วันศุกร์, มิถุนายน ๑๓, ๒๕๕๑

หัวข้อสัมมนา พาณิชย์อิเล็กทรอนิกส์



- “บริหารแบบมือโปร โตด้วย E-Commerce”
โดย ตลาดหลักทรัพย์เอ็มเอไอ
(วิทยากร - คุณวรวุฒิ อุ่นใจ กรรมการผู้จัดการ บริษัท ออฟฟิศเมท จำกัด, คุณอภิชัย สกุลสุรียเดช กรรมการผู้จัดการ บริษัท เอ็มเอสแอล ซอฟต์แวร์ ไทยแลนด์ จำกัด)

- “ทางเลือกใหม่ในการชำระเงินออนไลน์”
โดย บริษัท ทรู คอร์ปอเรชั่น จำกัด (มหาชน)
(วิทยากร - คุณปิยชาติ รัตน์ประสาทพร ผู้จัดการทั่วไป บริษัท ทรูมันนี่ จำกัด)

- “บริการออนไลน์ยุคใหม่ เพื่อธุรกิจที่คล่องตัวกว่า”
โดย ธนาคารกรุงเทพ จำกัด (มหาชน)
(วิทยากร - คุณบุณฑริก ศรีมงคล AVP ฝ่ายผลิตภัณฑ์และช่องทางบริการ, คุณอัจฉราฉวี สุวรรณทัต Analyst, คุณปราดา พึ่งรักษาเกียรติ Senior Analyst Trade Services)

- “eBay Strategy” โดย eBay Inc.
(วิทยากร - คุณอภิศิลป์ ตรุงกานนท์ ที่ปรึกษาอิสระด้านกลยุทธ์ธุรกิจออนไลน์
และผู้ก่อตั้งเว็บไซต์ http://thaiebaybible.com และ http://blog.macroart.net)

- “Next Step to Go Wireless”
โดย ตลาดหลักทรัพย์เอ็มเอไอ
(วิทยากร - คุณทรงยศ คันธมานนท์ เจ้าของเว็บไซต์ readyplanet.com, คุณธีรวุธ วงษ์วิบูลย์สิน เจ้าของเว็บไซต์ tohome.com)

(แนท)

วันเสาร์, มีนาคม ๐๑, ๒๕๕๑

บทที่ 12ความปลอดภัยของข้อมูล

ในยุคที่การเชื่อมต่อเกิดขึ้นทั่วโลกอย่างอินเตอร์เน็ต ข้อมูลในคอมพิวเตอร์ก็ยิ่งเสี่ยงต่อการถูกลักลอบนำไปใช้โดยผู้ที่ไม่ได้รับอนุญาตมากขึ้น จนถึงกับมีคำกล่าวว่า "หากคอมพิวเตอร์ของเราเชื่อมต่อเข้ากับอินเตอร์เน็ต ข้อมูลในนั้นก็จะถูกผู้อื่นลักลอบนำไปใช้อย่างแน่นอน ถ้าข้อมูลนั้นสำคัญและมีค่ามากพอ" ซึ่งสะท้อนให้เห็นถึงปัญหาของความไม่ปลอดภัยของข้อมูลที่เก็บในคอมพิวเตอร์ที่เราควรเพิ่มความระมัดระวังให้มากขึ้น
จุดประสงค์ของระบบรักษาความปลอดภัย
1. เพื่อรักษาความลับของข้อมูล( Confidentiality )
2. เพื่อป้องกันการปลอมแปลงข้อมูล( Integrity )
3. เพื่อทำให้ระบบนั้นสามารถที่จะทำงานได้ตามปกติและเต็มประสิทธิภาพ ( Availability)
มาตรฐานสมุดสีส้ม (The Orange Books) หรือ (DOD 5200.28)

เป็นมาตรฐานที่นิยมใช้เป็นที่อ้างอิงถึงกันอย่างกว้างขวาง ซึ่งเป็นมาตรฐานทางด้านความปลอดภัยของระบบคอมพิวเตอร์ที่ออกโดย รัฐบาลสหรัฐฯ ในปี ค.ศ.1985
มาตรฐานเรียงลำดับความปลอดภัยต่ำสุดไปถึงสูงสุด โดยแยกเป็นระดับ D,C,B และ A เป็นมาตรฐานที่ใช้สำหรับประเมินผลตั้งแต่เครื่องคอมพิวเตอร์เมนเฟรม คอมพิวเตอร์ขนาดกลางไปจนถึงคอมพิวเตอร์ส่วนบุคคล รวมทั้งซอฟต์แวร์ระบบปฏิบัติการ ซอฟต์แวร์คลังข้อมูล และระบบเครือข่ายด้วย

ระดับความปลอดภัยของข้อมูลคอมพิวเตอร์
- ระดับ D1
ความปลอดภัยของระบบคอมพิวเตอร์และซอฟต์แวร์ในระดับ d1 เป็นระบบที่มีระดับความปลอดภัยต่ำสุด หรือ "Minimal protection" คือไม่มีระบบความปลอดภัยเลย โดยตัวเครื่องในส่วนของฮาร์ดแวร์และซอฟต์แวร์ระบบปฏิบัติการ จะไม่มีป้องกันใดๆ ทั้งสิ้น
- ระดับ C
ความปลอดภัยในระดับ C จะแบ่งย่อยออกเป็น 2 ระดับ คือ C1 และ C2 ดังนี้
ระดับ C1 จะมีความปลอดภัยน้อยกว่าระดับ C2 กล่าวคือ C1 หมายถึงระบบคอมพิวเตอร์ที่มีความปลอดภัยเบื้องต้นรวมอยู่ในระบบปฏิบัติการ เรียกว่า "Discretionary Security Protection" ซึ่งสามารถแยกแยะผู้ใช้แต่ละคนออกจากกันได้โดยระบุชื่อผู้ใช้ และรหัสผ่านก่อนเข้าใช้งานคอมพิวเตอร์
ระดับ C2 ความปลอดภัยระดับ C2 จะเหมือนกับระดับ C1 ที่ได้ปรับปรุงความปลอดภัยเพิ่มขึ้นอีกเล็กน้อย คือมีการควบคุมการใช้งานของผู้ใช้มากขึ้นโดยการอ่านข้อมูล การแก้ไขข้อมูลในแต่ละไฟล์หรือแต่ละไดเรคทอรีนั้น จะถูกควคุมด้วยสิทธิการใช้งาน และอำนาจของผู้ใช้แต่ละคน ไม่ได้ถูกควบคุมโดยสิทธิการใช้งานเพียงอย่างเดียว
- ระดับ B
ความปลอดภัยระดับ B จะแบ่งย่อยออกเป็น 3 ระดับย่อย เรียงจากระดับความปลอดภัยตำไปถึงความปลอดภัยสูงกว่าตามลำดับ ดังจะกล่าวในรายละเอียดต่อไปนี้
ระดับ B1 คือระบบคอมพิวเตอร์ที่มีความปลอดภัยผ่านมาตรฐานระดับ C2 และได้เพิ่มส่วนที่เรียกว่า Label ขึ้นมาเพื่อควบคุมการเรียกใช้งานโดยความปลอดภัยระดับ B1 นี้มีชื่อเรียกว่า Labeled Security Protection
ระดับ B2 ความปลอดภัยในระดับ B2 จะเทียบเท่ากับระดับ B1 แต่จะมีส่วนควบคุมเพิ่มขึ้นคือ กำหนดให้ทุกข้อมูลและอุปกรณ์ในระบบคอมพิวเตอร์นี้ต้องมี Label กำกับการใช้งาน
ระดับ B3 ความปลอดภัยระดับ B3 จะมีส่วนที่เพิ่มจากระดับ B2 คือภาพรวมของระบบคอมพิวเตอร์ ทั้งฮาร์ดแวร์และซอฟต์แวร์ จะถูกออกแบบมาเป็นพิเศษ มีการป้องกันการเจาะระบบและป้องกันการถูกลักลอบนำข้อมูลไปใช้โดยเฉพาะ ระบบความปลอดภัยระดับนี้มีชื่อเรียกว่า Security Domians
- ระดับ A
ความปลอดภัยระดับ A ถือว่าเป็นระบบที่มีความปลอดภัยสูงที่สุดของ Orange Book ซึ่งคุณสมบัติของระบบคอมพิวเตอร์ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และระบบเครือข่ายจะเหมือนกับความปลอดภัยในระดับ B3 ทุกประการ
ซึ่งในแต่ละระดับจะมีคุณสมบัติและรายละเอียดสรุปได้ดังนี้

ระดับความปลอดภัย
คำจำกัดความ
ลักษณะโดยสรุป
D
ไม่มีความปลอดภัยของข้อมูลในระบบ
ทุกคนสามารถเรียกใช้ข้อมูลอย่างไม่จำกัด และไม่มีการตรวจสอบว่าใครเป็นผู้ใช้งาน
C1
มีระบบป้องกันไฟล์และไดเร็คทอรี
ผู้ใช้แต่ละคนจะถูกตรวจสอบและมีสิทธิการใช้งานในแต่ละไฟล์/ไดเร็คทอรี
C2
มีระบบป้องกันไฟล์และไดเร็คทอรีพร้อมกับบันทึกการใช้งานของผู้ใช้แต่ละคน
ผู้ใช้แต่ละคนจะถูกกำหนดสิทธิและอำนาจในการใช้งานไฟล์/ไดเร็คทอรี ผู้ดูแลระบบจะถูกแยกออกจากผู้ใช้ปกติอย่างเด็ดขาดและถูกตรวจสอบได้เช่นกัน
B1
มีการควบคุมการใช้งานอุปกรณ์ต่างๆในระบบแยกกัน
ข้อมูลและอุปกรณ์ต่างๆจะมี Label ควบคุมการใช้งานกำกับผู้ใช้ต้องมีอำนาจและสิทธิการใช้งานที่มากกว่าหรือเท่ากันจึงจะสามารถเข้าไปใช้งานอุปกรณ์นั้นได้
B2
มีการควบคุมการใช้งานอุปกรณ์ต่างๆในระบบทุกชิ้น
มี Label ควบคุมการใช้งานกำกับข้อมูลและอุปกรณ์ทุกชิ้นในระบบ รวมถึงระบบเครือข่ายที่ใช้รับส่งข้อมูลและสายส่งต้องมีความปลอดภัยด้วย
B3
ระบบรักษาความปลอดภัยถูกกำหนดในทุกส่วนตั้งแต่ตอนออกแบบจนถึงใช้งาน
มี Label ควบคุมการใช้งานกำกับข้อมูลและอุปกรณ์ทุกชิ้นพร้อมกับป้องกันการรั่วไหลของข้อมูลตั้งแต่ขั้นตอนการออกแบบระบบไปจนถึงการใช้งานและการกู้ระบบ
A
เหมือน B3
คุณสมบัติเหมือน B3 แต่เพิ่มการตรวจสอบและควบคุมให้ทุกขั้นตอนเป็นตามที่ระบุในมาตรฐาน

