G-Magz Vol.42

Page 1

นิตยสาร IT ราย 3 เดือน ฉบับที่ 42 เมษายน - มิถุนายน 2558 Volume 42 April - June 2015

+ Data Opinion Mining (DOM) + การทำ Digital Forensic + IT Operations Analytic + “ขยะอิเล็กทรอนิกส” E-Waste ภัยใกลตัวในอนาคต

ระบบคลาวด ในองคกร

โฉมใหม ลด

Carbon Footprint


CMMI คุณภาพ มาตรฐานความสำเร็จ @ จีเอเบิล เพราะไอทีมีความสำคัญในการสนับสนุนธุรกิจทุกขั้นตอน จีเอเบิลจึงไม่ ได้ส่งมอบระบบงานเพียงอย่างเดียว แต่ทุกครั้ง ทีมงานมุ่งมั่นที่จะส่งมอบความสำเร็จให้กับทุกๆ โครงการที่รับผิดชอบด้วยความจริงใจในฐานะผู้ ให้บริการไอทีมืออาชีพ

เป็นทีน่ า่ ยินดีทก่ี ลุม่ บริษทั จีเอเบิลในปัจจุบนั มีบริษทั ที่ได้การรับรองมาตรฐาน CMMI-DEV ML. 3 อยู่ถึง 4 บริษัท คือ G-ABLE, OPTIMUS SOFT, G-BUSINESS และ TECHSPHERE โดยทุกหน่วยงานที่กล่าวมานี้ดูแล ธุรกิจที่เกี่ยวข้องกับการพัฒนาซอฟต์แวร์ จะมีแบบจำลองการพัฒนา ซอฟต์แวร์ที่เป็นมาตรฐานเดียวกัน คือ CMMI ซึ่งเกิดจากการรวบรวม ปรับปรุงกระบวนการดีๆ ที่เป็นจุดแข็งจากหลายๆ บริษัทเข้ามารวมกัน เป็นแบบมาตรฐานที่ดีที่สุดร่วมกันเพียงหนึ่งเดียว รวมถึงงานด้านการ จัดหาเครื่องมือเพื่อสนับสนุนการทำงานร่วมกันให้สะดวก รวดเร็วและ ง่ายต่อการควบคุม ติดตาม รวมทัง้ ได้ทำการปรับปรุงแนวการอบรมพัฒนา ทีมงานถึงระดับ Corporate Training เพื่อเกื้อกูล สนับสนุนกันได้อย่าง บูรณาการ นอกจากนั้นสิ่งที่สำคัญที่สุดคือการจัดทำ Measurement & Analysis สำหรับเก็บข้อมูล Feedback ของการทำงานอย่างต่อเนื่อง เพื่อให้

ผู้บริหารระดับสูง ระดับกลางใช้ ในการกำหนดทิศทาง หรือปรับปรุง พัฒนาการทำงานให้ตรงกับข้อเท็จจริงมากกว่าความคิดเห็น หรือความ รู้สึกที่ใช้กันโดยทั่วไปในอดีต ซึ่งจะได้รับการยอมรับจากทุกฝ่ายมากขึ้น

สนับสนุนและตอบโจทย์ธุรกิจ (Customer Benefit)

ด้วยมาตรฐานนี้ผู้รับบริการ หรือลูกค้า จะได้รับมอบงานที่มีมาตรฐาน ผ่านกระบวนการที่เป็น Best Practice ของมาตรฐานสากล ซึ่งมั่นใจได้ ว่าทีมงาน ส่งมอบงานได้ตามกำหนด บรรลุวัตถุประสงค์ สมรรถนะ กระบวนการมีการควบคุมและติดตามข้อมูลการทำงานที่ดีตลอดเวลา มี ทีมงานที่สามารถทำงานทดแทนกันได้อย่างต่อเนื่องจากทีมนักพัฒนาของ ทัง้ กลุม่ จีเอเบิล เพราะมีระบบเอกสารข้อมูลทีค่ รบถ้วน มีระบบการติดตาม และการบริหารความเสี่ยงที่ดี

มากๆ กั บ ผู้ ที่ มี ห น้ า ที่ ต้ อ งปฎิ บั ติ ง าน

จริ ง ตามที่ ก ำหนดขึ้นมาใหม่ ให้เป็นที ่ ยอมรับและปฏิบตั ไิ ด้จริง นอกจากนีย้ ัง

มีตัวแทนจากฝ่ายไอทีเข้ามาทำหน้าที่

คิดพัฒนาเครื่องมือในการช่วยทำงาน

เพื่อลดขั้นตอน ตัดสินใจแทนการออก

กฎ ลดกระบวนการทำงานที่ ป ฏิ บั ติ

ไม่ได้จริง หรือไม่เกิดผลดีต่อองค์กร • ผู้บริหารระดับสูง ระดับกลาง ให้ความ

ร่ ว มมื อ และมี ส่ ว นร่ ว มให้ ม ากที่ สุ ด

เพื่ อ แสดงถึ ง ความมุ่ ง มั่ น ให้ ค วาม

สำคัญกับการนำไปใช้จริงๆ ซึ่งควรจะ

เชื่ อ มโยงข้ อ มู ล ผลจากการวั ด และ

วิ เ คราะห์ ไปเป็ น KPI ของบริ ษั ท ฯ

นั้นๆ ด้วย • จัดทำคู่มือการอบรม ให้แก่พนักงานใหม่และพนักงานเดิมที่ต้อง

เรียนรู้กระบวนการทำงานใหม่ ให้ทราบและปฎิบัติตามได้อย่าง

เข้าใจและถูกต้อง 2. เครื่องมือ (Tools & Equipment) จัดเตรียมเครื่องมือที่มีประโยชน์ในการช่วยให้ผู้ปฏิบัติทำงานง่ายขึ้น เช่น Configuration Management จะต้องอาศัยซอฟต์แวร์ที่นำมาช่วยเรื่อง การจัดเก็บเอกสารได้ง่าย มีระบบควบคุมการเรียกดู ปรับแก้ และจัดเก็บ ในทีป่ ลอดภัย ใช้สะดวกทุกที่ไม่วา่ จะอยูภ่ ายในหรือนอกบริษทั กระบวนการ ทำงานที่ยืดหยุ่น แต่มีระบบการตรวจสอบ อนุมัติ ควบคุมเป็นมาตรฐาน มารองรับ ทำให้การติดตามและแก้ ไขได้ง่าย 3. กระบวนการ (Procedure) การเขียนกระบวนการทำงานได้ยึดหลักความเหมาะสมขององค์กรและ ยืดหยุ่นได้ มี Corporate Master Process Matrix ที่กำหนดมาตรฐาน ร่วมขององค์กรซึง่ สามารถจะทำ Tailoring หรือ เพิม่ ลด ปรับ แก้ ได้งา่ ย

ให้รองรับกับชนิดของผลิตภัณฑ์และบริการทางธุรกิจขององค์กร และ ความต้องการของลูกค้าได้หลากหลาย แต่ยงั คงคุณภาพของกระบวนการ พัฒนาระบบให้ลูกค้า ซึ่งทางจีเอเบิลได้พัฒนาเครื่องมือช่วยพนักงานให้ เข้าใจและเลือกใช้ Process, Template ได้อย่างถูกต้องง่ายดาย ป้องกัน ความผิดพลาดตั้งแต่เริ่มต้นการทำงาน เช่น Tailoring Process and Template ที่ ได้จัดทำขึ้น จะเป็นเครื่องมือช่วยให้พนักงานได้รับความ สะดวกในการเลือกใช้ งด ปรับ แก้ ในแต่ละกระบวนการ แต่ละรูปแบบ เอกสาร ที่แตกต่างกันไปตามความเหมาะสมและความต้องการในแต่ละ ประเภทโครงการและระยะเวลาได้อย่างลงตัว ซึ่งทำให้สะดวกกับทุกฝ่าย อาทิ ผู้ปฏิบัติ ลูกค้า ผู้ตรวจติดตามคุณภาพ และผู้บริหาร

กระบวนการและปัจจัยสู่ความสำเร็จ (Critical Dimension)

ด้วยแนวทางการปฏิบัติที่ทีมงานมีการจัดเตรียมไว้ สามารถสร้างความ มั่นใจถึงความสมบูรณ์ การดูแลความรับผิดชอบของทุกขั้นตอน และทุก ปัจจัย 1. บุคลากร (People) • การตั้งทีมงาน SEPG (Software Engineering Process Group)

เพื่อทำหน้าที่กำหนดกระบวนการการทำงานที่ผสมผสาน ถ่วงดุลย์

ระหว่างผูอ้ อกกฎทีเ่ น้นขัน้ ตอน การควบคุมตามทฤษฎีให้ได้คณ ุ ภาพ

CMMI คือ ข้อปฏิบตั ทิ แ่ี นะนำในการทำกระบวนการพัฒนา Product ทีม่ ปี ระสิทธิภาพ โดยมีการรวบรวม

แบบจำลองจากหลายๆ แบบจำลองเข้ามาไว้ด้วยกัน เพื่อให้สะดวกต่อการทำงานในแบบจำลองเดียว

แต่อย่างไรก็ตาม CMMI เป็นเพียงแค่จุดเริ่มต้นที่จะนำพาธุรกิจไปสู่ความสำเร็จตามเป้าหมายที่ต้องการ สิ่งสำคัญที่สุดของความสำเร็จคือ การทำให้ผู้ปฏิบัติงานทำตามข้อกำหนด หรือกระบวนการต่างๆ ที่ กำหนดไว้ รวมทั้งการที่ต้องปรับปรุงกระบวนการอย่างต่อเนื่องให้สอดรับกับการเปลี่ยนแปลง หรือ ปัจจัยแวดล้อมขององค์กรอย่างเหมาะสมด้วย


บทบรรณาธิการ

CONTENT นิตยสาร IT ราย 3 เดือน ฉบับที่ 42 เมษายน - มิถุนายน 2558 Volume 42 April - June 2015

μÑé§áμ‹μŒ¹»‚·Õ輋ҹÁÒàÃҨФ،¹¡Ñº¤ÓÇ‹Ò Digital Economy «Öè§ËÁÒ¶֧àÈÃÉ°¡Ô¨ ·ÕèÁÕ¡Ô¨¡ÃÃÁ·Ò§àÈÃÉ°¡Ô¨â´ÂÍÒÈÑÂäÍ·Õ (ÁÕÍÔ¹àμÍà à¹çμ໚¹ËÅѡ㹡Òà ´Óà¹Ô¹¡ÒÃ) Don Tapscott ¼ÙŒà¢Õ¹˹ѧÊ×ͪ×èÍ “The Digital Economy : Promise and Peril in the Age of Networked Intelligence” ã¹ »‚ 1995 ªÕé ãËŒàËç¹Ç‹ÒÍÔ¹àμÍà à¹çμ¨Ðà»ÅÕè¹ÇԶբͧ¡ÒäŒÒ¢ÒÂÍ‹ҧª¹Ô´·ÕèâÅ¡ äÁ‹à¤ÂàËç¹ÁÒ¡‹Í¹â´Â¨Ó໚¹μŒÍ§ÁÕâ¤Ã§ÊÌҧ¾×é¹°Ò¹´ŒÒ¹äÍ·Õ ¡®¡μÔ¡ÒáÅÐ ¡®ËÁÒ ¡ÒúÃÔËÒèѴ¡Ò÷ÕèÁÕ»ÃÐÊÔ·¸ÔÀÒ¾ μÅÍ´¨¹¡ÒûÃѺμÑÇáÅлÃѺ·Ñȹ¤μÔ ¢Í§»ÃЪҪ¹ μŒÍ§ÂÍÁÃѺNjÒäÍ·ÕÂؤãËÁ‹¤×Í¡Òü¹Ç¡à·¤â¹âÅÂÕ¤ÍÁ¾ÔÇàμÍà ࢌҡѺ෤â¹âÅÂÕ â·Ã¤Á¹Ò¤Á ÁÕ¡ÒúÃÔËÒèѴ¡ÒÃà¤Ã×Í¢‹Ò·Õè´Õ μÅÍ´¨¹ÁÕ¡ÒûÃÐÂØ¡μ «Í¿μ áÇà áÅÐÁÕ¡Åä¡ã¹¡ÒûÃÐÊÒ¹¡ÒÃ㪌â¤Ã§ÊÌҧ¾×é¹°Ò¹·Õè´Õ ¨¹à»š¹¡ØÞá¨ÊÓ¤ÑÞÊÙ‹ ¡ÒÃ໚¹ Digital Economy ´ŒÇÂàËμعÕé¨Ö§äÁ‹¹‹Òá»Å¡ã¨·ÕèàÃÒ¨Ðä´ŒÂÔ¹ÈѾ· ·Ò§´ŒÒ¹à·¤â¹âÅÂÕà¡Ô´ãËÁ‹à¡Ô´¢Öé¹μÅÍ´ÃÇÁ¶Ö§ÈѾ· à¡‹Òáμ‹ÁÕ¡ÒÃμ‹ÍÂÍ´¢Öé¹ ä»àÃ×èÍÂæ à·¤âÅÂÕ¤ÅÒÇ´ ËÃ×Í ºÔê¡´ÒμŒÒ àͧ¡ç໚¹μÑÇÍ‹ҧ˹Ö觢ͧÂؤ Digital Economy ·ÕèÁÕ¡ÒÃ㪌 äͷաѺÍØ»¡Ã³ ÃͺμÑÇ䴌͋ҧÊдǡʺÒ ÃÇ´àÃçǷѹ㨠ã¹ËÅÒ ÃٻẺáÅдÕμ‹ÍâÅ¡ â´Âà·¤â¹âÅÂÕ¤ÅÒÇ´ ¶×Í໚¹¨Ôê¡«ÍÇ μÑÇÊÓ¤ÑÞ·Õè·ÓãËŒ ÃٻẺ¡Ò÷ӧҹÊÍ´»ÃÐÊÒ¹¡ÑºàÃ×èͧºÔê¡´ÒμŒÒ໚¹ä»ä´ŒÍ‹ҧÁÕ»ÃÐÊÔ·¸ÔÀÒ¾ ÁÕ¤ÇÒÁÂ×´ËÂØ‹¹ÊÙ§ÊÒÁÒöÃͧÃѺ»ÃÔÁÒ³¢ŒÍÁÙŨӹǹÁËÒÈÒÅ (â´Â »ÃÐÁÒ³¡Òó ¡Ñ¹Ç‹Òáμ‹ÅÐÇѹÁÕ¢ŒÍÁÙÅãËÁ‹ ·ÕèÊÌҧ¢Ö鹨ҡ¼ÙŒºÃÔâÀ¤·ÑèÇâÅ¡¶Ö§ 2.5 Quintillion Byte / Quintillion ¤×ͨӹǹ·ÕèÁÕàÅ¢Èٹ μÒÁËÅѧ¶Ö§ 18 μÑÇ) ËÃ×ÍÁÕ¡ÒÃà»ÅÕè¹á»Å§Í‹ҧÃÇ´àÃçÇä´ŒÊдǡ ÃÇÁ·Ñ駪‹ÇÂà¾ÔèÁ¢Õ´ ¤ÇÒÁÊÒÁÒö㹡ÒÃᢋ§¢Ñ¹¢Í§Í§¤ ¡Ã ¨Ò¡¤ÇÒÁÊÒÁÒö㹡ÒÃÊÌҧÊÃä ¹ÇÑμ¡ÃÃÁ ËÃ×ͺÃÔ¡ÒÃãËŒμçμÒÁ¤ÇÒÁμŒÍ§¡ÒâͧÅÙ¡¤ŒÒáÅмٌºÃÔâÀ¤ Çѹ¹Õéà·¤â¹âÅÂÕ áÅÐâ«Å٪ѹ¾ÃŒÍÁ㪌à¡Ô´¢Öé¹à¾×èÍãËŒ¡ÒÃÃͧÃѺ¸ØáԨã¹ÃٻẺ μ‹Ò§æ ¡Ò÷Õè¡ÅØ‹Á¸ØáԨ¨Ð¡ŒÒÇࢌÒÊÙ‹ Digital Economy áÅÐÊÒÁÒöᢋ§¢Ñ¹ ÍÂÙ‹ÃÍ´ä´ŒμŒÍ§àÅç§àË繶֧¡ÒÃ㪌 äÍ·Õ໚¹¡ÅØ·¸ ËÅѡ㹡ÒüÅÑ¡´Ñ¹¸ØáԨ ´ŒÇ ¡ÒÃ㪌 äÍ·ÕÁͧ¸ØáԨ ËÃ×Í ¡ÒÃÁͧ¸ØáԨ¼‹Ò¹äÍ·Õ à»š¹àÃ×èͧ·Õè·Ø¡Í§¤ ¡Ã μŒÍ§ËÒ¤ÇÒÁÃÙŒ ËÒ¢ŒÍÁÙÅ à¾ÃÒÐÁÕʋǹ¨Ð·ÓãËŒàË繶֧¤ÇÒÁªÑ´à¨¹ Potential or Problem ÊÓËÃѺ¡ŒÒÇμ‹Íä» wanida.t@g-able.com

04_ 05_ 06_ 08_

HOT PRODUCTS IT NEWS G-NEWS SOLUTIONS JBOSS EAP Technology Data Opinion Mining (DOM) การทำ Digital Forensic TECH & TREND IT Operations Analytic BIZ & CONSULT แนวทางการนำระบบ Cloud มาใชในองคกร API Gateway GREEN IDEA “ขยะอิเล็กทรอนิกส” E-Waste ภัยใกลตัวในอนาคต คุยกับหมอไอที บันทึกมุมมอง z z z

17_

z

19_

z z

26_

z

28_ 30_


HOT PRODUCTS VIVOACTIVE โฉมใหม่จาก Garmin

Vivoactive นาฬิกาที่ผสานคุณสมบัติของ Smartwatch และนาฬิกา GPS ได้อย่างโดดเด่น ด้วยรูปลักษณ์ทบี่ างและเบา พร้อมแอพพลิเคชัน่ จาก Garmin เพือ่ นักออกกำลังกายโดยเฉพาะ เช่น วิง่ จักรยาน กอล์ฟ และ ว่ายน้ำ สามารถสวมใส่ได้ทกุ วันด้วยหน้าจอสีความละเอียดสูง ระบบ ทัชสกรีน รวมทัง้ หน้าจอพิเศษ คมชัดแม้อยูก่ ลางแจ้ง จึงไม่ตอ้ งกังวลกับ การอ่านข้อมูลบนหน้าจอหากคุณกำลังวิ่งในสวนหรือทำกิจกรรมนอก อาคาร ตัวเรือนบางเฉียบเพียง 8 มิลลิเมตร จึงสวมใส่ได้สบายตลอดทัง้ วัน ทัง้ ที่ ออฟฟิศหรือกลางสนามกอล์ฟ หมดห่วงเรื่องความอึดของแบตเตอรี่ เพราะทนทาน ใช้งานได้ยาวนานต่อเนือ่ งกว่า 3 สัปดาห์ ในโหมดนาฬิกา/Activity Tracker และมากกว่า 10 ชัว่ โมงในโหมดที่ใช้ สัญญาณ GPS ช่วยให้คณ ุ ไม่พลาดทุกความเคลือ่ นไหวพร้อมทัง้ สามารถ กันน้ำได้ลกึ ในระดับ 5 ATM (50 เมตร) Vivoactive ติดตามความเคลื่อนไหวได้ตลอด แม้ผู้สวมจะไม่ได้เล่นกีฬา ด้วยแอพลิเคชัน่ Activity Tracking เก็บข้อมูลแคลอรี่ และ จำนวนก้าว เดิ นทุกๆ วัน นอกจากนี้ ยังคอยกระตุ้นให้ผู้ สวมเคลื่อ นไหวอยู่ตลอด

