Page 19 - e-book เรื่อง การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย
P. 19
้
ี่
ิ่
2. ตรวจสอบจากสงทผูใช้ม ี
เปนการตรวจสอบตัวตนจากอุปกรณ์ที่ผู้ใช้งานต้องมี เช่น บัตรสมาร์ตการ์ด
็
็
ิ
ิ่
อย่างไรกตาม การตรวจสอบวธีนี้มีค่าใช้จ่ายในส่วนของอุปกรณ์เพมเติม และมักมี
ื
ื
ปญหาคอ ผู้ใช้งานมักลืมหรอท าอุปกรณ์ที่ใช้ตรวจสอบหาย
ั
้
ิ่
็
3. ตรวจสอบจากสงทเปนส่วนหนงของผูใช้
ี่
ึ่
็
เปนการตรวจสอบข้อมูลชีวมาตร(biometrics) เช่น ลายนิ้วมือ ม่านตา ใบหน้า
เสียง การตรวจสอบนี้ที่มีประสิทธิภาพสูงสุดแต่มีค่าใช้จ่ายที่สูง เมื่อเปรยบเทียบ
ี
็
กับวธีอน และต้องมีการจัดเกบลักษณะเฉพาะของบุคคล ซงมีผู้ใช้บางส่วนอาจจะ
ื่
ิ
ึ่
็
็
่
็
ิ
เหนวาเปนการละเมิดสิทธ์ความเปนส่วนตัว