Page 74 - คู่มือหลักสูตรมาตรฐานอาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสารและดิจิทัลคอนเทนต์ สาขาเครือข่ายและความปลอดภัย (Network & Security)
P. 74

การพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์

                            มาตรฐานอาชีพและคุณวุฒิวิชาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสาร และดิจิทัลคอนเทนต์
                                                                สาขาเครือข่ายและความปลอดภัย (Network & Security)



                    เกินไปท าให้ระบบเครือข่ายล้มได้ปัญหานี้เกิดขึ้นจากจุดอ่อนของโปรโตคอล TCP/IP ซึ่งสามารถป้องกันได้โดย

                    ติดตั้งแพตช์ล่าสุดของระบบปฏิบัติการนั้น ๆ
                               6.  การใช้โปรโตคอลประสิทธิภาพต่ า ปัญหานี้เกิดจากการใช้โปรโตคอลที่ติดตั้งง่าย แต่มีการส่ง

                    แพ็กเก็จแบบแพร่กระจาย ท าให้จ านวนแพ็กเก็จข้อมูลในเครือข่ายเพิ่มมากขึ้น เช่น โปรโตคอล IPX/SPX เป็น
                    ต้น

                           การแก้ปัญหานี้ก็คือ การตั้งค่าเครื่องสถานีงานให้มีการส่งข้อมูลแบบแพร่กระจายน้อยที่สุด หรือท า

                    การเปลี่ยนโปรโตคอลไปใช้โปรโตคอลที่มีประสิทธิภาพสูงขึ้น


                    การรักษาความปลอดภัยภายในเครือข่ายคอมพิวเตอร์

                           ในปัจจุบันองค์กร หรือหน่วยงานมีจ านวนมาก ได้สร้างเครือข่ายคอมพิวเตอร์ขึ้นเพื่อใช้งานภายใน
                    องค์กร โดยใช้มาตรฐานเดียวกันกับเครือข่ายอินเทอร์เน็ตที่เราเรียกว่าอินทราเน็ตนั่นเอง ซึ่งอินทราเน็ตนี้จะ

                    เชื่อมโยงให้ผู้ใช้งานทุกคนสามารถท างานร่วมกันได้ แต่การท างานดังกล่าวนี้ ไม่ได้ก าหนดขอบเขตเฉพาะใน

                    องค์กรเท่านั้น มีหลายองค์กรที่ได้น าเอาเครือข่ายอินทราเน็ตมาเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ต เพื่อให้
                    การท างานสามารถเชื่อมโยงกับองค์กรอื่น ๆ ได้

                           เมื่อน าเครือข่ายมาเชื่อมต่อกันแล้วการสื่อสารข้อมูลจะกระท าได้ง่ายขึ้น แต่ถ้ามองในมุมกลับกันเมื่อ
                    การสื่อสารข้อมูลมีมากขึ้นความปลอดภัยในการสื่อสารก็ย่อมน้อยลงตามล าดับ เพราะฉะนั้นองค์กรก็จะ

                    แสวงหาวิธีการต่าง ๆ เพื่อมาใช้รักษาความปลอดภัยภายในเครือข่าย เพื่อมิให้ข้อมูลส าคัญ ๆ ขององค์กร

                    แพร่กระจายออกไป หรือป้องกันมิให้ผู้บุกรุกเข้ามาสร้างความเสียหายแก่เครือข่ายของเราได้
                               1.  ผู้บุกรุกเครือข่ายคอมพิวเตอร์ ในการสร้างขึ้นมาเป็นเครือข่ายคอมพิวเตอร์ย่อมมีผู้ที่ต้องการ

                    ใช้ข้อมูลในทางที่ดีและไม่ดี ผู้บุกรุกเครือข่ายคอมพิวเตอร์อาจจะมีจุดประสงค์เพื่อการแทรกแซงการใช้งาน
                    ของระบบ พยายามดูข้อมูล แก้ไขข้อมูล หรืออาจท าให้ระบบเราล้มเลย ผู้บุกรุกเครือข่ายมีวิธีการต่าง ๆ

                    ดังต่อไปนี้

                                  1)  การโจมตีรหัสผ่าน (Password Attacks) คือ การที่ผู้บุกรุกพยายามเดารหัสผ่านของ
                    ผู้ใช้เครือข่ายซึ่งผู้บุกรุกจะใช้หลายวิธีในการบุกรุก เช่น การเดาแบบลองผิดลองถูกไปเรื่อย ๆ หรือที่เรียกว่า

                    การเดาแบบบรู๊ทฟอร์ท (Bruie-Force) เพื่อพยายามเข้าใช้ระบบเสมือนผู้ใช้ตัวจริง

                                  2)  แพ็กเก็จสนิฟเฟอร์ (Packet Snifter) คือโปรแกรมที่สามารถตรวจจับและเข้าไปใช้
                    ข้อมูลที่วิ่งบนเครือข่ายได้ ซึ่งในปัจจุบันโปรแกรมเหล่านี้หาดาวน์โหลดได้ง่าย เนื่องโปรโตคอลที่นิยมใช้กัน

                    มากคือโปรโตคอล TCP/IP ท าให้บุคคลบางกลุ่มลักลอบพัฒนาโปรแกรมที่สามารถตรวจจับข้อมูลผ่านเข้าออก

                    เครือข่ายได้ เช่น แพ็กเก็จสนิฟเฟอร์ ที่สามารถตรวจจับผู้ใช้และรหัสผ่านได้ ผู้บุกรุกจะใช้รหัสผ่านที่ตรวจจับ
                    ได้เข้ามาใช้งานระบบของเรา ซึ่งอาจสร้างความเสียหายแก่ระบบได้มากมาย







                    รายงานการพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์               หน้า 72
   69   70   71   72   73   74   75   76   77   78   79