วันพฤหัสบดีที่ 26 สิงหาคม พ.ศ. 2553

ภัยอันตรายจากการใช้เครือข่ายไร้สาย Wi-Fi

ระบบเครือข่ายไร้สาย (WLAN = Wireless Local Area Network) หรือที่นิยมเรียกกันทั่วไปว่าเครือข่าย Wi-Fi ปัจจุบันกำลังได้รับความนิยมและสามารถขยายกลุ่มผู้บริโภคได้อย่างรวดเร็ว จะเห็นได้จากการนำมาติดตั้งตามสถานที่ต่างๆ ไม่ว่าจะเป็นสำนักงาน สถาบันการศึกษา ห้องสมุด สนามบิน ห้างสรรพสินค้า ร้านกาแฟ ตามบ้านพักอาศัย และล่าสุดอินเทอร์เน็ตบนมือถือที่กำลังเป็นที่นิยมในกลุ่มวัยรุ่นและคนทำงาน นั่นเพราะว่า Wi-Fi ช่วยเพิ่มศักยภาพการสื่อสาร ลดข้อจำกัดในเรื่องสถานที่ และเวลา ผู้ใช้งานสามารถเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ ทุกเวลา ในบริเวณที่ให้บริการเครือข่ายโดยไม่ต้องใช้สาย LAN (สายนำสัญญาณ) ให้ยุ่งยาก ที่สำคัญมีราคาถูกลงและคอมพิวเตอร์โน๊ตบุ๊ครุ่นใหม่ๆ มักได้รับการติดตั้งชิปเซ็ต (Chipset) ที่ทำหน้าที่เป็นตัวรับส่งสัญญาณ Wi-Fi ไปในตัว ทำให้สะดวกต่อการนำไปใช้งานมากขึ้น

ระบบเครือข่ายไร้สาย Wi-Fi คือ ระบบการสื่อสารข้อมูล โดยใช้การส่งคลื่นความถี่วิทยุในย่านวิทยุ RF และ คลื่นอินฟราเรด ในการรับและส่งข้อมูลระหว่างคอมพิวเตอร์แต่ละเครื่อง สามารถส่งสัญญาณผ่านอากาศ ทะลุกำแพง เพดานหรือสิ่งก่อสร้างอื่นๆ ได้ และสามารถเชื่อมต่อได้ทั้งแบบเชื่อมต่อโดยตรงระหว่างเครื่องคอมพิวเตอร์ โดยไม่ต้องผ่านอุปกรณ์ตัวกลาง (Ad-hoc) และแบบที่ผ่านอุปกรณ์จุดเชื่อมต่อ (Access Point)

วิวัฒนาการของเทคโนโลยี Wi-Fi ได้มีการพัฒนามาตามยุคสมัย ภายใต้การกำกับดูแลของกลุ่มพันธมิตร WECA (Wireless Ethernet Compatibility Alliance) เริ่มจากข้อกำหนดมาตรฐาน IEEE 802.11 ซึ่งกำหนดให้ใช้คลื่นวิทยุความถี่ 2.4 กิกะเฮิตรซ์ เป็นตัวกลางในการติดต่อสื่อสารกับจุดเชื่อมต่อ (AP หรือ Access Point) และต่อมาได้มีการกำหนดให้มาตรฐาน IEEE 802.11a (อัตราเร็ว 54 เมกะบิตต่อวินาที) และ IEEE 802.11b (อัตราเร็ว 11 เมกะบิตต่อวินาที) ซึ่งใช้คลื่นวิทยุความถี่ 5 กิกะเฮิตรซ์ และ 2.4 กิกะเฮิตรซ์ตามลำดับ เป็นมาตรฐานสากลสำหรับใช้งานในปัจจุบัน และได้มีการพัฒนามาตรฐาน Wi-Fi ต่อเนื่องไปเป็น IEEE 802.11g (อัตราเร็ว 54 เมกะบิตต่อวินาที) กล่าวได้ว่าการรับส่งข้อมูลผ่านเครือข่ายแบบ Wi-Fi ทั้งสองความถี่สามารถทำได้ด้วยอัตราเร็วสูงสุดถึง 54 เมกะบิตต่อวินาทีเทียบเท่ากัน

ปัจจุบันการเชื่อมต่อกับอินเตอร์เน็ต โดยอาศัยคลื่นวิทยุ (Radio Frequency: RF) รับส่งข้อมูลแทนสายเคเบิล คลื่นวิทยุที่ใช้อยู่ในย่านความถี่ ISM (Industrial Scientific and Medical) ซึ่งเป็นย่านความถี่สาธารณะสามารถใช้งานโดยไม่ต้องขออนุญาต โดยแต่ละประเทศมีช่องสัญญาณที่อนุญาตให้ใช้งานต่างกัน สำหรับประเทศไทยคลื่นวิทยุความถี่ที่อนุญาตให้ใช้ได้คือ คลื่นวิทยุความถี่ 2.4 กิกะเฮิตรซ์ ส่วนคลื่นวิทยุความถี่ 5 กิกะเฮิตรซ์นั้นไม่อนุญาตให้ใช้

การเชื่อมต่ออินเทอร์เน็ตผ่านเครือข่าย Wi-Fi ช่วยอำนวยความสะดวกสบาย และตอบสนองความต้องการของผู้ใช้งานได้เป็นอย่างมาก ซึ่งผู้ใช้งานแต่ละคนจะมีความต้องการในการใช้งานอินเตอร์เน็ตแตกต่างกันไป บางคนอาจจะใช้แค่ค้นหาข้อมูล, แช็ต MSN, ดาวน์โหลดไฟล์ต่างๆ, เล่นเกมออนไลน์, จองตั๋วเครื่องบิน, จองโรงแรมห้องพัก และสำหรับนักธุรกิจแล้วถือว่าช่วยในเรื่องของการทำงานได้มากทีเดียว เพราะช่วยลดข้อจำกัดเรื่องเวลาและสถานที่ สามารถนั่งทำงานตามสถานที่ต่างๆได้เหมือนอยู่ในออฟฟิศจริงไม่ว่าจะดาวโหลดไฟล์งานบริษัท มานั่งทำหรือส่งไฟล์งานให้บริษัทหรือลูกค้าก็ทำได้สะดวก

แต่ในความสะดวกสบายถ้าเราใช้อย่างไม่ระมัดระวังหรือขาดความรู้ความเข้าใจอาจเกิดอันตรายขึ้นโดยที่เราไม่รู้ตัว หากระบบเครือข่ายไร้สาย Wi-Fi นั้นไม่ได้รับการติดตั้งให้มีความมั่นคงปลอดภัยทางเทคนิค ข้อมูลต่างๆ ไม่ว่าจะเป็นอีเมล username/password ที่สื่อสารผ่านเครือข่ายไร้สาย Wi-Fi หรือแม้แต่ข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์ สามารถถูกโจรกรรมได้โดยง่ายจากผู้ที่ไม่ประสงค์ดี เนื่องจากโดยทั่วไปแล้วระบบเครือข่ายไร้สาย Wi-Fi มีความเสี่ยงต่อการถูกโจมตีมากกว่าระบบเครือข่าย LAN ที่ใช้สายนำสัญญาณ เพราะสัญญาณข้อมูลของระบบเครือข่ายไร้สาย Wi-Fi จะแพร่กระจายอยู่ในอากาศและไม่ได้จำกัดอยู่แต่เพียงในห้องๆ เดียวหรือบริเวณแคบๆ อาจกระจายอยู่นอกเขตการดูแลของพื้นที่ที่ให้บริการ ณ จุดนั้นๆ ซึ่งเป็นช่องโหว่ให้ผู้ไม่หวังดีสามารถโจรกรรมข้อมูลด้วยการโจมตีในรูปแบบต่างๆ ได้ เช่น การดักฟังสัญญาณ การลักลอบเข้ามาใช้เครือข่ายไร้สายโดยไม่ได้รับอนุญาต การลักพาผู้ใช้งาน และการรบกวนเครือข่ายหรือทำให้เครือข่ายตกอยู่ในสภาวะที่ไม่สามารถให้บริการได้

การดักฟังสัญญา (Data Sniffing) คือ การถูกดักฟังข้อมูลโดยไม่รู้ตัวและยากที่จะสืบหาตัวผู้ดักฟังได้ เนื่องจากในทางเทคนิคแล้วเราไม่สามารถทราบได้ว่ามีอุปกรณ์ใดบ้างที่กำลังดักฟังสัญญาณที่อุปกรณ์เราแพร่กระจายออกไป ซึ่งจะต่างจากเครือข่ายสื่อสารแบบมีสายที่จะเกิดการลดทอนลงของกำลังสัญญาณ เมื่อมีการลักลอบดักฟังในสายสัญญาณเกิดขึ้น การดักฟังบนเครือข่ายไร้สายก็เหมือนกันกับการดักฟังสัญญาณบนเครือข่ายมีสาย ต่างกันตรงที่แฮกเกอร์จะดักฟังสัญญาณบนเครือข่ายปกติได้ก็ต้องหาสายหรือหาจุดเชื่อมต่อให้เจอ แต่สำหรับเครือข่ายไร้สาย การดักฟังก็แค่ให้อยู่ภายในรัศมีทำการของ จุดเชื่อมต่อสัญญาณ(access point) ซึ่งปกติจะอยู่ที่ประมาณ 90 เมตรถึง 150 เมตร ขึ้นอยู่กับชนิดของมาตรฐาน Wi-Fi ฉะนั้นเราควรตระหนักเสมอว่า เสาอากาศ นอกจากจะทำให้สัญญาณแรงและรัศมีทำการมากขึ้นแล้ว โอกาสที่แฮกเกอร์จะเข้ามาดักฟังสัญญาณก็สูงขึ้นด้วย เพราะว่า access point จะส่งสัญญาณครอบคลุมพื้นที่เป็นวงกลม เมื่อสัญญาณแรงขึ้นโอกาสที่แฮกเกอร์สามารถเข้าถึง access point ได้จากภายนอกอาคาร หรือจากชั้นอื่นๆ ของอาคารก็มากขึ้นด้วยเช่นกัน

การลักลอบเข้ามาใช้งานเครือข่ายโดยไม่ได้รับอนุญาต (Unauthorized Access) คือ การถูกบุคคลภายนอกลักลอบเข้ามาใช้งานเครือข่ายไร้สายที่มีระบบความปลอดภัยต่ำ มักจะไม่มีการตรวจสอบพิสูจน์ตัวตนและจำกัดผู้ใช้งาน หรือใช้กลไลการพิสูจน์ตัวตนที่มีความปลอดภัยต่ำ เช่น การใช้รหัสผ่านที่ง่ายต่อการคาดเดา จึงทำให้บุคคลภายนอกหรือผู้ไม่ประสงค์ดีสามารถเข้ามาใช้งานเคือข่ายได้อย่างอิสระและเสรี หากผู้บุกรุกสามารถลักลอบเข้ามาใช้งานเครือข่ายไร้สายได้นั่นหมายถึงโอกาสที่จะสร้างความเสียหายแก่ระบบภายในองค์กร และเครือข่ายอื่นๆ ได้แก่ การลักลอบใช้เครือข่ายไร้สายเป็นฐานเพื่อโจมตี แพร่กระจายไวรัส หนอนคอมพิวเตอร์ โค้ดอันตราย หรือ Spam ไปสู่ระบบเครือข่ายอื่นๆ บนอินเทอร์เน็ต

การลักพาผู้ใช้งาน (User Hijacking) และการโจมตีแบบ Man-in-the-Middle คือ การที่ผู้ใช้งานเครือข่ายไร้สายสามารถถูกลักพาไปเข้าสู่ระบบของบุคคลภายนอกที่ไม่ประสงค์ดีทำให้เกิดความไม่ปลอดภัยของข้อมูลในการรับส่งผ่านระบบเครือข่ายดังกล่าว กรณีนี้เกิดจากผู้ใช้งานเครือข่ายไร้สายที่มักไม่มีการตรวจสอบพิสูจน์ตัวตน อุปกรณ์แม่ข่ายให้แน่ชัดก่อนทำการเชื่อมต่อเข้าอุปกรณ์นั้นๆ ผู้ใช้งานเพียงแค่ตราจสอบความถูกต้องของชื่อเครือข่ายที่เรียกว่า SSID(Service Set Identifier) ซึ่งผู้บุกรุกสามารถตั้งชื่อ SSID ของอุปกรณ์แม่ข่ายของผู้บุกรุกให้ตรงกับชื่อของเครือข่ายที่ต้องการจะบุกรุก เมื่อผู้ใช้งานเชื่อมต่อกับเครือข่ายผ่านระบบของผู้บุกรุกจะทำให้ผู้บุกรุกสามารถทำการโจมตีแบบคนกลางเปลี่ยนแปลงสาร (Man-in-the-Middle) ได้ เช่น การดักแปลงหรือเพิ่มเติมข้อมูลระหว่างการรับส่งข้อมูล การโจมตีแบบคนกลางเปลี่ยนแปลงสาร นอกจากจะทำให้ผู้บุกรุกสามารถโจรกรรมข้อมูลที่ไม่ได้รับการเข้ารหัสในระดับแอปพลิเคชันได้แล้วผู้บุกรุกยังสามารถเข้าถึงข้อมูลต่างๆ บนเครื่องคอมพิวเตอร์ของผู้ใช้งานผ่านช่องโหว่ต่างๆ ของระบบเครื่อข่ายไร้สายที่ผู้ใช้งานกำลังใช้อยู่ได้อีกด้วย

การรบกวนเครือข่าย (Jamming or Denial of Service Attacks) การรบกวนเครือข่ายเป็นปัญหายากที่จะป้องกัน เนื่องจากธรรมชาติของการสื่อสารแบบไร้สายด้วยคลื่นวิทยุสามารถเกิดการขัดข้องได้เมื่อมีสัญญาณรบกวนจากแหล่งอื่นที่ใช้ความถี่คลื่นวิทยุในย่านเดียวกัน ทำให้การทำงานของเครือข่ายไร้สายขัดข้อง หรือไม่สามารถทำการรับส่งข้อมูลได้เลย สัญญาณรบกวนอาจเกิดจากอุปกรณ์สื่อสารหรืออุปกรณ์เครือข่ายไร้สาย Wi-Fi อื่นๆ ที่ถูกใช้งานอยู่บริเวณใกล้เคียง ตัวอย่างอุปกณ์ที่ใช้งานคลื่นวิทยุในย่านความถี่เดียวกับ Wi-Fi (ความถี่ 2.4 GHz)ได้แก่ เครื่องไมโครเวฟ โทรศัพท์แบบไร้สาย อุปกรณ์ Bluetooth อุปกรณ์เครื่องมือทางการแพทย์บางอย่าง เป็นต้น นอกจากนี้สัญญานรบกวนอาจเกิดจากผู้โจมตีที่ไม่หวังดีนำอุปกรณ์สื่อสารที่ใช้ความถี่เดียวกับเครือข่ายไร้สาย Wi-Fi มาติดตั้งและกระจายสัญญาณในบริเวณใกล้เคียง เพื่อรบกวนให้ผู้ใช้งานๆไม่สามารถใช้บริการได้ตามปกติ

