G-Magz Vol.44

Page 1


ก้าวสู่ยุคแห่งข้อมูลกับศูนย์บีเอ็กซ์ GENERATING IDEAS FROM DATA

BIG

G-Magz ฉบับนี้ขอแนะนำ�เรื่องราวดีๆ ที่เกิดขึ้นเมื่อ วันที่ 22 กรกฎาคมที่ผ่านมา นั่นก็คือ การเปิดศูนย์เทคโนโลยีบิ๊กดาต้า หรือ บีเอ็กซ์ (Big Data Experience Center : BX) นัน่ เอง โดยศูนย์นเี้ กิดขึน้ จากวิสยั ทัศน์ของผูบ้ ริหารระหว่างกลุม่ บริษทั จีเอเบิลและมหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี (มจธ.) อีกทัง้ เป็นการร่วมมือกันกับพันธมิตรชัน้ นำ�ด้านไอทีในประเทศไทยในการทีจ่ ะสร้างศูนย์กลางการเรียนรู้ในเรื่องราวของบิก๊ ดาต้า ให้เป็นทีร่ จู้ กั ในภาพกว้าง ทั้งทางภาคธุรกิจและภาคการศึกษา โดยวัตถุประสงค์สำ�คัญของศูนย์ BX คือการพัฒนาทรัพยากรบุคคลคุณภาพสูงเข้าสู่ตลาดบิ๊กดาต้า และขยาย ความต้องการการใช้งานเทคโนโลยีดังกล่าวในประเทศไทย รวมทั้งเป็นการส่งเสริมให้ทุกภาคฝ่ายได้ตระหนักถึงความสำ�คัญต่อเทคโนโลยีบิ๊กดาต้า ในระดับมาตรฐานสากล โดยสถานที่แห่งนี้จะเป็นแหล่งพบปะของทุกคนที่มีความสนใจในบิ๊กดาต้าโซลูชันในลักษณะที่เป็น ECO System

สิ่งอำ�นวยความสะดวก

• พื้นที่สำ�หรับการจัดแสดงเทคโนโลยี การประชุมหารือ และการสัมมนา • พื้นที่สำ�นักงานแบบใช้งานร่วมกัน (Co-Working Space) • ห้องปฎิบตั กิ ารเทคโนโลยีบกิ๊ ดาต้า ทีม่ แี พลทฟอร์มพร้อมติดตัง้ อุปกรณ์ และซอฟต์แวร์ลักษณะต่างๆ ทั้งที่ ได้รับอนุญาตให้ใช้ได้ทั่วไป (Open Source) และซอฟต์แวร์เชิงพาณิชย์พร้อมสิ่งอำ�นวยความสะดวก

บริการ

• จัดอบรมและการประชุมเชิงปฏิบัติการเป็นประจำ�ให้สมาชิกทั้งภาครัฐ ภาคเอกชน และวิชาการ เพื่อให้เกิดการแลกเปลี่ยนความรู้และแบ่งปัน ประสบการณ์ระหว่างกัน • การบริการให้คำ�ปรึกษาแก่องค์กรธุรกิจในเรื่องการเริ่มต้นใช้งาน เทคโนโลยีบกิ๊ ดาต้าหรือกลยุทธ์ทเี่ หมาะสมในการขยายโครงการเกีย่ วกับ บิ๊กดาต้าในองค์กร • ออกแบบกระบวนการด้านวิทยาศาสตร์ข้อมูลและสร้างโมเดลต้นแบบ ให้กับลูกค้าองค์กร โดยอาศัยทีมวิศวกรข้อมูลที่มีความเชี่ยวชาญ

Big Data Experience Center (BX)

ปัจจุบันศูนย์ BX ได้รับความร่วมมือจากบุคลากรและองค์กรที่ ให้บริการ เกี่ยวกับข้อมูลขนาดใหญ่หลายแห่ง นอกจาก มจธ. และจีเอเบิล ซึ่งเป็น ผู้ก่อตั้งแล้ว หุ้นส่วนเทคโนโลยีชั้นนำ�อื่นๆ ได้แก่ ไอบีเอ็ม ไมโครซอฟท์ อีเอ็มซี-พิโวทัล อินฟอร์เมติก้า คลาวเดรา ออราเคิล ซิสโก้ แท็บโบล อินไซด์อริ า่ และซีเอ รวมทัง้ วิศวกรข้อมูลระดับปริญญาเอกกว่าสิบคนจาก ประเทศไทยและสิงคโปร์ ซึ่งเป็นผู้มีความเชี่ยวชาญด้านคณิตศาสตร์ สถิติ คอมพิวเตอร์ และวิทยาศาสตร์ประยุกต์อื่นๆ ครอบคลุมเนื้อหาเฉพาะกว่า 20 ด้าน และด้วยหุ้นส่วนเทคโนโลยีที่เข้มแข็งและความร่วมมือที่แข็งแกร่ง ในการออกแบบและพัฒนาระบบและโครงสร้างพืน้ ฐานสำ�หรับการวิเคราะห์ บิ๊กดาต้าเช่นนี้ ศูนย์ BX จึงเชื่อมั่นเป็นอย่างยิ่งว่า การทำ�งานของศูนย์ฯ จะบรรลุผลสำ�เร็จตามเป้าหมายที่ตั้งไว้ รวมทั้งผลิตทรัพยากรบุคคล ผูเ้ ปีย่ มทักษะ สรรสร้างนวัตกรรมด้านเทคโนโลยีบกิ๊ ดาต้าในผลิตภัณฑ์และ กระบวนการต่างๆ ของประเทศไทย และเป็นส่วนหนึ่งที่ผลักดันให้ประเทศ ก้าวไปข้างหน้า พร้อมที่จะแข่งขันได้ในโลกที่ขับเคลื่อนด้วยเทคโนโลยีใบนี้ ต่อไป

ชั้น 12 อาคาร Knowledge Exchange Center 110/1 ถนนกรุงธนบุรี คลองสาน กรุงเทพฯ 10600 โทรศัพท์ 098 258 8261 www.bigdataexperience.org วันเวลาเปิดบริการ จันทร์ – ศุกร์ เวลา 09.00 – 17.00 น. เสาร์ (กรุณาแจ้งนัดล่วงหน้า)


บทบรรณาธิการ

CONTENT นิตยสาร IT ราย 3 เดือน ฉบับที่ 44 ตุลาคม - ธันวาคม 2558 Volume 44 October - December 2015

äμÃÁÒÊ·Õ輋ҹÁÒàÃ×èͧÃÒǢͧ Big Data ¹ÑºÇ‹Ò HOT ¨ÃÔ§æ ¡çÇ‹Òä´Œ à¾ÃÒÐËÅѧ¨Ò¡ ·ÕèÁÕ¡ÒÃà» ´μÑÇ Big Data Experience Center (BX) â´Â¤ÇÒÁËÇÁÁ×ͧ͢ ¡ÅØ‹ÁºÃÔÉÑ·¨ÕàÍàºÔÅ áÅÐÁËÒÇÔ·ÂÒÅÑÂà·¤â¹âÅÂÕ¾ÃШÍÁà¡ÅŒÒ¸¹ºØÃÕ (Á¨¸.) ËÃ×Í KMUTT ¡çä´ŒÃѺàÊÕ§μͺÃѺÍ‹ҧ´Õ¨Ò¡·Ñé§ÀÒ¤ÃÑ°áÅÐàÍ¡ª¹ ËÅÒ¤ӶÒÁËÅÑè§äËÅࢌÒÁÒà¡ÕèÂǡѺàÃ×èͧ Big Data ÃÇÁ¶Ö§¡ÒâͤӻÃÖ¡ÉÒ¨Ò¡ Data Scientist ËÅÒ¡ËÅÒ»ÃÐà´ç¹áÅÐÁØÁÁͧ·Õ蹋Òʹ㨠«Öè§ÅŒÇ¹áμ‹à»š¹¡Ã³Õ ÈÖ¡ÉÒ·Õè·ÓãËŒËÅÒÂͧ¤ ¡ÃàÍÒ·ÄÉ®ÕÁÒ»ÃѺ »ÃÐÂØ¡μ 㪌 ä´Œ¨ÃÔ§ áÅÐàÃÔèÁ·Õè¨ÐËҨش àÃÔèÁμŒ¹¡ÒÃ㪌 Big Data ãËŒ¡ÑºÍ§¤ ¡Ãä´Œ μ‹Í令ÓÇ‹Ò Big Data ÍÒ¨¨Ð¹ŒÍÂä»à¾ÃÒШÐÁÕ¤ÓÇ‹Ò Open Data «Öè§ËÁÒ¶֧ ¡Ò÷Õè»ÃЪҪ¹·ÑèÇä»μŒÍ§à¢ŒÒ¶Ö§¢ŒÍÁÙÅÊÒ¸ÒóÐμ‹Ò§æ ·ÕèÍÂÙ‹ÃͺμÑÇàÃÒ䴌͋ҧÊдǡ ໚¹¡ÒÃà» ´à¼Â¢ŒÍÁÙÅÀÒ¤ÃÑ°ËÃ×Í¢ŒÍÁÙÅÀÒ¤ÊÒ¸ÒóРã¹ÃٻẺÁÒμðҹ໠´ ÁÕ»ÃÐ⪹ ã¹àªÔ§àÈÃÉ°¡Ô¨áÅÐÊѧ¤Á ¾ÃŒÍÁ¡Ñº¤ÇÒÁ¨Ó໚¹¢Í§Êѧ¤Áä·Â·Õè ÀÒ¤ÃÑ°¨ÐμŒÍ§à» ´à¼Â¢ŒÍÁÙÅãËŒÊÒ¸ÒóÐࢌҶ֧䴌 à¾×èÍãËŒ·Ø¡ÀҤʋǹÊÒÁÒö ËÇÁ¾Ñ²¹Ò»ÃÐà·È仾ÌÍÁæ ¡Ñ¹ ´ŒÇ¡ÒÃμÑ´ÊԹ㨺¹¢ŒÍÁÙÅ·ÕèÃͺ´ŒÒ¹ 㹠ʶҹ¡Òó âÅ¡·Õèà»ÅÕè¹á»Å§ä»Í‹ҧÃÇ´àÃçÇ «Ö觢ŒÍ¡Ñ§¢Ò㹡ÒûÃѺ㪌àÃ×èͧ¹Õé ã¹ »ÃÐà·Èä·Â¡ç¤×ÍàÃ×èͧ¢Í§ÁÒμðҹ àÃ×èͧ¡Ãкǹ¡ÒÃáÅСÒÃãËŒÊÔ·¸Ô㹡ÒÃ¹Ó ¢ŒÍÁÙÅÁÒ㪌¹Ñè¹àͧ » ´·ŒÒÂäμÃÁÒÊÊØ´·ŒÒ¢ͧ»‚ 2015 G-MagZ ©ºÑº¹ÔμÂÊÒä§μŒÍ§ºÍ¡Åҡѹ´ŒÇ à¾ÃÒÐμÑé§áμ‹©ºÑºË¹ŒÒ«Ö觢Öé¹μŒ¹»‚·Õè 12 G-MagZ ¹ÔμÂÊÒÃäÍ·Õ¨Ðá»Å§¡ÒÂ໚¹ e-Magazine Í‹ҧàμçÁμÑǾÌÍÁâ©ÁãËÁ‹áººàμçÁ¾Ô¡Ñ´ «Öè§àª×èÍÇ‹ÒΌäÍ·Õ μÑǨÃÔ§àÊÕ§¨ÃÔ§¢Í§àÃÒ¨ÐμÔ´μÒÁÍ‹Ò¹¢‹ÒÇÊÒäÇÒÁà¤Å×è͹äËÇ´ŒÒ¹äÍ·Õ·Õè໚¹ »ÃÐ⪹ àÊÁÍ â´ÂÊÒÁÒö´Òǹ âËÅ´ä´Œ·ÕèÇçºä«μ www.g-able.com

04_ 08_ 11_ 14_

HOT PRODUCTS IT NEWS G-NEWS SOLUTIONS Space Database Security TECH & TREND ปรับโฉมธุรกิจ ติดปกดาตาเซ็นเตอรดวย Technology Flash Array BIZ & CONSULT Security Framework Big Data GREEN IDEA คุยกับหมอไอที บันทึกมุมมอง 

wanida.t@g-able.com

19_

22_

 

26_ 28_ 30_


HOT PRODUCTS Sony a7s II

กล้ อ งมิ ร ์ เ รอร์ เ ลสในตระกู ล Alpha ที่ ใ ช้ เ ซ็ น เซอร์ Exmor CMOS ขนาดฟูลเฟรม ให้ความละเอียด 12.2 ล้าน มีน�้ำหนัก เพียง 627 กรัม โดยมีช่องมองภาพแบบ XGA OLED ความ ละเอียด 2.35 ล้านพิกเซล ช่วยให้มองเห็นภาพก่อนกดชัตเตอร์ ได้ชัด มีจอแสดงผลเป็น LCD ขนาด 3 นิ้ว ความละเอียด 1,22 ล้านพิกเซล มี Wi-Fi กับ NFC ในตัวเพิม่ ความสะดวกใน การโอนย้ายไฟล์ และใช้แบตเตอรี่ลิเธียมไอออนรุ่น NP-FW50 ช่วยให้เก็บภาพได้มากสุด 370 ภาพต่อการชาร์จหนึง่ ครัง้

Huawei MediaPad X2

แท็บเล็ตทีม่ ตี วั เครือ่ งบาง 7.18 มม. น�ำ้ หนักเบาเพียง 249 กรัม ใช้เป็นโทรศัพท์ มือถือได้ และมีระบบตัดเสียงรบกวนจากภายนอก หน้าจอแบบ LTPS มาพร้อม ความละเอียดแบบ Full HD ทีเ่ พิม่ สัดส่วนหน้าจอให้ใหญ่ขนึ้ ถึง 80% ให้คณ ุ เชือ่ ม ต่อรวดเร็วทันใจด้วยเทคโนโลยี LTE Cat6 ทีเ่ พิม่ ความเร็วได้สงู สุดถึง 300 Mbps ระบบประมวลผล 8-Core เชือ่ มต่อสัญญาณ Wi-Fi ด้วยเสารับสัญญาณแบบคู่ สามารถแชร์อนิ เทอร์เน็ตให้อปุ กรณ์อนื่ ได้

ViewSonicVX2573

จอมอนิเตอร์ ด้วยขนาด 25 นิว้ มีเทคโนโลยี SuperClear® IPS ให้มมุ รับชมทีก่ ว้างถึง 178/178 องศา ภาพทีส่ วยงาม และความสามารถที่ ท รงพลั ง (Visual Performance) มาพร้อมฟีเจอร์ทโี่ ดดเด่นเช่น Low EMI Emission, FlickerFree และเทคโนโลยี Blue Light Filter Eye-Care เพือ่ ดูแล และถนอมสุขภาพของผูใ้ ช้งาน ด้วยการออกแบบทีส่ ะดุดตา และถนอมสุขภาพ

Archer C2600 Wireless Router

Archer C2600 Wireless Router กิกะบิตความเร็วสูง ที่มาพร้อมกับ MUMIMO (Multi-User MIMO) มีความเร็วมากขึน้ กว่าเดิม 3 เท่า โดยใช้เทคโนโลยี 4-Stream เพิม่ ก�ำลังส่งสัญญาณ Wi-Fi บนย่านความถี่ 2.4 GHz และ 5 GHz เร็วสูงสุดถึง 800 Mbps และ 1,733 Mbps รวมเป็น 2.53 Gbps มีเสาอากาศ 4 เสา ส่งสัญญาณแบบ Omni-Directional Wireless พร้อมทัง้ USB 3.0 จ�ำนวน 2 พอร์ต ทีใ่ ช้ในการแชร์ไฟล์ผา่ นเครือข่าย และมี 4 พอร์ต LAN ระดับกิกะบิต

4

G-MagZ IT MAGAZINE


HOT PRODUCTS

BenQ XR3501

จอคอมพิวเตอร์แบบโค้งส�ำหรับเล่นเกม รุ่น XR3501 สุดยอดแห่งประสบการณ์ การแสดงผลหน้าจอ ด้วยขนาดจอ 35 นิว้ ทีม่ าพร้อมกับ หน้าจอโค้ง 2000R ให้คณ ุ ได้ดื่มด�่ำอรรถรสของการเล่นเกมได้อย่าง ไร้ขดี จ�ำกัด และรีเฟรชเรทสูงสุด 144 Hz คุณจะได้สมั ผัสความลืน่ ไหลของการแสดง ผลภาพอย่างต่อเนือ่ ง

Lenovo P90

สมาร์ทโฟนทีม่ าพร้อมกับคุณสมบัตเิ ด่นด้านกราฟิกด้วยชิปประมวลผลล่าสุดแบบ 64 บิท จาก Intel® AtomTM Z3560 มาพร้อมกับกล้องหลังความละเอียดสูงถึง 13 ล้านพิกเซล รองรับการเชือ่ มต่อด้วย สัญญาณแบบ LTE-Advanced FDD และ TDD เพือ่ การเชือ่ มต่อความเร็วสูง และมาพร้อมกับแบตเตอรี่ ความจุสงู ถึง 4000 mAh หน้าจอคมชัดระดับ Full HD 400 ppi ขนาด 5.5 นิว้

Samsung Galaxy Tab S2

สมาร์ทแท็บเล็ตทีม่ าพร้อมกับดีไซน์บางเฉียบ น�ำ้ หนักเบา จนได้ชอื่ ว่าเป็นแท็บเล็ตที่บางและเบาที่สุดในโลก ด้วยความหนาเพียง 5.6 มิลลิเมตร ดีไซน์สุดพรีเมียม ท�ำจากวัสดุอะลูมิเนียมให้ความรู้สึก หรูหรา ให้ภาพคมชัด และสีสดกว่าถึง 30% ด้วยระบบการแสดงผล จากหน้าจอแบบ Super AMOLED รองรับระบบสัญญาณ 4G LTE

Epson WorkForceDS-70000

สแกนเนอร์ขนาด A3 รวดเร็วและเปี่ยมประสิทธิภาพ ให้ความเร็วใน การสแกน 70 หน้าต่อนาที (หน้าเดียว) 140 ภาพต่อนาที (สองหน้าใน ครั้งเดียว) ส่งผลให้เพิ่มประสิทธิผลของส�ำนักงาน รองรับงานสแกน สูงถึง 8,000 หน้าต่อวัน อุปกรณ์ป้อนเอกสารอัตโนมัติความจุสูง 200 แผ่น รองรับความหลากหลายของเอกสารทางธุรกิจ

G-MagZ IT MAGAZINE

5


HOT PRODUCTS

Fujin Mark II

เครื่องดูดฝุ่นรุ่นใหม่ล่าสุดที่ออกแบบมาส�ำหรับดูดฝุ่นภายในกล้อง DSLR ออกแบบมาเช่นเดียวกับเลนส์ถา่ ยภาพ มีขอบแดงขอบเหลือง ให้ความรู้สึกโปรมากขึ้น ให้พลังแรงดูดมากกว่าเดิมที่เคยท�ำขายถึง 2.7 เท่า พร้อมแผ่นกรองฝุน่ ถอดเปลีย่ นได้ ใช้แบตเตอรี่ AAA 4 ก้อน รองรับเมาส์ Canon และ Nikon

Samsung Gear VR

Gear VR Innovator Edition ชุดแว่นดูภาพแบบ Virtual Reality น�ำ้ หนัก เบา สวมใส่สบาย และรองรับการท�ำงานร่วมกับสมาร์ทโฟนในตระกูล Samsung Galaxy ได้หลายรุน่ ไม่วา่ จะเป็น Samsung Galaxy Note 5, Samsung Galaxy S6 Edge+ และ Samsung Galaxy S6 ทีม่ อบ ประสบการณ์การรับชมรอบด้าน 360 องศา เหมือนอยูใ่ นโรงภาพยนตร์

