วันพฤหัสบดีที่ 29 สิงหาคม พ.ศ. 2556

รู้จัก ฟิชชิ่ง(Phishing) และการป้องกัน

                   ในปี 2554 ที่ผ่านมา สถิติภัยคุกคามที่แจ้งมายังไทยเซิร์ตมากที่สุดคือภัยคุกคามประเภทการฉ้อฉลฉ้อโกงหรือหลอกลวงเพื่อผลประโยชน์ (Fraud) ดังรูปที่ 1 ซึ่งแทบจะทั้งหมดเป็นเรื่องเกี่ยวกับ Phishing ดังนั้นบทความนี้จึงขอนำท่านผู้อ่านให้ทำความรู้จักและระวังตัวจากภัยชนิดนี้
Pp2012no0007-1.png
รูปที่ 1 สถิติภัยคุกคามระหว่างเดือนกรกฏาคมถึงธันวาคมปี 2554 จำแนกตามประเภทภัยคุกคาม
Phishing คือคำที่ใช้เรียกเทคนิคการหลอกลวงโดยใช้อีเมลหรือหน้าเว็บไซต์ปลอมเพื่อให้ได้มาซึ่งข้อมูล เช่น ชื่อผู้ใช้ รหัสผ่าน หรือข้อมูลส่วนบุคคลอื่น ๆ เพื่อนำข้อมูลที่ได้ไปใช้ในการเข้าถึงระบบโดยไม่ได้รับอนุญาต หรือสร้างความเสียหายในด้านอื่น ๆ เช่น ด้านการเงิน เป็นต้น ในบทความนี้จะเน้นในเรื่องของ Phishing ที่มีจุดมุ่งหมายเพื่อหลอกลวงทางการเงิน เนื่องจากจะทำให้ผู้อ่านมองเห็นผลกระทบได้ง่าย

คำว่า Phishing เป็นคำพ้องเสียงจากคำว่า Fishing ซึ่งหมายถึงการตกปลา หากจะเปรียบเทียบง่าย ๆ ผู้อ่านสามารถจินตนาการได้ว่า เหยื่อล่อที่ใช้ในการตกปลา ก็คือกลวิธีที่ผู้โจมตีใช้ในการหลอกลวงผู้เสียหาย ซึ่งเหยื่อล่อที่เด่น ๆ ในการหลอกลวงแบบ Phishing มักจะเป็นการปลอมอีเมล หรือปลอมหน้าเว็บไซต์ที่มีข้อความซึ่งทำให้ผู้เสียหายอ่านแล้วหลงเชื่อ เช่น ปลอมอีเมลว่าอีเมลฉบับนั้นถูกส่งออกมาจากธนาคารที่ผู้เสียหายใช้บริการอยู่ โดยเนื้อความในอีเมลแจ้งว่า ขณะนี้ธนาคารมีการปรับเปลี่ยนระบบรักษาความมั่นคงปลอดภัยของข้อมูลลูกค้า และธนาคารต้องการให้ลูกค้าเข้าไปยืนยันความถูกต้องของข้อมูลส่วนบุคคลผ่านทางลิงก์ที่แนบมาในอีเมล เป็นต้น เมื่อผู้เสียหายคลิกที่ลิงก์ดังกล่าว ก็จะพบกับหน้าเว็บไซต์ปลอมของธนาคารซึ่งผู้โจมตีได้เตรียมไว้ เมื่อผู้เสียหายเข้าไปล็อกอิน ผู้โจมตีก็จะได้ชื่อผู้ใช้และรหัสผ่านของผู้เสียหายไปในทันที ในหลาย ๆ ครั้งการหลอกลวงแบบ Phishing จะอาศัยเหตุการณ์สำคัญที่เกิดในช่วงเวลานั้น ๆ เพื่อเพิ่มโอกาสของการหลอกลวงสำเร็จ เช่น อาศัยช่วงเวลาที่มีภัยธรรมชาติหรือโรคระบาด โดยปลอมเป็นอีเมลจากธนาคารเพื่อขอรับบริจาค เป็นต้น

หน้าเว็บไซต์ปลอมบางหน้าจะใช้วิธีการที่แยบยล นั่นคือการฝังโทรจันที่สามารถขโมยข้อมูลที่ต้องการมากับหน้าเว็บไซต์ปลอมนั้นด้วย เช่น โทรจันที่ทำหน้าที่เป็น Key-logger ซึ่งจะคอยติดตามว่าผู้เสียหายพิมพ์คีย์บอร์ดอะไรบ้าง เป็นต้น เมื่อผู้เสียหายหลงกล กดลิงก์ตามเข้ามาที่หน้าเว็บไซต์ปลอมก็จะติดโทรจันชนิดนี้ไปโดยอัตโนมัติ และหากผู้เสียหายทำการล็อกอินเข้าใช้งานระบบใด ๆ ข้อมูลชื่อผู้ใช้ และรหัสผ่าน ของระบบนั้นก็จะถูกส่งไปยังผู้ไม่ประสงค์ดี 
ตัวอย่างของอีเมลและหน้าเว็บไซต์หลอกลวง มีอยู่มากมายเต็มไปหมดในโลกอินเทอร์เน็ต เช่นรูปที่ 2 ด้านล่าง เป็นรูปของสถาบันทางการเงินแห่งหนึ่ง หากสังเกตดีๆ จะเห็นว่า URL ที่แสดงขึ้นมา ไม่ใช่ URL ที่ถูกต้องของสถาบันการเงินนั้น
Pp2012no0007-2.png
รูปที่ 2 ตัวอย่างหน้าเว็บไซต์หลอกลวงของสถาบันการเงินแห่งหนึ่ง [6]

