360 likes | 631 Views
Data Communication and Networks. การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์. ความปลอดภัยบนเครือข่ายและ เทคนิคการเข้ารหัส. Data Communication and Networks. มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures).
E N D
Data Communication and Networks การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ ความปลอดภัยบนเครือข่ายและ เทคนิคการเข้ารหัส
Data Communication and Networks มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures) เนื่องจากเครือข่ายอินเทอร์เน็ตเป็นระบบเครือข่ายสาธารณะทุกๆ คนสามารถเข้าถึงและใช้งานได้อย่างไม่จํากัดทําให้มีกลุ่มผู้ใช้บางคนที่มีเป้าหมายแตกต่างจากบุคคลทั่วไป เช่น ต้องการขัดขวาง หรือทําลายระบบไม่ให้ใช้งานได้ลักลอบขโมยข้อมูล หรือล้วงความลับทางราชการ เรียกบุคคลเหล่านี้ว่า แฮกเกอร์ (Hacker) ดังนั้นระบบคอมพิวเตอร์ทุกระบบ จำเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน เช่น โปรแกรมป้องกันไวรัส การล็อกเครื่องคอมพิวเตอร์เพื่อป้องกันไม่ให้ผู้อื่นมาใช้เครื่อง สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งมีหลากหลายวิธีให้เลือกใช้ได้ตามความเหมาะสม . www.pcbc.ac.th
Data Communication and Networks ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) เป็นลักษณะทางกายภาพที่มองเห็นด้วยตา ความปลอดภัยชนิดนี้จะเกี่ยวข้องกับสภาพแวดล้อม และภาพรวมของอุปกรณ์เป็นสําคัญ ประกอบด้วย - ห้องศูนย์บริการคอมพิวเตอร์ จะต้องปิดประตู และใส่กลอนเสมอ เพื่อป้องกันบุคคลภายนอกหรือขโมยเข้าไปขโมยอุปกรณ์ - การจัดวางสายเคเบิลต่างๆ จะต้องมิดชิด เรียบร้อย เนื่องจากอาจทําให้ผู้อื่นสะดุดล้ม ทําให้เกิดบาดเจ็บ หรือสายเคเบิลขาดได้ - การยึดอุปกรณ์ให้อยู่กับที่ เพื่อป้องกันการเคลื่อนย้าย และป้องกันผู้ ไม่หวังดีขโมยอุปกรณ์ . ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)? www.pcbc.ac.th
Data Communication and Networks ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) . www.pcbc.ac.th
Data Communication and Networks ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) . www.pcbc.ac.th
Data Communication and Networks ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) - เครื่องปรับอากาศ ควรปรับให้มีอุณหภูมิเย็นในระดับพอเหมาะ เพราะความร้อนเป็นปัจจัยที่ส่งผลต่ออายุการใช้งานของอุปกรณ์อิเล็กทรอนิกส์ - ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ จะส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์โดยตรง ดังนั้นควรมีอุปกรณ์กรองสัญญาณไฟฟ้าที่ช่วยปรับ กระแสไฟฟ้าที่จ่ายไปให้มีแรงดันคงที่ และอยู่ในระดับที่เหมาะสม และยังป้องกันไฟตก ไฟกระชาก - การป้องกันภัยธรรมชาติ แผ่นดินไหว อุทกภัยหรืออัคคีภัย สามารถป้องกันได้ด้วยการออกแบบเครือข่าย โดยติดตั้งเครื่องเซิร์ฟเวอร์ให้มีระบบสําเนาข้อมูลแบบสมบูรณ์ และเครื่องสําเนาระบบนี้อาจจะติดตั้งในที่ที่ปลอดภัย . www.pcbc.ac.th
