More Related Content
What's hot (20)
PPT
Gen1013 chapter 7virodPPTX
ความหมายและองค์ประกอบྺองทคโนโลยีสารสȨทศGoilovearmSimilar to บทที่ 6 (20)
PDF
สื่อการเรียนการสอน วิชาการสื่อสารข้อมูลและเครือข่ายNote NarudajPPT
ทคโนโลยีสารสȨทศและการสื่อสารYui Yuiบทที่ 6
- 2. 1.ความเป็ นมา
ภัยคุกคามด้านการส่งผ่านข้อมูลผ่านสือส่งข้อมูล เป็ นภัยทีเกิดจากการทีเครือง
่
่
่ ่
คอมพิวเตอร์ตองส่งข้อมูลในรูปแบบของสัญญาณอนาล็อก(Analog) แทนทีจะเป็ น
้
่
ั
สัญญาณดิจทล (Digital) ส่งผลให้ขอมูลทีสงผ่านสือส่งข้อมูลอาจมีปญหาด้าน
ิ ั
้
่่
่
การอ่านตัวของสัญญาณ ตามระยะทางทีเพิมขึน การอ่อนตัวของสัญญาณก่อให้เกิด
่ ่ ้
ั
ปญหากับเครืองรับ คือการทีเครืองรับสัญญาณไม่สามารถอ่านสัญญาณอนาล็อกเพือ
่
่ ่
่
แปลงค่ากลับให้เป็ นข้อมูลดิจทลของเครืองคอมพิวเตอร์ได้
ิ ั
่
สัญญาณรบกวน(Noise) คือ ระหว่างทีสญญาณอนาล็อกเดินทางจากจุดหนึ่งไปยัง
่ ั
อีกจุดหนึ่งอาจมีสญญาณรบกวน ซึงทาให้สญญาณอนาล็อกผิดเพียนไป
ั
่
ั
้
ั
การแก้ปญหาการอ่อนตัวของสัญญาณกระทาโดยติดตังตัวขยายสัญญาณ
้
(Amplifier) ทีเรียกว่า รีพตเตอร์ (Repeater) เพือขยายสัญญาณขึนมา
่
ี
่
้
จนถึงจุดหมายปลายทาง
- 3. 2.ภัยคุกคามด้ านการลักลอบทาลายข้ อมูล
การลักลอบทาลายข้อมูลที่ส่งผ่านสื่ อส่ งข้อมูลแบ่งเป็ น 2 ประเภท คือ 1) การลักลอบ
ทาลายข้อมูลในลักษณะแพสซีฟ (Passive Attacks) เป็ นการลักลอบทาลายข้อมูลใน
ระบบสื่ อสาร โดยไม่ทาให้ขอมูลเปลี่ยนแปลง เพียงแต้องการทราบว่าข้อมูลที่ส่งผ่าน
้
ระบบสื่ อสารประกอบด้วยอะไรเท่านั้น 2) การลักลอบทาลายข้อมูลในลักษณะแอกทีฟ
(Active Attacks) เป็ นการลักลอบทาลายข้อมูลในระบบสื่ อสารโดยมีการทาอันตรายกับ
ข้อมูล เช่น การลบข้อมูล เปลี่ยนแปลง เพิม เปลี่ยนแปลงลาดับข้อมูล จัดทาสาเนาข้อมูล
่
หรื อทาเหมือนเป็ นผูใช้ระบบสื่ อสารจริ ง ภัยคุกคามด้านนี้ประกอบด้วย กลลวงทางสังคม
้
(Social engineering) การเดารหัสผ่าน (Password guessing) การขโมยทรัพย์สินทาง
กายภาพ (Physical theft) และการนาคอมพิวเตอร์เก่ามาใช้ใหม่อย่างไม่เหมาะสม
(Recycled computers) และการโจมตีดวย มัลแวร์ บางครั้งเรี ยกว่าโปรแกรมมุ่งร้าย
้
(Malware)
- 4. 3.การควบคุมระบบเครื อข่ายคอมพิวเตอร์
การควบคุมหลัก ๆ ของระบบครือข่ายคอมพิวตอร์สามารถแบ่งได้ 2 ประเภทหลัก ๆ
คือ การควบคุมความล้มเหลวขององค์กรประกอบของระบบเครือข่าย และการควบคุม
ข้อผิดพลาดของข้อมูลทีสงผ่านระบบเครือข่าย เพือป้องกันภัยคุกคามทีอาจเกิดขึนกับ
่่
่
่
้
ระบบครือข่ายคอมพิวตอร์ โดยมีการควบคุมดังนี้
