Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore ວິຊາເຄື່ອຂ່າຍຄອມພິວເຕີ computernetwork

ວິຊາເຄື່ອຂ່າຍຄອມພິວເຕີ computernetwork

Published by lavanh5579, 2021-08-27 03:37:27

Description: ວິຊາເຄື່ອຂ່າຍຄອມພິວເຕີ computernetwork

Search

Read the Text Version

ทซี พี ีไอพี 180 8.11 แบบฝก ปฏบิ ตั ิการ Set IP พนื้ ฐาน 8.11.1 การติดตัง้ ระบบเครือขา ยแลนน้ันมีวตั ถุประสงคหลัก เพื่อใหคอมพิวเตอรสามารถแบงปนและ ใชขอมูลรว มกันได ระบบแลนในเครือขายตอไปน้ี จะใชโ ปรแกรม Cisco Packet Tracer เพื่อสรางแบบจําลอง เครือขายโดยใชโปรโตคอล TCP/IP โดยเชื่อมตอสาย UTP เขากับคอมพิวเตอรแลวจึงทําการทดสอบการ เช่อื มตอ ในขัน้ ตอนที่ 1 ใหทําการเปด โปรแกรม Cisco Packet Tracer ดงั ภาพท่ี 8.10 รูปท่ี 8.10 หนาตาโปรแกรม Cisco Packet Tracer ท่ีมา (ผเู ขยี น) 8.11.2 สว นตาง ๆ ของโปรแกรมมอี งคป ระกอบท่ีสําคัญดงั ตอไปน้ี หมายเลข 1 = Menu Bar จะอยดู านบนสดุ ซายมือ ซงึ่ จะรวบรวมการตั้งคา การปรับแตง การ ดูขอมูลตาง ๆ และจะมีคําสั่ง พ้ืนฐานที่สําคัญ เชน Open, Save, Save as Pkz, Print, and Preferences ทง้ั หมดไวท ่นี ี่ หมายเลข 2 = Main Tool Bar จะแสดงคาํ สง่ั ท่ีมกั จะถูกใชง านบอยๆ เชน เปด–ปด–บันทึก เปนตน ซึ่งมีไวเพื่ออํานวยความสะดวกรวดเร็วในการใชงานกวาการเขาถึงจาก Menu Bar เพ่ืออํานวยความ สะดวกรวดเร็วในการใชง านกวาการเขาถึงจาก

ทซี พี ีไอพี 181 หมายเลข 3 = Logical / Physical Workspace and Navigation Bar เปน โหมดทใ่ี หเ รา เลือกไดระหวาง Logical (จะเหน็ เปนไอคอนและสัญลักษณอุปกรณ Cisco ท่ีคนตา) และโหมด Physical (จะ เหน็ เปนลกั ษณะหนาตาอุปกรณเ หมือนจรงิ วางอยูในตู Rack) หมายเลข 4 = Workspace เปน พน้ื ทีว่ า งท่ีอยูตรงกลางของโปรแกรม ซึ่งจะเปนพ้ืนท่ีในการ สราง Topology ตามทีต่ อ งการ ซึ่งสวนนีจ้ ะเปนจดุ ทาํ งานหลกั ของโปรแกรม หมายเลข 5 = Common Tool Bar เปน สวนของเครื่องมือสําคญั ท่ีใชงานบน Workspace หมายเลข 6 = Network Component Box เปนสวนที่ใหเลือกอุปกรณเครือขาย และการ เชอ่ื มตอ หมายเลข 7 = Device-Type Selection Box เปนประเภทของอุปกรณเครือขายท่ีเราจะ เลือกมาใชงาน หมายเลข 8 = Device-Specific Selection Box จะเปนอปุ กรณเครือขา ย โมเดลตางๆ หรือ อุปกรณท ่ีอยใู นแตล ะประเภทของ Device-Type Selection Box ท่ีเราเลือก หมายเลข 9 = User Created Packet Window เปนหนาตางที่ใชจัดการรายละเอียดของ เหตุการณที่จาํ ลองขน้ึ ซ่ึงจะแสดงใหเหน็ วา Packet ที่วงิ่ บนเครือขายวา ถูกตองหรือไม และสามารถเพ่ิมหรอื ลบ เหตกุ ารณจาํ ลองท่ีเกิดขนึ้ ไดจากสวนนี้ หมายเลข 10 = เปน สว นที่ใชในการสลบั การทาํ งานบน Workspace ไปมาระหวา ง Real-time Mode และ Simulation Mode 8.11.3 จาํ ลองการ Set IP โดยใชต วั กลางเปน Switch 1) นําเคร่อื งคอมพิวเตอรล งไปในระบบเครอื ขายทตี่ องการ โดยทค่ี ลกิ ท่ีไอคอน End Device 2) คลกิ ท่ีไอคอน PC-PT และลากไอคอนคอมพิวเตอรไปวางไวบ น Workspace ภาพที่ 8.11 กระบวนนาํ PC-PT วางไวบ น Workspace ทม่ี า (ผเู ขยี น)

ทซี ีพีไอพี 182 pc4 3) สรางแบบจําลองคอมพิวเตอรเพ่ิม 4 เคร่ืองบน Workspace จะได pc1, pc2, pc3 และ ภาพท่ี 8.12 กระบวนเพ่มิ จาํ นวน PC บน Workspace ทีม่ า (ผเู ขยี น) 4) นํา Switch จําลองลงไปใน Workspace โดยเลือกจากแบบจําลอง Switches ใช รุน 2950 – 24 ภาพที่ 8.13 กระบวนเพิม่ Switch บน Workspace ทม่ี า (ผเู ขยี น)

ทีซีพีไอพี 183 5) นาํ สายแลนเชื่อมตอ อปุ กรณทกุ ตัวเขาดวยกัน โดยใช Switch เปนศูนยกลางกระจายขอมูล คลิกปุม Connection และเลอื กสาย Copper Straight-Through ภาพที่ 8.14 กระบวนเลอื กสาย Copper Straight-Through ทม่ี า (ผเู ขยี น) 6) จากเคร่ือง PCO เม่ือเรานําสาย Copper ไปวางจะมีคําส่ังใหเลือก RS232 กับ FastEthernet ใหเราเลอื ก FastEthernet ในเคร่ือง PCO และเลอื ก FastEthernet0/1 ในฝง ของ Switch ภาพที่ 8.15 เลือกพอรตในการเชอ่ื มตอ ท่ีมา (ผเู ขียน)

ทซี พี ไี อพี 184 7) ทาํ การเชือ่ มตอเครอื่ งทเ่ี หลอื อยูใน Workspace ใหเรยี บรอ ยดังภาพ ภาพที่ 8.16 แสดงการเชื่อมตอ ของระบบ ทม่ี า (ผเู ขียน) 8) จากนน้ั กําหนดหมายเลข IP Address และ Subnet Mask ใหก บั เคร่ืองคอมพิวเตอร โดยที่ คลกิ เมาสท ค่ี อมพวิ เตอร PCO เลอื ก Desktop --> IP Configuration ภาพที่ 8.17 กําหนดหมายเลข IP Address โดยเลือกแบบ Static เพราะเปนการ ท่มี า (ผเู ขียน) กาํ หนดหมายเลข IP เองโดยเราจะกําหนด เปน 192.168.1.2 ซึ่งอยูใน Class C เน่อื งจากเปน Class ที่นิยมใชกันเปนอยาง มาก และในชอง Subnet Mask เราไมตอง ทาํ การใสคาเพราะระบบจะทําการกําหนด ใหกับเราโดยอัตโนมัติ เม่ือเราใสคา IP เรียบรอย และใหเขา ไปกําหนดหมายเลข IP ใหค รบทกุ เครื่อง โดยเรียงจาก PCO= IP2, PC1= IP3, PC2= IP4, PC3= IP5 และ PC4= IP6

ทีซพี ีไอพี 185 การกําหนดไอพีแอดเดรสใหกับคอมพวิ เตอรส ามารถกาํ หนดไดส องวธิ ี ดงั น้ี 8.1 การกําหนดแบบ Dynamic เปน วธิ ีในการขอรับไอพจี ากคอมพิวเตอรท่ีทําหนาที่ ในการใหบริการไอพี หรือ DHCH Server จะทํางานเมื่อเราเปดคอมพิวเตอร OS จะทําการตรวจสอบวาถูก กําหนด ไอพีหรือยังถามีแลวจะใชไอพีที่ถูกกําหนดนั้น แตหากยังไมมีระบบจะทําการติดตอไปยัง DHCH Server เพ่อื ขอรบั ไอพี แตห ากยังตดิ ตอไมไ ด OS จะทาํ การสุม ไอพีขน้ึ มาเอง เรียกวิธีน้ีวา Automatic Private IP Addressing ซึ่งใชไอพีระหวางหมายเลข 169.254.0.1 ถึง 169.254.255.255 โดยซับเน็ตมาสกคือ 255.255.0.0 8.2 การกาํ หนดแบบ Static เปนวิธกี ารกําหนดไอพีแบบคงท่ีตามความตองการของ ผูใชงานระบบ ซ่ึงจะตอ งกําหนดใหถ ูกตอ งและสอดคลองกบั ระบบเครือขา ยที่ใชง านอยู หากกําหนดผดิ จะทําให เขา สูร ะบบเครอื ขา ยหรือใชข อมลู ในเครือขายไมได การกําหนดไอพดี ว ยตวั เองหรือแบบคงที่ เหมาะกับเครอื ขาย ขนาดกลางและขนาดเลก็ 9) ทดสอบระบบโดยใชคําสั่ง Ping ตามดวยหมายเลข IP ของเครอื่ งท่ตี อ งการ เขา ไปที่ PCO เลือก Desktop --> Command Prompt แลวพมิ พค ําสง ping 192.168.1.3 ภาพท่ี 8.18 รปู แบบคําสงั่ ping IP Address ท่ีมา (ผเู ขียน) 10) จะเห็นไดวา เครอื่ งทอ่ี ยูใ น IP Address และ Subnet Mask เดี่ยวกนั สามารถ ติดตอสื่อสารกนั ได

ทซี ีพีไอพี 186 บทสรุป ทีซีพีไอพี (Transmission Control Protocol/ Internetworking Protocol: TCP/IP) คือชุดของ โปรโตคอล (Protocol Suite) จะแบงหนาท่ีความรับผิดชอบออกเปนช้ันซอนกันที่เรียกวา โปรโตคอลสแต็ก (Protocol Stack) โปรโตคอล IP (Internetwork Protocol) เปนกลไกการสงขอมูลท่ีใชโปรโตคอล TCP/IP ในลักษณะ คอนเน็กชันเลส โดยจะไมรบั ประกันการสงขอมูลวา จะไปถงึ ผูร ับหรือไม ไมม กี ารตรวจสอบขอ ผิดพลาด และดว ย การปราศจากกลไกการรับประกันขอ มูลทีส่ งไปถงึ ปลายทาง TCP/IP ไดมกี ารแบงโปรโตคอลส่อื สารออกเปนชน้ั โดยมจี ํานวนสช่ี ้นั โดยเรยี กวา TCP/IP Stack MAC Address เปนหมายเลขประจาํ ตัวบนการดเครอื ขายทท่ี ํางานอยูในช้ันสือ่ สารดาตา ลงิ ก ในขณะที่ IP Address เปนหมายเลขประจาํ ตัวของเคร่ืองคอมพิวเตอร ทีท่ ํางานอยูในชั้นสื่อสารเน็ตเวิรกบนแบบจําลอง OSI รูปแบบของคลาสมีใชงานอยู 5 คลาสดว ยกนั คอื A, B, C, D และ E A สามารถมจี าํ นวนเครือขา ย 126 เครือขาย และมจี ํานวนโฮสตเ ช่อื มตอไดมากถึง 16,777,214 โดยคลาส A มี จาํ นวนเครือขายนอยแตโ ฮสตในการเช่ือมตอมจี าํ นวนมาก B สามารถมจี ํานวนเครอื ขา ย 16,382 เครือขาย และมีจํานวนโฮสตเชื่อมตอไดมากถึง 65,534 โดยคลาส A มี จาํ นวนเครือขา ยปานกลาง และโฮสตใ นการเช่อื มตอมปี านกลาง C สามารถมีจํานวนเครือขาย 2,097,150 เครือขาย และมีจํานวนโฮสตเชื่อมตอไดเพียง 254 โดยคลาส C มี จาํ นวนเครอื ขายมาก และโฮสตในการเช่ือมตอนอย การคํานวณหาซับเน็ต จะใชประโยชนจากซับเน็ตมาสกและไอพีแอดเดรส ทั้งนี้ความยากงายในการ คํานวนขน้ึ อยคู าซบั เนต็ มาสกวาเปน คา ดฟี อลต หรือเปน คาทกี่ าํ หนดมาใหเ อง IPv4 ท่ใี ชงานอยูในปจจบุ นั เริ่มเกดิ ปญหาเน่อื งจากไดใชมานานทาํ ใหใ นอนาคตจะเตม็ ดงั น้ันจึงไดมกี าร วางแผนเพื่อนํา IPv6 มาใชงาน ทั้งนี้ IPv6 จะมีขนาดแอดเดรส 128 บิต ซ่ึงมากกวา IPv4 ถึง 4 เทา ทําให รองรบั อตั ราการใชง านท่เี ติบโตในอนาคตได IPv6 มีการแบงออกเปน 2 สวน คือ Base Header และ Payload ท้ังน้ีในสวนของ Payload ยัง ประกอบไปดวยสวนขยายของ Header IPv6 จะรองรบั แอดเดรสสามประเภทดว ยกันคือ ยนู คิ าสต, มลั ติคาสต และเอนนีคาสต เพือ่ ชว ยในการ อา งองิ แอดเดรสของ IPv6 ไดง ายข้ึน จึงมกี ารแทนคา ไอพขี อง IPv6 ในรูปแบบของเลขฐานสบิ หก โดยมกี ารแบง ออกเปน 8 กลมุ แตละกลมุ มขี นาด 16 บิต และใชเ ครื่องหมาย \":\" (Colon) ในการแบงสว นแตละกลมุ

ทซี ีพีไอพี 187 คําถามทบทวน 1) มมุ มองของ TCP/IP จะมองเครือขายทเ่ี ช่อื มโยงในลักษณะใด 2) TCP/IP มคี วามสาํ คญั ตอ เครือขา ยอยา งไร จงอธิบาย 3) IPv6 ภายในประกอบดว ยสวนสาํ คญั 2 สวนดว ยกันคอื อะไร 4) ใหน ักศึกษาอธิบายการทาํ งานของโปรโตคอล TCP/IP 5) TCP/IP ไดม กี ารแบง โปรโตคอลส่อื สารออกเปนก่ีชัน้ อะไรบา ง 6) ในการอา งองิ ถงึ ตําแหนงจรงิ ๆ ของโฮสต จะใชหมายเลขใดในการอางอิง 7) เหตใุ ดตองเพ่มิ Address space ใน IPv6 เปน 128 บติ เพราะอะไร 8) IPv4 ประกอบดวยสว นตา ง ๆ อะไรบาง จงอธิบาย 9) ใหนักศกึ ษาระบุชว ง Private IP ของ Class A, B และ C 10) จงอธิบายการทาํ งานของ Dynamic routing มาพอสงั เขป

ทซี พี ไี อพี 188 เอกสารอางองิ ANDREW S. TANENBAUM. (2004). COMPUTER NETWORKS. (สลั ยทุ ธ สวางวรรณ). เอช.เอน็ .กรุป จํากดั : ซีเอด็ ยเู คชน่ั จาํ กดั (มหาชน). Behrouz A.Forouzan. (2007). Data Communications and Networking. New York : McGraw-Hill Forouzan Networking Series. Larry L. Peterson and Bruce S. Davie. (2011). Computer Networks a systems appoach. USA : Morgan Kaufmann Publishers is an imprint of Elsevier. สุวัฒน ปณุ ณชัยยะ. (2545). เปดโลก TCP/IP และโปรโตคอลของอินเตอรเ น็ต (Second Edition). กรุงเทพฯ: โปรวิชั่น. ฉัตรชัย สมุ ามาลย. (2545). การส่ือสารขอมลู คอมพิวเตอรและระบบเครือขา ย. กรงุ เทพฯ: ไทยเจรญิ การ พิมพ. วฒุ ิชัย พรพัชรพงศ. (2555). ระบบเครือขา ยคอมพิวเตอรเ บ้ืองตนทฤษฎีสูปฏิบตั ิ. สาขาวิศวกรรเครือขาย คอมพิวเตอร: มหาวิทยาลยั ราชภัฏมหาสารคาม.

