้ บริการภายในประเทศได้