ความปลอดภัยสารสนเทศนับวันเป็นสิ่งสำคัญที่ขาดไม่ได้ ต้องให้ความสำคัญมากขึ้น และระบบรักษาความปลอดภัยก็ต้องมีความสามารถทำงานได้ซับซ้อนมากขึ้นตามภัยคุกคามที่มีการพัฒนาให้มีความเก่งมากขึ้นกว่าเดิมอยู่ตลอดเวลา โดย IT Security จะอยู่ในทุกๆ ส่วนของไอทีตั้งแต่โครงสร้างพื้นฐาน เน็ตเวิร์ก และข้อมูลการใช้งาน

IT Standard

เพื่อให้เกิดความน่าเชื่อถือ หลายๆ องค์กรให้ความสำคัญของการได้รับรองมาตรฐานสากลต่างๆ โดยเฉพาะมาตรฐาน ISO ที่เกี่ยวข้องกับไอที เช่น ISO/IEC 20000 (International Standard for IT Service Management), ISO/IEC 27001:2005 (Information Security Management System: ISMS), ISO/IEC 27003 (Implementation Guidance) ซึ่งเป็นแนวทางปฏิบัติสำหรับการพัฒนาระบบ ISMS
นอกจากนี้ยังมีระบบมาตรฐานสากลระบบอื่นๆ อีก เช่น ITIL (Information Technology Infrastructure Library) แนวปฏิบัติในการให้บริการเทคโนโลยีสารสนเทศ และ COBIT แนวทางในการพัฒนาระบบการกำกับดูแลด้านเทคโนโลยีสารสนเทศ ซึ่งทุกมาตรฐานองค์กรจะให้ความสำคัญมากขึ้น เพื่อสร้างให้เกิดความเชื่อมั่นต่อองค์กร และได้รับการรับรองมาตรฐานสากล ตลอดจนเพื่อสร้างภาพลักษณ์องค์กร และการเตรียมพร้อมองค์กรเพื่อรองรับการเปิดเสรีทางธุรกิจในประชาคมอาเซียน หรือ AEC 2015 (ASEAN Economic Community 2015)

ทางด้านกฎหมายไทย ได้มี การออกกฎหมายมาเพื่อรองรับต่างๆ เช่น พ.ร.บ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ.2554 มีผลใช้บังคับใช้ตั้งแต่ 3 เม.ย.2554 โดยรองรับผลทางกฎหมายของข้อมูลอิเล็กทรอนิกส์ และลายมือชื่ออิเล็กทรอนิกส์ และ พ.ร.บ.การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 25501 มีผลใช้บังคับตั้งแต่ 18 ก.ค. 2550 โดยกำหนดฐานความผิดและบทลงโทษสำหรับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ และกำหนดหน้าที่พนักงานเจ้าหน้าที่ไว้

นอกจากนี้ยังมี พรฎ.ภายใต้ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ คือ พรฎ.กำหนดประเภทธุรกรรมในทางแพ่งและธุรกรรมในทางแพ่งและพาณิชย์ที่ยกเว้นมิให้นำกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์มาใช้บังคับ พ.ศ. 2549 ใช้บังคับ 15 มี.ค.2549 เพื่อกำหนดข้อยกเว้นมิให้ดำเนินการด้วยวิธีการทางอิเล็กทรอนิกส์ (มาตรา 3) (ครอบครัวและมรดก) และพรฏ.กำหนดหลักเกณฑ์และวิธีการในการทำธุรกรรมทางอิเล็กทรอนิสก์ภายรัฐ พ.ศ.2549 เพื่อกำหนดการทำธุรกรรมทางอิเล็กทรอนิกส์ภาครัฐ (มาตรา 35)

นับตั้งแต่วันแรกที่ internet ถือกำเนิดมา ในปี 1962 นั้นวันเวลาได้ผ่านล่วงเลยไป ถึง 49 ปีแล้วโดยจุดกำเนิดในครั้งแรกของอินเตอร์เน็ตนั้นมีเพียงเพื่อใช้สื่อสารกันในองค์กรเท่านั้น แต่ด้วยการคิดค้นและพัฒนาที่ไม่หยุดยั้งจึงทำให้อินเตอร์เน็ตแพร่หลายเข้าสู่กลุ่มคนทุกระดับชั้นในเวลาต่อมา ถึงแม้ว่าจะ วันนั้นถึงวันนี้ อินเตอร์เน็ตจะมีอายุครบ 49 ขวบแล้วแต่พูดได้ว่ามันเป็นเพียงแค่ยุคเริ่มต้นที่แท้จริงของมันเท่านั้น อนาคตของอินเตอร์เน็ตยังมีอีกไกล ดังนั้นวันนี้ เราจะขอเสนอแผนภาพย้อนรอยจุดกำเนิด วิทยาการที่พลิกโฉมหน้าของโลกกลม ๆ ใบนี้ ที่ชื่อว่า Internet กันครับ

internet-history

ถึงแม้ว่า วิทยาการจะก้าวไกลไปอย่างไรก็ตามแต่สิ่งที่สำคัญที่สุดที่จะทำให้วิทยาการนั้นมีคุณค่าก็คือตัวผู้ใช้เอง จงอย่าได้ลุ่มหลงในสิ่งเหล่านั้นจนตกเป็นทาสของมัน หรือใช้มันในทาง ที่ผิดขอให้ใช้ด้วยความพอดีนะครับ

ที่มา : http://www.freewarelands.com/wp4/%E0%B8%9B%E0%B8%A3%E0%B8%B0%E0%B8%A7%E0%B8%B1%E0%B8%95%E0%B8%B4-internet-49%E0%B8%9B%E0%B8%B5-%E0%B8%9E%E0%B8%A5%E0%B8%B4%E0%B8%81%E0%B9%82%E0%B8%89%E0%B8%A1%E0%B9%82%E0%B8%A5%E0%B8%81/

ลิขสิทธิ์คืออะไร : ลิขสิทธิ์เป็นทรัพย์สินทางปัญญาอย่างหนึ่ง ที่กฎหมายให้ความคุ้มครองโดยให้เจ้าของลิขสิทธิ์ถือสิทธิแต่เพียงผู้เดียวที่จะกระทำการใดๆ เกี่ยวกับงานสร้างสรรค์ที่ตนได้กระทำขึ้น

งานอันมีลิขสิทธิ์ : งานสร้างสรรค์ที่จะได้รับความคุ้มครองตามพระราชบัญญัติลิชสิทธิ์ต้องเป็นงานในสาขา วรรณกรรม นาฏกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สิ่งบันทึกเสียง งานแพร่เสียงแพร่าภาพ รวมถึงงานอื่นๆ ในแผนกวรรณคดีวิทยาศาสตร์ หรือแผนกศิลปะ งานเหล่านี้ถือเป็นผลงานที่เกิดจากการใช้สติปัญญา ความรู้ความสามารถ และความวิริยะอุตสาหะ ในการสร้างสรรค์งานให้เกิดขึ้น ซึ่งถือเป็นทรัพย์สินทางปัญญาประเภทหนึ่งที่มีคุณค่าทางเศรษฐกิจ

การได้มาซึ่งลิขสิทธิ์
: สิทธิในลิขสิทธิ์เกิดขึ้นทันที นับแต่ผู้สร้างสรรค์ได้สร้างสรรค์ผลงานออกมาโดยไม่ต้องจดทะเบียน หรือผ่านพิธีการใดๆ

การคุ้มครองลิขสิทธิ์
: ผู้เป็นเจ้าของลิขสิทธิ์มีสิทธิแต่เพียงผู้เดียว ในการใช้ประโยชน์จากผลงานสร้างสรรค์ของตน ในการทำซ้ำ ดัดแปลง หรือเผยแพร่ต่อสาธารณชน รวมทั้งสิทธิในการให้เช่า โดยทั่วไปอายุการคุ้มครองสิทธิจะมีผลเกิดขึ้นทันทีที่มีการสร้างสรรค์ผลงาน โดยความคุ้มครองนี้จะมีตลอดอายุของผู้สร้างสรรค์และคุ้มครองต่อไปนี้อีก 50 ปีนับแต่ผู้สร้างสรรค์เสียชีวิต

ประโยชน์ต่อผู้บริโภค
: การคุ้มครองและพิทักษ์สิทธิในผลงานลิขสิทธิ์ มีผลให้เกิดแรงจูงใจแก่ผู้สร้างสรรค์ผลงานที่จะสร้างสรรค์ผลงานที่มีคุณค่าทางวรรณกรรมและศิลปกรรมออกสู่ตลาดส่งผลให้ผู้บริโภคได้รับความรู้ ความบันเทิงและได้ใช้ผลงานที่มีคุณภาพ

