Page 11 - การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย
P. 11
้
่
้
้
ิ
ตรวจสอบจากสงทีผูใชรู
่
ี
่
ิ
เปนการตรวจสอบตัวตนจากส่งทผู้ใช้งานรแต่เพยงผู้เดยว เช่น บัญช ี
็
้
ี
ี
ู
ิ
ื
ี
รายชอผู้ใช้กับรหัสผ่านการตรวจสอบวธน้เปนวธทได้รบความนยม
ั
่
ี
ิ
ี
็
่
ี
ิ
ิ
ี
็
ื
่
่
่
ั
ี
ี
็
ุ
สงสด เนองจากเปนวธทง่าย และระดับความปลอดภัยเปนทยอมรบได้
ู
หากนักเรยนลมรหัสผ่าน สามารถตดต่อผู้ดแลเพอขอรหัสผ่านใหม่
ิ
่
ื
ู
ื
ี
ตรวจสอบจากสงทีผูใชมี
้
้
่
่
ิ
็
เปนการตรวจสอบตัวตนจากอุปกรณท ี่
์
ผู้ใช้งานต้องม ี เช่น บัตร
์
สมารตการด โทเก้น อย่างไรก็ตาม การ
์
ี
ิ
ตรวจสอบวธน้มค่าใช้จ่ายในส่วนของ
ี
ี
ี
ิ
ื
ั
ุ
ิ
์
อปกรณเพ่มเตม และมักมปญหาคอ ผู้ใช้งาน
ื
ื
ี่
มักลมหรอท าอุปกรณทใช้ตรวจสอบหาย
์