SlideShare a Scribd company logo
Welcome
การป้ องกัน และระบบความปลอดภัย
          เกียวกับการปองกัน และระบบความปลอดภัย มีประเด็นมากมาย ที่
              ่       ้
สามารถหยิบยกมากกล่ าวถึงได้ ไวรัส หรือ spyware ก็เป็ นเรื่องที่ใกล้ ตัว
ผู้ใช้ ทุกคน การหาโปรแกรมปองกันการคุกคาม หรือการสร้ างปลอดภัย
                             ้
ให้ กบตนเอง จึงเป็ นธุรกิจ software ทีมีขนาดใหญ่ และน่ าสนใจ มีคนไม่
       ั                              ่
มากนักทีทราบประเภทของไวรัส และเข้ าใจการทางานของแต่ ละประเภท
            ่
รวมถึงการกาจัดไวรัสใหม่ ๆ ทีเ่ ข้ ามาในอนาคต



                                                   เมนูหลัก
การป้ องกัน และระบบความปลอดภัย
                          ประเภทของไวรัส
1. Parasitic virus : เก่ าแก่ ติดเฉพาะ .exe และสาเนาตัวเองไปยังแฟมอืน ๆ
                                                                 ้ ่
2. Memory-resident virus : อยู่ใน Ram และแพร่ ไปยังแฟมอืนต่ อไป
                                                          ้ ่
3. sector virus : มักติดจากแผ่ น disk และสามารถทาลาย sector แรกของ
disk ได้
4. Stealth virus : มีความสามารถซ่ อนตัวจากโปรแกรมตรวจจับ
5. Polymorphic virus : เปลียนตัวเองเมื่อมีการแพร่ กระจาย
                                ่


                                                    เมนูหลัก
การป้ องกัน (Protection)
        คอมพิวเตอร์ มีการทางานทีซับซ้ อนเพิมขึนทุกวัน ความน่ าเชื่อถือ
                                      ่          ่ ้
จึงเป็ นหัวข้ อทีถูกหยิบยก ขึนมากล่ าวถึงอยู่เสมอ โดยเฉพาะระบบ มัลติ
                   ่           ้
โปรแกรมมิ่ง (Multiprogramming) ทีมีผู้เข้ าใช้ ระบบจานวนมาก จึงต้ อง
                                        ่
ปกปองคอมพิวเตอร์ ให้ พ้นจากผู้ไม่ ประสงค์ ดกฎการปองกันของระบบ
     ้                                         ี      ้
คอมพิวเตอร์ คอ การสร้ างกลไกทีบงคับให้ ผู้ใช้ ทรัพยากรปฏิบัตตาม
                 ื                ่ ั                            ิ
ข้ อกาหนด ทีได้ สร้ างไว้ เพือการใช้ ทรัพยากรเป็ นไปอย่ างถูกต้ อง และปอง
               ่             ่                                         ้
กับข้ อมูลของผู้ใช้ ให้ มความปลอดภัยนั่นเอง
                         ี


                                                      เมนูหลัก
การป้ องกัน (Protection)
         Domain of protection คือ การนิยามความสั มพันธ์ ของ object
และ right ทีสัมพันธ์ กน ความสั มพันธ์ ของ domain อาจยอมให้ object ถูก
               ่       ั
เรียกใช้ ได้ หลาย ๆ domain เช่ น object เกียวกับการพิมพ์ บาง domain จะมี
                                           ่
object ในการดูแลมากมาย และมี right ทีเ่ ฉพาะเจาะจงเช่ น อ่ าน เขียน
หรือประมวลผล
การป้ องกัน (Protection)
          ACL (Access control list) คือ ตารางความสั มพันธ์ ของ object
และ domain ทีสามารถเรียกใช้ แต่ ละ object โดยไม่ เกิดปัญหา บาง
               ่
ระบบปฏิบัตการจะมีระบบ ACL ทีสนับสนุนระบบกลุ่มผู้ใช้ (GID) และ
             ิ                      ่
ผู้ใช้ (UID)




                                                    เมนูหลัก
จุดประสงค์ หลักของความปลอดภัยทางข้ อมูล
        การรักษาความลับ (Confidentiality) คือการรับรองว่ าจะมีการเก็บ
ข้ อมูลไว้ เป็ นความลับ และผู้มสิทธิเท่ านั้นจึงจะเข้ าถึงข้ อมูลนั้นได้
                               ี




                                                    เมนูหลัก
จุดประสงค์ หลักของความปลอดภัยทางข้ อมูล
1. การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่ าข้ อมูลจะไม่ ถูก
เปลียนแปลงหรือทาลายไม่ ว่าจะเป็ นโดย อุบตเิ หตุหรือโดยเจตนา
     ่                                             ั
2. ความพร้ อมใช้ (Availability) คือการรับรองว่ าข้ อมูลและบริการการ
สื่ อสารต่ าง ๆ พร้ อมทีจะใช้ ได้ ในเวลาที่ต้องการใช้ งาน
                         ่
3. การห้ ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่ อสาร
ซึ่งผู้ส่งข้ อมูลได้ รับหลักฐานว่ าได้ มีการส่ งข้ อมูลแล้ วและผู้รับก็ได้ รับการ
ยืนยันว่ าผู้ส่งเป็ นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่ สามารถปฏิเสธได้ ว่าไม่ มี
ความเกียวข้ องกับข้ อมูลดังกล่ าวในภายหลัง
          ่

                                                           เมนูหลัก
กาหนดลักษณะของการควบคุม
ความมั่นคงปลอดภัย (Security Controls)
                       ได้ 5 ระดับ
 1.   Audit (Who done it?)
 2.   Integrity (Who can change it?)
 3.   Encryption (Who can see it?)
 4.   Authorization (Who can access it?)
 5.   Authentication (Who's who?)