Data Communication and Networks ความปลอดภัยด้านการปฏิบัติงาน (Operational Security) เป็นเรื่องที่เกี่ยวข้องกับการกําหนดระดับความสามารถในการเข้าถึงข้อมูลของบุคคลต่างๆ ภายในองค์กรตามนโยบายที่ผู้บริหารระดับสูงกําหนด เช่น องค์กรขนาดใหญ่ที่มีพนักงานจํานวนมาก จะต้องมีการกําหนดระดับการเข้าใช้งานของผู้ใช้แต่ละฝ่าย ตัวอย่างเช่น - ฝ่ายขาย จะไม่มีสิทธิในการเข้าถึงข้อมูลเงินเดือนของฝ่ายการเงิน - พนักงานที่ทํางานด้านเงินเดือน จะสามารถเข้าถึงข้อมูลเงินเดือนได้แต่ไม่มีสิทธิในการแก้ไขเปลี่ยนแปลงข้อมูลเงินเดือนได้ - ผู้จัดการฝ่ายการเงินสามารถเข้าถึงข้อมูลของฝ่ายอื่นๆ ได้ แต่อาจมีข้อจํากัด คือ สามารถเรียกดูข้อมูลได้เพียงอย่างเดียว แต่ไม่สามารถแก้ไขได้ . ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)? www.pcbc.ac.th
Data Communication and Networks การตรวจตราเฝ้าระวัง (Surveillance) ผู้บริหารเครือข่ายจําเป็นต้องมีมาตรการหรือการตรวจตราเฝ้าระวัง เพื่อมิให้ระบบคอมพิวเตอร์ถูกทําลาย หรือถูกขโมย ดังนั้นศูนย์คอมพิวเตอร์บางที่จึงมีการติดตั้งกล้องโทรทัศน์วงจรปิดตามจุดสําคัญต่างๆ ซึ่งเทคนิคนี้สามารถใช้งานได้ดี ซึ่งจะป้องกันบุคคลภายในที่ต้องการลักลอบขโมยข้อมูล ก็จะทําให้ดําเนินการได้ยากขึ้น เนื่องจากมีกล้องคอยดูอยู่ตลอดเวลา แต่วิธีนี้ก็ไม่ดี ในกรณีด้านการละเมิดสิทธิ์ส่วนบุคคล ซึ่งต้องขึ้นอยู่กับความเหมาะสมและกฎหมายของแต่ละประเทศ นอกจากการใช้กล้องวงจรปิดแล้ว ยังมีวิธีอื่นๆ เช่น การส่งสัญญาณไปยังมือถือ หรือเพจเจอร์ เพื่อรายงานเหตุการณ์ฉุกเฉินไปยังเจ้าหน้าที่ทันที . การตรวจตราเฝ้าระวัง (Surveillance) ? www.pcbc.ac.th
Data Communication and Networks การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) การใช้รหัสผ่าน เป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐานที่นิยมใช้มานานแล้ว อย่างไรก็ตาม รหัสผ่านที่เป็นความลับ อาจจะไม่เป็นความลับหากรหัสผ่านดังกล่าวถูกผู้อื่นล่วงรู้ และนําไปใช้ในทางมิชอบในการกําหนดรหัสผ่านยังมีกระบวนการที่สามารถนํามาควบคุมและสร้างข้อจํากัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกําหนดอายุการใช้งานของ รหัสผ่านการบังคับให้ตั้งรหัสผ่านใหม่เมื่อครบระยะเวลา การกําหนดให้ตั้งรหัสผ่านที่ยากต่อการคาดเดา . การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) ? www.pcbc.ac.th
Data Communication and Networks การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) . www.pcbc.ac.th
Data Communication and Networks การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) ในบางหน่วยงานที่มีความต้องการความ ปลอดภัยในระดับที่สูงขึ้น จึงมีระบบแสดงตัวตน ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของ แต่ละบุคคลที่มีความแตกต่างกัน และไม่สามารถซ้ำ หรือ ลอกเลียนกันได้ ที่เรียกว่า ไบโอเมตริก (Biometric)เช่น เครื่องอ่านลายนิ้วมือ และเครื่อง อ่านเลนส์ม่านตา . www.pcbc.ac.th