แผนบรหิ ารการสอนประจาํ บทท่ี 9 เน้อื หาประจาํ บท 9.1) อปุ กรณฮ ารด แวรข องเครือขายไรส าย 9.2) ซอฟตแ วรเครือขายไรส าย 9.3) วธิ ีเชือ่ มตอ เครอื ขา ยไรส าย 9.4) มาตรฐานเครอื ขายไรส าย 9.5) ขอบเขตรศั มี ความเร็วของเครอื ขา ยไรสาย 9.6) ระบบความปลอดภยั บนเครอื ขายไรสาย วัตถุประสงค เชิงพฤติกรรม 1) ผเู รียนสามารถอธบิ ายรายละเอียดพน้ื ฐานในการใชงานฮารด แวร และซอฟตแวร ของเครอื ขา ยไร สายได 2) ผูเ รียนสามารถอธบิ ายวธิ ีการเชอื่ มตอ เครอื ขายไรส ายไดอ ยางถกู ตอง 3) ผูเรียนสามารถบอกวธิ กี ารจัดการความปลอดภัยในเครอื ขา ยไรสายไดอยา งถกู ตอง 4) ผูเรยี นสามารถอธบิ ายองคประกอบของ Wi-Fi ทม่ี ีตอเครือขา ยไรส ายได 5) ผเู รียนสามารถจําแนกมาตรฐานเครอื ขา ยไรส าย ไดอ ยางถูกตอง 6) ผเู รยี นสามารถนําความรูไ ปประยกุ ตใชเพอื่ การออกแบบเครอื ขา ยไรส ายได วธิ กี ารสอนและกจิ กรรมการเรียนการสอนประจาํ บท 1) บรรยายประกอบภาพเลื่อน (slide) 2) ศกึ ษาจากเอกสารประกอบการสอน 3) ทําแบบฝก หัดทบทวน

สอื่ การเรียนการสอน 1) เอกสารประกอบการสอน 2) ภาพเลื่อน (slide) 3) แบบฝก หัดทบทวน การวัดผลและการประเมินผล 1) ประเมินจากการซักถามในช้ันเรยี น 2) ประเมนิ จากการทาํ แบบฝกหดั ทบทวนทายบทเรียน 3) ประเมนิ จากความรวมมอื และความรบั ผดิ ชอบตอการเรยี น

บทที่ 9 เครือขายไรส าย ในปจจุบันเทคโนโลยีมีการพัฒนาอยา งรวดเร็ว มกี ารใชงานระบบเครอื ขา ยอยางกวา งขวางทั้งทางดาน ธุรกิจและการใชงานสวนบุคคล มีเทคโนโลยีทางดานการส่ือสารเกิดข้ึนมามากมายแทบจะกลาวไดวาระบบ เครอื ขา ยมอี ยูเกือบจะในทุกสถานทท่ี ง้ั ในองคกร บริษัท สถานที่สาธารณะ ไมเวนแมแตภายในบานเรือนที่อยู อาศยั กย็ ังมรี ะบบเครือขายสว นบคุ คลไวใ ชง านเปนจํานวนมาก เครือขายไรสายจัดเปนเทคโนโลยีท่ีไดรับความ สนใจมากในขณะนี้ เนื่องจากสามารถสื่อสารไดโดยไมตองใชสายเคเบิลเพ่ือการเชื่อมตอ แตอยางไรก็ตาม เทคโนโลยีเครือขา ยไรสาย มิใชมีวตั ถปุ ระสงคเ พื่อนํามาใชทดแทนเครือขา ยแบบมีสาย ท้ังน้เี ครือขา ยแบบใชส าย คงยังมขี อเดน บางประการที่เหนือกวาเครือขายแบบไรสาย ในขณะที่เครือขายไรสายน้ันก็มีขอเดนคือ การได สรางทางเลือกท่สี ะดวกตอการเชอ่ื มตอเครือขา ยของผใู ช โดยไมต อ งใชส าย และไมจ ําเปน ตอ งจาํ กดั พื้นทบี่ นโตะ ทาํ งานเทา นน้ั แตสามารถนําไปใชง านตามบริเวณท่ีอยูภายในขอบเขตของคล่ืน โดย IEEE ไดนิยามขอกําหนด เพ่ือนํามาใชกับเครือขายไรสาย (Wireless LAN : WLAN) ซึ่งมาตรฐานดังกลาวเรียกวา IEEE 802.11 ที่ ครอบคลุมช้นั สอื่ สารฟสิคัลและดาตา ลงิ กบ นแบบจาํ ลอง OSI 9.1 อปุ กรณฮารด แวรข องเครอื ขายไรส าย ฮารด แวรของเครอื ขายไรสายมีหนาท่ีเดียวกันกับฮารดแวรที่ใชงานบนเครือขายแลนแบบมีสาย เชน การดเครอื ขายแบบไรสายก็มีหนาที่ในการสงเฟรมขอ มลู ผานส่อื กลาง จะมสี ่ิงทีแ่ ตกตา งกนั เพยี งประการเดยี วคอื เครือขายแลนแบบมสี ายจะใชส ายเคเบิลเปนสอ่ื กลางการสงสญั ญาณไฟฟาหรือแสง ในขณะทีเ่ ครอื ขา ยไรส ายจะ ใชคลื่นวทิ ยเุ ปน สื่อกลางสงผานขอมูล สําหรับเครื่องคอมพิวเตอรเดสกทอปท่ัวไป สามารถเชื่อมตอเครือขาย ไรสายดวยการดเครือขายไรสาย ซ่ึงมีลักษณะเปนการดใชสําหรับเสียบเขากับสล็อตบนเมนบอรดภายใน เคสคอมพิวเตอร เราสามารถใชการด เครอื ขา ยแบบไรส ายท่อี ยูใ นรูปแบบของ USB NIC ที่สามารถเสียบเขากับ พอรต USB ไดทนั ที ซ่ึงนับไดวาชวยเพิ่มความสะดวกและเคล่ือนยายไดงาย รวมถึงยังมีการดเครือขายไรสาย ชนิดพีซีการดที่นํามาใชกับโนตบุคคอมพิวเตอร อยางไรก็ตาม สําหรับโนตบุครุนใหมในปจจุบัน มักจะผนวก การด เครอื ขา ยไรสายใหเรยี บรอยแลว

เครือขา ยไรส าย 192 ภาพที่ 9.1 การบรรจุการด ลงในสล็อตบนเมนบอรด และการดเครอื ขายแบบไรส าย ท่มี า (ผเู ขยี น) ภาพท่ี 9.2 การด เครือขายชนิด USB ที่มา (ผเู ขยี น) ภาพท่ี 9.3 การด เครอื ขายชนิด PC-Card ท่ีนํามาใชกบั เครอื่ งโนตบุค ทมี่ า (ผเู ขียน)

เครอื ขายไรส าย 193 นอกจากการด เครือขายไรสายแลว ยงั มีอปุ กรณแอกเซสพอยต (Access Point : AP) ซ่งึ เปน อุปกรณท่ี นํามาใชเปน จุดรับสงสัญญาณ สาํ หรับแอกเซสพอยตช นดิ พื้นฐานที่สุด จะทํางานคลายกับฮับหรือรีพีตเตอร ท่ี ทํางานอยูในช้ันส่ือสารฟสิคัลบนแบบจําลอง OSI แตอยางไรก็ตาม ในปจจุบันแอกเซสพอยตไดมีการรวม อุปกรณหลายอยางเขาดวยกัน ซ่ึงอาจเปน สวิตช บริดจ หรือเราเตอรชนิดไรสาย ซึ่งตางก็ทํางานอยูบนช้ัน สื่อสารท่ีแตกตางกนั ภาพที่ 9.4 อปุ กรณแอกเซสพอยต ที่มา (ผเู ขยี น) 9.2 ซอฟตแ วรเ ครือขายไรส าย การดเครือขายไรสายจําเปนตองใชงานรวมกันกับซอฟตแวรเพื่อใหสามารถปฏิบัติงานได โดยจะมี ซอฟตแ วรสําคญั ๆ อยู 2 ชนดิ ดวยกนั คอื ซอฟตแ วรระบบปฏิบัติการ (OS) และไดรเวอรของอุปกรณ ปจจุบัน การติดตง้ั ไดรเวอรใหอุปกรณท่ัวไป ไมเปนส่ิงท่ียากแตอยางใด เนื่องจากอุปกรณสวนใหญลวนสนับสนุนการ ทํางานแบบ Plug and Play อีกท้ังระบบปฏิบัติการตั้งแต Windows XP ข้ึนไปจะมีอินเตอรเฟซที่ชวยสราง ความสะดวกในการติดต้ังไดรเวอรตางๆ ไดเปนอยางดี แตเพื่อใหเกิดความมั่นใจยิ่งขึ้น ผูติดต้ังควรศึกษาจาก แผน ซดี ไี ดรเวอรท ตี่ ดิ มากับการดเครือขา ยไรสาย ซึ่งปกตแิ ผน ซดี ดี ังกลา ว ภายในจะบรรจโุ ปรแกรมไดรเวอรข อง อุปกรณน ้นั ๆ รวมถึงไฟลที่เปน คูม อื การตดิ ตัง้ ซึ่งสามารถสง่ั พิมพเพื่อนาํ มาใชประกอบการตดิ ต้งั ได และหลังจาก ที่ติดตั้งไดรเวอรการดเครือขายไรสายเปนที่เรียบรอยแลว ในบางครั้งอาจมีความจําเปนตองมีการคอนฟกคา ตางๆ ใหถูกตองดวย

เครือขายไรส าย 194 ภาพที่ 9.5 ภาพแสดงการเชือ่ มตอ เขา กับเครอื ขา ยไรส าย ท่ีมา (ผูเขียน) 9.3 วธิ เี ชอ่ื มตอ เครอื ขา ยไรสาย การเชอ่ื มตอเครือขา ยไรสาย สามารถเชือ่ มตอ ไดส องวิธีดว ยกันคือ 9.3.1 Ad-Hoc Mode การเช่ือมตอ ดวยวิธีน้ี ในบางครั้งอาจเรียกวาการเช่ือมตอแบบ Peer-to-Peer วธิ นี ี้แตละโหนดบนเครือขา ยจะเชอื่ มตอ กันโดยตรง ซึ่งเปน ภาพแสดงการเชอ่ื มตอเครอื ขายไรส ายแบบ Ad-Hoc ท่ีจัดเปนวิธีการเช่ือมตอแบบพ้ืนฐาน ประหยัด โดยมีเพียงการดเครือขายไรสาย และคอมพิวเตอรเพียงสอง เครือ่ งกส็ ามารถเช่ือมตอเขาดวยกนั ได

เครอื ขา ยไรสาย 195 ภาพที่ 9.6 การเชอื่ มตอ แลนไรสายดวยวธิ ี Adhoc ทมี่ า (ผเู ขยี น) 9.3.2 Infrastructure Mode การเชื่อมตอดวยวิธี infrastructure WLAN นอกจากตองมีการด เครือขา ยไรสายแลว ยงั จําเปน ตองใชอุปกรณแอกเซสพอยตเ ปนจุดรับสงสัญญาณ ท้ังนี้บนเครือขายสามารถมี แอกเซสพอยตมากกวา 1 เครื่อง ท่ีติดต้ังไวตามจุดตางๆ รวมถึงยังสามารถเชื่อมตอแอกเซสพอยตเขากับ เครือขายแบบมีสายเพื่อใชงานรวมกันได สําหรับองคกรท่ีมีแผนงานในการติดตั้งเครือขายแบบไรสาย เพ่ือ นําไปใชง านรว มกบั พซี ีจํานวนมาก หรือมีความตองการควบคุมระบบเครอื ขายไดจ ากศนู ยก ลางผา นเครือขายไร สาย รวมถงึ มรี ะบบการจัดการความปลอดภยั ทด่ี ีพอ การติดตั้ง WLAN ดวยวิธี Infrastructure Mode จัดเปน วิธีท่ีเหมาะสมที่สดุ แตการเชอื่ มตอ ดว ยวิธนี ี้จะมีตน ทุนทส่ี งู กวา แบบ Ad-Hoc ภาพที่ 9.7 การเชอื่ มตอ ดว ยวธิ ี infrastructure WLAN ท่มี า (ผูเขียน)

เครือขา ยไรสาย 196 9.4 มาตรฐานเครือขายไรส าย ในทาํ นองเดียวกนั กับเทคโนโลยีเครือขายอื่นๆ เทคโนโลยีเครือขายแลนไรสายก็จะตองมีมาตรฐานที่ ชดั เจนเพือ่ รองรับ และมาตรฐาน IEEE 802.11 ถอื เปนมาตรฐานของเครือขายท่ีกระจายสเปกตรัม (Spread- Spectrum) ดว ยคล่นื วิทยใุ นการสื่อสารทห่ี ลายยานความถี่ โดยรากฐานของเทคโนโลยี 802.11 จะใชคลน่ื วทิ ยุ ในการแพรสัญญาณบนยานความถ่ี 2.5 GHz ยกเวนเพียงแตมาตรฐาน 802.11a เทาน้ัน ท่ีใชยานความถ่ีที่ 5GHz เทคโนโลยตี ามมาตรฐาน 802.11 น้ัน สามารถบรอดคาสตเพ่ือกระจายสเปกตรัมอยู 2 วิธีดวยกันคือ วิธี DSSS (Direct-Sequence Spread-Spectrum) และวิธี FHSS (Frequency-Hopping Spread- Spectrum) โดยวิธี DSSS นนั้ จะสงขอ มูลออกไปบนความถ่ีทแ่ี ตกตางกันในเวลาเดียวกัน (มอดูเลตทางขนาด) ในขณะท่ีวธิ ี FHSS จะสง ขอ มูลบนความถีเ่ ดียวในเวลาหนึง่ ซง่ึ แตล ะวิธีตางก็มขี อดแี ละขอเสียท่ีแตกตางกนั โดย อุปกรณท่สี ง ขอมูลท้งั 2 วธิ ี นํามาใชรว มกนั ไมไ ด อยางไรก็ตาม DSSS น้ันจะใชแบนดวิดธมากกวาแบบ FHSS (DSSS ใชแบนดว ดิ ธที่ 22MHz สว น FHSS ใชเ พียง 1 MHZ) จึงทาํ ให DSSS มอี ัตราการับสงขอมูลบนทรูพุตที่ ดกี วา แต DSSS กถ็ กู แทรกแซงจากสญั ญาณรบกวนไดง ายกวาแบบ FHSS เชน กนั ปจ จุบนั เครือขายไรสายชนดิ HoomeRF ซึ่งถือเปน เทคโนโลยี ทีย่ ังคงใชวธิ ี FHSS ในขณะทเ่ี ครอื ขา ยไรสายตามมาตรฐานของ IEEE 802.11 ท้ังหมดจะใชว ิธี DSSS สําหรับ WLAN ตามมาตรฐาน 802.11 ไดข ยายออกมาเปน กลุมยอยตามมาตรฐานตางๆ ซึ่งเปน ไปตาม ตารางที่ 9.1 มาตรฐาน 802.11 ตารางที่ 9.1 มาตรฐาน WLAN 802.11 IEEE Standard RF Band Speed 802.11 Infrared (IR) or 2.4 GHz 1 Mbps or 2 Mbps 802.11a 5 GHz 54 Mbps 802.11b 2.4 GHz 11 Mbps 802.11g 2.4 GHz 54 Mbps 802.11n 5 GHz 100 Mbps

