วันอังคารที่ 29 มกราคม พ.ศ. 2556

เรื่องการออกแบบระบบเครือข่ายคอมพิวเตอร์


เรื่องการออกแบบระบบเครือข่ายคอมพิวเตอร์

 

การวิเคราะห์ความต้องการของระบบเครือข่าย

         1. การศึกษาระบบเครือข่ายเดิม คือ ในการออกแบบระบบเครือข่ายนั้น ผู้ออกแบบจำเป็นต้องรู้ถึงข้อมูลต่างๆ ขององค์กร อาทิเช่น ลักษณะโปรแกรมที่ใช้งานอยู่ ลักษณะการทำงาน เป็นต้น

        
2. การวิเคราะห์ความต้องการจากผู้ใช้งาน เพื่อเก็บข้อมูลเกี่ยวกับการใช้งานหรือ ความต้องการส่วนบุคคล

        3. การวิเคราะห์ความต้องการขององค์กรจากผู้บริหาร เพื่อเก็บข้อมูลว่าองค์กรมีความต้องการใช้งานระบบเครือข่ายอย่างไร
        4. การวิเคราะห์ความต้องการด้านเทคโนโลยี เพื่อเก็บข้อมูลความต้องการใช้งานใน
เทคโนโลยีอย่างไร มีความทันสมัยมากน้อยเพียงใด


ศึกษาความเป็นไปได้ของการออกแบบระบบ
หลังจากเก็บข้อมูลความต้องการของระบบเครือข่ายได้แล้วนั้น ก็จำเป็นต้อง ศึกษาถึงความเป็นไปได้สำหรับการออกแบบระบบเครือข่ายตามความต้องการที่ได้รับ เนื่องด้วยความต้องการที่ได้เก็บรวบรวมมาอาจทำได้ไม่ครบหรือทำได้ไม่ครบถ้วนสมบรูณ์


เลือกประเภทของเครือข่าย
                       LAN (Local Area Network ระบบเครือข่ายระดับท้องถิ่น)


เป็นระบบเครือข่ายที่ใช้งานอยู่ในบริเวณที่ไม่กว้างนักอาจใช้อยู่ภายในอาคารเดียวกันหรืออาคารที่อยู่ใกล้กันเช่น ภายในมหาวิทยาลัยอาคารสำนักงานคลังสินค้าหรือโรงงานเป็นต้นการส่งข้อมูลสามารถทำได้ด้วยความเร็วสูง และมีข้อผิดพลาดน้อย



MAN (Metropolitan Area Network) : ระบบเครือข่ายระดับเมือง


เป็นระบบเครือข่ายที่มีขนาดอยู่ระหว่าง Lan และ Wan เป็นระบบเครือข่ายที่ใช้ภายในเมืองหรือจังหวัดเท่านั้น การเชื่อมโยงจะต้องอาศัยระบบบริการเครือข่ายสาธารณะ จึงเป็นเครือข่ายที่ใช้กับองค์การที่มีสาขาห่างไกลและต้องการเชื่อมสาขา เหล่านั้นเข้าด้วยกัน เช่น ธนาคาร

WAN (Wide Area Network) : ระบบเครือข่ายระดับประเทศ หรือเครือข่ายบริเวณกว้าง
Picture

 เป็น ระบบเครือข่ายที่ติดตั้งใช้งานอยู่ในบริเวณกว้าง เช่น ระบบเครือข่ายที่ติดตั้งใช้งานทั่วโลก เป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์หรืออุปกรณ์ที่อยู่ห่างไกลกันเข้าด้วย กัน อาจจะต้องเป็นการติดต่อสื่อสารกันในระดับประเทศ ข้ามทวีปหรือทั่วโลกก็ได้แบ่งตามลักษณะ การไหลของข้อมูล มีดังนี้

 
                           โครงข่ายแบบรวมอำนาจ (Centralized Networks)

Picture 

           โครงข่ายแบบรวมอำนาจนี้ประกอบด้วยรูปแบบย่อย 3 รูปแบบด้วยกัน คือ

                - โครงข่ายแบบล้อ (Wheel Network) เป็นรูปแบบที่รวมอำนาจมากที่สุด ข่าวสารทุกอย่างจะต้องไหลผ่านบุคคลที่เป็นศูนย์กลางของล้อ
                - โครงข่ายแบบลูกโซ่ (Chain Network) เป็นรูปแบบที่สมาชิกบางคนสามารถติดต่อสื่อสารกับสมาชิกคนอื่น ๆได้มากกว่า 1 คน
อย่างไรก็ตามบุคคลที่เป็นศูนย์กลางของลูกโซ่ยังคงเป็นผู้ควบคุมข่าวสารทั้งหมด
                - โครงข่ายแบบ Y (Y Network) เป็น
รูปแบบผสมระหว่างแบบล้อกับแบบลูกโซ่
                        โครงข่ายแบบกระจายอำนาจ (Decentralized Network)
 
                 
                - โครงข่ายแบบวงกลม (Circle Network) เป็นรูปแบบที่อนุญาตให้สมาชิกแต่ละคนสามารถติดต่อสื่อสารกับบุคคลอื่นที่ อยู่ติดกันได้ทั้ง 2 ข้าง
                - โครงข่ายแบบดาว (Star Network) เป็นรูปแบบที่มีการกระจายอำนาจมากที่สุด รูปแบบนี้จะเปิดโอกาสให้
สมาชิกแต่ละคนที่จะติดต่อสื่อสารกับสมาชิกคนใดก็ได้ โดยไม่จำกัดเสรีภาพ
แบ่งตามลักษณะหน้าที่การทำงานของคอมพิวเตอร์ มีดังนี้
                                      ระบบเครือข่าย Peer-to-Peer

งานบนระบบเครือข่าย Peer-to-Peer จะมีความเท่าเทียมกันสามารถที่จะแบ่งปันทรัพยากรให้แก่กันและกันได้ เช่นการใช้เครื่องพิมพ์หรือแฟ้มข้อมูลร่วมกันในเครือข่าย ในขณะเดียวกันเครื่องแต่ละสถานีงานก็จะมีขีดความสามารถในการทำงานได้ด้วยตัวเอง (Stand Alone)
                        ข้อดีและข้อด้อยของระบบเครือข่าย Peer-to-Peer

Ò  ข้อดีของระบบนี้คือ ความง่าย
ในการจัดตั้งระบบ มีราคาถูก และสะดวกต่อการบริหารจัดการ ดังนั้นระบบนี้จึงเหมาะสมสำหรับสำนักงานขนาดเล็ก ที่มีสถานีงานประมาณ 5-10 เครื่องที่วางอยู่ในพื้นที่เดียวกัน   

