วันอาทิตย์ที่ 20 มกราคม พ.ศ. 2556

การแชร์เครื่องพิมพ์(printer) ใน Windows7


 การแชร์เครื่องพิมพ์(printer) ใน Windows7


การแชร์เครื่องปริ๊นเตอร์

เปิดระบบป้องกันการเข้าใช้แบบสาธารณะ ถ้าไม่เปิดก็ได้แต่เครื่องที่ต้องการเข้ามาใช้ต้องล๊อกอินก่อนใช้เครื่องปริ๊น
คลิกเลือก Turn off เพื่อปิดระบบล๊อกอิน
จากนั้นดูไอพีเครื่องที่แชร์ปริ๊นเตอร์

เสร็จขั้นตอนที่แชร์ไปเครื่องแม่
ขั้นตอนการเข้าใช้ปริ๊นเตอร์ที่เครื่องลูก
กดปุ่ม Windows+r แล้วพิมพ์ตามขั้นตอนที่ 13




หรือจะเข้าแบบนี้ก็ได้แล้วเอนเทอร์




ดับเบิ้ลคลิกที่ปริ๊นเตอร์ตามขั้นตอนที่ 14



การตั้งเครื่องปริ๊นเตอร์เป็นเครื่องหลัก



การแชร์เครื่องปริ๊นเตอร์ระหว่าง Windows 7 กับ Windows XP 

อันดับแรกก็ต้องเซ็ตเครื่องปริ้นเตอร์ที่ต้องการแชร์ให้เป็นปริ้นเตอร์เครื่องหลักก่อน (กรณีที่มีเครื่องปริ้นเตอร์มากกว่า 1 เครื่อง) และระบบที่ผมได้นำมาทำเป็นบทความนี้ จะทำโดยให้เครื่องหลักซึ่งเป็น Windows 7 เสียบเครื่องปริ้นเตอร์เอาไว้ แล้วทำการแชร์ให้เครื่องลูกที่เป็น Windows XP ได้เรียกไปใช้งานกัน โดยเข้าไปเปิดการใช้งานปริ้นเตอร์ใน Control Panel ->Network and Sharing Center

 

คลิกหัวข้อ Change advanced sharing settings

 

ที่หัวข้อ File and printer sharing คลิกเลือก Turn on file and printer sharing แล้วกด Save change

 

แล้วเข้าไปที่ Control Panel -> Devices and Printers -> เลือก Set as default printer (หรือถ้าที่ไอคอนของปริ้นเตอร์ถูกติ๊กเครื่องหมายถูกเอาไว้อยู่ก่อนแล้ว ก็ข้ามไปทำในรูปที่ 5 ได้เลย)

 

ตั้งค่าเพื่อแชร์ปริ้นเตอร์ โดยเลือก Printer properties

 

หน้าต่างกำหนดคุณสมบัติของปริ้นเตอร์จะถูกเปิดขึ้นมา ให้เลือกแท็บ Sharing แล้วติ๊กถูกหน้าหัวข้อ Share this printerและ Render print jobs on client computers -> Apply -> OK

 

ก็เป็นอันเสร็จสิ้นในฝั่งของเครื่องหลัก Windows 7 ที่สั่งแชร์ปริ้นเตอร์ครับ

ลำดับต่อไป เราก็ไปที่ฝั่งเครื่องลูกกันบ้าง เพื่อตั้งค่าให้เครื่องลูกได้เรียกใช้งานกัน โดยคลิก Start -> Run แล้วพิมพ์\\Admin-PC (ตรง Admin-PC จะหมายถึงชื่อของเครื่องหลักที่สั่งแชร์ปริ้นเตอร์เอาไว้)

การแชร์ข้อมูลในเครือข่ายด้วย Windows 7


การแชร์ข้อมูลในเครือข่ายด้วย Windows 7


วิธีการแชร์ไฟล์ใน Windows 7


  1. อันดับแรกเราต้องทำการเปิดการแชร์ของ network ที่เราใช้อยู่เสียก่อนให้เข้าไปที่ control panel  -> Network and Internet -> Network and Sharing Center เมื่อกดเข้ามาแล้วจะพบกับหน้าต่างดังภาพ