เครอื ขา ยไรส าย 197 9.4.1 มาตรฐาน 802.11 เปนมาตรฐานด้ังเดิมที่ในปจจุบันคอนขางหายากแลว อุปกรณเครือขายไร สายท่ีใชง านบนมาตรฐาน 802.11 น้นั จะมีความเร็วสูงสุดเพียง 2Mbps และจาํ กัดระยะทางประมาณ 150 ฟุต อยา งไรก็ตาม 802.11 กไ็ ดใชย านความถ่ี 2.4GHz ท่ีมาตรฐานปจจุบันก็ยังคงใชยานความถี่นี้อยู รวมถึงระบบ ความปลอดภัยท่ใี ชก็จะมีท้ังการเขารหัสลับดวยวธิ ี WEP และ WPA 9.4.2 มาตรฐาน 802.11b มาตรฐานนเี้ ปนตวั เพือ่ ใชง านเมื่อราวป ค.ศ. 1999 โดยจัดเปนมาตรฐานท่ี ไดรบั ความนิยมสงู และยอมรับในทวั่ โลก ดังนั้นจึงมกี ารใชง านอยางแพรหลาย มาตรฐาน 802.11b ถูกรับรอง โดย Wi-Fi โดยมีความเรว็ ในการรับสงขอมูล 11 Mbps ท่ียานความถ่ี 204 GHz ขอดีของมาตรฐานน้ีคือ คลื่น ความถี่ดังกลา ว จะมอี ปุ กรณหลายชนดิ ดว ยกันที่ใชง านอยู โดยเฉพาะโทรศัพทไรส าย รวมถึงระยะทางในการรับ ขอมูลครอบคลุมคอ นขา งไกล ทาํ ใหไ มส ิน้ เปลืองอุปกรณแอกเซสพอยตท่ีใชเ ปน จดุ รบั สงสัญญาณ 9.4.3 มาตรฐาน 802.11a เปดตัวเพอื่ ใชงานเม่ือราวป ค.ศ.2001 เปน มาตรฐานท่ีใชย านความถี่ 5 GHz ขอดขี องมาตรฐานนีก้ ็คือ มีความเร็วสงู ถงึ 54 Mbps สวนขอ เสียกค็ อื ปญ หาเรือ่ งขอ กฎหมายคลื่นความถี่สูงใน ระดบั 5 GHz ซ่ึงในบางประเทศอนญุ าตใหใ ชเฉพาะคล่ืนความถี่ต่าํ เทานัน้ เชน ประเทศไทยไมอนญุ าตใหน าํ เขา และนํามาใชงานเน่ืองจากไดมีการจัดสรรคล่ืนความถี่ยานน้ีเพ่ือใชกับกิจการอ่ืนกอนแลว อยางไรก็ตาม เครือขายไรส ายตามมาตรฐาน 802.11a น้นั จะไมสามารถนํามาใชงานรว มกนั กบั เครือขายไรสายตามมาตรฐาน 802.11b และ 802.11g ได 9.4.4 มาตรฐาน 802.11g เปด ตัวเพื่อใชง านเมอ่ื ราวป ค.ศ. 2003 เปนเทคโนโลยที ีไ่ ดป รบั ปรุงความเรว็ ใหมีการสง ขอ มูลสูงถึง 54 Mbps และเปนเทคโนโลยีที่สามารถนํามาใชงานรวมกันกับมาตรฐาน 802.11b ได เน่ืองจากใชคลน่ื ความถ่ีที่ 2.4 GHzเหมอื นกนั ดังนนั้ จงึ เปนมาตรฐานทีก่ ําลังเปนทีน่ ยิ มในปจจบุ ัน 9.4.5 มาตรฐาน 802.11n สําหรับมาตรฐาน 802.11n น้ันไดพัฒนาความเร็วดวยการเพิ่มทรูพุตของ มาตรฐาน 802.11 ใหม ีความเร็วสงู ขน้ึ ถึง 100Mbps ถึงแมวามาตรฐานนี้ยังไมสมบูรณในเวลาน้ี แตการรับสง ขอ มลู จะอยูในยานความถ่ี 5 GHz ดงั น้ันจึงมคี วามเขากันไดก บั มาตรฐาน 802.11a 9.5 ขอบเขตรศั มี ความเร็วของเครือขา ยไรส าย ขอบเขตรศั มขี องอาณาบรเิ วณท่ีคล่นื สญั ญาณไรสายสามารถครอบคลมุ ไปถึงนน้ั ยากตอการกําหนดให ชดั เจนลงไปได ตวั อยางเชน เครอื ขา ยไรส ายจะครอบคลุมอาณาบริเวณประมาณ 150 ฟุต หรือ 300 ฟุต เปน ตน แตความจริงแลว รัศมีทสี่ ัญญาณไรสายสามารถครอบคลมุ ไปถึงน้ัน มีปจจัยที่เขามาเกี่ยวของมากมาย เชน บริเวณไรส ง่ิ กีดขวาง ก็รัศมีของสัญญาณครอบคลุมไดระยะไกล แตหากบริเวณนั้นมีตึกอาคาร ซึ่งเปนคอนกรีต

เครือขา ยไรส าย 198 ก็จะสงผลใหสญั ญาณลดทอนลงไป ทาํ ใหสัญญาณครอบคลุมระยะทางไมไ กลนักอยา งไรก็ตาม เราก็สามารถใช อุปกรณอยางบริดจ (Bridging Access Point) ที่นํามาใชสําหรับเชื่อมโยงเครือขายสองเครือขายข้ึนไปเขา ดวยกัน เพ่ือยืดระยะทางใหสามารถมีขอบเขตรัศมีทีไ่ กลยงิ่ ขนึ้ ได ซึ่งเปนไปดงั ภาพที่ 9.8 และยทู ลิ ติ ซี้ อฟตแ วรท ่ี นํามาใชทดสอบกาํ ลงั สงของคลืน่ สญั ญาณภายในบริเวณนน้ั ๆ วามีกําลังสง แรงดหี รือไมซ่ึงแนวทางดังกลาวก็มัก นิยมนํามาใชเ พื่อตรวจสอบกําลังสง ของคลนื่ สญั ญาณตามบริเวณตา งๆ ภาพที่ 9.8 การหาคลนื่ สญั ญาณดวยโปรแกรม Wireless Net View ท่มี า (ผเู ขยี น) 9.5.1 Wi-Fi ในชวงแรกของการใชเ ครือขา ยไรสาย ยังพบปญหามาเก่ียวกับผลิตภณั ฑและอุปกรณท่ีมา จากแหลงผลิตมากมายและหลากหลายวา เมื่อลูกคาไดซื้อผลิตภัณฑไปใชงาน จะรับประกันไดอยางไรวาจะ สามารถส่อื สารรวมกนั ได ดงั นนั้ จึงเปน ท่มี าของการรวมกลุมผูผลิตเพ่ือตั้งเปนองคกรในนาม “พันธมิตร Wi-Fi (Wi-Fi Alliance)” ท่ีประกอบไปดว ยบริษทั ทเ่ี ขารวมเปน สมาชกิ กวา 175 แหง และเปน องคก รทีไ่ มแ สวงหาผล กําไร ทม่ี งุ ความสนใจในสามเรือ่ งหลักๆ ดวยกนั คือ 1) เทคโนโลยีมาตรฐาน 802.11 2) การพัฒนา WLAN และ 3) การนาํ ไปใชง าน องคกร IEEE เปนผูท่ีสรางมาตรฐานข้ึนมา แตก็ไมไดมีหนาท่ีทดสอบผลิตภัณฑ พันธมิตร Wi-Fi จึง อาสาเขามาทดสอบการใชงานผลิตภัณฑที่ออกแบบภายใตมาตรฐาน IEEE 802.11 นอกจากจะสนับสนุน เทคโนโลยเี ครือขา ยไรสายตามมาตรฐาน 802.11 แลว ยังมีการผลักดันใหใชงานท่ัวโลก ไมวาจะเปนกลุมผูใช ตามบา นพกั อาศยั หรือองคกรธรุ กจิ โดยผลิตภณั ฑเครอื ขา ยทไี่ ดร บั การทดสอบและรับรองโดย Wi-Fi Alliance จะไดรับตราสัญลักษณหรือโลโก Wi-Fi เพ่ือรับประกันวาอุปกรณเหลาน้ีสามารถนํามาใชงานรวมกันได และ สรา งความมนั่ ใจใหก บั ลกู คา ทซี่ อื้ ผลติ ภัณฑดังกลา วไปใชงาน

เครือขา ยไรสาย 199 ภาพท่ี 9.9 ตราสญั ลกั ษณห รอื โลโก Wi-Fi ทีม่ า (http://www.techforanyone.com) ในยุคแรกๆ ของการใชอุปกรณเครือขายไรสายตามมาตรฐาน 802.11 ท่ีไมไดถูกรับรองโดย Wi-Fi สงผลใหผ ลิตภัณฑท ม่ี าจากผูผลิตแตกตางกัน อาจไมสามารถใชงานรวมกันได และแตเดิมน้ัน Wi-Fi มุงความ สนใจอยบู นเทคโนโลยีที่อางองิ ถึงผลิตภัณฑต ามมาตรฐาน 802.11b เปนสาํ คัญ แตปจ จบุ ันไดข ยายเพิม่ เตมิ ดว ย การครอบคลุมผลิตภณั ฑต ามมาตรฐานของ 802.11 ท้ังหมด นอกจากน้ีแลว Wi-Fi ยังมีสวนรวมในการพัฒนา แอปพลิเคช่ันเพ่ือใชงานบนเครือขายไรสาย เชน การเขารหัสลับ WPA ซ่ึงไดกลาวไวแลวในขางตน รวมถึง WISPr (Wireless Internet Service Provider Roming) ซึง่ อา นออกเสียงวา “Whisper” ดวยการสง เสริม ใหบ รษิ ทั ISP เปด บริการอนิ เทอรเนต็ ไรสายไปยงั จดุ สนใจตามพืน้ ท่ีตา งๆ เชน การตดิ ตัง้ Wi-Fi ฮอตสปอตตาม จดุ สําคัญตา งๆ หรอื แหลงธุรกิจ เปน ตน 9.5.2 ฮอตสปอต (Hot Spots) เปน คําท่ัวไปทใ่ี ชกับสถานทใ่ี นบรเิ วณเฉพาะ ทเ่ี ปดบริการเครือขายไร สายเพ่อื บริการแกล ูกคา ตามจดุ ทแี่ อกเซสพอยตสามารถสงสัญญาณเพ่ือการเชื่อมตอไรสายได โดยปกติมักนํา ฮอตสปอตไปใชงานตามจดุ พื้นทสี่ าธารณะ ไมว า จะเปน แหลงธุรกิจ หางสรรพสนิ คา และโดยทั่วไปการใชงานจะ ถูกจํากัดบริเวณเพื่อเตรียมไวสําหรับบริการลูกคาภายในรานโดยเฉพาะ ตัวอยางเชน ฮอตสปอตภายในราน กาแฟ เปนการเปด บรกิ ารใหใชฟ รโี ดยไมเสียคาใชจ า ย

เครอื ขา ยไรส าย 200 ภาพที่ 9.10 แสดงการใชงานฮอตสปอต ทม่ี า (http://www.viralnovelty.net/wi-fi-harmful-health/) 9.5.3 ความเร็วบนเครือขา ย WLAN ขน้ึ อยูกับปจจัยบางประการ ซ่งึ เก่ียวขอ งกับมาตรฐานเครือขายท่ี นาํ มาใชง านบนเครอื ขา ยไรสายดวย เชน มาตรฐาน 802.11b จะมคี วามเร็วท่ี 11 Mbps ในขณะท่ี 802.11g จะ มีความเรว็ ที่ 54 Mbps เปน ตน นอกจากน้ปี จจยั ดานระยะทางก็สงผลตอความเร็ว กลาวคือหากระยะทางของ โหนดที่ตดิ ตอ กับอุปกรณแอกเซสพอยตนัน้ อยูหางเกินรัศมขี องสัญญาณ ดงั นั้นบริเวณนอกขอบเขตรัศมีดงั กลาว อาจตดิ ตอส่อื สายไดอ ยู แตความเร็วจะลดลงซึ่งอาจเหลือเพียง 1 Mbps เทานั้น หรืออาจติดตอไมไดเลยกรณี ขอบเขตท่ีไกลออกไป สําหรบั ปจจยั สุดทา ยที่จะกลาวถงึ ก็คือ การถูกแทรกแซงดวยสัญญาณรบกวน เชน บริเวณ ใกลเ คยี งมเี สารบั สง วิทยุทที่ าํ ใหมคี ล่ืนวทิ ยุแทรกแซงเขามา รวมถงึ อุปกรณอิเล็กทรอนิกสท ใ่ี ชงานตามบา นท่ัวไป เชน เคร่อื งทําความเยน็ มอเตอรไฟฟา และเคร่ืองปรบั อากาศ เปนตน 9.6 ระบบความปลอดภยั บนเครอื ขายไรสาย ปญหาใหญของเครือขายไรสายท่ีพบไดคือ เรื่องของระบบความปลอดภัย อันเน่ืองมาจากสัญญาณ ไรส ายทีแ่ พรไปตามอากาศ จึงทําใหก ารตรวจจับวามีใครเขาใชงานนั้นเปนไปไดยาก ซ่ึงแตกตางจากเครือขาย แบบมสี าย อีกทง้ั สญั ญาณขอมลู ทส่ี ง ไปยงั มกี ารดักจับสัญญาณไดง าย ซึง่ ถือเปน ชอ งโหวท่เี ปดโอกาสใหผูไมหวัง ดีสามารถเขามาแฮกระบบได อยางไรก็ตาม ก็มีหลายแนวทางดวยกันในการจัดการกับระบบความปลอดภัย ซึ่งประกอบดวย

เครือขายไรส าย 201 9.6.1 ช่ือเครือขาย (Service Set Idetification : SSID) มีขนาด 32 บิต ที่จะถูกนําไปบรรจุลงใน เฮดเดอรของแตละแพ็กเกต็ ทีถ่ กู โปรเซสโดยแอกเซสพอยต เครื่องลูกขายท่ีตองการเช่ือมตอจะตองกําหนดชื่อ SSID ใหต รงกนั จงึ สามารถเขาถึงเครือขายไรสายได ซ่ึงปกติชื่อเครือขายหรือ SSID จะถูกกําหนดเปนคาปกติ (Default) ทต่ี ดิ ตัง้ ไวม าจากโรงงาน ตวั อยา งเชน คาดฟี อลต SSID ของบริษัท Linksys จะใชช่ือวา “Linksys” หรือของบริษทั Netgear ก็จะใชช อ่ื วา “Wireless” เปนตน ดังนั้นเพือ่ มิใหคา นีเ้ ปนคาที่คาดเดางาย จึงสมควร ตั้งชื่อใหม รวมถึงควรเปลี่ยนช่ือล็อกอินและรหัสผานใหมทั้งหมด และหากเปนไปได ใหปดการทํางานของ การบรอดคาสตช่ือ SSID ส่ิงเหลานี้ถือเปนการจัดการระบบความปลอดภัยอยางงายที่สามารถพึงทําได เพ่ือ ปองกนั แฮกเกอรท ่ีอาจใชช่ือ SSID และคาดีฟอลตต างๆ จากอปุ กรณข องผลิตภัณฑนั้นๆ เพื่อลักลอบเขามายัง เครอื ขายได ภาพที่ 9.11 แสดงการต้งั ช่อื ใหมใ น SSID ท่มี า (ผูเขียน) 9.6.2 การกล่ันกรองหมายเลขแมคแอดเดรส (MAC Address Filtering) โดยท่ัวไปแลว อุปกรณ แอกเซสพอยตลวนสนับสนุนการกลั่นกรองหมายเลขแมคแอดเดรส วิธีการนี้ตองการจํากัดบุคคลที่เขาถึง เครือขาย โดยหมายเลขแมคแอดเดรสท่ีบันทึกเขาไปคือแอดเดรสที่ไดรับการอนุญาตใหเขาถึงเครือขายได อยางไรก็ตาม การใชหมายเลขแมคแอดเดรสในการกลั่นกรองบุคคลที่สามารถเขาถึงเครือขายนั้น เปนงาน คอนขางเสยี เวลา อกี ทงั้ หากเคร่อื งมกี ารเปลี่ยนการด เครือขา ย ก็จาํ เปนตองมีการบันทึกเขา ไปใหม รวมถึงกรณี การรีเซตอปุ กรณแ อกเซสพอยต น้ันหมายถึงหมายเลขแมคแอดเดรสที่เคยบันทึกไป ก็จะถูกลบท้ิงไปท้ังหมด ดวย อยางไรก็ตาม ถงึ แมว ิธีการกลั่นกรองหมายเลขแมคแอดเดรสสามารถเพิง่ ระดับความปลอดภัยยิ่งขึ้นก็ตาม

เครอื ขา ยไรสาย 202 แตท้ังสองวิธีขางตนก็ยังถือวาเปนความปลอดภัยระดับต่ํา เนื่องจากแฮกเกอรยังสามารถลักลอบเพื่อคนหา แมคแอดเดรสที่ไดร ับสทิ ธใ์ิ นการเขา ถึงเครอื ขา ย และปลอมตวั ลอบเขามายงั เครือขา ยไดใ นท่ีสุด ภาพที่ 9.12 แสดงการบนั ทึกแมคแอดเดรสเพ่ือเขา ใชระบบ ทีม่ า (http://www.verizon.com/support/residential/87201.htm) 9.6.3 การเขา รหัสลับ (Encryption) สาํ หรบั การจดั การกบั ระบบความปลอดภยั ในขั้นตอไปก็คือ การ เขารหัสแพ็กเก็ตขอมูล การเขารหัสลับจะนําแพ็กเก็ตขอมูลมาผานการเขารหัสดวยคียกอนที่สงผานไปยัง เครอื ขา ยไรสาย สําหรับฝงรบั กจ็ ะมีคียทใ่ี ชถ อดรหัสลบั เพ่ือจะไดนําแพก็ เก็ตขอมูลไปใชงานตอไป การเขารหัส ลับใหกับขอมูลกอ นท่สี ง ผา นไปยังเครือขายไรสายน้ัน จัดเปนวิธีที่มีระดับความปลอดภัยสูงกวาสองวิธีขางตน เน่ืองจากหากแฮกเกอรไมทราบคียท่ีนํามาใชเพื่อการเขารหัส ขอมูลที่ถูกลักลอบไปก็จะนําไปใชการไมได สาํ หรับการเขารหสั ลบั จะมอี ยู 2 วิธดี ว ยกนั คือ 9.6.3.1 Wire Equivalency Privacy (WEP) มาตรฐานการเขารหัสลับตามวิธี WEP น้ัน จะ ใชอัลกอริทมึ ในการเขา รหสั ลบั ขนาด 64 บติ แตในปจ จบุ ันไดขยายเพิ่มเปน 128 บิต สําหรับเครือขายไรสายที่ คาดวาเปน เครอื ขายท่ีเส่ียงตอการคุกคาม ควรเลือกการเขารหัสลับขนาด 128 บิต ซึ่งจะถอดรหัสไดยากกวา อยา งไรก็ตาม การเขา รหัสลับตามวิธี WEP น้ัน ถูกนํามาใชงานบนอุปกรณตามมาตรฐาน 802.11 ในยุคแรกๆ แตว ธิ ีของ WEP กไ็ มสามารถเขา รหสั ลับใหก ับแพก็ เก็ตขอ มูลไดอยางสมบรูณ ท้ังน้ีเนอ่ื งจาก WEP น้นั ทาํ งานอยู เพียง 2 ชนั้ สือ่ สารแรกบนแบบจําลอง OSI เทา นัน้ ซึ่งประกอบดวยชั้นสื่อสารฟสิคัลและดาตาลิงกรวมถึงเปน วิธีการเขารหสั ลบั แบบสเตติก (Static Encryption) และใชคียรหัสลับเดียวกันนี้กับทุกๆ โหนดบนเครือขาย ดังนั้นหากกุญแจท่ีนํามาใชเปนคียรหัสลับไดถูกเปดเผยใหกับผูไมหวังดีแลว ก็สามารถถอดรหัสขอความเพ่ือ นาํ ไปใชงานไดท นั ที

