Soumettre la recherche
Mettre en ligne
Ch8
•
Télécharger en tant que PPT, PDF
•
0 j'aime
•
298 vues
Tong Thitipetchakul
Suivre
Technologie
Signaler
Partager
Signaler
Partager
1 sur 31
Télécharger maintenant
Recommandé
คอมน องใหม
คอมน องใหม
Nongniiz
คอมเปา
คอมเปา
paochumnumset
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
wandee8167
learningunitonesciencecomputer4
learningunitonesciencecomputer4
Nopparat Suaychalad
อาชญากรรม ก้อง
อาชญากรรม ก้อง
A'waken P'Kong
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
งานคอมฯ
งานคอมฯ
Kannaree Jar
Recommandé
คอมน องใหม
คอมน องใหม
Nongniiz
คอมเปา
คอมเปา
paochumnumset
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
จริยธรรมและคุณธรรม2555
จริยธรรมและคุณธรรม2555
wandee8167
learningunitonesciencecomputer4
learningunitonesciencecomputer4
Nopparat Suaychalad
อาชญากรรม ก้อง
อาชญากรรม ก้อง
A'waken P'Kong
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
งานคอมฯ
งานคอมฯ
Kannaree Jar
อาชญากรรม ก้อง
อาชญากรรม ก้อง
A'waken P'Kong
อาชญากรรม บาว
อาชญากรรม บาว
Mind Candle Ka
อาชญากรรม นิว
อาชญากรรม นิว
ไตรภพ หนูเซ่ง
รายงานสารสนเทศ
รายงานสารสนเทศ
firehold
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
Piw ARSENAL
บทที่+1 3..
บทที่+1 3..
การเดินทาง ที่ไร้จุดหมาย
รายงานก้อย
รายงานก้อย
Jiraprapa Noinoo
สมพร เหมทานนท์
สมพร เหมทานนท์
Jiraprapa Noinoo
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
Meaw Sukee
2014 ThaiCERT Annual Report
2014 ThaiCERT Annual Report
คุณโจ kompat
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Mayuree Srikulwong
รายงานโจ
รายงานโจ
Jiraprapa Noinoo
รายงาน จ๊ะ
รายงาน จ๊ะ
Jiraprapa Noinoo
รายงานมุก
รายงานมุก
Jiraprapa Noinoo
E Books
E Books
guest4bf25fa
googlization of information
googlization of information
rajat00001in
Ch9
Ch9
Tong Thitipetchakul
Ch6
Ch6
Tong Thitipetchakul
Find It on the Web presentation
Find It on the Web presentation
Bethany G
Right to Research Subscription-based vs Open Access Journals
Right to Research Subscription-based vs Open Access Journals
Pavlinka Kovatcheva
รายงาน อาย
รายงาน อาย
Jiraprapa Noinoo
รายงาน โอ
รายงาน โอ
Jiraprapa Noinoo
Contenu connexe
Tendances
อาชญากรรม ก้อง
อาชญากรรม ก้อง
A'waken P'Kong
อาชญากรรม บาว
อาชญากรรม บาว
Mind Candle Ka
อาชญากรรม นิว
อาชญากรรม นิว
ไตรภพ หนูเซ่ง
รายงานสารสนเทศ
รายงานสารสนเทศ
firehold
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
Piw ARSENAL
บทที่+1 3..
บทที่+1 3..
การเดินทาง ที่ไร้จุดหมาย
รายงานก้อย
รายงานก้อย
Jiraprapa Noinoo
สมพร เหมทานนท์
สมพร เหมทานนท์
Jiraprapa Noinoo
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
Meaw Sukee
2014 ThaiCERT Annual Report
2014 ThaiCERT Annual Report
คุณโจ kompat
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Mayuree Srikulwong
รายงานโจ
รายงานโจ
Jiraprapa Noinoo
รายงาน จ๊ะ
รายงาน จ๊ะ
Jiraprapa Noinoo
รายงานมุก
รายงานมุก
Jiraprapa Noinoo
Tendances
(14)
อาชญากรรม ก้อง
อาชญากรรม ก้อง
อาชญากรรม บาว
อาชญากรรม บาว
อาชญากรรม นิว
อาชญากรรม นิว
รายงานสารสนเทศ
รายงานสารสนเทศ
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550
บทที่+1 3..