Ò  ข้อด้อยของระบบนี้คือ เรื่องการรักษาความปลอดภัยของข้อมูล เนื่องจากไม่มีระบบการป้องกันในรูปแบบของ บัญชีผู้ใช้ และรหัสผ่าน ในการเข้าถึงทรัพยากรต่างๆ ของระบบ
                                   ระบบเครือข่ายแบบ Client/Server
                            รูปแสดงตัวอย่างโครงสร้างระบบเครือข่ายแบบ Client/Server
เป็นระบบเครือข่ายที่มีประสิทธิภาพสูง และมีการใช้งานกันอย่างกว้างขวางมากกว่าระบบเครือข่ายแบบอื่นที่มีในปัจจุบัน ระบบ Client/Server สามารถสนับสนุนให้มีเครื่องลูกข่ายได้เป็นจำนวนมาก และสามารถเชื่อมต่อกับเครื่องคอมพิวเตอร์ได้หลายแพลตฟอร์ม ระบบนี้จะทำงานโดยมีเครื่อง Server ที่ให้บริการ เป็นศูนย์กลางอย่างน้อย 1 เครื่อง
เลือกเทคโนโลยีที่ใช้ในระบบเครือข่าย
                                    เทคโนโลยีระบบเครือข่าย LAN
LAN (Local Area Network) คือเครือข่ายข้อมูลความเร็วสูงและทนทานต่อการเกิดข้อผิดพลาดระหว่างการรับส่งข้อมูล เครือข่าย LAN นั้นจะครอบคลุมพื้นที่ขนาดเล็ก โดยปกติจะเป็นการเชื่อมต่อคอมพิวเตอร์ เครื่องพิมพ์ และอุปกรณ์อื่นๆที่อยู่ไม่ห่างกันมากนัก

 
                                              อีเทอร์เน็ต (Ethernet)

อีเทอร์เน็ตเป็นเครือข่ายคอมพิวเตอร์ที่พัฒนามาจากโครงสร้างการเชื่อมต่อแบบสายสัญญาณร่วมที่เรียกว่า บัส (Bus) โดยใช้สายสัญญาณแบบแกนร่วม คือ สายโคแอกเชียล (Coaxial Cable) เป็นตัวเชื่อม สำหรับระบบบัส เป็นระบบเทคโนโลยีที่คอมพิวเตอร์ทุกเครื่องเชื่อมโยงเข้ากับสายสัญญาณ เส้นเดียวกัน คือ เมื่อมีผู้ต้องการส่งข้อมูล ก็ส่งข้อมูลได้เลย แต่เนื่องจากไม่มีวิธีการค้นหาเส้นทางที่ส่งว่างหรือเปล่า จึงไม่ทราบว่ามีอุปกรณ์ใดหรือคอมพิวเตอร์ เครื่องใดที่ส่งข้อมูลมาในช่วงเวลาเดียวกัน จะทำให้เกิดการชนกันขึ้นและเกิดการสูญหายของข้อมูล จึงมีการพัฒนาระบบการรับส่งข้อมูลผ่านอุปกรณ์กลางที่เรียกว่า ฮับ (Hub)
        วิธีการเชื่อมแบบนี้จะมีจุดศูนย์กลางอยู่ที่ฮับ ใช้สายสัญญาณไปยังอุปกรณ์หรือคอมพิวเตอร์อื่น ๆ จุดเด่นของดาวตัวนี้ จะอยู่ที่ เมื่อมีการส่งข้อมูล จะมีการตรวจสอบความผิดพลาดว่า อุปกรณ์ใดจะส่งข้อมูลมาบ้างและจะมีการสับสวิตซ์ให้ส่ง ได้หรือไม่ แต่เมื่อมีฮับเป็นตัวแบกภาระทั้งหมด ก็มีจุดอ่อนได้คือ ถ้าฮับเกิดเป็นอะไรขึ้นมา อุปกรณ์ต่อพ่วงอื่น ๆ หรือคอมพิวเตอร์ก็ไม่สามารถเชื่อมต่อกันได้อีก
        ภายในฮับมีลักษณะเป็นบัสที่เชื่อม
สายทุกเส้นเข้าด้วยกัน ดังนั้นการใช้ฮับและบัสจะมีระบบการส่งข้อมูลแบบ เดียวกัน และความเร็วในการส่งกำหนดไว้ที่ 10 ล้านบิตต่อ วินาที และกำลังมีมาตรฐานใหม่ให้สามารถรับส่งสัญญาณได้ถึง 100 ล้านบิตต่อวินาที
                                            โทเก็นริง (Token Ring)


 

โทเก็นริง เป็นเครือข่ายที่บริษัท ไอบีเอ็ม พัฒนาขึ้น รูปแบบการเชื่อมโยงจะเป็น วงแหวน โดยด้านหนึ่งเป็นตัวรับสัญญาณและอีกด้านหนึ่งเป็นตัวส่งสัญญาณ การเชื่อมต่อแบบนี้ทำให้คอมพิวเตอร์ทุกเครื่องสามารถส่งข้อมูลถึงกันได้ โดยผ่านเส้นทางวงแหวนนี้ การติดต่อสื่อสารแบบนี้จะมีการจัดลำดับให้ผลัดกันส่งเพื่อว่าจะได้ไม่เกิดการสูญหายของข้อมูล

ระบบเครือข่ายไร้สาย (Wireless LAN : WLAN)
การส่งข้อมูลผ่านระบบเครือข่ายแบบไร้สาย นั้นมีอยู่ 2 เทคโนโลยี คือ แบบใช้คลื่นความถี่วิทยุ (Radio frequency) และแบบใช้สัญญาณอินฟราเรด (Infrared) ซึ่งแบบใช้คลื่นความวิทยุยังแบ่งการส่งออกเป็น 2 ประเภท คือ Narrowband และ Spread-Spectrum ซึ่งมีรายละเอียดดังต่อไปนี้

            แบบคลื่นความถี่วิทยุ (Radio frequency) ใช้ลักษณะการแปลงข้อมูลไปเป็นคลื่นทำให้สามารถส่งไปได้ระยะทางที่ไกล สามารถ
ผ่านสิ่งกีดขวางได้ดี ร่วมทั้งเป็นการส่งแบบทุกทิศทาง

การรับส่งโดยใช้คลื่นวิทยุนั้นมี 2 ประเภท

        1.แบบคลื่นความถี่แคบ (narrowband) จะรับส่งข้อมูลโดยแปลงเป็นบางช่วงสเปกตรัมของคลื่นแม่เหล็กไฟฟ้า เรียกว่า ISM ( Industrial
/ Scientific / Medical ) ที่มีความถี่แบ่งเป็น 3 ช่วง ได้แก่ 902-928 MHz, 2.14 - 2.484 MHz และ 5.725 - 5.850 MHz โดยการใช้งานต้องมีการขออนุญาตก่อนจาก FCC (Federal Communication Committee)
        2. คลื่นความถี่วิทยุแบบ Spread-Spectrum เป็นการวิธีการเปลี่ยนแปลงสัญญาณข้อมูลเพื่อให้ครอบคลุมพื้นที่ความถี่วิทยุ มากกว่าความต้องการเพื่อป้องกันคลื่นรบกวนและการดักฟัง ที่มีความถี่แบ่งเป็น 2 ช่วง ได้แก่ 902 - 928 MHz และ 2.4 - 2.484 MHz ซึ่งไม่ต้องได้รับอนุญาตจาก FCC
แบบสัญญาณอินฟราเรด (Infrared)