เครือขา ยไรสาย 203 ภาพท่ี 9.13 แสดงการกําหนดการเขารหสั ดว ยวธิ ีตา ง ๆ ที่มา (ผเู ขยี น) 9.6.3.2 Wi-Fi Protected Access (WPA) เน่ืองจากการเขารหัสลับตามวิธี WEP นั้นมีชอง โหวแ ละยังคงไมปลอดภัย ดงั นัน้ ทางพันธมิตร Wi-Fi จึงไดรวมกันพัฒนาวิธีการเขารหัสลับ WPA ขึ้นมา ซ่ึงใน เวลาตอมา WPA กไ็ ดรบั การยอมรบั และถกู นาํ มาเปน มาตรฐานของ IEEE ดว ยการเขารหัสลับตามวิธี WPA จะ เปนวธิ ีแบบไดนามกิ (Dynamic Encryption) ซึ่งกุญแจหรอื คียร หัสลับจะออกใหต อคน ตอเซสชั่น (per-user and per-session) ทาํ ใหถอดรหัสไดย ากขน้ึ อยา งไรก็ตาม การเขา รหัสลบั ตามวธิ ี WPA นน้ั ไดต้ังใจพัฒนาขึ้น มาเพ่ือใชงานช่ัวคราวเทาน้ัน ซ่ึงความเปนไปไดของระบบความปลอดภัยท่ีดี คงตองรอการพัฒนาตอไปบน มาตรฐาน IEEE 802.11i ในอนาคตอนั ใกลน ี้ บทสรปุ IEEE ไดนิยามขอกําหนดเพื่อนํามาใชกับเครือขายไรสายหรือ WLAN ซึ่งมาตรฐานดังกลาวเรียกวา IEEE802.11 ทีค่ รอบคลมุ ชั้นสื่อสารฟส คิ ัลและดาตาลิงคบ นแบบจาํ ลอง OSI การดเครือขายแบบไรส ายมีหนาท่ี สง เฟรมขอมูลผานสื่อกลาง ซงึ่ การดเครือขายไรสายนอกจากจะเปนรูปแบบของแผงการดที่เสียบลงในสล็อต ภายในเคสคอมพิวเตอรแลว ยังมีแบบ USB NIC และ PC-Card สําหรับโนตบุคคอมพิวเตอรในปจจุบัน สวน ใหญไดผนวกฟงกชน่ั การใชง านเครอื ขายแลนไรสายมาใหพรอม แอกเซสพอยต เปนอุปกรณท่ีนํามาใชเปนจุด รบั สงสญั ญาณ ปจ จบุ ันแอกเซสพอยตไดมีการรวมอุปกรณหลายอยา งเขาดวยกัน เชน รีพีตเตอร สวิตซ บริดจ

เครือขายไรสาย 204 หรอื เราเตอรช นดิ ไรสาย เมือ่ ติดตง้ั การด เครอื ขายไรสายแลว จะตองติดตั้งไดรเวอรดวย ทั้งนี้ระบบปฏิบัติการ Windows XP ข้ึนไปสามารถอาํ นวยความสะดวกในการติดตั้งอุปกรณไดงายขึ้น การเช่ือมตอเครือขายไรสาย ดวยวิธี Ad-Hoc เปนวิธีการเช่ือมตอโดยตรงของแตละโหนด จัดเปนวิธีการเช่ือมตอแบบพ้ืนฐาน ประหยัด เหมาะกับเครือขายขนาดเล็ก ท่ีมุงเนนสื่อสารเพื่อแชรทรัพยากรรวมกัน การเชื่อมตอเครือขายไรสายแบบ Ad-Hoc สามารถเรยี กอีกชื่ออหนึง่ วาการเชือ่ มตอแบบ Peer-to-Peer การเช่ือมตอเครือขายไรสายดวยวิธี Infrastructure นอกจากตองมีการดเครือขายยังไรสายแลว ยัง จําเปนตองใชอุปกรณแอกเซสพอยตเปนจุดรับสงสัญญาณดวย นอกจากนี้บนเครือขายยังสามารถมี แอกเซสพอยตมากกวา หนง่ึ เครอ่ื งที่ตดิ ตั้งไวต ามจดุ ตางๆ รวมถึงการเชือ่ มตอ แอกเซสพอยตเขากบั เครอื ขา ยแบบ มสี าย สาํ หรับองคก รทีม่ ีแผนงานในการตดิ ตงั้ เครือขายไรส ายเพ่อื ใชง านรวมกับพีซีจาํ นวนมาก ตองการควบคุม ระบบเครือขายไดจากศูนยกลาง และตองการจัดการระบบความปลอดภัยท่ีดีพอ การติดตั้ง WLAN ดวยวิธี Infrastructure จัดเปนวิธีที่เหมาะสมท่ีสุด แนวทางในการจัดการระบบความปลอดภัยบนเครือขายไรสาย ประกอบดวย 1. ช่อื เครือขา ย (SSID) 2. การกล่นั กรองหมายเลขแมคแอดเดรส และ 3. การเขา รหสั ลบั ความเร็วบนเครอื ขา ย WLAN ขึน้ อยกู บั มาตรฐานเครือขา ยทน่ี ํามาใชงาน รวมถงึ ระยะทางของอุปกรณ ท่สี ื่อสารระหวางกนั ซ่งึ หากอปุ กรณท่ีส่ือสารกันอยูหางเกินรัศมีขอบเขตของสัญญาณ จะสงผลตอความเร็วท่ี ลดลง นอกจากน้กี ม็ สี ญั ญาณรบกวน เชน เสารบั สง คลนื่ วทิ ยุทอ่ี ยบู ริเวณใกลเ คียง รวมถึงอปุ กรณอ ิเลก็ ทรอนิกส ท่ีใชภ ายในบา น เชน เคร่ืองทําความเย็น มอเตอรไฟฟา และเครื่องปรับอากาศ เปนตน เราสามารถเช่ือมโยง เครือขายไรสายใหครอบคลุมระยะไกลขึ้น หรือเชื่อมโยงหลายๆ เครือขายเขาดวยกันดวยอุปกรณบริดจ (Bridging Access Point) ในชวงแรกของการใช WLAN ยงั พบปญหามากมายเกี่ยวกับผลิตภัณฑและอุปกรณ ที่มาจากแหลงผลติ มากมายและหลากหลายวา เน่ืองจากอุปกรณท่ีมาจากแหลงผลิตที่แตกตางกัน อาจใชงาน รวมกันไมไ ด องคก รในนาม พันธมติ ร Wi-Fi ประกอบดวยบริษัทท่ีเขารวมเปนสมาชิกกวา 175 แหง และเปน องคกรที่ไมแสวงหาผลกําไร ท่ีมุงความสนใจในสามเรื่องหลักๆ ดวยกันคือ 1. เทคโนโลยีมาตรฐาน 802.11 2. การพัฒนา WLAN และ 3. การนาํ ไปใชงาน ฮอตสปอต เปนคําท่ัวไปท่ใี ชก ับสถานที ี่ใชใ นบริเวณเฉพาะ ทเี่ ปด บรกิ ารเครอื ขา ยไรส ายเพื่อบริการแกล ูกคา ตามจดุ ทแ่ี อกเซสพอยตส ามารถสง คลื่นสญั ญาณเพ่อื การเช่ือมตอไร สายไดมาตรฐานเครือขาย WLANประกอบดวย 802.11, 802.11a, 802.11b, 802.11g, และ 802.11n

เครอื ขายไรส าย 205 คําถามทบทวน 1) ใหนักศกึ ษาอธบิ ายวา เครอื ขายแลนไรสาย มีขอแตกตางจากเครือขา ยแลนแบบมสี ายอยางไร 2) ใหนักศึกษาวิเคราะหถึงความเปนไปไดในอนาคตเครือขายไรสาย จะสามารถนํามาใชทดแทน เครือขายแบบมีสายทั้งหมด ไดจ ริงหรือไม 3) จุดเดน ของการเชอ่ื มตอเครือขา ยแลนไรส ายแบบ Infrastructure คอื อะไร 4) จดุ เดน ของการเชอื่ มตอเครือขายแลนไรสายแบบ Ad-Hoc คืออะไร 5) จงอธบิ ายการจัดการกับระบบความปลอดภัยบนเครอื ขายไรส ายแบบ SSID 6) จงอธิบายระบบรักษาความปลอดภัยบนเครือขายไรสาย ดวยการกลั่นกรองหมายเลขแมค แอดเดรส 7) ใหนักศกึ ษาอธบิ ายถึงความเร็วของเครอื ขายไรส ายวา ขน้ึ อยูกับปจจยั ใดบา ง 8) เครอื ขายไรสายที่ครอบคลุมตามบรเิ วณตา งๆ จะถกู ลดทอนลงดว ยปจ จยั ใดบา ง 9) Wi-Fi คอื อะไร มีบทบาทสําคัญตอ เครือขายไรส ายอยางไร 10) จงอธิบายถึงความแตกตางของการสง คล่นื ตามวิธี DSSS และ FHSS

เครอื ขา ยไรสาย 206 เอกสารอา งองิ ANDREW S. TANENBAUM. (2004). COMPUTER NETWORKS. (สลั ยุทธ สวางวรรณ). เอช.เอน็ .กรปุ จํากัด: ซีเอ็ดยูเคช่นั จาํ กัด(มหาชน). Behrouz A.Forouzan. (2007). Data Communications and Networking. New York : McGraw-Hill Forouzan Networking Series. Larry L. Peterson and Bruce S. Davie. (2011). Computer Networks a systems appoach. USA : Morgan Kaufmann Publishers is an imprint of Elsevier. ฉตั รชัย สมุ ามาลย. (2545). การสื่อสารขอมลู คอมพวิ เตอรและระบบเครอื ขาย. กรุงเทพฯ: ไทยเจรญิ การ พมิ พ.

แผนบริหารการสอนประจําบทท่ี 10 เนือ้ หาประจาํ บท 10.1) มาตรการความปลอดภัยข้นั พน้ื ฐาน 10.2) การรักษาความปลอดภัยเครอื ขาย 10.3) องคป ระกอบของความปลอดภัยของขอ มลู 10.4) ภัยคุกคาม 10.5) เคร่ืองมือสําหรบั การรกั ษาความปลอดภัย วตั ถปุ ระสงค เชงิ พฤตกิ รรม 1) ผเู รียนสามารถนํามาตรความปอดภัยขน้ั พ้ืนฐานทเี่ หมาะสมมาประยกุ ตใ ชงานจริงได 2) ผูเรยี นสามารถอธบิ ายรายละเอียดการโจมตรี ะบบดวยวธิ ตี างๆ ไดอ ยางถกู ตอ ง 3) ผูเรียนสามารถอธบิ ายหลักการทาํ งานของไฟรว อลล และบอกชนิดของไฟรว อลลไ ด 4) ผเู รียนสามารถอธิบายองคป ระกอบของความปลอดภยั ของขอ มลู 5) ผูเรียนสามารถจําแนกภยั คกุ คามในรูปแบบตางๆ ได 6) ผูเ รียนสามารถนาํ เคร่อื งมอื สาํ หรบั การรกั ษาความปลอดภัยมาประยกุ ตใชงานจรงิ ได วธิ ีการสอนและกิจกรรมการเรียนการสอนประจาํ บท 1) บรรยายประกอบภาพเล่ือน (slide) 2) ศกึ ษาจากเอกสารประกอบการสอน 3) ทําแบบฝกหัดทบทวน สือ่ การเรียนการสอน 1) เอกสารประกอบการสอน 2) ภาพเลื่อน (slide) 3) แบบฝก หัดทบทวน

การวดั ผลและการประเมินผล 1) ประเมนิ จากการซกั ถามในชน้ั เรยี น 2) ประเมินจากการทาํ แบบฝก หดั ทบทวนทา ยบทเรียน 3) ประเมนิ จากความรวมมอื และความรับผิดชอบตอการเรยี น

บทท่ี 10 การรกั ษาความปลอดภยั ในเครือขา ย ในยุคปจจุบันเทคโนโลยีเครือขายไดกาวลํ้าไปมาก ระบบเครือขายท่ีออกแบบมาเพ่ือใหใชงานภายใน องคก รอยา งเครอื ขายทองถิ่นใชวาจะถูกการจํากัดการใชงานเฉพาะภายในเครือขายเทาน้ัน แตกลับขยายได ดว ยการเช่อื มตอเขา กับเครอื ขายอนิ เทอรเ นต็ ทําใหนอกจากการส่ือสารภายในเครอื ขา ยไดแ ลว กรณที ตี่ อ งการ ส่ือสารระยะไกล ไมวาจะเปนการสงอีเมล การส่ังสินคา หรือการดําเนินธุรกรรมผานเครือขายอินเทอรเน็ต ก็สามารถดําเนินการไดอยา งรวดเร็วผา นระบบเครือขาย สิ่งหน่ึงท่ีมีคามากที่สุดขององคกรคือ ขอมูล (Data) หรอื สารสนเทศ (Information) ดงั นัน้ การปกปอ งรักษาขอมูล หรือสารสนเทศ จึงเปน ส่งิ ที่สาํ คัญและจาํ เปน ในยุคแหงขอมูลขา วสาร ซ่ึงในยคุ นีผ้ ทู คี่ รอบครองสารสนเทศมากกวา ยอ มเปนผไู ดเปรียบเสมอ ดังน้ัน ถาขอมูล หรอื สารสนเทศถูกจารกรรม และถา ขอ มูลทมี่ อี ยูถ กู ทําใหเขาถึงไมได ยอ ยมีผลกระทบตอ เจาของแนนอน ขอมลู ทีถ่ กู จัดเกบ็ ไวใ นระบบสารสนเทศนัน้ มคี วามเส่ยี งทจี่ ะถกู โจมตีจากหลายแหลง เชน ผูใชงานที่รูเทาไมถึงการณ การโจมตจี ากทั้งภายใน และภายนอก การแพรกระจายของไวรัส เวริ ม โทรจนั ฮอรส เปนตน 10.1 มาตรการความปลอดภัยขนั้ พนื้ ฐาน ระบบคอมพวิ เตอรท ุกระบบ จําเปนตองมีมาตรการความปลอดภัยขั้นพื้นฐาน ยกตัวอยางงายๆ เชน คอมพวิ เตอรท ่ีผูคนสวนใหญใชงาน โดยสวนมากเราจะตองมีโปรแกรมปองกันไวรัส เพ่ือเปนการปองกัน ไมให ไวรสั เขา สรู ะบบและแพรระบาดบนเครือขายที่เราใชงาน นอกจากนี้ อาจจําเปนตองล็อกเครื่องคอมพิวเตอร เพ่ือมิใหผูอื่นเขามาเปดใชงานโดยไมไดรับอนุญาต เชน การสรางล็อกอินกอนเขาใชงานเคร่ือง การเขารหัส ขอมลู เพือ่ เปน การปองกนั การลกั ลอบนาํ เอาขอมูลไปใชง าน สงิ่ เหลาน้ีจดั เปนการปอ งกันเพอ่ื ความปลอดภยั ซงึ่ อาจมีไดห ลายวธิ ีใหเลอื กใชง านตามความเหมาะสม มาตรการดา นความปลอดภัยขั้นพนื้ ฐานทพ่ี งึ มี สามารถแบง ออกไดเ ปน เจด็ ประเภทดว ยกันดงั น้ี 10.1.1 ความปลอดภยั บนสภาพแวดลอมภายนอก (External Security) สภาพแวดลอ มภายนอกเปน ลกั ษณะทางกายภาพท่เี รามองเห็นดว ยตา ดงั นัน้ ความปลอดภัย ชนิดน้ีจึงเก่ียวของกับสภาพแวดลอม และภาพรวมของอุปกรณเปนสําคัญ ซ่ึงมีเทคนิคหลายวิธีท่ีสามารถ นาํ มาใชเ พือ่ ปอ งกนั ความปลอดภยั ตามมาตรการดงั กลาว ประกอบดว ย ศูนยค อมพิวเตอรจ ะตองปด ประตูและใสกลอนเสมอเพ่ือปองกันบุคคลภายนอก หรือขโมยที่ ลกั ลอบเขา ไปขโมยอุปกรณ