บทที่+1 3..
รายงานก้อย
รายงานก้อย
สมพร เหมทานนท์
สมพร เหมทานนท์
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
2014 ThaiCERT Annual Report
2014 ThaiCERT Annual Report
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
Privacy and security ความเป็นส่วนตัวและความปลอดภัยในการใช้คอมพิวเตอร์ (ภาษาไทย)
รายงานโจ
รายงานโจ
รายงาน จ๊ะ
รายงาน จ๊ะ
รายงานมุก
รายงานมุก
En vedette
E Books
E Books
guest4bf25fa
googlization of information
googlization of information
rajat00001in
Ch9
Ch9
Tong Thitipetchakul
Ch6
Ch6
Tong Thitipetchakul
Find It on the Web presentation
Find It on the Web presentation
Bethany G
Right to Research Subscription-based vs Open Access Journals
Right to Research Subscription-based vs Open Access Journals
Pavlinka Kovatcheva
En vedette
(6)
E Books
E Books
googlization of information
googlization of information
Ch9
Ch9
Ch6
Ch6
Find It on the Web presentation
Find It on the Web presentation
Right to Research Subscription-based vs Open Access Journals
Right to Research Subscription-based vs Open Access Journals
Similaire à Ch8
รายงาน อาย
รายงาน อาย
Jiraprapa Noinoo
รายงาน โอ
รายงาน โอ
Jiraprapa Noinoo
รายงาน พืด
รายงาน พืด
Jiraprapa Noinoo
รายงาน พืด
รายงาน พืด
Jiraprapa Noinoo
คอมเปา
คอมเปา
dowsudarat
คอมเปา
คอมเปา
paotogether
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
Dr.Kridsanapong Lertbumroongchai
คอมน องใหม
คอมน องใหม
dowsudarat
คอม
คอม
อิ่' เฉิ่ม
คอมดาวน์
คอมดาวน์
อิ่' เฉิ่ม
Aaaaa
Aaaaa
Sudarut Sanghirun
Aaaaa
Aaaaa
Sudarut Sanghirun
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
Thalatchanan Netboot
คอมดาวน
คอมดาวน
mueangsuktogether
คอมดาวน
คอมดาวน
dowsudarat
อาชญากรรม1
อาชญากรรม1
Sp'z Puifai
อาชญากรรม1
อาชญากรรม1
Sp'z Puifai
รายงานเมย์
รายงานเมย์
Kanjana ZuZie NuNa
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Kamonchapat Boonkua
Similaire à Ch8
(20)
รายงาน อาย
รายงาน อาย
รายงาน โอ
รายงาน โอ
รายงาน พืด
รายงาน พืด
รายงาน พืด
รายงาน พืด
คอมเปา
คอมเปา
คอมเปา
คอมเปา
จริยธรรมและความปลอดภัย (Ethics)
จริยธรรมและความปลอดภัย (Ethics)
คอมน องใหม
คอมน องใหม
คอม
คอม
คอมดาวน์
คอมดาวน์
Aaaaa
Aaaaa
Aaaaa
Aaaaa
อาชญากรรมทางคอมพิวเตอร์
อาชญากรรมทางคอมพิวเตอร์
คอมดาวน
คอมดาวน
คอมดาวน
คอมดาวน
อาชญากรรม1
อาชญากรรม1
อาชญากรรม1
อาชญากรรม1
รายงานเมย์
รายงานเมย์
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
อาชญากรรมคอมพิวเตอร์ และกฎหมายที่เกี่ยวข้อง
Plus de Tong Thitipetchakul
Ch5
Ch5
Tong Thitipetchakul
Ch4
Ch4
Tong Thitipetchakul
Ch3
Ch3
Tong Thitipetchakul
Ch2
Ch2
Tong Thitipetchakul
Ch1
Ch1
Tong Thitipetchakul
Ch10
Ch10
Tong Thitipetchakul
Plus de Tong Thitipetchakul
(6)
Ch5
Ch5
Ch4
Ch4
Ch3
Ch3
Ch2
Ch2
Ch1
Ch1
Ch10
Ch10
Ch8
1.
