25 ก.พ. 2558

IEEE 802.9: Isochronous Networks



ความหมาย  IEEE
            IEEE คือ สถาบันวิศวกรรมไฟฟ้าและวิศวกรรมอิเล็กทรอนิกส์นานาชาติ ชื่อเต็มคือ Institute of Electrical and Electronic Engineers ก่อตั้งขึ้นเมื่อปี ค.ศ.1963 ในประเทศสหรัฐอเมริกา โดยการรวมตัวของวิศวกรไฟฟ้าและวิศวกรอิเล็กทรอนิกส์ ซึ่งดำเนินกิจกรรมร่วมกันวิจัยและพัฒนาเทคโนโลยีด้านโทรคมนาคม ระบบไฟฟ้ากำลัง และระบบแสง
สถาบัน IEEE เป็นสถาบันที่กำกับ ดูแลมาตรฐานวิจัยและพัฒนาความรู้และงานวิจัยใหม่ๆตลอดจนเผยแพร่ความรู้ โดยเน้นด้านไฟฟ้ากำลัง คอมพิวเตอร์ โทรคมนาคม ระบบอิเล็กทรอนิกส์ระบบวัดคุม โดยนักวิจัยเหล่านี้มีอยู่ทั่วโลก และจะแบ่งกลุ่มศึกษาตามความเชี่ยวชาญของแต่ละบุคคล กลุ่มหมายเลขIEEE ที่ได้รับการยอมรับจากองค์กรควบคุมมาตรฐาน

มาตรฐาน
 IEEE แบ่งออกได้ดังนี้
IEEE 802.1 การบริหารจัดการระบบเครือข่าย
IEEE 802.2 ถูกออกแบบใน LLC ไม่ต้องการให้เครื่องรู้จักกับ MAC sub layer กับ physical layer
IEEE 802.3 สำหรับเป็น โปรโตคอลมาตรฐานเครือข่าย Ethernet ที่มีอัตราเร็วในการส่งข้อมูล10Mbps
IEEE 802.4 มาตรฐาน IEEE 802.4 เป็นมาตรฐานกำหนดโปรโตคอลสำหรับเลเยอร์ชั้น MAC
IEEE 802.5 เครือข่ายที่ใช้โทโปโลยีแบบ Ring
IEEE 802.6 กำหนดมาตรฐานของ MAN ซึ่งข้อมูลในระบบเครือข่ายถูกออกแบบมาให้ใช้งานในระดับ    เขต และเมือง
IEEE 802.7 ใช้ให้คำปรึกษากับกลุ่มเทคโนโลยีการส่งสัญญาณแบบ Broadband
IEEE 802.8 ใช้ให้คำปรึกษากับกลุ่มเทคโนโลยีเคเบิลใยแก้วนำแสง
IEEE 802.9 ใช้กำหนดการรวมเสียงและข้อมูลบนระบบเครือข่ายรองรับ
IEEE 802.10 ใช้กำหนดความปลอดภัยบนระบบเครือข่าย
IEEE 802.11 ใช้กำหนดมาตรฐานเทคโนโลยีสำหรับ WLAN
IEEE802.12 ใช้กำหนดลำดับความสำคัญของความต้องการเข้าไปใช้งานระบบเครือข่าย
IEEE 802.14 ใช้กำหนดมาตรฐานของสาย Modem
IEEE 802.15 ใช้กำหนดพื้นที่ของเครือข่ายไร้สายส่วนบุคคล
IEEE 802.16 ใช้กำหนดมาตรฐานของ Broadband แบบไร้สาย หรือ WiMAX

ใช้กำหนดการรวมเสียงและข้อมูลบนระบบเครือข่ายรองรับ 
เป็นการรวมเทคโนโลยี ISDN (Integrated Services Digital Network) กับเทคโนโลยี LAN เข้าด้วยกัน Isochronous LAN อาจเรียกอีกชื่อหนึ่งว่า ISLAN (Integrated Services LAN) โดยมีจุดมุ่งหมายในการทำให้ระบบเครือข่ายมีความสามารถในการส่งข้อมูลประเภทมัลติมีเดียได้อย่างมีประสิทธิภาพเนื่องจากข้อมูลที่ประกอบด้วยสัญญาณเสียง สัญญาณภาพ จำเป็นต้องได้รับการจัดส่งอย่างราบรื่นในช่วงเวลาที่แน่นอน เช่น สัญญาณภาพจะต้องได้รับการจัดส่งไปด้วยจำนวนเฟรมที่แน่นอนในเวลา 1 วินาที ถ้าหากการจัดส่งสัญญาณถูกขัดขวาง ข้อมูลก็จะถูกบิดเบือนไปทำให้ไม่สามารถเห็นเป็นภาพได้ ส่วนสัญญาณเสียงก็เช่นเดียวกัน ซึ่งอาจกล่าวได้ว่า ทั้งสัญญาณภาพ (Video) และสัญญาณเสียง (Audio) จะต้องขึ้นกับช่วงเวลา และระบบเครือข่ายที่สนับสนุนความต้องการนี้ก็คือ Isochronous Networks นั่นเอง


