วันพฤหัสบดีที่ 6 ธันวาคม พ.ศ. 2555

ความรู้เบื้องต้นเกี่ยวกับการติดตั้งระบบเครือข่ายอินเทอร์เน็ตใน Windows7

 การเตรียมตัวก่อนเชื่อมต่ออินเทอร์เน็ต

ก่อนที่จะเริ่มติดตั้งอินเทอร์เน็ต เราจะต้องเตรียมอุปกรณ์ หรือสิ่งที่จำเป็นต่างๆ ให้พร้อมเสียก่อน สิ่งที่จำเป็นในการติดตั้งอินเทอร์เน็ต มีดังต่อไปนี้

1. เครื่องคอมพิวเตอร์        เครื่องคอมพิวเตอร์ที่ขายกันท้องตลาดส่วนใหญ่จะสามารถใช้งานอินเทอร์เน็ตได้ทั้งสิ้น คุณสมบัติของเครื่อง อย่างน้อยควรเป็น Pentium II ขึ้นไป มีหน่วยความจำไม่ต่ำหว่า 64 Mb
2. โมเด็ม (Modem)        โมเด็มเป็นอุปกรณ์ในการส่งข้อมูลโดยแปลงสัญญาณ ดิจิตอลพอร์ตอนุกรมเป็นสัญญาณอนาล็อกส่งออกไปตามสายตัวโทรศัพท์และเมื่อถึงโมเด็มปลายทาง ตัวโมเด็มก็จะ แปลงสัญญาณอนาล็อกกลับเป็นดิจิตอลอีกครั้ง โมเด็มมีให้เลือกใช้งาน 2 แบบ คือ
 2.1 โมเด็มภายนอก (External Modem)  เป็นโมเด็มที่ติดตั้งอยู่ภายนอกเครื่องคอมพิวเตอร์ ติดตั้งง่าย การทำงานจะมีประสิทธิภาพดี ข้อเสีย คือ มีราคาแพง ซึ่งสามารถติดต่อได้ทั้งพอร์ต Com 1 และพอร์ต Com 2
 2.2 โมเด็มภายใน (Internal Medem) เป็นโมเด็มที่ติดตั้งภายในเครื่องคอมพิวเตอร์ มีลักษณะเป็นการ์ด ข้อดี มีราคาถูก แต่ติดตั้งลำบาก และมีประสิทธิภาพการใช้งานต่ำกว่าโมเด็มภายนอก มีลักษณะเป็นการ์ดเสียบเหมือนกับการ์ด ทั่วๆไปเหมาะสำหรับผู้ที่มีความรู้ทางด้านคอมพิวเตอร์พอสมควร เพราะโมเด็มประเภทนี้จะติดตั้งยากและ มักจะมีปัญหาเกี่ยวกับการชนกันระหว่างอุปกรณ์ต่อพ่วงต่างๆ โมเด็มที่ใช้งานควรมีคุณลักษณะตามมาตรฐาน ดังนี้
        1. ความเร็วไม่น้อยกว่า 56 Kbps
        2. อย่างน้อยต้อง ใช้กับ Protocol v.90
        3. รับ-ส่ง Fax 14.4 Kbps ตามมาตรฐาน v.7 ขึ้นไป
        4. มีมาตรฐานของ v.42 (Correction) และ v.42 bis (Compression)
3. คู่สายโทรศัพท์
         ต้องใช้คู่สายโทรศัพท์ 1 หมายเลขที่ใช้ปกติอยู่ตามบ้านหรือจะเช่าคู่สายโทรศัพท์สำหรับ เชื่อมต่อสัญญาณกับผู้ให้บริการอินเทอร์เน็ตหรือ ISP เพิ่มก็ได้ เพราะจะได้แยกการใช้โทรศัพท์ธรรมดากับโทรศัพท์ที่ใช้กับเครื่องต่ออินเทอร์เน็ต อย่างไรก็ตามคู่สาย โทรศัพท์ยังมีการให้เลือกใช้อีกหลายระดับซึ่งสามารถเช่าคู่สายเฉพาะที่จะใช้ต่อเชื่อมสำหรับระบบ คอมพิวเตอร์ เช่น สายต่อลีดส์ลาย (Leased Line) สายจากระบบ Data Net และสายแบบ ISDN (Integrated Service Digital Network) เป็นต้น แต่การใช้คู่สายพิเศษดังกล่าวจะต้องมีการปรับเปลี่ยนอุปกรณ์อื่น ๆ ซึ่งเหมาะกับผู้ใช้ใน ระดับองค์กรมากกว่าผู้ใช้ทั่วไป