  2. คลิ๊กเลือกไปที่ Change advanced sharing setting เพื่อเข้าสู่เมนูของการปรับแต่งค่าของ Network ซึ่งจุดนี้สำคัญเราต้องปรับค่าให้ตรงกับ Network ที่เราใช้อยู่ โดยทั่วไปจะมี Home , Work network และ Public ซึ่งถ้าเราใช้ Network ตัวไหนอยู่ก็ให้ทำการปรับค่าที่ Network นั้นซึ่งในตัวอย่างเป็น Network แบบ Public เมื่อกดเข้าไปเราหาเมนูดังภาพด้านล่าง
  3. ทำการเปิด Network discovery , File and printer sharing และ Public folder sharing โดยติ๊กเลือกที่ Turn on ดังภาพด้านบน จากนั้นเลื่อนลงมาด้านล่างสุดหาคำว่า Password protected sharing ทำการ Turn of ค่านี้ดังภาพด้านล่าง
  4. เมื่อทำการตั้งค่าเสร็จเรียบร้อยให้กด Save Change แล้วปิดหน้าต่างออกมาได้เลย จากนั้นมาเข้าสู่กระบวนการแชร์ไฟล์ โฟลด์เดอร์ หรือไดร์ฟโดยทำนำเมาส์ไปชี้ที่ไฟล์ โฟลด์เดอร์ หรือไดร์ฟที่ต้องการจะแชร์ คลิ๊กขวาเลือก properties เพื่อเรียกหน้าต่างสำหรับปรับแต่งค่าขึ้นมา จากนั้นเลือกไปที่หัวข้อ Sharing จากนั้นเลือกไปที่ Share คลิ๊กหนึ่งครั้ง
  5. เมื่อคลิ๊กที่คำสั่ง Share แล้วจะปรากฏหน้าต่างสำหรับกำหนดสิทธิ์ ตรงจุดนี้ไม่ต้องใส่ใจเลือกคลิ๊กไปที่ Share ที่อยู่ด้านล่างได้เลยดังภาพ
  6. เมื่อเสร็จสิ้นการแชร์แล้ว เราจำเป็นจะต้องกำหนดสิทธิ์การเข้าถึงไฟล์ โฟลด์เดอร์ หรือไดร์ฟที่เราได้ทำการแชร์เมื่อครู่นี้โดยเลือกไปที่หัวข้อ Security เพื่อทำการกำหนดสิทธิ์โดยเมื่อคลิ๊กเข้าไปก็จะพบกับหน้าต่างดังภาพด้านล่าง
  7. เลือกไปที่ Edit เพื่อเข้าสู่เมนูการเพิ่มสิทธิ์ จากนั้นเลือกไปที่ add
  8. พิมพ์คำว่า everyone ลงในช่อง Enter the object names to select จากนั้นกด Check Name หากพิมพ์ถูกต้องก็จะปรากฏคำว่า Everyone ขึ้นมาดังภาพด้านล่างจากนั้นกด OK
  9. เมื่อทำการเพิ่มชื่อแล้วให้กลับมาดูที่ช่องของการกำหนดสิทธิ์ในส่วนของ Group or user names ถ้ามี Everyone ปรากฎอยู่ก็เป็นอันเสร็จให้กด OK ออกมาได้เลยเท่านี้เครื่องเราก็จะสามารถทำการแชร์ไฟล์ได้ตามปกติแล้ว

การเข้าหัว RJ-45

1.การเข้าหัว RJ-45 ตามมาตรฐาน


     

ตารางที่ 1 แบบ T568B Crossover 
RJ-45
CABLE (CAT 5)
Pin
Symbol
Color
1TD+ขาวส้ม
2TD-ส้ม
3RX+ขาวเขียว
4Not Assignedน้ำเงิน
5Not Assignedขาวน้ำเงิน
6RX-เขียว
7Not Assignedขาวน้ำตาล
8Not Assignedน้ำตาล


ตารางที่ 2 แบบ T568A (Cross)
RJ-45
CABLE (CAT 5)
Pin
Symbol
Color
1TD+ขาวเขียว
2TD-เขียว
3RX+ขาวส้ม
4Not Assignedน้ำเงิน
5Not Assignedขาวน้ำเงิน
6RX-ส้ม
7Not Assignedขาวน้ำตาล
8Not Assignedน้ำตาล
วิธีการเข้าหัวทั้ง 2 แบบ 
การเข้าแบบธรรมดา เป็นการเชื่อมต่อแบบต่างอุปกรณ์ เช่น การใช้สายต่อกันระหว่าง คอมพิวเตอร์ กับ Switch หรือ HUB
Crossover Cable
RJ-45 PINRJ-45 PIN
1 Rx+1 Rc+
2 Rc-2 Rc-
3 Tx+3 Tx+
6 Tx-6 Tx-
 
 
Straight Through Cable
RJ-45 PINRJ-45 PIN
1 Tx+1 Rc+
2 Tx-2 Rc-
3 Rc+3 Tx+
6 Rc-6 Tx-