- 6. - การควบคุมการเข้าถึงโดยใช้ลกษณะทางกายภาพบุคคล (Controlling access with
ั
biometrics) คือการควบคุมการเข้าถึงและใช้อุปกรณ์หลักโดยใช้ลกษณะทางกานภาพของ
ั
บุคคล เช่น ลายนิ้วมือ ม่านตา และเสี ยง เป็ นต้น
(2) การเลือกใช้ อุปกรณ์ ที่มีคุณสมบัติเหมาะสม
อุปกรณ์ของระบบเครื อข่ายคอมพิวเตอร์ในที่น้ ีประกอบด้วยเครื่ องคอมพิวเตอร์ อุปกรณ์
สื่ อสาร เช่น โมเด็ม(Modem) เร้าเตอร์หรื ออุปกรณ์จดเส้นทาง (Router) สวิตซ์หรื ออุปกรณ์
ั
สลับสาย (Switch) และแอคเซสพอยส์ (Access point) เป็ นต้น และสื่ อส่ งข้อมูลที่มีคุณภาพ
จะส่ งผลให้ระบบเครื อข่ายคอมพิวเตอร์สามารถให้บริ การได้อย่างสมบูรณ์
ส่ วนสื่ อส่ งข้อมูลที่ใช้เป็ นช่องทางในการสื่ อสารระบบเครื อข่ายสามารถแบ่ง
ออกเป็ นสองประเภทคือ สื่ อส่ งข้อมูลแบบใช้สาย เช่น สายเกลียวคู่ (Twisted-pair wire)
เส้นใยนาแสง (Optical fiber) และสายเคเบิลโคแอกเชียล (Coaxial cable) เป็ นต้น และสื่ อ
ส่ งข้อมูลอีกประเภทหนึ่งสื่ อแบบไร้สาย เช่นระบบไมโครเวฟ (Microwave) ระบบสื่ อสาร
ดาวเทียม(Satellite) และระบบความถี่ของคลื่นวิทยุ(Radio frequency) เป็ นต้น
- 7. (3) การเลือกใช้ โปรแกรมสื่ อสาร เครื่ องคอมพิวเตอร์ในระบบเครื อข่ายจะสามารถ
ติดต่อกันได้น้ นจาเป็ นต้องมีโปรมแกรมเพื่อให้คอมพิวเตอร์ทางานได้ โดยโปรแกรมที่
ั
จาเป็ นต้องติดตั้งประกอบด้วยระบบปฏิบติการเครื อข่าย เช่น วินโดวส์2003 เซิร์ฟเวอร์
ั
(Windows 2003 Server) ลีนุกซ์ (Linux) และ ยูนิกส์ (Unix) เป็ นต้น นอกจากนี้ยงต้องมี
ั
โปรแกรมสาหรับบริ หารเครื อข่ายที่ช่วยให้เจ้าหน้าที่ดูแลระบบ สามารถจัดการเครื อข่าย
ได้ท้ งหมด โปรแกรมที่มกใช้ติดตั้ง คือ โปรแกรมระบบงาน (Application Program) เช่น
ั
ั
เอ็กเซล (Excel) เวิร์ดโปรเซสซิ่ง (Word Processing) และ ฐานข้อมูล (Database) เป็ นต้น
การเลือกใช้โปรแกรมสื่ อสารที่เหมาะสมจะส่ งผลให้สามารถรักษาความปลอดภัยจากภัย
คุกคามต่างๆดังกล่าวมาข้างต้นได้เช่นกัน อนึ่งรายละเอียดการรักษาความปลอดภัยของ
ระบบปฏิบติการจะกล่าวในบทต่อไป
ั
- 8. 5. การควบคุมข้ อผิดพลาดของข้ อมูลทีส่งผ่ านระบบเครือข่ าย
่
(1) การตรวจจับข้ อและการแก้ ไขข้ อผิดพลาด เป็ นการควบคุมกรณี ที่สัญญาณข้อมูล
ผิดพลาดเพี้ยนหรื ออ่อนตัวประกอบด้วย
การตรวจสอบลับ (Loop check) วิธีการปลายทางจะส่ งกลับข้อมูลที่ได้รับไปยังต้นทาง
ต่อจากนั้นต้นทางจะเปรี ยบเทียบสัญญาณที่ได้รับกลับมากับสัญญาณที่ส่งไปในครั้งแรกว่า
ตรงกันหรื อไม่
- พาริตี้ (Parity check) เป็ นการเพิ่มบิตตรวจสอบไปที่ทายตัวอักษรที่จดส่ งแต่ละตัว ใน
