ݺߣ

ݺߣShare a Scribd company logo
การควบคุมและตรวจสอบระบบเครือข่ ายคอมพิวเตอร์
1.ความเป็ นมา
ภัยคุกคามด้านการส่งผ่านข้อมูลผ่านสือส่งข้อมูล เป็ นภัยทีเกิดจากการทีเครือง
่
่
่ ่
คอมพิวเตอร์ตองส่งข้อมูลในรูปแบบของสัญญาณอนาล็อก(Analog) แทนทีจะเป็ น
้
่
ั
สัญญาณดิจทล (Digital) ส่งผลให้ขอมูลทีสงผ่านสือส่งข้อมูลอาจมีปญหาด้าน
ิ ั
้
่่
่
 การอ่านตัวของสัญญาณ ตามระยะทางทีเพิมขึน การอ่อนตัวของสัญญาณก่อให้เกิด
่ ่ ้
ั
ปญหากับเครืองรับ คือการทีเครืองรับสัญญาณไม่สามารถอ่านสัญญาณอนาล็อกเพือ
่
่ ่
่
แปลงค่ากลับให้เป็ นข้อมูลดิจทลของเครืองคอมพิวเตอร์ได้
ิ ั
่
 สัญญาณรบกวน(Noise) คือ ระหว่างทีสญญาณอนาล็อกเดินทางจากจุดหนึ่งไปยัง
่ ั
อีกจุดหนึ่งอาจมีสญญาณรบกวน ซึงทาให้สญญาณอนาล็อกผิดเพียนไป
ั
่
ั
้
ั
การแก้ปญหาการอ่อนตัวของสัญญาณกระทาโดยติดตังตัวขยายสัญญาณ
้
(Amplifier) ทีเรียกว่า รีพตเตอร์ (Repeater) เพือขยายสัญญาณขึนมา
่
ี
่
้
จนถึงจุดหมายปลายทาง
2.ภัยคุกคามด้ านการลักลอบทาลายข้ อมูล
การลักลอบทาลายข้อมูลที่ส่งผ่านสื่ อส่ งข้อมูลแบ่งเป็ น 2 ประเภท คือ 1) การลักลอบ
ทาลายข้อมูลในลักษณะแพสซีฟ (Passive Attacks) เป็ นการลักลอบทาลายข้อมูลใน
ระบบสื่ อสาร โดยไม่ทาให้ขอมูลเปลี่ยนแปลง เพียงแต้องการทราบว่าข้อมูลที่ส่งผ่าน
้
ระบบสื่ อสารประกอบด้วยอะไรเท่านั้น 2) การลักลอบทาลายข้อมูลในลักษณะแอกทีฟ
(Active Attacks) เป็ นการลักลอบทาลายข้อมูลในระบบสื่ อสารโดยมีการทาอันตรายกับ
ข้อมูล เช่น การลบข้อมูล เปลี่ยนแปลง เพิม เปลี่ยนแปลงลาดับข้อมูล จัดทาสาเนาข้อมูล
่
หรื อทาเหมือนเป็ นผูใช้ระบบสื่ อสารจริ ง ภัยคุกคามด้านนี้ประกอบด้วย กลลวงทางสังคม
้
(Social engineering) การเดารหัสผ่าน (Password guessing) การขโมยทรัพย์สินทาง
กายภาพ (Physical theft) และการนาคอมพิวเตอร์เก่ามาใช้ใหม่อย่างไม่เหมาะสม
(Recycled computers) และการโจมตีดวย มัลแวร์ บางครั้งเรี ยกว่าโปรแกรมมุ่งร้าย
้
(Malware)
3.การควบคุมระบบเครื อข่ายคอมพิวเตอร์
การควบคุมหลัก ๆ ของระบบ๶ครือข่ายคอมพิว๶ตอร์สามารถแบ่งได้ 2 ประเภทหลัก ๆ
คือ การควบคุมความล้มเหลวขององค์กรประกอบของระบบเครือข่าย และการควบคุม
ข้อผิดพลาดของข้อมูลทีสงผ่านระบบเครือข่าย เพือป้องกันภัยคุกคามทีอาจเกิดขึนกับ
่่
่
่
้
ระบบ๶ครือข่ายคอมพิว๶ตอร์ โดยมีการควบคุมดังนี้
4.การควบคุมความล้มเหลวขององค์ประกอบของระบบเครื อข่าย
การควบคุมหรือการรักษาความปลอดภัยขององค์กรประกอบของระบบเครือข่ายทา
โดยการรักษาความปลอดภัยทางกายภาพของเครืองคอมพิวเตอร์ อุปกรณ์สอสารและ
่
่ื
สือส่งข้อมูล และการเลือกใช้อุปกรณ์เหล่านันทีมคณสมบัตเิ หมาะสม ดังนี้
่
้ ่ ีุ