โดยอินฟราเรดเป็นส่วนหนึ่งของสเปกตรัมแม่เหล็กไฟฟ้าที่อยู่เหนือคลื่นวิทยุ และต่ำกว่าแสงที่มองเห็น โดยแสงอินฟราเรดสามารถใช้ส่งข้อมูลได้ถึงแม้ว่าการส่งจะถูกจำกัดให้เป็นแนว เส้นตรง และที่จะต่อเครื่องพีซีเข้ากับเครื่องพิมพ์หรือคอมพิวเตอร์เครื่องอื่นเพื่อ แลกเปลี่ยนข้อมูลได้โดยไร้สาย
          รูปแสดงการส่งสัญญาณเครือข่ายไร้สาย
                                                                      
                                                รูปแสดงการส่งสัญญาณเครือข่ายไร้สาย


เลือกระบบปฏิบัติการที่ใช้ในระบบเครือข่าย
                                      ระบบปฏิบัติการเครือข่ายในปัจจุบัน

ระบบปฏิบัติการเครือข่ายในปัจจุบันมีอยู่หลายตัวให้เลือกใช้ ทั้งที่สามารถใช้งานได้ ฟรี และต้องเสียค่าใช้จ่าย จำเป็นที่ผู้ออกแบบต้องพิจารณาเลือกให้มีความเหมาะสมมากที่สุดกับ ระบบเครือข่ายที่ออกแบบไว้
                  
             -  Window NT, Windows 2000 Server เป็นระบบปฏิบัติการที่พัฒนาโดยบริษัท ไมโครซอฟต์ จำกัด ประมาณปลายปี 1995 สามารถนำไปประยุกต์ใช้งานได้หลากหลายรูปแบบ เริ่มต้นไมโครซอฟต์ต้องการพัฒนาเป็นแอปปลิเคชั่น เซอร์ฟเวอร์ แต่ปัจจุบันสามารถประยุกต์ได้เป็นดาต้าเบสเซอรฟ์เวอร์ และอินเทอร์เน็ตเซอร์ฟเวอร์
               - Linux เป็นระบบปฏิบัติการสำหรับระบบเครือข่าย ที่อยู่ในกลุ่มของ FreeWare ที่มีคุณภาพ และประสิทธิภาพสูง Linux พัฒนาขึ้นโดยนายไลนัส ทอร์วัลด์ (Linus Torvalds) ขณะที่ยังเป็นนักศึกษาของมหาวิทยาลัยเฮซิงกิ ประเทศฟินแลนด์ เขาได้ส่งซอร์สโค้ด(Source Code) ให้นักพัฒนาทั่วโลกร่วมกันพัฒนา โดยข้อดีของ Linux สามารถทำงานได้พร้อมกัน (Multitasking) และใช้งานได้พร้อมกันหลายคน(MultiUser) ทำให้เป็นที่นิยมแพร่หลาย บางคนกล่าวว่า "Linux ก็คือน้องของ Unix" แต่จริงๆ แล้วลีนุกซ์มีข้อดีกว่ายูนิกซ์(Unix) คือสามารถทำงาน ได้บนเครื่องคอมพิวเตอร์ส่วนบุคคล (PC) ที่ใช้งานอยู่ทั่วๆไป
                - NetBUEI พัฒนาโดย IBM ในปี ค . ศ .1985 เป็นโปรโตคอลที่มีขนาดเล็กกะทัดรัดทำงานได้รวดเร็ว เหมาะสมกับระบบเครือข่ายที่มีขนาดเล็ก ไม่เหมาะกับเครือข่ายขนาดใหญ่เนื่องจากไม่สามารถค้นหาเส้นทางได้                - OS/2 Warp เป็นระบบปฏิบัติการเครือข่าย ที่บริษัทไอบีเอ็ม พัฒนาขึ้น เพื่อนำเสนอสำหรับการค้าขายในยุคดิจิตอลซึ่งไม่ค่อยประสบความสำเร็จนักต่อมาจึงเพิ่มในส่วนของ e-Business คือด้านพาณิชย์อิเล็กทรอนิกส์ มีการออกแบบเวอร์ชันใหม่ ๆ เช่น OS/2 Server เชื่อมต่ออินเตอร์เน็ต

                                                      การออกแบบระบบ
เมื่อผู้ออกแบบระบบเครือข่ายมีข้อมูลครบถ้วนสมบูรณ์แล้วนั้นก็สามารถลงมือทำ การออกแบบระบบเครือข่ายได้ โดยในการออกแบบเครือข่ายนั้นอาจทำโดยใช้โปรแกรม คอมพิวเตอร์ช่วยในการวาดและออกแบบได้ เช่น Microsoft Visio
    
รูปแสดงตัวอย่างการออกแบบระบบเครือข่าย

                                       
                                            การติดตั้งและพัฒนาระบบ

ในขั้นตอนนี้ผู้ออกแบบระบบเครือข่ายอาจมอบหมายให้ช่างผู้ชำนาญการ ทำการ ติดตั้งได้หรือมอบหมายให้บริษัทที่มีความเชี่ยวชาญเขามาดำเนินการ โดยจะต้องเขาควบคุม ตรวจสอบให้การติดตั้งเป็นไปด้วยความเรียบร้อยและใช้งานได้อย่างดีตามที่ได้ออกแบบไว้

วันอังคารที่ 22 มกราคม พ.ศ. 2556

การแชร์เครื่องพิมพ์(printer) ใน Windows 7


วิธีการใช้เครื่องปริ้นเตอร์ร่วมกัน การแชร์ปริ้นเตอร์

         การแชร์ปริ้นเตอร์เป็นเป็นการสั่งปริ้นงานจากเครื่องคอมพิวเตอร์หลายเครื่องโดยใช้เครื่องปริ้นเครื่องเดียวหรือหลายเครื่องก็ได้ แต่เครื่องปริ้นนั้นๆ ต้องเป็นเครื่องปริ้นที่ต่อในระบบ Network ได้ ตัวอย่างที่จะแสดงให้ดูนี้ คือ เครื่องปริ้น Brother HL-5350ND Series นะค่ะ 
      บทความนี้เป็นการแชร์ปริ๊นท์เตอร์ที่ติดตั้งไว้ที่ Windows 7 แล้วแชร์ให้ Windows 7 ใช้งาน ก่อนอื่นเราก็ต้องเปิดใช้งาน Network และสั่ง Share Printer จาก  คอมพิวเตอร์ที่ 2 ก่อนนะค่ะ

clip_image002

เข้าไปที่ Devices and Printer...


