อุปกรณ์เชื่อมต่อระบบเครือข่าย

1. อุปกรณ์เชื่อมต่อชั้นฟิสิคัล หมายถึง อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์ที่ทำงานอยู่ในชั้นฟิสิคัลของแบบจำลองโอเอสไอ (OSI) โดยทำหน้าที่ทวนสัญญาณหรือแก้ไขส่วนที่สูญเสียและสัญญาณรบกวนให้กลับมามีสัญญาณเดิมเพื่อให้สามารถส่งทอดสัญญาณได้ไกลขึ้น ซึ่งได้แก่ รีพีทเตอร์และฮับ 
             1.1 รีพีทเตอร์  (repeater) คืออุปกรณ์ทำหน้าที่ทวนสัญญาณข้อมูลที่ส่งผ่านตัวกลางจากพอร์ตหนึ่งไปยังอีกพอร์ตหนึ่งซึ่งพอร์ตจะเป็นช่องทางในการติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์เครือข่าย ปกติพอร์ตจะอยู่ด้านหลังเครื่องคอมพิวเตอร์หรืออุปกรณ์เครือข่ายและเนื่องจากสัญญาณเดินทางได้ในระยะทางที่จำกัดถ้าหากสัญญาณเบาบางลงอาจส่งผลทำให้ข้อมูลที่ส่งไปยังผู้รับไม่ถูกต้อง รีพีทเตอร์จะรับสัญญาณดิจิทัลเข้ามาก่อนที่สัญญาณจะอ่อนตัวลงหรือหายไปจากนั้น รีพีทเตอร์จะสร้างสัญญาณขึ้นใหม่ให้เหมือนสัญญาณเดิมที่ส่งมาจากต้นทางโดยการคัดลอกแบบบิตต่อบิตและส่งสัญญาณที่สร้างใหม่นี้ต่อไปยังอุปกรณ์ตัวอื่นโดยผ่านตัวกลางในการรับส่งข้อมูล ด้วยเหตุนี้การใช้รีพีทเตอร์สามารถช่วยขยายความยาวทางกายภาพของเครือข่ายทำให้สามารถส่งสัญญาณไปได้ไกลขึ้นโดยที่สัญญาณไม่สูญหาย ตัวอย่างอุปกรณ์รีพีทเตอร์ ดังแสดงในภาพที่ 2.2

ภาพที่ 2.2 รีพีทเตอร์
ที่มา: Matrox. (2011)

รีพีทเตอร์ถูกนำมาใช้กับเครือข่ายคอมพิวเตอร์ที่มีความยาวจำกัดหรือกรณีที่เครือข่ายคอมพิวเตอร์นั้นต้องการเพิ่มจำนวนของเครื่องลูกข่ายมากขึ้นแต่ต่อสายสัญญาณไม่ได้เพราะระยะทางมากกว่าข้อกำหนดที่สามารถเชื่อมต่อสายได้ยิ่งระยะทางไกลมาก สัญญาณที่ถูกส่งออกไปจะเริ่มผิดเพี้ยนและความเข้มของสัญญาณจะอ่อนลงดังนั้น เมื่อต้องการขยายความยาวนี้ให้มากขึ้นจะมีการจัดกลุ่มของอุปกรณ์ในรูปของเครือข่ายย่อย และเชื่อมต่อระหว่างเครือข่ายย่อยด้วยรีพีทเตอร์ ทำให้เครือข่ายนี้ถูกแบ่งออกเป็นเครือข่ายย่อย2เครือข่าย ซึ่งจะเรียนกลุ่มเครือข่ายย่อยแต่ละกลุ่มว่า เซ็กเมนต์ (segment)
รีพีทเตอร์ทำงานอยู่ในชั้นฟิสิคัล ดังนั้นรีพีทเตอร์จะไม่ตรวจสอบว่าสัญญาณที่ส่งเป็นข้อมูลอะไร ส่งมาจากที่ไหนและส่งไปที่ไหน ถ้ามีสัญญาณเข้ามารีพีทเตอร์จะทวนสัญญาณแล้วส่งต่อออกไปเสมอ รีพีทเตอร์ไม่สามารถกลั่นกรองสัญญาณที่ไม่จำเป็นออกไปได้ ดังนั้น รีพีทเตอร์จึงไม่ได้มีส่วนช่วยจัดการจราจรหรือลดปริมาณข้อมูลที่ส่งออกมาบนเครือข่าย
1.2  ฮับ (HUB) หมายถึง  อุปกรณ์ที่ใช้เชื่อมต่อกลุ่มของคอมพิวเตอร์ ฮับมีหน้าที่รับส่งเฟรมข้อมูลทุกเฟรมที่ได้รับจากพอร์ตใดพอร์ตหนึ่งไปยังทุก ๆ พอร์ตที่เหลือคอมพิวเตอร์ที่เชื่อมต่อเข้ากับฮับจะแชร์แบนด์วิธหรืออัตราข้อมูลของเครือข่าย ฉะนั้นยิ่งมีคอมพิวเตอร์เชื่อมต่อเข้ากับฮับมากเท่าใด ยิ่งทำให้แบนด์วิธต่อคอมพิวเตอร์แต่ละเครื่องลดลง ในท้องตลาดปัจจุบันมีฮับหลายชนิดจากหลายบริษัท ข้อแตกต่างระหว่าง Hub เหล่านี้ก็เป็นจำพวกพอร์ต สายสัญญาณที่ใช้ ประเภทของเครือข่าย และอัตราข้อมูลที่ Hub รองรับได้ ซึ่งสามารถแบ่งได้ 2 ชนิด คือ แอกทีฟฮับ (Active Hub) และ พาสซีฟฮับ (Passive Hub)  โดยปกติแล้วฮับที่ใช้งานทั่วไปส่วนใหญ่เป็นฮับแบบแอกทีฟฮับแทบทั้งสิ้น ซึ่งหน้าที่ของฮับแบบแอกทีฟคือการทวนสัญญาณ ส่วนแบบพาสซีฟจะแตกต่างจากฮับแบบแอกทีฟตรงที่ไม่มีการปรับแต่งสัญญาณใดๆ ซึ่งได้แก่ แพตซ์พาเนล เป็นอุปกรณ์ที่ทำหน้าที่เป็นเพียงจุดเชื่อมต่อระหว่างสัญญาณสองเส้นมาบรรจบกันเท่านั้น ซึ่งเราสามารถแบ่งฮับโดยทั่วไปได้ 2 ประเภท คือ
     1.2.1 ฮับขนาดเล็ก (Small HUB) ฮับขนาดเล็กจะมีจำนวนพอร์ต RJ-45 ประมาณ 8 ,12 และ 16 พอร์ตแล้วแต่รุ่น ฮับขนาดเล็กนี้เหมาะสำหรับใช้งานในระบบเครือข่ายขนาดเล็กที่มีเครือข่ายจำนวนเครื่องคอมพิวเตอร์ไม่มากประมาณ 3 -16 เครื่อง ถ้าหากเริ่มต้นสร้างระบบเครือข่ายขึ้นมาใช้งานโดยมีจำนวนเครื่องคอมพิวเตอร์น้อยๆ ดังภาพที่ 2.2 แสดงฮับขนาด 8 และ 16 พอร์ต ยี่ห้อ D-link
 
ภาพที่ 2.3 ฮับขนาดเล็กแบบ 8 และ 16 พอร์ต RJ-45 ของ D-link
ที่มา : http://www.championsupply.net

      1.2.2 ฮับขนาดใหญ่ (Rack mount HUB) ฮับขนาดใหญ่หรือเรียกอีกอย่างว่า แร็คเม้าส์ฮับ มีขนาดความกว้าง 19 นิ้ว สามารถนำไปติดตั้งในตู้แร็คขนาดมาตรฐานได้ จำนวนพอร์ต RJ-45 ก็มากขึ้น มีตั้งแต่ 12,16,24 ถึง 48 พอร์ต ฮับประเภทนี้เหมาะสำหรับใช้งานในระบบเครือข่ายขนาดใหญ่ที่มีเครื่องคอมพิวเตอร์จำนวนมากประมาณ 12 เครื่องขึ้นไป ฮับขนาดใหญ่บางรุ่นจะมีพอร์ตไฟเบอร์ หรือมีสล๊อตใส่ไฟเบอร์มอดูล (Fiber Module) สำหรับใช้เชื่อมโยงอุปกรณ์ผ่านใยแก้วนำแสง ดังภาพที่ 2.4 แสดงฮับขนาด 32 พอร์ตของ TP-LINK
ภาพที่ 2.4 ฮับขนาดใหญ่แบบ 32 พอร์ตของ TP-LINK

ที่มา : http://www.championsupply.net

ฮับจะทำงานในระดับเลเยอร์ 1 ซึ่งเป็นเลเยอร์เกี่ยวข้องกับ เรื่องของการส่งสัญญาณออกไปสู่ตัวกลาง หรือ สื่อกลางที่ใช้ในการสื่อสาร รวมไปถึงเรื่องของการเข้ารหัสสัญญาณเพื่อที่จะส่งออกไปเป็นค่าต่าง ๆ ในทางไฟฟ้า และเป็นเลเยอร์ที่กำหนดถึงการเชื่อมต่อต่างๆที่เป็นไปในทางฟิสิคัล ฮับนั้นจะทำงานในลักษณะของการทวนสัญญาณ หมายถึงว่าจะทำการทำซ้ำสัญญาณนั้นอีกครั้งซึ่งไม่เหมือนกับการขยายสัญญาณเมื่อทำซ้ำแล้วก็จะส่งออกไปยังเครือข่ายที่เชื่อมต่ออยู่ โดยจะมีหลักว่าจะส่งออกไปยังทุกๆ พอร์ตยกเว้นพอร์ตที่เป็นตัวส่งสัญญาณออกมาและเมื่อปลายทางแต่ละจุดรับข้อมูลไปแล้ว ก็จะต้องพิจารณาข้อมูลที่ได้มาว่าข้อมูลนั้นส่งมาถึงตัวเองหรือไม่ ถ้าหากไม่ใช่ข้อมูลที่จะส่งมาถึงตัวเอง ก็จะไม่รับข้อมูลที่ส่งมานั้น การทำงานในระดับนี้ ถ้าดูในส่วนของตัวฮับเองนั้น  จากภาพที่ 2.4 แสดงการทำงานของฮับ โดยเครื่อง PC1 ต้องการส่งข้อมูลไปยังเซิร์ฟเวอร์ และเครื่อง PC2 ต้องการส่งข้อมูลไปพิมพ์ยังเครื่องพิมพ์ในระบบเครือข่าย  เครื่อง PC1 เริ่มส่งข้อมูลไปยังเซิร์ฟเวอร์ ข้อมูลต่างๆที่ส่งออกมาจาก PC1 ถูกลำเลียงผ่านสายสัญญาณจนไปถึงฮับ เมื่อฮับรับข้อมูลเข้ามาแล้วก็จะส่งข้อมูลเหล่านั้นแพร่กระจายออกไปยังทุกพอร์ตที่ตนเองมีอยู่ ข้อมูลถูกลำเลียงผ่าน สายสัญญาณไปยังอุปกรณ์ทุกๆ ตัว
ภาพที่ 2.8  เครื่องพรินเตอร์ได้รับข้อมูลจากเครื่อง PC2 พร้อมที่จะทำงาน


