วันศุกร์, มิถุนายน ๑๓, ๒๕๕๑

หัวข้อสัมมนา พาณิชย์อิเล็กทรอนิกส์



- “บริหารแบบมือโปร โตด้วย E-Commerce”
โดย ตลาดหลักทรัพย์เอ็มเอไอ
(วิทยากร - คุณวรวุฒิ อุ่นใจ กรรมการผู้จัดการ บริษัท ออฟฟิศเมท จำกัด, คุณอภิชัย สกุลสุรียเดช กรรมการผู้จัดการ บริษัท เอ็มเอสแอล ซอฟต์แวร์ ไทยแลนด์ จำกัด)

- “ทางเลือกใหม่ในการชำระเงินออนไลน์”
โดย บริษัท ทรู คอร์ปอเรชั่น จำกัด (มหาชน)
(วิทยากร - คุณปิยชาติ รัตน์ประสาทพร ผู้จัดการทั่วไป บริษัท ทรูมันนี่ จำกัด)

- “บริการออนไลน์ยุคใหม่ เพื่อธุรกิจที่คล่องตัวกว่า”
โดย ธนาคารกรุงเทพ จำกัด (มหาชน)
(วิทยากร - คุณบุณฑริก ศรีมงคล AVP ฝ่ายผลิตภัณฑ์และช่องทางบริการ, คุณอัจฉราฉวี สุวรรณทัต Analyst, คุณปราดา พึ่งรักษาเกียรติ Senior Analyst Trade Services)

- “eBay Strategy” โดย eBay Inc.
(วิทยากร - คุณอภิศิลป์ ตรุงกานนท์ ที่ปรึกษาอิสระด้านกลยุทธ์ธุรกิจออนไลน์
และผู้ก่อตั้งเว็บไซต์ http://thaiebaybible.com และ http://blog.macroart.net)

- “Next Step to Go Wireless”
โดย ตลาดหลักทรัพย์เอ็มเอไอ
(วิทยากร - คุณทรงยศ คันธมานนท์ เจ้าของเว็บไซต์ readyplanet.com, คุณธีรวุธ วงษ์วิบูลย์สิน เจ้าของเว็บไซต์ tohome.com)

(แนท)

วันเสาร์, มีนาคม ๐๑, ๒๕๕๑

บทที่ 12ความปลอดภัยของข้อมูล

ในยุคที่การเชื่อมต่อเกิดขึ้นทั่วโลกอย่างอินเตอร์เน็ต ข้อมูลในคอมพิวเตอร์ก็ยิ่งเสี่ยงต่อการถูกลักลอบนำไปใช้โดยผู้ที่ไม่ได้รับอนุญาตมากขึ้น จนถึงกับมีคำกล่าวว่า "หากคอมพิวเตอร์ของเราเชื่อมต่อเข้ากับอินเตอร์เน็ต ข้อมูลในนั้นก็จะถูกผู้อื่นลักลอบนำไปใช้อย่างแน่นอน ถ้าข้อมูลนั้นสำคัญและมีค่ามากพอ" ซึ่งสะท้อนให้เห็นถึงปัญหาของความไม่ปลอดภัยของข้อมูลที่เก็บในคอมพิวเตอร์ที่เราควรเพิ่มความระมัดระวังให้มากขึ้น
จุดประสงค์ของระบบรักษาความปลอดภัย
1. เพื่อรักษาความลับของข้อมูล( Confidentiality )
2. เพื่อป้องกันการปลอมแปลงข้อมูล( Integrity )
3. เพื่อทำให้ระบบนั้นสามารถที่จะทำงานได้ตามปกติและเต็มประสิทธิภาพ ( Availability)
มาตรฐานสมุดสีส้ม (The Orange Books) หรือ (DOD 5200.28)

เป็นมาตรฐานที่นิยมใช้เป็นที่อ้างอิงถึงกันอย่างกว้างขวาง ซึ่งเป็นมาตรฐานทางด้านความปลอดภัยของระบบคอมพิวเตอร์ที่ออกโดย รัฐบาลสหรัฐฯ ในปี ค.ศ.1985
มาตรฐานเรียงลำดับความปลอดภัยต่ำสุดไปถึงสูงสุด โดยแยกเป็นระดับ D,C,B และ A เป็นมาตรฐานที่ใช้สำหรับประเมินผลตั้งแต่เครื่องคอมพิวเตอร์เมนเฟรม คอมพิวเตอร์ขนาดกลางไปจนถึงคอมพิวเตอร์ส่วนบุคคล รวมทั้งซอฟต์แวร์ระบบปฏิบัติการ ซอฟต์แวร์คลังข้อมูล และระบบเครือข่ายด้วย

ระดับความปลอดภัยของข้อมูลคอมพิวเตอร์
- ระดับ D1
ความปลอดภัยของระบบคอมพิวเตอร์และซอฟต์แวร์ในระดับ d1 เป็นระบบที่มีระดับความปลอดภัยต่ำสุด หรือ "Minimal protection" คือไม่มีระบบความปลอดภัยเลย โดยตัวเครื่องในส่วนของฮาร์ดแวร์และซอฟต์แวร์ระบบปฏิบัติการ จะไม่มีป้องกันใดๆ ทั้งสิ้น
- ระดับ C
ความปลอดภัยในระดับ C จะแบ่งย่อยออกเป็น 2 ระดับ คือ C1 และ C2 ดังนี้
ระดับ C1 จะมีความปลอดภัยน้อยกว่าระดับ C2 กล่าวคือ C1 หมายถึงระบบคอมพิวเตอร์ที่มีความปลอดภัยเบื้องต้นรวมอยู่ในระบบปฏิบัติการ เรียกว่า "Discretionary Security Protection" ซึ่งสามารถแยกแยะผู้ใช้แต่ละคนออกจากกันได้โดยระบุชื่อผู้ใช้ และรหัสผ่านก่อนเข้าใช้งานคอมพิวเตอร์
ระดับ C2 ความปลอดภัยระดับ C2 จะเหมือนกับระดับ C1 ที่ได้ปรับปรุงความปลอดภัยเพิ่มขึ้นอีกเล็กน้อย คือมีการควบคุมการใช้งานของผู้ใช้มากขึ้นโดยการอ่านข้อมูล การแก้ไขข้อมูลในแต่ละไฟล์หรือแต่ละไดเรคทอรีนั้น จะถูกควคุมด้วยสิทธิการใช้งาน และอำนาจของผู้ใช้แต่ละคน ไม่ได้ถูกควบคุมโดยสิทธิการใช้งานเพียงอย่างเดียว
- ระดับ B
ความปลอดภัยระดับ B จะแบ่งย่อยออกเป็น 3 ระดับย่อย เรียงจากระดับความปลอดภัยตำไปถึงความปลอดภัยสูงกว่าตามลำดับ ดังจะกล่าวในรายละเอียดต่อไปนี้
ระดับ B1 คือระบบคอมพิวเตอร์ที่มีความปลอดภัยผ่านมาตรฐานระดับ C2 และได้เพิ่มส่วนที่เรียกว่า Label ขึ้นมาเพื่อควบคุมการเรียกใช้งานโดยความปลอดภัยระดับ B1 นี้มีชื่อเรียกว่า Labeled Security Protection
ระดับ B2 ความปลอดภัยในระดับ B2 จะเทียบเท่ากับระดับ B1 แต่จะมีส่วนควบคุมเพิ่มขึ้นคือ กำหนดให้ทุกข้อมูลและอุปกรณ์ในระบบคอมพิวเตอร์นี้ต้องมี Label กำกับการใช้งาน
ระดับ B3 ความปลอดภัยระดับ B3 จะมีส่วนที่เพิ่มจากระดับ B2 คือภาพรวมของระบบคอมพิวเตอร์ ทั้งฮาร์ดแวร์และซอฟต์แวร์ จะถูกออกแบบมาเป็นพิเศษ มีการป้องกันการเจาะระบบและป้องกันการถูกลักลอบนำข้อมูลไปใช้โดยเฉพาะ ระบบความปลอดภัยระดับนี้มีชื่อเรียกว่า Security Domians
- ระดับ A
ความปลอดภัยระดับ A ถือว่าเป็นระบบที่มีความปลอดภัยสูงที่สุดของ Orange Book ซึ่งคุณสมบัติของระบบคอมพิวเตอร์ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และระบบเครือข่ายจะเหมือนกับความปลอดภัยในระดับ B3 ทุกประการ
ซึ่งในแต่ละระดับจะมีคุณสมบัติและรายละเอียดสรุปได้ดังนี้

ระดับความปลอดภัย
คำจำกัดความ
ลักษณะโดยสรุป
D
ไม่มีความปลอดภัยของข้อมูลในระบบ
ทุกคนสามารถเรียกใช้ข้อมูลอย่างไม่จำกัด และไม่มีการตรวจสอบว่าใครเป็นผู้ใช้งาน
C1
มีระบบป้องกันไฟล์และไดเร็คทอรี
ผู้ใช้แต่ละคนจะถูกตรวจสอบและมีสิทธิการใช้งานในแต่ละไฟล์/ไดเร็คทอรี
C2
มีระบบป้องกันไฟล์และไดเร็คทอรีพร้อมกับบันทึกการใช้งานของผู้ใช้แต่ละคน
ผู้ใช้แต่ละคนจะถูกกำหนดสิทธิและอำนาจในการใช้งานไฟล์/ไดเร็คทอรี ผู้ดูแลระบบจะถูกแยกออกจากผู้ใช้ปกติอย่างเด็ดขาดและถูกตรวจสอบได้เช่นกัน
B1
มีการควบคุมการใช้งานอุปกรณ์ต่างๆในระบบแยกกัน
ข้อมูลและอุปกรณ์ต่างๆจะมี Label ควบคุมการใช้งานกำกับผู้ใช้ต้องมีอำนาจและสิทธิการใช้งานที่มากกว่าหรือเท่ากันจึงจะสามารถเข้าไปใช้งานอุปกรณ์นั้นได้
B2
มีการควบคุมการใช้งานอุปกรณ์ต่างๆในระบบทุกชิ้น
มี Label ควบคุมการใช้งานกำกับข้อมูลและอุปกรณ์ทุกชิ้นในระบบ รวมถึงระบบเครือข่ายที่ใช้รับส่งข้อมูลและสายส่งต้องมีความปลอดภัยด้วย
B3
ระบบรักษาความปลอดภัยถูกกำหนดในทุกส่วนตั้งแต่ตอนออกแบบจนถึงใช้งาน
มี Label ควบคุมการใช้งานกำกับข้อมูลและอุปกรณ์ทุกชิ้นพร้อมกับป้องกันการรั่วไหลของข้อมูลตั้งแต่ขั้นตอนการออกแบบระบบไปจนถึงการใช้งานและการกู้ระบบ
A
เหมือน B3
คุณสมบัติเหมือน B3 แต่เพิ่มการตรวจสอบและควบคุมให้ทุกขั้นตอนเป็นตามที่ระบุในมาตรฐาน

มาตรฐานการเข้ารหัสข้อมูล (Data Encryption)


การเข้ารหัสแบบสมมาตร(Symmetric Encryption) เป็นการเข้ารหัสข้อมูลแบบพื้นฐาน โดยนำข้อมูลตัวอักษรและรหัสลับที่กำหนดขึ้นมาเข้ารหัสทางคณิตศาสตร์ เพื่อให้ได้ผลลัพธ์ออกมาเป็นข้อมูลที่เข้ารหัสแล้ว ซึ่งสามารถทำให้อยู่ในรูปของฟังก์ชั่นทางคณิตศาสตร์ได้ดังนี้

ข้อมูลที่เข้ารหัสแล้ว=ฟังก์ชั่นการเข้ารหัส(ข้อมูลดิบ, รหัสลับ)
ข้อดีของ Symmetric Encryption
- สามารถทำการเข้ารหัสและถอดรหัสได้อย่างรวดเร็ว

ข้อเสียของ Symmetric Encryption
- การเก็บรักษารหัสลับที่ใช้สำหรับเข้ารหัสและถอดรหัสนั้นทำได้ยาก โดยเฉพาะในระบบใหญ่ๆ ที่มีผู้ใช้เป็นจำนวนมาก หากมีใครรู้รหัสลับที่ใช้ ก็จะสามารถถอดรหัสมาอ่านข้อความและแก้ไขข้อความได้โดยไม่มีใครรู้
Data Encryption Standard(DES)
การเข้ารหัสของ DES เป็นการเข้ารหัสที่มีความปลอดภัยสูง ยากแก่การเดาถอดรหัสหากมีผู้ต้องการถอดรหัสก็จะต้องเดารหัสหลายหมื่นล้านล้านรหัสกว่าจะพบรหัสที่ถูกต้อง
International Data Encryption Algorithm(IDEA)
ข้อดีของ IDEA คือ (1) มีความเร็วในการทำงานมากกว่า DES ซึ่งเมื่อใช้ซอฟต์แวร์ในการเข้ารหัสและถอดรหัสข้อมูล DES จะทำงานได้ช้ากว่า IDEA (2) การเข้ารหัสของ IDEA มีการทำงานได้สูงกว่า RSA ถึง 4,000 เท่าในจำนวนบิตของรหัสลับที่เท่ากัน

RC2 และ RC4
RC2 และRC4 เป็นมาตรฐานการเข้ารหัสข้อมูลประเภท Symmetric Encryption ที่คิดค้น
โดย Ron Rivest เพื่อใช้เป็นทางเลี่ยงของ DES ในการส่งออกไปจำหน่ายนอกประเทศสหรัฐฯ โดยคำว่า RC ย่อมาจาก "Rivest Cipher" โดย RC2 ได้ถูกออกแบบมาให้ใช้แทน DES เพื่อส่งออกไปจำหน่ายนอกสหรัฐอเมริกา ซึ่งสามารถทำงานได้เร็วกว่า DES ถึงสามเท่าเมื่อใช้ซอฟต์แวร์เป็นตัวเข้ารหัส
Asymmetric Encryption

การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption)
กลไกการเข้าและถอดรหัสแบบคีย์สารธารณะ (Public key)
ระบบการเข้าและถอดรหัสแบบคีย์สาธารณะนี้จะใช้แนวคิดของการมีคีย์เป็นคู่ๆ ที่สามารถเข้าและถอดรหัสของกันและกันเท่านั้นได้ คีย์แรกจะทราบหรือมีอยู่ที่เฉพาะเจ้าของคีย์นั้นเอง ซึ่งเรียกว่า “คีย์ส่วนตัว (Private key)” และจะมีคู่ของคีย์ดังกล่าวที่จะส่งให้ผู้อื่นได้ ซึ่งเรียกว่า “คีย์สาธารณะ (Public key)” โดยคีย์สาธารณะนี้จะถูกแจกจ่ายให้ผู้อื่นที่ต้องการส่งข้อความถึง

RSA
RSA เป็นมาตรฐานการเข้ารหัสข้อมูลในอินเตอร์เน็ต การเข้ารหัสแบบ RSA นั้น ถือได้ว่าเป็นการเข้ารหัสแบบพับลิกคีย์ที่นิยมใช้มากที่สุด โดยมีความสามารถในการทำงานมากกว่า เพราะสามารถทำงานได้ทั้งเข้ารหัสถอดรหัส ใช้ทำ "ลายเซ็นดิจิตอล" และใช้ในการแลกเปลี่ยนคีย์ก็ได้
Digital Signature Standard (DSS)

Digital Signature Standard หรือ DSS เป็นมาตรฐานการสร้างรหัสเพื่อยืนยันตัวผู้ส่งข้อมูลซึ่งกำหนดขึ้นโดยรัฐบาลสหรัฐฯ เพื่อใช้เป็นมาตรฐานในการยืนยันการรับส่งข้อมูลทางอิเล็กทรอนิคส์ โดยเริ่มใช้งานในปี ค.ศ. 1994 มีความยาวของรหัส 512 หรือ 1,024 บิต มีจุดประสงค์เพื่อให้ผู้รับสามารถแน่ใจได้ว่าข้อมูลที่ได้รับนั้นถูกส่งมาจากใคร โดยผู้อื่นไม่สามารถปลอมแปลงได้เท่านั้น ไม่ใช่มีไว้สำหรับการเข้ารหัสข้อมูลป้องกันผู้อื่นนำไปใช้แต่อย่างใด ซึ่ง DSS จะถูกนำมาใช้แทน RSA ในการสร้าง Digital Signature
Authenticode

Authenticode เป็นเทคนิคการตรวจสอบรหัสในโปรแกรม ซึ่ง Microsoft ได้ประยุกต์เอาการเข้ารหัสข้อมูลประเภท Asymmetric Encryption มาใช้ในการตรวจสอบความถูกต้องของโปรแกรมต่างๆ ว่าข้อมูลในโปรแกรมหรือรหัสในซอฟต์แวร์นั้น ถูกแก้ไขจากผู้อื่นหรือไม่ ซึ่งเป็นประโยชน์อย่างมากในการตรวจสอบความถูกต้องของข้อมูลที่เรา Download มาจาก Internet และเพื่อป้องกันไม่ให้ผู้อื่นแก้ไขรหัสในซอฟต์แวร์หรือแอบใส่ไวรัสเข้าไปในซอฟต์แวร์เหล่านั้นได้
Secure Electronic Transaction (SET)
ระบบ SET ถูกออกแบบมาเพื่อใช้กับลักษณะของกิจกรรมการทำ E-Commerce โดยระบบนี้จะสามารถรักษาความลับของข้อมูลข่าวสารที่ถูกส่งผ่านระบบเครือข่ายคอมพิวเตอร์ได้เป็นอย่างดี และยังสามารถรับประกันความถูกต้องโดยไม่มีการปลอมแปลงของข้อมูลที่เกี่ยวกับการเบิกจ่ายเงินได้เป็นอย่างดี ระบบ SET สามารถบ่งบอกได้ชัดว่าใครเป็นผู้ซื้อและผู้ค้าได้อย่างถูกต้องโดยไม่มีการปลอมแปลง
ข้อดีขอระบบ SET
- ใช้วิธีการเข้ารหัสลับที่ดีกว่าจึงให้ความปลอดภัยที่สูงกว่า
- ร้านค้าสามารถพิสูจน์ทราบลูกค้าได้ทันทีว่าเป็นผู้ที่ได้รับอนุญาตใน
- ระบบหรือไม่ และเป็นผู้ที่มีเครดิตเพียงพอในการซื้อหรือไม่
- สามารถปกปิดความลับ หรือข้อมูลการทำธุรกิจของลูกค้าจากร้านค้า
- และจากธนาคารผู้ออกบัตรได้

ข้อเสียขอระบบ SET
- ระบบ SET ยังอยู่ในระหว่างการพัฒนาและใกล้จะเสร็จสมบูรณ์แล้ว
- ยังไม่มีการทดสอบ และทดลองใช้อย่างเพียงพอ
- ยังไม่มีการนำไปใช้เชิงธุรกิจในวงกว้างมากนัก


Secure Socket Layer (SSL)

เป็นมาตรฐานการรับส่งข้อมูลผ่านอินเตอร์เน็ตให้มีความปลอดภัย โดยใช้การเข้ารหัสคล้ายๆ SET แต่ SSL นี้คิดค้นโดยบริษัท Netscape และต่อมาได้รับการสนับสนุนจากบริษัท Microsoft ซึ่งหลักการทำงานจะคล้ายๆ กับ SET คือ ก่อนการรับส่งข้อมูลจะเริ่มขึ้น ทั้งคอมพิวเตอร์ตัวรับและตัวส่งจะตกลงแลกเปลี่ยนรหัสลับ และวิธีการเข้ารหัสข้อมูลกัน โดยการเข้ารหัสลับของ SSL จะใช้การเข้ารหัสตามมาตรฐาน RSA ที่ใช้ Public Key และ Private key ในการเข้ารหัส
ข้อดีของระบบ SSL

- มีการลงทุนน้อย หรือแทบไม่มีเลย เนื่องจากปัจจุบันเป็นระบบที่ใช้ในวงกว้าง
- สามารถควบคุมการเข้าถึงข้อมูลส่วนต่าง ๆ ภายในระบบของผู้ใช้ได้หลังจากที่ผู้ใช้ได้รับอนุญาตให้เข้ามาในระบบ
- สามารถใช้ข้อมูลร่วมกันได้ระหว่างสองจุด (Share Information)
- มีระบบในการป้องกัน และตรวจสอบความถูกต้องของข้อมูลได้
-
ข้อเสีย ของระบบ SSL

- ใช้วิธีการเข้ารหัสที่ล้าสมัย และใช้กุญแจเข้ารหัสที่มีขนาดเล็ก ดังนั้นความปลอดภัยอาจไม่เพียงพอ
- ทำการสื่อสารอย่างปลอดภัยได้เพียงสองจุดในแต่ละครั้ง แต่ในระบบพาณิชย์อิเล็กทรอนิกส์ที่ใช้บัตรเป็นสื่อนั้น ต้องใช้มากกว่าสองจุดในเวลาเดียวกัน
- มีความเสี่ยงสูงเนื่องจากไม่มีการรับรองทางอิเล็กทรอนิกส์ระหว่างทุกฝ่ายที่ทำการซื้อขายในขณะนั้น ดังนั้นจึงอาจมีการปลอมแปลงเข้ามาในระบบได้
- มีความเสี่ยงในการรั่วไหลของข้อมูลที่สำคัญของลูกค้า เช่น หมายเลขบัตรเครดิต เนื่องจากร้านค้าสามารถเห็นข้อมูลเหล่านี้ได้
Private Communication Technology (PCT)

Private Communication Technology หรือ PCT เป็นการเข้ารหัสข้อมูลเพื่อเพิ่มความปลอดภัยในการติดต่อผ่าน Internet อีกมาตรฐานหนึ่งเช่นเดียวกันกับ SET และ SSL โดยคอมพิวเตอร์ที่ทำหน้าที่เป็น Server จะถูกตรวจสอบก่อนทำการรับส่งข้อมูลทุกครั้ง ส่วนเครื่องที่เป็นเครื่องผู้ใช้หรือ Client อาจเลือกว่าจะตรวจสอบหรือไม่ก็ได้

