บทที่ 4
การจัดการระบบเครือข่าย

 

            ระบบเครือข่ายเป็นระบบสื่อสารข้อมูลที่ถูกออกแบบให้มีการใช้ทรัพยากรเครือข่ายร่วมกัน ทั้งนี้เป็นเพราะอุปกรณ์ฮาร์ดแวร์ที่ผู้ใช้หลาย ๆ คน สามารถใช้ร่วมกันในระบบเครือข่ายรวมทั้งซอฟต์แวร์ที่มีราคาแพง ซึ่งสามารถใช้หลาย ๆ คนพร้อมกันได้ หรือเมื่อมีความต้องการที่จะโอนถ่ายแฟ้มข้อมูลของผู้ใช้ระบบเครือข่าย

4.1 ประเภทของระบบเครือข่าย

            ระบบเครือข่ายสามารถแบ่งแยกได้ตามระยะทางระหว่างผู้ส่งและผู้รับ ดังนี้ (เดชานุชิต กตัญญทวีทิพย์, การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์, กรุงเทพฯ: มณฑลการพิมพ์, 2548. 8-9.)
                1) ระบบเครือข่ายท้องถิ่น (Local Area Network - LAN) เป็นระบบเครือข่ายที่รองรับการทำงานของโฮสต์คอมพิวเตอร์ ซึ่งอยู่ภายในชั้นเดียวกันมีลักษณะเป็นกลุ่มผู้ใช้ที่อยู่ใกล้ ๆ กัน หรือเป็นระบบเครือข่ายภายในตึกเดียวกัน หรือภายในอาณาบริเวณตั้งแต่ 100 เมตร - 2 กิโลเมตร เช่น ระบบเครือข่ายภายในบริเวณเดียวกัน (Campus Network)
                2) ระบบเครือข่ายเมือง (Metropolita Area Network - MAN) เป็นระบบเครือข่ายที่รองรับการทำงานของโฮสต์คอมพิวเตอร์ ซึ่งอยู่ภายในบริเวณเมือง ซึ่งมีรัศมีการทำงานตั้งแต่ 2 กิโลเมตร - 20 กิโลเมตร ซึ่งจำเป็นต้องมีการแบ็กโบน (Backbone) ที่ทำหน้าที่เป็นกระดูกสันหลังหรือสานแกนหลักในการเชื่อมต่อเครือข่ายดังกล่าว เช่น บริษัทที่มีการเชื่อมต่อเครือข่ายของสาขาต่าง ๆ ที่อยู่ในเขตเมืองหรือจังหวัดเดียวกัน และการบริการเคเบิลทีวี เป็นต้น
                3) ระบบเครือข่ายระยะไกล (Wide Area Network - WAN) เป็นระบบเครือข่ายที่รองรับการต่อเชื่อมโฮสต์คอมพิวเตอร์ที่มีระยะทางระหว่างกันตั้งแต่ 20 กิโลเมตรเป็นต้นไป ระบบเครือข่ายระยะไกลจะใช้กับการต่อเชื่อมตั้งแต่จังหวัดหนึ่งไปอีกจังหวัดหนึ่งจนถึงระดับประเทศต่อประเทศ เช่น ระบบเครือข่ายระยะไกลของธนาคาร เป็นต้น

4.2 ส่วนประกอบของเครือข่าย

               ส่วนประกอบของเครือข่าย ในที่นี่ขอกล่าวถึงส่วนประกอบพื้นฐานของเครือข่ายท้องถิ่นเป็นสำคัญ ซึ่งเครือข่ายจำเป็นต้องมีส่วนประกอบหลายส่วนด้วยกัน เพื่อทำให้คอมพิวเตอร์หรืออุปกรณ์ต่าง ๆ บนเครือข่ายสามารถสื่อสาร เพื่อแลกเปลี่ยนข้อมูลระหว่างกันได้ โดยส่วนประกอบพื้นฐานของเครือข่ายท้องถิ่น ประกอบด้วย
              1. เครื่องศูนย์บริการข้อมูล (Servers)
              2. เครื่องลูกข่ายหรือสถานี (Clients)
              3. การ์ดเครือข่าย (Network Interface Cards)
              4. สายเคเบิลที่ใช้บนเครือข่าย (Network Cables)
              5. ฮับและสวิตช์ (Hubs and Switches)
              6. ระบบปฏิบัติการเครือข่าย (Network Operating System)

