สัญญาวิปลาส


เราจำเป็นต้องเรียนรู้เรื่องอิทัปปัจจยตา เพื่อให้เดินอยู่บนมัชฌิมาปฏิปทา ไม่ไปโง่ไปหลงในของเป็นคู่ๆ ของเป็นคู่ที่ระบุเป็นข้างใดข้างหนึ่ง โดยเด็ดขาด นั้นไม่ใช่อิทัปปัจจยตา แต่เป็นสิ่งสมมุติ พูดอีกแบบคือการถอนอุปทาน จากการแยกโลกเป็นขั้วเป็นข้างนั้น ถือเป็นเงื่อนไขสำคัญที่สุดในการหยั่งถึงความจริง อีกทั้งเป็นวิธีเดียวที่จะเชื่อมความจริงสมมุติ เข้ากับความจริงปรมัตถ์

ความสว่างความมืดสั้นยาวขาวดำ (อไทฺวตธรรม) ล้วนแล้วแต่เป็นเรื่องสัมพัทธ์ทั้งสิ้น และไม่เป็นอิสระจากกัน เฉกเช่นนิพานและสังสารวัฏ ไม่ได้แยกขาดจากกัน สรรพสิ่งมิได้แยกเป็นสองขั้วเช่นนั้น ไม่มีนิพานที่ปราศจากสังสารวัฏ ไม่มีสังสารวัฏที่ปราศจากนิพาน เนื่องจากเงื่อนไขการดำรงค์อยู่ของสรรพสิ่งไม่มีลักษณะหักล้างซึ่งกันและกัน
การข้ามพ้นทั้งคู่ คือความเห็นความว่าง และการเข้าใจความว่าง หมายถึงการมองเห็นความสัมพันธ์ที่อาศัยกันอยู่ เกิดขึ้นมีอยู่ ความเชื่อมโยงของสรรพสิ่ง มองเห็นแม้ความเชื่อมโยงสัมพันธ์ของสิ่งที่ดูเหมือนขัดแย้งกัน ด้วยเหตุนี้การหยั่งถึงความว่าง จึงเกี่ยวโยงอย่างใกล้ชิดกับหลักธรรมสำคัญอีกเรื่องหนึ่ง ซึ่งได้แก่มัชฌิมาปฏิปทา หรือที่เรียกว่า ทางสายกลาง นั้นคือการถอนอุปทาน จากความคิดที่สุดโต่งทั้งปวง มองเห็นความสมมุติของทวิภาวะ เห็นความไม่จริงของบัญญัติต่างๆ ที่ผู้คนมักยกอ้างมาขัดแย้งกัน โดยลืมไปว่าทั้งหมดเป็นเพียงสมมุติสัจจะ เป็นความจริงสัมพัทธ์ที่ขึ้นตรงกับนานาปัจจัย ไม่มีอะไรเที่ยงแท้ถาวร อย่างนี้เรียกว่าติดกับต่อทวิภาวะ และจะเกิดทุกข์ ไม่สามารถเปลื้องทุกข์ได้ หากไม่ถอนตัวสู่มัชฌิมาปฏิปทา

จิตที่ติดในข่ายแห่งความคิดนั้นคือความหลง เป็นการสนับสนุนอัตตาในระดับเหตุผล”

ผมเห็นด้วยกับประโยคที่ว่า “การพูดถึงหลักธรรมไม่ได้หมายความว่าตัดเรื่องทางโลกทิ้งไป เพราะธรรมะโอบอุ้มโลกทั้งโลกไว้แล้วในฐานะกฎเกณฑ์ที่ดำรงอยู่โดยธรรมชาติ เราจะเข้าใจธรรมะได้ก็โดยผ่านการพิจารณาประสบการณ์ทางโลกเป็นสำคัญ” ในสถานะการณ์ทุกวันนี้ ไม่ว่าเป็นระบบเศรษฐกิจโลกที่ผันผวน การเมืองในประเทศที่หาข้อยุติมิได้ ทางออกของการแก้ไขปัญหาทั้งปวง กับมาอยู่ที่ตัวเราเอง มิใช่คนอื่น
นี้คงเป็นเวลาที่พิจารณาความจริงอันยิ่งใหญ่แล้วว่า สมมุติสัจจะ ที่ครอบงำด้วยวัตถุนิยม มิใช่ทางออก แต่สิ่งที่ทำให้ชีวิตปกติสุข ได้ต้องกลับมาที่ตัวเราเอง และจิตวิญญาณของเราเอง บนทางสายกลาง

ดังที่พระพุทธเจ้าได้ทรงตอบคำถามพระอานนท์ เกี่ยวกับสภาพสุญญตาของโลกว่า โลกสูญ…เพราะว่าสูญจากตนและจากสิ่งที่เนื่องด้วยตน

นนทวรรธนะ สาระมาน
Nontawattana Saraman
9/10/51

บางส่วนจากงาน”แพ้ชนะถึงที่สุดแล้วก็เป็นสุญญตา” เสกสรรค์ ประเสริฐกุล

ภาพจากเว็บหนังไทยเก่า : http://www.thaifilm.com/

“สราญ” ร่วมวง IT Security ส่ง ‘SRANWall’ ทำตลาดชิงแชร์ 100 ล้าน

หนังสือพิมพ์รายวันสยามรัฐ “สราญ” ร่วมวง IT Security ส่ง ‘SRANWall’ ทำตลาดชิงแชร์ 100 ล้าน

ความว่าง


‘ความว่าง’ หรือที่บาลีเรียกว่าสุญญตา ก็เพราะเห็นว่านี่เป็นหัวใจแห่งคำสอนของท่านอาจารย์พุทธทาส

ท่านอาจารย์เองเคยกล่าวไว้ว่า “ธรรมที่ลึกที่สุดก็คือเรื่องสุญญตา นอกนั้นเรื่องตื้น ธรรมที่ลึกจนต้องมีพระตถาคตตรัสรู้ขึ้นมาและสอนนั้นมีแต่สุญญตา เรื่องนอกนั้นเรื่องตื้น ไม่จำเป็นจะต้องมีตถาคตเกิดขึ้นมา”

สุญญตา หมายถึง สภาพของความจริงที่ดำเนินไปอย่างต่อเนื่อง เปลี่ยนแปลงไปเรื่อยๆตามเหตุปัจจัย และหมายถึงความจริงแบบองค์รวมมากกว่าความจริงแบบแยกส่วน

สภาพความจริง ที่สรรพสิ่งในโลกล้วนอิงอาศัยกันเกิดขึ้นและมีอยู่ ด้วยเหตุนี้แต่ละสิ่ง จึงปราศจากแก่นสารในตัวเอง (self-nature) หรือพูดอีกแบบหนึ่งคือไม่มีอัตลักษณ์แยกต่างหาก (separate identity)
หรืออีกนัยหนึ่งคือ การไม่มีแก่นสารในตัวเองภาษาสันสกฤตเรียกว่าไม่มี สวภาวะ แต่ข้อนี้ไม่ได้หมายความว่าสิ่งทั้งหลายในโลกไม่มีอยู่จริง หากมีอยู่โดยสัมพัทธ์และสัมพันธ์กับสิ่งอื่นๆ ไม่มีสิ่งใดอุบัติขึ้นได้โดยอิสระ

หลวงพ่อนัทฮันห์ อาจารย์เซนที่มีชื่อเสียงจึงบอกว่า ความเป็นสุญญตาเกี่ยวโยงอยู่กับความเป็นอนัตตาอย่างใกล้ชิด สิ่งต่างๆ’แค่ว่างจากตัวตน แต่เต็มไปด้วยทุกสิ่งทุกอย่าง‘ หรือพูดตามท่านคุรุนาคารชุน ก็ต้องบอกว่า”เพราะความว่างนี่แหละ ที่ทำให้ปรากฏการณ์ทั้งหลายก่อรูปขึ้นมาได้

หลักธรรมเรื่องความว่างนั้น เกี่ยวโยงกับคำสอนของพระพุทธองค์เรื่อง อิทัปปัจจยตาหรือปฏิจจสมุปบาทจนแทบเป็นเนื้อเดียวกัน


ความจริง ธรรมชาติเลื่อนไหลไปตามกฏดังกล่าวอยู่แล้ว มีแต่มนุษย์เท่านั้นที่บ่อยครั้ง หยั่งไม่ถึงกฏแห่งการไร้ตัวตน กฏแห่งการอิงอาศัยกันและกันเกิดขึ้นมีอยู่ ตลอดจนกฏแห่งการแปรเปลี่ยนเลื่อนไหลไปตามเหตุปัจจัย ทุกอย่างในโลกธรรมชาติล้วนดำเนินไปในอ้อมกอดของสุญญตา สรรพสิ่งยืมตัวเองมาจากการมีอยู่ของสิ่งอื่น ใน ทะเลมีสายฝน ในหยาดฝนมีทะเลกว้าง ละอองไอในก้อนเมฆ แท้จริงแล้วคือท้องทะเลที่กำลังเดินทาง เมื่อเราเห็นฝนก็คือเห็นทะเล เห็นทะเลก็คือเห็นฝน ซึ่งหมายถึงว่าเหตุและผลสามารถไหลย้อนกลับไปกลับมา ไม่จำเป็นว่าอย่างหนึ่งเป็นต้นเหตุของอีกอย่างหนึ่ง การมีอยู่ของสิ่งใดก็ตาม เป็นผลมาจากการชุมนุมของนานาปัจจัย เมื่อปัจจัยพร้อมสิ่งนี้จึงเกิด เมื่อปัจจัยเปลี่ยนสิ่งนั้นจึงดับ เหมือนเมล็ดพันธุ์ไม้ผลิงอก ปัจจัยต้องพร้อมทั้งดิน น้ำ แสงตะวัน

ตรงนี้จึงนำมาสู่ประเด็นสำคัญที่สุดเกี่ยวกับอิทัปปัจจยตา คือการนำหลักธรรมดังกล่าวมาส่องให้เห็นความว่างอันเป็นลักษณะของโลก แต่การหยั่งถึงสภาพสุญญตาของโลกเป็นสิ่งที่ยากมาก และแทบจะเป็นไปไม่ได้เลย ถ้าเราไม่อาศัยหลักธรรมนี้มาขัดเกลาตัวเองเสียก่อน

ดังที่พระพุทธเจ้าได้ทรงตอบคำถามพระอานนท์ เกี่ยวกับสภาพสุญญตาของโลกว่า ‘โลกสูญ…เพราะว่าสูญจากตนและจากสิ่งที่เนื่องด้วยตน’

จากพุทธวัจนะดังกล่าว เราอาจอ่านความหมายได้สองทางคือ หนึ่ง โลกเป็นความว่างเพราะสรรพสิ่งไม่มีตัวตนแท้จริง สอง จะเห็นความว่างของโลกได้ ก็ต้องเข้าใจความว่างตัวตนของเราด้วย

ท่านอาจารย์พุทธทาสเองก็เน้นว่า เรื่องปฏิจจสมุปบาทนั้น ที่สำคัญคือต้องมาใช้มองด้านใน คำกล่าวของท่าน ที่ว่า’ว่างจากตัวกูของกูเท่านั้น จะว่างหมดจากทุกสิ่ง‘ เท่ากับบอกว่าถ้าอยากจะหยั่งเห็นอิทัปปัจจยตาภายนอกนั้น ต้องเริ่มต้นด้วยการหยั่งถึงอิทัปปัจจยตาภายใน

อันนี้หากอ่านให้ลึกลงไป ก็ต้องสรุปว่า เหตุการณ์ต่างๆที่เกิดในโลก ไม่ใช่เรื่องภายนอกเท่านั้น หากเป็นเรื่องที่เกิดขึ้นภายในด้วย และจะต้องดับเหตุการณ์ภายในเสียก่อน จึงจะดับเหตุการณ์ภายนอกได้

อันที่จริงประเด็นสำคัญมันอยู่ที่ภายในนั่นแหละ คือถ้าบุคคลหยั่งไม่ถึงความว่างอันเป็นธรรมชาติของโลก หยั่งไม่ถึงกฏเหล็กของอิทัปปัจจยตา ก็จะมองปัญหาผิดไปจากความจริง และแก้ปัญหาโดยไม่สอดคล้องกับความจริง ซึ่งก็คือเพิ่มปัญหาขึ้นมาอย่างต่อเนื่องไม่สิ้นสุด

การที่คนเรามองไม่ไม่เห็นสุญญตา ทำให้ชอบแบ่งโลกออกเป็นคู่ขัดแย้งต่างๆ ชอบบัญญัติลงไปว่า สิ่งนั้นดี สิ่งนี้ชั่ว สิ่งนี้สวย สิ่งนั้นอัปลักษณ์ สิ่งนี้บริสุทธิ์ สิ่งนี้มีมลทิน ฯลฯ การมองโลกแบบทวิภาวะเช่นนี้ แท้จริงแล้วมักผูกโยงอยู่กับอัตตา ซึ่งนำไปสู่การปะทะกันขัดแย้งอยู่เนืองๆ เพราะต่างฝ่าย ต่างอยากกำหนดความเป็นไปของโลกด้วยปัจจัยเดียวคือตัวเองและโทษผู้อื่นเป็นต้นเหตุโดดๆแบบไม่มีที่มาที่ไป

แต่กฏแห่งความว่างเป็นกฏเหล็ก ละเมิดแล้วก็มีแต่หาทุกข์ใส่ตัว ตรงนี้เองคืออำนาจแห่งความว่าง… อำนาจแห่ง’พระเจ้าอิทัปปัจจยตา

ความจริงของโลกคือภาวะแยกเป็นคู่ๆแบบขาวล้วนดำล้วนนั้น เป็นแค่เรื่องสมมติ เป็นบัญญัติทางโลกที่อาจทำได้กระทั่งมีประโยชน์ หากอยู่ในระดับพอเหมาะพอสมไม่ยึดติด อีกทั้งรู้เท่าทันมัน แต่ถ้าใครก็ตาม พาทัศนะเช่นนี้เตลิดไปอย่างไร้ขอบเขต สุดท้ายย่อมติดกับอยู่กับความขัดแย้งชนิดหาทางออกไม่ได้ ทั้งขัดแย้งในตัวเองและขัดแย้งกับผู้อื่น

อันที่จริงในเรื่องความสุดโต่งของทัศนะที่จะยืนยันว่า สิ่งใดมีอยู่ สิ่งใดไม่มีอยู่ หรือสิ่งใดผิด สิ่งใดถูกตามโลกบัญญัตินั้น พระพุทธองค์ได้ทรงเตือนไว้แล้วว่า ไม่ทำให้เกิดปัญญา

ดังพุทธวัจนะในกัจจานโคตตสูตรซึ่งทรงกล่าวไว้ว่า

‘โลกนี้โดยมากอาศัยส่วน 2 อย่าง คือ ความ มี1 ความไม่มี1 ก็เมื่อบุคคลเห็นความเกิดแห่งโลกด้วยปัญญาอันชอบตามเป็นจริงแล้ว ความไม่มีในโลก ย่อมไม่มี เมื่อบุคคลเห็นความดับแห่งโลกด้วยปัญญาอันชอบตามเป็นจริงแล้ว ความมีในโลก ย่อมไม่มี โลกนี้โดยมากยังพัวพันด้วยอุบาย อุปาทานและอภินิเวส แต่พระอริยสาวกย่อมไม่เข้าถึง ไม่ถือมั่น ไม่ตั้งไว้ซึ่งอุบายและอุปาทานนั้น…’

ในพระสูตรของฝ่ายมหายาน ประเด็นการก้าวพ้นทวิภาวะ ( dualism ) หรือก้าวพ้นการแบ่งแยกความจริงออกเป็นคู่ตรงข้ามนั้น ถือเป็นเรื่องสำคัญมาก เพราะมีแต่ก้าวพ้นการยึดมั่นในสิ่งนี้เท่านั้น จึงจะได้กุญแจไปสู่การเข้าใจสุญญตา

ดังจะเห็นได้จากข้อความในคัมภีร์วิมลเกียรตินิทเทสสูตร (ปริเฉท9) ซึ่งบรรดาพระโพธิสัตว์หลายองค์ ได้ตอบคำถามของท่านวิมลเกียรติคฤหบดีในเรื่องนี้ไว้อย่างละเอียด

‘กุศล อกุศลชื่อว่าเป็นธรรมคู่ ผู้ใดไม่เกิดความรู้สึกยึดถือ ก่อเกิดกุศล ฤาอกุศล รู้แจ้งเห็นจริง เข้าถึงอัปปณิหิตธรรม จึงชื่อว่าเข้าสู่อไทฺวตธรรมทวาร’

‘บาป บุญ ชื่อว่าเป็นธรรมคู่ ผู้ใดรู้แจ้งว่า เนื้อแท้ภาวะแห่งบาป มิได้ผิดแปลกจากบุญเลย ใช้วชิรปัญญาเข้าไปตัดความติดแน่นในลักษณะแบ่งแยกเสียได้ ไม่มีผู้ถูกผูกพันฤาไม่มีผู้หลุดพ้น จึงชื่อว่าเข้าสู่อไทฺวตธรรมทวาร’

ท่านอาจารย์พุทธทาสเอง ก็ยืนยันในเรื่องข้ามพ้นทวิภาวะไว้อย่างชัดเจน โดยกล่าวว่า

‘เราจะต้องเรียนรู้เรื่องอิทัปปัจจยตา เพื่อว่าเราจะได้เดินอยู่ในมัชฌิมาปฏิปทา ไม่ไปโง่ไปหลงในของเป็นคู่ๆ ของเป็นคู่ที่ระบุไปยังข้างใดข้างหนึ่งโดยเด็ดขาดนั้น ไม่ใช่อิทัปปัจจยตา เป็นสิ่งสมมติ.. ‘

อ้างอิงจากงานสัมนา อำนาจแห่งความว่าง ความว่างแห่งอำนาจ

นนทวรรธนะ สาระมาน
Nontawattana Saraman

คนเดินดิน


เคยบ้างไหมครับ ที่เสียงเพลงทำให้เรานึกถึงความหลัง เมื่อดนตรีเริ่มบรรเลง เรามักจะย้อนเวลา กับสถานที่ หรือเหตุการณ์นั้นได้ ด้วยศาสตร์หลายแขนงวิชาได้บอกเราไปต่างๆ เพื่ออธิบายปรากฏการณ์นี้
ข้อสรุปคงไม่มีอะไร เพราะว่าเรา เป็นเพียงคนเดินดิน

ยามบ่ายวันหนึ่งที่ฟ้ามืดและสลัว เหมือนกับว่าพายุจะเข้า ผมได้หยิบเทปเพลง และบรรจุลงเครื่องเล่นเทป ที่ซึ่งกลายเป็นของหายากเสียแล้วสำหรับยุคโลกแบน เครื่องเล่นเทปเพลงดูสกปรกและเก่า ฝุ่นจับหนา แลดูถึงความเสื่อมถอย ตามอายุขัย ภายนอกหน้าต่างบ้าน ได้ยินเสียงฟ้าร้อง เมื่อส่องสายตา แลเห็นแสงเงาพาดผ่านหน้าต่าง นิ้วผมได้กดปุ่ม Play เครื่องเล่นเทปที่สภาพเก่า ได้เริ่มทำงาน เสียงเม้าออร์แกน และกีตาร์โปร่งได้บรรเลงขึ้น จากลำโพงข้างเดียว หลังจากที่ภายนอกบ้าน สายฝนก็เริ่มลงเม็ด ปอยๆ ลมเย็นช่ำ สบาย เสียงร้องตามเนื้อเพลงก็ปรากฎ
คนเดินดิน ดำรงชีวิตธรรมดา เวลาหน้าที่ ออกทำมาหากิน ทำเป็นนิจศิล ชินกับความเหนื่อยล้า …
เมื่อเพลงบรรเลงจบ ผมเอื้อมนิ้วมือปัดฝุ่นที่ติดบนฝาเทปและแลดูชื่อศิลปิน จำได้ว่าได้ซื้อเทปชุดนี้สมัยเรียนชั้นมัธยมปลาย และเมื่อได้ฟังเพลงนี้แล้ว นึกถึงภาพอดีตขึ้นมาทันที เป็นเพลงที่เตือนสติได้ดี
และทำให้ตะหนักรู้ว่า “เราแค่คนเดินดิน

