วันจันทร์ที่ 8 มีนาคม พ.ศ. 2553

แนวโน้มของปัญหา และวิธีการป้องกันภัยคุกคามจากโลกไอทีในปัจจุบัน

ในโลกของธุรกิจโทรคมนาคม โดยเฉพาะในโลกของการสื่อสารข้อมูล สิ่งที่ถือว่ามีความสำคัญมาก ก็คือเรื่องของ Security เพราะถ้าไม่มีการป้องกันที่ดี อาจจะทำให้ธุรกิจหยุดชะงัก หรือโดนคู่แข่งทางการค้าแซงหน้าไปเลยก็ได้
มุมมองในโลกไอที Security ถือว่าเป็นหัวใจสำคัญในการที่จะทำระบบไอทีหรือใช้งานระบบไอทีให้มีประสิทธิภาพแล้วก็มีความมั่นคงปลอดภัย มีความเชื่อมั่นในการใช้งานระบบไอที เพราะปัจจุบันระบบไอทีไม่ได้เป็นการประเมินผล การประมวลผลโดยใช้แค่คอมพิวเตอร์เครื่องเดียว มันจะเป็นคอมพิวเตอร์เชื่อมกันผ่านระบบ เครือข่าย เพราะฉะนั้นเรื่องของ Security ก็จะเข้ามามีความสำคัญมากขึ้นกับทั้งการประเมินผลอุปกรณ์ที่เชื่อมต่อกันผ่านระบบเครือข่าย โดยที่มีผู้ใช้งานหลายคน มันก็จะเป็นหัวใจสำคัญ
เรื่องภัยคุกคามด้านเทคโนโลยีสารสนเทศในปัจจุบัน ถ้าเกิดว่าดูในเรื่องของภัยคุกคามในระบบไอที เราเปรียบเทียบ trend จากปี 2009 เราเห็นการแพร่ระบาดพวกไข้หวัดใหญ่ 2009 ที่มีผลกระทบค่อนข้างรุนแรงกับคนทั่วโลก เพราะว่าเนื่องจากการแพร่ระบาดของเชื้อจะเกิดขึ้นง่าย แล้วก็ใช้เวลารวดเร็ว เปรียบกับโลกไอทีมันก็เป็นปีเดียวกันกับที่ไวรัส หรือหนอนคอมพิวเตอร์มีการแพร่ระบาด มีความรุนแรงไม่แพ้กัน ในระบบคอมพิวเตอร์หรือระบบเครือข่าย ยิ่งเครือข่ายเรามีความเร็วสูงมากขึ้นมันก็จะแพร่ระบาดแล้วก็ติดต่อไปยัง computer ได้ง่าย คือสามารถระบาดไปทั่วโลกใช้เวลาเพียงแค่ 3 นาที เลยทีเดียว
เพราะฉะนั้นมันมีผลกระทบรุนแรง สร้างความเสียหายอย่างมากให้กับระบบไอทีที่เชื่อมต่อกับระบบเครือข่าย เนื่องจากว่าถ้าเกิดเราไปดูเหตุการณ์สำคัญอันหนึ่งที่ทำให้หลายประเทศมีความกังวล ก็คือเหตุการณ์เมื่อวันที่ 4 กรกฎาคม ซึ่งเป็นวันชาติสหรัฐ ที่เราเรียกว่า four of July สหรัฐเองก็โดนโจมตีจากไวรัสตัวหนึ่งซึ่งเข้าไปฝังอยู่ในเครื่องของกลาโหม หน่วยงานทางด้านความมั่นคงของสหรัฐ โดนไวรัสตัวนี้เข้าไปฝัง แล้วไวรัสตัวนี้ถูกตั้งโปรแกรมให้เมื่อผู้ใช้งานเปิดคอมพิวเตอร์ขึ้นมามันจะทำการลบข้อมูลในเครื่องทั้งหมด ในขณะที่สหรัฐอเมริกาโดนไปเมื่อวันที่ 4 กรกฎาคม ต่อมาวันที่ 7 กรกฎาคม เหตุการณ์ก็เกิดขึ้นกับคอมพิวเตอร์เป็นแสนๆ เครื่องในเกาหลีใต้ ทำให้รัฐบาลเกาหลีใต้ต้อง Shut down เครื่อง ทำการ Clean เครื่องอย่างรวดเร็วเพราะว่าเครื่องคอมพิวเตอร์จำนวนมากที่ติดไวรัส จะทำการลบข้อมูลทุกอย่างในเครื่องทิ้งไป เมื่อเราเปิดใช้งาน มีการประเมินจากผู้เชี่ยวชาญแต่ก็ยังหาต้นตอไม่ได้ แต่มีการสังเกตกันว่าช่วงนั้นเป็นช่วงที่มีข่าวในเรื่องความขัดแย้งของนิวเคลียร์ในเกาหลีเหนือ ซึ่งสหรัฐอเมริกาและเกาหลีใต้เข้าไปมีบทบาทในเรื่องความขัดแย้งอันนี้ และก็มีเหตุการณ์นี้เกิดขึ้นตามมา มีการประเมินกันว่าอาจจะเป็นความขัดแย้งในเชิงการเมืองระหว่างประเทศ หรือความขัดแย้งในเชิงผลประโยชน์อะไร แต่ก็ยังหาข้อเท็จจริงไม่ได้ หลังเหตุการณ์นี้ทำให้เกาหลีใต้มีความตระหนักว่าเขาจะต้องมีการป้องกัน มีการเตรียมพร้อมในเรื่องของภัยคุกคามที่เกิดขึ้น เนื่องจากที่เกาหลีใต้โดนไม่ใช่เฉพาะคอมพิวเตอร์เป็นแสนๆ เครื่องที่โดนลบทำลายข้อมูล เว็บไซต์หลักๆ ของเกาหลีใต้ก็โดนถล่ม โดนโจมตีทำให้ใช้งานไม่ได้ เว็บไซต์ของกระทรวงกลาโหม กระทรวงพาณิชย์ ก็โดนเช่นเดียวกัน จากเหตุการณ์นี้ทำให้เกาหลีใต้ได้รับผลกระทบในแง่ของความเชื่อมั่นของรัฐบาลในการใช้งานระบบไอที เพราะเนื่องจากว่าคอมพิวเตอร์เครื่องที่ติดไวรัสมันเกิดขึ้นกับหน่วยงานทั้งภาคธุรกิจ ภาครัฐ แล้วก็คอมพิวเตอร์ของผู้ใช้งานตามบ้านด้วย เพราะฉะนั้น เกาหลีใต้ก็เลยประกาศว่าจะมีการลงทุนด้านบุคลากร การพัฒนาบุคคลเพิ่มขึ้น โดยจะมีนักรบ cyber เกิดขึ้น โดยจะเปิดหลักสูตรพิเศษเพื่อที่จะให้ประชากรของเขาช่วยกันเป็นนักรบ cyber เพื่อที่จะมีการเตรียมพร้อมในเรื่องของภัยคุกคามในโลก cyber มากขึ้น
ซึ่งในปีที่ผ่านมาเกือบทุกประเทศที่เป็นมหาอำนาจก็มีการเตรียมพร้อมให้ความสำคัญที่จะสร้างนักรบ cyber เพราะเหตุการณ์ที่หลายๆ ประเทศโดนถล่ม นี่ยังไม่รวมกรณีของเอสโตเนียเมื่อประมาณสัก 3 ปีที่แล้ว ที่อินเทอร์เน็ตเป็นอัมพาตทั้งประเทศ เพราะฉะนั้นเหตุการณ์เหล่านี้เป็น impact อันหนึ่งที่ทำให้เกือบทุกประเทศ โดยเฉพาะประเทศมหาอำนาจ มีการเตรียมพร้อมที่จะสร้างความเข้มแข็งด้านของ Security เพิ่มขึ้น รวมไปถึงการป้องกันพวกหนอน โทรจันคอมพิวเตอร์ หรือพวกโปรแกรมโทรจันต่างๆ แล้วก็พวกเวิร์ม หรือพวกมัลแวร์
Solutionมัลแวร์ (Malware) ย่อมาจาก "Malicious Software" ซึ่งหมายถึง โปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย ที่บุกรุกเข้าไปติดอยู่ในระบบคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ และสร้างความเสียหายให้กับระบบคอมพิวเตอร์นั้นๆ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์เครื่องอื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่าย หรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้เช่นกัน หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อ ระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ นั่นเอง โปรแกรมพวกนี้ก็เช่น Virus, Worm, Trojan, Adware, Spyware, Keylogger, hack tool, dialer, phishing, toolbar, BHO, Joke, etcแต่เนื่องจาก ไวรัส (Virus) คือ Malware ชนิดแรกที่เกิดขึ้นบนโลกนี้และอยู่มานาน ดังนั้นโดยทั่วไปตามข่าวหรือบทความต่างๆ ที่ไม่เน้นไป ในทางวิชาการมากเกินไป หรือเพื่อความง่าย ก็จะใช้คำว่า virus แทนคำว่า malware แต่ถ้าจะคิดถึงความจริงแล้วมันไม่ถูกต้อง เพราะ malware แต่ละชนิดไม่เหมือนกัน
คำอธิบายของ Malware แต่ละชนิดVirus = แพร่เชื้อไปติดไฟล์อื่นๆ ในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป แต่มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยไฟล์พาหะสิ่งที่มันทำคือ สร้างความเสียหายให้กับไฟล์Worm = คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้อย่างอิสระ โดยอาศัยอีเมลล์, ช่องโหว่ของระบบปฏิบัติการหรือการเชื่อมต่อที่ไม่มีการป้องกัน มันจะไม่แพร่เชื้อไปติดไฟล์อื่นสิ่งที่มันทำคือ มักจะสร้างความเสียหายให้กับระบบเครือข่าย และระบบอินเทอร์เน็ตTrojan = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือ เปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิดSpyware = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรืออาศัยช่องโหว่ของ Web browser และระบบปฏิบัติการในการติดตั้งตัวเองลงในเครื่องเหยื่อสิ่งที่มันทำคือ รบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้Hybrid Malware/Blended Threats = คือ Malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกันPhishing = เป็นเทคนิคการทำ Social Engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ต เช่น บัตรเครดิต หรือพวก online bank accountZombie Network = เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมายKeylogger = โปรแกรมชนิดหนึ่งที่แฝงตัวเข้ากับระบบคอมพิวเตอร์ เพื่อเก็บข้อมูลการกดแป้นคีย์บอร์ด และดักเอารหัสผ่านต่างๆ เพื่อนำไปให้ผู้ไม่ประสงค์ดีนำเอาไปใช้งานDialer = แอพพลิเคชั่นที่ทำงานโดยการสั่งให้โมเด็มคุณตัดการเชื่อมต่อจาก ISP ที่ใช้บริการ โดยหมุนหมายเลยไปยังผู้ให้บริการในต่างประเทศ ทำให้มีค่าโทรศัพท์ที่สูงขึ้น
อย่างมัลแวร์ในปัจจุบัน มันไม่ได้เป็นไวรัสคอมพิวเตอร์อย่างเดียว ส่วนใหญ่แล้วจะมาพร้อมโทรจัน พร้อมเวิร์ม หรือหนอนคอมพิวเตอร์ มันมาพร้อมกันเป็น Package เลยทีเดียว เพราะฉะนั้นการพัฒนาของพวกที่เรียกว่ามัลแวร์เหล่านี้จะมีความซับซ้อนมากยิ่งขึ้น พอมันติดคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง มันสามารถแพร่ระบาดไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้อย่างรวดเร็ว รวมถึงเวลาที่เราใช้โปรแกรม Anti Virus พยายามที่จะ Clean มันก็จะมี Variant ตัวใหม่ คือมันมีสายพันธุ์ใหม่ที่เกิดขึ้นทุก 15 นาที ฉะนั้นเวลาเราลบตัวนี้ปุ๊บ ตัวใหม่ก็เกิดขึ้นทันที แล้วเวลาที่เกิดขึ้นมันจะดาวน์โหลดผ่านทางระบบอินเทอร์เน็ต เมื่อมันอยู่ที่เครื่องเราแล้วมันก็ส่งต่อออกไปยังเครือข่ายภายนอก ทำให้ดาวน์โหลดไวรัสตัวใหม่เข้ามาเล่นงานเครื่องเราอยู่ตลอดเวลา จากพฤติกรรมเหล่านี้ทำให้ปัญหาของมัลแวร์ หรือโปรแกรมที่ไม่พึงประสงค์เหล่านี้มันมีความรุนแรงมากยิ่งขึ้น
ในปี 2010 ปัญหาของมัลแวร์ก็ยังเป็นปัญหาหลัก เพราะมันเป็นประเภทที่มีทั้งไวรัสคอมพิวเตอร์ มีทั้งหนอนคอมพิวเตอร์ มีทั้งโทรจันโปรแกรม ที่เราคิดว่าเป็นโปรแกรมที่ดี แต่จริงๆ แล้วมันมีภัยแฝงอยู่ เราอาจจะนึกว่ามันเป็นพวก Utility Software แต่มันมีภัยคุกคามแฝงมาด้วย เช่น มีการล้วงข้อมูลหรือมีไวรัสเข้ามาแทรกในเครื่องของเราได้ ฉะนั้น ในปีนี้ปัญหาของพวกมัลแวร์ก็จะแพร่ระบาดเยอะขึ้น โดยเฉพาะในอีเมล์ สแปมเมล์ต่างๆ เช่น อีเมล์ขยะที่เราได้รับกันอยู่ในปัจจุบันจะมีประมาณ 70% ของอีเมล์ที่เราได้รับ อีก 30% เป็นอีเมล์ดี อีเมล์ขยะเหล่านั้นก็จะมีอีเมล์ประเภทที่มีโปรแกรมไวรัส โปรแกรมพวกมัลแวร์ หรือโทรจัน แฝงเข้ามา กล่าวคืออีเมล์กลายเป็นช่องทางหนึ่งที่พวกคนเขียนไวรัสเอามาแพร่ เอามาส่งต่อให้เรา เพราะฉะนั้นเวลาเราได้รับอีเมล์ปุ๊บถ้าเราคลิก attachment ทันที พวกไฟล์ attachment เหล่านี้ก็จะเป็นโปรแกรมที่มีไวรัสฝังอยู่ด้วย นั่นจึงเป็นอีกช่องทางหนึ่งในการที่จะเผยแพร่ไวรัสโปรแกรม
ในการเผยแพร่ไวรัสโปรแกรมตอนนี้ก็ระบาดไปถึง social network เพราะว่าในโลกของ Security จะใช้หลักที่เราเรียกว่า Social Engineering คือการใช้ความคุ้นเคยทำให้เราหลงเชื่อ หลอกลวงเราในลักษณะที่ว่าเพื่อนๆ เราบอกว่าโปรแกรมนี้ดี ลองดูสิ เขาบอกว่าเป็นโปรแกรมที่จะช่วยเราสแกนไวรัส เป็น Software Anti Virus แต่ปรากฏว่าเมื่อเราไปดาวน์โหลดมาลงที่เครื่อง ปรากฏว่ามันไม่ได้เป็นโปรแกรม Anti Virus แต่มันเป็นโปรแกรมที่ล้วงข้อมูลเครื่องของเราส่งออกไปข้างนอก ซึ่งในช่วงปีที่ผ่านมา เราจะเห็นว่า software ปลอม ที่เราเรียกว่าเป็น software Anti Virus ปลอม เผยแพร่อยู่ในเว็บไซต์ทั่วโลก แล้วก็มีคนหลงเชื่อไปดาวน์โหลดมาเพื่อที่จะใช้ฟรี ปรากฏว่าโปรแกรมเหล่านั้นเป็นโทรจัน หรือเป็นมัลแวร์ซะเอง ซึ่งจำนวนผู้ที่ไปหลงเชื่อดาวน์โหลดโปรแกรมเหล่านี้ในปี 2009 เพิ่มขึ้นถึง 500% เลยทีเดียว มีคนใช้งานเป็นล้านๆ คนทั่วโลกไปดาวน์โหลดโปรแกรมพวกนี้มาลงเครื่อง
ในปีนี้เราจะเห็น trend ของการใช้ Social Engineering ผ่านทางเครือข่ายสังคมออนไลน์มากขึ้น เครือข่ายสังคมออนไลน์ เช่น พวก Facebook, Twitter, Hi5 หรือแม้แต่ผ่านทางพวก Search Engine Google หรือ bing พวกนี้ถ้าเรา search เข้าไป เช่น เข้าไปใน facebook เอา application มาลงในเครื่องของเราไม่ว่าจะเป็นเครื่อง PDA พวก Smart Phone หรือ Computer Notebook โปรแกรมที่เชื่อมต่อเข้าไป Social Network ของ Facebook บอกว่าลองเอาโปรแกรมนี้มาลง ปรากฏว่ากลายเป็นโปรแกรมที่มีมัลแวร์อยู่ในเครื่อง เข้ามาล้วงข้อมูลของคนที่เราคุยด้วย พวก Associate กลุ่มผู้ใช้งานที่เราติดต่อด้วยในเครือข่ายของเราจะถูกส่งอีเมล์หลอกลวงไปยังผู้ใช้งานในฐานข้อมูลของเรา เพราะฉะนั้นมันก็แพร่ระบาดเข้าไปใน Social Network ค่อนข้างเร็วมาก
อย่างใน Twitter เราจะเห็นว่ามีการส่งไมโครลิงค์ พวก URL ที่เป็นลิงค์ต่างๆ ให้เราคลิกไปยังหน้าเว็บไซต์ ให้ลองเข้าไปดูโปรแกรมนี้น่าสนใจ เมื่อลองเข้าไปเล่น เข้าไปดูพวกรูปต่างๆ พวก URL ลิงค์ ที่เป็นไมโครลิงค์เหล่านี้ บางทีเราไม่รู้ว่าคนที่เอามาโพส หรือคนที่อยู่ในเครือข่ายสังคมออนไลน์เชื่อถือได้แค่ไหน เพราะว่าเรารู้ว่าสังคมออนไลน์มันเป็น virtual พอเราคลิก เครื่องของเราก็เชื่อมต่อไปยังเว็บไซต์ที่มีพวกไวรัสหรือมัลแวร์ เป็นพวกเว็บไซต์เถื่อนที่ดาวน์โหลดโปรแกรมอื่นมาลงในเครื่องเรา ซึ่งอาจจะทำให้ข้อมูลในเครื่องเราเสียหายได้ง่ายๆ
ช่วงต้นปี 2010 นี้ facebook เพิ่งจะประกาศว่าไม่ยอมให้คอมพิวเตอร์ที่ติดไวรัสเชื่อมต่อเข้าไปยัง facebook เพราะฉะนั้น facebook ที่เริ่มต้นในกลุ่มประเทศอเมริกา กลุ่มประเทศในยุโรป ออสเตรเลีย หรือในเม็กซิโก บอกว่าถ้าคุณจะเข้าไปใน facebook แล้วเครื่องคุณติดไวรัสเขาจะมีบริการ clean เครื่องของคุณให้เครื่องของคุณปราศจากไวรัสก่อนถึงจะเข้าไปเชื่อมต่อกับเว็บไซต์ได้ ปัญหาก็คือว่า ถ้าเครื่องของคุณติดไวรัส แล้วคุณเอาไวรัสไปเผยแพร่ใน Social Network ก็จะไปเร็วมาก หรือคุณเป็นผู้ที่ไม่ประสงค์ดีเอาลิงค์ที่เชื่อมต่อไปยังเว็บไซต์หลอกลวงมันก็จะไปเร็วมากเหมือนกัน คือมันเป็นช่องทางในการที่พวก hacker หรือ spammer ที่เขียนไวรัสหรือพวกที่เขียนโปรแกรมมัลแวร์มาเผยแพร่ สามารถใช้ช่องทางเหล่านี้เข้าถึงผู้ใช้งานออนไลน์ได้อย่างง่ายดายและรวดเร็ว
ปัจจุบันจะมีปัญหาอันหนึ่งก็คือว่าพวกไวรัสสายพันธุ์ใหม่มันยังไม่มีอะไรที่จะมาป้องกันได้ จนกว่าบริษัทที่ผลิตพวก anti virus software จะออก signature มาในระหว่างช่วงที่ไวรัสแพร่ระบาดกับช่วงที่จะมีวัคซีนออกมาช่วยป้องกัน ในระหว่างช่วงนั้น เราจะเรียกไวรัสตัวใหม่ว่าเป็น zero hour virus attack ก็คือไวรัสตัวนี้ยังไม่มีใครรู้จักมาก่อน แม้แต่บริษัทที่ดูแลเรื่องของ anti virus ในช่วงนั้นก็ยังเสี่ยงที่จะติดโรคหรือว่าถูกไวรัสตัวนี้เล่นงานอยู่ ต้องป้องกันตัวเอง เพราะฉะนั้นช่วงนี้สิ่งหนึ่งที่ผู้ใช้งานในสังคมออนไลน์จะต้องระมัดระวังคือว่าถ้ามีใครมาโฆษณาในเรื่องของ application หรือเว็บไซต์อะไรถ้าเราไม่แน่ใจ เราอย่าเอาโปรแกรมเหล่านั้นมาลงในเครื่องเรา หรือพยายามอย่าคลิกไปยังเว็บไซต์เหล่านั้นโดยที่ไม่จำเป็น เราจะต้องมีวิจารณญาณในการกลั่นกรองเนื้อหามากขึ้น เหมือนกับเราอ่านอีเมล์ ถ้าเรารู้สึกว่าเป็นอีเมล์ขยะหรือมีใครส่งไฟล์ attachment มาให้เรา ถ้าเราไม่แน่ใจเราก็ไม่ควรที่จะเปิด สิ่งนี้ถือว่าเป็นปัญหาในปีนี้ที่จะมีความรุนแรงมากยิ่งขึ้นแน่นอน
ถ้าไปดูสถิติในปีที่ผ่านมา กลุ่มประเทศในเอเชีย-แปซิฟิกกลายเป็นศูนย์กลางในการแพร่ระบาดไวรัสคอมพิวเตอร์มากที่สุด โดยเฉพาะในเอเชียใต้เป็นกลุ่มที่มีไวรัสแพร่ระบาดมากที่สุดรวมถึงประเทศไทย เป็นประเทศที่มีการส่งอีเมล์ที่เราเรียกว่าอีเมล์หลอกลวงที่เราเรียกว่าสแปมเมล์ อีเมล์ล่อลวง อีเมล์หลอกลวง ประเทศไทยส่งออกไปมากที่สุดเป็นอันดับ 4 ในกลุ่มประเทศเอเชีย-แปซิฟิก ปัญหาแรกที่ประเทศในแถบเอเชีย-แปซิฟิกเป็นศูนย์กลาง ในการแพร่ระบาดไวรัสคอมพิวเตอร์เพราะว่าเราใช้งานซอฟต์แวร์ที่ไม่มีลิขสิทธิ์ตั้งแต่ Operating System ที่ไม่มีลิขสิทธิ์ เมื่อเรามีโปรแกรมอัพเดทใหม่ๆ มี patch ใหม่ๆ แต่เราไม่สามารถอัพเดท patch ใหม่ได้ เพราะเราใช้ซอฟต์แวร์เถื่อน
นอกจาก Operating System เถื่อนแล้ว Application เช่น พวกโปรแกรมป้องกันไวรัสคอมพิวเตอร์เถื่อน โปรแกรมพวกป้องกันมัลแวร์ สปายแวร์ ก็เถื่อน รวมถึง Application ที่เป็น Utility ต่างๆ ก็เถื่อน เพราะฉะนั้นมันกลายเป็นว่าเรามีช่องโหว่ที่จะทำให้พวกไวรัสหรือหนอนคอมพิวเตอร์ใช้เป็นช่องทางในการแพร่ระบาด หรือในการที่จะเข้ามาโจมตีเครื่องของเราก็ง่ายขึ้น เพราะว่าเราไม่ได้สามารถที่จะอัพเดท Signature อัพเดท patch ต่างๆ ได้อย่างรวดเร็ว รวมถึงในกลุ่มประเทศเอเชีย-แปซิฟิกจะเป็นกลุ่มประเทศที่ดาวน์โหลดโปรแกรมเถื่อนมาใช้มากที่สุด ซึ่งโปรแกรมเถื่อนเหล่านั้น มันก็เป็นโปรแกรมที่อาจจะเป็นมัลแวร์ หรือโปรแกรมประเภทโทรจันมาลงในเครื่องซะเอง เพราะฉะนั้นโปรแกรมเถื่อนเหล่านี้ที่ใครบอกว่าดี อันนี้เจ๋ง เราก็มีความอยากรู้อยากเห็น ดาวน์โหลดมาลง คือเราพร้อมที่จะดาวน์โหลดของฟรีมาใช้อยู่ตลอดเวลา เอเชีย-แปซิฟิกก็เลยเป็นกลุ่มประเทศที่เป็นศูนย์กลางในการแพร่ระบาดหนอนหรือไวรัสคอมพิวเตอร์มากที่สุด นี่ก็เป็นปัญหาสำคัญที่เกิดขึ้น
ทำไมประเทศไทยถึงเป็นประเทศที่ส่งออกพวกสแปม ส่งออกพวกอีเมล์ล่อลวง หลอกลวง เป็นอันดับ 4 ในกลุ่มประเทศเอเชีย-แปซิฟิก อันดับ 1 คือ จีน อันดับ 2 เกาหลีใต้ อันดับ 3 อินเดีย ซึ่งจีน เกาหลีใต้ อินเดีย มีกลุ่มผู้บริโภคซึ่งใช้งานอินเทอร์เน็ตมากกว่าเราหลายเท่าแต่เราติดในอันดับ 4 ทั้งที่ประชากรของประเทศไทยใช้อินเทอร์เน็ตแค่ประมาณ 3% แต่เรามีการส่งอีเมล์พวกสแปมเหล่านี้ออกไปมากที่สุด เนื่องจากว่าอีเมล์ล่อลวงหลอกลวงพวกนี้ อาจจะใช้เมืองไทยเป็นฐานทิ้งเซิร์ฟเวอร์ หรือมีเครื่องคอมพิวเตอร์ที่เป็นเครือข่ายที่โปรแกรมเมอร์มักจะใช้เป็นเครือข่ายที่จะ forward พวกอีเมล์ โฆษณาชวนเชื่อ ล่อลวง หลอกลวง อีกอันหนึ่งก็คือว่าประเทศเราอาจจะไม่มีการป้องกัน ไม่มีการลงทุนการป้องกันในเรื่องเหล่านี้ ไม่มีการ filter การป้องกัน การกลั่นกรองที่ดี
คาดว่าอย่างประเทศอื่นก็จะมีการลงทุนในเรื่องการป้องกัน แต่ยังไม่ได้ให้ความสนใจมากนัก แต่ว่าในช่วงปีที่ผ่านมาก็มีความตื่นตระหนักมากขึ้น โดยเฉพาะในกลุ่มธุรกิจสถาบันการเงินหรือในภาคเอกชนมีการลงทุนเรื่องการรักษาความปลอดภัยมากขึ้น โดยเฉพาะวิกฤตเศรษฐกิจเมื่อปีที่แล้วจะเห็นว่าทั่วโลกโดยเฉพาะในสหรัฐอเมริกา ธุรกิจของ e-Commerce โตขึ้น 200% ในขณะที่ธุรกิจอื่นขาดทุนหรือล้มละลาย เราจะเห็นว่าโลกของ e-Commerce โตขึ้นเป็น 200% แล้วก็หุ้นของธุรกิจที่ทำในด้าน e-Commerce เติบโตขึ้น ในประเทศไทยเองเราก็มองว่าอนาคตเราจะเข้าสู่ e-Commerce แน่นอน เพราะว่ามันจะช่วยของการลดต้นทุนอะไรต่างๆ เพราะฉะนั้นในการทำธุรกิจออนไลน์ในการซื้อขายออนไลน์ในโลกของ e-Commerce ทุกอย่างจะเป็นระบบออนไลน์ เรื่องของ Security จึงเป็นเรื่องที่สำคัญที่สุด
เพราะว่าเราจะต้องมีความเชื่อมั่นที่เราจะรูดบัตรเครดิตออนไลน์ จ่ายเงิน ซื้อขาย โอนเงินออนไลน์ เพราะฉะนั้นสถาบันการเงินในปีนี้ก็จะต้องมีการลงทุนในการที่จะป้องกันภัยคุกคามในโลกออนไลน์มากขึ้น เพราะว่าเหล่า hacker ต่างๆ หรือผู้ไม่ประสงค์ดีก็มุ่งที่จะเข้าไปล่อลวงหลอกลวงทั้งในสังคมออนไลน์ ทั้งในโลกของธุรกิจออนไลน์มากขึ้น มุ่งที่จะหาประโยชน์หรือหวังผลประโยชน์ด้านการเงินมากขึ้นกับธุรกิจออนไลน์
ที่ผ่านมา CAT จะดูในเรื่องของการแจ้งเตือนในเรื่องของภัยคุกคามใหม่ๆ ให้กับลูกค้า คือเราจะมีศูนย์ที่เราเรียกว่า Security Operation Center ซึ่งจะเป็นศูนย์ที่จะเป็น Security online ในโลกไอที ที่เราจะมีการแจ้งเตือน มีการอัพเดทข้อมูลข่าวสารภัยคุกคามในระบบไอทีตลอดเวลา รวมถึงเราจะคอยมอนิเตอร์พฤติกรรมทั้งที่ปกติและไม่ปกติ ที่เกิดขึ้นในระบบทั่วโลกให้หน่วยงานที่เราดูแลอยู่ตลอดเวลา เราจะเห็น trend หรือเห็นแนวโน้มทิศทางของภัยคุกคามค่อนข้างที่จะรวดเร็ว เพราะฉะนั้นเราก็จะให้คำแนะนำแล้วก็จะแจ้งเตือนให้กับผู้ใช้งานได้ทราบ นอกจากเรื่องของ Anti Virus พวกโปรแกรมมัลแวร์ที่จะแพร่ระบาดมากขึ้นรวมถึงภัยคุกคามในโลก e-Commerce กลุ่มธนาคาร สถาบันการเงิน จะเป็นกลุ่มเสี่ยงที่จะมีภัยคุกคามเหล่านี้มากขึ้น รวมถึงภาครัฐในทุกประเทศ กลุ่มประเทศมหาอำนาจเริ่มที่จะมีการสร้างนักรบไซเบอร์ สร้างความเตรียมพร้อมในการที่จะมีการป้องกันข้อมูลของรัฐหรือข้อมูลสำคัญๆ ของประเทศไม่ให้มีการรั่วไหลออกนอกประเทศ
ในปี 2010 ที่ต้องระมัดระวังมากขึ้นก็คือในเรื่องของอุปกรณ์ที่เราใช้เชื่อมต่อ ที่เราเรียกว่าเป็น Conversions Network เช่น มือถือ, ไอโฟน หรือ BlackBerry รวมถึงอุปกรณ์สื่อสารที่เป็นพวก Smart Phone ที่เราเชื่อมต่อเข้าไปอุปกรณ์เหล่านี้ ปัจจุบันก็ติดไวรัสคอมพิวเตอร์ได้ง่าย หรืออย่างไอโฟนมีโปรแกรมที่เอามาลงบนเครื่องปรากฏว่า Application ตัวนั้นเป็นมัลแวร์ซะเอง ก็มาค้นข้อมูลส่วนบุคคลใน Smart Phone ของเราออกไปเผยแพร่ ว่าเราส่งข้อความหาใคร โทรหาใคร มีอะไรบ้าง ใน Smart Phone หรือ PDA Phone มันจะมีข้อมูลส่วนบุคคลของเรา มีตารางนัดหมาย มีข้อมูลสำคัญๆ ส่วนบุคคล ในปีนี้เราจะเห็นว่าอุปกรณ์เหล่านี้เสี่ยงที่จะติดโปรแกรมพวกโทรจันหรือไวรัสมากขึ้น ผ่านช่องทางสังคมออนไลน์ พวก Smart Phone พวก PC Phone ต่างๆ เหล่านี้ ก็จะเป็นกลุ่มนึงที่จะมีการแพร่ระบาดอย่างมาก
ในเรื่องนี้พวกเราก็คงต้องหวังพึ่งทางกระทรวงไอซีที เป็นเจ้าภาพในเรื่องของการป้องกันภัยคุกคามเหล่านี้ ซึ่งเข้าใจว่าของกระทรวงไอซีที ก็จะมีแผนแม่บทเรื่องของ IT Security แห่งชาติ ที่จะนำเสนอแผนที่จะมีการป้องกันหรือมาตรการในเชิงรุก ก็จะเป็นแนวทางที่ทำให้ทางหน่วยงานภาครัฐและเอกชนมีการป้องกันตรงนี้มากขึ้น จริงๆแล้วปีนี้เองทางสำนักงานคณะกรรมการพัฒนาระบบราชการ (ก.พ.ร.) ก็มีการกำหนดเรื่องของหน่วยงานภาครัฐที่มีระบบไอทีจะต้องมีการประเมินความเสี่ยงของระบบ มีการประเมินความเสี่ยงของข้อมูลที่อยู่ในระบบ เป็นเรื่องของแผนการบริหารความเสี่ยงของระบบ ก็คือการให้หน่วยงานที่อยู่ในสังกัดของ ก.พ.ร. ทั้งหมดจะต้องมีการป้องกันความเสี่ยงตรงนี้ อันนี้ก็เป็นสิ่งที่เข้าใจว่าในภาครัฐมีการทำแล้ว
อีกเรื่องที่สำคัญในปี 2010 คือเรื่องของ Cloud Computing ที่มีคนพูดถึงกันมากที่สุด ที่บอกว่าต่อไปเราไม่ต้องซื้อซอฟต์แวร์ ไม่ต้องจ่ายค่า license ไม่ต้องลงทุนเรื่องของ Infrastructure เราสามารถที่จะไปซื้อเซอร์วิส ที่เราเรียกว่าเป็น Software as a service สามารถไปรันโปรแกรมสร้างธุรกิจอะไรก็แล้วแต่โดยที่การ process การทำงานหรือระบบไอทีก็ไปเช่าใช้แล้วก็สามารถที่จะรันอยู่บนคอมพิวเตอร์ที่ไหนก็ได้เป็น public อยู่ใน public domain
แผนภาพของ Cloud computing

