วันจันทร์ที่ 10 พฤศจิกายน พ.ศ. 2551

อินเทล สาธิตประสิทธิภาพของแพลตฟอร์ม “มอรส์ทาวน์” ตัวแรกของโลก

อินเทอร์เน็ตยังคงเป็นตัวขับเคลื่อนนวัตกรรมผลิตภัณฑ์และให้ประสบการณ์ที่หลากหลาย
-------------------------------------------------------------------------------------


อินเทล ดิเวลล็อปเปอร์ ฟอรัม กรุงไทเป ไต้หวัน 20 ตุลาคม พ.ศ. 2551 – แอพพลิเคชั่นและนวัตกรรมใหม่ๆ ที่เกิดขึ้นมาเพื่อรองรับอินเทอร์เน็ตนั้น นอกจากจะต้องการแพลตฟอร์มที่เป็นมาตรฐานแล้ว ยังจำเป็นต้องใช้แพลตฟอร์มที่เปิดโอกาสให้นักพัฒนาสามารถปรับแต่งได้สะดวก ซึ่งเป็นเป็นประโยชน์ต่อการคิดค้นนวัตกรรมใหม่ๆ โดย อนันด์ จันทราเซเคอร์ ผู้บริหารของอินเทลได้ระบุว่าสถาปัตยกรรมอินเทลเป็นมีองค์ประกอบพร้อมสำหรับการผลิตนวัตกรรมใหม่ๆ ที่จะนำไปสู่การเปลี่ยนแปลงที่ก้าวหน้ายิ่งขึ้นในอนาคต

ในงาน อินเทล ดิเวลล็อปเปอร์ ฟอรั่ม (ไอดีเอฟ) ซึ่งจัดขึ้นที่ประเทศไต้หวัน อนันด์ จันทราเซเคอร์ รองประธานอาวุโสและผู้จัดการทั่วไป กลุ่มอัลตร้า โมบิลิตี้ ของอินเทล บรรยายให้เห็นว่านวัตกรรมทางเทคโนโลยีและความร่วมมือที่แข็งแกร่งในวงการอุตสาหรกรรมนี้ได้มีบทบาทสำคัญในการขับเคลื่อนเศรษฐกิจในช่วง 40 ปีที่ผ่านมาอย่างไร รวมทั้งผลที่เกิดขึ้นหลังจากที่อินเทอร์เน็ตและโมบายล์เว็บเข้ามามีอิทธิพลในชีวิตประจำวันของเรา

อนันด์ กล่าวว่า “นวัตกรรมของเทคโนโลยีจะเป็นตัวกระตุ้นให้เกิดประสบการณ์และโมเดลธุรกิจใหม่ๆ ตลอดจนความร่วมมือที่จะเกิดขึ้นในแวดวงอุตสาหกรรม ซึ่งจะมีผลต่อการกำหนดทิศทางอนาคตในอีก 40 ปีข้างหน้า และเมื่อประชากรอีกพันล้านคนสามารถเข้าถึงอินเทอร์เน็ตได้ ก็จะยิ่งเพิ่มโอกาสอีกมหาศาลให้กับผู้บริโภค จากการนำเทคโนโลยีและอุปกรณ์ใหม่ๆ ที่เน้นตอบสนองความต้องการของผู้ใช้เป็นหลัก มาใช้เพื่อตอบสนอบความต้องการด้านการประมวลผลและประสบการณ์ที่หลากหลาย”
อนันด์ กล่าวถึง อินเทล อะตอม โปรเซสเซอร์ และโปรเซสเซอร์ที่ใช้สถาปัตยกรรมชื่อรหัส “เนฮาเล็ม” ที่กำลังจะเปิดตัวในเร็วๆ นี้ รวมทั้ง แพลตฟอร์มที่ใช้ชื่อรหัส “มอรส์ทาวน์” (Moorestown) ซึ่งมีกำหนดเปิดตัวในช่วง พ.ศ. 2552-2553 ว่า เป็นตัวอย่างที่ดีของนวัตกรรมและความเป็นผู้นำด้านเทคโนโลยี นอกจากนั้นเขายังได้เน้นย้ำถึงความก้าวหน้าของแผนการณ์ของบริษัทอินเทล ในการเจาะกลุ่มตลาด MID ด้วยการสาธิตให้เห็นถึงประสิทธิภาพของแพลตฟอร์ม “มอรส์ทาวน์” ตัวแรกอีกด้วย

แพลตฟอร์ม “มอรส์ทาวน์” ประกอบด้วย ซิสเต็ม-ออน-ชิป (SOC) ที่มีชื่อรหัสว่า “ลินครอฟท์” (Lincroft) ซี่งประกอบด้วยโปรเซสเซอร์ที่ผลิตด้วยเทคโนโลยี 45 นาโนเมตร กราฟิก และตัวควบคุมความจำรวมทั้ง การเข้ารหัสและถอดรหัสไฟล์วิดีโอ ไว้ในชิปชิ้นเดียว นอกจากนั้นยังมี Hub สำหรับ I/O ที่รองรับ I/O ได้หลายพอร์ต ซึ่งมีชื่อรหัสว่า แลงก์เวลล์ (Langwell) โดยสามารถเชื่อมต่อกับอุปกรณ์ไร้สาย สตอเรจ และส่วนประกอบเพิ่มเติมอื่นๆ เพื่อเพิ่มการทำงานนอกเหนือจากส่วนที่ถูกรวมไว้อยู่แล้ว อนันด์ยังได้กล่าวเพิ่มเติมว่าอินเทลอยู่ในระหว่างดำเนินการเพื่อลดการใช้พลังงานของแพลตฟอร์ม “มอรส์ทาวน์” ให้น้อยกว่าอุปกรณ์ MID รุ่นแรกที่ใช้อินเทล อะตอม โปรเซสเซอร์ 10 เท่า

อนันด์กล่าวเสริมว่า แพลตฟอร์ม “มอรส์ทาวน์” จะเป็นตัวกระตุ้นให้เกิดการพัฒนาที่เป็นนวัตกรรม และน่าตื่นเต้น ที่จะช่วยสร้างประสบการณ์การใช้อินเทอร์เน็ตเพื่อการสื่อสารสำหรับสมาร์ทโฟนอีกด้วย โดยอนันด์ยังชี้ให้เห็นว่า แพลตฟอร์ม “มัอรส์ทาวน์” จะสามารถรองรับเทคโนโลยีไร้สายที่หลากหลายรวมถึง 3G ไวแมกซ์ ไวไฟ GPS เทคโนโลยีบลูธูท และโมบายล์ทีวี เป็นต้น
นอกจากนั้นแล้ว อนันด์ ได้ประกาศถึงความร่วมมือกับบริษัท อีริคสัน* ในการนำโมดูลข้อมูล HSPA มาใช้ให้เกิดประโยชน์สูงสุดในแพลตฟอร์ม “มอรส์ทาวน์ “ โดยเขาได้ประกาศว่า Option* กำลังเพิ่มขอบเขตความร่วมมือสำหรับ โมดูล HSPA ไปยังแพลตฟอร์ม “มอรส์ทาวน์” ด้วยเช่นกัน โมดูล 3G เหล่านี้ มีขนาด เพียง 25x30x2 มิลลิเมตร ซึ่งตอบสนองความต้องการในด้านพลังงานของ แพลตฟอร์ม “มอรส์ทาวน์” ได้อย่างสูงสุด และจะช่วยให้ผู้ใช้อุปกรณ์ MID สามารถใช้งานได้อย่างมีประสิทธิภาพมากขึ้น และสามารถเชื่อมต่ออินเทอร์เน็ตได้ตลอดเวลา

นวัตกรรมที่เปลี่ยนแปลงอยู่เสมอสำหรับองค์กรขนาดใหญ่ เคิร์ก สกาวเกน ผู้จัดการทั่วไปสำหรับกลุ่มผลิตภัณฑ์เซิร์ฟเวอร์ ให้ข้อมูลเกี่ยวกับเดสก์ท้อปคอมพิวเตอร์รุ่นใหม่สำหรับกลุ่มผู้ใช้ไฮเอนด์ ซึ่งใช้อินเทล คอร์ ไอเซเว่น โปรเซสเซอร์ ที่จะเริ่มวางตลาดในเดือนพฤศจิกายนนี้ ว่า เดสก์ท็อปแบบไฮเอนด์เหล่านี้จะให้ประสิทธิภาพการทำงานที่โดดเด่นสำหรับการเล่นเกมส์ และแอพพลิเคชั่นสำหรับการสร้างคอนเทนท์ สกาวเกินยังได้กล่าวถึงอินเทล วีโปร เทคโนโลยี สำหรับเดสก์ท้อปที่มีชื่อรหัสว่า “ไพค์ทาวน์” (Piketown) และสำหรับโน้ตบุ๊กมีชื่อรหัสว่า “คาลเพลลา” (Calpella) รุ่นใหม่ที่จะมีการเปิดตัวในปี พ.ศ. 2552 นี้ จะใช้โปรเซสเซอร์เนฮาเล็ม และจะช่วยให้ลูกค้าองค์กรสามารถใช้นวัตกรรมสำหรับธุรกิจได้อย่างมีประสิทธิภาพมากขึ้นอีกด้วย

ทั้งนี้ จะมีการใช้สถาปัตยกรรมไมโครอาร์คิเทคเจอร์ เนฮาเลมสำหรับผลิตภัณฑ์หลายกลุ่ม โดยเริ่มแรกจะเป็นอินเทล คอร์ ไอเซเว่น โปรเซสเซอร์ และตามมาด้วยผลิตภัณฑ์ในกลุ่มเซิร์ฟเวอร์ที่ออกแบบมาเพื่อเน้นประสิทธิภาพการทำงาน ที่มีชื่อรหัสว่า เนฮาเล็ม-อีพี (Nehalem-EP) รวมทั้งเซิร์ฟเวอร์แบบ expandable ที่มีชื่อรหัสว่า เนฮาเล็ม-อีเอ็กซ์ (Nehalem-EX) รวมทั้งผลิตภัณฑ์สำหรับเดสก์ท็อปและโมบายล์ (ชื่อรหัสว่า ฮาเวนเดล (Havendale), ลินน์ฟิลด์ (Lynnfield) อูเบอร์นเดล (Auburndale) และ คลาร์คส์ฟิลด์ (Clarksfield) ตามลำดับ) ซึ่งจะเริ่มผลิตในช่วงครึ่งปีหลังของปีพ.ศ. 2552 สกาวเกน ยังได้ประกาศว่า ไอบีเอ็ม และอินเทลจะร่วมมือกันต่อไปเพื่อสร้างสรรค์นวัตกรรมสำหรับตลาดของเบลดเซิร์ฟเวอร์อีกด้วยเกี่ยวกับอินเทล

อินเทล (NASDAQ:INTC) เป็นผู้นำระดับโลกในด้านนวัตกรรมซิลิกอน สร้างสรรค์เทคโนโลยี สินค้า รวมทั้งการริเริ่มต่างๆ เพื่อพัฒนาคุณภาพชีวิตและการทำงานของผู้คนอย่างต่อเนื่อง ท่านสามารถหาข้อมูลเพิ่มเติมเกี่ยวกับอินเทลได้ที่ www.intel.com/pressroom/ และ blogs.intel.com/

วันอาทิตย์ที่ 9 พฤศจิกายน พ.ศ. 2551

8 วิธี...เคลียร์สมองใสในออฟฟิศ

บ่อยครั้งที่พอสมองตื้อ คิดอะไรไม่ออก หรืออารมณ์ไม่ดี เรามักจะเป็นประเภทรำไม่ดีโทษปี่โทษกลอง คือเฟ้นหาสาเหตุจากปัจจัยภายนอก ก่อนที่จะตั้งคำถามเช็กสมรรถภาพกับตัวเอง แล้วความจริงก็ชอบแสดง ให้เห็นว่า หลายปัญหาคาใจ แท้จริงแล้วมีคำตอบอยู่ข้างหน้านั่นเอง แบบว่า…เป็นเส้นผมบังภูเขาแท้ๆ เชียว


เอาเป็นว่า ถ้าวันนี้ใครรู้สึกว่าสมองแล่นช้า สลับหยุดนิ่ง ก่อนจะหันไปแว้ดเพื่อน หรือหาทางออกจากอะไรๆ รอบตัว ลองมาเช็กและ Restart ระบบภายในร่างกายกันก่อน ด้วย 8 ทิปส์ ที่ทำได้ในออฟฟิศ


1. เพิ่มประสิทธิภาพในการประสานงานสมอง : เขียนเลข 8 ในอากาศ ด้วยมือทั้งสองข้างๆ ละ 5 ครั้ง โดยเริ่มจากด้านซ้ายของเลขก่อน แล้วเขียนวนไปให้เป็นเลข 8 วิธีนี้จะช่วยเพิ่มประสิทธิภาพด้านการอ่าน การทำความเข้าใจ ดีขึ้น และทำให้สมองด้านซ้ายและด้านขวาประสานงานกัน