การเข้าแบบไขว้ หรือ Cross เป็นการเข้าสายแบบ เชื่อมต่อระหว่างอุปกรณ์ชนิดเดียวกัน เช่น HUB to HUB ,Switch To Swich หรือ คอมพิวเตอร์อ กับ คอมพิวเตอร์ เราสามารถที่จะใช้ระหว่าง คอมพิวเตอร์ กับ NoteBook
Crossover Cable
RJ-45 PINRJ-45 PIN
1 Rx+3 Tx+
2 Rc-6 Tx-
3 Tx+1 Rc+
6 Tx-2 Rc-
 
 
Straight Through Cable
RJ-45 PINRJ-45 PIN
1 Tx+1 Rc+
2 Tx-2 Rc-
3 Rc+3 Tx+
6 Rc-6 Tx-


1. จัดเตรียมอุปกรณ์ที่ใช้ในการเข้าหัวประกอบด้วย
    - สายสัญญาณ หรือ UTP Cable
    - หัว RJ45 (Male)
    - Modular Plug Boots หรือตัวครอบสาย
    - Wry Marker ใช้สำหรับกำหนดหมายเลขของปลายสายทั้งสองข้าง
    - คีมแค้มสายสัญญาญ (Crimping Tool)
    - มีดสำหรับปอกสายสัญญาณ
รูปที่1รูปที่2
2. ใช้มีัดปอกสายสัญญาณที่เป็นฉนวนหุ้มด้านนอกออกให้เหลือ แต่สายบิดเกลียวที่อยู่ด้านใน 8 เส้น โดยเหลือความ ยาวประมาณ 1.5 ซ.ม. (ดังรูปที่ 1) หลังจากนั้นใส่ Modular Plug Boots เข้ากับสายสัญญาณด้านที่กำลัง จะทำการเข้าหัว (ดังรูปที่ 2)
รูปที่3รูปที่4
3. ทำการแยกสายสัญญาณทั้ง 4 คู่ที่บิดเกลียวอยู่ออกเป็นคู่ๆ ก่อน โดยแยกตามลำดับดังนี้
ส้ม - ขาวส้ม --> เขียว - ขาวเขียว --> น้ำเงิน - ขาวน้ำเงิน --> น้ำตาล - ขาวน้ำตาล
หลังจากนั้นทำการแยกแต่ละคู่ออกเป็นเส้น โดยไล่สีตามลำดับดังนี้
ขาวส้ม --> สัม --> ขาวเขียว --> น้ำเงิน --> ขาวน้ำเงิน --> เขียว --> ขาวน้ำตาล --> น้ำตาล
เมื่อไล่สีตามลำดับแล้วทำการจัดเีรียงสีต่างๆ ให้สายแต่ละเส้นเรียงชิดๆ กัน ดังรูปที่ 4
4. ใช้คีมตัดสายสัญญาณที่เรียงกันอยู่ให้มีปลายสายที่เรียง เท่ากันทุกเส้น โดยให้เหลือปลายสายยาวพอประมาณ จากนั้นเสียบสายเข้าไปในหัว RJ45 ที่เตรียมไว้  โดยค่อยๆ  ยัดสายที่ตัดแล้วเข้าไปให้สุดจนชนปลายของช่องว่างของหัว RJ45
5. จากนั้นนำสายสัญญาณที่ได้เข้าหัวเรียบร้อย ใส่ในช่องที่เป็นช่องแค้มหัวของหัว RJ45 ของคีมที่ใช้แค้มหัวให้ ลงล็อกของคีมพอดี   และทำการกดย้ำสายให้แน่นเพื่อให้ Pin ที่อยู่ในหัีว RJ45   นั้นสัมผัสกับสายทองแดงที่ ใส่เข้าไป


วันอาทิตย์ที่ 13 มกราคม พ.ศ. 2556

การรักษาความปลอดภัยบนระบบเครือข่าย

การรักษาความปลอดภัยบนระบบเครือข่าย

องค์กรจำนวนมากได้สร้างเครือข่ายคอมพิวเตอร์เพื่อใช้งานในองค์กร มีการใช้มาตรฐานเดียวกับเครือข่ายอินเทอร์เน็ต เราเรียกเครือข่ายเฉพาะในองค์กรนี้ว่า อินทราเน็ต อินทราเน็ตเชื่อมโยงผู้ใช้ทุกคนในองค์กรให้ทำงานร่วมกัน มีการกำหนดการทำงานเป็นทีมที่เรียกว่า เวอร์กกรุป แต่ละทีมมีระบบข้อมูลข่าวสารของตน มีสถานีบริการข้อมูลที่เรียกว่า เซิร์ฟเวอร์ การทำงานในระดับเวอร์กกรุปจึงเน้นเป้าหมายเฉพาะกลุ่ม เช่น ทีมงานทางด้านการขาย ทีมงานทางด้านบัญชี การเงิน การผลิต ฯลฯ