IEEE 802.11
          IEEE (Institute of Electrical and Electronic Engineer) ซึ่งเป็นองค์กรที่กำหนดมาตรฐาน
อุตสาหกรรมอิเล็กทรอนิกส์ ได้กำหนดมาตรฐานเครือข่ายไร้สาย โดยใช้การกำหนดตัวเลข 802.11แล้วตามด้วยตัวอักษร เช่น 802.11b, 802.11a, 802.11g และ 802.11n
          IEEE 802.11 คือมาตรฐานการทำงานของระบบเครือข่ายไร้สายกำหนดขึ้นโดย Institute of Electrical and Electronics Engineers (IEEE) เป็นมาตรฐานกลาง ที่ได้นำมาปฏิบัติใช้ในมาตรฐานของการรับ – ส่งข้อมูล โดยอาศัยคลื่นความถี่ ตัวอย่างของการใช้งาน เช่น Wireless Lanหรือ Wi-Fi เพื่อที่จะทำการเชื่อมโยงอุปกรณ์เครือข่ายไร้สายเข้าด้วยกันบนระบบ
          ในทางปกติแล้ว การเชื่อมต่อระบบเครือข่ายไร้สาย จำเป็นต้องใช้อุปกรณ์สองชิ้น นั่นคือ แอคเซสพอยต์ คือ ตัวกลางที่ช่วยในการติดต่อระหว่าง ตัวรับ-ส่งสัญญาญไวเลส ของผู้ใช้ กับ สายนำสัญญาณที่จากทองแดงที่ได้รับการเชื่อมต่อกับระบบเครือข่ายแล้ว เช่น สายแลน  ตัวรับ-ส่งสัญญาณไวเลส ทำหน้าที่รับ-ส่ง สัญญาณ ระหว่างตัวรับส่งแต่ละตัวด้วยกัน หลังจากที่เทคโนโลยีเครือข่ายไร้สายนี้ได้เกิดขึ้น ก็ได้เกิดมาตรฐานตามมาอีกมายมาย โดยที่การจะเลือกซื้อหรือเลือกใช้อุปกรณ์เครือข่ายไร้สายเหล่านั้น เราจำเป็นจะต้องคำนึงถึงเทคโนโลยีที่ใช้ในผลิตภัณฑ์นั้นๆ รวมถึงความเข้ากันได้ของเทคโนโลยีที่ต่างๆ ด้วย

IEEE 802.11a
เป็นมาตรฐานที่ได้รับการตีพิมพ์และเผยแพร่เมื่อปี พ.ศ. 2542 โดยใช้เทคโนโลยี OFDM (Orthogonal Frequency Division Multiplexing) เพื่อพัฒนาให้ผลิตภัณฑ์ไร้สายมีความสามารถในการ รับส่งข้อมูลด้วยอัตราความเร็วสูงสุด 54 เมกะบิตต่อวินาที โดยใช้คลื่นวิทยุย่านความถี่ 5 กิกะเฮิรตซ์ ซึ่งเป็นย่านความถี่ที่ไม่ได้รับอนุญาตให้ใช้งานโดย ทั่วไปในประเทศไทย เนื่องจากสงวนไว้สำหรับกิจการทางด้านดาวเทียม
ข้อเสียของ IEEE 802.11a
          ข้อเสียของผลิตภัณฑ์มาตรฐาน IEEE 802.11a ก็คือ การที่มาตรฐานนี้ ใช้การเชื่อมต่อที่ความถี่สูงๆ ทำให้มาตรฐานนี้ มีระยะการรับส่งที่ค่อนข้างใกล้ คือ ประมาณ 35 เมตร ในโครงสร้างปิด(เช่น ในตึก ในอาคาร) และ 120 เมตรในที่โล่ง เนื่องด้วยอุปกรณ์ไร้สายที่รองรับเทคโนโลยี IEEE 802.11a มีรัศมีการใช้งานในระยะสั้นและมีราคาแพง ดังนั้นผลิตภัณฑ์ไร้สายมาตรฐาน IEEE 802.11a จึงได้รับความนิยมน้อยและยังไม่สามารถเข้ากันได้กับอุปกรณ์ที่รองรับมาตรฐาน IEEE 802.11b และ IEEE 802.11g อีกด้วย