มาตรฐานการเข้ารหัสข้อมูล (Data Encryption)


การเข้ารหัสแบบสมมาตร(Symmetric Encryption) เป็นการเข้ารหัสข้อมูลแบบพื้นฐาน โดยนำข้อมูลตัวอักษรและรหัสลับที่กำหนดขึ้นมาเข้ารหัสทางคณิตศาสตร์ เพื่อให้ได้ผลลัพธ์ออกมาเป็นข้อมูลที่เข้ารหัสแล้ว ซึ่งสามารถทำให้อยู่ในรูปของฟังก์ชั่นทางคณิตศาสตร์ได้ดังนี้

ข้อมูลที่เข้ารหัสแล้ว=ฟังก์ชั่นการเข้ารหัส(ข้อมูลดิบ, รหัสลับ)
ข้อดีของ Symmetric Encryption
- สามารถทำการเข้ารหัสและถอดรหัสได้อย่างรวดเร็ว

ข้อเสียของ Symmetric Encryption
- การเก็บรักษารหัสลับที่ใช้สำหรับเข้ารหัสและถอดรหัสนั้นทำได้ยาก โดยเฉพาะในระบบใหญ่ๆ ที่มีผู้ใช้เป็นจำนวนมาก หากมีใครรู้รหัสลับที่ใช้ ก็จะสามารถถอดรหัสมาอ่านข้อความและแก้ไขข้อความได้โดยไม่มีใครรู้
Data Encryption Standard(DES)
การเข้ารหัสของ DES เป็นการเข้ารหัสที่มีความปลอดภัยสูง ยากแก่การเดาถอดรหัสหากมีผู้ต้องการถอดรหัสก็จะต้องเดารหัสหลายหมื่นล้านล้านรหัสกว่าจะพบรหัสที่ถูกต้อง
International Data Encryption Algorithm(IDEA)
ข้อดีของ IDEA คือ (1) มีความเร็วในการทำงานมากกว่า DES ซึ่งเมื่อใช้ซอฟต์แวร์ในการเข้ารหัสและถอดรหัสข้อมูล DES จะทำงานได้ช้ากว่า IDEA (2) การเข้ารหัสของ IDEA มีการทำงานได้สูงกว่า RSA ถึง 4,000 เท่าในจำนวนบิตของรหัสลับที่เท่ากัน

RC2 และ RC4
RC2 และRC4 เป็นมาตรฐานการเข้ารหัสข้อมูลประเภท Symmetric Encryption ที่คิดค้น
โดย Ron Rivest เพื่อใช้เป็นทางเลี่ยงของ DES ในการส่งออกไปจำหน่ายนอกประเทศสหรัฐฯ โดยคำว่า RC ย่อมาจาก "Rivest Cipher" โดย RC2 ได้ถูกออกแบบมาให้ใช้แทน DES เพื่อส่งออกไปจำหน่ายนอกสหรัฐอเมริกา ซึ่งสามารถทำงานได้เร็วกว่า DES ถึงสามเท่าเมื่อใช้ซอฟต์แวร์เป็นตัวเข้ารหัส
Asymmetric Encryption

การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption)
กลไกการเข้าและถอดรหัสแบบคีย์สารธารณะ (Public key)
ระบบการเข้าและถอดรหัสแบบคีย์สาธารณะนี้จะใช้แนวคิดของการมีคีย์เป็นคู่ๆ ที่สามารถเข้าและถอดรหัสของกันและกันเท่านั้นได้ คีย์แรกจะทราบหรือมีอยู่ที่เฉพาะเจ้าของคีย์นั้นเอง ซึ่งเรียกว่า “คีย์ส่วนตัว (Private key)” และจะมีคู่ของคีย์ดังกล่าวที่จะส่งให้ผู้อื่นได้ ซึ่งเรียกว่า “คีย์สาธารณะ (Public key)” โดยคีย์สาธารณะนี้จะถูกแจกจ่ายให้ผู้อื่นที่ต้องการส่งข้อความถึง

RSA
RSA เป็นมาตรฐานการเข้ารหัสข้อมูลในอินเตอร์เน็ต การเข้ารหัสแบบ RSA นั้น ถือได้ว่าเป็นการเข้ารหัสแบบพับลิกคีย์ที่นิยมใช้มากที่สุด โดยมีความสามารถในการทำงานมากกว่า เพราะสามารถทำงานได้ทั้งเข้ารหัสถอดรหัส ใช้ทำ "ลายเซ็นดิจิตอล" และใช้ในการแลกเปลี่ยนคีย์ก็ได้
Digital Signature Standard (DSS)

Digital Signature Standard หรือ DSS เป็นมาตรฐานการสร้างรหัสเพื่อยืนยันตัวผู้ส่งข้อมูลซึ่งกำหนดขึ้นโดยรัฐบาลสหรัฐฯ เพื่อใช้เป็นมาตรฐานในการยืนยันการรับส่งข้อมูลทางอิเล็กทรอนิคส์ โดยเริ่มใช้งานในปี ค.ศ. 1994 มีความยาวของรหัส 512 หรือ 1,024 บิต มีจุดประสงค์เพื่อให้ผู้รับสามารถแน่ใจได้ว่าข้อมูลที่ได้รับนั้นถูกส่งมาจากใคร โดยผู้อื่นไม่สามารถปลอมแปลงได้เท่านั้น ไม่ใช่มีไว้สำหรับการเข้ารหัสข้อมูลป้องกันผู้อื่นนำไปใช้แต่อย่างใด ซึ่ง DSS จะถูกนำมาใช้แทน RSA ในการสร้าง Digital Signature
Authenticode

Authenticode เป็นเทคนิคการตรวจสอบรหัสในโปรแกรม ซึ่ง Microsoft ได้ประยุกต์เอาการเข้ารหัสข้อมูลประเภท Asymmetric Encryption มาใช้ในการตรวจสอบความถูกต้องของโปรแกรมต่างๆ ว่าข้อมูลในโปรแกรมหรือรหัสในซอฟต์แวร์นั้น ถูกแก้ไขจากผู้อื่นหรือไม่ ซึ่งเป็นประโยชน์อย่างมากในการตรวจสอบความถูกต้องของข้อมูลที่เรา Download มาจาก Internet และเพื่อป้องกันไม่ให้ผู้อื่นแก้ไขรหัสในซอฟต์แวร์หรือแอบใส่ไวรัสเข้าไปในซอฟต์แวร์เหล่านั้นได้
Secure Electronic Transaction (SET)
ระบบ SET ถูกออกแบบมาเพื่อใช้กับลักษณะของกิจกรรมการทำ E-Commerce โดยระบบนี้จะสามารถรักษาความลับของข้อมูลข่าวสารที่ถูกส่งผ่านระบบเครือข่ายคอมพิวเตอร์ได้เป็นอย่างดี และยังสามารถรับประกันความถูกต้องโดยไม่มีการปลอมแปลงของข้อมูลที่เกี่ยวกับการเบิกจ่ายเงินได้เป็นอย่างดี ระบบ SET สามารถบ่งบอกได้ชัดว่าใครเป็นผู้ซื้อและผู้ค้าได้อย่างถูกต้องโดยไม่มีการปลอมแปลง
ข้อดีขอระบบ SET
- ใช้วิธีการเข้ารหัสลับที่ดีกว่าจึงให้ความปลอดภัยที่สูงกว่า
- ร้านค้าสามารถพิสูจน์ทราบลูกค้าได้ทันทีว่าเป็นผู้ที่ได้รับอนุญาตใน
- ระบบหรือไม่ และเป็นผู้ที่มีเครดิตเพียงพอในการซื้อหรือไม่
- สามารถปกปิดความลับ หรือข้อมูลการทำธุรกิจของลูกค้าจากร้านค้า
- และจากธนาคารผู้ออกบัตรได้

ข้อเสียขอระบบ SET
- ระบบ SET ยังอยู่ในระหว่างการพัฒนาและใกล้จะเสร็จสมบูรณ์แล้ว
- ยังไม่มีการทดสอบ และทดลองใช้อย่างเพียงพอ
- ยังไม่มีการนำไปใช้เชิงธุรกิจในวงกว้างมากนัก


Secure Socket Layer (SSL)

เป็นมาตรฐานการรับส่งข้อมูลผ่านอินเตอร์เน็ตให้มีความปลอดภัย โดยใช้การเข้ารหัสคล้ายๆ SET แต่ SSL นี้คิดค้นโดยบริษัท Netscape และต่อมาได้รับการสนับสนุนจากบริษัท Microsoft ซึ่งหลักการทำงานจะคล้ายๆ กับ SET คือ ก่อนการรับส่งข้อมูลจะเริ่มขึ้น ทั้งคอมพิวเตอร์ตัวรับและตัวส่งจะตกลงแลกเปลี่ยนรหัสลับ และวิธีการเข้ารหัสข้อมูลกัน โดยการเข้ารหัสลับของ SSL จะใช้การเข้ารหัสตามมาตรฐาน RSA ที่ใช้ Public Key และ Private key ในการเข้ารหัส
ข้อดีของระบบ SSL

- มีการลงทุนน้อย หรือแทบไม่มีเลย เนื่องจากปัจจุบันเป็นระบบที่ใช้ในวงกว้าง
- สามารถควบคุมการเข้าถึงข้อมูลส่วนต่าง ๆ ภายในระบบของผู้ใช้ได้หลังจากที่ผู้ใช้ได้รับอนุญาตให้เข้ามาในระบบ
- สามารถใช้ข้อมูลร่วมกันได้ระหว่างสองจุด (Share Information)
- มีระบบในการป้องกัน และตรวจสอบความถูกต้องของข้อมูลได้
-
ข้อเสีย ของระบบ SSL

