วันอาทิตย์ที่ 21 กุมภาพันธ์ พ.ศ. 2553

มาตรฐานด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม

บทความนี้เป็นส่วนหนึ่งของวิชา ITM 633: การจัดการความมั่นคงปลอดภัยสารสนเทศ
โดยมีอาจารย์
พ.อ.รศ.ดร. เศรษฐพงศ์ มะลิสุวรรณ เป็นผู้สอน


บทนำ
ปัจจุบันกิจการโทรคมนาคมได้เข้ามามีบทบาทสำคัญต่อการพัฒนาเศรษฐกิจและสังคมของประเทศ โครงข่ายโทรคมนาคมและอินเทอร์เน็ตได้กลายเป็นโครงสร้างพื้นฐานที่สำคัญของประเทศต่างๆ ทั่วโลก โครงข่ายต่างๆ กำลังพัฒนาไปสู่โครงข่าย Next Generation Network (NGN) ซึ่งนำไปสู่ยุคของการหลอมรวมมากขึ้น ท่ามกลางการเปิดเสรีโทรคมนาคมและการพัฒนาเทคโนโลยี ในระยะเวลาหลายปีที่ผ่านมา ได้มีเหตุการณ์ซึ่งเป็นภัยคุกคามต่อโครงข่ายที่มีผลต่อการให้บริการโทรคมนาคมเกิดขึ้น และมีแนวโน้มที่จะขยายวงกว้าง ทวีความรุนแรงเพิ่มมากขึ้น และอาจก่อให้เกิดความเสียหายต่อกิจการโทรคมนาคมของประเทศ
ปัจจุบันอุปกรณ์ที่เชื่อมต่อกับโครงข่ายก็มีการพัฒนาและขยายการใช้งานอย่างรวดเร็วมากขึ้น ยอดขายเครื่องคอมพิวเตอร์แบบ Notebook มีมากกว่าเครื่องคอมพิวเตอร์ PC กล้องถ่ายรูปดิจิทัล โทรศัพท์เคลื่อนที่และสื่อบันทึกข้อมูลมีขนาดเล็กลงเรื่อยๆ แต่ความจุเพิ่มมากขึ้นเป็น 2 เท่าทุก 2 ปี ทุกคนสามารถเข้าถึงอินเทอร์เน็ตได้ แต่ส่วนใหญ่ป้องกันระบบข้อมูลเพียงใช้รหัสผ่าน (Password) ความยาว 6-8 ตัวอักษร เพียงเท่านั้น
ท่ามกลางการแพร่ขยายอย่างรวดเร็วของบริการโทรคมนาคมและอินเทอร์เน็ต ปัญหาเกี่ยวกับความมั่นคงปลอดภัยของโครงข่าย ได้กลายเป็นปัญหาสำคัญของประเทศต่างๆ ทั่วโลก โดยเฉพาะบนโครงข่ายอินเทอร์เน็ตซึ่งมีลักษณะเป็นโครงข่ายเปิดที่เข้าถึงได้ง่าย
ในช่วงหลายปีที่ผ่านมานับแต่มีการนำเทคโนโลยีสารสนเทศเข้ามาใช้และให้บริการในภาคส่วนต่างๆ ก็มีเหตุการณ์ละเมิดความมั่นคงปลอดภัย (Security Incident) ของโครงข่ายอินเทอร์เน็ต สร้างความเสียหายต่อบุคคล องค์กร ทั้งในระดับประเทศและต่างประเทศเป็นจำนวนมาก ซึ่งเหตุการณ์ดังกล่าวได้ส่งผลกระทบทั้งในด้านเศรษฐกิจและสังคม รวมทั้งกระทบต่อความเชื่อมั่นในการใช้งานของผู้ใช้ทั่วไป
ในประเทศไทย เหตุการณ์ด้านความมั่นคงปลอดภัย (Security Incidents) ที่มีการแจ้งอย่างเป็นทางการมากที่สุด คือ การปลอมแปลงอีเมล์ / สร้างเว็บไซต์ปลอม (Phishing) เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลที่สำคัญ และการแพร่กระจายโปรแกรมแปลกปลอม (Malware) เข้าสู่ระบบ
การศึกษาพบว่าภัยคุกคามด้านความมั่นคงปลอดภัยเป็นสิ่งที่มีการเปลี่ยนแปลง ไม่คงที่ มีลักษณะ Dynamic และเกี่ยวข้องกับหลายฝ่าย การป้องกันแก้ไขต้องอาศัยการประสานความร่วมมือระหว่างหน่วยงานรัฐและเอกชนบนหลักการ Public Private Partnership (PPP)

ปัญหาด้านความมั่นคงปลอดภัย
ในช่วงหลายปีที่ผ่านมานับแต่มีการนำเทคโนโลยีสารสนเทศเข้ามาใช้และให้บริการในภาคส่วนต่างๆ ก็มีเหตุการณ์ละเมิดความมั่นคงปลอดภัย (Security Incident) ของโครงข่ายอินเทอร์เน็ต สร้างความเสียหายต่อบุคคล องค์กร ทั้งในระดับประเทศและต่างประเทศเป็นจำนวนมาก ซึ่งเหตุการณ์ดังกล่าวได้ส่งผลกระทบทั้งในด้านเศรษฐกิจและสังคม รวมทั้งกระทบต่อความเชื่อมั่นในการใช้งานของผู้ใช้ทั่วไป
จากประสบการณ์ของศูนย์ประสานงานความปลอดภัยคอมพิวเตอร์ประเทศไทย (ThaiCERT) พบว่าปัญหา ภัยคุกคามด้านความมั่นคงปลอดภัยในประเทศไทย เกิดจากสาเหตุหลายประการ โดยทั่วไป ได้แก่
ปัญหาที่เกี่ยวข้องกับกระบวนการบริหารจัดการความมั่นคงปลอดภัย
- การขาดมาตรฐานหรือวิธีการที่เป็นรูปธรรมสำหรับการบริการจัดการโครงข่ายเพื่อให้บริการอย่างมีคุณภาพและต่อเนื่องสูงสุด ซึ่งอาจส่งผลกระทบต่อผู้ใช้บริการที่จำเป็นต้องใช้ระบบโครงข่ายของผู้ให้บริการนั้น
- ระบบโครงข่ายถูกเข้าถึงโดยไม่ได้รับอนุญาต
- ระบบโครงข่ายไม่ได้รับดูแลบำรุงรักษา แก้ไขช่องโหว่อย่างเพียงพอ
- การขาดคณะทำงานภายในองค์กรด้านความมั่นคงปลอดภัยโดยตรง
- การขาดนโยบายด้านความมั่นคงปลอดภัยที่ครอบคลุมและเพียงพอต่อการใช้งาน
- การขาดการตรวจสอบภายในด้านความมั่นคงปลอดภัย (Internal audit)
- การขาดหน่วยงานภายในองค์กรที่สามารถประสานงานและรับมือกับเหตุการณ์ด้านความมั่นคงปลอดภัยที่เกิดขึ้น (Computer Security Incident Response Team - CSIRT)
- การขาดการวางแผนด้านความมั่นคงปลอดภัยโดยตรง ถึงแม้มีการวางแผนแม่บทเทคโนโลยีสารสนเทศไว้แล้ว
- การขาดการทบทวนด้านความมั่นคงปลอดภัยโดยผู้บริหารอย่างสม่ำเสมอ
- การขาดการตรวจสอบด้านความมั่นคงปลอดภัยโดยผู้ตรวจสอบอิสระภายนอก (External audit)
- การขาดการวางแผนเพื่อสร้างความต่อเนื่องทางธุรกิจในกรณีที่เกิดภัยพิบัติรุนแรง
ปัญหาที่เกี่ยวข้องเทคโนโลยีความมั่นคงปลอดภัย
- ระบบโครงข่ายถูกบุกรุก
- ระบบโครงข่ายถูกสแกนเพื่อตรวจสอบหาช่องโหว่และใช้เป็นช่องทางในการบุกรุก
- การแพร่กระจายของไวรัสในระบบโครงข่าย
- ระบบโครงข่ายไม่สามารถให้บริการ ซึ่งเกิดขึ้นจากสาเหตุที่หลากหลาย
ปัญหาที่เกี่ยวข้องบุคลากรด้านความมั่นคงปลอดภัยและผู้ใช้งาน
- การขาดบุคลากรที่มีความรู้ความสามารถด้านความมั่นคงปลอดภัย
- ผู้ใช้งานขาดความตระหนักด้านความมั่นคงปลอดภัย

ความจำเป็นที่ต้องมีการกำหนดมาตรฐาน
โดยหลักการทั่วไป วัตถุประสงค์ของการกำหนดมาตรฐานนั้น มีดังนี้ คือ
1. เพื่อคุ้มครองผู้บริโภค
2. เพื่อส่งเสริมให้อุตสาหกรรมให้สามารถแข่งขันได้
3. เพื่อรักษาสิ่งแวดล้อมและทรัพยากรธรรมชาติ ประหยัดพลังงาน
สำหรับการกำหนดมาตรฐานในกิจการโทรคมนาคมนั้น ตั้งอยู่บนหลักการทั่วไปของการกำหนดมาตรฐานเพื่อการคุ้มครองผู้บริโภค โดยมีวัตถุประสงค์ในการดำเนินการที่เฉพาะมากขึ้น คือ
1. เพื่อให้แน่ใจว่าเครื่องโทรคมนาคมและอุปกรณ์สามารถใช้งานร่วมกันกับระบบหรือโครงข่ายโทรคมนาคมได้
2. เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นกับระบบหรือโครงข่ายโทรคมนาคม หรือสิ่งอำนวยความสะดวกด้านโทรคมนาคม
3. เพื่อป้องกันสุขภาพและความปลอดภัยของผู้เกี่ยวข้อง
4. เพื่อป้องกันไม่ให้เกิดการรบกวนด้านคลื่นแม่เหล็กไฟฟ้าในระดับรุนแรง ต่อการใช้เครื่องโทรคมนาคมและอุปกรณ์

มาตรฐานสากลด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม
ด้วยความสำคัญของมาตรฐานด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม สหภาพโทรคมนาคมระหว่างประเทศ (ITU : International Telecommunications Union ) และ องค์การระหว่างประเทศว่าด้วยมาตรฐาน/ คณะกรรมาธิการระหว่างประเทศว่าด้วยมาตรฐาน สาขาอิเล็กทรอนิกส์ (ISO/IEC : International Organization for Standardization/International Electromechanical Commission) ซึ่งเป็นองค์กรระหว่างประเทศที่กำหนดมาตรฐานสากล ได้กำหนดมาตรฐานด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม และของระบบสารสนเทศไว้หลายฉบับ
โดยที่มาตรฐานสากลของ ITU ซึ่งเรียกว่า Recommendation นั้น มีกลุ่ม Recommendation ด้าน ความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม 12 กลุ่ม ประกอบด้วยมาตรฐานต่างๆ ดังนี้
1.กลุ่ม Security Architecture and Frameworks
X.800 – Security architecture
X.802 – Lower layer security model
X.803 – Upper layer security model
X.810 – Security Frameworks for open system: Overview
X.811 – Security Frameworks for open system: Authentication framework
X.812 – Security Frameworks for open system: Access control framework
X.813 – Security Frameworks for open system: Non-repudiation framework
X.814 – Security Frameworks for open system: Confidentiality framework
X.815 – Security Frameworks for open system: Integrity framework
X.816 – Security Frameworks for open system: Security audit and alarm framework
2.กลุ่ม Telecommunications Security
E.408 – Telecommunication network security requirements
E.409 – Incident organization and security incident handling: Guidelines for telecommunication organizations
X.805 – Security architecture for systems providing end-to-end communications
X.1051 – Information security management system – Requirements for telecommunications (ISMS-T)
X.1081 – A framework for the specification of security and safety aspects of telebiometrics
X.1121 – Framework of security technologies for mobile end-to-end data communications
X.1122 – Guideline for implementing secure mobile systems based on PKI
3.กลุ่ม Protocols
X.273 – Network layer security protocol
X.274 – Transport layer security protocol
4.กลุ่ม Security in Frame Relay
X.272 – Data compression and privacy over frame relay networks
5.กลุ่ม Security Techniques
X.841 – Security information objects for access control
X.842 – Guidelines for the use and management of trusted third party services
X.843 – Specification of TTP services to support the application of digital signatures
6.กลุ่ม Directory Services and Authentication
H.350 – Series– Directory services architecture for multimedia conferencing
X.500 – Overview of concepts, models and services
X.501 – Models
X.509 – Public-key and attribute certificate frameworks
X.519 – Protocol specifications
7.กลุ่ม Network Management Security
M.3010 – Principles for a telecommunications management network
M.3016 – TMN security overview
M.3210.1 – TMN management services for IMT-2000 security management
M.3320 – Management requirements framework for the TMN X-Interface
M.3400 – TMN management functions
8.กลุ่ม Systems Management
X.733 – Alarm reporting function
X.735 – Log control function
X.736 – Security alarm reporting function
X.740 – Security audit trail function
X.741 – Objects and attributes for access control
9.กลุ่ม Television and Cable Systems
J.91 – Technical methods for ensuring privacy in long-distance international television transmission
J.93 – Requirements for conditional access in the secondary distribution of digital television on cable television systems
J.170 – IP Cablecom security specification
10.กลุ่ม Multimedia Communications
H.233 – Confidentiality system for audiovisual services
H.234 – Encryption key management and authentication system for audiovisual services
H.235 – Security and encryption for H-series multimedia systems
H.323 Annex J – Packet-based multimedia communications systems - Security for simple endpoint types
H.530 – Symmetric security procedures for H.323 mobility in H.510
T.123 Annex B – Network-specific data protocol stacks for multimedia conferencing : extended transport connections
11.กลุ่ม Facsimile
T.36 – Security capabilities for use with Group 3 facsimile terminals
T.503 – A document application profile for the interchange of Group 4 facsimile documents
T.563 – Terminal characteristics for Group 4 facsimile apparatus
12.กลุ่ม Message Handling System (MHS)
X.400/F.400 – Message handling system and service overview
X.402 – Message Handling Systems (MHS): Overall architecture
X.411 – Message Transfer System: Abstract Service Definition and Procedures
X.413 – Message store - Abstract service definition
X.419 – Protocol specifications
X.420 – Interpersonal Messaging System
X.435 – Electronic data interchange messaging system
X.440 – Voice messaging system
ในมาตรฐานทั้ง 12 กลุ่ม มาตรฐานที่เป็นพื้นฐานคือ กลุ่ม Telecommunications Security ซึ่งที่สำคัญมีจำนวน 4 ฉบับ คือ
E.408 – Telecommunication network security requirements
E.409 – Incident organization and security incident handling: Guidelines for telecommunications
X.805 – Security architecture for systems providing end-to-end communications
X.1051 – Information security management system – Requirements for telecommunications (ISMS-T)
สำหรับมาตรฐานด้านความมั่นคงปลอดภัยของระบบสารสนเทศของ ISO/IEC ซึ่งเป็นมาตรฐานที่ใช้มากในระบบไอทีของหน่วยงานต่างๆ มีมาตรฐานที่สาคัญ คือ
ISO/IEC 27001 Information technology - Security techniques - Information security management systems - Requirements
ISO/IEC 18028-x Information technology - Security techniques - IT network security
ร่าง ISO/IEC 27033-x Information technology - Security techniques - Network security
ISO/IEC 18044 Information technology - Security techniques - Information security incident management
ISO/IEC 20000 Information technology - Service management
นอกจากมาตรฐานของ ISO/IEC แล้ว มาตรฐาน BS 25999 – Business continuity management ของ British Standard Institute (BSI) ของประเทศอังกฤษ ก็มีการใช้อย่างแพร่หลายสำหรับการสร้างความต่อเนื่องทางธุรกิจในกรณีเกิดเหตุการณ์ด้านความมั่นคงปลอดภัย
สำหรับสาระสำคัญของมาตรฐานด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม กลุ่ม Telecommunications Security ทั้ง 4 ฉบับ มีรายละเอียดโดยสังเขป ดังนี้
1.มาตรฐาน ITU-T E.408 : Telecommunication network security requirements
มาตรฐาน ITU-T E.408 เป็นภาพรวมข้อกำหนดด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม กรอบการวิเคราะห์เพื่อระบุภัยคุกคาม และแนวทางกำหนดมาตรการรับมือเพื่อลดความเสี่ยงจากภัยคุกคาม เพื่อให้การรักษาความมั่นคงปลอดภัยมีประสิทธิภาพระบบโทรคมนาคมควรมี Layer ต่างๆ ที่เกี่ยวกับความมั่นคงปลอดภัย โดยยิ่งมีจำนวน Security Layer มาก ก็ยิ่งทำให้มีประสิทธิภาพในความมั่นคงปลอดภัยมากขึ้นตามไปด้วย Layer ต่างๆ แสดงในรูปที่ 1

รูปที่ 1 Security Layer บนโครงข่ายโทรคมนาคม


ภัยคุกคาม (Threats)
ภัยคุกคามคือ การละเมิดทำลายความมั่นคงปลอดภัยที่อาจเกิดขึ้นได้ ซึ่งมุ่งก่อความเสียหายใน 4 ด้าน คือ
- Confidentiality – ความลับของข้อมูลที่เก็บไว้หรือข้อมูลที่โอนย้าย
- Data integrity – การป้องกันข้อมูลที่เก็บไว้หรือข้อมูลที่รับส่ง
- System integrity – การป้องกันระบบปฏิบัติการ
- Accountability – ผู้กระทำควรต้องรับผิดชอบต่อการกระทำที่ตนกระทำ
- Availability - ผู้ใช้ควรสามารถเข้าใช้งานโครงข่ายโทรคมนาคมที่ทำงานได้อย่างถูกต้อง
ทั้งนี้ในการวิเคราะห์ภัยคุกคามควรพิจารณาเรื่องต่างๆ ดังต่อไปนี้
- Masquerade และการปลอมแปลง address (spoofing) เป็นการปลอมตัวเพื่อให้เข้าใจผิด
- Eavesdropping เป็นการหาช่องโหว่ของการรักษาความลับโดยการเฝ้าฟังการสื่อสารในโครงข่าย
- Unauthorized access ความพยายามที่จะเข้าถึงข้อมูลโดยการฝ่าฝืนนโยบายด้านความมั่นคงปลอดภัย - Loss or corruption of information ความถูกต้องข้อมูลที่รับส่งจะถูกทำลายได้โดยการลบ การเพิ่ม การแก้ไข การสั่งใหม่ หรือทำใหม่ หรือทำให้การส่งข้อมูลช้าลง
- Repudiation เป็นการที่ผู้กระทำปฏิเสธความรับผิดชอบในการกระทำใดๆ ในโครงข่าย
- Forgery entity ทำการปลอมแปลงข้อมูล และอ้างว่าเป็นข้อมูลที่ได้รับจากแหล่งอื่นหรือ ส่งไปยังแหล่งอื่น
- Denial of service เหตุการณ์ที่ระบบโครงข่ายถูกโจมตีจนกระทั่งไม่สามารถให้บริการได้ตามปกติ
การจัดทำข้อกำหนดด้านความมั่นคงปลอดภัย (Security Requirements)
กระบวนการจัดทำข้อกำหนดด้านความมั่นคงปลอดภัย (Security Requirements) ตามรูปที่ 2 เริ่มจากการวิเคราะห์ภัยคุกคาม (Threat) กำหนด วัตถุประสงค์ด้านความมั่นคงปลอดภัย (Security Objectives) เพื่อพัฒนาไปสู่ข้อกำหนดด้านความมั่นคงปลอดภัยฯ จากนั้นจะพิจารณา Security Services เพื่อตอบโต้ภัยคุกคาม ซึ่งจะประกอบด้วย Security Mechanism ต่างๆ และสุดท้ายนำไปสู่ Security Algorithm ต่างๆ



รูปที่ 2 การจัดทำข้อกำหนดด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม

สาระสำคัญในมาตรฐาน ITU-T E.408 กำหนดว่าระบบโครงข่ายโทรคมนาคมควรมีคุณสมบัติลักษณะอันพึงประสงค์ในด้านความมั่นคงปลอดภัย (Security Requirement) ดังนี้
- Verification of identities - ควรมีระบบที่สามารถกำหนดและตรวจสอบตัวตนของ Actor ในโครงข่ายได้
- Controlled access and authorization - ควรมีระบบที่สามารถป้องกัน Actor มิให้เข้าถึงสารสนเทศ หรือทรัพยากรในโครงข่ายเกินสิทธิที่ได้รับ
- Protection of confidentiality - ควรสามารถรักษาความลับของข้อมูลที่เก็บไว้และข้อมูลที่อยู่ระหว่างการรับส่ง
- Protection of system and data integrity - ควรสามารถประกันความถูกต้องของระบบ ข้อมูลที่เก็บ และข้อมูลที่อยู่ระหว่างการรับส่ง
- Accountability - ควรมีระบบระบุความรับผิดชอบในการกระทำ และผลของการกระทำใดๆ โดยไม่สามารถปฏิเสธได้ เช่น โครงข่ายควรมีวิธีการในการพิสูจน์ว่าผู้ใดได้กระทำสิ่งใดในระบบ
- Activity logging - ควรมีระบบจัดเก็บสารสนเทศเกี่ยวกับกิจกรรมต่างๆ ในระบบพร้อมทั้งมีความเป็นไปได้ในการตรวจย้อนกลับถึงตัวผู้ที่เกี่ยวข้องกับกิจกรรม
- Security alarm report - ควรสามารถแจ้งเตือนภัยเหตุการณ์ต่างๆ ตามที่กำหนดไว้ โดยผู้ใช้ควรสามารถกำหนดเกณฑ์ระบุลักษณะของเหตุการณ์ที่ต้องมีการแจ้งเตือนได้
- Security audit - ควรสามารถวิเคราะห์ข้อมูลเหตุการณ์ด้านความมั่นคงปลอดภัย เพื่อตรวจสอบการฝ่าฝืนนโยบายด้านความมั่นคงปลอดภัย
- System integrity - ซอฟแวร์และฮาร์ดแวร์ที่ใช้ประกอบเป็นระบบการรักษาความมั่นคงปลอดภัยของโครงข่าย จะต้องมีระดับความมั่นคงปลอดภัยตามที่กำหนดไว้
2. มาตรฐาน ITU-T E.409 : Incident organization and security incident handling: Guidelines for telecommunication organizations
การบริหารจัดการด้านความมั่นคงปลอดภัย ประกอบด้วยกระบวนการหลายกระบวนการ มาตรฐาน ITU-T E.409 กำหนดแนวปฏิบัติกว้างๆ ของขั้นตอนการจัดการเหตุการณ์ด้านความมั่นคง ปลอดภัย โดยกำหนดเหตุการณ์ไว้ 3 ระดับ ดังแสดงในรูปที่ 3

รูปที่ 3 ปิระมิดแสดงระดับของเหตุการณ์

เหตุการณ์ทั่วไป (Incident) เช่น เหตุการณ์ต่างๆ ที่ Help Desk ได้รับแจ้งจากผู้ใช้งาน และให้ความช่วยเหลือในการแก้ไขและมักเป็นเหตุการณ์ที่ไม่รุนแรง
เหตุการณ์ด้านความมั่นคงปลอดภัย (Security Incident) เช่น เหตุการณ์ที่ทำให้
- เกิดการหยุดชะงักต่อกระบวนการทางธุรกิจสาคัญ (เช่น เนื่องจากระบบงานหรือ โครงข่ายซึ่งสนับสนุน กระบวนการทางธุรกิจนั้นเกิดการหยุดชะงัก เป็นต้น)
- ละเมิดต่อกฎหมาย ระเบียบ ข้อบังคับ หรือข้อกำหนดต่างๆ ที่องค์กรต้องปฏิบัติตาม
- เกิดภาพลักษณ์ที่ไม่ดีต่อองค์กร หรือทำให้องค์กรสูญเสียชื่อเสียง เป็นต้น
เหตุการณ์ในลักษณะดังกล่าว เป็นเหตุการณ์ที่มีระดับความรุนแรงสูงกว่าเหตุการณ์ทั่วไป โดยทั่วไปองค์กรควรจะมีการกำหนดทีมบริหารจัดการเหตุการณ์ด้านความมั่นคง ปลอดภัยขึ้นมา (Security Incident Response Team) เพื่อรับมือและบริหารจัดการกับเหตุการณ์ที่เกิดขึ้น
เหตุการณ์ภัยพิบัติ (Crisis) เช่น เหตุการณ์ไฟไหม้ แผ่นดินไหว น้ำท่วม ซึ่งเหตุการณ์ เหล่านี้เป็นเหตุการณ์ที่มีระดับความรุนแรงสูงสุด โดยทั่วไปองค์กรควรจะกำหนดทีม บริหารจัดการเหตุการณ์ภัยพิบัติขึ้น (Crisis or Catastrophe Team) เพื่อรับมือกับเหตุการณ์ที่เกิดขึ้น เหตุการณ์เหล่านี้อาจทำให้เกิดความเสียหายรุนแรง ต่อชีวิตของพนักงานและผู้ที่เกี่ยวข้อง รวมทั้งทรัพย์สินขององค์กร
มาตรฐาน ITU-T E.409 นำเสนอโครงสร้างสำหรับการจัดการกับเหตุการณ์ด้านความมั่นคงปลอดภัย (Security Incident) ดังแสดงในรูปที่ 4


รูปที่ 4 โครงสร้างสำหรับการจัดการกับเหตุการณ์ด้านความมั่นคงปลอดภัย

โครงสร้างในข้างต้นประกอบด้วยขั้นตอน ดังนี้
1. การเตรียมการก่อนเกิดเหตุการณ์ (Preparation) คือการเตรียมการป้องกันในสภาวะปกติต่างๆ ไว้ก่อนล่วงหน้าก่อนที่จะมีเหตุการณ์เกิดขึ้น เช่น การสร้างความตระหนักและการให้ความรู้แก่ผู้ที่เกี่ยวข้องเกี่ยวกับการจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย
2. การระบุเหตุการณ์ (Identification) คือการระบุว่าเหตุการณ์ด้านความมั่นคงปลอดภัยเกิดขึ้นแล้วหรือไม่ บันทึกข้อมูลเหตุการณ์ที่เกิดขึ้นนั้น ประสานงานแจ้งให้ผู้ที่เกี่ยวข้องได้รับทราบ รวมทั้งระดมบุคลากรที่เกี่ยวข้องเพื่อเริ่มปฏิบัติการรับมือกับเหตุการณ์นั้น
3. การจัดการกับเหตุการณ์ที่เกิดขึ้น (Security Incident Handling) ซึ่งประกอบด้วย
- การจำกัดการขยายตัวหรือการกระจายของเหตุการณ์ในวงที่กว้างขึ้น (Containment) คือความพยายามในการป้องกันการขยายตัวหรือการกระจายของเหตุการณ์ที่เกิดขึ้นนั้น เพื่อมิให้ลุกลามไปในวงกว้าง เช่น การป้องกันไม่ให้ไวรัสเกิดการแพร่กระจายไปในระบบโครงข่ายส่วนอื่นๆ ขององค์กร
- การกำจัดสาเหตุของเหตุการณ์ที่เกิดขึ้น (Eradication) คือการกำจัดหรือลดปัจจัยต่างๆ ที่ทำให้เกิดเหตุการณ์นั้น
4. การกู้ระบบกลับคืน (Recovery) คือการนำระบบโครงข่ายกลับคืนมาให้บริการภายหลังจากที่ตรวจสอบและแก้ไขปัญหาแล้ว เช่น การติดตั้งระบบกลับคืนโดยใช้ข้อมูลที่ได้สำรองเก็บไว้
5. การดำเนินการหลังเหตุการณ์สิ้นสุดลง (Follow-up) คือการทบทวน ทั้งการเตรียมการก่อนการเกิดเหตุการณ์ด้านความมั่นคงปลอดภัย และการจัดการกับเหตุการณ์ฯ ที่เกิดขึ้นแล้วนั้น ว่าจำเป็นต้องปรับปรุงแก้ไขอย่างไร เพื่อให้การรับมือในอนาคตเป็นไปอย่างมีประสิทธิภาพมากขึ้น
3. มาตรฐาน ITU-T X.805 : Security architecture for systems providing end-to-end communications
มาตรฐาน ITU-T X.805 กำหนดองค์ประกอบด้านความมั่นคงปลอดภัยโดยทั่วไป เพื่อประยุกต์ใช้ให้เกิดความมั่นคงปลอดภัยของโครงข่ายจากต้นทางถึงปลายทาง (End-to-End Network Security) สถาปัตยกรรมที่มาตรฐาน ITU-T X.805 เสนอสามารถประยุกต์ใช้กับโครงข่ายใดๆ ที่มีความต้องการโดยไม่ขึ้นอยูกับเทคโนโลยีที่ใช้ในการสื่อสาร มาตรฐานนี้แบ่งองค์ประกอบสถาปัตยกรรมด้านความมั่นคงปลอดภัยออกเป็น 3 ส่วนหลัก ได้แก่ Security Dimensions, Security Layers และ Security Planes โดยพยายามตอบ 3 คำถามที่สำคัญเกี่ยวกับ End-to-End Security คือ
1. โครงข่ายต้องการการป้องกันในลักษณะใด เพื่อป้องกันภัยคุกคามชนิดใด (Security Dimensions)
2. อุปกรณ์โครงข่ายชนิดใดและสถานที่ใดต้องการการป้องกัน (Security Layers)
3. กิจกรรมบนโครงข่ายชนิดใดที่ต้องการการป้องกัน (Security Planes)
Security Dimensions
Security Dimension คือการกำหนดตัววัดด้านความมั่นคงปลอดภัย มาตรฐานฉบับนี้กำหนดตัววัดด้านความมั่นคงปลอดภัยไว้ 8 ตัว ได้แก่
1. Access control การควบคุมการเข้าถึง – เป็นการป้องกันการใช้งานทรัพยากรโครงข่ายโดยไม่ได้รับอนุญาต การควบคุมการเข้าถึงจะทำให้มั่นใจได้ว่า เฉพาะบุคลากรหรืออุปกรณ์ที่ได้รับอนุญาตเท่านั้นจึงจะเข้าใช้งานอุปกรณ์โครงข่าย ข้อมูล บริการ หรือแอปพลิเคชั่นได้
2. Authentication การพิสูจน์ตัวตน – ช่วยยืนยันเอกลักษณ์ของคู่สนทนา (คู่สนทนาในที่นี้อาจหมายถึงบุคคล อุปกรณ์ บริการ หรือแอปพลิเคชั่น) และให้ความมั่นใจว่าคู่สนทนาไม่ได้ถูกปลอมแปลง
3. Non-repudiation การที่สามารถตรวจสอบได้ – ช่วยป้องการไม่ให้บุคคลหรือหน่วยงานปฏิเสธความรับผิดชอบจากการกระทำการใดๆ บนข้อมูล โดยจัดทำหลักฐานของการกระทำต่างๆ ที่เกี่ยวข้องกับระบบโครงข่าย (เช่น หลักฐานที่แสดงเจตนา หลักฐานที่มาของข้อมูล หลักฐานความเป็นเจ้าของ หลักฐานการใช้ทรัพยากรต่างๆ เป็นต้น)
4. Data confidentiality ความลับของข้อมูล – ช่วยป้องการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต ช่วยให้ความมั่นใจว่าเนื้อหาของข้อมูลจะไม่ถูกอ่านโดยผู้ที่ไม่ได้รับอนุญาต การเข้ารหัส การใช้ระบบควบคุมการเข้าถึงและ File permission เป็นวิธีการที่มักถูกนำมาใช้ในการรักษาความลับข้อมูล
5. Communication security ความปลอดภัยของการสื่อสาร – ช่วยให้ความมั่นใจว่าข้อมูลจะถูกส่งระหว่างคู่สนทนาที่ได้รับอนุญาตเท่านั้น และข้อมูลจะต้องไม่ถูกดักฟังในระหว่างการสื่อสาร
6. Data integrity ความถูกต้องของข้อมูล – ช่วยให้ความมั่นใจว่าข้อมูลจะมีความถูกต้องสมบูรณ์ ข้อมูลจะถูกป้องกันจากการแก้ไข ลบ สร้างใหม่ หรือทำซ้ำ ที่ไม่ได้รับอนุญาต
7. Availability ความพร้อมใช้งาน – ช่วยให้ความมั่นใจว่าผู้ที่มีสิทธิใช้โครงข่ายจะต้องไม่ถูกปฏิเสธการใช้งาน มาตรการจัดการกับภัยพิบัติเป็นส่วนหนึ่งของการจัดการเพื่อเพิ่มความพร้อมใช้งาน
8. Privacy ความเป็นส่วนตัว – ช่วยป้องกันข้อมูลที่อาจถูกอนุมานได้จากการสังเกตพฤติกรรมการใช้โครงข่าย เช่นข้อมูลเกี่ยวกับเว็บไซต์ที่เข้าชม ตำแหน่งที่อยู่ IP address และ DNS ของอุปกรณ์ในโครงข่าย
Security Layers
Security Layer คือการกำหนดลำดับชั้นของอุปกรณ์โครงข่ายและ Facility ที่ต้องป้องกัน
1. Infrastructure Security Layer ประกอบด้วยอุปกรณ์สื่อสารและอุปกรณ์โครงข่ายอื่นๆ ที่จะต้องถูกปกป้องด้วย Security Dimension ทั้งแปดด้านข้างต้น Infrastructure Layer เป็นชั้นพื้นฐานที่สุดของโครงข่าย ตัวอย่างอุปกรณ์ในชั้นนี้ได้แก่ Router, Switch, Server และลิงค์ที่เชื่อมต่อระหว่างอุปกรณ์ต่างๆ
2. Service Security Layer เน้นการป้องกันบริการต่างๆ บริการในที่นี้อาจหมายถึงบริการด้านการเชื่อมต่อสื่อสารขั้นพื้นฐาน ไปจนถึงบริการที่จำเป็นต่อการให้บริการอินเทอร์เน็ต (เช่น AAA, DHCP, DNS) หรือบริการเสริมต่างๆ เช่น QoS, VPN, Instant Messaging เพราะบริการเหล่านี้ล้วนเป็นเป้าหมายของการจู่โจมจากภายนอก
3. Application Security Layer เน้นการป้องกันแอปพลิเคชั่นด้านโครงข่ายที่ลูกค้าใช้ ตัวอย่างของแอปพลิเคชั่นในที่นี้ได้แก่ การแลกเปลี่ยนไฟล์ข้อมูล (FTP), การท่องเว็บ อีเมล, Directory Assistance, Voice Messaging การให้บริการแอปพลิเคชั่น อาจทำโดย Application Service Provider (ASP) หรือผู้ให้บริการอินเทอร์เน็ตโดยตรง ที่ Application Layer นี้มีจุดที่อาจเป็นเป้าหมายของการจู่โจมอยู่สี่จุด คือ ผู้ใช้แอปพลิเคชั่น ผู้ให้บริการแอปพลิเคชั่น Middleware ที่ให้บริการโดยผู้ให้บริการภายนอก และผู้ให้บริการอินเทอร์เน็ต
Security Planes
Security Planes เป็นวิธีการระบุลักษณะของกิจกรรมต่างๆ บนโครงข่ายที่ถูกป้องกันด้วย Security Dimension ทั้งแปดชนิด ข้อเสนอแนะฉบับนี้กำหนดรูปแบบของกิจกรรม 3 ชนิดที่ต้องการการป้องกัน ได้แก่ Management Plane, Control Plane และ End-User Plane โดยในหลักการแล้ว กิจกรรมในแต่ละ Plane ไม่ควรส่งผลกระทบต่อกิจกรรมใน Plane อื่นๆ
1.Management Plane เกี่ยวข้องกับกิจกรรมประเภท OAM&P (Operation, Administration, Maintenance and Provisioning) หรือการดูแลบริหารจัดการอุปกรณ์โครงข่าย อุปกรณ์สื่อสาร ระบบให้บริการลูกค้า และศูนย์ข้อมูล ข้อมูลที่เกี่ยวข้องกับการบริหารจัดการอาจถูกส่งไปบนโครงข่ายเดียวกับข้อมูลของลูกค้าหรือคนละโครงข่ายก็ได้
2.Control Plane เกี่ยวข้องกับกิจกรรมที่ช่วยเพิ่มประสิทธิภาพให้กับการส่งข้อมูล การให้บริการและแอปพลิเคชั่นในโครงข่าย เช่นการหาเส้นทางการส่งข้อมูลที่ดีที่สุด ข้อมูลลักษณะนี้เรียกว่า Control หรือ Signaling Information ซึ่งอาจถูกส่งไปบนโครงข่ายเดียวกับข้อมูลของลูกค้าหรือคนละโครงข่ายก็ได้ เช่นถ้าเป็น IP network จะใช้โครงข่ายเดียวกัน แต่ถ้าเป็น PSTN network จะใช้คนละโครงข่าย
3.End-User Plane เกี่ยวข้องกับกิจกรรมการใช้งานโครงข่ายโดยตรงของลูกค้า หรือ End-User ลูกค้าอาจใช้โครงข่ายเพียงเพื่อสื่อสารข้อมูลระหว่างกัน หรืออาจใช้โครงข่ายสำหรับบริการเสริม หรืออาจใช้เพื่อเข้าถึงแอปพลิเคชั่นด้านโครงข่าย
Security Threats
สถาปัตยกรรมความมั่นคงปลอดภัยที่กล่าวมาข้างต้น ถูกกำหนดขึ้นเพื่อป้องกันภัยคุกคามทั้งที่เกิดจากการกระทำโดยมีเจตนาและไม่มีเจตนา รูปแบบของภัยคุกคามต่อโครงข่ายมี 5 ประเภทดังนี้
- การทำลายข้อมูล และ/หรือ ทรัพยากรอื่น (Destruction of information or other resources)
- การเปลี่ยนแปลงข้อมูลหรือทำให้ข้อมูลเสียหาย (Corruption or modification of information)
- การขโมย ลบทิ้ง หรือทำให้ข้อมูลและ/หรือทรัพยากรอื่นสูญหาย (Theft, removal or loss of information and other resources)
- การเปิดเผยข้อมูล (Disclosure of information)
- การทำให้บริการขัดข้อง (Interruption of services)
4.มาตรฐาน ITU-T X.1051 : Information security management system – Requirements for telecommunications (ISMS-T)
มาตรฐาน ITU-T X.1051 เป็นมาตรฐานสำหรับการจัดทำระบบบริหารจัดการความมั่นคงปลอดภัย (Information Security Management System - ISMS) เช่นเดียวกับมาตราฐาน ISO/IEC 27001 แต่มาตรฐานนี้ได้ศึกษาและปรับข้อมูลจากมาตรฐานเวอร์ชั่นเก่าของ ISO/IEC 27001 กล่าวคือ ปรับจากมาตรฐาน BS 7799-2 เพื่อให้เหมาะสมกับองค์กรที่ให้บริการหรือทำธุรกิจเกี่ยวกับโทรคมนาคม
โครงสร้างสำหรับการบริหารจัดการ Plan-Do-Check-Act ของมาตรฐานนี้ใช้โครงสร้าง เดียวกับ ISO/IEC 27001 รวมทั้งข้อมูลในส่วนของ การวางแผน (Plan), การลงมือปฏิบัติ (Do), การตรวจสอบและทบทวนผล (Check) และการบำรุงรักษาหรือปรับปรุงคุณภาพของระบบบริหารจัดการความมั่นคงปลอดภัย (Act)โดยพื้นฐานจะมีลักษณะเช่นเดียวกับของมาตรฐาน ISO/IEC 27001 ตามในรูปที่ 5


รูปที่ 5 Plan-Do-Check-Act Model ในระบบบริหารจัดการความมั่นคงปลอดภัย ITU-T X.1051

มาตรฐาน ITU-T X.1051 นี้อ้างอิงถึงวิธีปฏิบัติต่างๆ จากมาตรฐาน ISO/IEC 17799 เวอร์ชั่น ปี 2000 ในขณะที่มาตรฐาน ISO/IEC 27001 เวอร์ชั่นปี 2005 อ้างอิงจากมาตรฐาน ISO/IEC 17799 เวอร์ชั่นปี 2005 ซึ่งเป็นเวอร์ชั่นที่ปรับปรุงเพิ่มเติมจากเวอร์ ISO/IEC 17799 เวอร์ชั่นปี 2000
อย่างไรก็ตามมาตรฐาน ITU-T X.1051 ใช้เฉพาะมาตรการบางส่วนจำนวน 45 ข้อ (จากทั้งหมด 133 ข้อของ ISO/IEC 27001) โดยใช้เพียง 7 หัวข้อใหญ่ (จากทั้งหมด 11 หัวข้อใหญ่) และนำมาอธิบายเป็นวิธีปฏิบัติในมุมมองขององค์กรที่ให้บริการหรือทำธุรกิจเกี่ยวกับโทรคมนาคม หัวข้อใหญ่ 7 หัวข้อของมาตรฐาน ITU-T X.1051 ประกอบด้วย
1.การกำหนดโครงสร้างทางด้านความมั่นคงปลอดภัยสำหรับองค์กร (Organization of information security) ซึ่งส่วนหนึ่งที่สำคัญ คือการกำหนดคณะทำงานด้านความมั่นคงปลอดภัย และหน้าที่ความรับผิดชอบที่สำคัญๆ ของคณะทำงานนี้ ซึ่งรวมถึงการทบทวนด้านความมั่นคงปลอดภัยอย่างสม่ำเสมอ และการจัดทำแผนด้านความมั่นคงปลอดภัยขององค์กร
2.การบริหารจัดการทรัพย์สินขององค์กร (Asset management) ซึ่งหลักๆ กำหนดให้มีการบริหารจัดการบัญชีทรัพย์สินสารสนเทศขององค์กร บัญชีนี้จะใช้สำหรับการบริหารความเสี่ยง และกำหนดแผนการลดความเสี่ยงสำหรับทรัพย์สินเหล่านั้น
3.ความมั่นคงปลอดภัยที่เกี่ยวข้องกับบุคลากร (Human resources security) ซึ่งหลักๆ กำหนดให้มีการพัฒนาบุคลากรขององค์กรให้มีความตระหนัก ความรู้ และความสามารถด้านความมั่นคงปลอดภัย
4.การสร้างความมั่นคงปลอดภัยทางกายภาพและสิ่งแวดล้อม (Physical and environmental security) ซึ่งหลักๆ กำหนดให้มีการป้องกันภัยคุกคามต่างๆ ทางกายภาพและสิ่งแวดล้อมต่อทรัพย์สินขององค์กร
5.การบริหารจัดการด้านการสื่อสารและการดำเนินงานของโครงข่ายสารสนเทศขององค์กร (Communications and operations management) ซึ่งหลักๆ กำหนดให้มีการบริหารจัดการด้านการสื่อสารและการปฏิบัติงานด้านสารสนเทศต่างๆ ภายในองค์กร ซึ่งรวมถึงการป้องกันไวรัส ความมั่นคงปลอดภัยสำหรับโครงข่าย และการเฝ้าระวังด้านความมั่นคงปลอดภัย
6.การควบคุมการเข้าถึง (Access control) ซึ่งหลักๆ กำหนดให้มีการจัดทำนโยบายควบคุมการเข้าถึง การบริหารจัดการการเข้าถึงระบบโครงข่ายของผู้ใช้งาน การควบคุมการเข้าถึงระบบโครงข่าย และการบริหารจัดการการเข้าถึงระบบโครงข่ายจากระยะไกล
7.การจัดหา การพัฒนา และการบำรุงรักษาระบบสารสนเทศ (Information systems acquisition, development and maintenance) ซึ่งหลักๆ กำหนดให้มีการพัฒนาระบบงานอย่างมั่นคงปลอดภัย กำหนดให้มีการใช้มาตรการการเข้ารหัสข้อมูลตามความจำเป็น ควบคุมการติดตั้งระบบงานภายหลังจากที่พัฒนาแล้วเสร็จ ควบคุมการพัฒนาระบบงานโดยผู้ให้บริการภายนอก และบริหารจัดการช่องโหว่ของระบบงาน

การดำเนินการด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม ในประเทศไทย
คณะกรรมการกิจการโทรคมนาคมแห่งชาติ (กทช.) ซึ่งเป็นองค์กรกำกับดูแลการประกอบกิจการโทรคมนาคม ได้ตระหนักถึงความสำคัญของโครงข่ายและระบบโทรคมนาคมซึ่งเป็นโครงสร้างพื้นฐานที่สำคัญของประเทศ และเหตุภัยคุกคามต่อโครงข่ายและระบบโทรคมนาคมที่เกิดขึ้นจากพัฒนาการทางเทคโนโลยี การกระทำของบุคคล และภัยธรรมชาติ ได้มีการแต่งตั้งคณะอนุกรรมการเฉพาะกิจจัดทำมาตรฐานทางเทคนิคด้านความมั่นคงปลอดภัยของโครงข่ายและระบบโทรคมนาคม โดยคณะกรรมการฯ ได้ยกร่าง หลักเกณฑ์เกี่ยวกับมาตรฐานทางเทคนิคด้านความมั่นคงปลอดภัยของโครงข่ายและระบบโทรคมนาคม (กทช. มท. 6301-2553) ซึ่งอยู่ระหว่างขั้นตอนการรับฟังความคิดเห็นสาธารณะ เพื่อรับฟังประเด็นต่างๆ เช่น เนื้อหา ขอบเขตและการนำไปใช้ แนวทางการกำกับดูแล ข้อเสนอแนะอื่นๆ โดยที่มาตรฐานทางเทคนิคด้านความมั่นคงปลอดภัยฉบับนี้ ได้อ้างอิงเนื้อหาจากมาตรฐาน ITU-T Recommendation X.1051 ซึ่งประกอบด้วยมาตรการทางเทคนิคในการรักษาความมั่นคงปลอดภัย และแนวทางในการปฏิบัติตามและบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศสำหรับองค์กรที่ให้บริการโทรคมนาคม (ซึ่งในมาตรฐานนี้ เรียกว่า “องค์กรโทรคมนาคม”)
มาตรฐาน ITU-T Recommendation X.1051 เป็นมาตรฐานที่กำหนดแนวทางปฏิบัติในการบริหารจัดการความมั่นคงปลอดภัยในองค์กรโทรคมนาคม ที่ใช้มาตรฐาน ISO/IEC 27002 (การบริหารจัดการความมั่นคงปลอดภัย) เป็นมาตรฐานอ้างอิงพื้นฐาน และได้เพิ่มเติมองค์ประกอบสำคัญ 3 ส่วนดังนี้
1)ความลับ (Confidentiality) ข้อมูลที่เกี่ยวข้องกับองค์กรโทรคมนาคมควรได้รับการป้องกันจากการถูกเปิดเผยโดยไม่ได้รับอนุญาต ซึ่งรวมถึงการไม่เปิดเผยข้อมูลการสื่อสาร เช่น เนื้อหาแหล่งต้นทางของข้อมูล ปลายทางที่จะส่งข้อมูลไป วันเวลาที่เกิดขึ้น เป็นต้น องค์กรโทรคมนาคมจะต้องให้ความสำคัญอย่างยิ่งยวดต่อการไม่ละเมิดเปิดเผยข้อมูลการสื่อสารซึ่งอยู่ในขอบเขตการให้บริการของตนเอง บุคลากรที่เกี่ยวข้องกับองค์กรโทรคมนาคมควรจะต้องเก็บรักษาความลับ
ของข้อมูลที่เกี่ยวข้องกับผู้อื่นซึ่งตนเองอาจล่วงรู้จากการปฏิบัติหน้าที่ของตนเอง
2)ความถูกต้องสมบูรณ์ (Integrity) การติดตั้งและใช้งานอุปกรณ์โทรคมนาคมควรมีการควบคุมโดยคำนึงถึงแหล่งที่มา ความถูกต้อง และความสมบูรณ์ของข้อมูลที่มีการส่งมาให้โดยตรง ส่งมาให้อีกต่อหนึ่ง หรือได้รับข้อมูลนั้นโดยวิธีการต่างๆ เช่น โดยผ่านทางสายสัญญาณสื่อสาร สัญญาณวิทยุ หรืออื่นๆ
3)ความพร้อมใช้ (Availability) เฉพาะผู้ที่ได้รับอนุญาตแล้วเท่านั้นจึงจะสามารถเข้าถึงข้อมูลอุปกรณ์ และสื่อกลางการสื่อสารสำหรับให้บริการโทรคมนาคม สื่อกลางการสื่อสารดังกล่าวอาจเป็นสายสัญญาณสื่อสาร สัญญาณวิทยุ หรือวิธีการสื่อสารอื่นๆ นอกจากนั้นแล้วความพร้อมใช้ยังหมายถึงว่าองค์กรโทรคมนาคมควรให้ความสำคัญกับการให้บริการการสื่อสารขององค์กรที่เนื้อหาของการสื่อสารมีความสำคัญสูงสำหรับกรณีที่มีเหตุฉุกเฉินเกิดขึ้น รวมทั้งต้องสอดคล้องกับกฎหมาย ระเบียบ หรือข้อบังคับที่ได้กำหนดไว้และองค์กรต้องปฏิบัติตาม
ความต้องการในการสร้างความมั่นคงปลอดภัยสำหรับองค์กรโทรคมนาคม
ความต้องการในการสร้างความมั่นคงปลอดภัยให้กับองค์กรโทรคมนาคมที่จะต้องมีการนำมาตรการและแนวทางปฏิบัติต่างๆ ในมาตรฐานฉบับนี้มาสนับสนุนการบริหารจัดการความมั่นคงปลอดภัยภายในองค์กรของตนเองมีสาเหตุสำคัญมาจาก
- ลูกค้าหรือผู้ใช้บริการหรือผู้ที่สมัครใช้บริการต้องการความมั่นใจในการใช้เครือข่ายและบริการต่างๆ ที่องค์กรโทรคมนาคมเป็นผู้ให้บริการ ซึ่งรวมถึงสภาพความพร้อมใช้ของบริการเหล่านั้นเมื่อมีเหตุภัยพิบัติเกิดขึ้น
- หน่วยงานผู้มีอำนาจ (เช่น หน่วยงานของรัฐ) ต้องการความมั่นคงปลอดภัยที่สูงขึ้น จึงมีการออกคำสั่ง กฎหมาย ระเบียบ หรือข้อบังคับเพื่อให้หน่วยงานที่เกี่ยวข้องซึ่งรวมถึงองค์กรโทรคมนาคมต้องปฏิบัติตาม ทั้งนี้เพื่อให้หน่วยงานดังกล่าวระมัดระวังเรื่องสภาพความพร้อมใช้ของบริการที่ให้แก่ลูกค้าหรือผู้ใช้บริการ มีการแข่งขันกันอย่างยุติธรรม และป้องกันหรือรักษาความเป็นส่วนตัวของลูกค้าหรือผู้ใช้บริการ
- ผู้ประกอบการด้านเครือข่ายและผู้ให้บริการเครือข่ายต้องการความมั่นคงปลอดภัยที่สูงขึ้น เพื่อปกป้องการดำเนินการและผลประโยชน์ทางธุรกิจขององค์กรเอง และเพื่อให้สอดคล้องกับข้อตกลงหรือพันธะในการให้บริการต่อทั้งลูกค้าและประชาชน
- องค์กรโทรคมนาคมมีการเชื่อมโยงอุปกรณ์ให้บริการโทรคมนาคมเข้าหากัน เช่น เร้าเตอร์ สวิทซ์DNS และอื่นๆ ดังนั้นเหตุการณ์ด้านความมั่นคงปลอดภัยที่เกิดขึ้นกับองค์กรโทรคมนาคมหนึ่ง เช่น เกิดกับอุปกรณ์โทรคมนาคมหนึ่ง จึงสามารถแพร่กระจายข้ามไปสู่อีกองค์กรหนึ่งได้อย่างรวดเร็ว จึงมีความจำเป็นที่จะต้องมีมาตรการป้องกันร่วมกันที่เหมาะสม
- จุดอ่อนในโพรโตคอลเครือข่ายและสถาปัตยกรรมการเชื่อมโยงทางเครือข่ายอาจนำไปสู่การบุกรุกระบบ นอกจากนั้นการรวมเครือข่ายที่ให้บริการเสียง (Voice Network) และเครือข่ายให้บริการข้อมูล (Data Network) เข้าด้วยกันเป็นเครือข่ายแบบใหม่ที่เรียกกันว่าเครือข่าย NGN(Next Generation Networking) หรือเรียกอีกอย่างหนึ่งว่าเครือข่าย Voice Data Convergence(กล่าวคือเสียงและข้อมูลสามารถทำงานร่วมกันได้บนเครือข่ายที่เป็นหนึ่งเดียว) ส่งผลให้จำเป็นต้องมีการพัฒนาโพรโตคอลการสื่อสารเพื่อให้เครือข่ายทั้งสองสามารถสื่อสารซึ่งกันและกันได้ โพรโตคอลที่พัฒนาขึ้นมานั้นอาจมีจุดอ่อนซึ่งอาจส่งผลต่อความมั่นคงปลอดภัยบนเครือข่ายได้ (การรวมเครือข่ายทั้งสองประเภทเข้าด้วยกันมีจุดประสงค์เพื่อประโยชน์ในด้านต่างๆ เช่น ง่ายต่อการดูแลบำรุงรักษา ลดค่าใช้จ่าย รองรับกับการพัฒนาบริการใหม่ๆ ที่จะเกิดขึ้นได้ในอนาคต รองรับต่อความต้องการของลูกค้าและความต้องการการใช้งานในอนาคตโดยเฉพาะอย่างยิ่งการเพิ่มขึ้นของข้อมูลแบบมัลติมีเดียบนอินเทอร์เน็ต)
- สำหรับเหตุการณ์ด้านความมั่นคงปลอดภัยที่เกิดขึ้นกับเครือข่ายขององค์กรโทรคมนาคมและส่งผลให้เครือข่ายไม่สามารถให้บริการได้ (เช่น การโจมตีทางเครือข่าย) เหตุการณ์เหล่านี้อาจส่งผลกระทบด้านค่าใช้จ่าย เช่น สูญเสียรายรับขององค์กร ต้องเสียค่าใช้จ่ายในการกู้คืน และผลกระทบด้านความสัมพันธ์กับลูกค้า การโจมตีทางเครือข่ายต่อหน่วยงานที่เป็นโครงสร้างพื้นฐานด้านโทรคมนาคมของประเทศ ซึ่งรวมถึงหน่วยงาน Critical infrastructure ของประเทศถือเป็นประเด็นด้านความมั่นคงปลอดภัยในระดับชาติที่จำเป็นต้องมีการพิจารณาดำเนินการป้องกัน
- เครือข่ายและระบบขององค์กรโทรคมนาคมมีโอกาสถูกบุกรุกมากขึ้น แรงจูงใจหนึ่งที่สำคัญของการบุกรุกคือการแอบขโมยใช้บริการและแรงจูงใจทางการเงิน เช่น การแอบใช้บริการเครือข่ายโดยผ่านทางฟังก์ชันของอุปกรณ์เครือข่ายที่ใช้สำหรับการวิเคราะห์การทำงานของเครือข่าย การเปลี่ยนแปลงข้อมูลทางบัญชี การเปลี่ยนแปลงฐานข้อมูลสำหรับให้บริการ การดักแอบฟังในสายสัญญาณ เป็นต้น
- ประเด็นด้านความมั่นคงปลอดภัยภายในองค์กรเอง เช่น การเปลี่ยนแปลงต่อฐานข้อมูลและค่าคอนฟิกกูเรชันสำหรับการบริหารจัดการเครือข่ายโดยบุคลากรที่ไม่ได้รับอนุญาต ไม่ว่าจะเกิดขึ้นโดยอุบัติเหตุหรือโดยเจตนาก็ตาม อาจส่งผลต่อความมั่นคงปลอดภัยของเครือข่ายขององค์กรได้
เป้าหมายของกลุ่มผู้ใช้งานมาตรฐาน
มาตรฐานฉบับนี้จะเป็นประโยชน์กับหน่วยงานหรือองค์กรที่รับผิดชอบด้านความมั่นคงปลอดภัย บริษัท ที่ให้บริการหรือทำผลิตภัณฑ์ด้านความมั่นคงปลอดภัย ผู้ตรวจสอบ และผู้ให้บริการข้อมูลโดยผ่านทางระบบงานที่ให้บริการหรือผู้ที่เกี่ยวข้องดังนี้
- องค์กรโทรคมนาคมที่ต้องการสร้างข้อได้เปรียบด้านการแข่งขัน
- องค์กรโทรคมนาคมที่ต้องการสร้างความมั่นใจให้แก่ลูกค้า หน่วยงานที่ทำหน้าที่กำกับดูแล เป็นต้น ว่าความต้องการด้านความมั่นคงปลอดภัยจากลูกค้าหรือหน่วยงานดังกล่าวจะได้รับการตอบสนองและปฏิบัติอย่างสอดคล้อง
- ผู้ใช้บริการและผู้ขายผลิตภัณฑ์หรือผู้ให้บริการด้านความมั่นคงปลอดภัยแก่องค์กรโทรคมนาคม
- ผู้ประเมินและตรวจสอบระบบบริหารจัดการความมั่นคงปลอดภัยขององค์กรโทรคมนาคมเพื่อให้สอดคล้องตามมาตรฐาน ISO/IEC 27001 ทั้งที่เป็นบุคลากรภายในและภายนอกองค์กร
- ผู้ที่ให้คำแนะนำหรืออบรมด้านระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับองค์กรโทรคมนาคม ทั้งที่เป็นบุคลากรภายในและภายนอกองค์กร
บทสรุป
ปัจจุบันกิจการโทรคมนาคมได้เข้ามามีบทบาทสำคัญต่อการพัฒนาเศรษฐกิจและสังคมของประเทศ โครงข่ายโทรคมนาคมและอินเทอร์เน็ตได้กลายเป็นโครงสร้างพื้นฐานที่สำคัญของประเทศต่างๆ ทั่วโลก โครงข่ายต่างๆ กำลังพัฒนาไปสู่โครงข่าย NGN ซึ่งนำไปสู่ยุคของการหลอมรวมมากขึ้น ในระยะเวลาหลายปีที่ผ่านมาท่ามกลางการเปิดเสรีโทรคมนาคมและการพัฒนาเทคโนโลยี ได้มีเหตุการณ์ซึ่งเป็นภัยคุกคามต่อโครงข่ายที่มีผลต่อการให้บริการโทรคมนาคมเกิดขึ้น และมีแนวโน้มที่จะขยายวงกว้าง ทวีความรุนแรงเพิ่มมากขึ้น และอาจก่อให้เกิดความเสียหายต่อกิจการโทรคมนาคมของประเทศ ดังนั้นปัญหาความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคมและอินเทอร์เน็ตได้กลายเป็นปัญหาสำคัญที่ต้องได้รับการแก้ไข
ในประเทศไทย เหตุการณ์ด้านความมั่นคงปลอดภัย (Security Incidents) ที่มีการแจ้งอย่างเป็นทางการมากที่สุด คือ การปลอมแปลงอีเมล์ / สร้างเว็บไซต์ปลอม (Phishing) เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลที่สาคัญ และการแพร่กระจายโปรแกรมแปลกปลอม (Malware) เข้าสู่ระบบ
การบริหารจัดการความมั่นคงปลอดภัยขององค์กรโทรคมนาคมมีความจำเป็นต้องดำเนินการทั้งในส่วนของการสื่อสารโดยผ่านทางเครือข่ายที่ใช้สายสัญญาณตามปกติ เครือข่ายไร้สาย หรือเครือข่ายประเภทบรอดแบนด์ การบริหารจัดการนี้หากไม่มีการดำเนินการอย่างเหมาะสมแล้ว อาจส่งผลให้ความเสี่ยงด้านโทรคมนาคมสูงขึ้น
ความมั่นคงปลอดภัยของสารสนเทศและโครงข่าย เป็นปัญหาที่ซับซ้อน ภัยคุกคามต่างๆ มีการเปลี่ยนแปลง ไม่คงที่มีลักษณะ Dynamic และเกี่ยวข้องกันหลายฝ่าย มีภัยคุกคามแบบใหม่เกิดขึ้นเสมอจากอาชญากร ดังนั้นการแก้ปัญหาที่มีลักษณะเป็น Dynamic เช่นนี้ จึงไม่สามารถกำหนดวิธีการ หรือใช้มาตรฐานที่ Static ได้ การแก้ปัญหาจะต้องอาศัยความร่วมมือระหว่างภาครัฐ และเอกชน (Public Private Partnership) เนื่องจากในยุคการเปิดเสรีโครงข่ายและระบบสารสนเทศต่างๆ ดำเนินการโดยภาคเอกชนเป็นหลัก มาตรการป้องกันแก้ไขปัญหาความมั่นคงปลอดภัยจะต้องปรับเปลี่ยนตามพัฒนาการของภัยคุกคาม การบริหารจัดการความมั่นคงปลอดภัยจึงต้องร่วมมือกันและพึ่งพาอาศัยกันระหว่างองค์กรเหล่านั้น ซึ่งอาจรวมถึงการบริหารจัดการต่อโครงสร้างพื้นฐานทางเครือข่าย ระบบงานสำหรับให้บริการ และอุปกรณ์ให้บริการต่างๆ โดยไม่ขึ้นอยู่กับขอบเขตในการให้บริการหรือประเภทของบริการที่ให้ องค์กรที่เชื่อมโยงเข้าหากันเหล่านั้นจึงควรกำหนดมาตรการที่เหมาะสมเพื่อรักษาไว้ซึ่งความลับ ความถูกต้องสมบูรณ์ ความพร้อมใช้หรือคุณสมบัติอื่นๆ ด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม

อ้างอิง
1.http://www.ntc.or.th/uploadfiles/securitystandard_regulation_draft_public.pdf
2.http://www.ntc.or.th/uploadfiles/19022553_issue.doc
3.http://www.itsc.org.sg/pdf/2ndmtg/Contributions.pdf
4.http://www.itu.int/itudoc/gs/promo/tsb/86261.pdf
5.http://www.itu.int/dms_pub/itu-t/opb/hdb/T-HDB-SEC.03-2006-PDF-E.pdf
6.http://www.itu.int/itudoc/gs/promo/tsb/86261.pdf
7.http://www.thaicert.org/event/SecurityStandard/SecurityStandardV1-2547.pdf
8.http://www.thaicert.org/paper/basic/Book_2.5_FullVersion.pdf
9.สำนักงานคณะกรรมการกิจการโทรคมนาคมแห่งชาติ,รายงานการศึกษามาตรฐานทางเทคนิคด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม คณะอนุกรรมการเฉพาะกิจศึกษามาตรฐานทางเทคนิคด้านความมั่นคงปลอดภัยของโครงข่ายโทรคมนาคม สิงหาคม 2552

แนวโน้มและทิศทางเทคโนโลยีสารสนเทศและภัยคุกคาม

บทความนี้เป็นส่วนหนึ่งของวิชา ITM 633: การจัดการความมั่นคงปลอดภัยสารสนเทศ
โดยมีอาจารย์ พ.อ.รศ.ดร. เศรษฐพงศ์ มะลิสุวรรณ เป็นผู้สอน
1.บทนำ
ปัจจุบันความก้าวหน้าของเทคโนโลยีด้านสารสนเทศเป็นไปอย่างรวดเร็ว สืบเนื่องมาจากการแพร่หลายของระบบบรอดแบนด์และระบบโมบาย โดยเฉพาะในระยะหลังนี้การปรากฏตัวของโครงข่ายยูบิวิตัส และ และ Web2.0 ทำให้ผู้บริโภคใช้ประโยชน์จาก IT มากขึ้น และเกิดปรากฏการณ์ที่สภาพแวดล้อมการใช้ IT ของผู้บริโภคก้าวหน้าไปเร็วกว่าการใช้ IT ของภาคธุรกิจ (การกลับข้างระหว่างผู้ใช้ในภาคธุรกิจกับผู้ใช้ที่เป็นผู้บริโภค) ซึ่งคาดว่าจะมีผลต่อการดำเนินธุรกิจและพฤติกรรมของผู้บริโภคเป็นอย่างมาก ความก้าวหน้าของโครงข่ายยูบิวิตัสที่ทำให้เกิดปรากฏการณ์กลับข้างระหว่างผู้ใช้ในภาคธุรกิจและผู้ใช้ที่เป็นผู้บริโภคนั้นปรากฏให้เห็นชัดที่การใช้ประโยชน์เครือข่ายและอุปกรณ์ปลายทาง นอกจากนั้นการแพร่หลายของ Web2.0 ทำให้มีการใช้ประโยชน์สารสนเทศผ่านระบบสื่อสารในรูปของบล็อก SNS และการสืบค้นขยายตัวอย่างมาก
จากความก้าวหน้าของระบบ IT และการใช้ IT ที่เพิ่มของผู้บริโภคทำให้การทำธุรกิจและการใช้ชีวิตในสังคมเปลี่ยนแปลงไปอย่างมากจากการใช้ IT ด้วยเหตุดังกล่าว ทำให้ประเด็นเรื่องภัยคุกคามและความปลอดภัยต่อระบบไอทีมีความสำคัญยิ่ง เพราะเมื่อใดก็ตามที่เกิดเหตุการณ์ที่ไม่คาดฝันขึ้นกับระบบไอทีขององค์กร และองค์กรไม่มีการวางแผนป้องกันภัยคุกคามที่มีต่อระบบไอทีไว้อย่างเป็นระบบ หรือไม่สามารถจัดการกับปัญหาที่เกิดขึ้นได้อย่างทันท่วงที ปัญหาดังกล่าว ย่อมส่งผลกระทบต่อธุรกิจอย่างหลีกเลี่ยงไม่ได้
บทความฉบับจะกล่าวถึงแนวโน้มเทคโนโลยีสารสนเทศ ในช่วง 5 ปี (2009-2014) ที่จะมีผลกระทบต่อการทำธุรกิจและต่อสังคม ได้แก่ “Cloud Computing” และ “Social Computing” พร้อมทั้งเทคโนโลยี 6 ประเภทที่เกี่ยวข้อง และแนวโน้มภัยคุกคามด้านไอที ในปี 2553 เพื่อเป็นแนวทางให้กับผู้อ่านในการศึกษาและวางแผนในการนำไปใช้ประโยชน์กับธุรกิจ การทำงาน และเสริมสร้างความรู้ความเข้าใจที่ถูกต้องเกี่ยวกับปัญหาและความท้าทายด้านการรักษาความปลอดภัยที่อาจเกิดขึ้น เพื่อให้องค์กรต่าง ๆ ได้ตระหนักและหาทางป้องกันและจัดการกับระบบ IT ของตน เมื่อเกิดเหตุการณ์ที่ไม่คาดฝันขึ้น

2.แนวโน้มเทคโนโลยีที่มีบทบาทสำคัญใน 5 ปีข้างหน้า
2.1 โมบายบรอดแบนด์
โมบายบรอดแบนด์เป็นระบบสื่อสารไร้สายที่ได้รับความสนใจเป็นอย่างสูง เพราะมีความสามารถในการเข้าถึงโครงข่ายและใช้บริการต่างๆ ซึ่งเป็นปัจจัยที่สำคัญในการสร้างสภาพแวดล้อมแบบยูบิวิตัส เนื่องจากสามารถสื่อสารด้วยความเร็วสูง (บรอดแบนด์) เท่าเทียมกับระบบมีสายแม้ในขณะเคลื่อนที่ ในอนาคตจะมีความสามารถเทียบเท่า ADSL และ FTTH เช่น ระบบ IMT-Advanced (4G),ระบบ 3.5G ซึ่งเป็นระบบที่อยู่ระหว่างกลางของ HSDPA และ IMT-Advanced,ระบบ 3.9G และ ระบบ WiMAX เป็นต้น
2.2 Cloud Computing : Computing Model of Next generation
Cloud Computing หมายถึง การให้บริการ IT Resource ขนาดใหญ่ที่เสมือนจริงและมีความยืดหยุ่นสูงผ่านทางอินเตอร์เน็ต คำๆ นี้ได้รับการเสนอขึ้นเป็นครั้งแรกในปี 2006 โดย Eric Schmidt ซึ่งเป็น CEO ของ Google
IT Resource ที่ให้บริการผ่าน Cloud Computing จะมีลักษณะพิเศษ 2 ประการ คือ ประการแรกมีความยืดหยุ่นในระดับสูง ซึ่งหมายถึงความสามารถในการทำงานที่ปรับให้รับกับสภาพการใช้งานได้ เช่น กรณีที่มีภาระงานมาก คือมี Transaction เข้ามามาก หรือมีปริมาณผู้ใช้งานที่เปลี่ยนแปลงไป ก็สามารถตอบสนองได้อย่างรวดเร็ว และประการที่สองคือ คอมพิวเตอร์รีซอร์สที่เสมือนจริง ( IT Resource ที่เสมือนจริง) ซึ่งหมายถึงลูกค้าจะไม่รู้ว่างานของตัวเองนั้นได้รับการดำเนินการจากคอมพิวเตอร์เครื่องไหน และไปใช้ฐานข้อมูลจากตรงไหน
ในระบบ Cloud Computing ผู้ใช้เพียงแต่มีเว็บบราวเซอร์ก็สามารถเข้าสู่อินเตอร์เน็ตไปเลือกใช้คอมพิวเตอร์รีซอร์ส ตามที่ต้องการ เช่น ความสามารถของ CPU หน่วยความจำ (หน่วยความจำภายนอก เช่น ฮาร์ดดิสก์ เป็นต้น) ในการใช้บริการผู้ใช้บริการไม่จำเป็นต้องรู้ว่าเซิร์ฟเวอร์หรือหน่วยความจำที่เป็นกายภาพนั้นอยู่ที่ไหน
ปัจจุบันรูปแบบการให้บริการ Cloud Computing แบ่งได้เป็น 3 แบบ คือ
- HaaS คือการให้บริการด้านฮาร์ดแวร์ คือ ความสามารถของ CPU และหน่วยความจำผ่านทางอินเตอร์เน็ต เช่น บริการ EC2 (Elastic Compute Cloud), S3 (Simple Storage Service) ของ Amazon.com
- PaaS การให้บริการแพลตฟอร์มที่เป็นโฮสติงของแอพพลิเคชันผ่านอินเตอร์เน็ต เช่น แพลตฟอร์ม Force.com ของค่าย Salesforce.com และ Google App Engine ของ Google
- Saas คือ การให้บริการความสามารถของแอพพลิเคชันซอฟต์แวร์ผ่านอินเตอร์เน็ต เช่น CRM/SFA ของ Salesforce.com และ ERP/CRM/ecommerce ของ NetSuite
นอกจากนี้ไมโครซอฟต์ยังออกให้บริการ SQL Server Data Service (SSDS) ซึ่งเป็นการให้บริการระบบจัดการฐานข้อมูลในรูปแบบของคราวด์ (Database as a Service) และที่กำลังพัฒนาอยู่คือ BizTalk Service ซึ่งสามารถเชื่อมโยงกับแอพพลิเคชั่นได้ จึงอาจกล่าวได้ว่า รูปแบบการให้บริการ Cloud Computing จะมีรูปแบบหลากหลายมากขึ้นในอนาคต อย่างเช่น DaaS (Database as a Service) และ IaaS (Integrating as a Service) ทำให้ผู้ใช้สามารถเลือกใช้บริการจาก Cloud Computing ในการสร้างระบบ IT ของตัวเอง จนอาจเรียกได้ว่าเป็น “Everything as a Service”
อย่างไรก็ตามก็คงไม่ใช่ว่าบริษัททั้งหลายจะเปลี่ยนไปใช้ Cloud Computing ทั้งหมด สิ่งที่เกิดขึ้นน่าจะเป็นการเริ่มใช้งานจากระบบที่มีระดับความสำคัญต่ำก่อนแล้วจึงขยายออกภายหลัง เนื่องจากข้อเสียคือบริษัทไม่สามารถควบคุมด้านความปลอดภัย ความสามารถในการใช้งาน และเพอร์ฟอร์แมนซ์ (Performance) ของระบบได้ ฉะนั้นบริษัทผู้ใช้สามารถที่จะเลือกใช้บริการ Haas, PaaS, SaaS หรืออื่นๆ ขึ้นอยู่กับการวางกลยุทธ์ในการใช้งานว่า งานไหนที่จะใช้ SaaS งานไหนที่บริษัทจะพัฒนาเอง หรือ อะไรที่จะให้ระบบ Cloud Computing จัดการ อะไรที่จะให้ดำเนินการโดยเซิร์ฟเวอร์ของบริษัทเอง ซึ่งสมดุลระหว่างต้นทุนกับความสามารถในการควบคุมจะเป็นตัวตัดสิน เป็นต้น
การสร้างระบบ Cloud Computing ขึ้นมานั้นต้องอาศัยเทคโนโลยีสำคัญ 2 ด้าน คือ เทคโนโลยีเสมือนจริง (Virtualization) และเทคโนโลยี Distributed Processing บนคลัสเตอร์ (Cluster)
เทคโนโลยีเซิร์ฟเวอร์เสมือนจริง ความก้าวหน้าของ Cloud Computing ในทุกวันนี้ส่วนใหญ่อาศัยเทคโนโลยีเสมือนจริงของเซิร์ฟเวอร์ x86 ซึ่งใช้ในระบบ VMWare หรือ Xen ทั้งนี้เพื่อไม่ให้ผู้ใช้ไม่ต้องมีค่าใช้จ่ายในการบริการสูงเกินไป เซอร์วิสโพรไวเดอร์จึงเลือกใช้เทคโนโลยี Xen ซึ่งเป็น Open Source ทำให้บนเซิร์ฟเวอร์ตัวเดียวกันสามารถทำงานด้วยหลายๆ Guest OS ได้ ประสิทธิภาพในการใช้เซิร์ฟเวอร์จึงสูงขึ้น
เทคโนโลยีการทำ Distributed Processing ตัวอย่างของใช้เทคโนโลยีนี้คือ MapReduce ที่ Google ได้พัฒนาขึ้นมาใช้ภายใน และ Hadoop ที่เปิดให้เป็นฉบับของ Open Source ซอฟต์แวร์เหล่านี้เป็นเฟรมเวิร์ก (Framework) ของการทำงานในโครงสร้างคลัสเตอร์ เพื่อจัดการกับข้อมูลใหญ่โตมากๆ ดดยที่ซอฟต์แวร์เหล่านี้จะทำหน้าที่กระจายงานอย่างเหมาะสมให้กับโพรเซสเซอร์ที่ Node ต่างๆ จากนั้นก็รับผลการทำงานแต่ละ Node กลับมาทันที และนำมาจัดระเบียบใหม่และหาคำตอบสุดท้ายออกมา
2.3 Unified Communication
เทคโนโลยีของ Unified Communication เป็นการติดต่อสื่อสารหลากหลายรูปแบบที่เป็นแบบ Real-time โดยคำนึงถึงวิธีการและสถานที่ ที่ทำให้ผู้รับสามารถเข้าถึงการติดต่อสื่อสารได้แบบทันที โดยมองที่ผู้ใช้งานเป็นหลัก มากกว่ามองที่ตัวอุปกรณ์สื่อสาร แนวคิดนี้เกิดขึ้นตั้งแต่ประมาณปี 2000 ตัวอย่างเช่น ในปี 1999 Cisco Systems ได้ประกาศกลยุทธ์เรื่อง Unified Communication ในช่วงเดียวกับที่ Cisco Systems ได้นำโทรศัพท์ IP ที่ส่งภายใน IP เน็ตเวิร์กของบริษัทผู้ใช้ออกสู่ตลาด นั่นคือ สามารถพูดโทรศัพท์ผ่านโทรศัพท์ IP โดยการเชื่อมต่อกับ IP เน็ตเวิร์กของบริษัท และไม่ต้องใช้คู่สายเฉพาะของโทรศัพท์เหมือนที่ผ่านมา แนวคิดนี้ไม่ได้จำกัดอยู่เฉพาะการใช้โทรศัพท์ แต่ต้องการสร้างแพลตฟอร์มที่หลอมรวมอุปกรณ์สื่อสารทุดกอย่างเข้าด้วยกัน
ในปัจจุบันการสื่อสารทางธุรกิจนั้นมีหลายรูปแบบมาก เช่น โทรศัพท์มือถือ การส่งอีเมล์ การใช้ซอฟต์โฟน การประชุมทางเว็บ Instant Message เป็นต้น ซึ่งเป็นการสื่อสารที่ไม่ถูกจำกัดด้วยเวลาและสถานที่ แต่อุปกรณ์ปลายทางที่ใช้ยังอยู่ในลักษณะที่แยกๆ กันอยู่ และวิธีใช้งานก็แตกต่างกัน จึงทำให้การใช้ระบบสื่อสารอยู่ในภาวะที่ยุ่งยากซับซ้อน Unified Communication เป็นซอฟต์ที่ทำให้สามารถใช้ช่องทางสื่อสารต่างๆ หลอมรวมเป็นระบบเดียวกัน โดยที่ยังคงจุดเด่นของการสื่อสารของแต่ละแบบเอาไว้ ทำให้สามารถใช้งานได้โดยไม่มีขาดตอน ส่งผลให้ประสิทธิภาพของการใช้ระบบสื่อสารดีขึ้น
Unified Communications เพิ่มประสิทธิผลของธุรกิจ และช่วยให้เกิดความคล่องตัวด้วยการสร้างระบบการทำงานที่รวมเป็นหนึ่งเดียวโดยรวมระบบต่างๆ เช่น แอพพลิเคชัน อุปกรณ์ เครือข่าย และระบบปฏิบัติการ เข้าด้วยกัน Unified Communications ช่วยให้คุณรวมระบบการสื่อสารเข้าด้วยกันเพื่อการดำเนินธุรกิจ เกิดความมั่นใจได้ว่าข้อมูลจะถึงผู้รับได้ทุกที่ ทุกเวลา ไม่ว่าระบบการทำงานของผู้รับจะเป็นชนิดใด ทั้งนี้ ด้วยการใช้สื่อที่เหมาะสมที่สุด
2.4 การบริหารจัดการ Metadata
Metadata ในความหมายทั่วไปไม่ได้หมายถึงตัว Data แต่หมายถึง Data หรือข้อมูลที่อธิบายให้รู้ว่า Data นั้นๆ เป็นข้อมูลประเภทไหน เช่น กรณีของข้อมูลในฐานข้อมูล จะไม่ได้หมายถึงตัวข้อมูลในตาราง แต่เป็นคำอธิบายต่างๆ เช่น ชื่อตาราง ชื่อหัวข้อ รูปแบบของข้อมูลในหัวข้อ ชื่ออื่นของหัวข้อ ข้อจำกัดในการใช้งาน ผู้จัดทำ วันที่จัดทำ ผู้อัพเดท วันอัพเดท เป็นต้น ดังนั้น ในการกล่าวถึงการบริหารจัดการ Metadata จะหมายถึงข้อมูลในลักษณะที่กล่าวมานี้
การบริหารจัดการ Metadata เป็นการทำให้ทรัพย์สินทางด้าน IT ที่กระจัดกระจายอยู่เข้าไปอยู่ใน Metadata Repository เพื่อทำให้มองเห็นได้ชัดขึ้น ความสามารถในการบริหารจัดการในลักษณะนี้เป็นที่ต้องการมากขึ้นในการสร้างโซลูชั่นต่างๆ เช่น ในเรื่องของ Business Intelligence และ Master data Management ล้วนแต่ต้องการใช้ทรัพย์สินทางข้อมูลนั้นมองเห็นได้ชัดขึ้น
การบริหารจัดการ Metadata นั้น เครื่องมือหรือโซลูชั่นส่วนใหญ่เป็นส่วนที่เกี่ยวกับทรัพย์สินทางข้อมูล ทรัพย์สินด้านบริการ หรือทั้งสองอย่าง และอาจรวมทรัพย์สินทาง IT อื่นๆ เช่น OS และฮาร์ดแวร์ ในอนาคตจะขยายวงไปที่ Enterprise Architecture และ Business Service Management ซึ่งรวมส่วนที่ทำให้ธุรกิจมองเห็นได้เอาไว้ด้วย
2.5 เทคโนโลยีของเสิร์ชเอ็นจินในยุคต่อไป
ในยุคที่การเพิ่มขึ้นของสารสนเทศบนอินเตอร์เน็ตมีแต่จะมากขึ้น การให้บริการค้นหาสารสนเทศที่จำเป็นจึงมีความสำคัญมากขึ้นตามไปด้วย เทคโนโลยีของเสริร์ชเอ็นจินยิ่งมีความสำคัญมากขึ้น มีการเสนอวิธีค้นแบบใหม่ที่แตกต่างไปจากการค้นหาแบบเดิมที่ใช้พิมพ์คีย์เวิร์ดแล้วค้นหาคำที่ตรงกันออกมา
เทคโนโลยีของเสริร์ชเอ็นจินในยุคต่อไป ได้แก่ แบบ Semantic ที่รวมแบบคิดต่อเนื่อง (Associative) และแบบ Sensing (Multimedia) ที่เหมาะกับงานด้านค้นหาภาพ เสียง ภาพเคลื่อนไหว และแบบ Reality Mining ที่ใช้ในเซนเซอร์ในการค้นหาออปเจ็กต์ในโลกจริง
2.6 Social Computing : การเปิดสู่สาธารณะของ Community และข้อมูลของผู้ใช้
Social Computing คือระบบคอมพิวเตอร์แบบต่างๆ ที่สนับสนุนการทำกิจกรรมของคนในสังคม หรือความสัมพันธ์ระหว่างคนในสังคมแล้วทำสิ่งเหล่านี้ให้ชัดเจนขึ้น ตัวอย่างได้แก่ SNS บล็อก เว็บไซต์ที่ให้ใช้ภาพเคลื่อนไหวร่วมกัน Social Bookmark เป็นต้น
การให้บริการ Social Networking Service (SNS) และ Network Service ต่าง ๆ จะเปิดสู่สาธารณะผ่าน API ต่างๆ และจะมีการเปลี่ยนแปลงหลักการในการแข่งขันการให้บริการผู้บริโภคจาก การห้อมล้อมผู้ใช้ เป็นการเชื่อมโยงบริการต่างๆ อย่างราบรื่น
การเข้าเป็นสมาชิกของ SNS ส่วนใหญ่จะได้รับการเชิญชวนจากเพื่อน การที่สามารถสื่อสารกับคนได้มากน้อยเท่าไหร่ขึ้นอยู่กับจำนวนสมาชิกของระบบ เพราะเมื่อได้รู้จักเพื่อนของเพื่อนผ่านระบบนี้ หรือถ้าต้องการสื่อสารกันก็ต้องลงทะเบียนเพื่อใช้บริการเดียวกัน นี่เป็นเหตุผลที่บริการที่มีคนใช้เยอะอยู่แล้วก็ยังคงมีคนเข้ามาเป็นสมาชิกอีก ซึ่งเป็นหลักการของการแข่งขันระหว่างผู้ให้บริการที่เป็นแบบ การห้อมล้อมลูกค้า ตัวอย่างเช่น Facebook ซึ่งเป็นผู้ให้บริการ SNS รายใหญ่อันดับสองของโลก ในเดือนกรกฎาคม 2007 ได้ประกาศแพลตฟอร์มให้นักพัฒนากลุ่มที่สามสามารถพัฒนาแอพพลิเคชั่นบน Facebook ได้ ทำให้ผู้ใช้ Facebook สามารถล๊อกอินเข้าระบบแล้วใช้แอพพลิเคชั่นต่างๆ เหล่านั้นได้ จนขณะนี้เป็นผู้ให้บริการที่มีจำนวนสมาชิกมากเป็นอันดับสองรองจาก Myspace เป็นต้น

3. แนวโน้มภัยคุกคามข้อมูลสารสนเทศ ปี 2553
ปัจจุบันอินเตอร์เน็ตมีความสำคัญต่อการดำเนินกิจกรรมต่างๆ ทั้งการใช้งานส่วนตัว การดำเนินงานทั้งภาครัฐและเอกชน โดยเฉพาะอย่างยิ่งองค์กรที่ต้องการเชื่อมต่อเครือข่ายภายในกับเครือข่ายภายนอก เพื่อที่จะได้รับประโยชน์จากการทำธุรกรรมต่างๆ ย่อมมีความเสี่ยงจากภัยคุกคาม ดั้งนั้นองค์กรควรให้ความสำคัญกับการป้องกันความปลอดภัยของข้อมูล และระบบสารสนเทศให้มั่นคงปลอดภัยจากการโจมตีระบบ ซึ่งพนักงานทุกคนต้องตระหนึกถึงความสำคัญ และร่วมมือปฏิบัติตามมาตรการรักษาความปลอดภัยของข้อมูล จึงจะเกิดระบบที่มีประสิทธิภาพ
สำหรับเหตุการณ์ด้านภัยคุกคามในแวดวงไอที โกลบอลเทคฯ ได้คาดการณ์แนวโน้มในปี 2553 ดังต่อไปนี้
3.1 แอนตี้ไวรัสไม่เพียงพอสำหรับการป้องกัน
การกำเนิดขึ้นของมัลแวร์แบบโพลีมอร์ฟิค (polymorphic code) ซึ่งเป็นโค้ดที่สามารถเปลี่ยนรูปแบบได้ทุกครั้งที่มันทำงาน แต่ยังคงรักษาอัลกอรึทึมเดิมไว้ โดยเชลล์โค้ดและหนอนคอมพิวเตอร์ หรือมัลแวร์ชนิดใหม่ๆ จะใช้เทคนิคในการซ่อนตัวตนของมัน ดังนั้นแอนตี้ไวรัสที่ใช้วิธีการเดิมๆ ที่อาศัยการวิเคราะห์มัลแวร์เพียงอย่างเดียวจึงไม่เพียงพอต่อการป้องกันภัยคุกคามอีกต่อไป จึงต้องอาศัยวิธีการใหม่ๆ ในการตรวจจับมัลแวร์มาใช้ด้วย
3.2 โซเชียล เอนจิเนียริ่งเป็นวิธีหลักในการโจมตี (Social Engineering Attack)
การโจมตีในลักษณะนี้ ผู้โจมตีจะมุ่งเป้าไปที่ผู้ใช้ปลายทางและพยายามขโมยข้อมูลความลับจากผู้ใช้ หรือหลอกล่อให้ผู้ใช้ดาวน์โหลดมัลแวร์ เช่น ผู้โจมตีส่งอีเมล์ให้บุคคลอื่นโดยหลอกว่าเป็นผู้ดูแลระบบ และถามรหัสผ่านหรือชักจูงให้เหยื่อเปิดไวรัสที่แนบมาพร้อมกับอีเมล์ เป็นต้น ซึ่งเป็นวิธีการที่ได้รับความนิยมมากขึ้น เนื่องจากไม่เกี่ยวข้องกับช่องโหว่ในระบบปฏิบัติการและเว็บบราวเซอร์ของเครื่องคอมพิวเตอร์เหยื่อ แต่มุ่งเป้าไปที่ผู้ใช้งานโดยตรง ด้วยเหตุนี้โซเชียล เอ็นจิเนียริ่ง จึงเป็นวิธีการเบื้องต้นที่แพร่หลายในปัจจุบัน และคาดว่าจะมีเทคนิคการโจมตีที่สลับซับซ้อนยิ่งขึ้นในปี 2553
3.3 ผู้ขายซอฟท์แวร์ประเภท "Rogue Security Software" จะเพิ่มความพยายามมากขึ้น
คาดว่าการแพร่กระจาย Rogue Security Software หรือมัลแวร์ที่พยายามลวงให้ผู้ใช้จ่ายเงินซื้อผลิตภัณฑ์ปลอม จะเพิ่มจำนวนขึ้น โดยการโจมตีคอมพิวเตอร์ของผู้ใช้งาน เพื่อทำให้เครื่องนั้นใช้การไม่ได้ หรือการ “เข้ารหัส” ไฟล์แล้วเรียกเงินค่าไถ่จากเจ้าของเครื่องนั้น ซึ่งผู้ขายซอฟต์แวร์จะเปลี่ยนชื่อซอฟท์แวร์แอนตี้ไวรัสแจกฟรีที่สามารถดาวน์โหลดได้ทั่วไป มาใช้เป็น “สินค้า” เพื่อเสนอขายให้กับผู้ใช้ที่ไม่รู้ข้อเท็จจริง และเข้าใจว่าต้องจ่ายเงินซื้อซอฟต์แวร์ดังกล่าว
3.4 การโจมตีผลการค้นหาเสิร์ชเอนจิ้น (SEO Poisoning attack)
การโจมตีในลักษณะนี้เกิดขึ้นเมื่อแฮกเกอร์โจมตีผลการค้นหาจากเสิร์ชเอนจิ้น เพื่อส่งลิงค์ของตนให้อยู่สูงกว่าผลการค้นหาทั่วไป เมื่อผู้ใช้ค้นหาคำค้นที่เกี่ยวข้อง ลิงค์ที่มีมัลแวร์จะปรากฏใกล้กับตำแหน่งสูงสุดของผลการค้นหา ทำให้เกิดจำนวนคลิกไปยังเว็บมุ่งร้ายที่มากยิ่งกว่าเดิมหลายเท่า เมื่อมีการรณรงค์ตรวจจับและลบลิงค์ดังกล่าวออกจากผลการค้นหา ผู้โจมตีก็จะเปลี่ยนเส้นทางของบอทเน็ตไปยังคำค้นใหม่ที่เหมาะกับเวลาและสถานการณ์ และอาจก่อให้เกิดปัญหาที่ผู้ใช้บริการไม่ให้ความเชื่อถือในผลการค้นหา ตราบใดที่ผู้ให้บริการยังไม่เปลี่ยนวิธีการบันทึกและแสดงผลลิงค์
3.5 โปรแกรมเสริมสำหรับเครือข่ายสังคมจะถูกใช้เพื่อการหลอกลวง
ด้วยความนิยมของเว็บไซต์เครือข่ายสังคมที่มีการเติบโตอย่างสูง ประกอบกับเว็บไซต์ดังกล่าวยอมให้นักพัฒนาโปรแกรมสามารถเข้าถึงเอพีไอ (API) และพัฒนาแอพพลิเคชั่นเสริมสำหรับผู้ใช้เครือข่ายสังคมได้ ด้วยเหตุนี้จึงมีผู้โจมตีที่พยายามบุกรุกช่องโหว่ในแอพพลิเคชั่นเสริมดังกล่าว จึงคาดว่าจะมีความพยายามในการหลอกลวงผู้ใช้เพิ่มขึ้น เช่นเดียวกับเจ้าของเว็บไซต์ที่พยายามสร้างมาตรการในการแก้ไขภัยคุกคามเหล่านี้เพื่อสร้างความปลอดภัยให้กับผู้ใช้งาน
3.6 บริการ Short URL จะกลายเป็นเครื่องมือสำหรับ ฟิชชิ่ง (Short URL Phishing)
บริการ Short URL หรือการย่อลิงค์ URL ให้สั้นลง ที่นิยมทำกันเวลาโพสต์ลิงค์ที่อยากเผยแพร่บนเว็บบอร์ดหรือเว็บไซต์ประเภทเครือข่ายสังคมนั้น เนื่องจากผู้ใช้มักไม่ทราบว่าลิงค์ URL ที่ย่อให้สั้นแล้วนั้นจะพาไปที่ไหน ผู้โจมตี ฟิชชิ่ง (phishing) จึงสามารถซ่อนลิงค์เพื่อล่อลวงผู้ใช้งานที่ไม่ระแวดระวัง และไม่คิดก่อนคลิกได้ โดย Short URL นี้จะเป็นภัยคุกคามที่ผสมผสานกับหลายเรื่อง ไม่ว่าจะเป็นการค้นหาบน Search Engine, การทำลิงค์บน SEO หรือแม้แต่การสนทนาออนไลน์ผ่านระบบคอมพิวเตอร์หรืออุปกรณ์มือถือ ก็สามารถซ่อนลิงค์ URL มุ่งร้ายไปกับผู้ให้บริการ short URL ได้เช่นกัน ด้วยเหตุนี้จึงมีแนวโน้มที่จะนำ Short URL มาใช้ในการแพร่กระจายแอพพลิเคชั่นหลอกลวง เพิ่มมากขึ้น ทั้งยังมีความพยายามหลีกเลี่ยงระบบกลั่นกรองสแปม โดยคาดว่าผู้ส่งสแปมจะใช้บริการย่อลิงค์ให้สั้นเพื่อใช้กระทำการที่มุ่งร้าย ดังนั้น จึงควรใช้บริการ short URL ที่สามารถตรวจสอบภัยคุกคามได้ เช่น SRAN short URL (
http://sran.org) ที่มีบริการตรวจหา ฟิชชิ่ง (phishing) และภัยคุกคามจาก URL ต้นฉบับได้ เป็นต้น
3.7 มัลแวร์ในระบบปฏิบัติการแม็คและอุปกรณ์พกพาจะเพิ่มมากขึ้น
รูปแบบและจำนวนการโจมตีที่ออกแบบมาเพื่อระบบปฏิบัติการหรือแพลตฟอร์มหนึ่งๆ เช่น วินโดวส์, แม็ค, สมาร์ทโฟน นั้น มีความสัมพันธ์โดยตรงกับส่วนแบ่งทางการตลาดของแพลตฟอร์มนั้น ๆ เนื่องจากผู้สร้างมัลแวร์ต้องการรายได้สูงสุด ช่วงหลายปีที่ผ่านจึงเห็นภาพการโจมตีระบบปฏิบัติการวินโดวส์เป็นหลัก แต่ในปี 2552 จะเห็นได้ชัดว่าระบบปฏิบัติการแม็คและสมาร์ทโฟน ตกเป็นเป้าหมายการโจมตีมากขึ้น เช่น บอทเน็ต "Sexy Space" ที่โจมตีระบบปฏิบัติการซิมเบียน และโทรจัน "OSX.lservice" ที่โจมตีระบบแม็ค เนื่องจากแม็คและสมาร์ทโฟน มีความนิยมเพิ่มสูงขึ้นอย่างต่อเนื่อง และคาดว่าจะมีส่วนแบ่งตลาดเพิ่มมากขึ้นในปี 2553 จึงคาดว่าจะมีผู้โจมตีที่อุทิศเวลาเพื่อสร้างมัลแวร์ที่โจมตีอุปกรณ์เหล่านี้มากขึ้นเช่นกัน
3.8 ผู้ส่งสแปมปรับตัว ทำให้จำนวนสแปมผันผวน
นับตั้งแต่ปี 2550 สแปมมีจำนวนเพิ่มขึ้นเฉลี่ยร้อยละ 15 ถึงแม้ว่าจำนวนสแปมเมล์จะไม่เพิ่มขึ้นในระยะยาว แต่ก็เป็นที่แน่ชัดว่าผู้ส่งสแปมยังไม่ยอมเลิกราง่าย ๆ ตราบใดที่ยังมีเหตุจูงใจทางการเงินอยู่ ในขณะเดียวกันผู้ส่งสแปมยังต้องปรับตัวให้เข้ากับความซับซ้อนของซอฟต์แวร์รักษาความปลอดภัย, การแทรกแซงของผู้ให้บริการอินเทอร์เน็ต ตลอดจนรัฐบาลในหลายประเทศที่หันมาให้ความสำคัญกับภัยคุกคามเครือข่ายสารสนเทศมากขึ้น ทั้งนี้คาดว่าผู้ส่งสแปมจะปรับตัวและหาวิธีส่งสแปมผ่าน IM หรือ Instant Messaging มากขึ้น เนื่องจากเหล่าสแปมเมอร์ (Spammer) ค้นพบวิธีใหม่ในการเอาชนะเทคโนโลยี CAPTCHA (การกรอกรหัสก่อนส่งข้อความ) การโจมตีโปรแกรมประเภท IM นี้จึงน่าจะมีแนวโน้มเพิ่มมากขึ้น ด้วยการส่งข้อความสแปมที่ผู้รับไม่ต้องการและมีลิงค์มุ่งร้าย โดยเฉพาะการโจมตีที่มุ่งเป้าไปที่การขโมยแอคเคานต์ IM เพื่อนำไปกระทำการไม่เหมาะสม
3.9 เกิดมัลแวร์ที่ออกแบบมาเพื่องานเฉพาะด้าน
ในปี 2552 ได้มีการค้นพบมัลแวร์ที่ออกแบบมาเพื่อทำงานเฉพาะด้าน ซึ่งมีเป้าหมายโจมตีระบบเอทีเอ็ม ชี้ให้เห็นว่ามีการล่วงรู้กระบวนการทำงานภายในตลอดจนช่องโหว่ที่สามารถโจมตีได้ คาดว่าแนวโน้มนี้จะยังดำเนินต่อไป รวมถึงความเป็นไปได้ของมัลแวร์ที่สามารถโจมตีระบบเฉพาะทางอื่นๆ อีก เช่น ระบบการโหวตผ่านเครือข่ายโทรศัพท์ที่เชื่อมต่อกับรายเรียลลิตี้โชว์หรือการแข่งขันรูปแบบต่าง เป็นต้น
3.10 วินโดวส์ 7 จะตกเป็นเป้าโจมตี
วินโดวส์ 7 เป็นระบบปฏิบัติการใหม่ที่เพิ่งเปิดตัวไปไม่นาน จึงคาดว่าจะมีผู้ใช้งานเพิ่มมากขึ้นทั้งบนเครื่องคอมพิวเตอร์และสมาร์ทโฟน เป็นช่องทางใหม่ให้ผู้โจมตีระบบคิดค้นไวรัสสายพันธุ์ใหม่ รวมทั้งมัลแวร์รูปแบบอื่น เพื่อเจาะและทำลายระบบปฏิบัติการนี้ในระยะเวลาอันใกล้อย่างแน่นอน ไม่ว่าไมโครซอฟต์จะทดสอบระบบก่อนวางตลาดอย่างละเอียดเพียงใด แต่หากโค้ดมีความซับซ้อนมาก ก็ยิ่งมีโอกาสสูงที่จะมีช่องโหว่ที่ยังค้นไม่พบเช่นกัน

4. บทสรุป
จากความก้าวหน้าของเทคโนโลยีโครงข่าย IT จึงมีบทบาทเป็นอย่างมากในทุกซอกทุกมุมของสังคม ไม่ว่าจะเป็นการทำธุรกิจของบริษัท หรือการใช้ชีวิตของคนทั่วไป ในระยะต่อไปนี้จะมีระบบ IT ใหม่ๆ และการใช้ประโยชน์ในลักษณะใหม่ๆ เกิดขึ้น โดยที่เทคโนโลยีด้าน IT ที่จะมีผลกระทบต่อธุรกิจและต่อสังคมเป็นอย่างมากในช่วง 5 ปี ได้แก่ Cloud Computing” และ “Social Computing” เป็นต้น ดังนั้น การติดตามแนวโน้มเทคโนโลยีสารสนเทศและภัยคุกคามเทคโนโลยีสารสนเทศในอนาคตและการคาดการณ์ในอนาคตจึงมีความสำคัญต่อการพัฒนาธุรกิจใหม่ๆ และประเด็นเรื่องภัยคุกคามและความปลอดภัยต่อระบบไอทีมีความสำคัญยิ่ง เพราะเมื่อใดก็ตามที่เกิดเหตุการณ์ที่ไม่คาดฝันขึ้นกับระบบไอทีขององค์กร และองค์กรไม่มีการวางแผนป้องกันภัยคุกคามที่มีต่อระบบไอทีไว้อย่างเป็นระบบ หรือไม่สามารถจัดการกับปัญหาที่เกิดขึ้นได้อย่างทันท่วงที ปัญหาดังกล่าว ย่อมส่งผลกระทบต่อธุรกิจอย่างหลีกเลี่ยงไม่ได้

อ้างอิง
- http://www.microsoft.com/thailand/uc/
- http://en.wikipedia.org/wiki/Unified_communications
- แนวโน้มเทคโนโลยีสารสนเทศและการสื่อสาร...2009-2014 = IT roadmap 2009 / by Information Technology Research Department of Nomura Researach Institute, Ltd. ;แปลโดย บัณฑิต โรจน์อารยานนท์.

วันอาทิตย์ที่ 20 ธันวาคม พ.ศ. 2552

ความมั่นคงปลอดภัยของการนำเทคโนโลยีเวอร์ชวลไลเซชั่น (จักรกลเสมือน) และ คลาวด์คอมพิวติ้งมาใช้ในองค์กร (Virtualization and Cloud Computing Security)

บทความนี้เป็นส่วนหนึ่งของวิชา ITM 633: การจัดการความมั่นคงปลอดภัยสารสนเทศ

โดยมีอาจารย์ พ.อ.รศ.ดร.เศรษฐพงค์ มะลิสุวรรณ เป็นผู้สอน

บทนำ

ปัจจุบันระบบเทคโนโลยีสารสนเทศและข้อมูลสารสนเทศ ได้รับการยอมรับในระดับสากลว่ามีบทบาทสำคัญในด้านการสนับสนุนพัฒนาและขับเคลื่อนองค์กรในทุกภาคส่วน ให้สามารถดำเนินงานได้อย่างมีประสิทธิภาพและประสิทธิผล สร้างศักยภาพในการบริหารจัดการ สร้างความได้เปรียบในการแข่งขัน สร้างมูลค่าในผลิตภัณฑ์และบริการรวมทั้งสร้างรายได้ให้แก่องค์กร ซึ่งสอดคล้องกับการพัฒนาเศรษฐกิจของโลกในปัจจุบันให้ความสำคัญต่อสารสนเทศและองค์ความรู้อย่างมาก ปัจจุบันเศรษฐกิจของโลกอยู่ในเศรษฐกิจแบบองค์ความรู้ (Knowledge-based Economy) ดังนั้นสารสนเทศและระบบเทคโนโลยีสารสนเทศจึงกลายเป็นทรัพย์สินหลักขององค์กร ซึ่งปัจจุบันแต่ละองค์กรให้ความสำคัญและมีการจัดสรรงบประมาณในการพัฒนา ปรับปรุง และบำรุงรักษาสำหรับงานด้านเทคโนโลยีสารสนเทศในอัตราที่สูงขึ้นเมื่อสารสนเทศและระบบเทคโนโลยีสารสนเทศมีความสำคัญมากขึ้นย่อมส่งผลให้การรักษา ความมั่นคงปลอดภัยต้องเกิดขึ้นตามมา เพราะหากมีความเสียหายเกิดขึ้นกับระบบหรือสารสนเทศ ย่อมส่งผลกระทบที่รุนแรงต่อองค์กร ซึ่งอาจมีความเสี่ยงจากภัยคุกคามต่าง ๆ อาทิ ภัยธรรมชาติ,ไวรัสคอมพิวเตอร์, Hacker, Cyber terrorist ความผิดพลาดในขั้นตอนการปฏิบัติงาน เป็นต้น

องค์ประกอบหลักของเทคโนโลยีสารสนเทศและการสื่อสาร คือระบบสื่อสารโทรคมนาคม(Telecommunications) ฮาร์ดแวร์และชิ้นส่วน (Hardware and Components) ซอฟต์แวร์และบริการ (Software and Services) อุปกรณ์อิเล็กทรอนิกส์เพื่อผู้บริโภค (Consumer Electronics) และเนื้อหาสาระและสื่อ (Content and Media) อย่างไรก็ตาม ในรอบ 10 ปีที่ผ่านมา ความเชื่อมโยงขององค์ประกอบเหล่านี้ปรากฏออกมาในรูปของระบบอินเทอร์เน็ต ซึ่งอาจนับได้ว่าได้เปลี่ยนโลกไปอย่างสิ้นเชิงภายในระยะเวลาสั้นๆ

การใช้งานระบบอินเทอร์เน็ตในประเทศไทยนั้น มีจำนวนผู้ใช้งานมากกว่า 10 ล้านคน (ข้อมูลจาก NECTEC และสำนักงานสถิติแห่งชาติ) ส่วนใหญ่จะมีช่วงอายุที่ยังไม่มากนัก เช่น เด็กมัธยมและวัยรุ่น ยกตัวอย่างเช่น การเล่นเกมส์ออนไลน์ผ่านอินเทอร์เน็ตทุกครัวเรือน จากความนิยมของเทคโนโลยีอินเทอร์เน็ตความเร็วสูง (ADSL) ผู้ใช้งานอินเทอร์เน็ตส่วนใหญ่ในวันนี้กำลังเพลิดเพลินไปกับเทคโนโลยี Web 2.0 ที่เรารู้จักกันในนามของ Social Network เช่น Hi5 ,My Space และ Face Book เป็นต้น ภัยอินเทอร์เน็ตสมัยใหม่จึงมุ่งไปยังกลุ่มผู้ใช้งานตามบ้านหรือในองค์กร ผ่านทางการเข้าเว็บไซต์ Social Network ดังกล่าว อีกทั้งในปัจจุบันนิยมชำระเงินและทำธุรกรรมผ่านทางระบบออนไลน์ เช่น ระบบ Internet Banking และระบบ Pay-Online ทำให้กลุ่มผู้ไม่หวังดีหันมาปล้นเงินผ่านทางระบบออนไลน์เพิ่มมากขึ้น ด้วยวิธีการล่อลวงในแบบต่างๆ เช่น Phishing และ Pharming

ในปัจจุบัน ความก้าวหน้าของเทคโนโลยีด้านสารสนเทศเป็นไปอย่างรวดเร็วและเข้ามามีบทบาทสำคัญอย่างมากในการดำเนินธุรกิจปัจจุบัน โดยที่ในปัจจุบันนี้เทคโนโลยีที่เป็นที่หน้าจับตามองคงหนีไม่พ้น Virtualization Technology ซึ่งเป็นเทคโนโลยีการทำงานเสมือนจริงของ PC และ Cloud Computing ซึ่งเป็นการประมวลผลโดยใช้ทรัพยากร และบริการจากเครือข่ายขนาดใหญ่ให้ตรงตามความต้องการผู้ใช้งานทำให้ช่วยเพิ่มความสามารถการทำงาน และอำนวยความสะดวกให้กับผู้ใช้งาน

ในบทความนี้จะกล่าวถึงเทคโนโลยีเวอร์ชวลไลเซชั่น (จักรกลเสมือน) และคลาวด์คอมพิวติ้ง มาตรฐานที่เกี่ยวข้องกับการบริหารการรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ และการจัดการเรื่องความมั่นคงปลอดภัยของการนำเทคโนโลยีเวอร์ชวลไลเซชั่น (จักรกลเสมือน) และ คลาวด์คอมพิวติ้งมาใช้ในองค์กร (Virtualization and Cloud Computing Security


เทคโนโลยีเวอร์ชวลไลเซชั่น (จักรกลเสมือน)

ในโลกของวงการไอที เรามักจะเห็นวงจรการพัฒนาที่ค่อนข้างเหมือนเดิมซ้ำๆ มาเป็นสิบ ๆ ปีแล้ว นั่นคือการพัฒนาในส่วนของฮาร์ดแวร์และซอร์ฟแวร์ ที่ดูเหมือนจะแข่งกันว่าใครจะล้ำหน้ากว่าใคร บางทีฮาร์ดแวร์สามารถพัฒนาจนมีความเร็ว และหน่วยความจำมากพอเกินกว่าที่ซอร์ฟแวร์ต้องการใช้ บางครั้งก็เป็นจังหวะที่ซอร์ฟแวร์มีความล้ำหน้า จนไม่สามารถหาฮาร์ดแวร์ที่เร็วพอจะวิ่งได้ อย่างไรก็ตามด้วยเทคโนโลยีปัจจุบันนี้ ที่มีฮาร์ดแวร์ซึ่งถูกพัฒนามาจนมีสมรรถนะสูง และหน่วยความจำมากมายจนเกินพอ สำหรับซอร์ฟแวร์หรือแอพพลิเคชั่นหลาย ๆ ตัวเลยทีเดียว แต่ในขณะเดียวกัน ก็ยังมีซอร์ฟแวร์ หรือแอพพลิเคชั่นอีกมากที่ยังต้องการฮาร์ดแวร์ ที่มีประสิทธิภาพสูงๆ เพื่อให้เพียงพอกับภาวะการใช้งานที่มีผู้ใช้จำนวนมหาศาล หรือมีทำรายการอย่างต่อเนื่องไม่สะดุดได้ ทำให้เริ่มเกิดช่องว่างระหว่างแอพพลิเคชั่น ที่ต้องการทรัพยากรมากๆ (อันเกิดจากภาวะการใช้งานจริง) กับแอพพลิเคชั่นอื่น ๆ ทั่วไป ด้วยเหตุนี้จึงเกิดแนวความคิดที่จะพัฒนาอุปกรณ์ เสมือนจริงเพื่อเติมเต็มช่องว่างของแอพพลิเคชั่น และฮาร์ดแวร์ต่างๆ ขึ้น และด้วยเทคโนโลยีนี้ยังสามารถพัฒนา ต่อยอดให้เกิดการให้บริการ เสมือนจริงจากทางด้านแอพพลิเคชั่นให้แก่ผู้ใช้ด้วย

แนวคิดของเทคโนโลยีเสมือนจริง คือการที่จะรักษาระดับการให้บริการ หรือที่มักเรียกติดปากว่า SLA” (Service Level Agreement) ให้กับผู้ใช้อย่างต่อเนื่อง และรวดเร็วเพียงพอของแอพพลิเคชั่น หรือบริการใดๆ ก็แล้วแต่ ดังนั้นการให้บริการกับผู้ใช้ของแอพพลิเคชั่น จะไม่ผูกติดกับฮาร์ดแวร์จริงใดๆ เพื่อที่จะสามารถดึงเอาทรัพยากรต่างๆ ในระบบมาใช้วิ่งงานได้อย่างเต็มที่ และต่อเนื่องคล้ายๆ กับว่าแอพพลิเคชั่นนั้นกำลังวิ่งอยู่บน เครื่องเสมือนจริงนั่นเอง โดยหลักใหญ่แล้วทรัพยากรสำคัญๆ ที่เป็นที่สนใจในขณะนี้ก็คือซีพียู (หมายรวมถึงหน่วยความจำแรมที่ใช้งานด้วย) และระบบจัดเก็บข้อมูล

เครื่องเสมือนจริงที่วิ่งแอพพลิเคชั่นอยู่นั้น สามารถที่จะดึงกำลังของซีพียู ของเครื่องจริงเครื่องใดที่ยังเหลือ หรือว่างอยู่มาใช้งานได้ และในทำนองเดียวกันมันสามารถเก็บข้อมูลลงบนฮาร์ดดิสก์เสมือนจริงซึ่งที่จริงก็คือเก็บข้อมูลลงบนฮาร์ดดิสก์จริงที่อยู่ที่ไหนก็ได้ ด้วยหลักการทำงานแบบนี้จะเห็นว่า แอพพลิเคชั่นสามารถวิ่งให้บริการผู้ใช้ อยู่บนฮาร์ดแวร์จริงได้หลายๆ เครื่อง ทำให้เกิดความต่อเนื่องในการบริการอย่างสูง ถึงแม้จะมีฮาร์แวร์จริงบางเครื่องที่มีปัญหา หรือเสียจนใช้งานไม่ได้ก็ไม่มีผลกระทบต่อการให้บริการ นอกจากนี้แอพพลิเคชั่นเองยังมีประสิทธิภาพ ของการให้บริการที่ดีอีกด้วย โดยลักษณะการใช้งานในปัจจุบันเรา มักจะจัดกลุ่มของเซิร์ฟเวอร์ไว้อยู่ด้วยกัน เป็นเซิร์ฟเวอร์ฟาร์มอยู่แล้ว เทคโนโลยีเสมือนจริงนี้จะเข้ามาช่วย ให้การใช้งานเซิร์ฟเวอร์เหล่านี้มีประสิทธิภาพสูงสุด และเรายังอาจขยายการใช้งานติดตั้งเซิร์ฟเวอร์ฟาร์ม ออกไปยังศูนย์สำรองได้อีกด้วย เรายังใช้ลักษณะเดียวกันนี้ กับระบบจัดเก็บข้อมูลซึ่งสามารถออกแบบ ให้มีระบบจัดเก็บข้อมูลจริงอยู่สองถึงสามชุด ที่ศูนย์หลัก และศูนย์สำรองได้ด้วยเช่นกัน โดยแอพพลิเคชั่นหรือเซิร์ฟเวอร์จะมองเห็น เป็นระบบจัดเก็บข้อมูลเพียงชุดเดียว

แพล็ตฟอร์มเวอร์ชวลไลเซชั่น คือการจำลองการทำงานของคอมพิวเตอร์หรือระบบปฏิบัติการ เพื่อซ่อนการทำงานแพล็ตฟอร์มของคอมพิวเตอร์จากผู้ใช้งาน การเกิดเวอร์ชวลไลเซชั่นเป็นการรวมการทำงานของเครื่องแม่ข่าย เพื่อเพิ่มการทำงานให้กับทรัพยากร ซีพียู ระบบปฏิบัติการ แต่ละระบบปฏิบัติการจะทำงานกันไปบนเซิร์ฟเวอร์เพื่อแปลงสู่การทำงานบนเครื่องเวอร์ชวลที่กำลังทำงานอยู่ ระบบเซิร์ฟเวอร์จะมีขนาดใหญ่ที่สามารถมองโฮสต่าง ๆ เป็น guest หรือการแปลง Physical-to-Virtual (P2V)เครื่องเวอร์ชวลจะสามารถควบคุมและตรวจสอบได้อย่างง่ายโดยมองเห็นเป็นกายภาพเดียวกัน และคอนฟิกได้อย่างง่าย ๆ รวมไปถึงการพัฒนาเคอร์แนล การทำงานเต็มรูปแบบของเวอร์ชวลไลเซชั่น โดยการจำลองการทำงานของโอเอส เช่นในเครื่องเมนเฟรมประกอบด้วย Parallels Workstation, Parallels Desktop for Mac, VirtualBox, Virtual Iron, Oracle VM, Virtual PC, Virtual Server, Hyper-V, VMware Workstation, VMware Server (formerly GSX Server), QEMU, Adeos, Mac-on-Linux, Win4BSD, Win4Lin Pro, Egenera vBlade technology ทางด้านฮาร์ดแวร์ที่ทำงานในแบบเวอร์ชวลไลเซชั่น เช่น Linux KVM, VMware Workstation, VMware Fusion, Microsoft Virtual PC, Xen, Parellels Desktop for Mac, VirtualBox and Parallels Workstation เวอร์ชวลไลเซชั่นจะกำหนดระบบทรัพยากร เช่น โวลลูมการจัดเก็บ, ชื่อสเปค และเน็ตเวิร์กทรัพยากร เป็นต้น

· หน่วยความจำเวอร์ชวลยอมให้คอนฟิกแอดเดรสโดยการแบ่งหรือไม่คอนฟิกหน่วยความจำและพื้นที่ดิสก์

· แหล่งจัดเก็บข้อมูลเวอร์ชวลไลเซชั่นเป็นโปรเซสในการจัดเก็บอย่างสมบูรณ์แบบมีเหตุมีผลทางด้านการจัดเก็บทั้งแบบRAID มีการใช้อะเรย์ของแต่ละดิสก์, ดิสก์ พาร์ติชั่น เป็นการแบ่งทรัพยากรเดีย เช่น พื้นที่ดิสก์ หรือเน็ตเวิร์กบรอดแบนด์,ให้มีจำนวนทรัพยากรน้อยลง, ง่ายต่อการจัดการทรัพยากรประเภทเดียวกัน

· การจัดการโวลลูมลอจิคอล เพื่อรวมดิสก์ต่าง ๆ ให้เป็นดิสก์ตรงกลางที่มีขนาดใหญ่และมีการแบ่งดิสก์ออกไป

· เน็ตเวิร์กเวอร์ชวลไลเซชั่นจะสร้างพื้นที่แอดเดรสเน็ตเวิร์กเวอร์ชวลไลเซชั่นภายใน หรือซับเน็ตของเน็ตเวิร์กตรงกันข้าม

· การผูกมัดกับช่องสัญญาณ โดยการใช้มัลติลิงก์เพื่อไปผสมกับการทำงานที่รองรับสัญญาณเดียว และลิงก์ในแบบแบนด์วิดธ์สูง

· อินพุท เอาต์พุท เวอร์ชวลไลเซชั่น เช่น vNICs, vHBAs

· การรวมหน่วยความจำเวอร์ชวลไลเซชั่นจากทรัพยากรหน่วยความจำต่าง ๆ เช่น ระบบเน็ตเวิร์กไปเป็นหน่วยความจำตรงกลาง


การทำ Virtualization แบ่งออกเป็น 2 แบบ

1. โดยการแบ่งย่อยทรัพยากรโดยเฉพาะบนฮาร์ดแวร์ขนาดใหญ่ให้เป็นอุปกรณ์เสมือนขนาดเล็ก ให้เกิดประสิทธิภาพสูงสุด เช่น การรวมศูนย์การทำงานของระบบเซิร์ฟเวอร์ (Server Consolidation) แล้วนำมาติดตั้งบนเครื่องเสมือน (Virtual Machine) หลายๆ เครื่อง โดยใช้เครื่องหลักหนึ่งเครื่องที่มีสมรรถนะของเครื่องสูง ทำให้ประหยัดต้นทุนในแง่ของฮาร์ดแวร์ ลดจำนวนอุปกรณ์ให้น้อยลง ใช้พลังงานและพื้นที่น้อยลง

2. โดยการนำอุปกรณ์เล็กๆ มาช่วยกันทำงานเสมือนเป็นฮาร์ดแวร์ใหญ่ตัวหนึ่ง เช่น การทำกริด คอมพิวติ้ง (Grid Computing) หรือการทำ High performance Computing เครื่องคอมพิวเตอร์ช่วยกันประมวลผลของลักษณะงานที่ต้องการศักยพภาพในการประมวลผลสูงมาก ๆ ร่นระยะเวลาในการทำงานให้น้อยลง


การทำ Virtualization สามารถทำได้ใน 3 ส่วนหลัก คือ

1. Server Virtualization - เซิร์ฟเวอร์ เวอร์ชวลไลเซชั่น เป็นการสร้างเซิร์ฟเวอร์เสมือนขึ้นมา เพื่อให้เกิดการใช้ทรัพยากรทางการคำนวณสูงสุด

2. Storage Virtualization - สตอเรจ เวอร์ชวลไลเซชั่น เป็นการจัดสรรส่วนเก็บข้อมูลเป็นส่วนย่อย ๆ หลายส่วนทำให้ใช้งานได้คุ้มค่ามากยิ่งขึ้น เช่นในกรณีของบริษัทซิสโก้ ทำการรวมสตอเรจ (consolidate) แล้วทำ Virtualization ซึ่งสามารถประหยัดรายจ่ายได้การลงทุนด้านฮาร์ดแวร์มากถึงปีละหลายสิบล้านเหรียญสหรัฐ

3. Network Virtualization - เน็ตเวิร์ค เวอร์ชวลไลเซชั่น ทำการแบ่งแยกระบบ LAN ออกเป็นหลายระบบแยกจากกันโดยเด็ดขาด เพิ่มความปลอดภัยให้กับระบบและการส่งข้อมูลไม่รบกวนกัน

ถึงจุดนี้จะเห็นว่าเทคโนโลยีเสมือนจริง จำเป็นอย่างยิ่งจะต้องมีระบบเครือข่าย ที่มีประสิทธิภาพ และความอัจฉริยะเพียงพอที่จะรองรับการทำงานเหล่านี้ เพื่อเชื่อมต่อทรัพยากรจริงทั้งหลาย ให้กลายเป็นทรัพยากรเสมือนได้ ฉะนั้นปัจจัยหลักพื้นฐานที่จะสร้างระบบเสมือนจริง ที่จะเกิดขึ้นในอนาคตก็คือ การเตรียมระบบเครือข่ายอัจฉะริยะเสียตั้งแต่วันนี้

ตอนนี้คงมองเห็นถึงการเกิดเซิร์ฟเวอร์ และระบบเก็บข้อมูลเสมือนจริงกันแล้ว ในอนาคตตัวแอพพลิเคชั่นเอง หรือบริการของแอพพลิเคชั่นที่ให้กับผู้ใช้ หรือให้กับแอพพลิเคชั่นอื่นๆ ก็จะเป็นแบบเสมือนจริงได้ด้วย กล่าวคือการเรียกใช้บริการต่างๆ จากแอพพลิเคชั่น ผู้ใช้ (หรือแอพพลิเคชั่นอื่นที่เรียกใช้บริการ) ไม่จำเป็นต้องรู้ว่าบริการเหล่านั้น อยู่ที่ใด หรืออยู่บนเซิร์ฟเวอร์เครื่องไหน แต่จะเรียกใช้บริการจากเครือข่ายได้โดยตรง โดยระบบเครือข่ายเองจะเป็นผู้มีหน้าที่ จัดหาบริการเหล่านั้นมาบริการให้เอง ซึ่งจะเห็นว่าระบบเครือข่ายเริ่มที่จะขยายขอบเขต การบริการล้ำเข้าไปในฝั่งของแอพพลิเคชั่นมากขึ้น เราอาจเรียกระบบเครือข่ายนี้ว่าเครือข่ายเชิงแอพพลิเคชั่นหรือ AON (Application Oriented Network)


เทคโนโลยีประมวลผลกลุ่มเมฆ (Cloud Computing)

ระบบประมวลผลกลุ่มเมฆเป็นแนวคิดสำหรับแพลทฟอร์มของระบบคอมพิวเตอร์ในยุคหน้า เพื่อเป็นทางเลือกให้แก่ผู้ใช้ในการลดภาระด้านการลงทุนในเทคโนโลยีสารสนเทศ (Information Technology: IT) ทั้งการใช้งานในระดับองค์กรธุรกิจ (Corporate Users) และ ผู้ใช้ระดับส่วนบุคคล (Individual Users) โดยเป็นหลักการนำทรัพยากรของระบบไอที ทั้งฮาร์ดแวร์ และซอฟต์แวร์มาแบ่งปันในรูปแบบการให้บริการ (Software As A Services: saas) ในระดับการประมวลผลผ่านเครือข่ายอินเตอร์เน็ต โดยผู้ใช้ไม่จำเป็นต้องมีเครื่องคอมพิวเตอร์ประสิทธิภาพสูง หรือติดตั้งซอฟต์แวร์ระบบ ตลอดจนซอฟต์แวร์แอพพลิเคชั่นจำนวนมาก ๆ เพื่อการทำงานที่ซับซ้อน แต่สามารถใช้บริการประมวลผล และแอพพลิเคชั่นต่าง ๆจากผู้ให้บริการระบบประมวลผลกลุ่มเมฆ และชำระค่าบริการตามอัตราการใช้งานที่เกิดขึ้นจริ

ดังนั้นในอนาคตบริการด้านไอทีจะมีลักษณะเป็นบริการสาธารณูปโภคพื้นฐานเช่นเดียวกับบริการไฟฟ้า หรือโทรศัพท์ (Utilities Services) ตัวอย่างเช่น บริการโฮสต์เว็บไซต์ ในอดีตจะถูกกำหนดด้วยขนาดของพื้นที่ และความสามารถในการรองรับจำนวนผู้เข้าชมพร้อมกัน แต่ในสภาพแวดล้อมการให้บริการโอสต์เว็บไซต์บนกลุ่มเมฆ ขนาดของพื้นที่และความสามารถในการรองรับจำนวนผู้เข้าชมจะสามารถปรับเพิ่มลดขนาดได้มาก ๆ (Massively Scalable) และอัตราค่าบริการจะถูกคำนวณตามขนาดพื้นที่ที่ใช้งานจริง และจำนวนผู้เข้าชมเว็บไซต์ที่เกิดขึ้นจริง ในแต่ละรอบบิล

สภาพแวดล้อมของระบบประมวลผลกลุ่มเมฆ จำเป็นต้องพัฒนาประสิทธิภาพและความสามารถของการสื่อสารข้อมูลบนเครือข่ายอินเตอร์เน็ตให้มีศักยภาพด้านอัตราความเร็วและเสถียรภาพเพื่อยกระดับการแลกเปลี่ยน (Share) จากระดับการแลกเปลี่ยนข้อมูล (Data Share) บนสภาพแวดล้อมในปัจจุบัน สู่การแลกเปลี่ยนในระดับแอพพลิเคชั่น (Application Share) บนสภาพแวดล้อมแบบกลุ่มเมฆในอนาคต

คำจำกัดความของระบบประมวลผลกลุ่มเมฆ เป็นที่ยอมรับกันทั่วไปในวงการไอทีตั้งแต่ช่วงปลายทศวรรษ 1990 โดยเมื่อต้นปี 2007 เดลล์ได้ยื่นขอจดทะเบียนเครื่องหมายการค้า "Cloud Computing" สำหรับผลิตภัณฑ์ฮาร์ดแวร์ประเภทศูนย์ข้อมูล (Data Center) และสภาพแวดล้อมของระบบประมวลผลที่ปรับเปลี่ยนขนาดได้ขนาดใหญ่ (Mega-scale computing environment) แต่ในที่สุดเมื่อ สำนักสิทธิบัตรและเครื่องหมายการค้าแห่งสหรัฐอเมริกา (United States Patent and Trademark Office : USPTO) ได้ใช้เวลาพิจารณากว่า 1 ปี การยื่นขอจดทะเบียนของเดลล์ได้รับการปฎิเสธโดย USPTO ระบุว่า ระบบปฏิบัติการกลุ่มเมฆเป็นคำที่ใช้กันโดยทั่วไปในอุตสาหกรรมไอที หมายถึงแอพพลิเคชั่นการประมวลผลทางไกล (Remote Computing Applications)

ทั้งนี้กลุ่มเมฆเปรียบเสมือน เครือข่ายอินเตอร์เน็ต กลุ่มเมฆที่ปกคลุมท้องฟ้ามีการเชื่อมโยงกันเป็นผืนเมฆเดียวกันห่อหุ้มโลกใบนี้ไว้ เช่นเดียวกับเครือข่ายอินเตอร์เน็ตที่มีการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์จำนวนมากหลายเครื่องจากทั่วทุกมุมโลกเป็นเครือข่ายใยแมงมุมขนาดใหญ่

นอกจากนี้กลุ่มเมฆยังทำหน้าที่ "ปิดบังซ่อนเร้น" ไม่ให้เรามองเห็นสิ่งที่เกิดขึ้นณ จุดที่สูงขึ้นไป กระบวนการควบแน่นไอน้ำเป็นปุยเมฆ ปรากฎการณ์ฟ้าร้อง ฟ้าแล่บ ฟ้าผ่า เกิดขึ้นได้อย่างไร เป็นสิ่งที่มนุษย์บนพื้นโลกไม่มีส่วนเกี่ยวข้อง เพียงแต่ได้รับผลลัพท์ที่เกิดเป็นปริมาณน้ำฝน ได้ยินเสียงฟ้าร้อง ได้เห็นแสงฟ้าแล่บ และฟ้าผ่า โดยไม่จำเป็นต้องรับรู้ หรือเกี่ยวข้องกับกิจกรรมเบื้องบนนั้น เปรียบเสมือนระบบเสมือนจริง (Virtualization) ที่เครื่องคอมพิวเตอร์ของผู้ใช้ ทำหน้าที่เพียงติดต่อส่วนของผู้ใช้ (User Interface) เพื่อแสดงผลและรับคำสั่ง และสื่อสารไปยังบริการต่าง ๆ บนกลุ่มเมฆคอมพิวเตอร์ เพื่อการจัดเก็บและเรียกใช้ข้อมูล ประมวลผล และ ใช้โปรแกรมประยุกต์ (Application Programs) ที่หลากหลาย

ในสภาพแวดล้อมของระบบประมวลผลกลุ่มเมฆ การจัดการงานหนึ่งชิ้น ผู้ใช้ไม่จำเป็นต้องมีซอฟต์แวร์โปรแกรมแอพพลิเคชั่น เพียงแต่ต้องมีอุปกรณ์ (Device) ที่สามารถเชื่อมต่อเข้าสู่เครือข่ายอินเตอร์เน็ต เช่นเครื่องคอมพิวเตอร์ โทรศัพท์แบบ VOIP โทรศัพท์เคลื่อนที่ หรือ PDA ก็จะสามารถใช้บริการซอฟต์แวร์จากผู้ให้บริการผ่านเซิร์ฟเวอร์หลายเครื่องบนเครือข่าย ในรูปแบบการประมวลผลแบบกระจาย (Distributed Computing) เช่นเริ่มต้นจากการดึงข้อมูล (Data) อาจถูกเรียกจากดาต้าเบสเซิร์ฟเวอร์ที่อยู่ในประเทศ จากนั้นข้อมูลชุดดังกล่าวจะถูกส่งไปประมวลผลด้วยซอฟต์แวร์บนเซิร์ฟเวอร์อีกตัวหนึ่งในต่างประเทศ หมายความว่ากระบวนการทำงานใด ๆ ก็ตามจะเริ่มรับคำสั่ง (Input) จากผู้ใช้ การประมวลผลที่ซับซ้อนมาก ๆ อาจเกิดบนเซิร์ฟเวอร์มากกว่า 1 เครื่องบนอินเตอร์เน็ต จากนั้นจึงนำผลที่ได้ส่งกลับไปเป็นผลลัพท์ (Output) บนหน้าจอของผู้ใช้ อุปกรณ์ของผู้ใช้จึงทำหน้าที่เป็นเพียงเทอร์มินัลแบบกราฟฟิกที่ติดต่อผู้ใช้ผ่านเว็บบราว์เซอร์

ระบบประมวลกลุ่มเมฆ อาจสับสนว่าเหมือนหรือแตกต่างจากระบบประมวลแบบกริด (Grid Computing) ไอบีเอ็มได้ให้ความเห็นไว้ว่าระบบประมวลผลแบบกริด เป็นการนำความสามารถของคอมพิวเตอร์หลาย ๆ เครื่องมาเชื่อมต่อกันเพื่อแบ่งปันประสิทธิภาพเช่นเดียวกับระบบประมวลผลกลุ่มเมฆ อย่างไรก็ตามระบบประมวลผลแบบกริดเป็นเครือข่ายคอมพิวเตอร์สำหรับงานเฉพาะทาง กล่าวคือเป็นการสร้างเครือข่ายเพื่องานใดงานหนึ่ง สำหรับองค์กรใดองค์กรหนึ่งเท่านั้น แต่ระบบประมวลผลกลุ่มเมฆ เป็นเครือข่ายคอมพิวเตอร์ที่เชื่อมโยงกันหมดทั้งอินเตอร์เน็ต และทำงานร่วมกัน เพื่อให้บริการที่หลากหลายรูปแบบแก่ผู้ใช้ทั่วทุกมุมโลก

ที่มาของระบบประมวลผลกลุ่มเมฆคือแนวคิดการแบ่งงานกันทำ โดยผู้ใช้ในระดับองค์กรธุรกิจและระดับบุคล ไม่จำเป็นต้องให้ความสำคัญกับงานไอทีในองค์กร แต่สามารถโฟกัสไปยังธุรกิจหลัก (Core Business) ของตนเองได้อย่างเต็มที่ และสามารถถ่ายโอนงานด้านไอทีทั้งหมด (Outsource) ไปยังผู้ให้บริการไอทีผ่านเครือข่ายอินเตอร์เน็ต ซึ่งจะก่อให้เกิดการประหยัดต่อขนาด (Economies of scale) ของไอทีทั้งด้านประสิทธิภาพในการประมวลผลและขนาดของพื้นที่จัดเก็บข้อมูล จึงไม่จำเป็นต้องลงทุนด้วยเม็ดเงินจำนวนมาก ๆ เพื่อติดตั้งระบบไอที หรือว่าจ้างบุคลากรมาบริหารจัดการเทคโนโลยีที่มีการเปลี่ยนแปลงอยู่ตลอดเวลา และที่สำคัญคือเมื่อเทคโนโลยีไอทีมีการพัฒนาต่อยอดขึ้นไป ผู้ใช้จะมีความยืดหยุ่นที่จะสามารถใช้บริการเทคโนโลยีใหม่ ๆ ได้ทันที ขณะที่ผู้ให้บริการก็สามารถอัพเกรดเทคโนโลยีการให้บริการได้อย่างยืดหยุ่นบนสถาปัตยกรรม Service-oriented architecture


สถาปัตยกรรมของ Cloud Computing และเทคโนโลยีที่เกี่ยวข้อง

Cloud computing คือรูปแบบของคอมพิวเตอร์ในแบบไดนามิกและทรัพยากรในแบบเวอร์ชวลที่ให้บริการผ่านทางอินเทอร์เน็ตผู้ใช้ไม่ต้องมีความรู้ ประสบการณ์ หรือการควบคุม โครงสร้างเทคโนโลยีในแบบ Cloud เป็นคอนเซ็ปต์การรวบรวม infrastructure as a service (IaaS), platform as a service (PaaS) และ software as a service (SaaS) ทิศทางของเทคโนโลยีจะมีรูปแบบเป็น theme บนอินเทอร์เน็ต บริการ Cloud computing จะใช้งานกับแอพพลิเคชั่นทางด้านธุรกิจออนไลน์โดยจะใช้งานผ่านทางเว็บเบราเซอร์ โดยจะนำเอาซอฟต์แวร์และข้อมูลเก็บไว้บนเซิร์ฟเวอร์


หัวใจสำคัญของ Cloud computing

· การทำงานที่รวดเร็ว ปรับปรุงกับผู้ใช้งานให้สามารถทำงานได้รวดเร็วและค่าใช้จ่ายไม่สูง ไม่ต้องแก้ไขโครงสร้างเทคโนโลยีทรัพยากรใหม่

· อุปกรณ์และตำแหน่ง ผู้ใช้งานจะต้องเข้าใช้งานระบบได้ผ่านทางเว็บเบราเซอร์ไม่ว่าจะอยู่ในสถานที่ใด หรือใช้อุปกรณ์ใด เช่น เครื่องคอมพิวเตอร์ มือถือ ทั้งภายนอกบริษัทโดยการเข้าใช้งานผ่านทางอินเทอร์เน็ตจากที่ใดก็ได้

· การทำงานหลายๆ อย่างไม่ว่าจะเป็นการแชร์ข้อมูลของทรัพยากรและใช้ค่าใช้จ่ายที่ต่ำสำหรับผู้ใช้งาน

· มีความน่าเชื่อถือ เพิ่มการทำงานได้มากขึ้นทั้งทางด้านการทำงานทางด้านธุรกิจและการกู้คืนข้อมูลที่หายไป การให้บริการโดยทั่วไปของ Cloud computing จะรองรับการทำงานทางด้านไอทีและการจัดการทางด้านธุรกิจ

· ทางด้านความปลอดภัย เพิ่มความสามารถในการใช้ข้อมูลร่วมกันโดยเน้นการเพิ่มระบบความปลอดภัยให้กับทรัพยากร การเพิ่มความปลอดภัยถือว่าดีและเยี่ยมสำหรับระบบ


คอมโพเนนต์ของเทคโนโลยี



ภาพแสดง 6 เลเยอร์คอมโพเนนต์ของ Cloud computing / Cloud computing Layer (Source: www.wikimedia.org)

1. ไคลเอนต์ Cloud computing ไคลเอนต์ของคอมพิวเตอร์ฮาร์ดแวร์และคอมพิวเตอร์ซอฟต์แวร์ relies บน Cloud computing สำหรับแอพพลิเคชั่นที่ส่งให้ หรือกำหนดการออกแบบสำหรับการรับบริการ Cloud ตัวอย่างได้แก่ มือถือ เช่น Android, iPhone Windows Mobile, Thin client เช่น CheeryPal, Zonbu, ระบบ gOS, Thick client หรือ Web browser เช่น Microsoft Internet Explorer, Google Chrome, Mozilla Firefox

2. เซอร์วิสการบริการของ Cloud computing ประกอบด้วย ผลิตภัณฑ์, บริการและโซลูชั่นที่ส่งและใช้งานในแบบเรียลไทม์โดยผ่านทางอินเทอร์เน็ตตัวอย่างเช่น Web Service ที่ออกแบบมาเพื่อให้สนับสนุนการทำงานโต้ตอบระหว่างเครื่องกับเครื่องผ่านทางเน็ตเวิร์ก ตัวอย่างของบริการเช่น Identity (OAuth, OpenID), Integration (Amazon Simple Queue Service), Payments (Amazon Flexible Payments Service, Google Checkout, Paypal), Mapping (Google Maps, Yahoo! Maps), Search (Alexa, Google Custom Search, Yahoo! BOSS), Others (Amazon Mechanical Turk)

3. แอพพลิเคชั่น Cloud computing จะมีสถาปัตยกรรมซอฟต์แวร์ไม่ต้องการติดตั้งและรันแอพพลิเคชั่นบนเครื่องคอมพิวเตอร์ของลูกค้า เพื่อแบ่งเบาการดูแลรักษาซอฟต์แวร์ การจัดการ และฝ่ายสนับสนุน ตัวอย่างเช่น Peer-to-peer และ volunteer computing (เช่น โปรแกรม Bittorrent, BOINC Projects, Skype), เว็บแอพพลิเคชั่น (เช่น Facebook), การบริการซอฟต์แวร์ (เช่น Google Apps, SAP และ Salesforce), Software plus services (เช่น Microsoft Online Services)

4. แพล็ตฟอร์มในส่วนของ Cloud computing แพล็ตฟอร์ม เช่น แพล็ตฟอร์มการให้บริการ, การส่งของแพล็ตฟอร์มคอมพิวเตอร์, บริการของโซลูชั่นทำให้สะดวกกับผู้ใช้บริการ ไม่ต้องไปกังวลเรื่องราคา การซับซ้อนในการจัดซื้อและการจัดการ ความเข้าใจทางด้านเลเยอร์ของฮาร์ดแวร์และซอฟต์แวร์ ตัวอย่างเช่น เว็บแอพพลิเคชั่นเฟรมเวิร์ก (Python Django (Google App Engine), Ruby on Rails (Heroku), .NET (Azure Services Platform), Web hosting (Mosso), Proprietary (Force.com)

5. แหล่งจัดเก็บข้อมูล จะส่งข้อมูลไปจัดเก็บผ่านทางบริการ ทั้งการบริการทางด้านฐานข้อมูล ไม่ว่าจะเป็น ฐานข้อมูล (Amazon SimpleDB, Google App Engine’s BigTable datastore), เน็ตเวิร์กเชื่อมต่อกับแหล่งจัดเก็บ (MobileMe iDisk, Nirvanix CloudNAS), การซิงก์โครไนต์ (Live Mesh Live Desktop component, MobileMe push functions), เว็บเซอร์วิส (Amazon Simple Storage Services, Nirvanix SDN), การแบ็กอัพ (Backup Direct, Iron Mountain Inc services)

6. พื้นฐานของโครงสร้าง Cloud computing เช่น พื้นฐานของโครงสร้างการบริการ, การส่งไปยังโครงสร้างคอมพิวเตอร์, สภาพแวดล้อมทั่วไปจะมีรูปแบบเป็นเวอร์ชวลไลเซชั่น ตัวอย่างเช่น บริการเต็มรูปแบบเวอร์ชวลไลเซชั่น (เช่น GoGrid, Skytap), Grid computing (เช่น Sun Grid), Management (เช่น RightScale), Compute (เช่น Amazon Elastic Compute Cloud), แพล็ตฟอร์ม (เช่น Force.com)

รูปแบบต่าง ๆ ของ Cloud computing

Public cloud หรือ External Cloud จะอธิบายถึง Cloud computing จะใช้ทรัพยากรที่ได้จัดเตรียมเอาไว้ให้ใช้บริการผ่านทางอินเทอร์เน็ต เว็บแอพพลิเคชั่น หรือเว็บเซอร์วิส ให้บริการการแชร์ทรัพยากรและยูทีลิตี้ขั้นพื้นฐาน

Hybrid cloud ในรูปแบบของ Hybrid cloud จะประกอบไปด้วยสภาพแวดล้อมที่เกิดจากจากผู้ให้บริการหลาย ๆแหล่งทั้งภายในและภายนอก โดยส่วนใหญ่จะเน้นไปทางระบบเอ็นเตอร์ไพรส์ หรือเน้นทางด้านกิจกรรมต่าง ๆ

Private cloud และ Internal cloud เป็นการจำลอง Cloud computing ขึ้นมาเพื่อใช้งานบนเน็ตเวิร์กส่วนตัวโดยทำงานบนความสามารถที่มีระบบป้องกันความปลอดภัยของข้อมูล ซึ่งจะมีการสร้างและจัดการด้วยตนเอง

สถาปัตยกรรมกรรมของ Cloud computing

สถาปัตยกรรมของ Cloud computing คือระบบสถาปัตยกรรมของระบบซอฟต์แวร์รวมถึงการขนส่งของ Cloud computing ประกอบด้วยฮาร์ดแวร์และซอฟต์แวร์ที่ออกแบบด้วยสถาปัตยกรรม Cloud computing โดยการรวมการติดต่อผ่านคอมโพเนนต์ของ Multi Cloud ผ่านทางแอพพลิเคชั่นโปรแกรมมิ่ง อินเทอร์เฟสผ่านทางเว็บเซอร์วิสรูปแบบจะใกล้เคียงกับระบบยูนิกซ์ โดยมีโปรแกรมต่าง ๆ ที่ทำงานผ่านทางอินเทอร์เฟส จะรองรับการทำงานที่ซับซ้อนทั้งการควบคุมและผลลัพธ์ที่ได้จากระบบสถาปัตยกรรม Cloud จะแตกขยายไปยังไคลเอนต์ เว็บเบราเซอร์ และซอฟต์แวร์แอพพลิเคชั่น

ลักษณะของระบบประมวลผลกลุ่มเมฆ

- ลดค่าใช้จ่ายด้านการลงทุนในระบบไอที โดยผู้ให้บริการจะเป็นผู้ลงทุนในโครงสร้างพื้นฐานของระบบไอที และผู้ใช้ไม่จำเป็นต้องลงทุนติดตั้งหรือซื้อไลเซนส์ของซอฟต์แวร์ ซึ่งจะมีค่าใช้จ่ายเพิ่มขึ้นหากองค์กรธุรกิจจะเพิ่มจำนวนพนักงาน (ผู้ใช้) หรือต้องการอัพเกรดซอฟต์แวร์

- เพิ่มความสามารถในการแบ่งปันทรัพยากรแบบ Multitenancy เป็นการรวมศูนย์ของโครงสร้างพื้นฐานเพื่อลดต้นทุนทั้งค่าเช่าสถานที่ และค่าใช้จ่ายอื่น ๆ และเพิ่มความสามารถรองรับช่วงเวลาทำงานหนัก (Peak - load capacity) รวมทั้งช่วยปรับปรุงประโยชน์ใช้สอยและประสิทธิภาพ (Utilization and efficiency) ของทรัพยากรไอที

- ความสามารถในการปรับเปลี่ยนขนาด (Scalability) สามารถเลือกใช้ทรัพยากรได้อย่างยืดหยุ่นตามความต้องการใช้งานจริงในแต่ละช่วงเวลา

- ความเชื่อถือได้ (Reliability) การมีมาตรการป้องกันระบบล่ม เพื่อให้ระบบพร้อมให้บริการตลอดเวลา(Redundant)

- ความปลอดภัย (Security) สำหรับข้อมูลและทรัพยากรของระบบ อย่างไรก็ตามยังมีความกังวลเกี่ยวกับการสูญเสียความสามารถในการกำกับดูแลการเข้าถึงและความปลอดภัยของข้อมูลอ่อนไหว

- ประสิทธิภาพ (Performance) สามารถกำกับดูแลและมีความเสถียร แต่อาจได้รับผลกระทบจากการสื่อสารบนอินเตอร์เน็ตที่ไม่มีประสิทธิภาพ หรือช่วงเวลาที่มีการใช้งานพร้อมกันจำนวนมาก

- อุปกรณ์และสถานที่ตั้งไม่ขึ้นต่อกัน (Device and location independence) ผู้ใช้สามารถเข้าถึงระบบจากสถานที่ใดก็ตาม และสามารถใช้อุปกรณ์ได้หลากหลายรูปแบบ (คอมพิวเตอร์ หรือโทรศัพท์เคลื่อนที่)

องค์ประกอบของระบบประมวลผลกลุ่มเมฆ

ระบบประมวลผลกลุ่มเมฆ จำเป็นต้องอาศัยองค์ประกอบที่สำคัญคือ อินเตอร์เน็ตที่มีช่องสัญญาณสูงจนเกือบจะไม่มีจำกัด (Nearly unlimited bandwidth) เทคโนโลยีระบบเสมือนจริง (Increasingly sophisticated virtualization technologies) สถาปัตยกรรมเครือข่ายที่รองรับการเข้าถึงพร้อมกันจำนวนมาก (Multitenant Architectures) ลักษณะการใช้งานได้ของเซิรฟ์เวอร์ประสิทธิภาพสูง (Availability of extremely powerful servers)

การรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ

ในยุคที่เทคโนโลยีสารสนเทศก้าวเข้ามามีบทบาทในการทำงานของคนในทุกองค์กรสิ่งหนึ่งที่ไม่สามารถมองข้ามไปได้คือ ระบบรักษาความปลอดภัยของข้อมูลภายในองค์กร (Information Security) เพราะข้อมูลถือเป็นสิ่งสำคัญที่สุด ในการทำธุรกิจ และง่ายต่อการถูกคุกคาม เนื่องจากปัจจุบันได้มีการคุกคามความปลอดภัยของข้อมูลบนเครือข่าย (Network )เกิดขึ้นทั้งภายในและภายนอกองค์กรในรูปแบบต่าง เช่น ไวรัสคอมพิวเตอร์, Hacker , Network Attach อีกทั้งรูปแบบการคุกคามความปลอดภัยของข้อมูลยังได้มีการเปลี่ยนแปลงและพัฒนารูปแบบการโจมตีไปอย่างรวดเร็ว ดังนั้นหากองค์กรไม่ให้ความสำคัญและเตรียมการรองรับอย่างมีแบบแผนอาจก่อให้เกิดความเสียหายต่อองค์กรที่มิอาจประเมินค่าได้

Computer Security จึงกลายเป็นเรื่องสำคัญที่ผู้ใช้คอมพิวเตอร์ทุกคนต้องให้ความสำคัญนับตั้งแต่อินเทอร์เน็ตเข้ามาเปลี่ยนแปลงการใช้งานคอมพิวเตอร์อย่างสิ้นเชิง เมื่อคอมพิวเตอร์ของเราต่อเชื่อม on-line เข้าสู่ระบบอินเทอร์เน็ต ทั้งแฮกเกอร์, ไวรัส ตลอดจนโปรแกรมมุ่งร้ายต่าง ๆ ที่แอบแฝงอยู่ในบาง Web site หรือ e-mail ก็พร้อมที่จะเข้าสู่คอมพิวเตอร์ของเราหากเรามีการใช้งานคอมพิวเตอร์อย่างไม่ระมัดระวัง

ดังนั้นควรมีการ "เตรียมตัว" และ "เตรียมเครื่องมือ" ให้พร้อมรับภัยทางอินเทอร์เน็ตที่จะเข้ามาสู่เครื่องหรือระบบของเรา ซึ่งการ "เตรียมตัว" หมายถึง การที่เราต้องมีวินัยและกำหนดพฤติกรรมของตัวเราเอง และ มีความรู้ความเข้าใจภัยอินเทอร์เน็ตระดับหนึ่งที่จะสามารถใช้อินเทอร์เน็ตอย่างปลอดภัย "เตรียมเครื่องมือ" หมายถึง เราต้องลงโปรแกรม software - Hardware ต่าง ๆ ที่มีความสามารถในการป้องกันภัยต่าง ๆ ทางอินเทอร์เน็ตได้

มาตรฐานการรักษาความมั่นคงปลอดภัยสารสนเทศ

ปัจจุบันองค์กรไม่ว่าจะเป็นภาครัฐหรือเอกชนเริ่มตระหนักและให้ความสำคัญต่อการสร้างระบบและวางมาตรการป้องกันด้านการรักษาความมั่นคงปลอดภัยสารสนเทศในองค์กรมากขึ้น มีการนำมาตรฐานการรักษาความมั่นคงปลอดภัยมาประยุกต์ใช้กับระบบสารสนเทศในองค์กร และในปัจจุบันมีการออก พรบ. ว่าด้วยการทำธุรกรรมอิเล็กทรอนิกส์ และพรบ. ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ เพื่อเป็นมาตรการควบคุม อีกทั้งมีการจัดทำแผนแม่บท ICT Security แห่งชาติ และมีการจัดทำมาตรฐานการรักษาความมั่นคงปลอดภัยสารสนเทศ ทั้งนี้จะเห็นได้ว่ามาตรฐานที่ได้รับการยอมรับจากหลายประเทศในการนำไปใช้บริหารจัดการระบบสารสนเทศขององค์กรปัจจุบันได้แก่ มาตรฐานการรักษาความมั่นคงปลอดภัย ISO/IEC 27001 และ ISO/IEC 17799 เป็นต้น

มาตรฐานการจัดการด้านความปลอดภัยของข้อมูล BS7799 และ ISO/IEC17799

BS7799 และ ISO/IEC17799 คือมาตรฐานการจัดการด้านความปลอดภัยของข้อมูล ซึ่งเป็นการรักษาความปลอดภัยของข้อมูลให้แก่องค์กรวิธีหนึ่ง ที่เน้นระบบการบริหารจัดการไม่ใช่เน้นที่การใช้เทคโนโลยี Hardware หรือ Software ต่างๆเข้ามาช่วย นั่นหมายความว่า มาตรฐานนี้จะมีข้อกำหนดต่างๆเพื่อการรักษาความปลอดภัยของข้อมูลครอบคลุมกระบวนการทำงานในองค์กรในส่วนที่เกี่ยวข้องกับการนำข้อมูลมาใช้และจัดเก็บข้อมูลทั้งหมด รวมถึงการมีแผนรับมือ เมื่อเกิดเหตุฉุกเฉินขึ้นกับข้อมูล เช่น ไฟฟ้าดับ, ฮาร์ดดิสก์เสีย หรือพายุ เพื่อให้องค์กรสามารถ ปฏิบัติการรับมือได้อย่างถูกต้อง เกิดความสูญเสียน้อยที่สุด และสามารถกู้ข้อมูลกลับมาดำเนินงาน ตามปกติได้เร็วที่สุดในปัจจุบัน

ในปัจจุบัน มาตรฐานนี้มีการนำไปใช้งานกันอย่างแพร่หลายทั่วโลก โดยเฉพาะในประเทศอังกฤษ และแถบยุโรปและเป็นที่น่าสนใจว่า ในอนาคตมาตรฐานด้านความปลอดภัยของข้อมูลนี้ อาจได้รับการยอมรับและนำไปใช้งานกันอย่างแพร่หลายในประเทศไทย ไม่แพ้ระบบการบริหาร จัดการคุณภาพ (ISO9001) ก็เป็นได้ เพราะการพัฒนา IT ที่เจริญรุดหน้าอย่างรวดเร็วและ การดำเนินธุรกิจแบบดิจิตอลที่แพร่หลายอยู่ในประเทศไทย

จุดเด่นที่สำคัญอีกอย่างหนึ่งสำหรับมาตรฐานการจัดการด้านความปลอดภัยของข้อมูลนี้ก็คือมาตรฐาน BS7799 นี้ได้ถูกปรับปรุงขึ้นเพื่อให้สามารถเข้ากันได้กับมาตรฐาน ISO9001 และ ISO14001ซึ่งจะทำให้องค์กรที่มี ISO9001 หรือ ISO14001 อยู่แล้ว สามารถใช้ระบบ เอกสารที่องค์กรคุ้นเคยอยู่แล้วนั้นกับมาตรฐาน BS7799 ได้ และยังมีระบบในด้านของการทบทวน โดยผู้บริหาร (Managementreview) และการตรวจติดตามระบบภายใน (Internal audit) ที่มีแนวปฏิบัติคล้ายคลึงกันอีกด้วย

ความเป็นมาของมาตรฐาน BS7799 และ ISO/IEC 17799

มาตรฐาน BS7799 เริ่มต้นพัฒนาขึ้นโดย BSI (British Standard Institute) ของประเทศอังกฤษ มีทั้งหมด 2 parts ดังนี้

BS7799 part 1 ถูกพัฒนาขึ้นครั้งแรกในปี ค.. 1995 หลังจากนั้นได้มีการปรับปรุงแก้ไข โดยผู้เชี่ยวชาญอีกหลายครั้งใน ปี ค.. 1998 และ 1999 ต่อจากนั้น BS7799-1:1999 นี้ได้ถูกยื่นเสนอให้เป็นมาตรฐานสากล (International Standard) ด้านการจัดการความปลอดภัย ของข้อมูล หลังจากการพิจารณาและปรับปรุงโดย ISO (International Organization for Standardization) และ IEC (International Electrotechnical Commission) BS ISO/IEC17799:2000 ได้ถูกประกาศใช้อย่างเป็นทางการในวันที่ 1 ธันวาคม ค.. 2000 โดยประกอบไปด้วยหัวข้อของการควบคุมด้านความปลอดภัยของข้อมูลทั้งหมด 127 หัวข้อ แบ่งออกเป็น 10 หมวดหลัก

BS7799 part 2 ได้มีการประกาศใช้ครั้งแรกในปี ค..1998 ซึ่งเนื้อหาจะประกอบไปด้วยข้อกำหนดและแนวทางในการจัดตั้งระบบการจัดการความปลอดภัยของข้อมูล ” (Information Security Management Systems – ISMS) ขึ้นใช้ในองค์กรและการให้การรับรองระบบ (Certification) BS7799 part 2 นี้ได้ถูกปรับปรุงแก้ไขในปี ค.. 1999 และ 2001 จนมาถึง ฉบับปัจจุบัน BS7799- 2:2002 ซึ่งได้ถูกประกาศใช้เมื่อ 5 กันยายน ค..2002 โดยมีการปรับปรุงแก้ไขโครงสร้างของมาตรฐานให้เข้ากันได้กับ ISO9001:2000 และ ISO14001:1996

ความแตกต่างระหว่างมาตรฐาน ISO/IEC17799:2000 และ BS7799-2:2002

ISO/IEC17799:2000 – Code of practice for information security management หรือก็คือ BS7799 part 1 นั้นจะประกอบไปด้วยหัวข้อของการควบคุม ทางด้านการจัดการความปลอดภัยของข้อมูลที่ควรปฏิบัติเพื่อให้เกิดความปลอดภัยต่อข้อมูล ขององค์กรซึ่งจะมีทั้งหมด 127 หัวข้อการควบคุมใน 10 หมวดหลัก

BS7799-2:2002 Information security management systems – Specification with guidance for use ก็คือ BS7799 part 2 มีเนื้อหา ว่าด้วยการจัดตั้งระบบการจัดการด้านความปลอดภัยของข้อมูลขึ้นในองค์กร โดยเริ่มตั้งแต่การริเริ่มทำระบบ, การนำไปใช้, การทบทวน, การปรับปรุงอย่างสม่ำเสมอ ซึ่งในส่วนนี้จะมีการประยุกต์เพื่อนำแนวคิดของวงล้อ PDCA (Plan-Do-Check-Act) เข้าใช้ในการจัดตั้งและพัฒนาระบบด้วย ในส่วนของเนื้อหาของระบบ ISMS ที่จะจัดตั้งขึ้นนั้นก็จะต้องอ้างอิงตามหัวข้อของการควบคุมทั้ง 127 หัวข้อในมาตรฐาน ISO/IEC17799

มาตรฐาน ISO/IEC17799:2000 Code of practice for information security management

หัวข้อต่อไปนี้คือ 10 หมวดหมู่หลักที่ครอบคลุมโดยมาตรฐาน ISO/IEC17799

1.Security policy ครอบคลุมถึงเรื่องของนโยบายการจัดการด้านความปลอดภัยของข้อมูลในองค์กรการเล็งเห็น ถึงความสำคัญของนโยบายฯ และการให้การสนับสนุนจากผู้บริหารระดับสูงเพื่อให้มีการนำนโยบายฯไปใช้อย่างมีประสิทธิภาพ

2.Organizational security ครอบคลุมถึงเรื่องการจัดตั้งหน่วยงานขึ้นเพื่อประสานงานและดำเนินงานด้านการดูแลรักษาความปลอดภัยของข้อมูล

3. Asset classification and control ครอบคลุมถึงเรื่องของการจัดจำแนกประเภทของข้อมูลตามระดับความสำคัญ ควบคุมการเข้าถึง ข้อมูลแต่ละประเภท รวมถึงการควบคุมทรัพย์สินต่างๆขององค์กรที่เกี่ยวกับงานด้าน IT

4.Personnel security ครอบคลุมถึงเรื่องของการให้ความรู้แก่พนักงานถึงภัยคุกคามต่างๆและแนะนำวิธีการปฏิบัติงานที่ถูกต้องและเหมาะสม เช่น การตั้ง password และใช้งาน password อย่างปลอดภัยการปฏิบัติเมื่อพบสิ่งผิดปกติในระบบ

5.Physical and environmental security ครอบคลุมถึงการรักษาความปลอดภัยของพื้นที่ทำงานการควบคุมการเข้า-ออก และการนำสิ่งของ เข้า-ออก เพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตและป้องกันการเสียหาย / สูญหายของทรัพย์สิน

6.Communications and Operations management ครอบคลุมถึงการรักษาความปลอดภัยให้แก่คอมพิวเตอร์ ระบบเครือข่ายและการประมวลผลข้อมูล เช่น การป้องกันไวรัสคอมพิวเตอร์, การทำ Back-up ข้อมูล, การจัดการเมื่อเกิดเหตุการณ์ฉุกเฉิน, การควบคุมความปลอดภัยของระบบเครือข่าย,การกำจัดสื่อบันทึกข้อมูล, การควบคุมความปลอดภัย ในการใช้งาน E-mail ฯลฯ

7. Access control ครอบคลุมถึงการควบคุมการเข้าถึงข้อมูลและป้องกันการเข้าถึงข้อมูลโดยผู้ไม่ได้รับอนุญาตทั้งจาก การเข้าใช้งานทางคอมพิวเตอร์ภายในบริษัท ทางระบบเครือข่ายและทางระบบการเข้าถึงทางไกล (Remote access)

8.Systems development and maintenance ครอบคลุมถึงการพัฒนาระบบคอมพิวเตอร์ ระบบเครือข่าย Software และ Hardware เริ่มตั้งแต่การจัดซื้อ / จัดจ้าง ติดตั้งระบบ การใช้งานจริง และการบำรุงรักษาอย่างสม่ำเสมอ รวมถึงการควบคุมการใช้รหัสลับ (Cryptographic control)

9. Business continuity management ครอบคลุมถึงการจัดทำแผนการจัดการให้ธุรกิจดำเนินได้อย่างต่อเนื่อง (Business continuity Plan-BCP) ซึ่งก็คือวิธีปฏิบัติในการรับมือในกรณีที่เกิดความผิดพลาดขึ้นกับระบบ หรือภัยธรรมชาติ เพื่อให้เกิดความเสียหายน้อยที่สุด และเพื่อให้ธุรกิจสามารถฟื้นตัวกลับมา ดำเนินงานตามปกติได้เร็วที่สุด

10. Compliance ครอบคลุมถึงการปฏิบัติงานที่ถูกต้องตามกฎหมาย เช่นการใช้ Software ที่มีลิขสิทธิ์(License)

มาตรฐาน BS7799-2:2002 Information security management systems

เนื้อหาของมาตรฐาน BS7799-2:2002 เกี่ยวข้องกับวิธีการปฏิบัติเพื่อให้เกิดระบบการจัดการด้านความปลอดภัยของข้อมูล ” (Information security management systems - ISMS) ขึ้นในองค์กรซึ่งแนวคิดของมาตรฐานส่วนนี้จะเป็นแนวทางสำคัญสำหรับองค์กรที่ต้องการนำระบบ ISMS ไปปรับใช้เพื่อป้องกันความปลอดภัยให้แก่ข้อมูล ขององค์กร เนื้อหาของมาตรฐาน BS7799-2:2002 แบ่งออกเป็น 7 ส่วนดังนี้

Forword

0 Introduction

1 Scope

2 Normative reference

3 Terms and definitions

4 Information security management system

5 Management responsibility

6 Management review of the ISMS

7 ISMS improvement

มาตรฐานนี้ได้ถูกจัดทำขึ้นโดยยึดตามแนวคิดของวงล้อ PDCA (Plan-Do-Check-Act) เพื่อให้เกิดวิธีการปฏิบัติงานที่เป็นระบบ และมีการพัฒนาขึ้นอย่างต่อเนื่อง (Continuous improvement)เริ่มต้นตั้งแต่การจัดตั้ง (Establish), การนำระบบไปใช้ (Implement), การดำเนินงาน (Operate), การวัดผล (Monitor), การทบทวน (Review), การบำรุงรักษา ระบบ (Maintain) และการปรับปรุงพัฒนาระบบ (Improve)

ประเด็นเรื่องความปลอดภัยที่ต้องระวังจากการใช้เทคโนโลยีเวอร์ชวลไลเซชั่น (จักรกลเสมือน) และ คลาวด์คอมพิวติ้งมาใช้ในองค์กร (Virtualization and Cloud Computing Security)

ลักษณะการให้บริการตามแนวคิด “Cloud Computing” ที่มีอยู่ในปัจจุบันจะแบ่งได้เป็น 3 แบบ ดังนี้

1. HaaS (Hardware as a Service) คือ การให้บริการด้านฮาร์ดแวร์ หมายถึง ความสามารถของ CPU และหน่วยความจำผ่านทางอินเตอร์เน็ต ตัวอย่างเช่น บริการ EC2 (Elastic Compute Cloud), S3 (Simple Storage Service) ของAmazon.com

2. PaaS (Platform as a Service) คือ การให้บริการแพลตฟอร์มที่เป็นโฮสติงของแอพพลิเคชั่นผ่านอินเตอร์เน็ต ตัวอย่างเช่น แพลตฟอร์ม Force.com ของค่าย Salesforce.com และ Google App Engine ของ Google

3. SaaS (Software as a Service) คือ การให้บริการความสามารถของแอพพลิเคชั่นซอฟต์แวร์ผ่านอินเตอร์เน็ต ตัวอย่างเช่น CRM/SFA ของ Salesforce.com และ ERP/CRM/ecommerce ของ NetSuite

ทั้งนี้จะเห็นว่าการใช้บริการทั้ง 3 รูปแบบ ผู้ใช้บริการไม่ต้องลงทุนในการซื้อเครื่องแม่ข่าย (Servers) อุปกรณ์จัดเก็บข้อมูล (Storage) และ อุปกรณ์โครงสร้างพื้นฐานด้าน Network และ Security รวมทั้งไม่ต้องซื้อ Software อย่างที่เคยทำมาในอดีต เรียกได้ว่าเป็นการ เช่าใช้แทบทุกอย่าง เข้ายุคสมัยที่องค์กรต้องรัดเข็มขัด ประหยัดค่าใช้จ่ายในการบำรุงรักษาระบบ ทั้งค่าใช้จ่ายของบุคลากร ตลอดจนฮาร์ดแวร์และซอฟท์แวร์ต่างๆ ซึ่งผู้ให้บริการ “Cloud Computing providers” เป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมด โดยจะคิดค่าใช้จ่ายในลักษณะการให้บริการเป็นรายวัน รายเดือน หรือ รายปีกับผู้ใช้บริการ ทำให้ผู้ใช้บริการมีความคล่องตัวและมีอิสระในการเลือกใช้ Infrastructure และ Platform ต่างๆทั้ง Hardware และ Software เพราะทุกอย่างถูกมองเป็น Service ทั้งสิ้น เรียกว่า Everything as a Service (EaaS)

นอกจากนี้ใน ไมโครซอฟต์เองได้ประกาศว่าในครึ่งแรกปี 2009 จะออกบริการ SQL Server Data Service (SSDS) ซึ่งเป็นการให้บริการระบบจัดการฐานข้อมูลในรูปแบบของคลาวด์ (Database as a service) และที่กำลังพัฒนาอยู่คือ BizTalk Service ซึ่งสามารถเชื่อมโยงกับแอพพลิเคชันได้ จึงอาจกล่าวได้ว่า การให้บริการ IT Resource จะมีรูปแบบหลากหลายมากขึ้นในอนาคต

สำหรับเทคโนโลยี Virtualization นั้นมีหลายประเภท โดยเทคโนโลยี Virtualization ประเภทที่กำลังได้รับความนิยมมากขึ้นเรื่อยๆ คือ การทำ Server Consolidation สังเกตได้จาก Data Center ทั่วโลกกำลังพยายามลดการใช้พลังงาน และลดจำนวน Server ลงตามแนวคิด Green IT โดยการนำเทคโนโลยี “Network Virtualization” และ “Server Virtualization”มาใช้ใน Data Center สำหรับฝั่ง client ในมุมมองของ Endpoint Security ก็มีการนำเทคโนโลยี Virtualization มาใช้เช่นกัน ได้แก่ เทคโนโลยี “Desktop Virtualization” หรือ “Virtual Desktop Infrastructure” (VDI) ยกตัวอย่างเช่น CITRIX XenDesktop (พัฒนามาจาก XenSource Open source Virtualization), VMware View, Microsoft Virtual PC และ เทคโนโลยี “Application Virtualization” ยกตัวอย่างเช่น CITRIX XenApp, Microsoft Application Virtualization หรือ App-V (ชื่อเก่า Microsoft SoftGrid), VMware ThinApp ซึ่ง Desktop Virtualization นั้นไม่เหมือนกับ Application Virtualization เพราะ Application Virtualization ไม่จำเป็นต้องจำลอง Desktop Environment ของ Operating System เหมือน Desktop Virtualization แต่เป็นการจำลองเฉพาะ Application ที่ทำงานบน Desktop เดียวกัน หรือ เรียกได้ว่า ทำงานบน Operating System เดียวกัน สำหรับผู้ให้บริการ “Cloud Computing Provider” สามารถให้บริการ Desktop Virtualization ที่เรียกว่า “Desktop as a Service” (DaaS)

ดังนั้นเรื่องของความปลอดภัยบนสภาพแวดล้อมแบบเสมือน หรือ “Virtualization Security” ตลอดจนความปลอดภัยบน “Cloud” ตามแนวคิด “Cloud Computing” หรือ “Cloud Computing Security” จึงกลายเป็นประเด็นสำคัญสำหรับองค์กรที่ต้องการนำเทคโนโลยีทั้งสองมาใช้งานอย่างจริงจัง

ประเด็นเรื่องความปลอดภัยที่ต้องระวังจากการใช้เทคโนโลยีและแนวคิดดังกล่าว สรุปได้ดังนี้

· ปัญหาเรื่องความปลอดภัยจากช่องโหว่ในตัวระบบ Virtualization เอง (Virtualization Vulnerability)

ปัญหาเกิดจากการค้นพบช่องโหว่ของโปรแกรมประเภท Virtualization เช่น โปรแกรม VMware Workstation และ VMware ESX Server โดยที่ในปัจจุบันมีการค้นพบช่องโหว่ของ VMware แล้ว 85 ช่องโหว่ สามารถเข้าไปดูได้ที่ http://nvd.nist.gov/ (National Vulnerability Database (NVD)), Xen Hypervisor และ Microsoft Hypervisor (ปัจจุบันเรียกว่า Microsoft Hyper-V) มีการค้นพบช่องโหว่ (Vulnerability) ใหม่ๆอย่างต่อเนื่อง ยกตัวอย่าง Exploit ที่ใช้ในการโจมตี Virtualization บน Windows Vista ได้แก่ “Blue Pill Exploit” หรือ “Subvert Rootkit”

ดังนั้นองค์กรที่ใช้เทคโนโลยี Virtualization ควรติดตั้ง Patch ให้กับระบบ Virtualization ทุกครั้งที่มีการค้นพบช่องโหว่ใหม่ๆของโปรแกรมประเภทนี้

· ปัญหาเรื่องความปลอดภัยภายในโครงสร้างพื้นฐานของระบบ “Cloud Computing” เอง และปัญหาเรื่องการรักษาความลับและความถูกต้องของข้อมูลภายในระบบ “Cloud Computing

ปัญหาเรื่องความปลอดภัยข้อมูลกลายเป็นปัญหาใหญ่สำคัญสำหรับผู้ให้บริการและผู้ใช้บริการ “Cloud” เพราะข้อมูลทุกอย่างอยู่ใน “Cloud” ทำให้ต้องมีการรักษาความปลอดภัยอย่างดีเยี่ยม เริ่มจากการรับ - ส่ง ข้อมูลใน Cloud ต้องมีการเข้ารหัสข้อมูลที่มีปลอดภัยสูง รวมทั้งการรักษาความปลอดภัยของโครงสร้างพื้นฐานใน Cloud ไม่ว่าจะเป็น Server, Storage และ Network Device ต่างๆ เพราะข้อมูลสำคัญขององค์กรล้วนถูกประมวลใน “Cloud” ทั้งสิ้น การกำหนด “User Privilege” ในการเข้าถึงข้อมูลจึงเป็นเรื่องสำคัญ รวมทั้งเรื่อง “Regulatory Compliance” หรือ การปฏิบัติตามระเบียบข้อบังคับและกฎหมาย ก็เป็นอีกเรื่องที่ไม่ควรมองข้าม เช่น การเก็บ Log ตาม พรบ. การกระทำผิดฯ เป็นต้น มีการเข้ารหัสข้อมูลที่เก็บอยู่ใน Cloud และ มีการบริหารจัดการที่ดี เช่น การทำ Data Classification และ Data Segregation ตลอดจนการมีระบบสำรอง (Data Backup) และ ระบบกู้คืนข้อมูล (Data Recovery) ที่ได้มาตรฐาน ประเด็นสุดท้าย คือ ความน่าเชื่อถือและความมั่นคงของ Cloud Computing Provider ก็เป็นอีกเรื่องที่ควรนำมากประเมินเวลาที่องค์กรต้องเลือกใช้บริการด้วย

บทสรุป

กล่าวโดยสรุปจะเห็นว่าผลกระทบของภัยจากการใช้เทคโนโลยีใหม่ๆ เป็นสิ่งที่ผู้บริหารระบบสารสนเทศระดับสูงต้องคำนึงถึง โดยเริ่มจากการทำความเข้าใจ และ รับทราบถึงภัยและปัญหาด้านความปลอดภัยข้อมูล ตลอดจนสนับสนุนการดำเนินการแก้ไขปิดช่องโหว่ให้ถูกต้องตามแนวคิด GRC (Governance, Risk Management and Compliance) ที่ผู้บริหารระดับสูงควรยึดถือเป็นหลักการในการบริหารจัดการองค์กรที่ดี (เรื่อง Governance ยังแบ่งออกเป็น Corporate Governance (CG) IT Governance (ITG) และ Information Security Governance) ซึ่งการสนับสนุนจากผู้บริหารระดับสูงมีส่วนสำคัญอย่างยิ่งในการช่วยป้องกันความมั่นคงปลอดภัยของการนำเทคโนโลยีเวอร์ชวลไลเซชั่น (จักรกลเสมือน) และคลาวด์คอม พิวติ้งมาใช้ในองค์กร เพราะหากปราศจากความช่วยเหลือและการสนับสนุนจากผู้บริหารระดับสูงขององค์กรแล้ว ปัญหาด้านความปลอดภัยข้อมูลระบบสารสนเทศก็คงยังไม่สามารถกำจัดให้หมดสิ้นไปจากองค์กรได้ และจะส่งผลกระทบในการดำเนินธุรกิจธุรกรรมต่างๆขององค์กรที่ใช้ระบบดังกล่าวอย่างหลีกเลี่ยงไม่ได้

เอกสารอ้างอิง

1. http://www.thaicert.nectec.or.th/

2.http://www.thaicert.nectec.or.th/paper/basic/Book_2.5_FullVersion.pdf

3. http://www.cisco.com/web/TH/about/articles/virtualisation.html

4. http://www.acisonline.net/article/?p=6

5. http://www.acisonline.net/article/?p=7

6. http://www.acisonline.net/article/?p=8

7. http://www.vcharkarn.com/vblog/38307/1

8. http://www.vcharkarn.com/vblog/38307/2

9. http://www.vcharkarn.com/vblog/38307/3

10. http://www.vcharkarn.com/vblog/38307/4

11. http://www.vcharkarn.com/vblog/38307/5

12. http://www.vcharkarn.com/vblog/38378/1

13. http://www.vcharkarn.com/vblog/38378/2

14. http://www.vcharkarn.com/vblog/38378/3

15. http://www.vcharkarn.com/vblog/38378/4

16. http://www.vcharkarn.com/vblog/38378/5

17. http://www.mvt.co.th/viewnews.php?cid=3&nid=347

18.http://www.ksc.net.th/upload/TH/Newsletter/189200914757_vol31.pdf

19.http://www.ksc.net.th/upload/TH/Newsletter/21102009135653_vol32.pdf

20.http://www.ksc.net/upload/TH/Newsletter/17112009143152_vol33.pdf

21. http://www.oknation.net/blog/weblog/2009/02/27/entry-4

22. http://www.thaiall.com/security/indexo.html

23. http://www.windowsitpro.net/main/index.php

24. เอกสารประกอบการเรียนการสอนทางอินเทอร์เน็ต วิชา ITM 633 ครั้งที่ 9 ..รศ.ดร. เศรษฐพงค์ มะลิสุวรรณ, มหาวิทยาลัยรังสิต