บทที่ 8: กฎหมาย
จริย ธรรม และความปลอดภัย ในการ ใช้เ ทคโนโลยีส ารสนเทศ
2.
เนื้อ หาประจำา
บท กฎหมายที่เ กี่ย วข้อ งกับ เทคโนโลยีส ารสนเทศ จริย ธรรมในการใช้เ ทคโนโลยี สารสนเทศ รูป แบบการกระทำา ผิด ตามพ .ร.บ ว่า ด้ว ยการกระทำา ผิด เกีย วกับ ่ คอมพิว เตอร์ พ.ศ. 2550 การรัก ษาความปลอดภัย ใน การใช้ง านเทคโนโลยี สารสนเทศ แนวโน้ม ด้า นความปลอดภัย ใน
3.
พ.ร.บ.ว่า ด้ว ยการกระทำา
ผิด เกี่ย วกับ คอมพิว เตอร์ พ.ศ.2550 ส่ว นทั่ว ไป หมวด 1 บทบัญ ญัต ิค วามผิด เกี่ย ว กับ คอมพิว เตอร์ หมวด 2 พนัก งานเจ้า หน้า ที่
4.
ส่ว นทั่ว ไป
ชื่อ กฎหมาย วัน บัง คับ ใช้ก ฎหมาย คำา นิย าม ผู้ร ัก ษาการ
5.
หมวด 1 บทบัญ
ญัต ิ ความผิด เกี่ย วกับ การเข้า ถึง ระบบ/เข้า ถึงเตอร์ล คอมพิว ข้อ มู การเปิด เผยข้อ มูล โดยมิช อบ การรบกวนข้อ มูล /ระบบข้อ มูล การสแปมเมล การปลอมแปลงข้อ มูล โดยมิช อบ การเผยแพร่ภ าพจากการตัด ต่อ /ดัด แปลงโดยมิช อบ
6.
หมวด 2 พนัก
งาน เจ้า หน้า ที่ อำา นาจของพนัก งานเจ้า หน้า ที่ การตรวจสอบการใช้อ ำา นาจ การใช้อ ำา นาจหน้า ที่ พนัก งานเจ้า หน้า ที่ อำา นาจหน้า ทีข องผู้ใ ห้บ ริก าร ่ ข้อ มูล คอมพิว เตอร์ การปฏิบ ต ิห น้า ที่ข อง ั
7.
พระราชบัญ ญัต ิว
่า ด้ว ยธุร กรรม อิเ ล็ก ทรอนิก ส์ กฎหมายนี้ร ับ รองการทำา ธุร กรรมด้ว ยเอกสาร อิเ ล็ก ทรอนิก ส์ท ั้ง หมด เช่น มีโทรสาร โทรเลข จ ิท ัล ใน ย ์ ร ะบบลายมือ ชื่อ ดิ ไปรษณี อิเ ล็ก ทรอนิก ส์ การสร้า งหลัก ฐานที่ศ าลจะ เชื่อ ว่า เป็น จริง เปิด ทางให้ธ ุร กิจ สามารถเก็บ เอกสารเหล่า นี้ใ นรูป ไฟล์
8.