(1) การรักษาความปลอดภัยทางกายภาพของอุปกรณ์หลัก วัตถุประสงค์หลักของ
การรักษาความปลอดภัยทางกายภาพคือ การป้องกันไม่ให้ผทเี่ กียวข้องเข้าถึงอุปกรณ์
ู้ ่
ขโมย หรือทาลายทรัพย์สนโดยการรักษาความปลอดภัยนี้ประกอบด้วย
ิ
- การควบคุมการเข้าถึงทางกายภาพ (Controlling access with physical barriers)
คือการกาจัดผูจะเข้าไปยังอุปกรณ์คอมพิวเตอร์เพื่อใช้งานเครื่ องคอมพิวเตอร์ ซึ่งสามารถ
้
ทาโดยการปิ ดกุญแจห้องที่ติดตั้งเครื่ องคอมพิวเตอร์และอุปกรณ์หลักที่ใช้ในการสื่ อสาร
และการนาขับอุปกรณ์ คือ เครื่ องมือใช้หมุนฟลอบปี ดิสก์หรื อแผ่นบันทึกให้อ่านข้อมูล
เพื่ออ่านหรื อบันทึกข้อมูลจากแผ่น
- การควบคุมการเข้าถึงโดยใช้ลกษณะทางกายภาพบุคคล (Controlling access with
ั
biometrics) คือการควบคุมการเข้าถึงและใช้อุปกรณ์หลักโดยใช้ลกษณะทางกานภาพของ
ั
บุคคล เช่น ลายนิ้วมือ ม่านตา และเสี ยง เป็ นต้น
(2) การเลือกใช้ อุปกรณ์ ที่มีคุณสมบัติเหมาะสม
อุปกรณ์ของระบบเครื อข่ายคอมพิวเตอร์ในที่น้ ีประกอบด้วยเครื่ องคอมพิวเตอร์ อุปกรณ์
สื่ อสาร เช่น โมเด็ม(Modem) เร้าเตอร์หรื ออุปกรณ์จดเส้นทาง (Router) สวิตซ์หรื ออุปกรณ์
ั
สลับสาย (Switch) และแอคเซสพอยส์ (Access point) เป็ นต้น และสื่ อส่ งข้อมูลที่มีคุณภาพ
จะส่ งผลให้ระบบเครื อข่ายคอมพิวเตอร์สามารถให้บริ การได้อย่างสมบูรณ์
ส่ วนสื่ อส่ งข้อมูลที่ใช้เป็ นช่องทางในการสื่ อสารระบบเครื อข่ายสามารถแบ่ง
ออกเป็ นสองประเภทคือ สื่ อส่ งข้อมูลแบบใช้สาย เช่น สายเกลียวคู่ (Twisted-pair wire)
เส้นใยนาแสง (Optical fiber) และสายเคเบิลโคแอกเชียล (Coaxial cable) เป็ นต้น และสื่ อ
ส่ งข้อมูลอีกประเภทหนึ่งสื่ อแบบไร้สาย เช่นระบบไมโครเวฟ (Microwave) ระบบสื่ อสาร
ดาวเทียม(Satellite) และระบบความถี่ของคลื่นวิทยุ(Radio frequency) เป็ นต้น
(3) การเลือกใช้ โปรแกรมสื่ อสาร เครื่ องคอมพิวเตอร์ในระบบเครื อข่ายจะสามารถ
ติดต่อกันได้น้ นจาเป็ นต้องมีโปรมแกรมเพื่อให้คอมพิวเตอร์ทางานได้ โดยโปรแกรมที่
ั
จาเป็ นต้องติดตั้งประกอบด้วยระบบปฏิบติการเครื อข่าย เช่น วินโดวส์2003 เซิร์ฟเวอร์
ั
(Windows 2003 Server) ลีนุกซ์ (Linux) และ ยูนิกส์ (Unix) เป็ นต้น นอกจากนี้ยงต้องมี
ั
โปรแกรมสาหรับบริ หารเครื อข่ายที่ช่วยให้เจ้าหน้าที่ดูแลระบบ สามารถจัดการเครื อข่าย
ได้ท้ งหมด โปรแกรมที่มกใช้ติดตั้ง คือ โปรแกรมระบบงาน (Application Program) เช่น
ั
ั
เอ็กเซล (Excel) เวิร์ดโปรเซสซิ่ง (Word Processing) และ ฐานข้อมูล (Database) เป็ นต้น
การเลือกใช้โปรแกรมสื่ อสารที่เหมาะสมจะส่ งผลให้สามารถรักษาความปลอดภัยจากภัย
คุกคามต่างๆดังกล่าวมาข้างต้นได้เช่นกัน อนึ่งรายละเอียดการรักษาความปลอดภัยของ
ระบบปฏิบติการจะกล่าวในบทต่อไป