1. สมมุติว่า เรามีคอมพิวเตอร์ 2 เครื่อง ซึ่งต่อสายแลนเส้นเดียวกัน เราจะให้ COM 1 ใช้ เครื่องปริ้นเดียวกันกับ COM2 โดยให้เราไปตั้ง แชร์เครื่องปริ้น COM2 ก่อน คลิ๊กขวาที่เม้า เลือก Printer properties แล้วเลือกเลือก ปริ้นเตอร์ที่ต้องการแชร์

clip_image004

2. ไปที่ แถบ Sharing  เลือก Share this printer  แล้วตั้งชื่อ เครื่องปริ้นที่ COM2

clip_image005

3. .ให้มาดูที่ COM1   ไปที่ Devices and Printer... เหมือนเดิม   แล้วกด Add a printer

clip_image006


4.คลิก Add a network, wireless or Bluetooth printer

clip_image007

5. Windows 7 ก็จะทำการหาไดเวอร์ที่อยู่เปิดแชร์ไว้ในระบบทั้งหมด ให้เลือกเครื่องที่ได้แชร์ ไว้ที่ COM 2  แล้ว Next

clip_image008

6. ติดตั้งไดเวอร์เสร็จ คลิก Next



clip_image009

7". ให้คลิกที่ Print a test page เพื่อทดสอบการทำงานของปรินท์เตอร์ดูก่อนนะค่ะ

clip_image010

8. ถ้าเครื่องปรินท์สามารถใช้งานได้ ก็คลิก Finish ได้เลย เป็นอันเสร็จพิธี*กรณีถ้าใช้ Windows 7 64 Bit แต่เครื่อง XP เป็น 32 ฺBit ก็จะต้องเตรียมไดเวอร์ไว้ด้วยนะค่ะ
แต่ถ้าเป้น Windows 7 32 Bit ไดเวอร์จะใช้งานร่วมกันได้เลย*
ถ้าหาไดเวอร์ไม่เจอจะขึ้นหน้าต่างนี้

clip_image017

9.ถ้าหาไดเวอร์เจอ ก็จะขึ้นหน้าต่างนี้ คลิก Install driver ได้เลย

clip_image018

10. ติดตั้งไดเวอร์เสร็จ คลิก Next



การแชร์ข้อมูลในเครือข่ายด้วย Windows 7


วิธีการแชร์ไฟล์ใน Windows 7

  1. อันดับแรกเราต้องทำการเปิดการแชร์ของ network ที่เราใช้อยู่เสียก่อนให้เข้าไปที่ control panel  -> Network and Internet -> Network and Sharing Center เมื่อกดเข้ามาแล้วจะพบกับหน้าต่างดังภาพ




  2.  คลิ๊กเลือกไปที่ Change advanced sharing setting เพื่อเข้าสู่เมนูของการปรับแต่งค่าของ Network ซึ่งจุดนี้สำคัญเราต้องปรับค่าให้ตรงกับ Network ที่เราใช้อยู่ โดยทั่วไปจะมี Home , Work network และ Public ซึ่งถ้าเราใช้ Network ตัวไหนอยู่ก็ให้ทำการปรับค่าที่ Network นั้นซึ่งในตัวอย่างเป็น Network แบบ Public เมื่อกดเข้าไปเราหาเมนูดังภาพด้านล่าง




     3.  ทำการเปิด Network discovery , File and printer sharing และ Public folder sharing โดยติ๊กเลือกที่ Turn on ดังภาพด้านบน จากนั้นเลื่อนลงมาด้านล่างสุดหาคำว่า Password protected sharing ทำการ Turn of ค่านี้ดังภาพด้านล่าง




     4.  เมื่อทำการตั้งค่าเสร็จเรียบร้อยให้กด Save Change แล้วปิดหน้าต่างออกมาได้เลย จากนั้นมาเข้าสู่กระบวนการแชร์ไฟล์ โฟลด์เดอร์ หรือไดร์ฟโดยทำนำเมาส์ไปชี้ที่ไฟล์ โฟลด์เดอร์ หรือไดร์ฟที่ต้องการจะแชร์ คลิ๊กขวาเลือก properties เพื่อเรียกหน้าต่างสำหรับปรับแต่งค่าขึ้นมา จากนั้นเลือกไปที่หัวข้อ Sharing จากนั้นเลือกไปที่ Share คลิ๊กหนึ่งครั้ง




    5.  เมื่อคลิ๊กที่คำสั่ง Share แล้วจะปรากฏหน้าต่างสำหรับกำหนดสิทธิ์ ตรงจุดนี้ไม่ต้องใส่ใจเลือกคลิ๊กไปที่ Share ที่อยู่ด้านล่างได้เลยดังภาพ




    6.  เมื่อเสร็จสิ้นการแชร์แล้ว เราจำเป็นจะต้องกำหนดสิทธิ์การเข้าถึงไฟล์ โฟลด์เดอร์ หรือไดร์ฟที่เราได้ทำการแชร์เมื่อครู่นี้โดยเลือกไปที่หัวข้อ Security เพื่อทำการกำหนดสิทธิ์โดยเมื่อคลิ๊กเข้าไปก็จะพบกับหน้าต่างดังภาพด้านล่าง




    7.  เลือกไปที่ Edit เพื่อเข้าสู่เมนูการเพิ่มสิทธิ์ จากนั้นเลือกไปที่ add




      8.  พิมพ์คำว่า everyone ลงในช่อง Enter the object names to select จากนั้นกด Check Name หากพิมพ์ถูกต้องก็จะปรากฏคำว่า Everyone ขึ้นมาดังภาพด้านล่างจากนั้นกด OK




     9.  เมื่อทำการเพิ่มชื่อแล้วให้กลับมาดูที่ช่องของการกำหนดสิทธิ์ในส่วนของ Group or user names ถ้ามี Everyone ปรากฎอยู่ก็เป็นอันเสร็จให้กด OK ออกมาได้เลยเท่านี้เครื่องเราก็จะสามารถทำการแชร์ไฟล์ได้ตามปกติแล้ว




ที่มา http://www.ict.rmutt.ac.th. 