เทคโนโลยีสำหรับการป้องกันระบบเครือข่ายไร้สาย Wi-Fi
ในแง่ของเทคโนโลยีแล้วความปลอดภัยของระบบถือว่าเป็นสิ่งที่สำคัญที่สุด และสำหรับระบบเครือข่าย Wi-Fi ที่มีความปลอดภัยมั่นคงนั้นจะต้องมีการใช้เทคนิคการเข้ารหัสสัญญาณและการตรวจสอบพิสูจน์ตัวตนผู้ใช้งานบนระบบ ซึ่งเกร็ดความรู้เบื้องต้นเกี่ยวกับเทคโนโลยีหลักๆ สำหรับการรักษาความปลอดภัยบนเครือข่าย Wi-Fi ได้แก่ WEP (Wired Equiva-lent Privacy), WPA (Wi-Fi Protected Access), IEEE 802.11i และ MAC Address Filtering เป็นต้น

- WEP (Wired Equivalent Privacy)
ในช่วงยุคแรกๆ (ก่อนปี 2546) เทคโนโลยี WEP เป็นกลไกทางเลือกเดียวที่กำหนดไว้ตามมาตรฐาน IEEE802.11 สำหรับการเข้ารหัสสัญญาณและการตรวจสอบพิสูจน์ตัวตนผู้ใช้งานของอุปกรณ์เครือข่ายไร้สาย Wi-Fi โดยใช้วิธีการเข้ารหัสสัญญาณแบบ shared และ symmetric หมายถึง อุปกรณ์ของผู้ใช้งานทั้งหมดบนเครือข่ายไร้สายหนึ่งๆ ต้องทราบรหัสลับที่ใช้ร่วมกันเพื่อทำเข้ารหัสและถอดรหัสสัญญาณได้

ปัจจุบันเทคโนโลยี WEP ล้าสมัยไปแล้วเนื่องจากมีช่องโหว่และจุดอ่อนอยู่มาก ซึ่งผู้ไม่ประสงค์ดีสามารคำนวณหาค่ารหัสลับด้วยหลักทางสถิติได้จากการดักฟังและเก็บรวบรวมสัญญาณจากเครือข่ายไร้สาย Wi-Fi โดยอาศัยโปรแกรม AirSnort ซึ่งเป็น Freeware ดังนั้นในปัจจุบันผู้ติดตั้งและผู้ใช้งานควรหลีกเลี่ยงการใช้กลไก WEP และเลือกใช้เทคนิคทางเลือกอื่นที่มีความปลอดภัยสูงกว่า เช่น WPA (Wi-Fi Protected Access) และ IEEE 802.11i

- WPA & IEEE 802.11i เทคโนโลยี WPA (Wi-Fi Pro-tected Access) และ IEEE 802.11i เป็นเทคโนโลยีตามมาตรฐาน IEEE 802.11 ที่มีความปลอดภัยค่อนข้างสูง ทำงานด้วยวิธีการใช้กลไกการเข้ารหัสสัญญาณที่ซับซ้อน (TKIP: Temporal Key Integrity Pro-tocol)โดยคีย์ที่ใช้ในการเข้ารหัสสัญญาณ จะเปลี่ยนแปลงอัตโนมัติอยู่เสมอสำหรับผู้ใช้งานแต่ละผู้ใช้งาน และทุกๆ แพ็กเก็ตข้อมูลที่ทำการรับส่งบนเครือข่าย มีกลไกการแลกเปลี่ยนคีย์ระหว่างอุปกรณ์ผู้ใช้งานกับอุปกรณ์แม่ข่ายอย่างอัตโนมัติ เทคโนโลยี WPA ยังสามารถรองรับการพิสูจน์ตัวตนได้ หลากหลายรูปแบบ เช่น

WPA-PSK (WPA-Pre-Shared Key) ซึ่งผู้ใช้งานทุกคนใช้รหัสลับเดียวร่วมกันในการพิสูจน์ตัวตน เทคโนโลยีนี้เหมาะสำหรับเครือข่ายที่มีผู้ใช้งานไม่มาก เช่น เครือข่ายไร้สายตามที่พักอาศัยและตามที่ทำงานขนาดเล็ก

WPA + EAP-TLS หรือ PEAP สำหรับเทคโนโลยีนี้ ระบบเครือข่ายไร้สายจะต้องมี RADIUS server เพื่อทำหน้าที่ควบคุมการตรวจสอบพิสูจน์ตัวตนผู้ใช้งาน และในทางกลับกันผู้ใช้งานจะตรวจสอบพิสูจน์ตัวตนเครือข่ายด้วย(Mutual Authentication) วิธีนี้สามารถป้องกันทั้งปัญหาการลักลอบใช้เครือข่ายและการลักพาผู้ใช้งานได้ โดยทางเลือก WPA + EAP-TLS จะมีการใช้ digital certificate สำหรับการตรวจสอบ พิสูจน์ตัวตนระหว่างระบบแม่ข่ายและผู้ใช้งานทั้งหมดบนระบบ สำหรับ WPA + PEAP นั้นผู้ใช้จะตรวจสอบ digital certificate ของระบบ ส่วนระบบจะตรวจสอบ username/password ของผู้ใช้งาน เทคโนโลยี WPA + PEAP เป็นเทคโนโลยีที่มีความปลอดภัย สูงและเหมาะสำหรับเครือข่ายไร้สายในองค์กรที่มีขนาดใหญ่และผู้ใช้งานส่วนมากใช้ระบบปฏิบัติการ MS Windows XP

- MAC Address Filtering คือ กลไกสำหรับการจำกัดผู้ใช้งานบนเครือข่ายไร้สาย โดยใช้เทคนิคการจำกัด MAC ad-dress (MAC address filtering) ซึ่ง MAC address เปรียบเสมือน ID ของอุปกรณ์ชิ้นหนึ่งๆ บนเครือข่าย กลไกการทำงานใช้วิธีง่ายๆ ด้วยการสร้างฐานข้อมูล MACA address ของอุปกรณ์ที่มีสิทธิเข้ามาใช้งานเครือข่ายได้ แต่ปัญหาของเทคนิคนี้คือ การปลอมแปลงค่า MAC address ของอุปกรณ์บนเครือข่าย ที่สามารถทำได้ไม่ยาก เช่น ปรับแก้ค่าการทำงานของอุปกรณ์นั้นๆ ใน registry ของระบบปฏิบัติ MS Windows หรือใช้โปรแกรมสำเร็จรูปสำหรับปรับตั้งค่า MAC address ของอุปกรณ์ เช่น โปรแกรม SMAC ทำให้เทคนิคการจำกัด MAC ad-dress กลายเป็นกลไกที่มีประสิทธิภาพต่ำและไม่ปลอดภัย เราจึงไม่ควรใช้เทคนิคนี้เป็นกลไกหลักเพียงกลไกเดียว แต่อาจใช้เป็นกลไกเสริมกับเทคนิคอื่นเช่น WPA หากต้องการเสริมความปลอดภัยบนระบบให้สูงมากยิ่งขึ้น

ความปลอดภัยของระบบเครือข่ายไร้สาย Wi-Fi นอกจากการเลือกใช้เทคโนโลยีรักษาความปลอดภัยที่เหมาะสมแล้ว ผู้ใช้งานเครือข่ายไร้สาย Wi-Fi ควรตระหนักถึงความเสี่ยงและอันตรายต่างๆ ที่แฝงอยู่กับความสะดวกสบายในการใช้งาน ควรหลีกเลี่ยงการรับส่งข้อมูลที่เป็นความลับผ่านแอปพลิเคชันหรือโพรโตคอลที่ไม่มีการเข้ารหัสข้อมูล เช่น โพรโตคอล HTTP, TELNET, FTP, SNMP, POP หรือ Internet Chat โดยผู้ใช้ควรเลือกใช้ซอฟต์แวร์ต่างๆ สำหรับเข้ารหัสข้อมูลก่อนทำการส่งผ่านเครือข่ายไร้สายหรือเลือกใช้งานเฉพาะโพรโตคอลและแอพพลิเคชั่นที่มีการเข้ารหัสข้อมูลเช่น HTTPS, SSH, PGP เป็นต้น

ตรวจสอบให้แน่ใจก่อนเข้าระบบเครือข่ายไร้สายนั้นๆ ว่ามีการเข้ารหัสสัญญาณด้วยเทคโนโลยีที่มีความปลอดภัยสูงเช่น WPA, IEEE 802.11i หรือ VPN (Virtual PrivateNetwork) หรือไม่

และเพื่อความไม่ประมาทผู้ใช้งานควรมีการเสริมสร้างความแข็งแกร่งให้แก่ระบบคอมพิวเตอร์เพื่อป้องกันการถูกโจมตีจากแฮกเกอร์หรือติดไวรัสชนิดต่างๆ เช่น การอัปเดตโปรแกรมซ่อมแซมช่องโหว่ระบบปฏิบัติการอยู่เสมอ (Update OS Patches), ติดตั้งและใช้งานโปรแกรมจำพวก Personal Firewall เช่น Windows XP Firewallหรือ Zones Alarm, ติดตั้งโปรแกรม Anti-Virusและอัปเดตฐานข้อมูลไวรัสของโปรแกรมให้ทันสมัยอยู่เสมอ และ Disable ฟังก์ชันการแชร์ไฟล์และเครือข่าย และฟังก์ชัน Remote Desktop/Remote Login ของระบบปฏิบัติการ

ความรู้และความใส่ใจเกี่ยวกับวิธีการป้องกันอันตรายจากการใช้ระบบเครือข่ายไร้สาย Wi-Fi นั้นเป็นสิ่งสำคัญเพราะอันตรายสามารถเกิดขึ้นได้ตลอดเวลา ถึงแม้เทคโนโลยีการสื่อสารทุกวันนี้จะมีการพัฒนาระบบรักษาความปลอดภัยมากขึ้นแล้วก็ตาม แต่ก็ไม่ได้หมายความว่าจะสามารถป้องกันอันตรายที่แฝงอยู่กับการใช้อินเตอร์เน็ตได้ทุกรูปแบบ ยิ่งในอนาคตอันใกล้ไทยกำลังก้าวเข้าสู่ยุค 3 จีและไวแม็กที่มือถือสามารถเชื่อมต่อบริการอินเตอร์เน็ต เพื่อตอบสนองการบริการข้อมูลมัลติมีเดีย(บริการระบบเสียง และ แอพพลิเคชั่นรูปแบบใหม่ เช่น จอแสดงภาพสี, เครื่องเล่น mp3, เครื่องเล่นวีดีโอ การดาวน์โหลดเกม ฯลฯ) และส่งผ่านข้อมูลในระบบไร้สายด้วยอัตราความเร็วที่สูงขึ้น ซึ่งเป็นความก้าวหน้าทางเทคโนโลยีที่อาจแฝงอันตรายมากขึ้นหากไม่มีระบบการป้องกันรักษาความปลอดภัยที่มั่นคง เพราะอาจเกิดพฤติกรรมการแฮกแบบ “ออนแอร์” ขึ้น การแฮกออนแอร์ก็คือ การแฮกกลางอากาศที่สามารถทำได้อย่างรวดเร็ว สมัยก่อนการแฮกข้อมูลหรือทำอะไรสักอย่างจะต้องไปที่เซิร์ฟเวอร์ ต้องปลอมตัวเข้าไปในเครื่อง ซึ่งระบบเน็ตเวิร์ดสมัยก่อนมันช้า ทำให้การแฮกข้อมูลช้าตามไปด้วย

ดังนั้นวิธีการที่ดีในการป้องกันตัวเองคือ ผู้ใช้เทคโนโลยีทุกคนควรศึกษาข้อมูลด้านการป้องกันภัยเทคโนโลยีในเบื้องต้นเพื่อใช้ป้องกันตนเอง องค์กรธุรกิจก็ควรให้ความสำคัญกับการรักษาความปลอดภัยข้อมูลทางอิเล็กทรอนิกส์มากขึ้น ถึงแม้จะต้องมีการลงทุนค่อนข้างสูงก็ตาม แต่ถือว่าคุ้มค่าหากเทียบกับความเสียหายที่อาจจะเกิดขึ้นโดยไม่รู้ตัว


เอกสารอ้างอิง
[1] ประวัติ wi-fi; นางสาวจีรณา น้อยมณี, นายฐาปนะ หนองบัวล่าง, นางสาวณาตยา แม่นปืน; http://cpe.kmutt.ac.th/wiki/index.php/Wi-Fi_%28class_AB%29#.E0.B8.9A.E0.B8.97.E0.B8.99.E0.B8.B3
[2] เทคโนโลยี Wi Fi; http://pdc.ac.th/chinawat/am/WEB/Link08.html
[3] Wi-Fi คืออะไร; นายนนทวุฒิ พลับจั่น, นายศุภนัฐ พูลทรัพย์, น.ส.ธิดารัตน์ หนังสือ; std.kku.ac.th/4650200800/8.pdf,
web.agri.cmu.ac.th/it/download/document/wifi_report.pdf,
www.student.chula.ac.th/~48802185/Wirelesslan.pdf
[4] เครือข่าย Wi-Fi อันตรายหากไม่ป้องกัน; ดร.ศิวรักษ์ ศิวโมกธรรม; เว็บไซต์ ThaiCERT, URL: http://www.thaicert.nectec.or.th/paper/wireless/
http://standards.ieee.org/getieee802/802.11.html
http://www.sans.org/rr/whitepapers/wireless
http://www.wi-fi.org
[5] เอกสารที่ 9 ประกอบการเรียนการสอนทางอินเทอร์เน็ต วิชา ITM 633 , พ.อ.รศ.ดร. เศรษฐพงค มะลิสุวรรณ
[6] เปิดโลกเทคโนโลยี : อาชญากรรมคอมพิวเตอร์,รายการเที่ยงวันทันเหตุการณ์ 18 สิงหาคม 2553, สัมภาษณ์ ผศ.ดร.ชนวัฒน์ ศรีสอ้าน คณบดี คณะเทคโนโลยีสารสนเทศ ม.รังสิต

วันอาทิตย์ที่ 22 สิงหาคม พ.ศ. 2553

อาชญากรรมคอมพิวเตอร์(Computer Crime) และพ.ร.บ. การกระทำความผิดทางคอมพิวเตอร์

วิวัฒนาการและความก้าวหน้าทางเทคโนโลยีสารสนเทศ ได้พัฒนาเรื่อยมาจนเกิดนวัตรกรรมคอมพิวเตอร์เชื่อมต่อระหว่างกันเป็นเครือข่ายในปลายทศวรรษที่ 60 (ปีค.ศ. 1969 กำเนิดอินเทอร์เน็ต) อินเทอร์เน็ตได้ขยายตัวและได้รับความนิยมอย่างรวดเร็ว เหตุเพราะอำนวยความสะดวก รวดเร็วในการเข้าถึงข้อมูลและการติดต่อสื่อสารระหว่างกันได้ตลอดเวลา ลดข้อจำกัดเรื่องสถานที่ และที่สำคัญราคาถูกลงเรื่อยๆ