 
4. ซอฟต์แวร์สำหรับใช้งานบนอินเทอร์เน็ต             หมายถึงโปรแกรมที่ใช้ในการปฏิบัติงานบนอินเทอร์เน็ต ได้แก่ Internet Explorer, ICQ เป็นต้น
5. Internet
Account
        Internet Account คือ บัญชีผู้ใช้ที่แต่ละแห่งอนุญาตให้เจ้าของบัญชีมีสิทธิในการใช้บริการต่างๆ ถ้าเป็นบัญชีผู้ใช้อินเทอร์เน็ต จะหมายถึง ผู้ใช้คนนั้นจะมีชื่อในการล็อกอิน (Login Name, User Name) และรหัสผ่าน (Password) เพื่อเข้าไปใช้บริการอินเทอร์เน็ตได้ ในการใช้งานอินเทอร์เน็ต เราจะต้องสมัครเป็นสมาชิกของผู้ใช้บริการอินเทอร์เน็ตที่อยู่ในเขตจังหวัดนั้นเสียก่อน ผู้ใช้บริการอินเทอร์เน็ต หรือ ISP มีอยู่หลายราย แต่ละรายก็มีความเร็วในการใช้งานแตกต่างกันออกไป รวมทั้งราคาค่าบริการการใช้งานก็แตกต่างกันไปด้วยในการใช้งานอินเทอร์เน็ตได้นั้น เราจะต้องสมัครเป็นสมาชิกของผู้ให้บริการอินเทอร์เน็ต (ISP) ที่มีอยู่ในเขตจังหวัดนั้นเสียก่อน ซึ่งผู้ใช้บริการอินเทอร์เน็ตก็อยู่ด้วยกันหลายราย แต่ละรายก็มีความเร็วในการใช้งานแตกต่างกันไป รวมทั้งราคาการใช้งานก็จะแตกต่างกันเช่นกัน การคิดราคาการใช้งานนั้น โดยส่วนใหญ่จะคิดเป็นรายชั่วโมง ประมาณชั่วโมงละ 15 ถึง 50 บาท ขึ้นอยู่กับคุณภาพของการใช้งาน


การติดตั้งโมเด็ม

โมเด็ม 56 K

      เป็นโมเด็มแบบอนาล็อคที่ใช้ในการรับส่งสัญญาณผ่านระบบโทรศัพท์แบบธรรดา เวลาเชื่อมต่อกับระบบเครือข่ายอินเทอร์เน็ตในแต่ละครั้งจำเป็นจะต้องหมุนหมายเลขโทรศัพท์ไปยังผู้ให้บริการอินเทอร์เร็ต (ISP) ด้วย มาตราฐานล่าสุดที่ใช้กันในปัจจุบัน คือ V.92 ซึ่งให้ Bit Rate หรืออัตราความเร็วในการรับส่งข้อมูลสูงสุดที่ 56/33.6 Kbps (รับข้อมูลขาลงจากอินเทอร์เน็ต หรือ Download ที่ความเร็ว 56 Kbps และส่งข้อมูล ขาขึ้น Upload ที่ความเร็ว 33.6 Kbps)

 โมเด็ม ADSL (โมเด็ม Hi-Speed)



เป็นโมเด็มแบบดิจิตอลที่ใช้เทคโนโลยีในการติดต่อสื่อสารและรับส่งข้อมูลกันด้วยระบบเครือข่ายอินเทอร์เน็ตความเร็วสูงบนคู่สายโทรศัพท์แบบะรรดา โดยเลือกใช่ย่านความถี่ที่ไม่มีในการใช้งานอินเทอร์เน็ต (โมเด็มแบบ Dial-Up ในระหว่างใช้งานอินเทอร์เน็ตจะำม่สามารถใช้โทรศัพท์ปกติไปพร้อมๆกันได้) อีกทั้งเวลาเชื่อมต่อกับระบบเครือข่ายอินเทอร์เน็ตในแต่ละครั่ง ก็ไม่จำเป็นต้องหมุนหมายเลขโทรศัพท์เหมือนกับ 56k Dial-Up อีกด้วย ปัจจุบันเทคโนโยยีเครือข่ายอินเทอร์เน็ตความเร็วสูง (Hing-Speed Internet) และโมเด็มของ ADSL นี้กำลังเป็นที่นิยมและได้กลายเป็นมาตรฐานที่ใช้งานกันโดยทั่วไป ซึ่งผู้ใช้สามารถเลือกใช้ความเร็วได้ตามต้องการจากผ๔้ให้บริการอินเทอร์เน็ต (ISP) เช่น 256/128, 512/256 และ 1024/512 Kbps เป็นต้น โดยแต่ละความเร็วจะมีอัตราค่าบริการแต่กต่างกันไปสำหรับอัตราความเร็วในการรับส่งข้อมูลสูงสุดด้วยระบบ ADSL ในปัจจุบันจะอยู่ที่ 8192/1024 Kbps หรือก็คือ รับส่งข้อมูลขาลงจาก ISP (Download) ด้วยความเร็วสูงสุด 16 Mbps และส่งข้อมูลขาขึ้นไปหา ISP (Uplpad) ด้วยความเร็วสูงสุด 1 Mbps

Wireless Router Modem
1.เชื่อมต่อ Computer กับอุปกรณ์ Router ด้วยการต่อสาย Lan จาก Port RJ-45 ของ Router (port 1-4) มาที่ Port RJ-45 ของ Computer

