วันเสาร์ที่ 1 มีนาคม พ.ศ. 2551

บทที่ 12 ความปลอดภัยของข้อมูล

บทที่ 12 ความปลอดภัยของข้อมูล
ในยุคที่การเชื่อมต่อเกิดขึ้นทั่วโลกอย่างอินเตอร์เน็ต ข้อมูลในคอมพิวเตอร์ก็ยิ่งเสี่ยงต่อการถูกลักลอบนำไปใช้โดยผู้ที่ไม่ได้รับอนุญาตมากขึ้น จนถึงกับมีคำกล่าวว่า "หากคอมพิวเตอร์ของเราเชื่อมต่อเข้ากับอินเตอร์เน็ต ข้อมูลในนั้นก็จะถูกผู้อื่นลักลอบนำไปใช้อย่างแน่นอน ถ้าข้อมูลนั้นสำคัญและมีค่ามากพอ" ซึ่งสะท้อนให้เห็นถึงปัญหาของความไม่ปลอดภัยของข้อมูลที่เก็บในคอมพิวเตอร์ที่เราควรเพิ่มความระมัดระวังให้มากขึ้นจุดประสงค์ของระบบรักษาความปลอดภัย1. เพื่อรักษาความลับของข้อมูล(Confidentiality)2. เพื่อป้องกันการปลอมแปลงข้อมูล(Integrity)3. เพื่อทำให้ระบบนั้นสามารถที่จะทำงานได้ตามปกติและเต็มประสิทธิภาพ (Availability)มาตรฐานสมุดสีส้ม (The Orange Books) หรือ (DOD 5200.28) เป็นมาตรฐานที่นิยมใช้เป็นที่อ้างอิงถึงกันอย่างกว้างขวาง ซึ่งเป็นมาตรฐานทางด้านความปลอดภัยของระบบคอมพิวเตอร์ที่ออกโดย รัฐบาลสหรัฐฯ ในปี ค.ศ.1985 มาตรฐานเรียงลำดับความปลอดภัยต่ำสุดไปถึงสูงสุด โดยแยกเป็นระดับ D,C,B และ A เป็นมาตรฐานที่ใช้สำหรับประเมินผลตั้งแต่เครื่องคอมพิวเตอร์เมนเฟรม คอมพิวเตอร์ขนาดกลางไปจนถึงคอมพิวเตอร์ส่วนบุคคล รวมทั้งซอฟต์แวร์ระบบปฏิบัติการ ซอฟต์แวร์คลังข้อมูล และระบบเครือข่ายด้วยระดับความปลอดภัยของข้อมูลคอมพิวเตอร์- ระดับ D1 ความปลอดภัยของระบบคอมพิวเตอร์และซอฟต์แวร์ในระดับ d1 เป็นระบบที่มีระดับความปลอดภัยต่ำสุด หรือ "Minimal protection" คือไม่มีระบบความปลอดภัยเลย โดยตัวเครื่องในส่วนของฮาร์ดแวร์และซอฟต์แวร์ระบบปฏิบัติการ จะไม่มีป้องกันใดๆ ทั้งสิ้น- ระดับ C ความปลอดภัยในระดับ C จะแบ่งย่อยออกเป็น 2 ระดับ คือ C1 และ C2 ดังนี้ ระดับ C1 จะมีความปลอดภัยน้อยกว่าระดับ C2 กล่าวคือ C1 หมายถึงระบบคอมพิวเตอร์ที่มีความปลอดภัยเบื้องต้นรวมอยู่ในระบบปฏิบัติการ เรียกว่า "Discretionary Security Protection" ซึ่งสามารถแยกแยะผู้ใช้แต่ละคนออกจากกันได้โดยระบุชื่อผู้ใช้ และรหัสผ่านก่อนเข้าใช้งานคอมพิวเตอร์ ระดับ C2 ความปลอดภัยระดับ C2 จะเหมือนกับระดับ C1 ที่ได้ปรับปรุงความปลอดภัยเพิ่มขึ้นอีกเล็กน้อย คือมีการควบคุมการใช้งานของผู้ใช้มากขึ้นโดยการอ่านข้อมูล การแก้ไขข้อมูลในแต่ละไฟล์หรือแต่ละไดเรคทอรีนั้น จะถูกควคุมด้วยสิทธิการใช้งาน และอำนาจของผู้ใช้แต่ละคน ไม่ได้ถูกควบคุมโดยสิทธิการใช้งานเพียงอย่างเดียว- ระดับ B ความปลอดภัยระดับ B จะแบ่งย่อยออกเป็น 3 ระดับย่อย เรียงจากระดับความปลอดภัยตำไปถึงความปลอดภัยสูงกว่าตามลำดับ ดังจะกล่าวในรายละเอียดต่อไปนี้ระดับ B1 คือระบบคอมพิวเตอร์ที่มีความปลอดภัยผ่านมาตรฐานระดับ C2 และได้เพิ่มส่วนที่เรียกว่า Label ขึ้นมาเพื่อควบคุมการเรียกใช้งานโดยความปลอดภัยระดับ B1 นี้มีชื่อเรียกว่า Labeled Security Protection ระดับ B2 ความปลอดภัยในระดับ B2 จะเทียบเท่ากับระดับ B1 แต่จะมีส่วนควบคุมเพิ่มขึ้นคือ กำหนดให้ทุกข้อมูลและอุปกรณ์ในระบบคอมพิวเตอร์นี้ต้องมี Label กำกับการใช้งานระดับ B3 ความปลอดภัยระดับ B3 จะมีส่วนที่เพิ่มจากระดับ B2 คือภาพรวมของระบบคอมพิวเตอร์ ทั้งฮาร์ดแวร์และซอฟต์แวร์ จะถูกออกแบบมาเป็นพิเศษ มีการป้องกันการเจาะระบบและป้องกันการถูกลักลอบนำข้อมูลไปใช้โดยเฉพาะ ระบบความปลอดภัยระดับนี้มีชื่อเรียกว่า Security Domians- ระดับ A ความปลอดภัยระดับ A ถือว่าเป็นระบบที่มีความปลอดภัยสูงที่สุดของ Orange Book ซึ่งคุณสมบัติของระบบคอมพิวเตอร์ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และระบบเครือข่ายจะเหมือนกับความปลอดภัยในระดับ B3 ทุกประการ ซึ่งในแต่ละระดับจะมีคุณสมบัติและรายละเอียดสรุปได้ดังนี้ระดับความปลอดภัยคำจำกัดความลักษณะโดยสรุป D ไม่มีความปลอดภัยของข้อมูลในระบบทุกคนสามารถเรียกใช้ข้อมูลอย่างไม่จำกัด และไม่มีการตรวจสอบว่าใครเป็นผู้ใช้งาน C1 มีร ะบบป้องกันไฟล์และไดเร็คทอรีผู้ใช้แต่ละคนจะถูกตรวจสอบและมีสิทธิการใช้งานในแต่ละไฟล์/ไดเร็คทอรี C2 มีระบบป้องกันไฟล์และไดเร็คทอรีพร้อมกับบันทึกการใช้งานของผู้ใช้แต่ละคนผู้ใช้แต่ละคนจะถูกกำหนดสิทธิและอำนาจในการใช้งานไฟล์/ไดเร็คทอรี ผู้ดูแลระบบจะถูกแยกออกจากผู้ใช้ปกติอย่างเด็ดขาดและถูกตรวจสอบได้เช่นกัน B1 มีการควบคุมการใช้งานอุปกรณ์ต่างๆในระบบแยกกันข้อมูลและอุปกรณ์ต่างๆจะมี Label ควบคุมการใช้งานกำกับผู้ใช้ต้องมีอำนาจและสิทธิการใช้งานที่มากกว่าหรือเท่ากันจึงจะสามารถเข้าไปใช้งานอุปกรณ์นั้นได้ B2 มีการควบคุมการใช้งานอุปกรณ์ต่างๆในระบบทุกชิ้นมี Label ควบคุมการใช้งานกำกับข้อมูลและอุปกรณ์ทุกชิ้นในระบบ รวมถึงระบบเครือข่ายที่ใช้รับส่งข้อมูลและสายส่งต้องมีความปลอดภัยด้วย B3 ระบบรักษาความปลอดภัยถูกกำหนดในทุกส่วนตั้งแต่ตอนออกแบบจนถึงใช้งานมี Label ควบคุมการใช้งานกำกับข้อมูลและอุปกรณ์ทุกชิ้นพร้อมกับป้องกันการรั่วไหลของข้อมูลตั้งแต่ขั้นตอนการออกแบบระบบไปจนถึงการใช้งานและการกู้ระบบAเหมือน B3 คุณสมบัติเหมือน B3 แต่เพิ่มการตรวจสอบและควบคุมให้ทุกขั้นตอนเป็นตามที่ระบุในมาตรฐานมาตรฐานการเข้ารหัสข้อมูล (Data Encryption)การเข้ารหัสแบบสมมาตร(Symmetric Encryption) เป็นการเข้ารหัสข้อมูลแบบพื้นฐาน โดยนำข้อมูลตัวอักษรและรหัสลับที่กำหนดขึ้นมาเข้ารหัสทางคณิตศาสตร์ เพื่อให้ได้ผลลัพธ์ออกมาเป็นข้อมูลที่เข้ารหัสแล้ว ซึ่งสามารถทำให้อยู่ในรูปของฟังก์ชั่นทางคณิตศาสตร์ได้ดังนี้ข้อมูลที่เข้ารหัสแล้ว=ฟังก์ชั่นการเข้ารหัส(ข้อมูลดิบ, รหัสลับ)ข้อดีของ Symmetric Encryption- สามารถทำการเข้ารหัสและถอดรหัสได้อย่างรวดเร็วข้อเสียของ Symmetric Encryption- การเก็บรักษารหัสลับที่ใช้สำหรับเข้ารหัสและถอดรหัสนั้นทำได้ยาก โดยเฉพาะในระบบใหญ่ๆ ที่มีผู้ใช้เป็นจำนวนมาก หากมีใครรู้รหัสลับที่ใช้ ก็จะสามารถถอดรหัสมาอ่านข้อความและแก้ไขข้อความได้โดยไม่มีใครรู้Data