                                           เมนูหลัก
สภาพแวดล้ อมของความปลอดภัย
      การรักษาความปลอดภัย คือ อ้ างการปองกันปัญหาทั้งหมด แต่ การ
                                       ้
ปองกัน จะอ้ างถึงกลไกเฉพาะด้ านของโปรแกรมระบบทีใช้ ปองกันข้ อมูล
 ้                                              ่ ้
สาหรับการรักษาความปลอดภัย (Security) มีประเด็นอยู่ 3 ด้ านคือ




                                              เมนูหลัก
สภาพแวดล้ อมของความปลอดภัย
1. ภัยคุกคาม (Threat)
        1.1 นาความลับไปเปิ ดเผย (Data confidentiality)
        1.2 เปลียนแปลงข้ อมูล (Data integrity)
                ่
        1.3 ทาให้ หยุดบริการ (System availability)
สภาพแวดล้ อมของความปลอดภัย
2. ผู้ประสงค์ ร้าย (Intruder)
        2.1 พวกชอบสอดรู้ สอดเห็น
        2.2 พวกชอบทดลอง
        2.3 พวกพยายามหารายได้ ให้ ตนเอง
        2.4 พวกจารกรรมข้ อมูล
สภาพแวดล้ อมของความปลอดภัย
3. ข้ อมูลสู ญหายโดยเหตุสุดวิสัย (Accidental data loss)
         3.1 ปรากฏการณ์ ทางธรรมชาติ
         3.2 hardware หรือ software ทางานผิดพลาด
         3.3 ความผิดพลาดของมนุษย์




                                             เมนูหลัก
ภัยคุกคาม (Threats)
        ภัยคุกคาม หรือการสร้ างความเสี ยหายในระบบคอมพิวเตอร์ มี 3
ประการคือ นาความลับไปเปิ ดเผย (Data confidentiality) เปลียนแปลง
                                                          ่
ข้ อมูล(Data integrity) และทาให้ หยุดบริการ(System availability)
เปรียบเทียบเป้ าหมายการป้ องกัน และการสร้ างความเสี ยหายมา
เปรียบเทียบได้ ดงนี้
                 ั




                                                 เมนูหลัก
ภัยคุกคาม (Threats)
ภัยคุกคาม (Threats)
         แอดแวร์ (Adware) โปรแกรมสนับสนุนโฆษณา (Advertising
Supported Software) เกิดจากบริษทต่ าง ๆ จะพยายามโฆษณาสิ นค้ าของ
                                ั
ตน จึงแอบติดตั้งโปรแกรมในเครื่องของผู้ใช้ ให้ แสดงปายโฆษณา เพือชวน
                                                   ้          ่
ผู้ใช้ ไปซื้อสิ นค้ าเหล่ านั้น
ภัยคุกคาม (Threats)
          สปายแวร์ (Spyware) เป็ นซอฟต์ แวร์ ทเี่ ขียนมาเพือส่ งข้ อมูลส่ วน
                                                           ่
บุคคลของคุณไปยังคน หรือสิ่ งทีได้ กาหนดไว้ ลักษณะจะคล้ ายกับ Cookies
                                  ่
แต่ ว่า spyware นีจะเป็ น third-party cookies ปกติแล้ ว Cookies นั้นจะ
                    ้
เป็ นเครื่องมือทีอานวยความสะดวกให้ กบผู้ใช้ งานอินเทอร์ เน็ตหรือ
                  ่                      ั
โปรแกรมบางอย่ าง แต่ ว่า spyware จะเป็ น Cookies ทีแอบแฝงเข้ ามาโดยที่
                                                         ่
คุณไม่ รู้ ตววัตถุประสงค์ เพือการโฆษณาหรือแอบนาข้ อมูลส่ วนตัวของคุณ
            ั                ่
ส่ งออกไป ผู้ผลิตส่ วนใหญ่ จะแจ้ งเรื่องการส่ งการรายงานผลกลับในระหว่ าง
การลงโปรแกรมอยู่แล้ ว ผู้ใช้ งานควรอ่ านเงือนไขให้ ดก่อนตอบตกลง
                                            ่          ี
                                                       เมนูหลัก
การรับรองผู้ใช้ (User authentication)
             การรักษาความปลอดภัยให้ กบระบบทีสาคัญมาก คือการพิสูจน์ ว่า
                                         ั          ่
ผู้ใช้ ทกาลังใช้ งานอยู่คอใคร มีสิทธิ์เข้ าใช้ ระบบเพียงใด โดยผ่ านการ login
          ี่             ื
เข้ าสู่ ระบบ ซึ่งคอมพิวเตอร์ ในยุคแรก ๆ ไม่ มระบบนี้ สาหรับการรับรอง
                                                  ี
สิ ทธิ์น้ันมี 4 วิธีในการรับรองสิ ทธิ์ คือ
1. รหัสผ่ าน (ความจา ให้ แทนกันได้ )
2. ตอบคาถามให้ ถูกต้ อง (ความจา ให้ แทนกันได้ )
3. กุญแจ หรือบัตรผ่ าน (วัตถุ ให้ แทนกันได้ )
4. ลายนิวมือ ม่ านตา หรือลายเซ็นต์ (ลักษณะเฉพาะ ให้ แทนกันไม่ ได้ )
             ้
                                                        เมนูหลัก
การรับรองผู้ใช้ (User authentication)
         การพิสูจน์ ตวตน คือ ขั้นตอนการยืนยันความถูกต้ องของหลักฐาน
                     ั
(Identity) ทีแสดงว่ าเป็ นบุคคลทีกล่ าวอ้ างจริง ในทางปฏิบัตจะแบ่ ง
               ่                   ่                        ิ
ออกเป็ น 2 ขั้นตอน คือ การระบุตวตน (Identification) คือ ขั้นตอนทีผู้ใช้
                                     ั                                ่
แสดงหลักฐานว่ าตนเองคือใคร เช่ น ชื่อผู้ใช้ (username) การพิสูจน์ ตวตน
                                                                    ั
(Authentication) คือขั้นตอนทีตรวจสอบหลักฐานเพือแสดงว่ าเป็ นบุคคล
                                 ่                    ่
ที่กล่ าวอ้ างจริง


                                                    เมนูหลัก
การเข้ ารหัส (Encryption)
         ปัจจุบันระบบเครือข่ ายเชื่อมต่ อกันไปทัวโลก ข้ อมูลทีอยู่ใน
                                                   ่            ่
คอมพิวเตอร์ มีความสาคัญทีจะต้ องปกปอง จึงมีเทคนิคการเข้ ารหัสข้ อมูล
                                ่         ้
เพือปองกันการอ่ านข้ อมูล สาหรับกลไกพืนฐานในการเข้ ารหัสข้ อมูล คือ
    ่ ้                                     ้
1. ข้ อมูลถูกเข้ ารหัส (encode) จากข้ อมูลธรรมดา (Plain text) ให้ อยู่ในรู ปที่
อ่ านไม่ ออก (Cipher text)
2. ข้ อมูลทีถูกเข้ ารหัสแล้ ว (Cipher text) ถูกส่ งไปในอินเทอร์ เน็ต
            ่


                                                         เมนูหลัก
การเข้ ารหัส (Encryption)
 3. ผู้รับข้ อมูลทาการถอดรหัส (Decode) ให้ กลับมาเป็ นข้ อมูลธรรมดา
(Plain text) สาหรับการเข้ ารหัสทีนิยมกันมี 2 วิธีคอการใช้ Secret-key
                                    ่             ื
encryption เป็ นการเข้ ารหัสทีรู้ กนระหว่ าคอมพิวเตอร์ 2 เครื่อง หรือผู้ใช้ 2
                              ่ ั
คน ส่ วน Public-key encryption เป็ นการเข้ ารหัสทีมี key 2 ส่ วน คือ
                                                    ่
public key และ private key เช่ น ระบบ SSL ทีนิยมใช้ กนในปัจจุบน
                                               ่        ั          ั
การเข้ ารหัส (Encryption)
          Secure Sockets Layer (SSL) คือ โปรโตคอลความปลอดภัย ทีถูก  ่
ใช้ เป็ นมาตรฐาน ในการเพิมความปลอดภัย ในการสื่ อสารหรือส่ งข้ อมูลบน
                           ่
เครือข่ ายอินเทอร์ เน็ต ในปัจจุบนเทคโนโลยี SSL ได้ ถูกทาการติดตั้งลงบน
                                ั
บราวเซอร์ อาทิ IE, Netscape และอืนๆมากมายอยู่เรียบร้ อยแล้ ว
                                    ่
โปรโตคอล SSL จะใช้ Digital Certificate ในการสร้ างท่ อสื่ อสาร ทีมีความ
                                                                  ่
ปลอดภัยสู ง สาหรับตรวจสอบ และเข้ ารหัสลับการติดต่ อสื่ อสารระหว่ าง
client และ server
การเข้ ารหัส (Encryption)
       หน้ าทีของ SSL จะแบ่ งออกเป็ น 3 ส่ วนใหญ่ ๆ คือ
              ่
1. การตรวจสอบ server ว่ าเป็ นตัวจริง ตัวโปรแกรม client ทีมีขด  ่ ี
ความสามารถในการสื่ อสารแบบ SSL จะสามารถตรวจสอบเครื่อง server
ทีตนกาลังจะไปเชื่อมต่ อได้ ว่า server นั้นเป็ น server ตัวจริงหรือไม่ หน้ าที่
  ่
นีของ SSL เป็ นหน้ าที่ที่สาคัญ โดยเฉพาะอย่ างยิงในกรณีที่ client ต้ องการ
      ้                                           ่
ทีจะส่ งข้ อมูลทีเ่ ป็ นความลับ (เช่ น หมายเลข credit card) ให้ กบ server ซึ่ง
    ่                                                            ั
client จะต้ องตรวจสอบก่ อนว่ า server เป็ นตัวจริงหรือไม่
การเข้ ารหัส (Encryption)
2. การตรวจสอบว่ า client เป็ นตัวจริง server ที่มีขดความสามารถในการ
                                                   ี
สื่ อสารแบบ SSL จะตรวจสอบ client หรือผู้ใช้ ว่าเป็ นตัวจริงหรือไม่ หน้ าที่
นีของ SSL จะมีประโยชน์ ในกรณีเช่ น ธนาคารต้ องการทีจะส่ งข้ อมูลลับ
    ้                                                   ่
ทางการเงินให้ แก่ ลูกค้ าของตนผ่ านทางเครือข่ าย Internet (server ก็จะต้ อง
ตรวจสอบ client ก่ อนว่ าเป็ น client นั้นจริง)
การเข้ ารหัส (Encryption)
3. การเข้ ารหัสลับการเชื่อมต่ อ ในกรณีนี้ ข้ อมูลทั้งหมดทีถูกส่ งระหว่ าง
                                                           ่
client และ server จะถูกเข้ ารหัสลับ โดยโปรแกรมทีส่งข้ อมูลเป็ นผู้เข้ ารหัส
                                                       ่
และโปรแกรมทีรับข้ อมูลเป็ นผู้ถอดรหัส (โดยใช้ วธี public key) นอกจาก
                ่                                    ิ
การเข้ ารหัสลับในลักษณะนีแล้ ว SSL ยังสามารถปกปองความถูกต้ อง
                            ้                            ้
สมบูรณ์ ของข้ อมูลได้ อกด้ วย กล่ าวคือ ตัวโปรแกรมรับข้ อมูลจะทราบได้
                       ี
หากข้ อมูลถูกเปลียนแปลงไปในขณะกาลังเดินทางจากผู้ส่งไปยังผู้รับ
                  ่