IEEE 802.11b
          เป็นมาตรฐานที่ถูกตีพิมพ์และเผยแพร่ออกมาพร้อมกับมาตรฐาน IEEE 802.11a เมื่อปี พ.ศ.2542 มาตรฐาน IEEE 802.11b ได้รับความนิยมในการใช้งานอย่างแพร่หลายมาก ใช้เทคโนโลยีที่เรียกว่า CCK (Complimentary Code Keying) ร่วมกับเทคโนโลยี DSSS (Direct Sequence Spread Spectrum) เพื่อให้สามารถรับส่งข้อมูลได้ด้วยอัตราความเร็วสูงสุดที่ 11 เมกะบิตต่อวินาทีโดยใช้คลื่นสัญญาณวิทยุย่านความถี่ 2.4 กิกะเฮิรตซ์ ซึ่งเป็นย่านความถี่ที่อนุญาตให้ใช้งานในแบบสาธารณะ ทางด้านวิทยาศาสตร์ อุตสาหกรรม และการแพทย์ โดยผลิตภัณฑ์ที่ใช้ความถี่ย่านนี้มีหลายชนิด

ข้อดีของ IEEE 802.11b
          ข้อดีของมาตรฐาน IEEE 802.11b ก็คือ การใช้คลื่นความถี่ที่ต่ำกว่าอุปกรณ์ที่รองรับมาตรฐาน IEEE 802.11a ทำให้อุปกรณ์ที่ใช้มาตรฐานนี้จะมีความสามารถในการส่งคลื่นสัญญาณไปได้ไกลกว่าคือประมาณ 38 เมตรในโครงสร้างปิดและ 140 เมตรในที่โล่งแจ้ง รวมถึง สัญญาณสามารถทะลุทะลวงโครงสร้างตึกได้มากกว่าอุปกรณ์ที่รองรับกับมาตรฐาน IEEE 802.11a ด้วยผลิตภัณฑ์มาตรฐาน IEEE 802.11b เป็นที่รู้จักในเครื่องหมายการค้า Wi-Fi

IEEE 802.11e
       เป็นมาตรฐานที่ออกแบบมาสำหรับการใช้งาน แอพพลิเคชันทางด้านมัลติมีเดียอย่าง VoIP (Voice over IP) เพื่อควบคุมและรับประกันคุณภาพของการ ใช้งานตามหลักการ QoS (Quality of Service) โดยการปรับปรุง MAC Layer ให้มีคุณสมบัติในการรับรองการใช้งานให้มีประสิทธิภาพ

IEEE 802.11f
       มาตรฐานนี้เป็นที่รู้จักกันในนาม IAPP (Inter Access Point Protocol) ซึ่งเป็นมาตรฐานที่ออกแบบมาสำหรับจัดการกับผู้ใช้งานที่เคลื่อนที่ข้ามเขต การให้บริการของ Access Point ตัวหนึ่งไปยัง Access Point อีกตัวหนึ่งเพื่อให้บริการในแบบ โรมมิงสัญญาณระหว่างกัน

IEEE 802.11g
       มาตรฐาน IEEE 802.11g เป็นมาตรฐานที่ได้รับการพัฒนาขึ้นมาทดแทนผลิตภัณฑ์ที่รองรับมาตรฐาน IEEE 802.11b โดยยังคงใช้คลื่นความถี่ 2.4 GHz แต่มีความเร็วในการรับ - ส่งข้อมูลเพิ่มขึ้นอยู่ที่ระดับ 54 Mbps หรือเท่ากับมาตรฐาน 802.11a โดยใช้เทคโนโลยี OFDM บนคลื่นวิทยุและมีรัศมีการทำงานที่มากกว่า IEEE 802.11a พร้อมความสามารถในการใช้งานร่วมกันกับมาตรฐาน IEEE 802.11b ได้ (Backward-Compatible)  เพียงแต่ว่าความถี่ 2.4 GHz ยังคงเป็นคลื่นความถี่สาธารณะอยู่เหมือนเดิม ดังนั้นจึงยังมีปัญหาเรื่องของสัญญาณรบกวนจากอุปกรณ์ที่ใช้คลื่นความถี่เดียวกันอยู่ดี

