ร ะ บ บ รั ก ษ า ค ว า ม ป ล อ ด ภั ย ข อ ง เ ครื อ ข่ า ย.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
และเครือข่ายคอมพิวเตอร์
Advertisements

ระบบเครือข่ายคอมพิวเตอร์
กลุ่มสาระการงานอาชีพและเทคโนโลยี โรงเรียนมัธยมวานรนิวาส
การอบรมการใช้ศูนย์กำลังคนอาชีวศึกษา
การเรียนครั้งที่ 9 บทที่ 4: “Telecommunications, the Internet, Intranets, and Extranets” โดย อ.เพ็ญจิรา คันธวงศ์ อ.เพ็ญจิรา คันธวงศ์
คลิก เข้าสู่การเรียนรู้
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
อ.กิตติพงศ์ เซ่งลอยเลื่อน อาจารย์พิเศษ มหาวิทยาลัยแม่โจ้
   ฮาร์ดแวร์ (Hardware)               ฮาร์ดแวร์เป็นองค์ประกอบสำคัญของระบบสารสนเทศ หมายถึง เครื่องคอมพิวเตอร์ อุปกรณ์รอบข้าง รวมทั้งอุปกรณ์สื่อสารสำหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย.
ระบบสารสนเทศประมวณผลรายการธุรกรรม
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
นายชะเวรินทร์ อินสุวรรณ เลขที่ 12 ม.5/4
Accessing the Internet
Chapter 2 Switching.
บทบาทของการสื่อสารข้อมูลและเครือข่าย
ประโยชน์และโทษของการใช้งานคอมพิวเตอร์
ระบบธุรกิจการป้องกันอัคคีภัย...!!!
ระบบสารสนเทศ เพื่อการจัดการ และกรณีศึกษา
การสื่อสารทางไกลและเครือข่าย (Telecommunication And Networks)
TelecommunicationAndNetworks
ระบบควบคุมการใช้งาน Internet ในองค์กร
Asynchronous Transfer Mode
โครงการอาสาสมัคร ดร. ดนัย มิลินทวณิช
SMTP.
ARP (Address Resolution Protocol)
เทคโนโลยีการสื่อสารไร้สาย
หน่วยที่ 1 เทคโนโลยีสารสนเทศ.
Surachai Wachirahatthapong
File Transfer (FTP), WWW, HTTP, DHCP.
โดย อ.ปริญญา น้อยดอนไพร V
ในอดีตการเข้าถึงแหล่งข้อมูล ข่าวสาร และการใช้น่าจะเป็นเรื่องที่ ยาก หรืออาจจะไม่จำเป็นต้องเข้าถึง เลย เพราะวิถีชีวิตเป็นเรื่องง่าย ๆ และ เป็นประจำ จนถึงยุคที่การทำงานเป็น.
จัดทำโดย จัดทำโดย นางสาวชุติมา ก้องศิริวงศ์ รหัส นางสาวฏรินทร คงมณี รหัส
การวางแผนและ การจัดทำ IT Audit
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
ระบบเครือข่ายคอมพิวเตอร์ (Computer Network)
เทคโนโลยีสารสนเทศเบื้องต้น
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
รูปร่างเครือข่าย อาจารย์วันวิสาข์ บุญพ่วง วิชา เทคโนโลยีสารสนเทศ 2
ระบบเครือข่ายคอมพิวเตอร์
เรื่อง ประโยชน์ของเครือข่ายคอมพิวเตอร์
Geographic Information System
พาณิชย์อิเล็กทรอนิกส์ E-Commerce
ข้อมูลและสารสนเทศ.
เทคโนโลยีการสื่อสารไร้สาย
มิติทางสังคม ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
บทบาทของ สารสนเทศ จัดทำโดย น. ส อมรรัตน์ เม่งบุตร 002.
โปรแกรมฐานข้อมูลที่นิยมใช้
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
พระราชบัญญัติว่าด้วยการกระทำผิด เกี่ยวกับคอมพิวเตอร์ พ. ศ. ๒๕๕๐.
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
เทคโนโลยีสารสนเทศ และการสื่อสาร
ระบบควบคุมอัตโนมัตในงานอุตสาหกรรม
โครงสร้างของเครือข่ายและเครือข่ายของคอมพิวเตอร์
รูปแบบการเชื่อมโยงเครือข่าย
App Learning to English
การใช้งานอินเตอร์เน็ต
Internet Service Privider
ชื่อกลุ่ม เด็กผู้หญิง จัดทำโดย นางสาว อักษราภัค อุปคำ ม เลขที่ 8 นางสาว อักษราภัค อุปคำ ม เลขที่ 8 นางสาว พัชราพร พวงอินใจ ม เลขที่ 23.
งานสำนักงาน หน่วยการเรียนรู้ที่ 3.
ระบบเครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์
รูปร่างเครือข่ายคอมพิวเตอร์
Network Security.
คำศัพท์ระบบอินเตอร์เน็ต
เทคโนโลยีสารสนเทศและการสื่อสารช่วย ให้การบริการสะดวกขึ้น จัดทำโดย ด. ญ. ชุติกาญจน์ ยี่บุญ เลขที่ 1 ม.1/12 ด. ญ. อาทิตยา มั่นหาญ เลขที่ 13 ม. 1/12.
7.Discussion การอภิปราย นายวัชรกร เดชะบุญ รหัสนิสิต
หน่วยที่1 ข้อมูลทางการตลาด
โดย ด. ช. นนทวัฒน์ ภู่ตระกูล ม.1/12 เลขที่ 2 ด. ช. เก่งกาจ บุญมี ม.1/12 เลขที่ 17.
ระบบเครือข่ายคอมพิวเตอร์
กลุ่มสาระการเรียนรู้ การงานอาชีพและเทคโนโลยี
ใบสำเนางานนำเสนอ:

ร ะ บ บ รั ก ษ า ค ว า ม ป ล อ ด ภั ย ข อ ง เ ครื อ ข่ า ย

Internet Protocol Secirity : IP Sec ในทางเทคนิคแล้ว IP Sec ประกอบด้วยสองส่วน ส่วนแรกคือ ส่วนที่อธิบายข้อมูลส่วนหัวที่เพิ่มเติมเข้าไปกับแพ็กเก็ตเพื่อใช้ในการเก็บรักษา ความปลอดภัย (security identifier) ข้อมูลสำหรับการตรวจสอบ ความถูกต้องของข้อมูล ( Integrity control ) และข่าวสารที่จำเป็นอื่นๆ ส่วนที่สองคือ ISAKMP (Internet Security Association and Key Management Protocol) ซึ่งจะเป็นตัวจัดการเกี่ยวกับ การจัดตั้งคีย์

ในโหมด tunnel mode ข้อมูลทั้งแพ็กเก็ต รวมทั้งข้อมูลส่วนหัวด้วยจะถูกห่อหุ้มไว้ใน แพ็กเก็ต IP ใหม่ที่มีข้อมูลส่วนหัวใหม่ด้วย โหมดนี้มีประโยชน์ในเมื่ออุโมงค์สื่อสารไป จบสิ้นที่อื่นนอกเหนือไปจากที่อยู่ของผู้รับ ข้อมูล ในบางกรณีจุดสิ้นสุดของอุโมงค์ สื่อสารคือเครื่องเกตเวย์ที่ทำหน้าที่ในการ รักษาความปลอดภัย เช่น ระบบไฟร์วอ ลขององค์กรใน โหมดนี้ไฟร์วอลจะห่อหุ้ม และดึงเอาแพ็กเก็ตข้อมูลออกมาเมื่อแพ็ก เก็ตเดินทางผ่านไฟร์วอล และการที่ กำหนดให้อุโมงค์สื่อสารไปจบสิ้นที่เครื่อง รักษาความปลอดภัยนี้ ทำให้เครื่อง คอมพิวเตอร์ในระบบ LAN ขององค์กรไม่ จำเป็นต้องรู้สึกถึงการมีอยู่ของ IP Sec นอกจากเครื่องไฟร์วอลเท่านั้น Internet Protocol Secirity : IP Sec