นอกจาก Phishing แล้วยังมีเทคนิคการหลอกลวงอื่น ๆ ที่คล้ายคลึงกัน ซึ่งแต่ละวิธีก็มีชื่อเรียกแตกต่างกันออกไป เช่น
  • Vishing และ Smishing: หลายคนคงเคยได้ยินหรือเคยประสบกับแก๊งคอลเซ็นเตอร์อยู่บ้าง พฤติกรรมของแก๊งเหล่านี้เข้าข่ายของ Vishing โดยตัวอักษร ‘V’ นี้มาจากคำว่า Voice ซึ่งแปลว่าเสียง ดังนั้น Vishing จึงเป็นการใช้ Voice ร่วมกับ Phishing ซึ่งมักเป็นการหลอกลวงให้ได้มาซึ่งข้อมูลส่วนบุคคลผ่านทางโทรศัพท์นั่นเอง แต่หากเป็น Smishing ก็จะเป็นการหลอกลวงโดยใช้ SMS เช่น การได้รับ SMS อ้างว่ามาจากธนาคารเพื่อแจ้งลูกค้าว่าบัญชีของท่านถูกระงับ กรุณาติดต่อกลับที่หมายเลข ดังต่อไปนี้ ซึ่งเมื่อโทรตามหมายเลขที่ระบุไว้ ก็จะเข้าสู่กระบวนการ Vishing ต่อไป เป็นต้น 
  • Spear-phishing และ Whaling: อย่างที่กล่าวมาแล้วในข้างต้นเกี่ยวกับกลวิธีของ Phishing ในการนำไปใช้งาน ผู้ไม่ประสงค์ดีบางคนก็ได้เล็งองค์กร หรือบุคคลที่เป็นเป้าหมายไว้ชัดเจนอยู่แล้ว บุคคลที่มักตกเป็นเป้าหมายส่วนใหญ่จะเป็นผู้ที่มีบทบาทสำคัญในองค์กร มีความสามารถหรือรู้วิธีการเข้าถึงข้อมูลสำคัญขององค์กร การหลอกลวงแบบ Phishing ที่มีเป้าหมายชัดเจนนี้มีคำเรียกเฉพาะคือ Spear-phishing และหากเป้าหมายของ Spear-phishing นี้เป็นบุคคลที่มีตำแหน่งสูงหรือเป็นบุคคลสำคัญในองค์กร จะเรียกการหลอกลวงนี้ว่า Whaling (ตลกร้ายที่เปรียบเทียบบุคคลสำคัญเป็นปลาตัวโต ในที่นี้คือปลาวาฬนั่นเอง) 
แล้วผู้อ่านควรระวังตัวอย่างไร? ข้อแนะนำต่อไปนี้ สามารถลดโอกาสไม่ให้ผู้อ่านถูกหลอกลวงได้ 
  1. ไม่เปิดลิงก์ที่แนบมาในอีเมล เนื่องจากมีโอกาสสูงที่จะถูกหลอกลวง เพราะบางครั้งลิงก์ที่มองเห็นในอีเมลว่าเป็นเว็บไซต์ของธนาคาร แต่เมื่อคลิกไปแล้วอาจจะไปที่เว็บไซต์ปลอมที่เตรียมไว้ก็เป็นได้ เนื่องจากในการสร้างลิงก์นั้นสามารถกำหนดให้แสดงข้อความหรือรูปภาพได้ตามต้องการ ดังนั้นบางเว็บไซต์ปลอมจึงทำ URL ให้สังเกตความแตกต่างจาก URL จริงได้ยาก
  2. พึงระวังอีเมลที่ขอให้กรอกข้อมูลส่วนบุคคล โดยเฉพาะหากเป็นอีเมลที่มาจากสถาบันการเงิน ทั้งนี้ธนาคารหลายแห่งได้แจ้งอย่างชัดเจนว่า ธนาคารไม่มีนโยบายในการขอให้ลูกค้าเปิดเผยเลขประจำตัว หรือข้อมูลที่มีความสำคัญอื่น ๆ ผ่านทางอีเมลโดยเด็ดขาด
  3. ไม่เปิดลิงก์ที่แนบมาในอีเมล เนื่องจากในปัจจุบัน ผู้โจมตีมีเทคนิคมากมายในการปลอมชื่อผู้ส่งให้เหมือนมาจากองค์กรนั้นจริง ๆ หากต้องการเข้าใช้งานเว็บไซต์นั้น ขอให้พิมพ์ URL ด้วยตัวเอง
  4. สังเกตให้แน่ใจว่าเว็บไซต์ที่ใช้งานเป็น HTTPS ก่อนให้ข้อมูลส่วนบุคคลที่สำคัญ เช่น เลขบัตรเครดิต หรืออื่น ๆ
  5. ลบอีเมลน่าสงสัยออกไป เพื่อไม่ให้พลั้งเผลอกดเปิดครั้งถัดไป
  6. ติดตั้งโปรแกรม Anti-Virus, Anti-Spam และ Firewall เนื่องจากผลพลอยได้อย่างหนึ่งของการติดตั้ง Firewall คือสามารถทำการยับยั้งไม่ให้โทรจันแอบส่งข้อมูลออกไปจากระบบได้ นอกจากนี้ ผู้ใช้ควรหมั่นศึกษาและอัพเดทโปรแกรมดังกล่าวให้เป็นรุ่นปัจจุบันเสมอ
  7. หากท่านผู้อ่านพบเห็นเว็บไซต์หลอกลวงซึ่งมีจุดประสงค์ในการขโมยข้อมูลส่วนบุคคล สามารถแจ้งเหตุภัยคุกคามได้ที่เจ้าของบริการเหล่านั้น หรือส่งอีเมลมาที่ report[@]thaicert.or.th ตลอด 24 ชั่วโมงหรือโทร 02-142-2483 ในเวลา 8.30-17.30 ทุกวันทำการ
หากรู้ตัวว่าพลาดท่าไปแล้ว จะทำอย่างไรดี? ข้อแนะนำต่อไปนี้เป็นสิ่งที่ผู้เสียหายควรปฏิบัติตามโดยทันที 
  1. ในกรณีที่เป็นข้อมูลสำคัญขององค์กร ผู้เสียหายควรแจ้งเรื่องไปยังบุคคลที่เหมาะสมรวมทั้งผู้ดูแลระบบ เพื่อเป็นการเตรียมมาตราการปกป้ององค์กรต่อไป
  2. ในกรณีที่เป็นข้อมูลบัญชีธนาคาร ผู้เสียหายควรแจ้งเรื่องไปยังธนาคารที่ใช้บริการ และทำการปิดบัญชีที่คาดว่าสามารถถูกขโมยได้ หรือเฝ้าระวังการใช้งานบัญชีอย่างต่อเนื่อง
  3. ทำการเปลี่ยนรหัสผ่าน ในทุกระบบที่ใช้รหัสผ่านเดียวกัน และไม่กลับมาใช้รหัสผ่านนั้นอีก
ถึงแม้ Phishing เป็นภัยคุกคามที่สร้างความเสียหายมากมาย แต่ก็สามารถระมัดระวังตัวได้ หากผู้ใช้มีความตระหนักในการใช้งานอินเทอร์เน็ต รวมถึงปฏิบัติตามคำแนะนำข้างต้น

กฎหมายอาชญากรรมทางคอมพิวเตอร์


ตอน 1 : ความทั่วไป
กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็นกฎหมายตัว หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็นเรื่องที่จะต้องดูตัวอย่างกฎหมายจากหลายๆประเทศที่บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริบทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คำนึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนำมาใช้อย่างแน่นอน



อีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้ บางเรื่องใช้เวลาถึง 10 ปีเลยทีเดียวครับ 
ปัญหาความล่าช้าเป็นอุปสรรคที่สำคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรือแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทำให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทำให้กฎหมายแต่ละฉบับนั้นออกมาใช้บังคับช้า 
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์ 
ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนำมาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนำไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้ 
ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทำผิดขึ้น จึงจำเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น 
ในบางประเทศอาจเรียกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรือในบางประเทศอาจต้องมีการปรับปรุงแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกำหนดฐานความผิดและบทลงโทษสำหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสมและมีประสิทธิภาพ สามารถเอาผิดกับผู้กระทำความผิดได 
้ในต่างประเทศนั้น มีลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รูปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การบัญญัติเป็นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์ มาเลเซีย และสหรัฐอเมริกา 
สำหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผู้เขียน) 
จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกำหนดฐานความผิดที่เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คำนึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทำความผิดเป็นสำคัญ กฎหมายที่ออกมาจึงมีลักษณะที่ใกล้เคียงกัน 
สภาพปัญหาในปัจจุบัน 
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้น ข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้ 
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย 
รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรงมากขึ้นเรื่อยๆ ทำให้เจ้าหน้าที่ตำรวจผู้ทำหน้าที่สืบสวนทำงานได้อย่างยากลำบาก 
ทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผู้กระทำความผิดมาลงโทษ 
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่องทรัพย์ที่ไม่มีรูปร่าง ซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล 
ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทำได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทก หรือเคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้ 
นอกจากนี้เรื่องอำนาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกำหนดให้ศาลมีอำนาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทำการสืบสวนเพื่อให้ทำการค้นหาหลักฐานใน Hard Disk ได้ด้วย 
นอกจากนั้น ปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสำคัญ เพราะผู้กระทำความผิดอาจกระทำจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยู่นอกเขตอำนาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาลมีเขตอำนาจที่จะลงโทษผู้กระทำผิดได้ถึงไหนเพียงไร และถ้ากระทำความผิดในต่างประเทศจะถือเป็นความผิดในประเทศไทยด้วยหรือไม 
ส่วนประเด็นที่สำคัญอีกประการหนึ่งที่ต้องพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่องอายุของผู้กระทำความผิด เพราะผู้กระทำความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็นเด็กและเยาวชน และอาจกระทำความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึกคะนองหรือความซุกซนก็เป็นได้ 

ตอน 2 : ลักษณะของการกระทำความผิด
พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2545 (ฉบับรวมหลักการของกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์เข้าด้วยกัน) ซึ่งมีผลใช้บังคับไปเรียบร้อยแล้วเมื่อวันที่ 3 เมษายน 2545 ที่ผ่านมา

พูดถึงบ้านเมืองเรานี่ก็แปลกนะครับ กฎหมายบังคับใช้ก็ไม่ไปประกาศในหนังสือพิมพ์ที่มีคนอ่านเยอะๆ แต่ไปประกาศในราชกิจนุเบกษา เชื่อไหมครับว่าเรื่องอะไรสำคัญๆ กฎหมายเอย กฎกระทรวงเอย กฎอะไรต่างๆนาๆที่เกี่ยวข้องกับส่วนรวม ใครสร้างถนน สร้างสะพาน ย้ายใคร แต่งตั้งผู้ใครและเรื่องอื่นๆอีกมากมายก่ายกองก็จะต้องประกาศในราชกิจจานุเบกษา และอะไรก็ตามเมื่อประกาศในราชกิจจานุเบกษาไปแล้ว ก็จะถือว่าทุกคนได้ทราบแล้วโดยปริยายครับ จะอ้างว่าไม่รู้ไม่เคยอ่านไม่ได้    
ก็เหมือนเวลาเราโดนตำรวจจับนั่นแหละครับ เราจะอ้างว่าไม่รู้กฎหมายไม่ได้ นี่แหละครับความสำคัญของหนังสือที่ว่านี้ ลองหามาอ่านกันดูนะครับ  
ลักษณะของการกระทำผิดหรือการก่อให้เกิดภยันตรายหรือความเสียหายอันเนื่องมา  
จากการก่ออาชญากรรมทางคอมพิวเตอร์นั้น อาจแบ่งออกได้เป็น 3 ลักษณะ จำแนกตามวัตถุหรือระบบที่ถูกกระทำ คือ  
1. การกระทำต่อระบบคอมพิวเตอร์ (Computer System)  
2. การกระทำต่อระบบข้อมูล (Information System)  
3. การกระทำต่อระบบเครือข่ายซึ่งใช้ในการติดต่อสื่อสาร (Computer Network)  
“ระบบคอมพิวเตอร์”  
“ระบบคอมพิวเตอร์” หมายถึง อุปกรณ์อิเล็กทรออิกส์หรือชุดอุปกรณ์อิเล็กทรอนิกส์ใดๆ  
ซึ่งมีการตั้งโปรแกรมให้ทำหน้าที่ในการประมวลผลข้อมูลโดยอัตโนมัติ ดังนั้น “ระบบคอมพิวเตอร์” จึงได้แก่ ฮาร์ดแวร์ (Hardware) และซอฟต์แวร์ (Software) ที่พัฒนาขึ้นเพื่อประมูลผลข้อมูลดิจิทัล (Digital Data) อันประกอบด้วยเครื่องคอมพิวเตอร์ และอุปกรณ์รอบข้าง (Peripheral) ต่างๆ ในการเข้ารับหรือป้อนข้อมูล (Input) นำออกหรือแสดงผลข้อมูล (Output) และบันทึกหรือเก็บข้อมูล (Store and Record)  
ดังนั้น ระบบคอมพิวเตอร์จึงอาจเป็นอุปกรณ์เพียงเครื่องเดียว หรือหลายเครื่องอันอาจมีลักษณะเป็นชุดเชื่อมต่อกัน ทั้งนี้ โดยอาจเชื่อมต่อกันผ่านระบบเครือข่าย และมีลักษณะการทำงานโดยอัตโนมัติตามโปรแกรมที่กำหนดไว้และไม่มีการแทรกแทรงโดยตรงจากมนุษย์ ส่วนโปรแกรมคอมพิวเตอร์นั้นจะหมายถึง ชุดคำสั่งที่ทำหน้าที่สั่งการให้คอมพิวเตอร์ทำงาน  
“ระบบข้อมูล”  
“ระบบข้อมูล” หมายถึง กระบวนการประมวลผลด้วยคอมพิวเตอร์หรือระบบคอมพิวเตอร์ สำหรับสร้าง ส่ง รับ เก็บรักษาหรือประมวลผลข้อมูลอิเล็กทรอนิกส์  
การให้ความหมายของคำว่า ระบบข้อมูล ตามความหมายข้างต้น เป็นการให้ความหมายตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ และหากเราพิจารณาความหมายตามกฎหมายดังกล่าวซึ่งตราขึ้นเพื่อรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ อันเป็นการรับรองข้อความที่อยู่บนสื่ออิเล็กทรอนิกส์ให้เท่าเทียมกับข้อความที่อยู่บนแผ่นกระดาษ จึงหมายความรวมถึง ข้อความที่ได้สร้าง ส่ง เก็บรักษา หรือประมวลผลด้วยวิธีการทางอิเล็กทรอนิกส์ เช่น วิธีการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ จดหมายอิเล็กทรอนิกส์ โทรเลข โทรพิมพ์ โทรสาร เป็นต้น  
จะเห็นได้ว่าการก่ออาชญากรรมทางคอมพิวเตอร์โดยการคุกคามหรือก่อให้เกิดความเสียหาย คงจะไม่ใช่เพียงแต่กับข้อมูลอิเล็กทรอนิกส์ในความหมายดังกล่าวเท่านั้น เพราะการกระทำความผิดทางคอมพิวเตอร์นั้น อาจเป็นการกระทำต่อข้อมูล ซึ่งไม่ได้สื่อความหมายถึงเรื่องราวต่างๆ ทำนองเดียวกับข้อความแต่อย่างใด ตัวอย่างเช่น ข้อมูลที่เป็นรหัสผ่าน หรือลายมือชื่ออิเล็กทรอนิกส์ เป็นต้น  
กระนั้นก็ตาม แม้ข้อมูลจะมีลักษณะหลากหลาย แล้วแต่การสร้างและวัตถุประสงค์ของการใช้งาน แต่ข้อมูลที่กล่าวถึงทั้งหมดนี้ ต้องมีลักษณะที่สำคัญร่วมกันประการหนึ่งคือ ต้องเป็น “ข้อมูลดิจิทัล (Digital Data)” เท่านั้น  
ข้อมูลอีกรูปแบบหนึ่งที่มีความสำคํญอย่างมากต่อการรวบรวมพยานหลักฐานอันสำคัญยิ่งต่อการสืบสวน สอบสวนในคดีอาญา คือ ข้อมูลจราจร (Traffic Data) ซึ่งเป็นข้อมูลที่บันทึกวงจรการติดต่อสื่อสาร ตั้งแต่ต้นทางถึงปลายทาง ทำให้ทราบถึงจำนวนปริมาณข้อมูลที่ส่งผ่านระบบคอมพิวเตอร์ในแต่ละช่วงเวลา สำหรับข้อมูลต้นทางนั้น ได้แก่ หมายเลขโทรศัพท์ เลขที่อยู่ไอพี (Internet Protocol Address) หรือ IP Address นั่นเอง  
ส่วนข้อมูลปลายทางนั้น ได้แก่ เลขที่อยู่ไปรษณีย์อิเล็กทรอนิกส์ (Email Address) หรือที่อยู่เวบไซต์ (URL) ที่ผู้ใช้อินเทอร์เน็ตแวะเข้าไปดูข้อมูล นอกจากข้อมูลต้นทางและปลายทางแล้ว ยังรวมถึงข้อมูลต่างๆที่เกี่ยวกับเวลาที่มีการติดต่อสื่อสารหรือการใช้บริการ เช่น การติดต่อในรูปของไปรษณีอิเล็กทรอนิกส์ หรือการโอนแฟ้มข้อมูล เป็นต้น  
“ระบบเครือข่าย”  
ระบบเครือข่าย หมายความถึง การเชื่อมต่อเส้นทางการสื่อสารระหว่างคอมพิวเตอร์หรือระบบคอมพิวเตอร์เข้าด้วยกันเป็นทอดๆ ซึ่งอาจเป็นระบบเครือข่ายแบบปิด คือ ให้บริการเชื่อมต่อเฉพาะสมาชิกเท่านั้น หรือระบบเครือข่ายแบบเปิด อันหมายถึง การเปิดกว้างให้ผู้ใดก็ได้ใช้บริการในการเชื่อมต่อระบบเครือข่ายหรือการติดต่อสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น  
คงพอจะทราบกันแล้ว ว่าลักษณะของการกระทำความผิดของอาชญากรรมคอมพิวเตอร์นั้นมีอะไรบ้าง และอาจกระทำต่ออะไรได้บ้าง รวมทั้งความหมายของคำต่างๆที่ใช้ในกฎหมายดังกล่าว อาจจะดูวิชาการไปบ้าง แต่ก็เพื่อจะปูพื้นฐานให้มีความเข้าใจเมื่อกล่าวถึงในบทต่อๆไป
IP Address คืออะไร  
       IP Address ย่อมาจากคำเต็มว่า Internet Protocal Address คือหมายเลขประจำเครื่องคอมพิวเตอร์แต่ละเครื่องในระบบเครือข่ายที่ใช้โปรโตคอลแบบ 
TCP/IP 
ถ้าเปรียบเทียบก็คือบ้านเลขที่ของเรานั่นเอง ในระบบเครือข่าย จำเป็นจะต้องมีหมายเลข IP กำหนดไว้ให้กับคอมพิวเตอร์ และอุปกรณ์อื่นๆ ที่ต้องการ IP ทั้งนี้เวลามีการโอนย้ายข้อมูล หรือสั่งงานใดๆ จะสามารถทราบตำแหน่งของเครื่องที่เราต้องการส่งข้อมูลไป จะได้ไม่ผิดพลาดเวลาส่งข้อมูล ซึ่งประกอบด้วยตัวเลข 4 ชุด มีเครื่องหมายจุดขั้นระหว่างชุด  เช่น 192.168.100.1 หรือ 172.16.10.1  เป็นต้น  โดยหมายเลข IP Address ของเครื่องคอมพิวเตอร์แต่ละเครื่องจะมีค่าไม่ซ้ำกัน สิ่งตัวเลข 4 ชุดนี้บอก คือ Network ID กับ Host ID ซึ่งจะบอกให้รู้ว่า เครื่อง computer ของเราอยู่ใน network ไหน และเป็นเครื่องไหนใน network นั้น เราจะรู้ได้อย่างไรว่า Network ID และ Host ID มีค่าเท่าไหร่ ก็ขึ้นอยู่กับว่า IP Address นั้น อยู่ใน class อะไร
       เหตุที่ต้องมีการแบ่ง class ก็เพื่อให้เกิดความเป็นระเบียบ เป็นการแบ่ง IP Address ออกเป็นหมวดหมู่นั้นเอง สิ่งที่จะเป็นตัวจำแนก class ของ network ก็คือ bit ทางซ้ายมือสุดของตัวเลขตัวแรกของ IP Address (ที่แปลงเป็นเลขฐาน 2 แล้ว) นั่นเอง โดยที่ถ้า bit ทางซ้ายมือสุดเป็น 0 ก็จะเป็น class A ถ้าเป็น 10 ก็จะเป็น class B ถ้าเป็น 110 ก็จะเป็น class C ดังนั้น IP Address จะอยู่ใน class A ถ้าตัวเลขตัวแรกมีค่าได้ตั้งแต่ 0 ? 127 (000000002 ? 011111112) จะอยู่ใน class B ถ้าเลขตัวแรกมีค่าตั้งแต่ 128 ? 191 (100000002 ? 101111112) และ จะอยู่ใน class C ถ้าเลขตัวแรกมีค่าตั้งแต่ 192 - 223 (110000002 ? 110111112) มีข้อยกเว้นอยู่นิดหน่อยก็คือตัวเลข 0, 127 จะใช้ในความหมายพิเศษ จะไม่ใช้เป็น address ของ network ดังนั้น network ใน class A จะมีค่าตัวเลขตัวแรก ในช่วง 1 ? 126
       สำหรับตัวเลขตั้งแต่ 224 ขึ้นไป จะเป็น class พิเศษ  อย่างเช่น  Class D ซึ่งถูกใช้สำหรับการส่งข้อมูลแบบ Multicast ของบาง Application และ Class E ซึ่ง Class นี้เป็น Address ที่ถูกสงวนไว้ก่อน ยังไม่ถูกใช้งานจริง ๆ  โดย Class D และ Class E นี้เป็น Class พิเศษ ซึ่งไม่ได้ถูกนำมาใช้งานในภาวะปกติ

 วิธีตรวจสอบ IP Address ของเครื่อง
          IP Address คือหมายเลขที่สำคัญที่ทำให้เครื่องคอมพิวเตอร์ของเราสามารถใช้งานเครือข่าย และ Internet ได้ ซึ่งสามารถตรวจสอบได้ดังต่อไปนี้
 1. คลิกที่ปุ่ม Start => Run

 2. พิมพ์คำว่า cmd แล้วคลิกปุ่ม OK

 3. จะปรากฏหน้าจอ dos จากนั้นให้พิมพ์คำสั่ง ipconfig แล้ว enter

ตรงแถบสีแดงแสดงหมายเลข IP Address ของเครื่อง ซึ่งเป็นการรับค่าจาก DHCP Server โดยอัตโนมัติตอนเปิดเครื่อง หากปิดเครื่องเป็นเวลานานแล้วเปิดใหม่ IP Address ดังกล่าวอาจเป็นไปเป็นหมายเลขอื่น

Topology คืออะไร

  topology เป็นการอธิบายชนิดของตำแหน่งในความหมายด้านผังทางกายภาค ในความหมายของเครือข่ายการสื่อสาร topology เป็นการอธิบายภาพของคอนฟิกหรือการจัดการของระบบเครือข่ายรวมถึง mode และสายเชื่อ

รูปของTopology



1. แบบดาว (Star Network)   เป็นวิธีการที่นิยมใช้เชื่อมต่อคอมพิวเตอร์ขนาดเล็กเข้ากับคอมพิวเตอร์ขนาดใหญ่ (Host Computer) ซึ่งจะใช้เป็นเครื่องศูนย์กลาง และต่อสายไปยังคอมพิวเตอร์หรือเทอร์มินัลตามจุดต่างๆ แต่ละจุดเปรียบได้กับแต่ละแฉกของดาวนั่นเอง

 2. การเชื่อมต่อแบบบัส (BUS TOPOLOGY) เป็นการเชื่อมต่อคอมพิวเตอร์ ทุกเครื่องบนสายสัญญาณหลักเส้นเดียว ที่เรียกว่า BUS หรือ TRUNK ที่ปลายทั้งสองด้านปิดด้วยอุปกรณ์ที่เรียกว่า Terminator ไม่มีคอมพิวเตอร์เครื่องใด เครื่องหนึ่ง เป็นศูนย์กลางในการเชื่อมต่อ คอมพิวเตอร์เครื่องใดหยุดทำงาน ก็ไม่มีผลกับคอมพิวเตอร์เครื่องอื่น ๆ ในเครือข่าย การรับส่งสัญญาณบนสายสัญญาณต้องตรวจสอบสายสัญญาณ BUS ให้ว่างก่อน จึงจะสามารถส่งสัญญาณไปบนสาย BUS ได้ 





3. แบบวงแหวน ( Ring Topology ) เป็นการเชื่อมต่อเครือข่ายเป็นรูปวงแหวนหรือแบบวนรอบ โดยสถานีแรกเชื่อมต่อกับสถาน สุดท้าย การรับส่งข้อมูลในเครือข่ายจะต้องผ่านทุกสถานี โดยมีตัวนำสารวิ่งไปบนสายสัญญาณของแต่ละสถานี ต้องคอยตรวจสอบข้อมูลที่ส่งมา ถ้าไม่ใช่ของตนเองต้องส่งผ่านไปยังสถานีอื่นต่อไป

4.เครือข่ายแบบผสม (Hybrid Topology) คือ เป็นเครือข่ายที่ผสมผสานกันทั้งแบบดาว,วงแหวน และบัส เช่น วิทยาเขตขนาดเล็กที่มีหลายอาคาร เครือข่ายของแต่ละอาคารอาจใช้แบบบัสเชื่อมต่อกับอาคารอื่นๆที่ใช้แบบดาว และแบบวงแหวน

 รูปแบบของ Intranet และ Extranet

อินทราเน็ต (intranet) คือ ระบบเครือข่ายคอมพิวเตอร์แบบภายในองค์กร ใช้เทคโนโลยีอินเทอร์เน็ต ในการใช้งานอินทราเน็ตจะต้องใช้โพรโทคอล IP เหมือนกับอินเทอร์เน็ต สามารถมีเว็บไซต์และใช้เว็บเบราว์เซอร์ได้เช่นกัน รวมถึงอีเมล ถ้าเราเชื่อมต่ออินทราเน็ตของเรากับอินเทอร์เน็ต เราก็สามารถใช้ได้ทั้ง อินเทอร์เน็ต และ อินทราเน็ต ไปพร้อม ๆ กัน แต่ในการใช้งานนั้นจะแตกต่างกันด้านความเร็ว ในการโหลดไฟล์ใหญ่ ๆ จากเว็บไซต์ในอินทราเน็ต จะรวดเร็วกว่าการโหลดจากอินเทอร์เน็ตมาก ดังนั้นประโยชน์ที่จะได้รับจากอินทราเน็ต สำหรับองค์กรหนึ่ง คือ สามารถใช้ความสามารถต่าง ๆ ที่มีอยู่ในอินเทอร์เน็ตได้อย่างเต็มประสิทธิภาพ

เวลาที่มีการเชื่อมต่ออินทราเน็ตเข้ากับอินเทอร์เน็ต มักมีการติดตั้งไฟร์วอลล์สำหรับควบคุมการผ่านเข้าออกของข้อมูล ผู้ดูแลด้านความปลอดภัยในองค์กร สามารถควบคุมและจำกัดการใช้งานอินเทอร์เน็ตบางประเภท เช่น ไม่ให้เข้าไปยังเว็บไซต์ลามก หรือตรวจสอบว่าผู้ใช้รายไหนพยายามเข้าไปเว็บดังกล่าว เป็นต้น นอกเหนือจากนี้ ไฟล์วอลยังป้องกันไม่ให้บุคคลภายนอกจากอินเทอร์เน็ตเชื่อมต่อกับเครื่องคอมพิวเตอร์ภายในองค์กร นอกเหนือไปจากเซิร์ฟเวอร์สำหรับให้บริการซึ่งผู้บริหารเครือข่ายได้กำหนดไว้


เอ็กทราเน็ต (extranet) คือ ระบบเครือข่ายคอมพิวเตอร์ภายในองค์กรหรือหน่วยงานต่างๆที่เชื่อมต่อกันมากกว่า 2 เครือข่ายขึ้นไป ดังนั้นจึงจำกัดเฉพาะบุคคล กลุ่ม ภายในองค์กร หรือหน่วยงานนั้นเช่นเดียวกับ อินทราเน็ต

H/W ของเครือข่าย
เครื่องแม่ข่าย
          เครื่องแม่ข่ายหรือเครื่องเซิร์ฟเวอร์ (Server) ควรเป็นเครื่องคอมพิวเตอร์ที่มีประสิทธิภาพสูง สามารถคำนวณหรือประมวลผลได้รวดเร็ว มีหน่วยความจำสูง ใช้เป็นศูนย์กลางการเก็บข้อมูลและประมวลผลของระบบเครือข่าย ในระบบเครือข่ายขนาดเล็กมักจะไม่มีเครื่องแม่ข่ายหรือเครื่องเซิร์ฟเวอร์เนื่องจากมีราคาสูง แต่อาจใช้เครื่องคอมพิวเตอร์ชนิดเดียวกับเครื่องลูกข่ายแทน หรือไม่มีเครื่องแม่ข่ายเลยก็ได้


แผงวงจรเชื่อมต่อเครือข่าย (Network Interface Card : NIC)

                 หรือนิยมเรียกกันว่า แลนการ์ด(Lan Card) ใช้สำหรับต่อสายนำสัญญาณของระบบเครือข่าย ทำให้เครื่องคอมพิวเตอร์ในระบบเครือข่าย สามารถติดต่อสื่อสารส่งข้อมูลในระบบเครือข่ายได้



รูปแสดงตัวอย่าง แผงวงจรเชื่อมต่อเครือข่ายแบบ PCI


รูปแสดงตัวอย่าง แผงวงจรเชื่อมต่อเครือข่ายแบบ USB

ฮับ/สวิตช์ (HUB/Switch)
                  ฮับ กับ สวิตช์ เป็นอุปกรณ์ที่มีหน้าที่เชื่อมต่อคอมพิวเตอร์ในระบบเครือข่ายเข้าด้วยกัน มีรูปร่างลักษณะภายนอกคล้าย ๆ กัน แต่มีความสามารถในการทำงานแตกต่างกัน ดังนี้


                  1 ฮับ (HUB) มีหน้าที่ในการจัดการสัญญาณที่ส่งมาจากเครื่องคอมพิวเตอร์ กระจายสัญญาณต่อไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆ ทุกเครื่อง หากมีการส่งสัญญาณพร้อม ๆ กันจะทำให้ความเร็วของการส่งสัญญาณในระบบเครือข่ายลดลง ดังนั้น HUB จึงไม่เหมาะกับระบบเครือข่ายขนาดใหญ่ เพราะมีปัญหาเรื่องความเร็วในการสื่อสาร


                    2 สวิตช์ (Switch) จะมีความสามารถในการทำงานมากกว่า Hub โดยที่อุปกรณ์ Switch จะทำงานในการ รับ-ส่งข้อมูล ที่สามารถส่งข้อมูลจากพอร์ตหนึ่งของอุปกรณ์ ไปยังเฉพาะพอร์ตปลายทางที่เชื่อมต่ออยู่กับอุปกรณ์ หรือเครื่องคอมพิวเตอร์ที่ต้องการส่งข้อมูลไปหาเท่านั้น ซึ่งจากหลักการทำงานในลักษณะนี้ ทำให้พอร์ตที่เหลือของอุปกรณ์ Switch ที่ไม่เกี่ยวข้องกับการรับ-ส่งข้อมูลนั้น สามารถทำการ รับ-ส่งข้อมูลกันได้พร้อมกันในเวลาเดียวกัน ด้วยเหตุนี้ทำให้ในปัจจุบันอุปกรณ์ Switch จึงได้รับความนิยมในการนำมาใช้งานในระบบเครือข่ายมากกว่า ฮับ (Hub)





client ,server คือ โครงสร้างทางระบบเครือข่ายครับ ไม่ใช่โครงสร้างของระบบจัดการไฟล์
โครงสร้างของ client/server คือการที่มีเครื่องผู้ให้บริการ (server) และเครื่องผู้ใช้บริการ (client) เชื่อมต่อกันอยู่ และเครื่องผู้ใช้บริการได้มีการติดต่อร้องขอบริการจากเครื่องผู้ให้บริการ เครื่องผู้ให้บริการก็จะจัดการตามที่เครื่องผู้ขอใช้บริการร้องขอ แล้วส่งข้อมูลกลับไปให้ค่ะ



สื่อกลาง (Medium) หรือตัวกลาง เป็นเส้นทางการสื่อสารเพื่อนำข้อมูลจากต้นทางไปยังปลายทาง สื่อส่งข้อมูลอาจเป็นสายคู่บิดเกลียว สายโคแอกเชียล สายใยแก้วนำแสง หรือคลื่นที่ส่งผ่านทางอากาศ เช่น เลเซอร์ คลื่นไมโครเวฟ คลื่นวิทยุภาคพื้นดิน หรือคลื่นวิทยุผ่านดาวเทียม

Gateway เป็นจุดต่อเชื่อมของเครือข่ายทำหน้าที่เป็นทางเข้าสู่ระบบเครือข่ายต่าง ๆ บนอินเตอร์เน็ต ในความหมายของ router ระบบเครือข่ายประกอบด้วย node ของ gateway และ node ของ host เครื่องคอมพิวเตอร์ของผู้ใช้ในเครือข่าย และคอมพิวเตอร์ที่เครื่องแม่ข่ายมีฐานะเป็น node แบบ host ส่วนเครื่องคอมพิวเตอร์ที่ควบคุมการจราจรภายในเครือข่าย หรือผู้ให้บริการอินเตอร์เน็ต คือ node แบบ gateway
ในระบบเครือข่ายของหน่วยธุรกิจ เครื่องแม่ข่ายที่เป็น node แบบ gateway มักจะทำหน้าที่เป็นเครื่องแม่ข่ายแบบ proxy และเครื่องแม่ข่ายแบบ firewall นอกจากนี้ gateway ยังรวมถึง router และ switch
Gateway เป็นอุปกรณ์ฮาร์ดแวร์ที่เชื่อมต่อเครือข่ายต่างประเภทเข้าด้วยกัน เช่น การใช้เกตเวย์ในการเชื่อมต่อเครือข่าย ที่เป็นคอมพิวเตอร์ประเภทพีซี (PC) เข้ากับคอมพิวเตอร์ประเภทแมคอินทอช (MAC) เป็นต้น

Gateway, ประตูสื่อสาร ช่องทางสำหรับเชื่อมต่อข่ายงานคอมพิวเตอร์ที่ต่างชนิดกันให้สามารถติดต่อสื่อสารกันได้ โดยทำให้ผู้ใช้บริการของคอมพิวเตอร์หนึ่งหรือในข่ายงานหนึ่งสามารถติดต่อเข้าสู่เครื่องบริการหรือข่ายงานที่ต่างประเภทกันได้ ทั้งนี้โดยการใช้อุปกรณ์ที่เรียกว่า "บริดจ์" (bridges) โดยโปรแกรมคอมพิวเตอร์จะทำให้การแปลข้อมูลที่จำเป็นให้ นอกจากในด้านของข่ายงาน เกตเวย์ยังเป็นอุปกรณ์ในการเชื่อมต่อข่ายงานบริเวณเฉพาะที่ (LAN) สองข่ายงานที่มีลักษณะ ไม่เหมือนกันให้สามารถเชื่อมต่อกันได้ หรือจะเป็นการเชื่อมต่อข่ายงานบริเวณเฉพาะที่เข้ากับข่ายงานบริเวณกว้าง (WAN) หรือต่อเข้ากับมินิคอมพิวเตอร์หรือต่อเข้ากับเมนเฟรมคอมพิวเตอร์ก็ได้เช่นกัน ทั้งนี้เนื่องจากเกตเวย์มีไมโครโพรเซสเซอร์และหน่วยความจำของตนเอง

Gateway จะเป็นอุปกรณ์ที่มีความสามารถมากที่สุดคือสามารถเครือข่ายต่างชนิดกันเข้าด้วยกันโดยสามารถเชื่อมต่อ LAN ที่มีหลายๆโปรโตคอลเข้าด้วยกันได้ และยังสามารถใช้สายส่งที่ต่างชนิดกัน ตัวgateway จะสามารถสร้างตาราง ซึ่งสารารถบอกได้ว่าเครื่องเซิร์ฟเวอร์ไหนอยู่ภายใต้ gatewayตัวใดและจะสามารถปรับปรุงข้อมูลตามเวลาที่ตั้งเอาไว้

Gateway เป็นจุดต่อเชื่อมของเครือข่ายทำหน้าที่เป็นทางเข้าสู่ระบบเครือข่ายต่าง ๆ บนอินเตอร์เน็ต ในความหมายของ router ระบบเครือข่ายประกอบด้วย node ของ gateway และ node ของ host เครื่องคอมพิวเตอร์ของผู้ใช้ในเครือข่าย และคอมพิวเตอร์ที่เครื่องแม่ข่ายมีฐานะเป็น node แบบ host ส่วนเครื่องคอมพิวเตอร์ที่ควบคุมการจราจรภายในเครือข่าย หรือผู้ให้บริการอินเตอร์เน็ต คือ node แบบ gateway ในระบบเครือข่ายของหน่วยธุรกิจ เครื่องแม่ข่ายที่เป็น node แบบ gateway มักจะทำหน้าที่เป็นเครื่องแม่ข่ายแบบ proxy และเครื่องแม่ข่ายแบบ firewall นอกจากนี้ gateway ยังรวมถึง router และ switch

Gateway เป็นอุปกรณ์อิเล็คทรอนิกส์ที่ช่วยในการสื่อสารข้อมูล หน้าที่หลักของเกตเวย์คือช่วยทำให้เครือข่ายคอมพิวเตอร์2 เครือข่ายหรือมากกว่าที่มีลักษณะไม่เหมือนกัน คือลักษณะของการเชื่อมต่อ( Connectivity ) ของเครือข่ายที่แตกต่างกัน และมีโปรโตคอลสำหรับการส่ง - รับ ข้อมูลต่างกัน เช่น LAN เครือหนึ่งเป็นแบบ Ethernet และใช้โปรโตคอลแบบอะซิงโครนัสส่วน LAN อีกเครือข่ายหนึ่งเป็นแบบ Token Ring และใช้โปรโตคอลแบบซิงโครนัสเพื่อให้สามารถติดต่อกันได้เสมือนเป็นเครือข่ายเดียวกัน เพื่อจำกัดวงให้แคบลงมา เกตเวย์โดยทั่วไปจะใช้เป็นเครื่องมือส่ง - รับข้อมูลกันระหว่างLAN 2เครือข่ายหรือLANกับเครื่องคอมพิวเตอร์เมนเฟรม หรือระหว่าง LANกับ WANโดยผ่านเครือข่ายโทรศัพท์สาธารณะเช่น X.25แพ็คเกจสวิตซ์ เครือข่าย ISDN เทเล็กซ์ หรือเครือข่ายทางไกลอื่น ๆ

 บริดจ์ ( Bridge)

เป็นอุปกรณ์ที่ใช้ในการเชื่อมต่อเครือข่ายสองเครือข่ายเข้าด้วยกัน ซึ่งดูแล้วคล้ายกับเป็นสะพานเชื่อมสองฟากฝั่งเข้าด้วยกัน ด้วยเหตุนี้จึงเรียกอุปกรณ์นี้ว่า บริดจ์ซึ่งแปลว่าสะพาน
เครือข่ายสองเครือข่ายที่นำมาเชื่อมต่อกันจะต้องเป็นเครือข่ายชนิดเดียวกัน และใช้โปรโตคอลในการรับส่งข้อมูลเหมือนกัน เช่น ใช้ในการเชื่อมต่อเครือข่ายตามมาตรฐานอีเทอร์เน็ตสองเครือข่ายเข้าด้วยกัน หรือต่อ Token Ring สองเครือข่ายเข้าด้วยกัน

บริดจ์ช่วยลดปริมาณข้อมูลบนสาย LAN ได้บ้าง โดยบริดจ์จะแบ่งเครือข่ายออกเป็นเครือข่ายย่อย และกรองข้อมูลเท่าที่จำเป็นเพื่อส่งต่อให้กับเครือข่ายย่อยที่ถูกต้องได้ หลักการทำงานของบริดจ์จะพิจารณาจากหมายเลขของเครื่องหรือ Media Access Control address (MAC address) ซึ่งเป็นที่อยู่ที่ฝังมาในฮาร์ดแวร์ของการ์ด LAN แต่ละการ์ด ซึ่งจะไม่ซ้ำกัน แต่ละหมายเลขจะมีเพียงการ์ดเดียวในโลก
บริดจ์จะมีการทำงานในระดับชั้นที่ 2 คือ Data Link Layer ของ โมเดล OSI คือ มองข้อมูลที่รับส่งกันเป็น packet แล้วเท่านั้น โดยไม่สนใจโปรโตคอลที่ใช้สื่อสาร บริดจ์จะตรวจสอบข้อมูลที่ส่งโดยพิจารณาจากที่อยู่ของผู้รับปลายทาง ถ้าพบว่าเป็นเครื่องที่อยู่คนละฟากของเครือข่ายก็จะขยายสัญญาณ (เช่นเดียวกับรีพีตเตอร์) แล้วจึงค่อยส่งต่อให้ แต่จะไม่สนใจว่าการส่งให้ถึงเครื่องปลายทางจะใช้เส้นทางใด
การติดตั้งบริดจ์จะคล้ายกับการติดตั้ง Hub ซึ่งไม่จำเป็นต้องปรับแต่งค่าต่างๆ ที่มีอยู่ สามารถต่อใช้งานได้ทันที แต่ก็อาจจะกำหนดตัวแปรของค่าที่ใช้ควบคุมบริดจ์ได้ถ้าต้องการ ซึ่งไม่ยากมากนัก ผู้ดูแลเครือข่ายขนาดเล็กๆ ก็สามารถทำเองได้ ในปัจจุบันระบบเครือข่ายเริ่มนิยมใช้อุปกรณ์ที่เรียกว่า สวิตช์ (switch) ซึ่งทำงานในลักษณะเดียวกับบริดจ์นั่นเอง


Access Point คืออะไร
access point คือ อุปกรณ์ที่ทำหน้าที่คล้ายคลึงกับ switching hub ของระบบเครือข่ายปกติค่ะ โดย access Point ทำหน้าที่รับส่งข้อมูลทางคลื่นความถี่กับ Wireless Card ซึ่งติดตั้งบนเครื่องของผู้ใช้แต่ละคน
Access Point หมายถึง อุปกรณ์จุดเข้าใช้งานเครือข่ายไร้สาย ทําหน้าที่รองรับการเชื่อมโยงจากเครื่องลูกข่าย



Wireless LAN Card
ทำหน้าที่ในการ แปลงข้อมูล Digital ที่ได้จากการประมวลผลของเครื่องคอมพิวเตอร์ให้เป็นคลื่นวิทยุแล้วส่งผ่านสายอากาศให้กระจายออกไป และทำหน้าที่ในการรับเอาคลื่นวิทยุที่แพร่กระจายแปลงเป็น ข้อมูล Digital ส่งให้เครื่องคอมพิวเตอร์ประมวลผล

Air Card คืออุปกรณ์ ใช้เพื่อเชื่อมต่ออินเตอร์เน็ตผ่านสัญญาณโทรศัพท์มือถือ แทนที่จะต่อผ่านสายโทรศัพท์ เหมือนเป็นโมเด็มไร้สาย แถมตัว Air Card เองยังเป็นได้ทั้งโทรศัพท์มือถือ สามารถโทรเข้าโทรออกได้ เป็นแฟกส์ไร้สาย สามารถใช้ส่งและรับแฟกซ์ได้ทุกที่โดยไม่ต้องมีสายโทรศัพท์ และยังเป็นได้อีกมากมาย สรุปว่าเป็น ออฟฟิศเคลื่อนที่นั่นเอง ประโยชน์มีมากมาย เพราะจะเกิดความสะดวกสะบาย และลดข้อจำกัดในการทำงานเป็นอย่างมาก สามารถจะทำงานได้ เหมือนอยู่ในออฟฟิศ ไม่ว่าจะอยู่ที่ไหนก็ตาม แม้กระทั่งเดินทางอยู่ในรถ ในเรือ รถไฟ ที่เร็วเป็นร้อยกิโลเมตรต่อชั่วโมง ก็ยังทำงานได้โดยไม่มีปัญหา เหมือนพกออฟฟิศติดตัวไปด้วยทุกที่นั่นเองครับ และที่สำคัญ Air Card ที่เป็น ออฟฟิศเคลื่อนที่สมบูรณ์แบบ มีเพียง แอ๊ตเซ่น จิพีอาร์เอส แอร์การ์ด เท่านั้น
Air Card ไม่ใช่อุปกรณ์ที่ทำให้เราเล่นอินเตอร์เน็ทเร็วขึ้นหรอกนะครับ แต่มันเป็นอุปกรณ์เสริมเพื่อให้เราเล่นอินเตอร์เน็ทผ่านโครงข่ายของโทรศัพท์นั่นเอง โดยใช้ Sim เสียบเข้าไปใน Air Card ครับ จ่ายค่าบริการแล้วแต่ระบบที่เราเลือก