2. อุปกรณ์เชื่อมต่อชั้นสื่อสารดาต้าลิงก์ หมายถึง อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์ที่ทำงานอยู่ในชั้นสื่อสารดาต้าลิงก์ สามารถตรวจสอบเลขที่อยู่ของเครื่องผู้ส่งต้นทางและเครื่องผู้รับปลายทางที่บรรจุอยู่ในข้อมูลได้ ได้แก่
 2.1 บริดจ์ (Bridge) เป็นอุปกรณ์ที่ถูกออกแบบมาเพื่อใช้ในการเชื่อมต่อเครือข่ายคอมพิวเตอร์ จำนวนสองเครือข่ายเข้าด้วยกัน คล้ายกับเป็นสะพานเชื่อมพื้นที่สองพื้นที่เข้าด้วยกัน ดังนั้นจึงเรียกอุปกรณ์นี้ว่า บริดจ์ ซึ่งแปลว่าสะพาน บริดจ์เป็นอุปกรณ์ที่ทำงานในระดับชั้นฟิสิคัลและระดับชั้นดาต้าลิงก์ อุปกรณ์เชื่อมต่อเครือข่ายที่ทำงานในชั้นสื่อสารฟิสิคัลจะสร้างสัญญาณข้อมูลใหม่เมื่อได้รับสัญญาณข้อมูลทุกครั้ง
บริดจ์จะทำหน้าที่เป็นตัวกรองและส่งผ่านข้อมูลไปยังส่วนต่าง ๆ ของระบบเครือข่าย ทำให้การเชื่อมต่อระบบเครือข่ายมีประสิทธิภาพโดยลดการชนกันของข้อมูล และยังสามารถใช้ในการเชื่อมต่อเครือข่ายที่แตกต่างกันได้
บริดจ์แต่มีพอร์ตหลายพอร์ต ในขณะที่บริดจ์จะมีเพียงสองพอร์ตเท่านั้น สวิตช์นำมาใช้ในการเชื่อมต่อเครือข่ายหลาย ๆ เครือข่ายเข้าด้วยกัน สวิตช์สามารถส่งข้อมูลที่ได้รับมาจากพอร์ตหนึ่งไปยังเฉพาะพอร์ตปลายทางเท่านั้น ทำให้เครื่องคอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตที่เหลือสามารถส่งข้อมูลถึงกันและกันได้ในเวลาเดียวกัน ไม่ทำให้เกิดการชนกันของข้อมูลในเครือข่าย อัตราความเร็วในการรับส่งข้อมูลจะไม่ขึ้นอยู่กับจำนวนเครื่องคอมพิวเตอร์ที่เชื่อมต่อเข้ากับสวิตช์ ตัวอย่างสวิตช์ดังแสดงในภาพที่ 2.9


 ภาพที่ 2.9 แสดงตัวอย่างอุปกรณ์สวิตช์
ที่มา: Cisco systems Inc. (2013)
อุปกรณ์สวิตช์จะมีความสามารถในการทำงานมากกว่าฮับ โดยสวิตช์จะทำงานในการรับส่งข้อมูลที่สามารถส่งข้อมูลจากพอร์ตหนึ่งของอุปกรณ์ไปยังเฉพาะพอร์ตปลายทางที่เชื่อมต่ออยู่กับอุปกรณ์หรือเครื่องคอมพิวเตอร์ที่ต้องการส่งข้อมูลไปหาเท่านั้น ซึ่งจากหลักการทำงานในลักษณะนี้ทำให้พอร์ตที่เหลือของอุปกรณ์สวิตช์ที่ไม่เกี่ยวข้องกับการรับส่งข้อมูลนั้น สามารถทำการรับส่งข้อมูลได้พร้อมกันในเวลาเดียวกัน ทำให้อุปกรณ์สวิตช์มีการทำงานในแบบที่ความเร็วในการรับส่งข้อมูลจะไม่ขึ้นอยู่กับจำนวนของคอมพิวเตอร์หรืออุปกรณ์ต่างๆ ที่เชื่อมต่ออยู่กับสวิตช์ด้วยเหตุนี้ทำให้ในปัจจุบันอุปกรณ์สวิตช์จะได้รับความนิยมในการนามาใช้งานในระบบเครือข่ายคอมพิวเตอร์มากกว่าอุปกรณ์ฮับ ตัวอย่างการรับส่งข้อมูลของเครื่องคอมพิวเตอร์ที่เชื่อมต่อด้วยสวิตช์ดังแสดงในภาพที่ 2.10 เมื่อเครื่องคอมพิวเตอร์เซิร์ฟเวอร์ส่งข้อมูลไปยังเครื่องคอมพิวเตอร์ผู้รับ เครื่องคอมพิวเตอร์ B ผู้ส่งจะส่งข้อมูลไปยังสวิตช์ จากนั้นสวิตช์จะส่งข้อมูลไปยังเครื่องคอมพิวเตอร์ B เพียงแค่เครื่องเดียวเท่านั้น
ภาพที่ 2.10 การรับส่งข้อมูลด้วยสวิตช์
ที่มา : Lindy Computer Connection Technology. (2011)
3. อุปกรณ์เชื่อมต่อชั้นสื่อสารเน็ตเวิร์ค หมายถึง อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์ที่ทำงานอยู่ในชั้นสื่อสารเน็ตเวิร์ค โดยชั้นสื่อสารนี้สามารถค้นหาเส้นทางและส่งข้อมูลไปยังปลายทางได้โดยอาศัยแพ็กเก็ตข้อมูลไปยังเครือข่ายปลายทางที่ต้องการ
         3.1 เร้าเตอร์ (router) เป็นอุปกรณ์คอมพิวเตอร์ที่ทำหน้าที่หาเส้นทางและส่ง(Forward) แพ็กเก็ตข้อมูลระหว่างเครือข่ายคอมพิวเตอร์ไปยังเครือข่ายปลายทางที่ต้องการ เร้าเตอร์ทำงานบน  เลเยอร์ที่ 3 ตามมาตรฐานของ OSI Model (เร้าเตอร์-วิกิพีเดีย)  เร้าเตอร์จะมีการเชื่อมต่อเข้ากับสองเส้นทางหรือมากกว่าจากเครือข่ายที่แตกต่างกัน เมื่อแพ็กเก็ตข้อมูลเข้ามาจากเส้นทางหนึ่ง เร้าเตอร์จะอ่านข้อมูลแอดเดรสที่อยู่ในแพ็กเก็ตเพื่อค้นหาปลายทางสุดท้าย
ภาพที่ 2.11 แสดงตัวอย่างอุปกรณ์เราต์เตอร์
ที่มา: Cisco systems Inc. (2013)

เร้าเตอร์เป็นอุปกรณ์ที่มีการทำงานซับซ้อนกว่าบริดจ์ ทำหน้าที่เชื่อมต่อเครือข่ายคอมพิวเตอร์หลายๆ เครือข่ายเข้าด้วยกันคล้ายกับสวิตช์ ไม่ว่าจะเป็นการเชื่อมต่อเครือข่ายแลนกับเครือข่ายแลน หรือการเชื่อมต่อเครือข่ายแลนกับเครือข่ายแวน เร้าเตอร์ทำหน้าที่กำหนดเส้นทางสำหรับรับส่งข้อมูลระหว่างเครือข่ายคอมพิวเตอร์ที่เชื่อมระหว่างกันหลายเครือข่าย เร้าเตอร์สามารถกำหนดเส้นทางให้ข้อมูลถูกส่งจากเครือข่ายหนึ่งไปยังเครือข่ายปลายทางทุกๆ เครือข่ายได้อย่างถูกต้องและเหมาะสมรวมถึงความสามารถในการเปลี่ยนเส้นทางรับส่งข้อมูลในกรณีที่เส้นทางเดิมที่ใช้งานอยู่เกิดขัดข้อง เร้าเตอร์จะอ่านเลขที่อยู่ของเครื่องผู้รับปลายทางจากข้อมูล เพื่อใช้ในการกำหนดหรือเลือกเส้นทางที่ส่งข้อมูลนั้นต่อไป ในเร้าเตอร์จะมีรายละเอียดเกี่ยวกับการจัดเส้นทางในการส่งข้อมูลเรียกว่า "เร้าติ้งเทเบิ้ล (routing table)" หรือตารางการจัดเส้นทาง ข้อมูลในตารางนี้จะเป็นข้อมูลที่เร้าเตอร์ใช้ในการเลือกเส้นทางที่ดีที่สุดไปยังปลายทาง ถ้าเส้นทางหลักเกิดขัดข้องเร้าเตอร์ก็สามารถเลือกเส้นทางใหม่ได้ เมื่อเร้าเตอร์ได้รับข้อมูลจะตรวจสอบเพื่อจะได้รู้ว่าใช้โปรโตคอลแบบใดในการรับส่งข้อมูล เมื่อเร้าเตอร์เข้าใจโปรโตคอลต่างๆ แล้วจากนั้นจะตรวจดูเส้นทางส่งข้อมูลจากเราติ้งเทเบิ้ล ว่าจะต้องส่งข้อมูลนี้ไปยังเครือข่ายใดต่อจึงจะถึงปลายทางได้ แล้วจึงบรรจุข้อมูลโดยมีการกำหนดเลขที่อยู่ของผู้ส่งและผู้รับใหม่เพื่อส่งต่อไปยังเครือข่ายถัดไป
โดยทั่วไปเร้าเตอร์เป็นอุปกรณ์ที่ทำงานด้วยการใช้โปรโตคอลเดียว ถ้ามีเครือข่ายแลน2 เครือข่ายเชื่อมต่อกันด้วยเราเตอร์ ทั้งสองเครือข่ายจะต้องมีโปรโตคอลในการเชื่อมต่อที่เหมือนกัน เช่น เครือข่ายทั้งสองจะต้องใช้โปรโตคอลไอที(IP) หรือโปรโตคอลไอพีเอ็กซ์ (IPX)แบบเดียวกัน
การใช้เร้าเตอร์เชื่อมต่อเครือข่ายคอมพิวเตอร์เข้าด้วยกัน ทำให้ปริมาณการส่งข้อมูลของแต่ละเครือข่ายย่อยแยกจากกันโดยเด็ดขาด ไม่เกิดการรบกวนไปยังเครือข่ายอื่น ทำให้การรับส่งข้อมูลทำได้อย่างรวดเร็วและยังทำให้เกิดความปลอดภัยของระบบเครือข่ายด้วย แต่เร้าเตอร์จะมีราคาแพงกว่าสวิตช์และฮับ
ในปัจจุบันมีเร้าเตอร์ในแบบที่ทำงานได้กับหลายโปรโตคอล (multiprotocol) โดยถูกออกแบบมาเพื่อใช้กำหนดเส้นทางของข้อมูล โดยใช้โปรโตคอล 2 โปรโตคอลหรือมากกว่านั้น เช่น เร้าเตอร์ที่สนับสนุนการทำงานของโปรโตคอลไอพี และไอพีเอ็กซ์ โดยเร้าเตอร์สามารถที่จะรับส่งข้อมูลที่ทำงานได้กับทั้ง 2 โปรโตคอล ดังนั้นเร้าเตอร์สามารถรับส่งและจัดการกับข้อมูลโดยการใช้โปรโตคอลไอพี หรือสามารถรับส่งข้อมูลโดยการใช้โปรโตคอลไอพีเอ็กซ์ได้ ในกรณีนี้เร้าเตอร์จะมีตารางกำหนดเส้นทาง 2 ตาราง ตารางหนึ่งสำหรับโปรโตคอลไอพี และอีกตารางสำหรับโปรโตคอลไอพีเอ็กซ์