ั
5. การควบคุมข้ อผิดพลาดของข้ อมูลทีส่งผ่ านระบบเครือข่ าย
่
(1) การตรวจจับข้ อและการแก้ ไขข้ อผิดพลาด เป็ นการควบคุมกรณี ที่สัญญาณข้อมูล
ผิดพลาดเพี้ยนหรื ออ่อนตัวประกอบด้วย
การตรวจสอบลับ (Loop check) วิธีการปลายทางจะส่ งกลับข้อมูลที่ได้รับไปยังต้นทาง
ต่อจากนั้นต้นทางจะเปรี ยบเทียบสัญญาณที่ได้รับกลับมากับสัญญาณที่ส่งไปในครั้งแรกว่า
ตรงกันหรื อไม่
- พาริตี้ (Parity check) เป็ นการเพิ่มบิตตรวจสอบไปที่ทายตัวอักษรที่จดส่ งแต่ละตัว ใน
้
ั
การเพิ่มตัวตรวจสอบนี้เพิ่มเข้าไปในกลุ่มของบิตทั้งแนวตั้งและแนวนอน
- การตรวจสอบแบบไซคลิกรีดนแดนท์ ซี่ (Cyclic redundancy check) เป็ นวิธีการ
ั
ตรวจสอบโดยเพิ่มเศษที่ได้จากการหารกลุ่มข้อมูลที่ส่งด้วยเลขที่ไม่สามารถหารได้ลงตัว
ด้วยเลขอื่น ๆ ยกเว้นตัวมันเอง เข้าไปยังข้อมูลที่จะจัดส่ ง
(2) การควบคุมปัญหาจากการลักลอบดักจับข้ อมูล จากการที่ระบบเครื อข่ายเปิ ดให้
ทุกคนสามารถเข้าไปใช้บริ การได้ ทาให้อาจมีบุคคลที่ไม่เกี่ยวข้องสามารถดักจับข้อมูลที่
ส่ งผ่านเครื อข่าย วิธีป้องกันไม่ให้บุคคลที่ไม่เกี่ยวข้องทราบข้อมูลคือ การแปลงข้อมูลให้
่
่
อยูในรู ปแบบรหัสและจะอ่านข้อมูลได้โดยการถอนรหัสให้กลับมาอยูในรู ปแบบเดิม การ
แปลงข้อมูลดังกล่าวเรี ยกว่า การเข้ารหัส(Encryption) และการถอดรหัส (Decryption)
ตามลาดับ
่
- การเข้ ารหัส คือ กรรมวิธีในการแปลงหรื อเข้ารหัสข้อมูลที่อยูในรู ปแบบที่คนทัวไป
่
่
สามารถอ่านได้(Plain text) ให้อยูในรู ปที่เฉพาะผูที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้
้
(Cipher text)
6. การควบคุมโครงสร้ างของเครือข่ าย
ข้อผิดพลาดของข้อมูลที่ส่งผ่านระบบสื่ อสารยังอาจเกิดจากลักษณะโครงสร้างของ
เครื อข่าย (Topology) ที่องค์กรใช้งานอยูเ่ นื่องจากลักษณะโครงสร้างของเครื อข่ายอาจ
ส่ งผลกระทบต่อระยะเวลาที่ใช้การรับส่ งข้อมูล และการมีใช้เมื่อต้องการ และการโจมตี
ระบบเครื อข่าย
ไฟล์ วอลล์ คืออุปกรณ์ควบคุมการเข้าถึงระบบเครื อข่ายที่ถกออกแบบเพื่อปฏิเสธการจาร
ู
จรที่ได้รับอนุญาตเท่านั้น องค์กรควรติดตั้งไฟล์วอลล์ในระบบเครื อข่ายทุกแห่งที่
ต้องการควบคุม การเข้าถึงระบบ ไฟล์วอลล์มี 2 ประเภท ดังนี้
(1) ไฟล์ วอลล์ บนชั้นโปรแกรมประยุกต์ (Application layer firewalls) เป็ นซอฟต์แวร์
สาเร็ จรู ปที่ติดตั้งในระบบปฏิบติการหรื อในเครื่ องไฟล์วอลล์ ซึ่งกาหนดชุดของกฎ
ั
สาหรับการจราจรในระบบเครื อข่ายโดยแต่ละการจราจรที่เข้ามาในระบบเครื อข่ายจะต้อง
เป็ นไปตามเกณฑ์วธีหรื อโพรโทคอล (Protical) และได้รับอนุญาตตามกฎสาหรับ
ิ
การจราจรเมื่อเครื่ องไคลเอ็นต์ส่งคาร้องขอเชื่อมต่อไปยังไฟล์วอลล์ ไฟล์วอลล์จะ