การรกั ษาความปลอดภยั ในเครือขาย 210 การจดั วางสายเคเบิลตางๆ จะตองมิดชิด เรียบรอย ไมระเกะระกะ เนื่องจากอาจทําใหผูคน เดินผานสะดดุ หกลมได ทําใหเกดิ การบาดเจบ็ หรอื สายเคเบลิ ขาดได การยดึ อุปกรณใ หอยูกับท่ีไมวาจะเปนคอมพิวเตอร เคร่ืองพิมพ หรืออุปกรณอ่ืนๆ ใหติดกับ โตะสํานักงาน เพ่ือมิใหมีการเคลื่อนยาย และปองกันผูไมหวังดีสามารถขโมยออกไปจากศูนยคอมพิวเตอรได เชน หอ งแลบในสถานบนั การศึกษาทมี่ คี อมพวิ เตอรหลายประเภทรวมถึงอปุ กรณต า งๆ มากมาย เพ่ือใหบริการ แกน กั ศึกษา โดยเฉพาะคอมพิวเตอรโนตบคุ และอุปกรณไรสายตางๆ ซึ่งอุปกรณเหลาน้ีมักมีขนาดเล็ก และมี ขนาดบาง สามารถนาํ ใสใ นกระเปา ถุง หรือยามได ดงั นัน้ ควรมีการยดึ อปุ กรณเ หลา นน้ั กับโตะ ซึ่งอาจใชวิธีการ ยดึ ดวยสกรู หรอื การใชเชอื กเหลก็ คลอ งกบั โตะ และล็อกดว ยกลอนอกี ชั้นหน่ึง เพอื่ มใิ หใครสามารถเคล่ือนยาย อุปกรณ หรือลักขโมยไปได เคร่ืองปรับอากาศภายในศูนยคอมพิวเตอร ควรปรับใหมีอุณหภูมิเย็นในระดับพอเหมาะ เพราะความรอ นเปน ปจ จยั หนึง่ ที่สงผลตอ อุปกรณอเิ ลก็ ทรอนิกสใ หม ีอายุการใชง านสั้นลงได ดงั น้ันหากภายใน หอ งมหี นาตา ง หรือกระจกท่ีรบั แสงแดดมากเกนิ ความจาํ เปน จาํ เปนอยา งยิง่ ที่จะมผี ามา นบงั แดด ซ่ึงจัดเปนวิธี หนง่ึ ทกี่ ระทาํ ไดโดยไมย าก การมีระบบปองกันทางไฟฟา เพราะกระแสไฟฟาท่ีไมคงท่ี ยอมสงผลตออุปกรณ อิเล็กทรอนิกสโดยตรง ดังนนั้ จึงควรมีอปุ กรณอ ยา ง เครอ่ื งกรองสญั ญาณไฟฟา ทีช่ วยรับกระแสไฟฟาทีจ่ า ยไปให มแี รงดนั คงที่ และอยูใ นระดับท่เี หมาะสม ยังสามารถปองกันไฟตก ไฟกระชาก ซึ่งส่ิงเหลาน้ีหากไมมีมาตรการ ปอ งกัน อุปกรณอ เิ ลก็ ทรอนิกสต างๆ อาจเสยี หายไดทันทีภายในพริบตา นอกจากน้ีอุปกรณสํารองไฟฟาอยาง UPS กจ็ ัดเปน สิง่ ทจ่ี ําเปนเชนกนั การปองกันภัยธรรมชาติ ไมวา จะเปนแผน ดินไหว อทุ กภยั หรอื อคั คภี ยั เราสามารถปองกันได ดวยการออกแบบเครือขาย โดยติดต้ังเคร่ืองเซิรฟเวอรใหมีระบบสําเนาขอมูลสมบูรณ (Redundant Network) และเครื่องสําเนาระบบน้ีอาจติดต้ังไว ณ สถานท่ีอีกแหงหนึ่งที่ปลอดภัย โดยแนวทางดังกลาวก็ จดั เปนแนวทางท่นี ยิ ม 10.1.2 ความปลอดภยั ดานการปฏบิ ตั งิ าน (Operational Security) ความปลอดภัยดา น การปฏิบตั งิ านบนเครือขายคอมพวิ เตอร เปนเรือ่ งที่เกย่ี วขอ งกับการสรา งขอจํากัดใหบคุ คลใดบคุ คลหน่งึ ในการ เขา ถงึ ระบบ ตัวอยา งเชน ในมหาลยั ราชภัฎอุดรธานที มี่ พี นกั งานจํานวนมาก จาํ เปน ตอ งมีการกาํ หนดระดับการ ใชง านของผูใชแ ตล ะฝาย เชน เจา หนา ท่ีปฏิบตั งิ านในหนา ท่เี ก่ียวกับการบันทึกขอมลู ของฝา ยทะเบียน ก็ไมควร ใหผูใชเหลานี้สามารถเขาถึงขอมูลเงินเดือนของฝายบัญชีได ในทํานองเดียวกัน เจาหนาที่ทํางานดานการ เงนิ เดอื น จะสามารถเขาถึงฐานขอมูลเงินเดือนได แตจ ะไมสามารถเขาไปเปลี่ยนแปลงขอมลู เงินเดือนได ซ่งึ ผูทมี่ ี สทิ ธ์ใิ นการเขาถงึ ดังกลาว ควรเปน หัวหนาฝายการเงิน หรอื ผูจัดการฝายบญั ชเี ทาน้ัน เปนตน ในขณะที่หัวหนา

การรักษาความปลอดภัยในเครอื ขาย 211 ฝา ยการเงิน หรอื ผูจ ดั การฝา ยบัญชี หากตองการเขาถึงขอ มูลฝายอืน่ ๆ กอ็ าจมีขอจํากัดในดานการเขาถึงขอมูล เพียงระดับหน่ึงเทานั้น เชน สามารถวิวดูขอมูลไดเทาน้ัน ดังนั้นผูบริหารฐานขอมูล หรือผูบริหารเครือขาย จะตอ งปฏบิ ัตติ ามนโยบายดา นความปลอดภัย ดว ยการกาํ หนดลําดบั ในการเขาถงึ ขอมลู ของบคุ คลตา งๆ ภายใน องคก รตามนโยบายท่ีผูบรหิ ารระดบั สงู กาํ หนดไว ภาพท่ี 10.1 การกาํ หนดสทิ ธใ์ิ นการเขา ใชง าน ทมี่ า (https://support.novell.com/techcenter/articles/nc1998_06a.html) 10.1.3 การตรวจตราเฝา ระวัง (Surveillance) ผบู ริการเครือขายจําเปน ตองมีมาตรการ หรอื กระบวนการตรวจตราเฝา ระวงั เพอ่ื ไมใหร ะบบคอมพิวเตอรถูกทําลาย หรือถูกลกั ขโมย ดังนน้ั ศูนยค อมพวิ เตอร บางศูนย จงึ มีการติดตั้งกลอ งโทรทัศนว งจรปด ตามจดุ สาํ คัญตางๆ ซึ่งทําใหตรวจตราเฝาระวังจากจอโทรทัศน ตามบริเวณที่กลองไดติดตั้งอยูวามีใครเขาใชงานบาง และสามารถสังเกตพฤติกรรม รวมถึงเหตุการณความ เคลอ่ื นไหวของบุคคลตางๆ ภายในบริเวณน้ันได ซ่ึงเทคนิควิธีน้ีสามารถใชงานไดดี ท้ังน้ีหากบุคคลภายนอกท่ี ตอ งการลักลอบขโมยขอ มูล จะตอ งคดิ หนกั เพราะจะดําเนนิ การไดยากขน้ึ เน่ืองจากมีกลองคอยจับพฤติกรรม หรอื เหตกุ ารณอยตู ลอดเวลา แตว ิธนี จ้ี ะใชงานไดไมด ใี นกรณีดา นการละเมดิ สทิ ธิ์สว นบุคคลได ซึง่ ขึ้นอยกู บั ความ เหมาะสม และกฎหมายของแตละประเทศดว ย นอกจากการตรวจตรา เฝาระวังดว ยการใชกลองโทรทัศนวงจร ปด แลว ยังมีวธิ อี ื่นๆ อกี ยกตัวอยางเชน การสง สัญญาณไปยังโทรศัพทม อื ถือ เพ่ือรายงานเหตกุ ารณฉ กุ เฉินไปยัง เจา หนา ที่ไดท ันที กรณีท่หี องคอมพิวเตอรท ่ไี ดล็อกไวถกู เปด เปน ตน

การรกั ษาความปลอดภยั ในเครือขาย 212 ภาพที่ 10.2 กลอ งวงปด ท่ีมา (ผูเขียน) 10.1.4 การใชรหสั ผา น และระบบแสดงตวั ตน (Passwords and ID Systems) ในปจจุบนั น้ี กลาวไดว าแทบทุกระบบงาน โดยเฉพาะระบบสารสนเทศที่พัฒนาบนระบบเครือขา ยลวน มีรหัสผานกอนเขาสู ระบบท้ังส้ิน การใชรหัสผาน เปนมาตรการหน่งึ ของความปลอดภัยขั้นพื้นฐานท่ีนิยมใชกันมานาน แตอยางไรก็ ตาม รหสั ผานทีเ่ ปนความลับของบุคคลหน่งึ อาจจะไมใ ชเ ปน ความลับอกี ตอไป ถารหัสผานดงั กลาวถกู ลวงรูโดย บคุ คลอนื่ และอาจถกู นําไปใชในทางมชิ อบได ดังนั้นสําหรับบางหนวยงานท่ีตองการความปลอดภัยในระดับที่ สงู ข้นึ จึงไดมกี ารมกี ารใชระบบแสดงตัวตน ดวยการใชห ลกั การของคุณสมบัติทางกายภาพของแตละบุคคลที่มี ความแตกตางกัน และไมสามารถมีซํ้า หรือลอกเลียนกันได เราเรียกวิธีนี้วา ไบโอเมตริก (Biometric) เชน เครือ่ งอานลายนิว้ มือ และเครือ่ งเลนสมานตา เปนตน ภาพท่ี 10.3 การเขารหสั ผาน Passwords and ID Systems ที่มา (ผูเ ขียน)

การรักษาความปลอดภยั ในเครือขาย 213 10.1.5 การตรวจสอบ (Auditing) การตรวจสอบระบบคอมพวิ เตอร เปนแนวทางหน่ึง ทีใ่ ช งานอยางไดผล ในกรณีปองกันผูไมหวังดีท่ีพยายามเขามาในระบบ โดยระบบตรวจสอบสวนใหญมักใช ซอฟตแวรเพ่ือบันทึกขอมูล และตรวจสอบเฝาระวงั ทุกๆ ทรานแซกชนั่ ท่เี ขา มายงั ระบบ ซึ่งแตละทรานแซกช่ัน จะมีการบันทกึ ขอ มลู ตา งๆ ไวเ ปน หลกั ฐาน และจัดเก็บไวในรูปแบบของไฟล หรือท่ีเรียกกันวา Log File โดย รายละเอียดที่บันทึกไวจะประกอบดวย วันที่ เวลา และเจาของทรานแซกช่ัน หรือบุคคลที่เขามาใชงาน ส่ิง เหลา น้ี ทําใหผดู แู ลระบบสามารถตรวจสอบยอนหลังไดวา ณ วันหน่ึงๆ มีทรานแซกชั่นจากท่ีไหนบางล็อกอิน เขามาในระบบ และเขามาเม่ือไร เวลาใด ทําใหผูดูแลระบบเครือขายสามารถสังเกตพฤติกรรมจากเจาของ ทรานแซกชั่นเหลานน้ั ได ภาพที่ 10.4 การแสดง Log File ท่มี า (http://geekswithblogs.net/robz/archive/2008/05/09/ baretail---log-file-monitoring-tool.aspx) 10.1.6 สทิ ธก ารเขา ถึง (Access Rights) ระบบคอมพวิ เตอร และเครือขายคอมพวิ เตอรใ น สมยั ใหม อนญุ าตใหผ ูใ ชมากกวา หนึ่งคน สามารถเขาถึงเพอื่ ใชง านทรพั ยากรทม่ี ีอยใู นระบบไดหลากหลาย เชน ไฟล เคร่อื งพิมพ และอุปกรณต อ พว งอน่ื ๆ ได และหลายครัง้ แตจ ําเปนตอ งมีการจาํ กัดสทิ ธก์ิ ารใชงานทรพั ยากร บนเครอื ขาย เชน มกี ารกาํ หนดสทิ ธิ์การใชงานของอุปกรณบางอยางใหกับผูใชบางกลุม หรือไฟลขอมูลน้ี ฝาย ปฏิบตั ิการสามารถอา นไดอยา งเดยี ว และดรู ายเอยี ดไดบางอยางเทา นนั้ ไมส ามารถเขาไปแกไ ขขอมูลในไฟลน ั้น ได เปนตน สิง่ เหลานเี้ รียกวา การกาํ หนดสทิ ธก์ิ ารใชง าน ซึ่งโดยปกติผูบริหารเครือขายจะเปนผูกําหนดอํานาจ

การรกั ษาความปลอดภยั ในเครือขาย 214 สิทธใ์ิ นการใชง าน ใหก ับผูใ ชหรือกลุม ผูใชตามนโยบายของผูบ รหิ ารระดบั สูง โดยการกําหนดสิทธิ์การใชงานนั้น จะพิจารณาปจจยั อยูสองปจ จยั ดว ยกนั คือ ใคร และ อยางไร โดยมีความหมายดงั น้ี ใคร (Who) หมายถึง การกําหนดสิทธิ์ในการเขาใชงานโปรแกรม หรือขอมูล ใหกับใครบาง เชน กําหนดใหกับผใู ช หรอื กลมุ ของผใู ชแ ผนกใดบาง อยา งไร (How) หมายถงึ เมอื่ ใครผูน ้ันไดส ิทธิก์ ารเขาถึงทรพั ยากร หรอื ขอมูลแลว จะ กําหนดใหบ ุคคลผูน นั้ สามารถเขา ถึงเขาถงึ ทรพั ยากร หรอื ขอมูลไดอ ยา งไร เชน อา นไดอยางเดียว เขียนบันทึกได แกไขได เพ่ิมขอ มลู ได ลบขอมูลได หรือสามารถสั่งพิมพงานผานระบบเครือขา ยได เปน ตน ภาพท่ี 10.5 การกาํ หนดสทิ ธก์ิ ารเขาถึงระบบ ที่มา (http://www.prosofthrmi.com/ArticleInfo.aspx? ArticleTypeID=764&ArticleID=6216) 10.1.7 การปองกนั ไวรัส (Guarding Against Viruses) ไวรสั คอมพวิ เตอรเ ปนโปรแกรม ขนาดเล็ก ที่จะเขาไปแกไขเปลี่ยนแปลงการทํางาน หรือทําลายขอมูลในคอมพิวเตอร ซึ่งทําใหเครื่อง คอมพิวเตอรท ใ่ี ชงานอยูเกดิ ปญ หาตา งๆ ซึง่ ปญ หาทีเ่ กดิ จะรา ยแรงมากนอยเพียงไร ขึน้ อยกู บั ไวรสั คอมพิวเตอร แตละชนิด ทง้ั นีไ้ วรัสบางชนดิ กไ็ มไ ดม ุงทํารายขอ มูลแตอยางใด เพียงแตจ ะสรา งความยงุ ยาก และความรําคาญ ใหกบั ผูใช ดว ยการเขา ไปแกไขโปรแกรมท่ีใชง านใหทาํ งานผิดเพ้ียนไปจากเดิม ในขณะท่ีไวรัสบางตัวมุงทําราย หรอื ขโมยขอ มลู โดยเฉพาะ ซ่งึ ผลลัพธท่ีเกิดจากการกระทําของไวรัสประเภทน้ี อาจสงผลตอความเสียหายใน ระบบคอมพิวเตอร และองคกรได อยา งไรก็ตาม ปจ จุบนั ไวรัสคอมพิวเตอรไดถูกพัฒนาใหมีความสามารถมาก ขึน้ ซ่ึงอาจแอบแฝงเขา มาไดใ นหลายรปู แบบ ไมวาจะเปน มาโครไวรัสบูตเซกเตอร, ไวรัสหนอน, ไวรัสโทรจัน, หรอื สปายแวร เปน ตน

