วันอังคารที่ 17 ธันวาคม พ.ศ. 2556

การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)



การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)







         การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)  เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบจากคนๆ เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทำลาย หรือ ปฏิเสธการบริการของระบบเป้าหมาย ซอพต์แวร์ที่ได้รับความนิยมคือ Malicious Code หรือ Malicious Software มักจะเรียกว่า มัลแวร์ (Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม (Worms) ม้าโทรจัน (Trojan Horses) Logic bombs และ ประตูหลัง (Back doors)
มัลแวร์ (Malware) มาจากคำว่า Malicious Software แปลตามตัวได้ว่า "ซอฟต์แวร์ประสงค์ร้าย" กล่าวคือ เป็นซอฟต์แวร์ใดๆก็ตามที่พยายามเชื่อมต่อเข้ากับระบบคอมพิวเตอร์โดยมีวัตถุประสงค์ที่จะเข้าไปใช้สิทธิ์โดยปราศจากการขออนุญาต และทำให้เกิดผลเสียหายตามมา เช่นทำลายข้อมูล ขโมยข้อมูล หรือใช้ระบบคอมพิวเตอร์ที่ถูกคุกคามนี้ทำงานตามความต้องการ เป็นต้น มัลแวร์ถูกแบ่งได้หลายประเภทขึ้นอยู่ลักษณะการทำงานและอันตรายที่เกิดขึ้น ซึ่งมีตัวอย่างดังต่อไปนี้
-          
          
             Virus (ไวรัส) คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ซึ่งโดยปกติแล้วไวรัสคอมพิวเตอร์ไม่สามารถแพร่กระจายจากเครื่องคอมพิวเตอร์หนึ่งไปยังอีกเครื่องหนึ่งได้ด้วยตัวเอง จำเป็นต้องอาศัย "ไฟล์พาหะ หรือ host file" เป็นไฟล์ที่ถูกไวรัสคอมพิวเตอร์ฝังตัวอยู่ ซึ่งไฟล์พาหะนี้จะถูกส่งต่อไปเรื่อยๆ ผ่านทางสื่อต่างๆ ยกตัวอย่างเช่น อีเมล์ การแชร์ไฟล์ ผ่านเครือข่ายอินเทอร์เน็ต รวมทั้งสื่อบันทึกต่างๆ ได้แก่ ดิสก์เก็ต (Disket) หรือไดร์ฟยูเอสบี (USB drive) ได้ เป็นต้น



       Worm (หนอน) เป็นสิ่งมีชีวิตในโลกไซเบอร์ที่สร้างผลกระทบรุนแรงต่อระบบเครือข่ายอินเทอร์เน็ตในปัจจุบันเป็นอย่างมาก หนอนอินเทอร์เน็ตเป็นโปรแกรมเล็กๆที่มีความสามารถที่จะแพร่กระจายในะระบบเครือข่ายได้ด้วยตัวมันเอง กล่าวคือไม่จำเป็นต้องอาศัยไฟล์พาหะในการแพร่กระจายเหมือนไวรัสคอมพิวเตอร์ ซึ่งมีลักษณะคล้ายๆกับหนอนผลไม้ทางชีวภาพที่สามารถเคลื่อนที่จากผลไม้ลูกหนึ่งไปยังผลไม้อีกลูกหนึ่งได้โดยที่ไม่ต้องอาศัยพาหะพาไป หนอนอินเทอร์เน็ตอาจจะส่่งตัวเองผ่านทางอีเมล์ แพร่กระจายผ่านทางช่องโหว่ของระบบปฏิบัติการ หรือช่องทางอื่นๆผ่านระบบเครือข่ายอินเทอร์เน็ต เป็นต้น ดังนั้นหนอนอินเทอร์เน็ตจึงมีอัตราการแพร่กระจายสูงและสร้างความเสียหายรุนแรงกว่าไวรัสคอมพิวเตอร์อย่างมาก




      Trojan horse (ม้าโทรจัน) ชื่อที่คุ้นหูจากมหากาพย์เมืองทรอยในอดีตของโฮมเมอร์ ถูกนำมาใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ไม่ได้ถูกออกแบบมาเพื่อสร้างความเสียหายต่อระบบเครือข่ายคอมพิวเตอร์โดยตรงเฉกเช่นเดียวกับไวรัสคอมพิวเตอร์และหนอนอินเทอร์เน็ต แต่ม้าโทรจันถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบเครือข่ายคอมพิวเตอร์ต่างๆ และมีเจตนาทำสิ่งที่เหยื่อคาดไม่ถึง
ม้าโทรจันแตกต่างจากไวรัสคอมพิวเตอร์และหนอนอินเทอร์เน็ตที่ม้าโทรจันนั้นไม่สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่ม้าโทรจันส่วนใหญ่จะแอบแฝงมากับซอฟต์แวร์หลากหลายรูปแบบเช่น เกมส์ การ์ดอวยพร หรือซอฟต์แวร์ผิดลิขสิทธิ์ต่างๆ เป็นต้น โดยซอฟต์แวร์เหล่านี้จะมีลักษณะเชิญชวนหรือหลอกล่อให้เหยื่อหลงเชื่อและดาวน์โหลดมาติดตั้งในเครื่องคอมพิวเตอร์ของเหยื่อโดยไม่ทันระวังตัว


Back Door or Trap Door (ประตูหลัง) เป็นสิ่งที่โปรแกรมเมอร์ได้สร้างไว้และรู้กันเฉพาะกลุ่มสำหรับการเข้าไปแก้ไขระบบ ซึ่งเป็นช่องโหว่ให้แฮคเกอร์เข้ามาในระบบและมีสิทธิพิเศษในการแก้ไขสิ่งต่างๆตัวอย่าง ประเภทของ back door มี Sub seven และ Back Orifice


Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับ อาจจะใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับ เพื่อจัดการกับ polymorphism เพราะมันใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญ (signatures) ไม่ให้คงรูปเดิม เพื่อหลีกจากการตรวจจับของโปรแกรมแอนตี้ไวรัส


Virus and Worm Hoaxes (ไวรัสและหนอน) เป็นรูปแบบของการหลอกลวงผู้ใช้คอมพิวเตอร์ทำให้เสียเงินเสียเวลาในการวิเคราะห์ โดยไวรัสหลอกลวงจะมาในรูปจดหมายอิเล็กทรอนิกส์ เตือนให้ระวังอันตรายจากไวรัส ด้วยการอ้างแหล่งข้อมูลเป็นรายงานที่น่าเชื่อถือ เพื่อให้ผู้รับส่งต่อจดหมายเตือนฉบับนั้นต่อๆไปอีกหลายๆทอด ซึ่งเป็นลักษณะของไวรัสหลอกลวง หากได้รับจดหมายประเภทนี้ไม่ควรที่จะส่งต่อ ควรเช็คจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่ง และควรจะอัพเดทโปรแกรมแอนตี้ไวรัสอย่างสม่ำเสมอ
แหล่งข้อมูลทางอินเตอร์เน็ทในการวิจัยเกี่ยวกับไวรัสว่าจริงหรือหลอก สำหรับข้อมูลล่าสุดของภัยคุกคามทั้งไวรัส เวิร์ม และโฮแอ็กส์ สามารถเข้าไปได้ที่ CERT Coordination (www.cert.org) เป็นศูนย์รวมการรักษาความปลอดภัยข้อมูล





ที่มา


วันพุธที่ 11 ธันวาคม พ.ศ. 2556

Creative Commons คือ ??