ประการสุดท้าย เขตข้อมูล Authentication data ซึ่งมีความยาว ไม่คงที่จะใช้ในการบรรลุลายเซนต์ อิเล็กทรอนิกส์ของข้อมูลจริง เมื่อได้จัดตั้ง SA ขึ้นมาแล้ว ทั้งสองฝ่ายจะทำการต่อรอง การเลือกใช้อัลกอริทึมสำหรับ ทำลายเซนต์อิเล็กทรอนิกส์ โดยปกติการ เข้ารหัสและคีย์สาธารณะไม่ถูกเลือก มาใช้เนื่องจากแพ็กเก็ตจะต้องได้รับการ ประมวลผลอย่างรวดเร็ว Internet Protocol Secirity : IP Sec

ประโยชน์และการนำไปประยุกต์ใช้ในเชิงสร้างสรรค์ IP sec เป็นระบบรักษาความปลอดภัย ของเครือข่ายของ คอมพิวเตอร์ ซึ่งมีประโยชน์ในการป้องกันระบบความ ปลอดภัยของข้อมูล เป็นความรับของข้อมูลต่างๆ ไม่ว่าจะเป็นข้อมูลของ องค์กร หรือข้อมูลส่วนบุคคล ปัจจุบันระบบอินเตอร์เน็ต ในยุคนี้ถือว่าได้เกิดขึ้น อย่างแพร่หลาย มีการสื่อสารกัน ได้อย่างกว้างขวางมากขึ้น และไม่มีพรมแดนใดกั้น ขวางในการสื่อสารได้ จึงส่งผล ให้ถือแลเชื่อมั่นได้ว่า การสื่อสารที่ไร้พรมแดน สามารถทำให้โลกแบนระนาบได้ เพราะมีการสื่อสารอย่างกว้างไกลและทั่วถึง กลุ่มที่ 39 จึงเล็งเห็นประโยชน์และ การนำไปประยุกต์ใช้เชิงสร้างสรรค์ตามความคิดของ กลุ่มได้ ดังนี้

IP sec อัศจรรย์ป้องกันผู้บุกรุก IP sec กับการป้องกันภัยทางซิมในมือถือ IP sec กับการตรวจจับป้องกันการคอรัปชั่นของนักการเมือง IP sec กับการป้องกันความผิดปกติในเด็กทารกโดยดูจากการร้องไห้ IP sec กับการป้องกันการทุจริตในห้องสอบ Internet Protocol Secirity : IP Sec

ข้อดี คือ เป็นระบบรักษาความปลอดภัย สามารถป้องกันผู้บุกรุกมาเอาข้อมูลความลับขององค์กร หรือข้อมูลส่วนบุคคล โดยไม่ให้มองเห็นว่าใครกำลังส่งแพ็กเก็ตไปยังผู้ใด จำนวนมากน้อยเพียงใด สามารถตรวจสอบความถูกต้องของข้อมูลได้อย่างแม่นยำ ช่วยลดแพ็กเก็ตที่จะต้องส่งออกไปได้ ใช้ได้กับทุกเครือข่ายเพื่อรักษาความปลอดภัยของระบบนั้น

Internet Protocol Secirity : IP Sec ข้อเสีย คือ..... เวลาที่จะส่งกุญแจที่ใช้ในการเข้ารหัสไปกับแพ็กเก็ตและการแลกเปลี่ยน กุญแจนำไปสู่ ปัญหาของการดูแลระบบที่ใช้ IP sec ซึ่งจัดว่าไม่ปลอดภัย เมื่อเพิ่ม IP header พิเศษให้แก่ข้อมูลทำให้แพ็กเก็ตข้อมูลมีขนาดใหญ่มากขึ้น ในทางกลับกัน Transport Mode จะไม่ส่งผลให้ขนาดของแพ็กเก็ตใหญ่ขึ้น เลย อัลกอริทึมแบบคีย์สาธารณะทำงานได้อีกมาก เนื่องจาก IP sec ทำการเข้ารหัสด้วย การใช้คีย์สมมาตร มีการติดตั้งได้ยาก เพราะมีการเข้ารหัสหลายกระบวนการ การติดตั้งมีราคาค่อนข้างแพงในปัจจุบัน

Internet Protocol Secirity : IP Sec สมาชิก นางสาวจิราพรศรีบุญช่วย B นางสาวภัสราสอนกิ่ง B นางสาวรัตนาภรณ์ประกอบทรัพย์ B นางสาวอรวรรณพระทัด B นางสาวลัดดาวัลย์หลักหนองบุ B