วันจันทร์ที่ 29 ตุลาคม พ.ศ. 2555

เรื่องใกล้ตัวของการตั้ง Password ประตูด่านแรกที่จะทำให้คุณสามารถเชื่อมต่อระบบเครือข่ายไร้สายได้ ก็คือรหัสและรายชื่อผู้ใช้งาน แต่สิ่งเหล่านี้กับถูกละเลย บางท่านให้ความสำคัญกับการตั้งรหัสและชื่อมาก แต่ไม่ได้มีการบันทึกเอาไว้ ตั้งชื่อที่จำยาก (เป็นสิ่งที่ดีครับ) แต่ผู้ใช้ต้องจำให้ได้ และอย่าได้เที่ยวไปวางทิ้งให้ใครต่อใครได้เก็บเอาไปใช้ล่ะ การตั้งชื่อและรหัสที่ดี ควรใช้ตัวเลขและสัญลักษณ์ตลอดจนตัวอักษรภาษาอังกฤษผสมเข้าไปด้วยที่สำคัญไม่ควรจะต่ำกว่า 8 ตัว ยกตัวอย่างเช่น “e@3wer_01q5” เป็นต้น
  • เรื่องใกล้ตัวของการใช้งาน Wifi เคยสงสัยไหมว่า...ทำไมเมื่อเวลาเปิดใช้งานคอมพิวเตอร์ หรือแม้แต่จำพวก Pocket PC, PC Mobile และอย่างโทรศัพท์มือถือ กลับทำให้แบตเตอรี่หมดเร็วกว่าปกติทั้งที่ชาร์จแบตเตอรี่ไว้เต็มก็ตาม หากคุณไม่อยากให้เกิดปัญหาเหล่านี้เมื่อไม่ใช้งานก็ควรที่จะปิดการใช้ระบบดังกล่าวซะ นอกจากจะประหยัดพลังงานแล้วยังไม่เสี่ยงด้วย ส่วนเรื่องที่ผมบอกว่าเป็นความเสี่ยง ผมขอยกเหตุการณ์ใกล้ๆตัวขึ้นมาอีกนิดก็แล้วกัน คุณทราบหรือไม่ว่าการเปิดไวไฟ (Wifi) มีความเสี่ยงเรื่องของระบบความปลอดภัยที่สามารถทำให้แฮกเกอร์เข้ามาเจาะข้อมูลของคุณได้อย่างสบาย เมื่อคุณทำการเปิดระบบนี้ขึ้นมา mode ad hoc Network จะมีการเชื่อมต่อแบบไร้สายให้ทันที และสามารถทำการรับส่งข้อมูลได้โดยไม่ต้องใช้สื่อบันทึกข้อมูลใดๆ เลย ไม่ว่าจะเป็น CD, USB, Flash Drive เป็นต้น เพียงแค่ผู้ใช้และผู้เจาะระบบปรับสัญญาณเข้ามาตรงกัน เปรียบเสมือนการเปิดวิทยุและทำการหมุนหาคลื่น หากคลื่นตรงกับสถานีคุณก็จะได้ยินเสียงต่างๆ ไม่ว่าจะเป็นเสียงคนจัดรายการ หรือเสียงเพลงต่างๆ เป็นต้น
  • ระบบรักษาความปลอดภัยเครือข่ายอินเตอร์เน็ต

    Firewall
    มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network

    ทำไมต้องมีการติดตั้ง Firewall


    ปัจจุบันการเข้าถึงข้อมูลสำคัญในองค์กรสามารถเข้าถึงได้โดยผ่านเครือข่ายต่างๆเช่น Internet หรือเครือข่ายส่วนตรัวเสมือน นอกจากบุคคลากรในองค์กรแล้วผู้ไม่หวังดีต่างๆย่อมต้องการลักลอบหรือโจมตีเพื่อให้เกิดความเสียหายได้เช่นกันดังนั้น Firewall จึงมีบทบาทมากขึ้นในปัจจุบันโดยหน้าที่ของ Firewall ในปัจจุบันได้มีการพัฒนาและรวมเอาความสามารถหลายๆอย่างเข้ามาด้วย ตัวอย่างหน้าที่ ที่สามารถทำได้เช่น
    • ป้องกันการโจมตีด้วยยิง Traffic
    • ป้องกันไม่ให้เข้าถึงช่องโหว่ที่อาจมีขึ้นที่ server ต่างๆ
    • ป้องกันไม่ให้ข้อมูลรั่วไหลจากบุคคลากรภายใน
    • ควบคุมการใช้งานเฉพาะโปรแกรมที่ต้องการ
    • เก็บ log เพื่อพิสูจน์ตัวตน
  • ค ว า ม ป ล อ ด ภั ย ข อ ง เ ค รื อ ข่ า ย

    ในโลกแห่งอุดมคติ ผู้ใช้เครือข่ายไม่ต้องกังวลว่าจะมีใครเข้ามาลักลอบใช้บัญชีโดยไม่ได้รับอนุญาต หรือผู้ดูแลระบบไม่ต้องตรวจจับว่าเซิร์ฟเวอร์ที่ให้บริการมีผู้เข้ามาก่อกวนระบบหรือทำลายข้อมูล และบริษัทที่ประกอบธุรกิจไม่ต้องติดตั้งระบบป้องกันภัย เพราะจะไม่มีผู้ลักลอบเข้ามานำข้อมูลทางการค้าที่สำคัญนำไปให้กับบริษัทคู่แข่ง แต่ทว่าในโลกแห่งความเป็นจริงอย่างเช่น อินเทอร์เน็ตนั้น
    การบุกรุก ก่อกวน ลักลอบใช้ และทำลายระบบเป็นเรื่องที่พบเห็นได้ในชีวิตประจำวันของสังคมเครือข่าย และหลายต่อหลายครั้งที่เป็นกรณีใหญ่ที่สร้างความเสียหายเข้าขั้นอาชญากรรมทางเครือข่าย ไม่มีใครทราบอย่างแน่ชัดว่ามีผู้ใช้อินเทอร์เน็ตทั่วโลกเป็นจำนวนเท่าใด นอกจากจะคาดประมาณไว้ว่าน่าจะมีผู้ใช้อินเทอร์เน็ตอยู่ราว 100 ล้านคน
    ใช้งานโฮลต์ที่ต่อเชื่อมอยู่ราว 10 ล้านเครื่องในเครือข่ายที่เชื่อมโยงกันนับแสนเครือข่าย สังคมซึ่งเป็นที่รวมของผู้คนจำนวนมากเช่นอินเตอร์เน็ตนี้ย่อมมีผู้คนส่วนหนึ่งที่เป็นนักสร้างปัญหา และก่อกวนสร้างความเสียหายให้ระบบ นับตั้งแต่มือสมัครเล่นที่ทำเพื่อความสนุกไปจนกระทั่งถึงระดับอาชญากรมืออาชีพ
    ปรัชญาความปลอดภัยในอินเทอร์เน็ต

    อินเทอร์เน็ตมีความปลอดภัยมากน้อยเพียงใด? คำถามนี้ดูเหมือนจะตอบโดยรวมได้ยาก เนื่องจากขอบเขตของอินเทอร์เน็ตครอบคลุมเครือข่ายจำนวนมากมาย บางทีเครือข่ายอาจไม่มีระบบป้องกันใดๆ แครกเกอร์มือสมัครเล่นอาจเข้าไปสร้างความยุ่งยากได้ ระบบคอมพิวเตอร์ส่วนใหญ่ในอินเทอร์เน็ตที่ทำหน้าที่เป็นตัวให้บริการข้อมูลมักทำงานภายใต้ระบบปฏิบัติการยูนิกซ์

    คำถามสำคัญต่อมาก็คือ UNIX เป็นระบบที่มีความปลอดภัยเพียงใด

    ยูนิกซ์เป็นระบบปฏิบัติการที่แรกเริ่มออกแบบขึ้นเพื่อการสื่อสารและแลกเปลี่ยนทรัพยากรข้อมูลระหว่างเครื่องโดยไม่เน้นถึงเรื่องความปลอดภัยของข้อมูล จนกระทั่งเมื่อแพร่หลายออกไปสู่ภาคธุรกิจจึงได้ปรับปรุงให้มีกลไกด้านการรักษาความปลอดภัยเพิ่มขึ้น แต่ทั้งนี้มิได้หมายความว่ายูนิกซ์เป็นระบบปฏิบัติการที่มีความปลอดภัยน้อยกว่าระบบปฏิบัติการอื่นๆ เนื่องจากธรรมชาติของระบบปฏิบัติการแบบเปิดหรือกึ่งเปิดที่มีให้เลือกใช้อย่างแพร่หลายย่อมจะมีช่องทางให้ค้นหาจุดอ่อนด้านความปลอดภัยได้ง่าย หากจะขีดวงจำกัดอยู่เฉพาะในระบบปฏิบัติการยูนิกซ์เพียงอย่างเดียวและแยกพิจารณาถึงยูนิกซ์เชิงการค้า เช่น โซลาริส เอไอเอ็กซ์ เอชพี-ยูเอ็กซ์ ไอริกซ์
    หรืออัลทริกซ์
    กับยูนิกซ์ที่เป็นสาธารณะ เช่น ลีนุกซ์ หรือฟรีบีเอสดี ก็ไม่สามารถสรุปได้ว่ายูนิกซ์เชิงการค้ามีความปลอดภัยสูงกว่ายูนิกซ์ที่เป็นสาธารณะ แต่เนื่องจากรูปแบบที่มีให้บริการอย่างหลากหลายเมื่อมองโดยภาพรวมแล้วจึงกล่าวได้ว่าความปลอดภัยในยูนิกซ์มีจุดอ่อนให้โจมตีได้มาก
    การระมัดระวังรักษาความปลอดภัยในระบบเครือข่ายจึงไม่ใช่เพียงแต่พึ่งพาขีดความสามารถของระบบปฏิบัติการเท่านั้นแต่ยังต้องการ นโยบายรักษาความภัย (Security Policy) ซึ่งเป็นตัวกำหนดขอบเขตการใช้งานและมาตรการดำเนินการรักษาความปลอดภัยโดยรวมทั้งระบบ