               เครื่องศูนย์บริการข้อมูล (Servers) เครื่องศูนย์บริการข้อมูล โดยมักเรียกว่า เครื่องเซิร์ฟเวอร์ เป็นคอมพิวเตอร์ที่ทำหน้าที่บริการทรัพยากรให้กับเครื่องลูกข่ายบนเครือข่าย เช่น บริการไฟล์ (File Server), การบริการงานพิมพ์ (Print Server) เป็นต้น เครื่องเซิร์ฟเวอร์อาจเป็นคอมพิวเตอร์ระดับเมนเฟรม มินิคอมพิวเตอร์ หรือไมโครคอมพิวเตอร์ก็ได้ โดยคอมพิวเตอร์ที่ออกแบบมาเพื่อใช้งานเป็นเซิร์ฟเวอร์นี้มักจะมีสมรรถนะสูง รวมถึงถูกออกแบบมาเพื่อรองรับความทนทานต่อความผิดพลาด (Fault Tolerance) เนื่องจากต้องทำงานหนัก หรือต้องรองรับงานตลอด 24 ชั่วโมง ดังนั้น เครื่องเซิร์ฟเวอร์จึงมีราคาที่สูงมากเมื่อเทียบกับคอมพิวเตอร์ที่ใช้งานทั่ว ๆ ไป
สำหรับเครือข่ายท้องถิ่นยังสามารถติดตั้งเครือข่ายในรูปแบบของ
              1) เครือข่ายแบบเคลเอนต์เซิร์ฟเวอร์ (Dedicated Server Network) หมายถึงเครือข่ายที่มีเครืองเซิร์ฟเวอร์ไว้คอยบริการให้กับเครื่องลูกข่าย หรือเรียกว่าเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ (Client-Server) โดยเซิร์ฟเวอร์อาจเป็นเว็บเซิร์ฟเวอร์ (Web Server), เมลเซิร์ฟเวอร์(Mail Server), ไฟล์เซิร์ฟเวอร์ (File Server) หรือพรินเตอร์เซอร์เวอร์ (Print Server) เป็นต้น เครือข่ายประเภทนี้อาจมีเซิร์ฟเวอร์หนึ่งตัวที่ทำหลาย ๆ หน้าที่บนเครื่องเดียว หรืออาจมีหลาย ๆ เซิร์ฟเวอร์ที่ทำหน้าที่เฉพาะก็ได้ ซึ่งแล้วแต่ขนาดของเครือข่าย หรือความต้องการเพิ่มประสิทธิภาพของเครือข่ายเป็นสำคัญ
                เครือข่ายไคลเอนต์เซิร์เวอร์เหมาะสมกับระบบเครือข่ายที่ต้องการเชื่อมต่อสถานีจำนวนมาก ดังนั้นเครือข่ายประเภทนี้จึงจำแป็นต้องคัดเลือกคอมพิวเตอร์ที่มีสมรรถนะสูง เพื่อนำมาใช้เป็นเครื่องศูนย์บริการข้อมูลให้กับเครื่องลูกข่าย สำหรับเครื่องสถานีลูกข่ายสามารถใช้คอมพิวเตอร์ทั่วไปที่อาจไม่จำเป็นต้องมีสมรรถนะสูงมาเชื่อมต่อเพื่อใช้งานก็เป็นได้ โดยตัวอย่างระบบปฏิบัติการเครือข่ายที่ใช้งานบนเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ เช่น Novell-NetWare, Windows-NT, Unix เป็นต้น
สำหรับข้อดีและข้อเสียของการเชื่อมต่อเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ สามารถสรุปได้ ดังรายละเอียดต่อไปนี้
                ข้อดี
                  - เครือข่ายมีเสถียรภาพสูง
การเพิ่มสถานีเครือข่ายสามารถเพิ่มขยายได้ตามต้องการ แต่อย่างไรก็ตามจะต้องคำนึงถึงตัวซิฟต์แวร์ระบบปฏิบัติการเครือข่ายที่ได้งานว่ารองรับการใช้งานของยูสเซอร์จำนวนเท่าไร เช่น ลิขสิทธิ์ของตัวโปรแกรมระบบปฏิบัติการเครือข่ายรองรับที่ 100 ยูสเซอร์ ดังนั้นก็จะสามารถเชื่อมต่อสถานีได้ไม่มากกว่า 100 เครื่อง เป็นต้น
                  - มีระบบความปลอดภัยสูง ไม่ว่าจะเป็นส่วนของระบบความปลอดภัยในข้อมูล หรือการจัดการสิทธิการใช้งานของยูสเซอร์
                  - มีอุปกรณ์และโปรแกรมเครื่องมือต่าง ๆ ที่สนับสนุนการใช้งานค่อนข้างมาก
                ข้อเสีย
                  - มีการลงทุนสูง แต่หากเปรียบเทียบการใช้งานโดยรวม ก็ถือว่าคุ้มค่ามาก
                  - ในการติดตั้ง จำเป็นต้องพึ่งพาผู้ควบคุมระบบ ที่มีความรู้และเชี่ยวชาญ
               2) เครือข่ายแบบเพียร์ทูเพียร์ (Peer-to-peer Network/Non-Dedicated Server) เป็นเครือข่ายที่ไม่มีเครื่องคอมพิวเตอร์ที่ใช้เป็นเครื่องเซิร์ฟเวอร์โดยเฉพาะ คอมพิวเตอร์ทุก ๆ เครืองบนเครือข่ายประเภทนี้มีความเสมอภาคเท่าเทียมกันทั้งหมด จุดประสงค์ของเครือข่ายประเภทนี้คือ ต้องการเพียงสื่อสารเพื่อแลกเปลี่ยนข้อมูลและแชร์ทรัพยากรร่วมกันได้เท่านั้น โดยอาจจำเป็นต้องยอมรับถึงความปลอดภัยที่มีค่อนข้างต่ำ ตัวอย่างระบบปฏิบัติการเครือข่ายแบบเพียร์ เช่น NetWare-Life, Windows for Workgroup, Window-9X, Windows-XP เป็นต้น
สำหรับข้อดีและข้อเสียของการเชื่อมต่อเครือข่ายแบบเพียร์ทูเพียร์ สามารถสรุปได้ดังรายละเอียดต่อไปนี้
                 ข้อดี
                   - ลงทุนต่ำ
                   - เหมาะสำหรับเครือข่ายขนาดเล็ก
                   - ไม่จำเป็นต้องพึ่งพาผู้ดูแลระบบ
                   - ติดตั้งง่าย
                  ข้อเสีย