IEEE 802.11h
        มาตรฐานที่ออกแบบมาสำหรับผลิตภัณฑ์เครือข่ายไร้สายที่ใช้งานย่านความถี่ 5 กิกะเฮิรตซ์ให้ทำงานถูกต้องตามข้อกำหนดการใช้ความถี่ของประเทศ ในทวีปยุโรป

IEEE 802.11i
       เป็นมาตรฐานในด้านการรักษาความปลอดภัย ของผลิตภัณฑ์เครือข่ายไร้สาย โดยการปรับปรุงMAC Layer เนื่องจากระบบเครือข่ายไร้สายมีช่องโหว่มากมายในการใช้งาน โดยเฉพาะฟังก์ชันการเข้ารหัสแบบ WEP 64/128-bit ซึ่ง ใช้คีย์ที่ไม่มีการเปลี่ยนแปลง ซึ่งไม่เพียงพอสำหรับสภาพการใช้งานที่ต้องการ ความมั่นใจในการรักษาความปลอดภัยของการสื่อสารระดับสูง มาตรฐาน IEEE 802.11i จึงกำหนดเทคนิคการเข้ารหัสที่ใช้คีย์ชั่วคราวด้วย WPA, WPA2 และการเข้ารหัสในแบบAES (Advanced Encryption Standard) ซึ่งมีความน่าเชื่อถือสูง

IEEE 802.11k
        เป็น มาตรฐานที่ใช้จัดการการทำงานของระบบ เครือข่ายไร้สาย ทั้งจัดการการใช้งานคลื่นวิทยุให้มีประสิทธิภาพ มีฟังก์ชันการเลือกช่องสัญญาณ การโรมมิงและการควบคุมกำลังส่ง นอกจากนั้นก็ยังมีการร้องขอและปรับแต่งค่าให้เหมาะสมกับการทำงาน การหารัศมีการใช้งานสำหรับเครื่องไคลเอนต์ที่เหมาะสมที่สุดเพื่อให้ระบบ จัดการสามารถทำงานจากศูนย์กลางได้

IEEE 802.1x
       เป็นมาตรฐานที่ใช้งานกับระบบรักษาความปลอดภัย ซึ่งก่อนเข้าใช้งานระบบเครือข่ายไร้สายจะต้องตรวจสอบสิทธิ์ในการใช้งานก่อน โดย IEEE 802.1x จะใช้โพรโตคอลอย่าง LEAP, PEAP,
 EAP-TLS, EAP-FAST ซึ่งรองรับการตรวจสอบผ่านเซิร์ฟเวอร์ เช่น RADIUS, Kerberos เป็นต้น

IEEE 802.11N
       มาตรฐาน IEEE 802.11N (มาตรฐานล่าสุด) เป็นมาตรฐานของผลิตภัณฑ์เครือข่ายไร้สายที่คาดหมายกันว่า จะเข้ามาแทนที่มาตรฐาน IEEE 802.11a, IEEE 802.11b และ IEEE 802.11g ซึ่ง
มาตรฐาน 802.11N

                                                                                อ้างอิง






IEEE 802.10 การรักษาความปลอดภัยบนระบบเครือข่าย

ความปลอดภัยของระบบเครือข่ายคือ
โดยทั่วไปเมื่อคุณออกจากสำนักงานหลังเลิกงาน คุณจะเปิดระบบเตือนภัยและล็อคประตูเพื่อป้องกันสำนักงานและอุปกรณ์ในสำนักงานของคุณ คุณอาจมีตู้เก็บแฟ้มเอกสารนิรภัยหรือตู้ที่ล็อคได้เพื่อจัดเก็บเอกสารทางธุรกิจที่เป็นความลับด้วยเช่นกัน
ความปลอดภัยบนเครือข่ายและเทคนิคการเข้ารหัส(Network Security and Cryptography)