อินทราเน็ต ได้รวมทีมงานต่าง ๆ เหล่านี้เข้าด้วยกัน เป็นเครือข่ายขององค์กร มีการแลกเปลี่ยนและใช้ข้อมูลร่วมกัน ใช้ทรัพยากรทางคอมพิวเตอร์ร่วมกัน มีระบบการทำงานที่เรียกว่า เวอร์กโฟล์ว (workflow)

อย่างไรก็ดี การทำงานขององค์กรมิได้กำหนดขอบเขตเฉพาะภายในองค์กรเท่านั้น หลายองค์กรนำเครือข่ายอินทราเน็ตของตนเองเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานเชื่อมโยงกับองค์กรอื่นได้ การทำงานร่วมกับองค์กรอื่นเป็นหนทางของการเพิ่มประสิทธิภาพการทำงาน เพื่อความรวดเร็ว ความสะดวกสบายในการทำงาน องค์กรจำนวนมากมีโฮมเพ็จของตนเองเพื่อการประชาสัมพันธ์สินค้าและบริการ มีการรับใบคำสั่งซื้อจากภายนอก หรือให้บริการหลังการขายโดยตรงทางเครือข่าย

เมื่อนำเครือข่ายอินทราเน็ตขององค์กรเชื่อมเข้าสู่เครือข่ายสาธารณะ ย่อมมีความเสี่ยงต่อความปลอดภัยของข้อมูลและระบบคอมพิวเตอร์ขององค์กร การรักษาความปลอดภัยจึงเป็นระบบที่ต้องคำนึงถึง ถึงแม้ว่าจะต้องเพิ่มค่าใช้จ่ายของระบบก็จำเป็นต้องทำ เพราะหากเกิดปัญหาในเรื่องข้อมูลข่าวสารหรือการรั่วไหลของข้อมูลแล้ว ความสูญเสียจะมีมากกว่า

ระบบการรักษาความปลอดภัยขั้นพื้นฐานที่มีในขณะเรียกเข้าหาระบบคือ รหัสพาสเวิร์ด หรือรหัสผ่าน ในการล็อกอินเข้าสู่ระบบ เช่น เรียกใช้เซิร์ฟเวอร์เพื่อขอข้อมูลข่าวสาร จำเป็นต้องทราบว่าใครเป็นผู้เรียกเข้าหา โดยให้ผู้เรียกป้อนรหัสพาสเวิร์ด ผู้ใช้ทุกคนจะมีรหัสเฉพาะของตน จำเป็นต้องให้ผู้ใช้กำหนดรหัสที่ยากต่อการถอดโดยผู้อื่น โดยหลักการพื้นฐานควรกำหนดรหัสนี้ให้มีความยาวไม่น้อยกว่า 8 ตัวอักษร ควรให้มีการผสมระหว่างตัวอักขระพิเศษและตัวเลขด้วย เช่น mypo@123! ไม่ควรนำเอาคำศัพท์ในพจนานุกรม หรือใช้ชื่อ ใช้วันเกิด เพราะรหัสเหล่านี้ง่ายต่อการถอด อย่านำรหัสนี้ให้กับผู้อื่น และควรเปลี่ยนรหัส เมื่อใช้ไปได้ระยะเวลาหนึ่ง

ไฟร์วอล เป็นโปรแกรมคอมพิวเตอร์ที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออก เพื่อป้องกันการแปลกปลอมของแฮกเกอร์ภายนอกที่จะเจาะเข้าระบบ และยังควบคุมการใช้งานภายใน โดยกำหนดสิทธิ์ของแต่ละบุคคลให้ผ่านออกจากระบบได้ ดังนั้นเมื่อมีการนำเอาเครือข่ายอินทราเน็ตขององค์กรเชื่อมต่อกับเครือข่ายสาธารณะ เช่น อินเทอร์เน็ต ระบบไฟร์วอลจึงเป็นอุปกรณ์ที่สำคัญที่ใช้ในการป้องกันและรักษาความปลอดภัย