                   - มีขีดความสามารถจำกัด
                   - มีระบบความปลอดภัยค่อนข้างต่ำ ทั้งในด้านของการจัดการข้อมูล และการกำหนดสิทธิการใช้งานของยูสเซอร์
                   - มีปัญหาเกี่ยวกับการขยายเคือข่าย เนื่องจากหากมีจำนวนเครื่องมากขึ้นบนเครือข่าย จะส่งผลต่อความเร็วที่เลวลงอย่างเห็นได้ชัดเจน จำนวนเครื่องบนเครือข่ายควรอยู่ประมาณ 10 ถึง 20 เครื่องเท่านั้น ซึ่งไม่ควรมีมากไปกว่านี้

               เครื่องลูกข่ายหรือสถานีเครือข่าย (Clients) เครื่องลูกข่ายเป็นคอมพิวเตอร์ที่เชื่อมต่อเข้าระบบเครือข่าย ซึ่งอาจเรียกว่าเวิร์กสเตชั่นก็ได้ โดยมักเป็นเครื่องของผู้ใช้งานทั่วไปสำหรับติดต่อเพื่อขอใช้บริการจากเซิร์ฟเวอร์ เครื่องลูกข่ายอาจเป็นคอมพิวเตอร์ที่ไม่จำเป็นต้องมีสมรรถนะสูง ซึ่งอาจเป็นเครื่องเดสก์ทอปคอมพิวเตอร์ทั่วไปก็ได้
การ์ดเครือข่าย (Network Interface Card : NIC)
               การ์ดเครือข่ายที่ใช้งานบนเครือข่ายแลนแบบอีเทอร์เน็ต มักเรียกว่า อีเทอร์เน็ตการ์ด (Ethernet Card) ซึ่งการ์ดดังกล่าวมีหลายชนิดด้วยกันให้เลือกใช้งานตามความเมหาะสมไม่ว่าจะเป็นอัตราความเร็วที่กำหนดไว้เพื่อรองรับการใช้งานที่แตกต่างกัน เช่น 10 Mbps, 10/100 Mbps หรือ 1 Gbps ส่วนคอนเน็กเตอร์ที่ใช้สำหรับเชื่อมต่อก็มีคอนเน็กเตอร์แบบต่าง ๆ ให้เลือกใช้งาน ซึ่งคอนเน็กเตอร์แบบ RJ45 จะถือเป็นคอนเน็กเตอร์มาตรฐานสำหรับเครือข่ายอีเทอร์เน็ตในปัจจุบัน ยกเว้นการ์ดเครือข่ายรุ่นเก่า ๆ ที่ยังคงมีใช้งานอยู่บ้าง เช่น คอนเน็กเตอร์แบบ BNC หรือ AUI เป็นต้น
               สายเคเบิลที่ใช้บนเครือข่าย (Network Cables)
เครือข่ายคอมพิวเตอร์จำเป็นต้องมีสายเคเบิลเพื่อใช้สำหรับเชื่อมต่อคอมพิวเตอร์ต่าง ๆ ให้อยู่บนเครือข่ายเดียวกันเพื่อสื่อสารกันได้ การเลือกชนิดของสายเคเบิลจำเป็นต้องพิจารณาควบคู่กับรูปแบบการเชื่อมต่อเครือข่าย เช่น หากเชื่อมต่อในรูปแบบดาว สายเคเบิลหลัก ๆ ที่ใช้งานก็คือสาย UTP เป็นต้น โดยชนิดและคุณสมบัติของสายเคเบิลชนิดต่าง ๆ ได้กล่าวรายละเอียดไว้แล้วในบทที่ 4 นอกจากนี้เครือข่ายยังสามารถสื่อสารระหว่างกันโดยไม่ใช้สายก็ได้ ซึ่งเรียกว่า เครือข่ายไร้สาย โดยสามารถใช้คลื่อนวิทยุ หรืออินฟราเรดเป็นตัวกลางในการนำพาสัญญาณอีกทั้งยังสามารถนำเครือข่ายแบบมีสาย และเครือข่ายแบบไร้สายมาเชื่อมต่อเข้าเป็นเครือข่ายเดียวกันได้
                ฮับและสวิชต์ (Hubs and Switches)
อุปกรณ์ฮับ และสวิตช์ มักนำไปใช้เป็นศูนย์กลางของสายเคเบิลที่เชื่อมต่อเครือข่ายเข้าด้วยกัน ซึ่งฮับหรือสวิตช์นั้นจะมีพอร์ตเพื่อให้สายเคเบิลเชื่อมต่อเข้าระหว่างฮับกับคอมพิวเตอร์ โดยจำนวนพอร์ตจะขึ้นอยู่กับแต่ละชนิด เช่น แบบ 4, 8, 16 หรือ 24 พอร์ต และยังสามารถนำฮับหรือสวิตช์หลาย ๆ ตัวมาเชื่อมต่อเข้าด้วยกันเพื่อขยายเครือข่ายได้อีกด้วย
                ระบบปฏิบัติการเครือข่าย (Network Operating System : NOS)
สิ่งสำคัญสิ่งหนึ่งของเครือข่ายก็คือ โปรแกรมหรือซอฟต์แวร์ระบบปฎิบัติการเครือข่าย เครือข่ายที่มีประสิทธิภาพจำเป็นต้องมีซอฟต์แวร์เครือข่ายที่มีประสิทธิภาพด้วย โปรแกรมระบบปฎิบัติการเครือข่ายก็จะมีทั้งแบบไคลเอนด์เซิร์ฟเวอร์ และแบบเพียร์ทูเพียร์ให้เลือกใช้งานตามลักษณะของเครือข่ายที่ใช้งานหรืออกแบบไว้ ซึ่งโดยปกติระบบปฏิบัติการ Windows ตระกูล 9x หรือรุ่นที่สูงกว่า นอกจากจะใช้เป็นระบบปฏิบัติการที่ติดตั้งเพื่อใช้งานแบบคนเดียวแล้ว ยังสามารถติดตั้งเพื่อเชื่อมต่อเป็นเครือข่ายในลักษณะเวิร์กกรุ๊ป หรือในรูปแบบของเครือข่ายเพียร์ทูเพียร์ก็ได้ โดยจำเป็นต้องมีการ์ดเครือข่าย และเลือกใช้โปรโตคอลเพื่อทำการสื่อสารร่วมกันบนเครือข่าย เช่น NetBEUI หรือ TCP/IP เป็นต้น
สำหรับระบบปฏิบัติการเครือข่ายแบบไคลเอนด์เซิร์ฟเวอร์นั้น จะมีชุดระบบปฏิบัติการที่จะต้องติดตั้งบนเครื่องแม่ข่าย (Server) และเครื่องลูกข่าย (Client/Workstation) ซึ่งระบบปฏิบัติการเครือข่ายแบบไคลเอนด์เซิร์ฟเวอร์นี้จะมีระบบความปลอดภัยสูง มีระบบการจัดการยูสเซอร์และการจัดการสิทธิเพื่อกำหนดแก่ผู้ใช้งานไว้อย่างครบถ้วน รวมถึงโปรแกรมเครื่องมือช่วยใช้งานในด้านอื่น ๆ ตัวอย่างเช่น ระบบปฏิบัติการเครือข่าย Novell-NetWare, Windows-NT, Unix, Linux เป็นต้น