Audio Technica ATH-ES700

หูฟังออนเอีย (On-Ear) ที่ผสมผสานระหว่างสไตล์ที่ทันสมัยและ ประสิทธิภาพของเสียงเพลงอย่างลงตัว ด้วยการออกแบบให้มีขนาด กระทัดรัด น�ำ้ หนักเบา และมีความสวยงาม ทีค่ รอบหูทำ� จากวัสดุกระจก เพิม่ ความหรูหรา อีกทัง้ ยังให้ความทนทานเพราะตัวหูฟงั ผลิตจากสแตน เลสอย่างดี มาพร้อมกับไดร์เวอร์ขนาดเส้นผ่านศูนย์กลาง 42 มิลลิเมตร ซึง่ ท�ำให้ได้คณ ุ ภาพเสียงทีด่ เี ยีย่ มด้วยพลังเสียงเบสหนักแน่นและระดับ Mid-High Range ทีช่ ดั ใส

6

G-MagZ IT MAGAZINE

DJI Zenmuse X5 / X5R

กล้องบันทึกภาพส�ำหรับใช้งานร่วมกับโดรน DJI Zenmuse X5 และ X5R ถือเป็นกล้องที่สามารถบันทึกวิดีโอได้ในระดับ 4K ใช้เซ็นเซอร์ ความละเอียด 16 ล้านพิกเซล ปรับตัง้ ISO 100-25,600 ได้ ในระบบ Micro 4/3 นัน่ หมายความว่าสามารถน�ำเอาเลนส์ทงั้ Olympus และ Panasonic มาใช้งานได้ เลนส์ทรี่ องรับการใช้งานมีอยู่ 4 ตัว ซึง่ เป็น เลนส์ที่มีขนาดเล็กให้องศาภาพที่เหมาะสมต่อการถ่ายภาพทางอากาศ และผูใ้ ช้งานยังสามารถควบคุมการโฟกัสภาพและรูรบั แสงได้


HOT PRODUCTS

Creative Sound Blaster Free

ล�ำโพงรุน่ ใหม่ กับล�ำโพงบลูทธู ทรงกระบอก รูปทรงกะทัดรัด พกพาง่าย Creative Sound Blaster Free เป็น ล�ำโพงพกพาทีเ่ ชือ่ มต่อไร้สายผ่านบลูทธู เวอร์ชนั่ 4.0 ได้รบั มาตราฐาน IPX4 สามารถป้องกันน�ำ้ ได้ในระดับละอองน�ำ้ มีแบตเตอรีแ่ บบชาร์จไฟในตัวสามารถเล่นได้นาน 10 ชม. และมีไมโครโฟนในตัวพร้อมระบบ Noise Cancelling ส�ำหรับสนทนาเมือ่ มีสายโทรศัพท์เรียกเข้า

Kingston HyperX Cloud Core

หู ฟ ั ง เพื่ อ คอเกมที่ ต อบสนองต่ อ การเล่ น เกมและในการชม ภาพยนตร์ รวมถึงความบันเทิงในชีวติ ประจ�ำวัน ให้รายละเอียด และคุณภาพในด้านของเสียงได้เต็มอรรถรส ด้วยรายละเอียด ของเอฟเฟกต์ ไม่ว่าจะเป็น เสียงเครื่องยนต์ เอฟเฟกต์จาก ระเบิ ด และสภาพแวดล้ อ มรอบข้ า งด้ ว ยไดร์ เ วอร์ ข นาดใหญ่ 53 mm. และฟองน�ำ้ ครอบหูฟงั ทีม่ คี วามนุม่ นวล พร้อมไมโครโฟน ทีใ่ ห้ความคมชัด

Apacer Power Bank B222

Power Bank ที่มีขนาดกะทัดรัด น�้ำหนักเบา และมาตรฐานความปลอดภัย ต่างๆ ทีค่ รบถ้วน โดยให้ความจุสงู สุดถึง 11400 mAh และให้กำ� ลังไฟสูงสุด 19V 3.42A เป็น Power Bank ส�ำหรับโน้ตบุก๊ ทีม่ ขี นาดเล็กทีส่ ดุ และยังรองรับ การใช้งานกับสมาร์ทโฟนแท็บเล็ต ล�ำโพง Wireless เครือ่ งเกม Consoles และสามารถชาร์จสมาร์ทโฟนได้ถงึ 4 ครัง้

Moontech Bear doll MT 5000 mAh

แบตเตอรี่ส�ำรองรูปแบบตุ๊กตาดีไซน์น่ารักขนาดเล็กกะทัดรัด ให้ ความจุแบตเตอรี่ 5000 mAh รีชาร์จอุปกรณ์เชือ่ มต่อผ่านพอร์ต USB ใช้เวลาในการรีชาร์จ ประมาณ 7-8 ชั่วโมง สามารถรี ชาร์จ iPhone ได้ประมาณ 2-3 รอบและสามารถใช้ได้กบั อุปกรณ์ โทรศัทพ์มือถือโนเกีย/ ไอโฟน/ ซัมซุง/ สมาร์ตโฟน/ ไอพอด/ เครือ่ งเล่น MP3/MP4 ทีใ่ ช้กระแสไฟไม่เกิน 1A G-MagZ IT MAGAZINE

7


IT NEWS รู้หรือยัง? Windows 10 สามารถ ตรวจจับเกมส์และซอฟต์แวร์เถื่อนได้

โดยข้อมูลนี้ ระบุอยู่ในข้อตกลงในการใช้งานสำ�หรับ Windows 10 (Windows 10 Services Agreement) ในส่วนของ Section 7b ซึ่ง หลายคนน่าจะเห็นผ่านๆ ตอนกดอัพเดท Windows นั่นเอง ข้อความ ดังกล่าวมีดังนี้ “We may automatically check your version of the software and download software updates or configuration changes, including those that prevent you from accessing the service, playing counterfeit games, or using unauthorised hardware peripheral devices.” ซึ่งจากข้อความดังกล่าวเท่ากับว่า Windows 10 นอกจากจะตรวจสอบ เกมส์และซอฟต์แวร์ ในเครื่องแล้ว ยังสามารถตรวจจับฮาร์ดแวร์ปลอม และทำ�การบล็อกไม่ให้ ใช้งานได้อีกด้วย

เชื่อว่าใครหลายๆ คนได้อัพเดท Windows 10 ระบบปฏิบัติการล่าสุด บน PC คู่ใจกันไปบ้างแล้ว ซึ่งรู้กันไหมว่านอกจากมีฟีเจอร์ ใหม่ๆ ให้ ใช้งานกันสะดวกสบายมากขึ้นแล้ว Windows 10 ยังสามารถตรวจจับ เกมส์และซอฟต์แวร์เถื่อน รวมทั้งทำ�ให้ซอฟต์แวร์ดังกล่าว ไม่สามารถ ใช้งานได้อีกด้วย

โดยข้อบังคับนี้ครอบคลุมทั้ง Windows 10, Windows Phone, Xbox 360 และ Xbox One และเริม่ ใช้งานแล้วตัง้ แต่วนั ที่ 1 สิงหาคมทีผ่ า่ นมา ถ้าเกิดใครเริ่มใช้งาน Windows 10 แล้วมีปัญหาอยู่ๆ โปรแกรมหรือ อุปกรณ์ตัวไหนใช้ไม่ได้ ก็เดาไว้ได้เลยนะครับ ว่าอาจมาจากสาเหตุ นี้แน่ๆ ข้อมูลจาก : http://news.thaiware.com/6725.html

5 สิ่งที่ iPhone 6s ทำ�ได้ แต่ iPhone รุ่นอื่นทำ�ไม่ได้ อยากให้ดูก่อนตัดสินใจซื้อ

หลังจากเห็นฮาร์ดแวร์ของ iPhone 6s กันไปแล้ว บางคนก็ว้าว แต่ บางคนก็ยังรู้สึกว่ามันยังไม่มากพอที่จะท�ำให้เกิดแรงจูงใจในการเปลี่ยน ไอโฟนเครื่องเก่ามาใช้รุ่นใหม่นี้ เราลองมาดูซอฟต์แวร์กันบ้างดีกว่าว่า ด้วยฮาร์ดแวร์ใหม่ ท�ำให้มนั ท�ำอะไรได้มากกว่าเดิมบ้าง ซึง่ ลูกเล่นเหล่านี้ หากไม่ใช่ iPhone 6s จะไม่สามารถท�ำได้ (แต่ดแู ล้วบางอันหากเจลเบรค น่าจะท�ำได้นะ) 1. Live Photos เมื่อเราท�ำการถ่ายรูปบน iPhone 6s/6s+ ตัว iOS 9 จะท�ำการบันทึกช่วงเวลาก่อนและหลังช่วงเวลาที่จับภาพให้เราอัตโนมัติ เพื่อสร้างเป็น Live Photo (รูปเคลื่อนไหว) สั้นๆ สามารถบันทึกทั้ง ความเคลือ่ นไหวและเสียงให้เราเรียกดูได้ภายหลัง อย่างไรก็ตามฟีเจอร์ นี้ ต้องการการประมวลผลจากฮาร์ดแวร์และกล้องพอสมควร จึงสามารถ ท�ำได้เฉพาะบน iPhone 6s เท่านัน้ แต่ถงึ แม้เราจะไม่สามารถบันทึกได้ แต่ผู้ใช้ iPhone รุ่นเก่า สามารถกดดูภาพแบบ Live Photo ที่ส่งมา จาก iPhone 6s ได้นะ 2. 3D Touch บน iOS 9 มีรูปแบบการสั่งงานไอโฟนแบบใหม่ที่ เรียกว่า Peek ซึ่งอาศัยการจับแรงกดจากหน้าจอ ท�ำให้มันใช้งานได้ เฉพาะ iPhone 6s ที่มีจอแบบ 3D Touch เท่านั้น รวมถึงการใช้ค�ำสั่ง Quick Actions หรือการเปลีย่ นคียบ์ อร์ดเป็น Virtual Trackpad ก็ท�ำได้ เฉพาะบนไอโฟนรุ่นล่าสุดเท่านั้น 3. Animated Wallpapers เนื่องจากไม่สามารถบันทึกภาพแบบ Live Photos ได้ ก็ไม่ใช่เรือ่ งแปลกอะไรที่ iPhone รุน่ เก่าจะไม่สามารถใช้งาน ภาพพื้นหลังแบบเคลื่อนไหวได้ แม้จะตั้งค่าได้ แต่ภาพจะเคลื่อนไหว

8

G-MagZ IT MAGAZINE

เมื่อมีแรงกด ซึ่งมันก็ต้องไปใช้สัมผัสจากจอแบบ 3D Touch เราจึง ใช้งานได้แค่ภาพนิ่ง 4.ใช้งาน Siri ได้ตลอดเวลา โดยไม่ต้องกดปุ่มเพื่อเรียกใช้งานหวัดดี Siri บน iPhone รุ่นเดิม ใช้งานได้เฉพาะเวลาที่เราเสียบสายชาร์จค้าง เอาไว้เท่านัน้ แต่ iPhone 6s สามารถใช้งานได้ตลอดเวลา โดยไม่ตอ้ ง เสียบสายชาร์จแต่อย่างใด เป็นผลมาจากการย้ายชิพค�ำสั่งไปท�ำงาน ร่วมกับชิพ M9 5. บันทึกและแก้ไขวิดีโอความละเอียดสูงระดับ 4K การถ่ายวิดีโอ ระดับ 4K เราจ�ำเป็นต้องมีเซ็นเซอร์ขนาด 12MP ของกล้อง iSight ตัวใหม่ที่อยู่บน iPhone 6s และ 6s Plus ส่วนในการแก้ไขวิดีโอระดับ 4K เราก็จ�ำเป็นต้องใช้ชิพ A9 และแรมขนาดใหญ่ในการประมวลผล ส�ำหรับคนที่อ่านมาถึงบรรทัดนี้ แล้วพบว่า iPhone 6s ยังไม่น่าสนใจ ดีใจด้วยครับคุณไม่ต้องเสียเงิน ข้อมูลจาก http://news.thaiware.com/6844.html


IT NEWS

ของใหม่แอปเปิล เริ่มขาย-ใช้จริงเมื่อไหร่? ต่อไปนีค้ อื ประมวลข้อมูลวัน เวลา และรายละเอียด ทีส่ าวกแอปเปิลจะได้สมั ผัสกับสินค้า และคุณสมบัติ ใหม่ ซึ่งถูกเปิดตัวล่าสุด 9 กันยายน ผู้สนใจสามารถติดตามข่าวเพิ่มเติม ได้จากลิงก์ข่าวฉบับเต็ม • ไอโฟน และไอแพดจะได้รบั อัพเดตฟรีผา่ นซอฟต์แวร์เวอร์ชนั ใหม่วนั ที่ 16 กันยายนนี้ หนึ่งในคุณสมบัติใหม่คือ ข้อมูลเส้นทางเดินทาง (Transit Direction) และแอพพลิเคชันชมข่าว • ผูใ้ ช้ Apple Watch จะได้รบั อัพเดตซอฟต์แวร์ฟรีวนั ที่ 16 กันยายนนี้ เช่นกัน คุณสมบัติใหม่คือ การท�ำให้นาฬิกาสามารถท�ำงานได้ดีขึ้นเมื่อ ไม่ได้อยู่ใกล้ไอโฟน โดยในงานนี้ แอปเปิลไม่ได้ประกาศเปลี่ยนแปลง ฮาร์ดแวร์ส�ำหรับนาฬิกา แต่เพิม่ ตัวเลือก เช่น สายรัด และเคสให้ผใู้ ช้ ได้เลือกตกแต่งนาฬิกาของตัวเอง • ไอโฟนใหม่กล้องชัดขึ้น และอินเตอร์เฟสใหม่ iPhone 6s และ iPhone 6s Plus จะวางจ�ำหน่ายจริง 25 กันยายนนี้ ในราคาเท่าเดิม (เริม่ ที่ 200 เหรียญสหรัฐผูกสัญญา 2 ปี) ก�ำหนดการสั่งจองหรือ Pre-Order เริ่มที่ 12 กันยายน • Apple TV พร้อมจำ�หน่ายตุลาคมนี้ ผู้ ใช้สามารถสั่งการด้วยเสียง และใช้งานแอพพลิเคชันหลากหลายบนทีวี ราคาเริม่ ที่ 149 เหรียญสหรัฐ • iPad Pro แท็ บ เล็ ต ใหญ่มีกำ�หนดการจำ�หน่า ยจริง พฤศจิกายนนี้ สนนราคาเริ่มที่ 799 เหรียญสหรัฐ (ราว 26,000 บาท) • สำ�หรับผู้ ใช้ Mac ยังไม่มกี ารประกาศอัพเดตซอฟต์แวร์ El Capitan ใดๆ • iPhone 6 รุ่นปัจจุบันถูกลดราคาลง 100 เหรียญ (ราว 3,200 บาท) หากติดสัญญา 2 ปี • 11 ประเทศกลุ่มแรกที่ iPhone 6s และ iPhone 6s Plus จะวาง จำ�หน่ายก่อนใคร คือ สหรัฐอเมริกา ออสเตรเลีย แคนาดา จีน ฝรั่งเศส เยอรมนี ฮ่องกง ญี่ปุ่น นิวซีแลนด์ เปอร์ โตริโก สิงคโปร์ และอังกฤษ ข้อมูลจาก http://manager.co.th/cyberbiz/ViewNews.aspx?NewsID=9580000102451html

ไม่นานเกินรอ ปุ่ม Dislike บน Facebook เตรียมได้ใช้เร็วๆ นี้ หลังจากที่มีผู้ใช้จ�ำนวนมาก ต่างเรียกร้องให้ Facebook ท�ำปุ่ม Dislike เพิ่มเข้ามาควบคู่กับปุ่ม Like ล่าสุด นับว่าเป็นข่าวดีมากเลยทีเดียว เมื่อ Mark Zuckerberg ได้ออกมาเผยกับส�ำนักข่าว CNBC ว่า ก�ำลัง ทดสอบปุ่ม Dislike อยู่ในตอนนี้ โดย Mark Zuckerberg เผยว่า มีผู้ใช้ จ�ำนวนมาก ถามหาเกี่ยวกับปุ่ม Dislike มานานหลายปี ซึ่งในตอนนี้ ทีมงานก�ำลังทดสอบด้านการใช้งานอยู่ และคาดว่าน่าจะได้เปิดใช้งาน ในเร็วๆ นี้ รายละเอียดเพิ่มเติม : mashable.com

Xender แอพพลิเคชันมือถือสุดเจ๋ง ส่งและแชร์ไฟล์ได้โดยไม่ ใช้เน็ต ดาวน์โหลดฟรีที่นี่ทั้ง iOS, Android และ Windows Phone ที่ผ่านมา ผู้ใช้งาน 3G และ 4G ทั่วโลกไม่สามารถสลัดความกังวลใจ เกี่ยวกับปริมาณการใช้ดาต้าได้เลย แต่โชคดีทวี่ นั นี้ เราสามารถหลีกเลีย่ ง การใช้ ด าต้ า บนเครื อ ข่ า ยมื อ ถื อ ได้ แล้ว ด้วย Xender แอพพลิเคชัน ส่งและแชร์ไฟล์โดยไม่ต้องใช้ดาต้า อินเทอร์เน็ต หรือแม้กระทั่งสายต่อ ยูเอสบี และเมมโมรี สติ๊ก Xender เปิดทางให้ผู้ใช้สามารถส่ง และแชร์รูป เพลง ไฟล์ ไปจนถึง แอพต่างๆ ได้อย่างง่ายดายผ่านฮอต สปอตจากโทรศัพท์ จึงไม่จ�ำเป็นต้อง เชือ่ มต่ออินเทอร์เน็ตแต่อย่างใด ผูใ้ ช้ สามารถแชร์ไฟล์ระหว่างอุปกรณ์ที่ใช้ระบบปฏิบัติการต่างกันได้ด้วย ไม่ว่า จะเป็น Android, iOS และ Windows นอกจากนี้ Xender ยังไม่จ�ำกัด ขนาดไฟล์ ผู้ใช้จึงสามารถส่งไฟล์ขนาดใหญ่หรือเล็กได้ไม่ต่างกัน โดยผู้ใช้ เพียงติดตัง้ Xender ในมือถือก็สามารถใช้งานได้ทนั ที แถมยังใช้ฟรีอกี ด้วย ว่าแต่แอพแชร์ ไฟล์ฟรีนี้ทำ�งานอย่างไร คำ�ตอบนั้นง่ายมาก นั่นคือเมื่อ ผู้ ใช้เชื่อมต่อกับเพื่อนแล้ว แทนที่จะใช้ดาต้ามือถือ แอพตัวนี้จะสร้าง Wi-Fi Hotspot บนอุปกรณ์หนึ่ง ซึ่งเปิดให้คนอื่นๆ สามารถเข้ามาใช้ งานร่วมกันได้ นับเป็นการสร้างการเชื่อมต่อโดยตรงระหว่างอุปกรณ์ โดย ไม่ตอ้ งพึง่ อินเทอร์เน็ต จึงทำ�ให้ไม่ตอ้ งเสียดาต้า ยิง่ ไปกว่านัน้ การเชื่อมต่อ โดยตรงผ่านเทคโนโลยี Wi-Fi ยังทำ�ให้สามารถส่งไฟล์ได้เร็วกว่าการส่ง ผ่านบลูทูธถึง 50 เท่า นอกเหนือจากความเร็วและดาต้าที่ไม่หายไปแล้ว Xender ยังมีฟีเจอร์ เด็ดอื่นๆ เช่น การส�ำรองหรือส่งรายชื่อติอต่อจากโทรศัพท์เครื่องเก่าไป เครื่องใหม่ได้อย่างง่ายดาย ในส่วนของยูสเซอร์อินเทอร์เฟซก็ให้ความ รู้สึกเข้ากับผู้ใช้อย่างกลมกลืน ตลอดจนความสดใหม่และสนุกสนาน ผู้ใช้สามารถก�ำหนดรูปโปรไฟล์ หรือตั้งชื่อให้โทรศัพท์เพื่อให้เพื่อนจ�ำ ได้ ง ่ า ยๆ เพราะท้ า ยที่ สุ ด แล้ ว ประสบการณ์ แ ห่ ง การแชร์ ไ ฟล์ ก็ คื อ ประสบการณ์แห่งโลกโซเชียล ไม่ เ พี ย งน�ำเสนอฟี เ จอร์ ส ่ ง ไฟล์ ผ ่ า นมื อ ถื อ ได้ อ ย่ า งทรงพลั ง เท่ า นั้ น Xender ยั ง มี ฟ ั ง ก์ ชั น การเชื่ อ มต่ อ คอมพิ ว เตอร์ พี ซี สุ ด เจ๋ ง และเป็ น ประโยชน์ ผู้ใช้สามารถส่งไฟล์เข้าพีซีได้อย่างง่ายดายโดยไม่ต้องติดตั้ง ซอฟต์แวร์ใดๆ บนพีซี เพียงแค่ใช้เบราว์เซอร์ ผู้ใช้ก็สามารถต่อมือถือ เข้ากับพีซี ส่งไฟล์ได้ทั้งสองทาง และจัดการโทรศัพท์ได้จากเครื่องพีซี ซึ่งแน่นอนว่า ฟีเจอร์นี้รองรับ Mac ด้วย