ด้วยแถบสีแดงทีแ่ สดงขึน้ บนหน้าจอเมือ่ อยูน่ งิ่ นานเกิน 1 ชัว่ โมง เพือ่ ให้

มี ก ารขยั บ ตั ว หรื อ ก้ า วเดิ น 2-3 นาที เ พื่ อ รี เ ซต เมื่ อ ถึ ง เวลาพั ก ผ่ อ น

ตัง้ โหมดการนอน ให้ Vivoactive เก็บข้อมูลการนอนได้ตลอดคืน เมือ่ Link กับ Smart phone ผ่านทาง Bluetooth, Vivoactive จะสัน่ เตือน ทุกครั้งที่มีการ แจ้งหมายเลขที่โทรเข้าและสายที่ไมได้รับ แจ้งข้อความ

อีเมล พร้อมชื่อผู้ส่งและหัวข้อ แจ้งเตือนจาก Facebook®, Twitter® หรือโซเชียลมีเดียอื่นๆ รวมทั้งโมบายแอพต่างๆ นอกจากนี้ Vivoactive ยั ง สามารถปรั บ แต่ ง หน้ า จอ หรื อ การแสดงผล โดยการดาวน์ โ หลด Widget หรือ App ทีช่ นื่ ชอบได้จาก Garmin Connect IQ ได้อกี ด้วย

Sony Cyber-shotTM DSC-KW11

กล้อง ไซเบอร์ช็อต รุ่น DSC-KW11 ขนาดเล็กเหมาะกับการพกพาติดตัว มาพร้อม

เซนเซอร์ Exmor RSTM CMOS ความละเอียดสูงถึง 19.2 ล้านพิกเซล พร้อมรูรบั แสง ขนาด F2.0 ตัวเลนส์สามารถหมุนได้ 180 องศาสามารถเลือกถ่ายภาพปกติ หรือเซลฟี่ ได้อย่างสะดวก และยังมาพร้อมเลนส์มุมกว้าง 21 มิลลิเมตร หน้าจอ OLED ระดับ High-Definition ขนาด 3.3 นิว้ คอนทราสต์สงู ให้ความละเอียดถึง 1,299,000 พิกเซล

Lenovo Vibe Shot

สมาร์ทโฟนเน้นกล้องทีถ่ กู ออกแบบ

มาสำหรั บ ผู้ ที่ ชื่ น ชอบการถ่ า ยภาพ โดยเฉพาะ มี ดี ไ ซน์ ค ล้ า ยกล้ อ งดิ จิ ต อล มากกว่าสมาร์ทโฟน ตัวเครือ่ งบางเพียง 7.3 มม.

ใช้วัสดุเป็นอะลูมิเนียม เคลือบด้วย Gorilla Glass

3 ทั้งด้านหน้าและด้านหลัง เลนส์ BSI ความละเอียด

16 ล้านพิกเซล ถ่ายภาพอัตราส่วน 16:9 ได้พร้อมความสามารถในการถ่ายภาพในที ่ แสงน้อย ป้องกันภาพสัน่ ไหวและแถมด้วยกล้องหน้าทีม่ คี วามละเอียดสูงถึง 8 ล้านพิกเซล

Youjie YJ4600

เครือ่ งอ่านบาร์โค้ดที่ได้รบั การออกแบบมาเพือ่ การใช้งานทีห่ ลากหลาย สามารถรองรับทัง้ การอ่านบาร์โค้ดแบบเก่า 1D และอ่านบาร์โค้ด 2D ได้ดว้ ย เทคโนโลยีการอ่านแบบอิมเมจจิง สแกนเนอร์ (imaging scanner) ช่วยให้การอ่านข้อมูลมีประสิทธิภาพสูงและยังมีคุณสมบัติพิเศษคือตัวเครื่อง สามารถรองรับการอ่านบาร์โค้ดบนหน้าจอโทรศัพท์มอื ถือได้ พร้อมรองรับการทำธุรกรรมผ่านโมบายแอพพลิเคชัน่

4

G-MagZ IT MAGAZINE


IT NEWS เมื่ออำนาจอยู่บนนิ้วของคุณ

เหล่ า นั้ น โดยหากแอพพลิ เ คชั น รั บ รองท่ า ทางสำเร็ จ สมาร์ ท โฟน

จะเป็นอย่างไรถ้าวันหนึ่งคุณสามารถสั่งการอุปกรณ์ต่างๆ จะทำการสั่น 1 ครั้ง หากไม่สำเร็จสมาร์ทโฟนจะทำการสั่น 2 ครั้ง ผ่านนิ้วของคุณได้? โดยหลักการทำงานของ Ring นั้นจะทำงานผ่านเซ็นเซอร์วัดความเร็ว และเซ็นเซอร์วัดระดับที่บรรจุเอาไว้ ในตัว แล้วส่ง คำสัง่ ผ่านสัญญาณ Bluetooth เพือ่ ให้แอพพลิเคชัน

บนสมาร์ ท โฟนทำงาน โดยแอพพลิ เ คชั น บน

สมาร์ทโฟนที่รองรับในปัจจุบันนั้นได้แก่ ทวิตเตอร์ เฟซบุ๊ ค ระบบเช็ ค อิ น สมาร์ ท โฟน EwerNote

เป็ น ต้ น นอกจากนี้ ยั ง รองรั บ กั บ สมาร์ ท ดี ไ วซ์

บางประเภท เช่ น หลอด LED ของ Philips

รุ่น Philips Hue ที่ผู้ใช้ซึ่งสวมใส่ Ring เอาไว้จะ สามารถสั่งเปิด-ปิดหลอดไฟดังกล่าวได้ด้วยการ แค่ขยับนิ้ว อย่างไรก็ดที าง Logbar บริษทั ผูพ้ ฒ ั นายังมีการบ้าน ที่จะต้องทำเพื่อปรับปรุง Ring ให้เกิดความสะดวก สบายแก่ผู้ใช้สูงสุด โดยเฉพาะอย่างยิ่งปัญหาเรื่อง Ring แหวนจากบริษัท Logbar ที่ ได้รับการขนานนามว่า “แหวน

การจดจำท่าทางของผู้ ใช้ที่ปัจจุบันแอพพลิเคชัน แห่งเวทมนต์” นั้นจะช่วยให้คำกล่าวข้างต้นเป็นจริงขึ้นมา ของ Logbar นั้นยังทำได้ ไม่ดีนัก ทำให้การใช้งานไม่ราบรื่นเท่าที่ควร ด้วยการเชื่อมต่อกับสมาร์ทโฟนหรือสมาร์ทดีไวซ์ต่างๆ ผู้สวมใส่ Ring นอกจากนี้ทาง Logbar ยังได้เปิดเผยว่าจะมีการส่ง SDK ให้กับ

จะสามารถสั่งงานแอพพลิเคชันในสมาร์ทโฟน หรือสมาร์ทดีไวซ์ต่างๆ ผู้พัฒนาซอฟต์แวร์รายอื่นๆ ต่อไปเพื่อขยายอุปกรณ์และแอพพลิเคชัน ได้ อ ย่ า งใจนึ ก อย่ างไรก็ดีก่อนที่จะสั่งงานคำสั่งเหล่านั้นผ่านนิ้วมือ ที่รองรับให้มากขึ้นในอนาคต ของผู้ใช้ ได้นั้น ผู้ใช้งานจำเป็นต้องบันทึกคำสั่งเหล่านั้นไว้บนแอพก่อน Ring จาก Logbar วางจำหน่ายที่ราคา 269.99 USD วิธีการบันทึกคำสั่งนั้นทำได้โดยสัมผัสเซ็นเซอร์ที่อยู่ข้างตัวแหวนเบาๆ ข้อมูลจาก : Marketteer หลังจากนั้นก็วาดท่าทางในอากาศเพื่อให้แอพพลิเคชันรับรองท่าทาง

แค่แปะ ก็รู้ระดับน้ำตาล ล่าสุด ทีมวิศวกรนาโนของมหาวิทยาลัยแห่งแคลิฟอร์เนีย ซานดิเอโก้ (UCSD) ในสหรัฐฯ ได้คิดค้นสติ๊กเกอร์ชั่วคราวคล้ายกับที่ช่างสักใช้กัน ขนาดบางเท่ากับกระดาษ และมีอิเล็กโตรดกับตัวเซ็นเซอร์อยู่ภายใน โดยเมื่อแปะลงไปอิเล็กโตรดนี้จะสร้างแรงดันไฟฟ้าที่ผิวหนังเพื่อดึง ของเหลวขึ้นมาสู่เซ็นเซอร์เคลือบเอ็นไซม์ไวต่อกลูโคสที่สามารถตรวจ วัดระดับน้ำตาลในเลือดได้ ทั้งนี้เบื้องต้นนวัตกรรมดังกล่าวซึ่งพัฒนาขึ้นตามแนวคิดการตรวจโดย ไม่ให้ผู้ป่วยต้องเจ็บปวด (Noninvasive) และไม่ระคายเคืองผิวหนัง เหมือน Glucose Watch สายรัดข้อมือตรวจระดับน้ำตาลที่ออกมา ทางการแพทย์ เบาหวานหมายถึงภาวะเรื้อรังของการมีระดับน้ำตาล ก่ อ นหน้ า นี้ และยั ง อยู่ ใ นระหว่ า งต่ อ ยอดให้ ส ามารถส่ ง ข้ อ มู ล ผ่ า น ในเลือดสูงจากความบกพร่องในการสร้างหรือทำงานของอินซูลิน แต่ Bluetooth เพือ่ ให้ผปู้ ว่ ยอ่านระดับน้ำตาลในเลือดบนหน้าจอ Smartphone

ในมุ ม มองของผู้ ป่ ว ยมั น เที ย บได้ กั บ ความโชคร้ า ยที่ บั ง คั บ ให้ ต้ อ ง หรือ Tablet ได้ โดยหากผลักดันสูก่ ารผลิตเชิงพาณิชย์ได้สำเร็จ คาดว่า

ตระหนักถึงความหมายของวลี “ความไม่มีโรคเป็นลาภอันประเสริฐ” ราคาจะอยู่ที่แผ่นละไม่ถึง 1 เหรียญสหรัฐฯ (ราว 32 บาท) เท่านั้น พร้อมความเจ็บปวด เพราะสิ่งที่ต้องทำเป็นประจำคือการฉีดอินซูลินให้ ตัวเองเพื่อควบคุมระดับน้ำตาลและใช้เข็มซ่อนปลายเจาะเลือดจาก ข้อมูลจาก : http://businessweek.com ปลายนิ้วเพื่อตรวจระดับน้ำตาล G-MagZ IT MAGAZINE

5


G-NEWS จีเอเบิล แถลงนวัตกรรมไอทีโซลูชั่น Big Data และ Cloud มาแรงรับ AEC ตอกย้ำผู้นำการให้บริการไอทีโซลูชั่นครบวงจร

กลุ่มบริษัทจีเอเบิล จัดแถลงข่าวทิศทางธุรกิจของกลุ่มบริษัทฯ พร้อม แนะนำ 2 โซลูชนั่ ใหญ่มาแรง ได้แก่ • Big Data โซลูชนั่ ทีส่ ามารถบริหารจัดการข้อมูลแบบครบวงจร ตัง้ แต่ การออบแบบ จัดเตรียมโครงสร้างพื้นฐานเพื่อการรวมศูนย์ข้อมูลขนาด ใหญ่ จัดเตรียมข้อมูลให้อยู่ ในรูปแบบเพื่อการวิเคราะห์ รวมถึงให้คำ แนะนำ กลยุทธ์เพื่อให้เกิดประโยชน์สูงสุดต่อองค์กร รวมถึงงานบริการ พร้อมใช้โดยการวิเคราะห์ขอ้ มูลเชิงลึกจากสือ่ ออนไลน์ ทีเ่ ป็นภาษาไทย • Cloud ซูโลชั่นซึ่งช่วยให้องค์กรสามารถปรับตัวและเปลี่ยนแปลงได้ อย่างรวดเร็ว สามารถเชื่อมโยงและแบ่งปันกันได้ ในทุกที่ ทุกเวลาทุก อุปกรณ์ ช่วยเพิม่ ขยายความยืดหยุน่ ในการขยายระบบ รวมถึงช่วยลดต้นทุนได้อย่างมีประสิทธิภาพ ซึง่ ได้รบั ความสนใจจากสือ่ มวลชนเป็นจำนวนมาก ทั้งนี้ คุณนาถ ลิ่วเจริญ ประธานกรรมการบริหารกลุ่มบริษัทจีเอเบิล กล่าวเปิดงานต้อนรับสื่อมวลชน พร้อมทั้งพูดถึงเทรนไอทีในปัจจุบันที่เติบโตและ เปลีย่ นแปลงไปตามกระแสโลกยุคใหม่ พร้อมเน้นย้ำงานบริการของกลุม่ บริษทั ฯ ภายใต้แนวคิด “ The Empowerment of Lifestyle” ณ ชัน้ 2 ร้าน Blackbox Cafe’ & Bar เมือ่ วันที่ 17 มีนาคม ทีผ่ า่ นมา

จีเอเบิลร่วมแสดงความยินดีครบรอบ 60 ปีสมาคมนักข่าว นักหนังสือพิมพ์แห่งประเทศไทย

บริษัท จีเอเบิล จำกัด เข้าร่วมงาน Thai Journalists Association 60th Anniversary ของสมาคมนักข่าวนักหนังสือพิมพ์แห่งประเทศไทย พร้อมทัง้ รั บ ฟั ง การอภิ ป รายพิ เ ศษ “ปฎิ วั ติ ค นข่ า ว อภิ วั ฒ น์ สื่ อ ” โดยคุ ณ มานิ จ

สุขสมจิตร สมาชิกสภาปฎิรปู แห่งชาติ คุณกวี จงกิจถาวร สือ่ มวลชนอิสระ และ ดร.สมเกียรติ ตั้งกิจวานิชย์ ประธานสถาบันวิจัยเพื่อการพัฒนาประเทศไทย รวมถึงพิธีมอบรางวัลประกวดข่าวดีเด่นให้กับนักข่าวในสาขาต่างๆ อีกด้วย ณ ห้องวอเตอร์เกท บอลรูม โรงแรมอมารี วอเตอร์เกท (ประตูน้ำ)

จีเอเบิล รับรางวัล Symantec Value Partner 2015

เมื่อเร็วๆ นี้ บริษัท จีเอเบิล จำกัด ร่วมงาน “Symantec Partner Engage” ซึ่งจัดขึ้นโดยบริษัท ไซแมนเทค (ประเทศไทย) จำกัด เพื่อ เป็นการขอบคุณ และสานสัมพันธ์อนั ดีระหว่างไซแมนเทค และ Partner ภายในงานจีเอเบิลได้รับรางวัล “Symantec Value Partner 2015”

ซึง่ เป็นรางวัลสำหรับ Partner ยอดเยีย่ ม โดยคุณวรรณประภา หงษ์ทองคำ Marketing & Business Alliance Manager, Sales Group Pillar

เป็ น ตั ว แทนขึ้ น รั บ รางวั ล ดั ง กล่ า ว ณ KuDeTa, Sathorn Square Complex

G-ABLE ควงแขน BAY จัด G&B Let’s Get Together

บริษัท จีเอเบิล จำกัด จัดกิจกรรมแรลลี่กระชับมิตรให้กับหน่วยงาน IT ของ ธนาคารกรุงศรีอยุธยา หรือ BAY ภายใต้ชื่อ “G&B Let’s Get Together” เพื่อสานสัมพันธ์และแทนคำขอบคุณทีมงานทุกท่าน ที่ ได้ร่วมงานและให้ การสนับสนุนอย่างดี ในโครงการ Backup Improvement ณ Evason Hua Hin จ.ประจวบคีรีขันธ์ เมื่อวันที่ 20-21 กุมภาพันธ์ ที่ผ่านมา

6

G-MagZ IT MAGAZINE


G-NEWS

TCS โชว์โซลูชั่น งาน WUNCA30th

เมื่อเร็วๆ นี้ บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด (TCS) ร่วมออก Booth นำโซลูชั่นชั้นนำอาทิ # APC Datacenter # Fortinet Solution# Alcatel-Lucent Solution# Trend Micro Solution# Document Management# Data Insight ไปโชว์ในงานนิทรรศการงานประชุมเชิง ปฏิบัติการ “การดำเนินกิจกรรมบนระบบเครือข่ายสารสนเทศเพื่อพัฒนา

การศึ ก ษาครั้ ง ที่ 30 (WUNCA 30 th ) ณ มหาวิ ท ยาลั ย เทคโนโลยี

ราชมงคลสุวรรณภูมิ จ.พระนครศรีอยุธยาซึง่ ภายในงานมียอดผูเ้ ข้าร่วมงาน

ทั้งสิ้นกว่า 1,100 คน มาจากหลากหลายสถาบันการศึกษาทั่วประเทศ

Mverge คว้าแชมป์ EMC | Storage Tier1 Partner 2014

EMC Information Systems (Thailand) Ltd. (EMC) มอบรางวัลคุณภาพ ประจำปี • EMC Data Protection Solutions Best Performance & Contribution

Award 2014 • EMC Best Contribution Reseller Award 2014 ให้กบั บริษทั เอ็มเวิรจ์ จำกัด (Mverge) ภายในงาน “EMC’s Partner Kickoff 2015” รางวัล

ดังกล่าวได้แสดงถึงความสำเร็จของ Mverge ในการเป็นองค์กรมืออาชีพด้าน Storage และระบบ Data Center พร้อมกันนี้ Mverge ยังได้รบั การแต่งตัง้ จาก EMC ในบทบาทคูค่ า้ ระดับแนวหน้าปี 2015 หรือ “Silver Tier Partner” อีกด้วย ณ Victor Club 8th Floor Park Ventures Ecoplex

Mverge เคาะประตู สวทช. จัดทีมมืออาชีพประกบผู้ ใช้ Microsoft Lync เสริมแคมเปญร้อนกระตุ้นการใช้งาน

บริษทั เอ็มเวิรจ์ จำกัด (Mverge) จัดกิจกรรมกระตุน้ การใช้งาน Microsoft Lync ถึงไซด์ลกู ค้า ณ สำนักงาน สวทช. หรือ สำนักงานพัฒนาวิทยาศาสตร์