วัตถุประสงค์
1. สามารถนำมาตรการความปลอดภัยขั้นพื้นฐานที่เหมาะสมมาประยุกต์ใช้งานจริงได้
2.สามารถอธิบายรายละเอียดการโจมตีระบบด้วยวิธีต่าง ๆ ได้อย่างถูกต้อง
3. เข้าใจเทคนิคพื้นฐานของการเข้ารหัส และการถอดรหัสข้อมูล
4. บอกศัพท์เทคนิคเกี่ยวกับคริพโตกราฟีได้
5.เข้าใจอธิบายหลักการทำงานของไฟร์วอลล์ได้
6. หลักการเข้ารหัสกุญแจสาธารณะ ลายเซ็นดิจิตอล

มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures)
ระบบคอมพิวเตอร์ทุกระบบ จำเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่ผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย นอกจากนี้ อาจจำเป็นต้องล็อกเครื่องคอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามาเปิดใช้งาน การล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อป้องกันการลักลอยนำข้อมูลไปใช้งาน สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวีให้เลือกใช้งานตามความเหมาะสม อย่างไรก็ตาม สำหรับเนื้อหาต่อไปนี้จะทำให้เราๆได้ทราบถึงมาตรการด้านความปลอดภัยขั้นพื้นฐานที่พึงมี ซึ่งแต่ละมาตรการก็จะมีเทคนิควิธีที่แตกต่างกันไป โดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี้

ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)
การตรวจตราเฝ้าระวัง (Surveillance)
การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
การตรวจสอบ (Auditing)             
สิทธิ์การเข้าถึง (Access Rights)
การป้องกันไวรัส (Guarding Against Viruses)

ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
-          การป้องกันการเข้าห้องศูนย์บริการคอมพิวเตอร์
-          การจัดวางสายเคเบิลต่าง ๆ
-          การยึดอุปกรณ์ให้อยู่กับที่
-          เครื่องปรับอากาศภายในศูนย์คอมพิวเตอร์
-          ควรมีระบบป้องกันทางไฟฟ้า
-          การป้องกันภัยธรรมชาติ


ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)
เป็นเรื่องที่เกี่ยวข้องกับการสร้างข้อจำกัดในบุคคลใดบุคคลหนึ่งในการเข้าถึงระบบ ตัวอย่างเช่น ในองค์กรขนาดใหญ่ที่มีพนักงานจำนวนมาก จำเป็นต้องมีการกำหนดระดับการใช้งานผู้ใช้แต่ละฝ่าย การระบุวันปฏิบัติงาน สามารถนำมาใช้ได้ดีเช่นกัน

การตรวจตราเฝ้าระวัง (Surveillance)
ผู้บริหารเครือข่ายจำเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิให้ระบบคอมพิวเตอร์ถูกทำลายหรือถูกลักขโมย เช่น การติดตั้งกล้องโทรทัศน์วงจรปิด, การส่งสัญญาณไปยังโทรศัพท์มือถือหากมีผู้บุกรุก

การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
การใช้รหัสผ่านเป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐาน ที่นิยมใช้กันมานาน การกำหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถนำมาใช้เพื่อควบคุมและสร้างข้อจำกัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกำหนดอายุการใช้งานของรหัสผ่าน
การแสดงตัวตนในระดับสูง ที่เรียกว่า ไบโอเมตริก (Biometric) เช่น เครื่องอ่านลายนิ้วมือ และเครื่องอ่านเลนส์ม่านตา
การตรวจสอบ (Auditing)
ระบบตรวจสอบส่วนใหญ่มักใช้ซอฟต์แวร์เพื่อบันทึกข้อมูล และตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่น
ที่เข้ามายังระบบ โดยบันทึกข้อมูลต่าง ๆ ไว้เป็นหลักฐานในรูปแบบของไฟล์ที่เรียกว่า Log File
สิทธิ์การเข้าถึง (Access Rights)
การกำหนดสิทธิ์การใช้งานอุปกรณ์หรือไฟล์ข้อมูล ให้กับผู้ใช้บางกลุ่ม เช่น Read, Write, Modify, Create
การป้องกันไวรัส (Guarding Against Viruses)
ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่จะเข้าไปแก้ไขเปลี่ยนแปลงการทำงานของคอมพิวเตอร์ ทำให้คอมพิวเตอร์ที่ใช้งานอยู่นั้นเกิดปัญหาต่าง ๆ

วิธีการโจมตีระบบ (System Attacks Method)
การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DOS)
การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)