4.3 การออกแบบระบบเครือข่ายท้องถิ่น

                ระบบเครือข่ายท้องถิ่นถือได้ว่าเป็นสิ่งจำเป็นต่อองค์กรต่าง ๆ เพราะคอมพิวเตอร์ต่าง ๆ ไม่สามารถทำงานเพียงตัวดัยวหรือแบบ standalone ได้อีกต่อไป ความต้องการเชื่อมต่อคอมพิวเตอร์เป็นระบบเครือข่ายถือว่าเป็นความต้องการพื้นฐานของระบบสำนักงานและองค์กรต่าง ๆ เพื่อทำให้เกิดการใช้ข้อมูลร่วมกันและเป็นการประหยัดทรัพยากรในระบบ เช่น ใช้ซอฟต์แวร์ราคาแพงร่วมกัน หรือใช้อุปกรณ์พรินเตอร์ร่วมกัน อย่างไรก็ตาม การออกแบบระบบเครือข่ายท้องถิ่นจะต้องทำโดยผู้ชำนาญและมีประสบการณ์ในการออกแบบเนื่องจากระบบเครือข่ายแต่ละที่มีความต้องการของผู้ใช้ไม่เหมือนกัน รวมทั้งข้อจำกัดต่าง ๆ ทางด้านเทคนิคของอุปกรณ์เครือข่ายเองทำให้เราต้องรู้ถึงการและขั้นตอนการออกแบบระบบเครือข่ายที่ถูกต้อง
ระบบเครือข่ายที่ดีต้องสามารถรองรับความต้องการของผู้ใช้ (user's requirement) ได้ทั้งในปัจจุบันและในอนาคต เมื่อเราทราบความต้องการของผู้ใช้แล้ว วิศวกรเครือข่ายต้องเปลี่ยนความต้องการของผู้ใช้ (ความต้องการการใช้โปรแกรมประยุกต์นั่นเอง) มาเป็นความต้องการของทรัพยากรเครือข่าย (network requirement) ซึ่งจะนำไปสู่การออกแบบเครือข่ายที่สะท้อนถึงการใช้งานระบบเครือข่ายที่ถูกต้อง
การออกแบบระบบเครือข่ายที่ดีนั้นต้องคำนึงถึงปัจจัยพื้นฐานต่าง ๆ ดังนี้
               1. Performance ประสิทธิภาพของระบบเครือข่าย โดยสะท้อนจากเมตริกต่าง ๆ เช่น Application throughput, response time (delay) เป็นต้น ปัจจัยทางด้านประสิทธิภาพต้องเป็นที่ยอมรับจากผู้ใช้ว่า ระบบเครือข่ายสามารถรองรับการทำงานของโปรแกรมประยุกต์ได้ตามข้อตกลงระดับการบริการของระบบเครือข่าย service level agreement เช่น ระบบเครือข่ายที่มีโปรแกรมประยุกต์สื่อประสมหลายสื่อต้องสามารถรับประกัน throughput ของผู้ใช้หนึ่ง ๆ ว่าต้องไม่น้อยกว่า 8 กิโลไบต์ต่อวินาที โดยต้องใช้เวลา delay จากผู้ส่งถึงผู้รับไม่เกิน 200 ms ซึ่งรับประกันคุณภาพการส่งข้อมูลเสียงและภาพเคลื่อนไหวได้ หรือรับประกันการใช้เว็บว่าสามารถเข้าถึงหน้าเว็บที่ต้องการภายใน 8 วินาที เป็นต้น
               2. Reliability เป็นปัจจัยที่แสดงถึงการออกแบบที่ต้องมีระบบที่ทนต่อความผิดพร่อง fault tolerance ของเครือข่ายอันเกิดมาจากการล้มเหลวของอุปกรณ์ที่เกิดความเสียหายโดยจะเข้าทดแทนการทำงานได้ทันทีโดยระบบไม่เกิดความเสียหาย อย่างไรก็ตาม ระบบสำรองที่ใช้จะทำให้ค่าใช้จ่ายในการออกแบบระบบเครือข่ายสูงขึ้น ดังนั้น เพื่อคำนึงถึงปัจจัยนี้ ต้องประเมินความสำคัญของระบบงานโปรแกรมประยุกต์ของผู้ใช้ว่าจะเกิดความเสียหายขึ้นมากน้อยอย่างไรเมื่อเกิดปัญหา จากนั้นจึงสามารถพิจารณาระดับของการออกแบบระบบเครือข่ายสำรองให้เหมาะสมได้ โดยปกติเราสามารถแบ่งระบบสำรองได้เป็นแบบ On-line (Hot backup) และ Off-line (Cold backup) ซึ่งเป็นประโยชน์จากระบบสำรองต่างชนิดกันจะไม่เหมือนกันขึ้นอยู่กับระดับความต้องการของผู้ใช้
               3. Scalability เป็นปัจจัยที่เน้นถึงระบบเครือข่ายที่สามารถรองรับจำนวนของผู้ใช้ในระบบเทคโนโลยีบางประเภทรวมกับการออกแบบระบบเครือข่ายที่ถูกต้องสามารถรองรับจำนวนผู้ใช้ได้ตั้งแต่จำนวนไม่มากนักไปจนถึงผู้ใช้หลายพันคน โดยไม่จำเป็นต้องออกแบบระบบเครือข่ายใหม่หรือต้องใช้เทคโนโลยีใหม่ ดังนั้นการเลือกเทคโนโลยีเครือข่ายที่เหมาะสมและสามารถรองรับผู้ใช้ได้ถือว่าเป็นปัจจัยของการออกแบบระบบเครือข่ายที่สำคัญเช่นกัน
               4. Flexibility เป็นปัจจัยการออกแบบเครือข่ายที่เน้นถึงความยืดหยุ่นของเทคโนโลยี เช่น เทคโนโลยีอีเทอร์เน็ตสามาระรองรับเครือข่ายที่แบนด์วิดธ์ 10/100/1000/10,000 ล้านบิต ต่อวินาที โดยไม่จำเป็นต้องใช้เทคโนโลยีอื่น สามารถเลือกใช้สายสื่อเป็นแบบสายคู่บิดเกลียวหรือสายใยแก้ว เมื่อต้องการระยะทางระหว่างโฮสต์ที่ต่างกัน, เทคโนโลยีเอทีเอ็ม ATM-Asynchronous Transfer Mode สามารถเลือกใช้ในระบบเครือข่ายท้องถิ่นและ/หรือเครือข่ายทางไกลหรือผสมกันก็ได้ เป็นต้น
               5. Security ความปลอดภัยของระบบเครือข่ายถือได้ว่าเป็นปัจจัยสำคัญอันดับต้น ๆ ของการออกแบบเครือข่ายสำหรับธุรกิจหรือองค์กรที่เก็บข้อมูลที่มีความสำคัญมาก ๆ หรือเป็นองค์กรของรัฐที่เก็บข้อมูลลับต่าง ๆ การออกแบบเครือข่ายที่ต้องการความปลอดภัยในระดับสูงต้องคำนึงถึงความปลอดภัยในระดับต่าง ๆ ดังนี้:-
                        ทางกายภาพ (Physical security) เป็นความปลอดภัยที่เห็นได้ชัดอันเกิดจากการใช้สายสื่อที่ปลอดภัยต่อการลักลอบดักฟัง (tapping) เช่น สายใยแก้ว หรือเดินสายคู่บิดเกลียวที่มีท่อเดินที่ปิดมิดชิด ระบบการเดินสายและกระจายสายที่เป็นระเบียบมิดชิดโดยผู้อื่นไม่สามารถลักลอบใช้สายเครือข่ายได้, ระบบรักษาความปลอดภัยที่ต้องใช้บัตรผ่านเข้า-ออก หรืออาจจะต้องมีกล้องทีวีวงจรปิดในห้องเก็บเซอร์ฟเวอร์สำคัญ ๆ เป็นต้น
                        ความปลอดภัยของระบบเครือข่าย (Data link/Network security) เป็นการรักษาความปลอดภัยของการเข้าถึงข้อมูล เนื่องจากข้อมูลในระบบโปรแกรมประยุกต์มีหลายระดับการเข้าถึงข้อมูลระดับใดขึ้นอยู่กับผู้ดูแลระบบว่าจะอนุญาตให้ใครสามารถเข้าถึงข้อมูลประเภททใดได้ ดังนั้น การแบ่งเป็นระดับความสำคัญของข้อมูลและผู้ใช้ การใช้อุปกรณ์ firewall เพื่อป้องกันผู้บุกรุกจากภายนอก การเข้ารหัสของระบบเครือข่ายท้องถิ่นแบบไร้สาย (Wireless LAN) เป็นต้น
                        ความปลอดภัยของระบบโปรแกรมประยุกต์ (Application security) จะต้องรวมถึงวิธีการตรวจสอบผู้ใช้ (User Authentication) ว่าเป็นผู้ที่ได้รับมอบหมายหรือไม่ซึ่งต้องอาศัยระบบการใช้ล็อกอินและรหัสลับของแต่ละผู้ใช้ รวมทั้งระบบการเข้ารหัสข้อมูลและถอดรหัสข้อมูล (encryption/decryption) ที่จะต้องผ่านเครือข่ายอินเทอร์เน็ต ระบบกุญแจแบบสมมาตรหรืออสมมาตรเพื่อช่วยในการถอดรหัสต่าง ๆ เป็นต้น
               6. Cost-effectiveness การออกแบบระบบเครือข่ายที่ดีต้องเปรียบเทียบความคุ้มของการลงทุนในอุปกรณ์เครือข่ายโดยเปรียบเทียบต่อตัวเลข throughput แต่ผู้ใช้แต่ละคน เช่น เครือข่ายหนึ่งมีค่าใช้จ่าย 2,000 บาทต่อหนึ่งกิโลบิต ในขณะที่ระบบเครือข่ายที่สองมีค่าใช้จ่ายเพียง 1,000 บาทต่อหนึ่งกิโลบิต-ของการส่งข้อมูล ซึ่งแสดงว่าค่าใช้จ่ายเมื่อเทียบกับประโยชน์ที่ได้รับของเครือข่ายที่หนึ่งจะสูงกว่าเครือข่ายที่สองถึง 2 เท่า แสดงว่าการออกแบบเครือข่ายที่สองดีกว่าเครือข่ายแรกเมื่อเปรียบเทียบที่ throughput เท่ากัน เป็นต้น
              7. Manageability การออกแบบระบบเครือข่ายที่ดีต้องสามารถบริหารจัดการได้อย่างไม่ยุ่งยากและสิ้นเปลืองงบประมาณการบริหารจัดการไม่มากนัก อาทิเช่น ระบบสายเครือข่ายที่ดรต้องมีระบบการตั้งชื่อ (labeling) ที่สะดวกต่อการดูแลและบำรุงรักษาโดยเจ้าหน้าที่เทคนิค รวมทั้ง การใช้ซอฟต์แวร์ในการช่วยบริหารจัดการระบบเครือข่าย (Network management software) ทำให้งานการดูแลระบบสะดวกและเป็นไปอย่างอัตโนมัติ หรือ ใช้เจ้าหน้าที่เทคนิคเท่าที่จำเป็น ดังนั้น การลงทุนในระบบซอฟต์แวร์ดังกล่าวจะต้องดูว่าสามารถลดค่าใช้จ่ายในการบริหารเครือข่ายได้มากน้อยเพียงใด