ถอดรหัสกลุ่มข้อมูลที่ส่งมาและวิเคราะห์โพรโทคอลตามกฎหมายของนโยบาย (Policy
rules) ที่กาหนดไว้
(2) ไฟล์ วอลล์ กลุ่มประเภทกรองกลุ่มข้ อมูล (Packet filtering firewalls) คือไฟล์วอลล์จะ
พิจารณากลุ่มข้อมูลและสภานะของการเชื่อมต่อ (Connection state) ว่าได้รับอนุญาตตาม
กฎของนโยบายหรื อไม่ ถ้าได้รับอนุญาตกลุ่มข้อมูลก็จะถูกส่ งไปปลายทางที่ตองการ
้
7. บทสรุป
ผูตรวจสอบจาเป็ นต้องมีความรู้เบื้องต้นเกี่ยวกับการควบคุมภายในเรื่ อที่จะตรวจสอบก่อน
้
คือจะต้องมีความรู้ดานการสื่ อสารข้อมูลซึ่งการควบคุมโดยหลักใหญ่และประกอบด้วย
้
การเลือกใช้อุปกรณ์สื่อสารที่เหมาะสม การควบคุมการเข้าถึงเครื่ องคอมพิวเตอร์ที่ใช้ใน
การติดต่อสื่ อสาร การเข้ารหัสข้อมูลลายเซ็นดิจิทล และการย่อยข้อมูลเป็ นต้น
ั

More Related Content

What's hot (20)

PPTX
คำศัพท์เกี่ยวกับคอมพิว๶ตอร์
peeyamas parjaitum
PDF
ศัพท์ที่๶กี่ยวྺ้องกับ๶ทคโนโลยี
วริทธิ์ ลิ้มรุ่งเรือง
PPT
Gen1013 chapter 7
virod
PPT
Comservice
kroosak
PPTX
๶ทคโนโลยีสารสȨทศและการสื่อสาร
Panuwith boom
PPTX
๶ทคโนโลยีสารสȨทศและการสื่อสาร
Krittin Piampricharat
PDF
อุปกรณ์เครือข่ายคอมพิว๶ตอร์ (Network)
DimitriICTProjects
PPTX
๶ทคโนโลยีสารสȨทศและการสื่อสาร
thunyatorn phanpai
PPT
Network security
PMormay PMay
PPS
Network security
PMormay PMay
PDF
คำศัพท์เทคโนโลยีสารสȨทศ
Phatthira Thongdonmuean
PPTX
๶ทคโนโลยีสารสȨทศและการสื่อสาร
anon sirikajorn
PDF
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
Dr.Kridsanapong Lertbumroongchai
PPTX
ความหมายและองค์ประกอบྺอง๶ทคโนโลยีสารสȨทศ
Goilovearm
PDF
โปรแกรมไม่พึงประสงค์
ปิยะดนัย วิเคียน
PPTX
หน่วยรับเข้า Present 4-8 (Group1)
Supaksorn Tatongjai
PPTX
หน่วยที่ 1 ซอฟแวร์
Por Oraya
PDF
อุปกรณ์เครือข่ายคอมพิว๶ตอร์
Weina Fomedajs
PDF
อุปกรณ์เครือข่ายคอมพิว๶ตอร์
Narathip Limkul
คำศัพท์เกี่ยวกับคอมพิว๶ตอร์
peeyamas parjaitum
ศัพท์ที่๶กี่ยวྺ้องกับ๶ทคโนโลยี
วริทธิ์ ลิ้มรุ่งเรือง
Gen1013 chapter 7
virod
Comservice
kroosak
๶ทคโนโลยีสารสȨทศและการสื่อสาร
Panuwith boom
๶ทคโนโลยีสารสȨทศและการสื่อสาร
Krittin Piampricharat
อุปกรณ์เครือข่ายคอมพิว๶ตอร์ (Network)
DimitriICTProjects
๶ทคโนโลยีสารสȨทศและการสื่อสาร
thunyatorn phanpai
Network security
PMormay PMay
Network security
PMormay PMay
คำศัพท์เทคโนโลยีสารสȨทศ
Phatthira Thongdonmuean
๶ทคโนโลยีสารสȨทศและการสื่อสาร
anon sirikajorn
ความรู้คอมพิวเตอร์พื้นฐาน (Computing Fundamental)
Dr.Kridsanapong Lertbumroongchai
ความหมายและองค์ประกอบྺอง๶ทคโนโลยีสารสȨทศ
Goilovearm
โปรแกรมไม่พึงประสงค์