วันพุธ, มกราคม ๐๒, ๒๕๕๑

บทที่6-8

บทที่ 6 Domain Name System (DNS)
ในระบบ Internet นั้นจะมีการกำหนดตำแหน่งของเครื่องอยู่สองแบบคือ การใช้ IP address และการใช้ domain name ซึ่ง domain name นี้นอกจากจะทำให้จำชื่อเครื่องได้ง่ายแล้ว ยังช่วยบอกว่าเครื่องนั้นน่าจะมีข้อมูลเกี่ยวกับอะไรเก็บไว้ เช่น www.cnn.com ก็น่าจะเป็นเครื่องที่เก็บ Web Page ของ สำนักข่าว CNN หรือว่า www.cmu.ac.th ก็น่าจะเป็นเครื่องที่เก็บ Web Page ของ มหาวิทยาลัยเชียงใหม่ ซึ่งตั้งอยู่ในประเทศไทยเป็นต้น ซึ่งเครื่องที่ใช้เก็บข้อมูลเกี่ยวกับ domain name ก็จะเรียกว่า domain name server (DNS) ซึ่ง DNS จะทำงานสองอย่าง คือ เป็นผู้เก็บข้อมูลของ domain name หนึ่ง ๆ โดยจะเก็บไว้ใน domain name database file และ งานอย่างที่สองคือ การให้บริการแก่เครื่องผู้ใช้ทั่วไปในการแปลง domain name เป็น IP Address โดย เมื่อได้รับ request นี้มา DNS จะทำการตรวจสอบว่า domain name database ที่มีอยู่ มี information เกี่ยวกับชื่อที่ขอมาหรือไม่ ถ้าไม่มี ก็จะถาม DNS ตัวอื่น ตามที่กำหนดไว้ต่อไปให้ ซึ่งลักษณะการเก็บแบบนี้จะเรียกว่า Hierachical Domain Name System โดยทั่วไปเราจะแบ่งชนิดของ DNS ได้ 4 แบบ คือ 1. Caching only DNS ถือว่าเป็น DNS แบบพื้นฐานที่สุด กล่าวคือ จะไม่มี Domain Name Database เก็บไว้ในตัวเอง จึงไม่สามารถให้บริการได้โดยตรง แต่เมื่อมี Request เข้ามา มันจะไปถาม DNS ตัวที่อยู่สูงขึ้นไป แล้วเมื่อได้รับคำตอบแล้ว ก็จะ ตอบกับไปยังเครื่องที่ขอมา และจะเก็บไว้ใน cache ของตัวมันเอง เพื่อให้บริการแก้ผู้ที่มาขอข้อมูลเดียวกัน โดยไม่ต้องไปถาม DNS ตัวที่อยู่สูงขึ้นไปอีก เนื่องจากว่าตัว Cache นี้ถูกจัดเก็บไว้ใน Memory ดังนั้น เมื่อทำการปิดเปิดเครื่องใหม่ ข้อมูลใน Cache ก็จะหายไปด้วย ทำให้ต้องเริ่มเก็บข้อมูลใหม่ 2. Primary DNS เป็น DNS ที่จะเก็บข้อมูลของ domain name หนึ่ง ๆ ไว้ เพื่อที่จะให้บริการแก่ DNS ตัวอื่น ในการร้องขอข้อมูลเกี่ยวกับ domain name นั้น โดย DNS จะมีระบบในการชี้แบบ Hierachy หรือว่าแบบ tree เช่น ถายใต้ .th ก็จะมี co.th ac.th or.th และภายใต้ ac.th ก็จะมี cmu.ac.th ku.ac.th เป็นต้น 3. Secondary DNS เป็น DNS ที่จะอ่านข้อมูลมาจาก Primary DNS มาเก็บไว้ เพื่อเป็นเครื่องสำรองในกรณีที่ Primary DNS ไม่สามารถทำงานตามปกติได้ โดยปกติ การจดทะเบียน domain name นั้น จะต้องมี Primary DNS หนึ่งตัว และ Secondary DNS อย่างน้อยหนึ่งตัว 4. Forwarder DNS เป็น DNS ที่คอย forward คำร้องขอ ไปยัง DNS ตัวอื่น มักจะใช้ในระบบที่มี Firewall หรือว่า Private Network ในการตั้ง DNS นั้น ก็ต้องพิจารณาตามความต้องการ ถ้าความต้องการที่มีอยู่ ต้องการเพียงการแปลง domain name ไปเป็น IP Address ก็ไม่มีความจำเป็นต้องตั้ง DNS ขึ้นมา เพียงแต่ set เครื่องให้ชี้ ไปยัง DNS ตัวที่อยู๋ใกล้ที่สุด แต่ถ้าต้องการมี domain name ของตัวเอง ก็ต้องมีการตั้ง Primary DNS ขึ้นมา และหา Secondary DNS ซึ่ง ก็มักจะเป็น DNS ตัวที่อยู๋ใกล้ ๆ หรือว่า DNS ตัวที่อยู่สูงขึ้นไปเป็นต้น

บทที่ 7 อีเมล์ และโปรโตคอลของอีเมล์
ถ้าจะติดต่อสื่อสารผ่านระบบเครือข่าย จะต้องใช้โปรโตคอล TCP/IP
TCP เพื่อแยกข้อมูลออกเป็นส่วนๆ เรียกว่า Package
IC เพื่อระบุหมายเลขประจำเครื่องปลายที่จะรับ หรือส่งข้อมูลไปถึง
เนื่องจากบริการรับ-ส่ง E-mail ผู้ใช้มีความต้องการที่หลากหลาย แตกต่างกัน รูปแบบการทำงานของบริการรับ-ส่ง E-mail ซึ่งเป็น ข้อกำหนดหรือโปรโตคอล ของการรับ-ส่ง Email จึงมีเพิ่มขึ้น ดังนี้
1. การรับส่ง E-mail ผู้ใช้จะระบุผู้รับปลายทางด้วย E-mail Address @ (ระบบจะเปลี่ยน domain name เป็น IP address ก่อนส่ง)
2. การรับ-ส่งไฟล์ที่เป็น E-mail ระบบจะทำการรับ-ส่งกันเป็นทอดๆ จาก domain หนึ่งไปอีก domain หนึ่ง ต่อๆ กันไป (ใช้โปรโตคอล SMTP)
3. ผู้ใช้อาจต้องการใช้โปรแกรม Web browser เปิดอ่านเมล์โดยตรง (Webmail)
4. ผู้ใช้อาจต้องการใช้โปรแกรม Microsoft Outlook, Outlook Express
เปิดเมล์แล้ว ต้องการให้เมล์ยังคงอยู่ใน Mailbox ที่ Webmail (ใช้โปรโตคอล IMAP4)
เปิดเมล์แล้ว ต้องการนำเมล์ (move) ไปเก็บในคอมพิวเตอร์ของตนเอง (POP3)
E-mail ที่ส่งไปยังผู้รับในเครือข่ายอินเทอร์เน็ต ใช้วิธีการรับ-ส่งกันเป็นทอดๆ ซึ่งเป็นข้อกำหนดของโปรโตคอล SMTP ที่จะส่ง E-mail ผ่านเครื่อง Mail Server จำนวนมากที่เชื่อมต่อกันในเครือข่ายอินเทอร์เน็ต
E-mail จะถูกส่งไปจนถึงเครื่องตามที่ระบุไว้ใน domain name (ส่วนที่สามของ email address)
ก่อนกระบวนการส่ง
domain name จะถูกแปลงเป็น IP เพื่อให้ง่ายต่อการอ่านของคอมพิวเตอร์
E-mail จะถูกแบ่งออกเป็น Package ตามเงื่อนไขของโปรโตคอล TCP
รูปแบบของการเปิดอ่าน E-mail ที่ส่งมาถึง Mail Server (ตาม domain name ที่ระบุไว้ใน Email Address) ขึ้นอยู่กับการบริการของ Mail Server ที่มีหลายรูปแบบ ซึ่งปัจจุบันมี 3 รูปแบบ
แบบ Webmail
แบบ POP3
แบบ IMAP4
………………………………………………….
แบบ Webmail
ผู้ใช้สามารถใช้โปรแกรม Web browser
เปิดอ่าน E-mail ได้โดยตรง
รับ-ส่ง E-mail ได้
มีพื้นที่เก็บ E-mail ใน Mailbox
ข้อควรระวังในการใช้ Webmail
ถ้า Mail Server เสียหาย E-mail ใน Mailbox ย่อมต้องเสียหายด้วย
Mailbox มีขนาดของพื้นที่ ต้องระมัดระวังเรื่องพื้นที่ของ Mailbox ถูกใช้งานจนเต็มพื้นที่ จะทำให้รับส่ง E-mail ไม่ได้

แบบ POP3 (Post Office Protocol version 3)
ผู้ใช้สามารถใช้โปรแกรม Microsoft Outlook (ติดตั้งพร้อมชุด Microsoft Office แสดงเมนูเป็นภาษาไทย) , Outlook Express (ติดตั้งพร้อมระบบปฏิบัติการ Microsoft Windows ไม่มีเมนูเป็นภาษาไทย)
POP3 เป็นโปรโตคอลอีกรูปแบบหนึ่ง
โปรแกรม Microsoft Outlook, Outlook Express ที่ติดตั้งในเครื่องคอมพิวเตอร์ของผู้ใช้
จะติดต่อไปยัง Mail Server ที่ผู้ใช้ระบุ
จะ Download E-mail ในลักษณะของการ Move E-mail จาก Mail Server มายังเครื่องคอมพิวเตอร์ของผู้ใช้ ดังนั้น E-mail จะไม่ถูกเก็บที่ Mail Server
ข้อควรคิดในการใช้แบบ POP3
Mail จะถูก Download มาที่เครื่องคอมพิวเตอร์ ดังนั้นถ้าผู้ใช้ติดต่อเข้าไปยัง Mail Server โดยใช้คอมพิวเตอร์เครื่องอื่น จะเห็นเฉพาะ Mail ฉบับใหม่
Address Book ที่สร้างขึ้นจะเป็นการสร้างขึ้นในโปรแกรม Microsoft Outlook, Outlook Express (ซึ่งอยู่ในเครื่อง PC ที่ติดต่อ) ไม่ได้สร้างขึ้นที่ Mail Server
จะได้พื้นที่ของ Mailbox แบบไม่จำกัด เนื่องจากโปรแกรม Microsoft Outlook, Outlook Express จะใช้พื้นที่ของฮาร์ดดิสก์ในเครื่อง PC
แบบ IMAP4 (Internet Message Access Protocol 4)
ผู้ใช้สามารถใช้โปรแกรม Microsoft Outlook, Outlook Express
IMAP4 เป็นโปรโตคอลอีกรูปแบบหนึ่ง
โปรแกรม Microsoft Outlook, Outlook Express ที่ติดตั้งในเครื่องคอมพิวเตอร์ของผู้ใช้
จะติดต่อไปยัง Mail Server ที่ผู้ใช้ระบุ
จะอ่าน E-mail ในลักษณะของการ Copy E-mail โดยไม่ได้ Download มายังเครื่องคอมพิวเตอร์ของผู้ใช้ ดังนั้น E-mail จะยังคงอยู่เก็บอยู่ที่ Mail Server
ข้อควรคิดในการใช้แบบ IMAP4
Mail จะไม่ได้ถูก Download มาที่เครื่องคอมพิวเตอร์ ดังนั้นถ้ามีการติดต่อเข้าไปยัง Mail Server โดยใช้คอมพิวเตอร์เครื่องอื่น จะเห็น Mail ฉบับเดิม
Mailbox ที่เห็นในโปรแกรม Microsoft Outlook, Outlook Express จะมีพื้นที่จำกัดตามที่ Mail Server กำหนดไว้

บทที่ 8 การรับส่งไฟล์และระบบไฟล์FTP เป็นเครื่องมีในการโอนไฟล์ซึ่งเป็นที่รู้จักและได้รับความนิยมที่สุด โดยมีคุณสมบัติสามารถโหลดไฟล์มาจากเซิร์ฟเวอร์ หรือส่งไฟล์ไปเก็บไว้ที่เซิร์ฟเวอร์ได้ แต่ในการใช้งานบนอินเตอร์เน็ต ผู้ใช้มักจะใช้เพื่อการโหลดไฟล์จากเซิร์ฟเวอร์เสียเป็นส่วนใหญ่วิธีการทำงานของ FTP จะทำงานในแบบไคลเอนต์เซิร์ฟเวอร์ โดยพัฒนาขึ้นตามโปรโตคอลพื้นฐาน TCP ซึ่งจะต้องมีการติดต่อเพื่อจองช่องทางการสื่อสาร ก่อนทำงานสื่อสารจริง ซึ่งเรียกว่าเป็นการติดต่อแบบที่ต้องขอเชื่อต่อก่อน ข้อมูลของ FTP ที่สื่อสารระหว่างกันมี 2 ประเภทคือ ข้อมูล และข้อมูลที่เป็นคำสั่งวิธีการรับส่ง FTP กำหนดวิธีการรับส่งข้อมูลได้ดังนี้- Stream Mode เป็นวิธีการที่จะรับส่งข้อมูลเรียงลำดับไบต์ส่งต่อกันไปเรื่อยๆ- Block Mode เป็นโหมดการรับส่งข้อมูลที่เป็นบล็อก- Compressed Mode เป็นวิธีการเพิ่มประสิทธิภาพการรับส่งข้อมูลTFTP เป็นกระบวนการรับส่งไฟล์ที่เรียบง่ายกว่า FTP ทั่วไป โดยใช้กลไกการสื่อสารแบบ UDP ซึ่งเป็นโปรโตคอลที่ทำงานแบบ Connectionless ซึ่งผู้ใช้ไม่จำเป็นต้องใส่รหัสหรือ Password แต่จะทำได้เพียงโอนข้อมูลที่จัดเตรียมไว้แล้วเท่านั้น แต่จะไม่มีฟังก์ชั่นอื่นๆConnectionless และ Connection-OrientedConnectionless เป็นการส่งข้อมูลโดยไม่สนใจว่าผู้รับปลายทางจะได้รับข้อมูลหรือไม่ เปรียบได้กับการส่งไปรษณีย์แบบธรรมดาConnection-Oriented เป็นการสื่อสารที่มีกลไกที่ทำให้ผู้ส่งทราบว่าผู้รับได้รับข้อมูลต่างๆหรือไม่ ถ้าไม่ได้รับก็จะต้องส่งไปใหม่ ก็จะคล้ายกับการส่งไปรษณีย์ลงทะเบียนGetRight เป็นซอร์ฟแวร์ที่ทำงานร่วมกับบราวเซอร์ โดยทำหน้าที่แทนไดอะล๊อกบ๊อกซ์การดาวน์โหลดของบราวเซอร์ซึ่งจะทำงานโดยอัตโนมัติ เมื่อมีการดาวน์โหลดไฟล์โดยใช้บราวเซอร์WebNFS สามารถจำลองดิสก์ของระบบ Unix ของระบบ Unix ให้เครือข่ายเข้ามาเรียกใช้ข้อมูล หรือส่งงานมาพิมพ์ และในทางกลับกันก็ขอใช้ไฟล์หรือส่งงานไปพิมพ์ที่เซิร์ฟเวอร์อื่นในเครือข่ายได้ด้วย โดยขยายให้สามารถแชร์ไฟล์ผ่านอินเตอร์เน็ตได้