พระราชบัญ ญัต ิว
่า ด้ว ยธุร กรรม อิเ ล็ก ทรอนิก ส์ การรับ ข้อ มูล อิเ ล็ก ทรอนิก ส์ใ ห้ ถือ ว่า มีผ ลนับ แต่เ วลาที่ข ้อ มูล อิเ ล็ก ทรอนิก ส์น ั้น ได้เ ข้า มาสู่ ใบรับ รองอิลล็ก ทรอนิก ส์ห ล อ ระบบข้อ มู เ ของผู้ร ับ ข้อ มูรื ลายมือ ชื่อ ดิจ ิท ัล ของผู้ ประกอบถือ เป็น สิ่ง สำา คัญ และ มีค ่า เทีย บเท่า การลงลายมือ
9.
กฎหมายลิข สิท ธิ์
และ การใช้ง านโดยธรรม (Fair Use) กฎหมายลิข สิท ธิภ ายใต้พ ระ ์ ราชบัญ ญัต ิ พ.ศ. 2537 มี สาระสำา คัญ ในการคุม ครอง ้ ลิข สิท ธิข อง เจ้า ของลิข สิท ธิ์ ์ ลิข สิท ธิจ ง เป็น สิท ธิแ ต่ผ เ ดีย ว ์ ึ ู้ ของเจ้า ของลิข สิท ธิ์ อัน เกิด
10.
การใช้ง านโดย
ธรรม วัต ถุป ระสงค์ก ารใช้ง าน อย่า งไร ลัก ษณะ การนำา ไปใช้ม ใ ช่เ ป็น เชิง พาณิช ย์ ิ แต่ค วรเป็น ไปในลักอ เท็จ ข้อ มูล ดัง กล่า วเป็น ข้ ษณะ ไม่ง วัง ผลกำา ไร ง อัน เป็น จริ ห เป็น ความจริ สาธารณประโยชน์ ซึง ทุก ่
11.
การใช้ง านโดย
ธรรม จำา นวนและเนื้อ หาที่จ ะคัด ลอกไปใช้เ มือ เป็น สัด ส่ว น ่ กับ ข้อ มูล ที่ม ล ิข สิท ธิ์ ี ไม่้ง หมด ทัม ผ ลกระทบต่อ ความเป็น ี ไปได้ท างการตลาดหรือ คุณ ค่า ของงานทีม ล ิข สิท ธิ์ ่ ี นั้น
12.
การใช้ง านโดย
ธรรม ข้อ ยกเว้น การละเมิด ลิข สิท ธิ์ท ี่เ กี่ย ว กับ โปรแกรมคอมพิว เตอร์ วิจ ัย หรือ ศึก ษาโปรแกรม คอมพิว เตอร์น ั้น ติช ม วิจ ารณ์ หรือ แนะนำา ผลงานโดยมีก าร รับ รู้ถ ง ึ ความเป็น เจ้า ของ
13.
การใช้ง านโดย
ธรรม เสนอรายงานข่า วทาง สื่อ สารมวลชนโดยมีก าร รัา สำา เนาโปรแกรม า ของ ทำ บ รู้ถ ง ความเป็น เจ้ ึ คอมพิว เตอร์ใ นจำา นวนที่ สมควรเพือ เก็บ ไว้ใ ช้ ่ ประโยชน์ใ นการบำา รุง
14.
การใช้ง านโดย
ธรรม นำา โปรแกรมคอมพิว เตอร์ นั้น มาใช้เ ป็น ส่ว น หนึ่ง ใน การถามและตอบในการ ดัด แปลงโปรแกรม สอบ ว เตอร์ใ นกรณีท ี่ คอมพิ จำา เป็น แก่ก ารใช้
15.
จริย ธรรมในการใช้
เทคโนโลยี สารสนเทศ ความเป็น ส่ว นตัว )(InformationนPrivacy ความถูก ต้อ งแม่ ยำา )(Information Accuracy ความเป็น เจ้า ของ )(Information Property การเข้า ถึง ข้อ มูล (Data
16.
