ความหมายของสารสนเทศบนเครอื ขา่ ยระบบสารสนเทศเป็นงานทตี่ อ้ งใชส้ ่วนประกอบหลายอย่าง ในการทาให้เกิดเป็นกลไกในการนาข้อมูลมาใช้ให้เกิดประโยชน์ได้ 1.ฮาร์ดแวร์ ฮาร์ดแวร์เป็นองค์ประกอบสาคัญของระบบสารสนเทศหมายถึง เครื่องคอมพิวเตอร์อุปกรณ์รอบข้าง รวมท้ังอุปกรณ์สื่อสารสาหรับเช่ือมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย เช่นเครื่องพิมพ์ เครื่องกราดตรวจเม่ือพิจารณาเคร่ืองคอมพิวเตอร์สามารถแบง่ เป็น 3 หนว่ ย คือ1. หน่วยรบั ข้อมูล (input unit) ไดแ้ ก่ แผงแป้นอกั ขระ เมาส์2. หนว่ ยประมวลผลกลาง (Central Processing Unit : CPU)3. หนว่ ยแสดงผล (output unit) ได้แก่ จอภาพ เครอื่ งพิมพ์การทางานของเครื่องคอมพิวเตอร์ เมื่อเปรียบเทียบกับมนุษย์ จะพบว่าคลา้ ยกัน กลา่ วคอื เม่อื มนุษยไ์ ด้รบั ข้อมูลจากประสาทสัมผัสก็จะส่งใหส้ มองในการคดิ แลว้ สั่งใหม้ ีการโตต้ อบ
2. ซอฟต์แวร์ ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์เป็นองค์ประกอบที่สาคัญประการท่ีสอง ซึ่งก็คือลาดับข้ันตอนของคาสั่งท่ีจะสั่งงานให้ฮาร์ดแวร์ทางาน เพ่ือประมวลผลข้อมูลให้ได้ผลลัพธ์ตามความต้องการของการใช้งาน ในปัจจุบันมีซอฟต์แวร์ระบบปฏิบัติงาน ซอฟต์แวร์ควบคุมระบบงาน ซอฟต์แวร์สาเร็จและซอฟต์แวร์ประยุกต์สาหรับงานต่างๆ ลักษณะการใช้งานของซอฟต์แวร์ก่อนหน้าน้ี ผู้ใช้จะต้องติดต่อใช้งานโดยใช้ข้อความเป็นหลัก แต่ในปัจจุบันซอฟต์แวร์มีลักษณะการใช้งานท่ีง่ายขึ้น โดยมีรปู แบบการตดิ ตอ่ ท่สี อื่ ความหมายให้เขา้ ใจงา่ ย
ซอฟต์แวร์ คือ ชุดคาสั่งท่ีส่ังงานคอมพิวเตอร์ แบ่งออกได้หลายประเภท เช่น- ซอฟต์แวร์ระบบ คือ ซอฟต์แวร์ที่ใช้จัดการกับระบบคอมพิวเ ตอร์ แล ะอุปกรณ์ ต่างๆ ท่ี มีอยู่ในร ะบบ เช่ นระบบปฏิบัติการวินโดว์ส ระบบปฏิบัติการดอส ระบบปฏิบัติการยนู กิ ซ์- ซอฟต์แวร์ประยุกต์ คือ ซอฟต์แวร์ที่พัฒนาข้ึนเพ่ือใช้งานด้านต่างๆ ตามความต้องการของผู้ใช้ เช่น ซอฟต์แวร์กราฟิกซอฟต์แวร์ประมวลคา่ ซอฟต์แวรต์ ารางทางาน ซอฟตแ์ วร์นาเสนอขอ้ มูล- ข้อมูล ข้อมูล เป็นองค์ประกอบที่สาคัญอีกประการหนึ่งของระบบสารสนเทศ อาจจะเป็นตัวชี้ความสาเร็จหรือความล้มเหลวของระบบได้ เน่ืองจากจะต้องมีการเก็บข้อมูลจากแหล่งกาเนิดข้อมูลจะต้องมีความถูกต้อง มีการกล่ันกรองและตรวจสอบแล้วเท่านั้นจึงจะมีประโยชน์ ข้อมูลจาเป็นจะต้องมีมาตรฐานโดยเฉพาะอย่างย่ิงเม่ือใช้งานในระดับกลุ่มหรือระดับองค์กรข้อมูลต้องมีโครงสร้างในการจัดเก็บท่ีเป็นระบบระเบียบเพ่ือการสบื ค้นทีร่ วดเรว็ มีประสทิ ธภิ าพ