Encryption Standard(DES) การเข้ารหัสของ DES เป็นการเข้ารหัสที่มีความปลอดภัยสูง ยากแก่การเดาถอดรหัสหากมีผู้ต้องการถอดรหัสก็จะต้องเดารหัสหลายหมื่นล้านล้านรหัสกว่าจะพบรหัสที่ถูกต้อง International Data Encryption Algorithm(IDEA)ข้อดีของ IDEA คือ (1) มีความเร็วในการทำงานมากกว่า DES ซึ่งเมื่อใช้ซอฟต์แวร์ในการเข้ารหัสและถอดรหัสข้อมูล DES จะทำงานได้ช้ากว่า IDEA (2) การเข้ารหัสของ IDEA มีการทำงานได้สูงกว่า RSA ถึง 4,000 เท่าในจำนวนบิตของรหัสลับที่เท่ากันRC2 และ RC4RC2 และRC4 เป็นมาตรฐานการเข้ารหัสข้อมูลประเภท Symmetric Encryption ที่คิดค้นโดย Ron Rivest เพื่อใช้เป็นทางเลี่ยงของ DES ในการส่งออกไปจำหน่ายนอกประเทศสหรัฐฯ โดยคำว่า RC ย่อมาจาก "Rivest Cipher" โดย RC2 ได้ถูกออกแบบมาให้ใช้แทน DES เพื่อส่งออกไปจำหน่ายนอกสหรัฐอเมริกา ซึ่งสามารถทำงานได้เร็วกว่า DES ถึงสามเท่าเมื่อใช้ซอฟต์แวร์เป็นตัวเข้ารหัส Asymmetric Encryption
การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption) กลไกการเข้าและถอดรหัสแบบคีย์สารธารณะ (Public key)ระบบการเข้าและถอดรหัสแบบคีย์สาธารณะนี้จะใช้แนวคิดของการมีคีย์เป็นคู่ๆ ที่สามารถเข้าและถอดรหัสของกันและกันเท่านั้นได้ คีย์แรกจะทราบหรือมีอยู่ที่เฉพาะเจ้าของคีย์นั้นเอง ซึ่งเรียกว่า “คีย์ส่วนตัว (Private key)” และจะมีคู่ของคีย์ดังกล่าวที่จะส่งให้ผู้อื่นได้ ซึ่งเรียกว่า “คีย์สาธารณะ (Public key)” โดยคีย์สาธารณะนี้จะถูกแจกจ่ายให้ผู้อื่นที่ต้องการส่งข้อความถึง RSARSA เป็นมาตรฐานการเข้ารหัสข้อมูลในอินเตอร์เน็ต การเข้ารหัสแบบ RSA นั้น ถือได้ว่าเป็นการเข้ารหัสแบบพับลิกคีย์ที่นิยมใช้มากที่สุด โดยมีความสามารถในการทำงานมากกว่า เพราะสามารถทำงานได้ทั้งเข้ารหัสถอดรหัส ใช้ทำ "ลายเซ็นดิจิตอล" และใช้ในการแลกเปลี่ยนคีย์ก็ได้
Digital Signature Standard (DSS) เป็นมาตรฐานการสร้างรหัสเพื่อยืนยันตัวผู้ส่งข้อมูลซึ่งกำหนดขึ้นโดยรัฐบาลสหรัฐฯ เพื่อใช้เป็นมาตรฐานในการยืนยันการรับส่งข้อมูลทางอิเล็กทรอนิคส์ โดยเริ่มใช้งานในปี ค.ศ. 1994 มีความยาวของรหัส 512 หรือ 1,024 บิต มีจุดประสงค์เพื่อให้ผู้รับสามารถแน่ใจได้ว่าข้อมูลที่ได้รับนั้นถูกส่งมาจากใคร โดยผู้อื่นไม่สามารถปลอมแปลงได้เท่านั้น ไม่ใช่มีไว้สำหรับการเข้ารหัสข้อมูลป้องกันผู้อื่นนำไปใช้แต่อย่างใด ซึ่ง DSS จะถูกนำมาใช้แทน RSA ในการสร้าง Digital Signature
Authenticode เป็นเทคนิคการตรวจสอบรหัสในโปรแกรม ซึ่ง Microsoft ได้ประยุกต์เอาการเข้ารหัสข้อมูลประเภท Asymmetric Encryption มาใช้ในการตรวจสอบความถูกต้องของโปรแกรมต่างๆ ว่าข้อมูลในโปรแกรมหรือรหัสในซอฟต์แวร์นั้น ถูกแก้ไขจากผู้อื่นหรือไม่ ซึ่งเป็นประโยชน์อย่างมากในการตรวจสอบความถูกต้องของข้อมูลที่เรา Download มาจาก Internet และเพื่อป้องกันไม่ให้ผู้อื่นแก้ไขรหัสในซอฟต์แวร์หรือแอบใส่ไวรัสเข้าไปในซอฟต์แวร์เหล่านั้นได้Secure Electronic Transaction (SET) ระบบ SET ถูกออกแบบมาเพื่อใช้กับลักษณะของกิจกรรมการทำ E-Commerce โดยระบบนี้จะสามารถรักษาความลับของข้อมูลข่าวสารที่ถูกส่งผ่านระบบเครือข่ายคอมพิวเตอร์ได้เป็นอย่างดี และยังสามารถรับประกันความถูกต้องโดยไม่มีการปลอมแปลงของข้อมูลที่เกี่ยวกับการเบิกจ่ายเงินได้เป็นอย่างดี ระบบ SET สามารถบ่งบอกได้ชัดว่าใครเป็นผู้ซื้อและผู้ค้าได้อย่างถูกต้องโดยไม่มีการปลอมแปลงข้อดีขอระบบ SET- ใช้วิธีการเข้ารหัสลับที่ดีกว่าจึงให้ความปลอดภัยที่สูงกว่า- ร้านค้าสามารถพิสูจน์ทราบลูกค้าได้ทันทีว่าเป็นผู้ที่ได้รับอนุญาตใน- ระบบหรือไม่ และเป็นผู้ที่มีเครดิตเพียงพอในการซื้อหรือไม่- สามารถปกปิดความลับ หรือข้อมูลการทำธุรกิจของลูกค้าจากร้านค้า- และจากธนาคารผู้ออกบัตรได้
ข้อเสียขอระบบ SET- ระบบ SET ยังอยู่ในระหว่างการพัฒนาและใกล้จะเสร็จสมบูรณ์แล้ว- ยังไม่มีการทดสอบ และทดลองใช้อย่างเพียงพอ- ยังไม่มีการนำไปใช้เชิงธุรกิจในวงกว้างมากนักSecure Socket Layer (SSL)เป็นมาตรฐานการรับส่งข้อมูลผ่านอินเตอร์เน็ตให้มีความปลอดภัย โดยใช้การเข้ารหัสคล้ายๆ SET แต่ SSL นี้คิดค้นโดยบริษัท Netscape และต่อมาได้รับการสนับสนุนจากบริษัท Microsoft ซึ่งหลักการทำงานจะคล้ายๆ กับ SET คือ ก่อนการรับส่งข้อมูลจะเริ่มขึ้น ทั้งคอมพิวเตอร์ตัวรับและตัวส่งจะตกลงแลกเปลี่ยนรหัสลับ และวิธีการเข้ารหัสข้อมูลกัน โดยการเข้ารหัสลับของ SSL จะใช้การเข้ารหัสตามมาตรฐาน RSA ที่ใช้ Public Key และ Private key ในการเข้ารหัสข้อดีของระบบ SSL- มีการลงทุนน้อย หรือแทบไม่มีเลย เนื่องจากปัจจุบันเป็นระบบที่ใช้ในวงกว้าง- สามารถควบคุมการเข้าถึงข้อมูลส่วนต่าง ๆ ภายในระบบของผู้ใช้ได้หลังจากที่ผู้ใช้ได้รับอนุญาตให้เข้ามาในระบบ- สามารถใช้ข้อมูลร่วมกันได้ระหว่างสองจุด (Share Information)- มีระบบในการป้องกัน และตรวจสอบความถูกต้องของข้อมูลได้ข้อเสีย ของระบบ SSL- ใช้วิธีการเข้ารหัสที่ล้าสมัย และใช้กุญแจเข้ารหัสที่มีขนาดเล็ก ดังนั้นความปลอดภัยอาจไม่เพียงพอ- ทำการสื่อสารอย่างปลอดภัยได้เพียงสองจุดในแต่ละครั้ง แต่ในระบบพาณิชย์อิเล็กทรอนิกส์ที่ใช้บัตรเป็นสื่อนั้น ต้องใช้มากกว่าสองจุดในเวลาเดียวกัน- มีความเสี่ยงสูงเนื่องจากไม่มีการรับรองทางอิเล็กทรอนิกส์ระหว่างทุกฝ่ายที่ทำการซื้อขายในขณะนั้น ดังนั้นจึงอาจมีการปลอมแปลงเข้ามาในระบบได้- มีความเสี่ยงในการรั่วไหลของข้อมูลที่สำคัญของลูกค้า เช่น หมายเลขบัตรเครดิต เนื่องจากร้านค้าสามารถเห็นข้อมูลเหล่านี้ได้Private Communication Technology (PCT) เป็นการเข้ารหัสข้อมูลเพื่อเพิ่มความปลอดภัยในการติดต่อผ่าน Internet อีกมาตรฐานหนึ่งเช่นเดียวกันกับ SET และ SSL โดยคอมพิวเตอร์ที่ทำหน้าที่เป็น Server จะถูกตรวจสอบก่อนทำการรับส่งข้อมูลทุกครั้ง ส่วนเครื่องที่เป็นเครื่องผู้ใช้หรือ Client อาจเลือกว่าจะตรวจสอบหรือไม่ก็ได้

วันอาทิตย์ที่ 24 กุมภาพันธ์ พ.ศ. 2551

บทที่ 8การรับส่งไฟล์และระบบไฟล์

FTP เป็นเครื่องมือในการโอนไฟล์ได้รับความนิยมสูงสุด คุณสมบัติของ FTP ก็คือสามารถโหลดไฟล์มาจากเซิร์ฟเวอร์หรือส่งไฟล์ไปเก็บไว้ที่เซิร์ฟเวอร์ได้
วิธีการรับส่งของ FTP คือ
1.Stream Mode รับส่งข้อมูลเรียงลำดับไบต์ส่งต่อกันไปเรื่อย ๆ
2.Block Mode การรับส่งข้อมูลที่เป็นบล็อค
3.Compressed Mode วิธีเพิ่มประสิทธิภาพการรับส่งข้อมูลระบบเสริมอื่น ๆในการเรียกใช้ข้อมูลข้ามเครื่องGetRight เป็นซอฟต์แวร์ที่ทำงานร่วมกับบราวเซอร์ จะถูกเรียกขึ้นมาทำงานโดยอัตโนมัติ โดยจะมาแทนที่ไดอะล็อกซ์ปกติของบราวเซอร์ โดยจะบันทึกชื่อ URL ที่ดาวน์โหลดไฟล์นั้น ๆและชื่อไฟล์เอาไว้
WebNFS สามารถใช้งานกับระบบไฟล์แบบ NFS จุดเด่นของ WebNFS ก็คือ การโอนย้ายข้อมูลซึ่งจะมีกลไกที่สามารถตรวจสอบและรับส่งไฟล์ต่อจากที่เคยส่งต่อมาแล้วแต่ไม่สำเร็จได้ด้วยWebDAV มีความสามารถหลัก 3 ข้อคือ การป้องกันการบันทึกข้อมูลซ้ำ,คุณสมบัติของทรัพยากรและการจัดการCIFS จะยอมให้คอมพิวเตอร์อื่นที่ต่อผ่านเครือข่ายเข้ามาสามารถใช้เซิร์ฟเวอร์ของ CIFS ผ่านเครือข่ายอินเตอร์เน็ตได้

บทที่ 7 อีเมล์ และโปรโตคอลของอีเมล์

ถ้าจะติดต่อสื่อสารผ่านระบบเครือข่าย จะต้องใช้โปรโตคอล TCP/IPTCP เพื่อแยกข้อมูลออกเป็นส่วนๆ เรียกว่า PackageIC เพื่อระบุหมายเลขประจำเครื่องปลายที่จะรับ หรือส่งข้อมูลไปถึงเนื่องจากบริการรับ-ส่ง E-mail ผู้ใช้มีความต้องการที่หลากหลาย แตกต่างกัน รูปแบบการทำงานของบริการรับ-ส่ง E-mail ซึ่งเป็น ข้อกำหนดหรือโรโตคอล ของการรับ-ส่ง Email จึงมีเพิ่มขึ้น ดังนี้ 1. การรับส่ง E-mail ผู้ใช้จะระบุผู้รับปลายทางด้วย E-mail Address @ (ระบบจะเปลี่ยน domain name เป็น IP address ก่อนส่ง)2. การรับ-ส่งไฟล์ที่เป็น E-mail ระบบจะทำการรับ-ส่งกันเป็นทอดๆ จาก domain หนึ่งไปอีก domain หนึ่ง ต่อๆ กันไป (ใช้โปรโตคอล SMTP) 3. ผู้ใช้อาจต้องการใช้โปรแกรม Web browser เปิดอ่านเมล์โดยตรง (Webmail)4. ผู้ใช้อาจต้องการใช้โปรแกรม Microsoft Outlook, Outlook Expressเปิดเมล์แล้ว ต้องการให้เมล์ยังคงอยู่ใน Mailbox ที่Webmail (ใช้โปรโตคอล IMAP4)เปิดเมล์แล้ว ต้องการนำเมล์ (move) ไปเก็บในคอมพิวเตอร์ของตนเอง (POP3)E-mail ที่ส่งไปยังผู้รับในเครือข่ายอินเทอร์เน็ต ใช้วิธีการรับ-ส่งกันเป็นทอดๆ ซึ่งเป็นข้อกำหนดของโปรโตคอล SMTP ที่จะส่ง E-mail ผ่านเครื่อง Mail Server จำนวนมากที่เชื่อมต่อกันในเครือข่ายอินเทอร์เน็ต E-mail จะถูกส่งไปจนถึงเครื่องตามที่ระบุไว้ใน domain name (ส่วนที่สามของ email address) ก่อนกระบวนการส่งdomain name จะถูกแปลงเป็น IP เพื่อให้ง่ายต่อการอ่านของคอมพิวเตอร์ E-mail จะถูกแบ่งออกเป็น Package ตามเงื่อนไขของโปรโตคอล TCPรูปแบบของการเปิดอ่าน E-mail ที่ส่งมาถึง Mail Server (ตาม domain name ที่ระบุไว้ใน Email Address) ขึ้นอยู่กับการบริการของ Mail Server ที่มีหลายรูปแบบ ซึ่งปัจจุบันมี 3 รูปแบบแบบ Webmail,แบบ POP3,แบบ IMAP4

บทที่ 6 Domain Name System(DNS),Dynamic Host Configuration Protocol(DHCP) และ Lightweight Directory Access Protocol(LDAP)

Domain Name System (DNS)ระบบ Domain Name System หรือ DNS นี้เป็นระบบจัดการแปลงชื่อไปเป็นหมายเลข IP Address (name-to-IP Address mapping) โดยมีโครงสร้างฐานข้อมูลแบบลำดับชั้นเพื่อใช้เก็บข้อมูลที่เรียกค้นได้อย่างรวดเร็ว กลไกหลักของระบบ DNS คือ ทำหน้าที่แปลงข้อมูลชื่อและหมายเลข IP Address หรือทำกลับกันได้ มีฟังก์ชั่นเพิ่มเติมอื่น ๆ อีก เช่น แจ้งชื่อของอีเมล์เซิร์ฟเวอร์ใน domain ที่รับผิดชอบด้วย ดังนั้นเครื่องที่ทำหน้าที่ให้บริการในเครือข่ายอินเตอร์เน็ต 1 เครื่องจะมีการอ้างถึงได้หลายแบบดังนี้
1.อ้างตามชื่อ domain
2.อ้างตาม IP Address
3.อ้างตามหมายเลขฮาร์ดแวร์หรือ MAC address Primary และ Secondary DNS
Dynamic Host Configuration Protocol(DHCP) เป็นระบบสำหรับกำหนดแอดเดรสแบบไดนามิคขึ้นมาใช้งาน โดยจะทำหน้าที่แจกจ่ายแอดเดรสและพารามิเตอร์ที่จำเป็นให้กับคอมพิวเตอร์และอุปกรณ์ภายในเครือข่ายโดยอัตโนมัติ

บทที่ 3 โครงสร้างของโปรโตคอล TCP/IP

โครงสร้างของสถาปัตยกรรมของชุดโปรโตคอล TCP/IP นั้นแบ่งออกเป็น 3 ส่วนหลัก ๆ คือ ส่วนกรรมวิธีปฏิบัติการหรือโปรเซส (Process) โฮสต์ (Host) และเครือข่าย (Network) ในส่วนของโปรเซสก็ได้ แก่ เอนทิตี้หรือแอปพลิเคชันที่ต้องการติดต่อสื่อสารนั่นเอง ทุกโปรเซสจะกระทำในเครื่องโฮสต์ (หรือสเตชั่น) ซึ่งในแต่ละโฮสต์สามารถจะมีหลาย ๆ เอนทิตี้ไดพร้อมกันการสื่อสารระหว่างเอนทิตี้ของโฮสต์เครื่องหนึ่ง หรือ หลายเครื่องจะกระทำโดยผ่านทางเครือข่ายที่โฮสต์เชื่อมต่ออยู่
การทำงานที่สัมพันธ์กันระหว่างโปรเซส โฮสต์ และเครือข่ายของสถาปัตยกรรม TCP/IP ทำให้สามารถจัดรูปแบบของสถาปัตยกรรม TCP/IP ได้เป็น 4 เลเยอร์ และสามารถกำหนดชนิดของ โปรโต- คอลที่ ทำงานในแต่ละเลเยอร์ได้เป็น 4 แบบโปรโตคอลเช่นกัน ดังที่ได้กล่าวมาแล้วว่าในชุดโปรโตคอล TCP/IP นั้นเอนทิตี้ของแต่ละเลเยอร์อาจจะติดต่อสื่อสารข้อมุลโดยผ่านเอนทิตี้ในเลเยอร์เดียวกัน หรือเอนทิตี้ ในเลเยอร์ล่างลงไปซึ่งไม่จำเป็นจะต้องเป้นเลเยอร์ติดกันได้ เลเยอร์ของชุดโปรโตคอล TCP/IP ทั้ง 4 ชั้น คือ
1. เลเยอร์ Network Access
2. เลเยอร์ Internet
3. เลเยอร์ Host-to-Host
4. เลเยอร์ Process/Application
รายละเอียดแต่ละเลเยอร์
1. เลเยอร์ Network Access จะประกอบด้วยโปรโตคอลที่ทำหน้าที่ติดต่อสื่อสารเข้ากับเครือข่าย หน้าที่ของโปรโตคอลในเลเยอร์ชั้นนี้คือจัดหาเส้นทางของข้อมูลให้ระหว่าง Host กับ Host ควบคุมการไหล ของข้อมูล และควบคุมความผิดพลาดของข้อมูล
2. เลเยอร์ Internet ประกอบด้วยขั้นตอนการอนุญาตให้ข้อมูลไหลผ่านไปมาระหว่าง Host ของ เครือข่าย 2 เครือข่ายหรือมากกว่า ดังนั้นโปรโตคอลในเลเยอร์ชั้น Internet นอกจากจะมีหน้าที่จัดเส้นทาง ของข้อมูลแล้ว ยังต้องทำหน้าที่เป็นเกตเวย์สำหรับการติดต่อกับเครือข่ายอื่นอีกด้วย
3. เลเยอร์ Host-to-Host ประกอบด้วยโปรโตคอลที่ทำหน้าที่ส่งผ่านแลกเปลี่ยนข้อมูลระหว่าง เอนทิตี้ของ Host ต่างเครื่องกัน นอกจากนั้นโปรโตคอลในเลเยอร์ชั้นนี้ยังมีหน้าที่ในการควบคุมการไหลของ ข้อมูลและควบคุมความผิดพลาดของข้อมุลด้วย โปรโตคอลที่ใช้กันโดยทั่วไปในเลเยอร์ชั้นนี้ ได้แก่
- โปรโตคอล Reliable Connection-oriented โดยทำหน้าที่จัดลำดับของข้อมูล ตรวจสอบ ตำแหน่งของต้นทางและปลายทางของข้อมูล ทำให้ข้อมูลนั้นเชื่อถือได้ - โปรโตคอล Datagram เพื่อลดขนาดของ Overhead ของข้อมูล และจัดเส้ทางการสื่อสาร
- โปรโตคอล Speed เพื่อเพิ่มความเร็วในการสื่อสารข้อมูลโดยการลดเวลาประวิง (Delay) ให้เหลือน้อยที่สุด
- โปรโตคอล Real-time เป็นการรวมลักษณะของโปรโตคอReliable Connection-oriented กับโปรโตคอลSpeed
4. เลเยอร์ Process/Application ประกอบด้วยโปรโตคอลที่ทำหน้าที่แชร์แลกเปลี่ยนข้อมูลซึ่ง กันและกันระหว่างคอมพิวเตอร์กับคอมพิวเตอร์ หรือคอมพิวเตอร์กับเทอร์มินัลที่อยู่ไกลออกไปในปัจจุบัน TCP/IP เป็นโปรโตคอลชนิดหนึ่งที่ได้รับความนิยมนำมาใช้ทั้งในเครือข่าย Internet LAN และ WAN ในการเชื่อมโยงระบบคอมพิวเตอร์ที่มีความแตกต่างกันไม่ว่าจะเป็นระบบ UNIX ,OS/2 MS-DOS ,มินิคอมพิวเตอร์ หรือเมนเฟรมและระบบปฏิบัติการหลายชนิดในระบบ LAN เช่น Netware 4.X และ 5.X , VINES และ LAN Manager ก็ออกแบบมาให้สามารถรองรับโปรโตคอล TCP/IP ได้ แม้ว่าส่วน ใหญ่จะถูกนำมาใช้กับเครือข่ายLAN แบบ Ethenet แต่ TCP/IP ก็สามารถนำมาใช้กับ LAN แบบ Token-Ring และแบบARCnet ได้เช่นกัน ซึ่งแทบจะ เรียกได้ว่าโปรโตคอลตัวนี้เป็นตัวหลัก และสำคัญมากที่สุดตัว หนึ่งในปัจจุบัน