ข้อมูลจาก : http://www.techmoblog.com/archive/all/ ข้อมูลจาก : http://www.itday.in.th/xender G-MagZ IT MAGAZINE

9


IT NEWS

เปิดตัวแอปพลิเคชัน “พจนานุกรมราชบัณฑิตฯ” และ “อ่านอย่างไร เขียนอย่างไร” ผิดและเขียนผิดโดยให้ค�ำอ่านอย่างถูกต้องและค�ำที่เขียนอย่างถูกต้อง ส�ำนักงานราชบัณฑิตยสถาเห็นว่าหนังสือทั้ง 2 เล่ม มีความส�ำคัญและ มีประโยชน์แก่ประชาชน และมีผู้ใช้ประโยชน์ในการอ้างอิงเป็นจ�ำนวน มากมาโดยตลอด ส�ำนักงานราชบัณฑิตยสภาจึงได้น�ำข้อมูลจากหนังสือ ทัง้ 2 เล่ม มาพัฒนาเป็นแอปพลิเคชันทีใ่ ช้งานบนโทรศัพท์เคลือ่ นทีแ่ บบ สมาร์ทโฟน (Smart Phone) เพื่อให้ประชาชนเข้าถึงข้อมูลได้สะดวก และรวดเร็วยิ่งขึ้น ส�ำนักงานราชบัณฑิตยสภาร่วม กับศูนย์เทคโนโลยีอเิ ล็กทรอนิกส์ และคอมพิ ว เตอร์ แ ห่ ง ชาติ (เนคเทค) เปิดตัวแอปพลิเคชัน “พจนานุกรมฉบับราชบัณฑิตยสถาน พ.ศ.2554” และ “อ่ า นอย่ า งไรและเขี ย นอย่ า งไร ฉบั บ ราชบัณฑิตยสถาน” ช่วยให้คนไทยใช้ภาษาไทยได้ง่ายผ่านเครื่องมือ สื่อสารพกติดตัว เปิดให้ดาวน์โหลดทั้งในระบบ iOS Version 7, iOS Version 8, Android และ Windows Mobile น.ส.กนกวลี ชูชัยยะ เลขาธิการราชบัณฑิตยสภา กล่าวว่า พจนานุกรม ฉบั บ ราชบั ณ ฑิ ต ยสถาน พ.ศ.2554 เป็ น หนั ง สื อ อ้ า งอิ ง ที่ มี ค วาม ส�ำคัญซึ่งประมวลค�ำที่มีใช้ในภาษาไทยกว่า 43,000 ค�ำ พร้อมให้ ค�ำอ่าน ความหมายและที่มาของค�ำ เพื่อให้การเขียนหนังสือไทยมี มาตรฐานเดียวกันไม่ลักลั่น ส่วน “อ่านอย่างไรและเขียนอย่างไร ฉบับ ราชบัณฑิตยสถาน” เป็นหนังสือที่รวบรวมค�ำภาษาไทยที่มักมีผู้อ่าน

ผู้ ใช้สามารถดาวน์ โหลดแอปพลิเคชันทั้ง 2 โปรแกรมนี้ ทั้งระบบ ปฏิบัติการ iOS Version 7, iOS Version 8, Android และ Windows Mobile

วิธีการปิด Wi-Fi Assist ฟีเจอร์ ใหม่ บน iOS 9 ป้องกันเน็ตรั่วโดยไม่รู้ตัว

จะมาแนะนำ�วิธีการปิดฟีเจอร์ Wi-Fi Assist มาดูกันว่า มีขั้นตอน อย่างไรบ้าง

Wi-Fi Assist อี ก หนึ่ ง ฟี เ จอร์ ใ หม่ แ กะกล่ อ งบน iOS 9 ที่ ช ่ ว ยท�ำให้ ก าร ใช้งานอินเทอร์เน็ตราบรื่น มากขึ้น และไม่สะดุด โดย ฟีเจอร์นี้ จะท�ำการสลับไป ใช้ สั ญ ญาณอิ น เทอร์ เ น็ ต แบบ 3G หรือ 4G LTE ในกรณีที่สัญญาณ Wi-Fi หลุด หรืออยู่ในจุดอัปสัญญาณ ยกตัวอย่างเช่น ก�ำลังดูคลิปวีดีโอบน YouTube แต่จู่ๆ อินเทอร์เน็ตที่บ้านเกิดล่ม และไม่มีสัญญาณ ฟีเจอร์ Wi-Fi Assist ก็จะสลับไปใช้อินเทอร์เน็ต 3G หรือ 4G บนสมาร์ทโฟน ทันที ท�ำให้สามารถรับชมคลิปวีดีโอได้อย่างต่อเนื่องนั่นเอง จากคุณสมบัติดังกล่าวข้างต้น หลายๆ ท่านอาจมองว่า เป็นฟีเจอร์ที่มี ประโยชน์ แต่ถา้ หากมองในอีกมุมหนึง่ ผูท้ ่ีใช้แพ็คเกจอินเทอร์เน็ตแบบ คิดตามปริมาณการใช้งานจริง การเปิดใช้งานฟีเจอร์ Wi-Fi Assist นี้ จะส่งผลให้ Data อินเทอร์เน็ตทีม่ อี ยูถ่ กู ใช้งานไปแบบไม่รตู้ วั ซึง่ จะส่งผล ให้คา่ ใช้จา่ ยการใช้อนิ เทอร์เน็ตเพิม่ ขึน้ โดยในวันนี้ ทีมงาน Techmoblog

10

G-MagZ IT MAGAZINE

ดร.ศรัณย์ สัมฤทธิ์เดชขจร ผู้อ�ำนวยการศูนย์เทคโนโลยีอิเล็กทรอนิกส์ และคอมพิ ว เตอร์ แ ห่ ง ชาติ (เนคเทค) อธิ บ ายว่ า แอปพลิ เ คชั น พจนานุกรมฉบับราชบัณฑิตฯ นี้จะแสดงผลการใช้งาน 2 รูปแบบ คือ รูปแบบหมวดอักษรและรูปแบบการค้นค�ำ ผู้ใช้สามารถค้นค�ำได้ทั้งจาก ตัวอักษรตั้งต้นและจากส่วนหนึ่งของค�ำ ทั้งยังค้นค�ำจากประวัติการใช้ งานของผูใ้ ช้เองได้ดว้ ย ส่วนแอปพลิเคชันอ่านอย่างไรและเขียนอย่างไร ฉบับราชบัณฑิตยสถาน ผู้ใช้สามารถเลือกใช้งานได้ 2 หมวด คือ (1) “หมวดอ่านอย่างไร” เพื่อทราบค�ำอ่านที่ถูกต้องและ (2) “หมวดเขียน อย่างไร” โดยพิมพ์ค�ำที่ต้องการทราบค�ำอ่านหรือการสะกดค�ำลงไป แม้วา่ ผูใ้ ช้สะกดค�ำผิด แอปพลิเคชันนี้กแ็ นะน�ำการสะกดค�ำที่ถกู ต้องให้ นอกจากนี้ ผูใ้ ช้ยงั ค้นค�ำจากประวัตกิ ารใช้งานของผูใ้ ช้เองได้เช่นเดียวกัน

ข้อมูลจาก : http://new.thaipbs.or.th

รายละเอียดเพิ่มเติม : techmoblog.com

เข้าไปที่ Settings > Cellular จากนั้น ให้เลื่อนมาด้านล่างสุด จะเจอ เมนู Wi-Fi Assist ให้ปิดการใช้งาน เพียงแค่นี้ ก็หมดห่วงเรื่องเน็ตรั่ว ได้แล้ว ข้อมูลจาก : http://www.techmoblog.com/how-to-disable-wifi-assist/


G-NEWS จีเอเบิล ผนึก KMUTT เปิดตัว Big Data Experience Center

บริษทั จีเอเบิล จำ�กัด ร่วมกับมหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี จัดตัง้ ศูนย์ Big Data Experience Center หรือ BX ภายใต้คอนเซ็ป Generating Big Ideas from Big Data เพื่อเป็นกลไกขับเคลื่อนให้เกิด การแลกเปลีย่ นองค์ความรูก้ ารสร้างและพัฒนาบุคลากรตลอดจนผลักดัน ให้มีการนำ�เอาเทคโนโลยีบ๊กิ ดาต้าไปประยุกต์ ใช้เพื่อสร้างมูลค่าเชิงธุรกิจ ทีเ่ ป็นรูปธรรมและชัดเจน โดยได้รบั เกียรติจากคุณนาถ ลิว่ เจริญ ประธาน คณะผู้บริหารกลุ่มบริษัทจีเอเบิล และ รศ.ดร.บุญเจริญ คณบดี คณะ วิศวกรรมศาสตร์มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี เป็นประธาน ในการเปิดงาน เมื่อวันที่ 22 กรกฎาคม ทีผ่ า่ นมา ณ อาคาร Knowledge Exchange Center (KX)

G-ABLE ส่ง Social Network Analytics Tool ตอบโจทย์ Big Data

บริษทั จีเอเบิล จ�ำกัด ร่วมงาน Strategy for Big Data Analytics น�ำเสนอโซลูชนั “Data Opinion Mining หรือ DOM” บริการประมวลผลวิเคราะห์ขอ้ มูลภาษาไทยใน สื่อ Social Network ที่ล้วงลึกถึงข้อมูลในยุคดิจิตอล ตอบโจทย์การตลาดจัดกลุ่ม วิเคราะห์ทกุ ความคิดเห็น มุมมองทีม่ ตี อ่ สินค้าและบริการในทุกมิตขิ องธุรกิจทีเ่ ป็นจริง และแม่นย�ำ ช่วยให้องค์กรสามารถใช้ประโยชน์จาก Big Data ได้อย่างมีประสิทธิภาพ มองเห็นแนวโน้มที่จะเกิดขึ้นในอนาคต รวมไปถึงช่วยก�ำหนดทิศทางและกลยุทธ์ได้ อย่างเหมาะสม ท�ำให้องค์กรสามารถด�ำเนินกิจการไปในทิศทางทีถ่ กู ต้อง มีประสิทธิภาพ ประหยัดเวลาและทรัพยากรได้ เมือ่ วันที่ 25 สิงหาคม ทีผ่ า่ นมา ณ Salon A, ชัน้ 2, Swissotel Le Concorde Hotel

G-ABLE ผนึก KMUTT โชว์ BX ในงาน GovIT 5th

เมื่อเร็วๆ นี้ บริษัท จีเอเบิล จ�ำกัด ร่วมกับมหาวิทยาลัยเทคโนโลยี พระจอมเกล้าธนบุรี (KMUTT) ร่วมออกบูธโชว์เทคโนโลยี Big Data Experience Center เพื่อประชาสัมพันธ์ศูนย์ BX ในงานสัมมนา GovIT 5th 2015 By CDGS โดยได้รบั เกียรติจากคุณพิทยา กิจติวรานนท์ ผู้จัดการทั่วไป บริษัท ซีดีจี ซิสเต็มส์ จ�ำกัด ขึ้นกล่าวเปิดงานพร้อม วั ต ถุ ป ระสงค์ เ พื่ อ ต้ อ งการน� ำ เสนอเนื้ อ หาความรู ้ ข ้ อ มู ล ข่ า วสารทาง เทคโนโลยี ที่ จ ะเป็ น ประโยชน์ ต ่ อ บุ ค ลากรที่ ดู แ ลด้ า นเทคโนโลยี สารสนเทศของภาครัฐและรัฐวิสาหกิจ ทั้งนี้ภายในงานยังได้รับเกียรติ จาก คุณปาจรีย์ แสงค�ำ Executive Vice President จาก บริษทั จีเอเบิล 1 ในวิทยากร ร่วมให้เกียรติบรรยายในหัวข้อ Social Networks Data : More Than Share & Re Tweet ซึ่งได้รับความสนใจจากผู้เข้าร่วมสัมมนาเป็นจ�ำนวนมากรวมถึงบูธ BX ได้มีกิจกรรมต่างๆ ที่น่าสนใจ อาทิ กิจกรรม Like & Share Facebook BX และ Lucky Draw เพื่อลุ้นรับของรางวัลจาก BX โดยบรรยากาศเต็มไปด้วยความสนุกสนาน และเป็นกันเอง เมื่อวันที่ 19 สิงหาคม ที่ผ่านมา ณ โรงแรมพูลแมน

TCS อัพเดทภัยคุกคามแบบใหม่ “Advanced Malware Protection”

เมือ่ เร็วๆ นี้ บริษทั เดอะ คอมมูนเิ คชัน่ โซลูชนั่ จ�ำกัด (TCS) ร่วมกับ Cisco Systems Limited จัดงานสัมมนา “Advanced Malware Protection” เพือ่ อัพเดทลูกค้าให้รจู้ กั กับภัยคุกคามรูปแบบใหม่ทเี่ รียกว่า Advanced Malware และสามารถป้องกันความเสียหายที่อาจเกิดขึ้นกับองค์กรอันเนื่องมาจาก Advanced Malware โดยใช้เทคโนโลยีจาก Cisco Systems ได้ โดยการ สัมมนาได้น�ำเสนอในรูปแบบทฤษฎี และแนะน�ำการใช้งานเบื้องต้นโดย ผูช้ ำ� นาญการจาก TCS ณ ห้องแซฟไฟร์ ชัน้ 23 โรงแรม อโนมา แกรนด์ ราชด�ำริ เมือ่ วันที่ 19 มิถนุ ายน ทีผ่ า่ นมา G-MagZ IT MAGAZINE

11


G-NEWS

The Virtual Revolution has begun

G-ABLE และ บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จ�ำกัด (TCS) จับมือ Juniper, VMware, SIS จัดสัมมนา “Juniper & VMware Solution Day” น�ำเสนอ VMware NSX แพลตฟอร์มเครือข่ายเสมือนเพือ่ ท�ำ Network Virtualization ทัง้ การจัดการความ ปลอดภัยและการกระจายโหลด นอกจากนี้ TCS ยังจัด Booth โชว์ Diagram เพือ่ ให้ เห็นภาพการ Integrate ระหว่าง Juniper Switch และ NSX รวมถึง Update Software Junos Space ใน Module Network Director ทีม่ คี วามสามารถมองเห็นการเชือ่ มต่อ อีกด้วย ซึง่ งานนีไ้ ด้รบั ความสนใจจากลูกค้าเป็นอย่างดีโดยงานจัดไปเมือ่ วันที่ 9 กรกฎาคม ทีผ่ า่ นมา ณ ห้อง Asoke 1-2 โรงแรม Grand Centre Point Terminal 21

Mverge องค์กรเบอร์หนึ่งด้าน Cloud ก้าวขึ้นรับรางวัล “Microsoft Partner of The Year Award” 2 ปีซ้อน

G-ABLE I Mverge องค์กรเบอร์หนึง่ ด้าน Cloud ก้าวขึน้ รับรางวัล Microsoft Partner of The Year Award 2 ปีซ้อน ซึ่งในปีนี้คุณอนุกูล ปิยะธนานุกูล ผู้จัดการทั่วไป บริษัท เอ็มเวิร์จ จ�ำกัด ขึ้นรับรางวัลแห่งคุณภาพ “Country Partner of the Year Thailand Partner of the Year Winner” ด้วยตัวเอง ภายในงาน 2015 Microsoft Worldwide Partner Conference (WPC) ทีจ่ ดั ขึน้ ณ Orange County Convention Center Orando USA ทีจ่ ดั ขีน้ ตัง้ แต่ วันที่ 12 - 16 กรกรฎาคม 2558 ทีผ่ า่ นมา โดย G-ABLE l Mverge ได้ผา่ นการคัดเลือกการเป็นบริษทั แรกในประเทศไทย ทีใ่ ห้บริการ Microsoft Office 365 Hybrid อย่างเต็มรูปแบบและครบวงจรต่อยอด โซลูชนั Microsoft Office 365 ให้กบั องค์กรใหญ่ระดับประเทศ อาทิ ส�ำนักงานคณะกรรมการก�ำกับหลักทรัพย์และตลาดหลักทรัพย์แห่งประเทศไทย ท�ำให้ลกู ค้า เพิม่ ความมัน่ ใจและความปลอดภัยในการใช้บริการ กับแอพพลิเคชันบนคลาวด์ ด้วยการเชือ่ มต่อกับโซลูชนั Microsoft Enterprise Mobility Suite (EMS) บน Azure แพลตฟอร์ม เพิม่ ประสิทธิภาพสูงสุดในการท�ำงานให้กบั องค์กร อีกทัง้ G-ABLE l Mverge มีศกั ยภาพสูงสุดในทุกด้าน จนได้รบั การยอมรับจาก Microsoft ให้เป็น Partner เบอร์หนึง่ ด้านคลาวด์ในไทยอย่างต่อเนือ่ ง ร่วมเดินหน้าขยายฐานลูกค้าสูร่ ะบบคลาวด์อย่างกว้างขวางในประเทศไทย

Mverge-EMC นำ� BIG DATA เสริมไอทีวงการแพทย์ ยกระดับคุณภาพ งานบริการ สู่ความพึงพอใจสูงสุด

บริษัท เอ็มเวิร์จ จ�ำกัด [Mverge] ร่วมกับ บริษัท อีเอ็มซี อินฟอร์เมชั่น ซิสเท็มส์ (ประเทศไทย) จ�ำกัด [EMC] เชิญผู้บริหารระดับสูง และผู้เชี่ยวชาญด้านเทคโนโลยี สารสนเทศของโรงพยาบาลก้ า วสู ่ อี ก ระดั บ การบริ ก ารทางการแพทย์ ร่ ว มแชร์ ประสบการณ์ ต รงจากแพทย์ ผู ้ เ ชี่ ย วชาญด้ า นระบบไอที โ รงพยาบาลภายใต้ หั ว ข้ อ “Leverage Big Data for Healthcare Business” ด้วยการน�ำ BIG DATA เข้าพัฒนา และสร้างระบบวิเคราะห์ข้อมูลในหลายรูปแบบ พร้อมกับออกแบบการแสดงผลที่ไม่ ซับซ้อนบนระบบจัดเก็บ ป้องกัน ข้อมูลขนาดใหญ่ได้อย่างมีประสิทธิภาพสูงสุด ผ่าน HDFS (Hadoop Distributed File System) ท�ำให้วเิ คราะห์ขอ้ มูลได้โดยตรง ไม่ตอ้ งส�ำเนาข้อมูล ช่วยประหยัดต้นทุนและเวลาในการประมวลผล สะดวกง่ายดายในการเรียกใช้สร้างความพอใจกับผูใ้ ช้บริการทุกระดับด้วยคุณภาพมืออาชีพ ณ Grand Center Point Terminal 21 เมือ่ วันที่ 6 สิงหาคม ทีผ่ า่ นมา

First Logic – Oracle ผนึกกำ�ลังจัด Oracle Systems Boot Camp ครั้งที่ 2

บริษทั เฟิรส์ ลอจิก จ�ำกัด ร่วมกับ บริษทั ออราเคิล คอร์ปอเรชัน่ (ประเทศไทย) จ�ำกัด จัดงานสัมมนา Oracle Systems Boot Camp II for Partner โดยอัพเดทเทคโนโลยี จากทางออราเคิลในฝัง่ ของ Hardware เป็นการเพิม่ พูนความรูข้ องผลิตภัณฑ์ตา่ งๆ เพือ่ น�ำไปต่อยอดการน�ำเสนอผลิตภัณฑ์ให้กบั ลูกค้าต่อไป อาทิ Oracle Systems Direction and Solution Update, Oracle Super Cluster and Oracle VCA, Oracle Server Consolidation, Storage Virtualization/Oracle DB 12c Adoption และ Optimized Solution with Oracle Hardware and Software นอกจากนีย้ งั มีกจิ กรรม Workshop Assignment แบ่งกลุม่ ท�ำกรณีศกึ ษา โดยมีผเู้ ชีย่ วชาญเฉพาะด้านจาก เฟิรส์ ลอจิก และออราเคิล พร้อมให้คำ� แนะน�ำและการดูแลอย่างใกล้ชดิ ตลอดทัง้ กิจกรรม เพือ่ เพิม่ กลยุทธ์ในการน�ำเสนอการขายต่อลูกค้าได้อย่างตรงความ ต้องการและมีประสิทธิภาพมากยิง่ ขึน้ เมือ่ วันที่ 17 กรกฎาคม ทีผ่ า่ นมา ณ The Resident 305, ชัน้ M Grand Hyatt Erawan Bangkok

12

G-MagZ IT MAGAZINE


G-NEWS

ธนาคารแห่งประเทศไทยจับมือ จีเอเบิล ร่วมลงนามสัญญาโครงการจัดหาระบบไอทีเพื่อรองรับการทำ�งาน โมบาย ออฟฟิศ

เมือ่ วันที่ 16 กันยายน ทีผ่ า่ นมา ธนาคารแห่งประเทศไทย (ธปท.) ได้รว่ มลงนามสัญญาโครงการจัดหาระบบไอทีเพือ่ รองรับการท�ำงานโมบาย ออฟฟิศ (Mobile Office) กับ บริษทั จีเอเบิล จ�ำกัด ณ ห้องเทวะวงศ์วศิ ษิ ฎ์ ชัน้ 1 อาคารต�ำหนักใหญ่วงั เทวะเวสม์ ธนาคารแห่งประเทศไทย โดยได้รบั เกียรติจากคุณผุสดี หมูพ่ ยัคฆ์ ผูอ้ ำ� นวยการอาวุโส ฝ่ายเทคโนโลยีสารสนเทศ (ทีแ่ ปดจากซ้าย) คุณดวงแก้ว ไทรนนท์ ผูอ้ ำ� นวยการ ส�ำนักวางแผนและจัดการเทคโนโลยีสารสนเทศ ฝ่ายเทคโนโลยีสารสนเทศ (ทีเ่ จ็ดจากซ้าย) ธนาคารแห่งประเทศไทย คุณสุเทพ อุน่ เมตตาจิต กรรมการผูจ้ ดั การ (ทีห่ กจากขวา) และคุณเชวง เลิศพรภักดีวงศ์ ผูจ้ ดั การฝ่ายธุรกิจ (ทีห่ า้ จากขวา) บริษทั จีเอเบิล จ�ำกัด ซึง่ การลงนามครัง้ นีไ้ ด้มผี บู้ ริหาร พนักงานของ ธปท. จีเอเบิล และ บริษทั ซีทริคซิสเต็มส์ เอเซีย แปซิฟคิ จ�ำกัด (ซีทริค) ร่วมเป็นสักขีพยาน โครงการจัดหาระบบไอทีเพื่อรองรับการท�ำงาน โมบาย ออฟฟิศเกิดขึ้นเพื่อต้องการพัฒนาแพลทฟอร์ม (Platform) ที่รองรับการใช้งานระบบคอมพิวเตอร์ และโปรแกรมประยุกต์เสมือน (Desktop and Application Virtualization) โดยใช้ผลิตภัณฑ์จากซีทริค ซึง่ เป็นผูน้ ำ� ด้าน โมบาย ออฟฟิศทีม่ ชี อื่ เสียง และมี การใช้งานอย่างแพร่หลายในสถาบันการเงินในประเทศไทย และองค์กรชัน้ น�ำทัว่ โลก

G-ABLE ชู Veritas Infoscale ในงาน Protect The LIFELINE of Your Enterprise

บริษทั จีเอเบิล จ�ำกัด น�ำเสนอ Veritas Infoscale เป็นกลุม่ ของผลิตภัณฑ์ Storage Foundation Family ทีร่ จู้ กั กันอย่างแพร่หลาย อาทิ Storage Foundation, Cluster Server, Volumn Replicator, ฯลฯ ซึง่ ต้องซือ้ License แยกตามผลิตภัณฑ์ทตี่ อ้ งการ ปัจจุบนั Veritas ได้ทำ� การรวมกลุม่ ของ Product ต่างๆ และเรียกชือ่ ใหม่เป็น Infoscale ส�ำหรับ Platform ทีเ่ ป็น Windows และ Linux ได้แก่ Infoscale Enterprise, Infoscale Storage, Infoscale Availability และ Inforscale Foundation สามารถใช้งานได้ทกุ ๆ ผลิตภัณฑ์ทอี่ ยูใ่ นกลุม่ นัน้ และสามารถซือ้ เพิม่ ได้ภายหลัง เพือ่ เพิม่ ความสามารถในการ ท�ำงานหรือ Upgrade ไปยังรูปแบบทีส่ งู ขึน้ ได้ โดยการคิด License ตาม Core CPU ทีใ่ ช้จริงในแต่ละระบบ ในงาน Veritas | Protect The LIFELINE of Your Enterprise เมือ่ วันที่ 16 กันยายน ทีผ่ า่ นมา ณ Intercontinental Bangkok

G-MagZ IT MAGAZINE

13


SOLUTIONS ธนาณัติ ชูบัว Project Manager Optimus Soft Company Limited

ปัจจุบันการแข่งขันในกลุ่มธุรกิจอสังหาริมทรัพย์มีแนวโน้มที่สูงมากยิ่งขึ้น โดยเฉพาะการแข่งขันในกลุ่มห้าง สรรพสินค้าและศูนย์การค้าชุมชน (Community Mall) ซึ่งต่างแข่งขันเพื่อครอบครองพื้นที่ที่มีศักยภาพสูงและ ช่วงชิงร้านค้าที่มีชื่อเสียงที่ ได้รับความนิยม เพื่อนำ�มาเป็นแม่เหล็กสำ�หรับการดึงดูดลูกค้าให้มาใช้บริการและ ส่งเสริมภาพลักษณ์ให้กับธุรกิจ ดังนั้นเจ้าของธุรกิจผู้ให้เช่าพื้นที่จึงมีความจำ�เป็นที่จะต้องมีระบบในการช่วย บริหารพื้นที่เช่าที่ดี ซึ่งจะทำ�ให้เกิดประสิทธิภาพทั้งในด้านการบริหารพื้นที่และในด้านการให้บริการแก่ผู้เช่าพื้นที่ ซอฟต์แวร์สำ�เร็จรูป SPACE เป็นซอฟต์แวร์สำ�หรับการบริหารจัดการพื้นที่เช่าที่ครอบคลุมการทำ�งานของทุกหน่วยงานในการ บริหารพืน้ ทีซ่ งึ่ จะช่วยเพิม่ ประสิทธิภาพในการบริหารพืน้ ที่ ลดขัน้ ตอนการทำ�งานทีซ่ �้ำ ซ้อนของหน่วยงานต่างๆ และยังมีรายงาน ที่ครอบคลุมทุกๆ กลุ่มผู้ ใช้งาน การใช้งานสะดวกไม่ยุ่งยากบน Web Browser โดยผ่านเครือข่าย Internet/Intranet

14

G-MagZ IT MAGAZINE


SOLUTIONS

จัดการเอกสารสัญญาต่างๆ ในระบบได้

จุดเด่นของ SPACE

รวมการบริหารพื้นที่ ให้อยู่ ในระบบเดียว

การบริ ห ารพื้ น ที่ เช่ า แบบเดิม จะต้อ งอาศัย หลายรูปแบบ หลาย ซอฟต์แวร์ โดยแต่ละระบบไม่มีข้อมูลที่สัมพันธ์กันซึ่งเป็นสาเหตุ ของความผิดพลาดในหลายๆ จุดทีส่ �ำ คัญและเป็นการสิน้ เปลืองเวลา ซึ่งเป็นต้นทุนที่มีค่าอย่างมาก แต่ SPACE ได้ออกแบบขั้นตอนการ บริหารพื้นที่ที่รัดกุมและมีข้อมูลที่สอดคล้องกันทั้งหมดอยู่ในระบบ เดียว ซึ่งจะทำ�ให้ผู้ ใช้งานในหน่วยงานต่างๆ ทำ�งานสอดคล้องกัน อย่างมีประสิทธิภาพ

บริหารพื้นที่เช่าได้จากแผนผังอาคาร

สำ�หรับผู้ ใช้งานที่ดูแลการขายพื้นที่สามารถตรวจสอบข้อมูลของ พืน้ ทีท่ งั้ หมดได้จากรูปภาพแผนผังอาคาร ซึง่ ทำ�ให้ผู้ ใช้งานเข้าใจง่าย และเห็นภาพรวมของพื้นที่ที่รับผิดชอบอยู่ได้ทันที รวมถึงผู้บริหาร สามารถดูข้อมูลต่างๆ ของพื้นที่เช่าผ่านรูปแบบแผนผัง

สามารถพิมพ์เอกสารสัญญาหลากหลายประเภท ได้แก่ สัญญา ในรูปแบบอัตราต่อตารางเมตร สัญญาในรูปแบบตามยอดขาย โปรโมชั่น ป้ายโฆษณา จุดสัญญาณโทรศัพท์ เป็นต้น สามารถ ออกสัญญาควบคู่กับสัญญาหลักได้ อาทิ สัญญาเสริม สัญญา แนบท้าย สัญญาส่วนลด รวมถึงเอกสารยกเลิกสัญญา

รองรับวิธีการคำ�นวณอัตราค่าเช่าหลายแบบ

ครอบคลุมวิธีการคำ�นวณอัตราค่าเช่าทั้งแบบต่อตารางเมตร (Fix) และตามยอดขาย (GP) เพื่อใช้ ในการวางแผนการคิด อัตราค่าเช่าให้มีประสิทธิภาพมากยิ่งขึ้น

รายงานที่พร้อมสนับสนุนข้อมูลในการบริหารพื้นที่

มี ร ายงานสนั บ สนุ น การทำ � งานที่ ค รอบคลุ ม ทุ ก หน่ ว ยงาน มากกว่า 60 รายงาน

รองรับการเติบโตของธุรกิจ

สนับสนุนการใช้งานนอกสำ�นักงาน

สนับสนุนการทำ�งานของผู้ ใช้งานที่ต้องออกไปยังพื้นที่ที่อยู่นอก สำ�นักงาน ด้วยการใช้งานผ่านอุปกรณ์ Tablet ผ่าน Web Browser ที่มีการเชื่อมต่อเครือข่าย Internet/Intranet

รองรับการเติบโตในการบริหารพื้นที่ ในรูปแบบกองทุนหรือ กิจการค้าร่วม (Consortium) ซึง่ ระบบสามารถแยกรายได้เพื่อ บันทึกบัญชีของแต่ละนิติบุคคลได้

SPACE ประกอบด้วย 8 ระบบงานหลัก ได้แก่ บริหารจัดการใบแจ้งหนี้ บริหารจัดการข้อมูลพื้นฐาน การออกใบแจ้งหนี้ ใบลดหนี้ การกำ�หนดข้อมูลพื้นฐานของ สัญญา ผู้เช่า ด้านบัญชีและการเงิน ใบติดตามทวงถาม

บริหารจัดการข้อมูลพื้นที่ การจัดการแผนผังอาคาร ยูนิต และขนาดพื้นที่

บริหารจัดการ ใบเสร็จรับเงิน การออกใบเสร็จรับเงิน

บริหารจัดการ งานสาธารณูปโภค การกำ�หนดอัตราค่าสาธารณูปโภค ค่า FT และอัตราพิเศษ

การเชื่อมต่อข้อมูลกับ ระบบภายนอก การส่งออกข้อมูลทางด้านบัญชี และการเงินไปยังระบบอื่นๆ

บริหารจัดการสัญญา การทำ�สัญญาจอง สัญญาเช่า และการอนุมัติสัญญา

บริหารจัดการวางแผนงบ ประมาณรายได้ การวางแผนงบประมาณรายได้ รายปี รายเดือน

SPACE เหมาะสำ�หรับธุรกิจอสังหาริมทรัพย์หลากหลายประเภท อาทิ ห้างสรรพสินค้า คอมมูนิตี้ มอลล์ อาคารสำ�นักงานให้เช่า ศูนย์ประชุมและศูนย์แสดงสินค้า ตลาดสด นิติบุคคลบริหารอาคารชุด

G-MagZ IT MAGAZINE

15


SOLUTIONS ปิติพงศ์ อัครจันทโชติ Senior Technical Services & Support Manager First Logic Company Limited

Database Security ในทุกวันนีถ้ า้ หากมีการพูดถึงเรื่อง IT Security ขึน้ มาแล้ว เชื่อว่าทุกคนมักจะนึกถึงเรื่องของ Firewall หรือไม่ก็ Anti-Virus ซะเป็นส่วนใหญ่ โดยทีม่ กั จะหลงลืมไปว่ายังมี Security ในส่วนของ Database อยูอ่ กี ด้วย ลองพิสจู น์ได้โดยให้ลองนึกชื่อของ Product Vendor ทีข่ ายสินค้าทางด้าน IT Security ขึน้ มา โดยมากแล้วชื่อทีจ่ ะผุดขึน้ มาก็มกั จะเป็นลักษณะประเภท Firewall หรือ Anti-Virus กันแทบจะ ทัง้ นัน้ โดยทีแ่ ทบจะไม่มปี ระเภท Database Security ขึน้ มาเลย

ทั้งๆ ที่เป้าหมายสุดท้ายส่วนใหญ่ของการบุกรุกก็มักจะ เป็นตัว Database นั่นเอง ไม่ว่ารูปแบบของการบุกรุก จะเป็นการขโมยข้อมูล เช่น หมายเลขบัตรเครดิต ข้อมูล ทางด้านการเงิน ไปจนถึงข้อมูลทรัพย์สนิ ทางปัญญาและอื่นๆ หรือ บางครั้งที่ไม่ได้เป็นการเข้ามาขโมยข้อมูล แต่ก็จะเป็นการเข้ามา แก้ไขข้อมูลเลย ซึง่ โดยมากก็มกั จะเป็นข้อมูลทางด้านการเงินหรือ ทรัพย์สนิ ทีม่ มี ลู ค่าทีอ่ ยู่ในรูปแบบของ Digital ต่างๆ เช่น บัตรเติม เงิน, Debit Card

ลองมาคิดดูเล่นๆ กันว่าถ้าหากองค์กรของเราตกอยู่ในสถานการณ์ ดังต่อไปนี้ แล้วระบบ IT Security ของเรามีกลไกครบถ้วนมากพอที่ จะรับมือกับสิ่งที่เกิดขึ้นนี้ ได้อย่างมีประสิทธิภาพเพียงพอหรือไม่ ผู้บุกรุกสามารถผ่านด่านของ Network Security เข้ามา ได้ ทำ � ให้ ส ามารถเข้ า ถึ ง Database ได้ โดยตรง โดยที่ Database เองไม่ได้มีกลไกต่างหากในการป้องกันตัวเองเลย

16

G-MagZ IT MAGAZINE

ซึ่ ง โดยมากแล้ ว ในการออกแบบ IT Security มั ก จะให้ มี ด่านป้องกันหลายๆ ชั้น โดยที่ในแต่ละชั้นจะใช้เทคโนโลยีที่ แตกต่างกันไป เพื่อให้การบุกรุกเป็นไปได้ยากยิ่งขึ้น

ผู้บุกรุกอยู่ในฐานะที่จะเข้ามา Access Network ภายในของ องค์กรได้ ในระดับเดียวกับที่พนักงานใช้อยู่ เช่น เป็นพนักงาน ของ Vendor, Outsource, Partner หรื อ แม้ ก ระทั่ ง ตั ว พนักงานเอง ซึ่งสถานการณ์นี้จะเห็นได้ว่าผู้บุกรุกสามารถทะลุ เข้าไปถึงตัว Database ได้ โดยอาศัยสิทธิจากหน้าที่งานที่ ทำ�อยู่ (Vendor, Outsource, Partner, IT Staff) โดยไม่ต้อง ใช้เทคนิคหรือความสามารถพิเศษใดๆ เลย

Database Admin ซึ่ ง มี สิ ท ธิ ที่ จ ะท�ำอะไรก็ ไ ด้ ทุ ก อย่ า งใน ระบบ Database แล้วถ้าหาก DBA นี้เกิดท�ำ Password รั่วไหลไปสู่บุคคลอื่นไม่ว่าจะโดยเจตนาหรือไม่เจตนา หรือ แม้กระทัง่ ตัว DBA เกิดทุจริตซะเอง จะเห็นได้วา่ ข้อมูลทุกอย่าง ขององค์กรซึ่งนั่นก็จะรวมถึงข้อมูลส�ำคัญประเภทที่ว่าสามารถ ท�ำให้องค์กรสั่นคลอนได้ถ้าหากเกิดปัญหาขึ้นกับข้อมูลเหล่านี้ ไม่ว่าจะเป็น ข้อมูลหาย ถูกแก้ไข ถูกขโมย ซึ่งผลเสียก็จะมี ทั้งที่เป็นทางตรงที่คิดเป็นมูลค่าได้แล้วยังมีที่เป็นผลเสียแบบ ประเมินค่าไม่ได้ ซึ่งก็คือชื่อเสียงขององค์กร ที่อาจจะเป็น เรื่องใหญ่กว่าความเสียหายทางตัวเงินด้วยซ�้ำ โดยเฉพาะ อย่ า งยิ่ ง ส�ำหรั บ องค์ ก รที่ มี ธุ ร กิ จ ที่ ต ้ อ งขายความน่ า เชื่ อ ถื อ เช่น ธนาคาร ประกัน โรงพยาบาลหรือหน่วยงานราชการ บางประเภท ซึ่งปัญหาทั้งหมดนี้สามารถที่จะเกิดขึ้นได้จาก


SOLUTIONS

การกระท�ำของบุคคลเพียงบุคคลเดียว ไม่ว่าจะเป็นการ กระท�ำที่ตั้งใจหรือไม่ตั้งใจ ข้อมูล Database ซึ่งมักจะมีการทำ� Backup เก็บลง Tape ไว้ ถ้าหาก Tape เหล่านี้ถูกขโมยแล้วนำ�ไป Restore ข้อมูล ออกมาก็จะเท่ากับว่าผู้บุกรุกได้ข้อมูลไปทั้งหมดโดยไม่ต้อง ผ่านด่านของ IT Security ใดๆ เลย ระบบ Database ที่มักจะมีระบบ DR คู่ขนานไปด้วย ซึ่งระบบ DR นี้ ในบางครั้งจะมีระดับของการป้องกัน การบุกรุกทีต่ ำ�่ กว่าระบบ Production ดังนัน้ ผูบ้ กุ รุกจึงเลือก ทีจ่ ะบุกรุกเข้าไปทีร่ ะบบ DR แทนทีจ่ ะไปทีร่ ะบบ Production