Data Communication and Networks การตรวจสอบ (Auditing) การตรวจสอบระบบคอมพิวเตอร์ เป็นแนวทางหนึ่งในการป้องกันผู้ไม่หวังดีที่พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่วนใหญ่มักใช้ซอฟต์แวร์ในการบันทึกข้อมูล และตรวจสอบเฝ้าระวังทุกๆ ทรานแซกชั่นที่เข้ามายังระบบ โดยแต่ละทรานแซกชั่นจะมีการบันทึกข้อมูลต่างๆ ไว้เป็นหลักฐาน และจัดเก็บไว้ในรูปแบบของไฟล์ หรือเรียกว่า Log File จะเก็บรายละเอียดเกี่ยวกับวันที่ และเจ้าของทรานแซกชั่น หรือบุคคลที่เข้ามาใช้งาน ซึ่งสิ่งเหล่านี้สามารถตรวจสอบย้อนหลังได้ว่า แต่ละวันมีทรานแซกชั่นจากที่ไหนบ้างเข้ามาใช้งานระบบ ทําให้ผู้ดูแลระบบเครือข่ายสามารถสังเกตพฤติกรรมของเจ้าของทรานแซกชั่นได้ . การตรวจสอบ (Auditing) ? www.pcbc.ac.th
Data Communication and Networks การกําหนดสิทธิ์การใช้งาน (Access Rights) เนื่องจากระบบคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ อนุญาตให้ผู้ใช้มากกว่าหนึ่งคนสามารถเข้าถึงทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์เครื่องพิมพ์ ซึ่งทําให้ต้องมีการกําหนดสิทธิ์การใช้งานทรัพยากรบนเครือข่ายโดยการกําหนดสิทธิ์การใช้งานนั้น จะกําหนดโดยผู้บริหารเครือข่าย และจะพิจารณาปัจจัย 2 ปัจจัยคือ ใคร และอย่างไร โดยที่ ใคร (Who) หมายถึง ควรกําหนดสิทธิ์การใช้งานให้ใครบ้าง อย่างไร (How) หมายถึง เมื่อได้รับสิทธิ์ในการใช้งานแล้ว จะกําหนดให้บุคคลนั้นๆ สามารถเข้าถึงข้อมูลได้อย่างไร เช่น สามารถอ่านได้อย่างเดียวสามารถเขียนหรือบันทึกได้ สามารถพิมพ์งานผ่านระบบเครือข่ายได้ . การกําหนดสิทธิ์การใช้งาน (Access Rights) ? www.pcbc.ac.th
Data Communication and Networks การป้องกันไวรัส(Guarding Against Viruses) ไวรัสคอมพิวเตอร์ เป็นโปรแกรมขนาดเล็กที่จะเข้าไปแก้ไขเปลี่ยนแปลงการทํางานของเครื่องคอมพิวเตอร์ ทําให้คอมพิวเตอร์เกิดปัญหาต่างๆ ซึ่งปัญหาจะร้ายแรงมากน้อยเพียงใดนั้น ขึ้นอยู่กับไวรัสคอมพิวเตอร์แต่ละชนิดไวรัสบางชนิดก็ไม่ได้มุ่งร้ายต่อข้อมูล แต่เพียงแค่สร้างความยุ่งยากและความรําคาญให้กับผู้ใช้ในขณะที่ไวรัสบางตัวจะมุ่งร้ายต่อข้อมูลโดยเฉพาะ ซึ่งผลลัพธ์อาจส่งผลต่อความเสียหายในระบบคอมพิวเตอร์ได้ . การป้องกันไวรัส(Guarding Against Viruses) ? www.pcbc.ac.th
Data Communication and Networks การป้องกันไวรัส(Guarding Against Viruses) จากการที่ในปัจจุบันมีไวรัสจํานวนมากมาย และเกิดสายพันธ์ใหม่ๆ ทุกวันดังนั้นคอมพิวเตอร์ทุกเครื่องจึงจําเป็นต้องมีการติดตั้งโปรแกรมป้องกันไวรัส เพื่อตรวจจับไวรัสจากไฟล์ข้อมูล และโปรแกรมต่างๆ และที่สําคัญโปรแกรมป้องกันไวรัสจําเป็นที่จะต้องมีการอัพเดทผ่านทางอินเทอร์เน็ตเสมอ เพื่อให้โปรแกรมสามารถตรวจจับไวรัสสายพันธ์ใหม่ๆ ได้ . www.pcbc.ac.th
Data Communication and Networks การป้องกันไวรัส(Guarding Against Viruses) . www.pcbc.ac.th
Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) การโจมตีระบบเครือข่ายมีความเป็นไปได้เสมอ โดยเฉพาะเครือข่ายที่มีการเชื่อมต่อเข้ากับเครือข่ายภายนอก หรืออินเทอร์เน็ต ซึ่งการโจมตีมีอยู่หลายวิธี ดังนี้ 1. การโจมตีเพื่อเจาะระบบ (Hacking Attacks) 2. การโจมตีเพื่อปฏิเสธการให้บริการ(Denial of Service Attacks : DoS) 3. การโจมตีแบบไม่ระบุเป้าหมาย (Mulware Attacks) . วิธีการโจมตีระบบ (System Attacks Method) ? www.pcbc.ac.th
Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) 1. การโจมตีเพื่อเจาะระบบ (Hacking Attacks) เป็นการมุ่งโจมตีเป้าหมายที่มีการระบุไว้อย่างชัดเจน เช่น การเจาะระบบเพื่อเข้าสู่ระบบเครือข่ายภายใน ให้ได้มาซึ่งข้อมูลความลับ ซึ่งเมื่อเจาะระบบได้แล้ว จะทําการคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล และทําลายข้อมูล รวมถึงติดตั้งโปรแกรมไม่พึงประสงค์ เพื่อให้เข้าไปทําลายข้อมูลภายในให้เสียหาย . www.pcbc.ac.th
Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) 2. การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DoS) เป็นการมุ่งโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใดๆ เช่น หากเซิร์ฟเวอร์ถูกโจมตีด้วย DoS แล้ว จะอยู่ในสภาวะที่ไม่สามารถให้บริการทรัพยากรใดๆ ได้ และเมื่อไคลเอนต์ พยายามติดต่อ ก็จะถูกขัดขวาง และปฏิเสธ การให้บริการ เช่น การส่งเมล์บอมบ์ การ ส่งแพ็กเก็ตจํานวนมาก หรือการแพร่ระบาด ของหนอนไวรัสบนเครือข่าย . www.pcbc.ac.th
Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) 3. การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks) คําว่า Malware เป็นคําที่ใช้เรียกกลุ่มโปรแกรมจําพวกไวรัสคอมพิวเตอร์ เช่น หนอนไวรัส (Worm), โทรจัน (Trojan), สปายแวร์ (Spyware) และแอดแวร์ (Adware) ที่สามารถแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่ายโดยมีจุดประสงค์ร้ายโดยการแพร่โจมตีแบบหว่านไปทั่ว ไม่เจาะจง เช่น การส่งอีเมล์ที่แนบไวรัสคอมพิวเตอร์ กระจายไปทั่วเมลบ็อกซ์ หากมีการเปิดอีเมล์ขึ้นและไม่มีการป้องกันระบบเครือข่ายที่ดีพอ จะทําให้ไวรัสสามารถแพร่กระจายไปยังเครือข่ายภายในขององค์กรทันที . www.pcbc.ac.th
Data Communication and Networks วิธีการโจมตีระบบ (System Attacks Method) . www.pcbc.ac.th
Data Communication and Networks เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and decryption Techniques) การเข้ารหัสข้อมูล (Encrypt) ก่อนที่จะส่งไปยังปลายทาง หากปลายทางได้รับข้อมูลและไม่มีรหัสถอดข้อมูล (Decrypt) ก็จะไม่สามารถนำข้อมูลเหล่านี้ไปใช้งานได้ ซึ่งเทคนิควิธีต่างๆ ที่ใช้สำหรับการเข้ารหัสและการถอดรหัสข้อมูลนี้เราเรียกว่า คริพโตกราฟี (Cryptography)โดยแนวคิดพื้นฐานของคริพโตกราฟีก็คือ การจะจัดการกับข้อมูลข่าวสารนี้อย่างไร เพื่อให้อ่านไม่ออก หรือไม่รู้เรื่อง .1 เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and decryption Techniques) ? www.pcbc.ac.th