   
      หลายคนคงสงสัยว่า สัญญาอนุญาตครีเอทีฟคอมมอนส์ (Creative Commons license) คืออะไร มันคือข้อตกลงที่ช่วยให้ผู้สร้างสรรค์งานสามารถแชร์ผลงานกับผู้อื่นได้ยืดหยุ่นมากยิ่งขึ้น รวมทั้งชิ้นงานดังกล่าวอาจถูกนำไปต่อยอดได้โดยไม่ต้องแจ้งขออนุญาตเจ้าของงานก่อน
ครีเอทีฟคอมมอนส์ เป็นหนึ่งในความพยายามเพื่อเผยแพร่งานสร้างสรรค์ด้วยการ สงวนสิทธิ์บางประการ (Some rights reserved) มากกว่าจะต้องยึดติดกับการสงวนสิทธิ์ทั้งหมด (All rights reserved) เพราะแบบหลังนี่บางครั้งทำให้เกิดข้อจำกัดในการเผยแพร่งานได้ เช่นที่เรามักเห็นตามเว็บไซต์หลายๆ แห่งเขียนประมาณว่า
สงวนสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์ ห้ามทำซ้า เผยแพร่ จัดแสดง หรือดัดแปลง
โดยไม่ได้รับอนุญาตอย่างเป็นลายลักษณ์อักษร…”
ทั้งที่ความเป็นจริงแล้ว มีความรู้อยู่มากมายในโลกอินเทอร์เน็ต ที่สมควรแก่การแบ่งปัน แลกเปลี่ยน เพื่อให้เกิดคุณประโยชน์สูงสุด ดีกว่าเก็บเอาไว้ไม่มีใครรับรู้ ไม่มีใครเห็น ดังนั้นการนำ ครีเอทีฟคอมมอนส์ มาใช้ จึงดูเป็นทางออกที่น่าสนใจและแน่นอนว่าตัวเจ้าของงานก็ยังมีสิทธิ์ในชิ้นงานของตนเช่นเดิม ไม่จำเป็นต้องยกให้เป็นสาธารณะสมบัติ (Public Domain) หมดเสียทีเดียว
    งานสร้างสรรค์ที่ใช้ ครีเอทีฟคอมมอนส์ ก็มีอยู่อย่างมากมายเช่น ภาพถ่าย, เพลง, บทความ, คลิปวิดีโอ ฯลฯ เป็นการส่งเสริม วัฒนธรรมเสรี หรือ Free Culture ที่ทุกคนแบ่งปันกัน มากกว่าเน้นเชิงพาณิชย์แล้วลงเอยด้วยการที่ต้องนำกฏหมายทรัพย์สินทางปัญญามาบังคับใช้ ซึ่งน่ายินดีว่า ครีเอทีฟคอมมอนส์ มีเวอร์ชั่นภาษาไทยอย่างเป็นทางการแล้ว 


                             Creative Commons  ในประเทศไทย


    

      โครงการ ครีเอทีฟคอมมอนส์อินเตอร์เนชันแนล (Creative Commons International ย่อว่า CCi) เป็นโครงการที่จัดตั้งโดยครีเอทีฟคอมมอนส์ เพื่อให้มีการจัดการกฎหมายคอมพิวเตอร์ให้สอดคล้องกับกฎหมายของประเทศนั้นๆ ในปัจจุบัน (3 เมษายน พ.ศ. 2552) มีทั้งหมด 51 ประเทศ (รวมทั้งประเทศไทย) ที่ได้จัดทำโดยสมบูรณ์ และอีก 8 ประเทศที่อยู่ในระหว่างการจัดทำ
สำหรับสัญญาครีเอฟทีฟคอมมอนส์ในภาษาไทย จัดทำขึ้นโดยความร่วมมือของ สำนักกฎหมายธรรมนิติ สถาบัน ChangeFusion และสถาบันเทคโนโลยีนานาชาติสิรินธร มหาวิทยาลัยธรรมศาสตร์ โดยรองรับตามหลักเกณฑ์ครีเอทีฟคอมมอนส์ รุ่น 3.0 และปรับให้เข้ากับกฎหมายลิขสิทธิ์ไทย จึงสามารถใช้บังคับได้ตามกฎหมายไทย ประกาศเปิดตัวเมื่อวันที่ 2 เมษายน พ.ศ. 2552 เป็นลำดับที่ 51 ของโลก


 รูปแบบสัญลักษณ์ Creative Commons (CC) ที่ใช้ร่วมกันเช่น

     แสดงที่มา (Attribution: by) ต้องแสดงที่มาของงานดังกล่าวตามรูปแบบที่ผู้สร้างสรรค์
หรือผู้อนุญาตกำหนด



 ไม่ใช้เพื่อการค้า (Noncommercial: nc) ไม่ใช้งานนี้เพื่อวัตถุประสงค์     ทางการค้า

  ไม่ดัดแปลง (No Derivative Works: nd) ไม่แก้ไขเปลี่ยนแปลงหรือสร้างงานของคุณจากงานนี้

  อนุญาตแบบเดียวกัน (Share Alike: sa) หากดัดแปลง เปลี่ยนรูป หรือต่อเติมงานนี้คุณต้องใช้สัญญาอนุญาตแบบเดียวกัน หรือแบบที่เหมือนกับหรือที่เข้ากันได้กับสัญญาอนุญาตที่ใช้กับงานนี้เท่านั้น


รูปแบบสัญลักษณ์ Creative Commons (CC) ที่ใช้ร่วมกันเช่น

  หมายถึง ให้เผยแพร่ดัดแปลงโดยต้องระบุที่มา


 หมายถึง ให้เผยแพร่โดยต้องระบุที่มาแต่ห้ามดัดแปลง


 หมายถึง ให้เผยแพร่ดัดแปลงโดยต้องระบุที่มาแต่ห้ามใช้เพื่อการค้า


หมายถึง สามารถใช้ชิ้นงานดังกล่าวได้โดยต้องแสดงที่มา และหากมีการ  ดัดแปลงชิ้นแปลงก็จะต้องเผยแพร่งานโดยใช้สัญญาอนุญาตในแบบเดียวกันนี้ต่อ                             ไป


หมายถึง ให้เผยแพร่ดัดแปลงโดยต้องระบุที่มาแต่ห้ามใช้เพื่อการค้าและต้องเผยแพร่งานดัดแปลงโดยใช้สัญญาอนุญาตชนิดเดียวกั


หมายถึง สามารถใช้งานดังกล่าวได้โดยต้องแสดงที่มา เว้นแต่ไม่ใช้เพื่อวัตถุประสงค์ทางด้านการค้า และไม่ให้ดัดแปลงชิ้นงานดังกล่าวด้วย

ดังนั้นการที่เจ้าของงานใช้ สัญญาอนุญาต (ครีเอทีฟคอมมอนส์) ไม่ใช่เป็นการสละลิขสิทธิ์ที่มีในงานของตนเอง หรือการอุทิศงานของตนเป็นสาธารณสมบัติ เพราะเจ้าของงานยังคงเป็นผู้ถือครองลิขสิทธิ์ เพียงแต่ได้มอบสิทธิบางประการให้บุคคลอื่นสามารถนำงานไปใช้ได้ ตามเงื่อนไขที่กำหนดไว้ล่วงหน้า หากมีการนำงานไปใช้โดยผิดเงื่อนไข เจ้าของงานยังสามารถฟ้องร้องและบังคับผู้ที่ทำผิดเงื่อนไข ได้ตามที่กฎหมายลิขสิทธิ์คุ้มครอง



การสร้างไฟล์รูปภาพ Creative Commons 

      
     สร้างไฟล์ภาพสำหรับเว็บด้วย Paint
- โปรแกรม Paint เป็นโปรแกรมมาตรฐานของ Windows ทุกรุ่น โดยเฉพาะ Windows 98 เป็นต้นไป ได้เพิ่มความสามารถในการจัดเก็บไฟล์ (Save) ในฟอร์แมต .GIF และ .JPG ดังนั้นจึงเป็นทางเลือกที่สะดวกในการสร้างไฟล์กราฟิกสำหรับเว็บแบบง่ายๆ และรวดเร็ว โดยมีตัวอย่างการสร้างงานดังนี้
เปิดโปรแกรมที่ต้องการนำภาพมาใช้งาน เช่น Microsoft Word, Excel หรือ PowerPoint
ปรับแต่งรูปภาพตามต้องการ เช่น ย่อขนาด



- คลิกเลือกภาพ แล้วเลือกเมนูคำสั่ง Edit, Copy (แก้ไขคัดลอก) เพื่อบันทึกรูปภาพไว้ในหน่วยความจำ
เรียกใช้โปรแกรม Paint โดยคลิกปุ่ม Start จากแถบสั่งงาน แล้วเลือกรายการ Program, Accessories, Paint
เมื่อปรากฏหน้าจอโปรแกรม Paint ให้ใช้เมนูคำสั่ง Image, Attribute เพื่อตั้งค่าพื้นที่ทำงานให้มีขนาดเล็ก เช่นขนาด 100 x 100 Pixels




- จากนั้นเลือกเมนูคำสั่ง Edit, Paste เพื่อวางภาพลงในโปรแกรม ถ้าโปรแกรมปรากฏหน้าต่างสอบถามการวาง ให้คลิกปุ่ม Yes




จากนั้นเลือกเมนูคำสั่ง File, Save (หรือ File, Save As..) ตั้งชื่อไฟล์ไดร์ฟ และเลือกรูปแบบของภาพเป็น .GIF หรือ .JPG ตามที่ต้องการ


            

  ปริ๊นสกรีน สัญลักษณ์ Creative Commons ที่อยู่ในเว็บไซต์ต่างๆ 




Copyright © 2000-2013 thaigoodview.com | ออกแบบและพัฒนาระบบโดย ไทยกู๊ดวิวดอทคอม
สงวนสิทธิ์ภายใต้สัญญาอนุญาต Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License. 
ท่านสามารถนำเนื้อหาไปใช้ แสดง ดัดแปลง เผยแพร่ โดยต้องอ้างอิงที่มา ห้ามใช้เพื่อการค้า และต้องใช้สัญญาอนุญาตชนิดเดียวกันนี้ไปกับงานดัดแปลงต่อยอดที่เผยเผยแพร่ต่อ

      เว็บไซต์นี้จัดสร้างเพื่อใช้เป็นสาธารณะประโยชน์ในการจัดการเรียนรู้ออนไลน์ โดยไม่ต้องเสียค่าใช้จ่ายใดๆ ทั้งสิ้นซึ่งมีคุณค่าต่อเยาวชนไทย ต่อลูกหลานเยาวชนไทย




ที่มา



วันพุธที่ 4 ธันวาคม พ.ศ. 2556

งระบบเครือข่ายคอมพิวเตอร์ (Computer Network)

 ระบบเครือข่ายคอมพิวเตอร์ (Computer Network) 


       จากระบบการสื่อสารข้อมูลค้วยคอมพิวเตอร์ที่กล่าวไว้ข้างต้น ซึ่งจะเป็นการสื่อสารข้อมูลระหว่างคอมพิวเตอร์ฝั่งส่งกับคอมพิวเตอร์ฝั่งรับ 2 เครื่อง แต่เมื่อเราต้องการสื่อสารข้อมูลระหว่างคอมพิวเตอร์มากกว่า 2 ตัว โดยการนำคอมพิวเตอร์มาต่อร่วมกันหลายๆ เครื่อง เราจะเรียกว่า ระบบเครือข่ายคอมพิวเตอร์(Computer Network) ซึ่งในปัจจุบันระบบเครือข่ายมีความสำคัญเป็นอย่างมากทั้งทางด้านธุรกิจ หรือทางด้านการศึกษา เช่น การใช้ระบบเครือข่ายของธนาคาร การใช้เครือข่ายในมหาวิทยาลัยเพื่อการค้นหนังสื่อ หรือหาข้อมูลการวิจัย เป็นต้น โดยการเชื่อมต่อคอมพิวเตอร์นั้นเป็นการเพิ่มความสามารถของระบบให้สูงขึ้นและเป็นการลดต้นทุนระบบโดยรวมลง ซี่งจะมีการแบ่งการใช้งานอุปกรณ์และข้อมูลต่าง ๆ ตลอดจนสามารถทำงานร่วมกันได้ เช่น สามารถการโอนย้ายข้อมูลระหว่างกัน หรือการนำข้อมูลไปใช้ประมวลผลในลักษณะแบ่งกันใช้ทรัพยากร เช่น แบ่งกันใช้ซีพียู แบ่งกันใช้ฮาร์ดดิสก์ แบ่งกันใช้โปรแกรม และแบ่งกันใช้อุปกรณ์อื่น ๆ ที่มีราคาแพง เป็นต้น

ประโยชน์การเชื่อมต่อคอมพิวเตอร์ 
      การใช้ทรัพยากร (Resource) รวมกัน คือ สามารถใช้อุปกรณ์ที่มีราคาสูงร่วมกันได้ ทำให้ประหยัดค่าใช้จ่ายฮารด์แวร์ ลงไปได้มากเนื่องจากไม่ต้องมีอุปกรณ์เหล่านี้ในทุกๆ จุด เช่น ซื้อเครื่องพิมพ์คุณภาพดีมาใช้ร่วมกัน ดีกว่าซื้อเครื่องพิมพ์ให้แก่คอมพิวเตอร์ทุกตัว ดังนั้นการเชื่อมต่อคอมพิวเตอร์เป็นเครือข่ายจึงเป็นการเพิ่มประสิทธิภาพการใช้งานให้กว้างขวางและมากขึ้นจากเดิม และการเชื่อมต่อเครือข่ายนั้นยังไม่ได้จำกัดอยู่ที่การเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์เท่านั้น แต่ยังรวมไปถึงการเชื่อมต่ออุปกรณ์รอบข้าง เช่น การเชื่อมต่อกับระบบโทรศัพท์ เป็นต้น

การใช้ข้อมูลในไฟล์รวมกัน เป็นการเข้าถึงข้อมูลและแบ่งปันข้อมูลของเครื่องคอมพิวเตอร์ตัวใดก็ได้ที่เชื่อมต่อกัน โดยไม่ต้องใช้แผ่นดิกส์หรืออุปกรณ์เก็บข้อมูลแบบอื่นช่วยในการโอนย้ายข้อมูล เช่น การใช้ฟอร์มงานเอกสารต่างๆ ร่วมกัน หรือการถ่ายโอนข้อมูล เป็นต้น

ประเภทของระบบเครือข่าย 
1. ระบบเครือข่ายเฉพาะที่(LAN) 
คือ เป็นการเชื่อมต่อเครือข่ายขนาดเล็กในพื้นที่ไม่ใหญ่มากนัก เช่น ภายในห้อง หรือภายในตัวอาคาร


                                               

                                                              รูประบบเครือข่ายเฉพาะที่ 
2. ระบบเครือข่ายระหว่างเมือง(MAN) 
คือ เป็นการเชื่อมต่อเครือข่ายที่มีขนาดที่ใหญ่ขึ้นกว่า LAN มักเกิดจากการเเชื่อมโยงเครือข่าย LAN ในบริเวณเดียวกันเข้าด้วยกัน เช่น การเชื่อมต่อระบบระหว่างองค์กรกับองค์กรที่อยู่


                                         
                                                                รูประบบเครือข่ายระหว่างเมือง 

3. ระบบเครือข่ายระยะไกล (WAN) 
เป็นเครือข่ายบริเวณกว้าง ซึ่งอาจมีขอบเขตการเชื่อมต่อที่กว้างไกลขึ้นจาก LAN และ MAN ซึ่งเมื่อเชื่อมต่อแล้วจะก่อให้เกิดเป็นระบบเครือข่ายในระดับจังหวัด ประเทศ หรือข้ามทวีปได้

                           

                                                             รูประบบเครือข่ายระยะไกล 

4. อินเทอร์เน็ต 
คือ เครือข่ายคอมพิวเตอร์ที่มีขนาดใหญ่มาก โดยเกิดจากการรวมเอาเครือข่าย LAN MAN และ WAN ย่อยๆ จำนวนมากเข้าด้วยกัน ทำให้คอมพิวเตอร์ทุกตัวสามารถรับ-ส่งข้อมูลซึ่งกันและกันได้

                               
                                                                  รูปอินเทอร์เน็ต 


รูปแบบการเชื่อมต่อของระบบเครือข่าย (Network topology) 


1. การเชื่อมต่อเครือข่ายแบบดาว  (star topology)

ประกอบด้วยคอมพิวเตอร์หลายๆ เครื่องมาเชื่อมต่อในลักษณะแบบดาว คือ มีคอมพิวเตอร์เครื่องหนึ่งที่เป็นศูนย์กลางในการเชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นๆ และอุปกรณ์ที่เหลือ โดยเครื่องศูนย์กลางจะทำหน้าที่ในการควบคุมการสื่อสาร ทั้งการกำหนดเส้นทางการสื่อสาร หรือการดูแลอุปกรณ์ที่จะใช้งานร่วมกัน กล่าวคือ คอมพิวเตอร์ตัวใด จะติดต่อสื่อสารกันจะต้องผ่านคอมพิวเตอร์ตัวกลางนี้ตลอด หรือ คอมพิวเตอร์ตัวใด ต้องการพิมพ์งาน ก็จะต้องติดต่อกับเครื่องพิมพ์ผ่านคอมพิวเตอร์ตัวกลางก่อน ซึ่งถ้าคอมพิวเตอร์ศูนย์กลางเกิดเสียหายจะทำให้ทั้งระบบไม่สามารถติดต่อสื่อสารกันได้


                                            
                                                 รูปการเชื่อมต่อเครือข่ายแบบดาว 


2. การเชื่อมต่อเครือข่ายแบบบัส (bus topology)

เป็นการเชื่อมต่อเครื่องคอมพิวเตอร์และอุปกรณ์ทั้งหมดบนสายสื่อสารเพียงเส้นเดียว เช่น สายคู่บิตเกลียว สายโคแอ็กเซียว หรือสายใยแก้วนำแสง โดยสัญญานที่ถูกส่งออกมาจากอุปกรณ์หรือคอมพิวเตอร์ตัวใดก็ตามจะเป็นลักษณะการกระจายข่าว ( Broadcast) คือ ส่งออกไปทั้งสองทิศทางไปยังทุกส่วนของระบบเครือข่ายนั้นโดยมีซอฟต์แวร์ที่ติดตั้งกับอุปกรณ์แต่ละตัวเป็นตัวควบคุมการสื่อสาร ซึ่งเป็นการทำงานที่ไม่มีอุปกรณ์ตัวใดทำหน้าที่เป็นผู้ควบคุมระบบเลย ในกรณีนี่ถ้าอุปกรณ์ใดก็ตามหยุดการทำงานไปก็จะไม่มีผลกระทบต่ออุปกรณ์ที่ยังคงทำงานอยู่ แต่อย่างไรก็ตาม ณ ขณะเวลาๆ หนึ่งระบบนี้จะมีอุปกรณ์เพียงตัวเดียวเท่านั้นที่สามารถส่งสัญญาณออกมาได้ โดยอุปกรณ์ตัวอื่นที่ต้องการส่งสัญญาณจะต้องหยุดรอจนกว่าในระบบจะไม่มีผู้ใดส่งสัญญาณจึงจะสามารถเริ่มส่งสัญญาณของตนเองออกมาได้ ถ้ามีอุปกรณ์ตั้งแต่สองตัวขึ้นไปส่งสัญญาณออกมาพร้อมกันก็จะเกิดปัญหาสัญญาณชนกัน (Collision) ซึ่งจะทำให้สัญญาณของทุกฝ่ายเสียหายไม่สามารถนำไปใช้งานได้ระบบนี้จะมีประสิทธิภาพตํ่าในกรณีที่มีอุปกาณ์เชื่อมต่ออยู่เป็นจำนวนมาก


                                 
                                                     รูปการเชื่อมต่อเครือข่ายแบบบัส 


3. การเชื่อมต่อเครือข่ายแบบวงแหวน (ring topology)

เป็นการเชื่อมต่อที่มีลักษณะเป็นวงแหวน การรับส่งข้อมูลจะเป็นไปในทิศทางเดียว โดยใช้ Token ซึ่งเป็นตัวอนุญาตให้คอมพิวเตอร์ตัวใดมีสิทธิ์ส่งข้อมูลเพื่อไม่ให้เกิดการชนกันของข้อมูล โดยถ้าคอมพิวเตอร์ตัวใดต้องการส่งข้อมูลก็จะไปจับ Token มาและใส่ข้อมูลไปกับ Token ซึ่งในขณะที่ Token ไม่ว่างคอมพิวเตอร์ตัวอื่น ก็ไม่สามารถส่งข้อมูลได้ จึงจำเป็นต้องรอให้ Token ว่าง ซึ่ง Token จะว่างก็ต่อเมื่อส่งข้อมูลได้ถูกต้องเรียบร้อยแล้ว 


                                         

                                                       รูปการเชื่อมต่อเครือข่ายแบบดาว 


4. เครือข่ายแบบผสม(Mesh Network) 
เป็นเครือข่ายที่ไม่มีรูปร่างที่แน่นอน เป็นการผสมเครือข่ายหลายๆแบบเข้าด้วยกัน เช่น เครือข่ายแบบบัสผสมแบบวงแหวนผสมแบบดาว


                       
                        
                                              รูปการเชื่อมต่อเครือข่ายแบบผสม 


องค์ประกอบของระบบเครือข่าย 

ในหัวข้อนี้จะเป็นการพูดถึงอุปกรณ์ใดบ้างที่จำเป็นต้องใช้ในการสร้างเครือข่าย เพื่อให้เห็นภาพรวมของระบบเครือข่ายกับสิ่งที่ได้กล่าวไปทั้งหมด โดยจะเน้นที่เครือข่ายเฉพาะที่ (LAN) เป็นตัวอย่าง

1. อุปกรณ์ฮารด์แวร์ 
1.1 NIC (Network Interface Card) 
เป็นการ์ดที่ใช้ในการเชื่อมต่อเครื่องคอมพิวเตอร์กับสายสื่อสาร

                                       
                                   
                                                  รูปการ์ดแลน 

1.2 HUB 
เป็นอุปกรณ์ที่จำเป็นในการต่อสาย LAN แบบ UTP (Unshielded Twisted Pair) โดย HUB แต่ละตัวจะมีพอร์ตในการเชื่อมต่อกับสาย UTP ในจำนวนที่แตกต่างกัน เช่น 8, 16, 24 หรือมากกว่านั้น ข้อดีของการใช้ HUB คือ ถ้ามีเครื่องคอมพิวเตอร์ตัวใดหรือสายสัญญาณเส้นใดมีปัญหาผิดปกติก็สามารถดึงออกได้โดยง่าย สามารถสลับเครื่อง เพิ่ม-ลดจำนวน รวมถึงสะดวกในการโยกย้ายสายสัญญาณ เพราะสายสัญญาณทั้งหมดนั้นรวมที่เดียวกันหมด ซึ่งอาจทำเป็นห้องหรือตู้ขึ้นมาเก็บสายสัญญาณให้เรียบร้อยได้ 


                                       
                                                รูปแสดง Hub ที่ใช้ในการเชื่อมต่อ 

1.3 Bridge 
เป็นอุปกรณ์ที่ทำหน้าที่ติดต่อสื่อสารข้อมูลระหว่างเครือข่าย LAN 2 เครือข่าย โดยบริดจ์จะรับข้อมูลจากเครือข่ายต้นทาง แล้วทำการตรวจสอบตำแหน่งของเครือข่ายปลายทาง จากนั้นจะทำการส่งข้อมูลไปยังเครือข่ายปลายทาง 


                                        
                                                
                                              รูปแสดง Bridge ที่ใช้ในการเชื่อมต่อ 

1.4 Router 
เราเตอร์ เหมือนกับบริดจ์ แต่จะมีประสิทธิภาพมากกว่า โดยสามารถจัดหาเส้นทางข้อมูล เพื่อส่งไปให้ยังสถานีปลายทางได้อย่างถูกต้อง ปัจจุบันได้มีการรวมหน้าที่การทำงานของ Gateway ไว้ใน Router แล้วทำให้สามารถเชื่อมต่อกับเครือข่ายอื่นๆ ได้อย่างไม่มีข้อจำกัดทางด้านรูปแบบของแพ็คเก็ต เช่นRouter สามารถแปลงรูปแบบของ Apple talk ไปเป็น TCP/IP ได้ เป็นต้น


                               
                                                
                                               รูปแสดง Router ที่ใช้ในการเชื่อมต่อ 

2. ซอฟต์แวร์ 
ระบบปฏิบัติการของระบบเครือข่าย เรียกว่า NOS (Network Operating System) เป็นตัวติดต่อระหว่างสถานีผู้ใช้ กับ ไฟล์เซิร์ฟเวอร์ เช่น Novell’s NetWare OS/2 LAN Server, Microsoft Windows NT Server, Microsoft Windows NT 2000, AppleShare, Unix, Linux เป็นต้น


ตัวอย่างซอฟต์แวร์ระบบปฏิบัติการเครือข่าย

3. ตัวกลางนำข้อมูล 

ตัวกลางที่ใช้ในระบบเครือข่าย สามารถเป็นได้หลายชนิด เช่น สาย Coaxial, UTP (Unshielded Twisted-Pairs), สายไฟเบอร์อ๊อฟติค หรืออาจเป็นคลื่นวิทยุที่ใช้กับ Wireless LAN

ข้อจำกัดของระบบเครือข่าย 
ข้อจำกัดของระบบเครือข่ายมีหลายประการ ประการแรก คือ การเรียกใช้ข้อมูลในไฟล์ผ่านระบบเครื่อข่ายนั้นจะมีความเร็วที่ช้ากว่าการเรียกใช้ข้อมูลกับฮาร์ดดิสก์ในเครื่องของตนเอง ทั้งนี้เนื่องจากข้อจำกัดของสายสัญญาณและระยะทางที่ใช้ในการส่งข้อมูล ประเด็นที่สอง คือ การแบ่งทรัพยากรกันใช้นั้นอาจไม่สามารถใช้ทรัพยากรนั้นๆได้ทันทีทันใด เพราะหากมีการเรียกใช้ทรัพยากรเดียวกันจากคอมพิวเตอร์ 2 เครื่องพร้อมกัน เช่น การใช้เครื่องพิมพ์โดยเครื่องพิมพ์นั้นมีการใช้งานจากคอมพิวเตอร์ตัวอื่นอยู่ก่อนหน้าแล้ว งานพิมพ์ของเราก็จะต้องเข้าคิวรอการทำงาน ประเด็นที่สาม การดูแลระบบความปลอดภัยของเครือข่ายนั้นมีความยากกว่าการดูแลเครื่องคอมพิวเตอร์ที่ทำงานตัวเดียว เพราะจะมีโอกาสที่จะถูกผู้อื่นแอบเข้ามาเอาข้อมูลได้จากหลายๆที่




ที่มา