โดยปกติมักใช้เครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็นไฟร์วอล เครื่องคอมพิวเตอร์เครื่องนี้จะมีการเชื่อมต่อเข้าสู่เครือข่ายสองด้าน ด้านหนึ่งเชื่อมกับอินทราเน็ต อีกด้านหนึ่งเชื่อมกับ อินเทอร์เน็ต ดังนั้นจึงเป็นเสมือนยามเฝ้าประตูทางเข้าออก เพื่อตรวจสอบการเข้าออกของบุคคล

ไฟร์วอลจะควบคุมสิทธิ์ และติดตามการใช้งาน เช่น กำหนดให้บุคคลภายนอกเข้ามาใช้ได้ในกรอบที่จำกัด และเมื่อเข้ามาก็จะติดตามการใช้งาน หากมีความพยายามจะใช้เกินสิทธิ์ เช่น การ ล็อกออนไปยังเครื่องที่ไม่มีสิทธิ์ก็จะป้องกันไว้ ขณะเดียวกันอาจเป็นตัวตรวจสอบเอกสารหรือข้อมูลบางอย่าง เช่น จดหมาย หรือแฟ้มข้อมูล

ระบบของไฟล์วอลมีหลายระดับ ตั้งแต่การใช้อุปกรณ์สื่อสาร เช่น เราเตอร์ทำหน้าที่เป็น ไฟร์วอล เพื่อควบคุมการติดต่อสื่อสาร หรือป้องกันผู้แปลกปลอม จนถึงขั้นการใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ ไฟร์วอลอันทรงประสิทธิภาพ

เมื่อมีการโอนย้ายข้อมูลระหว่างกัน โดยเฉพาะการโอนย้ายผ่านทางอินเทอร์เน็ต ซึ่งเป็น เครือข่ายสาธารณะ ผู้ใช้จะไม่ทราบเลยว่าข้อมูลที่รับส่งกันนั้นผ่านไปที่ใดบ้าง เช่น เมื่อเราส่งใบสั่งซื้อที่มีรหัสหายเลขบัตรเครดิตไปยังบริษัทร้านค้าที่อยู่ที่สหรัฐอเมริกา ข้อมูลของเราอาจผ่านไปยังที่ต่าง ๆ หลายแห่ง อาจมีผู้ไม่หวังดีแอบคัดลอกข้อมูลของเราไว้ก็ได้ ปัญหาเช่นนี้ทำให้เกิดความไม่มั่นใจในการดำเนินธุรกิจ เป็นผลทำให้ระบบธุรกิจบนเครือข่ายยังไม่เติบโตเท่าที่ควร

ในขณะนี้จึงมีการใช้วิธีเข้ารหัส โดยผู้ส่งข้อมูลจะใช้โปรแกรมที่ทำการแปลงข้อมูลจากข้อความเดิม ให้เป็นรหัสที่ไม่มีความหมาย เราเรียกวิธีนี้ว่า เอนคริปชัน (Encryption) เอนคริปชัน จะกวนข้อมูล ทำให้ส่งข้อมูลอย่างเป็นความลับบนเครือข่ายได้ ถึงแม้จะมีผู้ลักลอบคัดลอกไปก็จะอ่านไม่รู้เรื่อง

เมื่อถึงปลายทาง ผู้ที่มีรหัสพิเศษที่ตกลงกันไว้ ที่เรียกว่า คีย์ จะทำการถอดรหัสนี้ได้ ผู้รับจะใช้โปรแกรมถอดรหัสโดยใส่ตัวอักขระที่เป็นคีย์ เครื่องคอมพิวเตอร์ที่รับข้อมูลจะเปลี่ยนข้อมูลกลับไปเป็นข้อความปกติ วิธีการทางด้านรับข้อมูลนี้เรียกว่า ดีคริปชัน (Decryption)

การเข้ารหัสจึงต้องมีคีย์ ซึ่งเสมือนเป็นกุญแจที่ล็อกข้อมูลไว้ ผู้รับต้องใช้กุญแจที่ตรงกันจึงจะไขดูข้อมูลได้ จึงมีวิธีการกำหนดกุญแจซึ่งเป็นรหัสและใช้งานร่วมกัน มีทั้งที่ใช้แบบมีกุญแจที่เรียกว่า มาสเตอร์คีย์และคีย์เฉพาะ เทคนิคเหล่านี้ได้พัฒนาให้ก้าวหน้าขึ้นไปมาก

บนอินเทอร์เน็ต มีวิธีที่ใช้ในการเอนคริปชันอยู่หลายวิธี วิธีที่ได้รับความนิยมและเป็นวิธีที่เสนอให้สาธารณะใช้ได้ คือ PGP PGP ย่อมาจาก Pretty Good Privacy PGPทำให้ข้อความที่ส่งไปเป็นความลับ ข้อความที่ใช้อาจเป็นอีเมล์ เป็นใบสั่งซื้อ เป็นแฟ้มข้อมูล PGP ใช้วิธีการที่ดี และใช้งานได้ผล เพราะวิธีการเอ็นคริปชันของ PGP เป็นวิธีการที่แฮกเกอร์ถอดรหัสได้ยาก