2. หล่อเลี้ยงสมองด้วยน้ำเปล่า : วางขวดน้ำไว้ใกล้ๆ โต๊ะของคุณเป็นประจำ และคอยจิบทีละน้อย วิธีนี้จะช่วยให้จิตใจและร่างกายของคุณ ตื่นตัวตลอดเวลา สมองเปิดว่าง สามารถรับสารหรือข้อมูลได้ดี เพราะน้ำจะช่วยปรับสารเคมีที่สำคัญในสมองและระบบประสาท ถ้าเวลาที่รู้สึกเครียด จึงควรจิบน้ำเพื่อให้ร่างกายได้รับน้ำเพื่อไปหล่อเลี้ยงระบบของร่างกาย

3. นวดใบหูกระตุ้นความเข้าใจ : นั่งพักสบายๆ แตะปลายนิ้วทั้ง สองข้างที่ใบหู เคลื่อนนิ้วไปยังส่วนบนของหู จากนั้นบีบนวดและคลี่รอยพับ ของใบหูทั้งสองข้างออก ค่อยๆ เคลื่อนนิ้วลงมานวดบริเวณอื่นๆ ของใบหู ดึงเบาๆ เมื่อถึงติ่งหู ดึงลง ให้ทำซ้ำกัน 2 ครั้ง วิธีนี้จะช่วยกระตุ้นการได้ยิน และทำให้ความเข้าใจดีขึ้น เพราะเป็นการคลายเส้นประสาทบริเวณใบหูที่เชื่อมสมอง

4. บริหารกล้ามเนื้อหัวไหล่ : ใช้มือซ้ายจับไหล่ขวา บีบกล้ามเนื้อให้แน่นพร้อมหายใจเข้า จากนั้นหายใจออกและหันไปทางซ้ายจนสามารถ มองไหล่ซ้ายของตัวเอง จากนั้นสูดลมหายใจลึกๆ วางแขนซ้ายลงบนไหล่ขวา พร้อมกับห่อไหล่ ค่อยๆ หันศีรษะกลับไปตรงกลางและเลยไปด้านขวา จนกระทั่ง สามารถมองข้ามไหล่ของคุณได้ ยืดไหล่ทั้งสองข้างออก ก้มคางลงจรดหน้าอกพร้อมกับสูดลมหายใจลึกๆ เพื่อให้กล้ามเนื้อของคุณได้ผ่อนคลาย เปลี่ยนมาใช้มือขวาจับไหล่ซ้ายบ้าง และทำซ้ำกันข้างละ 2 ครั้ง วิธีนี้จะช่วยบริหารกล้ามเนื้อตรงส่วนลำคอและไหล่ การได้ยิน, การฟัง และช่วยลดความตึงเครียดของกล้ามเนื้อที่เกิดจากการนั่งโต๊ะทำงานเป็นเวลานานอีกด้วย

5. นวดจุดเชื่อมสมอง : วางมือข้างหนึ่งไว้บนสะดือ มืออีกข้างหนึ่งใช้นิ้วหัวแม่มือและนิ้วชี้วางบนกระดูกหน้าอกบริเวณใต้กระดูกไหปลาร้า และค่อยๆ นวดทั้งสองตำแหน่งประมาณ 10 นาที วิธีนี้จะช่วยลดความงงหรือสับสน กระตุ้นพลังงาน และช่วยให้มีความคิดแจ่มใส

6. บริหารขา : ยืนตรงให้เท้าชิดกัน ถอยเท้าซ้ายไปข้างหลัง โดยยกส้นเท้าขึ้น งอเข่าขวาเล็กน้อยแล้วโน้มไปข้างหน้าเล็กน้อย ก้นของคุณจะอยู่ในแนวเดียวกับ ส้นเท้าขวา สูดลมหายใจเข้าและผ่อนออก ในขณะที่ปล่อยลมหายใจออกนี้ ค่อยๆ กดส้นเท้าซ้ายให้วางลงบนพื้นพร้อมกับงอเข่าขวาเพิ่มขึ้น หลังเหยียดตรง สูดลมหายใจเข้าแล้ว กลับไปตั้งต้นใหม่อีกครั้ง เปลี่ยนจากขาข้างซ้ายเป็นข้างขวา ทำแบบเดียวกันทั้งหมด 3 ครั้ง การบริหารท่านี้เหมาะสำหรับปรับปรุงสมาธิ รวมทั้งช่วยเพิ่มความเร็วในการอ่านหนังสือ และยังช่วยให้กล้ามเนื้อต้นขา และกล้ามเนื้อน่องผ่อนคลายอีกด้วย

7. กดจุดคลายเครียด : ใช้นิ้ว 2 นิ้ว กดลงบนหน้าผากทั้งสองด้าน ประมาณ กึ่งกลางระหว่างขนคิ้ว และตีนผม กดค้างไว้ประมาณ 3-10 นาที วิธีนี้จะช่วยคลายความตึงเครียดและเพิ่มการหมุนเวียนโลหิตเข้าสู่สมอง

8. บริหารสมองด้วยการเขียน : เขียนเส้นขยุกขยิกด้วยมือทั้งสองข้าง พร้อมๆ กัน ลายเส้นที่เขียนอาจจะดูเพี้ยนๆ แต่ได้ผลดีต่อระบบสมองเป็นอย่างดีทีเดียว วิธีนี้จะช่วยให้เกิดการปรับปรุงการประสานงานของสมอง ด้วยการทำให้สมองทั้งสองซีกทำงานพร้อมกัน และเพิ่มความชำนาญด้านการสะกดคำ คำนวณดี และรวดเร็วขึ้นอีกด้วย

เป็นไปได้จริง ที่เส้นผมสามารถบังภูเขาทั้งลูกได้ ถ้าสายตาไม่มีสติกำกับ ดังนั้น ประตูบานแรกที่จะทอดนำไปสู่การหลุดพ้นแห่งความทุกข์ ปัญหาคือสภาพจิตใจที่สมบูรณ์จากภายใน จำง่ายๆ ว่า เมื่อใดสติเกิด สมองก็บรรเจิด และแน่นอนว่าผลของงานก็จะเริดขึ้นทันใด

วันพุธที่ 5 พฤศจิกายน พ.ศ. 2551

Log File

ช่วงนี้ "ผู้ให้บริการอินเทอร์เน็ต" คนไหนไม่สนใจ หรือไม่ตามประเด็นร้อนเกี่ยวกับ "ประกาศ/กฎกระทรวง" จัดเก็บ Log file ที่กระทรวงไอซีทีซุ่มเงียบเชียบคิดเขียน หวังประกาศมาตรการเฉียบออกมาเนียน ๆ บังคับเข่นคอผู้ประกอบการ คงเชยพิลึก

พระราชบัญญัติว่าด้วยการกระทำความผิดที่เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ฉบับนี้ จะว่าไปก็เปรียบเสมือน "กฎหมายสูงสุด หรือ ธรรมนูญการปกครองของพลเมืองออนไลน์" ที่จะคอยกำหนดภาระหน้าที่ และความรับผิดชอบต่าง ๆ ให้กับมหาชนคนเล่นเน็ท ดังนั้น ใครใช้คอมพิวเตอร์ และอินเทอร์เน็ต แต่ไม่สนใจกฎหมายตัวนี้เลย ก็จะไม่ต่างกับกรณีที่"คนไทยไม่ยอมสนใจศึกษาสิทธิ และหน้าที่ของตัวในรัฐธรรมนูญ" สุดท้ายก็โดนทหารออกมายึดอำนาจ ออกประกาศกดหัวทุก ๆ 10 ปี นั่นแหละ

หลังจากร่าง ลบ ตบ เฉือน กันมาหลายปี เมื่อไม่นานมานี้มันก็โดนรัฐบาลหลังการรัฐประหาร ทั้งผลักทั้งดันออกมาจนได้ ถ้าจำไม่ผิดประกาศในราชกิจ ฯ วันที่ 18 มิถุนายน 2550 แล้วนับจากนั้นอีก 30 วันก็เป็นอันเริ่มใช้บังคับ กฎหมายฉบับนี้ (รวมทั้งประกาศที่กำลังจะออก) มีเรื่องทางเทคนิค, ประเด็นภาระหน้าที่ของผู้ประกอบการ และ ช่องทางที่เปิดโอกาส ให้เกิดการใช้อำนาจแบบสามานย์ ประกอบอยู่เป็นจำนวนมาก แต่...
(เท่าที่ทราบ และพอสืบค้นข้อมูลมาได้) มีกลุ่มผู้เชี่ยวชาญ ผู้ประกอบการ ผู้ให้บริการ ทีมเทคนิคร่วมกันร่าง (จริงๆ) อยู่เพียงไม่กี่คน เมื่อเทียบกับจำนวนผู้ประกอบการ และผู้เกี่ยวข้องภาคอื่น ๆ ที่ต้องได้รับผลกระทบจากกฎหมายฉบับนี้

หากจะกล่าวเรื่องทั้งหมด (ทั้งฉบับ) กันโดยพิสดาร (มีสักกี่คนกันหรือครับ ที่รู้ว่า การร่างครั้งสุดท้ายด้วยเวลาเพียงไม่กี่เดือน กฎหมายฉบับนี้มีฐานความผิด กับ อำนาจใหม่เพิ่มให้เจ้าหน้าที่รัฐฉวยใช้ ตั้งสองสามมาตรา) คงต้องรอบล็อกตอนอื่น (ตามโอกาส) ครั้งนี้ขอจับประเด็น ผลกระทบต่อ "ผู้ให้บริการอินเทอร์เน็ต" ซึ่งก็คงจะยาวหลายวาแล้ว (หลายคนรีบจิ้มหนีไป)

ผู้ให้บริการ ทั้งหลายครับ ในเบื้องต้นก่อน มาตราในพรบ. ฯ ที่กำลังจะเกี่ยวพันกับตัวท่าน คือ มาตราเหล่านี้
มาตรา 3 [...]

“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบ คอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกําเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น

“ผู้ให้บริการ” หมายความว่า

(1) ผู้ให้บริการแก่บุคคลอื่น ในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกัน โดย ประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนาม หรือเพื่อประโยชน์ของบุคคลอื่น

(2) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น

มาตรา 26 ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวัน นับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจําเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการ ผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้

ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จําเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง

ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรี ประกาศในราชกิจจานุเบกษา

ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
และขอชี้ให้เห็นปัญหาโดยสังเขปเป็นประเด็น ๆ ไปดังนี้

1. Content Service Provider และประเภทข้อมูลที่ต้องจัดเก็บตามร่าง ฯ ประกาศ

1.1 บังคับผู้ให้บริการผิดประเภท และ/หรือ กำหนดให้จัดเก็บข้อมูลในลักษณะซ้ำซ้อน

ตามหัวข้อผมขอกล่าวถึง ผู้ให้บริการอินเทอร์เน็ตประเภทที่ใกล้ตัว (ผมและน่าจะท่านผู้อ่านอีกหลายคนด้วย) ที่สุด เป็นหลัก กล่าวคือ Content Service Provider ซึ่งถูกระบุไว้ในตัวประกาศ และ ภาคผนวก ก. ว่า เป็นกลุ่มผู้ให้บริการกลุ่มที่ 2 แห่งพระราชบัญญัติ ฯ "มาตรา 3 ผู้ให้บริการหมายถึง [...] (2) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น" โดยในร่าง ฯ ประกาศของไอซีที กำหนดรายละเอียดเอาไว้ว่า




เขียนให้ง่ายหน่อย (หรือเปล่า?) ก็คือ ผู้ให้บริการกลุ่มนี้ หมายถึง ผู้ผลิตเนื้อหาประเภทต่าง ๆ ป้อนเข้าสู่บริการบนอินเทอร์เน็ต รวมทั้งให้บริการ เครื่องมือ สร้าง เก็บรักษาเนื้อหา รวมทั้งดูแลระบบ และการจัดเก็บข้อมูลดังกล่าว ให้กับบุคคลอื่น ๆ ด้วย คุ้น ๆ หรือเปล่าว่า มันก็หมายถึง บรรดาเจ้าของ รวมทั้งผู้เปิดให้บริการโพส หรือเขียนข้อมูล ตามเว็บไซท์ประเภทต่าง ๆ (ราชการ, บันเทิง, พาณิชย์ ฯลฯ), เว็บบอร์ด รวมทั้งเว็บบล็อก นั่นเอง อาทิเช่น พวกผมในฐานะเจ้าของ BioLawCom, สสส. ในฐานะผู้ให้บริการบล็อก GotoKnow , คุณ Lew และ คุณ mk ในฐานะผู้ดูแลข้อมูล และ บริการใน Blognone , คุณแชมป์ ในฐานะเจ้าของ และผู้ให้บริการไดอารี่ exteen, คุณวันฉัตร เจ้าของบอร์ดพันธ์ทิพย์, กลุ่มประชาไท ในฐานะเจ้าของเว็บข่าวประชาไท , คนขายของออนไลน์ทำนองเดียวกับ ebay รวมไปถึง บรรดาผู้เขียนบล็อกเพียว ๆ ที่ใช้บริการเครื่องมือ และพื้นที่จากผู้ให้บริการทั้งในและต่างประเทศ อย่าง ลูกค้าบล็อกเกอร์ หรือ บล็อกแกงค์ เป็นต้น