ปิยะดนัย วิเคียน
หน่วยรับเข้า Present 4-8 (Group1)
Supaksorn Tatongjai
หน่วยที่ 1 ซอฟแวร์
Por Oraya
อุปกรณ์เครือข่ายคอมพิว๶ตอร์
Weina Fomedajs
อุปกรณ์เครือข่ายคอมพิว๶ตอร์
Narathip Limkul

Viewers also liked (6)

PPTX
บทที่ 7
noonnn
PPTX
บทที่ 9
noonnn
PDF
บทที่5
noonnn
PPTX
บทที่ 11
noonnn
PPTX
บทที่ 10
noonnn
PPTX
บทที่ 8
noonnn
บทที่ 7
noonnn
บทที่ 9
noonnn
บทที่5
noonnn
บทที่ 11
noonnn
บทที่ 10
noonnn
บทที่ 8
noonnn
Ad

Similar to บทที่ 6 (20)

PDF
สื่อการเรียนการสอน วิชาการสื่อสารข้อมูลและเครือข่าย
Note Narudaj
PDF
Network01 12
paween
PDF
เครือข่ายคอมพิวเตอร์ 28
sawalee kongyuen
PDF
รายงาน 1
N'Nattaphong Hnoonet
PDF
การป้องกันและระบบความปลอึϸัย
Kinko Rhino
PDF
2.2 เครือข่ายคอมพิวเตอร์
Meaw Sukee
PDF
ไวรัส
fangsuwalee
PDF
Communication
Phuwit Innma
PDF
Datacommunication
Phuwit Innma
PDF
Communication
Phuwit Innma
PDF
Communication
Phuwit Innma
PDF
ระบบ๶ครือข่ายคอมพิว๶ตอร์
เบญจมาศ คงดี
PDF
Computer network security
phosika sithisane
PPT
๶ทคโนโลยีสารสȨทศและการสื่อสาร
jintara022
PPT
๶ทคโนโลยีสารสȨทศและการสื่อสาร
Yui Yui
PPTX
E commerce
Titima
สื่อการเรียนการสอน วิชาการสื่อสารข้อมูลและเครือข่าย
Note Narudaj
Network01 12
paween
เครือข่ายคอมพิวเตอร์ 28
sawalee kongyuen
รายงาน 1
N'Nattaphong Hnoonet
การป้องกันและระบบความปลอึϸัย
Kinko Rhino
2.2 เครือข่ายคอมพิวเตอร์
Meaw Sukee
ไวรัส
fangsuwalee
Communication
Phuwit Innma
Datacommunication
Phuwit Innma
Communication
Phuwit Innma
Communication
Phuwit Innma
ระบบ๶ครือข่ายคอมพิว๶ตอร์
เบญจมาศ คงดี
Computer network security
phosika sithisane
๶ทคโนโลยีสารสȨทศและการสื่อสาร
jintara022
๶ทคโนโลยีสารสȨทศและการสื่อสาร
Yui Yui
E commerce
Titima
Ad

บทที่ 6

  • 2. 1.ความเป็ นมา ภัยคุกคามด้านการส่งผ่านข้อมูลผ่านสือส่งข้อมูล เป็ นภัยทีเกิดจากการทีเครือง ่ ่ ่ ่ คอมพิวเตอร์ตองส่งข้อมูลในรูปแบบของสัญญาณอนาล็อก(Analog) แทนทีจะเป็ น ้ ่ ั สัญญาณดิจทล (Digital) ส่งผลให้ขอมูลทีสงผ่านสือส่งข้อมูลอาจมีปญหาด้าน ิ ั ้ ่่ ่  การอ่านตัวของสัญญาณ ตามระยะทางทีเพิมขึน การอ่อนตัวของสัญญาณก่อให้เกิด ่ ่ ้ ั ปญหากับเครืองรับ คือการทีเครืองรับสัญญาณไม่สามารถอ่านสัญญาณอนาล็อกเพือ ่ ่ ่ ่ แปลงค่ากลับให้เป็ นข้อมูลดิจทลของเครืองคอมพิวเตอร์ได้ ิ ั ่  สัญญาณรบกวน(Noise) คือ ระหว่างทีสญญาณอนาล็อกเดินทางจากจุดหนึ่งไปยัง ่ ั อีกจุดหนึ่งอาจมีสญญาณรบกวน ซึงทาให้สญญาณอนาล็อกผิดเพียนไป ั ่ ั ้ ั การแก้ปญหาการอ่อนตัวของสัญญาณกระทาโดยติดตังตัวขยายสัญญาณ ้ (Amplifier) ทีเรียกว่า รีพตเตอร์ (Repeater) เพือขยายสัญญาณขึนมา ่ ี ่ ้ จนถึงจุดหมายปลายทาง