พระราชบัญญัติลิขสิทธิ์
กฎหมายลิขสิทธิ์มีวัตถุประสงค์ให้ความคุ้มครอง ป้องกันผลประโยชน์ทั้งทางเศรษฐกิจและทางศีลธรรม ซึ่งบุคคลพึงได้รับจากผลงานสร้างสรรค์อันเกิดจากความนึกคิด และสติปัญญาของตน นอกจากนี้ยังมุ่งที่จะสนับสนุนส่งเสริมให้เกิดการสร้างสรรค์ผลงาน กล่าวคือ เมื่อผู้สร้างสรรค์ได้รับผลตอบแทนจากหยาดเหงื่อแรงกายและสติปัญญาของตน ก็ย่อมจะเกิดกำลังใจที่จะคิดค้นสร้างสรรค์และเผยแพร่ผลงานให้แพร่หลายออกไปมากขิ่งขึ้นอันจะเป็นประโยชน์ต่อการพัฒนาประเทศชาติทั้งด้านเศรษฐกิจ สังคม และเทคโนโลยี การกระตุ้นให้เกิดการพัฒนาสติปัญญาของคนในชาติ เป็นปัจจัยสำคัญที่สุดที่จะนำไปสู่การพัฒนาที่ยั่งยืนต่อไปในอนาคต
ประเทศไทยได้ประกาศใช้พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 เพื่อใช้บังคับแทน พระราชบัญญัติลิขสิทธิ์ พ.ศ. 2521 โดยมีผลบังคับใช้วันที่ 21 มีนาคม 2538 พระราชบัญญัติลิขสิทธิ์ให้ความคุ้มครองต่อโปรแกรมคอมพิวเตอร์ โดยจัดให้เป็นผลงานทางวรรณการประเภทหนึ่ง งานที่ได้จัดทำขึ้นก่อนวันที่พระราชบัญญัตินี้ใช้บังคับ และเป็นงานที่ได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ จะได้รับความคุ้มครองลิขสิทธิ์ตามพระราชบัญญัตินี้ แม้ว่าประเทศไทยจะมีกฎหมายคุ้มครองลิขสิทธิ์มาเป็นระยะเวลานานแล้ว แต่ความเข้าใจของประชาชนโดยทั่วไปในเรื่องลิขสิทธิ์ยังไม่ชัดเจน ความตระหนัก รู้ถึงความสำคัญขงการคุ้มครองลิขสิทธิ์ และทัศนคติที่ถูกต้องเกี่ยวกับการคุ้มครองทรัพย์สินทางปัญญาที่ยั่งยืนกว่าการปราบปรามการละเมิดลิขสิทธิ์ซึ่งเป็นการแก้ปัญหาที่ปลายเหตุ

การละเมิดลิขสิทธิ์

การละเมิดลิขสิทธิ์โดยตรง : คือ การทำซ้ำ ดัดแปลง เผยแพร่โปรแกรมคอมพิวเตอร์แก่สาธารณชน รวมทั้งการนำต้นฉบับหรือสำเนางานดังกล่าวออกให้เช่า โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์

การละเมิดลิขสิทธิ์โดยอ้อม : คือ การกระทำทางการค้า หรือการกระทำที่มีส่วนสนับสนุนให้เกิดการละเมิดลิขสิทธิ์ดังกล่าวข้างต้นโดยผู้กระทำรู้อยู่แล้ว ว่างานใดได้ทำขึ้นโดยละเมิดลิขสิทธิ์ของผู้อื่น แต่ก็ยังกระทำเพื่อหากำไรจากงานนั้น ได้แก่ การขาย มีไว้เพื่อขาย ให้เช่า เสนอให้เช่า ให้เช่าซื้อ เสนอให้เช่าซื้อ เผยแพร่ต่อสาธารณชนแจกจ่ายในลักษณะที่อาจก่อให้เกิดความเสียหายต่อเจ้าของลิขสิทธิ์และนำหรือสั่งเข้ามาในราชอาณาจักร

บทกำหนดโทษ
การละเมิดลิขสิทธิ์โดยตรง : มีโทษปรับตั้งแต่ 20,000 บาท ถึง 200,000 บาท หากเป็นการกระทำเพื่อการค้า มีโทษจำคุกตั้งแต่ 6 เดือน ถึง 4 ปี หรือปรับตั้งแต่ 100,000 บาท ถึง 800,000 บาท หรือทั้งจำทั้งปรับ

การละเมิดลิขสิทธิ์โดยอ้อม :
มีโทษปรับตั้งแต่ 10,000 บาท ถึง 100,000 บาท หากเป็นการกระทำเพื่อการค้า มีโทษจำคุกตั้งแต่ 3 เดือน ถึง 2 ปี หรือปรับตั้งแต่ 50,000 บาท ถึง 400,000 บาท หรือทั้งจำทั้งปรับผู้ใดกระทำความผิดต้องระวางโทษตามพระราชบัญญัติลิขสิทธิ์ฉบับนี้ เมื่อพ้นโทษแล้วยังไม่ครบกำหนดห้าปีกระทำความผิดต่อพระราชบัญญัตินี้อีก จะต้องระวางโทษเป็นสองเท่าของโทษที่กำหนดไว้สำหรับความผิดนั้น กรณีที่นิติบุคคลกระทำความผิดตามพระราชบัญญัตินี้ ให้ถือว่ากรรมการหรือผู้จัดการทุกคนของนิติบุคคลนั้นเป็นผู้ร่วมกระทำความผิดกับนิติบุคคลนั้น เว้นแต่จะพิสูจน์ได้ว่ามิได้รู้เห็นหรือยินยอมด้วย ค่าปรับที่ได้มีการชำระตามคำพิพากษานั้น ครึ่งหนึ่งจะตกเป็นของเจ้าของลิขสิทธิ์อย่าวไรก็ดีการได้รับค่าปรับดังกล่าวไม่กระทบต่อสิทธิของเจ้าของลิขสิทธิ์ ที่จะฟ้องเรียกค่าเสียหายในทางแพ่งสำหรับส่วนที่เกินจำนวนเงินค่าปรับที่เจ้าของลิขสิทธิ์

ทำไมต้องให้ความสำคัญกับการละเมิดลิขสิทธิ์

การละเมิดลิขสิทธิ์เป็นการกระทำที่ผิดกฎหมาย นอกจากความเสี่ยงทางด้านกฎหมายที่ท่านอาจได้รับแล้ว ธุรกิจของท่านยังสูญเสียชื่อเสียง ความน่าเชื่อถือ ซึ่งทำให้สูญเสียรายได้และดำเนินธุรกินได้ยากขึ้น นอกจากนี้ ท่านยังต้องเสี่ยงกับการใช้ซอฟต์แวร์ที่อาจสร้างปัญหาให้กับข้อมูลทางการค้ามีค่าของท่าน ไม่ได้รับการสนับสนุน ด้านเทคนิค และข่าวสารอันเป็นประโยชน์ต่อท่านและธุรกิจของท่าน การสนับสนุนการละเมิดลิขสิทธิ์ เป็นส่วนหนึ่งที่หยุดยั้งการเจริญเติบโตของอุตสาหกรรม ไอทีซึ่งเป็น อุตสาหกรรมที่มีนาคต อันจะนำมาซึ่งรายได้ให้กับประเทศไทย และมีการพัฒนาความรู้ด้านไอทีให้กับบุคลากรของประเทศ ทำให้สามารถแข่งขันได้ในโลก

มูลค่าการละเมิดลิขสิทธิ์

ในปี 2542 สถิติการละเมิดลิขสิทธิ์ในประเทศไทย มีอัตราสูงถึงร้อยละ 81 ทำให้อุตสาหกรรมซอฟต์แวร์สูญเสียรายได้มากกว่า 3,200 ล้านบาท ความสูญเสีย ดังกล่าวไม่เพียงส่งผลกระทบต่อ อุตสาหกรรมซอฟต์แวร์ แต่ยังส่งผลกระทบต่อสภาวะเศรษฐกิจโดยรวมของประเทศไทยอีกด้วย การละเมิดลิขสิทธิ์ ซอฟต์แวร์ เป็นอุปสรรค ที่บั่นทอนการพัฒนาวัตกรรมและเทคโนโลยีใหม่ๆในภูมิภาค การลดอัตรา การจ้างงาน การพัฒนาบุคลากร การลงทุน และทำให้รัฐบาลขาดรายได้จากการเก็บภาษีอันจะ นำมาพัฒนาประเทศได้อีกด้วย อุตสาหกรรมซอฟต์แวร์ เป็นอุตสาหกรรมที่มีอนาคต โดยเฉพาะอย่างยิ่งเป็นการส่งเสริมให้คนไทยใช้ความสามารถในการคิดค้น และเพิ่มศักย์ภาพในการพัฒนาซอฟต์แวร์ซึ่งเป็นการพัฒนาคุณภาพของประชาชน บุคลากรรุ่นใหม่ที่กำลังก้าวเข้ามาสู่ตลาดแรงงานจะมีภาคธุรกิจรองรับ หากแต่การละเมิดลิขสิทธิ์เป้นปัญหาสำคัญที่ทำให้ความเจริญเติบโตเหล่านี้หยุดยั้งไป เนื่องจากธุรกิจที่ซื่อสัตย์ไม่สามารถแข่งขันได้

