Sunday, June 29

Open to Open เปิดกว้างในการให้และรับ


ปัจจุบันอยู่ในช่วงเปลี่ยนผ่านจาก Knowledge Based Society ก้าวเข้าสู่ Post Knowledge Based Society โดยมีการเปลี่ยนแปลงหลักๆ คือ Knowledge Based Post Knowledge Based

· ทำธุรกิจเพื่อความอยู่รอด ทำเพื่อสร้างความยั่งยืน

· ทุนนิยมที่เน้นตลาด ทุนนิยมสังคม (เช่น open source)

· หาความต้องการของลูกค้าและตอบสนอง Care & Share แบ่งปันข้อมูลกัน เช่น การสร้าง web community ให้ความรู้

· Close to Close Open to Open เปิดกว้างในการ “ให้” และ “รับ”
SRAN ก็เข้าข่ายนี้ คือ หา open source มาพัฒนาต่อยอดเป็นผลิตภัณฑ์ของตนเอง แล้วปล่อย source บางส่วนออกไปให้ผู้อื่นได้ใช้ประโยชน์ แนวโน้มคือการเปิดกว้างรับเทคโนโลยีทุกค่าย ไม่ใช่เจาะจงเพียงค่ายเดียว พยายามพัฒนาให้สามารถใช้ได้กับทุกค่าย และ “แบ่งปัน” ข้อมูลสู่สาธารณะ เข้า concept “ยิ่งเปิดกว้าง ยิ่งได้รับ” แต่ต้องสมดุลกับแผนธุรกิจด้วย
สรุปคือ เราต้องเป็นทั้งผู้ผลิต และผู้บริโภค ไปพร้อมๆ กัน

นอกจากนี้เรายังมี Knowledge Community ซึ่งเป็นช่องทางที่ดีในการแบ่งปันข้อมูลข่าวสารอีกด้วย

- กระแสโลกาภิวัตน์ และ Social Networking เข้ามามีบทบาทสำคัญในการทำธุรกิจ เราต้องพัฒนาผลิตภัณฑ์/บริการ ให้น่าสนใจ และแข่งขันได้, สร้างแผนธุรกิจที่น่าสนใจ แล้วจะมีคนมาร่วมลงทุนด้วยเอง ก่อให้เกิดผลกำไรตามมา อธิบายเป็น flow ได้ดังนี้
Innovation Model à Business Model à Investment Model à Profit Model (แล้วย้อนกลับไปสู่ Innovation Model ใหม่ เป็นวงจร)
ปัจจุบัน เปลี่ยนจาก Business to Business เข้าสู่ Consumer to Consumer (C2C) เช่น มี Blog, Community Website ให้บุคคลเข้าถึงกันได้โดยตรง ไม่ต้องผ่านองค์กรเหมือนก่อน เราต้องหาโอกาสทางธุรกิจ สนองความต้องการ และให้ความช่วยเหลือผู้บริโภค โดยพัฒนาผลิตภัณฑ์ให้สอดคล้องกับความต้องการของเค้า สร้าง C2C Market Space โดยพัฒนาจาก Solution Provider ให้เป็น Platform Provider ... google เป็นตัวอย่างที่ดีของเรื่องนี้
- ความต้องการของผู้บริโภคคือ การมีส่วนร่วม, ความอิสระ (เช่น personalized website), การเปลี่ยนแปลง (ผ่านการสร้างสรรค์, ความรู้ และความหลากหลาย) และความมั่นคง (ผ่านการบริหารความเสี่ยง) ซึ่งเราสามารถพัฒนาโดยรวมแต่ละความต้องการเข้าด้วยกันได้ เช่น Edutainment ที่รวมความรู้เข้ากับความบันเทิง กลายเป็นสิ่งที่น่าสนใจขึ้น หรือ Interactive Community ที่ให้ผู้บริโภคเข้ามามีส่วนร่วมในการสร้างสรรค์, ให้ความรู้
SRAN พัฒนา web ของเราให้เป็น Interactive Community ด้วย คือใน www.sran.org
Value Creation Model เป็นหัวใจของธุรกิจ เราต้องขึ้นเหนือน้ำ โดยอยู่ใน Innovation Model และ Business Model ให้ได้ เพราะเป็นส่วนที่สร้าง value คนไทยส่วนใหญ่อยู่ใต้น้ำ เสพสินค้าที่พัฒนาโดยต่างชาติ จึงได้เฉพาะส่วน Investment Model และ Profit Model ซึ่ง value ต่ำกว่ามาก à เรื่องนี้คิดว่า ตอนนี้เราโผล่พ้นผิวน้ำแล้ว

- แนวโน้ม C&D แซง R&D ... C&D หรือ Connect & Develop คือการเปิดโอกาสให้บุคคลภายนอกเข้าร่วมในการพัฒนาผลิตภัณฑ์ ซึ่งเป็นแนวคิดที่ดีที่เราน่าจะปรับใช้ ตัวอย่างที่ดี คือ wikipedia ที่วางตัวเป็น encyclopedia อนุญาตให้ทุกคนสามารถเพิ่มเติม หรือปรับปรุงฐานข้อมูลได้ ทำให้เนื้อหาแน่นขึ้น และเป็น encyclopedia ที่มีการ update ตลอดเวลา

- เราต้องสร้าง Business Model ให้ต่างจากคนอื่น เช่น เดิมธนาคารมองว่า คนรวยคือคนที่มี credit ปล่อยกู้ให้เฉพาะคนที่มีฐานะ/ค้ำประกันเงินกู้ได้ แต่ Grameen Bank มองว่าคนทุกคนมีเครดิตติดตัว ไม่ว่าจะรวยหรือจน คนจนอาจมีความรับผิดชอบในการชำระหนี้คืน มากกว่าคนรวย ทำให้แบงค์นี้ดึง demand ในส่วนของคนจนมาได้ และสร้างกำไรได้ à แต่ก็ค่อนข้างเสี่ยงเหมือนกัน !!

- เดิม Bill Gates เคยพูดว่า “The faster, the better” ยิ่งทำเร็วยิ่งดี แต่แนวโน้มปัจจุบันจะเป็น “The better, the faster” ถ้าพัฒนาผลิตภัณฑ์ได้ดีแล้ว ทุกอย่างจะไปได้เร็วเอง à เรื่องนี้ต้องลองพิสูจน์กันต่อไป

สรุปจาก ทิศทางของ Digital Economy โดยคุณหญิง Global Technology Integrated
เรียบเรียงใหม่ โดย Nontawattana Saraman
ผมเห็นว่าสรุปได้ดีเพื่อกันลืมลงนำมาลง blog ไว้ให้คนทั่วไปได้อ่านกันด้วย

นนทวรรธนะ สาระมาน
Nontawattana Saraman

Sunday, June 15

SRAN ไม่ต้องรับค่า Mirror Port ก็ทำงานได้


ข่าวดีสำหรับหน่วยงานที่มี Switch รุ่นเก่า และไม่สามารถ Mirror Port ได้ ตอนนี้ SRAN ได้เพิ่มคุณสมบัติการติดตั้งที่ไม่มีผลกระทบต่อระบบเครือข่ายเดิม และไม่ทำให้การรับส่งข้อมูลบนระบบเครือข่ายได้ช้าลง ไม่เปลือง Throughput และ Bandwidth อีกด้วย โดยติดตั้งแบบขวางระหว่างอุปกรณ์ และ อุปกรณ์ หรือ อุปกรณ์ กับระบบเครือข่าย ซึ่งทางทีมพัฒนาเรียกว่าการติดตั้งแบบ Network Transparent

จากเดิมการติดตั้งอุปกรณ์ SRAN Security Center สามารถทำได้ 2 วิธี ได้แก่

1. การติดตั้งแบบ In-Line Mode ซึ่งแบบนี้สามารถทำการป้องกันภัยในระดับเนื้อหา (Content) และป้องกันภัยคุกคามต่างๆ ที่ตรงตามฐานข้อมูลได้อีกด้วย เช่น ไวรัสคอมพิวเตอร์ Spam , Malware ชนิดต่างๆ แต่การติดตั้งแบบนี้เหมาะกับระบบเครือข่ายขนาดเล็ก ที่ไม่เกิน 100 เครื่อง หากมากกว่านั้นอาจทำให้ Throughput ของระบบเครือข่ายที่ติดตั้งนั้นช้าไปได้ หรือที่เรียกว่าอาการ คอขวดที่ระบบเครือข่ายได้ เช่นกัน ทางทีมพัฒนาจึงไม่นิยมให้ติดตั้ง แบบ In-line วิธีนี้เหมาะกับเครือข่ายขนาดเล็ก ที่ต้องการป้องกันภัยคุกคามด้วย และวิเคราะห์ข้อมูล เก็บบันทึกข้อมูลจราจร รวมถึงการเปรียบเทียบและวิเคราะห์ผลความเสี่ยง ออกรายงานผล และข้อมูลที่เก็บบันทึกมีการยืนยันความไม่เปลี่ยนแปลงของข้อมูลได้

2. การติดตั้งแบบ Passive Mode ซึ้งต้องใช้ความสามารถของอุปกรณ์ Switch ทำการ Mirror Port และส่งข้อมูลจราจร (Data Traffic) ส่งมาที่อุปกรณ์ SRAN วิธีนี้สามารถใช้ได้ทุกระบบเครือข่าย ทั้งขนาดเล็ก กลางและใหญ่ ซึ่งวิธีนี้ไม่สามารถป้องกันภัยได้ แต่สามารถเก็บบันทึกข้อมูลจราจร รวมถึงการประเมินความเสี่ยง ออกรายงานผลเปรียบเทียบตามมาตราต่างๆได้ พร้อมออกรายงานผล และข้อมูลที่เก็บบันทึกมีการยืนยันความไม่เปลี่ยนแปลงของข้อมูลได้

วิธีที่ทางทีมงานพัฒนาอุปกรณ์ SRAN ได้เพิ่มขึ้นเป็นการติดตั้งแบบที่ 3 เรียกว่า

3. การติดตั้งแบบ Network Transparent ส่วนนี้ไม่จำเป็นต้องใช้ความสามารถของ อุปกรณื Switch ทำการ Mirror Port และส่งข้อมูลจราจร (Data Traffic) ให้ และยังสามารถติดตั้งได้เหมือนแบบที่ 1 คือ In-line และสามารถป้องกันภัยคุกคามในระดับ Network Layers ได้อีกด้วย ไม่มีผลกระทบต่อ Throughput ระบบเครือข่าย คือไม่ทำเกิดอาการคอขวดขึ้นได้ แต่จะไม่สามารถป้องกันภัยระดับเนื้อหาที่เป็น Application Protocol ได้เหมือนแบบที่ 1 คือไม่สามารถป้องกันไวรัสคอมพิวเตอร์ Spam , Malware หรือการบุกรุกชนิดต่างๆ ได้ เพียงแค่รู้ว่ามีเหตุการณ์เหล่านี้เข้าสู่ระบบเครือข่าย เหมือนการติดตั้งแบบที่ 2 และสามารถใช้งานการติดตั้งแบบ Network Transparent นี้ได้ทุกรุ่น ส่วนคุณสมบัติอื่นๆ ก็สามารถทำงานได้ปกติคือ วิเคราะห์ข้อมูล เก็บบันทึกข้อมูลจราจร รวมถึงการเปรียบเทียบและวิเคราะห์ผลความเสี่ยง ออกรายงานผล และข้อมูลที่เก็บบันทึกมีการยืนยันความไม่เปลี่ยนแปลงของข้อมูลได้


เสริมประยุกต์ใช้ SRAN ให้เกิดประโยชน์สูงสุด (Tips)
การ ติดตั้งแบบที่ 1 (in-line) และ แบบที่ 3 (Network Transparent) เราสามารถกำหนดเครื่องลูกข่ายให้ใช้งานอินเตอร์เน็ต ได้หากลงทะเบียน IP และค่า MAC Address หากไม่มีค่า IP หรือ MAC Address ในฐานข้อมูลก็ไม่สามารถใช้งานอินเตอร์เน็ตในองค์กรได้

โดยเปิด https://IP กำหนดค่าที่


1. คลิกเมนูหลัก Management

2. ทำการคลิก Protect

3. กำหนดกฏให้ตั้งค่า IP / MAC Address และ Domain Name

เท่า นี้ท่านก็สามารถกำหนดเครื่องที่ไม่ได้ลงทะเบียนตามขั้นตอนทั้ง 3 นี้ไม่สามารถออกสู่ระบบเครือข่ายได้ และใช้งานอินเตอร์เน็ตไม่ได้จนกว่าจะได้เพิ่มกฏ IP / MAC Address และ Domain Name ในหน้าบริหารจัดการนี้

ซึ่งวิธีนี้ไม่แตกต่างการ เทคนิค Captive Portal บนอุปกรณ์ Security Gateway หรือ Firewall หรือระบบ NAC (Network Access Control) แต่ด้วยการติดตั้งแบบ SRAN แตกต่างกับ Captive Portal ที่ไม่ได้ยุ่งเกี่ยวกับระบบเครือข่ายเดิม และไม่ต้องตั้งค่า Default Gateway ใหม่จึงทำให้สะดวกในการใช้งานและติดตั้งระบบ

นนทวรรธนะ สาระมาน
Nontawattana Saraman

Thursday, June 12

เหตุการณ์ รศ. 112 กับสถานการณ์ประเทศไทยปัจจุบัน


เรามีบทเรียนทางประวัติศาสตร์ ซึ่งได้บอกเล่าเรื่องราวการเสียดินแดน ให้กับต่างประเทศมาแล้วในอดีต คือเหตุการณ์ รศ 112 (2436) ในสถานการณ์ประเทศไทยในปัจจุบัน ที่เรียกได้ว่าเป็นยุคข้าวยากหมากแพงก็คงจะไม่ผิด เราจะเผชิญปัญหานี้อีกครั้งหนึ่งหรือไม่ อย่างไร นั้นผมคงไม่สรุป แต่ขอหยิบยกเหตุการณ์เมื่อในอดีตมาให้ท่านผู้อ่านได้รับทราบกัน และกลับไปคิดทบทวนดูว่า เราควรมีทิศทางเดินเช่นไรเพื่อมิให้ประเทศอันเป็นที่รักยิ่งของเราต้องสูญเสียความเป็นเอกราชแผ่นดิน (ที่ไร้พรมแดน) ในยุคดิจิตอล นี้ได้

ในสมัยพระบาทสมเด็จพระจุลจอมเกล้าเจ้าอยู่หัวรัชกาลที่ 5 พวกฝรั่งชาติตะวันตกได้เข้ามามีอิทธิพลสำคัญทางแถบเอเชียมากขึ้นทุกที โดยจุดประสงค์ที่สำคัญก็คือ การแสวงหาอาณานิคมประเทศต่างๆ เช่น ญวน เขมร ลาว ตกเป็นอาณานิคมของฝรั่งเศส ส่วนพม่าและมลายูตกเป็นอาณานิคมของอังกฤษทางภูมิภาคนี้ พระองค์ได้ทรงดำเนินวิเทโศบายเช่นเดียวกับ สมเด็จพระราชบิดา คือ ทรงยอมรับว่าถึงเวลาแล้วที่ไทยจะต้องผูก สัมพันธไมตรี กับพวกฝรั่ง และจากการที่พระองค์ได้เสด็จประพาสต่างประเทศหลายครั้ง จึงทรงนำเอาความเจริญรุ่งเรืองที่ทรงพบเห็นมาปรับปรุงประเทศชาติ เพื่อให้เป็นที่ยอมรับนับถือของพวกฝรั่งแต่อย่างไรก็ตาม ก็ยังไม่สามารถหยุดยั้งการรุกรานของพวกฝรั่งชาติตะวันตกได้ โดยเฉพาะชาติอังกฤษและฝรั่งเศสในสมัยพระบาท สมเด็จพระจุลจอมเกล้าเจ้าอยู่หัวไทยต้องเสียดินแดนให้แก่ประเทศทั้งสองรวม 5 ครั้ง เพื่อแลกกับความเป็นเอกราชของชาติ และจากกรณีการรบที่ปากแม่น้ำเจ้าพระยาซึ่งเป็นการรบทางเรือเพื่อรักษา อธิปไตยเหนือน่านน้ำไทย ระหว่างไทย กับฝรั่งเศส เมื่อ ร.ศ.112 นั้น ทำให้ไทยต้องเสียดินแดนไปมิใช่น้อย

ลาวและเขมรเคยเป็นประเทศราชของไทยนับแต่สมัยกรุงศรีอยุธยาตลอดมาจนถึงกรุง รัตนโกสินทร์ แต่ในบางคราว ที่ไทยอ่อนกำลังลง พม่าและญวน ซึ่งเป็นประเทศข้างเคียงมีกำลังและอำนาจมากขึ้นลาวก็ตกอยู่ในอำนาจพม่าบ้าง ของญวนบ้าง ตามเหตุการณ์ส่วนเขมรนั้น เมื่อไทยอ่อนกำลังลงเมื่อใด ก็ยกกองทัพรุกล้ำเข้ามา และบางคราวก็อาศัยกำลังหนุนจากญวน เหตุการณ์เป็นดังนี้ตลอดมา จนกระทั่งฝรั่งเศสเริ่มแผ่อิทธิพลครอบคลุม ญวนและเขมร ในเดือนกุมภาพันธ์ พ.ศ. 2435 เมอสิเออร์ เดอลองคล์ (M.deloncle) สมาชิก สภาผู้แทนราษฎรฝรั่งเศส ได้เสนอต่อรัฐสภาฝรั่งเศสเร่งรัดให้ รัฐบาลฝรั่งเศสใช้กำลังกับไทยในปัญหาเขตแดน ซึ่งเคยเป็นของญวนและเขมรจากนั้นฝรั่งเศสก็ได้ยกกำลังทหาร เข้ามาประชิดฝั่งซ้ายของลำแม่น้ำโขง และส่งเรือปืนลูแตง (Lutin) เข้ามายังกรุงเทพฯ เมื่อต้น พ.ศ.2436 โดยอ้างว่าเพื่อคุ้มครอง ผลประโยชน์ของฝรั่งเศสที่มีอยู่ในประเทศไทย รัฐบาลไทยจำต้องยินยอมแต่เหตุการณ์มิได้ยุติลงเพียงนี้ ในเดือนกรกฎาคม รัฐบาลฝรั่งเศสได้ขออนุญาตต่อรัฐบาลไทยขอนำเรือปืน 2 ลำ คือ เรือแองคองสตังค์ (Inconstant) และเรือโคแมต (Comete) เข้ามายังประเทศไทย รวมกับเรือลูแตงที่มาประจำอยู่ที่กรุงเทพฯ แล้ว 3 ลำ รัฐบาลไทยได้พิจารณาเห็นว่าการที่ต่างประเทศนำเรือของตน เข้ามาประจำอยู่ในกรุงเทพ ฯ เกิน 1 ลำเป็นสิ่งที่ไม่น่าปลอดภัยสำหรับประเทศไทย รัฐบาลไทยจึงตอบปฏิเสธฝรั่งเศสไปพร้อมด้วยเหตุผลดังกล่าว อย่างไรก็ตามทางฝ่ายไทยก็มิได้นิ่งนอนใจ เพราะการตอบปฏิเสธเช่นนั้น ย่อมเป็นที่ไม่พอใจของฝรั่งเศสจึงได้เตรียมการ ป้องกันตนเอง 1 พระบาทสมเด็จ พระจุลจอมเกล้าเจ้าอยู่หัว จึงได้มีพระบรมราชโองการให้กองทัพเรือ เตรียมกำลังป้องกันการล่วงล้ำอธิปไตยครั้งนี้ นายพลเรือจัตวาพระยาชลยุทธโยธินทร์ รองผู้บัญชาการกรมทหารเรือ ซึ่งทำหน้าที่เป็นผู้อำนวยการการป้องกันปากน้ำเจ้าพระยาได้วางแผนปฏิบัติการ ป้องกันการบุกรุกของกองเรือรบ ฝรั่งเศสที่ปากน้ำเจ้าพระยา ดังนี้คือ

ครั้นในวันที่ 13 กรกฎาคม พ.ศ.2436 เรือรบฝรั่งเศส 2 ลำ คือ เรือสลุปแองคองสตังค์ และเรือปืนโคแมต ได้รุกล้ำสันดอนปากแม่น้ำเจ้าพระยาเข้ามายัง กรุงเทพ ฯ โดยมี เรือ เจ. เบ. เซย์ (Jean Baptist Say) เรือสินค้าเป็นเรือนำร่อง หมู่ปืนที่ป้อมพระจุลจอมเกล้า ได้ยิงด้วยนัดดินเปล่าเพื่อเป็นการเตือนเรือรบฝรั่งเศส ไม่ให้ล่วงล้ำเข้ามาแต่ก็ไม่สามารถหยุดยั้งได้ ในที่สุดต่างฝ่ายก็ระดมยิงโต้ตอบกันเรือรบไทยที่จอดอยู่เหนือ ป้อมพระจุลจอมเกล้าต่างก็ระดมยิงไปยังเรือรบฝรั่งเศส การรบได้ดำเนินไปเป็นเวลาครึ่งชั่วโมงเศษก็ยุติลง เพราะความมืด เป็นอุปสรรค เรือแองคองสตังต์ และเรือโคแมต สามารถตีฝ่าแนวป้องกันที่ปากน้ำเจ้าพระยาเข้ามาได้จนถึงกรุงเทพฯ และเทียบท่าอยู่ที่หน้าสถานทูตฝรั่งเศสส่วนเรือนำร่อง ถูกยิงเกยตื้นอยู่ริมฝั่ง การเปรียบเทียบกำลังรบของทั้งสองฝ่าย

ฝ่ายฝรั่งเศส
1. เรือสลุปแองคองสตังค์ ระวางขับน้ำ 825 ตัน ความเร็ว 13 นอต ปืนใหญ่14 ซม. 3 กระบอก ปืนใหญ่ 10 ซม. 1 กระบอก ปืนกล 37 มม. 5 กระบอก มีนายนาวาโท โบรี (Bory) เป็น ผู้บังคับการเรือ และผู้บังคับหมู่เรือ

2. เรือปืนโคแมต ระวางขับน้ำ 495 ตัน ปืนใหญ่ 14 ซม. 2 กระบอก ปืนใหญ่ 10 ซม. 2 กระบอก ปืนกล 37 มม. 2 กระบอก มีนายเรือเอก หลุยส์ ดาร์ติช ดู ฟูร์เนต์ (Louis Dartige du Fournet) เป็นผู้บังคับการเรือ

ฝ่ายไทย มีนายพลเรือจัตวา พระยาชลยุทธโยธินทร์ เป็นผู้อำนวยการ ป้องกันปากน้ำ เจ้าพระยา
1. เรือปืน มกุฎราชกุมาร ระวางขับน้ำ 609 ตัน ความเร็ว 11 นอต อาวุธประจำเรือ ใน พ.ศ.2436 ยังไม่ทราบชัด ฝ่ายฝรั่งเศส บันทึกว่า มีปืนใหญ่ บรรจุ ปากกระบอก 15 ซม. 1 กระบอก ปืนใหญ่ บรรจุปากกระบอก 12 ซม. 5 กระบอก ปืนกล 3 กระบอก มี นายนาวาโท กูลด์แบร์ก (Commander V. Guldberg) เป็นผู้บังคับการเรือ มิสเตอร์ สมาร์ท (Mr. W. Smart) เป็นต้นกลเรือ

2. เรือปืน มูรธาวสิตสวัสดิ์ ระวางขับน้ำ 250 ตัน ปืนใหญ่ อาร์มสตรองบรรจุ ปากกระบอก 70 ปอนด์ 1 กระบอก ปืนใหญ่บรรจุ ปากกระบอก 10 ซม. 4 กระบอก ปืนกล 1 กระบอก มี นายเรือเอก คริสต์มาส (Lieutenant W.Christmas) เป็น ผู้บังคับการเรือ มิสเตอร์ แคนดุตตี (Mr. G. Candutti) เป็นต้นเรือ

3. เรือหาญหักศัตรู เรือป้อม ระวางขับน้ำ 120 ตัน ความเร็ว 7 นอต ปืนใหญ่บรรจุปากกระบอก 15 ซม. 1 กระบอก ปืนใหญ่บรรจุปากกระบอก 12 ซม. 1 กระบอก มีนายเรือเอกสมีเกโล (Lieutenant S. Smiegelow) เป็นผู้บังคับการเรือ

4. เรือนฤเบนทร์บุตรี เรือราชการ ระวางขับน้ำ 260 ตัน ปืนใหญ่บรรจุ ปากกระบอก 10 ซม. 6 กระบอก มีนายทหารไทย เป็นผู้บังคับการเรือ

5. เรือทูลกระหม่อมเรือฝึก (เรือใบ) ระวางขับน้ำ 475 ตัน ปืนใหญ่บรรจุปากกระบอก 10 ซม. 6 กระบอก มีนายทหารไทย เป็นผู้บังคับการเรือ

6. ป้อมพระจุลจอมเกล้า ปืนใหญ่อาร์มสตรอง บรรจุท้าย 15 ซม. 7 กระบอก มี นายร้อยเอก ฟอนโฮลค์ (Captain C. von Holck) เป็นผู้บังคับการ

7. ป้อมฝีเสื้อสมุทร ปืนใหญ่อาร์มสตรอง บรรจุท้าย 15 ซม. 3 กระบอก มี นายร้อยเอก เกิตส์เช (Captain T.A. Gottsche) เป็นผู้บังคับการ

8. เรือวางทุ่นระเบิด มี นายร้อยเอก เวสเตนโฮลซ์ (Captain Westenholz) เป็นผู้อำนวยการ
หลังจากการสู้รบ ฝ่ายไทย ที่มีผู้บังคับการเรือส่วนใหญ่ล้วนเป็นคนต่างชาติ ไม่สามารถป้องกันภัยไว้ได้ ไทยกับฝรั่งเศสก็ได้ยุติการสู้รบกันเกี่ยวกับกรณีพิพาทเรื่องเขตแดน ทางฝั่งซ้ายของแม่น้ำโขง และเป็นเหตุให้ไทยเราต้องเสียดินแดนแก่ฝรั่งเศสเป็นเนื้อที่จำนวนมากมาย โดยที่ไม่มีทางจะหลีกเลี่ยงได้ เพื่อแลกเปลี่ยนกับการดำรงไว้ซึ่งเอกราช และอธิปไตยของไทยต่อไป

จากเหตุการณ์การสู้รบครั้งนี้ พระบาทสมเด็จพระจุลจอมเกล้าเจ้าอยู่หัวทรงพิจารณา เห็นว่าการว่าจ้างชาวต่างประเทศ เป็นผู้บังคับการเรือ และป้อมนั้นไม่เป็นหลักประกันพอที่จะรักษาประเทศได้ สมควรที่จะต้องบำรุงกำลังทหารเรือ ไว้ป้องกันภัยด้านทะเล และต้องใช้คนไทยทำหน้าที่แทนชาวต่างประเทศทั้งหมด และการที่จะให้คนไทย ทำหน้าที่แทนชาวต่างประเทศ ได้นั้นต้องมีการศึกษาฝึกหัดเป็นอย่างดี จึงจะใช้การได้จึงทรงส่ง พระเจ้าลูกยาเธอหลายพระองค์ออกไปศึกษา วิชาการ ทั้งใน ด้านการปกครอง การทหารบก ทหารเรือ และอื่น ๆ ในทวีปยุโรป
อย่างไรก็ตาม การจ้าง ชาวต่างประเทศ มารับหน้าที่ ป้องกันประเทศ ก็ไม่ใช่เรื่อง ที่น่าไว้วางใจ ได้เสมอไป การเสียสละชีวิต เพื่อป้องกัน ประเทศชาติ โดยเจ้าของ ประเทศนั้น ย่อมจะเป็นการ ปลอดภัยกว่า กองทัพเรือ จึงได้เริ่มฝึก นายทหารเรือไทย ขึ้นไว้ เพื่อปฏิบัติงาน แทนชาวต่างประเทศ ตั้งแต่นั้นมา

จวบจนปีนี้ 2551 เหตุการณ์ผ่านไปแล้ว115 ปี เรายังคงมีความภาคภูมิใจในเอกราชของชาติอยู่ แต่เนื่องด้วยระบบวิถีชีวิตของเราเองนั้น เป็นคนช่างสบาย มีความสุขดี จึงไม่่ต้องดิ้นรนขนไขว้อะไรมากมาย เป็นเหตุผลให้หลายคนมีความคิดว่า ต้องการสิ่งที่ได้มาง่ายๆ และใช้ระยะเวลาไม่นาน มองการสั้น มิใช่มองการไกล หลายครั้งๆ เมื่อเวลาผ่านไปนานวันขึ้น จึงทำให้มีการเปลี่ยนแปลงเกิดขึ้น เปลี่ยนทีละเล็กทีละน้อย จนเราเชื่อว่าค่านิยม และกรอบความคิดนั้นๆ เป็นสิ่งที่ถูกต้องแล้ว ไม่สามารถเยี่ยวยาได้แม้กระทั่งคนผู้นั้นอาจจะมีความรู้ที่สูงส่งและจบการศึกษาจากต่างประเทศแล้วก็ตาม ประเทศชาติเราต้องการความมั่นคงที่ยัง้ยืน มิใช่แค่เป็นการฉาบฉวย ผมเคยเขียนเรื่องประเทศเวียดนาม ที่ครั้งหนึ่งเราคิดว่าต่างชาติหนีไปลงทุนที่เวียดนามกันหมดแล้ว ทิ้งประเทศไทยไปลงทุนที่เวียนดนาม เวียดนามน่าจะไปได้ในทิศทางที่ดี แล้วผ่านมาวันนี้เป็นอย่างไร พบว่าเวียดนามเงินเฟ้อถึง 25% เริ่มมีปัญหา เหตุผลง่ายๆ เพราะเราไม่รู้คำว่า "พอเพียง" แล้วพอเพียง คืออะไรนั้น มีท่านผู้รู้ให้คำนิยามอยู่มากมาย สำหรับผมให้สั้นๆ ว่า รู้จักทำรู้จักสู้ด้วยปัญญาของเราเอง หากเราทำเองไม่ได้ต้องพึ่งพาคนอื่นเขาเราก็ไม่เกิดความพอเพียง หากเรามั่วแต่ตำหนิและคิดร้ายเราโดยที่ไม่ขนไขว์ความรู้เองก็ไม่รู้จักพอเพียง การลงทุนจากนายทุนข้ามชาติไม่ใช่สิ่งที่ไม่ดี ถือว่าเป็นการกระตุ้นเศรษฐกิจได้ แต่นักลงทุนต้องมีธรรมาภิบาล ไม่ใช่นักเกณฑ์กำไรระยะสั้น และพร้อมที่ตรวจสอบได้จากระบบที่ถูกต้อง จึงจะเกิดประโยชน์
การที่ประเทศจะเจริญได้ ต้องมั่นคงเหมือนต้นไม้ใหญ่ คนในชาติคือรากต้นไม้นั้น หากรากนั้นยังสั้นอยู่ ต้นไม้ก็โค่นลงได้เมื่อมีพายุกระหน่ำ ต้นไม้จะทนแดด ทนฝน ทนพายุอยู่ได้ตามกาลเวลาที่ฝันแปรไปได้นั้นจำเป็นต้องมีรากที่แข็งแรงจึงจะมั่นคง ฉันใด ความมั่นคงต้องเกิดขึ้นที่คนในชาติ ที่มีปัญญา ฉันนั้น ปัญญานี้ต้องเป็นปัญญาในทางสร้างสรรค์และทำกรรมดี

ท่านผู้อ่านลองใคร่ควรคิดเอาเองว่า หากเป็นสมัยนี้ การสงครามคงเปลี่ยนแนวรบใหม่ เมื่อระบบไอที และเทคโนโลยีเข้ามาเป็นส่วนหนึ่งของชีวิตประจำวัน เราปฏิเสธไม่ได้ว่าไม่มีวันไหน เวลาใดที่เราไม่ใช้ไอที ยกเว้นเวลาเรานอน ? ขนาดนอนบางท่านยังต้องนอนในห้องแอร์ที่ต้องใช้เทคโนโลยีเลยใช่ไหมครับ สมูรภูมิรบสมัยนี้ได้เปลี่ยนไป ด้วยอิทธิพลโลกาภิวัติ ทำให้โลกแบน จึงมีการเปลี่ยนแปลงรูปแบบล่าอณานิคม แบบเหล้าเก่าในขวดใหม่ กลับมาอีกครั้งบนข้อมูลสารสนเทศ ข้อมูล (Information) จึงถือได้ว่าเป็นเรื่องความมั่นคงของประเทศส่วนหนึ่ง เพราะหากเราไม่สามารถควบคุมการแพร่กระจายข้อมูล ไม่สามารถควบคุมการใช้งานเทคโนโลยีสารสนเทศและสื่อสารของเราเองได้ ก็ไม่ต่างอะไรกับ สมัย ร.ศ. 112 ที่ทำศึกสงครามแพ้ เนื่องจาก ให้ผู้บังคับบัญชาเป็นคนต่างชาติควบคุมให้ ที่ผมกล่าวไปไม่ได้หมายความว่าเราต้องทำเองทั้งหมด เราควรนำสิ่งที่ต่างประเทศมีและตัดสินด้วยปัญญาแล้วว่าเป็นสิ่งที่ดี เราจำนำมาประยุกต์ใช้และสำคัญว่าต้องควบคุมเทคโนโลยีนั้นเองได้ ด้วยปัญญา เราจึงจะเกิดความมั่นคง


นนทวรรธนะ สาระมาน
Nontawattana Saraman
12/06/51

บทความที่เกี่ยวข้อง
ความเปลี่ยนแปลงที่เหมือนเดิม เหล้าเก่าในขวดใหม่ (06/06/51)
ทำอย่างไรให้ IT ไทยก้าวหน้า (02/01/50)
ข้อมูล ร.ศ. 112 อ้างอิงข้อมูล http://www.wing21.rtaf.mi.th/

Sunday, June 8

สิ่งที่เราต้องพิจารณาในการทำ Log Compliance ตอนที่ 2


Log เป็นการบันทึกข้อมูลของเหตุการณ์ที่เกิดขึ้นภายในของระบบและเครือข่าย Log จะประกอบด้วย log entry ซึ่งแต่ละ entry จะบรรจุข้อมูลที่มีความสัมพันธ์กับเหตุการณ์แบบเจาะจงที่เกิดขึ้นบนระบบหรือเครือข่าย โดย logs จะถูกบรรจุรวบรวม และบันทึกไว้ในความปลอดภัยทางคอมพิวเตอร์ การบันทึกข้อมูลการใช้งานเพื่อความปลอดภัยทางคอมพิวเตอร์มีที่มาจากหลายแหล่ง ประกอบด้วยความปลอดภัยทางด้านซอร์ฟแวร์ เช่น ซอร์ฟแวร์ป้องกันไวรัส firewall การตรวจสอบการบุกรุก และการป้องกันการบุกรุกของระบบ การปฏิบัติงานของระบบบนเครื่องแม่ข่าย เครื่องคอมพิวเตอร์ เครื่องมือทางเครือข่าย และโปรแกรมประยุกต์ต่างๆ
หมายเลข จำนวน และความเปลี่ยนแปลงของการบันทึกข้อมูลการใช้งานความปลอดภัยทางคอมพิวเตอร์จะมีจำนวนเพิ่มขึ้น ซึ่งสร้างตามความต้องการของการจัดการการบันทึกข้อมูลการใช้งานเพื่อความปลอดภัยทางคอมพิวเตอร์ กระบวนการสร้าง การสื่อสาร การเก็บข้อมูล การวิคราะห์ และกำหนดข้อมูลการบันทึกการใช้งานเพื่อความปลอดภัยทางคอมพิวเตอร์ การจัดการการเก็บข้อมูลเป็นปัจจัยที่แน่นอนของการบันทึกข้อมูลความปลอดภัยคอมพิวเตอร์และเก็บรายละเอียดที่เพียงพอเป็นช่วงเวลา การวิเคราะห์ข้อมูลที่มีแบบแผนเป็นผลดีสำหรับระบุเหตุการณ์ที่มีความปลอดภัย การกระทำความผิด การกระทำการฉ้อโกง และปฏิบัติงานได้ทุกปัญหา การบันทึกข้อมูลนั้นยังมีประโยชน์เมื่อต้องการตรวจสอบการกระทำ และใช้วิเคราะห์ในศาลยุติธรรม รับรองในเรื่องการสืบสวน เป็นหลักฐานที่แน่นอน และระบุทิศทางการใช้งานและปัญหาในระยะยาวได้ การรวบรวมอาจจะเก็บข้อมูลและวิเคราะห์ข้อมูลที่บันทึกตามที่รัฐบาลกำหนดและออกกฎหมายบังคับ รวมถึง Federal Information Security Management Act of 2002 (FISMA), Health Insurance Portability and Accountability Act of 1996 (HIPAA), Sarbanes-Oxley Act of 2002 (SOX), Gramm-Leach-Bliley Act (GLBA) และ Payment Card Industry Data Security Standard (PCI DSS) ด้วย
ซึ่งจากตอนที่แล้วได้กล่าวถึงมาตราฐาน GLBA จึงขออธิบายต่อเพื่อให้องค์กรแต่ละองค์กรมีการวางแผนนโยบายและระเบียบการเกี่ยวกับการจัดการบันทึกการใช้งาน

2. Compliance Audit Reports สำหรับ Health Insurance Portability and Accountability Act (HIPAA)

กฎหมาย Health Insurance Portability and Accountability Act (HIPAA) มีผลกระทบกับสถานพยาบาลที่แลกเปลี่ยนข้อมูลคนไข้แบบอิเล็กทรอนิกส์ กฎหมาย HIPAA มีขึ้นเพื่อปกป้องความสมบูรณ์และความมั่นคงของข้อมูลสุขภาพ รวมทั้งป้องกันไม่ให้มีการใช้หรือเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต HIPAA ระบุไว้ว่าจะต้องมีกระบวนการในการจัดการความปลอดภัยเพื่อป้องกันการเข้าถึง ใช้ เปิดเผย แก้ไข หรือรบกวนข้อมูลของคนไข้ หรือความพยายามดังกล่าวโดยไม่ได้รับอนุญาต พูดอีกอย่างหนึ่งคือ สามารถเฝ้าสังเกต รายงาน และเตือนถึงความพยายามหรือความสำเร็จในการเข้าถึงระบบและแอพพลิเคชั่นต่าง ๆ ที่มีข้อมูลข่าวสารที่เป็นความลับ
ชนิดของรายงานที่ EventLog Analyzer สนับสนุนเพื่อการทำ HIPAA Audit มีดังต่อไปนี้คือ
- รายงานการเข้าใช้ระบบของผู้ใช้
- รายงานการออกจากระบบของผู้ใช้
- รายงานการเข้าถึงระบบที่ล้มเหลว
- รายงานการเข้าถึง audit log
- รายงานการเข้าถึงอ็อบเจค
บอกได้ว่าเมื่อใดที่อ็อบเจคที่กำหนด (เช่น ไฟล์ ไดเร็กทอรี และอื่น ๆ) ถูกเข้าถึง ชนิดของการเข้าถึง (เช่น อ่าน เขียน ลบ) การเข้าถึงนั้นสำเร็จหรือไม่ และใครเป็นคนทำ
- รายงานเหตุการณ์ของระบบ บอกถึงขั้นตอนที่เกิดขึ้นในระบบ เช่น การเริ่มต้นและปิดการทำงานของระบบ และการเปลี่ยนแปลงเวลาในระบบหรือ audit log
- รายงานสถานะ host session
บอกให้รู้เมื่อมีคนเชื่อมต่อเข้ามายัง terminal server session ที่ตัดการเชื่อมต่อแล้ว (เกิดขึ้นเฉพาะในเครื่องที่มีบริการ terminal service อยู่เท่านั้น)
- รายงานการพิสูจน์ตัวผู้ใช้ที่สำเร็จ บอกให้รู้ถึงเหตุการณ์การเข้าถึงระบบที่ทำได้สำเร็จ เกิดขึ้นเมื่อมีการพิสูจน์ตัวผู้ใช้โดเมนในโดเมนคอนโทรลเลอร์
- รายงานการพิสูจน์ตัวผู้ใช้ที่ไม่สำเร็จ บอกให้รู้ถึงเหตุการณ์การเข้าถึงระบบที่ทำไม่สำเร็จ เกิดขึ้นเมื่อมีการพิสูจน์ตัวผู้ใช้โดเมนในโดเมนคอนโทรลเลอร์

3. Compliance Audit Reports สำหรับ Payment Card Industry Data Security Standard (PCI-DSS)

EventLog Analyzer สนับสนุนมาตรฐาน Payment Card Industry Data Security Standard (PCI-DSS) ข้อ 10 ซึ่งช่วยให้ผู้ให้บริการการจ่ายเงินและผู้จำหน่ายสามารถติดตามและรายงานการเข้าถึงทั้งหมดให้กับระบบในเครือข่าย และข้อมูลผู้ถือบัตรผ่านทางบันทึกกิจกรรมในระบบได้ ถ้ามีความผิดปกติเกิดขึ้น การมีบันทึก (log) ในสภาพแวดล้อมแบบเครือข่ายช่วยทำให้สามารถวิเคราะห์หลักฐานทางคอมพิวเตอร์ได้ ถ้าไม่มีบันทึกกิจกรรมในระบบจะทำให้การค้นหาต้นเหตุของการบุกรุกทำได้ยาก
ชนิดของรายงานที่ EventLog Analyzer สนับสนุนเพื่อการทำ PCI Audit มีดังต่อไปนี้คือ
- รายงานการเข้าใช้ระบบของผู้ใช้
- รายงานการออกจากระบบของผู้ใช้
- รายงานการเข้าถึงระบบที่ล้มเหลว
การเข้าถึงระบบที่มีการรักษาความปลอดภัย ได้แก่ การบันทึกความพยายามในการล็อกอินเข้าใช้งานที่ล้มเหลว ชื่อผู้ใช้ วันเดือนปี รวมถึงเวลาในรายงานนี้ด้วยทุกครั้ง
- รายงานการเข้าถึง audit log
มาตรฐาน PCI-DSS กำหนดให้มีขั้นตอนในตรวจสอบบันทึกข้อมูลกิจกรรมของระบบสารสนเทศ เช่น audit log อย่างสม่ำเสมอ
- รายงานการเข้าถึงอ็อบเจค
บอกได้ว่าเมื่อใดที่อ็อบเจคที่กำหนด (เช่น ไฟล์ ไดเร็กทอรี และอื่น ๆ) ถูกเข้าถึง ชนิดของการเข้าถึง (เช่น อ่าน เขียน ลบ) การเข้าถึงนั้นสำเร็จหรือไม่ และใครเป็นคนทำ
- รายงานการเปลี่ยนแปลงของนโยบายในการ audit
มาตรฐาน PCI-DSS กำหนดให้ติดตาม event log หาสิ่งที่เปลี่ยนแปลงในนโยบายการทำ security audit
- รายงานการทำงานของผู้ใช้แต่ละคน
มาตรฐาน PCI-DSS กำหนดให้ติดตามการทำงานของผู้ใช้แต่ละคน

4. Compliance Audit Reports สำหรับ Sarbanes-Oxley (SOX) Act

มาตรา 404 - Management Assessment of Internal Controls และมาตรา 302 - Corporate Responsibility for Financial Reports ของกฎหมาย SOX ซึ่งเป็นส่วนหนึ่งของ Risk Management การบริหารความเสี่ยง และมีผลกับสถาบันที่เกี่ยวข้องกับการทำธุรกรรมการเงิน ตลาดหลักทรัพย์ เป็นต้น
ชนิดของรายงานที่ EventLog Analyzer สนับสนุนเพื่อการทำ SOX Audit มีดังต่อไปนี้คือ
- รายงานการเข้าใช้ระบบของผู้ใช้
- รายงานการออกจากระบบของผู้ใช้
- รายงานการเข้าถึงระบบที่ล้มเหลว
- รายงานการเข้าถึง audit log
- รายงานการเข้าถึงอ็อบเจค
บอกได้ว่าเมื่อใดที่อ็อบเจคที่กำหนด (เช่น ไฟล์ ไดเร็กทอรี และอื่น ๆ) ถูกเข้าถึง ชนิดของการเข้าถึง (เช่น อ่าน เขียน ลบ) การเข้าถึงนั้นสำเร็จหรือไม่ และใครเป็นคนทำ
- รายงานเหตุการณ์ของระบบ
บอกถึงขั้นตอนที่เกิดขึ้นในระบบ เช่น การเริ่มต้นและปิดการทำงานของระบบ และการเปลี่ยนแปลงเวลาใน- --- ระบบหรือ audit log
- รายงานสถานะ host session
บอกให้รู้เมื่อมีคนเชื่อมต่อเข้ามายัง terminal server session ที่ตัดการเชื่อมต่อแล้ว (เกิดขึ้นเฉพาะในเครื่องที่มีบริการ terminal service อยู่เท่านั้น)
- รายงานการเปลี่ยนแปลงเกี่ยวกับการจัดการแอคเคาท์
- รายงานการเปลี่ยนแปลงการกำหนดค่าที่เกี่ยวกับความปลอดภัย เช่น การเพิ่มหรือลบผู้ใช้จากกลุ่มผู้ดูแลระบบ ใน event log
รายงานการเปลี่ยนแปลงเกี่ยวกับกลุ่มผู้ใช้
ติดตาม event log หาการเปลี่ยนแปลงการกำหนดค่าทางด้านความปลอดภัย เช่นการเพิ่มหรือลบกลุ่ม global หรือ local การเพิ่มหรือลบสมาชิกออกจากกลุ่ม global หรือ local เป็นต้น
รายงานการเปลี่ยนแปลงของนโยบายในการ audit ติดตาม event log หาการเปลี่ยนแปลงในนโยบายการทำ security audit
- รายงานการพิสูจน์ตัวผู้ใช้ที่สำเร็จ บอกให้รู้ถึงเหตุการณ์การเข้าถึงระบบที่ทำได้สำเร็จ เกิดขึ้นเมื่อมีการพิสูจน์ตัวผู้ใช้โดเมนในโดเมนคอนโทรลเลอร์
- รายงานการพิสูจน์ตัวผู้ใช้ที่ไม่สำเร็จ บอกให้รู้ถึงเหตุการณ์การเข้าถึงระบบที่ทำไม่สำเร็จ เกิดขึ้นเมื่อมีการพิสูจน์ตัวผู้ใช้โดเมนในโดเมนคอนโทรลเลอร์
- รายงานการทำงานของผู้ใช้แต่ละคน สามารถติดตามการทำงานของผู้ใช้แต่ละคน
ติดตามการเข้าถึงของแอพพลิเคชั่น สามารถติดตามขั้นตอนการทำงานของแอพพลิเคชั่นได้

ปัญหาโดยทั่วไปของการจัดการกับการบันทึกข้อมูลการใช้นั้นเกิดขึ้นในการรวบรวมหลายข้อมูลเป็นการจำกัดจำนวนความสมดุลของผลประโยชน์ที่จะได้รับของข้อมูลการจัดการที่บันทึกการใช้งานกับข้อมูลการใช้งานที่มีอยู่ การสร้างการบันทึกข้อมูลการใช้งานและการเก็บบันทึกข้อมูลการใช้งานสามารถทำให้ซับซ้อนได้ด้วยปัจจัยหลายอย่าง รวมถึงจำนวนข้อมูลที่มีปริมาณสูงของบันทึกข้อมูลการใช้งาน ความไม่แน่นอนของจำนวนของบันทึกการใช้งาน การจัดรูปแบบ timestamp ระหว่างแหล่งที่มา และการเพิ่มปริมาณขนาดใหญ่ของบันทึกข้อมูลการใช้งาน การจัดการกับบันทึกการใช้งานนั้นเป็นการตรวจสอบที่ได้รับการวางไว้วางใจ มีความสมบูรณ์ และเหมาะสำหรับใช้การบันทึกการใช้งาน ปัญหาอื่นๆที่เกี่ยวกับการจัดการกับบันทึกการใช้งานคือ การรับประกันความปลอดภัย ระบบ และผู้จัดการเครือข่ายทั่วไปในการวิเคราะห์ข้อมูลบันทึกการใช้งาน ได้ประกาศให้มีจัดเตรียมการแนะนำสำหรับการประชุมและการสแดงความคิดเห็น
อุปกรณ์ เครื่องมือ ที่แนะนำควรจะมีส่วนที่ช่วยให้ง่าย มีประสิทธิภาพและมีประโยชน์ต่อการจัดการการบันทึกการใช้งานสำหรับรัฐบาลและบริษัท


ในเมืองไทยตอนนี้เรายังไม่มีมาตรฐานในการเก็บ Log ตาม GLBA , SOX , PCI/DSS แต่เริ่มประกาศพระราชบัญญัติการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ปี 2550 ขึ้น และหลายส่วนมีการผสมผสานการเก็บ Log ตามมาตราฐานสากลอยู่บ้าง ที่จำเป็นต้องทำกันทุกหน่วยงานคือต้องเก็บบันทึกข้อมูลจราจร ตามมาตรา 26 อย่างน้อย 90 วัน โดยปกติ เป็น Log ดิบ ที่ยังไม่ได้มีการวิเคราะห์ใด จำเป็นต้องผ่านการวินิฉัยข้อมูล หรือเรียกว่า Forensic จากเจ้าหน้าที่พนักงาน หรือตำรวจ ที่กำกับและดูแลเรื่องนี้ เป็นผู้วิเคราะห์ และส่วนใหญ่ที่พบ Log ดิบดังกล่าว จะหาผู้กระทำความผิดได้ค่อนข้างยาก และหลักฐานที่พบ อาจจะมีการโต้แย้งในชั้นศาลได้ ดังนั้นหากเราเข้าใจว่า สาระสำคัญของกฏหมายการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ มีไว้เพื่อหาผู้กระทำความผิดแล้ว เราควรจะสรรหาระบบที่ระบุถึงภัยคุกคาม และความเสี่ยงที่อาจจะเกิดจากมาตราต่างๆ ที่กล่าวไว้ อีกทั้งมีระบบป้องกันภัยเพื่อไม่ให้เกิดเหตุการณ์ที่มีผลต่อความเสี่ยงที่ผิดกฏหมายได้ หรือหากมีการเก็บบันทึก Log นั้น ถ้าให้ดีควรเลือกเทคโนโลยีที่เปลี่ยนแปลง Log ดิบ ให้เป็น Log ที่สุก ได้จะเป็นการดี Log ที่สุก ในที่นี้คือ ผ่านการวิเคราะห์แล้วและมีความน่าเชื่อถือ


หน้าตา Log ที่พบบนอุปกรณ์ SRAN

นนทวรรธนะ สาระมาน
Nontawattana Saraman
05/06/2008

Friday, June 6

ความเปลี่ยนแปลงที่เหมือนเดิม

ความเปลี่ยนแปลงที่เหมือนเดิม (เหล้าใหม่ในขวดเก่า)

จากหนังสือฟิสิกส์นิวตัน หน้า 92 ได้พูดว่า "ธรรมชาติและปรากฏการณ์ของธรรมชาติทั้งหมดล้วนเกี่ยวข้องกับการหมุน ไมว่าจะเล็กระดับอะตอมซึ่งมีอิเล็กตรอนหมุนรอบนิวเคลียส ... ... ทุกอย่างก็ตกอยู่ภายใต้อิทธิพลการหมุนทั้งสิ้น เช่น โลกหมุนรอบตัวเอง ดาวเคราะห์หมุนรองดวงอาทิตย์ กาแล็กซีหมุนรอบหลุมดำ การหมุนคือสถานะที่จะทำให้จักวาลคงอยู่ได้"
การหมุนทำให้เกิดกลางวัน กลางคืน กลางวัน และ กลางคืนสลับกันไปไม่สิ้นสุด เกิดน้ำขึ้น น้ำลง เกิดฤดูร้อน ฝน หนาว หรือแม้แต่ เกิด แก่ เจ็บ ตาย ก็เกิดขึ้นอย่างไม่สิ้นสุด ..

การหมุนนี้เอง มันทำให้เหตุการณ์ที่พบเจอเหมือนเป็นเหตุบังเอิญ ที่อาจกล่าวได้ว่า เป็นความเปลี่ยนแปลงที่เหมือนเดิม
ยกตัวอย่างเช่น ความสำเร็จในแต่ละช่วงวัย
40 ปีฐานะมั่นคง
30 ปี ความสำเร็จด้านคู่ครอง <--------> 50 ปี ความสำเร็จด้านคู่ครอง
20 ปี มีมิตรสหายมากมาย <-------> 60 ปี มีมิตรสหายมากมาย
10 ขวบ เป็นลูกหลานอันเป็นที่รัก <--------> 70 ปี เป็นที่รักของลูกหลาน
1 ขวบ สามารถเดินได้เอง <-----------> 80 ปี สามารถเดินได้เอง (เพื่อลงดิน)

และในโลกอินเตอร์เน็ต

Web 1.0
Web 2.0
DoubleClick-->Google AdSense
Ofoto-->Flickr
Akamai-->BitTorrent
mp3.com-->Napster
Britannica Online-->Wikipedia
personal websites-->blogging
evite-->upcoming.org and EVDB
domain name speculation-->search engine optimization
page views-->cost per click
screen scraping-->web services
publishing-->participation
content management systems-->wikis
directories (taxonomy)-->tagging ("folksonomy")
stickiness-->syndication


การเมือง ???? ---> ???
ลักษณะเหมือน Simple Harmonic motion คือการเคลื่อนที่แบบกลับไปกลับมาซ้ำแนวเดิม
ทั้งหมดนี้ ฝากคิดดูกันเองครับ

อ้างอิงจากหนังสือ ฟิสิกส์นิวตัน ทันตแพทย์สม สุจีรา
what is web 2.0 จาก Oreilly

นนทวรรธนะ สาระมาน
Nontawattana Saraman