นอกจากวิธีการนี้แล้ว ปัจจุบันมีการพัฒนาคลิปเปอร์ชิป (clipper chip) ซึ่งเป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัส เพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่า รัฐบาลสหรัฐฯสามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมด อย่างไรก็ตามทางรัฐบาลสหรัฐฯ ก็อ้างว่า รัฐบาลจะถอดรหัสข้อมูลตามคำสั่งศาลเท่านั้น

ถึงแม้ว่าจะใช้วิธีการทางด้านการเข้ารหัสเอ็นคริปชัน และดีคริปชันแล้วก็ตาม ก็ไม่ได้หมายความว่าจะปลอดภัยได้ร้อยเปอร์เซนต์ การสร้างกฎระเบียบและวินัยของบุคลากรในองค์กรเป็นเรื่องสำคัญ การเชื่อมโยงเครือข่ายเป็นหนทางให้ใช้งานได้สะดวก แต่ก็เป็นเส้นทางที่ผู้แปลกปลอมจะใช้เป็นทางเข้าระบบได้ง่าย
การรักษาความปลอดภัยของระบบเครือข่ายในองค์กร

การรักษาความปลอดภัยในเครือข่าย
                การใช้งานเครือข่ายแม้ว่าจะมีประโยชน์ต่อการสื่อสารข้อมูล แต่ยังคงมีความเสี่ยง หากไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือบุกรุกเครือข่าย หมายถึงความพยายามของผู้บุกรุก หรือผู้ประสงค์ร้ายที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack)การทำให้ระบบไม่สามารถใช้งานได้ (Deny of Service Attack) และ การบิดเบือนข้อมูล (Repudiation Attack) เพื่อลักลอบนำข้อมูลที่สำคัญหรือ เข้าใช้ระบบโดยไม่ได้รับอนุญาต
 รูปแบบการโจมตีเครือข่าย
-                   Packet Sniffer
-                   IP Spoofing
-                   Password Attacks
-                   Man in the Middle
-                   Denial of Service
-                   Trojan Horse & Virus
 Packet Sniffer
                คือความพยายามของผู้บุกรุก โดยการใช้โปรแกรมที่มีความสามารถในการตรวจจับ Packet ที่เคลื่อนที่อยู่บนเครือข่าย โดยเฉพาะอย่างยิ่งPacket ของข้อมูลที่ไม่มีการเข้ารหัส (Clear text) ซึ่งอาจจะนำไปสู่การโจมตีเครือข่ายในรูปแบบอื่นๆ ต่อไป เช่น ชื่อผู้ใช้ และรหัสผ่านPacket Sniffer อาจโจมตีโดยใช้ชื่อผู้ใช้ และรหัสผ่านที่ตรวจจับได้ เข้าใช้งานระบบ
 IP SpoofingIP Spoofing
                คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้ เพื่อบุกรุกเข้าไปขโมย หรือทำลายข้อมูล หรือกระทำการอื่นๆ อันเป็นการโจมตีเครือข่าย เช่น การเข้าไปลบค่า Routing table ทิ้งเพื่อให้สามารถส่งข้อมูลผ่านไปยังภายนอกได้
การได้มาซึ่งหมายเลข IP Address ที่ได้รับอนุญาตอาจได้มาจากการ Sniffer ดูแพคเกจข้อมูลจากหมายเลข IP ต่างๆ ที่วิ่งผ่านเพื่อจับสังเกตหาหมายเลข IP Address ที่คาดว่าจะเป็นไปได้ หรือใช้วิธีการอื่นๆ ที่ได้มาซึ่งหมายเลข IP Address
 Password AttacksPassword Attacks
                คือ ความพยายามบุกรุกเข้าสู่เครือข่าย เพื่อโจมตีเครือข่ายรูปแบบอื่นๆ ต่อไป โดยการใช้วิธีการต่างๆ เพื่อให้ได้มาซึ่ง รหัสผ่าน สำหรับเข้าสู่เครือข่าย เช่น Packet Sniffer, IP spoofing หรือใช้วิธีการเดารหัสผ่าน (Brute-Force)
 Man in the MiddleMan in the Middle
                คือ ผู้โจมตีที่ทำตัวเป็นตัวกลาง หรือ ปลอมตัวเป็นตัวกลางระหว่างเครือข่าย เช่น ปลอมเป็นผู้ให้บริการอินเทอร์เน็ต ISP ที่ทำหน้าที่ให้บริการเชื่อมโยงเครือข่ายระหว่างองค์กร เพื่อโจมตีเครือข่ายองค์กรใดๆ โดยการอาศัยวิธีการต่างๆ เช่น Packet Sniffer ในการขโมยข้อมูล
 Denial of ServiceDenial of Service
                คือ ความพยายามของผู้บุกรุก ในการทำให้เครือข่าย หรือ Server นั้น ไม่สามารถให้บริการได้ ด้วยวิธีการต่างๆ เช่น การใช้ทรัพยากรของ Server จนหมด ถือเป็นการโจมตีจุดอ่อน หรือ ข้อจำกัดของระบบ เช่น การส่ง Packet จำนวนมากอย่างต่อเนื่องเพื่อให้ Traffic เต็ม
 Trojan Horse & VirusTrojan Horse & Virus
                คือ ความพยายามในการทำลายระบบ โดยการส่ง Trojan horse, Worm หรือ Virus เข้าโจมตีเครือข่าย
-                   Trojan horse คือโปรแกรมทำลายระบบที่แฝงมากับโปรแกรมอื่นๆ เช่น Screen Saver
-                   Worm คือโปรแกรมที่แพร่กระจายตัวเองไปยังเครื่องอื่นๆ ในเครือข่าย
-                   Virus คือโปรแกรมที่ทำลายระบบและโปรแกรมภายในเครื่องคอมพิวเตอร์
 การรักษาความปลอดภัยของเครือข่ายการรักษาความปลอดภัยของเครือข่าย
                แม้ว่าการปกป้องข้อมูลเป็นสิ่งที่มีลำดับความสำคัญสูงสุด แต่การรักษาเครือข่ายให้ทำงานอย่างถูกต้องก็เป็นปัจจัยที่สำคัญในการปกป้องข้อมูลที่อยู่ในเครือข่ายนั้น ถ้ามีช่องโหว่ของระบบเครือข่ายที่อนุญาตให้โจมตีได้ ความเสียหายที่เกิดขึ้นอาจใช้ทั้งเวลาและความพยายามอย่างมากที่จะทำให้ระบบกลับมาทำงานให้เหมือนเดิม
 รูปแบบการรักษาความปลอดภัยของเครือข่าย
-                   Firewall
-                   Intrusion Detection System
-                   Cryptography
-                   Authorized
-                   Secure Socket Layer
-                   Virtual Private Network
 Firewall
                คือ ฮาร์ดแวร์ และซอฟต์แวร์ ที่ใช้เพื่อให้ผู้ใช้ที่อยู่ภายในสามารถใช้บริการเครือข่ายภายในได้เต็มที่ และใช้บริการเครือข่ายภายนอก เช่นอินเตอร์เน็ตได้ และในขณะเดียวกันจะป้องกันมิให้ผู้อื่นเข้าใช้บริการเครือข่ายที่อยู่ข้างในได้ โดยการควบคุมและกำหนดนโยบายการใช้เครือข่ายโดยอนุญาตหรือไม่อนุญาตให้แพ็กเก็ตผ่านได้
Firewall แบ่งออกเป็น 2 ประเภทคือ
-                   Application Layer Firewall หรือเรียกว่า Proxy Firewall ทำหน้าที่ควบคุมและกำหนดนโยบายการใช้งาน Application ต่างๆ โดยทำหน้าที่เชื่อมต่อกับ Client แทน Server
-                   Packet Filtering Firewall ทำหน้าที่กรองแพ็คเก็ตที่ผ่านเข้า-ออกเครือข่าย และอนุญาต / ไม่อนุญาตให้ผ่าน Firewall ได้ ตามนโยบายที่กำหนดไว้
 Intrusion Detection SystemIntrusion Detection System
                เป็นเครื่องมือสำหรับการรักษาความปลอดภัยอีกประเภทหนึ่งที่ใช้สำหรับตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจะแจ้งเตือนผู้ดุแลระบบเมื่อการบุกรุกหรือพยายามที่จะบุกรุกเครือข่ายIDS ไม่ใช่ระบบป้องกันผู้บุกรุก แต่มีหน้าที่เตือนภัย ในการเข้าใช้เครือข่ายที่ผิดปกติเท่านั้น ดังนั้นจะต้องมีความสามารถในการระบุได้ว่าเหตุการณ์ใดผิดปกติ และผิดปกติอย่างไร
 Intrusion Detection System (ต่อ)
