พนักงานไอที คนรู้ไอที เปิดปิดสวิตส์ เสียบปลั๊ก หน้าไซต์งาน ทั่วประเทศ

พนักงานไอที ฉุกเฉิน ทั่วประเทศ

พนักงานไอที ในหลายบริษัททำหน้าที่เป็นสารพัดช่างประจำออฟฟิศ ต้องดูตั้งแต่การตั้งค่าอุปกรณ์ Server จัดการระบบ Firewall ดูแลอุปกรณ์ Internet of Thing ทำตั้งแต่ทักษะที่อยู่ระดับที่ต้องใช้ความเชี่ยวชาญเฉพาะตัวจนไปถึงทักษะที่ต้องใช้งานเพียงการเสึยบปลั๊ก จนบางครั้งลามไปถึงการเปลี่ยนหลอดไฟในบางบริษัทเองก็มี ในหลายบริษัทนั้นมีหลายสาขาที่เปิดบริการลูกค้า แต่การจ้างพนักงานไอทีเองไม่ได้มีการจ้างอยู่ในทุกจังหวัด เนื่องจากข้อจำกัดเหล่านี้เอง การรีโมทจึงถูกนำมาใช้แทนการที่ไอทีเข้าไปเซอร์วิสเองในแต่ละสาขา แต่การเรียมอุปกรณ์ให้พร้อมสำหรับการใช้งาน เสียบปลั๊ก เปิดเครื่องเพื่อเตรียมพร้อมในการเข้าไปเซอร์วิสเองที่ทำให้หลายครั้ง พนักงานไอทีคนเดียวกันนั้นต้องขับรถ เบิกค่าเครื่อง ค่าโรงแรมข้ามจังหวัดต้นทุนหลักหลายพันไปถึงหมื่น เพียงเพื่อไปเปิดเครื่อง ดูอุปกรณ์ ตั้งค่าให้พร้อมสำหรับการรีโมทเข้ามาเซอร์วิส ทำไมไม่ให้คนในพื้นที่ พอรู้ไอทีเข้ามาเตรียมหน้างานให้ล้ะ ผ่านบริการที่เรียกว่า ร่างทรงไอที

คุณคือใคร?

หา พนักงานไอที

หาคนเข้าไซต์งาน

สมัคร พนักงานไอที

สมัครพาร์ทเนอร์

ร่างทรงไอที รีโมทร่างของ พนักงานไอที มาทำงาน

พนักงานไอทีในปัจจุบันนั้นสามารถแก้ปัญหางานที่ซับซ้อน ไซต์งานที่ใหญ่ โดยสามารถดูได้จาก Diagram ที่อยู่บน dush board ของแต่ละอุปกรณ์ โดยที่ไม่จำเป็นต้องไปลุยหน้างานเอง เพราะใช้เพียงการเปิดดูข้อมูลผ่านอินเตอร์เน็ต แต่สิ่งที่ยังทำให้ พนักงานไอที จำเป็นต้องเตรียมก่อนใช้งานอุปกรณ์ คือการเตรียมอุปกรณ์ให้พร้อมสำหรับการรีโมทเข้าไปทำงาน แต่ทำยังไงดีในเมื่อในบริษัทเองมีคนที่รู้ไอทีเพียงไม่กี่คนในสาขาต่างจังหวัดการให้คนที่อยู่ในสาขาจับสาย LAN เปิดปลั๊ก SwitchHUB หรือการจั้มสาย ก็เป็นเรื่องยากลำบากในทั้งการอธิบาย หรือไปรบกวนการทำงานของพนักงานที่อยู่ในสถานที่นั้น เหตุนี้เองหลายครั้งพนักงานต้องเสียเวลาขับรถเข้าไปเตรียมไซต์ด้วยตัวเองเป็นสิ่งที่จำเป็นต้องทำเพื่อให้งานนั้นเดินต่อไปได้

เหตุนี้เองการทำงานของร่างทรงไอที จึงอุบัติขึ้นจากความต้องการลดภาระของคนไอที ลดค่าใช้จ่ายในการซัพพอร์ตพนักงานไปออกไซต์ต่างจังหวัดเพื่อไปทำงานพื้นฐานที่อาจจะไม่ได้ค่าตอบแทนสูง งานที่ง่าย แต่จำเป็นต้องทำ ร่างทรงไอทีจึงมาตอบโจทย์ในการให้คนในพื้นที่ เข้าไปเซอร์วิส เตรียมหน้างานตามคำสั่ง เสียบปลั๊ก เสียบสาย เตรียมอุปกรณ์เทสพื้นฐานให้ตามสั่ง โดยให้บริการครบคลุมทั่วประเทศ ในราคาเริ่มต้นเพียง 1,000 บาทต่อครั้ง

รู้ไอทีพื้นฐาน พนักงานไอที

รู้ไอทีพื้นฐาน

มีอุปกรณ์ไอทีพื้นฐาน พนักงานไอที

มีอุปกรณ์การทำงาน

เป็นคนในพื้นที่ พนักงานไอที

เป็นคนพื้นที่

คืนเงินเต็มจำนวน พนักงานไอที

มีปัญหาคืนเงินเต็มจำนวน

หน้าที่ ลักษณะการทำงาน

  • พอรู้ไอที หยิบจับได้ ช่วยเป็นลูกมือได้

    พนักงานร่างทรงไอทีนั้นเป็นเสมือนคนที่รู้คอมพิวเตอร์พื้นฐาน รู้จักปลั๊กไฟ เสียบปลั๊กคอมพิวเตอร์ เสียบสาย เสียบจอเข้ากับเครื่อง สามารเปิดเครื่องได้ ให้ดาวน์โหลดโปรแกรมพื้นฐานเพื่อติดตั้ง หรือเตรียมเครื่องให้พร้อมรีโมทเข้ามาได้ เข้ามาตรวจเช็คสถานะของอุปกรณ์ให้ได้ หรือ แม้กระทั่งมาเป็นลูกมือในการทำงานพื้นฐานได้ เช่น เปิดเครื่อง เสียบแฟลชไดร์ฟ หรือ เข้ามาเป็นลูกมือที่หน้างานโดยจำเป็นต้องมีคนกำกับในการทำงาน ทั้งนี้อาจจะไม่ครอบคลุมการทำงานเฉพาะทางของไอที เช่น สั่งให้แกะอุปกรณ์เปลี่ยน Harddrive เปลี่ยนอุปกรณ์เสียบสาย PCI express หรือ ตัดต่อ LAN เดินสาย หรือทำงานเฉพาะด้านต่างๆ เนื่องจากทุกขั้นตอน จำเป็นต้องมีการสั่งการ และการทำงานที่ซับซ้อนเกินไป อาจจะเกิดความผิดพลาดจากการเตรียมงาน โดยสามารถหาพนักงานเฉพาะทางเฉพาะทางได้จากบริการ Operant by agent ซึ่งมีความเฉพาะเจาะจงด้านทักษะงาน สามารถแก้ไขงาน ตั้งค่าอุปกรณ์ที่เอเจ้นรับงานนั้นถนัดได้เลยโดยไม่จำเป็นต้องมีการสั่งการทุกขั้นตอนเสมือนบริการ ร่างทรงไอที ดังที่กล่าวมาข้างต้น

  • อัปเดตสถานะแบบเรียลทาม (เท่าที่เราจะทำได้)

    ทีมพนักงานไอทีร่างทรงของเราจะมีการอัปเดตสถานะการทำงานกับนายจ้าง ไม่ว่าจะเป็นการแชท การโทรศัพท์ การวีดีโอคอล โดยแต่ละขั้นตอนจะมีหลักฐานการทำงานไม่ว่าจะเป็นข้อความ รูปภาพต่างๆ สามารถย้อนกลับมาตรวจดูได้เมื่อเวลาผ่านไป ทำให้ผู้ว่าจ้างเองสามารถติดตามดูได้ว่าการทำงานไม่ออกนอกสโคปการทำงานที่คุยกันไว้
    ขอบเขตการทำงาน

  • มีอุปกรณ์พื้นฐานการทำงาน (ตามรีเควส)

    นอกจากนี้การใช้บริการร่างทรงไอทีนั้นสามารถให้ผู้รับงานเตรียมอุปกรณ์พื้นฐานเพื่อซัพพอร์ตการทำงานได้ เช่น โน๊ตบุค ปลั๊กสามตาสำหรับต่อพ่วง สาย LAN แฟลชไดร์ฟ เป็นต้น ในกรณีที่เป็นอุปกรณ์เฉพาะทางเช่นเครื่องอุปกรณ์ต่างๆที่จะต้องนำมาใช้ในการทำงาน ผู้ว่าจ้างจำเป็นต้องมีการส่งอุปกรณ์เหล่านั้นมาเตรียมไว้ที่หน้างาน อาจจะเป็นการส่งมาให้ที่สถานที่นั้นได้เลย แล้วให้ร่างทรงไอทีนำไปใช้ได้ทันทีที่เข้ามาถึงหน้างาน

  • อยู่ใกล้ไซต์งาน คนในพื้นที่

    ปัจจัยที่ทำให้การเดินทางเข้าไปไซต์งานไม่สะดวกของเจ้าของงานไม่ว่าจะต้องขับรถฝ่าเข้าไปดงรถติด เสียเวลาชีวิตเป็นวันๆแล้ว การเดินทางออกต่างจังหวัด การนั่งเครื่องบินข้ามภาค เสียค่ารถ ค่าเรือ ค่าโรงแรมเพื่อเข้าไปยังไซต์งานเพื่อเข้าไปทำงานง่ายๆอย่างตรวจเช็คสถานะของอุปกรณ์ ดูว่ามันพร้อมใช้งานด้วยตัวเอง เป็นสิ่งที่นอกจากเสียเวลาการทำงานมหาศาลแล้วยัง เสียโอกาสการทำงานอย่างอื่นที่ต้องทำอีกด้วย

    • คนในพื้นที่ รู้โลเคชั่น

      การมีร่างทรงไอที (พนักงานไอทีฉุกเฉิน) นอกจากจะช่วยเป็นแขนขาให้กับเจ้าของงานในการเข้าไปเตรียมไซต์งานแล้ว ยังเป็นคนในพื้นที่เดินทางสะดวก มีค่าใช้จ่ายในการเดินทางที่น้อยกว่าทำให้ค่าบริการเซอร์วิสในแต่ละงานมีราคาที่เข้าถึงได้ง่าย รวมถึงในกรณีที่ต้องการให้ร่างทรงไอทีเหล่านี้เข้ามาเป็นลูกมือที่หน้างาน ยังสามารถแนะนำร้านอาหารอร่อยๆ ร้านที่น่านั่งให้ไปลองรู้จักคนท้องถิ่นได้เช่นเดียวกัน

  • ไม่เทงาน การันตีคืนเงินเต็มจำนวน

    การรับงานนั้นจะมีกระบวนการหาผู้เหมาะสมที่อยู่ใกล้กับไซต์งานเป็นสำคัญ โดยที่ถ้าหากมีการรับนัดเพื่อทำงานแล้วเกิดการยกเลิกจะมีการนำร่างทรงคนนั้นแบนออกจากระบบ ดังนั้น กระบวนการหาคนมารับงาน การตกลงค่าตอบแทนนั้นจะมี Prospace เป็นตัวกลางในการดำเนินงานทั้งหมด ถ้าหากเกิดการเทงาน งานไม่เสร็จสมบูรณ์ หรือ จบงานก่อนเวลาที่ตกลงกันไว้ด้วยเหตุผลที่ไม่ได้เป็นไปตามที่ตกลงกันไว้ทั้งสองฝ่าย เราจะดำเนินการคืนเงินให้กับผู้ว่าจ้างเต็มจำนวน

    จุดเด่นของบริการ พนักงานไอที
    การทำงานมีการคัดกรองพนักงาน โฟกัสกับการทำงาน

ทำไมถึงต้องเลือกใช้การหา พนักงานไอที จากเรา

คัดกรองคนทำงานให้

เรามีพาร์ทเนอร์อยู่ตามต่างจังหวัด ต่างอำเภอ รวมถึงประวัติการรับงาน และพฤติกรรมการทำงาน เมื่อมีการรีเคสการทำงานเราจะมีกระบวนการคัดกรองเพื่อเลือกคนที่เหมาะสมที่สุดในการรับงาน โดยปัจจัยจะขึ้นอยู่กับเวลาที่พาร์ทเนอร์สะดวกรับงาน ระยะทางที่ต้องเดินทาง อุปกรณ์ที่ต้องเตรียม รวมถึงผลตอบแทนที่ได้รับ รายละเอียดปลีกย่อยเหล่านี้เองเป็นจุดเด่นที่ลูกค้าส่วนใหญ่มาใช้บริการเราในการเข้าไปช่วยเหลือ หาคนทำงาน รวมถึงให้ฟีดแบคในการทำงานของพาร์ทเนอร์แต่ละท่านเพื่อปรับปรุงการหาคนที่เหมาะสมมาให้กับคุณ

รองรับงานทั่วประเทศ

เรามีระบบในการค้นหาร่างทรงในแต่ละพื้นที่ โดยครอบคลุมพื้นที่ในประเทศไทย ทำให้การหาพนักงานมาทำงานให้คุณเป็นไปได้ และการเข้าไปไซต์งานของคุณมีค่าใช้จ่ายที่ถูกลง

ออกคำสั่ง ให้ทำงานที่ง่ายๆทำงานในนามบริษัท

ผู้ที่เข้ามารับงานนั้นจะทำงานผ่านการเป็นพาร์ทเนอร์กับทางเรา โดยที่ผู้ว่าจ้างจะจ้างในนามบริษัท ต่อ บริษัท ทำให้ง่ายต่อกระบวนการทางบัญชี และการออกใบกำกับภาษีได้

ค่าบริการ

ค่าบริการในการบริการของร่างทรงแต่ละครั้งจะขึ้นอยู่กับระยะทางไซต์งาน ระยะเวลาที่ต้องเข้าไปบริการ โดยแพกเกจเริ่มต้นจะอยู่ที่ 1,000 บาทต่อ 4 ชั่วโมงต่อครั้ง อาจจะเปลี่ยนแปลงไปตามความต้องการ เช่น ส่วนเกินจากเวลาที่กำหนด หรือต้องการใช้บริการ 1 วัน 3 วัน ตามแต่ตกลงก่อนเริ่มงาน ซึ่งค่าบริการนั้นจะได้รับความยินยอมทั้งสองฝ่ายก่อนเริ่มงานจริง

จ้างต่อครั้ง จ้างเป็นระยะเวลา แตกต่างกันอย่างไร

การหาพาร์ทเนอร์นั้นสามารถจ้างได้ทั้งแบบรายครั้ง ต่อ 4 ชั่วโมง ต่อวัน ก็ได้เช่นเดียวกัน แต่เมื่อจบงานแล้วก็จบเป็นครั้งต่อครั้ง ในกรณีที่จ้างเป็นระยะเวลาเป็นการจองเวลาที่ต้องการใช้งาน เช่น ระยะเวลาจ้าง 1 เดือน เข้าหน้างานทั้งหมด 4 ครั้งๆละ 1 วันจะมั่นใจได้ว่าจะเป็นพาร์ทเนอร์คนเดียวกัน ด้วยค่าใช้จ่ายที่ถูกลง
จองร่างทรงไอที

ควรจองพนักงานล่วงหน้านานแค่ไหน

โดยทั่วไปการหาร่างทรงไอที เพื่อมารับงานนั้น การจะมีคนมารับงานหรือเปล่าขึ้นอยู่กับความหนาแน่นของคนในพื้นที่ เช่น จังหวัดใหญ่มีคนอาศัยเยอะมีโอกาสจะได้คนมารับงานเร็วกว่า จังหวัดที่มีคนน้อยกว่า หรือ อยู่อำเภอรอบนอก โดยเราจะขอแนะนำให้ผู้ว่าจ้างนั้นมาจองคิว ดังนี้

  • พื้นที่กรุงเทพมหานคร และปริมณฑล

    ในพื้นที่ดังกล่าวถือว่ามีประชากรอยู่สูง ถ้าหากต้องการในพื้นที่ดังกล่าว สามารถจองล่วงหน้าอย่างน้อย 3 วันทำการสูงสุดไม่เกิน 30 วัน

  • พื้นที่จังหวัดหัวเมืองหลักในแต่ละภาค

    ในพื้นที่ดังกล่าวอาจจะเป็นจังหวัดใหญ่ มีคนอยู่มาก ตัวอำเภอเมืองที่มีผู้คนอาศัยอยู่มาก เราขอแนะนำให้จองเวลาอย่างน้อย 5 วันทำการสูงสุดไม่เกิน 30 วัน

  • พื้นที่จังหวัด อำเภอที่มีความหนาแน่นของประชากรน้อย

    ในพื้นที่เมืองรอง หรือตามอำเภอย่อยต่างๆ มีประชากรอยู่น้อย อาจจะจำเป็นต้องจองหาคนรับงานอย่างน้อย 1 สัปดาห์ขึ้นไป เพื่อให้เรามีพาร์ทเนอร์รับงาน ในบางกรณีอาจจะเป็นพาร์ทเนอ์จากพื้นทีอำเภอใกล้เคียงแตกต่างกันออกไปก็ได้เช่นเดียวกัน

  • ทั่วประเทศไทย

การทำงานของ พนักงานไอที จะเปลี่ยนไป

เก็บประวัติการทำงานของไอที

เก็บคอนแทคพนักงานก่อนเรียกใช้งานจริง

สิ่งที่หลายคนต้องประสบพบเจอคือการทำงานที่อาจจะไม่ราบรื่นไปตลอด เหตุนี้เองการเตรียมพร้อมในการหาพนักงานไอทีที่มีช่วงเวลาที่พร้อมเข้าหน้างานที่ต้องการล่วงหน้าจึงเป็นเรื่องสำคัญ สามารถหาโปรไฟล์พนักงานไอทีฉุกเฉิน ที่มีความสามารถและโลเคชั่นในการรับงานไม่ห่างไกลจากตำแหน่งที่ต้องการของคุณไว้ล่วงหน้า เพื่อสะดวกในการส่งต่อ รับต่องานได้เพียงยกหูเรียกช่วยงาน

ถึงหน้างานตามเวลาที่กำหนด

เรามีพาร์ทเนอร์ที่อยู่ในพื้นที่ รู้เส้นทางในการเดินทาง ทำให้มั่นใจได้ว่าทุกหน้างานเมื่อมีการส่งโลเคชั่นตามที่ตกลงกันไว้จะไม่มีปัญหาในการเข้าถึงงานล่าช้า 

พนักงานขับรถ ไปถึงหน้างาน
ออกใบกำกับภาษี ร่างทรง ไอที

ทำงานไม่เข้าใจ ไม่รู้เรื่อง คืนเงิน

เวลาเป็นสิ่งที่มีค่าสำหรับทุกธุรกิจ การหาคนมาทำงานช่วยเหลือคุณเป็นสิ่งที่เราคำนึงถึงเวลา ความสามารถ และความถูกต้องในการทำงานของคุณ ทำให้มั่นใจได้ว่าถ้าหากได้พนักงานไอทีฉุกเฉินมาทำงานเกิดไม่เข้าใจ ไม่รู้เรื่องหน้างานต่างๆ เรายินดีคืนเงินเต็มจำนวนให้กับคุณ