Data Communication and Networks เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and decryption Techniques) คริพโตกราฟี เป็นทั้งศาสตร์และศิลป์ที่ได้รวมหลักการและกรรมวิธีของการแปลงรูป (Transforming) ข่าวสารต้นฉบับให้อยู่ในรูปแบบของข่าวสารที่ได้รับการเข้ารหัส และการนำข่าวสารนี้ไปใช้งาน จะต้องได้รับการแปลงรูปใหม่ (Retransforming) เพื่อให้กลับมาเป็นข่าวสารเหมือนต้นฉบับ ดั้งนั้นหากผู้รับได้ข้อมูลไปและไม่มีโปรแกรมถอดรหัส ก็จะไม่สามารถนำข้อมูลเหล่านั้นไปใช้งานได้ เนื่องจากอ่านไม่รู้เรื่อง โดยศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริพโตกราฟีประกอบด้วย - เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartext) - อัลกอริทึมในการเข้ารหัส (Encryption Algorithm) -ไซเฟอร์เท็กซ์ (Chphertext) - คีย์ (Key) .1 www.pcbc.ac.th
Data Communication and Networks เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and decryption Techniques) สำหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซเฟอร์เท็กซ์ สามารถแบ่งออกได้เป็น 2 เทคนิควิธี คือ 1. เทคนิคการแทนที่ (Substitution Techniques) 2. เทคนิคการสับเปลี่ยน (Transposition Techniques) .1 www.pcbc.ac.th
Data Communication and Networks เทคนิคการแทนที่ (Substitution Techniques) 1. การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก (Monoalphabetic Substitution Based Cipher) เป็นเทคนิคการเข้ารหัสข้อมูลอย่างง่าย ด้วยใช้วิธีการแทนที่ข้อความหรืออักขระเดิมให้เป็นอีกข้อความหรืออักขระหนึ่ง ซึ่งได้มีการจับคู่ไว้เป็นที่เรียบร้อยแล้ว กล่าวคือแต่ละตัวอักขระของเพลนเท็กซ์จะมีการจับคู่กับตัวอักขระที่ผ่านการไซเฟอร์ เช่น how about lunch at noon เข้ารหัสแล้วจะได้ EGV POGNM KNHIE PM HGGH . เทคนิคการแทนที่ (Substitution Techniques) ? www.pcbc.ac.th
Data Communication and Networks เทคนิคการแทนที่ (Substitution Techniques) 2. การเข้ารหัสด้วยวิธีการแทนที่แบบโพลีอัลฟาเบติก (Polyalphabetic Substitution Based Cipher) วิธีการ คือ จะมีคีย์เข้ามาเกี่ยวข้อง และจะใช้เมตริกซ์เข้ามาช่วย ตัวอย่าง เช่น กำหนดคีย์ให้เป็นคำว่า COMPUTER SCIENCE ในการเข้ารหัสให้ดูที่ตัวอักษรแต่ละตัวในเพลนเท็กซ์เพื่อนำไปเทียบกับคีย์ว่าตรงกับคีย์ใด เช่นตัวแรกของเพลนเท็กซ์คือ ตัวอักษร tโดยที่ tจะตรงกับคีย์ Cดังนั้นก็จะไปยังคอลัมน์ Tแถวที่ Cก็จะได้ตัวอักษรที่ผ่านการเข้ารหัสคือ V . www.pcbc.ac.th
Data Communication and Networks เทคนิคการแทนที่ (Substitution Techniques) . www.pcbc.ac.th
Data Communication and Networks เทคนิคการสับเปลี่ยน (Transposition Techniques) 1. การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ (Rail Fence Transposition Cipher) เป็นการเข้ารหัสอย่างง่าย โดยจะเข้ารหัสในลักษณะ Row by Row หรืออาจเรียกว่า วิธีซิกแซ็ก (Zigzag) ก็ได้ rail fence transposition rifnernpstoalectasoiin . www.pcbc.ac.th
