งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

บทที่ 1 บทนำ.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "บทที่ 1 บทนำ."— ใบสำเนางานนำเสนอ:

1 บทที่ 1 บทนำ

2 การสื่อสารอิเล็กทรอนิกส์ในยุคใหม่ทำให้โลก ซึ่งเคยเป็นพื้นที่กว้างใหญ่ไพศาลกลับมีขนาดเล็กลงเนื่องจากความรวดเร็วในการรับ-ส่งข้อมูล เราสามารถทราบข่าวสารที่เกิดขึ้นทุกหนแห่งในโลกนี้ในทันทีที่ข่าวสารนั้นเกิดขึ้นผ่านทางสื่อโทรทัศน์ โทรสาร หรือจดหมายอิเล็กทรอนิกส์ซึ่งความต้องการทราบข่าวสารต่างๆ กลายเป็นความต้องการพื้นฐานในปัจจุบัน

3 การสื่อสารในปัจจุบันนี้อาศัยเทคโนโลยีของคอมพิวเตอร์และระบบ เครือข่าย ซึ่งแท้จริงแล้วข้อมูลที่ส่งเป็นเพียงสถานะทางไฟฟ้าคือ 0,1 ซึ่งเมื่อมีการนำเอาชุดของสถานะไฟฟ้า 0,1 ซึ่งเรียกว่า บิต(Bit) แต่ละบิตมารวมกันก็จะเกิดเป็นข้อมูลที่มีความหมาย

4 1.1 ความหมายของการสื่อสารข้อมูล (Data Communication)
ความหมายของคำว่า “การสื่อสารข้อมูล” มีผู้ให้ความหมายไว้หลายท่าน ดังต่อไปนี้ สุริยัน ศรีสวัสดิ์กุล (2540) ได้กล่าวว่า การสื่อสารเป็นการส่งข้อความหรือข้อมูลใด ๆ จากจุด ๆ หนึ่งไปยังอีกจุดหนึ่ง ซึ่งเป้าหมายของการส่งนั้นไม่ว่าจะเป็นการสื่อสารในรูปแบบใดก็ตามจะต้องประกอบด้วยแหล่งกำเนิดซึ่งเป็นแหล่งสร้างหรือให้ข้อมูลข่าวสาร จากนั้นจะต้องส่งผ่านเข้าไปยัง ตัวกลาง ซึ่งทำหน้าที่เป็นพาหนะนำเอาข้อมูลหรือข่าวสารนั้นไปยังผู้รับ

5 พิพัฒน์ หิรัณย์จณิชชากร (2542) ได้กล่าวว่า การสื่อสารข้อมูลเป็นแขนงหนึ่งของระบบ การสื่อสาร ซึ่งการสื่อสารเป็นการส่งข้อมูล (Data) หรือข่าวสาร (Information) จากที่หนึ่งไปยังอีก ที่หนึ่ง ข่าวสารที่ถูกส่งออกไปอาจจะเป็นเสียง ข้อความจะอยู่ในลักษณะของข้อมูลฐานสองที่ถูกเข้ารหัสเป็นรหัสแอสกี หรือรหัสที่เหมาะสมแก่การถ่ายทอด โดยผ่านวงจรสื่อสาร ซึ่งอาจจะเป็นระบบการส่งทางคลื่นไฟฟ้า หรือคลื่นแสงก็ได้

6 ฉัตรชัย สุมามาลย์ (2544) ได้กล่าวว่า การสื่อสารข้อมูล (Data Communication) หมายถึง กระบวนการส่งข้อมูลโดยวิธีทางอิเล็กทรอนิกส์จากแห่งหนึ่งไปยังอีกแห่งหนึ่งโดยการติดต่อระหว่างคอมพิวเตอร์เครื่องหนึ่งไปยังคอมพิวเตอร์อีกเครื่องหนึ่งหรือการติดต่อระหว่างคอมพิวเตอร์กับแหล่งข้อมูล ซึ่งสามารถส่งข้อมูลไปมาถึงกันได้ สามารถใช้ข้อมูลร่วมกันและแก้ไขข้อมูลที่อยู่ในต่างท้องที่กันได้ปกติ การสื่อสารข้อมูลนั้นคอมพิวเตอร์มักจะอยู่ใกล้กัน เช่น อยู่ในห้องเดียวกัน ในอาคาร เดียวกัน หรือการติดต่อกันโดยใช้สายเคเบิล เป็นต้น

7 สัลยุทธ์ สว่างวรรณ (2544) ได้กล่าวว่า การสื่อสารข้อมูล หมายถึง กระบวนการถ่ายทอดหรือนำส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่งผ่านสื่อชนิดใด ๆ ก็ได้ ข้อมูล (Data) อาจเป็นข้อความ รูปภาพ หรือสัญลักษณ์ที่ต้องการถ่ายทอด และการสื่อสารเกิดขึ้นระหว่างอุปกรณ์หรือเครื่องคอมพิวเตอร์ตั้งแต่สองเครื่องขึ้นไป

8 จากคำจำกัดความดังกล่าวมาแล้ว อาจสรุปได้ว่าการสื่อสารข้อมูลหมายถึงการถ่ายทอดข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่งผ่านระบบเครือข่ายการสื่อสาร การถ่ายทอดข้อมูลจะเกิดประสิทธิภาพ สูงสุดก็ต่อเมื่อข้อมูลนั้นถูกเปลี่ยนให้ไปอยู่ในรูปแบบที่เหมาะแก่การถ่ายทอด ซึ่งจะเป็นลักษณะที่เหมาะสมแก่ผู้ส่งและผู้รับข้อมูล อุปกรณ์ที่ใช้ไม่จำเป็นจะต้องเป็นเครื่องคอมพิวเตอร์เพียงอย่างเดียว การสื่อสารจึงเป็นการเจาะถึงการส่งข่าวสาร (Information) ที่ถูกเปลี่ยนให้ไปอยู่ในรูปแบบดิจิทัล (Digital) ที่เครื่องคอมพิวเตอร์เข้าใจได้เพื่อจัดการนำส่งผ่านระบบเครือข่ายสื่อสารทั้งในรูปแบบดิจิทัลหรือแบบแอนะล็อก (Analog) ความผิดพลาดที่เกิดขึ้นระหว่างการถ่ายทอดข้อมูลจะต้องสามารถ ตรวจสอบและแก้ไขได้

9 1. 2 องค์ประกอบพื้นฐานของการสื่อสารข้อมูล
1.2 องค์ประกอบพื้นฐานของการสื่อสารข้อมูล ระบบการสื่อสารข้อมูลจะทำให้ผู้ใช้สามารถเข้าถึงบริการต่าง ๆ ซึ่งให้ข่าวสาร สารสนเทศ และข้อมูลต่าง ๆ ที่ต้องการ โดยผ่านระบบการสื่อสารข้อมูลโดยตรง ซึ่งสามารถเชื่อมโยงคอมพิวเตอร์ของตนเข้ากับระบบการสื่อสารข้อมูล โดยอาศัยสื่อกลางในการนำข้อมูลจากต้นทางไปให้ยังปลายทาง ซึ่งจะมีเครื่องคอมพิวเตอร์ซอฟต์แวร์และโปรแกรมที่ใช้ควบคุมการไหลของข้อมูลและบุคลากร ผู้ดำเนินงานจะช่วยส่งเสริมในการปฏิบัติการและจัดการในส่วนต่าง ๆ ทั้งหมด องค์ประกอบ พื้นฐานหลัก 4 องค์ประกอบในระบบการสื่อสาร ได้แก่ (ฉัตรชัย สุมามาลย์, 2544)

10 1.2.1 ผู้ส่ง (Sender) และผู้รับ (Receiver) ผู้ส่งหรืออุปกรณ์ส่งข้อมูลต้นทางของการสื่อสารข้อมูลเป็นแหล่งกำเนิดข่าวสารทำหน้าที่จัดส่งข่าวสารเข้าสู่ระบบ โดยที่ผู้ผลิตหรือสร้างข่าวสารที่ แท้จริงอาจเป็นพนักงานที่พิมพ์ข้อมูลเข้าสู่เครื่องคอมพิวเตอร์หรือโปรแกรมอาจเป็นอุปกรณ์ที่ทำหน้าที่ถ่ายทอดข่าวสารต่อเนื่องมาจากคอมพิวเตอร์เครื่องอื่นได้ ส่วนผู้รับหรืออุปกรณ์รับข้อมูลทำหน้าที่ในการรับข้อมูลที่ถูกถ่ายทอดมาจากผู้ส่งข้อมูลผ่านสื่อที่เชื่อมระหว่างกัน การสื่อสารจะสมบูรณ์ได้ก็ต่อเมื่อข่าวสารที่ผู้รับข้อมูลได้รับนั้นเป็นข่าวสารเดียวกันกับข่าวสารที่ผู้ส่งข้อมูลได้ถ่ายทอดผ่านสื่อมายังผู้รับข้อมูล อุปกรณ์รับข้อมูลมี 2 ชนิด คือ อุปกรณ์รับข้อมูลปลายทาง (Data Terminal Equipment; DTE) เป็นแหล่งกำเนิดและรับข้อมูล ซึ่งอาจเป็นเทอร์มินอลคอมพิวเตอร์ เครื่องพิมพ์ หรือตัวควบคุม และ อุปกรณ์การสื่อสารข้อมูล (Data Communication Equipment; DCE) หมายถึง โมเด็ม (Modem) จานไมโครเวฟ หรือจานดาวเทียม เป็นต้น ดังแสดงในภาพที่ 1.2

11 1.2.2 โพรโทคอล (Protocol) และ ซอฟต์แวร์ (Software) โพรโทคอล คือวิธีการหรือกฎระเบียบต่าง ๆ เพื่อควบคุมการทำงานของระบบสื่อสารข้อมูลทั้งผู้ส่งและผู้รับเพื่อให้ผู้รับและผู้ส่งสามารถเข้าใจกันหรือคุยกันรู้เรื่องเป็นไปด้วยความเรียบร้อย เช่น คนไทยคนหนึ่งอยู่ในประเทศไทยหมุนโทรศัพท์ติดต่อไปยังอีกคนหนึ่งที่อยู่ในประเทศจีนได้สำเร็จ ซึ่งเป็นเพียงการสร้างวงจรสื่อสารขึ้นมาเท่านั้นแต่ทั้งสองคนอาจจะไม่สามารถสื่อสารถึงกันเข้าใจได้ เนื่องจากพูดกันคนละภาษาโพรโทคอลจึงเปรียบเสมือนการบังคับให้ทั้งสองคนนั้นใช้ภาษากลาง ซึ่งอาจจะเป็นภาษาอะไรก็ได้ที่ทั้งสองคน เข้าใจได้

12 ดังนั้นคนทั้งสองคนนี้จึงจะสามารถแลกเปลี่ยนข้อมูลระหว่างกันได้ ภาษาที่ใช้ในการสื่อสารคอมพิวเตอร์ได้แก่ X.25, BSC, SDLC, HDLC เป็นต้น ส่วนซอฟต์แวร์มีหน้าที่ทำให้การดำเนินงานในการสื่อสารข้อมูลเป็นไปตามโปรแกรมที่กำหนดไว้ ได้แก่ Novell Netware ของระบบ LAN, UNIX, MS-DOS, OS/2, LINUX เป็นต้น ข่าวสาร (Message) สัญญาณอิเล็กทรอนิกส์ที่ส่งผ่านไปในระบบสื่อสารข้อมูลเรียกว่า ข่าวสาร หรือสารสนเทศ (Information) รูปแบบของข่าวสารที่ใช้ในการสื่อสารข้อมูลมี 4 รูปแบบ ด้วยกัน คือ เสียง (Voice) อาจจะเป็นเสียงที่เกิดจากมนุษย์หรือเสียงที่สร้างขึ้นจากอุปกรณ์คอมพิวเตอร์ ข้อมูลจะกระจัดกระจายคาดการณ์ล่วงหน้าไม่ได้ การส่งข้อมูลจะส่งด้วยความเร็วต่ำ

13 ข้อมูล (Data) ข้อมูลถูกสร้างขึ้นด้วยคอมพิวเตอร์มีรูปแบบแน่นอนเป็น รหัสบิต การส่งข้อมูลจะส่งด้วยความเร็วสูง ข้อความ (Text) ไม่มีรูปแบบที่แน่นอนส่วนใหญ่เป็นรูปแบบของอักขระหรือเอกสาร การส่งข่าวสารที่เป็นข้อความจะส่งด้วยความเร็วปานกลาง ภาพ (Image) อยู่ในรูปของกราฟิกแบบต่าง ๆ เช่น รูปภาพ ภาพวิดีโอ ใช้ปริมาณหรือหน่วยความจำมาก การส่งข้อมูลจะส่งด้วยความเร็วสูง ในการสื่อสารแต่ละวิธี รูปแบบของข่าวสารที่ส่งออกไปอาจจะแตกต่างกันหรือเหมือนกัน เช่น การสื่อสารในระบบโทรศัพท์สาธารณะสามารถส่งผ่านข้อมูลเข้าไปได้ทั้งที่เป็นไฟล์ข้อมูล ข้อความ เสียงและภาพ ในปัจจุบันเทคโนโลยีของระบบโทรศัพท์เซลลูลาร์ก็สามารถส่งรับข้อมูลได้ทั้งเสียง ข้อมูล ข้อความ และภาพ ส่วนรูปแบบข้อมูลในระบบวิดีโอเท็กซ์จะเป็นข้อมูล ข้อความและภาพเท่านั้นเป็นต้น

14 1.2.4 สื่อกลาง (Medium) สื่อกลางเป็นเส้นทางการสื่อสาร เพื่อนำข้อมูลจากต้นทางไปยัง ปลายทาง สื่อกลางการสื่อสารอาจเป็นเส้นลวดทองแดง สายไฟ สายเคเบิ้ล สายไฟเบอร์ออปติกหรือคลื่นที่ส่งผ่านทางอากาศ เช่น คลื่นไมโครเวฟ สัญญาณวิทยุ หรือแสงก็ได้ ทิศทางข้อมูล ผู้ส่งผู้รับ

15 สื่อกลาง. ภาพที่ 1. 3 แสดงองค์ประกอบการสื่อสารข้อมูล
สื่อกลาง ภาพที่ 1.3 แสดงองค์ประกอบการสื่อสารข้อมูล ระบบการสื่อสารทุกชนิดจะต้องมีองค์ประกอบครบตามรูปแบบถ้าขาดส่วนใดส่วนหนึ่งแล้วการสื่อสารจะไม่เกิดขึ้นอย่างแน่นอน เช่น การโทรศัพท์ไปหาเพื่อนแต่ไม่มีผู้รับสายหรือเป็นเสียงตอบรับจากเครื่องตอบรับโทรศัพท์แบบอัตโนมัติก็จะไม่มีการสื่อสารเกิดขึ้น ในกรณีนี้สิ่งที่ขาดหายไปคือ ผู้รับข้อมูล แต่ถ้าเพื่อนผู้นี้สามารถตอบรับโทรศัพท์ก็แสดงว่าการสื่อสารได้เริ่มต้นขึ้นแล้วลักษณะ เช่นนี้เรียกว่าวงจรสื่อสารได้รับการจัดตั้งขึ้นเรียบร้อยแล้ว 1.3 มาตรฐานโอเอสไอ(Open System Interconnection Model; OSI) ปัจจุบันได้มีการกำหนดมาตรฐานต่าง ๆ ขึ้นมากมาย โดยมีวัตถุประสงค์ให้สามารถทำงานร่วมกันได้โดยไม่จำกัดว่าจะถูกสร้างมาจากบริษัทใดโดยใช้รูปแบบมาตรฐานเรียกว่า โอเอสไอโมเดล (OSI) รูปแบบมาตรฐานโอเอสไอ โพรโทคอลที่เป็นมาตรฐานที่ดีและนิยมแบบหนึ่ง ซึ่งถูกนำไปใช้เป็นต้นแบบในการพัฒนาโพรโทคอลอื่น ๆ อีกมากมายคือ รูปแบบมาตรฐานโอเอสไอ (Open System Interconnection Model; OSI) ได้รับการพัฒนาขึ้นมาโดยองค์กรชื่อ International Standards Organization (ISO) ประกอบด้วยชั้นสื่อสารจำนวน 7 ชั้น (Layers) โดยมี 6 ชั้นสื่อสารที่กำหนดหน้าที่การทำงานให้กับโปรแกรมเพื่อจัดการส่งและรับข้อมูลผ่านระบบเครือข่าย ส่วนอีกชั้นที่เหลือจะ ควบคุมการทำงานอุปกรณ์สื่อสารโดยตรง โพรโทคอลโอเอสไอได้รับการออกแบบมาให้บริษัทผู้ผลิตอุปกรณ์และโปรแกรมสื่อสารทั้งหลายใช้เป็นมาตรฐานแทนที่จะสร้างโพรโทคอลเฉพาะแบบขึ้นมา ใช้งานเอง ภาพที่ 1.4 แสดงโครงสร้างของรูปแบบมาตรฐานโอเอสไอ จากภาพจะเห็นได้ว่าแต่ละชั้นสื่อสารของโพโตคอลโอเอสไอมีชื่อเฉพาะเป็นของตนเอง ในชั้นสื่อสารโปรแกรมประยุกต์ (Application Layer) เป็นชั้นสื่อสารชั้นที่ 7 ซึ่งเป็นชั้นสูงสุด แต่ชั้นสื่อสารกายภาพ (Physical Layer) เป็นชั้นสื่อสารชั้นที่ 1 ซึ่งเป็นชั้นต่ำสุด ทางฝั่งผู้ส่งข้อมูลใช้โปรแกรมประยุกต์ส่งข้อมูลเข้ามาทางชั้นสื่อสารโปรแกรมประยุกต์ ซึ่งจะจัดการส่งข้อมูลต่อมาเป็นลำดับจนถึงชั้นสื่อสารกายภาพ ซึ่งจะส่งข้อมูลนั้นเข้าสู่ระบบเครือข่ายโปรแกรมในชั้นสื่อสารแต่ละชั้นจะทำหน้าที่เฉพาะที่แตกต่างกันออกไป และจะติดต่อกับโปรแกรมในชั้นสื่อสารที่อยู่ระดับบนหรือล่างที่ติดกับชั้นสื่อสารนั้น ๆ การทำงานของโปรแกรมในโพรโทคอลโอเอสไอ สามารถเปรียบเทียบได้กับการใช้ลิฟต์คือทางด้านผู้ส่งจะส่งข้อมูลเข้าสู่ลิฟต์ทางชั้น 7 ซึ่งเป็นชั้นบนสุดของสำนักงาน ลิฟต์จะหยุดที่ชั้นต่าง ๆ ทุกชั้นตามลำดับเพื่อรับคนเพิ่มเติมและสุดท้ายก็มาหยุดที่ชั้นล่างสุดเพื่อส่งคนทั้งหมดในลิฟต์ออกไป คนที่เข้ามาในลิฟต์ในแต่ละชั้นก็คือข้อมูลสำหรับควบคุมการสื่อสารที่มีหน้าที่ต่าง ๆ กัน บางส่วนใช้ในการตรวจสอบความถูกต้องของข้อมูล บางส่วนเกี่ยวกับการรักษาความปลอดภัย เป็นต้นผู้ส่งผู้รับส่งข้อมูลตามสายสื่อสารรับข้อมูลจากสายสื่อสาร ภาพที่ 1.5 แสดงการทำงานของโปรแกรมในโพรโทคอลโอเอสไอ

16 1.3.1 ชั้นสื่อสารกายภาพ (Physical Layer) ควบคุมการทำงานของอุปกรณ์สื่อสารโดยตรงจึงไม่มีความจำเป็นจะต้องเพิ่มเติมข้อมูลสำหรับการควบคุมใด ๆ เข้าไปกับข้อมูลจริงที่ต้องการส่งให้ผู้รับ หน้าที่หลักจึงอยู่ที่การแปลข้อมูลที่เป็นบิต 0 หรือ 1 เป็นสัญญาณที่เหมาะสมกับชนิดของสายสื่อสารที่ใช้แล้วจัดการส่งสัญญาณนั้นออกไป ทางฝั่งผู้รับก็จะทำงานกลับกันคือ แปลสัญญาณที่ได้รับให้เป็นบิต 0 หรือ 1 แล้วรวบรวมส่งให้โปรแกรมชั้นสื่อสารเชื่อมต่อข้อมูลนำไปประมวลผลต่อไป

17 ชั้นสื่อสารเชื่อมต่อข้อมูล (Data Link Layer) ควบคุมการส่งข้อมูลไปยังชั้นสื่อสารกายภาพ ซึ่งเป็นส่วนที่ควบคุมอุปกรณ์สื่อสารโดยตรง หน้าที่หลักของโปรแกรมในชั้นสื่อสารนี้คือการเตรียม แพ็กเกตข้อมูลจากชั้นสื่อสารควบคุมเครือข่ายให้มีความพร้อมแก่การนำส่งโดยการจัดรูปแบบใหม่ เรียกว่า เฟรม (Frame) ซึ่งจะต้องมีตัวบอกจุดเริ่มต้น ตัวบอกจุดสิ้นสุด ข้อมูลสำหรับการควบคุมการทำงาน และข้อมูลสำหรับการตรวจสอบความถูกต้องของข้อมูลในเฟรมนั้น เนื่องจากการส่งข้อมูลเข้าไปในสายสื่อสารอาจมีปัญหาต่าง ๆ เกิดขึ้น จึงต้องมีวิธีการแก้ปัญหาเหล่านั้น เช่น ปัญหาการแย่งชิงช่องสื่อสาร ปัญหาการกำหนดทิศทางสำหรับส่งข้อมูล และปัญหาข้อมูลผิดเพี้ยน เป็นต้น

18 จะเห็นได้ว่าหน้าที่การทำงานส่วนใหญ่ของโปรแกรมในชั้นสื่อสารนี้ซ้ำซ้อนกับหน้าที่การทำงานในชั้นสื่อสารนำส่งข้อมูล แต่ความซ้ำซ้อนนี้เกิดขึ้นที่คนละระดับซึ่งมีรายละเอียดแตกต่างกันมาก การทำงานในชั้น สื่อสารนำส่งข้อมูลจะมุ่งเน้นไปที่ตัวเครื่องและเครื่องผู้รับข้อมูลโดยไม่ได้สนใจว่าจะเกิดปัญหาใดขึ้นในระหว่างทางที่นำส่ง เช่น การตรวจพบข้อมูลผิดเพี้ยนก็จะจัดการแก้ไขที่เครื่องผู้ส่งโดยตรง ในทางกลับกัน โปรแกรมในชั้นสื่อสารเชื่อมต่อข้อมูลจะมุ่งเน้นการทำงานร่วมกันระหว่างเครื่องหรืออุปกรณ์คอมพิวเตอร์ที่อยู่ที่ปลายสายสื่อสารทั้งสองด้าน โดยไม่ได้สนใจว่าใครเป็นเจ้าของข้อมูลและใครคือ ผู้รับข้อมูล

19 ชั้นสื่อสารควบคุมเครือข่าย (Network Layer) ข้อมูลที่รับจากชั้นสื่อสารนำส่งข้อมูลจะถูกแบ่งออกเป็นบล็อกขนาดเล็ก เรียกว่า แพ็กเก็ต (Packet) เพื่อความสะดวกในการนำส่ง จากนั้นหมายเลขที่อยู่ (Address) ของผู้รับจะถูกนำมาใช้ในการเลือกเส้นทางส่งข้อมูล (Routing) ที่เหมาะสมแล้วจึงค่อยนำส่งต่อไป

20 วิธีการค้นหาเส้นทาง (Route) ที่ข้อมูลเดินทางจากผู้ส่งข้อมูลไปยังผู้รับข้อมูลเป็นหน้าที่หลักของโปรแกรมในชั้นสื่อสารนี้ เส้นทางดังกล่าว มีความหมายเหมือนกับการค้นหาเส้นทางจากจุดหนึ่งไปยังอีกจุดหนึ่ง เช่น จากกรุงเทพฯ ไปยังหนองคาย ซึ่งอาจหมายถึงการใช้ถนนเพียงเส้นเดียวก็สามารถ ไปถึงจุดหมายได้ หรืออาจต้องใช้ถนนหลายเส้นกว่าที่จะไปถึงจุดหมายได้ ปัญหาที่อาจเกิดขึ้นได้นั้นมากมาย เช่น ถนนเดิมที่เคยใช้เดินทางอาจถูกน้ำท่วมหรือเกิดอุบัติเหตุทำให้ไม่สามารถใช้เส้นทางนี้ได้ ก็จำเป็นจะต้องหาเส้นทางอื่นที่สามารถเดินทางไปยังจุดหมายได้เหมือนเดิม วิธีการค้นหาเส้นทางเดินข้อมูล แบ่งออกเป็นสองวิธีคือ การค้นหาเส้นทางแบบพลวัต(Adaptive of Dynamic routing) จะค้นหาเส้นทางไปยังเป้าหมายทุกครั้งที่ต้องการส่งข้อมูล ดังนั้นจึง ไม่มีปัญหาใด ๆ ถ้าเส้นทางที่เคยใช้ถูกปิดกั้น

21 ระบบที่ใช้วิธีการนี้จะทำการค้นหาเส้นทางอื่นทดแทนในทันที อย่างไรก็ตามวิธีการนี้ซับซ้อนมากจะต้องเสียเวลาในการค้นหาข้อมูลทุกครั้งที่จะส่งข้อมูล วิธีการแบบที่สองคือ การค้นหาเส้นทางแบบสถิตย์ (Static Routing) จะทำการค้นหาเส้นทางส่งข้อมูลไปยัง เป้าหมายและบันทึกไว้เป็นการถาวร การส่งข้อมูลไปยังเป้าหมายเดิมก็จะใช้ข้อมูลนี้เหมือนกันทุกครั้ง แต่ถ้าเส้นทางที่เคยใช้ถูกปิดกั้นก็จะไม่สามารถส่งข้อมูลไปยังเป้าหมายได้เลย วิธีนี้ทำให้การค้นหาเส้นทางง่ายไม่ซับซ้อน แต่ก็ไม่มีความคล่องตัว คือจะทำงานเหมือนรถโดยสารประจำทางที่จะต้องใช้ เส้นทางเดิมเสมอ แม้ว่าการจราจรในเส้นทางนั้นจะหนาแน่นหรือติดขัดมากก็ตาม หนทางแก้ปัญหาทางหนึ่งคือ การจัดทำตารางเส้นทางข้อมูลเรียกว่า Dynamic Routing Table ที่มีการตรวจสอบสภาพความเป็นจริงที่เกิดขึ้นในขณะนั้นอยู่เสมอ

22 จากที่กล่าวมาในหัวข้อ 1. 3. 1 ถึง 1. 3
จากที่กล่าวมาในหัวข้อ ถึง เป็น ชั้นสื่อสารระดับล่าง (Lower Layer) คือ ทำงานในลักษณะ จุด-ต่อ-จุด (Point-to-Point) ซึ่งจะคำนึงถึงการส่งข้อมูลจากปลายสายสื่อสารด้านหนึ่งไปยังปลายสายสื่อสารอีกด้านหนึ่งเท่านั้น โดยไม่ต้องคำนึงว่าที่ปลายสายอีกด้านหนึ่งเป็นผู้รับที่แท้จริงหรือเป็นเพียงผู้รับฝาก ข้อมูล ซึ่งจะส่งข้อมูลนั้นอีกต่อไป

23 ชั้นสื่อสารนำส่งข้อมูล (Transport Layer) รับผิดชอบในการควบคุมให้ข้อมูลเดินทางไปถึงผู้รับให้ได้ การส่งข้อมูลผ่านระบบเครือข่ายมักจะต้องเกี่ยวข้องหรือส่งผ่านระบบเครือข่ายหลายระบบกว่าที่จะไปถึงผู้รับ โปรแกรมสื่อสารชั้นนี้จึงต้องทำให้แน่ใจว่าข้อมูลจะถูกส่งผ่านระบบเครือข่าย เหล่านั้นไปได้ ดังนั้นก่อนที่ข้อมูลจะถูกส่งออกไป หมายเลขที่อยู่ (Address) ของผู้รับจะต้องถูกสร้างขึ้นมาและส่งไปพร้อมกับข้อมูล คอมพิวเตอร์ในระบบเครือข่ายอื่นจึงสามารถทราบได้ว่าข้อมูลชุดนี้จะต้องส่งไปให้ใคร งานรับผิดชอบอื่น ๆ ได้แก่ การกำหนดลำดับชั้นความสำคัญของข้อมูลที่นำส่ง รวมทั้งกรรมวิธีในการแก้ไขในกรณีที่ข้อมูลเกิดการผิดพลาด ฟังก์ชันการทำงานตั้งแต่ในชั้นสื่อสารนี้ลงไปจนถึงชั้นสื่อสารล่างสุดจะถูกปิดบังจากผู้ใช้คือผู้ใช้จะไม่สามารถมองเห็นหรือเรียกใช้ฟังก์ชันเหล่านี้ได้

24 ชั้นสื่อสารควบคุมหน้าต่างสื่อสาร (Session Layer) รับผิดชอบในการจัดตั้งหน้าต่างสื่อสารระหว่างโปรแกรมประยุกต์ทางฝั่งผู้ส่งและโปรแกรมประยุกต์ทางฝั่งผู้รับ และรักษาการติดต่อนี้ไว้จนกว่าการสื่อสารจะเสร็จสิ้น คำว่า หน้าต่างสื่อสาร (Session) หมายถึงช่วงเวลาตั้งแต่การเริ่มการติดต่อ เวลาระหว่างการแลกเปลี่ยนข้อมูลไปจนถึงการขอยุติการสื่อสาร ถ้าหน้าต่างสื่อสารถูกยกเลิกก่อนการสื่อสารจะเสร็จสิ้นตามปกติ โปรแกรมในชั้นนี้จะพยายามจัดตั้งหน้าต่างสื่อสารขึ้นมาใหม่ให้โดยอัตโนมัติเพื่อช่วยให้การสื่อสารดำเนินต่อไปได้ นอกจากนี้ยังมีหน้าที่ควบคุมจังหวะการไหลของข้อมูล (Flow Control)

25 ซึ่งจะคอยดูแลไม่ให้ทางผู้ส่งนั้นส่งข้อมูลเร็วเกินไปจนทางผู้รับทำงานไม่ทัน ทำให้ ข้อมูลสูญหายได้ ท้ายที่สุดการกำหนดทิศทางการส่งข้อมูล เช่น การส่งสัญญาณข้อมูลทิศทางเดียวหรือสองทิศทางแบบสมบูรณ์ก็อยู่ในการดูแลของโปรแกรมในชั้นสื่อสารนี้

26 ชั้นสื่อสารนำเสนอข้อมูล (Presentation Layer) ทำหน้าที่กำหนดรูปแบบของข้อมูลที่จะถูกส่งผ่านระบบเครือข่าย เช่น การใช้เทคนิคการบีบอัดข้อมูล (Data Compression) เพื่อทำให้ข้อมูลมีขนาดลดลงโดยที่ยังมีรายละเอียดครบถ้วนเหมือนเดิม โปรแกรมในชั้นนี้ยังอาจทำหน้าที่ในการเปลี่ยนรหัสข้อมูล เช่น เปลี่ยนจากรหัสแอสกีไปเป็นรหัสเอ็บซีดิก หรือเปลี่ยนรูปแบบข้อมูลให้เหมาะสมกับชนิดเทอร์มินอลของผู้รับให้โดยอัตโนมัติ นอกจากนี้ยังอาจทำการเข้ารหัสข้อมูลเพื่อให้เกิดความปลอดภัยด้วย

27 ชั้นสื่อสารโปรแกรมประยุกต์ (Application Layer) เป็นชั้นบนสุด จะให้โปรแกรมทางฝั่งผู้ส่งข้อมูลเป็นผู้กำหนดข้อมูลที่จะส่งรูปแบบของข้อมูล และรหัสของผู้รับข้อมูล ถ้าคอมพิวเตอร์เครื่องหนึ่งต้องการส่งแฟ้มข้อมูลไปยังคอมพิวเตอร์อีกเครื่องหนึ่ง คอมพิวเตอร์เครื่องผู้ส่งจะเป็นตัวกำหนดรูปแบบข้อมูลที่ใช้และวิธีการที่จะส่งแฟ้มข้อมูลนั้น ส่วนคอมพิวเตอร์เครื่องผู้รับจะต้องเข้าใจรหัสของผู้รับข้อมูล (ทำหน้าที่เหมือนชื่อของผู้รับนั่นเอง) รวมทั้งวิธีการส่งแฟ้มข้อมูลนั้นโปรแกรมในชั้นสื่อสารนี้จึงเป็น ตัวกลางหรือเป็นตัวเชื่อมต่อระหว่างโปรแกรมของผู้ใช้กับโปรแกรมในชั้นสื่อสารอื่น ๆ ที่เหลือ

28 งานด้านอื่นของชั้นสื่อสารนี้คือผู้ให้บริการจดหมายอิเล็กทรอนิกส์และระบบสารบัญแฟ้มข้อมูล (Directory Service) จากที่กล่าวมาตั้งแต่หัวข้อ ถึง เรียกว่า ชั้นการสื่อสารระดับบน (Upper Layer) ทั้งสี่ชั้นทำงานในระดับผู้ส่ง-ถึง-ผู้รับ (User-to-User)หมายความว่า โปรแกรมในชั้นสื่อสารเหล่านี้จะไม่ต้องคำนึงถึงรายละเอียดของกระบวนการรับ-ส่งข้อมูลที่เกิดขึ้นจากจุดหนึ่งไปยังอีกจุดหนึ่ง คือจะปล่อยให้เป็นหน้าที่ของโปรแกรมสื่อสารชั้นล่าง(Lower Layer) ที่อยู่ในหัวข้อ ถึง 1.3.3

29

30 1. 4 การบุกรุกระบบเครือข่าย (Attacks)
1.4 การบุกรุกระบบเครือข่าย (Attacks) ภัยคุกคามระบบเครือข่ายในปัจจุบันมีหลายชนิด จากการจัดอันดับทิศทางของภัยคุกคามความปลอดภัยข้อมูลคอมพิวเตอร์ในปี 2006 ได้ 10 อันดับดังนี้ (ปริญญา หอมเอนก, ภัย SPAM และ Malicious content จดหมายอิเล็คทรอนิกส์( ) เป็นส่วนหนึ่งของชีวิตประจำวันในการทำงานด้านต่าง ๆ นักโจรกรรมข้อมูลได้ใช้ เป็นเครื่องมือในการส่งข้อมูลที่มีอันตรายให้กับผู้รับและองค์กร เช่น MalWare หรือ โปรแกรมมุ่งร้ายในรูปแบบต่าง ๆ ไม่ว่าจะมาทาง Attached File หรือมาในรูปแบบของ เนื้อหาล่อลวงในเนื้อความจดหมายใน จากปี 1997 ปริมาณ SPAM เพิ่มขึ้นถึง 10 เท่า และมีแนวโน้มที่จะเพิ่มขึ้นเป็นทวีคูณในปีต่อ ๆ ไป เนื่องจากทุกวันนี้ บรรดา SPAMMER สามารถทำเงินได้จากการส่ง SPAM

31 กลายเป็นอาชีพด้านมืดที่ทำรายได้งามให้กับเหล่ามิจฉาชีพ ทางอินเทอร์เน็ต จนทางสหรัฐอเมริกาต้องออกกฎหมาย "CAN SPAM ACT" ขึ้นมาเพื่อต่อต้านเหล่า SPAMMER แต่ก็ยังไม่สามารถ กำจัด SPAM ให้หมดไปจากโลกอินเทอร์เน็ตได้

32 2. ภัย SPYWARE Spyware คือ โปรแกรมที่มีวัตถุประสงค์เพื่อขโมยข้อมูลของเครื่องคอมพิวเตอร์ที่โปรแกรมดังกล่าวทำงานอยู่แล้วส่งข้อมูลนั้นกลับไปยังผู้เขียนโปรแกรมนั้น กว่า 80% ของ PC ทั่วโลกติด SPYWARE และ เครื่อง PC เหล่านั้น ล้วนมีโปรแกรม ANTI-VIRUS แล้วเป็นส่วนใหญ่ โปรแกรม SPYWARE ไม่ใช่โปรแกรม VIRUS ยกตัวอย่างเช่น โปรแกรมดักคีย์บอร์ด และเก็บหน้าจอการใช้งานคอมพิวเตอร์ของผู้ใช้ เรียกว่าโปรแกรม "KEY LOGGER" เป็นโปรแกรม SPYWARE ที่ระบบ ANTI-VIRUS ส่วนใหญ่ มองไม่เห็น และไม่สามารถกำจัด SPYWARE เหล่านี้ออกจากเครื่องคอมพิวเตอร์ได้ การถูกโปรแกรม SPYWARE สร้างความเสียหายให้กับคอมพิวเตอร์เนื่องจากการใช้งานอินเทอร์เน็ตโดยการเข้า Web site ต่าง ๆ โดยไม่ระมัดระวังให้ดีพอ รวมทั้งการดาวน์โหลด(Download ) ไฟล์ที่มี SPYWARE ติดมาด้วย ตลอดจนการเปิดไฟล์แนบที่มากับ ( attached file) ที่มีโปรแกรม SPYWARE แนบมาด้วย ซี่ง SPYWARE สามารถ มาในรูปของไฟล์ขนาดเล็กที่ใช้เก็บรายละเอียดเครื่องคอมพิวเตอร์ของผู้ใช้ (Cookies) เวลาเราเข้าเว็บไซด์ที่ไม่เหมาะสม เช่น เว็บภาพลามก หรือ เว็บที่ใช้ในการหา Serial number ของ ซอฟท์แวร์ผิดกฎหมายเป็นต้น อีกวิธีหนึ่ง SPYWARE สามารถติดมากับโปรแกรม ประเภทดาวน์โหลดไฟล์ภาพยนตร์ หรือไฟล์โปรแกรมเถื่อนต่าง ๆที่ผิดกฎหมาย(P2P) ที่กำลังได้รับความนิยม ทางแก้ปัญหาก็คือ เราต้องระมัดระวังในการใช้งานอินเทอร์เน็ตให้มากขึ้น ตลอดจน หมั่นใช้โปรแกรม ประเภท Freeware หรือ Shareware เช่น AD-AWARE หรือ SPYBOT Search & Destroy ในการช่วยตรวจสอบระบบ PC ว่าตกเป็นเหยื่อ SPYWARE หรือไม่ ถ้าตรวจพบก็ควรกำจัดออกโดยเร็วจะทำให้ไม่เสียความเป็นส่วนตัว และ ทำให้คอมพิวเตอร์ทำงานเร็วขึ้น ตลอดจนประหยัดทรัพยากรเครือข่าย (Bandwidth) ในการใช้งานเครือข่ายให้แก่องค์กรโดยรวมอีกด้วย

33 3. ภัย Mal ware (Malicious Software)
3. ภัย Mal ware (Malicious Software) Mal ware คือ Malicious Software คือโปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งาน Internet Browser โดยไม่ได้รับการติดตั้งตัวอุดช่องโหว่(Patch) หรืออาจมาในรูปของไฟล์แนบ(Attached File) ที่อยู่ใน ตลอดจนแฝงมากับโปรแกรมที่ให้ทดลองใช้ฟรี (Shareware) หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการดาวน์โหลดเพลง หรือ ภาพยนตร์ ผ่านทางอินเทอร์เน็ต โปรแกรม Malware อาจจะเป็น SPYWARE, Trojan Horse, Key logger หรือ Viruses และ Worm ที่เรารู้จักกันดี ปัจจุบันไวรัสคอมพิวเตอร์มักจะมากับ โดยมักจะมาในรูปไฟล์บีบอัด(Zip File) และ มีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลงหัวข้ออีเมล์ ( Subject) เป็นส่วนใหญ่ โปรแกรมประเภทกำจัดไวรัส(Anti Virus)ไม่สามารถป้องกันได้ทั้งหมด เพราะไวรัสบางชนิดสามารถสั่งปิดการทำงานของโปรแกรมกำจัดไวรัส ได้แ ละ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรมกำจัดไวรัสยังไม่มีการเพิ่มรายชื่อไวรัสใหม่ๆ (Signature หรือ Pattern) ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น จึงควรปลูกฝังให้ผู้ใช้งานคอมพิวเตอร์ตระหนักถึงความปลอดภัยในการใช้งานมากยิ่งขึ้น

34 4. ภัยจากการล่อลวงโดยวิธีการตกปลา(Phishing)
4. ภัยจากการล่อลวงโดยวิธีการตกปลา(Phishing) "Phishing" มีความหมายคล้ายหรือออกเสียงคล้ายคำว่า "Fishing" หมายถึง การตกปลา ซึ่งตกเป็นเหยื่อได้โดยผู้โจรกรรมจะส่ง ปลอมแปลง ชื่อคนส่ง และ ชื่อเรื่อง ( address & subject) ตลอดจนปลอมแปลงเนื้อหาใน ให้ดูเหมือนจริงเช่น ส่ง มาบอกเราว่า มาจากธนาคารที่เราติดต่ออยู่เป็นประจำแล้วบอกให้เรา Login เข้าใช้งานระบบธุรกรรมบนอินเตอร์เน็ต (Internet Banking) โดยจะทำ Link มาล่อให้เรา Click ถ้าเราเผลอ Click โดยไม่ระมัดระวัง เราก็จะเข้าไปติดกับดักที่ผู้โจรกรรมข้อมูล ( Phisher) วางไว้ เช่นการจำลองเว็บไซด์ของธนาคารให้เหมือนจริง หากเหยื่อหลงเชื่อโดยกรอกข้อมูลของตนลงไปเช่น ชื่อผู้ใช้(User Name) และรหัสผ่าน(Password) ของผู้ใช้จากนั้น ผู้โจรกรรมข้อมูล จะนำ User Name และ Password ดังกล่าวไป Login ใช้งานในเว็บไซด์จริงของธนาคาร และ ทำธุรกรรมต่าง ๆ ด้านการเงินได้ เช่น การโอนเงินเป็นต้น 5. ภัยจากแฮกเกอร์(Hacker) และ กูเกิลแฮกกิ้ง เมธอด (Google Hacking Method) ปัจจุบันการเจาะระบบ(Hack) ไปยังเว็บแอพพลิเคชั่น (Web Application) สามารถทำได้โดยมีการอาศัย Google.com เป็นช่องทางค้นหา Web ที่มีช่องโหว่ซึ่งสามารถเจาะระบบได้โดยง่าย จากนั้นจึง เจาะระบบ ตามวิธีการปกติ และเนื่องจาก Google hacking นั้นจะเป็นการเจาะระบบแบบไม่เลือกเหยื่อ ดังนั้นทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก เจาะระบบ เท่าๆกันทั้งสิ้น คำหลักที่ใช้พิมพ์ใส่ใน Google นั้นบางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรงเช่น "filetype:pwd service" และ "inurl:password.log filetype:log" การป้องกันต้องมีการป้องกันมิให้เห็นรหัสการเขียนโปรแกรมโดยทำในส่วนของเว็บแอพพลิเคชั่น(Web Application) เว็บเซิร์ฟเวอร์(Web Server) และ ระบบปฏิบัติการ (Operating System)

35 6. ภัยจากโปรแกรมประเภท "Peer-to-Peer" (P2P)
6. ภัยจากโปรแกรมประเภท "Peer-to-Peer" (P2P) เป็นภัยซึ่งเกิดจากผู้ใช้งานลำดับสุดท้าย (End User) เป็นหลัก เนื่องจากโปรแกรมประเภทนี้จะให้ประโยชน์กับเรื่องส่วนตัวของ End User เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลด หนัง และ เพลง แบบผิดกฏหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ ซึ่งการใช้โปรแกรมดังกล่าวนั้นจะนำภัยมาสู่องค์กร ได้แก่ การสิ้นเปลืองทรัพยากรเครือข่าย (Bandwidth) ขององค์กร ปัญหานี้เกิดขึ้นเนื่องจากการใช้ Bandwidth จำนวนมาก เช่นโปรแกรม KAZAA นั้นเป็นการดาวน์โหลดข้อมูลเถื่อน (illegal software) จากเครื่อง PC อื่นๆทั่วโลก หรือโปรแกรม SKYPE ซึ่งใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต สร้างปัญหาด้าน ความเป็นส่วนตัว มีช่องโหว่บน KAZAA ซึ่งทำให้นักเจาะระบบ สามารถเจาะมายัง Harddisk ของคนทั้งโลกที่ติดตั้งโปรแกรม KAZAA ได้ ซึ่งแน่นอนว่าจะทำให้ข้อมูลสำคัญขององค์กรหลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้ ภัยจากระบบเครือข่ายไร้สาย(Wireless Network Threat) การติดตั้งระบบเครือข่ายไร้สาย นั้นเป็นเรื่องที่ค่อนข้างอันตรายเนื่องมาจากโครงสร้างของระบบไม่ได้ถูกออกแบบด้านความปลอดภัยของเครือข่ายไว้ เช่น การจำกัดขอบเขตการใช้เฉพาะบริเวณใดบริเวณหนึ่งไม่สามารถทำได้ อีกประการหนึ่งผู้ที่นำเทคโนโลยีด้านนี้มาใช้นั้นยังมีความรู้ในการใช้เทคโนโลยีนี้อย่างปลอดภัยน้อยมาก

36 8. ภัย SPIM (SPAM Instant Messaging)
8. ภัย SPIM (SPAM Instant Messaging) SPIM นั้นคือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจาย Malicious Code (ปริญญา หอมอเนก,2548) โดยผู้ที่เป็น SPIMMER นั้นจะใช้ BOT เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้นจึงใช้ BOT แสดงคำพูดเพื่อให้เหยื่อ เข้าใจว่าเป็นมนุษย์ จากนั้นจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เวปไซท์ หรือแม้แต่ Spyware และ Malware ต่างๆ ให้กับเหยื่อ 9. ภัยไวรัส(Virus) และหนอนอินเตอร์เน็ต (Worm) Virus และ Worm นั้นเป็นปัญหาซึ่งเกิดขึ้นพร้อมกับอินเตอร์เน็ตมาโดยตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ(OS) ระบบเครือข่าย(network) และแอพพลิเคชั่น (Application) ปัจจุบันการกระจายของ Worm ในปัจจุบันนั้นใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที

37 10. ภัย PDA Malware คือภัยที่เกิดขึ้นจากการใช้งานคอมพิวเตอร์ขนาดจิ๋ว(PDA) ข้อมูลใน PDA สามารถที่จะเป็นพาหะของ viruses, worms, dialers, Trojan horses และ Malicious Mobile Code ต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในเครื่อง PC โดยจากผลสำรวจการใช้งาน PDA ของนักธุรกิจในสหรัฐอเมริกาโดยมหาวิทยาลัย Pepperdine University เมื่อปี 2004 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบน PDA เลย ซึ่ง 81 เปอร์เซ็นของผู้ที่ถูกสำรวจยังบอกด้วยว่าพวกเขาบันทึกข้อมูลที่มีคุณค่าหรือความสำคัญมากใน PDA (ปริญญา หอมเอนก,2548)

38 1. 5 การเข้ารหัสถอดรหัส (Cryptography)
1.5 การเข้ารหัสถอดรหัส (Cryptography) คือ การส่งและรับข้อมูลระหว่างผู้ส่งและผู้รับโดยป้องกันข้อมูลมิให้ผู้อื่นทราบหรือนำไปใช้ได้ ซึ่งจะใช้วิธีการเข้ารหัสข้อมูลในฝั่งของผู้ส่งให้ข้อมูลที่ส่งไปนั้นเป็นข้อมูลที่อ่านไม่ได้ หรือนำไปใช้ไม่ได้ และเมื่อผู้รับได้รับข้อมูลก็จะถอดรหัสโดยใช้กุญแจ(Key) หรือวิธีการที่ตกลงกันระหว่างผู้ส่งและผู้รับ เพื่อให้ข้อมูลนั้นสามารถนำไปใช้ได้เหมือนเดิม การเข้ารหัสถอดรหัส(Cryptography) มี 3 แบบคือ แบบคีย์ลับ(Secret key functions) แบบคีย์สาธารณะ(Public key functions) และแบบแฮชฟังก์ชัน(Hash Functions)

39 1. 6 การแสดงความเป็นตัวจริง (Authentication)
1.6 การแสดงความเป็นตัวจริง (Authentication) เทคโนโลยีการเข้ารหัสและถอดรหัส(Cryptography) ทำให้ข้อมูลเป็นความลับเพื่อส่งข้อมูลไปยังผู้รับ เมื่อผู้รับได้รับข้อมูลนั้นสิ่งที่ยืนยันว่าข้อมูลที่ได้รับนั้นเป็นข้อมูลที่ถูกต้องเหมือนต้นฉบับที่ส่งจากผู้ส่งคือการแสดงความเป็นตัวจริง(Authentication) การแสดงความเป็นตัวจริงคือการตรวจสอบความน่าเชื่อถือ การตรวจสอบความเป็นตัวจริงของผู้รับ นั่นเอง ในหนังสือเล่มนี้จะกล่าวถึงวิธีการแสดงความเป็นตัวจริงอยู่ 3 วิธี คือ การแสดงตัวตนโดยอาศัยรหัสผ่าน(Password-based) การแสดงตัวตนโดยอาศัยที่อยู่(Address-based) และการแสดงตัวตนโดยใช้โพรโทคอลการเข้ารหัสและถอดรหัส(Cryptographic Authentication Protocols)

40 1.7 โปรแกรมที่สร้างความเสียหายกับระบบคอมพิวเตอร์และเครือข่าย(Malicious code) Malicious code เป็นโปรแกรมประเภทหนึ่งซึ่งสร้างขึ้นเพื่อจุดประสงค์คือ ทำอันตรายกับคอมพิวเตอร์ ข้อมูลในคอมพิวเตอร์ และขัดขวางหรือทำให้การทำงานของเครือข่ายหยุดชะงักลง ซึ่งจะได้กล่าวถึงประเภทของ Malicious code การสร้างความเสียหายของ Malicious code แต่ละชนิด หลักการทำงานของ Malicious code แต่ละชนิด และการป้องกันหรือแก้ไขปัญหาที่เกิดจากโปรแกรมดังกล่าว การกำหนดแผนการรักษาความปลอดภัยของระบบและการควบคุมความปลอดภัย(Secure System Planning and Administration)

41 คือการกำหนดมาตรการรักษาความปลอดภัยซึ่งเกิดจากตัวมนุษย์เอง เนื่องจากมนุษย์เป็นสาเหตุสำคัญที่ก่อให้เกิดความไม่ปลอดภัยขึ้นในระบบคอมพิวเตอร์และเครือข่าย การทำงานของระบบรักษาความปลอดภัยไม่สามารถทำให้เป็นระบบอัตโนมัติได้ จำเป็นอย่างยิ่งที่จะต้องอาศัยการบริหารจัดการของมนุษย์ เช่นการจัดองค์กร การกำหนดมาตรการรักษาความปลอดภัยให้กับระบบ เป็นต้น ซึ่งผู้ควบคุมระบบเครือข่าย (System administrator) จะเป็นส่วนสำคัญของการกำหนดแผนรักษาความปลอดภัยต่อไป

42 1.9 สรุป จากที่ได้กล่าวมาในเบื้องต้น รวมถึงเนื้อหาอื่น ๆ อีกซึ่งผู้เขียนจะนำมาอธิบายไว้อย่างละเอียดเป็นบท เช่น ความปลอดภัยบนอีเมล์ ความปลอดภัยบนเว็บ ความปลอดภัยของระบบปฏิบัติการ ผู้เขียนได้สรุปเนื้อหา และสิ่งที่ควรทราบในหนังสือเล่มนี้ และจะได้อธิบายเป็นบทโดยละเอียดต่อไป ซึ่งเนื้อหาทั้งหมดในหนังสือนี้จะประกอบไปด้วย เรื่องต่อไปนี้คือ โปรแกรมที่สร้างความเสียหายแก่ระบบคอมพิวเตอร์และเครือข่าย การเข้ารหัสและถอดรหัส ไฟร์วอลล์ ความปลอดภัยในการใช้งานอีเมล์ ความปลอดภัยของระบบปฏิบัติการ ความปลอดภัยบนเว็บ การบริหารระบบเครือข่ายและการออกแบบระบบรักษาความปลอดภัย การเจาะระบบรักษาความปลอดภัย


ดาวน์โหลด ppt บทที่ 1 บทนำ.

งานนำเสนอที่คล้ายกัน


Ads by Google