การรกั ษาความปลอดภยั ในเครอื ขาย 215 ในปจ จุบันมไี วรสั จํานวนมากมายและเกิดสายพนั ธใหมๆ แทบทุกวัน ดังนั้นคอมพิวเตอรแทบ ทุกเครื่อง จึงจําเปนอยางย่ิงในการต้ังโปรแกรมปองกันไวรัส เพื่อใหโปรแกรมสามารถตรวจจับไวรัสจาก ไฟลข อ มลู และโปรแกรมตา งๆ ทสี่ าํ คญั ผใู ชจาํ เปน ตอ งอปั เดตผานอนิ เทอรเน็ตอยเู สมอ เพือ่ ใหโปแกรมสามารถ ตรวจจบั และทาํ ลายไวรสั สายพนั ธใ หมๆ ได ภาพท่ี 10.6 โปรแกรมตรวจจบั ไวรสั ทีม่ า (ผเู ขยี น) 10.2 การรกั ษาความปลอดภยั เครือขาย 10.2.1 การรกั ษาความปลอดภัยดานกายภาพ (Physical Security) ในอดีตทรัพยสินสวนใหญ เปน วัตถทุ จ่ี ับตอ งได ขอมลู ทีส่ ําคัญอยใู นรูปแบบวตั ถเุ ชนกัน ในอดตี ขอ มลู จะถกู บันทึกไวบนแผน หิน แผนหนัง หรือ กระดาษ และบุคคลสาํ คญั ในอดีตสว นใหญจ ะไมน ิยมบันทึกขอมลู ท่สี ําคัญมากๆ ลงบนส่ือแบบถาวร เชน แผน หนงั หรือกระดาษ และจะไมสนทนาเก่ียวกับขอมูลเหลานี้กับบุคคลอ่ืนนอกเหนือจากบุคคลที่ตนเองไวใจได เทานั้น ดวยเหตุน้ีเองทําใหเปนที่มาของคําพูดที่วา “ความรูคืออํานาจ (Knowledge is power)” ซึ่ง หมายความวา ผทู มี่ คี วามรู คอื ผูท ่มี อี ํานาจนั่นเอง และนี่อาจเปนรูปแบบการรักษาความปลอดภัยท่ีดีท่ีสุดใน ตอนนั้นก็ได ซนุ วู นักปรัชญาชาวจีนผูยิ่งใหญ ไดกลาวไววา “ความลับที่รูโดยคนมากกวาหนึ่งคน นั้นไมถือวา เปนความลับอีกตอไป” การที่จะปกปองทรัพยสินที่เปนวัตถุในอดีตน้ันจําเปนตองใชการปกปองทางดาน กายภาพ เชน กําแพงประสาท หรือยาม เปน ตน

การรักษาความปลอดภัยในเครือขาย 216 10.2.2 การรักษาความปลอดภัยดานการส่ือสาร (Communication Security) การรักษาความ ปลอดภัยเฉพาะทางดานกายภาพดานเดียว มีขอบกพรอง หรือจุดออนน้ันคือ ถาขอมูลถูกขโมยระหวางการ รับสง ศัตรูก็สามารถเปดอานและเขาใจขอมูลน้ันไดในทันที จนกระทั่งเมื่อคราวยุคของ จูเลียส ซีซาส ขอ บกพรองน้ีไดถ กู คนพบ โดยในสมัยน้ันไดมีการคิดคนวิธีที่ใชสําหรับ “ซอน” ขอมูล หรือการเขารหัสขอมูล (Encryption) ซ่ึงขอมูลจะถูกเขารหัส แนวคิดน้ีไดถูกพัฒนามาใชในชวงสงครามโลกครั้งท่ี 2 เยอรมันใช เคร่ืองมือที่เรียกวา “เอ็นนิกมา (Enigma)” สําหรับเขารหัสขอมูลที่รับสงระหวางหนวยทหาร ในขณะน้ัน เยอรมนั เชอื่ วาไมมใี ครสามารถถอดรหสั ลบั นไี้ ด ถามีการใชงานอยางถูกตอง อยางไรก็ตาม เปนขอผิดพลาดท่ี เกิดจากผใู ชง านเครือ่ งน้เี อง เปน ผลทําใหฝ ายพนั ธมิตรสามารถอานขอมูลได ภาพที่ 10.7 เครอื่ งเขารหสั ขอ มลู แบบเอ็นนิกมา ทมี่ า (http://motls.blogspot.com/2013_09_01_archive.html) 10.2.3 การรักษาความปลอดภัยการแผรังสี (Emissions Security) ในชวงทศวรรษ 1950 ไดมีการ คนพบวา ขอมูลท่ีรับสงนั้นสามารถอานไดโดยการอานสัญญาณไฟฟาท่ีสงผานสายโทรศัพท อุปกรณ อิเล็กทรอนิกสทุกประเภท จะมีการแผรังสีออกมาซึ่งรวมถึงเคร่ืองพิมพโทรสาร และเคร่ืองสําหรับเขาและ ถอดรหัสขอมูลดวย ปญหานี้เปนเหตุใหสหรัฐฯ ตองกําหนดมาตรฐานท่ีช่ือ เท็มเปสต (TEMPEST) ซ่ึงเปน มาตรฐานทค่ี วบคุมการแผรังสีของอปุ กรณค อมพิวเตอร และใชก บั ระบบท่ีสําคญั ๆ จุดมุงหมายก็เพื่อลดการแผ รังสีทอ่ี าจใชส าํ หรับการกคู นื ขอมลู ได 10.2.4 การรักษาความปลอดภัยคอมพิวเตอร (Computer Security) เม่ือมีการนําคอมพิวเตอรเขา มาใชง านแทนเคร่ืองสงโทรสาร ขอมูลสวนใหญอยใู นรปู แบบดิจติ อล และไดมีการพัฒนาคอมพิวเตอรเพ่ือใหใช

การรกั ษาความปลอดภยั ในเครือขาย 217 งานงาย และสะดวกมากข้นึ เร่ือยๆ ทําใหผูใชเครื่องคอมพิวเตอรสามารถท่ีจะเขาถึงขอมูลท้ังหมดท่ีจัดเก็บใน เคร่ืองนั้นดวยเชนกัน ตอมาในชวงทศวรรษ 1970 เดวิด เบลล และลีโอนารด ลา พาดูลา ไดพัฒนาแมแบบ สาํ หรับการรักษาความปลอดภยั ของคอมพิวเตอร แมแบบนี้พัฒนาจากแนวคิดในการจัดระดับความปลอดภัย ของขอ มูลของรัฐบาลสหรัฐฯ ซึ่งแบงออกไดเปน 4 ชั้นคือ ไมลับ, ลับ, ลับมาก และลับที่สุด (Unclassified, Confidential, Secret, Top Secret) และระดบั สิทธิ์ของผูท่ีเขาถึงขอมูลลับนี้ (Clearance) ซ่ึงมี 4 ระดับ หลกั การของระบบน้ีคือ ผูที่สามารถเขาถึงขอมูลในระดับใดระดับหนึ่งไดจะตองมีสิทธิ์ (Clearance) เทากับ หรือสูงกวา ช้นั ความลับของขอมูลนั้น ดงั น้นั ผูท่ีมสี ทิ ธิ์นอ ยกวาชั้นความลับของไฟลก็จะไมสามารถเขา ถงึ ไฟลนน้ั ได แนวคิดน้ีไดถกู นําไปใชในกระทรวงกลาโหมของสหรฐั ฯ โดยไดชือ่ วา มาตรฐาน 5200.28 หรือ TCSEC (Trusted Computing System Evaluation Criteria) หรือเปนท่ีรูจักกันท่ัวไปวา ออเรนจบุค (Orange Book) ในมาตรฐานน้ไี ดก าํ หนดระดบั ความปลอดภยั ของคอมพวิ เตอรอ อกเปนระดับตางๆ ดังน้ี D : Minimal Protection or Unrated C1 : Discretionary Security Protection C2 : Controlled Access Protection B1 : Labeled Security Protection B2 : Structured Protection B3 : Security Domains A1 : Verified Design หลังจากนนั้ ไดมกี ารกาํ หนดมาตรฐานใหมข้ึนมาแทนออเรนจบุค เพื่อแกขอบกพรองในเร่ือง ของเวลาท่ใี ชใ นการตรวจทดสอบเพื่อออกใบรับรอง เชน German Green Book (1989), Canadian Criteria (1990), ITSEC : Information Technology Security Evaluation Criteria (1991) และ Federal Criteria (1992) ซึง่ แตล ะมาตรฐานท่ีกลาวมาน้กี เ็ พื่อกาํ หนดกระบวนการในการออกใบรบั รองวาระบบคอมพิวเตอรน้นั มี ความปลอดภยั ระดบั ไหน 10.2.5 การรักษาความปลอดภัยเครือขาย (Network Security) ปญหาหนึ่งท่ีเกี่ยวกับการตรวจ ทดลองเพื่อออกใบรับรองมาตรฐาน ใหแกระบบคอมพวิ เตอรคือ การขาดความเขาใจเก่ียวกับเรอื่ งเครอื ขาย เมื่อ คอมพิวเตอรถกู เชอ่ื มตอกันเขาเปนเครอื ขาย ปญ หาใหมก็เกิดขึ้น เชน การส่ือสารคอมพิวเตอรนั้นเปลี่ยนจาก WAN มาเปนแบบ LAN ซึ่งมีแบนดวิธท่ีสูงมาก ออเรนจบุคไมไดมีขอกําหนดเก่ียวกับเครือขายคอมพิวเตอร ดังน้ัน การเชื่อมตอคอมพิวเตอรเขากับเครือขายอาจทําใหใบรับรองเปนโมฆะ ทางออกสําหรับปญหานี้คือ

การรกั ษาความปลอดภัยในเครอื ขาย 218 การใชมาตรฐาน TNI (Trusted Network Interpretation) ของ TCSEC หรือที่รูจักในชื่อ “เรดบุค (RedBook)” 10.3 องคประกอบของความปลอดภยั ของขอ มูล 10.3.1 องคป ระกอบของความปลอดภยั ของขอมูล มสี ว นทีส่ ําคัญสามประการ ไดแก 10.3.1.1 ความลับ (Confidentiality) การรักษาความลับของขอมูล หมายถึง การทําให ขอ มลู สามารถเขาถึง หรอื เปดเผยไดเฉพาะผูทไี่ ดรับอนญุ าตเทานน้ั 10.3.1.2 ความคงสภาพ (Integrity) การรกั ษาความถูกตองและสมบรู ณข องขอมูล หมายถึง การทําใหข อ มลู มคี วามเชอ่ื ถอื ได ซ่งึ ประกอบดว ย 2 สว นคอื ขอ มูลนน้ั ไมไ ดถกู แกไขหรือเปล่ยี นแปลงจากแหลง เดมิ ที่มา สว นท่สี องคือ ความนา เชอื่ ถอื ของแหลงทีม่ า 10.3.1.3 ความพรอ มใชง าน (Availability) การรกั ษาไวซ ึ่งความพรอ มตอ การใชงานหมายถงึ การใหผ ทู ไ่ี ดรับอนุญาตสามารถเขา ถงึ ขอ มูลไดเ มื่อตอ งการ นอกจากคุณสมบัติทั้งสามประการ ท่ีกลาวขางตนแลว ยังสามารถอธิบายแนวคิดเกี่ยวกับการรักษา ความปลอดภัยของขอ มูลอ่ืนๆ อีก ดงั ตอ ไปน้ี 1) ความเปน สวนบุคคล (Privacy) ขอ มลู ที่องคกรรวบรวม จัดเก็บ และใชงานนั้น ควรถูกใช เพอื่ จุดประสงคท ี่เจา ของขอ มูลระบุตอนทเี่ กบ็ รวบรวมเทาน้นั แตถาใชเพ่ือจดุ ประสงคอืน่ แสดงวาเปน การละเมดิ สิทธิส์ วนบคุ คลของเจา ของขอ มูลนน้ั 2) การระบุตวั ตน (Identification) ระบบสารสนเทศน้ัน จะตองสามารถระบุตัวตนของผูใช แตล ะคนที่ใชงานระบบได การระบตุ วั ตนเปนข้ันแรก ในการท่ีจะสามารถเขาถึงขอมูลท่ีมีช้ันความลับ และเปนพืน้ ฐานสําหรับขั้นตอนตอไปคือ การพิสูจนทราบตัวตน (Authentication) และการพิสูจน สทิ ธิ์ (Authorization) รปู แบบของการระบุตวั ตนท่ีนยิ มใชในระบบคอมพวิ เตอรม ากที่สุดก็โดยการใช ยูสเซอรเนม (Username) 3) การพสิ จู นท ราบตัวตน (Authentication) ถา ผูใชร ะบุยูสเซอรเนมแลว ตองสามารถระบุ รหสั ผา นทค่ี กู ับยูสเซอรนั้นได หรอื อีกตวั อยา งหนง่ึ คือ การใชใบรับรองอิเล็กทรอนิกสในการสรางการ เชอื่ มตอแบบ SSL (Secure Socket Layer)

การรกั ษาความปลอดภัยในเครอื ขาย 219 4) การอนุญาตใชงาน (Authorization) หลังจากที่สามารถพิสูจนทราบตัวตนแลว ขั้นตอน ตอ ไปคือ การตรวจสอบสิทธิ์ของผูใช หรือไคลเอนท น้ันวาไดมีการกําหนดสิทธ์ิใหใชงานระบบไดใน ระดบั ไหน ซึง่ สทิ ธน์ิ ั้น ประกอบดว ย การเขาถงึ หรืออา นการแกไข และการลบขอมูล หรือการจัดกลุม ของผใู ชใ นระบบ เชน กลุมผูใชในระดับผูดูแลระบบ (Administrators หรือ Root) น้ันมีสิทธิ์สูงสุด หรอื สามารถทําอะไรกไ็ ดในระบบ แตถาเปนผใู ชท ่ัวไปกจ็ ะมสี ทิ ธ์ทิ ี่ตาํ่ ลงมาแลวแตจะกําหนด 5) การตรวจสอบได (Accountability) ความสามารถในการตรวจสอบการใชง านระบบได ก็ เปนอีกสวนท่ีสําคัญ เพราะเปนการรับรองวาทุกๆ กิจกรรม หรือเหตุการณที่เกิดขึ้นน้ัน สามารถ ตรวจสอบได ยกตวั อยางเชน การเก็บล็อก (Logs) เกย่ี วกบั กจิ กรรมตางๆ 10.4 ภยั คุกคาม ภัยคุกคาม (Threat) หมายถึง สิ่งที่อาจกอใหเกิดความเสียหาย ตอคุณสมบัติของขอมูลดานใดดาน หนึ่ง หรอื มากกวา หน่งึ ดา น เปน การกระทาํ ที่อาจกอ ใหเ กิดความเสยี หาย เราเรียกวา การโจมตี (Attack) สวนผู ทท่ี าํ เชน น้นั หรือผูท ่เี ปนเหตุใหเ หตุการณดงั กลาวเกดิ ข้ึน เราเรยี กวา ผูโจมตี (Attacker) หรือบางคร้ังเรียกวา แฮคเกอร (Hacker) หรือ แคร็คเกอร (Cracker) แฮคเกอร นัน้ มีความหมายสองแบบ โดยสวนใหญเม่ือพูดถึงแฮคเกอรก็จะเขาใจวา หมายถึง บุคคลที่ พยายามจะเจาะเขาระบบโดยไมไดรบั อนุญาต หรอื อาจเรยี กไดอกี ช่ือหนึ่งคือ ผูโจมตีในอีกความหมายหนึ่ง ซึ่ง เปนความหมายด้งั เดมิ ของคาํ วา แฮคเกอร ซ่งึ หมายถึงบุคคลผูใชความรูความชํานาญเกี่ยวกับคอมพิวเตอรแต ไมไ ดม จี ุดมุงหมายเพอ่ื ทําลายขอ มูล แคร็คเกอร คือบุคคลท่ีพยายามจะทําลายระบบ และมีแรงจูงใจท่ีจะทําเชนนั้น แคร็คเกอรเหมือนกับ แฮคเกอรตรงที่ตางก็มีความรู และความชํานาญสูงเกี่ยวกับระบบคอมพิวเตอรและเครือขาย และสามารถใช ประโยชนจากชอง หรือจุดออนทีคนพบไดดี แตจะแตกตางจากแฮคเกอร คือ แฮคเกอรน้ันจะพยายามคนหา ชองโหวห รือจดุ ออ นของระบบเทาน้นั ในขณะทีแ่ คร็คเกอรน ้นั จะใชประโยชนจากมนั เพ่อื ทาํ ลาย หรอื ปฏเิ สธการ ใหบ รกิ ารกับผใู ชงานทไ่ี ดรบั อนญุ าต การรักษาความปลอดภัยของคุณสมบัติขอมูลท้ังสามดาน คือ ความลับ (Confidentiality) ความคง สภาพ (Integrity) และ ความพรอมใชง าน (Availability) สามารถแบง ภยั คุกคามที่อาจจะเกิดขึ้นกับขอมูลได ส่ปี ระเภท คือ