และเทคโนโลยีแห่งชาติ เพื่อเน้นให้ผู้ใช้งานภายใน สวทช. ได้ร่วมสัมผัส กับรูปแบบและขั้นตอนการทำงานของ Lync online อย่างกระจ่าง โดยทีม ผูเ้ ชีย่ วชาญจาก Mverge คอยมอบคำแนะนำ พร้อมการสาธิต รวมถึงตอบ คำถามจากกลุ่มผู้ใช้งานอย่างละเอียด เพื่อให้กลุ่มผู้ใช้ สามารถใช้งานได้ อย่างถูกต้องและถูกขั้นตอนของ Microsoft และภายในงานทาง Mverge ยั ง ได้ จั ด แคมเปญรองรับกับเกมส์ และของรางวัลมากมาย ให้กับกลุ่ม พนักงานใน สวทช. ได้ร่วมสนุกกันด้วยบรรยากาศของความเป็นกันเอง สร้างรอยยิ้มและความเชื่อมั่นให้กับลูกค้าในการได้รับการดูแลอย่างอบอุ่น จาก Mverge ณ ตึก สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช.) (ปทุมธานี)

First Logic คว้ารางวัล “2014 Best Partner Contribution Award”

เมื่อเร็วๆ นี้ บริษัท เฟิร์ส ลอจิก จำกัด ตัวแทนจำหน่ายผลิตภัณฑ์ของ

ออราเคิล รับรางวัล “2014 Best Partner Contribution Award” ด้วย

ผลงานในการช่วยผลักดันผลิตภัณฑ์ของออราเคิล และขยายฐานลูกค้า ตลาด Broad Market ซึ่งส่งผลให้มี OMM Registration ยอดสูงสุดเป็น ประวัติการณ์ในปี 2014 โดยคุณไตรรัตน์ ใจสำราญ ผู้จัดการทั่วไป บริษัท เฟิ ร์ ส ลอจิ ก จำกั ด ขึ้ น รั บ รางวั ล ดั ง กล่ า ว ในงาน “Oracle Partner

Appreciation Night” เมื่อวันที่ 3 กุมภาพันธ์ ที่ผ่านมา ณ โรงแรม เลอ

เมอลิเดียน G-MagZ IT MAGAZINE

7


SOLUTIONS ขวัญฤทัย แน่นหนา

JBOSS EAP Technology ฉบับนี้มาถึงขั้นตอนที่สำคัญมากเป็นบทสรุป เรียกว่าเป็น พระเอกของงานก็ว่าได้นั่นคือ เป็นขั้นตอนวิธี ใน

การทำ JBOSS Migration Implementation กล่าวคือ หลังจากที่พิจารณา Feature การทำงานของ JBOSS ทีเ่ ป็น Modern Middleware Technology ทัง้ ในด้านของ การจัดการโครงสร้าง (JBOSS Architecture) การจัดการการกำหนดค่าต่างๆ ของระบบ (JBOSS Configuration) อีกทั้งด้านความน่าเชื่อถือ (JBOSS Reliability) ที่ผ่านเงื่อนไขการรับรองทางด้านความปลอดภัยที่เป็นระดับสากล และมีการตัดสินใจที่จะนำเอา JBOSS มาใช้ ในองค์กรสามารถอ่านย้อนหลังได้จาก G-Magz ฉบับที่ 40 (ตุลาคม – ธันวาคม 2557) และ G-Magz ฉบับที่ 41 (มกราคม – มีนาคม 2558) ซึ่ ง เนื้ อ หาในฉบั บ นี้ จ ะเป็ น การให้ แ นวทางตลอดจน

ขั้นตอนการเตรียมการ และการวิเคราะห์ ในการที่จะ เปลี่ยน Middleware ของระบบเดิมที่มีอยู่ มาเป็น JBOSSEAP

JBOSS Migration Startup

โดยทั่วไปการทำ JBOSS Implementation มีได้หลายแบบ เช่น • การ Implement JBOSS กับระบบใหม่ • การ Upgrade Version/Patch ของ JBOSS • การเปลี่ยน Middleware ของระบบเดิม มาเป็น JBOSS

ในส่วนของ “การ Implement JBOSS กับระบบใหม่” และ “การ Upgrade Version ของ JBOSS” นั้น ไม่ยุ่งยาก

มากนัก เป็นขั้นตอนในการทำงานเหมือนกับการ Installation หรือ Upgrade Software ใหม่ โดยทั่วไป แต่สำหรับ “การเปลี่ยน Middleware ของระบบเดิม มา

เป็น JBOSS” จะมีขั้นตอนในการทำงานที่พิเศษกว่า การ Installation หรือ Upgrade Software กล่าวคือ เนื่องจากมี Application ที่ทำงานกับ Middleware ตัวเดิมอยู่แล้ว จึงจะ ต้องมีการศึกษาถึงการทำงานของระบบบน Middleware เดิม และต้องมีการตรวจสอบให้แน่ใจว่า การทำงานของระบบยัง คงดำเนินต่อไปได้เป็นอย่างดี หลังจากเปลี่ยนเป็น JBOSS EAP ดังนั้น จึงจำเป็น ต้องมีการเตรียมการวิเคราะห์ และ

จัดทำแผนการในการปรับเปลีย่ น ซึง่ เราจะเรียกว่าเป็น “JBOSS Migration Planning”

8

G-MagZ IT MAGAZINE

JBOSS Migration Planning

ในการทำ JBOSS Migration Planning จะมีการแบ่งการ ทำงานออกเป็นขั้นตอน หรือ Phase การทำงานย่อย ได้เป็น 4 Phase คือ 1. Perform an Application and Infrastructure Assessment 2. Measure Organizational Readiness 3. Develop a Strategic Migration Plan 4. Implement the Migration Plan

Phase I: Perform Application and Infrastructure Assessment

เป็นขั้นตอนในการศึกษา รวบรวมข้อมูลของ Application และระบบ Infrastructure เดิม ของระบบ ที่ต้องการเปลี่ยน เป็น JBOSS และระบบทีเ่ กีย่ วข้องทัง้ หมด เพือ่ ให้เราสามารถ นำเอาข้อมูลเหล่านี้ ไปวิเคราะห์และทำแผนการ Migration ให้พบปัญหาที่คาดไม่ถึงให้น้อยที่สุด โดยมีประเภท และรูปแบบเอกสาร (Template) ที่ใช้ในการ เก็บข้อมูล ตัวอย่างดังต่อไปนี้ ซึ่งในแต่ละองค์กรอาจมีปัจจัย หรือลักษณะการทำงานทีต่ า่ งกัน รูปแบบเอกสารก็อาจแตกต่าง กันไปในรายละเอียดบ้างตามแต่องค์กรนั้นๆ • Application Contacts เพื่อรวบรวมเอาข้อมูลเบื้องต้น ของ Application ทั้งในส่วน ของเจ้าของ (Application Owner) หรือผู้ดูแล (Application Administrator) ที่มีสิทธิต่างๆ ในการเข้าถึงข้อมูล รวมถึง ต้องการผูท้ ม่ี อี ำนาจในการตัดสินใจ ทัง้ ในมุมมองของ Technical และในมุมของ Business อีกด้วย จากประสบการณ์จุดนี้เป็น ปัจจัยที่มีความสำคัญ ที่สามารถทำให้โครงการผ่านไปได้ด้วยดี หากเราได้รายชื่อของผู้ที่มีอำนาจในการตัดสินใจได้จริงมา

เริ่มทีมตั้งแต่แรกเริ่มโครงการ


SOLUTIONS

ตัวอย่างการรวบรวม Application Contacts

• Infrastructure Analysis เพื่อรวบรวมเอาข้อมูลด้าน Infrastructure ของ Application ที่ เ กี่ ย วข้ อ ง อาทิ เ ช่ น Server Information, Network Specification, Software และรายละเอียดต่างๆ Database Information ซึง่ เป็นการให้ขอ้ มูลร่วมกันทัง้ จากฝัง่ Infrastructure และฝั่ง Application ตัวอย่างการรวบรวม Infrastructure Analysis Categories Description Server • Model • Vendor • Hostname • Disk size • No of CPUs • OS type • OS version • Server role • Location Network • IP address • Traffic volume (low | medium | high) • Third party details Software • Name • Vendor • No of licenses • Role Database • Name • Instance • Server hostname • Vendor • Role • Brief description about the dependent shared database

• Application Dependencies เพื่อรวบรวมเอาข้อมูล Application Dependencies ของ Application เพื่ อ ให้ ม องเห็ น ภาพความเกี่ ย วข้ อ งกั น ของ Application ทั้งหมด เพื่อป้องกันให้ ไม่เกิดปัญหา กรณีหาก เราต้องทำการเปลี่ยนแปลง Application ใด Application หนึง่ แต่ไม่ได้ทำการทดสอบ Application รอบๆ ที่ Application นั้นเชื่อมต่อหรือมีความเกี่ยวข้องอยู่ ตัวอย่างการรวบรวม Application Dependencies

• Application Assessment ส่วนนีเ้ ป็นการรวบรวมเอาข้อมูลรายละเอียดของ Application ในเชิงลึก เพื่อเป็นข้อมูลประกอบในส่วนของ Technical เพื่อ นำไปวิเคราะห์ความยากง่าย ความเข้ากันได้ รวมไปถึงระยะ เวลาที่จะต้องใช้ ในการทำ Migration Plan โดยมีหัวข้อที่ ต้องการข้อมูลจาก Application เช่น • Application Name • Current Technologies • Proprietary Libraries • JBOSS Technologies • Open Source Libraries • Migration Hours • Rating • Engineering Contact • Testing Contact ซึ่งการเก็บข้อมูลในส่วนนี้ เราสามารถนำ Tools เข้ามาช่วย ได้เพื่อให้การทำงานง่ายขึ้น Tools ที่สามารถเข้ามาช่วยได้ใน ขั้นตอนนี้ คือ “Windup” ซึ่งเป็น Tools ที่รองรับการทำงาน สำหรับ Application ที่เป็น JAVA EE Application โดย เฉพาะใช้สำหรับเข้ามาช่วยในการทำการวิเคราะห์ Code ใน การ Migration จาก Middleware เดิมมาเป็น JBOSS สามารถ ออก Report ในรูปแบบ HTML โดยจะแสดงในจุดทีจ่ ะกระทบ หรือจุดที่ต้องการการเปลี่ยนแปลงในการทำ Migration

Phase II: Measure Organizational Readiness

เป็นการทำงานใน Phase ที่ต้องตรวจสอบความพร้อมของ องค์กร ซึ่งโดยทั่วไปการเปลี่ยนแปลง ไม่ว่าจะเป็นการเปลี่ยน ไปสู่ Technology ที่ใหม่กว่า การปรับเปลี่ยน Product ที่ ล้ า สมั ย เป็ น เรื่ อ งธรรมดาที่ จ ะเกิ ด ขึ้ น กั บ งานทางด้ า น IT

อยู่แล้ว ซึ่งการปรับเปลี่ยน Middleware จาก Commercial Product มาเป็น Open Source Product อย่าง JBOSS เองก็เช่นกัน ดูเหมือนจะเป็นงานที่เป็นเหมือนงานธรรมดา ทั่วไปแต่ในความจริงแล้ว อาจจะผ่านไปไม่ได้เลย หากองค์กร ไม่ได้เตรียมตัวไว้ก่อน ดังนั้น เพื่อไม่ให้เกิดปัญหาขึ้น เราควร จะมีการเตรียมความพร้อมไปด้วย โดยมีขั้นตอนคือ ทำการประเมินปัญหาขององค์กรที่เป็นไปได้ และความเสีย่ ง และนำไปวางแผนการดำเนินการแก้ไขปรับปรุง ซึ่งมีปัจจัยในการตรวจสอบความพร้อมขององค์กร ดังนี้ • Training and Knowledge Gaps - ประเมินว่ามีพนักงานที่มีความรู้ ความสามารถใน Tools

ที่จะนำมาใช้อยู่แล้วหรือไม่ - มีการจัดตั้งหน่วยงานหรือ มี Process ในการที่จะให้

ความรู้หรือไม่ G-MagZ IT MAGAZINE

9


SOLUTIONS

• Workload Factors - พนั ก งานที่ จ ะมาร่ ว มที ม ในการทำ Migration นั้ น

สามารถแบ่งเวลาจากงานประจำที่รับผิดชอบอยู่ได้โดย

ไม่เกิดปัญหา Work Load หรือไม่ - อุ ป กรณ์ Hardware ต่ า งๆ เพี ย งพอต่ อ การทำการ

ทดสอบหรือไม่ • Cultural Factors - การตัดสินใจขององค์กรเป็นแบบ Bottom-Up หรือ

Top-Down - องค์กรให้ความสำคัญกับคุณภาพของงาน ต้องการงาน

ที่ Quality สูง มากกว่าที่จะสนใจในเรื่อง Cost หรือไม่ • Budget - สำหรั บ โครงการที่ มี ก ารซื้ อ Software ใหม่ หรื อ

Implement Product ใหม่ มี ก ารลงค่ า ใช้ จ่ า ยเป็ น

CAPEX (Capital Expenditure) หรื อ OPEX

(Operating Expense) - การนำเสนอ Model สำหรับโครงการของ IT ใช้วิธี

ROI (Return on Investment) หรือ TCO (Total

Cost of Ownership)

Phase III: Develop Strategic Migration Plan

เป็นการนำเอา Assessments Result ต่างๆ ที่ได้จาก Phase I-Application and Infrastructure Assessment และ ข้อมูล ขององค์กรที่ ได้จาก Phase II-Measure Organizational Readiness มาปรับให้เป็น Strategic Migration Plan คือ Plan งานในการทำการ Migration ทีเ่ หมาะสมกับแต่ละองค์กร ในขั้ น ตอนนี้ สามารถเพิ่ ม การทำ Strategic Migration Roadmap คือมองภาพของทั้งองค์กร อาจเป็นการมองในทุก Application หรือ ในแต่ละ Business Area ทีค่ วรและสามารถ จะถูกปรับเปลี่ยน Middleware ไปเป็น JBOSS ได้ ซึ่งจะ เกิดประโยชน์ในภาพรวมมากขึ้น หากต้องการทำ Strategic Migration Roadmap ในส่วนของ Phase I-Application and Infrastructure Assessment อาจจะต้องมีการเก็บข้อมูล ของ Application/Infrastructure ที่มากขึ้นไปด้วย

Phase IV: Migration Plan Implementation

เป็นขั้นตอนสุดท้ายคือการ Implement Migration Plan ตาม Strategic Migration Plan ทีก่ ำหนดไว้ ซึง่ ควรจะมีการกำหนด Plan และผู้เกี่ยวข้อง (Stakeholder) ให้ชัดเจน อีกทั้งขั้น ตอนในการทำการทดสอบ (Testing) ก่อนที่จะถูก Deploy หรือนำขึ้นไปใช้บน Production Environment ก็เป็นเรื่อง

ที่จำเป็นและสำคัญมากซึ่งเป็นการรับประกันว่า Application ยังคงสามารถทำงานได้เป็นปกติ โดยอาจแยกการทดสอบ

(Testing) ออกเป็นหลายมุมมอง ขึ้นอยู่กับความจำเป็นและ ความต้องการของแต่ละองค์กร เช่น • Functional Testing เป็นการทดสอบการทำงานของ Application ว่ายังสามารถ

ทำ Function ต่างๆ ได้เป็นเหมือนปกติ • System Integration Testing เป็ น การทดสอบการเชื่ อ มต่ อ ของระบบ ว่ า ยั ง สามารถ

10

G-MagZ IT MAGAZINE

เชื่อมต่อหรือทำงานร่วมกับระบบที่เกี่ยวข้องได้เป็นปกติ • Non-Functional Testing เป็นการทดสอบในส่วนอื่นๆ ที่ไม่ใช้ Function การทำงาน

ของ Application เช่น - Performance Testing เป็นการทดสอบเพื่อหา Based Line ของประสิทธิภาพ

ในการทำงานของ Application โดยอาจแยกเป็ น

Based Line ในแต่ละ Function การทำงาน เช่น หน้า

Login ต้องมี Response Time ภายใน 3 วินาที เป็นต้น - Security Testing เป็นการทดสอบความปลอดภัยระบบเพื่อให้แน่ใจว่าไม่

มีช่องโหว่ ให้ถูกโจมตีจากผู้ ไม่หวังดีได้ ทั้งในเรื่องของ o Platform Security ตรวจสอบความปลอดภัยใน

ส่วนของ Firewall, Web Server, Application

Server, DB Server เช่น การตรวจสอบในด้านการ

ปรับปรุง Version ของ Software ต่างๆ ให้ Update

อยูเ่ สมอ การตรวจสอบ Security Misconfiguration

ตรวจสอบการถูกโจมตีโดย DDOS Attack เป็นต้น o Application Code Security ตรวจสอบความ

ปลอดภัยของการทำงานในส่วนของ Code คือไม่มี

ส่วนของการทำงานของ Code ที่ยังคงเปิดให้มี

ช่ อ งโหว่ ให้ ถู ก โจมตี ไ ด้ เช่ น SQL Injection,

Cross-Site Scripting (XSS), Cross Site

Request Forgery (CSRF) เป็นต้น ทั้งนี้การเลือกประเภทในการทดสอบ (Testing) ยังมีปัจจัย

อีกหลายอย่าง เช่น ขึ้นอยู่กับความสำคัญของ Application

และการวาง Infrastructure ของ Application นั้นๆ

ตัวอย่าง เช่น • เป็น Web Application ที่วางอยู่เครือข่ายด้านนอก

Firewall ที่อนุญาตให้คนทั่วไปเข้ามาใช้งานได้ การ

ทดสอบด้ า น Security ก็ จ ะมี ค วามจำเป็ น มากกว่ า

Application ที่วางอยู่ด้านใน Firewall • เป็น Web Application ที่ให้บริการที่เน้นในด้านการ

บริ ก ารที่ ต้ อ งการความรวดเร็ ว การทดสอบด้ า น

Performance ก็จะมีความจำเป็น บทสรุปส่งท้าย จากข้อมูลทั้งหมดน่าจะเพียงพอในการที่จะ ตัดสินใจ เลือกใช้ JBOSS EAP Middleware ที่คุ้มค่า ทั้งใน ด้านประสิทธิภาพและในด้านราคา อีกทั้ง Methodology และขั้นตอนในการทำ Migration ก็สามารถทำให้มั่นใจได้ เพราะมีขั้นตอนต่างๆ ตั้งแต่เก็บข้อมูล การวิเคราะห์ การ Implement ตลอดจนการทดสอบ (Testing) ก่อนที่จะขึ้นไป ยังระบบจริง (Production Environment) ทำให้มั่นใจได้ว่า โครงการ JBOSS Migration จะประสบความสำเร็จอย่าง แน่นอน ขอขอบคุณแหล่งข้อมูล : 1) ข้อมูลจาก Redhat (www.redhat.com) 2) http://www.jboss.org 3) http://windup.jboss.org

สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333


SOLUTIONS จิรายุ เพชรพูนลาภ

Data Opinion Mining (DOM) Social Network Analysis Tool Power by G-Business

ระบบการวิเคราะห์ข้อมูลจาก แหล่งข้อมูลภายนอก

กับการวิเคราะห์ข้อมูล และมองว่าข้อมูลที่มีการเก็บอยู่นั้น เป็นทรัพย์สินหนึ่งขององค์กร (Asset) ที่สามารถนำมาทำ ในปัจจุบนั การนำเอาข้อมูลมาใช้เพือ่ การวิเคราะห์สำหรับ ประโยชน์ได้มากกว่าจะเน้นเพียงแค่การจัดเก็บเพียงอย่าง องค์กรธุรกิจหรือหน่วยงานต่างๆ เป็นสิง่ ทีม่ คี วามจำเป็นอย่างยิง่ เดียวเช่นในอดีตที่ผ่านมา เนือ่ งจากข้อมูลเป็นตัวสะท้อนให้เห็นถึงการดำเนินงานในองค์กร ธุรกิจหรือหน่วยงานในแง่มุมต่างๆ ยกตัวอย่างเช่น องค์กร การวิเคราะห์ข้อมูลดังกล่าวนี้ จะช่วยให้องค์กรสามารถใช้ เกี่ยวกับทางด้านการตลาดในปัจจุบันล้วนมีการจัดทำแผนการ ประโยชน์จาก Big Data ได้อย่างมีประสิทธิภาพ มองเห็น ตลาด (Marketing Campaign) ด้วยการวิเคราะห์จากข้อมูล แนวโน้มที่จะเกิดขึ้นในอนาคต รวมไปถึงช่วยกำหนดทิศทาง ลูกค้าที่เก็บรวบรวมมาทั้งสิ้น อาทิ การจัดทำแผนการตลาด และกลยุทธ์ได้อย่างเหมาะสม ทำให้องค์กรสามารถดำเนิน ของบริษัทผู้ ให้บริการเครือข่ายมือถือทั้งหลายที่ทราบว่าควร กิจการไปในทิศทางที่ถูกต้อง มีประสิทธิภาพ ประหยัดเวลา จะออกโปรโมชั่นอย่างไร จึงจะถูกใจผู้ ใช้บริการในกลุ่มต่างๆ และทรัพยากรได้ นอกจากนี้ การวิเคราะห์ข้อมูลยังช่วยขจัด หรือการจัดวางสินค้าคู่กัน หรือการขายพ่วงกัน (Cross Sell) ปัญหาทีเ่ คยเกิดขึน้ ได้ เพราะข้อมูลมีความแม่นยำสูง สามารถ ของห้างสรรพสินค้าต่างๆ ก็ล้วนมาจากการวิเคราะห์ข้อมูล ระบุปัญหาที่เกิดขึ้นในกระบวนการทำงานได้อย่างตรงจุด ลด เพื่อให้ทราบถึงสินค้าที่ควรจะขายคู่กันที่ผู้บริโภคอยากจะซื้อ ความสูญเสียทางธุรกิจ ซึ่งตัวอย่างคลาสสิค (Classic Case) ของการขายพ่วงนั้น ได้แก่การที่ห้างสรรพสินค้าแห่งหนึ่งในประเทศอเมริกา ได้มี หากจะกล่าวถึงแหล่งข้อมูลที่เกี่ยวข้องกับองค์กรสำหรับการ การวิเคราะห์ข้อมูลในทุกใบเสร็จ และทราบว่าทุกใบเสร็จที่มี นำเอาข้อมูลมาใช้ในการวิเคราะห์แล้วนั้น ปัจจุบันไม่เพียงแค่ การซื้อผ้าอ้อมนั้น จะมีสินค้าหนึ่งที่ถูกขายคู่กันไปด้วย นั่นก็ การใช้ข้อมูลที่มีอยู่ในองค์กร (Internal Data Sources) มา คือเบียร์ ซึง่ จากผลการวิเคราะห์ขอ้ มูลนี้ ทำให้หา้ งสรรพสินค้า ใช้ในการวิเคราะห์เท่านั้น แต่ยังรวมถึงข้อมูลภายนอกองค์กร ดังกล่าวสามารถที่จะทำแผนการตลาดของสินค้าทั้งสอง และ (External Data Source) ที่เกี่ยวข้องกับองค์กรธุรกิจหรือ สามารถเพิ่มรายได้จากการขายพ่วงได้ ดังนั้นจากตัวอย่าง หน่ ว ยงานด้ ว ย เพื่ อ การวิ เ คราะห์ ใ นมิ ติ ที่ ห ลากหลายมาก

ข้างต้น จึงเป็นเหตุให้นักการตลาดในปัจจุบันให้ความสำคัญ ยิ่งขึ้น ดังภาพประกอบที่ 1 G-MagZ IT MAGAZINE

11


SOLUTIONS

Figure1 รูปภาพประกอบแหล่งข้อมูลสำหรับการวิเคราะห์

Figure 2 รูปภาพอธิบายเครื่องมือ Data Opinion Mining (DOM)

จากภาพประกอบ จะเห็นได้ว่าการวิเคราะห์ข้อมูลให้ครบถ้วน นั้น จะหมายถึงการใช้ข้อมูลต่างๆ ที่เกี่ยวข้องกับองค์กรธุรกิจ หรือหน่วยงาน เพื่อใช้ ในการวิเคราะห์ประกอบการตัดสินใจ ซึ่งจะประกอบไปด้วย 1. ข้อมูลจากภายในองค์กร (Internal Data Sources) เช่น

ระบบ ERP ข้อมูลที่ถูกจัดเก็บในรูปแบบไฟล์ต่างๆ เช่น

Excel, PDF หรือ E-Mail ต่างๆ 2. ข้อมูลจากภายนอกองค์กร (External Data Sources)

เช่น ข้อมูลจาก Social Network ต่างๆ อาทิ Facebook,

Twitter, Pantip หรือข้อมูลจากการสร้างขึ้นของอุปกรณ์

ต่ า งๆ (Machine Generated Data) อาทิ กล้ อ งติ ด

รถยนต์ เครื่องจักร ดาวเทียมสื่อสาร เป็นต้น

Data Opinion Mining (DOM)

เป็นเครื่องมือที่ทางบริษัท G-Business Company Limited พัฒนาขึ้นมาเพื่อใช้ ในการรวมรวบและวิเคราะห์ข้อมูลจาก ภายนอก โดยเน้นไปทีก่ ารวิเคราะห์ขอ้ มูลจาก Social Network

12

G-MagZ IT MAGAZINE

โดย DOM นั้นจะทำหน้าที่ในการรวบรวมข้อความต่างๆ ที่มี การพูดถึงเกี่ยวกับองค์กรธุรกิจหรือหน่วยงาน รวมถึงคำต่างๆ ที่องค์กรธุรกิจหรือหน่วยงานนั้นสนใจ ที่มีการพูดถึงผ่านช่อง ทาง Social Network และทำการวิเคราะห์ถึงความคิดเห็น เชิงบวก หรือลบของข้อความนั้นๆ (Sentiment Analysis) และสามารถแสดงการวิเคราะห์ด้วยความสามารถต่างๆ เช่น 1. การวิเคราะห์ Brand เป็นการวิเคราะห์ถึงการพูดถึงของ

บุคคลบน Social Network ต่อ Brand ของเราเทียบกับ

คู่แข่งในธุรกิจเดียวกัน เปรียบเทียบในแง่มุมต่างๆ


SOLUTIONS

2. การวิเคราะห์ถึงความคิดเห็นต่อ Brand ในเชิงบวกหรือ

ลบ (Sentiment Analysis) เพื่อให้เห็นถึงการติชมในแง่

มุมต่างๆ

5. การแแสดงผลลัพธ์ร่วมกับ ESRI Map เพื่อใช้ ในการ แสดงผลการวิเคราะห์ในรูปแบบแผนที่ได้

3. การวิเคราะห์ถึงบุคคลซึ่งมีอิทธิพลต่อบุคคลอื่นบน Social

Network (Influencer) ทีจ่ ะส่งผลให้บคุ คลอืน่ ชอบ ตอบกลับ

หรือคล้อยตาม

4. การรวบรวมข้ อ มู ล จาก Social Network ในลั ก ษณะ

Real-Time เพื่อการรับรู้ต่อบุคคลที่กล่าวถึง Brand เรา

ได้อย่างรวดเร็ว เพื่อใช้ ในการวิเคราะห์และตัดสินใจได้

อย่างทันท่วงที Figure 3 รูปแสดงคุณสมบัติภาพรวมของเครื่องมือ Data Opinion Mining (DOM)

หากองค์กรธุรกิจหรือหน่วยงานมีความต้องการนำข้อมูลจาก Social Network มาวิเคราะห์ร่วมกับข้อมูลภายในองค์กร เพือ่ เพิม่ มิตมิ มุ มองในการวิเคราะห์ให้มากขึน้ นัน้ DOM สามารถ ตอบโจทย์ได้เป็นอย่างดี ทั้งในแง่ของการรับรู้ถึงการพูดถึงต่อ องค์กรบน Social Network บุคคลบน Social Network ผู้มี อิทธิพลต่อผู้อื่นหรือชี้นำต่อการพูดถึงองค์กร การรับรู้และ ตอบสนองต่อข้อความบน Social Network ได้อย่างรวดเร็ว และสามารถเปรียบเทียบข้อมูลบน Social Network กับคูแ่ ข่ง ทางธุรกิจ เป็นต้น เพื่อเพิ่มโอกาสการรับรู้ข้อมูลและเพิ่ม ประสิทธิภาพในการวิเคราะห์ขอ้ มูลให้สอดคล้องกับยุค Digital Economy ในปัจจุบัน สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333 G-MagZ IT MAGAZINE

13


SOLUTIONS วิภวัฒน์ อุปถัมภ์วิเชียร Network Architect บริษัท TCS/G-ABLE wipawat.u@g-able.com

การทำ Digital Forensic เพื่อรับมือกับ Advanced Threat ในปัจจุบันการทำ Digital Forensic นั้นเป็นกลยุทธ์สำคัญที่ช่วยให้องค์กรสามารถรับมือกับ Advanced Threats ได้ ทั้งนี้ก็เพราะว่า Advanced Threats นั้นมีความสามารถในการหลบหลีกขบวนการป้องกัน (Prevention) และการ ตรวจจับ (Detection) เป็นต้นว่า Malware สามารถที่จะหลุดรอด Firewall Policy ได้ เนื่องจากมันแพร่กระจายบน โปรโตคอล HTTP ที่ ไม่สามารถบล็อกได้ หรือการที่ Malware สามารถหลุดรอดการตรวจจับจาก Antivirus ได้ เนื่องจากเป็น Malware รุ่นใหม่ที่มนุษย์ยังไม่รู้จัก

ดังนั้นผู้เชี่ยวชาญจึงแนะนำให้ผู้บริหารระบบรักษา ความปลอดภัยตั้งสมมติฐานไว้ว่าระบบคอมพิวเตอร์ ตกเป็นเหยือ่ ของ Advanced Threats อยูต่ ลอดเวลา หากแต่ ยังไม่มีหลักฐานปรากฏ เมื่อสมมติฐานดังกล่าวถูก

ตั้งขึ้น ขบวนการ Incident Response จะเกิดขึ้น เพื่อศึกษา ผลกระทบ และกำหนดมาตรการรับมือกับ Advance Threats ซึ่งเทคนิคหนึ่งที่นิยมใช้ ในขบวนการนี้ก็คือการทำ Digital Forensic นั่นเอง โดยรายละเอียด Digital Forensic คือขบวนการวิเคราะห์ และ ตีความข้อมูลทางอิเล็กทรอนิกส์ เพือ่ การสืบสวนเรือ่ งราว ต่างๆ ซึง่ ประกอบไปด้วยขัน้ ตอนทีส่ ำคัญก็คอื การกูค้ นื หลักฐาน

(Reconstruction/Recovering) และการเก็บรักษาหลักฐาน

(Preservation) ซึ่งในอดีตนั้นนิยมใช้เป็นเครื่องมือเพื่อค้นหา หลักฐานทางกระบวนการยุติธรรม ซึ่งเมื่อศึกษาลงไปในราย

14

G-MagZ IT MAGAZINE

ละเอียด Digital Forensic ได้ถูกแบ่งออกเป็นอีกอย่างน้อย สองประเภท คื อ Computer Forensic และ Network Forensic ซึ่งทั้งสองวิธีนี้ล้วนแต่มีข้อได้เปรียบเสียเปรียบที่ แตกต่างกัน เป็นต้นว่า Computer Forensic มักจะสามารถ ให้ขอ้ มูลเกีย่ วกับ Malware ได้ละเอียดกว่า เพราะการวิเคราะห์ เกิดขึ้นบนเครื่องคอมพิวเตอร์ซึ่งเป็นจุดเกิดเหตุ แต่ในขณะ เดียวกันการทำ Computer Forensic ก็มักจะมีข้อเสียเปรียบ ในด้านการครอบคลุมจำนวนเครื่องคอมพิวเตอร์ เนื่องจาก การทำ Computer Forensic มักจะต้องติดตั้งเครื่องมือ วิเคราะห์ลงบนเครือ่ งคอมพิวเตอร์เป้าหมาย ซึง่ อาจไม่สามารถ กระทำได้ในบางกรณี ในทางตรงกันข้าม Network Forensic มีความสามารถในการครอบคลุมจำนวนเครื่องคอมพิวเตอร์ที่ กว้างกว่า อันเนื่องมาจากการทำ Network Forensic มักใช้ เครือ่ งมือติดตัง้ เครือ่ งลงไปในระบบเครือข่าย จึงช่วยให้สามารถ ครอบคลุมคอมพิวเตอร์ได้มากขึ้น แต่ข้อมูลที่ ได้ก็จะมีความ ละเอียดน้อยกว่า เพราะเป็นการวิเคราะห์เฉพาะข้อมูลที่เกิด ขึ้นบนระบบเครือข่ายเท่านั้น ซึ่งหากหลักฐานสำคัญไม่ปรากฏ บนระบบเครือข่ายก็อาจทำให้การสืบสวนเป็นไปได้ยากขึ้น

รูปภาพอธิบายแนวความคิด Adaptive Security ที่ผู้เชี่ยวชาญแนะนำ ให้ ใช้ ในการรับมือ Advanced Threat แหล่งที่มา: Gartner


SOLUTIONS

ในทางทฤษฎีนั้น ผู้บริหารระบบฯ ควรจัดหา และใช้ประโยชน์ จากทั้ง Digital Forensic ทั้งสองระบบเพื่อให้ ได้มาซึ่งข้อมูล ที่ครบถ้วน แต่เป็นที่ทราบกันดีว่าในทางปฏิบัตินั้นองค์กรมักมี ข้อจำกัดบางประการ เช่น งบประมาณ และความเป็นไปได้ใน การติดตั้ง ทำให้ผู้บริหารระบบฯ อาจต้องเลือกติดตั้งเพียง ระบบใดระบบหนึง่ ซึง่ ผลงานวิจยั พบว่าองค์กรทีต่ ดิ ตัง้ Network Forensic เพียงอย่างเดียวมีมากกว่า Computer Forensic เพียงอย่างเดียวอยู่ที่ร้อยละหก เมื่อพิจารณาข้อมูลนี้ควบคู่ไปกับเหตุการณ์ Advanced Treat ที่โด่งดัง อย่างเช่น Stuxnet Malware ซึ่งโจมตีการทำงาน ของ Centrifuge ภายในโรงงานเสริมสมรรถนะนิวเคลียร์โดย Malware ดังกล่าว มีพฤติกรรมแพร่กระจายผ่านระบบเครือข่าย และมีเป้าหมายเข้าไปควบคุมอุปกรณ์ PLC ทีท่ ำหน้าทีค่ วบคุม เครื่องจักร ในกรณีเช่นนี้การทำ Network Forensic เพื่อ ตรวจจับ Malware จึงมีความเหมาะสมและเป็นไปได้มากกว่า วิธีการอื่น เมื่อสำรวจท้องตลาดปัจจุบันจะพบว่ามีผู้ผลิตเครื่องมือสำหรับ ทำ Network Forensic หลากหลายยี่ห้อ ซึ่งโดยทั่วไปแล้ว

ผู้ ผ ลิ ต เหล่ า นี้ มั ก จะออกแบบเครื่ อ งมื อ ให้ มี ค วามสามารถ

ดังต่อไปนี้ l ความสามารถในการจับ และเก็บรักษา Network Packet

ลงใน Storage ขนาดใหญ่ โดยมีขนาดในระดับ Terabyte

และมีการทำ Indexing เพื่อเพิ่มความรวดเร็วในการค้นหา l ความสามารถในการกู้ คื น และเล่ น ย้ อ นกลั บ Network

Flow ซึ่งช่วยการวิเคราะห์แบบย้อนกลับ (Retrospective

Analysis) สามารถกระทำได้ l ความสามารถในการวิ เ คราะห์ เ บื้ อ งต้ น อาทิ เ ช่ น ความ

สามารถในการจัดความสัมพันธ์ของ Network Flows

ต่ า งๆ เข้ า ด้ ว ยกั น เพื่ อ ช่ ว ยให้ ม นุ ษ ย์ ส ามารถค้ น หา

วิเคราะห์ได้รวดเร็วขึ้น l ความสามารถในการจัดทำรายงาน เพื่อให้สอดคล้องกับ

มาตรฐานต่างๆ อย่างเช่น PCI, DSS ซึ่งจากการสังเกตการณ์ของผู้เขียน พบว่าในช่วงไม่กี่ปีที่ผ่าน มาผู้ผลิต Network Forensic หลายราย ได้พยายามปรับปรุง สิ น ค้ า ของตนให้ มี ป ระสิ ท ธิ ภ าพในการตรวจจั บ Malware

มากขึ้น อย่างไรก็ตามมีเพียงผู้ผลิตไม่กี่รายเท่านั้นที่พื้นฐาน ของบริษัทมีความเชี่ยวชาญทางด้าน Malware เป็นพิเศษซึ่ง หนึ่งในนั้นคือบริษัท Bluecoat ในลำดับถัดไปนั้นทางผู้เขียน จะขออนุญาตอ้างอิงเทคโนโลยีและวิธีการของ Bluecoat เพือ่ ใช้เป็นต้นแบบเพือ่ อธิบายถึงหลักการทำงานของ Network Forensic เพื่อตรวจจับ Malware อุปกรณ์สำหรับทำ Network Forensic ของบริษัท Bluecoat มีชื่อเรียกว่า Security Analytic Platform ซึ่งประกอบไป ด้วยฮาร์ดแวร์ที่เรียกว่า Security Analytic Appliance ทำ