            หลักการออกแบบระบบเครือข่าย  

              ในการออกแบบและพัฒนาระบบเครือข่ายใดๆ นั้น จำเป็นอย่างยิ่งที่จะต้องทำงานอย่างเป็นระบบ เพื่อให้ได้มาซึ่งแบบขึ้นสุดท้าย ( Final Design ) ที่ดีที่สุด มีประสิทธิภาพที่คุ้มค่ากับการลงทุน และตอบสนองความต้องการของผู้ใช้ได้อย่างครบถ้วน ดังรูปข้างต้น
              1) ความต้องการของผู้ใช้
ถือได้ว่าเป็นสิ่งที่สำคัญที่สุดในการออกแบบระบบ เพราะจะเป็นสิ่งที่กำหนดแนวทางการออกแบบและพัฒนา รวมไปถึงการกำหนดคุณสมบัติของอุปกรณ์ และรูปแบบการเชื่อมต่อต่างๆ ซึ่งความต้องการนี้อาจจะได้มาจากหลายๆ แหล่ง เช่น วิเคราะห์จากแผนกลยุทธ์ขององค์กร วิเคราะห์จากแผนงานด้านสารสนเทศ หรือแม้กระทั่งออกแบบสอบถามเพื่อสำรวจความคิดเห็นจากผู้ใช้เป็นต้น
              2) ความต้องการระบบ
เมื่อได้ความต้องการของผู้ใช้แล้ว ก็นำข้อมูลนั้นมาประมวลผลให้เป็นข้อมูลทางเทคนิค โดยสามารถวิเคราะห์ความต้องการดังกล่าวเทียบกับ OSI Model 7 Layers เช่น ใน Physical Layer ก็จะเป็นส่วนที่กำหนดความต้องการด้านประเภทและชนิดของสายสัญญาณตามมาตรฐานต่างๆ และใน Network Layer ก็จะเป็นส่วนที่กำหนดรูปแบบการเชื่อมต่อ และวิธีการส่งผ่านข้อมูลในระบบเครือข่ายเป็นต้น
              3) การสำรวจสภาพของเทคโนโลยีในปัจจุบัน
การศึกษาข้อมูลของเทคโนโลยีในปัจจุบันนั้น สามารถทำได้หลายวิธี เช่น การค้นหาข้อมูลจากเอกสารทางวิชาการ ข้อมูลจากนิตยสารทางด้านคอมพิวเตอร์ การค้นหาข้อมูลจากอินเตอร์เน็ต หรือการติดต่อสอบถามจากผู้จำหน่ายอุปกรณ์เพื่อสอบถามถึงข้อมูลเทคโนโลยีล่าสุดของอุปกรณ์ชนิดต่างๆ
              4) การพิจารณาเปรียบเทียบค่าใช้จ่าย
การเปรียบเทียบค่าใช้จ่าย เพื่อให้เห็นถึงจุดเด่น / จุดด้อย ของระบบในแต่ละรูปแบบ และยังสามารถนำผลวิเคราะห์ที่ได้นำเสนอให้ผู้บริหารเพื่อใช้เป็นสารสนเทศประกอบการตัดสินใจได้
              5) การประเมินการออกแบบ
จากข้อที่ 1 ถึง 3 ข้างต้น จะทำให้ได้แบบเบื้องต้น (Preliminary Design) ซึ่งแบบเบื้องต้นที่ได้นั้น จะถูกนำมาผ่านขั้นตอนการวิเคราะห์อย่างละเอียดในขั้นตอนการประเมินนี้ โดยจะวิเคราะห์ควบคู่กับข้อมูลที่ได้จากข้อ 4 และจะมีการปรับแก้จนกว่าจะเป็นที่น่าพอใจของทุกๆ ฝ่าย และได้เป็นแบบขั้นสุดท้าย ( Final Design ) เพื่อใช้เป็นแนวทางหลักในการดำเนินการต่อไป

4.4 การบริหารโปรเจคระบบเครือข่าย

                    เมื่อโปรเจคได้ผ่านการเห็นชอบของคณะกรรมการบริหารเครือข่าย (IT Steering Committee) แล้ว จะต้องแต่งตั้งผู้บริหารโปรเจคเพื่อควบคุมดูแลการติดตั้งระบบเครือข่ายให้ได้ตามงบประมาณและในเวลาที่กำหนด ผู้รับผิดชอบต่อการบริหารจัดการโปรเจคให้ได้ตามข้อกำหนดดังกล่าวเรียกว่า Project Manager หรือผู้บริหารจัดการโปรเจค หน้าที่ของผู้บริหารจัดการโปรเจคระบบเครือข่ายมีดังนี้:-
                     รับผิดชอบในการแบ่งโปรเจคออกเป็นงานย่อย ๆ Task breakdown เพื่อจัดสรรให้กับเจ้าหน้าที่ที่เกี่ยวข้องโดยแต่ละงานย่อย ๆ อาจแต่งตั้ง IT Sub-steering Committee ขึ้นมาดูแลในแต่ละส่วนอย่างใกล้ชิด
                     จัดสรรทรัพยากรของโปรเจคให้เป็นไปอย่างเหมาะสม เช่น การจ้างคน การจัดสรรเรื่องงบประมาณของทีมงาน เป็นต้น
                     ตัดสินใจแต่ละขั้นตอนสำคัญ ๆ เพื่อให้งานดำเนินไปได้ในเวลาและงบประมาณที่กำหนด
                     ควบคุมให้โปรเจคเป็นไปตามจุดมุ่งหมายของการทำโปรเจคที่ได้กำหนดใน Project proposal และทำการปรับเปลี่ยนเมื่อเห็นสมควร
                     คุมคุณภาพของการทำโปรเจค Quality audit/Quality control เพื่อให้ได้ผลงานที่ดีมีคุณภาพ
                     คัดเลือกทีมงานที่เกี่ยวข้อง Project staffs ในการบริหารจัดการโปรเจค
                     สื่อสารกับทีมงานโปรเจคให้ทราบถึงสถานะของโปรเจค รวมทั้งความก้าวหน้า/ปัญหาต่าง ๆ ที่ต้องการการตัดสินใจร่วมกัน เป็นต้น
                     วางแผนการส่งมอบโปรเจคจากทีมงานหนึ่งไปยังอีกทีมงานหนึ่งอย่างเรียบร้อย ในกรณีที่โปรเจคแบ่งเป็นงานย่อย ๆ ที่ต้องการใช้ทีมงานหลาย ๆ ทีม
                     ประสานงานกับผู้ที่เกี่ยวข้องในโปรเจค Project stakeholders ซึ่งได้แก่ ผู้บริหาร, ผู้ใช้, เจ้าหน้าที่ทางเทคนิค, บริษัทที่รับผิดชอบในการติดตั้ง/ออกแบบระบบเครือข่าย เป็นต้น
                     จัดทำเอกสารรายละเอียดของโปรเจคสามารถ รายงานการประชุม ข้อสรุปต่าง ๆ ค่าใช้จ่าย ฯลฯ


4.5 การจัดการเครือข่าย
          

                ในเบื้องต้นผู้ใช้เครือข่ายสามารถดูแลเครือข่ายของตัวเองได้ โดยไม่ต้องพึ่งผู้เชี่ยวชาญ การดูแลและจัดการเครือข่ายเบื้องต้นสำหรับผู้ใช้งานมีดังนี้

                การจัดการบัญชีผู้ใช้ ก่อนเริ่มใช้งานเครือข่าย ต้องมีการจัดการเกี่ยวกับผู้ที่จะเข้าใช้งานเครือข่ายนั้น ๆ โดยขั้นแรกทำการบ็อกอินคือการกำหนดชื่อผู้ใช้และรหัสผ่านในการใช้งานเครือข่าย บัญชีผู้ใช้ที่อยู่ในเครือข่ายมี 2 ประเภท
                     บัญชีผู้ใช้ (User Account) ผู้ใช้ควรตั้งชื่อให้ง่ายต่อการจดจำและต้องสามารถจดจำรหัสผ่านให้ได้อย่างแม่นยำด้วยรหัสผ่านควรเป็นสิ่งที่จำได้ง่าย และยากต่อการคาดเดาของผู้อื่น ถ้าจำรหัสผ่านผิดทำให้ไม่สามารถเข้าไปใช้งานระบบเคือข่ายได้
                     บัญชีกลุ่มผู้ใช้ (Group Account) การแบ่งผู้ใช้ออกเป็นกลุ่มแล้วจึงตั้งชื่อและรหัสผ่านเดียวกันเพื่อสะดวกในการจัดการ แทนที่จะตั้งชื่อและตั้งรหัสผ่านของผู้ใช้คนเดียว เพื่อป้องกันการลืมรหัสผ่านของผู้ใช้แต่ละคน