เพลงคนเดินดิน อารักษ์ อาภากาศ
ภาพจาก Nikonianthailand ชีวิต กับ เรือ ที่เป็นนิจศิล

หากศิล คือ ความปกติ
และความปกติของชีวิต ทำให้เกิดความสุข
ทำเป็นนิจศิล คือ ดำรงชีวิตธรรมดาอย่างปกติ
ความสุขของเรา คือ ความปกติที่ดำรงชีวิตอย่างธรรมดา

นนทวรรธนะ สาระมาน
Nontawattana Saraman
21/09/51

Link : สิ่งธรรมดา คือ สิ่งวิเศษ (http://nontawattalk.blogspot.com/2008/04/blog-post.html)

หัวใจของกฏหมายคอมพิวเตอร์ไทย

เนื่องจากกฏหมายนี้ออกมามีเสียงวิจารณ์อยู่จำนวนมาก ถึงจะมากด้วยเสียงบ่นก็ต้องทำความเข้าใจว่า นี้เป็นมิติใหม่ของวงการไอซีทีประเทศไทย ที่จะก้าวไปอีกก้าวหนึ่ง จากเดิมเรามักจะแก้ปัญหาที่ปลายเหตุเสมอ ในกรณีที่มีผู้บุกรุกระบบไม่ว่าเป็นคนภายนอกองค์กร หรือคนในองค์กรเอง ที่เป็นอาชญากรทางคอมพิวเตอร์ ทั้งที่ทำด้วยเจตนา และด้วยความรู้เท่าไม่ถึงการณ์ หลักฐานสำคัญสำหรับการสืบสวนสอบสวนคือ Log ในอดีตที่ยังไม่มีกฏหมายคงมีหลายหน่วยงานที่อาจไม่ให้ความสำคัญกับเรื่อง ระบบรักษาความมั่นคงปลอดภัยทางข้อมูลเลยก็ว่าได้ และเมื่อเกิดปัญหาก็มักจะสืบหาผู้กระทำความผิดจากทางโลก มากกว่าทางธรรม นั้นคือ ทางโลกใช้พฤติกรรมมนุษย์ (Hacker) ไม่ว่าเป็นรัก โลภ โกรธ หลง มาใช้ในการสืบหา ในทางธรรม คือเทคโนโลยี เช่นระบบดิจิตอลที่ไม่หลอกคนใช้งาน แสดงผลอย่างไรก็ว่าไปอย่างนั้น การที่จะหาผู้กระทำความผิดทางระบบคอมพิวเตอร์มาลงโทษเมื่อสมัยก่อนจึงเป็น เรื่องที่ยากและเป็นเรื่องไกลตัว จากสถิติการใช้งานอินเตอร์เน็ตที่สูงขึ้นในอัตราที่ก้าวกระโดดทุกปี ปรากฏว่ามีคดีฟ้องร้องกันในด้านระบบไอทีไม่น้อยกว่า 2 คดีในแต่ละเดือน และมีแนวโน้มที่สูงขึ้น จึงขออยากทำความเข้าใจให้มากขึ้นสำหรับผู้ที่ศึกษาหาข้อมูล พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ นี้ขึ้นอีกครั้ง โดยจะเน้นไปที่เนื้อหาใจความสำคัญที่เป็นหัวใจของกฏหมายฉบับนี้

สาระสำคัญของกฏหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่ประกาศขึ้นนั้นคือ “ต้องการหาผู้กระทำความผิดมาลงโทษ”

หลายคนไปสนใจว่าต้องเก็บ Log อย่างไรถึงจะตรงตาม พ.ร.บ ฉบับนี้ แต่หากเข้าใจความหมายและหัวใจของกฏหมายฉบับนี้แล้วจะเป็นประโยชน์อย่างยิ่ง สำหรับการเตรียมตัวในการรับมือกับการเปลี่ยนแปลงทั้งองค์ความรู้ และการปรับตัวในการใช้ระบบสารสนเทศให้มีความตระหนักถึงภัยอันตรายมากขึ้น และส่วนหนึ่งที่ต้องนำมาศึกษากันมากขึ้นนั้นคือ การสร้างจริยธรรมในการใช้คอมพิวเตอร์ (Computer / Internet Ethics) จริยธรรมจะมีความสัมพันธ์พื้นฐานระหว่างมนุษย์ที่ต้องใช้หลัก “เอาใจเขามาใส่ใจเรา” หากเรามีสติและมีความตะหนักรู้ ก็ย่อมเกิดผลดีในโลกไซเบอร์นี้ได้

ดังนั้น Log files เป็นเพียงเครื่องมือหนึ่งที่ใช้ในการสืบสวนสอบสวน และใช้ในการประกอบคดีเพื่อหาผู้กระทำความผิดทางคอมพิวเตอร์

ปัญหาส่วนใหญ่ที่มักเกิดความเสี่ยงภัยไม่ว่าเป็น การหมิ่นประมาท การก่อการร้าย การขโมยข้อมูล การปลอมแปลงข้อมูล การก่อกวนทำให้ผู้อื่นเสียหาย มักจะเกิดจากการใช้งานอินเตอร์เน็ต หนีไม่พ้น Application Protocol ดังต่อไปนี้ คือ Web (HTTP, HTTPS) , Mail (SMTP , POP3 , IMAP อื่นๆ) , Chat (MSN , Yahoo , ICQ , IRC อื่นๆ) , VoIP , การ Upload / Download ที่อาจมีละเมิดทรัพย์สินทางปัญญา โดยใช้การใช้โปรแกรมพวก P2P , การ Remote Access ทั้งจากภายในองค์กร สู่ภายนอก และ ภายนอกองค์กร เข้าสู่ระบบภายใน เป็นต้น ล้วนมีความเสี่ยงหากใช้ด้วยพฤติกรรมที่ไม่เหมาะสมและขาดจริยธรรม ซึ่งอาจทำให้เกิดเป็นคดี ตามมาตรา 5 – 16 ได้เช่นกัน

โดยความเสี่ยงภัยดังกล่าวสามารถมองได้ 2 มุม คือ

1. มุมภายในองค์กร ความหมายขององค์กรนี้คือ บริษัท , สถาบันการศึกษา , โรงแรม , โรงพยาบาล , ร้านอินเตอร์เน็ตคาเฟ่ อื่นๆที่มีการเชื่อมต่ออินเตอร์เน็ตหรือเชื่อมข้อมูลสู่ภายนอกองค์กร (Extranet) ส่วน ต้องมีการเก็บบันทึกข้อมูลจราจร (Log) ส่วนสถานที่ให้บริการเครือข่ายไร้สาย (อ่านเพิ่มเติมได้ที่ http://www.sran.net/archives/169) เช่น ร้านกาแฟ, อาพาท์เม้น อื่นๆที่เป็นสาธารณะที่สามารถใช้ระบบอินเตอร์เน็ตเชื่อมต่อข้อมูลได้ จำเป็นต้องเก็บบันทึกข้อมูลจราจร หรือที่เรียกว่า Log เพื่อเป็นประโยชน์ในการสืบหาผู้กระทำความผิด เมื่อมีการฟ้องร้องขึ้นมาจะได้หาผู้กระทำความผิดได้อย่างสะดวกมากขึ้น

2. มุมระดับเครื่องคอมพิวเตอร์ ที่ให้บริการ เช่น ผู้ให้บริการเว็บไซด์ทั้งที่เป็น Hosting และ Webmaster ที่มี Domain (www.xyz.com) หรือมี Domain ใช้ในการรับส่งข้อมูล (FTP, Storage Server) หรือให้บริการสนทนาออนไลท์ (Chat Server เช่น IRC Server เป็นต้น) , ผู้ให้บริการ Mail Server , VoIP Server หรือให้บริการอินเตอร์เน็ต ISP ก็ควรต้องมีการเก็บบันทึกข้อมูลผู้ใช้งาน เพราะผู้ใช้บริการอาจสร้างความเสี่ยงให้เกิดคดีตามมาตรา 5 -16 ได้ ไม่ว่าผู้ใช้บริการเว็บ เว็บบอร์ด ผู้ใช้บริการ ISP ที่มี Account จากการเสียค่าบริการอินเตอร์เน็ต อาจใช้อินเตอร์เน็ตหมุนเบอร์โทรศัพท์ใช้ในทางที่ไม่เหมาะสม

ทั้ง 2 ข้อนี้พบว่าส่วนใหญ่แล้วผู้ที่มีความเสี่ยงภัยที่ก่อเหตุการอันไม่พึ่งประสงค์ ล้วนแล้วแต่เป็น ผู้ใช้งาน (User)

ในมุมที่หนึ่ง : หน่วยงานที่ยังขาดโครงสร้างพื้นฐาน (ICT Infrastructure) เป็นเรื่องยากที่จะควบตุมการใช้งาน User ในองค์กรได้ หากยังไม่สามารถควบคุมการใช้งาน User ได้แล้วความเสี่ยงภัยย่อมเกิดขึ้นอย่างแน่นอน หากไม่มีการควบคุมการใช้งาน User นั้นคือ ขาดการควบคุมการใช้งาน User สำหรับใช้อินเตอร์เน็ต และขาดการควบคุมการใช้งาน User ที่ใช้ระบบไอซีทีภายในองค์กร เช่น การแชร์เอกสารไฟล์ , ขาดระบบระบุตัวตน (A=Authentication A=Authorization A=Accounting A=Auditing) , ขาดการมีสิทธิที่จะลงซอฟต์แวร์ในเครื่อง หรือการมีสิทธิในการรีโมตเข้าเครื่องสำคัญๆโดยปราศจากการเก็บบันทึก เช่น การ Telnet , Remote Desktop , FTP , VNC , VPN เป็นต้น

การควบคุม User ในการใช้งานอินเตอร์เน็ตไม่ใช่เรื่องยาก สามารถทำได้หลายวิธี แต่การควบคุม User การใช้งานภายในองค์กรเป็นเรื่องที่ยากและต้องใช้วิธีการออกแบบระบบจากผู้เชี่ยวชาญและมีประสบการณ์

จึงกล้าพูดอย่างชนิดว่าเป็นความจริงว่าน้อยนักที่หน่วยงานในบ้านเราจะมีความพร้อมทางโครงสร้างพื้นฐาน ICT Infrastructure

ความหมายของโครงสร้างพื้นฐาน (ICT Infrastructure) นั้นคือ ต้องมีเทคโนโลยีที่เหมาะสม ต้องมีคนดูแลเทคโนโลยีให้เหมาะสม และมีนโยบายที่เหมาะสมในการจัดระเบียบการทำงานให้มีความเป็นมาตราฐาน และควบคุมคนเพื่อให้คนควบคุมเทคโนโลยีได้อย่างสอดคล้องกัน

ดังนั้นจากการวิจัยและพัฒนากว่า 4 ปีพบว่าหน่วยงานส่วนใหญ่ในประเทศไทย ยังขาดเรื่องโครงสร้างพื้นฐาน (ICT Infrastructure) ดังนั้นเพื่อเป็นการอำนวยความสะดวกจึงได้จัดทำอุปกรณ์ที่ชื่อว่า SRAN Security Center เราจะช่วยลดปัญหานั้นได้คือเราไม่จำเป็นต้องนำ Log จากทุกเครื่องคอมพิวเตอร์มาประมวลผลที่ศูนย์กลางเป็นเก็บเป็นหลักฐาน ซึ่งในความเป็นจริงแล้วเป็นเรื่องที่ยากมากในการติดตั้งให้ครบและมีค่าใช้จ่ายสูงมาก แต่เราใช้เทคนิคทั้ง 4 ส่วนคือ Network Analysis , Network IDS/IPS , VA/VM และ Syslog เฉพาะเครื่องแม่ข่ายที่สำคัญ รวมถึงเทคนิคการ Correlation คือการจับเปรียบเทียบเหตุการณ์ให้โยงความสัมพันธ์จากพฤติกรรมการใช้งานและ ภัยคุกคามที่พบ นำมาเรียบเรียงเพื่อให้เข้าใจง่าย ตามแบบอย่าง Chain of Event นั้นคือห่วงโซ่ของเหตุการณ์ ที่พูดถึง ใคร (Who) , ทำอะไร (What) , ที่ไหน (Where) , เมื่อไหร่ (When) , อย่างไร (How/Why) ซึ่งถือว่าเทคนิคนี้จะช่วยลดปัญหาความซับซ้อนทางด้านเทคโนโลยีไปได้สูงมาก และเป็นสูตรลัดในการจัดหาอุปกรณ์ด้านระบบรักษาความมั่นคงปลอดภัยเพื่อใช้ เป็นตัวสอดส่องภัยคุกคามและเก็บบันทึกข้อมูลจราจร ที่เกิดขึ้นในองค์กรที่ยังขาดโครงสร้างพื้นฐานเป็นอย่างมาก

ใน ต้นปีที่ผ่านมาเราได้นำนวัตกรรมนี้ไปโชว์ที่งาน CeBIT ประเทศเยอรมัน จนได้รับความชื่นชมในส่วนผสมผสานเทคโนโลยีได้อย่างลงตัวและกระชับในด้าน ผลลัพธ์ที่ปรากฏ ที่เรียกว่า ระบบ Hybrid Log Recorder และนี้เป็นมิติใหม่การประยุกต์เทคโนโลยี SRAN จึงถือได้ว่าสร้างมาเพื่อค้นหาผู้กระทำความผิดทางอาชญากรรมคอมพิวเตอร์ได้ เรียบง่ายและสมดุลที่สุด “Simple is the Best”

ส่วนสำคัญประการหนึ่ง SRAN คือการขับเคลื่อนเศรษฐกิจของคนในชาติ จากที่ต้องสูญเสียเงินจำนวนมากในการลงทุนเทคโนโลยีจากข้ามชาติ เราก็ประหยัดงบประมาณในการลงทุนได้ เงินไม่ไหลออกนอกประเทศ อีกทั้งเป็นการสร้างงานสร้างคน ให้มีความรู้และรายได้หมุนเวียนจากบริษัทหนึ่ง(ตัวแทนขายสินค้า) ไปสู่ที่หนึ่ง(ลูกค้า) เป็นเกิดการสร้างงานคือได้ขายสินค้า ค่าติดตั้งอุปกรณ์ ค่าอบรมบุคคลากร จึงเป็นการหมุนเวียนเงินในประเทศและกระตุ้นเศรษฐกิจได้อีกทางหนึ่งถึงแม้จะ ไม่ใหญ่ เม็ดเงินไม่มหาศาล แต่ก็เป็นจุดเล็ก และสำคัญที่ทำให้ชาติเราหยั่งยืนได้ หากนำ Model แนวคิด SRAN ไปใช้ประกอบธุรกิจจะเป็นการสร้างสรรค์ผลงานซอฟต์แวร์ไทย มีแบนด์ของคนไทยในด้าน IT Security นี้ขึ้นมาเราพร้อมเป็นแม่แบบต้นแบบให้ศึกษา และพัฒนาเพื่อนำส่งออกเป็นสินค้าจากประเทศไทยเพื่อขายในต่างประเทศได้อีกทาง หนึ่ง

หากกล้องวงจรปิด (CCTV) คืออุปกรณ์ที่คอยเก็บบันทึกข้อมูลทางกายภาพ ที่จำเป็นต้องติดทุกสถานที่ ที่มีการเฝ้าระวัง

SRAN ก็คือ กล้องวงจรปิด (CCTV) ทางด้านไอซีที ที่ต้องติดทุกสถานที่ ที่มีการใช้ระบบสารสนเทศ เพื่อเฝ้าระวังภัยและเก็บบันทึกเหตุการณ์ที่มีประโยชน์ต่อการสืบสวนสอบสวนหา ผู้กระทำความผิด เพราะหากมีการใช้งานระบบไอทีก็ย่อมมีภัยคุกคามที่อาจจะเกิดขึ้นได้ทุกเมื่อ ดังนั้นเราควรเฝ้าระวังภัยและพร้อมเก็บบันทึกข้อมูลเพื่ออันเป็นประโยชน์ต่อ เจ้าหน้าที่พนักงาน

อ่านเพิ่มเติมได้ที่ http://www.sran.net/archives/167 “SRAN ช่วยลดปัญหาโลกร้อนได้”

ใบรับรองคุณภาพอุปกรณ์ SRAN http://www.sran.net/archives/165

คดีแรก พ.ร.บ คอมพิวเตอร์ฯ ที่เป็นทางการนำ Log filesจาก SRAN ในการจับคดีอาชญากรรมข้ามชาติ http://www.sran.net/archives/161

SRAN เป็นมากกว่าอุปกรณ์เก็บ Log http://www.sran.net/archives/137

นนทวรรธนะ สาระมาน
Nontawattana Saraman

Zombie ผีดิบซอฟต์แวร์

Topic นี้อาจดูเหมือนหนังผีสยองขวัญ แต่ที่กล่าวถึงนี้ที่เรียกว่า Zombie คือ ซอฟต์แวร์ผีดิบที่ฝั่งในเครื่องคอมพิวเตอร์เราเราท่านๆ โดยไม่รู้ตัว ซึ่งนับวันยิ่งมี Zombie มากขึ้นเรื่อยๆ ตามอัตราการเจริญเติบโตของเทคโนโลยีและอินเตอร์เน็ตความเร็วสูง ในประเทศที่พัฒนาแล้วที่ผมได้รับทราบข่าวถึงขั้นต้องจัดวัน Clean Day เพื่อล้าง Zombie จากเครื่องคอมพิวเตอร์ของผู้ใช้งานทั่วไปเลยทีเดียวนะครับ
ซอฟต์แวร์ผีดิบที่ฝั่งในเครื่องของเรา นั้นเป็นอย่างไรนั้นจะอธิบายดังนี้ครับ Zombie มักเป็นซอฟต์แวร์ที่เขียนฝั่งเพื่อใช้เป็นเครื่องมือในการโจมตีระบบ หรือเป็นการส่งข้อมูลอันไม่พึ่งประสงค์และทำงานแทนผู้บังคับเครื่องนี้ไว้อาจกล่าวได้ว่าเป็นเครื่องทาส ที่พร้อมจะทำอะไรก็ได้เมื่อมีคำสั่ง
ซอฟต์แวร์ที่ติดตั้งไปในตัว Zombie ประกอบด้วย
– เครื่องมือโจมตีระบบ สามารถส่ง DoS (Denial of Services) , Remote Hacking โดยใช้ Robot ในการยิงค่า Exploit เพื่อยึดเครื่องคอมพิวเตอร์
– เครื่องมือดักจับข้อมูล เช่น Keylogger ซึ่งในบ้านเราเป็นข่าวอยู่บ่อยๆ สำหรับเรื่อง Keylogger
– เครื่องมือส่งข้อมูลไม่พึ่งประสงค์ เช่น ส่ง Spam mail ส่ง virus / worm ที่แนบมากับ files ผ่านการเชื่อมต่ออินเตอร์เน็ตใน Application Protocol ต่างๆ เช่น Mail , Chat , P2P เป็นต้น
ซึ่งหากมี Zombie หลายๆตัวรวมตัวกัน เพื่อทำการอย่างใดอย่างหนึ่งเราจะเรียกว่า “Botnet”