รูป แบบการกระทำา
ผิด การเข้า ถึง ระบบและข้อ มูล คอมพิว เตอร์ - สปายแวร์ -สนิฟ เฟอร์ (Sniffer) ฟิช ชิ่ง (Phishing) ปลอมแปลงอีเ มล (Spoofing)
17.
• สปายแวร์ ติด
ตามหรือ สะกดรอยข้อ มูล ของผู้ใ ช้ ปรากฎป๊อ บอัพ โฆษณา เล็ก ๆ ขณะใช้เ ครือ ง ่ คอมพิว เตอร์โ ดยไม่ไ ด้ เรีย กขึน มา อาจทำา การ ้
18.
• สนิฟ เฟอร์
คือ โปรแกรมที่ คอยดัก ฟัง การสนทนาบน เครือ ข่า ย ดัก จับ ข้อ มูล เช่น ชื่อ บัญ ชี หรือ ชื่อ ผู้ ใช้ และรหัส ผ่า น เพื่อ นำา ไปใช้เ จาะระบบอื่น ต่อ ไป
19.
• ฟิช ชิง
เป็น การหลอกลวง ่ เหยือ เพือ ล้ว งเอาข้อ มูล ่ ่ ส่ว นตัว โดยการส่ง อีเ มล หลอกลวง เพือ ขอข้อ มูล ่ ส่ว นตัว หรือ อาจสร้า ง เว็บ ไซต์ป ลอม เพือ หลอก ่
20.
การรบกวนระบบและ
ข้อ มูล คอมพิว เตอร์ • ไวรัส เวิร ์ม หรือ หนอนอิน เทอร์เ น็ต และ โทรจัน • Denial of Service ที่เ ป็น การโจมตีเ พือ่ ให้ไ ม่ส ามารถบริก ารระบบเครือ ข่า ยได้ อีก ต่อ ไป - การแพร่ก ระจายของไวรัส ปริม าณมาก - การส่ง แพ็ก เก็ต จำา นวนมากเข้า ไปใน เครือ ข่า ยหรือ flooding
21.
• การสแปมอีเ มล
(จดหมายบุก รุก ) • การใช้โ ปรแกรมเจาะระบบ (Hacking Tool) • การโพสต์ข ้อ มูล เท็จ • การตัด ต่อ ภาพ
22.
การรัก ษาความ
ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย จาก สปายแวร์ - ไม่ค ลิก ลิง ก์บ นหน้า ต่า งเล็ก ของป๊ด บอัพ โฆษณา - ระมั อ ระวัง อย่า งมากในการ ดาวน์โ หลดซอฟต์แ วร์ - ไม่ค วรติด ตามอีเ มลลิง ก์ท ี่ไ ม่ น่า เชื่อ ถือ
23.
การรัก ษาความปลอดภัย
ในการใช้ง าน เทคโนโลยีส ารสนเทศ แนวทางป้อ งกัน ภัย จากสนิฟ - เฟอร์ SSL (Secure Socket Layer) ใช้ใ นการเข้า รหัส - SSH นเว็บ ข้อ มูล ผ่า(Secure Shell) ใช้ใ นการเข้า รหัส เพือ เข้า ไป ่ ใช้ง านบนระบบยูน ิก ซ์ เพือ ่ - VPN (Virtual ป้อ งกัน การดัก จับ Private Network) เป็น การเข้า รหัส ข้อ มูล ทีส ่ง ผ่า นทางอิน เทอร์เ น็ต ่ - PGP (Pretty Good Privacy) เป็น วิธ ีก ารเข้า รหัส ของอีเ มล แต่ท น ย มอีก วิธ ห นึง คือ S/MIME ี่ ิ ี ่
24.