                                                      เมนูหลัก

More Related Content

Viewers also liked

Internet data mining 2006
Internet data mining   2006Internet data mining   2006
Internet data mining 2006raj_vij
 
Hype Springs Eternal
Hype Springs EternalHype Springs Eternal
Hype Springs Eternal
Web Science Institute
 
Acatistul sfântului luca al Crimeei
Acatistul sfântului luca al CrimeeiAcatistul sfântului luca al Crimeei
Acatistul sfântului luca al CrimeeiAntonella Stancu
 
Kennismaking Flynth Regio Midden
Kennismaking Flynth Regio MiddenKennismaking Flynth Regio Midden
Kennismaking Flynth Regio Midden
FransJansen505
 
Introduction to Web Science Institute
Introduction to Web Science InstituteIntroduction to Web Science Institute
Introduction to Web Science InstituteWeb Science Institute
 
SEO SEM and Web Analytics in Newcastle Upon Tyne
SEO SEM and Web Analytics in Newcastle Upon TyneSEO SEM and Web Analytics in Newcastle Upon Tyne
SEO SEM and Web Analytics in Newcastle Upon Tyne
Web Social Media
 
Data is Dull! Make Challenging Content Interesting with Online Video! (Jan 2012)
Data is Dull! Make Challenging Content Interesting with Online Video! (Jan 2012)Data is Dull! Make Challenging Content Interesting with Online Video! (Jan 2012)
Data is Dull! Make Challenging Content Interesting with Online Video! (Jan 2012)
David McClelland
 
The Digital University #IDRW2014
The Digital University #IDRW2014The Digital University #IDRW2014
The Digital University #IDRW2014
Web Science Institute
 
Read my blog
Read my blog Read my blog
Read my blog
Web Science Institute
 
Malalties relacionades amb estils de vida
Malalties relacionades amb estils de vidaMalalties relacionades amb estils de vida
Malalties relacionades amb estils de vida
Noelia Medina Allué
 
FlytelFun
FlytelFunFlytelFun
FlytelFun
viraree
 
State of Central Florida Arts Organizations 2012
State of Central Florida Arts Organizations 2012State of Central Florida Arts Organizations 2012
State of Central Florida Arts Organizations 2012PresentMark
 
RCUK PATINA presentation - Tom Frankland
RCUK PATINA presentation - Tom FranklandRCUK PATINA presentation - Tom Frankland
RCUK PATINA presentation - Tom FranklandWeb Science Institute
 
Lunch and Learn - Backup and Recovery Basics (2011)
Lunch and Learn - Backup and Recovery Basics (2011)Lunch and Learn - Backup and Recovery Basics (2011)
Lunch and Learn - Backup and Recovery Basics (2011)
David McClelland
 
Intro to UOSM2012
Intro to UOSM2012Intro to UOSM2012
Intro to UOSM2012
Web Science Institute
 
Jan -city_market_report_hi_resolution
Jan  -city_market_report_hi_resolutionJan  -city_market_report_hi_resolution
Jan -city_market_report_hi_resolutionjimc11
 
Cool Social Media Tools
Cool Social Media ToolsCool Social Media Tools
Cool Social Media Tools
Web Science Institute
 
Zeii-si-miturile-lumii-antice
Zeii-si-miturile-lumii-anticeZeii-si-miturile-lumii-antice
Zeii-si-miturile-lumii-anticeAntonella Stancu
 

Viewers also liked (20)

Internet data mining 2006
Internet data mining   2006Internet data mining   2006
Internet data mining 2006
 
Hype Springs Eternal
Hype Springs EternalHype Springs Eternal
Hype Springs Eternal
 
Digital Economies 12 Dec 2011
Digital Economies 12 Dec 2011Digital Economies 12 Dec 2011
Digital Economies 12 Dec 2011
 
Acatistul sfântului luca al Crimeei
Acatistul sfântului luca al CrimeeiAcatistul sfântului luca al Crimeei
Acatistul sfântului luca al Crimeei
 
Kennismaking Flynth Regio Midden
Kennismaking Flynth Regio MiddenKennismaking Flynth Regio Midden
Kennismaking Flynth Regio Midden
 
Introduction to Web Science Institute
Introduction to Web Science InstituteIntroduction to Web Science Institute
Introduction to Web Science Institute
 
SEO SEM and Web Analytics in Newcastle Upon Tyne
SEO SEM and Web Analytics in Newcastle Upon TyneSEO SEM and Web Analytics in Newcastle Upon Tyne
SEO SEM and Web Analytics in Newcastle Upon Tyne
 
Data is Dull! Make Challenging Content Interesting with Online Video! (Jan 2012)
Data is Dull! Make Challenging Content Interesting with Online Video! (Jan 2012)Data is Dull! Make Challenging Content Interesting with Online Video! (Jan 2012)
Data is Dull! Make Challenging Content Interesting with Online Video! (Jan 2012)
 