                การจัดการทรัพยากร เนื่องจากการใช้ทรัพยากรร่วมกันในเครือข่าย เป็นจุดประสงค์หลักของเครือข่าย ดังนั้นก่อนที่เราจะสามารถใช้ทรัพยากรร่วมกันในเครือข่าย ก่อนอื่นเราจำเป็นต้องกำหนดค่าการใช้อุปกรณ์ในเครือข่าย เพื่อให้ทรัพยกรในเครือข่ายพร้อมใช้งานอย่างมีประสิทธิภาพในเครือข่าย ซึ่งการกำหนดค่าการใช้ทรัพยากร ต่าง ๆ มีดังนี้
                   การจัดการพื้นที่ฮาร์ดดิสก์ เป็นส่วนที่กำหนดข้อจำกัดเกี่ยวกับพื้นที่การใช้งานฮาร์ดดิสก์แต่ละคนที่ติดตั้งบนระบบไฟล์เซิร์ฟเวอร์ ต้องมีการจำกัดพื้นที่การใช้งานฮาร์ดดิสก์แต่ละคนเพราะเมื่อผู้ใช้แต่ละคนใช้งานไปนาน ๆ ทำให้ใช้พื้นที่มากขึ้นเรื่อย ๆ จนกระทั่งฮาร์ดดิสก์เต็ม จึงต้องทำการขนาดพื้นที่ของแต่ละคนให้แน่นอน
                   ไฟล์และไดเร็กทอรี คือต้องมีการกำหนดสิทธ์ให้แก่ผู้ใช้งานเข้าใช้ไฟล์และไดเร็กทอรีเพื่อป้องกันข้อมูลที่สำคัญรั่วไหลออกสู่ภายนอกองค์กร
  
                 เครื่องพิมพ์ คือต้องการทำตั้งค่าเครื่องพิมพ์ให้ผู้ใช้งานร่วมกันได้ และต้องทำการตรวจสอบสถานะเครื่องพิมพ์ว่าปกติหรือไม่ เพื่อให้พร้อมใช้งานอยู่เสมอ

4.6 ปัญหาที่เกิดขึ้นกับระบบเครือข่าย

                  ปัญหาฮาร์ดแวร์ของเครือข่าย ในช่วงแรกของการติดตั้งอุปกรณ์ของเครือข่ายและสายสัญญาณ เพราะฮาร์ดแวร์ในช่วงแรกของการติดตั้งใหม่จะไม่มีปัญหาขัดข้อง แต่เมื่อใช้ไปนาน ๆ มีข้อมูลผ่านเข้าออกมาก ปัญหาจึงเริ่มเกิดขึ้นมีสาเหตุดังนี้
                  1. การใช้สายสัญญาณเกินข้อกำกัด เช่น การใช้สายสัญญาณยาวเกินไป, การเชื่อมต่อสายโคแอ็กซ์ไม่ถูกต้อง และการใช้ฮับและสวิตช์เกินกว่ากำหนด เป็นต้น สิ่งเหล่านี้ทำให้ข้อมูลที่ส่งไปป็นขยะ หรือข้อมูลอาจส่งไปไม่ถึง
การป้องกันปัญหาทำใด้โดยทำความเข้าใจเกี่ยวกับข้อจำกัดเกี่ยวกับความยาวของสายสัญญาณและดูแลไม่ให้เกินมาตรฐานระหว่างการออกแบบและติดตั้งเครือข่าย เช่น สายคู่บิดเกลียวชนิดไม่หุ้มฉนวนจะถูกรบกวนได้งานจากคลื่นแม่เหล็กไฟฟ้า เพราะฉะนั้นในขณะที่ทำการติดตั้งสายสัญญาณไม่ติดตั้งสายสัญญาณใกล้แหล่งที่มีคลื่นแม่เหล็กไฟฟ้า เช่น ไม่ควรเชื่อมต่อในบริเวณที่ใกล้สายไฟฟ้า เป็นต้น
                  2. อุปกรณ์เครือข่ายทำงานไม่ทัน เมื่อมีแพ็กเก็จข้อมูลจำนวนมาก ทำให้ฮาร์ดแวร์ต้องทำงานมากขึ้น จะส่งผลกระทบกับอุปกรณ์ที่ต้องทำการเลือกและคำนวณเส้นทางระหว่างเครือข่ายทำให้อุปกรณ๋ชนิดนั้น ๆ ทำงานผิดพลาด เช่น เราท์เตอร์ถ้ามีการส่งข้อมูลมากเกินไป ทำให้เราท์เตอร์ส่งข้อมูลออกมาเป็นขยะข้อมูลได้
การป้องกันคือ ควรใช้เราท์เตอร์ที่ทำหน้าที่เป็นเราท์เตอร์อย่างเดียว ไม่ใช้คอมพิวเตอร์ที่ทำหน้าที่เป็นเราท์เตอร์และทำอย่างอื่นด้วย
                 3. การชนกันของข้อมูล ถ้ามีการใช้เทคโนโลยีแบบอีเธอร์เน็ตเมื่อเครือข่ายมีขนาดใหญ่ข้อมูลที่ผ่านเข้าออกภายในเครือข่ายย่อมมีมาก ทำให้เกิดการชนกันของข้อมูลจึงเกิดขึ้นได้ ซึ่งวิธีนี้สามารถแก้ไขได้โดยการเปลี่ยนไปใช้สายสัญญาณที่มีประสิทธิภาพสูงกว่า หรือใช้อุปกรณ์เชื่อมต่อเครือข่ายที่เรียกว่าสวิตช์
                 4. ฮาร์ดแวร์ชำรุด ปัญหาฮาร์ดแวร์ชำรุดอาจก่อให้เกิดเครือข่ายล่มได้ เช่น อีเธอร์เน็ตการ์ดชำรุดอาจส่งข้อมูลเป็นจำนวนมาก ทำให้เกิดแพ็กเก็จข้อมูลเสีย เป็นต้น
                 
5. การโจมตีผ่านเครือข่านอินเทอร์เน็ต (Denial-of-Service) เป็นการโจมตีจากอินเทอร์เน็ตโดยผู้ส่งแพ็กเก็จข้อมูลจำนวนมากมาทางอินเทอร์เน็ตมายังเครื่องเซิร์ฟเวอร์ ทำให้เซิร์ฟเวอร์รับแพ็กเก็จมากเกินไปทำให้ระบบเครือข่ายล้มได้
ปัญหานี้เกิดขึ้นจากจุดอ่อนของโปรโตคอล TCP/IP ซึ่งสามารถป้องกันได้โดยติดตั้งแพตช์ล่าสุดของระบบปฏิบัติการนั้น ๆ
                 6. การใช้โปรโตคอลประสิทธิภาพต่ำ ปัญหานี้เกิดจากการใช้โปรโตคอลที่ติดตั้งง่าย แต่มีการส่งแพ็กเก็จแบบแพร่กระจาย ทำให้จำนวนแพ็กเก็จข้อมูลในเครือข่ายเพิ่มมากขึ้น เช่น โปรโตคอล IPX/SPX เป็นต้น
การแก้ปัญหานี้ก็คือ การตั้งค่าเครื่องสถานีงานให้มีการส่งข้อมูลแบบแพร่กระจายน้อยที่สุด หรือทำการเปลี่ยนโปรโตคอลไปใช้โปรโตคอลที่มีประสิทธิภาพสูงขึ้น