หน้าทีเ่ ป็น Sensor สำหรับจับ Network Packet และ Security Analytic Storage ทำหน้าที่เก็บบันทึก Network Packet ใน ระยะยาวซึ่งในการติดตั้งนั้นเข้ากับระบบเครือข่ายจำเป็นจะ ต้องมีอปุ กรณ์อกี ชนิดหนึง่ ทีเ่ รียกว่า Network Tapping สำหรับ ทำสำเนาของ Network Packet ส่งมายัง Sensor ซึง่ อุปกรณ์ Network Tapping นี้อาจใช้ผลิตภัณฑ์ทั่วไปตามท้องตลาด ก็ ได้หรือหากใช้อุปกรณ์ที่เรียกว่า SSL Visibility Appliance ของ Bluecoat ก็จะได้ทั้งความสามารถ SSL Decryptor เพิ่มเติมเข้ามาภายในอุปกรณ์ชุดเดียวกัน ซึ่งความสามารถนี้ เป็นสิ่งสำคัญ เพราะ Advanced Threats หลายชนิดซ่อนตัว มาใน Encrypted Traffic ทำให้อุปกรณ์ Network Forensic ไม่สามารถวิเคราะห์ได้ นอกจากนี้ SSL Visibility Appliance ยังมีความสามารถในการเลือกถอดรหัส SSL Traffic เพื่อลด ผลกระทบต่อ Compliance ขององค์กร และ Privacy ของ ผู้ใช้งาน เป็นต้นว่าอุปกรณ์สามารถกำหนดได้วา่ จะไม่ถอดรหัส หากเป็น SSL Traffic ของสถาบันทางการเงินแต่หากเป็น SSL Traffic ของเว็บไซต์ในกลุ่มเสี่ยงจึงจะทำการถอดรหัส ซึ่งในการถอดรหัส SSL นั้นทางผู้เขียนขออนุญาตแนะนำ เพิ่มเติมว่าผู้ดูแลระบบเครือข่ายฯ จำเป็นต้องคิดถึงการติดตั้ง Certificate ลงบนฝั่ง Client ด้วย ซึ่งโดยทั่วไปแล้วสามารถ จัดการได้ผ่าน Group Policy ของ Window NT สำหรับจุดที่ควรติดตั้ง Network Tapping นั้นควรจะเป็นจุด ที่ครอบคลุมระบบเครือข่ายทั้งหมด ซึ่งระบบเครือข่ายขนาด ใหญ่อาจต้องใช้อุปกรณ์จำนวนมากกว่า 1 ชุดในการติดตั้ง ซึ่ ง ในกรณี นี้ จ ะมี อุ ป กรณ์ เ พิ่ ม เติ ม สำหรั บ ทำ Centralized Management ทีเ่ รียกว่า Security Analytic Central Manager

ภาพแสดงตำแหน่งติดตั้งอุปกรณ์ Network Forensic แหล่งที่มา: บริษัท Bluecoat G-MagZ IT MAGAZINE

15


SOLUTIONS

ภาพแสดงขั้นตอนการตรวจจับ Advanced Treat แหล่งที่มา: บริษัท Bluecoat

16

G-MagZ IT MAGAZINE

เพิ่มเข้ามา อย่างไรก็ตามผู้เขียนสังเกตว่าการติดตั้งส่วนใหญ่ มักจะเป็นการติดตัง้ เพียงจุดเดียว อาจเนือ่ งมาจากงบประมาณที่ จำกัด ซึ่งโดยส่วนใหญ่ผู้บริหารระบบฯ จะทำการติดตั้งเพียง จุดเดียวระหว่าง Firewall และ Network ภายในเพื่อดักจับ การเชือ่ มต่อระหว่าง Malware และ Command & Conquer Center และในบริเวณนี้มักเป็นจุดที่มี Link Bandwidth ไม่ สูงมาก ทำให้ราคาอุปกรณ์ไม่สูงมากนัก เมื่อเปรียบเทียบกับ การติดตั้งในจุดอื่นๆ ขั้นตอนการตรวจจับ Advanced Treat มีดังนี้ ขัน้ ตอนที่ 1: เมือ่ Malware เข้ามาในระบบเครือข่าย อุปกรณ์ รักษาความปลอดภัยเช่น Proxy, Firewall และ Antivirus จะ ทำหน้าที่ป้องกัน (Preventive) และตรวจจับได้ (Detective) Known Malware ซึ่งโดยมากแล้วอาศัยระบบ Signature ขั้นตอนที่ 2: Unknown Malware จะยังคงสามารถหลุดรอด เข้ามาได้ อุปกรณ์ที่ทำหน้าที่ Analysis เช่น Sandbox จะ พยายามวิเคราะห์ ซึ่งหากตรวจพบอันตรายก็จะทำการแจ้งให้ Community ทราบ ซึ่งสุดท้ายแล้วจะทำให้เกิด Signature ที่ เพิ่มขึ้นในอุปกรณ์รักษาความปลอดภัยในขั้นตอนที่ 1 เพื่อ ป้องกันการติด Unknown Malware ซ้ำ ขั้นตอนที่ 3: ย่อมมี Unknown Malware บางส่วนหลุดรอด การวิเคราะห์ของ Sandbox ไปได้ ซึ่งอุปกรณ์ Network Forensic จะทำการบันทึก Network Packet ทั้งหมดเก็บไว้ เพื่อเริ่มต้นขบวนการตรวจจับ และวิเคราะห์ซ้ำใหม่อีกครั้งใน ภายหลัง โดยหวังว่าในอนาคต Community จะมีข้อมูลของ Unknown Malware ตัวนี้เพิ่มขึ้นทำให้สามารถตรวจจับได้ หรือในขัน้ ตอนนีอ้ าจต้องอาศัยมันสมองของมนุษย์ในการค้นหา Unknown Malware ซึ่งอุปกรณ์ Network Forensic จะมี เครื่องมือช่วยให้มนุษย์วิเคราะห์ได้รวดเร็วขึ้น

ขั้นตอนที่ 4: หากในขั้นตอนที่ 4 ระบบสามารถตรวจจับ Unknown Malware ได้ ในภายหลัง ระบบก็จะแจ้งให้กับ Community ทราบ เหมือนกับที่เกิดขึ้นในขั้นตอนที่ 2 เพื่อ ป้องกันการติด Unknown Malware ซ้ำ ขัน้ ตอนที่ 5: อุปกรณ์ Network Forensic จะมีความสามารถใน การออกรายงานเพือ่ ให้ผดู้ แู ลระบบฯ สามารถวางแผนปรับปรุง ช่องโหว่ รายงานผลกระทบที่เกิดขึ้นจากการติด Malware และติดต่อกับ Computer Forensic เพือ่ ทำการสัง่ ลบ Malware ที่เป็นอันตรายออกไปได้ ขั้นตอนที่ 6: กระบวนการทั้งหมดจะเริ่มต้นใหม่อยู่เรื่อยๆ ไม่ มีวันจบสิ้น เพื่อให้สามารถตรวจจับ Advanced Threat ได้ อย่างต่อเนื่อง โดยสรุปแล้ว Network Forensic เป็นเครื่องมือตัวหนึ่งที่ใน ปัจจุบนั ถูกประยุกต์นำมาใช้ในการรับมือกับ Advanced Threat โดยมีสมมติฐานว่าระบบคอมพิวเตอร์ตกอยู่ภายใต้การโจมตี ของ Advanced Threat อยู่ตลอดเวลา ทำให้ขบวนการ Incident Response เริ่มขึ้นอย่างไม่รู้จบ ซึ่งในปัจจุบันมี

ผู้ผลิตสินค้าพัฒนาอุปกรณ์ Network Forensic อยู่หลายราย ผู้บริหารระบบฯ จึงควรเลือกพิจารณาโซลูชันจากผู้ผลิตที่มี ประสบการณ์ และชำนาญทางด้าน Malware เนื่องจากระบบ Network Forensic นั้นจะต้องประสานงานกับระบบอื่นอยู่ ตลอดเวลา เพื่อทำให้ระบบป้องกันสามารถทำงานได้อย่าง สมบูรณ์ และจัดเตรียมบุคลากรที่มีความรู้ และความสามารถ ในการวิเคราะห์ Advanced Threat เนื่องจากการอาศัย เครื่องมือและระบบอัตโนมัติอาจไม่เพียงพออีกต่อไป สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333


TECH&TREND อุกฤษฏ์ วงศราวิทย์

IT Operations Analytic เป็นที่ทราบกันดีว่า ปัจจุบันระบบโครงสร้างพื้นฐานทางด้านไอทีมีความซับซ้อนขึ้นมาก นอกจากนี้ระบบ ไอทียังเป็นพื้นฐานสำคัญในการทำธุรกิจขององค์กรอีกด้วย ส่งผลให้หน่วยงานที่ดูแลระบบไอทีเผชิญ กับปัญหาในการบริหารระบบเพื่อตอบสนองความต้องการที่ซับซ้อนและหลากหลายจากผู้ ใช้งานองค์กร รวมถึงลูกค้า จากความท้าทายทั้งหมดนี้ทำให้ผู้ดูแลระบบไอทีต้องปรับเปลี่ยนการบริหารระบบที่เป็นแบบ Reactive ให้เป็นเชิงรุกมากขึ้น รวมทั้งประยุกต์นวัตกรรมใหม่ๆ มาใช้งาน เพื่อลดค่าใช้จ่ายและเพิ่ม ประสิทธิภาพของการบริหารระบบไอทีขององค์กร ความท้าทายเหล่านี้ทำให้เกิดเทคโนโลยีใหม่ในการบริหารระบบ ไอที เรี ย กว่ า IT Operations Analytic หรื อ ITOA เพื่ อ

เป็นเครื่องมือที่ช่วยวิเคราะห์ปัญหาที่เกิดขึ้นในระบบได้แบบ

เรียลไทม์ โดยมีความสามารถทีจ่ ะระบุความผิดปกติทเ่ี กิดขึน้ ค้นหาต้นเหตุ ของปัญหาและผลกระทบที่จะเกิดขึ้น รวมถึงแนวโน้มปัญหาที่จะเกิดขึ้น ในอนาคต ทำให้ผู้ดูแลระบบสามารถแก้ ไขปัญหาได้อย่างรวดเร็ว และ สามารถหาทางป้องกันปัญหาก่อนที่จะมีผลกระทบรุนแรง

ทำไมเทคโนโลยี ITOA ถึงได้เกิดขึ้น

ปัจจุบนั องค์กรส่วนใหญ่มเี ครือ่ งมือทีใ่ ช้ดแู ลระบบไอทีอยูแ่ ล้ว เช่น Network Monitoring, System Monitoring, Application Performance Monitoring, Database Monitoring แต่เครื่องมือเหล่านี้จะทำงานแบบ Silo คืออุปกรณ์ Monitor แต่ละระบบจะดูแลเฉพาะระบบงานของตนเอง เท่านั้น และยังทำงานแยกอิสระจากกัน ดังนั้นเมื่อเกิดเหตุการณ์ผิดปกติ ที่ต้องอาศัยการวิเคราะห์ข้ามระบบ ผู้ดูแลระบบจะต้องใช้เวลาในการแก้ ปัญหานานมาก เนื่องจากต้องวิเคราะห์ปัญหาไล่ไปทีละระบบ จนกว่าจะ เจอต้นเหตุปัญหาที่แท้จริง ด้วยเหตุนี้ผู้ดูแลระบบในหลายๆ องค์กรเริ่มมองเห็นว่าเครื่องมือที่ ใช้ ดู แ ลระบบไอที ที่ มี อ ยู่ ไม่ ส ามารถตอบสนองต่ อ การดู แ ลระบบที่ มี

ความซับซ้อนอย่างมากในปัจจุบัน จึงทำให้เกิดการคิดค้นเทคโนโลยี IT Operations Analytic เพื่อใช้เป็นเครื่องมือที่นำมาแก้ ไขปัญหาและ

ข้อจำกัดเหล่านี้

รูปที่ 1 โครงสร้างของระบบ IT ปัจจุบันที่มีความซับซ้อนมาก

รูปที่ 2 ขั้นตอนการแก้ปัญหาโดยใช้เครื่องมือ Monitor แบบเดิม

ITOA คืออะไร

Gartner ได้ให้คำจำกัดความของ ITOA ว่าคือ กระบวนการและเทคโนโลยี รวมถึงเป็นเครื่องมือที่มีความสามารถในการวิเคราะห์การทำงานของ ระบบไอทีต่างๆ ภายในองค์กรได้โดยอัตโนมัติ ทำให้สามารถนำมาใช้ วิเคราะห์พฤติกรรมของระบบ แสดงสถานะและความผิดปกติของระบบ วิเคราะห์ประสิทธิภาพ รวมถึงค้นหาสาเหตุของปัญหาและเหตุการณ์

ผิดปกติที่เกิดขึ้นในระบบไอทีขององค์กร

รูปที่ 3 ตัวอย่าง IT Operations Analytic ของ IBM G-MagZ IT MAGAZINE

17


ส่วนใหญ่ ITOA จะนำไปใช้ในองค์กรทีม่ รี ะบบไอทีและระบบ Applications ทีซ่ บั ซ้อน โดยเป็นเครือ่ งมือทีร่ วบรวมและวิเคราะห์การทำงานของอุปกรณ์

ไอทีทั้งหมดในระบบไม่ว่าจะเป็น Server, Network, Storage, OS, Virtualization, Database, Middleware รวมถึง Applications ทั้งแบบ Package และ In-House Develop ได้แบบครบวงจร ทำให้สามารถนำ มาใช้ค้นหาและระบุต้นเหตุของปัญหาที่มีความซับซ้อนได้อย่างรวดเร็ว เพื่อลดเวลาของการแก้ปัญหา (Mean Time to Repair) และผลกระทบ ที่เกิดขึ้นนอกจากนี้ ITOA ยังสามารถเก็บข้อมูลเหล่านี้ย้อนหลัง เพื่อนำ มาวิเคราะห์พฤติกรรมของระบบไอที ทำให้ผู้ดูแลระบบสามารถนำมาใช้ เป็นข้อมูลในการวางแผนปรับปรุงระบบ และยังใช้เป็นข้อมูลเพื่อทำ Capacity Planning ได้อย่างมีประสิทธิภาพอีกด้วย

ITOA ทำงานอย่างไร

ITOA จะเริ่มทำงานจากการรับข้อมูลจากอุปกรณ์ IT ทั้งหมดในระบบ

ในรูปแบบของ Event, Log, Performance Metrics หรือ Packet Capture แล้วมาทำการวิเคราะห์เพื่อหาผลลัพธ์ในมุมต่างๆ และนำมา แสดงผลให้กับผู้ดูแลระบบ โดยโครงสร้างของ ITOA Platform มี องค์ประกอบย่อย 4 ส่วน ได้แก่ Collector, Data Store, Analytic Tier และ Presentation

รูปที่ 4 IT Operation Analytic Architecture

Collector System ทำหน้าที่รวบรวมข้อมูลที่ต้องนำมาใช้วิเคราะห์

โดยจะดึงข้อมูลเหล่านี้มาจากอุปกรณ์ต่างๆ ในระบบ รูปแบบของ

ข้อมูลมีอยู่ทั้งหมด 5 ประเภทคือ 1. ข้อมูลที่อยู่ในรูปของ Log เช่น System Log, Network Log,

Error Log 2. ข้อมูลที่มาจาก Agent หรือ APIs ในกรณีที่อุปกรณ์ไม่สามารถส่ง

ข้อมูลออกมาในรูปแบบของ Log จึงจำเป็นต้องติดตั้ง Agent ใน

อุปกรณ์ เพื่อทำหน้าที่เก็บรวบรวมและส่งข้อมูล 3. Wire Data หรือ Packet Capture ซึ่งเป็นข้อมูลที่อุปกรณ์ใน

ระบบติดต่อกันผ่านเครือข่ายคอมพิวเตอร์ 4. ข้อมูลในรูปแบบของ Document เช่น Configuration Files,

Devices Inventory 5. ข้อมูลจาก Legacy Operations Management Systems เช่น

Network Management, System Management, Application

Performance Monitoring l

18

G-MagZ IT MAGAZINE

Data Store เป็นส่วนที่เก็บข้อมูลที่มาจาก Collector System และ

ทำการแปลงข้ อ มู ล ทั้ ง หมดเพื่ อ จั ด เก็ บ ให้ อ ยู่ ใ นรู ป แบบเดี ย วกั น

โดยสามารถจัดเก็บข้อมูลย้อนหลังได้ตามระยะเวลาที่องค์กรกำหนด

(โดยส่วนใหญ่ประมาณ 3 เดือนถึง 1 ปี) เพื่อที่จะนำมาทำเป็น

Historical Reports รวมทั้งเป็นข้อมูลสำหรับใช้วิเคราะห์เหตุการณ์

ต่างๆ ย้อนหลังได้ l Analytic System จะทำหน้าที่วิเคราะห์ข้อมูลและเหตุการณ์ต่างๆ ที่

ได้เก็บรวบรวมไว้ และประมวลผลเพื่อให้เกิดผลลัพธ์ตามที่ผู้ดูแล

ระบบให้ความสนใจ เช่น การแจ้งเตือนอัตโนมัติเมื่อเกิดเหตุการณ์

ผิดปกติในระบบ การวิเคราะห์หาต้นเหตุของปัญหาที่เกิดขึ้นรวมถึง

การทำนายแนวโน้มของปัญหาที่อาจจะเกิดขึ้นในอนาคต l Presentation Layer เป็นส่วนแสดงผลทีอ ่ ยู่ในรูปแบบ Visualization

ที่เข้าใจได้ง่าย และสามารถปรับเปลี่ยนได้หลายมุมมองตามความ

ต้องการของผู้ ใช้งานการแสดงผลมีอยู่หลายแบบ เช่น ข้อความ

แจ้งเตือน ตัวเลขสถิติ กราฟทั้งแบบเรียลไทม์และแบบย้อนหลัง l

การประยุกต์ ITOA ในการใช้งาน

ปัจจุบัน เริ่มมีหลายองค์กรนำเทคโนโลยี ITOA ไปใช้งาน โดยส่วนใหญ่ จะนำไปใช้งานในรูปแบบดังต่อไปนี้ l End-to-End Application Monitoring เพื่อใช้วิเคราะห์หาต้นเหตุ

ของปัญหาที่ทำให้กระทบกับระบบงานได้แบบเรียลไทม์ ทำให้สามารถ

ระบุจุดที่เกิดปัญหาและเข้าไปแก้ ไขได้ทันเหตุการณ์ l Incident Prediction โดย ITOA มีความสามารถที่จะคาดการณ์

ปั ญ หาที่ อ าจจะเกิ ด ขึ้ น ในอนาคต ทำให้ ผู้ ดู แ ลระบบสามารถหา

แนวทางป้องกันก่อนที่จะส่งผลกระทบกับระบบ IT ขององค์กร l IT Infrastructure Capacity Planning เพื่อใช้สำหรับเป็นข้อมูลใน

การวางแผนการขยายระบบ IT ต่างๆ ได้เหมาะสมกับการใช้งานจริง l Cross Domain Operation Analytic โดย ITOA มีความสามารถ