การเข้าหัว RJ-45


การเข้าหัว RJ 45 แบบสายตรง และ แบบสายไขว์

วิธีการเข้าหัวสายแลน ( RJ-45 )
การเข้าแบบสายตรง  เป็นการเชื่อมต่อแบบต่างอุปกรณ์ เช่น การใช้สายต่อกันระหว่าง คอมพิวเตอร์ กับ Switch หรือ HUB

แบบสายตรง
- ปลายสายด้านที่ 1
1. ขาวส้ม
2. ส้ม
3. ขาวเขียว
4. น้ำเงิน
5. ขาวน้ำเงิน
6. เขียว
7. ขาวน้ำตาล
8. น้ำตาล

- ปลายสายด้านที่ 2
1. ขาวส้ม
2. ส้ม
3. ขาวเขียว
4. น้ำเงิน
5. ขาวน้ำเงิน
6. เขียว
7. ขาวน้ำตาล
8. น้ำตาล

แบบสายไขว์
- ปลายสายด้านที่ 1
1.ขาวเขียว
2.เขียว
3.ขาวส้ม
4.น้ำเงิน
5.ขาวน้ำเงิน
6.ส้ม
7.ขาวน้ำตาล
8.น้ำตาล

- ปลายสายด้านที่ 2
1.ขาวเขียว
2.เขียว
3.ขาวส้ม
4.น้ำเงิน
5.ขาวน้ำเงิน
6.ส้ม
7.ขาวน้ำตาล
8.น้ำตาล


 วิธีการเข้าหัวสายแลน ( RJ-45 ) แบบสายตรง และสายไขว์


วิธีการเข้าหัวสายแลน
1. สาย CAT5 (สายแลน) ตามความยาวที่ต้องการ แต่ไม่ควรเกิน 100 m.





2. คริมเข้าหัว RJ-45




3. หัว RJ-45 ใช้สองหัว ต่อหนึ่งเส้น


ต่อไปมาดูวิธีการเข้าหัวกัน
1. ปลอกเปลือกนอกของสาย CAT5 ออก โดยห่างจากปลายสายประมาณ 2-3 cm.
ใช้คัตเตอร์หรือมีดปลอกเปลือกที่มากับคริม



ระวังอย่าให้สายข้างในขาด สายภายในจะเป็นเกรียวกันเป็นคู่ สี่คู่ สี่สี




2. คลายเกรียวออกทั้งหมด


 3. จับเลียงลำดับสายใหม่ดังนี้
หากต้องการทำสายตรง (ใช้สำหรับเครื่องคอมไป Hub)
ให้เรียงสีดังนี้ทั้งสองข้าง
ขาวส้ม ส้ม ขาวเขียว ฟ้า ขาวฟ้า เขียว ขาวน้ำตาล น้ำตาล

ส่วนสายครอส ให้เรียงตามนี้ข้างหนึ่ง (สำหรับต่อคอมกับคอม)
ขาวเขียว ส้ม ขาวส้ม ฟ้า ขาวฟ้า เขียว ขาวน้ำตาล น้ำตาล
และอีกข้างหนึ่ง
ขาวส้ม เขียว ขาวเขียว ฟ้า ขาวฟ้า ส้ม ขาวน้ำตาล น้ำตาล

4. หลังจากเรียงสายเรียบร้อยแล้ว จับสายที่เรียงให้แน่น อย่าให้สลับ
แล้วสอดเข้าหัว RJ-45 ให้สุดปลอก

ดูว่าสายทุกสีเข้าจนสุดปลอกแล้ว


5. นำสายพร้อมปลอกเข้าคริมแล้วบีบสุดแรงเกิด


เข้าหัว RJ 45 แบบสายตรงที่เสร็จสมบูรณ์


  เข้าหัว RJ 45 แบบไขว์แบบสมบูรณ์



สิ่งที่ได้จากการทำ
1. ได้ความรู้เกี่ยวกับการเข้าหัว RJ45
2. สามารถนำไปใช้ในชีวิตประจำวันได้
3. เพื่อฝึกทักษะในการเรียนการสอนจากอาจารย์ผู้สอน

ที่มา http://loogyeepong11.blogspot.com


วันอาทิตย์ที่ 13 มกราคม พ.ศ. 2556

การรักษาความปลอดภัยในเครือข่าย



การรักษาความปลอดภัยในเครือข่าย
                การใช้งานเครือข่ายแม้ว่าจะมีประโยชน์ต่อการสื่อสารข้อมูล แต่ยังคงมีความเสี่ยง หากไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือบุกรุกเครือข่าย หมายถึงความพยายามของผู้บุกรุก หรือผู้ประสงค์ร้ายที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack)การทำให้ระบบไม่สามารถใช้งานได้ (Deny of Service Attack) และ การบิดเบือนข้อมูล (Repudiation Attack) เพื่อลักลอบนำข้อมูลที่สำคัญหรือ เข้าใช้ระบบโดยไม่ได้รับอนุญาต

รูปแบบการโจมตีเครือข่าย
-                   Packet Sniffer
-                   IP Spoofing
-                   Password Attacks
-                   Man in the Middle
-                   Denial of Service
-                   Trojan Horse & Virus

Packet Sniffer
                คือความพยายามของผู้บุกรุก โดยการใช้โปรแกรมที่มีความสามารถในการตรวจจับ Packet ที่เคลื่อนที่อยู่บนเครือข่าย โดยเฉพาะอย่างยิ่งPacket ของข้อมูลที่ไม่มีการเข้ารหัส (Clear text) ซึ่งอาจจะนำไปสู่การโจมตีเครือข่ายในรูปแบบอื่นๆ ต่อไป เช่น ชื่อผู้ใช้ และรหัสผ่านPacket Sniffer อาจโจมตีโดยใช้ชื่อผู้ใช้ และรหัสผ่านที่ตรวจจับได้ เข้าใช้งานระบบ

IP SpoofingIP Spoofing
                คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้ เพื่อบุกรุกเข้าไปขโมย หรือทำลายข้อมูล หรือกระทำการอื่นๆ อันเป็นการโจมตีเครือข่าย เช่น การเข้าไปลบค่า Routing table ทิ้งเพื่อให้สามารถส่งข้อมูลผ่านไปยังภายนอกได้
การได้มาซึ่งหมายเลข IP Address ที่ได้รับอนุญาตอาจได้มาจากการ Sniffer ดูแพคเกจข้อมูลจากหมายเลข IP ต่างๆ ที่วิ่งผ่านเพื่อจับสังเกตหาหมายเลข IP Address ที่คาดว่าจะเป็นไปได้ หรือใช้วิธีการอื่นๆ ที่ได้มาซึ่งหมายเลข IP Address

Password AttacksPassword Attacks
                คือ ความพยายามบุกรุกเข้าสู่เครือข่าย เพื่อโจมตีเครือข่ายรูปแบบอื่นๆ ต่อไป โดยการใช้วิธีการต่างๆ เพื่อให้ได้มาซึ่ง รหัสผ่าน สำหรับเข้าสู่เครือข่าย เช่น Packet Sniffer, IP spoofing หรือใช้วิธีการเดารหัสผ่าน (Brute-Force)