งาน Develop/Test Application ที่มีการเรียกใช้ข้อมูล ส่ ว นที่ เ ป็ น Sensitive Information ซึ่ ง ไม่ ต้ อ งการให้ Developer/Tester มองเห็นข้อมูลนี้ แต่ถ้าไม่ให้ข้อมูลไป ก็จะไม่สามารถ Develop/Test Application ได้ลุล่วงตามที่ ต้องการ

Application บางตัวจำ�เป็นต้องเข้าถึงข้อมูลบางอย่างที่ ไม่ ไ ด้ ต้ อ งการให้ เ ห็ น เช่ น ระบบพิ ม พ์ ใ บเรี ย กเก็ บ เงิ น บัตรเครดิต ที่ต้องการให้ Application เห็นหมายเลขบัตร เครดิตเพียงแค่บางส่วน เช่น 1234-xxxx-xxxx-xx56 แต่ ในขณะเดียวกันก็ต้องการให้ Application ตัวอื่นยังคง สามารถเข้าถึงหมายเลขบัตรเครดิตนี้ ได้แบบครบถ้วน

จากสถานการณ์ที่ยกมาทั้งหมดนี้ หากพบว่าองค์กรของเรายัง ไม่มเี ครื่องมือหรือวิธกี ารทีจ่ ะจัดการสถานการณ์เหล่านี้ได้อย่าง เหมาะสม ในส่วนของ Oracle จะมี Solutions ที่จะช่วยเหลือ ได้ โดย Oracle Database Security Solution นีจ้ ะช่วยในการ ป้องกันระบบ Database โดยแบ่งออกตามลักษณะการทำ�งาน เป็นกลุ่มต่างๆ ได้ดังต่อไปนี้

1 Protecting Against Database Bypass

เป้าหมายการทำ�งานของ Solutions ในกลุ่มนี้คือเพื่อป้องกัน การเข้าถึง Sensitive Information ทีม่ าในรูปแบบการ Access ไปที่ File ตรงๆ โดยไม่ผา่ นระบบ Database เช่น ตามภาพด้าน ล่างจะแสดงให้เห็นวิธีการดึงข้อมูลหมายเลขบัตรเครดิตออก มาโดยใช้คำ�สั่งของ OS เพียงคำ�สั่งเดียวเท่านั้น ซึ่งแน่นอน ว่าไม่ต้องผ่านด่านระบบป้องกันต่างๆ ของ Database เลย (ขออนุญาตไม่แสดงตัวอย่างคำ�สั่งนะครับ เนื่องจากกลัวว่าจะ กลายเป็นการชี้ช่องไป)

รวมไปถึงการป้องกันไม่ให้มกี ารนำ� Backup Tape ไปทำ�การ Restore ข้อมูลและเข้าถึงข้อมูลต่างๆ ได้ โดยความสามารถนี้ของ Oracle จะมีชื่อว่า Transparent Data Encryption (TDE) ซึง่ จะมีหลักการคือจะทำ�การ Encrypt Database โดยสามารถทำ�ได้ทั้งในระดับของ Columns และทั้ง Application Tablespaces โดยที่ในส่วนของ Application นั้นจะไม่ต้องมีการ เปลี่ยนแปลงอะไรเลย

2 Protecting Against Application Bypass

เป้าหมายการทำ�งานของ Solutions ในกลุ่มนี้คือเพื่อป้องกันการ เข้าถึง Sensitive Information ที่เข้ามาโดยไม่ผ่าน Application ที่มีสิทธิในการเข้าถึงอย่างถูกต้อง เช่น DBA ที่สามารถเข้าถึง ข้อมูลโดยตรงได้ทกุ อย่าง ซึง่ นีก่ จ็ ะเป็นความเสีย่ งขององค์กรทีเ่ อา Sensitive Information รวมไปถึงความมั่นคงปลอดภัยของธุรกิจ มาขึ้นอยู่กับ DBA เพียงคนเดียว โดย Oracle จะมี Solutions ที่ ทำ�งานป้องกันในลักษณะนี้อยู่ 2 Solutions ด้วยกันคือ Oracle Database Vault มีหลักการการทำ�งานคือแบ่งสิทธิการ ทำ�งานต่างๆ จากกันรวมถึงออกจาก DBA ด้วยเช่นกัน ซึ่งจะมี ผลทำ�ให้ DBA จะมีหน้าที่ในการดูแล Database Engine เท่านั้น โดยที่ไม่สามารถเข้าถึงข้อมูลโดยตรงได้อีก โดยในส่วนของข้อมูล ก็จะมีการแบ่งสิทธิให้กับ User ต่างๆ ตามหน้าที่รับผิดชอบและ ตาม Application เท่านั้น รวมไปถึงยังสามารถตั้งเงื่อนไขเพิ่ม เติมสำ�หรับการเข้าถึงข้อมูลได้อีกด้วย เช่น ช่วงเวลาที่สามารถ เข้าไปใช้ข้อมูลได้

Oracle Database Firewall มีหลักการการทำ�งานคล้ายกับ Network Firewall แต่จะต่างกันตรงที่ Network Firewall จะ G-MagZ IT MAGAZINE

17


SOLUTIONS ป้องกันระบบโดยวิเคราะห์จาก IP, Service Port แต่ Database Firewall จะวิเคราะห์จาก SQL Transaction โดยจะคอยตรวจ จับและป้องกันไม่ให้ Unauthorized Database Activities ตาม ที่ได้กำ�หนดไว้ ใน Policy เข้ามาถึงระบบ Database ได้ ซึ่งรวม ไปถึงสามารถป้องกันการโจมตีในลักษณะของ SQL Injection ได้ ด้วยเช่นกัน

นอกจาก Solutions ต่างๆ ที่กล่าวมาแล้ว Oracle ยังมี Solutions อื่นที่เกี่ยวข้องอีก เช่น Oracle Audit Vault ที่ทำ�หน้าที่เป็น Centralized Log/Report/ Alert สำ�หรับ Event ที่เกิดจากระบบต่างๆ เช่น Database Firewall, Database, OS, Storage, Directories และอื่นๆ

3 Protecting Against Sensitive Data Exposure

เป้าหมายการทำ�งานของ Solutions ในกลุม่ นีค้ อื เพื่อปกปิดข้อมูลบาง ส่วนหรือทั้งหมด ไม่ให้ผู้ ใช้งานหรือ Application ได้เห็นข้อมูลที่แท้ จริง แต่โครงสร้างรูปแบบของข้อมูลจะยังคงเดิมและสามารถนำ�ไปใช้ กับงานบางอย่างได้ โดย Oracle จะมี Solutions ที่ทำ�งานในลักษณะ นี้อยู่ด้วยกัน 2 Solutions คือ

Oracle Key Vault ที่ทำ�หน้าที่เป็น Centralized Management สำ�หรับ Key ของระบบต่างๆ ซึ่งก็รวมไปถึง Key ที่ใช้งานกับตัว Transparent Data Encryption ด้วย โดยหากจะเชื่อมโยงให้เห็นภาพใหญ่ในแง่ของ Oracle Solutions ทางด้าน Database Security แล้ว ก็จะมีลักษณะโดยรวมเป็นดัง ภาพข้างล่างนี้

Oracle Data Masking มีลักษณะการทำ�งานคือทำ�ให้ข้อมูลใน Database มีค่าเปลี่ยนแปลงไปโดยที่ยังคงมีโครงสร้างเหมือนเดิม เช่น เปลีย่ นชื่อ เปลีย่ นหมายเลขบัตรเครดิต เป็นชื่อ/หมายเลขอื่นๆ ที่ ไม่ใช่คา่ จริงแต่โครงสร้างยังถูกต้องมากพอทีจ่ ะใช้ ในการทดสอบหรือ พัฒนาระบบงานได้ โดยทีเ่ ราสามารถกำ�หนดวิธกี ารทีจ่ ะเปลีย่ นแปลง ข้อมูลเหล่านี้ได้ดว้ ย ซึง่ จะส่งผลให้ Application Development/Test ยังคงเดินหน้าได้ตอ่ ไปโดยที่ไม่มปี ญ ั หาเรื่อง Sensitive Information รั่วไหลออกไป ไม่ว่า Developer/Tester นั้นจะเป็นคนภายในหรือ ภายนอกองค์กร จากที่ได้กล่าวมาทั้งหมด เชื่อว่าจะเป็นข้อมูลเพิ่มเติมสำ�หรับองค์กร ต่างๆ เพื่อใช้พิจารณาถึงความจำ�เป็นสำ�หรับการที่จะเพิ่ม Security ให้กับระบบ Database ขององค์กร โดยเฉพาะอย่างยิ่งในส่วนของ Database ที่เก็บ Sensitive Information ต่างๆ ไม่ว่าจะเป็น ข้อมูล หมายเลขบัตรเครดิตลูกค้า ข้อมูลเงินเดือนพนักงาน ข้อมูลหมายเลข ทีม่ ลี กั ษณะเป็น Digital Money เช่น บัตรเติมเงินต่างๆ ข้อมูลทางการ เงินขององค์กร และอื่นๆ เพื่อให้การดำ�เนินงานขององค์กรเป็นไป อย่างราบรื่น ปลอดภัยและน่าเชื่อถือ Oracle Data Redaction มีลักษณะการทำ�งานคือ ปกปิดข้อมูลบาง ส่วนสำ�หรับ Application ที่กำ�หนด โดยที่ยังคงแสดงข้อมูลแบบที่ ครบถ้วนให้กบั Application อื่นทีก่ �ำ หนดไว้ได้ดว้ ย เช่น ระบบ Billing จะเห็นข้อมูลหมายเลขบัตรเครดิตครบถ้วน แต่ระบบพิมพ์ ใบเรียก เก็บเงินจะเห็นข้อมูลหมายเลขบัตรเครดิตเพียงบางส่วนเท่านั้น เช่น xxxx-xxxx-xxxx-5100

18

G-MagZ IT MAGAZINE


TECH&TREND คุณธีระพงษ์ จันทร IT Solution Consultant Manager Mverge Company Limited

ปรับโฉมธุรกิจ ติดปีกดาต้าเซ็นเตอร์ดว้ ย Technology All Flash Array การบริหารจัดการศูนย์ข้อมูลเป็นเรื่องที่ท้าทาย ต้องพยายามตอบโจทย์ความต้องการที่แตกต่าง และหลากหลายจากแต่ละส่วนสายงานธุรกิจ อีกทั้งยังต้องคำ�นึงถึงค่าใช้จ่ายที่จะเกิดขึ้นทั้งหมด ความปลอดภัย และความต้องการในส่วนของแผนกไอทีเองอีกด้วย ทัง้ ต้องทำ�ให้ได้ตามนโยบายของ ผู้บริหารองค์กร ซึ่งบางคนเน้นเรื่องการควบคุมต้นทุนและเพิ่มประสิทธิภาพการทำ�งาน ในขณะที่ ผู้บริหารอีกส่วนอาจต้องการเน้นเรื่องการรองรับการเติบโตของธุรกิจและการตอบสนองต่อความ ต้องการของตลาด

ทุกวันนี้ทีมงานดาต้าเซ็นเตอร์ส่วนใหญ่เน้นเพียงแค่ พยายามให้ระบบแอพพลิเคชันท�ำงานได้ตามที่ก�ำหนด พยายามหาวิธีการจัดการกับระบบการท�ำงานที่ซับซ้อน ซึ่ ง ก็ คื อ การขยายเพิ่ ม อุ ป กรณ์ โ ครงสร้ า งพื้ น ฐานไปเรื่ อ ยๆ ค่าบ�ำรุงรักษาก็เพิ่มขึ้นตามด้วย ทั้งนี้เพียงเพื่อให้ได้ความเร็วกับ ระบบแอพพลิเคชันแต่ก็มักจะมีประเด็นต่างๆ ตามมาเช่น • ต้องใช้พื้นที่ส�ำหรับอุปกรณ์จัดเก็บข้อมูลสูงสุด 10 เท่า เพื่อ สนับสนุนแอพพลิเคชันเพียงระบบเดียวที่ท�ำงานทั้ง Production และ Non-Production ตลอดอายุการใช้งาน

• ต้องใช้เวลานานนับชัว่ โมงหรืออาจจะถึงหลายวันเพียงเพือ่ ให้ ได้ผลวิเคราะห์ส�ำหรับสิ่งที่คุณอยากรู้แบบทันทีหรือด่วน • ต้องใช้เวลาในการพัฒนาและทดสอบที่ยาวนาน และทดสอบ ครั้งหนึ่งก็ท�ำได้กับข้อมูลเพียงแค่บางส่วนเท่านั้น ไม่สามารถท�ำ กับข้อมูลทั้งหมดทุกส่วนได้ หากทัง้ หมดข้างต้นนีเ้ ป็นเรือ่ งทีค่ ณ ุ ประสบอยูน่ นั่ คือระบบสตอเรจ ก�ำลังเป็นปัญหาท้าทายส�ำหรับธุรกิจคุณ คุณอาจจะต้องมองหา เทคโนโลยีที่สามารถจัดการได้ด้วยโซลูชันที่เกี่ยวข้องกับสตอเรจ G-MagZ IT MAGAZINE

19


TECH&TREND

ดังนัน้ เทคโนโลยีออลแฟลชอาเรย์ (Technology All Flash Array) จะช่วยให้คุณได้ดาต้าเซอร์วิสแพลตฟอร์มที่มีพลัง คล่องตัวและ ตอบสนองความต้องการได้รวดเร็วอย่างเหนือชั้น

มาก เพราะผลทางธุรกิจที่ได้กลับมานั้นมากมายกว่าการลงทุน บางธุ ร กิ จ ท� ำ เงิ น กั บ การวิ เ คราะห์ ข ้ อ มู ล ได้ ใ นระดั บ นาที ห นึ่ ง หลายแสนบาทเลยทีเดียว

ส�ำหรับวงการไอทีแล้ว การออกแบบดาต้าเซ็นเตอร์ให้กับระบบ แอพพลิเคชันต่างๆ เพื่อให้เกิดความคล่องตัว ความเร็วเป็นสิ่งที่ ทุกองค์กรต้องการแทบทัง้ สิน้ แต่เป็นเรือ่ งทีไ่ ม่งา่ ยเลย โดยเฉพาะ เมือ่ คุณก�ำลังริเริม่ โปรเจคใหม่ๆ อย่างเช่น Private/Hybrid Cloud, Database-as-a-Service, VDI, หรือการรวม Oracle SAP และ Microsoft แอพพลิเคชันเข้าด้วยกัน เป็นต้น ซึ่งการจะได้ความ รวดเร็วในสภาพแวดล้อมไอทีที่ซับซ้อนนั้นสตอเรจของคุณควร จะเป็นออลแฟลชอาเรย์ ที่มีคุณสมบัติความสามารถที่ดีเพื่อการ ตอบโจทย์ธุรกิจได้แท้จริง

เหนือกว่าด้วย XtremIO จาก EMC XtremIO – Gen 4 Storage Array: Linear Scale-out Architecture ทางเลือกอันดับหนึ่งในปัจจุบันที่การ์ทเนอร์ยกให้ เป็นผู้น�ำใน Gartner’s Magic Quadrant

ท�ำไมต้อง All Flash Storage ส�ำหรับระบบ Application

จากการที่แทบจะทุกดาต้าเซ็นเตอร์ต้องการที่จะปรับปรุงและ พัฒนาเพื่อให้สอดคล้องและตอบโจทย์ให้กับธุรกิจ ดังนั้น จึง หลีกหนีไม่พ้นที่จะต้องมีการปรับปรุงและพัฒนาฮาร์ดแวร์และ อุปกรณ์ต่างๆ ภายในดาต้าเซ็นเตอร์เพื่อให้สามารถรองรับระบบ แอพพลิเคชันที่มีดาต้าเบสขนาดเป็นล้านเร็คคอร์ดและการดึง ข้อมูลเป็นล้านนี้ออกมาท�ำการวิเคราะห์หรือหากเราจะต้องมี ระบบ Virtualization หรือ Virtual Desktop Infrastructure (VDI) เราจะต้องใช้เซิร์ฟเวอร์และสตอเรจอะไร ที่จะสามารถรองรับ ระบบดังกล่าวได้ ทุกวันนี้ต้องบอกว่าเซิร์ฟเวอร์นั้นมีประสิทธิภาพสูงขึ้นเรื่อยๆ ซึ่ง สิ่งที่พัฒนาคือ ซีพียู (CPU) และเม็มโมรี (Memory) แต่ส�ำหรับ ดิสก์ (Disk) นั้นเรียกได้ว่าเกิดคอขวดมานานแล้วจึงเป็นที่มาของ เทคโนโลยีที่เรียกกันว่าแฟลชสตอเรจ (Flash Storage) ซึ่งคือ การเอาชิพเม็มโมรีมาท�ำเป็นสตอเรจ มีความเร็วมากกว่าแบบเก่า เป็นหลายสิบเท่า ถ้าเรียกให้เข้าใจง่ายๆ คือ โซลิดสเตจดิสก์ (Solid State Disk) นัน่ เอง แต่คำ� ว่าแฟลชสตอเรจไปไกลกว่านัน้ คือการเอา SSD มาท�ำให้สตอเรจหรือระบบท�ำงานได้ไวขึ้น อันที่จริงแล้วมีหลายระดับที่จะท�ำได้เพื่อให้สตอเรจนั้นท�ำงาน ได้ไวขึ้นตั้งแต่ 1. การเอา SSD มาท�ำเป็นแคช (Cache) เพื่อให้สามารถเข้า ใช้งานดาต้าที่ใช้บ่อยๆ นั้นได้ไวขึ้น 2. การเอา SSD มาท�ำเป็นสตอเรจเลย หรือ ออลแฟลชสตอเรจ อาเรย์ (All Flash Storage Array) แบบนีก้ ท็ ำ� ให้ระบบท�ำงาน ได้ไวขึ้นไปอีกด้วยเช่นกัน การท�ำแผงแฟลชสตอเรจเพื่อทดแทนดิสก์แล้วมีซีพียูภายในตัว มาบริหารจัดการชิพของดิสก์เพื่อให้การเขียนผ่านมีประสิทธิภาพ มากขึ้น การลงทุนแบบนี้อาจจะต้องใช้งบประมาณสูงในการจัด เตรียมระบบ แต่ถ้าเทียบประสิทธิภาพระดับแสนถึงล้าน IOPs ขององค์กรมีการท�ำการวิเคราะห์ข้อมูลมากขึ้นแล้วมีผลทาง ธุรกิจ การลงทุนหลักล้านแล้วใช้ได้หลายปีนั้นก็ถือว่าไม่ได้แพง

20

G-MagZ IT MAGAZINE

EMC XtremIO มียอดขายเป็นอันดับหนึ่งในบรรดาเทคโนโลยี ออลแฟลชอาเรย์ (All Flash Array) และยังได้รบั การจัดอันดับให้ เป็น Leader ใน Gartner’s Magic Quadrant ส�ำหรับโซลิดสเตจ อาเรย์ (Solid State Arrays) 2014 อีกด้วย EMC XtremIO เป็น ออลแฟลชอาเรย์ทถี่ กู ออกแบบมาให้มสี ถาปัตยกรรมเทคโนโลยีที่ แตกต่างอย่างเหนือชัน้ จากออลแฟลชอาเรย์ยหี่ อ้ อืน่ ๆ และถือเป็น สตอเรจอาเรย์ยุค 4 (Generation 4) ที่สมบูรณ์แบบมากที่สุดใน ตลาด ณ ปัจจุบนั ซึง่ ไม่เพียงแค่เร็วทีส่ ดุ แต่ยงั มีความเชือ่ ถือทีส่ ดุ ในเรื่องประสิทธิภาพ และยังช่วยลดทั้ง OPEX และ CAPEX ได้ สูงสุดถึง 50% และที่ส�ำคัญคือมีสิทธิบัตรทางเทคโนโลยีเฉพาะ ที่ถือเป็นการปฏิวัตินวัตกรรมของสตอเรจซึ่งไม่มีในออลสตอเรจ อาเรย์ยี่ห้ออื่น อันได้แก่