1.      การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
เป็นการโจมตีต่อเป้าหมายที่วางไว้อย่างชัดเจน เช่น ต้องการเจาะระบบเพื่อให้สามารถเข้าสู่ระบบเครือข่ายภายใน เพื่อให้ได้มาซึ่งข้อมูลความลับ ครั้นเมื่อเจาะระบบได้แล้ว ก็จะคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล หรือทำลายข้อมูล รวมถึงการติดตั้งโปรแกรมที่ไม่พึงประสงค์เพื่อเข้าไปทำลายข้อมูลภายในให้เสียหายทั้งหมด
2.      การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DoS)
เป็นการโจมตีชนิดทั่วไปที่มักถูกกล่าวขานกันบ่อย ๆ โดย DoS จะเป็นการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใด ๆ ตัวอย่างเช่น กรณีที่เซิร์ฟเวอร์ถูกโจมตีด้วย DoS แล้วนั่นหมายความว่าจะอยู่ในสภาวะที่ไม่สามารถบริการทรัพยากรใดๆ ได้ ครั้นเมื่อไคลเอนต์ได้พยายามติดต่อกับเซิร์ฟเวอร์ก็จะถูกขัดขวาง และถูกปฏิเสธการให้บริการ

อาจผสมผสานกับการโจมตีประเภทอื่น ๆ เข้าร่วมด้วย เช่น การส่งเมล์บอมบ์ การแพร่แพ็กเก็ตข่าวสารจำนวนมหาศาลบนเครือข่าย การแพร่ระบาดของหนอนไวรัสบนเครือข่าย ซึ่งสิ่งเหล่านี้จะส่งผลต่อระบบจราจรบนเครือข่ายที่เต็มไปด้วยขยะ

3.      การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)
คำว่า Malware มาจากคำเต็มว่า Malicious ซึ่งเป็นคำที่ใช้เรียกกลุ่มโปรแกรมจำพวกไวรัสคอมพิวเตอร์, หนอนไวรัส (Worm), โทรจัน (Trojan), สปายแวร์ (Spyware) และแอดแวร์ (Adware) สามารถแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่าย โดยมัลแวร์มีจุดประสงค์ร้ายด้ายการแพร่โจมตีแบบหว่านไปทั่ว ไม่เจาะจง

ตัวอย่างเช่น ผู้ประสงค์ร้ายได้ส่งจดหมายอิเล็กทรอนิกส์ที่แนบมาพร้อมกับไวรัสคอมพิวเตอร์และส่งกระจายไปทั่วเมลบ็อกซ์ ครั้นเมื่อพนักงานในองค์กรหนึ่งได้รับเมลดังกล่าว และมีการเปิดเมลนี้ขึ้นมา ไวรัสที่มาพร้อมกับเมลนี้ก็สามารถแพร่เข้ามายังเครือข่ายภายในองค์กรได้ทันที

เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล(Basic Encryption and Decryption Techniques)
คริพโตกราฟี (Cryptography) เป็นเทคนิควิธีต่าง ๆ ที่ใช้สำหรับการเข้ารหัสและการถอดรหัสข้อมูล สำหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซเฟอร์เท็กซ์ แบ่งเป็น 2 วิธี คือ

เทคนิคการแทนที่ (Substitution Techniques)
เทคนิคการสับเปลี่ยน (Transposition Techniques)
เทคนิคการแทนที่ (Substitution Techniques)
การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก (Monoalphabetic Substitution-Based Cipher)
เทคนิคการสับเปลี่ยน (Transposition Techniques)
การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรสเฟ็นซ์ (Rail Fence Transposition Cipher)
Message: “this is a test”



t                       i                           e                

h           s           s             t             s

i                          a                          t

Plaintext : this is a test
Ciphertext: TIE HSSTS IAT

การเข้ารหัสแบบ Single Key
การเข้ารหัสกุญแจสาธารณะ (Public Key Cryptography)
ลายเซ็นดิจิตอล (Digital Signatures)
ไฟร์วอลล์ (Firewall)
แพ็กเก็ตฟิลเตอร์ (Packet Filter) ปกติหมายถึงเร้าเตอร์ที่กลั่นกรองหมายเลขไอพี หรือหมายเลขพอร์ตที่ได้รับการอนุญาตเท่านั้น
พร็อกซีเซิร์ฟเวอร์หรือแอพพลิเคชั่นเกตเวย์ (Proxy Server/Application Gateway) คือคอมพิวเตอร์ที่ได้ติดตั้งซอฟต์แวร์พร็อกซีเซิร์ฟเวอร์ โดยทุก ๆ ทรานแซกชั่นของเครือข่ายภายนอกที่ได้มีการร้องขอเข้ามาจะต้องผ่านพร็อกซีเซิร์ฟเวอร์เสมอ