Man in the MiddleMan in the Middle
                คือ ผู้โจมตีที่ทำตัวเป็นตัวกลาง หรือ ปลอมตัวเป็นตัวกลางระหว่างเครือข่าย เช่น ปลอมเป็นผู้ให้บริการอินเทอร์เน็ต ISP ที่ทำหน้าที่ให้บริการเชื่อมโยงเครือข่ายระหว่างองค์กร เพื่อโจมตีเครือข่ายองค์กรใดๆ โดยการอาศัยวิธีการต่างๆ เช่น Packet Sniffer ในการขโมยข้อมูล

Denial of ServiceDenial of Service
                คือ ความพยายามของผู้บุกรุก ในการทำให้เครือข่าย หรือ Server นั้น ไม่สามารถให้บริการได้ ด้วยวิธีการต่างๆ เช่น การใช้ทรัพยากรของ Server จนหมด ถือเป็นการโจมตีจุดอ่อน หรือ ข้อจำกัดของระบบ เช่น การส่ง Packet จำนวนมากอย่างต่อเนื่องเพื่อให้ Traffic เต็ม

Trojan Horse & VirusTrojan Horse & Virus
                คือ ความพยายามในการทำลายระบบ โดยการส่ง Trojan horse, Worm หรือ Virus เข้าโจมตีเครือข่าย
-                   Trojan horse คือโปรแกรมทำลายระบบที่แฝงมากับโปรแกรมอื่นๆ เช่น Screen Saver
-                   Worm คือโปรแกรมที่แพร่กระจายตัวเองไปยังเครื่องอื่นๆ ในเครือข่าย
-                   Virus คือโปรแกรมที่ทำลายระบบและโปรแกรมภายในเครื่องคอมพิวเตอร์

การรักษาความปลอดภัยของเครือข่ายการรักษาความปลอดภัยของเครือข่าย
                แม้ว่าการปกป้องข้อมูลเป็นสิ่งที่มีลำดับความสำคัญสูงสุด แต่การรักษาเครือข่ายให้ทำงานอย่างถูกต้องก็เป็นปัจจัยที่สำคัญในการปกป้องข้อมูลที่อยู่ในเครือข่ายนั้น ถ้ามีช่องโหว่ของระบบเครือข่ายที่อนุญาตให้โจมตีได้ ความเสียหายที่เกิดขึ้นอาจใช้ทั้งเวลาและความพยายามอย่างมากที่จะทำให้ระบบกลับมาทำงานให้เหมือนเดิม
 รูปแบบการรักษาความปลอดภัยของเครือข่าย
-                   Firewall
-                   Intrusion Detection System
-                   Cryptography
-                   Authorized
-                   Secure Socket Layer
-                   Virtual Private Network

Firewall
                คือ ฮาร์ดแวร์ และซอฟต์แวร์ ที่ใช้เพื่อให้ผู้ใช้ที่อยู่ภายในสามารถใช้บริการเครือข่ายภายในได้เต็มที่ และใช้บริการเครือข่ายภายนอก เช่นอินเตอร์เน็ตได้ และในขณะเดียวกันจะป้องกันมิให้ผู้อื่นเข้าใช้บริการเครือข่ายที่อยู่ข้างในได้ โดยการควบคุมและกำหนดนโยบายการใช้เครือข่ายโดยอนุญาตหรือไม่อนุญาตให้แพ็กเก็ตผ่านได้
Firewall แบ่งออกเป็น 2 ประเภทคือ
-                   Application Layer Firewall หรือเรียกว่า Proxy Firewall ทำหน้าที่ควบคุมและกำหนดนโยบายการใช้งาน Application ต่างๆ โดยทำหน้าที่เชื่อมต่อกับ Client แทน Server
-                   Packet Filtering Firewall ทำหน้าที่กรองแพ็คเก็ตที่ผ่านเข้า-ออกเครือข่าย และอนุญาต / ไม่อนุญาตให้ผ่าน Firewall ได้ ตามนโยบายที่กำหนดไว้

Intrusion Detection SystemIntrusion Detection System
                เป็นเครื่องมือสำหรับการรักษาความปลอดภัยอีกประเภทหนึ่งที่ใช้สำหรับตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจะแจ้งเตือนผู้ดุแลระบบเมื่อการบุกรุกหรือพยายามที่จะบุกรุกเครือข่ายIDS ไม่ใช่ระบบป้องกันผู้บุกรุก แต่มีหน้าที่เตือนภัย ในการเข้าใช้เครือข่ายที่ผิดปกติเท่านั้น ดังนั้นจะต้องมีความสามารถในการระบุได้ว่าเหตุการณ์ใดผิดปกติ และผิดปกติอย่างไร
 Intrusion Detection System (ต่อ)
                โดยส่วนใหญ่จะจำแนกประเภทความผิดปกติออกเป็น 3 ระดับ
          -  การสำรวจเครือข่าย : ความพยายามในการรวบรวมข้อมูลก่อนการโจมตีของผู้บุกรุก เช่น การสแกนหา IP Address (IP Scans),การสแกนหาพอร์ต (Port Scans), การสแกนหาพอร์ตที่สามารถส่งโทรจันเข้าสู่เครือข่ายได้ (Trojan Scans), การสแกนหาจุดอ่อนของระบบ (Vulnerability Scans)
และ การทดสอบสิทธิการใช้งานไฟล์ต่างๆ (File Snooping)
                -  การโจมตี: ความพยายามในการโจมตีเครือข่าย ซึ่งควรให้ระดับความสำคัญสูงสุด เช่น การ
พบความผิดปกติของการส่ง packet ซ้ำๆ เข้าสู่เครือข่าย หรือ ลักษณะของ Packet บนเครือข่ายจากคนละผู้ส่งแต่มี signature เดียวกัน
                -  เหตุการณ์น่าสงสัยหรือผิดปกติ : เหตุการณ์อื่นๆ ที่ผิดปกติที่ไม่ได้จัดอยู่ในประเภทต่างๆ

CryptographyCryptography
                CryptographyCryptographyคือการเข้ารหัสข้อมูลเพื่อป้องกันการดักดูข้อมูลจาก Sniffer โดยปัจจุบันการเข้ารหัสข้อมูลจะแบ่งออกเป็น 2 ประเภทคือ
-                   Symmetric Key Cryptography
-                   Public Key

Authorized
                การพิสูจน์ตัวตนบนเครือข่าย เป็นการระบุถึงผู้ส่งและผู้รับข้อมูลบนเครือข่ายว่าเป็นตัวจริงหรือไม่ โดยมีวิธีการ 2 วิธีคือ
-                   Digital Signature คือ ลายเซ็นอิเล็กทรอนิกส์ที่ลงท้ายไปกับข้อมูลที่ส่งไปบนเครือข่าย โดยขึ้นอยู่กับนโยบายการใช้งานของแต่ละเครือข่ายดังนั้น Digital Signature อาจเป็น รหัสผ่าน, ลายนิ้วมือ หรือ Private Key เป็นต้น
-                   Certificate Authority คือ หน่วยงานหรือองค์กรที่ตั้งขึ้นเพื่อรับรองสิทธิการเข้าถึงเครือข่ายและข้อมูลบนเครือข่าย ของทั้งผู้ให้บริการ และผู้ใช้บริการ ซึ่งจะเกี่ยวข้องกับธุรกรรมต่างๆ บนเครือข่ายอินเตอร์เน็ต

Secure Socket LayerSecure Socket Layer
                คือ เทคโนโลยีที่พัฒนาขึ้นเพื่อความปลอดภัยในการทำธุรกรรมต่างๆ ผ่านเครือข่าย โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เน็ต ถือเป็นโปรโตคอลตัวหนึ่ง มีหน้าที่หลักๆ คือ
-                   Server Authentication คือการพิสูจน์ตัวตนของผู้ให้บริการ โดยติดต่อกับ CA: Certificate Authority เพื่อตรวจสอบความมีอยู่จริง
-                   Client Authentication คือการพิสูจน์ตัวตนของผู้รับบริการ เพื่อตรวจสอบความมั่นใจว่า ผู้ให้บริการติดต่อกับใครอยู่ (IP อะไร) หรือ ข้อมูลที่เกี่ยวข้อง สามารถพิสูจน์ตัวตนได้จริง
                -       Encrypted Session คือการเข้ารหัสข้อมูลที่อยู่ในระหว่างการทำธุรกรรมครั้งนั้นๆ อยู่

Virtual Private NetworkVirtual Private Network
                คือ เครือข่ายส่วนบุคคลเสมือน หรืออุโมงค์ข้อมูลที่ทำงานอยู่บนเครือข่ายสาธารณะ สามารถแบ่งออกตามลักษณะการใช้งานได้ 3 ประเภท
-                   Access VPN คือ VPN สำหรับผู้ที่เชื่อมต่อระยะไกล
-                   Intranet VPN คือ VPN ที่ใช้ส่งข้อมูลที่เป็นความลับระหว่างบุคคล หรือหน่วยงานภายในองค์กร
-                   Extranet VPN คือ VPN ที่ใช้ในการเชื่อมโยงข้อมูลสำคัญระหว่างองค์กร