  • 3. 2.ภัยคุกคามด้ านการลักลอบทาลายข้ อมูล การลักลอบทาลายข้อมูลที่ส่งผ่านสื่ อส่ งข้อมูลแบ่งเป็ น 2 ประเภท คือ 1) การลักลอบ ทาลายข้อมูลในลักษณะแพสซีฟ (Passive Attacks) เป็ นการลักลอบทาลายข้อมูลใน ระบบสื่ อสาร โดยไม่ทาให้ขอมูลเปลี่ยนแปลง เพียงแต้องการทราบว่าข้อมูลที่ส่งผ่าน ้ ระบบสื่ อสารประกอบด้วยอะไรเท่านั้น 2) การลักลอบทาลายข้อมูลในลักษณะแอกทีฟ (Active Attacks) เป็ นการลักลอบทาลายข้อมูลในระบบสื่ อสารโดยมีการทาอันตรายกับ ข้อมูล เช่น การลบข้อมูล เปลี่ยนแปลง เพิม เปลี่ยนแปลงลาดับข้อมูล จัดทาสาเนาข้อมูล ่ หรื อทาเหมือนเป็ นผูใช้ระบบสื่ อสารจริ ง ภัยคุกคามด้านนี้ประกอบด้วย กลลวงทางสังคม ้ (Social engineering) การเดารหัสผ่าน (Password guessing) การขโมยทรัพย์สินทาง กายภาพ (Physical theft) และการนาคอมพิวเตอร์เก่ามาใช้ใหม่อย่างไม่เหมาะสม (Recycled computers) และการโจมตีดวย มัลแวร์ บางครั้งเรี ยกว่าโปรแกรมมุ่งร้าย ้ (Malware)
  • 4. 3.การควบคุมระบบเครื อข่ายคอมพิวเตอร์ การควบคุมหลัก ๆ ของระบบ๶ครือข่ายคอมพิว๶ตอร์สามารถแบ่งได้ 2 ประเภทหลัก ๆ คือ การควบคุมความล้มเหลวขององค์กรประกอบของระบบเครือข่าย และการควบคุม ข้อผิดพลาดของข้อมูลทีสงผ่านระบบเครือข่าย เพือป้องกันภัยคุกคามทีอาจเกิดขึนกับ ่่ ่ ่ ้ ระบบ๶ครือข่ายคอมพิว๶ตอร์ โดยมีการควบคุมดังนี้
  • 5. 4.การควบคุมความล้มเหลวขององค์ประกอบของระบบเครื อข่าย การควบคุมหรือการรักษาความปลอดภัยขององค์กรประกอบของระบบเครือข่ายทา โดยการรักษาความปลอดภัยทางกายภาพของเครืองคอมพิวเตอร์ อุปกรณ์สอสารและ ่ ่ื สือส่งข้อมูล และการเลือกใช้อุปกรณ์เหล่านันทีมคณสมบัตเิ หมาะสม ดังนี้ ่ ้ ่ ีุ (1) การรักษาความปลอดภัยทางกายภาพของอุปกรณ์หลัก วัตถุประสงค์หลักของ การรักษาความปลอดภัยทางกายภาพคือ การป้องกันไม่ให้ผทเี่ กียวข้องเข้าถึงอุปกรณ์ ู้ ่ ขโมย หรือทาลายทรัพย์สนโดยการรักษาความปลอดภัยนี้ประกอบด้วย ิ - การควบคุมการเข้าถึงทางกายภาพ (Controlling access with physical barriers) คือการกาจัดผูจะเข้าไปยังอุปกรณ์คอมพิวเตอร์เพื่อใช้งานเครื่ องคอมพิวเตอร์ ซึ่งสามารถ ้ ทาโดยการปิ ดกุญแจห้องที่ติดตั้งเครื่ องคอมพิวเตอร์และอุปกรณ์หลักที่ใช้ในการสื่ อสาร และการนาขับอุปกรณ์ คือ เครื่ องมือใช้หมุนฟลอบปี ดิสก์หรื อแผ่นบันทึกให้อ่านข้อมูล เพื่ออ่านหรื อบันทึกข้อมูลจากแผ่น
