The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

เครือข่ายคอมพิวเตอร์และความปลอดภัย

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Sompardthana Srirom, 2024-06-11 19:37:02

Computet network and Security

เครือข่ายคอมพิวเตอร์และความปลอดภัย

3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 141 ครูสมปรารถนา ศรีรมย์ แห่งเอเชีย ท าหน้าที่เป็นศูนย์กลางของประเทศไทยในการเชื่อมโยงไปยังเครื่องแม่ข่ายของ มหาวิทยาลัยเมลเบิร์น และตั้งชื่อโครงการนี้ว่า TCSNet - Thai Computer Science Network ในปี พ.ศ.2535 ศูนย์เทคโนโลยีอิเล็กทรอนิกส์กับคอมพิวเตอร์แห่งชาติ (NECTEC) ได้พัฒนา เครือข่ ายคอมพิ วเตอร์ เรียก ว่าเค รือข่ายไทยสาร (Thai Social/Scientific Academic and Research Network – ThaiSarn) และในปี พ.ศ.2538 รัฐบาลไทยได้เปิดบริการอินเทอร์เน็ตเชิง พาณิชย์ โดยใช้บริษัทอินเทอร์เน็ตแห่งประเทศไทย จ ากัด โดยมีการสื่อสารแห่งประเทศไทย องค์การโทรศัพท์แห่งประเทศไทย และส านักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.) เป็นหุ้นส่วน โดยถือว่าเป็นบริษัทผู้ใช้บริการอินเทอร์เน็ตรายแรกของประเทศไทย 2. ประโยชน์และความส าคัญของอินเทอร์เน็ต ระบบเครือข่ายอินเทอร์เน็ตถูกน ามาใช้ในด้านต่าง ๆ ดังนี้ 2.1 ด้านการศึกษา 2.1.1 สามารถใช้เป็นแหล่งค้นคว้าหาข้อมูล ไม่ว่าจะเป็นข้อมูลทางวิชาการ หรืออ่าน หนังสือออนไลน์ 2.1.2 ระบบเครือข่ายอินเทอร์เน็ต จะท าหน้าที่เสมือนเป็นห้องสมุดออนไลน์ 2.1.3 นักศึกษาในมหาวิทยาลัย สามารถใช้อินเทอร์เน็ต ติดต่อกับมหาวิทยาลัยอื่น ๆ เพื่อ ค้นหาข้อมูลที่ก าลังศึกษาอยู่ได้ ทั้งที่ข้อมูลที่เป็น ข้อความ เสียง ภาพเคลื่อนไหวต่างๆ เป็นต้น 2.1.4 สามารถท าการเรียนการสอนผ่านระบบอินเทอร์เน็ตได้ 2.2 ด้านการพาณิชย์ 2.2.1 ค้นหาข้อมูลต่าง ๆ เพื่อช่วยในการตัดสินใจทางธุรกิจ 2.2.2 สามารถซื้อขายสินค้า ผ่านระบบเครือข่ายอินเทอร์เน็ต 2.2.3 ท าการตลาดการโฆษณาผ่านเครือข่ายอินเทอร์เน็ต 2.2.4 ผู้ใช้ที่เป็นบริษัท หรือองค์กรต่าง ๆ ก็สามารถเปิดให้บริการ และสนับสนุนลูกค้า ของตน ผ่านระบบเครือข่ายอินเทอร์เน็ตได้ เช่น การให้ค าแนะน า สอบถามปัญหาต่าง ๆ ให้แก่ลูกค้า แจกจ่ายตัวโปรแกรมทดลองใช้ (Shareware) หรือโปรแกรมแจกฟรี (Freeware) เป็นต้น 2.3 ด้านการบันเทิง 2.3.1 การพักผ่อนหย่อนใจ เช่น การค้นหาวารสารต่าง ๆ ผ่านระบบเครือข่าย อินเทอร์เน็ต อ่านหนังสือพิมพ์และข่าวสารอื่นๆ โดยมีภาพประกอบ 2.3.2 การเล่นเกมออนไลน์ 2.3.3 สามารถฟังวิทยุหรือดูการถ่ายทอดสดผ่านระบบเครือข่ายอินเทอร์เน็ตได้ 2.3.4 สามารถดึงข้อมูล (Download) ภาพยนตร์ตัวอย่างทั้งภาพยนตร์ใหม่และเก่ามาดูได้ 3. การท างานของระบบเครือข่ายอินเทอร์เน็ต สิ่งส าคัญในการท างานของระบบเครือขายอินเทอร์เน็ต คือ การที่เครื่องคอมพิวเตอร์ของผู้ใช้ สามารถติดต่อกับคอมพิวเตอร์เครืออื่นที่อยู่ทั่วโลกได้ ซึ่งของคอมพิวเตอร์อาจจะมีระบบที่แตกต่างกัน แต่เมื่อเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตประกอบด้วย ระบบเครือข่ายคอมพิวเตอร์ (Computer Network) โปรโตคอลที่ซีพี/ไอพี (TCP/IP Protocol) และไอพีแอดเดรส (IP Address)


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 142 ครูสมปรารถนา ศรีรมย์ 3.1 ระบบเครือข่ายคอมพิวเตอร์ ในระบบเครือข่ายคอมพิวเตอร์ส่วนใหญ่ไม่ได้ท าการเชื่อมต่อโดยตรงกับเครือข่าย อินเทอร์เน็ต แต่จะเชื่อมเครือข่ายย่อย โดยเครือข่ายย่อยจะมีการเชื่อมต่อเข้ากับระบบเครือข่ายของ ผู้ใช้ให้บริการเชื่อมต่ออินเทอร์เน็ต (ISP: Internet Service Provider) ซึ่งโครงสร้างการเชื่อมต่อจะมี รูปแบบแตกต่างตามลักษณะการใช้งาน เช่น องค์กรขนาดใหญ่จะใช้รูปแบบการเชื่อมต่อกับ อินเทอร์เน็ตโดยการใช้สัญญาณความเร็วสูง (Lease Line) ส่วนผู้ใช้ตามบ้าน จะใช้การเชื่อมต่อผ่านคู่ สายโทรศัพท์ เป็นต้น 3.2 โปรโตคอลที่ซีพี/ไอพี (TCP/IP Protocol) เครือข่ายอินเทอร์เน็ต เชื่อมโยงเข้าเครื่องคอมพิวเตอร์ด้วยกัน สามารถติดต่อสื่อสาร แลกเปลี่ยนกันได้ เพราะเครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกับเครือข่ายอินเทอร์เน็ตที่ใช้กฎและ ข้อตกลงในการสื่อสารข้อมูลในการสื่อสารข้อมูลเดียวกัน หรือเรียกอีกอย่างว่าใช้โปรโตคอล (Protocol) เดียวกัน โดยใช้โปรโตคอลที่ซีพี/ไอพี (Transmission Control Protocol/Internet Protocol) โปรโตคอลที่ซีพี/ไอพี ถูกพัฒนาขึ้นมาเพื่อใช้การสื่อสารกันในเครือข่ายอินเทอร์เน็ต โดย จะท างานเป็นตัวก าหนดกฎในการสื่อสารระหว่างโปรแกรมประยุกต์แต่ละประเภทให้ท างานกับระบบ อินเทอร์เน็ตได้ ดังนั้นอุปกรณ์ในการเชื่อมต่อไม่ว่าจะเป็นเครื่องซูเปอร์คอมพิวเตอร์ เครื่อง คอมพิวเตอร์ส่วนบุคคล เครื่องมือสื่อสารขนาดเล็ก เช่น โทรศัพท์มือถือ หากอุปกรณ์เหล่านั้น รู้จัก โปรโตคอลที่ซีพี/ไอพี ก็สามารถส่งข้อมูลผ่านระบบอินเทอร์เน็ตได้ 3.3 ไอพีแอดเดรส (IP Address) เครื่องคอมพิวเตอร์บนเครือข่ายอินเทอร์เน็ตสามารถติดต่อสื่อสารกันได้โดยอาศัย โปรโตคอลที่ซีพี/ไอพีในการสื่อสารและมีความจ าเป็นต้องมีการระบุหมายเลขประจ าเครื่อง ที่แสดง ถึงเครื่องต้นทางและเครื่องปลายทางในการติดต่อสื่อสาร โดยหมายเลขประจ าเครื่องนี้จะซ้ ากันไม่ได้ เราเรียกหมายเลขเหล่านี้ว่า ไอพีแอดเดรส (IP Address : Internet Protocol Address) 4. บริการที่สา คัญในเครือข่ายอินเทอร์เน็ต เครือข่ายอินเทอร์เน็ตมีการเติบโตอย่างรวดเร็วจนท าให้อัตราการขยายตัวของผู้ใช้งาน เครือข่ายอินเทอร์เน็ตเพิ่มสูงขึ้น ในการใช้งานผู้ใช้บริการมีความต้องการใช้งานบริการในรูปแบบ ต่างๆ ของเครือข่ายอินเทอร์เน็ต เช่น จดหมายอิเล็กทรอนิกส์ (E-mail) การสนทนา (Talk) การ ติดตามข่าวสาร (News) การเข้าถึงข้อมูลจากระยะไกล (Telnet) การถ่ายโอนไฟล์ (FTP) และบริการ อื่น ๆ ที่เป็นบริการส าคัญในเครือข่ายอินเทอร์เน็ต ดังนี้ 4.1 เวิลด์ไวด์เว็บ (WWW : World Wide Web) เวิลด์ไวด์เว็บหรือเครือข่ายใยแมงมุม ในบางครั้งอาจเรียกว่า เว็บ (Web) เป็นบริการ ค้นหาและแสดงข้อความและข้อมูลที่ใช้หลักการของไฮเปอร์เท็กซ์ (Hypertext) คือ การเรียกหา ข้อมูลเกี่ยวกับเรื่องที่ต้องการรู้ ให้แสดงบนจอภาพ ซึ่งอาจมีทั้งข้อความที่ใช้อธิบาย หรือบางทีจะมี ภาพประกอบ มีเสียง หรือมีการแสดงการเคลื่อนไหว ใช้มากในโฮมเพจต่าง ๆ ในอินเทอร์เน็ต ส่วนมาก ค าที่จะมีค าอธิบายเช่นนี้ มักจะเป็นค าที่ขีดเส้นใต้ไว้ หรือไม่ก็เป็นตัวด าหนา เมื่อลากเมาส์ไป วางที่ค าเหล่านี้ ตัวชี้ต าแหน่งจะเปลี่ยนเป็นนิ้วชี้ ถ้ากดเมาส์ ก็จะมีรายละเอียดมาอธิบายให้ หรือจะ โยงไปหารายละเอียดของเรื่องนั้นๆ


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 143 ครูสมปรารถนา ศรีรมย์ เวิลด์ไวด์เว็บท างานด้วยโปรโตคอลเอชทีทีพี (HTTP: Hypertext Transfer Protocol) ซึ่งมี ลักษณะแบบไคลเอนท์เซิร์ฟเวอร์ (Client/server) โดยการใช้งานผู้ใช้จะร้องขอข้อมูลจากเครื่องที่เปิด ให้บริการข้อมูลเรียกว่าเว็บเซิร์ฟเวอร์(Web Server) โดยใช้โปรแกรมช่วยในการเปิดอ่านเอกสารดัง กล่าวคือ โปรแกรมเว็บบราวเซอร์ (Web Browser) เอกสารที่ใช้ในโปรโตคอล HTTP มีชื่อเรียกว่า เว็บเพจ ซึ่งสร้างมาจากภาษาเฉพาะในการสร้างไฮเปอร์เท็ก ที่เรียกว่า ภาษาเอชทีเอ็มแอล (HTML : Hypertext Markup Language) เบราว์เซอร์(Browser) คือ โปรแกรมระบบงานที่ใช้เพื่อค้นหาทรัพยากรต่าง ๆ ใน อินเทอร์เน็ต โดยเบราว์เซอร์นั้น จะให้ผู้ใช้เดินทางจากจุดหนึ่งไปยังอีกจุดหนึ่งโดยไม่สนใจ รายละเอียดทางเทคนิคของการเชื่อมต่อระหว่างจุด หรือ วิธีการเฉพาะที่จะเข้าไปใช้จุดเหล่านั้น และ น าเสนอข้อมูลที่เป็นข้อความ (Text), ภาพ (Graphics) , เสียง (Sound) หรือภาพเคลื่อนไหว (Animation) ในเอกสารบนจอภาพ นอกจากนี้ยังมีเบราว์เซอร์ อื่นๆ อาทิ Mozilla Firefox google Chrome Opera เป็นต้น ภาพที่ 8-1 เว็บเบราว์เซอร์Internet Explorer 4.2 จดหมายอิเล็กทรอนิกส์ (E-Mail : Electronics Mail) ในการส่งและรับข้อมูลข่าสารจากบุคลหนึ่งสู่บุคคลหนึ่งผ่านระบบเครือข่ายอินเทอร์เน็ต จะใช้บริการที่เรียกว่า จดหมายอิเล็กทรอนิกส์ บริการนี้จะท าให้ผู้ใช้สามารถรับส่งข้อมูลข่าวสารได้ อย่างรวดเร็ว ไม่จ ากัดระยะทางส่งและรับ ไม่ว่าจะเป็นส่งข้ามประเทศหรือว่าทวีป จดหมาย อิเล็กทรอนิกส์เป็นบริการที่ได้รับความนิยมมากในเครือข่ายอินเทอร์เน็ต ปัจจุบันจดหมาย อิเล็กทรอนิกส์สามารถส่งข้อความในรูปแบบของเอกสารเอชทีเอ็มแอล (HTML) รูปภาพ ไฟล์เสียง และวีดีโอ โดยผู้ใช้จะสามารถท าการส่งจดหมายอิเล็กทรอนิกส์ไปยังเมล์เซิร์ฟเวอร์ของผู้รับ โดยใช้ โปรโตคอล POP IMAP หรือ HTTP รูปแบบชื่อ Email Address จะเป็น [email protected] 1. yourname คือ ชื่อที่เราสามารถตั้งเป็นชื่ออะไรก็ได้ (แต่ต้องไม่ซ้ ากับของคนอื่น) 2. เครื่องหมาย @ ส าหรับกั้นระหว่าง ชื่อ กับ ชื่อเว็บไซต์ หรือ domain name 3. hotmail.com คือ ชื่อเว็บไซต์ หรือ domain name


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 144 ครูสมปรารถนา ศรีรมย์ ชนิดของการรับส่ง E-mail 1. รับส่งโดยใช้โปรแกรม E-mail โดยเฉพาะ เช่น Outlook Express, Eudora 2. รับส่งโดยผ่าน Web site เช่น www.hotmail.com, www.yahoo.com 3. รับส่งโดยผ่าน Web Browser เช่น Netscape, IE เป็นต้น ภาพที่ 8-2 ภาพการล็อกอินเข้าสู่ อีเมล์ ภาพที่ 8-3 อีเมล์


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 145 ครูสมปรารถนา ศรีรมย์ ภาพที่ 8-3 ส่วนประกอบของ Hotmail วิธีการใช้งานทั่วไป 1. TO - หมายถึง ชื่อ E-mail ส าหรับผู้รับ 2. SUBJECT - หมายถึง หัวข้อเนื้อหาของจดหมาย 3. CC - หมายถึงส าเนา E-mail ฉบับนี้ไปให้อีกบุคคลหนึ่ง 4. BCC - หมายถึงส าเนา E-mail ฉบับนี้ไปให้อีกบุคคลหนึ่ง แต่ผู้รับ (TO) จะไม่ทราบว่าเรา ส าเนาให้ใครบ้าง 5. ATTACHMENT - ส่ง file ข้อมูลแนบไปพร้อมกับ E-mail 4.3 การสนทนาออนไลน์ (Talk) เป็นบริการระบบเครือข่ายอินเทอร์เน็ตอีกอย่างหนึ่งที่ได้รับความนิยมอย่างมาก การ สนทนาออนไลน์ นี่เป็นบริการที่สามารถที่ผู้อยู่ไกลข้ามประเทศ สามารถพูดคุยสนทนากันได้ โดยการ พิมพ์ข้อความลงในโปรแกรมส าหรับการสนทนาผ่านระบบเครือข่ายอินเทอร์เน็ต โดยไม่ต้องจ่ายค่า โทรศัพท์ทางไกล อาจจะอยู่คุยในรูปแบบสองคน ที่เรียกว่าทอล์ค Talk หรือการคุยเป็นกลุ่มที่เรียกว่า แชท Chat โปรแกรมให้การบริการสนทนาออนไลน์ได้แก่ โปรแกรมไออาร์ซี (IRC) โปรแกรมไอคิวซี (IQC) และโปรแกรมเอ็มเอสเอ็น (MSN) ไลน์ (Line) เป็นต้น ปัจจุบันการสนทนาออนไลน์นอกจากการสนทนาด้วยการพิมพ์แล้วยังสามารถพูดคุยได้ด้วย เสียงโทรศัพท์ โดยผู้สนทนาจะต้องมีการตั้งล าโพงและไมโครโฟนหากผู้สนทนาต้องการเห็น อากัปกิริยาของผู้ร่วมสนทนา ก็สามารถติดตั้งกล้องเพื่อใช้ในการสนทนาได้ 1 3,4 5 2


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 146 ครูสมปรารถนา ศรีรมย์ ภาพที่ 8-4 โปรแกรมสนทนา ICQ ภาพที่ 8-5 โปรแกรมสนทนา MSN


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 147 ครูสมปรารถนา ศรีรมย์ ภาพที่ 8-6 โปรแกรมสนทนา Line 4.4 บริการถ่ายโอนไฟล์ (FTP : File Transfer Protocol) การถ่ายโอนไฟล์หรือคัดลอกไฟล์จากเครื่องที่เชื่อมต่อระยะไกลมาที่เครื่องของผู้ใช้ เรียกว่า บริการเอฟทีพี (FTP) หรือ ไฟล์ทรานส์เฟอร์โปรโตคอล (File Transfer Protocol) ซึ่งมี คุณสมบัติที่ท าให้ผู้ใช้สามารถถ่ายโอนข้อมูล ซึ่งท าได้หลายรูปแบบ เช่น การถ่ายโอนข้อมูลจากเครื่อง ไมโครคอมพิวเตอร์ ไปยังเครื่องปลายทางหรือโฮสต์เรียกว่า การอัพโหลด (Upload) การถ่ายโอน ข้อมูลจากเครื่องปลายทางหรือโฮสต์ มายังเครื่องไมโครคอมพิวเตอร์ของผู้ใช้เรียกว่าการดาวน์โหลด (Download) หรือจะถ่ายโอนจากเครื่องโฮสต์ด้วยกันเองก็ได้ โปรแกรมการถ่ายโอนไฟล์มีมากมาย เช่น โปรแกรมเอฟทีพี (FTP) ที่เป็นโปรแกรมบนเครื่องโฮสต์สามารถเรียกใช้ได้เมื่อผู้ใช้เทลเน็ตเข้าไป ที่เครื่องแล้วต้องการถ่ายโอนไฟล์ โปรแกรม WsFtp32 และ Cute FTP เป็นต้น ภาพที่ 8-7 โปรแกรม WSFTP


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 148 ครูสมปรารถนา ศรีรมย์ ภาพที่ 8-8 โปรแกรม Cute FTP 4.5 เทลเน็ต (Telnet) เทลเน็ต เป็นบริการในระบบเครือข่ายอินเทอร์เน็ตที่เป็นส่วนหนึ่งของโปรโตคอลทีซีพีไอ พี(TCP/IP) ซึ่งเป็นโปรโตคอลหลักของเครือข่ายอินเทอร์เน็ตมีรูปแบบการเชื่อมต่อแบบ ไคลเอ็นต์/ เซิร์ฟเวอร์ โดยเครื่องผู้ใช้ท างานจะอยู่เป็นเครื่องไคลเอ็นต์ ส่วนเครื่องโฮสต์คือเครื่องเซิร์ฟเวอร์ ท า หน้าที่การติดต่อกันระหว่างเครื่องคอมพิวเตอร์ หรือเครื่องของผู้ใช้และเครื่องที่ต่อกันกับระบบ เครือข่ายอินเทอร์เน็ตจากระยะไกลหรือเรียกว่าเครื่องโฮสต์ โดยการใช้งานผู้ใช้จะสามารถมองเห็น เครื่องของโฮสต์ได้ท าหน้าจอของผู้ใช้เสมือนว่านั่งอยู่ที่เครื่องโฮสต์เอง การติดต่อเทลเน็ตท าได้สะดวก และรวดเร็ว โดยการป้อนที่อยู่หรือไอพีแอดเดรสของเครื่องที่ต้องการติดต่อเทลเน็ตท าได้สะดวกและ รวดเร็วโดยการป้อนที่อยู่หรือไอพีแอดเดรสของเครื่องที่ต้องการติดต่อ เมื่อติดต่อได้แล้วจะมีหน้าจอ ให้ผู้ใช้เข้าใช้ระบบ (logon) ซึ่งในขึ้นตอนนี้จะต้องใช้ชื่อผู้ใช้(User Name) และพ าสเวิร์ด (Password) เพื่อยืนยันบุคคล 4.6 การสืบค้นข้อมูลบนอินเทอร์เน็ต (Searching) อินเทอร์เน็ตเป็นแหล่งรวบรวมข้อมูลขนาดใหญ่ซึ่งมีข้อมูลหลากหลายประเภทและมี แนวโน้มจะเพิ่มขึ้นอย่างรวดเร็ว ดังนั้นการค้นหาข้อมูลในปัจจุบัน มีเว็บไซต์ที่ให้บริการค้นหาข้อมูล ต่าง ๆ บนอินเทอร์เน็ต ที่เรียกว่า เครื่องมือช่วยค้น หรือ เซิร์ชเอ็นจิน (Search Engine) เว็บไซต์ที่ ให้บริการสืบค้นข้อมูลบนเครือข่ายอินเทอร์เน็ต อาทิ www.google.com www.yahoo.com www.sanook.com เป็นต้น เซิร์ซเอ็นจินที่นิยมใช้ในปัจจุบันคือ กูเกิ้ล www.google.com (Google) เป็นเว็บไซต์ ฐานข้อมูลที่ใหญ่มากแห่งหนึ่งของโลก ในอดีตเป็นบริษัทที่ด าเนินการด้านฐานข้อมูลเพื่อให้บริการแก่ เว็บไซต์ค้นหาอื่นๆ ปัจจุบันได้เปิดเว็บไซต์ค้นหาเอง มีฐานข้อมูลมากกว่าสามพันล้านเว็บไซต์และ เพิ่มขึ้นเรื่อยๆ ทุกวัน จุดเด่นที่เหนือกว่าผู้ให้บริการรายอื่นๆ คือเป็นเว็บไซต์ค้นหาที่สนับสนุนภาษา


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 149 ครูสมปรารถนา ศรีรมย์ ต่างๆ มากกว่า 80 ภาษาทั่วโลก (รวมทั้งภาษาไทย) และมีเครื่องเซิร์ฟเวอร์ให้บริการในส่วนต่างๆ ของ โลกมากถึง 36 ประเทศ รวมทั้งในประเทศไทย ซึ่งบริการค้นหาของ Google จะแยกฐานข้อมูล ออกเป็น 4 หมวด และแต่ละหมวดมีการค้นหาแบบพิเศษเพิ่มเติมด้วย คือ - เว็บ : เป็นการค้นหาข้อมูลจากเว็บไซต์ต่างๆ ทั่วโลก - รูปภาพ : เป็นการค้นหารูปภาพหลากหลายฟอร์แมตจากเว็บไซต์ต่างๆ - กลุ่มข่าว : เป็นการค้นหาเรื่องราวที่น่าสนใจจากกลุ่มข่าวต่างๆ - สารบบเว็บ : การค้นหาข้อมูลจากเว็บไซต์ที่แยกออกเป็นหมวดหมู่ ภาพที่ 8-9 เว็บไซต์สืบค้นข้อมูล www.google.co.th ภาพที่ 8-10 เว็บไซต์สืบค้นข้อมูล www.yahoo.com


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 150 ครูสมปรารถนา ศรีรมย์ 5. การเชื่อมต่อเข้าส่รูะบบเครือข่ายอินเทอร์เน็ต การเชื่อมต่อคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์เข้ากับเครือข่ายอินเทอร์เน็ต แบ่ง ออกเป็น 2 ลักษณะดังนี้ 5.1 การเชื่อมต่อส่วนบุคคล เป็นการเชื่อมต่อของบุคคลธรรมดาทั่วไป ซึ่งสามารถ ขอเชื่อมต่อเข้าสู่ระบบอินเทอร์เน็ต ได้โดยใช้เครื่องคอมพิวเตอร์ เชื่อมต่อจากที่บ้านหรือส านักงานโดยใช้ช่องทางการเชื่อมต่อผ่าน สายโทรศัพท์ ร่วมกับอุปกรณ์โมเด็ม (Modem) การเชื่อมต่อลักษณะนี้จะเสียค่าใช้จ่ายไม่สูงนัก เรียก การเชื่อมต่อนี้ว่า การเชื่อมต่อแบบไดอัลอัพ (Dial-Up) อาจจะมีปัญหาในเรื่องความเร็ว ในการเข้าสู่ อินเทอร์เน็ต 5.2 การเชื่อมต่อแบบองค์กร เป็นการเชื่อมต่อขององค์กรที่มีการจัดตั้งระบบเครือข่ายใช้งานภายในองค์กรอยู่แล้ว จะ สามารถน าเรื่องแม่ข่าย (Server) ของเครื่องแม่ข่ายน าเข้าเชื่อมต่อกับผู้ให้บริการอินเทอร์เน็ต (ISP) เพื่อเชื่อมโยงเข้าสู่ระบบอินเทอร์เน็ต ซึ่งผู้ใช้งานจะไม่ต้องยุ่งยากในการก าหนดค่าเกี่ยวกับการ เชื่อมต่อ เพียงแต่คอมพิวเตอร์ แล้วระบบที่ส านักงานติดตั้งไว้ก็จะเชื่อมต่ออินเทอร์เน็ตให้ได้โดย อัตโนมัติ เครื่องคอมพิวเตอร์ในส านักงานส่วนใหญ่จะเชื่อมต่อกับระบบเครือข่ายของหน่วยงาน โดย ผ่านระบบเครือข่ายท้องถิ่นหรือ LAN (Local Area Network) ทางการ์ดแลน (LAN Card) อยู่แล้ว ในการเชื่อมต่อคอมพิวเตอร์เข้าสู่เครือข่ายอินเทอร์เน็ต ตามปกติแล้วหากเป็นหน่วยงานหรือ ส านักงานใหญ่ๆ จะเชื่อมต่อเครือข่ายคอมพิวเตอร์ของหน่วยงานกับผู้ให้บริการ (IPS) ผ่านสายน า สัญญาณความเร็วสูง (High – Speed Leased Line) แทนที่จะเชื่อมต่อผ่านโมเด็ม (Modem) แต่ถ้า หากว่าคอมพิวเตอร์ที่ใช้อยู่ในเครือข่ายคอมพิวเตอร์ของหน่วยงาน มีไม่มากนัก ก็อาจจะใช้การ เชื่อมต่อผ่านโมเด็มก็ได้ เพราะอาจจะท าให้ลดค่าใช้จ่ายในการเชื่อมต่อระบบ 6. การดูความปลอดภัยบนระบบเครือข่าย ในปัจจุบันเทคโนโลยีเครือข่ายได้ก้าวหน้าไปมาก ระบบเครือข่ายไม่ได้ออกแบบมาเพื่อใช้ ภายในองค์กรเท่านั้น แต่ยังขยายไปไกลและมีการเชื่อมต่อกับเครือข่ายอินเทอร์เน็ต การสื่อสารผ่าน เครือข่ายอินเทอร์เน็ตนั้นเป็นการขยายการสื่อสารเพื่อความสะดวกและรวดเร็วในด้านต่าง ๆ เช่น การ รับส่งอีเมล์ การสั่งซื้อสินค้า การโอนเงินผ่านเครือข่าย เป็นต้น เนื่องจากเครือข่ายอินเตอร์เน็ตจัดเป็นระบบเครือข่ายสาธารณะ ที่อนุญาตให้บุคคลใดก็ได้ สามารถเชื่อมต่อเพื่อใช้งาน ดังนั้นทุกคนไม่ว่าจะอยู่ประเทศใดก็สามารถเข้าถึงระบบคอมพิวเตอร์ที่ เชื่อมต่อกับเครือข่ายอินเทอร์เน็ตทั้งสิ้น และด้วยการเปิดกว้างในการใช้เครือข่ายนี้จึงท าให้บุคคลบาง กลุ่มหรือบางคน ที่มีจุดประสงค์แตกต่างจากบุคคลทั่วไป เช่น ต้องการขัดขวาง หรือจ้องท าลายระบบ ไม่ให้สามารถใช้งานได้ การใช้เพื่อลักลอบขโมยข้อมูลส าคัญของคู่แข่งทางธุรกิจ การใช้ด้านการก่อการ ร้าย การล้วงความลับของทางราชการ โดยผู้ที่เข้าระบบเครือข่ายส่วนตัวของผู้อื่นหรือหน่วยงานอื่น โดยไม่ได้รับอนุญาต เรียกว่า แฮกเกอร์ (Hacker)


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 151 ครูสมปรารถนา ศรีรมย์ 6.1 การดูแลความปลอดภัยขั้นพื้นฐาน (Basic Security Measure) ในกลุ่มของธุรกิจหรือสถาบันการศึกษาที่มีเครื่องคอมพิวเตอร์จ านวนมาก ได้มีระบบ ป้องกันความปลอดภัยบนเครือข่ายอยู่แล้ว ซึ่งมาตรการในการดูแลความปลอดภัยพื้นฐานมีดังนี้ 6.1.1 ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) สภาพแวดล้อมภายนอกคือสิ่งที่เราสามารถมองเห็นด้วยตาเปล่า เดี่ยวกับภาพรวม ของอุปกรณ์คอมพิวเตอร์ ซึ่งมีมาตรการในการป้องกันความปลอดภัย ดังนี้ - ห้องศูนย์บริการคอมพิวเตอร์ จะต้องมีการปิดและล็อกประตูอยู่เสมอ เพื่อป้องกัน บุคคลภายนอกลักลอบเข้าไปขโมยอุปกรณ์ - การจัดวางสายเคเบิล จะต้องมิดชิด เรียบร้อยไม่เกะกะ เนื่องจากอาจท าให้เดิน สะดุดหกล้ม ได้รับบาดเจ็บหรือสายเคเบิลขาดได้ - การยึดอุปกรณ์อยู่กับที่ ไม่ว่าจะเป็นคอมพิวเตอร์ เครื่องพิมพ์และอุปกรณ์อื่น ๆ ให้ ติดกับโต๊ะ เพื่อมิให้เกิดการเคลื่อนย้ายและป้องกันผู้ไม่หวังดีขโมยออกจากศูนย์คอมพิวเตอร์ - เครื่องปรับอากาศในศูนย์คอมพิวเตอร์ ควรปรับให้มีอุณหภูมิในระดับเย็น พอเหมาะ เพราะความร้อนเป็นเหตุให้อุปกรณ์อิเลคทรอนิกส์มีอายุการใช้งานสั้นลงได้ - ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ย่อมส่งผลต่ออุปกรณ์ อิเล็กทรอนิกส์โดยตรง จึงควรมีอุปกรณ์อย่างเครื่องกรองสัญญาณไฟฟ้าที่ช่วยปรับกระแสไฟฟ้าให้มี แรงดันคงที่และอยู่ในระดับที่เหมาะสม นอกจากนี้ยังควรมีเครื่องส ารองไฟฟ้าอย่าง ยูพีเอส (UPS : Uninterruptible Power Supply) เพื่อส ารองไฟฟ้าเมื่อเกิดกระแสไฟฟ้าตกหรือดับ - การป้องกันภัยธรรมชาติ ไม่ว่าจะเป็นอุทกภัย หรืออัคคีภัยสามารถป้องกันได้โดย ออกแบบเครือข่ายโดยติดตั้งเครื่องเซิร์ฟเวอร์ที่มีระบบส าเนาข้อมูลอย่างสมบูรณ์(Redundant Network) และเครื่องส าเนานี้ต้องติดตั้งในสถานที่ที่ปลอดภัย 6.1.2 ความปลอดภัยด้านการปฏิบัติงาน (Operational Security) ความปลอดภัยด้านการปฏิบัติงานบนเครือข่ายคอมพิวเตอร์ หมายถึง การจ ากัด บุคคลใดบุคคลหนึ่งในการเข้าถึงระบบ ก าหนดระดับการใช้งานของผู้ใช้แต่ละฝ่ายหรือแต่ละแผนกใน องค์กร เทคโนโลยีเครือข่ายท้องถิ่นและระบบฐานข้อมูลท าให้เกิดความยืดหยุ่นอย่างมากในการ ก าหนดสิทธิ์ให้กับบุคคล หรือแต่ละกลุ่มซึ่งท าให้เกิดความปลอดภัยในการปฏิบัติการมากขึ้น ซึ่ง เหล่านี้ล้วนเป็นความสามารถของระบบปฏิบัติการทั้งสิ้น ไม่ว่าจะเป็นระบบปฏิบัติการ ลีนุ๊กซ์ (Linux) โนเวลล์เน็ตแวร์ (Novell Netware) หรือ วินโดว์เซอร์ฟเวอร์ (Windows Server) เป็นต้น ความปลอดภัยด้านด้านการปฏิบัติงานสามารถมารถก าหนดให้มีการระบุวันปฏิบัติงาน ก็ สามารถน ามาใช้ได้ดีเช่นเดียวกัน เช่น ก าหนดให้ท างานในช่วงเวลาท างาน คือ วันจันทร์-ศุกร์ หรือ จ ากัดช่วงเวลาท างานเช่น 08.00 -18.00 น.เป็นต้น 6.1.3 การตรวจตราเฝ้าระวัง (Surveillance) การเฝ้าระวังเป็นการตรวจตราเพื่อมิให้ระบบคอมพิวเตอร์ถูกท าลายหรือถูกลัก ขโมย ดังนั้นศูนย์คอมพิวเตอร์จึงควรมีการติดตั้งกล้องวงจรปิดตามจุดส าคัญต่าง ๆ ซึ่งท าให้สามารถ ตรวจสอบเผ้าระมัดระวังผ่านจอโทรทัศน์ตามบริเวณที่ได้ติดตั้งอยู่ว่ามีใครเข้ามาใช้งานบ้าง และ สามารถสังเกตพฤติกรรมรวมถึงเหตุการณ์ความเคลื่อนไหวของบุคคลได้ เนื่องจากหากมีการลักลอบ ขโมยข้อมูลหรือขโมยอุปกรณ์ต่าง ๆ จะท าให้การท าเนินการของบุคคลเหล่านั้นท าได้ยากเนื่องจากมี กล้องคอยจับพฤติกรรมหรือเหตุการณ์อยู่ตลอดเวลา แต่อาจเกิดกรณีด้านการละเมิดสิทธิส่วนบุคคล


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 152 ครูสมปรารถนา ศรีรมย์ ได้ ซึ่งต้องขึ้นอยู่กับความเหมาะสมแลกฎหมายของแต่ละประเทศด้วย ยังมีวิธีอื่น ๆ อีกเช่น การส่ง สัญญาณไปยังอุปกรณ์หรือโทรศัพท์เคลื่อนที่ของเจ้าหน้าที่เมื่อมีการเปิดห้องคอมพิวเตอร์ เป็นต้น 6.1.4 การใช้รหัสผ่านและระบบแสดงตัวตน (Password and ID Systems) ในการเข้าสู่ระบบเครือข่ายคอมพิวเตอร์การใช้รหัสผ่านเป็นการรักษาความ ปลอดภัยขั้นพื้นฐานที่ใช้กันมานาน แต่การใช้รหัสผ่านที่เป็นความลับนั้นอาจไม่เป็นความลับหากมี ผู้อื่นรู้อีกทั้งอาจจะถูกน าไปใช้ในทางที่มิชอบได้ ดังนั้นหน่วยงานที่ต้องการความปลอดภัยสูงอาจต้อง มีระบบแสดงตัวตน ด้วยการใช้หลักคุณสมบัติทางกายภาพของแต่ละบุคคลที่มีความแตกต่างกัน และ ไม่สามารถมีซ้ าหรือลอกเลียนแบบได้ที่เรียกว่า ไบโอเมตริก (Biometric) เช่น เครื่องอ่านลายนิ้วมือ เครื่องสแกนม่านตา เป็นต้น แม้ว่าการใช้รหัสผ่านเป็นระบบที่ใช้ป้องกันอย่างแพร่หลาย แต่ยังคงไม่เพียงพอ ส าหรับหน่วยงานที่ต้องการความปลอดภัยเป็นพิเศษ ดังนั้นการใช้ระบบความปลอดภัยแบบไบโอ เมตริกนั้นเป็นการรักษาความปลอดภัยอีกระดับหนึ่ง แต่ก็มีค่าใช้จ่ายเพิ่มขึ้นพร้อมกับความยุ่งยากที่ เพิ่มขึ้นด้วย หากหน่วยงานที่ใช้เพียงรหัสผ่านก็ยังมีกระบวนการปลีกย่อยในการควบคุมและสร้าง ความปลอดภัยให้มากยิ่งขึ้น เช่น การก าหนดอายุการใช้งานของรหัสผ่าน การบังคับให้เปลี่ยน รหัสผ่านเมื่อครบก าหนดเวลา การตั้งรหัสผ่านให้ยากต่อการคาดเดา และการป้อนรหัสผ่านผิดไม่เกิน จ านวนครั้งที่ก าหนด เป็นต้น 6.1.5 การตรวจสอบ (Auditing) การตรวจสอบระบบคอมพิวเตอร์ เป็นแนวทางหนึ่งที่ใช้งานอย่างได้ผลในกรณี ป้องกันผู้ไม่หวังดีที่พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่วนใหญ่มักใช้ซอร์ฟแวร์ในการ ตรวจสอบโดยการบันทึกข้อมูลการใช้งานและเฝ้าระวังทุกๆ ทรานแซกชั่น (Transaction) ไว้เป็น หลักฐาน หรือที่เรียกกันว่า ล็อกไฟล์ (Log File) โดยรายละเอียดที่บันทึกไว้ประกอบด้วย วันที่ เวลา และเจ้าของทรานแซกชั่นหรือบุคคลที่เข้ามาใช้งาน สิ่งเหล่านี้ท าให้เราสามารถตรวจสอบย้อนหลังได้ ว่าในแต่ละวันมีทรานแซกชั่นใดบ้างที่ล็อกอิน (Log In) เข้ามาในระบบ และเข้ามาเมื่อไหร่ เวลาใด ท า ให้ผู้ดูแลระบบสามารถสังเกตพฤติกรรมเหล่านี้ได้ 6.1.6 การก าหนดสิทธิ์การใช้งาน (Access Rights) การก าหนดสิทธิ์เป็นการอนุญาตให้ผู้ใช้มากกว่าหนึ่งคน สามารถเข้าถึงเพื่อใช้งาน ทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์โปรแกรม ไฟล์ข้อมูล เครื่องพิมพ์ หรืออุปกรณ์ต่อพ่วงอื่น ๆ ได้ ใน การก าหนดสิทธิ์ในการใช้งานของทรัพยากรบนเครือข่าย เช่น การใช้งานไฟล์ข้อมูลอาจก าหนดให้ ฝ่ายปฏิบัติการสามารถอ่านได้อย่างเดียวและดูรายละเอียดบางอย่างได้เท่านั้น ไม่สามารถแก้ไขหรือ เปลี่ยนแปลงได้ โดยปกติการก าหนดสิทธิ์การใช้งานให้กับผู้ใช้จะก าหนดโดยผู้บริหารเครือข่าย ทั้งนี้ ต้องเป็นไปตามนโยบายของผู้บริหารระดับสูง โดยการก าหนดสิทธิการใช้งานนี้ต้องพิจารณาปัจจัยอยู่ 2 ปัจจัยด้วยกันคือ ใคร (Who) และ อย่างไร (How) - ใคร (Who) หมายถึง ควรก าหนดสิทธิ์การใช้งานให้กับใครบ้าง เช่น ก าหนดให้กับ ผู้ใช้หรือกลุ่มผู้ใช้ใดบ้าง - อย่างไร (How) หมายถึง เมื่อผู้ใดที่ได้รับสิทธิ์ในการเข้าถึงทรัพยากรแล้ว จะ ก าหนดให้บุคคลนั้นสามารถเข้าถึงข้อมูลอย่างไร เช่น อ่านอย่างเดียว เขียนบันทึกได้ แก้ไขได้ หรือ อื่นๆ เป็นต้น


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 153 ครูสมปรารถนา ศรีรมย์ ลักษณะในการก าหนดสิทธิ์การใช้งาน (Right) ข้อมูล มีดังนี้ - Supervisor มีสิทธิ์สูงสุดเทียบเท่าซูเปอร์ไวเซอร์ หากมีการก าหนดสิทธิ์ให้กับ ใครแล้ว สิทธิ์ที่เหลือไม่จ าเป็นต้องก าหนด - Read มีสิทธิ์ในการเปิดไฟล์อ่านข้อมูล - Write มีสิทธิ์ในการเปิดไฟล์และบันทึกข้อมูล - Create มีสิทธิ์ในการสร้างไฟล์ข้อมูลหรือไดเรกทอรี่ - Erase มีสิทธิ์ในการลบไฟล์ข้อมูลและลบไดเรกทอรี่ - Modify มีสิทธิ์ในการเปลี่ยนแอททริบิวต์ไฟล์และไดเรกทอรี่ - File Scan มีสิทธิ์ในการเห็นรายชื่อไฟล์และไดเรกทอรี่ย่อยต่าง ๆ - Access Control สิทธิ์ในการเปลี่ยนแปลงแก้ไขสิทธิ์ต่าง ๆ ของตนเองและ ผู้อื่นได้ แต่ไม่สามารถกระท ากับซูเปอร์ไวเซอร์ 6.1.7 การป้องกันไวรัส (Guarding Against Viruses) ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่จะแก้ไขเปลี่ยนแปลงการท างานของ คอมพิวเตอร์ ท าให้คอมพิวเตอร์เกิดปัญหาต่าง ๆ ซึ่งปัญหาจะร้ายแรงมากน้อยเพียงไร ขึ้นอยู่กับไวรัส แต่ละชนิด บางครั้งไวรัสบางชนิดก็มิได้มุ่งท าร้ายข้อมูลแต่อย่างใด แต่จะสร้างความยุ่งยากและร าคาญ ให้กับผู้ใช้ด้วยการเข้าไปแก้โปรแกรมที่ใช้งานให้ผิดเพี้ยนไปจากเดิม ในขณะที่ไวรัสบางตัวมุ่งท าร้าย ข้อมูลโดยเฉพาะ ซึ่งผลลัพธ์ที่ได้จากการกระท าของไวรัสประเภทนี้ อาจส่งผลต่อความเสียหายใน ระบบได้ ซึ่งแฝงเข้ามาได้หลายรูปแบบ ไม่ว่าจะเป็นโทรจัน หนอนไวรัส บูตเซกเตอร์ไวรัสหรือ สปายแวร์ เป็นต้น จากการที่ไวรัสในปัจจุบันมีจ านวนมากมาย และเกิดสายพันธุ์ใหม่ ๆ แทบทุกวัน ดังนั้นคอมพิวเตอร์แทบทุกเครื่อง จึงจ าเป็นต้องติดตั้งโปรแกรมป้องกันไวรัส เพื่อตรวจจับไวรัสจาก ไฟล์ข้อมูล และโปรแกรมต่าง ๆ ที่ส าคัญต้องมีการอัปเดตผ่านอินเทอร์เน็ตอยู่เสมอ เพื่อให้โปรแกรม สามารถตรวจจับไวรัสสายพันธุ์ใหม่ ๆ ได้ 6.2 ไฟร์วอลล์ (Firewall) ไฟร์วอลล์คือ ระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ ไม่ให้ถูกโจมตีจากผู้ไม่ หวังดีหรือการสื่อสารที่ไม่ได้รับอนุญาต ซึ่งส่วนใหญ่จะมาจากระบบเครือข่ายอินเตอร์เน็ต รวมถึง เครือข่ายท้องถิ่น (LAN) ด้วย ซึ่งในปัจจุบันไฟร์วอลล์มีทั้งอุปกรณ์ที่เป็นฮาร์ดแวร์(Hardware) และ ซอฟท์แวร์ (Software) - หน้าที่ของไฟร์วอลล์ เมื่อมีระบบไฟร์วอลล์ในเครื่องคอมพิวเตอร์ก็เหมือนกับการสร้างก าแพงให้กับเครื่อง คอมพิวเตอร์ของเรา และเหลือประตูทางเข้าไว้เป็นทางผ่านของข้อมูลต่างๆจากเครือข่ายอื่น และตรง ประตูนั้นจะมียามคอยรักษาการณ์อยู่คอยท าหน้าที่ตรวจสอบการเชื่อมต่อต่างๆให้เป็นไปตามกฎ ซึ่ง ไฟร์วอลล์จะเป็นตัวกรองข้อมูลว่า ข้อมูลชนิดนี้คือ ใคร (Source) ตัวข้อมูลต้องการจะไปที่ไหน (Destination) และข้อมูลชิ้นนี้จะบริการอะไรหรือท าอะไร (Service/Port) ถ้ารู้สึกว่าข้อมูลไม่ ปลอดภัยหรือมีความเสี่ยงที่จะมาท าความเสียหายไฟร์วอลล์ก็จะท าหน้าที่กันไม่ให้ข้อมูลเข้าไปได้ - ประโยชน์ของไฟร์วอลล์ ประโยชน์ของไฟร์วอลล์คือ ป้องกันว่าข้อมูลที่จะส่งผ่านนั้นมีความปลอดภัยหรือไม่โดย เปรียบเทียบกับกฎต่าง ๆ ที่ทางผู้ใช้งาน (administrator) ได้ก าหนดไว้ หากไม่ผ่านกฎเพียงข้อเดียว


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 154 ครูสมปรารถนา ศรีรมย์ ไฟร์วอลล์ก็จะไม่ให้ผ่านเข้าไปเลย แต่ทั้งนี้ต้องขึ้นอยู่กับการตัดสินใจของผู้ใช้งานเองด้วย ถ้าหาก ข้อมูลไม่ปลอดภัยแต่ผู้ใช้งานอนุญาตให้ผ่านเข้ามาได้ไฟร์วอลล์ก็จะปล่อยเข้ามา สรุป - อินเทอร์เน็ต (Internet) หมายถึง เครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงเครือข่าย คอมพิวเตอร์ทั่วโลกเข้าไว้ด้วยกัน เพื่อให้เกิดการสื่อสาร และการแลกเปลี่ยนข้อมูลร่วมกัน โดย อาศัยตัวเชื่อมเครือข่ายภายใต้มาตรฐานการเชื่อมโยงเดียวกัน - ประโยชน์ของเครือข่ายอินเทอร์น็ตในด้านต่าง ๆ เช่น ด้านการศึกษาด้านการพาณิชย์ ด้านการบันเทิง -การเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตประกอบด้วย 3 ส่วน คือ ระบบเครือข่าย คอมพิวเตอร์ (Computer Network) โปรโตคอลที่ซีพี/ไอพี (TCP/IP Protocol) และไอพีแอดเดรส (IP Address) - เครือข่ายอินเทอร์เน็ตมีการให้บริการในรูปแบบต่าง ๆ เช่น จดหมายอิเล็กทรอนิกส์ (Email) การสนทนา (Talk) การติดตามข่าวสาร (News) การใช้ทรัพยากรเครือข่ายร่วมกัน (Telnet) การถ่ายโอนไฟล์ (FTP) เป็นต้น - การเชื่อมต่อคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์เข้ากับเครือข่ายอินเทอร์เน็ต แบ่ง ออกเป็น 2 ลักษณะดังนี้ การเชื่อมต่อส่วนบุคคลและการเชื่อมต่อแบบองค์กร การดูความปลอดภัยบนระบบเครือข่ายได้แก่ การดูแลความปลอดภัยขั้นพื้นฐาน (Basic Security Measure) และการติดตั้งไฟร์วอลล์ (Firewall)


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 155 ครูสมปรารถนา ศรีรมย์ แบบฝึกหัด วิชา การสื่อสารข้อมูลและเครือข่าย เรื่อง อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย ชื่อ....................................................................................ชั้น......................................................... 1. อินเทอร์เน็ตหมายถึง.......................................................................................................................... ................................................................................................................................................................ ................................................................................................................................................................ 2. จงบอกประโยชน์และความส าคัญของเครือข่ายอินเทอร์เน็ต ในด้านต่างๆ มาพอเข้าใจ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ 3. จงอธิบายการให้บริการในเครือข่ายอินเทอร์เน็ต ดังนี้ 3.1 WWW ............................................................................................................................... ................................................................................................................................................................ ................................................................................................................................................................ 3.2 E-Mail ............................................................................................................................... ................................................................................................................................................................ ................................................................................................................................................................ 3.3 Talk.................................................................................................................................. ................................................................................................................................................................ ................................................................................................................................................................ 3.4 FTP................................................................................................................................... ................................................................................................................................................................ ................................................................................................................................................................


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 156 ครูสมปรารถนา ศรีรมย์ 3.5 Telnet ............................................................................................................................. ................................................................................................................................................................ ................................................................................................................................................................ 3.6 Searching ....................................................................................................................... ................................................................................................................................................................ ................................................................................................................................................................ 4. การเชื่อมต่อเข้าสู่บริการอินเทอร์เน็ตมีอะไรบ้าง อธิบาย................................................................... ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ 5. การรักษาความปลอดภัยบนเครือข่ายอินเทอร์เน็ตขั้นพื้นฐานมีอะไรบ้าง อธิบาย ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 157 ครูสมปรารถนา ศรีรมย์ บททดสอบก่อนเรียน วิชา การสื่อสารข้อมูลและเครือข่าย เรื่อง อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย ค าชี้แจง ให้นักเรียนเลือกค าตอบที่ถูกต้องที่สุดลงในกระดาษค าตอบ 1. ข้อใดคือความหมายของอินเทอร์เน็ต ก. เครือข่ายคอมพิวเตอร์ขนาดใหญ่ ข. เครือข่ายคอมพิวเตอร์ที่ท าการเชื่อมต่อในหน่วยงาน ค. เครือข่ายคอมพิวเตอร์ที่เชื่อมโยงนอกหน่วยงาน ง. เครือข่ายคอมพิวเตอร์ที่เชื่อมโยงระหว่างเมือง จ. เครือข่ายคอมพิวเตอร์ที่เชื่อมโยงระบบคอมพิวเตอร์ไว้หลายๆ เครื่องทั่วโลก 2. วัตถุประสงค์ในการสร้างระบบเครือข่ายคอมพิวเตอร์ขององค์กรอาพาร์ (ARPAR) คืออะไร ก. เพื่อการศึกษา ข. เพื่อใช้ในธุรกิจ ค. เพื่องานงานทางทหาร ง. เพื่อใช้ในการติดต่อสื่อสาร จ. เพื่อให้ความบันเทิง 3. การใช้อินเทอร์เน็ตด้านการศึกษามีลักษณะตามข้อใด ก. สืบค้นหาข้อมูลเพื่อใช้ในการลงทุน ข. สืบค้นหาข้อมูลเพื่อใช้ในงานวิจัย ค. ให้บริการในการสอบถามปัญหา ง. ให้ค าปรึกษาบนเครือข่าย จ. ให้ทราบข่าวสารผ่านเครือข่าย 4. ข้อใดที่ใช้ในการสื่อสารข้อมูลระหว่างคอมพิวเตอร์ที่มีความแตกต่างกันให้เข้าใจกันได้ ก. อุปกรณ์การสื่อสาร ข. เครื่องคอมพิวเตอร์ ค. โปรโตคอล ง. ไอพีแอดเดรส จ. สายการสื่อสาร 5. ส่วนใดที่ท าให้ผู้ส่งข้อมูลทราบว่าผู้รับข้อมูลบนเครือข่ายคือใคร ก. อุปกรณ์การสื่อสาร ข. เครื่องคอมพิวเตอร์ ค. โปรโตคอล ง. ไอพีแอดเดรส จ. สายการสื่อสาร


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 158 ครูสมปรารถนา ศรีรมย์ 6. บริการใดบนเครือข่ายอินเทอร์เน็ตที่ใช้ในการส่งข้อมูลข่าวสารถึงกัน ก. Telnet ข. E-mail ค. Talk ง. Chat จ. FTP 7. บริการ WWW คืออะไร ก. บริการค้นหาและแสดงขัอความและข้อมูลบนเครือข่ายโดยใช้หลักการไฮเปอร์เท็กซ์ ข. บริการส่งข้อมูลข่าวสารจากบุคคลหนึ่งไปยังอีกบุคคลหนึ่ง ค. บริการถ่ายโอนข้อมูล ง. บริการติดต่อระหว่างเครื่องที่อยู่ระยะไกล จ. บริการค้นหาข้อมูลบนเครือข่ายอินเทอร์เน็ต 8. บริการเทลเน็ต (Telnet) มีลักษณะอย่างไร ก. บริการค้นหาและแสดงขัอความและข้อมูลบนเครือข่ายโดยใช้หลักการไฮเปอร์เท็กซ์ ข. บริการส่งข้อมูลข่าวสารจากบุคคลหนึ่งไปยังอีกบุคคลหนึ่ง ค. บริการถ่ายโอนข้อมูล ง. บริการติดต่อระหว่างเครื่องที่อยู่ระยะไกล จ. บริการค้นหาข้อมูลบนเครือข่ายอินเทอร์เน็ต 9. ข้อใดเป็นการรักษาความปลอดภัยด้านการปฏิบัติงาน ก. การก าหนดระยะเวลาเปิด/ปิด การเข้าระบบ ข. การจัดวางสายเคเบิล ค. การยึดอุปกรณ์ให้อยู่กับที่ ง. การสแกนม่านตาเพื่อเข้าสู่ระบบ จ. การสังเกตุพฤติกรรมส่วนบุคคล 10. ข้อใดเป็นการรักษาความปลอดภัยด้วยการแสดงตัวตน ก. การก าหนดระยะเวลาเปิด/ปิด การเข้าระบบ ข. การจัดวางสายเคเบิล ค. การยึดอุปกรณ์ให้อยู่กับที่ ง. การสแกนม่านตาเพื่อเข้าสู่ระบบ จ. การสังเกตุพฤติกรรมส่วนบุคคล


3204-2003 การสื่อสารข้อมูลและเครือข่าย อินเทอร์เน็ตและความปลอดภัยบนเครือข่าย หน้า 159 ครูสมปรารถนา ศรีรมย์ เรื่อง ความรู้เบื้องต้นเกี่ยวกับการสื่อสารข้อมูลและเครือข่าย ชื่อ..................................................................................เลขที่......................................ชั้น................... แบบทดสอบก่อนเรียน แบบทดสอบหลังเรียน ข้อ ก ข ค ง จ ข้อ ก ข ค ง จ 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 10 ประเมินผล ก่อนเรียน หลังเรียน รวม แบบฝึกหัด รวม เต็ม ได้ กระดาษค าตอบ สรุปผลการเรียน


วิทวิยาลัยการอาชีพ ชี ขอนแก่น


Click to View FlipBook Version