องค์กรจำนวนมากได้สร้างเครือข่ายคอมพิวเตอร์เพื่อใช้งานในองค์กร มีการใช้มาตรฐานเดียวกับเครือข่ายอินเทอร์เน็ต เราเรียกเครือข่ายเฉพาะในองค์กรนี้ว่า อินทราเน็ต อินทราเน็ตเชื่อมโยงผู้ใช้ทุกคนในองค์กรให้ทำงานร่วมกัน มีการกำหนดการทำงานเป็นทีมที่เรียกว่า เวอร์กกรุป แต่ละทีมมีระบบข้อมูลข่าวสารของตน มีสถานีบริการข้อมูลที่เรียกว่า เซิร์ฟเวอร์ การทำงานในระดับเวอร์กกรุปจึงเน้นเป้าหมายเฉพาะกลุ่ม เช่น ทีมงานทางด้านการขาย ทีมงานทางด้านบัญชี การเงิน การผลิต ฯลฯ
อินทราเน็ต ได้รวมทีมงานต่าง ๆ เหล่านี้เข้าด้วยกัน เป็นเครือข่ายขององค์กร มีการแลกเปลี่ยนและใช้ข้อมูลร่วมกัน ใช้ทรัพยากรทางคอมพิวเตอร์ร่วมกัน มีระบบการทำงานที่เรียกว่า เวอร์กโฟล์ว (workflow)
อย่างไรก็ดี การทำงานขององค์กรมิได้กำหนดขอบเขตเฉพาะภายในองค์กรเท่านั้น หลายองค์กรนำเครือข่ายอินทราเน็ตของตนเองเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานเชื่อมโยงกับองค์กรอื่นได้ การทำงานร่วมกับองค์กรอื่นเป็นหนทางของการเพิ่มประสิทธิภาพการทำงาน เพื่อความรวดเร็ว ความสะดวกสบายในการทำงาน องค์กรจำนวนมากมีโฮมเพ็จของตนเองเพื่อการประชาสัมพันธ์สินค้าและบริการ มีการรับใบคำสั่งซื้อจากภายนอก หรือให้บริการหลังการขายโดยตรงทางเครือข่าย
เมื่อนำเครือข่ายอินทราเน็ตขององค์กรเชื่อมเข้าสู่เครือข่ายสาธารณะ ย่อมมีความเสี่ยงต่อความปลอดภัยของข้อมูลและระบบคอมพิวเตอร์ขององค์กร การรักษาความปลอดภัยจึงเป็นระบบที่ต้องคำนึงถึง ถึงแม้ว่าจะต้องเพิ่มค่าใช้จ่ายของระบบก็จำเป็นต้องทำ เพราะหากเกิดปัญหาในเรื่องข้อมูลข่าวสารหรือการรั่วไหลของข้อมูลแล้ว ความสูญเสียจะมีมากกว่า
ระบบการรักษาความปลอดภัยขั้นพื้นฐานที่มีในขณะเรียกเข้าหาระบบคือ รหัสพาสเวิร์ด หรือรหัสผ่าน ในการล็อกอินเข้าสู่ระบบ เช่น เรียกใช้เซิร์ฟเวอร์เพื่อขอข้อมูลข่าวสาร จำเป็นต้องทราบว่าใครเป็นผู้เรียกเข้าหา โดยให้ผู้เรียกป้อนรหัสพาสเวิร์ด ผู้ใช้ทุกคนจะมีรหัสเฉพาะของตน จำเป็นต้องให้ผู้ใช้กำหนดรหัสที่ยากต่อการถอดโดยผู้อื่น โดยหลักการพื้นฐานควรกำหนดรหัสนี้ให้มีความยาวไม่น้อยกว่า 8 ตัวอักษร ควรให้มีการผสมระหว่างตัวอักขระพิเศษและตัวเลขด้วย เช่น mypo@123! ไม่ควรนำเอาคำศัพท์ในพจนานุกรม หรือใช้ชื่อ ใช้วันเกิด เพราะรหัสเหล่านี้ง่ายต่อการถอด อย่านำรหัสนี้ให้กับผู้อื่น และควรเปลี่ยนรหัส เมื่อใช้ไปได้ระยะเวลาหนึ่ง
ไฟร์วอล เป็นโปรแกรมคอมพิวเตอร์ที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออก เพื่อป้องกันการแปลกปลอมของแฮกเกอร์ภายนอกที่จะเจาะเข้าระบบ และยังควบคุมการใช้งานภายใน โดยกำหนดสิทธิ์ของแต่ละบุคคลให้ผ่านออกจากระบบได้ ดังนั้นเมื่อมีการนำเอาเครือข่ายอินทราเน็ตขององค์กรเชื่อมต่อกับเครือข่ายสาธารณะ เช่น อินเทอร์เน็ต ระบบไฟร์วอลจึงเป็นอุปกรณ์ที่สำคัญที่ใช้ในการป้องกันและรักษาความปลอดภัย
โดยปกติมักใช้เครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็นไฟร์วอล เครื่องคอมพิวเตอร์เครื่องนี้จะมีการเชื่อมต่อเข้าสู่เครือข่ายสองด้าน ด้านหนึ่งเชื่อมกับอินทราเน็ต อีกด้านหนึ่งเชื่อมกับ อินเทอร์เน็ต ดังนั้นจึงเป็นเสมือนยามเฝ้าประตูทางเข้าออก เพื่อตรวจสอบการเข้าออกของบุคคล
ไฟร์วอลจะควบคุมสิทธิ์ และติดตามการใช้งาน เช่น กำหนดให้บุคคลภายนอกเข้ามาใช้ได้ในกรอบที่จำกัด และเมื่อเข้ามาก็จะติดตามการใช้งาน หากมีความพยายามจะใช้เกินสิทธิ์ เช่น การ ล็อกออนไปยังเครื่องที่ไม่มีสิทธิ์ก็จะป้องกันไว้ ขณะเดียวกันอาจเป็นตัวตรวจสอบเอกสารหรือข้อมูลบางอย่าง เช่น จดหมาย หรือแฟ้มข้อมูล
ระบบของไฟล์วอลมีหลายระดับ ตั้งแต่การใช้อุปกรณ์สื่อสาร เช่น เราเตอร์ทำหน้าที่เป็น ไฟร์วอล เพื่อควบคุมการติดต่อสื่อสาร หรือป้องกันผู้แปลกปลอม จนถึงขั้นการใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ ไฟร์วอลอันทรงประสิทธิภาพ
เมื่อมีการโอนย้ายข้อมูลระหว่างกัน โดยเฉพาะการโอนย้ายผ่านทางอินเทอร์เน็ต ซึ่งเป็น เครือข่ายสาธารณะ ผู้ใช้จะไม่ทราบเลยว่าข้อมูลที่รับส่งกันนั้นผ่านไปที่ใดบ้าง เช่น เมื่อเราส่งใบสั่งซื้อที่มีรหัสหายเลขบัตรเครดิตไปยังบริษัทร้านค้าที่อยู่ที่สหรัฐอเมริกา ข้อมูลของเราอาจผ่านไปยังที่ต่าง ๆ หลายแห่ง อาจมีผู้ไม่หวังดีแอบคัดลอกข้อมูลของเราไว้ก็ได้ ปัญหาเช่นนี้ทำให้เกิดความไม่มั่นใจในการดำเนินธุรกิจ เป็นผลทำให้ระบบธุรกิจบนเครือข่ายยังไม่เติบโตเท่าที่ควร
ในขณะนี้จึงมีการใช้วิธีเข้ารหัส โดยผู้ส่งข้อมูลจะใช้โปรแกรมที่ทำการแปลงข้อมูลจากข้อความเดิม ให้เป็นรหัสที่ไม่มีความหมาย เราเรียกวิธีนี้ว่า เอนคริปชัน (Encryption) เอนคริปชัน จะกวนข้อมูล ทำให้ส่งข้อมูลอย่างเป็นความลับบนเครือข่ายได้ ถึงแม้จะมีผู้ลักลอบคัดลอกไปก็จะอ่านไม่รู้เรื่อง
เมื่อถึงปลายทาง ผู้ที่มีรหัสพิเศษที่ตกลงกันไว้ ที่เรียกว่า คีย์ จะทำการถอดรหัสนี้ได้ ผู้รับจะใช้โปรแกรมถอดรหัสโดยใส่ตัวอักขระที่เป็นคีย์ เครื่องคอมพิวเตอร์ที่รับข้อมูลจะเปลี่ยนข้อมูลกลับไปเป็นข้อความปกติ วิธีการทางด้านรับข้อมูลนี้เรียกว่า ดีคริปชัน (Decryption)
การเข้ารหัสจึงต้องมีคีย์ ซึ่งเสมือนเป็นกุญแจที่ล็อกข้อมูลไว้ ผู้รับต้องใช้กุญแจที่ตรงกันจึงจะไขดูข้อมูลได้ จึงมีวิธีการกำหนดกุญแจซึ่งเป็นรหัสและใช้งานร่วมกัน มีทั้งที่ใช้แบบมีกุญแจที่เรียกว่า มาสเตอร์คีย์และคีย์เฉพาะ เทคนิคเหล่านี้ได้พัฒนาให้ก้าวหน้าขึ้นไปมาก
บนอินเทอร์เน็ต มีวิธีที่ใช้ในการเอนคริปชันอยู่หลายวิธี วิธีที่ได้รับความนิยมและเป็นวิธีที่เสนอให้สาธารณะใช้ได้ คือ PGP PGP ย่อมาจาก Pretty Good Privacy PGPทำให้ข้อความที่ส่งไปเป็นความลับ ข้อความที่ใช้อาจเป็นอีเมล์ เป็นใบสั่งซื้อ เป็นแฟ้มข้อมูล PGP ใช้วิธีการที่ดี และใช้งานได้ผล เพราะวิธีการเอ็นคริปชันของ PGP เป็นวิธีการที่แฮกเกอร์ถอดรหัสได้ยาก
นอกจากวิธีการนี้แล้ว ปัจจุบันมีการพัฒนาคลิปเปอร์ชิป (clipper chip) ซึ่งเป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัส เพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่า รัฐบาลสหรัฐฯสามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมด อย่างไรก็ตามทางรัฐบาลสหรัฐฯ ก็อ้างว่า รัฐบาลจะถอดรหัสข้อมูลตามคำสั่งศาลเท่านั้น
ถึงแม้ว่าจะใช้วิธีการทางด้านการเข้ารหัสเอ็นคริปชัน และดีคริปชันแล้วก็ตาม ก็ไม่ได้หมายความว่าจะปลอดภัยได้ร้อยเปอร์เซนต์ การสร้างกฎระเบียบและวินัยของบุคลากรในองค์กรเป็นเรื่องสำคัญ การเชื่อมโยงเครือข่ายเป็นหนทางให้ใช้งานได้สะดวก แต่ก็เป็นเส้นทางที่ผู้แปลกปลอมจะใช้เป็นทางเข้าระบบได้ง่าย
การรักษาความปลอดภัยของระบบเครือข่ายในองค์กร