• XtremIO เป็นออลแฟลชอาเรย์รายเดียวที่เป็น Linear Scale-Out Architecture โดยสามารถ Scale Out ได้ หลายหน่วยควบคุมแบบ N-Way Active ควบคู่ไปกับการ เพิ่มขึ้นของ IOPs แบบเส้นตรง แบนด์วิดท์ (Bandwidth) และความจุของพื้นที่ใช้งานภายใต้ Latency ที่คงที่ระดับ Sub-Millisecond ด้วยเทคโนโลยี Intelligent Content Engine ทีใ่ ช้กระบวนการลายพิมพ์ของข้อมูลอันช่วยให้อาเรย์ ท�ำงานอย่างสมดุลย์ ช่วยเพิ่มประสิทธิภาพ IOPs ได้มากถึง 50% และยังเพิม่ ความจุได้อกี 50% ในขณะทีย่ งั คงรักษาระดับ การตอบสนองด้วยความรวดเร็วไม่ถึงมิลลิวินาที • XtremIO เป็นออลแฟลชอาเรย์รายเดียวที่สามารถท�ำ ส�ำเนาข้อมูลในหน่วยความจ�ำภายใน (Copy Data Services Fully Integrated at the Storage Layer) และผสานรวม


TECH&TREND

การท�ำงานเป็นหนึ่งเดียวได้ทั้งหมดอย่างดีในระดับสตอเรจ ช่วยให้บริหารจัดการทัง้ ส่วน Production และ Non-Production ได้อย่างมีประสิทธิภาพบนอาเรย์เดียว ลดค่าใช้จ่ายได้อย่าง เหลือเชือ่ ช่วยให้ทงั้ ทีมแอพพลิเคชันและทีมอินฟราสตรัคเจอร์ ท�ำงานได้ง่ายขึ้น บริหารจัดการได้ดีขึ้น ใช้เวลาน้อยลง ท�ำให้ มีเวลาไปสร้างสรรค์ผลงานหรือโปรเจคใหม่ๆ ได้อย่างไร้กงั วล

• Inline, Always-on Data Services XtremIO ใช้หลักการ ของ In-Memory Computing ในระดับของอุปกรณ์จัดเก็บ ข้อมูล ดังนั้นการท�ำ Thin Provisioning, Deduplication, Compression, Data Protection, Encryption และ Copy Service จึงเกิดขึ้น ณ เวลาจริงในทุกๆ ขณะโดยที่ไม่มีผล กระทบต่อประสิทธิภาพการท�ำงาน ซึง่ เหล่านีม้ เี พียงเอกลักษณ์ ด้านสถาปัตยกรรมแบบ In-Memory Metadata เท่านั้นและ ด้วยเทคโนโลยีบบี อัดข้อมูลแบบ 100% อินไลน์ทงั้ หมด ท�ำให้ สามารถจัดเก็บข้อมูลได้อย่างมหาศาล และรองรับแอพพลิเคชัน ดาต้าได้หลายเพตะไบต์อีกด้วย คุณสมบัติทั้ง 5 ประการของ All Flash Array ที่ต้องพิจารณา ก่อนน�ำไปใช้งานในระดับองค์กร เทคโนโลยี All Flash Array หรือ SAN สตอเรจที่ถูกออกแบบ มาโดยเฉพาะส�ำหรับการใช้งาน SSD ล้วนๆ ถือเป็นอีกทางเลือก ที่น่าสนใจส�ำหรับองค์กรในทุกวันนี้ด้วยประสิทธิภาพการท�ำงานที่ รวดเร็วจน สตอเรจไม่กลายเป็นคอขวดของระบบงานขนาดใหญ่ อีกต่อไป และรองรับการน�ำไปใช้งานที่หลากหลาย ดังนั้น ถ้าหาก องค์กรใดต้องการเลือกซือ้ All Flash Array การพิจารณาประเด็น ต่างๆ เหล่านี้ถือเป็นสิ่งส�ำคัญ

1.1 All Flash Array ควรมีระบบ Data Protection ที่ออกแบบมาสำ�หรับ SSD โดยเฉพาะ

เนือ่ งจาก SSD เป็นเทคโนโลยีทมี่ พี นื้ ฐานต่างจาก HDD โดยสิน้ เชิง ดังนั้น วิธีการรักษาข้อมูลให้มีความทนทานด้วยเทคโนโลยี RAID ทีส่ ามารถใช้งานกับ HDD ได้ดี จึงไม่สามารถน�ำมาใช้กบั SSD ได้ อย่างมีประสิทธิภาพ ซึง่ All Flash Array ทีด่ มี กั จะมีวธิ กี ารในการ รักษาข้อมูลให้มีความทนทานด้วยการใช้ SSD หลายๆ ลูกโดยมี การค�ำนึงถึงอายุการใช้งานของ SSD ไปพร้อมๆ กัน ไม่เช่นนั้น การใช้งาน SSD + RAID ก็อาจท�ำให้ RAID Volume พังเพราะ SSD หมดอายุการใช้งานพร้อมๆ กันทีละหลายๆ ลูกก็เป็นได้

2.2 All Flash Array จะต้องมีวิธีการในการใช้งาน ข้อมูลต่างๆ ที่จัดเก็บอยู่บน SSD อย่างคุ้มค่า

โดยทั่วไปในราคาที่เท่ากัน ถึงแม้ SSD จะมีความเร็วสูงกว่า HDD หลายเท่าแต่ความจุของ SSD ก็น้อยกว่า HDD หลายเท่า ตัวเช่นกัน อีกทั้งอายุการใช้งานของ SSD ยังมีจ�ำกัดจ�ำนวนครั้ง ในการเขียนอีกด้วย ดังนั้น All Flash Array ที่ดีจึงควรจะต้อง มีความสามารถที่ช่วยทั้งยืดอายุการใช้งานของ SSD ไปพร้อมๆ กับการลดพื้นที่การใช้งานบน SSD ไปด้วยในตัว ไม่ว่าจะเป็นการ

Deduplication หรือ Compression แบบอินไลน์ก่อนมีการเขียน ข้อมูลลง SSD ก็ตาม

3.3 ตรวจสอบผลการทดสอบทางด้านประสิทธิภาพของ All Flash Array ที่เปิดใช้งาน Feature ทั้งหมด

เพราะ SSD มีอายุการใช้งานที่จ�ำกัด ดังนั้น All Flash Array จึงมักจะมาพร้อมกับความสามารถในการยืดอายุการใช้งานให้ SSD เช่น การท�ำ Deduplication หรือการท�ำ Compression รวมถึงการตั้งค่า Block Size ขนาดต่างๆ แต่ผลการรายงาน ทางด้านประสิทธิภาพของ All Flash Array มักจะไม่ได้เปิดใช้ งาน Feature ต่างๆ เหล่านี้อย่างเต็มที่ ท�ำให้เรามักจะได้เห็น All Flash Array ที่มีค่า IOPs หลายแสนหรือหลายล้าน IOPs ต่อ วินาทีแต่เมื่อใช้งานจริงแล้วประสิทธิภาพก็ไม่ถึงตามที่ต้องการ หรืออาจมี Performance Spike เกิดขึ้นเป็นระยะๆ ระหว่างการ ใช้งานจริงได้เช่นกัน

4.4 All Flash Array จะต้องสามารถใช้งานได้กับ แอพพลิเคชันและอินฟราสตรัคเจอร์ที่หลากหลาย

เพื่อเป็นการใช้ประโยชน์ระบบ All Flash Array ที่มีราคาสูงให้ คุ้มค่าสูงสุด All Flash Array ควรจะต้องสามารถท�ำงานร่วมกับ แอพพลิ เ คชั น และอิ น ฟราสตรั ค เจอร์ ที่ ห ลากหลายภายใน องค์กรได้ ไม่ว่าจะเป็นการท�ำงานร่วมกับ Hypervisor ได้หลาย ยี่ห้อ การท�ำงานร่วมกับระบบปฏิบัติการได้หลายยี่ห้อ การจัดเก็บ ข้อมูลของดาต้าเบสได้หลายยี่ห้อ โดยรองรับการท�ำ Backup และ Recovery ได้ถึงระดับแอพพลิเคชัน และสามารถรองรับ Workload ของ Application ทุกประเภทพร้อมๆ กันได้โดยไม่ ต้องท�ำการปรับแต่งค่าการใช้งานของ All Flash Array ให้ซบั ซ้อน

5.5 All Flash Array ไม่ ใช่ SAN สตอเรจทั่วๆ ไป ที่ ใส่ SSD แทน HDD

หลายๆ ผู้ผลิตพยายามเข้ามายังตลาดของ All Flash Array โดย ใช้ SAN สตอเรจและเทคโนโลยีแบบเดิมๆ ที่ติดตั้ง SSD แทน HDD ทั้งหมดท�ำให้ผลการทดสอบทางด้านประสิทธิภาพสูงขึ้น แต่การใช้งานจริงจะมีปัญหาต่างๆ เช่น SSD หมดอายุการใช้ งานเร็ว มีความเสี่ยงที่ SSD RAID Group จะพังพร้อมๆ กัน พื้นที่การใช้งานมีน้อย การปรับแต่งประสิทธิภาพให้เข้ากับแต่ละ แอพพลิเคชันท�ำได้ยาก เกิดปัญหาทางด้าน Performance กับ แอพพลิเคชันบางประเภท และอื่นๆ อีกมากมายที่ผู้ดูแลระบบ คาดไม่ถึง เพราะ All Flash Array และ SSD เป็นเทคโนโลยี ที่ค่อนข้างใหม่ ดังนั้นการตรวจสอบย้อนหลังเพื่อดูว่า All Flash Array ที่ผู้ขายพยายามน�ำเสนอ เป็น All Flash Array จริงๆ หรือ เป็น SAN สตอเรจแบบเดิมๆ ที่ใส่ SSD เพื่อท�ำงานแบบ Hybrid Array ได้ก็ถือเป็นประเด็นที่ค่อนข้างส�ำคัญเช่นกัน ส� ำ หรั บ ผู ้ ที่ ส นใจต้ อ งการข้ อ มู ล เพิ่ ม เติ ม หรื อ อยากทดสอบ ความเร็วของ EMC XtremIO สามารถติดต่อได้ที่ Mverge [email ; mverge.bmo@g-able.com] G-MagZ IT MAGAZINE

21


BIZ&CONSULT ภูมิ ภูมิรัตน Senior Consultant G-ABLE Company Limited

Security Framework และมาตรฐานความมัน่ คงดิจทิ ลั Information Security นัน้ ประกอบไปด้วยหลายองค์ประกอบและหลากหลายสาขาความรู้ ในสาขา IT เช่น Network Security, Application Security, Forensics, Cryptography, และอื่นๆ อีกมากมาย พืน้ ฐานการ จัดการปัญหาต่างๆ ที่เกี่ยวข้องกับ Information Security นั้นมีความจำ�เป็นที่จะต้องทำ�ให้สอดคล้องกับ Business Objectives หรือเป้าหมายทางธุรกิจ และการลงทุนนั้นจะต้องตอบโจทย์ของธุรกิจ กล่าวคือ จะต้องปกป้องทรัพย์สินที่สำ�คัญที่สุดของธุรกิจนั้นๆ จึงจะคุ้มค่า หลักการจัดการดังกล่าวประกอบไปด้วยการดูแลให้เกิดการ จัดการทีด่ มี ธี รรมาภิบาล (Good Governance) การจัดการ ความเสี่ยง (Risk Management) และการปฏิบัติตาม กฎกติกา (Compliance) หรือเรียกสั้นๆ ว่า GRC GRC นั้นประกอบไปด้วยหลาย Concept เช่น IT Governance (ซึ่งมีมาตรฐานการจัดการเช่น CobiT) และ IT Best Practice เช่น ISO 27001 – Information Security Management System. แนวทางการดำ�เนินการ GRC (GRC Framework) เน้นการสร้าง ดุลยภาพระหว่าง People, Process และ Technology เพื่อเกือ้ หนุน กันในการสร้างการจัดการองค์กรที่ดี โดยมีระบบการจัดการเป็น วัฎจักร PDCA (Plan-Do-Check-Act) เพื่อให้เกิดการพัฒนาอย่าง ต่อเนื่อง (Continuous Improvement) Strategy, Governance, Organisation & Target Operation Model

Threats Modelling, Controls Definition & Policy Making Operation Model

และความมัน่ คงของข้อมูล (ISMS) นอกจากนัน้ จะพูดถึงโครงสร้าง การดำ�เนินการความมั่นคงไซเบอร์ระดับนานาชาติของ National Institute of Standards and Technology หรือ NIST CyberseCurity Framework ซึ่งมีเนื้อหาที่แตกต่างจาก ISMS และเริ่มเป็น ที่นิยมใช้มากขึ้น

Information Security Management System (ISO 27001:2013)

ISMS เป็นมาตรฐานการจัดการข้อมูลทีม่ คี วามสำ�คัญเพื่อให้สามารถ ดำ�เนินธุรกิจได้อย่างต่อเนื่อง การนำ� ISMS มาประยุกต์ ใช้ ในองค์กร จะช่วยป้องกันกระบวนการทางธุรกิจจากภัยร้ายแรงต่างๆ เช่น วาตภัย อุทกภัย หรือการโจมตีจากผู้ไม่ประสงค์ดี

Advisory & Validation Services

Functional and Technical Controls Architecture Controls Implementation through Functional and Technical Standards & Procedures

Risk Management & Reporting (Including Regulatory Compliance Reporting where relevant)

Event & Incident Handling Independent Verification of Policy Compliance Exception Recording & Action Tracking

บทความนี้จะอธิบายถึงมาตรฐาน ISO 27001:2013 ที่เป็นมาตรฐานที่ เป็นทีย่ อมรับทีส่ ดุ อันหนึง่ ในวงการเกีย่ วกับการจัดการดูแลความปลอดภัย

22

G-MagZ IT MAGAZINE

เป้าหมายของ ISMS คือการสร้างระบบการจัดการ ความปลอดภัยของข้อมูลเพื่อ • Confidentiality - การจัดการให้แน่ใจว่า ผู้ที่ควร ได้รับสิทธิเท่านั้นที่สามารถเข้าถึงข้อมูลได้ • Integrity - การดูแลป้องกันให้ข้อมูลมีความถูกต้อง สมบูรณ์ทั้งในการเก็บและระหว่างการสื่อสาร • Availability - การทำ�ให้แน่ใจว่าผู้ที่มีสิทธิสามารถ เข้าถึงข้อมูลได้ ในเวลาที่ต้องการ หลักการสำ�คัญของการทำ� ISMS คือการเข้าใจถึงการ จัดการความเสี่ยงขององค์กร (Risk Management) โดยปกติแล้วจะมีขั้นตอนคร่าวๆ ดังนี้ 1 ความเห็นชอบและการให้ความสำ�คัญของผู้บริหาร องค์กรต่อการมีมาตรฐาน ISMS 2 การวิเคราะห์องค์กรเพื่อเข้าใจ Context ขององค์กร และการจำ�กัด Scope ที่จะทำ�การ พัฒนากระบวนการ เข้าสู่มาตรฐาน ISMS


BIZ& CONSULT 3 การกำ�หนด Policy หลักขององค์กร 4 การประเมินความเสี่ยงขององค์กร และการกำ�หนดมาตรการ (Control) เพื่อจัดการความเสี่ยง (Managing Risk) โดยมี 4 วิธี คือ การลดทอนความเสี่ยง (Risk Reduction) การหลีกเลี่ยง ความเสี่ยง (Risk Avoidance) การถ่ายทอดความเสี่ยง (Risk Transfer) และการยอมรับความเสี่ยง (Risk Acceptance) 5 การสร้างระบบการติดตามและประเมินผล (Monitoring and Evaluation) 6 การเก็บหลักฐานและการจดบันทึก (Document Information) 7 การฝึกฝนพนักงาน 8 การตรวจสอบ (Audit) 9 การประเมินโดยฝ่ายบริหาร (Management Review) การตรวจสอบโดยองค์กรภายนอกเพื่อประเมินและ 10 สอบรับใบรับรอง (External Audit and Certification)

1.1 กลุ่มของกิจกรรมและกระบวนการขององค์กรที่จัดทำ�ขึ้นเพื่อ แยกแยะ (Identify) ปกป้อง (Protect) ตรวจสอบ (Detect) ตอบสนอง (Respond) และกอบกู้ (Recover) จากการโจมตี ไซเบอร์ (Cyber Attack) หรือเรียกรวมๆ ว่า Framework Core 2.2 ชุ ด ของวิ ธี ก ารประเมิ น ระดั บ ความพร้ อ มขององค์ ก รในการ เตรี ย มการและดำ � เนิ น การปฏิ บั ติ กิ จ กรรมและกระบวนการ ข้างต้นของ Framework Core (เรียกว่า Implementation Tiers) 3.3 การจัดทำ�เป้าหมาย Profile (Target Profile) ขององค์กรและ การประเมินสถานะขององค์กรในปัจจุบนั (Profile) เพื่อแยกแยะ และบ่ ง ชี้ โ อกาสในการพั ฒ นาระบบการปกป้ อ งตนเองตาม โครงสร้างความมั่นคง (Cybersecurity Framework)

โดยเป้าหมายขององค์กรส่วนใหญ่จะทำ�การสร้างระบบ ISMS เพื่อการได้รับใบรับรองในขั้นตอนที่ 10 เพื่อให้ เป็นที่น่าเชื่อถือของลูกค้าและ Partner โดยเมื่อองค์กร ได้รับใบรับรองแล้วจะต้องมีการตรวจสอบและประเมิน เป็นระยะทุกปี เพื่อยืนยันการดำ�เนินการที่ถูกต้องและมี การพัฒนาอย่างต่อเนื่องของระบบ ISMS ประโยชน์ของระบบ ISMS คือทำ�ให้องค์กรรู้จักความเสี่ยงของ ตนเอง เพื่อนำ�ไปสูก่ ารลงทุนในการปกป้องข้อมูลสารสนเทศได้อย่าง มีประสิทธิภาพ

NIST Cybersecurity Framework

National Institute of Standards and Technology (NIST) ของ ประเทศสหรัฐอเมริกา ประกาศแนวทางการจัดการ Cybersecurity เพื่อเป็นแนวทางให้ภาครัฐและเอกชนใช้ ในการดำ�เนินการเกี่ยว กั บ การดู แ ลและปกป้ อ งองค์ ก รจากภั ย ในโลกไซเบอร์ เ มื่ อ เดื อ น กุมภาพันธ์ 2557 ตามคำ�สั่งของประธานาธิบดี โครงสร้างการดำ�เนินการ Cybersecurity ของ NIST (NIST Cybersecurity Framework) ถูกสร้างขึ้นเพราะปัจจุบัน ภัยร้าย จากการถูกโจมตีบนโลกไซเบอร์ได้สร้างความเสียหายแก่เศรษฐกิจ และความมั่ น คงของประเทศเป็นอย่างมาก โดยเป้าหมายของ โครงสร้างการดำ�เนินการดังกล่าวคือช่วยให้องค์กรเข้าใจและมี วิธีการจัดการกระบวนการปกป้องและรับมือจากภัยร้ายได้อย่างมี ประสิทธิภาพ โดยโครงสร้างดังกล่าวมีองค์ประกอบหลักดังนี้