    รูปแบบการโจมตีทางเครือข่าย
    นอกเหนือไปจากการหาช่องโหว่หรือข้อบกพร่องของซอฟต์แวร์ที่ให้บริการในเซิร์ฟเวอร์และเจาะเข้าสู่ระบบโดยได้สิทธิผู้ใช้ระดับสูงสุดแล้ว
    แครกเกอร์มักใช้วิธีโจมตีเพื่อสร้างปัญหากับระบบในรูปแบบต่างๆ ที่จัดออกได้เป็นกลุ่มดังนี้
    ทำลายระบบ (destructive method)
    วิธีนี้คือการใช้ซอฟต์แวร์เข้ามาก่อกวนหรือสร้างภาระหนักให้ระบบ เช่น ใช้โปรแกรมสร้างภาระให้เราเตอร์หรือเมล์เซิร์ฟเวอร์หยุดการทำงานจนกระทั่งผู้ใช้ไม่สามารถเข้าใช้บริการได้ วิธีนี้ถึงแม้ไม่ได้บุกรุกเข้ามาเพื่อให้ได้สิทธิ์การใช้ระบบ แต่ก็สร้างปัญหาให้ระบบไม่สามารถดำเนินการต่อไปได้ กรรมวิธีที่นิยมใช้โดยทั่วไปคือ
    การส่งอีเมล์ขนาดใหญ่จำนวนมาก หรือ เมล์บอมบ์ (mail bomb)
    ผู้เปิดอ่านจดหมายจะเสียเวลาอย่างมากเมื่อต้องอ่านจดหมายซึ่งอาจมีจำนวนมหาศาลและมีขนาดใหญ่ เซิร์ฟเวอร์ที่ถูกโจมตีด้วยเมล์บอมบ์ปริมาณมากมักหยุดการทำงานลงในชั่วระยะเวลาสั้นๆ เนื่องจากต้องใช้ทรัพยากรระบบในการรับจดหมายที่เข้ามา
    วิธีการป้องกันการโจมตีด้วยเมล์บอมบ์มีหลายวิธี เช่น ติดตั้งเมล์ที่จำกัดขนาดที่จะรับการติดตั้งตัวกรองเมล์ และการตรวจจับ และกำจัดเมล์ที่ได้รับ เป็นต้น
    การโจมตีจุดบกพร่องแบบ ดอส (Dos : Denial-of-Service) แครกเกอร์ใช้วิธีเข้าไปขอใช้บริการที่เครือข่ายมีให้ โดยการขอจองทรัพยากรที่มีในระบบแบบสะสมด้วยอัตราที่รวดเร็วจนกระทั่งระบบไม่มีทรัพยากรเหลือเพื่อให้บริการผู้ใช้รายอื่น
    วิธีการที่นิยมใช้คือการสร้างแพ็กเกตขอเชื่อมต่อโปรโตคอลทีซีพีจำนวนมาก(เรียกว่า TCP SYN Flooding)
    หรือการสร้างแพ็กเกตขนาดใหญ่ส่งไปยังบริการไอซีเอ็มพีด้วยคำสั่ง ping (เรียกว่า ping of eath) การแก้ปัญหาการโจมตีแบบนี้จะต้องติดตั้งซอฟต์แวร์ทีซีดีซึ่งไม่กันทรัพยากรระบบไว้นานเกินไปนอกจากนี้ยังมีการโจมตีในลักษณะอื่นที่เป็นที่รู้จักในหมู่แครกเกอร์ เช่น
    Teardrop , LAND ,หรือ Winnuke เป็นต้น
    การโจมตีแบบรูทฟอร์ซ (brute-force attack)
    ผู้บุกรุกจะใช้โปรแกรมเชื่อมต่อด้วยเทลเน็ตไปยังเซิร์ฟเวอร์ปลายทาง โปรแกรมจะคาดเดาชื่อบัญชีจากชื่อมาตรฐานทั่วไปที่มีอยู่และสร้างรหัสผ่านขึ้นมาเพื่อเข้าใช้บัญชีนั้นโดยอัตโนมัติ โปรแกรมจะมีดิคชันนารีเพื่อเป็นงานสำหรับใช้สร้างรหัสผ่านที่ตรงกับชื่อบัญชีหรือรหัสที่เขียนย้อนกลับ หรือรหัสผ่านที่เป็นคำที่พบได้ในดิคชันนารี หรือคำประสม เป็นต้น การโจมตีแบบนี้มักนิยมใช้ในหมู่แครกเกอร์มือใหม่เนื่องจากมีเครื่องมือที่หาได้ง่ายและใช้งานสะดวกแต่ก็เป็นวิธีที่ตรวจสอบและค้นหาต้นตอได้ง่ายเช่นกัน เนื่องจากเซิร์ฟเวอร์ปลายทางจะมีระบบบันทึกการเข้าใช้งานทั้งที่สำเร็จและไม่สำเร็จ
    การโจมตีแบบพาสซีพ (passive attack)
    แครกเกอร์อาจไม่จำเป็นต้องใช้วิธีเจาะเข้าไปยังเครื่องปลายทางโดยตรง หากแต่ติดตั้งโปรแกรมตรวจจับแพ็กเกต (packet sniffing) ไว้ในที่ใดที่หนึ่ง(หรือที่รูจักกันดีในชื่อของสนิฟเฟอร์) เมื่อมีการเชื่อมขอใช้บริการไปยังเซิร์ฟเวอร์อื่น ชื่อบัญชีและรหัสผ่านที่ป้อนผ่านแป้นพิมพ์จะถูกบันทึกเก็บไว้และรายงานไปยังแครกเกอร์เนื่องจากข้อมูลที่วิ่งอยู่ในเครือข่ายนั้นมักเป็นข้อมูลดิบที่ไม่มีการเข้ารหัสลับ แครกเกอร์สามารถจะดักจับรหัสผ่านของทุกคนที่เข้าใช้งานระบบได้ไม่เว้นแม้แต่ผู้ดูแลระบบเองไม่ว่าผู้ใช้ใดจะเปลี่ยนรหัสผ่านไปกี่ครั้งก็ตาม แครกเกอร์ก็จะได้รหัสใหม่นั้นทุกครั้ง เทคนิคของการใช้สนิฟเฟอร์จำเป็นต้องใช้ความรู้ขั้นก้าวหน้าขึ้นมาอีกระดับหนึ่ง โดยปกติแล้วการตรวจหาว่าเซิร์ฟเวอร์มีสนิฟเฟอร์ซ่อนอยู่หรือไม่อาจทำได้โดยไม่ยากนัก แต่แครกเกอร์ที่เชี่ยวชาญมักวางหมากขั้นที่สองโดยการเปลี่ยนแปลงโปรแกรมตรวจสอบเพื่อไม่ให้รายงานผลว่ามีสนิฟเฟอร์ซ่อนอยู่ วิธีการป้องกันสนิฟเฟอร์อีกรูปแบบหนึ่งก็คือการใช้เซลล์ที่ผ่านการเข้ารหัสลับทำให้ไม่สามารถนำดูข้อมูลดิบได้
    กล่องเครื่องมือแครกเกอร์
    เทคนิคการเจาะเข้าสู่ระบบยูนิกซ์มีตั้งแต่วิธีพื้นๆ ที่ไม่ได้ใช้เทคนิคหรือเครื่องใด เรื่อยไปจนกระทั่งเทคนิคที่ซับซ้อน แต่เป็นที่น่าสังเกตว่าพวกแครกเกอร์เพียงแต่ใช้วิธีพื้นฐานง่ายๆ ก็สามารถเจาะเข้าสู่ระบบได้
    เดาสุ่มทุกทาง
    ด่านสำคัญในการเข้าสู่ยูนิกซ์คือรหัสผ่านซึ่งเก็บอยู่ใจแฟ้ม /etc/passwd รหัสผ่านในแฟ้มนี้จะผ่านการเข้ารหัสลับทำให้ไม่ทราบถึงรหัสต้นฉบับได้ แต่แฟ้ม /etc/psswd ไม่ได้เป็นแฟ้มลับ ในทางตรงกันข้ามกลับเปิดโอกาสให้ผู้ใช้ทุกคนเปิดอ่านได้ แครกเกอร์ซึ่งได้แฟ้มรหัสผ่านจะนำแฟ้มไปผ่านโปรแกรมวิเคราะห์หารหัส โดยตัวโปรแกรมจะสร้างรหัสต้นฉบับขึ้นมาจากดิคชันนารีที่มีอยู่ในระบบ (เช่น ในยูนิกซ์คือ /usr/dict แล้วเข้ารหัสเพื่อนำผลที่ได้ไปเปรียบเทียบกับรหัสใน /etc/passwd โปรแกรมแกะรหัสผ่านเป็นโปรแกรมเขียนได้ง่ายต้นฉบับโปรแกรมภาษาซีอาจมีความยาวเพียง 60-70 บรรทัด อีกทั้งยังมีโปรแกรมสำเร็จที่เผยแพร่ในอินเทอร์เน็ตอยู่แล้ว เช่น crack (ftp://ftp.cert.opg/pub/tools/crack) crack สร้างขึ้นเพื่อจุดประสงค์ให้ดูแลระบบใช้วิเคราะห์หาว่าผู้ใช้รายใดตั้งรหัสผ่านง่ายเกินไป แต่ก็มีผู้นำไปใช้ผิดวัตถุประสงค ์ หนทางที่ป้องกันได้ส่วนหนึ่งก็คือผู้ใช้ทุกคนจะต้องเรียนรู้หลักการและตั้งรหัสผ่านที่คาดเดาได้ยาก ยูนิกซ์ในระบบ System V จะใช้วิธีแยกเอาส่วนของรหัสผ่านไปเก็บไว้ในแฟ้มต่างหากอีกแฟ้มหนึ่งที่ไม่อนุญาตให้ผู้ใช้ทั่วไปอ่านได้ กรรมวิธีแบบนี้เรียกว่าระบบ "shadow password"
    สนิฟเฟอร์
    สนิฟเฟอร์เป็นชื่อเครื่องหมายทางการค้าของระบบตรวจจับแพ็กเกตเพื่อนำมาวิเคราะห์และตรวจปัญหาในเครือข่าย ตัวระบบจะประกอบด้วยคอมพิวเตอร์ที่มีการ์ดเครือข่ายสมรรถนะและซอฟต์แวร์ตรวจวิเคราะห์แพ็กเกต แต่ในปัจจุบันมีซอฟต์แวร์จำนวนมาก ที่มีขีความสามารถระดับเดียวกับสนิฟเฟอร์ และทำงานได้โดยไม่ต้องพึ่งฮาร์ดแวร์เฉพาะ อีกทั้งมีแพร่หลายในแทบทุกระบบปฏิบัติการ ชื่อสนิฟเฟอร์ ในปัจจุบันจึงนิยมใช้เป็นชื่อเรียกของโปรแกรมใด ๆ ที่สามารถตรวจจับและวิเคราะห์แพ็กเกตไปโดยปริยาย
    จารชนอินเทอร์เน็ต
    ผู้ใช้อินเตอร์เน็ตแรกเริ่มนั้นจำกัดอยู่เพียงกลุ่มนักวิชาการ ตราบกระทั่งเครือข่ายขยายออกไปทั่วโลกเปิดโอกาสให้บุคคลทุกระดับ
    ทุกอาชีพมีสิทธิ์เป็นสมาชิกคนหนึ่งในสังคมอินเทอร์เน็ตได้ ความปลอดภัยของข้อมูลเริ่มเป็นสิ่งที่ต้องระมัดระวังมากยิ่งขึ้น ในระยะเวลาที่ผ่านมามี
    การลักลอบเข้าไปใช้เครื่องในศูนย์คอมพิวเตอร์ใหญ่ ๆ หลายต่อหลายครั้ง ถึงแม้ว่าบางครั้งจะจับได้แต่ก็ต้องอาศัยความพยายามและเทคนิค
    ในการสะกดรอยด้วยความยากลำบากกว่าจะทราบได้ว่าจารชนเหล่านี้แฝงกายอยู่ที่มุมใดในโลก
    เรามักจะเรียกพวกที่มีความสามารถเจาะเข้าสู่ระบบคอมพิวเตอร์ว่า "แฮกเกอร์" (Hacker) ซึ่งความหมายดั้งเดิมที่แท้จริงแล้ว
    แฮกเกอร์สื่อความหมายถึงผู้เชี่ยวชาญด้านโอเอสหรือระบบ สามารถเข้าไปแก้ไข ดัดแปลงการทำงานระดับลึกได้ หรือในสารบบความปลอดภัยแล้ว
    แฮกเกอร์เป็นอาชีพหนึ่งที่ทำหน้าที่เจาะระบบและค้นหาจุดอ่อนเพื่อหาหนทางแก้ไขป้องกัน ส่วนพวกที่เจาะระบบเข้าไปโดยไม่ประสงค์ดีมีชื่อเรียกโดย
    เฉพาะว่า "แครกเกอร์" (Cracker) พวกหลังนี้เข้าข่ายจารชนอิเล็กทรอนิกส์ที่มักชอบก่อกวนสร้างความวุ่นวายหรือทำงานเป็นมืออาชีพที่คอยล้วง
    ความลับหรือข้อมูลไปขาย แต่จะทำอย่างไรได้เมื่อคำว่าแฮกเกอร์ใช้ผิดความหมายจนติปากไปโดยปริยายเสียแล้ว
    ม้าโทรจัน
    โปรแกรมม้าโทรจันเป็นโปรแกรมที่ลวงให้ผู้ใช้งานเข้าใจผิดว่าเป็นโปรแกรมปกติโปรแกรมหนึ่งที่ใช้งานอยู่เป็นประจำ แต่การทำงานจริง
    กลับเป็นการดักจับข้อมูลเพื่อส่งไปให้แครกเกอร์ ตัวอย่างเช่นโปรแกรมโทรจันที่ลวงว่าเป็นโปรแกรมล้อกอินเข้าสู่ระบบ เมื่อผู้ใช้ป้อนบัญชีและรหัสผ่าน
    ก็จะแอบส่งรหัสผ่านไปให้แครกเกอร์
    ประตูกล
    แครกเกอร์ใช้ ประตูลับ (backdoors) ซึ่งเป็นวิธีพิเศษเข้าสู่ระบบโดยไม่ได้รับอนุญาต ความหมายของประตูลับอาจรวมไปถึงวิธีการที่
    ผู้พัฒนาโปรแกรมทิ้งรหัสพิเศษหรือเปิดทางเฉพาะไว้ในโปรแกรมโดยไม่ให้ผู้ใช้ล่วงรู้ แครกเกอร์ส่วนใหญ่จะมีชุดซอฟต์แวร์ซึ่งสร้างขึ้นเพื่อเจาะเข้า
    สู่ระบบตามจุดอ่อนที่มีอยู่ด้วยวิธีการต่าง ๆ
    ซอฟต์แวร์ตรวจช่วงโหว่ระบบ
    ในอินเทอร์เน็ตมีซอฟต์แวร์เป็นจำนวนมากที่ใช้ในการตรวจวิเคราะห์หารูโหว่ของระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านั้นเผยแพร่โดย
    ไม่คิดมูลค่าและเป็นเสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์นำไปใช้ด้วยจุดประสงค์ที่ต่างกัน ซอฟแวร์ในกลุ่มนี้ซึ่งเป็นที่รู้จักแพร่หลายได้แก่
    Internet Security Scanner , SATAN COPS และ Tiger เป็นต้น
    การป้องกันและระวังภัย
    ในปัจจุบันมีซอฟต์แวร์และฮาร์ดแวร์หลากหลายที่ใช้เป็นเครื่องมือรักษาความปลอดภัยในระบบ ตัวอย่างวอฟต์แวร์รักษาความปลอดภัย เบื้องต้นได้กล่าวไปในหัวข้อที่แล้ว ส่วนซอฟต์แวร์ที่ติดตั้งเป้นระบบรักษาความปลอดภัยที่กำลังเริ่มใช้อย่างแพร่หลายได้แก่ระบบไฟร์วอลล์ (Firewall) ซึ่งเป็นซอฟต์แวร์ทำหน้าที่เสมือนกับกำแพงกันไฟไม่ให้ลุกลามขยายตัวหากมีไฟไหม้เกิดขึ้น ไฟร์วอลล์จะอาศัยคอมพิวเตอร์เครื่องหนึ่งเป็นด่านเข้าออกเครือข่ายและเป็นเสมือนกำแพงกันไฟ และมีซอฟต์แวร์ที่ผู้ดูแลระบบจะติดตั้ง และกำหนดรูปแบบการอนุญาตให้เข้าใช้เครือข่าย อินเทอร์เน็ตมีหน่วยงาน CERT (Computer Emergency Response Team) ทำหน้าที่เป็นเสมือน "ตำรวจอินเทอร์เน็ต" คอยดูแลความปลอดภัย ในเครือข่ายอินเทอร์เน็ตทั่วโลก อย่างไรก็ตาม หน่วยงาน CERT ไม่ได้มีอำนาจในการจัดการหรือจับกุมแครกเกอร์ หากเพียงแต่คอยทำหน้าที่เตือนและช่วยเหลือ ตลอดจนแจ้งข่าวเมื่อพบปัญหาด้านความปลอดภัยในระบบเพื่อให้ผู้ดูแลระบบสามารถแก้ไขได้ทันท่วงที CERT จะประกาศข่าวเตือนภายใต้หัวข้อข่าว Comp.securily.announce เป็นประจำ

