กรณีศึกษา กรณีศึกษาจากองค์กรธุรกิจต่างๆ (กรณีที่ 9-17)
กรณีศึกษา 9 ระบบเครือข่ายการสื่อสารที่ทำให้อุตสาหกรรมขนาดเล็กมีโอกาสเติบโตขึ้น
กลุ่มสามาชิกอุตสาหกรรม มหาวิทยาลัย และองค์กรต่าง ๆ ของรัฐ ได้ร่วมกันติดตั้งระบบเครือข่ายคอมพิวเตอร์เชื่อมโยงบริษัทผลิตสินค้าใน South Calolina กับผู้เชี่ยวชาญด้านเทคนิคที่วิทยาลัยและมหาวิทยาลัยของรัฐมีแผนขยายเครือ ข่ายไปยังรัฐอื่น ๆ ทางภาคตะวันออกเฉียงใต้เพื่อจัดตั้งระบบเครือข่าย Semnet [Southeast Manufacturing Network (SMN)] ด้วย ในที่สุดก็มีความต้องการจะขยายระบบ Semnet ไปทั่วประเทศเพื่อตั้งเป็นโครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศสำหรับการ ผลิต ซึ่งจะช่วยให้อุตสาหกรรมขนาดเล็กและขนาดกลางสามารถดำรงอยู่และสามารถแข่งขัน ในตลาดได้
ตามที่นาย Paul Huray ซึ่งเป็นรองประธานฝ่ายวิจัยของมหาวิทยาลัย South Carolina และเป็นนายกสมาคมอุตสาหกรรมสมรรถนะสูง [High Performance Manufacturing Consortium (PMC)] ซึ่งมีสมาชิกประมาณ 355,000 ราย แต่สมาชิกเหล่านั้นต่างคนต่างอยู่และขาดวิธีแลกเปลี่ยนข้อมูลข่าวสารกับผู้ ขายปัจจัยการผลิต (Suppliers) ลูกค้า (Customer) และผู้เชี่ยวชาญด้านเทคนิค (Technical experts) นาย Huray กล่าวว่า ตลาดของสมาชิกเหล่านั้นก็คือเมืองที่เขาอาศัยอยู่นั่นเอง
อย่างไรก็ตามความสนใจเรื่องระบบเครือข่ายการสื่อสารไม่ได้จำกัดเฉพาะใน อุตสาหกรรมขนาดเล็กเท่านั้น มีบริษัทผู้ผลิตรายใหญ่ที่ยังขาดระบบการสื่อสารโทรคมนาคม และนาย Huray ตั้งข้อสังเกตว่าบริษัททั้งหลายพยายามที่จะดำเนินการเกี่ยวกับระบบแลก เปลี่ยนข้อมูลอิเล็กทรอนิกส์ (EDI) ส่วนใหญ่จะเป็นเครือข่ายภายในองค์กรซึ่งใช้ควบคุมระบบการเงิน ผลก็คือไม่มีเทคโนโลยีเพียงพอที่จะเชื่อมต่อกับเครือข่ายระดับประเทศได้
เครือข่าย Semnet จะนำความเชี่ยวชาญทางเทคโนโลยีและความต้องการของลูกค้ามาเกี่ยวข้องกับระบบ เครือข่าย และผู้ผลิตจะสามารถทำการเสนอราคาที่เหมาะสมในการขาย ทั้งนี้เพื่อช่วยเพิ่มศักยภาพของผู้ขายให้ครอบคลุมไปทั่วประเทศได้ นอกจากนี้ได้มีการพัฒนาเสนอการประมูล (Electronic bidding board) สำหรับการเสนอราคาสินค้าโดยผู้ขายใช้เพื่อการต่อรองราคาสินค้า ผู้ใช้เครือข่าย Semnet จะสามารถคัดลอกคุณลักษณะที่เกี่ยวข้องรวมทั้งรูปภาพสินค้าจากบอร์ดดังกล่าว และทำการเสนอราคาให้แก่ลูกค้าเพื่อความสะดวกต่อการตัดสินใจสำหรับธุรกิจการ ซื้อการขาย
ลูกค้ารายใหญ่ๆ อาจจะใช้เครือข่ายนี้ในการรวบรวมความสามารถทั้งหมดเพื่อให้งานใหญ่ขึ้น ระบบเครือข่ายสามารถช่วยให้ผู้ขายปัจจัยการผลิต (Suppliers) ขนาดเล็กรวมตัวกันเสนอราคาผลิตภัณฑ์เพื่องานใหญ่ๆ ได้ เครือข่าย Semnet ได้รับการคาดหวังว่าจะถูกใช้ในการประสานงานและจัดตารางการผลิต เพื่อสนับสนุนการผลิตให้ทันเวลา และเป็นการลดเวลาสำหรับการติดตั้งอุปกรณ์ต่าง ๆ ในโรงงานด้วย สิ่งสำคัญสำหรับเครือข่ายคือจะต้องสนับสนุนข้อมูลที่เป็นทั้งข้อความ (Text) เสียง (Voice) ภาพ (Image) และการแลกเปลี่ยนข้อมูลภาพเคลื่อนไหว (Video) ได้ด้วย ซึ่งสิ่งเหล่านี้จะช่วยให้ผู้ผลิตหรือออกแบบสินค้าตามความต้องการของลูกค้า ได้ และยังสามารถแลกเปลี่ยนข้อมูลการออกแบบผลิตภัณฑ์ในรูป 3 มิติ ระหว่างบริษัทต่าง ๆ ได้ทั่วทั้งสหรัฐอเมริกาอีกด้วย
แม้ว่าผลประโยชน์ที่ได้รับจากเครือข่าย Semnet จะยังมีอยู่ แต่เครือข่ายดังกล่าวก็ดูเหมือนว่ามีขนาดเล็กเมื่อเทียบกับการเจริญเติบโต ทางเศรษฐกิจ และการแข่งขันในปัจจุบัน ดังนั้นบริษัทจึงต้องรักษาเครือข่าย Semnet ให้ทำงานได้ดีอย่างสม่ำเสมอและขยายตัวเพิ่มขึ้นในอนาคต
ปัญหาและข้ออภิปราย
1. ระบบเครือข่าย Semnet ทำงานอย่างไร และสามารถยกระดับการแข่งขันของอุตสาหกรรมขนาดใหญ่และอุตสาหกรรมขนาดเล็กได้อย่างไร
ตอบ ระบบเครือข่าย Semnet มีการทำงานดังนี้
1. เพิ่มศักยภาพผู้ขายให้คลอบคลุมทั่วประเทศ
2. ประสานงานและจัดการตารางการผลิต เพื่อสนับสนุนการผลิตให้ทันเวลาและเป็นเวลาลดเวลาสำหรับการติดตั้งอุปกรณ์ต่างๆในโรงงานด้วย
3. สนับสนุนข้อมูลที่เป็นทั้ง ข้อความ (Text) เสียง (Voice) ภาพ (Image) และการแลกเปลี่ยนข้อมูลภาพเคลื่อนไหว (Video)
4. แลกเปลี่ยนข้อมูลการออกแบบผลิตภัณฑ์ในรูป 3 มิติ ระหว่างบริษัทต่างๆ
สามารถยกระดับการแข่งขันของอุตสาหกรรมขนาดใหญ่และอุตสาหกรรมขนาดเล็กได้ดังนี้
1. ช่วยเพิ่มศักยภาพมากขึ้น
2. สะดวกต่อการตัดสินใจ สำหรับธุรกิจการซื้อขาย
3. ลูกค้ารายใหญ่ อาจใช้เครือข่ายนี้ในการรวบรวมความสามารถทั้งหมดเพื่อให้งานใหญ่ขึ้น
4. ผู้ขายปัจจัยการผลิตขนาดเล็กรวมตัวกันเสนอราคาผลิตภัณฑ์เพื่องานใหญ่ๆได้
5. ช่วยให้ผู้ผลิตออกแบบสินค้าตามความต้องการของลูกค้าได้
2. บอร์ดเสนอการประมูลราคาผลิตภัณฑ์แบบอิเล็กทรอนิกส์ (Electronic bidding board) จะสามารถทำให้กรบวนการเสนอราคาซื้อ-ขาย มีประสิทธิภาพดีขึ้นอย่างไร
ตอบ - ได้มีการพัฒนาเสนอการประมูล (Electronic bidding board) สำหรับการเสนอราคาสินค้าโดยผู้ขายใช้เพื่อการต่อรองราคาสินค้า ผู้ใช้เครือข่าย Semnet จะ สามารถคัดลอกคุณลักษณะที่เกี่ยวข้องรวมทั้งรูปภาพสินค้าจากบอร์ดดังกล่าว และทำการเสนอราคาให้แก่ลูกค้าเพื่อความสะดวกต่อการตัดสินใจสำหรับธุรกิจการ ซื้อการขาย
3. ระบบเครือข่ายคอมพิวเตอร์ช่วยพัฒนาเศรษฐกิจและสามารถขยายอุตสาหกรรมขนาดเล็กได้อย่างไร
ตอบ - ทำงานได้ดีอย่างสม่ำเสมอและขยายตัวเพิ่มขึ้นในอนาคต
4. จงอธิบายว่า ระบบเครือข่ายและการสื่อสารข้อมูลสามารถช่วยส่งเสริมการผลิตแบบทันเวลา (Just-in-time) ได้อย่างไร
ตอบ - ลูกค้า รายใหญ่ๆ อาจจะใช้เครือข่ายนี้ในการรวบรวมความสามารถทั้งหมดเพื่อให้งานใหญ่ขึ้น ระบบเครือข่ายสามารถช่วยให้ผู้ขายปัจจัยการผลิต (Suppliers) ขนาดเล็กรวมตัวกันเสนอราคาผลิตภัณฑ์เพื่องานใหญ่ๆ ได้ เครือข่าย Semnet ได้ รับการคาดหวังว่าจะถูกใช้ในการประสานงานและจัดตารางการผลิต เพื่อสนับสนุนการผลิตให้ทันเวลาและเป็นการลดเวลาสำหรับการติดตั้งอุปกรณ์ ต่าง ๆ ในโรงงานด้วย สิ่งสำคัญสำหรับเครือข่ายคือจะต้องสนับสนุนข้อมูลที่เป็นทั้งข้อความ (Text) เสียง (Voice) ภาพ (Image) และการแลกเปลี่ยนข้อมูลภาพเคลื่อนไหว (Video) ได้ ด้วย ซึ่งสิ่งเหล่านี้จะช่วยให้ผู้ผลิตหรือออกแบบสินค้าตามความต้องการของลูกค้า ได้ และยังสามารถแลกเปลี่ยนข้อมูลการออกแบบผลิตภัณฑ์ในรูป 3 มิติ ระหว่างบริษัทต่าง ๆ ได้ทั่วทั้งสหรัฐอเมริกาอีกด้วย
กรณีศึกษา 10 โครงการใหญ่ที่สร้างปัญหาให้กับสหรัฐอเมริกา
เป็นที่เข้าใจแล้วว่าความต้องการระบบสารสนเทศของรัฐบาลกลางสหรัฐอเมริกา เพื่อสนับสนุนหน่วยงานและองค์การต่าง ๆ นั้นถือว่าเป็นเรื่องใหญ่และซับซ้อน หลายปีที่ผ่านมารัฐบาลกลางได้รับบทเรียนบ่อยครั้งว่าในการที่จะพยายามยก ระดับระบบการทำงานเดิมที่มีอยู่ และพัฒนาปรับเปลี่ยนระบบต่าง ๆ ให้ดีขึ้นนั้นเป็นเรื่องยาก และยังคงเป็นปัญหาที่รัฐบาลได้พยายามดำเนินการแก้ไข และเนื่องจากเป็นปัญหาที่ค่อนข้างใหญ่ จึงยังไม่ได้รับการแก้ไขอย่างเป็นรูปธรรมเท่าที่ควร
องค์การบริหารชาวนาประจำหมู่บ้าน (FHA) เป็นอีกองค์การหนึ่งในหลาย ๆ องค์การของรัฐบาลที่เริ่มมีปัญหาองค์การ FHA ได้ใช้งบประมาณมากกว่า 26 พันล้านดอลลาร์ในการปรับเปลี่ยนและพัฒนาระบบคอมพิวเตอร์ใหม่แต่ยังไม่ประสบ ความสำเร็จ สำนักงานการบัญชีกลางของสหรัฐอเมริกา (U.S. GAO) มีความรู้สึกว่า ความพยายามครั้งที่ 3 ของ FHA ก็คงจะประสบความล้มเหลวอีกเช่นเคย ทั้งนี้ก็เพราะว่าแต่ละองค์การไม่ได้พิจารณาการวางแผนให้ดีและยังคงมองข้าม ปัญหาต่างๆ ไป โดยเฉพาะในเรื่องความต้องการใช้เทคโนโลยีสารสนเทศที่แท้จริงนั้นเป็นอย่างไร จากรายงานสรุปที่ออกมาโดย GAO ระบุว่า FHA ได้ใช้จ่ายเงินอีกประมาณ 500 ล้านดอลลาร์เพื่อการแก้ไขและพัฒนาระบบงาน อย่างไรก็ตาม ยังคงมีความเสี่ยงสูงที่จะไม่ประสบผลสำเร็จ
หลังจากสหรัฐอเมริกาได้ทำการรวบรวมข้อมูลมาเป็นเวลามากกว่า 32 เดือน จึงจัดทำรายงานและชี้ให้เห็นถึงประเด็นปัญหาสำคัญ 10 ประการ ในการพัฒนาระบบงานคอมพิวเตอร์ดังนี้
1. การบริหารที่ไม่ครอบคลุมและไม่ครบวงรอบของระบบ MIS เช่น ในปี ค.ศ. 1990 GAO ของสหรัฐอเมริกาได้วางแผนงานไว้ไม่ดี เป็นสาเหตุให้การพัฒนาระบบงานคอมพิวเตอร์รุ่นใหม่ของการบริหารการบินส่วน กลางไม่สามารถที่จะรับงานในพื้นที่ของนครลอสแองเจลลิสได้เพียงพอ