                โดยส่วนใหญ่จะจำแนกประเภทความผิดปกติออกเป็น 3 ระดับ
          -  การสำรวจเครือข่าย : ความพยายามในการรวบรวมข้อมูลก่อนการโจมตีของผู้บุกรุก เช่น การสแกนหา IP Address (IP Scans),การสแกนหาพอร์ต (Port Scans), การสแกนหาพอร์ตที่สามารถส่งโทรจันเข้าสู่เครือข่ายได้ (Trojan Scans), การสแกนหาจุดอ่อนของระบบ (Vulnerability Scans)
และ การทดสอบสิทธิการใช้งานไฟล์ต่างๆ (File Snooping)
                -  การโจมตี: ความพยายามในการโจมตีเครือข่าย ซึ่งควรให้ระดับความสำคัญสูงสุด เช่น การ
พบความผิดปกติของการส่ง packet ซ้ำๆ เข้าสู่เครือข่าย หรือ ลักษณะของ Packet บนเครือข่ายจากคนละผู้ส่งแต่มี signature เดียวกัน
                -  เหตุการณ์น่าสงสัยหรือผิดปกติ : เหตุการณ์อื่นๆ ที่ผิดปกติที่ไม่ได้จัดอยู่ในประเภทต่างๆ
 CryptographyCryptography
                CryptographyCryptographyคือการเข้ารหัสข้อมูลเพื่อป้องกันการดักดูข้อมูลจาก Sniffer โดยปัจจุบันการเข้ารหัสข้อมูลจะแบ่งออกเป็น 2 ประเภทคือ
-                   Symmetric Key Cryptography
-                   Public Key
 Authorized
                การพิสูจน์ตัวตนบนเครือข่าย เป็นการระบุถึงผู้ส่งและผู้รับข้อมูลบนเครือข่ายว่าเป็นตัวจริงหรือไม่ โดยมีวิธีการ 2 วิธีคือ
-                   Digital Signature คือ ลายเซ็นอิเล็กทรอนิกส์ที่ลงท้ายไปกับข้อมูลที่ส่งไปบนเครือข่าย โดยขึ้นอยู่กับนโยบายการใช้งานของแต่ละเครือข่ายดังนั้น Digital Signature อาจเป็น รหัสผ่าน, ลายนิ้วมือ หรือ Private Key เป็นต้น
-                   Certificate Authority คือ หน่วยงานหรือองค์กรที่ตั้งขึ้นเพื่อรับรองสิทธิการเข้าถึงเครือข่ายและข้อมูลบนเครือข่าย ของทั้งผู้ให้บริการ และผู้ใช้บริการ ซึ่งจะเกี่ยวข้องกับธุรกรรมต่างๆ บนเครือข่ายอินเตอร์เน็ต
 Secure Socket LayerSecure Socket Layer
                คือ เทคโนโลยีที่พัฒนาขึ้นเพื่อความปลอดภัยในการทำธุรกรรมต่างๆ ผ่านเครือข่าย โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เน็ต ถือเป็นโปรโตคอลตัวหนึ่ง มีหน้าที่หลักๆ คือ
-                   Server Authentication คือการพิสูจน์ตัวตนของผู้ให้บริการ โดยติดต่อกับ CA: Certificate Authority เพื่อตรวจสอบความมีอยู่จริง
-                   Client Authentication คือการพิสูจน์ตัวตนของผู้รับบริการ เพื่อตรวจสอบความมั่นใจว่า ผู้ให้บริการติดต่อกับใครอยู่ (IP อะไร) หรือ ข้อมูลที่เกี่ยวข้อง สามารถพิสูจน์ตัวตนได้จริง
                -       Encrypted Session คือการเข้ารหัสข้อมูลที่อยู่ในระหว่างการทำธุรกรรมครั้งนั้นๆ อยู่
 Virtual Private NetworkVirtual Private Network
                คือ เครือข่ายส่วนบุคคลเสมือน หรืออุโมงค์ข้อมูลที่ทำงานอยู่บนเครือข่ายสาธารณะ สามารถแบ่งออกตามลักษณะการใช้งานได้ 3 ประเภท
-                   Access VPN คือ VPN สำหรับผู้ที่เชื่อมต่อระยะไกล
-                   Intranet VPN คือ VPN ที่ใช้ส่งข้อมูลที่เป็นความลับระหว่างบุคคล หรือหน่วยงานภายในองค์กร
-                   Extranet VPN คือ VPN ที่ใช้ในการเชื่อมโยงข้อมูลสำคัญระหว่างองค์กร