การรัก ษาความ
ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ ช แนวทางป้อ งกัน ภัย จากฟิ ชิ่ง - ควรตรวจสอบข้อ มูล ด้ว ย ตนเองเมื่อ ได้ร ับ อีเ มลจากธนาคาร - ไม่ค ลิก ลิง ก์จ ากอีเ มลแฝง
25.
การรัก ษาความ
ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย จาก ไวรัซอฟต์แ วร์เตอร์ น ไวรัส บน •ติด ตั้ง ส คอมพิว ป ้อ งกั ระบบคอมพิว เตอร์ •ตรวจสอบและอุด ช่อ งโหว่ข อง ระบบปฏิบ ัต ิก ารอย่า งสมำ่า เสมอ •ใช้ค วามระมัด ระวัง ในการเปิด
26.
การรัก ษาความ
ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย การ โจมตีแ บบ DoS (Denial • ใช้(of Service ก เก็ต บนเราเตอร์ ก ฎการฟิล เตอร์แ พ็ สำา หรับ กรองข้อ มูล • ติด ตั้ง ซอฟต์แ วร์ป อ งกัน การโจมตี ้ • ไม่ค วรเปิด พอร์ต ให้บ ริก ารโอนย้า ยไฟล์ผ า น ่ โปรโตคอล FTP • ใช้โ ปรแกรมทริป ไวร์ (Tripwire(
27.
การรัก ษาความ
ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน สแปมเมลหรือ • ไม่ส มัค ร (Subscribe) จดหมายข่า ว จดหมายบุก รุก (Newsletter) บนเว็บ ไซต์ • กำา หนดจำา นวนอีเ มลที่ม ากที่ส ด ที่ส ามารถส่ง ุ ได้ใ นแต่ล ะครั้ง • กำา หนดขนาดของอีเ มลที่ใ หญ่ท ี่ส ด ที่ส ามารถ ุ รับ ได้ • กำา หนด keyword ให้ไ ม่ร ับ อีเ มลเข้า มาจาก
28.
การรัก ษาความ
ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ การป้อ งกัน ภัย จากการเจาะ มีแ นวทางป้อ งกัน โดยใช้ ระบบ ไฟร์ว อลล์ ตรวจค้น ทุก คนที่เ ข้า สู่ ระบบ มีก ารตรวจบัต รอนุญ าต จดบัน ทึก ข้อ มูล การเข้า ออก ติด ตามพฤติก รรมการใช้ง านใน ระบบ รวมทั้ง สามารถกำา หนด
29.
แนวโน้ม ด้า น
ความปลอดภัย ใน อนาคต เกิด ข้อ บัง คับ ในหลายหน่ว ย งานในการเข้า รหัส เครื่อ ง คอมพิว เตอร์แ ลปท็อ ป มีก ารเข้า รหัส ข้อ มูล ที่อ ยู่ใ น PDA สมารทโฟน และ iPhone เช่น เดีย วกับ แลปท็อ ป
30.
แนวโน้ม ด้า น
ความปลอดภัย ใน อนาคต การออกกฎหมายที่ เกีย วข้อ งกับ การปกป้อ ง ่ ข้อ มูล ส่ว นบุค คล ต หนอนอิน เทอร์เ น็ (Worms( บนโทรศัพ ท์ม อ ถือื เป้า หมายการโจมตี VoIP (Voice over IP( มีม ากขึน ้
31.
แนวโน้ม ด้า น
ความปลอดภัย ใน อนาคต ภัย จากช่อ งโหว่แ บบซีโ ร-เดย์ (Zero-Day( ช่อ งโหวแบบ Zero-Day คือ ช่อ ง โหว่ข องระบบปฏิบ ัต ิก ารหรือ ซอฟต์แ วร์ต ่า งๆ ที่ถ ูก แฮกเกอร์น ำา ไป ใช้ใ นการโจมตีร ะบบ Control Network Access (NAC( มีบ ทบาทสำา คัญ มากขึ้น ใน องค์ก ร
Télécharger maintenant