การกระทำที่ถูกกฎหมายทำได้อย่างไร

ซื้อลิขสิทธิ์ของซอฟต์แวร์ที่ท่านใช้งานอยู่ ทุกซอฟต์แวร์ที่มีการใช้งานต้องมีลิขสิทธิ์เสมอ
ติดตั้งและใช้งานลิขสิทธิ์ซอฟต์แวร์ 1 ชุดในคอมพิวเตอร์เพียง 1 เครื่องเท่านั้น
อย่าทำสำเนาโปรแกรมเพื่อการสำรองมากกว่า 1 สำเนา
อย่าให้ผู้ใดขอยืมซอฟต์แวร์ของท่านไปติดตั้ง

ทราบได้อย่างไรว่าซอฟต์แวร์ที่ใช้มีลิขสิทธิ์ถูกต้องหรือไม่

เมื่อท่านซื้อซอฟต์แวร์มาใช้งาน ท่านควรได้รับใบอนุญาตการใช้งานซึ่งระบุสิทธิที่เจ้าของลิขสิทธิ์อนุญาตให้ท่านใช้งานซอฟต์แวร์เหล่านี้ได้ รวมทั้งระบุขอบข่ายของการใช้งานอีกด้วย เช่น ซอฟต์แวร์บางประเภทอาจอนุญาตให้ท่านใช้งานสำเนาที่สองสำหรับการทำงานที่บ้านได้ท่านควรอ่านเอกสารเหล่านี้ให้ละเอียดเพื่อประโยชน์ของท่านเอง และเก็บเอกสารเหล่านี้ไว้เป็นหลักฐานในการมีลิขสิทธิ์ที่ถูกต้องเสมอ

ข้อสังเกตของซอฟต์แวร์ละเมิดลิขสิทธิ์

ซอฟต์แวร์ราคาถูกจนไม่น่าเชื่อ
โปรแกรมนั้นอยู่ในแผ่นCD-ROMที่บรรจุซอฟต์แวร์หลายชนิดซึ่งมักเป็นผลงานจากผู้ผลิตซอฟต์แวร์หลายบริษัท
ซอฟต์แวร์จำหน่ายโดยบรรจุในกล่องพลาสติกใสโดยไม่มีกล่องบรรจุภัณฑ์
ไม่มีเอกสารอนุญาตการใช้งาน หรือคู่มือการใช้งาน

ที่มาจาก Website สถาบันส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี (สสวท.)
http://oho.ipst.ac.th/article/it-articles/39-Copyright

ปัจจุบันข้อมูลสารสนเทศเปรียบเสมือนสินทรัพย์ที่มีมูลค่าและบทบาทสำคัญต่อการบริหารจัดการองค์กร ดังนั้นองค์กรต่างๆจึงเริ่มตระหนักถึงการปกป้องรักษาข้อมูลสารสนเทศที่สำคัญๆ อันนำมาซึ่งความท้าทายในการบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศอย่างเป็นมาตรฐาน และมีประสิทธิภาพคุ้มค่ากับการลงทุน เพื่อให้ผู้ใช้ข้อมูลสารสนเทศมีความเชื่อมั่นว่าข้อมูลสารสนเทศดังกล่าวมีความปลอดภัยตามหลักของ C I A ซึ่งประกอบด้วย มีกระบวนการรักษาความลับที่เหมาะสม ผู้มีสิทธิเท่านั้นถึงจะเข้าถึงได้ (C : Confidentiality) มีความสมบูรณ์ถูกต้องของเนื้อหาสาระ (I : Integrity) และมีความพร้อมใช้งานอยู่เสมอ ผู้ใช้สามารถเข้าถึงข้อมูลเมื่อต้องการได้ทุกเวลา (A : Availability) โดยเฉพาะในโอกาสที่ประเทศไทยจะก้าวไปสู่ประชาคมอาเซียนในปี 2015 (ASEAN Community 2015) องค์กรต่างๆในประเทศไทยจึงจำเป็นต้องเริ่มตระหนักถึงความสำคัญในการบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ เพื่อสร้างความมั่นใจให้กับผู้บริหาร พนักงาน ลูกค้า และคู่ค้า ว่าสารสนเทศขององค์กรจะมีคุณสมบัติครบตามหลัก C I A

390509_2790834165560_921662489_n

ในปีที่ผ่านมา ผู้เขียนได้มีโอกาสรับการสนับสนุนจาก องค์การเพิ่มผลผลิตแห่งเอเชีย หรือ Asian Productivity Organization (APO) ในการเข้าร่วมโครงการ Training Course on the Information Security Management System: ISO 27000 Series ซึ่งมีจุดมุ่งหมายเพื่อให้การฝึกอบรมเชิงลึกเกี่ยวกับการประยุกต์ใช้ระบบการจัดการตามระบบคุณภาพ ISO 27000 อันเป็นมาตรฐานของระบบคุณภาพที่ใช้ในการบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ หรือ Information Security Management (ISM) และเตรียมความพร้อมให้ผู้ร่วมโครงการที่มาจากประเทศสมาชิกต่างๆดังกล่าวสามารถเป็นผู้นำการประเมินและการปฏิบัติงานตามมาตรฐาน ISO 27000 ได้อย่างมีประสิทธิภาพ ทำให้ผู้เขียนมีความเข้าใจถึงความสำคัญและการประยุกต์ใช้ระบบคุณภาพตามมาตรฐาน ISO 27000 ยิ่งขึ้น ด้วยเหตุนี้ผู้เขียนจึงอยากนำความรู้และประสบการณ์ที่ได้ มาแลกเปลี่ยนแบ่งปันกับผู้อ่านเพื่อให้ทุกท่านได้ตระหนักถึงการรักษาความมั่นคงปลอดภัยสำหรับสารสนเทศและสามารถนำไปประยุกต์ให้เกิดประโยชน์ต่อตนเองและองค์กรได้ต่อไป

ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ หรือ Information Security Management System (ISMS) นั้น คือ ระบบหรือกระบวนการที่ใช้ในการบริหารจัดการสารสนเทศที่มีความสำคัญขององค์กรให้มีความมั่นคงปลอดภัยตามหลัก C I A ซึ่งมีแนวทางการปฏิบัติตามขั้นตอนของกระบวนการดังนี้

เริ่มตั้งแต่ทำการวิเคราะห์และประเมินความเสี่ยงเพื่อทำให้ทราบว่าสารสนเทศใดที่มีความสำคัญต่อการดำเนินธุรกิจขององค์กร โอกาสที่จะเกิดความเสี่ยงและความเสียหายอันส่งผลกระทบต่อการดำเนินธุรกิจขององค์กรจากภัยคุกคามทั้งภายในภายนอกกับสารสนเทศนั้นมากน้อยแค่ไหน มีวิธีการบริหารจัดการในการป้องกันความเสี่ยงดังกล่าวอย่างไร โดยจำเป็นต้องจัดลำดับความสำคัญของความเสี่ยงทั้งหมดที่พบ และพิจารณาว่าสิ่งใดจำเป็นต้องรีบบริหารจัดการก่อนและหลัง จากนั้นจึงดำเนินการตามวงจร P (Plan หรือ การวางแผน) D (Do หรือ การประยุกต์ใช้หรือการดำเนินการ) C (Check หรือ การตรวจสอบ) A (Action หรือ การบำรุงรักษาหรือการปรับปรุง) โดยเริ่มจากทำการออกแบบระบบบริหารจัดการ ซึ่งในที่นี้หมายถึงกระบวนการที่เปรียบเสมือนเป็นเครื่องมือในการรักษาความมั่นคงปลอดภัย แต่ไม่ได้หมายรวมเพียงแค่การนำระบบเทคโนโลยีสารสนเทศมาสนับสนุนเท่านั้น ยังหมายรวมถึงการพัฒนาขั้นตอนปฏิบัติหรือการนำขั้นตอนปฏิบัติที่มีอยู่เดิมมาปรับปรุงเพื่อให้เกิดกระบวนการป้องกันและรักษาความมั่นคงปลอดภัยของสารสนเทศที่ใช้ในการดำเนินธุรกิจขององค์กรอย่างเหมาะสม โดยหลังจากที่ได้ระบบที่ต้องการแล้วก็ทำการดำเนินการตามระบบที่ได้วางแผนไว้ จากนั้นทำการตรวจสอบการดำเนินงานว่ามีการดำเนินงานครบถ้วนตามวัตถุประสงค์และแผนที่วางไว้หรือไม่ และยังมีจุดอ่อนอยู่ที่จุดใด อย่างไร เมื่อได้ข้อมูลครบถ้วนแล้วก็นำมาพิจารณาทำการบำรุงรักษากระบวนการเดิมที่มีประสิทธิภาพเหมาะสมเพียงพอ และทำการปรับปรุงกระบวนการที่ยังมีจุดอ่อนให้ดีขึ้น เพื่อทำให้ระบบบริหารจัดการที่ประยุกต์ใช้ในองค์กรนั้นมีคุณภาพ ทันสมัย และเหมาะสมอยู่เสมอ