หาร่างทรงไอที

กรอกแบบฟอร์มให้เราติดต่อกลับ

Network Protocol คือ การตัวกลางในการสื่อสารของอุปกรณ์

network protocol คือ

Network Protocol คือ ภาษาทางกลางในการสื่อสารที่แลกเปลี่ยนกันระหว่างอุปกรณ์คอมพิวเตอร์ โดยลำดับ วิธีการ และ กลไกการตรวจสอบความผิดพลาด โดยที่ผ่านชุดคำสั่งรูปแบบเดียวกัน กระบวนการเดียวกัน โดยทั่วไปในชีวิตประจำวันแล้วโพรโตคอลเองเป็นสิ่งที่เราพบเจอในชีวิตประจำวันอยู่แล้วโดยถ้าหากจะมองว่าพื้นฐานของสิ่งนี้คืออะไร องค์ประกอบที่มันจำเป็นต้องมีคือมาตรฐาน ลำดับการทำงาน เวลา และวิธีการซึ่งการตรวจสอบความผิดพลาดของมัน เรามีโปรโตคอลที่ใช้กันในชีวิตประจำวันนั้นมีอยู่มากมาย ไม่ว่าจะเป็นเมื่อเราจะพูดคุยให้สุภาพมากขึ้น protocol ของการพูดคุยที่สุภาพอาจจะพูดลงท้ายด้วยหางเสียง เช่น ครับ ค่ะ ขอความกรุณา ยินดี หรือแม้กระทั่งการเขียนประโยคที่ภาษาจะประกอบด้วย ประธาน กริยา กรรม ซึ่งเมื่อรวมทั้งสามอย่างนี้แล้วในประโยคนั้นก็จะกลายเป็นโปรโตคอลของประโยคที่สมบูรณ์ ดังนั้นในชีวิตประจำวันนั้นเรามีการใช้รูปแบบที่มีมาตรฐานที่ใช้ร่วมกันอยู่มากมายในชีวิต

Network Protocol คือ มาตรฐาน กฏเกณฑ์ ที่ระบบคอมพิวเตอร์ใช้ร่วมกัน

Network Protocol คือ อะไร

โปรโตคอล โพรโตคอล ตามแต่ภาษาไทยจะเขียนเป็นทับศัพท์ มันเป็นภาษากลางในการสื่อสาร ในทางคอมพิวเตอร์ระหว่างอุปกรณ์สองชิ้นให้เข้าใจกัน เพราะคอมพิวเตอร์นั้นมีอุปกรณ์ มีทั้งโปรแกรมในการทำงาน จำเป็นต้องมีตัวกลางในการแลกเปลี่ยนข้อมูลกัน ในชีวิตประจำวันของเรามันจะพบเจอการสื่อสารระหว่างกัน เช่น เราพูดคุยกับเพื่อนในภาษาไทย ภาษาจึงเป็นตัวกลางในการสื่อสาร ดังนั้นต่อให้สื่อสารด้วยภาษาอังกฤษอย่างถูกต้องตามหลักไวยกรณ์ แต่ผู้สื่อสารอีกคนไม่สามารถฟังภาษาอังกฤษได้ มันก็ทำให้ภาษาอังกฤษที่เป็นโพรโตคอลนั้นล้มเหลวนั่นเอง 

จากที่ได้กล่าวไปในข้างต้นว่าโพรโตคอลนั่นเป็นเหมือนภาษากลางที่สื่อสารระหว่างกัน โดยการสื่อสารเป็นการส่งข้อมูล (data) ถ้าหากยกตัวอย่างการสื่อสารระหว่างจอภาพ กับ ซีพียู ไม่สามารถสื่อสารกันได้โดยตรง จึงจำเป็นต้องมีตัวกลางในการแปลงสิ่งที่คีย์บอร์ดสื่อสารผ่านสาย USB แล้วถูกแปลงเป็นสัญญาณดิจิตอล ที่เป็นภาษาพื้นฐานที่รับรู้ร่วมกัน โดยการสื่อสารหลักๆของ Network protocol แบ่งเป็น 3 รูปแบบ

network protocol คือ กา่รเชื่อมโยงดิจิตอล เข้ากับมนุษย์
การสื่อสารผ่านโพรโตคอล นั้นจำเป็นต้องมีตัวกลางในการสื่อสาร โดยคอมพิวเตอร์เข้ามาทำหน้าที่เชื่อมต่อแทนมนุษย์

 

รูปแบบการสื่อสาร

การสื่อสารกันนั้นเกิดขึ้นระหว่างอุปกรณ์ อย่างน้อย 3 ชนิด โดยวิธีการสื่อสารนั้นแบ่งเป็น

  • Simplex การสื่อสารฝั่งเดียว

    การสื่อสารชนิดนี้เป็นการที่สื่อสารไปฝั่งเดียวโดยไม่ต้องตอบกลับ เป็นสิ่งที่ถูกใช้งานในช่วงแรกๆของการสื่อสาร โดยเป็นการสื่อสารไปยังฝั่งเดียวและอีกฝั่งของผู้รับสารไม่มีการตอบรับได้  ยกตัวอย่างการถ่ายทอดสดโทรทัศน์ การกระจายภาพเสียงไปยังเครื่องทีวีอ ซึ่งผู้ดูทีวีเองไม่สามารถตอบสนองกับสิ่งที่ถ่ายทอดได้

  • Half duplex การสื่อสารทีละฝั่ง

    การสื่อสารรูปแบบนี้เป็นการที่สามารถสื่อสารทั้งสองฝั่งได้ แต่สื่อสารทีละฝั่ง เป็นยุคต่อมาของการสื่อสารซึ่งเป็นการสลับฝั่งการรับสาร และตอบกลับ ไม่สามารถตอบรับไปกลับได้อย่างทันที ในการส่งสารแบบสลับนี้นิยมใช้กับการสื่อสารที่จำกัด Bandwidth จำกัดอย่างในการส่งคลื่นวิทยุนั่นเอง

  • Duplex การสื่อสารสองทาง

    การสื่อสารชนิดนี้เป็นการสื่อสารตอบโต้ได้ระหว่างกันที่มีให้เห็นได้ในชีวิตประจำวัน อย่างเช่น การถามตอบกับคนข้าง ในทางคอมพิวเตอร์การใช้งานประเภทนี้จะเห็นได้จากการคุยโทรศัพท์ การแชทกัน หรือ การดูไลฟ์ในโซเชี่ยลมีเดียที่ผู้ขมสามารถแสดงความคิดเห็นได้แบบเรียลทาม โดยเบื้องหลังการทำงานแบบนี้จำเป็นต้องมีการส่งสัญญาณที่เร็วและแรงพอ มีช่องสัญญาณการรับส่งที่มากเพียงพอที่จะสามารถทำให้ข้อมูลสองชนิดทำงานส่งไปกลับระหว่างกันได้

    รูปแบบการสื่อสารผ่าน Network protocol
    วิธีการสื่อสารกันของมนุษย์เองที่เข้ามาคุมคอมพิวเตอร์นั้นมีทั้งการส่งทางเดียว รับ หรือ สามารถมีการตอบสนองต่อการส่งข้อมูลนั้นได้

หลักการทำงาน

อย่างที่ได้กล่าวไปข้างต้นว่าโพรโตคอลเป็นภาษากลางในการสื่อสารระหว่างอุปกรณ์ 2 ชนิดที่อาจจะเหมือนหรือต่างกันก็ได้ โดยใช้ภาษาสากลรูปแบบเดียวกัน มีกฏเกณฑ์ร่วมกัน โดยองค์ประกอบของการทำงานของระบบนี้จะแบ่งเป็นลำดับขั้นที่ชื่อว่า OSI model หรือ The Open System Interconnection ซึ่งเป็นการอธิบายสิ่งที่อุปกรณ์คอมพิวเตอร์นั้นสามารถคุยไปมาระหว่างกัน โดยการจัดลำดับชั้นของการสื่อสารนั้นจะถูกแบ่งเป็น 7 ชั้นตามลำดับความซับซ้อนของการใช้งาน

  • ขั้นที่ 1 Physical layer

    ขั้นนี้เป็นส่วนที่ทำในส่วนของการรับส่งข้อมูลดิบ โดยเป็นระดับที่สามารถเห็นและจับต้องได้ตัวอย่างของการสื่อสารในระดับนี้ เช่น สายไฟ สายเคเบิลที่เชื่อมต่อ เป็นต้น

  • ขั้นที่ 2 Data layer

    ขั้นนี้เป็นกระบวนการส่งข้อมูลดิบคล้ายกับในชั้นแรก สิ่งที่แตกต่างเพิ่มเติมจากการชั้นแรกคือส่งข้อมูลที่ไม่ผิดพลาดตัวอย่างเช่น การส่งสัญญาณอินเตอร์เน็ตผ่านสาย LAN โดยการส่งข้อมูลผ่านสัญญาณไฟฟ้า

  • ขั้นที่ 3 Network layer

    ขั้นนี้เป็นการส่งข้อมูลระหว่าง Router และคอมพิวเตอร์ในเครือข่าย จะถูกกำหนดด้วย Address Resolution Protocol หรือ ARP เป็นตัวกลางในการกำหนดเลขที่ Internet protocol address ที่ทำหน้าที่กำหนดตัวตนของคนใช้อินเตอร์เน็ตให้ระบุตัวตนไม่ซ้ำกัน
    osi layers network protocol คือ การจัดการข้อมูลตามลำดับความสำคัญ

  • ขั้นที่ 4 Transport layer

    ขั้นนี้เป็นลำดับของการรับส่งข้อมูลโดยเฉพาะ ถ้าหากเป็นการรับส่งระหว่าง Switch hub และ คอมพิวเตอร์ในเครือข่าย จะเรียกว่า Transmission Control Protocol หรือ TCP

  • ขั้นที่ 5 Session layer

    ขั้นนี้เป็นการจัดการข้อมูลการสื่อสาร โดยหน้าที่หลักเป็นการจัดการส่งข้อมูลออกไปทั้งไปและกลับ โดยจะตรวจสอบว่าถูกส่งหรือยัง ถ้าหากขาดการเชื่อมต่อจะมีระยะเวลาที่เชื่อมต่อใหม่

  • ขั้นที่ 6 Presentation layer

    ขั้นนี้เป็นขั้นที่ทำงานอยู่ระหว่างการแปลข้อมูลเพื่อให้โปรแกรมทำงาน การเข้ารหัสข้อมูล การบีบอัดข้อมูล โดยขั้นตอนนี้ไม่มีความซับซ้อน เพราะทำงานแค่ระดับไวยากรณ์ ถ้าหากคำสั่งถูกต้องก็ทำงานได้

  • ขั้นที่ 7 Application layer

    ขั้นนี้เป็นลำดับที่ซับซ้อนที่สุด โดยเป็นการสั่งการในภาษาขั้นสูงที่เราใช้กัน เช่น การเข้าถึงไฟล์ การค้นหาบนเว็บไซต์ จะใช้โพรโตคอล HTTP โดยผ่านโปรแกรม Safari , Firefox , Edge และอื่นๆ นอกจากนี้จะมีการดึงข้อมูลในส่วน Presentation เข้ามาเป็นส่วนประกอบด้วย

    osi model
    การเชื่อมต่อของข้อมูลผ่าน network protocol นั้นมีโมเดลการสื่อสารด้วย OSI model
  •  

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

 ส่วนประกอบที่ต้องมีในทุกโพรโตคอล

จากที่กล่าวไปข้างต้นว่าการเกิด Network protocol นั้นมีเพื่อการสื่อสารระหว่างอุปกรณ์กับอุปกรณ์ด้วยกันเองทั้งต้องการความสมบูรณ์ของการสื่อสาร รวมถึงการควบคุมการไหลของข้อมูล โดยการจะมีการสื่อสารกันผ่านองค์ประกอบด้วย

  • Message encoding (การถอดรหัสข้อมูล)

    การเข้ารหัสของข้อมูล เป็นกระบวนการแปลงข้อมูลให้สามารถส่งออกไปได้โดยแปลงจากข้อความ เสียง หรือ ชุดข้อมูลแปลงเป็นชุดตัวเลขฐานสองแล้วส่งออกไปหรือที่เรียกว่าสัญญาณดิจิตอล (เลขสองตัว 010110 รวมขึ้นเป็นองค์ประกอบ) รวมถึงเทคนิคการเข้ารหัสที่แตกต่างกันออกไปตามลักษณะการใช้งาน อย่างเช่นการบีบอัดข้อมูล การแก้ไขข้อมูลที่ผิดพลาด การปรับปรุงการแสดงผลเนื้อหามีเดีย เป็นต้น

  • Message formatting and encapsulation (การจัดรูปแบบและห่อหุ้มข้อมูล)

    การจัดการรูปแบบการรับส่งข้อมูล รวมถึงวิธีการจัดระเบียบข้อมูลในการส่งจากต้นทางไปปลายทางโดยวิธีการเฉพาะ โดยคำนึงถึงประสิทธิภาพและความปลอดภัย ซึ่งโดยพื้นฐานของการส่งข้อมูลนี้จะมีส่วนหัวส่วนท้าย หรือการระบุผู้รับผู้ส่ง รูปแบบความปลอดภัยในการจัดส่งข้อมูลเพื่อให้แน่ใจว่าสารที่ส่งไปถึงปลายทางนั้นมีความถูกต้อง และไม่ถูกดัดแปลงเปลี่ยนแปลงระหว่างทางencoding message

  • Message size (ขนาดของข้อมูล)

    การจัดการขนาดของข้อมูล ถ้าหากเรามีหนังสือหนึ่งเล่ม แต่เรามีเวลา 5 นาทีในการอธิบาย เราจะต้องแบ่งเนื้อหาเฉพาะส่วนสำคัญในการสื่อสารข้อมูล คอมพิวเตอร์ก็ทำเช่นเดียวกัน ในการบีบอัดข้อมูลเป็นส่วนๆ ส่งไประหว่างเครือข่าย สิ่งที่คอมพิวเตอร์นั้นทำแตกต่างจากมนุษย์คือสามารถจัดการความเร็วในการจัดส่งได้ตามข้อจำกัดของเครือข่าย และรักษาจราจรของข้อมูล(data traffic) ไม่ให้ติดขัด ซึ่งในบางกรณีโพรโตคอลบางตัวอาจจะมีการจำกัดความสามารถสูงสุดของข้อมูลเพื่อรักษาการทำงานส่วนอื่นๆไม่ให้มีปัญหา

  • Message timing (เวลาในการส่งข้อมูล)

    การจัดการระยะเวลาในการส่งข้อมูลเป็นการนับระยะเวลาที่ข้อความจากผู้ส่งไปถึงผู้รับที่ปลายทาง อัตราการส่งข้อความ และเวลาโดยรวมตั้งแต่เริ่มส่งจนไปถึงปลายทางนั่นเอง ตัวอย่างเช่น ที่ส่งจดหมายจากตู้ไปรษณีย์ไปถึงไปรษณีย์ส่งจดหมายถึงบ้านที่ปลายทาง นับระยะเวลาเป็นจำนวน 3 วัน 4 ชั่วโมง 11 นาที แต่การส่งข้อมูลผ่านเครือข่ายนั้นอาจจะเหลือเพียงระยะเวลาเพียง 0.011 วินาที ซึ่งถ้าในการใช้งานเพียงคนเดียวอาจจะไม่ได้ช้าแต่อย่างใด แต่ถ้าหากมีการส่งพร้อมกันมากๆ ด้วยระยะเวลาในการทำรายการ 0.011 วินาทีพร้อมกัน 100,000,000 ล้านข้อความก็อาจจะทำให้จราจรทางข้อมูลติดขัด แล้วระยะเวลาในการจัดส่งอาจจะเพิ่มขึ้นได้นั่นเอง

    network communication failure
    หลายครั้งการส่งข้อมูลระหว่างกันนั้นมีข้อผิดพลาด เรามักจะเห็นการแจ้งเตือนจากระบบด้วยวิธีใดวิธีหนึ่ง

     

  • Message delivery option (วิธีการส่งข้อมูล)

    การจัดการรูปแบบการส่งข้อมูลระหว่างกันนั้นมีอยู่ 5 รูปแบบ

    • Unicast (การส่งข้อมูลหาคนเดียว)

      วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับเพียงเครื่องเดียว เป็นวิธีการที่ถูกใช้มากที่สุด พบเห็นได้บ่อยสุดในชีวิตประจำวัน อย่างการส่งแชทหาเพื่อนอีกคน การส่งอีเมลที่ระบุปลายทาง การส่งไฟล์ให้เพื่อน

    • Multicast (การส่งข้อมูลหาหลายคน)

      วิธีการนี้เป็นการส่งด้วนคนเดียวไปหาผู้รับหลายคนในเวลาเดียวกัน เป็นวิธีการที่มีประโยชน์ ลดเวลาการทำงานลงได้มาก เราจะเริ่มเห็นได้มากในการไลฟ์สด (live steaming) การดูถ่ายทอดสดจากอินเตอร์เน็ตทีวี

    • Guranteed (การส่งข้อมูลแบบรับประกัน)

      การส่งข้อมูลชนิดนี้เป็นการส่งแบบรับประกันว่าการส่งข้อมูลนั้นถึงผู้รับโดยต้องการการรับประกัน ไม่ซ้ำ และถูกต้องที่สุด โดยกระบวนการเหล่านี้จะตรวจสอบแน่ใจว่าข้อมูลนั้นถึงผู้รับปลายทางแล้ว ถ้าหากยังไม่ถึง หรือเกิดข้อผิดพลาดประการใดก็ตาม ระบบจะมีการส่งข้อมูลเดิมซ้ำอีกครั้ง โดยวิธีการดังกล่าวนี้เราจะมีทั้งกระบวนการตรวจสอบข้อผิดพลาก กลไกการตรวจสอบข้อมูล และความถูกต้องของข้อมูล ตัวอย่างที่เราสามารถพบเจอได้ในชีวิตประจำวันได้แก่การประชุม VDO conference การควบคุมรีโมทเข้ามาในคอมพิวเตอร์ เนื่องจากวิธีการดังกล่าวนั้นจำเป็นต้องการความถูกต้องและประสิทธิ์ภาพสูงเป็นสำคัญ

      data transport
      การส่งข้อมูลจากต้นทางสู่ผู้รับนั้นมีขั้นตอนขึ้นอยู่กับรูปแบบการส่งข้อมูล ปริมาณข้อมูล และความกังวลด้านความปลอดภัย
    • Best effort (การส่งข้อมูลแบบไม่รับประกันการส่ง)

      วิธีการนี้จะสามารถส่งจากต้นทางไปถึงปลายทางได้ แต่ไม่ได้มีการรับประกันการส่ง รวมถึงอาจจะไม่มีระยะเวลาที่กำหนดในการส่ง โดยการส่งนี้นำมาใช้กับการส่งไฟล์หากัน ถ่ายโอนไฟล์ โดยการส่งนั้นจะขึ้นอยู่กับจราจรของข้อมูล (bandwidth) และปัจจัยหลายอย่างประกอบกัน ตัวอย่างที่เห็นได้บ่อยๆคือการโอนข้อมูล ดาวน์โหลดไฟล์หากัน ในการส่งไฟล์หากันนั้นจะส่งช้าเร็วขึ้นอยู่กับทั้งความเร็วอินเตอร์เน็ตของเราและคนที่รับข้อมูล ความเร็วในการรับส่งข้อมูลระหว่างตัวกลาง (ในที่นี้เป็นเซิฟเวอร์) ซึ่งจากตัวอย่างนี้เองข้อมูลที่ถูกส่งอาจจะมีความไม่ครบถ้วนหรือตกหล่นบ้าง แต่อย่างน้อยข้อมูลส่วนหนึ่งจะส่งมาถึงปลายทางแล้ว

    • Reliable (การส่งที่เชื่อถือได้)

      การส่งรูปแบบนี้เป็นการส่งที่ครอบคลุมที่สุด มีการรับประกันการส่งจากต้นทางไปยังปลายทางได้อย่างสำเร็จ ไม่มีการซ้ำกัน มีระเบียบและขั้นตอน ซึ่งระบบเองจะตรวจสอบระยะเวลาที่ส่งไปปลายทาง มีการตรวจสอบความถูกต้องของข้อมูล ถ้าหากไม่เป็นไปตามนั้นก็จะมีการจัดส่งซ้ำหรือแจ้งให้ผู้ส่งข้อมูลรับทราบถึงปัญหาของการจัดส่งข้อมูล โดยการจัดส่งด้วยวิธีนี้จะใช้งานในงานที่ต้องการความถูกต้องแม่นยำสูง อย่างการควบคุมเครื่องจักร ควบคุมรถยนต์ไร้คนขับ การโอนเงินผ่านแอพพลิเคชั่น