เนื่องจากในปัจจุบัน ด้วยรูปแบบบริการหลากหลายที่เกิดขึ้น ด้วยระบบการสื่อสารแบบ "สองทาง" ผู้ให้บริการประเภทนี้ ไม่ได้เป็นบุคคลเพียงกลุ่มเดียวอีกต่อไปครับ ที่จะต้องคอยผลิตเนื้อหา ป้อนสู่สายตา "ผู้ใช้ หรือผู้เล่นบริการอินเทอร์เน็ต" คนอื่น ๆ บริการจำนวนมาก หรือเกือบทั้งหมดที่โลดแล่นอยู่บนเครือข่าย ฯ ล้วนขับเคลื่อน มีชีวิตชีวาด้วยการเปิดโอกาสให้ผู้คนเข้าไปมี ส่วนร่วมในการนำเสนอ ข้อเขียน, บทความ, บันทึกประจำวัน, แสดงความคิดเห็น, แชร์ข้อมูล, โพสรูปภาพ, ส่งไฟล์เสียง หรือ กระทั่งการทำธุรกิจ ธุรกรรม ด้วยการ เสนอขาย เสนอซื้อ หรือทำสัญญาระหว่างกัน

ดังนั้น Content Provider จึงกลายเป็น ผู้ให้บริการกลุ่มหนึ่ง ที่มีโอกาส (ที่แตกต่างกันไป) หรือสามารถรับรู้ข้อมูลบางประเภท ของพลเน็ทผู้ใช้บริการของตัวได้ อาทิ ใครบ้างที่ล็อกอินเข้าสู่หน้าเว็บไซท์ หรือบริการที่เปิดไว้ ล็อกมาเวลาอะไร โพสอะไร หรือ ล็อกเอาท์ออกไปแล้วเมื่อไหร่กัน ด้วยเหตุนี้ ไอซีที จึงจับผู้ให้บริการกลุ่มนี้มาทำหน้าที่เก็บรักษาข้อมูลบางประเภท ด้วย โดยบรรดาข้อมูล ฯ ที่ไอซีที(อยาก)กำหนดให้ Content Provider ต้องเก็บรักษาไว้ บรรจุอยู่ในประกาศ (ภาคผนวก ข.) ก็ได้แก่



จริงอยู่ที่ว่า Content Provider ในบางระดับ สามารถรับรู้ สอบถาม ขอข้อมูล Log File (ข้อ ก 2) จากผู้ให้บริการ Server หรือ ผู้บริการ Host (ซึ่งเป็นกลุ่มผู้ให้บริการที่รับรู้ และจัดเก็บข้อมูลประเภทนี้ไว้เป็นปกติอยู่แล้ว) ได้โดยตรง รวมทั้ง Content Provider บางรายยังสามารถจัดหาโปรแกรมพิเศษเพื่อจัดเก็บข้อมูลเช่นนี้ไว้ด้วยตนเอง ก็ยังได้ แต่ คำถามแรก ก็คือ ผู้ให้บริการประเภทใดกันแน่ที่ควรเป็นผู้เก็บ Log file ดังกล่าว ?

หากได้ลองโหลด ภาคผนวก ข. ซึ่งกำหนดประเภทข้อมูลที่ทุก ๆ ฝ่ายต้องจัดเก็บ มาอ่านโดยละเอียด ท่านอาจต้องตกใจก็ได้ครับ เมื่อพบว่า ไม่ว่าจะเป็น Access (บริการเข้าถึงเครือข่าย), Host (บริการพื้นที่) หรือ Content Provider ล้วนแล้วแต่มีหน้าที่ต้องจัดเก็บ User ID (ข้อ ก 1) และ Log file (ข้อ ก 2) ซึ่งข้อมูลบางส่วนเป็นประเภท และชุดเดียวกัน ทั้งสิ้น ดังนั้น คำถามที่สอง ก็คือ ทำไมไอซีทีจึงกำหนดประกาศ ในลักษณะเหวี่ยงแหให้ผู้ให้บริการทุกประเภท ต้องจัดเก็บข้อมูลประเภทเดียวกัน ซ้ำกัน ?

จากการสืบค้นข้อมูลพอสังเขป ผมพบว่า โดยปกติแล้วผู้ให้บริการที่มักมีมีระบบการจัดเก็บ Log file การเข้าออก หรือใช้บริการในเครือข่าย เพื่อประโยชน์ต่อการตรวจสอบบริการของตนเอง ก็คือ กลุ่ม Host Service Provider เช่นนี้แล้ว เหตุใดไอซีทีจึงไม่กำหนดให้ผู้ให้บริการกลุ่มนี้เป็นผู้เก็บรักษา ซึ่งถือเป็นการ เพิ่มภาระหน้าที่ที่สมเหตุสมผลกว่า การกำหนดให้ผู้ให้บริการปลายทางอย่าง Content Provider ต้องมาร่วมจัดเก็บอีกชั้นหนึ่ง

อย่างไรก็ตาม ในความเป็นจริง ผู้ให้บริการ Content หลายรายเช่าใช่ Host จากต่างประเทศ ดังนั้น การกำหนดให้ Content Provider ลักษณะนี้ต้องจัดเก็บด้วย เพื่อแบ่งเบาภาระของฝ่ายรัฐ ก็คงพอสมเหตุสมผลอยู่ แต่ก็ควรเป็นลักษณะข้อยกเว้นที่มีหลักเกณฑ์ชัดเจน ที่จะกำหนดให้ผู้ให้บริการกลุ่มนี้ ต้องหาวิธีบันทึก จัดเก็บ หรือร้องขอ Log File จาก Host ต่างประเทศ ในส่วนบริการของตัวด้วย (ถ้าทำได้) มากกว่าเป็นการกำหนดไว้ให้เก็บโดยทั่วไปแบบที่เป็นอยุ่

สรุปในประเด็นปัญหานี้ได้ว่า ตารางที่อยู่ในภาคผนวก ข. ของไอซีทีนี้ มีลักษณะของการเร่งรีบออกจนเกินไป (หวังให้ทันใช้พร้อมกับพรบ ฯ ซึ่งก็ไม่ทราบว่าจะกำหนดไว้สั้น ๆ แค่ 30 วันทำไม ?) จึงน่าจะขาดการวิเคราะห์ วิจัย หรือศึกษาให้ลึกซึ้งว่า ผู้ให้บริการประเภทใดกันแน่ที่เหมาะสมต่อการจัดเก็บข้อมูลประเภทใด

1.2 การพยายามทำลายหลักการ Anonymous กับประโยชน์ และความจำเป็นที่ต้องจัดเก็บข้อมูลบางประเภท

ก่อนจะกล่าวถึงประเด็นนี้ ขอยกประกาศ ข้อ 8 มาเพิ่มเติมอีกสักข้อนะครับ คือ







จากประกาศ และภาคผนวก ข. ที่ยกมา จะเห็นได้ว่า ไอซีที มีความพยายามอย่างมาก ที่จะกำหนดให้ ผู้ให้บริการทั้งหลาย ทำลายหลักการ Anonymous ทั้งนี้ เพราะการบังคับว่า ผู้ให้บริการ Content ต้องจัดเก็บ User ID ตามตาราง ข้อ ก 1) หรือ การที่ผู้ให้บริการที่ใช้บริการของบุคคลที่สาม ต้องหาวิธีการระบุ และยืนยันตัวบุคคลให้ได้ ตามประกาศ ข้อ 8 (5) ย่อมเท่ากับว่า เขาเหล่านี้ (เจ้าของเว็บ เจ้าของบอร์ด บล็อกเกอร์ ฯลฯ) ต้องกำหนดให้ผู้ประสงค์แลกเปลี่ยนความคิดเห็น หรือใช้บริการสมัครเป็นสมาชิก และกรอกข้อมูลกับเขาก่อนเสมอ คำถามก็คือ ข้อกำหนดเช่นนี้ ถือได้หรือไม่ว่า ไอซีที พยายามบังคับให้ผู้ให้บริการทุกราย ทำลายธรรมชาติแห่งการใช้อินเทอร์เน็ต และประสงค์จะเปลือยเปล่าพลเมืองของตนให้ล่อนจ้อน ทุกท่วงท่า ?

การเรียกร้องให้ต้องเกิดการสมัครสมาชิก (ที่บุคคลเดียวกันสามารถสมัครได้หลายครั้ง) หรือการเรียกร้องให้เก็บข้อมูลบางอย่าง อาทิ ชื่อ สกุล รวมทั้งเลขหมายบัตรต่าง ๆ (ข้อ ก 4) หากมีการปลอมแปลงเกิดขึ้นตั้งแต่แรก ฝ่ายรัฐจะสามารถตรวจเช็คความจริงแท้ได้หรือไม่ ? หรือภาระหน้าที่ในการต้องพิสูจน์ความจริงแท้ของข้อมูลเหล่านี้ ตกอยู่ที่ใคร ? (ดูเหมือนว่า ข้อ 8 (4) ภาระนี้จะถูกผลักให้ผู้ให้บริการ ด้วย !) ที่สุดแล้ว การเก็บข้อมูลเหล่านี้ จะนำไปใช้ประโยชน์ได้จริงหรือไม่ หรือกลับจะสร้างความซับซ้อนของการสืบค้นตัว มากขึ้น เพราะต้องประสบปัญหาการปลอมแปลงข้อมูล หรือการสวมตัวบุคคล ฯลฯ...

และกรณีนี้ ผมยังไม่ได้กล่าวประเด็นว่า "แท้จริงแล้ว ไอซีที จะบังคับให้ผู้ให้บริการเก็บข้อมูลตามตารางข้อ ก 4 ได้หรือไม่ ?" เลยนะครับ และกำลังจะกล่าวถึงดังต่อไปนี้

1.3 ขัด หรือแย้งกับ พระราชบัญญัติว่าด้วยการกระทำความผิดที่เกี่ยวกับคอมพิวเตอร์

ประเด็นหลักที่กำลังเป็นข้อถกเถียงหนักอยู่ตอนนี้ เห็นจะเป็น ข้อมูลตาม ข้อ ก 4) ที่ไอซีทีจับยัดเข้ามาด้วยในตารางนี่เอง



เพราะ คำถามก็คือ ข้อมูลต่าง ๆ ตามที่อยู่ใน 4) อาทิ ชื่อ สกุล รหัสประจำตัวประชาชน เลขบัญชีธนาคาร เลขหมายบัตรเครดิต และอื่น ๆ ทำนองเดียวกัน ไอซีที สามารถกำหนดบังคับให้ Content Provider จัดเก็บได้หรือไม่ และมันเกี่ยวข้อง อย่างไรกับ "ข้อมูลจราจรทางคอมพิวเตอร์" ?

การที่พระราชบัญญัติ ฯ มาตรา 26 วรรคแรก บัญญัติชัดเจนว่า "ข้อมูลที่ต้องจัดเก็บ คือ ข้อมูลจราจรทางคอมพิวเตอร์" นั่นย่อมหมายความว่า กฎหมายฉบับนี้ ประสงค์ให้ผู้ให้บริการเก็บ เฉพาะข้อมูล ที่โดยสภาพ เป็นขอมูลที่เกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ แสดงถึง แหล่งกําเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสาร "ของระบบคอมพิวเตอร่" เท่านั้น
มาตรา 26 ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวัน นับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจําเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการ ผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จําเป็นเพื่อให้ สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม้น้อยกว่าเก้าสิบวัน นับตั้งแต่การใช้บริการสิ้นสุดลง
ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรี ประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

ศัพท์บัญญัติดังกล่าว (ข้อมูลจราจรทางคอมพิวเตอร์) ในทางกฎหมายแล้ว ไม่ว่าท่านจะตีความโดยตรง, เทียบเคียง หรือแม้แต่ตีแบบขยายความแล้ว ก็ไม่สามารถครอบคลุมไปถึงบรรดา ข้อมูลส่วนบุคคล ซึ่งถูกบรรจุอยู่ใน 4) ได้เลย ทั้งนี้เพราะ โดยปกติทั่วไป ผู้ขอใช้บริการจากผู้ให้บริการ Content Provider ไม่มีความจำเป็น ต้องแจ้ง หรืออาศัยเลขบัตรเหล่านั้นเลย ก็สามารถเข้าใช้บริการต่าง ๆ ได้ เลขหมายเหล่านี้ ไม่ใช่ส่วนหนึ่ง ของ "การจราจร ที่ประกอบสร้างกันขึ้นมา ในระบบคอมพิวเตอร์ หรือระบบการติดต่อสื่อสารทางอินเทอร์เน็ต" (การร้องขอ ข้อมูลต่าง ๆ ดังกล่าว อาจเกิดขึ้นได้บ้าง ก็ต่อเมื่อ ทั้งสองฝ่าย (ผู้ให้ และผู้ใช้) ยินยอมให้ข้อมูลแก่กัน โดยมีวัตถุประสงค์พิเศษเพื่อการอย่างใดอย่างหนึ่ง เช่น โอนชำระเงินในการขายสินค้า เป็นต้น)

แม้พรบ. ฯ ฉบับนี้จะให้อำนาจแก่ ฝ่ายผู้บริหาร หรือผู้บังคับใช้กฎหมาย (ในที่นี้ คือ กระทรวงไอซีที) ในการกำหนดรายละเอียด เกี่ยวกับการจัดเก็บข้อมูล (มาตรา 26 วรรค 3) แต่ก็หาได้มีความประสงค์ให้ ไอซีที ลุกขึ้นมา กำหนดเอาเองตามใจชอบว่า ไอ้นั่น ไอ้นี่ คือ สิ่งที่ฉันประสงค์ให้เธอเก็บ หรือ ไอ้นั่น ไอ้นี่ คือ ข้อมูลจราจรทางคอมพิวเตอร์ในความต้องการของฉัน ทั้ง ๆ ที่ในความเป็นจริง มันเป็น ข้อมูลส่วนบุคคล ที่ไม่ได้เกี่ยวพันทั้งโดยนิตินัย และพฤตินัย กับระบบคอมพิวเตอร์ หรือการจราจรใด ๆ ในทางคอมพิวเตอร์เลย

หากปล่อยให้ไอซีที ซึ่งเป็นเพียงหน่วยงานผู้บังคับใช้กฎหมาย กำหนดเช่นนั้นได้ ย่อมเท่ากับว่า "ฝ่ายบริหารมีอำนาจในการออกกฎหมาย เหนือกว่าฝ่ายนิติบัญญัติ" เพราะสามารถกำหนดเอาเองตามใจ ว่าฉันอยากได้อะไร โดยไม่ได้คำนึงถึงกรอบหรือขอบเขตที่ถูกกำหนดไว้แล้วใน "คำนิยาม" แห่งฝ่ายนิติบัญญัติ องค์กรหลักผู้มีอำนาจในการออกกฎหมาย เลย

(นี่ยังไม่ได้กล่าวเลยว่า ณ วันนี้ วันที่ประเทศไทยยังไม่มี กฎหมายคุ้มครองข้อมูลส่วนบุคคล การใช้บังคับกฎหมายยังมีช่องโหว่ การบังคับให้พลเมือง จำต้องมอบข้อมูลส่วนตัวให้ใครต่อใครไปเก็บรักษาไว้ หากเกิดอะไรขึ้นกับข้อมูลเหล่านั้น รัฐคิดจะรับผิดชอบอะไรหรือไม่ ? หรือ ถ้าคิด จะรับผิดชอบไหวหรือเปล่า ?)

เขียนมาถึงตรงนี้ อาจมีคน(ไอซีที) แย้งผมว่า ยังไงเสีย ผู้ให้บริการก็ต้องมีหน้าที่ เก็บอะไรสักอย่างเพื่อให้สามารถระบุตัวผู้ใช้บริการ อยู่ดีนะ ตาม วรรค 2 ของมาตรา 26 แห่ง พรบ. ฯ

แต่ผม และคนไอทีแถวนี้ คงต้องแย้งกลับว่า ผู้บัญญัติกฎหมายเขาไม่ได้ให้อำนาจไอซีทีในการระบุว่า ในวรรค 2 สิ่งที่เก็บหมายถึงอะไรบ้างนะครับ เพราะ วรรค 3 ที่ให้อำนาจไอซีทีในการออกประกาศ บัญญัติหมายเฉพาะ "ความในวรรค 1" ดังนั้น สิ่งทั้งหลายทั้งปวงที่ไอซีที มีสิทธิกำหนดในประกาศ จึงต้องอยู่ในขอบเขตของคำว่า "ข้อมูลจราจรทางคอมพิวเตอร์" วรรคหนึ่งเท่านั้น และต้องไม่มีลักษณะขัด หรือแย้งกับนิยามดังกล่าวด้วย...

มีใครบางคนตะโกนบอกอีกว่า "นายนี่ มันพวกตีความตามตัวอักษร" แต่...ไม่ล่ะครับ ผมไม่รับข้อกล่าวหานี้ เพราะ ต่อให้ผมตีความตามเจตนารมณ์ ที่ว่า กฎหมายประสงค์ให้ "ผู้ให้บริการ" เป็นเพียง "ผู้ช่วยเหลือ หรือให้การสนับสนุน" เจ้าหน้าที่ในการสืบสวน สอบสวนเท่านั้น ไม่ใช่กำหนดให้ต้องมาเป็น "คนค้นหา หรือระบุให้จงได้ ชนิดจริงแน่ว่าใครเป็นใครอย่างชัดเจน (ซึ่งยุ่งยากมาก และเป็นไปแทบไม่ได้ เพราะ มีการอำพรางตัวอีกหลากหลายรูปแบบ) โดยที่เจ้าหน้าที่ไม่ต้องสืบต่อ" ประกอบกับเจตนารมณ์ของผู้ร่างพรบ. ฯ เอง ที่เคยประกาศอยู่เสมอว่า จะพยายามไม่สร้างภาระอันหนักหนาเกินไปให้ประชาชน และผู้ประกอบการ แล้วก็ตาม

„การต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็น" วรรคสอง ในทางปฏิบัติ ในทางเทคนิค ในสายตาของวิญญูชนผู้ใช้เทคโนโลยีเป็น รวมทั้ง ในสายตาของรัฐ ที่คำนึงถึงความเจริญก้าวหน้าในทางเทคโนโลยีและการเข้าถึงข้อมูลของประชาชน ในสายตาของรัฐที่เคารพข้อมูลส่วนบุคคลของพลเมือง ย่อมหมายถึง การเก็บ "อัตลักษณ์ทางไอที" ซึ่งสามารถระบุตัวตนทางคอมพิวเตอร์ของผู้ใช้บริการได้ในระดับจำเป็น เท่านั้นนะครับ ไม่ใช่ให้ใครต่อใครมาคอยหาช่องกำหนดประกาศให้เกินเลย โดยมีนัยยะทางการเมือง การปิดปาก และการเช็คบิลแอบแฝง
กล่าวโดยสรุปสำหรับเรื่องนี้ เพื่อให้ทั้งคนที่เป็น นักกฎหมาย, ไม่ใช่นักกฎหมาย, คนไอที และไม่ใช่ไอที เข้าใจได้ว่า ข้อมูลทั้งหลายแหล่ที่ถูกจับยัดเข้ามาใน 4) แห่ง ภาคผนวก ข. ของไอซีทีฉบับนี้ เป็น เรื่องเกินขอบเขต มีลักษณะ "ขัด หรือแย้ง" กับนิยาม "ข้อมูลจราจรทางคอมพิวเตอร์" ที่ถูกบัญญัติไว้แล้วในพระราชบัญญัติว่าด้วยการกระทำความผิดที่เกี่ยวกับ คอมพิวเตอร์ พ.ศ 2550 ซึ่งถือเป็นกฎหมายแม่ ที่ให้อำนาจไอซีทีในการออกประกาศ (กฎหมายลูก) ครับ

เช่นนี้ ถ้าภาคผนวก ข 3 ก. 4) ถูกประกาศออกมา ก็ไม่อาจใช้บังคับกับประชาชน หรือผู้ให้บริการใด ๆ ได้

อย่างไรก็ตาม ดังแอบพูดถึงไปบ้างว่า แม้ ข้อมูลส่วนบุคคลกลุ่มนี้ จะไม่เกี่ยวกับ ข้อมูลจราจรทางคอมพิวเตอร์ เลย แต่ก็อาจเกิดกรณีจัดเก็บกันได้ หรือจำเป็นที่ผู้ให้บริการต้องเก็บอยู่เหมือนกัน สำหรับการให้บริการบางอย่าง เพื่อยืนยันตัวตนผู้ใช้บริการ และเพื่อรักษาผลประโยชน์ของผู้ให้บริการเอง เช่น การซื้อขายสินค้า การชำระเงิน หรือทำสัญญาอย่างหนึ่งอย่างใด เป็นต้น แต่ก็ย่อมขึ้นอยู่กับผู้ให้บริการ ในบริการลักษณะนั้นเองว่า เขายินดีจะเก็บรักษาไว้ให้ถึง 90 วัน หรือไม่

ดังนั้น เรื่องนี้ จึงน่าจะเป็นเรื่องของ "ความสมัครใจ" ที่จะจัดเก็บหรือไม่ ของฝั่งผู้ให้บริการ แต่ละราย แต่ละประเภท และแต่ละขอบเขตการให้บริการ มากกว่า ที่กระทรวงไอซีทีจะมาบังคับขู่เข็ญให้ต้องเก็บด้วยโทษทางอาญา

2. ผู้ให้บริการที่ต้องจัดเก็บข้อมูล ประเภทอื่น ๆ

ซึ่งเรารู้จักกันบ้าง ไม่รู้จักบ้าง อาทิ กลุ่มผู้ประกอบกิจการโทรคมนาคม (ผู้ให้บริการโทรศัพท์พื้นฐาน, โทรศัพท์เคลื่อนที่, ADSL, ดาวทียม ฯลฯ), กลุ่มผู้บริการเข้าถึงเครือข่ายอินเทอร์เน็ต (บริษัทเอกชนบริการ Access, โรงเรียน, สถาบันการศึกษา, อินเทอร์เน็ตคาเฟ่ หรือองค์กรรัฐอื่นๆ ฯลฯ) และ กลุ่มผู้บริการพื้นที่ Host หรือ Server ประเภทต่าง ๆ (ให้เช่าระบบคอมฯ, Server อีเมล์, Server แชร์ไฟล์ ฯลฯ) ที่ต้องได้รับผลกระทบจากพรบ. ฯ และประกาศไอซีที เช่นกัน เหล่านี้ โดยส่วนตัว ผมไม่มีอะไรจะเขียนถึงมาก (เพราะไม่รู้ว่าใครเป็นใคร และออกจะเป็นเรื่องในรายละเอียด)



หากท่านอยากรู้รายละเอียด แนะนำให้ ลองศึกษาได้จากร่าง ฯ ประกาศ และ ภาคผนวก ก (ตั้งแต่หน้า 126-132) แล้วก็พิจารณาให้ดี ๆ นะครับว่า ในทางเทคนิค และลักษณะการให้บริการของท่านนั้น "ท่านควรจัดอยู่ในผู้ให้บริการประเภทไหน" หรือ ไอซีที จัดกลุ่มไว้ถูกต้องแล้วหรือไม่ เพราะจะเกี่ยวพันกับ "ประเภทข้อมูล" ที่ท่านมีหน้าที่ต้องจัดเก็บ และโปรดอย่าลืมนะครับว่า บุคคล หรือนิติบุคคลคนหนึ่ง สามารถเป็นผู้ประกอบการได้หลายประเภท ยกตัวอย่างกรณี สสส. GotoKnow เอง ในขณะที่มือข้างหนึ่งเป็น Content Provider แต่เนื่องจากมี Host ให้บริการคนอื่นอยู่ด้วย จึงต้องถือว่าเขาเป็น Host Service Provider ด้วยอีกฐานะหนึ่ง

สำหรับ "ประเภทข้อมูล" (ภาคผนวก ข. ตั้งแต่หน้า 133-135) ที่ต้องจัดเก็บ นอกเหนือจากที่มีลักษณะการจัดเก็บข้อมูลซ้ำซ้อนกับ Content Provider ดังที่พูดถึงไปแล้ว มีอีกบางจุดเท่านั้น ที่ชวนตั้งข้อสังเกตกับไอซีทีว่า มันไม่น่าจะเกี่ยวกับ "ข้อมูลจราจรทางคอมพิวเตอร์" เช่นกัน กล่าวคือ

:- ภาคผนวก ข ข้อ 1 ข. ที่ว่า กลุ่มผู้ประกอบกิจการโทรคมนาคม ต้องเก็บ "ข้อมูลที่สามารถระบุปลายทางของการติดต่อสื่อสารของระบบคอมพิวเตอร์" และหนึ่งในนั้นคือ "จำนวนโทรศัพท์ที่ใช้" ???? เกี่ยวอะไรด้วย (แม้ผู้ประกอบการบางรายจะรู้ก็เถอะ)
:- ภาคผนวก ข ข้อ 1 จ. ที่ว่า กลุ่มผู้ประกอบกิจการโทรคมนาคมต้องเก็บ "ข้อมูลที่สามารถระบุถึงอุปกรณ์ที่ใช้ในการติดต่อสื่อสาร" (2) „ข้อมูลที่สามารถระบุตัวผู้รับโทรศัพท์ระหว่างประเทศปลายทาง" ??? ก็น่าสงสัยว่า เกี่ยวกับการระบุอุปกรณ์ ?

3. ประเด็นอื่น ๆ ที่อยากให้ทำความเข้าใจ และต่อรองกับภาครัฐให้ดี ๆ

อาทิ ภาระค่าใช้จ่ายต่าง ๆ ในการจัดเก็บข้อมูล ฯ ควรเป็นของใครบ้าง ?, "การกำหนดมาตรฐานการจัดเก็บ" รวมทั้งการพัฒนาโปรแกรม หรือเครื่องมือในการจัดเก็บ ฯลฯ หากยังพอจำกันได้ ก่อนที่พระราชบัญญัติ ฯ จะประกาศใช้ ในงานสัมมนาหลายต่อหลายครั้ง มีคนพยายามพูดถึงประเด็นเรื่องภาระค่าใช้จ่ายในเรื่องนี้มาแล้ว ว่าควรเป็นของใคร หรือช่วยแบ่งเบากันอย่างไร

สำหรับผู้ให้บริการรายใหญ่ การจัดเก็บข้อมูลต่าง ๆ เหล่านี้ ในระยะเวลาที่นานถึง 90 วัน ไม่ใช่เรื่องเล็ก ๆ เลยนะครับ ผมแอบสืบทราบมาว่า สสส. ผู้ให้บริการเว็บบล็อก GotoKnow ปัจจุบัน ต้องใช้พื้นที่ในการเก็บ Log file โดยเฉลี่ยประมาณ 1 GB/วัน เช่นนี้ การต้องเก็บไว้เป็นระยะเวลาอย่างน้อย 90 วัน นั่นหมายถึง เค้าต้องใช้ทั้งพื้นที่ บุคลากร เครื่องมือ และค่าใช้จ่าย เพิ่มขึ้นมหาศาลขนาดไหน ?

ดังนั้นประเด็นเหล่านี้ ควรหรือไม่ที่ ฝ่ายรัฐต้องแสดงความรับผิดชอบ และความจริงใจในการปฏิบัติหน้าที่ของตัวเอง ในการต้องเป็นองค์กรเสาหลักปฏิบัติการ "ป้องกัน และปราบปรามการกระทำความผิด" ด้วยการช่วยแบ่งเบาภาระจากภาคเอกชน ในรายที่อาจเกินกำลังจริง ๆ อาทิเช่น จัดตั้ง Server ขนาดใหญ่ของรัฐ สำหรับช่วยเก็บข้อมูล Log file จากเอกชนบางราย ด้วยการกำหนด Limit ทำนองว่า หากบริษัทใด หรือผู้ให้บริการรายใดต้องใช้พื้นที่ในการจัดเก็บเกินกี่ GB ต่อวัน สามารถโอนถ่าย หรือฝาก Log File หรือ ข้อมูลจราจรทางคอมพิวเตอร์เหล่านั้นมายังภาครัฐได้ ซึ่งนั่น ย่อมไม่ใช่แค่เพียงแบ่งเบาภาระทางฝั่งผู้ประกอบการเท่านั้น แต่ยังช่วยแบ่งเบาภาระให้กับเจ้าหน้าที่รัฐ ที่ไม่ต้องคอยแต่ร้องขอข้อมูลจากผู้ประกอบการ เพียงอย่างเดียว เพราะตนมีข้อมูลจำนวนหนึ่งเก็บไว้สืบสวนได้อยู่แล้ว อีกทั้งยังเป็นหลักประกันด้วยว่า "ข้อมูล" ดังกล่าวจะไม่ถูกแก้ไขเปลี่ยนแปลง (ด้วยเหตุผลใด ๆ ก็ตาม จากผู้ประกอบการ) ก่อนจะถึงมือเจ้าพนักงานรัฐ

นอกจากนี้ในประเด็น การวิจัย หรือการสนับสนุนการวิจัยและพัฒนาโปรแกรม ในการเก็บรักษาข้อมูลที่มีประสิทธิภาพ ให้ได้มาตรฐานเดียวกัน เพื่อสนับสนุน หรือแจกจ่ายให้กับผู้บริการรายย่อย ก็ควรหรือไม่ที่รัฐจะต้องยื่นมือเข้ามาช่วย

อนึ่ง การแก้ปัญหาอาชญากรรมรูปแบบใหม่นี้ ไม่อาจเป็นไปอย่างเต็มประสิทธิภาพได้เลยครับ ถ้ารัฐเอาแต่ใช้มาตรการ "บังคับ" แต่เพียงอย่างเดียว เพราะด้วยจำนวน และประเภทของ ผู้ประกอบการ และผู้ให้บริการที่นับวันจะยิ่งมากมายมหาศาล ท่านจะไม่สามารถตรวจสอบได้ทั้งหมดเลยว่า ใครทำตามบังคับ และใครไม่ทำตามบังคับบ้าง หลายประเทศจึงใช้มาตรการ "ให้ผลประโยชน์" บางประการเป็นตัวล่อ ควบคู่ไปด้วย อาทิ การลดภาษี, การให้เงินบางส่วนเพื่อสนับสนุนกิจการ หรือผลประโยชน์ในรูปแบบอื่น ๆ ที่เกี่ยวกับการสอดส่องเป็นหูเป็นตา ซึ่งดูเหมือนว่า หลายต่อหลายครั้งจะได้ผลที่น่าพอใจกว่ามาก

จริงอยู่ การผลักภาระหน้าที่ในการ ป้องกัน และปราบปรามอาชญากรรม เพื่อความสงบสุขของบ้านเมืองทั้งหมดไปไว้ที่ "หน่วยงานรัฐ" หรือฝากความหวังไว้กับเจ้าหน้าที่รัฐเพียงอย่างเดียว เป็นเรื่องไม่ถูกต้อง จริงอยู่ ทุกคนเป็นส่วนหนึ่งของรัฐ ใครบางคนบอกผมว่า แท้จริงแล้วพวกเรานั่นแหละก็คือ "รัฐ" ดังนั้นเมื่อรัฐเกิดปัญหา เราก็ควรช่วยกันแก้ปัญหา

แต่...ท่านทั้งหลายจะยอมรับ "การผลักภาระกองโต" ด้วยอาการ ไม่ยอมรับผิดชอบใด ๆ หรือรับผิดชอบต่ำกว่าที่ควรจะเป็น โดยไม่อินังขังขอบกับสิทธิเสรีภาพของประชาชนในการเข้าถึงข้อมูล การแสดงความคิดเห็น รวมทั้งพัฒนาการทางเทคโนโลยีด้านนี้ จากฝ่ายรัฐ (ผู้มีเงินเดือนเป็นภาษีของท่าน) ได้ฉะนั้นหรือ ?

โดยส่วนตัว ผมไม่อยากให้บรรดา "ผู้ให้บริการอินเทอร์เน็ต" และประชาชนที่ต้องรับผลกระทบจากกฎหมาย และประกาศฉบับนี้ ตื่นเต้น หรือตื่นตูม จนไม่เป็นอันทำอะไรไปก่อนครับ แต่อยากให้ลองศึกษา "ภาระหน้าที่ของท่านในตัวประกาศ" ให้ดี ประเมินว่า ในทางปฏิบัติท่านทำได้หรือไม่ , ข้อมูลต่าง ๆ ที่กำหนดไว้ อยู่ในขอบเขตการบริการของท่านหรือไม่ ที่สำคัญ ท่านคิดว่า มันอยู่ในกรอบของคำว่า "ข้อมูลจราจรทางคอมพิวเตอร์" หรือไม่

สำหรับปัญหาอื่น ๆ ในแง่ที่ว่า รัฐจะนำข้อมูลไปสืบได้จริงหรือเปล่า ? กรณีคนใช้บริการ Server หรือ บริการจากต่างประเทศล่ะ รัฐจะเอามาจากที่ไหน ? รัฐสั่งให้เขาเก็บได้หรือไม่ อย่างไร ? เขาจะเก็บให้รัฐไทยหรือ ? อันนี้เป็นหน้าที่ของภาครัฐ ซึ่ง(โดยสถานภาพแล้ว) มีศักยภาพมากกว่าเรา ที่เขาจะต้องคิดเตรียมการ และหาทาง เตรียมความพร้อม รวมทั้งประสานงานกับต่างประเทศ (ซึ่งถือเป็นประเด็นสำคัญมากในการต่อสู้กับอาชญากรรมไร้พรมแดนประเภทนี้) ฝ่ายเรา ในเบื้องต้นก็ควรศึกษาภาระหน้าที่ให้กระจ่างชัด และทำได้จริงก่อนจะดีกว่า

เอาเข้าจริง ถ้าถามผม ผมก็ต้องบอกว่า ธรรมนูญปกครองพลเมืองออนไลน์ ฉบับนี้ (รวมทั้งกฎหมายลูกตัวอื่น ๆ) เป็นสิ่งจำเป็นต้องมี (สักที) นะครับ ในยุคสมัยที่อะไร ๆ มันก็ทำร้าย ทำลายกันง่ายดายไปเสียหมดในโลกเสมือน และชาวบ้านชาวเมืองอื่นเขาก็มีใช้กันจนเก่าไปหมดแล้ว แต่ผมก็ไม่ปราถนาเลยที่จะเห็นมันกลายเป็น "ความชั่วร้ายที่จำเป็น" ในสายตาพลเมืองทั้งหลาย

อย่างไรก็ตาม ผมไม่ใช่นักอุดมการณ์คุณธรรมจ๋า ที่จะหลับหูหลับตาลุกขึ้นเรียกร้อง หรือถามหา "สำนึก ความดี ความสามัคคี สมานฉันท์" จากผู้คนในสังคมทั้งชาติได้หรอก สำหรับผม คุณก็แค่ลองถามตัวเองเท่านั้นว่า วันนี้ คุณพร้อมที่จะมีภาระหน้าที่ ช่วยกันสอดส่องดูแลสังคมไซเบอร์สังคมนี้ พร้อม ๆ ไปกับการทำหน้าที่ของฝ่ายรัฐ (ภายใต้การตรวจสอบได้จากประชาชน) แล้วหรือไม่ ? หรือ คิดแต่ว่า ถ้าออกกฎอะไรมา ชั้นก็จะย้ายหนี ย้ายหนี
"ท่านอยากเป็นส่วนหนึ่งของการแก้ปัญหา หรือว่า อยากเป็นได้แค่ส่วนหนึ่งของปัญหา"



อ่านแล้วสนใจใคร่ถาม แนวทางปฏิบัติงานของผู้ใช้บังคับกฎหมายตัวนี้ (กระทรวงไอซีที) รวมทั้งฟังแนะแนว เพื่อเตรียมความพร้อม
"การบังคับใช้กฎหมาย : พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550“

เข้าไปดูรายละเอียดที่นี่ http://www.mict.go.th

หมายเหตุ : 1. สำหรับระยะเวลาในการเก็บรักษาข้อมูล กล่าวคือ ต่ำสุด 90 วัน ตามที่บัญญัติไว้ ในพระราชบัญญัติ ฯ นี้ เป็นระยะเวลาที่หลายฝ่าย รวมทั้งในระดับสากลเอง เห็นว่าเหมาะสมนะครับ เพราะแม้ใน ข้อตกลงว่าด้วยอาชญากรรมทางอินเทอร์เน็ต (Convention on Cybercrime 2004 Titel 2 Artkel 16) แห่งคณะมนตรียุโรป อันเป็นข้อตกลงระหว่างประเทศในเรื่องนี้ชิ้นแรกของโลก ซึ่งมีประเทศร่วมลงนามจำนวนมาก เอง ก็ใช้ตัวเลขนี้ เพื่อให้ประเทศสมาชิกผู้ลงนามพิจารณาบัญญัติเป็นกฎหมายภายในของตัวเอง เช่นกัน นัยว่า เป็นระยะเวลาขั้นต่ำกำลังดี ที่จะให้โอกาสเจ้าหน้าที่รัฐ สามารถสืบสวนหาพยานหลักฐาน และสืบสาวไปถึงตัวผู้กระทำความผิดได้ (แต่...เพื่อให้เจ้าหน้าที่สืบหา นะครับ ไม่ใช่ให้ ผู้ให้บริการสืบ หรือเก็บข้อมูลให้ โดยไม่ต้องสืบหาอะไรอีกแล้ว...จำตรงนี้ไว้ดี ๆ)

2. กลัวจะลืมกันไปเสียก่อน เพราะยังมีอีกมาตราหนึ่งนะครับ ที่ "ผู้ให้บริการ" ควรต้องศึกษา และเตรียมตัวเตรียมใจไว้ด้วย คือ

มาตรา 15 ผู้ให้บริการผู้ใดจงใจสนับสนุน หรือ ยินยอมให้มีการกระทําความผิดตามมาตรา 14 ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทําความผิดตาม มาตรา 14

มาตรา 14 ผู้ใดกระทําความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ

(1) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(2) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อัน เป็น เท็จ โดยประการที่น่าจะเกิด ความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(3) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(4) นําเข้าสู่ระบบคอมพิวเตอร์ซึ่ง ข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(5) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (1) (2) (3) หรือ (4)

โปรดศึกษา และเตรียมรับมือไว้

วันอังคารที่ 4 พฤศจิกายน พ.ศ. 2551



window7
หนังสือพิมพ์เดอะ นิวยอร์ก ไทม์ รายงานว่า ไมโครซอฟท์ เผยโฉมระบบปฏิบัติการเวอร์ชั่นใหม่ “วินโดว์ส 7″ ที่พัฒนาให้คล่องตัว และตอบสนองการใช้งานของผู้ใช้มากขึ้น ซึ่งโอเอสล่าสุดนี้ หยุดใช้ชื่อแบรนด์วิสต้าอย่างไม่เป็นทางการ
รายงานข่าว ระบุว่า โอเอสใหม่ใช้ชื่อว่า “วินโดว์ส7″ เพื่อแสดงถึงเส้นทางการพัฒนาระบบปฏิบัติการในพีซี ของไมโครซอฟท์ ซึ่งถือว่าเป็นการพัฒนารุ่นที่ 7 นับตั้งแต่ทศวรรษ 1980 โดยคาดว่ายักษ์ซอฟต์แวร์จะออกเวอร์ชั่นทดลอง “วินโดว์ส 7″ ช่วงต้นปีหน้า
นายสตีเฟน ซินอฟสกี หัวหน้าทีมพัฒนาวินโดว์สเวอร์ชั่นใหม่ ของไมโครซอฟท์ ได้กล่าวแนะนำผลิตภัณฑ์ใหม่ ก่อนเริ่มงานประชุมนักพัฒนาของบริษัท พร้อมยอมรับข้อผิดพลาด ที่เกิดขึ้นกับโอเอสวิสต้า ซึ่งบริษัทได้รับฟัง และกำลังแก้ไขข้อจุดบกพร่องที่เกิดขึ้น
นอกจากนี้ โอเอสรุ่นใหม่ ยังได้รับการพัฒนาทาสก์-บาร์ ให้มีความยืดหยุ่นมากขึ้น รวมถึงประสิทธิภาพด้านค้นหา และการใช้งานฟังก์ชั่นโฮมเน็ตเวิร์คง่ายขึ้น รวมถึงไฟล์แชริ่ง ทั้งมีกระแสข่าวว่าไมโครซอฟท์ มีแผนจะยกระดับวินโดว์ส7 ให้สามารถใช้ประโยชน์จากหน่วยประมวลผลมัลติคอร์รุ่นใหม่ๆจากอินเทล และเอเอ็มดีได้มากขึ้น
นายซินอฟสกี กล่าวอีกว่า บริษัทเตรียมเผยรายละเอียด เกี่ยวกับความสามารถของโปรแกรมตัวใหม่ที่รองรับการทำงานได้ถึง 256 โปรเซสเซอร์
ทั้งนี้ แผนดังกล่าวเกิดขึ้น หลังยักษ์ซอฟต์แวร์ส่งวิสต้า ออกมาชิมลางตลาดนานเกือบ 2 ปี แต่ยังไม่ได้แรงตอบรับเท่าที่ควร ขณะที่ ผลประกอบการล่าสุด บริษัทมีรายได้จากวินโดว์สเพิ่มขึ้นเพียง 2% โดยยอดขายวินโดว์สในตลาดรวมส่วนใหญ่ เป็นซอฟต์แวร์สำหรับพีซีราคาต่ำ ซึ่งเป็นเวอร์ชั่นที่ทำรายได้ต่ำ และไม่ใช่วิสต้า
พร้อมกันนี้ ไมโครซอฟท์ ยังเตรียมแผนเปิดตัวโปรแกรมออฟฟิศสำหรับการใช้ผ่านเว็บ เพื่อหวังท้าชนกับคู่แข่งทั้งกูเกิล ดอกส์ และโซโห (Zoho) ที่จะรันโปรแกรมใช้งานในออฟฟิศผ่านเว็บ เบราเซอร์

วันจันทร์ที่ 3 พฤศจิกายน พ.ศ. 2551

ความรู้พื้นฐานเกี่ยวกับไฟร์วอลล์ (Firewall)

บทนำ
ปัจจุบันอินเตอร์เน็ตมีบทบาทสำคัญต่อการดำเนินกิจกรรมต่างๆ เป็นอย่างมาก ไม่ว่าจะเป็นด้านการติดต่อสื่อสาร
ธุรกิจ การศึกษา หรือว่าเพื่อความบันเทิง องค์กรต่างๆ ทั้งภาครัฐและเอกชน ต่างก็นำเอาเน็ตเวิร์กของตนเชื่อมต่อเข้ากับอินเตอร์เน็ตเพื่อที่จะได้รับประโยชน์เหล่านี้
แต่เราต้องไม่ลืมว่าการนำเอาเน็ตเวิร์กไปเชื่อมต่อกับอินเตอร์เน็ตนั้น ทำให้ใครก็ได้บนอินเตอร์เน็ตสามารถเข้ามายังเน็ตเวิร์กนั้นๆ
ได้ ปัญหาที่ตามมาก็คือความปลอดภัยของระบบเน็ตเวิร์ก เช่น ทำให้เกิดความเสี่ยงต่อการถูกเจาะระบบ
และ ขโมยข้อมูล เป็นต้น
จากปัญหาดังกล่าวทำให้เราต้องมีวิธีการในการรักษาความปลอดภัย สิ่งที่สามารถช่วยลดความเสี่ยงนี้ได้ก็คือ
ไฟร์วอลล์ โดยไฟร์วอลล์นั้นจะทำหน้าที่ป้องกันอันตรายต่างๆ จากภายนอกที่จะเข้ามายังเน็ตเวิร์กของเรา

รู้จักกับไฟร์วอลล์

ในความหมายทางด้านการก่อสร้างแล้ว ไฟร์วอลล์ จะหมายถึง กำแพงที่เอาไว้ป้องกันไฟไม่ให้ลุกลามไปยังส่วนอื่นๆ
ส่วนทางด้านคอมพิวเตอร์นั้นก็จะมีความหมายคล้ายๆ กันก็คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจากอินเตอร์เน็ตหรือเน็ตเวิร์กภายนอกนั่นเอง
ไฟร์วอลล์ เป็นคอมโพเน็นต์หรือกลุ่มของคอมโพเน็นต์ที่ทำหน้าที่ในการควบคุมการเข้าถึงระหว่างเน็ตเวิร์กภายนอกหรือเน็ตเวิร์กที่เราคิดว่าไม่ปลอดภัย
กับเน็ตเวิร์กภายในหรือเน็ตเวิร์กที่เราต้องการจะป้องกัน โดยที่คอมโพเน็นต์นั้นอาจจะเป็นเราเตอร์
คอมพิวเตอร์ หรือเน็ตเวิร์ก ประกอบกันก็ได้ ขึ้นอยู่กับวิธีการหรือ Firewall
Architecture ที่ใช้
รูปที่ 1 ไฟร์วอลล์กั้นระหว่างอินเตอร์เน็ตกับเน็ตเวิร์กภายใน

การควบคุมการเข้าถึงของไฟร์วอลล์นั้น สามารถทำได้ในหลายระดับและหลายรูปแบบขึ้นอยู่ชนิดหรือเทคโนโลยีของไฟร์วอลล์ที่นำมาใช้
เช่น เราสามารถกำหนดได้ว่าจะให้มีการเข้ามาใช้เซอร์วิสอะไรได้บ้าง จากที่ไหน
เป็นต้น
สิ่งที่ไฟร์วอลล์ช่วยได้

ไฟร์วอลล์สามารถช่วยเพิ่มความปลอดภัยให้กับระบบได้โดย

  • บังคับใช้นโยบายด้านความปลอดภัย โดยการกำหนดกฎให้กับไฟร์วอลล์ว่าจะอนุญาตหรือไม่ให้ใช้เซอร์วิสชนิดใด

  • ทำให้การพิจารณาดูแลและการตัดสินใจด้านความปลอดภัยของระบบเป็นไปได้ง่ายขึ้น
    เนื่องจากการติดต่อทุกชนิดกับเน็ตเวิร์กภายนอกจะต้องผ่านไฟร์วอลล์ การดูแลที่จุดนี้เป็นการดูแลความปลอดภัยในระดับของเน็ตเวิร์ก
    (Network-based Security)


  • บันทึกข้อมูล กิจกรรมต่างๆ ที่ผ่านเข้าออกเน็ตเวิร์กได้อย่างมีประสิทธิภาพ

  • ป้องกันเน็ตเวิร์กบางส่วนจากการเข้าถึงของเน็ตเวิร์กภายนอก เช่นถ้าหากเรามีบางส่วนที่ต้องการให้ภายนอกเข้ามาใช้เซอร์วิส
    (เช่นถ้ามีเว็บเซิร์ฟเวอร์) แต่ส่วนที่เหลือไม่ต้องการให้ภายนอกเข้ามากรณีเช่นนี้เราสามารถใช้ไฟร์วอลล์ช่วยได้

  • ไฟร์วอลล์บางชนิด [1] สามารถป้องกันไวรัสได้ โดยจะทำการตรวจไฟล์ที่โอนย้ายผ่านทางโปรโตคอล
    HTTP, FTP และ SMTP


  • อะไรที่ไฟร์วอลล์ช่วยไม่ได้

    ถึงแม้ว่าไฟร์วอลล์จะสามารถช่วยเพิ่มความปลอดภัยให้กับเน็ตเวิร์กได้มากโดยการตรวจดูข้อมูลที่ผ่านเข้าออก
    แต่อย่าลืมว่าสิ่งเหล่านี้ไม่สามารถป้องกันได้จากการใช้ไฟร์วอลล์

  • อันตรายที่เกิดจากเน็ตเวิร์กภายใน ไม่สามารถป้องกันได้เนื่องจากอยู่ภายในเน็ตเวิร์กเอง
    ไม่ได้ผ่านไฟร์วอลล์เข้ามา

  • อันตรายจากภายนอกที่ไม่ได้ผ่านเข้ามาทางไฟร์วอลล์ เช่นการ Dial-up เข้ามายังเน็ตเวิร์กภายในโดยตรงโดยไม่ได้ผ่านไฟร์วอลล์

  • อันตรายจากวิธีใหม่ๆ ที่เกิดขึ้น ทุกวันนี้มีการพบช่องโหว่ใหม่ๆ เกิดขึ้นทุกวัน
    เราไม่สามารถไว้ใจไฟร์วอลล์โดยการติดตั้งเพียงครั้งเดียวแล้วก็หวังให้มันปลอดภัยตลอดไป
    เราต้องมีการดูแลรักษาอย่างต่อเนื่องสม่ำเสมอ

  • ไวรัส ถึงแม้จะมีไฟร์วอลล์บางชนิดที่สามารถป้องกันไวรัสได้ แต่ก็ยังไม่มีไฟร์วอลล์ชนิดใดที่สามารถตรวจสอบไวรัสได้ในทุกๆ
    โปรโตคอล

  • ชนิดของไฟร์วอลล์
    ชนิดของไฟร์วอลล์แบ่งตามเทคโนโลยีที่ใช้ในการตรวจสอบและควบคุม แบ่งได้เป็น
  • Packet Filtering

  • Proxy Service

  • Stateful Inspection

  • Packet Filtering
    Packet Filter คือเราเตอร์ที่ทำการหาเส้นทางและส่งต่อ (route) อย่างมีเงื่อนไข
    โดยจะพิจารณาจากข้อมูลส่วนที่อยู่ในเฮดเดอร์ (header) ของแพ็กเก็ตที่ผ่านเข้ามา
    เทียบกับกฎ (rules) ที่กำหนดไว้และตัดสินว่าควรจะทิ้ง (drop) แพ็กเก็ตนั้นไปหรือว่าจะยอม
    (accept) ให้แพ็กเก็ตนั้นผ่านไปได้
    รูปที่ 2 ใช้ Screening Router ทำหน้าที่ Packet Filtering

    ในการพิจารณาเฮดเดอร์ Packet Filter จะตรวจสอบในระดับของอินเตอร์เน็ตเลเยอร์
    (Internet Layer) และทรานสปอร์ตเลเยอร์ (Transport Layer) ในอินเตอร์เน็ตโมเดล
    ซึ่งในอินเตอร์เน็ตเลเยอร์จะมีแอตทริบิวต์ที่สำคัญต่อ Packet Filtering ดังนี้
  • ไอพีต้นทาง

  • ไอพีปลายทาง

  • ชนิดของโปรโตคอล (TCP UDP และ ICMP)

  • และในระดับของทรานสปอร์ตเลเยอร์ มีแอตทริบิวต์ที่สำคัญคือ
  • พอร์ตต้นทาง

  • พอร์ตปลายทาง

  • แฟล็ก (Flag ซึ่งจะมีเฉพาะในเฮดเดอร์ของแพ็กเก็ต TCP)

  • ชนิดของ ICMP message (ในแพ็กเก็ต ICMP)

  • ซึ่งพอร์ตของทรานสปอร์ตเลเยอร์ คือทั้ง TCP และ UDP นั้นจะเป็นสิ่งที่บอกถึงแอพพลิเคชันที่แพ็กเก็ตนั้นต้องการติดต่อด้วยเช่น
    พอร์ต 80 หมายถึง HTTP, พอร์ต 21 หมายถึง FTP เป็นต้น ดังนั้นเมื่อ Packet Filter
    พิจารณาเฮดเดอร์ จึงทำให้สามารถควบคุมแพ็กเก็ตที่มาจากที่ต่างๆ และมีลักษณะต่างๆ
    (ดูได้จากแฟล็กของแพ็กเก็ต หรือ ชนิดของ ICMP ในแพ็กเก็ต ICMP) ได้ เช่น ห้ามแพ็กเก็ตทุกชนิดจาก
    crack.cracker.net เข้ามายังเน็ตเวิร์ก 203.154.207.0/24 , ห้ามแพ็กเก็ตที่มีไอพีต้นทางอยู่ในเน็ตเวิร์ก
    203.154.207.0/24 ผ่านเราเตอร์เข้ามา (ในกรณีนี้เพื่อเป็นการป้องกัน ip spoofing)
    เป็นต้น
    Packet Filtering สามารถอิมพลีเมนต์ได้จาก 2 แพล็ตฟอร์ม คือ
  • เราเตอร์ที่มีความสามารถในการทำ Packet Filtering (ซึ่งมีในเราเตอร์ส่วนใหญ่อยู่แล้ว)

  • คอมพิวเตอร์ที่ทำหน้าที่เป็นเราเตอร์

  • ซึ่งจะมีข้อได้เปรียบเสียเปรียบกันดังนี้
















    ข้อดีข้อเสีย
    เราเตอร์ประสิทธิภาพสูงมีจำนวนอินเตอร์เฟสมากเพิ่มเติมฟังก์ชันการทำงานได้ยาก, อาจต้องการหน่วยความจำมาก
    คอมพิวเตอร์ที่ทำหน้าที่เป็นเราเตอร์เพิ่มฟังก์ชันการทำงานได้ไม่จำกัดประสิทธิภาพปานกลาง,จำนวนอินเตอร์เฟสน้อย,อาจมีความเสี่ยงจากระบบปฏิบัติการที่ใช้

    ตารางที่ 1 เปรียบเทียบข้อดีข้อเสียในการเลือกอุปกรณ์มาทำหน้าที่ Packet
    Filtering

    ข้อดี-ข้อเสียของ Packet Filtering
    ข้อดี
  • ไม่ขึ้นกับแอพพลิเคชัน

  • มีความเร็วสูง

  • รองรับการขยายตัวได้ดี

  • ข้อเสีย
  • บางโปรโตคอลไม่เหมาะสมกับการใช้ Packet Filtering เช่น FTP, ICQ

  • Proxy
    Proxy หรือ Application Gateway เป็นแอพพลิเคชันโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก
    2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระหว่างเน็ตเวิร์กภายในและภายนอก
    Proxy จะช่วยเพิ่มความปลอดภัยได้มากเนื่องจากมีการตรวจสอบข้อมูลถึงในระดับของแอพพลิเคชันเลเยอร์
    (Application Layer)
    เมื่อไคลเอนต์ต้องการใช้เซอร์วิสภายนอก ไคลเอนต์จะทำการติดต่อไปยัง Proxy ก่อน
    ไคลเอนต์จะเจรจา (negotiate) กับ Proxy เพื่อให้ Proxy ติดต่อไปยังเครื่องปลายทางให้
    เมื่อ Proxy ติดต่อไปยังเครื่องปลายทางให้แล้วจะมีการเชื่อมต่อ (connection)
    2 การเชื่อมต่อ คือ ไคลเอนต์กับ Proxy และ Proxy กับเครื่องปลายทาง โดยที่ Proxy
    จะทำหน้าที่รับข้อมูลและส่งต่อข้อมูลให้ใน 2 ทิศทาง ทั้งนี้ Proxy จะทำหน้าที่ในการตัดสินใจว่าจะให้มีการเชื่อมต่อกันหรือไม่
    จะส่งต่อแพ็กเก็ตให้หรือไม่
    รูปที่ 3 ใช้ Dual-homed Host เป็น Proxy Server

    ข้อดี-ข้อเสียของ Proxy
    ข้อดี
  • มีความปลอดภัยสูง

  • รู้จักข้อมูลในระดับแอพพลิเคชัน

  • ข้อเสีย
  • ประสิทธิภาพต่ำ

  • แต่ละบริการมักจะต้องการโปรเซสของตนเอง

  • สามารถขยายตัวได้ยาก

  • Stateful Inspection Technology
    โดยปกติแล้ว Packet Filtering แบบธรรมดา (ที่เป็น Stateless แบบที่มีอยู่ในเราเตอร์ทั่วไป)
    จะควบคุมการเข้าออกของแพ็กเก็ตโดยพิจารณาข้อมูลจากเฮดเดอร์ของแต่ละแพ็กเก็ต นำมาเทียบกับกฎที่มีอยู่
    ซึ่งกฎที่มีอยู่ก็จะเป็นกฎที่สร้างจากข้อมูลส่วนที่อยู่ในเฮดเดอร์เท่านั้น ดังนั้น
    Packet Filtering แบบธรรมดาจึงไม่สามารถทราบได้ว่า แพ็กเก็ตนี้อยู่ส่วนใดของการเชื่อมต่อ
    เป็นแพ็กเก็ตที่เข้ามาติดต่อใหม่หรือเปล่า หรือว่าเป็นแพ็กเก็ตที่เป็นส่วนของการเชื่อมต่อที่เกิดขึ้นแล้ว
    เป็นต้น
    Stateful Inspection เป็นเทคโนโลยีที่เพิ่มเข้าไปใน Packet Filtering โดยในการพิจารณาว่าจะยอมให้แพ็กเก็ตผ่านไปนั้น
    แทนที่จะดูข้อมูลจากเฮดเดอร์เพียงอย่างเดียว Stateful Inspection จะนำเอาส่วนข้อมูลของแพ็กเก็ต
    (message content) และข้อมูลที่ได้จากแพ็กเก็ตก่อนหน้านี้ที่ได้ทำการบันทึกเอาไว้
    นำมาพิจารณาด้วย จึงทำให้สามารถระบุได้ว่าแพ็กเก็ตใดเป็นแพ็กเก็ตที่ติดต่อเข้ามาใหม่
    หรือว่าเป็นส่วนหนึ่งของการเชื่อมต่อที่มีอยู่แล้ว
    ตัวอย่างผลิตภัณฑ์ทางการค้าที่ใช้ Stateful Inspection Technology ได้แก่
  • Check Point Firewall-1

  • Cisco Secure Pix Firewall

  • SunScreen Secure Net

  • และส่วนที่เป็น open source แจกฟรี ได้แก่
  • NetFilter ใน Linux (iptables ในลีนุกซ์เคอร์เนล 2.3 เป็นต้นไป)

  • Firewall Architecture
    ในส่วนของ Firewall Architecture นั้น จะพูดถึงการจัดวางไฟร์วอลล์คอมโพเน็นต์ในแบบต่างๆ
    เพื่อทำให้เกิดเป็นระบบไฟร์วอลล์ขึ้น
    Single Box Architecture
    Single Box Architecture เป็น Architecture แบบง่ายๆ ที่มีคอมโพเน็นต์ทำหน้าที่เป็นไฟร์วอลล์เพียงอันเดียวตั้งอยู่ระหว่างเน็ตเวิร์กภายในกับเน็ตเวิร์กภายนอก
    ข้อดีของวิธีนี้ก็คือการที่มีเพียงจุดเดียวที่หน้าที่ไฟร์วอลล์ทั้งหมด ควบคุมการเข้าออกของข้อมูล
    ทำให้ดูแลได้ง่าย เป็นจุดสนใจในการดูแลความปลอดภัยเน็ตเวิร์ก ในทางกลับกันข้อเสียของวิธีนี้ก็คือ
    การที่มีเพียงจุดเดียวนี้ ทำให้มีความเสี่ยงสูง หากมีการคอนฟิกูเรชันผิดพลาดหรือมีช่องโหว่เพียงเล็กน้อย
    การผิดพลาดเพียงจุดเดียวอาจทำให้ระบบถูกเจาะได้
    รูปที่ 4 Firewall Architecture แบบชั้นเดียว
    คอมโพเน็นต์ที่ใช้ใน Architecture นี้อาจเป็น Screening Router , Dual-Homed
    Host หรือ Multi-purposed Firewall Box ก็ได้
    1) Screening Router
    เราสามารถใช้เราเตอร์ทำ Packet Filtering ได้ วิธีนี้จะทำให้ประหยัดค่าใช้จ่ายเนื่องจากส่วนใหญ่จะใช้เราเตอร์ต่อกับเน็ตเวิร์กภายนอกอยู่แล้ว
    แต่วิธีนี้อาจไม่ยืดหยุ่นมากนักในการคอนฟิกกูเรชัน
    Architecture แบบนี้เหมาะสำหรับ
  • เน็ตเวิร์กที่มีการป้องกันความปลอดภัยในระดับของโฮสต์ (Host security) เป็นอย่างดีแล้ว

  • มีการใช้โปรโตคอลไม่มาก และโปรโตคอลที่ใช้ก็เป็นโปรโตคอลที่ไม่ซับซ้อน

  • ต้องการไฟร์วอลล์ที่มีความเร็วสูง

  • 2) Dual-Homed Host
    เราสามารถใช้ Dual-Homed Host ( คอมพิวเตอร์ที่มีเน็ตเวิร์กอินเตอร์เฟสอย่างน้อย
    2 อัน) ใช้การบริการเป็น Proxy ให้กับเครื่องภายในเน็ตเวิร์ก
    Architecture แบบนี้เหมาะสำหรับ
  • เน็ตเวิร์กที่มีการใช้งานอินเตอร์เน็ตค่อนค่างน้อย

  • เน็ตเวิร์กที่ไม่ได้มีข้อมูลสำคัญๆ

  • 3) Multi-purposed Firewall Box
    มีผลิตภัณฑ์หลายชนิดที่ผลิตออกมาเป็นกล่องๆ เดียว ซึ่งทำหน้าที่ได้หลายอย่าง
    ทั้ง Packet Filtering, Proxy แต่ก็อย่าลืมว่านี่คือ Architecture แบบชั้นเดียว
    ซึ่งถ้าพลาดแล้วก็จะเสียหายทั้งเน็ตเวิร์กได้
    Screened Host Architecture
    Screened Host Architecture จะมีโฮสต์ซึ่งให้บริการ Proxy เหมือนกับใน Single
    Box Architecture ที่เป็น Dual-homed Host แต่จะต่างกันตรงที่ว่า โฮสต์นั้นจะอยู่ภายในเน็ตเวิร์ก
    ไม่ต่ออยู่กับเน็ตเวิร์กภายนอกอื่นๆ (ดังนั้นก็ไม่จำเป็นที่จะต้องใช้ Dual Homed
    Host) และจะมี เราเตอร์ที่ทำหน้าที่ Packet Filtering ช่วยบังคับให้เครื่องภายในเน็ตเวิร์กต้องติดต่อเซอร์วิสผ่าน
    Proxy โดยไม่ยอมให้ติดต่อใช้เซอร์วิสจากภายนอกโดยตรง และก็ให้ภายนอกเข้าถึงได้เฉพาะ
    Bastion host ( คือโฮสต์ที่มีความเสี่ยงสูงต่อการถูกโจมตี มักจะเป็นโฮสต์ที่เปิดให้บริการกับอินเตอร์เน็ต
    ดังนั้นโฮสต์นี้ต้องมีการดูแลเป็นพิเศษ) เท่านั้น
    จากรูปที่ 5 ใน Architecture แบบนี้จะประกอบไปด้วยเราเตอร์ทำหน้าที่ Packet
    Filtering และภายในเน็ตเวิร์กจะมี Bastion Host ให้บริการ Proxy อยู่ โดยที่เราเตอร์นั้นอาจจะถูกเซ็ตดังนี้
  • อาจจะอนุญาตให้เครื่องภายในใช้เซอร์วิสบางอย่างได้โดยตรง

  • ส่วนเซอร์วิสอื่นๆ จะไม่ยอมให้เครื่องภายในติดต่อผ่านออกไปโดยตรง ยกเว้น
    Bastion Host เท่านั้นที่สามารถติดต่อกับเน็ตเวิร์กภายนอกได้ทั้งนี้เพื่อเป็นการบังคับให้ใช้บริการ
    Proxy ผ่านทาง Bastion Host เท่านั้น

  • หรืออาจจะเซ็ตให้เซอร์วิสส่วนใหญ่ผ่านเราเตอร์ออกไปได้โดยตรงแล้ว ให้บางส่วนต้องใช้เซอร์วิสผ่าน
    Proxy ก็แล้วแต่นโยบายและความเหมาะสมขององค์กร
    รูปที่ 5 Screened Host Architecture

    วิธีนี้ถึงแม้ว่าจะมีทั้ง Proxy และเราเตอร์ทำหน้าที่ Packet Filtering แต่ก็ยังคงอันตรายอยู่
    เพราะว่าเราเตอร์ต้องยอมให้ภายนอกสามารถติดต่อกับ Bastion Host ได้อยู่แล้ว หากแฮกเกอร์สามารถเจาะเข้ามายัง
    Bastion Host ได้ก็เสร็จ
    Architecture นี้เหมาะสำหรับ
  • เน็ตเวิร์กที่มีการติดต่อกับเน็ตเวิร์กภายนอกน้อย

  • เน็ตเวิร์กที่มีการป้องกันความปลอดภัยในระดับของโฮสต์เป็นอย่างดีแล้ว

  • Multi Layer Architecture
    ในสถาปัตยกรรมแบบหลายชั้น ไฟร์วอลล์จะเกิดขึ้นจากคอมโพเน็นต์หลายๆส่วนทำหน้าที่ประกอบกันขึ้นเป็นระบบ
    วิธีการนี้สามารถเพิ่มความปลอดภัยได้มาก เนื่องจากเป็นการลดความเสี่ยงต่อความผิดพลาดที่อาจเกิดขึ้น
    ถ้าหากมีไฟร์วอลล์เพียงจุดเดียวแล้วมีเกิดความผิดพลาดเกิดขึ้น ระบบทั้งหมดก็จะเป็นอันตราย
    แต่ถ้ามีการป้องกันหลายชั้น หากในชั้นแรกถูกเจาะ ก็อาจจะมีความเสียหายเพียงบางส่วน
    ส่วนที่เหลือระบบก็ยังคงมีชั้นอื่นๆ ในการป้องกันอันตราย และยังลดความเสี่ยงได้โดยการที่แต่ละชั้นนั้นมีการใช้เทคโนโลยีที่แตกต่างกัน
    เพื่อให้เกิดความหลากหลาย เป็นการหลีกเลี่ยงการโจมตีหรือช่องโหว่ที่อาจมีในเทคโนโลยีชนิดใดชนิดหนึ่ง
    โดยทั่วไปแล้วสถาปัตยกรรมแบบหลายชั้นจะเป็นการต่อกันเป็นซีรี่โดยมี Perimeter
    Network (หรือบางทีเรียกว่า DMZ Network) อยู่ตรงกลาง เรียกว่า Screened Subnet
    Architecture
    รูปที่ 6 Screened Subnet Architecture

    Screened Subnet Architecture
    Screened Subnet Architecture เป็นสถาปัตยกรรมที่มีการเพิ่ม Perimeter Network
    เข้าไปกั้นระหว่างอินเตอร์เน็ตกับเน็ตเวิร์กภายในไม่ให้เชื่อมต่อกันโดยตรง ทำให้เน็ตเวิร์กภายในมีความปลอดภัยมากขึ้น
    ในรูปที่ 6 แสดง Screened Subnet Architecture อย่างง่าย ประกอบไปด้วย เราเตอร์
    2 ตัว ตัวนึงอยู่ระหว่างอินเตอร์เน็ตกับ Perimeter Network ส่วนอีกตัวหนึ่งอยู่ระหว่าง
    Perimeter Network กับเน็ตเวิร์กภายใน ถ้าหากแฮกเกอร์จะเจาะเน็ตเวิร์กภายในต้องผ่านเราเตอร์เข้ามาถึง
    2 ตัวด้วยกัน ถึงแม้ว่าจะเจาะชั้นแรกเข้ามายัง Bastion host ได้ แต่ก็ยังต้องผ่านเราเตอร์ตัวในอีก
    ถึงจะเข้ามายังเน็ตเวิร์กภายในได้
    คอมโพเน็นต์ของ Screened Subnet Architecture ในรูปที่ 6
  • Perimeter Network เป็นเน็ตเวิร์กที่เพิ่มเข้ามาเพื่อความปลอดภัย อยู่ระหว่างเน็ตเวิร์กภายนอกกับเน็ตเวิร์กภายใน
    ประโยชน์ของ Perimeter Network ที่เห็นได้ชัดก็คือ การแบ่งเน็ตเวิร์กออกเป็นส่วนๆ
    ทำให้การไหลของข้อมูลถูกแบ่งออกเป็นส่วนๆตามเน็ตเวิร์กด้วย เนื่องจากโดยทั่วไปแล้ว
    เน็ตเวิร์กที่เป็นแลนนั้น จะเป็นแบบ Ethernet ซึ่งจะมีการส่งข้อมูลแบบ Broadcast
    ดังนั้นถ้ามีใครคอบดักจับข้อมูลอยู่ในเน็ตเวิร์กนั้น ก็จะได้พาสเวิร์ด ข้อมูลต่างๆ
    ไปหมด ดังนั้นหากไฟร์วอลล์เรามีชั้นเดียวและแฮกเกอร์สามารถเข้ามาได้ โดนดักจับข้อมูลก็เสร็จหมด
    แต่ถ้าเรามี Perimeter Network ถึงจะดักจับข้อมูลได้แต่ก็จะได้เพียงที่อยู่บน
    Perimeter Network เท่านั้น

  • Bastion Host ตั้งอยู่บน Perimeter Network ทำหน้าที่ให้บริการ Proxy กับเน็ตเวิร์กภายใน
    และให้บริการต่างๆ กับผู้ใช้บนอินเตอร์เน็ต Bastion Host นั้นจะมีความเสี่ยงต่อการโจมตีสูง
    จึงต้องมีการดูแลความปลอดภัยเป็นพิเศษ

  • Interior Router ตั้งอยู่ระหว่าง Perimeter Network กับเน็ตเวิร์กภายใน ทำหน้าที่
    Packet Filtering ป้องกันเน็ตเวิร์กภายในจาก Perimeter Network ในการเซ็ต configuration
    ระหว่าง เน็ตเวิร์กภายในกับ Perimeter Network ควรกำหนดอย่างรอบคอบ อนุญาตเฉพาะเซอร์วิสที่จำเป็นเท่านั้นอย่างเช่น
    DNS, SMTP

  • Exterior Router ตั้งอยู่ระหว่างเน็ตเวิร์กภายนอกกับ Perimeter Network เนื่องจาก
    Exterior Router นี้เป็นจุดที่ต่ออยู่กับเน็ตเวิร์กภายนอก จึงมีหน้าที่ที่สำคัญอย่างหนึ่งคือ
    การป้องกันแพ็กเก็ตที่มีการ Forged IP Address เข้ามา โดยอ้างว่ามาจากเน็ตเวิร์กภายในทั้งๆ
    ที่จริงๆ แล้วมาจากเน็ตเวิร์กภายนอก
  • วันอาทิตย์ที่ 2 พฤศจิกายน พ.ศ. 2551

    บ้านเราสร้างค่านิยมในสายอาชีพด้าน IT กันถูกหรือไม่ (Thai IT Career Path rigth or wrong?)

    ยุคสมัยที่มีการเปลี่ยนแปลงอย่างรวดเร็ว ที่เป็นผลมาจากความก้าวหน้าทางเทคโนโลยีทำให้เราซึ่งทำงานเรื่อยๆ กลับกลายเป็นคนล้าหลัง โดยไม่คาดคิดไม่ใช่เพราะเราหัวโบราณ แต่เป็นเพราะเราไม่รู้ว่าโลกนั้นก้าวหน้าไปรวดเร็วคนเรามีความคิดและชีวิตแตกต่างกัน สิ่งแวดล้อมต่างกัน งานอดิเรกต่างกันแต่สิ่งหนึ่งที่คนในวงการคอมฯ ต้องตระหนักคือ บริบทที่มีการเปลี่ยนแปลงอย่างรวดเร็วแตกต่างจากบริบทในวงการอื่น เช่น วงการนิติศาสตร์ วงการรัฐศาสตร์ ที่นานๆจะเปลี่ยนกฎหมาย เปลี่ยนระบอบการปกครอง ซักทีถามว่าผิดไหม ถ้าไม่ปรับตัวตามกระแส ก็ต้องตอบได้เลยว่า ไม่ผิดแต่ Value ของคุณจะต่ำโดยธรรมชาติของยุคสมัยไปเองดังนั้นสิ่งที่เราทำกันอยู่ คือ การเปลี่ยน career path ไปส่วนงานที่ไม่ใช้ทักษะเชิงเทคนิคสังเกตว่าบ้านเรา ไม่มีตำแหน่งวิศวะกรอาวุโส ไม่มีโปรแกรมเมอร์ประสบการณ์สูงมีอายุ ไม่มี SA อายุ 50แต่หลายๆคนก็จำใจเปลี่ยน เพราะเรื่องเงินเดือนเรานิยมเรียนต่อ MBA เพื่อเลี่ยงการปรับตัวตลอดเวลาต่อเทคโนโลยี และคาดหวังจะเป็นหัวหน้าคน หรือเงินเดือนสูงๆ นอกจากนั้นยังมีค่านิยมที่เห็นว่าการบริหารใช้สมองมากกว่าเชิงเทคนิค (ที่ใช้แรงงาน)เราจึงขาดคนที่เข้าใจต่อปัญหาการผลิตซอฟต์แวร์อย่างมาก เพราะคนที่มีประสบการณ์เปลี่ยนไปสายบริหารพอไม่ได้ใช้นานๆ ก็ลืม น่าเสียดายความรู้และประสบการณ์เชิงเทคนิคอยากฝากให้พวกเราช่วยตระหนัก และเรียกร้องให้ผู้ใหญ่ส่งเสริม Career Path เชิงเทคนิค เพื่อให้อุตสาหกรรมซอฟต์แวร์ไทยก้าวไกลกว่านี้ครับ

    จากรูปด้านบนจะเห็นได้ว่า ตำแหน่งงานในวงกลมสีเขียวส่วนมาก (คิดว่ามากกว่า 95% - ความคิดเห็นส่วนตัว รอคนทำสถิติอยู่) จะย้ายตำแหน่งไปเป็นสายเชิงบริหารในอนาคต ทำให้ตำแหน่งงานในวงกลมสีแดงขาดแคลนอย่างมาก ซึ่งเป็นเพราะปัจจัย 2 อย่าง คือ เงินเดือนในตำแหน่งนั้นๆ เทียบกับตำแหน่งที่ทำได้ในสายอื่นๆ และความรู้ของคนที่จะมาทำขอยกคำพูดขอ ดร.รอม หิรัญพฤกษ์ ผู้อำนวยการเขตอุตสาหกรรมซอฟต์แวร์ประเทศไทย ซอฟต์แวร์ปาร์ค เมื่อ 4-5 ปีที่แล้ว มาเป็นอุทธาหรณ์ดังนี้ครับ "......บุคลากรไอทีทั่วโลกมี 30 ล้านคน มีคนที่เป็น SA อยู่ประมาณ 1% ส่วนไทยมีบุคลากรไอที 35,000-40,000 คน ใช้บัญญัติไตรยางค์ก็จะได้ออกมาประมาณ 300-400 คน ตัวเลขกลมๆ และจากผลสำรวจพบว่า 70% ของสาเหตุที่ระบบไอทีล่มเหลวคือขาด SA ที่เชี่ยวชาญ........."เป็นคำถามฝากให้คิดกันต่อไปแล้วกันครับว่า ที่ ดร.รอม พูดคำว่า SA ที่เชี่ยวชาญ นั้น หมายถึง SA ที่มีบทบาทหน้าที่อย่างไร เพราะหลายองค์กร จะให้ SA ทำหน้าที่ทั้ง Business Analyze, Software Design หรือบางทีอาจเหมือน Documentator หรือ Coordinator ไปเลยก็มี