ชีวิต...ไม่ใช่เป๊ปซี่..จึงไม่ได้ดีที่สุดเสมอไป..
Group Blog
 
All blogs
 

การป้องกันการเจาะระบบ

ITM633 การจัดการความมั่นคงปลอดภัยสารสนเทศ
นายอดิศักดิ์ แพงมาลา รหัสนักศึกษา 5107521
การป้องกันการเจาะระบบ
ประวัติ พ.อ.เศรษฐพงศ์ มะลิสุวรรณ (Mobile : 081-8709621 email : settapong_m@hotmail.com) จบการศึกษาระดับปริญญาตรีด้านวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม จากโรงเรียนนายร้อยพระจุลจอมเกล้า (เกียรตินิยมเหรียญทอง) ปริญญาโทและเอกด้านวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคมจากGeorgia Institute of Technology และ State University System of Florida (Florida Atlantic University)ประเทศสหรัฐอเมริกาโดยทุนกองทัพไทย จบการศึกษาหลักสูตรเสนาธิการทหารบก ในระหวางรับราชการในกองบัญชาการกองทัพไทยได้รับคัดเลือกจากกระทรวงกลาโหมสหรัฐอเมริกา เพื่อเข้ารับการฝึกอบรมในหลักสูตรต่อต้านก่อการร้ายสากล(counter Terrorism Fellowship Program) ที่ National Defense University, Washignton D.C. และหลักสูตรการบริหารทรัพยากรเพื่อความมั่นคง (Defense Resource Management) ที่ Naval Postgraduate School, Monterey, CA ประเทศสหรัฐอเมริกา มีประสบการณ์การวิจัยหลายด้านเช่น Electromagnetic Interference and Compatibility (EMI/EMC), Mobile Cellular Communication, Satellite Communication, Broadband Communication และ ICTManagement and Policy โดยมีผลงานตีพิมพ์ระดับนานาชาติทั้งในวารสารการประชุมระดับนานาชาติและวารสารวิจัยระดับนานาชาติที่เป็นที่ยอมรับมากกว่า 80 ฉบับ มีประสบการณ์การทำงานที่หลากหลายเช่น อาจารย์โรงเรียนนายร้อยพระจุลจอมเกล้า,เลขานุการประธานกรรมการ บริษัท กสท โทรคมนาคม จำกัด (มหาชน) โดยมี พลเอกมนตรี สังขทรัพย์ เป็นประธานบอร์ด, คณะกรรมการกำกับดูแล การดำเนินงานและโครงการของ บริษัท กสท โทรคมนาคม จำกัด(มหาชน), นายทหารฝ่ายเสนาธิการประจำเสนาธิการทหารบก, คณะกรรมการร่างหลักเกณฑ์ใบอนุญาตประกอบกิจการโทรคมนาคมผ่านดาวเทียมสื่อสารและโครงข่ายสถานีวิทยุคมนาคมภาคพื้นดิน กทช., คณะกรรมการเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตรวจเงินแผ่นดิน คณะทำงานวางระบบเทคโนโลยีสารสนเทศ C4ISR กองทัพบก, ผู้พิพากษาสมทบศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง, คณะอนุกรรมการ การประชาสัมพันธ์ สื่อทางอินเทอร์เน็ต ศาลยุติธรรม, ที่ปรึกษาคณะอนุกรรมาธิการพิจารณาศึกษาหามาตรการในการป้องกันการแพร่ระบาดของเกมส์คอมพิวเตอร์ สภาผู้แทนราษฎร, คณะอนุกรรมาธิการทรัพยากรน้ำในคณะกรรมาธิการทรัพยากรธรรมชาติและสิ่งแวดล้อม สนช.,ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัย พัฒนาและวิศวกรรม ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ(NECTEC), ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัยและพัฒนา กระทรวงกลาโหม, ที่ปรึกษาโครงการดาวเทียมเพื่อความมั่นคง ศูนย์พัฒนากิจการอวกาศเพื่อความมั่นคง กระทรวงกลาโหม, นักวิจัย (Visiting Researcher), Asian Center for Research on Remote Sensing (ACRoRS); Asian Institue of Technology และกรรมการพิจารณาผลงานวิจัยในวารสารวิจัยระดับนานาชาติหลายแห่ง ปัจจุบันปฏิบัติหน้าที่ในตำแหน่ง นายทหารฝ่ายเสนาธิการประจำรองผู้บัญชาการทหารสูงสุด กองบัญชาการกองทัพไทย (พลเอกมนตรี สังขทรัพย์), อาจารย์พิเศษโรงเรียนายร้อยพระจุลจอมเกล้า,กองบรรณาธิการ NGN Forum กทช., คณะอนุกรรมการบริหารโปรแกรมเทคโนโลยีเพื่อความมั่นคง ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC), และ Associate Professor of New Hampshire University, USA.
การเจาะระบบหรือการแฮค (Hacking) คือ อะไร ? ความหมายจากพจนานุกรมออนไลน์ (www.dictionary.com) ให้ความหมายอยู่ 2 ความหมาย คือ
1. To write or refine computer programs skillfully
2. To use one’s skill in computer programming to gain illegal or unauthorized access to a file or network: hacked into the company’s intranet.
คำศัพท์เดิม หมายถึง การเจาะเข้าใช้ระบบอย่างไม่ได้รับอนุญาต คือ คำว่า “แคร็คกิง (Cracking)” ในขณะที่ แฮคกิง (Hacking)
หมายถึง ผู้ที่ใช้คอมพิวเตอร์และซอฟต์แวร์อย่างชำนาญ แต่ที่ผ่านมาสังคมได้ใช้คำว่า “แฮคกิง” ในความหมายของการกระทำในทางลบ หรือหมายถึง คนที่ขโมยข้อมูลหรือโจมตีระบบอื่น ๆ แฮคเกอร์ จึงหมายถึง คนที่พยายามเจาะเข้าระบบคอมพิวเตอร์หรือเครือข่ายอื่น(อ้างอิงจาก หนังสือ Master in Security แต่งโดย น.ต.จตุชัย แพงจันทร์ จำหน่ายโดย บ.ไอดีซีอินโฟดิสทริบิวเตอร์เซ็นเตอร์จก. พิมพ์ครั้งที่ 1 มีค.50)
และ แฮกเกอร์ (hacker) หรือนักเจาะระบบข้อมูล ใช้หมายถึงผู้เชี่ยวชาญในสาขาคอมพิวเตอร์ บางครั้งยังใช้หมายถึงผู้เชี่ยวชาญในสาขาอื่นนอกจากคอมพิวเตอร์ด้วย โดยเฉพาะผู้ที่มีความรู้ในรายละเอียดหรือ ผู้ที่มีความเฉลียวในการแก้ปัญหาจากข้อจำกัด ความหมายที่ใช้ในบริบทของคอมพิวเตอร์นั้นได้เปลี่ยนแปลงไปจากความดั้งเดิม ในปัจจุบัน “แฮกเกอร์” นั้นใช้ใน 2 ความหมายหลัก ในทางที่ดี และไม่ค่อยดีนัก ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี โดยจะหมายถึง อาชญากรคอมพิวเตอร์ ส่วนในทางที่ดีนั้น “แฮกเกอร์” ยังใช้ในลักษณะของคำติดปาก หมายถึง ความเป็นพวกพ้อง หรือ สมาชิกของกลุ่มคอมพิวเตอร์ นอกเหนือจากนี้ คำว่า “แฮกเกอร์” ยังใช้หมายถึงกลุ่มของผู้ใช้คอมพิวเตอร์ โดยเฉพาะโปรแกรมที่มีความสามารถในระดับผู้เชี่ยวชาญ (อ้างอิงจาก //th.wikipedia.org/wiki )
รูปแบบของการโจมตี
สิ่งที่ทำให้เกิดการโจมตีเนื่องจากการที่ผุ้โจมตีมีแรงจูงใจ ดังนั้น สิ่งแรกที่นักเจาะระบบจะทำคือการตัดสินใจในจุดมุ่งหมายของเขา ขั้นตอนนี้เป็นกระบวนการคิดที่มีสติ แต่บางครั้งเขาก็รู้เพียงแต่ว่าเขาต้องการที่จะโจมตีเป้าหมายที่ไม่มีเหตุผลที่ชัดเจน รูปแบบของการโจมตีนั้นก็เปลี่ยนแปลงไปตามธรรมชาติของคอมพิวเตอร์และเครือข่ายที่มีวิวัฒนาการอย่างต่อเนื่อง ในช่วงปี 1980 นั้นเป้าหมายส่วนใหญ่จะเป็นคอมพิวเตอร์แต่ละเครื่องแต่ในช่วงปี 1990 นั้นเป้าหมายหลักก็กลายมาเป็นระบบเครือข่าย ปัจจุบันเป้าหมายหลักคือ ระบบเครือข่ายที่เป็นโครงสร้างของอินเทอร์เน็ตทั่วโลก โดยทั่วไปนักโจมตีนั้นมีความรู้ความชำนาญสูง และการโจมตีนั้นจะเปลี่ยนจากการค้นหาบัก หรือช่องโหว่ของซอฟต์แวร์หรือแอพพลิเคชั่นเฉพาะไปเป็นการโจมตีช่องโหว่ของซอฟต์แวร์หรือฮาร์ดแวร์ที่เป็นโครงสร้างของระบบ นอกจากนั้นการโจมตีบางอย่างก็ยากต่อการตรวจพบได้ แทนที่จะโจมตีระบบคอมพิวเตอร์ที่เป็นโครงสร้างโดยตรง การโจมตีนั้นอาจแอบแฝงมากับข้อมูล ซึ่งทำให้การตรวจจับนั้นทำได้ยาก รูปแบบของการโจมตีนั้นมีความซับซ้อนมากขึ้น ดังนั้นผู้ดูแลระบบต้องพยายามตามให้ทันเพื่อจะได้หาวิธีป้องกันหรือแก้ไขได้ทันเวลา ต่อไปนี้เป็นรูปแบบการโจมตีที่มักได้ยินเป็นประจำ
1. วิศวกรรมสังคม (Social Engineering)
การโจมตีแบบวิศวกรรมสังคม คือ ปฏิบัติการจิตวิทยาซึ่งเป็นวิธีที่ง่ายที่สุดในการโจมตี เนื่องจากไม่จำเป็นต้องใช้ความรู้ความชำนาญเกี่ยวกับคอมพิวเตอร์มากนัก และส่วนใหญ่จะใช้ได้ผลดี การโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าถึงระบบ เช่นการหลอกถามรหัสผ่าน การหลอกให้ส่งข้อมูลที่สำคัญให้ วิศวกรรมสังคมเป็นจุดอ่อนที่ป้องกันยากเพราะเกี่ยวกับคน
การป้องกันวิศวกรรมสังคมสามารถทำได้สองทาง คือ วิธีแรกก็โดยการทำให้องค์กรมีขั้นตอนการปฏิบัติที่เข้มงวด หรือนโยบายที่เข้มงวดเกี่ยวกับการบอกรหัสผ่านให้คนอื่นทราบ ส่วนอีกวิธีหนึ่งก็โดยการจัดให้มีการอบรมพนักงานเกี่ยวกับนโยบาย และการบังคับให้เป็นไปตามนโยบายการรักษาความปลอดภัย
2. การเดารหัสผ่าน (Password Guessing)
รหัสผ่าน (Password) คือ กลุ่มตัวอักษรและเลขที่ใช้สำหรับการพิสูจน์ทราบตัวจริงของผู้ใช้ และเป็นความลับที่เฉพาะเจ้าของเท่านั้นที่ควรทราบ รหัสผ่านจะใช้คู่กับชื่อผู้ใช้หรือยูสเซอร์เนม (Username) สำหรับล็อคอินเข้าสู่ระบบ ถึงแม้รหัสผ่านจะเป็นกลไกการรักษาความปอลดภัยแรก แต่บางครั้งก็เป็นขั้นตอนเดียวที่ใช้ป้องกันระบบ รหัสผ่านนั้นอาจถือได้ว่าเป็นจุดอ่อน จึงเป็นการยากที่คนๆหนึ่งจะสามารถจดจำรหัสผ่านได้มากมาย ด้วยเหตุผลเหล่านี้ทำให้ผู้ใช้หลายคนเลือกที่จะมีรหัสผ่านที่ง่ายต่อการจำ ซึ่งทำให้เป็นจุดอ่อนของระบบการรักษาความปลอดภัย รหัสผ่านที่ถือว่าง่ายต่อการเดานั้นมีคุณสมบัติคือ
 รหัสผ่านที่สั้น เช่น XYZ, abc เป็นต้น
 คำที่รู้จักและคุ้นเคย เช่น password, blue, admin เป็นต้น
 มีข้อมูลส่วนตัวในรหัสผ่าน เช่น ชื่อ หมายเลขโทรศัพท์ วันเกิด เป็นต้น
 ใช้รหัสผ่านเดียวกันกับทุกๆ ระบบที่ใช้
 เขียนรหัสผ่านไว้บนแผ่นกระดาษแล้วเก็บไว้ในที่ ๆ หาได้ง่าย
 ไม่เปลี่ยนรหัสผ่านเป็นประจำถ้าไม่ถูกบังคับ
ผู้โจมตีนั้นจะใช้ประโยชน์จากจุดอ่อนนี้โดยใช้เทคนิคการเดารหัสผ่าน (Password Guessing)
3. การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service)
การโจมตีที่มีความเสี่ยงน้อยที่สุดคือ การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service) โดยการโจมตีนั้นจะใช้คอมพิวเตอร์ที่ไม่มีระบบการรักษาความปลอดภัยที่แข็งแกร่ง และทำให้เห็นผลทันทีและทำให้ผู้โจมตีพอใจ เช่น การทำให้เว็บเซิร์ฟเวอร์ล่ม เป็นต้น อย่างไรก็ตามการโจมตีแบบปฏิเสธการให้บริการนี้ก็ทำอะไรได้ไม่มากนัก และอีกอย่างคือ การโจมตีแบบนี้ส่วนใหญ่ผู้โจมตีจะไม่ค่อยได้ประโยชน์อะไรมากนัก การกระทำเช่นนี้จะไม่เห็นในกลุ่มแฮกเกอร์สองประเภทแรก เนื่องจากมันต้องเกี่ยวข้องกับคนและยากที่จะทำได้สำเร็จ ยิ่งแฮคเกอร์มีความชำนาญมากการโจมตีนั้นจะค่อนข้างเฉียบแหลมและได้ผลสูง
4. การถอดรหัสข้อมูล
