1 / 35

การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์

Data Communication and Networks. การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์. ความปลอดภัยบนเครือข่ายและ เทคนิคการเข้ารหัส. Data Communication and Networks. มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures).

morag
Download Presentation

การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Data Communication and Networks การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ ความปลอดภัยบนเครือข่ายและ เทคนิคการเข้ารหัส

  2. Data Communication and Networks มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures) เนื่องจากเครือข่ายอินเทอร์เน็ตเป็นระบบเครือข่ายสาธารณะทุกๆ คนสามารถเข้าถึงและใช้งานได้อย่างไม่จํากัดทําให้มีกลุ่มผู้ใช้บางคนที่มีเป้าหมายแตกต่างจากบุคคลทั่วไป เช่น ต้องการขัดขวาง หรือทําลายระบบไม่ให้ใช้งานได้ลักลอบขโมยข้อมูล หรือล้วงความลับทางราชการ เรียกบุคคลเหล่านี้ว่า แฮกเกอร์ (Hacker) ดังนั้นระบบคอมพิวเตอร์ทุกระบบ จำเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน เช่น โปรแกรมป้องกันไวรัส การล็อกเครื่องคอมพิวเตอร์เพื่อป้องกันไม่ให้ผู้อื่นมาใช้เครื่อง สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งมีหลากหลายวิธีให้เลือกใช้ได้ตามความเหมาะสม . www.pcbc.ac.th

  3. Data Communication and Networks ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) เป็นลักษณะทางกายภาพที่มองเห็นด้วยตา ความปลอดภัยชนิดนี้จะเกี่ยวข้องกับสภาพแวดล้อม และภาพรวมของอุปกรณ์เป็นสําคัญ ประกอบด้วย - ห้องศูนย์บริการคอมพิวเตอร์ จะต้องปิดประตู และใส่กลอนเสมอ เพื่อป้องกันบุคคลภายนอกหรือขโมยเข้าไปขโมยอุปกรณ์ - การจัดวางสายเคเบิลต่างๆ จะต้องมิดชิด เรียบร้อย เนื่องจากอาจทําให้ผู้อื่นสะดุดล้ม ทําให้เกิดบาดเจ็บ หรือสายเคเบิลขาดได้ - การยึดอุปกรณ์ให้อยู่กับที่ เพื่อป้องกันการเคลื่อนย้าย และป้องกันผู้ ไม่หวังดีขโมยอุปกรณ์ . ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)? www.pcbc.ac.th

  4. Data Communication and Networks ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) . www.pcbc.ac.th

  5. Data Communication and Networks ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) . www.pcbc.ac.th

  6. Data Communication and Networks ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) - เครื่องปรับอากาศ ควรปรับให้มีอุณหภูมิเย็นในระดับพอเหมาะ เพราะความร้อนเป็นปัจจัยที่ส่งผลต่ออายุการใช้งานของอุปกรณ์อิเล็กทรอนิกส์ - ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ จะส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์โดยตรง ดังนั้นควรมีอุปกรณ์กรองสัญญาณไฟฟ้าที่ช่วยปรับ กระแสไฟฟ้าที่จ่ายไปให้มีแรงดันคงที่ และอยู่ในระดับที่เหมาะสม และยังป้องกันไฟตก ไฟกระชาก - การป้องกันภัยธรรมชาติ แผ่นดินไหว อุทกภัยหรืออัคคีภัย สามารถป้องกันได้ด้วยการออกแบบเครือข่าย โดยติดตั้งเครื่องเซิร์ฟเวอร์ให้มีระบบสําเนาข้อมูลแบบสมบูรณ์ และเครื่องสําเนาระบบนี้อาจจะติดตั้งในที่ที่ปลอดภัย . www.pcbc.ac.th

  7. Data Communication and Networks ความปลอดภัยด้านการปฏิบัติงาน (Operational Security) เป็นเรื่องที่เกี่ยวข้องกับการกําหนดระดับความสามารถในการเข้าถึงข้อมูลของบุคคลต่างๆ ภายในองค์กรตามนโยบายที่ผู้บริหารระดับสูงกําหนด เช่น องค์กรขนาดใหญ่ที่มีพนักงานจํานวนมาก จะต้องมีการกําหนดระดับการเข้าใช้งานของผู้ใช้แต่ละฝ่าย ตัวอย่างเช่น - ฝ่ายขาย จะไม่มีสิทธิในการเข้าถึงข้อมูลเงินเดือนของฝ่ายการเงิน - พนักงานที่ทํางานด้านเงินเดือน จะสามารถเข้าถึงข้อมูลเงินเดือนได้แต่ไม่มีสิทธิในการแก้ไขเปลี่ยนแปลงข้อมูลเงินเดือนได้ - ผู้จัดการฝ่ายการเงินสามารถเข้าถึงข้อมูลของฝ่ายอื่นๆ ได้ แต่อาจมีข้อจํากัด คือ สามารถเรียกดูข้อมูลได้เพียงอย่างเดียว แต่ไม่สามารถแก้ไขได้ . ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)? www.pcbc.ac.th

  8. Data Communication and Networks การตรวจตราเฝ้าระวัง (Surveillance) ผู้บริหารเครือข่ายจําเป็นต้องมีมาตรการหรือการตรวจตราเฝ้าระวัง เพื่อมิให้ระบบคอมพิวเตอร์ถูกทําลาย หรือถูกขโมย ดังนั้นศูนย์คอมพิวเตอร์บางที่จึงมีการติดตั้งกล้องโทรทัศน์วงจรปิดตามจุดสําคัญต่างๆ ซึ่งเทคนิคนี้สามารถใช้งานได้ดี ซึ่งจะป้องกันบุคคลภายในที่ต้องการลักลอบขโมยข้อมูล ก็จะทําให้ดําเนินการได้ยากขึ้น เนื่องจากมีกล้องคอยดูอยู่ตลอดเวลา แต่วิธีนี้ก็ไม่ดี ในกรณีด้านการละเมิดสิทธิ์ส่วนบุคคล ซึ่งต้องขึ้นอยู่กับความเหมาะสมและกฎหมายของแต่ละประเทศ นอกจากการใช้กล้องวงจรปิดแล้ว ยังมีวิธีอื่นๆ เช่น การส่งสัญญาณไปยังมือถือ หรือเพจเจอร์ เพื่อรายงานเหตุการณ์ฉุกเฉินไปยังเจ้าหน้าที่ทันที . การตรวจตราเฝ้าระวัง (Surveillance) ? www.pcbc.ac.th

  9. Data Communication and Networks การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) การใช้รหัสผ่าน เป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐานที่นิยมใช้มานานแล้ว อย่างไรก็ตาม รหัสผ่านที่เป็นความลับ อาจจะไม่เป็นความลับหากรหัสผ่านดังกล่าวถูกผู้อื่นล่วงรู้ และนําไปใช้ในทางมิชอบในการกําหนดรหัสผ่านยังมีกระบวนการที่สามารถนํามาควบคุมและสร้างข้อจํากัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกําหนดอายุการใช้งานของ รหัสผ่านการบังคับให้ตั้งรหัสผ่านใหม่เมื่อครบระยะเวลา การกําหนดให้ตั้งรหัสผ่านที่ยากต่อการคาดเดา . การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) ? www.pcbc.ac.th

  10. Data Communication and Networks การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) . www.pcbc.ac.th

  11. Data Communication and Networks การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) ในบางหน่วยงานที่มีความต้องการความ ปลอดภัยในระดับที่สูงขึ้น จึงมีระบบแสดงตัวตน ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของ แต่ละบุคคลที่มีความแตกต่างกัน และไม่สามารถซ้ำ หรือ ลอกเลียนกันได้ ที่เรียกว่า ไบโอเมตริก (Biometric)เช่น เครื่องอ่านลายนิ้วมือ และเครื่อง อ่านเลนส์ม่านตา . www.pcbc.ac.th

  12. Data Communication and Networks การตรวจสอบ (Auditing) การตรวจสอบระบบคอมพิวเตอร์ เป็นแนวทางหนึ่งในการป้องกันผู้ไม่หวังดีที่พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่วนใหญ่มักใช้ซอฟต์แวร์ในการบันทึกข้อมูล และตรวจสอบเฝ้าระวังทุกๆ ทรานแซกชั่นที่เข้ามายังระบบ โดยแต่ละทรานแซกชั่นจะมีการบันทึกข้อมูลต่างๆ ไว้เป็นหลักฐาน และจัดเก็บไว้ในรูปแบบของไฟล์ หรือเรียกว่า Log File จะเก็บรายละเอียดเกี่ยวกับวันที่ และเจ้าของทรานแซกชั่น หรือบุคคลที่เข้ามาใช้งาน ซึ่งสิ่งเหล่านี้สามารถตรวจสอบย้อนหลังได้ว่า แต่ละวันมีทรานแซกชั่นจากที่ไหนบ้างเข้ามาใช้งานระบบ ทําให้ผู้ดูแลระบบเครือข่ายสามารถสังเกตพฤติกรรมของเจ้าของทรานแซกชั่นได้ . การตรวจสอบ (Auditing) ? www.pcbc.ac.th

  13. Data Communication and Networks การกําหนดสิทธิ์การใช้งาน (Access Rights) เนื่องจากระบบคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ อนุญาตให้ผู้ใช้มากกว่าหนึ่งคนสามารถเข้าถึงทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์เครื่องพิมพ์ ซึ่งทําให้ต้องมีการกําหนดสิทธิ์การใช้งานทรัพยากรบนเครือข่ายโดยการกําหนดสิทธิ์การใช้งานนั้น จะกําหนดโดยผู้บริหารเครือข่าย และจะพิจารณาปัจจัย 2 ปัจจัยคือ ใคร และอย่างไร โดยที่ ใคร (Who) หมายถึง ควรกําหนดสิทธิ์การใช้งานให้ใครบ้าง อย่างไร (How) หมายถึง เมื่อได้รับสิทธิ์ในการใช้งานแล้ว จะกําหนดให้บุคคลนั้นๆ สามารถเข้าถึงข้อมูลได้อย่างไร เช่น สามารถอ่านได้อย่างเดียวสามารถเขียนหรือบันทึกได้ สามารถพิมพ์งานผ่านระบบเครือข่ายได้ . การกําหนดสิทธิ์การใช้งาน (Access Rights) ? www.pcbc.ac.th

  14. Data Communication and Networks การป้องกันไวรัส(Guarding Against Viruses) ไวรัสคอมพิวเตอร์ เป็นโปรแกรมขนาดเล็กที่จะเข้าไปแก้ไขเปลี่ยนแปลงการทํางานของเครื่องคอมพิวเตอร์ ทําให้คอมพิวเตอร์เกิดปัญหาต่างๆ ซึ่งปัญหาจะร้ายแรงมากน้อยเพียงใดนั้น ขึ้นอยู่กับไวรัสคอมพิวเตอร์แต่ละชนิดไวรัสบางชนิดก็ไม่ได้มุ่งร้ายต่อข้อมูล แต่เพียงแค่สร้างความยุ่งยากและความรําคาญให้กับผู้ใช้ในขณะที่ไวรัสบางตัวจะมุ่งร้ายต่อข้อมูลโดยเฉพาะ ซึ่งผลลัพธ์อาจส่งผลต่อความเสียหายในระบบคอมพิวเตอร์ได้ . การป้องกันไวรัส(Guarding Against Viruses) ? www.pcbc.ac.th

  15. Data Communication and Networks การป้องกันไวรัส(Guarding Against Viruses) จากการที่ในปัจจุบันมีไวรัสจํานวนมากมาย และเกิดสายพันธ์ใหม่ๆ ทุกวันดังนั้นคอมพิวเตอร์ทุกเครื่องจึงจําเป็นต้องมีการติดตั้งโปรแกรมป้องกันไวรัส เพื่อตรวจจับไวรัสจากไฟล์ข้อมูล และโปรแกรมต่างๆ และที่สําคัญโปรแกรมป้องกันไวรัสจําเป็นที่จะต้องมีการอัพเดทผ่านทางอินเทอร์เน็ตเสมอ เพื่อให้โปรแกรมสามารถตรวจจับไวรัสสายพันธ์ใหม่ๆ ได้ . www.pcbc.ac.th

  16. Data Communication and Networks การป้องกันไวรัส(Guarding Against Viruses) . www.pcbc.ac.th

  17. Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) การโจมตีระบบเครือข่ายมีความเป็นไปได้เสมอ โดยเฉพาะเครือข่ายที่มีการเชื่อมต่อเข้ากับเครือข่ายภายนอก หรืออินเทอร์เน็ต ซึ่งการโจมตีมีอยู่หลายวิธี ดังนี้ 1. การโจมตีเพื่อเจาะระบบ (Hacking Attacks) 2. การโจมตีเพื่อปฏิเสธการให้บริการ(Denial of Service Attacks : DoS) 3. การโจมตีแบบไม่ระบุเป้าหมาย (Mulware Attacks) . วิธีการโจมตีระบบ (System Attacks Method) ? www.pcbc.ac.th

  18. Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) 1. การโจมตีเพื่อเจาะระบบ (Hacking Attacks) เป็นการมุ่งโจมตีเป้าหมายที่มีการระบุไว้อย่างชัดเจน เช่น การเจาะระบบเพื่อเข้าสู่ระบบเครือข่ายภายใน ให้ได้มาซึ่งข้อมูลความลับ ซึ่งเมื่อเจาะระบบได้แล้ว จะทําการคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล และทําลายข้อมูล รวมถึงติดตั้งโปรแกรมไม่พึงประสงค์ เพื่อให้เข้าไปทําลายข้อมูลภายในให้เสียหาย . www.pcbc.ac.th

  19. Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) 2. การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DoS) เป็นการมุ่งโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใดๆ เช่น หากเซิร์ฟเวอร์ถูกโจมตีด้วย DoS แล้ว จะอยู่ในสภาวะที่ไม่สามารถให้บริการทรัพยากรใดๆ ได้ และเมื่อไคลเอนต์ พยายามติดต่อ ก็จะถูกขัดขวาง และปฏิเสธ การให้บริการ เช่น การส่งเมล์บอมบ์ การ ส่งแพ็กเก็ตจํานวนมาก หรือการแพร่ระบาด ของหนอนไวรัสบนเครือข่าย . www.pcbc.ac.th

  20. Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) 3. การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks) คําว่า Malware เป็นคําที่ใช้เรียกกลุ่มโปรแกรมจําพวกไวรัสคอมพิวเตอร์ เช่น หนอนไวรัส (Worm), โทรจัน (Trojan), สปายแวร์ (Spyware) และแอดแวร์ (Adware) ที่สามารถแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่ายโดยมีจุดประสงค์ร้ายโดยการแพร่โจมตีแบบหว่านไปทั่ว ไม่เจาะจง เช่น การส่งอีเมล์ที่แนบไวรัสคอมพิวเตอร์ กระจายไปทั่วเมลบ็อกซ์ หากมีการเปิดอีเมล์ขึ้นและไม่มีการป้องกันระบบเครือข่ายที่ดีพอ จะทําให้ไวรัสสามารถแพร่กระจายไปยังเครือข่ายภายในขององค์กรทันที . www.pcbc.ac.th

  21. Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) . www.pcbc.ac.th

  22. Data Communication and Networks เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and decryption Techniques) การเข้ารหัสข้อมูล (Encrypt) ก่อนที่จะส่งไปยังปลายทาง หากปลายทางได้รับข้อมูลและไม่มีรหัสถอดข้อมูล (Decrypt) ก็จะไม่สามารถนำข้อมูลเหล่านี้ไปใช้งานได้ ซึ่งเทคนิควิธีต่างๆ ที่ใช้สำหรับการเข้ารหัสและการถอดรหัสข้อมูลนี้เราเรียกว่า คริพโตกราฟี (Cryptography)โดยแนวคิดพื้นฐานของคริพโตกราฟีก็คือ การจะจัดการกับข้อมูลข่าวสารนี้อย่างไร เพื่อให้อ่านไม่ออก หรือไม่รู้เรื่อง .1 เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and decryption Techniques) ? www.pcbc.ac.th

  23. Data Communication and Networks เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and decryption Techniques) คริพโตกราฟี เป็นทั้งศาสตร์และศิลป์ที่ได้รวมหลักการและกรรมวิธีของการแปลงรูป (Transforming) ข่าวสารต้นฉบับให้อยู่ในรูปแบบของข่าวสารที่ได้รับการเข้ารหัส และการนำข่าวสารนี้ไปใช้งาน จะต้องได้รับการแปลงรูปใหม่ (Retransforming) เพื่อให้กลับมาเป็นข่าวสารเหมือนต้นฉบับ ดั้งนั้นหากผู้รับได้ข้อมูลไปและไม่มีโปรแกรมถอดรหัส ก็จะไม่สามารถนำข้อมูลเหล่านั้นไปใช้งานได้ เนื่องจากอ่านไม่รู้เรื่อง โดยศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริพโตกราฟีประกอบด้วย - เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartext) - อัลกอริทึมในการเข้ารหัส (Encryption Algorithm) -ไซเฟอร์เท็กซ์ (Chphertext) - คีย์ (Key) .1 www.pcbc.ac.th

  24. Data Communication and Networks เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and decryption Techniques) สำหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซเฟอร์เท็กซ์ สามารถแบ่งออกได้เป็น 2 เทคนิควิธี คือ 1. เทคนิคการแทนที่ (Substitution Techniques) 2. เทคนิคการสับเปลี่ยน (Transposition Techniques) .1 www.pcbc.ac.th

  25. Data Communication and Networks เทคนิคการแทนที่ (Substitution Techniques) 1. การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก (Monoalphabetic Substitution Based Cipher) เป็นเทคนิคการเข้ารหัสข้อมูลอย่างง่าย ด้วยใช้วิธีการแทนที่ข้อความหรืออักขระเดิมให้เป็นอีกข้อความหรืออักขระหนึ่ง ซึ่งได้มีการจับคู่ไว้เป็นที่เรียบร้อยแล้ว กล่าวคือแต่ละตัวอักขระของเพลนเท็กซ์จะมีการจับคู่กับตัวอักขระที่ผ่านการไซเฟอร์ เช่น how about lunch at noon เข้ารหัสแล้วจะได้ EGV POGNM KNHIE PM HGGH . เทคนิคการแทนที่ (Substitution Techniques) ? www.pcbc.ac.th

  26. Data Communication and Networks เทคนิคการแทนที่ (Substitution Techniques) 2. การเข้ารหัสด้วยวิธีการแทนที่แบบโพลีอัลฟาเบติก (Polyalphabetic Substitution Based Cipher) วิธีการ คือ จะมีคีย์เข้ามาเกี่ยวข้อง และจะใช้เมตริกซ์เข้ามาช่วย ตัวอย่าง เช่น กำหนดคีย์ให้เป็นคำว่า COMPUTER SCIENCE ในการเข้ารหัสให้ดูที่ตัวอักษรแต่ละตัวในเพลนเท็กซ์เพื่อนำไปเทียบกับคีย์ว่าตรงกับคีย์ใด เช่นตัวแรกของเพลนเท็กซ์คือ ตัวอักษร tโดยที่ tจะตรงกับคีย์ Cดังนั้นก็จะไปยังคอลัมน์ Tแถวที่ Cก็จะได้ตัวอักษรที่ผ่านการเข้ารหัสคือ V . www.pcbc.ac.th

  27. Data Communication and Networks เทคนิคการแทนที่ (Substitution Techniques) . www.pcbc.ac.th

  28. Data Communication and Networks เทคนิคการสับเปลี่ยน (Transposition Techniques) 1. การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ (Rail Fence Transposition Cipher) เป็นการเข้ารหัสอย่างง่าย โดยจะเข้ารหัสในลักษณะ Row by Row หรืออาจเรียกว่า วิธีซิกแซ็ก (Zigzag) ก็ได้ rail fence transposition rifnernpstoalectasoiin . www.pcbc.ac.th

  29. Data Communication and Networks เทคนิคการสับเปลี่ยน (Transposition Techniques) 2. การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบคอลัมน์ (Columnar Transposition Cipher) เป็นวิธีเข้ารหัสที่มีประสิทธิภาพวิธีหนึ่ง โดยจะใช้ร่วมกับคีย์ที่กำหนดขึ้น เช่น COMPUTER เป็นคีย์ และด้วยคีย์ที่กำหนดขึ้นมานี้ต้องไม่มีตัวอักษรใดที่ซ้ำกันเลย การใช้เทคนิคการเข้ารหัสด้วยวิธีนี้ จะทำให้ตัวอักษรเดียวกันเมื่อผ่านการเข้ารหัสแล้วจะไม่มีการซ้ำกัน ทำให้ถอดรหัสได้ยาก การกำหนดคีย์ . www.pcbc.ac.th

  30. Data Communication and Networks เทคนิคการสับเปลี่ยน (Transposition Techniques) Plaintext : “Columnar Transposition Cipher“ Ciphertext : “ctihaoilairorteunorspnpcmsn“ . www.pcbc.ac.th

  31. Data Communication and Networks ไฟร์วอลล์ (Firewall) ไฟร์วอลล์ใช้สําหรับป้องกันผู้บุกรุกบนอินเทอร์เน็ต ซึ่งเป็นบุคคลที่ไม่มีสิทธิ์ในการเข้าถึงระบบเครือข่ายส่วนบุคคล แต่ต้องการมุ่งโจมตีหรือประสงค์ร่ายต่อระบบอุปกรณ์ไฟร์วอลล์ อาจเป็นเร้าเตอร์ เกตเวย์ หรือคอมพิวเตอร์ที่ติดตั้ง ซอฟต์แวร์ไฟร์วอลล์ ซึ่งทําหน้าที่ตรวจสอบ ติดตามแพ็กเก็ตที่เข้าออกระบบเพื่อป้องกันการเข้าถึงเครือข่ายหน้าที่ของไฟร์วอลล์ จะอนุญาตให้ผู้มีสิทธิ์ หรือมีบัตรผ่านเท่านั้นที่จะเข้าถึงเครือข่ายทั้งสองฝั่ง โดยจะมีการป้องกันบุคคลภายนอกที่ไม่ต้องการให้เข้าถึงระบบ รวมถึงการป้องกันบุคคลภายในไม่ให้เข้าไปยังบางเว็บไซต์ที่ไม่ต้องการอีกด้วย . www.pcbc.ac.th

  32. Data Communication and Networks ไฟร์วอลล์ (Firewall) . www.pcbc.ac.th

  33. Data Communication and Networks ไฟร์วอลล์ (Firewall) 1. แพ็กเก็ตฟิลเตอร์ (Packet Filter) จะทํางานในระบบชั้นสื่อสารเน็ตเวิร์ก ปกติหมายถึง เร้าเตอร์ ที่สามารถทําการโปรแกรม เพื่อกลั่นกรองหมายเลขไอพี หรือ หมายเลขพอร์ต TCP ที่ได้รับ อนุญาตเท่านั้น ซึ่งเป็นวิธีการที่ง่าย และรวดเร็ว . www.pcbc.ac.th

  34. Data Communication and Networks ไฟร์วอลล์ (Firewall) แต่ข้อเสียคือ อาจมีผู้บุกรุกทําการ ปลอมแปลงหมายเลขไอพีแอดเดรส (Spoofing) ทําให้ระบบอนุญาตให้เข้ามาภาย ในระบบได้ซึ่งปัจจุบันนอกจากความสามารถ ในการตรวจจับผู้ปลอมแปลงแล้ว ยังสามารถ สแกนไวรัสคอมพิวเตอร์ได้อีกด้วย . www.pcbc.ac.th

  35. Data Communication and Networks ไฟร์วอลล์ (Firewall) 2. พร็อกซีเซิร์ฟเวอร์หรือแอปพลิเคชั่นเกตเวย์ (Proxy Server/Application Gateway) จะทํางานในระบบชั้นสื่อสารแอปพลิเคชั่น ซึ่งการทํางานมีความซับซ้อนกว่าแบบแพ็กเก็ตฟิลเตอร์มาก โดยพร็อกซีเซิร์ฟเวอร์ คือ คอมพิวเตอร์ที่ติดตั้งซอฟต์แวร์ พร็อกซีเซิร์ฟเวอร์ ทำหน้าที่เสมือนนายประตู (Doorman) ของเครือข่ายภายในโดยทุกๆ ทรานแซกชั่นของเครือข่ายภายนอกที่มีการร้องขอเข้ามายังเครือข่ายภายในจะต้องผ่านพร็อกซีเซิร์ฟเวอร์เสมอ และจะมีการเก็บรายละเอียดของข้อมูลลง Log File เพื่อให้ผู้ดูแลระบบสามารถนำไปใช้ตรวจสอบในภายหลังแต่การทำงานของพร็อกซีเซิร์ฟเวอร์มีความล่าช้า เนื่องจากจะต้องมีการจัดเก็บข้อมูลของแต่ละแอปพลิเคชั่นที่ได้มีการร้องขอข้อมูลจากภายในเครือข่าย . www.pcbc.ac.th

More Related