- ใช้วิธีการเข้ารหัสที่ล้าสมัย และใช้กุญแจเข้ารหัสที่มีขนาดเล็ก ดังนั้นความปลอดภัยอาจไม่เพียงพอ
- ทำการสื่อสารอย่างปลอดภัยได้เพียงสองจุดในแต่ละครั้ง แต่ในระบบพาณิชย์อิเล็กทรอนิกส์ที่ใช้บัตรเป็นสื่อนั้น ต้องใช้มากกว่าสองจุดในเวลาเดียวกัน
- มีความเสี่ยงสูงเนื่องจากไม่มีการรับรองทางอิเล็กทรอนิกส์ระหว่างทุกฝ่ายที่ทำการซื้อขายในขณะนั้น ดังนั้นจึงอาจมีการปลอมแปลงเข้ามาในระบบได้
- มีความเสี่ยงในการรั่วไหลของข้อมูลที่สำคัญของลูกค้า เช่น หมายเลขบัตรเครดิต เนื่องจากร้านค้าสามารถเห็นข้อมูลเหล่านี้ได้
Private Communication Technology (PCT)

Private Communication Technology หรือ PCT เป็นการเข้ารหัสข้อมูลเพื่อเพิ่มความปลอดภัยในการติดต่อผ่าน Internet อีกมาตรฐานหนึ่งเช่นเดียวกันกับ SET และ SSL โดยคอมพิวเตอร์ที่ทำหน้าที่เป็น Server จะถูกตรวจสอบก่อนทำการรับส่งข้อมูลทุกครั้ง ส่วนเครื่องที่เป็นเครื่องผู้ใช้หรือ Client อาจเลือกว่าจะตรวจสอบหรือไม่ก็ได้

วันพุธ, มกราคม ๐๒, ๒๕๕๑

บทที่6-8

บทที่ 6 Domain Name System (DNS)
ในระบบ Internet นั้นจะมีการกำหนดตำแหน่งของเครื่องอยู่สองแบบคือ การใช้ IP address และการใช้ domain name ซึ่ง domain name นี้นอกจากจะทำให้จำชื่อเครื่องได้ง่ายแล้ว ยังช่วยบอกว่าเครื่องนั้นน่าจะมีข้อมูลเกี่ยวกับอะไรเก็บไว้ เช่น www.cnn.com ก็น่าจะเป็นเครื่องที่เก็บ Web Page ของ สำนักข่าว CNN หรือว่า www.cmu.ac.th ก็น่าจะเป็นเครื่องที่เก็บ Web Page ของ มหาวิทยาลัยเชียงใหม่ ซึ่งตั้งอยู่ในประเทศไทยเป็นต้น ซึ่งเครื่องที่ใช้เก็บข้อมูลเกี่ยวกับ domain name ก็จะเรียกว่า domain name server (DNS) ซึ่ง DNS จะทำงานสองอย่าง คือ เป็นผู้เก็บข้อมูลของ domain name หนึ่ง ๆ โดยจะเก็บไว้ใน domain name database file และ งานอย่างที่สองคือ การให้บริการแก่เครื่องผู้ใช้ทั่วไปในการแปลง domain name เป็น IP Address โดย เมื่อได้รับ request นี้มา DNS จะทำการตรวจสอบว่า domain name database ที่มีอยู่ มี information เกี่ยวกับชื่อที่ขอมาหรือไม่ ถ้าไม่มี ก็จะถาม DNS ตัวอื่น ตามที่กำหนดไว้ต่อไปให้ ซึ่งลักษณะการเก็บแบบนี้จะเรียกว่า Hierachical Domain Name System โดยทั่วไปเราจะแบ่งชนิดของ DNS ได้ 4 แบบ คือ 1. Caching only DNS ถือว่าเป็น DNS แบบพื้นฐานที่สุด กล่าวคือ จะไม่มี Domain Name Database เก็บไว้ในตัวเอง จึงไม่สามารถให้บริการได้โดยตรง แต่เมื่อมี Request เข้ามา มันจะไปถาม DNS ตัวที่อยู่สูงขึ้นไป แล้วเมื่อได้รับคำตอบแล้ว ก็จะ ตอบกับไปยังเครื่องที่ขอมา และจะเก็บไว้ใน cache ของตัวมันเอง เพื่อให้บริการแก้ผู้ที่มาขอข้อมูลเดียวกัน โดยไม่ต้องไปถาม DNS ตัวที่อยู่สูงขึ้นไปอีก เนื่องจากว่าตัว Cache นี้ถูกจัดเก็บไว้ใน Memory ดังนั้น เมื่อทำการปิดเปิดเครื่องใหม่ ข้อมูลใน Cache ก็จะหายไปด้วย ทำให้ต้องเริ่มเก็บข้อมูลใหม่ 2. Primary DNS เป็น DNS ที่จะเก็บข้อมูลของ domain name หนึ่ง ๆ ไว้ เพื่อที่จะให้บริการแก่ DNS ตัวอื่น ในการร้องขอข้อมูลเกี่ยวกับ domain name นั้น โดย DNS จะมีระบบในการชี้แบบ Hierachy หรือว่าแบบ tree เช่น ถายใต้ .th ก็จะมี co.th ac.th or.th และภายใต้ ac.th ก็จะมี cmu.ac.th ku.ac.th เป็นต้น 3. Secondary DNS เป็น DNS ที่จะอ่านข้อมูลมาจาก Primary DNS มาเก็บไว้ เพื่อเป็นเครื่องสำรองในกรณีที่ Primary DNS ไม่สามารถทำงานตามปกติได้ โดยปกติ การจดทะเบียน domain name นั้น จะต้องมี Primary DNS หนึ่งตัว และ Secondary DNS อย่างน้อยหนึ่งตัว 4. Forwarder DNS เป็น DNS ที่คอย forward คำร้องขอ ไปยัง DNS ตัวอื่น มักจะใช้ในระบบที่มี Firewall หรือว่า Private Network ในการตั้ง DNS นั้น ก็ต้องพิจารณาตามความต้องการ ถ้าความต้องการที่มีอยู่ ต้องการเพียงการแปลง domain name ไปเป็น IP Address ก็ไม่มีความจำเป็นต้องตั้ง DNS ขึ้นมา เพียงแต่ set เครื่องให้ชี้ ไปยัง DNS ตัวที่อยู๋ใกล้ที่สุด แต่ถ้าต้องการมี domain name ของตัวเอง ก็ต้องมีการตั้ง Primary DNS ขึ้นมา และหา Secondary DNS ซึ่ง ก็มักจะเป็น DNS ตัวที่อยู๋ใกล้ ๆ หรือว่า DNS ตัวที่อยู่สูงขึ้นไปเป็นต้น

บทที่ 7 อีเมล์ และโปรโตคอลของอีเมล์
ถ้าจะติดต่อสื่อสารผ่านระบบเครือข่าย จะต้องใช้โปรโตคอล TCP/IP
TCP เพื่อแยกข้อมูลออกเป็นส่วนๆ เรียกว่า Package
IC เพื่อระบุหมายเลขประจำเครื่องปลายที่จะรับ หรือส่งข้อมูลไปถึง
เนื่องจากบริการรับ-ส่ง E-mail ผู้ใช้มีความต้องการที่หลากหลาย แตกต่างกัน รูปแบบการทำงานของบริการรับ-ส่ง E-mail ซึ่งเป็น ข้อกำหนดหรือโปรโตคอล ของการรับ-ส่ง Email จึงมีเพิ่มขึ้น ดังนี้
1. การรับส่ง E-mail ผู้ใช้จะระบุผู้รับปลายทางด้วย E-mail Address @ (ระบบจะเปลี่ยน domain name เป็น IP address ก่อนส่ง)
2. การรับ-ส่งไฟล์ที่เป็น E-mail ระบบจะทำการรับ-ส่งกันเป็นทอดๆ จาก domain หนึ่งไปอีก domain หนึ่ง ต่อๆ กันไป (ใช้โปรโตคอล SMTP)
3. ผู้ใช้อาจต้องการใช้โปรแกรม Web browser เปิดอ่านเมล์โดยตรง (Webmail)
4. ผู้ใช้อาจต้องการใช้โปรแกรม Microsoft Outlook, Outlook Express
เปิดเมล์แล้ว ต้องการให้เมล์ยังคงอยู่ใน Mailbox ที่ Webmail (ใช้โปรโตคอล IMAP4)
เปิดเมล์แล้ว ต้องการนำเมล์ (move) ไปเก็บในคอมพิวเตอร์ของตนเอง (POP3)
E-mail ที่ส่งไปยังผู้รับในเครือข่ายอินเทอร์เน็ต ใช้วิธีการรับ-ส่งกันเป็นทอดๆ ซึ่งเป็นข้อกำหนดของโปรโตคอล SMTP ที่จะส่ง E-mail ผ่านเครื่อง Mail Server จำนวนมากที่เชื่อมต่อกันในเครือข่ายอินเทอร์เน็ต
E-mail จะถูกส่งไปจนถึงเครื่องตามที่ระบุไว้ใน domain name (ส่วนที่สามของ email address)
ก่อนกระบวนการส่ง
domain name จะถูกแปลงเป็น IP เพื่อให้ง่ายต่อการอ่านของคอมพิวเตอร์
E-mail จะถูกแบ่งออกเป็น Package ตามเงื่อนไขของโปรโตคอล TCP
รูปแบบของการเปิดอ่าน E-mail ที่ส่งมาถึง Mail Server (ตาม domain name ที่ระบุไว้ใน Email Address) ขึ้นอยู่กับการบริการของ Mail Server ที่มีหลายรูปแบบ ซึ่งปัจจุบันมี 3 รูปแบบ
แบบ Webmail
แบบ POP3
แบบ IMAP4
………………………………………………….
แบบ Webmail
ผู้ใช้สามารถใช้โปรแกรม Web browser
เปิดอ่าน E-mail ได้โดยตรง
รับ-ส่ง E-mail ได้
มีพื้นที่เก็บ E-mail ใน Mailbox
ข้อควรระวังในการใช้ Webmail
ถ้า Mail Server เสียหาย E-mail ใน Mailbox ย่อมต้องเสียหายด้วย
Mailbox มีขนาดของพื้นที่ ต้องระมัดระวังเรื่องพื้นที่ของ Mailbox ถูกใช้งานจนเต็มพื้นที่ จะทำให้รับส่ง E-mail ไม่ได้

แบบ POP3 (Post Office Protocol version 3)
ผู้ใช้สามารถใช้โปรแกรม Microsoft Outlook (ติดตั้งพร้อมชุด Microsoft Office แสดงเมนูเป็นภาษาไทย) , Outlook Express (ติดตั้งพร้อมระบบปฏิบัติการ Microsoft Windows ไม่มีเมนูเป็นภาษาไทย)
POP3 เป็นโปรโตคอลอีกรูปแบบหนึ่ง
โปรแกรม Microsoft Outlook, Outlook Express ที่ติดตั้งในเครื่องคอมพิวเตอร์ของผู้ใช้
จะติดต่อไปยัง Mail Server ที่ผู้ใช้ระบุ
จะ Download E-mail ในลักษณะของการ Move E-mail จาก Mail Server มายังเครื่องคอมพิวเตอร์ของผู้ใช้ ดังนั้น E-mail จะไม่ถูกเก็บที่ Mail Server
ข้อควรคิดในการใช้แบบ POP3
Mail จะถูก Download มาที่เครื่องคอมพิวเตอร์ ดังนั้นถ้าผู้ใช้ติดต่อเข้าไปยัง Mail Server โดยใช้คอมพิวเตอร์เครื่องอื่น จะเห็นเฉพาะ Mail ฉบับใหม่
Address Book ที่สร้างขึ้นจะเป็นการสร้างขึ้นในโปรแกรม Microsoft Outlook, Outlook Express (ซึ่งอยู่ในเครื่อง PC ที่ติดต่อ) ไม่ได้สร้างขึ้นที่ Mail Server
จะได้พื้นที่ของ Mailbox แบบไม่จำกัด เนื่องจากโปรแกรม Microsoft Outlook, Outlook Express จะใช้พื้นที่ของฮาร์ดดิสก์ในเครื่อง PC
แบบ IMAP4 (Internet Message Access Protocol 4)
ผู้ใช้สามารถใช้โปรแกรม Microsoft Outlook, Outlook Express
IMAP4 เป็นโปรโตคอลอีกรูปแบบหนึ่ง
โปรแกรม Microsoft Outlook, Outlook Express ที่ติดตั้งในเครื่องคอมพิวเตอร์ของผู้ใช้
จะติดต่อไปยัง Mail Server ที่ผู้ใช้ระบุ
จะอ่าน E-mail ในลักษณะของการ Copy E-mail โดยไม่ได้ Download มายังเครื่องคอมพิวเตอร์ของผู้ใช้ ดังนั้น E-mail จะยังคงอยู่เก็บอยู่ที่ Mail Server
ข้อควรคิดในการใช้แบบ IMAP4
Mail จะไม่ได้ถูก Download มาที่เครื่องคอมพิวเตอร์ ดังนั้นถ้ามีการติดต่อเข้าไปยัง Mail Server โดยใช้คอมพิวเตอร์เครื่องอื่น จะเห็น Mail ฉบับเดิม
Mailbox ที่เห็นในโปรแกรม Microsoft Outlook, Outlook Express จะมีพื้นที่จำกัดตามที่ Mail Server กำหนดไว้

บทที่ 8 การรับส่งไฟล์และระบบไฟล์FTP เป็นเครื่องมีในการโอนไฟล์ซึ่งเป็นที่รู้จักและได้รับความนิยมที่สุด โดยมีคุณสมบัติสามารถโหลดไฟล์มาจากเซิร์ฟเวอร์ หรือส่งไฟล์ไปเก็บไว้ที่เซิร์ฟเวอร์ได้ แต่ในการใช้งานบนอินเตอร์เน็ต ผู้ใช้มักจะใช้เพื่อการโหลดไฟล์จากเซิร์ฟเวอร์เสียเป็นส่วนใหญ่วิธีการทำงานของ FTP จะทำงานในแบบไคลเอนต์เซิร์ฟเวอร์ โดยพัฒนาขึ้นตามโปรโตคอลพื้นฐาน TCP ซึ่งจะต้องมีการติดต่อเพื่อจองช่องทางการสื่อสาร ก่อนทำงานสื่อสารจริง ซึ่งเรียกว่าเป็นการติดต่อแบบที่ต้องขอเชื่อต่อก่อน ข้อมูลของ FTP ที่สื่อสารระหว่างกันมี 2 ประเภทคือ ข้อมูล และข้อมูลที่เป็นคำสั่งวิธีการรับส่ง FTP กำหนดวิธีการรับส่งข้อมูลได้ดังนี้- Stream Mode เป็นวิธีการที่จะรับส่งข้อมูลเรียงลำดับไบต์ส่งต่อกันไปเรื่อยๆ- Block Mode เป็นโหมดการรับส่งข้อมูลที่เป็นบล็อก- Compressed Mode เป็นวิธีการเพิ่มประสิทธิภาพการรับส่งข้อมูลTFTP เป็นกระบวนการรับส่งไฟล์ที่เรียบง่ายกว่า FTP ทั่วไป โดยใช้กลไกการสื่อสารแบบ UDP ซึ่งเป็นโปรโตคอลที่ทำงานแบบ Connectionless ซึ่งผู้ใช้ไม่จำเป็นต้องใส่รหัสหรือ Password แต่จะทำได้เพียงโอนข้อมูลที่จัดเตรียมไว้แล้วเท่านั้น แต่จะไม่มีฟังก์ชั่นอื่นๆConnectionless และ Connection-OrientedConnectionless เป็นการส่งข้อมูลโดยไม่สนใจว่าผู้รับปลายทางจะได้รับข้อมูลหรือไม่ เปรียบได้กับการส่งไปรษณีย์แบบธรรมดาConnection-Oriented เป็นการสื่อสารที่มีกลไกที่ทำให้ผู้ส่งทราบว่าผู้รับได้รับข้อมูลต่างๆหรือไม่ ถ้าไม่ได้รับก็จะต้องส่งไปใหม่ ก็จะคล้ายกับการส่งไปรษณีย์ลงทะเบียนGetRight เป็นซอร์ฟแวร์ที่ทำงานร่วมกับบราวเซอร์ โดยทำหน้าที่แทนไดอะล๊อกบ๊อกซ์การดาวน์โหลดของบราวเซอร์ซึ่งจะทำงานโดยอัตโนมัติ เมื่อมีการดาวน์โหลดไฟล์โดยใช้บราวเซอร์WebNFS สามารถจำลองดิสก์ของระบบ Unix ของระบบ Unix ให้เครือข่ายเข้ามาเรียกใช้ข้อมูล หรือส่งงานมาพิมพ์ และในทางกลับกันก็ขอใช้ไฟล์หรือส่งงานไปพิมพ์ที่เซิร์ฟเวอร์อื่นในเครือข่ายได้ด้วย โดยขยายให้สามารถแชร์ไฟล์ผ่านอินเตอร์เน็ตได้

วันจันทร์, ธันวาคม ๒๔, ๒๕๕๐

บทที่ 3 โครงสร้างของโปรโตคอล TCP/IP

TCP/IP (Transmitsion Control Protocol/InternetProtocol) เป็นชุดของโปรโตคอลที่ถูกใช้ในการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต ได้รับการพัฒนามาตั้งแต่ปี 1960 ซึ่งถูกใช้เป็นครั้งแรกในเครือช่าย ARPANET ซึ่งต่อมาได้ขยายการเชื่อมต่อไปทั่วโลกเป็นเครือข่ายอินเตอร์เน็ต ทำให้ TCP/IP เป็นที่ยอมรับอย่างกว้างขวางจนถึงปัจจุบัน
การแบ่งชั้นของ TCP/IP
TCP/IP แบ่งออกเป็น 4 เลเยอร์ ดังรูปที่ 1.1












รูปที่ 1.1 การแบ่งชั้นของ TCP/IP
ในแต่ละเลเยอร์จะมีหน้าที่ดังนี้
1. Link Layer - เลเยอร์นี้มีหน้าที่ควบคุมการรับส่งข้อมูลในระดับฮาร์ดแวร์ของเครือข่าย รับผิดชอบการรับส่งข้อมูลในระดับกายภาพ จนถึงการแปลความจะกสัญญาณไฟฟ้าเป็นข้อมูลทางคอมพิวเตอร์
2. Network Layer - ทำหน้าที่รับข้อมูลจากชั้น Transport Layer และค้นหาและเลือกเส้นทาง ระหว่างผู้รับและผู้ส่ง เทียบได้กับ Network Layer ของ OSI Model โปรโตคอลในเลเยอร์นี้ได้แก่ IP,ICMP,IGMP
3. Transport Layer - รับผิดชอบการรับส่งข้อมูลระหว่างปลายด้านส่งและด้านรับข้อมูล และส่งข้อมูลขึ้นไปให้ Application Layer นำไปใช้งาน ต่อ เทียบได้กับ Session Layer และ Transport Layer ของ OSI Model
4. Application Layer - เป็นเลเยอร์ที่แอพพลิเคชั่นเรียกโปรโตคอลระดับล่างๆลงไป เพื่อให้บริการต่างๆ เช่น FTP , SMTP , Telnet , HTTP , POP
โครงสร้างของโปรโตคอล TCP/IP