4. บุคลากร บุคลากรในระดับผู้ใช้ ผู้บริหาร ผู้พัฒนาระบบนักวิเคราะห์ระบบ และนักเขียนโปรแกรม เป็นองค์ประกอบสาคัญในความสาเร็จของระบบสารสนเทศ บุคลากรมีความรู้ความสามารถทางคอมพิวเตอร์มากเท่าใดโอกาสท่ีจะใช้งานระบบสารสนเทศและระบบคอมพิวเตอร์ได้เต็มศักยภาพและคุ้มค่าย่ิงมากขึ้นเท่านั้น โดยเฉพาะระบบสารสนเทศในระดับบุคคลซ่ึงเครื่องคอมพิวเตอร์มีขีดความสามารถมากข้ึน ทาให้ผู้ใช้มีโอกาสพัฒนาความสามารถของตนเองและพฒั นา5. ข้ันตอนการปฏิบัติงาน ข้ันตอนการปฏิบัติงานท่ีชัดเจนของผู้ใช้หรือของบุคลากรท่ีเกี่ยวข้องก็เป็นเร่ืองสาคัญอีกประการหนึ่งเมื่อได้พัฒนาระบบงานแล้วจาเป็นต้องปฏิบัติงานตามลาดับข้ันตอนในขณะที่ใช้งานก็จาเป็นต้องคานึงถึงลาดับขั้นตอนการปฏิบัติของคนและความสัมพันธ์กับเครื่อง ทั้งในกรณีปกติและกรณีฉุกเฉิน เช่น ข้ันตอนการบันทึกข้อมูล ข้ันตอนการประมวลผล ขั้นตอนปฏบิ ัตเิ มือ่ เคร่ืองชารดุ หรอื ขอ้ มลู สูญหาย
คุณสมบตั ิดา้ นความปลอดภยั ของสารสนเทศ บนเครอื ข่ายปลอดภยั ระบบสารสนเทศ1. ความมนั่ คงปลอดภัย (Security)- ความมั่นคงปลอดภยั ทางกายภาพ (Physical Security)- การป้องกันการเข้าถึง เข้าใช้ สิ่งของ สถานท่ี โดยไม่ได้รับอนุญาต- ความม่นั คงปลอดภัยสว่ นบุคคล (Personal Security)- การป้องกนั ท่เี กย่ี วขอ้ งกบั บุคคลหรือกลมุ่ บคุ คล- ความมัน่ คงปลอดภยั ในการปฏิบัตงิ าน (Operation Security)- การป้องกันรายละเอียดต่าง ๆ เกีย่ วกับกิจกรรมขององค์กร- ความมั่นคงปลอดภัยในการติดต่อส่ือสาร (CommunicationSecurity)- การป้องกนั สอื่ ทใ่ี ช้ในการสอื่ สาร รวมถงึ ขอ้ มูลท่ีส่ง- ความม่นั คงปลอดภยั ของเครือข่าย (Network Security)- การปอ้ งกนั องค์ประกอบ การเชอ่ื มตอ่ และขอ้ มลู ในเครอื ข่าย
- ความมนั่ คงปลอดภัยของสารสนเทศ (Information Security)- การปอ้ งกันสารสนเทศในระบบงานคอมพิวเตอร์ขององค์กร2. การรกั ษาความปลอดภยั คอมพวิ เตอรแ์ ละเครอื ขา่ ยด้านกายภาพ- การเขา้ ถึงเคร่ืองคอมพวิ เตอร์และอปุ กรณโ์ ดยตรง- การเข้าถึงระบบโดยตรงเพ่ือการขโมย แก้ไข ทาลายขอ้ มลู- ดา้ นคอมพวิ เตอรแ์ มข่ า่ ยและลกู ขา่ ย- การเข้าถึงคอมพิวเตอรแ์ ม่ขา่ ยที่ไม่ได้ป้องกัน- การเข้าถงึ คอมพวิ เตอร์แมข่ ่ายท่ีมชี ่องโหว่- การโจมตีเคร่ืองแม่ข่ายเพื่อไม่ให้สามารถใช้การได้ หรือทาให้ประสทิ ธภิ าพลดลง- การเข้าถงึ คอมพิวเตอรล์ ูกข่ายเพ่ือขโมย แก้ไข ทาลายข้อมูลผู้ใช้ภายในองคก์ ร- ดา้ นอุปกรณ์เครือขา่ ย
- ปอ้ งกันการโจมตีแบบ MAC Address Spoofing- ปอ้ งกันการโจมตแี บบ ARP Spoof / Poisoning- ป้องกันการโจมตแี บบ Rogue DHCP- ปอ้ งกนั การโจมตีระบบ LAN และ WLAN- ดา้ นขอ้ มูล- ข้อมูลองคก์ ร ข้อมลู พนกั งาน ข้อมลู ลกู คา้- การควบคมุ การเขา้ ถึงจากระยะไกล- การปอ้ งกันการโจมตีแบบ Cross-Site Scripting3. คณุ สมบัติ ความปลอดภยั ข้อมูล- ความลับ (Confidentiality)- ความคงสภาพ (Integrity)- ความพร้อมใช้งาน (Availability)4. แนวคิดอืน่ ๆ เกย่ี วกบั การรักษา ความปลอดภยั ขอ้ มลู- ความเป็นส่วนบคุ คล (Privacy)- การระบตุ วั ตน (Identification)- การพสิ จู นท์ ราบตวั ตน (Authentication)- สงิ่ ทค่ี ณุ รู้ (Knowledge Factor)- ส่งิ ท่คี ุณมี (Possession Factor)