ความหมายของ Cloud computing
บริษัทยักษ์ใหญ่ที่เกี่ยวข้องกับ IT อย่าง Google, Yahoo, Amazon, และอีกหลายบริษัท ได้พัฒนาระบบสถาปัตยกรรมด้าน IT ขนาดใหญ่เพื่อสนับสนุนการประยุกต์ใช้งานในองค์กรของตนเอง นอกจากนี้ยังเป็นการชี้ให้บุคคลหรือองค์กรที่เกี่ยวข้องกับ IT เห็นถึงสถาปัตยกรรมการประมวลผลขนาดใหญ่มากที่สามารถย่อ หรือขยายขนาดได้ และสามารถสนองตอบต่อความต้องการในการประมวลผล การจัดเก็บข้อมูล ตลอดจนบริการด้านการประยุกต์ประเภทต่างๆด้วย
Cloud computing เป็นแบบจำลองของระบบการประมวลผลที่ทำการเคลื่อนย้ายการบริการ การคำนวณ และการจัดเก็บหรือการใช้ข้อมูลจากองค์กร ไปสู่การใช้บริการจากภายนอกองค์กรในรูปแบบของการทำสัญญา เพื่อการลดค่าใช้จ่ายและการได้เปรียบทางธุรกิจ การทำให้ข้อมูลสามารถเข้าถึงได้ภายใต้ cloud มีข้อดีคือการเข้าถึงง่าย สะดวก มีค่าใช้จ่ายต่ำ เพิ่มมูลค่าด้วยการเปิดโอกาสขยายความร่วมมือ การบูรณาการ และการวิเคราะห์เพื่อการใช้ทรัพยากรร่วมกัน Cloud computing ประกอบด้วยแนวคิด 3 ส่วนคือ
1. Software-as-a-service หรือ SaaS – WAN เป็นส่วนที่ทำให้การประยุกต์การใช้บริการซอฟท์แวร์เป็นไปได้ เช่น Google Apps, Salesforce.com, WebEx เป็นต้น
2. Platform-as-a-service หรือ PaaS เป็นฐานที่ใช้ในการพัฒนาการประยุกต์ใหม่ๆ เช่น Coghead, Google Application Engine เป็นต้น
3. Infrastructure-as-a-service หรือ IaaS เป็นโครงสร้างพื้นฐานด้านการประมวลผลและการจัดเก็บข้อมูล
แต่ปัญหาของ Cloud Computing ซึ่งในปัจจุบันมันมีบริษัทที่ทำธุรกิจออนไลน์ที่เริ่มใช้บริการของ Cloud Computing แล้ว โดยรวมถึงพวกเว็บไซต์ Search Engine ต่างๆ ก็เริ่มให้บริการบน Cloud Computing ปัญหาหลักขององค์กรก็คือ จะพิจารณาเรื่องของการที่เราจะ move ไปใน Cloud Computing ไปเช่าใช้บริการ Software as a service หรือไม่ เพราะปัญหาหลักก็คือเรื่องของความเสี่ยง เรื่องของ Security ยังไม่มีใครตอบได้ว่าคุณจะต้องทำยังไง สมมติว่ามีข้อมูลฐานลูกค้า เราไปรันในเครื่องของใครก็ไม่รู้ แล้วส่งข้อมูลของเราไปยังเครือข่ายสาธารณะ เราจะเชื่อมั่นยังไงว่าเมื่อมันส่งผ่านระบบเครือข่ายแล้วมันจะมีความปลอดภัย ข้อมูลขององค์กรถูกส่งออกนอกองค์กรผ่านเครือข่ายสาธารณะ เครือข่ายนั้นผู้ให้บริการอินเทอร์เน็ตรักษาข้อมูลเราอย่างไร เป็นประเด็นที่สำคัญมากเพราะข้อมูลของเราถูกส่งออกไปนอกองค์กร และอีกประเด็นคือมันไปรันอยู่บนเครื่องของใครก็ไม่รู้ แล้วเขาจะรับผิดชอบข้อมูลเรา รักษาความลับข้อมูลอย่างไร เมื่อประมวลผลเสร็จ ข้อมูลที่ได้เก็บรักษายังไง ส่งกลับมาให้บริษัทเรายังไง เพราะฉะนั้นในทุกขั้นตอนของการส่งข้อมูลการประมวลผล การรักษาผลลัพธ์ที่ได้ตรงนี้เราจะเชื่อใจยังไง
เพราะว่าในมุมมองของ Security เราเรียกว่า trust ซึ่งเป็นหัวใจสำคัญของ Security เราจะ trust ผู้ให้บริการระบบเครือข่ายได้ยังไง เราจะ trust บริษัทที่จะเอาคอมพิวเตอร์ไปรัน process ของเรายังไง trust CPU Operating System ที่จะมารันซอฟต์แวร์อย่างไร Trust Application ที่จะมารัน data ของเรายังไง เพราะฉะนั้นเรื่องของ trust จึงเป็นเรื่องสำคัญจะต้องเชื่อใจบริษัทนี้หรือไม่ จะเชื่อใจคอมพิวเตอร์เครื่องนี้หรือไม่ เพราะว่าใน Cloud Computing คุณจะรันอยู่บนหลายเครื่องก็ได้ ในลักษณะของ multi trace environment มันเป็น malware tracking อย่างหนึ่ง มันอาจจะรันอยู่บนคอมพิวเตอร์ 10 เครื่อง คอมพิวเตอร์เหล่านั้นคุณจะไว้ใจมันได้แค่ไหน คุณ trust operating system ของมันหรือไม่ว่ามันมีระบบ security ที่แข็งแรง คุณ trust มันมั้ยว่า application ที่อยู่บนเครื่องนั้นมีความปลอดภัย มีความเข้มแข็งเพียงพอ อันนี้เป็นเรื่องของ trust ที่ว่าคุณเชื่อมั่นในอันนี้อย่างไร อันนี้เป็นความเสี่ยงที่ต้องบอกว่าถ้าเกิดเป็นบริษัทเอกชนที่ทำธุรกิจ finance หรือสถาบันการเงินก็ต้องมีความระมัดระวังอย่างมาก เพราะว่าเขาจะมี regulation ในการรักษาความลับของข้อมูล
การประมวลผลผ่าน Cloud Computing ข้อมูลที่จะต้องรักษาความลับจะเป็นไปตามกฎหมายหรือ ข้อบังคับจริงๆ หรือไม่ เพราะฉะนั้นปี 2010 พูดได้เลยว่าเป็นประเด็นหลักของ Cloud Computing ก็ยังเป็นปัญหาที่จะต้องตอบสังคมให้ได้ว่ามีความปลอดภัยในข้อมูลของเรามากน้อยเพียงใด เพราะฉะนั้นการ verified เรื่องของ authentication เป็นเรื่องสำคัญ การ verified ตัวตนของผู้ใช้งาน verified application ที่จะเอาไปรัน verified เครื่องที่จะเอาไปรัน Operation system อย่าง facebook บอกว่าคอมพิวเตอร์ติดไวรัสไม่ให้เชื่อมต่อไปใน facebook ก็เหมือนกัน เพราะฉะนั้น computer เครื่องไหนที่จะอยู่บน Cloud Computing ถ้าเครื่องนั้นติดไวรัส มีปัญหา หรือไม่ได้อยู่บน short list ก็จะไม่ยอมให้รัน application ของเรา หรือรัน data ของเราเหมือนกัน ส่วนบนของฟอร์ม
ส่วนล่างของฟอร์ม

ที่มา
- http://www.telecomjournal.net/index.php?option=com_content&task=view&id=2986&Itemid=42
- http://atyourlibrary.com/modx/mpla2009/cloud%20computing.png
- http://km.ru.ac.th/computer/?p=7
- http://www.thaitechnews.co.cc/post/45043761/cloud-computing

รายงานภัยคุกคามทางอินเทอร์เน็ต พ.ศ. 2552 และมาตรการป้องกัน

อินเทอร์เน็ต เป็นเทคโนโลยีที่มีประโยชน์อย่างมหาศาล แต่ขณะเดียวกันก็ยังแฝงไว้ซึ่ง ภัย อันมนุษย์ ผู้ รู้จักอินเทอร์เน็ต ดีอย่างเข้มข้น นั้นเอง เป็นผู้สร้างมันขึ้นมา อินเทอร์เน็ตก็ ถือว่าเป็นสังคมหนึ่ง ซึ่ง อยู่ร่วมกัน เป็นมิติที่ซ้อนๆ กันหลายแบบ ตาม ความชอบบ้าง ตามอาชีพบ้าง ตามภูมิศาสตร์บ้าง ซึ่งย่อมมีทั้งคนดีและคนเลวปะปนกันไป อินเตอร์เน็ตเป็นสังคมขอที่เชื่อมโยงกันผ่านไอพี ไม่มีเขตแดน ไม่แบ่งชั้นวรรณะย่อมเป็นเรื่องธรรมดาที่จะต้องมีสิ่งไม่ดีสิ่งที่เป็นภัยแอบแฝงอยู่มาก ดังนั้น อาชญากรรม อินเทอร์เน็ต จึงได้เกิดขึ้น แฝงตัวและหากินบนความทุกข์ของผู้อื่น เพื่อให้ทุกคน รู้จัก ภัย ที่อาจเกิดขึ้นกับทุก คนได้ จึงขอ นำเอา ประเภทของภัย บนอินเทอร์เน็ต ที่ น่าสนใจ จากการเผยแพร่ของนักวิชาการต่างๆ มาบอกเล่าอีกครั้งหนึ่ง
1. ภัย SPAM Email และ Malicious Email content เมื่อกลุ่มผู้ไม่หวังดีได้ใช้ อีเมล์เป็นเครื่องมือในการส่ง ข้อมูลที่มีอันตรายให้กับผู้ใช้ และองค์กรในรูปแบบต่างๆ ทั้ง Attached File หรือในรูปแบบของ เนื้อหาล่อลวงในอีเมล์ จากปี ค.ศ.1997 ปริมาณสแปมเมล์เพิ่มขึ้นถึง 10 เท่า และจะเพิ่มขึ้นเป็นทวีคูณในปีต่อ ๆ ไป เนื่องจากขณะนี้ บรรดาสแปมเมอร์ทำเงินได้จากการส่ง SPAM Email กลายเป็นอาชีพด้านมืด ที่ทำรายได้งามให้กับเหล่ามิจฉาชีพ ทางอินเทอร์เน็ต จนประเทศสหรัฐอเมริกาต้องออกกฎหมาย "ANTI-SPAM ACT" ขึ้นมา เพื่อต่อต้านเหล่า SPAMMER แต่ก็ยังไม่สามารถกำจัด SPAM e-mail ให้หมดไปจากโลกอินเทอร์เน็ตได้
วิธีการแก้ปัญหาที่ถูกทางคือ การใช้ระบบ ANTI-SPAM/ANTI-Virus ที่บริเวณ Internet Gateway หรือ DMZ กรอง SPAM e-mail ในจุดที่ระบบของผู้ใช้รับ - ส่ง e-mail จากอินเทอร์เน็ต และการใช้ ANTI-SPAM Software ช่วยที่ PC Client เพื่อกรองแบบละเอียดอีกชั้นหนึ่ง ตลอดจนพยายามไม่ประกาศ e-mail ในเว็บบอร์ด หรือ ในเว็บไซต์ของเราเอง ถ้าต้องการให้อีเมล์แอดเดรสเพื่อให้ผู้อื่นรับทราบ ควรใช้ทำเป็น รูปภาพ หรือใช้ HTML Characterจะปลอดภัยกว่าการประกาศแสดงเป็น Plain Text ธรรมดา
2. ภัยจากสปายแวร์ (SPYWARE) กล่าวกันว่า ร้อยละ 80 ของเครื่องพีซีทั่วโลกติดสปายแวร์ ทั้งที่เครื่องพีซีเหล่านั้นส่วนมากก็มีโปรแกรมแอนตี้ไวรัส แต่ปัญหาก็คือ โปรแกรม SPYWARE ไม่ใช่โปรแกรม VIRUS เช่น โปรแกรมดักคีย์บอร์ด และเก็บหน้าจอการใช้งานคอมพิวเตอร์ ของผู้ใช้ที่ในวงการเรียกว่าโปรแกรม "KEY LOGGER" เป็นโปรแกรมที่ระบบแอนตี้ไวรัสส่วนมากมองไม่เห็น และไม่สามารถกำจัดออกจากเครื่องคอมพิวเตอร์ได้ “สาเหตุที่พีซีติดสปายแวร์ มาจากการเข้าชมเว็บไซต์ต่างๆ โดยไม่ระมัดระวังให้ดีพอ รวมทั้งการดาวน์โหลดไฟล์ที่มีสปายแวร์ติดมาด้วย ตลอดจนการเปิด e-mail attached file ที่มีโปรแกรมร้ายนี้แนบมาด้วย ขณะที่โปรแกรมดังกล่าวยังมาในรูปของ Cookies เวลาเราเข้าเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บภาพลามก หรือ เว็บที่ใช้ในการหา Serial number ของ ซอฟท์แวร์ผิดกฎหมายเป็นต้น” ผู้เชี่ยวชาญด้านความปลอดภัยฯ กล่าว
บางครั้งสปายแวร์ก็ติดมา กับโปรแกรมประเภท Peer-to-Peer หรือ P2P ที่กำลังได้รับความนิยมอยู่ในขณะนี้ ทางแก้ปัญหาก็คือ ต้องระมัดระวังในการ ใช้งานอินเทอร์เน็ตให้มากขึ้น ตลอดจนหมั่นใช้โปรแกรม ประเภท Freeware หรือ Shareware เช่น AD-AWARE หรือ SPYBOT Search & Destroy ในการช่วยตรวจสอบระบบพีซีว่า ติดสปายแวร์อยู่หรือไม่ถ้าตรวจพบ ก็ควรกำจัดออกโดยเร็ว จะทำให้ไม่เสียความเป็นส่วนตัว และ ทำให้พีซีเร็วขึ้น ตลอดจนประหยัดแบนด์วิธ ในการใช้งานเครือข่ายโดยรวม
3. ภัยมัลแวร์ Mal ware (Malicious Software)Malware คือ Malicious Software หรือ โปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ โดยไม่ได้รับการติดตั้งแพทช์ หรืออาจมาในรูปของไฟล์แนบ ที่อยู่ในอีเมล์ตลอดจนแฝงมากับแชร์แวร์ หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการ Download เพลง หรือภาพยนตร์ ผ่านทางอินเทอร์เน็ต ในช่วงหลังๆ มักจะมาในรูป Zip File และมีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลง e-mail Subject เป็นส่วนใหญ่
“เทคนิคการหลอกผู้ใช้ e-mail ให้หลงเชื่อ หรือที่เรียกว่า "Social Engineering" เป็นวิธีการเก่าแก่ที่ผู้ไม่หวังดีนิยมใช้เป็นประจำ ทางแก้ปัญหา นอกจากจะใช้โปรแกรม ANTI-VIRUS และ ANTI-MalWare แล้วยังควรจะต้องฝึกอบรม "Information Security Awareness Training" ให้กับผู้ใช้งานคอมพิวเตอร์อีกด้วย โดยเฉพาะกลุ่มผู้ใช้ คอมพิวเตอร์ที่ไม่ใช่คนไอที (Non-IT people) เพื่อให้ผู้บริหาร หรือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป มีความเข้าใจถึงวิธีการหลอกลวงของผู้ไม่หวังดี และ รู้เท่าทันไม่ตกเป็นเหยื่อของผู้ไม่หวังดี” นายปริญญา กล่าว
ปธ. กรรมการ บ.เอซิสฯ อธิบายต่อว่า เพราะไวรัสตัวใหม่ ๆ สามารถสั่งปิดการทำงานของโปรแกรม ANTI-VIRUS ได้ และ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรม ANTI-VIRUS ยังไม่มี Signature หรือ Pattern ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น การฝึกอบรมให้ผู้ใช้คอมพิวเตอร์มีความตระหนัก และความเข้าใจ จึงเป็นหนทางที่ไม่อาจถูกมองข้ามได้ ในสถานการณ์การแพร่ระบาดไวรัสในขณะนี้และในอนาคต
4. ภัยจากการล่อลวงโดยวิธี Phishing และ Pharming โดย "Phishing" หรือที่อ่านออกเสียงว่า "ฟิชชิ่ง" หมายถึง การตกปลา เราอาจตกเป็นเหยื่อ ของการตกปลา ถ้าเผลอไปติดกับเหยื่อที่เหล่า "Phisher" หรือผู้ไม่หวังดีล่อไว้ วิธีการพวกนี้ คือ การส่งอีเมล์ปลอมแปลง ชื่อคนส่ง และ ชื่อเรื่อง (Email address & Email subject) ตลอดจนปลอมแปลงเนื้อหาในอีเมล์ให้ดูเหมือนจริง เช่น ธนาคารที่ติดต่ออยู่เป็นประจำอีเมล์บอกให้เรา Login เข้าใช้งาน Internet Banking โดยจะทำ Link มาล่อให้เรา Click หากเผลอ Click โดยไม่ระมัดระวัง เราก็จะเข้าไปติดกับดักที่ Phisher วางไว้ ผู้ร้ายไฮเทคแบบนี้จะจำลองเว็บไซต์ของธนาคารให้ดูเหมือนจริง แต่จริง ๆ แล้วเป็นเว็บของผู้ไม่หวังดีสร้างเอาไว้ดักจับ User Name และ Password ของเรา จากนั้น Phisher จะนำ User Name และ Password ของเราเข้าไป Login ใช้งานในเว็บไซต์จริงของธนาคาร และจะโอนเงิน หรือ ชำระเงินค่าสาธารณูปโภค เช่น ค่าน้ำ ค่าไฟ ค่าโทรศัพท์ ค่า UBC หรือ ค่าเล่าเรียน โดยที่เราต้องเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมด ธนาคารคงไม่สามารถรับใช้แทนเราได้เพราะเราเป็นคนบอก User Name และ Password ให้กับผู้ไม่หวังดีเสียเอง เป็นต้น ทางแก้ปัญหาคือเราต้องมีสติ และคอยระมัดระวังอีเมล์ประเภทนี้ บางครั้ง อีเมล์อาจมาในรูปของโทรจันที่จะเข้ามาแก้ไขไฟล์ Host ในเครื่องให้ Redirect ไปยังเว็บของผู้ไม่หวังดีโดยตรงเลยก็มี วิธีการเช่นนี้ และ การ Hijack DNS Server เรียกว่า วิธีฟาร์มมิ่ง "Pharming" ที่กำลังได้รับความนิยมเพิ่มขึ้น รายละเอียด เพิ่มเติมดูได้ที่เว็บไซต์ www.antiphishing.org (http://www.antiphishing.org/).
5. ภัยจาก Hacker และ Google Hacking Method ขณะนี้ การ Hack ไปยังเว็บแอพลิเคชันดัง ที่ได้เห็นสถิติจาก Web Site "www.zone-h.org" นั้น มีการเปลี่ยนแปลงรูปแบบไปแล้ว โดยอาศัยเว็บไซต์ กูเกิลดอทคอม เป็นช่องทางค้นหา Web ที่มีช่องโหว่ จากนั้นจึงแฮกก์ตามวิธีการปกติ และเนื่องจาก Google hacking นั้น เป็นการ hacking แบบไม่เลือกเหยื่อ ดังนั้น ทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก hack เท่าๆกันทั้งสิ้น คำหลักที่ใช้พิมพ์ใส่ใน Google นั้น บางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรง อาทิ "filetype:pwd service" และ "inurl:password.log filetype:log" สำหรับวิธีการป้องกันนั้นมีวิธีเดียว คือ การทำ "Secure Coding" หรือ การเขียนโปรแกรมอย่างปลอดภัย
6. ภัยจากโปรแกรม "Peer-to-Peer" (P2P) เป็นภัยที่เกิดจากตัวผู้ใช้เป็นหลัก เนื่องจากโปรแกรมประเภทนี้ จะให้ประโยชน์กับเรื่องส่วนตัวของผู้ใช้ เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลดภาพยนตร์ และเพล แบบผิดกฎหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ โดยการใช้โปรแกรมดังกล่าวจะนำภัยสองประเภทมาสู่องค์กร ได้แก่ การสิ้นเปลืองแบนด์วิธในเครือข่ายขององค์กร เนื่องจากการใช้แบนด์วิธจำนวนมาก อาทิ การดาวน์โหลดซอฟท์แวร์เถื่อนจากเครื่องพีซีอื่นๆทั่วโลก ส่วนโปรแกรม SKYPE ที่ใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต สร้างปัญหาด้าน Confidentiality เคยพบว่า มีช่องโหว่บน KAZAA ที่ส่งผลทำให้ Hacker เจาะมายังฮาร์ดดิสก์ของคนทั้งโลก ที่ติดตั้งโปรแกรม KAZAA ทำให้ข้อมูลสำคัญขององค์กร หลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้ สำหรับ การแก้ปัญหาทำได้โดยองค์กรควรจะ Implement Preventive Control โดยใช้โปรแกรมประเภท Desktop Management หรือ แอนตี้มัลแวร์ หรือ โปรแกรมด้าน Network Monitoring เฝ้าระวังเครือข่ายเพิ่มเติม เพื่อเป็น Detective Control ให้กับองค์กรด้วย
7. ภัยจาก Wireless Network Threat การติดตั้งเครือข่ายไร้สาย หรือ wireless network นั้นเป็นเรื่องที่ค่อนข้างอันตราย เนื่องมาจากโครงสร้างของ wireless network นั้นออกแบบมาอย่างไม่ปลอดภัย อีกทั้งเทคโนโลยีด้านนี้นั้นยังไร้ขอบเขต สามารถขยายไปยังภายนอกองค์กรได้ด้วย อีกทั้งในขณะนี้ ผู้ที่นำเทคโนโลยีมาใช้ ยังมีความรู้ในการใช้ อย่างปลอดภัยน้อยมาก โดยจากการสำรวจการใช้งาน Wireless Network ในกรุงเทพฯ พบว่า องค์กรที่มีการป้องกัน Wireless Network โดยใช้เทคโนโลยี WEP มีจำนวนไม่มากนัก
8. ภัยจาก SPIM (SPAM Instant Messaging) SPIM คือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจายโค้ดร้าย โดยผู้ที่เป็น SPIMMER นั้นจะใช้บ็อท เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้น จึงใช้บ็อทแสดงคำพูดให้เหยื่อเข้าใจว่าเป็นมนุษย์ แล้วจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เว็บไซต์ หรือแม้แต่สปายแวร์ และมัลแวร์ต่างๆ ให้กับเหยื่อ ทั้งนี้ การป้องกันสามารถทำได้ ดังนี้
สำหรับ Yahoo Messenger ให้คลิ๊กไปที่ Messenger -> Preferences -> Ignore List และเลือกที่ช่อง "Ignore anyone who is not on my Messenger List สำหรับ AOL's Instant Messenger หรือ AIM ให้คลิ๊กไปที่ My AIM -> Edit Options -> Edit Preferences -> Privacy และเลือกที่ช่อง "Allow only users on my buddy list” สำหรับ MSN Messenger ให้คลิ๊กไปที่ Tools -> Options -> Privacy และเลือกที่ช่อง "Only people on my Allow List can see my status and send me messages” สำหรับผู้ใช้โปรแกรม BitWise IM ให้คลิ๊กไปที่ Preferences -> Server / Contact List -> และเลือกที่ช่อง "Whitelist
9. ภัยจากหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ ถือเป็นปัญหาที่เกิดขึ้นพร้อมกับอินเทอร์เน็ตมาตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ เครือข่าย และ แอพลิเคชัน โดยแนวโน้มของการเกิด Vulnerability นั้น ก็มีเพิ่มขึ้นเรื่อยๆอย่างต่อเนื่อง จากการวิจัยพบว่าในขณะนี้ การกระจายของ หนอนอินเทอร์เน็ตในปัจจุบันนั้น ใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที
10. ภัย PDA Malware ข้อมูลใน พีดีเอก็มีโอกาสจะเป็นพาหะของหนอนไวรัส โทรจัน และ โค้ดร้ายต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในพีซี จากผลสำรวจการใช้งานพีดีเอของนักธุรกิจในสหรัฐฯ โดยมหาวิทยาลัย Pepperdine University เมื่อปี 2547 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจ ไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบนพีดีเอ ร้อยละ 81 ของผู้ที่ถูกสำรวจยังบอกด้วยว่า พวกเขาบันทึกข้อมูลที่มีคุณค่าหรือ ความสำคัญมากในพีดีเอ
ศูนย์ปฏิบัติการด้านความปลอดภัยอัฉริยะของ ซิสโก้ (Cisco Security Intelligence Operation, SIO) ประกาศ รายงานด้านความปลอดภัยประจำปี 2009 โดยในรายงานฉบับนี้ประกอบด้วยข้อมูลภัยคุกคามในปี 2009 รวมถึงแนวโน้มด้านความปลอดภัย และ คำแนะนำสำหรับปี 2010 มาตรการด้านการจัดการและด้านความปลอดภัยที่จำเป็นต้องทำไปยังทุกส่วนของเน็ตเวิร์คนั้นเป็นสิ่งที่ท้าทายในปัจจุบัน โดยเฉพาะมีการใช้ระบบ Cloud computing และ Data Sharing การจารกรรมออนไลน์เกิดขึ้นอย่างต่อเนื่องเพื่อที่จะทำลายความเชื่อมั่นของผู้ใช้งาน รวมถึงเพิ่มความเสี่ยงในองค์กรและพนักงาน ในรายงานฉบับนี้มีจุดที่น่าสนใจในหลายเรื่องดังนี้ : แนวโน้มด้านความปลอดภัย การติดต่อสื่อสารได้เปลี่ยนจากการเชื่อมต่อแบบเดิมที่อยู่หลังเน็ตเวิร์ควอร์ (Network Wall) ไปเป็นการเชื่อมต่อแบบไร้พรมแดน มีการติดต่อสื่อสารผ่าน โซเชียลเน็ตเวิร์คมากขึ้น ทำให้ผู้ดูแลไม่สามารถควบคุมการใช้งานแอพลิเคชั่นที่ใช้ในองค์กรได้ มีการใช้ระดับของความเชื่อถือกันในการตัดสินใจ ซึ่งเป็นจุดอ่อนทำให้แฮคเกอร์ใช้ประโยชย์ในการจู่โจม ถึงแม้ว่าในปี 2009 บริษัท ซอฟแวร์ หลายที่มีการปิดช่องโหว่ได้ในอัตราที่มากขึ้น แต่การจู่โจมก็ยังคงอยู่และอยู่ในอัตราที่เพิ่มขึ้น ในปีที่ผ่านมาโทรจัน (Trojan) อย่าง Zeus และ Clampi ซึ่งเน้นการโจรกรรมข้อมูลส่วนบุคคลในด้านการเงินได้รับการประกาศว่าเป็น Trojan ที่มีความสามารถในการจู่โจมที่มีผลร้ายแรงที่สุด และ เวิร์ม (Worm) อย่าง Koobface ซึ่งหลอกล่อให้ผู้ใช้งาน Twitter โดยทำการดูข้อมูลผ่าน ยูทูบ (YouTube) พร้อมทั้งดาว์นโหลด เวิร์มตัวนี้ ประเมินกันว่ามีผู้ใช้งานติด Koobface ถึง 3 ล้านเครื่อง
ปัญหาจากระบบโซเชียลเน็ตเวิร์คกิ้ง (Social Networking) เฟสบุ๊ค (Facebook) รายงานว่ามีผู้ใช้งานจากเดือนสิงหาคม 2008 ถึง ธันวาคม 2009 เพิ่มขึ้นจาก 100 ล้านคนเป็น 350 ล้านคน เป็นผลให้แฮกเกอร์เลิกที่จะใช้การโจมตีไปยังผู้ใช้ทั่วไป แต่อาศัยการโจมตีผ่าน โซเชียลเน็ตเวิร์คกิ้งที่ผู้ใช้งานเชื่อถือข้อมูลจากผู้ส่งที่อยู่ในกลุ่มของตัวเอง การรับ ไฟล์ จะรับและเปิดใช้อย่างไม่ระมัดระวัง ระบบ Tiny URL ที่ทำการย่อ URL เมื่อทำการส่งข้อมูลทางทวิตเตอร์ (Twitter) เนื่องจากข้อจำกัดการส่งได้ไม่เกิน 140 ตัวอักษรของ ทวิตเตอร์ เป็นช่องโหว่อีกทางหนึ่งที่ถูกใช้ ซึ่งผู้ใช้งานควรตรวจสอบความถูกต้องของ URL ก่อนการเข้าเว็บไซต์ ที่แนะนำมาทาง ทวิตเตอร์ โดยในบราวเซอร์เช่น ไฟล์วอร์ จะมี Add-ons ทำการตรวจสอบ URL ดังกล่าวความสุ่มเสี่ยงในการออนไลน์การจารกรรมออนไลน์มุ่งประเด็นไปยังการจารกรรมเลขที่บัญชีธนาคาร โดยมีการเกิดขึ้นของ Zeus และ Clampi botnet ซึ่งทำการขโมยข้อมูล account credential ในเดือนกันยายน 2009 โทรจัน Clampi ทำให้เครื่องคอมพิวเตอร์ที่ธนาคารเพนซิลวาเนียร์เกิดความเสียหาย และมีผลทำให้สามารถขโมยเงินได้ถึง 479,000 ดอลลาร์สหรัฐ จากบัญชีที่ The Cumberland County Redevelopment Authority
การหลอกล่อของแอนตี้ไวรัสซอฟแวร์ โดยหลอกล่อว่าเครื่องติดไวรัสและนำเสนอแอนตี้ไวรัส การจารกรรมประเภทนี้สามารถสร้างรายได้ถึง 10,000 ดอลลาร์สหรัฐ ต่อวัน รวมถึงได้หมายเลขบัตรเครดิตของเหยื่อ
การใช้งานในคลาวน์คอมพิวติ้ง และ โฮสเซอร์วิส ทำให้ต้องตระหนักถึงเส้นทางของข้อมูล, การป้องกัน, การควบคุมผู้เข้าถึงข้อมูล รวมถึงนโยบาย, มาตรฐาน และ การตรวจสอบ ในคลาวน์คอมพิวติ้ง และ โฮสเซอร์วิส มีการโจมตีเช่น Hyper-jacking ที่ผู้จู่โจมทำการควบคุม Hypervisor ที่เป็นซอฟแวร์ที่ทำการควบคุมการทำเวอร์ชวลไลเซชัน (Virtualization) และมีการโจมตี side-channel VM ที่ผู้จู่โจมทำการตรวจดู CPU และ Memory ของเครื่องเป้าหมาย
ปัญหาการใช้งานรหัสผ่านต่างๆ (Password) ยังคงมีการใช้งานรหัสผ่านแบบง่ายๆเช่น “123456” อยู่ และการเข้าถึงข้อมูลผ่าน โซเชียลเน็ตเวิร์ค ทำให้แฮกเกอร์สามารถใช้ข้อมูลเหล่านั้นในการคาดเดารหัสผ่านได้
ช่องโหว่ของเว็บ มีการพัฒนาในรูปแบบ Java-based mulware มากขึ้นเนื่องจาก anti-virus ยากที่จะทำการตรวจจับจาก Java Code
เนื้อหาในเว็บไซต์ จะเป็นลักษณะกระจายมากขึ้นโดยมีการดึงข้อมูลมาจากหลายแหล่ง โดยปกติมีข้อมูลจากประมาณ 150 แหล่งต่อ 1 หน้า เว็บเพจ ซึ่งการป้องกันต้องเข้าถึงเนื้อหาในทุกส่วนเพื่อป้องกันการแพร่ระบาดมาทางข้อมูลย่อยในหน้าเว็บเพจ
การโจมตีผ่าน PDF/Flash/JavaScript พบว่า 1 ใน 600 PDF file ที่ ดาวน์โหลด มาทางอินเทอร์เนตจะมี มัลลิเชียส ซอฟแวร์ฝังอยู่ด้วย
ข้อมูลล่าสุดด้านความปลอดภัยในสหรัฐอเมริกา แม้ว่าจะมีมาตรฐานออกมาหลายชนิดเช่น PCI DSS หรือ HIPAA ก็ตาม แต่ผู้ที่ผ่านมาตฐานนี้ไม่ได้แปลว่ามีความปลอดภัยตลอดไปเนื่องจากต้องมีการนิยาม จำแนกข้อมูลที่มีความเสี่ยงอย่างถูกต้องและต้องทำการปรับปรุงอยู่เสมอ Data Loss Prevention เป็นเรื่องจำเป็นแม้ว่าการลงทุนด้านนี้ต้องอาศัยหลายส่วนงานในองค์กร และใช้ เทคโนโลยีที่เหมาะสม แต่เรื่องนี้เป็นเรื่องจำเป็นในระยะยาวที่จะช่วยลดความเสียหายทั้งในเรื่องชื่อเสียง และ การเสียผลประโยชน์ทางการค้า
2010: ความปลอดภัยในโลกไซเบอร์ คาดว่าจะมีการพบ “smishing” คือการหลอกลวงผ่านทาง SMS เพิ่มขึ้นในปี 2010 รวมถึงการโจมตีทาง Smart phone OS จะมีการทำการแฮก VoIP Network เพิ่มมากขึ้น รวมถึงการหลอกลวงที่เรียกว่า “vishing” (Voice and phishing) โดยแฮกเกอร์จะทำการเบรค VoIP Network แล้วทำการโทรฟรี ปลอมแปลง caller ID และทำการโจมตีอื่นๆตามมา
การส่ง spam mail ยังมีอัตราการเพิ่มอย่างต่อเนื่อง ประเทศอย่างเช่น บราซิล อินเดีย เกาหลีใต้ และ เวียดนามมีอัตราการเพิ่มขึ้นของ spam อย่างมาก
Cisco Global ARMS Race Index ซิสโก้ ได้จัดทำ Index ในการตรวจวัดระดับการควบคุม (Adversary Resource Market Share) ของปีนี้ไว้ที่ 7.2 ซึ่งหมายความว่าระบบเนตเวร์คองค์กรพบการติดเชื้ออย่างคงที่ แต่ในตลาดของผู้ใช้งานตามบ้านมีแนวโน้มที่จะติดเชื้อมากขึ้นและอาจทำให้การใช้งานติดขัด
ถึงปี พ.ศ. 2553 คอมพิวเตอร์และอินเทอร์เน็ตสามารถตอบสนองความต้องการของผู้คนในยุคไอทีได้มากขึ้น ทั้งในด้านกิจการงานต่างๆ และการดำรงชีวิตประจำวันก็นำคอมพิวเตอร์และอินเทอร์เน็ตไปช่วยในทางตรงกันข้ามก็อาจกล่าวได้ว่า คอมพิวเตอร์และอินเทอร์เน็ตเปรียบเสมือนดาบสองคมที่สามารถทำความเสียหายให้แก่ผู้ใช้ได้ตลอดเวลาเพราะอาจมีกลุ่มมิจฉาชีพอินเทอร์เน็ตมากมายที่พยายามหาช่องทางโจมตีและเจาะระบบคอมพิวเตอร์ของผู้ใช้แล้วเข้าควบคุมให้คอมพิวเตอร์ทำงานตามคำสั่ง ถึง ปี พ.ศ. 2553 มีผู้ใช้คอมพิวเตอร์และอินเทอร์เน็ตรวมถึงหน่วยงานสำคัญต่างๆ ได้รับความเสียหายจากอินเทอร์เน็ตไม่น้อย เมื่อเดือนธันวาคม 2552 สถาบันความปลอดภัยคอมพิวเตอร์ หรือ “ซีเอสไอ (CSI = Computer Security Institute)” ได้รายงานผลสำรวจด้านความปลอดภัยและอาชญากรรมคอมพิวเตอร์ ประจำปี พ.ศ. 2552 โดยสำรวจผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศและความปลอดภัยในสหรัฐอเมริกา 443 คน ปรากฏว่า ภัยคุกคาม 3 อันดับแรก ได้แก่อันดับที่หนึ่งคือ มัลแวร์ คิดเป็นร้อยละ 64.3ของการคุกคามทั้งหมด อันดับที่สองคือการขโมยแลบท็อปและอุปกรณ์เคลื่อนที่ คิดเป็นร้อยละ 42 ของการคุกคามทั้งหมด และอันดับที่สามคือ การใช้อินเทอร์เน็ตและอีเมล์ในทางที่ผิดของพนักงานเจ้าหน้าที่ คิดเป็นร้อยละ 33 ของการคุกคามทั้งหมด ทั้งนี้ รวมความเสียหายจากภัยคุกคามทางอินเทอร์เน็ตตั้งแต่เดือนกรกฎาคม 2551 ถึงเดือนมิถุนายน 2552 เฉลี่ยได้รับความเสียหายเป็นมูลค่า 234,000 เหรียญ หรือประมาณ 7,800,000 บาท
มัลแวร์ (Malware Infection) เป็นซอฟต์แวร์มารร้ายที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ และเครือข่ายของผู้อื่นโดยไม่ได้รับอนุญาตจากเจ้าของและอาจจะแพร่กระจายสร้างความเสียหายให้กับคอมพิวเตอร์และเครือข่ายอื่นๆ อีก ทั้งนี้ รูปแบบของมัลแวร์มีมากมาย อาทิ ไวรัส (Virus) หนอนคอมพิวเตอร์ (Computer Worm) ม้าโทรจัน (Trojan Horse) สปายแวร์ (Spyware) และฟิชชิ่ง (Phishing) เป็นต้น เมื่อไตรมาสที่ 4 ของปี พ.ศ. 2552 ปรากฏว่ามีเว็บไซต์ที่มีมัลแวร์แฝงตัวอยู่มากกว่า 640,000 เว็บ รวม 5.8 ล้านหน้า จากรายงานของบริษัทรักษาความปลอดภัยอินเทอร์เน็ต “ดาเซนต์ (Dasient)” พบว่า ในไตรมาสที่ 4 ของปี พ.ศ. 2552 เว็บที่มีมัลแวร์แฝงอยู่เพิ่มขึ้นเป็นร้อยละ 19 จากไตรมาสที่ 3 ของปี พ.ศ. 2552 นอกจากนี้ ยังพบว่าเว็บให้บริการด้านเนื้อหาเพียงอย่างเดียว (Static Web) ร้อยละ 40 มีมัลแวร์แฝงอยู่ และเว็บแบบโต้ตอบ (Dynamic Web) ร้อยละ 55 มีมัลแวร์แฝงอยู่ ส่วนเว็บที่มีการจัดการกับมัลแวร์แล้ว ปรากฏว่า มีมัลแวร์กลับมาแฝงตัวอีกในช่วงสามเดือน ตัวอย่างมัลแวร์ที่สร้างความเสียหายอย่างมากคือ หนอนไวรัสไอเลิฟยู ได้สร้างความเสียหายเกือบ 2 แสนล้านบาท และโจมตีคอมพิวเตอร์ไปกว่า 10 ล้านเครื่อง เมื่อปี พ.ศ. 2543 โอเนล นักศึกษาชาวฟิลิปปินส์สร้างหนอนไวรัสนี้ขึ้นมาเพื่อต้องการทำวิทยานิพนธ์และช่วยให้ชาวฟิลิปปินส์ที่มีรายได้น้อยสามารถใช้อินเทอร์เน็ตได้โดยไม่เสียค่าใช้จ่าย แต่ทางมหาวิทยาลัยไม่เห็นด้วยเพราะเป็นเรื่องที่ผิดกฎหมาย โอเนลจึงไม่ได้รับการอนุมัติให้สำเร็จการศึกษา สรุปแล้วไม่สามารถเอาผิดโอเนลได้เพราะขณะนั้นทางฟิลิปปินส์ยังไม่มีกฎหมายเกี่ยวกับไวรัส
การขโมยแล็บท็อปและอุปกรณ์เคลื่อนที่ (Laptop or Mobile Hardware Theft or Loss) จากรายงานของซีเอสไอ ปรากฏว่า สร้างความเสียหายร้อยละ 42 ของการคุกคามทั้งหมด เมื่อมิจฉาชีพขโมยแล็บท็อปและอุปกรณ์เคลื่อนที่มาแล้วก็จะถอดชิ้นส่วนต่างๆ แล้วนำไปขายทอดตลาด ส่วนหน่วยความจำข้อมูลที่เจ้าของอุปกรณ์เหล่านั้นอาจจะเก็บข้อมูลสำคัญหรือข้อมูลความลับไว้ ก็อาจจะถูกกลุ่มมิจฉาชีพคัดลอกข้อมูลไปใช้หาประโยชน์ในทางมิชอบ อย่างไรก็ตาม เจ้าของแล็บท็อปและอุปกรณ์เคลื่อนที่ก็ควรระมัดระวังในการใช้แล็บท็อปและอุปกรณ์เคลื่อนที่ในที่สาธารณะโดยไม่วางทิ้งไว้แล้วไปทำธุระอื่นๆ และเมื่อใช้แล็บท็อปและอุปกรณ์เคลื่อนที่เสร็จแล้วก็ควรเก็บไว้ในที่ลับตาคน ในแง่ของอุปกรณ์เคลื่อนที่ก็อาจจะติดตั้งซอฟต์แวร์ปกป้องข้อมูลและอุปกรณ์พกพา ตัวอย่างเช่น “โมบายซิคิวริที (Mobile Security)” จะสั่งลบข้อมูล ในอุปกรณ์เคลื่อนที่ หากอุปกรณ์สูญหายหรือถูกโจรกรรม สำหรับอุปกรณ์เคลื่อนที่ที่มีระบบจีพีอาร์เอสถูกโจรกรรม เจ้าของเครื่องสามารถส่งเอสเอ็มเอสและรหัสผ่านเครื่องของตนก็จะได้รับแผนที่จาก “กูเกิลแมพ (Google Map)” ระบุพิกัดที่อุปกรณ์เคลื่อนที่นั้นอยู่ นอกจากนั้นก็มีบริการ “เอสเอ็มเอสวอตช์ (SMS Watch)” ถ้าอุปกรณ์เคลื่อนที่ถูกกลุ่มมิจฉาชีพขโมยไป เมื่อนำซิมการ์ดออกก็จะมีเอสเอ็มเอสพร้อมเบอร์โทรศัพท์ใหม่ของเครื่องส่งไปแจ้งเจ้าของเครื่องผ่านทางหมายเลขโทรศัพท์สำรองที่เจ้าของเครื่องกำหนดไว้
การใช้อินเทอร์เน็ตและอีเมล์ในทางที่ผิดของพนักงานเจ้าหน้าที่ (Insider Abuse Of Internet Access Or E – Mail) จากรายงานของ “ซีเอสไอ (CSI)” ปรากฏว่า สร้างความเสียหายประมาณร้อยละ 33 ของภัยคุกคามทั้งหมดส่วนมากพนักงานเจ้าหน้าที่จะใช้คอมพิวเตอร์จากที่ทำงานดาวน์โหลดข้อมูลจากเว็บไปไว้ที่โทรศัพท์มือถือของตนที่เชื่อมต่อไว้กับคอมพิวเตอร์สำนักงานและส่งอีเมล์ที่ไม่เกี่ยวข้องกับงานไปให้เพื่อน ทั้งนี้มีกรณีตัวอย่างของเจ้าหน้าที่สายการบินอเมริกาเวสท์ชื่อ “มาร์ติน” ถูกกล่าวหาว่าใช้เครื่องคอมพิวเตอร์ของบริษัทส่งอีเมล์ในหัวข้อ “ห้าวิธีสะกดผู้ชายให้อยู่หมัด (Five ways to Hypnotize a Man)” ไปยังเพื่อนร่วมงานและหัวหน้างาน ในอีเมล์ฉบับนั้นมีภาพผู้หญิง 5 คน ยืนเปลือยหน้าอกอยู่ในอากัปกิริยาต่างๆ เป็นเหตุให้มาร์ตินถูกไล่ออก ศาลพิเคราะห์แล้วเห็นว่าคำให้การที่กล่าวว่าเจ้าหน้าที่ในสายการบินทุกคนต่างก็ส่งอีเมล์นี้นั้นฟังไม่ขึ้น จึงตัดสินว่าการไล่ออกไม่ผิดกฎหมาย
หลายประเทศต่างพากันเร่งรัดพัฒนาด้านระบบรักษาความปลอดภัยคอมพิวเตอร์เพื่อป้องกัน และป้องปรามอาชญากรรมคอมพิวเตอร์ ที่อาจจะเกิดขึ้นในอนาคต ตัวอย่างเช่น สหรัฐอเมริกามีการวางแผนเพิ่มงบประมาณด้านรักษาความปลอดภัยคอมพิวเตอร์ใน ปี พ.ศ. 2553 โดยโอบามาได้เสนอรัฐสภาอเมริกันให้เพิ่มงบประมาณสนับสนุนด้านการรักษาความปลอดภัยไอที ฉะนั้น ประเทศอื่นๆ รวมถึงประเทศไทยก็น่าจะมีการวางแผนเพิ่มงบประมาณสนับสนุนในด้านการรักษาความปลอดภัยคอมพิวเตอร์ด้วย

ที่มา
- http://www.telecomjournal.net/index.php?option=com_content&task=view&id=3050&Itemid=34
- http://www.thairath.co.th/thairath1/2548/itdigest/itdigest/dec/26/itdigest.php
- http://www.wuttichai.net/forums/archive/index.php?t-94.html
- http://www.tpa.or.th/writer/read_this_book_topic.php?passTo=59268fc158241e07becb74b3624fb7e9&
pageid=4&bookID=40&read=true&count=true
- http://www.cisco.com/en/US/prod/vpndevc/annual_security_report.html

Digital Signature ลายเซ็นดิจิทัล

ลายเซ็นดิจิทัล หรือลายเซ็นอิเลคทรอนิคส์ เป็นข้อมูลที่แนบไปกับเอกสารที่ส่งไปเพื่อเป็นการแสดงตัวตนว่าผู้ส่งข้อความเป็นใคร การลงนามในเอกสารของระบบสารสนเทศ (Information System) ที่อยู่ในรูปแบบการเข้ารหัสลับ โดยผู้รับปลายทางสามารถตรวจสอบและยืนยันลายเซ็นนี้ได้โดยที่ผู้ส่งไม่อาจปฏิเสธได้ และยังสามารถนำลายเซ็นนี้ไปเป็นหลักฐานในชั้นศาลได้
ลายเซ็นชื่อดิจิตอล (Digital Signature) จะใช้เทคนิคที่เรียกว่า การเข้ารหัส (Cryptography) โดยใช้ลายมือชื่อดิจิตอล (Digital Signature) ผู้เขียนข้อมูลอิเล็กทรอนิคส์สามารถลงนามในข้อมูลดังกล่าวโดยใช้รหัส หรือกุญแจลับ (Secret Cryptography Key / Private Key) ซึ่งรหัสดังกล่าวนี้ต้องรักษาไว้เป็นความลับอยู่เสมอ ลายมือชื่อ(ซึ่งอยู่ในรูปของรหัส) สามารถที่จะตรวจสอบความถูกต้องโดยใช้รหัสหรือกุญแจสาธารณะ (Public Key) ซึ่งเป็นรหัสที่มีหน้าที่ตรวจสอบความถูกต้องของรหัสลับเท่านั้น ไม่สามารถใช้เป็นรหัสลับไปทำหน้าที่เป็นลายมือชื่อของเจ้าของรหัสได้ รหัสดังกล่าวจึงสามารถประกาศให้สาธารณชนโดยทั่วไปรับทราบได้
การเข้ารหัสมี 2 แบบ
- การเข้ารหัสแบบสมมาตร “(Symmetric or Secret Key Cryptography) เป็นการเข้ารหัสแบบสมมาตรก่อนที่จะเริ่มติดต่อสื่อสารกัน จะต้องมีการแลกเปลี่ยนรหัสลับกันก่อน เพื่อใช้ในการตรวจสอบความถูกต้องแท้จริง
- การเข้ารหัสแบบอสมมาตร “(Asymmetric or Public Key Cryptography) ผู้เป็นเจ้าของต้องเก็บรักษาไว้อย่างปลอด (รหัสลับหรือกุญแจลับ)
ความจำเป็นของการใช้ลายเซ็นชื่อดิจิทัล (Digital Signature)
ในโลกของดิจิตอล การตรวจสอบความถูกต้องแท้จริงของข้อมูลอิเล็กทรอนิคส์เป็นเรื่องที่มีความสำคัญอย่างมาก หากเราไม่แน่ใจว่าข้อมูลที่ส่งมานั้นมาจากใคร และมีความสมบูรณ์หรือไม่ ความไว้วางใจในการติดต่อสื่อสารก็จะไม่มี โดยเฉพาะอย่างยิ่งในระบบเปิด (Open Environment) ที่คู่ค้าอาจเป็นคนที่เราไม่เคยพบมาก่อน ตัวอย่างของระบบเปิด เช่น บนเครือข่ายอินเทอร์เน็ต ความไว้วางใจมีความจำเป็นอย่างมากที่จะส่งเสริมให้มีผู้ใช้เครือข่ายดังกล่าว เพื่อประกอบพาณิชย์อิเล็กทรอนิคส์ (Electronic Commerce)เทคโนโลยีลายมือชื่อดิจิตอล ช่วยให้ระบบการตรวจสอบความถูกต้องแท้จริงมีประสิทธิภาพอย่างมาก เพราะหากไม่เคยพบคู่ค้าอีกฝ่ายหนึ่งมาก่อน ก็สามารถตรวจสอบได้ว่าผู้ที่ส่งข้อมูลนั้นเป็นใครได้อย่างแน่นอน ลายมือชื่อดิจิตอลสามารถใช้ตรวจสอบความถูกต้องแท้จริงกับข้อมูลอิเล็กทรอนิคส์ทุกประเภท ไม่ว่าจะเป็น Electronic Mail โปรแกรมคอมพิวเตอร์ หรือ Web pages เป็นต้น ดังนั้นจึงสามารถใช้โดยบุคคลธรรมดาแทนลายมือชื่อ (Hand - Written) เพื่อลงนามเอกสารทางอิเล็กทรอนิคส์ หรือใช้โดยนิติบุคคลแทนการใช้ตราประทับหรือหัวจดหมายแบบเดิมได้
กระบวนการในการลงลายมือ
1. เริ่มจากการนำเอาข้อมูลอิเล็กทรนอิกส์ต้นฉบับที่จะส่งไปนั้นมาผ่านกระบวนการทางคณิตศาสตร์ที่เรียกว่า ฟังก์ชันย่อยข้อมูล (Hash Function) เพื่อให้ได้ข้อมูลที่สั้นๆ ที่เรียกว่า ข้อมูลที่ย่อยแล้ว (Digest) ก่อนที่จะทำการเข้ารหัส เนื่องจากข้อมูลต้นฉบับมักจะมีความยาวมากซึ่งจะทำให้กระบวนการเข้ารหัสใช้เวลานานมาก

2. จากนั้นจึงทำการเข้ารหัสด้วยกุญแจส่วนตัวของผู้ส่งเอง ซึ่งจุดนี้เปรียบเสมือนการลงลายมือชื่อของผู้ส่งเพราะผู้ส่งเท่านั้นที่มีกุญแจส่วนตัวของผู้ส่งเอง และ จะได้ข้อมูลที่เข้ารหัสแล้ว เรียกว่า ลายมือชื่อดิจิทัล










3. จากนั้นก็ทำการส่ง ลายมือชื่อไปพร้อมกับข้อมูลต้นฉบับ ไปยังผู้รับ ผู้รับก็จะทำการตรวจสอบว่าข้อมูลที่ได้รับถูกแก้ไขระหว่างทางหรือไม่ โดยการนำข้อมูลต้นฉบับที่ได้รับ มาผ่านกระบวนการย่อยด้วย ฟังก์ชันย่อยข้อมูล จะได้ข้อมูลที่ย่อยแล้วอันหนึ่ง


4. นำลายมือชื่อดิจิทัล มาทำการถอดรหัสด้วย กุญแจสาธารณะของผู้ส่ง ก็จะได้ข้อมูลที่ย่อยแล้วอีกอันหนึ่ง แล้วทำการเปรียบเทียบ ข้อมูลที่ย่อยแล้วทั้งสองอัน ถ้าหากว่าเหมือนกัน ก็แสดงว่าข้อมูลที่ได้รับนั้นไม่ได้ถูกแก้ไข แต่ถ้าข้อมูลที่ย่อยแล้ว แตกต่างกัน ก็แสดงว่า ข้อมูลที่ได้รับถูกเปลี่ยนแปลงระหว่างทาง





การสร้างรหัสหรือกุญแจ (Key)
ผู้ใช้สามารถสร้างรหัสหรือกุญแจคู่ (Key Pair) โดยใช้โปรแกรมการเข้ารหัส (Cryptography Software) ในปัจจุบันโปรแกรมการสื่อสารทางอินเตอร์เน็ต (Internet Communication Software) ที่เป็นที่นิยมใช้ อย่างเช่น Microsoft Internet Explorer และ Netscape Communicator ก็ได้มีโปรแกรมให้ผู้ใช้สามารถสร้างรหัส หรือกุญแจคู่ของตนเองได้ อย่างไรก็ดีรหัส หรือกุญแจดังกล่าวสามารถสร้างได้โดยบุคคลที่สาม ตัวอย่างเช่น ในภาคการธนาคารทางอิเล็กทรอนิคส์ (Electronic Banking Sector) ธนาคารส่วนใหญ่จะเป็นผู้สร้างกุญแจคู่ให้กับลูกค้า เพื่อเหตุผลทางด้านความปลอดภัย โดยส่วนใหญ่กุญแจลับมักถูกทำลายสำเนาโดยบุคคลที่สามทันทีเมื่อสร้างเสร็จ
โพรโตคอลในการพิสูจน์ตัวตน(Authentication Protocol)
ในระบบเครือข่ายแบบเปิดหรืออินเตอร์เน็ต การพิสูจน์ตัวตนถือได้ว่าเป็นกระบวนการเริ่มต้นและมีความสำคัญที่สุดในการปกป้องเครือข่ายให้ปลอดภัย โพรโตคอลในการพิสูจน์ตัวตน คือโพรโตคอลการสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุดโพรโตคอล
โพรโตคอลการพิสูจน์ตัวตนที่กล่าวถึงในเอกสารฉบับนี้ เน้นเฉพาะโพรโตคอลหลักที่นิยมใช้อย่างแพร่หลายบนอินเตอร์เน็ตในปัจจุบัน ประกอบไปด้วย
Secure Socket Layer (SSL)
Secure Shell (SSH)
Internet Security (IPSEC)
Kerberos
Secure Socket Layer (SSL)
Secure Sockets Layer (SSL) เริ่มพัฒนาโดย Netscape Communications เพื่อใช้ในโพรโตคอลระดับแอพพลิเคชันคือ Hypertext Transfer Protocol (HTTP) ซึ่งเป็นการสื่อสารผ่านเว็บให้ปลอดภัย พัฒนาในช่วงต้นของยุคการค้าอิเล็กทรอนิคส์กำลังได้รับความนิยมในโลกอินเตอร์เน็ต
SSL ทำให้เกิดการสื่อสารอย่างปลอดภัยระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ โดยการอนุญาตให้มีกระบวนการพิสูจน์ตัวตนวมกับการใช้งานลายเซ็นดิจิตอลสำหรับการรักษาความถูกต้องของข้อมูลและการเข้ารหัสข้อมูลเพื่อป้องกันความเป็นส่วนตัวระหว่างการสื่อสารข้อมูล
โพรโตคอล SSL อนุญาตให้สามารถเลือกวิธีการในการเข้ารหัส วิธีสร้างไดเจสต์ [*1] และลายเซ็นดิจิตอล ได้อย่างอิสระก่อนการสื่อสารจะเริ่มต้นขึ้น ตามความต้องการของทั้งเว็บเซิร์ฟเวอร์และบราวเซอร์ ทั้งนี้เพื่อเพิ่มความยืดหยุ่นในการใช้งาน เปิดโอกาสให้ทดลองใช้วิธีการในการเข้ารหัสวิธีใหม่ รวมถึงลดปัญหาการส่งออกวิธีการเข้ารหัสไปประเทศที่ไม่อนุญาต
Netscape เริ่มพัฒนา SSL เวอร์ชันแรกคือเวอร์ชัน 2.0 และเวอร์ชันถัดมาเป็น 3.0 ซึ่งสนับสนุนความสามารถด้านความปลอดภัยมากขึ้น และเป็นเวอร์ชันสุดท้ายก่อนที่จะเป็นมาตรฐานกลางของโพรโตคอลบนอินเตอร์เน็ต โดยเปลี่ยนชื่อเป็น Transport Layer Security หรือ TLS ซึ่งดูแลมาตรฐานโดย Internet Engineering Task Force (IETF) อธิบายเวอร์ชันของ SSL และผู้พัฒนาได้ตามตาราง


- [*1] ไดเจสต์ (Digest) คือข้อความที่เกิดจากการเข้ารหัสข้อมูลด้วยฟังก์ชันแฮชเช่น MD5 หรือ SHA-1
- [*2] ห่วงโซ่ Certificate (Certificate Chain) คือการเพิ่มข้อมูล Certificate ที่เกี่ยวเนื่องกันเมื่อใช้ในขั้นตอนแลกเปลี่ยนข้อมูล ซึ่งจะช่วยลดเวลาในการค้นหา Certificate จากผู้ให้บริการ Certificate Authority (CA) ที่เกี่ยวเนื่องกันมากกว่า 1 ขึ้นไป



กระบวนการในการเริ่มต้นการสื่อสารผ่านชั้น SSL แบ่งเป็น 4 ขั้นตอนคือ
-ประกาศชุดวิธีการเข้ารหัส ไดเจสต์ และลายเซ็นดิจิตอลที่สนับสนุนของทั้งไคลเอ็นต์และเซิร์ฟเวอร์
-การพิสูจน์ตัวตนของเซิร์ฟเวอร์ต่อไคลเอ็นต์
-การพิสูจน์ตัวตนของไคลเอ็นต์ต่อเซิร์ฟเวอร์ ถ้าจำเป็น
-ไคลเอ็นต์และเซิร์ฟเวอร์ตกลงชุดวิธีการเข้ารหัส การสร้างไดเจสต์ และการใช้ลายเซ็นดิจิตอล


ขั้นตอน 1 : ประกาศชุดวิธีการเข้ารหัส ไดเจสต์ และลายเซ็นดิจิตอลที่สนับสนุนของทั้งไคลเอ็นต์และเซิร์ฟเวอร์
ไคลเอ็นต์และเซิร์ฟเวอร์ส่งข้อความเริ่มต้นการสื่อสาร (Hello message) ซึ่งประกอบไปด้วยเวอร์ชันของโพรโตคอลที่ใช้ วิธีการเข้ารหัสที่เว็บเซิร์ฟเวอร์และไคลเอ็นต์สนับสนุน หมายเลขระบุการสื่อสาร (Session identifier) รวมถึงวิธีการบีบอัดข้อมูลในการสื่อสารที่สนับสนุน
หมายเลขระบุการสื่อสารที่เกิดขึ้น ใช้สำหรับตรวจสอบการเชื่อมต่อระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ ถ้ามีการเชื่อมต่อก่อนหน้านี้เกิดขึ้น แสดงว่าได้มีการตกลงวิธีการสื่อสารแล้ว สามารถเริ่มต้นส่งข้อมูลได้ทันที เป็นการลดเวลาติดต่อสื่อสารลง
ขั้นตอน 2 : การพิสูจน์ตัวตนของเซิร์ฟเวอร์ต่อไคลเอ็นต์
ถัดมาเว็บเซิร์ฟเวอร์ทำการส่ง Certificate หรือใบยืนยันความมีตัวตนของเซิร์ฟเวอร์ ไคลเอ็นต์จะทำการตรวจสอบ Certificate กับผู้ให้บริการ Certificate Authority ที่ได้ตั้งค่าไว้ เพื่อยืนยันความถูกต้องของ Certificate ของเซิร์ฟเวอร์
ขั้นตอน 3 : การพิสูจน์ตัวตนของไคลเอ็นต์ต่อเซิร์ฟเวอร์ ถ้าจำเป็น
เซิร์ฟเวอร์สามารถร้องขอ Certificate จากไคลเอ็นต์เพื่อตรวจสอบความถูกต้องของ Client ด้วยก็ได้ ใช้ในกรณีที่มีการจำกัดการใช้งานเฉพาะไคลเอ็นต์ที่ต้องการเท่านั้น ซึ่ง SSL สนับสนุนการตรวจสอบได้จากทั้งเซิร์ฟเวอร์และไคลเอ็นต์ ขึ้นอยู่กับการเลือกใช้งานในขณะติดต่อสื่อสารที่เกิดขึ้นนั้น
ขั้นตอน 4 : ไคลเอ็นต์และเซิร์ฟเวอร์ตกลงชุดวิธีการเข้ารหัส การสร้างไดเจสต์ และการใช้ลายเซ็นดิจิตอล
ขั้นตอนการตรวจสอบ Certificate ที่เซิร์ฟเวอร์ร้องขอจากไคลเอ็นต์จะมีหรือไม่มีก็ได้ ขึ้นอยู่กับการตั้งค่าบนเซิร์ฟเวอร์ หลังจากขั้นตอนการตรวจสอบเสร็จสิ้น เซิร์ฟเวอร์และไคลเอ็นต์จะตกลงการใช้งานวิธีการเข้ารหัสระหว่างกันโดยใช้ค่าที่ได้จากการประกาศในขั้นตอนแรก
วิธีการแลกเปลี่ยนกุญแจในการเข้ารหัส (Key exchange method) คือการกำหนดกลไกการแลกเปลี่ยนกุญแจที่ใช้ในการเข้ารหัสระหว่างการสื่อสาร โดยทั้งไคลเอ็นต์และเซิร์ฟเวอร์จะใช้กุญแจนี้ในการเข้ารหัสและถอดรหัสข้อมูล ใน SSL เวอร์ชัน 2.0 จะสนับสนุนวิธีการแลกเปลี่ยนกุญแจแบบ RSA ส่วน SSL เวอร์ชัน 3.0 ขึ้นไปจะสนับสนุนวิธีการอื่นๆ เพิ่มเติมเช่นการใช้ RSA ร่วมกับการใช้ Certificate หรือ Diffie-Hellman เป็นต้น
วิธีการเข้ารหัสในปัจจุบันแบ่งเป็นสองวิธีคือ การใช้กุญแจเดียวกันในการเข้ารหัสและถอดรหัส อาจเรียกกุญแจนี้ว่า Session key หรือ Secret key ส่วนอีกวิธีการคือ การใช้กุญแจคนละตัวในการเข้ารหัสและถอดรหัส ประกอบไปด้วยกุญแจสาธารณะและกุญแจส่วนตัวซึ่งเป็นคู่กันเสมอ เข้ารหัสด้วยกุญแจใด จะต้องถอดรหัสด้วยกุญแจที่คู่กันและตรงกันข้ามเท่านั้น มักใช้วิธีการเข้ารหัสด้วยกุญแจคนละตัวมาใช้ในการเข้ารหัส Session key และส่งไปให้ฝั่งตรงข้ามก่อนการสื่อสารจะเกิดขึ้นรวมเรียกว่าวิธีการแลกเปลี่ยนกุญแจในการเข้ารหัส
SSL ใช้วิธีการเข้ารหัสด้วยกุญแจสมมาตร หรือกุญแจเดียวในการเข้ารหัสและถอดรหัส ตามที่กล่าวข้างต้น วิธีการเข้ารหัสคือ การเข้ารหัสด้วย DES และ 3DES (Data Encryption Standard), วิธีการเข้ารหัสด้วย IDEA ส่วน RC2 และ RC4 เป็นวิธีการเข้ารหัสของ RSA รวมถึงวิธีการเข้ารหัสแบบ Fortezza สำหรับความยาวของการเข้ารหัสที่ใช้คือ 40 บิต, 96 บิต และ 128 บิต
การสร้าง Message Authentication Code (MAC) เพื่อใช้สำหรับการยืนยันความถูกต้องของข้อมูลระหว่างการสื่อสารและป้องกันการปลอมข้อมูล ส่วนฟังก์ชันสร้างไดเจสต์ที่ SSL สนับสนุนและเลือกใช้ได้ในปัจจุบันคือ MD5 ขนาด 128 บิต และ SHA-1 (Secure Hash Algorithm) ขนาด 160 บิต
ซึ่งจะได้วิธีการที่ทั้งสองฝ่ายสนับสนุนและเหมาะสมซึ่งเป็นขั้นตอนสุดท้ายก่อนการสื่อสารที่มีการเข้ารหัสจะเริ่มต้นขึ้น
การเก็บรักษากุญแจลับ (Private Key)
โดยปกติผู้ใช้สามารถเก็บกุญแจลับของตนไว้ชั่วคราวได้ใน Hard Disk ของตนเอง ซึ่งผู้ใช้สามารถเข้าใช้กุญแจลับของตนเองได้ต่อเมื่อใส่รหัสผ่านของตนเองก่อน การเก็บรูปแบบนี้ มีข้อเสียคือ ไม่สามารถนำกุญแจดังกล่าวติดตัวไปมาได้ ดังนั้นจึงมีการคิดค้นให้สามารถเก็บกุญแจลับได้ในสื่อที่สามารถนำติดตัวไปได้ เช่น บนบัตรอัจฉริยะ (Smart Card) ซึ่งการเก็บในรูปแบบดังกล่าวได้รับความนิยมมาก ผู้ใช้สามารถสอดบัตรดังกล่าวกับเครื่องอ่านข้อมูล และผู้ใช้ก็สามารถลงลายมือชื่อทางอิเล็กทรอนิคส์ได้ทันที เมื่อได้สร้างกุญแจสาธารณะ และกุญแจลับแล้ว ถือเป็นสิ่งที่มีความสำคัญอย่างยิ่งที่จะเก็บกุญแจลับให้ปลอดภัย หากมีบุคคลที่ไม่ประสงค์ดีนำกุญแจลับไป เขาสามารถนำไปปลอมเป็นลายมือชื่อของเจ้าของกุญแจดังกล่าวได้ การเก็บรักษากุญแจลับ จึงเป็นเรื่องราวของเจ้าของที่จะต้องมีมาตรการและระบบรักษาความปลอดภัยที่ดีเพียงพอ