้
ั
การเพิ่มตัวตรวจสอบนี้เพิ่มเข้าไปในกลุ่มของบิตทั้งแนวตั้งและแนวนอน
- การตรวจสอบแบบไซคลิกรีดนแดนท์ ซี่ (Cyclic redundancy check) เป็ นวิธีการ
ั
ตรวจสอบโดยเพิ่มเศษที่ได้จากการหารกลุ่มข้อมูลที่ส่งด้วยเลขที่ไม่สามารถหารได้ลงตัว
ด้วยเลขอื่น ๆ ยกเว้นตัวมันเอง เข้าไปยังข้อมูลที่จะจัดส่ ง
- 9. (2) การควบคุมปัญหาจากการลักลอบดักจับข้ อมูล จากการที่ระบบเครื อข่ายเปิ ดให้
ทุกคนสามารถเข้าไปใช้บริ การได้ ทาให้อาจมีบุคคลที่ไม่เกี่ยวข้องสามารถดักจับข้อมูลที่
ส่ งผ่านเครื อข่าย วิธีป้องกันไม่ให้บุคคลที่ไม่เกี่ยวข้องทราบข้อมูลคือ การแปลงข้อมูลให้
่
่
อยูในรู ปแบบรหัสและจะอ่านข้อมูลได้โดยการถอนรหัสให้กลับมาอยูในรู ปแบบเดิม การ
แปลงข้อมูลดังกล่าวเรี ยกว่า การเข้ารหัส(Encryption) และการถอดรหัส (Decryption)
ตามลาดับ
่
- การเข้ ารหัส คือ กรรมวิธีในการแปลงหรื อเข้ารหัสข้อมูลที่อยูในรู ปแบบที่คนทัวไป
่
่
สามารถอ่านได้(Plain text) ให้อยูในรู ปที่เฉพาะผูที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้
้
(Cipher text)
- 10. 6. การควบคุมโครงสร้ างของเครือข่ าย
ข้อผิดพลาดของข้อมูลที่ส่งผ่านระบบสื่ อสารยังอาจเกิดจากลักษณะโครงสร้างของ
เครื อข่าย (Topology) ที่องค์กรใช้งานอยูเ่ นื่องจากลักษณะโครงสร้างของเครื อข่ายอาจ
ส่ งผลกระทบต่อระยะเวลาที่ใช้การรับส่ งข้อมูล และการมีใช้เมื่อต้องการ และการโจมตี
ระบบเครื อข่าย
ไฟล์ วอลล์ คืออุปกรณ์ควบคุมการเข้าถึงระบบเครื อข่ายที่ถกออกแบบเพื่อปฏิเสธการจาร
ู
จรที่ได้รับอนุญาตเท่านั้น องค์กรควรติดตั้งไฟล์วอลล์ในระบบเครื อข่ายทุกแห่งที่
ต้องการควบคุม การเข้าถึงระบบ ไฟล์วอลล์มี 2 ประเภท ดังนี้
- 11. (1) ไฟล์ วอลล์ บนชั้นโปรแกรมประยุกต์ (Application layer firewalls) เป็ นซอฟต์แวร์
สาเร็ จรู ปที่ติดตั้งในระบบปฏิบติการหรื อในเครื่ องไฟล์วอลล์ ซึ่งกาหนดชุดของกฎ
ั
สาหรับการจราจรในระบบเครื อข่ายโดยแต่ละการจราจรที่เข้ามาในระบบเครื อข่ายจะต้อง
เป็ นไปตามเกณฑ์วธีหรื อโพรโทคอล (Protical) และได้รับอนุญาตตามกฎสาหรับ
ิ
การจราจรเมื่อเครื่ องไคลเอ็นต์ส่งคาร้องขอเชื่อมต่อไปยังไฟล์วอลล์ ไฟล์วอลล์จะ
ถอดรหัสกลุ่มข้อมูลที่ส่งมาและวิเคราะห์โพรโทคอลตามกฎหมายของนโยบาย (Policy
rules) ที่กาหนดไว้
(2) ไฟล์ วอลล์ กลุ่มประเภทกรองกลุ่มข้ อมูล (Packet filtering firewalls) คือไฟล์วอลล์จะ
พิจารณากลุ่มข้อมูลและสภานะของการเชื่อมต่อ (Connection state) ว่าได้รับอนุญาตตาม
กฎของนโยบายหรื อไม่ ถ้าได้รับอนุญาตกลุ่มข้อมูลก็จะถูกส่ งไปปลายทางที่ตองการ
้