บทที่ 2 โปรโตคอลและ IP Address

โปรโตคอลและ IP Address
โปรโตคอล คือ ระเบียบวิธีที่กำหนดขึ้นสำหรับการสื่อสารข้อมูล
โดยสามารถส่งผ่านข้อมูลไปยังปลายทางได้อย่างถูกต้อง การออกแบบโปรโตคอล เช่น
โปรโตคอล IPX/SPX, โปรโตคอล NetBEUI, โปรโตคอล AppleTalk เป็นต้นโปรโตคอล IPX/SPX พัฒนาโดยบริษัท Novellโปรโตคอล NetBEUI พัฒนาโดยบริษัท Microsoftโปรโตคอล AppleTalk พัฒนาโดยบริษัท AppleTalkIP Address คือ หมายเลขอ้างอิงประจำตัวของอุปกรณ์ต่าง ๆ ที่เชื่อมต่ออยู่ในเครือข่ายอินเตอร์เน็ต สามารถเปลี่ยนแปลงแก้ไขได้MAC Address คือ หมายเลขที่ถูกกำหนดมาจากบริษัท ไม่สามารถเปลี่ยนแปลงหรือแก้ไขได้IPv6 คือ มีขนาด 128 บิต ตัวโปรโตคอล IP ได้มีการปรับปรุงส่วน header ให้สนับสนุนการประมวลผลจาก Router ได้เร็วขึ้น ลักษณะการทำงานมี 3 แบบคือ unicast, multicast และ anycastการจัดลำดับชั้นของเครือข่าย (Network Class)Class A IP Address บิตแรกของไบต์แรกสุดจะเป็น 0 เสมอClass B IP Address 2 บิตแรกของไบต์แรกสุดจะเป็น 1 และ 0 เสมอClass C IP Address 3 บิตแรกของไบต์แรกสุดจะเป็น1, 1 และ 0 เสมอ

วันศุกร์ที่ 21 ธันวาคม พ.ศ. 2550

อุปกรณ์ที่ใช้บนเครือข่ายคอมพิวเตอร์

  1. LAN Card หน้าที่ของ LAN Card เป็นการ์ดที่ทำหน้าที่รีบส่งข้อมูลผ่านสายนำสัญญาณ เช่น สายเคเบิล หรือผ่านคลื่นวิทยุ จากคอมพิวเตอร์เครื่องหนึ่งไปยังคอมพิวเตอร์อีกเครื่องหนึ่ง
  2. Network Cable สายสัญญาณที่มีลักษณะคล้ายสายโทรศัพท์ ที่นิยมใช้มีดังนี้ UTB, STB ซึ่งการเลือกสายแต่ละประเภทนี้จะขึ้นกับการนำไปใช้ เช่น ติดตั้งภายใน ภายนอก หรือระยะทางไกลแค่ไหน เป็นต้น (UTP สามารถติดตั้งได้ในระยะทางไม่เกิน 100 เมตร)
  3. สวิตซ์ (SWITCH) ทำหน้าที่เชื่อมต่อคอมพิวเตอร์ โดยมี Port ไว้สำหรับเสียบสาย LAN ที่ต่อมาจากเครื่องคอมพิวเตอร์เหมือน HUB ต่างกันที่ส่งข้อมูลที่ได้รับจากพอร์ตหนึ่งไปยังพอร์ตเฉพาะที่เป็นปลายทางเท่านั้น เพื่อลดปัญหาการชนการของข้อมูล
  4. เราเตอร์ เป็นอุปกรณ์ที่ทำหน้าที่เชื่อมต่อระบบเครือข่ายหลายระบบเข้าด้วยกัน คล้ายกับบริดจ์ แต่มีส่วนการทำงานที่ซับซ้อนมากกว่าบริดจ์มาก โดยเราเตอร์จะมีเส้นทางการเชื่อมโยงระหว่างแต่ละเครือข่ายเก็บไว้เป็นตารางเส้นทาง เรียกว่า Routing Table ทำให้เราเตอร์สามารถทำหน้าที่จัดหาเส้นทางและเลือกเส้นทางที่เหมาะสมที่สุดในการเดินทาง เพื่อการติดต่อระหว่างเครือข่ายได้อย่างมีประสิทธิภาพ
  5. บริดจ์ เป็นอุปกรณ์ที่มักจะใช้ในการเชื่อมต่อวงแลน (LAN Segments) เข้าด้วยกัน ทำให้สามารถขยายขอบเขตของ LAN ออกไปได้เรื่อยๆ โดยที่ประสิทธิภาพรวมของระบบไม่ลดลงมากนัก เนื่องจากการติดต่อของเครื่องที่อยู่ในเซกเมนต์เดียวกันจะไม่ถูกส่งผ่านไปรบกวนการจราจรของเซกเมนต์อื่น และเนื่องจากบริดจ์เป็นอุปกรณ์ที่ทำงานอยู่ในระดับ Data Link Layer จึงทำให้สามารถใช้ในการเชื่อมต่อเครือข่ายที่แตกต่างกันในระดับ Physical และ Data Link ได้ เช่น ระหว่าง Eternet กับ Token Ring เป็นต้น