ใบรับรองดิจิตอล (Digital Certificate) คือ
มีความจำเป็นที่จะต้องอาศัยการยีนยันรับรองจากบุคคลที่สามารถไว้วางใจได้ (Trusted Third Party) บุคคลที่เป็นผู้น่าไว้วางใจดังกล่าวจะเป็นผู้ที่สามารถยีนยันว่ากุญแจสาธารณะนั้นสามารถตรวจสอบความถูกต้องของกุญแจลับได้ การยีนยันความสัมพันธ์ดังกล่าวจะทำโดยการออกใบรับรองดิจิตอล (Digital Certificate) โดยบุคคลที่สามที่น่าไว้วางใจนี้เรียกว่าหน่วยงานออกใบรับรอง (Certification Authority) ซึ่งต้องเป็นที่ยอมรับจากบุคคลที่เกี่ยวข้องว่ามีความเป็นกลางและไว้วางใจได
ประกอบไปด้วย
- หมายเลขของใบรับรอง (serial number )
- วิธีการที่ใช้ในการเข้ารหัสข้อมูล (Algorithm)
- หน่วยงานที่ออก (issuer)
- เวลาที่ใบรับรองเริ่มใช้ได้ (starting time)
- เวลาที่ใบรับรองหมดอายุ (expiring time)
- ผู้ได้รับการรับรอง (subject)
- กุญแจสาธารณะของผู้ได้รับการรับรอง (subject’s public key)
- ลายมือชื่อดิจิตอลของหน่วยงานที่ออกใบรับรอง (CA signature)
แบ่งตามลักษณะการใช้งาน
- ใบรับรองเครื่องแม่ข่าย (Server certificate) เช่นใบรับรองเครื่องแม่ข่าย SSL ที่ใช้ทั่วไปในการพาณิชย์อิเล็กทรอนิกส์ ซึ่งจะมีชื่อของ บริษัทที่เกี่ยวข้อง ชื่อโดเมนของเครื่อง กุญแจสาธารณะของเครื่อง เป็นต้น
- ใบรับรองบุคคล (Personal certificate) หรือใบรับรองเครื่องลูกข่าย (client certificate) ซึ่งจะระบุชื่อบุคคลนั้นและข้อมูลอื่นๆ เช่น รหัสไปรษณีย์อิเล็กทรอนิกส์หรือที่อยู่ - ใบรับรององค์กรออกใบรับรอง (certification authority certificate) ซึ่งจะมีชื่อองค์กรออกใบรับรองที่ได้รับการรับรอง และกุญแจสาธารณะขององค์กรนั้น และลายมือชื่อดิจิตัลขององค์กรออกใบรับรองที่ให้การรับรอง ซึ่งอาจเป็นการรับรองตนเอง (self-certified) ก็ได้ในกรณีที่องค์กรออกใบรับรองทั้งสองเป็นหน่วยงานเดียวกัน

องค์กรออกใบรับรอง (Digital Certificate)
โครงสร้างพื้นฐานซึ่งจะช่วยให้สามารถระบุตัวบุคคลได้อย่างสะดวกและมีความน่าเชื่อถือสูงคือหน่วยงานที่เรียกว่า “องค์กรใบรับรอง” หรือที่เรียกกันว่าโครงสร้างพื้นฐานสาธารณะ (Public Key Infrastructure หรือ KPI) ซึ่งจะเป็นตัวกลางในการตรวจสอบและออกใบรับรองให้ผู้อื่น
บุคคลต่างๆ ที่เกี่ยวข้อง
- ผู้ถือใบรับรอง (certificate holder)
- ผู้ใช้ใบรับรอง ในการระบุตัวผู้ถือใบรับรอง (relying party)
- องค์กรออกใบรับรอง หรือเรียกว่าบุคคลที่สามที่เชื่อถือได้ (trusted third party)
บทบาทขององค์กรออกใบรับรอง (Digital Certificate)
1. บริการเทคโนโลยีเข้ารหัสซึ่งประกอบไปด้วย
- การผลิตกุญแจลับ (generation of private key)
- การส่งมอบกุญแจลับ (Distribution of private key)
- การผลิตกุญแจลับและกุญแจสาธารณะ (Generation of public/private key)
- การผลิตลายมือชื่อดิจิตอล (Generation of digital signature)
- การรับรองลายมือชื่อดิจิตอล (Validation of digital signature)
2. บริการที่เกี่ยวข้องกับการออกใบรับรองซึ่งประอบไปด้วย
- การออกใบรับรอง (Certificate issuance)
- การตีพิมพ์ใบรับรองเผยแพร่แกบุคคลทั่วไป (certificate publishing)
- การเก็บต้นฉบับใบรับรอง (certificate archiving)
- การกำหนดนโยบายการออกและอนุมัติใบรับรอง (policy creation/approval)
3. บริการเสริมซึ่งได้แก่
- การบันทึกข้อมูลต่างๆที่จำเป็นต้องใช้ในการออกหรือยกเลิกใบรับรอง (Registration)
- การเก็บต้นฉบับข้อมูล (data archiving)
- การตรวจสอบสัญญาต่างๆ (natural authentication)
- การกู้กุญแจ (key recovery)
- การทำทะเบียน (directory)
ข้อจำกัดในการระบุตัวบุคคลด้วยใบรับรองดิจิทัล
1. การระบุตัวบุคคลจะยึดที่ตัวกุญแจลับที่บุคคลนั้นเป็นเจ้าของ ในความเป็นจริงผู้ที่ใช้กุญแกนั้นอาจจะไม่ใช่เจ้าของก็สามารถใช้ได้
2. ใบรับรองตามมาตราฐาน X. 509 v3 ซึ่งเป็นมาตราฐานหลักไม่ได้ระบุข้อมูลข้อมูลบางอย่างเกี่ยวกับตัวบุคคล เช่น เพศ อายุ
3. ในการใช้ใบรับรองตามมาตราฐาน X. 509 v3 ผู้ใช้ไม่สามารถเลือกเปิดเผยข้อมูลของตนเองได้แต่ต้องเปิดเผยข้อมูลทั้งหมด ทั้งที่ในบางครั้งไม่จำเป็นต้องเปิดเผยทั้งหมด
4. ในการตรวจสอบหลักฐานในการระบุตัวบุคคลมักใช้วิธีง่ายเพื่อประหยัดต้นทุน ทำให้ขาดความน่าเชื่อถือ
5. การออกใบรับรองตัวบุคคล ในด้านพานิชย์อิเล็กทรอนิกส์ ระหว่างธุระกิจกับผู้บริโภค ส่วนใหญ่ยังเป็นการออกใบรับรองให้เฉพาะธุรกิจ หรือการรับรองเครื่องแม่ช่ายแบบ SSL ทำให้ผู้บริโภคไม่สามารถระบุตัวผู้ขายได้ ผู้ขายไม่สามารถระบุตัวผู้ซื้อได้
ในทางกฏหมาย
ลายเซ็นดิจิตอล คือ การทำเครื่องหมาย (Seal) บนข้อมูลดิจิทัลโดยใช้รหัสลายเซ็นส่วนตัว (Private Signature Key) โดยที่การทำเครื่องหมายดังกล่าวจะมีความเกี่ยวเนื่องกับรหัสหรือกุนแจสาธารณะ โดยจะมีบุคคลภายนอกที่ทำหน้าที่รับรอง (Certification Authority) รับรองว่าลายเซ็นดิจิทัลดังกล่าวเป็นลายเซ็นของผู้เซ็นจริง
ตัวอย่างองค์กรที่นำไปใช้งานของไทย
- กรมศุลกากรได้มีการนำเอาลายเซ็นดิจิทัลเข้ามาใช้ในขั้นตอนของการดำเนินงาน จากเดิมที่เคยมีการพิมพ์ใบขนสินค้าพร้อมกับการลงลายมือชื่อของผู้มีอำนาจหรือผู้ที่ได้รับมอบอำนาจ เพื่อให้เอกสารฉบับนั้นถูกต้องตามกฎหมาย ให้กลายมาเป็น ระบบการผ่านพิธีการศุลกากรอิเล็กทรอนิกส์แบบไร้เอกสารโดยผู้ประกอบการส่งของออก (Exporter) หรือตัวแทนออกของ (Customs Broker) ทุกรายจะต้องพร้อมเข้าสู่ระบบ Paperless ภายใน 29 เมษายน 2549 นี้ จะต้องทำการลงทะเบียนเป็นผู้ผ่านพิธีการ ขั้นตอนต่อมาคือการยื่นขอใบรับรองอิเล็กทรอนิกส์ กับหน่วยงานผู้ให้บริการใบรับรองอิเล็กทรอนิกส์ (CA) ซึ่งหน่วยงานที่กรมฯ รับรองและแนะนำในไปจดทะเบียนในขณะนี้คือ TOT Certificate Authority (TOT CA)

เอกสารอ้างอิง
ศูนย์พัฒนาพานิชย์อิเล็กทรอนิกส์ การทำธุรกรรมออนไลน์น่าเชื่อถือเพียงใด. [ออนไลน์]
เข้าถึงได้จาก : http://www.ecommerce.or.th/project/e-guide/d-sign.html.

สุธิดา วัฒนชัย. ลายเซ็นดิจิทัล. [ออนไลน์].
เข้าถึงได้จาก : http://ce.eng.dpu.ac.th/images/academic/pdf/475_swt.pdf#

วศิน เพิ่มทรัพย์. กลไกการทำงานของ Digital Signature. [ออนไลน์]
เข้าถึงได้จากhttp://www.provision.co.th/pcdirect/index.php?itemid=64&catid=6.

สิริพร จิตเจริญธรรม.ความรู้เบื้องต้นเกี่ยวกับการพิสูจณ์ตัวตน. [ออนไลน์]
เข้าถึงได้จาก http://www.thaicert.org/paper/authen/authentication_guide.php























วันอาทิตย์ที่ 11 ตุลาคม พ.ศ. 2552

เทคโนโลยี LTE (Long Term Evolution) และมาตรฐาน

เทคโนโลยีโทรศัพท์เคลื่อนที่ได้กลายเป็นส่วนหนึ่งของการใช้ชีวิตประจำวันสำหรับผู้คนเกือบส่วนใหญ่ทั่วโลกในปัจจุบัน บทบาทหน้าที่ของการสื่อสารไร้สายพลิกโฉมหน้าจากยุคแรกเริ่มในอดีตซึ่งเป็นเพียงทางเลือกสำหรับผู้บริโภคที่มีฐานะการเงิน ในการหาซื้ออุปกรณ์โทรศัพท์เคลื่อนที่ซึ่งมีราคาแพง เพื่อเพิ่มความสะดวกในการติดต่อสื่อสารขณะอยู่นอกบ้านหรือสำนักงาน มาเป็นเทคโนโลยีสำหรับผู้คนทั่วไปที่มีราคาไม่แพงทั้งในส่วนของตัวเครื่องลูกข่ายและราคาค่าใช้บริการ โดยยังคงมีฐานะในการให้บริการสื่อสารสนทนา (Voice Communication) เป็นสำคัญ เทคโนโลยีมีการพัฒนาต่อเนื่องเพื่อนำเสนอทางเลือกในการสื่อสารข้อมูล (Data Communication) ซึ่งค่อยๆ ได้รับการตอบรับจากผู้ใช้บริการ จนถึงปัจจุบันในยุคที่การสื่อสารข้อมูลแบบบรอดแบนด์ (Broadband Communication) ได้รับการพัฒนาอย่างก้าวกระโดด การเชื่อมต่อเครื่องคอมพิวเตอร์กับโครงข่ายสื่อสารแบบมีสายด้วยอัตราเร็วในการสื่อสารข้อมูลระดับเมกะบิตต่อวินาทีกลายเป็นเรื่องปกติที่มีต้นทุนและค่าใช้จ่ายไม่มากนัก แรงผลักดันของการสื่อสารแบบบรอดแบนด์ผ่านอุปกรณ์สื่อสารไร้สาย ส่งผลให้เทคโนโลยีโทรศัพท์เคลื่อนที่ยุคใหม่ได้รับการพัฒนาขึ้น ทั้งในส่วนของระบบเครือข่ายและอุปกรณ์เครื่องลูกข่าย รวมถึงบรรดาแอพพลิเคชั่นใช้งานต่างๆ



เทคโนโลยี WCDMA (Wideband Code Division Multiple Access) ซึ่งรองรับการสื่อสารข้อมูลไร้สายด้วยอัตราเร็ว 384 กิโลบิตต่อวินาที มาเป็นเทคโนโลยี HSPA (High Speed Packet Access) ซึ่งสามารถรองรับการสื่อสารด้วยอัตราเร็วสูงสุดถึง 42 เมกะบิตต่อวินาที และเทคโนโลยี LTE (Long Term Evolution) ที่ได้รับการกำหนดมาตรฐานทางเทคนิคเพื่อรองรับการสื่อสารด้วยอัตราเร็วกว่า 100 เมกะบิตต่อวินาที
จุดเริ่มต้นของประวัติศาสตร์โทรศัพท์เคลื่อนที่
จุดเริ่มต้นของการใช้ประโยชน์จากคลื่นวิทยุมาเป็นตัวกลางสำหรับการติดต่อสื่อสาร เพื่อประโยชน์ในวงการโทรศัพท์เคลื่อนที่เริ่มต้นตั้งแต่ช่วงหลังสงครามโลกครั้งที่ 2 โดยหน่วยงาน FCC (Federal Communications Commission) ของสหรัฐอเมริกาอนุมัติให้บริษัทเอทีแอนด์ทีให้บริการโทรศัพท์เคลื่อนที่แบบติดตั้งในรถยนต์ในปี พ.ศ. 2489 แนวคิดของการออกแบบเครือข่ายในยุคนั้นเป็นไปอย่างง่ายๆ ด้วยการตั้งสถานีฐานเพื่อใช้รับส่งสัญญาณคลื่นวิทยุกับเครื่องลูกข่าย (Terminal) ที่อยู่ในรถยนต์ โดยสถานีฐานส่งคลื่นวิทยุด้วยกำลังส่งสูง เพื่อให้ครอบคลุมพื้นที่ทั้งเมือง อันมีผลให้เครื่องลูกข่ายจำเป็นต้องกินไฟมาก เพื่อรับประกันว่าจะมีกำลังส่งกลับมายังสถานีฐานได้ แต่ละเมืองก็จะมีสถานีฐานเพียงแห่งเดียว ต่อมาใน พ.ศ. 2490 บริษัทเอทีแอนด์ทีจึงได้ทำการคิดค้นเทคนิคการนำความถี่วิทยุมาใช้งานซ้ำ (Frequency Reuse) โดยเป็นการออกแบบให้สถานีฐานที่อยู่ห่างไกลกันจนหมดโอกาสที่คลื่นวิทยุจะรบกวนกันเองสามารถนำความถี่ที่ถูกจัดสรรไปแล้วมาใช้งานใหม่ได้ ถือเป็นต้นแบบของปรัชญาการวางเครือข่ายโทรศัพท์เคลื่อนที่ในปัจจุบัน อย่างไรก็ตามด้วยสนนราคา ขนาดที่ใหญ่ และการ สิ้นเปลืองกระแสไฟของเครื่องลูกข่าย แม้จะมีการนำเทคโนโลยีโทรศัพท์เคลื่อนที่ในยุคเริ่มต้นนี้ไปใช้งานในเมืองต่างๆ ทั้งในสหรัฐอเมริกาและยุโรปนับจากนั้นมาอีกถึงกว่า 20 ปี แต่ปริมาณผู้ใช้บริการสื่อสารในลักษณะนี้ก็มีจำนวนรวมไม่มากนัก แนวโน้มการขยายตัวของตลาดผู้ใช้โทรศัพท์เคลื่อนที่เริ่มมีมากขึ้น พร้อมๆกับความพยายามของอุตสาหกรรมโทรศัพท์เคลื่อนที่ซึ่งต้องการผลักดันให้มีมาตรฐานสากลสำหรับเครือข่ายโทรศัพท์เคลื่อนที่ มีการจัดตั้งองค์กรและหน่วยงานขึ้นเพื่อวางข้อกำหนดสากลที่เป็นมาตรฐานแน่นอน ซึ่งถือเป็นจุดเริ่มต้นของมาตรฐานโทรศัพท์เคลื่อนที่ยุคที่ 1 หรือ 1G เริ่มจากการประกาศมาตรฐาน NMT (Nordic Mobile Telephony) ในช่วง พ.ศ. 2524 เพื่อใช้เป็นมาตรฐานสำหรับกลุ่มประเทศนอร์ดิค (ประกอบด้วยประเทศสวีเดน นอร์เวย์ และเดนมาร์ก) ในขณะที่ฝั่งของสหรัฐอเมริกาก็มีการพัฒนามาตรฐาน AMPS (Advanced Mobile Phone Service) ขึ้นเพื่อใช้งานในทวีปอเมริกาเหนือ นอกจากนั้น ยังมีมาตรฐาน TACS (Total Access Communications Service) และ J-TACS (Japan-TACS) มาตรฐานโทรศัพท์เคลื่อนที่ 1G เหล่านี้ได้รับการออกแบบขึ้นเพื่อให้เป็นทางเลือกของการใช้งานโทรศัพท์พื้นฐาน โดยเน้นการสื่อสารขณะเคลื่อนที่เป็นสำคัญ และมุ่งรองรับการสนทนาเท่านั้น พร้อมทั้งมีการนำเทคโนโลยีใช้งานความวิทยุซ้ำ (Frequency Reuse) มาใช้งานอย่างเต็มรูปแบบ ทำให้มีการเรียกชื่อเทคโนโลยีโทรศัพท์เคลื่อนที่เหล่านี้ว่า “โทรศัพท์เคลื่อนที่แบบเซลลูล่าร์” เนื่องจากรูปแบบพื้นที่การแพร่กระจายคลื่นวิทยุมีลักษณะเป็นเหมือนเซลล์ย่อยๆ ที่เรียงต่อกันในลักษณะของรวงผึ้ง ในประเทศไทยเองเมื่อมีการนำโทรศัพท์เคลื่อนที่ NMT โดยบริษัท TOT (องค์การโทรศัพท์แห่งประเทศไทยในขณะนั้น) และ AMPS โดยบริษัท CAT Telecom (การสื่อสารแห่งประเทศไทยในขณะนั้น) มาใช้งานตั้งแต่ พ.ศ. 2528 ก็นิยมเรียกเทคโนโลยีชนิดนี้ว่า “โทรศัพท์เคลื่อนที่แบบรวงผึ้ง”
โทรศัพท์เคลื่อนที่ 1G ได้สร้างกระแสความนิยมใช้งานอุปกรณ์สื่อสารไร้สายมากขึ้น แม้ตลาดผู้บริโภคจะมีการขยายตัว ส่งผลให้เกิดการพัฒนาเพื่อลดขนาดตัวเครื่องลูกข่ายให้เล็กลงจากที่มีขนาดใหญ่เทอะทะและกินพลังงานมาก มาเป็นอุปกรณ์สื่อสารที่มีขนาดเล็กลง แต่ด้วยข้อจำกัดทางเทคนิคทั้งในแง่ของการมอดูเลตสัญญาณคลื่นวิทยุแบบอนาล็อกซึ่งไวต่อการถูกรบกวนจากสัญญาณรบกวนต่างๆ เสี่ยงต่อการถูกลักลอบดักฟัง อีกทั้งมักพบปัญหาคู่สายสนทนาหลุดในขณะเคลื่อนที่ นอกจากนั้นการจัดสรรและบริหารคลื่น
ความถี่วิทยุที่เป็นแบบ FDMA (Frequency Division Multiple Access) ซึ่งกำหนดให้ช่องสัญญาณ (Channel) ที่ใช้ในการสื่อสารผ่านคลื่นวิทยุระหว่างสถานีฐานและเครื่องลูกข่ายแต่ละช่องใช้แถบความถี่ (Bandwidth) ตายตัวหนึ่งช่องความถี่ ทำให้การออกแบบอุปกรณ์ชุดรับส่งคลื่นความถี่วิทยุ (Transceiver Unit) เป็นไปโดยสิ้นเปลือง กล่าวคือหนึ่งอุปกรณ์รับส่งหนึ่งชุดรองรับการสื่อสารเพียง 1 ช่องความถี่ การติดตั้งอุปกรณ์รับส่งในสถานีฐานแต่ละแห่งจึงถูกจำกัดด้วยขนาดทางกายภาพของตู้อุปกรณ์สถานีฐาน อีกทั้งยังมีการใช้กระแสไฟฟ้ามาก ก่อให้เกิดภาระด้านต้นทุนที่ค่อนข้างสูงต่อผู้ให้บริการเครือข่ายโทรศัพท์เคลื่อนที่ การพัฒนามาตรฐานโทรศัพท์เคลื่อนที่ยุคที่ 2 หรือ 2G โดยมีจุดประสงค์เพื่อเพิ่มขีดความสามารถในการรองรับจำนวนผู้ใช้บริการให้มากขึ้นด้วยใช้การมอดูเลตสัญญาณผ่านคลื่นวิทยุในลักษณะดิจิตอล ซึ่งเมื่อเปรียบเทียบกับระบบโทรศัพท์เคลื่อนที่ในยุค 1G แล้วจะมีขีดความสามารถในการรองรับปริมาณผู้ใช้บริการที่มากกว่าต่อแถบความถี่ นอกจากนั้นการสื่อสารแบบดิจิตอลยังทำให้สามารถเข้ารหัสข้อมูล ทั้งเพื่อลดโอกาสเกิดการผิดพลาดของข้อมูลระหว่างการสื่อสารผ่านคลื่นวิทยุ (Error Protection) และเพื่อป้องกันการลักลอบดักฟังข้อมูล (Ciphering) โดยผู้ไม่หวังดี นอกจากนั้นยังเป็นการเริ่มต้นยุคของการสื่อสารข้อมูลในลักษณะ Data C Long-Term Evolution (LTE) ได้รับความสนใจอย่างกว้างขวาง ซึ่งเป็นมาตรฐานของโครงข่ายไร้สายในยุคหน้า ซึ่งบางทีถูกเรียกว่า 4G
สถาปัตยกรรมของ LTE
เทคโนโลยี LTE ซึ่งเป็นระบบสื่อสารไร้สายที่มีการพัฒนาขึ้นมาอีกขั้นและถูกกำหนดในมาตรฐานของ 3rd Generation Partnership Project (3GPP) Release 8 ซึ่งอันที่จริงแล้วเทคโนโลยีสื่อสารไร้สายที่มีใช้กันอยู่ได้แก่ GSM, GPRS, EDGE หรือ 3G ที่มีการพูดถึงกันมากก็อยู่ภายใต้มาตรฐานนี้ด้วย (แต่ Release แตกต่างกันไป) โดยภายใต้มาตรฐาน 3GPP Release 8 นี้ก็พยายามกำหนดมาตรฐานเพื่อการอัพเกรดจาก 3G ไปสู่ 4G และโครงสร้างให้เป็นแบบไอพีทั้งหมดที่มีลำดับขั้นน้อยชั้น (All-IP flat architecture) นั้นเอง
ภาพรวมของ LTE นั้นมุ่งไปที่สองประเด็นหลักของความต้องการพื้นฐานหลักในระบบสื่อสารโทรคมนาคมก็คือความเร็วในการรับส่งข้อมูล และดีเลย์หรือค่าความหน่วงที่เกิดขึ้นในระบบ (latency) โดยมี ความเร็วอย่างน้อย 100Mbps (downlink) และ 50Mbps (uplink) ส่วนดีเลย์กำหนดให้มีค่าต่ำกว่า 10ms สำหรับแบนด์วิทธ์ก็เปิดกว้างเริ่มตั้งแต่ปริมาณน้อยๆ จนถึง 20MHz การที่กำหนดให้มีแบนด์วิทธ์แถบความถี่น้อยด้วยนั้นก็เพื่อเปิดไว้ให้กับบางพื้นที่ที่มีปริมาณไม่มาก แต่ถ้าเราต้องการประสิทธิภาพสูงๆ ก็คงหนีไม่พ้นที่จะต้องการทรัพยากรความถี่แถบกว้าง
จุดประสงค์หลักของ LTE ก็เพื่อเพิ่มประสิทธิภาพในการใช้ความถี่ (Spectral efficiency) เพื่อลดต้นทุนต่อบิตที่รับส่ง พัฒนาบริการใหม่ๆ โดยใช้คลื่นความถี่ย่านใหม่หรือย่านเดิมหลังจากการจัดสรรคลื่นความถี่ (Refarming)
ตัวอย่างอุปกรณ์ที่ใช้เทคโนโลยี LTE

การพัฒนาเทคโนโลยี LTE ในประเทศญี่ปุ่น
- เคดีดีไอ (KDDI) โมบายโอเปอเรเตอร์รายใหญ่อันดับสองของญี่ปุ่น ประกาศจะวางโครงข่ายไร้สายยุคหน้า LTE โดยใช้โครงข่ายหลักจากผู้ผลิตญี่ปุ่นร่วมกับผู้ผลิตจากชาติโลกตะวันตก นับเป็นกลยุทธ์พันธมิตรระหว่างผู้ผลิตอุปกรณ์โทรคมนาคมอย่างชาญฉลาด โดยโครงข่าย LTE จะวางบนโครงข่ายปัจจุบันที่ใช้อยู่ภายใต้เทคโนโลยีซีดีเอ็มเอ (CDMA) ด้วยโครงข่ายใหม่นี้จะส่งผลให้สามารถให้บริการมัลติมีเดียความเร็วสูงที่ต้องด้วยคอนเทนต์และแอพพลิเคชั่นที่หลากหลาย สอดคล้องกับลูกค้าที่มีอยู่ในระบบของเคดีดีไอ กว่าสามสิบล้านราย ซึ่งรวมทั้งผู้ใช้งานทั่วไปและกลุ่มธุรกิจ นอกจากระบบใหม่จะช่วยเพิ่มประสบการณ์ดีๆ จากการใช้งานโมบายบรอดแบนด์ของผู้ใช้ ไม่ว่าจะเป็นเวลาการดาวน์โหลดไฟล์เพลง วิดีโอ และบริการเพื่อความบันเทิงต่างๆ อาทิเช่น เกมออนไลน์ หรือบริการออนไลน์ ต่างๆ แบบไม่ยึดติดกับที่อีกต่อไป แล้ว ระบบยังช่วยลดต้นทุนบริการของเคดีดีไอ และยังสามารถให้บริการได้อย่างต่อเนื่องกับระบบ3Gภายใต้เทคโนโลยีซีดีเอ็มเอ (CDMA) อีกด้วย
ภายใต้คอนเซ็ปต์ “Challenge 2010” ทำให้เคดีดีไอ (KDDI) สามารถให้บริการที่หลากหลายตอบสนองความต้องการของลูกค้าได้อย่างไม่มีที่สิ้นสุด ด้วยหลักการใหญ่ๆ สี่ประการด้วยกันคือ
High reliability ระบบที่มีความน่าเชื่อถือได้สูง ไม่ว่าจะเป็นลูกค้าประเภทใดก็ตามย่อมต้องการบริการที่มีความน่าเชื่อถือสูง โดยเฉพาะกลุ่มลูกค้าองค์กรด้วยแล้วเรื่องนี้เป็นสิ่งสำคัญอย่างยิ่ง
Convenience ให้บริการที่เพิ่มความสะดวกให้กับลูกค้า เป็นประเด็นอันดับต้นๆ
ommunication ซึ่งเป็นบริการที่นอกเหนือไปจากการสื่อสารสนทนา (Voice Communication)
Service differentiation การสร้างบริการที่แตกต่างย่อมจะเป็นสิ่งจูงใจให้ลูกค้าเดิมอยู่ในระบบ และดึงลูกค้าใหม่เข้ามาใช้บริการ แต่ในโลกของโทรคมนาคมแล้ว การสร้างบริการที่แตกต่างอย่างยั่งยืนอาจจะลำบากอยู่ซะหน่อย เนื่องจากเมื่อเราเปิดให้บริการเสริมใหม่ๆ และประสบความสำเร็จ เพียงไม่นานหลังจากนั้นก็จะมีสมัครพรรคพวกเปิดให้บริการตามกันมาติดๆ อย่างไรก็ตาม ผู้นำที่เปิดบริการเป็นรายแรกๆ น่าจะได้รับประโยชน์ที่เรารู้จักกันว่า First-mover advantage
Customer satisfaction อย่างที่ทราบกันทั่วไปว่าการได้มานั้นยาก แต่การรักษาไว้นั้นยิ่งยากยิ่งกว่า ฉันใดก็ฉันนั้น การให้บริการโทรคมนาคมการแย่งชิงลูกค้าให้มาใช้บริการกับเราภายใต้สภาวะการณ์แข่งขันที่รุนแรงเป็นเรื่องที่ท้าทายแล้ว การรักษาลูกค้าให้อยู่ในระบบเป็นสิ่งที่ท้าทายยิ่งกว่าสำหรับผู้บริหารองค์กร ดังนั้นการสร้างความพึงพอใจให้กับลูกค้าได้รับความสนใจอย่างมาก นอกจากบริการหลังการขายทั่วไปแล้ว จะต้องควบคุมตอบสนองความต้องการของลูกค้าได้อย่างถึงกึ๋น คือ ดูแลมากกว่าเพียงความสัมพันธ์ แต่เป็นการลงมาดูลึกถึงประสบการณ์ต่างๆ ที่ลูกค้าจะได้รับ
จะเห็นได้ว่า โอเปอเรเตอร์เบอร์สองนอกจากจะเตรียมความพร้อมด้านเทคโนโลยีแล้ว ด้านการตลาดและการขายก็เป็นสิ่งสำคัญไม่ได้ยิ่งหย่อนต่างกันเลย ด้วยโครงข่ายที่ทันสมัยจะเป็นตัวเสริมให้ทั้งสี่ประการข้างต้นอย่างดีเยี่ยม การเลือกพาร์ทเนอร์ (partner) สำหรับผู้ผลิตอุปกรณ์ในครั้งนี้ได้ใช้เหตุผลจากความเป็นผู้นำในเรื่องเทคโนโลยี ประสบการณ์ ความเชี่ยวชาญ เพื่อให้มั่นใจได้ว่าเคดีดีไอ (KDDI) จะได้รับประโยชน์จากการเข้าสู่ตลาดได้เร็ว (time to market advantage) การให้บริการได้อย่างต่อเนื่อง (seamless) นับเป็นประเด็นสำคัญในการเลือกผู้ผลิต โดยผู้ผลิตได้เคยทำการทดลองใช้งานข้ามโครงข่ายระหว่าง LTE กับซีดีเอ็มเอ (CDMA) ซึ่งเป็นโครงข่ายที่เคดีดีไอใช้อยู่ในปัจจุบัน นอกจากนั้นยังต้องคำนึงถึงการทำงานร่วมกันได้ของอุปกรณ์จากต่างผู้ผลิต (multi-vendor compatibility) เนื่องจากคงไม่มีโอเปอเรเตอร์รายไหนจะทิ้งโครงข่ายมูลค่ามหาศาลที่เคยลงทุนมาแล้วเปลี่ยนทั้งหมดไปเป็นโครงข่ายใหม่ของผู้ผลิตรายใหม่ทั้งหมด การเลือกผู้ผลิตในครั้งนี้ได้ตอบโจทย์สำคัญๆ ทางด้านเทคนิค ซึ่งนำมาซึ่งผลประโยชน์ในเชิงพาณิชย์
- หัวเว่ย เดินหน้าพัฒนาเทคโนโลยีสื่อสารโลกอนาคต LTE หรือ Long Term Evolution แก่ผู้ให้บริการโทรคมนาคมทั่วโลก โดยล่าสุดเปิดศูนย์ปฏิบัติการ LTE แห่งแรกในเอเชียแปซิฟิกที่กรุงโตเกียว ประเทศญี่ปุ่น ทั้งนี้ ยังได้ประกาศความพร้อม หัวเว่ยสามารถให้บริการติดตั้งสถานีฐาน LTE eNodeB เชิงพาณิชย์ขนาดใหญ่ได้เป็นครั้งแรกของโลกแล้ว เมื่อพ.ศ. 2549 ซึ่งศูนย์ LTE แห่งนี้จะใช้เป็นศูนย์ค้นคว้า พัฒนา และทดสอบเทคโนโลยี LTE ก่อนจะนำไปติดตั้งให้แก่ผู้ประกอบการโทรคมนาคม นอกจากนี้ สภาพแวดล้อมภายในศูนย์จะมีการจำลองสภาพภายนอกเหมือนจริง เพื่อให้ได้ผลการทดสอบที่แม่นยำและนำไปสู่การพัฒนาเทคโนโลยีได้อย่างมีประสิทธิภาพ อัตราความเร็วในการดาวน์โหลดของการทดสอบอยู่ที่ 140 เมกกะบิตต่อวินาที นอกจากนี้ ในระยะเวลาใกล้เคียงกัน หัวเว่ย ได้ออกมาประกาศความพร้อม ขณะนี้สามารถให้บริการติดตั้งสถานีฐาน LTE eNodeB เชิงพาณิชย์ขนาดใหญ่ได้แล้วเป็นครั้งแรกของโลก โดยสถานีฐาน LTE eNodeB สามารถรองรับอัตราการดาวน์โหลดได้ถึง 150 เมกกะบิตต่อวินาที ด้วยอัตราความเร็วในการดาวน์โหลดนี้ทำให้ผู้ใช้บริการสามารถใช้บริการ วิดีโอออนดีมานต์ที่มีความละเอียดสูง และการประชุมเสมือนจริง ด้วยโซลูชั่นการจัดการเครือข่ายได้ด้วยตนเองใน eNodeB ทำให้การปรับใช้เครือข่าย LTE เป็นไปอย่างอัตโนมัติ ซึ่งช่วยประหยัดค่าใช้จ่ายในการดำเนินงานและไม่จำเป็นต้องใช้เงินลงทุนสูงในการพัฒนาเครือข่ายในอนาคต
- โอเปอเรเตอร์มือถือเบอร์หนึ่งในญี่ปุ่นนาม เอ็นทีที โดโคโม (NTT DoCoMo)
ผู้นำของโดโคโม ใช้ความพยายามอย่างเต็มที่เพื่อรักษาระยะห่างกับเบอร์สองและสามให้มากที่สุด สิ่งที่โฟกัส ณ เวลานี้ก็คือการเปิดบริการเทคโนโลยี Beyond 3G ด้วย Long-Term Evolution (LTE) ให้เป็นไปอย่างราบรื่น ให้เป็นไปตามแผนที่วางเอาไว้ จากที่เคยเป็นผู้นำด้านเว็บบนมือถือด้วยบริการที่รู้จักกันดีทั่วโลกชื่อ ไอ-โหมด (i-mode) มาในคราวนี้ก็ได้วางแผนเพื่อวางโครงข่ายและตระเตรียมเงินลงทุนก้อนโตสำหรับวางโครงข่ายใหม่นี้ในอีกห้าปีข้างหน้า ซึ่งคาดกันว่าจะสามารถสื่อสารข้อมูลได้รวดเร็วกว่าบริการ 3G ที่ให้บริการอยู่ในปัจจุบันถึงสิบเท่า
เอกสารอ้างอิง
1.http://www.thaipr.net/nc/readnews.aspx?newsid=C1F54CB608A82107BACA5CE9957D5D0F&sec=all&query=bG9uZyB0ZXJt
2.
http://en.wikipedia.org/wiki/3GPP_Long_Term_Evolution
3. http://www.ericsson.com/technology/whitepapers/lte_overview.pdf
4. http://its.in.th/index.php?option=com_content&view=article&id=406%3A--3gpp-lte--wimax&Itemid=57


Image processing เทคโนโลยีการประมวลผลภาพ

การประมวลผลภาพ (Image Processing) หมายถึง การนำภาพมาประมวลผลหรือคิดคำนวณด้วยคอมพิวเตอร์ เพื่อให้ได้ข้อมูลที่เราต้องการทั้งในเชิงคุณภาพและปริมาณ

โดยมีขั้นตอนต่าง ๆ ที่สำคัญ คือ การทำให้ภาพมีความคมชัดมากขึ้น การกำจัดสัญญาณรบกวนออกจากภาพ การแบ่งส่วนของวัตถุที่เราสนใจออกมาจากภาพ เพื่อนำภาพวัตถุที่ได้ไปวิเคราะห์หาข้อมูลเชิงปริมาณ เช่น ขนาด รูปร่าง และทิศทางการเคลื่อนของวัตถุในภาพ จากนั้นเราสามารถนำข้อมูลเชิงปริมาณเหล่านี้ไปวิเคราะห์ และสร้างเป็นระบบ เพื่อใช้ประโยชน์ในงานด้านต่างๆ เช่น ระบบรู้จำลายนิ้วมือเพื่อตรวจสอบว่าภาพลายนิ้วมือที่มีอยู่นั้นเป็นของผู้ใด ระบบตรวจสอบคุณภาพของผลิตภัณฑ์ในกระบวนการผลิตของโรงงานอุตสาหกรรม ระบบคัดแยกเกรดหรือคุณภาพของพืชผลทางการเกษตร ระบบอ่านรหัสไปรษณีย์อัตโนมัติ เพื่อคัดแยกปลายทางของจดหมายที่มีจำนวนมากในแต่ละวันโดยใช้ภาพถ่ายของรหัสไปรษณีย์ที่อยู่บนซอง ระบบเก็บข้อมูลรถที่เข้าและออกอาคารโดยใช้ภาพถ่ายของป้ายทะเบียนรถเพื่อประโยชน์ในด้านความปลอดภัย ระบบดูแลและตรวจสอบสภาพการจราจรบนท้องถนนโดยการนับจำนวนรถบนท้องถนนในภาพถ่ายด้วยกล้องวงจรปิดในแต่ละช่วงเวลา ระบบรู้จำใบหน้าเพื่อเฝ้าระวังผู้ก่อการร้ายในอาคารสถานที่สำคัญ ๆ หรือในเขตคนเข้าเมือง เป็นต้น จะเห็นได้ว่าระบบเหล่านี้จำเป็นต้องมีการประมวลผลภาพจำนวนมาก และเป็นกระบวนการที่ต้องทำซ้ำ ๆ กันในรูปแบบเดิมเป็นส่วนใหญ่ ซึ่งงานในลักษณะเหล่านี้ หากให้มนุษย์วิเคราะห์เอง มักต้องใช้เวลามากและใช้แรงงานสูง อีกทั้งหากจำเป็นต้องวิเคราะห์ภาพเป็นจำนวนมาก ผู้วิเคราะห์ภาพเองอาจเกิดอาการล้า ส่งผลให้เกิดความผิดพลาดขึ้นได้ ดังนั้นคอมพิวเตอร์จึงมีบทบาทสำคัญในการทำหน้าที่เหล่านี้แทนมนุษย์ อีกทั้ง เป็นที่ทราบโดยทั่วกันว่า คอมพิวเตอร์มีความสามารถในการคำนวณและประมวลผลข้อมูลจำนวนมหาศาลได้ในเวลาอันสั้น จึงมีประโยชน์อย่างมากในการเพิ่มประสิทธิภาพการประมวลผลภาพและวิเคราะห์ข้อมูลที่ได้จากภาพในระบบต่าง ๆ ดังกล่าวข้างต้น


การประชุมทางไกลผ่านระบบเทเลคอนเฟอเรน ใช้เทคนิคการบีบอัดภาพ


การตรวจลายนิ้วมือโดยใช้ ระบบสแกนลายนิ้วมือ

ภาพถ่ายดาวเทียมใช้หลักการของการประมวลผลภาพ


งานทางหุ่นยนต์ ใช้ในการออกแบบหุ่นยนต์กู้ภัยค้นหาผู้บาดเจ็บหรือเสียชีวิตจากอุบัติเหตุ
นอกจากตัวอย่างระบบต่าง ๆ ดังกล่าวข้างต้นแล้ว งานที่สำคัญอีกอย่างหนึ่ง ซึ่งเกี่ยวข้องกับชีวิตและสุขภาพเราอย่างมาก คือ งานวิเคราะห์ภาพทางการแพทย์ ก็จำเป็นต้องนำศาสตร์ทางด้านการประมวลผลภาพมาประยุกต์ใช้เช่นกัน เพื่อเพิ่มประสิทธิภาพการทำงานของแพทย์ผู้เชี่ยวชาญในการวินิจฉัยโรคต่าง ๆ หรือตรวจหาความผิดปกติของอวัยวะต่าง ๆ ในร่างกายของผู้ป่วยได้รวดเร็วยิ่งขึ้นและมีประสิทธิภาพมากขึ้นตัวอย่างการนำภาพถ่ายมาทำการวิเคราะห์ ใช้หลักการของการประมวลผลภาพให้ภาพคมชัดมากยิ่งขึ้นในการหาเชื้อแบตทีเรีย
ในปัจจุบัน เทคนิคการถ่ายภาพทางการแพทย์ ซึ่งทำให้แพทย์สามารถตรวจดูอวัยวะสำคัญ ๆ ต่าง ๆ ภายในร่างกายได้โดยไม่จำเป็นต้องผ่าตัด ได้พัฒนาไปไกลมาก เริ่มจากเครื่องเอ็กซเรย์ (X-Ray) ซึ่งสามารถถ่ายภาพโครงสร้างกระดูกและอวัยวะบางอย่างเช่น ปอด ภายในร่างกายได้ ต่อมาได้มีการพัฒนาสร้างเครื่อง CT (Computed Tomography) ซึ่งสามารถจับภาพอวัยวะต่าง ๆ ในแนวระนาบตัดขวางได้ ทำให้เราเห็นข้อมูลภาพได้มากขึ้น


การใช้เครื่อง CT สแกนเพื่อตรวจหาความผิดปกติของมะเร็งเต้านม


อีกทั้งยังมีเครื่อง MRI (Magnetic Resonance Imaging) ซึ่งใช้ถ่ายภาพส่วนที่เป็นเนื้อเยื้อที่ไม่ใช่กระดูก (soft tissues) ได้ดี ภาพ MRI นี้นอกจากจะให้ข้อมูลทางกายภาพแล้วยังให้ข้อมูลทางเคมีได้อีกด้วย เครื่อง MRI ยังสามารถถ่ายภาพอวัยวะที่ต้องการในระนาบต่าง ๆ ได้ด้วย โดยไม่จำเป็นต้องเคลื่อนย้ายตำแหน่งของผู้ป่วย

หรือแม้กระทั่ง เทคนิคการถ่ายภาพด้วยอัลตราซาวด์ (Ultrasound) ซึ่งใช้ตรวจดูความสมบูรณ์ของทารกในครรภ์มารดา หรือตรวจดูขนาดของ ตับ ม้าม ถุงน้ำดี และ ไต เพื่อหาความผิดปกติของอวัยวะเหล่านี้ ในปัจจุบันก็ยังมีใช้กันอย่างแพร่หลาย ด้วยเทคนิคใหม่ ๆ ในการถ่ายภาพทางการแพทย์เหล่านี้ บวกกับเทคโนโลยีที่ก้าวหน้าขึ้น ซึ่งเพิ่มความสะดวกรวดเร็วในการใช้งานเครื่องถ่ายภาพเหล่านี้ ทำให้มีการถ่ายภาพทางการแพทย์เพื่อเป็นแนวทางในการวินิจฉัยโรคต่าง ๆ กันอย่างแพร่หลาย นั้นหมายความว่า ปัจจุบันมีภาพทางการแพทย์ที่จำเป็นต้องนำมาประมวลผลเป็นจำนวนมหาศาล ซึ่งอาจจะเกินกำลังที่จะให้บุคลากรทางการแพทย์แต่ละคนมาวิเคราะห์ได้ในแต่ละวัน จึงมีความจำเป็นต้องนำเทคโนโลยีทางการประมวลผลภาพเข้าช่วย เนื่องจากภาพทางการแพทย์ต่าง ๆ เหล่านี้ ปัจจุบันได้ถูกพัฒนาให้สามารถเก็บอยู่ในรูปแบบดิจิทัลได้แล้ว ทำให้สะดวกในการจัดเก็บ รักษา และส่งข้อมูลภาพ และที่สำคัญเรายังสามารถวิเคราะห์ภาพเหล่านี้ได้ด้วยคอมพิวเตอร์ ซึ่งเป็นการเพิ่มประสิทธิภาพในการวินิจฉัยโรคได้รวดเร็วยิ่งขึ้น อีกทั้งในการถ่ายภาพเพื่อตรวจดูการทำงาน หรือตรวจหาความผิดปกติของอวัยวะหนึ่ง ๆ นั้นในแต่ละครั้งนั้น อาจต้องใช้ภาพจำนวนมากในการเปรียบเทียบวิเคราะห์ เช่น การถ่ายภาพหัวใจด้วยเครื่อง MRI จำเป็นต้องถ่ายภาพตลอดระยะเวลาการเต้นของหัวใจในช่วงระยะเวลาหนึ่ง ซึ่งอาจได้ภาพออกมาเป็นจำนวนร้อย ๆ ภาพ เป็นต้น ดังนั้น ในการทำงานของแพทย์ผู้เชี่ยวชาญกับภาพถ่ายจำนวนมากเหล่านี้ จึงทำให้ต้องเสียเวลาและใช้แรงงานของแพทย์ผู้เชี่ยวชาญอย่างมากเกินจำเป็น อีกทั้งผู้เชี่ยวชาญเองอาจเกิดอาการล้าได้ หากจำเป็นต้องวิเคราะห์ภาพเป็นเวลาติดต่อกันเป็นเวลานาน ๆ ด้วยเหตุนี้เอง จึงได้มีการนำการประมวลผลภาพด้วยคอมพิวเตอร์เข้ามาช่วยในการวิเคราะห์ภาพทางการแพทย์ ซึ่งถือเป็นศาสตร์ใหม่ เรียกว่า การประมวลผลภาพทางการแพทย์ (Medical Image Processing) เพื่อให้แพทย์ผู้เชี่ยวชาญสามารถวิเคราะห์ภาพจำนวนมากได้อย่างรวดเร็ว และเป็นการเพิ่มประสิทธิภาพในการวินิจฉัยโรคได้ดีขึ้นด้วย


การประมวลผลภาพทางการแพทย์ เป็นการนำเทคนิคหรือวิธีการต่าง ๆ ของการประมวลผลภาพ มาใช้กับภาพทางการแพทย์ โดยการเลือกใช้เทคนิคต่าง ๆ กับภาพทางการแพทย์นี้ จะขึ้นอยู่กับเป้าหมายหรือวัตถุประสงค์ของการวิเคราะห์ภาพทางการแพทย์นั้น ๆ เพื่อให้ได้ผลลัพท์ ที่ช่วยให้แพทย์สามารถวิเคราะห์ภาพเหล่านั้นได้สะดวกและรวดเร็วมากขึ้น โดยเทคนิคของการประมวลผลภาพมีมากมายหลายวิธีการ ซึ่งส่วนใหญ่แล้ว ในการวิเคราะห์ภาพทางการแพทย์มักจะใช้หลาย ๆ วิธีการร่วมกัน เพื่อให้ได้สิ่งที่ต้องการตามเป้าหมายหรือวัตถุประสงค์ของการวิเคราะห์ภาพทางการแพทย์นั้น ๆ เทคนิคของการประมวลผลภาพที่สำคัญ ๆ ในการจัดการกับภาพทางการแพทย์ มีดังตัวอย่างต่อไปนี้
การแบ่งส่วนภาพ (Image Segmentation) เป็นวิธีการแบ่งส่วนใดส่วนหนึ่งของภาพที่เราสนใจออกมาจากภาพที่เราต้องการ ซึ่งการแบ่งส่วนภาพนี้ โดยส่วนใหญ่แล้วจะเป็นขั้นตอนเบื้องต้นและสำคัญอย่างมากของการประมวลผลภาพทางการแพทย์ เนื่องจากภาพทางการแพทย์ที่ได้จากเครื่องถ่ายภาพแบบต่าง ๆ นั้น โดยปกติมักจะมีองค์ประกอบอื่น ๆ ที่อยู่ใกล้เคียงกับอวัยวะที่ทำถ่ายภาพมา เช่น เนื้อเยื่อ กระดูก อวัยวะข้างเคียง หรือแม้กระทั่งสัญญาณรบกวน (Noise) ที่ขึ้นในขณะถ่ายภาพ ด้วยเหตุนี้ การวิเคราะห์เฉพาะอวัยวะที่ต้องการ จึงจำเป็นต้องใช้การแบ่งส่วนภาพมาทำหน้าที่ตัดแยกส่วนที่เราต้องการออกมา ตัวอย่างเช่น การแบ่งส่วนเนื้อสมองจากภาพสมอง การแบ่งส่วนภาพหัวใจห้องล่างซ้ายจากภาพหัวใจ MRI การแบ่งส่วนเฉพาะเส้นโลหิต การแบ่งส่วนข้อกระดูกสันหลังจากภาพลำกระดูกสันหลัง หรือ การแบ่งส่วนของทารกจากภาพอัลตราซาวด์ เป็นต้น การแบ่งส่วนภาพทางการแพทย์มีทั้งการแบ่งส่วนภาพแบบ 2 มิติ และ 3 มิติ ขึ้นอยู่ความจำเป็นและวัตถุประสงค์ของการนำไปวิเคราะห์ โดยวิธีการแบ่งส่วนภาพที่กำลังได้รับความนิยมในงานวิจัยเกี่ยวกับภาพทางการแพทย์ ได้แก่ แอ็กทิฟคอนทัวร์ (Active Contour) และ แอ็กทิฟเซอร์เฟส (Active Surface) เป็นต้น
การซ้อนทับภาพ (Image Registration)
เป็นวิธีการนำข้อมูลของสองภาพหรือมากกว่า มารวมกันเพื่อให้เกิดภาพใหม่ที่มีข้อมูลภาพสมบูรณ์มากขึ้น โดยภาพใหม่ที่ได้นี้ จะเป็นการรวมตัวกันของข้อมูลหรือรายละเอียดในแต่ละภาพที่นำมาผสานกัน มีวัตถุประสงค์เพื่อให้ได้ภาพที่มีรายละเอียดและข้อมูลที่เพียงพอสำหรับการนำไปใช้งาน หรือการนำภาพไปวิเคราะห์ โดยส่วนใหญ่แล้วภาพที่จะนำมาซ้อนทับกันนั้น อาจเป็นภาพถ่ายของอวัยวะเดียวกัน ที่ถ่ายต่างเวลากัน ต่างมุมมองกัน หรือ ใช้เทคนิคในการถ่ายภาพที่แตกต่างกัน เป็นต้น และการนำวิธีการซ้อนทับภาพมาใช้กับภาพทางการแพทย์ มีประโยชน์ในหลาย ๆ ด้าน ตัวอย่างเช่น การตรวจ ติดตาม หรือหาความผิดปกติของอวัยวะต่าง ๆ ทำได้โดยการนำภาพถ่ายของอวัยวะที่ต้องการตรวจ ที่ได้ถ่ายไว้ในอดีต มาทำการซ้อนทับกับภาพถ่ายของอวัยวะเดียวกันที่ถ่ายไว้ในปัจจุบัน โดยทำให้ตำแหน่งของอวัยวะต่าง ๆ ของทั้งสองภาพตรงกัน ซึ่งการทำในลักษณะนี้ จะทำให้เห็นถึงความเปลี่ยนแปลงที่เกิดขึ้นของอวัยวะนั้น ว่ามีการเปลี่ยนแปลงไปอย่างไรบ้างในช่วงเวลานั้น มีแนวโน้มที่จะเป็นอย่างไรต่อไป มีสิ่งผิดปกติเกิดขึ้นหรือไม่ มีอวัยวะที่โตขึ้นผิดปกติหรือไม่ เป็นต้น การนำภาพทางการแพทย์ที่ใช้เทคนิคในการถ่ายภาพแตกต่างกัน มาทำการซ้อนทับภาพ เป็นอีกหนึ่งประโยชน์ของวิธีการนี้ เนื่องจากภาพทางการแพทย์ที่ถ่ายโดยใช้เทคนิคการถ่ายภาพเพียงแบบเดียว อาจจะทำให้ได้ข้อมูลไม่ครบถ้วนตามที่ต้องการ จึงจำเป็นต้องใช้เทคนิคการถ่ายภาพหลาย ๆ แบบ เพื่อให้ได้ข้อมูล รายละเอียดของอวัยวะ หรือองค์ประกอบรอบข้างอื่น ๆ ของอวัยวะนั้น ๆ เพิ่มมากขึ้น ซึ่งจะเป็นประโยชน์อย่างมากในการนำภาพไปวิเคราะห์ ตัวอย่างเช่น การนำภาพสมองที่ถ่ายด้วยเครื่อง CT ซึ่งมีรายละเอียดที่ชัดเจนโดยเฉพาะอย่างยิ่งในส่วนที่เป็นกระดูก มาซ้อนทับกับภาพสมองที่ถ่ายด้วยเครื่อง MRI ซึ่งให้รายละเอียดของเนื้อเยื่อต่าง ๆ ภายในสมองได้ดีกว่าภาพที่ถ่ายด้วยเครื่อง CT และเห็นได้ว่า ภาพใหม่ที่ได้จากการซ้อนทับของข้อมูลจากภาพทั้งสองนี้ จะมีรายละเอียดขององค์ประกอบต่าง ๆ เพิ่มมากขึ้น คือ มีทั้งส่วนที่เป็นกะโหลกศีรษะและรายละเอียดของเนื้อเยื่อต่าง ๆ ในสมอง จึงทำให้สามารถวิเคราะห์ภาพใหม่นี้เพียงภาพเดียวได้ โดยไม่ต้องพิจารณาภาพทั้งสองแยกกัน

การสร้างภาพ 3 มิติ (3D Image Reconstruction)
การวิเคราะห์ภาพทางการแพทย์โดยใช้ภาพ 3 มิติ กำลังได้รับความต้องการอย่างมากในปัจจุบัน เนื่องจากภาพ 3 มิติ สามารถแสดงให้เห็นถึงภาพรวมหรือรายละเอียดในมุมมองต่าง ๆ ของอวัยวะได้ จึงมีประโยชน์อย่างมากในการวิเคราะห์ภาพทางการแพทย์ โดยอวัยวะหรือส่วนของร่างกายที่ได้มีการวิเคราะห์ในรูปแบบ 3 มิติ ตัวอย่างเช่น สมอง หัวใจ กระดูก ฟัน และขากรรไกร เป็นต้น
ภาพ 3 มิติสำหรับภาพทางการแพทย์นั้น มักสร้างมาจากภาพ 2 มิติหลาย ๆ ภาพ ทำได้โดยการนำภาพเหล่านั้น มาผ่านกระบวนการประมวลผลภาพ เช่น การแบ่งส่วนภาพ เป็นต้น เพื่อให้ได้รายละเอียด ส่วนประกอบต่าง ๆ หรือข้อมูลที่จำเป็นของอวัยวะที่ต้องการ จากนั้น นำมาประกอบกันเพื่อขึ้นรูปเป็นภาพ 3 มิติ ซึ่งภาพ 3 มิติที่ได้นี้ จะมีลักษณะหรือรูปร่างที่เหมือนกับอวัยวะจริงเพียงใด ขึ้นอยู่กับข้อมูลของภาพ 2 มิติที่นำมาประมวลผล ถ้าภาพ 2 มิติที่ได้จากเครื่องถ่ายภาพมีภาพจำนวนมากเพียงพอ ถ่ายในทุกส่วนสัดอย่างละเอียด หรือ ได้ถ่ายไว้ในหลายมุมมอง ก็ยิ่งทำให้ภาพ 3 มิติที่ได้ใกล้เคียงกับความเป็นจริงมากขึ้น

ข้อดีของภาพ 3 มิติ คือ สามารถพิจารณาในลักษณะของปริมาตรหรือขนาดได้ ทำให้สามารถตรวจหาความผิดปกติของอวัยวะได้ โดยดูจากขนาดที่เห็น หรือดูจากค่าที่คำนวณออกมาเป็นตัวเลข เช่น ปริมาตร หรือค่าความบ่งชี้ต่าง ๆ ทางการแพทย์ เป็นต้น เพื่อใช้เป็นข้อมูลในการวิเคราะห์ว่าอวัยวะนั้น ๆ มีขนาดที่ใหญ่หรือเล็กผิดปกติหรือไม่ ตัวอย่างการนำภาพ 3 มิติมาช่วยงานในด้านการวางแผนการรักษา เช่น การวางแผนการฝังรากฟันเทียม ทำได้โดยการจัดการวางแผนกับภาพฟัน 3 มิติในคอมพิวเตอร์ ที่สร้างมาจากภาพฟันและขากรรไกร 2 มิติของผู้ป่วย หรือการวางแผนการจัดฟัน ที่ทำให้ผู้ป่วยสามารถเห็นลักษณะฟันของตนเอง ก่อนและหลังการจัดฟันได้ เพื่อเป็นตัวช่วยในการตัดสินใจว่าจะเข้ารับการรักษาหรือไม่ และ ในด้านการวางแผนการผ่าตัดฝังวัสดุในส่วนใดส่วนหนึ่งของร่างกาย จะช่วยให้แพทย์สามารถวางแผนและจัดการฝังวัสดุได้อย่างมีความถูกต้อง แม่นยำ และมีประสิทธิภาพมากขึ้น ทั้งนี้ การประมวลผลภาพทางการแพทย์ ไม่ได้มีจุดประสงค์เพื่อเข้ามาทำหน้าที่หลักแทนแพทย์ผู้เชี่ยวชาญ แต่เข้ามาทำหน้าที่เป็นเครื่องมืออำนวยความสะดวกหรือเป็นผู้ช่วยในการวิเคราะห์ภาพทางการแพทย์ต่าง ๆ เพื่อให้แพทย์สามารถวิเคราะห์ภาพเหล่านั้นได้สะดวกและ รวดเร็วขึ้น และเพิ่มประสิทธิภาพในวิเคราะห์ให้ดีขึ้น ปัจจุบันยังมีความจำเป็นและต้องการผู้รู้ ผู้เชี่ยวชาญในการพัฒนาเทคนิคการประมวลผลภาพทางการแพทย์อีกมาก ทั้งนี้ ผู้ที่พัฒนากระบวนการประมวลผลภาพทางการแพทย์นี้ นอกจากจะต้องรู้วิธีการสั่งงานคอมพิวเตอร์ได้แล้ว ยังต้องเข้าใจความสามารถในการวิเคราะห์ภาพของแพทย์ผู้เชี่ยวชาญในงานนั้น ๆ อีกด้วย เพื่อจะสามารถผสมผสานศาสตร์ทั้งสองนั้น และนำมาพัฒนาศักยภาพในการประมวลผลภาพได้สูงขึ้น

ตัวอย่างการนำการประมวลผลสัญญาณดิจิตอลไปใช้งานด้านต่างๆ


ข้อดี-ข้อเสียของการประมวลผลดิจิตอล

จากที่ ได้ยกตัวอย่างการใช้งานของ การประมวลผลสัญญาณดิจิตอล มาทั้งหมดนั้น ก็คงพอจะทำให้ได้ทราบถึง แนวทางการประยุกต์ใช้งาน การประมวลผลสัญญาณดิจิตอล ในงานด้านต่างๆ เช่น ทางการทหาร การแพทย์ บันเทิง หรือ การสื่อสารโทรคมนาคม และ อื่นๆ ความนิยมในการใช้ การประมวลผลสัญญาณดิจิตอล ที่เพิ่มมากขึ้น ก็เนื่องมาจากการ ข้อได้เปรียบเมื่อเปรียบเทียบกับการสร้างวงจรด้วยอุปกรณ์อิเล็กทรอนิกส์ แต่สิ่งที่สำคัญกว่านั้นก็คือ ทฤษฎีการประมวลผลสัญญาณดิจิตอลที่ถูกพัฒนาขึ้นโดยตัวของมันเอง มิใช่เพื่อเป็นการประมาณค่าการประมวลผลสัญญาณทางอนาลอก และนี่เป็นสิ่งที่ทำให้การประยุกต์ใช้งาน การประมวลผลสามารถทำได้ในรูปแบบที่หลากหลายและ มีประสิทธิภาพการประมวลผลที่สูงขึ้นเรื่อยๆ

เอกสารอ้างอิง
1. http://ce.thainichi.net/index.php/articles/technology-reviews/51-image-processing-
2
http://www.tedmontgomery.com/the_eye/
3 http://www.codeproject.com/KB/GDI-plus/csharpfilters.aspx
4. http://www.eegrad.mut.ac.th/home/peerapol/article.htm
5. Denise Chiavetta, Top 12 Areas for Technology Innovation through 2025, Changer Waves, November
20, 2007, available online at changewaves.socialtechnologies.com/home/2007/11/20/top-12-areas-for-
technology-innovation-through-2025.html

วันเสาร์ที่ 26 กันยายน พ.ศ. 2552

Mobile Broadband Technology

เทคโนโลยีต่างๆที่ใช้สำหรับ บรอดแบนด์ไร้สาย (mobile broadband) ในปัจจุบัน ค่อนข้างมีความหลากหลายและ ผ่านการพัฒนาเทคโนโลยีให้มีความก้าวหน้า ทันสมัยขึ้นเป็นลำดับเพื่อสนองตอบความต้องการของลูกค้าหรือผู้ใช้บริการ Mobile Broadband Technology หรืออาจเรียกว่า “ WWAN” (Wireless Wide Area Network) เป็นการต่อเชื่อมคอมพิวเตอร์เข้ากับโครงข่ายสื่อสาร ข้อมูลเซ็ลลูลาร์โดยตรง กล่าวคือ ไม่จำเป็นต้องต่อเชื่อมเข้ากับโครงข่ายท้องถิ่น (local network) หรือ WiFi hotspot ในทางปฏิบัติ โครงข่ายข้อมูลมีหลายรูปแบบ ซึ่งจะมีระดับสมรรถนะ (performance) ที่แตกต่างกันไป ทั้งนี้ขึ้นอยู่กับว่าผู้ให้บริการโครงข่ายไร้สาย(หรือ เซลลูลาร์)จะเลือกใช้งาน โดยทั่วไป ประเภทของโครงข่ายข้อมูลจะกำหนดด้วยมาตรฐานของการสื่อสารไร้สายที่ใช้เป็นสำคัญ และมีอยู่ด้วยกันหลายมาตรฐาน เทคโนโลยีบรอดแบนด์ไร้สายอาจแบ่งออกได้เป็น 4 ยุค (generation) มีการพัฒนาต่อเนื่องมาเป็นลำดับ และแต่ละยุคมีระยะเวลาโดยเฉลี่ยไม่เกิน 10 ปีจะถูกพัฒนาและปรับเปลี่ยนไปสู่ยุคใหม่ เช่น การพัฒนาจากโทรศัพท์เคลื่อนที่ระบบอนาล็อก (1G) เป็นระบบดิจิตอล (2G) การพัฒนาจากระบบ 2G ไปเป็น 3G เพื่อรองรับการใช้งานด้านการสื่อสารข้อมูลที่มีความเร็วสูง ปัจจุบันการพัฒนาเทคโนโลยีได้ก้าวเข้าสู่ยุค beyond 3G หรือ 4G ที่ค่อนข้างสมบูรณ์และพร้อมเปิดใช้งานเชิงพาณิชย์แล้ว บรรดาผู้ให้บริการโทรคมนาคมรายใหญ่ของโลกจำนวนไม่น้อยได้ทยอยเปิดให้บริการเช่น ประเทศสหรัฐอเมริกา บางประเทศในยุโรป และหลายประเทศในภูมิภาคเอเชียกำลังจะเริ่มเปิดใช้งานเชิงพาณิชย์หลังจากได้เสร็จสิ้นการทดสอบไปแล้ว (เช่น ญี่ปุ่น และเกาหลี)


รูปที่ 1 การพัฒนาเทคโนโลยีของการเข้าถึงไร้สาย (wireless access)

เทคโนโลยียุค 2G เป็นโครงข่ายดิจิตอลยุคแรกที่มีการพัฒนาขึ้นมาใช้งานแทนโครงข่ายยุคแรกและได้รับความนิยมอย่างรวดเร็วในเวลาไม่นานนัก ถึงแม้ว่าโครงข่าย 2G อาจมีไม่กี่รูปแบบ เช่น Edge Evolution แต่ก็มีการพัฒนาอย่างต่อเนื่องและพอจะแข่งขันได้กับโครงข่าย 3G พอสมควร แต่โครงข่าย 2G ส่วนใหญ่ได้รับการพัฒนาขึ้นมาเพื่อใช้งานเฉพาะอย่าง เช่น การส่งข่าวสาร การสืบค้น และการรับ-ส่งอีเมล์ เป็นต้น เทคโนโลยียุค 3G เป็นเทคโนโลยีที่ให้สมรรถนะสูงสุดในขณะนี้ เหมาะมากกับการใช้งานด้านมัลติมีเดีย เช่น การดาวน์โหลด และดูหนัง ฟังเพลง รวมทั้งการส่งและรับข้อมูลขนาดใหญ่ (เช่น แฟ้มข้อมูลเอกสาร และพรีเซนเตชั่น) โครงข่าย 3G มีให้เลือกใช้ได้หลายรูปแบบ แต่รูปแบบที่บรรดาผู้ให้บริการโทรศัพท์เคลื่อนที่ส่วนใหญ่นิยมใช้กันคือ HSDPA และ EVDO
HSDPA เป็นเทคโนโลยีโครงข่ายบรอดแบนด์ไร้สาย 3G ที่นิยมใช้กันมาก ให้ความเร็วดาวน์ลิงก์ 14.4 Mbps และเป็นเทคโนโลยีที่ยังมีการพัฒนาต่อเนื่องไปเป็น Evolved HSDPA ที่คาดกันว่าจะทำความเร็วได้มากขึ้นเป็น 42 Mbps สมรรถนะของ mobile broadband adapters ขึ้นอยู่กับความเร็วในการดาวน์ลิงก์ (downlink speed) แลอัพลิงก์ (uplink speed) ของเทคโนโลยีโครงข่าย ความเร็วดาวน์ลิงก์ หมายถึงความเร็วที่ใช้ในการดาวน์โหลดข้อมูลจากอินเทอร์เน็ตเข้าไปยังคอมพิวเตอร์ ส่วนความเร็วอัพลิงก์ หมายถึงความเร็วที่ใช้ในการส่งข้อมูลจากคอมพิวเตอร์ไปยังอินเทอร์เน็ต ทั้งนี้ความเร็วดาวน์ลิงก์ยิ่งสูง อแดปเตอร์จะทำงานได้เร็วขึ้น อย่างไรก็ดีแม้ความเร็วอัพลิงก์จะเป็นเรื่องสำคัญด้วยก็ตาม แต่ความเร็วอัพลิงก์ที่แตกต่างกันไม่มีความสำคัญมากเท่ากับความเร็วดาวน์ลิงก์ที่ต่างกัน ด้วยเหตุผลที่ว่าปกติข้อมูลที่เราอัพโหลดไปยังอินเทอร์เน็ตนั้นมีปริมาณไม่มาก เช่น อาจเป็นเพียงแค่ที่อยู่ของเว็บ (web address) หรือวลีหรือคำที่จะสืบค้น เท่านั้น แต่หากเป็นข้อมูลที่ดาวน์โหลดแล้วจะมีปริมาณมาก เช่น การโหลดข้อความ ภาพนิ่ง และภาพเคลื่อนไหว จากหน้าเว็บเข้ามายังเบร้าเซอร์ ด้วยเหตุนี้หากความเร็วดาวน์ลิงก์ยิ่งสูงแสดงว่ามีสรรถนะโดยรวมดีมากขึ้นด้วย ความเร็วในการดาวน์ลิงก์สามารถแบ่งออกได้เป็น 2 แบบ คือ peak performance และ average live network performance peak performance หมายถึงความเร็วดาวน์ลิงก์สูงสุดที่อแดปเตอร์รองรับได้ ในขณะที่ average live network performance หมายถึงสมรรถนะที่เป็นจริง
ตารางที่ 1 และตารางที่ 2 เป็นสรุปความเร็วในการอัพลิงก์และความเร็วสูงสุด และความเร็วเฉลี่ยในการดาวน์ลิงก์ของเทคโนโลยีแต่ละแบบ โดยเทคโนโลยีของอแดปเตอร์ที่ใช้นั้นขึ้นอยู่กับว่าจะใช้กับงานประเภทใด

เทคโนโลยี UMTS/HSPA
HSPA ถือว่าเป็นส่วนหนึ่งของโครงข่ายโทรศัพท์เคลื่อนที่ยุคที่ 3 และเป็นซอฟต์แวร์ที่ได้ทำการยกระดับ (Upgrade) โครงข่ายที่เป็นโครงสร้างพื้นฐาน เพื่อให้สามารถใช้งานข้อมูลที่แปรผันตามอัตราความเร็วข้อมูลได้ ดังนั้นเราต้องการอุปกรณ์เคลื่อนที่ซึ่ง HSPA ถือว่าเป็นทางเลือกหนึ่งโดยส่วนใหญ่แล้วเครื่องโทรศัพท์เคลื่อนที่รุ่นใหม่และเครื่องคอมพิวเตอร์แบบพกพาระดับสูงได้ติดตั้งอุปกรณ์เหล่านี้ไว้เป็นมาตรฐานแล้ว
HSPA มีความเป็นมาที่ยิ่งใหญ่ เนื่องจากกลุ่มของเทคโนโลยีระบบ GSM ซึ่งได้ให้กำเนิดการติดต่อสื่อสารเคลื่อนที่ของประชากรโลกที่อยู่ในโลกที่สาม HSPA เป็นเทคโนโลยีล่าสุดที่สามารถเลือกการทำงานได้แม้กระทั่งอัตราความเร็วข้อมูลที่มีอัตราความเร็วข้อมูลสูง สำหรับผู้ใช้งานโทรศัพท์เคลื่อนที่ในปัจจุบันนี้สามารถใช้งานได้ ซึ่งวิวัฒนาการนี้จะเห็นได้จากตระกูลที่พวกเราคุ้นเคย เช่น เทคโนโลยี GPRS
(เป็นเทคโนโลยีแบบแพ็คเก็จตัวแรกที่มีอัตราความเร็วข้อมูล 128 Kbps) เทคโนโลยี EDGE (เป็นเทคโนโลยีที่ได้เพิ่มอัตราความเร็วข้อมูลสูงขึ้นประมาณ 240 Kbps) และจึงเข้าไปสู่เทคโนโลยีโทรศัพท์เคลื่อนที่ยุคที่ 3 ที่กำลังเพิ่มอัตราความเร็วข้อมูลเป็น 384 Kbps HSPA เป็นคำทั่วๆ ไป เพื่อรวบรวมคำย่อทั้งหมดสำหรับ HSDPA และ HSUPA และ HSPA Evolve (HSPA+) ในปัจจุบันเทคโนโลยีบรอดแบนด์เคลื่อนที่ (Mobile Broadband Technology) ได้ถูกเผยแพร่ออกไปอย่างกว้างขวางทั่วโลกด้วยจำนวนของอุปกรณ์ที่แสดงมีจำนวนมากมายไม่เพียงแต่จำนวนในเชิงปริมาณ แต่ความหลากหลายของอุปกรณ์ที่แสดงให้เห็น ซึ่งประชาชนมีเส้นทางที่แตกต่างกันในการเข้าถึงข่าวสารข้อมูลที่มีการเคลื่อนที่ โครงข่ายทั้งหลายที่ได้ถูกนำมาใช้งานโดยหลักอยู่ที่สเปกตรัมย่านความถี่ 1900 MHz และ 2100 MHz และการจัดสรร สเปกตรัมย่านความถี่ UHF ซึ่งจำนวนของผู้ให้บริการรายอื่นๆ จะนำสเปกตรัมย่านความถี่นี้มาใช้งานเพื่อช่วยให้ครอบคลุมพื้นที่การให้บริการ (Coverage Area) เมื่อ HSPA เริ่มเปิดให้บริการ HSPA เป็นสิ่งที่เหนือกว่าด้วยการยกระดับซอฟต์แวร์ที่อยู่บน Rel.99 ของมาตรฐานUMTS การยกระดับนี้เป็นการเพิ่มประสิทธิภาพและลดปัจจัยแฝงของการเชื่อมโยง (Link) และได้รับโดยการใช้ประโยชน์ควบคู่ไปกับจำนวนเทคนิคต่างๆ คือ Adaptive Modulation and Coding ซอฟต์แวร์ที่ติดตั้งอยู่ใน Node B (สถานีฐาน (Base Station) จะทำการวิเคราะห์ผู้ใช้งานแต่ละคนที่อยู่บนเซลล์ (Cell) ในเรื่องคุณภาพของสัญญาณและการใช้งานข้อมูลและความจุของเซลล์ ณ เวลาที่ทำการตรวจสอบที่ใช้รูปแบบในการมอดูเลชั่นสัญญาณเพื่อติดต่อกับอุปกรณ์แต่ละตัว ดังนั้นคุณภาพของสัญญาณที่ดีและเซลล์รับภาระโหลดน้อย Node B จะกำหนดให้ใช้เทคนิคการมอดูเลชั่นแบบ 16QAM เพื่อเลือกค่าอัตราความเร็วข้อมูลที่มีค่ายอดสูงถึง 3.6 Mbps และลดค่าลงไปสู่การใช้เทคนิคการมอดูเลชั่นแบบ QPSK ที่เกี่ยวเนื่องอัตราความเร็วข้อมูลต่ำถ้าเงื่อนไขได้กลายเป็นที่ไม่ได้รับความนิยม
Fast Packet Scheduling ขึ้นอยู่กับตัวอุปกรณ์ที่อยู่ในเซลล์ได้รายงานความแข็งแรงของสัญญาณ โดย Node B สามารถที่จะตรวจสอบว่าอุปกรณ์ตัวใดส่งข้อมูลไปยังกรอบเวลา (Time Frame) ในระยะเวลาอีก 2 ms ดังนั้นจะทำให้การใช้งานมีประสิทธิภาพมากที่สุดจากแบนด์วิธที่ใช้งานได้ ซึ่ง Node B สามารถที่จะทำการตรวจสอบได้ด้วยเหมือนกันว่า มีจำนวนข้อมูลมากเท่าใดที่ส่งไปยังอุปกรณ์แต่ละตัวที่อยู่บนพื้นฐานของการเชื่อมต่อ ระบบ HSPA ใช้ 16 Codes ซึ่งจำนวน 15 codes ถูกใช้งานกับ HSPA ดังนั้น Node B ทำการตรวจสอบว่ามีจำนวน Codes เท่าใดที่กำหนดไปยังอุปกรณ์แต่ละตัวที่อยู่ภายในเซลล์ที่กำหนดค่า Time Slot ไว้ 2 ms ซึ่งจะทำการตรวจสอบอัตราความข้อมูลทั้งหมดที่ถูกส่งออกไป Node B สามารถกำหนด Time Slot ทั้งหมดและจำนวนทั้งหมด 15 Codes ไปยังอุปกรณ์ตัวเดียวที่อยู่ในเซลล์และถ้าตัวอุปกรณ์รายงานผลว่าสถานภาพของสัญญาณดี ก็จะได้รับอัตราความเร็วข้อมูลสูงสุด Hybrid Automatic Repeat request (HARQ) เทคนิคนี้ถูกนำมาใช้ในการแก้ค่าผิดพลาด (Correct Errors) ในการส่งสัญญาณของแพ็คเก็จระหว่าง Node B และตัวอุปกรณ์ของผู้ใช้งาน (User’s Device) ตัวอุปกรณ์ได้มีการร้องขอการส่งสัญญาณใหม่อีกในส่วนของแพ็คเก็จใดๆ ที่เป็นค่าผิดพลาดในขณะที่กำลังเก็บแพ็คเก็จเก่าทั้งหมดที่ไม่ถูกต้องไว้ ดังนั้นตัวอุปกรณ์เริ่มรวบรวมแพ็คเก็จทั้งหมดเพื่อแก้ค่าผิดพลาด ซึ่งมันจะเก็บค่าแพ็คเก็จทั้งหมดที่Hzผิดพลาดและใช้งานเพื่อแก้ไขสัญญาณจะเป็นวิธีการที่มีความเสถียรภาพและมีประสิทธิภาพมากกว่า HSDPA (High Speed Data Package Access) มีความสามารถในการรับไฟล์ข้อมูลที่มีขนาดใหญ่บนเครื่องโทรศัพท์เคลื่อนที่ของเราได้ เช่น ไฟล์ข้อมูลที่แนบมากับจดหมายอิเล็กทรอนิกส์ (e-mail) การนำเสนอผลงานด้วยโปรแกรม Power Point หรือ Web Page โดยที่โครงข่าย HSDPA มีอัตราความข้อมูลสูงสุดประมาณ 3 – 6 Mbps สามารถดาวน์โหลดข้อมูลปกติที่เป็นไฟล์ข้อมูลดนตรีที่มีขนาด 3 Mbytes ใช้ระยะเวลาในการดาวน์โหลดไฟล์นี้เพียง 8.3 วินาที และไฟล์ข้อมูลที่เป็นวิดีโอคลิปมีขนาด 5 Mbytes สามารถดาวน์โหลดไฟล์ข้อมูลนี้ใช้เวลาเพียง 13.9 วินาที ซึ่งอัตราความเร็วข้อมูลที่ได้รับจากเทคโนโลยี HSDPA นี้จะมีอัตราความเร็วข้อมูลสูงสุด 14.4 Mbps แต่ผู้ให้บริการโครงข่ายส่วนใหญ่ได้จัดเตรียมอัตราความเร็วข้อมูลอยู่ที่ 3.6 Mbps และในการเปิดให้บริการครั้งแรกจะมีอัตราความเร็วข้อมูล 7.2 Mbps นั้นมีอัตราการเติบโตที่รวดเร็วมาก โครงข่าย HSDPA ได้มีการเปิดใช้งานมา 2 ปีแล้ว และได้ถูกจัดวางไว้ในการนำเสนอเป็นบรอดแบนด์เคลื่อนที่ (Mobile Broadband) ไปงานทั่วโลก กับการดำเนินงานเพียงไม่กี่รายที่ได้ใช้ประโยชน์จากสเปกตรัมย่านความถี่ 850 MHz
HSUPA เป็นการใช้ประโยชน์เทคนิคเดียวกันกับ HSDPA เทอมของการปรับตัวของการเชื่อมโยงบนการมอดูเลชั่นที่ถูกนำมาใช้งานและ HARQ ใช้งานเพื่อปรับปรุง Uplink และสร้างการส่งสัญญาณข้อมูลที่พร้อมกันที่มีอัตราความเร็วข้อมูลสูงถึง 5.7 Mbps มีข้อแตกต่างเพียงเล็กน้อยที่อญุ่ในเส้นทางการทำงานเพื่อที่จะให้บริการอุปกรณ์ได้ทั้งหมดในการ Upload และลดวิธีการมอดูเลชั่น Scheduling นี่คือ กลไกการร้องขอที่เกิดขึ้นคล้ายๆ กับ Fast Packet Scheduling ข้างบน แต่เริ่มต้นโดยตัวอุปกรณ์ ตัวอุปกรณ์ร้องขอให้มรการอนุญาตในการส่งข้อมูลและ Node B จะทำการตรวจสอบอยู่บนเซลล์ที่กำลังรับภาระโหลดร้องขอและระดับกำลังงานที่อยู่ภายในเซลล์ เมื่อใดและจำนวนอุปกรณ์เท่าใดที่ถูกยอมให้อนุญาตและที่อัตราความเร็วข้อมูลเท่าไร Non-Scheduling สำหรับการใช้งานที่แน่นอนเมื่อมีการหน่วงเวลาบนฐานของการร้องขอ Scheduling และอยู่บน Node B ควรจะมีขนาดใหญ่พอ เช่น VoIP มีวิธีการอื่นที่ตัวอุปกรณ์เริ่มต้นส่งสัญญาณ ในกรณีนี้ระดับพลังงานถูกกำหนดโดยตัวอุปกรณ์และมีค่าคงที่ เมื่อมีกิจกรรมที่มีการร้องขอ Schedule ซึ่ง Node B จะตรวจสอบระดับพลังงานของตัวอุปกรณ์ในการส่งสัญญาณและจะถูกควบคุมแบบพลวัตเพื่อให้แน่ใจว่ามีประสิทธิภาพสูงสุดสำหรับอุปกรณ์ทั้งหมดทุกตัวที่อยู่บนเซลล์นั้นๆ
HSUPA (High Speed Uplink Packet Access) นี่เป็นการขยายเพิ่มออกไปอีกในการเพิ่มอัตราความเร็วข้อมูล โดยที่เราสามารถติดต่อสื่อสารจากตัวอุปกรณ์เคลื่อนที่ของเรา ตัวอย่างเช่น กรณีนี้เราสามารถเลือกอัพโหลดวิดีโอ (Upload Video) ไปยัง YouTube ใช้เวลาเพียงเสี้ยววินาที ดังนั้นเราสามารถแลกเปลี่ยนประสบการณ์กันได้อย่างรวดเร็วแบบทันทีทันใด อัตราความเร็วข้อมูลในการอัพโหลดที่ 384 Kbps ด้วยเทคโนโลยี HSUPA ในขณะนี้อัตราความเร็วข้อมูลได้เพิ่มสูงสุดประมาณ 5.7 Mbps ในปัจจุบันนี้ HSUPA สามารถใช้บริการได้เพียงไม่กี่ประเทศ และในปีนี้คาดว่าจะเปิดให้บริการอย่างจริงจังทั่วโลก HSPA Evolved บางครั้งก็อ้างถึง HSPA+ หรือ I-HSPA (มีความแตกต่างกันเล็กน้อยแต่จำนวนเป้าหมายสุดท้ายเหมือนกันสำหรับผู้ใช้งาน) ระบบนี้จะเพิ่มอัตราความเร็วข้อมูลของ Downlink ที่จัดเตรียมไว้ 42 Mbps ด้วยการใช้ประโยชน์จากเทคนิคการมอดูเลชั่นแบบ 64QAM และอัตราความเร็วข้อมูล Uplink สูงถึง 11.5 Mbps ด้วยการใช้เทคนิคการมอดูเลชั่นแบบ 16QAM สำหรับการเพิ่มในอนาคตเพื่อช่วยให้การรับข้อมูลในการเพิ่มอัตราความเร็วข้อมูลเป็นการเสริมของสายอากาศ MIMO (Multiple in multiple out) ปกติถูกนำมาใช้งานในการขยายประสิทธิภาพของระบบโดยมีขนาด 4 เท่า HSPA Evolve หรือที่รู้จักเทคโนโลยีนี้ในนามของ HSPA+ นั้นเป็นขั้นตอนต่อไปและได้เป็นที่น่าสนใจอย่างมากในการให้บริการส่งข้อมูลที่สามารถเลือกอัตราความเร็วข้อมูลในการส่งข้อมูลให้มีอัตรา ความเร็วข้อมูลสูงสุดได้ถึง 42 Mbps ในการดาวน์ลิงค์ (Downlink) และมีอัตราความเร็วข้อมูล 11 Mbps สำหรับการอัพลิงค์ (Uplink) ซึ่ง HSPA+ จะนำมาให้บริการได้อย่างเป็นทางการในปลายปี 2008 หรือต้นปี 2009 เทคโนโลยีไวแมกซ์ (WiMAX) กำลังเข้ามาเป็นคู่แข่งที่น่ากลัวของ 3G ด้วยแนวความคิดที่ต้องการพัฒนาระบบสื่อสารที่สามารถเข้าถึงด้วยเทคนิคของการสื่อสารแบบไมโครเวฟ (microwave) ที่ใช้งานร่วมกันได้ทั่วโลก (Worldwide Interoperability for Microwave Access) ซึ่งเป็นที่มาของชื่อย่อว่า “ไวแมกซ์” (WiMAX)

รูปที่ 2 รูปแบบเทคโนโลยีไวแมกซ์

ไวแมกซ์เป็นเทคโนโลยีบรอดแบนด์ไร้สายความเร็วสูงที่ถูกพัฒนาขึ้นมาพร้อมๆกับการพัฒนา 3G มีรัศมีทำการที่ 30 ไมล์ (ประมาณ 50 กิโลเมตร) ซึ่งหมายความว่า ไวแมกซ์สามารถให้บริการครอบคลุมพื้นที่กว้างกว่า 3G มากถึง 10 เท่าตัว และยิ่งกว่านั้นยังมีอัตราความเร็วในการ ส่งผ่านข้อมูลสูงสุดถึง 75 เมกะบิตต่อวินาที (Mbps) รวมทั้งข้อมูลล่าสุดในการพัฒนาเทคโนโลยีสู่ “ไวแมกซ์ยุคใหม่” (Next Generation WiMAX) ในภาคสนาม ที่เปิดเผยต่อสาธารณะ ปรากฏว่ามีความสามารถในด้านต่างๆไม่ด้อยกว่า 3.5G หรือเข้าใกล้เทคโนโลยี 4G การพัฒนาเทคโนโลยีบรอดแบนด์ไร้สายสำหรับประเทศไทย
จากการที่เทคโนโลยี 3G ได้เริ่มตั้งแต่ ค.ศ. 2000 (พ.ศ. 2543) หรือเกือบ 10 ปีมาแล้วตามกรอบของการพัฒนาเทคโนโลยีโทรศัพท์เคลื่อนที่ที่ผ่านมา และ ค.ศ. 2010 (พ.ศ. 2553) จะเป็นช่วงเวลาเริ่มต้นของเทคโนโลยีและมาตรฐานใหม่ตามแนวคิดของสหภาพโทรคมนาคมระหว่างประเทศ (ITU) นั่นคือ “IMT-Advanced” เต็มรูปแบบ


รูปที่ 3 การพัฒนาเทคโนโลยีจาก IMT-2000 ไปสู่ IMT-Advanced หรือ 4G


จากสภาพตลาดของธุรกิจการสื่อสารโทรคมนาคมที่มีการแข่งขันอย่างรุนแรงผนวกกับความก้าวหน้าของการพัฒนาเทคโนโลยีอิเล็กทรอนิกส์ที่สามารถพัฒนาได้ทันกับความต้องการของการสื่อสารโทรคมนาคม เป็นตัวผลักดันที่สำคัญต่อบรรดาผู้พัฒนาและผู้ผลิต ได้เริ่มทยอยนำเครื่องอุปกรณ์ต่างๆที่ใช้เทคโนโลยี 4G ออกสู่ตลาดมาตั้งแต่ ประมาณ พ.ศ. 2547 และผู้ให้บริการโทรศัพท์เคลื่อนที่รายใหญ่ทั่วโลกจำนวนมากได้เริ่มเปิดให้บริการเชิงพาณิชย์ด้วยเทคโนโลยี 4G แล้ว ซึ่งสามารถตอบสนองความต้องการของผู้ใช้ที่ต้องการใช้งานโมบายล์ บรอดแบนด์ และบริการต่างๆตามความชอบของตนเอง

รูปที่ 4 จำนวนผู้ใช้บริการโทรศัพท์เคลื่อนที่ทั้งหมดของไทย (สิ้นสุดไตรมาส 3 ปี 2551)

โดยผู้ประกอบการโทรศัพท์เคลื่อนที่ภาคเอกชนของประเทศ ให้บริการภายใต้สัญญาสัมปทานกับหน่วยงานของรัฐในลักษณะ B-T-O (ลงทุนสร้าง – ส่งมอบให้เป็นทรัพย์สินของรัฐ - และได้รับสิทธิ์ในการนำไปให้บริการ) ซึ่งยังคงเหลือระยะเวลาอีกอย่างน้อยรายละตั้งแต่ 4 – 8 ปี ดังนั้นบรรดาเครื่องอุปกรณ์โครงข่าย และสิ่งอำนวยความสะดวกที่ภาคเอกชนลงทุนไปทั้งหมดจะเป็นของรัฐ ยกเว้นในส่วนที่เป็น “ฐานลูกค้าหรือผู้ใช้บริการ” ที่ยังไม่มีความชัดเจนทางกฎหมายหรือสัญญา ว่าควรจะเป็นกรรมสิทธิ์ของหน่วยงานรัฐหรือภาคเอกชนที่เป็นผู้ให้บริการภายหลังสิ้นสุดสัญญาสัมปทาน และหากหน่วยงานของรัฐจะถือสิทธิ์ความเป็นเจ้าของด้วยนั้น จะสามารถทำได้เพียงใดในเมื่อผู้ใช้บริการมีความสัมพันธ์ใกล้ชิดและติดต่อโดยตรงกับผู้ประกอบการภาคเอกชน ซึ่งบทพิสูจน์ในเรื่องนี้เคยเกิดขึ้นแล้วกับกรณีของบริษัท กิจการร่วมค้าไทยโมบายล์ ซึ่งเป็นบริษัทภายใต้การกำกับดูแลของรัฐวิสาหกิจโทรคมนาคมรายใหญ่และรายเดิมของประเทศ 2 ราย ที่ก่อนหยุดให้บริการมีจำนวนผู้ใช้บริการไม่ถึง 30,000 รายจากที่เคยมีสูงสุดไม่เกิน 100,000 ราย



รูปที่ 5 ส่วนแบ่งตลาดบริการโทรศัพท์เคลื่อนที่ของไทย (สิ้นสุดไตรมาส 3 ปี 2551)



หากผู้ประกอบการภาคเอกชนที่ให้บริการ 2G ภายใต้สัญญาสัมปทานฯ เลือกที่จะจัดตั้งบริษัทใหม่เพื่อขอรับใบอนุญาต (ซึ่งจะเป็นใบอนุญาตของตนเองและไม่ต้องจ่ายส่วนแบ่งรายได้ให้แก่หน่วยงานของรัฐ) และลงทุนให้บริการ 3G แยกต่างหาก ซึ่งแน่นอนไม่อาจหลีกเลี่ยงที่จะคิดได้ว่า หมายถึง เกิดการถ่ายโอนผู้บริหารระดับสูง ผู้ปฏิบัติงานและพนักงานที่มีความรู้ความสามารถและประสบการณ์ในธุรกิจโทรศัพท์เคลื่อนที่ไม่ต่ำกว่า 10 ปี ไปยังบริษัทใหม่ และ(อาจ)ปล่อยให้การให้บริการที่มีอยู่เดิมเป็นไปตามยถากรรม (เนื่องจากการดำเนินธุรกิจโทรศัพท์เคลื่อนที่ส่วนใหญ่นั้นจะมีระยะคืนทุนและสร้างผลกำไรได้อย่างเป็นกอบเป็นกำ ตั้งแต่ประมาณปีที่ 7 เป็นต้นไป ขณะนี้หลายรายได้ผ่านช่วงเวลาเริ่มสร้างผลกำไรมาไม่น้อยกว่า 10 ปี) ดังนั้นจึงไม่มีเหตุผลใดที่จะต้องลงทุนพัฒนา 3G ภายใต้สัญญาสัมปทานฯและทรัพย์สินต้องตกเป็นของรัฐ ซึ่งเรื่องนี้เห็นได้ชัดจากการที่ผู้ประกอบการภาคเอกชนเลือกที่จะพัฒนาบริการด้วยเทคโนโลยีที่สูงกว่า 2G ในรูปแบบ in-band migration เพียงเพื่อรักษาฐานลูกค้าของตนเท่านั้น



รูปที่ 6 การพัฒนาเทคโนโลยีสื่อสารไร้สายเคลื่อนที่และบริการที่เกิดขึ้น



การลงทุนสร้างโครงข่ายและให้บริการ 3G ที่มีประสิทธิภาพและใช้งานได้เต็มความสามารถนั้นจำเป็นต้องลงทุนสร้างโครงข่ายบนแพลตฟอร์ม (platform) ใหม่ และถึงแม้อาจจะมีสิ่งอำนวยความสะดวกบางส่วนที่สามารถใช้ของที่มีอยู่เดิมได้บ้างก็ตาม แต่ต้นทุนที่จะต้องลงทุนแต่ละบริษัท มีมูลค่าไม่ต่ำกว่า 20,000 ล้านบาทในขณะที่ยังต้องรับภาระการซ่อมบำรุงในส่วนที่เป็นการให้บริการ 2G พร้อมกันไปด้วย ประกอบกับสภาพเศรษฐกิจถดถอยในขณะนี้ ทั้งนี้ยังไม่นับค่าใช้จ่ายที่ต้องลงทุนเพื่อการประมูลคลื่นความถี่และใบอนุญาตซึ่งในเบื้องต้นคาดว่าจะไม่ต่ำกว่า 5,000 ล้านบาท ด้านผู้ใช้บริการที่เคยใช้บริการด้วยเทคโนโลยี 2G มีความพร้อมเพียงใด และมีจำนวนเท่าใดที่ยินดีจะย้ายไปใช้บริการด้วยเทคโนโลยี 3G ซึ่งแม้จะทันสมัยกว่า แต่แน่นอนว่าจะต้องเสียค่าใช้บริการในอัตราที่สูงขึ้นตามบริการเสริม (Value Added Service) รายบริการที่เลือกใช้ ซึ่งสวนทางกับพฤติกรรมของผู้ใช้บริการ และสภาพการแข่งขันและตลาดปัจจุบันที่ผู้ประกอบการภาคเอกชนพยายามปรับลดอัตราค่าบริการลง เพื่อดึงดูดลูกค้า อุปกรณ์ที่ใช้งานเทคโนโลยี บรอดแบนด์ไร้สาย เฟมโตเซ็ล (Femtocells) เป็นอุปกรณ์ที่ใช้อำนวยความสะดวกในการเข้าถึง (access point) แบบไร้สาย กำลังต่ำ ที่ทำงานด้วยความถี่ซึ่งหน่วยงานกำกับดูแลด้านกิจการโทรคมนาคมของประเทศกำหนด เพื่อใช้เป็นตัวต่อเชื่อมระหว่างอุปกรณ์ไร้สายหรือเครื่องโทรศัพท์เคลื่อนที่ (โทรศัพท์มือถือ) กับโครงข่ายของผู้ให้ บริการสื่อสารไร้สาย โดยใช้ประโยชน์จากบริการ บรอดแบนด์ที่เชื่อมต่อด้วยสายทองแดงหรือ DSL


รูปที่ 1 ตัวอย่างการใช้งานของเฟมโตเซลล์

เหตุผลที่มีการพัฒนาอุปกรณ์ต่อเชื่อมไร้สายที่เรียกว่าเฟมโตเซ็ลนี้ขึ้นมา เนื่องจากผู้ใช้งานส่วนใหญ่ต้องการที่จะใช้โทรศัพท์มือถือแม้เมื่ออยู่ในบ้าน ซึ่งมีสายโทรศัพท์ (และเครื่องโทรศัพท์ประจำที่) อยู่แล้ว ทั้งนี้อาจจะเป็นเพราะความเคยชิน และมีความรู้สึกว่าสะดวกสบายกว่า รวมทั้งสังคมปัจจุบันมีแนวโน้มที่จะติดต่อถึงกันด้วยการเรียกหมายเลขโทรศัพท์ของโทรศัพท์มือถือก่อน ตลอดจนผู้ใช้งานได้เก็บข้อมูลหมายเลขโทรศัพท์และข่าวสารต่างๆไว้ในตัวเครื่องอีกด้วย ในทางปฏิบัติ ผู้ให้บริการโทรศัพท์เคลื่อนที่ยังคงมีปัญหาในการให้บริการที่มีสัญญาณครอบคลุมทุกพื้นที่ ทุกบริเวณ ซึ่งคาดว่าจะมีผู้ใช้บริการของตน เช่น ในคอนโดมิเนียม และอาคารสำนักงานทุกๆห้อง ทั้งนี้ที่ผ่านมาผู้ให้บริการโทรศัพท์ประจำที่ซึ่งใช้สายโทรศัพท์ต่อเชื่อมจะได้เปรียบในส่วนนี้ อย่างไรก็ดี จากการแข่งขันทางการตลาดที่รุนแรงระหว่างผู้ให้บริการโทรศัพท์ประจำที่กับโทรศัพท์ เคลื่อนที่ อุตสาหกรรมโทรคมนาคมจึงมีการพัฒนาอุปกรณ์เฟมโตเซ็ลขึ้นมา เพื่ออำนวยความสะดวกแก่ผู้ใช้บริการให้สามารถเข้าถึงหรือใช้บริการวีโอไอพี และ ไว-ฟาย ในบ้านได้ทั้งจากโทรศัพท์ประจำที่และโทรศัพท์เคลื่อนที่ รวมทั้งอุปกรณ์ไร้สายต่างๆ เช่น พีดีเอ ผู้ให้บริการโทรศัพท์ประจำที่จะได้รับประโยชน์ กล่าวคือ สามารถลดการคืนหมายเลขโทรศัพท์ (churn) จากการที่ผู้ใช้สามารถเลือกได้ว่า จะใช้อุปกรณ์ปลายทางหรือเครื่องลูกข่ายอย่างไร รวมทั้งมีส่วนแบ่งการตลาดมากขึ้น และการมีรายได้เพิ่มขึ้นนั่นเองนอกจากนั้นแล้ว ในอนาคตเมื่อมีการนำระบบไร้สายยุคที่ 3 (หรือ 3G) เข้ามาให้บริการ ผู้ใช้บริการก็จะได้รับประโยชน์จากบริการพิเศษหรือลูกเล่นต่างๆที่บริการไร้สาย 3G จะรองรับได้ อีกด้วย

ที่มา
-
http://www.carucel.com/
- http://communication.howstuffworks.com/mobile-broadband-service1.htm
- www.digitalworldforum.eu
- http://www.telecomjournal.net/index.php?option=com_content&task=view&id=630&Itemid=37
-
http://www.cellular-news.com/story/37029.php
- http://www.pansak.net/?p=3308