ในขณะนี้เท่าที่ติดตั้งและสังเกตการผ่านอุปกรณ์ SRAN ใน Site ที่ทำการทดสอบระบบพบว่ามีเครื่องคอมพิวเตอร์ในเมืองไทย มีการติด Zombie จำนวนมาก
จึงขอนำเสนอวิธีสังเกตการติด Zombie จากอุปกรณ์ SRAN Security Center เพื่อให้เห็นหน้าตาของภัยคุกคามนี้

และเป็นหนึ่งตัวอย่างที่อุปกรณ์ SRAN Security Center สามารถวิเคราะห์และจับเหตุการณ์เครื่องคอมพิวเตอร์ที่เป็นซอฟต์แวร์ผีดิบนี้ ได้
เหตุการณ์นี้เป็นเหตุการณ์จริง ที่พบในการทดสอบ SRAN Security Center ในสถานที่หนึ่ง
เมื่อทำการเฝ้าระวังภัยคุกคามผ่านหน้าจอควบคุมอุปกรณ์ SRAN พบว่า

รูปที่ 1 ระบบเครือข่ายนี้มีความเสี่ยงภัยคุกคามอยู่ระดับกลาง และมีขนาดการใช้งาน Throughput โดยรวมอยู่ประมาณ 48 Mbps ซึ่งจัดได้ว่าเป็นเครือข่ายขนาดใหญ่
เมื่อเราพิจารณาเหตุการณ์ทั่วไป ทั้งการใช้งานปกติและการใช้งานที่มีความเสี่ยง่พบว่า

รูปที่ 2 มีการ ARP spoof ค่า MAC Address มีการเปิดเว็บใช้งานเว็บผ่าน Proxy Caching พบลักษณะการใช้งานตรงกับลักษณะ P2P ซอฟต์แวร์ ซึ่งในที่อาจเป็นการเล่นเกมส์ผ่านอินเตอร์เน็ตก็ได้ มีลักษณะการใช้งานอีเมลล์ และสำคัญคือพบความผิดปกติที่อาจเป็น Zombie
ลักษณะเหตุการณ์ที่อาจเป็น Zombie คือ พบ Trojan Win32 Agent.ALT C&C Checkin Connection in Progress และ Virus Zlob User Agent ที่พยายาม Update ข้อมูลอยู่

เมื่อทำการวิเคราะห์เพื่อดูลักษณะ Zombie Trojan Win32 Agent.ALT C&C Checkin Connection in Progress
พบว่า

รูปที่ 3 Trojan ตัวนี้ถูก Remote จากอินเตอร์เน็ตเพื่อเข้าสู่เครื่อง IP ภายในองค์กรผ่าน Web Proxy Caching ซึ่งพบว่ามี 3 IP ภายในด้วยกันที่เป็น Zombie อยู่ เริ่มต้นช่วงเวลา 01:47 จนถึงช่วงเวลา 03:47 เหมือนเป็นสคิปอัตโนมัติเพื่อส่งค่าเข้าควบคุมเครื่องดังกล่าว

เมื่อวิเคราะห์ดู Virus Zlob User Agent ที่ติดในเครื่องคอมพิวเตอร์ภายในองค์กร พบว่า

รูปที่ 4 เป็นการส่งค่าออกไปนอกองค์กร ไปทำการ GET File ชื่อ db.zip ผ่าน Web ชื่อ onsafepro2008

และเมื่อดูประวัติ IP ภายในที่ติด Zombie พบว่า

ีรูปที่ 5 พบพฤติกรรมการใช้งาน IP ภายในดังกล่าวมีเหตการณ์ทั้งหมด 6144 ครั้ง ประกอบด้วย การเปิดเว็บทั้งผ่าน Web Caching และเปิดเว็บโดยตรงกว่า 5 พันครั้งตั้งแต่ช่วงเวลาตี 3 จนถึง 6 โมงเช้า
และติด Virus Zlob User agent ซึ่งอาจเป็น Zombie จำนวน 2 ครั้งในช่วงเวลา 05:23

เมื่อทำการศึกษาซอฟต์แวร์ผีดิบตัวนี้พบว่ามีการฝั่งค่าในระบบปฏิบัติการเครื่องทำให้ยากแก่การตรวจจับและการแก้ไข

Memory Modifications

  • There were new processes created in the system:
Process Name Process Filename Main Module Size
eaqb.exe %Temp%ac8zt2eaqb.exe 167,936 bytes
neltabxw.exe %Temp%ac8zt2neltabxw.exe 98,304 bytes
eaqb.exe %Windir%eaqb.exe 167,936 bytes
lprn32.exe %Temp%lprn32.exe 106,496 bytes
neltabxw.exe %Windir%neltabxw.exe 98,304 bytes
media.php %Temp%media.php 196,608 bytes
226[1].exe %Temp%226[1].exe 106,496 bytes
  • The following modules were loaded into the address space of other process(es):
Module Name Module Filename Address Space Details
wpvmqosg.dll %Windir%wpvmqosg.dll Process name: explorer.exe
Process filename: %Windir%explorer.exe
Address space: 0x17B0000 – 0x180C000
xvorfwbd.dll %Windir%xvorfwbd.dll Process name: explorer.exe
Process filename: %Windir%explorer.exe
Address space: 0x1950000 – 0x1991000

รายละเอียดสามารถอ่านเพิ่มเติมได้ที่ http://www.threatexpert.com/report.aspx?uid=2fdf0f89-d264-461c-b579-14714be6621f

นนทวรรธนะ สาระมาน
Nontawattana Saraman

Open to Open เปิดกว้างในการให้และรับ


ปัจจุบันอยู่ในช่วงเปลี่ยนผ่านจาก Knowledge Based Society ก้าวเข้าสู่ Post Knowledge Based Society โดยมีการเปลี่ยนแปลงหลักๆ คือ Knowledge Based Post Knowledge Based

· ทำธุรกิจเพื่อความอยู่รอด ทำเพื่อสร้างความยั่งยืน

· ทุนนิยมที่เน้นตลาด ทุนนิยมสังคม (เช่น open source)

· หาความต้องการของลูกค้าและตอบสนอง Care & Share แบ่งปันข้อมูลกัน เช่น การสร้าง web community ให้ความรู้

· Close to Close Open to Open เปิดกว้างในการ “ให้” และ “รับ”
SRAN ก็เข้าข่ายนี้ คือ หา open source มาพัฒนาต่อยอดเป็นผลิตภัณฑ์ของตนเอง แล้วปล่อย source บางส่วนออกไปให้ผู้อื่นได้ใช้ประโยชน์ แนวโน้มคือการเปิดกว้างรับเทคโนโลยีทุกค่าย ไม่ใช่เจาะจงเพียงค่ายเดียว พยายามพัฒนาให้สามารถใช้ได้กับทุกค่าย และ “แบ่งปัน” ข้อมูลสู่สาธารณะ เข้า concept “ยิ่งเปิดกว้าง ยิ่งได้รับ” แต่ต้องสมดุลกับแผนธุรกิจด้วย
สรุปคือ เราต้องเป็นทั้งผู้ผลิต และผู้บริโภค ไปพร้อมๆ กัน

นอกจากนี้เรายังมี Knowledge Community ซึ่งเป็นช่องทางที่ดีในการแบ่งปันข้อมูลข่าวสารอีกด้วย

– กระแสโลกาภิวัตน์ และ Social Networking เข้ามามีบทบาทสำคัญในการทำธุรกิจ เราต้องพัฒนาผลิตภัณฑ์/บริการ ให้น่าสนใจ และแข่งขันได้, สร้างแผนธุรกิจที่น่าสนใจ แล้วจะมีคนมาร่วมลงทุนด้วยเอง ก่อให้เกิดผลกำไรตามมา อธิบายเป็น flow ได้ดังนี้
Innovation Model à Business Model à Investment Model à Profit Model (แล้วย้อนกลับไปสู่ Innovation Model ใหม่ เป็นวงจร)
ปัจจุบัน เปลี่ยนจาก Business to Business เข้าสู่ Consumer to Consumer (C2C) เช่น มี Blog, Community Website ให้บุคคลเข้าถึงกันได้โดยตรง ไม่ต้องผ่านองค์กรเหมือนก่อน เราต้องหาโอกาสทางธุรกิจ สนองความต้องการ และให้ความช่วยเหลือผู้บริโภค โดยพัฒนาผลิตภัณฑ์ให้สอดคล้องกับความต้องการของเค้า สร้าง C2C Market Space โดยพัฒนาจาก Solution Provider ให้เป็น Platform Provider … google เป็นตัวอย่างที่ดีของเรื่องนี้
– ความต้องการของผู้บริโภคคือ การมีส่วนร่วม, ความอิสระ (เช่น personalized website), การเปลี่ยนแปลง (ผ่านการสร้างสรรค์, ความรู้ และความหลากหลาย) และความมั่นคง (ผ่านการบริหารความเสี่ยง) ซึ่งเราสามารถพัฒนาโดยรวมแต่ละความต้องการเข้าด้วยกันได้ เช่น Edutainment ที่รวมความรู้เข้ากับความบันเทิง กลายเป็นสิ่งที่น่าสนใจขึ้น หรือ Interactive Community ที่ให้ผู้บริโภคเข้ามามีส่วนร่วมในการสร้างสรรค์, ให้ความรู้
SRAN พัฒนา web ของเราให้เป็น Interactive Community ด้วย คือใน www.sran.org
Value Creation Model เป็นหัวใจของธุรกิจ เราต้องขึ้นเหนือน้ำ โดยอยู่ใน Innovation Model และ Business Model ให้ได้ เพราะเป็นส่วนที่สร้าง value คนไทยส่วนใหญ่อยู่ใต้น้ำ เสพสินค้าที่พัฒนาโดยต่างชาติ จึงได้เฉพาะส่วน Investment Model และ Profit Model ซึ่ง value ต่ำกว่ามาก à เรื่องนี้คิดว่า ตอนนี้เราโผล่พ้นผิวน้ำแล้ว

– แนวโน้ม C&D แซง R&D … C&D หรือ Connect & Develop คือการเปิดโอกาสให้บุคคลภายนอกเข้าร่วมในการพัฒนาผลิตภัณฑ์ ซึ่งเป็นแนวคิดที่ดีที่เราน่าจะปรับใช้ ตัวอย่างที่ดี คือ wikipedia ที่วางตัวเป็น encyclopedia อนุญาตให้ทุกคนสามารถเพิ่มเติม หรือปรับปรุงฐานข้อมูลได้ ทำให้เนื้อหาแน่นขึ้น และเป็น encyclopedia ที่มีการ update ตลอดเวลา

– เราต้องสร้าง Business Model ให้ต่างจากคนอื่น เช่น เดิมธนาคารมองว่า คนรวยคือคนที่มี credit ปล่อยกู้ให้เฉพาะคนที่มีฐานะ/ค้ำประกันเงินกู้ได้ แต่ Grameen Bank มองว่าคนทุกคนมีเครดิตติดตัว ไม่ว่าจะรวยหรือจน คนจนอาจมีความรับผิดชอบในการชำระหนี้คืน มากกว่าคนรวย ทำให้แบงค์นี้ดึง demand ในส่วนของคนจนมาได้ และสร้างกำไรได้ à แต่ก็ค่อนข้างเสี่ยงเหมือนกัน !!

– เดิม Bill Gates เคยพูดว่า “The faster, the better” ยิ่งทำเร็วยิ่งดี แต่แนวโน้มปัจจุบันจะเป็น “The better, the faster” ถ้าพัฒนาผลิตภัณฑ์ได้ดีแล้ว ทุกอย่างจะไปได้เร็วเอง à เรื่องนี้ต้องลองพิสูจน์กันต่อไป

สรุปจาก ทิศทางของ Digital Economy โดยคุณหญิง Global Technology Integrated
เรียบเรียงใหม่ โดย Nontawattana Saraman
ผมเห็นว่าสรุปได้ดีเพื่อกันลืมลงนำมาลง blog ไว้ให้คนทั่วไปได้อ่านกันด้วย

นนทวรรธนะ สาระมาน
Nontawattana Saraman

SRAN ไม่ต้องรับค่า Mirror Port ก็ทำงานได้


ข่าวดีสำหรับหน่วยงานที่มี Switch รุ่นเก่า และไม่สามารถ Mirror Port ได้ ตอนนี้ SRAN ได้เพิ่มคุณสมบัติการติดตั้งที่ไม่มีผลกระทบต่อระบบเครือข่ายเดิม และไม่ทำให้การรับส่งข้อมูลบนระบบเครือข่ายได้ช้าลง ไม่เปลือง Throughput และ Bandwidth อีกด้วย โดยติดตั้งแบบขวางระหว่างอุปกรณ์ และ อุปกรณ์ หรือ อุปกรณ์ กับระบบเครือข่าย ซึ่งทางทีมพัฒนาเรียกว่าการติดตั้งแบบ Network Transparent

จากเดิมการติดตั้งอุปกรณ์ SRAN Security Center สามารถทำได้ 2 วิธี ได้แก่

1. การติดตั้งแบบ In-Line Mode ซึ่งแบบนี้สามารถทำการป้องกันภัยในระดับเนื้อหา (Content) และป้องกันภัยคุกคามต่างๆ ที่ตรงตามฐานข้อมูลได้อีกด้วย เช่น ไวรัสคอมพิวเตอร์ Spam , Malware ชนิดต่างๆ แต่การติดตั้งแบบนี้เหมาะกับระบบเครือข่ายขนาดเล็ก ที่ไม่เกิน 100 เครื่อง หากมากกว่านั้นอาจทำให้ Throughput ของระบบเครือข่ายที่ติดตั้งนั้นช้าไปได้ หรือที่เรียกว่าอาการ คอขวดที่ระบบเครือข่ายได้ เช่นกัน ทางทีมพัฒนาจึงไม่นิยมให้ติดตั้ง แบบ In-line วิธีนี้เหมาะกับเครือข่ายขนาดเล็ก ที่ต้องการป้องกันภัยคุกคามด้วย และวิเคราะห์ข้อมูล เก็บบันทึกข้อมูลจราจร รวมถึงการเปรียบเทียบและวิเคราะห์ผลความเสี่ยง ออกรายงานผล และข้อมูลที่เก็บบันทึกมีการยืนยันความไม่เปลี่ยนแปลงของข้อมูลได้

2. การติดตั้งแบบ Passive Mode ซึ้งต้องใช้ความสามารถของอุปกรณ์ Switch ทำการ Mirror Port และส่งข้อมูลจราจร (Data Traffic) ส่งมาที่อุปกรณ์ SRAN วิธีนี้สามารถใช้ได้ทุกระบบเครือข่าย ทั้งขนาดเล็ก กลางและใหญ่ ซึ่งวิธีนี้ไม่สามารถป้องกันภัยได้ แต่สามารถเก็บบันทึกข้อมูลจราจร รวมถึงการประเมินความเสี่ยง ออกรายงานผลเปรียบเทียบตามมาตราต่างๆได้ พร้อมออกรายงานผล และข้อมูลที่เก็บบันทึกมีการยืนยันความไม่เปลี่ยนแปลงของข้อมูลได้

วิธีที่ทางทีมงานพัฒนาอุปกรณ์ SRAN ได้เพิ่มขึ้นเป็นการติดตั้งแบบที่ 3 เรียกว่า

3. การติดตั้งแบบ Network Transparent ส่วนนี้ไม่จำเป็นต้องใช้ความสามารถของ อุปกรณื Switch ทำการ Mirror Port และส่งข้อมูลจราจร (Data Traffic) ให้ และยังสามารถติดตั้งได้เหมือนแบบที่ 1 คือ In-line และสามารถป้องกันภัยคุกคามในระดับ Network Layers ได้อีกด้วย ไม่มีผลกระทบต่อ Throughput ระบบเครือข่าย คือไม่ทำเกิดอาการคอขวดขึ้นได้ แต่จะไม่สามารถป้องกันภัยระดับเนื้อหาที่เป็น Application Protocol ได้เหมือนแบบที่ 1 คือไม่สามารถป้องกันไวรัสคอมพิวเตอร์ Spam , Malware หรือการบุกรุกชนิดต่างๆ ได้ เพียงแค่รู้ว่ามีเหตุการณ์เหล่านี้เข้าสู่ระบบเครือข่าย เหมือนการติดตั้งแบบที่ 2 และสามารถใช้งานการติดตั้งแบบ Network Transparent นี้ได้ทุกรุ่น ส่วนคุณสมบัติอื่นๆ ก็สามารถทำงานได้ปกติคือ วิเคราะห์ข้อมูล เก็บบันทึกข้อมูลจราจร รวมถึงการเปรียบเทียบและวิเคราะห์ผลความเสี่ยง ออกรายงานผล และข้อมูลที่เก็บบันทึกมีการยืนยันความไม่เปลี่ยนแปลงของข้อมูลได้

เสริมประยุกต์ใช้ SRAN ให้เกิดประโยชน์สูงสุด (Tips)
การ ติดตั้งแบบที่ 1 (in-line) และ แบบที่ 3 (Network Transparent) เราสามารถกำหนดเครื่องลูกข่ายให้ใช้งานอินเตอร์เน็ต ได้หากลงทะเบียน IP และค่า MAC Address หากไม่มีค่า IP หรือ MAC Address ในฐานข้อมูลก็ไม่สามารถใช้งานอินเตอร์เน็ตในองค์กรได้

โดยเปิด https://IP กำหนดค่าที่


1. คลิกเมนูหลัก Management

2. ทำการคลิก Protect

3. กำหนดกฏให้ตั้งค่า IP / MAC Address และ Domain Name

เท่า นี้ท่านก็สามารถกำหนดเครื่องที่ไม่ได้ลงทะเบียนตามขั้นตอนทั้ง 3 นี้ไม่สามารถออกสู่ระบบเครือข่ายได้ และใช้งานอินเตอร์เน็ตไม่ได้จนกว่าจะได้เพิ่มกฏ IP / MAC Address และ Domain Name ในหน้าบริหารจัดการนี้

ซึ่งวิธีนี้ไม่แตกต่างการ เทคนิค Captive Portal บนอุปกรณ์ Security Gateway หรือ Firewall หรือระบบ NAC (Network Access Control) แต่ด้วยการติดตั้งแบบ SRAN แตกต่างกับ Captive Portal ที่ไม่ได้ยุ่งเกี่ยวกับระบบเครือข่ายเดิม และไม่ต้องตั้งค่า Default Gateway ใหม่จึงทำให้สะดวกในการใช้งานและติดตั้งระบบ