สำหรับระบบการจัดการตามระบบคุณภาพ ISO/IEC 27000 อันเป็นมาตรฐานของระบบคุณภาพที่ใช้ในการบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ หรือ Information Security Management (ISM) นั้นประกอบด้วยมาตรฐานย่อยอื่นๆดังนี้

  1. ISO/IEC 27000 : 2008 ว่าด้วย ภาพรวมและคำศัพท์ต่างๆที่ใช้ในมาตรฐาน
  2. ISO/IEC 27001 : 2005 ว่าด้วย ความต้องการตามมาตรฐาน ว่าสิ่งที่จำเป็นต้องดำเนินการนั้นมีเรื่องใดบ้าง
  3. ISO/IEC 27002  ว่าด้วย เกณฑ์มาตรฐานในการปฏิบัติ ว่าควรปฏิบัติอย่างไรเพื่อให้เป็นไปตามความต้องการของมาตรฐาน สิ่งใดที่จำเป็นต้องมี และต้องมีในระดับไหน
  4. ISO/IEC 27003 : 2009  ว่าด้วย แนวทางการดำเนินงานตามมาตรฐาน
  5. ISO/IEC 27004  ว่าด้วย การวัดประเมินตามมาตรฐาน
  6. ISO/IEC 27005 : 2008 ว่าด้วย การบริหารความเสี่ยงตามมาตรฐาน
  7. ISO/IEC 27006 : 2008 ว่าด้วย แนวทางการปฏิบัติเพื่อให้ได้รับการรับรองตามมาตรฐาน
  8. ISO/IEC 27007 ว่าด้วย แนวทางการตรวจประเมินตามมาตรฐานของผู้ตรวจประเมิน

แต่โดยทั่วไปหากพูดถึงมาตรฐานการบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ เราก็จะไปให้ความสนใจกับความต้องการตามมาตรฐาน แล้วเรียกรวมๆว่า ISO 27001 นั่นเอง ซึ่งสิ่งที่ขาดไม่ได้เมื่อต้องการจะประยุกต์ใช้ระบบคุณภาพตามมาตรฐาน ISO 27000 ในองค์กร ก็คือองค์กรต้องมีการดำเนินการดังต่อไปนี้

  • จัดทำนโยบายระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • กำหนดขอบเขตของระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • จัดทำขั้นตอนและการควบคุมในการสนับสนุนระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • เลือกและจัดทำวิธีการประเมินความเสี่ยง
  • จัดทำรายงานการประเมินความเสี่ยง
  • จัดทำแผนการรักษาความเสี่ยงขั้นตอนการบันทึกตามระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • จัดทำบันทึกในระบบบริหารความมั่นคงปลอดภัยสำหรับสารสนเทศ (ISMS)
  • จัดทำ Statement of Applicability (SoA) หรือ เอกสารแสดงมาตรการในมาตรฐาน ISO/IEC 27001 ที่องค์กรได้มีการนำมาใช้งานและเหตุผลของการใช้ รวมทั้งมาตรการที่ไม่ได้นำมาใช้งานและเหตุผลที่ไม่ได้ใช้งาน

โดยการดำเนินการดังกล่าวต้องครอบคลุมหัวข้อหลัก (Domain) ที่จำเป็นในการปฏิบัติตามเกณฑ์มาตรฐานระบบคุณภาพ ISO 27001 ซึ่งมีอยู่ทั้งหมด 11 หัวข้อหลัก คือ

  • Domain ที่ 1 ในมาตรฐานคือหมวด A5 เป็นหัวข้อที่ว่าด้วยเรื่อง Security Policy หรือ นโยบายการรักษาความมั่นคงปลอดภัยสำหรับสารสนเทศขององค์กร
  • Domain ที่ 2 ในมาตรฐานคือหมวด A6 เป็นหัวข้อที่ว่าด้วยเรื่อง Organization  of Information Security หรือ โครงสร้างพื้นฐานด้านการรักษาความมั่นคงปลอดภัยสำหรับสารสนเทศขององค์กร
  • Domain ที่ 3 ในมาตรฐานคือหมวด A7 เป็นหัวข้อที่ว่าด้วยเรื่อง Asset Management หรือ การบริหารจัดการสินทรัพย์ที่เกี่ยวกับสารสนเทศขององค์กร
  • Domain ที่ 4 ในมาตรฐานคือหมวด A8 เป็นหัวข้อที่ว่าด้วยเรื่อง Human Resource Security หรือ การรักษาความมั่นคงปลอดภัยด้านทรัพยากรบุคคลที่มีผลกระทบต่อความมั่นคงปลอดภัยสำหรับสารสนเทศ
  • Domain ที่ 5 ในมาตรฐานคือหมวด A9 เป็นหัวข้อที่ว่าด้วยเรื่อง Physical & Environmental Security หรือ การรักษาความมั่นคงปลอดภัยทางกายภาพที่มีผลกระทบต่อความมั่นคงปลอดภัยสำหรับสารสนเทศ
  • Domain ที่ 6 ในมาตรฐานคือหมวด A10 เป็นหัวข้อที่ว่าด้วยเรื่อง Communications & Operations Management หรือ การบริหารจัดการเรื่องการสื่อสารและการปฏิบัติงานที่มีผลกระทบต่อความมั่นคงปลอดภัยสำหรับสารสนเทศ
  • Domain ที่ 7 ในมาตรฐานคือหมวด A11 เป็นหัวข้อที่ว่าด้วยเรื่อง Access Control หรือ การควบคุมการเข้าถึงข้อมูลสารสนเทศ
  • Domain ที่ 8 ในมาตรฐานคือหมวด A12 เป็นหัวข้อที่ว่าด้วยเรื่อง Information Systems Acquisition Development & Maintenance หรือ การพัฒนาและการบำรุงรักษาระบบสารสนเทศ
  • Domain ที่ 9 ในมาตรฐานคือหมวด A13 เป็นหัวข้อที่ว่าด้วยเรื่อง Information Security Incident Management หรือ การบริหารการเตรียมความพร้อมเพื่อรับเหตุการณ์ที่ไม่คาดฝันที่อาจเกิดขึ้นกับระบบสารสนเทศ
  • Domain ที่ 10 ในมาตรฐานคือหมวด A14 เป็นหัวข้อที่ว่าด้วยเรื่อง Business Continuity Management  หรือ การบริหารการดำเนินธุรกิจอย่างต่อเนื่อง
  • Domain ที่ 11 ในมาตรฐานคือหมวด A15 เป็นหัวข้อที่ว่าด้วยเรื่อง Compliance หรือ การปฏิบัติตามกฏระเบียบข้อบังคับ

ทั้งนี้ในแต่ละหัวข้อหลัก หรือ Domain จะประกอบไปด้วย วัตถุประสงค์ของการควบคุมตามเกณฑ์มาตรฐาน หรือ Control Objectives และในแต่ละ Control Objectives จะประกอบไปด้วย ตัวควบคุมตามเกณฑ์มาตรฐาน หรือ Controls  ดังนั้นใน เกณฑ์มาตรฐานระบบคุณภาพ ISO 27001 ซึ่งประกอบด้วย Domain ทั้งหมด 11 หัวข้อ จะมี Control Objectives ทั้งหมด 39 ข้อ และมี Controls ทั้งหมด 133 ข้อ  อย่างไรก็ตามองค์กรไม่จำเป็นต้องมีการดำเนินงานตาม Control Objectives ทั้งหมด 39 ข้อ และไม่จำเป็นต้องมีการดำเนินงานตาม Controls ทั้งหมด 133 ข้อ  เนื่องจากทั้งนี้ทั้งนั้นขึ้นอยู่กับ ลักษณะภารกิจ และ การวิเคราะห์ผลกระทบทางธุรกิจ หรือ  Business Impact Analysis : BIA ของแต่ละองค์กรนั่นเอง