- สิง่ ทคี่ ณุ เป็น (Biometric Factor)- การอนญุ าตใช้งาน (Authorization)- การตรวจสอบได้ (Accountability)- การหา้ มปฏิเสธความรบั ผิดชอบ (Non-repudiation)5. ภยั คุกคาม (Threat)- ประเภทของภัยคุกคาม- แนวโน้มการโจมตี6. เครือ่ งมือรกั ษาความปลอดภยั
รปู แบบการทาลายสารสนเทศบนเครือขา่ ยการรักษาความม่ันคงปลอดภัยด้านไอซีที ประกอบด้วยการรักษาคณุ คา่ พื้นฐาน สามประการ ไดแ้ ก่1. ความลับของข้อมูล (Confidentiality) การปกป้องข้อมูลไม่ให้ถูกเปิดเผยต่อบุคคลท่ีไม่ได้รับอนุญาตอย่างถูกต้อง และถ้ามีการขโมยข้อมูลไปแล้วนั้นก็ไม่สามารถอ่านหรือทาความเข้าใจข้อมูลนั้นได้ การเข้ารหัสข้อมูล (Cryptography หรือ Encryption)เปน็ การจัดข้อมลู ในรปู แบบที่ไมส่ ามารถอา่ นได้ตัวอย่างเช่น การซ้ือขายสินค้าบนอินเทอร์เน็ต หรือ E-Commerce ในกระบวนการรับส่งข้อมูล หรือ ชาระเงินจะใช้การเข้ารหัสขอ้ มลู2. ความคงสภาพ (Integrity)- รกั ษาความถูกต้องของขอ้ มลู และปอ้ งกนั ไม่ให้มกี ารเปลี่ยนแปลงข้อมูลโดยไม่ไดร้ ับอนญุ าต- มีการควบคุม ดูแล สิทธ์ิในการเข้าถึงข้อมูลและถ้ามีการเข้าถึงขอ้ มูลได้ สามารถทาอะไรไดบ้ า้ ง เชน่ อา่ นไดอ้ ย่างเดียว หรือ อ่านและเขียนได้
ตัวอย่างเช่น หนังสือพิมพ์รายงานข่าวว่าอาจมีการก่อการร้ายเกิดขึ้น ซึ่งข่าวน้ีร่ัวมาจากสานักข่าวกรองรัฐบาล แต่เนื่องจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการท่ีผิดจึงรายงานข่าวนี้ได้มาจากแหล่งข่าวอ่ืน แต่เนื้อข่าวยังเหมือนเดิมซึ่งเป็นการคงสภาพ ของข้อมลู แตแ่ หลง่ ขอ้ มลู เปลีย่ นไป
กลไกในการรกั ษาความคงสภาพของข้อมูลมี 2 สว่ นคอื1. การปอ้ งกนั (Prevention)- พยายามทจี่ ะเปล่ียนแปลงข้อมลู โดยไมไ่ ดร้ บั อนุญาต และ ใช้การพิสูจนต์ ัวตน(Authentication) และ การควบคมุ การ เข้าถึง(Access Control)- พยายามเปลยี่ นแปลงข้อมูลในรูปแบบทไ่ี มถ่ กู ตอ้ งหรือ ไดร้ บัอนุญาต ใช้กลไกลการตรวจสอบสทิ ธิ์ (Authorization)2. การตรวจสอบ (Detection)- เปน็ กลไกตรวจสอบข้อมลู ว่ายงั คงมคี วามเชือ่ ถอื ได้อยู่หรือไม่เชน่ แหล่งทม่ี าของข้อมลู- การ ป้องกนั ข้อมลู การตรวจสอบทาไดย้ ากขนึ้ อยู่กบั สมมติฐานและ ความน่าเชอ่ื ถือของแหลง่ ทม่ี า
3. ความพรอ้ มใช้งาน (Availability)ความสามารถในการใช้ข้อมูลหรือทรัพยากรเมื่อต้องการ และเป็นส่วนหนึ่งของความมั่นคง (Reliability) ระบบไม่พร้อมใช้งานก็จะแยพ่ อ ๆ กับการไม่มีระบบอาจมีผู้ไม่ประสงค์ดีพยายามท่ีจะทาให้ข้อมูลไม่สามารถเข้าถึงได้โดยทาให้ระบบไม่สามารถใช้งานได้ความพยายามท่ีจะทาลายความพร้อมใช้งานเรียกว่า การโจมตีแบบปฏิเสธการให้บริการการรักษาความปลอดภัยของข้อมูลและระบบขอ้ มูล โดยมอี งค์ประกอบ ดังน้ี- การรักษาความลับ (Confidentiality) การรับรองว่าจะมีการเก็บรักษาข้อมูลไว้เป็นความลับและจะมีเพียงผู้มีสิทธิเท่านั้นที่จะสามารถเขา้ ถึงข้อมูลเหล่านน้ั ได้- การรักษาความถูกต้อง (Integrity) คือการรับรองว่าข้อมูลจะไม่ถกู กระทาการใดๆ อันมีผลใหเ้ กิดการเปลี่ยนแปลงหรือแก้ไขจากผู้ซึ่งไมม่ สี ทิ ธิ ไม่ว่าการกระทานั้นจะมีเจตนาหรือไมก่ ็ตาม