ในการวิเคราะห์ปัญหาที่เกิดขึ้นข้ามระบบ เช่น Server, Network,

Storage, OS, Virtualization, Database, Middleware รวมถึง

Applications เพื่อใช้วิเคราะห์หาต้นเหตุของปัญหาที่แท้จริง

รูปที่ 5 การนำ ITOA มาใช้หาสาเหตุปัญหาที่เกิดขึ้นข้ามระบบจากจุดเดียว

จากบทความทัง้ หมด จะเห็นได้วา่ เทคโนโลยี ITOA จะช่วยให้ผดู้ แู ลระบบ

มีความเข้าใจการทำงานของโครงสร้างพื้นฐานด้านไอทีขององค์กรได้

ทั้ ง ระบบทำให้ ผู้ ดู แ ลระบบสามารถระบุ แ ละแยกแยะปั ญ หาที่ ท ำให้

ระบบขัดข้องหรือหยุดทำงาน รวมถึงปัญหาที่ทำให้ประสิทธิภาพของ ระบบลดลง ทำให้สามารถแก้ไขปัญหาทีเ่ กิดขึน้ ในระบบได้อย่างรวดเร็ว


BIZ&CONSULT มาโนช เนื่องจำนงค์

แนวทางการนำระบบ Cloud มาใช้ ในองค์กร ในช่วง 1-2 ปีที่ผ่านมานี้ กระแส Cloud Computing เริ่มเป็นที่รู้จักกันอย่างแพร่หลาย

บางองค์กรเริ่มนำระบบ Cloud มาใช้บ้างแล้ว แต่หลายองค์กรก็ยังเกิดความลังเลเนื่องจาก

ยังไม่แน่ ใจว่าควรจะเลือกแบบไหนดีระหว่างแนวทางแรกคือ Public Cloud ที่เอาทุกอย่างไป ฝากไว้กับผู้ ให้บริการซึ่งอาจจะอยู่ ในประเทศหรือต่างประเทศก็ ได้ กับแนวทางที่สองที่ เป็นการสร้าง Private Cloud ขึน้ มาใช้ภายในองค์กรของตน ซึง่ อาจจะรูส้ กึ อุน่ ใจกว่าเนือ่ งจาก สามารถควบคุมทุกอย่างได้ด้วยตนเองแต่ก็มีค่าใช้จ่ายในการลงทุนค่อนข้างสูง ดีกว่า มีค่าใช้จ่ายต่ำกว่า หรือสามารถรองรับการทำงานรูปแบบ ใหม่ๆ อย่างเช่น รองรับพวกอุปกรณ์พกพาต่างๆ เป็นต้น ระบบ เหล่านี้ก็จะมีความเหมาะสมเป็นอย่างยิ่งที่จะออกไปใช้บริการจาก Public Cloud

อย่างไรก็ตาม ทั้งสองแนวทางที่กล่าวมาก็ ไม่สามารถตอบ สนองความต้องการได้ทั้งหมด จึงได้เกิดอีกแนวทางหนึ่งที่ เป็นการรวมเอาข้อดีของการทำงานทั้งสองแบบข้างต้น เรียกว่า Hybrid Cloud ซึ่งเป็นการทำงานร่วมกันระหว่างระบบ เดิมที่อยู่ภายในองค์กร (On-Premises) กับระบบ Public Cloud โดยหากเป็นระบบที่มีความสำคัญและต้องการความปลอดภัยสูงก็ จะถูกติดตั้งไว้ภายในองค์กรแบบ On-Premises แต่หากเป็นระบบ ที่สามารถใช้บริการจากภายนอกแล้วได้คุณภาพและประสิทธิภาพที่

รูปแสดงความแตกต่างระหว่าง Private, Public และ Hybrid Cloud G-MagZ IT MAGAZINE

19


BIZ& CONSULT

ประโยชน์ของระบบ Cloud

การนำระบบ Cloud Computing มาใช้ในองค์กรนั้นมีข้อดีหลาย อย่าง ดังนี้

ความสามารถในการขยายสูง (Scalability)

ระบบ Cloud สามารถรองรั บ การขยายได้ อ ย่ า งรวดเร็ ว เพี ย ง

ปลายนิ้ว ไม่ว่าจะเป็นการขยายเพิ่มความจุ CPU หน่วยความจำ หรือ Storage ในการจัดเก็บข้อมูล หากต้องการเพิ่มประสิทธิภาพ ก็สามารถเข้าไปปรับแต่งค่าโดยใช้เวลาเพียงไม่กี่นาทีเท่านั้น ซึ่ง แตกต่างจากระบบ On-Premise ทีจ่ ะต้องจัดหาอุปกรณ์มาจัดเตรียม ไว้ล่วงหน้า

ความรวดเร็วในการปรับตัวเพื่อตอบสนองธุรกิจ (Speed & Agility)

ทุกวันนีธ้ รุ กิจมีการแข่งขันกันสูง ระบบ Cloud สามารถปรับเปลีย่ นให้ สามารถรองรับการเปลี่ยนแปลงและความต้องการทางธุรกิจได้ อย่างทันท่วงที เช่น สมมติว่าบริษัทมีแผนจะออกแคมเปญใหม่ใน เดือนหน้าซึ่งจะต้องใช้เครื่องเซิร์ฟเวอร์และ Storage สำหรับการ พัฒนาระบบใหม่ ถ้าเป็นระบบ Cloud เราก็สามารถเข้าไปคลิก เลือกเพื่อขอใช้บริการได้ทันที แต่หากเป็นวิธีการแบบเดิมๆ ก็คงไม่ สามารถทำได้ แม้เพียงแค่การเตรียมการณ์ในการจัดหาอุปกรณ์ก็ ไม่ทันการเสียแล้ว

ค่าใช้จ่ายต่ำกว่า (Lower Cost)

ระบบ Cloud จะคิ ด ค่ า ใช้ จ่ า ยตามที่ ใ ช้ ง านหรื อ ที่ เ รี ย กว่ า Pay-As-You-Go ซึง่ นำเอาแนวคิดของการให้บริการทางด้านระบบ สาธารณูปโภคมาใช้ นั่นคือใช้เท่าไหร่ ก็จ่ายเท่านั้น ทำให้การใช้ งาน Cloud นั้นมีค่าใช้จ่ายต่ำกว่าการลงทุนซื้อระบบมาติดตั้งเอง แม้ในบางกรณีค่าใช้จ่ายของระบบ Cloud อาจจะไม่ได้ต่ำกว่าการ ลงทุนแบบ On-Premise อย่างมีนยั นัก แต่องค์กรก็ยงั ได้ประโยชน์ ในแง่ของการบริหารต้นทุน เนือ่ งจากการใช้จา่ ยทางด้านระบบ Cloud จะถูกมองเป็นค่าใช้จ่าย (OpEx) แทนที่จะเป็นการลงทุน (CapEx)

การพัฒนาและปรับปรุงอย่างต่อเนื่อง (Development and Continuous Delivery)

20

G-MagZ IT MAGAZINE

คงปฏิเสธไม่ ได้ว่าเทคโนโลยีทางด้าน IT มีการเปลี่ยนแปลงไป ค่อนข้างมากโดยเฉพาะในช่วง 2-3 ปีมานี้ แนวทางในการพัฒนา ซอฟต์แวร์ก็มีการเปลี่ยนแปลงเช่นเดียวกัน ระบบ Cloud จะเอื้อ ให้ปรับเปลีย่ นรูปแบบการพัฒนาซอฟต์แวร์จากเดิมทีเ่ ป็นการพัฒนา แบบ Waterfall ซึ่งกว่าจะเห็นโปรแกรมต้นแบบ (Prototype) ก็ ต้องใช้เวลาหลายเดือน เปลี่ยนมาเป็นการพัฒนาแบบใหม่ที่ ใช้ แนวคิดเรื่อง Agile และ Continuous Delivery ที่แบ่งซอฟต์แวร์ เป็นโมดูลย่อยๆ และมีการออกเวอร์ชันใหม่อยู่เรื่อยๆ ซึ่งวิธีการนี้มี ข้อดี คือ ผู้ใช้จะเห็นความสามารถใหม่ๆ ตลอดเวลา หากพบว่ามี Feature/Function ที่ ไม่เป็นไปตามความคาดหวังก็สามารถปรับ เปลี่ยนได้ทันที ไม่จำเป็นต้องรอไปหลายเดือนซึ่งกว่าจะรู้ตัวก็ ไม่ สามารถทำอะไรได้มากนัก เพราะการปรับเปลี่ยนอาจส่งผลกระทบ ต่อโครงสร้างโดยรวมของทั้งระบบ

รู้จักกับระบบ Cloud ประเภทต่างๆ และการปรับใช้

หลังจากที่ทราบประโยชน์ของการนำระบบ Cloud มาใช้เพื่อลด

ค่าใช้จา่ ยและเพิม่ ประสิทธิภาพแล้ว คราวนีม้ ารูจ้ กั กับระบบ Cloud และแนวทางในการเลือกว่างานประเภทไหนที่ควรพิจารณาย้ายไป ใช้บนระบบ Cloud ประเภทใด เนือ่ งจากในแต่ละองค์กรนัน้ มีระบบ งานอยู่หลากหลาย งานแต่ละอย่างก็จะเหมาะกับระบบ Cloud ต่างชนิดกัน เช่น

SaaS (Software as a Service)

ระบบนี้เป็นแอพพลิเคชันที่พร้อมใช้งานตามความสามารถที่กำหนด โดยมีข้อดีคือ ผู้ ให้บริการจะดูแลทุกอย่างให้กับเรา ทั้งทางด้าน ซอฟต์แวร์ การแก้ ไขบั๊ก รวมถึงการจัดเก็บข้อมูลให้ด้วย โดยเรา มักเสียค่าใช้จ่ายตามจำนวนผู้ ใช้หรือตามปริมาณงานที่ใช้ ระบบนี้ จึงเหมาะกับงานที่เรารู้ความต้องการชัดเจนอยู่แล้ว นอกจากนี ้ ยังอาจจะรวมถึงความสามารถเพิม่ เติมอย่างอืน่ เช่น สามารถรองรับ การทำงานจากทุกที่ ทุกอุปกรณ์ด้วย ตัวอย่างของระบบเหล่านี้ ได้แก่ n ระบบ Email เช่น Microsoft Exchange, Google Gmail n ระบบ Office Automation เช่น Microsoft Office 365, Google Apps n ระบบ CRM เช่น Salesforce.com n ระบบบริหารงานบุคคล เช่น Workday

PaaS (Platform as a Service)

ระบบ PaaS จะมุง่ เน้นไปทีก่ ารสร้างแอพพลิเคชันหรือบริการใหม่ๆ

ขึ้นมาโดยนำบริการต่างๆ ที่มีอยู่ใน Cloud มาประกอบเรียงร้อย เข้าด้วยกันเหมือนกับการต่อจิ๊กซอว์ เพื่อสร้างเป็นแอพพลิเคชัน หรือบริการใหม่ๆ สำหรับใช้ในการแก้ ไขปัญหาทางธุรกิจ โดยบริการ ใหม่ ที่ ว่ า นี้ อ าจจะทำงานอยู่ บ นระบบ Cloud ทั้ ง หมดหรื อ เป็ น

การทำงานแบบ Hybrid App ที่ ร ะบบส่ ว นหนึ่ ง ทำงานอยู่ บ น On-Premise ขณะที่มีส่วนประกอบบางส่วนทำงานอยู่ ในระบบ Cloud ก็ ได้ ดังนั้น เมื่อกล่าวถึงระบบ PaaS จึงมักจะเกี่ยวข้องกับการพัฒนา ซอฟต์แวร์อย่างหลีกเลี่ยงไม่ ได้ ตัวอย่างระบบที่เหมาะกับการใช้ PaaS เช่น n ระบบงานที่มีการใช้ซอฟต์แวร์มาตรฐานที่มีการใช้กันแพร่หลาย

ซึ่งอาจจะเป็นซอฟต์แวร์ Commercial หรือ Open Source

ก็ ได้ เช่น ระบบ WordPress, Drupal, Moodle, Redis,

Nginx เป็ น ต้ น ระบบเหล่ า นี้ ถึ ง แม้ จ ะมี ก ารใช้ ง านกั น อย่ า ง

แพร่หลาย แต่หากจะนำมาใช้งานแล้วอย่างน้อยผู้ ใช้ก็จำเป็น

จะต้ อ งมี ค วามรู้ ร ะดั บ หนึ่ ง ในการปรั บ แต่ ง ค่ า พารามิ เ ตอร์

การติดตั้งเว็บเซิร์ฟเวอร์ การเชื่อมต่อกับฐานข้อมูล เป็นต้น

แต่หากเป็นการใช้งานกับระบบ PaaS แล้ว ทางผู้ ให้บริการ

Cloud ก็มักจะทำเป็น Template เพื่อให้ผู้ ใช้เข้าไปเลือกได้

อย่างง่ายๆ ว่าต้องการระบบแบบใด หลังจากนั้นระบบ Cloud

ก็ จ ะทำการจั ด เตรี ย มสภาพแวดล้ อ มต่ า งๆ ไม่ ว่ า จะเป็ น การ


BIZ& CONSULT

ติ ด ตั้ ง ซอฟต์ แ วร์ การเชื่ อ มต่ อ กั บ ระบบฐานข้ อ มู ล ให้ อ ย่ า ง

อั ต โนมั ติ ทำให้ ผู้ ใ ช้ ทั่ ว ไปที่ ไ ม่ ไ ด้ มี ค วามรู้ ท างด้ า นพั ฒ นา

ซอฟต์แวร์มากนัก ก็สามารถเข้าไปเลือกติดตั้งระบบได้ด้วย

ตนเอง n ระบบ Hybrid App หรือแอพพลิเคชันที่สร้างขึ้นใหม่ (New

System) และมีจุดประสงค์ในการรองรับจำนวนผู้ใช้จำนวนมาก

อาจจะในระดั บ หลายแสนหรื อ หลายล้ า นคน ซึ่ ง อาจจะเป็ น

Web Application หรือ Mobile Application ก็ ได้ ระบบ

แบบนี้ มี ค วามเหมาะสมอย่ า งยิ่ ง ที่ จ ะทำงานอยู่ บ นระบบ

Cloud เนื่องจากระบบ Cloud มีความสามารถในการขยาย

มากกว่ า อี ก ทั้ ง มี ค วามเหมาะสมกว่ า ในแง่ ข องการลงทุ น

เนื่องจากไม่จำเป็นต้องจัดหาอุปกรณ์มาเตรียมไว้ล่วงหน้า แต่

ระบบสามารถเติ บ โตไปพร้ อ มๆ กั บ ปริ ม าณผู้ ใ ช้ ที่ เ พิ่ ม ขึ้ น ได้

ตลอดเวลา ระบบ PaaS ที่เป็นที่รู้จักกัน เช่น l ระบบ Analytics และ Big Data เช่น Microsoft HDInsight, Amazon Elastic MapReduce l ระบบ Data Management เช่น Amazon RDS, Amazon Redshift, Microsoft Azure Database l ระบบ Mobile Services เช่น Microsoft Mobile Services, Amazon Cognito l ระบบ Application Service เช่น Microsoft Cloud Services, Pivotal Cloud Foundry

IaaS (Infrastructure as a Service)

ระบบนี้ใช้หลักการสร้าง Virtual Machine หรือที่เรียกว่า VM บน ระบบ Cloud โดยมีจดุ ประสงค์เพือ่ ทำให้การจัดหาอุปกรณ์ฮาร์ดแวร์ นั้นทำได้อย่างรวดเร็วและมีค่าใช้จ่ายต่ำ ในขณะเดียวกันก็ให้อิสระ กับผู้ ใช้ ในการควบคุมทุกอย่างได้อย่างเต็มที่ ดังนั้น ระบบ IaaS จึงเหมาะกับงาน เช่น

ระบบงานที่ผู้ ใช้ต้องการควบคุมทุกอย่างเอง แต่ ไม่ต้องลงทุน

ด้านอุปกรณ์ฮาร์ดแวร์ เนื่องจากขาดผู้ดูแลหรือมีปัญหาเรื่อง

สถานที่จำกัด กรณีนี้ผู้ ใช้สามารถเลือกใช้บริการต่างๆ ที่มี ให้

เลือกมากมายจากผู้ ใช้บริการ ไม่ว่าจะเป็นทั้งจาก Microsoft

Azure หรือ Amazon AWS n

ระบบ Disaster Recovery ซึง่ มีความจำเป็น แต่หลายหน่วยงาน

อาจไม่ มี ส ถานที่ หรือ ไม่ มี งบประมาณเพียงพอ ก็สามารถนำ

ระบบ Cloud มาใช้เป็น DR site ได้ ซึ่งการทำแบบนี้ จะมี

ต้นทุนที่ต่ำกว่าการลงทุนสร้าง DR site เองมาก n ระบบสำหรั บ การพั ฒ นา (Software Development) ซึ่ ง

ต้องการอุปกรณ์ไม่ว่าจะเป็นเซิร์ฟเวอร์หรือ Storage ตั้งแต่

ช่วงของการพัฒนาไปจนถึงการทดสอบและการทำ QA โดยใน

n

ขั้นตอนเหล่านี้อาจจะต้องการอุปกรณ์ค่อนข้างมากเพื่อใช้ ใน

การจำลองสภาวะแวดล้อมให้ ใกล้เคียงกับระบบจริงมากที่สุด

ดั ง นั้ น การนำระบบ Cloud มาใช้ ใ นการพั ฒ นาจึ ง มี ค วาม

เหมาะสม และยังได้ประโยชน์ตรงที่เมื่อจบโครงการไปแล้ว

ก็จะไม่มีอุปกรณ์เหลือให้เป็นภาระในการดูแลอีกต่อไปด้วย n ระบบงานเก่าที่ยังจำเป็นต้องคงไว้และไม่มีการพัฒนาต่อแล้ว

หรือมีบางกรณีที่ระบบฮาร์ดแวร์เดิมนั้นเก่าจนไม่สามารถหา

อะไหล่ ไ ด้ อี ก แล้ ว การย้ า ยระบบประเภทนี้ ขึ้ น มาทำงานบน

Cloud จึงเป็นทางเลือกที่น่าสนใจ

ลักษณะงานที่เหมาะกับการนำระบบ Cloud มาใช้

หลังจากที่ได้ทราบพื้นฐานของระบบ Cloud แล้ว คราวนี้มาดูว่า งานที่ มี ลั ก ษณะใดในองค์ ก รของท่ า นนั้ น สามารถที่ จ ะนำระบบ Cloud มาใช้เพื่อช่วยเพิ่มประสิทธิภาพได้บ้าง ลักษณะของงานที่มี ความเหมาะสมและได้ประโยชน์จากการนำ Cloud มาใช้ ได้แก่ งานเหล่านี้ เช่น

1. งานที่ต้องให้บริการและรองรับผู้ใช้งานจากทั่วโลก

ลองคิดดูสคิ รับว่ามันจะเยีย่ มขนาดไหน หากธุรกิจมีการเจริญเติบโต ขึ้ น อย่ า งรวดเร็ ว จนมี ส ำนั ก งานสาขาและฐานลู ก ค้ า กระจายอยู่

