การรักษาความปลอดภัยบนระบบเครือข่าย
Network Security
ศึกษาและฝึกปฏิบัติการรักษาความปลอดภัยของเครือข่ายทางกายภาพ กลไกขั้นตอนวิธีการรักษาความปลอดภัยที่ใช้ภายในเราเตอร์และสวิทช์ การเข้ารหัสและการถอดรหัส การพิสูจน์ยืนยันตัวบุคคลและการอนุญาต การรักษาความปลอดภัยในศูนย์ข้อมูล ระบบตรวจจับการบุกรุก การตรวจจับการโจมตี การรักษาความปลอดภัยของอินเทอร์เน็ต มัลแวร์ และเรื่องที่เกี่ยวข้องอื่นๆ
1. เพื่อให้นักศึกษาเข้าใจกลไกการรักษาความปลอดภัยในอุปกรณ์เครือข่าย เช่น เราเตอร์และสวิทช์ รวมถึงการเข้ารหัสข้อมูล
2. เพื่อพัฒนาทักษะการพิสูจน์ตัวตน การอนุญาตเข้าถึง และการรักษาความปลอดภัยในศูนย์ข้อมูล
3. เพื่อให้นักศึกษาสามารถตรวจจับและป้องกันการบุกรุก การโจมตี และภัยคุกคามจากอินเทอร์เน็ตและมัลแวร์
2. เพื่อพัฒนาทักษะการพิสูจน์ตัวตน การอนุญาตเข้าถึง และการรักษาความปลอดภัยในศูนย์ข้อมูล
3. เพื่อให้นักศึกษาสามารถตรวจจับและป้องกันการบุกรุก การโจมตี และภัยคุกคามจากอินเทอร์เน็ตและมัลแวร์
ศึกษาและฝึกปฏิบัติการรักษาความปลอดภัยของเครือข่ายทางกายภาพ กลไกขั้นตอนวิธีการรักษาความปลอดภัยที่ใช้ภายในเราเตอร์และสวิทช์ การเข้ารหัสและการถอดรหัส การพิสูจน์ยืนยันตัวบุคคลและการอนุญาต การรักษาความปลอดภัยในศูนย์ข้อมูล ระบบตรวจจับการบุกรุก การตรวจจับการโจมตี การรักษาความปลอดภัยของอินเทอร์เน็ต มัลแวร์ และเรื่องที่เกี่ยวข้องอื่นๆ
1
พัฒนาผู้เรียนให้มีความรับผิดชอบ มีวินัย มีจรรยาบรรณวิชาชีพ เคารพในสิทธิของข้อมูลส่วนบุคคล การไม่เปิดเผยข้อมูล การไม่ละเมิดลิขสิทธิ์ทางซอฟแวร์ และไม่ละเมิดลิขสิทธิ์ทางปัญญา มีความซื่อสัตย์ในดูแล จัดการเครือข่ายอย่างมีคุณภาพ โดยมีคุณธรรม จริยธรรมตามคุณสมบัติหลักสูตร ดังนี้
ตระหนักในคุณค่าและคุณธรรม จริยธรรม เสียสละ และซื่อสัตย์สุจริต มีวินัย ตรงต่อเวลา และความรับผิดชอบต่อตนเองและสงคม มีภาวะความเป็นผู้นำและผู้ตาม สามารถทำงานเป็นทีมและสามารถแก้ไขข้อขัดแย้งและลำดับความสำคัญ เคารพสิทธิและรับฟังความคิดเห็นผู้อื่น รวมทั้งเคารพในคุณค่าและศักดิ์ศรีของความเป็นมนุษย์ เคารพกฎระเบียบและข้อบังคับต่าง ๆ ขององค์กรและสังคม
ตระหนักในคุณค่าและคุณธรรม จริยธรรม เสียสละ และซื่อสัตย์สุจริต มีวินัย ตรงต่อเวลา และความรับผิดชอบต่อตนเองและสงคม มีภาวะความเป็นผู้นำและผู้ตาม สามารถทำงานเป็นทีมและสามารถแก้ไขข้อขัดแย้งและลำดับความสำคัญ เคารพสิทธิและรับฟังความคิดเห็นผู้อื่น รวมทั้งเคารพในคุณค่าและศักดิ์ศรีของความเป็นมนุษย์ เคารพกฎระเบียบและข้อบังคับต่าง ๆ ขององค์กรและสังคม
บรรยายพร้อมยกตัวอย่างกรณีศึกษา เกี่ยวกับประเด็นทางจริยธรรมที่เกี่ยวข้องกับการใช้เครือข่ายคอมพิวเตอร์ เช่น การลักลอบข้อมูลจากเครือข่ายอินเตอร์เน็ต และการเข้าใช้เครือข่ายโดยมีวัตถุประสงค์ไม่สุจริต การป้องกันตนเอง อภิปรายกลุ่ม กำหนดให้นักศึกษาหาตัวอย่างที่เกี่ยวข้อง หรือกำหนดบทบาทสมมุติ และมีกิจกรรมให้สอดคล้องการเรียนรู้
1.3.1 พฤติกรรมการเข้าเรียน และส่งงานที่ได้รับมอบหมายตามขอบเขตที่ให้และตรงเวลา
1.3.2 มีการอ้างอิงเอกสารที่ได้นำมาทำรายงาน อย่างถูกต้องและเหมาะสม
1.3.3 ประเมินผลการวิเคราะห์กรณีศึกษา
นักศึกษาจะได้รับความรู้และทักษะในการรักษาความปลอดภัยของระบบเครือข่าย โดยเน้นการใช้งานกลไกการรักษาความปลอดภัยในอุปกรณ์เครือข่าย เช่น เราเตอร์และสวิทช์ ตลอดจนการเข้ารหัสและถอดรหัสข้อมูลเพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต นอกจากนี้ นักศึกษาจะได้เรียนรู้กระบวนการพิสูจน์ตัวตนและการอนุญาตเข้าถึงข้อมูล ซึ่งช่วยให้สามารถจัดการความปลอดภัยในศูนย์ข้อมูลได้อย่างเหมาะสม รวมถึงทักษะในการตรวจจับและป้องกันการบุกรุก การโจมตี และภัยคุกคามต่าง ๆ จากอินเทอร์เน็ตและมัลแวร์ ด้วยการใช้งานเครื่องมือและเทคนิคที่ทันสมัย ทำให้นักศึกษาสามารถออกแบบและบริหารจัดการความปลอดภัยของระบบเครือข่ายได้อย่างมีประสิทธิภาพ
วิชานี้จะสอนผ่านการบรรยายทฤษฎีควบคู่กับการฝึกปฏิบัติจริงในห้องปฏิบัติการ โดยในส่วนของทฤษฎีจะมีการอธิบายหลักการพื้นฐานเกี่ยวกับการรักษาความปลอดภัยเครือข่าย รวมถึงกลไกการเข้ารหัส การพิสูจน์ตัวตน การอนุญาตเข้าถึง และวิธีการตรวจจับการบุกรุกและการโจมตี ผ่านสไลด์และกรณีศึกษา เพื่อให้นักศึกษาเข้าใจแนวคิดและการประยุกต์ใช้ในสถานการณ์จริง สำหรับการฝึกปฏิบัติ นักศึกษาจะได้ลงมือทำผ่านการติดตั้งและตั้งค่าอุปกรณ์เครือข่าย เช่น เราเตอร์และสวิทช์ การจำลองการโจมตีและการป้องกันโดยใช้ซอฟต์แวร์เฉพาะด้าน และการใช้เครื่องมือในการตรวจจับภัยคุกคาม โดยนักศึกษาจะได้เรียนรู้วิธีการใช้งานเครื่องมือทางด้านความปลอดภัยในระบบเครือข่าย รวมถึงการทดสอบระบบเพื่อเพิ่มทักษะในด้านการรักษาความปลอดภัยที่สามารถนำไปใช้งานจริงได้
การประเมินผลในวิชานี้จะประกอบไปด้วยการประเมินทั้งจากการสอบทฤษฎี การประเมินงานปฏิบัติในห้องปฏิบัติการ และการทำโครงงาน โดยในส่วนของการสอบทฤษฎีจะใช้เพื่อวัดความเข้าใจของนักศึกษาเกี่ยวกับหลักการและแนวคิดพื้นฐานด้านการรักษาความปลอดภัยเครือข่าย เช่น การเข้ารหัส การพิสูจน์ตัวตน และการตรวจจับการบุกรุก ส่วนการประเมินงานปฏิบัติจะเน้นการประเมินทักษะในการติดตั้งและตั้งค่าอุปกรณ์เครือข่าย การใช้งานเครื่องมือในการตรวจจับและป้องกันการโจมตี รวมถึงความสามารถในการแก้ปัญหาจริงในสถานการณ์จำลอง นอกจากนี้ ยังมีการประเมินจากการทำโครงงานปลายภาค ซึ่งนักศึกษาจะต้องออกแบบและนำเสนอโซลูชันด้านความปลอดภัยเครือข่ายที่ตอบโจทย์สถานการณ์ที่กำหนด โดยการประเมินจะพิจารณาจากการประยุกต์ใช้ความรู้ การวางแผน และความคิดสร้างสรรค์ในการแก้ปัญหา
กิจกรรมที่ | ผลการเรียนรู้ * | วิธีการประเมินผลนักศึกษา | สัปดาห์ที่ประเมิน | สัดส่วนของการประเมินผล |
---|---|---|---|---|
1 | 1. การสอบทฤษฎี (ข้อสอบกลางภาค) - 30% • ประเมินความเข้าใจพื้นฐานด้านการรักษาความปลอดภัยเครือข่าย เช่น การเข้ารหัส การพิสูจน์ตัวตน การตั้งค่าเครือข่าย และการรักษาความปลอดภัยของอุปกรณ์เครือข่าย • ครอบคลุมเนื้อหาทั้งหมดที่เรียนในรายวิชา เช่น การจัดการความเสี่ยง การตรวจจับและป้องกันการโจมตี และการใช้เครื่องมือป้องกันเครือข่าย 2. การปฏิบัติในห้องปฏิบัติการ - 30% • การเข้าร่วมและปฏิบัติการในห้องปฏิบัติการทุกสัปดาห์ เช่น การตั้งค่าเครือข่าย การใช้ซอฟต์แวร์รักษาความปลอดภัย และการตั้งค่า IDS/Firewall • การประเมินนี้จะดูจากความแม่นยำในการปฏิบัติงาน การปฏิบัติตามขั้นตอนที่ถูกต้อง และการแก้ปัญหาได้อย่างมีประสิทธิภาพในสถานการณ์จำลอง 3. Mini Project (Simulation) - 30% • นักศึกษานำเสนอและจำลองสถานการณ์ด้านความปลอดภัยเครือข่าย โดยใช้ความรู้จากที่เรียน เช่น การตั้งค่าเครือข่าย การใช้ IDS, Firewall และการเข้ารหัส • การประเมินนี้จะพิจารณาจากคุณภาพและความถูกต้องของการจำลอง การนำเสนอ และความสามารถในการอธิบายการทำงานของโครงการ รวมถึงการปรับปรุงจากคำแนะนำที่ได้รับในสัปดาห์ที่ 17 4. การเข้าร่วมและการมีส่วนร่วมในชั้นเรียน - 10% • การเข้าร่วมและมีส่วนร่วมในกิจกรรมการเรียนรู้ เช่น การตอบคำถาม การทำงานกลุ่ม และการอภิปรายในห้องเรียน • คะแนนนี้จะพิจารณาจากความสม่ำเสมอในการเข้าร่วมชั้นเรียน ความกระตือรือร้นในการเรียนรู้ และการมีส่วนร่วมในการทำกิจกรรม |
• “Network Security Essentials: Applications and Standards” โดย William Stallings
หนังสือเล่มนี้ครอบคลุมหลักการพื้นฐานของการรักษาความปลอดภัยเครือข่าย รวมถึงหัวข้อการเข้ารหัส การพิสูจน์ตัวตน และการควบคุมการเข้าถึง
• “Computer Networking: A Top-Down Approach” โดย James Kurose และ Keith Ross
หนังสือเล่มนี้เหมาะสำหรับการทำความเข้าใจพื้นฐานของการทำงานในระบบเครือข่าย ซึ่งมีเนื้อหาเกี่ยวกับการสื่อสารทางเครือข่ายและการรักษาความปลอดภัย
• “Applied Cryptography: Protocols, Algorithms, and Source Code in C” โดย Bruce Schneier
หนังสือเกี่ยวกับการเข้ารหัสและการถอดรหัสข้อมูล พร้อมตัวอย่างโค้ดสำหรับผู้ที่สนใจเรียนรู้เชิงลึกด้านการเข้ารหัส
หนังสือเล่มนี้ครอบคลุมหลักการพื้นฐานของการรักษาความปลอดภัยเครือข่าย รวมถึงหัวข้อการเข้ารหัส การพิสูจน์ตัวตน และการควบคุมการเข้าถึง
• “Computer Networking: A Top-Down Approach” โดย James Kurose และ Keith Ross
หนังสือเล่มนี้เหมาะสำหรับการทำความเข้าใจพื้นฐานของการทำงานในระบบเครือข่าย ซึ่งมีเนื้อหาเกี่ยวกับการสื่อสารทางเครือข่ายและการรักษาความปลอดภัย
• “Applied Cryptography: Protocols, Algorithms, and Source Code in C” โดย Bruce Schneier
หนังสือเกี่ยวกับการเข้ารหัสและการถอดรหัสข้อมูล พร้อมตัวอย่างโค้ดสำหรับผู้ที่สนใจเรียนรู้เชิงลึกด้านการเข้ารหัส
• Cybrary (https://www.cybrary.it)
เว็บไซต์นี้มีหลักสูตรและวิดีโอออนไลน์ฟรีสำหรับการเรียนรู้ด้านความปลอดภัยเครือข่าย ทั้งการตั้งค่าไฟร์วอลล์ การใช้ IDS และการวิเคราะห์ภัยคุกคาม
• Cisco Networking Academy (https://www.netacad.com)
มีหลักสูตรที่เกี่ยวข้องกับความปลอดภัยเครือข่าย เช่น CCNA Security ซึ่งครอบคลุมการตั้งค่าเราเตอร์ สวิทช์ และมาตรการรักษาความปลอดภัยในเครือข่ายของ Cisco
• OWASP (https://owasp.org)
เป็นแหล่งข้อมูลเกี่ยวกับการรักษาความปลอดภัยของเว็บแอปพลิเคชัน รวมถึงการวิเคราะห์ช่องโหว่และการป้องกันการโจมตีที่พบบ่อย
เว็บไซต์นี้มีหลักสูตรและวิดีโอออนไลน์ฟรีสำหรับการเรียนรู้ด้านความปลอดภัยเครือข่าย ทั้งการตั้งค่าไฟร์วอลล์ การใช้ IDS และการวิเคราะห์ภัยคุกคาม
• Cisco Networking Academy (https://www.netacad.com)
มีหลักสูตรที่เกี่ยวข้องกับความปลอดภัยเครือข่าย เช่น CCNA Security ซึ่งครอบคลุมการตั้งค่าเราเตอร์ สวิทช์ และมาตรการรักษาความปลอดภัยในเครือข่ายของ Cisco
• OWASP (https://owasp.org)
เป็นแหล่งข้อมูลเกี่ยวกับการรักษาความปลอดภัยของเว็บแอปพลิเคชัน รวมถึงการวิเคราะห์ช่องโหว่และการป้องกันการโจมตีที่พบบ่อย
3.1 บทความวิชาการและงานวิจัย
• IEEE Xplore (https://ieeexplore.ieee.org)
เป็นฐานข้อมูลสำหรับงานวิจัยและบทความทางด้านวิศวกรรมคอมพิวเตอร์และความปลอดภัยเครือข่าย สามารถค้นคว้าเพิ่มเติมเกี่ยวกับแนวโน้มและเทคโนโลยีล่าสุดในด้านนี้ได้
• ScienceDirect (https://www.sciencedirect.com)
เป็นแหล่งรวบรวมบทความวิชาการที่มีคุณภาพ ครอบคลุมการวิจัยด้านความปลอดภัยเครือข่ายและวิศวกรรมคอมพิวเตอร์
3.2 แหล่งเรียนรู้ออนไลน์
• Coursera (https://www.coursera.org)
มีหลักสูตรด้าน Network Security จากมหาวิทยาลัยชั้นนำ เช่น หลักสูตรจากมหาวิทยาลัยมิชิแกนและสแตนฟอร์ด ครอบคลุมพื้นฐานและเทคนิคขั้นสูงในการรักษาความปลอดภัยเครือข่าย
• edX (https://www.edx.org)
มีหลักสูตรจากสถาบันการศึกษาต่างๆ ที่เน้นการรักษาความปลอดภัยในระบบเครือข่าย เช่น หลักสูตร Cybersecurity Fundamentals จากมหาวิทยาลัย Rochester Institute of Technology
• Udemy (https://www.udemy.com)
มีคอร์สเรียนเชิงปฏิบัติที่หลากหลาย เช่น การใช้ Wireshark เพื่อการตรวจจับการบุกรุก การตั้งค่าไฟร์วอลล์ และการใช้เครื่องมือด้านความปลอดภัยต่างๆ
3.3 เครื่องมือและซอฟต์แวร์โอเพนซอร์ส
• Wireshark (https://www.wireshark.org)
เครื่องมือสำหรับการวิเคราะห์แพ็กเก็ตเครือข่าย เหมาะสำหรับการตรวจจับการบุกรุกและการวิเคราะห์การโจมตี
• Snort (https://www.snort.org)
ระบบตรวจจับการบุกรุกที่ใช้กันอย่างแพร่หลาย สามารถตั้งค่าและใช้งานเพื่อตรวจจับการโจมตีในเครือข่ายได้
• Kali Linux (https://www.kali.org)
ระบบปฏิบัติการที่รวมเครื่องมือด้านความปลอดภัยต่างๆ เช่น การทดสอบการเจาะระบบและการวิเคราะห์เครือข่าย เหมาะสำหรับการทดลองและการเรียนรู้ด้าน Network Security
• IEEE Xplore (https://ieeexplore.ieee.org)
เป็นฐานข้อมูลสำหรับงานวิจัยและบทความทางด้านวิศวกรรมคอมพิวเตอร์และความปลอดภัยเครือข่าย สามารถค้นคว้าเพิ่มเติมเกี่ยวกับแนวโน้มและเทคโนโลยีล่าสุดในด้านนี้ได้
• ScienceDirect (https://www.sciencedirect.com)
เป็นแหล่งรวบรวมบทความวิชาการที่มีคุณภาพ ครอบคลุมการวิจัยด้านความปลอดภัยเครือข่ายและวิศวกรรมคอมพิวเตอร์
3.2 แหล่งเรียนรู้ออนไลน์
• Coursera (https://www.coursera.org)
มีหลักสูตรด้าน Network Security จากมหาวิทยาลัยชั้นนำ เช่น หลักสูตรจากมหาวิทยาลัยมิชิแกนและสแตนฟอร์ด ครอบคลุมพื้นฐานและเทคนิคขั้นสูงในการรักษาความปลอดภัยเครือข่าย
• edX (https://www.edx.org)
มีหลักสูตรจากสถาบันการศึกษาต่างๆ ที่เน้นการรักษาความปลอดภัยในระบบเครือข่าย เช่น หลักสูตร Cybersecurity Fundamentals จากมหาวิทยาลัย Rochester Institute of Technology
• Udemy (https://www.udemy.com)
มีคอร์สเรียนเชิงปฏิบัติที่หลากหลาย เช่น การใช้ Wireshark เพื่อการตรวจจับการบุกรุก การตั้งค่าไฟร์วอลล์ และการใช้เครื่องมือด้านความปลอดภัยต่างๆ
3.3 เครื่องมือและซอฟต์แวร์โอเพนซอร์ส
• Wireshark (https://www.wireshark.org)
เครื่องมือสำหรับการวิเคราะห์แพ็กเก็ตเครือข่าย เหมาะสำหรับการตรวจจับการบุกรุกและการวิเคราะห์การโจมตี
• Snort (https://www.snort.org)
ระบบตรวจจับการบุกรุกที่ใช้กันอย่างแพร่หลาย สามารถตั้งค่าและใช้งานเพื่อตรวจจับการโจมตีในเครือข่ายได้
• Kali Linux (https://www.kali.org)
ระบบปฏิบัติการที่รวมเครื่องมือด้านความปลอดภัยต่างๆ เช่น การทดสอบการเจาะระบบและการวิเคราะห์เครือข่าย เหมาะสำหรับการทดลองและการเรียนรู้ด้าน Network Security
การประเมินประสิทธิผลรายวิชานี้ ที่จัดทำโดยนักศึกษา ได้จัดกิจกรรมในการนำแนวคิดและความเห็นจากนักศึกษาได้ดังนี้
การสนทนากลุ่มระหว่างผู้สอนและผู้เรียน
การสนทนากลุ่มระหว่างผู้สอนและผู้เรียน
ในการเก็บข้อมูลเพื่อประเมินการสอน ได้มีกลยุทธ์ ดังนี้
2.1 ผลการเรียนของนักศึกษา
2.2 การทวนสอบผลประเมินการเรียนรู้
หลังจากผลการประเมินการสอนในข้อ 2 จึงมีการปรับปรุงการสอน โดยการจัดกิจกรรมในการระดมสมอง และหาข้อมูลเพิ่มเติมในการปรับปรุงการสอน ดังนี้
3.1 สัมมนาการจัดการเรียนการสอน
3.2 การวิจัยนอกชั้นเรียน
ในระหว่างกระบวนการสอนรายวิชา มีการทวนสอบผลสัมฤทธิ์ในรายหัวข้อ ตามที่คาดหวังจากการเรียนรู้ในวิชา ได้จาก การสอบถามนักศึกษา หรือการสุ่มตรวจผลงานของนักศึกษา รวมถึงพิจารณาจากผลการ ทดสอบย่อย และหลังการออกผลการเรียนรายวิชา มีการทวนสอบผลสัมฤทธิ์โดยรวมในวิชาได้ดังนี้
มีการตั้งคณะกรรมการในสาขาวิชา ตรวจสอบผลการประเมินการเรียนรู้ของนักศึกษา โดยตรวจสอบข้อสอบ รายงาน วิธีการให้คะแนนสอบ และการให้คะแนนพฤติกรรม
จากผลการประเมิน และทวนสอบผลสัมฤทธิ์ประสิทธิผลรายวิชา ได้มีการวางแผนการปรับปรุงการสอนและรายละเอียดวิชา เพื่อให้เกิดคุณภาพมากขึ้น ดังนี้
5.1 ปรับปรุงรายวิชาทุก 3 ปี หรือตามข้อเสนอแนะและผลการทวนสอบมาตรฐานผลสัมฤทธิ์ตามข้อ 4
5.2 เปลี่ยนหรือสลับอาจารย์ผู้สอน เพื่อให้นักศึกษามีมุมมองในเรื่องการประยุกต์ความรู้นี้กับปัญหา ที่มาจากงานวิจัยของอาจารย์หรืออุตสาหกรรมต่าง ๆ