Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/67744
Title: | ขั้นตอนการปฏิบัติงานที่เชื่อถือได้เพื่อการได้มา และการใช้งานระยะยาวของกุญแจรหัสส่วนตัว |
Other Titles: | Trustworthy operational procedure for obtaining and long-termed using of private key |
Authors: | ชนะ ปรีชามานิตกุล |
Advisors: | ยรรยง เต็งอำนวย |
Advisor's Email: | [email protected] |
Subjects: | ความปลอดภัยในระบบคอมพิวเตอร์ การเข้ารหัสลับข้อมูล วิทยาการรหัสลับ Data encryption (Computer science) Computer security Cryptography |
Issue Date: | 2548 |
Publisher: | จุฬาลงกรณ์มหาวิทยาลัย |
Abstract: | กุญแจรหัสส่วนตัวของเทคโนโลยีกุญแจคู่สาธารณะเป็นวิธีการหนึ่งที่ได้รับการยอมรับว่า มีความปลอดภัยสูงในการนำไปใช้ในด้านการรักษาความลับและกระบวนการของการพิสูจน์ตัวตน ในปัจจุบันมีการประยุกต์ใช้งานในรูปแบบของลายมืออิเล็กทรอนิกส์ เพื่อใช้ในการทำธุรกรรมทางอิเล็กทรอนิกส์ต่าง ๆ เปรียบเทียบเท่ากับลายมือชื่อหรือลายเซ็นโดยทั่วไปอันต้องมีผลบังคับทางด้านกฎหมายด้วย ดังนั้นขั้นตอนหรือกระบวนการในการได้มาการดูแลรักษาของกุญแจรหัสส่วนตัวต้องมีความน่าเชื่อถือว่ามีความปลอดภัยเพียงพอในการนำไปใช้เนื่องจากผู้ใช้ต้องรับผิดชอบต่อการทำธุรกรรมที่มีมูลค่ามหาศาลนั้น ๆ งานวิจัยนี้มีจุดประสงค์หลักคือการสร้างแนวทางที่เป็นขั้นตอนในการปฏิบัติงานเพื่อความ ปลอดภัยในการได้มาและใช้งานของกุญแจรหัสส่วนตัวที่เชื่อถือได้ รวมถึงข้อควรระวังในการ นำไปใช้งานตลอดจนการดูแลรักษากุญแจรหัสส่วนตัว การวิจัยใช้วิธีการศึกษาและอ้างอิงโดย เปรียบเทียบจากมาตรฐานด้านความปลอดภัยที่ยอมรับในระดับสากลซึ่งมีการนำไปใช้งานอย่างแพร่หลายเช่น ISO, COBIT, ITIL และ HIPPAA และยังศึกษาถึงกระบวนการยอมรับของผู้บริหาร เพื่อใช้นำเสนอต่อผู้บริหารขององค์กรซึ่งในงานวิจัยนี้เลือกสภาพแวดล้อมจุฬาลงกรณ์มหาวิทยาลัยเป็นกรณีศึกษาถึงการนำกระบวนการดังกล่าวไปใช้งานผลที่ได้จากการศึกษาพบว่าขั้นตอนต่าง ๆ ที่ครอบคลุมตั้งแต่นโยบายการเตรียมความพร้อมพื้นฐานต่าง ๆ เพื่อความปลอดภัย และขันตอนการสร้างกุญแจรหัสบัน สามารถทำได้โดยนำจุดเด่นของแต่ละมาตรฐานมาประยุกต์ใช้ พร้อมแจกแจงรายละเอียดการปฏิบัติงานซึ่งบางมาตรฐานไม่ได้กล่าวไว้มาสรุปเป็นขั้นตอนการปฏิบัติงานโดยสามารถแยกเป็น 2 แนวทางด้วยกันคือ ขั้นตอนการปฏิบัติสำหรับเจ้าหน้าที่ผู้ปฏิบัติงานทั่วไป และสำหรับการใช้งานในระดับ ผู้บริหารเพื่อใช้ในงานด้านความปลอดภัยของหน่วยงานหรือองค์กรต่อไป |
Other Abstract: | Private key of Public key infrastructure is a well-accepted mean of high security in upholding confidentiality and verifying personal authentication. Presently, the implementation of digital signature for worldwide electronic transactions is becoming comparable to general hand writing or personal signature and also must be authorized legally. As a result, the procedure of obtaining and maintaining a long-termed private key should be convincingly trustworthy to the user who has to be responsible to those valuable transactions. This research has the main objective to provide a framework for creating the trustworthy and secure operational procedure for obtaining and using long-termed private keys. The research employs the method of analysis and reference in many presently well-known and worldwide recognized standards, such as ISO, COBIT, ITIL and HIPPAA. It also presents the procedure for executive. Chulalongkorn University is the environment selected as case study. The result of this study found that the whole process, covering policy, security infrastructure preparation, and the private key generation procedure, is trustworthy by applying the strength of each standard accompanied by the detail deliberation of the work instructions that few standards have not been proposed. The procedures are divided into two parts: one for general administrators and another for managerial level to use in the security task within the division or organization. |
Description: | วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2548 |
Degree Name: | วิทยาศาสตรมหาบัณฑิต |
Degree Level: | ปริญญาโท |
Degree Discipline: | วิทยาศาสตร์คอมพิวเตอร์ |
URI: | http://cuir.car.chula.ac.th/handle/123456789/67744 |
ISBN: | 9745326518 |
Type: | Thesis |
Appears in Collections: | Eng - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Chana_pr_front_p.pdf | หน้าปก บทคัดย่อ และสารบัญ | 852.72 kB | Adobe PDF | View/Open |
Chana_pr_ch1_p.pdf | บทที่ 1 | 879.28 kB | Adobe PDF | View/Open |
Chana_pr_ch2_p.pdf | บทที่ 2 | 1.6 MB | Adobe PDF | View/Open |
Chana_pr_ch3_p.pdf | บทที่ 3 | 1.94 MB | Adobe PDF | View/Open |
Chana_pr_ch4_p.pdf | บทที่ 4 | 1.05 MB | Adobe PDF | View/Open |
Chana_pr_ch5_p.pdf | บทที่ 5 | 679.08 kB | Adobe PDF | View/Open |
Chana_pr_back_p.pdf | รายการอ้างอิงและภาคผนวก | 901.78 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.