2. การมองข้ามการจัดการทรัพยากรข้อมูลที่ดำเนินไปอย่างไร้ประสิทธิผล สาเหตุเนื่องมาจากความผิดพลาดของระเบียบปฏิบัติหน่วยงานด้านการศึกษาของ สหรัฐอเมริกาได้มอบเงิน 109 ล้านดอลลาร์ที่เตรียมไว้สำหรับให้นักเรียนใหม่ได้กู้ยืมเรียน แต่กลับนำไปให้นักเรียนที่ขาดการชำระในครั้งก่อนกู้ยืมอีก
3. ปัญหาเกี่ยวกับความปลอดภัยและความเชื่อถือ ตัวอย่างเช่น การควบคุมการเข้าออกที่ไม่ดีพอ หรืกล่าวได้ว่า การรักษาความปลอดภัยในจุดตรวจที่มีความสำคัญในอันดับต้น ๆ นั้นไม่ได้รับการดูแลที่ดีพอ
4. การขาดความสามารถในการทำงานร่วมกับระบบคอมพิวเตอร์ เป็นสาเหตุประการหนึ่งที่เป็นผลมาจากการที่ไม่สามารถทำให้เกิดการแลกเปลี่ยน ข้อมูลระหว่างคอมพิวเตอร์ของผู้ให้บริการกับผู้ใช้บริการได้
5. แหล่งข้อมูลที่จะสามารถช่วยให้ผู้ใช้ได้รับความสำเร็จในการทำงานไม่เพียงพอ ตัวอย่างเช่น การคัดเลือกผู้ประมูลอย่างเร่งด่วนเพื่อพัฒนาระบบการค้นหาเป้าหมายของเรือดำ น้ำของราชนาวีในสหรัฐอเมริกายังไม่สามารถทำได้ และยังขาดนักเขียนโปรแกรมที่มีฝีมือโดยเฉพาะภาษา ADA เป็นต้น
6. ราคาสูงเกินเงินงบประมาณที่จัดไว้โดย GAO ได้เปิดเผยว่าได้จ่ายเงินเกินงบประมาณมากถึง 7 พันล้านดอลลาร์ รวมกับค่า IRS สำหรับภาษีจ่ายคืนอัตโนมัติที่เพิ่มขึ้นอีก 800 ล้านดอลลาร์
7. การกำหนดเวลาล่าช้า กองทัพเรือต้องใช้เวลาถึง 17 ปี ในการพัฒนาระบบงานให้เป็นอัตโนมัติ เช่น ในเรื่องระบบบัญชีเงินเดือน และเอกสารส่วนบุคคล โดยงานทั้งหมดสามารถทำให้เสร็จได้ในปี ค.ศ.1994 ซึ่งในระยะแรกได้ถูกกำหนดว่าระบบจะต้องเสร็จสมบูรณ์ภายในปี ค.ศ. 1984
8. ระบบไม่สามารถดำเนินการได้ผลตามที่คาดหมายไว้ ตัวอย่าง กรณีปัญหาของ IRS ในระหว่างปี ค.ศ.1988 เกี่ยวกับระบบภาพลักษณ์ (Image system) ที่พิมพ์ออกมาไม่ตรงกับขนาดของกระดาษตามที่ต้องการและต้องทำการปรับปรุงใหม่
9. ข้อมูลที่ได้ไม่ถูกต้องและไม่สมบูรณ์เพียงพอ เช่น องค์การบริหารการบินและอากาศ (NASA) มีข้อมูลไม่เพียงพอสำหรับภารกิจสำคัญๆ ด้านกิจการอวกาศ
10. ปัญหาในการเรียกใช้ข้อมูลและระเบียบข้อบังคับหลัก ๆ จะทำให้เกิดความยุ่งยากและมีความล่าช้าในการเรียกใช้ข้อมูล เป็นต้น
ปัญหาและข้ออภิปราย
1. ปัญหาใดที่กล่าวถึงในกรณีศึกษานี้ที่ควรต้องทำการแก้ไขอย่างเร่งด่วน เพราะเหตุใด
ตอบ - รัฐบาลต้องวางระบบ MIS ของรัฐบาลอย่างเป็นระบบและต่อเนื่อง จึงจะให้ส่วนราชการต่าง ๆ
นำไปใช้รวมทั้งงบประมาณในการจัดซื้อคอมพิวเตอร์คุณลักษณะเฉพาะของคอมพิวเตอร์ที่จะรองรับระบบที่รัฐบาลได้วางไว้และรัฐบาลต้องออกกฎหมายระเบียบปฏิบัติให้สอดคล้องเพื่อบังคับให้ส่วนราชการจัดทำฐานข้อมูลที่เป็นระบบเดียวกันทั้งประเทศ
2. จากเรื่องที่ท่านได้ศึกษาเกี่ยวกับการพัฒนาระบบสารสนเทศของรัฐบาลสหรัฐ อเมริกา อะไรคือสาเหตุของปัญหาที่แท้จริงที่รัฐบาลพบเมื่อจะทำการพัฒนาระบบสารสนเทศ ดังกล่าว
ตอบ - ข้าราชการระดับผู้บริหารในส่วนราชการส่วนใหญ่ไม่มีความรู้เกี่ยวกับระบบคอมพิวเตอร์
ระบบ IT เนื่องจากเป็นคนรุ่นเก่า ระบบตอมพิวเตอร์ไม่ได้นำมาใช้ตั้งแต่แรก ความเชื่อมั่นทั้งผู้ให้บริการในภาครัฐและผู้รับบริการของระบบ IT ไม่มีความเชื่อถือเกี่ยวกับระบบความปลอดภัย ตัวอย่างเช่น ระบบควบคุมการเข้า-ออก หน่วยงาน ระบบการเก็บรักษาข้อมูลด้านต่าง ๆระบบเครือข่าย IT ของประเทศไม่ครอบคลุมทุกพื้นที่ แม้ว่ารัฐบาลจะมีโครงการ Internet ตำบลโครงการ Internet โรงเรียน การพัฒนาการตรวจสอบระบบ ภาครัฐต้องให้ความสำคัญโดยเน้นการเรียนการสอนที่มีความรับผิดชอบ ไม่จำเป็นต้องมีหน่วยงานในการตรวจสอบ เพื่อสร้างจิตสำนึกให้ประชากรมีความรับผิดชอบ
3. เมื่อท่านอ่านกรณีศึกษานี้แล้ว ท่านคิดว่ามีวิธีการใดบ้างที่สามารถช่วยลดปัญหาต่าง ๆ ในการพัฒนาโครงการเหล่านั้นลงไป และสามารถเพิ่มการป้องกันปัญหาอันอาจเกิดขึ้นได้ในอนาคต
ตอบ - พัฒนาบุคลากรให้เห็นความสำคัญในการเก็บข้อมูลเพื่อให้การจัดเก็บข้อมูลได้อย่างมีประสิทธิภาพข้าราชการระดับผู้บริหารต้องเข้าโครงการเกษียณอายุราชการก่อน 60 ปี สำหรับผู้ที่ไม่สามารถพัฒนาศักยภาพตนเองให้รองรับระบบได้ข้าราชการระดับผู้บริหารต้องมีความรู้ความ
สามารถเกี่ยวกับระบบเทคโนโลยีสารสนเทศ IT เป็นเป็นอย่างดีบุคลากรระดับรากหญ้าต้องได้รับการเรียนรู้เกี่ยวกับระบบ IT พัฒนาระบบ IT ให้มีความเชื่อถือทั้งระบบรัฐบาลต้องเห็นความสำคัญของการจัดสรรงบประมาณด้านการพัฒนา IT รัฐบาลต้องส่งบุคลากรที่มีความรู้ด้านการเขียนโปรแกรมการดูแลระบบประจำตำบลและโรงเรียนต่าง ๆระบบเครือข่ายพื้นฐานทั้งระบบของรัฐบาลที่ต้องการให้ประชาชนรับทราบสามารถค้นคว้าได้และข้อมูลต้องเป็นปัจจุบันโดยรัฐบาลต้องดูแลข้อมูลที่เป็นปัจจุบันตลอดเวลา ไม่มีข้อแม้รัฐบาลต้องควบคุมระบบเครือข่ายทั้งระบบของประเทศ รวมถึงของเอกชนต้องมีข้อมูลเป็นปัจจุบันโดยไม่มีข้อแม้ระบบการเรียนการสอนของภาครัฐ ต้องมีหลักสูตรที่สอดแทรกให้มีจิตสำนึกในการให้เกิดความรับผิดชอบต่อตนเองและผู้อื่นส่วนตน และส่วนรวมโดยเน้นพระบรมราโชวาทของสมเด็จพระบิดา“ขอให้ยึดถือประโยชน์ส่วนรวมเป็นที่หนึ่ง ประโยชน์ส่วนตนเป็นที่สอง” ซึ่งเป็นการสร้างคนตั้งแต่เริ่มต้น
กรณีศึกษา 11 การเพิ่มความนิยมในการเช่าซื้อซอฟต์แวร์
การตัดสินใจที่จะพัฒนาซอฟต์แวร์หรือซื้อซอฟต์แวร์ เป็นประเด็นที่ผู้จัดการและเจ้าหน้าที่แผนกสารสนเทศเพื่อการจัดการ (MIS) จะต้องพิจารณาในระหว่างการจัดหาระบบใหม่ แต่ขณะนี้อาจมีอีกทางเลือกหนึ่งสำหรับการจัดหาซอฟต์แวร์ คือ การตัดสินใจว่าองค์กรควรจะทำเองหรือซื้อหรือเช่าซื้อ
แนวคิดในการเช่าซื้อซอฟต์แวร์มีมาตั้งแต่ทศวรรษที่ 1980 โดยการอนุญาตให้ลูกค้าเช่าซื้อซอฟต์แวร์ที่มีราคาแพงได้โดยการยืมเงินจาก บุคคลที่สาม ซึ่งได้รับความนิยมมากเนื่องจากเป็นอีกทางเลือกหนึ่งในการจัดการเงินสำหรับ การเช่าซื้อซอฟต์แวร์
ธุรกิจให้เช่าซื้อซอฟต์แวร์ (Software leasing) ที่มีขนาดใหญ่อยู่ที่ Beverly Hills, แคลิฟอร์เนีย โดยมีลูกค้ามากกว่า 100 บริษัท รวมทั้งบริษัทที่มีชื่อเสียง เช่น Well Fargo, The New York Times และ Citibank, NA ก็เป็นลูกค้าของบริษัท Beverly Hills ด้วยเช่นกัน
บริษัท LaMode Inc. ซึ่งเป็นบริษัทผลิตเสื้อผ้าเครื่องแต่งกายรายหนึ่งในลอสแองเจลลิสได้เช่า ซื้อซอฟต์แวร์ผ่านบริษัทให้เช่าซื้อซอฟต์แวร์ (Software leasing) มาเป็นเวลานานกว่า 5 ปีแล้ว Shewood Sterting รองประธานของบริษัท LaMode กล่าวว่า “ในอดีตบริษัทของเรามีขนาดเล็กกว่านี้มากเมื่อเราเริ่มต้นเช่าซื้อซอฟต์แวร์ วิธีการนี้ได้ช่วยให้เราได้ใช้เงินในทางอื่นนอกเหนือจากทุนดำเนินการภายใน” ลูกค้าอีกราย ได้กล่าวว่า “การเช่าซื้อช่วยให้สามารถดำเนินการได้รวดเร็วขึ้น เพราะไม่ต้องรอการอนุมัติซึ่งอาจใช้เวลานานถึง 3 เดือน วิธีการดังกล่าวทำให้สามารถใช้จ่ายเงินภายในงบประมาณที่จำกัดได้พร้อมทั้ง ได้ซอฟต์แวร์ที่ต้องการอย่างรวดเร็วและช่วยให้การดำเนินงานโดยรวมเร็วขึ้น”
HoWard Smith ซึ่งเป็นประธานและ CEO ของบริษัทให้เช่าซอฟต์แวร์ (Software leasing) ที่ Beverly Hill ยืนยันว่าตลอดช่วง 2-3 ปีที่ผ่านมา รายได้ของบริษัทเติบโตขึ้นอย่างน้อย 300% ต่อปี นอกจากจะมีจำนวนลูกค้าที่เพิ่มขึ้นแล้ว บริษัทยังเป็นตัวแทนของบริษัทซอฟต์แวร์ที่เพิ่มขึ้นด้วย ในช่วงแรกบริษัทได้ร่วมงานกับบริษัทซอฟต์แวร์เพียงแห่งเดียวคือ Management Science America Corp ที่เมืองแอตแลนต้า ขณะนี้บริษัท Beverly Hills เป็นตัวแทนของบริษัทซอฟต์แวร์มากกว่า 30 บริษัท ได้มีผู้ถาม Smith ว่าเขาทำให้บริษัทซอฟต์แวร์เป็นที่น่าสนใจได้อย่างไร เขากล่าวว่า “ผมเพียงแต่ไปที่บริษัทซอฟต์แวร์และได้แสดงให้ฝ่ายขายของบริษัทซอฟต์แวร์ นั้นมองเห็นว่าเขาจะใช้สิ่งนี้เป็นเครื่องมือในการสรุปการขายได้อย่างไร”
ขณะที่ผลกระทบที่แท้จริงของการเช่าซื้อซอฟต์แวร์จะยังเห็นไม่ชัดเจนจน กระทั่งกลางทศวรรษที่ 1990 โดยที่ให้ผู้เชี่ยวชายทางอุตสาหกรรมส่วนใหญ่เห็นพ้องต้องกันว่าธุรกิจเช่า ซื้อซอฟต์แวร์จะเป็นตลาดที่มีอัตราการเติบโตสูงมากจำนวนของบริษัทที่ให้เช่า ซอฟต์แวร์คาดว่าจะเพิ่มมากขึ้นและบริษัทซอฟต์แวร์อาจเพิ่มจำนวนขึ้นด้วยเช่น กัน
ปัญหาและข้ออภิปราย
1. การเช่าซอฟต์แวร์มีข้อได้เปรียบเหนือกว่าการซื้อและการพัฒนาซอฟต์แวร์ขึ้นเองอย่างไร
ตอบ - ผู้เชี่ยวชายทางอุตสาหกรรมส่วนใหญ่เห็นพ้องต้องกันว่าธุรกิจเช่าซื้อ ซอฟต์แวร์จะเป็นตลาดที่มีอัตราการเติบโตสูงมากจำนวนของบริษัทที่ให้เช่า ซอฟต์แวร์คาดว่าจะเพิ่มมากขึ้นและบริษัทซอฟต์แวร์อาจเพิ่มจำนวนขึ้นด้วยเช่น กัน
2. เหตุใดบางบริษัทจึงนิยมซื้อหรือพัฒนาซอฟต์แวร์เองมากกว่าการเช่าซื้อ
ตอบ - การเช่าซื้อช่วยให้สามารถดำเนินการได้รวดเร็วขึ้น เพราะไม่ต้องรอการอนุมัติซึ่งอาจใช้เวลานานถึง 3 เดือน วิธีการดังกล่าวทำให้สามารถใช้จ่ายเงินภายในงบประมาณที่จำกัดได้พร้อมทั้ง ได้ซอฟต์แวร์ที่ต้องการอย่างรวดเร็วและช่วยให้การดำเนินงานโดยรวมเร็วขึ้น
3.มีปัญหาอะไรที่อาจเกิดขึ้นบ้างสำหรับบริษัทที่เช่าซอฟต์แวร์ทำงานไม่ได้ตามที่ คาดไว้องค์กรที่เกี่ยวข้องกับการทำสัญญาเช่าควรเตรียมการและทำอย่างไรเพื่อ หลีกเลี่ยงปัญหาอันอาจจะเกิดขึ้น
ตอบ - ควรที่จะทำสัญญาเช่าด้วยระบบคอมพิวเตอร์ซอฟต์แวร์สำเร็จรูปสำหรับธุรกิจ หลักดังกล่าว เป็นสัญญาให้ใช้โปรแกรมระบบคอมพิวเตอร์ พร้อมทั้งดำเนินการปรับปรุงสถานที่และติดตั้งระบบ วิเคราะห์และออกแบบกระบวนการปฏิบัติงาน วางแผนและจัดเตรียมการนำข้อมูลเข้าระบบ พัฒนาและทดสอบระบบ ฝึกอบรมผู้ใช้งาน นำระบบไปปฏิบัติงาน และสนับสนุนภายหลังการนำระบบไปปฏิบัติงาน เช่น บำรุงรักษาอุปกรณ์ฮาร์ดแวร์และซอฟต์แวร์ตลอดอายุของสัญญา
กรณีศึกษา 12 ยุคแห่งการแข่งขันการเขียนโปรแกรมคอมพิวเตอร์ที่ปราศจากข้อผิดพลาด (Bug-free)
ปัจจุบัน นี้ได้มีความยุ่งยากและซับซ้อนด้านผู้ใช้งานคอมพิวเตอร์มากขึ้นเป็นลำดับ พร้อมกับความต้องการที่จะใช้โปรแกรมประยุกต์สำหรับงานที่เหลือค้างได้เพิ่ม มากขึ้นด้วย และเป็นการเพิ่มความกดดันให้แผนกจัดการระบบสารสนเทศ (MIS) และนักพัฒนาโปรแกรมให้เร่งพัฒนาระบบใหม่ ๆ ไปสู่มือของผู้ใช้งานให้เร็วที่สุดเท่าที่จะเป็นไปได้นักพัฒนาโปรแกรมเคยตอบ สนองความต้องการเช่นนั้นด้วยการตั้งคำถามว่า “คุณต้องการโปรแกรมคอมพิวเตอร์ที่ทำงานเร็ว ๆ หรือคุณต้องการโปรแกรมดี ๆ” ในปัจจุบันผู้ใช้งานและผู้เขียนโปรแกรมที่มีคุณสมบัติที่ดีและเร็วควบคู่กัน กล่าวคือ เขาต้องการโปรแกรมที่ไม่มีปัญหาปราศจากข้อผิดพลาดหรือข้อบกพร่องนั่นเอง
ดังที่กล่าวไว้ในหนังสือเล่มนี้ว่า หลายบริษัทกำลังหันมาใช้เครื่องมือช่วย คือ ภาษารุ่นที่ 4 (4GL) และวิศวกรรมซอฟต์แวร์ที่ใช้เครื่องมือคอมพิวเตอร์เข้าช่วย (CASE) และโปรแกรมเชิงวัตถุ (OOP) เพื่อลดเวลาการพัฒนาโปรแกรมสำหรับการใช้งานในด้านต่าง ๆ ทำให้ผู้พัฒนาโปรแกรมมองเห็นผลกำไรที่รวดเร็ว คุ้มค่าและน่าสนใจมากขึ้น
อย่างไรก็ตามโปรแกรมที่พัฒนาตามแนวทางของโปรแกรมเชิงวัตถุ (OOP) นั้น ดูเหมือนจะเป็นฐานให้เกิดปัญหาใหม่ ๆ ทางด้านการพัฒนาซอฟต์แวร์อีกด้วย ปัญหาโปรแกรมที่เกิดจากการพัฒนาโปรแกรมเชิงวัตถุ (OOP) ถือกันว่ามีเปอร์เซ็นต์ที่สูงมาก กล่าวคือ เฉพาะปัญหาที่เกิดจากนักพัฒนาโปรแกรมชาวอเมริกันปี ค.ศ.1990 ปีเดียวมีถึง 150 ล้านปัญหาด้วยกัน และมักจะพบบ่อย ๆ ว่าปัญหาที่เกิดขึ้นนั้นได้ซ่อนอยู่ในโปรแกรมใช้งานที่มีความสำคัญอย่างยิ่ง
สิ่งที่น่ากลัวที่สุดก็คือ ปัญหาความบกพร่องของคอมพิวเตอร์นั้นสามารถก่อให้เกิดอันตรายแก่ผู้ใช้ได้ หลายปีที่ผ่านมานี้มีผู้เคราะห์ร้าย 3 คนที่ได้รับบาดเจ็บอย่างถาวรและอีกคนหนึ่งเสียชีวิต เนื่องจากการได้รับรังสีเอ็กซเรย์ (X-ray) นานเกินไป ดังนั้นจึงสามารถกล่าวได้ว่า พวกเขาได้รับผลกระทบจากปัญหาด้านซอฟต์แวร์ในเครื่องมือการแพทย์ที่ใช้สำหรับ การวินิจโรคนั่นเอง ถึงแม้ว่าปัญหาดังกล่าวจะไม่ส่งผลกระทบโดยตรงต่อบุคลากรในบริษัทแต่ปัญหา นั้นก็สามารถทำให้ภาพพจน์ของบริษัทต่อสาธารณชนเสียหายอย่างต่อเนื่องได้ เช่น บริษัท Ashton-tate ไม่สามารถสร้างภาพพจน์ให้ดีได้เหมือนเดิม จากการจำหน่ายสินค้าโปรแกรมฐานข้อมูลชื่อดีเบสรุ่น 4 ซึ่งมีปัญหาอย่างมาก และในที่สุดบริษัท Borland International ก็เข้ายึดครองบริษัท Ashton-tate
แม้ว่าผู้ใช้อาจจะไม่ได้รับความเสียหายจากปัญหาดังกล่าว แต่ตามทัศนะของนายเกรกอรี่ ไปป ผู้อำนวยการฝ่ายกฎหมายด้านเทคโนโลยีของบริษัท ติบูรินซิสเต็มซ์ กล่าวว่า “ปัญหาบางอย่างอาจจะใช้เวลาครึ่งวันสำหรับการแก้ไขในขั้นตอนการผลิต และอาจจะต้องใช้เวลาหนึ่งอาทิตย์หรือมากกว่านั้นในการแก้ไขเมื่อโปรแกรมนั้น สำเร็จออกไปสู่ตลาดแล้ว”
เพื่อเป็นการช่วยเหลือผู้ขายและองค์การค้าซอฟต์แวร์ให้สามารถพัฒนาโปรแกรม ที่ปราศจากข้อผิดพลาดในเบื้องต้น จึงได้มีการพัฒนาชุดเครื่องมือที่ใช้ทดสอบซอฟต์แวร์อย่างอัตโนมัติ (Automatic software) ซึ่งเป้ฯเครื่องมือที่ใช้เทคโนโลยีชั้นสูงเพื่อกำจัดความผิดพลาดด้วย Source code ดังกล่าว อย่างไรก็ตามการตอบสนองของตลาดต่อเครื่องมือทดสอบซอฟต์แวร์นี้ได้ผลเป็นที่ น่าพอใจ
บริษัทต่างๆ ได้ค้นพบกรรมวิธีอื่น ๆ อีกมากที่จะพัฒนาซอฟต์แวร์เพื่อไม่ให้เกิดปัญหาต่อผู้ใช้ ซึ่งในการใช้งานนั้นจะเกี่ยวข้องกับโปรแกรมที่สามารถใช้งานร่วมกันได้หลาย ๆ คน แท้จริงแล้วเครื่องตรวจสอบปัญหาที่ดีที่สุดก็คือ ผู้ใช้ปลายทาง และประสบการณ์การใช้งานนั่นเอง ไม่ได้หมายถึงเฉพาะนักพัฒนาโปรแกรมเท่านั้นที่มุ่งพัฒนาโปรแกรมและคิดว่า โปรแกรมจะมีความสามารถในการทำอะไรได้บ้างหรือข้อผิดพลาดควรจะเกิดจากอะไร ทั้งนี้สามัญสำนึกและประสบการณ์ของนักเขียนโปรแกรมเองอาจทำให้มองข้ามบาง สิ่งบางอย่างไปได้
องค์กรบางแห่งได้พัฒนา “ห้องปฏิบัติการใช้” เพื่อทำการทดสอบตัวโปรแกรม โดยจะทำการพัฒนาโปรแกรมในห้องนี้ก่อนนำออกสู่ตลาด ห้องปฏิบัติการเหล่านี้จะบันทึกภาพถ่ายผู้ใช้ปลายทางในขณะที่ใช้งาน ซอฟต์แวร์ใหม่ ๆ เพื่อช่วยให้ผู้พัฒนาโปรแกรมค้นพบปัญหา และยังสามารถช่วยให้ตัดสินใจได้ว่าผู้ใช้ปลายทางจะสามารถใช้โปรแกรมใหม่ เหล่านั้นในการทำงานได้อย่างแท้จริงหรือไม่
ผู้ค้าในเชิงพาณิชย์ส่วนใหญ่มักจะนำผู้ใช้ปลายทางเข้ามามีส่วนเกี่ยวข้องใน การค้นหาปัญหาของผลิตภัณฑ์ซอฟต์แวร์ด้วย โดยเฉพาะช่วยในการทดสอบขั้นแรก (อัลฟา) และขั้นถัดมา (เบต้า) อย่างไรก็ตามผู้จัดการทั่วไป และผู้จัดการด้านระบบสารสนเทศเพื่อการจัดการ (MIS) มีความเห็นสอดคล้องกันว่า วิธีที่เปิดโอกาสให้ผู้ใช้เข้ามาร่วมทดสอบโปรแกรมนี้ไม่สามารถเป็นไปได้ทุก กรณี เพราะว่าการประสานงานกับผู้ใช้และผู้พัฒนาโปรแกรมนั้นเป็นไปได้ค่อนข้าง ลำบาก
Clem Hergenhan ประธานบริษัท CSF ซึ่งเป็นบริษัทที่ปรึกษาทางด้านโทรคมนาคม ที่ซัมเมอร์วิล รัฐนิวยอร์ก กล่าวว่า “ถ้าท่านปล่อยให้ส่วนประกอบของซอฟต์แวร์ที่มีปัญหาออกสู่ตลาดแล้ว จะเป็นโอกาสที่จะสร้างความเสียหายมากกว่า และจะย้อนกลับมาหาท่านเสมือนการสะท้อนสิ่งที่ไม่ดีใส่หน้าท่านนั่นเอง”
ปัญหาและข้ออภิปราย
1. ซอฟต์แวร์(Software)ที่ปราศจากข้อผิดพลาด(Bug-free)จะช่วยประหยัดเงินให้องค์การในระยะยาวได้อย่างไร
ตอบ - ได้เพราะไม่ทำหั้ยองกรณ์เกิดความเสียหาย ลูกค้าพึงพอใจในสินค้า เกิดผลกำไรในระยะยาว
2. ท่านคิดว่าการที่ให้ผู้ใช้ปลายทางได้เข้ามามีส่วนเกี่ยวข้องโดยตรงในการทดสอบโปรแกรม ใหม่ ๆ เป็นความคิดที่ดีหรือไม่ อย่างไร จงอธิบาย
ตอบ - ดีพราะจะได้ค้นพบปัญหาและยังสามารถช่วยตัดสินใจว่าผู้ไช้ปลายทางสามารถไช้โปรแกรมเหล่านั้นได้อย่างแท้จริงหรือไม่
3. ท่านคิดว่าอะไรดีกว่ากัน ระหว่างการส่งเสริมนักพัฒนาโปรแกรมให้ลดการทดสอบโปรแกรมลง รวมทั้งลดการแก้ไขโปรแกรมโดยเฉพาะจุดบกพร่องของโปรแกรม (Bug) เพื่อให้สามารถจัดส่งโปรแกรมไปให้ลูกค้าใช้งานได้โดยเร็ว กับการยอมรับให้มีโปรแกรมใช้งานตกค้างเหลืออยู่เป็นเวลานาน เพื่อทำการแก้ไขพัฒนาโปรแกรมให้สมบูรณ์เสียก่อนที่จะส่งไปให้ลูกค้าใช้งาน จงอธิบายพร้อมให้เหตุผลประกอบ
ตอบ - การ ยอมรับให้มีโปรแกรมใช้งานตกค้างเหลืออยู่เป็นเวลานาน เพื่อทำการแก้ไขพัฒนาโปรแกรมให้สมบูรณ์เสียก่อนที่จะส่งไปให้ลูกค้าใช้งาน เป็นสิ่งที่ดีกว่า เพราะถ้าท่านปล่อยให้ส่วนประกอบของซอฟต์แวร์ที่มีปัญหาออกสู่ตลาดแล้ว จะเป็นโอกาสที่จะสร้างความเสียหายมากกว่า และจะย้อนกลับมาหาท่านเสมือนการสะท้อนสิ่งที่ไม่ดีใส่หน้าท่านนั่นเอง”
กรณีศึกษา 13 อาชญากรคอมพิวเตอร์ที่สร้างความหายนะให้เครือข่ายคอมพิวเตอร์ ณ สถาบันเทคโนโลยีแห่งแมซซาชูเซด
ในปี ค.ศ. 1988 นายโรเบิร์ด ที มอริส ได้เข้าศึกษาในสาขาวิชาวิทยาการคอมพิวเตอร์ ณ มหาวิทยาลัยคอร์แนลซึ่งหลาย ๆ คนยอมรับว่าเขาเป็นนักเขียนโปรแกรมคอมพิวเตอร์ที่เก่งมากคนหนึ่ง นายมอริส ได้เขียนโปรแกรมไวรัศคอมพิวเตอร์ที่เป็นที่รู้จักกันดีในนาม “หนอนคอมพิวเตอร์ (Worm)” หรือบางทีเรียกว่า “หนอนอินเทอร์เน็ต (Worm internet)” โปรแกรมดังกล่าวยากต่อการตรวจพบหรือลบทิ้งโดยนักเขียนโปรแกรมคนอื่น ๆ
วอร์ม (Worm) ถือว่าเป็นโปรแกรมคอมพิวเตอร์ชนิดหนึ่งที่สามารถกระจายจากเครื่อง คอมพิวเตอร์หนึ่งสู่อีกเครื่องหนึ่ง โดยผู้ใช้เป็นผู้นำพา แต่ไม่ทำให้ระบบการดำเนินงาน (Operating system) ของคอมพิวเตอร์เสียหายซึ่งต่างจากไวรัส (Virus) ที่เป็นโปรแกรมที่กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์ (File) ข้อมูลของเครื่องที่ติดเชื้ออยู่แล้ว
นายมอริส ต้องการให้เกิดความเชื่อมั่นว่า วอร์ม (Worm) ตัวนี้จะไม่ทำอะไรที่ซ้ำตัวของมันเองบนเครื่องคอมพิวเตอร์ที่มันฝังตัวเข้า ไป การทำซ้ำของวอร์ม (Repeat worm) หลายๆ ครั้งจะส่งผลให้เครื่องคอมพิวเตอร์ติดขัดหรืออาจทำให้เครื่องคอมพิวเตอร์ไม่ สามารถทำงานได้ แต่ง่ายต่อการตรวจจับ ดังนั้นนายมอริส จึงได้ออกแบบวอร์ม (Worm) ใหม่โดยสามารถถามเครื่องคอมพิวเตอร์ที่มันฝังตัวอยู่ว่ามีสำเนาของวอร์ม (Worm) หรือไม่ หากพบว่า “ไม่มี” มันก็จะทำสำเนาบนเครื่องคอมพิวเตอร์นั้น หากตอบว่า “มี” มันก็จะไม่ทำสำเนา (Copy) ลงไปอย่างไรก็ดี นายมอริสก็กลัวว่าวอร์ม (Worm) ที่ตนได้พัฒนาขึ้นจะถูกทำลายโดยนักเขียนโปรแกรมคนอื่น ๆ ได้ ถ้าหากเจ้าของแกล้งให้เครื่องสั่งว่า “มี” ดังนั้นนายมอริสจึงเขียนโปรแกรมให้วอร์ม (Worm) สามารถทำซ้ำได้เพียง 7 ครั้งเท่านั้น หากได้รับคำตอบว่า “มี” อยู่ภายในเครื่องแล้ว อย่างไรก็ตามนายมอริสอาจลืมคิดไปว่าเครื่องคอมพิวเตอร์อาจถูกถามคำถามเดียว กันหลายๆ ครั้งได้ ซึ่งเขาคิดว่าวอร์ม (Worm) จะถูกทำลาย แต่เขาก็คิดว่าคงไม่มีผลเสียหายมากนัก
นายมอริส ได้ใส่วอร์ม (Worm) นี้เข้าไปในระบบปฏิบัติการยูนิกส์ (Unix) ที่สถาบันเทคโนโลยีแมซซาชูเซต [Massachusetts Institute of Technology (MIT)] เมื่อวันที่ 2 พฤศจิการยน ค.ศ. 1988 เนื่องจากต้องการอำพรางตัวเอง เพราะเขาอยู่ที่มหาวิทยาลัยคอร์แนล (Cornell) อย่างไรก็ดีเรื่องนายมอริสไม่คาดคิดไว้ก็ได้เกิดขึ้น เมื่อวอร์ม (Worm) ได้แพร่ระบาดรวดเร็วเกินคาด และเมื่อนายมอริสพยายามจะร่วมมือกับเพื่อนของเขาที่มหาวิทยาลัยฮาร์วาร์ด โดยส่งจดหมายไปบนเครือข่ายถึงวิธีการกำจัดวอร์ม (Worm) นั่นเอง จดหมายข่าวดังกล่าวจึงไม่สามารถส่งไปได้ เหตุการณ์ที่เกิดขึ้นจึงสายเกินกว่าที่จะแก้ไขได้
เครือข่ายคอมพิวเตอร์ที่เชื่อมโยงสถาบันการศึกษาในสหรัฐอเมริกา หน่วยงานทหาร ศูนย์วิจัยในสหรัฐอเมริกาล้วนแต่ได้รับผลร้ายจากการระบาดของวอร์ม (Worm) ตัวนี้ทั้งสิ้น ในที่สุดนายมอริสก็ถูกจับได้ และถูกตัดสินจำคุกเป็นเวลา 3 ปี แต่ศาลได้รอลงอาญาไว้ นอกจากนั้นยังได้ถูกส่งตัวไปให้บริการสังคมเป็นเวลา 400 ชั่วโมง หรือประมาณ 50 วันทำการ และถูกปรับเป็นจำนวนเงิน 10,050 ดอลลาร์สหรัฐ หรือประมาณ 350,000 บาท
ปัญหาและข้ออภิปราย
1. ความคึกคะนองและอยากลองวิชาของนักศึกษา โดยเฉพาะการเขียนโปรแกรมคอมพิวเตอร์เพื่อไปสร้างความเสียหายให้แก่หน่วยงาน อื่นนั้น นับว่ามีผลเสียหายอย่างมากต่อทรัพย์สินและความรู้สึกของผู้ใช้คอมพิวเตอร์ เครือข่าย หากท่านเป็นผู้ที่อยู่ในสถาบันการศึกษา ท่านจะมีมาตรการป้องกันและปราบปรามผู้ไม่ประสงค์ดีที่บ่อนทำลายระบบเครือ ข่ายคอมพิวเตอร์ในหน่วยงานของท่านอย่างไร
ตอบ - คอมพิวเตอร์ เสียหายซึ่งต่างจากไวรัส (Virus) ที่เป็นโปรแกรมที่กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์ (File) ข้อมูลของเครื่องที่ติดเชื้ออยู่แล้ว
2. จากงานวิจัยเรื่องการรักษาความปลอดภัยระบบคอมพิวเตอร์ กรณีศึกษา ณ สหรัฐอเมริกา พบว่า 2 ใน 3 ของ ผู้บุกรุกที่ไม่ประสงค์ดี และแอบขโมยข้อมูลภายในหน่วยงานและองค์กรต่าง ๆ นั้นมาจากคนภายในองค์กรเองท่านจะมีแนวทางในการรักษาความปลอดภัยของข้อมูลภาย ในองค์กรอย่างไร
ตอบ 1.ตั้งรหัสผ่านข้อมูลที่สำคัญอย่างแน่หนา
2. ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้
3.เกราะป้องกันความถูกต้องครบถ้วนสมบูมีรณ์ของข้อมูล
4.การติดตั้งระบบ Firewall บริษัทฯ ได้ติดตั้ง Firewall ซึ่งเป็นเทคโนโลยีที่ทำการป้องกันผู้บุกรุกเข้า-ออกระบบ และกำหนดโซนการให้บริการ การเข้าถึงข้อมูล ที่เหมาะสม
- กำหนดขอบเขต และโซนการทำงานที่เหมาะสม
- กำหนดบริการ และการเข้าถึงระบบสำหรับผู้ที่ได้รับอนุญาตเท่านั้น
5.การติดตั้งระบบ Anti-Virus เพื่อทำการป้องกัน และกำจัดไวรัสที่มีการอัพเดตข้อมูลอย่างสม่ำเสมอ
3. จงอธิบายชนิดและชื่อของไวรัสคอมพิวเตอร์ (Virus computer) ที่ท่านรู้จัก พร้อมทั้งอำนาจการทำลายของซอฟต์แวร์ไวรัสดังกล่าวเหล่านั้นว่ามีความรุนแรง มากน้อยเพียงใด และจงเสนอแนะวิธีการทำลายไวรัสดังกล่าว
ตอบ - “หนอน คอมพิวเตอร์ (Worm)” กระจายและฝังตัวบนระบบการดำเนินงานของคอมพิวเตอร์ที่รับ ไวรัสนั้นเข้าไป และจะกระจายไปยังเครื่องอื่นๆ ที่ใช้ไฟล์จะส่งผลให้เครื่องคอมพิวเตอร์ติดขัดหรืออาจทำให้เครื่อง คอมพิวเตอร์ไม่ สามารถทำงานได้
กรณีศึกษา 14 กรณีศึกษาของบริษัทผลิตเครื่องคอมพิวเตอร์ดิจิตอล อิควิปเม้นต์
เมื่อ 15 ปีก่อน มีเหตุการณ์หนึ่งเกิดขึ้นในประเทศสหรัฐอเมริกา โดยเกิดขึ้นกับเครือข่ายคอมพิวเตอร์ของบริษัทดิจิตอล อิควิปเม้นต์ (Digital Equipment Corporation (DEC)) ในเอือนธันวาคม ค.ศ.1980 เมื่อเครื่องคอมพิวเตอร์ของบริษัท U.S. Leasing ซึ่งเป็นบริษัทผู้ใช้เครื่องคอมพิวเตอร์ของบริษัท DEC มีอาการผิดปกติ คือ ทำงานช้าลง
ในช่วงบ่ายของวันเดียวกันได้มีคนโทรทัศนาแอบอ้างว่าเป็น ผู้ดูแลระบบซอฟต์แวร์ของบริษัท DEC โดยกล่าวว่าปัญหาที่ระบบทำงานช้าลงนั้นเกิดขึ้นกับเครือข่ายคอมพิวเตอร์ทั้ง หมดของบริษัท สถานการณ์กำลังลุกลามออกไปผู้ใช้ไม่สามารถแก้ไขได้ด้วยตัวเอง เขาจะต้องเข้ามาในระบบ (Access) โดยเขาได้ขอหมายเลขบัญชีผู้ใช้ (Account Number) และรหัสผ่าน (Password) ของพนักงานผู้รับผิดชอบดูแลระบบของบริษัท U.S. Leasing ชายผู้นี้บอกว่าจะใช้คอมพิวเตอร์เชื่อมต่อเข้ามาทำการแก้ไขปัญหาให้ และรับประกันว่าทุกอย่างจะคืนสู่สภาพปกติก่อนเช้าของวันรุ่งขึ้น ซึ่งเป็นวิธีเดียวกันกับที่บริษัท DEC เคยปฏิบัติมาก่อน
ผลปรากฏว่า เครื่องคอมพิวเตอร์ของบริษัท U.S. Leasing ยังคงทำงานช้าเหมือนเดิม และดูเหมือนว่าอาการจะยิ่งหนักขึ้นกว่าเดิมเรื่อย ๆ ผู้อำนวยการฝ่ายระบบของบริษัท DEC ถามหาช่างคนที่โทรศัพท์เข้ามาเมื่อวันก่อน ซึ่งเมื่อตรวจรายชื่อช่างปรากฏว่าไม่มีชื่อของช่างเทคนิคผู้นั้น จึงทราบทันทีว่ามีคนร้ายเจาะเข้ามาในระบบ (Hacker) จึงได้ค้นหาและทำลายทะเบียนของผู้บุกรุกดังกล่าวด้วยการเปลี่ยนชื่อบัญชีผู้ ใช้และรหัสผ่านใหม่
ในวันต่อมาผู้ดูแลระบบได้รับโทรศัพท์จากคนร้ายคนเดิม ซึ่งพยายามทำตัวเป็นกันเองเหมือนคนไม่มีอะไรเกิดขึ้น และอธิบายว่าปัญหายังไม่ได้รับการแก้ไข และเขาไม่สามารถเข้ามาในระบบคอมพิวเตอร์ใด ผู้ดูแลระบบจึงขอเบอร์โทรศัพท์ที่จะติดต่อกลับ แต่คนร้ายบ่ายเบี่ยง ต่อมาในเช้าวันรุ่งขึ้น เมื่อผู้ดูแลระบบกลับเข้ามาทำงาน พบว่าเครื่องพิมพ์ (Printer) ที่เชื่อมต่อกับเครื่องคอมพิวเตอร์กำลังพิมพ์กระดาษออกมาเต็มห้อง ซึ่งในกระดาษนั้นมีข้อความเหยียดหยามและหยาบคายต่าง ๆ นานา
ความเสียหายที่ได้รับไม่เพียงการสั่งให้คอมพิวเตอร์พิมพ์ข้อความทั้งวันทั้ง คืนเท่านั้น คนร้ายยังเข้าไปในไฟล์ (File) ข้อมูลและลบข้อมูลทิ้งจนหมด ไม่ว่าจะเป็นไฟล์ข้อมูลเกี่ยวกับลูกค้า สินค้าคงเหลือ ใบเรียกเก็บเงิน นั่นหมายความว่า คนร้ายได้ทำลายฐานข้อมูลในคอมพิวเตอร์ของบริษัท U.S. Leasing จนหมดสิ้น
จากเหตุการณ์ดังกล่าวข้างต้นนั้นเป็นตัวอย่างของการก่อวินาศกรรมทาง คอมพิวเตอร์ (Computer sabotage) และยังมีวิธีกระทำความผิดทั้งในเรื่องของการเจาะเข้าไปในระบบคอมพิวเตอร์ (Hack) หาวิธีโจมตี (Attack) ทั้งแบบคนร้ายปลอมตัวเป็นพนักงานผู้มีอำนาจเพื่อที่จะหลอกให้เหยื่อบอกหมาย เลขบัญชีผู้ใช้ (Account number) รหัสผ่าน (Password) รวมทั้งการใช้ระเบิดตรรก (Logic bomb) สั่งให้เครื่องพิมพ์ข้อความทั้งวันทั้งคืน และสุดท้ายคือการปล่อยไวรัสเข้าไปทำลายหรือใช้คำสั่ง Reformat ข้อมูลในระบบฐานข้อมูลทั้งหมด
ปัญหาและข้ออภิปราย
1. ให้ท่านร่วมกันอภิปรายถึงกลโกงของผู้บุกรุกเข้ามาในเครือข่ายคอมพิวเตอร์ของ บริษัทตามประสบการณ์ที่พบมา พร้อมทั้งเสนอแนะแนวทางการแก้ไขด้วย
ตอบ - จาก เหตุการณ์ดังกล่าวข้างต้นนั้นเป็นตัวอย่างของการก่อวินาศกรรมทางคอมพิวเตอร์ (Computer sabotage) และยังมีวิธีกระทำความผิดทั้งในเรื่องของการเจาะเข้าไปในระบบคอมพิวเตอร์ (Hack) หาวิธีโจมตี (Attack) ทั้งแบบคนร้ายปลอมตัวเป็นพนักงานผู้มีอำนาจเพื่อที่จะหลอกให้เหยื่อบอกหมาย เลขบัญชีผู้ใช้ (Account number) รหัสผ่าน (Password) รวมทั้งการใช้ระเบิดตรรก (Logic bomb) สั่งให้เครื่องพิมพ์ข้อความทั้งวันทั้งคืน และสุดท้ายคือการปล่อยไวรัสเข้าไปทำลายหรือใช้คำสั่ง Reformat ข้อมูลในระบบฐานข้อมูลทั้งหมด
2. บริษัท DEC ที่ขายเครื่องคอมพิวเตอร์จำนวนมากให้กับบริษัท U.S. Leasing นั้น เมื่อผู้ไม่ประสงค์ดีทำการบุกรุกพร้อมกับทำความเสียหายให้กับบริษัท U.S. Leasing เป็นอย่างมาก โดยเฉพาะฐานข้อมูลซึ่งถือว่าเป็นทรัพย์สินของบริษัท ได้ถูกทำลายไปจนหมดสิ้น ให้ท่านอภิปรายว่าบริษัท DEC ควรจะรับผิดชอบเครือข่าย หรือช่วยเหลือบริษัท U.S. Leasing หรือไม่อย่างไร เนื่องจากฮาร์ดแวร์ทั้งหมดเป็นของบริษัท DEC นอกจากนั้นให้พิจารณาถึงการทำงานของบุคลากรที่อนุญาตให้คนร้ายเข้ามาโดยไม่ ตรวจสอบให้แน่ชัดก่อนว่าผู้ชายผู้นั้นแท้จริงแล้วเป็นใคร
ตอบ - บริษัท DEC เป็นผู้ที่ขายเครื่องคอมพิวเตอร์ให้เท่านั้น ส่วนตัวเครื่อข่ายนั้นไม่ได้รับผิดชอบดังนั้นไม่น่าจะมีส่วนที่จะช่วยเหลือ อะไร
ส่วนการทำงานของผู้ดูแลระบบนั้น ควรจะตรวจสอบให้ดีถึงผู้เข้าใช้ ควรมีความระมัดระวัง และรอบคอบกว่านี้
3. ให้นักศึกษาเสนอแนะวิธีตามจับผู้ร้ายคอมพิวเตอร์คนนี้ว่าสามารถทำได้อย่างไร และจะแนะนำต่อสาธารณชนเกี่ยวกับการป้องกันแฮกเกอร์ (Hacker) อย่างไร จงอภิปราย
ตอบ - การหาคนร้าย แจ้งความและต้องหาวิธีติดต่อกับคนร้ายอีกครั้ง และปล่อยเป็นหน้าที่ของตำรวจ
ส่วนการป้องกันแฮกเกอร์ ก็ควร ระมัดระวังเรื่องข้อมูล รหัส ต่างๆ ให้มากขึ้น
กรณีศึกษา 15 การแอบเจาะระบบคอมพิวเตอร์จนเกือบจะทำให้เกิดสงครามนิวเคลียร์
ใน ค.ศ. 1983 ที่ประเทศสหรัฐอเมริกา มีภาพยนตร์ 2 เรื่อง ซึ่งเป็นที่นิยมแพร่หลายไปทั่วโลก เป็นภาพยนตร์ที่จำลองเหตุการณ์ที่เกิดขึ้นจริง เรื่องแรกคือ “141 Hackers” เป็นเรื่องราวของเด็กหนุ่มที่ถูกจับเมื่อปี ค.ศ. 1983 ฐานลักลอบใช้เครื่องคอมพิวเตอร์ และโมเด็ม (Modem) โดยโทรศัพท์เจาะเข้าไปในระบบคอมพิวเตอร์ของหน่วยงานต่าง ๆ ประมาณ 80 กว่าแห่งในสหรัฐอเมริกา รวมทั้งสถาบันโรคมะเร็งที่ชื่อว่า Sloan ketering Memorail Cander Institute ธนาคารชื่อ Security Pacific National Bank และสถาบันวิจัยแห่งชาติ (National Laboratory) ที่ลอส อลาโมส์ (Los Alamos) ในจำนวนนี้มีแฟ้มข้อมูลขององค์การรวมอยู่ด้วยโดยข้อมูลของสถาบันมะเร็งถูก ทำลายบางส่วน การกระทำดังกล่าวถูกตัดสินว่าเป็นความผิดฐานใช้โทรศัพท์รบกวนผู้อื่น
เรื่องที่สองคือ “เกมสงคราม (War Game)” สร้างขึ้นในปีเดียวกันคือ ปี ค.ศ.1983 เป็นเรื่องของเด็กหนุ่มที่มีความอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ ภาคเหนือของสหรัฐอเมริกา (North Air Defense (NORAD)) เป็นศูนย์บัญชาการที่ตั้งอยู่ในมลรัฐไวโอมิง (Wyoming) และเกือบทำให้เกิดสงครามนิวเคลียร์โดยอุบัติเหตุกับประเทศโซเวียตในขณะนั้น
ผลกระทบของภาพยนตร์ที่สร้างจากเรื่องจริงทั้งสองเรื่องนี้ ได้ถูกนำเข้าสู่ที่ประชุมสภา Congress ของสหรัฐอเมริกาหลายครั้ง และในเดือนกันยายน ปี ค.ศ.1983 ได้มีการนำตัวนายนีล แพทริค (Neal Patrick) ซึ่งเป็นหนึ่งในผู้กระทำความผิดในขบวนการ 141 Hacker มาให้ปากคำในเรื่องการลักลอบใช้คอมพิวเตอร์โดยปราศจากการได้รับอนุญาต และก่อนให้ปากคำได้มีการนำภาพยนตร์เรื่อง “เกมสงคราม (War Game)” มาฉายให้กรรมการผู้ไต่สวนชมเพื่อเป็นหลักฐานแสดงให้เห็นว่าผู้ต้องหากระทำ ผิดจริงอย่างไร
บรรยากาศของความรู้สึกดังกล่าว ทำให้ภาครัฐและเอกชนต่างทราบดีว่าอาชญากรรมทางคอมพิวเตอร์เป็นปัญหาสำคัญที่ จะต้องแก้ไขกฎหมายโดยเร่งด่วน รัฐต่าง ๆ ของสหรัฐอเมริกาจึงได้ออกกฎหมายอาชญากรรมทางคอมพิวเตอร์ขึ้นเพื่อป้องกัน ความเสียหายดังกล่าว
ปัญหาและข้ออภิปราย
1. จากกรณีตัวอย่างที่นักศึกษาอ่านมาจะพบว่าภาพยนตร์ทั้ง 2 เรื่องนั้น สามารถเป็นสื่อนำในการปฏิบัติการเชิงบุกรุกบนเครือข่ายคอมพิวเตอร์ได้หรือ ไม่ อย่างไร
ตอบ - ได้เพราะภาพยนต์ทั้ง2เรื่องสร้างขึ้นจากเรื่องจริงและเกิดผลกระทบขึ้นจริง อาจทำให้ผู้ที่ดูภาพยนต์เกิดความคิดที่จะทำตามอย่างด้วยความสนุกหรืออาจมีจุดปร ะสงค์ร้ายแอบแผงที่จะเข้าไปเจาะข้อมูลในระบบคอมพิวเตอร์ของผู้อื่นก็เป็นได้
2. กฎหมายคุ้มครองผู้บริโภคที่ใช้ประโยชน์จากระบบอินเตอร์เน็ต เช่น กฎหมายอาชญากรรมทางคอมพิวเตอร์มีอยู่ในประเทศไทยหรือไม่ จงอภิปราย
ตอบ - มีสำหรับในประเทศไทย กำลังอยู่ระหว่างการพัฒนาร่างกฎหมายขึ้นเพื่อใช้บังคับ โดยสืบเนื่องจากเมื่อวันที่ 28กุมภาพันธ์ 2539 คณะรัฐมนตรีได้มีมติเห็นชอบต่อนโยบายเทคโนโลยีสารสนเทศแห่งชาติ (ไอที 2000) เพื่อ พัฒนาสังคมและเสริมสร้างความแข็งแกร่งทางด้านธุรกิจอุตสาหกรรม และการค้าระหว่างประเทศ ในการก้าวเข้าสู่ยุคเศรษฐกิจใหม่ แห่งศตวรรษที่ 21 โดยหนึ่งในมาตรการสำคัญของนโยบายดังกล่าว คือ การปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ ต่อมาเมื่อวันที่15 ธันวาคม 2541 คณะ รัฐมนตรีได้มีมติเห็นชอบให้คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ ดำเนินโครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ที่เสนอโดยกระทรวงวิทยาศาสตร์ เทคโนโลยีและสิ่งแวดล้อม และให้คณะกรรม-การฯ เป็นศูนย์กลางดำเนินการและประสานงานระหว่างหน่วยงานต่างๆ ที่กำลังดำเนินการจัดทำกฎหมายเทคโนโลยีสารสนเทศ และกฎหมายอื่นๆ ที่เกี่ยวข้องโดยมีศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ สำนักงานพัฒนาวิทยาศาสตร์และ เทคโนโลยีแห่งชาติ ทำหน้าที่เป็น เลขานุการคณะกรรมการฯ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ โดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (เนคเทค) ในฐานะสำนักงานเลขานุการคณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติได้ดำเนิน โครงการพัฒนากฎหมายเทคโนโลยีสารสนเทศ ซึ่งประกอบด้วยกฎหมาย 6 ฉบับ ได้แก่ กฎหมายเกี่ยวกับ ธุรกรรมทางอิเล็กทรอนิกส์ (เดิมเรียกว่า “กฎหมายแลกเปลี่ยน ข้อมูลทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์ (ต่อมาได้มีการรวมหลักการเข้ากับกฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ และรวมเรียกชื่อเดียวว่า“กฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์”) กฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึงและ เท่าเทียมกัน (เดิมเรียกว่า “กฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78”) กฎหมาย เกี่ยวกับการ คุ้มครองข้อมูลส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ และกฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ อนึ่ง เพื่อให้บรรลุวัตถุประสงค์หลักในการดำเนินงานของโครงการพัฒนากฎหมาย เทคโนโลยีสารสนเทศ ในการยกร่าง กฎหมาย เทคโนโลยีสารสนเทศทั้ง 6 ฉบับข้างต้น คณะกรรมการเทคโนโลยีสารสนเทศแห่งชาติ จึงได้แต่งตั้งคณะอนุกรรมการ เฉพาะกิจขึ้นมา 6 ชุด ประกอบด้วยผู้แทนจากหน่วยงานต่างๆ ที่ เกี่ยวข้องทั้งภาครัฐและภาคเอกชน และผู้ทรงคุณวุฒิทั้งจาก สาขานิติศาสตร์ รัฐศาสตร์ วิศวกรรมศาสตร์ วิทยาการคอมพิวเตอร์ การเงินการธนาคาร และอื่นๆ ที่เกี่ยวข้อง เพื่อทำหน้าที่ใน การพิจารณายกร่างกฎหมายโดยมี ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติเป็นเลขานุการในการยก ร่างกฎหมาย
สามารถดูรายละเอียดเพิ่มเติมของกฎหมายเทคโนโลยีในประเทศไทยได้ที่ http://www.ictlaw.thaigov.net/
3. ให้นักศึกษาพิจารณาใน 2 ประเด็นหลักดังนี้
ตอบ 3.1 เป็นไปได้หรือไม่ว่าภัยคุกคามที่น่ากลัวในอนาคตของระบบเครือข่ายคอมพิวเตอร์ ก็คือ ไวรัส (Virus) ที่สามารถทำให้เครือข่ายอินเทอร์เน็ตล้มเหลวหมดทั้งโลก เพราะเหตุใด
ตอบ เป็นไปได้ เพราะไวรัสคอมพิวเตอร์ (Computer Virus) บาง ครั้งเราเรียกสั้นๆ ว่า ไวรัส เป็นชื่อเรียกโปรแกรมชนิดหนึ่ง ที่มีพฤติกรรมละม้ายคล้ายคลึงกับไวรัสที่เป็นเชื้อโรคจริงๆ ซึ่งมีความสามารถในการสำเนาตัวเอง เพื่อเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้ ทั้งยังสามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่น ๆ โดยที่เจ้าของไม่ยินยอมได้อีกด้วย การแพร่ระบาดของไวรัสคอมพิวเตอร์ อาจเกิดจากการนำเอาแผ่นดิสก์หรือแฮนดี้ไดรฟ์ที่ติดไวรัสจากเครื่องหนึ่งไป ใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูลไวรัสก็อาจแพร่ระบาดได้เช่น กัน
ขณะ ที่ไวรัสคอมพิวเตอร์โดยทั่วไปนั้นสร้างความเสียหาย เช่น ทำลายข้อมูล แต่ก็ยังมีไวรัสคอมพิวเตอร์อีกหลายชนิดที่ไม่ก่อให้เกิดความเสียหายใดๆ เพียงแต่ก่อให้เกิดความรำคาญแก่ผู้ใช้งานเท่านั้น ไวรัสคอมพิวเตอร์บางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันเวลาที่กำหนดไว้ หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่งซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (bomb) หรือ ระเบิด ระเบิดเวลาจะทำงาน ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่ง เป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก
3.2 โรคของคนที่กลัวคอมพิวเตอร์เป็นชีวิตจิตใจหรือที่เรียกว่า “โรคกลัวคอมพิวเตอร์ (Computer Phobia)” นั้น มีความเป็นไปได้มากน้อยแค่ไหน ถ้าเป็นไปได้นักศึกษาที่เรียนวิชา MIS มาแล้วจะสามารถจะแนะนำผู้ที่กลัวคอมพิวเตอร์ทั้งหลายนั้นได้อย่างไรบ้าง
ตอบ แนะนำได้ว่า ต้องมีสมาธิในการใช้งานคอมพิวเตอร์ อย่าคิดไปเองว่าหากทำอะไรผิดพลาดจะทำให้คอมพิวเตอร์ทำงานผิดพลาด ค้างหรือแฮงค์ ซึ่งในความเป็นจริงแล้ว โอกาสที่เมื่อเรากดแป้นคีย์บอร์ดผิดแล้วจะทำให้คอมพิวเตอร์พังหรือแฮ้งค์นั้น มีน้อยมาก หรือเมื่อคอมพิวเตอร์ทำงานผิดเพี้ยนไปจริงๆ ให้เราคิดเสมอว่าเรายังมี 3 ปุ่มมหัศจรรย์อยู่ นั่นคือ Ctrl + Alt + Del (สำหรับผู้ที่ใช้ Windows) ซึ่งสามารถทำให้คอมพิวเตอร์กลับมาเป็นปกติได้ หรือ หากแก้ไขไม่ได้แล้วจริงๆ เรายังมีไม้ตายสุดท้ายอยู่ นั่นคือการรีสตาร์ทเครื่อง ซึ่งก็สามารถทำให้คอมพิวเตอร์กลับมาทำงานได้ปกติเหมือนเดิม
ฉะนั้นอย่ากลัวคอมพิวเตอร์ โปรดฟังอีกครั้งหนึ่ง จงอยู่ในความสงบ อย่ากลัวคอมพิวเตอร์
4. เกมสงคราม (War Game) และสงครามข้อมูลสารสนเทศ (Information Warfare) เป็นอย่างไร จงอภิปราย
ตอบ “เกมสงคราม (War Game)” สร้างขึ้นในปีเดียวกันคือ ปี ค.ศ.1983 เป็น เรื่องของเด็กหนุ่มที่มีความอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ ภาคเหนือของสหรัฐอเมริกา(North Air Defense (NORAD)) เป็นศูนย์บัญชาการที่ตั้งอยู่ในมลรัฐไวโอมิง (Wyoming) และเกือบทำให้เกิดสงครามนิวเคลียร์โดยอุบัติเหตุกับประเทศโซเวียตในขณะนั้น ส่วนสงครามข้อมูลสารสนเทศ (Information Warfare) คือ การบริหารจัดการใช้ข้อมูลข่าวสารที่จะเอาชนะศัตรู โดยเฉพาะอย่างยิ่งการบิดเบือนข้อมูล การทำให้ข้อมูลไม่สมบูรณ์ การโฆษณาชวนเชื่อ การอ้างข้อมูลเท็จ การทำลายชื่อเสียงของศัตรู หรือการใช้ข้อมูลทำลายขวัญมวลชน เช่น การปล่อยข่าวหุ้น ธนาคารหมดเงิน เป็นต้น และการสงครามทุกกรณีต้องใช้เงิน
โดยธรรมชาติแล้วสงครามสารสนเทศจะมีความสัมพันธ์เกี่ยวข้องกับสงครามจิตวิทยา ดังนั้น การสร้างข้อมูลเท็จ การสร้างเรื่องไร้สาระที่เอื้อประโยชน์แก่ฝ่ายตนและทำลายฝ่ายศัตรู ในทางทหารแล้วสงครามสารสนเทศ จะเกี่ยวข้องการทำลาย การแพร่กระจายข้อมูลข่าวสารผ่านระบบสื่อผสม ที่ปัจจุบันอาศัยเทคโนโลยีสารสนเทศ ที่เรียกว่า ไซเบอร์สเปซหรือการครอบครองอาณาจักรกระแสคลื่นแม่เหล็กไฟฟ้าทั้งมวลด้วย เทคโนโลยีคอมพิวเตอร์ ระบบส่งคลื่นแม่เหล็กไฟฟ้า และการใช้พลังงานคลื่นแม่เหล็กไฟฟ้า และการควบคุมธรรมชาติของพลังงานคลื่นแม่เหล็กไฟฟ้า ทำให้กลยุทธ์ไซเบอร์สเปซ จะมีขอบเขตในการควบคุมระบบสัญญาณที่ไวต่อคลื่นไฟฟ้า แสง และอุณหภูมิ อุปกรณ์การเชื่อมสัญญาณคลื่น การส่งสัญญาณ ขบวนการส่งสัญญาณ และการควบคุมคลื่นแม่เหล็กไฟฟ้า
กรณีศึกษา 16 คดีระบบความปลอดภัยระหว่างนายชิโมมูระ และนายมิทนิค ณ เมื่อ ซานดิเอโก
คดีระหว่างนายชิโมมูระ (Shimomura) และนายมิทนิค (Mitnick) เกิดขึ้นในวันคริสต์มาส ปี ค.ศ. 1994 โดยนายชิโมมูระ นักฟิสิกส์ของศูนย์ประมวลผลซุปเปอร์คอมพิวเตอร์สมรรถนะสูง (San Diego High Performance Supercomputer Center) ณ เมืองซานิดเอโก (San Diego) เป็นผู้ที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัยในระบบคอมพิวเตอร์ โดยเฉพาะในเรื่องการป้องกันการเจาะเข้ามาในระบบ หลายปีต่อมาเขาได้รวบรวมข้อมูลที่เกี่ยวกับจุดอ่อนของระบบการรักษาความ ปลอดภัยในระบบต่าง ๆไว้มากมาย รวมทั้งการพัฒนาเครื่องมือที่ใช้ป้องกันการเจาะข้อมูลด้วยในวันคริสต์มาสขณะ ที่นายชิโมรูระเล่นสกีอยู่ก็มีคนแอบเจาะเข้ามาในระบบคอมพิวเตอร์ที่บ้านของ เขาซึ่งมีระบบรักษาความปลอดภัยอย่างแน่นหนา โดยผู้ลักลอบเข้ามาได้แอบทำสำเนา (Copy) แฟ้มข้อมูลนับสิบแฟ้ม และมีคำด่าอย่างหยาบคายทิ้งไว้ สาเหตุที่นายชิโมมูระพบว่ามีคนเจาะข้อมูลก็เนื่องจากตัวเขาเองได้ให้เครื่อง คอมพิวเตอร์ที่บ้านทำสำเนา (Copy) ข้อมูลสำรองโดยอัตโนมัติและนำไปไว้ที่เครื่องซุปเปอร์คอมพิวเตอร์ที่เมือง ซานดิเอโกด้วย ต่อมานักศึกษาที่ศูนย์ดังกล่าวสังเกตเห็นว่ามีการแก้ไขเปลี่ยนแปลงระบบการ ล็อกแฟ้มข้อมูล (Log files system) เกิดขึ้น จึงรู้ว่ามีบางสิ่งเกิดขึ้นแล้ว นักศึกษาคนนั้นจึงรีบไปแจ้งนายชิโมมูระทันที
นายชิโมมูระจึงตัดสินใจประกาศต่อสาธารณชนเพื่อเรียกร้องและขอความช่วยเหลือ ในการจับผู้ร้ายดังกล่าว นายชิโมมูระพยายามวิเคราะห์ถึงจุดอ่อนของระบบของตน และพบว่าการเจาะข้อมูลดังกล่าวเป็นความสามารถของผู้เจาะข้อมูลที่สามารถปลอก แหล่งที่อยู่ (Source address) ของกลุ่มข้อมูล (Packet) ที่ถูกส่งไปยังระบบคอมพิวเตอร์ ซึ่งคอมพิวเตอร์บางระบบจะทำการตัดสินใจว่าจะรับคำสั่งจากระบบอื่นที่ส่งชุด คำสั่งมาหรือไม่ โดยดูจากแหล่งที่อยู่ของข้อมูล (Source address) และอาจจะเป็นที่จุดอ่อน (Vulnerability) ของระบบด้วยก็ได้ นายชิโมมูระมีระบบการรักษาความปลอดภัยอย่างดีเยี่ยม ซึ่งผู้เจาะข้อมูลเข้าไปได้พยายามทำให้กลุ่มข้อมูล (Packet) มาจาระบบที่สามารถติดต่อได้จริง
กลุ่มข้อมูล (Packet)คือกลุ่มหรือส่วนของข้อมูลที่ถูกส่งมาจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีก เครื่องหนึ่ง นอกจากนั้นยังสามารถส่งจากระบบหนึ่งไปยังอีกระบบหนึ่งได้โดยเลือกเส้นทางที่ ดีที่สุดบนเครือข่ายอินเทอร์เน็ตและที่อยู่ (Address) ที่แนบไปกับกลุ่มข้อมูล (Packet) ซึ่งจะทำการตรวจสอบโดยโพรโทคอล (Protocol)ที่ใช้สำหรับเครือข่ายอินเทอร์เน็ต ที่เรียกว่า อินเทอร์เน็ต โพรโทคอล [Internet Protocol (IP)] และจุดนี้เองก็เป็นจุดอ่อนของระบบที่นายชิโมมูระมีอยู่ และดูเหมือนว่าจะเป็นคำสั่งที่มาจากเครื่องคอมพิวเตอร์ที่มีขีดความสามารถ อ่านไฟล์ (File) ข้อมูลของนายชิโมมูระได้ เนื่องจากคอมพิวเตอร์ไม่มีอุปกรณ์ดักรับฟังคำสั่งจากผู้เจาะข้อมูล ถูกส่งมายังระบบ ระบบจะส่งคำตอบรับไปยังระบบที่ส่งกลุ่มข้อมูลมา เพื่อยืนยันว่าได้รับกลุ่มข้อมูลแล้ว โดยวิธีนี้ทั้งสองระบบจะทำพร้อมกัน (Synchronize) การส่งผ่านข้อมูลระหว่างกันโดยใช้เลขลำดับ (Sequence number) ที่ตรงกับกลุ่มข้อมูลที่ส่งมา
นายชิโมมูระได้ตีพิมพ์ผลการวิเคราะห์อย่างละเอียด เพื่อต้องการความร่วมมือกับผู้เชี่ยวชาญต่าง ๆ ในการจับผู้กระทำผิด และในอีกหนึ่งเดือนต่อมา เหตุการณ์เช่นเดียวกันที่เกิดขึ้นกับนายชิโมมูระก็ได้เกิดขึ้นกับระบบการ บริการแบบเชื่อมตรง (On-line) ที่เรียกว่า The Well ที่มีผู้นิยมใช้บริการอย่างกว้างขวางในเขตอ่าวซานฟรายซิสโก ผู้ดูแลระบบ The Well สังเกตว่ามีแฟ้มข้อมูลเข้ามาในจานเก็บข้อมูลที่ใช้สำหรับ Computer, Freedom, and Privacy (CFP) Group เหตุการณ์ดังกล่าวดูจะไม่ค่อยสมเหตุสมผลนัก เนื่องจากกลุ่ม CFP ไม่ค่อยได้ใช้งานระบบดังกล่าว ต่อมานักเขียนโปรแกรมที่ช่วยดูแลกลุ่ม CFP ผู้ซึ่งเคยอ่านเรื่องราวที่เกิดกับนายชิโมมูระสังเกตเห็นว่าแฟ้มข้อมูลที่ หลั่งไหลเข้ามาเหมือนกับแฟ้มข้อมูลที่ถูกขโมยมาจากระบบคอมพิวเตอร์ของนายชิ โมมูระ
เมื่อนายชิโมมูระได้รู้เบาะแสว่าผู้ที่เคยเจาะระบบคอมพิวเตอร์ของตนได้ใช้ วิธีเดียวกันนี้กับระบบ The Well เช่นกัน เขาได้เขียนซอฟต์แวร์เพื่อจับตาดูการทำงานของระบบ The Well และรอว่าเมื่อไรจะมีผู้เจาะเข้ามาอีก โดยการตรวจสอบกลุ่มข้อมูล (Packet) ที่เข้ามาในระบบ The Well รวมทั้งทำการบันทึกการพิมพ์ (Keystrokes) ของผู้แอบเจาะข้อมูล การจับตาดูผู้กระทำผิดครั้งนี้อาจได้รับเบาะแสว่าบุคคลผู้นี้เป็นใคร และจะจับตัวได้อย่างไร หากผู้กระทำผิดเข้ามาเพียงชั่วครู่เดียวก็อาจไม่พบเบาะแสดังกล่าว แต่ก็มีความเชื่อว่าบุคคลที่เคยกระทำความผิดมักจะทำซ้ำเสมอ
อย่างไรก็ตามเหตุการณ์ที่เคยเกิดขึ้นกับนายชิโมมูระ และThe Well ได้เกิดซ้ำอีกเป็นครั้งที่สามที่บริษัทโมโตโรล่า (Motorola) ผู้ผลิตชิปรายใหญ่อีกบริษัทหนึ่ง ซึ่งส่วนใหญ่แล้วบรำทผู้ผลิตโทรศัพท์มือถือจะเป็นเป้าหมายสำคัญของนักเจาะ ระบบ แต่คราวนี้ได้มีการตั้งทีมสอบสวน ซึ่งนอกจากจะใช้โปรแกรมตรวจจับของนายชิโมมูระที่เคยใช้กับระบบ The Well แล้ว ทีมงานสอบสวนยังพบสำเนาของโปรแกรมควบคุมโทรศัพท์มือถือระบบเซลลูล่าร์หรือ ไร้สายของโมโตโรล่าด้วย ต่อมาเหตุการณ์แบบเดียวกันนี้ได้ขยายวงกว้างออกไปเกิดกับระบบ Netcom ซึ่งเป็นบริษัทที่ให้บริการต่อเชื่อมตรง (On-line)รายใหญ่แห่งหนึ่งในสหรัฐอเมริกา ซึ่งผู้เจาะข้อมูลบังเอิญโชคดีที่สามารถทำสำเนา (Copy)ข้อมูลที่เป็นหมายเลขเครดิตการ์ดของสมาชิกจาก Netcomเกือบ 20,000 ราย และผู้ให้บริการรายอื่น ๆ ด้วย ผู้ใช้บริการระบบ Netcom ในสหรัฐอเมริกาล้วนแต่ได้รับความเดือดร้อนจากนักเจาะข้อมูลตัวฉกาจนี้ทั้งสิ้น
ในที่สุดเจ้าหน้าที่ตำรวจสากลของสหรัฐอเมริกา (F.B.I) ก็ได้ยื่นมือเข้ามาช่วยเหลือ และได้รับอำนาจให้สามารถดักฟังโทรศัพท์ที่เข้ามายังเครือข่ายระบบ Netcom ได้ แต่ในตอนแรกวิธีการนี้ไม่ค่อยจะได้ผลมากนัก เนื่องจากนักเจาะระบบได้ทำการควบคุมศูนย์สลับสวิทช์ (Switch) ไว้ เพื่อที่จะทำให้ดูเหมือนว่าตนได้รับโทรศัพท์มากจากที่อื่น ๆ ในสหรัฐอเมริกา
เมื่อนายชิโมมูระเฝ้าติดตามพฤติกรรมของนักเจาะข้อมูลคนนี้ เขาก็ยิ่งเกิดความสงสัยว่าผู้บุกรุกกำลังทิ้งร่องรอยไว้ในรูปแบบของ อิเล็กทรอนิกส์ ยิ่งนานวันร่องรอยต่าง ๆ ก็ยิ่งปรากฏชัดมากขึ้นเรื่อย ๆ นายชิโมมูระเริ่มพุ่งเป้าหมายไปให้ความสนใจและสงสัยชายหนุ่มคนหนึ่งที่ชื่อ ว่า เคลวิน มิทนิค (Kevin Mitnick) จะเป็นผู้บุกรุก แต่ก็เป็นเพียงแค่ความสงสัยเท่านั้นยังไม่มีหลักฐานใด ๆ ทั้งสิ้นที่จะพิสูจน์ให้ทราบได้
นายมิทนิคในขณะนั้นอายุ 31 ปี กว่าครึ่งชีวิตของเขาได้ทำการเจาะข้อมูลตามที่ต่าง ๆ นับครั้งไม่ถ้วนถึงแม้ว่าเขาจะเจาะข้อมูลมาได้มากมายก็ตาม แต่เขาก็ไม่เคยนำข้อมูลไปหาประโยชน์ทางการเงินใดๆ นายมิทนิค ทำการเจาะข้อมูลเหมือนกับคนติดยาเสพติด และเขาไม่สามารถเลิกมันได้ ยิ่งเข้าไปในระบบอินเทอร์เน็ตครั้งใดก็ยิ่งพบว่ามีจุดอ่อนให้ทอลองความ สามารถในการเจาะข้อมูลของเขาเสมอ แต่ท้ายที่สุดความพยายามของทีมงานซึ่งจับตาดูนักเจาะข้อมูลเริ่มได้ข้อมูล ผู้ต้องสงสัย ซึ่งเริ่มปรากฏให้เห็นชัดว่ามักมีสัญญาณเรียกจากเครื่องโมเด็มของโทรศัพท์ เคลื่อนที่ แม้ว่าการเรียกเข้าดังกล่าวจะเคลื่อนที่ผ่านสวิทช์ของโทรศัพท์เคลื่อนที่ (Cellular phone switch) ที่ดูแลโดยบริษัทสปรินซ์ (Sprint) ในเมือง Raleigh มลรัฐ North Carolina การเปรียบเทียบอย่างระมัดระวังระหว่างข้อมูลที่ได้จากบริษัทสปรินซ์ (Sprint) และข้อมูลที่ได้จาก Netcom ทำให้ได้ร่องรอยของนายมิทนิค ต่อมาเจ้าหน้าที่ตำรวจใช้อุปกรณ์ตามจับแบบเซลลูล่าร์เพื่อที่จะตามนายมิทนิค ไปยังอพาร์ตเม้นที่ชื่อว่า Player Court ในที่สุด F.B.I ก็รู้แหล่งที่พักของนายมิทนิค ในกลางดึกของวันที่ 16 กุมภาพันธ์ หลังจากที่นายชิโมมูระถูกเจาะข้อมูลเป็นครั้งแรกไม่ถึง 2 เดือน ตำรวจ F.B.I ก็ได้บุกเข้าจับตัวนายมิทนิคที่อพาร์ตเม้นท์ดังกล่าว เพื่อนำตัวมาดำเนินคดีต่อไป
จากเหตุการณ์ข้างต้นหากจะพิจารณาในกรณีของประเทศไทยจะเห็นได้ว่า อาชญากรรมทางคอมพิวเตอร์นั้นมิใช่จะเป็นมหันจภัยร้ายใหม่ที่คุกคามทั้งความ มั่นคงภายในและภายนอกประเทศไทยเท่านั้น หากแต่เกิดขึ้นมานานแล้ว เพียงแต่ในยุคปัจจุบันได้มีการเปลี่ยนแปลงรูปแบบไปตามเทคโนโลยีที่เกิดขึ้น ซึ่งเป็นยุคดิจิตอลและยากต่อการมองเห็นและตรวจสอบ ดังนั้นเพื่อผลประโยชน์และความมั่นคงของชาติ ภาครัฐควรต้องมีบทบาทสำคัญไม่แพ้ภาคเอกชนในการที่จะป้องกันปราบปราม อาชญากรรมดังกล่าว ซึ่งสามารถสรุปได้ดังต่อไปนี้
1. รัฐบาลไทย ควรหามาตรการเร่งด่วนเพื่อหาทางปราบปรามอาชญากรรมทางคอมพิวเตอร์อย่างเป็น ระบบ เช่น มาตรการทางกฎหมาย มาตรการทางสังคม รวมทั้งการให้การศึกษากับประชาชนถึงพิษภัยและวิธีการป้องกันอาชญากรรมดัง กล่าว
2. รัฐควรเร่งให้มีหน่วยงานกลางที่รับผิดชอบในการป้องกันและปราบปราม การค้นคว้าวิจัยและการรักษาความปลอดภัยบนเครือข่ายของสารสนเทศแห่งชาติ [National Information Infrastructure (NII)]
3. รัฐควรเร่งให้มีการพัฒนาและสร้างเสริมจริยธรรมในการใช้โครงสร้างพื้นฐาน สารสนเทศหรือเครือข่ายคอมพิวเตอร์ โดยอาจเริ่มจากโรงเรียน ชุมชน และวงการวิชาชีพ เป็นต้น
ปัญหาและข้ออภิปราย
1. ในวันที่ 8 ธันวาคม ค.ศ. 1997 เวลาประมาณ 7.00 น. มีนักก่อกวนคอมพิวเตอร์ (Hacker) ได้เจาะเข้าไปในระบบรักษาความปลอดภัยของ Yahoo และแฮกเกอร์ (Hacker) ได้แจ้งว่าใครก็ตามที่เข้ามาใช้บริการของ Yahoo ในเดือนธันวาคม จะต้องติดไวรัสที่ชื่อว่า “ไวรัสระเบิดตรรก (Logic bomb/virus)” โดยมีผู้ใช้บริการของ Yahoo ประมาณ 26 ล้านคนต่อเดือน และไวรัสดังกล่าวได้รับการกำหนดให้ทำลายระบบคอมพิวเตอร์นับล้านเครื่องทั่ว โลก ถามว่านักศึกษารู้จักไวรัสระเบิด (Logic bomb/virus) หรือไม่ จงอธิบายการทำงานของไวรัสดังกล่าว
ตอบ รู้จัก หรือเรียกว่า ”Time Bomb” เป็นไวรัสที่จะทำงานเมื่อถึงวันที่ที่ระบุไว้ เช่น ไวรัส Michelangelo จะทำงานในวันที่ 6 มีนาคมของทุกปี ไวรัสชนิดนี้ไม่มีการทำสำเนาตัวเองไปฝังใน file หรือหน่วยความจำที่อื่น แต่จะทำงานเมื่อถึงเวลาแล้วเท่านั้น
2. จากกรณีศึกษา นักศึกษาจะพบว่านายชิโมมูระได้พยายามรักษาความปลอดภัยของระบบคอมพิวเตอร์ อย่างยอดเยี่ยม แต่ก็มีผู้ไม่ประสงค์ดีบุกรุกเข้ามาได้ ดูเหมือนว่าจะไม่มีวิธีการใดที่จะรักษาความปลอดภัยของข้อมูลในหน่วยงานให้ ปลอดภัยที่สุดถึงร้อยเปอร์เซ็นต์ กำหนดให้นักศึกษาอภิปรายว่า นอกจากทุกคนภายในองค์การจะต้องช่วยกันดูแลรักษาความปลอดภัยของระบบ คอมพิวเตอร์แล้ว ภาครัฐโดยเฉพาะตำรวจควรจะต้องสอดส่องดูแลข้อมูลสารสนเทศที่ไม่พึงประสงค์ หรือติดตามหาผู้ร้ายเหมือนกับตำรวจ F.B.I. ของสหรัฐอเมริกาหรือไม่ และประเทศไทยควรมีตำรวจ IT ด้วยหรือไม่ จงแสดงความคิดเห็น
ตอบ ภาครัฐและตำรวจควรจะต้องสอดส่องดูแลข้อมูลสารสนเทศที่ไม่พึงประสงค์ และติดตามหาผู้ร้ายเหมือนกับตำรวจ F.B.I. ของสหรัฐอเมริกา ประเทศไทยควรมีตำรวจ IT เพราะ ปัจุบันมีการขโมยข้อมูลหรือมีผู้ไม่ ประสงค์ดีบุกรุกเข้ามานำข้อมูลไปเผยแพร่ หรืออาจเป็นข้อมูลส่วนตัว ทำให้บุคคลเกิดความเสียหายทางชื่อเสียง จึงควรที่จะมีตำรวจ IT ในประเทศไทย
3. นอกจากซอฟต์แวร์ที่ใช้ตรวจหาและฆ่าไวรัส (Virus) แล้ว ในหน่วยงานของท่านมีซอฟต์แวร์ประเภทไฟล์วอล (Fire wall) หรือกำแพงไฟสำหรับช่วยในการบริหาร การจัดการ และการดูแลระบบความปลอดภัยอย่างไรบ้าง
ตอบ 1. เปิด services และโปรโตคอล (protocols) เฉพาะที่มีการใช้งานในเครื่องให้บริการ และอุปกรณ์เครือข่ายที่จำเป็นต้องใช้งานเท่านั้น เพื่อลดช่องทางการถูกโจมตี หรือเข้าถึงระบบโดยผู้ไม่ประสงค์ดี
2. ปรับแต่งค่าคอนฟิกูเรชัน (Configuration) ของเครื่องให้บริการให้มีความมั่นคงปลอดภัยทั้งในระดับระบบปฏิบัติการ (Operating System Level) ระดับโปรแกรมประยุกต์ (Application Level) รวมทั้งอุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ เพื่อลดช่องโหว่ที่อาจใช้โจมตีระบบ โดยสามารถใช้แนวทางการปรับแต่งค่าคอนฟิกูเรชันต่าง ๆ จากแหล่งข้อมูลด้านความมั่นคงปลอดภัยสารสนเทศได้หลายแหล่ง เช่น Center for Internet Security (CIS) หรือ National Institute of Standards Technology (NIST) เป็นต้น
3. ยกเลิกฟังก์ชันของระบบปฏิบัติการ (Operating System) และโปรแกรมประยุกต์ (Application) ที่มีการติดตั้งบนเครื่องให้บริการ และอุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ที่ไม่มีการใช้งาน เพื่อลดเครื่องมือที่อาจถูกใช้โจมตีระบบ หรือใช้ขโมยข้อมูลภายในระบบ
4. เข้ารหัสข้อมูล และช่องทางการเชื่อมต่อสื่อสารเพื่อบริหารจัดการระบบของผู้ดูแลระบบเมื่อมี การเข้าถึงเครื่องให้บริการ หรืออุปกรณ์เครือข่ายที่สนับสนุนการทำงานของบริการเว็บไซต์ โดยเลือกใช้โปรโตคอลที่มีการเข้ารหัสเช่น SSH, VPN หรือ SSL เป็นต้น เพื่อป้องกันการดักจับข้อมูลระหว่างทางในการส่งคำสั่งบริหารจัดการระบบ
กรณีศึกษา 17 ความปลอดภัยของบัตรเครดิตบนระบบอินเทอร์เน็ต
การเข้ารหัสสำหรับป้องกันบัตรเครดิตบนระบบอินเทอร์เน็ตนับว่าเป็นเรื่องสำคัญมา เพราะว่าจะเป็นการสร้างความเชื่อมั่นให้แก่ผู้ที่ทำธุรกรรม (Trancaction) ต่าง ๆ ผ่านเครือข่ายได้อย่างปลอดภัยและสบายใจอย่างไรก็ตามจากการประชุมทางวิชาการ ด้านการรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์ที่ Amsterdam ในช่วงต้นปี ค.ศ.2000 พบว่าได้มีขั้นตอนวิธี (Algorithm) ใหม่ทางด้านคณิตศาสตร์ที่ดีกว่าเดิม สามารถนำมาใช้เขียนเป็นโปรแกรมสำหรับการเข้าและถอดรหัสบัตรเครดิต และไปรษณีย์อิเล็กทรอนิกส์ในระดับ 155 หลัก แม้ว่าในยุโรปการเข้ารหัสจะเข้าได้ถึง 155 หลัก (RSA-155 Code) ที่เชื่อว่าปลอดภัยแล้วก็ตาม แต่ในลักษณะเช่นนี้สำหรับข้อมูลที่มีความสำคัญและเป็นส่วนตัวมาก ๆ นั้นควรต้องได้รับการเข้ารหัสและพัฒนาวิธีการเข้ารหัสให้ซับซ้อนมากยิ่งขึ้น ไปอีกเรื่อย ๆ ทั้งนี้เป็นเพราะว่าวิธีการเข้ารหัสจำนวน 155 หลักดังกล่าวได้มีผู้ที่ทำการแกะรหัสได้แล้วนั่นเอง ท่านทราบหรือไม่ว่าการเข้ารหัสข้อมูลโดยทั่วไปนั้นสามารถทำได้อย่างไร มีความแยบยลเพียงใด และมีความน่าเชื่อถือได้มากน้อยแค่ไหน สิ่งเหล่านี้ล้วนเป็นส่วนสำคัญที่ต้องพิจารณาให้ละเอียด
การเข้ารหัสที่ได้รับความนิยม ได้แก่ การเข้ารหัส RSA หลักหารสำคัญที่รหัส RSA ชนิด 155 หลักใช้กันอยู่ในยุโรปก็คือ ผู้ส่งข่าวสารที่เป็นความลับไปให้ผู้รับปลายทางนั้นจะได้รับการเข้ารหัสข่าว สารก่อนส่งออกไป และใช้คีย์สาธารณะ (Public key) ลองพิจารณาข้อมูลที่เข้ารหัสไว้จำนวน 155 หลัก แบบ RSA นั้นว่ามีลักษณะอย่างไร ตัวอักษร 155 ตัวนั้นจะเป็นผลคูณที่มาจากจำนวนเฉพาะ (Prime) 2 จำนวน และทำการแปลงข้อความปกติ (Plaintext) ให้เป็นข้อความที่เข้ารหัส (Ciphertext) ต่อมาเมี่อต้องการที่ถอดรหัสข้อความดังกล่าวก็ต้องรู้ตัวประกอบที่เป็นเลข จำนวนเฉพาะ (Prime) 2 จำนวนนั้นด้วย โดยทั่วไปแล้วในการเข้ารหัสแบบ 155 หลัก เป็นที่ยอมรับและเชื่อถือกันมาเป็นเวลานานแล้วว่าปลอดภัย เนื่องจากการที่จะแยกตัวประกอบตัวเลขชุดหนึ่งซึ่งมีจำนวน 155 ตัวนั้นในทางปฏิบติถือว่าเกินขีดความสามารถของคนเรา
อย่างไรก็ตาม เมื่อ 2 ปีผ่านมาได้มีกลุ่มนักวิจัยซึ่งนำโดยศาสตราจารย์ Herman Te Ricle จากศูนย์วิจัยด้านคณิตศาสตร์และวิทยาการคอมพิวเตอร์ (Center of Mathematics and Computer Science) ในเมือง Amsterdam ประเทศเนเธอร์แลนด์ ได้ประสบความสำเร็จในการแยกตัวประกอบของเลขจำนวน 180 หลัก โดยใช้เทคนิคใหม่ทางคณิตศาสตร์ซึ่งได้ทำการจัดตัวเลขให้เป็นกลุ่มหรือเซ็ต (Set) ที่เรียกว่า กลุ่ม Cunning Ham Number ซึ่งมีข้อดี ก็คือมีความง่ายกว่าวิธีการแยกตัวประกอบตามวิธีดั้งเดิม จากหลักการนี้เองทีมงานของศูนย์วิจัยดังกล่าวได้นำไปปรับปรุงและเขียน โปรแกรมเพื่อหาเลขจำนวนเฉพาะ (Prime) ที่เป็นตัวประกอบของตัวเลขที่เราต้องการพิจารณาในขณะเดียวกันทีมผู้วิจัยก็ ได้รับความร่วมมือจากบริษัทรายใหญ่ด้านซอฟต์แวร์ นั่นคือบริษัทไมโครซอฟต์ (Microsoft) นอกจากนั้นยังได้รับการสนับสนุนจากบริษัท Sun Microsystem ด้วย และได้ใช้ความพยายามในการถอดรหัสเลขจำนวนดังกล่าวอยู่เป็นเวลานานถึง 5 เดือน ด้วยการประมวลผลบนเครื่องไมโครคอมพิวเตอร์ที่ต่อคู่ขนานกันจำนวน 300 เครื่อง และนำซุปเปอร์คอมพิวเตอร์ (Supercomputer) Cray 916 จำนวน 1 เครื่อง เข้ามาช่วยคำนวณด้วยตัวอย่างของการประมวลเพื่อหาตัวประมวลเพื่อหาตัวประกอบ 2 จำนวนที่เป็นตัวเลขจำนวนเต็มจำเพาะ (Prime) ของเลข 155 หลัก
เมื่อข้อมูลที่เข้ารหัสจำนวน 155 หลักถูกแกะรหัสออกได้เช่นนี้ ผู้ใช้บัตรเครดิตสำหรับซื้อขายสินค้าผ่านระบบอินเทอร์เน็ตหรือที่เรียกว่า การค้าอิเล็กทรอนิกส์ (E-commerce) นั้นต่างพากันกังวลว่าหากมีใครสักคนที่ไม่หวังดีลักลอบเข้ามาดักดู และแอบแกะรหัสบัตรเครดิตของตนเองจะทำอย่างไร ทั้งนี้ผู้เชี่ยวชาญด้านรหัสลับกล่าวว่า รหัสลับในบัตรเครดิตนั้นจะใช้ได้ดีในช่วงประมาณ 2-3 ปี เท่านั้น ซึ่งหลักจากช่วงเวลาดังกล่าวแล้ว รหัสลับที่มีอยู่นั้นถือว่าไม่ปลอดภัยอีกต่อไป เนื่องจากบรรดากลุ่มนักก่อกวนคอมพิวเตอร์ (Hacker) จะทำการถอดรหัสได้ ท่านผู้อ่านสงสัยว่าจะมีวิธีการอื่นใดอีกหรือไม่ที่จะทำให้ข้อมูลที่ได้ส่ง ออกไป หรือบัตรเครดิตของเรามีความปลอดภัยมากยิ่งขึ้นกว่านี้ อย่างไรก็ดีการเข้ารหัสข้อมูลแบบ RSA จำนวน 155 หลักนั้น หากพิจารณาในระยะยาวแล้วจะพบว่าเป็นรหัสที่สั้นเกินไป และไม่เหมาะที่จะใช้สำหรับการค้าอิเล็กทรอนิกส์ (E-commerce)
สำหรับระบบการค้าอิเล็กทรอนิกส์ (E-commerce) ที่ใช้กันอยู่ในปัจจุบันจะใช้มาตรฐานการเข้ารหัสข้อมูลด้านการค้าตามแบบของ สหรัฐอเมริกา โดยใช้การเข้ารหัสข้อมูลแบบ 232 หลัก และสำหรับข้อมูลด้านธุรกรรม (Transaction) ต่างๆ ที่ผ่านระบบอินเทอร์เน็ตที่ใช้ในหน่วยงานรัฐบาลและด้านการทหารนั้นจำเป็น ต้องให้ความปลอดภัยในระดับที่สูงกว่าปกติ ดังนั้นการเข้ารหัสควรต้องเป็นอย่างน้อย 309 หลัก มีข้อมูลยืนยันจากศาสตราจารย์ Herman Te Ricle ซึ่งเป็นผู้เชี่ยวชาญด้านการเข้ารหัสข้อมูล เขาได้พยายามทดลองถอดรหัสข้อมูลทั้งแบบ 232 หลัก และ 309 หลัก แต่ก็ยังไม่ประสบความสำเร็จ เขาได้สรุป การจะถอดรหัสข้อมูลชนิด 232 หลักคงต้องใช้เวลาอีกไม่น้อยกว่า 25 ปีจึงจะสำเร็จ
ปัญหาและข้ออภิปราย
1. จงอภิปรายสภาพทั่วไป ปัญหาและอุปสรร พร้อมทั้งความนิยมของการค้าอิเล็กทรอนิกส์ (E-commerce) ในประเทศไทยว่าเป็นอย่างไร
ตอบ - ปัญหาและอุปสรรค คือ ต้อง มีระบบรักษาความปลอดภัยที่มีประสิทธิภาพ 2.ประเทศของผู้ซื้อและผู้ขายจำเป็นต้องมีกฎหมายรองรับอย่างมีประสิทธิภาพ 3.การดำเนินการด้านภาษีต้องชัดเจน 4.ผู้ซื้อและผู้ขายจำเป็นต้องมีความรู้พื้นฐานในเทคโนโลยีอินเตอร์เน็ต
E-Commerce ในประเทศไทย คือ การดำเนินธุรกิจการค้าหรือการซื้อขายบนระบบเครือข่ายอินเตอร์เน็ต โดยผู้ซื้อ (Customer) สามารถดำเนินการ เลือกสินค้า คำนวณเงิน ตัดสินใจซื้อสินค้า โดยใช้วงเงินในบัตรเครดิต ได้โดยอัตโนมัติ ผู้ขาย (Business
2. จงนำเสนอกลยุทธ์ทางด้านการตลาดของการค้าอิเล็กทรอนิกส์ (E-commerce) โดยให้ยกตัวอย่างกรณีศึกษาสินค้าที่แตกต่างกัน 2 ชนิดที่นำมาทำการซื้อขายผ่านเว็บ (Web)
ตอบ (1)สินค้าดิจิตอล เช่น ซอฟท์แวร์ เพลง วิดีโอ หนังสือ ดิจิตอล เป็นต้น ซึ่งสามารถส่งสินค้าได้โดยผ่านอินเตอร์เนต
(2)สินค้าที่ไม่ใช่ดิจิตอล เช่น สินค้าหัตถกรรม สินค้าศิลปชีพ เสื้อผ้า เครื่องนุ่งห่ม เครื่องหนัง เครื่องประดับ เครื่องจักรอุปกรณ์ เป็นต้น ซึ่งต้องส่งสินค้าทางพัสดุภัณฑ์ ผ่านไปรษณีย์หรือบริษัทรับส่งพัสดุภัณฑ์
3. จงอภิปรายการเข้ารหัสแบบ RSA และแบบอื่น ๆที่ท่านคิดว่าน่าจะดีกว่าแบบ RSA สำหรับที่จะดูแลรักษาข้อมูลของท่าน (อาจจะค้นคว้าเพิ่มเติมจากตำราอื่น ๆ)
ตอบ - การเข้ารหัสแบบกุญแจอสมมาตร (Public-key cryptography) เป็นการเข้ารหัสที่นิยมใช้กันอย่างแพร่หลายในการทำธุรกรรมอิเล็กทรอนิคส์ เช่นการยืนยันตัวตนด้วยระบบลายเซ็นอิเล็กทรอนิคส์ (Digital signature) และการค้าผ่านอินเตอร์เน็ต (e-commerce) โดยการเข้ารหัสจะต้องมี public key และ private key ซึ่งสร้างจากตัวเลขที่สุ่มขึ้นมา และนำมาผ่านขั้นตอนของ RSA