การรักษาความปลอดภัยในเครอื ขาย 220 1) การเปดเผย (Disclosure) คือการเขาถึงขอมูลโดยไมไดรับอนุญาต หรือขอมูลน้ันถูก เปด เผยใหก ับผทู ่ีไมไดรบั อนุญาตเขาถึงขอ มูล 2) การหลอกลวง (Deception) คือการใหขอ มลู ทีเ่ ปนเทจ็ 3) การขัดขวาง (Disruption) คือการทําลายขอมูล หรอื กันไมใหก ระทาํ ตอขอมูลอยาง ถูกตอ ง 4) การควบคมุ ระบบ (Usurpation) คือการเขาควบคุมบางสวน หรอื ทง้ั ระบบโดยไมได รบั อนญุ าต ตวั อยางภยั คกุ คามทอ่ี าจเกิดข้นึ ไดใ นระบบ - การสอดแนม หรือสนูฟปง (Snooping) หรือใชคําวา “สนิฟฟง (Sniffing)” หรือเรียกวา อีฟดรอปปง (Eavesdropping) ซ่ึงหมายถึง การดักเพ่ือแอบดูขอมูล ซ่ึงจัดอยูในประเภทการ เปดเผย การสอดแนมเปนการโจมตีแบบพาสซีฟ (Passive) คือเปนการกระทําท่ีไมมีการ เปลีย่ นแปลงหรือแกไ ขขอมูล ยกตวั อยางเชน การดักอานขอ มลู ในระหวางที่สงผานเครือขาย การ อานไฟลท ่จี ัดเกบ็ อยูใ นระบบ - แพ็กเก็ตสนิฟเฟอร (Packet Sniffer) เปนรูปแบบหนึ่งของการโจมตีแบบสอดแนม ขอมูลที่ คอมพิวเตอรสงผา นเครอื ขายน้ันจะถูกแบง ยอ ยเปน ชุดเล็กๆ ซงึ่ เรยี กวา แพก็ เก็ต (Packet) - การเปลี่ยนแปลงขอมูล (Modification) หมายถงึ การแกไ ขขอมูลโดยท่ไี มไดร บั อนุญาต อาจเปน การหลอกลวง (Deception) ถา ฝายรบั ตอ งใชข อมลู ทถี่ ูกเปลีย่ นแปลงแลว หรือขอ มูลที่ไดรับเปน ขอมูลท่ีผิดแลวนําไปใชงาน การสนูฟปงเปนแบบพาสซีฟ แตการเปลี่ยนแปลงเปนแบบแอ็คทีฟ เชน การโจมตีแบบผานคนกลาง (Man-in-the-middle attack) ซึ่งผูบุกรุกอานขอมูลจากผูสง แลวแกไขกอนท่ีจะสงตอไปใหผูรับ โดยคาดหวังวาผูรับ และผูสงไมรูวามีบุคคลที่สามเขามา เกยี่ วขอ งการรักษาความคงสภาพ (Integrity) - การปลอมตวั หรอื สปฟู ง (Spoofing) หมายถงึ การทําใหอีกฝายหนง่ึ เขาใจวาตวั เองเปน อีกบุคคล หนึง่ การโจมตีประเภทน้ีจัดอยใู นทง้ั ประเภทการหลอกลวง และการควบคุมระบบ การสปูฟงเปน การหลอกใหคูสนทนา เชื่อวาตนกําลังสนทนากับฝายที่ตองการสนทนาจริง เชน สมมติวาผูใช ตอ งการที่จะลอ็ กอนิ เขา สรู ะบบผานทางอินเทอรเน็ต แตเมื่อมีการหลอกใหล็อกอินเขาอีกระบบ หน่ึงซ่ึงผใู ชค นนัน้ เขา ใจวา เปน ระบบที่ตนเองตองการลอ็ กอินจริงๆ - ไอพีสปฟู ง (IP Spoofing) หมายถึง การทีผ่ บู ุกรุก อยูนอกเครือขา ยแลว แสรงวาเปนคอมพิวเตอร ทีเ่ ช่ือถอื ได (Trusted) โดยอาจจะใชไ อพีแอดเดรสเหมือนกับท่ีใชในเครือขาย หรืออาจจะใชไอพี

การรกั ษาความปลอดภัยในเครือขาย 221 แอดเดรสขา งนอกเครือขา ย เช่ือวาเปน คอมพวิ เตอรท่ีเชื่อถอื ได หรืออนุญาตใหเขาใชทรัพยากรใน เครือขา ยได - การหนวงเวลา (Delay) หมายถึง การยับยั้งไมใหขอมูลสงถึงตามเวลาท่ีควรจะเปน การสง ขอ ความหรอื ขอ มลู นน้ั ตองใชเ วลาในการสง สมมตวิ าโดยปกตขิ อความนั้นจะสงถงึ ปลายทางภายใน เวลา t แตถ า ผบู กุ รกุ สามารถหนว งเวลา ใหข อ มูลสงถึงปลายทางมากกวา เวลา t แลว แสดงวาการ โจมตแี บบหนว งเวลาเปน ผลสาํ เร็จ - มัลแวร (Malware) หรือ มัลลิเซียสโคด (Malicious Code) เปนโปรแกรมประสงคราย ที่ ออกแบบเพ่ือเจาะเขาทาํ ลาย หรือสรา งความเสียหาย ใหแ กระบบคอมพิวเตอร เชน ไวรัส, เวิรม, โทรจันฮอรส , ลอจกิ บอมบ และแบค็ ดอร - ไวรัส (Virus) หมายถึง โปรแกรมทีท่ ําลายระบบคอมพิวเตอร โดยจะแพรกระจายไปยงั ไฟลอ่นื ๆ ที่ อยใู นเคร่ืองเดยี วกนั ไวรสั สามารถทําลายเคร่อื งได ตั้งแตลบไฟลท ง้ั หมด ทอี่ ยูในฮารด ดิสกไ ปจนถึง แคเปนโปรแกรมท่สี รางความราํ คาญใหก บั ผใู ชในเครอื ขาย เชน แคเปดวนิ โดวสแลว เปดเปนปอป อัพเพื่อแสดงขอความบางอยา ง - เวิรม (Worm) หมายถงึ โปรแกรมท่เี ปนอันตรายตอระบบคอมพิวเตอร โดยจะแพรก ระจายตัวเอง ไปยงั คอมพิวเตอรเครื่องอื่นๆ ท่ีอยใู นเครือขาย ไมต องอาศัยคนเพ่อื เปดไฟลใ ดๆ เพราะเวิรมมีสวน ของโปรแกรมทส่ี ามารถรันตวั เองเพ่อื สรางความเสยี หายได วิธกี ารโจมตรี ะบบ (System Attacks Method) เปรยี บเสมือนกบั การคนหาชองทางของบคุ คลทีไ่ ม หวงั ดี เขา มาโจมตรี ะบบภายในองคก ร โดยวิธที ่ใี ชใ นการโจมตี มสี ามวธิ หี ลกั ดังน้ี 1) การโจมตีเพอ่ื เจาะระบบ (Hacking Attacks) เปน การมงุ โจมตตี อเปา หมายท่วี างไวอยาง ชดั เจน เชน ตองการเจาะระบบเพอ่ื ใหส ามารถเขา สรู ะบบเครือขายภายใน เพ่ือใหไดมาซ่ึงขอมูลความลับ เม่ือ สามารถเจาะเขาระบบไดแลว ผูเจาะระบบจะทําการคัดลอกขอมูล เปล่ียนแปลงขอมูล หรือทําลายขอมูล รวมถึงการตดิ ต้ังโปรแกรมทไี่ มพงึ ประสงค เพื่อเขา ไปทาํ ลายขอมูลภายในใหเสียหายท้ังหมด การโจมตีดวยวิธี ดังกลาว ถือวา เปน ภัยคุกคามทอ่ี ันตรายมาก เน่ืองจากแฮกเกอรมีวตั ถปุ ระสงคร า ยตอ เปาหมายท่ชี ัดเจน สาํ หรบั ตวั อยางการโจมตเี พอ่ื เจาะระบบนั้นมีหลายเหตุการณท ่ีเกิดขึน้ จริงในแตละประเทศ ยกตวั อยางเชน ในประเทศ สหรัฐอเมริกา มีแฮกเกอรโจมตีระบบกระทรวงกลาโหม และองคกรนาซา เพ่ืออานขอมูลลับ และขโมย โปรแกรมไป หรือในประเทศไทยที่ถกู แฮกเกอรเจาะเวบ็ กระทรวงไอซที ี และเขาเปลย่ี นแปลงขอมูลบนเว็บ เปน ตน

การรักษาความปลอดภยั ในเครอื ขาย 222 2) การโจมตเี พ่ือปฏิเสธการใหบริการ (Denial of Service Attacks : DoS) เปนการโจมตี ชนดิ ทวั่ ไปท่มี ักถูกกลา วขานกันบอยๆ โดย DoS จะเปน การโจมตีเพื่อใหค อมพิวเตอร หรือระบบเครือขายหยุด การตอบสนองงานบริการใดๆ ตัวอยางเชน กรณีท่ีเซิรฟเวอรถูกโจมตีดวย DoS หมายความวา ระบบจะอยูใน สภาวะท่ีไมสามารถบรกิ ารทรัพยากรใดๆ ได เมือ่ ไคลเอนตไดพยายามติดตอกับเซิรฟเวอรก็จะถูกขัดขวาง และ ถกู ปฏเิ สธการใหบ รกิ ารอยางไรกต็ าม การโจมตีแบบ DoS น้ัน โดยสวนมากจะผสมผสานกับการโจมตีประเภท อนื่ ๆ เขารวมเชน การสงเมลเบอมบ การแพรแพ็กเก็ตขา วสารจํานวนมหาศาลบนเครือขาย การแพรระบาดของ หนอนไวรสั ทช่ี อนไชไปท่วั ทกุ เครอื ขา ย ซงึ่ ส่ิงเหลา นี้ จะสงผลตอระบบจราจรบนเครือขา ยทําใหระบบเตม็ ไปดว ย ขยะ ทาํ ใหเ ครอื ขา ยติดขัด สง ผลตอการบรกิ ารของโฮสตท อ่ี ยใู นระดบั ต่าํ จนกระท่ังโฮสตไมส ามารถบริการใดๆ ใหแกผ ูใ ชไดอ ีกตอไป 3) การโจมตีแบบไมระบุเปาหมาย (Malware Attacks) คําวา Malware มาจากคําเต็มวา Malicious ซ่งึ เปน ทใี่ ชเรียกกลมุ โปรแกรมจาํ พวกไวรัสคอมพิวเตอร, หนอนไวรัส (Worm), โทรจัน (Trojan), ปายแวร (Spyware) และแอดแวร (Adware) ทสี่ ามารถแพรก ระจายแบบอัตโนมัติไปท่วั เครอื ขาย โดยมัลแวร มจี ดุ ประสงคร ายดว ยการแพรโจมตีแบบหวานไปทัว่ แบบไมเจาะจงเปาหมาย ตัวอยา งเชน ผปู ระสงครา ยไดส งจดหมายอิเลก็ ทรอนิกสท ี่แนบมาพรอมกับไวรสั คอมพวิ เตอร และสงกระจายไปทั่วเมลบอ็ กซ เมอื่ พนกั งานในองคก รหนง่ึ ไดร บั เมลดงั กลา ว และมีการเปด เมลนขี้ ึน้ มาอานดว ย ความตั้งใจหรือไมก ต็ าม หากระบบเครือขา ยภายในมีระบบปองกันไมดีพอ ไวรัสที่มาพรอมกับเมลน้ีก็สามารถ แพรเขา มายงั เครอื ขา ยภายในองคก รไดทันที สําหรบั ในดานความเสยี หาย หากพิจารณาแลวการโจมตีดวยวิธีนี้ ถือวาสรา งความเสียหายตอระบบเครอื ขา ยมาก เนื่องจากเปน การสง ผลกระทบในวงกวา ง อาจสงผลการจราจร บนเครอื ขา ยตดิ ขัด ไมส ามารถดําเนินการสื่อสารตอไปอกี ได จนกระทง่ั ระบบเครือขา ยลมเหลวในที่สดุ จนกวา จะ มีการจัดการกบั หนอนไวรัสเหลานนั้ ออกไปเสยี กอน 10.5 เครื่องมอื สําหรบั การรกั ษาความปลอดภยั 10.5.1 ไฟรว อลล (Firewall) เปนระบบควบคุมการเขาออกเครือขา ย ซึง่ จะใชสําหรบั ปกปอ งเครอื ขา ย ภายในขององคก รจากการโจมตจี ากภายนอก โดยปกตไิ ฟรวอลลจ ะตดิ ตั้งขวางกันระหวางสองเครือขายเหตุผล หลักที่มีการใชไฟรวอลลก็เพ่ือใหผูใช ที่อยูภายในสามารถใชบริการเครือขายภายในไดเต็มที่ และใชบริการ เครอื ขา ยภายนอก เชน อนิ เทอรเ น็ตไดด วย ดงั นนั้ ไฟรวอลลจึงสามารถควบคุมการใชเครือขายได โดยอนุญาต หรอื ไมอนุญาต ใหแพ็กเกต็ ผา นได ซง่ึ แพก็ เก็ตทอ่ี นญุ าตใหผา น หรอื ไมน้ีก็จะขึ้นอยูกับนโยบายการรักษาความ

การรักษาความปลอดภัยในเครือขาย 223 ปลอดภยั (Security Policy) ไฟรวอลล ใชส าํ หรบั ปอ งกนั ผบู กุ รุกบนอนิ เทอรเนต็ ผูบุกรกุ เปนบคุ คลทไี่ มมสี ทิ ธิ์ ในการเขาถึงระบบเครือขายสวนบุคคล แตจะมุงบุกรุกเพื่อโจมตีหรือประสงครายตอระบบ ซึ่งมักเรียกวา แฮกเกอร อุปกรณไฟรวอลลอาจเปนเราเตอร, เกตเวย หรือคอมพิวเตอรที่ติดต้ังซอฟตแวรไฟรวอลล เพอ่ื นํามาใชกับวัตถุประสงคดังกลาว โดยจะทําหนาที่ในการตรวจสอบ ติดตามแพ็กเก็ตที่เขาออกระบบเพ่ือ ปองกันการเขาถึงเครือขาย ไฟรวอลล ทําหนาที่เสมือนเปนกําแพงก้ันขวางอยู สําหรับหนาท่ีของไฟรวอลล จะอนญุ าตใหผ มู ีสทิ ธ์ิ หรอื มีบตั รผา นเทา น้ันที่จะเขา ถงึ เครอื ขายท้งั สองฝง โดยจะมีการปองกันบุคคลภายนอก ท่ีเราไมต องการใหเขาถึงระบบ รวมถึงการปองกนั บุคคลภายในไมใ หเขา ไปยังบางเว็บไซตท่ีเราไดทําการบล็อค เอาไว ภาพท่ี 10.8 ไฟรวอลล ท่มี า (https://www.techtalkthai.com/10-must-have -features-for-next-generation-firewall/) 10.5.2 แพก็ เก็ตฟล เตอร (Packet Filter) จะทาํ งานในระดังช้ันส่ือสารเน็ตเวิรก หมายถึง เราเตอรที่ สามารถทําการโปรแกรมเพื่อกล่ันกรองหมายเลขไอพี หรือหมายเลขพอรดTCP ท่ีไดรับการอนุญาตเทานั้น จัดเปนวิธีการท่ีงายและรวดเร็ว แตมีขอเสียคืออาจมีผูลักลอบเขามาดวยวิธีการปลอมแปลงหมายเลขไอพี (Spoofing) ทาํ ใหร ะบบอนญุ าตใหผา นเขาไปได แตอยางไรก็ตาม ในปจจุบันเราเตอรสมัยใหมไดมีการผนวก ความสามารถในการตรวจจับผทู ี่ปลอมแปลงเขามาได รวมถงึ การสแกนไวรสั คอมพิวเตอร

การรกั ษาความปลอดภยั ในเครือขาย 224 ภาพที่ 10.9 แพ็กเก็ตฟล เตอร ทม่ี า (http://www.diablotin.com/librairie/networking/firewall/ch06_01.htm) 10.5.3 พร็อกซเ่ี ซริ ฟเวอร หรือแอปพลิเคชน่ั เกตเวย (Proxy Server / Application Gateway) พร็อกซีเซิรฟเวอร จะทํางานในระดังชั้นส่ือสารแอปพลิเคช่ัน ซึ่งการทํางานของพร็อกซีเซิรฟเวอรมี ความซับซอ นกวา แบบแพ็กเก็ตฟลเตอรมาก และครอบคลุมถึงช้ันส่ือสารแอปพลิเคช่ัน พร็อกซีเซิรฟเวอรคือ คอมพิวเตอรที่ไดติดต้ังซอฟตแวรพร็อกซีเซิรฟเวอร ที่ทําหนาท่ีเสมือนกับ นายประตู (Doorman) ของเครือขา ยภายใน โดยทกุ ๆ ทรานแซกชน่ั ของเครือขายภายนอก ท่ีไดมกี ารรองขอเขามายังเครือขายภายใน จะตอ งผา นพรอ็ กซีเซิรฟเวอรเ สมอ และจะมกี ารจัดเก็บรายละเอียดขอมูลลง Log File เพ่ือใหผูดูแลเครือขาย สามารถนําไปใชตรวจสอบในภายหลังได ถงึ แมวา พร็อกซีเซิรฟเวอรจะมีระดับความปลอดภัยที่สูงกวา แตการ ทํางานจะลา ชา กวา แบบแพ็กเก็ตฟลเตอร เนื่องจากจะตอ งมีการจัดเก็บขอมลู ของแตละแอปพลิเคชั่นที่ไดมีการ รอ งขอขอ มลู จากภายในเครือขาย อยางไรก็ตาม ในอนาคตเทคโนโลยีพร็อกซีเซิรฟเวอรก็จะไดรับการพัฒนา ประสิทธภิ าพใหส ูงย่ิงขนึ้ ภาพท่ี 10.10 การทํางานของพร็อกซเ่ี ซริ ฟเวอร หรือแอปพลิเคชั่นเกตเวย ทีม่ า : (http://www.cisco.com/c/en/us/td/docs/security/ web_security/connector/connector2972/InstallOnWindows.html)