จุดแข็งของ NIST Cybersecurity Framework เมื่อเทียบกับ ISO 27001 (ISMS) คือ NIST Cybersecurity Framework มีเป้าหมาย เพื่อปกป้ององค์กรจากการโจมตีซึ่งรวมไปถึงการตอบสนองและ การกู้จากปัญหา โดยมีหลักการเน้นชุดกิจกรรมและวิธีปฏิบัติ ซึ่ง ต่างจาก ISMS ซึ่งเน้นที่ Policy และการป้องกันเป็นหลัก แต่ทั้ง สองระบบไม่ได้มีความขัดแย้งกัน และองค์กรสามารถ Implement NIST Cybersecurity Framework เป็นส่วนหนึ่งของระบบ ISMS ได้ หรืออาจเริ่มจาก NIST Cybersecurity Framework Core แล้ว เมื่อพร้อม ขยายชุดของ Control/Documentation/Audit เพื่อนำ� ไปสู่การรับรองของ ISMS ได้เช่นกัน การจัดการ Information Security นั้น ไม่มีวิธีใดวิธีหนึ่งหรือหลัก การใดหลักการหนึง่ สามารถใช้ได้กบั ทุกองค์กรเพื่อแก้ทกุ ปัญหา (No Panacea หรือ Silver Bullet) หากแต่เป็นการจัดการให้เหมาะสม แก่คุณค่าและการลงทุนอยู่ตลอดเวลา โดยหลักการและมาตรฐาน ที่นำ�มากล่าวถึงในบทความนี้ทั้งสองตัวอย่างเป็นเพียงบางส่วนของ มาตรฐานทีม่ ีใช้ การจัดการ Security นัน้ ยังมีหลักการอื่นๆ ทีน่ า่ สนใจ และมีเป้าหมายจำ�เพาะอีก เช่น CSA C*STAR ซึง่ เป็นมาตรฐานการ จัดการ Cloud Datacenter & Service Provider เพื่อสร้างความน่า เชื่อถือของระบบ Cloud และองค์กรที่ให้บริการผ่านระบบ Cloud และยังมีมาตรฐานอื่นๆ เช่น OWASP และ S-SDLC (Secure Software Development Life Cycle) อื่นๆ ที่มีเพื่อสร้างความน่า เชื่อถือของกระบวนการพัฒนาซอฟต์แวร์เป็นหลักอีก ซึ่งผู้เขียนจะ นำ�มากล่าวถึงในบทความในฉบับถัดๆ ไป G-MagZ IT MAGAZINE

23


BIZ&CONSULT รศ.ดร.ธีรณี อจลากุล ผู้อำ�นวยการฝ่ายการศึกษา ศูนย์ Big Data Experience Center

Big Data เริม่ ต้นที.่ ..??? เทคโนโลยีบิ๊กดาต้ามีข้อดีที่เอื้อต่อการแข่งขันในเชิงธุรกิจหลายประการ การใช้ข้อมูลเชิงลึก เพื่อประกอบการตัดสินใจมักจะสร้างคุณค่ามหาศาลให้กับองค์กร และสามารถเริ่มต้นทำ�ได้โดย อาศัยการนำ�ข้อมูลจากแหล่งข้อมูลชนิดต่างๆ มาวิเคราะห์เพื่อให้เกิดเป็นความเข้าใจที่ลึกซึ้ง (Insight) และเชาว์ปัญญา (Intelligence) ในเชิงธุรกิจ ทว่าการใช้ประโยชน์จากเทคโนโลยีนี้ยังไม่ กระจ่างเท่าไรนัก องค์กรหลายแห่งที่สนใจยังคงมีข้อข้องใจหลายประการ เช่น จะต้องวางแผน สร้างทีมอย่างไร ใช้เวลานานเท่าไหร่ คาดหวังผลอะไรได้บ้าง และที่สำ�คัญควรจะเริ่มต้นสร้าง โปรเจคบิ๊กดาต้าอย่างไรจึงจะเหมาะสม ระยะเวลาและความสำ�เร็จของการทำ�โปรเจคบิ๊กดาต้า นั้นขึ้นอยู่กับระดับความชัดเจนของเป้าหมายทางธุรกิจ ความง่ายในการเข้าถึงข้อมูลที่ต้องใช้ ระดับความซับซ้อน ของโมเดลวิเคราะห์ และอื่นๆ อีกมากมาย บุคลากรที่เกี่ยวข้องจึง ควรเข้าใจตรงกันว่าการฟันธงในเรื่องต่างๆ ของโปรเจคบิก๊ ดาต้านัน้ ควรยกให้เป็นการตัดสินใจในเชิงธุรกิจ ไม่ใช่เชิงไอที เพราะคำ�ว่าการ

24

G-MagZ IT MAGAZINE

วิเคราะห์บิ๊กดาต้า (Big Data Analytics) นั้นไม่ได้หมายถึง ฮาดูป (Hadoop) แต่เพียงอย่างเดียว การเริ่มต้นศึกษาเพื่อประยุกต์ ใช้ ศาสตร์ ใหม่นี้จึงควรจะนำ�ร่องจากโจทย์เล็กๆ ก่อน เพื่อสร้างความ ชัดเจนให้กับทีมงาน โดยให้ทดสอบ ทดลอง วิธีการบูรณาการข้อมูล เข้ากับกระบวนการทางธุรกิจ ให้เข้าใจอย่างถ่องแท้แล้วค่อยคุยกัน เรื่องไอที


BIZ& CONSULT

l Begin

with Defining The Problem: วิธีการใช้ประโยชน์ เทคโนโลยีบิ๊กดาต้าควรจะเริ่มต้นจากการตั้งโจทย์เชิงธุรกิจที่ชัดเจน โดยสำ�รวจจากความท้าทายและเป้าหมายทางธุรกิจที่องค์กรพบอยู่ ในปัจจุบัน เช่น ต้องการสร้างรายได้เพิ่มจากการขายสินค้า/บริการ ในกลุ่มลูกค้าเดิม ต้องการเปิดตลาดใหม่ ต้องการปรับกระบวนการ ทำ�งานในบางแผนกเพื่อเพิ่มประสิทธิภาพ ต้องการเพิ่มผลกำ�ไร/ ลดต้นทุน ต้องการให้แบรนด์เป็นที่รู้จักอย่างกว้างขวางมากขึ้น หรือต้องการสร้างความพึงพอใจให้กับลูกค้า ซึ่งการเลือกโจทย์ ปั ญ หาที่ เ หมาะสมตามทิ ศ ทางขององค์ ก รจะช่ ว ยเพิ่ ม โอกาสสู่ ความสำ�เร็จได้ l Identifying The Impact: นอกจากนีท ้ มี งานควรจะพิจารณาว่า โจทย์ที่เลือกขึ้นมานั้นมีผลกระทบต่อธุรกิจและบุคลากรขององค์กร ในระดับใด หากทำ�สำ�เร็จองค์กรจะได้ประโยชน์สงู แค่ไหน กรณีศกึ ษา (Use Cases) ทีเ่ หมาะสมจะหน้าตาเป็นอย่างไร และสุดท้าย ใครจะ เป็นผู้ถือผลประโยชน์ (Stakeholders) และผู้อุปถัมภ์ (Sponsor) ของโปรเจคที่สร้างขึ้น โดยผู้อุปถัมภ์นี้เองจะให้ความช่วยเหลือทั้ง ในด้านการหางบประมาณและทรัพยากรบุคคลที่จำ�เป็น l Specifying The Success Criteria: วิธีที่ใช้วัดความสำ�เร็จ ของโปรเจคก็เป็นสิ่งสำ�คัญ ทีมงานบิ๊กดาต้าควรจะเลือกวิธีการ (Process) และตัวชี้วัด (KPIs) ที่เหมาะสมเพื่อใช้ ในการติดตาม ความก้าวหน้าและประเมินความสำ�เร็จในแต่ละช่วงของโครงการ ซึง่ ตัวชีว้ ดั ทีเ่ ลือกควรจะวัดผลได้อย่างเป็นรูปธรรม เช่น ถ้าเป้าหมาย คือการเพิ่มรายได้จากการขายสินค้า ตัวชี้วัดอาจจะเป็นอัตราส่วน ร้อยละของยอดขายที่เพิ่มขึ้นในช่วง 1 ปีแรก เป็นต้น ทั้งนี้ทีมงาน ควรจะทำ�ความเข้าใจว่าโปรเจคที่ออกแบบขึ้นมานั้นจะสามารถเริ่ม สร้างมูลค่าได้เมื่อเวลาผ่านไปในช่วงระยะกี่เดือนหรือกี่ปีก่อนที่จะ ออกแบบตัวชี้วัด

เมื่ออ่านมาถึงจุดนี้ ผู้อ่านอาจจะมีคำ�ถามว่าการทำ�โปรเจคบิ๊กดาต้า ไม่ต้องคุยกันเรื่องไอทีเลยหรืออย่างไร ในความเป็นจริงก็คือเมื่อ การคุยเรื่องโจทย์เชิงธุรกิจจบลง ทีมงานก็ต้องตกลงกันในเรื่องของ เทคนิคการวิเคราะห์ข้อมูล (Data Science) และเทคโนโลยีบริหาร จัดการบิ๊กดาต้า (Data Engineering) เป็นขั้นตอนต่อไป l Designing

The Sciences and The Engineering of Data: การออกแบบกระบวนการวิเคราะห์ที่เหมาะสมต้องอาศัย ประสบการณ์ ข องนั ก วิ ท ยาศาสตร์ ข้ อ มู ล ผู้ มี ค วามรู้ ในด้ า นสถิ ติ ประยุกต์ (Statistics) การขุดเหมืองข้อมูล (Data Mining) การ เรียนรู้ของเครื่องคอมพิวตอร์ (Machine Learning) การแสดงผล ข้อมูล (Visualization) และการออกแบบการทดลอง (Design of Experiment) รวมทัง้ มีความคุน้ เคยกับขอบเขตของความรูเ้ ชิงธุรกิจ (Business Domain) อีกด้วย ซึ่งการสร้างทีมวิเคราะห์ที่ประกอบ

ด้วยบุคลากรจากหลายส่วนงานจะช่วยส่งเสริมให้เกิดความคิด เชิงวิเคราะห์ที่หลากหลาย และช่วยให้การออกแบบและประยุกต์ ใช้งานโมเดลวิเคราะห์มีโอกาสเป็นรูปธรรมมากขึ้น ส่วนแรกที่ นักวิทยาศาสตร์ข้อมูลต้องให้ความสนใจก็คือการเลือกสรรข้อมูลที่ จะใช้ ในการวิเคราะห์ ว่าควรจะหน้าตาเป็นอย่างไรและสามารถหา มาได้จากแหล่งใดบ้าง ตัวอย่างเช่น ข้อมูลภายในองค์กรที่มีอยู่แล้ว แต่ยงั ไม่ได้ถกู นำ�มาใช้ประโยชน์ (ข้อมูลรายการธุรกรรมข้อมูลลูกค้า เว็บบล็อก ฯลฯ) ข้อมูลที่ต้องจัดซื้อเพิ่มเติม (ข้อมูลความคิดเห็น จากสื่อสังคม ข้อมูลเชิงประชากร ฯลฯ) และข้อมูลที่ต้องจัดเก็บ เพิ่มจากการสำ�รวจ ซึ่งในขณะที่ทีมวิเคราะห์ข้อมูลเริ่มสร้างระบบต้นแบบ ทีมวิศวกร ข้อมูลก็ตอ้ งเริม่ กระบวนการออกแบบสถาปัตยกรรมระบบประมวลผล ทีเ่ หมาะสม จัดซือ้ หรือเช่าใช้เครื่องประมวลผลทีจ่ �ำ เป็น และทำ�การ ตั้งค่าระบบ รวมทั้งพัฒนาส่วนติดต่อระบบเพื่อดึงข้อมูลจากแหล่ง ต่างๆ ทำ�การแปรรูป และจัดเก็บในถังข้อมูลขนาดใหญ่เพื่อเตรียม สำ�หรับการใช้งานเชิงวิเคราะห์ต่อไป นอกจากนี้ ทีมวิศกรข้อมูล ยังต้องจัดซื้อ จัดหา หรือพัฒนาเครื่องมือประเภทต่างๆ สำ�หรับใช้ ในการบริหารจัดการข้อมูลอีกด้วย ซึ่งระบบนิเวศฮาดูป (Hadoop Ecosystem) เป็นเทคโนโลยีที่ได้รับการยอมรับสูงและมีการพัฒนา อย่างต่อเนื่อง จึงมีองค์กรเลือกใช้งานเทคโนโลยีนี้เป็นจำ�นวนมาก จัดได้ว่าเป็นมาตรฐานของการสร้างระบบประมวลผลบิ๊กดาต้าใน ปัจจุบัน จากที่กล่าวมาในข้างต้น จุดที่สำ�คัญที่สุดคือการวางเป้าหมายและ โจทย์ปัญหาให้สอดคล้องกับทิศทางขององค์กร เริ่มต้นด้วยโจทย์ที่ มีมูลค่าและผลกระทบสูงแต่มีขอบเขตงานที่ชัดเจน อย่าปล่อยให้ กรอบงานถูกบิดไปมาหรือขยายขึ้นอย่างไม่สมเหตุผล สร้างตัวชี้วัด ความสำ�เร็จให้เหมาะสมและสามารถแสดงค่าผลตอบแทนการ ลงทุ น ได้ จากนั้ น ก็ ห าที ม นั ก วิ ท ยาศาสตร์ แ ละวิ ศ วกรข้ อ มู ล ที่ มี ความสามารถและประสบการณ์ เพียงเท่านี้ท่านก็จะสามารถเริ่มทำ� โปรเจคบิ๊กดาต้าได้อย่างเป็นรูปธรรม G-MagZ IT MAGAZINE

25


GREEN IDEA จนิษฐ์ ประเสริฐบูรณะกุล

Climate Change และ Global Warming เหมือนหรือต่างกัน จากการเปลี่ยนแปลงด้านสภาพอากาศในปัจจุบัน ที่ส่งผลให้เกิดปรากฏการณ์ทางธรรมชาติที่ ไม่สมดุล หรือมีความรุนแรงเพิ่มมากขึ้น ซึ่งอาจจะเป็นอิทธิพลมาจาก ปรากฏการณ์สภาวะการเปลี่ยนแปลงภูมิอากาศ (Climate Change) และปรากฏการณ์สภาวะโลกร้อน (Global Warming) หลายคนคิดว่าทั้งสองคำ�นี้มี ความหมายที่เหมือนกัน แต่ในความเป็นจริงนั้นต่างกันอย่างสิ้นเชิง ในความเป็นจริงทั้งสองคำ�ได้มีการใช้กัน อย่างแพร่หลาย แต่ปรากฏการณ์ทางกายภาพทั้งสองอย่างนี้มีความหมายที่ต่างกันมากในทางวิทยาศาสตร์

รูปที่ 1 แสดงประวัติศาสตร์การเปลี่ยนแปลงของภูมิอากาศโลกในอดีตตั้งแต่ปี 2500 ก่อนคริสตกาล จนถึงปี 2040 (ภาพจาก https://marinangeleo.files.wordpress. com/2015/09/ice_fr2.gif/)

ทีย่ าวนาน โดยนักวิทยาศาสตร์ชาวเซอร์เบียทีช่ อื่ นายมิลตู นิ มิลานโควิทช์ โดยเนื้อหาของทฤษฏีนี้จะบอกถึงสาเหตุที่ท�ำให้เกิดการเปลี่ยนแปลงของ ภูมิอากาศโลกที่เกิดจากปัจจัย 3 ประการคือ • วงโคจรของโลกรอบดวงอาทิตย์โดยมีการเปลี่ยนแปลงขนาดความรี (Eccentricity) ตัง้ แต่ 1-5% (รีมาก-รีนอ้ ย) เป็นวงรอบประมาณ 100,000 ปี เมื่อโลกเข้าใกล้ดวงอาทิตย์อุณหภูมิของโลกก็จะสูงขึ้น เมื่อโลกโคจรอยู่ ไกลอุณหภูมิของโลกจะต�่ำลง • แกนหมุนของโลกส่าย ซึ่งเป็นวงคล้ายลูกข่าง (Precession) โดยการ หมุนรอบเฉลี่ยประมาณ 22,000 ปี การส่ายของแกนหมุนของโลกท�ำให้ แต่ละพืน้ ทีข่ องโลกได้รบั พลังงานแสงอาทิตย์ไม่เท่ากันในช่วงเวลาเดียวกัน ของแต่ละปี • แกนของโลกเอียงท�ำมุมระหว่าง 22.6-24.2 องศากับระนาบของวงโคจร รอบดวงอาทิตย์ (Obliquity) ในคาบเวลา 41,000 ปี ในการทีแ่ กนโลกเอียง นั้นท�ำให้เกิดฤดูกาล ซึ่งในปัจจุบันแกนโลกจะเอียง 23.5 องศา หากแกน

Climate Change คืออะไร

Climate Change เป็นปรากฏการณ์ที่อธิบายการเปลี่ยนแปลง ของสภาพภูมิอากาศโลก ซึ่งเป็นผลมาจากการเปลี่ยนแปลงทาง ธรรมชาติของโลก และการท�ำกิจกรรมของมนุษย์ ซึ่งท�ำให้เกิดการเพิ่มขึ้น หรือลดลงของอุณหภูมเิ ฉลีย่ ของโลก ในอดีตการเปลีย่ นแปลงของสภาพภูมิ อากาศโลกที่เกิดจากการเปลี่ยนแปลงทางธรรมชาติได้เคยเกิดขึ้นมาแล้ว หลายครั้งในโลก อาทิ ปรากฏการณ์ Medieval Warm Period (MWP) ซึง่ เป็นช่วงเวลาทีภ่ มู อิ ากาศของโลกอุน่ ขึน้ ในแถบแอตแลนติคเหนือในช่วง ปี ค.ศ. 950-1250 ก่อนการปรากฏการณ์ Little Ice Age (LIA) ในช่วง ปี ค.ศ.1300-1850 สาเหตุในการเกิดการเปลี่ยนแปลงภูมิอากาศโลกใน อดีตนั้นก็มีหลายสาเหตุ อาทิ ปริมาณความร้อนจากพลังงานแสงอาทิตย์ ความผิดปกติของกระแสน�้ำอุ่นหลัก การเกิดภัยพิบัติอย่างรุนแรง อาทิ หมอกควันที่เกิดจากภูเขาไฟระเบิด หรือปรากฏการณ์ที่เกิดจากสัณฐาน โลก แกนหมุนของโลก และการโคจรของโลกตามวัฏจักรของทฤษฎี มิลานโควิทช์ (Milankovitch Theory) หากกล่าวถึงการเปลีย่ นแปลงภูมอิ ากาศโลกในอดีต นักวิทยาศาสตร์มกั จะ กล่าวถึงทฤษฎีวัฏจักรมิลานโควิทช์ (Milankovitch Theory) ซึ่งได้อธิบาย ปรากฏการณ์การเปลีย่ นแปลงของสภาพภูมอิ ากาศโลกเป็นคาบระยะเวลา

26

G-MagZ IT MAGAZINE

รูปที่ 2 แสดงถึงปัจจัย 3 ประการของการโคจรของโลก ทีม่ ผี ลต่อการเปลีย่ นแปลงสภาพ ภูมอิ ากาศโลกได้แก่ ความรีของการโคจรของโลกรอบดวงอาทิตย์ (Eccentricity) การเอียง ของแกนโลก (Obliquity) และการส่ายของแกนโลก (Precession)

รูปที่ 3 แสดงการเปลี่ยนแปลงของอุณหภูมิโลกกับปริมาณก๊าซคาร์บอนไดอ๊อกไซด์ใน อากาศ ภาพจาก Vostok Antarctic Ice Core Records สำ�หรับการวัด Carbon Dioxide Concentration (J.R. Petit, D. Raynaud, and C. Lorius สถาบัน Laboratoire de Glaciogieet Geophysique de l’Environnement, CNRS, Saint Martin d’Heres Cedex, France) และข้อมูลการเปลีย่ นแปลงอุณหภูมจิ าก Temperature Change (Barnola 2003).