4.7 การรักษาความปลอดภัยภายในเครือข่ายคอมพิวเตอร

                ในปัจจุบันองค์กร หรือหน่วยงานมีจำนวนมาก ได้สร้างเครือข่ายคอมพิวเตอร์ขึ้นเพื่อใช้งานภายในองค์กร โดยใช้มาตรฐานเดียวกันกับเครือข่ายอินเทอร์เน็ตที่เราเรียกว่าอินทราเน็ตนั่นเอง ซึ่งอินทราเน็ตนี้จะเชื่อมโยงให้ผู้ใช้งานทุกคนสามารถทำงานร่วมกันได้ แต่การทำงานดังกล่าวนี้ ไม่ได้กำหนดขอบเขตเฉพาะในองค์กรเท่านั้น มีหลายองค์กรที่ได้นำเอาเครือข่ายอินทราเน็ตมาเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานสามารถเชื่อมโยงกับองค์กรอื่น ๆ ได้
เมื่อนำเครือข่ายมาเชื่อมต่อกันแล้วการสื่อสารข้อมูลจะกระทำได้ง่ายขึ้น แต่ถ้ามองในมุมกลับกันเมื่อการสื่อสารข้อมูลมีมากขึ้นความปลอดภัยในการสื่อสารก็ย่อมน้อยลงตามลำดับ เพราะฉะนั้นองค์กรก็จะแสวงหาวิธีการต่าง ๆ เพื่อมาใช้รักษาความปลอดภัยภายในเครือข่าย เพื่อมิให้ข้อมูลสำคัญ ๆ ขององค์กรแพร่กระจายออกไป หรือป้องกันมิให้ผู้บุกรุกเข้ามาสร้างความเสียหายแก่เครือข่ายของเราได้

                4.7.1ผู้บุกรุกเครือข่ายคอมพิวเตอร์

ในการสร้างขึ้นมาเป็นเครือข่ายคอมพิวเตอร์ย่อมมีผู้ที่ต้องการใช้ข้อมูลในทางที่ดีและไม่ดี ผู้บุกรุกเครือข่ายคอมพิวเตอร์อาจจะมีจุดประสงค์เพื่อการแทรกแซงการใช้งานของระบบ, พยายามดูข้อมูล, แก้ไขข้อมูล หรือาจทำให้ระบบเราล้มเลยก็เลย ผู้บุกรุกเครือข่ายมีวิธีการต่าง ๆ ดังต่อไปนี้
1. การโจมตีรหัสผ่าน (Password Attacks) คือ การที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้เครือข่ายซึ่งผู้บุกรุกจะใช้หลายวิธีในการบุกรุก เช่น การเดาแบบลองผิดลองถูกไปเรื่อย ๆ หรือที่เรียกว่าการเดาแบบบรู๊ทฟอร์ท (Bruie-Force) เพื่อพยายามเข้าใช้ระบบเสมือนผู้ใช้ตัวจริง
2. แพ็กเก็จสนิฟเฟอร์ (Packet Snifter) คือโปรแกรมที่สามารถตรวจจับและเข้าไปใช้ข้อมูลที่วิ่งบนเครือข่ายได้ ซึ่งในปัจจุบันโปรแกรมเหล่านี้หาดาวน์โหลดได้ง่าย เนื่องโปรโตคอลที่นิยทใช้กันมากคือโปรโตคอล TCP/IP ทำให้บุคคลบางกลุ่มลักลอบพัฒนาโปรแกรมที่สามารถตรวจจับข้อมูลผ่านเข้าออกเครือข่ายได้ เช่น แพ็กเก็จสนิฟเฟอร์ ที่สามารถตรวจจับ ผู้ใช้และรหัสผ่านได้ ผู้บุกรุกจะใช้รหัสผ่านที่ตรวจจับได้เข้ามาใช้งานระบบของเรา ซึ่งอาจสร้างความเสียหายแก่ระบบได้มากมาย
3. ไอพีปูลฟิง (IP Spoolfing) คือวิธีการที่ผู้บุกรุกภายนอกสร้างข้อมูลปลอมที่เชื่อถือ และมาขอใช้บริการระบบเครือข่ายของเรา ระบบเครือข่ายของเราก็อนุญาให้ใช้ทรัพยากรในเครือข่ายได้ เช่น ใช้ค่าไอพีแอดเดรสปลอมเหมือนกับที่ใช้ในเคือข่ายเพื่อทำการขอใช้บริการในเครือข่าย
4. การโจมตี (Man-in-the-Middle) คือวิธีการนี้ผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็จข้อมูลที่รับ-ส่ง อยู่ระหว่างเครือข่ายได้ เช่นผู้โจมตีอาจอยู่ที่จุดที่สามารถตรวจจับแพ็กเก็จข้อมูลที่ส่งผ่านระหว่างเครือข่ายได้ แล้วใช้แพ็จเก็จสนิฟเฟอร์เป็นเครื่องมือขโมยข้อมูล เป็นต้น

              4.7.2 เทคโนโลยีรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์

                     ไฟล์วอลล์ เป็นโปรแกรมที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออกของข้อมูล เพื่อป้องกันการแปลกปลอมของผู้บุกรุกจากภายนอกที่จะเข้าสู่ระบบ แล้วยังสามารถควบคุมการใช้งานในเครือข่าย โดยกำหนดสิทธิ์ของผู้ใช้แต่ละคนให้ผ่านเข้าออกได้อย่างปลอดภัย เมื่อมีการเชื่อมต่อกับอินเตอร์เน็ต ไฟล์วอลล์จึงเป็นตัวป้องกันสำคัญที่ใช้ในการรักษาความปลอดภัยในเครือข่าย
ระบบของไฟล์วอลล์มีหลายระดับตั้งแต่ ใช้อุปกรณ์สื่อสารทำหน้าที่เป็นไฟล์วอลล์ เช่น เราท์เตอร์ทำหน้าที่เป็นไฟล์วอลล์เพื่อควบคุมการสื่อสาร จนถึงใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ไฟล์วอลล์เพื่อป้องกันเครือข่าย
เหตุที่มีการใช้ไฟล์วอลล์ คือ เพื่อให้ผู้ที่อยู่ภายในเครือข่ายสามารถใช้บริการเครือข่ายได้เต็มประสิทธิภาพ และสามารถใช้บริการเครือข่ายภายนอกได้อย่างปลอดภัย
เมื่อทำการติดตั้งไฟล์วอลล์แล้ว ไฟล์วอลล์จะเป็นเหมือนกำแพงไฟควบคุมการผ่านของออกของแพ็กเก็จข้อมูล โดยกำการอนุญาตหรือไม่อนุญาตให้ข้อมูลผ่านเข้าออกเครือข่าย