- การรักษาเสถียรภาพของระบบ (Availability) คือการรับรองได้ว่าข้อมูลหรือระบบเทคโนโลยีสารสนเทศท้ังหลายพร้อมท่ีจะให้บรกิ ารในเวลาที่ตอ้ งการใช้งาน- การตรวจสอบตัวตน (Authentication) คือข้ันตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงว่าเป็นบุคคลท่ีกล่าวอ้างจริง ในทางปฏิบตั จิ ะแบง่ ออกเป็น 2 ขนั้ ตอน คือ1. การระบุตัวตน (Identification) คือขั้นตอนที่ผู้ใช้แสดงหลกั ฐานวา่ ตนเองคอื ใครเชน่ ชอ่ื ผู้ใช้ (username)2. การพิสูจน์ตัวตน (Authentication) คือขั้นตอนท่ีตรวจสอบหลกั ฐานเพอ่ื แสดงวา่ เปน็ บคุ คลท่กี ลา่ วอา้ งจริง
การบกุ รุกระบบเครือข่ายวธิ กี ารโจมตรี ะบบเครือข่ายคอมพิวเตอร์การโจมตีเครือข่ายแม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคมุ หรือป้องกนั ที่ดีการโจมตหี รือการบุกรกุ เครือข่าย หมายถงึ ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ(Modification Attack) การทาให้ระบบไม่สามารถใช้การได้(Deny of Service Attack) และการทาให้ข้อมูลเป็นเท็จ(Repudiation Attack) ซงึ่ จะกระทาโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธ์ิ หรืออาจเกิดจากความไม่ได้ต้ังใจของผู้ใช้เองต่อไปน้ีเป็นรูปแบบต่าง ๆ ท่ีผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพ่ือลักลอบข้อมลู ที่สาคัญหรือเขา้ ใช้ระบบโดยไม่ได้รับอนุญาต
1. แพก็ เกต็ สนิฟเฟอร์ ข้อมูลท่ีคอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งยอ่ ยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้2. ไอพีสปูฟิง ไอพีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทาเป็นว่าเป็นคอมพิวเตอร์ท่ีเช่ือถือได้(Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับท่ีใช้ในเครือข่ายหรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ท่ีเช่ือถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตท่ีรับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่ส่ือสารกันในเครือข่ายการที่จะทาอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหนึ่งคือก า ร ที่ ผู้ บุ ก รุ ก ส า ม า ร ถ แ ก้ ไ ข ใ ห้ แ อ พ พ ลิ เ ค ชั่ น ส่ ง ข้ อ มู ล ที่ เ ป็ นประโยชน์ต่อการเข้าถึงแอพพลิเคช่ันน้ันผ่านทางอีเมล์ หลังจากนน้ั ผู้บกุ รกุ กส็ ามารถเขา้ ใช้แอพพลเิ คชนั่ ไดโ้ ดยใช้ข้อมลู ดังกล่าว