    ไม่ว่าระบบเครือข่ายจะมีฮาร์ดแวร์หรือซอฟต์แวร์ที่ดีเพียงใดในการปกป้องระบบเครือข่าย สิ่งที่สำคัญอย่างยิ่งก็คือผู้ใช้งานในระบบจะต้องคอยช่วย
    สอดส่องดุแลและป้องกันไม่ให้ตนเองเป็นช่องทางผ่านของแครกเกอร์ผู้ดูแลระบบจะต้องคอยติดตามและหาวิธีการป้องกันและแก้ไขจุดบกพร่องของซอฟต์แวร์
    ที่ใช้งาน พึงระลึกไว้ว่าไม่มีระบบเครือข่ายใดที่ปลอดภัยร้อยเปอร์เซ็นต์จากแครกเกอร์
    ที่มา : ผู้จัดการออนไลน์


    1 Boot ROM (ROM ย่อมาจาก Read-Only Memory) หรือหน่วยความจำสำหรับเริ่มต้นระบบ
    และพื้นที่หน่วยความจำระบบ จะควบคุมการทำงานและกำหนดเส้นทางต่าง ๆ ของการทำงานเริ่มตั้งแต่เราเปิดคอมพิวเตอร์ที่มีการ์ดนี้ทำงานอยู่ด้านในเครื่อง นอกจากนี้ยังมีคำสั่งพื้นฐานสำหรับการทำงานของการ์ด ในตัวอย่างนี้จะมีคำสั่งสำหรับการ์ดแบบ
    ไร้สาย PCMCIA ซึ่งมีขนาดเท่ากับบัตรเครดิตและเสียบอยู่ที่สลอต (Slot) เฉพาะในคอมพิวเตอร์
    แล็ปทอป การ์ดเครือข่ายไร้สายสามารถติดต่อกับอินเทอร์เน็ตได้หลายทาง ในกรณีของคอมพิวเตอร
    ์แบบตั้งโต๊ะ หรือเดสก์ทอบ (Desktop) การ์ดจะเสียบอยู่กับสลอดด้านในคอมพิวเตอร์
    สำหรับคอมพิวเตอร์แล๊ปทอป (Laptop) ที่จะเสียบสลอต PCMCIA ทั้งคอมพิวเตอร์เดสก์ทอป
    และแล็ปทอปสามารถที่จะใช้การ์ดไร้สายแบบ USB ได้ โดยการเสียบเข้าไปที่ ช่อง USB
    ของคอมพิวเตอร์ รูปที่เห็นแสดงการ์ด PCMCIA และตัวต่อ PCMCIA

    2 การ์ดจะมีเสาอากาศเล็ก ๆ ที่ใช้สำหรับรับและส่งข้อมูลจากสถานีฐานของระบบไร้สาย

    3 อุปกรณ์รับส่งคลื่นวิทยุจะถูกเชื่อมต่อกับเสาอากาศ โดยจะทำหน้าที่โมดูเลตข้อมูลในคอมพิวเตอร์
    ไปกับคลื่นความถี่วิทยุ และทำการดีโมดูเลตคลื่นที่รับจากเสาอากาศเพื่อนำข้อมูลที่มากับคลื่นความถี่
    วิทยุที่ได้รับมาไปเป็นสัญญาณดิจิตอลที่การ์ด PCMCIA และคอมพิวเตอร์สามารถสื่อสาร
    เข้าใจกันได้เพราะอุปกรณ์นี้ที่ทำหน้าที่ทั้งรับและส่งแบบไร้สาย

    4 สมองของการ์ดคือตัวควบคุม (Controller) จะรับข้อมูลจากอุปกรณ์รับส่งสัญญาณ ประมวลผล และทำงานในการเชื่อมต่อระหว่างเครือข่ายกับคอมพิวเตอร์ และยังส่งมูลกลับไปพร้อมกับหน่วยความจำถ้ามีความจำเป็นต้องทำ หลังจากที่ได้รับข้อมูลจากคลื่นวิทยุก็จะทำการประมวลผล เมื่อคอมพิวเตอร์เข้าใจสัญญาณแล้วก็จะส่งต่อไปยังการ์ดอินเตอร์เฟช PCMCIA

    5 ข้อมูลเริ่มต้นมาจากคอมพิวเตอร์ และส่งทางอินเตอร์เฟช PCMCIA ไปยังตัวควบคุมการ์ด หรือ
    Card Controller และส่งต่อไปยังตัวรับส่งข้อมูล และส่งต่อไปที่เครือข่ายโดยเสาอากาศ


    ในปี ค.ศ. 1997 สถาบัน IEEE ได้กำหนดมาตรฐานแลนไร้สายแบบเดียวกับอีเทอร์เน็ต และเป็นชุดเดียวกับ 802 โดยให้ชื่อว่า IEEE 802.11 มาตรฐานที่เกิดขึ้นในปีนั้นยังมีข้อจำกัดในทางเทคโนโลยี จึงกำหนดระบบการรับส่งสัญญาณด้วยขนาดความเร็ว 2 เมกะบิตต่อวินาที ระบบแลนไร้สาย IEEE 802.11 จึงเป็นที่รู้จักกันตั้งแต่นั้นมา



    รูปที่ 2 การเชื่อมโยงระหว่างอาคารด้วยระบบไร้สาย

    ในปี ค.ศ. 1999 IEEE ได้พัฒนามาตรฐานใหม่ของแลนระบบไร้สายและให้ชื่อมาตรฐานที่ IEEE 802.11a โดยมีการพัฒนาให้ใช้ความเร็วใน การรับส่งได้ถึง 11 เมกะบิตต่อวินาที และเป็นแบบฟูลดูเพล็กซ์คือ รับและส่งแยกกันด้วยความเร็ว 11 เมกะบิตต่อวินาที

    จากมาตรฐาน 802.11a ที่ประกาศออกไป ทำให้มีผู้ผลิตแลนไร้สายออกมามาก โดยเฉพาะบริษัทผู้ผลิตอุปกรณ์เครือข่ายขนาดใหญ่ทุกบริษัท ให้ความสนใจและเร่งการพัฒนาปรับปรุงกันต่อไป


    นอกจากนี้ จุดเด่นของระบบแลนไร้สายยังอยู่ที่การมีมาตรฐานที่ยอมรับกันทั่ว หมายถึงสามารถใช้งานร่วมกันได้ และเป็นมาตรฐานกลางที่ กำหนดโดย IEEE มีการวางรูปแบบให้รับส่งกันได้อย่างดี โดยเฉพาะเรื่องการรักษาความปลอดภัยของคลื่นสัญญาณที่อาจถูกดักฟังได้ กรณีนี้ก็มี วิธีการเข้ารหัส การสร้างระบบเอ็นคริปข้อมูล การให้บริการการใช้งานและการดูแลรักษาเครือข่ายทำได้ง่ายกว่าแบบใช้สายมาก ทั้งนี้เพราะระบบ ได้รับการออกแบบมาให้เป็นแบบอัตโนมัติและตรวจสอบกันเอง ระบบแลนไร้สายจึงมีจุดเด่นที่ชัดเจนและจะมีบทบาทที่สำคัญของเครือข่ายในอนาคต อันใกล้นี้




    รูปที่ 1 ระบบแลนไร้สายที่เชื่อมต่อเข้าสู่เครือข่ายเล็ก


    ความต้องการใช้ระบบแลนไร้สายมีลักษณะเช่นเดียวกับระบบเซลลูลาร์โฟนหรือโทรศัพท์เคลื่อนที่ แต่ระบบแลนไร้สายต้องการเซลขนาดเล็ก และเป็นเซลเฉพาะกิจ เป็นเซลส่วนตัวที่เชื่อมกับเครือข่ายได้ ดังนั้นจึงมีความพยายามที่พัฒนาเครือข่ายแลนแบบไร้สายเพื่อให้รองรับความต้องการ ของผู้ใช้ กลุ่มผู้ใช้ที่มีความต้องการใช้แลนแบบไร้สายได้แก่ ร้านค้าปลีก ที่เก็บสินค้า โรงพยาบาล ธุรกิจขนส่ง มหาวิทยาลัย ตลอดจนองค์กรภาค ธุรกิจต่าง ๆ


    การใช้งานคอมพิวเตอร์เปลี่ยนรูปแบบมาเป็นงานที่ต้องเชื่อมโยงกับเครือข่ายโดยเฉพาะอินเทอร์เน็ต การเชื่อมต่อเครือข่ายจึงมีพัฒนาการอย่าง ต่อเนื่อง โดยเฉพาะระบบการเชื่อมโยงแบบต้องใช้สาย ซึ่งมีแลนแบบอีเทอร์เน็ตเป็นฐานใหญ่ โดยเฉพาะการเชื่อมต่อด้วยสายยูทีพีผ่านฮัพ ทำให้เข้าสู่ เครือข่ายด้วยความเร็วสูงถึง 100 เมกะบิตต่อวินาที อีกด้านหนึ่งคือการเชื่อมด้วยสายโทรศัพท์โดยเฉพาะการใช้โมเด็ม และ ADSL ที่เปิดบริการกันมาก อยู่ในขณะนี้

    จุดเด่นของระบบแลนไร้สายมีหลายประการ โดยเฉพาะในอดีตปัญหาทางเทคโนโลยีเป็นข้อจำกัด เพราะไม่สามารถสร้างระบบ VLSI (วงจรรวมขนาดใหญ่มาก) ที่ใช้งานย่านความถี่สูงมาก กินกำลังไฟฟ้าต่ำ มีขนาดเล็กและเบา ปัจจุบันสามารถพัฒนาวงจร CMOS ซึ่งเป็นหัวใจของ การผลิตชิปที่มีวงจรซับซ้อน ให้กินกำลังงานไฟฟ้าต่ำมาก และใช้กับความถี่สูงย่านไมโครเวฟได้ เมื่อเป็นเช่นนี้ระบบแลนไร้สายจึงตอบสนอง ความต้องการเด่น ๆ ต่อไปนี้ได้

    ความยืดหยุ่นในการใช้งาน

    สภาพปัจจุบันผู้ใช้งานมีเครื่องคอมพิวเตอร์แบบพกพาที่เรียกว่าโน้ตบุ๊คกันเป็นส่วนใหญ่ โน้ตบุ๊คมีขนาด เล็กลงจนสามารถนำติดต่อไปใช้ที่ต่าง ๆ ได้สะดวก การนำโน้ตบุ๊คต่อกับสายแลนจึงไม่สะดวก การนำโน้ตบุ๊คต่อกับสายแลนจึงไม่สะดวก อีกทั้งสภาพ การทำงานเปลี่ยนแปลงได้ตลอดเวลา ทำให้ผู้ใช้ไม่ถูกยึดติดอยู่กับที่ เช่น การนำโน้ตบุ๊คเข้าประชุม การปรึกษาหรือระหว่างกลุ่มย่อย แลนที่ใช้ถ้าเป็น ระบบสายจะยุ่งยากในการปรับเปลี่ยน แต่สำหรับแลนไร้สายจะประกอบด้วย การ์ดไคลเอนต์ ซึ่งเป็นแผนวงจรขนาดเล็ก ขนาด PCMCIA ที่ต่อเข้ากับ โน้ตบุ๊คเท่านั้น และส่วนที่เป็นแอ็กเซสพอยต์ ซึ่งเป็นจุดเชื่อมต่อที่นำไปวางไว้ที่ใดก็ได้ หรือจะติดยึดกับฝาผนัง ฝ้า เพดาน หรือจะเคลื่อนย้ายไปที่ใด ก็ได้ โดยด้านหนึ่งรับสัญญาณวิทยุ อีกด้านหนึ่งเป็นสายต่อเชื่อมเข้าสู่ระบบเครือข่าย การติดตั้งแลนไร้สายจึงทำได้ง่ายกว่ามาก ความยืดหยุ่นจึงหมายถึงการเปลี่ยนแปลงรูปแบบการติดตั้งทำได้ง่าย โดยเฉพาะการดำเนินงานเพื่อให้ตอบสนองต่อความต้องการของผู้ใช้

    การนำติดตัว (Mobility)

    การเคลื่อนย้ายของผู้ใช้อาจไม่เฉพาะเจาะจงอยู่ในที่ทำงานอย่างเดียว อาจครอบคลุมเลยไปยังที่ต่าง ๆ เช่น การจัดประชุมสัมมนาการเดินทางไปยังสถานที่ต่าง ๆ โดยผู้ใช้ติดตั้งไปเฉพาะโน้ตบุ๊คก็สามารถเข้าถึงเครือข่ายได้

    การขยายเครือข่ายได้ง่าย

    เครือข่ายแบบแลนไร้สายทำให้เครือข่ายองค์กรปรับขนาดและความเหมาะสมได้ง่ายไม่ยุ่งยากในเรื่อง การเดินสายสื่อสาร ซึ่งมีปัญหาในเรื่องสถานที่ การปรับปรุงสถานที่เพื่อเดินสายสัญญาณเป็นเรื่องไม่พึงปรารถนาเครือข่ายไร้สายสามารถครอบคลุม พื้นที่เป็นเซลเล็ก ๆ โดยมีการเชื่อมโยงระหว่างอาคารได้ด้วยระบบแบบจุดไปจุด ทำให้ดำเนินการได้เร็วและสะดวกต่อการติดตั้ง

    ให้ผลคุ้มค่า

    การออกแบบสร้างเครือข่ายแลนแบบไร้สาย เริ่มให้ผลตอบแทนต้องการลงทุนคุ้มค่ามากขึ้น ทั้งนี้เพราะอุปกรณ์เชื่อมโยง ระบบแลนไร้สายมีแนวโน้มที่ถูกลง จึงสามารถชดเชยกับสิ่งที่เรียกว่าการลงทุนการเดินสายสัญญาณและความคล่องตัวในการออกแบบ ปัจจุบันมูลค่า ของการ์ดแลนมีราคาขายในท้องตลาดทั่วไปประมาณ 200 เหรียญสหรัฐ แนวโน้มนี้ยังคงมีราคาลดลงอีก สำหรับอุปกรณ์ที่เป็นแอ็กเซสพอยต์ก็มี แนวโน้มที่ลดลงเช่นกัน ระบบแลนไร้สายแบบจุดไปจุดสามารถเชื่อมต่อได้ด้วยระยะทางไกลถึง 25 ไมล์ ซึ่งทำให้ประหยัดในเรื่องค่าใช้จ่ายด้านต่าง ๆ ลงไปได้มาก
    ประโยชน์ของระบบเครือข่ายไร้สาย


    1. mobility improves productivity & service มีความคล่องตัวสูง ดังนั้นไม่ว่าเราจะเคลื่อนที่ไปที่ไหน หรือเคลื่อนย้ายคอมพิวเตอร์ไปตำแหน่งใด ก็ยังมีการเชื่อมต่อ กับเครือข่ายตลอดเวลา ตราบใดที่ยังอยู่ในระยะการส่งข้อมูล

    2. installation speed and simplicity สามารถติดตั้งได้ง่ายและรวดเร็ว เพราะไม่ต้องเสียเวลาติดตั้งสายเคเบิล และไม่รกรุงรัง

    3. installation flexibility สามารถขยายระบบเครือข่ายได้ง่าย เพราะเพียงแค่มี พีซีการ์ดมาต่อเข้ากับโน๊ตบุ๊ค หรือพีซี ก็เข้าสู่เครือข่ายได้ทันที

    4. reduced cost- of-ownership ลดค่าใช้จ่ายโดยรวม ที่ผู้ลงทุนต้องลงทุน ซึ่งมีราคาสูง เพราะในระยะยาวแล้ว ระบบเครือข่ายไร้สายไม่จำเป็นต้องเสียค่าบำรุงรักษา และการขยายเครือข่ายก็ลงทุนน้อยกว่าเดิมหลายเท่า เนื่องด้วยความง่ายในการติดตั้ง

    5. scalability เครือข่ายไร้สายทำให้องค์กรสามารถปรับขนาดและความเหมาะสมได้ง่ายไม่ยุ่งยาก เพราะสามารถโยกย้ายตำแหน่งการใช้งาน โดยเฉพาะระบบที่มีการเชื่อมระหว่างจุดต่อจุด เช่น ระหว่างตึก

    ระบบเครือข่ายไร้สาย เป็นระบบเครือข่ายคอมพิวเตอร์ขนาดเล็ก ที่ประกอบไปด้วยอุปกรณ์ไม่มากนัก และมักจำกัดอยู่ในอาคารหลังเดียวหรืออาคารในละแวกเดียวกัน การใช้งานที่น่าสนใจที่สุดของเครือข่ายไร้สายก็คือ ความสะดวกสบายที่ไม่ต้องติดอยู่กับที่ ผู้ใช้สามารถเคลื่อนที่ไปมาได้โดยที่ยังสื่อสารอยู่ในระบบเครือข่าย




    ระบบเครือข่ายไร้สาย (Wireless LAN) เกิดขึ้นครั้งแรก ในปี ค.ศ. 1971 บนเกาะฮาวาย โดยโปรเจกต์ ของนักศึกษาของมหาวิทยาลัยฮาวาย ที่ชื่อว่า “ALOHNET” ขณะนั้นลักษณะการส่งข้อมูลเป็นแบบ Bi-directional ส่งไป-กลับง่ายๆ ผ่านคลื่นวิทยุ สื่อสารกันระหว่างคอมพิวเตอร์ 7 เครื่อง ซึ่งตั้งอยู่บนเกาะ 4 เกาะโดยรอบ และมีศูนย์กลางการเชื่อมต่ออยู่ที่เกาะๆหนึ่ง ที่ชื่อว่า Oahu

    ระบบเครือข่ายไร้สาย (WLAN = Wireless Local Area Network) คือ ระบบการสื่อสารข้อมูลที่มีความคล่องตัวมาก ซึ่งอาจจะนำมาใช้ทดแทนหรือเพิ่มต่อกับระบบเครือข่ายแลนใช้สายแบบดั้งเดิม โดยใช้การส่งคลื่นความถี่วิทยุในย่านวิทยุ RF และ คลื่นอินฟราเรด ในการรับและส่งข้อมูลระหว่างคอมพิวเตอร์แต่ละเครื่อง ผ่านอากาศ, ทะลุกำแพง, เพดานหรือสิ่งก่อสร้างอื่นๆ โดยปราศจากความต้องการของการเดินสาย นอกจากนั้นระบบเครือข่ายไร้สายก็ยังมีคุณสมบัติครอบคลุมทุกอย่างเหมือนกับระบบ LAN แบบใช้สาย

    ที่สำคัญก็คือ การที่มันไม่ต้องใช้สายทำให้การเคลื่อนย้ายการใช้งานทำได้โดยสะดวก ไม่เหมือนระบบ LAN แบบใช้สาย ที่ต้องใช้เวลาและการลงทุนในการปรับเปลี่ยนตำแหน่งการใช้งานเครื่องคอมพิวเตอร์

    ปัจจุบันนี้ โลกของเราเป็นยุคแห่งการติดต่อสื่อสาร เทคโนโลยีต่างๆ เช่นโทรศัพท์มือถือ เป็นสิ่งจำเป็นต่อการดำเนินธุรกิจและการใช้ชีวิตประจำวัน ความต้องการข้อมูลและการบริการต่างๆ มีความจำเป็นสำหรับนักธุรกิจ เทคโนโลยีที่สนองต่อความต้องการเหล่านั้น มีมากมาย เช่น โทรศัพท์มือถือ เครื่องคอมพิวเตอร์โน้ตบุค เครื่องปาล์ม ได้ถูกนำมาใช้เป็นอย่างมากและ ผู้ที่น่าจะได้ประโยชน์จากการใช้ ระบบเครือข่ายไร้สาย มีมากมายไม่ว่าจะเป็น

    - หมอหรือพยาบาลในโรงพยาบาล เพราะสามารถดึงข้อมูลมารักษาผู้ป่วยได้จาก เครื่องคอมพิวเตอร์โน้ตบุค ที่เชื่อมต่อกับ ระบบเครือข่ายไร้สายได้ทันที

    - นักศึกษาในมหาวิทยาลัยก็สามารถใช้งานโน๊ตบุ๊คเพื่อค้นคว้าข้อมูลในห้องสมุดของมหาวิทยาลัย หรือใช้อินเตอร์เน็ท จากสนามหญ้าในมหาลัยได้

    - นักธุรกิจที่มีความจำเป็นต้องใช้งานเครื่องคอมพิวเตอร์นอกสถานที่ที่ทำงานปกติ ไม่ว่าจะเป็นการนำเสนองานยังบริษัทลูกค้า หรือการนำเครื่องคอมพิวเตอร์ติดตัวไปงานประชุมสัมมนาต่างๆ บุคคลเหล่านี้มีความจำเป็นที่จะต้องเชื่อมต่อเข้ากับเครือข่ายคอมพิวเตอร์ ไม่ว่าจะเป็นเครือข่ายคอมพิวเตอร์ขององค์กรซึ่งอยู่ห่างออกไปหรือเครือข่ายคอมพิวเตอร์สาธารณะ เช่นเครือข่ายอินเทอร์เน็ต เทคโนโลยีเครือข่ายไร้สายจึงน่าจะอำนวยความสะดวกให้กับบุคคลเหล่านี้ได้ ซึ่งในปัจจุบันได้มีการเปิดให้บริการเชื่อมต่อเครือข่ายอินเตอร์เน็ตแบบไร้สาย ตามสนามบินใหญ่ทั่วโลก และนำมาใช้งานแพร่หลายในห้างสรรพสินค้า และโรงแรมต่างๆแล้ว

    ข้อดีและเสีย



    ข้อดี

    1. ช่วยลดปัญหาในการติดตั้งระบบเครือข่าย
    2. ช่วยลดปัญหาในการวางสายระบบเครือข่าย
    3. ไม่ต้องใช้สาย cable
    4. ช่วยให้เกิดความเป็นระเบียบ เรียบร้อย



    ข้อเสีย

    1. มีอัตราการลดทอนสัญญาณสูง นั่นหมายความว่า “ ส่งสัญญาณได้ระยะสั้น ”
    2. มีสัญญาณรบกวนสูง
    3. ต้องแชร์กันใช้ช่องสัญญาณคลื่นความถี่เดียวกัน
    4. ยังมี หลายมาตรฐาน ตามผู้ผลิต แต่ละราย ทำให้ มีปัญหา ในการ ใช้งาน ร่วมกัน
    5. ราคาแพงกว่าระบบเครือข่ายแบบมีสาย
    6. มีความเร็วไม่สูงมากนัก

    ไวรัส

    1 ขณะนี้ชนิดของไวรัสไร้สายยังมีจำนวนไม่มากนัก แต่ในปีหน้านั้นอาจจะมีจำนวนเพิ่มมากขึ้น ชนิดของไวรัสไร้สายจะขึ้นอยู่กับชนิดของอุปกรณ์ไร้สายที่ใช้งานอยู่ ไวรัสตัวแรกที่สร้างปัญหา
    กับโทรศัพท์มือถือชื่อ Timotonica ซึ่งเป็นไวรัสที่ใช้คอมพิวเตอร์ในการส่งต่อไปยังโทรศัพท์มือถือ บริษัทที่ให้บริการโทรศัพท์มือถือที่ถูกโจมตีโดยไวรัสที่ชื่อ Spanish Company Telefonica
    การแพร่ไวรัสชนิดนี้ในขั้นต้นคือ เริ่มจากคนที่ใช้ Microsoft Outlook ในการรับส่งอีเมล
    โดยได้รับอีเมลที่มีไฟล์ที่มีไวรัสนี้อยู่

    2 จากนั้น เมื่อคน ๆ นั้นเปิดเพื่ออ่านเมลนั้นบนคอมพิวเตอร์ของตัวเอง คอมพิวเตอร์จะติดไวรัสทันทีเมื่อ
    มีการเปิดไฟล์เพื่อดู แต่ถ้าไม่เปิดก็ไม่มีปัญหาอะไร

    3 เมื่อเปิดไฟล์ที่มีไวรัสอยู่ ไวรัสจะทำการผังตัวเองอยู่ที่คอมพิวเตอร์เครื่องนั้น และจากนั้นจะทำการคัดลอกตัวเองและส่งไปยังคนอื่น ๆ ที่อยู่ในรายการชื่อของอีเมลที่อยู่ที่ Outlook
    นั้น

    4 นอกจากจะคัดลอกตัวเองและส่งไปยังรายชื่อต่าง ๆ ที่อยู่ในรายการชื่อแล้ว มันยังส่งอีเมลแบบข้อความไปยังเกตเวย์ของศูนย์บริการ SMS (Short Message Service)
    โดยมีการส่งตรงไปที่ผู้ใช้บริการของ Telefonica เท่านั้น โดยปกติ SMS ก็จะให้คนที่ใช้
    โทรศัพท์มือถือนั้นเปิดดูข้อความที่ส่งมา เหมือนกับการส่งข้อความของคอมพิวเตอร์เช่นกัน

    5 เกตเวย์ทำการเปลี่ยนอีเมลไปเป็นข้อความในรูปแบบของ SMS และส่งข้อความนั้นไปแบบไร้สาย

    6 ผู้ใช้บริการของ Telefonica จะได้รับข้อความ SMS ที่สร้างโดยไวรัส ข้อความพร้อมกับไวรัสนั้นไม่ได้ทำอันตรายกับโทรศัพท์มือถือ แต่มันจะไปขัดขวางการเดินทางของ
    ข้อมูลต่าง ๆ ของเครือข่ายเซลลูลาร์ของ Telefonica แม้ว่าไวรัสตัวนี้ไม่ได้สร้างปัญหากับผู้ใช
    ้โทรศัพท์มือถือมากนัก แต่หลายคนเชื่อว่าในอนาคตนั้นโทรศัพท์มือถือจะกลายเป็นเป้าหมายของ
    ไวรัสตัวจริงไม่ใช่แค่เล่นตลก ๆ เท่านี้ โดยเฉพาะเมื่อโทรศัพท์มือถือนั้นมีความใกล้เคียงกับ
    คอมพิวเตอร์ในเรื่องของรูปแบบ การทำงานและฟังก์ชันต่าง ๆ ไวรัสเหล่านี้สามารถทำได้หลายอย่าง เช่น
    สามารถที่จะปิดเครื่องโทรศัพท์มือถือเอง หรือสามารถที่จะลบข้อมูลทั้งหมดในรายการชื่อในสมุด
    ที่อยู่ในโทรศัพท์มือถือได้ เป็นต้น


    ไวรัสไร้สายนั้นยังสามารถที่จะโจมตีเครื่องปาล์ม PDA ด้วย ตัวอย่างหนึ่งคือไวรัสชื่อ Phage ถูกส่งจากปาล์มเครื่องหนึ่งไปยังปาล์มอีกเครื่องหนึ่งเมื่อมีการแลกเปลี่ยนข้อมูลระหว่างกัน
    แบบไร้สายโดยผ่านทางพอร์ตอินฟราเรด เมื่อไวรัสทำงานมันจะทำให้หน้าจอของปาล์มนั้นว่างเปล่า และทำให้โปรแกรมที่กำลังทำงายอยู่กระตุก

    การใช้อุปกรณ์

    เม้าส์และคีย์บอร์ดไร้สายนั้นสามารถทำงานร่วมกับคอมพิวเตอร์ได้ 2 ทาง คือใช้เทคโนโลยีอินฟราเรด(Infrared) และ เทคโนโลยีคลื่นความถี่วิทยุ (Radio Frequency) ถ้าใช้อินฟราเรด เม้าส์และคีย์บอร์ดจะต้องชี้ตรงไปที่พอร์ตอินฟราเรดของคอมพิวเตอร์ในการใช้งาน แต่ถ้าเป็นคลื่นความถี่วิทยุนั้นไม่จำเป็น ในตัวอย่างนี้แสดงให้เห็นว่าเม้าส์และคีย์บอร์ดไร้สายนั้นทำงานอย่างไร อย่างเช่น เม้าส์และคีย์บอร์ดไร้สายที่สร้างโดยบริษัท Logitech

    2 คีย์บอร์ดโดยปกติจะมีสายติดอยู่และเสียบอยู่กับพอร์ตของคอมพิวเตอร์ เมื่อเราเปิดคอมพิวเตอร์ BIOS (Basic Input/Output System) และระบบปฏิบัติการจะตรวจหาคีย์บอร์ดเอง และจะจัดการกับคีย์บอร์ดนั้นให้สามารถป้อนข้อมูลเข้ามาทางพอร์ตที่ต่อได้ ถ้าเป็นคีย์บอร์ดหรือเม้าไร้สายคุณจะเสียบเครื่องรับความถี่วิทยุที่คีย์บอร์ดหรือพอรต์ USB แทน
    ซึ่ง BIOS และระบบปฏิบัติการจะตรวจหาเครื่องรับความถี่วิทยุราวกับว่ามันเป็นคีย์บอร์ดแบบไร้สาย

    3 เมื่อคุณกดปุ่มคีย์บอร์ดหรือเคลื่อนเม้าส์ อุปกรณ์จะสร้างสัญญาณดิจิตอลเหมือนกับที่มันทำเป็นปกติ
    เช่น เมื่อกดปุ่ม A มันจะแปลงเป็นรหัสคีย์บอร์ดที่คอมพิวเตอร์เข้าใจว่านั่นคือตัวอักษร A สำหรับกรณีนี้รหัสอักษร A คือ 1E

    4 คีย์บอร์ดและเม้าส์ไร้สายจะมีอุปกรณ์ส่งคลื่นความถี่วิทยุด้านใน อุปกรณ์ส่งสัญญาณจะส่งสัญญาณดิจิตอลออกมากับความถี่วิทยุที่ความถี่ 27 MHz

    5 อุปกรณ์รับคลื่นความถี่วิทยุจะคอยรับสัญญาณอยู่ตลอดเวลาที่ความถี่ 27 MHz เมื่อมันได้รับสัญญาณมันจะทำการแปลงสัญญาณความถี่วิทยุนั้นไปเป็นสัญญาณดิจิตอลที่คอมพิวเตอร
    ์เข้าใจ และส่งสัญญาณนี้ไปที่คอมพิวเตอร์เหมือนกับที่คีย์บอร์ด โดยปกติจะทำงานโดยผ่านการทำงาน
    ของ BIOS และระบบปฏิบัติการ


    6 คอมพิวเตอร์ทำตามสัญญาณที่ส่งมา เช่น แสดงตัวอักษร A ที่หน้าจะคอมพิวเตอร์ เป็นต้น

    สื่อสารไร้สาย

    รถหุ่นยนต์ เป็นต้น ถูกควบคุมแบบไร้สาย และของเล่นที่ตอบสนองเหมือนมีชีวิต เช่น ของเล่นระบบดิจิตอล เรียกว่าเพอร์บี้ (Furbies) จะใช้เทคโนโลยีแบบไร้สายส่งข้อมูลของตัวเองไปยังผู้อื่น

    โทรศัพท์มือถือ (Cell Phone) นี่คืออุปกรณ์ที่ทุกๆ คน นึกถึงเมื่อกล่าวถึงเทคโนโลยีแบบไร้สาย

    รีโมตคอลโทรล (Remote Control) ทุก ๆ ครั้งที่คุณกดรีโมตคอนโทรลเพื่อเปลี่ยนช่องสัญญาณ หรือเสียง หรืออื่น ๆ คุณกำลังใช้เทคโนโลยีแบบไร้สายซึ่งใช้รังสีอินฟราเรด



    ระบบเครือข่ายแบบไร้สาย (Wireless Network) บ้านหลาย ๆ บ้านทุกวันนี้ไม่ใช่มีแต่คอมพิวเตอร์เครื่องเดียว ระบบเครือข่ายโดยเทคโนโลยีแบบไร้สายสามารถเชื่อมต่อกันได้ และสามารถที่จะใช้อินเทอร์เน็ตความเร็วสูงผ่านทางเคเบิลโมเด็มได้ด้วย

    เพจเจอร์ (Pager)
    เมื่อมีใครส่งข้อมูลถึงคุณ เทคโนโลยีแบบไร้สายกำลังถูกใช้ในการส่งสัญญาณ

    วิทยุ (Radio)
    วิทยุทุกชนิด รวมทั้งคลื่นวิทยุเอเอ็ม คลื่นวิทยุเอฟเอ็ม และวิทยุเคลื่อนที่ รับสัญญาณโดยการใช้เทคโนโลยีแบบไร้สาย

    โทรทัศน์ (Television)
    ญญาณภาพและเสียงของโทรทัศน์ถูกส่งแบบไร้สาย สัญญาณโทรทัศน์ที่คุณรับชมจากบริษัทเคเบิลนั้นถูกส่งมาแบบไร้สายผ่านทางดาวเทียม

    คอมพิวเตอร์ปาล์มทอป (Palmtop Computer)
    คอมพิวเตอร์ปารล์มทอป อย่างเช่น ปาล์ม จะมีอุปกรณ์สื่อสารหรือโมเด็มอยู่ด้วย ดังนั้นจึงสามารถส่งหรือรับอีเมล์ และข่าวสารต่าง ๆ ได้

    เครื่องรับส่งวิทยุระยะสั้น (Walkie-Talkies)
    เครื่องรับส่งวิทยุระยะสั้นหรือ Walkie-Talkies ทั้งสมัยใหม่และเก่า ใช้เทคโนโลยีแบบไร้สาย

    ตัวควบคุมการเปิดปิดประตู (Garage Door Opener)
    ทุกครั้งที่คุณเปิดประตูโรงงานของคุณคุณกำลังใช้เทคโนโลยีไร้สานเพื่อเปิดประตู

    ระบบความปลอดภัย

                                                                  ระบบความปลอดภัย
     
    หากพูดถึงเรื่องความปลอดภัยของเครือข่ายแลนไร้สายตามมาตรฐาน 802.11นั้น ในยุคแรก ๆ อาจดูไม่ปลอดภัยเท่าที่ควร เพราะมีข่าวประโคมต่าง ๆ นานาว่าข้อมูลที่ส่งผ่านเครือข่าย WLAN นั้นได้กลายเป็นช่องทางที่เหล่าแฮกเกอร์ใช้เจาะระบบเข้ามาเพื่อสร้างความเสียหาย โดยการสร้าง
    ประตูหลังบ้าน (back-door) ขึ้นมาเพื่อโจมตีเครือข่ายของคุณเป็นฐานโจมตีระบบอื่น ๆ ด้วยเช่นกัน สำหรับการเซตระบบความปลอดภัยขึ้นมาใช้บนเครือข่าย WLAN นั้น วิธีที่ง่ายที่สุดก็คงเป็นการตั้งค่าการทำงานของเครือข่ายอย่างเหมาะสม ซึ่งคำว่าเหมาะสมในที่นี้หมายถึง หากเป็นเครือข่ายที่มีผู้ใช้จำนวนมากโอกาสเสี่ยงต่อการถูกโจมตีก็อาจมีสูงด้วย ดังนั้นควรตั้งค่าความปลอดภัยให้สูงนิดหนึ่ง เช่น เซต Firewall เอาไว้ที่ระดับสูงสุด ในทางกลับกัน หากระบบมีผู้ใช้จำนวนน้อย อย่างภายในบ้าน ออฟฟิศเล็ก ๆ ที่มีคอมพ์ไม่เกิน 5 เครื่อง ซึ่งแอนมินฯ สามารถดูแลได้อย่างทั่วถึงนั้น ก็ไม่ควรตั้งค่าความปลอดภัยเอาไว้สูงจนเกินไป เพราะจะทำให้ประสิทธิภาพด้านความเร็วของระบบโดยรวมลดลงได้ แนะนำให้ปรับแต่งตามความเหมาะสมของเครือข่ายที่ใช้งานอยู่จะดีที่สุด !


    MAC filtering





    หากคุณรู้ว่า MAC Address มีค่ากับคุณเพียงใด รับรองว่าคุณต้องดูแลรักษาหมายเลขนี้เป็นพิเศษแน่ เพราะในระบบเน็ตเวิร์ก ไม่ว่าจะมีสายหรือไร้สายนั้น ค่า MAC Address ที่บ่งบอกถึงตัวตนของอุปกรณ์มีความสำคัญมากพอ ๆ กับเทคโนโลยีที่ใช้ในการรักษาความปลอดภัย
    ...MAC Address ในอุปกรณ์เน็ตเวิร์กจะเป็นหมายเลขที่ไม่ซ้ำกันเลย ทำให้การควบคุมหรือการกลั่นกรองผู้ใช้ทำได้ง่ายขึ้น ดังนั้นการเซตระบบเครือข่ายไร้สายขึ้นมาใช้งาน
    ภายในบ้าน หรือในออฟฟิศที่มีจำนวนผู้ใช้ไม่มากนัก ระบบ MAC filtering จึงถูกนำมาใช้งาน ซึ่งเป็นฟีเจอร์ที่มีอยู่บนอุปกรณ์เน็ตเวิร์กไร้สายอย่าง Access point และ ADSL Modem Router
    วิธีการกรองค่า MAC Address นี้สามารถระบุตัวตนของผู้ใช้ว่ามีสิทธิ์เชื่อมต่อเข้ามาหรือไม่ เพราะระบบจะมีข้อมูลที่ว่านี้เก็บอยู่ในเครื่อง หากเพื่อนบ้านคุณจะแอบดอดเข้ามาใช้อินเทอร์เน็ตฟรีผ่านระบบไร้สายก็จะเจอกับการกรอง
    MAC Address เป็นด่านแรก ใครไม่อยู่ในรายการก็เข้ามาในระบบไม่ได้ หรือในทางกลับกัน หากคุณมีใจให้กับคนข้างบ้านและอยากให้เขาเข้ามาใช้อินเทอร์เน็ตของคุณได้ก็เพียงเพิ่มหมายเลขน
    ี้ลงไปในระบบ


    WEP

    อุปกรณ์ Wi-Fi ทุกชนิดมีความสามารถในการเข้ารหัสข้อมูลก่อนที่จะมีการสื่อสารระหว่างสองแห่ง
    WEB (Wired Equivalent Privacy) เป็นเทคโนโลยีที่ถูกคิดค้นขึ้นมาเพื่อสร้างความปลอดภัยให้กับเครือข่ายแลนแบบไร้สาย
    ซึ่งการทำงานของ WEB นั้นมี 2 หน้าที่หลัก ๆ คือ การเข้ารหัส/ถอดรหัสข้อมูล และการตรวจสอบผู้ใช้โดยใช้คีย์ขนาด 128 บิต ในการเข้ารหัส และที่สำคัญนั้นรหัสที่ใช้สำหรับ Encrypt ข้อมูลก็จะเป็นรหัสเดียวกับตอน Decrypt ข้อมูลด้วย
    วิธีแบบนี้ถูกเรียกว่า symmetric Encrypt/Decrypt ส่วนขั้นตอนตรวจสอบผู้ใช้ (Authentication) จะถูกกำหนดเอาไว้สองแบบคือ


    1 ไม่มีการตรวจสอบรหัสลับ

    2 มีการตรวจสอบรหัสลับ

    โดยเป็นกลไกที่จะคอยเช็กว่าผู้ใช้คนดังกล่าวมีสิทธิ์จะเข้ามาในเครือข่ายนี้หรือไม่ แน่นอนว่าวีที่ 2 นี้ คุณจำเป็นต้องตั้งค่าให้มีการเข้ารหัสด้วย WEB เอาไว้ด้วย แต่ WEB ก็ยังมีข้อเสียเช่นกัน คือ การเข้ารหัสอาจถูกเจาะด้วยการสุ่มคีย์ต่าง ๆ ออกมาได้ทั้งหมดเพราะเทคโนโลยีสมัยใหม่ที่มีในปัจจุบันได้เอื้ออำนวยให้การถอดรหัสด้วยวิธีการต่าง ๆ ทำได้ง่ายขึ้น แต่ถึงกระนั้นก็ต้องใช้เวลานานทีเดียวกว่าจะถอดรหัสข้อมูลออกมาได้ทั้งหมด ส่วนวิธีการตรวจสอบสิทธิ์ผู้ใช้นั้นก็มีช่องโหว่เล็ก ๆ ให้เห็นเช่นกัน โดยมีข้อมูลที่เป็นส่วนคำถามที่ใช้ตรวจสอบไม่ได้ถูกเข้ารหัสไว้ตั้งแต่แรก ซึ่งทำให้ผู้ไม่ประสงค์ดีสามารถเข้ามาถอดรหัสบางส่วนออกมาได้


    การเขียนโครงการความปลอดภัย

    ตัวอย่างการเขียนโครงการความปลอดภัย


     



     

    เป็นตัวอย่างจากหนังสือคู่มือการฝึกอบรมหลักสูตรเจ้าหน้าที่ความปลอดภัยในการทำงาน ระดับวิชาชีพ ซึ่งผมเห็นว่าหากนำมาโพสลงในเว็บ น่าจะเพิ่มความสะดวกในการค้นหาข้อมูล เพราะหลายท่านคงไม่ได้พกหนังสือไปกลับระหว่างที่ทำงาน กับที่พัก ทุกๆวัน

    ตัวอย่างการเขียนโครงการความปลอดภัย

    ในการจัดทำแผนงานโครงการความปลอดภัย จะประกอบไปด้วยโครงการความปลอดภัยย่อยๆหลายโครงการมาประกอบกัน ซึ่งในแต่ละโครงการย่อยจำเป็นต้องเขียนรายละเอียดของแต่ละโครงการเพื่อนำเสนอต่อผู้บริหารของสถานประกอบการ เพื่อขออนุมัติ ดังนั้นจึงจำเป็นต้องมีรูปแบบการเขียนโครงการ ตัวอย่างการเขียนโครงการมีดังนี้

    โครงการปรับเปลี่ยนพฤติกรรมเสี่ยงของพนักงานในแผนก …………………………….

    1. ความเป็นมาและสภาพปัญหา
    จากสถิติการประสบอันตรายจากการทำงาน ซึ่งรวบรวมไว้ พบว่า การประสบอันตรายของบริษัทยังอยู่ในอัตราที่สูง ซึ่งบริษัทได้มีการตั้งเป้าหมายให้มีการลดการประสบอันตรายจากการทำงานลงให้ได้อย่างต่อเนื่อง จากการดำเนินงานการบริหารจัดการเพื่อลดสถิติการประสบอันตรายดังกล่าวพบว่า แม้บริษัทได้ดำเนินการปรับปรุงกฏระเบียบ ข้อบังคับ ในเรื่องความปลอดภัยในการทำงาน ดำเนินการปรับปรุงสถานที่ทำงานให้อยู่ในสภาพที่ปลอดภัย ดำเนินการซ่อมบำรุงเครื่องมือเครื่องจักร อุปกรณ์ต่างๆ และมีการกำกับดูแลให้ผู้มีหน้าที่รับผิดชอบในการดูแลด้านความปลอดภัยในการทำงาน ได้ทำหน้าที่ของตนเองให้ครบถ้วนแล้ว แต่ยังปรากฏว่าสถิติการประสบอันตรายจากการทำงานของบริษัทยังคงไม่ลดลงตามเป้าหมายที่วางไว้ และจากการสอบสวนวิเคราะห์อุบัติเหตุแล้ว พบว่า สาเหตุของการประสบอันตราย ส่วนใหญ่มาจากการกระทำของพนักงานประมาณ 80 เปอร์เซ้นต์ ดังนั้นจึงควรได้ดำเนินกิจกรรมเพื่อการปรับเปลี่ยน พฤติกรรมเสี่ยงของพนักงาน ควบคู่ไปกับกิจกรรมต่างๆที่บริษัทได้จัดทำขึ้นเพื่อลดสถิติการประสบอันตรายดังกล่าวข้างต้น

    2. หลักการเหตุผล
    จากการศึกษาข้อมูลระบบการบริหารจัดการความปลอดภัยในการทำงานของต่างประเทศพบว่า การบังคับให้พนักงานปฏิบัติให้ถูกต้องตามกฏระเบียบ หรือมาตรฐานความปลอดภัย ยังไม่เพียงพอต่อการที่จะลดสถิติการประสบอันตรายจากการทำงานให้ได้ตามเป้าหมาย ต้องมีการให้ความรู้ในการปรับเปลี่ยนพฤติกรรมเสี่ยงเพื่อสร้างวัฒนธรรมองค์กรด้านความปลอดภัยประกอบด้วย เป็นการใช้กลยุทธในการส่งเสริมสนับสนุนให้เกิดองค์ความรู้ ประกอบการปลูกจิตสำนึกรักความปลอดภัย เพื่อให้สามารถจัดระบบบริหารจัดการให้เหมาะกับประเภทของความเสี่ยงและปัญหาที่เป็นสาเหตุให้เกิดอุบัติเหตุในการทำงานของบริษัทได้ อันจะนำมาซึ่งความสำเร็จในการบริหารจัดการด้านความปลอดภัยฯอย่างยั่งยืน โดยหน่วยงานความปลอดภัยจะเป็นผู้ให้ความรู้ และคำแนะนำในการดำเนินการ
    การปรับเปลี่ยนพฤติกรรมเสี่ยง เป็นการจัดการด้านความปลอดภัยด้วยการปลูกฝังพฤติกรรมการทำงานที่ถูกต้อง และความปลอดภัย โดยมีกระบวนการตั้งแต่ค้นหาพฤติกรรมเสี่ยงของพนักงานและดำเนินการปรับปรุงให้พนักงานมีการเปลี่ยนวิธีการทำงานให้ปลอดภัยขึ้น พร้อมทั้งส่งเสรอมให้มีการนำพฤติกรรมความปลอดภัยที่ดี มาปฏิบัติกันจนเป็นวัฒนธรรมของบริษัท

    3. วัตถุประสงค์
    3.1 เพื่อลดพฤติกรรมการทำงานที่ไม่ปลอดภัย และเพิ่มพฤติกรรมที่ปลอดภัยในการทำงาน
    3.2 เพื่อลดสถิติการประสบอัรตรายจากการทำงาน
    3.3 เพื่อส่งเสริมพฤติกรรมที่ปลอดภัยให้เป็นนิสัย

    4. กลุ่มเป้าหมาย
    4.1 พนักงานจากหน่วยงานที่มีการประสบอันตรายสูง
    4.2 พนักงานทุกระดับของบริษัท

    5. วิธีดำเนินการ
    5.1 ฝึกอบรมผู้บริหารให้เข้าใจความจำเป็นในการปรับพฤติกรรมเสี่ยง
    5.2 วิเคราะห์หาพฤติกรรมเสี่ยงที่มีอยู่ในสถานประกอบกิจการ โดยผู้บริหารและคณะกรรมการความปลอดภัยฯ
    5.3 ฝึกอบรมและร่วมกันค้นหาพฤติกรรมเสี่ยง โดยหัวหน้าหน่วยงานและผู้แทนหน่วยงานที่เป็นเป้าหมาย
    5.4 รวบรวมจัดทำทะเบียน จัดเรียงลำดับ และคัดเลือกพฤติกรรมเสี่ยงที่จะปรับเปลี่ยน
    5.5 อบรมสื่อสารให้พนักงานทุกคนทราบและเข้าใจพฤติกรรมที่ไม่พึงประสงค์
    5.6 อบรมฝึกสังเกตและการกำชับเพื่อส่งเสริมพฤติกรรมปลอดภัยและแก้ไขพฤติกรรมเสี่ยง
    5.7 ทีมตรวจสอบทำการวัดผลเป็นระยะๆ
    5.8 ดำเนินการกับพฤติกรรมเสี่ยงตัวต่อไปจนกว่าจะหมด

    6. กำหนดระยะเวลาและแผนการดำเนินงาน
    ดำเนินการต่อเนื่อง 3 ปี พ.ศ. 2550 – 2552 โดยมีแผนงานสำหรับปีแรก (2550) ดังนี้
    กำหนดระยะเวลาดำเนินการโครงการความปลอดภัย

    7. งบประมาณ
    งบประมาณในการดำเนินงาน จากงบประมาณปี 2550 งานความปลอดภัย อาชีวิอนามัย และสภาพแวดล้อมในการทำงาน เป็นเงิน 25,000 บาท (สองหมื่นห้าพันบาทถ้วน)

    8. ผลที่คาดว่าจะได้รับ
    8.1 สามารถลดมูลค่าความสูญเสียที่เกิดจากการประสบอันตรายจากการทำงาน
    8.2 ทำให้พนักงานมีขวัญและกำลังใจในการปฏิบัติหน้าที่ส่งผลทำให้ผลผลิตมีคุณภาพและปริมาณเพิ่มมากขึ้น
    8.3 สามารถลดการประสบอันตรายได้อย่างต่อเนื่องและยั่งยืน
    8.4 ภาพลักษณ์ของบริษัทเป็นที่ยอมรับในระดับสากล

    9. ผู้เสนอโครงการ

    (นายสำนึก รักษ์ปลอดภัย)
    เจ้าหน้าที่ความปลอดภัยในการทำงานระดับวิชาชีพ
    กรรมการและเลขานุการคณะกรรมการความปลอดภัยฯ

    10. หน่วยงานที่รับผิดชอบโครงการ

    ฝ่ายความปลอดภัย อาชีวอนามัย และสภาพแวดล้อมในการทำงาน

    11. ผู้อนุมัติโครงการ

    (นายรวย มากคุณธรรม)
    กรรมการผู้จัดการบริษัท เซฟตี้เฟิร์ส จำกัด

    __________________________

    จากตัวอย่างข้างต้น ก็คงจะเป็นแนวทางให้เพื่อนๆเจ้าหน้าที่ความปลอดภัยในการทำงานทุกท่าน เขียนโครงการความปลอดภัยในการทำงานกันได้สะดวกขึ้น และก็นำโครงการย่อยๆทั้งหมดไปจัดทำเป็นแผนงานประจำปีของบริษัท เป็นอันเสร็จสิ้นหน้าที่การทำแผนงานความปลอดภัย อาชีวอนามัย และสภาพแวดล้อมในการทำงาน


     

    Tagged with:

    Filed under:Safet Officer : เกี่ยวกับ เจ้าหน้าที่ความปลอดภัยในการทำงานUncategorized

    Like this post? Subscribe to my RSS feed and get loads more!