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​​

  • Firewall subscription model
  • ดูแลระบบโดยผู้เชี่ยวชาญที่มีใบอนุญาต
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

ธุรกิจ ไม่พังแน่นะวิ 5 เหตุผลที่ต้องรื้อ Firewall ก่อนบริษัทจะพังยับ

ธุรกิจ ต้องติด Firewall ในปี 2023

จากการเริ่มฟื้นตัวหลังจากวิกฤติการระบาดครั้งที่ผ่านมาหลาย ธุรกิจ เริ่มมีการปรับตัวใช้คอมพิวเตอร์ Internet of Thing เข้ามาช่วยให้การทำงานมีความง่าย ลดต้นทุน ประหยัดเวลามากยิ่งขึ้น แต่การจะเติบโตแบบไม่มี ผู้รักษาความปลอดภัยอย่าง Firewall สุดท้ายแล้วก็จะต้องตามแก้ปัญหาที่มาจากการโจมตีทางไซเบอร์ นี่จะเป็น 5 เหตุผลที่ธุรกิจควรติด Firewall เพื่อให้ธุรกิจมีความปลอดภัยสูง ในปี 2023

ข้อมูลของ ธุรกิจ หาย เน็ตตัด เปิดเว็บไม่ได้

  • ไฟร์วอลล์ (Firewall) 

ทำหน้าที่เป็นป้อมปราการในการตรวจ คัดกรองข้อมูลเข้าออก สอดส่องกิจกรรมในออฟฟิศหรือ ห้ามไม่ให้ทำกิจกรรมที่ผิดกฏของบริษัท ถ้าหากเปรียบเทียบแล้วก็เหมือนเป็นทั้ง ผู้รักษาความปลอดภัยทางไซเบอร์ของบริษัท เป็นทั้งฝ่ายบุคคลที่ควบคุมพนักงานให้อยู่ตามกฏของบริษัท 

  • ปัญหาการใช้งานที่พบเจอบ่อย

    ถ้าหากมองย้อนกลับไปในหลายบริษัท การนำอุปกรณ์ Firewall เข้ามาใช้งานอาจจะเป็นเพียงการซื้อเครื่องมาเสียบปลั๊ก ตั้งค่าเป็น default (ค่าเริ่มต้น) ทั้งหมดแล้วเสียบเข้ากับ LAN (เครือข่ายภายใน) ก็คงจะจบหน้าที่ของผู้ขาย SI จากนั้นพนักงานในบริษัทที่ส่วนมากเป็นพนักงานไอทีซัพพอร์ตก็จะดูแลรักษาตามสิ่งที่ผู้ขาย SI แนะนำ ทำให้การใช้งานทุกอย่างเป็นไฟเขียวหมดเพราะไม่ได้ตั้งค่าอะไรเลย ทำให้บทบาทของไฟร์วอลล์ในฐานะกำแพงกันไฟเป็นเพียงศาลเจ้าเปล่าราคาแพงที่ไม่สามารถทำอะไรได้ นอกจากตั้งไว้ดูต่างหน้าว่าบริษัทฉันก็มี404 Not found

  • ปัญหาที่ปิดเปิดเครื่องก็ไม่หาย (รู้ยัง?)

    เนื่องจากตัวเครื่องไฟร์วอลล์เองนอกจากการเป็นกล่องเหล็กมีช่องเสียบสายต่างๆแล้วก็ไปเสียบปลั๊กใช้งานเครื่องได้ แต่ความจริงแล้วสิ่งที่ทำให้อุปกรณ์ตัวนี้ฉลาดเหมือนกับเทพมาจุติคือโปรแกรมของอุปกรณ์ โดยปัจจุบันนั้นแต่ละแบรนด์พื้นฐานของโปรแกรมของเครื่องไฟร์วอลล์นั้นมีฟีเจอร์ที่ใกล้เคียงกัน  ต่างกันเพียงวิธีการใช้งาน รูปแบบเท่านั้นเอง แต่ปัญหาของมันหลักๆจะมีสองเรื่องที่ต้องโฟกัส

    • การตั้งค่าผิดพลาด

      ปัญหาของการตั้งค่าไม่ถูกต้องอาจจะเกิดปัญหาดังนี้

      บล็อคบางเว็บที่ไม่ได้อันตราย

      ปัญหาพื้นฐานที่พบเจอได้บ่อยคือการเปิดหน้าเว็บไซต์ปกติไม่ได้ บ้างก็ถูกบล็อคเป็น 404 NOT FOUND ไปเลยก็มี ทำให้การใช้งานไม่สะดวกและเสียรายได้จากข้อผิดพลาดในส่วนนี้ได้error configuration ความผิดพลาดทาง ธุรกิจ

      อนุญาตเปิดเว็บที่อันตราย

      สิ่งที่อาจจะเกิดขึ้นได้แต่โอกาสอาจจะไม่มากคือการที่อุปกรณ์ไม่สามารถตรวจจับเว็บไซต์ ผู้ติดต่อ หรือ การเชื่อมต่อกับ IP Address ที่อันตราย อันเนื่องมาจากการไม่ได้เปิดฟีเจอร์ที่จำเป็น หรือ ไม่ได้ตั้งค่าตามคำแนะนำที่ถูกต้อง

      ให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึงข้อมูลได้ (ACLs) 

      ถ้าหากพูดถึงการจัดการเข้าถึงข้อมูลซึ่งเป็นพื้นฐานของการควบคุมจราจรทางข้อมูลในบริษัท มีไฟเขียว ไฟแดงในการอนุญาตบางคนเปิดข้อมูลได้ โดยหน้าที่หลักนี้ของไฟร์วอลล์เองถ้าหาก

    • โปรแกรมไม่ได้ต่ออายุ

      ในเครื่องไฟร์วอลล์นั้นมีโปรแกรมที่มาทำหน้าที่เป็นตัวกรองข้อมูล ดักจับจากฐานข้อมูลใหม่ที่มีการอัปเดตเข้ามา โดยที่ถ้าหากเปรียบเทียบแล้วอาจจะเหมือนกับผู้รักษาความปลอดภัยแล้ว ถ้าหาก รปภ. ไม่ได้พัฒนาทักษะการหาสิ่งแปลกปลอม ให้ออกกำลังกายเพื่อรักษาสมรรถนะ หรือ แม้กระทั่งหาอุปกรณ์ตรวจจับด้วย AI แล้ว สุดท้ายแล้วการรักษาความปลอดภัยอาจจะคงที่ในระยะหนึ่งแล้วประสิทธิภาพจะเริ่มลดลง อาจจะเพราะไม่ได้รักษาน้ำหนัก ไม่ได้ฝึกวิ่ง ไม่ได้ฝึกทักษะการแก้ไขวิกฤติเฉพาะหน้า จนสุดท้ายอาจจะนำมาซึ่งความปลอดภัยโดยรวมของบริษัทนั่นเอง ดังนั้น Firewall ที่ทำหน้าที่คล้ายกันนี้ถ้าหากไม่มีการอัปเดตวิธีการจับความผิดปกติ ไม่มีการใช้เทคโนโลยี หรือ การยืมระบบคลาวมาช่วยประมวลผล สุดท้ายแล้วในระยะหนึ่งจะเริ่มส่งผลกระทบกับบริษัทอยู่ดี
      การต่อรองทาง ธุรกิจ

5 เหตุผลที่ ธุรกิจ ต้องติดตั้ง Firewall อย่างถูกต้อง

จากการที่การทำระบบความปลอดภัยทางไอทีของบริษัทจะเป็นส่วนหนึ่งที่ทำให้ผ่าน audit(ตรวจสอบ) พื้นฐานของข้อมูล รวมถึงตามกฏเกณฑ์ของ พรบ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 ยังช่วยธุรกิจในการทำให้บริษัททำงานคล่องตัวขึ้น สรุป 5 เหตุผลที่การติดตั้ง Firewall อย่างถูกต้อง ช่วยพัฒนาธุรกิจคุณได้

  • ลดต้นทุน

    จากที่ได้กล่าวไปข้างต้นว่าการซื้ออุปกรณ์ Firewall มาติดตั้งโดยไม่ได้ตั้งค่า ไม่ได้เซ็ตอย่างถูกต้อง จะเกิดผลเสียกับระบบเน็ตเวิร์คของบริษัทในระยะยาว โดยปัญหาที่อาจจะเกิดขึ้นอาจจะเป็นการที่ระบบไม่สามารถป้องกันการขโมยข้อมูลได้ การขโมยข้อมูลบางส่วนหรือทั้งหมด (Ransomware) การติดต่อกับลูกค้าไม่ได้เพราะเครื่องอาจจะตรวจจับว่าลูกค้าเป็นสแปม หรือแม้กระทั่งเปิดเว็บไซต์บางเว็บไม่ได้ซึ่งจะเสียทั้งต้นทุนทางเวลา เสียเงินค่าไถ่ข้อมูล และโอกาสทางธุรกิจอย่างประเมินไม่ได้

  • ลดพนักงานที่ต้องมาดูแลระบบ

    ถ้าหากมีการเตรียมระบบได้อย่างถูกต้อง มีการตั้งค่าและวางนโยบายบริหารจัดการข้อมูลได้ดีตั้งแต่เริ่มต้น ทำให้บริษัทประหยัดคนในการมาทำงานบริหารข้อมูลใน Database พนักงานในการดูแล  log ข้อมูลทางไอที หรือไอทีซัพพอร์ตเพิ่มเติม ถ้าหากจัดการระบบหลังบ้าน ตั้งค่าไฟร์วอลล์อย่างถูกต้องแล้ว ทำให้บริษัทไม่จำเป็นต้องเพิ่มพนักงานเข้ามา และในระยะยาวเองนอกจากระบบหลังบ้านจะเป็นเรื่องง่ายมากยิ่งขึ้น ประหยัดต้นทุนด้านพนักงานในระยะยาวcash flow กระแสเงินสดของ ธุรกิจ

  • ลดงานปวดหัว

    เราจะขอยกตัวอย่างเดิมในการจ้างพนักงานรักษาความปลอดภัยมาประจำบริษัท งานรักษาความปลอดภัยนั้นมีความซับซ้อนทั้งในทักษะการสอดส่องความผิดปกติ การตรวจสอบพนักงาน ความคล่องตัวในการทำงานและความสามารถในการทำงานของพนักงานคนหนึ่ง ทำให้หลายบริษัทเองไม่สามารถไปโฟกัสในการเทรนพนักงาน กล่าวคือถ้าหลายบริษัทไม่ใช้บริการของOutsource ที่เป็นบริษัทจัดหา รปภ. ก็ต้องจ้างพนักงานมาเอง ส่งพนักงานไปเทรนสกิลการทำงานเองทั้งหมด ซึ่งนอกจากจะสร้างความไม่สะดวกของบริษัทเองแล้ว ยังไม่แน่ใจว่าการทำงานของพนักงานมีประสิทธิภาพเพียงพอไหม มีตัวชี้วัดไหนที่ทำให้แน่ใจว่าทำงานได้ถูกต้องตามระบบนั่นเอง ดังนั้นถ้าหากมีการเตรียมการณ์สำหรับการใช้งานไฟร์วอลล์ มีการติดตั้งค่าตามความต้องการ (ซึ่งควรจะเป็นพนักงานที่มีใบอนุญาตการทำงานจากแบรนด์นั้นๆ) จะแก้ปัญหาปวดหัวร้อยแปดที่บริษัทไม่สามารถเข้าไปโฟกัสได้นั่นเอง

  • รักษากระแสเงินสดของ ธุรกิจ

    ปัจจุบันธุรกิจเริ่มกลับมาติดสปีดเติบโตหลังจากการซบเซามาสักพัก ความกังวลหนึ่งของผู้ประกอบการคือการจัดการกับต้นทุนคงที่ ไม่ว่าจะเป็นค่าจ้างพนักงาน ค่าเสื่อมสภาพ ค่าใช้จ่ายในการดำเนินการ ที่จำเป็นต้องใช้จ่ายในแต่ละเดือน ทำให้นอกจากการเพิ่มพนักงานหนึ่งคนเข้ามานั้นจึงต้องพิจารณาว่าถ้าหากเข้ามาดูแลระบบความปลอดภัยไอทีแล้ว จะช่วยเหลืองานด้านอื่นได้อย่างไรบ้าง หรือ จะเลือกพัฒนาทักษะพนักงานเดิมทดแทนการจ้างคนเพิ่ม ดังนั้นการรักษาสภาพคล่องของบริษัทในการดูแลระบบความปลอดภัยจึงขึ้นอยู่กับความละเอียดอ่อนของข้อมูลที่ดูแล ลักษณะการเก็บข้อมูลของบริษัทว่ามีการใช้ Server ของตัวเองหรือทำไฮบริดข้อมูลทั้งการเก็บไว้บนเซิพเวอร์และคลาว
    network diagram

  • ลดการทำงานผิดพลาด

    การมีระบบความปลอดภัยไอทีที่ถูกต้องแล้ว สิ่งต่อมาที่บริษัทต้องโฟกัสคือพนักงานที่เข้ามาดูแลระบบ ซึ่งแน่นอนว่าโดยมากอาจจะเป็นผู้ขายอุปกรณ์จะทำหน้าที่เข้ามาตรวจสอบให้ตามรอบใช้งาน ส่งใบเสนอราคาต่ออายุมาให้ซึ่งนอกจากนั้นก็ไม่ได้รับความใส่ใจเมื่อเกิดปัญหา ทำให้เมื่อเกิดความผิดปกติขึ้นมาจะทำให้ไม่มีพนักงานมาแก้ปัญหาเฉพาะหน้า หรือ ปล่อยปัญหานั้นให้ผ่านไปจนกว่าจะเกิดผลกระทบจนกระทั้งไม่สามารถทำงานต่อไปได้จึงค่อยแก้ไขปัญหา ซึ่งเหตุการณ์เหล่านี้เกิดขึ้นกับบริษัทที่อยู่ในตลาดหลักทรัพย์แห่งหนึ่งเมื่อไม่นานมานี้ ดังนั้นถ้าหากต้องการให้แน่ใจว่ามีคนมาแก้ปัญหาเฉพาะหน้าเบื้องต้นได้ อาจจะพิจารณาส่งพนักงานไปเทรน (ซึ่งการรับรู้ขึ้นอยู่กับทักษะและประสบการณ์ของแต่ละคน) หรือ เลือกจ้างพนักงานเพิ่ม ซึ่งก็เป็นต้นทุนส่วนเพิ่มของบริษัท แต่ถึงอย่างไรถ้าหากวันหนึ่งเกิดความผิดพลาดจากการทำงานอย่าลืมคิดต้นทุนการเสียโอกาสต่อชั่วโมงของบริษัท เมื่อเทียบกับการมีคนคอยจัดการปัญหาเหล่านี้ให้ได้ก่อนเกิดเหตุ

firewall

ปรึกษาการทำ Cyber security

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber security

กรอกแบบฟอร์มข้างล่างนี้

2FA : TWO-factor authentication รูปแบบ การเข้ารหัสหลายขั้นตอน

2FA การเข้ารหัสหลายขั้นตอน

Two-factor authentication : 2FA เป็นขั้นตอนการตรวจสอบรหัสความปลอดภัยสองชั้น โดยจะช่วยจากการเข้ารหัสแบบเดิมให้มีความซับซ้อนมากขึ้น มีระยะเวลาในการกรอกรหัสผ่าน หรือ ตรวจสอบมั่นใจว่าเป็นเจ้าตัวจริงๆ

Two-Factor authentication (2FA) การยืนยันตัวตน 2 ชั้น

การเข้าใช้งาน โซเชี่ยลมีเดีย อีเมล หรือ บัญชีออนไลน์ ในปัจจุบันมีความแตกต่างจากช่วงเริ่มต้น เนื่องจากแต่เดิมโลกออนไลน์นั้นไม่ได้มีบทบาทในชีวิตประจำวัน จนกระทั่งการเปลี่ยนแปลงเข้าสู่ยุคดิจิตอล ที่ทำให้กระบวนการใช้งานเกือบทุกอย่างในชีวิตถูกคอมพิวเตอร์เข้ามาเติมช่องว่างเหล่านั้น ไม่ว่าจะเป็น การใช้ชีวิตไลฟ์สไตล์ของเราก็จะมีการอัปเดตให้โลกออนไลน์รับรู้ การเสพคอนเท้นท์เป็นวีดีโอ การเข้าไปค้นหาข้อมูล รวมถึงการโอนเงินให้เพื่อนหรือร้านค้า ก็ต่างใช้การโอนให้กันผ่านโลกออนไลน์ การเติบโตก้าวหน้าเหล่านี้เองก็มาพร้อมกับผู้หาโอกาสจากช่องโหว่ของโลกออนไลน์ คือการขโมยข้อมูล ปลอมแปลง หรือทำให้คนอื่นเกิดความเข้าใจผิด จนเกิดความเสียหายทั้งร่างกาย ชื่อเสียง เงินทอง

มุมมองของนักพัฒนา

ฝ่ายทั้งนักพัฒนาของโลกออนไลน์ และผู้พัฒนาโปรแกรมจึงคิดค้นวิธีการที่ทำให้แน่ใจว่าผู้ใช้งานกรอกรหัสเข้ามาในระบบนั้นมีความปลอดภัยไม่เพียงพอสำหรับการใช้งานภายในเว็บไซต์หรือแอพพลิเคชั่นอีกต่อไป โดยปกตินั้นการเข้าใช้งานภายในระบบจะมีขั้นตอนเพียงกรอก Username และ Password เข้าไปใช้งานก็เสร็จเรียบร้อยแล้ว ทำให้ถ้าหากเกิดข้อมูลของผู้ใช้ (เรา) หลุดออกไปในโลกออนไลน์ ก็จะมีผู้สวมสิทธิ์การใช้งานเสมือนตัวเราเข้าไปใช้งาน เข้าไปปลอมแปลงเป็นตัวเราเพื่อหลอกลวงผู้อื่น หรือมีเจตนาแอบแฝงแล้วจะทำยังไงกันต่อ?
2Fa auth

จุดเริ่มต้นของ 2fa คือ จอแสดงผลเล็กๆ

  • การคิดค้น

    การนำการเข้ารหัสหลายขั้นตอนมาใช้นั้นแต่เดิมทีไม่ได้นำมาใช้บนโลกออนไลน์ มันถูกเริ่มจำหน่ายเพียงอุปกรณ์ที่มีจอแสดงผลเล็กๆที่สร้างรหัสผ่านสั้นๆขึ้นมา ซึ่งการสร้างรหัสเหล่านี้เองทำให้หลายบริษัทใหญ่ หน่วยงานรัฐบาล มีการนำไปใช้เพื่อความปลอดภัยของข้อมูลขององค์กรตั้งแต่ปี 1986 จะเห็นได้ว่าในระยะเริ่มต้นจนกระทั่งผ่านเวลาไปกว่า 30 ปีไม่ได้มีการนำมาใช้อย่างแพร่หลาย