ในแต่ละวันมีผู้คนใช้อินเทอร์เน็ตทำกิจกรรมต่างๆ มากมายทั้งในเรื่องบริการสืบค้นข้อมูล แลกเปลี่ยนข่าวสาร สร้างเว็บบล็อกส่วนตัว บริการซื้อ-ขายสินค้าออนไลน์ สนทนาออนไลน์ ทำงานออนไลน์ และบริการความบันเทิงต่างๆ แต่อีกด้านสิ่งที่ตามมาและพัฒนามาพร้อมๆ กับเทคโนโลยีคอมพิวเตอร์กำลังกลายเป็นปัญหาสำคัญ และแก้ไม่ตกของประเทศหลายประเทศ ซึ่งต้องหาวิธีในการป้องกัน และปราบปราม นั่นก็คือ การกระทำความผิดทางคอมพิวเตอร์ หรือ “อาชญากรรมคอมพิวเตอร์” ที่ผู้กระทำผิดได้ใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือในการแสวงหาผลประโยชน์ให้ตัวเอง ไม่ว่าจะด้วยวิธีการดักจับข้อมูล การเจาะเข้าระบบรักษาความปลอดภัย การปล่อยไวรัสผ่านอีเมล การโพสกระทู้หมิ่นประมาท ใส่ร้ายคนอื่นเพื่อความสะใจหรือรู้เท่าไม่ถึงการณ์ หรือแม้กระทั่งการหลอกลวงผ่านการเชทต่างๆ อาชญากรรมทางคอมพิวเตอร์ได้สร้างความเสียหายด้านการเงินแก่ธุรกิจองค์กรต่างๆ ส่งผลกระทบต่อเศรษฐกิจโดยรวมของประเทศ หรือแม้แต่ประชาชนผู้ใช้บริการจำนวนมากก็ยังตกเป็นเหยื่อการหลอกลวงรูปแบบต่างๆ ของมิจฉาชีพ

อาชญากรทางคอมพิวเตอร์ ก็คือผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ เป็นการกระทำใดๆ ที่เกี่ยวกับการใช้การเข้าถึงข้อมูล โดยที่ผู้กระทำไม่ได้รับอนุญาต การลักลอบแก้ไข ทำลาย คัดลอกข้อมูล ทำให้คอมพิวเตอร์ทำงานผิดพลาด แม้ไม่ถึงกับเป็นการกระทำที่ผิดกฎหมาย แต่เป็นการกระทำที่ผิดระเบียบกฎเกณฑ์ จริยธรรมของการใช้คอมพิวเตอร์

ประวัติศาสตร์ อาชญากรรมคอมพิวเตอร์
วิวัฒนการของ "อาชญากรรมคอมพิวเตอร์" (Computer Crime) ได้พัฒนาตามความก้าวหน้าของเทคโนโลยีคอมพิวเตอร์จากอดีตทศวรรษที่ 60 (ช่วงปีค.ศ. 1960-1970) ผู้คนและนักวิชาการหลายประเทศในแถบตะวันตกได้ให้ความสนใจ และเรียกร้องรัฐต้องคุ้มครอง "ข้อมูลส่วนบุคคล" เป็นพิเศษ เนื่องจากสมัยนั้นคอมพิวเตอร์มีประโยชน์หลักๆ จำกัดอยู่เพียงแค่ การเก็บบันทึก ประมวลผล หรือเชื่อมต่อข้อมูลต่าง ๆ ของประชาชนในประเทศเท่านั้น

ต่อมาในช่วง ทศวรรษที่ 70 (ช่วงปีค.ศ. 1970-1980) อาชญากรรมหรือการกระทำความผิดหรือการกระทำความผิดโดยมีคอมพิวเตอร์เข้าไปเกี่ยวข้องได้เข้าสู่ยุด "อาชญากรรมทางเศรษฐกิจ" หรือ ที่รู้จักกันในนาม “White Collar Crimes” อาชญากรรมเชิ้ตขาว หรืออาชญากรรมเสื้อคอปก ที่ผู้กระทำความผิดเป็นกลุ่มคนทำงานดี แต่งตัวดี หรือมีความรู้ความสามารถ ตัวอย่างอาชญากรรมเศรษฐกิจ เช่น ความผิดเกี่ยวกับการปลอมแปลงเงินตรา, การปั่นหุ้น, ความผิดเกี่ยวกับภาษีอากร, ธุรกิจต่าง ๆ, สถาบันการเงิน เกี่ยวกับการค้า หรือธุรกิจเงินนอกระบบ เป็นต้น การก่ออาชญากรรมทางเศรษฐกิจได้สร้างความเสียหาย ทั้งแก่เศรษฐกิจของปัจเจกชน และได้ทำลายความเชื่อถือ ความมั่นคงทางเศรษฐกิจของประเทศชาติสังคมส่วนรวม

อาชญากรรมคอมพิวเตอร์ได้พัฒนาเรื่อยมา จนถึงยุคของ “อาชญากรรมเครือข่าย" (Cyber Crime) หรือ "อาชญากรรมอินเทอร์เน็ต" (Internet Crime) นับจากทศวรรษที่ 90 เป็นต้นมา ลักษณะการกระทำความผิดที่เริ่มปรากฏตัวขึ้น ในยุคหลังการแพร่หลายของอินเทอร์เน็ต เรื่อยมาจนถึงปัจจุบัน ได้แก่ การเผยแพร่ข้อมูลที่ไม่ชอบด้วยกฎหมายในแง่มุมต่างๆ เช่น ภาพลามกอนาจารเด็ก, การพนัน, การจำหน่ายอาวุธ หรือ เผยแพร่ข้อมูลที่มีเนื้อหาแอบแฝงแนวคิดก้าวร้าว รุนแรง หรือ แนวคิดในการดูหมิ่นชนชาติอื่น การเลือกปฏิบัติ รวมทั้งการหมิ่นประมาท ผ่านสื่อบริการทั้งหลายบนเครือข่ายอินเทอร์เน็ต โดยเฉพาะอย่างยิ่งในเว็บไซต์ กระดานข่าว จดหมายอิเล็กทรอนิกส์ ห้องสนทนาออนไลน์ และเครือข่ายออนไลน์ที่กำลังได้รับความนิยมอย่าง Facebook เป็นต้น

ปัจจุบัน "อาชญากรรมไซเบอร์" ซึ่งเป็นส่วนหนึ่งของ "อาชญากรรมคอมพิวเตอร์" ได้เริ่มแผ่ขยายขอบเขตการทำลาย และสามารถสร้างความเสียหายต่อประโยชน์สาธารณะ หรือส่งผลกระทบต่อ ค่านิยม แนวคิด สังคม รวมทั้งพัฒนาการของเด็ก และเยาวชนอีกด้วย

"อาชญากรรมคอมพิวเตอร์" กำลังกลายเป็นปัญหาสำคัญที่แก้ไม่ตก ถึงแม้จะมีมาตรการรักษาความปลอดภัยและพ.ร.บ. คอมพิวเตอร์ใช้ความคุมการกระทำความผิดทางคอมพิวเตอร์แล้วก็ตาม แต่การกระทำความผิดทางคอมพิวเตอร์ก็ยังเกิดขึ้นเรื่อยๆ อย่างต่อเนื่องแม้เทคโนโลยีระบบรักษาความปลอดภัยเครือข่ายจะพัฒนามากขึ้นแล้วก็ตาม เทคโนโลยีสารสนเทศและการสื่อสารที่ผลิตขึ้นมาใหม่ๆ ก็ยังมีช่องโหว่ ตัวอย่างเช่น รายงานข่าวประเด็น “เว็บ AT&T ถูกแฮกเกอร์ขโมยอีเมลคนซื้อ iPad 3G” เกิดเหตุแฮกเกอร์เจาะระบบเว็บเซิร์ฟเวอร์ของ AT&T โอเปอเรเตอร์อเมริกันเบอร์หนึ่งผู้ให้บริการเครือข่ายโทรศัพท์มือถือสำหรับ iPhone และ iPad ผลคือรายการอีเมลแอดเดรสของผู้ใช้งาน iPad 3G จำนวนมากกว่า 114,000 คนถูกขโมยไป หวั่นนอกจากลูกค้า iPad 3G ในสหรัฐฯจะมีความเสี่ยงเป็นเหยื่อสแปมเมลและนานาการทำตลาดที่ไม่ต้องการ ยังอาจเสี่ยงต่อการถูกโจรกรรมข้อมูลและสร้างความเสียหายอื่นๆในอนาคตด้วย(ผู้จัดการออนไลน์ 10 มิถุนายน 2553)

และรายงานข่าวประเด็น “like ปลอม มัลแวร์เฟสบุ๊กยอดยี้”เตือนภัยอย่าหลงเชื่อข้อความโพสต์ในเฟสบุ๊กเกี่ยวกับบุคคลสำคัญที่ มีสถิติการกด“like”จำนวนมากโดยเพื่อนหลายคน ซึ่งมักทำให้ผู้อ่านหลงเชื่อและสนใจคลิกเข้าไปอ่านบทความหลุมพรางนั้นทันที และเมื่อคลิกแล้ว โพสต์นั้นจะถูกส่งไปแสดงบนหน้าเฟสบุ๊กหรือ Facebook wall โดยอัตโนมัติ ก่อนจะหลอกลวงเพื่อนสมาชิกในกลุ่มของเหยื่อต่อไปเป็นทอดๆ (ผู้จัดการออนไลน์ 4 มิถุนายน 2553) เป็นต้น

พรบ. คอมพิวเตอร์ 2550
พระราชบัญญัติว่าด้วยความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ. 2550 ซึ่งประกาศในราชกิจจานุเบกษา เมื่อวันที่ 18 มิถุนายน 2550 พระราชบัญญัติคอมพิวเตอร์นี้ ได้มีผลบังคับใช้ตั้ง แต่วันที่ 19 กรกฎาคม 2550 เป็นต้นไป

กฎหมายฉบับนี้ มีทั้งหมด 30 มาตรา บัญญัติความผิดเกี่ยวกับ คอมพิวเตอร์ไว้ค่อนข้างครอบคลุมเกี่ยวกับการกระทำความผิดทางคอมพิวเตอร์ด้วยวิธีการเจาะระบบ ดักข้อมูลส่วนบุคคล ปล่อยไวรัสก่อกวน ทำลายระบบ รวมถึงพวกที่ชอบก่อกวนและแกล้งคนอื่น และความผิดของผู้ให้บริการหรือเจ้าของเว็บอีกด้วย อัตราโทษสำหรับการลงโทษผู้กระทำผิด มีตั้ง แต่ปรับอย่างเดียว จนสูงสุดจำคุกถึง 20 ปี

ถึงแม้ว่าพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้ที่มีผลใช้บังคับมามาได้เกือบสามปีแล้วก็ตาม อาชญากรรมทางคอมพิวเตอร์กลับไม่ลดน้อยลง ในทางตรงกันข้ามได้พัฒนารูปแบบและวิธีการกระทำความผิดตามความก้าวหน้าของเทคโนโลยีที่ทันสมัยมากขึ้น จนกลายมาเป็นประเด็นถกเถียงกันว่ากฎหมายคอมพิวเตอร์อาจล้าสมัยไปแล้วสำหรับการเปลี่ยนแปลงทางเทคโนโลยีสารสนเทศและการสื่อสารในปัจจุบันที่กำลังเข้าสู่ยุคสังคมออนไลน์

ความนิยมใน Hi5, Myspace, Facebook และ Twitter กำลังเป็นที่นิยมอย่างแพร่หลาย จำนวนสมาชิกที่สมัครเข้าร่วมเป็นหนึ่งในเครือข่ายออนไลน์ดังกล่าวได้เพิ่มจำนวนขึ้นอย่างรวดเร็วและต่อเนื่อง ทำให้มีปริมาณข้อมูลส่วนบุคคลไหลเวียนอยู่ในระบบอินเตอร์เน็ตเพิ่มมากขึ้นตามไปด้วย พื้นที่สื่อบนอินเตอร์เน็ตมีจุดเด่นคือ เปิดโอกาสให้เกิดการแลกเปลี่ยนความคิดเห็น ติดต่อสื่อสารและการไหลเวียนของข้อมูลได้โดยเสรี ปัญหาที่ตามมาก็คือ ความเข้าใจผิดและใช้พื้นที่ออนไลน์อย่างไม่ถูกไม่ควร อันเนื่องมาจากการกระทำใดๆ ที่เกิดขึ้นบนพื้นที่ออนไลน์เราสามารถกระทำโดยไม่ต้องสัมผัสตัวตนแท้จริงของอีกฝ่าย จึงเป็นช่องทางที่เปิดกว้างในการแสดงความคิดเห็นและการแสดงอารมณ์ ที่ไม่กล้าทำในการสื่อสารปกติทั่วไป เช่น โพสต์ข้อความหยาบคลาย ข้อความหมิ่นประมาทผู้อื่น หรือแม้แต่การโพสต์ข้อความโฆษณาสินค้าที่เกินจริงและหลอกลวงผู้บริโภคฯลฯ

และอีกปัญหาที่ตามมาก็คือ “การละเมิดต่อข้อมูลส่วนบุคคล” เพราะการกระทำความผิดทางด้านเทคโนโลยีสารสนเทศในวันนี้ ไม่ได้จำกัดอยู่แค่การใช้คอมพิวเตอร์และอินเตอร์เน็ตไปโจมตีเครือข่ายหรือคอมพิวเตอร์เครื่องอื่นๆ เท่านั้น แต่สามารถใช้เพื่อละเมิดสิทธิความเป็นตัวตนและส่วนบุคคลได้อีกด้วย

ปัจจุบันในประเทศไทยมีเพียงกฎหมายว่าด้วยข้อมูลข่าวสารของทางราชการเพื่อใช้ควบคุมข้อมูลส่วนบุคคลของประชาชนที่อยู่ในความครอบครองของหน่วยงานราชการ แต่ยังไม่มีกฎหมายขึ้นมารองรับข้อมูลส่วนบุคคลที่อยู่ในส่วนของภาคเอกชน นอกจากนี้ กฎหมายว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ไม่ใช่การคุ้มครองการนำข้อมูลไปใช้โดยตรง แต่เป็นการให้ความคุ้มครองการใช้งานในลักษณะทั่วไป

ถึงแม้ว่าหน่วยงานภาครัฐได้หาแนวทางแก้ไขโดยมีแนวคิดที่จะนำเครื่องมือมาใช้ในการตรวจจับความไหลเวียนของข้อมูลที่เคลื่อนตัวผ่านอินเตอร์เน็ต แต่กลับทำให้เกิดคำถามและเกิดความตื่นตัวเรื่องของสิทธิและเสรีภาพส่วนบุคคลโดยเฉพาะกับผู้คนในกลุ่มที่นิยมใช้อินเตอร์เน็ตท่องเว็บ หาข้อมูล หรือติดต่อสื่อสาร จนกลายเป็นประเด็นให้ถกเถียงกันว่าถึงเวลาต้องกลับมาทบทวนกฎหมาย กลไกการควบคุมดูแล มาตรการป้องปรามโดยภาครัฐที่สอดคล้องสมดุลไปกับการคุ้มครองข้อมูลส่วนบุคคลและคุ้มครองข้อมูลโลกออนไลน์อย่างไรไม่ให้เกิดความเสียหายและไม่ให้มีการละเมิดนำข้อมูลส่วนบุคคลไปใช้ ขณะเดียวกัน ยังต้องคำนึงถึงเรื่องของความสมดุลระหว่างการใช้อำนาจของภาครัฐที่อาจกลายเป็นการล่วงละเมิดสิทธิความเป็นส่วนตัวของประชาชนเสียเอง หากมีการนำแนวคิดเรื่องของการดักจับการไหลเวียนของข้อมูลในโลกออนไลน์มาใช้ปฏิบัติจริง และการดักจับการไหลเวียนของข้อมูลในเครือข่ายอินเตอร์เน็ต ผลลัพธ์ที่จะตามมาคือ การให้บริการที่ล่าช้าลง เนื่องจากผู้ให้บริการต้องมาคอยตรวจสอบข้อมูลที่ส่งผ่านกันไปมาในระบบ ซึ่งผู้ให้บริการอาจถูกประชาชนผู้ใช้บริการร้องเรียนเรื่องการให้บริการได้

อย่างไรก็ดีการให้ความคุ้มครองข้อมูลส่วนบุคคลเป็นสิ่งที่รัฐต้องให้ความสำคัญและประชาชนผู้ใช้บริการต้องตระหนักถึงผลกระทบของการถูกละเมิดข้อมูลส่วนตัวไปใช้โดยไม่ได้รับอนุญาต การความคุ้มครองข้อมูลส่วนบุคคล สิ่งสำคัญที่ต้องกำหนดให้ชัดเจน คือ แนวทางในการจัดเก็บข้อมูล โดยหลักการให้การจัดเก็บข้อมูลและการนำไปใช้ต้องเป็นไปโดยมีข้อจำกัดภายใต้วัตถุประสงค์การจัดเก็บและนำข้อมูลไปใช้ที่ชัดเจน มีการตรวจสอบให้เป็นไปตามกฎเกณฑ์ข้อบังคับ หากไม่เป็นตามกฎเกณฑ์หรือวัตถุประสงค์ย่อมถือเป็นการล่วงละเมิดข้อมูลข่าวสารส่วนบุคคล

แนวโน้มอาชญากรรมคอมพิวเตอร์และการป้องกัน
การพัฒนาเทคโนโลยีสารสนเทศและการสื่อสารอย่างต่อเนื่อง ถึงแม้จะสร้างความสะดวก รวดเร็วต่อระบบการสื่อสารข้อมูล แต่อีกด้านก็เป็นแรงกระตุ้นให้การก่ออาชญากรรมคอมพิวเตอร์มีแนวโน้มที่จะรุนแรงมากขึ้นตามไปด้วย และดูเหมือนว่าจะก้าวหน้าเกินกว่าเทคโนโลยีรักษาความปลอดภัยระบบเครือข่ายคอมพิวเตอร์จะตามทันเสียอีก

การพัฒนาโปรแกรมที่จะทำอันตรายแก่ทั้งข้อมูลและคอมพิวเตอร์เพื่อรองรับการก่ออาชญากรรมกำลังเพิ่มสูงขึ้น โดยมีจุดมุ่งหมายอยู่ที่ภาคการเงิน การธนาคารเป็นหลัก สังคมออนไลน์ที่กำลังได้รับความนิยมอย่างเฟชบุ๊ค กลายเป็นพื้นที่ของการก่อกวนและกำลังตกอยู่ในภาวะที่เสี่ยงต่อความปลอดภัยทางอิเล็กทรอนิกส์สูงสุด ด้านองค์กรธุรกิจพบว่ามีการกระจายของมัลแวล์เพิ่มสูงขึ้นถึง 7 % ซึ่งเกิดมาจากการทำโปรแกรมป้องกันไวรัสคอมพิวเตอร์ปลอมหรือเฟคเอนติไวรัสซีเคียวริตี้ ทำให้เหยื่อหลงดาวว์โหลดโปรแกรมดังกล่าวที่มีมัลแวล์ฝังอยู่โดยไม่รู้ตัว

ปัจจุบันการเข้าถึงโปรแกรมสำหรับการเจาะเข้าระบบข้อมูลทางอิเล็กโทรนิกส์ทำได้ง่ายขึ้น โดยผู้ไม่หวังดีสามารถสั่งซื้อโปรแกรมโทรจันที่มีชื่อว่า ดิอุสโทรจัน ซึ่งมีราคาประมาณ 700 เหรียญสหรัฐหรือราวๆ 2 หมื่นสามพันบาท โปรแกรมนี้จะทำหน้าที่ขโมยข้อมูลทางการเงินของเหยื่อที่เคยทำธุรกรรมทางการเงินแบบออนไลน์ โดยเหยื่อจะติดโปรแกรมนี้จากอีเมลฟิชชิงแอพแพ็คหรือการดาวว์โหลดข้อมูลต่างๆ จากเว็บไซต์

สำหรับการก่ออาชญากรรมทางคอมพิวเตอร์ในประเทศไทย ส่วนใหญ่จะเป็นการโจรกรรมเงินของลูกค้าในบัญชีธนาคาร ขโมยความลับของบริษัทต่างๆ ที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัส ปลอมแปลงเอกสาร และการใช้คอมพิวเตอร์เพื่อก่อวินาศกรรม

ในอนาคตอันใกล้ไทยกำลังก้าวเข้าสู่ยุค 3 จีและไวแม็กที่มือถือสามารถเชื่อมต่อบริการอินเตอร์เน็ต การก่ออาชญากรรมอิเล็กทรอนิกส์จะมีแนวโน้มรุนแรงมากขึ้น เมื่อไทยเข้าสู่ยุด 3 จีเมื่อไร การแฮกออนแอร์ก็จะเกิดขึ้น การแฮกออนแอร์คือ การแฮกกลางอากาศที่สามารถทำได้อย่างรวดเร็ว สมัยก่อนการแฮกข้อมูลหรือทำอะไรสักอย่างจะต้องไปที่เซิร์ฟเวอร์ ต้องปลอมตัวเข้าไปในเครื่อง ซึ่งระบบเน็ตเวิร์ดสมัยก่อนมันช้า ทำให้การแฮกข้อมูลช้าตามไปด้วย

จะเห็นได้ว่าในอนาคตการก่ออาชญากรรมคอมพิวแตอร์มีแนวโน้มจะรุนแรงมากขึ้น ขณะที่บุคคลากรด้านผู้เชี่ยวชาญด้านไอทีซิเคียวริตี้ยังมีจำกัด และกฎหมายไอทีเองก็เริ่มจะไม่ครอบคลุมการกระทำผิดที่เกิดขึ้นด้วยวิธีการใหม่ๆ

วิธีการแก้ปัญหาในขั้นต้นก็คือผู้ใช้เทคโนโลยีทุกคนควรศึกษาข้อมูลด้านการป้องกันภัยเทคโนโลยีในเบื้องต้นเพื่อใช้ป้องกันตนเอง องค์กรธุรกิจก็ควรให้ความสำคัญกับการรักษาความปลอดภัยข้อมูลทางอิเล็กทรอนิกส์มากขึ้น แม้จะต้องมีการลงทุนค่อนข้างสูงแต่ก็ถือว่าคุ้มค่าหากเทียบกับความเสียหายที่อาจจะเกิดขึ้นจากการก่ออาชญากรรมของมิจฉาชีพที่ทำให้ต้องเสียหายโดยไม่รู้ตัว

สำหรับผู้ใช้บริการอินเทอร์เน็ต เพื่อเป็นการป้องกันตัวเองไม่ควรบอกข้อมูลส่วนตัว เช่น ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์ ชื่อโรงเรียน ที่ทำงาน หรือเบอร์ที่ทำงาน เลขบัตรเครดิต ของตนเองให้แก่บุคคลอื่นที่รู้จักทางอินเทอร์เน็ต ในด้านของโฆษณาต่างๆ บนอินเตอร์เน็ตพึงตระหนักว่าเสมอว่า ของถูกและดีไม่มีในโลก

เอกสารอ้างอิง
[1] ประวัติศาสตร์ อาชญากรรมคอมพิวเตอร์ , สาวตรี สุขศรี อาจารย์ประจำคณะนิติศาสตร์ มหาวิทยาลัยธรรมศาสตร์ (ภาควิชากฎหมายอาญา), http://www.combiolaw.de/article/118/
[2] 1 http://www.datenschutzzentrum.de/vortraege/041118_weichert_dafta.htm
[3] Sieber, “Information Technology Crime”, 1994, S 200.
[4] Sieber, “The International Handbook on Computer Crime”, S. 23
[5] Hafner/Markoff, “Cyberpunk”, 1999, S. 251 ff.
[6] http://people.freenet.de/computercrime/3.htm
[7] Carcia, “38 (1991) UCLA Law Review”, S. 1043 ff
[8] Sieber, Bilanz eines 'Musterverfahrens'. Zu dem rechtskräftigen Abschluß des Verfahrens BGHZ 94, S. 276 (Inkassoprogramm), in: CR 1986, 699 ff.
[9] Newsweek v. 29.6.1992, S. 44 f.
[10] Maegerle/Mletzko, “Terrorismus/Extremismus/Organisierte Kriminalitaet,1994 Nr. 5; S. 1 ff, Focus Nr. 4/1995, S.52 f.
[11] Der Spiegel Nr. 9/1994 v. 28.2.1994, S. 243
[12] Molander/Riddile/Wilson, “Strategic Information Warfare.A New From of War” , 1996 ; Arquila/Roufeldt, “Cyberwar is Coming!”, Coparative Strategy, Bd. 12 (1993), S. 141 ff.
[13] เอกสารประกอบการเรียนการสอนทางอินเทอร์เน็ต วิชา ITM 633 , พ.อ.รศ.ดร. เศรษฐพงค มะลิสุวรรณ
[14] อาชญากรรมทางคอมพิวเตอร์; พ.ต.อ.ญาณพล ยั่งยืน; http://www.ssru.ac.th/linkssru/Subject_New/4000108/hum07/topic2/linkfile/print5.htm
[15] พรบ. คอมพิวเตอร์ 2550 ทุกคนที่ใช้คอมพิวเตอร์ต้องรู้ , http://www.cowboythai.com/forum/index.php?topic=1443.msg9206;topicseen
[16] กฎหมายไอซีทีล้าสมัย? (อีกแล้ว!), อีคอนนิวส์ ฉบับที่ 512 ประจำเดือน กุมภาพันธ์ 2553
[17] เปิดโลกเทคโนโลยี : อาชญากรรมคอมพิวเตอร์,รายการเที่ยงวันทันเหตุการณ์ 18 สิงหาคม 2553, สัมภาษณ์ ผศ.ดร.ชนวัฒน์ ศรีสอ้าน คณบดี คณะเทคโนโลยีสารสนเทศ ม.รังสิต
[18] "like ปลอม" มัลแวร์เฟสบุ๊กยอดยี้; ผู้จัดการออนไลน์ 4 มิถุนายน 2553
[19]เว็บ AT&T ถูกแฮกเกอร์ขโมยอีเมลคนซื้อ iPad 3G; ผู้จัดการออนไลน์ 10 มิถุนายน 2553

มาตรการรักษาความปลอดภัยธุรกิจออนไลน์ (Security measures Online Business)

ปัจจุบันอินเทอร์เน็ตได้รับความนิยมสูงขึ้นเรื่อยๆ ในแต่ละวันมีผู้คนใช้อินเทอร์เน็ตทำกิจกรรมต่างๆ มากมายทั้งในเรื่องบริการสืบค้นข้อมูล แลกเปลี่ยนข่าวสาร สร้างเว็บบล็อกส่วนตัว บริการซื้อ-ขายสินค้าออนไลน์ สนทนาออนไลน์ ทำงานออนไลน์ และบริการความบันเทิงต่างๆ เช่น โหลดเพลง โหลดตัวอย่างหนัง เป็นต้น

ในโลกของธุรกิจ และแม้แต่การการทำงานของหน่วยงานต่างๆ อินเทอร์เน็ตได้กลายมาเป็นส่วนสำคัญ เพราะช่วยอำนวยความสะดวกในการทำงานที่ไหน เมื่อไหร่ก็ได้ ไม่จำกัดเวลาและสถานที่ บริษัทธุรกิจต่างๆ ได้เห็นความสำคัญและมีการลงทุนใช้อินเตอร์เน็ตเข้ามาช่วยในการเพิ่มความสามารถในการแข่งขันมากขึ้น เพื่อใช้เป็นสื่อกลาง เป็นช่องทางที่เข้าถึงลูกค้าได้โดยตรง วิธีการนั้นก็คือ ระบบการค้าอิเล็กทรอนิกส์หรืออีคอมเมิร์ซ(e-commerce) หรือ ระบบการซื้อขายสินค้าและบริการผ่านเครือข่ายอินเตอร์เน็ต ซึ่งทำให้เกิดการปฏิสัมพันธ์กับลูกค้าโดยตรง ไม่ต้องผ่านพ่อค้าคนกลาง เช่น การใช้อินเตอร์เน็ตในการซื้อตั๋วเครื่องบิน ตั๋วรถไฟออนไลน์ การสร้างโฮมเพจหรือเวบเพจของผู้ประกอบการธุรกิจต่างๆ เพื่อเปิดร้านค้าออนไลน์ให้ลูกค้าเข้ามาดูรายละเอียดของสินค้าและสามารถสั่งซื้อสินค้าได้โดยตรง เป็นต้น

การ ค้าอิเล็กทรอนิกส์ เริ่มครั้งแรกเมื่อปี พ.ศ.2513 โดยการใช้ระบบโอนเงินทางอิเล็กทรอนิกส์หรืออีเอฟที (EFT = Electronic Fund Transfer) ซึ่งในขณะนั้นมีเพียงบริษัทขนาดใหญ่และสถาบันการเงินเท่านั้นที่ใช้งานระบบการโอนเงินทางอิเล็กทรอนิกส์ ต่อมาอีกไม่นานก็เกิดระบบการส่งเอกสารทางอิเล็กทรอนิกส์ หรือ อีดีไอ (EDI = Electronic Data Interchange) ซึ่งสามารถช่วยขยายการส่งข้อมูลจากเดิมที่เป็นข้อมูลทางการเงินอย่างเดียว เป็นการส่งข้อมูลแบบอื่นเพิ่มขึ้น เช่น การส่งข้อมูลระหว่างสถาบันการเงินกับผู้ผลิต หรือผู้ค้าส่งกับผู้ค้าปลีก เป็นต้น

ระบบการค้าอิเล็กทรอนิกส์หรืออีคอมเมิร์ซ(e-commerce) ในด้านของธุรกิจได้ช่วยเพิ่มความสามารถในการแข่งขัน การเข้าถึงลูกค้าได้จำนวนมาก เพราะลูกค้าสามารถเข้าถึงอินเตอร์เน็ตได้ทุกหนทุกแห่ง ทำให้ผู้ประกอบการประหยัดต้นทุนและขายได้ 24 ชั่วโมง เพราะร้านค้าออนไลน์เปิดตลอด 24 ชั่วโมง ส่วนผู้บริโภคก็ใช้อินเทอร์เน็ตในการหาข้อมูลเพื่อเปรียบเทียบเรื่องราคา คุณภาพสินค้าและข้อมูลอื่นๆ เพื่อประกอบการตัดสินใจซื้อ และช่วยประหยัดเวลาในการเดินทางไปซื้อสินค้า จองตั๋ว หรือบริการอื่นๆ อีกด้วย

การประกอบธุรกิจบนอินเตอร์เน็ตถือว่าเป็นช่องทางการตลาดขนาดใหญ่ของโลกไร้พรมแดน เพราะสามารถเข้าถึงกลุ่มผู้บริโภคเป้าหมายได้โดยตรงอย่างรวดเร็ว ไร้ขีดจำกัดของเรื่องเวลาและสถานที่ พาณิชย์อิเล็กทรอนิกส์จึงเป็นอีกทางเลือกหนึ่งของการประกอบธุรกิจในปัจจุบัน และได้รับความนิยมเพิ่มขึ้นเป็นลำดับ อันเนื่องมาจากอัตราการเติบโตของการใช้อินเตอร์เน็ตและการเพิ่มขึ้นของเว็บไซต์ทางธุรกิจที่มีอย่างต่อเนื่อง ถึงกระนั้นพาณิชย์อิเล็กทรอนิกส์ก็ยังมีข้อจำกัดในด้านมาตรการการรักษาความปลอดภัยของข้อมูล การสร้างความน่าเชื่อถือแก่ลูกค้า หรือแม้แต่กฎหมายธุรกรรมอิเล็กทรอนิกส์และกฎหมายอาญาอันเนื่องมาจากอาชญากรรมพาณิชย์อิเล็กทรอนิกส์ เช่น

ความไม่ปลอดภัยของข้อมูล
ขาดการตรวจสอบการใช้บัตรเครดิตบน Internet ข้อมูลบนบัตรเครดิตอาจถูกดักฟังหรืออ่าน เพื่อเอาชื่อและหมายเลขบัตรเครดิตไปใช้โดยที่เจ้าของบัตรเครดิตไม่รู้, ผู้ขายไม่มั่นใจว่าลูกค้ามีตัวตนอยู่จริง จะเป็นบุคคลเดียวกับที่แจ้งสั่งซื้อสินค้าหรือไม่ มีความสามารถในการที่จะจ่ายสินค้าและบริการหรือไม่ และไม่มั่นใจว่าการทำสัญญาซื้อขายผ่านระบบ Internet จะมีผลถูกต้องตามกฎหมายหรือไม่, ข้อมูลทางอิเล็กทรอนิกส์สามารถทำสำเนาหรือดัดแปลงหรือสร้างขึ้นใหม่ได้ง่ายกว่าเอกสารที่เป็นกระดาษ จึงต้องจัดการระบบการรักษาความปลอดภัยในการอ้างสิทธิให้ดีพอ และปัญหาที่เกิดกับงานด้านกฎหมายและลายเซ็น ประเทศไทยยังไม่มีกฎหมายเฉพาะที่จะกำกับดูแลการทำนิติกรรม การทำการซื้อขายผ่านทางการพาณิชย์อิเล็กทรอนิกส์ เป็นต้น

ระบบความปลอดภัยของพาณิชย์อิเล็กทรอนิกส์
จากการสำรวจเกี่ยวกับพาณิชย์ อิเล็กทรอนิกส์ของสถาบันต่างๆ รวมทั้งการสำรวจโดยศูนย์พัฒนาพาณิชย์ อิเล็กทรอนิกส์ พบว่าผลที่ได้สอดคล้องกัน คือ ประเด็นสำคัญที่สุดที่เป็นอุปสรรคของการพัฒนาพาณิชย์อิเล็กทรอนิกส์ ได้แก่ ความปลอดภัยสำหรับการใช้และการทำพาณิชย์อิเล็กทรอนิกส์ เมื่อกล่าวถึงความปลอดภัยโดยทั่วไปแล้ว จะครอบคลุมถึง ความปลอดภัยทางกายภาพ (Physical Security) ได้แก่ ทรัพย์สิน หรือ อุปกรณ์ต่างๆ และ ความปลอดภัยของข้อมูล(Information Security) ซึ่งในที่นี้จะเน้นถึงความปลอดภัยของข้อมูลเป็นหลัก เนื่องจาก ข้อมูลเป็นสิ่งที่อาจจะถือได้ว่าเป็นหัวใจในการทำธุรกิจก็ว่าได้ และ ง่ายต่อการถูกคุกคาม เพราะพาณิชย์อิเล็กทรอนิกส์นั้นจะเป็นการรับ-ส่ง หรือ แลกเปลี่ยนข้อมูลกันบนเครือข่าย ข้อมูลที่กล่าวถึงจะอยู่ในทุกๆ ส่วนของธุรกรรมพาณิชย์อิเล็กทรอนิกส์ไม่ว่าจะ เป็น การค้นหาข้อมูล การโฆษณา การสั่งซื้อ การชำระเงิน และ การส่งสินค้า หรือบริการ ตัวอย่างของการคุกคามได้แก่
• การเข้าถึงระบบเครือข่ายจากผู้ที่ไม่มีสิทธิ์
• การเข้ามาทำลาย เปลี่ยนแปลง หรือ ขโมยข้อมูล
• การนำข้อมูลไปเปิดเผยแก่ผู้อื่นที่ไม่เกี่ยวข้อง
• การทำให้การทำงานของระบบหยุดชะงัก
• การปฏิเสธความรับผิดชอบในการทำธุรกรรม หรือ การอ้างว่าได้รับ หรือ ให้บริการ/ข้อมูล ของ ผู้ซื้อ หรือ ผู้ขาย

ซึ่งถ้าข้อมูลเหล่านั้นเกี่ยวข้องกับข้อมูลทางการเงิน เช่น หมายเลขบัตรเครดิต ข้อมูลลับของบริษัท (Corporate Secret) หรือ ข้อมูลที่เป็นทรัพย์สินทางปัญญา (Intellectual Property) จะก่อให้เกิดความเสียหายอย่างมาก ดังนั้นมาตรฐานในการรักษาความปลอดภัยของข้อมูลจึงเป็นสิ่งจำเป็นอย่างยิ่งต่อความเชื่อมั่นในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ทั้งจากผู้ประกอบการและผู้บริโภค

มาตรการการรักษาความปลอดภัยของข้อมูล
ระบบรักษาความปลอดภัยของข้อมูลของพาณิชย์อิเล็กทรอนิกส์จึงต้องมีมาตรการดังต่อไปนี้
1. การระบุตัวบุคคล และ อำนาจหน้าที่ (Authentication & Authorization) คือ การระบุตัวบุคคลที่ติดต่อว่าเป็น บุคคลตามที่ได้กล่าวอ้างไว้จริง และ มี อำนาจหน้าที่ตามที่ได้กล่าวอ้างไว้จริง (เปรียบได้กับการแสดงตัวด้วยบัตรประจำตัวซึ่งมีรูปติดอยู่ด้วย หรือ การใช้ระบบล็อคซึ่งผู้ที่จะเปิดได้จะต้องมีกุญแจอยู่เท่านั้น เป็นต้น)
2. การรักษาความลับของข้อมูล (Confidentiality) คือ การรักษาความลับของข้อมูลที่เก็บไว้ หรือ ส่งผ่านทางเครือข่าย โดยป้องกันไม่ให้ผู้อื่นที่ไม่มีสิทธิ์ลักลอบดูได้ (เปรียบเทียบได้กับ การปิดผนึกซองจดหมาย การใช้ชองจดหมายที่ทึบแสง การเขียนหมึกที่มองไม่เห็น เป็นต้น)
3. การรักษาความถูกต้องของข้อมูล (Integrity) คือ การป้องกันไม่ให้ข้อมูลถูกแก้ไข โดยตรวจสอบไม่ได้ (เปรียบเทียบได้กับ การเขียนด้วยหมึกซึ่งถ้าถูกลบแล้วจะก่อให้เกิดรอยลบขึ้น การใช้ไฮโลแกรมกำกับบนบัตรเครดิต เป็นต้น)
4. การป้องกันการปฏิเสธ หรือ อ้างความรับผิดชอบ (Non-Repudiation) คือ การป้องกันการปฏิเสธว่าไม่ได้มีการส่ง หรือ รับข้อมูล จากฝ่ายต่างๆ ที่เกี่ยวข้อง หรือ การป้องกันการอ้างที่เป็นเท็จว่าได้รับ หรือ ส่งข้อมูล (เปรียบเทียบได้กับ การส่งจดหมายลงทะเบียน เป็นต้น)

เทคโนโลยีการรักษาความปลอดภัยของข้อมูล ได้แก่
1. การรหัส (Cryptography) การรหัส (Cryptography) คือ การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออก ได้ ด้วยการเข้ารหัส (Encryption) ทำให้ข้อมูลนั้นเป็นความลับ ซึ่งผู้ที่มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส (Decryption) นั่นคือ สามารถรักษาข้อมูลให้เป็นความลับ (Confidentiality) และ กำหนดผู้มีสิทธิ์ (Authentication & Authorization) สำหรับการเข้ารหัส และ ถอดรหัสนั้นจะอาศัยสมการทางคณิตศาสตร์ที่ซับซ้อน และ ต้องอาศัยกุญแจซึ่งอยู่ในรูปของพารามิเตอร์ที่กำหนดไว้ (สำหรับตัวกุญแจนั้น จะมีความยาวเป็น บิต(bit) และ ยิ่งกุญแจมีความยาวมาก ยิ่งปลอดภัยมาก เนื่องจากจะต้องใช้เวลามากขึ้นในการคาดเดากุญแจของผู้คุกคาม) ในการเข้า และถอดรหัส สามารถแบ่งออกเป็น 2 ประเภท คือ การรหัสแบบกุญแจสมมาตร (Symmetric Key Cryptography หรือ Secret Key Cryptography) หมายถึง การเข้า และ ถอดรหัส โดยใช้กุญแจลับที่เหมือนกัน ดังรูปที่ 1 และ การรหัสแบบอสมมาตร (Asymmetric Key Cryptography หรือ Public Key Cryptography) หมายถึง การเข้า และ ถอดรหัส ด้วยกุญแจต่างกัน ดังรูปที่ 2

รูปที่ 1 ระบบการเข้า และ ถอดรหัส แบบกุญแจสมมาตร

รูปที่ 2 ระบบการเข้า และ ถอดรหัส แบบกุญแจอสมมาตร

สำหรับการรหัสทั้ง 2 ประเภทนี้มีข้อดีข้อเสียแตกต่างกันดังนี้
แบบกุญแจสมมาตร
ข้อดี คือ มีความรวดเร็ว เพราะใช้การคำนวณที่น้อยกว่า และสามารถสร้างได้ง่ายโดยใช้ฮาร์ดแวร์
ข้อเสีย คือ การบริหารจัดการกุญแจทำได้ยากเพราะ กุญแจในการเข้ารหัส และ ถอดรหัส เหมือนกัน
แบบกุญแจอสมมาตร
ข้อดี คือ การบริหารจัดการกุญแจทำได้ง่ายกว่า เพราะใช้กุญแจในการเข้ารหัส และ ถอดรหัสต่างกันสามารถระบุผู้ใช้โดยการใช้ร่วมกับลายมือชื่ออิเล็กทรอนิกส์
ข้อเสีย คือ ใช้เวลาในการเข้า และ ถอดรหัสค่อนข้างนาน เพราะต้องใช้การคำนวณอย่างมาก

2. ลายมือชื่อดิจิทัล (Digital Signature)
ลายมือชื่อดิจิทัล (Digital Signature) คือ ข้อมูลอิเล็กทรอนิกส์ที่ได้จากการเข้ารหัสข้อมูลด้วยกุญแจส่วนตัวของผู้ส่ง ซึ่งเปรียบเสมือนเป็นลายมือชื่อของผู้ส่ง คุณสมบัติของลายมือชื่อดิจิทัล นอกจากจะสามารถ ระบุตัวบุคคล และ เป็นกลไกการป้องกันการปฏิเสธความรับผิดชอบแล้ว ยังสามารถป้องกันข้อมูลที่ส่งไปไม่ให้ถูกแก้ไข หรือ หากถูกแก้ไขไปจากเดิมก็สามารถล่วงรู้ได้ กระบวนการสร้างและลงลายมือชื่อดิจิทัลนั้น จะช่วยทำให้ลายมือชื่อดิจิทัลมีความแตกต่างกันไปตามข้อมูลต้นฉบับและบุคคลที่จะลงลายมือชื่อ ไม่เหมือนกับลายมือชื่อทั่วไปที่จะต้องเหมือนกันสำหรับบุคคลนั้นๆ ไม่ขึ้นอยู่กับเอกสาร และกระบวนการที่ใช้จะมีลักษณะคล้ายคลึงกับการเข้ารหัสแบบอสมมาตร แต่การเข้ารหัสจะใช้กุญแจส่วนตัวของผู้ส่ง และ การถอดรหัสจะใช้กุญแจสาธารณะของผู้ส่ง ซึ่งสลับกันกับการเข้าและถอดรหัสแบบกุญแจอสมมาตร ในการรักษาข้อมูลให้เป็นความลับ

3. ใบรับรองดิจิทัล (Digital Certificate)
ด้วยการรหัส และ ลายมือชื่อดิจิทัล ในการทำธุรกรรม เราสามารถรักษาความลับของข้อมูล สามารถรักษาความถูกต้องของข้อมูล และสามารถระบุตัวบุคคลได้ระดับหนึ่ง เพื่อเพิ่มระดับความปลอดภัยในการระบุตัวบุคคลโดยสร้างความเชื่อถือมากขึ้น ด้วย ใบรับรองดิจิทัล (Digital Certificate) ซึ่งออกโดยองค์กรกลางที่เป็นที่เชื่อถือ เรียกว่า องค์กรรับรองความถูกต้อง(Certification Authority) จะถูกนำมาใช้สำหรับยืนยันในตอนทำธุรกรรมว่าเป็นบุคคลนั้นๆ จริงตามที่ได้อ้างไว้

ประเภทของใบรับรองดิจิทัลยังแบ่งออกเป็น 3 ประเภท คือ ใบรับรองเครื่องแม่ข่าย ใบรับรองตัวบุคคล
และใบรับรองสำหรับองค์รับรองความถูกต้อง

องค์กรรับรองความถูกต้อง (Certification Authority หรือ CA) บทบาทหน้าที่หลักขององค์กรรับรองความถูกต้อง ได้แก่ การให้บริการเทคโนโลยีการรหัส ได้แก่ การสร้างกุญแจสาธารณะ และ กุญแจลับสำหรับผู้จดทะเบียน การส่งมอบกุญแจลับ การสร้าง และการรับรองลายมือชื่อดิจิทัล เป็นต้น การให้บริการเกี่ยวกับการออกใบรับรอง ได้แก่ การออก การเก็บรักษา การยกเลิก การตีพิมพ์เผยแพร่ ใบรับรองดิจิทัล รวมทั้งการกำหนดนโยบายการออกและอนุมัติใบรับรอง เป็นต้น บริการเสริมอื่นๆ ได้แก่ การตรวจสอบสัญญาต่างๆ การทำทะเบียน การกู้กุญแจ เป็นต้น

สำหรับในประเทศไทยนั้นยังไม่มีองค์กรรับรองความถูกต้อง แต่เริ่มมีการเคลื่อนไหวที่เกี่ยวเนื่องบ้างแล้ว ทั้งในภาครัฐ และ เอกชน เช่น NECTEC (www.nectec.or.th), Thai Digital ID (www.thaidigitalid.com), และ ACERTS (www.acerts.com)เทคโนโลยีการรักษาความปลอดภัยของข้อมูลในการทำธุรกรรม อิเล็กทรอนิกส์นั้น ในปัจจุบันนี้โครงสร้างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure) เป็นที่ยอมรับอย่างกว้างขวางซึ่งสามารถตอบสนองมาตรการพื้นฐานของการรักษา ความปลอดภัยของ

4. ซอฟต์แวร์ป้องกันไวรัส (Anti-Virus Software)
ซอฟต์แวร์ป้องกันไวรัสเป็นสิ่งที่จะ ขาดไม่ได้เลยสำหรับระบบป้องกันเว็บไซต์และคอมพิวเตอร์ทุกระบบ หน้าที่ของซอฟต์แวร์ประเภทนี้คือการทำลายไวรัส ซึ่งทำได้เฉพาะไวรัสที่ตรวจพบในเครื่องคอมพิวเตอร์เท่านั้น อีกนัยหนึ่งก็คือซอฟต์แวร์ประเภทนี้ไม่สามารถป้องกันไวรัสไม่ให้เข้าสู่ เครื่องคอมพิวเตอร์ได้ ดังนั้นไม่ว่าจะซื้อซอฟต์แวร์ป้องกันไวรัสจากบริษัทใดก็ตาม ประสิทธิภาพสูงสุดจะมีอยู่เพียงชั่วระยะเวลาหนึ่งเท่านั้น เมื่อมีไวรัสตัวใหม่เกิดขึ้น ซอฟต์แวร์เดิมที่มีอยู่ก็ไม่สามารถตรวจพบและทำลายได้ ดังนั้นการปรับปรุงซอฟต์แวร์ให้ทันสมัยอยู่เสมอจึงเป็นสิ่งสำคัญที่สุด ซอฟต์แวร์ป้องกันไวรัสที่มีชื่อเสียงและเป็นที่นิยมในอันดับต้นๆ ของโลก ได้แก่ Norton Antivirus ของ Symantec (http://www.symantec.com) และ McAfee ของ Network Associates, Inc. (http://www.macafee.com)

5. Firewall
Firewall เปนคอมโพเน็นตหรือกลุ่มของคอมโพเน็นตที่ทําหนาที่ในการควบคุมการเขาถึงระหว่างเน็ตเวิรกภายนอกหรือเน็ตเวิรกที่เราคิดวาไมปลอดภัย กับเน็ตเวิรกภายในหรือเน็ตเวิรกที่เราตองการจะปองกัน โดยองคประกอบของเทคโนโลยีที่ใชนั้นอาจจะเปน เราเตอร คอมพิวเตอร หรือเน็ตเวิรก ประกอบกันก็ได ขึ้นอยูกับวิธีการหรือโครงสราง Firewall Architecture ที่เราตองการใช

ดังนั้น Firewall ก็คือ ฮาร์ดแวร์และซอฟต์แวร์ที่องค์กรต่างๆ มีไว้เพื่อป้องกันเครือข่ายคอมพิวเตอร์ภายในองค์กรจากอันตรายที่มาจากเครือข่ายคอมพิวเตอร์ภายนอก เช่น ผู้บุกรุก หรือ Hacker
การทำงานของ Firewall จะอนุญาตให้เฉพาะข้อมูลที่มีคุณลักษณะตรงกับเงื่อนไขที่กำหนดไว้ผ่านเข้าออกระบบเครือข่ายภายในเท่านั้น อย่างไรก็ดี Firewall นั้นไม่สามารถป้องกันอันตรายที่มาจากอินเทอร์เน็ตได้ทุกรูปแบบ ไวรัสก็เป็นหนึ่งในนั้น ดังนั้นจึงไม่สามารถรับรองได้ว่าความปลอดภัยหรือความลับของข้อมูลจะมีอยู่ ร้อยเปอร์เซ็นต์ถึงแม้ว่าจะมีการใช้ Firewall แล้วก็ตาม

เศรษฐกิจยุคปัจจุบัน พาณิชย์อิเล็กทรอนิกส์หรืออีคอมเมิร์ซ(e-commerce) ได้สร้างตลาดและการค้าใหม่ ช่วยทำให้เกิดการปฏิสัมพันธ์กับลูกค้าโดยตรง ไม่ต้องผ่านพ่อค้าคนกลาง และช่วยเพิ่มความสามารถในการแข่งขัน การเข้าถึงลูกค้าได้จำนวนมาก ลดข้อจำกัดในเรื่องของสถานที่และเวลา ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตได้ทุกหนทุกแห่ง ทำให้ผู้ประกอบการประหยัดต้นทุนและขายได้ 24 ชั่วโมง ส่วนผู้บริโภคก็ใช้อินเทอร์เน็ตในการหาข้อมูลเพื่อเปรียบเทียบเรื่องราคา คุณภาพสินค้าและข้อมูลอื่นๆ เพื่อประกอบการตัดสินใจซื้อ และช่วยประหยัดเวลาในการเดินทางไปซื้อสินค้า จองตั๋ว หรือบริการอื่นๆ อีกด้วย

แต่พาณิชย์อิเล็กทรอนิกส์ ยังมีข้อจำกัดในเรื่องความปลอดภัยของข้อมูล ไม่ว่าข้อมูลที่ถูกเก็บไว้ หรือ ที่ถูกส่งผ่านทางเครือข่าย ล้วนแต่เป็นข้อมูลอิเล็กทรอนิกส์ทั้งสิ้น ซึ่งธรรมชาติของข้อมูลอิเล็กทรอนิกส์นั้นง่ายต่อการเปลี่ยนแปลง หรือ ทำลายโดยไร้ร่องรอย และง่ายต่อการโอนย้ายจากที่หนึ่งไปยังอีกที่หนึ่งอย่างรวดเร็ว

และยังมีภัยคุกคามทางอินเทอร์เน็ตที่สามารถเกิดขึ้นได้ตลอดเวลาหากผู้ใช้ไม่รู้จักระมัดระวังและรู้เท่าไม่ถึงการณ์ ไม่ว่าจะเป็นการหลอกลวง การลักลอบเข้าระบบคอมพิวเตอร์ของบรรดา Hacker กับ Cracke และ ไวรัสชนิดต่างๆ ที่แฝงมากับการส่งอีเมล์โดยแนบเอกสารหรือไปที่มีไวรัสติดมาด้วย การทำสำเนาไฟล์ที่ติดไวรัสและการแลกเปลี่ยนไฟล์โดยใช้แผ่นดิสก์เก็ต ซีดี หรือทรัมไดร์ เป็นต้น

ดังนั้น จึงจำเป็นที่จะต้องอาศัยเทคโนโลยีต่างๆ เพื่อรักษาความปลอดภัยในการประกอบธุรกรรมพาณิชย์อิเล็กทรอนิกส์ ให้ได้ตามมาตรการ 4 ประการได้แก่ การระบุตัวบุคคลและอำนาจหน้าที่(Authentication & Authorization), การรักษาความลับของข้อมูล(Confidentiality), การรักษาความถูกต้องของข้อมูล (Integrity), การป้องกันการปฏิเสธ หรือ อ้างความรับผิดชอบ (Non-Repudiation) และ เนื่องจากระบบพาณิชย์อิเล็กทรอนิกส์นั้นข้อมูลอิเล็กทรอนิกส์จะถูกเก็บ และ ส่งผ่านในระบบเครือข่าย ประเภทของการรักษาความปลอดภัยของข้อมูลจึงแบ่งออกเป็น 2 ประเภทใหญ่ คือ การรักษาความปลอดภัยของการทำธุรกรรม (Transaction Security) และ การรักษาความปลอดภัยของเครือข่าย (Network Security)

เทคโนโลยีที่ใช้รักษาความปลอดภัยในการทำธุรกรรมได้แก่ การเข้ารหัส ซึ่งมีทั้งแบบสมมาตรและอสมมาตร, ลายมือชื่อดิจิดอล, ใบรับรองดิจิดอล, โปรแกรมป้องกันไวรัสต่างๆ และไฟร์วอลล์ เป็นต้น เทคโนโลยีรักษาความปลอดภัยของข้อมูลได้ช่วยลดการถูกแทรกแซงจากบุคคลภายนอก และช่วยสร้างความเชื่อมั่นเรื่องการรักษาความลับและการรั่วไหลของข้อมูลแก่ผู้ประกอบการและผู้บริโภค

เนื่องจากพาณิชย์อิเล็กทรอนิกส์เป็นรูปแบบการดำเนินธุรกิจแบบใหม่ ปัญหาจึงไม่ได้มีเพียงแค่เรื่องการรักษาความปลอดภัยของข้อมูล แต่ยังมีปัญหาอื่นๆ อีก ได้แก่ ปัญหาการคุ้มครองทรัพย์สินทางปัญญา (Intellectual Property) ที่จะทำอย่างไรจึงจะป้องกันการละเมิดสิทธิในทรัพย์สินทางปัญญาได้อย่างมีประสิทธิภาพ, ปัญหาทางด้านโครงสร้างพื้นฐานทางกฎหมาย ซึ่งในปัจจุบันประเทศไทยยังไม่มีกฎหมายที่เอื้ออำนวยต่อการประกอบพาณิชย์อิเล็กทรอนิกส์อย่างชัดเจน

ดังนั้นการสร้างความเชื่อมั่นในระบบธุรกิจพาณิชย์อิเล็กทรอนิกส์จึงเป็นสิ่งจำเป็นที่ขาดไม่ได้ หน่วยงานของรัฐบาลที่เกี่ยวข้องกับนโยบายและมาตรการรักษาความปลอดภัยต่างๆ จึงเป็นส่วนสำคัญที่ช่วยส่งเสริมธุรกิจการค้าและพาณิชย์อิเล็กทรอนิกส์ในประเทศไทยให้ขยายตัวและพัฒนาต่อไปในอนาคต ได้แก่
1.สำนักงานตำรวจแห่งชาติ จัดเตรียมบุคลากรที่สามารถจับผู้กระทำความผิด ตรวจตราดูแลความสงบสุขในการใช้เทคโนโลยีสารสนเทศ
2.NECTEC จัดตั้ง Computer Emergency Response Team (CERT) เพื่อเป็นหน่วยงานที่คอยประสานงานในเรื่องการละเมิดความปลอดภัยบนเครือข่าย

เอกสารอ้างอิง
[1] E-commerce คืออะไร? ; www.pawoot.com
[2] พาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) ; 202.28.94.55/web/322161/2551/001/g18/E.../E-commerce.doc
[3] พาณิชย์อิเล็กทรอนิกส์คืออะไร ; http://www.Ecommerce.or.th
[4] E-Commerce คืออะไร ; www2.jr.ac.th/puibuble/power/IS308Ecommerce.doc
[5]ระบบความปลอดภัยของพาณิชย์อิเล็กทรอนิกส์ ; http://www.ecommerce.or.th/faqs/faq3-1.html#1
[6] เอกสารประกอบการเรียนการสอนทางอินเทอร์เน็ต วิชา ITM 633 ; พ.อ.รศ.ดร. เศรษฐพงค มะลิสุวรรณ
[7] มาตรฐานด้านการรักษาความปลอดภัยระบบสารสนเทศ ; http://www.acc.msu.ac.th/wb/viewtopic.php? 16&sid=289f15084b8010ed1164261b864f658f
http://www.etcommission.go.th/security_sec.php
http://www.thaiadmin.org/board/index.php?action=dlattach;topic=53885.0;attach=32552
http://www.g-able.com/portal/page/portal/g-able/thai/it_talks/ITIL

วันอาทิตย์ที่ 21 กุมภาพันธ์ พ.ศ. 2553

เกี่ยวกับบทความ

บทความที่ ข้าพเจ้าเขียนเป็นส่วนหนึ่งของรายวิชา ITM 633 การจัดการความมั่นคงปลอดภัยสารสนเทศ และรายวิชา ITM 640 เทคโนโลยีสื่อสารและอินเตอร์เน็ต สาขาวิชาการจัดการเทคโนโลยีสารสนเทศ (ระบบการศึกษาทางไกลทางอินเทอร์เน็ต) มหาวิทยาลัยรังสิต

สอนโดยอาจารย์ พ.อ.เศรษฐพงค์ มะลิสุวรรณ

ประวัติย่อ พ.อ.เศรษฐพงค์ มะลิสุวรรณ
การศึกษา
• ปริญญาเอกวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม Ph.D. in Electrical Engineering (Telecommunications) จาก State University System of Florida; Florida Atlantic University, USA
• ปริญญาโทวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม (ระบบสื่อสารเคลื่อนที่) MS in EE (Telecommunications) จาก The George Washington University, USA
• ปริญญาโทวิศวกรรมไฟฟ้า (เครือข่ายสื่อสารคอมพิวเตอร์) MS in EE จาก Georgia Institute of Technology, USA
• ปริญญาตรีวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม (เกียรตินิยมเหรียญทอง) จาก โรงเรียนนายร้อยพระจุลจอมเกล้า (นักเรียนเตรียมทหารรุ่น 26, จปร. รุ่น 37) BS.EE. (Telecommunication Engineering)
• มัธยมปลาย จากโรงเรียนเตรียมอุดมศึกษา เกียรติประวัติด้านการศึกษา
• จบการศึกษาปริญญาตรีวิศวกรรมไฟฟ้าสื่อสารโทรคมนาคม อันดับที่ ๑ ด้วยเกียรตินิยมเหรียญทอง
• ได้รับเกียรตินิยมปริญญาเอก Outstanding Academic Achievement จาก Tau Beta Pi Engineering Honor Society และ Phi Kappa Phi Honor Society
• ได้รับทุนวิจัยระดับปริญญาเอกจาก EMI R&D LAB (Collaboration between Florida Atlantic University and Motorola, Inc.) หลักสูตรประกาศนียบัตร
• หลักสูตรการรบร่วมรบผสม (Joint and Combined Warfighting Course), National Defense University, Norfolk ประเทศสหรัฐอเมริกา โดยทุนต่อต้านก่อการร้ายสากล (Counter Terrorism Fellowship Program) กระทรวงกลาโหม สหรัฐอเมริกา
• หลักสูตรการบริหารทรัพยากรเพื่อความมั่นคง (Defense Resourse Management) โดยทุน International Military Education and Training (IMET) program, Naval Postgraduate School ประเทศสหรัฐอเมริกา
• หลักสูตร Streamlining Government Through Outsourcing Course โดยทุน International Military Education and Training (IMET) program, Naval Postgraduate School ประเทศสหรัฐอเมริกา

ตำแหน่งและหน้าที่ปัจจุบัน

• ประจำกรมข่าวทหาร กองบัญชาการกองทัพไทย
• กรรมการกำหนดและจัดสรรคลื่นความถี่ใหม่ ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• ผู้ช่วยเลขานุการในคณะประสานงานการบริหารคลื่นความถี่เพื่อความมั่นคงของรัฐ ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• กองบรรณาธิการ NGN Forum สำนักงานคณะกรรมการกิจการโทรคมนาคมแห่งชาติ
• บรรณาธิการวารสาร International Journal of Telecommunications, Broadcasting, and Innovation Management
• ประธานโครงการศึกษาความเป็นไปได้ในการกำกับดูแลเรื่องการบริหารคลื่นความถี่ด้วยเทคโนโลยี Dynamic Spectrum Allocation เพื่ออุตสาหกรรมโทรคมนาคมไทย ภายใต้การสนับสนุนของ คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• อาจารย์พิเศษภาควิชาวิศวกรรมไฟฟ้าและคอมพิวเตอร์ โรงเรียนนายร้อยพระจุลจอมเกล้า
• รองศาสตราจารย์ Business School, TUI University International, USA. (Accredited Internet Distance Learning University)
• รองศาสตราจารย์ American University of London (Internet Distance Learning University
• กรรมการกำกับมาตรฐานในหลักสูตรวิศวกรรมไฟฟ้าโทรคมนาคม, วิศวกรรมซอฟท์แวร์, เกมส์และมัลติมีเดีย, เทคโนโลยีสารสนเทศ, การจัดการสารสนเทศ ในหลายมหาวิทยาลัย ทั้งของรัฐบาลและเอกชน
• อาจารย์พิเศษในมหาวิทยาลัยหลายแห่ง เช่น จุฬาลงกรณ์มหาวิทยาลัย, มหาวิทยาลัยมหิดล, มหาวิทยาลัยธรรมศาสตร์, มหาวิทยาลัยรามคำแหง, มหาวิทยาลัยนเรศวร, มหาวิทยาลัยขอนแก่น, มหาวิทยาลัยอัสสัมชัญ, มหาวิทยาลัยกรุงเทพ และมหาวิทยาลัยรังสิต

ตำแหน่งและหน้าที่สำคัญในอดีต

• ผู้บังคับหมวด กองพันทหารสื่อสารที่ 1 รักษาพระองค์
• อาจารย์ภาควิชาวิศวกรรมไฟฟ้าและคอมพิวเตอร์โรงเรียนนายร้อยพระจุลจอมเกล้า
• ผู้พิพากษาสมทบศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง
• ช่วยราชการสำนักงานเสนาธิการประจำเสนาธิการทหารบก
• ปฏิบัติ หน้าที่ใน บริษัท กสท โทรคมนาคม จำกัด (มหาชน) 1. ตำแหน่งผู้เชี่ยวชาญและเลขานุการ ประธานกรรมการฯ 2. ตำแหน่งกรรมการกำกับดูแล การดำเนินงานและโครงการ
• อนุกรรมการบริหารโปรแกรมเทคโนโลยีเพื่อความมั่นคงศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิว เตอร์แห่งชาติ (NECTEC)
• อนุกรรมาธิการ ทรัพยากรน้ำ ในคณะกรรมาธิการทรัพยากรธรรมชาติและสิ่งแวดล้อมสนช.
• ที่ปรึกษาโครงการดาวเทียมเพื่อความมั่นคงศูนย์พัฒนากิจการอวกาศเพื่อความมั่นคง กระทรวงกลาโหม
• หัว หน้าโครงวิจัย การศึกษาความเป็นไปได้การจัดสร้างพื้นที่ทดสอบความเข้ากันได้ทางแม่เหล็ก ไฟฟ้าและสอบเทียบสายอากาศ ศูนย์ทดสอบผลิตภัณฑ์ไฟฟ้าและอิเล็กทรอนิกส์ (PTEC) สนับสนุนโครงการโดย สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (NSTDA)
• อนุกรรมการ การประชาสัมพันธ์ สื่อทางอินเทอร์เน็ต ศาลยุติธรรม
• ที่ปรึกษาคณะอนุกรรมาธิการพิจารณาศึกษาหามาตรการในการป้องกันการแพร่ระบาดของเกมส์คอมพิวเตอร์ (ออนไลน์) ในสภาผู้แทนราษฎร
• กรรมการ ร่างหลักเกณฑ์ใบอนุญาตประกอบกิจการโทรคมนาคมผ่านดาวเทียมสื่อสาร และโครงข่ายสถานีวิทยุคมนาคมภาคพื้นดิน ภายใต้คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.)
• คณะ ทำงานกำหนดคุณลักษณะเฉพาะเครื่องคอมพิวเตอร์และระบบเครือข่าย และกำหนดขอบเขตการจ้างที่ปรึกษาในการออกแบบและพัฒนาระบบงาน สำนักงานตรวจเงินแผ่นดิน
• ที่ปรึกษาในคณะกรรมการเทคโนโลยีสารสนเทศและการสื่อสาร (CIO Board) สำนักงานตรวจเงินแผ่นดิน
• อนุกรรมการปรับปรุงระบบข้อมูลสารสนเทศ สำนักงานตรวจเงินแผ่นดิน
• นักวิจัย Visiting Researcher, Asian Center for Research on Remote Sensing (ACRoRS); Asian Institute of Technology (AIT)
• นักวิจัย Visiting Researcher, FAU EMI R&D LAB, Boca Raton, Florida, USA
• ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัย พัฒนาและวิศวกรรม ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)
• ผู้เชี่ยวชาญเพื่อพิจารณาข้อเสนอโครงการวิจัยและพัฒนา กระทรวงกลาโหม
• ผู้ประเมินนักวิจัยดีเด่นประจำปี ของสภาวิจัยแห่งชาติ
• Adjunct Professor, School of Information Technology, Southern Cross University, Australia
• Adjunct Professor, Southern Cross University, Australia (Cooperation with Narasuan University, Thailand)
• Adjunct Professor, University of Canberra, Australia (Cooperation with Narasuan University, Thailand)

ผลงานตีพิมพ์ทางวิชาการ

• วารสารวิจัยระดับนานาชาติ 22 ฉบับ
• วารสารการประชุมทางวิชาการระดับชาติและนานาชาติ 63 ฉบับ

Unified Communication System : ระบบการสื่อสารแบบครบวงจร

ปัจจุบันเทคโนโลยีการสื่อสารได้พัฒนารูปแบบการสื่อสารที่ก้าวหน้ามากขึ้น ผ่านอุปกรณ์หลากหลายสื่อ ที่ช่วยอำนวยความสะดวกในการการติดต่อสื่อสาร การส่งข้อมูลข่าวสารต่างๆ ถึงกัน เช่น การสนทนาผ่านทางโทรศัพท์มือถือ การประชุมผ่าน Voice Conference และ Video Conference การส่งข้อความผ่านทาง Email การส่งข้อมูล Fax เป็นต้น ซึ่งการส่งข้อมูลข่าวสารในแต่ละรูปแบบต่างก็ต้องการอุปกรณ์รับเฉพาะด้าน เช่น การส่ง Fax ก็ต้องอาศัยเครื่อง Fax เป็นตัวรับข้อมูล การรับส่ง Email ผ่านคอมพิวเตอร์ หรือการรับข้อความเสียง Voice Mail ผ่านทางอุปกรณ์โทรศัพท์ที่มีความสามารถในการเก็บข้อมูลได้ ถึงแม้ว่าอุปกรณ์สื่อสารต่างๆ เหล่านี้จะช่วยอำนวยความสะดวกอย่างมากในการติดต่อสื่อสาร แต่ว่าสำหรับบุคคลที่ต้องปฏิบัติงานโดยเฉพาะลักษณะงานที่ไม่ได้ทำประจำอยู่ที่เดียว มีการเดินทางเพื่อติดต่อลูกค้า การทำงานระหว่างสาขา หรือทำงานนอกสถานที่ ต้องพบกับปัญหาการเข้าถึงข้อมูล การเตรียมพร้อมสำหรับอุปกรณ์รับข้อมูลทุกรูปแบบทำได้ยาก และเกิดการรับข้อมูลข่าวสารที่ล่าช้าขึ้น

ทำให้เกิดแนวความคิดในการนำมาระบบสื่อสารต่างๆ มาผนวกรวมเข้าด้วยกัน เพื่อรวมการติดต่อสื่อสารของทุกช่องทางเข้าไว้ที่ศูนย์กลาง และผู้ใช้สามารถเข้าถึงข้อมูลการติดต่อสื่อสารได้จากทุกช่องทาง โดยระบบนี้จะช่วยทำให้ผู้ใช้งานสามารถจัดการข้อมูลข่าวสารหลายๆ รูปแบบ ผ่านทางการใช้บริการ
Service เดียว ซึ่งสามารถเชื่อมต่อผ่านอุปกรณ์ที่หลากหลาย เช่น ผู้ใช้งานสามารถเช็ค Email และตอบกลับผ่านทางมือถือ สามารถเช็ค voice-mail และ fax จาก Notebook ขณะที่กำลังเดินทางได้ ซึ่งจะเสริมประสิทธิภาพในการทำงานให้ดียิ่งขึ้น


ระบบการสื่อสารแบบครบวงจร
Unified Communications เกี่ยวข้องกับเทคโนโลยีการสื่อสาร และสถาปัตยกรรมที่เป็นการผนวกรวมแอพพลิเคชั่นด้านเสียง, วีดีโอ, ข้อมูล และระบบเคลื่อนที่เข้าด้วยกันเป็นระบบเดียว
ช่วยสร้างประโยชน์ในการดำเนินการทางธุรกิจให้มากที่สุด และยกระดับการติดต่อสื่อสารให้สมบูรณ์ สามารถสร้างทิศทาง( Flow)การทำงานและจัดองค์ประกอบของอุปกรณ์และสื่อให้เป็นอิสระจากกัน ช่วยให้ง่ายต่อการใช้งาน

หรือจะกล่าวอีกอย่างว่า การสื่อสารแบบรวมศูนย์
(Unified Communication System) คือ การเชื่อมโลกของการสื่อสารผ่านสายโทรศัพท์และโลกของคอมพิวเตอร์เข้าด้วยกัน เพื่อให้ผู้ใช้สามารถโต้ตอบแบบเรียลไทม์ (Real-time) ผ่านข้อความพิมพ์ เสียง การแสดงสถานะออนไลน์ อีเมล์ และการประชุมร่วมจากการสั่งการจากหน้าจอเดสก์ท็อป โดยมีซอฟต์แวร์ช่วยจัดการระบบการสื่อสารให้คล่องตัว ระหว่างบุคคลและองค์กรต่างๆ เพื่อลดปัญหาความซับซ้อนของระบบการสื่อสารยุคใหม่ ด้วยการล็อกอินวิธีใดก็ได้ เข้าไปใช้งาน


องค์ประกอบของ
Unified Communications System



Unified Communications จึงเป็นการรวม component ต่างๆ ในการติดต่อสื่อสารภายในองค์กรไม่ว่าจะเป็น ระบบโทรศัพท์ทั้งแบบเก่าและแบบ IP Phone ระบบ Voice Mail เชื่อมต่อเข้าสู่ Email Server, Fax, และ Internet โดยมี System หลักที่ทำหน้าที่ในการเป็น Central Application, Web Base Interface, Message Store Database ซึ่งสามารถจัดเก็บข้อมูลสำหรับผู้ใช้งานซึ่งต้องเดินทางอยู่ตลอดเวลาสามารถโทรกลับมาเพื่อฟังวอยซ์เมล์ รวมทั้งเปิดอีเมล์โดยใช้เทคโนโลยี speech-enabled ช่วยแปลงเป็นเสียงพูด ซึ่งระบบต่างๆ ที่มีใน Unified Communication System ได้แก่

1. Communation System
คือ ระบบการสื่อสารในรูปแบบต่างๆ เช่น ระบบโทรศัพท์ เครือข่ายมือถือ และระบบอินเตอร์เน็ต

- Telephony

Telephony คือ การสื่อสารด้วยการสนทนาระหว่างบุคคลสองฝั่ง ผ่านทางสายสัญญาณไฟฟ้าที่เรียกว่าสายโทรศัพท์ ประวัติของของระบบโทรศัพท์เริ่มต้นมากกว่า 100 ปี จากในอดีตที่การติดต่อสื่อสารยังอยู่ในยุค 1G นั่นคือการสื่อสารทั้งหมดอยู่ในรูปของ Analog ผ่านระบบโทรศัพท์ที่มีการเชื่อมโยงเครือข่ายโทรศัพท์โดยตู้โทรศัพท์สาขา PBX ที่ให้บริการโดยองค์การโทรศัพท์ส่วนท้องถิ่น จนพัฒนาเข้าสู่ยุคโทรศัพท์เคลื่อนที่แบบ Digital ที่ทำให้การใช้โทรศัพท์เคลื่อนที่เป็นที่นิยมในปัจจุบัน


-TCP/IP Network

ในการเชื่อมโยงเครือข่ายคอมพิวเตอร์จะต้องมีมาตรฐานหรือระเบียบที่ใช้ในการติดต่อสื่อสารที่เรียกว่า โปรโตคอล สำหรับการติดต่อผ่านเครือข่ายอินเทอร์เน็ตซึ่งมีเครื่องคอมพิวเตอร์ที่เชื่อมต่อกันและมีผู้ใช้บริการจำนวนมากมายมหาศาลก็จำเป็นต้องมีการกำหนดวิธีการที่ใช้เป็นมาตรฐาน โดยใช้โปรโตคอลชื่อว่า โปรโตคอลทีซีพี/ไอพี (
TCP/IP) ซึ่งย่อมาจากคำว่า Transmission Control Protocol/Internet Protocol โปรโตคอลทีซีพี/ไอพี จะมีการกำหนดกฎเกณฑ์ รูปแบบการเชื่อมต่อของเครื่องคอมพิวเตอร์ในเครือข่าย การโอนย้ายข้อมูลการแสดงสถานะที่ใช้ในการเชื่อมต่อข้อมูลระหว่างเครื่องต้นทางและเครื่องปลายทาง ให้สามารถติดต่อสื่อสารและทำงานร่วมกันได้อย่างไม่มีความเสียหายเกิดขึ้น โดยโปรโตคอลทีซีพี/ไอพี จะใช้เทคนิคในการรับส่งข้อมูลที่มีความน่าเชื่อถือมากที่เรียกว่า แพ็คเก็ตสวิตชิ่งเน็ตเวิร์ค (Packet Switching Network)
ซึ่งประกอบด้วยโปรแกรมที่ทำงานร่วมกัน
2 ตัวคือ Transmission Control Protocol (TCP) และ Internet Protocol (IP) การแบ่งลักษณะในการทำงานก็จะแบ่งเป็น TCP มีหน้าที่ในการตรวจสอบการรับส่งข้อมูล ระหว่างเครื่องคอมพิวเตอร์ผู้รับ และเครื่องคอมพิวเตอร์ผู้ส่งให้ได้รับข้อมูลที่ถูกต้องและครบถ้วน หรือว่าหากมีการสูญหายของข้อมูลก็จะมีการแจ้งให้ต้นทางที่ส่งข้อมูลมารับทราบ แล้ว ให้ทำการส่งข้อมูลมาให้ใหม่
ส่วนลักษณะการทำงานของ
IP นั้น จะทำหน้าที่ในการเลือกเส้นทางที่จะใช้ในการรับส่งข้อมูลในระบบเครือข่าย และทำการตรวจสอบที่อยู่ของผู้รับโดยการใช้ข้อมูลขนาด 4 byte เป็นตัวกำหนด Address หรือที่เราเรียกกันว่า IP Address โปรโตคอล IP ให้การสื่อสารแบบดาต้าแกรมระหว่าง Node บนเครือข่ายคล้าย IPX โปรโตคอล TCPเหมือนกับ NetBIOS ในแง่การสื่อสารแบบจุดต่อจุดและประกันการได้รับข้อมูล โดยยูทิลิตี FTP การเรียกทำงานระยะไกล(Telnet)

-VoIP
และ IP Telephony
VoIP ก็คือ เทคโนโลยีในการส่งข้อมูลเสียงไปบนเครือข่ายอินเทอร์เน็ตหรือเครือข่าย IP ส่วน IP Telephony เป็นเทคโนโลยีโทรศัพท์ที่ผ่านเครือข่ายอินเทอร์เน็ตสามารถรับ-ส่งภาพ เสียงและข้อมูลได้ ระบบโทรศัพท์บนเครือข่ายอินเทอร์เน็ตเป็นการเพิ่มคุณค่าและประโยชน์องค์การที่ลงทุนต่ำด้วยเครือข่ายที่มีอยู่เดิมโดยพัฒนาให้สามารถรองรับการใช้โทรศัพท์บนเครือข่าย จากความก้าวหน้าทางด้านเทคโนโลยีคอมพิวเตอร์และการสื่อสารทำให้ระบบสามารถบูรณาการเป็นระบบเดียวกันและใช้ประโยชน์ได้หลายรูปแบบ

IP Telephony คือระบบโทรศัพท์ผ่านเครือข่ายไอพีโดยใช้ประสิทธิภาพในการติดต่อสื่อสารผ่าน เครือข่ายอินเทอร์เน็ตกับฟังก์ชันของ PSTN (Public Switched Telephone Network) ซึ่งจะเป็นการส่งข้อมูลผ่านไปบนโครงข่ายของระบบอินเทอร์เน็ตแบบเรียลไทม์ สามารถอินทีเกรตกับโครงสร้าง PSTN เดิมที่มีอยู่แล้วได้แม้ IP Telephony จะมุ่งเน้นเพื่อให้บริการรับส่งข้อมูลเสียงเป็นหลักแต่มันก็มีความ สามารถอื่น ๆ ที่มีในระบบอินเทอร์เน็ตได้ อย่างเช่น การส่งแฟกซ์ วีดีโอและข้อมูลผ่านโมเด็มได้


2. Communication forms

รูปแบบการติดต่อสื่อสารต่างๆ เช่น
Instant Messaging, Telephony, Video, Email, Fax, Voice mail, SMS ฯลฯ ที่สามารถนำมาผนวกรวมเข้าไว้ด้วยกัน โดยเน้นที่การทำให้เป็นรูปแบบ Real-time และ Coordinated

3. Hardware, Device and Software for Communication
คือ
อุปกรณ์ที่ทำหน้าที่ในการรับข้อมูล อุปกรณ์เครือข่ายและรวมถึง
Software ต่างๆ ที่ใช้ในการจัดการระบบติดต่อสื่อสาร โดยเน้นที่การจัดการข้อมูลข่าวสารให้อยู่ในรูปแบบของ Digital เนื่องจากทำให้สามารถรวมระบบและส่งต่อไปยังระบบอื่นๆ ได้ง่าย ตัวอย่าง เช่น


Hardware: IP Phone

IP Phone (ไอพีโฟน) หรือที่เรียกว่า IP Telephony คือ โทรศัพท์ที่ใช้รองรับเทคโนโลยี VoIP มีลักษณะการทำงานต่างกับโทรศัพท์บ้านแบบอะนาลอกที่ใช้กันอยู่ทั่วไป เวลาใช้งานจะต้องต่อไอพีโฟนเข้ากับโครงข่ายอินเตอร์เน็ตโดยตรง (ซึ่งต้องมี server รองรับการให้บริการโทรศัพท์ภายในโครงข่าย IP ด้วย) โดยไอพีโฟนจะนำเอาเสียงที่อยู่ในรูปสัญญาณดิจิตอลขนาด 64 Kbps มาบีบอัดพร้อมกับการเข้ารหัส ที่มีลักษณะพิเศษใช้ความเร็วในการส่งข้อมูลต่ำ (Low-bit-rate Vocoder) ให้เหลือประมาณ 8-10 Kbps แล้วจัดให้อยู่ในรูปแพ็คเก็ตไอพี (IP Packet) ก่อน จากนั้นก็จะส่งผ่านเครือข่าย ไปยังปลายทางที่ต้องการ


Software :
คือชุด Software ต่างๆ ที่ใช้ในการผนวกรวมระบบการสื่อสารในรูปแบบต่างๆ เข้าด้วยกัน ในที่นี้ขอยกตัวอย่าง Software ของ Microsoft ซึ่งไมโครซอฟท์ได้เปิดตัวชุดซอฟต์แวร์ Microsoft Unified Communications และซอฟต์แวร์ VoIP ประกอบไปด้วย
1. Microsoft Office Communications Server 2007 ซอฟต์แวร์ที่รวม VoIP วิดีโอ ข้อความสำเร็จรูป การจัดการการประชุม ซึ่งเป็นผลิตภัณฑ์วางแผนทรัพยากรสำหรับองค์กรขนาดใหญ่ และ Microsoft CRM

2. Microsoft Office Communicator 2007 ซอฟต์แวร์ลูกข่ายสำหรับการสื่อสารผ่านโทรศัพท์ ข้อความสำเร็จรูป และวีดีโอ ที่ทำงานร่วมกันผ่านคอมพิวเตอร์พีซี โทรศัพท์เคลื่อนที่ และเว็บบราวเซอร์

3. Microsoft Office Live Meeting บริการจัดการการประชุมล้ำสมัยเวอร์ชั่นใหม่ของไมโครซอฟท์ที่จะช่วยบุคลากรในการจัดการประชุม แลกเปลี่ยนเอกสาร ดูภาพจากวีดีโอ บันทึกการสนทนาจากการใช้งานคอมพิวเตอร์เครื่องใดๆ ก็ตาม



การวางระบบ
Unified Communication System

คือ การวางรูปแบบการเชื่อมต่อระบบการสื่อสารที่หลากหลายให้ผนวกรวมเข้าด้วยกัน เพื่อช่วยให้สามารถเชื่อมต่อ สื่อสาร และทำงานร่วมกันได้ โดยใช้ประโยชน์จากการผนวกรวมเสียง วิดีโอ และข้อมูลบนมาตรฐานการสื่อสาร
Internet Protocol (IP)
ในส่วนนี้จะขอยกตัวอย่างระบบ
Unified Communication System ของ Cisco เนื่องจาก Cisco เป็นผู้นำในด้านอุปกรณ์ Network และ Communication
ระบบ
Cisco Unified Communications ประกอบขึ้นจากสถาปัตยกรรม Cisco Service-Oriented Network Architecture (SONA) ซึ่งได้รับการเปิดตัวเป็นครั้งแรกเมื่อเดือนธันวาคม 2548 โดยระบบ Cisco Unified Communications เป็นแพลตฟอร์มแบบเปิดสำหรับการสื่อสารในแบบเรียลไทม์ โดยอ้างอิงข้อมูลการเชื่อมต่อระบบไร้สาย และเครือข่ายข้อมูลอัจฉริยะ ระบบดังกล่าวได้ใช้เครือข่ายข้อมูลไอทีเป็นแพลตฟอร์มสำหรับการให้บริการ ดังรายละเอียดต่อไปนี้


Model และ Solutions ของ Unified Communication System


Cisco Unified CallManager
การจัดศูนย์กลางข้อมูลในการติดต่อ การทำงานของระบบเครือข่ายโทรศัพท์ ขององค์กร และเพิ่มความสามารถในการใช้งาน ผ่านทางอุปกรณ์เครือข่าย
Packet Telephony เช่น IP phones, media processing devices, voice over IP (VoIP) gateways , การบริการทางด้าน Unified messaging, Multimedia conferencing


Cisco MeetingPlace

ผู้ใช้งานสามารถสื่อสารกับผู้ร่วมงาน
, นำเสนอผลิตภัณฑ์และบริการให้กับลูกค้า เพียงแค่ใช้โทรศัพท์และ Web browser เท่านั้น Cisco MeetingPlace Express ช่วยทำให้การประชุมแบบเสมือน (virtual meeting) มีประสิทธิภาพมากขึ้นด้วยการจัดการการประชุม และควบคุมการทำงานผ่านทาง web และ Cisco IP phone

Cisco Unity

นำเสนอรูปแบบของการทำงานระบบข้อความ และเมล์แบบเสียงสำหรับองค์กรขนาดใหญ่ ไปจนถึงระดับกลาง โดยใช้ร่วมกับ
Microsoft Exchange และ Lotus Domino

Cisco IP Communicator (Softphone)

ช่วยให้ผู้ที่ต้องเดินทางไปติดต่องานยังสาขาต่างๆ อยู่เสมอ สามารถใช้
Cisco SoftPhone หรือ Cisco IP Communicator ในการโทรศัพท์จากเครื่องแล็บท็อปของพวกเขาเพื่อติดต่องานในองค์กร หรือเช็กวอยซ์เมล์จากเครื่องแล็บท็อปได้เสมือนอยู่ในบริษัท


Cisco Unified Personal Communicator

พนักงานสามารถใช้ข้อมูลร่วมกัน อาศัยระบบการสื่อสารแบบเรียลไทม์ ลดช่องว่างระหว่างแอพพลิเคชั่นแบบ
stand-alone ที่ติดตั้งไว้บนเดสก์ทอป โทรศัพท์ และเครือข่าย

Cisco Unified Presence Server

รวบรวมข้อมูลเกี่ยวกับสถานะของผู้ใช้ การเชื่อมต่อเพื่อเลือกใช้วิธีการสื่อสารที่เหมาะสมที่สุด
โดยสามารถตรวจสอบสถานะของผู้ใช้งาน เช่น รูปแบบการติดต่อสื่อสารที่สามารถติดต่อสำหรับแต่ละบุคคลและกำหนดลำดับขั้นในการติดต่อสื่อสารเช่น โทรศัพท์ Email VoiceMail โดยจะสามารถส่งข้อมูลไปให้ผู้ใช้งานได้ถูกต้องเหมาะสมที่สุด

Customer Interaction Analyzer

วิเคราะห์ข้อมูลภายในศูนย์
Call Center เพื่อปรับเปลี่ยนรูปแบบการให้บริการ โดยนำข้อมูลการโต้ตอบกับลูกค้ามาวิเคราะห์ เพื่อปรับปรุงความสัมพันธ์กับลูกค้า

Cisco Fax Server

โซลูชั่นทางด้าน
e-document เพื่อการรวมระบบเสียง, แฟกซ์, ข้อมูล และแอพพลิเคชั่น ขององค์กรเข้าไว้ด้วยกัน สามารถรับ และจัดส่งเอกสารผ่านทางแฟกซ์, e-mail, เครื่องพิมพ์ หรือทางอินเตอร์เน็ต ได้อย่างมีประสิทธิภาพ


ประโยชน์ของ
Unified Communication System

จากตัวอย่างการวางระบบ
Unified Communication System คงพอช่วยทำให้มองเห็นภาพการประยุกต์ใช้งานและประโยชน์ของ Unified Communication System ที่ผนวกรวมระบบการสื่อสารต่างๆ เช่น แอพพลิเคชัน อุปกรณ์ เครือข่าย และระบบปฏิบัติการ เข้าเป็นหนึ่งเดียว เพื่อลดปัญหาความยุ่งยากของการใช้เครื่องมือการสื่อสารต่างๆ ให้เกิดความคล่องตัวในการทำงาน
ระบบสื่อสารแบบผนวกรวมจะช่วยเพิ่มประสิทธิผลของธุรกิจ และเกิดความคล่องตัวในการดำเนินงาน ช่วยทำให้เกิดความมั่นใจได้ว่าข้อมูลจะถึงผู้รับได้ทุกที่ ทุกเวลา ไม่ว่าระบบการทำงานของผู้รับจะเป็นชนิดใด ด้วยการเลือกใช้สื่อที่เหมาะสมที่สุด และช่วยลดความกังวลในเรื่องของเวลาและสถานที่ในการปฏิบัติงานได้อีกด้วย ทั้งนี้ระบบการสื่อสารแบบครบวงจร
(Unified Communication System) ได้ช่วยอำนวยความสะดวกและก่อประโยชน์ดังต่อไปนี้

-
การทำงานนอกสถานที่
ช่วยให้สามารถดูภาพรวมของสายเรียกทางโทรศัพท์, ปฏิทิน, ข้อมูล และอีเมล์ได้จากทุกที่ ทุกเวลา และรวมของทุกๆ คนในองค์กร สามารถปรับปรุงประสิทธิภาพการเข้าถึงข้อมูลที่มีความสำคัญทั่วทั้งองค์กร
-
สามารถการทำงานร่วมกัน
ได้แม้อยู่คนละที่ โดยใช้สื่อร่วมกันกับผู้รับได้ทุกประเภททั้งผ่านเสียง เว็บหรือการประชุมทางวิดีโอ สร้างเวิร์กกรุ๊ปที่มีความยืดหยุ่นยิ่งขึ้นช่วยให้สามารถแก้ไขปัญหาได้อย่างรวดเร็ว และช่วยให้กระบวนการตัดสินใจทำได้อย่างรวดเร็ว
-
การรักษาความปลอดภัย
เพิ่มการรักษาความปลอดภัยที่ครอบคลุมตลอดทั้งเครือข่าย ตั้งแต่โครงสร้างพื้นฐานผ่านอุปกรณ์ควบคุม และแอพพลิเคชันการติดต่อสื่อสาร
-
เพิ่มทางเลือก
มาตรฐานที่เปิดกว้างช่วยให้สามารถผนวกรวมเข้ากับแอพพลิเคชันจากอุตสาหกรรมชั้นนำอื่นๆ ได้
-
เพิ่มประสิทธิภาพในการบริการลูกค้า
การผนวกรวมเข้ากับแอพพลิเคชันต่างๆ ช่วยเพิ่มประสิทธิภาพการให้บริการของศูนย์บริการลูกค้า และสร้างความพึงพอใจให้กับลูกค้า และสามารถตอบสนองความต้องการของลูกค้าได้อย่างรวดเร็ว


อนาคตของ Unified Communications System
นอนาคตจะมีการเชื่อมโยงระหว่างบุคคลแบบ person-to-person โดยผ่านทางเครือข่าย IP เพิ่มมากขึ้น และเปลี่ยนจากรูปแบบเดิมที่เคยเป็นแบบ Device-to-Device เช่น มือถือ-มือถือ เป็นการเชื่อมโยงกันโดยไม่ขึ้นอยู่กับ Device ซึ่งจะมี Application ใหม่ๆ และระบบที่ออกแบบมาเพื่อนำเสนอ Solution ในด้านการทำงานของระบบการสื่อสารแบบครบวงจร(UCS)มากขึ้น โดยบริษัทผู้ผลิตฮาร์ดแวร์และซอฟแวร์แต่ละบริษัทจะมุ่งเน้นในการสร้าง Application ที่สามารถเชื่อมโยงระบบเข้าด้วยกันได้ พร้อมทั้งมีความยืดหยุ่นและเพิ่มประสิทธิภาพในการทำงานให้มากขึ้น



แหล่งอ้างอิง
[1] Unified Communication ; http://www.acm.org/crossroads/xrds8-1/ucs.html by Christopher R. Andrews
http://en.wikipedia.org/wiki/Unified_communications#Definition
http://www.cisco.com/web/TH/solutions/overview.html
[2] ประวัติระบบโทรศัพท์-โทรศัพท์เคลื่อนที่ ; http://www.nokia.com/A4303007
[3]ประวัติเครือข่าย TCP/IP; http://www.thaigoodview.com/library/teachershow/poonsak/ictinternet/internet2.html
[4] Voip ; http://www.adslthailand.com/forum/viewtopic.php?t=11307
[5] Unified Communication System ; http://www.vcharkarn.com/vblog/38404/1
[6] http://www.microsoft.com/thailand/uc/what_uc.aspx
[7] http://student.nu.ac.th/45273380_mod/protocol.htm

ที่มา-ภาพ
[1]Unified Communication http://www.dialaphone.co.uk/blog/?p=1501
[2]http://www.voipcentral.org/entry/corporate-voip-price-matters-first/2.Voip