GREEN IDEA โลกเอียงมากขึ้นก็จะท�ำให้ขั้วโลกได้รับแสงอาทิตย์มากขึ้นในฤดูร้อนและ น้อยลงในฤดูหนาว ซึ่งมีผลท�ำให้ฤดูร้อนและฤดูหนาวมีอุณหภูมิที่ต่างกัน การเปลี่ยนแปลงภูมิอากาศ คือ การเปลี่ยนแปลงสภาพภูมิอากาศ อาจ จะเนื่องมาจาก ความผันแปรตามธรรมชาติ หรือกิจกรรมของมนุษย์หาก เป็นจากมนุษย์ กิจกรรมของมนุษย์ที่มีผลท�ำให้ภูมิอากาศเปลี่ยนแปลง คือ กิจกรรมที่ท�ำให้ปริมาณก๊าซเรือนกระจก (Greenhouse Gases) ใน บรรยากาศเพิม่ มากขึน้ เป็นเหตุให้ภาวะเรือนกระจก (Greenhouse Effect) รุนแรงกว่าที่ควรจะเป็นตามธรรมชาติ และส่งผลให้อุณหภูมิพื้นผิวโลก สูงขึ้น ที่เรียกว่า ภาวะโลกร้อน (Global Warming)

ทำ�ไมถึงเรียก Global Warming

• Global Warming เป็นปรากฏการณ์ที่อธิบายแนวโน้มของอุณหภูมิ ของโลกเฉลี่ยที่สูงขึ้นเรื่อยๆ ซึ่งสาเหตุเกิดจากสภาวะเรือนกระจก ที่ กิจกรรมของมนุษย์มีการปลดปล่อยก๊าซเรือนกระจกเข้าสู่ชั้นบรรยากาศ มากจนเกินไป ท�ำให้อุณหภูมิของโลกเพิ่มสูงขึ้น ซึ่งเป็นสาเหตุท�ำให้เกิด การเปลี่ยนแปลงของภูมิอากาศของโลกได้ ค�ำว่า Global Warming เป็น ปรากฏการณ์ที่มีการใช้กันในปัจจุบันอย่างแพร่หลาย ซึ่งถือว่าเป็นค�ำใหม่ ที่เพิ่งพูดกันในช่วงทศวรรษนี้เท่านั้น เป็นค�ำที่เกิดหลัง Climate Change ที่นักวิทยาศาสตร์มีการใช้ค�ำนี้มาก่อน

CO2 ส่วนมากเกิดจากการกระท�ำของมนุษย์ เช่น การเผาไหม้เชื้อเพลิง จากแหล่งพลังงานฟอสซิล การตัดไม้ท�ำลายป่า เนื่องจากต้นไม้มีหน้าที่ใน การดูดก๊าซคาร์บอนไดออกไซด์มาเก็บไว้ทลี่ ำ� ต้น ก๊าซมีเทน (CH4) เป็นก๊าซ ที่เกิดขึ้นเองตามธรรมชาติ จากมูลสัตว์เลี้ยง เช่น วัว ควาย การเผาไหม้ เชื้อเพลิง ถ่านหินและก๊าซธรรมชาติ ก๊าซไนตรัสออกไซด์ (N2O) เกิดขึ้น เองตามธรรมชาติ การใช้ปุ๋ย มูลสัตว์ที่ย่อยสลาย การสันดาปน�้ำมัน เชือ้ เพลิงจากอุตสาหกรรมทีใ่ ช้กรดไนตริกในขบวนการผลิต เช่น อุตสาหกรรม เคมี อุตสาหกรรมพลาสติกบางชนิด อุตสาหกรรมผลิตเส้นใยไนลอน คลอโรฟลูโอโรคาร์บอน (Chlorofluorocarbon- CFCs) เป็นสารสังเคราะห์ ที่ใช้ในอุตสาหกรรม ซึ่งเป็นสารที่ท�ำลายชั้นบรรยากาศโอโซนเป็นสาเหตุ ท�ำให้อณ ุ หภูมโิ ลกสูงขึน้ ทัง้ การปลดปล่อยก๊าซเรือนกระจกทีไ่ ด้จากกิจกรรม ของมนุษย์ และการตัดไม้ท�ำลายป่า ต่างก็ท�ำให้เกิดก๊าซเรือนกระจกใน ชั้นบรรยากาศเพิ่มสูงขึ้น และอุณหภูมิของโลกก็สูงขึ้นตามไปด้วย

รูปที่ 5 แสดงค่าจากการสังเกตของอุณหภูมิเฉลี่ยของโลก พื้นที่หิมะบนขั้วโลก และระดับ น�้ำทะเลปานกลางเฉลี่ยที่เปลี่ยนแปลงไป (IPCC 2014) รูปที่ 4 แสดงปรากฏการณ์ก๊าซเรือนกระจก

• สภาวะเรือนกระจก (Green House Effect) เป็นปรากฏการณ์ที่มัก พูดถึงทุกครัง้ เมือ่ พูดถึงเรือ่ งสภาวะโลกร้อน หรือ Global Warming ภาวะ ทีช่ นั้ บรรยากาศของโลกกระท�ำตัวเสมือนกระจก ทีย่ อมให้รงั สีคลืน่ สัน้ ผ่าน ลงมายังผิวโลกได้ แต่จะดูดกลืนรังสีคลื่นยาวช่วงอินฟราเรดที่แผ่ออก จากพื้นผิวโลกเอาไว้ จากนั้นก็จะคายพลังงานความร้อน ให้กระจายอยู่ ภายในชั้นบรรยากาศและพื้นผิวโลก จึงเปรียบเสมือนกระจกที่ปกคลุม ผิวโลกให้มีภาวะสมดุลทางอุณหภูมิ และเหมาะสมต่อสิ่งมีชีวิตบนผิวโลก แต่ในปัจจุบันมีก๊าซบางชนิดสะสมอยู่ในชั้นบรรยากาศมากเกินสมดุล ซึ่ง ก๊าซเหล่านี้สามารถดูดกลืนรังสีคลื่นยาวช่วงอินฟราเรดและคายพลังงาน ความร้อนได้ดี พื้นผิวโลกและชั้นบรรยากาศจึงมีอุณหภูมิสูงขึ้นส่งผล กระทบต่อสภาพภูมอิ ากาศของโลก และสิง่ มีชวี ติ พืน้ ผิวโลกอย่างมากมาย

จากทีก่ ล่าวมาจะเห็นได้วา่ ปรากฏการณ์สภาวะการเปลีย่ นแปลงภูมอิ ากาศ และปรากฏการณ์สภาวะโลกร้อน มีความหมายทีต่ า่ งกัน การเปลีย่ นแปลง สภาพภูมิอากาศนั้นไม่ได้เกิดเฉพาะในยุคนี้เท่านั้น แต่ในความเป็นจริง โลกของเราได้เผชิญการเปลี่ยนแปลงสภาพภูมิอากาศมายาวนานมาก โดยในอดีตการเปลี่ยนแปลงดังกล่าวเกิดจากความผันแปรตามธรรมชาติ แต่ในปัจจุบันความผันแปรอาจจะเกิดจากสาเหตุกิจกรรมของมนุษย์เป็น ตัวกระตุ้น ที่ท�ำให้เกิดความรุนแรงมากยิ่งขึ้น กิจกรรมของมนุษย์ท�ำให้ ปริมาณก๊าซเรือนกระจกในบรรยากาศเพิ่มมากขึ้น เป็นเหตุให้เกิดภาวะ เรือนกระจก และส่งผลให้อุณหภูมิพื้นผิวโลกสูงขึ้น ที่เรียกว่า ภาวะ โลกร้อน แหล่งข้อมูล

http://cdiac.ornl.gov/trends/co2/vostok.html http://cdiac.ornl.gov/trends/temp/vostok/jouz_tem.htm l http://www.skepticalscience.com/co2-lags-temperature-intermediate.htm l http://www.il.mahidol.ac.th/e-media/ecology/chapter2/chapter2_ airpollution13.htm l http://www.tmd.go.th/info/info.php?FileID=20 l l

• กลุ่มก๊าซเรือนกระจก ประกอบด้วย ก๊าซคาร์บอนไดออกไซด์ (CO2) เป็นก๊าซทีส่ ะสมพลังงานความร้อนในบรรยากาศโลกไว้มากทีส่ ดุ และมีผล ท�ำให้อุณหภูมิของโลกสูงขึ้นมากที่สุดในบรรดาก๊าซเรือนกระจกชนิดอื่นๆ

G-MagZ IT MAGAZINE

27


หมอลี

ว่าด้วยเรื่อง HTTP Flood จริงๆ ผมไม่ใช้ผู้เชี่ยวชาญด้าน Security แต่เหตุการณ์ล่าสุดที่ผ่านมา ที่ทำ�ให้ Website หลาย เว็บในประเทศเราล่มลง แม้ไม่ได้เป็นการโจมตีโดยวิธีการที่เป็นของพวกแฮกเกอร์ แต่มันก็มี ประสิทธิภาพเกินพอทีเดียว ผมเลยมาลองวิเคราะห์ดูว่า จะป้องกันมันได้มั้ย มันเป็นการโจมตี แบบไหน (ซึ่งผมไม่ได้เห็นด้วยนะต้องขอออกตัวเลย) ผมคิดว่า เมื่อคืนวันที่ 30 กันยายน 2558 ที่ผ่านมา เป็นแบบ DDoS (Distributed Denial-of-Service) แบบหนึ่ง คือท�ำให้เกิด HTTP Flood แต่ผมไม่เรียก ว่าเป็นการโจมตี เพราะปกติพวกแฮกเกอร์จะโจมตีโดยเครื่อง

28

G-MagZ IT MAGAZINE

คอมพิวเตอร์ที่เรียกว่าเครื่อง Zombie ก็คือเครื่องที่ติดตั้ง โปรแกรมการโจมตีของเหล่าแฮกเกอร์ ที่จะถูกสั่งการให้เข้า โจมตีเครื่องเป้าหมายเมื่อต้องการ ดังรูป


แต่ในวันที่ 30 กันยายน มันกลายเป็นว่า เครื่อง Zombie คือ เหล่าเราๆ ท่านๆ และผูเ้ ข้าร่วมกระบวนการ ท�ำการติดต่อเข้าไป เครื่องที่จะโจมตี (Victim) แล้วก็ส่ง HTTP Request : GET เข้าไปใน Web Server ส่งแบบกระหน�่ำ อาจกดจนนิ้วปวดได้ บวกกับขาเชียร์เข้าไปผสมโรง อยากรู้อยากเห็นว่า Web เป้าหมายตายแล้วยังช่วยกันส่ง Request อีกสองสามกด ไปยัง Web Server ที่โดนโจมตี งานนี้ก็ตายแบบไม่นับศพ ไม่ต้องรบจนจบ การโจมตีในรูปแบบ HTTP Flood จับได้ยาก และ Declare ว่าเป็น DDoS ได้ยากมาก เพราะมันมาด้วย วิธีการที่ถูกต้องไม่ได้มีการปลอมแปลง Package และใช้ Bandwidth ในการเข้าโจมตีน้อยมาก และเหตุการณ์ 30 กันยายนนั้น ผมว่ามันมาจากหลายพันเครื่อง ที่ระดมยิงเข้าไป (จากที่ฟังจากข่าว ปกติแต่ละวันมี HTTP request ประมาณ 6-7 พัน Request ณ วันนั้นมาเป็นแสน) คราวนี้มาพูดเรื่องการป้องกัน จริงๆ ไม่ว่าการป้องกันใดในโลก นี้ที่จะได้ผล 100 เปอร์เซนต์ เราต้องมีสามเหล่าทัพกับต�ำรวจ ไว้ป้องกันประเทศไง การป้องกัน DDoS เช่นกัน ไม่ได้จบกันที่ วิธีใดวิธีหนึ่ง แต่เป็นการป้องกันแบบเชิงบูรณาการ เช่น การ

ไปวาง Web Site ที่ผ่านผู้ให้บริการ ที่มีการให้บริการ Clean Pipe Solution หรือต่อ Internet ขององค์กรเราให้ไปผ่าน ISP ที่มี Clean Pipe Solution จากนั้น Firewall ที่องค์กรใช้ ก็ต้องเป็น Firewall ประเภท Anti DDoS Firewall ในกรณีนอี้ าจต้องเป็น Web Application Firewall ซึ่งจะช่วยป้องกันอีกชั้น ถ้าเราใช้ Firewall ทั่วไป มี สถิตบิ อกว่า ตัว Firewall อาจตายก่อนตัว Web Server ก่อนได้ ปัจจุบันโลกของ Cloud มันแรง เราก็อาจเอา Web Server ของเราไปฝากไว้บน Cloud Service Provider ที่มีบริการด้าน DDoS ก็ง่ายขึ้น ไม่ต้องลงทุนและมีผู้เชี่ยวชาญคอยดูแลให้ เราแทน เราเพียงจ่ายค่าบริการอย่างเดียว สุดท้ายแล้วจริงๆ DDoS ไม่ได้มาแค่รูปแบบ HTTP Flood แบบเดียว มันมาหลายแบบ ใครอยากศึกษาเพิ่มเติม ก็ลองไป ค้นที่พี่กูดู ได้มาเพียบ ผมขอฝาก Infographic ที่ได้จาก Web Site หนึ่งเป็นข้อคิดส�ำหรับฉบับนี้แล้วกันครับ

G-MagZ IT MAGAZINE

29


สถานีช่องนนทรี

การสร้างคุณค่าของงาน วันนี้คนรุ่นใหม่ หรือ คนว่างงาน หลีกหนีอาชีพมนุษย์เงินเดือนเพียงเพราะต้องการ เลือกงานด้วยเหตุผลต่างๆ แต่รู้กันหรือไม่ว่า สิ่งดีๆ ความสวยงามหลายๆ อย่างเกิด จากมนุษย์เงินเดือน อย่างที่ว่าโลกนี้จะสวยงามและสำ�เร็จได้จากจุดเริ่มต้นที่ว่า คุณคิด อะไรก่อน ไม่ใช่จากคุณทำ�อะไรก่อน

“นายผู้เปลี่ยนชะตาชีวิต”

Niitsu เป็นลูกครึ่งญี่ปุ่น-จีนเธอมาญี่ปุ่นตอนอายุ 17 ...และยัง พูดภาษาญี่ปุ่นไม่ได้ งานอะไรล่ะ ที่ไม่ต้องใช้ภาษาญี่ปุ่น

ได้อา่ นเรือ่ ง การสร้างคุณค่างาน จากเพจของ Japan Gossip by เกตุวดี Marumura แล้วรู้สึกตรงใจ เกี่ยวกับเรื่องความคิด และการมองคุณค่างานของ คนในปัจจุบัน หลายคนเลือกงานเพราะความชอบ รายได้ หรือ เลือกงานทีท่ ำ� ให้ตนเองมีคณ ุ ค่า มีหน้าตา แต่บางคนกลับเลือก ที่จะสร้างคุณค่าให้กับงานที่ตัวเองท�ำด้วยความเพียร ทราบหรือไม่? สนามบิน Haneda ได้รับรางวัล “สนามบิน ที่สะอาดที่สุดในโลก” ด้วยผู้หญิงที่อยู่เบื้องหลังรางวัล คือ Niitsu Haruko หัวหน้าพนักงานท�ำความสะอาด ซึ่งเธอจะ เดินตรวจสถานที่ต่างๆ ในสนามบินว่าเลอะหรือไม่ ตรวจ ทุกซอกทุกมุมจริงๆ ด้วยความใส่ใจในงาน ในตู้อุปกรณ์ Niitsu มีน�้ำยาท�ำความ สะอาดกว่า 80 ชนิด เธอดูว่าน�้ำยาแบบไหนเหมาะกับวัสดุ แบบใดต้องใช้อุปกรณ์อย่างไหนถึงจะเหมาะสมที่สุด เธอ ประดิษฐ์แปรงหลายอย่างขึ้นมาเอง เพื่อให้ท�ำความสะอาดถึง ซอกซอนได้ดีที่สุด เช่น แปรงจิ๋วส�ำหรับท�ำความสะอาดรูท่อ ระบายน�้ำตรงเครื่องเป่ามือ นอกจากนี้เธอยังดัดแปลงเอาไม้ เช็ดฟันมาท�ำความสะอาดซอกใต้ที่กดน�้ำ ส่วนกระจกพกขนาด จิ๋วถูกน�ำมาใช้ตรวจซอกชักโครกด้านในที่ที่คนไม่ค่อยจะเห็น ไม่ค่อยจะใส่ใจ แต่ Niitsu เห็น และพยายามท�ำให้ที่เหล่านั้น สะอาดเธอบอกว่า...ถ้าเราตั้งใจรักษาสนามบินให้สะอาดมากๆ ลูกค้าก็จะเกรงใจไม่กล้าท�ำเปื้อน สุดท้ายเราเองนี่แหละ จะ ท�ำงานง่ายขึ้นหากเราตั้งใจท�ำงานจริงๆ สุดท้ายก็จะเกิดผลดี แก่ตัวเราเอง

30

G-MagZ IT MAGAZINE

“งานท�ำความสะอาด” ไง ... งานที่ใครๆ ก็ดูถูกเธอกลายเป็น พนักงานท�ำความสะอาดประจ�ำสนามบิน Haneda ที่นี่ เธอได้ พบกับคุณซูซกู ิ ... เจ้านายผูเ้ ชีย่ วชาญเรือ่ งการท�ำความสะอาด และสอนวิธีท�ำความสะอาดต่างๆ ให้กับเธอจนเธอรู้สึก “สนุก” ... การท�ำความสะอาดมันลึกซึง้ เพียงนีเ้ ลยหรือเธอตัง้ ใจทีจ่ ะเป็น “ผูเ้ ชีย่ วชาญด้านการท�ำความสะอาด” ตัง้ แต่ตอนนัน้ แต่....ไม่วา่ เธอจะตั้งอกตั้งใจท�ำความสะอาดเท่าไรเขาก็ไม่เคยเอ่ยปาก ชมเธอ แต่สอนว่า “ให้ใส่ใจมากกว่านี้ คิดถึงแขกมากกว่านี้” วันหนึง่ นายเสนอชือ่ Niitsu เข้าประกวด “การแข่งขันท�ำความ สะอาดอาคารระดับประเทศ Niitsu มัน่ ใจในฝีมอื ตัวเองมากและ คิดว่าตัวเองจะได้ที่ 1 แต่สุดท้าย...เธอได้แค่ที่ 2 นายบอกเธอว่า “อย่าท�ำความสะอาดเพียงเพื่อให้ตัวเองพอใจ แต่ต้องคิดว่า ท�ำความสะอาดอย่างไรให้ลูกค้าพอใจด้วย” ในปีถัดมา Niitsu ลงแข่งอีกครั้ง และได้ชัยชนะที่ 1 ...โดยเป็น แชมป์ที่อายุน้อยที่สุด นายเดินมาบอกเธอว่า “ผมรู้อยู่แล้วว่า คุณต้องท�ำได้ในที่สุด” จากคนที่พูดภาษาญี่ปุ่นไม่ได้ จนต้องท�ำงานที่คนอื่นๆ ดูถูก ปัจจุบัน Niitsu เป็นหัวหน้าพนักงานท�ำความสะอาดกว่า 500 คน และเป็นมือหนึง่ ในวงการการท�ำความสะอาดของญีป่ นุ่ แล้ว ไม่ว่าอาชีพใด ก็มีคุณค่าในตัวเองและเราสามารถสร้าง คุณค่าขึ้นมาได้ สร้างด้วยความขยันหมั่นเพียร ขวนขวาย และจิตใจที่ยินดีท�ำเพื่อผู้อื่นอย่างแท้จริง ขอบคุณข้อมูลจาก Japan Gossip by เกตุวดี Marumura และสารคดีชีวิต (รายการ NHK Professional) https://www.youtube.com/watch?v=n8SIWRp_6G4




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.