ระบบสารสนเทศประกอบด้วย 5 องค์ประกอบ คือ

  1. Hardware – อุปกรณ์
  2. Software – โปรแกรมประยุกต์, ระบบ, OS, DB, Application
  3. Data – ข้อมูลดิบ, Information, Knowledge
  4. People (User) – คน (Personnel)
  5. Business Process (Process, Procedure)

องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ ประกอบด้วย

1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้

2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล

3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ

สิ่งที่ต้องคำนึงถึงในการการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ

1. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศต้องป้องกัน (สม่ำเสมอ) ทุกองค์ประกอบ (ทั้ง 5 องค์ประกอบ) ความเข้มแข็งรวมของระบบนั้นมาจากความอ่อนแอของระบบรักษาความมั่นคงปลอดภัย

2. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศป้องกันตามมูลค่า คุ้มครองข้อมูลตามมูลค่า (มูลค่า – การลงทุนป้องกัน, มูลค่าความเสียหายถ้าไม่ป้องกัน) จัดเกรดข้อมูลว่าอันไหนสำคัญ เพื่อจะได้วางระบบรักษาความปลอดภัยได้ถูก

3. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ไม่มีระบบที่สมบูรณ์แบบ ไม่มีระบบที่ใช้ได้ตลอดไป

4. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ เป็นกระบวนการที่ต้องทำต่อเนื่องตลอดไป

ในรูปของการปรับปรุงให้ดียิ่งขึ้น ให้ทันต่อภัยคุกคาม โดยใช้ PDCA, PDCA, … ทำหลายๆ รอบ A ตัวสุดท้ายจะเป็นเหตุให้ต้องทำ P รอบถัดไป วงรอบที่เหมาะสมในการทำ PDCA คือ 1 ปี

โดยที่ PDCA คือ กระบวนการของการทำ P (Plan คือ วางแผน), D (Do คือ ดำเนินการตามแผน), C (Check หรือ ตรวจสอบสอบทานการดำเนินงานตามแผน), A (Act หรือ เมื่อพบข้อผิดพลาดมีการสั่งการหรือหาแนวทางในการดำเนินการแก้ไข)

5. ผู้ที่จะเข้ามาโจมตีระบบสารสนเทศ จะเลือกเข้ามาในทิศทางที่คุณคาดไม่ถึงเสมอ

หลักการของการทำให้ปลอดภัย แบ่งเป็น 3 วิธี คือ

  1. Prevention       – ถ้ากันได้กัน      ß เป็นวิธีที่ดีที่สุด (เรื่องไม่เคยเกิดขึ้น, ไม่มีวันเกิดขึ้น)
  2. Detection        – กันไม่ได้แต่รู้ทันทีที่เกิด ß ทำให้มีปฏิกิริยาได้เร็ว บางครั้งแพง
  3. Recovery         – ปล่อยให้เกิดแล้วค่อยไปตามแก้ไข ต้องมีความสามารถเหมือน Detection แต่ช้ากว่า

ที่มา :  ผศ. พีรวัฒน์ วัฒนพงศ์ (วิชา Information System Security)

กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร และ ศูนย์บริการวิชาการแห่งจุฬาลงกรณ์มหาวิทยาลัย ได้จัดการประชุมเพื่อรับฟังความคิดเห็นเกี่ยวกับ การแปลงแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสาร (ฉบับที่ 2) ของประเทศไทย พ.ศ. 2552-2556 ไปสู่การปฏิบัติ ขึ้นในวันที่ 26 เมษายน 2553 ซึ่งพอสรุปสาระสำคัญได้ดังนี้

การประชุมในครั้งนี้ จัดขึ้นเพื่อให้ได้มาซึ่งความคิดเห็น อันจะนำมาซึ่งการแปลงแผนแม่บทฯ ประเทศ 52-56 ไปสู่การปฏิบัติที่เป็นรูปธรรม มีประสิทธิภาพ และสอดคล้องกับสถานการณ์ปัจจุบันของประเทศ การนำไปสู่แผนปฏิบัติการตามแผนแม่บทฯ  รวมทั้งเพื่อเป็นกรอบแนวทางในการปฏิบัติงานของหน่วยงานที่เกี่ยวข้องต่อไป  โดยวิทยากรได้แนะนำวิธีการ และเครื่องมือที่ช่วยให้หน่วยงานสามารถนำไปใช้ในการแปลงแผน ซึ่งหน่วยงานสามารถไป download ไฟล์เอกสารตามกรอบการทำงาน  (Template) จาก Website ของโครงการได้

ซึ่งหากพิจารณาแล้วจะเห็นได้ว่า กลไกการนำนโยบายไปสู่การปฏิบัติ จำเป็นต้องประกอบด้วย

  • หน่วยงานหรือเจ้าภาพ ดำเนินการจัดทำหรือปรับแผนแม่บทฯและแผนปฏิบัติการหน่วยงาน
  • สำนักงบประมาณหรือสำนักงาน ก.พ. หรือกระทรวง หรือกรม หรือหน่วยงาน ดำเนินการจัดสรรทรัพยากรเพื่อสนับสนุนในการดำเนินงาน
  • กระทรวงหรือกรม ดำเนินโครงการหรือกิจกรรมตามแผนแม่บทฯ และแผนปฏิบัติการหน่วยงาน
  • กระทรวง ICT ดำเนินการและประสาน กระทรวงหรือกรม เพื่อติดตามและประเมินผล

โดยมีหลักการสำคัญสำหรับแนวทางการแปลงแผนดังนี้

  • ทุกภาคส่วนต้องมีความเข้าใจในแผนแม่บทฯ ของประเทศ มีส่วนร่วมในกระบวนการแปลงแผนทุกขั้นตอน และคอยติดตามตรวจสอบการใช้อำนาจรัฐในทุกระดับ
  • มีกลไกและกระบวนการแปลงแผนไปสู่การปฏิบัติที่มีประสิทธิภาพ มีการจัดทำแผนปฏิบัติการในระดับยุทธศาสตร์และแผนปฏิบัติการของหน่วยงานปฏิบัติในทุกระดับ ทั้งระดับกระทรวง ระดับพื้นที่ ระดับท้องถิ่น และระดับชุมชน
  • สร้างเครื่องชี้วัดผลสำเร็จการพัฒนาตามแผนได้อย่างเป็นรูปธรรมและมีความต่อเนื่องเป็นระบบ
  • มีแนวทางการดำเนินการที่ชัดเจน เน้นการบูรณาการ มุ่งภารกิจร่วมกัน และระดมพลังร่วมกันดำเนินการอย่างจริงจังต่อเนื่องจากทุกภาคส่วน

และมีกระบวนการแปลงแผนแม่บทฯ ไปสู่การปฏิบัติ ดังนี้

  1. หน่วยงานสร้างนิยาม เป้าหมายเชิงปฏิบัติการ งานที่ต้องทำ และรายละเอียดของงาน
  2. หน่วยงานกำหนดเจ้าภาพ เจ้าภาพร่วม และผู้มีส่วนเกี่ยวข้อง
  3. หน่วยงานทำแผนปฏิบัติการ ซึ่งประกอบด้วยเอกสารตามกรอบการทำงาน (Template) ที่กระทรวงเทคโนโลยีสารสนเทศและการสื่อสารกำหนด
  4. หน่วยงานมีการสอบทานความก้าวหน้าในการดำเนินงานตามแผนทุกไตรมาส
  5. ชมเชยและให้รางวัล เมื่อประสบผลตามเป้าหมาย ภายใต้เวลาและงบประมาณที่กำหนด

สำหรับหน่วยงานซึ่งได้มีการจัดทำแผนแม่บทฯ และแผนปฏิบัติการของหน่วยงานเรียบร้อยแล้ว กระบวนการแปลงแผนแม่บทฯ ของหน่วยงาน ให้สอดคล้องและเชื่อมโยงกับแผนแม่บทฯ ของประเทศนั้น สามารถดำเนินการได้โดยเริ่มจาก

  • พิจารณาแผนแม่บทฯ ประเทศ ทั้งในส่วนของเงื่อนไขที่จำเป็น ( อันประกอบด้วย ยุทธศาสตร์ที่ 1 พัฒนากำลังคน ยุทธศาสตร์ที่ 2 พัฒนาโครงสร้างพื้นฐาน ICT ยุทธศาสตร์ที่ 3 บริหารจัดการ ICT ของประเทศอย่างมีธรรมาภิบาล ยุทธศาสตร์ที่ 4 ใช้ ICT เพื่อสนับสนุนให้เกิดธรรมาภิบาลในการบริหารและการบริการของรัฐ ) และจุดมุ่งหมายหลัก ( อันประกอบด้วย ยุทธศาสตร์ที่ 5 พัฒนาขีดความสามารถของอุตสาหกรรม ICT ยุทธศาสตร์ที่ 6 ใช้ ICT เพื่อเพิ่มขีดความสามารถในการแข่งขันอย่างยั่งยืน ) เพื่อให้เข้าใจและทราบถึงจุดมุ่งหมายในการดำเนินงาน
  • พิจารณาสถานภาพของปัจจัยที่มีส่วนในการดำเนินงาน อาทิ คน โครงข่ายสื่อสาร ระบบ เครื่องมือ วัฒนธรรมและลักษณะในการใช้งาน เป็นต้น เพื่อนำมาวิเคราะห์หากลยุทธ์ที่เหมาะสมในการดำเนินงาน รวมทั้งหาแนวทางหรือวิธีการในการดำเนินงาน อันจะนำมาซึ่งการได้มาของโครงการในการดำเนินงาน และแผนปฏิบัติการ
  • พิจารณาแผนปฏิบัติการ ว่า มีแผนงานหรือโครงการหรือกิจกรรมอะไรบ้างในแต่ละยุทธศาสตร์ ใครเป็นหน่วยงานหลักหรือเจ้าภาพ องค์ความรู้หรือข้อมูลข่าวสารใดบ้างที่จำเป็น สิ่งอำนวยความสะดวกหรือเครื่องมือใดบ้างที่ต้องการ งบประมาณที่ใช้ในการดำเนินงานเท่าไหร่ หน่วยงานเราสามารถสนับสนุนในฐานะหน่วยงานหลักหรือผู้มีส่วนได้เสียหรือหน่วยงานสนับสนุนได้หรือไม่
  • หากมีโครงการที่สอดคล้องกับโครงการที่หน่วยงานต้องการดำเนินงานอยู่แล้ว ให้พิจารณาว่าสามารถดำเนินการร่วมกันได้หรือไม่อย่างไร เพื่อกำหนดเป็นโครงการที่หน่วยงานมีส่วนร่วมในการดำเนินงานกิจกรรมภายใต้โครงการดังกล่าว ในฐานะหน่วยงานสนับสนุน
  • ในกรณีที่ยังไม่มีโครงการที่สอดคล้อง ให้ระบุโครงการไว้ในแผน โดยกำหนดเป้าหมายและตัวชี้วัดในการดำเนินงานของแต่ละโครงการ เพื่อใช้สำหรับการติดตามและประเมินผลการดำเนินงานภายหลัง

อย่างไรก็ดี ประเด็นที่ควรตระหนัก คือ เมื่อหน่วยงานได้นำเสนอโครงการในแผนแม่บทฯ ของหน่วยงาน โดยแสดงให้เห็นถึงความเชื่อมโยงอันเป็นผลมาจากการแปลงแผนแม่บทฯ ประเทศไปสู่การปฏิบัติ ต่อ ครม. และ กทสช. แล้ว   โครงการดังกล่าวได้รับการพิจารณาว่ามีความสอดคล้อง และสำคัญต่อการดำเนินงานเพื่อการพัฒนาด้านเทคโนโลยีสารสนเทศและการสื่อสารของประเทศ ตามวิสัยทัศน์และยุทธศาสตร์ที่กำหนด จนผ่านการอนุมัติของ ครม. ให้นำไปบรรจุไว้ในแผนของประเทศ  สิ่งเหล่านี้ไม่ได้การันตีว่าหน่วยงานจะได้รับการจัดสรรงบประมาณแผ่นดินสนับสนุนทุกโครงการที่นำเสนอ  หน่วยงานยังคงต้องไปดำเนินการต่อเพื่อให้ได้งบประมาณมาสนับสนุนการดำเนินการตามโครงการที่ได้เสนอไว้

ที่มา : เอกสาร แนวทางการแปลงแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสาร (ฉบับที่ 2) ของประเทศไทย พ.ศ. 2552-2556 ไปสู่การปฏิบัติ โดยศูนย์บริการวิชาการแห่งจุฬาลงกรณ์มหาวิทยาลัย

qrcode

สัญลักษณ์ หน้าตาแปลกประหลาดนี้ อาจเคยผ่านตาบางท่านมาบ้างไม่มากก็น้อยตามสื่อต่างๆ อย่างล่าสุดที่ทางบริษัทเครืองดื่มชื่อดัง โออิชิ ได้นำเอามาประยุกต์ใช้ในเล่นเกมส์ชิงรางวัลมากมายด้วยการติดไว้ข้างกล่องบรรจุภัณฑ์จนกลายเป็นที่คุ้นตาคนไทยมากขึ้น แล้วเจ้าสัญลักษณ์ที่ว่านี้คืออะไร มาทำความรู้จักกัน

QR Code , 2D bar code หรือ two-dimensional bar code ไม่ว่าใครจะเรียกหรือเคยได้ยินชื่อไหนมาก็แล้วแต่ ทั้งหมดนี้ก็คือ QR Code เช่นกันค่ะ QR Code ถูกคิดค้นขึ้นโดยบริษัท Denso-Wave ในประเทศญี่ปุ่น เมื่อปี 1994 และได้ทำการจดลิขสิทธิ์แล้วทั่วโลก

การเก็บข้อมูลนั้นสามารถจัดเก็บได้มากกว่าบาร์โค้ดธรรมดาได้หลายเท่า เช่น
ตัวเลขอย่างเดียว 7,089 ตัว | ตัวอักษร 4,296 ตัว | ไบนารี 8 บิต 2,953 ไบต์

QR Code นั้นสามารถตอบสนองได้รวดเร็ว (Quick Response) และอำนวยความสะดวกในการตอบสนองด้านการให้ข้อมูลที่ถูกต้องชัดเจน จึงมีประโยชน์ในการนำมาประยุกต์ใช้งานหลายด้าน ทั้งด้านการค้า การตลาด สังเกตุได้ตามหน้าแมกกาซีน จากแผ่นป้ายโฆษณาที่แปะตามสถานที่ทั่วไป บรรจุภัณฑ์และสินค้าบางชนิด ก็นำเอา QR Code มาใช้กันอย่างแพร่หลาย ในญี่ปุ่น QR Code กลายเป็นเรื่องปกติที่มีให้เห็นกันทั่วไปนานแล้ว แต่ในไทยอาจจะยังเป็นเรื่องแปลกตาอยู่บ้าง

การสร้าง QR Code ก็ไม่ยากอย่างที่คิด เพราะมีเว็บไซต์อยู่หลายแห่งที่ให้บริการและให้ดาวน์โหลดโปรแกรมมาใช้งาน ทั้งการสร้างและอ่านค่า QR Code ผ่านทางกล้องบนมือถือรุ่นต่างๆ ที่รองรับ หรือจะอ่านค่าผ่านเว็บแคม เช่น

สามารถสร้าง QR Code ผ่านหน้าว็บได้ทันทีที่เว็บ http://qrcode.kaywa.com
ดาวน์โหลดโปรแกรมอ่าน QR Code ที่เว็บ http://reader.kaywa.com/

สำหรับเครื่อง PC อ่านผ่าน webcam ที่เว็บ http://www.quickmark.com.tw/en/basic/downloadPC.asp
และสำหรับมือถือรุ่นต่างๆ ที่เว็บ http://www.quickmark.com.tw/en/basic/download.asp

most

ทางหน่วยงานภาครัฐเองได้เล็งเห็นประโยชน์และความสำคัญของ QR code โดย ดร.คุณหญิงกัลยา โสภณพนิช รัฐมนตรีว่าการกระทรวงวิทยาศาสตร์และเทคโนโลยี ได้เป็นประธานเปิดงานสัมมนาเทคโนโลยีรหัสแท่งสองมิติกับมาตรฐานภาษาไทย (QR Code) ในการพัฒนาร่วมกันของเนคเทค กับ CICC ภายใต้การสนับสนุนจากเด็นโซ่เวฟและซาโต้ เทคโนโลยีที่ช่วยเพิ่มประสิทธิภาพให้กับกระบวนการต่างๆ ในการสร้างสรรค์นวัตกรรมการบริหารจัดการและการให้บริการของหน่วยงานภาครัฐและเอกชน เมื่อวันศุกร์ที่ 5 มีนาคม พ.ศ.2553

ที่มาข่าว :

http://www.most.go.th/main/index.php/component/content/article/1547–qr-code.html

ประกาศ กทช. ว่าด้วย มาตรฐานทางเทคนิคของเครื่องโทรคมนาคมและอุปกรณ์ จำนวน 3 เรื่อง  ดังนี้

1. ประกาศ กทช. ว่าด้วยมาตรฐานทางเทคนิคของเครื่องโทรคมนาคมและอุปกรณ์ เรื่อง เครื่องวิทยุคมนาคมในกิจการเคลื่อนที่ทางทะเล ย่านความถี่วิทยุ MF/HF

2. ประกาศ กทช. ว่าด้วยมาตรฐานทางเทคนิคของเครื่องโทรคมนาคมและอุปกรณ์ เรื่อง เครื่องวิทยุคมนาคมในกิจการเคลื่อนที่ทางบก ย่านความถี่ VHF/UHF สำหรับการสื่อสารประเภทเสียงพูด และ/หรือ ข้อมูล

3. ประกาศ กทช. ว่าด้วยมาตรฐานทางเทคนิคของเครื่องโทรคมนาคมและอุปกรณ์ เรื่อง เครื่องวิทยุคมนาคมในกิจการเคลื่อนที่ทางการบิน ย่านความถี่วิทยุ VHF สำหรับการสื่อสารข้อมูล ระบบ VHF Air-Ground Digital Link (VDL)

ประกาศลงราชกิจจานุเบกษา เล่ม 126 ตอนพิเศษ 183 ง ลงวันที่ 22 ธันวาคม 2552

ที่มา :

  • สำนักงานคณะกรรมการกิจการโทรคมนาคมแห่งชาติ (www.ntc.or.th)
  • ราชกิจจานุเบกษา  (www.ratchakitcha.soc.go.th)

เนื่องจากชีวิตประจำวันถ้าไม่ประชุม ไม่ขับรถเดินทาง ก็มักจะนั่งอยู่หน้าเครื่องคอมพิวเตอร์เสมอ ดังนั้นจึงจำเป็นต้องหาช่องทางในการติดต่อสื่อสารที่สามารถติดต่อได้สะดวกทุกที่ทุกเวลา และสามารถสื่อสารได้พร้อม ๆ กันหลายคน ก่อนหน้านี้นิยมใช้งานเอ็มเอสเอ็น (MSN Messenger) หรือ ไลฟ์แมสเซนเจอร์ (Windows Live Messenger) เป็นอันมาก จนกระทั่งช่วงปีที่แล้วประสบปัญหาไม่สามารถใช้งานได้ทุกที่อันเป็นผลมาจากระบบเครือข่ายสื่อสาร (Network) ทำให้ต้องหาทางติดต่อสื่อสารผ่านระบบเครือข่ายด้วยสื่ออื่น ๆ ครั้นจะไปใช้สไคพ์ (Skype) หรือไอซีคิว (ICQ) ก็ติดตรงที่เพื่อนฝูงไม่นิยมใช้ ประกอบกับกระแสของการใช้ทวิตเตอร์ (Twitter) และเฟสบุค (Facebook) ที่มาแรง ทำให้ผู้เขียนเปลี่ยนวิธีการติดต่อสื่อสารหันไปใช้ทวิตเตอร์ (Twitter) และเฟสบุค (Facebook) แทน

สำหรับ สไคฟ์ นั้นเป็น โปรแกรมที่มีลักษณะการใช้งานเหมือนเอ็มเอสเอ็น และเด่นในเรื่องการใช้เว็บคอนเฟอเรนซ์ (Web Conference) เนื่องจากกินทรัพยากรเครื่อง (resource) น้อย

ทวิตเตอร์  มีลักษณะการทำงานเหมือนการส่งเอสเอ็มเอส (SMS) ออนไลน์ เราสามารถพิมพ์ข้อความ แนบรูปภาพ หรือ แนบ URL ที่เชื่อมโยงไปยังเว็บไซต์ต่าง ๆ ให้คนที่เราให้สิทธิในการเข้าถึงได้รับรู้ รวมทั้งเปิดโอกาสให้สามารถแลกเปลี่ยนข้อมูลข่าวสารต่าง ๆ ร่วมกับเรา ซึ่งในแต่ละครั้งจะสามารถพิมพ์ข้อความได้ความยาวไม่เกิน 140 ตัวอักษร

ส่วน เฟสบุค นั้น จะมีลักษณะการทำงานเหมือนกับพวกไฮไฟว์ (Hi5) หรือ มายสเปซ (mySpace) เพียงแต่หน้าตาสะอาดสะอ้าน และเด่นในเรื่องของแอพพลิเคชั่นและเกมส์ออนไลน์ ซึ่งถือว่าเป็นกลยุทธ์สำคัญที่สร้างความเติบโตอย่างรวดเร็วของสังคมเครือข่ายเฟสบุค นั่นคือ ยิ่งเพื่อนมาก ก็ยิ่งทำให้ระดับในการเล่นเกมส์สูงขึ้น ได้เงินและสิ่งของที่ใช้ในเกมส์เพิ่มขึ้น

ซึ่งหลังจากลองเล่นได้สักพัก ก็ประสบปัญหาความไม่สะดวกในการใช้ทวิตเตอร์และเฟสบุคผ่านทางหน้าเว็บ ก็ได้คำแนะนำจากกูรูต่าง ๆ ผ่านทวิตเตอร์ ให้ลองใช้โปรแกรมหรือเครื่องมือช่วยอื่น ๆ เพื่อเพิ่มความสะดวกสบายในการใช้งาน ซึ่งหลังจากการทดสอบการใช้งานสามารถสรุปจุดเด่นและจุดด้อยได้ดังนี้

เครื่องมือ

จุดเด่น

จุดด้อย

Tweetdeck

http://www.tweetdeck.com/

สะดวกในการใช้งานและเรียกดูข้อมูล เพราะแสดงผลในลักษณะของคอลัมน์ ทำให้สามารถเรียกดูและปรับปรุงข้อมูลจากทวิตเตอร์ เฟสบุค และมายสเปซ ได้ในเวลาเดียวกัน รองรับการ Retweet การปรับแต่งแก้ไขข้อมูลเวลา Retweet และการเรียกดู DM (Direct Message) และ List ของทวิตเตอร์ ใช้ทรัพยากรในการประมวลผลเยอะ เพราะต้องเปิดหน้าต่างเต็มหน้าจอ
Twhirl

http://www.twhirl.org/

สามารถเปิดใช้งานทวิตเตอร์ได้พร้อม ๆ กันหลายบัญชีรายชื่อ โดยแต่ละรายชื่อจะแสดงผลในลักษณะหน้าต่างเล็ก ๆ แยกจากกัน ไม่รองรับการเรียกดู  List ของทวิตเตอร์
Echofon

http://echofon.com/(ทำงานบนเว็บเบราว์เซอร์ไฟร์ฟอกซ์ (Firefox))

สามารถเรียกดูและปรับปรุงข้อมูลจากทวิตเตอร์ ได้หลายบัญชีรายชื่อ แต่ทำงานในลักษณะสลับไปมา ไม่รองรับการ Retweet และการเรียกดู DM (Direct Message) และ List ของทวิตเตอร์
Yoono

http://yoono.com/(ทำงานบนเว็บเบราว์เซอร์ไฟร์ฟอกซ์ (Firefox))

สามารถเรียกดูและปรับปรุงข้อมูลจากทวิตเตอร์ เฟสบุค มายสเปซ เอ็มเอสเอ็น และอื่น ๆ ได้ในเวลาเดียวกัน รองรับการ Retweet และการเรียกดู DM (Direct Message) และ List ของทวิตเตอร์ การทำงานจะช้ากว่าการทำงานโดยใช้โปรแกรม Echofon ไม่รองรับการใช้งานหลายบัญชีรายชื่อ และไม่รองรับการปรับแต่งแก้ไขข้อมูลเวลา Retweet

อย่างไรก็ตาม สิ่งที่ผู้ใช้ต้องตระหนักถึงในการใช้พวกเครือข่ายสังคม (Social Network) ก็คือ สิทธิในการเข้าถึงข้อมูลนั้น หากเราไม่กำหนดให้เป็นส่วนตัว หรือ private แล้ว ทุกคนจากทุกมุมโลกที่เข้าใจภาษาที่เราพิมพ์จะสามารถเห็น รับทราบ และนำข้อมูลของเราที่ได้เผยแพร่ออกไปนั้น ไปใช้หรืออ้างอิงได้ตามความต้องการของเขาได้โดยที่เราไม่รู้ตัว

ได้มีโอกาสเข้าร่วมฟังการบรรยายพิเศษเพื่อแลกเปลี่ยนความรู้และประสบการณ์ในการจัดทำนโยบายเทคโนโลยีสารสนเทศและการสื่อสารระดับประเทศกรณีศึกษาของประเทศญี่ปุ่น : i-Japan Strategy 2015 ที่จัดโดย NECTEC ACADEMY เมื่อวันที่ 30 พ.ย. 2552 ซึ่งได้เชิญ Prof. Toshio Obi ผู้เชี่ยวชาญจาก Waseda University ประเทศญี่ปุ่น อดีตประธานในการจัดทำนโยบาย i-Japan Strategy 2015 มาให้ความรู้และประสบการณ์ในการจัดทำนโยบายด้าน ICT ทำให้เราสามารถเห็นแนวทาง วิธีการ และกระบวนการในการจัดทำนโยบายด้าน ICT จากประเทศญี่ปุ่น ซึ่งถือว่าเป็นประเทศหนึ่งที่มีการพัฒนา ICT อย่างมีประสิทธิภาพและต่อเนื่อง

เราได้พบว่าในมุมมองของประเทศญี่ปุ่น หากมองงานที่เกี่ยวกับบริหารจัดการแล้ว เขาได้ให้ความสำคัญในการนำเทคโนโลยีสารสนเทศและการสื่อสารมาประยุกต์ใช้ในส่วนต่าง ๆ ดังนี้

  • E-Gov : Electronic Government (การบริหารจัดการภาครัฐผ่านสื่ออิเล็กทรอนิกส์)
  • U-Gov : Ubiquitous Government (การบริหารจัดการภาครัฐที่มีอยู่ทุกหนทุกแห่ง)
  • M-Gov : Mobile Government (การบริหารจัดการภาครัฐผ่านอุปกรณ์เคลื่อนที่)
  • TV-Gov : TV Government (การบริหารจัดการภาครัฐผ่านสื่อโทรทัศน์)
  • Gov.20 : Government 2.0 (การบริหารจัดการภาครัฐโดยใช้เทคโนโลยี Web 2.0 นั่นคือ สามารถสื่อสารโต้ตอบ 2 ทาง)
  • Smart Gov : Smart Government (การบริหารจัดการภาครัฐผ่านสื่ออิเล็กทรอนิกส์ที่ชาญฉลาด)
  • i-Gov : Innovation + Inclusion Government (การบริหารจัดการภาครัฐเพื่อเกิดนวัตกรรมและการผนวกรวมไว้ด้วยกัน)

รวมทั้งมีการตระหนักถึงรูปแบบการจัดการองค์กรสมัยใหม่ที่มีการนำ ICT มาประยุกต์ใช้เพื่อตอบสนองสิ่งต่าง ๆ ต่อไปนี้

  • ความต้องการของประชาชนเป็นศูนย์กลาง
  • ความสามารถในการเป็นผู้นำ
  • ความร่วมมือและเครือข่ายความร่วมมือ
  • การเตรียมพร้อมเพื่อมุ่งไปสู่การเปลี่ยนแปลง
  • การมุ่งไปสู่ผลสัมฤทธิ์
  • การบริหารจัดการที่ไม่อิงรูปแบบของหน่วยงาน
  • กระจายอำนาจจากจุดศูนย์กลาง
  • การขับเคลื่อนโดยรายได้มากกว่างบประมาณ
  • การแข่งขัน

เนื่องจากผู้บริหารถือว่าเป็นกุญแจสำคัญที่จะผลักดันและสนับสนุนให้การพัฒนาด้านเทคโนโลยีสารสนเทศและการสื่อสารประสบผลสำเร็จ เขาจึงได้มอง สมรรถนะหลัก หรือ Core Competences สำหรับ ผู้บริหารเทคโนโลยีสารสนเทศระดับสูง หรือ Chief Information Officer (CIO) ไว้ว่าต้องสามารถมองภาพรวมของงานต่อไปนี้เพื่อนำมาบูรณาการและจัดทำยุทธศาสตร์ด้าน ICT ให้สอดคล้องและสนับสนุน

  • ในมุมมองของ CFO : Cheif Financial Officer ด้าน
  1. Procurement Management (การบริหารการจัดซื้อจัดจ้าง)
  2. System Architecture (สถาปัตยกรรมระบบ)
  3. IT Investment (การลงทุนด้าน IT)
  • ในมุมมองของ CTO : Cheif Technology Officer ด้าน
  1. Management Strategy (การบริหารกลยุทธ์)
  2. Intellectual Property (ทรัพย์สินทางปัญญา)
  3. MOT/R&D (วิจัยและพัฒนา)
  • ในมุมมองของ CKO : Cheif Knowledge Officer ด้าน
  1. Policy (นโยบาย)
  2. Decision-making process (กระบวนการตัดสินใจ)
  3. Knowledge Management (การบริหารจัดการความรู้)
  • ในมุมมองของ CRO : Cheif Risk Officer ด้าน
  1. Project Management (การบริหารจัดการโครงการ)
  2. Risk Management (การบริหารจัดการความเสี่ยง)

ด้วยเหตุนี้จึงนำมาซึ่งยุทธศาสตร์ในการพัฒนาระบบเทคโนโลยีสารสนเทศที่ชื่อว่า i-Japan Strategy 2015 (2010-2015)

Striving to Create a Citizen-Driven, Reassuring & Vibrant Digital Society ( I = Innovation + Inclusion )

มุ่งไปสู่การสร้างสังคมดิจิตอลแห่งความเชื่อมั่น มีชีวิตชีวา และขับเคลื่อนสังคม เพื่อให้เกิดนวัตกรรมและการผนวกรวม เชื่อมโยงสิ่งต่าง ๆ เข้าด้วยกัน

หากเรามาพิจารณาดู i-Japan Strategy 2015 จะเห็นว่าญี่ปุ่นได้ให้ความสำคัญในประเด็นต่อไปนี้

  • การสร้างสังคมที่เทคโนโลยีดิจิตอลเปรียบเสมือนปัจจัยในการดำรงชีวิตที่แทรกซึมเป็นเนื้อเดียวกับเศรษฐกิจและสังคม นั่นคือ คุ้นเคยในการใช้งาน ง่ายในการใช้งาน มีความมั่นคงเชื่อถือได้ ถูกนำไปใช้อย่างกว้างขวาง และขาดไม่ได้ เหมือนเป็นส่วนหนึ่งของชีวิตประจำวัน โดยเทคโนโลยีเหล่านี้จะช่วยทำให้ความเป็นอยู่ดีขึ้นและเชื่อมโยงผู้คนเข้าด้วยกัน
  • การนำเทคโนโลยีดิจิตอลและสารสนเทศไปสนับสนุนการเกิดนวัตกรรมดิจิตอลและการสร้างมูลค่าใหม่ ๆ ให้กับเศรษฐกิจและสังคม
  • สร้างโครงสร้างที่รองรับการบริหารจัดการภาครัฐผ่านสื่ออิเล็กทรอนิกส์ที่ชาญฉลาด
  • นำเทคโนโลยีดิจิตอลมารองรับและสนับสนุนการดำเนินงานด้านการดูแลรักษาสุขภาพของประชาชนให้มีข้อมูลที่ถูกต้อง มีการดำเนินงานดูแลรักษาอย่างต่อเนื่อง สะดวก รวดเร็ว  ทั่วถึง และเสมอภาค ครอบคลุมทั้งในเมืองและชนบท
  • กระตุ้นการนำเทคโนโลยีดิจิตอลไปใช้ในห้องเรียน สร้างความปรารถนาในการเรียนรู้ ความสามารถด้านวิชาการ และความสามารถในการใช้สารสนเทศ รวมทั้งพัฒนาทักษะด้านดิจิตอลของทรัพยากรมนุษย์อย่างมั่นคงและต่อเนื่อง
  • นำเทคโนโลยีดิจิตอลมาเปลี่ยนโครงสร้างเพื่อฟื้นฟูอุตสาหกรรมและชุมชนท้องถิ่น และเพิ่มขีดความสามารถในการแข่งขันกับนานาชาติ
  • สนับสนุนเทคโนโลยีสารสนเทศและระบบเทคโนโลยีสารสนเทศสะอาด (Green IT และ ITS)
  • สร้างตลาดใหม่ที่เต็มไปด้วยการสร้างสรรค์ และเพิ่มจำนวนพนักงานที่ทำงานทางไกลนอกสถานที่ทำงาน
  • พัฒนาโครงสร้างพื้นฐานด้านดิจิตอล

ซึ่งเมื่อพิจารณาแล้วจะเห็นว่าวิสัยทัศน์ในการพัฒนาด้านเทคโนโลยีสารสนเทศและการสื่อสารของญี่ปุ่นและไทยจะมุ่งไปในทิศทางเดียวกัน เพียงแต่ว่าการก้าวย่างของไทยจะเชื่องช้ากว่า และมุ่งการสร้างโครงสร้างพื้นฐานด้าน ICT เพื่อสร้างรายได้ให้กับเศรษฐกิจประเทศ ในขณะที่ญี่ปุ่นได้ก้าวผ่านและมองการพัฒนาอย่างยั่งยืนโดยเน้นไปที่ความต้องการและความจำเป็นของผู้ใช้หรือประชาชนเป็นหลัก

ที่มา :

  • Prof. Dr. Toshio Obi, “Japanese Lessons on formulating national ICT Strategies”, NECTEC-IAC Thailand Forum, November 30, 2009.