ทั่วโลก หน่วยงาน IT ของท่านจะออกแบบระบบเพื่อให้ผู้ ใช้หรือ ลูกค้ามีประสบการณ์ที่ดี ในการใช้งานหรือเข้าถึงคีย์แอพพลิเคชัน ต่างๆ อย่างลื่นไหล สามารถเข้าถึงและใช้งานระบบต่างๆ ได้โดย ไม่มีข้อจำกัดเรื่องสถานที่และอุปกรณ์ที่ใช้ แถมยังมีค่าใช้จ่ายทาง ด้าน Infrastructure ไม่สูงนัก ซึ่งระบบ Cloud สามารถตอบโจทย์ เหล่านี้ ได้เป็นอย่างดี เนื่องจากระบบ Cloud มีศูนย์ข้อมูลกระจาย อยู่ตามประเทศต่างๆ ทั่วโลก เมื่อผู้ ใช้เชื่อมต่อเข้ามา ระบบจะ ทำการเลือกและเชื่อมต่อไปยังเครื่องแม่ข่ายหรือบริการจากศูนย์ที่ อยู่ใกล้กับผู้ ใช้มากที่สุด ทำให้ผู้ ใช้ ได้ประสิทธิภาพที่ดี ไม่ว่าจะใช้ งานจากที่ใดในโลก

2. ระบบสำรองกรณีเกิดภัยพิบัติ (Disaster Recovery)

ทุกวันนี้เป็นที่ยอมรับกันโดยทั่วไปว่าทุกองค์กรจำเป็นต้องมีระบบ สำรองไว้เผื่อกรณีฉุกเฉิน ไม่ว่าจะเป็นทั้งเกิดจากภัยพิบัติหรือจะ เป็นความวุน่ วายทีเ่ กิดจากสถาณการณ์บา้ นเมืองก็ตาม อย่างไรก็ตาม ในการลงทุนสร้าง Data Center เองนั้นจะสิ้นเปลืองทั้งในเรื่อง ของเวลาและค่าใช้จ่ายเป็นจำนวนมาก ทั้งทางด้านการหาอุปกรณ์ ฮาร์ดแวร์ ซอฟต์แวร์ และการลงทุนสร้างระบบเน็ตเวิร์ค เป็นต้น

G-MagZ IT MAGAZINE

21


BIZ& CONSULT

การนำระบบ Hybrid Cloud มากับระบบ Disaster Recovery ก็ เป็นอีกงานหนึ่งที่น่าสนใจ เนื่องจากองค์กรสามารถประหยัดค่าใช้ จ่ายโดยไม่จำเป็นต้องลงทุนในการสร้าง Data Center ขึ้นมาถึง สองแห่ง

ดังนั้นจึงเริ่มหันมาใช้บริการ Disaster Recover จากผู้ ให้บริการ Cloud Provider รายต่างๆ เช่น Microsoft Azure หรือ Amazon Web Services ทีม่ บี ริการต่างๆ ให้เลือกมากมาย ทัง้ นี้ การมีระบบ Cloud เป็นระบบสำรอง (Disaster Recovery) จะมีข้อดี คือ หาก เกิดเหตุภัยพิบัติขึ้น เราก็สามารถกู้คืนระบบและเปิดบริการต่างๆ ให้ผู้ใช้สามารถเข้าถึงโดยผ่านระบบอินเตอร์เน็ตได้อย่างรวดเร็ว

ขณะเดียวกันผู้ ใช้ก็ยังได้รับประสบการณ์ที่ดีในการใช้งานเช่นเดิม และประโยชน์หลักที่สำคัญอีกอย่างหนึ่งคือ เสียค่าใช้จ่ายตามที่ใช้ งานจริงเท่านั้น (Pay-as-You-use)

4. ความสามารถในการขยายเพื่อรองรับผู้ใช้จำนวนมาก (Scalability)

ถ้าหากคุณกำลังมองหา Solution ที่จะมารองรับปริมาณผู้ ใช้เป็น จำนวนมากในระดับล้านหรือหลายล้านคน การนำระบบ Cloud มา ใช้ จ ะมี ค วามเหมาะสมอย่ า งยิ่ ง เนื่ อ งจากเราสามารถที่ จ ะเพิ่ ม ประสิทธิภาพและความสามารถของระบบได้อย่างรวดเร็ว โดยมี

ค่าใช้จ่ายที่ต่ำกว่าการจัดหาอุปกรณ์เองแบบ On-Premises ซึ่งใน ปัจจุบันจะเห็นได้ว่าบรรดาเว็บไซต์ขนาดใหญ่ที่มีผู้ ใช้จำนวนหลาย ล้านคนทั่วโลกอย่าง Instagram หรือ Pinterest ก็ล้วนแต่ใช้ระบบ Cloud เป็นตัวขับเคลื่อนทั้งสิ้น

3. ปริมาณงานที่ไม่แน่นอนหรือไม่สามารถคาดเดาได้ (Unpredictable Workloads)

งานทุกประเภทหรือทุกธุรกิจมักจะมีช่วงเวลาที่เกิด Workload จำนวนมากที่ผู้ดูแลไม่อาจคาดเดาหรือประเมินได้ยาก ซึ่งอาจจะ เกิดขึน้ บางช่วงเวลา เช่น ทุกต้นเดือน-ปลายเดือน หรือบางฤดูกาล เช่น ทุกเทศกาลสำคัญ หรืออาจจะเกิดในช่วงที่มีการจัดโปรโมชัน พิเศษในการส่งเสริมการขาย เป็นต้น

กรณีเหล่านี้ทำให้มีผู้ใช้เข้ามาใช้ระบบหรือมีปริมาณ Transaction เกิ ด ขึ้ น ในระบบจำนวนมาก จนระบบไม่ ส ามารถรองรั บ ได้ ซึ่ ง เหตุการณ์เหล่านี้อาจเกิดขึ้นได้โดยไม่คาดคิด ทำให้ ไม่สามารถจัด เตรียมทรัพยากรเพื่อรองรับเหตุการณ์เหล่านี้ ได้ทัน เราสามารถนำระบบ Cloud มาทำงานร่วมกับระบบเดิมในลักษณะ ของ Hybrid Cloud ได้ โดยการย้าย Workload จำนวนหนึ่งให้มา ทำงานบนระบบ Cloud เช่น ย้ายส่วนของ web front-end จำนวน หนึ่งซึ่งเกินจากที่ระบบเดิมจะรองรับได้ ให้ย้ายมาทำงานในระบบ Cloud แทน ด้ ว ยวิ ธี ก ารเหล่ า นี้ องค์ ก รก็ จ ะไม่ เ สี ย โอกาสใน

การดำเนินธุรกิจเนื่องจากประสิทธิภาพของระบบ IT ไม่เพียงพอ

22

G-MagZ IT MAGAZINE

5. งานที่ต้องใช้ Storage ขนาดใหญ่

ปัจจุบันพบว่าค่าใช้จ่ายหลักส่วนหนึ่งในการนำระบบ IT มาใช้คือ ค่าใช้จ่ายทางด้าน Storage ที่มีการเติบโต อย่างต่อเนื่อง ทั้งนี้ มี สาเหตุมาจากปริมาณข้อมูลที่จัดเก็บมีการเติบโตขึ้นทุกๆ วัน ยิ่งใน ยุคนี้มีการเก็บข้อมูลที่เป็น Semi-Structured และ Unstructured มากขึ้น ก็ยิ่งทำให้อัตราการเจริญเติบโตของ Storage สูงขึ้นไปอีก ดังนัน้ เพือ่ เป็นการลดค่าใช้จา่ ยทางด้าน Storage ลง การนำระบบ Cloud Storage มาใช้ร่วมกับระบบ Storage เดิมในลักษณะ Hybrid Storage ก็จะช่วยให้สามารถลดค่าใช้จา่ ยด้านนีล้ งได้มาก

หากท่านสนใจที่จะนำระบบ Cloud มาใช้ในองค์กร สามารถติดต่อได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333


BIZ&CONSULT วรรณา ศฤงคารบริบูรณ์

Technical Director CA Solutions (Thailand) Ltd.

API Gateway: หัวใจหลักการทำ API Economy หรือ Digital Business จากบทความที่แล้วเราจะเห็นที่มาที่ ไป ประโยชน์ และความสำคัญของ APIs ที่ถูกนำมาใช้เป็น

แกนหลักของการดำเนินธุรกิจในแบบ Digital Business หรือ API Economy ในตอนนี้จะพูดถึง

เราจะบริหารจัดการ API (API Governance) ได้อย่างไร เราจะนำเสนอ APIs ของเราให้ Economy Partners นำไปใช้ ได้อย่างไร จะมีการบริหาร API ที่ดีอย่างไร (API Management) และการควบคุม แบบครบวงจร (Lifecycle Control) ได้อย่างไร API Gateway: Next Generation Technology ที่ไม่ควรมองข้าม

จากรูปที่ 1: APIs เป็นส่วนหลักในการทำให้เกิด Digital Business ขึ้น ดังนั้นความซับซ้อนในการพัฒนา การบริหาร จัดการ และการเรียกใช้ API เป็นเรื่องที่ท้าทายและสามารถนำ

ไปสู่ช่องโหว่ที่อาจก่อให้เกิดการโจมตีหรือถูกบุกรุกจากกลุ่มที่

ไม่หวังดีได้ และความเสียหายจะเกิดเป็นวงกว้างเนื่องจากจะ กระทบทั้ง Supply Chain หรือ Ecosystem ที่มีการใช้ APIs เหล่านี้

รูปที่ 1 การทำธุรกิจในปัจจุบันแบบ Digital Business and Channels G-MagZ IT MAGAZINE

23


BIZ& CONSULT

ดังนั้นในปัจจุบันจึงมีเทคโนโลยีใหม่ คือ “API Gateway” ซึ่ง ช่วยให้องค์กรสามารถพัฒนา (Develop) และเผยแพร่ (Publish) APIs ต่างๆ ให้เป็นไปตามมาตรฐาน รวดเร็ว มีความปลอดภัย ตรวจสอบได้ ประหยัดค่าใช้จ่าย และควบคุมการใช้งานจาก ส่วนกลางได้ รูปที่ 2 แสดงความแตกต่างระหว่างการมีและไม่มี API Gateway จะเห็นได้ว่า API Gateway จะทำหน้าที่เป็นทั้งหน้าด่านในการ ติดต่อกับ Interface หรือ Channel ด้านนอกทีม่ กี ารขอใช้บริการ เข้ามา สามารถรับรูป้ ระเภทของ Interface ว่าเป็น Web, Mobile, Tablet, Social Media หรือ Cloud เพื่อแสดงผลได้อย่างถูก ต้องและจะทำหน้าที่ตรวจสอบการร้องขอ จากนโยบายกลาง ก่อนที่จะเข้าถึง API โดยตรง

รูปที่ 2 : เปรียบเทียบของการมีและไม่มี API Gateway

1. API Transformation: ทำหน้าที่ช่วยแปลง (Transform)

Heavy Weight Protocol ไปเป็น Light Weight Protocol

(SOAP-to-REST, XML-to-JSON) เพื่อให้สามารถทำงาน

และแสดงผลบน Mobile Device ต่างๆ ได้ วิธีนี้ผู้พัฒนา

ไม่ต้องเสียเวลาในการพัฒนา API ใหม่เพื่อให้ตอบสนองกับ

Channel ต่างๆ ที่แปรเปลี่ยนไป นอกจากนี้ยังสามารถนำ

เอา API ต่างๆ มาร้อยเรียง (Orchestration) เพื่อเกิดเป็น

Services ที่หลากหลายตามความต้องการของภาคธุรกิจได้ 2. API Control and Governance: มุ่ ง เน้ น เรื่ อ งการ

ควบคุมคุณภาพและการบริหารจัดการ API จากส่วนกลาง

ให้เป็นมาตรฐานเดียวกัน ทำการตรวจสอบประสิทธิภาพการ

ทำงาน (SLA Monitoring) ควบคุ ม ปริ ม าณ Traffic

สามารถจั ด ลำดั บ การให้ บ ริ ก ารตามความสำคั ญ ทำการ

Route การร้องเรียกใช้ API ตามนโยบายที่ตั้งไว้ สามารถ

ตรวจสอบได้วา่ ในแต่ละช่วงเวลามีใครเรียกใช้บา้ ง (Auditing) 3. API Security: ทำการปกป้อง API ในทุกระดับตั้งแต่

Interface Level, Access Level และ Data Level รองรับ

เรื่องการทำ Authentication, Authorization ทำงานร่วมกับ

ระบบ Identity Management (IdM), Federation (OAuth,

SAML เรื่อง Single Sign On), Data Monitoring และ

การทำ Encryption ตั้งแต่ต้นทาง Device

แล้ว API Gateway ทำหน้าที่อะไร

API Gateway เป็นตัวกลางที่ช่วยให้องค์กรสามารถ Publish หรือ Promote APIs ได้รวดเร็วทำให้การขยายธุรกิจในแบบที่ เรียกว่า API Economy (อ้างอิงจากตอนที่ 1: API Economy) เป็นไปได้เร็วสร้างการเจริญเติบโตให้กับภาคธุรกิจ โดย API Gateway จะประกอบไปด้วย Function หลักต่างๆ ดังต่อไปนี้ รูปที่ 4 : Drag-Drop Security Policy

รูปที่ 3 : Protocal Conversion

24

G-MagZ IT MAGAZINE


BIZ& CONSULT

4. API Monitoring and Reporting: ทำการตรวจสอบ

การทำงานของ API ว่ามีประสิทธิภาพหรือไม่ (Real-Time

Monitoring) วิเคราะห์การเรียกใช้ API จากผู้ใช้งานต่างๆ

(API Usage Analysis) สามารถทำการแจ้งเตือนเมื่อมี

ความผิดปกติเกิดขึ้นกับ API, ทำ Transaction Tracing

รูปที่ 8 : API Test Tool

รูปที่ 5 : API Usage Monitoring

6. API Administration: สำหรับผู้ที่ต้องดูแลจัดการ API

สามารถทำ API Catalog และ Repository สำหรับจัดเก็บ

API, ทำ Version Control และ Rollback ได้ จาก Function หลักทั้ง 6 ด้านนำมาแสดงในรูปแบบการใช้งาน แบบบูรณาการดังรูปที่ 8 จะเห็นได้ว่า API Gateway เป็นอีก เทคโนโลยีหนึ่งที่ตอบสนองผู้ ใช้ ในทุกด้านและทุกบทบาทไม่ว่า จะเป็น ลูกค้า คู่ค้า Business Owner, Developer, Auditor และ Administrator ทั้งหมดทั้งมวลนี้ทำให้เราสามารถสร้าง หรือทำธุรกิจทีเ่ ป็นแบบ API Economy ได้ไม่ยากแถมยังปลอดภัย อีกด้วย

รูปที่ 6 : API Real-Time Monitoring

5. API Development Lifecycle: ช่ ว ยให้ ผู้ ที่ เ กี่ ย วข้ อ ง

บริหารจัดการ API ตั้งแต่เริ่มพัฒนา, Built-in Standard

Polices เพื่อเรียกใช้ จนถึงเลิกใช้งานมี API Test Tool ที่

ช่วยให้ผู้พัฒนาทำการทดสอบก่อนจะนำสู่การใช้งานจริง มี

Portal กลางสำหรับเผยแพร่และสอนวิธีการเรียกใช้ API

สามารถใส่ตัวอย่างการเรียกใช้ API ในภาษาต่างๆ ได้

รูปที่ 9 : ภาพรวมการใช้งาน

ข้อมูลอ้างอิง • Dr. Thanachart Numnonda; IMC Institute • Gartner Report : Innovation Insight: Open APIs Are Catalysts for Telecom Providers’ Business-Led Innovations; Published: 26 August 2014

รูปที่ 7 : Publish, Version and Manage API

สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ CA Solutions (Thailand) Co., Ltd. Call Center 02 685 9222 หรือ sales@ca-solutions.co.th G-MagZ IT MAGAZINE

25


GREEN IDEA จนิษฐ์ ประเสริฐบูรณะกุล

“ขยะอิเล็กทรอนิกส์” E-Waste ภัยใกล้ตัวในอนาคต หากเราพูดถึง E-Waste ขยะอิเล็กทรอนิกส์” นั้น ส่วนมากจะเป็นขยะที่ ไม่ ใช้แล้วและเป็นของเสีย ที่อาจจะ สามารถนำกลับมาใช้ ใหม่หรืออาจจะไม่สามารถนำกลับมาใช้ ใหม่ ได้ บางชิ้นส่วนอาจเป็น ขยะที่มีพิษและเป็น อันตรายต่อมนุษย์ ได้

ในปัจจุบัน E-Waste ส่วนใหญ่จะประกอบด้วย เครื่องใช้ ไฟฟ้า

หรืออุปกรณ์อิเล็กทรอนิกส์ที่เสียหรือไม่เป็นที่ต้องการแล้ว ขยะ อิเล็กทรอนิกส์หลายชิ้นในอุปกรณ์เหล่านั้น ไม่เพียงแต่เป็นวัตถุ

มีพิษ ซึ่งเราอาจเรียกว่า สารพิษจากขยะไอที (HAZARDOUS CHEMICALS FROM E-WASTE) แต่ยังไม่สามารถย่อยสลาย ตามธรรมชาติได้อีกด้วย จะเห็นได้ว่าหลายประเทศในแถบยุโรปได้ มีการออกกฎหมายรองรับในกรณีดังกล่าวนี้ โดยให้บริษัทผู้ผลิตที่ จะวางตลาดในผลิตภัณฑ์ด้านคอนซูเมอร์อิเล็กทรอนิกส์ต้องจัดเก็บ ขยะอิเล็กทรอนิกส์ไปกำจัดก่อนถึงจะวางใหม่ ได้ ซึ่งเป็นอีกหนึ่ง มาตรการสำคัญที่ถูกนำออกมาใช้เพื่อแก้ปัญหาขยะอิเล็กทรอนิกส์ ที่เป็นขยะพิษ (Cradle to grave) สำหรั บ ในประเทศไทย จากข้ อ มู ล ที่ ก รมโรงงานอุ ต สาหกรรม

ได้ ร ายงานว่ า ในปั จ จุ บั น ปี พ.ศ. 2556 มี ก ารเพิ่ ม ขึ้ น ของขยะ

26

G-MagZ IT MAGAZINE

อิเล็กทรอนิกส์ภายในประเทศ มีปริมาณสูงกว่า 20 ล้านเครื่อง และมีแนวโน้มเพิ่มขึ้นร้อยละ 10 ต่อปี โดยเฉพาะโทรศัพท์มือถือมี ปริมาณสูงถึง 9.2 ล้านเครื่อง ซึ่งถือว่ามากเป็นอันดับ 1 รองลงมา คือ อุปกรณ์เล่นภาพ/เสียง 3.3 ล้านเครือ่ ง โทรทัศน์ 2.5 ล้านเครือ่ ง