  • 6. - การควบคุมการเข้าถึงโดยใช้ลกษณะทางกายภาพบุคคล (Controlling access with ั biometrics) คือการควบคุมการเข้าถึงและใช้อุปกรณ์หลักโดยใช้ลกษณะทางกานภาพของ ั บุคคล เช่น ลายนิ้วมือ ม่านตา และเสี ยง เป็ นต้น (2) การเลือกใช้ อุปกรณ์ ที่มีคุณสมบัติเหมาะสม อุปกรณ์ของระบบเครื อข่ายคอมพิวเตอร์ในที่น้ ีประกอบด้วยเครื่ องคอมพิวเตอร์ อุปกรณ์ สื่ อสาร เช่น โมเด็ม(Modem) เร้าเตอร์หรื ออุปกรณ์จดเส้นทาง (Router) สวิตซ์หรื ออุปกรณ์ ั สลับสาย (Switch) และแอคเซสพอยส์ (Access point) เป็ นต้น และสื่ อส่ งข้อมูลที่มีคุณภาพ จะส่ งผลให้ระบบเครื อข่ายคอมพิวเตอร์สามารถให้บริ การได้อย่างสมบูรณ์ ส่ วนสื่ อส่ งข้อมูลที่ใช้เป็ นช่องทางในการสื่ อสารระบบเครื อข่ายสามารถแบ่ง ออกเป็ นสองประเภทคือ สื่ อส่ งข้อมูลแบบใช้สาย เช่น สายเกลียวคู่ (Twisted-pair wire) เส้นใยนาแสง (Optical fiber) และสายเคเบิลโคแอกเชียล (Coaxial cable) เป็ นต้น และสื่ อ ส่ งข้อมูลอีกประเภทหนึ่งสื่ อแบบไร้สาย เช่นระบบไมโครเวฟ (Microwave) ระบบสื่ อสาร ดาวเทียม(Satellite) และระบบความถี่ของคลื่นวิทยุ(Radio frequency) เป็ นต้น
  • 7. (3) การเลือกใช้ โปรแกรมสื่ อสาร เครื่ องคอมพิวเตอร์ในระบบเครื อข่ายจะสามารถ ติดต่อกันได้น้ นจาเป็ นต้องมีโปรมแกรมเพื่อให้คอมพิวเตอร์ทางานได้ โดยโปรแกรมที่ ั จาเป็ นต้องติดตั้งประกอบด้วยระบบปฏิบติการเครื อข่าย เช่น วินโดวส์2003 เซิร์ฟเวอร์ ั (Windows 2003 Server) ลีนุกซ์ (Linux) และ ยูนิกส์ (Unix) เป็ นต้น นอกจากนี้ยงต้องมี ั โปรแกรมสาหรับบริ หารเครื อข่ายที่ช่วยให้เจ้าหน้าที่ดูแลระบบ สามารถจัดการเครื อข่าย ได้ท้ งหมด โปรแกรมที่มกใช้ติดตั้ง คือ โปรแกรมระบบงาน (Application Program) เช่น ั ั เอ็กเซล (Excel) เวิร์ดโปรเซสซิ่ง (Word Processing) และ ฐานข้อมูล (Database) เป็ นต้น การเลือกใช้โปรแกรมสื่ อสารที่เหมาะสมจะส่ งผลให้สามารถรักษาความปลอดภัยจากภัย คุกคามต่างๆดังกล่าวมาข้างต้นได้เช่นกัน อนึ่งรายละเอียดการรักษาความปลอดภัยของ ระบบปฏิบติการจะกล่าวในบทต่อไป ั
  • 8. 5. การควบคุมข้ อผิดพลาดของข้ อมูลทีส่งผ่ านระบบเครือข่ าย ่ (1) การตรวจจับข้ อและการแก้ ไขข้ อผิดพลาด เป็ นการควบคุมกรณี ที่สัญญาณข้อมูล ผิดพลาดเพี้ยนหรื ออ่อนตัวประกอบด้วย การตรวจสอบลับ (Loop check) วิธีการปลายทางจะส่ งกลับข้อมูลที่ได้รับไปยังต้นทาง ต่อจากนั้นต้นทางจะเปรี ยบเทียบสัญญาณที่ได้รับกลับมากับสัญญาณที่ส่งไปในครั้งแรกว่า ตรงกันหรื อไม่ - พาริตี้ (Parity check) เป็ นการเพิ่มบิตตรวจสอบไปที่ทายตัวอักษรที่จดส่ งแต่ละตัว ใน ้ ั การเพิ่มตัวตรวจสอบนี้เพิ่มเข้าไปในกลุ่มของบิตทั้งแนวตั้งและแนวนอน - การตรวจสอบแบบไซคลิกรีดนแดนท์ ซี่ (Cyclic redundancy check) เป็ นวิธีการ ั ตรวจสอบโดยเพิ่มเศษที่ได้จากการหารกลุ่มข้อมูลที่ส่งด้วยเลขที่ไม่สามารถหารได้ลงตัว ด้วยเลขอื่น ๆ ยกเว้นตัวมันเอง เข้าไปยังข้อมูลที่จะจัดส่ ง