The Digital University #IDRW2014
The Digital University #IDRW2014The Digital University #IDRW2014
The Digital University #IDRW2014
 
Curriculum Innovation for DE Lunch
Curriculum Innovation for DE LunchCurriculum Innovation for DE Lunch
Curriculum Innovation for DE Lunch
 
Read my blog
Read my blog Read my blog
Read my blog
 
Malalties relacionades amb estils de vida
Malalties relacionades amb estils de vidaMalalties relacionades amb estils de vida
Malalties relacionades amb estils de vida
 
FlytelFun
FlytelFunFlytelFun
FlytelFun
 
State of Central Florida Arts Organizations 2012
State of Central Florida Arts Organizations 2012State of Central Florida Arts Organizations 2012
State of Central Florida Arts Organizations 2012
 
RCUK PATINA presentation - Tom Frankland
RCUK PATINA presentation - Tom FranklandRCUK PATINA presentation - Tom Frankland
RCUK PATINA presentation - Tom Frankland
 
Lunch and Learn - Backup and Recovery Basics (2011)
Lunch and Learn - Backup and Recovery Basics (2011)Lunch and Learn - Backup and Recovery Basics (2011)
Lunch and Learn - Backup and Recovery Basics (2011)
 
Intro to UOSM2012
Intro to UOSM2012Intro to UOSM2012
Intro to UOSM2012
 
Jan -city_market_report_hi_resolution
Jan  -city_market_report_hi_resolutionJan  -city_market_report_hi_resolution
Jan -city_market_report_hi_resolution
 
Cool Social Media Tools
Cool Social Media ToolsCool Social Media Tools
Cool Social Media Tools
 
Zeii-si-miturile-lumii-antice
Zeii-si-miturile-lumii-anticeZeii-si-miturile-lumii-antice
Zeii-si-miturile-lumii-antice
 

Similar to การป้องกันและระบบความปลอดภัย

E commerce
E commerceE commerce
E commerceTitima
 
E commerce
E commerceE commerce
E commerceTitima
 
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Nawanan Theera-Ampornpunt
 
ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์Teng44
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
MookDiiz MJ
 
Chapter 1
Chapter 1Chapter 1
Chapter1
Chapter1Chapter1
ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสด
Prapaporn Boonplord
 
IT Security & Risk Management
IT Security & Risk ManagementIT Security & Risk Management
IT Security & Risk Management
Nawanan Theera-Ampornpunt
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
Nawanan Theera-Ampornpunt
 
ผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศ
KruBeeKa
 

Similar to การป้องกันและระบบความปลอดภัย (20)

Security
SecuritySecurity
Security
 
E commerce
E commerceE commerce
E commerce
 
E commerce
E commerceE commerce
E commerce
 
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
 
Security
SecuritySecurity
Security
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
 
Ch1
Ch1Ch1
Ch1
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Chapter1
Chapter1Chapter1
Chapter1
 
04 security
04 security04 security
04 security
 
ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสด
 
IT Security & Risk Management
IT Security & Risk ManagementIT Security & Risk Management
IT Security & Risk Management
 
Ch8
Ch8Ch8
Ch8
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 
power
powerpower
power
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
 
ผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศผลกระทบของเทคโนโลยีสารสนเทศ
ผลกระทบของเทคโนโลยีสารสนเทศ
 

Recently uploaded

3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 
การเคลื่อนที่ของคลื่น ปรากฎการคลื่นกล ความเร็วคลื่น ส่วนประกอบของคลื่น
การเคลื่อนที่ของคลื่น ปรากฎการคลื่นกล ความเร็วคลื่น ส่วนประกอบของคลื่นการเคลื่อนที่ของคลื่น ปรากฎการคลื่นกล ความเร็วคลื่น ส่วนประกอบของคลื่น
การเคลื่อนที่ของคลื่น ปรากฎการคลื่นกล ความเร็วคลื่น ส่วนประกอบของคลื่น
RSapeTuaprakhon
 
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
สุเมธี​​​​ ตี่พนมโอรัล / សុមេធី ទីភ្នំឱរ៉ាល់ (Sumedhi TyPhnomAoral)
 

Recently uploaded (6)

3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค ป.ธ.3 (2500-2567).pdf
 
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลมคธเป็นไทย ประโยค 1-2 (2510-2567).pdf
 
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
1-2_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา บาลีไวยากรณ์ ประโยค 1-2 (2511-2567).pdf
 
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
3_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา สัมพันธ์ไทย ประโยค ป.ธ.3 (2500-2567).pdf
 
การเคลื่อนที่ของคลื่น ปรากฎการคลื่นกล ความเร็วคลื่น ส่วนประกอบของคลื่น
การเคลื่อนที่ของคลื่น ปรากฎการคลื่นกล ความเร็วคลื่น ส่วนประกอบของคลื่นการเคลื่อนที่ของคลื่น ปรากฎการคลื่นกล ความเร็วคลื่น ส่วนประกอบของคลื่น
การเคลื่อนที่ของคลื่น ปรากฎการคลื่นกล ความเร็วคลื่น ส่วนประกอบของคลื่น
 
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
4_ปัญหาและเฉลยข้อสอบบาลีสนามหลวง วิชา แปลไทยเป็นมคธ ประโยค ป.ธ.4 (2505-2567).pdf
 

การป้องกันและระบบความปลอดภัย

  • 2.
  • 3. การป้ องกัน และระบบความปลอดภัย เกียวกับการปองกัน และระบบความปลอดภัย มีประเด็นมากมาย ที่ ่ ้ สามารถหยิบยกมากกล่ าวถึงได้ ไวรัส หรือ spyware ก็เป็ นเรื่องที่ใกล้ ตัว ผู้ใช้ ทุกคน การหาโปรแกรมปองกันการคุกคาม หรือการสร้ างปลอดภัย ้ ให้ กบตนเอง จึงเป็ นธุรกิจ software ทีมีขนาดใหญ่ และน่ าสนใจ มีคนไม่ ั ่ มากนักทีทราบประเภทของไวรัส และเข้ าใจการทางานของแต่ ละประเภท ่ รวมถึงการกาจัดไวรัสใหม่ ๆ ทีเ่ ข้ ามาในอนาคต เมนูหลัก
  • 4. การป้ องกัน และระบบความปลอดภัย ประเภทของไวรัส 1. Parasitic virus : เก่ าแก่ ติดเฉพาะ .exe และสาเนาตัวเองไปยังแฟมอืน ๆ ้ ่ 2. Memory-resident virus : อยู่ใน Ram และแพร่ ไปยังแฟมอืนต่ อไป ้ ่ 3. sector virus : มักติดจากแผ่ น disk และสามารถทาลาย sector แรกของ disk ได้ 4. Stealth virus : มีความสามารถซ่ อนตัวจากโปรแกรมตรวจจับ 5. Polymorphic virus : เปลียนตัวเองเมื่อมีการแพร่ กระจาย ่ เมนูหลัก
  • 5. การป้ องกัน (Protection) คอมพิวเตอร์ มีการทางานทีซับซ้ อนเพิมขึนทุกวัน ความน่ าเชื่อถือ ่ ่ ้ จึงเป็ นหัวข้ อทีถูกหยิบยก ขึนมากล่ าวถึงอยู่เสมอ โดยเฉพาะระบบ มัลติ ่ ้ โปรแกรมมิ่ง (Multiprogramming) ทีมีผู้เข้ าใช้ ระบบจานวนมาก จึงต้ อง ่ ปกปองคอมพิวเตอร์ ให้ พ้นจากผู้ไม่ ประสงค์ ดกฎการปองกันของระบบ ้ ี ้ คอมพิวเตอร์ คอ การสร้ างกลไกทีบงคับให้ ผู้ใช้ ทรัพยากรปฏิบัตตาม ื ่ ั ิ ข้ อกาหนด ทีได้ สร้ างไว้ เพือการใช้ ทรัพยากรเป็ นไปอย่ างถูกต้ อง และปอง ่ ่ ้ กับข้ อมูลของผู้ใช้ ให้ มความปลอดภัยนั่นเอง ี เมนูหลัก
  • 6. การป้ องกัน (Protection) Domain of protection คือ การนิยามความสั มพันธ์ ของ object และ right ทีสัมพันธ์ กน ความสั มพันธ์ ของ domain อาจยอมให้ object ถูก ่ ั เรียกใช้ ได้ หลาย ๆ domain เช่ น object เกียวกับการพิมพ์ บาง domain จะมี ่ object ในการดูแลมากมาย และมี right ทีเ่ ฉพาะเจาะจงเช่ น อ่ าน เขียน หรือประมวลผล
  • 7. การป้ องกัน (Protection) ACL (Access control list) คือ ตารางความสั มพันธ์ ของ object และ domain ทีสามารถเรียกใช้ แต่ ละ object โดยไม่ เกิดปัญหา บาง ่ ระบบปฏิบัตการจะมีระบบ ACL ทีสนับสนุนระบบกลุ่มผู้ใช้ (GID) และ ิ ่ ผู้ใช้ (UID) เมนูหลัก
  • 8. จุดประสงค์ หลักของความปลอดภัยทางข้ อมูล การรักษาความลับ (Confidentiality) คือการรับรองว่ าจะมีการเก็บ ข้ อมูลไว้ เป็ นความลับ และผู้มสิทธิเท่ านั้นจึงจะเข้ าถึงข้ อมูลนั้นได้ ี เมนูหลัก
  • 9. จุดประสงค์ หลักของความปลอดภัยทางข้ อมูล 1. การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่ าข้ อมูลจะไม่ ถูก เปลียนแปลงหรือทาลายไม่ ว่าจะเป็ นโดย อุบตเิ หตุหรือโดยเจตนา ่ ั 2. ความพร้ อมใช้ (Availability) คือการรับรองว่ าข้ อมูลและบริการการ สื่ อสารต่ าง ๆ พร้ อมทีจะใช้ ได้ ในเวลาที่ต้องการใช้ งาน ่ 3. การห้ ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่ อสาร ซึ่งผู้ส่งข้ อมูลได้ รับหลักฐานว่ าได้ มีการส่ งข้ อมูลแล้ วและผู้รับก็ได้ รับการ ยืนยันว่ าผู้ส่งเป็ นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่ สามารถปฏิเสธได้ ว่าไม่ มี ความเกียวข้ องกับข้ อมูลดังกล่ าวในภายหลัง ่ เมนูหลัก
  • 10. กาหนดลักษณะของการควบคุม ความมั่นคงปลอดภัย (Security Controls) ได้ 5 ระดับ 1. Audit (Who done it?) 2. Integrity (Who can change it?) 3. Encryption (Who can see it?) 4. Authorization (Who can access it?) 5. Authentication (Who's who?) เมนูหลัก
  • 11. สภาพแวดล้ อมของความปลอดภัย การรักษาความปลอดภัย คือ อ้ างการปองกันปัญหาทั้งหมด แต่ การ ้ ปองกัน จะอ้ างถึงกลไกเฉพาะด้ านของโปรแกรมระบบทีใช้ ปองกันข้ อมูล ้ ่ ้ สาหรับการรักษาความปลอดภัย (Security) มีประเด็นอยู่ 3 ด้ านคือ เมนูหลัก
  • 12. สภาพแวดล้ อมของความปลอดภัย 1. ภัยคุกคาม (Threat) 1.1 นาความลับไปเปิ ดเผย (Data confidentiality) 1.2 เปลียนแปลงข้ อมูล (Data integrity) ่ 1.3 ทาให้ หยุดบริการ (System availability)
  • 13. สภาพแวดล้ อมของความปลอดภัย 2. ผู้ประสงค์ ร้าย (Intruder) 2.1 พวกชอบสอดรู้ สอดเห็น 2.2 พวกชอบทดลอง 2.3 พวกพยายามหารายได้ ให้ ตนเอง 2.4 พวกจารกรรมข้ อมูล
  • 14. สภาพแวดล้ อมของความปลอดภัย 3. ข้ อมูลสู ญหายโดยเหตุสุดวิสัย (Accidental data loss) 3.1 ปรากฏการณ์ ทางธรรมชาติ 3.2 hardware หรือ software ทางานผิดพลาด 3.3 ความผิดพลาดของมนุษย์ เมนูหลัก
  • 15. ภัยคุกคาม (Threats) ภัยคุกคาม หรือการสร้ างความเสี ยหายในระบบคอมพิวเตอร์ มี 3 ประการคือ นาความลับไปเปิ ดเผย (Data confidentiality) เปลียนแปลง ่ ข้ อมูล(Data integrity) และทาให้ หยุดบริการ(System availability) เปรียบเทียบเป้ าหมายการป้ องกัน และการสร้ างความเสี ยหายมา เปรียบเทียบได้ ดงนี้ ั เมนูหลัก
  • 17. ภัยคุกคาม (Threats) แอดแวร์ (Adware) โปรแกรมสนับสนุนโฆษณา (Advertising Supported Software) เกิดจากบริษทต่ าง ๆ จะพยายามโฆษณาสิ นค้ าของ ั ตน จึงแอบติดตั้งโปรแกรมในเครื่องของผู้ใช้ ให้ แสดงปายโฆษณา เพือชวน ้ ่ ผู้ใช้ ไปซื้อสิ นค้ าเหล่ านั้น
  • 18. ภัยคุกคาม (Threats) สปายแวร์ (Spyware) เป็ นซอฟต์ แวร์ ทเี่ ขียนมาเพือส่ งข้ อมูลส่ วน ่ บุคคลของคุณไปยังคน หรือสิ่ งทีได้ กาหนดไว้ ลักษณะจะคล้ ายกับ Cookies ่ แต่ ว่า spyware นีจะเป็ น third-party cookies ปกติแล้ ว Cookies นั้นจะ ้ เป็ นเครื่องมือทีอานวยความสะดวกให้ กบผู้ใช้ งานอินเทอร์ เน็ตหรือ ่ ั โปรแกรมบางอย่ าง แต่ ว่า spyware จะเป็ น Cookies ทีแอบแฝงเข้ ามาโดยที่ ่ คุณไม่ รู้ ตววัตถุประสงค์ เพือการโฆษณาหรือแอบนาข้ อมูลส่ วนตัวของคุณ ั ่ ส่ งออกไป ผู้ผลิตส่ วนใหญ่ จะแจ้ งเรื่องการส่ งการรายงานผลกลับในระหว่ าง การลงโปรแกรมอยู่แล้ ว ผู้ใช้ งานควรอ่ านเงือนไขให้ ดก่อนตอบตกลง ่ ี เมนูหลัก
  • 19. การรับรองผู้ใช้ (User authentication) การรักษาความปลอดภัยให้ กบระบบทีสาคัญมาก คือการพิสูจน์ ว่า ั ่ ผู้ใช้ ทกาลังใช้ งานอยู่คอใคร มีสิทธิ์เข้ าใช้ ระบบเพียงใด โดยผ่ านการ login ี่ ื เข้ าสู่ ระบบ ซึ่งคอมพิวเตอร์ ในยุคแรก ๆ ไม่ มระบบนี้ สาหรับการรับรอง ี สิ ทธิ์น้ันมี 4 วิธีในการรับรองสิ ทธิ์ คือ 1. รหัสผ่ าน (ความจา ให้ แทนกันได้ ) 2. ตอบคาถามให้ ถูกต้ อง (ความจา ให้ แทนกันได้ ) 3. กุญแจ หรือบัตรผ่ าน (วัตถุ ให้ แทนกันได้ ) 4. ลายนิวมือ ม่ านตา หรือลายเซ็นต์ (ลักษณะเฉพาะ ให้ แทนกันไม่ ได้ ) ้ เมนูหลัก
  • 20. การรับรองผู้ใช้ (User authentication) การพิสูจน์ ตวตน คือ ขั้นตอนการยืนยันความถูกต้ องของหลักฐาน ั (Identity) ทีแสดงว่ าเป็ นบุคคลทีกล่ าวอ้ างจริง ในทางปฏิบัตจะแบ่ ง ่ ่ ิ ออกเป็ น 2 ขั้นตอน คือ การระบุตวตน (Identification) คือ ขั้นตอนทีผู้ใช้ ั ่ แสดงหลักฐานว่ าตนเองคือใคร เช่ น ชื่อผู้ใช้ (username) การพิสูจน์ ตวตน ั (Authentication) คือขั้นตอนทีตรวจสอบหลักฐานเพือแสดงว่ าเป็ นบุคคล ่ ่ ที่กล่ าวอ้ างจริง เมนูหลัก
  • 21. การเข้ ารหัส (Encryption) ปัจจุบันระบบเครือข่ ายเชื่อมต่ อกันไปทัวโลก ข้ อมูลทีอยู่ใน ่ ่ คอมพิวเตอร์ มีความสาคัญทีจะต้ องปกปอง จึงมีเทคนิคการเข้ ารหัสข้ อมูล ่ ้ เพือปองกันการอ่ านข้ อมูล สาหรับกลไกพืนฐานในการเข้ ารหัสข้ อมูล คือ ่ ้ ้ 1. ข้ อมูลถูกเข้ ารหัส (encode) จากข้ อมูลธรรมดา (Plain text) ให้ อยู่ในรู ปที่ อ่ านไม่ ออก (Cipher text) 2. ข้ อมูลทีถูกเข้ ารหัสแล้ ว (Cipher text) ถูกส่ งไปในอินเทอร์ เน็ต ่ เมนูหลัก
  • 22. การเข้ ารหัส (Encryption) 3. ผู้รับข้ อมูลทาการถอดรหัส (Decode) ให้ กลับมาเป็ นข้ อมูลธรรมดา (Plain text) สาหรับการเข้ ารหัสทีนิยมกันมี 2 วิธีคอการใช้ Secret-key ่ ื encryption เป็ นการเข้ ารหัสทีรู้ กนระหว่ าคอมพิวเตอร์ 2 เครื่อง หรือผู้ใช้ 2 ่ ั คน ส่ วน Public-key encryption เป็ นการเข้ ารหัสทีมี key 2 ส่ วน คือ ่ public key และ private key เช่ น ระบบ SSL ทีนิยมใช้ กนในปัจจุบน ่ ั ั
  • 23. การเข้ ารหัส (Encryption) Secure Sockets Layer (SSL) คือ โปรโตคอลความปลอดภัย ทีถูก ่ ใช้ เป็ นมาตรฐาน ในการเพิมความปลอดภัย ในการสื่ อสารหรือส่ งข้ อมูลบน ่ เครือข่ ายอินเทอร์ เน็ต ในปัจจุบนเทคโนโลยี SSL ได้ ถูกทาการติดตั้งลงบน ั บราวเซอร์ อาทิ IE, Netscape และอืนๆมากมายอยู่เรียบร้ อยแล้ ว ่ โปรโตคอล SSL จะใช้ Digital Certificate ในการสร้ างท่ อสื่ อสาร ทีมีความ ่ ปลอดภัยสู ง สาหรับตรวจสอบ และเข้ ารหัสลับการติดต่ อสื่ อสารระหว่ าง client และ server
  • 24. การเข้ ารหัส (Encryption) หน้ าทีของ SSL จะแบ่ งออกเป็ น 3 ส่ วนใหญ่ ๆ คือ ่ 1. การตรวจสอบ server ว่ าเป็ นตัวจริง ตัวโปรแกรม client ทีมีขด ่ ี ความสามารถในการสื่ อสารแบบ SSL จะสามารถตรวจสอบเครื่อง server ทีตนกาลังจะไปเชื่อมต่ อได้ ว่า server นั้นเป็ น server ตัวจริงหรือไม่ หน้ าที่ ่ นีของ SSL เป็ นหน้ าที่ที่สาคัญ โดยเฉพาะอย่ างยิงในกรณีที่ client ต้ องการ ้ ่ ทีจะส่ งข้ อมูลทีเ่ ป็ นความลับ (เช่ น หมายเลข credit card) ให้ กบ server ซึ่ง ่ ั client จะต้ องตรวจสอบก่ อนว่ า server เป็ นตัวจริงหรือไม่
  • 25. การเข้ ารหัส (Encryption) 2. การตรวจสอบว่ า client เป็ นตัวจริง server ที่มีขดความสามารถในการ ี สื่ อสารแบบ SSL จะตรวจสอบ client หรือผู้ใช้ ว่าเป็ นตัวจริงหรือไม่ หน้ าที่ นีของ SSL จะมีประโยชน์ ในกรณีเช่ น ธนาคารต้ องการทีจะส่ งข้ อมูลลับ ้ ่ ทางการเงินให้ แก่ ลูกค้ าของตนผ่ านทางเครือข่ าย Internet (server ก็จะต้ อง ตรวจสอบ client ก่ อนว่ าเป็ น client นั้นจริง)
  • 26. การเข้ ารหัส (Encryption) 3. การเข้ ารหัสลับการเชื่อมต่ อ ในกรณีนี้ ข้ อมูลทั้งหมดทีถูกส่ งระหว่ าง ่ client และ server จะถูกเข้ ารหัสลับ โดยโปรแกรมทีส่งข้ อมูลเป็ นผู้เข้ ารหัส ่ และโปรแกรมทีรับข้ อมูลเป็ นผู้ถอดรหัส (โดยใช้ วธี public key) นอกจาก ่ ิ การเข้ ารหัสลับในลักษณะนีแล้ ว SSL ยังสามารถปกปองความถูกต้ อง ้ ้ สมบูรณ์ ของข้ อมูลได้ อกด้ วย กล่ าวคือ ตัวโปรแกรมรับข้ อมูลจะทราบได้ ี หากข้ อมูลถูกเปลียนแปลงไปในขณะกาลังเดินทางจากผู้ส่งไปยังผู้รับ ่ เมนูหลัก