2. เปิดโปรแกรม Internet Explorer พิมพ์ URL 192.168.1.1

3. ใส่ User Name = root , Password = admin

4. เข้าที่หน้าจอ Basic Setup เลือก Connection Type = Automatic Configuration-DHCP
5. กำหนด IP Address ให้กับอุปกรณ์ Wireless Router
จากรูปจะ Set ค่า ให้ Router
Local IP Address = 192.168.1.2
Subnet Mask = 255.255.255.0
Gateway และ Local DNS จะเป็นหมายเลข IP ของอุปกรณ์ Modem(ที่ทำหน้าที่เป็น Gateway) คือ 192.168.1.1

7. จากนั้น Click ปุ่ม Save Settings รอให้อุปกรณ์ Router Reboot ตัวเองประมาณ 2 นาที
ทีนี้มา Set สัญญาณ Wireless กัน
1. Set สัญญาณ Wireless โดยเข้าที่ Menu Wireless เลือก Basic Settings เปลี่ยนชื่อสัญญาณ Wireless ตามต้องการจากนั้น Click ปุ่ม [Save Settings]
2. ตั้งค่า Security ป้องกันไม่ให้บุคคลภายนอกเข้ามาใช้สัญญาณ Wireless โดยเข้าที่ Menu Wireless  Wireless Security

กำหนดตามนี้
Security Mode = WPA Pre-Shared Key
WPA Algorithms = TKIP
ตั้งค่า WPA Shared Key ตามต้องการ
จากนั้น Click [Save Settings]

ากนั้นต่อสายเชื่อมระหว่างอุปกรณ์ Modem กับ Wireless Router และต่อเข้า Computer ตามรูปข้างล่าง แล้วลองเข้า Internet ถ้าได้เป็นอันเสร็จเรียบร้อย


ทดสอบสัญญาณ Wireless ด้วยการเปิดตัวรับสัญญาณ Wireless แล้ว Connect เข้ากับสัญญาณ Wireless ที่ตั้งชื่อไว้ตามข้อที่ 9
ลองเข้า Internet

การกำหนดค่าตัวเชื่อมต่ออินเทอร์เน็ตผ่านโมเด็ม 56 K     

สามารถเชื่อมต่อได้ แต่ต้องทำการติดตั้งโปรแกรมเพิ่มเติมผ่านศูนย์ซอฟท์แวร์ชื่อ gnome-ppp และสามารถเรียกใช้งานได้ดังนี้
  • ไปที่เมนู > อินเตอร์เน็ต > GNOME PPP
  • click ไปที่ Setup แล้วตั้งค่าต่างๆที่ต้องใช้ในการเชื่อมต่อ
  • เมื่อต้องค่าเสร็จแล้วให้กด close เพื่อกลับมาหน้าแรกของโปรแกรมแล้วกรอก username และ password และ Phone number แล้วทำการเชื่อมต่อ


การกำหนดค่าตัวเชื่อมต่ออินเทอร์เน็ตความเร็วสูง

คุณลักษณะของอินเทอร์เน็ตความเร็วสูง หรือ บรอดแบนด์
 อินเทอร์เน็ตความเร็วสูงจะมีลักษณะพิเศษ ต่างไปจากการเชื่อมต่ออินเทอร์เน็ตบนโครงข่ายโทรศัพท์แบบเดิมอยู่ค่อนข้างมาก อันได้แก่
1. ความเร็ว
โดยทั่วไปบรอดแบนด์จะมีความเร็วสูงกว่าอินเทอร์เน็ตเดิมมาก ซึ่งความเร็วที่สูงขึ้นนั้น อาจเป็น 10-20 เท่าขึ้นไป ดังเช่นถ้าเคยใช้อินเทอร์เน็ตที่ต่อด้วยโมเด็มและสายโทรศัพท์ในแบบเดิม ความเร็วสูงสุดที่ 56,000 บิทต่อวินาที หรือเรียกกันว่า 56 Kbps (Kbps มาจากคำว่า Kilo bit per second) แต่ในความเร็วที่จะรับได้นั้นจะประมาณ 30-50 Kbps แต่สำหรับบรอดแบนด์นั้นจะมีความเร็วตั้งแต่ 256,000 บิทต่อวินาที จนถึง 10 ล้านบิทต่อวินาที ขึ้นอยู่กับบริการที่เราเรียกใช้และเริ่มมีในท้องถิ่นนั้นๆ


การกำหนดค่าตัวเชื่อมต่อผ่าน Wireless Router Modem
ในการเชื่อมต่อกับอินเทอร์เน็ต คุณต้องมีโมเด็มหรือเชื่อมต่ออยู่กับเครือข่าย และต้องได้รับบริการจากผู้ให้บริการอินเทอร์เน็ต (ISP)
เมื่อต้องการตั้งค่าการเชื่อมต่ออินเทอร์เน็ตโดยใช้ทางลัดบนเดสก์ท็อปของ ISP ที่จัดไว้ให้ ให้ทำดังต่อไปนี้
1. บันทึกและปิดไฟล์ต่างๆ ที่เปิดค้างไว้ และออกจากโปรแกรมที่เปิดใช้งานอยู่
2. ดับเบิลคลิกที่ไอคอน ของ ISP บนเดสก์ท็อปของ Microsoft® Windows®
3. ทำตามคำแนะนำบนหน้าจอเพื่อให้การตั้งค่าดังกล่าวเสร็จสมบูรณ์
5. การกำหนดค่าตัวเชื่อมต่อผ่าน Wireless Router Modem
กรณีที่ 1 - เป็นการเชื่อมต่อ Router+Wireless ให้อยู่ Class IP เดียวกันกับระบบ Broadband Router
• เป็นการต่อใช้งานแบบธรรมดา โดย Broadband Router ทำหน้าที่เป็นตัวเชื่อมต่อ Internet หรือเป็น Gateway นั้นเอง ( PPPOE , User: , Pass อยู่ใน Broadband Router) อะนะ และ Broadband Router ก็เปิดการแจก IP (DHCP Server) อยู่
• เราก็นำ port LAN จาก Broadband Router มาต่อที่ port LAN ของ Roter+Wireless
Roter+Wireless ต้อง SET IP local ให้อยู่ใน class เดียวกับ Broadband Router / subnet / gateway / dns ของ Broadband Router และ ปิดฟังก์ชั่น DHCP ของ Roter+Wireless ด้วย

ข้อดี
• ต้องการสร้างวงในระบบเครือข่ายให้อยู่วง Network เดียวกันเพื่อสามารถแชร์ข้อมูลในระบบได้ง่ายขึ้น
• ตัวอุปกรณ์ Router+wireless สามารถใช้งานในส่วน Wireless ได้ดียิ่งขึ้นเสถียรขึ้นเพราะไม่ต้องทำหน้าที่อะไรในระบบเลยแค่เป็น AP เท่านั้น
ข้อเสีย
• หากต้องการทำ Port Forword ที่ตัว Router+Wireless จะไม่สามารถทำได้เพราะตัวมันไม่ใช้เป็นตัวออก internet , DNS , Firewall ฯ
กรณีที่ 1-2 - เป็นการเชื่อมต่อ Router+Wireless ให้อยู่คนละ Class IP เดียวกับระบบ Broadband Router นะครับ
• โดยการนำ port lan จาก Broadband Router เข้ามาที่ port Internet ของอุปกรณ์ Router+wireless
• โดย Router+wireless จะแยกการทำงานในส่วนของ WAN (Internet) กับ Local IP "WAN ที่ได้ จะรับมาจาก Broadband Router" ทำให้ "Local ของ Router+Wireless สร้างวงภายในอีกวงหนึ่งขึ้นมา

ข้อดี
• ต้องการสร้างวงในระบบเครือข่ายให้อยู่คนละวงกัน เพื่อแยกส่วนการทำงาน
• สามารถควบคุมการออก internet ได้บนอุปกรณ์ Router+wireless

ข้อเสีย
• หากระบบ Router+Wireless ถูกเปิดการใช้งาน Firewall อยู่บนตัวอุปกรณ์เครื่อง Client ที่เชื่อมต่อกับตัวนี้จะไม่สามารถข้ามไปเจอเครื่อง Client ที่ถูกต่ออยู่กับฝั่ง Broadband Router
• หากต้องการทำ Port Forword ที่ตัว Router+Wireless จะไม่สามารถทำได้เพราะตัวมันไม่ใช้เป็นตัวออก internet , DNS , Firewall ฯ
กรณีที่ 2 - เป็นการเชื่อมต่อ Router+Wireless ให้เป็นตัวเชื่อมต่อ Internet (gateway)
• กรณีนี้ส่วนมากจะใช้งานกันเยอะ เพราะกรณีที่ผู้ใช้ มี Broadband Router ที่ผู้ให้บริการแถมๆ มาที่เป็น 1 port ADSL(RJ-11)
• ตัว Broadband Router จะทำงานในโหมด Bridge ซึ่งการทำงานก็เป็นเหมือนสะพานเพื่อให้ Router+Wireless เป็นตัวเชื่อมต่อ กับ ผู้ให้บริการ Internet

ข้อดี
• บนตัว Router+Wireless สามารถใช้งานฟังก์ชั้นต่างบนตัวนี้ได้มากขึ้น เช่น DNS , Port Forwarding , PPTP SERVER , QOS , สร้างกฏการใช้งานเครื่องของ Client ออกใช้งานอินเตอร์เน็ตเป็นช่วงเวลา Access Retraction , Firewall ฯลฯ
ข้อเสีย
• บนตัว Broadband Router ที่นำมาใช้เป็น Bridge Mode จะไม่สามารถเชื่อมต่ออินเตอร์เน็ตได้อีกเป็นเพียงเสมือนตัวส่งผ่านข้อมูลที่มาจาก DSL ไปให้กับ Router + Wireless เท่านั้น

วันพฤหัสบดีที่ 15 พฤศจิกายน พ.ศ. 2555

กฎหมายและการรักษาความปลอดภัยของข้อมูลที่เกี่ยวข้องกับระบบเครือข่ายอินเทอร์เน็ต

กฎหมายและการรักษาความปลอดภัยของข้อมูลที่เกี่ยวข้องกับระบบเครือข่ายอินเทอร์เน็ต
กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC  เป็นผู้ควบคุมดูแล            ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่           1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์           2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์           3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์           4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์           5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล           6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78


ข้อยกเว้นการละเมิดลิขสิทธิ์
การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี          1 ) งานอันไม่อาจมีลิขสิทธิ์          2 ) ข้อยกเว้นการละเมิดลิขสิทธิ์
1. งานอันไม่อาจมีลิขสิทธิ์งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ      1 ) ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ     2 ) รัฐธรรมนูญ กฎหมาย     3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น     4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ     5 ) คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้    1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร    2 ) กระทำการเพื่อใช้งานส่วนตัว    3 ) กระทำการเพื่อประโยชน์ของทางราชการ     4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์

ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์           การใช้งานระบบเครือขายผู้ใช้ต้องมีความรู้เกี่ยวกับการรักษาความปลอดภัย พร้อมทั้งการดูแลความปลอดภัยแก่ผู้ใช้งาน รวมทั้งให้ผู้ใช้งานคำนึงถึงความสำคัญของข้อมูลสามารถป้องกันข้อมูลเบื้องต้นได้ วิธีการป้องกันข้อมูลในขั้นต้นที่พนักงานทุกคนควรทราบได้แก่
1 ) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2 ) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่างๆการใช้รหัสผ่านในการทำงาน
3 ) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อยๆเพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4 ) การสังเกตอาการแปลกๆที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆเกิดขึ้น การทำงานไม่เป็นปกติ
5 ) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6 ) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่นโปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น
2. การรักษาควาปลอดภัยของผู้ดูแลระบบ          ผู้ดูแลระบบควรมีความรู้เกี่ยวกับการป้องกันเป็นอย่างดีเนื่องจากเป็นบุคคลที่สำคัญในการป้องกันความปลอดภัย ข้อควรระวังเบื้องต้นของผู้ดูแลระบบ ได้แก่
1 ) ต้องมีความรู้เกี่ยวกับลำดับความสำคัญของผู้ใช้ระบบ เพื่อที่จะกำหนดสิทธิ์ของการเข้าใช้งานได้
2 )
 ไม่สมควนให้มีการอนุญาตผู้ใช้มากเกินไปอาจจะเป็นเหตุของเจาะระบบได้
3 )
 การยกเลิกสิทธิ์ของผู้เข้าใช้ ควรทำการลบล้างสิทธิ์ออกจากโปรแกรมตรวจสอบเพื่อป้องกันมิให้ผู้อื่นขโมยสิทธิ์เข้าใช้ระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ          การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1 ) รหัสผ่าน (
Password ) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลขหรือตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า          - ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้นสามารถรองรับได้          - ควรมีทั้งตัวอักษรและตัวเลข          - ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่งหรือชื่อคน สัตว์เลี้ยง หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย          - ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์หรือโปรแกรมใดๆเพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2 ) วัตถุในการตรวจสอบ (
Possessed Objects ) คือ สิ่งของที่ผู้ใช้สามารถพกพาติดตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3 ) การตรวจสอบทางชีวภาพ (
Biometric Device ) คือ การตรวจสอบลักษณะทางชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่นม่านตา เป็นต้น
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์แวร์โดยป้องกันการเข้ามาในระบบผ่านช่องหรือ Port ต่างๆ ได้แก่ Fire Wall ซึ่งก็คือ เครื่องมือที่ใช้ในการตรวจสอบหรือปิดกั้นกันการเชื่อมต่อของข้อมูลจากภายนอกเครือข่ายกับภายในเครือข่าย ซึ่งจะอนุญาตให้เฉพาะผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลเท่านั้น ซึ่งในการรักษาความปลอดภัยสูง Firewall มี 3 ชนิดคือ
1 )
Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2 )
Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล ( Data ) ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3 )
Guard คือ Proxy Firewall ซึ่งมีความสามารถในการักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้ามาหรือออกจากเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ
5. การใช้โปรแกรมป้องกันไวรัสโปรแกรมป้องกันไวรัสเป็นตัวค้นหาและกำจัดไวรัสออกจากหน่วยความจำและอุปกรณ์เก็บข้อมูล การทำงานของโปรแกรมป้องกันไวรัสคือ
1 ) การค้นหาสัญญาณของไวรัสเพื่อเปรียบเทียบกับข้อมูลที่จัดเก็บไว้ ซึ่งผู้ใช้จึงจำเป็นที่จะต้องปรับปรุงโปรแกรมให้ทันสมัยอยู่เสมอ เพราะมีไวรัสใหม่เกิดขึ้นทุกวัน โปรแกรมป้องกันไวรัสประเภทนี้จะค้นหาไวรัสประเภท
Polymorphic virus ได้ยาก เพราะไวรัสประเภทนี้สามารถเปลี่ยนรูปแบบของตนเองไปตามโปรแกรมหรือแฟ้มข้อมูล
2 ) การตรวจจับการเปลี่ยนแปลงของแฟ้มข้อมูล โปรแกรมจะทำหน้าที่ตรวจสอบข้อมูลของแฟ้ม เช่น ขนาดของแฟ้มข้อมูล วันที่แฟ้มข้อมูลถูกสร้างหรือแก้ไข จากนั้นจะใช้ข้อมูลนี้ในการตรวจสอบการเปลี่ยนแปลงของแฟ้มข้อมูลในการเปิดใช้ครั้งต่อไป หากมีการเปลี่ยนแปลงแจหมายถึงสัญญาณไวรัส แต่จะมีไวรัสบางชนิดที่เรียกว่า
Stealth virus สามารถที่จะรายงานขนาดและวันเวลาเดิมของไฟล์เพื่อหลบเลี่ยงการถูกตรวจในจับได้
3 ) การแยกแฟ้มข้อมูลที่ต้องสงสัยไว้ต่างหาก โปรแกรมค้นหาไวรัสบางประเภทสามารถแยกแฟ้มข้อมูลที่สงสัยว่าติดไวรัสไวต่างหากเพื่อป้องกันการแพร่ของไวรัสได้ เมื่อผู้ใช้ทำการตรวจสอบหรือกำจัดไวรัสออกไปแล้วจะสามารถใช้แฟ้มข้อมูลเหล่านั้นได้อีกครั้ง
4 ) การสร้าง
Rescue Disk หรือแผ่นดิสก์ที่สะอาดปลอดภัย ในการทำงานควรมีการสร้างแผ่นดิสก์ที่ปลอดภัยจากไวรัสประเภท Boot Sector virus และสามารถค้นหา ซ่อมแซม แฟ้มข้อมูลที่เสียหายจากไวรัสได้
6. การตรวจสอบความถูกต้องของระบบเครือข่ายเป็นการตรวจสอบความถูกต้องของระบบเครือข่ายคอมพิวเตอร์ด้วยระบบต่างๆเช่น
1
Kerboros เป็นระบบที่ใช้ในการตรวจสอบความถูกต้องในการเชื่อมต่อกันของระบบเครือข่าย โดยการตรวจสอบความถูกต้องระหว่าง Processor ที่ทำการติดต่อสื่อสารระหว่างหันโดยมีระบบบัตรผ่าน ซึ่งมีอายุเป็นกำหนดเวลาที่แน่นอน การส่งข้อมูลจะส่งในรูปแบบของการเข้ารหัส
2.
DCE เป็นระบบที่ใช้การพัฒนามาจาก Kerboros จึงง่ายต่อการบริหารและจัดการระบบมากกว่า มีการใช้ระบบบัตรผ่านและการเข้ารหัสข้อมูลเช่นเดียวกัน

รูปแบบของอาชญากรรมทางคอมพิวเตอร์   

ปัจุบันทั่วโลก ได้จำแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้    9 ประเภท
(ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)

การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค  เช่น      ระบบจ่ายน้ำ จ่ายไฟ จราจร
การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ
เช่น การขโมยรหัสบัตรเครดิต
การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง



อาชญากรรมคอมพิวเตอร์แบ่งออกเป็น 4 ลักษณะ
การเจาะระบบรักษาความปลอดภัย ทางกายภาพ  ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทำความผิด

กลุ่มอาชญากรรมคอมพิวเตอร์
1.    พวกมือใหม่ ( Novices ) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือ มิได้ดำรงชีพโดยการกระทำความผิด
2.    นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3.    อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น
******************

วันพฤหัสบดีที่ 8 พฤศจิกายน พ.ศ. 2555

กฎหมายและการรักษาความปลอดภัยของข้อมูลที่เกี่ยวข้องกับระบบเครือข่ายอินเทอร์เน็ต

กฏหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต
กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ต มี National Information Technology Committee : NITC  เป็นผู้ควบคุมดูแล            ระบบเครือข่ายอินเทอร์เน็ตมีความสำคัญต่อการติดต่อสื่อสารทั้งในส่วนราชการ และรัฐวิสาหกิจหรือรวมทั้งการดำเนินธุรกิจในปัจจุบันทุกองค์การต้องมีการศึกษาค้นคว้าข้อมูลผ่านระบบเครือข่ายอินเทอร์เน็ต ดังนั้นต้องมีการควบคุมดูแลผลประโยชน์ของผู้ที่นำข้อมูลมานำเสนอผ่านระบบเครือข่ายอินเทอร์เน็ตและต้องคำนึงถึงความปลอดภัยของข้อมูล จากการประชุมคณะรัฐมนตรี ทางคณะรัฐมนตรีได้มีนโยบายทางด้านเทคโนโลยีสารสนเทศ เพื่อให้เกิดการปฏิรูปกฎหายเมทคโนโลยีสารสนเทศ ( National Information Technology Committee : NITC ) เป็นผู้รับผิดชอบกฎหมายเทคโนโลยีสารสนเทศ ( Information Technology Law ) จำเป็นต้องมีการตรากฎหมายขึ้นบังคับทั้งหมด 6 ฉบับ ได้แก่           1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์           2. กฎหมายเกี่ยวกับลายมือทางอิเล็กทรอนิกส์           3. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์           4. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์           5. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล           6. กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78


ข้อยกเว้นการละเมิดลิขสิทธิ์
การกระทำการใดๆที่มีกฎหมายให้รับรองลิขสิทธิ์ ถ้าเป็นงานที่ไม่ได้รับความคุ้มครองหรือสิ้นอายุการควบคุมตามกฎหมายแล้ว การกระทำต่องานนั้นย่อมไม่เป็นการละเมิดลิขสิทธิ์เพราะไม่ได้ไปจดลิขสิทธิ์ นอกจากนี้ยังมี          1 ) งานอันไม่อาจมีลิขสิทธิ์          2 ) ข้อยกเว้นการละเมิดลิขสิทธิ์
1. งานอันไม่อาจมีลิขสิทธิ์งานที่อาจมีลิขสิทธิ์ มีดังนี้ คือ      1 ) ข่าวประจำวันและข้อเท็จจริงต่างที่มีลักษณะข่าวสาร ซึ่งไม่ใช่งานวรรณคดีหรือวิทยาศาสตร์หรือศิลปะ     2 ) รัฐธรรมนูญ กฎหมาย     3 ) ระเบียบ ข้อบังคับ ประกาศ คำสั่ง คำชี้แจง และหนังสือตอบโต้ของกระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือท้องถิ่น     4 ) คำพิพากษา คำสั่ง คำวินิจฉัย และรายงานของราชการ     5 ) คำแปล และการรวบรวมสิ่งต่างๆ ตาม 1) 4 ) ที่กระทรวง ทบวง กรม หรือหน่วยงานอื่นใดของรัฐหรือของท้องถิ่นจัดทำขึ้น
2. การกระทำที่ถือเป็นข้อยกเว้นของการละเมิดลิขสิทธิ์การกระทำกับงานอันมีลิขสิทธิ์ หากไม่ขัดต่อการแสวงหาประโยชน์จากงานอันมีสิขสิทธิ์ของเจ้าของลิขสิทธิ์เกินควร ถือว่าเป็นการละเมิดลิขสิทธิ์ หรือการกระทำต่อไปนี้ไม่ถือว่าเป็นการละเมิดลิขสิทธิ์ มีดังนี้    1 ) กระทำการเพื่อประโยชน์ในการศึกษามิใช่หากำไร    2 ) กระทำการเพื่อใช้งานส่วนตัว    3 ) กระทำการเพื่อประโยชน์ของทางราชการ     4 ) กระทำการโดยรับรู้ความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น เช่น คัดลอกเลียน หรืออ้างอิงงานบางตอนตามสมควร จากงานอันมีลิขสิทธิ์ โดยการแสดงการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ของผู้อื่น ย่อมไม่เป็นการละเมิดลิขสิทธิ์

ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต
1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์           การใช้งานระบบเครือขายผู้ใช้ต้องมีความรู้เกี่ยวกับการรักษาความปลอดภัย พร้อมทั้งการดูแลความปลอดภัยแก่ผู้ใช้งาน รวมทั้งให้ผู้ใช้งานคำนึงถึงความสำคัญของข้อมูลสามารถป้องกันข้อมูลเบื้องต้นได้ วิธีการป้องกันข้อมูลในขั้นต้นที่พนักงานทุกคนควรทราบได้แก่
1 ) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2 ) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่างๆการใช้รหัสผ่านในการทำงาน
3 ) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อยๆเพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4 ) การสังเกตอาการแปลกๆที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆเกิดขึ้น การทำงานไม่เป็นปกติ
5 ) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6 ) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่นโปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น
2. การรักษาควาปลอดภัยของผู้ดูแลระบบ          ผู้ดูแลระบบควรมีความรู้เกี่ยวกับการป้องกันเป็นอย่างดีเนื่องจากเป็นบุคคลที่สำคัญในการป้องกันความปลอดภัย ข้อควรระวังเบื้องต้นของผู้ดูแลระบบ ได้แก่
1 ) ต้องมีความรู้เกี่ยวกับลำดับความสำคัญของผู้ใช้ระบบ เพื่อที่จะกำหนดสิทธิ์ของการเข้าใช้งานได้
2 )
 ไม่สมควนให้มีการอนุญาตผู้ใช้มากเกินไปอาจจะเป็นเหตุของเจาะระบบได้
3 )
 การยกเลิกสิทธิ์ของผู้เข้าใช้ ควรทำการลบล้างสิทธิ์ออกจากโปรแกรมตรวจสอบเพื่อป้องกันมิให้ผู้อื่นขโมยสิทธิ์เข้าใช้ระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ          การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1 ) รหัสผ่าน (
Password ) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลขหรือตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า          - ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้นสามารถรองรับได้          - ควรมีทั้งตัวอักษรและตัวเลข          - ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่งหรือชื่อคน สัตว์เลี้ยง หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย          - ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์หรือโปรแกรมใดๆเพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2 ) วัตถุในการตรวจสอบ (
Possessed Objects ) คือ สิ่งของที่ผู้ใช้สามารถพกพาติดตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3 ) การตรวจสอบทางชีวภาพ (
Biometric Device ) คือ การตรวจสอบลักษณะทางชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่นม่านตา เป็นต้น
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์แวร์โดยป้องกันการเข้ามาในระบบผ่านช่องหรือ Port ต่างๆ ได้แก่ Fire Wall ซึ่งก็คือ เครื่องมือที่ใช้ในการตรวจสอบหรือปิดกั้นกันการเชื่อมต่อของข้อมูลจากภายนอกเครือข่ายกับภายในเครือข่าย ซึ่งจะอนุญาตให้เฉพาะผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลเท่านั้น ซึ่งในการรักษาความปลอดภัยสูง Firewall มี 3 ชนิดคือ
1 )
Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2 )
Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล ( Data ) ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3 )
Guard คือ Proxy Firewall ซึ่งมีความสามารถในการักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้ามาหรือออกจากเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ
5. การใช้โปรแกรมป้องกันไวรัสโปรแกรมป้องกันไวรัสเป็นตัวค้นหาและกำจัดไวรัสออกจากหน่วยความจำและอุปกรณ์เก็บข้อมูล การทำงานของโปรแกรมป้องกันไวรัสคือ
1 ) การค้นหาสัญญาณของไวรัสเพื่อเปรียบเทียบกับข้อมูลที่จัดเก็บไว้ ซึ่งผู้ใช้จึงจำเป็นที่จะต้องปรับปรุงโปรแกรมให้ทันสมัยอยู่เสมอ เพราะมีไวรัสใหม่เกิดขึ้นทุกวัน โปรแกรมป้องกันไวรัสประเภทนี้จะค้นหาไวรัสประเภท
Polymorphic virus ได้ยาก เพราะไวรัสประเภทนี้สามารถเปลี่ยนรูปแบบของตนเองไปตามโปรแกรมหรือแฟ้มข้อมูล
2 ) การตรวจจับการเปลี่ยนแปลงของแฟ้มข้อมูล โปรแกรมจะทำหน้าที่ตรวจสอบข้อมูลของแฟ้ม เช่น ขนาดของแฟ้มข้อมูล วันที่แฟ้มข้อมูลถูกสร้างหรือแก้ไข จากนั้นจะใช้ข้อมูลนี้ในการตรวจสอบการเปลี่ยนแปลงของแฟ้มข้อมูลในการเปิดใช้ครั้งต่อไป หากมีการเปลี่ยนแปลงแจหมายถึงสัญญาณไวรัส แต่จะมีไวรัสบางชนิดที่เรียกว่า
Stealth virus สามารถที่จะรายงานขนาดและวันเวลาเดิมของไฟล์เพื่อหลบเลี่ยงการถูกตรวจในจับได้
3 ) การแยกแฟ้มข้อมูลที่ต้องสงสัยไว้ต่างหาก โปรแกรมค้นหาไวรัสบางประเภทสามารถแยกแฟ้มข้อมูลที่สงสัยว่าติดไวรัสไวต่างหากเพื่อป้องกันการแพร่ของไวรัสได้ เมื่อผู้ใช้ทำการตรวจสอบหรือกำจัดไวรัสออกไปแล้วจะสามารถใช้แฟ้มข้อมูลเหล่านั้นได้อีกครั้ง
4 ) การสร้าง
Rescue Disk หรือแผ่นดิสก์ที่สะอาดปลอดภัย ในการทำงานควรมีการสร้างแผ่นดิสก์ที่ปลอดภัยจากไวรัสประเภท Boot Sector virus และสามารถค้นหา ซ่อมแซม แฟ้มข้อมูลที่เสียหายจากไวรัสได้
6. การตรวจสอบความถูกต้องของระบบเครือข่ายเป็นการตรวจสอบความถูกต้องของระบบเครือข่ายคอมพิวเตอร์ด้วยระบบต่างๆเช่น
1
Kerboros เป็นระบบที่ใช้ในการตรวจสอบความถูกต้องในการเชื่อมต่อกันของระบบเครือข่าย โดยการตรวจสอบความถูกต้องระหว่าง Processor ที่ทำการติดต่อสื่อสารระหว่างหันโดยมีระบบบัตรผ่าน ซึ่งมีอายุเป็นกำหนดเวลาที่แน่นอน การส่งข้อมูลจะส่งในรูปแบบของการเข้ารหัส
2.
DCE เป็นระบบที่ใช้การพัฒนามาจาก Kerboros จึงง่ายต่อการบริหารและจัดการระบบมากกว่า มีการใช้ระบบบัตรผ่านและการเข้ารหัสข้อมูลเช่นเดียวกัน

รูปแบบของอาชญากรรมทางคอมพิวเตอร์   

ปัจุบันทั่วโลก ได้จำแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้    9 ประเภท
(ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)

การขโมยข้อมูลทางอินเตอร์เน็ต รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค  เช่น      ระบบจ่ายน้ำ จ่ายไฟ จราจร
การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ
เช่น การขโมยรหัสบัตรเครดิต
การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง



อาชญากรรมคอมพิวเตอร์แบ่งออกเป็น 4 ลักษณะ
การเจาะระบบรักษาความปลอดภัย ทางกายภาพ  ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)
เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทำความผิด

กลุ่มอาชญากรรมคอมพิวเตอร์
1.    พวกมือใหม่ ( Novices ) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย คือ มิได้ดำรงชีพโดยการกระทำความผิด
2.    นักเจาะข้อมูล ( Hacker ) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายามหาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ์
3.    อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยามสั่งของที่ทำด้วยเทคโนโลยี เช่นบัตรเครดิต , บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้ทางเทคโนโลยีฉ้อโกงสถาบันการเงินหรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น
******************