กรุณาคลิกไปยัง แบบทดสอบ https://goo.gl/forms/sD8SKbHLyAiVbNTe2




















ประเภทของระบบเครือข่าย

1. การใช้ขนาดทางกายภาพเป็นเกณฑ์

        ถ้าใช้ขนาดทางกายภาพเป็นเกณฑ์ เครือข่ายสามารถแบ่งออกได้เป็น 2 ประเภท คือ เครือข่ายท้องถิ่น (LAN) และเครือข่ายบริเวณกว้าง (WAN) ซึ่งเครือข่ายท้องถิ่นเป็นเครือข่ายขนาดเล็กครอบคลุมพื้นที่บริเวณจำกัด เช่น ภายในห้องหรือภายในอาคาร ส่วนเครือข่ายบริเวณกว้างจะเป็นการเชื่อมต่อเครือข่ายท้องถิ่น 2 เครือข่ายเข้าด้วยกัน การแบ่งเครือข่ายทางกายภาพขึ้นอยู่กับเทคโนโลยีที่ใช้ในการเชื่อมต่อและขนาดของระบบเครือข่ายเป็นหลัก ได้แก่
1.1 เครือข่ายท้องถิ่น (LAN : Local Area Network) เป็นระบบเครือข่ายที่มีการเชื่อมโยงกันระหว่างเครื่องคอมพิวเตอร์ รวมทั้งอุปกรณ์คอมพิวเตอร์ชนิดอื่น ๆ ในลักษณะเป็นกลุ่มขนาดเล็ก โดยมีการติดตั้งและใช้งานในบริเวณ ใกล้เคียงกัน เช่น ภายในแผนกเดียวกัน ภายในสำนักงานเดียวกัน ภายในอาคารเดียวกันหรือระหว่างอาคารที่อยู่ห่างไกลกันไม่มากนัก เช่น ระบบเครือข่ายภายในโรงพยาบาล ระบบเครือข่ายภายใน มหาวิทยาลัย เป็นต้น โดยมีวัตถุประสงค์เพื่อให้บริการแลกเปลี่ยนข้อมูลข่าวสารระหว่างกันและใช้ทรัพยากรต่างๆ ร่วมกัน ซึ่งทรัพยากรดังกล่าวเช่น เครื่องพิมพ์ และแฟ้มข้อมูล  ประกอบด้วยรูปแบบของ  อีเธอร์เน็ต อีเธอร์เน็ตความเร็วสูง โทเคนริง และเอฟดีดีไอ
1.1.1  อีเธอร์เน็ต เป็นเทคโนโลยีเครือข่ายแลนที่มีอัตราความเร็วในการรับส่งข้อมูลสูงสุด 10 Mbps อีเธอร์เน็ตใช้โปรโตคอล CSMA/CD ในการเข้าถึงตัวกลาง และได้ถูกกำหนดมาตรฐานไว้ 4 แบบตามชนิด ของตัวกลาง วิธีการเชื่อมต่อทางกายภาพ และรูปแบบการรับส่งข้อมูลผ่านตัวกลาง ได้แก่ 10Base5  10Base2 10Base-T  และ 10Base-FL
1.1.2 อีเธอร์เน็ตความเร็วสูง เป็นเครือข่ายแลนที่มีอัตราความเร็วในการรับส่งข้อมูลสูง แบ่งออกเป็น 2 ประเภท คือ ฟาสต์อีเธอร์เน็ต และกิกะบิตอีเธอร์เน็ต
1.1.2.1 ฟาสต์อีเธอร์เน็ต เป็นเครือข่ายแลนที่อัตราความเร็วในการรับส่งข้อมูลสูงสุด 100 Mbps ฟาสต์อีเธอร์เน็ต แบ่งออกเป็น 3 แบบ ตามชนิดของตัวกลาง วิธีการเชื่อมต่อทางกายภาพ และรูปแบบ การรับส่งข้อมูลผ่านตัวกลาง ได้แก่ 100Base-TX  100Base-FX และ 100Base-T4
1.1.2.2 กิกะบิตอีเธอร์เน็ต เป็นเครือข่ายแลนที่มีอัตราความเร็วในการรับส่งข้อมูลสูงสุด 1,000 Mbps กิกะบิตอีเธอร์เน็ต แบ่งออกเป็น 3 แบบ ตามชนิดของตัวกลาง วิธีการเชื่อมต่อทางกายภาพ และรูปแบบ การรับส่งข้อมูลผ่านตัวกลาง ได้แก่ 1,000Base-SX 1,000Base-LX 1,000Base-CX และ 1,000Base-T
1.1.3 โทเค็นริง เป็นเทคโนโลยีสื่อสารข้อมูลเครือข่ายแลนในยุคเริ่มแรกที่ได้รับการพัฒนาจากบริษัท ไอบีเอ็ม และมีการกำหนดรายละเอียดภายใต้มาตรฐาน IEEE 802.5 โทเค็นริงใช้โทโพโลยีการเชื่อมต่อทาง กายภาพแบบวงแหวนและใช้วิธีการเข้าใช้ตัวกลางโดยการส่งผ่านโทเค็น ปัจจุบันไม่เป็นที่นิยมเนื่องจากมี อัตราความเร็วในการรับส่งข้อมูลต่ำ
1.1.4 FDDI เป็นเทคโนโลยีสื่อสารข้อมูลเครือข่ายโทเค็นริงที่มีความเร็วสูงถูกพัฒนาขึ้นโดย องค์การ ANSI เพื่อนำมาใช้เป็นเครือข่ายหลักสำหรับเชื่อมต่อเข้ากับเครือข่ายอื่น เช่น  อีเธอร์เน็ต และมีการกำหนดรายละเอียดภายใต้มาตรฐาน IEEE 802.5 มีอัตราเร็วในการรับส่งข้อมูลที่ระดับ 100 เมกะบิต ต่อวินาทีขึ้นไป ใช้สายใยแก้วนำแสงเป็นตัวกลางในการรับส่งข้อมูล และใช้วิธีการเข้าใช้ตัวกลางโดยการ ส่งผ่านโทเค็น สามารถรับส่งข้อมูลได้ในระยะทางไกลถึง 200 กิโลเมตร


ภาพที่ 3.1  แสดงเครือข่ายท้องถิ่น LAN
ที่มา : http://www.thaigoodview.com

  1.2  เครือข่ายบริเวณกว้าง (WAN : Wide Area Network) เป็นระบบเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่สุดที่ได้รวมการเชื่อมโยงเครือข่ายท้องถิ่นหลาย ๆ เครือข่ายเข้าด้วยกัน ให้สามารถรับส่งข้อมูลถึงกันได้เป็นระยะทางไกล ๆ เช่น การเชื่อมต่อเครือข่ายของสำนักงานสาขาย่อยเข้ากับเครือข่ายของสำนักงานใหญ่ที่อยู่ห่างกันไกล การ รับส่งข้อมูลระหว่างจังหวัด ประเทศ ทวีป และทั่วโลก เป็นต้น ดังภาพที่ 3.2 แสดงการเชื่อมโยงเครือข่ายท้องถิ่นเข้าด้วยกัน
ภาพที่ 3.2  เครือข่าย WAN
ที่มา : http://www.purplezeus.com

              ปัญหาประการหนึ่งในการเชื่อมต่อเครือข่ายขนาดใหญ่เข้าด้วยกัน เพื่อให้เกิดการสื่อสารแบบหนึ่งต่อหนึ่ง โดยใช้การเชื่อมต่อแบบจุดต่อจุด หรือการเชื่อมต่อด้วยโทโพโลยีแบบเมซ แต่ในทางปฏิบัติคงเป็นไปไม่ได้สำหรับเครือข่ายขนาดใหญ่ เนื่องจากต้นทุนมหาศาลของสายสื่อสารที่นำมาเชื่อมต่อ ดังจึงมีการเชื่อมต่อแบบหลายจุดอย่างโทโพโลยีแบบบัส ที่อุปกรณ์เครือข่ายสามารถเชื่อมต่อเข้ากับสายแกนหลักได้ทันที โดยใช้สายแกนหลักเป็นสายสื่อสารเพื่อการรับส่งข้อมูลร่วมกัน แต่สำหรับแนวทางที่ดีที่สุดวิธีหนึ่ง คือ เทคนิคการสวิตชิ่ง โดยสวิตช์คืออุปกรณ์ที่มีความสามารถในการสร้างการเชื่อมต่อแบบชั่วคราวระหว่างสองอุปกรณ์หรือมากกว่าเพื่อลิงก์ผ่านสวิตช์ มีอยู่ 2 ประเภทด้วยกันคือ
              1.2.1 เซอร์กิตสวิตชิ่ง  เทคนิคการเชื่อมต่อแบบเซอร์กิตสวิตชิ่ง  เป็นเทคนิคการเชื่อมต่อแบบหนึ่งที่นำอุปกรณ์สวิตช์มาทำการสร้างการเชื่อมต่อแบบชั่วคราวระหว่างผู้รับและผู้ส่งโดยการนำอุปกรณ์สวิตช์มาเป็นเครือข่ายเพื่อทำหน้าที่แทนการเชื่อมต่อโดยตรงทำให้การรับส่งข้อมูลระหว่างต้นทางและปลายทางสามารถเลือกหรือ ค้นหาเส้นทางในการรับส่งข้อมูลได้ และส่งผลให้เกิดการใช้ช่องสัญญาณการรับส่งข้อมูลที่มีประสิทธิภาพมากขึ้น เครือข่ายเซอร์กิตสวิตชิ่ง เป็นเทคนิคการสร้างเส้นทางกายภาพ หรือ เส้นทางผ่านจริงของสัญญาณให้กับอุปกรณ์สื่อสาร เช่น โทรศัพท์ คอมพิวเตอร์ เป็นต้น โดยใช้วงจร สวิตช์ชิ่งเป็นอุปกรณ์หลักสำหรับทำหน้าที่ในการสร้างการติดต่อสื่อสารระหว่างจุด 2 จุด หรือระหว่างต้น ทางกับปลายทาง ดังภาพที่ 3.3 ที่ต้นทางมีผู้ส่งเป็น A B และ C และผู้รับที่ปลายทางเป็น D E F และ G


ภาพที่ 3.3 ลักษณะของเครือข่ายเซอร์กิตสวิตชิ่ง
ที่มา : ปริญญา น้อยดอนไพร,หน้า 237

2. การใช้ลักษณะหน้าที่การทำงาน
         ในระบบเครือข่ายขนาดเล็กที่มีคอมพิวเตอร์จำนวนไม่กี่เครื่องไม่จำเป็นต้องมีคอมพิวเตอร์ทำหน้าที่เป็นเซิร์ฟเวอร์อย่างเดียวเสมอไป การสื่อสารอาจเป็นในรูปแบบเท่าเทียม หรือคอมพิวเตอร์แต่ละเครื่องทำหน้าที่เป็นเซิร์ฟเวอร์และไคลเอนท์ในเวลาเดียวกัน คำว่า “Peer” แปลว่าเท่าเทียมกัน ดังนั้นเครือข่ายแบบเท่าเทียมนี้คอมพิวเตอร์ทุกเครื่องจะทำหน้าที่คล้ายกัน คอมพิวเตอร์ในเครือข่ายแบบนี้ยังคงสามารถรับส่งข้อมูลถึงกันและกันได้สามารถถ่ายโอนไฟล์ไปยังฮาร์ดดิสก์ของอีกเครื่องหนึ่งได้หรือแม้ใช้เครื่องพิมพ์ร่วมกันได้ อย่างไรก็ตามเมื่อเครือข่ายมีการขยายใหญ่ขึ้น การมีเครื่องเซิร์ฟเวอร์จะมีความสะดวกต่อการจัดการระบบเครือข่ายเช่น การจัดการพื้นที่เก็บข้อมูล การควบคุมการใช้เครื่องพิมพ์ และการอัพเกรดโปรแกรมต่างๆ เป็นต้น
           โดยปกติเครื่องคอมพิวเตอร์หลายๆ เครื่องถูกเชื่อมต่อเข้ากับเครือข่ายแล้วมักจะมีเครื่องคอมพิวเตอร์ซึ่งเป็น “เซิร์ฟเวอร์”ซึ่งทำหน้าที่ให้บริการต่างๆเช่น เป็นศูนย์กลางในการจัดเก็บข้อมูล ไฟล์ หรือโปรแกรมต่างๆนกจากนี้ยังทำหน้าที่จัดการเกี่ยวกับทรัพยากรที่อยู่ในระบบเครือข่าย เช่น เครื่องพิมพ์ เป็นต้น ซึ่งการใช้ทรัพยากรเหล่านี้ร่วมกันทำให้ประหยัดค่าใช้จ่ายในอุปกรณ์เหล่านี้ได้ ส่วนคอมพิวเตอร์ที่เชื่อมต่อกับเซิร์ฟเวอร์เพื่อให้บริการดังกล่าวเรียกว่า “ไคลเอนท์” การที่เซิร์ฟเวอร์จะให้บริการแก่ลูกค้าหลายๆ คนจำเป็นต้องเป็นเครื่องที่มีประสิทธิภาพดีพอ ดังนั้นเครื่องที่เป็นเซิร์ฟเวอร์ปกติจะมีราคาแพงกว่าเครื่องไคลเอนท์ทั่วไป
2.1 เครือข่ายแบบเท่าเทียม (Peer-to-Peer Network)
        เครือข่ายประเภทนี้ไม่มีเซิร์ฟเวอร์ และไม่มีการแบ่งชั้นความสำคัญของเครื่องคอมพิวเตอร์ที่เชื่อมต่อเข้ากับเครือข่ายคอมพิวเตอร์ทุกเครื่องจะมีสิทธิ์เท่าเทียมกันในการจัดการใช้เครือข่ายซึ่งเรียกว่า เพียร์ (Peer) นั่นเอง คอมพิวเตอร์แต่ละเครื่องจะทำหน้าที่เป็นทั้งไคลเอนต์และเซิร์ฟเวอร์แล้วแต่การใช้งานของผู้ใช้เครือข่ายประเภทนี้ไม่จำเป็นต้องมีผู้ดูแลจัดการระบบ หน้าที่นี้จะกระจายไปยังผู้ใช้แต่ละคน ในระบบเครือข่ายขนาดเล็กที่มีคอมพิวเตอร์จำนวนไม่กี่เครื่องไม่จำเป็นต้องมีคอมพิวเตอร์ทำหน้าที่เป็นเซิร์ฟเวอร์อย่างเดียวเสมอไป การสื่อสารอาจเป็นในรูปแบบเท่าเทียม ดังนั้นเครือข่ายแบบเท่าเทียมนี้คอมพิวเตอร์ทุกเครื่องจะทำหน้าที่คล้ายกัน ดังภาพที่ 3.5 แสดงเครือข่ายแบบเท่าเทียมมีการแชร์พริ้นเตอร์และสแกนเนอร์

      
        
ภาพที่ 3.5 เครือข่ายเท่าเทียม

        ในเครือข่ายหนึ่งผู้ใช้ทุกคนสามารถกำหนดการแชร์ทรัพยากรที่มีอยู่ในเครื่องของตัวเองได้ ซึ่งทรัพยากรเหล่านี้รวมทั้งโฟลเดอร์ที่จะแชร์ในฮาร์ดดิสก์ตัวเอง เครื่องพิมพ์ เป็นต้น ในสภาพแวดล้อมทั่วไปของเครือข่ายแบบเท่าเทียมนั้น ผู้ใช้ที่เป็นเจ้าของเครื่องจะใช้ทรัพยากรส่วนใหญ่ของเครื่องคอมพิวเตอร์ตัวเอง ส่วนผู้ใช้คนอื่นจะใช้ทรัพยากรบางส่วนผ่านทางเครือข่าย
        การรักษาความปลอดภัยของข้อมูล หมายถึง การทำให้ข้อมูลปลอดจากการนำไปใช้โดยผู้ที่ไม่ได้รับอนุญาตหรือมีสิทธิ์  ส่วนวิธีการนั้นอาจมีหลายวิธี เช่น การควบคุมการเข้าถึงข้อมูล หรือกำหนดรหัสลับในการเข้าใช้ข้อมูลที่ได้แชร์ไว้ เป็นต้น ในสภาพแวดล้อม แบบเท่าเทียม ผู้ใช้แต่ละคนต้องกำหนดรหัสลับกับทุกทรัพยากรที่แชร์ไว้ ซึ่งวิธีการนี้ก็ไม่สามารถรวมศูนย์ควบคุมเพื่อการรักษาความปลอดภัย การทำเช่นนี้อาจทำให้เกิดช่องโหว่ เพราะผู้ใช้บางคนอาจไม่ได้กำหนดระดับความปลอดภัยในเครื่องตัวเองเลย ถ้าหากความปลอดภัยของข้อมูลมีความสำคัญ เครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์จะเหมาะสมกว่า เพราะง่ายต่อการรักษาความปลอดภัย
2.2  เครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์  (Client/Server Network)
        ถ้าระบบเครือข่ายมีคอมพิวเตอร์จำนวนไม่มากนัก ควรสร้างเครือข่ายแบบเพียร์ทูเพียร์ เนื่องจากง่ายและค่าใช้จ่ายจะถูกกว่า แต่เมื่อเครือข่ายมีการขยายใหญ่ จำนวนผู้ใช้มากขึ้น การดูแลและจัดการระบบก็จะซับซ้อนมากยิ่งขึ้น เครือข่ายจำเป็นต้องมีเซิร์ฟเวอร์ทำหน้าที่จัดการเรื่องต่างๆ และให้บริการอื่นๆ เครื่องเซิร์ฟเวอร์นั้นควรที่จะเป็นเครื่องที่มีประสิทธิภาพสูงและสามารถให้บริการกับผู้ใช้ได้หลายๆ คนในเวลาเดียวกันและขณะเดียวกันก็ทำหน้าที่รักษาความปลอดภัยในการเข้าใช้บริการและทรัพยากรต่างๆ ของผู้ใช้เครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์เป็นระบบที่ส่วนใหญ่ยอมรับว่าเป็นมาตรฐานของการสร้างเครือข่ายในปัจจุบันแล้ว  ถึงแม้ว่าการติดตั้ง การกำหนดค่าต่างๆ และการดูแลและการจัดการเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์จะค่อนข้างยากกว่าแบบเพียร์ทูเพียร์ก็ตาม แต่เครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ก็มีข้อได้เปรียบอยู่หลายข้อดังนี้
        เซิร์ฟเวอร์ทำหน้าที่ให้บริการด้านต่างๆ แก่ผู้ใช้ ในขณะเดียวกันก็ควบคุมและรักษาความปลอดภัยข้อมูลด้วย เครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์จะรวมศูนย์การดูแลและจัดการเครือข่ายพร้อมทั้งควบคุมการเข้าถึงข้อมูลและทรัพยากรที่มีการแชร์ในเครือข่าย เนื่องจากว่าทรัพยากรเหล่านี้ถูกเก็บรวบรวมไว้ที่เครื่องเซิร์ฟเวอร์จึงทำให้ง่ายต่อการค้นหาและจัดการมากกว่าทรัพยากรที่ถูกเก็บไว้กระจัดกระจายตามเครื่องไคลเอนต์ต่างๆเหมือดังในเครือข่ายแบบเพียร์ทูเพียร์
       ความปลอดภัยของข้อมูลอาจเป็นหนึ่งในจุดประสงค์หลักที่ทำให้ต้องเลือกเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ เพราะในสภาวะแวดล้อมอย่างนี้ผู้ดูแลระบบสามารถกำหนดนโยบายการรักษาความปลอดภัย และบังคับใช้ทุกคนในเครือข่ายได้ ทำให้การรักษาความปลอดภัยง่ายขึ้น  ข้อมูลถือได้ว่าเป็นทรัพยากรที่สำคัญที่สุดขององค์กร ถ้าข้อมูลเกิดความเสียหายอาจมีผลกระทบต่อองค์กรมาก ความเสียหายที่อาจเกิดกับข้อมูลนั้นอาจเกิดจากหลายสาเหตุ แต่เราสามารถป้องกันความเสียหายที่อาจจะเกิดขึ้นได้ วิธีหนึ่งก็คือการสำรองข้อมูล เมื่อเซิร์ฟเวอร์ล้มเหลวก็สามารถ   กู้คืนได้ การเก็บสำรองข้อมูลสามารถทำได้วันละหลายๆ ครั้ง หรือสัปดาห์ละครั้ง ขึ้นอยู่กับความสำคัญของข้อมูลและความถี่ของการเปลี่ยนแปลงข้อมูล ผู้ดูแลระบบสามารถกำหนดให้เซิร์ฟเวอร์ทำการบันทึกข้อมูลสำรองโดยอัตโนมัติไม่ว่าเครื่องเซิร์ฟเวอร์จะตั้ง ณ จุดใดในเครือข่าย
          เนื่องจากเครือข่ายเซิร์ฟเวอร์มีโปรแกรมอเนกประสงค์ที่ใช้ในการจัดการเครือข่ายหลายอย่าง จึงทำให้เครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์มีผู้ใช้งานเป็นพันๆ คนซึ่งในสภาพแวดล้อมอย่างนี้ไม่สามารถทำได้ในเครือข่ายแบบเพียร์ทูเพียร์ ดังภาพที่ 3.6 
ภาพที่ 3.6 แสดงการเชื่อมต่อของเครือข่ายไคลเอนต์เซิร์ฟเวอร์
3.การใช้ระดับความปลอดภัยของข้อมูล
        วิธีหนึ่งในการแบ่งประเภทเครือข่ายคือ  การใช้ระดับความปลอดภัยของข้อมูลซึ่งจะแบ่งออกได้เป็น 3 ประเภทคือ เครือข่ายอินเทอร์เน็ต (Internet) เครือข่ายอินทราเน็ต (Intranet) และเครือข่ายเอ็กทราเน็ต (Extranet)  อินเตอร์เน็ตถือเป็นเครือข่ายสาธารณะที่ทุกคนสามารถเชื่อมต่อเข้าไปใช้งานได้  เครือข่ายนี้จะไม่มีการรักษาความปลอดภัยของข้อมูล ซึ่งทุกคนสามารถเข้าถึงข้อมูลที่แชร์ไว้บนอินเตอร์เน็ตได้   อินทราเน็ตเป็นเครือข่ายส่วนบุคคลข้อมูลจะถูกแชร์เฉพาะผู้ใช้ที่อยู่ข้างในเท่านั้น  หรือผู้ใช้อินเตอร์ไม่สามารถเข้ามาดูข้อมูลในอินทราเน็ตได้   ส่วนเอ็กส์ตราเน็ตนั้นเป็นเครือข่ายแบบกึ่งเครือข่ายที่เชื่อมต่อระหว่างองค์กรเพื่อแลกเปลี่ยนข้อมูลบางอย่างซึ่งกันและกัน  ในการแลกเปลี่ยนข้อมูลนี้ต้องมีการควบคุม  เพราะเฉพาะข้อมูลบางอย่างเท่านั้นที่ต้องการแลกเปลี่ยน
      3.1 เครือข่ายอินเทอร์เน็ต (Internet)  อินเทอร์เน็ตเป็นเครือข่ายที่ครอบคลุมทั่วโลก ซึ่งมีคอมพิวเตอร์เป็นล้านๆ  เครื่องเชื่อมต่อเข้ากับระบบและยังขยายตัวขึ้นเรื่อยๆ  ทุกปี  อินเทอร์เน็ตมีผู้ใช้ทั่วโลกหลายพันล้านคน  และผู้ใช้เหล่านั้นสามารถแลกเปลี่ยนข้อมูลข่าวสารกันได้อย่างอิสระ โดยที่ระยะทางและเวลาไม่เป็นอุปสรรค