                      ไฟล์วอลล์แบ่งออกเป็น 2 ประเภทคือ แอพพลิเคชันเลเยอร์ไฟล์วอลล์ (Application Layer Firewall) เรียกอีกอย่างหนึ่งว่า พร็อกซี่ คือ โปรแกรมที่ทำงานบนระบบปฏิบัติการทั่ว ๆ ไป เช่น ในการสื่อสารข้อมูลผ่านเครือข่าย ไฟล์วอลล์จะมีเน็ตเวิร์คการ์ดหลายการ์ด เพื่อเชื่อมต่อกับเครือข่าย ภายในเครือข่ายจะมีโปรโตคอลในการรักษความปลอดภัยของข้อมูลซึ่งเป็นสิ่งที่กำหนดว่าช่องทางใดสามารถถ่ายโอนข้อมูลได้บ้าง ถ้าโปรโตคอลไม่ได้กำหนดชัดเจนว่าช่องทางไหนอนุญาตให้ผ่าน ไฟล์วอลล์ก็จะไม่ยอมให้ข้อมูลนั้นผ่านเครือข่ายพร็อกซี่ที่ดีต้องออกแบบมาเพื่อจัดการกับโปรโตคอลโดยเฉพาะ ตัวอย่างโปรโตคอลที่มีพร็อกซี่ได้แก่ HTTP, FTP หรือ Telnet เป็นต้น
แพ็กเก็จฟิลเตอร์ริ่งไฟล์วอลล์ (Package Fittering Firewall)
มีหน้าที่กรองแพ็กเก็จข้อมูลที่ผ่านไฟล์วอลล์ ไฟล์วอลล์ชนิดนี้จะอนุฐาตให้มีการเชื่อมต่อโดยตรงระหว่างเครืองไคลเอนท์และเซิร์ฟเวอร์ อาจเป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์ เช่น เราท์เตอร์ เป็นต้น
เราท์เตอร์มีหลักการทำงานดังนี้ เมื่อได้รับแพ็กเก็จก็จะทำการตรวจสอบหมายเลขไอพีเครื่องปลายทาง ก่อนทำการส่งข้อมูลไฟล์วอลล์จะทำการกรองแพ็กเก็จ แพ็กเก็จจะถูกรองตามนโยบายควบคุมการ
ในการใช้วิธีการนี้ถ้าคีย์ยาวเท่าไร การลักลอบถอดรหัสก็จะทำได้ยากเท่านั้น แต่วิธีการนี้มีข้อเสียตรงที่ต้องใช้คีย์ที่ตรงกันอาจทำให้ข้อมูลรั่วไหลได้หากมีการส่งข้อมูลให้หลาย ๆคน จะทำให้มีบุคคลที่รู้คีย์ข้อมูลมาก ทำให้เกิดความไม่ปลอดภัยต่อข้อมูลได้

                       การเข้ารหัสและถอรหัสแบบคีย์ข้อมูล (Public/Private Key) การเข้ารหัสและถอดรหัสแบบคีย์คู่นี้ จะใช้คนละคีย์กันในการเข้าและถอดรหัสคีย์ โดยทั้งสองคีย์นี้จะเกี่ยวเนื่องกันในทางคณิตศาสตร์
การเข้ารหัสและถอดรัหสแบบคีย์มีวิธีการดังนี้
                        1. ผู้ส่งนำข้อมูลที่ต้องการส่งมาเข้ารหัสคีย์ คีย์ตัวนี้เรียกว่า ไพรเวทคีย์
                        2. ข้อมูลที่ถูกเข้ารหัสคีย์จะถูกเปลี่ยนสภาพเป็นตัวอักขระต่าง ๆ ซึ่งยากต่อการเข้าใจ เรียกขั้นตอนนี้ว่าเอนคริปชัน (Encryption)
                        3. ข้อมูลที่ถูกเปลี่ยนสภาพแล้วถูกส่งไปยังผู้รับ
                        4. ผู้รับจะใช้พับลิกคีย์ของผู้ส่ง ในการถอดรหัสข้อมูล
                        5. เมื่อผู้รับถอดรหัสคีย์ถูกต้อง ข้อมูลที่ถูกเปลี่ยนสภาพแล้วจะกลับขยายเป็นข้อมูลปกติ เรียกขั้นตอนนี้ว่าดีคริปชัน (Decryption)

                        สายเซ็นดิจิตอล (Digital Signature) การใช้ระบบรักษาความปลอดภัยวิธีนี้ มีขุดประสงค์แตกต่างกับวิธีรักษาความปลอดภัยวิธีอื่น ๆ หรือการใช้งานเซ็นดิจิตอลเพื่อยืนยันว่าข้อมูลที่ส่งมาจากตัวผู้ส่งจริง ไม่ได้ถูกปลอมแปลงโดยผู้อื่นเสมือนกันการใช้ลายเซ็นในเอกสารทั่ว ๆ ไปนั่นเอง
การเข้ารหัสแบบลายเซ็นดิจิตอลนี้ มีลักษณะคล้ายกับการใช้พับลิกคีย์ในการเข้ารหัส แต่การใช้พลับบลิกคีย์ในการเข้ารหัสจะมีปัญหาคือ เวลาในการทำงานเข้ารหัสแบะถอดรหัสจะนานถ้าข้อมูลมีขนาดใหญ่และการเข้ารหัสแบบพลับบลิกคีย์ คือ ผู้ส่งต้องการปกปิดข้อมูลที่ส่งให้เป็นความลับ แต่ลายเซ็นดิจิตอลมีจุดประสงค์เพื่อยืนยันว่าเป็นข้อความที่มาจากตัวผู้ส่งจริง ไม่เน้นการปกปิดข้อมูล
การใช้ลายเซ็นดิจิตอลมีขั้นตอนดังนี้
                        1. ข้อมูลที่ต้องการจะถูกคำนวณให้สั้นลง เรียกว่า เมสเสจไดเจสต์ (Message Digest)
                        2. ผู้ส่งจะเซ็นชื่อในข้อความโดยไพรเวทคีย์ของผู้ส่ง ซึ่งข้อมูลที่ได้จะเป็นลายเซ็นดิจิตอลของข้อมูลนั้น
                        3. ข้อมูลเดิมจะถูกส่งพร้อมลายเซ็นดิจิตอลไปให้ผู้รับ
                        4. ผู้รับจะทำการตรวจสอบข้อมูล โดยคำนวณเมสเสจไดเจสต์ และใช้พับบลิกคีย์ของผู้ส่งถอดรหัสลายเซ็นดิจิตอล
                        5. เปรียบเทียบเมสเสจไดเจสต์ที่คำนวณได้กับรหัสที่ถอดไว้ ถ้าเหมือนกันแสดงว่าข้อมูลไม่ได้ถูกปลอมแปลง


                       
อีเมลเข้ารหัส (Privacy Enhanced Mail) เป็นระบบการรักษาความปลอดภัยในการส่งจดหมายอีเล็กทรอนิกส์ หรืออีเมล หากทำการส่ง
อีเมลปกติข้อความในอีเมลจะไม่ถูกปกปิดเป็นความลับ ถ้าหากคุณต้องการส่งข้อความที่เป็นความลับระหว่างกัน เช่น รหัสผ่านต่าง ๆ จะทำให้ข้อมูลที่ต้องการส่งรั่วไหลได้ง่าย ดังนั้นกลุ่ม Private and Security Group ที่ทำงานภายใต้องค์กร IAB (Internet Architecture Board) จึงได้พัฒนาอีเมลเข้ารหัสขึ้น
โดยอีเมลเข้ารหัสมีคุณสมบัติดังนี้
                        1. ข้อความที่ถูกส่งออกไปต้องเป็นความลับตลอดเส้นทางการส่ง
                        2. ยืนยันได้ว่าอีเมลรับการส่งจากตัวผู้ส่งจริง ไม่ใช่บุคคลอื่นแอบอ้าง
                        3. ข้อความที่ผู้รับได้รับต้องครบถ้วนสมบูรณ์ไม่ขาดหาย ไม่มีแก้ไขโดยบุคคลอื่น
                        4. มีระบบตรวจสอบการส่งว่าส่งจากผู้ส่งจริง

เอกสารอ้างอิง

http://www.biosfarm.ro/~dragos/old_projects/Andrea/images/Andrea_in_LAN.gif
http://assistenza.tiscali.it/networking/pratica/lan_server_proxy/img/esempio_lan_rete.gif
http://www.proxmox.com/cms_proxmox/cms/upload/bilder/firewall/Firewall-Basic-Overview.png
www.cryptomathic.com/products/ca_pki.html
www.cyberlawsa.co.za/.../cybertext/chapter5.htm