วันจันทร์ที่ 16 พฤศจิกายน พ.ศ. 2552



ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ต่อผู้ใช้เครือข่าย

ความเสี่ยง หมายถึง อะไรความปลอดภัยของข้อมูลจะพิจารณาจาก 3 ส่วนที่เกี่ยวข้องดังนี้ความลับ - ข้อมูลควรจะถูกเรียกใช้ได้เฉพาะจากผู้ที่มีสิทธิ์ในการเข้าถึงเท่านั้น ความสมบูรณ์ - ข้อมูลควรจะถูกแก้ไขได้เฉพาะจากผู้ได้รับสิทธิ์เท่านั้น จะต้องไม่ถูกเปลี่ยนแปลงโดยผู้อื่น ไม่ว่าจะโดยเจตนาหรืออุบัติเหตุก็ตาม ความพร้อมใช้ - ข้อมูลควรจะพร้อมให้ผู้ต้องการใช้ได้ทันที ในขณะที่ต้องการจะใช้คำนิยามเหล่านี้นำไปประยุกต์ใช้กับการใช้งานเครือข่ายคอมพิวเตอร์ที่บ้านได้เช่นเดียวกับการใช้งานเครือข่ายขององค์กร ผู้ใช้ทั่วไปคงไม่ต้องการให้ผู้อื่นอ่านเอกสารสำคัญของตน ในทำนองเดียวกัน ผู้ใช้ก็คงต้องการที่จะให้งานทั้งหมดที่ตนเองเก็บไว้ในเครื่องคอมพิวเตอร์เป็นความลับ ไม่ว่าจะเป็นข้อมูลส่วนที่เกี่ยวกับการลงทุนหรือข้อความใน e-mail ที่ส่งไปยังเพื่อนและครอบครัวก็ตาม ผู้ใช้ควรจะสามารถมั่นใจได้ว่าข้อมูลที่ตนเองเก็บไว้ในเครื่องคอมพิวเตอร์ของตนจะยังคงไม่เปลี่ยนแปลงและพร้อมให้เรียกใช้งานได้ตลอดเวลาบางครั้ง ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ที่เพิ่มขึ้นเป็นผลมาจากการที่ผู้บุกรุกต้องการนำเอาเครื่องคอมพิวเตอร์ไปใช้งานเพื่อจุดประสงค์ร้าย แต่ก็มีความเสี่ยงอื่นๆ ที่เกิดขึ้นแม้ว่าผู้ใช้จะไม่ได้เชื่อมต่อเครื่องคอมพิวเตอร์ของตนเองกับอินเทอร์เน็ตก็ตาม (เช่น ความผิดพลาดของฮาร์ดดิสก์ การถูกลักขโมย กระแสไฟฟ้าที่ใช้งานไม่เพียงพอ) ข่าวร้ายก็คือ ผู้ใช้ไม่สามารถเตรียมการเพื่อรับมือกับความเสี่ยงเหล่านี้ได้ทั้งหมด ส่วนข่าวดีก็คือ มีขั้นตอนง่ายๆ ที่ผู้ใช้สามารถนำไปใช้เพื่อลดโอกาสที่จะเกิดเหตุการณ์เหล่านี้ได้ นอกจากนั้น บางขั้นตอนยังช่วยป้องกันความเสี่ยงที่อาจจะขึ้นทั้งโดยเจตนาหรือไม่เจตนาก็ตามที่ผู้ใช้อาจจะประสบได้อีกด้วย

ความปลอดภัยกับการใช้เครือข่ายไร้สาย
เมื่อถึงวันที่การใช้เครือข่ายไร้สายกลายเป็นส่วนหนึ่งของชีวิตประจำวันไปเสียแล้ว โน้ตบุ๊กทุกรุ่นที่วางจำหน่ายล้วนแต่ต้องมี WLAN 802.11g มาเป็นมาตรฐานพื้นฐาน ร้านค้าสำหรับชีวิตคนเมืองหลายแห่งเปลี่ยนรูปไปจากเดิม ไลฟ์สไตล์ของผู้คนก็เปลี่ยนไปจากเดิม การถือโน้ตบุ๊กไปนั่งทำงานในร้านอาหาร ร้านกาแฟ หรือมุมน่านั่งในห้างสรรพสินค้ากลายเป็นเรื่องปกติในชีวิตประจำวัน
แม้แต่อุปกรณ์พกพาอย่างโทรศัพท์มือถือ หรือพีดีเอยังรองรับการใช้งานกับ 802.11g ด้วยซ้ำ การเชื่อมต่ออินเทอร์เน็ตจึงดูเหมือนเป็นเรื่องใกล้ตัวมาก และที่สำคัญแอพพลิเคชันที่กำลังถูกมองว่าจะเป็น Killer Application สำหรับเครือข่ายไร้สายอย่าง VoIP ก็กลายเป็นเครื่องมือหลักที่พ่วงมากับอุปกรณ์พกพาเสียเป็นส่วนใหญ่ ปัญหาก็คือระบบทั้งหมดนี้ปลอดภัยเพียงพอหรือไม่ หรือเป็นเพียงมุมมืดมุมหนึ่งในสังคมที่เราอาจจะตกเป็นเหยื่อเมื่อใดก็ได้
ในความเป็นจริงแล้ว ถ้าหากมองอินเทอร์เน็ตหรือการใช้งานเครือข่ายไร้สายตามที่สาธารณะหรือในองค์กรเป็นชุมชนแห่งหนึ่ง แน่นอนว่าในชุมชนย่อมมีทั้งคนดีและคนไม่ดีอยู่รวมกัน ปัญหาอยู่เพียงแค่ คนไม่ดีมักจะเดินเข้ามาหาและสร้างปัญหาให้กับเราได้เสมอ จะทำอย่างไรจึงจะสามารถแก้ปัญหาให้ได้ตรงจุด หรืออย่างน้อยที่สุดก็หลีกเลี่ยงการเกิดปัญหาให้ได้มากที่สุดนั่นเอง สำหรับการแก้ปัญหาคงจะยากสักหน่อย เพราะต่อให้ออกกฏหมายรุนแรงถึงขนาดติดคุกกันหัวโตเหมือนในบางประเทศ สุดท้ายแล้วก็ยังมีอาชญากรรมคอมพิวเตอร์เกิดขึ้นอย่างต่อเนื่อง เหมือนกับกฏหมายยาเสพติดที่มีโทษสูงสุดถึงขั้นประหารชีวิต แต่ก็ยังมีข่าวไม่เว้นแต่ละวัน สิ่งที่อาชญากรคอมพิวเตอร์ต้องการเสี่ยงก็เพียงเพราะผลประโยชน์จากการขโมยความเป็นตัวคุณไปใช้งาน เขาสามารถเปลี่ยนแม้หน้าเป็นใครก็ตามที่เข้าจารกรรมข้อมูลได้ และสร้างความเสียหายได้อย่างมหาศาลเลยทีเดียว เช่น ถ้าหากขโมยข้อมูลบัตรเครดิต หรือหมายเลขบัตรประชาชนไป ก็สามารถไปสั่งซื้อสินค้าจากหน้าเว็บไซต์ที่เขาอาจจะเตรียมเอาไว้ล่วงหน้า โดยไม่สนใจว่าใครเป็นผู้ซื้อ เพราะร้านค้าเป็นของเขาเอง สุดท้ายภายในระยะเวลา 3 วันก็สามารถขึ้นเงินจากธนาคารได้ แล้วเมื่อมีบิลเรียกเก็บกับเจ้าของตัวจริง หากไม่มีใครเอะใจทุกอย่างก็จบทันที แต่ถ้ามีปัญหาเกิดขึ้น สุดท้ายแล้วธนาคารก็เป็นผู้รับผิดชอบแทนร้านค้า ไม่รวมถึงอาชญากรรมอื่นๆ ที่อาจจะเกิดขึ้นได้อีกมากมาย ประเด็นจึงอยู่ที่จะทำอย่างไรที่ตัวตนของคุณเองไม่ถูกใครขโมยไป

เปิดใช้ WEP
อย่างที่ทราบกันดีว่า WEP นั้นเป็นการรักษาความปลอดภัยขั้นพื้นฐานที่สุดที่ควรจะมี แต่ก็ไม่ได้ช่วยให้ระบบมีความปลอดภัยมากเพียงพอ แต่ถึงอย่างไรนี่ก็เป็นเหมือนกำแพงด่านแรกที่ช่วยถ่วงเวลาให้เราได้ แน่นอนว่าไม่ต้องเสียเงินลงทุนอีกต่างหาก ถ้าหากเป็นการใช้งานภายในองค์กร หรือใช้งานส่วนตัวภายในบ้าน ถ้าเป็นไปได้อาจจะต้องเปิดใช้การเข้ารหัสในแบบ WPA หรือ WPA2 หากระบบรองรับ เพราะจะช่วยให้ระบบมีความปลอดภัยสูงขึ้น ในขณะเดียวกันถ้าหากใช้งานใน Hot-Spot ส่วนใหญ่แล้วจะไม่มีการเข้ารหัสข้อมูลแม้แต่ WEP ก็ตาม ดังนั้นการป้องกันตัวเองจึงดูจะเป็นทางออกที่ดีที่สุด