  • การถูกบีบบังคับ

    ในปี 2010 จุดเริ่มต้นของการใช้งานกับผู้คนมหาศาลเริ่มต้นขึ้น เมื่อรัฐบาลจีนต้องการเข้าถึงอีเมลของนักสิทธิมนุษยชนในประเทศจีน และ ทั่วโลก ทำให้หนึ่งในเป้าหมายที่รัฐบาลจีนต้องการควบคุมข้อมูลคือ Google รวมถึงกว่า 20 บริษัทของสัหรัฐฯที่มีการทำธุรกิจในประเทศจีน ซึ่งมีผลทำให้กูลเกิ้ลเองต้องถูกบีบให้เปลี่ยนแปลงโครงสร้างของการใช้งานเพื่อสอดคล้องกับนโยบาย ส่งผลให้บริษัทยุติการทำธุรกิจภายในประเทศจีนหลังจากนั้น

    token 2fa auth
    เครื่อง token 2 factor authenticator

การนำเข้ามาใช้

ในปี 2011 กูลเกิ้ลเองเป็นบริษัทแรกที่นำระบบ การเข้ารหัสหลายขั้นตอนมาใช้ก่อน ในเวลาต่อมาบริษัทผู้ให้บริการด้านโซเชี่ยลมีเดียอื่นๆก็ทะยอยนำมาให้บริการ ไม่ว่าจะเป็น Microsoft , Twitter , Apple , Amazon ซึ่งการนำมาใช้นั้นเองไม่ได้ผลตอบรับเท่าที่ควร เนื่องมาจากการใช้งานที่ซับซ้อน ขั้นตอน รวมถึงความสามารถในการใช้งานของแต่ละบุคคล อันเห็นได้จากยังมีผู้เสียหายจากการถูกขโมยข้อมูลให้เห็นได้อย่างแพร่หลายในปัจจุบัน ทำให้ผู้ให้บริการเองก็ไม่สามารถบีบบังคับให้ผู้ใช้ไปปรับเข้ากับระบบ ตอนหลังจึงมีการพัฒนาระบบอื่นเข้ามาร่วมกับการกรอกรหัสผ่าน เช่น ตำแหน่งที่ตั้ง การจดจำอุปกรณ์ เป็นต้น

  • การแก้ปัญหาเรื้อรังเดิมได้

ตกเหยื่อที่ยากขึ้น : Phishing

เป็นวิธีการที่ใช้งานมาได้นานแล้วสำหรับการตกเหยื่อด้วยการหลอกให้กรอกรหัสเข้าไปจากนั้นก็ทำการเปลี่ยนรหัสผ่าน เปลี่ยนอีเมลที่เชื่อมต่อแล้วมีการยึดบัญชีได้อย่างง่ายดาย ถ้าหากมีการสร้างการเข้าสู่ระบบหลายขั้นตอน จะมีขั้นตอนการยืนยันตัวด้วยวิธีการที่ซับซ้อน เช่นการยืนยันตัวด้วย OTP รหัสผ่านจาก SMS หรือ การใช้แอพพลิเคชั่นสุ่มรหัสผ่าน 30 วินาที ซึ่งมีเวลาอันสั้นในการหลอกลวงให้เจ้าของบัญชีแจ้งให้กับผู้มาหลอกลวงเอาบัญชี

ลืมรหัสผ่าน

ถ้าหากว่าแฮกเกอร์สามารถเข้าสู่ข้อมูลอีเมลได้ และกู้รหัสผ่านโดยการส่งการตั้งรหัสใหม่เข้าอีเมลที่ถูกขโมยไปก็ทำได้ง่าย การติดตั้งระบบยืนยันตัวตนดังกล่าวจะช่วยให้เมื่อถึงขั้นตอนการเข้าใช้งานครั้งแรก หรือยืนยันตัวตนก่อนดำเนินการใด จำเป็นต้องเข้าถึงอุปกรณ์จริงของเจ้าของบัญชี หรือ ตัวตนจริงของเจ้าของบัญชี ทำให้การขโมยบัญชีเป็นเรื่องที่ยากมากยิ่งขึ้น

วิธีการเข้ารหัสหลายขั้นตอน
รูปแบบการเข้ารหัสหลายขั้นตอน ได้แก่ การยืนยันด้วย SMS , การยืนยันตัวด้วย APP , การยืนยันตัวด้วย Token , การยืนยันตัวด้วย Biometric

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

รูปแบบที่มีการใช้งาน
  • SMS การรับรหัสด้วยข้อความ

    การรับรหัสการยืนยันผ่านข้อความมือถือนั้นเป็นที่นิยมสำหรับผู้ให้บริการในประเทศ โดยการส่งรหัสเข้าข้อความนั้นโดยมากจะมีอายุใช้งานประมาณ 5 นาที จะเห็นได้ในแอพพลิเคชั่นธนาคาร

  • Token การรับรหัสด้วยอุปกรณ์

    การใช้งานอุปกรณ์รับรหัสนั้นเป็นยุคแรกของการใช้งานระบบการยืนยันตัวหลายขั้นตอน โดยอุปกรณืจะเป็นหน้าจอเล็กๆและกดปุ่มเพื่อรับรหัส จากนั้นมีขั้นการพัฒนาเป็นการใช้ Token จากการเสียบ USB เข้าเครื่องคอมพิวเตอร์ ปัจจุบันวิธีดังกล่าวไม่เป็นที่นิยมเนื่องจากการใช้โปรแกรมคอมพิวเตอร์ในการสร้างรหัสผ่านนั้นสะดวกกว่านั่นเอง

  • Application การรับรหัสจากแอพพลิเคชั่น

    การใช้ซอฟแวร์เป็นตัวสุ่มรหัสนั้นเริ่มต้นจากการใช้งานของ Google โดยขั้นตอนการเชื่อมต่อเข้ากับแอพพลิเคชั่นในตอนแรกอาจจะมีขั้นตอนที่มากขึ้นสำหรับมมือใหม่ จะขอยกตัวอย่างการทำ 2FA ของ Facebook โดยใช้ Google authenticator

    ขั้นตอนที่ 1

    ดาวน์โหลดแอพพลิเคชั่นตามระบบมือถือที่ใช้ Android / IOS

    ขั้นตอนที่ 2

    เปิดแอพพลิเคชั่นที่ต้องการทำเข้าสู่ระบบหลายขั้นตอนขึ้นมา เช่น Facebook หรือ Instagram

    ขั้นตอนที่ 3

    เข้าสู่หน้าตั้งค่าของบัญชีเข้าไปที่ความปลอดภัย (หรือ ความปลอดภัยและการเข้าสู่ระบบ ตามแต่แอพพลิเคชั่นที่ต้องการ)

    ขั้นตอนที่ 4

    จากนั้นจะได้ QR code จากแอพอย่างเช่น Facebook จะโชว์ QR code ในขั้นตอนนี้

    ขั้นตอนที่ 5

    จากนั้นเปิดแอพพลิเคชั่น Google authenticator ขึ้นมาแล้วกดแสกน QR code

    ขั้นตอนที่ 6

    เมื่อจับคู่กันแล้ว ต้องเอารหัส 6 ตัวที่แสดงใน authenticator ไปใส่ใน Facebook เป็นอันสำเร็จ

  • Biometric การยืนยันตัวด้วยไบโอเมตริก

    รูปแบบดังกล่าวนั้นเริ่มเอามาใช้หลังจากที่นอกจากระบบปัญญาประดิษฐ์และอุปกรณ์มือถือสามารถใช้ลายนิ้วมือ หรือ กล้อง ในการยืนยันตัวตนได้ ซึ่งวิธีการนี้แน่นอนว่าต้องเป็นเจ้าของลายนิ้วมือที่สามารถมายืนยันได้ แต่การตรวจจับใบหน้านั้นอาจจะมีความซับซ้อนและข้อจำกัด ซึ่งขึ้นอยู่กับวิธีการที่นักพัฒนาโปรแกรมจะปิดช่องโหว่ที่อาจจะเกิดได้ ที่มีให้เห็นในปัจจุบันอาจจะขอให้กล้องแพลนหน้าไปหลายมุม ให้กระพริบตา เพื่อยืนยันว่าเป็นตัวคนจริงๆไม่ใช่เป็นรูปเหมือนนั่นเอง

การเข้าสู่ระบบหลายขั้นตอน ไม่ได้มีแค่ 2 ขั้นตอน

Two-factor authentication นั้นมีชื่อจริงมา Multi-factor authentication แท้จริงแล้วระบบการเข้าถึงหลายขั้นตอนนั้นไม่ได้หมายถึงว่ามีเพียงสองขั้นตอน แต่มันหมายถึงหลากหลายขั้นตอนตามแต่ต้องการความปลอดภัยสูงขนาดไหน ถึงแม้ตอนนี้ผู้ให้บริการนั้นเลือกใช้เพียง 2 วิธีการก็เพียงพอสำหรับความปลอดภัยทั้งหลายแล้ว ทำให้ส่วนใหญ่เราเรียกชื่อเล่นของวิธีการเหล่านี้ว่า 2-Factor authentication นั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

NAS : Network attached storage รูปแบบการจัดเก็บข้อมูล

NAS : network attached storage คืออะไร

ในชีวิตประจำเราเองนั้นใช้อินเตอร์เน็ตและแชร์รูปภาพ วีดีโอกันเป็นปกติ โดยการแชร์นั้นจะถูกเก็บไฟล์ไว้บนสักที่ใดที่หนึ่งบนโลกนี้ ไม่ว่าจะเป็นการเก็บไว้บนเครื่องมือถือ ไว้บนคลาว(ที่เป็นสถานที่เก็บข้อมูลที่ใดที่หนึ่งบนโลกนี้) หรือ ที่เก็บข้อมูลที่เข้าได้จากทุกที่ที่มีอินเตอร์เน็ตเองในบ้านหรือบริษัทที่เรียกว่า NAS (นาส,แนส) เป็นการตั้งเครื่องคอมพิวเตอร์ขนาดเล็กที่ทำหน้าที่จัดเก็บข้อมูลโดยเฉพาะ ประหยัดไฟกว่า อึดทนกว่า เปิดไฟล์ได้จากทุกที่ในออฟฟิศ หรือ จากบ้าน เมื่อเทียบกับคลาวแล้วถ้าหากต้องการจัดเก็บพื้นที่คราวละมากๆ จะเสียค่าบริการที่สูงขึ้น จึงเกิดเป็นอุปกรณ์จัดเก็บข้อมูลส่วนกลางที่ราคาถูกลง เก็บข้อมูลได้มากๆไม่แปรผันตามปริมาณพื้นที่จัดเก็บ

Network attached storage : NAS อุปกรณ์เก็บไฟล์สำหรับบริษัทเล็ก

ก่อนอื่นการเก็บข้อมูลนั้นมีมากมายหลายแบบ ทั้งการเก็บใส่แฟลชไดร์ฟ เก็บใส่ CD หรือการเก็บบน ฮาร์ดดิสก์ก็ตาม ทุกคนก็เลือกตามความสะดวกในการพกพาถ้าหากลองสังเกตดูว่าอุปกรณ์เก็บข้อมูลเหล่านั้นออกแบบมาเพื่อให้ใช้ในเครื่องคอมพิวเตอร์ เนื่องจากการเชื่อมต่อเข้าเครื่องจำเป็นต้องมีช่องเสียบเข้าเครื่อง มีพื้นที่และความยากง่ายต่างๆ แต่ในปัจจุบันนี้อุปกรณ์คอมพิวเตอร์นั้นไม่ได้มีเพียงเครื่องตั้งโต๊ะหรือโน๊ตบุ๊คพกพา แต่มันเริ่มไปสู่มือถือ แท๊บแลต ที่ต้องการความพกพาง่าย เล็ก สะดวก ทำให้เมื่อต้องการพื้นที่จัดเก็บเพิ่มเติมจากพื้นที่มีอยู่เดิมเป็นไปได้ยาก ทำให้ในบ้านและองค์กรที่มีขนาดเล็กต้องใช้ฟาร์มเก็บข้อมูลเล็กๆที่เรียกว่า NAS (แนส)

storage type
อุปกรณ์ที่ใช้เก็บข้อมูลตั้งแต่อดีตจนถึงปัจจุบัน ได้แก่ แผ่นดิสก์ ซีดี แฟลชไดร์ฟ ฮาร์ดดิสก์

 

Cloud ที่ไม่แพงขึ้นตามพื้นที่ที่ต้องการใช้งาน

ออกแบบมาเพื่อเก็บข้อมูลโดยเชื่อมต่อกับเครือข่ายภายในโดยเฉพาะ เป็นคอมพิวเตอร์เครื่องเล็กๆที่ออกแบบมาเพื่อเก็บไฟล์ปริมาณมากๆโดยเฉพาะ มีหน้าที่ในการเปิดตลอดเวลาและเชื่อมต่อกับ LAN ตลอดเวลา ทำให้ทุกคนที่เชื่อมต่อเครือข่ายในบ้าน หรือ ออฟฟิศสามารถใช้เป็นตัวกลางของบ้านในการโยนไฟล์ไปเก็บ หรือ เปิดใช้งานไฟล์โดยที่ไม่ต้องเปลืองที่จัดเก็บบนมือถือ หรือ อุปกรณ์นั้นๆ โดยประโยชน์ของการเอามาใช้งานได้มากมายหลากหลาย ทั้งการเป็นที่เก็บไฟล์ข้อมูลของกล้องวงจรปิด รวมไปถึงโยนภาพถ่ายมากมายเข้าไปเก็บไว้ในพื้นที่ดังกล่าว โดยไม่ต้องเปลืองพื้นที่มือถือ หรือ เมมโมรี่การ์ดของกล้องนั่นเองจะเป็นเหมือนฟาร์มจัดเก็บข้อมูลที่สามารถเพิ่มปริมาณพื้นที่จัดเก็บตามความต้องการและเชื่อมต่อเข้ากับระบบเครือข่ายภายในบ้าน (LAN) ทำให้เมื่อเชื่อมต่อภายในบ้านแล้วทุกคนที่เชื่อมต่อจะสามารถเข้าสู่ข้อมูลได้ 

เก็บไฟล์บนคอมพ์ก็ได้แล้วทำไมต้องทำแนส?

NAS ทำงานยังไง
การติดตั้ง ตำแหน่งที่อยู่บน Network คือการเชื่อมต่อกับ Router

คอมพิวเตอร์เองก็ทำหน้าที่เป็นที่เก็บไฟล์ได้เหมือนกัน เพียงแต่คอมพิวเตอร์ออกแบบมาเพื่อทำงานที่หลากหลายและการเก็บข้อมูลบนคอมพิวเตอร์นั้นจะสิ้นสุดลงเมื่อปิดเครื่องคอมพ์ รวมถึงอุปกรณ์อย่าง Harddisk และหน่วยประมวลผลต่างๆนั้นไม่ได้ออกแบบมาเพื่อทำงานได้ตลอดเวลาเหมือนกับอุปกรณ์ ทำให้การติดตั้งจำเป็นต้องใช้ตัวเก็บข้อมูลที่ออกแบบมาเฉพาะสำหรับการเขียนไฟล์ ลบไฟล์ได้บ่อย และทนต่อความร้อนเนื่องจากต้องทำงานตลอดเวลาได้ แน่นอนว่าคอมพ์ทดแทน ระบบแนสได้ก็จริง แต่ไม่รองรับการเข้าถึงไฟล์ผ่านอินเตอร์เน็ต ซึ่งมีโปรแกรมรองรับการใช้งานดังกล่าว

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Cloud vs NAS

การเก็บไฟล์บนระบบนี่เองเป็นส่วนหนึ่งที่หลายบริษัทขนาดเล็กก็นำไปใช้เก็บฐานข้อมูลของตัวเอง ทดแทนการเช่าพื้นที่บนคลาว และทะลวงข้อจำกัดการวางไฟล์ไว้บน Server ที่มีข้อจำกัดในการเอาไปใช้ทำหน้าที่อื่น โดยที่ผู้ผลิตจะมีการให้การทำระบบเพื่อการเชื่อมต่อ ส่งข้อมูลผ่านเว็บเซอวิสโดยไม่ต้องมีค่าใช้จ่ายค่าเช่าในทุกเดือน โดยถ้าทางเทคนิคแล้วมีความแตกต่างกันตามลักษณะการใช้งานเช่นเดียวกัน

คลาว (Cloud)

เป็นชนิดของการเก็บข้อมูล โดยเน้นการรีโมทเข้าไปในพื้นที่ของผู้ให้บริการผ่านอินเตอร์เน็ต โดยลักษณะการเก็บค่าบริการนั้นจะแปรผันตามปริมาณพื้นที่ที่ต้องการใช้งานโดยผู้ให้บริการนั้นจะนำข้อมูลไปเก็บไว้บนเครื่องเซิฟเวอร์ที่ตั้งอยู่ส่วนต่างๆของโลก มีการทำระบบความปลอดภัย มีการสำรองข้อมูลแบ็คอัพเพื่อกันการสูญหาให้กับลูกค้า โดยผู้ใช้งานไม่จำเป็นต้องซื้อเครื่องคอมพิวเตอร์ ไม่ต้องลงทุนซื้อฮาร์ดดิสก์เอง และ ยังมีการเข้าใช้งานข้อมูลได้ง่ายจากทุกอุปกรณ์คอมพิวเตอร์ หรือ สมาร์ทโฟน

แนส (NAS)

เป็นการเก็บข้อมูลโดยการเชื่อมต่อกับเครือข่ายคอมพิวเตอร์ ผ่านอุปกรณ์เร้าเตอร์ โดยอุปกรณืดังกล่าวจะเป็นศูนย์กลางข้อมูลของผู้ที่เชื่อมต่อเร้าเตอร์ หรือ วงแลนเดียวกัน โดยไม่จำเป็นต้องมีอินเตอร์เน็ตก็ยังคงใช้งานได้ แตกต่างกับระบบคลาวที่ต้องเข้าถึงข้อมูลได้จากอินเตอร์เน็ตเท่านั้น 

ความปลอดภัยของ NAS
การปลอดภัยของระบบ Network ที่มีการเชื่อมต่ออุปกรณ์คอมพิวเตอร์ รวมถึงเครื่อง Network attached storage เข้าไป

ความปลอดภัย

การเก็บข้อมูลด้วยระบบแนสเป็นการเก็บข้อมูลระดับไฟล์ (File-level storage) โดยจะช่วยในการเก็บและแชร์ไฟล์ อย่างเช่น เอกสาร รูปภาพ และ วีดีโอ ผ่านทางระบบเครือข่าย (Network system) โดยที่อุปกรณ์แนสจะเหมาะสำหรับการเก็บข้อมูลที่ไม่ซับซ้อน ไม่ต้องมีคนเข้าถึงข้อมูลจำนวนมาก โดยมากใช้กันในบ้านหรือสำนักงานขนาดเล็กโดยให้คนที่เชื่อมต่อ LAN หรือ WiFi ของสถานที่นั้นเข้าถึงข้อมูลได้ การเตรียมความปลอดภัยของระบบนั้นควรทำอย่างรัดกุม

  1. การตั้งรหัสผ่าน (Password protection)

    การเตรียมรหัสผ่านการเข้าไปใช้งานระบบนั้นจำเป็นต้องเป็นรหัสผ่านที่คาดเดาได้ยากสำหรับทุกคนที่มีสิทธิ์เข้าถึงข้อมูล โดยพื้นฐานที่เราพอจะเอามาตั้งได้คือการผสมอักษรภาษาอังกฤษปนกันทั้งพิมพ์เล็กพิมพ์ใหญ่ การประสมตัวเลข และ อักษรพิเศษ โดยรวมกันอย่างน้อย 8 ตัวขึ้นไป รวมถึงการเข้าสู่ระบบหลายขั้นตอน (2 factor authentication) ก็จะช่วยให้มีความปลอดภัยสูงสุดที่ใช้ในปัจจุบัน

  2. ความปลอดภัยทางไอที (Network security)

    เนื่องจากตัวระบบของแนสต้องมีการเชื่อมต่อข้อมูลเข้าสู่้เครือข่ายภายใน ดังนั้นพื้นฐานของความปลอดภัยในบ้านหรือบริษัทต้องเตรียม ได้แก่ Firewall ที่ทำหน้าที่บล็อคข้อมูลที่เป็นอันตราย , การเข้ารหัสข้อมูล (Encryption) ที่จะเป็นประโยชน์กรณีมีการดักดูข้อมูลด้วยการแฮกระบบเข้ามา ทำให้ผู้ที่ดักเอาข้อมูลนั้นจะเห็นเพียงโค้ดที่อ่านไม่ออก รวมถึงการใช้ความปลอดภัยรูปแบบอื่นๆที่เหมาะสมกับระบบ

  3. การสำรองข้อมูล (Data backup)

    โดยพื้นฐานของการสำรองข้อมูลนั้นสิ่งหนึ่งที่เป็นความเสี่ยงหลักคือข้อมูลสูญหาย ไม่ว่าจะเป็นการถูกโจรกรรมข้อมูลไม่ว่าช่องทางไหน ฮาร์ดดิสก์พัง หรือ ไม่ว่าเหตุผลใดก็ตาม ทำให้การเก็บข้อมูลต้องมีการสำรองข้อมูลอีกชุดหนึ่ง โดยแนสในหลายรุ่นจะสามารถทำฮาร์ดดิสก์สองลูก โดยแบ่งเป็นลูกหลักที่ใช้งาน และอีกลูกเพื่อสำรองข้อมูลในกรณีที่อีกลูกเกิดความเสียหาย

  4. การเข้าถึงไฟล์ (File permission)

    กำหนดสิทธิ์ของผู้ใช้งานให้ถูกต้อง โดยแต่ละข้อมูลนั้นควรจะถูกจำเพาะเจาะจงให้กับผู้ใช้งาน เพื่อป้องกันข้อมูลหลุดรั่ว

  5. การอัปเดตความปลอดภัย (Security update)

    ตรวจสอบให้มั่นใจเสมอว่าอุปกรณ์ของแนส มีการอัปเดตข้อมูลอย่างเป็นปัจจุบัน รวมถึงระบบปฏิบัติการของเครื่องคอมพิวเตอร์ที่เชื่อมต่อ อุปกรณ์ไฟร์วอลล์ที่มีการนำมาติดตั้ง เพื่อให้มั่นใจว่าฐานข้อมูลความปลอดภัยนั้นมีการอัปเดตเป็นปัจจุบัน มีการอุดรอยรั่วจากผู้ไม่ประสงค์ดีแล้ว

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

Data breach การละเมิดข้อมูลออนไลน์ สาเหตุ และ วิธีการป้องกัน

data breach การละเมิดข้อมูล

Data Breach คือ การละเมิดข้อมูล การที่ข้อมูลถูกเข้าถึงโดยไม่ได้รับอนุญาต โดยสามารถทำลายธุรกิจและผู้บริโภคได้หลายวิธี อีกทั้งยังมีค่าใช้จ่ายราคาแพงในการกู้ข้อมูลกลับคืนมา ซึ่งอาจทำลายชีวิตและชื่อเสียงของบริษัทนั้นหรือของบุคคลนั้นได้ หลายคนอาจจะเคยได้ยินเรื่องการละเมิดข้อมูล ในข่าวโดยเฉพาะในต่างประเทศ แต่ก็ไม่ใช่เรื่องที่น่าแปลกใจอะไร เพราะเมื่อเทคโนโลยีก้าวหน้ามากขึ้น ข้อมูลของเราก็ได้เคลื่อนไปสู่โลกของดิจิทัลมากขึ้นทำให้การโจมตีทางไซเบอร์เป็นเรื่องที่ใกล้ตัว และต้องเตรียมการถูกโจรกรรมข้อมูลให้มีความปลอดภัยสูง

ค่าใช้จ่ายเฉลี่ยโดยรวมของบริษัทที่ถูกขโมยข้อมูลทั่วโลกอยู่ที่ 3.86 ล้านดอลลาร์ นั่นหมายความว่าบริษัทหนึ่งต้องเสียค่าใช้จ่ายเฉลี่ยประมาณ 148 ดอลลาร์ อาชญากรรมออนไลน์นับว่าเป็นภัยคุกคามที่แท้จริงสำหรับทุกคนที่ใช้อินเทอร์เน็ต และบริษัทรวมถึงธุรกิจก็เป็นเป้าหมายที่น่าสนใจอย่างยิ่งสำหรับอาชญากรทางไซเบอร์ (cyber criminal) เนื่องจากมีข้อมูลจำนวนมากที่สามารถขโมยได้ในทันที

Data Breach การละเมิดข้อมูล

การละเมิดข้อมูล ส่วนหนึ่งของการละเมิดข้อมูล การได้มาซึ่งข้อมูลออกมาโดยไม่ได้รับอนุญาต หรือ ได้มาโดยการโจรกรรมข้อมูลออกมา ทำให้เกิดความเสียหายแก่ทรัพย์สิน บุคคล และความมั่นคงขององค์กรหนึ่งๆ โดยสามารถยกตัวอย่างการละเมิดข้อมูลในหน่วยงานของโรงพยาบาลแห่งหนึ่ง ที่มีระบบความปลอดภัยที่อ่อนแอ ไม่ได้เข้ารหัสผ่าน หรือ ไม่ได้อัปเดตฐานข้อมูล จนทำให้เมื่อมีการสุ่มรหัสผ่าน การเจาะข้อมูลเข้าไปจนเกิดความเสียหายแก่คนไข้ที่เคยเข้ามารับบริการจากทางโรงพยาบาล เกิดความเสียหายถ้าหากข้อมูลเหล่านี้ถูกขายต่อไปให้กับผู้ที่ได้ประโยชน์จากข้อมูลทางสุขภาพของคนไข้ ข้อมูลเพื่อไปขายประกันสุขภาพ หรือ ข้อมูลเพื่อนำไปทำธุรกรรมอย่างอื่นต่อได้ สิ่งนี้เรียกว่า การละเมิดข้อมูล
data breach loss files

สาเหตุ

อาชญากรรมทางไซเบอร์ (Cybercrime) เป็นอุตสาหกรรมที่ทำกำไรให้กับผู้เข้ามาโจรกรรมข้อมูล (attacker) และยังคงเติบโตอย่างต่อเนื่อง โดยต้องการนำมาซึ่งข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (Personally identifiable information) ไม่ว่าจะเป็นหน้าบัตรประจำตัวประชาชน หน้าพลาสปอต เลขบัตรเครดิต แฟ้มประวัติการรักษา สมุดบัญชีธนาคารหรืออื่นๆ โดยมีจุดประสงค์เพื่อโจรกรรมทางการเงิน ปลอมแปลงข้อมูลประจำตัว หรือนำออกไปขายผ่านเว็บมืด อย่างไรก็ตาม การขโมยข้อมูลเหล่านี้อาจเกิดขึ้นได้จากหลายสาเหตุ มีทั้งรูปแบบการโจมตีแบบเจาะลงและการสุ่มเพื่อให้ได้มันมาโดยมีดังนี้

  • ช่องโหว่ของระบบ

    ปัจจุบันซอฟแวร์ที่ถูกเขียนขึ้นมานั้นนอกจากใช้งานได้อย่างเป็นปกติแล้ว สิ่งต่อมาที่ต้องเตรียมตั้งรับคือความปลอดภัยของระบบ โดยทุกวินาทีที่โปรแกรมถูกใช้งานนั้นจะเกี่ยวข้องด้วยอุปกรณ์ต่างๆ โปรแกรมต่างๆที่เข้ามาซัพพอร์ตการทำงานให้เป็นปกติ ด้วยความใหญ่ ความกว้างของโปรแกรม รวมถึงข้อมูลและราคาของความปลอดภัยนี้เองเลยทำให้ผู้ไม่หวังดีเข้ามาหาช่องว่างในการแฮกเข้าระบบ รวมถึงการติดตั้งโปรแกรมที่มีความล้าหลังไม่ได้รับการอัปเดตให้เป็นไปตามเวอร์ชั่นซอฟแวร์ปัจจุบันก็เป็นส่วนหนึ่งที่จะถูกผู้บุกรุกเข้ามาได้เช่นเดียวกัน อันเนื่องมาจากการอัปเดตของโปรแกรมนั้นนอกจากเหตุผลทางการเพิ่มฟีเจอร์การใช้งานที่ทันสมัยมากขึ้น แก้ไขโปรแกรมให้มีความปลอดภัยกับปัจจุบันแล้ว อีกสาเหตุที่บางโปรแกรมมีการอัปเดตบ่อย อัปเดตถี่ หรือ อัปเดตแบบเร่งด่วน อาจจะเกิดจากการถูกโจมตีจากผู้ไม่หวังดีที่เข้าไปเห็นช่องโหว่ของโปรแกรม ทำให้นักพัฒนาต้องรีบปิดจุดบกพร่องนั้นก่อนที่จะสร้างความเสียหายให้กับผู้ใช้งานนั่นเอง

  • ความปลอดภัยต่ำ (Weak security)

    การใช้งานระบบคอมพิวเตอร์นั้นจะประกอบไปด้วยอุปกรณ์มากมายที่เกี่ยวข้องกับการใช้งาน ไม่ว่าจะเป็นส่วนที่ต้องเชื่อมต่อเข้ากับอุปกรณ์ในระบบคอมพิวเตอร์โดยการเสียบเข้าโดยตรง เช่น ฮาร์ดไดร์ฟ แฟลชไดร์ฟ ระบบเน็ตเวิร์กซึ่งถ้าในบริษัทต้องมีคอมพิวเตอร์หลายเครื่อง รวมถึงปริ้นเตอร์ เครื่องเซิพเวอร์ควบคุมกลาง ไฟร์วอลล์ควบคุมข้อมูล และตัวกระจายสัญญาณ (access point) เหล่านี้เองถ้าหากไม่ได้รับการตั้งค่าให้มีการเข้ารหัส หรือ รหัสผ่านที่เข้าสู่ระบบควบคุมนั้นไม่ได้มีการอัปเกรดให้เป็นเวอร์ชั่นล่าสุด ก็เสี่ยงต่อการถูกแฮกเกอร์เข้ามาได้เช่นเดียวกัน

  • รหัสผ่านคาดเดาได้ง่าย (Weak password)

    นอกจากกรณีที่มีช่องโหว่ให้แฮกเกอร์เข้ามาโจรกรรมข้อมูลออกจากระบบแล้ว ส่วนต่อมาคือความเกี่ยวข้องกับผู้ใช้บริการภายในระบบ ถึงแม้ว่าจะมีโปรแกรมที่มีความปลอดภัยสูง แต่ส่วนประกอบอื่นที่ทำให้ยังคงถูกโจรกรรมทางข้อมูลได้อยู่ ถ้าหากความปลอดภัยไม่รัดกุมพอ อย่างเช่นถ้าหาก login เข้าใช้งานแต่มีการจดบัญชี รหัสผ่านไว้บนคอมพิวเตอร์ หรือ ตั้งรหัสผ่านที่คาดเดาได้ง่ายก็จะทำให้ท้ายที่สุดก็อาจจะตกเป็นเหยื่อของการโจรกรรมได้อยู่ดี รหัสผ่านที่คาดเดาได้ง่ายและไม่ปลอดภัย จะทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลได้ง่ายขึ้นโดยเฉพาะอย่างยิ่งหากรหัสผ่านมีทั้งคำ วลี วันเกิด หรือ ชื่อของตัวเอง เหล่านี้เป็นสิ่งแรกๆที่จะมีการถูกนำมาสุ่มกรอกรหัสผ่าน นี่จึงเป็นเหตุผลที่ผู้เชี่ยวชาญให้คำแนะนำเกี่ยวกับรหัสผ่านที่เรียบง่าย และสนับสนุนให้ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำใคร

  • ดาวน์โหลดจากความไม่รู้ (Driven-by download)

    ดาวน์โหลดจากแหล่งที่เชื่อถือได้

    วิธีการนี้เป็นการติดตั้งโปรแกรมจากแหล่งที่เชื่อถือได้แต่ไม่ทราบผลลัพธ์ที่ตามมา โดยอาจจะเป็นโปรแกรมแสดงผลบนเว็บไซต์แล้วมีการติดตั้งปลั๊กอินการแสดงผล ภาพเคลื่อนไหวที่ต้องมีการติดตั้งปลั๊กอินเพิ่มเติม และเมื่อเหยื่อไม่มีความเข้าใจในการติดตั้งปลั๊กอินเพิ่มเติม ต้องมีการขอสิทธิ์การเข้าใช้คอมพิวเตอร์แบบผู้ควบคุม (Run as administrator) แฮกเกอร์ก็ใช้ช่องโหว่ของปลั๊กอินที่ติดตั้งเข้าไปควบคุมอุปกรณ์เครื่องนั้นโดยที่ผู้ใช้คอมพิวเตอร์เครื่องนั้นอาจจะไม่รู้ตัว ไม่ว่าจะเป็นการเปิดกล้อง เปิดไฟล์ เปิดเว็บไซต์ หรือแอบส่งข้อมูลออกจากเครื่องไปยังที่อื่น

    ดาวน์โหลดจากแหล่งที่เชื่อถือไม่ได้

    ในส่วนนี้จะเป็นการเข้าใจถึงความเสี่ยงที่ยอมรับของคนดาวน์โหลดโปรแกรมรูปแบบดังกล่าว โดยจะพบได้ในโปรแกรมละเมิดลิขสิทธิ์ โปรแกรมแจกฟรีจากเว็บไซต์เถื่อน ซึ่งโดยทั่วไปแล้วการใช้โปรแกรมลิขสิทธิ์จะพ่วงมากับไวรัสที่ทำให้เจ้าของลิขสิทธิ์ตรวจสอบไม่ได้ ไม่ว่าจะเป็นการทำให้โปรแกรมเชื่อมต่อกับเซิฟเวอร์ไม่ได้ ทำให้โปรแกรมไม่สามารถอัปเดตได้ หรือ ขอสิทธิ์ในการควบคุมคอมพิวเตอร์ก่อนติดตั้ง เพื่อหลีกเลี่ยงการตรวจจับกิจกรรมแฝงซึ่งพ่วงมากับไวรัสที่แอบมาติดบนเครื่องของผู้ใช้งาน

  • การโจมตีแบบกำหนดเป้าหมาย (Targeted malware attacks)

    แฮกเกอร์ หรือ ผู้บุกรุก (Attackersฉ จะใช้กลวิธีต่าง ๆ เช่น ส่งสแปม และ phishing email เพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูล ดาวน์โหลดไฟล์แนบที่มีมัลแวร์ หรือหลอกให้เหยื่อคลิกเว็บไซต์ที่มีช่องโหว่ ซึ่งอีเมลนั้นเป็นวิธีการปกติที่ attackers ใช้เพื่อทำให้มัลแวร์เข้าไปในคอมพิวเตอร์ของเหยื่อ ดังนั้นจึงควรหลีกเลี่ยงการเปิดลิงก์หรือไฟล์แนบในอีเมลจากคนหรือแหล่งที่ไม่รู้จักเพื่อไม่ให้คอมพิวเตอร์ติดมัลแวร์

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

แนวทางป้องกัน

การนำมาซึ่งการถูกขโมยข้อมูลนั้นทำให้ผู้ที่ถูกนำข้อมูลไปใช้ หรือ องค์กรที่ถูกโจรกรรมข้อมูลออกไปนั้นอาจจะถูกนำข้อมูลออกไปใช้อย่างไม่ถูกต้องแล้ว ในกรณีที่ข้อมูลที่หลุดไปแล้วเกิดความเสียหายของเจ้าของข้อมูล จะทำให้ผู้เสียหายสามารถฟ้องร้องเพื่อเอาผิดในฐาน พรบ ข้อมูลส่วนบุคคลอีกด้วย

  • ตั้งรหัสผ่านที่รัดกุมและปลอดภัย

    รหัสผ่านที่ซับซ้อนและไม่ซ้ำกันในแต่ละบัญชีโซเชี่ยล (online accounts) แน่นอนว่าการตั้งรหัสผ่านทุกบัญชีให้แตกต่างกันทั้งหมดอาจเป็นเรื่องยาก แต่ก็มีเครื่องมือหลายตัวที่ช่วยในการจดจำสิ่งเหล่านี้ได้ถ้าหากไม่สะดวกจดใส่กระดาษ(ซึ่งเป็นวิธีการที่โบราณแต่มั่นใจว่าไม่ถูกแฮกจากเครื่องแน่นอน) สามารถเลือกหยิบแอพพลิเคชั่นที่ทำหน้าที่จดจำบัญชีรหัสผ่านบัญชีโซเชี่ยล (password manager) สามารถช่วยจัดการกับรหัสผ่านได้ง่ายขึ้น ตรวจสอบบัญชีธนาคารและบัญชีทางการเงินอื่น ๆ เป็นประจำ เพื่อหาการใช้จ่ายเงินที่ไม่คุ้นเคย หรืออาจจะสมัครการแจ้งเตือนกิจกรรมการใช้จ่ายเงินทางข้อความหรืออีเมลจากธนาคารที่เราใช้อยู่ก็ได้

  • ตรวจสอบรายงานเครดิตอย่างสม่ำเสมอ

    การตรวจสอบ Statement บัตรเครดิตเพื่อดูว่ากิจกรรมการใช้เงินมีความปกติดีหรือเปล่า ถ้าหากมีกิจกรรมที่แปลก มีการใช้งานบัตรจากต่างประเทศ หรือมีการพยายามตัดบัตรซื้อของออนไลน์ (ในกรณีที่ไม่มี 3D verify)มีความพยายามเปิดบัตรเครดิตใหม่หรือบัญชีอื่นในชื่อของคุณหรือไม่ หากเห็นกิจกรรมที่น่าสงสัย ให้รีบติดต่อสถาบันการเงินที่เกี่ยวข้องทันที ในกรณีที่มีการละเมิดข้อมูล มีการใช้จ่ายที่ไม่ได้ซื้อด้วยตัวเองจะได้ป้องกันวงเงินเหล่านี้ก่อนมีการจ่ายออกไปจริง และต้องแจ้งกับทางธนาคารเพื่อดำเนินการอายัดบัตรใ

  • รักษาความปลอดภัยของโทรศัพท์

    หากโทรศัพท์ของคุณไม่มีรหัสผ่านก็ให้ใส่รหัสผ่านก่อนเข้าสู่การใช้งาน แม้ว่าการป้อนรหัสผ่านทุกครั้งที่ใช้โทรศัพท์อาจเป็นเรื่องที่น่าเบื่อ แต่มันก็สามารถป้องกันข้อมูลหรือโทรศัพท์ของคุณไม่ให้สูญหายได้
    phishing email

  • เข้าเฉพาะเว็บไซต์ที่มี URL ที่ปลอดภัย

    การเข้าใช้งานเว็บไซต์ในปัจจุบันนั้นจะมีความปลอดภัยที่ใช้เว็บที่เข้ารหัสที่เรียกว่า SSL certificate กล่าวคือถ้าหากมีการเข้าใช้งานบนเว็บไซต์แล้วมีแฮกเกอร์เข้ามาในระบบ ในเว็บที่มีการเข้ารหัสไว้แฮกเกอร์จะไม่รู้ว่าเราเข้าหน้าไหน กรอกข้อมูลอะไรตอนที่อยู่บนเว็บ ทำให้ต่อให้เรากรอกบัตรเครดิตไว้บนเว็บไซต์ก็จะไม่มีแฮกเกอร์เปิดเข้ามาดูได้ โดยเว็บไซต์ที่มีการทำระบบ SSL certificate จะเริ่มต้นด้วย “HTTPS://” เพราะเว็บที่มีการป้องกันการเข้าถึงข้อมูลด้วย “S” (Security) เพราะเมื่อเวลาที่แฮกเกอร์เข้ามา จะไม่เห็นกิจกรรมใดๆที่ทำบนเว็บไซต์นั้น

  • ติดตั้งระบบ Cyber security ถูกลิขสิทธิ์

    การติดตั้งระบบ Cyber security จะเป็นส่วนหนึ่งที่ช่วยทำให้คัดกรองกิจกรรมที่แปลกจากในระบบให้ออกไป โดยจะแบ่งเป็นส่วนของความปลอดภัยเน็ตเวิร์คสำหรับออฟฟิศซึ่งต้อง

    เครื่อง Firewall

    ใช้อุปกรณ์ Firewall ที่มีความสามารถในการกรองข้อมูล รวมถึงการอัปเดตฐานข้อมูลของเครื่องอย่างถูกลิขสิทธิ์ จะช่วยให้มั่นใจในอินเตอร์เน็ตบริษัท ลดปัญหาการเกิดอินเตอร์เน็ตหลุดบ่อย ไฟล์ในเซิพเวอร์หาย หรือปัญหาแรนซัมแวร์(Ransomware)ที่ยึดข้อมูลทั้งหมดในบริษัทแล้วเรียกค่าไถ่ในราคาสูงลิบลิ่ว

    โปรแกรม Antivirus

    การติดตั้งโปรแกรมแอนตี้ไวรัสบนเครื่องคอมพิวเตอร์ เพื่อในการกรองไฟล์ในระดับบุคคล สามารถช่วยป้องกันมัลแวร์และไวรัส รวมถึงมีการอัปเดตฐานข้อมูลระดับเครื่อง ไฟล์ในเครื่อง รวมถึงช่วยกรองเว็บไซต์ที่เรากำลังจะเข้าไป

บริษัททำอะไรได้บ้าง หากถูก data breach ?

หลายบริษัทในต่างประเทศกำลังเข้มงวดกับมาตรการด้านความปลอดภัย และประเมินขั้นตอนในการปกป้องข้อมูลของลูกค้า รวมถึงทางรัฐเองก็มีการใช้กฎหมายและข้อบังคับ ที่กำหนดให้บริษัทต้องดำเนินการในกรณีที่ถูกขโมยข้อมูล เหตุการณ์ด้านความปลอดภัยในบริษัท และมีกฏเกณฑ์ในการแจ้งเตือนให้ลูกค้ารับทราบในกรณีที่บริษัทเองถูกโจรกรรมข้อมูล เพื่อให้ลูกค้ารับทราบความเสี่ยงของข้อมูลส่วนตัวข้องตัวเอง (personally identifiable information)

ปัจจุบันไม่มีวิธีการที่จะช่วยทำให้เราปลอดภัยจากการถูกละเมิดข้อมูลอย่างแท้จริง โดยเฉพาะความก้าวหน้าของเทคโนโลยี ความสะดวกาสบายที่เราเองก็ต้องแลกมาด้วยความเสี่ยงในการถูกละเมิดข้อมูล ทำให้การตั้งรับอาชญากรรมออนไลน์ของเรานั้นจะเล่นเป็นบทหนูจับแมว จับได้ก็ยังมีใหม่เข้ามาเรื่อยๆ ดังนั้นสิ่งที่ทำได้ดีที่สุดคือการป้องกันจากตัวเอง การเข้ารหัสผ่านสองชั้น และหมั่นอัปเดตความรู้ความเข้าใจใหม่อยู่เสมอ และเตรียมระบบความปลอดภัยไอทีด้วยผู้เชี่ยวชาญด้วย Firewall as a Service


Source : wikipedia , kaspersky , trendmicro

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

it support คือ

บริการ Firewall as a Service

Cyber Security ความปลอดภัยไซเบอร์ 5 ประเภท มีอะไรบ้าง?

cyber security

Cyber security หรือการรักษาความปลอดภัยทางไซเบอร์ คือการช่วยป้องกันระบบที่เชื่อมต่อกับอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์  ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลต่าง ๆ ซึ่งปัจจุบันดูเหมือนว่าอุปกรณ์ใกล้ตัวของเราเริ่มเป็นคอมพิวเตอร์ขนาดเล็กรอบๆตัวเรามากขึ้น โดยสิ่งหนึ่งในนั้นเป็นอุปกรณ์ที่เรียกว่า IoT หรือ อินเตอร์เน็ตของสรรพสิ่ง (Internet of Things) ตั้งแต่นาฬิกา เครื่องช่างน้ำหนัก ลำโพง หรือแม้กระทั่งหลอดไฟก็ตาม มันเป็นสิ่งที่เชื่อมต่ออินเตอร์เน็ตและถูกโจมตีได้ ถ้าหากไม่มีระบบ Cyber security ที่ป้องกันการเข้าถึงข้อมูล

ชีวิตของเราต้องพึ่งพา Cyber Security มากแค่ไหน?

สิ่งหนึ่งของอุปกรณ์ที่เชื่อมอินเตอร์เน็ตหรือ IoT นั้นเข้ามาสร้างความสะดวกสบายให้เรามากมาย เช่น เก็บข้อมูลการนอน เก็บข้อมูลความดันโลหิต หรือเก็บข้อมูลการใช้จ่ายในชีวิตประจำวัน จะเป็นอย่างไรถ้าหากอุปกรณ์เหล่านั้นถูกโจรกรรมไปเพื่อนำไปขายให้กับผู้ที่ไม่หวังดี ฉะนั้นเราจึงต้องพึ่งพาระบบในการมาป้องกัน ที่เรียกว่า Cybersecurity นั่นเอง

Cyber security 5 type of threat prevention

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

ประเภทของ Cybersecurity 

  • Critical infrastructure security

    เป็นความปลอดภัยระดับโครงสร้างพื้นฐานที่เรียกว่า Cyber physical systems (CPS) ที่สังคมสมัยใหม่ต้องพึ่งพา ซึ่งเป็นสิ่งที่ใช้ในชีวิตประจำวัน ระบบไฟฟ้า ระบบน้ำประปา ระบบไฟจราจร ระบบข้อมูลคนไข้ในโรงพยาบาล รวมไปถึงระบบขนส่งสาธารณะ ซึ่งในปัจจุบันอุปกรณ์เหล่านี้จำเป็นต้องพึ่งพาระบบคอมพิวเตอร์มาช่วยทำงาน ควบคุมการจ่ายไฟ ควบคุมการจ่ายน้ำ การควบคุมจราจรโดยวัดความหนาแน่นของรถบนถนน ซึ่งแต่ละวันแต่ละวินาทีถ้าไม่มีคอมพิวเตอร์เป็นตัวกลางควบคุมสิ่งต่าง ถ้าหากให้มนุษย์มาควบคุมแบบ 1 จุดต่อ 1 คน นอกจากจะมีประสิทธิภาพในการทำงานที่จำกัดแล้ว ความต่อเนื่องในการทำงาน รวมถึงความผิดพลาดที่เกิดจากความเป็นมนุษย์เองจะทำให้ไม่ได้รับความสะดวกสบายอย่างแน่นอน

    critical infrastructure security

    Cyber physical system level ระดับการควบคุมทางไซเบอร์

    โดยการควบคุมทางไซเบอร์นั้นถูกเรียงลำดับตามการทำงานที่พึ่งพาอุปกรณ์ไซเบอร์น้อยสุดจนไปถึงการควบคุมโดยสมบูรณ์

    Configuration level

    เป็นการทำทุกอย่างโดยมนุษย์ ทุกกระบวนการขั้นตอน

    Cognition level

    เป็นขั้นตอนการทำงานทุกอย่างโดยมนุษย์โดยมีวิธีการทำงาน แนวทางที่แน่นอน

    Cyber level

    มีการทำงานโดยมนุษย์โดยมีเครื่องจักร (ที่มีคอมพิวเตอร์) มาช่วยทำงานบางส่วน

    Data to Information level

    มีการใช้ข้อมูลที่เก็บมาได้จากหลายส่วนมาวิเคราะห์การทำงาน

    Smart connection level

    เป็นการทำงานโดยคอมพิวเตอร์โดยสมบูรณ์ โดยเพียงทำแค่การเสียบปลั๊กเท่านั้น


    ทำให้เบื้องหลังของโครงสร้างพื้นฐานที่อยู่ในชีวิตประจำวันของเราจึงถูกควบคุมด้วยเซนเซอร์อุปกรณ์ต่างๆแล้วส่งข้อมูลไปให้คอมพิวเตอร์ประมวลผลออกมา ทำให้ถ้าหากมีการถูกแทรกแซงระบบ ทำให้ระบบไม่สามารถทำงานได้อย่างเป็นปกติ ไม่ว่าจะถูกแฮกเข้ามา ไม่ว่าไฟฟ้าที่ใช้เกิดดับ ระบบที่มีเกิดล่มกระทันหัน ก็จะเป็นหายนะทางการดำเนินชีวิตของมนุษย์ ซึ่งในปีที่ผ่านมาเรามีเหตุการณ์ที่ระบบ Network ของหน่วยงานต่างๆถูกโจมตี และนำข้อมูลมาขายทางเว็บมืดมากมาย ซึ่งสิ่งต่างๆเหล่านี้เป็นเสมือนสิ่งที่แจ้งเตือนให้กับผู้ดูแลออกมาว่า ระบบที่มีมันยังต้องพัฒนามากขึ้นไปอีกนั่นเอง

  • Application security

    Application security เป็นหนึ่งในมาตรการรักษาความปลอดภัยที่ควรต้องมีเพื่อใช้ปกป้องระบบ application securityจะใช้ซอฟต์แวร์และฮาร์ดแวร์ เพื่อจัดการกับภัยคุกคามภายนอกที่อาจเกิดขึ้นในขั้นตอนการพัฒนาแอปพลิเคชัน แอปพลิเคชันสามารถเข้าถึงได้ง่าย ๆ ผ่านระบบเครือข่าย ทำให้การใช้มาตรการรักษาความปลอดภัยในระหว่างการพัฒนาแอปเป็นขั้นตอนที่สำคัญมากที่สุด

    types of application security

    ชนิดของ Application security มี 5 รูปแบบ

    Authentication

    การตรวจสอบความถูกต้องจะใช้กระบวนการเข้าผู้ใช้งาน และกรอกรหัสผ่านที่มีการลงทะเบียนไว้

    Authorization

    การอนุญาตเป็นกระบวนการตรวจสอบว่าผู้ที่กรอกเข้ามูลเข้ามานั้นมีความถูกต้องกับในระบบหรือเปล่า

    Encryption

    การเข้ารหัสเป็นขั้นตอนต่อไปในการปกปิดข้อมูลระหว่างทาง ทำให้ถ้าเกิดการส่งข้อมูลระหว่างผู้ให้บริการ กับผู้รับบริการถูกขโมยไปจะมั่นใจได้ว่าข้อมูลดังกล่าวนั้นถูกปกปิดไว้ ไม่สามารถแกะออกได้

    Logging

    การบันทึกข้อมูลทำให้ระบบนั้นสามารถตรวจสอบย้อนกลับได้ว่ามีการเข้าสู่ระบบในช่วงเวลาใด ในตำแหน่งใดเพื่อดูความเสี่ยงที่มีพฤติกรรมการเข้าสู่ระบบที่ไม่น่าปลอดภัย

    Testing

    การทดสอบความปลอดภัยเป็นกระบวนการตรวจสอบกิจกรรมทั้งหมดให้แน่ใจว่าทำงานได้ตามขั้นตอน

  • Network security

    เนื่องจาก Cyber security เกี่ยวข้องกับการถูกโจมตีจากผู้ใช้นอกเครือข่าย ดังนั้น Network security จึงเป็นการป้องกันการบุกรุกเข้ามาภายในเครือข่ายโดยไม่ได้รับอนุญาตช่วยให้มีความปลอดภัย และเป็นการปกป้องโครงสร้างพื้นฐานและยับยั้งบุคคลภายนอกที่อาจเข้ามาเพื่อการเพิ่มประสิทธิภาพของการทำงานปัจจุบันอุปกรณ์ที่เรียกว่า Firewall นั้นนอกจากทำการกรองข้อมูล กรองผู้ใช้ที่ปลอมเนียน จนระบบยากจะแยกออกแล้ว มีการพัฒนาเครื่องมือที่เรียกว่า Machine learning ที่เป็นการเรียนรู้พฤติกรรมของผู้ใช้งานที่แอบปลอมเนียนเข้าระบบ ให้ตัว Firewall นั้นแยกแยะผู้แอบเข้ามาใช้งานได้ดีขึ้นตัวอย่างการเรียนรู้ด้วย Machine learning เช่น การจดจำเวลาที่เข้าใช้งาน ความเร็วในการเข้าหน้าต่างๆ หรือแม้กระทั่งความเร็วในการกดคลิกคำสั่ง ก็ล้วนทำให้ระบบ Machine learning สามารถวิเคราะห์ออกมาว่าพฤติกรรมต่างๆเหล่านี้เป็นอย่างไร และเป็นการเข้าใช้ด้วยตัวปลอมหรือเปล่า เป็นต้น

  • Cloud security & Cloud computing

    ระบบคลาวด์ หรือ Cloud security คือหนึ่งในความปลอดภัยทางไซเบอร์ เป็นระบบที่ถูกใช้งานแพร่หลายมากขึ้นหลังจากการใช้อินเตอร์เน็ตความเร็วสูงแบบแพร่หลาย โดยระบบนี้ใช้โปรแกรมมาควบคุม ข้อมูลบน  Cloud resources นอกจากนี้ผู้ให้บริการระบบคลาวด์ที่กำลังพัฒนาและใช้เครื่องมือ security ใหม่ ๆ อย่างต่อเนื่องเพื่อช่วยให้ผู้ใช้ระดับองค์กรสามารถรักษาความปลอดภัยของข้อมูลให้ดียิ่งขึ้นเมื่อการเติบโตของระบบ Cloud ทั้งระบบ Server และ Security ก็เกิดนวัตกรรมขึ้นมาเพิ่มที่ชื่อว่า Cloud computing ซึ่งเป็นเทคโนโลยีในการเก็บข้อมูลในรูปแบบออนไลน์โดยปกติแล้วการประมวลผลข้อมูลเป็นล้านๆรายชื่อออกมาด้วยคอมพิวเตอร์ปกตินั้น อาจจะใช้เวลา 3 ปี แต่การใช้ระบบดังกล่าวที่เป็นคอมพิวเตอร์เร็วสูงมาช่วยประมวลผล จะช่วยลดเวลาคิดคำนวลผลเหลือเพียง 3 วันก็เป็นได้เช่นกันอย่างไรก็ตามระบบ Cloud server และ Cloud computing เหล่านี้เราต้องทำการเชื่อมเข้าระบบด้วยอินเตอร์เน็ตนั่นเอง ซึ่งยังต้องมีข้อด้อยด้านความปลอดภัยที่ถูกโจมตีได้ง่ายอยู่นั่นเอง

  • Internet of things (IoT) security

    เป็นระบบทางกายภาพไซเบอร์ที่มีความหลากหลาย เช่น เครื่องใช้ไฟฟ้าระบบเซ็นเซอร์, โทรทัศน์, อุปกรณ์กระจายสัญญาณ, เครื่องพิมพ์, และกล้องวงจรปิดการศึกษาโดย Bain พบว่า ความปลอดภัยเป็นหนึ่งในอุปสรรคที่ใหญ่ที่สุดของ IoT ซึ่งบริษัทต่าง ๆ จะซื้ออุปกรณ์ IoT เพิ่ม ถ้าหากพบว่าอุปกรณ์ IoT ที่ใช้อยู่มีความเสี่ยงเรื่องความปลอดภัย นอกจากนี้บริษัทส่วนใหญ่ยังไม่ค่อยสนใจในเรื่องของมูลค่าและการเติบโตของ IoT อีกด้วย หากธุรกิจของคุณใช้ผลิตภัณฑ์ที่มีการเชื่อมต่อกับอินเทอร์เน็ต มันก็เป็นสิ่งสำคัญอย่างมากในการป้องกันความเสี่ยงก่อนที่ผลิตภัณฑ์นั้นจะถูกจัดส่งหรือใช้งาน และจงจำไว้ว่าทุกอุปกรณ์ทางไอทีนั้นมีความเสี่ยงแทบทุกเครื่อง

วางระบบใหม่

ปัจจุบันนี้เมื่อมีการเติบโตทางการใช้งานอุปกรณ์ที่เชื่อมต่ออินเตอร์เน็ต และการใช้งานที่เชื่อมต่อด้วยอินเตอร์เน็ต โดยมีทั้งข้อมูลสำคัญ และข้อมูลละเอียดอ่อนมากมายที่เป็นที่หมายของแฮกเกอร์มากขึ้น ทำให้ระบบ Cyber Security ต้องมีการดูแลที่ซับซ้อนยิ่งขึ้น ด้วยเหตุนี้เองการให้ทีมผู้เชี่ยวชาญเข้ามาคอยดูแลให้ตลอดจึงช่วยให้ระบบงานมีความเสถียร และ ลดเวลาการแก้ปัญหาที่ยาวนาน ผ่านบริการ Firewall as a Service

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Dark web ดาร์กเว็บ เว็บลึกลับอีก 95% ที่ค้นหาไม่เจอบน Google

dark web

Dark web ดาร์กเว็บหรือเว็บมืด เป็นเว็บไซต์ที่อยู่บนโลกคู่ขนานของอินเตอร์เน็ต เพียงแต่วิธีการเข้าไปเพื่อเปิดเว็บไซต์เหล่านั้นจะแตกต่างไปจากการใช้งานเว็บไซต์ปกติ โดยสามารถไม่ระบุตัวตนได้ ไม่สามารถสืบต้นต่อของผู้ใช้งานได้อย่างเว็บไซต์ที่เราใช้งาน ทำให้ความเป็นส่วนตัวสูงและไม่สามารถสืบอัตลักษณ์เฉพาะบุคคลได้นี่เอง ดาร์กเว็บจึงเป็นแหล่งรวมตัวกันของกลุ่มที่มีความสนใจเหมือนกัน และกลุ่มที่ต้องการแลกเปลี่ยนสินค้าผิดกฏหมายกันโดยไม่ต้องเห็นหน้ากัน โดยประมาณการว่าเว็บไซต์บนโลกของเราที่เกิดขึ้นมาใหม่ในทุกวินาทีนั้น กว่า 95% เป็นเว็บไซต์ที่ค้นหาไม่ได้จาก Google chrome หรือบราวเซอร์ที่ใช้งานบนคอมพิวเตอร์ทั่วไป   การเข้าถึงเว็บไซต์เหล่านั้นสามารถเข้าถึงได้โดยเว็บเบราว์เซอร์เฉพาะเท่านั้น สร้างขึ้นมาเพื่อกิจกรรมทางอินเทอร์เน็ต โดยจะไม่เปิดเผยตัวตนและมีความเป็นส่วนตัว ซึ่งเว็บเหล่านี้มีทั้งถูกกฎหมายและผิดกฎหมาย แต่ส่วนใหญ่คนจะใช้เพื่อหลีกเลี่ยงการตรวจจับจากรัฐบาล และก็เป็นที่รู้กันดีว่าถูกนำไปใช้เพื่อกิจกรรมที่ผิดกฎหมาย Dark Web ภัยร้ายสำหรับองค์กรพร้อมวิธีรับมือ

ประเภทของเว็บไซต์มีอะไรบ้าง

ปัจจุบันอินเทอร์เน็ตมีหน้าเว็บไซต์ ฐานข้อมูล และเซิร์ฟเวอร์หลายล้านหน้าและทำงานตลอดเวลา โดยเว็บไซต์ที่สามารถค้นหาเจอได้จาก google หรือพิมพ์ค้นหาได้บน บราวเซอร์ทั่วไปจะถูกเรียกว่า  “เว็บที่มองเห็น” (surface web หรือ Open web) โดยการค้นหาได้หรือไม่ได้ก็ขึ้นอยู่กับว่าจะวางเว็บไซต์ให้ถูกกฏการค้นหาของ Search enguine หรือเปล่า เพราะแต่ละเว็บค้นหานั้นจะมีกฏว่าห้ามทำเว็บผิดกฏหมาย ห้ามฝังโฆษณา ห้ามทำหน้าต่างเด้งขึ้นมา ซึ่งบางครั้งอาจจะไม่ผิดกฏหมายระหว่างประเทศ แต่เว็บไซต์ที่ทำหน้าที่ค้นหาอย่าง Google เองก็ออกกฏนี้มาเพื่อคัดกรองเว็บไซต์ให้ลูกค้าไม่เกิดความลำคาญ หรือ เสี่ยงอันตรายจากการใช้งาน อย่างไรก็ตามมีอีกหลายคำศัพท์ที่หมายถึง “เว็บที่มองไม่เห็น” (Invisible Web) ซึ่งเดี๋ยวเราจะพาไปรู้จักกันต่อไป

dark web คือ  

เว็บมืด (ดาร์กเว็บ) คือ เว็บไซต์อีก 95% ที่ค้นหาไม่ได้จาก Google
  1. เว็บที่มองเห็น (Surface web) คืออะไร?

    Surface web หรือ Open web คือชื่อเรียกของเว็บไซต์ที่ “มองเห็นได้”  ซึ่งทางสถิติแล้วเว็บไซต์กลุ่มนี้มีเพียง 5% ของเว็บไซต์บนอินเทอร์เน็ตทั้งหมด และถ้าเปรียบเทียบกับภูเขาน้ำแข็งแล้ว เว็บพวกนี้ก็เหมือนส่วนยอดภูเขาน้ำแข็งที่โผล่พ้นน้ำออกมา ปกติแล้วเว็บไซต์ทั่วไปสามารถเข้าถึงได้ผ่านเบราว์เซอร์ยอดนิยม เช่น Google Chrome, Internet Explorer และ Firefox ซึ่งเว็บไซต์พวกนี้มักจะลงท้ายด้วย “. com” และ “.org” รวมถึงสามารถค้นหาได้ง่ายด้วย Search Engines ยอดนิยมอื่น ๆ Surface web เป็นเว็บที่หาได้ง่าย เนื่องจาก search engines สามารถ index เว็บพวกนี้ผ่านลิงก์ที่มองเห็นได้ (visible links) กระบวนการนี้เรียกว่า “การรวบรวมข้อมูล” หรือการ crawling เพราะ search engine ค้นหาเว็บไซต์ด้วยการไต่ไปตามเว็บต่าง ๆ เหมือนแมงมุม

  2. เว็บที่มองไม่เห็น (Invisible Web)

    ดีปเว็บ (Deep web) คืออะไร?

     มีสัดส่วนประมาณ 95% ของเว็บไซต์ทั้งหมด ถ้าจะเปรียบเทียบเป็นภูเขาน้ำแข็ง เว็บเหล่านี้ก็เหมือนน้ำแข็งที่อยู่ใต้น้ำที่มีปริมาณขนาดใหญ่มาก เป็นเว็บที่ซ่อนตัวอยู่มากจนไม่สามารถหาเจอได้ว่ามีการใช้งานกี่หน้าเว็บ หรือเว็บไซต์กี่เว็บ ถ้าจะเปรียบเทียบ search engines เหมือนเรือประมงขนาดใหญ่ที่สามารถ “จับ” ได้เฉพาะเว็บไซต์ที่อยู่เหนือผิวน้ำ และข้อมูลอย่างอื่นไม่ว่าจะเป็นเว็บวารสารวิชาการ ไปจนถึงฐานข้อมูลส่วนตัว แต่เนื้อหาที่ผิดกฎหมาย ผิดจรรยาบรรณ หรือ ผิดกฏเกณ์ของเว็บ Search engines เช่น Google , Bing , Yahoo และอื่นๆ เว็บไซต์เหล่านี้สามารถตรวจจับได้ก็จริง แต่ถ้าไม่ถูกลบออกจากการค้นหา ก็อาจจะมีเจ้าหน้าที่ไปตรวจจับแล้วบังคับปิดเว็บในเวลาไม่นาน หริอในกรณีที่เว็บนั้นไม่ได้ผิดกฏหมายการใช้งานก็อาจจำเป็นต้องใช้กันอย่างเป็นส่วนตัว ไม่ต้องการให้ใครข้างนอกสามารถเข้ามาได้ เว็บเหล่านั้นเองก็ถูกจัดว่าเป็น Deep web เช่นเดียวกัน โดยหลักๆเว็บที่ถูกกฏหมายจะทำดีปเว็บเพื่อจุดประสงค์ 2 อย่างได้แก่

    เว็บไซต์ฐานข้อมูล (Database website) เว็บเหล่านี้จะทำหน้าที่เป็น back-end เก็บข้อมูลให้กับเว็บไซต์หลัก ถ้าหากเราได้ลองใช้เว็บไซต์ Facebook ที่มีหน้าตาสวยงาม ใช้งานง่ายแบ่งเป็นสัดส่วนต่าง แต่เมื่อกรอกอีเมลและรหัสผ่านเข้าไปแล้วเข้าสู่ระบบของตัวเองได้ กระบวนการที่จดจำชื่อ รหัสผ่านของเรานั้นจะถูกจัดเก็บไปในเว็บที่ทำหน้าที่เก็บฐานข้อมูล ซึ่งเราไม่สามารถค้นหา เข้าไปใช้งานได้ แต่ใช้กันภายในกับพนักงานวิศวกรไอทีของบริษัทเข้ามาจัดการ บริหารข้อมูล ให้เราเองสามารถใช้งานได้อย่างไม่มีปัญหา โดยเว็บเหล่านี้จะไม่สามารถกดเข้าไปได้จากหน้าเว็บไซต์หลัก แต่จะมีหน้าเฉพาะที่เป็นทางลับที่สามารถรู้ได้จากนักพัฒนาเท่านั้น
    เว็บไซต์ภายในองค์กร (Intranets) เครือข่ายภายในขององค์กร เอกชน หน่วยงานราชการ หรือองค์กรที่ไม่แสวงหาผลกำไรต่างๆ ที่มีเว็บไซต์ของหน่วยงานในการประชาสัมพันธ์หรือนำขึ้นให้ผู้อื่นเข้ามาเข้าชมได้แล้ว แต่ละหน่วยงานจะยังใช้ประโยชน์จากความสะดวกของเว็บไซต์เข้าไปใช้งานภายในองค์กรอีกเช่นเดียวกัน เช่น ถ้าหาก Facebook เป็นการค้นหาบุคคลได้ทั่วโลก เพื่อเก็บความทรงจำ รูปภาพ หรือการแชทกัน ถ้าหากหน่วยงานต้องการเก็บข้อมูลของพนักงาน วันเดือนปีเกิด ประวัติอาชญากรรม ฐานเงินเดือน รวมถึงเอกสารสำคัญของพนักงานคนนั้น หรือ เข้าไปเรียนหลักสูตรพัฒนาทักษะการทำงานได้จากเว็บไซต์ภายในองค์กร

    จะง่ายกว่าถ้าหากสามารถคีย์ชื่อค้นหา ดาวน์โหลดไฟล์ออกมาใช้แทนการเก็บเป็นไฟล์เอกสารทำให้พนักงานของตัวเองใช้ได้เฉพาะภายในบริษัท  เพราะมันง่ายกว่าการที่ให้พนักงานเข้าไปเปิดไฟล์จากการรีโมทไฟล์ หรือเป็นไฟล์ excel เพื่อค้นหาสิ่งที่ต้องการ ฉะนั้นการทำเว็บเพื่อให้คนที่ไม่ได้รู้โปรแกรมเฉพาะทาง สามารถทำการใช้งานได้ อย่างเช่น Facebook ที่ต่อให้เราค้นหาข้อมูล ชื่อใครไม่เป็น ก็รู้ว่าถ้าหากกรอกชื่อในช่องค้นหาบนเว็บไซต์ จะมีการแสดงผลออกมาจาก AI ที่ประมวลผลซึ่งแน่นอนว่าเว็บไซต์เหล่านี้ไม่ได้มีเจตนาในการซ่อนเพราะผิดกฏหมายแต่อย่างใด เพียงแต่ใช้ในจุดประสงค์การทำงานเฉพาะทางนั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ดาร์กเว็บ (Dark web) คืออะไร

ถึงแม้ว่าเส้นทางของเว็บไซต์ที่ไม่สามารถมองเห็นได้ทั่วไปอย่าง deep web นั้นอาจจะเกิดจากผู้พัฒนาเว็บไซต์ไม่ต้องการให้มีการแสดงผลบน Search engine ด้วยเหตุผลความเป็นส่วนตัวก็ตาม แต่การทำงานของดาร์กเว็บนั้นจะแตกต่างกันออกไป เนื่องจากจุดประสงค์ของการทำงานนั้นต้องการความเป็นส่วนตัว ระบุตัวตนไม่ได้ ซับซ้อนและไม่มีกฏเกณฑ์ทำให้นอกจากการใช้งานต้องลึกลับซับซ้อน ใช้โปรแกรมเฉพาะทางในการเข้าถึงแล้ว ยังสามารถถูกโจรกรรมทุกอย่างได้เพียงแค่เปิดเว็บไซต์ที่มีการเตรียมพร้อมสำหรับขโมยข้อมูล

เส้นทางที่ตรวจสอบย้อนกลับได้ยากลำบาก
วิธีการซ่อนตัวของนักเล่นเว็บดาร์กนั้นจะใช้วิธีการปลอมตัวโดยการแปลง IP address ที่เป็นเสมือนบัตรประชาชนของคนเล่นอินเตอร์เน็ต ไปเป็นของคนอื่นหลายๆครั้งสามารถดูวิธีการเต็มได้จาก เล่นอินเตอร์เน็ตให้ใครจับไม่ได้ทำยังไง ถ้าจะให้ยกตัวอย่างแบบง่ายคือการส่งพัสดุ โดยปกติแล้วถ้าหากต้องการส่งพัสดุจากกรุงเทพมหานคร ไปสู่จังหวัดนครสวรรค์ ด้วยไปรษณีย์ไทย โดยตรงจะใช้เวลาเพียง 1 วัน แต่กระบวนการซ่อนตัวของคนเหล่านี้จะใช้งานส่งพัสดุไปพักที่อื่นอีก 3 ที่ก่อนถึงปลายทาง อย่างเช่นถ้าหากส่งพัสดุจากกรุงเทพมหานครไปยังจังหวัดนครสวรรค์ อาจจะเริ่มจากส่งพัสดุจากกรุงเทพฯไปยังสุพรรณบุรีด้วยไปรษณีย์ไทย จากนั้นก็ส่งจากสุพรรณบุรีไปเชียงใหม่ด้วย Kerry แล้วก็ส่งพัสดุชิ้นนั้นผ่านรถไฟลงมาที่พิษณูโลก ก่อนส่งพัสดุชิ้นนั้นผ่านรถ บขส ลงมาปลายทางยังนครสวรรค์

dark web
การปลอมตัวบนโลกของดาร์กเว็บ เป็นการเปลี่ยนตัว IP address จากเดิมที่ส่งไปยังปลายทางโดยตรง ก็เปลี่ยนเป็นการส่งอ้อมไปอย่างน้อย 3 ที่ก่อนถึงปลายทาง

จริงอยู่ว่าทางทฤษฏีถ้าหากพัสดุชิ้นนั้นเป็นสิ่งผิดกฏหมายเมื่อพัสดุถึงปลายทางแล้ว สามารถย้อนกลับไปตรวจดูได้ว่าต้นทางใครเป็นคนส่งออกมา แต่กระบวนการนั้นยากและยาวนานเกินกว่าที่จะสืบย้อนกลับได้ ทำให้ปัจจุบันวิธีการซ่อนตัวจากโลกออนไลน์ แฝงตัวเข้ามาทำกิจกรรมบางอย่างนั้นเป็นที่นิยมของผู้คนบนโลกดาร์กเว็บและยังคงมีการส่งของผิดกฏหมายให้ไปมาระหว่างกันบนโลกนี้

ดาร์กเว็บ ยังเป็นแดนสนธยาที่ยังคงไม่หายไป

การเลือกใช้อินเตอร์เน็ตในชีวิตประจำวันของเราถึงแม้จะไม่ได้ใช้งานในเว็บดาร์ก เว็บที่อันตรายจากการใช้งานก็ตาม แต่สิ่งหนึ่งถ้าหากไม่ได้เตรียมสำหรับการล่วงหน้าในการป้องกันการโจรกรรมการไซเบอร์ ก็อาจจะตกเป็นเหยื่อในการหลอกลวงรหัสผ่าน เลขบัตรเครดิตที่ต้องใช้ในชีวิตประจำวันได้ 

Phishing email วิธีแก้ อีเมล หลอกลวง สแปม ขโมยข้อมูลทางการเงิน

Phishing email

Phishing email เป็นกระบวนการที่ได้รับอีเมล ที่เหมือนตัวจริง ต้องการมาล่อลวงให้ทำตามที่สั่ง เช่น ต้องใส่เลขบัตรเครดิต ต้องแนบเอกสารส่วนตัว โดยผู้ที่ส่งอาจจะปลอมแปลงเป็นเหมือนสำนักงาน สถาบัน โดยอาจจะเปลี่ยนตัวเลข หรือตัวอักษรเพียงบางตัว ให้คนที่ไม่ได้ตรวจสอบอย่างละเอียดหลงเชื่อ และมอบข้อมูลส่วนตัวให้กับผู้หลอกลวง

Email hosting อีเมล คือการสื่อสารที่ยอมรับกันทั่วโลก

เมื่อย้อนกลับไปเมื่อเกือบ 70 ปีก่อนการสื่อสารระหว่างกันไม่ว่าจะอยู่ภายในบริษัทเดียวกัน ตึกเดียวกันแต่คนละชั้น การทำงานส่งเอกสารหากินจำเป็นต้องเดินไปเพื่อติดต่อแลกเปลี่ยน หรือการส่งเอกสารไปมาระหว่างกันซึ่งนอกจากจะเสียเวลาแล้วยังเสียค่าใช้จ่ายมากมายในการติดต่อสื่อสารในแต่ละครั้ง จนกระทั่งการคิดค้นสิ่งประดิษฐ์ใหม่ที่ทำให้เราสามารถติดต่อสื่อสารกันผ่านการส่งข้อความจาก จุดหนึ่ง ไปสู่จุดหนึ่งในออฟฟิศผ่านอุปกรณ์ที่เรียกว่า คอมพิวเตอร์ แต่เมื่อลองย้อนเวลากลับไปสู่อดีตในช่วงครึ่งทศวรรษก่อนนั้นการมีอุปกรณ์คอมพิวเตอร์สักตัวคงเป็นเหมือนฐานปฏิบัติการลับทางทหารของหน่วยงานราชการทีเดียว เพราะนอกจากความใหญ่ขนาดห้องๆหนึ่งแล้ว ยังมีราคาแพงและยังไม่ได้ใช้งานง่ายอย่างเช่นปัจจุบัน ทำให้ต่อให้มีการคิดค้นการส่งข้อความหากันผ่านสายไฟฟ้าจากจุดหนึ่งไปจุดหนึ่งได้ ก็ทำได้เฉพาะในแลปและยังดูเหมือนใช้งานไม่ได้จริงในชีวิตประจำวัน

Mail as a Service

กระทั่งอีก 20 กว่าปีต่อมาวิทยาการทางคอมพิวเตอร์มีความก้าวหน้ามากขึ้น การนำประโยชน์ของคอมพิวเตอร์มาใช้งานในฐานะนักคณิตศาสตร์ที่คิดเลขเร็วกว่ามนุษย์ถูกนำมาใช้ในการคิดคำนวน รวมถึงใช้สัญญาณไฟฟ้าในการเชื่อมโยงกับทุกสรรพสิ่ง ไม่ว่าจะเป็นการส่งข้อความหากันจากยุคแรกที่ใช้ได้ในออฟฟิศ ก็เริ่มมีการส่งคลื่นไฟฟ้าผ่านสายโทรศัพท์ การผนวกเอาสายโทรศัพท์มาเป็นช่องทางในการส่งข้อมูลคอมพิวเตอร์ ซึ่งถ้าหากคนรุ่นใหม่ที่โตมาในยุคอินเตอร์เน็ตความเร็วสูง อาจจะจินตนาการการใช้อินเตอร์เน็ตในการดาวน์โหลดเพลงๆหนึ่งเป็นวันไม่ออก แต่นั่นคือภูมิหลังของการสื่อสารผ่านสายอินเตอร์เน็ต โดยมีอีเมลเป็นตัวกลางในการติดต่อ

การโจรกรรมข้อมูลบนอีเมลผ่านการ Phishing email

Phishing email คืออะไร มีวิธีการล่อลวงอย่างไร

เป็นลักษณะพฤติกรรมชนิดหนึ่งในการหลอกลวง ส่งข้อความ หรือทำวิธีการเพื่อให้ผู้รับสารเกิดเข้าใจผิด ในการมอบข้อมูลละเอียดอ่อนส่วนบุคคลให้ไป แล้วผู้ที่ได้ข้อมูลไปหวังว่าจะนำข้อมูลไปเรียกค่าไถ่ข้อมูล (Ransomware) เป็นการโจรกรรมข้อมูลโดยใช้ อีเมลเป็นตัวดำเนินการ เมื่อลองกลับมาศึกษาพฤติกรรมการใช้อีเมลของผู้คนส่วนใหญ่จะเป็นการใช้อีเมลเพื่อการทำงาน และติดต่อระหว่างองค์กร เหตุนี้เองเหล่าแฮกเกอร์จึงเลือกตกเหยื่อผ่านทางอีเมล เพราะอีเมลทางธุรกิจ ต้องใช้คอมพิวเตอร์ขององค์กร และอาจจะเข้าถึงฐานข้อมูลขององค์กรได้นั่นเองดยแบ่งออกได้เป็น 5 ประเภท ดังนี้

  • การหลอกลวงแบบมีเป้าหมายชัดเจน (Spear Phishing)

    เป็นการสร้างตัวตนเพื่อหลอกลวงอย่างมีเป้าหมายที่แน่นอน กล่าวคือแฮกเกอร์นั้นมีเป้าหมายว่าต้องการจะเจาะเข้าระบบขององค์กรนี้ แผนกนี้ เพื่อจุดประสงค์อย่างแน่นอน ทำให้กระบวนการใช้อีเมลเพื่อหลอกลวงนั้น เป็นการทำแบบมีกลยุทธ์ เช่น ต้องการส่งอีเมลปลอมเพื่อหลอกลวงผู้บริหาร A โดยที่รู้มาแล้วว่าผู้บริหารคนนั้นมีการติดต่อสมาชิก ฟิตเนสประจำปี แล้วแฮกเกอร์สามารถปลอมตัวเป็น ฟิตเนส แล้วก็เริ่มทำการหลอกลวงให้มีการกรอกข้อมูลสำคัญนั่นเอง

  • การล่าวาฬ (Whaling and CEO fraud)

    วิธีนี้คล้ายกับการหลอกลวงแบบข้อที่ผ่านมา เพียงแต่ว่าครั้งนี้จะมุ่งเป้าหมายไปหาผู้บริหารระดับสูง โดยจะมุ่งเป้าไปที่จุดอ่อนของผู้บริหาร เช่น การร้องเรียนของลูกค้า หรือ ปัญหาในบริษัทที่ต้องได้รับการแก้ไขด่วน อาจจะทำให้เป็นการหลอกลวงให้โอนเงินออกไปต่างประเทศนั่นเอง

  • ปลอมตัวให้เข้าใจผิด (Clone phishing)

    สิ่งที่วิธีนี้ทำให้คนเข้าใจผิดได้ง่ายเลย เพราะการปลอมตัวด้วยวิธีนี้ เป็นการส่งอีเมลซ้ำ ให้คล้ายกับอีเมลที่เพิ่งได้รับ เช่น ได้รับอีเมลใบเสนอราคาจากคุณ A จากนั้นมีอีเมล์ฉบับเดิมที่เหมือนกับคุณ A ส่งกลับมาอีกครั้ง เพียงแต่ครั้งนี้ไฟล์เอกสารที่ส่งมาอาจจะมีไวรัสที่เข้ามา เมื่อเปิดไฟล์ก็ทำให้เครื่องคอมพิวเตอร์ติดไวรัสและเข้าถึงข้อมูลอื่นต่อไปได้

Phishing email

แนวทางการป้องกัน

ใครส่งอีเมลมา

การติดต่อสื่อสารในการทำงานนั้นเป็นไปได้ที่จะมีเบอร์โทรแปลกที่ไม่ได้บันทึกไว้ มีอีเมลของใครต่อใครที่ส่งเข้าสู่กล่องข้อความของเราได้ แต่สำหรับการติดต่องานรูปแบบจริงจังนั้น กรณีสำหรับประเทศไทยการทำงานส่วนใหญ่นั้นจะเป็นรูปแบบคู่ขนานระหว่างแอพพลิเคชั่นแชท กับการติดต่อผ่านอีเมล ทำให้เป็นการง่ายที่จะสอบถามเจ้าของอีเมลว่าเป็นตัวตนของเขาจริงหรือเปล่าจะช่วยให้แน่ใจว่าสิ่งที่ส่งมาเป็นของจริง

ภาษาที่หลอกลวง เร้าๆ ยั่วๆ

จุดประสงค์หนึ่งของการส่งอีเมลมาหลอกลวงนั้น ทำไปเพื่อการได้ข้อมูลของเหยื่อ ได้รหัสผ่าน เพื่อทำการโจรกรรมด้วยจุดประสงค์ต่างๆ รวมถึงการหลอกลวงทางการเงิน ทำให้หลายครั้งการหลอกลวงจะเป็นไปในการให้ตั้งรหัสผ่านใหม่อีกครั้ง กรอกเลขบัตรเครดิตอีกครั้ง โดยมีรูปแบบหน้าแสดงผลคล้ายกับเจ้าของเช่น เปลี่ยนแปลงบัญชี Paypal เปลี่ยนรหัสผ่าน Facebook หรือบางครั้งจะมาในนามของไฟล์ที่ให้ดาวน์โหลดแบบฟอร์มเองก็มีเช่นเดียวกัน แต่ลักษณะที่มีร่วมกันของการกระทำเหล่านี้คือ ต้องการให้รีบตัดสินใจทำ รีบตัดสินใจแก้ หมดอายุภายในวันนี้ ถ้าไม่ทำจะเกิดผลอย่างนั้นก็เป็นได้

อีเมลฟรี กับการติดต่องาน

นอกจากนี้ยังปรากฏมิจฉาชีพในรูปแบบติดต่อมาจากบริษัทใหญ่ มีทุนจดทะเบียนมากมายและมีชื่อเสียง แต่ให้ติดต่องานผ่านอีเมลฟรีที่สามารถใช้ โดยสุดท้ายแล้วจะมีการหลอกล่อเพื่อทำตามสิ่งที่ต้องการ ไม่ว่าจะขอเอกสาร ขอเลขบัญชี แต่อย่าลืมดูว่าติดต่องานในนามบริษัท ทำไมต้องส่งมาด้วยเมล xxxx@gmail.com หรือ @hotmail.com ซึ่งการทำงานอย่างเป็นทางการ จะไม่มีการใช้อีเมลฟรีที่สมัครได้ง่าย ส่งหาลูกค้าอย่างแน่นอน ซึ่งแน่นอนว่ากลลวงการหลอกเอาข้อมูลผ่านข้อความมือถือ ก็จะมีลักษะคล้ายกัน เพียงแต่เปลี่ยนจากอุปกรณ์คอมพิวเตอร์มาเป็นรูปแบบมือถือเพียงเท่านั้นเอง

กรณีศึกษาหลอกลวงพนักงานของตัวเอง

มีเคสกรณีที่มีอีเมลฟิชชิ่งที่เผยแพร่ออกไปให้กับพนักงานที่บริษัท Tribune Publishing Co. ในอีเมลเขียนข้อความประมาณว่า “ประกาศโบนัสสูงถึงสามแสนกว่าบาท เพื่อขอบคุณพวกเขาสำหรับความมุ่งมั่นในการทำงานมาอย่างต่อเนื่อง ” แต่ที่น่าสงสัยคืออีเมลในเคสนี้ไม่ได้ส่งโดยมิจฉาชีพแต่กลับส่งโดยอีเมลของบริษัทเอง ซึ่งเป็นส่วนหนึ่งของการฝึกอบรมและทดสอบอีเมลฟิชชิ่งกับพนักงานในบริษัท เพื่อดูว่าพนักงานเหล่านั้นจะคลิกลิงก์ที่แนบมาหรือไม่ สำหรับพนักงานที่คลิกลิงก์จะถูกแจ้งให้ทราบทันทีว่าไม่ผ่านการทดสอบ โบนัสเหล่านั้นเป็นเพียงเหยื่อล่อเฉย ๆ 

ผู้เชียวชาญพบว่าการทดสอบอีเมลฟิชชิ่งกับพนักงานนั้นค่อนข้างล้มเหลว เนื่องจากได้รับอีเมลที่น่าเชื่อถือและสอดคล้องกับบริบทการทำงานของพนักงานนั้นนั้น อย่างเช่นในเคสบริษัทนี้ที่ทำการหลอกให้พนักงานจำนวนมากคลิกที่อีเมลฟิชชิ่งปลอม การฝึกพนักงานเรื่องอีเมลฟิชชิ่งอาจล้มเหลวก็จริง แต่การสร้างข้อความฟิชชิ่งปลอมที่มีเล่ห์เหลี่ยมเช่นนั้น สามารถช่วยสร้างความตระหนักรู้ให้กับผู้รับ ที่สามารถระบุอีเมลฟิชชิ่งได้ชัดเจนมากยิ่งขึ้น

การเลือกผู้ให้บริการ Email Hosting 

จริงอยู่ว่าเราไม่สามารถจัดการกับปัญหาถูกหลอกลวงทางอีเมลนี้ได้อย่างแท้จริง เพียงแต่ถ้าหากเราสามารถเรียนรู้การรับอีเมล และเข้าใจวิธีการล่อลวงของเหล่าแฮกเกอร์แล้ว สิ่งต่อมาคือระบบ Hosting ที่จะช่วยแสกนหรือแจ้งให้เราทราบแต่แรกถึงความเสี่ยงของไฟล์ หรือผู้ติดต่อที่ดูน่าสงสัยแล้วกันเหตุการณ์เหล่านี้ออกไปเป็นอันดับแรกนั่นเอง จึงเกิดเป็น Mail as a Service ที่เป็นการใช้ Private Hosting และซอฟแวร์อีเมลของอเมริกา Kerio มาประสานกันสร้างอีเมลความปลอดภัยสูง โดยผู้เชี่ยวชาญ สามารถกรอกแบบฟอร์มด้านล่างนี้ เพื่อปรึกษาเบื้องต้นกับเรา หรือ “แชท” มุมล่างขวามือของคุณได้เลย

Mail as a Service

บริการ Email พร้อมระบบความปลอดภัยไอที

  • บริการ Email hosting
  • พร้อมระบบคลาวส่วนตัว เร็ว ไม่แชร์พื้นที่กับใคร
  • มีทีมผู้เชี่ยวชาญดูแลระบบ

ปรึกษาการใช้ Email ได้อย่างปลอดภัย

กรอกแบบฟอร์มด้านล่างนี้ได้เลย

 

Email คือ อะไร ทำงานอย่างไร โพรโตคอล POP , IMAP , STMP แตกต่างกันอย่างไร

email คือ อะไร ทำงานอย่างไร

ถ้าย้อนกลับไปในเมื่อ 30 ปีก่อนในประเทศไทย เราคงยังอยู่กับการส่งจดหมายติดแสตมป์ ติดต่อด่วนก็ส่งหากันผ่านโทรเลข โทรศัพท์บ้าน ในสมัยนั้นเองการมีคอมพิวเตอร์เป็นสิ่งที่ยาก และการสื่อสารกันผ่านอินเตอร์เน็ตก็ยิ่งยากกว่า มาถึงปัจจุบันเราเองหรือคนที่เติบโตมาในยุคเทคโนโลยีเองก็เริ่มจะไม่รู้จักการส่งจดหมาย หรือ โทรศัพท์บ้านกันแล้ว เพราะหันมาใช้การแชทในแอพพลิเคชั่น หรือ ส่งอีเมลหากัน ในการติดต่อเป็นทางการกว่า email คือ อะไร แล้วมันมีเบื้องหลังที่อุปกรณ์คอมพิวเตอร์ รวมทั้งมือถือ ติดต่อกันข้ามอุปกรณ์ได้อย่างไรกัน

การเกิดขึ้นของ Email คือ การสื่อสารผ่านสายไฟฟ้า

email คือ การส่งข้อความทางอินเทอร์เน็ต ที่ส่งหากันระหว่างคอมพิวเตอร์ในยุค 1960s ในยุคที่คอมพิวเตอร์เป็นเสมือนอุปกรณ์ที่อยู่ในห้องทดลอง จากนั้นก็มีการพัฒนาการใช้อีเมลภายในองค์กรในอีกสิบปีถัดมาโดยการพัฒนาของบริษัทคอมพิวเตอร์มากมายหลายระบบ จนกระทั่งสุดท้ายบนโลกมีภาษาที่คอมพิวเตอร์สื่อสารกันหลักๆ เพียง 3 ภาษา คือ SMTP , POP และ IMAP

  • Email คือ การสื่อสารที่ช่วยให้ไม่ต้องส่งจดหมายติดแสตมป์

ถึงแม้ว่าการเริ่มต้นของอีเมลคือการส่งข้อความระหว่างผู้ใช้ภายในบริษัทด้วยกันผ่านเครือข่าย LAN ในยุคแรกที่ยังไม่มีการใช้อินเตอร์เน็ต แต่ต่อมาเมื่อการใช้คอมพิวเตอร์อย่างแพร่หลายแล้ว อินเตอร์เน็ตเริ่มมาลดเวลาการติดต่อระหว่างกัน ราคาถูกกว่า เร็วกว่า การติดแสตมป์ส่งไปรษณีย์ ไม่มีข้อจำกัดเหมือนโทรเลข จึงเป็นที่มาของการใช้อีเมลเพื่อสื่อสารกันระหว่างกันผ่านตัวกลางที่เรียกว่า อินเตอร์เน็ต โดยบุรุษไปรษณีย์ไม่กี่เจ้าที่ใช้ร่วมกันบนโลก

  • ไปรษณีย์ที่ทำหน้าที่ส่งอีเมลคือใคร?

ปกติแล้วในทางคอมพิวเตอร์จะมีภาษากลางที่อุปกรณ์จะสื่อสารกัน เช่น การเปิดบราวเซอร์เปิดเว็บไซต์ทางอินเตอร์เน็ต ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ มือถือ แท๊บแลต ไม่จำเป็นต้องมีลักษณะเหมือนกัน ไม่ต้องมีระบบปฏิบัติการเดียวกัน แต่จะมีภาษาที่สื่อสารกันหรือเรียกว่า Protocol ในการคุยกันในกรณีนี้จะเรียกว่า web protocol และแน่นอนว่าอีเมลเองก็มี mail protocol ในการสื่อสารระหว่างอุปกรณ์เช่นเดียวกัน โดยหลักๆจะแบ่งเป็น 3 ชนิดที่ทำงานแตกต่างกันไปตามความเหมาะสมของอุปกรณ์นั้นๆ

email คือ เบื้องหลังการทำงาน protocol
Protocol ในด้านเทคนิคคือตัวกลางของการทำระบบสักอย่างหนึ่ง เช่น การใช้หัวปลั๊กไฟแบบไทย จะมี protocol ที่เป็นหัวกลม เหมือนกันทั้งประเทศ เป็นต้น

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Protocol ภาษากลางที่ระบบอีเมลใช้ในการสื่อสาร
  • Simple mail transfer protocol : SMTP

    เป็นภาษากลางที่สื่อสารระหว่างกันบน mail server โดยที่ทำหน้าที่เป็นตัวกลางที่ส่งระหว่าง server A >>> server B ถ้าเปรียบเสมือนการส่งไปรษณีย์ระหว่างประเทศ มีไปรษณีย์ไทยเป็นคนส่งจากจุดที่ลูกค้ามาส่งขึ้นเครื่องบินการบินไทยเพื่อไปยังจุดหมายปลายทาง ระบบ SMTP เหมือนการบินไทยที่พาออกจากจุดต้นทาง ไปถึงปลายทางที่มีสนามบิน

  • Post office protocol : POP

    ภาษานี้เป็นหนึ่งในรูปแบบที่มีการใช้งานระหว่างคอมพิวเตอร์เพื่อเก็บกล่องข้อความไว้บนคอมพิวเตอร์ที่รับทั้งหมด ถ้าเปรียบเสมือนหลังจากที่ไปรษณีย์ปลายทางรับพัสดุมาจากการบินไทยแล้ว ไม่ว่าพัสดุจะชิ้นเล็กหรือใหญ่มากๆก็ตาม จำเป็นต้องเก็บพัสดุที่ได้รับมาไว้ที่บ้านตัวเอง วิธีดังกล่าวนี้จึงเหมาะสมกับอุปกรณ์ที่มีพื้นที่จัดเก็บข้อมูลมากๆอย่างคอมพิวเตอร์ และสามารถเปิดดูข้อมูลได้แม้ว่าจะไม่มีการเชื่อมต่ออินเตอร์เน็ตก็ตาม แต่เนื่องจากอุปกรณ์ชนิดอื่นๆที่มีพื้นที่จัดเก็บน้อยแต่จำเป็นต้องทำงานเช่นเดียวกัน จึงมีการพัฒนาภาษาอีกภาษาขึ้นมาเพื่อแก้ปัญหาพื้นที่จัดเก็บที่เรียกว่า IMAP

  • Internet message access protocol : IMAP

    เนื่องจากปัจจุบันอุปกรณ์คอมพิวเตอร์มีความหลากหลายแตกต่างการใช้งานและข้อจำกัด ทำให้แม้แต่ภาษาอีเมลเองก็เป็นส่วนหนึ่งที่จำเป็นต้องมีการปรับเปลี่ยนเพื่อให้สามารถใช้งานได้กับทุกอุปกรณ์ แต่ไม่ใช่ทุกอุปกรณ์จะสามารถเก็บข้อมูลมหาศาลจากการรับส่งอีเมลระหว่างกันได้ ระบบภาษา IMAP เองจึงออกมาเพื่อให้ผู้ใช้งานไม่จำเป็นต้อง download ทุกเอกสาร ทุกข้อความลงบนเครื่อง แต่ใช้วิธีการต่ออินเตอร์เน็ตเพื่อไปเปิดดูเอกสารบน Server หรือ Cloud โดยที่ไม่เปลืองพื้นที่เมมโมรี่บนโทรศัพท์ หรือ แท๊บแลตนั่นเอง

    email คือ
    การสื่อสารภาษากลางของอีเมล ประกอบด้วยภาษาสากลที่ใช้กันหลักๆ สามอย่าง ได้แก่ STMP ในการส่งข้อความจากจุด A ไปยังจุด B แล้วอีเมลจะถูกส่งขึ้นด้วยอุปกรณ์ที่เก็บข้อมูลบนเครื่องด้วย POP3 อุปกรณ์ที่แสดงผลบนเว็บไซต์ IMAP

ผู้ให้บริการอีเมลใช้ภาษาอะไร

ในการเขียน ส่ง และอ่านอีเมล จะใช้ซอฟต์แวร์ที่ถูกสร้างขึ้นมาเรียกว่า email client ปัจจุบันผู้ให้บริการที่ได้รับความนิยมมากอันดับต้นของโลกอย่าง Gmail เป็นการใช้ภาษาอีเมล (protocol) ทั้งที่แสดงบนมือถือและคอมพิวเตอร์ ความพยายามที่ทำให้การทำงานร่วมกันระหว่าง Inbox และ email client ที่หลายอุปกรณ์ จึงเป็นความท้าทายของนักพัฒนาที่ทำให้การใช้งานทั้งสองระบบมีประสิทธิภาพ

สิ่งสำคัญคือเราต้องรู้ให้ได้ก่อนว่าอีเมลถูกเก็บไว้ที่ไหนและอ่านได้ที่ไหน ข้อความของอีเมลจะอยู่บนเซิร์ฟเวอร์คลาวด์จนกว่าจะถูกดาวน์โหลด แต่หากดาวน์โหลดโดยใช้ POP อีเมลจะไม่อยู่บนเซิร์ฟเวอร์คลาวด์อีกต่อไป แต่จะไปอยู่ในกล่องจดหมายที่ที่ถูกดาวน์โหลดแทน ในทางกลับกันหากดาวน์โหลดโดยใช้ IMAP อีเมลจะถูกดาวน์โหลดแค่สำเนาของข้อความเท่านั้น และข้อความเดิมจะยังคงอยู่บนเซิร์ฟเวอร์เพื่อให้ client อื่นอ่านได้ 

ความปลอดภัยของอีเมลที่ใช้ในบริษัท

เกือบทุกบริษัทในประเทศไทยต้องมีการใช้อีเมลในการทำงาน แต่ถึงแม้จะเลือกใช้ระบบจัดเก็บข้อมูลอีเมลแบบไหนก็ตาม สิ่งที่ทุกบริษัทต้องเผชิญคืออีเมลแปลก หรือ แสปม การเข้ามาของอีเมลเหล่านี้จะมีมาทั้งการเข้ามาด้วยการส่งมากวน หรือเคยไปสมัครสมาชิกแล้วมีการให้อีเมลเพื่อสมัครรับข้อมูลข่าวสารโดยไม่ตั้งใจก็ตาม อาจจะเป็นช่องทางหนึ่งที่ทำให้มีไวรัส หรือโปรแกรมที่แอบดักข้อมูลด้วยได้ โดยมีการพบการแอบดักข้อมูลได้หลักๆ 3 วิธี

  • การส่งอีเมลสุ่มๆเพื่อหาเหยื่อ (Phishing)

    วิธีที่ใช้ในการแอบดักข้อมูลของเหยื่อทางอีเมลนั้น ส่วนมากเป็นการส่งอีเมลเข้าไปหาเหยื่อ อาจจะแนบไฟล์หลอกให้เหยื่อดาวโหลดลงคอมพิวเตอร์แล้วเปิดไฟล์นั้นออกมาเป็นวิธีการที่คลาสิคที่ใช้มานานหลายสิบปีแล้วปัจจุบันก็ยังมีการใช้วิธีการดังกล่าวอยู่แต่ก็มีการพัฒนาให้เหยื่อหลงกลได้มากยิ่งขึ้น

  • การส่งอีเมลสุ่มๆแบบมีเป้าหมาย (Spear phishing)

    วิธีการนี้เป็นขั้นต่อยอดมาจากการสุ่มหาเหยื่อในรูปแบบก่อน แต่วิธีการนี้เริ่มรู้จักเรามากยิ่งขึ้น เช่น ส่งอีเมลไปหลอกเหยื่อเฉพาะสมาชิกของร้าน A เพราะรู้ว่าลูกค้าสนใจโบว์ชัวร์ เป็นต้น การทำวิธีการนี้นอกจากโจรเองจะรู้ว่าจะใช้อีเมลชื่ออะไร รูปแบบไหน ต้องการสื่อสารให้ใคร ทำให้ผู้รับอีเมลนี้มีแนวโน้มจะถูกหลอกลวงได้ง่ายยิ่งขึ้น

  • การส่งข้อความในโซเชี่ยลมีเดีย (Angler phishing)

    วิธีการดังกล่าวนี้ปัจจุบันยังมีการใช้แพร่หลายและหลอกลวงได้มาก โดยมากจะอยู่บนสื่อโซเชี่ยลที่เราใช้งานกันอยู่ เพียงมิจฉาชีพจะทำการแปะลิ้งค์ที่เกี่ยวกับข่าว หรือ คอนเท้นท์นั้นเพื่อให้คนหลงกลเข้าไปอ่าน แล้วมีการหลอกลวงไปติดตั้งไวรัสลงเครื่อง สิ่งเหล่านี้แก้ไขด้วยการวางระบบ Firewall as a Service ระบบที่ช่วยเหลือด้านความปลอดภัยไอที
    angler phishing หลอกลวงผ่านโซเชี่ยลมีเดีย

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการระบบ Firewall พร้อมผู้เชี่ยวชาญดูแล

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานมาเพิ่ม

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป