สัญญาณอันตราย : นาซา เผยภาพดาวเทียม พบปรากฏการณ์น้ำแข็งละลายคร
เสือเป้ง
บทความที่ได้รับความนิยม
-
IT Infrastructure Management ได้แก่การวางแผนการบริหารจัดการโครงสร้างพื้นฐาน ของระบบสารสนเทศ ซึ่งประกอบด้วย Network ระบบเครือข...
-
หลัวจาก ลง Sql2008 r2 เรียบร้อย สร้าง database ทดสอบให้ เครื่องคอมฯ อื่นๆ connect ดู ยังไง ก็ไม่ได้ซักที ปิด firewall ก็แล้ว สุดท้ายคิดใ...
-
ทำความรู้จัก “Digital Shadow” ข้อมูล มหาศาลที่ไม่เคยรู้ว่ามี จากผลการวิจัยของไอดีซี เรื่อง “ โลกดิจิตอลที่หลากหลายและขยายตัวอย่างรวดเร็ว...
-
"Broadband" เป็นคำศัพท์เฉพาะที่ใช้ทั่วไปในการกล่าวถึงการติดต่อผ่านเครือข่ายความเร็วสูง ในที่นี้จะหมายถึงการติดต่ออิน...
-
IPv6 หมายถึง อินเตอร์เน็ตโพรโตคอล รุ่นที่หก ( Internet Protocol version 6) เดิมรุ่น4 (IPv4) ใช้ในการอ้างอิงเครื่องคอมพิวเตอร์และอุปกร...
-
NASA - Satellites See Unprecedented Greenland Ice Sheet Surface Melt สัญญาณอันตราย : นาซา เผยภาพดาวเทียม พบปรากฏการณ์น้ำแข็งละลายคร ั้งใหญ่...
วันพฤหัสบดีที่ 26 กรกฎาคม พ.ศ. 2555
NASA - Satellites See Unprecedented Greenland Ice Sheet Surface Melt
NASA - Satellites See Unprecedented Greenland Ice Sheet Surface Melt
สัญญาณอันตราย : นาซา เผยภาพดาวเทียม พบปรากฏการณ์น้ำแข็งละลายคร ั้งใหญ่บนเกาะกรีนแลนด์ กินพื้นที่ 97% ภายในระยะเวลา 4 วัน ผู้เชี่ยวชาญเชื่อไม่ใช่เรื ่องปกติ นาซาเผยอีกว่า ปรากฏการณ์นี้ยังเกิดขึ้นใน จุดที่มีความหนาวเย็นที่สุด และสูงที่สุดของเกาะ "ซัมมิต สเตชัน" อีกด้วย จึงนับว่าเป็นปรากฏการณ์แผ่ นน้ำแข็งละลายครั้งใหญ่ที่ส ุดในรอบ 30 ปี
สัญญาณอันตราย : นาซา เผยภาพดาวเทียม พบปรากฏการณ์น้ำแข็งละลายคร
วันศุกร์ที่ 9 ธันวาคม พ.ศ. 2554
Digital Shadow ข้อมูล มหาศาลที่ไม่เคยรู้ว่ามี
ทำความรู้จัก “Digital Shadow” ข้อมูล มหาศาลที่ไม่เคยรู้ว่ามี
จากผลการวิจัยของไอดีซี เรื่อง “โลกดิจิตอลที่หลากหลายและขยายตัวอย่างรวดเร็ว: ข้อมูลคาดการณ์เกี่ยวกับปริมาณข้อมูลที่เพิ่มขึ้นทั่วโลกจนถึงปี 2554” เน้นย้ำถึงข้อมูลอัพเดทล่าสุด สำหรับงานวิจัยเกี่ยวกับข้อมูลดิจิตอล ที่เคยตีพิมพ์เผยแพร่ไปเมื่อ มี.ค.2550
รายงานของไอดีซีระบุข้อมูลคาดการณ์การเติบโตและข้อมูลใหม่ๆ
ที่ได้จากการศึกษา โดยคาดว่าจะส่งผลกระทบต่อธุรกิจและสังคม
โดยข้อมูลใหม่และข้อมูลวิเคราะห์ชี้ถึงเรื่องเด่นๆ ที่ต้องจับตามมอง ได้แก่
1.ที่ระดับปริมาณข้อมูล 281,000 กิกะไบต์ (281 เอ็กซาไบต์) โลกดิจิตอลในปี 2550 มีขนาดใหญ่กว่าที่ประเมินไว้ก่อนหน้านี้10% 2.ด้วยอัตราการเติบโตต่อปีโดยเฉลี่ยที่เกือบ 60% ข้อมูลดิจิตอลจะมีปริมาณเพิ่มขึ้นอย่างรวดเร็ว และคาดว่าจะเพิ่มขึ้นจนถึงระดับเกือบ 1.8 เซตตาไบต์ (1,800 เอ็กซาไบต์) ภายในปี 2554 โดยจะเพิ่มขึ้น 10 เท่าในช่วงเวลา 5 ปี และ3.ปัจจุบัน “ข้อมูลดิจิตอลเงา” (Digital Shadow) ซึ่งหมายถึงข้อมูลทั้งหมดเกี่ยวกับผู้ใช้ทั่วไปที่สร้างขึ้นในแต่ละวัน มีปริมาณมากกว่าข้อมูลดิจิตอลที่ผู้ใช้สร้างขึ้นด้วยตนเอง

ความหลากหลายของโลกดิจิตอลปรากฏให้เห็นทั้งในเรื่องของขนาดไฟล์ที่แตกต่างหลากหลาย ตั้งแต่ภาพยนตร์ 6 กิกะไบต์บนแผ่นดีวีดี ไปจนถึงสัญญาณ 128 บิตจากแท็ก RFID เนื่องจากการขยายตัวของ VoIP เซนเซอร์ และ RFID ดังนั้นจำนวน “คอนเทนเนอร์” หรือที่เก็บข้อมูลอิเล็กทรอนิกส์ เช่น ไฟล์ รูปภาพ แพ็คเก็ต ข้อมูลแท็ก จึงเพิ่มขึ้นในอัตราที่รวดเร็วกว่าปริมาณข้อมูลถึง 50% ทั้งนี้ข้อมูลที่ถูกสร้างในปี 2554 จะถูกเก็บไว้ใน 20,000 ล้านล้านคอนเทนเนอร์ ซึ่งก่อให้เกิดปัญหาท้าทายที่ยิ่งใหญ่ในการจัดการข้อมูล ทั้งในส่วนขององค์กรธุรกิจและผู้บริโภค
นายจอห์น แกนท์
ประธานเจ้าหน้าที่ฝ่ายวิจัยและรองประธานอาวุโสของไอดีซี
กล่าวถึงผลการสำรวจ จากผลการศึกษาล่าสุดว่า
ไอดีซีพบว่าเพียงครึ่งหนึ่งของข้อมูลดิจิตอลที่สร้างขึ้น
เกี่ยวข้องกับการกระทำของบุคคล เช่น การถ่ายภาพ การส่งอีเมล์
หรือโทรศัพท์ติดต่อผ่านระบบดิจิตอล
ส่วนอีกครึ่งหนึ่งเป็นข้อมูลเบื้องหลังหรือข้อมูลเงา ‘Digital Shadow’ นั่น
คือ ข้อมูลที่เกี่ยวกับตัวผู้ใช้เอง เช่น ชื่อในบันทึกข้อมูลด้านการเงิน
ชื่อในรายชื่อผู้รับอีเมล์ ประวัติการท่องเว็บ
หรือภาพของคุณที่ถ่ายโดยกล้องรักษาความปลอดภัยในสนามบินหรือศูนย์การค้า
ประธาน
เจ้าหน้าที่ฝ่ายวิจัยฯ กล่าวเพิ่มเติมว่า จากข้อมูลการวิจัยดังกล่าว
นับเป็นครั้งแรกที่ข้อมูลเบื้องหลัง
มีปริมาณมากกว่าข้อมูลดิจิตอลที่คุณสร้างขึ้นเอง
โดยฝ่ายไอทีขององค์กรที่เก็บรวบรวมข้อมูล ที่ประกอบด้วยข้อมูลเบื้องหลัง
จึงมีภาระรับผิดชอบที่สูงมากภายใต้กฎหมายที่มีผลบังคับใช้
โดยเฉพาะอย่างยิ่งในเรื่องของการคุ้มครองความปลอดภัย
การรักษาความเป็นส่วนตัว ความน่าเชื่อถือ
และความสอดคล้องตามกฎระเบียบสำหรับข้อมูลดังกล่าว
ด้าน นายโจ ทุซซี่
ประธาน ประธานกรรมการบริหาร และซีอีโอ บริษัท อีเอ็มซี คอร์ปอเรชั่น
ให้ความเห็นเกี่ยวกับผลการวิจัยครั้งนี้ว่า ขณะนี้
สังคมรู้สึกได้ถึงผลกระทบของข้อมูลดิจิตอลที่มีปริมาณเพิ่มขึ้นทั่วโลก
องค์กรต่างๆ
จำเป็นที่จะต้องวางแผนเพื่อรับมือกับโอกาสที่ไร้ขีดจำกัดในการใช้ข้อมูลใน
รูปแบบใหม่ๆ รวมถึงปัญหาท้าทายในการบริหารจัดการข้อมูล
ในขณะที่ข้อมูลดิจิตอลของผู้ใช้มีปริมาณเพิ่มมากขึ้น
ปธ.กก.บห.
และซีอีโอ ให้ความเห็นต่อว่า องค์กรต่างๆ
ก็มีภาระความรับผิดชอบเพิ่มสูงขึ้นในการเก็บรักษาข้อมูลส่วนตัว
การปกป้องข้อมูล การทำให้ข้อมูลพร้อมใช้งานและน่าเชื่อถือ โดย
ฝ่ายไอทีในองค์กรมีหน้าที่ที่จะต้องรับมือกับความเสี่ยงและกฎระเบียบใน
เรื่องที่เกี่ยวกับการใช้ข้อมูลในทางที่ผิด การรั่วไหลของข้อมูล
และการป้องกันการละเมิดระบบรักษาความปลอดภัย
เนื่องจากข้อมูลมีปริมาณมากและเพิ่มขึ้นอย่างรวดเร็ว
นายทุซซี่ ให้ความเห็นเสริมว่า ดังนั้น ทั้งผู้บริโภคและองค์กรธุรกิจจึงได้รับผลกระทบจากโลกดิจิตอลในหลายๆ ด้าน ทั้ง
นี้ไอดีซีรายงานว่า ปริมาณข้อมูลที่เพิ่มขึ้นอย่างรวดเร็ว
ก่อให้เกิดปัญหาที่ยุ่งยากซับซ้อน
สำหรับฝ่ายไอทีที่ต้องบริหารจัดการข้อมูลที่มีปริมาณ
และความหลากหลายเพิ่มมากขึ้น
นอกจากนี้ผู้บริโภคยังต้องรับมือกับข้อมูลดิจิตอลของตนเองที่มีปริมาณเพิ่ม
ขึ้น โดยจะต้องมองหาหนทางที่จะจัดการกับข้อมูลทั้งหมดที่สร้างขึ้น

ผจก.ประจำ
ประเทศไทย บ.อีเอ็มซีฯ อธิบายต่อว่า
แต่รู้หรือไม่ยังมีข้อมูลอีกส่วนที่มีปริมาณมหาศาล
อยู่คู่ขนาดกับเราแต่ว่าไม่เคยรู้ว่ามี ถือเป็นข้อมูลเงาที่แอบซ่อนอยู่
ไม่เคยปรากฏตัวให้เห็น ยกตัวอย่างเช่น การใช้งานอีเมล์
นอกจากไฟล์ที่ผู้ใช้งานได้รับในกล่องจดหมายแล้ว
เบื้องหลังอีเมล์ฉบับนี้ตัวผู้ให้บริการ หรือองค์กรที่ให้ใช้อีเมล์
จะต้องเก็บสำเนาอีเมล์นี้อีก 2
ชุด เพื่อใช้ในการตรวจสอบ หรือบันทึกตามระเบียบข้อบังคับมาตรฐานสากลอย่าง
บาเซิล ทู หรือ ซาร์บาห์น อ็อกซเลย์
ที่ในต่างประเทศมีกฎหมายให้บริษัทที่จดทะเบียนในตลาดหลักทรัพย์ต้อง
จัดเก็บข้อมูลทางคอมพิวเตอร์ไว้ 7 ปี เพื่อใช้กรณีที่ต้องมีการตรวจสอบ และความโปร่งใส
จาก
การสำรวจของไอดีซีในครั้งนี้ยังพบว่า
ในส่วนของปริมาณข้อมูลดิจิตอลที่สร้างโดยบุคคล
น้อยกว่าครึ่งหนึ่งเกิดจากกิจกรรมของผู้ใช้ เช่น การถ่ายภาพ
การติดต่อทางโทรศัพท์ การส่งอีเมล์ ในขณะที่ส่วนที่เหลือเป็นข้อมูลดิจิตอล “เบื้องหลัง” เช่น
ภาพถ่ายจากกล้องวิดีโอวงจรปิด ประวัติการค้นหาข้อมูลทางเว็บ
บันทึกรายวันเกี่ยวกับธุรกรรมด้านการเงิน รายชื่อผู้รับอีเมล์ และอื่นๆ
รูปภาพที่เกี่ยวกับแหล่งที่มา และการบริหารข้อมูลดิจิตอลยังคงเหมือนเดิมประมาณ 70%
ของข้อมูลดิจิตอลถูกสร้างขึ้นโดยผู้ใช้ทั่วไป แต่องค์กรต่างๆ
มีหน้าที่ดูแลรับผิดชอบเกี่ยวกับการคุ้มครองความปลอดภัย
การรักษาความเป็นส่วนตัว ความน่าเชื่อถือ
และความสอดคล้องตามกฎระเบียบสำหรับข้อมูลดิจิตอลในสัดส่วน 85% ไม่เปลี่ยนแปลงจากผลการศึกษาของปี 2550 โดยข้อมูลบางส่วนที่ถูกสร้างและรับส่งอาจไม่ได้ถูกจัดเก็บ แต่ภายในปี 2554 เกือบครึ่งหนึ่งของข้อมูลดิจิตอลจะไม่ได้ถูกจัดเก็บอย่างถาวร
ดัง
นั้นเพื่อรับมือกับการขยายตัวอย่างรวดเร็วของโลกดิจิตอล
ที่มีขนาดและความซับซ้อนเพิ่มมากขึ้น ฝ่ายไอทีจำเป็นที่จะต้องเป็นผู้นำ
ในการจัดทำนโยบายที่ครอบคลุมทั่วทั้งองค์กร สำหรับการบริหารจัดการข้อมูล
ทั้งในส่วนของการคุ้มครองข้อมูล การเก็บรักษาข้อมูล การเข้าถึงข้อมูล
และการปฏิบัติตามกฎระเบียบ นอกจาก
นี้ จำเป็นที่จะต้องปรับใช้เครื่องมือและมาตรฐานใหม่
ตั้งแต่เครื่องมือสำหรับการปรับปรุงสตอเรจ การค้นหาข้อมูลที่ไม่มีโครงสร้าง
(Unstructured Data) และ
การวิเคราะห์ฐานข้อมูล ไปจนถึงการรวบรวมทรัพยากร (เวอร์ชวลไลเซชัน)
การจัดการและการคุ้มครองข้อมูล
โดยทั้งหมดนี้เป็นปัจจัยสำคัญที่จะช่วยให้โครงสร้างพื้นฐานสารสนเทศมีลักษณะ
ยืดหยุ่น ปรับเปลี่ยนได้อย่างเหมาะสม และปรับขนาดได้ตามต้องการ
จากรายงาน
ดังกล่าวรายงานอีกว่า ในปี 2550 มีข้อมูลดิจิตอล 281,000
ล้านกิกะไบต์บนโลกใบนี้ หรือคิดเป็นประมาณ 45 กิกะไบต์ต่อคน
ขณะที่ขยะอิเล็กทรอนิกส์มีการสะสมอย่างต่อเนื่องกว่า 1,000 ล้านชิ้นต่อปี
โดยส่วนใหญ่แล้วเป็นโทรศัพท์มือถือ อุปกรณ์ดิจิตอลส่วนบุคคล และเครื่องพีซี การ
เปลี่ยนไปใช้โทรทัศน์ดิจิตอลจะส่งผลให้มีการทิ้งเครื่องรับโทรทัศน์แบบอนา
ล็อก เครื่องรับสัญญาณรุ่นเก่า และดีวีดีในจำนวนที่เพิ่มขึ้น 2 เท่าภายในปี
2554 ส่วนอัตราการใช้ไฟฟ้า อยู่ที่ 1
กิโลวัตต์ต่อเซิร์ฟเวอร์หนึ่งเครื่องในปี 2543 ได้เพิ่มขึ้นจนเกือบถึง 10
กิโลวัตต์ในขณะนี้ โดยองค์กรที่สร้างดาต้าเซ็นเตอร์ใหม่ๆ
กำลังวางแผนที่จะรองรับการใช้พลังงานที่อัตรา 20 กิโลวัตต์ต่อแร็ค

จึง
เชื่อว่ายอดขายกล้องดิจิตอล แบบเชื่อมต่อเครือข่ายมีจำนวนเพิ่มขึ้น 2
เท่าในแต่ละปี อีกทั้งจำนวนโทรทัศน์ดิจิตอลเพิ่มขึ้น 2 เท่าเมื่อปีที่แล้ว
และจะมีจำนวนสูงกว่า 500 ล้านเครื่องภายในสิ้นปี 2554
ใน
ส่วนของอุปกรณ์จัดเก็บข้อมูลขนาดความจุเกือบ 1200 เอ็กซาไบต์
จะถูกจำหน่ายในช่วงปี 2550 ถึง 2553 (เพิ่มขึ้น10%
เมื่อเทียบกับตัวเลขประมาณการก่อนหน้านี้)
โดยยอดขายทั่วโลกสำหรับอุปกรณ์จัดเก็บข้อมูล เช่น
ฮาร์ดดิสก์แบบติดตั้งภายนอก
อยู่ในระดับที่สูงกว่าตัวเลขประมาณการทั้งหมดในช่วงปี 2550
เมื่อ
เห็นรายงานฉบับนี้ และการคาดการณ์ถึงปริมาณข้อมูลที่เพิ่มขึ้นแล้ว
คงต้องถามว่าคนรุ่นใหม่ที่ต้องใช้ชีวิตกับอุปกรณ์ดิจิตอล
และสังคมออนไลน์เวลานื้
ได้ลองคิดหรือยังว่าจะจัดการกับข้อมูลเก่าที่มีอยู่อย่างไร
แล้วจะเอาข้อมูลใหม่ๆ ที่จะเกิดขึ้นในอนาคตไปเก็บไว้ที่ไหน
ตรงนี้เป็นอีกเรื่องที่ตัวผู้ใช้ และองค์กรต่างๆ
ต้องตื่นตัวแล้วว่าจะทำอน่างไรต่อไป
ที่มา : หลายที่ แต่เลือกมา http://www.mict.go.th/ewt_news.php?nid=510&filename=inde แต่ link ไปอีกที่
วันศุกร์ที่ 19 สิงหาคม พ.ศ. 2554
IPv6
IPv6 หมายถึง อินเตอร์เน็ตโพรโตคอล รุ่นที่หก (Internet Protocol version 6) เดิมรุ่น4 (IPv4) ใช้ในการอ้างอิงเครื่องคอมพิวเตอร์และอุปกรณ์เครือข่ายต่างๆ บนอินเตอร์เน็ตทั่วโลก ซึ่งส่วนประกอบสำคัญคือ หมายเลขอินเตอร์เน็ตแอดเดรส หรือ ไอพีแอดเดรส
(IP Address) เปรียบเสมือนการใช้งานโทรศัพท์ต้องมีหมายเลขเพื่อใช้อ้างอิงผู้รับสายผู้โทรได้ คอมพิวเตอร์หรืออุปกรณ์ที่ต้องการเชื่อมต่อ
ก็ต้องมีหมายเลขไอทีแอดเดรสที่ไม่ซ้ำกับกัน เป็นอีกเรเยอร์หนึ่งของระบบคอมพิวเตอร์
(http://www.ipv6.nectec.or.th/images/IPv6Map11112010.jpg)
"IPv6" หรือเรียกว่า IPng เป็น IP Address ชนิดใหม่ที่มาใช้แทนไอพีแบบเดิม (IPv4)ที่หมดไป
IPv6 เพิ่มขนาดแอดเดรสมากขึ้น จากเดิม IPv4 มี 32บิต ซึ่งไม่เพียงพอสำหรับการใช้อินเตอร์เน็ตที่เพิ่ม
มากขึ้นไม่ใช่แต่เพียงเครื่องคอมพิวเตอร์เท่านั้น แต่ยังมีอุปกรณ์ Mobile Devices อื่นๆ อีกด้วยไม่ว่าจะเป็น
ทีวีอินเตอร์เน็ต,ตู้เย็น,เครื่องซักผ้า,เครื่องปรับอากาศ ซึ่งล้วนต้องการเชื่อมต่ออินเตอร์เน็ต สามารถสั่งงานเครื่องใช้
เหล่านี้ผ่านทางอินเตอร์เน็ตได้ และต้องใช้ IP Address ซึ่ง IPv6 จึงต้องเกิดขึ้นมา ด้วยการเพิ่มขนาดของ
แอดเดรสเป็น 128 บิต ทำให้เรามีจำนวนเลขหมายแอดเดรสถึง 3.4x10^38 หมายเลข
ซึ่งจะทำให้เรามีจำนวนแอดเดรสได้หลายพันหมายเลขสำหรับ ทุกๆ พื้นที่หนึ่งตารามเมตรของพื้นผิวโลก

สำหรับ ประเทศไทย ตามแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสาร (ฉบับที่ 2)
ของประเทศไทย ปี 2552 – 2556 ในส่วนของยุทธศาสตร์ที่ 3 การ พัฒนาโครงสร้างพื้นฐาน
เทคโนโลยีสารสนเทศและการสื่อสาร ได้กำหนดให้เริ่มพิจารณาวางแผนการสร้างโครงข่าย
การสื่อสารยุคใหม่ หรือ เอ็นจีอ็น (Next Generation Network : NGN) รวมถึงองค์ประกอบ
สำหรับขยายขอบข่ายของบริการอินเทอร์เน็ตในปัจจุบันไปสู่ บริการอินเทอร์เน็ตยุคใหม่ หรือ
ไอพีวี 6 ให้เป็นผลสำเร็จ ตลอดจนวางแผนการใช้งาน ไอพีวี6 ในโครงการ บรอดแบนด์แห่งชาติไว้ด้วย
ซึ่งทั้งภาครัฐและภาคเอกชนก็ได้มีการเตรียมการเพื่อปรับเปลี่ยนไปสู่ ไอพีวี 6 มาระยะหนึ่งแล้ว
โดยเฉพาะอย่างยิ่งภาคเอกชน และองค์กรหลายๆ แห่งก็ได้มีการดำเนินการในเรื่องนี้แล้ว
ซึ่งในวันที่ 8 มิ.ย. ที่ผ่านมา กำหนดให้เป็นวันที่จะทดสอบการใช้ ไอพีวี6 พร้อมกันทั่วโลก
หรือเรียกว่า World IPv6 Day โดย หน่วยงานต่างๆ ทั้งภาคราชการ ภาคเอกชน ภาคการศึกษา
ของประเทศต่างๆ จะร่วมทำการทดสอบพร้อมๆ กันทั่วโลก ซึ่งกระทรวงไอซีทีจะนำหน่วยงานในสังกัด
คือ สำนักงานรัฐบาลอิเล็กทรอนิกส์ฯ เข้าร่วมการทดสอบด้วย
ทางด้านผู้ให้บริการระดับโลกหลายๆ ผู้ให้บริการเข้าร่วมทดสอบ IPv6 ด้วย เช่น google, facebook, youtube เป็นต้น
สิ่งที่จะเกิดขึ้นในวันที่ 8 มิ.ย. คือ Web ของผู้ให้บริการเหล่านั้นจะมีทั้ง IPv4 และ IPv6 จากเดิมที่มีเฉพาะ IPv4 อย่างเดียว
หาข้อมูลเพิ่มเติมได้ที่ http://www.worldipv6day.org/participants/
การทำงานของระบบเมื่อผู้ใช้เรียก Web ที่เป็น IPv6 ในทางเทคนิคแล้ว เมื่อผู้ใช้เรียกใช้งาน Web (คอมพิวเตอร์ปลายทาง)
ที่มีทั้ง IPv4 และ IPv6 คอมพิวเตอร์ต้นทางของผู้ใช้จะตรวจสอบว่ามี IPv6 บนเครื่องคอมพิวเตอร์ต้นทางหรือไม่
กรณีที่ 1. มีเฉพาะ IPv4 ไม่มี IPv6 กรณีนี้คอมพิวเตอร์ต้นทางจะติดต่อกับคอมพิวเตอร์ปลายทาง ด้วย IPv4
กรณีที่ 2. มีทั้ง IPv4 และ IPv6 แบบ native กรณีนี้คอมพิวเตอร์ต้นทางจะติดต่อกับคอมพิวเตอร์ปลายทางด้วย
IPv6 ก่อน หากติดต่อด้วย IPv6 ไม่ได้ (ค่า timeout ประมาณ 30-60 วินาที) จะเปลี่ยนเป็น IPv4
กรณีที่ 3. มี IPv4 แต่มี IPv6 แบบ 6to4 กรณีนี้(จากการทดลองส่วนตัว) คอมพิวเตอร์ต้นทางจะติดต่อกับคอมพิวเตอร์ปลายทางด้วย IPv4
ปัญหาที่เกิดขึ้น
ปัญหาที่อาจจะเกิดขึ้น ณ วันนั้นคือ ผู้ใช้เรียกเว็บที่เป็น IPv6 แล้ว(เช่น google, youtube) แล้วข้อมูลจากเว็บนั้นๆจะเข้ามาช้า หรือไม่มาเลย
ทดสอบโดย เรียกไปยังเว็บ http://ipv6-test.com/
เว็บนี้จะบอกว่าการเชื่อมต่อแบบ IPv6 หรือ IPv4 และรายงานว่าเครื่องคอมพิวเตอร์ที่เรียกไปมี IPv6 หรือไม่ (เป็นได้ว่าคอมพิวเตอร์ต้นทางมีทั้ง IPv4 และ IPv6 แต่เลือกการเชื่อมต่อเป็นแบบ IPv4) หรือ เรียกไปยัง ipv6.google.com ถ้าไม่โชว์หน้าเว็บเพจแสดงว่าเครื่องคอมพิวเตอร์ต้นทางไม่รองรับ IPv6 (เป็น IPv4 เท่านั้น)
หมายเลข IP address ที่เราใช้กันทุกวันนี้ คือ Internet Protocol version 4 (IPv4) ซึ่งเราใช้เป็นมาตรฐานในการส่งข้อมูลใน
เครือข่ายอินเทอร์เน็ตตั้งแต่ปีค.ศ. 1981 ทั้งนี้การขยายตัวของเครือข่ายอินเทอร์เน็ตในช่วงที่ผ่านมามีอัตราการเติบโต อย่างรวดเร็ว
นักวิจัยเริ่มพบว่าจำนวนหมายเลข IP address ของ IPv4 กำลังจะถูกใช้หมดไป ไม่เพียงพอกับการใช้งานอินเทอร์เน็ตในอนาคต และ
หากเกิดขึ้นก็หมายความว่าเราจะไม่สามารถเชื่อมต่อเครื่อข่ายเข้ากับระบบอินเทอร์เน็ตเพิ่มขึ้นได้อีก ดังนั้นคณะทำงาน IETF (The
Internet Engineering Task Force) ซึ่งตระหนักถึงปัญหาสำคัญดังกล่าว จึงได้พัฒนาอินเทอร์เน็ตโพรโตคอลรุ่นใหม่ขึ้น คือ รุ่นที่หก
(Internet Protocol version 6; IPv6) เพื่อทดแทนอินเทอร์เน็ตโพรโตคอลรุ่นเดิม โดยมีวัตถุประสงค์ IPv6 เพื่อปรับปรุงโครงสร้าง
ของตัวโพรโตคอล ให้รองรับหมายเลขแอดเดรสจำนวนมาก และปรับปรุงคุณลักษณะอื่นๆ อีกหลายประการ ทั้งในแง่ของประสิทธิภาพ
และความปลอดภัยรองรับระบบแอพพลิเคชั่น (application) ใหม่ๆ ที่จะเกิดขึ้นในอนาคต และเพิ่มประสิทธิภาพในการประมวลผล
แพ็กเก็ต (packet) ให้ดีขึ้น ทำให้สามารถตอบสนองต่อการขยายตัวและความต้องการใช้งานเทคโนโลยีบนเครือข่ายอินเทอร์เน็ตใน
อนาคตได้เป็นอย่างดี
จะว่าไปแล้ว IPv6 ถูกเริ่มใช้มาเป็นเวลาหลายปีแล้ว เพียงแต่ไม่ได้ใช้กันอย่างแพร่หลาย ในต่างประเทศ เช่น เกาหลี และญี่ปุ่น ได้
มีการใช้ IPv6 ในเครือข่าย ISP หลายแห่ง ในประเทศไทยยังไม่มีการใช้ IPv6 ในเชิงพาณิชย์ มีแต่ในเครือข่ายทดสอบของหน่วยงาน
วิจัยและมหาวิทยาลัยต่างๆ
หากจะถามว่าเมื่อไหร่จึงจะต้องเริ่มใช้ IPv6 คำตอบนั้นขึ้นอยู่กับความจำเป็นในด้านต่างๆ ของผู้ใช้และผู้ให้บริการเอง ความจำเป็น
ประการแรกคือการขาดแคลนหมายเลข IP address สิ่งนี้น่าจะเป็นองค์ประกอบสำคัญสำหรับประเทศในเอเชียเช่น เกาหลี และญี่ปุ่น
ซึ่งมีจำนวนผู้ใช้อินเทอร์เน็ตสูงกว่าหมายเลข IPv4 address ที่ได้รับจัดสรรมาก สำหรับประเทศในทวีปอเมริกาเหนือ ความจำเป็น
ด้านนี้ยังไม่สูงมากเนื่องจากยังมีหมายเลข IPv4 address เหลืออยู่อีกเป็นจำนวนมาก ความจำเป็นประการที่สอง ได้แก่ ความต้องการ
บริการหรือแอพพลิเคชั่นชนิดใหม่ที่ต้องใช้หมายเลข IPv6 address ตัวอย่างเช่น การให้บริการโทรศัพท์เคลื่อนที่ยุคที่ 3 (Third
Generation Mobile Phone) หรือการใช้แอพพลิเคชั่นแบบ peer-to-peer อย่างไรก็ตาม ในส่วนของผู้ให้บริการ การรอจนกระทั่ง
ความจำเป็นดังกล่าวมาถึง โดยไม่ได้มีการวางแผนการปรับเปลี่ยนเครือข่ายล่วงหน้า อาจทำให้สิ้นเปลืองค่าใช้จ่ายและเสียโอกาสการ
แข่งขันทางธุรกิจได้
อ่านเพิ่มเติมได้ที่
(IP Address) เปรียบเสมือนการใช้งานโทรศัพท์ต้องมีหมายเลขเพื่อใช้อ้างอิงผู้รับสายผู้โทรได้ คอมพิวเตอร์หรืออุปกรณ์ที่ต้องการเชื่อมต่อ
ก็ต้องมีหมายเลขไอทีแอดเดรสที่ไม่ซ้ำกับกัน เป็นอีกเรเยอร์หนึ่งของระบบคอมพิวเตอร์

(http://www.ipv6.nectec.or.th/images/IPv6Map11112010.jpg)
"IPv6" หรือเรียกว่า IPng เป็น IP Address ชนิดใหม่ที่มาใช้แทนไอพีแบบเดิม (IPv4)ที่หมดไป
IPv6 เพิ่มขนาดแอดเดรสมากขึ้น จากเดิม IPv4 มี 32บิต ซึ่งไม่เพียงพอสำหรับการใช้อินเตอร์เน็ตที่เพิ่ม
มากขึ้นไม่ใช่แต่เพียงเครื่องคอมพิวเตอร์เท่านั้น แต่ยังมีอุปกรณ์ Mobile Devices อื่นๆ อีกด้วยไม่ว่าจะเป็น
ทีวีอินเตอร์เน็ต,ตู้เย็น,เครื่องซักผ้า,เครื่องปรับอากาศ ซึ่งล้วนต้องการเชื่อมต่ออินเตอร์เน็ต สามารถสั่งงานเครื่องใช้
เหล่านี้ผ่านทางอินเตอร์เน็ตได้ และต้องใช้ IP Address ซึ่ง IPv6 จึงต้องเกิดขึ้นมา ด้วยการเพิ่มขนาดของ
แอดเดรสเป็น 128 บิต ทำให้เรามีจำนวนเลขหมายแอดเดรสถึง 3.4x10^38 หมายเลข
ซึ่งจะทำให้เรามีจำนวนแอดเดรสได้หลายพันหมายเลขสำหรับ ทุกๆ พื้นที่หนึ่งตารามเมตรของพื้นผิวโลก

สำหรับ ประเทศไทย ตามแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสาร (ฉบับที่ 2)
ของประเทศไทย ปี 2552 – 2556 ในส่วนของยุทธศาสตร์ที่ 3 การ พัฒนาโครงสร้างพื้นฐาน
เทคโนโลยีสารสนเทศและการสื่อสาร ได้กำหนดให้เริ่มพิจารณาวางแผนการสร้างโครงข่าย
การสื่อสารยุคใหม่ หรือ เอ็นจีอ็น (Next Generation Network : NGN) รวมถึงองค์ประกอบ
สำหรับขยายขอบข่ายของบริการอินเทอร์เน็ตในปัจจุบันไปสู่ บริการอินเทอร์เน็ตยุคใหม่ หรือ
ไอพีวี 6 ให้เป็นผลสำเร็จ ตลอดจนวางแผนการใช้งาน ไอพีวี6 ในโครงการ บรอดแบนด์แห่งชาติไว้ด้วย
ซึ่งทั้งภาครัฐและภาคเอกชนก็ได้มีการเตรียมการเพื่อปรับเปลี่ยนไปสู่ ไอพีวี 6 มาระยะหนึ่งแล้ว
โดยเฉพาะอย่างยิ่งภาคเอกชน และองค์กรหลายๆ แห่งก็ได้มีการดำเนินการในเรื่องนี้แล้ว
ซึ่งในวันที่ 8 มิ.ย. ที่ผ่านมา กำหนดให้เป็นวันที่จะทดสอบการใช้ ไอพีวี6 พร้อมกันทั่วโลก
หรือเรียกว่า World IPv6 Day โดย หน่วยงานต่างๆ ทั้งภาคราชการ ภาคเอกชน ภาคการศึกษา
ของประเทศต่างๆ จะร่วมทำการทดสอบพร้อมๆ กันทั่วโลก ซึ่งกระทรวงไอซีทีจะนำหน่วยงานในสังกัด
คือ สำนักงานรัฐบาลอิเล็กทรอนิกส์ฯ เข้าร่วมการทดสอบด้วย
ทางด้านผู้ให้บริการระดับโลกหลายๆ ผู้ให้บริการเข้าร่วมทดสอบ IPv6 ด้วย เช่น google, facebook, youtube เป็นต้น
สิ่งที่จะเกิดขึ้นในวันที่ 8 มิ.ย. คือ Web ของผู้ให้บริการเหล่านั้นจะมีทั้ง IPv4 และ IPv6 จากเดิมที่มีเฉพาะ IPv4 อย่างเดียว
หาข้อมูลเพิ่มเติมได้ที่ http://www.worldipv6day.org/participants/
การทำงานของระบบเมื่อผู้ใช้เรียก Web ที่เป็น IPv6 ในทางเทคนิคแล้ว เมื่อผู้ใช้เรียกใช้งาน Web (คอมพิวเตอร์ปลายทาง)
ที่มีทั้ง IPv4 และ IPv6 คอมพิวเตอร์ต้นทางของผู้ใช้จะตรวจสอบว่ามี IPv6 บนเครื่องคอมพิวเตอร์ต้นทางหรือไม่
กรณีที่ 1. มีเฉพาะ IPv4 ไม่มี IPv6 กรณีนี้คอมพิวเตอร์ต้นทางจะติดต่อกับคอมพิวเตอร์ปลายทาง ด้วย IPv4
กรณีที่ 2. มีทั้ง IPv4 และ IPv6 แบบ native กรณีนี้คอมพิวเตอร์ต้นทางจะติดต่อกับคอมพิวเตอร์ปลายทางด้วย
IPv6 ก่อน หากติดต่อด้วย IPv6 ไม่ได้ (ค่า timeout ประมาณ 30-60 วินาที) จะเปลี่ยนเป็น IPv4
กรณีที่ 3. มี IPv4 แต่มี IPv6 แบบ 6to4 กรณีนี้(จากการทดลองส่วนตัว) คอมพิวเตอร์ต้นทางจะติดต่อกับคอมพิวเตอร์ปลายทางด้วย IPv4
ปัญหาที่เกิดขึ้น
ปัญหาที่อาจจะเกิดขึ้น ณ วันนั้นคือ ผู้ใช้เรียกเว็บที่เป็น IPv6 แล้ว(เช่น google, youtube) แล้วข้อมูลจากเว็บนั้นๆจะเข้ามาช้า หรือไม่มาเลย
ทดสอบโดย เรียกไปยังเว็บ http://ipv6-test.com/
เว็บนี้จะบอกว่าการเชื่อมต่อแบบ IPv6 หรือ IPv4 และรายงานว่าเครื่องคอมพิวเตอร์ที่เรียกไปมี IPv6 หรือไม่ (เป็นได้ว่าคอมพิวเตอร์ต้นทางมีทั้ง IPv4 และ IPv6 แต่เลือกการเชื่อมต่อเป็นแบบ IPv4) หรือ เรียกไปยัง ipv6.google.com ถ้าไม่โชว์หน้าเว็บเพจแสดงว่าเครื่องคอมพิวเตอร์ต้นทางไม่รองรับ IPv6 (เป็น IPv4 เท่านั้น)
หมายเลข IP address ที่เราใช้กันทุกวันนี้ คือ Internet Protocol version 4 (IPv4) ซึ่งเราใช้เป็นมาตรฐานในการส่งข้อมูลใน
เครือข่ายอินเทอร์เน็ตตั้งแต่ปีค.ศ. 1981 ทั้งนี้การขยายตัวของเครือข่ายอินเทอร์เน็ตในช่วงที่ผ่านมามีอัตราการเติบโต อย่างรวดเร็ว
นักวิจัยเริ่มพบว่าจำนวนหมายเลข IP address ของ IPv4 กำลังจะถูกใช้หมดไป ไม่เพียงพอกับการใช้งานอินเทอร์เน็ตในอนาคต และ
หากเกิดขึ้นก็หมายความว่าเราจะไม่สามารถเชื่อมต่อเครื่อข่ายเข้ากับระบบอินเทอร์เน็ตเพิ่มขึ้นได้อีก ดังนั้นคณะทำงาน IETF (The
Internet Engineering Task Force) ซึ่งตระหนักถึงปัญหาสำคัญดังกล่าว จึงได้พัฒนาอินเทอร์เน็ตโพรโตคอลรุ่นใหม่ขึ้น คือ รุ่นที่หก
(Internet Protocol version 6; IPv6) เพื่อทดแทนอินเทอร์เน็ตโพรโตคอลรุ่นเดิม โดยมีวัตถุประสงค์ IPv6 เพื่อปรับปรุงโครงสร้าง
ของตัวโพรโตคอล ให้รองรับหมายเลขแอดเดรสจำนวนมาก และปรับปรุงคุณลักษณะอื่นๆ อีกหลายประการ ทั้งในแง่ของประสิทธิภาพ
และความปลอดภัยรองรับระบบแอพพลิเคชั่น (application) ใหม่ๆ ที่จะเกิดขึ้นในอนาคต และเพิ่มประสิทธิภาพในการประมวลผล
แพ็กเก็ต (packet) ให้ดีขึ้น ทำให้สามารถตอบสนองต่อการขยายตัวและความต้องการใช้งานเทคโนโลยีบนเครือข่ายอินเทอร์เน็ตใน
อนาคตได้เป็นอย่างดี
จะว่าไปแล้ว IPv6 ถูกเริ่มใช้มาเป็นเวลาหลายปีแล้ว เพียงแต่ไม่ได้ใช้กันอย่างแพร่หลาย ในต่างประเทศ เช่น เกาหลี และญี่ปุ่น ได้
มีการใช้ IPv6 ในเครือข่าย ISP หลายแห่ง ในประเทศไทยยังไม่มีการใช้ IPv6 ในเชิงพาณิชย์ มีแต่ในเครือข่ายทดสอบของหน่วยงาน
วิจัยและมหาวิทยาลัยต่างๆ
หากจะถามว่าเมื่อไหร่จึงจะต้องเริ่มใช้ IPv6 คำตอบนั้นขึ้นอยู่กับความจำเป็นในด้านต่างๆ ของผู้ใช้และผู้ให้บริการเอง ความจำเป็น
ประการแรกคือการขาดแคลนหมายเลข IP address สิ่งนี้น่าจะเป็นองค์ประกอบสำคัญสำหรับประเทศในเอเชียเช่น เกาหลี และญี่ปุ่น
ซึ่งมีจำนวนผู้ใช้อินเทอร์เน็ตสูงกว่าหมายเลข IPv4 address ที่ได้รับจัดสรรมาก สำหรับประเทศในทวีปอเมริกาเหนือ ความจำเป็น
ด้านนี้ยังไม่สูงมากเนื่องจากยังมีหมายเลข IPv4 address เหลืออยู่อีกเป็นจำนวนมาก ความจำเป็นประการที่สอง ได้แก่ ความต้องการ
บริการหรือแอพพลิเคชั่นชนิดใหม่ที่ต้องใช้หมายเลข IPv6 address ตัวอย่างเช่น การให้บริการโทรศัพท์เคลื่อนที่ยุคที่ 3 (Third
Generation Mobile Phone) หรือการใช้แอพพลิเคชั่นแบบ peer-to-peer อย่างไรก็ตาม ในส่วนของผู้ให้บริการ การรอจนกระทั่ง
ความจำเป็นดังกล่าวมาถึง โดยไม่ได้มีการวางแผนการปรับเปลี่ยนเครือข่ายล่วงหน้า อาจทำให้สิ้นเปลืองค่าใช้จ่ายและเสียโอกาสการ
แข่งขันทางธุรกิจได้
อ่านเพิ่มเติมได้ที่
IPv6 Articles (Thai Language) |
![]() ![]() ที่มา : http://www.ipv6.nectec.or.th/index.php |
วันพฤหัสบดีที่ 18 สิงหาคม พ.ศ. 2554
Broadband คืออะไร
"Broadband" เป็นคำศัพท์เฉพาะที่ใช้ทั่วไปในการกล่าวถึงการติดต่อผ่านเครือข่ายความเร็วสูง ในที่นี้จะหมายถึงการติดต่ออินเทอร์เน็ตผ่านทางเคเบิลโมเด็มและสายชนิด Digital Subscriber Line (DSL) ซึ่งนิยมเรียกว่าการติดต่ออินเทอร์เน็ตแบบ broadband โดยมีค่า "Bandwidth" จะเป็นค่าที่อธิบายถึงความเร็วสัมพัทธ์ในการติดต่อกับเครือข่าย เช่น การติดต่อผ่านโมเด็มโดยการ dial-up ที่ใช้งานทั่วไปในปัจจุบันทำงานมีค่า bandwidth 56 กิโลบิตต่อวินาที (kbps (103)) ไม่มีการกำหนดค่าที่แน่นอนไว้ว่า การติดต่อแบบ broadband จะต้องมีค่า bandwidth เท่าใด แต่โดยทั่วไปแล้วจะใช้ค่าประมาณ 1 เมกกะบิตต่อวินาที (Mbps (106)) ขึ้นไปการเข้าถึงผ่านเคเบิลโมเด็มคืออะไร
เคเบิลโมเด็มเป็นการติดต่อที่ให้เครื่องคอมพิวเตอร์แต่ละเครื่อง (หรือแต่ละเครือข่ายคอมพิวเตอร์) ติดต่อเข้าสู่อินเทอร์เน็ตผ่านทางเครื่องข่ายเคเบิลของโทรทัศน์ การทำงานของเคเบิลโมเด็มมีลักษณะคล้ายกับเครือข่าย Ethernet LAN (Local Area Network) และมีความเร็วในการทำงานสูงสุดถึง 5 Mbpsการเข้าถึงผ่านสายชนิด DSL คืออะไร
แต่ความเร็วขณะที่ใช้งานจริงมักจะได้ค่าที่ น้อยกว่าค่าสูงสุดนี้ เนื่องมาจากสายเคเบิลที่ใช้งานถูกลากผ่านบริเวณใกล้เคียงเกิดเป็นเครือข่าย LANs ซึ่งทำการแบ่งการใช้งาน bandwidth ที่ได้ทั้งหมดของสาย ด้วยสาเหตุของรูปแบบการเชื่อมต่อที่ "แบ่งใช้งานตัวกลางการติดต่อ" ผู้ใช้งานเคเบิลโมเด็มบางรายจึงประสบปัญหาว่า ในบางครั้งการเข้าถึงเครือข่ายทำได้ช้ามาก โดยเฉพาะในช่วงเวลาที่มีผู้ใช้งานจำนวนมาก นอกจากนี้ เคเบิลโมเด็มยังมีจุดอ่อนด้านความเสี่ยงต่อการถูกดักจับ packet และอันตรายจากการแชร์ทรัพยากรบนระบบปฏิบัติการวินโดวส์มากกว่าการติดต่อด้วย วิธีอื่นๆ (อ่านรายละเอียดได้จากหัวข้อ "ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ต่อผู้ใช้งานเครื่องคอมพิวเตอร์ที่บ้าน" ของเอกสารฉบับนี้)
การติดต่ออินเทอร์เน็ตแบบ Digital Subscriber Line (DSL) แตกต่างจากการติดต่อแบบเคเบิลโมเด็ม โดยผู้ใช้แต่ละคนที่เชื่อมต่อกับเครือข่ายจะได้รับ bandwidth คงที่ อย่างไรก็ตามค่า bandwidth สูงสุดที่ผู้ใช้ได้รับจากการใช้งานสายชนิด DSL ต่ำกว่าค่า bandwidth สูงสุดที่ผู้ใช้ได้รับจากการใช้งานสายเคเบิลโมเด็ม เนื่องจากเทคโนโลยีที่นำมาใช้ต่างกัน นอกจากนั้น ค่า bandwidth ที่ผู้ใช้แต่ละคนได้รับเป็นค่าการใช้งานระหว่างเครื่องคอมพิวเตอร์ที่บ้านกับศูนย์ของผู้ให้บริการ DSL เท่านั้น ผู้ให้บริการจะไม่ให้การรับรองหรืออาจจะให้การรับรองน้อยมากสำหรับ bandwidth ที่ใช้ในการติดต่อออกไปยังอินเทอร์เน็ตการให้บริการแบบ broadband แตกต่างจากการให้บริการแบบ dial-up ที่ใช้งานโดยทั่วไปอย่างไร
การเชื่อมต่อแบบ DSL ไม่มีจุดอ่อนต่อการถูกดักจับ packet เหมือนกับการใช้งานเคเบิลโมเด็ม แต่ความเสี่ยงด้านความปลอดภัยอื่นๆ ยังคงมีผลต่อทั้งการติดต่อแบบ DSL และเคเบิลโมเด็ม (อ่านรายละเอียดได้จากหัวข้อ "ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ต่อผู้ใช้งานเครื่องคอมพิวเตอร์ที่บ้าน" ของเอกสารฉบับนี้)
การให้บริการแบบ dial-up ที่ใช้งานโดยทั่วไปอาจเรียกได้ว่าเป็นการให้บริการแบบ "ติดต่อเมื่อต้องการใช้งาน" นั่นคือ เครื่องคอมพิวเตอร์จะติดต่อเข้าสู่อินเทอร์เน็ตเมื่อต้องการจะส่งข้อมูล เช่น e-mail หรือต้องการดาวน์โหลดเว็บเพจ หลังจากไม่มีข้อมูลที่ต้องการส่ง หรือหลังจากไม่มีการส่งข้อมูลเป็นระยะเวลาหนึ่ง เครื่องคอมพิวเตอร์จะตัดการติดต่อ นอกจากนี้ การติดต่อแต่ละครั้งโดยทั่วไปจะเป็นการขอเข้าใช้งานเครื่องรับโมเด็ม 1 เครื่องจากผู้ให้บริการอินเทอร์เน็ต ซึ่งเครื่องรับโมเด็มแต่ละเครื่องจะมี IP address ที่แตกต่างกัน เครื่องคอมพิวเตอร์ของผู้ใช้จะรับเอา IP address นั้นมาใช้งาน ทำให้แต่ละเครื่องมี IP address ต่างกันออกไป วิธีการดังกล่าวนี้ทำให้เป็นการยาก (แต่ยังมีความเป็นไปได้) ที่ผู้บุกรุกจะตรวจหาช่องโหว่ในเครื่องคอมพิวเตอร์ของผู้ใช้ แล้วนำไปใช้เพื่อลักลอบเข้าไปควบคุมเครื่อง
การให้บริการแบบ broadband อาจเรียกได้ว่าเป็นการให้บริการแบบ "ติดต่อตลอดเวลา" เนื่องจากเมื่อเครื่องคอมพิวเตอร์ต้องการส่งข้อมูลแต่ละครั้ง ไม่จำเป็นจะต้องเริ่มต้นการติดต่อใหม่ คอมพิวเตอร์จะติดต่อกับเครือข่ายตลอดเวลา และพร้อมที่จะรับส่งข้อมูลผ่านทาง Network Interface Card (NIC) ผลจากการที่เครื่องคอมพิวเตอร์ติดต่อกับเครือข่ายตลอดเวลา ทำให้ IP address ที่ใช้มีการเปลี่ยนแปลงน้อยมาก (หรือไม่เปลี่ยนแปลงเลย) ทำให้เครื่องคอมพิวเตอร์ตกเป็นเป้าหมายในการโจมตี
สาเหตุอีกข้อหนึ่งก็คือ ผู้ให้บริการเครือข่ายแบบ broadband นิยมแจก IP address ที่เป็นที่รู้จักให้แก่ผู้ใช้งาน ดังนั้น แม้ว่าผู้บุกรุกเครือข่ายจะไม่สามารถเจาะจงได้ว่า IP address ใดเป็นของเครื่องคอมพิวเตอร์ที่ใครใช้งาน แต่ผู้บุกรุกก็สามารถทราบได้ว่าลูกค้าซึ่งใช้บริการเครือข่ายแบบ broadband ของผู้ให้บริการแต่ละรายได้รับ IP address อยู่ในช่วงใด ทำให้เครื่องคอมพิวเตอร์ของผู้ที่ใช้บริการแบบนี้ตกเป็นเป้าหมายในการบุกรุก ได้มากกว่าแบบอื่นๆ
ตารางที่ 1 แสดงการเปรียบเทียบความแตกต่างระหว่างการติดต่อแบบ dial-up ที่ใช้งานทั่วไปกับบริการแบบbroadband
แบบ dial-up | แบบ broadband | |
ชนิดการติดต่อ | ติดต่อเมื่อต้องการใช้งาน | ติดต่อตลอดเวลา |
IP address ที่ใช้งาน | เปลี่ยนแปลงทุกครั้งที่ติดต่อ | เหมือนเดิม / เปลี่ยนแปลงไม่บ่อย |
ความเร็วในการเชื่อมต่อเมื่อเปรียบเทียบกัน | ต่ำกว่า | สูงกว่า |
ความสามารถในการควบคุมจากระยะไกล | คอมพิวเตอร์จะต้องติดต่อเข้าสู่ระบบเพื่อทำการควบคุม | คอมพิวเตอร์ติดต่อกับระบบตลอด จึงทำการควบคุมได้ตลอดเวลา |
ระดับความปลอดภัยที่ทางผู้บริการจัดเตรียมให้ | น้อยมาก / ไม่มีเลย | น้อยมาก / ไม่มีเลย |
เครือข่ายขององค์กรและภาครัฐบาลโดยทั่วไปจะได้รับการป้องกันความปลอดภัยในหลายระดับ เริ่มตั้งแต่การใช้งานไฟร์วอลล์ สำหรับเครือข่ายไปจนถึงการเข้ารหัสข้อมูล นอกจากนั้น ผู้ใช้งานยังมีทีมงานที่ทำหน้าที่รับผิดชอบดูแลและแก้ไขความปลอดภัยของระบบ และจัดการให้เครือข่ายติดต่อใช้งานได้ตลอดเวลา
ถึงแม้ว่า ทางผู้ให้บริการเครือข่ายจะรับผิดชอบต่อการแก้ไขปรับปรุงบริการที่ให้แก่ ลูกค้า แต่ผู้ใช้ไม่ได้รับการดูแลจากทีมงานโดยตรงเพื่อที่จะจัดการกับเครือข่ายที่ ใช้งานที่บ้านของผู้ใช้เอง ในที่สุดแล้ว ผู้ใช้จำเป็นต้องรับผิดชอบต่อเครื่องคอมพิวเตอร์ของตนเอง นั่นคือการดำเนินการทั้งหมดขึ้นอยู่กับการตัดสินใจของผู้ใช้ว่าควรระมัด ระวังในการใช้งานเครื่องคอมพิวเตอร์ในระดับใด จึงจะปลอดภัยจากผู้บุกรุกที่ต้องการนำเครื่องไปใช้ในทางไม่ถูกต้อง
ที่มาของข้อมูล : http://en.wikipedia.org/wiki/Broadband
ThaiCERT: Thai Computer Emergency Response Team
ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย
วันอังคารที่ 15 มีนาคม พ.ศ. 2554
Sql2008 R2 บน Windows 2008 r2
หลัวจาก ลง Sql2008 r2 เรียบร้อย สร้าง database ทดสอบให้ เครื่องคอมฯ อื่นๆ
connect ดู ยังไง ก็ไม่ได้ซักที ปิด firewall ก็แล้ว สุดท้ายคิดใหม่ เปิด firewall ดู
แล้วเพิ่ม Rules ให้มัน ซึ่งก็ทำได้ 2 กรณี
1.allowing programs through a firewall มองหา sql แล้วติ๊กถูกให้มันซะ หรือไม่ก็
2.Windows Firewall with Advanced Security ไป add port Inbound Rules / Outbound Rules ซึ่งใส่ port ตามข้อ 3 ด่านล่าง หรือ ทำข้อ3
3.สร้าง .bat file แล้วสั่ง run ตามรายการด่านล่าง
@echo ========= SQL Server Ports ===================
@echo Enabling SQLServer default instance port 1433
netsh firewall set portopening TCP 1433 "SQLServer"
@echo Enabling Dedicated Admin Connection port 1434
netsh firewall set portopening TCP 1434 "SQL Admin Connection"
@echo Enabling conventional SQL Server Service Broker port 4022
netsh firewall set portopening TCP 4022 "SQL Service Broker"
@echo Enabling Transact-SQL Debugger/RPC port 135
netsh firewall set portopening TCP 135 "SQL Debugger/RPC"
@echo ========= Analysis Services Ports ==============
@echo Enabling SSAS Default Instance port 2383
netsh firewall set portopening TCP 2383 "Analysis Services"
@echo Enabling SQL Server Browser Service port 2382
netsh firewall set portopening TCP 2382 "SQL Browser"
@echo ========= Misc Applications ==============
@echo Enabling HTTP port 80
netsh firewall set portopening TCP 80 "HTTP"
@echo Enabling SSL port 443
netsh firewall set portopening TCP 443 "SSL"
@echo Enabling port for SQL Server Browser Service's 'Browse' Button
netsh firewall set portopening UDP 1434 "SQL Browser"
@echo Allowing multicast broadcast response on UDP (Browser Service Enumerations OK)
netsh firewall set multicastbroadcastresponse ENABLE
แค่นี้ ทำงานผ่านฉลุย หลังจากที่งมเข็มอยู่นาน ซึ่งต้องไปค้นหาในเว็บฝรั่งเขา ภาษาไทยคนไทย
ให้ความรู้ไว้น้อยเหลือเกิน ขอบคุณ google.com อีกแล้ว
connect ดู ยังไง ก็ไม่ได้ซักที ปิด firewall ก็แล้ว สุดท้ายคิดใหม่ เปิด firewall ดู
แล้วเพิ่ม Rules ให้มัน ซึ่งก็ทำได้ 2 กรณี
1.allowing programs through a firewall มองหา sql แล้วติ๊กถูกให้มันซะ หรือไม่ก็
2.Windows Firewall with Advanced Security ไป add port Inbound Rules / Outbound Rules ซึ่งใส่ port ตามข้อ 3 ด่านล่าง หรือ ทำข้อ3
3.สร้าง .bat file แล้วสั่ง run ตามรายการด่านล่าง
@echo ========= SQL Server Ports ===================
@echo Enabling SQLServer default instance port 1433
netsh firewall set portopening TCP 1433 "SQLServer"
@echo Enabling Dedicated Admin Connection port 1434
netsh firewall set portopening TCP 1434 "SQL Admin Connection"
@echo Enabling conventional SQL Server Service Broker port 4022
netsh firewall set portopening TCP 4022 "SQL Service Broker"
@echo Enabling Transact-SQL Debugger/RPC port 135
netsh firewall set portopening TCP 135 "SQL Debugger/RPC"
@echo ========= Analysis Services Ports ==============
@echo Enabling SSAS Default Instance port 2383
netsh firewall set portopening TCP 2383 "Analysis Services"
@echo Enabling SQL Server Browser Service port 2382
netsh firewall set portopening TCP 2382 "SQL Browser"
@echo ========= Misc Applications ==============
@echo Enabling HTTP port 80
netsh firewall set portopening TCP 80 "HTTP"
@echo Enabling SSL port 443
netsh firewall set portopening TCP 443 "SSL"
@echo Enabling port for SQL Server Browser Service's 'Browse' Button
netsh firewall set portopening UDP 1434 "SQL Browser"
@echo Allowing multicast broadcast response on UDP (Browser Service Enumerations OK)
netsh firewall set multicastbroadcastresponse ENABLE
แค่นี้ ทำงานผ่านฉลุย หลังจากที่งมเข็มอยู่นาน ซึ่งต้องไปค้นหาในเว็บฝรั่งเขา ภาษาไทยคนไทย
ให้ความรู้ไว้น้อยเหลือเกิน ขอบคุณ google.com อีกแล้ว
วันพฤหัสบดีที่ 3 กุมภาพันธ์ พ.ศ. 2554
IT Infrastructure Management
IT Infrastructure Management ได้แก่การวางแผนการบริหารจัดการโครงสร้างพื้นฐาน ของระบบสารสนเทศ ซึ่งประกอบด้วย
Network ระบบเครือข่าย เป็นโครงสร้างพื้นฐานที่สำคัญอันดับแรก ในระบบสารสนเทศ ท่านผู้อ่านคงจะเคยได้ยินคำว่า Information Super Highway หรือทางด่วนข้อมูล เปรียบได้กับท่อสำหรับการส่งข้อมูล ไปให้ผู้ที่เกี่ยวข้อง ถ้าท่อมีขนาดใหญ่ ก็จะสามารถส่งข้อมูลได้รวดเร็ว สำหรับการวางแผนออกแบบระบบเครือข่ายของโรงพยาบาลในปัจจุบัน ต้องให้ความสำคัญกับ Bandwidth และการรักษาความ ปลอดภัยของระบบเป็นอันดับแรก รวมไปถึงการวางแผนการเชื่อมต่อเครือข่าย กับภายนอก การใช้ระบบเครือข่ายไร้สาย ( Wireless Network ) ควรจะต้องมีการปรึกษาผู้เชี่ยวชาญ อย่างแท้จริง ไม่ควรที่จะไปเชื่อผู้ขายมากนัก เพราะจะถูกวางยา โดยหลอกให้ซื้ออุปกรณ์ที่ตกรุ่น หรือไม่ก็เกินความจำเป็น ไม่เหมาะกับขนาดโรงพยาบาล นอกจากนี้ บางครั้งผู้ขายก็ไม่ได้มีเจตนาที่จะหลอกลวง แต่พนักงานขายไม่ได้เป็นผู้ใช้ ไม่มีความเข้าใจในความต้องการของโรงพยาบาล จึงให้คำเสนอแนะที่ไม่ตรงกับความต้องการของโรงพยาบาล เปรียบเหมือนกับการสร้างบ้าน ต้องดูที่ความต้องการของเจ้าของบ้านเป็นหลัก เพราะจะต้องเป็นผู้ที่อยู่อาศัยไปตลอด ส่วนสถาปนิก หรือผู้รับเหมาเสร็จงานแล้วเขาก็ไป
Database ระบบบริหารจัดการฐานข้อมูล ซึ่งได้แก่ RDBMS ( Relational Database Management System ) ถือเป็นหัวใจสำคัญที่สุดของระบบสารสนเทศ ผู้บริหารควรจะพิจารณาเลือก RDBMS ที่เหมาะสมกับโรง พยาบาล เพราะเป็นการลงทุนในระยะยาว โดยปัจจัยที่ควรจะคำนึงถึงก็คือ ต้องมีความมั่นคงของระบบ และมีการใช้อย่างแพร่หลาย เพราะจะสามารถหาผู้ดูแล ( Database Administrator ) ได้ง่าย สำหรับ RDBMS นี้ในโรงพยาบาลขนาดใหญ่ ผมไม่แนะนำให้ใช้ Open Source เพราะว่า จากประสบการณ์ของผมพบว่า โปรแกรมพวกนี้ยังอยู่ในระหว่างการพัฒนา ยังไม่นิ่ง มีการเปลี่ยน Version เร็วมาก และอาจจะมี Bug ที่รุนแรง ที่ยังไม่รู้จัก เมื่อใช้ไปแล้วมีการสูญหายของข้อมูล จะมีมูลค่าความเสียหายในเรื่องของชื่อเสียง และความเชื่อมั่นของผู้รับบริการ เป็นอย่างมาก
Server ได้แก่เครื่อง Server ซึ่งปัจจุบันความก้าวหน้าทางเทคโนโลยี ได้พัฒนาเข้าสู่ยุค 64 Bit แล้ว สำหรับระบบปฎิบัติการ ( Operating System ) ในปัจจุบันก็มี 2 ค่ายใหญ่ๆ ก็คือ Unix Base กับ Window Base ส่วนตัวผมแล้วแนะ นำให้ใช้ Open Source เพราะว่ามีความเสถียรมากกว่า และช่วยประหยัดค่าใช้จ่ายได้มาก
Storage ในอดีตการเก็บข้อมูลจะอยู่ใน Hard disk ที่ติดอยู่กับเครื่อง Server แต่ปัจจุบันความต้อง การ Storage ได้เพิ่มขึ้นเป็นอย่างมาก โดยเฉพาะอย่างยิ่งระบบ PACS ทำให้ต้องมีการแยก Storage ออกมาบริหารจัดการต่างหาก ซึ่งต้องมีการออกแบบ วางแผน และการบริหารจัดการที่ดี ถ้าเป็นโรงพยาบาลขนาดเล็ก มีขนาดข้อมูลไม่มาก ก็สามารถที่จะใช้ Storage ที่ติดตั้งภายในเครื่อง Server แต่ควรจะมีการทำเป็น RAID ( Redundant Arrays Of Inexpensive Disks ) เพื่อประกันความ ปลอดภัยของข้อมูล ในกรณีที่มี Hardware Failure ก็อาจจะเพียงพอ ส่วนโรงพยาบาลขนาดใหญ่ โดยเฉพาะอย่างยิ่ง โรงพยาบาลที่มีการวางแผนที่จะนำเอาระบบ PACS มาใช้ ก็ควรจะต้องมีการศึกษา และวางแผน Storage ให้ดี ซึ่งผมขอแนะนำว่า ควรจะต้องพิจารณาใช้ SAN ( Storage Area Network ) หรืออย่างน้อยก็ต้องเป็น NAS ( Network Attached Storage )
Security การรักษาความปลอดภัยของระบบสารสนเทศ ถือเป็นหน้าที่สำคัญที่สุด ของการให้บริการสารสนเทศขององค์กร ในโรงพยาบาลขนาดใหญ่ จำเป็นต้องมีการออกแบบ และวางแผน Implement Security Policy มีคณะกรรมการ Security Committee คอยกำกับและดูแลว่ามีการปฎิบัติตาม ขั้นตอนที่วางไว้ มีระบบตรวจจับการบุกรุก IDS ( Intrusion Detection System ) ระบบป้องกันเครือข่าย ( Firewall ) ระบบ ป้องกันการบุกรุกโจมตีเครือข่าย IPS ( Intrusion Prevention System ) ระบบป้องกันไวรัส ( Anti Virus ) ระบบ ป้องกัน Spyware รวมถึงการวางแผนมาตรการแก้ปัญหาเมื่อเกิดสถานการณ์ฉุกเฉินขึ้น
ที่มา : http://www.tmi.or.thDatabase ระบบบริหารจัดการฐานข้อมูล ซึ่งได้แก่ RDBMS ( Relational Database Management System ) ถือเป็นหัวใจสำคัญที่สุดของระบบสารสนเทศ ผู้บริหารควรจะพิจารณาเลือก RDBMS ที่เหมาะสมกับโรง พยาบาล เพราะเป็นการลงทุนในระยะยาว โดยปัจจัยที่ควรจะคำนึงถึงก็คือ ต้องมีความมั่นคงของระบบ และมีการใช้อย่างแพร่หลาย เพราะจะสามารถหาผู้ดูแล ( Database Administrator ) ได้ง่าย สำหรับ RDBMS นี้ในโรงพยาบาลขนาดใหญ่ ผมไม่แนะนำให้ใช้ Open Source เพราะว่า จากประสบการณ์ของผมพบว่า โปรแกรมพวกนี้ยังอยู่ในระหว่างการพัฒนา ยังไม่นิ่ง มีการเปลี่ยน Version เร็วมาก และอาจจะมี Bug ที่รุนแรง ที่ยังไม่รู้จัก เมื่อใช้ไปแล้วมีการสูญหายของข้อมูล จะมีมูลค่าความเสียหายในเรื่องของชื่อเสียง และความเชื่อมั่นของผู้รับบริการ เป็นอย่างมาก
Server ได้แก่เครื่อง Server ซึ่งปัจจุบันความก้าวหน้าทางเทคโนโลยี ได้พัฒนาเข้าสู่ยุค 64 Bit แล้ว สำหรับระบบปฎิบัติการ ( Operating System ) ในปัจจุบันก็มี 2 ค่ายใหญ่ๆ ก็คือ Unix Base กับ Window Base ส่วนตัวผมแล้วแนะ นำให้ใช้ Open Source เพราะว่ามีความเสถียรมากกว่า และช่วยประหยัดค่าใช้จ่ายได้มาก
Storage ในอดีตการเก็บข้อมูลจะอยู่ใน Hard disk ที่ติดอยู่กับเครื่อง Server แต่ปัจจุบันความต้อง การ Storage ได้เพิ่มขึ้นเป็นอย่างมาก โดยเฉพาะอย่างยิ่งระบบ PACS ทำให้ต้องมีการแยก Storage ออกมาบริหารจัดการต่างหาก ซึ่งต้องมีการออกแบบ วางแผน และการบริหารจัดการที่ดี ถ้าเป็นโรงพยาบาลขนาดเล็ก มีขนาดข้อมูลไม่มาก ก็สามารถที่จะใช้ Storage ที่ติดตั้งภายในเครื่อง Server แต่ควรจะมีการทำเป็น RAID ( Redundant Arrays Of Inexpensive Disks ) เพื่อประกันความ ปลอดภัยของข้อมูล ในกรณีที่มี Hardware Failure ก็อาจจะเพียงพอ ส่วนโรงพยาบาลขนาดใหญ่ โดยเฉพาะอย่างยิ่ง โรงพยาบาลที่มีการวางแผนที่จะนำเอาระบบ PACS มาใช้ ก็ควรจะต้องมีการศึกษา และวางแผน Storage ให้ดี ซึ่งผมขอแนะนำว่า ควรจะต้องพิจารณาใช้ SAN ( Storage Area Network ) หรืออย่างน้อยก็ต้องเป็น NAS ( Network Attached Storage )
Security การรักษาความปลอดภัยของระบบสารสนเทศ ถือเป็นหน้าที่สำคัญที่สุด ของการให้บริการสารสนเทศขององค์กร ในโรงพยาบาลขนาดใหญ่ จำเป็นต้องมีการออกแบบ และวางแผน Implement Security Policy มีคณะกรรมการ Security Committee คอยกำกับและดูแลว่ามีการปฎิบัติตาม ขั้นตอนที่วางไว้ มีระบบตรวจจับการบุกรุก IDS ( Intrusion Detection System ) ระบบป้องกันเครือข่าย ( Firewall ) ระบบ ป้องกันการบุกรุกโจมตีเครือข่าย IPS ( Intrusion Prevention System ) ระบบป้องกันไวรัส ( Anti Virus ) ระบบ ป้องกัน Spyware รวมถึงการวางแผนมาตรการแก้ปัญหาเมื่อเกิดสถานการณ์ฉุกเฉินขึ้น
http://pontip.blog.mthai.com/2007/07/19/public-1
มุมมอง เสือเป้ง : ประสบการณ์ด้าน IT 13 ปี
ด้าน Infrastructure ,Server ,Core Switch ,Database 6 ปี
ประเทศไทย แบ่งระบบกระจายบริหารเงิน เพื่อสร้างเครือข่าย กระทรวง
แต่ละกระทรวงก็ สร้างผลงานตัวเอง ไม่มีการแชร์ทรัพย์พยากรณ์ที่มีร่วมกัน ยกตัวอย่างง่ายๆ กระทรวงศึกษาธิการ กระทรวงสาธารณสุข มีการวาง Infrastructure เหมือนกัน แต่ต่างกันที่ จำนวนโครงข่าย และท่อส่งข้อมูลbandwidth
ซึ่ง กระทรวงศึกษาธิการ ใช้ http://www.uni.net.th/UniNet/Thai/about/about1_th.php
บริการที่เรียกว่า ท่อกว้าง และบริการเน็ต 10Gb.
แต่กระทรวงสาธารณสุข เครือข่ายที่จะเชื่อมต่อไปทุกอำเภอก็ไม่มี แถมท่อก็พูดแค่ 128-1mb หน่วยงานในสังกัดก็ต้องเสียค่าเช่าคู่สายเอง เรียกกว่า งบลงทุนน้อยกว่ากันเยอะ หรือมันไปลงพุงใครก็ไม่่ทราบ
ทั้งๆที่ ระบบงานในส่วนของ วงการ สาธารณสุข สำคัญมากมาย เพราะเกี่ยวกับประชาชนทั่วไปประเทศ ทุกเพศทุกวัย
ล่าสุด เห็นบอกมีการจับมือกันระหว่าง 5 กระทรวง ทำ MOU. ร่วมกัน แต่ก็ยังไม่มีหวี่แหวว ว่าจะแชร์อะไรกันบ้าง น่าจะเป็นการสร้างภาพ มากกว่า เพราะมันมีเรื่องเงินงบประมาณที่จะต้องมาบริหาร (แต่ก็น่าจะแชร์ในส่วนที่ผ่านมาได้) อาจจะมีการอ้างอิงในส่วนของการที่จะต้อง ลงทุน ต่อเนื่อง กระทรวงไหน ลุงทุนเยอะแล้ว ไม่่ต้องสมทบอีก นั้นก็อาจจะเป็นสาเหตุข้อหนึ่ง ที่จะทำให้ทุกอย่าง นิ่งไป
ถึงตรงนี้ หลายท่าน อาจจะ งง share infrastructure อะไร ? ง่ายๆ ก็การวางแผนเชื่อมโยงระบบเครือข่ายเน็ตเวิร์คระดับประเทศ โดยโยงสาย Fiber Optic Node ---+--- Node
http://www.cat.net.th/map/images/catintmap201012.gif ดูจากภาพจะเห็นว่าอะไรคืออะไรได้บ้าง
สมัครสมาชิก:
บทความ (Atom)