เปลี่ยน SSID ไปเป็นชื่ออื่น
อย่าใช้ชื่อ SSID ที่มาจากโรงงาน โดยปกติแล้วเพื่อความสะดวกของยูสเซอร์ อุปกรณ์ส่วนใหญ่เมื่อเสียบปลั๊กเปิดเครื่องก็พร้อมใช้งาน ยูสเซอร์จึงมองข้ามขั้นตอนการเซ็ตอัพ แต่ก็เป็นการเปิดช่องให้มีใครภายนอกเข้าสู่ระบบได้เหมือนกัน นอกจากนั้นแล้วบางคนอาจจะเปลี่ยนไปใช้ชื่อที่สื่อกับชื่อบริษัท แผนก หรือสินค้าที่เกี่ยวข้อง ทำให้แอคเซสพอยนต์จุดดังกล่าวดูจะกลายเป็นเป้าหมายที่หลายคนสนใจ แม้ว่าจะมีการเข้ารหัสแบบ WEP เอาไว้ก็ตาม แต่เมื่อชื่อ SSID น่าสนใจ เช่น Finance แล้วบังเอิญสัญญาณมาจากสำนักงานของคุณ ใครก็ตามคงสนใจ และอาจจะใช้เครื่องมืออย่าง AirSnort เข้ามาแกะรหัสผ่านเพื่อหวังจะเข้าไปขโมยข้อมูลทางการเงินของบริษัท
ในกรณีที่แอคเซสพอยนต์มีฟีเจอร์สำหรับการไม่เปิดเผยชื่อ SSID ก็ควรจะเลือกเอาไว้ โดยจะเป็นออปชัน broadcast SSID ก็ควรจะยกเลิกรายการนี้ไป เพราะไคลเอ็นต์ต่างๆ จะไม่สามารถสแกนหาชื่อ SSID ได้ ดังนั้นการสุ่มเชื่อมต่อเข้ามาจึงดูจะเป็นเรื่องยากขึ้น และสิ่งที่สำคัญก็คือจะต้องเปลี่ยนพาสเวิร์ดมาตรฐานสำหรับอุปกรณ์ไปเสียด้วย เพราะถึงแม้เราจะเปลี่ยนชื่อ SSID และไม่เปิดเผยชื่อ SSID แล้วก็ตาม แต่คนที่ชำนาญเรื่องระบบสักนิดก็พอจะทราบดีว่า เครื่องมือหลายตัว โดยเฉพาะอย่างยิ่งเครื่องมือขนาดเล็กอย่าง NetStrumbler นั้นสามารถสแกน SSID ได้ทั้งหมด แม้แต่อุปกรณ์ที่ซ่อน SSID แล้วก็ตาม ก็ยังสามารถค้นหาชื่อออกมาได้ และที่สำคัญก็คือสามารถระบุยี่ห้อผลิตภัณฑ์ หรือบางครั้งระบุรุ่นผลิตภัณฑ์ออกมาได้ นั่นก็จะทำให้แฮกเกอร์สามารถสุ่มใช้พาสเวิร์ดมาตรฐานของแต่ละยี่ห้อเข้าสู่ระบบได้เช่นกัน แต่ถ้าหากเปลี่ยนพาสเวิร์ดก็จะเพิ่มความยุ่งยากให้กับแฮกเกอร์อีกระดับหนึ่ง ซึ่งก็จะช่วยถ่วงเวลาแฮกเกอร์ให้ช้าลงไปได้อีกมากทีเดียวสำหรับองค์กรขนาดใหญ่ที่มีพื้นที่เชื่อมต่อกับภายนอกโดยตรง เช่น ในอาคารสำนักงาน ควรจะต้องมีการสแกนดูสัญญาณของแอคเซสพอยนต์ด้วยว่าตำแหน่งที่ติดตั้งเหมาะสมหรือไม่ โดยควรจะติดตั้งภายใน ไม่ควรติดตั้งริมหน้าต่าง เพื่อลดสัญญาณที่รั่วไหลออกไปนอกอาคาร จากประสบการณ์ส่วนตัวของผู้เขียนเคยทดสอบสแกนสัญญาณเครือข่ายไร้สายบนชั้นดาดฟ้าในพื้นที่จอดรถของอาคารสำนักงานแห่งหนึ่งพบว่าสามารถสแกนหาเน็ตเวิร์กไปหลายชุดทีเดียว ซึ่งเป็นช่องทางให้แฮกเกอร์สามารถเข้าสู่องค์กรได้ง่าย เพียงแค่จอดรถในอาคารจอดรถ แล้วเชื่อมต่อเข้ามาโดยไม่มีใครสงสัย นอกจากนี้แล้วผู้ดูแลระบบยังควรจะต้องสแกนเน็ตเวิร์กอยู่เป็นประจำเพื่อดูทั้งสัญญาณที่รั่วไหลออกไปภายนอกและค้นหาแอคเซสพอยนต์หรือเราเตอร์ที่แปลกปลอมซึ่งอาจจะเกิดจากการติดตั้งของพนักงานเอง โดยใช้เครื่องมืออย่าง NetStrumbler มาช่วย
สำหรับแอคเซสพอยนต์ในองค์กรขนาดเล็กอาจจะใช้วิธีฟิลเตอร์หมายเลข MAC Address เพื่อเลือกอุปกรณ์ที่สามารถเชื่อมต่อเข้ามาผ่านระบบไร้สาย แต่วิธีนี้อาจจะยุ่งยากมากสำหรับองค์กรใหญ่ๆ ดังนั้นอาจจะต้องหันไปหาวิธีการ authentication แบบอื่น เช่น การใช้ RADIUS เข้ามาช่วย โดยปล่อยให้แอคเซสพอยนต์เป็นเพียงช่องทางการติดต่อ แต่ไม่สามารถเข้าถึงระบบได้ นอกจากนั้นแล้วไม่ควรจะเปิด DHCP เอาไว้อีกด้วย แล้วปล่อยให้กำหนดหมายเลขไอพีที่ NIC แต่ละตัวเอาเอง สาเหตุเพราะว่าการเปิด DHCP นี้จะเป็นเหมือนกับการเปิดช่องให้ทำการ Sniffer ได้ง่าย เพราะว่าผู้ที่ต้องการดักจับเพียงแค่เปิดโน้ตบุ๊ก แล้วรอให้อุปกรณ์คอนฟิกอัตโนมัติ เขาก็สามารถเข้าถึงระบบได้ทันที โดยไม่ต้องปวดหัวว่าไอพีแอสเดรสกลุ่มที่ต้องเชื่อมต่อนั้นมีหมายเลขอะไร แต่ถึงอย่างไรก็จะสร้างความวุ่นวายให้กับผู้ดูแลระบบอยู่บ้างเหมือนกัน และอย่าลืมว่าเมื่อปิด DHCP ไปแล้วควรจะเปลี่ยนกลุ่ม IP Subnet ไปด้วย เพราะโดยปกติแล้วเราเตอร์ส่วนใหญ่จะมีไอพีอยู่ในกลุ่ม 192.168.1.x หรือ 192.168.0.x ซึ่งง่ายต่อการเดา หากว่าเปลี่ยนไปใช้กลุ่มอื่นก็จะสุ่มได้ยากขึ้นเช่นกัน
สำหรับองค์กรที่แม้จะมีไฟร์วอลล์อยู่อย่างแน่นหนาแล้วก็ตาม แต่ที่เครื่องไคลเอ็นต์ก็ควรจะติดตั้งซอฟต์แวร์ไฟร์วอลล์เอาไว้ด้วยเช่นกัน โดยอาจจะใช้ซอฟต์แวร์ที่มาพร้อมกับวินโดวส์ก็ได้ เพราะไฟร์วอลล์ขององค์กรนั้นจะช่วยป้องกันการบุกรุกจากภายนอกเข้ามาสู่ด้านใน แต่ถ้าหากมีการบุกรุกจากภายในเองเข้ามายังเครื่องพีซี ไฟร์วอลล์อาจจะป้องกันไม่ได้ ดังนั้นทางที่ดีที่สุดคือการป้องกันที่พีซีเอาไว้อีกชั้นหนึ่ง และในกรณีที่ใช้เครือข่ายที่ไม่น่าไว้ใจก็ไม่ควรจะเปิดเผยหรือส่งข้อมูลส่วนตัวใดๆ ออกไป แต่ในกรณีนี้อาจจะมีมัลแวร์ที่พยายามส่งข้อมูลดังกล่าวออกไปเอง เราอาจจะต้องใช้โปรแกรมอื่นมาติดตั้ง เช่น ZoneAlarm ที่จะสามารถกรองข้อมูลที่กำลังจะส่งออกไปได้ หากมัลแวร์กำลังจะส่งข้อมูลส่วนตัวออกไป โปรแกรมจะแจ้งเตือนให้ทราบเสียก่อน ทำให้สามารถหยุดการบุกรุกได้ทันท่วงที

หลากหลายเครื่องมือสำหรับเครือข่ายไร้สาย
ในการผ่านเข้าสู่ระบบโดยไม่ได้รับอนุญาตนั้น เครื่องมือนับเป็นสิ่งสำคัญที่สุด และในหลายๆ กรณีเครื่องมือเหล่านี้ก็ค่อนข้างมีประโยชน์เพียงแต่ว่าเราจะต้องนำไปใช้ให้ถูกวิธี เครื่องมือส่วนใหญ่เหมาะกับผู้ดูแลระบบที่จะนำไปใช้เพื่อบริหารจัดการให้เครือข่ายทำงานได้อย่างมีประสิทธิภาพและคอยตรวจสอบการทำงานว่าถูกต้องหรือไม่ รวมทั้งยังสามารถช่วยรักษาความปลอดภัยของระบบได้อีกทางหนึ่ง เพราะสามารถตรวจสอบช่องโหว่ของระบบได้เช่นกัน ในขณะเดียวกันหากใช้งานไม่ถูกต้อง เครื่องมือเหล่านี้ก็สามารถนำไปประยุกต์เพื่อใช้เป็นเครื่องมือในการเจาะผ่านเข้าสู่ระบบเครือข่ายได้เช่นกัน ลองมาดูกันว่ามีเครื่องมือใดบ้างที่ผู้ดูแลระบบจะต้องมี

ค้นหาเครือข่ายไร้สาย
เครื่องมืออย่างแรกที่จำเป็นในการเป็นผู้ดูแลระบบก็คือจะต้องค้นหาเครือข่ายไร้สายได้ และต่อไปเราก็จะสามารถค้นหาช่องโหว่ของระบบ รวมทั้งสามารถสแกนหาตำแหน่งของระบบเครือข่ายเหล่านั้นได้อย่างแม่นยำ โดยเครื่องมือในกลุ่มนี้ที่น่าสนใจมีอยู่ 2 ชุดด้วยกัน
Network Strumbler (
http://www.netstrumbler.com/downloads ) เป็นเครื่องมือขนาดเล็กสำหรับทำงานบนวินโดวส์ที่ช่วยสแกนหาสัญญาณเครือข่ายไร้สายที่อยู่ในพื้นที่ดังกล่าว นับเป็นเครื่องมือตัวหนึ่งที่จำเป็นต้องมีเลยทีเดียว นั้นจากนั้นแล้วยังสามารถระบุ Singal/Noise ได้อีกด้วยเพื่อดูว่ามีคุณภาพสัญญาณอยู่ในระดับใด
Kismet (
http://www.kismetwireless.net/) เป็นอีกหนึ่งเครื่องมือที่น่าสนใจเช่นเดียวกัน และยังสามารถสแกนเน็ตเวิร์กที่ซ่อน SSID เอาไว้ได้อีกด้วย ซึ่งสำหรับผู้ดูแลระบบแล้ว นี่อาจจะเป็นสิ่งที่เราต้องให้ความสำคัญ เพราะว่าในการดูแลรักษาระบบหากสามารถค้นหา SSID ที่ซ่อนเอาไว้ได้ ก็จะสามารถบริหารจัดการได้ง่าย และในอีกมุมหนึ่งก็แสดงให้เห็นว่าแม้เราจะรักษาความปลอดภัยด้วยการซ่อนข้อมูลต่างๆ แล้วสุดท้ายก็ยังสามารถค้นหาเจอได้ไม่ยากนัก

เชื่อมต่อไปยังเครือข่ายไร้สายที่พบ
หลังจากที่เราสแกนหาเครือข่ายไร้สายในบริเวณใกล้เคียงได้แล้ว ขั้นต่อไปในการเข้าถึงระบบก็คือการเชื่อมต่อไปยังเครือข่ายไร้สายเหล่านั้น ถ้าหากระบบไม่มีการเข้ารหัส หรือว่าต้องการ authentication เราก็สามารถเชื่อมต่อเข้าไปยัง SSID นั้นๆ ได้อย่างง่ายดาย แต่ถ้าหากซ่อน SSID เอาไว้ก็อาจจะต้องสร้างโปรไฟล์ขึ้นมาพร้อมกับกำหนดชื่อ SSID ลงไปเอง แน่นอนว่าชื่อ SSID เราก็ได้มาแล้วจากโปรแกรมในกลุ่มทางด้านบน จานั้นถ้าหากเครือข่ายไร้สายต้องการ authentcation หรือมีการเข้ารหัสก็จะต้องใช้เครื่องมือต่อไปนี้ในการเข้าถึงระบบ
Airsnort (
http://airsnort.shmoo.com/) เป็นเครื่องมืออีกตัวหนึ่งที่ใช้งานได้ง่ายและยังสามารถใช้เพื่อ sniff ข้อมูลและแคร็กคีย์ WEP ได้อีกด้วย เพราะในขณะที่ผู้ใช้ส่วนใหญ่ยังคงผูกติดกับการรักษาความปลอดภัยเพียงแค่ WEP เครื่องมือตัวนี้จะแสดงให้เห็นว่านั่นไม่ได้ช่วยให้ระบบปลอดภัยเลย และบางครั้งอาจจะพบว่าในเวลาเพียงไม่นานเราก็สามารถแคร็กคีย์ WEP ได้จากแพ็กเก็ตที่ดักจับมาได้ แต่เฉพาะในกรณีที่มีการส่งข้อมูลเป็นจำนวนมากเท่านั้น สิ่งสำคัญอีกอย่างหนึ่งก็คือการบังคับให้เครือข่ายไร้สายสร้างทราฟิกจำนวนมากออกมาเพื่อลดเวลาในการแคร็กคีย์ แต่ฟีเจอร์นี้กลับไม่มีใน Airsnort
CowPatty (
http://sourceforge.net/projects/cowpatty) เครื่องมือนี้จะทำงานแบบ brute force เพื่อแคร็ก WPA-PSK ซึ่งเป็นมาตรฐานระดับสูงขึ้นมาอีกนิดหนึ่งจาก WEP และออกแบบมาให้ใช้สำหรับองค์กรขนาดเล็ก โดยเทคนิค Brute force นั้นจะใช้หลายๆ ออปชันในการสุ่มข้อมูลจากดิกชันนารีของโปรแกรม ซึ่งถ้าหากคีย์ใดตรงก็จะระบุได้ทันที แต่ถ้าหากไม่มีในดิกชันนารี ก็สามารถสั่งให้โปรแกรมสุ่มไปเรื่อยๆ ได้เช่นกัน
ASLeap (
http://asleap.sourceforge.net/) ถ้าหากเน็ตเวิร์กนั้นกำลังใช้งาน LEAP เครื่องมือชุดนี้ก็สามารถช่วยรวบรวมข้อมูลที่จำเป็นในการ authentication ที่วิ่งผ่านบนเน็ตเวิร์กในขณะนั้นรวมถึงยังสามารถ Sniff ข้อมูลที่ช่วยในการแคร็กรหัสผ่านได้อีกด้วย ซึ่ง LEAP จะไม่ได้ป้องกันการ authentication เอาไว้เหมือนกับ EAP แบบอื่นๆ ซึ่งนั่นเป็นเหตุผลว่าทำไม LEAP จึงมีจุดอ่อน


ตัวจับข้อมูลจากครือข่ายไร้สาย
ไม่สำคัญว่าในขณะนั้นคุณจะเชื่อมต่ออยู่กับเครือข่ายไร้สายหรือไม่ เพียงแค่มีเครือข่ายไร้สายอยู่ในบริเวณดังกล่าว เราก็สามารถดักจับเอาข้อมูลที่วิ่งอยู่ในอากาศมาเปิดดูได้แล้ว เพราะสื่อที่สัญญาณวิ่งผ่านก็คืออากาศในบริเวณนั้น ต่างจากสายที่ใช้สาย Cat5 เป็นสื่อจำเป็นต้องดึงสายเข้ามาเสียบที่เครื่อง
Ethereal (
http://www.wireshark.org/) ชื่ออาจจะไม่ใช่เรื่องสำคัญของเครื่องมือตัวนี้เท่าใดนัก เพราะดูเหมือนว่าผู้พัฒนาอยากจะเรียกมันว่า Wireshark มากกว่า แต่กลายเป็นว่าชื่อที่ติดหูก็คือ Ethereal และถ้าหากมาดูที่ความสามารถจะเห็นว่านี่เป็นเครื่องมือที่มีประโยชน์อย่างมากตัวหนึ่ง และควรจะต้องมีเก็บเอาไว้บนหิ้งเลยทีเดียว Ethereal สามารถสแกนข้อมูลทั้งจากเครือข่ายไร้สายและจากอีเทอร์เน็ตพร้อมกับมีฟีเจอร์สำหรับการฟิลเตอร์ที่ออกแบบมาได้อย่างมีประสิทธิภาพ นอกจากนี้แล้วยังสามารถใช้เพื่อดักจับ และบริหารจัดการระบบ 802.11 ได้อีกด้วย แต่ที่แน่ๆ ก็คืออโปรแกรมสามารถดักจับข้อมูลจากอุปกรณ์ที่ไม่ได้เปิดเผยชื่อ SSID ได้อีกด้วย
จะเห็นว่าเครื่องมือทั้งหมดนั้นค่อนข้างมีประโยชน์และสามารถใช้งานได้ง่ายมาก แต่ดูมันจะมีประโยชน์มากที่สุดหากเครื่องมือทุกอย่างนี้อยู่เพียงแค่ภายในห้องแล็ปที่เตรียมไว้เพื่อพัฒนาระบบเท่านั้น เพราะหากใช้ในทางที่ไม่ถูกต้องก็อาจจะไปสร้างความเสียหายกับผู้อื่นได้เช่นกัน ที่สำคัญคือเครื่องมือทั้งหมดนั้นสามารถหาได้ฟรีจากอินเทอร์เน็ตอีกด้วย

รับมือกับเครื่องมือของตัวเอง
แน่นอนว่าเมื่อเรารู้แล้วว่ามีเครื่องมืออะไรบ้างที่สามารถผ่านเข้าสู่ระบบได้ สิ่งที่จำเป็นต้องรู้ต่อมาก็คือ เราจะป้องกันอย่างไรหากมีบุคคลอื่นใช้เครื่องมือเหล่านี้พยายามโจมตีเข้ามาภายในระบบ
NetStrumbler อย่าเปิดเผย SSID และเซ็ตอัพให้เครือข่ายไร้สายมีการเข้ารหัสเอาไว้เสมอ รวมทั้งมีการ authentication ในระดับสูงอีกด้วย
Kismet สำหรับโปรแกรมนี้ดูเหมือนว่าจะไม่มีอะไรที่ป้องกันเราได้เลย เพราะไม่ว่าจะป้องกันอย่างไร Kismet ก็สามารถสแกนเน็ตเวิร์กพบ ทางที่ดีคือเข้ารหัสข้อมูลและใช้ Authentication ที่ดีที่สุด
Airsnort ใช้การเข้ารหัส WEP ระดับ 128 บิต แทนการใช้ระดับ 40 บิต เพราะจะใช้เวลานานกว่ากันมาก และถ้าหากอุปกรณ์รองรับทั้งหมดก็อาจจะเปลี่ยนไปใช้ WPA หรือ WPA2 แทน
Cowpatty ใช้ WPA Pre-Shared Key ที่มีความยาวและซับซ้อน เพราะการใช้คีย์แบบนี้จะมีโอกาสเสี่ยงและมีความเป็นไปได้ที่จะตรงกับข้อมูลในดิกชันนารีได้น้อยมาก รวมทั้งใช้เวลาในการเดาค่อนข้างนาน สำหรับในกรณีขององค์กรนั้นอย่าเลือกใช้ WPA ในโหมด Pre-Shared Key โดยเด็ดขาด แต่ให้ใช้การ authentication แบบ EAP ที่ดีพอรวมทั้งจำกัดจำนวนครั้งในการเดาสุ่มพาสเวิร์ด หากมีความผิดพลาดเกินกำหนดก็ให้ล๊อกแอคเคานต์ดังกล่าวเอาไว้ก่อน
ASLeap ให้ใช้รหัสที่ยาวขึ้นและซับซ้อนขึ้น หรือถ้าจะให้ดีกว่านั้นก็ให้เปลี่ยนไปใช้ EAP-FAST หรือ EAP ชนิดอื่นๆ ไปเลยEthereal ให้เข้ารหัสข้อมูล ดังนั้นต่อให้ดักจับข้อมูลไปก็จะไม่สามารถอ่านได้หรือยากที่จะถอดรหัส ถ้าใช้ WPA2 ซึ่งใช้ AES นั้นดูจะเป็นไปไม่ได้เลยสำหรับแฮกเกอร์มือระดับธรรมดาที่จะถอดรหัสออกมา หรืออาจจะใช้ WEP เข้ารหัสข้อมูลก็ยังดีกว่าไม่ทำอะไรเลย และในกรณีที่ไปใช้ใน Hot-Spot ตามที่สาธารณะให้ใช้การเข้ารหัสในระดับแอพพลิเคชันเลเยอร์ อย่างเช่น Simplite เพื่อเข้ารหัสเซสชัน IM หรือหันไปใช้ SSL แทน สำหรับกรณีของยูสเซอร์ระดับองค์กร ให้ใช้ IPSec VPN แล้วปิด split-tunneling เอาไว้ ซึ่งวิธีนี้จะบังคับให้ทุกๆ ทราฟิกที่วิ่งไปยังเครื่องปลายทางนั้นเป็นข้อมูลที่เข้ารหัสเอาไว้ทั้งหมดโดยอาจจะใช้ DES, 3DES หรือ AES ก็ได้วิธีการเปิดหรือปิดไฟร์วอลล์ใน Windows XP Service Pack 2 หรือรุ่นที่ใหม่กว่า

วิธีการเปิดหรือปิดไฟร์วอลล์ใน ...
บทความนี้จะอธิบายเกี่ยวกับวิธีการเปิดหรือปิดไฟร์วอลล์ใน Windows XP Service Pack 2 และ Service Pack 3 คุณอาจต้องปิดการใช้งานไฟร์วอลล์ หากคุณต้องการแก้ไขปัญหาของโปรแกรมประยุกต์ที่ไม่ได้ทำงานตามที่คาดไว้เบื้องหลังไฟร์วอลล์ หมายเหตุ ไฟร์วอลล์ คือ ซอฟต์แวร์หรือฮาร์ดแวร์ที่ทำการตรวจสอบข้อมูลที่มาจากอินเทอร์เน็ตหรือจากเครือข่าย จากนั้น ไฟร์วอลล์จะทำการสกัดกั้นข้อมูล หรือยอมปล่อยให้ข้อมูลดังกล่าวผ่านเข้ามายังคอมพิวเตอร์ของคุณ การที่ข้อมูลจะถูกสกัดกั้นหรือผ่านเข้ามายังระบบได้นั้น ขึ้นอยู่กับการตั้งค่าไฟร์วอลล์ของคุณ ไฟร์วอลล์สามารถช่วยป้องกันซอฟต์แวร์ที่เป็นอันตราย (เช่น เวิร์ม) จากการเข้าใช้ประโยชน์โดยการเข้าถึงคอมพิวเตอร์ของคุณผ่านทางเครือข่ายหรืออินเทอร์เน็ต และไฟร์วอลล์ยังสามารถช่วยยับยั้งเครื่องคอมพิวเตอร์ของคุณไม่ให้ส่งซอฟต์แวร์ที่เป็นภัยคุกคามไปยังคอมพิวเตอร์เครื่องอื่นๆ ด้วย Windows XP, Windows XP Service Pack 2 (SP2) และ Windows XP Service Pack 3 (SP3) จะมีซอฟต์แวร์ของไฟร์วอลล์รวมอยู่ด้วยปกป้องธุรกิจของคุณด้วยไฟร์วอลล์
คุณอาจได้รับประโยชน์มากมายในเรื่องประสิทธิผลจากบริการแบบบรอดแบนด์และความสามารถในการทำงานระยะไกล แต่หากไม่มีการป้องกันที่เหมาะสมอาจทำให้คุณและเครือข่ายของคุณต้องเสี่ยงต่อการบุกรุก
การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service) คือตัวอย่างหนึ่งที่ทำให้คุณไม่สามารถเข้าถึงทรัพยากร เช่น เครือข่าย อีเมล หรือเว็บไซต์ของคุณได้ และสามารถทำลายไฟล์และโปรแกรมต่างๆ ในระบบคอมพิวเตอร์ของคุณ ในขณะที่ม้าโทรจัน (Trojan Horse) คือโปรแกรมที่จะแทรกซึมเข้าไปในระบบของคุณ และรอเวลาที่จะเริ่มทำงานและทำลายไฟล์หรือเปิดช่องทางให้กับผู้บุกรุก
การโจมตีเหล่านี้จะทำให้คุณต้องเสียเวลาและค่าใช้จ่ายจำนวนมาก อย่างไรก็ตาม คุณสามารถหลีกเลี่ยงได้โดยการติดตั้งไฟร์วอลล์ในระบบอย่างทั่วถึง
ไฟร์วอลล์คืออะไร
ไฟร์วอลล์ คือ ฮาร์ดแวร์หรือซอฟต์แวร์ชนิดหนึ่งที่กั้นกลางระหว่างเครือข่ายของคุณและอินเทอร์เน็ต ซึ่งจะคอยป้องกันไม่ให้บุคคลภายนอกเข้าถึงเครือข่ายและระบบของคุณ เพื่อค้นหาข้อมูลที่เป็นความลับหรือดำเนินการใดๆ ที่จะทำให้เกิดความเสียหาย นอกจากนี้ยังสามารถป้องกันระบบของคุณโดยการจำกัดการเรียกดูข้อมูลของผู้ที่อยู่ในเครือข่ายเพื่อลดความเสี่ยงจากการได้รับโค้ดที่อาจทำให้เกิดความเสียหายในขณะที่บุคคลเหล่านั้นเยี่ยมชมเว็บไซต์ที่ไม่ได้รับความเชื่อถือ
ไฟร์วอลล์จะตรวจสอบแพ็กเกจข้อมูลแต่ละชุดที่ส่งไปยังคอมพิวเตอร์หรือเครือข่ายของคุณ และพิจารณาจากพารามิเตอร์ที่กำหนดไว้ล่วงหน้าว่าจะให้ข้อมูลนั้นผ่านไปได้หรือไม่ นอกจากนี้ยังสามารถบล็อกโปรแกรมที่ไม่รู้จักที่พยายามหาวิธีในการเข้าสู่ระบบของคุณจากการติดต่อทางอินเทอร์เน็ต
การทำงานใดที่ไม่มีในไฟร์วอลล์
ไฟร์วอลล์ไม่ได้ป้องกันระบบของคุณจากไวรัส ดังนั้น คุณจึงต้องใช้ซอฟต์แวร์ป้องกันไวรัสซึ่งจะสแกนเครื่องคอมพิวเตอร์ของคุณอย่างสม่ำเสมอและสแกนอีเมลของคุณเมื่อคุณได้รับเมล ในปัจจุบัน คุณสามารถหาซอฟต์แวร์ป้องกันไวรัสที่ทำงานร่วมกับซอฟต์แวร์ไฟร์วอลล์ได้ เพื่อที่คุณจะสามารถตรวจสอบโค้ดโปรแกรมที่เป็นอันตรายและความพยายามในการบุกรุกได้จากที่เดียวกัน
คุณควรตระหนักไว้เสมอว่า ไฟร์วอลล์จะไม่สามารถทำงานได้เต็มประสิทธิภาพถึง 100% ไฟร์วอลล์ที่ดีสามารถป้องกันการโจมตีให้กับคุณได้ 99% โดยอาจมีการโจมตีที่หลุดรอดมาได้จากแฮกเกอร์ที่มีเจตนามุ่งทำลาย!
คุณจึงต้องระมัดระวังในเรื่องอื่นๆ ด้วยเพื่อป้องกันระบบของคุณ เช่น การวางแผนในการสำรองข้อมูลอย่างสม่ำเสมอ และไฟร์วอลล์จะทำงานได้ดีเมื่อมีข้อมูลปรับปรุงล่าสุด ซึ่งจะช่วยสร้างความมั่นใจให้กับคุณได้หากคุณมีการปรับปรุงข้อมูลอยู่เสมอ
ไฟร์วอลล์แบ่งออกเป็น2ชนิดคือ
ไฟร์วอลล์ชนิดฮาร์ดแวร์
ไฟร์วอลล์ชนิดฮาร์ดแวร์สามารถใช้งานและติดตั้งได้ง่าย ซึ่งโดยปกติจะมีความเร็วสูงกว่าและเชื่อถือได้มากกว่าไฟร์วอลล์ชนิดซอฟต์แวร์ ประโยชน์ที่เห็นได้ชัดอย่างหนึ่งของไฟร์วอลล์ชนิดฮาร์ดแวร์คือ คุณมักได้รับบริการเสริมอื่นๆ มาด้วย ไฟร์วอลล์ชนิดฮาร์ดแวร์ของคุณอาจทำหน้าที่เป็นเราเตอร์หรือเซิร์ฟเวอร์ DHCP ที่กำหนดที่อยู่ IP ให้กับเครื่องคอมพิวเตอร์ที่อยู่ในเครือข่ายของคุณโดยอัตโนมัติ ไฟร์วอลล์ชนิดฮาร์ดแวร์อาจมีราคาสูงกว่า แต่คุณจะได้รับประโยชน์ที่คุ้มค่ามากกว่าเช่นกัน
ไฟร์วอลล์ชนิดซอฟต์แวร์
โดยปกติ ไฟร์วอลล์ชนิดซอฟต์แวร์จะทำงานอยู่บนระบบปฏิบัติการ ซึ่งมีการทำงานที่ยืดหยุ่นและคุณสามารถควบคุมการทำงานได้มากกว่าไฟร์วอลล์ชนิดฮาร์ดแวร์ (และยังมีราคาที่ถูกกว่าอีกด้วย) คุณสามารถติดตั้งไฟร์วอลล์ชนิดซอฟต์แวร์ในเครื่องคอมพิวเตอร์ที่ทำหน้าที่เป็นเราเตอร์การเชื่อมต่ออินเทอร์เน็ต หรือในแต่ละระบบที่อยู่ในเครือข่าย หากคุณติดตั้ง Microsoft Windows XP คุณจะมีไฟร์วอลล์ติดตั้งอยู่โดยอัตโนมัติ หรือคุณอาจเลือกใช้ผลิตภัณฑ์ของ Symantec หรือ McAfee ก็ได้
สิ่งที่คุณควรพิจารณาในการเลือกซื้อไฟร์วอลล์ชนิดซอฟต์แวร์มีดังต่อไปนี้
การใช้งานได้ง่าย - ไฟร์วอลล์ชนิดซอฟต์แวร์ที่ดีจะต้องมีหน้าจอที่ใช้งานง่าย ซึ่งคุณสามารถนาวิเกตไปยังตัวเลือกต่างๆ ได้สะดวก และมีการให้คำแนะนำในการติดตั้งไฟร์วอลล์ของคุณ
การปรับปรุงอัตโนมัติ - ผู้จำหน่ายไฟร์วอลล์ควรจัดให้มีการปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอในราคาที่เหมาะสม ผู้จำหน่ายโดยส่วนใหญ่จะให้คุณปรับปรุงข้อมูลได้ฟรีอย่างน้อย 1 ปี หลังจากนั้นคุณจะต้องเสียค่าใช้จ่าย แต่ผู้จำหน่ายบางรายอาจให้คุณปรับปรุงซอฟต์แวร์ได้ฟรีตลอดอายุการใช้งานของผลิตภัณฑ์ คุณจึงควรค้นหาข้อมูลจากแหล่งต่างๆ เพื่อดูข้อเสนอที่มีอยู่

วันอาทิตย์ที่ 15 พฤศจิกายน พ.ศ. 2552

การจัดการความปลอดภัยระบบเครือข่าย

ค ว า ม ป ล อ ด ภั ย ข อ ง เ ค รื อ ข่ า ย

ในโลกแห่งอุดมคติ ผู้ใช้เครือข่ายไม่ต้องกังวลว่าจะมีใครเข้ามาลักลอบใช้บัญชีโดยไม่ได้รับอนุญาต หรือผู้ดูแลระบบไม่ต้องตรวจจับว่าเซิร์ฟเวอร์ที่ให้บริการมีผู้เข้ามาก่อกวนระบบหรือทำลายข้อมูล และบริษัทที่ประกอบธุรกิจไม่ต้องติดตั้งระบบป้องกันภัย เพราะจะไม่มีผู้ลักลอบเข้ามานำข้อมูลทางการค้าที่สำคัญนำไปให้กับบริษัทคู่แข่ง แต่ทว่าในโลกแห่งความเป็นจริงอย่างเช่น อินเทอร์เน็ตนั้น
การบุกรุก ก่อกวน ลักลอบใช้ และทำลายระบบเป็นเรื่องที่พบเห็นได้ในชีวิตประจำวันของสังคมเครือข่าย และหลายต่อหลายครั้งที่เป็นกรณีใหญ่ที่สร้างความเสียหายเข้าขั้นอาชญากรรมทางเครือข่าย ไม่มีใครทราบอย่างแน่ชัดว่ามีผู้ใช้อินเทอร์เน็ตทั่วโลกเป็นจำนวนเท่าใด นอกจากจะคาดประมาณไว้ว่าน่าจะมีผู้ใช้อินเทอร์เน็ตอยู่ราว 100 ล้านคนใช้งานโฮลต์ที่ต่อเชื่อมอยู่ราว 10 ล้านเครื่องในเครือข่ายที่เชื่อมโยงกันนับแสนเครือข่าย สังคมซึ่งเป็นที่รวมของผู้คนจำนวนมากเช่นอินเตอร์เน็ตนี้ย่อมมีผู้คนส่วนหนึ่งที่เป็นนักสร้างปัญหา และก่อกวนสร้างความเสียหายให้ระบบ นับตั้งแต่มือสมัครเล่นที่ทำเพื่อความสนุกไปจนกระทั่งถึงระดับอาชญากรมืออาชีพ
ปรัชญาความปลอดภัยในอินเทอร์เน็ต
อินเทอร์เน็ตมีความปลอดภัยมากน้อยเพียงใด? คำถามนี้ดูเหมือนจะตอบโดยรวมได้ยาก เนื่องจากขอบเขตของอินเทอร์เน็ตครอบคลุมเครือข่ายจำนวนมากมาย บางทีเครือข่ายอาจไม่มีระบบป้องกันใดๆ แครกเกอร์มือสมัครเล่นอาจเข้าไปสร้างความยุ่งยากได้ ระบบคอมพิวเตอร์ส่วนใหญ่ในอินเทอร์เน็ตที่ทำหน้าที่เป็นตัวให้บริการข้อมูลมักทำงานภายใต้ระบบปฏิบัติการยูนิกซ์ คำถามสำคัญต่อมาก็คือ UNIX เป็นระบบที่มีความปลอดภัยเพียงใดยูนิกซ์เป็นระบบปฏิบัติการที่แรกเริ่มออกแบบขึ้นเพื่อการสื่อสารและแลกเปลี่ยนทรัพยากรข้อมูลระหว่างเครื่องโดยไม่เน้นถึงเรื่องความปลอดภัยของข้อมูล จนกระทั่งเมื่อแพร่หลายออกไปสู่ภาคธุรกิจจึงได้ปรับปรุงให้มีกลไกด้านการรักษาความปลอดภัยเพิ่มขึ้น แต่ทั้งนี้มิได้หมายความว่ายูนิกซ์เป็นระบบปฏิบัติการที่มีความปลอดภัยน้อยกว่าระบบปฏิบัติการอื่นๆ เนื่องจากธรรมชาติของระบบปฏิบัติการแบบเปิดหรือกึ่งเปิดที่มีให้เลือกใช้อย่างแพร่หลายย่อมจะมีช่องทางให้ค้นหาจุดอ่อนด้านความปลอดภัยได้ง่าย หากจะขีดวงจำกัดอยู่เฉพาะในระบบปฏิบัติการยูนิกซ์เพียงอย่างเดียวและแยกพิจารณาถึงยูนิกซ์เชิงการค้า เช่น โซลาริส เอไอเอ็กซ์ เอชพี-ยูเอ็กซ์ ไอริกซ์ หรืออัลทริกซ์ กับยูนิกซ์ที่เป็นสาธารณะ เช่น ลีนุกซ์ หรือฟรีบีเอสดี ก็ไม่สามารถสรุปได้ว่ายูนิกซ์เชิงการค้ามีความปลอดภัยสูงกว่ายูนิกซ์ที่เป็นสาธารณะ แต่เนื่องจากรูปแบบที่มีให้บริการอย่างหลากหลายเมื่อมองโดยภาพรวมแล้วจึงกล่าวได้ว่าความปลอดภัยในยูนิกซ์มีจุดอ่อนให้โจมตีได้มากการระมัดระวังรักษาความปลอดภัยในระบบเครือข่ายจึงไม่ใช่เพียงแต่พึ่งพาขีดความสามารถของระบบปฏิบัติการเท่านั้นแต่ยังต้องการ นโยบายรักษาความภัย (Security Policy) ซึ่งเป็นตัวกำหนดขอบเขตการใช้งานและมาตรการดำเนินการรักษาความปลอดภัยโดยรวมทั้งระบบ
รูปแบบการโจมตีทางเครือข่าย นอกเหนือไปจากการหาช่องโหว่หรือข้อบกพร่องของซอฟต์แวร์ที่ให้บริการในเซิร์ฟเวอร์และเจาะเข้าสู่ระบบโดยได้สิทธิผู้ใช้ระดับสูงสุดแล้วแครกเกอร์มักใช้วิธีโจมตีเพื่อสร้างปัญหากับระบบในรูปแบบต่างๆ ที่จัดออกได้เป็นกลุ่มดังนี้
การป้องกันและระวังภัย
ในปัจจุบันมีซอฟต์แวร์และฮาร์ดแวร์หลากหลายที่ใช้เป็นเครื่องมือรักษาความปลอดภัยในระบบ ตัวอย่างวอฟต์แวร์รักษาความปลอดภัย เบื้องต้นได้กล่าวไปในหัวข้อที่แล้ว ส่วนซอฟต์แวร์ที่ติดตั้งเป้นระบบรักษาความปลอดภัยที่กำลังเริ่มใช้อย่างแพร่หลายได้แก่ระบบไฟร์วอลล์ (Firewall) ซึ่งเป็นซอฟต์แวร์ทำหน้าที่เสมือนกับกำแพงกันไฟไม่ให้ลุกลามขยายตัวหากมีไฟไหม้เกิดขึ้น ไฟร์วอลล์จะอาศัยคอมพิวเตอร์เครื่องหนึ่งเป็นด่านเข้าออกเครือข่ายและเป็นเสมือนกำแพงกันไฟ และมีซอฟต์แวร์ที่ผู้ดูแลระบบจะติดตั้ง และกำหนดรูปแบบการอนุญาตให้เข้าใช้เครือข่าย อินเทอร์เน็ตมีหน่วยงาน CERT (Computer Emergency Response Team) ทำหน้าที่เป็นเสมือน "ตำรวจอินเทอร์เน็ต" คอยดูแลความปลอดภัย ในเครือข่ายอินเทอร์เน็ตทั่วโลก อย่างไรก็ตาม หน่วยงาน CERT ไม่ได้มีอำนาจในการจัดการหรือจับกุมแครกเกอร์ หากเพียงแต่คอยทำหน้าที่เตือนและช่วยเหลือ ตลอดจนแจ้งข่าวเมื่อพบปัญหาด้านความปลอดภัยในระบบเพื่อให้ผู้ดูแลระบบสามารถแก้ไขได้ทันท่วงที CERT จะประกาศข่าวเตือนภายใต้หัวข้อข่าว Comp.securily.announce เป็นประจำ

ไม่ว่าระบบเครือข่ายจะมีฮาร์ดแวร์หรือซอฟต์แวร์ที่ดีเพียงใดในการปกป้องระบบเครือข่าย สิ่งที่สำคัญอย่างยิ่งก็คือผู้ใช้งานในระบบจะต้องคอยช่วยสอดส่องดุแลและป้องกันไม่ให้ตนเองเป็นช่องทางผ่านของแครกเกอร์ผู้ดูแลระบบจะต้องคอยติดตามและหาวิธีการป้องกันและแก้ไขจุดบกพร่องของซอฟต์แวร์ที่ใช้งาน พึงระลึกไว้ว่าไม่มีระบบเครือข่ายใดที่ปลอดภัยร้อยเปอร์เซ็นต์จากแครกเกอร์

วันจันทร์ที่ 9 พฤศจิกายน พ.ศ. 2552

วันจันทร์, พฤศจิกายน 9, 2009

เครือข่ายที่แบ่งตามความเป็นเจ้าของ เช่น Internet,Intranet,Extranet
อินเทอร์เน็ต(Internet)เป็นระบบเครือข่ายคอมพิวเตอร์ที่ใหญ่ที่สุด ที่เชื่อมโยงเครือข่ายย่อยและระบบคอมพิวเตอร์ทั่วโลกโดยเปิดบริการตลอด 24 ชั่วโมงเกิดจากการเชื่อมต่อเครือข่ายคอมพิวเตอร์จำนวนมากมายในโลกเข้าด้วยกัน เช่นเครือข่ายแลน เครือข่ายของเครื่องมินิหรือเมนเฟรมคอมพิวเตอร์ทำให้ผู้ใช้ที่อยู่บนเครือข่ายหนึ่ง เรียกใช้ข้อมูลที่อยู่บนอีกเครือข่ายหนึ่งได้ หรือแลกเปลี่ยนข่าวสารกับผู้ใช้ ที่อยู่ในเครือข่ายนั้นๆที่อยู่ห่างไกลได้แต่ละเครือข่ายจะต้องมีเครื่องแม่ข่าย(Server) หรือโฮสต์(Host) คือคอมพิวเตอร์ที่ทำหน้าที่เป็นผู้ให้บริการข้อมูลข่าวสารกับผู้ใช้บริการ
อินทราเน็ต(Intranet)เป็นระบบเครือข่ายที่ใช้กันเป็นการภายในของแต่ละบริษัทหรือองค์กรเท่านั้น อินทราเน็ตอาจจะมีขอบเขตกว้างกว่ามาก หรือเป็นเพียงระบบเครือข่ายขนาดเล็กก็ได้ข้อสำคัญที่ทำให้อินทราเน็ตต่างจากอินเทอร์เน็ตคือ กลุ่มผู้ใช้เครือข่ายอินทราเน็ตมักจะเป็นคนภายในบริษัทหรือกลุ่มคนที่จำกัด มีระบบการรักษาความปลอดภัยที่กันคนนอกเข้ามาในระบบ ส่วนระบบอินเทอร์เน็ตไม่จำกัดกลุ่มคนที่ใช้งาน ขอเพียงให้มีเงินจ่ายค่าบริการรายเดือนหรือมีช่องทางต่อเข้ามาก็สามารถใช้งานได้ทั้งนั้น
เอ็กซ์ทราเน็ต(Extranet)เป็นระบบเครือข่ายอินทราเน็ต 2 ระบบที่มีการส่งข้อมูลหรือติดต่อกันผ่านระบบอินเทอร์เน็ตเช่น บริษัทหนึ่งมี 2 สาขา คือที่กรุงเทพและขอนแก่น ซึ่งระบบเครือข่ายนี้ต้องอาศัยระบบเอ็กซ์ทราเน็ต เพื่อเชื่อมทั้ง 2 สาขาให้สามารถติดต่อขอข้อมูลกันได้เหมือนอยู่ในเครือข่ายเดียวกันความแตกต่างระหว่าง Internet, Intranet และ Extranetพิจารณาที่การใช้งานโดยใช้ผู้ใช้งานเป็นตัวเปรียบเทียบ*Internet เปิดโอกาสให้ใครๆ ก็ได้เข้ามาใช้งาน*Intranet เปิดโอกาสให้เฉพาะคนกลุ่มหนึ่งเท่านั้น เช่น เฉพาะพนักงานในบริษัท*Extranet เปิดโอกาสให้พนักงานและบุคคลที่เกี่ยวข้องกับองค์กรนั้นใช้งานได้




ประเภทของระบบเครือข่ายแลน แบ่งตามลักษณะการทำงาน
ประเภทของระบบเครือข่ายแลน แบ่งตามลักษณะการทำงาน1. Pee ? to ? Pear รูปแบบนี้นะครับเป็นเชื่อมต่อ โดยที่คอมพิวเตอร์แต่ล่ะเครื่องนี่นะครับ สามารถแบ่งทรัพยากรต่างๆ ใช้ร่วมกันได้นะครับ ไม่ว่าจะเป็นไฟล์ข้อมูล หรือ เครื่องพิมพ์ เป็นต้นครับ การเชื่อมต่อรูปแบบนี้นะครับจะไม่มีเครื่องใดเครื่องหนึ่ง เป็นหลักครับแต่จะยังคงคุณสมบัติเดิม ของระบบเครือข่ายไว้ครับ การเชื่อมต่อรูปแบบนี้นะครับจะทำในเครือข่าย ที่มีขนาดเล็กที่มีเครื่องคอมพิวเตอร์ไม่เกิน 10 เครื่องครับ และงานที่มีก็ต้องเป็นข้อมูลที่ไม่เป็นความลับ เพราะระบบรักษาความปลอดภัยจะใช้ได้ไม่ดีครับ2. Client ? Server รูปแบบนี้นะครับจะเป็นระบบที่เครื่อง คอมพิวเตอร์ทุกเครื่องมีฐานะในการทำงานเท่าเทียมกันทุกเครื่อง ในเครือข่ายแต่จะมีเครื่องหนึ่งที่เป็นเครื่อง Server เป็นเครื่องที่ให้บริการทรัพยากร แก่เครื่อง Client ซึ่งเครื่องให้บริการนี้นะครับจะต้องเครื่องที่มีประสิทธิภาพค่อนข้างสูง จึงจะให้บริการได้อย่างมีประสิทธิภาพครับ ข้อดีของการเชื่อมต่อรูปแบบนี้นะครับก็คือ ระบบรักษาความปลอดจะมีประสิทธิภาพ เพราะข้อมูลทั้งหมดจะถูกเก็บไว้ที่เครื่อง Server เพียงเครื่องเดียว จึงทำให้สามารถดูแลได้สะดวกครับ3. การเชื่อมต่อแบบไร้สาย ( Wireless Lan : WLAN) การเชื่อมต่อรูปแบบนี้นะครับในปัจจุบันนี้กำลังเป็นที่นิยมมากเลยทีเดียว ครับ เหมาะที่จะใช้กับเครื่องพีซี หรือ เครื่อง NoteBook ครับ ซึ่งการส่งสัญญาณติดต่อกันนั้นนะครับก็จะใช้คลื่นวิทยุเป็นคลื่นพาหะครับ จุดเด่นของการเชื่อมต่อรูปแบบนี้นะครับก็ได้แก่ 1. การเคลื่อนที่ทำได้สะดวกมากครับ สามารถใช้งานจากที่ใดก็ได้ 2. การติดตั้งใช้งานสามารถทำได้ง่ายมากครับ เพราะไม่จำเป็นต้องเดินสายให้ยุ่งยากครับ 3. การขยายระบบก็สามารถทำได้ง่ายครับ เพราะสามารถขยายระบบไปที่ใดก็ได้ 4. ลดค่าใช้จ่ายลงได้ครับ เพราะปัจจุบันสามารถใช้งานได้ไกลถึง 10 กิโลเมตร เลยนะครับ ซึ่งเป็นการลดค่าใช้จ่ายในการใช้สายสัญญาณครับ 5. มีความยืดหยุ่นในการใช้งานครับ สามารถนำไปใช้ได้กับทุกรูปแบบของการเชื่อมต่อ และการติดตั้ง Application ก็สามารถทำได้ง่ายอีกด้วยนะครับมาตรฐาน ของ Wireless Lan ในการส่งสัญญาณนั้นมีความเร็วได้สูงสุด 11 เมกะบิตต่อวินาที นะครับ ส่วนระยะทางในการเชื่อมต่อนั้นนะครับ ก็ขึ้นอยู่กับบริษัทผู้ผลิตครับ