ภาพที่ 3.7 แสดงลักษณะของเครือข่ายอินเทอร์เน็ต

นอกจากนี้ผู้ใช้ยังสามารถเข้าดูข้อมูลต่าง ๆ ที่ถูกตีพิมพ์ในอินเทอร์เน็ตได้  อินเทอร์เน็ตเชื่อมแหล่งข้อมูลต่าง ๆ เข้าด้วยกัน ไม่ว่าจะเป็นองค์กรธุรกิจ  มหาวิทยาลัย  หน่วยงานของรัฐบาล  หรือแม้กระทั่งแหล่งข้อมูลบุคคล องค์กรธุรกิจหลายองค์กรได้ใช้อินเทอร์เน็ตช่วยในการทำการค้า  เช่น การติดต่อซื้อขายผ่าน อีคอมเมิร์ช ซึ่งเป็นอีกช่องทางหนึ่งสำหรับการทำธุรกิจที่กำลังเป็นที่นิยม เนื่องจากมีต้นทุนที่ถูกกว่าและมีฐานลูกค้าที่ใหญ่กว่ามาก
       3.2 เครือข่ายอินทราเน็ต (Intranet) เป็นเครือข่ายส่วนบุคคลที่ใช้เทคโนโลยีอินเทอร์เน็ต  เช่น การใช้งานเว็บเบราเซอร์ การรับส่งอีเมล์  การส่งไฟล์โปรโตคอล  เป็นต้น อินทราเน็ตใช้โปรโตคอล TCP/IP สำหรับการรับส่งข้อมูลเช่นเดียวกับอินเทอร์เน็ต ซึ่งโปรโตคอลนี้สามารถใช้ได้กับฮาร์ดแวร์หลายประเภท  และสายสัญญาณหลายประเภท  ฮาร์ดแวร์ที่ใช้สร้างเครือข่ายไม่ใช่ปัจจัยหลักของอินทราเน็ต  แต่เป็นซอฟต์แวร์ที่ทำให้อินทราเน็ตทำงานได้  อินทราเน็ตเป็นเครือข่ายที่องค์กรสร้างขึ้นสำหรับให้พนักงานขององค์กรใช้เท่านั้น  การแชร์ข้อมูลจะอยู่เฉพาะในอินทราเน็ตเท่านั้น  


ภาพที่ 1.19 เครือข่ายอินทราเน็ตของมหาวิทยาลัยรังสิต
ที่มา : http://www. http://intranet.rsu.ac.th
        ระบบการรักษาความปลอดภัยเป็นสิ่งที่แยกอินทราเน็ตออกจากอินเทอร์เน็ต  เครือข่ายอินทราเน็ตขององค์กรจะถูกปกป้องโดยไฟล์วอลล์ (Firewall) ซึ่งอาจจะเป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์ที่ทำหน้าที่กรองข้อมูลที่แลกเปลี่ยนกันระหว่างอินทราเน็ตและอินเตอร์เน็ตเมื่อทั้งสองระบบมีการเชื่อมต่อกัน  ดังนั้นองค์กรสามารถกำหนดนโยบายเพื่อควบคุมการเข้าใช้งานอินทราเน็ตได้
        3.3  เครือข่ายเอ็กส์ทราเน็ต (Extranet)  เป็นเครือข่ายกึ่งอินเทอร์เน็ตกึ่งอินทราเน็ต กล่าวคือ  เอ็กส์ทราเน็ต คือเครือข่ายที่เชื่อมต่อระหว่างอินทราเน็ตของสององค์กร  ดังนั้นจะมีบางส่วนของเครือข่ายที่เป็นเจ้าของร่วมกันระหว่างสององค์กร การสร้างอินทราเน็ตจะไม่จำกัดด้วยเทคโนโลยี  แต่จะยากตรงนโยบายที่เกี่ยวกับการรักษาความปลอดภัยของข้อมูลที่ทั้งสององค์กรจะต้องตกลงกัน  เช่น องค์กรหนึ่งอาจจะอนุญาตให้ผู้ใช้อีกองค์กรหนึ่งล็อกอินเข้าระบบอินทราเน็ตของตัวเองหรือไม่  เป็นต้น  การสร้างเอ็กส์ทราเน็ตจะเน้นที่ระบบรักษาความปลอดภัยข้อมูล รวมถึงการติดตั้งไฟล์วอลล์ หรือระหว่างอินทราเน็ตและการเข้ารหัสข้อมูล และสิ่งสำคัญที่สุดก็คือ  นโยบายการรักษาความปลอดภัยข้อมูลและการบังคับใช้

ภาพที่ 1.20 แสดงเครือข่ายเอ็กส์ทราเน็ตของวิทยาลัยเทคนิคพัทลุง
ที่มา : http://www.rms.ptl.ac.th



กรุณาคลิกไปยัง แบบทดสอบ https://goo.gl/forms/onbEg27LD4hDrV8h2





ความปลอดภัยของระบบเครือข่าย

1คุณธรรมและจริยธรรมของผู้ใช้คอมพิวเตอร์
          ความหมายของคุณธรรมจริยธรรม คำว่า“คุณธรรมจริยธรรม”นี้เป็นคำที่คนส่วนใหญ่จะกล่าวควบคู่กันเสมอ จนทำให้มีการเข้าใจผิดได้ว่า คำทั้งสองคำมีความหมายอย่างเดียวกัน หรือมีความหมายเหมือนกันแท้ที่จริงแล้วคำว่า คุณธรรม กับคำว่าจริยธรรม เป็นคำแยกออกได้ 2 คำ และมีความหมายแตกต่างกันคำว่า “คุณ” แปลว่า ความดี
         พระธรรมปิฏก (ป.อ.ปยุตโต) (2540 : 14) ได้กล่าวว่าคุณธรรมเป็นภาพของจิตใจ กล่าวคือ คุณสมบัติที่เสริมสร้างจิตใจให้ดีงาม ให้เป็นจิตใจสูง ประณีตและประเสริฐ
         พระเมธีธรรมาภรณ์ (ประยูร ธมมจิตโต) (2535 : 81-82)  กล่าวว่าจริยธรรม คือหลักแห่งความประพฤติ หรือแนวทางปฏิบัติ หมายถึง แนวทางของการปฏิบัติจนทำให้เป็นคนดีเพื่อประโยชน์ต่อตนเองและส่วนรวม
         ดังนั้น คุณธรรมจริยธรรม คือคุณสมบัติของคนที่จะเสริมสร้างให้จิตใจดีงาม และนำไปประพฤติปฏิบัติจนกลายเป็นคนดี ทำประโยชน์ต่อตนเองและส่วนรวม

 2ลิขสิทธิ์และพระราชบัญญัติลิขสิทธิ์
         ลิขสิทธิ์เป็นทรัพย์สินทางปัญญาอย่างหนึ่งที่กฎหมายให้ความคุ้มครองโดยให้เจ้าของลิขสิทธิ์ถือสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานสร้างสรรค์ที่ตนได้กระทำขึ้น
        งานสร้างสรรค์ที่จะได้รับความคุ้มครองตามพระราชบัญญัติลิขสิทธิ์ต้องเป็นงานในสาขา วรรณกรรม นาฏกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สื่อบันทึกเสียง งานแพร่เสียงแพร่ภาพ รวมถึงงานอื่นๆ ในแผนกวรรณคดีวิทยาศาสตร์ หรือแผนกศิลปะ งานเหล่านี้ถือเป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะ ในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือเป็นทรัพย์สินทางปัญญาประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ
          การได้มาซึ่งลิขสิทธิ์  สิทธิในลิขสิทธิ์เกิดขึ้นทันที นับแต่ผู้สร้างสรรค์ได้สร้างสรรค์ผลงานออกมาโดยไม่ต้องจดทะเบียน หรือผ่านพิธีการใดๆ
        การคุ้มครองลิขสิทธิ์  ผู้เป็นเจ้าของลิขสิทธิ์มีสิทธิแต่เพียงผู้เดียว ในการใช้ประโยชน์จากผลงานสร้างสรรค์ของตน ในการทำซ้ำ ดัดแปลง หรือเผยแพร่ต่อสาธารณชน รวมทั้งสิทธิในการให้เช่า โดยทั่วไปอายุการคุ้มครองสิทธิจะมีผลเกิดขึ้นทันทีที่มีการสร้างสรรค์ผลงาน โดยความคุ้มครองนี้จะมีตลอดอายุของผู้สร้างสรรค์และคุ้มครองต่อไปนี้อีก 50 ปีนับแต่ผู้สร้างสรรค์เสียชีวิต
          ประโยชน์ต่อผู้บริโภค  การคุ้มครองและพิทักษ์สิทธิในผลงานลิขสิทธิ์ มีผลให้เกิดแรงจูงใจแก่ผู้สร้างสรรค์ผลงานที่จะสร้างสรรค์ผลงานที่มีคุณค่า ทางวรรณกรรมและศิลปกรรมออกสู่ตลาดส่งผลให้ผู้บริโภคได้รับความรู้ ความบันเทิง และได้ใช้ผลงานที่มีคุณภาพ
        กฎหมายลิขสิทธิ์มีวัตถุประสงค์ให้ความคุ้มครอง ป้องกันผลประโยชน์ทั้งทางเศรษฐกิจและทางศีลธรรม ซึ่งบุคคลพึงได้รับจากผลงานสร้างสรรค์อันเกิดจากความนึกคิด และสติปัญญาของตน นอกจากนี้ยังมุ่งที่จะสนับสนุนส่งเสริมให้เกิดการสร้างสรรค์ผลงาน กล่าวคือ เมื่อผู้สร้างสรรค์ได้รับผลตอบแทนจากหยาดเหงื่อแรงกายและสติปัญญาของตน ก็ย่อมจะเกิดกำลังใจที่จะคิดค้นสร้างสรรค์และเผยแพร่ผลงานให้แพร่หลายออกไปมากยิ่งขึ้นอันจะเป็นประโยชน์ต่อการพัฒนาประเทศชาติทั้งด้านเศรษฐกิจ สังคม และเทคโนโลยี การกระตุ้นให้เกิดการพัฒนาสติปัญญาของคนในชาติ เป็นปัจจัยสำคัญที่สุดที่จะนำไปสู่การพัฒนาที่ยั่งยืนต่อไปในอนาคต
       ประเทศไทยได้ประกาศใช้พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 เพื่อใช้บังคับแทน พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2521 โดยมีผลบังคับใช้วันที่ 21 มีนาคม 2538 พระราชบัญญัติลิขสิทธิ์ให้ความคุ้มครองต่อโปรแกรมคอมพิวเตอร์ โดยจัดให้เป็นผลงานทางวรรณการประเภทหนึ่ง งานที่ได้จัดทำขึ้นก่อนวันที่พระราชบัญญัตินี้ใช้บังคับ และเป็นงานที่ได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ จะได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ (วิกิพีเดีย,กฎหมายลิขสิทธิ์ไทย)

        ปัจจุบันมีกฎหมายลิขสิทธิ์ฉบับที่ 2 มีผลบังคับใช้ 4 สิงหาคม 2558 มีความเข้มข้นด้านเทคโนโลยีมากกว่าเดิม ได้แก่ การแชร์เนื้อหาสาระ การแชร์ข่าวผ่านโซเชียลเน็ตเวิร์ก เช่น ไลน์ เฟสบุคและยูทูป  หรือแม้กระทั่งการใช้ภาพและวีดีโอจากทางอินเทอร์เน็ตล้วนแต่มีลิขสิทธิ์ หากแชร์โดยไม่รู้กฎหมายลิขสิทธิ์ ก็มีสิทธิ์ที่จะโดนฟ้องร้องและอาจถูกทั้งจำคุกและปรับได้ ดังนั้นหากต้องการใช้ภาพจากอินเทอร์เน็ตก็ควรที่จะนำชื่อเจ้าของมาอ้างอิงในภาพนั้นด้วย และต้องไม่นำไปใช้งานในเชิงพาณิชย์ จึงจะไม่ผิดลิขสิทธิ์

 2.1 การละเมิดลิขสิทธิ์

1) การละเมิดลิขสิทธิ์โดยตรง  คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่า โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์

2) การละเมิดลิขสิทธิ์โดยอ้อม  คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้ว ว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชน แจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร

2.2 บทกำหนดโทษ

1) การละเมิดลิขสิทธิ์โดยตรง มีโทษปรับตั้งแต่ 20,000 บาท ถึง 200,000 บาท หากเป็นการกระทำเพื่อการค้า มีโทษจำคุกตั้งแต่ 6 เดือน ถึง 4 ปี หรือปรับตั้งแต่ 100,000 บาท ถึง 800,000 บาท หรือทั้งจำทั้งปรับ

2) การละเมิดลิขสิทธิ์โดยอ้อม  มีโทษปรับตั้งแต่ 10,000 บาท ถึง 100,000 บาท หากเป็นการกระทำเพื่อการค้า มีโทษจำคุกตั้งแต่ 3 เดือน ถึง 2 ปี หรือปรับตั้งแต่ 50,000 บาท ถึง 400,000 บาท หรือทั้งจำทั้งปรับ
2.3 การจัดการเกี่ยวกับลิขสิทธิ์ซอฟต์แวร์
กฎหมายลิขสิทธิ์ทางปัญญาที่ตอนนี้เริ่มตรวจจับกันอย่างจริงจังโดยเฉพาะซอฟต์แวร์เถื่อนที่มีความนิยมอย่างเช่น Adobe Acrobat, AutoCAD การจัดการเกี่ยวกับลิขสิทธิ์ซอฟแวร์สำหรับผู้ที่ทำหน้าที่เป็นผู้ดูแลระบบเครือข่ายจึงต้องรัดกุมในการตรวจสอบเครือข่ายภายในองค์กรของตนเอง การตรวจสอบและจับกุมซอฟต์แวร์ละเมิดลิขสิทธิ์ถึงขนาดมีการให้รางวัลกับผู้ที่แจ้งเบาะแสการจับกุม ผู้ดูแลระบบก็ต้องเกี่ยวข้องกับเรื่องนี้อย่างหลีกเลี่ยงไม่ได้

3 หลักการรักษาความปลอดภัยของข้อมูล

  ปัจจุบันเครือข่ายอินเทอร์เน็ตเติบโตอย่างรวดเร็วเกือบทุกองค์กรจำเป็นต้องเชื่อมต่อเครือข่ายตนเองเข้ากับอินเทอร์เน็ตเพื่อใช้ประโยชน์จากแหล่งข้อมูลขนาดใหญ่ที่สุดในโลก ข้อมูลในอินเทอร์เน็ตเป็นเครือข่ายสาธารณะ ทำให้มีการใช้เครื่องมือสำหรับการเจาะระบบซึ่งสามารถดาวน์โหลดได้จากอินเทอร์เน็ตได้อย่างง่ายดาย เครื่องมือหรือโปรแกรมยังง่ายต่อการใช้งาน ดังนั้นฝ่ายสารสนเทศหรือผู้ดูแลระบบจำเป็นต้องวิเคราะห์ความเสี่ยง ออกแบบติดตั้งระบบรักษาความปลอดภัย ดังนั้นการรักษาความปลอดภัยในเครือข่ายจึงเป็นสิ่งสำคัญและจำเป็นสำหรับองค์กร การที่จะบอกได้ว่าข้อมูลนั้นมีความปลอดภัยหรือไม่ โดยการวิเคราะห์คุณสมบัติทั้ง 3 ด้านคือ ความลับ ความถูกต้อง และความพร้อมใช้งาน ถ้าขาดคุณสมบัติด้านใดด้านหนึ่งแสดงว่าข้อมูลนั้นไม่มีความปลอดภัย ได้แก่

3.1  ความลับ (Confidentiality) การรักษาความลับ หมายถึง การทำให้ข้อมูลสามารถเข้าถึงหรือเปิดเผยได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น เป็นการปกป้องข้อมูลไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้าถึงข้อมูลได้นั่นเอง ความต้องการรักษาความลับของข้อมูล เริ่มจากด้านการทหารที่ต้องการปกปิดข้อมูลเกี่ยวกับกองทัพไม่ให้ฝ่ายตรงข้ามทราบ เช่น ที่ตั้งหน่วยทหาร แผนการโจมตี จำนวนกองพล และอาวุธที่ใช้ เป็นต้น ต่อมาก็มีการประยุกต์ไปใช้ทางด้านธุรกิจ เช่น บริษัทผู้ผลิตสินค้าอาจต้องการที่จะเก็บข้อมูลเกี่ยวกับการออกแบบผลิตภัณฑ์ของตัวเองให้เป็นความลับ เพราะถ้าถูกขโมยไปหรือถูกเปิดเผย บริษัทคู่แข่งอาจนำไปเลียนแบบได้ง่าย กลไกหนึ่งที่ใช้ในการรักษาความลับ คือ การเข้ารหัสข้อมูล ซึ่งเป็นการจัดข้อมูลให้อยู่ในรูปแบบที่ไม่สามารถอ่านหรือเข้าใจได้ ถ้าไม่รู้วิธีการและคีย์ในการเข้าและถอดรหัส คีย์ หรือรหัสผ่านเป็นกุญแจที่จะใช้สำหรับการเข้าและถอดรหัสข้อมูลได้ อย่างไรก็ตามการรักษาคีย์หรือรหัสผ่านก็เป็นอีกปัญหาหนึ่งที่เพิ่มขึ้นในกลไกควบคุมการเข้าถึง

   ตัวอย่างที่เห็นได้ชัดในปัจจุบัน เช่น ในการซื้อขายสินค้าบนอินเทอร์เน็ตหรือ   อีคอมเมิร์ซ วิธีจ่ายเงินที่เป็นที่นิยมมากที่สุดวิธีหนึ่งคือ การใช้บัตรเครดิต โดยผู้ใช้ต้องกรอกหมายเลขบัตรและวันหมดอายุในแบบฟอร์มสั่งซื้อผ่านทางเว็บ หลังจากนั้นเมื่อลูกค้ายืนยันการสั่งซื้อข้อมูลนี้ก็จะถูกส่งจากเครื่องของลูกค้าไปยังเซิร์ฟเวอร์ของบริษัทผ่านทางเครือข่ายอินเทอร์เน็ต ซึ่งในระหว่างที่ข้อมูลเดินทางผ่านอินเทอร์เน็ตนั้นต้องผ่านหลายจุด ในแต่ละจุดที่ข้อมูลส่งผ่านนั้นไม่มีการรับรองความปลอดภัยของข้อมูลเลย อย่างไรก็ตามส่วนใหญ่ในการสั่งซื้อสินค้านั้นข้อมูลที่รับส่งระหว่างเครื่องไคลเอนท์และเซิร์ฟเวอร์นั้นจะถูกเข้ารหัสไว้โดยใช้คีย์หรือรหัสผ่าน

การเข้ารหัสข้อมูลเป็นการปกป้องความลับของข้อมูลในระหว่างการส่งผ่านเครือข่ายที่ไม่มีความปลอดภัย นอกจากนี้ยังมีกลไกอื่นของระบบที่ใช้สำหรับปกป้องความลับของข้อมูลที่จัดเก็บไว้ในระบบ นั่นคือ กลไกการควบคุมการเข้าถึง กลไกการควบคุมนี้จะพิสูจน์ทราบตัวตนของผู้ที่เข้ามาใช้งานระบบว่า เป็นผู้ที่ได้รับอนุญาตหรือไม่ วิธีการที่นิยมมากที่สุด คือ การล็อกอินเข้าสู่ระบบ กลไกนี้จะแตกต่างจากการเข้ารหัสข้อมูล เนื่องจากข้อมูลอาจถูกอ่านไม่ทำงานหรือทำงานผิดพลาดหรือการหลีกเลี่ยงการใช้งานกลไกนี้ ดังนั้น ข้อดีข้อเสียของทั้งสองกลไกจะเป็นคนละจุดกัน กลไกควบคุมการเข้าถึงนั้นเป็นการปกป้องทั้งระบบ ส่วนการเข้ารหัสข้อมูลนั้นเป็นการรักษาความลับของข้อมูลนั้น ๆ