นนทวรรธนะ สาระมาน
Nontawattana Saraman

เหตุการณ์ รศ. 112 กับสถานการณ์ประเทศไทยปัจจุบัน


เรามีบทเรียนทางประวัติศาสตร์ ซึ่งได้บอกเล่าเรื่องราวการเสียดินแดน ให้กับต่างประเทศมาแล้วในอดีต คือเหตุการณ์ รศ 112 (2436) ในสถานการณ์ประเทศไทยในปัจจุบัน ที่เรียกได้ว่าเป็นยุคข้าวยากหมากแพงก็คงจะไม่ผิด เราจะเผชิญปัญหานี้อีกครั้งหนึ่งหรือไม่ อย่างไร นั้นผมคงไม่สรุป แต่ขอหยิบยกเหตุการณ์เมื่อในอดีตมาให้ท่านผู้อ่านได้รับทราบกัน และกลับไปคิดทบทวนดูว่า เราควรมีทิศทางเดินเช่นไรเพื่อมิให้ประเทศอันเป็นที่รักยิ่งของเราต้องสูญเสียความเป็นเอกราชแผ่นดิน (ที่ไร้พรมแดน) ในยุคดิจิตอล นี้ได้

ในสมัยพระบาทสมเด็จพระจุลจอมเกล้าเจ้าอยู่หัวรัชกาลที่ 5 พวกฝรั่งชาติตะวันตกได้เข้ามามีอิทธิพลสำคัญทางแถบเอเชียมากขึ้นทุกที โดยจุดประสงค์ที่สำคัญก็คือ การแสวงหาอาณานิคมประเทศต่างๆ เช่น ญวน เขมร ลาว ตกเป็นอาณานิคมของฝรั่งเศส ส่วนพม่าและมลายูตกเป็นอาณานิคมของอังกฤษทางภูมิภาคนี้ พระองค์ได้ทรงดำเนินวิเทโศบายเช่นเดียวกับ สมเด็จพระราชบิดา คือ ทรงยอมรับว่าถึงเวลาแล้วที่ไทยจะต้องผูก สัมพันธไมตรี กับพวกฝรั่ง และจากการที่พระองค์ได้เสด็จประพาสต่างประเทศหลายครั้ง จึงทรงนำเอาความเจริญรุ่งเรืองที่ทรงพบเห็นมาปรับปรุงประเทศชาติ เพื่อให้เป็นที่ยอมรับนับถือของพวกฝรั่งแต่อย่างไรก็ตาม ก็ยังไม่สามารถหยุดยั้งการรุกรานของพวกฝรั่งชาติตะวันตกได้ โดยเฉพาะชาติอังกฤษและฝรั่งเศสในสมัยพระบาท สมเด็จพระจุลจอมเกล้าเจ้าอยู่หัวไทยต้องเสียดินแดนให้แก่ประเทศทั้งสองรวม 5 ครั้ง เพื่อแลกกับความเป็นเอกราชของชาติ และจากกรณีการรบที่ปากแม่น้ำเจ้าพระยาซึ่งเป็นการรบทางเรือเพื่อรักษา อธิปไตยเหนือน่านน้ำไทย ระหว่างไทย กับฝรั่งเศส เมื่อ ร.ศ.112 นั้น ทำให้ไทยต้องเสียดินแดนไปมิใช่น้อย

ลาวและเขมรเคยเป็นประเทศราชของไทยนับแต่สมัยกรุงศรีอยุธยาตลอดมาจนถึงกรุง รัตนโกสินทร์ แต่ในบางคราว ที่ไทยอ่อนกำลังลง พม่าและญวน ซึ่งเป็นประเทศข้างเคียงมีกำลังและอำนาจมากขึ้นลาวก็ตกอยู่ในอำนาจพม่าบ้าง ของญวนบ้าง ตามเหตุการณ์ส่วนเขมรนั้น เมื่อไทยอ่อนกำลังลงเมื่อใด ก็ยกกองทัพรุกล้ำเข้ามา และบางคราวก็อาศัยกำลังหนุนจากญวน เหตุการณ์เป็นดังนี้ตลอดมา จนกระทั่งฝรั่งเศสเริ่มแผ่อิทธิพลครอบคลุม ญวนและเขมร ในเดือนกุมภาพันธ์ พ.ศ. 2435 เมอสิเออร์ เดอลองคล์ (M.deloncle) สมาชิก สภาผู้แทนราษฎรฝรั่งเศส ได้เสนอต่อรัฐสภาฝรั่งเศสเร่งรัดให้ รัฐบาลฝรั่งเศสใช้กำลังกับไทยในปัญหาเขตแดน ซึ่งเคยเป็นของญวนและเขมรจากนั้นฝรั่งเศสก็ได้ยกกำลังทหาร เข้ามาประชิดฝั่งซ้ายของลำแม่น้ำโขง และส่งเรือปืนลูแตง (Lutin) เข้ามายังกรุงเทพฯ เมื่อต้น พ.ศ.2436 โดยอ้างว่าเพื่อคุ้มครอง ผลประโยชน์ของฝรั่งเศสที่มีอยู่ในประเทศไทย รัฐบาลไทยจำต้องยินยอมแต่เหตุการณ์มิได้ยุติลงเพียงนี้ ในเดือนกรกฎาคม รัฐบาลฝรั่งเศสได้ขออนุญาตต่อรัฐบาลไทยขอนำเรือปืน 2 ลำ คือ เรือแองคองสตังค์ (Inconstant) และเรือโคแมต (Comete) เข้ามายังประเทศไทย รวมกับเรือลูแตงที่มาประจำอยู่ที่กรุงเทพฯ แล้ว 3 ลำ รัฐบาลไทยได้พิจารณาเห็นว่าการที่ต่างประเทศนำเรือของตน เข้ามาประจำอยู่ในกรุงเทพ ฯ เกิน 1 ลำเป็นสิ่งที่ไม่น่าปลอดภัยสำหรับประเทศไทย รัฐบาลไทยจึงตอบปฏิเสธฝรั่งเศสไปพร้อมด้วยเหตุผลดังกล่าว อย่างไรก็ตามทางฝ่ายไทยก็มิได้นิ่งนอนใจ เพราะการตอบปฏิเสธเช่นนั้น ย่อมเป็นที่ไม่พอใจของฝรั่งเศสจึงได้เตรียมการ ป้องกันตนเอง 1 พระบาทสมเด็จ พระจุลจอมเกล้าเจ้าอยู่หัว จึงได้มีพระบรมราชโองการให้กองทัพเรือ เตรียมกำลังป้องกันการล่วงล้ำอธิปไตยครั้งนี้ นายพลเรือจัตวาพระยาชลยุทธโยธินทร์ รองผู้บัญชาการกรมทหารเรือ ซึ่งทำหน้าที่เป็นผู้อำนวยการการป้องกันปากน้ำเจ้าพระยาได้วางแผนปฏิบัติการ ป้องกันการบุกรุกของกองเรือรบ ฝรั่งเศสที่ปากน้ำเจ้าพระยา ดังนี้คือ

ครั้นในวันที่ 13 กรกฎาคม พ.ศ.2436 เรือรบฝรั่งเศส 2 ลำ คือ เรือสลุปแองคองสตังค์ และเรือปืนโคแมต ได้รุกล้ำสันดอนปากแม่น้ำเจ้าพระยาเข้ามายัง กรุงเทพ ฯ โดยมี เรือ เจ. เบ. เซย์ (Jean Baptist Say) เรือสินค้าเป็นเรือนำร่อง หมู่ปืนที่ป้อมพระจุลจอมเกล้า ได้ยิงด้วยนัดดินเปล่าเพื่อเป็นการเตือนเรือรบฝรั่งเศส ไม่ให้ล่วงล้ำเข้ามาแต่ก็ไม่สามารถหยุดยั้งได้ ในที่สุดต่างฝ่ายก็ระดมยิงโต้ตอบกันเรือรบไทยที่จอดอยู่เหนือ ป้อมพระจุลจอมเกล้าต่างก็ระดมยิงไปยังเรือรบฝรั่งเศส การรบได้ดำเนินไปเป็นเวลาครึ่งชั่วโมงเศษก็ยุติลง เพราะความมืด เป็นอุปสรรค เรือแองคองสตังต์ และเรือโคแมต สามารถตีฝ่าแนวป้องกันที่ปากน้ำเจ้าพระยาเข้ามาได้จนถึงกรุงเทพฯ และเทียบท่าอยู่ที่หน้าสถานทูตฝรั่งเศสส่วนเรือนำร่อง ถูกยิงเกยตื้นอยู่ริมฝั่ง การเปรียบเทียบกำลังรบของทั้งสองฝ่าย

ฝ่ายฝรั่งเศส
1. เรือสลุปแองคองสตังค์ ระวางขับน้ำ 825 ตัน ความเร็ว 13 นอต ปืนใหญ่14 ซม. 3 กระบอก ปืนใหญ่ 10 ซม. 1 กระบอก ปืนกล 37 มม. 5 กระบอก มีนายนาวาโท โบรี (Bory) เป็น ผู้บังคับการเรือ และผู้บังคับหมู่เรือ

2. เรือปืนโคแมต ระวางขับน้ำ 495 ตัน ปืนใหญ่ 14 ซม. 2 กระบอก ปืนใหญ่ 10 ซม. 2 กระบอก ปืนกล 37 มม. 2 กระบอก มีนายเรือเอก หลุยส์ ดาร์ติช ดู ฟูร์เนต์ (Louis Dartige du Fournet) เป็นผู้บังคับการเรือ

ฝ่ายไทย มีนายพลเรือจัตวา พระยาชลยุทธโยธินทร์ เป็นผู้อำนวยการ ป้องกันปากน้ำ เจ้าพระยา
1. เรือปืน มกุฎราชกุมาร ระวางขับน้ำ 609 ตัน ความเร็ว 11 นอต อาวุธประจำเรือ ใน พ.ศ.2436 ยังไม่ทราบชัด ฝ่ายฝรั่งเศส บันทึกว่า มีปืนใหญ่ บรรจุ ปากกระบอก 15 ซม. 1 กระบอก ปืนใหญ่ บรรจุปากกระบอก 12 ซม. 5 กระบอก ปืนกล 3 กระบอก มี นายนาวาโท กูลด์แบร์ก (Commander V. Guldberg) เป็นผู้บังคับการเรือ มิสเตอร์ สมาร์ท (Mr. W. Smart) เป็นต้นกลเรือ

2. เรือปืน มูรธาวสิตสวัสดิ์ ระวางขับน้ำ 250 ตัน ปืนใหญ่ อาร์มสตรองบรรจุ ปากกระบอก 70 ปอนด์ 1 กระบอก ปืนใหญ่บรรจุ ปากกระบอก 10 ซม. 4 กระบอก ปืนกล 1 กระบอก มี นายเรือเอก คริสต์มาส (Lieutenant W.Christmas) เป็น ผู้บังคับการเรือ มิสเตอร์ แคนดุตตี (Mr. G. Candutti) เป็นต้นเรือ

3. เรือหาญหักศัตรู เรือป้อม ระวางขับน้ำ 120 ตัน ความเร็ว 7 นอต ปืนใหญ่บรรจุปากกระบอก 15 ซม. 1 กระบอก ปืนใหญ่บรรจุปากกระบอก 12 ซม. 1 กระบอก มีนายเรือเอกสมีเกโล (Lieutenant S. Smiegelow) เป็นผู้บังคับการเรือ

4. เรือนฤเบนทร์บุตรี เรือราชการ ระวางขับน้ำ 260 ตัน ปืนใหญ่บรรจุ ปากกระบอก 10 ซม. 6 กระบอก มีนายทหารไทย เป็นผู้บังคับการเรือ

5. เรือทูลกระหม่อมเรือฝึก (เรือใบ) ระวางขับน้ำ 475 ตัน ปืนใหญ่บรรจุปากกระบอก 10 ซม. 6 กระบอก มีนายทหารไทย เป็นผู้บังคับการเรือ

6. ป้อมพระจุลจอมเกล้า ปืนใหญ่อาร์มสตรอง บรรจุท้าย 15 ซม. 7 กระบอก มี นายร้อยเอก ฟอนโฮลค์ (Captain C. von Holck) เป็นผู้บังคับการ

7. ป้อมฝีเสื้อสมุทร ปืนใหญ่อาร์มสตรอง บรรจุท้าย 15 ซม. 3 กระบอก มี นายร้อยเอก เกิตส์เช (Captain T.A. Gottsche) เป็นผู้บังคับการ

8. เรือวางทุ่นระเบิด มี นายร้อยเอก เวสเตนโฮลซ์ (Captain Westenholz) เป็นผู้อำนวยการ
หลังจากการสู้รบ ฝ่ายไทย ที่มีผู้บังคับการเรือส่วนใหญ่ล้วนเป็นคนต่างชาติ ไม่สามารถป้องกันภัยไว้ได้ ไทยกับฝรั่งเศสก็ได้ยุติการสู้รบกันเกี่ยวกับกรณีพิพาทเรื่องเขตแดน ทางฝั่งซ้ายของแม่น้ำโขง และเป็นเหตุให้ไทยเราต้องเสียดินแดนแก่ฝรั่งเศสเป็นเนื้อที่จำนวนมากมาย โดยที่ไม่มีทางจะหลีกเลี่ยงได้ เพื่อแลกเปลี่ยนกับการดำรงไว้ซึ่งเอกราช และอธิปไตยของไทยต่อไป

จากเหตุการณ์การสู้รบครั้งนี้ พระบาทสมเด็จพระจุลจอมเกล้าเจ้าอยู่หัวทรงพิจารณา เห็นว่าการว่าจ้างชาวต่างประเทศ เป็นผู้บังคับการเรือ และป้อมนั้นไม่เป็นหลักประกันพอที่จะรักษาประเทศได้ สมควรที่จะต้องบำรุงกำลังทหารเรือ ไว้ป้องกันภัยด้านทะเล และต้องใช้คนไทยทำหน้าที่แทนชาวต่างประเทศทั้งหมด และการที่จะให้คนไทย ทำหน้าที่แทนชาวต่างประเทศ ได้นั้นต้องมีการศึกษาฝึกหัดเป็นอย่างดี จึงจะใช้การได้จึงทรงส่ง พระเจ้าลูกยาเธอหลายพระองค์ออกไปศึกษา วิชาการ ทั้งใน ด้านการปกครอง การทหารบก ทหารเรือ และอื่น ๆ ในทวีปยุโรป
อย่างไรก็ตาม การจ้าง ชาวต่างประเทศ มารับหน้าที่ ป้องกันประเทศ ก็ไม่ใช่เรื่อง ที่น่าไว้วางใจ ได้เสมอไป การเสียสละชีวิต เพื่อป้องกัน ประเทศชาติ โดยเจ้าของ ประเทศนั้น ย่อมจะเป็นการ ปลอดภัยกว่า กองทัพเรือ จึงได้เริ่มฝึก นายทหารเรือไทย ขึ้นไว้ เพื่อปฏิบัติงาน แทนชาวต่างประเทศ ตั้งแต่นั้นมา

จวบจนปีนี้ 2551 เหตุการณ์ผ่านไปแล้ว115 ปี เรายังคงมีความภาคภูมิใจในเอกราชของชาติอยู่ แต่เนื่องด้วยระบบวิถีชีวิตของเราเองนั้น เป็นคนช่างสบาย มีความสุขดี จึงไม่่ต้องดิ้นรนขนไขว้อะไรมากมาย เป็นเหตุผลให้หลายคนมีความคิดว่า ต้องการสิ่งที่ได้มาง่ายๆ และใช้ระยะเวลาไม่นาน มองการสั้น มิใช่มองการไกล หลายครั้งๆ เมื่อเวลาผ่านไปนานวันขึ้น จึงทำให้มีการเปลี่ยนแปลงเกิดขึ้น เปลี่ยนทีละเล็กทีละน้อย จนเราเชื่อว่าค่านิยม และกรอบความคิดนั้นๆ เป็นสิ่งที่ถูกต้องแล้ว ไม่สามารถเยี่ยวยาได้แม้กระทั่งคนผู้นั้นอาจจะมีความรู้ที่สูงส่งและจบการศึกษาจากต่างประเทศแล้วก็ตาม ประเทศชาติเราต้องการความมั่นคงที่ยัง้ยืน มิใช่แค่เป็นการฉาบฉวย ผมเคยเขียนเรื่องประเทศเวียดนาม ที่ครั้งหนึ่งเราคิดว่าต่างชาติหนีไปลงทุนที่เวียดนามกันหมดแล้ว ทิ้งประเทศไทยไปลงทุนที่เวียนดนาม เวียดนามน่าจะไปได้ในทิศทางที่ดี แล้วผ่านมาวันนี้เป็นอย่างไร พบว่าเวียดนามเงินเฟ้อถึง 25% เริ่มมีปัญหา เหตุผลง่ายๆ เพราะเราไม่รู้คำว่า “พอเพียง” แล้วพอเพียง คืออะไรนั้น มีท่านผู้รู้ให้คำนิยามอยู่มากมาย สำหรับผมให้สั้นๆ ว่า รู้จักทำรู้จักสู้ด้วยปัญญาของเราเอง หากเราทำเองไม่ได้ต้องพึ่งพาคนอื่นเขาเราก็ไม่เกิดความพอเพียง หากเรามั่วแต่ตำหนิและคิดร้ายเราโดยที่ไม่ขนไขว์ความรู้เองก็ไม่รู้จักพอเพียง การลงทุนจากนายทุนข้ามชาติไม่ใช่สิ่งที่ไม่ดี ถือว่าเป็นการกระตุ้นเศรษฐกิจได้ แต่นักลงทุนต้องมีธรรมาภิบาล ไม่ใช่นักเกณฑ์กำไรระยะสั้น และพร้อมที่ตรวจสอบได้จากระบบที่ถูกต้อง จึงจะเกิดประโยชน์
การที่ประเทศจะเจริญได้ ต้องมั่นคงเหมือนต้นไม้ใหญ่ คนในชาติคือรากต้นไม้นั้น หากรากนั้นยังสั้นอยู่ ต้นไม้ก็โค่นลงได้เมื่อมีพายุกระหน่ำ ต้นไม้จะทนแดด ทนฝน ทนพายุอยู่ได้ตามกาลเวลาที่ฝันแปรไปได้นั้นจำเป็นต้องมีรากที่แข็งแรงจึงจะมั่นคง ฉันใด ความมั่นคงต้องเกิดขึ้นที่คนในชาติ ที่มีปัญญา ฉันนั้น ปัญญานี้ต้องเป็นปัญญาในทางสร้างสรรค์และทำกรรมดี

ท่านผู้อ่านลองใคร่ควรคิดเอาเองว่า หากเป็นสมัยนี้ การสงครามคงเปลี่ยนแนวรบใหม่ เมื่อระบบไอที และเทคโนโลยีเข้ามาเป็นส่วนหนึ่งของชีวิตประจำวัน เราปฏิเสธไม่ได้ว่าไม่มีวันไหน เวลาใดที่เราไม่ใช้ไอที ยกเว้นเวลาเรานอน ? ขนาดนอนบางท่านยังต้องนอนในห้องแอร์ที่ต้องใช้เทคโนโลยีเลยใช่ไหมครับ สมูรภูมิรบสมัยนี้ได้เปลี่ยนไป ด้วยอิทธิพลโลกาภิวัติ ทำให้โลกแบน จึงมีการเปลี่ยนแปลงรูปแบบล่าอณานิคม แบบเหล้าเก่าในขวดใหม่ กลับมาอีกครั้งบนข้อมูลสารสนเทศ ข้อมูล (Information) จึงถือได้ว่าเป็นเรื่องความมั่นคงของประเทศส่วนหนึ่ง เพราะหากเราไม่สามารถควบคุมการแพร่กระจายข้อมูล ไม่สามารถควบคุมการใช้งานเทคโนโลยีสารสนเทศและสื่อสารของเราเองได้ ก็ไม่ต่างอะไรกับ สมัย ร.ศ. 112 ที่ทำศึกสงครามแพ้ เนื่องจาก ให้ผู้บังคับบัญชาเป็นคนต่างชาติควบคุมให้ ที่ผมกล่าวไปไม่ได้หมายความว่าเราต้องทำเองทั้งหมด เราควรนำสิ่งที่ต่างประเทศมีและตัดสินด้วยปัญญาแล้วว่าเป็นสิ่งที่ดี เราจำนำมาประยุกต์ใช้และสำคัญว่าต้องควบคุมเทคโนโลยีนั้นเองได้ ด้วยปัญญา เราจึงจะเกิดความมั่นคง