วันอาทิตย์ที่ 8 พฤศจิกายน พ.ศ. 2552

เครื่อข่ายที่แบ่งตามลักษณะกายภาพ
อินเทอร์เน็ต (Internet) อินเทอร์เน็ตเป็นเครือข่ายที่ครอบคลุมทั่วโลก ซึ่งมีคอมพิวเตอร์เป็นล้าน ๆ เครื่องเชื่อมต่อเข้ากับระบบและยังขยายตัวขึ้นเรื่อย ๆ ทุกปี อินเทอร์เน็ตมีผู้ใช้ทั่วโลกหลายร้อยล้านคน และผู้ใช้เหล่านี้สามารถแลกเปลี่ยนข้อมูลข่าวสารกันได้อย่างอิสระ โดยที่ระยะทางและเวลาไม่เป็นอุปสรรค นอกจากนี้ผู้ใช้ยังสามารถเข้าดูข้อมูลต่าง ๆ ที่ถูกตีพิมพ์ในอินเทอร์เน็ตได้ อินเทอร์เน็ตเชื่อมแหล่งข้อมูลต่าง ๆ เข้าด้วยกัน ไม่ว่าจะเป็นองค์กรธุรกิจ มหาวิทยาลัย หน่วยงานของรัฐบาล หรือแม้กระทั่งแหล่งข้อมูลบุคคล องค์กรธุรกิจหลายองค์กรได้ใช้อินเทอร์เน็ตช่วยในการทำการค้า เช่น การติดต่อซื้อขายผ่านอินเทอร์เน็ตหรืออีคอมเมิร์ช (E-Commerce) ซึ่งเป็นอีกช่องทางหนึ่งสำหรับการทำธุรกิจที่กำลังเป็นที่นิยม เนื่องจากมีต้นทุนที่ถูกกว่าและมีฐานลูกค้าที่ใหญ่มาก ส่วนข้อเสียของอินเทอร์เน็ตคือ ความปลอดภัยของข้อมูล เนื่องจากทุกคนสามารถเข้าถึงข้อมูลทุกอย่างที่แลกเปลี่ยนผ่านอินเทอร์เน็ตได้
อินทราเน็ต (Intranet) ตรงกันข้ามกับอินเทอร์เน็ต อินทราเน็ตเป็นเครือข่ายส่วนบุคคลที่ใช้เทคโนโลยีอินเทอร์เน็ต เช่น เว็บ, อีเมล, FTP เป็นต้น อินทราเน็ตใช้โปรโตคอล TCP/IP สำหรับการรับส่งข้อมูลเช่นเดียวกับอินเทอร์เน็ต ซึ่งโปรโตคอลนี้สามารถใช้ได้กับฮาร์ดแวร์หลายประเภท และสายสัญญาณหลายประเภท ฮาร์ดแวร์ที่ใช้สร้างเครือข่ายไม่ใช่ปัจจัยหลักของอินทราเน็ต แต่เป็นซอฟต์แวร์ที่ทำให้อินทราเน็ตทำงานได้ อินทราเน็ตเป็นเครือข่ายที่องค์กรสร้างขึ้นสำหรับให้พนักงานขององค์กรใช้เท่านั้น การแชร์ข้อมูลจะอยู่เฉพาะในอินทราเน็ตเท่านั้น หรือถ้ามีการแลกเปลี่ยนข้อมูลกับโลกภายนอกหรืออินเทอร์เน็ต องค์กรนั้นสามารถที่จะกำหนดนโยบายได้ ในขณะที่การแชร์ข้อมูลอินเทอร์เน็ตนั้นยังไม่มีองค์กรใดที่สามารถควบคุมการแลกเปลี่ยนข้อมูลได้
เอ็กส์ทราเน็ต (Extranet) เป็นเครือข่ายกึ่งอินเทอร์เน็ตกึ่งอินทราเน็ต กล่าวคือ เอ็กส์ทราเน็ตคือเครือข่ายที่เชื่อมต่อระหว่างอินทราเน็ตของสององค์กร ดังนั้นจะมีบางส่วนของเครือข่ายที่เป็นเจ้าของร่วมกันระหว่างสององค์กรหรือบริษัท การสร้างอินทราเน็ตจะไม่จำกัดด้วยเทคโนโลยี แต่จะยากตรงนโยบายที่เกี่ยวกับการรักษาความปลอดภัยของข้อมูลที่ทั้งสององค์กรจะต้องตกลงกัน เช่น องค์กรหนึ่งอาจจะอนุญาตให้ผู้ใช้ของอีกองค์กรหนึ่งล็อกอินเข้าระบบอินทราเน็ตของตัวเองหรือไม่ เป็นต้น การสร้างเอ็กส์ทราเน็ตจะเน้นที่ระบบการรักษาความปลอดภัยข้อมูล รวมถึงการติดตั้งไฟร์วอลล์หรือระหว่างอินทราเน็ตและการเข้ารหัสข้อมูลและสิ่งที่สำคัญที่สุดก็คือ นโยบายการรักษาความปลอดภัยข้อมูลและการบังคับใช้

ระบบเครือข่ายPAN

ระบบเครือข่าย Pan
เครือข่าย ส่วนบุคคล หรือ แพน (Personal area network) : PAN)PANPAN คือ "ระบบการติดต่อสื่อสารไร้สายส่วนบุคคล" ย่อมาจาก Personal Area Network หรือเรียกว่า BluetoothPersonal Area Network (PAN)คือเทคโนโลยีการเข้าถึงไร้สายในพื้นที่เฉพาะส่วนบุคคล โดยมีระยะทางไม่เกิน 1เมตร และมีอัตราการรับส่งข้อมูลความเร็วสูงมาก (สูงถึง 480 Mbps) ซึ่งเทคโนโลยีที่ใช้กันแพร หลาย ก็เช่น• Ultra Wide Band (UWB) ตามมาตรฐาน IEEE 802.15.3a• Bluetooth ตามมาตรฐาน IEEE 802.15.1• Zigbee ตามมาตรฐาน IEEE 802.15.4เทคโนโลยีเหล่านี้ใช้สำหรับการติดต่อสื่อสารระหว่างคอมพิวเตอร์และอุปกรณ์ต่อพ่วง(peripherals) ให้สามารถรับส่งข้อมูลถึงกันได้ และยังใช้สำหรับการรับส่งสัญญาณวิดีโอที่มีความละเอียดภาพสูง (high-definition video signal) ได้ด้วยPersonal Area Network (PAN)ช่วยให้เราสามารถจัดการข้อมูลระหว่างอุปกรณ์ต่างๆที่เคลื่อนที่ไปมาได้อย่างหลากหลายคิดค้นโดยนักวิจัยของ MIT รวมกับIBM โดยจะสร้างกระแสไฟฟ้าแรงต่ำ (ระดับพิโคแอมป ) ออกไปตามผิวหนังโดยเครื่องรับสัญญาณตามจุดต่างๆ ของร่างกายสามารถรับสัญญาณได้ เทคโนโลยีนี้จะเหมาะกับการใช้งานทางการแพทย์ เพราะอุปกรณ์ โดยมากจะมีการติดตั้งตามลำตัวมนุษย์พัฒนาโดย Bluetooth Special Interest Group (http://www.bluetooth.com/) เริ่มก่อตั้งในปี 1998 ด้วยความร่วมมือกันระหว่าง Ericsson, IBM, Intel, Nokia และ Toshiba ซึ่ง Bluetooth (บลูทูธ) การสื่อสารระยะสั้น (Short-range Transmission) ที่ติดต่อสื่อสารแบบดิจิตอล โดยสามารถส่งและติดต่อข้อมูลแบบ Voice และ Data ระหว่างอุปกรณ์ที่เป็นคอมพิวเตอร์และโทรศัพท์มือถือต่างๆ (PC, Laptop, PDA, Mobile phone ฯลฯ) โดยการติดต่อสื่อสารสามารถทำได้ทั้งแบบ point-to-point และ Multi-pointข้อดี-ข้อเสียของ Personal Area Network (PAN)ข้อดีคือ1. สะดวกต่อการใช้งาน2. สามารถรับส่งข้อมูลได้อย่างรวดเร็ว3. มีการรับรองเครือข่าย4. สามารถนำอุปกรณ์ต่างๆมาใช้ร่วมกันได้ข้อเสีย คือ1. สื่อสารได้ไม่เกิน 1 เมตร2. การส่งข้อมูลอาจเกิดข้อผิดพลาดได้3. ติดไวรัสได้ง่าย4. ราคาแพงประโยชน์และการนำมาประยุกต์ใช้จากการที่กลุ่มของเราได้ศึกษาเกี่ยวกับ Personal Area Network (PAN) กลุ่มของเราได้รวบรวมความคิดและแลกเปลี่ยนความคิดเห็นกันที่ จะประดิษฐ์ แว่นตาที่สามารถส่งสัญญาณผ่านเครือข่ายได้อย่างรวดเร็ว โดยการประมวลภาพจากสิ่งที่เห็น แล้วแปลงเป็นคลื่นสัญญาณส่งผ่านข้อมูลไปยังเครื่องรับข้อมูลกลาง แล้วเครื่องรับข้อมูลกลางก็จัดส่งข้อมูลไปยังเครื่องรับตัวอื่นๆด้วยเครือข่ายพื้นที่ส่วนบุคคลบลูทูธ (PAN) เป็นเทคโนโลยีหนึ่งที่ทำให้คุณสามารถสร้างเครือข่าย อีเทอร์เน็ต ด้วยการเชื่อมต่อแบบไร้สายระหว่างคอมพิวเตอร์แบบเคลื่อนที่ โทรศัพท์มือถือ และอุปกรณ์แบบพกพาต่างๆ คุณสามารถเชื่อมต่อกับชนิดของอุปกรณ์ที่รองรับบลูทูธซึ่งใช้กับ PAN ได้ดังต่อไปนี้ อุปกรณ์สำหรับผู้ใช้เครือข่ายพื้นที่ส่วนบุคคล (PANU) อุปกรณ์ที่ให้บริการในเครือข่ายเฉพาะกิจแบบกลุ่ม (GN) หรืออุปกรณ์ในจุดเข้าใช้งานเครือข่าย (NAP)ต่อไปนี้เป็นข้อมูลเพิ่มเติมเกี่ยวกับการทำงานของอุปกรณ์แต่ละชนิดดังกล่าว•อุปกรณ์ PANU การเชื่อมต่อกับอุปกรณ์ PANU ที่รองรับบลูทูธจะสร้าง เครือข่ายเฉพาะกิจ ซึ่งประกอบด้วยคอมพิวเตอร์ของคุณและอุปกรณ์ดังกล่าว•อุปกรณ์ GN การเชื่อมต่อกับอุปกรณ์ GN ที่รองรับบลูทูธจะสร้างเครือข่ายเฉพาะกิจซึ่งประกอบด้วยคอมพิวเตอร์ของคุณ อุปกรณ์ GN ดังกล่าว และอุปกรณ์ PANU ใดๆ ที่เชื่อมต่อกับอุปกรณ์ GN เดียวกัน•อุปกรณ์ NAP การเชื่อมต่อกับอุปกรณ์ NAP ที่รองรับบลูทูธจะช่วยให้คุณสามารถเชื่อมต่อคอมพิวเตอร์ของคุณกับ เครือข่าย ที่ใหญ่กว่า เช่น เครือข่ายภายในบ้าน เครือข่ายภายในบริษัท หรืออินเทอร์เน็ตหมายเหตุโทรศัพท์มือถือและเครื่องช่วยงานส่วนบุคคลแบบดิจิทัล (PDA) บางเครื่องสามารถใช้งานได้เฉพาะกับเครือข่ายการเรียกผ่านสายโทรศัพท์ บางเครื่องใช้ได้เฉพาะกับเครือข่าย PAN และบางเครื่องสามารถใช้ได้กับบริการทั้งสองแบบ เมื่อต้องการค้นหาว่าอุปกรณ์ที่รองรับบลูทูธของคุณจะสามารถใช้งานได้กับบริการใด ให้ตรวจสอบข้อมูลที่มากับอุปกรณ์ (ที่มาhttp://windowshelp.microsoft.com/)

เครือข่ายที่แบ่งตามกายภาพPAN

ระบบเครือข่าย Pan
เครือข่าย ส่วนบุคคล หรือ แพน (Personal area network) : PAN)PANPAN คือ "ระบบการติดต่อสื่อสารไร้สายส่วนบุคคล" ย่อมาจาก Personal Area Network หรือเรียกว่า BluetoothPersonal Area Network (PAN)คือเทคโนโลยีการเข้าถึงไร้สายในพื้นที่เฉพาะส่วนบุคคล โดยมีระยะทางไม่เกิน 1เมตร และมีอัตราการรับส่งข้อมูลความเร็วสูงมาก (สูงถึง 480 Mbps) ซึ่งเทคโนโลยีที่ใช้กันแพร หลาย ก็เช่น• Ultra Wide Band (UWB) ตามมาตรฐาน IEEE 802.15.3a• Bluetooth ตามมาตรฐาน IEEE 802.15.1• Zigbee ตามมาตรฐาน IEEE 802.15.4เทคโนโลยีเหล่านี้ใช้สำหรับการติดต่อสื่อสารระหว่างคอมพิวเตอร์และอุปกรณ์ต่อพ่วง(peripherals) ให้สามารถรับส่งข้อมูลถึงกันได้ และยังใช้สำหรับการรับส่งสัญญาณวิดีโอที่มีความละเอียดภาพสูง (high-definition video signal) ได้ด้วยPersonal Area Network (PAN)ช่วยให้เราสามารถจัดการข้อมูลระหว่างอุปกรณ์ต่างๆที่เคลื่อนที่ไปมาได้อย่างหลากหลายคิดค้นโดยนักวิจัยของ MIT รวมกับIBM โดยจะสร้างกระแสไฟฟ้าแรงต่ำ (ระดับพิโคแอมป ) ออกไปตามผิวหนังโดยเครื่องรับสัญญาณตามจุดต่างๆ ของร่างกายสามารถรับสัญญาณได้ เทคโนโลยีนี้จะเหมาะกับการใช้งานทางการแพทย์ เพราะอุปกรณ์ โดยมากจะมีการติดตั้งตามลำตัวมนุษย์พัฒนาโดย Bluetooth Special Interest Group (http://www.bluetooth.com/) เริ่มก่อตั้งในปี 1998 ด้วยความร่วมมือกันระหว่าง Ericsson, IBM, Intel, Nokia และ Toshiba ซึ่ง Bluetooth (บลูทูธ) การสื่อสารระยะสั้น (Short-range Transmission) ที่ติดต่อสื่อสารแบบดิจิตอล โดยสามารถส่งและติดต่อข้อมูลแบบ Voice และ Data ระหว่างอุปกรณ์ที่เป็นคอมพิวเตอร์และโทรศัพท์มือถือต่างๆ (PC, Laptop, PDA, Mobile phone ฯลฯ) โดยการติดต่อสื่อสารสามารถทำได้ทั้งแบบ point-to-point และ Multi-pointข้อดี-ข้อเสียของ Personal Area Network (PAN)ข้อดีคือ1. สะดวกต่อการใช้งาน2. สามารถรับส่งข้อมูลได้อย่างรวดเร็ว3. มีการรับรองเครือข่าย4. สามารถนำอุปกรณ์ต่างๆมาใช้ร่วมกันได้ข้อเสีย คือ1. สื่อสารได้ไม่เกิน 1 เมตร2. การส่งข้อมูลอาจเกิดข้อผิดพลาดได้3. ติดไวรัสได้ง่าย4. ราคาแพงประโยชน์และการนำมาประยุกต์ใช้จากการที่กลุ่มของเราได้ศึกษาเกี่ยวกับ Personal Area Network (PAN) กลุ่มของเราได้รวบรวมความคิดและแลกเปลี่ยนความคิดเห็นกันที่ จะประดิษฐ์ แว่นตาที่สามารถส่งสัญญาณผ่านเครือข่ายได้อย่างรวดเร็ว โดยการประมวลภาพจากสิ่งที่เห็น แล้วแปลงเป็นคลื่นสัญญาณส่งผ่านข้อมูลไปยังเครื่องรับข้อมูลกลาง แล้วเครื่องรับข้อมูลกลางก็จัดส่งข้อมูลไปยังเครื่องรับตัวอื่นๆด้วยเครือข่ายพื้นที่ส่วนบุคคลบลูทูธ (PAN) เป็นเทคโนโลยีหนึ่งที่ทำให้คุณสามารถสร้างเครือข่าย อีเทอร์เน็ต ด้วยการเชื่อมต่อแบบไร้สายระหว่างคอมพิวเตอร์แบบเคลื่อนที่ โทรศัพท์มือถือ และอุปกรณ์แบบพกพาต่างๆ คุณสามารถเชื่อมต่อกับชนิดของอุปกรณ์ที่รองรับบลูทูธซึ่งใช้กับ PAN ได้ดังต่อไปนี้ อุปกรณ์สำหรับผู้ใช้เครือข่ายพื้นที่ส่วนบุคคล (PANU) อุปกรณ์ที่ให้บริการในเครือข่ายเฉพาะกิจแบบกลุ่ม (GN) หรืออุปกรณ์ในจุดเข้าใช้งานเครือข่าย (NAP)ต่อไปนี้เป็นข้อมูลเพิ่มเติมเกี่ยวกับการทำงานของอุปกรณ์แต่ละชนิดดังกล่าว•อุปกรณ์ PANU การเชื่อมต่อกับอุปกรณ์ PANU ที่รองรับบลูทูธจะสร้าง เครือข่ายเฉพาะกิจ ซึ่งประกอบด้วยคอมพิวเตอร์ของคุณและอุปกรณ์ดังกล่าว•อุปกรณ์ GN การเชื่อมต่อกับอุปกรณ์ GN ที่รองรับบลูทูธจะสร้างเครือข่ายเฉพาะกิจซึ่งประกอบด้วยคอมพิวเตอร์ของคุณ อุปกรณ์ GN ดังกล่าว และอุปกรณ์ PANU ใดๆ ที่เชื่อมต่อกับอุปกรณ์ GN เดียวกัน•อุปกรณ์ NAP การเชื่อมต่อกับอุปกรณ์ NAP ที่รองรับบลูทูธจะช่วยให้คุณสามารถเชื่อมต่อคอมพิวเตอร์ของคุณกับ เครือข่าย ที่ใหญ่กว่า เช่น เครือข่ายภายในบ้าน เครือข่ายภายในบริษัท หรืออินเทอร์เน็ตหมายเหตุโทรศัพท์มือถือและเครื่องช่วยงานส่วนบุคคลแบบดิจิทัล (PDA) บางเครื่องสามารถใช้งานได้เฉพาะกับเครือข่ายการเรียกผ่านสายโทรศัพท์ บางเครื่องใช้ได้เฉพาะกับเครือข่าย PAN และบางเครื่องสามารถใช้ได้กับบริการทั้งสองแบบ เมื่อต้องการค้นหาว่าอุปกรณ์ที่รองรับบลูทูธของคุณจะสามารถใช้งานได้กับบริการใด ให้ตรวจสอบข้อมูลที่มากับอุปกรณ์ (ที่มาhttp://windowshelp.microsoft.com/)