  การรักษาความลับของข้อมูลนั้นยังรวมถึงการรักษาไว้ซึ่งการมีอยู่ของข้อมูล ซึ่งบางทีก็อาจจะมีความสำคัญมากกว่าเนื้อข้อมูลก็ได้ ยกตัวอย่าง เช่น การได้รู้ข้อมูลที่ว่า ผลของการสำรวจความนิยมของนักการเมืองหนึ่งสูงมาก ข้อมูลนี้อาจมีความสำคัญน้อยกว่าข้อมูลที่ว่า ผลการสำรวจความคิดเห็นนี้ได้จากการสำรวจความคิดจากสมาชิกของพรรคหรือกลุ่มที่ผู้สนับสนุนผู้สมัครนั้นเป็นส่วนใหญ่ การซ่อนหรือปกปิดทรัพยากรก็เป็นอีกมุมหนึ่งของการรักษาความลับของข้อมูล ยกตัวอย่าง เช่น องค์กรอาจต้องการที่จะปกปิดข้อมูลเกี่ยวกับโครงสร้างของระบบหรือการคอนฟิกของระบบ รวมถึงระบบที่องค์กรนั้นใช้งานอยู่ หรือการปกปิดไม่ให้ทราบถึงว่าองค์กรใช้อุปกรณ์เฉพาะใดบ้าง 
3.2 ความถูกต้อง (Integrity)  ความถูกต้องของข้อมูล หมายถึง ความเชื่อถือได้ของข้อมูลและการทำให้สารสนเทศที่อ่อนไหว หรือคุณค่าไม่ถูกเปิดเผยโดยคนที่ไม่ได้รับอนุญาตแหล่งที่มา ซึ่งการรักษาความถูกต้องของข้อมูลนั้น หมายถึง การป้องกันไม่ให้ข้อมูลถูกเปลี่ยนแปลงจากสภาพเดิม หรือการป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตสามารถเปลี่ยนแปลงข้อมูลได้ ความถูกต้องของข้อมูลนั้นประกอบด้วยสองส่วนคือ ความถูกต้องของเนื้อหาข้อมูล และความถูกต้องของแหล่งที่มาของข้อมูล แหล่งที่มาของข้อมูลอาจมีผลต่อความถูกต้องและความน่าเชื่อถือของข้อมูล ตัวอย่าง เช่น หนังสือพิมพ์รายงานข่าวว่าอาจมีการก่อการร้ายเกิดขึ้น ซึ่งข่าวนี้อาจรั่วมาจากสำนักข่าวกรองของรัฐบาล แต่เนื่องจากหนังสือพิมพ์ได้ข่าวมาด้วยวิธีการที่ผิดจึงรายงานว่าข่าวนี้ได้มาจากแหล่งอื่น เนื้อข่าวที่ตีพิมพ์ไปนั้นยังคงสภาพเดิมจากแหล่งที่มา ซึ่งเป็นการรักษาความถูกต้องของข้อมูล แต่แหล่งข้อมูลที่ได้มานั้นเปลี่ยนไป ดังนั้นความถูกต้องของข้อมูลนี้ก็จะถูกทำงาน
 1) การป้องกัน กลไกการป้องกันนี้มีจุดมุ่งหมายเพื่อรักษาความถูกต้องของข้อมูล ซึ่งทำได้โดยการป้องกันความพยายามที่จะเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต หรือความพยายามที่จะเปลี่ยนแปลงข้อมูลในรูปแบบที่ไม่ถูกต้องหรือได้รับอนุญาตข้อแตกต่างระหว่างความพยายามทั้งสองประเภทนี้สำคัญ โดยในความพยายามข้อแรกเป็นความพยายามที่จะแก้ไขหรือเปลี่ยนแปลงข้อมูลโดยที่ผู้ที่พยายามนั้นไม่ได้รับอนุญาต แต่ความพยายามอีกข้อเกิดจากการที่ผู้ที่ได้รับอนุญาตพยายามที่จะแก้ไขข้อมูลนอกเหนือขอบเขตที่ตัวเองมีสิทธิ์ ยกตัวอย่าง เช่น องค์กรหนึ่งใช้ระบบงานบัญชี ถ้ามีพนักงานคนหนึ่งได้เจาะระบบและแอบดูเงินเดือนของพนักงานท่านอื่น นี่ถือเป็นการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต กรณีที่สอง ผู้ดูแลระบบบัญชีของบริษัทเองซึ่งได้รับอนุญาตให้ใช้ระบบงาน แต่แก้ไขข้อมูลโดยการโอนเงินเข้าบัญชีตัวเองและพยายามปกปิดการกระทำนี้  ในกรณีนี้เป็นการเปลี่ยนแปลงข้อมูลจากผู้ที่ได้รับอนุญาต แต่เป็นการเปลี่ยนแปลงในทางที่ผิดหรือทำเกินสิทธิ์ที่ตัวเองมี การพิสูจน์ทราบตัวตน และการควบคุมการเข้าถึง จะเป็นกลไกที่ใช้สำหรับการป้องกันการบุกรุกประเภทแรกได้เป็นอย่างดี ส่วนการป้องกันความพยายามจากผู้ที่ได้รับอนุญาตนั้นต้องใช้กลไกการตรวจสอบสิทธิ์และกลไกอื่น ๆ เพิ่มขึ้น
 2) การตรวจสอบ กลไกในการตรวจสอบความถูกต้องของข้อมูลนั้นไม่ใช่กลไกในการรักษาให้ข้อมูลคงสภาพเดิมแต่เป็นกลไกที่ตรวจสอบว่า ข้อมูลยังคงมีความเชื่อถือได้อยู่หรือไม่ กลไกในการตรวจสอบความถูกต้องของข้อมูลนั้น คือ การตรวจเช็คและวิเคราะห์เหตุการณ์ต่างๆ ที่เกิดขึ้นในระบบ ซึ่งรวมถึงเหตุการณ์ที่เกิดโดยระบบหรือผู้ใช้เอง เพื่อตรวจว่ามีปัญหาเกิดขึ้นหรือไม่
3.3 ความพร้อมใช้งาน (Availability) หมายถึง ความสามารถในการใช้ข้อมูลหรือทรัพยากรเมื่อต้องการความพร้อมใช้งานเป็นส่วนหนึ่งของความมั่นคงของระบบ เนื่องจากการที่ระบบไม่พร้อมใช้งานก็จะแย่พอๆ กับการที่ไม่มีระบบเลย ส่วนหนึ่งของความพร้อมใช้งานที่เกี่ยวข้องกับการรักษาความปลอดภัย คือ การออกแบบระบบนั้นส่วนใหญ่จะใช้ข้อมูลทางด้านสถิติเกี่ยวกับรูปแบบหรือพฤติกรรมในการใช้งานระบบของผู้ใช้ ระบบจะถูกออกแบบเพื่อให้เหมาะสมกับภาพแวดล้อมดังกล่าว ดังนั้นกลไกในการรักษาความพร้อมใช้งาน จะทำงานในกรณีที่ระบบไม่ได้ทำงานในสภาพที่ปกติหรือออกแบบไว้ ยกตัวอย่างเช่น ธนาคารแห่งหนึ่งเก็บบัญชีลูกค้าไว้ในฐานข้อมูลโดยใช้เซิร์ฟเวอร์ 2 เครื่องทำงานโหลดบาลานซิ่ง ซึ่งกันและกัน โดยเมื่อลูกค้าต้องการที่จฝาก ถอน โอนเงิน หรือธุรกรรมอื่นๆ ก็จะต้องเข้ามาเช็คข้อมูลที่เซิร์ฟเวอร์นี้ก่อน เมื่อเซิร์ฟเวอร์หนึ่งไม่ทำงาน เซิร์ฟเวอร์หนึ่งก็จะทำงานแทน แต่ถ้าธนาคารมีแค่เซิร์ฟเวอร์เดียวและถ้าเซิร์ฟเวอร์นั้นไม่ทำงานซึ่งอาจจะถูกโจมตีหรือเซิร์ฟเวอร์ล่มเสียเอง ความพร้อมใช้งานของข้อมูลก็จะขาดไป ซึ่งทำให้ข้อมูลไม่มีความปลอดภัยด้านความพร้อมใช้งาน

4 ภัยคุกคาม (Threat)

 ภัยคุกคาม หมายถึงสิ่งที่อาจจะก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน ภัยคุกคามนั้นอาจจะไม่เกิดขึ้นเลยก็ได้ถ้ามีการป้องกันที่ดี หรือถ้ามีการเตรียมความพร้อมที่ดีเมื่อมีเหตุการณ์เกิดขึ้นก็จะชข่วยลดความเสียหายได้ การกระทำที่อาจก่อให้เกิดความเสียหาย เราจะเรียกว่า “การโจมตี (Attack)” ส่วนผู้ที่ทำเช่นนั้น หรือผู้ที่เป็นเหตุให้เหตุการณ์เกิดขึ้น จะเรียกว่า “ผู้โจมตี (Attacker)” หรือบางทีก็เรียกว่า “แฮกเกอร์” ตัวอย่างของภัยคุกคามได้แก่  
4.1 การดักอ่านข้อมูล (Sniffing)
     การสอดแนมหรือเรียกว่า สนิฟฟิง ซึ่งหมายถึง การดักเพื่อแอดดูข้อมูล ซึ่งจัดอยู่ในประเภทการเปิดเผย การสอดแนมเป็นการโจมตีแบบพาสซีฟ (Passive) คือ เป็นการกระทำที่ไม่มีการเปลี่ยนแปลงหรือแก้ไขข้อมูล ยกตัวอย่างเช่น การดักอ่านข้อมูลในระหว่างที่ส่งผ่านเครือข่าย การอ่านไฟล์ที่จัดเก็บอยู่ในระบบ การแท็ปสายข้อมูล
 แพ็กเก็ตสนิฟเฟอร์ (Packer Sniffer) เป็นรูปแบบหนึ่งของการโจมตีแบบสอดแนม ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นชุดเล็กๆ ที่เรียกว่า “แพ็กเก็ต” แอปพลิเคชันหลายชนิดจะส่งข้อมูลโดยที่ไม่ได้เข้ารหัสหรือในรูปแบบของเคลียเท็กซ์ ดังนั้น ข้อมูลอาจถูกคัดลอกและโพรเซสโดยเครื่องอื่นที่ไม่ใช่เครื่องปลายทางได้ ทำให้การพัฒนาแอปพลิเคชันที่สามารถดักจับแพ็กเก็ตที่วิ่งบนเครือข่ายได้ แพ็กเก็ตสนิฟเฟอร์สามารถตรวจจับข้อมูล เช่น ชื่อผู้ใช้และรหัสผ่าน เป็นต้น
4.2 การเปลี่ยนแปลงข้อมูล (Modificaton)
     การเปลี่ยนแปลง หมายถึง การแก้ไขข้อมูลโดยที่ไม่ได้รับอนุญาต ซึ่งภัยนี้จัดอยู่ใน 3 ประเภท คือ อาจเป็นการหลอกลวง ถ้าฝ่ายรับต้องใช้ข้อมูลที่ถูกเปลี่ยนแปลงบ่อย หรือข้อมูลที่ได้รับเป็นข้อมูลที่ผิดแล้วนำไปใช้งาน ถ้าการเปลี่ยนแปลงข้อมูลแล้วทำให้ระบบถูกควบคุมได้ ก็จะจัดอยู่ในประเภทการทำให้ยุ่งและการควบคุมระบบ ตัวอย่างเช่น การโจมตีแบบผ่านคนกลาง ซึ่งผู้บุกรุกอ่านข้อมูลจากผู้ส่งแล้วแก้ไขก่อนที่จะส่งต่อไปให้ผู้รับ โดยคาดหวังว่าผู้รับและผู้ส่งไม่รู้ว่ามีบุคคลที่สามเข้ามาเกี่ยวข้อง 

 4.3 การปลอมตัว (Spoofing)