ระบบเครือข่ายคอมพิวเตอร์ของคุณก็ต้องการการป้องกันในลักษณะเดียวกัน
เทคโนโลยีด้านความปลอดภัยของเครือข่ายช่วยป้องกันเครือข่ายของคุณจากการโจรกรรมและการใช้ข้อมูลลับทางธุรกิจไปในทางที่ผิด และยังช่วยป้องกันการโจมตีที่เป็นอันตรายจากไวรัสและเวิร์มจากอินเทอร์เน็ตด้วย หากบริษัทของคุณไม่มีระบบความปลอดภัยของระบบเครือข่าย บริษัทของคุณจะเสี่ยงต่อการบุกรุกที่ไม่ได้รับอนุญาต เวลาสูญเปล่าของเครือข่าย การชะงักงันของบริการ การไม่ปฏิบัติตามระเบียบข้อบังคับ และแม้แต่การดำเนินคดีทางกฎหมาย
ระบบความปลอดภัยทำงานอย่างไร
ความปลอดภัยของระบบเครือข่ายไม่ได้ขึ้นอยู่กับวิธีใดวิธีหนึ่ง แต่เป็นการใช้ชุดของตัวป้องกันที่ทำหน้าที่ป้องกันธุรกิจของคุณด้วยวิธีการที่แตกต่างกัน แม้เมื่อโซลูชันหนึ่งทำงานล้มเหลว โซลูชันอื่นๆ ยังคงทำงานอยู่ ซึ่งจะช่วยปกป้องบริษัทของคุณและข้อมูลของบริษัทจากการโจมตีเครือข่ายที่มีหลากหลายรูปแบบชั้นของความปลอดภัยบนระบบเครือข่ายของคุณ หมายถึง ข้อมูลที่มีค่าที่คุณจำเป็นต้องใช้ในการดำเนินธุรกิจ พร้อมสำหรับการใช้งานและได้รับการปกป้องจากภัยคุกคามต่างๆ โดยเฉพาะอย่างยิ่ง ความปลอดภัยของระบบเครือข่าย:
- ช่วยป้องกันการโจมตีระบบเครือข่ายจากภายในและภายนอก ภัยคุกคามสามารถเกิดขึ้นได้ทั้งภายในและภายนอกกำแพงสี่ด้านของธุรกิจของคุณ ระบบความปลอดภัยที่มีประสิทธิภาพจะตรวจสอบกิจกรรมของระบบ เครือข่ายทั้งหมด ทำเครื่องหมายพฤติกรรมที่ผิดปกติ และทำการตอบสนองที่เหมาะสม
- ทำให้มั่นใจว่าการสื่อสารทั้งหมดมีความเป็นส่วนตัว ในทุกที่และทุกเวลา พนักงานสามารถเข้าถึงระบบเครือข่ายจากบ้านหรือบนท้องถนนได้โดยมั่นใจว่าการสื่อสารของตนยังคงมีความเป็นส่วนตัวและได้รับการปกป้อง
- ควบคุมการเข้าถึงข้อมูลโดยการระบุผู้ใช้และระบบของผู้ใช้อย่างแม่นยำ ธุรกิจต่างๆ สามารถตั้งกฏของตนเองเพื่อปกป้องการเข้าถึงข้อมูลได้ สามารถทำการปฏิเสธหรืออนุมัติตามข้อมูลการยืนยันตัวตนของผู้ใช้ ฟังก์ชันของงาน หรือเกณฑ์เฉพาะธุรกิจอื่นๆ
- ช่วยให้คุณมีภาพลักษณ์ที่ไว้วางใจได้มากขึ้น เนื่องจากเทคโนโลยีด้านความปลอดภัยช่วยป้องกันระบบของคุณจากการโจมตี และช่วยปรับให้เข้ากับภัยคุกคามใหม่ๆ ดังนั้นพนักงาน ลูกค้า และคู่ค้าทางธุรกิจจึงมั่นใจได้ว่าข้อมูลของตนยังคงมีความปลอดภัย