การรักษาความปลอดภัยในเครือขาย 225 10.5.4 ระบบตรวจจับการบุกรุกหรือ IDS (Intrusion Detection System) เปนระบบท่ีใชสําหรับ การเฝาระวัง และแจง เตือนภัยถามีการบุกรุก หรือมีส่ิงที่ผิดปกติเกิดขึ้นในระบบ บางระบบสามารถตรวจจับ และหยุดการบกุ รุกได ถาเปรียบกับระบบการรักษาความปลอดภัยของรถ IDS ก็อาจจะเปรียบไดกับระบบกัน ขโมย 10.5.5 การเขารหัสขอมูล หรือเอ็นคริพชัน (Encryption) เปนกลไกหลักสําหรับปองกันขอมูลที่อยู ระหวางการสื่อสาร ถา มีการเขารหัสท่ีดี ขอมลู กจ็ ะถกู ปองกันไมใหส ามารถอา นไดจากผูท่ไี มป ระสงคดี โดยทัว่ ไปแลว ขอ มลู ที่รบั สงผานเครอื ขา ยนั้นจะอยใู นรปู เคลียรเทก็ ซ (Clear Text) ซ่ึงขอมูลนอ้ี าจถูก อาน หรือคัดลอกไดโดยใชเทคนิคที่เรียกวา สนิฟเฟอริง (Sniffering) เครื่องมือตางๆเชน โปรโตคอล อนาไลเซอร (Protocol Analyzer) หรือโปรแกรมการดูแลระบบเครือขายท่ีสวนใหญจะมีมาใน ระบบปฏบิ ตั กิ าร เพ่อื ปอ งกันการขโมยขอ มูลทร่ี ับสง ผา นเครอื ขายที่ไมม คี วามปลอดภัย ขอ มูลจาํ เปน ตอ งมีการ เขา รหสั การเขา รหสั ขอมูล (Data Encryption) คือ วิธีที่ใชสําหรับแปลงเคลียรเท็กซ ใหเปน ไซเฟอรเท็กซ (Cipher Text) หรอื ขอ มลู ท่ีเขา รหัสแลว ซง่ึ ขอมูลนี้จะถกู สงไปใหผูรบั เมอื่ ผรู ับไดร ับขอมูลก็จะถอดรหสั ขอ มลู (Decryption) เพ่ือใหไดขอมูลเดิม การเขาและถอดรหัสขอมูลจะเรียกวา คริพโตกราฟ (Cryptography) ปจ จุบันการเขารหสั ขอ มลู จะแบง ออกเปน 2 ประเภท คือ 10.5.5.1 Symmetric Key Cryptography การเขา รหัสโดยใชค ยี แบบสมมาตร 10.5.5.2 Public Key Cryptography การเขารหัสโดยใชพลับลกิ คยี  10.5.6 ซอฟตแวรป องกันไวรัส (Antivirus Software) เปนส่ิงจําเปนสําหรับการปองกัน และรักษา ความปลอดภัยใหกับคอมพิวเตอร ถามีการติดตั้งและใชงานอยางถูกตอง มันสามารถท่ีจะลดความเสี่ยงตอ โปรแกรมประสงครายได อยางไรก็ตาม มนั ไมส ามารถที่จะปองกันไวรัสไดทุกชนิด เน่ืองจากปจจุบันจะมีไวรัส ใหมๆ ออกมาเร่ือยๆ การใชงานซอฟตแวรปองกันไวรัสนั้น จําเปนที่ตองอัพเดตฐาน ไวรัสซิกเนเจอร (Virus Signature) เปนประจําพรอมทัง้ สแกนระบบเปน ประจําเชนกนั 10.5.7 สมารท การด (Smart Card) เปน การพสิ ูจนตัวตนของผใู ช โดยการใชก ารตรวจสอบคุณสมบัติ 3 อยางของผูใ ชค ือ ส่ิงที่คุณรู (Something you know), ส่ิงที่คุณมี (Something you have) และส่ิงท่ีคุณ เปน (Something you are) ในอดีตท่ีผานมาการพิสูจนตัวตนนั้น จะใช รหัสผาน (Password) ซึ่งจัดอยูใน ประเภทส่งิ ที่คุณรู แตที่ผานมาเรารวู า การใชก ารพสิ ูจนต วั ตนเฉพาะการตรวจสอบสิ่งที่คณุ รูอ ยางเดยี วน้ันอาจจะ ไมใ ชว ธิ ที ด่ี ที สี่ ุด เนือ่ งจากรหสั ผานน้ันอาจถูกเดาได หรอื อาจมีการขโมยรหัสผานโดยวิธีใดวิธีหนึ่ง เพ่ือปองกัน ปญหาเหลาน้ี การพิสจู นตวั ตนนั้นกเ็ ริม่ จะหันมาใชแ บบสิง่ ท่ีคณุ มแี ละส่ิงท่ีคณุ เปน แทน

การรักษาความปลอดภยั ในเครือขาย 226 ภาพท่ี 10.11 การทาํ งานของ สมารทการด ทีม่ า (http://www.smartcard-reader.com/) 10.5.8 ไบโอเมทรกิ ซ (Biometrics) เปนรูปแบบของการพิสูจนตัวตน จัดอยูในประเภทสิ่งท่ีคุณเปน ดังน้ัน การใชงานจงึ สามารถปอ งกนั การเดารหสั ผาน หรือการขโมยสมารทการดได ไบโอเมทริกซถือไดวาเปน ระบบพสิ จู นตัวตนแบบทแ่ี ข็งแกรง ทสี่ ดุ ภาพที่ 10.12 รูปแบบของการพสิ ูจนต ัวตนแบบไบโอเมทริกซ ที่มา (http://www.novabizz.com/CDC/System/Biometrics.htm)

การรักษาความปลอดภยั ในเครอื ขาย 227 บทสรปุ มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures) สามารถแบงออกไดเปนเจด็ ประเภท ดวยกันดังนี้ 1) ความปลอดภัยบนสภาพแวดลอมภายนอก (External Security) ลักษณะทางกายภาพที่เรา มองเห็นดวยตา ประกอบดวย ศูนยคอมพวิ เตอร การจัดวางสายเคเบลิ ตา งๆ การยึดอุปกรณใหอยูกับที่ไมวาจะ เปนคอมพิวเตอร เคร่ืองพิมพ หรืออปุ กรณอ ืน่ ๆ เครือ่ งปรบั อากาศ ควรปรับใหมอี ณุ หภูมเิ ยน็ ในระดับพอเหมาะ เพราะความรอ นเปนปจจัยหนึ่ง ทสี่ งผลตออุปกรณอ ิเล็กทรอนกิ สใ หมีอายุการใชงานสัน้ ลงได ระบบปองกนั ทาง ไฟฟา เพราะกระแสไฟฟา ทีไ่ มคงท่ี ยอมสง ผลตอ อุปกรณอ ิเล็กทรอนิกสโดยตรง การปองกันภัยธรรมชาติ โดย ติดตั้งเคร่ืองเซิรฟเวอรใหมีระบบสําเนาขอมูลสมบูรณ (Redundant Network) 2) ความปลอดภัยดานการ ปฏิบัติงาน (Operational Security) การสรางขอจํากัดใหบุคคลใดบุคคลหน่ึง ในการเขาถึงระบบ ดวยการ กาํ หนดลําดับในการเขาถึงขอมูลของบุคคลตางๆ ภายในองคกรตามนโยบายท่ีผูบริหารระดับสูงกําหนดไว 3) การตรวจตราเฝาระวงั (Surveillance) การติดตงั้ กลองโทรทัศนว งจรปด ตามจดุ สาํ คัญตางๆ นอกจากการตรวจ ตรา เฝา ระวงั ดวยการใชกลองโทรทัศนวงจรปดแลว การติดตั้งโปรแกรมเพ่ือสงสัญญาณไปยังโทรศัพทมือถือ เมอ่ื มบี ุคคลเขา ถงึ เพอื่ เปน การรายงานเหตุการณฉุกเฉินไปยังเจาหนาท่ีไดทันที 4) การใชรหัสผาน และระบบ แสดงตวั ตน (Passwords and ID Systems) เปนมาตรการหน่ึงของความปลอดภัยขั้นพื้นฐานท่ีนิยมใชกันมา นาน 5) การตรวจสอบ (Auditing) การตรวจสอบระบบคอมพวิ เตอร ที่เรยี กกันวา Log File โดยรายละเอียดท่ี บนั ทึกไวจะประกอบดวย วันท่ี เวลา และเจาของทรานแซกช่ัน หรือบุคคลท่ีเขามาใชงาน 6) สิทธการเขาถึง (Access Rights) จะพิจารณาปจจัยอยสู องปจจัยดวยกันคือ ใคร (Who) การกําหนดสิทธิ์ใหกับผูใช หรือกลุม ของผูใชแผนกใดบาง และ อยางไร (How) เขาถึงเขาถึงทรัพยากร หรือขอมูลไดอยางไร เชน เพ่ิม ลบ แกไข ขอมูล 7) การปอ งกนั ไวรัส (Guarding Against Viruses) การใชโ ปรแกรมในการตรวจสอบ โดยผใู ชต องอปั เดต ผา นอินเทอรเนต็ อยูเ สมอ เพ่อื ใหโ ปแกรมสามารถตรวจจับ และทาํ ลายไวรัสสายพันธใหมๆ ได การรักษาความ ปลอดภัยเครอื ขา ย สามารถแบง ไดห าขอหลัก 1) การรักษาความปลอดภัยดานกายภาพ (Physical Security) 2) การรักษาความปลอดภยั ดานการสื่อสาร (Communication Security) 3) การรักษาความปลอดภัยการแผ รังสี (Emissions Security) 4) การรักษาความปลอดภัยคอมพิวเตอร (Computer Security) 5) การรักษา ความปลอดภยั เครือขา ย (Network Security) องคประกอบของความปลอดภัยของขอมูล มีสวนที่สําคัญสาม ประการ ไดแก 1) ความลับ (Confidentiality) เปดเผยไดเฉพาะผูท่ีไดรับอนุญาตเทานั้น 2) ความคงสภาพ (Integrity) ประกอบดวย 2 สว นคือ ขอ มลู นั้นไมไ ดถกู แกไ ขหรอื เปลี่ยนแปลงจากแหลงเดิมท่ีมา สวนท่ีสองคือ ความนา เช่ือถือของแหลงท่ีมา 3) ความพรอมใชง าน (Availability) การใหผ ทู ีไ่ ดรบั อนญุ าตสามารถเขาถงึ ขอ มูล ไดเม่ือตองการ แนวคิดเกี่ยวกับการรักษาความปลอดภัยของขอมูล ประกอบดวย 1) ความเปนสวนบุคคล

การรกั ษาความปลอดภัยในเครือขาย 228 (Privacy) 2) การระบุตัวตน (Identification) 3) การพิสูจนทราบตัวตน (Authentication) 4) การอนุญาตใช งาน (Authorization) 5) การตรวจสอบได (Accountability) ภัยคกุ คาม (Threat) หมายถงึ ส่ิงท่อี าจกอใหเ กดิ ความเสยี หาย ตอคุณสมบตั ขิ องขอ มลู ดา นใดดานหน่ึง เราเรียกวา ผูโจมตี (Attacker) หรอื บางครัง้ เรยี กวา แฮคเกอร (Hacker) หรือ แคร็คเกอร (Cracker) แฮคเกอร ซึ่งหมายถึงบุคคลผูใชความรูความชํานาญเก่ียวกับคอมพิวเตอรแตไมไดมีจุดมุงหมายเพื่อ ทําลายขอมลู ในขณะทแ่ี คร็คเกอรน ้ันจะใชป ระโยชนจากมนั เพ่ือทําลาย หรอื ปฏิเสธการใหบริการกับผูใชงานท่ี ไดรับอนญุ าต การรกั ษาความปลอดภยั ของคณุ สมบัตขิ อมลู ท้งั สามดาน คือ ความลับ (Confidentiality) ความ คงสภาพ (Integrity) และ ความพรอมใชง าน (Availability) สามารถแบงภัยคุกคามทีอ่ าจจะเกิดข้นึ กับขอ มูลได ส่ปี ระเภท คอื 1) การเปด เผย (Disclosure) 2) การหลอกลวง (Deception) 3) การขัดขวาง (Disruption) 4) การควบคุมระบบ (Usurpation) ตวั อยา งภยั คุกคามที่อาจเกิดขึน้ ไดใ นระบบ - การสอดแนม หรือสนูฟปง (Snooping) - แพ็กเกต็ สนิฟเฟอร (Packet Sniffer) - การเปลีย่ นแปลงขอ มูล (Modification) - การปลอมตัว หรอื สปูฟง (Spoofing) - ไอพสี ปูฟง (IP Spoofing) - การหนวงเวลา (Delay) - มัลแวร (Malware) - ไวรัส (Virus) - เวริ ม (Worm) วธิ ีการโจมตรี ะบบ (System Attacks Method) มีสามวิธหี ลกั 1) การโจมตีเพื่อเจาะระบบ (Hacking Attacks) เปนการมงุ โจมตตี อเปาหมายท่ีวางไวอยางชัดเจน 2) การโจมตีเพ่ือปฏิเสธการใหบริการ (Denial of Service Attacks : DoS) เปนการโจมตเี พื่อใหคอมพิวเตอร หรอื ระบบเครอื ขายหยุดการตอบสนองงานบริการ 3) การโจมตีแบบไมร ะบุเปาหมาย (Malware Attacks) จุดประสงคคือการแพรโจมตีแบบหวานไปท่ัว แบบไม เจาะจงเปา หมาย

การรักษาความปลอดภัยในเครอื ขาย 229 เครอ่ื งมือสําหรบั การรกั ษาความปลอดภยั 1 ไฟรวอลล (Firewall) ไฟรวอลลจะติดตั้งขวางกันระหวางสองเครือขายเหตุผลหลักที่มีการใชไฟร วอลล กเ็ พอ่ื ใหผูใช ท่ีอยภู ายในสามารถใชบ รกิ ารเครอื ขายภายในไดเ ตม็ ที่ และใชบ ริการเครอื ขา ยภายนอก 2 แพ็กเก็ตฟลเตอร (Packet Filter) หมายถึง เราเตอรท่ีสามารถทําการโปรแกรมเพ่ือกลั่นกรอง หมายเลขไอพี หรอื หมายเลขพอรดTCP ทไ่ี ดร ับการอนญุ าตเทานั้น 3 พร็อกซ่ีเซริ ฟเวอร หรอื แอปพลิเคชั่นเกตเวย (Proxy Server / Application Gateway) จะมีการ จัดเกบ็ รายละเอียดขอมลู ลง Log File เพือ่ ใหผ ูด แู ลเครอื ขายสามารถนําไปใชตรวจสอบในภายหลังได 4 ระบบตรวจจับการบุกรุกหรือ IDS (Intrusion Detection System) เปนระบบท่ีใชสําหรับการเฝา ระวงั และแจงเตอื นภัยถา มกี ารบกุ รุก เปรยี บไดก ับระบบกนั ขโมย 5 การเขา รหสั ขอมลู หรือเอ็นครพิ ชนั (Encryption) เปน กลไกหลักสําหรบั ปองกันขอมูลไมใหสามารถ อา นไดจ ากผทู ไี่ มป ระสงคดี คริพโตกราฟ (Cryptography) ปจ จุบันการเขา รหัสขอมูลจะแบงออกเปนสองประเภท คือ 1 Symmetric Key Cryptography การเขา รหสั โดยใชค ียแ บบสมมาตร 2 Public Key Cryptography การเขา รหัสโดยใชพลับลิกคีย 6 ซอฟตแวรปอ งกันไวรัส (AntiVirus Software) เปนสงิ่ จาํ เปน สําหรบั การปองกนั และตอ งอัพเดตฐาน ไวรสั ซกิ เนเจอร (Virus Signature) เปน ประจาํ 7 สมารทการด (Smart Card) ใชการตรวจสอบคุณสมบัติสามอยางของผูใชคือ สิ่งที่คุณรู (Something you know), ส่งิ ที่คุณมี (Something you have) และสงิ่ ทค่ี ุณเปน (Something you are) 8 ไบโอเมทรกิ ซ (Biometrics) เปน รปู แบบของการพสิ ูจนตัวตน ถือไดวาเปน ระบบพิสูจนตัวตนแบบท่ี แข็งแกรง ท่สี ุด


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook