G-Magz Vol.34

Page 1






HOT PRODUCTS Denon Exercise Freak

อุปกรณ์ตอ่ มาน่าจะเหมาะกับพวกทีเ่ สพติดการออกกำลังกาย เพราะ การจะมีสายรุงรังมันก็คงไม่เหมาะกับกิจกรรมนีแ้ น่ Denon Exercise Freak เป็นชุดอุปกรณ์หูฟังแบบไร้สายที่เชื่อมต่อกับอุปกรณ์ผ่าน ทาง Bluetooth โดยรูปร่างหน้าตาออกแบบมาให้เหมาะกับสรีระ และไม่ต้องห่วงสำหรับผู้ที่พลาดการติดต่อสื่อสารไม่ได้มาพร้อมกับ ไมโครโฟนในตัว

Caterpillar CAT B15

ถ้าคุณต้องการมือถือที่แสนทรหดโดยที่ ไม่สนเรื่องหน้าตา เพราะเจ้า Caterpillar CAT B15 คือมือถือที่ออกแบบสำหรับการใช้งานที่แสน จะทรหดตามชื่อแบรนด์ แต่แม้จะออกแบบเพื่อการใช้งานที่แสนทรหด นั้นมันยังเต็มไปด้วยฟังก์ชั่นการใช้งานที่ครบถ้วน ด้วยจอขนาด 4 นิ้ว ทำงานด้วย CPU แบบ Dual-core แต่ที่สำคัญคือรอดจากการตกจาก ความสูง 5.9 ฟุต และเปียกน้ำลึกได้ 3.3 ฟุต ได้นานครึ่งชั่วโมง

Banana Radiation-proof Handset for iPhone

สำหรับ iPhone แล้ว มันคือสมาร์ทโฟนที่นอกจากจะมีความสามารถ รอบตัวมากมายหลายอย่างแล้ว อีกเรื่องหนึ่งที่สร้างสีสันให้กับผู้ ใช้

ได้มากก็คือของเล่นที่เอามาใช้เล่นคู่กัน Banana Radiation-proof Handset for iPhone จะเรียกว่าเป็นอุปกรณ์ชุดหูฟังก็ว่าได้แต่มาในรูป ของกล้วยหอมสีสันสวยงาม นอกจากจะสวยงานและใช้งานได้อย่างมี ประสิทธิภาพแล้วมันยังทำให้กลายเป็นจุดสนใจเวลาใช้งานอีกด้วย

Acer Projector P1340W

ดีแอลพีโปรเจ็กเตอร์ประสิทธิภาพสูงให้ภาพสวยคมชัด รองรับอุปกรณ์ Blu-ray 3D, HDMI 3D และ DLP 3D ความละเอียดในการแสดงภาพ 1280x800 พิกเซล อัตราความคมชัด 10,000:1 ความสว่าง 2700 ANSI Lumens (ในโหมด Standard) รองรับการเชือ่ มต่อแบบ Multi-PC Connectivity ปรับองศาการฉายภาพ 180 องศา

6

G-MagZ IT MAGAZINE


HOT PRODUCTS

The New HTC One

สมาร์ทโฟนรุ่นล่าสุดที่มาพร้อมการออกแบบตัวเครื่องอลูมิเนียม

ไร้ ร อยต่ อ มี ห น้ า จอกว้ า งขนาด 4.7 นิ้ ว Full HD 1080p

ความละเอียดสูงถึง 468ppi ระบบปฏิบัติการแอนดรอยด์ Jelly Bean หน้ า จอยั ง มี ค วามทนทานต่ อ รอยขี ด ข่ ว นและช่ ว ยลด

แสงสะท้อน พร้อมทั้งยังให้การแสดงผลและสีสันที่สวยงามและ เป็นธรรมชาติ

Cookoo Watch

ถ้าคุณเป็นอีกคนหนึ่งที่ติดเครือข่ายสังคมและพลาดการติดต่อสื่อสาร

ไม่ได้ ครั้นจะจับมือถือตลอดเวลามันก็คงไม่เหมาะเสียเท่าไหร่ ปัญหานี้ แก้ ได้ด้วย Cookoo Watch นาฬิกาที่จะบอกทุกความเคลื่อนไหวของคุณ บนโลกเครือข่ายสังคมอย่าง Facebook หรือแม้กระทั่งสั่ง Check-in ให้ ทันทีเมื่อกดปุ่ม โดยที่จะเชื่อมเข้ากับมือถือ iPhone ของคุณผ่านทาง ระบบ Bluetooth

Cursor-shaped Wireless Mouse

สำหรับใครที่เบื่อเมาส์ไร้สายหน้าตาบ้านๆ กลมๆ อย่างมาก ก็ต้อง หันมาให้ความสนใจกับเจ้าตัวนี้เลย Cursor-shaped Wireless Mouse เมาส์ไร้สายแปลกตามาให้คุณได้ใช้งานในรูปแบบของทรง ลู ก ศร สำหรั บ ความสามารถมั น ก็ ท ำตั ว เป็ น เมาส์ แ บบที่ มั น ควร

จะเป็น นอกจากนั้นหากคุณเป็นชุมชนคนรัก Mac ล่ะก็เย็นใจได้ เพราะเจ้านี่พร้อมยอมทำงานกันได้แน่นอน

AXIS P3384-VE

กล้องวิดีโอวงจรปิดสำหรับติดตั้งภายนอกอาคาร มาพร้อมกับเคสที่หนา เป็นพิเศษเพื่อป้องกันการทำลายกล้อง ให้ภาพที่คมชัดในทุกสภาพแสง ด้วยการปรับใช้งานฟังก์ชน่ั WDR สำหรับการถ่ายภาพย้อนแสงในบริเวณที ่ มีระดับแสงที่แตกต่างและหลากหลาย และเทคโนโลยี Lightfinder ซึ่ง สามารถถ่ายภาพสีได้แม้ในสภาวะแสงน้อย G-MagZ IT MAGAZINE

7


IT NEWS กสท. เล็งพ่วงสิทธิ์ ให้บริการโมบายทีวีกับผู้ ได้รับใบอนุญาตทีวี ดิจิตอล ทั้ง 48 ช่องรายการ ระบุหากเกิดขึ้นจริงต้องดูฟรีไม่เสียค่าบริการใดๆ พ.อ.นที ศุ ก ลรั ต น์ รองประธานคณะกรรมการกิ จ การกระจายเสี ย ง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ (กสทช.) และประธาน คณะกรรมการกิจการกระจายเสียง และกิจการโทรทัศน์ (กสท.) กล่าว ว่า มีความเป็นไปได้ที่บอร์ด กสท. อาจจะระบุให้ผู้ถือครองใบอนุญาตทีวี ดิจิตอลทั้ง 48 ช่องรายการ ทั้งช่องธุรกิจ ช่องบริการสาธารณะและ ช่องบริการชุมชน ที่กำลังจะเกิดขึ้นในประเทศไทยได้รับสิทธิ์ในการให้ บริ ก ารโมบายที วี ค วบคู่ ไ ป ด้วย ซึ่งขณะนี้กำลังอยู่ ใน ระหว่ า งการศึ ก ษาในราย ละเอียดต่างๆ ทั้งนี้การให้บริการโมบายทีวี นั้ น ผู้ รั บ ชมจะสามารถรั บ สัญญาณภาพจากผู้ให้บริการ ช่ อ งรายการที่ ส่ ง สั ญ ญาณ สำหรับทีวีดิจิตอลเข้าเครื่อง รั บ ที วี ป กติ ต ามครั ว เรื อ น ด้ ว ยมาตรฐานเทคโนโลยี DVB-T2 รุน่ 1.3.1 ซึง่ ทำให้ ประเทศไทยสามารถรับชมได้ปกติเนื่องจากก่อนหน้านี้บอร์ด กสท. ได้ กำหนดมาตรฐานเครื่องรับสัญญาณในรุ่น DVB-T2 1.2.1 หรือสูงกว่า

ที่ผ่านมาการให้บริการโมบายทีวีมีญี่ปุ่นเพียงประเทศเดียวที่ประสบความ สำเร็จ เนื่องจากประชาชนทุกคนสามารถรับชมได้ผ่านโทรศัพท์มือถือโดย ไม่มีค่าใช้จ่ายใดๆ ต่างจากประเทศอื่นๆ โดยเฉพาะในยุโรป ที่ไม่ประสบ ผลสำเร็จเนื่องจากจะเน้นการให้บริการโมบายทีวีแบบทีวีบอกรับสมาชิก ประกอบกับการที่หน้าจอโทรศัพท์มือถือสมาร์ทโฟนก่อนหน้านี้มีจอที่เล็ก ต่างจากปัจจุบันที่มีแนวโน้มที่หน้าจอใหญ่ขึ้น และการที่ค่ายมือถือคิด

ค่าใช้จ่ายเพิ่มเติมจากการใช้งานโครงข่าย ‘หากโมบายทีวีเกิดขึ้นในประเทศไทยจริง มองว่าจะต้องทำในรูปแบบฟรี ไม่มีค่าใช้จ่าย และไม่ผูกติดกับค่าบริการในการใช้งานผ่านโครงข่ายของ ค่ายมือถือแต่อย่างใด’ นายพสุ ศรีหิรัญ รักษาการผู้อำนวยการกลุ่มงานวิชาการและจัดการ ทรัพยากรกระจายเสียงและโทรทัศน์ในคณะกรรมการกิจการกระจาย เสียงและกิจการโทรทัศน์ (กสท.) กล่าวว่า โมบายทีวี จะเป็นการรับชม รายการโทรทัศน์ผ่านหน้าจอโทรศัพท์มือถือ โดยมีลักษณะเดียวกับการดู ผ่านหน้าจอโทรทัศน์ปกติทุกประการ ซึ่งจะมีจำนวนช่อง และเนื้อหา รายการแบบเดี ย วกั น ทั้ ง หมด แต่ จ ะมี จุ ด เด่ น ที่ ส ามารถรั บ ชมได้ ทุ ก ที่

ทุกเวลาแม้อยู่ ในระหว่างการเดินทาง ส่วนในเรื่องของความคมชัดจะ ถือว่าอยู่ในขั้นที่ดีแต่ไม่สามารถเทียบได้กับดูผ่านโทรทัศน์

ที่มา : ผู้จัดการออนไลน์

YouTube ยิ้มแฉ่ง รับผู้ชม 1 พันล้านคนต่อเดือน ถือเป็นสถิตใิ หม่ลา่ สุดของยูทวิ บ์ (YouTube) บริการวิดโี อออนไลน์ยอดฮิต

ที่ระบุว่า ชาวออนไลน์ทั่วโลกมากกว่า 1 พันล้านคนคลิกชมวิดีโอบน

ยูทิวบ์ทุกเดือน ผลจากการชมบนอุปกรณ์พกพาที่มากขึ้นส่งผลให้ยอด

ผู้ชมเพิ่มจำนวนขึ้นตามไปด้วย โดยสถิติผู้ชม 1 พันล้านคนต่อเดือนนั้น ใกล้เคียงกับจำนวนผู้ใช้งานเครือข่ายสังคมยักษ์ใหญ่ เฟสบุค๊ (Facebook) ยูทิวบ์โพสต์ข้อความบนเว็บไซต์บริษัทว่ายอดผู้ชมต่อเดือน (Unique Monthly User) ทะลุ 1 พันล้านคนนี้เทียบเท่ากับ 50% ของประชากร บนโลกออนไลน์ ซึ่งแปลว่าในการท่องเว็บของชาวออนไลน์ทุก 2 คนจะ มี 1 คนที่เข้าชมวิดีโอบนยูทิวบ์ “หากยูทิวบ์เป็นประเทศ ประชากรของประเทศยูทิวบ์จะมีขนาดใหญ่ เป็นอันดับ 3 ของโลกรองจากจีน และอินเดีย” ตามเนื้อความในโพสต์ ของยูทิวบ์ ตัวเลขผู้ ใช้ต่อเดือนของยูทิวบ์นั้นสะท้อนว่า บริการแชร์วิดีโอออนไลน์ ของยูทิวบ์นั้นประสบความสำเร็จทุกพื้นที่ทั่วโลกนับตั้งแต่การเปิดตัวใน ปี 2005 ก่อนจะถูกกูเกิล (Google) ซื้อกิจการไปในปี 2006 ด้วยมูลค่า 1.65 พันล้านเหรียญสหรัฐ หากมองในมุมยอดการคลิกชม (ชาวออนไลน์ 1 คนสามารถคลิกชมได้ มากกว่า 1 ครั้ง) หลังจากให้บริการมา 5 ปี ยูทิวบ์สามารถทำสถิติยอด

8

ชมวิดีโอทะลุ 2 พันล้านครั้งได้เป็นครั้งแรกในเดือนพฤษภาคม ปี 2010 ผ่านไปอีก 2 ปี สถิติยอดชมวิดีโอบนยูทิวบ์สามารถทะลุ 4 พันล้านครั้ง ในเดือนธันวาคม ปี 2012 ที่ผ่านมา จุดนี้ ยูทิวบ์ยกความดีให้กับการแจ้งเกิดของ “วิดีโอแรกของ YouTube ที่มีผู้คลิกชมเกิน 1 พันล้านครั้ง” อย่างมิวสิกวิดีโอเพลง Gangam Style ของ PSY ศิลปินเกาหลีใต้ที่ถูกกล่าวถึงทั่วโลก รวมถึงมิวสิกวิดีโอของ ดาวค้างฟ้าอย่าง Madonna ซึ่งล้วนส่งให้ยอดชมวิดีโอบนยูทิวบ์มีจำนวน มหาศาล อีกปัจจัยสำคัญที่ทำให้ยูทิวบ์เป็นที่นิยมของชาวออนไลน์ คือการปรับปรุง คุณสมบัตใิ หม่อย่างการรองรับไฟล์วดิ โี อความละเอียดสูง High Definition และเทคโนโลยีที่ทำให้ผู้ชมสามารถชมวิดีโอจากที่ใดก็ ได้บนสมาร์ทโฟน รวมถึงแท็บเล็ตที่เชื่อมต่อเครือข่ายอินเทอร์เน็ตความเร็วสูง โดยยูทิวบ์ เริ่มให้บริการคุณสมบัติ Full HD เมื่อเดือนพฤศจิกายนปี 2009 ซึ่งเชื่อ ว่าเป็นเหตุผลสำคัญที่ทำให้สถิติ 2 พันล้านวิวรอบที่ 2 ของยูทิวบ์เกิดขึ้น ในเวลาเพียง 2 ปี

G-MagZ IT MAGAZINE

ที่มา : ผู้จัดการออนไลน์


IT NEWS

Kingston เปิดตัว DataTraveler HyperX Predator แฟลชไดรฟ์ ความจุ 1TB ไม่ต้องหอบหิ้ว External Harddisk ให้เปลืองเนื้อที่อีกต่อไปแล้ว ในงาน CES 2013 ทาง Kingston ได้เปิดตัว DataTraveler HyperX Predator ซึ่งเป็นแฟลชไดรฟ์ ที่มีความจุถึง 1TB และถือว่าเป็นความจุมากที่สุดของ แฟลชไดรฟ์ในขณะนี้เลยก็ว่าได้ โดย DataTraveler HyperX Predator มีทั้งหมด 2 รุ่นด้วยกัน นั่นก็คือ

รุ่นความจุ 512GB และ 1TB ซึ่งทั้ง 2 รุ่นนี้ รองรับ USB 3.0 ความเร็ว

ในการอ่านข้อมูลอยู่ที่ 240MB ต่อวินาที ส่วนความเร็วในการเขียนข้อมูล อยู่ที่ 160MB ต่อวินาที นอกจากนี้ แฟลชไดรฟ์ DataTraveler HyperX Predator ยังรองรับได้ หลากหลายแพลตฟอร์ม ทั้ง Windows 8, Windows 7 SP1, Windows Vista SP1 และ SP2, Windows XP SP3, Mac OS X เวอร์ชั่น 10.6 ขึ้นไป และ Linux เวอร์ชั่น 2.6 ขึ้นไป

โดยแฟลชไดรฟ์ DataTraveler HyperX Predator รุ่นความจุ 512GB

อยู่ในระหว่างการจัดส่งเพื่อวางจำหน่าย ราคาอยู่ที่ $1,750 หรือประมาณ 54,000 บาท ส่วนรุ่นความจุ 1TB จะวางจำหน่ายในไตรมาสนี้ ราคายัง

ไม่ระบุ ที่มา : techmoblog.com

ภาคธุรกิจผนึกจุดยืน “จัดซื้อจัดจ้างสีเขียว” อีกก้าวในความร่วมมือของภาคธุรกิจ หลังการร่วมแสดงความมุ่งมั่นที่จะ สร้ า งทางเลื อ กให้ กั บ ผู้ บ ริ โ ภคมาเลื อ กใช้ ผ ลิ ต ภั ณ ฑ์ ที่ ล ดผลกระทบต่ อ สิ่งแวดล้อม โดยมีเป้าหมายต้องการสร้างความยั่งยืนแก่สังคมไทยอย่าง เป็นรูปธรรมได้ในอนาคต เมื่อไม่นานนี้ องค์กรธุรกิจเพื่อการพัฒนาอย่างยั่งยืน (TBCSD) ร่วมกับ สถาบันสิ่งแวดล้อมไทย จัดงาน “การส่งเสริมการจัดซื้อจัดจ้างสีเขียวใน ภาคเอกชน” หรือ Sustainable and Green Procurement Initiative เพื่อ ประชาสัมพันธ์และส่งเสริมให้บริษัทต่างๆ มีนโยบายในการจัดซื้อจัดจ้าง

สีเขียว ด้วยการสนับสนุนผลิตภัณฑ์ฉลากลดคาร์บอนและผลิตภัณฑ์ฉลากเขียว อีกทั้งผลิตภัณฑ์ที่ได้รับฉลากสิ่งแวดล้อมอื่นๆ เพื่อแสดงความตระหนักใน การเลือกใช้ผลิตภัณฑ์ที่สะอาดและส่งผลกระทบต่อสิ่งแวดล้อมน้อยที่สุด ปัจจุบันหลายประเทศมีการดำเนิน “แนวความคิดภายใต้การผลิตและการ บริโภคอย่างยั่งยืน” เพื่อเป็นการสร้างกลไกในการส่งเสริมผลิตภัณฑ์ที่เป็น

มิตรต่อสิ่งแวดล้อมผ่านการผลักดันนโยบายการจัดซื้อจัดจ้างสีเขียวอย่าง เป็นรูปธรรมและจริงจังมากขึ้น โดยเฉพาะทวีปยุโรป ซึ่งเป็น ภูมิภาคที่มี ความตื่นตัวในด้านสิ่งแวดล้อมเป็นอย่างมาก จึงกำหนดให้มีมาตรการในการ แสดงฉลากรับรองทีเ่ ป็นมิตรต่อสิง่ แวดล้อมในสินค้า เช่น Carbon Footprint, Blue Angel หรือ EU Flower เป็นต้น เพื่อแสดงให้เห็นว่าสินค้านั้นๆ

มีการผลิตที่เอาใจใส่ต่อสิ่งแวดล้อม ตั้งแต่การคัดเลือกวัตถุดิบกระบวนการ ผลิต การใช้งาน จนถึงขั้นตอนการกำจัดของเสีย โดยกลุม่ สหภาพยุโรปถือเป็นผูน้ ำด้านการปรับกฎระเบียบต่างๆ ทีส่ ง่ ผลกระทบ

ต่อการส่งออกสินค้าในตลาดโลก เช่น ระเบียบของการผสมสารอันตรายใน สินค้า ระเบียบเกี่ยวกับความรับผิดชอบต่อซากสินค้าที่หมดอายุ เป็นต้น นอกจากนี้ ในภูมภิ าคเอเชียโดยเฉพาะประเทศญีป่ นุ่ มีการประกาศใช้กฎหมาย ด้านการจัดซื้อจัดจ้างสีเขียวที่พัฒนาให้ทัดเทียมกับสหภาพยุโรป แต่เป็น มาตรการแบบสมัครใจ ภายใต้ข้อบังคับที่กลุ่มอุตสาหกรรมควบคุมกันเอง สำหรับประเทศไทย ณ ปัจจุบัน แนวความคิดและมาตรการนี้ถือว่ายังอยู่ใน วงจำกัด และไม่ ได้รับความนิยมนัก ทำให้การผลักดันสินค้าและบริการที่ เป็นมิตรต่อสิ่งแวดล้อมไม่ประสบผลสำเร็จเท่าที่ควร จึงต้องอาศัยความ ร่วมมือจากทุกภาคส่วน โดยเฉพาะอย่างยิ่งภาคเอกชน ทั้งจากผู้ผลิตใน ระดับอุตสาหกรรมขนาดใหญ่-ขนาดกลาง และระดับชุมชน ซึ่งเป็นกลไก สำคัญในการสร้างอุปสงค์-อุปทานของสินค้าและบริการต่างๆ ของตลาด ภายในประเทศให้หันมาตระหนักและรับทราบถึงแนวทางในการดำเนินงาน ต่ า งๆ อั น จะช่ ว ยกั น ลดปริ ม าณการปล่ อ ยก๊ า ซเรื อ นกระจกได้ อ ย่ า งมี

ประสิทธิภาพ คุณภาพ + ราคา + การส่งมอบ + ปัจจัยสิ่งแวดล้อม = การจัดซื้อ

จัดจ้างสีเขียว ที่มา : ผู้จัดการออนไลน์ G-MagZ IT MAGAZINE

9


IT NEWS

ศาลมะกันให้ ‘สุภาพ เกิดแสง’ ชนะคดีละเมิดลิขสิทธิ์กรณีขาย หนังสือมือ 2 ศาลฎีกานิวยอร์กในสหรัฐอเมริกา ตัดสินให้นายสุภาพ เกิดแสง ชนะคดี

ถู ก ฟ้ อ งร้ อ งข้ อ หาละเมิ ด ลิ ข สิ ท ธิ์ กรณี น ำหนั ง สื อ ที่ ซื้ อ จากต่ า งประเทศ

มาประกาศขายต่อผ่านอินเทอร์เน็ตแก่นักศึกษาในสหรัฐฯ สำนักข่าวต่างประเทศรายงานเมื่อวันที่ 20 มีนาคม ว่า ศาลฎีกานิวยอร์กใน สหรัฐอเมริกา มีคำพิพากษาตัดสินให้นายสุภาพ เกิดแสง อดีตนักศึกษาชาว ไทยในมหาวิทยาลัยเซาเทิร์นแคลิฟอร์เนีย (ยูเอสซี) ชนะคดีถูกฟ้องร้อง ข้อหาละเมิดลิขสิทธิ์ กรณีนำหนังสือที่ซื้อจากต่างประเทศ มาประกาศขาย ต่อผ่านอินเทอร์เน็ตแก่นักศึกษาในสหรัฐฯ คดีของนายสุภาพ ต้องย้อนกลับ ไปเมือ่ ปี 2010 เขาถูกฟ้องร้องโดย บริษัท ‘จอห์น ไวลีย์ แอนด์ ซันส์’ ผูผ้ ลิตหนังสือของสหรัฐฯ ในข้อหา ละเมิ ด ลิ ข สิ ท ธิ์ โดยศาลชั้ น ต้ น เบื้องต้น คณะลูกขุนเห็นด้วยกับ ข้อเสนอของบริษทั ที่ให้นายสุภาพ จ่ายค่าชดเชยเป็นเงิน 600,000 ดอลลาร์สหรัฐฯ (ราว 17 ล้านบาท) เนื่องจากจงใจละเมิดลิขสิทธิ์ของ บริษัท ขณะที่ศาลอุทธรณ์ก็ยืนคำตัดสินตามศาลชั้นต้น มาตราที่ 109 ของกฎหมายลิขสิทธิ์สหรัฐฯ อธิบายว่า กฎของการขายครั้ง แรก สามารถนำมาใช้กับชิ้นงานถูกกฎหมาย ที่ผลิตภายใต้หัวข้อนี้ ซึ่งกลาย เป็นข้อถกเถียงในศาลว่า วลีดังกล่าวจริงๆ แล้วหมายถึงอะไร โดยฝ่าย บริษัท จอห์น ไวลีย์ฯ ตีความว่า กฎของการขายครั้งแรก นั้นส่งผลต่อสินค้า ถูกลิขสิทธิ์ ที่ผลิตในสหรัฐฯ เท่านั้น แต่นายสุภาพตีความว่า กฎของการ ขายครั้งแรกครอบคลุมถึงสินค้าใดๆ ที่ถูกกฎหมาย หรืออีกนัยคือ สินค้าที่ ไม่ละเมิดลิขสิทธิ์ หากตีความตามที่บริษัทจอห์น ไวลีย์ฯ จะส่งผลกระทบต่อ บริษัทบนอินเทอร์เน็ตอย่าง อีเบย์ ผู้ค้าหนังสือมือสอง พิพิธภัณฑ์ แม้แต่ ห้องสมุดที่ต้องขออนุญาตเพื่อหมุนเวียนหนังสือ ซึ่งมีอยู่จำนวนมากที่ตีพิมพ์ ในต่างประเทศ สตีเฟน เบรเยอร์ หนึ่งในผู้พิพากษาทั้ง 9 คน ตั้งข้อสังเกตว่า มีการตั้ง คำถามว่ากฎของการขายครั้งแรกมีขึ้นเพื่อคุ้มครองผู้ซื้อ หรือผู้ถือครอง ลิขสิทธิ์ของสินค้าถูกกฎหมายที่ผลิตในต่างประเทศ ผู้ซื้อสามารถนำสินค้า นัน้ มาขายหรือมอบให้ผอู้ น่ื ในสหรัฐอเมริกา โดยที่ไม่ตอ้ งขออนุญาตผูเ้ จ้าของ ลิขสิทธิ์ได้หรือไม่ และผู้ซื้อหนังสือที่ตีพิมพ์ในต่างประเทศจากร้านหนังสือ มือสอง สามารถนำไปขายซ้ำโดยปราศจากการอนุญาตของผู้ถือลิขสิทธิ์ได้ หรือไม่ ในความเห็นของเรา คำตอบของคำถามนี้คือ ได้ ทั้งนี้ คำพิพากษาของศาลจะกลายเป็นกรณีตัวอย่าง ว่าผู้ซื้อหนังสือรวมถึง

ผู้ค้าหนังสือ สามารถขายซ้ำสินค้าที่ซื้อจากต่างประเทศได้ และเรื่องนี้อาจ จะส่งผลกระทบบริษัทในสหรัฐฯ ซึ่งขายสินค้าลิขสิทธิ์ในต่างประเทศ เพราะ จนถึงขณะนี้ ผู้ถือครองลิขสิทธิ์ในสหรัฐฯ ยังเชื่อว่าพวกเขาสามารถขาย สินค้าลิขสิทธิ์ในต่างประเทศ ซึ่งบางครั้งมีราคาถูกกว่า และสามารถยับยั้ง ไม่ให้สนิ ค้าดังกล่าว ถูกส่งกลับเข้าขายในประเทศโดยทีพ่ วกเขาไม่อนุญาต ที่มา : ไทยรัฐออนไลน์

10

G-MagZ IT MAGAZINE

Google Translate for Android ใช้งานแบบออฟไลน์ ได้แล้ว รองรับ เพิ่มอีก 50 ภาษา สำหรับท่านที่จำเป็น ต้องใช้ Google Translate แอพพลิเคชั่นแปลภาษา แต่รู้สึกว่าใช้งานไม่ค่อยสะดวก เนื่องจากจำเป็นต้องต่ออินเทอร์เน็ตเพื่อ

ใช้งาน ล่าสุด Google Translate for Android ได้อัพเดทให้สามารถ

ใช้งานแบบออฟไลน์ได้แล้ว และรองรับเพิ่มอีก 50 ภาษา ซึ่งการใช้งานแบบออฟไลน์นั้น หมายความว่า ไม่จำเป็นต้องมีอินเทอร์เน็ต ก็ ส ามารถใช้ ง านได้ โดยผู้ ใ ช้ ง านจำเป็ น จะต้ อ งดาวน์ โ หลด Language Packs มีที่อยู่มาเสียก่อน โดยการเข้าไปที่ Menu และเลือก Offline Languages จากนั้นให้ดาวน์โหลดภาษาที่จำเป็นจะต้องใช้งานมา นอกจากนี้ Google Translate for Android แบบ Offline Mode นั้น

ยังรองรับการแปลภาษาจีน ญี่ปุ่น และเกาหลี ด้วยการถ่ายภาพอีกด้วย ส่วน Google Translate for iOS ยังไม่มีข้อมูลว่าจะสนับสนุนการใช้งาน แบบออฟไลน์เมื่อใด

ไม่ต้องกดอัพเดทแอพฯ บน iOS เองแล้ว เมื่อมี Auto App Updater [เฉพาะเครื่องเจลเบรค] จริงอยู่ที่การกดอัพเดทแอพพลิเคชั่นบน iOS ในแต่ละครั้ง ไม่ ใช่เรื่องที่ ยุ่งยากอะไร แต่ปัญหาก็คือ ผู้ ใช้ขี้เกียจเข้าไปกดอัพเดทเองเสียมากกว่า ผิดกับบน Android ที่มี Auto Update มาให้ในตัว แต่ปัญหาดังกล่าวเหล่า นี้ กำลังจะหมดไป เมื่อมีแอพพลิเคชั่นที่มีชื่อว่า Auto App Updater โดยแอพพลิเคชั่น Auto App Updater นั้น มีเฉพาะบน Cydia เท่านั้น

นั่ น หมายความว่ า แอพพลิ เ คชั่ น ดั ง กล่ า วดาวน์ โ หลดได้ เ ฉพาะเครื่ อ งที่

ผ่านการเจลเบรคมาแล้วนั่นเอง ซึ่งวิธีการใช้งานก็ ไม่ยุ่งยาก เพียงแค่เข้า

ไปตั้ ง ค่ า ว่ า ต้ อ งการให้ เ ช็ ค การอั พ เดท

บ่อยครัง้ แค่ไหน ทุกๆ 30 นาที 1 ชัว่ โมง หรือ 2 ชั่วโมง หรือจะให้อัพเดทผ่าน WiFi เท่านัน้ ก็สามารถทำได้ เพือ่ เป็นการ ประหยัด Data บน 3G หรือ 4G สำหรับข้อดีของ Auto App Updater ก็ คื อ ถ้ า หากมี อุ ป กรณ์ iOS หลายๆ เครื่ อ ง ก็ ไ ม่ จ ำเป็ น ต้ อ งมานั่ ง อั พ เดท

ที ล ะเครื่ อ งอี ก ต่ อ ไป แต่ ก็ จ ำกั ด ตรงที่ เฉพาะเครื่องเจลเบรคเท่านั้น Auto App Updater จำหน่ายบน Cydia Store ในราคา $2.99 หรือประมาณ 90 บาท ที่มา : techmoblog.com


G-NEWS G-ABLE ร่วมงาน Dinner talk

เมื่อเร็วๆ นี้ บริษัท จีเอเบิล จำกัด ได้ร่วมงาน TJA 58th Anniversary ของสมาคมนักข่าวนักหนังสือพิมพ์ แห่งประเทศไทย ภายในงานนอกจากการพบปะสังสรรค์ กันแล้วยังมีการมอบรางวัลให้กับ นักข่าวที่ส่งผลงาน เข้าประกวดในประเภทต่างๆ ได้แก่ ประเภทข่าวอนุรกั ษ์ ธรรมชาติและสิ่งแวดล้อม ประเภทข่าวและภาพข่าว ยอดเยีย่ มรางวัลอิศรา อมันตกุล ในงานนี้ ศาสตราจารย์

ภิ ช าน ดร.สมคิ ด จาตุ ศ รี พิ ทั ก ษ์ ปาฐกถาพิ เ ศษ

ประเทศไทย ณ จุดเปลี่ยน ซึ่งได้รับการตอบรับจากสื่อ เป็นจำนวนมาก ณ ห้องวอเตอร์เกท บอลรูม ชั้น 6 โรงแรมอมารี วอเตอร์เกท ประตูน้ำ

จีเอเบิล ร่วมงาน IT Forum ครั้งที่ 10

บริษัท จีเอเบิล จำกัด ได้ร่วมกิจกรรมออกบูธในงานสัมมนา IT Forum 10th ภายใต้ชอ่ื งาน “How healthy is your organization? Sustainable growth by Universal Risk Management” ณ โรงแรมดุสิตธานี หัวหิน จ.เพชรบุรี โดยภายในงานได้นำเสนอสินค้าและโซลูชั่นต่างๆ เพื่อเพิ่มประสิทธิภาพในการทำงานสูงสุด รวมถึงการใช้ระบบไอทีเพื่อ ขจัดปัญหาและสามารถตอบโจทย์ในมิติต่างๆ ในธุรกิจประกันภัย และ ประกันชีวิตได้เป็นอย่างดีอีกด้วย ทั้งนี้ ได้รับความสนใจจากผู้ที่เข้าร่วม งานสัมมนา พร้อมกับได้รับการต้อนรับจากทีมงานด้วยบรรยากาศที่ อบอุ่น

G-ABLE จับมือ ORACLE ร่วมออกบูธกิจกรรม ในงาน CDIC 2013

เมื่อเร็วๆ นี้ บริษัท จีเอเบิล จำกัด ร่วมกับ บริษัท ออราเคิล คอร์ปอเรชั่น (ประเทศไทย) จำกัด ได้ร่วมมือกันออกบูธเพื่อ ประสัมพันธ์ พร้อมโชว์โซลูชั่นที่น่าสนใจ ในงานสัมมนา The 12th – Cyber Defense Initiative Conference 2012

(CDIC 2013) ณ ศูนย์ประชุมบางกอกคอนเวนชัน่ เซ็นเตอร์ โรงแรมเซ็นทารา แกรนด์ เซ็นทรัลเวิดล์ โดยภายในงานได้ นำเสนอโซลูชั่นต่างๆ ที่สามารถตอบโจทย์การป้องกันความ ปลอดภัยข้อมูลคอมพิวเตอร์ อาทิ ORACLE Database Security ซึ่งเป็นระบบที่ช่วยรักษาความปลออดภัยของ ฐานข้อมูลเชิงลึกและมีการตรวจสอบที่มีความละเอียดสูง รวมทั้ง Identity Management ที่เป็นระบบการแสดงตัว ตนเพือ่ การแสดงสิทธิใ์ นการใช้ระบบต่างๆ ทางอิเล็กทรอนิกส์ โดยงานดังกล่าวฯ ได้รับความสนใจจากผู้เข้าร่วมงานเป็น จำนวนมาก G-MagZ IT MAGAZINE

11


G-NEWS

First Logic เดินหน้าผลักดัน Oracle Exalogic

บริ ษั ท เฟิ ร์ ส ลอจิ ก จำกั ด ร่ ว มงาน “Oracle Executive Roundtable” โดยนำเสนอ Oracle Exalogic ซึง่ เป็นผลิตภัณฑ์ในกลุม่ ของ Engineered System ทีท่ ำหน้าทีเ่ ป็น Application Server ด้วย การ Integrate ทั้งในส่วนของ Hardware และ Software ต่างๆ ที่ต้องการเข้าด้วยกัน สามารถ เพิ่มประสิทธิภาพการทำงานของ Applications ได้ เ ร็ ว ขึ้ น สู ง สุ ด ถึ ง 10 เท่ า รองรั บ การทำงาน

แบบ Cloud รวมทั้งรองรับความต้องการในการ ทำ Consolidated Application Servers ได้อย่าง

ดีเยี่ยม

เฟิร์ส ลอจิก ผนึก ไซแมนเทค ปฏิวัติการสำรองข้อมูลใหม่ล่าสุด

บริษัท เฟิร์ส ลอจิก จำกัด ร่วมกับ บริษัท ไซแมนเทค (ประเทศ ไทย) จำกัด จัดกิจกรรม “One Appliance End – To – End Backup” อัพเดทเทคโนโลยี ใหม่ล่าสุด “NetBackup 5220 Appliance” เพื่อการสำรองข้อมูล ซึ่งมาพร้อมกับซอฟต์แวร์ NetBackup 7.5 ซึ่ ง เป็ น เวอร์ ชั่ น ล่ า สุ ด จากไซแมนเทค

ตอบโจทย์การสำรองข้อมูลที่นับเป็นการปฏิวัติการสำรองข้อมูล ใหม่ลา่ สุด ด้วยการอินทิเกรตการสำรองข้อมูลเข้ากับความสามารถ ในการลดความซ้ำซ้อนข้อมูลในเครื่องเดียวกัน เป็นการปกป้อง ข้ อ มู ล อย่ า งครบวงจร รองรั บ ทั้ ง สภาพแวดล้ อ มจริ ง และ เวอร์ชวลไลเซชั่น

CDGM ตอกย้ำความเป็นที่หนึ่งด้าน Server และ Storage ด้วยการคว้า 2 รางวัลใหญ่ปี 2012 จาก HP ไปครอง

ขอแสดงความยินดีกับบริษัทซีดีจี ไมโครซีสเต็มส์ จำกัด กับอีกก้าวแห่งความสำเร็จในการพิชติ 2 รางวัลใหญ่ ประจำ ปี 2012 จาก HP อย่างน่าภาคภูมิใจ • Best Reseller Enterprise Group 2012 “HP Proliant Server” • Best Reseller Enterprise Group 2012 “HP Blade System” โดยคุ ณ นพดล ปั ญ ญาธิ ปั ต ย์ ผู้ จั ด การทั่ ว ไป บริ ษั ท

ซีดีจีเอ็ม ได้ ให้เกียรติเป็นตัวแทนรับมอบรางวัลใหญ่จาก HP ท่ามกลางความยินดีของแขกผู้มีเกียรติ ภายในงาน

“HP Enterprise Partner Kickoff 2013” เมื่อวันที่ 12 กุมภาพันธ์ 2556 ณ Renaissance Hotel Bangkok

ที่ผ่านมา

12

G-MagZ IT MAGAZINE


G-NEWS

CDGM จัดกูรูเปิดตัว Microsoft Solution โชว์การทำงานแบบไร้ขีดจำกัดรองรับธุรกิจอนาคต

เมือ่ เร็วๆ นี้ คุณณรงค์พนั ธุ์ ธรรมจริยกุล Business Consultant Manager บริษทั ซีดจี ี ไมโครซีสเต็มส์ จำกัด (CDGM) จัดเปิดตัว Microsoft Solution จาก CDGM อย่างเป็นทางการกับพาร์ทเนอร์ พร้อมกับเชิญทีม Presales, Post Sales ทุกหน่วย เพื่อชูความโดดเด่นในตัวสินค้าและโซลูชั่นจาก Microsoft อย่างกระจ่าง ด้วยการนำเสนอเทคโนโลยีด้าน Bring Your Own Device (BYOD), Virtual Desktop Infrastructure (VDI) ที่ช่วยให้ สามารถใช้งานโปรแกรม (Application) ต่างๆ ของบริษัทได้ทุกทีทุกเวลา บนอุปกรณ์ส่วนตัว Mobile/Tablet/Android/IPad/IPhone ควงคู่มาพร้อม กับ Technology Private Cloud ที่ช่วยให้เกิดการใช้ทรัพยากรได้อย่าง เต็มประสิทธิ์ภาพ ประหยัดพลังงาน เป็นมิตรต่อสิ่งแวดล้อม พร้อมๆ กับแนะนำ BI in Trend 2013 ที่ช่วยคิดวิเคราะห์ ตัดสินใจ จาก ข้อมูลมหาศาลเป็นไปได้อย่างง่ายดาย รวดเร็ว และสวยงาม นำเสนอ Data Platform รองรับเทคโนโลยี Big Data ทีช่ ว่ ยบริหารจัดการฐานข้อมูล พร้อมระบบ HA และ DR อย่างมีชั้นเชิง พร้อมข้อมูลระบบ Unified Communication ทีช่ ว่ ยทำให้การติดต่อสือ่ สาร รวมไปถึงการประชุมสามารถ ทำได้อย่างใจนึก ทุกทีท่ กุ เวลา แนะนำเทคโนโลยี MS Core Infrastructure ไม่วา่ จะเป็น Windows 2012, Exchange 2013 ทีเ่ พิง่ วางตลาด ณ อาคาร

ซีดีจีเฮ้าส์

TCS จัด Government Security Challenge

บริษทั เดอะ คอมมูนเิ คชัน่ โซลูชนั่ จำกัด (TCS) จัดสัมมนาใหญ่งานแรก

ของปี “Government Security Challenge” โดยจับมือกับสำนักปลัด กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เมื่อวันที่ 30 มกราคม 2556 ณ ห้องคัทลียา โรงแรมรามาการ์เด้นส์ ถ.วิภาวดี โดยการสัมมนา ในครั้งนี้ ได้รับเกียรติจาก คุณสมบูรณ์ เมฆไพบูลย์วัฒนา รองปลัด กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นประธานเปิดงาน ทั้งยังได้รับเกียรติจากวิทยากรผู้ทรงคุณวุฒิอีกหลายท่าน มาร่วมเสวนา และให้ความรู้ เรียกได้ว่าเป็นการเตรียมพร้อมเพื่อรับมือกับการจัดการ บริหารความเสี่ยงความมั่นคงปลอดภัยในระบบข้อมูลและเพื่อให้เกิด ความสอดคล้องกับกระแสโลกาภิวัฒน์และเทคโนโลยีในการนำโซเชียล เน็ตเวิร์คมาประยุกต์ใช้ ได้อย่างปลอดภัย เหมาะสม และเสริมสร้าง ประสิทธิภาพการทำงานให้กบั หน่วยงานและองค์กร ทัง้ นี้ มีผสู้ นใจเข้าร่วม

สัมมนารวมทั้งสิ้นกว่า 200 ท่านจากหน่วยงานและองค์กรภาครัฐ

TCS ดัน Thailand’s Network Security Contest 2012 รอบชิงชนะเลิศ

บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด(TCS) ร่วมกับ สำนักงาน คณะกรรมการอุดมศึกษาจัดโครงการประกวด “Thailand’s Network Security Contest 2012” ซึ่งจัดต่อเนื่องมาตลอดเป็นปีที่ 7 โดยมี กำหนดการแข่งขันรอบคัดเลือกในวันที่ 19 มกราคม 2556 พร้อมกับ ทุ ก ศู น ย์ ส อบทั่ ว ภู มิ ภ าค 7 ศู น ย์ ได้ แ ก่ จุ ฬ าลงกรณ์ ม หาวิ ท ยาลั ย , มหาวิ ท ยาลั ย ศิ ล ปากร จ.นครปฐม, มหาวิ ท ยาลั ย บู ร พา จ.ชลบุ รี , มหาวิ ท ยาลั ย ขอนแก่ น มหาวิ ท ยาลั ย อุ บ ลราชธานี มหาวิ ท ยาลั ย

แม่ฟ้าหลวง จ.เชียงราย และมหาวิทยาลัยสงขลานครินทร์ จ.สงขลา รวมทั้ ง สิ้ น 265 ที ม คั ด เลื อ กเข้ า รอบชิ ง ชนะเลิ ศ เพี ย ง 12 ที ม

โดยสิ้ น สุ ด การแข่ ง ขั น ในรอบชิ ง ชนะเลิ ศ และมี พิ ธี ป ระกาศรางวั ล

ไปเมื่อวันที่ 8 กุมภาพันธ์ ที่ผ่านมา ณ ห้องอโนมา โรงแรมอโนมา

ราชดำริ กรุงเทพ G-MagZ IT MAGAZINE

13


SOLUTIONS บุปผา วิไลพันธ์

What–Why–Who–How ของเรื่อง Software Testing 4 จากฉบับที่แล้ว ได้นำเสนอ ตัวอย่างของ Base Metrics ซึ่งเป็น 1 ใน 4 ประเภทของ Metrics ที่ ใช้เป็นตัวชี้วัด Quality ดังนั้น ก่อนที่จะนำเสนอประเภทอื่นๆ ของ Metrics เรามาทบทวนกันสักหน่อยค่ะ ว่า Metrics คืออะไร Metric คืออะไร?

Metric ก็ คื อ ตั ว วั ด ที่ ช่ ว ยสะท้ อ น Quality ของ

Project หรืออีกนัยหนึง่ คือเป็นตัวชีว้ ดั ทีท่ ำให้ Project Stakeholders’ รู้ถึง Quality ของ Project นั้นๆ พร้อมทั้ง เป็นตัวช่วยในการประเมิน และช่วยในการวิเคราะห์ด้านต่างๆ ของทั้ง Project เพื่อใช้เป็นข้อมูลในการ Improvement อาทิเช่น

14

G-MagZ IT MAGAZINE

• Manage Quality • Manage Cycle Time • Manage Productivity • Manage Risks • Process improvement


SOLUTIONS

ทำไมควรมี Metric?

คุณจะพบคำตอบ ว่าทำไมจึงต้องควรมี Metric จาก 2 ประโยค นี้ค่ะ “You cannot improve what you cannot measure” “You cannot control what you cannot measure” ดังนั้น ก็แสดงได้ว่า Metric มีประโยชน์แน่ๆ เพราะจะเป็นตัว ทีเ่ ราสามารถนำมาชีว้ ดั เพือ่ สะท้อนคุณภาพ หรือใช้มา Support การตัดสินใจ เพราะถ้าเราไม่มีตัว Metric สะท้อนออกมาก็ อาจจะมองว่าเราไปกล่าวหาลอยๆ นั่นเอง เพราะธรรมชาติ ของคนเรา การทีจ่ ะยอมรับและปรับปรุงนัน้ จะต้องมีหลักฐานชี้ ให้เห็นก่อน ซึ่งประโยชน์ของการมี Metric จะขอยกตัวอย่าง ดังนี้ • เป็นข้อมูลสนับสนุนการตัดสินใจ สำหรับ Next Phase

หรือ Next Project • Metric จะเป็น Evidence เพื่อทำให้รู้ว่าส่วนใดต้องได้รับ

การ Improvement • ช่วยในเรื่องของการ Planning Project • เป็นตัวที่ช่วยลดความเสี่ยงสำหรับ New Project • Metric จาก Project เก่ า สามารถนำมาป้ อ งกั น และ

Predict สำหรับ New Project • ช่วยในเรื่อง Improvement ในแง่ Management Process • Metric เป็นตัวชี้วัด และยังช่วยในเรื่องการ Estimation ที่

มีประสิทธิภาพ • ช่วยในเรื่อง Improve Productivity • ช่วยในเรื่อง Monitoring & Tracking • เป็นตัวชี้วัด ที่ให้อะไรมากกว่า Report ทั่วไป จากประโยชน์ ที่ มากมายของ Metrics สามารถอธิบายได้

ดังรูปภาพ (ด้านล่าง) ซึ่งจะทำให้ผู้อ่านมองเห็น ภาพ และ ขบวนการได้ดียิ่งขึ้น

ความท้าทายในการทำ Metric

ก่อนที่จะมีตัว Metric ที่เป็นที่ยอมรับจากทุกทีมที่เกี่ยวข้อง ก็ จะต้องผ่านขบวนการ และ Effort พอสมควร นั่นก็คือความ ท้าทายของการทำ Metric นั่นเอง ซึ่งประกอบด้วย • Metric ที่ทำจะใช้วัดตอนไหน และใครจะเป็นคน Track • ต้ อ งมี Effort ที่ ต่ อ เนื่ อ ง สำหรั บ Monitoring และ

Tracking • ก่อนลงมือวัด Metric มักขาดการ Communication และ

การ Training • Metric ที่นำมาวัดมากเกินไป และลงมือวัดเร็วเกินไป • ข้อมูลที่เก็บไม่ถูกต้อง และไม่เป็นที่ยอมรับ ซึง่ ประเภทของ Metrics ที่ใช้กนั อยูโ่ ดยทัว่ ไป มีอยูท่ งั้ หมด 4 แบบ คือ 1. Base Metrics 2. Project Metrics 3. Process Metrics 4. Derived Metrics

G-MagZ IT MAGAZINE

15


SOLUTIONS

Metrics

Schedule variance Effort Variance Test Execution per Cycle Defect Identification Defect Fix Rate Defect Removal Effectiveness Test Efficiency (Test Design) Test Efficiency (Test Execution) Tester Effectiveness Test Execution Rate Project Maturity Index

Description

Schedule slippage in project against the planned schedule Effort slippage in project against the planned effort Test cases executed each test cycle for complete project To find 1 defect how much time is required (Severity - (H/M/L)) Defect fixed each cycle Availability of defects in software after removal of defects in development phase Efficiency of test engineer during test design phase of test life cycle Efficiency of test engineer during test execution cycle Effectiveness of test engineer during test execution cycle Efficiency of test execution Calculated on a scale of 0 to 5 based on effort variance, schedule variance, risk rating, defect detection efficiency and rework due to defects

ส่วนในฉบับหน้าจะมานำเสนอเกี่ยวกับ Automated Test ซึ่งจะ

มี Test Tool อะไรบ้างที่น่าสนใจ และเป็นที่นิยมอยู่ ณ ตอนนี ้ อย่าลืมติดตามฉบับหน้ากันนะค่ะ

16

G-MagZ IT MAGAZINE

Formula

= ((Actual start time - Planned start time)/ Planned start time) * 100 = ((Actual effort - Planned effort) / Planned effort) * 100 = Number of test case against number of test cycles / runs = (Number of test cases executed) vs. (Number of defects found) =Number of fixes / total hours spent fixing defects = ((Defects removed in development phase) / (Defect still available in Software)) * 100 = (Number of test cases designed per cycle considering complexity) vs. requirements = ((Number of defects raised) / (Number of defects rejected)) * 100 = (Total Number fo cases documented for the phase) /

(Total number of days spent planning the test phase) = ((Total number of test cycles executed in phase) / (total number of days spent executing the test phase)) -NA-

Benefits

Helps in test planning Helps in test planning Progress towards goal Defect review and process improvement Able to identify if quality goals will be met at release Serves as prediction Managing test design productivity Managing test execution productivity Enables projection to be made with respect to dates

Enables projection to be made with respect to dates Project Maturity improvement

สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333 ขอบคุณข้อมูล: www2.sas.com/proceedings/sugi30/ http://www.testinginstitute.com/ http://www.buzzle.com/editorials/4-10-2005-68349.asp


TECH&TREND ณรงค์ฤทธิ์ มโนมัยพิบูลย์

“Big Data” is (now) all around คำว่า “Big Data” เกิดขึ้นมาพร้อมๆ กับการเฟื่องฟูของสื่อสังคมออนไลน์ (Social Media) ซึ่งนำ ขบวนมาโดยเฟสบุ๊ค (Facebook) อย่างไรก็ตามคำว่า “Big Data” นั้นมีอะไรมากกว่าการมีปริมาณ ข้อมูลจำนวนมากตามชื่อเรียก คำว่า “Big Data” สามารถเชื่อมโยงไปถึงระบบการประมวลผล ข้อมูลประเภทนี้ซึ่งค่อนข้างใหม่ และแตกต่างจากเทคโนโลยีเดิมที่มีใช้กันอย่างแพร่หลายในบ้านเรา

ซึ่งผมจะได้กล่าวต่อไปในบทความนี้ “Big Data” ยัง เปิดประตูไปสูร่ ะบบงานทางด้านธุรกิจทีเ่ กีย่ วข้องกับข้อมูล ประเภทนีโ้ ดยตรงไม่วา่ จะเป็นระบบงานทีต่ อบโจทย์เฉพาะ ทางธุรกิจนั้นๆ หรือจะเป็นระบบงานบริการทางด้านข้อมูล ระบบ วิเคราะห์ข้อมูล คุณลักษณะที่สำคัญ 3 ประการของ Big Data คือ Volume Variety และ Velocity • Volume: ปริ ม าณข้ อ มู ล จะมี ข นาดใหญ่ ตั้ ง แต่ ร ะดั บ

Terabytes Petabytes ไปจนถึง Zettabytes • Variety: ชนิดของข้อมูลที่มีความหลากหลายไม่ว่าจะเป็น

Structured, Semi-Structured หรือจะเป็น Unstructured

Data โดยเฉพาะ Unstructured Data ซึ่งเป็นชนิดข้อมูลที่

ถูกพูดถึงพร้อมกับ “Big Data”

• Velocity: มีการให้ความสำคัญ ความน่าสนใจกับข้อมูล

ประเภท “Real-Time” อย่ า งมากว่ า จะนำมาใช้ ใ ห้ เ กิ ด

ประโยชน์ได้อย่างไร แต่ก็ ไม่ได้ละเลยข้อมูลประเภทอื่น

ความจำเป็นของ “Big Data” ต่อธุรกิจ

“Big Data” อาจเป็นเรื่องที่ถูกกล่าวถึงมากในช่วงนี้ แต่ไม่ใช่ทุก องค์กรที่ต้องกังวลเกี่ยวกับการเกิดหรือการมาของยุค “Big Data” ตราบใดที่องค์กรสามารถดำเนินธุรกิจต่อไปได้ เว้นเสีย แต่ว่า Big Data จะเป็นแหล่งข้อมูลของธุรกิจโดยตรงที่จะขาด ไม่ ได้ ยกตัวอย่าง สื่อสังคมออนไลน์ถูกจัดว่าเป็นแหล่งข้อมูล แบบ “Big Data” ประเภทหนึ่ง ซึ่งสื่อประเภทนี้มีความจำเป็น ต่อธุรกิจที่ต้องพึ่งกิจกรรมทางการตลาดสูง โดยเป็นทั้งผู้ให้และ ผู้รับข้อมูลจากสื่อ แต่สื่อประเภทนี้มีความสำคัญน้อยมากกับ โรงงานอุตสาหกรรม

G-MagZ IT MAGAZINE

17


TECH &TREND

ในทางตรงข้าม ข้อมูลอีกกลุ่มหนึ่งที่ถูกจัดว่าเป็นแหล่งข้อมูล ทางด้าน “Big Data” ที่สำคัญ และแต่ละธุรกิจให้ความสำคัญ เป็นอันดับต้นๆ คือ ข้อมูลจาก “ระบบบันทึกการเปลี่ยนแปลง”

(Logs หรือ Transaction Logs) ของระบบงานต่างๆ รวมถึงข้อมูล จากระบบเซ็นเซอร์ (Censors) ต่างๆ ซึ่งมีลักษณะสำคัญคือ เกิดขึ้นได้ตลอดเวลาที่ระบบทำงาน และสามารถบ่งชี้สถานะใน แง่ปริมาณและคุณภาพของการทำงานในระบบได้ อาทิ ระบบ ATM (Automatic Teller Machine) ในธุรกิจธนาคารและสถาบัน การเงิน หรือระบบ CDR (Call Detail Records) สำหรับธุรกิจ โทรคมนาคม ระบบควบคุมการผลิต (Shop Floor Control) สำหรับธุรกิจทางด้านอิเล็กทรอนิกส์ ระบบ Smart Metering สำหรับธุรกิจโครงสร้างพืน้ ฐาน (ไฟฟ้า น้ำประปา) เป็นต้น ข้อมูล กลุ่มนี้มีผลต่อสินค้า และบริการของผู้ประกอบการธุรกิจโดยตรง ความท้าทายในส่วนนีก้ ค็ อื ผูป้ ระกอบการจะสามารถหาประโยชน์ หรือคุณค่าที่ซ่อนอยู่ ด้วยวิธีการประมวลผลข้อมูลกลุ่มนี้ ได้อย่าง มีประสิทธิผลและประสิทธิภาพเพียงใด เพื่อรับรู้สถานการณ์ ป้องกันปัญหา แก้ปญ ั หาให้ทนั ท่วงที นอกจากจะหวังผลในคุณค่า ของข้อมูลที่ซ่อนอยู่แล้ว การประมวลผลต้องมีความรวดเร็ว ตั้งแต่ระดับวันต่อวัน ชั่วโมงต่อชั่วโมง หรือวินาทีต่อวินาทีเลย ทีเดียว ซึ่งถึงตอนนี้คงไม่มีใครปฏิเสธว่า การประมวลผลข้อมูล ในรูปแบบนี้เป็นจริงได้ และบางระบบกำลังให้บริการพวกเราอยู่ โดยที่เราไม่รู้ตัว

เทคโนโลยีสำหรับประมวลผล “Big Data”

ดังที่ได้เกริ่นนำในตอนต้นว่า “Big Data” ยังเชื่อมโยงไปสู่ระบบ การประมวลผลสำหรับข้อมูลปริมาณมาก ผมขอจัดแบ่งเทคโนโลยี ที่จะมีบทบาทใน “Big Data” ออกเป็น 4 กลุ่มดังนี้ • เทคโนโลยี ห ลั ก ที่ ถื อ ว่ า อยู่ เ บื้ อ งหลั ง “Big Data” คื อ

“Hadoop” ซึ่งเป็นซอฟต์แวร์แบบโอเพ่นซอร์ส (Open-

source Software) ของ Apache สำหรับการประมวลผล

แบบกระจาย หรือ Distributed Computing เพื่อรองรับ

การจัดเก็บ และประมวลข้อมูลขนาดใหญ่ Hadoop ได้รวม

ระบบการจัดการเครื่องแม่ข่ายในลักษณะคลัสเตอร์ และ

18

G-MagZ IT MAGAZINE

• • •

การเข้าถึงและดึงข้อมูลอย่างรวดเร็วด้วยวิธี MapReduce

(Map และ Reduce) จากความสามารถข้ า งต้ น ของ

Hadoop ระบบคอมพิ ว เตอร์ ที่ จ ะรองรั บ การทำงานของ

Hadoop จะเป็นกลุ่มเครื่องแม่ข่ายขนาดเล็กหลายๆ เครื่อง

มี ห น่ ว ยจั ด เก็ บ ข้ อ มู ล ภายในขนาดใหญ่ ใ นแต่ ล ะเครื่ อ ง

(ปัจจุบันมีหน่วยจัดเก็บข้อมูลภายนอกมาเป็นทางเลือกแล้ว)

ต่อเชื่อมกันผ่านระบบเครือข่าย (Local Area Network) หรือ

เครือข่ายระยะไกล (Wide Area Network) นอกจากนี้ ยั ง มี พั น ธมิ ต รของ Hadoop หรื อ ที่ เ รี ย กว่ า

Hadoop Ecosystem อีกจำนวนหนึ่งที่จะมาช่วยเสริมใน

เรื่องการจัดการข้อมูล การเข้าถึงและดึงข้อมูล รวมทั้งการ

ติดต่อแลกเปลี่ยนข้อมูลกับระบบต่างๆ ให้สะดวกขึ้น อาทิ

HBase, Hive, Pig, Sqoop เป็ น ต้ น เห็ น ชื่ อ แล้ ว คง

ไม่ค่อยคุ้นกัน เพราะทั้งหมดนี้เป็นซอฟต์แวร์แบบโอเพ่น

ซอร์สทั้งหมด โดยมี Hadoop เป็นแกนกลางในการทำงาน องค์กรสามารถดาวน์โหลด Hadoop และผลิตภัณฑ์อื่นใน

กลุ่ม Hadoop Ecosystem มาใช้งานได้โดยไม่มีค่าใช้จ่าย

และเพื่อตอบโจทย์การนำ Hadoop มาใช้ ในธุรกิจ จึงมี

บริษัทซอฟต์แวร์ที่ตั้งขึ้นมาเพื่อทำหน้าที่ให้บริการทางด้าน

Hadoop Ecosystem แบบครบวงจรตั้งแต่อำนวยความ

สะดวกในการดาวน์โหลด ไปจนถึงการสนับสนุนหลังการ

ดาวน์ โ หลด ปั จ จุ บั น มี บ ริ ษั ท ที่ ท ำหน้ า นี้ อ ยู่ 4 แห่ ง คื อ

Cloudera (CDH), MapR, Hortonworks และบริ ษั ท

น้องใหม่อย่าง Pivotal HD เทคโนโลยีกลุ่มที่สองคือ ระบบฐานข้อมูลที่ไม่ใช้ภาษา SQL

(NoSQL Database) เนื่ อ งจากความสามารถที่ ร วดเร็ว

สามารถรองรั บ ข้ อ มู ล แบบ Semi-Structured และ

Unstructured ได้ ผลิตภัณฑ์ที่นิยมใช้ส่วนใหญ่เป็นโอเพ่น

ซอร์ส และรองรับการขยายตัวในแนวราบ (Horizontal

Scaling) ซึ่งสอดคล้องกับสถาปัตยกรรมของ Hadoop

ตัวอย่างผลิตภัณฑ์ทางด้าน NoSQL Database ที่เป็นที่

นิยมได้แก่ Cassandra, CouchBase, HBase, MongoDB

เป็นต้น เทคโนโลยีกลุ่มที่สามคือ “Data Visualization Tools”

ซึ่งเป็นเครื่องมือที่จะช่วยแปลงข้อมูล “Big Data” ที่ได้รับ

การกลั่นกรองแล้วมาแสดงในรูปของแผนภาพ ง่ายต่อการ

เข้าใจ และนำไปสู่การตัดสินใจในขั้นถัดไป แล้วเครื่องมือ

กลุ่ ม นี้ ต่ า งจากระบบ Business Intelligence อย่ า งไร

บทบาทของเครื่ อ งมื อ กลุ่ ม นี้ จ ะอยู่ ใ นระดั บ ปฏิ บั ติ ก าร

(Operations) ให้ ติ ด ตามสถานะของระบบ และการแก้

ปัญหาได้ง่าย โดยมีคำเรียกสำหรับระบบนี้ว่า “Operational

Intelligence” ส่วน Business Intelligence จะเน้นไปที่

ข้อมูลสำหรับผู้บริหาร ผู้จัดการเพื่อประกอบการตัดสินใจ

ทางธุรกิจ เทคโนโลยี ก ลุ่ ม สุ ด ท้ า ยคื อ “Analytic Database”

ผลิตภัณฑ์ในกลุ่มนี้อาจจะนำไปใช้กับระบบคลังข้อมูลได้ด้วย


TECH &TREND

และเป็ น กลุ่ ม ผู้ ผ ลิ ต ซอฟต์ แ วร์ ยั ก ษ์ ใ หญ่ ใ นตลาดต่ า งให้

ความสำคัญมาก โดยใช้เทคนิคในการทำงานแบบต่างๆ เพื่อ

ตอบโจทย์ ด้ า นความเร็ ว ไม่ ว่ า จะเป็ น การประมวลผลใน

หน่วยความจำ (In-memory Computing) การประมวลใน

ระบบฐานข้อมูล (In-database Computing) ซึ่งไม่เหมือน

กันเลยแต่มีสิ่งหนึ่งที่ทุกผู้ผลิตมีเหมือนกันคือ การสนับสนุน

การต่ อ เชื่ อ มกั บ Hadoop เพื่ อ ให้ ส ามารถนำข้ อ มู ล จาก

Hadoop เข้ามาประมวลในขั้นต่อไปในผลิตภัณฑ์ฐานข้อมูล

ของตนเองได้ ซึ่งเกือบทุกผู้ผลิตจะมีการนำ Hadoop เข้า

มาเป็ น ผลิ ต ภั ณ ฑ์ เ สริ ม ของตนเองโดยทำสั ญ ญากั บ ทาง

บริษัทที่ให้การสนับสนุน Hadoop Ecosystem ทั้ง 4 ราย

ข้ า งต้ น ตั ว อย่ า งผลิ ต ภั ณ ฑ์ ใ นกลุ่ ม นี้ ไ ด้ แ ก่ Aster Data

(Teradata), Exadata (Oracle), Greenplum (EMC)

Netezza (IBM), Vertica (HP) เป็นต้น ตัวอย่างข้อมูลอ้างอิงเกี่ยวกับ “Big Data” และระบบที่ใช้ ใน การบริหารจัดการข้อมูล • จากข้อมูลในเดือนกรกฎาคม ปี 2552 Facebook มีเครื่อง

แม่ข่ายที่มีหน่วยประมวลผลรวมกว่า 4800 CPU Cores

และหน่วยจัดเก็บข้อมูลหลักอีก 2 Petabytes เพื่อสนับสนุน

ระบบคลังข้อมูลที่ใช้ Hadoop และ Hive เป็นหลัก ขณะที่

ในปีเดียวกัน Yahoo ใช้หน่วยประมวลผลรวมกว่า 32,000

CPU Cores หน่วยความจำหลัก (RAM) รวมมากกว่า 64

Terabytes และหน่วยจัดเก็บข้อมูลมากกว่า 16 Petabytes

ในระบบ Hadoop ซึ่งเติบโตเป็นเท่าตัวจากปี 2551

“Big Data” กับการเปลี่ยนแปลงในระบบงาน ทางด้านธุรกิจ

ในส่วนของระบบงาน (Applications) “Big Data” มีส่วนทำให้ เกิดการเปลี่ยนแปลงอย่างมากเช่นกัน ซึ่งผมขอแบ่งออกเป็น 3 ลักษณะ ได้แก่ • การเปลี่ยนแปลงในขั้นตอนเกี่ยวกับการนำข้อมูลเข้าระบบ

งานที่กำลังใช้อยู่ (Data Integration) โดยการเพิ่มช่อง

ทางในการนำข้อมูลจากแหล่งใหม่โดยเฉพาะ “Big Data”

ซึ่งไม่ ได้กระทบต่อตัวระบบงาน อาทิ ในขั้นตอนจัดเตรียม

ข้อมูลเพื่อนำเข้าระบบคลังข้อมูล มีการเพิ่มส่วนในการดึง

ข้อมูลจาก Hadoop หรือ NoSQL Database เป็นต้น • การพัฒนาระบบงานเดิมด้วยวิธีการหรือเทคโนโลยีใหม่ เริ่ม