เนื่องจาก TCP/IP เป็นชุดของโปรโตคอลประกอบด้วยโปรโตคอลหลายตัวทำงานร่วมกันในเลเยอร์ต่างๆ และมีหน้าที่แตกต่างกันออกไป ได้แก่
· TCP : (Tranmission Control Protocol) - อยู่ใน Transport Layer ทำหน้าที่จัดการและควบคุมการรับส่งข้อมูล และมีกลไกความคุมการ รับส่งข้อมูลให้มีความถูกต้อง (reliable) และมีการสื่อสารอย่างเป็นกระบวนการ (connection-orient)
· UDP : (User Datagram Protocol) - อยู่ใน Transport Layer ทำหน้าที่จัดการและควบคุมการรับส่งข้อมูล แต่ไม่มีกลไกความคุมการรับ ส่งข้อมูลให้มีเสถียรภาพและเชื่อถือได้ (unreliable,connectionless) โดยปล่อยให้เป็นหน้าที่ของแอพพลิเคชั่นเลเยอร์ แต่ UDP มีข้อได้เปรียบในการส่งข้อมูลได้ทั้งแบบ unicast, multicast และ broadcast อีกทั้งยังทำการติดต่อสื่อสารได้เร็วกว่า TCP เนื่องจาก TCP ต้องเสีย overhead ให้กับขั้นตอนการสื่อสารที่ทำให้ TCP มีความน่าเชื่อถือในการรับส่งข้อมูลนั่นเอง
· IP : (Internet Protocol) - อยู่ใน Internetwork Layer เป็นโปรตคอลหลักในการสื่อสารข้อมูล มีหน้าที่ค้นหาเส้นทางระว่างผู้รับและผู้ส่ง โดยใช้ IP Address ซึ่งมีลักษณะเป็นเลขสี่ชุด แต่ละชุดมีค่าตั้งแต่ 0-255 เช่น 172.17.3.12 ในการอ้างอิงโฮสต์ต่างๆ และกลไกการ Route เพื่อส่งต่อข้อมูลไปจนถึงจุดหมายปลายทาง
· ICMP : (Internet Control Message Protocol) - อยู่ใน Internetwork Layer มีหน้าที่ส่งข่าวสารและแจ้งข้อผิดพลาดให้แก่ IP
· IGMP : (Internet Group Management Protocol) อยู่ในเน็ตเวิร์กเลเยอร์ ทำหน้าที่ในการส่ง UDP ดาต้าแกรมไปยัง กลุ่มของโฮสต์ หรือ โฮสต์หลายๆตัวพร้อมกัน
· ARP : (Address Resolution Protocol) - อยู่ใน Link Layer ทำหน้าที่เปลี่ยนระหว่าง IP แอดเดรส ให้เป็นแอดเดรสของ Network Interface เรียกว่า MAC Address ในการติดต่อระหว่างกัน MAC Address คือหมายเลขประจำของ Hardware Interface ซึ่งในโลกนี้จะไม่มี MAC Address ที่ซ้ำกัน มีลักษณะเป็นเลขฐาน 16 ยาว 6 ไบต์ เช่น 23:43:45:AF:3D:78 โดย 3 ไบต์แรกจะเป็นรหัสของผู้ผลิต และ 3 ไบต์หลังจะเป็นรหัสของผลิตภัณฑ์
· RARP : (Reverse ARP) - อยู่ในลิงค์เลเยอร์เช่นกัน แต่ทำหน้าที่กลับกันกับ ARP คือเปลี่ยนระหว่างแอดเดรสของ Network Interface ให้ เป็นแอดเดรสที่ใช้โดย IP Address



รูปที่ 1.2 แสดงให้เห็นถึงความสัมพันธ์ระหว่างโปรโตคอลต่างๆใน TCP/IP
Encapsulation/Demultiplexing
เวลาส่งข้อมูล เมื่อข้อมูลถูกส่งผ่านในแต่ละเลเยอร์ แต่ละเลเยอร์จะทำการประกอบข้อมูลที่ได้รับมา กับส่วนควบคุมซึ่งอยู่ส่วนหัวของข้อมูลเรียกว่า Header ภายใน Header จะบรรจุข้อมูลที่สำคัญของโปรโตคอลที่ทำการ Encapsulate เมื่อผู้รับ ได้รับข้อมูล ก็จะเกิดกระบวนการทำงานย้อนกลับคือ โปรโตคอลเดียวกัน ทางฝั่งผู้รับก็จะได้รับข้อมูลส่วนที่เป็น Header ก่อนและนำไปประมวลและทราบว่าข้อมูลที่ตามมามีลักษณะอย่างไร ซึ่งกระบวนการย้อนกลับนี้เรียกว่า Demultiplexing


รูปที่ 1.3 ขั้นตอนการ encapsulation เมื่อข้อมูลถูกส่งผ่านโปรโตคอลต่างๆ
ข้อมูลที่ผ่านการ Encapsulate ในแต่ละระดับมีชื่อเรียกแตกต่างกันข้อมูลที่มาจาก User หรือก็คือข้อมูลที่ User เป็นผู้ป้อนให้กับ Application เรียกว่า User Data เมื่อ Application ได้รับข้อมูลจาก user ก็จะนำมาประกอบกับส่วนหัวของ Appliction เรียกว่า Application Data และส่งต่อไปยังโปรโตคอล TCP
เมื่อโปรโตคอล TCP ได้รับ Application Data ก็จะนำมารวมกับ Header ของ โปรโตคอล TCP เรียกว่า TCP Segmentและส่งต่อไปยังโปรโตคอล IP
เมื่อโปรโตคอล IP ได้รับ TCP Segment ก็จะนำมารวมกับ Header ของ โปรโตคอล IP เรียกว่า IP Datagramและส่งต่อไปยังเลเยอร์ Datalink Layer
ในระดับ Datalink จะนำ IP Datagram มาเพิ่มส่วน Error Correction และ flag เรียกว่า Ethernet Frame ก่อนจะแปลงข้อมูลเป็นสัญญาณไฟฟ้า ส่งผ่านสายสัญญาณที่เชื่อมโยงอยู่ต่อไป

บทที่ 2 โปรโตคอลและ IP Address

โปรโตคอล
โปรโตคอล คือ กฎและข้อกำหนด ที่ใช้เป็นมาตรฐานในการติดต่อสื่อสารระหว่างคอมพิวเตอร์บนระบบเครือข่าย หากไม่มีโปรโตคอลแล้ว คอมพิวเตอร์แต่ละเครื่องจะไม่สามารถติดต่อสื่อสารถึงกันได้ อีกทั้งในระบบเครือข่ายเดียวกันจำเป็นต้องใช้โปรโตคอลเหมือนกัน ดังนั้นปัญหาในการติดตั้งซอฟต์แวร์ระบบเครือข่าย ส่วนหนึ่งมาจากการเลือกใช้และปรับแต่งโปรโตคอลไม่ถูกต้อง ทำให้คอมพิวเตอร์ใน เครือข่ายไม่สามารถติดต่อกันได้

จากภาพจะสังเกตเห็นว่าเครื่องคอมพิวเตอร์ A ไม่สามารถติดต่อกับคอมพิวเตอร์ B เพราะใช้โปรโตคอลต่างกัน แต่ถ้าคอมพิวเตอร์ B เปลี่ยนมาใช้โปรโตคอลเดียวกับคอมพิวเตอร์ Aจะทำให้สามารถติดต่อกันได้
การเลือกโปรโตคอลให้เหมาะสมกับการใช้งาน
โปรโตคอลที่ใช้กันอยู่ในปัจจุบันมีอยู่มากมาย การเลือกใช้โปรโตคอลขึ้นอยู่กับลักษณะของงานที่ประยุกต์ใช้บนเครือข่าย โปรโตคอลที่เหมาะสมกับงาน จะทำให้ระบบเครือข่ายของคุณมีประสิทธิภาพ บำรุงรักษาง่าย และช่วยประหยัดค่าใช้จ่ายอีกด้วย
ตัวอย่างโปรโตคอลที่นิยมใช้กันในปัจจุบัน
1. NetBEUI (NetBIOS Extended User Interface) เป็นโปรโตคอลที่เหมาะสำหรับระบบเครือข่ายขนาดเล็ก เนื่องจากโปรโตคอลนี้ใช้วิธีกระจายสัญญาณไปทั่วทั้งเครือข่าย ไม่สามารถหาเส้นทาง (Routable) ไปยังคอมพิวเตอร์ที่ร้องขอข้อมูลได้ ข้อดีของโปรโตคอลนี้คือ การติดตั้งซอฟต์แวร์เครือข่ายไม่ยุ่งยากซับซ้อน
2. IPX/SPX (Internet Packet Exchange) เป็นโปรโตคอลที่ถูกพัฒนาขึ้นมาเพื่อนำไปใช้กับระบบเครือข่ายของ Netware โปรโตคอลนี้มีความสามารถในการหาเส้นทางได้ แต่ก็ไม่ดีเท่ากับ TCP/IP ดังนั้นจึงเหมาะสำหรับเครือข่ายขนาดเล็กถึงระดับกลางเท่านั้น ปัจจุบัน Netware ได้พัฒนาความสามารถจนสามารถรองรับเครือข่ายขนาดใหญ่ และมีโปรโตคอลให้เลือกใช้หลากหลายขึ้น
3. TCP/IP (Transfer Control Protocol/ Internet Protocol) เป็นโปรโตคอลที่ใช้กันอย่างแพร่หลายใน เครือข่ายขนาดใหญ่และเครือข่ายอินเทอร์เน็ต เนื่องจากมีความสามารถในการค้นหาเส้นทางไปยังเครื่องคอมพิวเตอร์ที่ร้องขอข้อมูล จึงถูกใช้เป็นโปรโตคอลหลักในเครือข่ายอินเทอร์เน็ต ข้อเสียของโปรโตคอลนี้ คือ ต้องมีความรู้พื้นฐานเกี่ยวกับโปรโตคอล TCP/IP การกำหนด IP Address อีกทั้งจะต้องมีการปรับแต่งค่าต่าง ๆ หลังจากการติดตั้งซอฟต์แวร์เครือข่าย

การกำหนดหมายเลข IP ADDRESS
ในระบบเครือข่ายอินเทอร์เน็ตและอินทราเน็ต คอมพิวเตอร์ทุกเครื่องจะต้องมีหมายเลขประจำเครื่อง หมายเลขนี้เรียกว่า IP Address IP Address ของคอมพิวเตอร์แต่ละเครื่องที่อยู่บนเครือข่าย อินเทอร์เน็ตต้องไม่ซ้ำกัน ผู้ที่สร้างเครือข่ายต้องขอหมายเลข IP Address เพื่อนำมากำหนด ให้กับคอมพิวเตอร์ทุกเครื่องในเครือข่าย เช่น ในเครือข่ายของมหาวิทยาลัยเกษตรศาสตร์เซอร์ฟเวอร์ ชื่อ nontri มีหมายเลข IP Address เป็น 158.108.2.71 ซึ่งถ้าพิจารณาจากตัวเลขชุดนี้ พบว่าจะมีการแบ่งเป็น 4 ฟิลด์ แต่ละฟิลด์ประกอบด้วยเลขฐานสอง 8 บิต โดยมีจุด (.) คั่นระหว่างกลุ่ม แต่เพื่อความสะดวกใน การสื่อความหมายจึงมีการเปลี่ยนเป็นเลขฐานสิบ
IP Address ทั้ง 4 ฟิลด์ มีการแบ่งออกเป็น 2 กลุ่ม กลุ่มแรกเป็นหมายเลขประจำเครือข่าย กลุ่มที่ 2 เป็นหมายเลขประจำเครื่องคอมพิวเตอร์ในเครือข่าย เนื่องจากเครือข่ายของแต่ละองค์กรมีจำนวนคอมพิวเตอร์ไม่เท่ากัน ดังนั้น จึงมีการกำหนดวิธีการแบ่งหมายเลข IP Address ออกเป็นคลาส ได้ 3 คลาส คือ คลาส A คลาส B และคลาส C โดยคลาส A กำหนดให้ฟิลด์แรกเป็นหมายเลขประจำเครือข่าย ที่เหลืออีกสามฟิลด์จึงเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย คลาส B กำหนดตัวเลขสองฟิลด์เป็นหมายเลขประจำเครือข่าย ที่เหลือเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย คลาส C กำหนดตัวเลข สามฟิลด์เป็นหมายเลขประจำเครือข่าย ที่เหลือเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย
หมายเลขประจำเครือข่าย หมายเลขประจำเครื่อง

การกำหนดหมายเลข IP Address นี้ ดูแลโดยองค์กรบริหารเครือข่าย หรือ Inter-NIC ปัจจุบันหมายเลขเหล่านี้ถูกแจกจ่ายให้กับหน่วยงานต่าง ๆ ที่กระจายอยู่ทั่วโลก และมีแนวโน้มว่าจะหมดลงในอนาคต แต่ทางองค์กรบริหารเครือข่ายได้เตรียมแผนการขยายหมายเลขต่อไปในอนาคต
สำหรับในเครือข่ายอินทราเน็ต การกำหนดหมายเลข IP Address จะต้องใช้หมายเลขที่สงวนไว้โดยเฉพาะซึ่งมีอยู่หลายชุด ตัวอย่างเช่น 192.168.1.1 ถึง 192.168.1.254 สามารถใช้ เป็นหมายเลขประจำเครือข่ายอินทราเน็ตได้ ซึ่ง 3 ฟิลด์แรกเป็นหมายเลขประจำเครือข่าย ส่วนฟิลด์ที่ 4 เป็นหมายเลขของเครื่องในเครือข่ายซึ่งเริ่มต้นตั้งแต่ 1 ถึง 254 และหมายเลข Subnet Mask คือ 255.255.255.0

วันพฤหัสบดี, ธันวาคม ๑๓, ๒๕๕๐

เปรียบเทียบ OSIกับTCP/IP

ปรียบเทียบขั้นตอนที่ใช้รับส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ของ OSI 7-Layer Model และ TCP/IP Stack


TCP/IP Stack มีทั้งหมด 4 Layer ดังนี้
1. Process Layer จะเป็น Application protocol ที่ทำหน้าที่เชื่อมต่อกับผู้ใช้และให้บริการต่าง ๆ เช่น FTP, Telnet, SNMPฯลฯ
2. Host-to-Host Layer จะเป็น TCP หรือ UDP ที่ทำหน้าที่คล้ายกับชั้นที่ 4 ของ OSI คือ ควบคุมการรับส่งข้อมูลจากปลายด้านส่งถึงปลายด้านรับข้อมูล และตัดข้อมูลออกเป็นส่วนย่อยให้เหมาะกับเครือข่ายที่ใช้รับส่งข้อมูล รวมทั้งประกอบข้อมูลส่วนย่อยๆ นี้เข้าด้วยกันเมื่อถึงปลายทาง
3. Internetwork Layer ได้แก่ส่วนของโปรโตคอล IP ซึ่งทำหน้าที่คล้ายกับชั้นที่ 3 ของ OSI คือเชื่อมต่อคอมพิวเตอร์เข้ากับระบบเครือข่ายที่อยู่ชั้นล่างลงไป และทำหน้าที่เลือกเส้นทางการรับส่งข้อมูลผ่านอุปกรณ์เครือข่ายต่าง ๆ จนไปถึงผู้รับข้อมูล ในชั้นนี้จะจัดการกับกลุ่มข้อมูลในลักษณะที่เรียกว่า frame ในรูปแบบของ TCP/IP ที่เรารู้จักกันนั่นเอง
4. Network Interface คือชั้นที่ควบคุม Hardware การรับส่งข้อมูลผ่านเครือข่าย ซึ่งเทียบได้กับชั้นที่ 1 และ 2 ของ OSI ในชั้นนี้จะทำหน้าที่เชื่อมต่อกับ Hardware และควบคุมการรับส่งข้อมูลในระดับ Hardware ของเครือข่าย ซึ่งที่ใช้กันอยู่จะเป็นตามมาตรฐานของ IEEE เช่น IEEE 802.3 จะเป็นการเชื่อมต่อผ่าน LAN แบบ Ethernet LAN หรือ IEEE 802.5 จะเป็นการเชื่อมต่อผ่าน LAN แบบ Token Ring เป็นต้น
OSI Model มีทั้งหมด 7 Layer ดังนี้
7 Application Layer เชื่อมต่อกับผู้ใช้ และแปลคำสั่งต่างๆให้กับคอมฯ อย่างถูกต้องตามกฎ
6 Presentation Layer แปลงคำสั่งตามกฎที่ได้รับออกเป็นขั้นตอนย่อยๆแต่ละขั้นตอน
5 Session Layer ควบคุมจังหวะการรับส่งข้อมูลของคอมพิวเตอร์ทั้งสองด้านให้โต้ตอบกันตามวิธีที่กำหนด
4 Transport Layer เชื่อมต่อรับส่งข้อมูลจากปลายด้านหนึ่งกับปลายทาง รวมทั้งควบคุมข้อผิดพลาดและตัดข้อมูลออกเป็นส่วนย่อย
3 Network Layer ติดต่อกำหนดเส้นทางการรับส่งข้อมูลผ่านเครือข่าย และตรวจสอบ Address ของผู้รับ
2 Data Link Layer ควบคุมการรับส่งข้อมูลในระดับ Hardware และตรวจสอบข้อผิดพลาดในการรับส่งข้อมูล
1 Physical Layer กำหนดคุณสมบัติของการเชื่อมต่อรับส่งข้อมูลทาง Hardware ความเร็ว-การเชื่อมต่อกับสาย

ปัญหาไอทีกับธุรกิจ

ปัญหาไอทีกับธุรกิจ
ถ้าคุณต้องตกอยู่ในสถานการณ์เพลี้ยงพล้ำดังกล่าวข้างต้น คุณจำเป็นต้องปล่อยวางทุกสิ่งทุกอย่างหรือไม่ก็เสแสร้งแกล้งทำเป็นว่า ทุกอย่างกำลังไปได้สวย นี่คุณคงไม่คิดหรอกนะว่า ไม่มีใครในวงการไอทีเคยประสบพบเจอกับสถานการณ์สุดเลวร้ายที่ไม่น่าจะเกิดขึ้นอย่างนี้มาก่อน คุณคิดผิดถนัดแล้วล่ะ เพราะผลการวิจัยจาก The Standish Group รายงานว่าโปรเจ็กต์ไอที 1 ใน 5 คว้าน้ำเหลวแทบจะในทันที และมากกว่าครึ่งเสร็จไม่ทันกำหนดหรือไม่ก็งบประมาณบานปลาย สาเหตุน่ะเหรอ? คำตอบมาตรฐานเชิงธุรกิจคงเป็นเพราะว่า “มันเป็นความผิดของระบบไอที” แล้วเลือกที่จะมองข้ามสาเหตุที่สามารถทำให้โปรเจ็กต์ล้มคว่ำไม่เป็นท่าได้พอๆ กันไปซะงั้น เช่น การจัดการข้อกำหนดที่ไม่ดี, การวางแผนธุรกิจที่ไม่เฉียบขาด, การสื่อสารที่ไม่ได้เรื่อง หรือแม้แต่ “ขอบเขตงานบานปลาย” ไปกันใหญ่เราจะยกตัวอย่างสถานการณ์สุดเลวร้ายด้านไอทีที่พบเห็นกันอยู่บ่อยๆ มา 5 สถานการณ์ ซึ่งโปรเจ็กเหล่านี้ล้วนประสบความล้มเหลวจนยากเกินจะเยียวยา ฝ่ายไอทีจะได้หาทางหลีกเลี่ยงจุดจบไม่สวยอย่างนี้ได้ เรื่องราวที่คุณจะได้อ่านต่อไปนี้เป็นเรื่องจริงแต่คงจะเปิดเผยข้อมูลบางส่วนออกมาไม่ได้ บางสถานการณ์ต้องย้อนกลับไปในยุค 90 ซึ่งเป็นยุคที่สำหรับเทคโนโลยีแล้วเสียเงินเท่าไรไม่อั้น ในขณะที่บางสถานการณ์ตัดตอนมาจากพาดหัวข่าว แต่บทเรียนที่มีค่าสามารถประยุกต์ใช้ได้กับทุกยุคทุกสมัยเลยทีเดียว
สถานการณ์ที่ 1: เอาต์ซอร์สออกอาละวาดย้อนกลับไปกลางยุค 90 บริษัทให้บริการเครื่องขายของอัตโนมัติต้องการที่จะประหยัดค่าใช้จ่ายด้วยการรวมศูนย์การทำงานทั้งหมดเอาไว้ที่ส่วนกลาง จึงว่าจ้างที่ปรึกษารายใหญ่ติดอันดับ 1 ใน 5 เข้ามาติดตั้งระบบ ERP มูลค่า 20 ล้านดอลลาร์ และนั่นก็เป็นต้นเหตุของความผิดพลาดครั้งใหญ่“เหตุการณ์กลับไม่เป็นอย่างที่คิด เพราะที่ปรึกษาได้แต่นั่งฝันหวานคิดจะสร้างระบบจัดการข้อมูลใหม่ทั้งหมดโดยไม่ใช้ของเดิมเลย แล้วคิดไปเองว่ารู้วิธีจัดการดีกว่าคนอื่น” Bob Price ซีอีโอคนก่อนของ Control Data และเป็นผู้แต่งหนังสือเรื่อง The Eye for Innovation: Recognizing Possibilities and Managing the Creative Enterprise (Yale University Press, 2005) กล่าว ผลก็คือเมื่อข้อมูลเก่าและใหม่มาเจอกันกลับล่มไม่เป็นท่า ราคาสินค้าในระบบ ERP กลับไม่ตรงกับราคาที่ปรากฎอยู่ในแค็ตตาล็อก ลูกค้าจึงปฎิเสธการชำระเงิน และที่แย่ไปกว่านั้น ระบบศูนย์กลางยังทำให้ราคาสินค้าแพงเกินกว่าจะเรียกเก็บเงินจากผู้ซื้อได้ รายรับดิ่งวูบลงทันที ผู้จัดการระดับกลางที่ไม่เคยได้รับการปรึกษาเกี่ยวกับระบบแต่ประการใดเลยประท้วงลาออกกันยกทีม ประธานบริษัทถูกไล่ออกเพราะผลงานชิ้นโบว์ดำสร้างความเสียหายให้กับบริษัท สุดท้ายซีอีโอบริษัทแม่ก็ต้องประกาศลาออกแสดงความรับผิดชอบด้วยเช่นกัน คุณจะทำอย่างไรดีถ้าที่ปรึกษาที่คุณคิดว่าสวรรค์ทรงโปรดส่งมาให้กลับกลายเป็นคนบดขยี้บริษัทคุณจนแหลกคามือ? 1. ประเมินความสามารถพนักงานในบริษัทเสียก่อน นี่เป็นเพราะว่าไม่มีใครในองค์กรเข้าใจโปรเจ็กอย่างแท้จริง จึงปล่อยให้ที่ปรึกษาบรรเลงเองเสียหมด ถ้าคุณไม่มีพนักงานที่มีความเชี่ยวชาญที่จำเป็นในงานนั้น หรือไม่สามารถว่าจ้างมืออาชีพที่มีความเชี่ยวชาญเข้ามาได้ ก็อย่าไปคิดทำโปรเจ็กแบบนี้ให้เปลืองเงินและเวลาเลย “เลือกทำธุรกิจในวิธีที่ไม่แพงจะดีกว่า” Price กล่าว “หากมัวไปฝืนทำงานที่คุณไม่เข้าใจ แล้วสุดท้ายมันก็คว้าน้ำเหลวอย่างนี้ สู้ไม่ทำอะไรเลยยังจะดีเสียกว่า”2. เลือกทางออกที่ตรงกับธุรกิจ กรณีนี้บริษัทพยายามอย่างสุดกำลังในการบีบให้โครงสร้างที่รวมอยู่ศูนย์กลางทับซ้อนพอดีกับแม่แบบธุรกิจที่กระจายอำนาจจากศูนย์กลาง แต่สุดท้ายแล้ว ระบบก็แก้ปัญหาด้วยการดึงข้อมูลยอดขายและรายการสินค้าไว้ไม่ให้ปรากฏ เลยทำได้แค่จัดการข้อมูลลูกค้าจากศูนย์กลางเท่านั้นเอง3. หลีกเลี่ยงเทคโนโลยีที่ไม่สามารถเข้าไปปรับเปลี่ยนได้ สำหรับกรณีนี้ ระบบ ERP เป็นระบบงานที่ต้องยืดหยุ่นได้ แต่ตัวโปรแกรมกลับเขียนไว้อย่างคลุมเครือด้วยภาษา ALGOL (Algorithmic Language) ซึ่งเป็นภาษาโปรแกรมที่กลุ่มที่ปรึกษาชอบใช้งาน แต่กลับไม่มีใครรู้วิธีใช้กันเลย Price บอก4. ควบคุมดูแลอย่างใกล้ชิด แม้แต่ข้อตกลงในการให้คำปรึกษาที่ว่าละเอียดอย่างที่สุดแล้วก็ยังไม่สามารถครอบคลุมรายละเอียดได้ครบถ้วนทุกสิ่งทุกอย่าง โดยเฉพาะเมื่อจำเป็นต้องเปลี่ยนแปลงหรือชี้แจงเพิ่มเติม ถึงแม้ว่าการใช้บริการที่ปรึกษาจะมีประโยชน์ คุณก็ยังจำเป็นต้องระบุลงไปในเงื่อนไขอย่างชัดเจนว่า คุณต้องการให้ที่ปรึกษาเข้ามาทำอะไรบ้าง แล้วคุณก็ต้องควบคุมดูแลอย่างใกล้ชิดด้วย Price กล่าว
สถานการณ์ที่ 2: โปรเจ็กต์บานปลายเกินกว่าจะทำให้สำเร็จลุล่วงไปได้เมื่อ 3 ปีที่แล้ว บริษัทให้บริการด้านเทคโนโลยีรายใหญ่ใน West Coast ตัดสินใจนำระบบการจัดการคอนเทนท์บนเว็บไซต์เข้ามาใช้เพื่อบริหารระบบสื่อสารภายใน รายการฟีเจอร์ที่ต้องการเริ่มบานปลายไร้ขีดจำกัด พวกเขาสามารถใช้ระบบเดียวกันนี้บริการลูกค้าได้หรือไม่ ? บริษัทที่รับรวมระบบงานรับปากเป็นมั่นเป็นเหมาะว่าได้แน่นอน แล้วการขายรายงานการวิจัยให้กับลูกค้าล่ะ? ก็ไม่มีปัญหาอีกเช่นกัน งบประมาณสำหรับโปรเจ็กนี้เลยพุ่งทะยานขึ้นไปถึง 100 ล้านดอลลาร์อย่างรวดเร็ว เหยื่อรายใหม่เข้ามาติดกับอีกแล้วใช่ไหม? ก็บริษัทที่รับรวมระบบงานเป็นคนขายซอฟต์แวร์สร้างระบบการจัดการคอนเท็นบนเว็บไซต์นั่นเอง ดังนั้นดูจะไม่มีเหตุผลใดที่ผู้ขายจะแก้ไขซอฟต์แวร์ของตัวเองแก้ไขไม่ได้ โดยเฉพาะเมื่อลูกค้าอัดฉีดเม็ดเงินมูลค่าหลายล้านดอลลาร์ในการพัฒนาระบบเพิ่มเติมตอนที่พวกเขาติดต่อเราเข้ามา บริษัทหมดเงินไปจวนจะ 280 ล้านดอลลาร์แล้ว แต่เปอร์เซ็นต์กรณีทดสอบที่ใช้งานได้จริงกลับเป็นศูนย์ George Kondrach รองประธานบริหารของ Innodata Isogen ซึ่งเป็นที่ปรึกษาด้านคอนเทนต์ supply chain กล่าว Innodata แนะนำให้ลดขนาดโปรเจ็กลงและเอาซอฟต์แวร์บริษัทอื่นเข้ามาจัดการงานในส่วนอื่นที่ระบบจัดการคอนเทนต์ไม่ได้เขียนขึ้นมาเพื่อตอบสนองงานนั้นจะดีกว่า Kondrach กล่าวว่า Innodata สามารถจัดการแก้ปัญหาโดยมีค่าใช้จ่ายเพียง 10 ล้านดอลลาร์เท่านั้นเอง แต่นั่นหมายความว่า ลูกค้าต้องกล้ายอมรับความล้มเหลว สุดท้ายแล้วลูกค้ากลับเลือกทุ่มเงินอีกหลายล้านอัดฉีดเข้าไปในแต่ละปีเพื่อพยายามทำให้ระบบใช้งานได้แต่ก็ยังไร้ซึ่งวี่แววจนป่านนี้คุณจะทำอย่างไรไม่ให้โปรเจ็กบานปลายยากเกินกว่าจะทำให้สำเร็จลุล่วงไปได้ 1. อย่าไปหลงเชื่อผู้ขายเสียทุกเรื่อง การว่าจ้างบริษัทรับรวมระบบที่สนใจอยู่แต่จะกอบโกยเงินเข้าตัวอย่างไรให้มากที่สุด หรือ มืออาชีพที่มีความเชี่ยวชาญอยู่กับสินค้าของผู้ขายเพียงรายเดียวล้วนเป็นสูตรสำเร็จที่นำไปสู่หายนะมานักต่อนักแล้ว Kondrach กล่าว ทางแก้ปัญหาใดก็ตามที่ไม่สามารถยืดหยุ่นได้จะพลอยทำให้เรามีทางเลือกน้อยลงไปด้วย2. รู้จักซอฟต์แวร์ เข้าใจความแตกต่างระหว่างฟีเจอร์ซอฟต์แวร์และประเภทสินค้าใหม่ อย่าหวังพึ่งระบบเดียวในการทำงานร่วมกับแอพพลิเคชันที่แตกต่างกัน ถึง 5 ชนิด3. อย่าปกปิดความผิด กล้ายอมรับความล้มเหลวเสียแต่เนิ่นๆ ซึ่งนับเป็นสิ่งดีที่คุณสามารถทำได้ “อย่าไปปั้นแต่งถ้อยคำสวยหรูให้กับโปรเจ็กที่กำลังล้มคว่ำไม่เป็นท่าว่า “กำลังคืบหน้าไปได้ด้วยดี” หรือ “กำลังพัฒนาอยู่” Kondrach กล่าว “บอกไปเลยดีกว่าว่า การตัดสินใจเกี่ยวกับโปรเจ็กเบื้องต้นไม่ประสบผลสำเร็จอย่างที่คาดการณ์ไว้”4. รู้ว่าเมื่อไรต้องหยุด “อย่าฝืนอัดฉีดเม็ดเงินเข้าไปทั้งๆ ที่รู้ว่ามันไม่มีประโยชน์” Patrick Gray ซึ่งเป็นประธานของ Prevoyance Group ซึ่งเป็นบริษัทที่ปรึกษาในนิวยอร์กกล่าว “ถึงแม้จะรู้ว่ามันเจ็บปวดที่ต้องสูญเงินไปเป็น 100 ล้าน แต่มันก็ยังดีกว่าสูญเงินจำนวนมหาศาลถึง 200 ล้านดอลลาร์


สถานการณ์ที่ 4 : ซอฟต์แวร์แห่งหายนะ ย้อนกลับไปตอนปลายๆ ยุค 90 ผู้ผลิตสินค้าบริโภครายใหญ่ใน Midwest คิดว่าระบบ ERP ใหม่เป็นเพียงแค่ใบเบิกทาง บรรดาผู้บริหารระดับสูงต่างพากันลงนามและแผนกไอทีก็งานยุ่งมาโดยตลอด หลายเดือนต่อมาหลังจากใช้จ่ายหมดไปแล้ว 40 ล้านดอลลาร์ โปรเจ็กก็เสร็จเรียบร้อยตามแผน แต่ยูสเซอร์กลับไม่เข้าไปใช้งานเลย “เมื่อพวกเขากดสวิตช์เปิดระบบ ยูสเซอร์ถึงกับนั่งอึ้งแล้วแทบจะไม่มีใครทำงาน เพราะไม่คุ้นเคยกับระบบใหม่” Phil Bloodworth ซึ่งเป็นผู้นำสำนักงาน U.S. ฝ่าย IT Effectiveness practice ของ PricewaterhouseCoopers (PwC) กล่าว ไม่มีใครคิดว่า ควรจะคุยกับคนที่องค์กรวางตัวให้เข้ามาทำงานร่วมกับระบบนี้ บางโมดูลก็ได้รับการแก้ไขให้เหมาะสมกับการใช้งานของแผนกอื่น แต่ส่วนใหญ่ของระบบก็ยังไม่มีใครยอมเข้าไปใช้งานอยู่ดี คุณจะทำอย่างไรไม่ให้โปรเจ็กราคาแพงกลายเป็นโปรเจ็กไม้ประดับสวยหรู ที่ไม่มีใครอยากใช้งาน? 1. พูดกับผู้ใช้เสียก่อน ยิ่งโปรเจ็กใหญ่แค่ไหน การสื่อสารก็ยิ่งสำคัญมากขึ้นเท่านั้น Joel Koppelman ซีอีโอของ Primavera Systems และเป็นผู้ผลิตซอฟต์แวร์บริหารโปรเจ็ก “โปรเจ็กอาจทำออกมาสมบูรณ์แบบก็จริง แต่ถ้าคนไม่ได้รับการเตรียมพร้อมให้รับมือกับการเปลี่ยนแปลงที่เกิดขึ้น โปรเจ็กก็ล้มเหลวอยู่ดีนั่นแหละ” 2. ทำให้โปรเจ็ก “เป็นที่รู้จัก” เชิญผู้ใช้ให้เข้ามามีส่วนร่วมในการให้ข้อมูลและคัดเลือกผู้เข้าร่วมในโปรเจ็ก Bloodworth แนะนำ “ให้ทุกคนเข้ามามีบทบาทด้วยการสอบถามถึงความต้องการ อะไรที่ระบบปัจจุบันทำได้ดีและอะไรที่ทำได้แย่ รวมถึงอะไรที่จำเป็นต้องใช้สำหรับงานนี้”3. หลีกเลี่ยงไม่ให้ “ขอบเขตงานบานปลาย” ตรวจสอบรายการฟีเจอร์ด้วยการระบุค่าใช้จ่ายลงไปทุกรายการที่ยื่นขอเปลี่ยนแปลง “การยื่นขอเปลี่ยนแปลงจากบรรดายูสเซอร์หรือผู้จัดการ “ที่ว่าสำคัญ” นั้น เอาเข้าจริงแล้วอาจลดทอนความสำคัญลงไปหากคำนวณเงินออกมาแล้วพบว่ามีค่าใช้จ่ายสิ้นเปลืองโดยใช่เหตุถึง 1.7 ล้านดอลลาร์” Gray กล่าว4. จัดฝึกอบรมอยู่เสมอ “คุณจำเป็นต้องจัดฝึกอบรมอยู่เสมอทั้งก่อนและหลังที่เปลี่ยนไปใช้ระบบใหม่แล้ว” Bloodworth กล่าว “บอกกับยูสเซอร์ว่า ‘ แบบฟอร์มรายงาน (เก่า) ตอนนี้เปลี่ยนหน้าตาเป็นแบบฟอร์มใหม่แล้ว และหน้าจอใหม่ของคุณจะเป็นแบบนี้’” 5. แบ่งงานออกเป็นส่วนย่อย “โปรเจ็กไอทีที่ใช้เวลาหลายปีและมีขนาดใหญ่เป็นสูตรสำเร็จที่นำมาซึ่งความล้มเหลวมานักต่อนักแล้ว ” Michael Hugos ซึ่งเป็นซีไอโอคนก่อนของสหกรณ์ตัวแทนจำหน่ายมูลค่าธุรกิจ 8 พันล้านดอลลาร์ และผู้แต่งหนังสือเรื่อง Building the Real-Time Enterprise:An Executive Briefing (John Wiley & Sons, 2004) “กุญแจสำคัญไขสู่ความสำเร็จก็คือการซอยโปรเจ็กใหญ่ออกเป็นส่วนย่อยที่สามารถแยกเป็นอิสระจากกันได้ และต้องสามารถใส่กลับเข้าไปรันต่อในโปรเจ็กใหญ่ได้ภายใน 3 – 9 เดือน” ในแง่ของธุรกิจ เราจะมองเห็นได้ว่าอะไรกำลังสร้างรายได้ และในขณะเดียวกันก็เตรียมตัวเตรียมใจทำแท้งโปรเจ๊กหากมันล้มเหลวไม่เป็นไปตามที่คาดหวังได้ทันท่วงที

สถานการณ์ที่ 5 : แผนกไอทีเรียนผูก แต่ไม่เรียนแก้Bloodworth จาก PwC กล่าวว่า เขาเคยถูกเรียกตัวเข้าไปให้คำปรึกษากับสถานประกอบการธุรกิจบันเทิงขนาดใหญ่ใน Midwest ที่ซึ่งเทคโนโลยีถูกมองว่าเป็นตัวการเลวร้ายที่จำเป็นต้องใช้ เนื่องจากไม่ได้เชื่อมโยงโดยตรงกับธุรกิจหลักของบริษัท แม้แต่การแก้ไขอะไรง่ายๆ ยังต้องใช้เวลานานมาก อีกทั้งงานเก่าที่สุม ๆ พอกรวมกันก็มีอยู่อีกไม่ใช่น้อย และที่สำคัญก็คือไม่เคยมีอะไรเสร็จอย่างที่ต้องการ อีกทั้งฝ่ายไอทีก็ดูจะเป็นต้นเหตุของความผิดพลาดและดูเหมือนจะต้องเป็นผู้รับผิดชอบแต่เพียงผู้เดียวเสียด้วยแต่ Bloodworth กลับค้นพบว่าความผิดพลาดนั้นไม่ได้เกิดจากแผนกไอที แต่เกิดจากวิธีการที่บริษัทบริหารต่างหาก หรือจะพูดให้ถูกก็คือบริหารโปรเจ็กผิดพลาด เพราะไม่มีความคืบหน้าในการอนุมัติโปรเจ็ก, จัดลำดับความสำคัญของงาน หรือ จะมีใครฟันธงได้ว่า โปรเจ็กไหนเก่าไปแล้วหรือไม่คุ้มทุนที่จะฝืนทำต่อไป “เราพบสมุดงานโปรเจ็กเป็นร้อยๆ ที่ทำไปเยอะแล้ว” เขากล่าว “ไอทีแค่จัดทรัพยากรไปให้กลุ่มที่เรียกร้องมากที่สุดเท่านั้นเอง” คุณจะตัดความต้องการที่ยุ่งเหยิงแล้วทำให้ไอทีกลับมาใช้การได้อย่างไร? 1. พูดความจริงกับผู้มีอำนาจ “คุณจำเป็นต้องมีใครสักคนในองค์กรที่สามารถถอยกลับไปตั้งหลักและพูดได้ว่า “เราควบคุมไม่ไหวแล้ว โปรเจ็กมีปัญหาและต้องหยุดเพื่อแก้ไขเสียก่อน” Bloodworth กล่าว “ถ้าไม่มีใครเต็มใจขับเคลื่อนโปรเจ็กไปข้างหน้า คุณอาจต้องว่าจ้างที่ปรึกษาภายนอกที่สามารถรายงานผลให้ซีอีโอทราบได้ว่า “ เรามีปัญหาเรื่องอำนาจสั่งการ และคุณต้องเข้ามาจัดการ”2. จำกัดจำนวนคนที่สามารถตัดสินใจได้ สิ่งแรกที่ PwC ทำคือ จัดตั้งคณะกรรมการระดับบริหารเพื่ออนุมัติโปรเจ็ก ตามมาด้วยคณะกรรมการระดับสองเพื่อบริหารจัดการรายวัน รวมถึงกระตุ้นให้ทุกคนเข้ามามีส่วนร่วมและรับผิดชอบค่าใช้จ่าย “การทำแบบนี้ช่วยแก้ไขปัญหาให้พวกเขาได้จริงๆ ” Bloodworth กล่าว 3. วิเคราะห์ สมุดงานโปรเจ็ก ทิ้งอะไรก็ตามที่เก่าเก็บหรือไม่สอดคล้องกับเป้าหมายธุรกิจหลัก แล้วจัดลำดับความสำคัญของสิ่งที่เหลือซะ4. ประเมินสถานะไอทีที่เป็นอยู่ ไอทีจะต้องเป็นมากกว่าการประสานระบบเข้าด้วยกัน Scott Christian ผู้อำนวยการฝ่าย IT Effectiveness practice ของ PwC กล่าว ในการสร้างสภาพแวดล้อมที่เทคโนโลยีได้รับการมองว่า เป็นตัวขับเคลื่อนสำคัญของธุรกิจ องค์กรต้องมอบอำนาจสั่งการให้พวกไอทีสามารถคิดเชิงกลยุทธ์เพื่อธุรกิจได้ ไม่ใช่ทำแค่เพียงรอคอยฟังคำสั่ง พวกเขาอาจจำเป็นต้องจุดประกายให้ซีไอโอเห็นพ้องต้องกัน ซึ่งซีไอโอก็ควรจะเป็นทั้งนักธุรกิจและนักไอทีด้วย