     การปลอมตัวหรือสป็ฟฟิง หมายถึง การทำให้อีกฝ่ายหนึ่งเข้าใจว่าตัวเองเป็นอีกบุคคลหนึ่ง การโจมตีประเภทนี้จัดอยู่ในทั้งประเภทการหลอกลวงและการควบคุมระบบ การสปู๊ฟฟิงเป็นการหลอกให้คู่สนทนาเชื่อว่าตนกำลังสนทนากับฝ่ายที่ต้องการสนทนาจริงๆ ยกตัวอย่างเช่น สมมุติว่าผู้ใช้ต้องการที่จะล็อกอินเข้าสู่ระบบผ่านทางอินเทอร์เน็ตแต่เมื่อมีการหลอกให้ล็อกอินเข้าอีกระบบหนึ่งซึ่งผู้ใช้คนนั้นเข้าใจว่า เป็นระบบที่ตนเองต้องการล็อกอินจริงๆ 
4.4 การปฏิเสธการให้บริการ (Denial of Service)
     การปฏิเสธการให้บริการ หมายถึง การขัดขวางการให้บริการของเซิร์ฟเวอร์เป็นเวลานาน การโจมตีแบบนี้อาจเกิดที่เครื่องเซิร์ฟเวอร์ โดยการขัดขวางไม่ให้เซิร์ฟเวอร์ใช้รีซอร์สที่จำเป็นสำหรับการให้บริการ หรืออาจเกิดที่ปลายทางโดยการขัดขวางช่องสื่อสารไปยังเซิร์ฟเวอร์ หรืออาจเกิดในระหว่างทาง โดยการละทิ้งแพ็กเก็ตข้อมูลที่รับส่งระหว่างเซิร์ฟเวอร์ การรักษาความพร้อมใช้งานเป็นวิธีที่ใช้ป้องกันการโจมตีแบบนี้ได้ การโจมตีแบบปฏิเสธการให้บริการหรือการหน่วงเวลาอาจเป็นการโจมตีระบบโดยตรง หรืออาจจะเกิดปัญหาที่ไม่เกี่ยวข้องกับระบบการรักษาความปลอดภัยก็ได้
     การโจมตีแบบ DOS (Denial of Service) เป็นการโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งโดยปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อกับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่นๆ ไม่สามารถเข้ามาใช้บริการได้ การโจมตีแบบนี้อาจใช้โปรโตคอลที่ใช้บนอินเทอร์เน็ตทั่วๆ ไป การโจมตีแบบ DOS เป็นการโจมตีจุดอ่อนของระบบการรักษาความปลอดภัย อย่างก็ตามการโจมตีอาจทำให้ประสิทธิภาพของเครือข่ายลดลงโดยการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่าย ซึ่งแพ็กเก็ตอาจเป็นข้อมูลที่เป็นขยะ

5. แนวโน้มการโจมตี
      เนื่องด้วยเทคโนโลยีในปัจจุบันมีความก้าวหน้าไปมาก ระบบการป้องกันเองก็ได้ถูกพัฒนาไปด้วยเช่นกัน ทำให้การโจมตีกับระบบที่มีการป้องกันปรับปรุงให้ทันสมัยอยู่อย่างสม่ำเสมอจะสามารถทำได้ยากขึ้น หรือจำเป็นต้องใช้เวลาโจมตีมากขึ้น ทำให้แนวโน้มของการโจมตีในปัจจุบันจึงมักเน้นไปที่บุคคลเป็นสำคัญ กล่าวคือเป็นการมุ่งเน้นโจมตีไปที่ความผิดพลาดของบุคคลเป็นหลัก เช่น การที่ผู้ใช้ไม่ทำการอัพเดทข้อมูลไวรัสให้กับโปรแกรมป้องกันไวรัส, ใช้การหลอกหลวงให้ติดตั้งโปรแกรมประสงค์ร้ายต่างๆ โดยผู้ใช้เอง หรือการหลอกถามและแอบขโมยรหัสผ่านที่ผู้ใช้ทำการจดแล้ววางไว้บนโต๊ะทำงาน เป็นต้น ซึ่งจากตัวอย่างจะเห็นว่าผู้โจมตีไม่ได้ทำการโจมตีไปที่เทคโนโลยีโดยตรง แต่เป็นการโจมตีไปที่บุคคลซึ่งมักเกิดความประมาทและผิดพลาดได้ง่ายกว่า ทั้งนี้ในทางเทคนิคแล้วเราเรียกการโจมตีแบบนี้ว่า “วิศวกรรมสังคม (Social Engineering)”
5.1 มัลแวร์ (Malware) Malicious logic เป็นชุดของคำสั่งที่สร้างปัญหาในการละเมิดนโยบายด้านความปลอดภัยทางเทคโนโลยีสานสรเทศ” หรือส่วนใหญ่แล้วเรามักเรียกกันว่า
“โปรแกรมประสงค์ร้าย (Malware : MALicious softWARE)” เนื่องจากที่พบเห็นจริงๆ มักอยู่ในรูปของโปรแกรม (Software) แล้ว ทั้งนี้ที่ผ่านมาภัยคุกคามของชุดคำสั่งประสงค์ร้ายนั้น ดูจะเป็นสิ่งที่สร้างปัญหาและมีการกล่าวถึงมากที่สุดในบรรดารูปแบบของภัยคุกคามที่มีทั้งหมด อย่างไรก็ตามนอกจากโปรแกรมประสงค์ร้ายที่เรารู้จักในปัจจุบันแล้ว กลุ่มนักวิชาการทางคอมพิวเตอร์หลายท่านคาดการณ์ว่า “ในปัจจุบันอาจมีชุดคำสั่งประสงค์ร้ายบางอย่างที่เราไม่รู้จักและไม่สามารถอธิบายได้ในปัจจุบัน ได้แฝงตัวอยู่ในระบบเครือข่ายที่พวกเรากำลังใช้งานอยู่ และรอเพียงเวลาที่มันจะทำงานอย่างเต็มรูปแบบโดยที่พวกเราไม่สามารถจะคาดเดาได้เลยว่าผลกระทบของมันจะออกมาเป็นอย่างไร”
5.2 ไวรัส (Virus) หมายถึง โปรแกรมที่ทำลายระบบคอมพิวเตอร์ โดยจะแพร่กระจายไปยังไฟล์อื่นๆ ที่อยู่ในเครื่องเดียวกัน ไวรัสสามารถทำลายเครื่องได้ตั้งแต่ลบไฟล์ทั้งหมดที่อยู่ในฮาร์ดดิสก์ไปจนถึงเป็นแค่โปรแกรมที่สร้างความรำคาญให้กับผู้ใช้เครือข่าย เช่น แค่เปิดวินโดวส์แล้วเปิดป็อปอัพเพื่อแสดงข้อความบางอย่าง โดยธรรมชาติแล้วไวรัสไม่สามารถที่จะแพร่กระจายไปยังเครื่องอื่นๆ ได้ตัวตัวเอง แต่การแพร่กระจายไปยังเครื่องอื่นต้องอาศัยโปรแกรมอื่นหรือมนุษย์ เช่น การแชร์ไฟล์โดยใช้ Flash Dive เป็นต้น และไวรัสนั้นไม่สามารถรันได้ด้วยตัวเอง ต้องอาศัยคนเปิดไฟล์ที่ติดไวรัสนั้นจึงจะทำงานได้ วิวัฒนาการของไวรัสเกิดขึ้นครั้งแรกในปี พ.ศ.2526 โดย ดร.เฟรดเดอริก โคเฮน นักวิจัยของมหาวิทยาลัยเพนซิลวาเนีย สหรัฐอเมริกา ได้ทำการศึกษาโปรแกรมลักษณะนี้และได้ตั้ง ชื่อว่า "ไวรัส" แต่ไวรัสที่แพร่ระบาดและสร้างความเสียหายให้กับเครื่องคอมพิวเตอร์ตามที่มีการบันทึกไว้ครั้งแรกเมื่อปี พ.ศ. 2529 ด้วยผลงานของไวรัสที่ชื่อ "เบรน (Brain)" ซึ่งเขียนขึ้นโดยโปรแกรมเมอร์สองพี่น้องชาว
ปากีสถาน ชื่อ อัมจาด (Amjad) และ เบซิท (Basit) เพื่อป้องกันการคัดลอกทำสำเนาโปรแกรมของพวกเขาโดยไม่จ่ายเงิน โดยทั้ง 2 คนนี้ยังได้เปิดร้านขายผลิตภัณฑ์คอมพิวเตอร์อยู่ทีเมือง Lahore ประเทศ
ปากีสถาน สินค้าสวนใหญที่สองพีน้องนี้ขาย ก็คือ software (โปรแกรม) ต่างๆ ที่เขาทำการ copy ขาย ในราคาที่ถูกมากๆ พร้อมทั้งแอบปล่อยไวรัสเบรนไปกับแผนโปรแกรมเหล่านั้นด้วย และเนื่องจากการที่ประเทศปากีสถานไม่มีกฎหมายคุ้มครองลิขสิทธิ์ software จึงทำให้กิจการของสองพี่น้องทำดำเนินไปได้อย่างดี โดยมีผู้นิยมซื้อโปรแกรมเหล่านี้ไปใช้จำนวนมาก ทั้งที่ชาวปากีสถานเองและชาวต่างประเทศที่เดินทางไปท่องเที่ยว ทำให้ไวรัสเบรนระบาดออกไปอย่างรวดเร็ว ทั่วโลก

6 เครื่องมือรักษาความปลอดภัย
        ซอฟต์แวร์ป้องกันไวรัสเป็นสิ่งที่จำเป็นสำหรับการป้องกัน และรักษาความปลอดภัยให้กับคอมพิวเตอร์ ถ้ามีการติดตั้งและใช้งานอย่างถูกต้อง มันสามารถที่จะลดความเสี่ยงต่อโปรแกรมประสงค์ร้ายต่างๆได้ อย่างไรก็ตามมันไม่สามารถที่จะป้องกันไวรัสได้ทุกชนิด เนื่องจากปัจจุบันจะมีไวรัสใหม่ๆออกมาอยู่เรื่อยๆ การใช้งานซอฟต์แวร์ป้องกันไวรัสนั้นจำเป็นที่ต้องอัพเดตฐานข้อมูลไวรัส (Virus Signature) เป็นประจำพร้อมทั้งสแกนระบบเป็นประจำเช่นกัน แต่ทั้งนี้โปรแกรมป้องกันไวรัสก็ไม่สามารถที่จะป้องกันผู้บุกรุกจากที่อื่นที่เจาะระบบเข้ามาแล้วรับโปรแกรมประสงค์ร้ายได้ นอกจากนี้ โปรแกรมป้องกันไวรัสยังไม่สามารถป้องกันผู้ใช้ที่ได้รับอนุญาตแต่พยายามที่จะเข้าถึงไฟล์หรือโปรแกรมที่ไม่ได้รับอนุญาตได้
     ทั้งนี้การลงโปรแกรมป้องกันไวรัสสามารถลงได้มากกว่า 1 โปรแกรมใน 1 เครื่อง แต่ทั้งนี้จะสามารถทำได้กับโปรแกรมป้องกันไวรัสบางตัวเท่านั้น เช่น คุณสามารถลง AntiVir ร่วมกับ NOD32 และ bitdefend เนื่องจากโปรแกรมเหล่านี้จะไม่ทำการเข้าไปยุ่งกับการทำงานของระบบในจุดที่มีผลกระทบซึ่งกันและกัน แต่สำหรับ Norton Antivirus แล้วจะไม่สามารถลงร่วมกับโปรแกรมป้องกันไวรัสตัวอื่นได้เลยเพราะมันจะมองว่าโปรแกรมป้องกันไวรัสตัวอื่นๆ เป็นโปรแกรมประสงค์ร้ายด้วย เป็นต้น แต่ถึงกระนั้นก็ไม่ได้หมายความว่าโปรแกรมป้องกันไวรัสที่ไม่สามารถลงร่วมกับโปรแกรมไวรัสตัวอื่นไม่ได้นั้น ไม่ดีเสมอไป ทั้งนี้อาจเป็นเพราะโปรแกรมป้องกันไวรัสเหล่านั้น อาจมีการป้องกันที่ครอบคลุมการทำงานของระบบในแทบจะทุกส่วน หรือมีความอ่อนไหวและทำการป้องกันต่อการโจมตีแม้เพียงเล็กน้อย ซึ่งสิ่งเหล่านี้ก็จะทำให้โปรแกรมป้องกันไวรัสเหล่านั้นยิ่งมีประสิทธิภาพมากยิ่งขึ้น