  • 9. (2) การควบคุมปัญหาจากการลักลอบดักจับข้ อมูล จากการที่ระบบเครื อข่ายเปิ ดให้ ทุกคนสามารถเข้าไปใช้บริ การได้ ทาให้อาจมีบุคคลที่ไม่เกี่ยวข้องสามารถดักจับข้อมูลที่ ส่ งผ่านเครื อข่าย วิธีป้องกันไม่ให้บุคคลที่ไม่เกี่ยวข้องทราบข้อมูลคือ การแปลงข้อมูลให้ ่ ่ อยูในรู ปแบบรหัสและจะอ่านข้อมูลได้โดยการถอนรหัสให้กลับมาอยูในรู ปแบบเดิม การ แปลงข้อมูลดังกล่าวเรี ยกว่า การเข้ารหัส(Encryption) และการถอดรหัส (Decryption) ตามลาดับ ่ - การเข้ ารหัส คือ กรรมวิธีในการแปลงหรื อเข้ารหัสข้อมูลที่อยูในรู ปแบบที่คนทัวไป ่ ่ สามารถอ่านได้(Plain text) ให้อยูในรู ปที่เฉพาะผูที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ ้ (Cipher text)
  • 10. 6. การควบคุมโครงสร้ างของเครือข่ าย ข้อผิดพลาดของข้อมูลที่ส่งผ่านระบบสื่ อสารยังอาจเกิดจากลักษณะโครงสร้างของ เครื อข่าย (Topology) ที่องค์กรใช้งานอยูเ่ นื่องจากลักษณะโครงสร้างของเครื อข่ายอาจ ส่ งผลกระทบต่อระยะเวลาที่ใช้การรับส่ งข้อมูล และการมีใช้เมื่อต้องการ และการโจมตี ระบบเครื อข่าย ไฟล์ วอลล์ คืออุปกรณ์ควบคุมการเข้าถึงระบบเครื อข่ายที่ถกออกแบบเพื่อปฏิเสธการจาร ู จรที่ได้รับอนุญาตเท่านั้น องค์กรควรติดตั้งไฟล์วอลล์ในระบบเครื อข่ายทุกแห่งที่ ต้องการควบคุม การเข้าถึงระบบ ไฟล์วอลล์มี 2 ประเภท ดังนี้
  • 11. (1) ไฟล์ วอลล์ บนชั้นโปรแกรมประยุกต์ (Application layer firewalls) เป็ นซอฟต์แวร์ สาเร็ จรู ปที่ติดตั้งในระบบปฏิบติการหรื อในเครื่ องไฟล์วอลล์ ซึ่งกาหนดชุดของกฎ ั สาหรับการจราจรในระบบเครื อข่ายโดยแต่ละการจราจรที่เข้ามาในระบบเครื อข่ายจะต้อง เป็ นไปตามเกณฑ์วธีหรื อโพรโทคอล (Protical) และได้รับอนุญาตตามกฎสาหรับ ิ การจราจรเมื่อเครื่ องไคลเอ็นต์ส่งคาร้องขอเชื่อมต่อไปยังไฟล์วอลล์ ไฟล์วอลล์จะ ถอดรหัสกลุ่มข้อมูลที่ส่งมาและวิเคราะห์โพรโทคอลตามกฎหมายของนโยบาย (Policy rules) ที่กาหนดไว้ (2) ไฟล์ วอลล์ กลุ่มประเภทกรองกลุ่มข้ อมูล (Packet filtering firewalls) คือไฟล์วอลล์จะ พิจารณากลุ่มข้อมูลและสภานะของการเชื่อมต่อ (Connection state) ว่าได้รับอนุญาตตาม กฎของนโยบายหรื อไม่ ถ้าได้รับอนุญาตกลุ่มข้อมูลก็จะถูกส่ งไปปลายทางที่ตองการ ้
  • 12. 7. บทสรุป ผูตรวจสอบจาเป็ นต้องมีความรู้เบื้องต้นเกี่ยวกับการควบคุมภายในเรื่ อที่จะตรวจสอบก่อน ้ คือจะต้องมีความรู้ดานการสื่ อสารข้อมูลซึ่งการควบคุมโดยหลักใหญ่และประกอบด้วย ้ การเลือกใช้อุปกรณ์สื่อสารที่เหมาะสม การควบคุมการเข้าถึงเครื่ องคอมพิวเตอร์ที่ใช้ใน การติดต่อสื่ อสาร การเข้ารหัสข้อมูลลายเซ็นดิจิทล และการย่อยข้อมูลเป็ นต้น ั