Data Communication and Networks เทคนิคการสับเปลี่ยน (Transposition Techniques) 2. การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบคอลัมน์ (Columnar Transposition Cipher) เป็นวิธีเข้ารหัสที่มีประสิทธิภาพวิธีหนึ่ง โดยจะใช้ร่วมกับคีย์ที่กำหนดขึ้น เช่น COMPUTER เป็นคีย์ และด้วยคีย์ที่กำหนดขึ้นมานี้ต้องไม่มีตัวอักษรใดที่ซ้ำกันเลย การใช้เทคนิคการเข้ารหัสด้วยวิธีนี้ จะทำให้ตัวอักษรเดียวกันเมื่อผ่านการเข้ารหัสแล้วจะไม่มีการซ้ำกัน ทำให้ถอดรหัสได้ยาก การกำหนดคีย์ . www.pcbc.ac.th
Data Communication and Networks เทคนิคการสับเปลี่ยน (Transposition Techniques) Plaintext : “Columnar Transposition Cipher“ Ciphertext : “ctihaoilairorteunorspnpcmsn“ . www.pcbc.ac.th
Data Communication and Networks ไฟร์วอลล์ (Firewall) ไฟร์วอลล์ใช้สําหรับป้องกันผู้บุกรุกบนอินเทอร์เน็ต ซึ่งเป็นบุคคลที่ไม่มีสิทธิ์ในการเข้าถึงระบบเครือข่ายส่วนบุคคล แต่ต้องการมุ่งโจมตีหรือประสงค์ร่ายต่อระบบอุปกรณ์ไฟร์วอลล์ อาจเป็นเร้าเตอร์ เกตเวย์ หรือคอมพิวเตอร์ที่ติดตั้ง ซอฟต์แวร์ไฟร์วอลล์ ซึ่งทําหน้าที่ตรวจสอบ ติดตามแพ็กเก็ตที่เข้าออกระบบเพื่อป้องกันการเข้าถึงเครือข่ายหน้าที่ของไฟร์วอลล์ จะอนุญาตให้ผู้มีสิทธิ์ หรือมีบัตรผ่านเท่านั้นที่จะเข้าถึงเครือข่ายทั้งสองฝั่ง โดยจะมีการป้องกันบุคคลภายนอกที่ไม่ต้องการให้เข้าถึงระบบ รวมถึงการป้องกันบุคคลภายในไม่ให้เข้าไปยังบางเว็บไซต์ที่ไม่ต้องการอีกด้วย . www.pcbc.ac.th
Data Communication and Networks ไฟร์วอลล์ (Firewall) . www.pcbc.ac.th
Data Communication and Networks ไฟร์วอลล์ (Firewall) 1. แพ็กเก็ตฟิลเตอร์ (Packet Filter) จะทํางานในระบบชั้นสื่อสารเน็ตเวิร์ก ปกติหมายถึง เร้าเตอร์ ที่สามารถทําการโปรแกรม เพื่อกลั่นกรองหมายเลขไอพี หรือ หมายเลขพอร์ต TCP ที่ได้รับ อนุญาตเท่านั้น ซึ่งเป็นวิธีการที่ง่าย และรวดเร็ว . www.pcbc.ac.th
Data Communication and Networks ไฟร์วอลล์ (Firewall) แต่ข้อเสียคือ อาจมีผู้บุกรุกทําการ ปลอมแปลงหมายเลขไอพีแอดเดรส (Spoofing) ทําให้ระบบอนุญาตให้เข้ามาภาย ในระบบได้ซึ่งปัจจุบันนอกจากความสามารถ ในการตรวจจับผู้ปลอมแปลงแล้ว ยังสามารถ สแกนไวรัสคอมพิวเตอร์ได้อีกด้วย . www.pcbc.ac.th
Data Communication and Networks ไฟร์วอลล์ (Firewall) 2. พร็อกซีเซิร์ฟเวอร์หรือแอปพลิเคชั่นเกตเวย์ (Proxy Server/Application Gateway) จะทํางานในระบบชั้นสื่อสารแอปพลิเคชั่น ซึ่งการทํางานมีความซับซ้อนกว่าแบบแพ็กเก็ตฟิลเตอร์มาก โดยพร็อกซีเซิร์ฟเวอร์ คือ คอมพิวเตอร์ที่ติดตั้งซอฟต์แวร์ พร็อกซีเซิร์ฟเวอร์ ทำหน้าที่เสมือนนายประตู (Doorman) ของเครือข่ายภายในโดยทุกๆ ทรานแซกชั่นของเครือข่ายภายนอกที่มีการร้องขอเข้ามายังเครือข่ายภายในจะต้องผ่านพร็อกซีเซิร์ฟเวอร์เสมอ และจะมีการเก็บรายละเอียดของข้อมูลลง Log File เพื่อให้ผู้ดูแลระบบสามารถนำไปใช้ตรวจสอบในภายหลังแต่การทำงานของพร็อกซีเซิร์ฟเวอร์มีความล่าช้า เนื่องจากจะต้องมีการจัดเก็บข้อมูลของแต่ละแอปพลิเคชั่นที่ได้มีการร้องขอข้อมูลจากภายในเครือข่าย . www.pcbc.ac.th