คอมพิวเตอร์ 2 ล้านเครื่อง เครื่องพิมพ์/โทรสาร 1.5 ล้านเครื่อง กล้องถ่ายภาพ/วิดโี อ 7 แสนเครือ่ ง เครือ่ งปรับอากาศ 7 แสนเครือ่ ง

และตู้เย็น 8 แสนเครื่อง โดยปัจจุบันโรงงานในประเทศที่มีกระบวนการคัดแยกและบดย่อย ชิน้ ส่วนอุปกรณ์ไฟฟ้าอิเล็กทรอนิกส์ ยังมีจำนวนน้อยและไม่เพียงพอ กับปริมาณซากผลิตภัณฑ์เครื่องใช้ ไฟฟ้าและอิเล็กทรอนิกส์ที่เพิ่ม ขึ้นอย่างรวดเร็ว นอกจากนี้สิ่งที่น่าเป็นห่วงอย่างยิ่งสำหรับประเทศ ไทยคือ มีการตรวจพบว่ามีการลักลอบขนขยะอิเล็กทรอนิกส์จาก ต่างประเทศเข้ามายังประเทศไทยเป็นจำนวนไม่น้อย โดยมีการส่ง


GREEN IDEA

ปี

ปริ มาณข องเสี ยอั นตราย ปริ มาณข ยะอิ เล็ กทรอนิ กส์ ชุ มช น (ตั น/ปี)

ปริ มาณข ยะรวม

(ตั น/ปี)

(ตั น/ปี)

2550

131,871.24

308,844.72

2551

138,067.02

323,399.19

440,715.96 461,466.21

2552

142,189.24

332,839.33

475,028.57

2553

146,182.49

341,988.74

488,171.23

2554

150,090.87

350,939.12

501,029.99

2555

153,917.57

359,714.26

513,631.83

2556

157,666.56

368,314.44

525,981.00

2557

161,348.23

376,763.66

538,111.89

2558

164,981.46

385,103.46

550,084.92

2559

168,558.64

393,316.71

561,875.35

2560

172,076.29

401,387.19

573,463.48

รี ไซเคิล (Recycle) : แม้ว่าการรีไซเคิลจะเป็นวิธีที่ดี ในการนำ วัสดุของสินค้าเก่ามาใช้ ใหม่ แต่ ในขณะเดียวกันในกระบวนการ

รี ไ ซเคิ ล ก็ อ าจทำให้ ค นงานได้ รั บ อั น ตรายจากสารเคมี ใ นขยะ อิเล็กทรอนิกส์เหล่านั้น รวมทั้งอาจส่งผลกระทบต่อชุมชนและ สิ่งแวดล้อมในบริเวณใกล้เคียง

ตารางแสดงสรุปปริมาณการเกิดของเสียอันตรายปี 2550 และการคาดการณ์ ปริมาณของเสียอันตรายชุมชนและปริมาณขยะอิเล็กทรอนิกส์ที่เกิดในช่วงปี พ.ศ.2551-2560

ขยะอิเล็กทรอนิกส์เหล่านี้ ไปยังชุมชนในบางแห่งเพื่อให้ชาวบ้านนำ ไปคัดแยก ถอดชิ้นส่วน เพื่อนำโลหะไปขาย เศษที่เหลือของขยะ อิเล็กทรอนิกส์จะนำไปทำลายโดยการเผาหรือฝังกลบ ทั้งนี้การเผา และทำลายขยะอิเล็กทรอนิกส์โดยไม่ถูกต้อง ย่อมก่อให้เกิดปัญหา ต่อสิ่งแวดล้อม ชุมชน และต่อสุขภาพ

ขยะอิเล็กทรอนิกส์ จะไปสิ้นสุดที่ ใด

สินค้าอิเล็กทรอนิกส์เก่าจำนวนมากถูกเก็บไว้ ให้ฝุ่นเกาะ เพื่อรอ การนำมาใช้ใหม่ การรีไซเคิล หรือ การกำจัดทิ้ง กระทรวงคุ้มครอง สิ่งแวดล้อม (EPA) ของสหรัฐอเมริกา ประมาณว่า 3 ใน 4 ของ คอมพิวเตอร์ซึ่งถูกขายไปแล้วในสหรัฐ จะถูกกองรวมกันอยู่ ใน โกดังและที่เก็บต่างๆ เมื่อถึงคราวที่ต้องโยนทิ้ง พวกมันจะถูกนำไป ฝังกลบหรือไม่ก็เข้าเตาเผาขยะ และเมื่อเร็วๆ นี้ยังมีการส่งออกมา ที่ เ อเชี ย ด้ ว ยที่ ฝั ง กลบขยะ จากข้ อ มู ล ของกระทรวงคุ้ ม ครอง สิ่งแวดล้อมสหรัฐใน พ.ศ. 2543 มากกว่า 4.6 ล้านตันของขยะ อิ เ ล็ ก ทรอนิ ก ส์ ถู ก ฝั ง กลบในสหรั ฐ สารเคมี พิ ษ ที่ อ ยู่ ใ นสิ น ค้ า อิเล็กทรอนิกส์เหล่านีอ้ าจรัว่ ไหลลงผืนดิน หรือแพร่เข้าสูบ่ รรยากาศ ส่งผลกระทบต่อชุมชนและสิ่งแวดล้อมบริเวณใกล้เคียง ประเทศ ต่างๆ ในยุโรปได้ออกมาตรการห้ามนำขยะอิเล็กทรอนิกส์ไปฝังกลบ เนื่องจากมีองค์ประกอบของวัสดุที่เป็นพิษ แต่ในหลายประเทศก็ ยังมีการฝังกลบขยะเช่นนัน้ ต่อไป ยกตัวอย่างเช่น ในฮ่องกง ประมาณ กันว่าร้อยละ 10-20 ของคอมพิวเตอร์ที่ถูกทิ้ง จะถูกนำไปฝังกลบ

การใช้หลักการ 3R สำหรับ E-Waste

การนำมาใช้ ใหม่ (Reuse) : การนำมาใช้ ใหม่เป็นวิธีที่ดีเพื่อยืด อายุของสินค้า สินค้าเก่าหลายชิ้นถูกส่งออกไปยังประเทศกำลัง พัฒนา แม้ว่าประโยชน์จากการนำสินค้าเก่ามาใช้ใหม่ยังไม่ชัดเจน แต่การนำสินค้ามือสองมาใช้ก็ทำให้เกิดปัญหาร้ายแรงขึ้นมาแล้ว เพราะหลังจากใช้งานได้เพียงไม่นานสินค้ามือสองเหล่านี้ก็จะถูกทิ้ง และดูเหมือนประเทศที่นำเข้าต่างก็ ไม่มีความสามารถในการจัดการ กับขยะอันตรายเหล่านี้ ได้

ในประเทศที่พัฒนาแล้ว การรีไซเคิลสินค้าอิเล็กทรอนิกส์จะมี ใน โรงงานรีไซเคิลที่ออกแบบมาโดยเฉพาะเท่านั้น โดยมีมาตรการ ควบคุมอย่างเข้มงวด ยกตัวอย่างเช่น ในหลายประเทศในสหภาพ ยุ โ รป จะไม่ มี ก ารรี ไ ซเคิ ล พลาสติ ก จากขยะอิ เ ล็ ก ทรอนิ ก ส์ เ พื่ อ หลีกเลี่ยงการปล่อยสารโบรไมเนต ฟิวแรน และสารไดอ๊อกซินเข้า สู่บรรยากาศ แต่ประเทศที่กำลังพัฒนาไม่มีมาตรการควบคุมเช่นนี้ และการแยกขยะเพื่อรีไซเคิลมักทำกันตามแหล่งทิ้งขยะต่างๆ และ หลายครั้งจะมีเด็กมาแยกขยะด้วย การส่งออก (Export) : ขยะอิเล็กทรอนิกส์ถูกส่งออกจากประเทศ พัฒนาแล้วไปสู่ประเทศกำลังพัฒนาเป็นประจำ และหลายครั้งได้ ละเมิดอนุสัญญาบาเซิล จากการตรวจสอบท่าเรือ 18 แห่งในยุโรป เมื่อ พ.ศ. 2548 พบว่า ขยะมากถึงร้อยละ 47 ซึ่งรวมทั้งขยะ อิ เ ล็ ก ทรอนิ ก ส์ ถู ก ส่ ง ออกไปอย่ า งผิ ด กฎหมาย อย่ า งไรก็ ต าม

กรีนพีซพบว่ากฎหมายเหล่านี้ ไม่มีการบังคับใช้จริงจัง โดยยังมีขยะ อิเล็กทรอนิกส์ที่ถูกส่งมาถึงเมืองกุ้ยหยู มณฑลกวางตุ้ง ซึ่งเป็น ศูนย์รวมขยะอิเล็กทรอนิกส์ในจีน วันนี้พวกเราชาวแวดวงไอทีพร้อมแล้วหรือยังสำหรับการให้ความ ร่วมมือในการจัดการ E-Waste ในฐานะความรับผิดชอบที่มีต่อ สังคม และการเตรียมความพร้อมตามแนวทาง Zero Waste และ การกำหนด Product Life Cycle ของผลิตภัณฑ์ IT เพื่อผลิต สินค้าอิเล็กทรอนิกส์สเี ขียวและเข้าใจถึงการแข่งขันพัฒนาผลิตภัณฑ์

ที่ ป ลอดสารพิ ษ อั น ตราย และเพิ่ ม อั ต ราการรี ไ ซเคิ ล ของขยะ อิเล็กทรอนิกส์เพื่อนำวัตถุดิบกลับมาใช้ ใหม่ ในกระบวนการผลิต และที่สำคัญผลักดันให้ผู้ผลิตสินค้าอิเล็กทรอนิกส์มีส่วนในการลด ผลกระทบปั ญ หาการเปลี่ ย นแปลงสภาพภู มิ อ ากาศที่ เ กิ ด จาก กระบวนการผลิตของตน ซึ่งเป็นการแก้ปัญหาทุกจุดที่ส่งผลกระทบ ต่อสิง่ แวดล้อม ตัง้ แต่การผลิตถึงสิน้ สุดการใช้งาน (Cradle-to-grave)

นั่นเอง G-MagZ IT MAGAZINE

27


หมอลี

ทำไม อย่างไร อะไร กับ คลาวด์ ช่วงนี้ข่าวคราว งานสัมมนาที่มุ่งเน้นให้ความรู้เรื่องคลาวด์กับตลาดธุรกิจเริ่มมีปริมาณมากขึ้น หลายคนดูหรืออ่านแล้วพยักหน้าเออ เออ ผมเลยไปลองๆ หาดูวา่ จะเขียนอะไรเกีย่ วกับเรือ่ งนีบ้ า้ ง ก็บงั เอิญไปเจอ Infographic เกีย่ วกับเรือ่ ง คลาวด์ ในหลายมิติ เลยอยากเอามาฝากกัน

Infographic แรก เป็นเหตุผลที่ทำไมองค์กรถึงได้ ย้ายจาก On premise ไปยัง Cloud ส่วนใหญ่ไม่ได้ คิดว่า Cloud มันถูก แต่เน้นไปเรือ่ ง Efficiency และ Improved เรื่อง Mobility ซึ่งอันนี้ Cloud ตอบโจทย์จริง

ผมยกตัวอย่าง เวลาเราทำงานระบบที่เป็น On premise

เราต้องคำนวณ Sizing แทบจะอวบอ้วน เพราะเราต้องเตรียม

28

G-MagZ IT MAGAZINE

Resource ให้พอ ตั้งแต่ต้น และการสั่งของแต่ละครั้งก็ใช้ เวลา แต่ถ้ามาอยู่บน Cloud อยากเพิ่ม CPU ก็สั่งไป เพิ่ม RAM ก็สั่งไปทุกอย่างก็จบ ที่สำคัญ Cloud ส่วนใหญ่ต้อง Set บน IDC ที่ มั่ น คง นั่ น หมายความว่ า มี Gateway

อย่างใหญ่รออยู่ ที่ทำให้เรา Access เข้าสู่ Application จาก ที่ใดก็ ได้ เวลาใดก็ ได้


ส่วนรูปนี้ผมเอามาเสริมข้างบน เพื่อสนับสนุนข้อมูลว่า Cloud ไม่ ได้ถูกนะเพ่ และที่สำคัญที่ผมอยากเสริม คือเรื่องระบบ ความปลอดภัยบน Cloud เราก็ควรเลือก ทีอ่ ยูบ่ น Data Center ที่มีความปลอดภัย มี Certification ที่รองรับ เช่น Cloud 27001 ความคงอยู่ของข้อมูล เช่น 20000 และถ้าเป็นไปได้ ก็เป็นระดับ CSA ไปเลย

รูปนี้แสดงว่า Cloud เอาไปทำอะไรบ้าง จะเห็น ว่าแนวโน้มที่ จะไปใช้ Cloud เป็น Infrastructure เพียวๆ เช่นการเก็บข้อมูล การนำไป Run Application หรื อ Computing Power

เป็นอะไรที่ไม่ได้รับความสนใจเท่ากับ การเอา Services บน

Cloud มาใช้ ให้เกิดประโยชณ์แก่องค์กร เช่น การประชุม Collaboration, Email พวกนี้ ไปใช้ Cloud คุ้มมาก เพิ่มลด ชาร์จตามจริง

ส่วนรูปสุดท้ายเป็นความพร้อมของการเตรียมการให้บริการ Cloud ในประเทศต่างๆ จะเห็นว่า เอเชียเราไม่เลว มีตั้งสาม ประเทศที่พร้อมติด Top ten จริงๆ ประเทศไทยเราก็โอเค

เรามีนโยบายส่งเสริม Cloud อย่างจริงจัง มีการตั้งคลาวด์ แห่งชาติ หรือสำนักงานรัฐบาลอิเล็กทรอนิกส์ (องค์การมหาชน) (สรอ.) | Electronic Government Agency (Public Organization) (EGA) เป็นองค์กรมหาชนที่ให้บริการ Cloud ภาครัฐ ซึ่งได้ดำเนินการมาหลายปีแล้ว และเติบโตขึ้นทุกปี เอาแค่หอมปากหอมคอก่อนละกัน ขอขอบคุณ iweb ที่ ให้ Infographic สวยๆ มาครับ G-MagZ IT MAGAZINE

29


สถานีช่องนนทรี

คิดก่อนดีมั๊ย ในยุคสังคมก้มหน้า รวมถึง Fear Of Missing Out (FOMO) คือกลัวการพลาดข่าวสารความเคลื่อนไหวจนไม่เป็นอัน

ทำอะไร เอาแต่ติดตาม Social Media, Instant Message ตั้งแต่ Facebook, Instagram, Twitter และ Line โดยที่รับรู้ แค่ตนเองไม่พอแต่ต้องแชร์ออกไปด้วย เพื่อให้เพื่อนรู้ สังคมรู้ และใครๆ ก็รู้ ถามว่ามีบ้างมั๊ยเมื่อสิ่งที่มีการแชร์ออกไปนั้น เป็นสิ่งที่ ไม่จริง และตัวเราก็เป็นหนึ่งในนั้นที่ ให้ความร่วมมือในการปล่อยข่าว มีหลายเรื่องดังในปี 2014 ที่ผ่านมามีการแชร์เรื่องที่ไม่เป็นความ จริง อาทิ ผู้หญิงคนนี้ผ่าตัดศัลยกรรม ทำหน้าอก 3 เต้า

การชาร์จ iPhone 6 ด้วยการนำใส่ตู้ ไมโครเวฟได้

ล่าสุดข่าวคราวที่เป็นกระแสของไทยประเภทว่อนเน็ตกันทีเดียวก็คงเป็น เรื่ อ งโอละพ่ อ ! ภาพฝรั่ ง ถู ก ทิ้ ง บนทางด่ ว น ที่ แ ท้ ข อลงจากรถตู้ เ อง

นักท่องเที่ยวที่เห็นในภาพดังกล่าวนั้น เดินทางด้วยรถตู้โดยสารจาก

จ.สระแก้ว จุดหมายปลายทางคือถนนข้าวสาร ซึ่งก่อนหน้านี้ ได้วิ่งมาตาม เส้นทางด่วนอย่างปกติ กระทั่งมาถึงด่านอโศก 2 คนขับรถตู้ ได้จอดให้

นักท่องเที่ยวแวะเข้าห้องน้ำ แต่ปรากฏว่าฝรั่งบอกว่าต้องการจะเดินทาง ไปซอยสุขุมวิท 71 แต่คนขับบอกให้กลับขึ้นรถตู้แล้วไปลงที่ถนนข้าวสาร ก่อน แล้วค่อยเดินทางไปที่สุขุมวิท 71 ตามที่ต้องการ แต่ฝรั่งทั้งคู่

ไม่ยอม จึงขนสัมภาระลงมาจากรถตู้เองตรงจุดนั้น ทั้งที่คนขับพยายาม ห้ามแล้วก็ ไม่ฟัง

ส้วมของอดีตประธานาธิบดี วิคเตอร์ ยานูโควิช ของยูเครน ภาพจาก http://www.dailynews.co.th/

คิดก่อน...

ภาพถ่ายการบิน ผ่านสายรุ้งของ เครื่องบินลำหนึ่ง

Macaulay Culkin จากภาพยนตร์อันโด่งดัง เรื่อง Home Alone เสียชีวิตในวัย 34

การติดเชื้อ Ebola จากการกินขนม Doritos

ข้อมูลจาก http://www.kiitdoo.com

30

G-MagZ IT MAGAZINE

ก่อนแชร์ข้อมูลหรือ Forward ต่อๆ กันไป อาจจะต้องตั้งข้อสังเกตว่า

ข่าวนี้มีความเป็นไปได้มากน้อยแค่ ไหน เช่นมีคนรอบตัวพูดกันหรือไม่ หรือมีแหล่งข่าวยืนยันหรือเปล่า หรือข่าวที่แชร์หรือแบ่งปันมาเพื่อขำขำ หรือมีความเป็นไปได้น้อยมาก ก่อนแชร์ข้อมูลหรือ Forward ต่อๆ กันไป อาจจะต้องพิจารณาว่า ข่าวนี้ สร้างความเสียหายให้กับผู้ที่ถูกกล่าวหาหรืออ้างถึงหรือไม่ (ซึ่งถ้าเป็นตัว เราเอง เราก็คงไม่ชอบ) ก่อนแชร์ข้อมูลหรือ Forward ต่อๆ กันไป อาจจะต้องบอกถึงแหล่งที่มา สอบถามคนที่อาจจะรู้ แต่ถ้าไม่แน่ใจก็ ไม่ควรแชร์ออกไป ก่อนแชร์ข้อมูลหรือ Forward ต่อๆ กันไปเพียงคิดสักนิด ก็จะลดข่าวลือ ข่าวร้าย ข้อมูลผิดที่ไม่เป็นประโยชน์ได้ รวมถึงไม่ตกเป็นเครื่องมือให้กับ ผู้ชอบปล่อยข่าวลือ อย่าให้นิ้วเร็วกว่าสมอง...คิดก่อนแชร์ดีมั๊ย




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.