ตั้ ง แต่ ก ารนำการประมวลผลและการจั ด การข้ อ มู ล แบบ

กระจายของ Hadoop มาใช้เพื่อให้การทำงานเร็วขึ้น ใน

ต่างประเทศมีการพัฒนาระบบคลังข้อมูล (DataWarehouse)

โดยใช้กลุ่มผลิตภัณฑ์ใน Hadoop Ecosystem ทั้งหมด

เพื่ อ รองรั บ ลั ก ษณะของข้ อ มู ล ที่ ห ลากหลายของธุ ร กิ จ

นอกจากนี้มีการพูดถึงระบบ “Big Data Analytics” ซึ่งเน้น

ไปทีก่ ารวิเคราะห์หาคุณค่าจากข้อมูลประเภทนีด้ ว้ ยวิธกี ารใหม่ • การพัฒนาระบบงานเพื่อธุรกิจแต่ละประเภท (Industry-

based) จะสามารถทำได้ลึกและรวดเร็วขึ้นโดยอาศัยข้อมูล

ดิบเดิมที่มีอยู่ ผมขอยกกรณีศึกษามาเพื่อให้เห็นภาพระบบ

งานที่เกี่ยวข้องกับ “Big Data” กรณีศึกษาแรกเป็นกรณี

ศึ ก ษาที่ แ พร่ ห ลายมาก คื อ ระบบ “Customer Churn

Analysis” สำหรั บ ธุ ร กิ จ โทรคมนาคม คื อ การวิ เ คราะห์

พฤติกรรมของผู้บริโภคในการใช้บริการโทรศัพท์เคลื่อนที่

โดยการนำข้อมูลจากระบบ CRM (Customer Relationship

Management) มาเพื่ อ ใช้ ใ นการวิ เ คราะห์ ห าลู ก ค้ า ที่ มี

แนวโน้มว่าจะเปลี่ยน หรือลูกค้าที่ต้องรักษาเอาไว้ การจัด

เตรียมข้อเสนอพิเศษต่างๆ กรณีศึกษาที่สองคือ ทีมรถแข่ง

F1 ของแม็คลาเรน (McLaren) ได้นำข้อมูลจากเซ็นเซอร์

ของรถแข่งในระหว่างการแข่งขันมาเข้าระบบ Predictive

Analysis ในการประเมินปัญหาที่เกิดขึ้นกับรถแข่ง เพื่อให้

สามารถแก้ ไขปัญหาได้ทันท่วงที ระบบงานอีกประเภทหนึ่งที่จะเติบโตในยุคของ Big Data คือ Electronic Discovery (e-Discovery) หรื อ จะเรี ย กว่ า Information Discovery เนือ่ งจากความต้องการระบบที่สามารถ สืบค้นข้อมูลต่างๆ ทีม่ คี วามสัมพันธ์กนั (Correlated Information) จากข้อมูลปริมาณมาก จากหลายแหล่งข้อมูลในเวลาที่รวดเร็ว ความพิเศษของระบบงานประเภทนี้คือสามารถสืบค้นข้อมูลได้ หลายประเภท (Structured, Semi-Structured หรือ Unstructured) และสามารถสืบค้นข้อมูลตามสื่อสังคมออนไลน์ชั้นนำต่างๆ ได้ ในอเมริกามีธุรกิจที่นิยมใช้ระบบนี้มากคือ ที่ปรึกษาทางกฎหมาย โดยใช้รวบรวม จัดเตรียมข้อมูลเพื่อเป็นหลักฐานในการฟ้องร้อง คดีในศาล ส่วนองค์กรที่อาศัยการตลาดเป็นตัวนำจะใช้ระบบนี้ เพื่อติดตามสถานะของสินค้า บริการ หรือแม้แต่ภาพพจน์ของ ตนเอง จากความเห็นของผู้บริโภคทั้งในแง่บวกและลบ

ความท้าทายขององค์กรในประเทศไทย

หลายองค์กรในต่างประเทศให้ความเห็นตรงกันว่าเรื่องบุคลากร มีความสำคัญที่สุด จากการคอยเป็นผู้บริโภคข่าวสารข้อมูล จะ เปลี่ยนเป็นผู้ ใช้ข้อมูลให้เกิดประโยชน์ บทบาทหน้าที่ที่เคยแบ่ง ไปตามของความรู้ความชำนาญแต่ละคน จะเปลีย่ นมารวมในคนๆ เดียวมากขึ้น นั่นคือพนักงานจำเป็นต้องมีความรู้ความชำนาญ หลายแขนงมากขึน้ โดยเฉพาะความสามารถในการวิเคราะห์ขอ้ มูล บุคลากรต้องได้รับการอบรม เตรียมตัวเพื่อให้สามารถสนับสนุน เทคโนโลยีใหม่อย่างเช่น Hadoop, NoSQL มีตำแหน่งงานใหม่ๆ ได้เกิดขึน้ ในต่างประเทศแล้ว ได้แก่ Data Scientists, Big Data Engineers มหาวิ ท ยาลั ย ชั้ น นำในต่ า งประเทศได้ จั ด เตรี ย ม

หลักสูตรสำหรับผลิตบุคลากรทางด้าน Data Science มากขึ้น

(Oracle ให้ข้อมูลว่า Data Scientist จะต้องมีพร้อมทั้งความรู้ ทางด้านธุรกิจ ควบคู่ไปกับความชำนาญด้านการวิเคราะห์ นั่น คือ Industry Expert บวกกับ Analytic Skills) สุดท้ายนี้ “Big Data” ไม่ ได้ให้ผลลัพธ์อะไรที่ใหม่หรือซับซ้อน ไปกว่า ข้อมูลที่ผ่านการวิเคราะห์ (Data Analytics) และ แสดงผลในรูปแบบต่างๆ (Data Visualization) ที่ง่ายต่อ การเข้าใจ โดยการนำข้อมูลปริมาณมากมาผ่านการประมวลผล การวิเคราะห์ และแสดงผลด้วยวิธีที่เหมาะสม G-MagZ IT MAGAZINE

19


TECH&TREND วรพจน์ ลูกไม้พรรณ I CISSP, CISA, CISM, CRISC I Security Consulting Manager

BYOD Security Architecture ทุกวันนี้บรรดาอุปกรณ์พกพาทั้งหลายกลายมาเป็นเครื่องมือที่พนักงานในองค์กรต่างๆ ใช้เป็นทาง เลือกในการเข้าถึงข้อมูลขององค์กร ไม่ว่าจะเป็น Smart Phone, Tablet ซึ่งอุปกรณ์เหล่านี้สามารถ เพิ่มประสิทธิภาพ และความคล่องตัวสำหรับไลฟ์สไตล์ของกลุ่มคนที่ ใช้อุปกรณ์เหล่านี้ แต่ทว่าในอีกมุม หนึ่ง อุปกรณ์เหล่านี้มีความปลอดภัยเพียงพอหรือยังที่องค์กรจะอนุญาตให้คนในองค์กรนำมันมาใช้ ใน การเข้าสู่ระบบสารสนเทศขององค์กร

1 2 3

สำหรับเนื้อหาหลักของบทความนี้เราจะพูดถึง BYOD Security Architecture ซึ่ง BYOD เฟรมเวิรค์นี้เหมาะ กับองค์กรที่ต้องการนำเอาอุปกรณ์พกพาส่วนตัว เพื่อ เข้าสู่ระบบเครือข่ายภายในองค์กรอย่างปลอดภัย ผู้ปฏิบัติต้อง อาศัยความรู้ความเข้าใจในเรื่อง Security Requirement และ ประเด็นความปลอดภัยเกี่ยวกับเรื่อง Acces Control ที่มีความ แตกต่างในแต่ละชนิด ยี่ห้อ หรือระบบของอุปกรณ์พกพาเหล่านี้ หลังจากมีการเชื่อมต่อเข้าสู่ระบบ WIFI องค์กรแล้ว เราต้อง แน่ใจว่าอุปกรณ์เหล่านี้ต้องไม่เพิ่มความเสี่ยงให้กับข้อมูลสำคัญ และระบบต่างๆ ที่อยู่ในเครือข่าย สิ่งเหล่านี้ต้องเริ่มจากขั้นตอน Initial อย่างรอบคอบ การตรวจสอบ (Audit) อย่างสม่ำเสมอ สำหรั บ อุ ป กรณ์ พ กพาแต่ ล ะตั ว สถานะของอุ ป กรณ์ รวมถึ ง

การเข้าสู่เครือข่ายจากพื้นที่ภายในองค์กร หรือจากระยะไกล นอกเหนือจากนั้นยังมีเรื่องของความปลอดภัยที่เพิ่มเติมขึ้นมา ได้แก่ การเข้ารหัส การป้องกันการรั่วไหลของเอกสารและข้อมูล สำคัญขององค์กรไม่ให้ออกไปอยู่ในมือของบุคคลที่ไม่เหมาะสม จากรูปด้านบน แสดงให้เห็นถึงส่วนประกอบหลักทัง้ หมดทีเ่ กีย่ วข้อง

กับการใช้งาน BYOD โดยเริ่มจากด้านล่างขึ้นไปด้านบน

20

G-MagZ IT MAGAZINE

ด้านล่างสุด หมายถึง กลุม่ ผู้ใช้งานเครือข่ายและระบบสารสนเทศ ขององค์กร ซึง่ ผู้ใช้ BYOD ส่วนใหญ่มกั จะเชือ่ มต่อเข้าสูเ่ ครือข่าย องค์กรผ่านทาง WIFI โดยอาจจะแบ่งเป็นกลุม่ ต่างๆ ตามลักษณะ การใช้งาน เช่น l กลุ่ม Guest User l กลุ่ม User ที่มี Limited Privilege ในเครือข่ายภายในองค์กร l กลุม ่ ทีม่ ี Full Privilege ในเครือข่ายภายในองค์กร ชั้นถัดขึ้น มา เป็นส่วนของ Wireless Access Point เป็น

ส่วนที่จัดการความปลอดภัยบนระบบเครือข่ายไร้สาย ชั้ น ถั ด มา คือส่วนที่เป็น Network Access Control เป็น

ส่วนที่จัดการความปลอดภัยบนระบบเครือข่ายภายในองค์กร ถัดขึ้นมา คือส่วนที่เป็น Mobile Device Management เป็น ส่วนที่จัดการความปลอดภัยบนอุปกรณ์พกพา ชั้นบนสุด คือส่วนที่เป็น Application Store หรือ Google Play ไว้ ส ำหรั บ เป็ น แหล่ ง รวบรวม Application ที่ มี ค วาม

น่าเชื่อถือสำหรับลงบนอุปกรณ์พกพา ทีนเ้ี รากลับมาดูในเรือ่ งของ IT Security ทีอ่ งค์กรสามารถจัดการ ได้เองภายในองค์กร ซึ่งประกอบด้วย 3 ส่วน (ส่วนที่เป็นสีฟ้า) คือ l Wireless Access Point l Network Access Control l Mobile Device Management


TECH &TREND

โดยจะอธิบายได้ดังต่อไปนี้

ให้เห็นว่า BYOD มีประโยชน์ตอ่ องค์กร รวมทัง้ เป็นการโน้มน้าว

(หรือผลักดัน) ให้แผนก IT หันมา Support ผู้ใช้โดยดำเนินการ

ส่วนที่ 1 คือ Wireless Access Point จัดสร้าง Limited Access Zone (LAZ) ขึน้ มาเพือ่ รองรับอุปกรณ์ เป็นเรื่องของความปลอดภัยบน WIFI ซึ่งเป็นเรื่องที่พวกเรา ส่วนตัวเหล่านี้เท่านั้น คุ้นเคยกันเป็นอย่างดี ได้แก่ l การเปลี่ยนค่า SSID Default ให้เป็นค่าอื่นที่ ไม่ ใช่ค่าจาก

โดยต้องมีการดำเนินนโยบายดังนี้ โรงงาน l อนุญาตให้ออก Internet ได้ l การ Hide ค่า SSID Broadcast l อนุญาตให้เข้าถึง E-mail, Calendar และ Contact ของ

l การเข้ารหัสที่มีความเข้มแข็ง อย่างน้อยต้องเป็น WPA หรือ

องค์กร WPA2 l อนุญาตให้เข้าถึง Application ขององค์กรบางตัว l รหัสผ่านของ Admin ของ WIFI Router ต้องใช้รหัสผ่านที่

l ห้ามเข้าถึงข้อมูลประเภทที่มีความสำคัญสูงหรือพวกข้อมูล

เข้มแข็ง (Strong Password) ทรัพย์สินทางปัญญา l เปิด Firewall ใน Router l ปิดฟังค์ชั่น Auto Connect (Option) ซึ่งอาจเป็น Function

โดยต้องมีการดำเนินการดังนี้ บนอุปกรณ์พกพา l สร้ า ง Limited Access Zone (LAZ) สำหรั บ เฉพาะ

Application และ Data ที่อนุญาติให้เข้าถึงและใช้งานเท่านั้น ส่วนที่ 2 คือ Network Access Control l สนับสนุนการเชื่อมต่อทั้งมีสายและไร้สาย เป็นการควบคุมความปลอดภัยบนเครือข่ายและการเข้าถึงข้อมูล l ผู้ใช้งานต้องทำการ authenticate กับ Active Directory บนเครือข่ายภายในขององค์กร ควรดำเนินการให้เหมาะสมกับ l ใช้งาน Application ผ่าน Virtual Desktop Infrastructure

ระดับความเสี่ยงและพฤติกรรมการใช้งานของผู้ ใช้ โดยแบ่ง (VDI) หรือ Windows Terminal Server ลักษณะการเข้าถึงออกเป็น 4 แบบ ได้แก่ l ใช้งานผ่าน SSL VPN l มีการติดตั้ง Firewall และ Controller Switch Layer 3 Contain = Permit some users to use some personally Embrace = Block = Disregard =

Contain

owned devices Permit all users to use some personally owned devices Prohibit all personally owned devices in workplace Ignore the issue; do not establish any BYOD policies

เป็นกลยุทธ์ที่เหมาะสมที่สุดในปัจจุบัน องค์กรส่วนใหญ่ควร เลือกใช้วิธีในช่วงเริ่มแรก เพื่อแสดงให้เห็นว่าผู้บริหารอยากให้ พนักงานใช้อุปกรณ์พกพาของตนเองในเรื่องงาน รวมถึงแสดง

Embrace

จะเหมาะสมก็ต่อเมื่อมีคนในองค์กรเกิน 30% ใช้ BYOD และ องค์กรนั้นมีความสามารถควบคุมความเสี่ยงและบริหารจัดการ อุปกรณ์พกพาเหล่านั้นได้ด้วย โดยต้องมีการดำเนินนโยบายดังนี้ l สำหรับอุปกรณ์ Tablet หรือ Smart Phone ต้องทำการ

ติดตั้ง MDM agent l สำหรับอุปกรณ์ Tablet หรือ Smart Phone ต้องทำการ

ติดตั้ง DLP Agent l สำหรับอุปกรณ์ Windows Laptop และ Mac Book ต้อง

ทำการ Update Patch ล่าสุด l สำหรับอุปกรณ์ Windows Laptop และ Mac Book ต้อง

ทำการติดตั้ง Agent ต่างๆ เช่น Endpoint Protection,

DLP หรือ NAC Agent เป็นต้น โดยต้องมีการดำเนินการดังนี้ l อนุญาตให้เฉพาะอุปกรณ์ที่ปฏิบัติตามนโยบายทุกข้อ ถึงมี

สิทธิ์เข้าถึงเครือข่ายภายในขององค์กร

Disregard

หมายถึงความไม่สนใจ หรือคิดว่า Consumerization ไม่มีผล

กระทบกับคุณ ยกเว้นในกรณีที่ธุรกิจขององค์กร เมื่อคำนึงถึง เรือ่ งการสูญเสีย CIA (Confidentiality, Integrity, Availability) แล้วไม่มีผลกระทบอะไรมากมายกับองค์กร G-MagZ IT MAGAZINE

21


TECH &TREND

Block

เหมาะสมกับองค์กรประเภทที่คำนึงถึง Security สูงมาก เช่น หน่วยงานข่าวกรองรัฐบาล กองทัพ สถาบันวิจัย หรือสถาบัน การเงินบางแห่ง รวมถึงองค์กรที่ต้องการความน่าเชื่อถือและ ความเสถียรที่สูงมาก เช่น พวกอุตสาหกรรมบางประเภท หรือ พวก Critical Infrastructure เช่ น โรงผลิ ต กระแสไฟฟ้ า