การเข้ารหัสข้อมูล หรือ Cryptography เป็นคำที่มีรากศัพท์มาจากภาษากรีก 2 คำคือ Crypto ซึ่งหมายความว่า “ซ่อน” และคำว่า “graph” หมายถึง การเขียน ซึ่งหมายถึง ศาสตร์ในการแปลงข้อมูลเพื่อให้ปลอดภัยเมื่อมีการสื่อสารหรือจัดเก็บไว้ที่ใดที่หนึ่ง ความสำเร็จหรือความปลอดภัยของการเข้ารหัสข้อมูลนั้นขึ้นอยู่กับกระบวนการที่ใช้สำหรับการเข้าและถอดรหัสข้อความ กระบวนการนี้ขึ้นอยู่กับขั้นตอนที่เรียกว่า “อัลกอริธึม (Algorithm)” โดยอัลกอริธึมจะใช้ค่าที่เรียกว่า “คีย์ (Key)” ที่ต้องใช้ในการเข้าและถอดรหัส ดังนั้น อัลกอริธึมในการเข้ารหัสข้อมูลในปัจจุบันนั้นจะมีความซับซ้อนมากกว่า และก็ขั้นตอนหรืออัลกอริธึมในการเข้ารหัสข้อมูลนั้นจะเป็นที่รู้จักกันดีโดยทั่วไป แต่สิ่งที่ปกปิดให้เป็นความลับของการเข้ารหัสคือ คีย์ ความยาวของคีย์นั้นจะเป็นสิ่งที่บอกถึงความแข็งแกร่งของการเข้ารหัส ยิ่งคีย์มีความยาวมากยิ่งทำให้กระบวนการในการค้นหาคีย์ยากมากขึ้นแต่ในทางตรงกันข้าม ยิ่งคีย์มีความยาวมากก็ยิ่งใช้เวลานานขึ้นในการเข้าและถอดรหัสข้อมูล
สำหรับคีย์ที่สร้างรูปแบบข้อมูลที่เหมือนกันหลายๆครั้งจนทำให้สามารถวิเคราะห์ได้ว่า ถ้าข้อมูลมีรูปแบบนี้แสดงว่าใช้คีย์นี้แน่นอน คีย์ประเภทนี้จะเรียกว่า “คีย์อ่อน” (Week Key)” วิธีที่ดีที่สุดในการป้องกันก็คือ การระวังที่ไม่ให้คีย์อ่อน โดยทั่วไปคีย์ที่มีความยาวอย่างน้อย 128 บิต นั้นจะถือว่าปลอดภัยเพียงพอในการเข้ารหัสข้อมูล การโจมตีการเข้ารหัส (Cryptanalysis) เป็นกระบวนการที่จะให้ได้มาซึ่งคีย์ในการเข้ารหัสข้อมูล ซึ่งมีหลากหลายวิธี วิธีหนึ่งคือ การใช้กระบวนการทางคณิตศาสตร์ (Mathematical Attack) ซึ่งเกิดจากการใช้การวิเคราะห์ทางสถิติของตัวอักษรที่พบในข้อความที่เข้ารหัสแล้ว แล้วใช้วิธีทางสถิติเพื่อวิเคราะห์หาคีย์ที่ใช้เข้ารหัส แล้วก็ถอดรหัสข้อมูล
การป้องกันการโจมตีทางคณิตศาสตร์นี้ป้องกันได้โดยการไม่ส่งข้อมูลเหมือนกันหลายครั้ง ถ้าผู้โจมตีรู้ข้อมูลดั้งเดิมการส่งข้อมูลเดียวกันก็อาจทำให้วิเคราะห์หาคียได้ง่าย
5. การโจมตีวันเกิด (Birthday Attacks)
เมื่อเราเจอใครครั้งแรก ก็มีโอกาส 1 ใน 365 (0.27%) ที่จะมีวันเกิดเดียวกัน ในการเข้ารหัสข้อมูลนั้นปรากฎการณ์วันเกิดนั้นมีนัยสำคัญอย่างมาก เมื่อเราเข้ารหัสข้อมูลเราอาจจะคิดว่าวิธีที่ดีที่สุดในการเลือกคีย์ที่แตกต่างคือ การเลือกใช้คีย์แบบสุ่มเลือก อย่างไรก็ตามถ้าเราเลือกคีย์แบบสุ่มเลือก โอกาสที่จะได้คียเหมือนกันนั้นมีมากกว่าที่เราคาดเหมือนกับปรากฎการณ์
6. การโจมีแบบคนกลาง (Man-in-Middle Attacks)
อีกรูปแบบหนึ่งของการโจมตีคือ การพยายามที่จะใช้บัญชีผู้ใช้ที่ถูกต้องในการล็อคอินเข้าไปในระบบ ซึ่งการให้ได้มาซึ่งข้อมูลเหล่านี้ก็โดยการใช้การโจมตีแบบคนกลาง การโจมตีแบบคนกลางของการสื่อสารผ่านระบบคอมพิวเตอร์ เป็นรูปแบบที่พบเห็นได้ทั่วไป การโจมตีประเภทนี้จะทำให้คอมพิวเตอร์สองเครื่องดูเหมือนว่าจะสื่อสารกันอยู่โดยที่ไม่รู้ว่ามีคนกลางคอยเปลี่ยงแปลงข้อมูลอยู่
การป้องกันการโจมตีแบบคนกลางก็อาจใช้วิธีการเข้ารหัสข้อมูลควบคู่กับการพิสูจน์ทราบตัวจริงของคู่รับคู่ส่ง การโจมตีแบบคนกลางแบ่งออกเป็น 2 ประเภท คือ แบบแอ็คทีฟ (Active) และแบบพาสซีฟ (Passive) สำหรับแบบแอ็คทีฟนั้นข้อความที่ส่งถึงคนกลางจะถูกเปลี่ยนแปลงแล้วค่อยส่งต่อถึงผู้รับ ส่วนแบบพาสซีฟนั้นจะส่งต่อข้อความเดิมที่ได้รับ
การป้องกันการถูกเจาะระบบ
การสแกนเพื่อหาจุดอ่อน (Vulnerability Scanning) และการอัพเดตแพตช์เพื่อปิดช่องโหว่หรือจุดอ่อนนั้นเป็นส่วนที่สำคัญสำหรับการป้องกัน และการรักษาความปลอดภัยให้กับเครือข่าย เครื่องมือที่ใช้สำหรับการจัดการและอัพเดตแพตช์เป็นส่วนที่สำคัญ และมีประโยชน์อย่างมากในช่วงหลังๆต่อไปนี้เป็นตัวอย่างของเครื่องมือที่ได้รับความนิยม และนอกจากนี้ยังได้มีการเปรียบเทียบข้อดีข้อเสียเพื่อเป็นข้อมูลสำหรับจัดซื้อเครื่องมือเหล่านี้มาใช้งานในระบบ
การสแกนเครือข่ายเพื่อค้นหาจุดอ่อน หรือช่องโหว่เป็นสิ่งสำคัญที่จะช่วยทำไห้เครือข่ายปลอดภัยมากยิ่งขึ้น ผู้ดูแลระบบจำเป็นที่ต้องรู้ว่าเครือข่ายมีช่องโหว่หรือจุดอ่อนตรงไหนบ้าง การใช้เครื่องมือด้านการรักษาความปลอดภัยเป็นวิธีที่ง่ายและเป็นวิธีเดียวที่ใช้ได้ผล การสแกนนั้นควรทำจากหลายๆจุด เช่น จากภายนอกหรืออินเทอร์เน็ต เพื่อทดสอบไฟร์วอลระบบป้องกันจากภายนอก สแกนจากภายในโดยทั้งที่ใช้สิทธิ์และไม่ใช้สิทธิ์ของผู้ดูแลระบบ และสแกน DMZ โซนด้วย
หลังจากที่สแกนเครือข่ายและพบจุดอ่อนหรือช่องโหว่แล้ว ขั้นตอนต่อไปคือ การปิดช่องโหว่ ซึ่งในทางไอทีเราจะเรียกว่า “การอัพเดตแพตช์ (Patch)” ดังนั้น วิธีสแกนหาช่องโหว่หรือจุดอ่อนวิธีหนึ่งก็โดยการสแกนเพื่อเช็คดูว่าระบบนั้นได้อัพเดตแพตช์นั้นๆหรือยัง ถ้ายังก็สามารถสรุปได้ว่าระบบนั้นยังมีช่องโหว่อยู่ เครื่องมือที่ใช้สำหรับการสแกนหาช่องโหว่ส่วนใหญ่จะมีฟีเจอร์ที่สามารถอัพเดตแพตช์ให้กับระบบได้ทันที การไม่อัพเดตแพตช์ทันทีอาจเป็นการเพิ่มความเสี่ยงเป็นสองเท่า เพราะนอกจากช่องโหว่ที่ยังไม่ถูกปิดแล้ว การสแกนนั้นอาจถูกประกาศให้สาธารณะทราบ เมื่อมีคนรู้มากขึ้นว่าระบบมีช่องโหว่ก็อาจเป็นเหตุให้ผู้ที่ไม่หวังดีพยายามที่จะเจาะเข้ามาทำลายระบบก็ได้
(อ้างอิงจากหนังสือ Master in Security แต่งโดย น.ต.จตุชัย แพงจันทณื จำหน่ายโดย บ.ไอดีซีอินโฟดิสทริบิวเตอร์ เซ็นเตอร์จก.พิมพ์ครั้งที่ 1 มีค.50)
5 ขั้นตอนในการบริหารจัดการช่องโหว่ในระบบสารสนเทศเพื่อการป้องกันระบบอย่างมีประสิทธิภาพ
เราสามารถเชื่อถือระบบความปลอดภัยข้อมูลของเราได้มากน้อยแค่ไหน ? ระบบของเราปลอดภัยจากแฮกเกอร์และไวรัสคอมพิวเตอร์แล้วหรือยัง ? เป็น FAQ หรือ Frequently Ask Question ที่ถูกถามบ่อยครั้งภายในองค์กร ซึ่งผู้บริหารระบบสารสนเทศก็ยังไม่แน่ใจความปลอดภัยของระบบว่าถึงร้อยเปอร์เซ็นต์หรือไม่ เพราะระบบสารสนเทศนั้นย่อมมี “ช่องโหว่” หรือ “Vulnerability” ที่เกิดขึ้นได้อยู่ตลอดเวลา ไม่ว่าจะเกิดขึ้นจากคนดูแลที่ไม่มีความเข้าใจดีพอ (People) เกิดขึ้นจากกระบวนการจัดการบริหารที่ผิดพลาด (Process) และ เกิดขึ้นจากการเลือกใช้เทคโนโลยีที่ผิดพลาดหรือยังไม่มีเทคโนโลยี (Technology) จะเห็นได้ว่าช่องโหว่นั้นเกิดขึ้นถึง 3 องค์ประกอบคือ PPT (People, Process and Technology) ดังนั้น เราควรมีแผนบริหารจัดการช่องโหว่ ในระบบสารสนเทศจาก 3 องค์ประกอบนี้อย่างบูรณาการ ซึ่งทางบริษัทที่ปรึกษาวิจัย Gartner ได้กล่าวไว้อย่างชัดเจน และนำเสนอวงจรที่แสดงให้เห็นถึงการบริหารจัดการช่องโหว่ในระบสารสนเทศอย่างได้ผลจริงในสภาพแวดล้อมปัจจุบันที่เราใช้งานระบบอยู่ ขั้นตอนในการจัดการบริหารช่องโหว่ให้ได้ผลและมีประสิทธิภาพนั้น แบ่งออกเป็น 5 ขั้นตอนดังต่อไปนี้
ขั้นตอนที่ 1 Baseline/Discover
หมายถึง เราต้องกำหนด “Baseline” หรือ “มาตรฐานขั้นต่ำ” ของระบบให้ได้เสียก่อน โดยอาจจะเปรียบเทียบกับมาตรฐานโลกต่าง ๆ ด้านความปลอดภัยข้อมูลคอมพิวเตอร์ที่หลายองค์กรนิยมเอามาใช้ในการตรวจสอบระบบ เราต้องเริ่มจากการทำ “Vulnerability Assessment” เพื่อประเมินความเสี่ยงของช่องโหว่โดยการตรวจสอบระบบ (Audit) ว่ามีช่องโหว่อะไรอยู่บ้าง หลังจากนั้นก็ควรทำ “Inventory” เพื่อเก็บข้อมูลจากการตรวจสอบระบบให้เป็นระเบียบเพื่อนำไปใช้ในขั้นตอนที่ 2 ต่อไป การตรวจสอบระบบควรตรวจสอบระบบ Microsoft Windows และระบบ UNIX/Linux ที่ตัว Network Operation System นั้นๆ ตลอดจนตรวจสอบอุปกรณ์เครือข่ายและอุปกรณ์รักษาความปลอดภัยด้วย
ขั้นตอนที่ 2 Prioritize
หลังจากการประเมินความเสี่ยงในขั้นตอนที่หนึ่ง จะทำให้เราทราบถึงระดับความเสี่ยง (Risk Level) ว่ามีระบบใดบ้างที่มีผลกระทบสูง (High Impact) และมีโอกาสเกิดความเสี่ยงสูง (High Probability) เราควรต้องนำระบบดังกล่าวมาจัดลำดับเป็นลำดับต้นๆ เพื่อที่จะได้แก้ไขปัญหาก่อนระบบอื่น ๆ เพราะระบบมีระดับความเสี่ยงสูง (High Risk Level) จากนั้นค่อยมาจัดการระบบที่เหลือที่ยังมีความเสี่ยงกับองค์กรต่อไป สรุปได้ว่าระบบที่มีความเสี่ยงสูง เราจะเลือกมาแก้ไขปัญหาก่อนนั่นเอง
ขั้นตอนที่ 3 Shield and Mitigate
ขั้นตอนนี้คือ “Action Plan” ในการปิดช่องโหว่ที่เราได้ค้นพบจากการตรวจสอบในขั้นตอนที่ 1 และได้จัดระดับความสำคัญในขั้นตอนที่ 2 เรียบร้อยแล้ว การปิดช่องโหว่ให้ทำได้ในหลายวิธีตั้งแต่การเปลี่ยนรหัสผ่าน (Change Weak Password) ที่อ่อนแอ จนถึงการ “Hardening” ระบบ โดยการเปลี่ยนแปลงแก้ไข Configuration ของระบบเสียใหม่ การนำเทคโนโลยีชั้นสูงมาใช้ เช่น IPS (Intrusion Prevention System) หรือ “Scan and Block Technology” ก็เป็นทางออกหนึ่งของการแก้ปัญหาเช่นกัน
ขั้นตอนที่ 4 Control/Eliminate the Root Cause
ขั้นตอนนี้ทำเพื่อที่ไม่ให้ช่องโหว่ที่ถูกค้นพบนั้นกลับมาอีก หมายถึง การแก้ปัญหาที่ต้นเหตุที่แท้จริง การปิดช่องโหว่ในทางเทคนิค เช่นการทำ “Hardening” ให้กับระบบนั้นถือเป็นเรื่องสำคัญที่ต้องรีบทำโดยด่วน แต่ยังไม่ใช่คำตอบสุดท้าย การแก้ปัญหาที่ได้ผล ก็คือ การแก้ไขที่ต้นเหตุที่แท้จริงของปัญหา ชเน การติดตั้ง Patch โดยใช้ระบบ “Patch Management System” หรือการปรับเปลี่ยน workflow ขั้นตอนในการทำงาน เป็นต้น การแก้ปัยหาใหระบบไม่ใช่เพียงการติดตั้ง Patch เพียงอย่างเดียว เราต้องปรับแต่งแก้ไขการติดตั้งค่าระบบ (Change Configuration) ที่ผิดพลาดด้วย หรือเราอาจต้องแก้ไขขั้นตอนการทำงาน (Process) ที่ผิดพลาดเช่นกัน
ขั้นตอนที่ 5 Maintain and Monitor
เราควรติดตั้งระบบ “Change management” หรือ “Configuration Management” เพื่อจัดการกับความเปลี่ยนแปลงที่เกิดขึ้นตลอดเวลา และควรมีการตรวจสอบระบบอย่างต่อเนื่อง (Continuous Audit) โดยเราสามารถ Outsource ให้ MSSP (Managed Security Service Provider) มาดูแลให้เรา จากนั้น เราต้องกลับไปสู่ขั้นตอนที่ 1 คือ การคอยตรวจสอบหาช่องโหว่ของระบบอย่างต่อเนื่อง ดังนั้น เราจะเห็นแล้วว่า เราบริหารจัดการช่องโหว่และการป้องกันผลกระทบที่อาจเกิดจากความเสี่ยงที่เรามีช่องโหว่ของระบบอยู่นั้น เป็นแนวคิดใหม่ที่เรียกว่า “Proactive Security Management” คือ แก้ไขระบบก่อนที่จะสายเกินแก้ และทำการแก้ไขอย่างรวดเร็วที่สุดเท่าที่จะทำได้ ทั้งนี้ก็เพื่อลดความเสี่ยงโดยรวมให้แก่องค์กร และทำให้เรื่องการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์เป็นเรื่องที่เราสามารถควบคุมบริหารจัดการได้อย่างมีประสิทธิภาพในที่สุด.
(อ้างอิงจาก หนังสือ eLeader Thailand เดือน ก.พ.2548 โดยเว็บ //www.acisonline.net )




 

Create Date : 17 มีนาคม 2552    
Last Update : 17 มีนาคม 2552 23:48:55 น.
Counter : 2145 Pageviews.  

มาตรฐานความปลอดภัยระบบสารสนเทศ


วิชาการจัดการความมั่นคงปลอดภัยสารสนเทศ ITM633
นายอดิศักดิ์ แพงมาลา รหัสน.ศ. 5107521

ประวัติอาจารย์ผู้สอน ดังนี้
ประวัติ พ.อ.เศรษฐพงศ์ มะลิสุวรรณ (Mobile : 081-8709621 email : settapong_m@hotmail.com) จบการศึกษาระดับปริญญาตรีด้านวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม จากโรงเรียนนายร้อยพระจุลจอมเกล้า (เกียรตินิยมเหรียญทอง) ปริญญาโทและเอกด้านวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคมจากGeorgia Institute of Technology และ State University System of Florida (Florida Atlantic University)ประเทศสหรัฐอเมริกาโดยทุนกองทัพไทย จบการศึกษาหลักสูตรเสนาธิการทหารบก ในระหวางรับราชการในกองบัญชาการกองทัพไทยได้รับคัดเลือกจากกระทรวงกลาโหมสหรัฐอเมริกา เพื่อเข้ารับการฝึกอบรมในหลักสูตรต่อต้านก่อการร้ายสากล(counter Terrorism Fellowship Program) ที่ National Defense University, Washignton D.C. และหลักสูตรการบริหารทรัพยากรเพื่อความมั่นคง (Defense Resource Management) ที่ Naval Postgraduate School, Monterey, CA ประเทศสหรัฐอเมริกา มีประสบการณ์การวิจัยหลายด้านเช่น Electromagnetic Interference and Compatibility (EMI/EMC), Mobile Cellular Communication, Satellite Communication, Broadband Communication และ ICTManagement and Policy โดยมีผลงานตีพิมพ์ระดับนานาชาติทั้งในวารสารการประชุมระดับนานาชาติและวารสารวิจัยระดับนานาชาติที่เป็นที่ยอมรับมากกว่า 80 ฉบับ มีประสบการณ์การทำงานที่หลากหลายเช่น อาจารย์โรงเรียนนายร้อยพระจุลจอมเกล้า,เลขานุการประธานกรรมการ บริษัท กสท โทรคมนาคม จำกัด (มหาชน) โดยมี พลเอกมนตรี สังขทรัพย์ เป็นประธานบอร์ด, คณะกรรมการกำกับดูแล การดำเนินงานและโครงการของ บริษัท กสท โทรคมนาคม จำกัด(มหาชน), นายทหารฝ่ายเสนาธิการประจำเสนาธิการทหารบก, คณะกรรมการร่างหลักเกณฑ์ใบอนุญาตประกอบกิจการโทรคมนาคมผ่านดาวเทียมสื่อสารและโครงข่ายสถานีวิทยุคมนาคมภาคพื้นดิน กทช., คณะกรรมการเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตรวจเงินแผ่นดิน คณะทำงานวางระบบเทคโนโลยีสารสนเทศ C4ISR กองทัพบก, ผู้พิพากษาสมทบศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง, คณะอนุกรรมการ การประชาสัมพันธ์ สื่อทางอินเทอร์เน็ต ศาลยุติธรรม, ที่ปรึกษาคณะอนุกรรมาธิการพิจารณาศึกษาหามาตรการในการป้องกันการแพร่ระบาดของเกมส์คอมพิวเตอร์ สภาผู้แทนราษฎร, คณะอนุกรรมาธิการทรัพยากรน้ำในคณะกรรมาธิการทรัพยากรธรรมชาติและสิ่งแวดล้อม สนช.,ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัย พัฒนาและวิศวกรรม ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ(NECTEC), ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัยและพัฒนา กระทรวงกลาโหม, ที่ปรึกษาโครงการดาวเทียมเพื่อความมั่นคง ศูนย์พัฒนากิจการอวกาศเพื่อความมั่นคง กระทรวงกลาโหม, นักวิจัย (Visiting Researcher), Asian Center for Research on Remote Sensing (ACRoRS); Asian Institue of Technology และกรรมการพิจารณาผลงานวิจัยในวารสารวิจัยระดับนานาชาติหลายแห่ง ปัจจุบันปฏิบัติหน้าที่ในตำแหน่ง นายทหารฝ่ายเสนาธิการประจำรองผู้บัญชาการทหารสูงสุด กองบัญชาการกองทัพไทย (พลเอกมนตรี สังขทรัพย์), อาจารย์พิเศษโรงเรียนายร้อยพระจุลจอมเกล้า,กองบรรณาธิการ NGN Forum กทช., คณะอนุกรรมการบริหารโปรแกรมเทคโนโลยีเพื่อความมั่นคง ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC), และ Associate Professor of New Hampshire University, USA.
มาตรฐานความปลอดภัยของระบบสารสนเทศ
ปัจจุบันมีแม่แบบของการบริหารความปลอดภัยข้อมูลมากมายขึ้นอยู่กับว่าใครเป็นผู้ให้บริการ แต่แม่แบบที่ได้รับความนิยมมากที่สุด และได้กำหนดให้เป็นมาตรฐานนานาชาติ คือ BS 7799 (British Standard 7799) ซึ่งเป็นมาตรฐานที่พัฒนาโดยประเทศอังกฤษ มาตรฐานนี้ประกอบด้วย 2 ส่วนคือ
1. BS 7799-1 ซึ่งต่อมาได้เปลี่ยนเป็นมาตรฐาน ISO/IEC 17799 : 2000 Information Technology Code of Practice for Information Security Management ซึ่งประกอบไปด้วยหัวข้อของการควบคุมทางด้านการจัดการความปลอดภัยของข้อมูลที่ควรปฏิบัติ เพื่อสร้างความปลอดภัยต่อข้อมูลในหน่วยงาน อย่างไรก็ตาม ในส่วนนี้เป็นเพียงแนวทางปฏิบัตินั้น หากหน่วยงานต้องการได้รับการรับรองมาตรฐาน จะต้องดำเนินการตาม BS 7799 Part 2
2. BS 7799-2 ซึ่งต่อมาก็ได้รับการยอมรับเป็นมาตรฐาน ISO 27001 : 2005 Information Security Management Specification with Guidance for Use โดยเนื้อหาสาระจะเกี่ยวข้องกับการจัดตั้งระบบการจัดการด้านความปลอดภัยของข้อมูล ขึ้นในองค์กร
มาตรฐานนี้เป็นมาตรฐานที่มีลิขสิทธิ์ องค์กรใดที่ต้องการได้ใบรับรองจะต้องจ่ายค่าดำเนินการทั้งหมด จุดมุ่งหมายของมาตรฐานนี้ก็เพื่อให้คำแนะนำสำหรับการบริหารการรักษาความปลอดภัยสำหรับผู้ที่มีหน้าที่ในการเริ่มต้นออกแบบติดตั้ง และดูแลระบบการรักษาความปลอดภัยขององค์กร เป็นพื้นฐานสำหรับการพัฒนามาตรฐานการรักษาความปลอดภัยขององค์กร และระเบียบปฏิบัติที่มีประสิทธิภาพเพื่อสร้างความมั่นใจให้กับองค์กร และหน่วยงานอื่นที่เกี่ยวข้อง ซึ่ง หน่วยงานภาครัฐของประเทศไทยในช่วงของการพัฒนาเป็นรัฐบาลอิเล็กทรอนิกส์ มีการนำระบบเทคโนโลยีสารสนเทศมาใช้จักต้องให้ความสนใจและนำไปประยุกต์ใช้งานต่อไป ในประเทศไทย คณะอนุกรรมการความมั่นคงภายใต้คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ ซึ่งได้ถูกจัดตั้งขึ้นตามพระราชบัญญัติว่าด้วยการประกอบธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ.2544 ได้นำเอามาตรฐาน ISO 17799 มาเป็นแนวทางในการกำหนดมาตรฐานการรักษาความปลอดภัยทางด้านอิเล็กทรอนิกส์ โดยมีการปรับเปลี่ยนให้มีความเหมาะสมกับสภาวะแวดล้อมและสถานการณ์ทางด้านเทคโนโลยีสารสนเทศในประเทศไทยและปัจจุบัน มาตรฐาน ISO 17799ได้มีการปรับปรุงถึงฉบับ Second Edition แล้ว มาตรฐานความมั่นคงปลอดภัยทางด้านสารสนเทศจะเริ่มต้นจากกระบวนการประเมินความเสี่ยง การจัดทำนโยบายการรักษาความมั่นคงปลอดภัยในหน่วยงาน รวมไปถึง การออกข้อกำหนดและมาตรการเพื่อให้บุคลากรในหน่วยงานปฏิบัติตาม วัฏจักร Plan Do – Check – Art เพื่อให้หน่วยงานทราบถึงเหตุการณ์ที่เกิดขึ้นกับระบบสารสนเทศ ได้เห็นถึงช่องโหว่ในด้านการรักษาความปลอดภัย (Security Weakness) ของระบบสารสนเทศของหน่วยงาน รวมทั้งยังสามารถกำหนดรูปแบบการรับมือในเรื่องความปลอดภัยของระบบที่คาดว่าจะเกิดขึ้นได้อย่างมีระบบและมีประสิทธิภาพ ยิ่งไปกว่านั้น ยังสามารถสร้างความมั่นใจในการติดต่อสื่อสารระหว่างหน่วยงานได้ด้วย อีกทั้งทำให้หน่วยงานมีความมั่นคงปลอดภัยในระดับที่สูงขึ้นด้วย หากสนใจจะศึกษามาตรการรักษาความมั่นคงปลอดภัย ของคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ได้จาก //www.thaicert.nectec.or.th/event/securitystandard.php
ภาพประกอบ ISO 17799/BS 7799

(อ้างอิงจาก // //www.ThaiCERT.nectec.or.th โดยสำนักบริการเทคโนโลยีสารสนเทศภาครัฐ และหนังสือ Master in Security โดย น.ต.จตุชัย แพงจันทร์ ผู้แต่ง พิมพ์ครั้งที่1 มีค.2550)
มาตรฐาน ISO/IEC 17799 (BS 7799-1)
มาตรฐาน ISO/IEC 17799 แรกเริ่มได้ประกาศใช้เมื่อปี 2000 ซึ่งประกอบด้วย 10 โดเมน และต่อมาได้มีการปรับปรุงอีกครั้งเมื่อปี 2005 และปรับให้มี 11 โดเมน ดังนี้
1. Security Policy (นโยบายการรักษาความปลอดภัย) เป็นสิ่งแรกที่สำคัญ และจำเป็นสำหรับองค์กรที่ต้องมีเพื่อเป็นแนวทางและสนับสนุนการรักษาความปลอดภัยข้อมูล
2. Organizing Information Security (การจัดโครงสร้างระบบการรักษาความปลอดภัยขององค์กร) มีจุดประสงค์เพื่อ
2.1 บริหารความปลอดภัยของข้อมูลภายในองค์กร
2.2 ดูแลและควบคุมระบบการรักษาความปลอดภัยของข้อมูล และระบบที่ต้องมีการเข้าถึงจากภายนอกองค์กร
3. Asset Management (การจัดการทรัพย์สิน) เป็นสิ่งที่จำเป็นสำหรับการดูแลและควบคุมการเข้าถึงข้อมูลที่มีชั้นความลับ
4. Human Resource Security (การรักษาความปลอดภัยในระดับบุคลากร) มีจุดมุ่งหมายดังนี้
4.1 เพื่อลดความเสี่ยงที่อาจเกิดเนื่องจากความผิดพลาดของคน การขโมย การฉ้อโกง หรือหลอกลวง และการใช้งาน
ระบบในทางที่ผิด
4.2 เพื่อทำให้มั่นใจว่าผู้ใช้มีความระมัดระวังเกี่ยวกับภัยคุกคามต่อการรักษาความปลอดภัยข้อมูลและมีระบบป้องกัน
และรองรับนโยบายการรักษาความปลอดภัยในการปฏิบัติงานปกติของพนักงาน
4.3 ลดความเสียหายที่อาจเกิดขึ้นจากเหตุการณ์ และการทำงานที่ผิดพลาดของระบบ และเรียนรู้จากบทเรียนต่างๆ
5. Physical and Environmental Security (การรักษาความปลอดภัยทางด้านกายภาพและสภาพแวดล้อม) มีจุดมุ่งหมายเพื่อ
5.1 ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เพื่อทำลาย หรือขัดขวางการดำเนินธุรกิจขององค์กร
5.2 ป้องกันการสูญเสีย และการขัดขวางการดำเนินธุรกิจขององค์กร
6. Communications and Operations Management (การสื่อสารและการบริหารการปฏิบัติงาน) มีจุดมุ่งหมายดังนี้
6.1 เพื่อทำให้แน่ใจว่าระบบจัดการข้อมูลนั้นทำงานอย่างถูกต้องและปลอดภัย
6.2 ลดความเสี่ยงในการที่ระบบล่ม
7. Access Control (การควบคุมการเข้าถึงระบบ) มีจุดมุ่งหมายเพื่อ
7.1 ควบคุมการเข้าถึงข้อมูล
7.2 ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต
8. Information System acquisition, development and maintenance (การดูแลและพัฒนาระบบ) มีวัตถุประสงค์ดังนี้
8.1 เพื่อให้แน่ใจว่าระบบที่พัฒนา หรือสร้างนั้นมีวามปลอดภัยเพียงพอสำหรับการใช้งานจริง
8.2 ป้องกันการสูญเสีย เปลี่ยนแปลงแก้ไข และการใช้งานข้อมูลในทางที่ผิดในแอพพลิเคชัน
9. Information security incident management (การบริหารและจัดการเหตุการณ์ละเมิดความปลอดภัย) ซึ่งมีมาตรการ 2 ส่วน
9.1 การรายงานเหตุการณ์ จุดอ่อน หรือช่องโหว่ที่เกี่ยวข้องกับความปลอดภัย
9.2 การบริหารและจัดการเหตุการณ์ละเมิดความปลอดภัยให้มีความรวดเร็วและมีประสิทธิภาพ
10. Business Continuity Management (การบริหารความต่อเนื่องของธุรกิจ) ป้องกันเหตุการณ์ที่จะขัดขวางการดำเนินธุรกิจ
จากเหตุการณ์ล้มเหลวขนาดใหญ่หรือภัยธรรมชาติ
11. Compliance (ไม่ขัดต่อกฎหมาย) มีวัตถุประสงค์เพื่อ
11.1 ป้องกันการขัดต่อกฎหมายแพ่งและอาญา กฎ ระเบียบ และสัญญาต่าง ๆ
11.2 เพื่อทำให้แน่ใจว่าระบบนั้นไม่ขัดต่อนโยบายการรักษาความปลอดภัยขององค์หรือมาตรฐาน
(อ้างอิงจาก หนังสือ Master in Security แต่งโดยน.ต.จตุชัย แพงจันทร์ พิมพ์ครั้งที่ 1 มีค.2550)
มาตรฐาน ISO/IEC 27001:2005 ( ISMS : Information Security Management System )
เป็นระบบการจัดการความปลอดภัยของข้อมูล กล่าวถึงความปลอดภัยของข้อมูลอันจะนำไปสู่ความปลอดภัยในหน่วยงานนั้น ประกอบด้วย 3 ส่วนคือ
1.) Confidentiality การรักษาความลับของข้อมูลต่างๆ ภายในหน่วยงาน ซึ่งอาจจะกระทำได้หลากหลายวิธีด้วยกัน ไม่ว่าจะเป็น การกำหนดสิทธิ์การเข้าถึงข้อมูล เนื่องจากข้อมูลมีความสำคัญและไม่สามารถเปิดเผยให้รับทราบโดยทั่วกัน
2.) Integrity ความถูกต้องครบถ้วนของข้อมูล จำเป็นต้องมีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการเข้าแก้ไขโดยผู้ที่ไม่ได้รับอนุญาต
3.) Availability ผู้มีสิทธิ์ในการเข้าถึงข้อมูลในระบบต่างๆของหน่วยงาน ต้องสามารถเข้าใช้ข้อมูลได้ในช่วงเวลาที่ต้องการอย่างต่อเนื่อง โดยไม่เกิดเหตุขัดข้อง ดังภาพต่อไปนี้

มาตรฐาน ISO/IEC 27001:2005 (Information Security Management System : ISMS)
เป็นมาตรฐานการจัดการข้อมูลที่มีความสำคัญเพื่อให้ธุรกิจดำเนินไปอย่างต่อเนื่อง ซึ่งข้อมกำหนดต่างๆกำหนดขึ้นโดยองค์กรที่มีชื่อเสียงและมีความน่าเชื่อถือระหว่างประเทศ คือ ISO (The International Organization for Standardization) และ
IEC ( The International Electrotechnical Commission ) การประยุกต์ใช้ ISMS จะช่วยให้กิจกรรมทางธุรกิจต่อเนื่องไม่สะดุด. ช่วยป้องกันกระบวนการทางธุรกิจจากภัยร้ายแรงต่างๆ เช่น แผ่นดินไหว,วาตภัย,อุทกภัย ฯลฯ ความเสียหายของระบบข้อมูล โดยครอบคลุมทุกกลุ่มอุตสาหกรรมและทุกกลุ่มธุรกิจ
หลักการของการออกแบบโครงสร้างระบบ ISO/IEC 27001 : 2005 จะใช้อ้างอินรูปแบบ PDCA Model (Plan Do Check Action)
ซึ่งเป็นโครงสร้างเดียวกับระบบการบริหารที่เป็นสากลที่ใช้กันทั่วโลก เช่น ระบบการจัดการคุณภาพ (ISO 9001:2000), ระบบการจัดการสิ่งแวดล้อม(ISO14001:2004), ระบบการจัดการคุณภาพสำหรับอุตสาหกรรมรถยนต์ (ISO/TS 16949) ฯลฯ ซึ่งองค์กรที่มีการประยุกต์ระบบการจัดการต่างๆนี้แล้วจะสามารถต่อยอดระบบ ISO/IEC27001:2005 ได้เร็วและง่ายขึ้น แต่สำหรับ องค์กรที่ยังไม่มีระบบการจัดการใดๆก็ใช่ว่าจะประยุกต์ใช้ยากเพราะ ระบบมีการเขียนที่เข้าใจง่ายและแบ่งหมวดให้ง่ายต่อความเข้าใจ
ตาม PDCA อยู่แล้วเพียงแต่ต้องทำความเข้าใจกับระบบให้มากขึ้น โดยรูปแบบของระบบ ISMS สรุปได้ดังนี้ ตามภาพ

(อ้างอิงจาก //www.tuv.com/th/index.html โดย กิตติพงษ์ เกียรตินิยมรุ่ง Lead Auditor TUV Rheinland Thailand)
กระบวนการ Plan-Do-Check-Art cycle of ISO 27001
Plan : 1. กำหนดขอบเขตของ ISMS
2. กำหนดนโยบายของ ISMS
3. กำหนดวิธีการประเมินความเสี่ยง
4. ระบุความเสี่ยง
5. ประเมินความเสี่ยง
6. วิเคราะห์หนทางในการแก้ปัญหาความเสี่ยง
7. กำหนดวัตถุประสงค์ในการควบคุมและมาตรการในการควบคุม
8. เตรียมการแถลงแนวทางในการประยุกต์ใช้
Do : 9. กำหนดแผนการกำจัดความเสี่ยง
10. ปฏิบัติตามแผนลดความเสี่ยง
11. ติดตั้งระบบควบคุม
12. ฝึกอบรมพนักงานเพื่อให้ระวัง
13. บริหารการปฏิบัติการ
14. บริหารทรัพยากร
15. กำหนดขั้นตอนการปฏิบัติเพื่อตรวจจับ และตอบโต้เมื่อเกิดเหตุการณ์เกี่ยวกับความปลอดภัย
Check : 16. ปฏิบัติตามขั้นตอนการเฝ้าระวัง
17. ตรวจพิจารณาว่า ISMS มีประสิทธิภาพเพียงพอหรือไม่
18. ตรวจพิจารณาว่าความเสี่ยงยังอยู่ในระดับที่ยอมรับได้หรือไม่
19. ตรวจสอบ ISMS ภายใน
20. ตรวจพิจารณาการบริหารงานปกติของ ISMS
21. บันทึกการปฏิบัติ และเหตุการณ์ที่มีผลกระทบต่อ ISMS
Act : 22. ปรับปรุงส่วนที่มีปัญหา
23. แก้ไขปัญหาที่เกิดขึ้น และป้องกันไม่ให้เกิดขึ้นอีก
24. ประยุกต์ใช้เกี่ยวกับบทเรียนที่ได้รับ
25. เผยแพร่บทเรียนที่ได้รับให้กับผู้ที่เกี่ยวข้อง
26. ทำให้แน่ใจว่าการปรับปรุงระบบนั้นบรรลุวัตถุประสงค์ที่ตั้งไว้
(อ้างอิงจาก หนังสือ Master in Security แต่งโดย น.ต.จตุชัย แพงจันทร์ พิมพ์ครั้ง 1 มีค.2550)




 

Create Date : 17 มีนาคม 2552    
Last Update : 17 มีนาคม 2552 23:43:23 น.
Counter : 1216 Pageviews.  

การรักษาความปลอดภัยของข้อมูลใน RFID

วิชาการจัดการความมั่นคงปลอดภัยสารสนเทศ ITM633 ชื่อนายอดิศักดิ์ แพงมาลา รหัสน.ศ. 5107521 ประวัติอาจารย์ผู้สอน ดังนี้
ประวัติ พ.อ.เศรษฐพงศ์ มะลิสุวรรณ (Mobile : 081-8709621 email : settapong_m@hotmail.com) จบการศึกษาระดับปริญญาตรีด้านวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม จากโรงเรียนนายร้อยพระจุลจอมเกล้า (เกียรตินิยมเหรียญทอง) ปริญญาโทและเอกด้านวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคมจากGeorgia Institute of Technology และ State University System of Florida (Florida Atlantic University)ประเทศสหรัฐอเมริกาโดยทุนกองทัพไทย จบการศึกษาหลักสูตรเสนาธิการทหารบก ในระหวางรับราชการในกองบัญชาการกองทัพไทยได้รับคัดเลือกจากกระทรวงกลาโหมสหรัฐอเมริกา เพื่อเข้ารับการฝึกอบรมในหลักสูตรต่อต้านก่อการร้ายสากล(counter Terrorism Fellowship Program) ที่ National Defense University, Washignton D.C. และหลักสูตรการบริหารทรัพยากรเพื่อความมั่นคง (Defense Resource Management) ที่ Naval Postgraduate School, Monterey, CA ประเทศสหรัฐอเมริกา มีประสบการณ์การวิจัยหลายด้านเช่น Electromagnetic Interference and Compatibility (EMI/EMC), Mobile Cellular Communication, Satellite Communication, Broadband Communication และ ICTManagement and Policy โดยมีผลงานตีพิมพ์ระดับนานาชาติทั้งในวารสารการประชุมระดับนานาชาติและวารสารวิจัยระดับนานาชาติที่เป็นที่ยอมรับมากกว่า 80 ฉบับ มีประสบการณ์การทำงานที่หลากหลายเช่น อาจารย์โรงเรียนนายร้อยพระจุลจอมเกล้า,เลขานุการประธานกรรมการ บริษัท กสท โทรคมนาคม จำกัด (มหาชน) โดยมี พลเอกมนตรี สังขทรัพย์ เป็นประธานบอร์ด, คณะกรรมการกำกับดูแล การดำเนินงานและโครงการของ บริษัท กสท โทรคมนาคม จำกัด(มหาชน), นายทหารฝ่ายเสนาธิการประจำเสนาธิการทหารบก, คณะกรรมการร่างหลักเกณฑ์ใบอนุญาตประกอบกิจการโทรคมนาคมผ่านดาวเทียมสื่อสารและโครงข่ายสถานีวิทยุคมนาคมภาคพื้นดิน กทช., คณะกรรมการเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตรวจเงินแผ่นดิน คณะทำงานวางระบบเทคโนโลยีสารสนเทศ C4ISR กองทัพบก, ผู้พิพากษาสมทบศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง, คณะอนุกรรมการ การประชาสัมพันธ์ สื่อทางอินเทอร์เน็ต ศาลยุติธรรม, ที่ปรึกษาคณะอนุกรรมาธิการพิจารณาศึกษาหามาตรการในการป้องกันการแพร่ระบาดของเกมส์คอมพิวเตอร์ สภาผู้แทนราษฎร, คณะอนุกรรมาธิการทรัพยากรน้ำในคณะกรรมาธิการทรัพยากรธรรมชาติและสิ่งแวดล้อม สนช.,ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัย พัฒนาและวิศวกรรม ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ(NECTEC), ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัยและพัฒนา กระทรวงกลาโหม, ที่ปรึกษาโครงการดาวเทียมเพื่อความมั่นคง ศูนย์พัฒนากิจการอวกาศเพื่อความมั่นคง กระทรวงกลาโหม, นักวิจัย (Visiting Researcher), Asian Center for Research on Remote Sensing (ACRoRS); Asian Institue of Technology และกรรมการพิจารณาผลงานวิจัยในวารสารวิจัยระดับนานาชาติหลายแห่ง ปัจจุบันปฏิบัติหน้าที่ในตำแหน่ง นายทหารฝ่ายเสนาธิการประจำรองผู้บัญชาการทหารสูงสุด กองบัญชาการกองทัพไทย (พลเอกมนตรี สังขทรัพย์), อาจารย์พิเศษโรงเรียนายร้อยพระจุลจอมเกล้า,กองบรรณาธิการ NGN Forum กทช., คณะอนุกรรมการบริหารโปรแกรมเทคโนโลยีเพื่อความมั่นคง ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC), และ Associate Professor of New Hampshire University, USA.
หัวข้อรายงานเรื่อง "การรักษาความปลอดภัยของข้อมูลใน RFID"
1.ความปลอดภัยของข้อมูลและสิทธิส่วนบุคคลของอาร์เอฟไอดี
เนื่องจากอาร์เอฟไอดี จะถูกนำมาใช้อย่างแพร่หลายในชีวิตประจำวันของเราอย่างหลีกเลี่ยงไม่ได้ การสื่อสารแลกเปลี่ยนข้อมูลนั้น ไม่ว่าจะเป็นการสื่อสารผ่านสายหรือผ่านคลื่นดังเช่นในกรณีของอาร์เอฟไอดี ล้วนมีความเสี่ยงต่อการถูกจู่โจมทั้งจากการดักฟัง ปิดกั้น แก้ไข หรือพยายามแอบฟังเพื่อวิเคราะห์ข้อมูล ซึ่งความเสียหายที่เกิดขึ้นมีได้ทั้งในระดับบุคคลหรือ องค์กร ซึ่งอาจมีค่ามหาศาล จึงเป็นการปกติที่ระบบต่างๆจะต้องมีการใช้มาตรการรักษาความปลอดภัยให้เพียงพอสำหรับงานนั้น ๆ
1.1.สำหรับอาร์เอฟไอดี ประสิทธิภาพสูงสำหรับการใช้งานเฉพาะทาง
การรักษาความปลอดภัยของข้อมูลในอาร์เอฟไอดี ประสิทธิภาพสูงนั้น ทำได้โดยผ่านการเข้ารหัสลับและการพิสูจน์ตัวจริง (Authentication) ซึ่งในปัจจุบันมีรูปแบบหลัก ๆ 2 รูปแบบคือ การใช้อัลกอริทึมแบบสมมาตร (Symmetric algorithm) และแบบอสมมาตร (Asymmetric algorithm) ซึ่งทั้งสองระบบนั้นเป็นการทำการเข้ารหัสลับโดยการอาศัยกุญแจลับ หมายความว่าอัลกอริทึมที่ใช้นั้นถูกเปิดเผยได้ แต่ตราบใดที่ผู้รับไม่มีกุญแจที่ถูกต้อง ก็ไม่สามารถเข้าถึงความจริงของข้อมูลได้ ซึ่งหลักการนี้แตกต่างเป็นอย่างมากกับการเข้ารหัสลับในสมัยโบราณที่อาศัยความลับของอัลกอริทึมเป็นหลัก ซึ่งง่ายกว่าต่อการถูกแกะข้อมูล (ตัวอย่างเช่นกระบวนการสับเปลี่ยนหรือเพิ่มเติมตำแหน่งของตัวอักษรอย่างเป็นระบบ ดังเช่นที่ถูกใช้ในระบบการสับส่งข้อมูลข่าวสารทางการทหารสมัยโบราณ เป็นต้น) ทั้งนี้กระบวนการทำงานของการเข้ารหัสลับและการพิสูจน์ตัวจริงโดยใช้ระบบกุญแจนั้น โดยทั่วไปต้องการเครื่องคอมพิวเตอร์ที่มีประสิทธิภาพสูง มีความเร็วในการรับส่งข้อมูลเพียงพอ สำหรับในระบบอาร์เอฟไอดี ก็อาจหมายถึงอาร์เอฟไอดีชนิดที่มีหน่วยประมวลผล (MCU : mircrocontroller) ข้างในหรืออีกนัยหนึ่งนั่นก็คือบัตรอเนกประสงค์ชนิดไร้สัมผัส หรือ contactless smart card (proximity card) เช่น ตามมาตรฐาน ISO 14443

ในการเข้ารหัสลับแบบสมมาตร หรือที่เรียกอีกแบบว่าอัลกอริทึมกุญแจลับ(secret-key algorithm) นั้นข้อมูลจากผู้ส่งเช่น ระหว่างผู้ส่งคือ “ต้น” กับผู้รับคือ”เกษ” เมื่อต้นส่งข้อความ ซึ่งเรียกว่า “ข้อความธรรมดา(plaintext) จะถูกเข้ารหัสลับด้วยกุญแจส่วนตัว (private key) กลายเป็นข้อความลับ (cipher text) เมื่อเกษได้รับข้อมูลนั้น ก็จะใช้กุญแจชุดเดียวกันในการถอดรหัสข้อความ โดยที่ในระหว่างทางแม้จะมีผู้แอบฟังคือ “เบิร์ด” ซึ่งแอบฟังอยู่จะเห็นตัวข้อความลับ (ciphertext) แต่เมื่อไม่ทราบกุญแจก็จะไม่สามารถตีความหมายได้ ยกตัวอย่างการเข้ารหัสง่าย ๆ เช่น ต้น(หรือป้ายอาร์เอฟไอดี) ต้องการส่งสัญญาณไบนารี่ 1101 .ให้เกษ เมื่อมีการเข้ารหัสโดยการ XOR กับ กุญแจค่า 1001 จะได้ข้อมูลที่เข้ารหัสลับ มีค่าเท่ากับ XOR(1101,1001) = 0100 ซึ่งจะเปก็นค่าที่เบิร์ดได้เห็นเมื่อมีการดักฟัง เกษซึ่งเป็นผู้มีกุญแจก็สามารถทำการถอดรหัสข้อความ โดยใช้กุญแจชุดเดียวกัน คือ 0100 XOR 1001 = 1101 ซึ่งได้เป็นค่าข้อความที่ถูกต้อง เป็นต้น
ส่วนการเข้ารหัสลับแบบอสมมาตร หรือที่เรียนกอีกแบบหนึ่งว่า อัลกอริทึมแบบ กุญแจสาธารณะ (public-key algorithm) นั้น แตกต่างจากสมมาตรตรงที่การเข้ารหัสลับและการถอดรหัสใช้กุญแจลับต่างกัน โดยการเข้ารหัสลับจะใช้กุญแจสาธารณ (public-key) ซึ่งสามารถเผยแพร่โดยทั่วไปได้ ซึ่งผู้ที่จะสามารถอ่านข้อความที่ถูกเข้ารหัสลับโดยกุญแจสาธารณะนั้นได้จะต้องเป็นผู้ที่มีกุญแจส่วนตัว (private key) ซึ่งเป็นคู่ของกุญแจสาธารณะนั้น ๆ โดยตรงเท่านั้น โดยที่มีความเป็นไปได้ยากมากหรือเป็นไปไม่ได้เลย (อย่างน้อยในเชิงทฤษฎี) ที่จะทำการคาดเดากุญแจส่วนบุคคลจากอัลกอริทึมแบบกุญแจสาธารณะ อัลกอริทึมแบบอสมมาตรมีความซับซ้อนสูง แต่มีความปลอดภัยสูงเช่นกัน ตัวอย่างอัลกอริทึมที่ใช้เช่น RSA , ECC เป็นต้น ซึ่งอัลกอริทึมแบบอสมมาตรเหมาะสำหรับการใช้งานรักษาความปลอดภัยประเภทประจาย (many-to-many) เช่น ใน e-commerce โดยเราอาจจะใช้กุญแจสาธารณะ ซี่งสามารถมีจำนวนมากได้ในการเข้าสลักการสั่งสินค้า ส่วนการถอดสลักโดยบริษัทจะสามารถทำได้อาศัยกุญแจส่วนตัวเฉพาะของบริษัทเท่านั้นเป็นต้น
ระบบความปลอดภัยอาร์เอฟไอดี (Security RFID System)
(อ้างอิงข้อมูลจากศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ)
ระบบความปลอดภัยอาร์เอฟไอดี (Security RFID System)
1. Mutual Symmetrical Authentication
2. Authentication Using Derived Keys
3. Encrypted Data Transfer
ข้อดี – มีความปลอดภัยสูง
_ สามารถตรวจสอบกุญแจรหัสได้ทั้งสองฝ่าย
_ ไม่มีการส่งกุญแจรหัสออกไปตรงๆโดยส่งในรูป Token 1 และ Token 2
ระบบ Authentication Using Derived Keys เป็นการพิสูจน์กุญแจรหัสโดยวิธีการใช้การสร้างกุญแจรหัสย่อย (Derived Key) จากกุญแจรหัสหลัก (Master Key) และหมายเลขประจำบัตร (ID-Number) ที่ไม่ซ้ำกัน
ข้อดี - กุญแจหลักจะไม่ถูกใช้โดยตรง ทำให้ไม่สามารถเจาะเอากุญแจหลักได้ เป็นการเพิ่มระดับความปลอดภัยอีกระดับหนึ่ง
ระบบ Encrypted Data Transfer มีการเข้ารหัส 2 แบบ
1. Symmetric Algorithms (DES/3DES) เป็นการเข้ารหัส และ ถอดรหัสด้วยกุญแจรหัสเพียงตัวเดียว
2. Asymmetric Algorithms (RSA) เป็นการเข้ารหัสน และ ถอดรหัสด้วยกุญแจรหัสเป็นคู่ โดยที่การเข้ารหัสจะทำโดยกุญแจรหัสตัวหนึ่ง และถอดรหัสด้วยกุญแจอีกตัวหนึ่ง แต่กุญแจรหัสที่ใช้ในการเข้ารหัสจะไม่สามารถนำมาถอดรหัสข้อมูลได้
อ้างอิงจาก //www.gispartal.mot.go.th/motfgds/RFID.technology-final2.pdf




 

Create Date : 17 มีนาคม 2552    
Last Update : 17 มีนาคม 2552 23:40:48 น.
Counter : 837 Pageviews.  

e-learning วิชา"การจัดการความรู้" (ITM628)

รายงานวิชา"การจัดการความรู้"
เรื่อง"โครงสร้างพื้นฐานการจัดการความรู้บริษัทไปรษณีย์ไทยจำกัด"
ขออภัยกำลังเตรียมเนื้อหา




 

Create Date : 18 กันยายน 2551    
Last Update : 24 ตุลาคม 2551 19:45:49 น.
Counter : 233 Pageviews.  

e-learning วิชาเทคโนโลยีการสื่อสารและอินเทอร์เน็ต(ITM640)

หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาการจัดการเทคโนโลยีสารสนเทศ
(ระบบการศึกษาทางไกลทางอินเทอร์เน็ต) มหาวิทยาลัยรังสิต


ชื่อหลักสูตร


ชื่อเต็ม หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาการจัดการเทคโนโลยีสารสนเทศ
(ระบบการศึกษาทางไกลทางอินเทอร์เน็ต)

ชื่อเต็ม Master of Science Program in Information Technology Management
(Internet-Based Distance Education)


ชื่อปริญญา


ภาษาไทย : วิทยาศาสตรมหาบัณฑิต (การจัดการเทคโนโลยีสารสนเทศ)

ภาษาอังกฤษ : Master of Science (Information Technology Management)

อักษรย่อ (ภาษาไทย) : วท.ม. (การจัดการเทคโนโลยีสารสนเทศ)
อักษรย่อ (ภาษาอังกฤษ) : M.S. (Information Technology Management)

วิชาเทคโนโลยีการสื่อสารและอินเทอร์เน็ต ITM640
อาจารย์ผู้สอน :
พ.อ.รศ.ดร.เศรษฐพงศ์ มะลิสวุรรณ

รายงานหัวข้อเรื่อง
"มาตรฐาน IEEE 802.11n"


มาตรฐาน IEEE 802.11n เป็นมาตรฐานของเครือข่ายท้องถิ่นไร้สาย ที่จะนำมาใช้ในอนาคตข้างหน้าเร็วๆนี้ แต่ในที่นี้จะขอกล่าวถึงความเป็นมาของมาตรฐานของเครือข่ายท้องถิ่นไร้สาย หรือเรียกอีกอย่างว่า WLAN (Wireless LAN) คือ ระบบสื่อสารข้อมูลที่มีความยืดหยุ่นสูง ส่วนใหญ่จะนิยมติดตั้งเพิ่มเติมหรือแทนที่ระบบเครีอข่ายท้องถิ่นแบบใช้สายนำสัญญาณ ระบบเครือข่ายท้องถิ่นไร้สายจะใช้คลื่นวิทยุ หรือ RF(Radio Frequency) เป็นสัญญาณ และใช้อากาศเป็นตัวนำสัญญาณ ทำให้ลดปริมาณสายนำสัญญาณที่ใช้ ปัจจุบันเครือข่ายท้องถิ่นไร้สายสามารถรับส่งข้อมูลได้ถึง 54 Mbps ซึ่งมีความเร็วมากกว่าอีเธอร์เน็ตแบบ 10Base-T ประโยชน์ที่สำคัญของการใช้ระบบนี้คือ ความสะดวกในการเคลื่อนย้ายคอมพิวเตอร์ในเครือข่าย ปัจจุบันระบบเครือข่ายไร้สายกำลังได้รับความนิยมเพิ่มมากขึ้นเรื่อย ๆ โดยเฉพาะองค์กรที่ใช้คอมพิวเตอร์โน้ตบุ๊ค ซึ่งโดยส่วนใหญ่จะมีการเคลื่อนย้ายบ่อย

การที่ไม่ต้องติดตั้งสายนำสัญญาณเป็นข้อได้เปรียบที่สำคัญของเครือข่ายไร้สาย หรือ WLAN แต่ประสิทธิภาพและความเชื่อถือได้ของระบบยังต้องมีการพัฒนาเพิ่มเติม อย่างไรก็ตาม WLAN ก็เป็นอีกทางเลือกหนึ่งของเทคโนโลยีเครือข่าย โดยเฉพาะสถานที่ที่ไม่สามารถติดตั้งสายนำสัญญาณได้ หรือต้องเสียค่าใช้จ่ายในส่วนนี้มากเกินไปในอนาคต WLAN อาจเป็นส่วนประกอบหนึ่งที่จำเป็นต้องมีในเครือข่ายขององค์กรก็ได้

ข้อดีและข้อเสียของไวร์เลสแลน

ข้อดีของ WLAN

ความคล่องตัว (Mobility) : ผู้ใช้สามารถเชื่อมต่อกับเครือข่ายไร้สายที่ไหนก็ได้ภายในองค์กร ซึ่งบางทีอาจจะติดตั้งสายนำสัญญาณไม่ได้
ความสะดวกในการติดตั้งและจัดการง่าย(Manageability) : เนื่องจากเครือข่ายไม่ต้องติดตั้งสายนำสัญญาณ ทำให้เวลาในการติดตั้งเร็วขึ้น ไม่ต้องจัดวางสาย
ความยืดหยุ่น (Fiexibility) : เทคโนโลยีไร้สายทำใหระบบเครือข่ายไปยังที่ที่สายนำสัญญาณไม่สามารถติดตั้งได้
ประหยัดค่าใช้จ่าย (Cost) : ฮาร์ดแวร์ของไร้สายจะแพงแต่บางกรณีค่าติดตั้งสายนำสัญญาณอาจจะสูงกว่าก็ได้ และอาจจะเกิดการล้าสมัยหรือเก่าต้องติดตั้งใหม่ ส่วนแบบระบบไร้สายไม่ต้องกังวล
ความสามารถในการขยายเครือข่าย (Scalability) : ระบบเครือข่ายไร้สายสามารถคอนฟิกได้หลากหลายโทโปโลยี และใช้ได้กับเครือข่ายขนาดเล็กไปจนถึงเครือข่ายขนาดใหญ่
ข้อเสียของ WLAN

ความเสถียร (Reliability) : สำหรับระบบเครือข่ายที่ใช้สายนำสัญญาณอัตราการเกิดข้อผิดพลาดระหว่างการรับส่งข้อมูลนั้นต่ำจนแทบจะไม่มี แต่ในระบบไร้สายแล้วอัตราข้อผิดพลาดค่อนข้างจะสูงเนื่องจากการใช้คลื่นวิทยุ เช่น คลื่นรบกวนทั่วไป, ปัญหาคลื่นสะท้อนมาจากหลายเส้นทาง, การลดทอนของสัญญาณ ค่อนข้างสูง การรบกวนข้ามสเปกตรัมของคลื่นแม่เหล็กไฟฟ้า
การรักษาความปลอดภัย (Security) : เราไม่สามารถกำหนดทิศทางและขอบเขตของคลื่นวิทยุได้ ซึ่งข้อมูลที่ส่งด้วยคลื่นอาจถูกตรวจจับดูได้ง่าย ดังนั้น จึงได้มีการพัฒาเทคโนโลยีสำหรับการเข้ารหัสข้อมูลที่รับส่งผ่านเครือข่ายไร้สาย เช่น WPA(Wi-Fi Protected Access) และWEP(Wired Equivalent Privacy) บางครั้งก็มีจุดอ่อนอันเกิดจากการติดตั้งไม่ถูกต้อง
ระยะทาง (Range) : ปกติระยะทางระหว่างไคลเอนท์และแอ็กเซสพอยต์ จะอยู่ประมาณ 30-50 เมตร ขึ้นอยู่กับสถานที่และคลื่นรบกวน ถือว่าน้อยมากหากต้องการเพิ่มระยะทางต้องติดตั้งแอ็กเซสพยอต์เพิ่มทำให้มีค่าใช้จ่ายเพิ่มไปด้วย
ความเร็ว (Speed) : ความเร็วของเครือข่ายไวร์เลสแลนจะอยู่ที่ประมาณ 11-300 Mbps ต่ำกว่าเมื่อเทียบกับอีเธอร์เน็ตที่มีความเร็วที่ 100 Mbps ไปจนถึง 10 Mbps
องค์ประกอบของไวร์เลสแลน

แอ็กเซสพอยต์ : แอ็กเซสพอยต์ (Access Point : AP) เป็นศูนย์กลางการสื่อสารสำหรับเครีอข่ายไวร์เลสแลน ซึ่งอุปกรณ์นี้จะรับส่งสัญญาณวิทยุในช่วงความถี่ที่ใช้ระหว่างสเตชั่นต่าง ๆ ที่เชื่อมเข้ากับเครือข่ายนี้

ไคลเอนท์ : อุปกรณ์ทุกอย่างที่สามารถเชื่อมต่อเข้ากับเครือข่ายไวร์เลสแลนได้จะเรียกว่า "สเตชั่น" (Station) แต่ละสเตชั่นจะมีส่วนที่ใช้เชื่อมต่อกับไวร์เลสแลน ซึ่งเรียกว่า "WNIC (Wireless Network Interface Card)" สเตชั่นจะแบ่งออกเป็น 2 ประเภทคือ แอ็กเซสพอยต์และไคลเอนท์ BSS(Basic Service Set) เป็นกลุ่มของสเตชั่นที่สามารถสื่อสารกันได้ แบ่งออกเป็น 2 ประเภทคือ Independent BSS และ Infrastructure BSS แต่ละ BSS จะมีหมายเลขเฉพาะซึ่งจะเรียกว่า BSSID ซึ่งก็คือ หมายเลข MAC Address ของแอ็กเซสพอยต์ที่ให้บริการใน BSS นั้น

Independent BSS เป็นเครือข่ายแบบแอดฮอก (Ad-hoc network) ซึ่งจะไม่มีแอ็กเซสพอยต์ที่ทำหน้าที่เป็นศูนย์กลางสื่อสาร ทำให้ BSS นี้ไม่สามารถเชื่อมต่อเข้ากับ BSS อื่นได้ ส่วน Infrastructure BSS เป็นกลุ่มของสเตชั่นที่เชื่อมต่อเข้ากับแอ็กเซสพอยต์ การสื่อสารกับ BSS อื่นสามารถทำได้โดยผ่านแอ็กเซสพอยต์
ESS (Extended Service Set) เป็นกลุ่มของ BSS ที่เชื่อมต่อกัน แอ็กเซสพอยต์ที่อยู่ใน ESS เดียวกันจะเชื่อมต่อผ่าน Distribution system โดยแต่ละ ESS จะมีหมายเลขเฉพาะซึ่งจะเรียกว่า "SSID" เป็นตัวอักษรมีความยาวสูงสุดไม่เกิน 32 ไบต์
มาตรฐานไวร์เลสแลน

ในปี ค.ศ.1997 คณะกรรมการของ IEEE ได้ประกาศมาตรฐาน IEEE 802.11 WLAN ในตอนนั้นความเร็วสูงสุดของมาตรฐานอยู่ที่ 2 Mbps ซึ่งค่อนข้างช้าเมื่อเปรียบเทียบกับเครือข่ายแบบใช้สาย เนื่องจากเป็นมาตรฐานแรกเกี่ยวกับเครือข่าย WLAN ดังนั้น จึงมีปัญหาหลายอย่าง และอาจเป็นผลให้ไม่สามารถรองรับการทำงานร่วมกันได้ของอุปกรณ์ที่ผลิตโดยต่างบริษัทกัน ดังนั้น สถาบัน IEEE จึงได้ตั้งทีมงานขึ้นมา 2 กลุ่ม เพื่อพัฒนามาตรฐาน WLAN โดยกลุ่มแรกคือ TGa (Task Group a) พัฒนามาตรฐาน IEEE 802.11a โดยใช้ความถี่ที่ 5 GHz และสามารถรองรับข้อมูลได้ที่ 6,9,12,18,24,36,48 และ 54 Mbps ส่วนทีม TGb พัฒนามาตรฐาน IEEE 802.11b โดยใช้ความถี่ 2.4 GHz โดยสามารถรองรับอัตราข้อมูลอยู่ 4 อัตราคือ 1, 2, 5.5 และ 11 Mbps

ข้อจำกัดของ IEEE 802.11b คือ แบนด์วิธ เนื่องจากมาตรฐานนี้จะรองรับแบนด์วิธได้สูงสุดแค่ 11 Mbps ส่วน IEEE 802.11a นั้นสามารถรองรับแบนด์วิธที่สูงกว่า แต่ข้อจำกัดของมาตรฐานนี้คือความถี่ เนื่องจากมาตรฐานนี้ใช้ความถี่ที่ 5 GHz ซึ่งบางประเทศนั้นต้องขออนุญาตก่อนถึงจะใช้งานได้ดังนั้น IEEE จึงได้ตั้งทีมขึ้นมาอีกหนึ่งกลุ่มเพื่อพัฒนาอีกมาตรฐานหนึ่งนั่นคือ IEEE 802.11g ซึ่งใช้ความถี่ 2.4 GHz และสามารถรองรับแบนด์วิธได้ถึง 54 Mbps

ต่อมาในปี 2004 IEEE ได้ก่อตั้งคณะทำงานเพื่อพัฒนามาตรฐานใหม่สำหรับพัฒนามาตรฐาน 802.11 ต่อ โดยตั้งชื่อว่า TGn (Task GROUP n) โดยตั้งเป้าเอาไว้ว่ามาตรฐานใหม่นี้สามารถรองรับอัตราการรับส่งข้อมูลสูงสุดที่ 540 Mbps หรือประมาณ 10 เท่าของความเร็วสูงสุดในปัจจุบัน โดย ตาราง 6.1 แสดงมาตรฐานไวร์เลสแลน IEEE 802.11 เนื่องจาก IEEE เป็นองค์กรที่มีหน้าที่กำหนดและประกาศมาตรฐานเท่านั้น แต่ไม่มีหน้าที่ในการทดสอบอุปกรณ์ที่ผลิตโดยบริษัทต่าง ๆ ว่าได้ผ่านมาตรฐานที่กำหนดหรือไม่ ดังนั้นจึงมีกลุ่มที่จัดตั้งขึ้นเพื่อทำหน้าที่นี้ ซึ่งเรียกว่า Wi-Fi Alliance ซึ่งเป็นองค์กรที่มีหน้าที่ตรวจ ทดสอบ และออกใบรับรองอุปกรณ์ที่ผ่านมาตรฐาน IEEE 802.11 ซึ่งปัจจุบันจะรวมถึงมาตรฐาน IEEE 802.11a, b และ g นอกจากนี้ยังรวมถึง WPA และ WPA2 ที่ได้กำหนดในมาตรฐาน IEEE 802.11i
: มาตรฐานไวร์เลสแลน IEEE 802.11 WLAN
มาตรฐาน IEEE 802.11
ปีที่ประกาศ 1997
ความถี่ที่ใช้ 2.4 GHz
อัตราข้อมูลสูงสุด 2 Mbps
ระยะทางโดยประมาณ N/A

มาตรฐาน IEEE 802.11a
ปีที่ประกาศ 1999
ความถี่ที่ใช้ 5 GHz
อัตราข้อมูลสูงสุด 54 Mbps
ระยะทางโดยประมาณ 30 m

มาตรฐาน IEEE 802.11b
ปีที่ประกาศ 1999
ความถี่ที่ใช้ 2.4 GHz
อัตราข้อมูลสูงสุด 11 Mbps
ระยะทางโดยประมาณ 50 m

มาตรฐาน IEEE 802.11g
ปีที่ประกาศ 2003
ความถี่ที่ใช้ 2.4 GHz
อัตราข้อมูลสูงสุด 54 Mbps
ระยะทางโดยประมาณ 30 m

มาตรฐาน IEEE 802.11n
ปีที่ประกาศ กำลังพัฒนา(2004)
ความถี่ที่ใช้ 2.4 GHz หรือ 5 GHz
อัตราข้อมูลสูงสุด 540 Mbps
ระยะทางโดยประมาณ 50 m

ตาราง : มาตรฐาน IEEE 802.11 WLAN

IEEE 802.11a , IEEE 802.11b , IEEE 802.11g
MAC Protocol HiperLAN || , CAMA/CD-ACK , CSMA/CD-ACK
เทคนิคการส่งสัญญาณ OFDM/DSSS , DSSS , OFDM/DSSS
ความภี่ 5 GHz , 2.4 GHz, 2.4 GHz
อัตราข้อมูล 6-54 Mbps , 1-11 Mbps , 54 Mbps
IEEE 802.11

มาตรฐานไวร์เลสแลนในระบบแรกที่ประกาศใช้คือ IEEE 802.11 ในปี ค.ศ.1997 ตามมาตรฐานกำหนดให้มีอัตราข้อมูลที่ 1 และ 2 Mbps และใช้คลื่นอินฟราเรด หรือ IR (Infrared) ในการส่งสัญญาณ ซึ่งสามารถใช้ได้ทั้งแบบ Frequency Hopping และ Direct-Sequence Spread Spectrum โดยส่งสัญญาณในช่วงความถี่ 2.4 GHz

ตามมาตรฐานนั้นมีข้อกำหนดเกี่ยวกับโปรโตคอล CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) สำหรับการเข้าถึงสื่อนำสัญญาณก็คืออากาศนั่นเอง เนื่องจากสภาวะแวดล้อมที่อาจมีคลื่นรบกวนมาก ดังนั้น การออกแบบจึงจำเป็นต้องใช้แบนด์วิธบางส่วนที่ต้องใช้สำหรับโปรโตคอล CSMA/CA และเป็นการเพิ่มความเชื่อถือได้ของระบบ จึงทำให้แบนด์วิธนั้นมีค่าค่อนข้างต่ำ เนื่องจากเป็นมาตรฐานแรกที่ออกมา จึงทำให้มีข้อบกพร่องหลายอย่างจนทำให้บางครั้งอุปกรณ์ที่ผลิตจากต่างบริษัทกันไม่สามารถทำงานร่วมกันได้ และทำให้ไวร์เลสในช่วงแรกนั้นยังไม่ได้รับความนิยมเท่าที่ควร

IEEE 802.11a

เป็นมาตรฐานที่มีการปรับปรุงต่อจากมาตรฐาน IEEE 802.11 ซึ่งประกาศใช้ในปี 1999 ในมาตรฐานนี้ยังคงใช้โปรโตคอลเดิม และใช้ช่วงความถี่ 5 GHz แต่มีการใช้ 52 คลื่นนำพาย่อย (Subcarrier) โดยใช้เทคนิครวมสัญญาณแบบ OFDM (Orthogonal Frequency-Divsion Multiplexing) ทำให้สามารถส่งสัญญาณได้ถึง 54 Mbps แต่ด้วยโอเวอร์เฮดต่าง ๆ ทั้งการต้องรอคอยการตอบรับ (Ack) หลังจากการส่งและการเว้นระยะสำหรับการส่งข้อมูล เพื่อให้เครื่องอื่นสามารถใช้งานร่วมกันได้ โดยค่าเฉลี่ยของอัตราการรับส่งข้อมูลจริงจึงตกลงเหลืออยู่ที่ประมาณ 20 Mbps ในกรณีที่มีสัญญาณรบกวนหรือมีสิ่งกีดขวางสัญญาณ ระบบไวร์เลสตามมาตรฐาน 802.11a ก็จะปรับลดความเร็วลงเหลือ 48, 36, 24,18,12, 9 และ 6 Mbps ตามลำดับโดยอัตโนมัติ มาตรฐาน IEEE 802.11a นี้มีช่องสัญญาณที่เลือกใช้ได้ 12 ช่องสัญญาณ และแต่ละช่องสัญญาณนั้นจะมีความถี่ที่ไม่ทับซ้อนกัน (Non OverlapChannel) โดยมี 8 ช่องสัญญาณที่กำหนดให้ใช้กับการติดตั้งภายในอาคาร และอีก 4 ช่องสัญญาณที่เหลือจะใช้กับการเชื่อมต่อแบบจุดต่อจุด ซึ่งส่วนใหญ่จะเป็นการติดตั้งภายนอกอาคาร มาตรฐาน IEEE 802.11a จะไม่สามารถทำงานร่วมกับมาตรฐาน IEEE 802.11b ได้นอกจากอุปกรณ์นั้นจะรองรับได้ทั้งสองมาตรฐาน

เนื่องจากช่วงความถี่ 2.4 GHz มีการใช้งานอย่างแพร่หลายจึงทำให้มีตลื่นรบกวนมากด้วย ในขณะที่ช่วงความถี่ 5 GHz นั้นถูกใช้งานน้อยกว่าจึงเป็นข้อดีสำหรับมาตรฐาน IEEE 802.11a อย่างไรก็ตามการใช้คลื่นนำสัญญาณมที่มีความถี่สูงนั้นก็มีข้อเสียคือ ทำให้อุปกรณ์ที่สือสารกันนั้นต้องมีสิ่งกีดขวางเช่น ผนังห้อง ตู้ เป็นต้น และระยะนั้นก็จะไม่ไกลมากนัก ทำให้จำเป็นต้องใช้แอ็กเซสพอยต์เพิ่มมากขึ้นถ้าต้องการให้บริการในบริเวณเท่าเดิม

แต่ละประเทศก็จะมีกฎหมายเกี่ยวกับการใช้ช่วงความถี่ที่แตกต่างกัน ที่ใช้งานได้โดยถูกต้องตามกฎหมายก็ได้เฉพาะในประเทศสหรัฐอเมริกาและญี่ปุ่นเท่านั้น ส่วนประเทศอื่นซึ่งรวมถึงประเทศไทยนั้นยังไม่ได้รับอนุญาตให้ใช้ช่วงความถี่นี้ สำหรับ 52 ช่องสัญญาณย่อยที่ใช้ 48 ช่องสัญญาณจะใช้สำหรับดาต้า ในแต่ละช่องสัญญาณจะห่างกัน 0.3125 MHz สัญญาณที่ส่งไปในช่องสัญญาณย่อยนั้นอาจใช้เทคนิคการแปลงสัญญาณแบบ BPSK, QPSK, 16-QAM หรือ64-QAM โดยช่องความถี่ที่ใช้ทั้งหมดคือ 20 MHz

อุปกรณ์ที่ได้รับรองมาตรฐาน IEEE 802.11a นั้นออกจำหน่ายในปี 2001 หลังจาก IEEE 802.11b เนื่องจากต้องรอการผลิตชิ้นส่วนที่สามารถส่งสัญญาณในช่วงความถี่ 5 GHz ซึ่งยังไม่มีการผลิตที่แพร่หลายเหมือนกับอุปกรณ์ที่ใช้ช่วงความถี่ 2.4 GHz มาตรฐาน IEEE 802.11a นั้นยังไม่ได้รับความนิยมมากนัก เนื่องจากอุปกรณ์ที่ได้รับรองมาตรฐาน IEEE 802.11b นั้นมีราคาถูกกว่าที่มีออกวางขายตามท้องตลาดก่อน และอาจเป็นเพราะรัศมีการให้บริการของ IEEE 802.11b นั้นสั้นกว่าด้วย

IEEE 802.11b

มาตรฐาน IEEE 802.11b ได้ประกาศใช้เมื่อปี 1999 โดยกำหนดให้มีแบนด์วิธสูงสุดที่ 11 Mbps และใช้โปรโตคอล CSMA/CA เหมือนมาตรฐานแรก เนื่องจากโปรโตคอลนี้มีโอเวอร์เฮดค่อนข้างมาก เลยทำให้แบนด์วิธของข้อมูลจริง ๆ อยู่ที่ประมาณ 5.9 Mbps สำหรับโปรโตคอล TCP และ 7.1 Mbps สำหรับโปรโตคอล UDP

อุปกรณ์ที่ได้รับรองมาตรฐาน IEEE 802.11b นั้นได้ถูกผลิตออกจำหน่ายในตลาดอย่างรวดเร็วเนื่องจากใช้เทคนิคโมดูเลชันแบบ DSSS (Direct-Sequence Spread Spectrum) และ CCK (Complementary Code Keying) ซึ่งเป็นเวอร์ชั่นหนึ่งของ CDMA ดังนั้น จึงทำให้การผลิตชิปเพื่อใช้งานในอุปกรณ์ตามมาตรฐาน IEEE 802.11b นั้นง่ายและราคาถูก จึงทำให้มาตรฐานนี้ได้รับความนิยมมากกว่ามาตรฐานแรก ๆ ที่ออกมา

มาตรฐาน IEEE 802.11b ปกติจะใช้งานแบบแพร่กระจ่าย โดยมีแอ็กเซสพอยต์ที่แพร่กระจายสัญญาณไปโดยรอบเพื่อให้ไคลเอนท์ที่อยู่ในระยะครอบคลุมสามารถเชื่อมต่อได้ โดยปกติรัศมีการให้บริการสำหรับภายในอาคารคือ 30 เมตรที่อัตราข้อมูล 11 Mbps หรือ 90 เมตรที่ระยะ 1 Mbps ถ้าใช้เสาอากาศหรือแอนเทนนาที่มีการส่งสัญญาณได้ไกลก็สามารถใช้กับการเชื่อมต่อแบบจุดต่อจุดภายนอกอาคาร ซึ่งสามารถส่งข้อมูลได้ไกลถึง 8 กิโลเมตร แต่ก็มีบางบริษัทที่สามารถผลิตอุปกรณ์ที่สามารถส่งได้ไกลถึง 80-120 กิโลเมตร แต่แนวสัญญาณนั้นต้องไม่มีสิ่งกีดขวาง อย่างไรก็ตามการออกแบบและติดตั้งเสาอากาศแบบนอกอาคารนั้น จำเป็นต้องปฏิบัติตามกฎหมายเกี่ยวกับการสื่อสารโทรคมนาคม เช่น ความถี่ที่ใช้และกำลังส่งสัญญาณ ซึ่งแต่ละประเทศนั้นต้องแตกต่างกัน

มาตรฐาน IEEE 802.11b นั้นสามารถส่งได้ที่ 11 Mbps แต่ก็สามารถลดลงมาที่ 5.5 หรือ 2 หรือ 1 Mbps ซึ่งเป็นการปรับให้เหมาะสมกับสภาพแวดล้อม ซึ่งอาจมีสัญญาณรบกวนในปริมาณมาก อัตราข้อมูลที่ต่ำกว่าจะมีความเชื่อถือได้มากกว่า มีการปรับปรุงมาตรฐาน IEEE 802.11b เพื่อเพิ่มแบนด์วิธเป็น 22, 33 และ 44 Mbps แต่ก็เป็นลิขสิทธิ์เฉพาะของบริษัทผู้ผลิต และไม่ได้รับรองโดย IEEE หลายบริษัทตั้งชื่อให้กับส่วนขยายนี้ว่า IEEE 802.11b+ และส่วนขยายนี้ต่อมาได้พัฒนาเป็นมาตรฐาน IEEE 802.11g ซึ่งมีแบนด์วิธสูงถึง 54 Mbps และยังทำงานร่วมกันได้กับมาตรฐาน IEEE 802.11b

IEEE 802.11g

เมื่อเดือนมิถุนายน 2003 IEEE ได้ประกาศมาตรฐานใหม่คือ IEEE 802.11g โดยใช้ความถี่ 2.4 GHz เหมือนมาตรฐาน IEEE 802.11b แต่สามารถส่งข้อมูลได้มากถึง 54 Mbps หรือมีอัตราการรับส่งข้อมูลจริงอยู่ที่ประมาณ 24.7 Mbps ใกล้เคียงกับมาตรฐาน IEEE 802.11a อุปกรณ์ที่ได้รับรองมาตรฐาน IEEE 802.11g นี้สามารถใช้งานร่วมกับอุปกรณ์ที่ได้รับรองมาตรฐาน IEEE 802.11b อย่างไรก็ตามถ้าใช้ร่วมกันก็จะทำให้แบนด์วิธนั้นได้เท่ากับของ IEEE 802.11b ซึ่งคือ 11 Mbps นั่นเอง

เทคนิคการรวมสัญญาณหรือโมดูเลชันที่ใช้ในมาตรฐาน IEEE 802.11b คือ OFDM สำหับอัตราข้อมูลที่ 6, 9, 12, 18, 24, 36, 48 และ 54 Mbps แต่ก็สามารถใช้เทคนิค CCK หรือมาตรฐาน IEEE 802.11b ซึ่งจะรองรับแบนด์วิธที่ 5.5 และ 11 Mbps และ DBPSK/DQPSK+DSSS สำหรับอัตราข้อมูล 1 และ 2 Mbps มาตรฐาน IEEE 802.11g จะทำงานที่ความถี่ 2.4 GHz เหมือน IEEE 802.11b แต่จะให้ระยะทางที่ไกลกว่าเล็กน้อยถ้าอัตราข้อมูลเท่ากัน อย่างไรก็ตามที่อัตราข้อมูลสูงสุดคือ 54 Mbps นั้นจะได้ระยะที่สั้นกว่ามาตรฐาน IEEE 802.11b ที่อัตราข้อมูล 11 Mbps

โดยส่วนใหญ่บริษัทจะผลิตอุปกรณ์ที่ได้มีมาตรฐาน IEEE 802.11g ก่อนที่จะประกาศใช้งานจริงเนื่องจากผู้ใช้ต้องการแบนด์วิธที่มาก โดยส่วนใหญ่จะผลิตอุปกรณ์ที่รองรับทั้งสองมาตรฐาน หรืออุปกรณ์ Dual-band IEEE 802.11a/b หรือบางบริษัทก็ผลิตอุปกรณ์เป็นแบบ Dual-band/tri-mode ซึ่งจะรองรับทั้งมาตรฐาน IEEE 802.11a/b/g อย่างไรก็ตามมาตรฐาน IEEE 802.11g นี้ก็มีข้อด้อยในเรื่องของคลื่นรบกวน เนื่องจากความถี่ที่ใช้คือ 2.4 GHz นั้นมีอุปกรณ์เครื่องใช้ไฟฟ้าอื่น ๆ ที่ใช้ความถี่นี้เช่นกัน เช่น เตาไมโครเวฟ โทรศัพท์บ้านแบบไร้สาย และอุปกรณ์ Bluetooth อื่น

IEEE 802.11n
เป็นระบบเครือข่ายไร้สายมาตรฐานใหม่ที่จะมาแทนมาตรฐาน 11g เมื่อมกราคม 2549 สมาชิกของสถาบันวิศวกรไฟฟ้าและอิเล็คทรอนิกส์ (Institute of Electrical and Electronics Enginerrs : IEEE) ได้เห็นชอบกับร่างข้อเสนอ สำหรับมาตรฐานเครือข่ายไร้สายใหม่ ได้แก่ มาตรฐาน IEEE 802.11n ซึ่งจะกลายเป็นกรอบการทำงานใหม่สำหรับอุปกรณ์สื่อสารโทรคมนาคมแบบไร้สายรุ่นใหม่ในอนาคต โดยใช้เทคโนโลยีที่เรียกว่า MIMO(ไมโม) หรือ "Multiple Input, Multiple Output" เทคโนโลยีนี้จะมีเสาอากาศอัจฉริยะ (Smart antennas) หลาย ๆ ตัว เพื่อทำการรับและส่งสัญญาณอย่างต่อเนื่องกัน ซึ่งจะรับสัญญาณด้วยเสาอากาศหลาย ๆ ตัว และนำส่งสัญญาณเหล่านั้นสู่ขั้นตอนวิธีประมวลผลสัญญาณ (Singal processing algorithms) เพื่อรวมสัญญาณหลาย ๆ สัญญาณเข้าด้วยกัน จึงไม่เพียงช่วยให้การส่งข้อมูลทำได้รวดเร็วยิ่งขึ้นเท่านั้น แต่ยังช่วยเพิ่มความเสถียรของเครือข่าย (Network reliability) และเพิ่มระยะทางของสัญญาณด้วย

ด้วยเหตุนี้ทำให้มาตรฐาน 11n เป็นมาตรฐานที่ถูกมองว่าจะเข้ามาทดแทนมาตรฐาน 11g เนื่องจากมีความเร็วในการรับส่งข้อมูลที่มากกว่ามาตรฐาน 11g ถึง 5 เท่า โดยความเร็วสูงสุดจะอยู่ที่ 300 Mbps ซึ่งเร็วกว่าระบบเครือข่ายเดิมที่ใช้สายเคเบิ้ล ที่มีความเร็วในการส่งข้อมูลที่ 10/100 Mbps เท่านั้น แลระยะทางในการรับส่งข้อมูลครอบคลุมขึ้นอีก 2 - 3 เท่า ในความเป็นจริงแล้วในปัจจุบันมาตรฐาน IEEE 802.11n ยังไม่ได้ประกาศออกมาเป็นมาตรฐานจริง ๆ เพราะยังอยู่ในขั้นตอนการร่างเท่านั้น ดังนั้นผลิตภัณฑ์ต่าง ๆ ที่ออกมาในช่วงนี้ จึงเป็นเพียงแค่ Pre-n หรือ Draft-n เท่านั้นแต่ความสมบูรณ์ในแง่ของการใช้งานนั้นถือว่าค่อนข้างสมบูรณ์ ทำให้มีผู้ผลิตหลาย ๆ ยี่ห้อเริ่มนำสินค้าออกสู่ตลาดตั้งแต่ปี 2007 ซึ่งในปัจจุบันนี้ราคาของมาตรฐาน 11n มีราคาใกล้เคียงกับมาตรฐาน 11g มากขึ้นเรื่อย ๆ และนั่นก็หมายถึงเวลาที่เราต้องเปลี่ยนมาใช้ 11n กันแล้ว
อุปกรณ์สำหรับมาตรฐาน 11n

อุปกรณ์ของระบบเครือข่ายไร้สายของ 11n ไม่แตกต่างจากระบบเครือข่ายในมาตรฐานเดิมที่เราคุ้นเคยกันดี ถ้าจะแบ่งออกเป็นกลุ่มใหญ่ ก็น่าจะแบ่งออกเป็น 2 กลุ่มคือ ตัวกระจายสัญญาณ และรับสัญญาณ (ในความเป็นจริงในแต่ละอุปกรณ์ ก็จะมีทั้งการรับและส่งสัญญาณอยู่ในตัวเดียวกัน)

อุปกรณ์ที่ใช้ในการกระจายสัญญาณ

1. ADSL Modem Router หรือบางคนมักจะเรียกว่า 3 in 1 เพราะอุปกรณ์ตัวนี้จะประกอบด้วยฟังก์ชันการทำงานหลักอยู่ 3 ฟังก์ชัน คือเป็น ADSL Modem เป็น Broadband Router และเป็น Wireless Access Point แบบ 11n อยู่ในอุปกรณ์เดียวกันนอกจากนี้ยังทำหน้าที่เป็น Switching Hub ซึ่งจะมีพอร์ต LAN (RJ-45) ติดมากับตัวอุปกรณ์ ตั้งแต่ 1-4 พอร์ตด้วย

2. Broadband Router อุปกรณ์ประเภทนี้จะคล้าย ๆ กับอุปกรณ์ในข้อที่ 1 เพียวแต่ตัดฟังก์ชันของ ADSL Modem ออกไป ซึ่งผู้ใช้ที่ซื้ออุปกรณ์แบบนี้ไปมักจะมี ADSL Modem อยู่แล้ว แต่ต้องการฟังก์ชันการทำงานของ Broadband Router และการทำงานแบบไร้สาย (Wireless)

3. Access Point เป็นอุปกรณ์ที่ถูกออกแบบมาเพื่อเป็นอุปกรณ์ในการกระจายสัญญาณโดยเฉพาะ โดยส่วนใหญ่จะมีพอร์ตแลนจำนวนหนึ่งพอร์ตเพื่อให้สามารถเชื่อมต่อกับระบบเครือข่าย

อุปกรณ์ที่รับสัญญาณสำหรับ Wireless 11n

เป็นอุปกรณ์ที่เราใช้ติดต่อบนเครื่องคอมพิวเตอร์ประเภทต่าง ๆ ไม่ว่าจะเป็น เครื่องพีซี หรือเครื่องโน้ตบุ๊ค อุปกรณ์ที่เราเลือกใช้ควรเลือกให้เหมาะกับเครื่องคอมพิวเตอร์ของเรา หากเราต้องการติดตั้งกับเครื่องพีซี ก็สามารถเลือกอะแดปเตอร์ที่เป็น PCI หรือ USB ซึ่งทั้งสองตัวก็จะมีข้อเด่นแตกต่างกัน เพราะการใช้ PCI ก็อาจจะยุ่งยากในการติดตั้งครั้งแรกเพราะจะต้องเปิดเครื่องพีซี เพื่อติดตั้งภายในเครื่อง แต่ก็มีความปลอดภัยจากการสูญหายหากเครื่องพีซีนั้นมีผู้ใช้หลายคน สำหรับอะแดปเตอร์แบบ USB ก็มีความยืดหยุ่นในการติดตั้งมากกว่า เพราะสามารถติดตั้งได้ทั้งเครื่องพีซี และเครื่องโน้ตบุ๊ค เพราะจะทำการติดตั้งที่พอร์ต USB สำหรับ Card Bus อะแดปเตอร์นั้นก็จะใช้งานกับเครื่องโน้ตบุ๊ค

การใช้งานระบบเครือข่ายไร้สาย 11n ร่วมกับระบบเครือข่ายไร้สายเดิม

ในการนำระบบเครื่อข่ายไร้สายตามมาตรฐาน 11n มาใช้งานรวมกับระบบเครือข่ายเดิมที่เป็นมาตรฐาน 802.11b และ 11b นั้น สามารถนำมาใช้งานรวมกันได้ เนื่องจากทั้งสองมาตรฐานใช้ย่านความถี่ 2.4 GHz เหมือนกัน ซึ่งความเร็วที่ได้จะปรับเปลี่ยนไปตามมาตรฐานของเครื่องที่รับสัญญาณนั้น เช่น หากเรามีตัวกระจายสัญญาณ เป็น 11n ซึ่งปกติจะส่งข้อมูลที่ความเร็ว 300 Mbps หากเครื่องลูกข่ายปลายทางใช้อุปกรณ์ที่เป็น 11g ก็จะส่งข้อมูลที่ความเร็วสูงสุด 54 Mbps แต่หากเครื่องลูกข่ายเราติดตั้งอุปกรณ์ที่เป็นมาตรฐาน 11n ก็จะได้ความเร็วสูงสุดถึง 300 Mbps

ประโยชน์ในการใช้เทคโนโลยี IEEE 802.11n

1. ลดข้อจำกัดในเรื่องความเร็วของระบบเครือข่ายแบบเดิม ที่มีความเร็วเพียงแค่ 54 Mbps เนื่องจากมาตรฐาน 11n สามารถส่งข้อมูลด้วยความเร็วสูงสุดถึง 300 Mbps ทำให้ผู้ใช้ที่ต้องการความเร็วในการส่งข้อมูล เช่น การใช้งานทางด้าน Multimedia หรือเล่นเกม สามารถใช้งานได้อย่างลื่นไหลมากขึ้น

2. เพิ่มพื้นที่ในการใช้งานได้มากขึ้น เพราะเทคโนโลยี 11n จะทำงานแบบ Multiple-input และ Multiple-output (MIMO) และส่วนใหญ่จะมาพร้อมกับเสา 3 เสาที่มีกำลังส่งถึง 5 dBi ทำให้การใช้งานมีความครอบคลุมพื้นที่มากขึ้น

3. รองรับอุปกรณ์ใหม่ ๆ ในอนาคต เนื่องจากผู้ผลิตโน้ตบุ๊คในปัจจุบัน บางยี่ห้อได้รวมเอา wireless 11n ไว้ในเครื่องแล้ว ซึ่งถ้าหากเรามีอุปกรณ์ที่เป็นเทคโนโลยี 11n แล้ว เราก็ไม่จำเป็นต้องหาอุปกรณ์กระจายสัญญาณใหม่ เพื่อที่จะใช้ประสิทธิภาพของระบบเครือข่ายสูงสุด

ในการนำระบบเครือข่ยไร้สายมาใช้นั้น จะต้องมีความเข้าใจในเทคโนโลยีที่นำมาใช้ รวมถึงจะต้องคำนึงถึงความเหมาะสมและประสิทธิภาพ ซึ่งอาจจะต้องพิจารณาในเรื่องการลงทุนในเทคโนโลยีนั้น ๆ ว่าสามารถรองรับเทคโนโลยีที่จะมีการเปลี่ยนในอนาคตอันใกล้หรือไม่ เพราะทุกวันนี้เทคโนโลยีมีการเปลี่ยนแปลงอย่างรวดเร็วเหลือเกิน



อ้างอิงจาก : 1. หนังสือนิตยสารไมโครคอมพิวเตอร์"ศาสตร์และศิลป์ในการติดตั้ง ระบบเครือข่ายชั้นเซียน เล่ม 4 "

2. หนังสือ"เจาะระบบ Networkเล่ม 2" แต่งโดย น.ต.จตุชัยแพงจันทร์ และน.ต.อนุโชต วุฒิพรพงษ์











 

Create Date : 10 กันยายน 2551    
Last Update : 18 กันยายน 2551 11:40:47 น.
Counter : 403 Pageviews.  


Mr.bearblog
Location :
ศรีสะเกษ Thailand

[Profile ทั้งหมด]

ให้ทิปเจ้าของ Blog [?]
ฝากข้อความหลังไมค์
Rss Feed

ผู้ติดตามบล็อก : 1 คน [?]




ผมนายหมีครับ ทำงานที่ไปรษณีย์ไทยจังหวัดศรีสะเกษ ปัจจุบันศึกษาป.โทที่ม.รังสิตสาขาการจัดการเทคโนโลยีสารสนเทศและการสื่อสาร ครับ
Friends' blogs
[Add Mr.bearblog's blog to your web]
Links
 

MY VIP Friend

 Pantip.com | PantipMarket.com | Pantown.com | © 2004 BlogGang.com allrights reserved.