นนทวรรธนะ สาระมาน
Nontawattana Saraman
12/06/51

บทความที่เกี่ยวข้อง
ความเปลี่ยนแปลงที่เหมือนเดิม เหล้าเก่าในขวดใหม่ (06/06/51)
ทำอย่างไรให้ IT ไทยก้าวหน้า (02/01/50)
ข้อมูล ร.ศ. 112 อ้างอิงข้อมูล http://www.wing21.rtaf.mi.th/

สิ่งที่เราต้องพิจารณาในการทำ Log Compliance ตอนที่ 2


Log เป็นการบันทึกข้อมูลของเหตุการณ์ที่เกิดขึ้นภายในของระบบและเครือข่าย Log จะประกอบด้วย log entry ซึ่งแต่ละ entry จะบรรจุข้อมูลที่มีความสัมพันธ์กับเหตุการณ์แบบเจาะจงที่เกิดขึ้นบนระบบหรือเครือข่าย โดย logs จะถูกบรรจุรวบรวม และบันทึกไว้ในความปลอดภัยทางคอมพิวเตอร์ การบันทึกข้อมูลการใช้งานเพื่อความปลอดภัยทางคอมพิวเตอร์มีที่มาจากหลายแหล่ง ประกอบด้วยความปลอดภัยทางด้านซอร์ฟแวร์ เช่น ซอร์ฟแวร์ป้องกันไวรัส firewall การตรวจสอบการบุกรุก และการป้องกันการบุกรุกของระบบ การปฏิบัติงานของระบบบนเครื่องแม่ข่าย เครื่องคอมพิวเตอร์ เครื่องมือทางเครือข่าย และโปรแกรมประยุกต์ต่างๆ
หมายเลข จำนวน และความเปลี่ยนแปลงของการบันทึกข้อมูลการใช้งานความปลอดภัยทางคอมพิวเตอร์จะมีจำนวนเพิ่มขึ้น ซึ่งสร้างตามความต้องการของการจัดการการบันทึกข้อมูลการใช้งานเพื่อความปลอดภัยทางคอมพิวเตอร์ กระบวนการสร้าง การสื่อสาร การเก็บข้อมูล การวิคราะห์ และกำหนดข้อมูลการบันทึกการใช้งานเพื่อความปลอดภัยทางคอมพิวเตอร์ การจัดการการเก็บข้อมูลเป็นปัจจัยที่แน่นอนของการบันทึกข้อมูลความปลอดภัยคอมพิวเตอร์และเก็บรายละเอียดที่เพียงพอเป็นช่วงเวลา การวิเคราะห์ข้อมูลที่มีแบบแผนเป็นผลดีสำหรับระบุเหตุการณ์ที่มีความปลอดภัย การกระทำความผิด การกระทำการฉ้อโกง และปฏิบัติงานได้ทุกปัญหา การบันทึกข้อมูลนั้นยังมีประโยชน์เมื่อต้องการตรวจสอบการกระทำ และใช้วิเคราะห์ในศาลยุติธรรม รับรองในเรื่องการสืบสวน เป็นหลักฐานที่แน่นอน และระบุทิศทางการใช้งานและปัญหาในระยะยาวได้ การรวบรวมอาจจะเก็บข้อมูลและวิเคราะห์ข้อมูลที่บันทึกตามที่รัฐบาลกำหนดและออกกฎหมายบังคับ รวมถึง Federal Information Security Management Act of 2002 (FISMA), Health Insurance Portability and Accountability Act of 1996 (HIPAA), Sarbanes-Oxley Act of 2002 (SOX), Gramm-Leach-Bliley Act (GLBA) และ Payment Card Industry Data Security Standard (PCI DSS) ด้วย
ซึ่งจากตอนที่แล้วได้กล่าวถึงมาตราฐาน GLBA จึงขออธิบายต่อเพื่อให้องค์กรแต่ละองค์กรมีการวางแผนนโยบายและระเบียบการเกี่ยวกับการจัดการบันทึกการใช้งาน

2. Compliance Audit Reports สำหรับ Health Insurance Portability and Accountability Act (HIPAA)

กฎหมาย Health Insurance Portability and Accountability Act (HIPAA) มีผลกระทบกับสถานพยาบาลที่แลกเปลี่ยนข้อมูลคนไข้แบบอิเล็กทรอนิกส์ กฎหมาย HIPAA มีขึ้นเพื่อปกป้องความสมบูรณ์และความมั่นคงของข้อมูลสุขภาพ รวมทั้งป้องกันไม่ให้มีการใช้หรือเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต HIPAA ระบุไว้ว่าจะต้องมีกระบวนการในการจัดการความปลอดภัยเพื่อป้องกันการเข้าถึง ใช้ เปิดเผย แก้ไข หรือรบกวนข้อมูลของคนไข้ หรือความพยายามดังกล่าวโดยไม่ได้รับอนุญาต พูดอีกอย่างหนึ่งคือ สามารถเฝ้าสังเกต รายงาน และเตือนถึงความพยายามหรือความสำเร็จในการเข้าถึงระบบและแอพพลิเคชั่นต่าง ๆ ที่มีข้อมูลข่าวสารที่เป็นความลับ
ชนิดของรายงานที่ EventLog Analyzer สนับสนุนเพื่อการทำ HIPAA Audit มีดังต่อไปนี้คือ
– รายงานการเข้าใช้ระบบของผู้ใช้
– รายงานการออกจากระบบของผู้ใช้
– รายงานการเข้าถึงระบบที่ล้มเหลว
– รายงานการเข้าถึง audit log
– รายงานการเข้าถึงอ็อบเจค
บอกได้ว่าเมื่อใดที่อ็อบเจคที่กำหนด (เช่น ไฟล์ ไดเร็กทอรี และอื่น ๆ) ถูกเข้าถึง ชนิดของการเข้าถึง (เช่น อ่าน เขียน ลบ) การเข้าถึงนั้นสำเร็จหรือไม่ และใครเป็นคนทำ
– รายงานเหตุการณ์ของระบบ บอกถึงขั้นตอนที่เกิดขึ้นในระบบ เช่น การเริ่มต้นและปิดการทำงานของระบบ และการเปลี่ยนแปลงเวลาในระบบหรือ audit log
– รายงานสถานะ host session
บอกให้รู้เมื่อมีคนเชื่อมต่อเข้ามายัง terminal server session ที่ตัดการเชื่อมต่อแล้ว (เกิดขึ้นเฉพาะในเครื่องที่มีบริการ terminal service อยู่เท่านั้น)
– รายงานการพิสูจน์ตัวผู้ใช้ที่สำเร็จ บอกให้รู้ถึงเหตุการณ์การเข้าถึงระบบที่ทำได้สำเร็จ เกิดขึ้นเมื่อมีการพิสูจน์ตัวผู้ใช้โดเมนในโดเมนคอนโทรลเลอร์
– รายงานการพิสูจน์ตัวผู้ใช้ที่ไม่สำเร็จ บอกให้รู้ถึงเหตุการณ์การเข้าถึงระบบที่ทำไม่สำเร็จ เกิดขึ้นเมื่อมีการพิสูจน์ตัวผู้ใช้โดเมนในโดเมนคอนโทรลเลอร์

3. Compliance Audit Reports สำหรับ Payment Card Industry Data Security Standard (PCI-DSS)

EventLog Analyzer สนับสนุนมาตรฐาน Payment Card Industry Data Security Standard (PCI-DSS) ข้อ 10 ซึ่งช่วยให้ผู้ให้บริการการจ่ายเงินและผู้จำหน่ายสามารถติดตามและรายงานการเข้าถึงทั้งหมดให้กับระบบในเครือข่าย และข้อมูลผู้ถือบัตรผ่านทางบันทึกกิจกรรมในระบบได้ ถ้ามีความผิดปกติเกิดขึ้น การมีบันทึก (log) ในสภาพแวดล้อมแบบเครือข่ายช่วยทำให้สามารถวิเคราะห์หลักฐานทางคอมพิวเตอร์ได้ ถ้าไม่มีบันทึกกิจกรรมในระบบจะทำให้การค้นหาต้นเหตุของการบุกรุกทำได้ยาก
ชนิดของรายงานที่ EventLog Analyzer สนับสนุนเพื่อการทำ PCI Audit มีดังต่อไปนี้คือ
– รายงานการเข้าใช้ระบบของผู้ใช้
– รายงานการออกจากระบบของผู้ใช้
– รายงานการเข้าถึงระบบที่ล้มเหลว
การเข้าถึงระบบที่มีการรักษาความปลอดภัย ได้แก่ การบันทึกความพยายามในการล็อกอินเข้าใช้งานที่ล้มเหลว ชื่อผู้ใช้ วันเดือนปี รวมถึงเวลาในรายงานนี้ด้วยทุกครั้ง
– รายงานการเข้าถึง audit log
มาตรฐาน PCI-DSS กำหนดให้มีขั้นตอนในตรวจสอบบันทึกข้อมูลกิจกรรมของระบบสารสนเทศ เช่น audit log อย่างสม่ำเสมอ
– รายงานการเข้าถึงอ็อบเจค
บอกได้ว่าเมื่อใดที่อ็อบเจคที่กำหนด (เช่น ไฟล์ ไดเร็กทอรี และอื่น ๆ) ถูกเข้าถึง ชนิดของการเข้าถึง (เช่น อ่าน เขียน ลบ) การเข้าถึงนั้นสำเร็จหรือไม่ และใครเป็นคนทำ
– รายงานการเปลี่ยนแปลงของนโยบายในการ audit
มาตรฐาน PCI-DSS กำหนดให้ติดตาม event log หาสิ่งที่เปลี่ยนแปลงในนโยบายการทำ security audit
– รายงานการทำงานของผู้ใช้แต่ละคน
มาตรฐาน PCI-DSS กำหนดให้ติดตามการทำงานของผู้ใช้แต่ละคน

4. Compliance Audit Reports สำหรับ Sarbanes-Oxley (SOX) Act

มาตรา 404 – Management Assessment of Internal Controls และมาตรา 302 – Corporate Responsibility for Financial Reports ของกฎหมาย SOX ซึ่งเป็นส่วนหนึ่งของ Risk Management การบริหารความเสี่ยง และมีผลกับสถาบันที่เกี่ยวข้องกับการทำธุรกรรมการเงิน ตลาดหลักทรัพย์ เป็นต้น
ชนิดของรายงานที่ EventLog Analyzer สนับสนุนเพื่อการทำ SOX Audit มีดังต่อไปนี้คือ
– รายงานการเข้าใช้ระบบของผู้ใช้
– รายงานการออกจากระบบของผู้ใช้
– รายงานการเข้าถึงระบบที่ล้มเหลว
– รายงานการเข้าถึง audit log
– รายงานการเข้าถึงอ็อบเจค
บอกได้ว่าเมื่อใดที่อ็อบเจคที่กำหนด (เช่น ไฟล์ ไดเร็กทอรี และอื่น ๆ) ถูกเข้าถึง ชนิดของการเข้าถึง (เช่น อ่าน เขียน ลบ) การเข้าถึงนั้นสำเร็จหรือไม่ และใครเป็นคนทำ
– รายงานเหตุการณ์ของระบบ
บอกถึงขั้นตอนที่เกิดขึ้นในระบบ เช่น การเริ่มต้นและปิดการทำงานของระบบ และการเปลี่ยนแปลงเวลาใน- — ระบบหรือ audit log
– รายงานสถานะ host session
บอกให้รู้เมื่อมีคนเชื่อมต่อเข้ามายัง terminal server session ที่ตัดการเชื่อมต่อแล้ว (เกิดขึ้นเฉพาะในเครื่องที่มีบริการ terminal service อยู่เท่านั้น)
– รายงานการเปลี่ยนแปลงเกี่ยวกับการจัดการแอคเคาท์
– รายงานการเปลี่ยนแปลงการกำหนดค่าที่เกี่ยวกับความปลอดภัย เช่น การเพิ่มหรือลบผู้ใช้จากกลุ่มผู้ดูแลระบบ ใน event log
รายงานการเปลี่ยนแปลงเกี่ยวกับกลุ่มผู้ใช้
ติดตาม event log หาการเปลี่ยนแปลงการกำหนดค่าทางด้านความปลอดภัย เช่นการเพิ่มหรือลบกลุ่ม global หรือ local การเพิ่มหรือลบสมาชิกออกจากกลุ่ม global หรือ local เป็นต้น
รายงานการเปลี่ยนแปลงของนโยบายในการ audit ติดตาม event log หาการเปลี่ยนแปลงในนโยบายการทำ security audit
– รายงานการพิสูจน์ตัวผู้ใช้ที่สำเร็จ บอกให้รู้ถึงเหตุการณ์การเข้าถึงระบบที่ทำได้สำเร็จ เกิดขึ้นเมื่อมีการพิสูจน์ตัวผู้ใช้โดเมนในโดเมนคอนโทรลเลอร์
– รายงานการพิสูจน์ตัวผู้ใช้ที่ไม่สำเร็จ บอกให้รู้ถึงเหตุการณ์การเข้าถึงระบบที่ทำไม่สำเร็จ เกิดขึ้นเมื่อมีการพิสูจน์ตัวผู้ใช้โดเมนในโดเมนคอนโทรลเลอร์
– รายงานการทำงานของผู้ใช้แต่ละคน สามารถติดตามการทำงานของผู้ใช้แต่ละคน
ติดตามการเข้าถึงของแอพพลิเคชั่น สามารถติดตามขั้นตอนการทำงานของแอพพลิเคชั่นได้

ปัญหาโดยทั่วไปของการจัดการกับการบันทึกข้อมูลการใช้นั้นเกิดขึ้นในการรวบรวมหลายข้อมูลเป็นการจำกัดจำนวนความสมดุลของผลประโยชน์ที่จะได้รับของข้อมูลการจัดการที่บันทึกการใช้งานกับข้อมูลการใช้งานที่มีอยู่ การสร้างการบันทึกข้อมูลการใช้งานและการเก็บบันทึกข้อมูลการใช้งานสามารถทำให้ซับซ้อนได้ด้วยปัจจัยหลายอย่าง รวมถึงจำนวนข้อมูลที่มีปริมาณสูงของบันทึกข้อมูลการใช้งาน ความไม่แน่นอนของจำนวนของบันทึกการใช้งาน การจัดรูปแบบ timestamp ระหว่างแหล่งที่มา และการเพิ่มปริมาณขนาดใหญ่ของบันทึกข้อมูลการใช้งาน การจัดการกับบันทึกการใช้งานนั้นเป็นการตรวจสอบที่ได้รับการวางไว้วางใจ มีความสมบูรณ์ และเหมาะสำหรับใช้การบันทึกการใช้งาน ปัญหาอื่นๆที่เกี่ยวกับการจัดการกับบันทึกการใช้งานคือ การรับประกันความปลอดภัย ระบบ และผู้จัดการเครือข่ายทั่วไปในการวิเคราะห์ข้อมูลบันทึกการใช้งาน ได้ประกาศให้มีจัดเตรียมการแนะนำสำหรับการประชุมและการสแดงความคิดเห็น
อุปกรณ์ เครื่องมือ ที่แนะนำควรจะมีส่วนที่ช่วยให้ง่าย มีประสิทธิภาพและมีประโยชน์ต่อการจัดการการบันทึกการใช้งานสำหรับรัฐบาลและบริษัท

ในเมืองไทยตอนนี้เรายังไม่มีมาตรฐานในการเก็บ Log ตาม GLBA , SOX , PCI/DSS แต่เริ่มประกาศพระราชบัญญัติการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ปี 2550 ขึ้น และหลายส่วนมีการผสมผสานการเก็บ Log ตามมาตราฐานสากลอยู่บ้าง ที่จำเป็นต้องทำกันทุกหน่วยงานคือต้องเก็บบันทึกข้อมูลจราจร ตามมาตรา 26 อย่างน้อย 90 วัน โดยปกติ เป็น Log ดิบ ที่ยังไม่ได้มีการวิเคราะห์ใด จำเป็นต้องผ่านการวินิฉัยข้อมูล หรือเรียกว่า Forensic จากเจ้าหน้าที่พนักงาน หรือตำรวจ ที่กำกับและดูแลเรื่องนี้ เป็นผู้วิเคราะห์ และส่วนใหญ่ที่พบ Log ดิบดังกล่าว จะหาผู้กระทำความผิดได้ค่อนข้างยาก และหลักฐานที่พบ อาจจะมีการโต้แย้งในชั้นศาลได้ ดังนั้นหากเราเข้าใจว่า สาระสำคัญของกฏหมายการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ มีไว้เพื่อหาผู้กระทำความผิดแล้ว เราควรจะสรรหาระบบที่ระบุถึงภัยคุกคาม และความเสี่ยงที่อาจจะเกิดจากมาตราต่างๆ ที่กล่าวไว้ อีกทั้งมีระบบป้องกันภัยเพื่อไม่ให้เกิดเหตุการณ์ที่มีผลต่อความเสี่ยงที่ผิดกฏหมายได้ หรือหากมีการเก็บบันทึก Log นั้น ถ้าให้ดีควรเลือกเทคโนโลยีที่เปลี่ยนแปลง Log ดิบ ให้เป็น Log ที่สุก ได้จะเป็นการดี Log ที่สุก ในที่นี้คือ ผ่านการวิเคราะห์แล้วและมีความน่าเชื่อถือ

หน้าตา Log ที่พบบนอุปกรณ์ SRAN

นนทวรรธนะ สาระมาน
Nontawattana Saraman
05/06/2008

ความเปลี่ยนแปลงที่เหมือนเดิม

ความเปลี่ยนแปลงที่เหมือนเดิม (เหล้าใหม่ในขวดเก่า)

จากหนังสือฟิสิกส์นิวตัน หน้า 92 ได้พูดว่า “ธรรมชาติและปรากฏการณ์ของธรรมชาติทั้งหมดล้วนเกี่ยวข้องกับการหมุน ไมว่าจะเล็กระดับอะตอมซึ่งมีอิเล็กตรอนหมุนรอบนิวเคลียส … … ทุกอย่างก็ตกอยู่ภายใต้อิทธิพลการหมุนทั้งสิ้น เช่น โลกหมุนรอบตัวเอง ดาวเคราะห์หมุนรองดวงอาทิตย์ กาแล็กซีหมุนรอบหลุมดำ การหมุนคือสถานะที่จะทำให้จักวาลคงอยู่ได้”
การหมุนทำให้เกิดกลางวัน กลางคืน กลางวัน และ กลางคืนสลับกันไปไม่สิ้นสุด เกิดน้ำขึ้น น้ำลง เกิดฤดูร้อน ฝน หนาว หรือแม้แต่ เกิด แก่ เจ็บ ตาย ก็เกิดขึ้นอย่างไม่สิ้นสุด ..

การหมุนนี้เอง มันทำให้เหตุการณ์ที่พบเจอเหมือนเป็นเหตุบังเอิญ ที่อาจกล่าวได้ว่า เป็นความเปลี่ยนแปลงที่เหมือนเดิม
ยกตัวอย่างเช่น ความสำเร็จในแต่ละช่วงวัย
40 ปีฐานะมั่นคง
30 ปี ความสำเร็จด้านคู่ครอง <——–> 50 ปี ความสำเร็จด้านคู่ครอง
20 ปี มีมิตรสหายมากมาย <——-> 60 ปี มีมิตรสหายมากมาย
10 ขวบ เป็นลูกหลานอันเป็นที่รัก <——–> 70 ปี เป็นที่รักของลูกหลาน
1 ขวบ สามารถเดินได้เอง <———–> 80 ปี สามารถเดินได้เอง (เพื่อลงดิน)

และในโลกอินเตอร์เน็ต

Web 1.0 Web 2.0
DoubleClick –> Google AdSense
Ofoto –> Flickr
Akamai –> BitTorrent
mp3.com –> Napster
Britannica Online –> Wikipedia
personal websites –> blogging
evite –> upcoming.org and EVDB
domain name speculation –> search engine optimization
page views –> cost per click
screen scraping –> web services
publishing –> participation
content management systems –> wikis
directories (taxonomy) –> tagging (“folksonomy”)
stickiness –> syndication

การเมือง ???? —> ???
ลักษณะเหมือน Simple Harmonic motion คือการเคลื่อนที่แบบกลับไปกลับมาซ้ำแนวเดิม
ทั้งหมดนี้ ฝากคิดดูกันเองครับ

อ้างอิงจากหนังสือ ฟิสิกส์นิวตัน ทันตแพทย์สม สุจีรา
what is web 2.0 จาก Oreilly

นนทวรรธนะ สาระมาน
Nontawattana Saraman

สิ่งที่เราต้องพิจารณาในการทำ Log Compliance ตอนที่ 1

สำหรับมาตราฐานในการเก็บบันทึก Log หลายคนยังขาดความเข้าใจ ผมจึงขอนำมาเขียนเพื่อสร้างความเข้าใจสำหรับผู้กำลังหาข้อมูลในด้านนี้มากขึ้น
Log คือ ข้อมูลเหตุการณ์ที่เกิดขึ้นแล้ว และมีผลต่อการเปลี่ยนแปลงในปัจจุบัน (อ่านเพิ่มเติมได้ที่ Log คืออะไร http://nontawattalk.blogspot.com/2008/03/log.html)
ดังนั้น Log ที่เกิดขึ้นจะเกิดได้จาก
1. เหตุการณ์ที่เกิดขึ้นภายในเครื่อง (LocalHost Log)
1.1 เหตุการณ์ที่เกิดจากระบบเครื่อง (System) จะเรียกว่า System Log ซึ่งแบ่งแยกเป็น การเกิดจากค่า Error ที่พบ , การเข้าถึงระบบปฏิบัติการ (Operating System) สำหรับรายชื่อผู้ใช้งานในเครื่อง และ การตั้งค่ารีโมตผ่านทางระบบเครือข่าย (Network) , เหตุการณ์ที่ส่งผลกระทบกับระบบ Kernel เหล่านี้เป็นต้น
1.2 เหตุการณืที่เกิดขึ้นจากการใช้งาน Application โปรแกรม ซึ่งแบ่งแยกตามโปรแกรมที่เราทำการติดตั้งลงในเครื่อง ไม่ว่าเป็นระบบ Web Server , Mail Server , Proxy Server หรือเป็นโปรแกรมเกี่ยวกับการสนทนาออนไลท์ โปรแกรมอื่นๆ ที่ลงบนเครื่อง รวมถึงผลการเข้าใช้งาน Application User ในแต่ละ Application
ค่าเหล่านี้จะถูกบันทึกขึ้นเรียกว่าค่า syslog

สรุป LocalHost Log มีค่า Log ที่พบ คือ System Log ที่ประกอบไปด้วยอย่างน้อยคือ OS error log , Authentication OS log , Kernel Log และ Application Log ที่ประกอบด้วย Log ที่เกิดขึ้นตาม Application ที่ลงในเครื่อง รวมถึง Authentication Application Log รวม system log และ application log ทั้งหมดเรียกว่า syslog

2. เหตุการณ์ที่เกิดขึ้นบนระบบเครือข่าย (Network Log) คือ การเก็บบันทึกการไหลเวียนข้อมูลสารสนเทศบนระบบเครือข่าย ทั้งข้อมูลที่ออกจากระบบภายในสู่ภายนอก (ไม่ว่าเป็นระบบ Extranet หรือ Internet)
ข้อมูลจากภายนอกองค์กรเข้าสู่ระบบภายในองค์กร ข้อมูลที่กล่าวถึงคือ ระบบงานที่ใช้ตาม Protocol มาตราฐาน เช่น การเปิดเว็บ (HTTP,HTTPS) , การส่ง files (Upload/Download) , การรับ ส่งอีเมลล์ (SMTP ,POP3,IMAP เป็นต้น) การใช้โปรแกรมสนทนาออนไลท์ เป็นต้น การไหลเวียนข้อมูลนี้เองจะเป็นไปตามกฏเกณฑ์ OSI Layer (Open System Interconnection) ผ่่านจากระดับเครื่องที่ใช้งาน สู่ระบบเครือข่ายภายใน และออกสู่ระบบอินเตอร์เน็ต และข้อมูลที่ติดต่อจากอินเตอร์เน็ต จะเข้าสู่ระบบเครือข่ายภายใน ลงสู่เครื่องคอมพิวเตอร์ที่ใช้งานตามลำดับ
ซึ่งผมมักจะกล่าวถึงรูปที่สร้างความเข้าใจง่ายได้ชัดขึ้นคือ หลักการ 3 – in 3 – out

อ่่านเพิ่มเติมได้ที่ http://nontawattalk.blogspot.com/2007/05/3-in-3-out.html
เพื่อให้เกิดประโยชน์ในการเก็บบันทึกข้อมูลจราจรที่พบไม่ว่าเป็นทางระบบเครือข่ายหรือในเครื่องคอมพิวเตอร์นั้น จึงมีหน่วยงานในการตั้งมาตราฐานในการเก็บบันทึกข้อมูล โดยออกเป็นกฏเกณฑ์ดังนี้
1. GLBA Compliance
มาตรา 501 ของ Gramm-Leach-Bliley Act (GLBA) ระบุถึงกฎที่บังคับให้สถาบันทางการเงินต้องป้องกัน “ข้อมูลข่าวสารส่วนตัวที่ไม่เป็นสาธารณะ” จากการเป็นส่วนหนึ่งของข้อบังคับของ GLBA จำเป็นที่จะต้องมีกระบวนการในการจัดการความปลอดภัยเพื่อป้องกันการเข้าถึง ใช้ เปิดเผย แก้ไข หรือรบกวนข้อมูลของลูกค้า หรือความพยายามดังกล่าวโดยไม่ได้รับอนุญาต พูดอีกอย่างหนึ่งคือ สามารถเฝ้าสังเกต รายงาน และเตือนถึงความพยายามหรือความสำเร็จในการเข้าถึงระบบและแอพพลิเคชั่นต่าง ๆ ที่มีข้อมูลข่าวสารที่เป็นความลับ

ชนิดของรายงานที่ EventLog Analyzer สนับสนุนเพื่อการทำ GLBA Audit มีดังต่อไปนี้คือ

  • รายงานการเข้าใช้ระบบของผู้ใช้

กฎหมาย GLBA กล่าวไว้อย่างชัดเจนว่าต้องมีบันทึกการเข้าถึงระบบของผู้ใช้งานและเฝ้าสังเกตถึงการใช้งานในทางที่ผิด โปรดจำไว้ว่ากฎข้อนี้ไม่ได้มีไว้เพียงจับผู้บุกรุกเท่านั้น แต่ยังมีเพื่อบันทึกการเข้าถึงข้อมูลโดยผู้ใช้ที่มีสิทธิ์ถูกต้อง เหมือนกับการใช้กล้องวิดีโอรักษาความปลอดภัยในที่จอดรถนั้นเอง ซึ่งประกอบด้วยการเก็บบันทึกข้อมูลดังนี้

  • รายงานการออกจากระบบของผู้ใช้
  • รายงานการเข้าถึงระบบที่ล้มเหลว
  • รายงานการเข้าถึง audit log

โปรดติดตามตอนต่อไป
นนทวรรธนะ สาระมาน

Nontawattana Saraman
24/05/08

เพราะโลกมันแบน ตอนที่ 2

ต่อจากตอนที่แล้ว
4. Triple Convergence
“ผู้เขียนกล่าวถึงการประสานกัน 3 ประการ (Triple Convergence) ที่เอื้อความสามารถในการแข่งขันให้ปัจเจกบุคคล

Convergence I หมายถึง การผสานรวมกันของ เทคโนโลยี workflow software และ hardware ดังตัวอย่างเช่น การที่บริษัทโคนิก้ามินอลต้า (Konica Minolta) สามารถผลิตเครื่องมือที่สามารถสแกนภาพ ส่งอีเมล์ พิมพ์งาน ส่งแฟกซ์ และถ่ายเอกสารได้ในเครื่องเดียวกัน (เครื่องนี้มีชื่อว่า Bizhub)
ผล กระทบสำคัญของ Convergence I นี้คือการเกิดขึ้นของสังคมเศรษฐกิจของโลกไร้พรมแดน ที่มีระบบอินเตอร์เน็ตเป็นตัวขับเคลื่อน ส่งผลให้เกิดการร่วมมือกัน (ทั้งการแบ่งปันความรู้ และการทำงาน) ของปัจเจกบุคคลหลากหลายรูปแบบ ได้ในเวลาเดียวกัน (real time) โดยปราศจากอุปสรรคทั้งทางด้านภูมิศาสตร์ ระยะทาง หรือกระทั่ง (ในอนาคตอันใกล้นี้) ภาษาที่ใช้ในการสื่อสาร ผู้เขียนได้เน้นย้ำว่า นี่คือตัวอย่างที่ชัดเจน ประการหนึ่งที่ว่าโลกกำลังแบนลง

Convergence II หมายถึง การนำการผสานของเทคโนโลยี (convergence I) มาประยุกต์เข้ากับวิธีการทำงาน ทำให้เกิดวิธีการทำงานใหม่ๆ ที่เพิ่มผลิตภาพ (productivity) สูงขึ้น ซึ่งทั้งการพัฒนาเทคโนโลยี และวิธีการทำงานต่างก็มีส่วนเกื้อหนุนซึ่งกันและกัน นั่นคือ วิธีการทำงานใหม่ๆ สามารถใช้ประโยชน์จากการเทคโนโลยีได้มากขึ้น ในขณะที่เทคโนโลยีก็มีส่วนช่วยให้เกิดวิธีการทำงานใหม่ๆได้หลากหลายขึ้น ซึ่งผู้เขียนได้ตั้งข้อสังเกตว่าสายการบังคับบัญชา (chain of command) สำหรับการปฏิบัติงานเพื่อสร้างมูลค่าเพิ่ม ได้เปลี่ยนแปลงจากแนวตั้ง ที่เน้นการสั่งการและการควบคุม (command and control) ไปเป็นแนวนอนที่เน้นการร่วมมือกัน (connect and collaborate) มากขึ้น

Convergence III หมายถึง คือการที่ประชากรในประเทศต่างๆ เช่น จีน อินเดีย รัสเซีย ยุโรปตะวันออก ลาตินอเมริกา และเอเชียกลาง รวม 3 พันล้านคน มีโอกาสร่วมมือกันดำเนินกิจกรรมทางเศรษฐกิจได้ง่ายขึ้น โดยอาศัยเทคโนโลยีสารสนเทศ

ดังนั้นเมื่อพิจารณาทั้ง 3 ประสาน (triple convergence) ร่วมกันแล้วจะพบว่า โลกปัจจุบันมีสิ่งกีดขวาง ในการดำเนินกิจกรรมทั้งทางเศรษฐกิจและสังคมน้อยลง ทำให้ประชากรจากส่วนต่างๆของโลกที่แต่เดิมมีโอกาสน้อยกว่าประชากรของประเทศ อุตสาหกรรมดั้งเดิม มีโอกาสแข่งขันในเวทีโลกมากขึ้น โดยอาศัยกระบวนการ การร่วมมือกันและเทคโนโลยี ซึ่งนับเป็นแรงสำคัญที่มีส่วนกำหนดลักษณะของสังคมเศรษฐกิจของโลก ในศตวรรษที่ 21 ซึ่งแนวความคิดเกี่ยวกับโลกที่เล็กลงและไร้พรมแดนนี้ ผู้เขียนได้ให้ข้อสังเกตว่า มีมานานแล้ว คือ อย่างน้อยตั้งแต่ผลงานของ Karl Marx and Friederich Engels ที่ได้รับการตีพิมพ์ในหนังสือ Communist Manifesto ในปี 1848 ผลงานดังกล่าว แม้จะมีความแตกต่างจากความเห็นของผู้เขียนหนังสือเล่มนี้อยู่บ้าง แต่ก็มีหลายส่วนที่คล้ายคลึงกัน เช่น การกล่าวถึงการพัฒนาของเทคโนโลยีและเงินทุน ที่สามารถทำลาย สิ่งกีดขวาง พรมแดน ความขัดข้องต่างๆ ของระบบการค้าในระดับโลกโดยรวม

The image “http://www.loosetooth.com/Viscom/gf/world_is_flat.gif” cannot be displayed, because it contains errors.

ข้อสังเกต ที่น่าสนใจอีกประการหนึ่งของ Friedman ก็คือเรื่อง multiple identity disorder หรือปัญหา ที่คนหรือองค์กรเกิดความรู้สึกสับสนขัดแย้งเกี่ยวกับเอกลักษณ์ (identity) ของตน อันเป็นผลมาจากความ ไม่ชัดเจนว่าตนมีบทบาทหลัก สังกัดอยู่ในกลุ่มไหน เช่น เป็นการยากที่จะระบุว่า บริษัท ฎ ที่มีสำนักงานใหญ่อยู่ที่สวิตเซอร์แลนด์ เป็นบริษัทของประเทศอะไรถ้าหาก บริษัท ฎ มีคนจีนเป็น Chairman มีคนอเมริกันเป็นประธานพนักงานบริหาร (Chief Executive Officer—CEO) มีคนอินเดียเป็นประธานพนักงานปฏิบัติการ (Chief Operating Officer—COO) และ มีคนญี่ปุ่นเป็นประธานพนักงานการเงิน (Chief Financial Officer—CFO) ในขณะที่บริษัท A เป็นบริษัทจดทะเบียนในฮ่องกง คำถามก็คือ งั้นบริษัท A จะรู้สึกว่ามีความผูกพันกับประเทศไหนมากที่สุดล่ะ??? ”

5. อาชีพใหม่ๆ….บนโลกแบนๆ
“มี อาชีพใหม่เกิดขึ้นอาชีพหนึ่ง อันเป็นผลมาจากการที่โลกแบน นั่นคือ Search Engine Optimisers (SEO) ที่มีหน้าที่ดูแลทีให้การค้นคำ keyword ด้วย search engines ต่างๆ แสดงผลลัพธ์ที่เกี่ยวข้องกับข้อมูลบริษัทของตนให้มากที่สุด และอยู่ในลำดับแรกๆของผลการค้นการค้น ซึ่งจะเป็นการเพิ่มโอกาสธุรกิจได้อย่างมหาศาล โดยใช้ต้นทุนไม่มาก ลองคิดดูว่าถ้าคุณมีบริษัทขายกล้องดิจิตอลบนอินเตอร์เน็ต แล้วมีคนที่อยากซื้อกล้องดิจิตอล สักตัวมาหาข้อมูลบนอินเตอร์เน็ต ใน Google โดยใส่ keyword ว่า “กล้องดิจิตอล” แล้วผลการ search มีข้อมูลสินค้าของบริษัทคุณโผล่ขึ้นมาเป็นอันดับแรกๆ ก็น่าจะเป็นการเพิ่มโอกาสให้ลูกค้าจะได้รับข้อมูลเกี่ยวกับสินค้าของคุณ และอาจกลายมาเป็นลูกค้าของคุณในที่สุด”

6. The Untouchable
“คำ ว่า the untouchable ที่ผูเขียนพยายามบอกคือการที่ไม่มีใครกล้ามาแตะต้อง หากคนต้องการสร้างความมั่นคงและความมีคุณค่า ก็ต้องทำตัวให้เป็น the untouchable ซึ่งหมายถึง มีความสามารถทักษะการปฏิบัติงาน ที่จะไม่ถูก outsourced ซึ่งผู้เขียนได้จำแนกประเภทของ the untouchables นี้ไว้ 4 ประเภท คือ

(1) Special เช่น พวก Michael Jordan, Bill Gates, Barbra Streisand ที่งานไม่มีทางถูก outsourced ได้ แต่ถ้าเราไม่ได้มีความสามารถพิเศษอย่างคนเหล่านี้ เราก็ยังมีทางเลือกอื่นอีก 3 ทาง
(2) Specialised พวกนี้รวมถึง knowledge workers ทั้งหมด ไม่ว่าจะเป็น ทนายความ นักบัญชี ศัลยแพทย์สมอง นักวิชาการคอมพิวเตอร์ วิศวกรซอฟท์แวร์คอมพิวเตอร์ ตำแหน่งงานเหล่านี้มักมีคนต้องการมาก แต่ก็มีลักษณะพิเศษที่ผู้เขียนใช้คำว่าไม่ fungible (note: คำว่า fungible นี้สำคัญ ในยุคโลกแบน ซึ่งงานที่มีลักษณะ fungible จะเป็นงานที่สามารถใช้เทคโนโลยีเข้ามาทำแทนได้ แล้วก็สามารถว่าจ้างพนักงานในสถานที่ที่มีค่าแรงถูก [ที่ไหนก็ได้บนโลกนี้] ทำแทนได้) ดังนั้นงานที่ไม่ fungible จึงมีความมั่นคงสูง)
(3) Anchored คืองานที่ติดอยู่กับสถานที่ที่ทำ มีการติดต่อตัวต่อตัวกับลูกค้า ผู้รับบริการ (ส่วนมากเป็นงานบริการ ทำให้ไม่สามารถใช้คอมพิวเตอร์ทำได้ทั้งหมด) อย่างไรก็ดี บางส่วนของงานที่ anchored นี้ ก็อาจเป็น fungible ได้ เช่น หมอในญี่ปุ่นอาจจ้างให้นักรังสีวิทยาที่อยู่ในอินเดีย (ที่เก่ง แต่มีค่าจ้างถูก) อ่านผล CAT scan ของคนไข้ให้
(4) Really adaptable ทางเลือกสุดท้ายที่คุณจะทำได้หากต้องการมีความมั่นคงในการงาน นั่นคือคุณต้องเพิ่มเติมทักษะ ความรู้ ความเชี่ยวชาญ ใส่ตัวอยู่เสมอ ซึ่งจะทำให้คุณสามารถสร้างคุณค่าให้กับงานเพิ่มขึ้น โดยผู้เขียนเปรียบเทียบกับการสร้างมูลค่าเพิ่มให้กับไอติมวนิลาพื้นๆ โดยการใส่ ช็อกโกแลตชิปลงไป แปะหน้าด้วยวิปครีม และเชอร์รี่ แล้วก็ขายได้แพงกว่าไอติมวนิลาธรรมดา เป็นต้น”

7. ช่อง โหว่ที่ก่อให้เกิดวิกฤต
“ผู้ เขียนกล่าวถึงวิกฤตการณ์ของอเมริกา ที่กำลังเกิดขึ้นอย่างช้าๆ จากการถดถอยลงของความสามารถทางด้านวิทยาศาสตร์และวิศวกรรมศาสตร์ของประเทศ ซึ่งเคยถือได้ว่าเป็นจุดกำเนิดของนวัตกรรมและการพัฒนาคุณภาพชีวิตของคน อเมริกันมาเป็นเวลาช้านาน ผู้เขียนคาดว่าผลของวิกฤตการณ์นี้อาจเผยตัวออกมาอย่างช้าๆในช่วง 15-20 ปีข้างหน้า โดยเขาได้กล่าวถึงช่องโหว่ (gaps) 3 ประการ ที่สหรัฐกำลังเผชิญ

1.) The number gap (ช่องโหว่ทางตัวเลข) มีการกล่าวถึงสถิติตัวเลขที่สำคัญๆต่างๆ เช่น ในปี 2004 ที่ NASA มีการตระหนักถึงปัญหาเรื่อง aging workforce มีการกล่าวถึงสถิติว่า พนักงานราว 40 เปอร์เซ็นต์มีอายุ 55 ปี หรือมากกว่า และมี เพียง 4 เปอร์เซ็นต์มีอายุต่ำกว่า 30 ปี ในขณะที่ประเทศต่างๆมีสัดส่วนผู้จบการศึกษาระดับปริญญาตรีทางวิทยาศาสตร์และ วิศวกรรมศาสตร์ (Science and Engineering—S&E) สูงขึ้นเรื่อยๆ เช่น 60 เปอร์เซ็นต์ในจีน 33 เปอร์เซ็นต์ในเกาหลีใต้ และ 41 เปอร์เซ็นต์ในไต้หวัน ส่วนของอเมริกาคงที่อยู่ที่ 31 แนวโน้มนี้มีความสำคัญเนื่องจากความสามารถในการแข่งขันในตลาดโลกของอเมริกา มีการพึ่งพาการคิดค้นสิ่งประดิษฐ์ใหม่ๆเป็นอย่างมาก ผู้เขียนเชื่อว่า แม้อเมริกาจะเริ่มลงมือแก้ไขปัญหาในวันนี้ แต่ทว่าผลจากการแก้ไขปัญหาในวันนี้จะต้องใช้เวลาถึง 10-20 ปี ข้างหน้ากว่าจะเห็นผล

2.) The ambition gap (ช่องโหว่ทางความมุ่งมั่น) มีการกล่าวถึง ผู้คนในบางประเทศ มีลักษณะ เอาจริงเอาจัง มีความทะเยอทะยาน เช่น คนจีน อินเดีย หรือโปแลนด์ โดยภาพรวมๆแล้ว คนเหล่านี้ไม่ได้แค่อยากทำงานกับบริษัทอเมริกัน หรืออยากเป็นชาวอเมริกันเท่านั้น แต่พวกเขาอยากจะเป็นเจ้านายคนอเมริกันเลยทีเดียว ในชนบทจีน คนเห็นบิลล์ เกตส์ เป็นซูเปอร์สตาร์…….. ในขณะที่ในอเมริกา ซูเปอร์สตาร์คือ……….. บริทนีย์ สเปียรส์ และนี่……………..คือปัญหา ใช่มั๊ย??

3.) The education gap (ช่องโหว่ทางด้านการศึกษาและวิจัยสร้างความรู้) มีการอ้างสถิติว่า รัฐบาลกลางอเมริกา ได้ตัดเงินอุดหนุนการวิจัยลงร้อยละ 37 จากปี 1970-2004 ในประเทศจีน ถ้าคุณคิดว่าตัวเอง เจ๋งขนาดเป็น 1 ในล้านได้ ก็หมายความว่ายังมีคนอย่างคุณอยู่อีก 1,300 คน (เพราะจีนมีประชากรถึง 1,300 ล้านคน)”

8. ทำยังไงจึงจะอยู่รอดบน โลกแบนใบนี้

“ผู้เขียนเสนอข้อแนะนำ ในการปรับตัวเพื่อการอยู่รอดในโลกแห่งการเปลี่ยนแปลงนี้ไว้ 5 ประการ

8.1 LEADERSHIP ผู้นำการเมืองต้องตระหนักและทำให้ประชาชนเข้าใจถึงการเปลี่ยนแปลงของโลกยุค ปัจจุบัน ไม่ใช่แค่ “เล่น” การเมืองอย่างเดียว

8.2 MUSCLE BUILDING ชี้ให้เห็นการเปลี่ยนแนวคิดจาก การจ้างงานตลอดชีวิต (lifetime employment) ไปสู่การส่งเสริมการพัฒนาอาชีพตลอดชีวิต (lifetime employability) นั่นคือ องค์กรควรที่จะสนับสนุนให้คนพัฒนาตนเองเพื่อการอยู่รอดในวิชาชีพ แทนที่จะส่งเสริมการจ้างงานตลอดชีวิต มิฉะนั้นคนจะไม่แข่งขัน ไม่กระตือรือร้น และอยู่ไม่ได้ในยุคที่โลกแบนแบบนี้ ผู้เขียนได้อุปมาดั่งการเปลี่ยนไขมันในตัวคนให้เป็นกล้ามเนื้อ

8.3 CUSHIONING ผู้เขียนเสนอให้มีการประกันค่าจ้าง (Wage insurance) ตามแนวความคิดของ Kletzer and Litan โดยกำหนดให้ผู้มีสิทธิ์ได้รับการประกันค่าจ้าง จะต้องมีคุณสมบัติ 3 ประการ คือ (1) ถูกเลิกจ้างเนื่องจากเหตุ offshoring, outsourcing, downsizing, หรือธุรกิจได้ปิดดำเนินการ (2) ต้องทำงานเดิมอยู่ไม่น้อยกว่า 2 ปี (3) จะไม่ได้รับเงินชดเชยจนกว่าจะหางานใหม่ได้ เพื่อเป็นการกระตุ้นให้คนว่างงานรีบหางานใหม่ทำ

8.4 SOCIAL ACTIVISM มีการรวมตัวกันของบริษัทยักษ์ใหญ่ในแต่ละอุตสาหกรรม เช่น ในอุตสาหกรรมคอมพิวเตอร์ มีการรวมตัวของ HP-Dell-IBM เมื่อตุลาคม 2004 มีการตกลงกันว่า ทั้ง 3 บริษัท และ suppliers ที่มีอยู่ทั่วโลกของทั้ง 3 บริษัท จะต้องดำเนินกิจการตามแนวทางข้อตกลงที่ร่วมกันกำหนดไว้ ที่เรียกว่า The Electronics Industry Code of Conduct อันครอบคลุมประเด็นต่างๆ เช่น การต่อต้านการให้/รับสินบน การจ้างแรงงานเด็ก การละเมิดทรัพย์สินทางปัญญา ระเบียบเกี่ยวกับการบำบัดน้ำเสียและมลพิษอื่นๆ และการป้องกันและรายงานอุบัติภัยในที่ทำงาน ซึ่งแนวคิดนี้เป็นเสมือนการกระจาย Governance ของบริษัทยักษ์ใหญ่ที่มีอำนาจต่อรองสูงไปสู่ประเทศต่างๆทั่วโลกที่ suppliers ของตนตั้งอยู่

8.5 PARENTING พ่อแม่ของเด็กต้องตระหนักถึงความเปลี่ยนแปลงของโลก ที่ลูกๆของตนกำลังจะเผชิญ และสอนวิธีการรับมือกับการเปลี่ยนแปลงนั้นให้กับเด็กรุ่นต่อๆไป

นนทวรรธนะ สาระมาน
Nontawattana Saraman

เพราะโลกมันแบน ตอนที่ 1


ที่ว่าโลกแบน ไม่ใช่อะไร ความแบนนั้นมันอยู่ที่หน้าจอคอมพิวเตอร์ ของเราเอง จากหนังสือ The World is Flat แปลเป็นไทยว่า ใครว่าโลกกลม ผู้แต่ง Thomas L. Friedman ได้สรุปสาระสำคัญได้เป็น 8 หัวข้อใหญ่ๆ คือ

1. ทำไมเขาถึงว่าโลกแบน

“หมายถึง การที่โลกปัจจุบันมีข้อจำกัดต่างๆ น้อยลงๆ มีการผสมรวมกัน (integrate) มากขึ้น อาจเปรียบเทียบได้กับโลกที่ถูกกดให้แบนด้วยแรงต่างๆ (ดูแรง 10 อย่างที่กดทับให้โลกแบน ในหัวข้อที่ 3 ข้างล่าง) ทำให้ภูเขาสูงที่บดบังวิสัยทัศน์ และปิดกั้นโอกาสต่างๆ ได้ถูกทำลายลง ผู้คนบนโลกต่างมีโอกาสแข่งขันกันได้มากขึ้น”

2. โลกาภิวัตน์ 3 ยุค

“ผู้เขียนขนานนามยุคโลกาภิวัตน์ ที่ต่างกัน 3 ยุค โดยเรียกเล่นๆว่า Globalisation 1.0, 2.0, และ 3.0

Globalisation 1.0 (ราว ค.ศ. 1429 – 1800) เป็นเรื่องเกี่ยวกับการสำรวจเส้นการเดินทางบนโลก เพื่อการแสวงหาทรัพยากรธรรมชาติ และเพื่อเป็นตลาดสินค้า ของประเทศผู้ล่าอาณานิคม ในยุคนี้ตัวเร่งกระบวนการโลกาภิวัตน์ คือ การที่ประเทศต่างๆพยามใช้พลังอำนาจที่ตนมีอยู่ ขยายอิทธิพลออกไป
Globalisation 2.0 (ราว ค.ศ. 1800 – 2000) เป็นช่วงที่เกิดการถดถอยทางเศรษฐกิจ และสงครามโลกทั้ง 2 ครั้ง ในช่วงครึ่งแรกของยุคนี้ ตัวเร่งกระบวนการโลกาภิวัตน์คือ ค่าขนส่งที่ต่ำลงอันเป็นผลมาจากการประดิษฐ์เครื่องจักรไอน้ำและรถไฟ ในขณะที่ช่วงครึ่งหลังของยุค มีตัวเร่งคือต้นทุนการสื่อสารคมนาคมที่ต่ำลง อันเป็นผลมาจากการหลอมหลวมกันของเทคโนโลยีหลายประเภท เช่น โทรเลข โทรศัพท์ คอมพิวเตอร์ส่วนบุคคล เคเบิลใยแก้ว และอินเตอร์เนตยุคต้นๆ
Globalisation 3.0 (ตั้งแต่ ค.ศ. 2000 เป็นต้นมา) เป็นยุคที่ปัจเจกบุคคลมีอำนาจในการแข่งขันมากขึ้นจากพัฒนาการทางเทคโนโลยี ซึ่งก็คือการที่หน่วย หรือองค์กรการทำงาเล็กลงแข่งขันมากขึ้นนั่งเอง”

“นี่คือเหตุผลที่ผมมักพูดเสมอว่าต่อไปโลกธุรกิจจะเป็นแบบ Small but Smart งัยครับ”

3. แรง 10 อย่าง ที่กดให้โลกแบน

3.1 การพังทลายกำแพงเบอร์ลิน เป็นเหมือนการปลดปล่อยพลังงานที่ถูกขังอยู่ภายในอาณาจักรคอมมิวนิสต์มานาน เป็นการเปลี่ยนสมดุลไปสู่โลกแห่งประชาธิปไตยและการค้าเสรี นับเป็นการสิ้นสุดการต่อสู้ระหว่างทุนนิยมและสังคมนิยมด้วยชัยชนะของฝ่ายแรก เมื่อสังคมนิยมหายไป มนุษย์ก็ต้องอยู่กับทุนนิยมไม่ทางใดก็ทางหนึ่ง

3.2 การเปิดตัวของ Netscape ที่เปลี่ยนแปลงการเชื่อมระบบจาก PC-based เป็น Internet-based อันก่อให้เกิดผลที่สำคัญ คือการขยายตัวของการใช้อีเมล์ และ Web browser ที่สามารถหาข้อมูลที่อยู่บนอินเตอร์เน็ตมาแสดงบนหน้าจอคอมพิวเตอร์ของทุกคนได้อย่างง่ายดาย

3.3 Work flow software เช่น ฝ่ายขายของบริษัทแห่งหนึ่ง รับออร์เดอร์ลูกค้าทางอีเมล์ แล้วก็ฟอร์เวิร์ดต่อไปยังฝ่ายขนส่งสินค้า เพื่อให้จัดส่งสินค้าแก่ลูกค้าพร้อมกับใบเสร็จที่พิมพ์ออกมาได้ทันที และเมื่อสินค้าถูกขายไปแล้วโปรแกรมเช็คสต็อคสินค้า ก็จะรู้เองโดยอัตโนมัติว่าต้องสั่งสินค้าตัวนี้มาสต็อคเพิ่ม มันจึงส่งคำสั่งไปยัง supplier ได้เองโดยอัตโนมัติ ซึ่งก็คือการใช้งาน IT เพื่อลด Torque ในการทำงานนั่นเอง หรืออีกตัวอย่างที่ทันสมัยอันหนึ่งคือ PayPal ที่ทำให้ eBay ทำ e-commerce ได้สำเร็จใหญ่หลวง PayPal เป็นระบบการโอนเงินที่มีการก่อตั้งในปี 1998 เพื่อสนับสนุนการดำเนินธุรกรรมแบบ C2C (Customer-to-Customer) ของ eBay ใครๆที่มี email address ก็สามารถส่งเงินให้ผู้อื่นผ่านบริการ PayPal ได้ แม้ว่าผู้รับจะมีบัญชี PayPal หรือไม่ก็ตาม ในการซื้อขายสินค้า ผู้ซื้อสามารถเลือกจ่ายเงินผ่าน PayPal ได้ 3 แบบ คือ 1) ผ่านเครดิตการ์ด 2) หักบัญชีเช็ค 3) หักจากบัญชี PayPal ที่เปิดไว้ล่วงหน้า ส่วนผู้ขายก็จะสามารถเลือกรับเงินได้หลายทาง ได้แก่ 1) เข้าบัญชี PayPal (ถ้ามี) 2) รับเป็นเช็ค 3) ฝากเข้าบัญชีเช็คของผู้รับ การเปิดบัญชี PayPal ก็ง่ายๆ ถ้าคุณต้องเป็นคนจ่ายเงิน คุณก็แค่แจ้งชื่อ e-mail address ข้อมูลเครดิตการ์ด และที่อยู่ตามบิลเครดิตการ์ด

3.4 Open-Sourcing ยกตัวอย่างโปรแกรม Apache (อปาเช่) ที่เป็น shareware โปรแกรมเกี่ยวกับ e-commerce อันหนึ่ง ที่ใครๆก็ดาวน์โหลดได้ฟรีทางอินเตอร์เน็ต Apache เกิดจากการที่นักพัฒนา software หลายพันคนทั่วโลกร่วมกันทำงาน on-line พัฒนาโปรแกรมนี้ขึ้นมา มันเป็นตัวอย่างหนึ่งของ Open-source movement ที่ไม่ได้จำกัดอยู่เพียงแค่การพัฒนาโปรแกรมคอมพิวเตอร์เท่านั้น คำว่า Open-Source มาจากแนวคิดที่บริษัทหรือกลุ่มคนได้เปิด source code (คือคำสั่งทางคอมพิวเตอร์ที่ทำให้โปรแกรมหนึ่งๆทำงานได้ บริษัทที่ทำโปรแกรมขายจะรักษาความลับของ source code ไว้ เพราะถือเป็นหัวใจของโปรแกรมแต่ละโปรแกรม) ให้ทุกคนสามารถใช้ได้บนอินเตอร์เน็ต เพื่อให้ใครก็ได้ มาช่วยกันปรับปรุง แล้วก็เปิดให้ดาวน์โหลดไปใช้ได้ฟรี มี Open-source movement หลักๆ 2 กระแส
1.) การแชร์ความรู้ (intellectual commons movement) คล้ายกับ network ของนักวิชาการ เพียงแต่เปิดกว้างให้ใครๆก็เข้าร่วมได้ ทำให้เพิ่มโอกาสที่จะมีคนเข้ามาแชร์ความรู้ และการพัฒนาขององค์ความรู้ ตัวอย่างเช่น การเขียน Weblog หรือการพัฒนาตัวเองอย่างไม่หยุดยั้งของ สารานุกรมออนไลน์ wikipedia ที่เปิดโอกาสให้ทุกคน สามารถส่งข้อมูลเกี่ยวกับทุกๆหัวเรื่องเข้ามาเพิ่มเติม
2.) การร่วมกันพัฒนา free software เป้าหมายแรกเริ่มคือ ให้มีคนจำนวนมากที่สุดเท่าที่จะเป็นไปได้มาร่วมกันเขียน ปรับปรุง เผยแพร่โปรแกรมออกไปสู่ผู้ใช้โดยไม่คิดเงิน ซึ่งเป็นการทำให้ปัจเจกบุคคลมีพลังมากขึ้นด้วยการร่วมมือกันกับใครๆก็ได้ในโลกนี้ ตัวอย่างของ open-source free software ที่โด่งดังและประสบความสำเร็จที่สุด จนโคตรยักษ์อย่าง Microsoft ยังต้องปรายตามาดู ก็คือ Linux Operating System หรือที่กำลังโด่งดังอยู่ตอนนี้ก็คือ web browser ที่ชื่อว่า Firefox

3.5 Outsourcing ดั่งคำพูดที่ว่า “โชคย่อมเข้าข้างผู้ที่เตรียมพร้อม –หลุยส์ ปาสเตอร์”
“Outsourcing คือ การมอบหมาย (จ้าง) ให้คนนอกบริษัททำงานบางอย่าง ที่เราเคยทำเองอยู่ในบริษัทของเรา (เช่น วิจัย, call centre, ติดตามเก็บเงินลูกค้า) แทนเรา ดังนั้นเราอาจมองได้ว่า Outsourcing ก็เป็นรูปแบบหนึ่งของการทำงานร่วมกัน ผู้เขียนได้ยกกรณีของอินเดีย ให้เห็นเป็นตัวอย่างผลกระทบที่เกิดขึ้นจากการ Outsource โดยเล่าให้ฟังว่า ความเจริญของอินเดีย เป็นผลมาจากวิสัยทัศน์ที่เฉียบคมของผู้นำในอดีต โดยการส่งเสริมการศึกษาของประชาชน ที่เน้นทางด้านวิทยาศาสตร์ วิศวกรรม และแพทยศาสตร์ เริ่มจากการตั้ง Indian Institutes of Technology (IIT) ของนายกฯเนรู การที่อินเดียมีประชากรกว่า 1 พันล้านคน ทำให้เยาวชนต้องแข่งขันกันอย่างเอาเป็นเอาตาย เพื่อโอกาสเรียนต่อ ในระดับอุดมศึกษา ทำให้มีแต่คนชั้นหัวกะทิจริงๆที่จบมาได้ การส่งเสริมคุณภาพคนอย่างต่อเนื่อง เปรียบได้กับการเตรียมความพร้อมของคนไว้ รอเพียงแต่จังหวะโอกาสเหมาะที่จะเข้ามา ซึ่งในที่สุดโอกาสทองของอินเดียก็มาถึง นั่นคือ การที่อเมริกาเร่งนำเข้าคน IT จากอินเดียเพื่อป้องกันปัญหา Y2K ที่คาดกันว่าจะเกิดขึ้นกับเครื่องคอมพิวเตอร์ทุกเครื่อง ในวินาทีที่โลกก้าวสู่สหัสวรรษใหม่ จากการมีความสามารถแต่ค่าจ้างถูก ทำให้คน IT อินเดียที่อยู่ในอเมริกาเหล่านี้หางานทำได้ง่าย และยังนำไปสู่การ outsource งาน IT อื่นๆจากสหรัฐไปยังอินเดีย เหตุการณ์นี้ทำให้อินเดียมีชื่อเสียงขึ้นมา ทางด้านแรงงานฝีมือทาง IT ที่มีความรู้ความสามารถ ผู้เขียนถึงกับกล่าวว่า ถ้าวันที่ 15 สิงหาคม ถือเป็นวันประกาศอิสรภาพของประเทศอินเดียแล้ว วินาทีที่โลกก้าวเข้าสู่สหัสวรรษที่ 3 นี้ก็อาจถือได้ว่าเป็นการประกาศอิสรภาพแก่ผู้คนชาวอินเดีย

3.6 Offshoring ต่างจาก outsourcing ตรงที่ outsourcing ให้คนอื่นทำงานให้เฉพาะบาง function แต่ offshoring เป็นการยกโรงงานทั้งโรงไปไว้ที่ต่างประเทศ ด้วยเหตุผลด้านค่าแรงงานที่ถูกลง ภาษีต่ำกว่า ได้เงินอุดหนุนจากรัฐบาลประเทศที่ไปตั้งโรงงาน และต้นทุนทางด้านการดูแลสุขภาพพนักงานก็ต่ำลงด้วย การเปิดประเทศและเข้าร่วม WTO ของจีนทำให้ Offshoring กลับมาเป็นหัวข้อสำคัญอีกครั้งหนึ่ง

3.7 Supply-Chaining เป็นการร่วมมือกันทำงานรูปแบบหนึ่งระหว่าง supplier, retailers, และลูกค้า ในการสร้างมูลค่าเพิ่ม บริษัทที่บริหาร supply chain ได้ดีที่สุด คือ Wal-Mart ซึ่งมีส่วนทำให้เป็นบริษัทค้าปลีกที่ใหญ่ และมีกำไรสูงที่สุดในโลก ตัวอย่างของแนวทางที่ Wal-Mart ใช้ เช่น เมื่อผู้บริหารมองเห็นถึงความไม่สะดวกและไม่ประหยัดที่จะให้ suppliers ทุกรายขับรถมาส่งของที่ Wal-Mart แต่ละสาขา ทำให้ Wal-Mart ตั้งศูนย์กระจายสินค้า (Distribution Centre) ขึ้นมาเป็นจุดๆ เพื่อให้ suppliers ทุกรายขนสินค้ามาส่งรวมกันที่ศูนย์นี้ เมื่อสินค้ามารวมกันแล้ว Wal-Mart ก็จะจัดแจงขนสินค้าไปยังสาขาของ Wal-Mart แต่ละแห่งในพื้นที่นั้นเอง การทำเช่นนี้ แม้จะทำให้ Wal-Mart มีต้นทุนจากการขนส่งเพิ่มขึ้น แต่บริษัทก็สามารถลดจำนวนเงิน ที่จะต้องจ่ายให้ retailers ทุกๆเจ้ามาส่งของให้โดยตรงได้เช่นกัน เมื่อหักกลบลบกันแล้วยังทำให้ Wal-Mart เพิ่มกำไรขึ้นอีกถึง 2% (ฟังดูเหมือนน้อย แต่อย่าลืมว่า Wal-Mart มีรายได้เกือบ 3 แสนล้านดอลล่าร์สหรัฐ ในปี 2005 ที่ผ่านมา

3.8 Insourcing เช่น บริษัทขนส่งสินค้าและพัสดุอย่าง FedEx หรือ UPS ไม่ใช่เพียงแต่รับจ้างขนส่งสินค้าจากต้นทางสู่ปลายทางเท่านั้น แต่ยังทำหน้าที่เชื่อมโยงระบบ supply chains ของบริษัทต่างๆทั่วโลกเข้าไว้ด้วยกัน ยกตัวอย่างเช่น UPS เคยรับขน computer notebook ที่ลูกค้าโตชิบ้าต้องการส่งซ่อมไปยังศูนย์ซ่อมของ โตชิบ้า แต่มันก็ใช้เวลานาน กว่าที่ UPS จะไปรับเครื่องเพื่อเอาไปส่งศูนย์ซ่อม กว่าจะซ่อมเสร็จ และต้องไปรับมาส่งคืนลูกค้าอีก ทำให้ไม่เป็นที่ทันใจของลูกค้า จึงเกิดความคิดว่าให้โตชิบาบอกลูกค้าว่า “ถ้าเครื่องเสีย ให้ลูกค้าเอาเครื่องไปทิ้งไว้ที่ UPS แล้ว UPS จะส่งเครื่องไปซ่อมที่ศูนย์โตชิบาแล้วเอากลับมาส่งคืนให้” แต่สิ่งที่เกิดขึ้นจริงๆ คือ เมื่อลูกค้าเอาเครื่องมาส่งแล้ว UPS ก็จะซ่อมเองเลย โดยใช้พนักงานของ UPS ที่ได้รับการรับรองจากโตชิบ้า ซ่อมเสร็จก็ส่งคืนลูกค้า โดยไม่ต้องมีการส่งเข้าศูนย์ซ่อมโตชิบ้าแต่อย่างใด การทำอย่างนี้ทำให้ทุกฝ่ายได้ประโยชน์ คือ 1) ลูกค้าพอใจมากขึ้นที่ส่งเครื่องไปซ่อมแล้วได้คืนเร็ว 2) UPS สร้างรายได้มากขึ้น จากการซ่อมคอมพ์ที่เสียให้โตชิบา 3) โตชิบ้าไม่ต้องเสียต้นทุนค่าขนส่งและซ่อมเครื่องเอง Insourcing เกิดขึ้นเมื่อบริษัทหนึ่งๆสามารถมองเห็นทางเลือกที่มีประสิทธิภาพ (ไม่จำกัดพื้นที่ในโลก) ที่ตนจะขายสินค้าได้ราคาดีขึ้น/มากขึ้น ผลิตสินค้าได้ในต้นทุนที่ต่ำลง หรือซื้อวัตถุดิบในราคาที่ถูกลง

3.9 In-Forming คือการที่คนสามารถหาข้อมูลความรู้และติดต่อสื่อสารกันได้ง่าย (be informed) ทางอินเตอร์เนต ไม่ว่าจะเป็น Google, Yahoo, MSN ผู้เขียนมองว่า in-forming คือการที่คนๆหนึ่งสามารถประยุกต์ใช้แนวความคิดเรื่อง open-sourcing, outsourcing, insourcing, supply-chaining, และ offshoring ให้เป็นประโยชน์แก่ตัวเอง
3.10 The Steroids หมายถึงการพัฒนาของเทคโนโลยีดิจิตอลไร้สาย ที่ผู้เขียนเรียกเทคโนโลยีนี้ว่า steroid ก็เพราะมันเพิ่มพลัง เสริมแรงทั้ง 9 ข้างต้น ให้ช่วยกันทำให้โลกแบนเร็วยิ่งขึ้น”

อ่่านต่อตอนหน้าครับ

นนทวรรธนะ สาระมาน
Nontawattana Saraman

อำลาโทรเลข


ปีค.ศ. 1864 ใกล้จะสิ้นสุดสงครามกลางเมืองของอเมริกา ยูลีซิส เอส. แกรนด์ (ค.ศ.1822-1885)ผู้บังคับบัญชากองทหารฝ่ายเหนือได้ใช้ โทรเลข ติดต่อสื่อสารกับกองทหารที่ตั้งค่ายอยู่ห่างไกลจนชนะทหารฝ่ายใต้ได้ในที่สุด แกรนด์ตระหนักว่า ข่าวสารทางโทรเลขมีผลต่อชัยชนในครั้งนี้”

คุณอาผม เคยบอกผมว่า มี 3 อย่างที่เอาคืนมาไม่ได้
1. คำพูด
2. ลูกกระสุน
3. เวลา

และเวลานี้แหละ ในชั่วชีวิตของเราเอง ได้พบเห็นสิ่งต่างๆ มากมาย และสิ่งต่างๆ ที่เราพบเห็น บางครั้งเป็นที่นิยม บางครั้งก็ไม่นิยม และสลายไปตามกาลเวลา

เมื่อปีที่แล้ว ผมเข้าไปส่งของที่ไปรษณีย์ พบหญิงสาวคนหนึ่งกำลังขอใช้บริการโทรเลข ผมนึกในใจว่า “สมัยนี้ยังมีคนใช้อยู่อีกเหรอ” แต่อีกใจหนึ่ง ก็มองว่า ก็น่ารักดี ไปอีกแบบ เหมือนเราได้ย้อนเวลากับไปในอดีต มีความพิถีพิถันในการส่งข้อความที่กระชับ และเข้าใจง่าย ให้กับผู้รับสาร ได้รับทราบ

เมื่อวันที่ 30 เมษายน 51 ซึ่งเป็นวันสุดท้ายที่จะได้ส่งโทรเลขกัน และวันนี้เองผมติดสอนที่ กสท โทรคมนาคม พอดี ในช่วงพักทานอาหาร พวกเราได้สนทนากันเรื่องโทรเลข มีผู้ช่วยสอนท่านหนึ่งบอกว่า “รู้หรือเปล่าว่าในการส่งโทรเลข ที่ส่งข้อความสั้นที่สุดคืออะไร” สำหรับคนที่เคยทำงานอยู่ช่วงนั้น ก็คงจะพอตอบได้ แต่สำหรับผมถือว่าเป็นความรู้ใหม่ คำที่สั้นที่สุดในการส่งโทรเลข คือ 1 นี้เอง
ส่งแค่หมายเลข 1 แล้วจะรู้ความหมายกันหรือ ? คนที่อยู่ช่วงโทรเลขนิยมใช้ รู้กันครับ ว่านั้นคือสัญลักษณ์เพศชาย
เมื่อกาลเวลาได้ผันผ่านไป มาในปี 2551 นี้ โทรเลข ที่น่ารักและมีความทรงจำมากมาย จำเป็นต้องปิดบริการไป จึงขอเสนอคำนิยามเกี่ยวกับโทรเลข ดังนี้

คำว่าโทรเลข” (telegraph) มาจากภาษากรีก หมายถึง “การเขียนจากระยะไกล”

โทรเลขในประเทศไทยเริ่มเมื่อ พ.ศ. 2418 สมัยรัชกาลที่ 5 กรมกลาโหมดำเนินการสร้างทางสายโทรเลขสายแรกจากกรุงเทพมหานครไปปากน้ำ หรือ จ.สมุทรปราการ ในปัจจุบัน โดยวางสายเคเบิลโทรเลขใต้น้ำต่อออกไปถึงกระโจมไฟนอกสันดอนปากแม่น้ำเจ้า พระยา รวมระยะทาง 45 กิโลเมตร เพื่อใช้ในการส่งข่าวสารทางราชการเป็นหลัก ต่อมาในปีพ.ศ. 2426 จึงมีการสถาปนาตั้ง กรมโทรเลข ขึ้นพร้อมกับกรมไปรษณีย์ก่อนที่โทรเลขย้ายมาให้บริการโดย บริษัท กสท โทรคมนาคม จำกัด (มหาชน)

จากแหล่งข้อมูลกล่าวว่า ปัจจุบันมียอดผู้ใช้บริการโทรเลขเหลือเพียงเดือนละประมาณ 100 ฉบับ คิดเป็นรายได้ 5,000 บาทต่อเดือน ขณะที่มีต้นทุนจากการจ้างบริษัทไปรษณีย์ไทย จำกัด ให้มาดูแลการให้บริการโทรเลขถึงเดือนละ 25 ล้านบาท จากเดิมที่บริการโทรเลขได้รับความนิยมสูงสุดโดยในเดือนมีนาคม 2538 มีผู้ใช้บริการขาเข้าสูงถึง 487,984 ฉบับ และขาออกอีกกว่า 500,000 ฉบับ โดยช่วง 10 ปีที่ผ่านมา บริการโทรเลขเคยมียอดผู้ใช้สูงสุดอยู่ที่ปีละ 3 ล้านฉบับ หรือเฉลี่ยเดือนละ 2.5 แสนฉบับ แต่ปัจจุบันมียอดใช้งานวันละไม่ถึง 100 ฉบับ หรือประมาณปีละ 4,000 ฉบับ และมีรายได้เพียงเดือนละ 5,000 บาท โดยข้อความในโทรเลขส่วนใหญ่เป็นจดหมายทวงหนี้ (คงไม่ใช่สิ่งที่ผมได้พบ เห็นเมื่อปีที่แล้วหลอกนะ)

โดยมีการให้บริการโทรเลขในประเทศ 7 ชนิด ภายใต้ข้อบังคับของการสื่อสารฯ ในขณะนั้น ได้แก่ โทรเลขแจ้งเหตุสาธารณภัย, โทรเลขรัฐบาล, โทรเลขบริการ, โทรเลขอุตุนิยมวิทยา, โทรเลขสามัญ, โทรเลขข่าวหนังสือพิมพ์ และโทรเลขร้องทุกข์ ส่วนการใช้บริการโทรเลขในประเทศสำหรับประชาชนทั่วไปมี 2 ชนิด คือ โทรเลขบริการ (โทรเลขบริการเสียเงิน) และโทรเลขสามัญ คือโทรเลขที่รับ-ส่ง ไปมาเกี่ยวกับเรื่องส่วนตัว
ขณะที่การให้บริการโทรเลขต่างประเทศมี 8 ชนิด โดยเพิ่มโทรเลขเกี่ยวกับบุคคล ซึ่งได้รับความคุ้มครองในระหว่างสงคราม ตามอนุสัญญาเจนีวา (ลงวันที่ 14 ส.ค. 2492) และโทรเลขสาร โดยไม่มีโทรเลขร้องทุกข์ ส่วนการให้บริการโทรเลขต่างประเทศสำหรับประชาชนทั่วไปมี 3 ชนิด คือ โทรเลขสามัญ, โทรเลขบริการ และโทรเลขสาร

133 ปี ที่ให้บริการขาวไทยมา ทั้งสุข และทุกข์ กับข่าวด่วนที่ได้รับจาก โทรเลขถึงได้ปิดบริการไปแล้ว แต่โทรเลขก็ยังคงอยู่ในความทรงจำของเราตลอดไป ..

นนทวรรธนะ สาระมาน
Nontawattana Saraman
30/04/51

อ้างอิง
http://kanchanapisek.or.th/kp6/BOOK7/chapter9/t7-9-l2.htm#sect2
โทรเลข จาก วิกิพีเดีย
อิเล็คทรอนิกกับการมองเห็น
โทรเลขกับรถไฟไทย

งานสัมนาการเตรียมความพร้อมจัดหาเทคโนโลยีเพื่อรองรับ พ.ร.บ คอมพิวเตอร์ฯ

เมื่อวันที่ 22 เมษายน 2550 ณ โรงแรม เจดับบลิว แมริออท กรุงเทพ ได้จัดงานสัมมนาเรื่อง “การเตรียมความพร้อมเพื่อรองรับ พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์” ซึ่งจัดขึ้นโดย บริษัท แพลนเน็ต คอมมิวนิเคชั่น เอเชีย จำกัด

คุณนนทวรรธนะ สาระมาน ผู้อำนวยการฝ่ายผลิตและบริการ บริษัท โกลบอลเทคโนโลยี อินทิเกรเทด จำกัด ได้กล่าวถึงสาระสำคัญของ พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 และหลักการเก็บบันทึกข้อมูลสารสนเทศ รวมทั้งคุณสมบัติของ SRAN Security Center ซึ่งเป็นผลิตภัณฑ์ของบริษัทฯ ที่สามารถรองรับการเก็บบันทึกข้อมูลและยืนยันความถูกต้องของ Log ที่เก็บบันทึก ให้สอดคล้องกับ พ.ร.บ. ดังกล่าว

ซึ่งได้รับความสนใจจากหน่วยงานทั้งภาครัฐและเอกชนเป็นอย่างดี อาทิ กองทัพเรือ, ททบ.5, กสท.โทรคมนาคม, บมจ. ทีโอที, บมจ. ฝาจีบ, KSC Internet, ม.ราชภัฎพระนคร, เบทาโกรกรุ๊ป, NEC, ไทยเทพรส เป็นต้น

ภาพถ่าย Nontawattalk , คุณกฤตยา รามโกมมุท Account Manager Global Technology และ คุณประพัฒน์ รัฐเลิศกานต์ Managing Director Plannetcomm
นนทวรรธนะ สาระมาน
Nontawattana Saraman

palindromic sum

่ก่่อนจะลืมจากการอ่านหนังสือ ต่วย’ตูน พิเศษ ฉบับที่ 397 มีบทความเกี่ยวกับตัวเลขที่น่าสนใจ จนผมต้องเก็บบันทึกไว้ใน blog แห่งนี้เพื่อว่าจะได้เป็นการทบทวนความจำว่ามันมีเหตุการณ์ที่ไม่ธรรมดาเกี่ยวกับตัวเลขความน่าสนใจมีอยู่มากสำหรับบทความเล่นกับตัวเลข แต่ที่นำมาลงเป็นผลบวก และ ตัวเลขเฉพาะ

ผลบวกพาลินโดรมิก (Palindromic sum) เมื่อเอาเลขจำนวนใดก็ได้ (สองหลักขึ้นไป) มาสบับลำดับหน้าหลัง แล้วบวกเข้าด้วยกัน บางทีแค่หนเกียวก็จะได้เลขที่เรียกว่า “ผลบวกพาลินโดรมิก Palindromic sum” ออกมา ได้แก่ ตัวเลข 38 + 83 = 121 เลข 121 ก็คือพาลินโดรมิก เพราะอ่านจากซ้ายหรือขวาก็มีค่าเท่ากัน

ส่วนอีกเรื่องคือ ตัวเลขเฉพาะ ตัวเลข 37 ซึ่งไม่มีเลขอื่นใดหารมันได้ลงตัว ยกเว้น 1 กับตัวมันเอง มีคุณสมบัติพิเศษอย่างหนึ่งคือสามารถนำไปหารเลขต่อไปนี้ได้ลงตัว คือ 111, 222, 333, 444 ,555, 666, 777, 888, 999

เสริมความสนุก เกมส์เกี่ยวกับตัวเลข ไม่ต้องคิดอะไรมากลองเล่นเกมส์นี้สิครับ ไม่ง่ายไม่ยาก กำลังพอดี ชื่อเกมส์ Family at the Bridge

วิธีการเล่น

1. ข้ามสะพานทุกครั้ง ต้องมีตะเกียง

2. ความเร็วในการข้ามของแต่ละคนไม่เท่ากัน เรียงตามลำดับ [1-วินาที] [3-วินาที] [6-วินาที] [8-วินาที] [12-วินาที]
3. ข้ามสะพานได้ครั้งละ 1 หรือ 2 คน
4. คู่ที่ข้ามสะพานพร้อมกันให้ยึดคนที่ช้ากว่าเป็นหลัก
5. ตะเกียงจะดับหากเวลาเกิน 30 วินาท

ข้อมูลจาก
เล่นกับเลข โดย อุดร จารุรัตน์ ต่วย’ตูน พิเศษ

นนทวรรธนะ สาระมาน
Nontawattana Saraman