โรงผลิตน้ำประปา เป็นต้น Security Level (7=Strongest)

7 6 5 4 3 2 1

Security Criteria Air Gap Geo Location Policy Enforcement Mobile Device Encryption Mobile Content Control Mobile Device Lock Down Sandbox, Container, Wrapper Password Management

ส่วนที่ 3 คือ Mobile Device Management

เป็นส่วนของการควบคุมความปลอดภัยบนอุปกรณ์พกพา โดย แบ่งการควบคุมความปลอดภัยตามระดับความเข้มข้นจากน้อย ไปมาก ได้ดังนี้ ระดับ 1 – Password Management หมายถึงการบริหาร จัดการเรื่องรหัสผ่านของอุปกรณ์พกพก ดังนี้ l บั ง คั บ ใช้ Passcode หรื อ Password ในการเปิ ด ใช้ ง าน

อุปกรณ์ (Enable Password) l มี ก ารกำหนดความยาวขั้ น ต่ ำ ของรหั ส ผ่ า น (Minimum

Password Length) l มีการกำหนดใช้อายุของรหัสผ่าน (Password Expiration) l มี ก ารห้ า มการใช้ Password ซ้ ำ ๆ สำหรั บ 3 ครั้ ง ล่ า สุ ด

(Password History) ระดับ 2 – Sandbox, Container เป็นการจำกัดขอบเขตการ ใช้หน่วยความจำของ Application ของแต่ละตัว ไม่ให้ก้าวก่าย ถึงกัน ในกรณีที่ Application ตัวใดตัวหนึ่งเกิดปัญหาก็จะไม่ กระทบถึง Application ตัวอื่น หรือถ้า โดน Malicious เล่นงาน ก็จะถูกจำกัดขอบเขตความเสียหาย ซึ่งอาจทำให้เกิดการ Crash ของ Application นั้นเท่านั้น ไม่กระทบถึง OS ซึ่งเรื่องนี้จะเป็น ลักษณะการทำงานของ OS อยู่แล้ว ระดับ 3 – Mobile Device Lock Down หมายถึง ต้องมี การทำ Device Authentication โดยใช้ Certificate Authenticate กับ Active Directory ต้องมีการส่งข้อมูลบน VPN ตลอดเวลา ที่ใช้งาน ไม่ว่าจะเป็น VoIP หรือบน WIFI และห้ามผู้ใช้แอบทำ Bypass VPN ระดับ 4 – Mobile Content Control ในกรณีทอ่ี งค์กรต้องการ ป้องกันไม่ให้มีข้อมูลที่ไม่เหมาะอยู่ในเครื่องอุปกรณ์พกพาเหล่านี้

22

G-MagZ IT MAGAZINE

เช่น ภาพลามก หรือข้อมูลการพนัน เป็นต้น สามารถดำเนินการ ได้โดย l ทำการ Enforce Firewall Policy ในตัวอุปกรณ์พกพา ได้แก่

Service, Port, Process, User, Group โดยทำการปิดสิ่งที่

ไม่ใช้ l จัดทำ Centralized Management Mobile Firewall โดย

Enforce แบ่งกลุ่มตามประเภทอุปกรณ์ และระดับความ

เสี่ยง ตัวอย่างเช่น Andriod จะถูกควบคุมเข้มข้นกว่า IOS

เพราะ Andriod มี Kernel ที่สามารถถูกดัดแปลงแก้ ไขได้

ง่ายกว่า l จัดทำ Application Black List หรือ Application White List l มี ก ารจั ด ทำ SIEM (Security Incident and Event

Management) l ต้ อ งทำการตรวจสอบว่ า อุ ป กรณ์ มี ก าร Jail บน IOS หรื อ

Root บน Andriod หรือไม่ ระดับ 5 – Mobile Device Encryption หมายถึงการป้องกัน data at rest หรือ l ทำการ Encrypt ที่ระดับ OS และ Kernel ซึ่งทั้ง IOS และ

Andriod ต่างก็มีวิธีการเข้ารหัสที่แตกต่างกัน l ใช้งาน Application ผ่านพวก VDI เพื่อทำให้อุปกรณ์ทำตัว

เป็น GUI Dump Terminal เพื่อไม่ให้ทิ้งข้อมูลต่างๆ ไว้บน

อุปกรณ์ รวมถึงการส่งผ่านข้อมูลต้องมีการเข้ารหัสด้วย ระดับ 6 – Geo Location Policy Enforcement สำหรับ บางองค์กรที่ต้องการควบคุมบริเวณพื้นที่ทางกายภาพสำหรับ การใช้งาน Application เฉพาะที่ โดยมีการกำหนดว่า ระบบนี้ จะใช้ได้ในบริเวณพืน้ ทีท่ ก่ี ำหนดไว้เท่านัน้ ก็ตอ้ งมีการติดตัง้ ระบบ เพิ่มเพื่อใช้ข้อมูล พิกัด GPS Location ในการ Authentication เข้าระบบร่วมด้วย ระดับ 7 – Air Gap หมายถึง มีอุปกรณ์ 2 เครื่องเลย เครื่อง หนึ่งสำหรับใช้เข้าระบบเครือข่ายองค์กรได้ เป็น Security เต็ม รูปแบบ อีกเครื่องใช้เฉพาะงานส่วนตัว ไม่สามารถเข้าระบบ เครือข่ายองค์กรได้ วิธีนี้น่าจะมีค่าใช้จ่ายสูงที่สุด เพราะผู้ ใช้ แต่ละคนต้องใช้อุปกรณ์ถึง 2 ตัว สรุปได้ว่า การนำ BYOD มาใช้ ในองค์กร ประโยชน์หลักก็ เพือ่ ลดค่าใช้จา่ ยขององค์กร พร้อมทัง้ เป็นการเพิม่ ประสิทธิภาพ การทำงานพนักงาน โดยจุดสำคัญต้องมีการควบคุมความเสีย่ ง

ที่จะส่งผลกระทบทำให้เกิดความเสียหายต่อระบบสารสนเทศ และข้อมูลสำคัญให้น้อยที่สุด โดยดำเนินการใน 3 ส่วนหลัก คือ Wireless Access Point, Network Access Control และ Mobile Device Management สนใจสอบถามรายละเอียดเพิ่มเติมได้ที่ บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด Call Center โทร +66(0) 2685-9333


BIZ&CONSULT ปิยะ ตั้งสิทธิชัย Head of Software Reserch

The World’s Most Innovative Company จากการจัดอันดับประจำปี 2013 สำหรับบริษัทที่มีนวัตกรรมโดดเด่นที่สุดของนิตยสาร FastCompany

(ซึ่งมีการจัดเป็นประจำทุกปี สามารถดูรายชื่อทั้งหมด และรายชื่อย้อนหลังของปีก่อนๆ ได้จากเว็บไซต์

www.fastcompany.com) บริษัทที่ ได้รับการจัดอันดับให้เป็นบริษัทที่มีนวัตกรรมมากที่สุดคือ บริษัท Nike จาก การสร้างสรรค์ผลิตภัณฑ์ FUELBAND และ FLYKNIT ซึ่งสร้างผลกระทบอย่างใหญ่หลวงต่อวงการอุปกรณ์ กีฬา ไนกี้ ได้สร้างสรรค์อุปกรณ์กีฬาที่ผสมผสานระหว่างเทคโนโลยีดิจิตอลและการออกแบบที่เหมาะสมกับ ความต้องการและความเป็นอุปกรณ์กีฬา

นอกจากรายนามของผู้ที่รับการจัดอันดับเป็นบริษัทด้าน นวัตกรรมประจำปี 2013 แล้ว ยังมีรายชื่อของบริษัทที่ มีชื่อติดอยู่ในการจัดอันดับอย่างต่อเนื​ื่องเป็นประจำทุกปี ซึ่งได้แก่ Apple, Google, Foursquare, Twitter, Y Combinator และ Square ในการลงทุนด้านนวัตกรรมนั้น คุณสามารถลงทุนเพื่อการสร้าง นวัตกรรมมากมายเพียงใดก็ ได้ แต่นั่นไม่ ได้เป็นการรับประกันว่า คุณจะประสบความความสำเร็จในการสร้างนวัตกรรม ตามการ ศึกษาของ Booz & Company บริษัทที่มีนวัตกรรมมากไม่จำเป็น ต้องเป็นบริษัทที่ลงทุนมากที่สุด แล้วอะไรล่ะที่เป็นปัจจัยสู่ความ สำเร็จในการสร้างนวัตกรรม ความสำเร็จในการสร้างนวัตกรรมนั้นขึ้นอยู่กับความสามารถใน การสร้างนวัตกรรม ที่สามารถเชื่อมโยงกับกลยุทธ์ทางธุรกิจได้ อย่างถูกต้อง

FLYKNIT

FUELBAND

จากการศึกษาบริษัทที่มีความโดดเด่นด้านนวัตกรรมพบว่าพวกเขา มีสิ่งที่เหมือนๆ กันก็คือ สิ่งที่เรียกว่า ความสามารถด้านนวัตกรรม โดยความสามารถนี้จะมีลักษณะแตกต่างกันไปในแต่ละช่วงเวลา ของการสร้างนวัตกรรม G-MagZ IT MAGAZINE

23


BIZ& CONSULT

ในช่วงของการรวบความคิด ความสามารถทีส่ ำคัญคือความสามารถ ในการรับรู้ข้อมูลเชิงลึกด้านความต้องการของลูกค้า และความ เข้าใจในความสัมพันธ์กับเทคโนโลยี ใหม่ที่จะเข้ามามีส่วนในการ สร้างผลิตภัณฑ์ ในช่วงของการพัฒนาผลิตภัณฑ์ ได้แก่ ความสามารถในการเข้า ร่วมกับลูกค้าอย่างจริงจังและต่อเนื่องเพื่อพิสูจน์ความถูกต้องของ แนวความคิด เพื่อการประเมินศักยภาพและความเสี่ยงของตลาด ตลอดจนความสามารถที่จะยกระดับแพลตฟอร์มของผลิตภัณฑ์ ปัจจุบันไปยังผลิตภัณฑ์ใหม่ ในช่วงของการนำผลิตภัณฑ์ใหม่ออกสู่ท้องตลาด ความสามารถใน การทดลองกับกลุ่มผู้ทดสอบการใช้งาน เพื่อนำผลิตภัณฑ์ออกสู่ ตลาดอย่างระมัดระวังและรวดเร็ว และความสามารถในการประสาน กับทัว่ ทัง้ องค์กรเพือ่ การนำเสนอผลิตภัณฑ์ใหม่อย่างมีประสิทธิภาพ แต่สง่ิ ทีส่ ำคัญไปกว่านัน้ ก็คอื บริษทั ทีม่ ผี ลประกอบการทีด่ จี ะพัฒนา ความพิเศษเพิ่มเติมขึ้นมาที่เฉพาะเจาะจงกับกลยุทธ์ในการสร้าง นวัตกรรมของตนเอง สำหรับบริษทั ทีอ่ าศัยเทคโนโลยีเป็นตัวผลักดัน นั้น พวกเขาเลือกที่จะใช้กลยุทธ์ในการพัฒนาผลิตภัณฑ์ที่ทันสมัย และใหม่ล่าสุด พวกเขาต้องการความเข้าใจในเทคโนโลยีที่เกิดใหม่ อย่างถ่องแท้และทักษะในการจัดการกับวงจรชีวิตของผลิตภัณฑ์ ความสามารถเหล่านี้อาจจะไม่มีประโยชน์อะไรเลยสำหรับบริษัท

ที่ต้องการค้นหากลุ่มความต้องการใหม่ๆ (Need Seekers) ซึ่ง

กลยุทธ์ของพวกเขาเป็นการระบุความต้องการของลูกค้าที่ยังไม่ เคยค้นพบมาก่อนแล้วสร้างสิ่งที่จะเติมเต็มความต้องการนั้น พวก ค้นหาความต้องการนี้ต้องการทักษะในค้นหาความรู้เชิงลึกในตัว ลูกค้าที่อยู่ในระดับโลก บริษัทที่ประสบความสำเร็จคือบริษัทที่รู้จัก แยกแยะให้ความสำคัญกับความสามารถพืน้ ฐาน กับความสามารถที่ จะทำให้พวกเขาสามารถดำเนินการกลยุทธ์ทพี่ วกเขาเลือกเอาไว้ได้ เราเชือ่ มัน่ ว่ากลยุทธ์ขององค์กรทีจ่ ะประสบผลสำเร็จคือการผลักดัน ด้วยความสามารถ (Capability Driven) บริษัทที่มีความโดดเด่น ด้านนวัตกรรมนั้นจะรู้ว่าตนเก่งในด้านใด และความสามารถเหล่า

24

G-MagZ IT MAGAZINE

นั้นจะสร้างมูลค่าให้กับบริษัทได้อย่างไร และตลาดใดที่เหมาะที่จะ นำความสามารถนัน้ ไปใช้เพือ่ สร้างชัยชนะได้อย่างถูกต้องเหมาะสม ลองดูตวั อย่างได้จากบริษทั Apple ทุกวันนี้ Apple ใช้กลยุทธ์ผลักดัน นวัตกรรมด้วยความสามารถ แต่ก่อนหน้านี้ในอดีต Apple ไม่ได้ใช้ กลยุทธ์เช่นนี้ ในช่วงต้นทศวรรษ 1990 บริษัท Apple ได้ลงทุน ลงแรงอย่างมากทัง้ ในด้านทรัพยากรบุคคลและเงินทุนจำนวนหลาย พันล้านดอลล่าร์ในการพัฒนาอุปกรณ์ Newton PDA ซึง่ ต้องประสบ ความล้มเหลวอย่างไม่เป็นท่า ในครัง้ นัน้ Apple ตัง้ ใจทำทุกๆ อย่าง ด้วยตนเอง ด้วยการสร้างความสามารถในการสร้างฮาร์ดแวร์ที่ หลากหลาย และสร้างโรงงานสำเร็จผลิตชิ้นส่วนต่างๆ ขึ้นมาเอง ซึ่งส่งผลให้ต้องขาดทุนเป็นเงินจำนวนมหาศาลและส่งผลให้ต้องมี ปลดพนักงานออก แต่ ในปี 1997 Apple เริ่มต้นที่จะโฟกัสใน Portfolio และความสามารถของตนเอง ที่จริงก็คือบริษัทเริ่มต้น ด้วยการมุ่งความสนใจไปที่ความสามารถที่ตนเองเป็นเลิศ และสิ่งที่ ทำให้ตนเองแตกต่างไปจากผู้อื่นในอุตสาหกรรม ซึ่งได้แก่ • An exceptional consumer experience • Intuitive user interfaces • Sleek product design • Iconic branding การมุง่ มัน่ สนใจในสิง่ ทีบ่ ริษทั ทำได้ดแี ละเหนือกว่าคนอืน่ อย่างชัดเจน ช่วยให้ Apple ตีวงแคบ และเพิ่มขยาย Portfolio ของตนเอง ไป ยังผลิตภัณฑ์ที่มีความสามารถเหล่านี้ แทนที่จะขยายกว้างออกไป ยังคอมพิวเตอร์ส่วนบุคคล บริษัทมุ่งเน้นไปที่ฐานหลักของตนเอง และกลุ่มลูกค้าเป้าหมายที่เฉพาะเจาะจงและกลุ่มครีเอทีฟ ด้วย การนำเสนอผลิ ต ภั ณ ฑ์ Mac ของตนที่ ไ ด้ รั บ การปรั บ ปรุ ง ขึ้ น แทนที่จะหาหนทางในการสร้างโรงงานที่มีประสิทธิภาพในการผลิต สูง Apple ขายโรงงานของตนเองทิ้ง และสร้างโครงการในการ สร้างผลิตภัณฑ์จากนวัตกรรมของคนอื่น ซึ่งทำให้เกิดคุณค่าที่แท้ จริงของการรวบรวม การออกแบบ และการสร้างตราผลิตภัณฑ์ ผลลัพธ์ที่เกิดขึ้นเป็นเครื่องบ่งบอกด้วยตัวเอง Apple กำไร และ ขนาดของตลาดของ Apple นัน้ เหนือกว่าค่าเฉลีย่ ของอุตสาหกรรม และจากการสำรวจ Apple เป็นบริษัทที่มีนวัตกรรมที่ทำกำไรได้ อย่างงดงาม ในขณะที่มีการใช้จ่ายทางด้าน R&D คิดเปอร์เซ็นต์ ต่อยอดขายที่ต่ำกว่าบริษัททั่วๆ ไปในอุตสาหกรรมคอมพิวเตอร์ และอิเล็กทรอนิกส์ จากกรณีศึกษาของบริษัท Apple นั้นทำให้เราสรุปได้ว่า บริษัท ที่ประสบความสำเร็จในการสร้างนวัตกรรมนั้นจะมุ่งความสนใจ กับความสามารถของตนเองที่แตกต่างจากคู่แข่งอย่างเด่นชัด และมีคุณค่ากับองค์กรมากกว่าที่กระจายทรัพยากรออกไปยัง

สิ่งที่มีความสำคัญน้อยกว่า ด้วยการให้ความสนใจที่ตรงจุดกับ การจัดวางให้เหมาะสมกับกลยุทธ์ขององค์กร พวกเขาจะสามารถ สร้างนวัตกรรมได้อย่างมีประสิทธิภาพ สามารถนำนวัตกรรม

ของตนเองออกสูต่ ลาดได้อย่างมีประสิทธิภาพ และเพิม่ ยอดขาย

และทำกำไรได้อย่างงดงามในเวลาเดียวกัน


THE IDEA ภูสิทธิ์ รัตน์ปิยะสุนทร

แพลตฟอร์มเพื่อมหาชน ภาพพจน์ของนวัตกรรมในสายตาคนทั่วไป มักจะเป็นเรื่องของเทคโนโลยีชั้นสูง ถ้าเป็นของเล็กก็ต้องระดับ 10 ยกกำลัง -9 ความเร็วต้องไม่ต่ำกว่า 10 ยกกำลัง 12 ถ้าสอบตกสองมาตรฐานนี้ อย่างได้บังอาจ เรียกตัวเองว่านวัตกรรมเชียว แต่ความจริง นวัตกรรมหลายๆ ชิ้นก็เป็นเรื่องธรรมดาที่คิดกลับมุมได้อย่าง ฉลาด จนบางทีคนฟังถึงกับต้องเคาะกะโหลกตัวเองว่า “ทำไมไม่คิดแบบนี้มาก่อนเนอะ” ส่วนตัวผมชอบ นวัตกรรมไทยๆ อย่างถุงกาแฟที่มีหูหิ้ว ที่ทำให้การมัดหนังยางหิ้วกลายเป็นเรื่องโง่ๆ ไปเลย

Zipcar ก็เป็นอีกตัวอย่างที่ดีของนวัตกรรมในแบบ หลัง ระบบ Car Sharing อย่าง Zipcar นั้นเริ่มต้น ด้วยแนวคิดง่ายๆ คือแทนที่เราจะจ่ายเงินก้อนใหญ่ ซื้อรถทั้งคัน ทั้งที่จริงๆแล้วเราใช้งานมันน้อยมาก ใน 24 ชั่วโมง คนส่วนใหญ่ใช้รถของตัวเอง ไม่เกิน 3-4 ชั่วโมงต่อ วัน เวลาที่เหลือเหรอครับ … ก็จอดทิ้งไว้เฉยๆ ให้เงินมันเสื่อม ไปเรื่อยๆ

Zipcar เลยมาในแนวคิด แทนที่จะซื้อ รถทัง้ คัน ก็ซอ้ื เฉพาะเวลาทีจ่ ะใช้ เหมือน ระบบรถเช่านั่นเอง บริษัทจะกระจายรถ ไว้ตามจุดจอดต่างๆ ในเมือง หรือแม้แต่ ในลานจอดรถของห้าง ใครต้องการใช้ บริการ ก็เข้าเน็ตไปจองเวลา แล้วก็เดิน ไปขับได้เลย มีลกู เล่นนิดหน่อย ที่ให้เอา บัตร RFID มาเปิดประตูรถ แล้วกุญแจ จริงๆ ก็วางไว้ในรถนั่นแหละ ใช้เสร็จก็ เอารถไปจอดในจุดจอดแล้วให้คนอื่น มาใช้ต่อ ง่ายๆ แต่ประสบความสำเร็จจนธุรกิจ ให้เช่ารถ หรือแม้แต่บริษทั ขายรถรูส้ กึ ว่าเป็นภัยคุกคาม เลยจำเป็นต้องเปิดบริการ ลักษณะเดียวกันมาเพียบ ไม่ว่าจะเป็น Hertz on Demand, Avis on Location, Daimler Car2Go และอื่นๆ อีกสุดจะนับ ล่าสุดเมื่อต้นปีใหม่ที่ผ่านมา Zipcar โดน Avis Budget ซื้อ กิจการไปเรียบร้อยด้วยมูลค่า 491 ล้านเหรียญ ยังไม่รวู้ า่ อนาคต จะเป็นอย่างไร พี่เค้าซื้อไปใช้หรือซื้อไปหมก Robin Chase ผู้ก่อตั้ง Zipcar ยังไม่หยุดอยู่แค่นั้น แต่กลับ มาใหม่ด้วยแนวคิด “แพลตฟอร์มเพื่อมหาชน” เธอให้ความ เห็นว่า จริงๆ แล้ว Zipcar ก็เป็นแค่บริษัทอีกรูปแบบหนึ่ง แต่ พลังของ Social Network และอินเทอร์เน็ตมีมากกว่านั้น เยอะ เธอตั้งบริษัทใหม่ ในชื่อว่า Buzzcar ฟังดูน่าจะเป็น Zipcar Version 2 แต่จริงๆ แล้วภายในมันต่างไปแทบสิน้ เชิง มายกสอง เธอออกแบบให้บริษัทนั้นทำตัวเป็นแค่แพลตฟอร์ม เจ้าของรถจริงๆ ก็คอื คนทัว่ ไป แนวคิดหลัก คือ ถ้าคุณหลงกล ซื้อรถมาแล้ว อย่าจอดแช่ไว้ให้เห็ดงอก เอาออกมาทำเงินกัน เถอะ เรียกว่า มีรถคันเดียวก็รวยแบบอู่แท็กซี่ได้ ที่ต้องทำก็ G-MagZ IT MAGAZINE

25


THE IDEA

แค่เอารถไปโพสต์บนระบบของ Buzzcar เมือ่ มีคนเช่า ก็ตดิ ต่อ เข้ามา จ่ายเงิน รับกุญแจกันไป แทบไม่ต่างอะไรกับอีเบย์ที่ เราๆ อาจจะคุ้นกัน พูดแบบนี้คนไทยหลายคนอาจจะนึกภาพไม่ออก ว่าใครยอม ปล่อยรถให้เช่า หรือยอมมาเช่าในลักษณะนี้ ในเมื่อคนเรา บางคนก็ต้องเดินทางทุกวัน ใช้รถทุกวัน จริงๆ แล้วระบบ Car Sharing มีลักษณะการใช้งานเฉพาะ ครับ มีหลายกลุม่ ที่ได้ประโยชน์ เช่น คนทีป่ กติก็ใช้รถสาธารณะ เพราะมันถูกดี แต่มีบางครั้งต้องเดินทางไกล หรือจะขนของ ก็อาจจะอยากได้รถกระบะไปทำงาน บางคนอาจจะมีรถอยู่ แล้วประจำบ้าน แต่บางสถานการณ์อาจจะต้องการคันที่สอง เพื่อความสะดวก รถอย่าง 4WD นี่เห็นชัดมาก รถ SUV บาง คัน ซื้อมาแทบไม่เคยออกป่า SUV บางคันเจอแค่พงหญ้า หรือคางคกริมห้วยถึงกับแต๋วออกก็มี ในทางกลับกัน รถแบบ นี้แหละที่น่าเอามาแชร์ให้คนอื่นเช่า รถกระบะที่ซื้อมาก็ให้มัน รับงานซะ รถเก๋งจ่ายตลาดก็ให้มันทำงานซะบ้าง บางทีขับรถ มาออฟฟิศ แทนที่จะจอดทิ้งไว้ทั้งวัน ก็ปล่อยเช่าให้คนในตึกที่ ต้องออกไปหาลูกค้า แบบนี้เป็นต้น พอเห็นภาพนะครับว่า ธุรกิจนี้เดินกันอย่างไร แต่ประเด็น ที่น่าสนใจที่ Robin Chase ทิ้งไว้ก็คือพลังของ Social กับ

แพลตฟอร์มเพื่อมหาชนที่เป็นนวัตกรรมจริงๆ ในธุรกิจ

เช่ารถ เธอบอกว่าโมเดลนี้เรียกว่า Peer Inc. มันคือคำว่า Peer + Inc ที่รวมเอา 2 โลกไว้ด้วยกัน Peer คือ โลกของ คนทัว่ ไป ทีจ่ ะมีพลังแห่งความหลากหลาย ความสร้างสรรค์ และความสามารถปรั บเปลี่ยนไปตามสถานการณ์ ตาม แนวทางของ Crowd Sourcing คือพลังที่บริษัททั่วไปให้ ไม่ ได้ อีกด้านคือพลังของ Inc ก็มีข้อดีของตัวเอง คือมีความเป็น มาตรฐาน ความน่าเชื่อถือ มีความเชี่ยวชาญ มี Economy of Scale มีทรัพยากร และมีแบรนด์ ซึ่งก็คือพลังจากยุคปฏิวัติ อุตสาหกรรมนั่นเอง แพลตฟอร์มของ Robin Chase จะรวมเอา 2 แรงนี้เข้าไว้ ด้วยกัน เธอบอกว่า แพลตฟอร์ม Buzzcar ของเธอ เป็น

แพลตฟอร์ ม ที่ ท ำให้ ค นทั่ ว ไป ซึ่ ง หอบเอาข้ อ ดี ข อง Peer

มาด้วย เมื่อรวมตัวกัน และเกาะบนแพลตฟอร์มนี้ สามารถให้ บริการในระดับที่น่าเชื่อถือเทียบเท่าบริการจากองค์กร อีเบย์ซึ่งเป็นแพลตฟอร์มเพื่อมหาชนแพลตฟอร์มแรก สร้าง ตัวอย่างได้ชัด คนทั่วไปที่มาขายของ ปกติมีดีบ้างขี้โกงบ้าง

26

G-MagZ IT MAGAZINE

อย่างที่เห็นในคลองถม สินค้าก็มีดีบ้างกระหลั่วบ้าง แต่เมื่อ เข้ามาอยู่ ในอีเบย์ กลับมีมาตรฐานที่ชัดเจน มีบทลงโทษที่ ทำให้ผู้บริโภคไว้วางใจ ที่สำคัญ สามารถมีระบบ Feedback ที่ทำให้ผู้บริโภคตัวเล็กๆ กลับมีอำนาจต่อรองมหาศาล ให้คุณ ให้ โ ทษกั บ คนขายได้ ช นิ ด ที่ เ ราไม่ เ คยได้ จ ากบริ ษั ท ใหญ่ ๆ

ด้วยซ้ำ แนวคิด Peer Inc. เป็นแนวคิดที่ทรงพลัง Robin Chase บอกว่า เมื่อได้มาตรฐาน และความน่าเชื่อถือเหมือนกับบริษัท เช่ารถขนาดใหญ่ ด้วยระบบเรตติง้ และการให้คะแนน ศักยภาพ ของเจ้าของรถแต่ละคนกลับฉายพลังออกมาเต็มที่ ไม่ว่าจะ เป็นจำนวนของรถทีเ่ ข้าร่วม ซึง่ มีปริมาณมหาศาลระดับทีบ่ ริษทั รถเช่าไหนก็ให้ไม่ได้ ตำแหน่งรถทีก่ ระจายทัว่ เมือง ทัว่ ประเทศ ความสะดวกในการเลือกตำแหน่งรถที่จะใช้ ความหลากหลาย ของรถ มิหนำซ้ำเจ้าของบางคนยังยอมขยายเวลา ยอมนอน ดึกเพื่อมาส่งรถในกรณีพิเศษที่ลูกค้าขอร้องกันปากเปล่า บาง คนแนะนำที่กินที่เที่ยวในเมืองให้ด้วย ซึ่งถ้าเป็นบริษัทขนาด ใหญ่ เรียกว่าลืมไปได้เลยที่จะได้ความยืดหยุ่นแบบนี้ แนวคิ ด Economy of Scale เคยทำให้ ก ารปฏิ วั ติ อุตสาหกรรม ฆ่าอุตสาหกรรมในครัวเรือนและภาคเกษตร ไปแล้ว Social Network ก็ทำให้ Content Creator ที่ เคยเป็นอาชีพผูกขาดอย่างคนแต่งเพลง หรือคนทำรายการ โทรทัศน์แทบจะสิ้นมูลค่าเพิ่ม ไม่แน่ครับ แนวคิด Peer Inc. ทีร่ วมเอาพลังจากสองโลกเข้าด้วยกัน อาจจะใช้อำนาจ ของ Social Media พลิกธุรกิจของคุณก็ ได้ ระวังตัวไว้

ให้ดี ถ้ารู้สึกว่าไตรมาสละครั้งที่เจอกันบน GMagz มันยังเร็วไม่พอ สามารถติดตามความเคลื่อนไหว IT จากผู้เขียนได้ที่เพจ facebook.com/itmatter ครับ


หมอลี

ว่าด้วยเรื่อง การโจมตี IT Security อย่างที่ทราบว่า IT (Information Technology) นั้นแสนจำเป็น และแสนสำคัญสำหรับการทำธุรกิจ ทำให้ทกุ อย่างรวดเร็ว และสามารถแข่งขันได้สดุ ๆ แต่ขอ้ สำคัญระบบ IT ทีส่ ำคัญนีย้ งั คงมีความเสีย่ ง

ที่จะทำให้งานติดขัด ไม่ว่าจะเป็นการใช้มานาน ตอบสนองข้า ข้อมูลรั่วไหล หรือโดน Hack อีเมลบริษัทส่ง Spam ออกไป เอ๊ะ.. เรากำลังโดนโจมตีหรือเปล่า? มาเลยครับ มาล้อมวง หมอลีกนั ครัง้ นีเ้ ราจะพูดคุยกันเรือ่ งของความปลอดภัย เทคโนโลยี ไหนที่จะช่วยป้องกันได้ โดยผมจะร่ายเป็น Layer ตามนี้ครับ

1

Network Layer

ชั้นระบบเครือข่าย ชั้นนี้เป็นชั้นแรกๆ ที่จะพบกับ การโจมตีหลากหลายรูปแบบเนื่องจากจะเป็นส่วนที่ต่อเชื่อมกับ Internet ไปยังบุคคลภายนอก ดังนั้นความเสี่ยงจะเกิดขึ้นมาก ตัวอย่างเช่น

a. การโจมตีรูปแบบ Denial of Service (DoS) โดยการโจมตี

แบบ Denial of Service คือทำให้ทรัพยากรของเครื่องหรือ

ระบบเครือข่ายที่ถูกโจมตี ตอบสนองได้ช้าหรือไม่สามารถ

ตอบสนองได้เลย ซึ่งจะส่งผลกระทบกับงานที่ ใช้งานอยู่ ใน

ระบบโดยตรง วิธีป้องกันสามารถทำได้หลายวิธี เช่น ติดตั้ง

Network Firewall เพื่อกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาใน

เครือข่าย, ติดตั้ง Network Intrusion Prevention System

เพื่อตรวจสอบพฤติกรรมที่เป็นการโจมตีทางเครือข่ายและ

ป้องกันการกระทำเหล่านั้น, ติดตั้ง Mail Security Gateway

เพื่อป้องกันการ Bomb Mail มายัง Mail Server ฯลฯ G-MagZ IT MAGAZINE

27


b. การโจมตีรูปแบบ Zero Day Attack เป็นการโจมตีโดย

อาศัยช่องโหว่ของระบบหรือของ Application ที่ยังไม่มีการ

แก้ ไขโดยผู้ผลิต ผลกระทบที่เกิดขึ้นมีหลายรูปแบบ อาจโดน

Malware ฝังเข้าไปในเครือข่ายและโจมตีจากภายใน วิธี

ป้องกันนั้นทำได้ยาก สิ่งที่สามารถทำได้คือ หมั่นตรวจสอบ

Patch จากผู้ผลิต ติดตั้ง Anti-Malware และ Update อยู่

ตลอด ติดตั้ง Intrusion Prevention System ในระบบเพื่อ

ตรวจสอบพฤติกรรมที่มีความเสี่ยง

2

Physical/Virtualization Layer

ชั้นของเครื่อง Physical/Virtualization Server

ชั้นนี้จะเป็น Server ต่างๆ ทั้ง Physical และ Virtual Server โดยจะเน้นไปทาง Virtualization ที่ปัจจุบันเป็นที่นิยม แต่ยังมี ความซับซ้อนเรื่องการจัดการเรื่องความปลอดภัยของ Virtual Server อยู่มากเนื่องจากบน Virtualization มี Server และ Application อยู่หลายชนิด ทำให้อาจเกิดช่องโหว่ของความ ปลอดภัยของระบบได้ เช่น a. Attack Hypervisor เป็ น การโจมตี โ ดยอาจมี ห ลายวิ ธี

รวมกัน แต่จุดมุ่งหมายที่จะ Hack หรือโจมตีเข้า Hypervisor

ให้ ได้และผลกระทบก็จะแตกต่างกันตามวิธีที่โจมตี เช่น อาจ

ใช้ Denial of Service เพื่อให้ Hypervisor ตอบสนองช้า

หรือไม่ตอบสนองเลย ผลกระทบคือระบบทีอ่ ยูบ่ น Hypervisor

ทั้งหมดจะไม่สามารถตอบสนองได้เลย ซึ่งเป็นผลกระทบที่

ค่อนข้างรุนแรง หรืออาจใช้การโจมตีแบบ Zero Day Attack

เพื่อเข้าไปครอบครอง Hypervisor และได้ Virtual Machine

ทั้งหมดที่อยู่บน Hypervisor นั้นก็จะสูญเสียข้อมูลสำคัญบน

Virtual Machine นั้น วิธีการป้องกันต้องทำร่วมกันหลายๆ

วิธี เช่น Hardening Hypervisor หรือการปิดช่องโหว่และ

Service ต่างๆ ที่ไม่เกีย่ วข้อง การมี Network/Host Intrusion

Prevention System คอยตรวจสอบพฤติกรรมที่ผิดปกติ b. Attack Virtual Machine เป็นการโจมตีหลายวิธีรวมกันแต่

มีจุดมุ่งหมายที่ Virtual Machine เสมือนเป็น Server เครื่อง

28

G-MagZ IT MAGAZINE

หนึ่ง ดังนั้นวิธีการป้องกันก็เหมือนจะไม่แตกต่างจากเดิม เช่น

ติ ด ตั้ ง Firewall, Intrusion Prevention System,

Anti-Virus ฯลฯ แต่ ก ารป้ อ งกั น ก็ ย ากขึ้ น เนื่ อ งจากเป็ น

Virtualization ซึ่ ง เราจะติ ด ตั้ ง อุ ป กรณ์ เ หล่ า นั้ น เข้ า ไปได้

อย่ า งไร ปั จ จุ บั น มี Solution ที่ น ำมา Integrated กั บ

Virtualization มากมาย ทั้งนี้ก็ควรจะครอบคลุมหลายๆ เรื่อง

เช่น Access Control, Threat Protection, Network

Access Control, Firewall, IDS/IPS, Vulnerability

Management รวมถึ ง เรื่ อ ง Audit log ที่ ส ามารถเห็ น

Activity ภายใน Virtualization ได้ด้วย

3

Database System Layer

4

Application Layer

ชัน้ ของระบบฐานข้อมูล ชัน้ นีจ้ ะมีความสำคัญสูงมาก เนื่ อ งจากข้ อ มู ล สำคั ญ ขององค์ ก รส่ ว นใหญ่ จ ะถู ก เก็ บ อยู่ ใ น ฐานข้อมูลนี้ เช่น Source Code, ข้อมูลลูกค้า, สูตรอาหาร

สูตรการค้าต่างๆ ดังนั้นสิ่งที่สำคัญที่สุดข้อมูลซึ่งจะถูกโจมตีโดย

วิธีการ เช่น a. Spyware เป็นการโจมตีที่พบเจอได้บ่อย แต่ปัจจุบันอาจ

เปลี่ยนไปเป็นแบบ Target Attack คือมีเป้าหมายมากขึ้น

ไม่ ได้แพร่กระจายมาก บางครั้งการแพร่กระจายน้อยทำให้

Anti-Virus ไม่ มี ตั ว อย่ า งมาวิ เ คราะห์ แ ละอาจจะไม่ มี

Signature ออกมาเพื่อป้องกัน ซึ่ง Spyware นี้จะทำการเก็บ

ข้อมูลที่ Hacker ต้องการออกมาและส่งกลับไปให้ Hacker

โดย Spyware อาจฝังตัวในเครื่องที่มีข้อมูล หรือเครื่องที่เข้า

ใช้ข้อมูลก็ ได้ ผลกระทบคือข้อมูลสำคัญอาจรั่วไหลได้และ

สูญเสียโอกาสทางธุรกิจได้ วิธีป้องกันคือ ติดตั้ง Anti-Virus

และ Update อยู่ตลอดเวลา หรือใช้ Dataloss Prevention

Software เพื่ อ ป้ อ งกั น ข้ อ มู ล รั่ ว ไหล และ Dataloss

Prevention Software ก็ช่วยในกรณีอื่นที่ ไม่ใช่ Spyware

ได้ด้วย เช่น พนักงาน Copy ข้อมูลความลับออกไป b. Man in the Middle เป็นการโจมตีที่ Hacker จะเข้ามา

แทรกและเป็นคนกลางระหว่างการสื่อสาร ทำให้ Hacker จะ

ได้ข้อมูลที่เราจะสื่อไปยังปลายทาง โดยผู้ใช้บริการจะไม่รู้ตัว

ถ้าไม่ ได้สังเกต วิธีป้องกันที่อาจทำได้คือ การทำ Encrypt

ทั้ง Session ที่สื่อสารกัน รวมถึง Encrypt File ข้อมูลที่ส่ง

หากัน อาจทำร่วมกับระบบยืนยันตัวตน หรือ Two-Factor

Authentication ชั้นของโปรแกรมต่างๆ เนื่องจากบางองค์กรมีการใช้ Application ให้กบั ลูกค้าหรือใช้ในทางธุรกิจดังนัน้ ชัน้ Application นี้ก็อาจจะมีความเสี่ยงที่ทำให้องค์กรสูญเสียโอกาสทางธุรกิจ และชื่อเสียงขององค์กรได้ เช่นเดียวกับองค์กรที่มีการพัฒนา Application ใช้ เ องซึ่ ง ก็ จ ะเกิ ด ความเสี่ ย งของช่ อ งโหว่ ข อง Application ที่องค์กรพัฒนาขึ้นเอง


ตารางที่ 1 Security Layer Technology

Threat

Application

Data/Session Encryption Malware Protection Software/File Integrity monitoring Code Analysis Penetration Test Access Control Web Application Firewall

Session Hijacking, Man in the middle, Sensitive Information Malware,Virus, Spyware, Zero day Attack Changes to configuration or process by attacker Security flaws, Application Vulnerability Malicious outsiders, malicious insiders, Application Vulnerability Unauthorized access, Brute force, Dictionary attacks, Credential theft SQL Injection, Cross-site scripting, Denial of Service

DataBase

Data/Session Encryption Privileged/Password Management Data Leak Prevention Database Activity Monitoring DataBase Firewall Vulnerability Scan/Risk Assessment Malware Protection Host-based IPS

Session Hijacking, Man in the middle, Sensitive Information Unauthorized access, Brute force, Dictionary attacks, Credential theft Malware, outsider attack, insider attack Unauthorized activities, sensitive databases from external attacks, SQL Injection SQL Injection, Denial of Service, Buffer Overflow Denial of Service, Database security scanner Malware, Virus, Spyware, Zero day Attack Suspicious activity, buffer overflow, keystroke logging, botnet activity

Virtualization

Data Encryption Remote/Session Control OS Hardening Network Security Vulnerability Scan/Risk Assessment Privileged/Password Management System Management/Monitoring (VM) Logging and Auditing Threat Management

Session Hijacking, Man in the middle, Sensitive Information in Inactive VM (Vdisk) Unauthorized access, Session Hijacking, Replay Attack, Packet sniffing Attack Hypervisor, Denial of service Unauthorized access, Denial of Service, Man in the Middle, Rouge Network Connection Zero day Attack, Denial of service Unauthorized access, Credential theft, Brute force Misconfiguration, Denial of Service, Suspicious activity, Rouge VM, Machines are File Suspicious activity, unauthorized access Attack between host, Malware, Botnet

Network

Network Firewall Network IPS/IDS Network Access Control SSL/VPN Web/Mail Security Vulnerability Scan/Risk Assessment Network Monitoring Privileged/Password Management

Unauthorized access, Brute force, Denial of Service Suspicious activity, Denial of Service Unauthorized access, Zero day attack Unauthorized access, Sensitive Information, Zero day attack Sensitive Information, Spam E-Mail, Malware, phishing, Denial of service Zero day Attack, Denial of service Suspicious activity, Unauthorized access Unauthorized access, Credential theft

a. SQL Injection เป็นการโจมตีโดยใช้คำสั่งในการเข้าถึง

ฐานข้อมูล โดยใช้ช่องโหว่ของ Application ที่ถูกพัฒนาขึ้น

โดยทั่วไปแล้ว การเขียน Application ก็จะมีการติดต่อกับ

Database โดยผ่าน SQL Command และ Hacker ก็จะใช้

ช่องโหว่ของการเขียน SQL Command ที่หละหลวมโจมตี

เข้ า ระบบ ผลกระทบจะขึ้ น อยู่ กั บ การเขี ย น Code ของ

โปรแกรมว่ามีการป้องกันส่วนอื่นๆ หรือไม่ วิธีป้องกันต้องเริ่ม

ที่วิธีการเขียน Application เช่น การนำ Tool พวก Code

Analysis และมีการทำ Penetration Test เพื่อตรวจสอบหา

ข้ อ บกพร่ อ งของ Application อี ก ทางหนึ่ ง คื อ มี อุ ป กรณ์

ป้ อ งกั น เช่ น Web Application Firewall, Intrusion

Prevention System เข้ามาช่วยตรวจสอบตาม Signature

ที่แต่ละอุปกรณ์มี b. Cross Site Scripting เป็นการโจมตีโดยการนำ Script ไป

วางบน Web Site ที่มีช่องโหว่เมื่อ Web Site นั้นๆ ต้องการ

รับ Input จากผู้ใช้ทำให้ Hacker ที่แปลงตัวเองเป็นผู้ใช้ใส่

Input ที่เป็น Script ที่เป็นการโจมตีเข้าไป ผลกระทบคือเมื่อ

Hacker สามารถได้ Code ของ Web Site ไปแล้ ว มี

ความเสี่ยงที่จะทำให้สามารถทะลุไปยัง Database ได้ วิธี

ป้ อ งกั น อาจใช้ ก ารติ ด ตั้ ง Web Application Firewall,

Intrusion Prevention System ก่อนเพื่อกรองข้อมูลว่าผู้ใช้

มีการโพส Script เข้ามายัง Input ของ Web Site หรือไม่ ทั้งหมดนี้เป็นเพียงตัวอย่างของการโจมตีใน Layer ต่างๆ ของ ระบบ IT ในองค์กร ยังมีการโจมตีอีกหลายรูปแบบที่เกิดขึ้น ซึ่ง ผมขอแชร์ตามภาพตารางที่ 1 ซึ่งจะแบ่งเป็น Layer แต่ละ Layer นั้นมีการโจมตีและภัยคุกคามอะไรบ้างที่มีความเสี่ยงและ ความเป็นไปได้ที่จะเกิดขึ้น รวมถึง Technology ที่จะมาช่วย ป้องกันภัยคุกคามหรือการโจมตีดังกล่าว เช่น Credential Theft บน Virtualization นำ Technology ของ Privileged/Password Management เข้ามาช่วย เป็นต้น ปัจจุบันการป้องกันการโจมตีนั้นมีหลากหลายวิธีและไม่มีหลักการ ตายตัว โดยขึ้นอยู่กับลักษณะของแต่ละองค์กร ถึงอย่างไรนั้น Security ของระบบ IT ภายในองค์กร ผมขอแนะนำอย่าง

แข็งขันว่าต้องมีการพัฒนาอย่างต่อเนื่องเพื่อป้องกันภัยคุกคาม และการโจมตีทเ่ี พิม่ ขึน้ ทุกวันและมาแบบมากหน้าหลายตาทีเดียว ยังไงผมขอให้เข็มแข็งไว้นะครับ G-MagZ IT MAGAZINE

29


สถานีช่องนนทรี

ความถูกต้องไม่ ได้มีหนึ่งเดียว พบเรื่องราวความถูกต้องไม่ ได้มีเพียงหนึ่งเดียวที่แชร์กันในเฟสบุ๊ค อ่านแล้วก็ ให้สะกิดคิดนึกต่อว่า ความถูกต้องมักไม่ ได้มีหนึ่งเดียวแต่คนเรามักยึดติดว่าความคิดของตนเองถูก (เสมอ) และถ้ายิ่ง

ไม่เปิดใจ หรือคิดตาม ก็จะกลายพันธุ์เป็นการไม่ยอมรับ และรู้สึกขัดแย้งได้

ลองมาซ้อม ความคิด ในการหา คำตอบกัน

30

G-MagZ IT MAGAZINE

“ไม่มีสิ่งที่ถูกต้อง มีแต่สิ่งที่ ไม่เหมือนกัน เหตุผล เป็นเพียงกลิ่นปาก” พระภิกษุรูปหนึ่งตั้งคำถามสามเณรรูปหนึ่งดังนี้... “คนที่รัก ความสะอาดคนหนึ่ง กับคนที่ไม่รักสะอาดคนหนึ่ง ไปทำความ สะอาดบ้านคนอื่นด้วยกัน ถามว่าคนที่รักสะอาดไปอาบน้ำ ก่อนหรือคนที่ไม่รักสะอาดจะไปอาบน้ำก่อนกันแน่?” สามเณรลูบศรีษะแล้วตอบทันควันว่า “แน่นอนคนที่ไม่รกั สะอาด ต้องไปอาบน้ำก่อนเพราะตัวเค้าสกปรกนิครับท่าน” ภิกษุอาวุโสเหลือบมองสามเณร อมยิ้มแล้วพลางกล่าวขึ้นว่า “ลองคิดดูใหม่ซิ!” ผ่านไปครู่หนึ่งสามเณรเอ่ยตอบว่า “ถ้าเช่นนั้นต้องเป็นคนที่

รักสะอาดไปอาบน้ำก่อนแน่เลย” ภิกษุถามอีกว่า “ทำไมล่ะ?” หลังสะระตะสามเณรจึงตอบว่า “ทั้งนี้เพราะคนรักสะอาดมี

นิสัยชอบอาบน้ำอยู่แล้ว คนไม่รักสะอาดมีนิสัยไม่ชอบอาบน้ำ ดังนั้นเป็นไปได้ที่คนรักสะอาดจะอาบน้ำมากกว่า”

ภิกษุยิ้มนิดหนึ่งแล้วให้สามเณรไตร่ตรองให้ละเอียดรอบคอบ ดูอีกครั้งหนึ่ง ครั้งนี้สามเณรนิ่งไปอยู่นานก่อนเอ่ยขึ้นว่า “ทั้งสองคนต้องไป อาบน้ำ เนื่องด้วยคนรักสะอาดมีนิสัยชอบอาบน้ำ ส่วนคนไม่ รักสะอาดขนาดไหนอย่างไรก็ต้องอาบน้ำอยู่ดี” แต่ทว่าภิกษุแสดงสีหน้ายังไม่พอใจ สามเณรจึ ง ขบคิ ด อี ก นานสองนานในที่ สุ ด จึ ง กล่ า วตอบว่ า

“ทั้งสองคนล้วนไม่อาบน้ำ เนื่องด้วยคนรักสะอาดนั้นสะอาด อยู่ แ ล้ ว จึ ง ไม่ อ าบน้ ำ ส่ ว นคนไม่ รั ก สะอาดมี นิ สั ย ไม่ ช อบ

อาบน้ำ จึงไม่จำเป็นต้องอาบน้ำ” ในที่สุดเธอได้กล่าวคำตอบทั้ง 4 ประการออกมา เวลานี้เธอ ได้คำตอบครบทัง้ 4 คำตอบแล้ว อันทีจ่ ริงคำตอบทัง้ 4 ประการ ล้วนเป็นคำตอบที่ถูกต้องได้ทั้งนั้น ล้วนแล้วแต่ขบคิดได้หลาย มุมมอง แต่ละมุมมองหว่านล้อมด้วยเหตุผลของมัน ความถูกต้อง

ไม่ได้มีหนึ่งเดียวเท่านั้น ...ขอให้เธอลองคิดดูอีกครั้ง!!




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.