3. การโจมตีรหัสผ่าน การโจมตีรหัสผ่าน (Password Attacks)การโจมตีท่ีผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซ่ึงวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยคร้ังท่ีการโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์น้ัน ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพ่ือเป็นประตูหลัง(Back Door) และใช้สาหรับการเข้าระบบในอนาคต 4 การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middleนั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตท่ีส่งระหว่างเครือข่ายได้เช่น ผู้โจมตีอาจอยู่ท่ี ISP ซ่ึงสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีน้ีจะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเคร่ืองมือเพื่อขโมยข้อมูลหรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครอื ขา่ ยหรือผู้ใช้
5. การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือDOS (Denial-of Service)การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์นั้นไม่สามารถใหบ้ รกิ ารได้ ซึ่งปกติจะทาโดยการใช้รีซอร์สของเซริ ์ฟเวอร์จนหมดหรือถึงขีดจากัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเช่ือมต่อ(Connection) กับเซิร์ฟเวอร์จนถึงขีดจากัดของเซริ ์ฟเวอร์ ทาให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้ 6 โทรจันฮอร์ส เวิร์มและไวรัส คาว่า “โทรจันฮอร์ส (Trojan Horse)” น้ีเป็นคาท่ีมาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซ่ึงเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างท้ิงไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเขา้ ไปทาลายเมือง
การดแู ลรักษาความปลอดภัยสารสนเทศบนเครอื ข่าย1. การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อ่ืน แล้วแผ่นน้ันติดไวรัสมา หรืออาจติดไวรัสจากการดาวน์โหลดไฟลม์ าจากอินเทอรเ์ นต็2. หม่ันสาเนาข้อมูลอยู่เสมอ เป็นการป้องกันการสูญหายและถูกทาลายของขอ้ มลู3. ติดตั้งโปรแกรมตรวจสอบและกาจดั ไวรสัวธิ กี ารน้ีสามารถตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหน่ึง แต่ไม่ใช่เป็นการป้องกันได้ท้ังหมด เพราะว่า ไวรัสคอมพวิ เตอร์ไดม้ ีการพัฒนาอยู่ตลอดเวลา4. การติดตั้งไฟร์วอลล์ (Firewall)ไฟร์วอลล์จะทาหน้าท่ีป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองคก์ รเพ่อื ขโมยหรือทาลายข้อมูล เป็นระยะที่ทาหน้าท่ีป้องกันขอ้ มูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหวา่ งเครือข่ายภายในกับเครือข่ายอนิ เทอร์เน็ต
5. การใช้รหสั ผา่ น (Username & Password)การใช้รหสั ผ่านเป็นระบบรักษาความปลอดภัยข้ันแรกท่ีใช้กันมากท่ีสุด เมอื่ มกี ารติดตั้งระบบเครือข่ายจะต้องมีการกาหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อ่ืนที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลยี่ นรหัสผา่ นบ่อย ๆ เปน็ ระยะ ๆ อยา่ งต่อเน่ือง
จดั ทาโดยนางสาวนิสาลกั ษณ์ ชยั มงคล ปวส. 2 คอมพวิ เตอรธ์ ุรกิจ 1 เลขท่ี 22
Search
Read the Text Version
- 1 - 21
Pages: