Feeds:
Posts
Comments

Archive for August, 2005

การระบุตัวตนบนระบบเครือข่ายความปลอดภัย

ทุกวันนี้มีอัตราการเจริญเติบโตทางอินเตอร์เน็ทจำนวนมาก ทุกวันนี้มีอัตราการเจริญเติบโตทางอินเตอร์เน็ทจำนวนมาก จากผลวิจัยสถิติในการใช้งานอินเตอร์เน็ทในประเทศไทย จัดทำโดย ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (Nectec)

นับ แต่ปี 2534 มีการใช้งานอยู่อินเตอร์เน็ทเพียง 30 เครื่องในประเทศไทยจนถึงปี 2547 จำนวนเกือบ 7 ล้านคนที่ใช้อินเตอร์และมีที่ท่าว่าจะมากขึ้นตามจำนวนประชากร

เมื่อ มีการใช้งานทางอินเตอร์เน็ท และทุกองค์กรมุ่งสู่การทำ E-commerce จึงทำให้มีการเจริญเติบโตทางระบบเครือข่าย จนสู่การใช้งานที่บ้าน เป็นผลให้ระบบความปลอดภัยข้อมูลจึงเป็นสิ่งที่สำคัญ เนื่องจากมีการบุกรุกและโจมตีระบบเครือข่าย ต่อเนื่อง และผลกระทบสร้างความเสียหายในเชิงธุรกิจและชื่อเสียง เป็นมูลค่าที่ไม่สามารถประเมินได้

ภัยคุกคามต่างๆ ไม่ว่าเป็นการแพร่ระบาดของไวรัสคอมพิวเตอร์ หรือการส่งจดหมายอิเล็คทรอนิคขยะ ที่เรียกว่า Spam เป็นภัยคุกคามอันดับต้นๆ ที่แสดงความน่ารำคาญและมีผลกระทบกับการใช้งานอินเตอร์ในชีวิตปัจจุบัน

จากผลสำรวจของศูนย์ปฏิบัติการตรวจจับการแพร่ระบาดไวรัสจดหมายอิเล็คทรอนิคส์ สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สบทร) พบว่า ตั้งแต่ปี 2002 ถึง 2005 อัตราการแพร่ระบาดไวรัสที่แนบมากับจดหมายอิเล็คทรอนิคส์เพิ่มสูงขึ้นจำนวน มาก

จำนวนหนอนอินเตอร์เน็ท หรือที่เรียกว่า worm ที่แพร่ระบบในอินเตอร์มีอัตราการแพร่ระบาดอยู่ที่ 8,000 ครั้งต่อวัน

ส่วน โปรแกรมที่ไม่พึ่งประสงค์ หรือที่เรียกว่า Malware , โปรแกรมที่แอบแฝงในการบุกรุกข้อมูล ที่เรียกว่า Spyware มีจำนวนเพิ่มมากกว่าอัตราของไวรัสคอมพิวเตอร์ชนิดหนอนคอมพิวเตอร์ โดยตกอยู่ที่ 300,000 – 400000 ครั้งต่อวัน โดยที่นี้ ได้นำข้อมูลมาจาก secunia ซึ่งเป็นบริษัทข่าวสารด้านความปลอดภัยข้อมูลสารสนเทศ

ภัย จากการบุกรุกจากผู้ไม่พึ่งประสงค์หรือเรียกว่า Hacker ซึ่งเพิ่มอันตราจำนวน Hacker จำนวนมากทั่วโลกเนื่องจากการเข้าถึงโลกอินเตอร์เน็ทเป็นเรื่องที่ง่าย และค้นหาข้อมูล รวมถึงหา Tools ในการโจมตีมีให้ กันทั่วไปในโลกอินเตอร์เน็ท

ในภาพบ่งบอกถึงการโจมตี Web ในประเทศไทย พบว่า domain .co.th มีสถิติการโดยบุกรุกมากที่สุด รองลงมาคือ .go.th

จากการจัดอันดับของ web SRAN community โดยนำข้อมูลจาก Zone-h พบว่าบุกรุกและเปลี่ยนหน้า web ทั้งหน่วยงานราชการไทย และบริษัท ห้างร้าน สถาบันการศึกษา ทุกหน่วยงาน และทุกวันมีการเปลี่ยนหน้า web ซึ่งเป็นการบ่งบอกได้ว่า มีผู้บุกรุกในระบบอินเตอร์จำนวนมาก ทั้งที่เป็นคนและไม่ใช่คน ที่ไม่ใช่คน อาจจะเป็นสคิป(ส่วนหนึ่งของ botnet)หรือโปรแกรมของนักพัฒนาระบบเพื่อค้นหาช่องโหว่ที่เกิดขึ้นในระบบ ปฏิบัติการหรือ Application ที่เขียนมีความเสี่ยง โดยสคิป เมื่อมีการดัดแปลงและประยุกต์เข้ากับข่าวสารช่องโหว่ใหม่ที่พบใน web ข่าวสารด้านความปลอดภัยก็จะมีผู้ผลิตเพื่อค้นหาว่าเครื่องใดที่ยังไม่ถูกทำ การป้องกัน (Security Patch) หากเครื่องดังกล่าวยังอ่อนแอ หรือยังไม่ได้ทำการหนึ่งการใดเพื่อป้องกันตัวเอง ก็จะถูกบุกรุกและเข้าถึงข้อมูลได้อย่างง่ายดาย

ซ้ำร้ายไปกว่านั้น ได้มีการโจมตีชนิดใหม่ๆ ที่แอบแฝงมากับจดหมายอิเลคทรอนิคส์ หรือที่เรียกว่า e-mail และโปรแกรมที่นำมาเป็นเครื่องบันเทิงในการใช้งาน ที่เรียกว่า Phishing โดยมีอัตราเพิ่มขึ้นจำนวนมากและทำให้ผู้สูญเสียความลับ และการทำธุรกรรมผ่านระบบอินเตอร์เป็นเรื่องที่ไม่ปลอดภัย

เมื่อเปรียบเทียบภัยคุกคามต่างๆ จาก Zdnet หรือ ITfacts พบว่าภัยอันดับ 1 ที่คุกคามชีวิตการใช้งานของเรามากที่สุดคือ Spam รองลงมาคือ Phishing และไวรัสคอมพิวเตอร์ ตามลำดับ เพื่อการอ่านเนื้อที่ครบลองกลับไปอ่านบทความ Dark Side of The Internet ที่ผู้เขียนได้เขียนไว้ช่วงต้นปี

 

หาก องค์ที่ต้องการเชื่อมต่อระบบอินเตอร์เน็ท และละเลยเรื่องความปลอดภัยแล้ว ย่อมส่งผลเสียอย่างแน่นอน ทุกวันนี้ได้มีธุรกิจด้าน IT security ที่เปิดเป็นเชิงการค้า เป็นจำนวนมาก มีทั้งผลิตภัณฑ์เพื่อป้องกันข้อมูล ป้องกันระบบเครือข่ายทั้ง Hardwareหรือเรียกอย่างหนึ่งว่าเป็น Applianceและ Software รวมถึงการให้บริการด้านความปลอดภัยข้อมูล แบบมืออาชีพ ให้คำปรึกษาในการสร้างความปลอดภัยให้เกิดขึ้นในองค์กร การอบรมความรู้ด้านการรักษาความปลอดภัยข้อมูล เป็นจุดไฟในการศึกษาและค้นหา จนเกิดบุคคลากรผู้สนใจระบบความปลอดภัยจำนวนมาก ทั้งหมดคือความตื่นตัวของจำนวนผู้ใช้งานระบบเครือข่ายผ่านเข้าสู่โลกไร้ พรมแดน ด้วยเหตุนี้เอง หากเราจึงควรมีความเข้าใจและศึกษาระบบความปลอดภัยข้อมูล เพื่อเตรียมความพร้อมในการป้องกันภัยเบื้องต้นให้กับตนเองและองค์กรที่ตนทำ อยู่

การสร้างระบบความปลอดภัยข้อมูล อย่างยั้งยืนนั้นประกอบด้วย 3 เรื่องเป็นหัวใจสำคัญ

  1. เทคโนโลยี
  2. คน
  3. กระบวนการ

เทคโนโลยี ต้องมีความทันสมัยและสามารถป้องกันภัยต่างๆที่เกิดขึ้นในการใช้ข้อมูลได้ ได้แก่ ระบบ Firewall , IDS/IPS , Vulnerability Management , SIM ,Anit-virus/Anti-Spam/Anti-Spyware software, Network Management, ระบบ สำรองข้อมูล และอื่นๆจะพบว่าการลงทุนด้านความปลอดภัยให้ครบวงจรนั้นต้องใช้เงินทุนจำนวน มาก และเมื่อเปรียบเทียบการย้อนคืนถึงผลลัพธ์ที่ได้กับการลงทุนหรือที่ เรียก Return Of Investment (ROI) บางอย่างย่อมไม่คุ้มทุนที่เสียไป เนื่องจากอุปกรณ์ดังกล่าวจะมีค่าสึกหร่อ ,ค่าบำรุงรักษา ค่าลิขสิทธิหรือที่เรียกว่า license ที่เพิ่มตามประมาณ และเกินกำลังทรัพย์ของบางองค์กร

คน ต้องมีความตะหนักในการใช้ข้อมูลสารสนเทศ หรือที่เรียกว่า Security Awareness ในสมาคมInformation Systems Security Association (ISSA) ได้จัดตั้งโครงการที่ชื่อว่า Humman Firewall เพื่อ สร้างความตะหนักในการใช้ข้อมูลสารสนเทศให้ปลอดภัยดังคำขวัญที่ว่า ” Be Aware Be Secure” จุดอ่อนความปลอดภัยไม่ว่าจะเป็นเรื่องข้อมูลหรือเรื่องการใช้ชีวิตประจำวัน ก็จะเกิดจากการผิดพลาดของคนเป็นหลัก หากคนพึ่งปฏิบัติตนเองด้วยสติ และมีประสบการณ์ความรู้ในสายงานที่ทำ ความผิดพลาดย่อมน้อยลง

กระบวน การ ด้านความปลอดภัยข้อมูล หลายองค์กรเริ่มสนใจเรื่องกระบวนการมากขึ้น เพราะเข้าใจกันดีว่า “Security not Product but Security is Process” การจัดทำนโยบายด้านความปลอดภัย(Information Security Policy)ก็ดี การสร้างมาตราฐานตาม ISO17799 หรือ มาตราฐานอื่นๆ แล้วแต่ลักษณะงาน เป็นผลให้การสร้างกระบวนการด้านความปลอดภัยมีรูปธรรมขึ้น อย่างมีกรอบ ที่สามารถนำไปใช้งานกับองค์กรได้เป็นอย่างดี

การสร้างระบบความปลอด ภัยข้อมูล เป็นเรื่อง “ใกล้ แต่ ไกล” ที่กล่าวเช่นนั้นเพราะว่าเป็นเรื่องใกล้ตัว แต่ไกลในการปฏิบัติ ผมเองเคยกล่าวในงานสัมนาอยู่หลายครั้งกับประโยคนี้ และยังคงยืนยันว่าหากองค์กรใดทำได้ 3 เรื่องนี้ จะพาองค์กรนั้นสู่ความปลอดภัยข้อมูลที่ยันยืน

ในหัวข้อ Network Security Identity เราจะขอกล่าวเพียงเฉพาะด้านเทคโนโลยี

เมื่อ เป็นดังนี้ สิ่งหนึ่งที่จะทำได้ก็คือการสามารถล่วงรู้ได้ว่า สิ่งนั้นคือพฤติกรรมที่ไม่พึ่งประสงค์ในการเชื่อมต่ออินเตอร์เน็ท และสามารถระบุผู้บุกรุกทางระบบเครือข่ายได้ว่า เป็นการบุกรุกชนิดใด ดังนั้น หลักการทำ Network Security Identity จึงเป็นการเปิดเผยตัวตนที่แท้จริงของการบุกรุกในเชิงเทคโนโลยี

โดยมีจุดหลักคือ

  1. ในเชิง Local Area Network Security Identity
  2. ในเชิง Global Area Network Security Identity

1. Local Area Network Security Identity คือสามารถรู้ได้สิ่งผิดปรกติได้ภายในเครือข่ายของตนเอง เช่น ในองค์กรของเราเอง ในเครื่องคอมพิวเตอร์ของเราเอง รู้และป้องกัน ป้องกันและทราบสาเหตุ และแก้ไขสาเหตุที่เกิดขึ้น รวมไปถึงระบุผู้บุกรุกที่เกิดขึ้นใน Local Area เราได้

หลักการออกแบบ Network Security Identity ส่วน Local Area นั้น แบ่งได้ดังนี้

1.1 การแสดงตัวตน และสิทธิในการเข้าถึงระบบเครือข่าย (Security Remote Access Control)

– การแสดงตัวเข้าระบบ (Identification)

– การยืนยันว่าเป็นตัวจริง (Authentication)

– การแสดงสิทธิในการเข้าระบบ (Authorization)

ในการ identification และ Authentication แบ่งได้ 3 ชนิดคือ

สิ่งที่คุณรู้ (Something you know) เช่น Pin , password เป็นต้น

สิ่งที่คุณมี (Something you have) เช่น บัตร ATM , Smart card เป็นต้น

สิ่งที่คุณเป็น (Something you are) เช่น Finger print , retina scan เป็นต้น พวกนี้มักเป็นการแสดงตัวแบบ Biometric

เพื่อ ให้ระดับความปลอดภัยในการพิสูจน์ตัวตนเพื่อเข้าถึงระบบมีความยากขึ้น มักใช้ศัพท์ที่เรียกว่า 2 factor Authentication คือใช้ 2 อย่างใดอย่างหนึ่งจาก 3 factor ที่กล่าว ซึ่งหลายหน่วยงานที่เป็นระบบเครือข่ายขนาดใหญ่และมีความสำคัญของข้อมูลนิยม ใช้กัน

ขึ้นกับการนำไปใช้งานเมื่อระบบเครือข่ายในองค์กร ประกอบไปด้วยเครื่อง PC ที่ไม่สามารถระบุได้ว่าเป็นเครื่องของพนักงานคนไหน ก็จะไม่สามารถที่จะติดตามซ่อมหรือ เก็บข้อมูลต่างๆได้ ดังนั้นในการแสดงตัวตน และสิทธิในการเข้าถึงระบบเชิงเทคนิค ในเครื่อง PC ที่เป็น client จำเป็นต้องทำการ login ผ่าน Domain Controller และรับ DHCP จาก Server หรือจะตั้งเป็น Statistics IP เพื่อง่ายในการค้นหาและจัดการ แต่ยากในการจัดทำเพราะ admin ต้องไป set ค่า IP ให้กับเครื่องใหม่ๆ ที่เกิดขึ้น

จาก นั้นเมื่อทำการ สร้าง Proxy Server ที่เก็บค่า LDAP ( Lightweight Directory Access Protocol ) จาก Domain Controller แล้วกำหนดให้ user ทุกคนที่ต้องการออกใช้ อินเตอร์เน็ทต้องผ่านเครื่อง proxy gateway นี้

จาก นั้นทำการเก็บข้อมูลเครื่องคอมพิวเตอร์ ที่เป็นเครื่องลูกข่ายและแม่ข่าย ไว้ PC management เพื่อทำเรื่อง change control หากมีการแก้ไขและปรับปรุงเครื่องในอนาคต

1.2 การเก็บข้อมูลเครื่องที่บนระบบเครือข่าย (Network Inventory)

กำหนด การเก็บค่า IP , MAC address , Software ที่ใช้ลงเครื่อง , Hardware ในแต่ละเครื่อง รวมถึง Network การ์ด โดยสามารถออกรายงาน และเก็บบันทึกเพื่อเก็บสถิติได้

เมื่อ มีระบบที่ค่อยเก็บข้อมูลด้าน Inventory เครื่อง PC ที่อยู่ในระบบแล้ว จะทำให้ผู้ดูแลระบบ ง่ายในการจัดการ และแก้ไขปัญหาได้ถูกจุด

1.3 การเฝ้าระวังภัยและป้องกันภัยระบบเครือข่าย (Network Intrusion Detection/Prevention system)

การ ติดตั้งระบบตรวจจับสิ่งผิดปกตินี้เป็นสิ่งจำเป็นอย่างมาก เนื่องจากทุกเครื่องบนระบบเครือข่ายมีการเคลื่อนไหวข้อมูล ย่อมมีทั้งการบุกรุกและการติดเชื้อไวรัสในระบบเครือข่าย โดยที่เราสามารถรู้และเห็นเหตุการณ์เหล่านี้ได้จากระบบ NIDS/IPS

การ ที่เรามีเทคโนโลยีในการตรวจจับผู้บุกรุก และประกอบกับเครื่องที่เก็บข้อมูลของเครื่องคอมพิวเตอร์ในระบบเครือข่ายจะทำ ให้เราทราบถึงตำแหน่งและที่มาว่ามีการบุกรุกจากแหล่งไหนและสามารถแก้ไข เหตุการณ์ได้อย่างทันที

ยกตัวอย่างเหตุการณ์

พบสิ่งผิดปกติในหน้าจอตัวตรวจจับสิ่งผิดปกติที่เกิดขึ้นในระบบเครือข่าย

พบ ว่าเครื่อง IP 192.168.1.246 ชื่อเครื่องว่า big กำลังทำการติดต่อที่มีความเสี่ยงสูงคือสีแดง ไปยังเครื่องอื่นๆอีกหลายเครื่องในระบบเครือข่าย

เราทราบว่าชื่อเครื่องคือ big และ IP 192.168.1.246

ดัง นั้นทีมงานที่ดูแลระบบ จึงใช้ระบบจัดการ Inventory และ Desktop Management คอมพิวเตอร์เครือข่าย ในการควบคุม เครื่องที่ติดไวรัส เพื่อสกัดไม่ให้แพร่กระจายในระบบเครือข่าย หรือจะส่ง messages เตือนไปที่เครื่องก็ได้ หรือทำการ ปิดระบบเครื่องที่ติดไวรัสดังกล่าวเพื่อให้ทำการแพร่กระจายไวรัสอีกต่อไป

วิธี การดังกล่าวเป็นการ ระบุ ที่มาที่ไป และตัวตนการใช้งานบนระบบเครือข่ายหรือที่เรียกว่า Network Security Identity ในระดับหนึ่ง โดยส่วนมากเรามักพบคำถามอยู่เสมอว่าเครื่องที่ติดไวรัสมักทำการแพร่กระจาย แบบเงียบๆ และไม่รู้ว่าเกิดจากที่ไหน ทั้ง 3 วิธี จะเป็นตัวช่วยให้ระบบเครือข่ายในองค์กรท่านมีความสงบขึ้น

2. Global Area Network Identity

คือ การระบุตัวตน ข้ามผ่าน WAN link ระหว่าง ISP และ Network ระดับประเทศ เป็นเรื่องที่น่าสนใจ และปัญหาส่วนใหญ่ก็เพราะระบบเครือข่ายชายแดนของประเทศ ไม่มีความแข็งแกร่งเพียงพอทำให้ การบุกรุกและการโจมตีต่างๆเข้าสู่ระบบเครือข่าย ในประเทศได้ง่าย จะได้กล่าวต่อไปในครั้งหน้า

Nontawattana  Saraman

14/08/48


Advertisements

Read Full Post »

ภาพจาก blog.icicom.up.pt

เมื่อเราย้อนหลังไปอีกนิด เรื่องจาก wikipedia เริ่มมีการเปิดให้สำหรับผู้คนมาใส่เนื้อหา และข้อมูลเองได้ ทำให้เกิดเป็นชุมชน online ที่มากด้วยความเอื้อเฝือสร้างสรรค์ จนเกิดเป็น free encyclopedia

ซึ่งเป็นสารานุกรมที่ขนาดข้อมูลมากชนิดที่ว่า อยากรู้คำนิยาม อะไรก็สามารถหาได้จาก wikipedia รวมถึงเหตุการณ์ต่างๆ ตามวัน เวลา ปี พศ อื่นๆอีกมากมาย นี้แหละครับ จุดกำเนิดของแนวคิดและการพัฒนา web 2.0 ตามความเข้าใจของผม ปรัชญาอย่างหนึ่งที่สัมผัสได้ นั่นคือ มนุษย์เราต้องการความคิดที่อิสระ เปิดเผย ร่วมแรงร่วมใจกัน ทำเพื่อสังคม นี่คงเป็นสันชาตญาณในส่วนลึกที่ดีของมนุษย์ จึงก่อให้เกิดความนิยม ขึ้นจากเทคโนโลยีเช่นนี้

อีกไม่นาน เราก็พบว่า google , yahoo หรือ msn ก็นำความคิดที่คล้ายคลึงกันผลิตเทคโนโลยี หลากหลายด้วยสื่อภาษาทางโปรแกรม จนเกิดนวัฒกรรมใหม่ เช่น Google ได้สร้าง maps.google.com และมีผู้คนต่อยอดจากสิ่งนี้ (google map Mashup) จนเกิดผลพ่วงแห่งจิตนาการ ของผู้หลงไหลเทคโนโลยี รวมถึงผม และทีมงาน ได้ต่อยอดทาง map google จนเป็นผลงาน เช่น http://map.sran.net/webid/ ขึ้นมาเป็นต้น ยังมีอีกหลายเทตโนโลยี web 2.0 ที่น่าสนใจ เรามาฟังกันหน่อย เผื่อว่าจะต่อยอดแนวคิดต่อไป

ขอ ชี้แจงอีกนิดสำหรับ web 2.0 จุดหนึ่งที่น่าสนใจ คือ การมีส่วนร่วมในทางสร้างสรรค์ และก่อเกิดชุมชน online อย่างอิสระภาพ ในแบบเฉพาะของกลุ่มคน ผมขอยกตัวอย่าง เช่น

Frappr ให้บริการชุมชน online ผ่านเทคโนโลยี google map ทำให้เกิดการสื่อสารไร้พรมแดน และสร้างความสนใจที่ตนเองมี กับกลุ่มเพื่อนใหม่ ที่สนใจในสิ่งเดียวกับเรา

Flickr บริการแบ่งปันรูป กลายเป็น Gallery ขนาดใหญ่ และเป็นแหล่งเก็บรูปภาพที่ไม่มีวันเต็ม สามารถเผยแพร่ได้ทั้งเป็นแบบสาธารณะ ,เฉพาะกลุ่ม หรือไม่เปิดเผยได้ ทุกวันนี้ผมก็เป็นสมาชิก flickr อยู่หลาย account เนื่องจากไม่ต้องการเก็บภาพ ในการตกแต่ง web ไว้ในเครื่อง ก็เก็บไว้ที่ flickr พอหมดเดือน ก็เริ่มนับความจุใหม่ รวดเร็ว แถมสามารถปรับแต่งขนาด size ของภาพได้เองอัตโนมัติ สมควรแล้วที่ yahoo ได้ซื้อ flickr ไปเมื่อปีที่แล้ว

youtube ในสมัยนี้คงยากที่จะไม่มีใครรู้จัก youtube ผู้ก่อตั้งเป็นคนสัญชาติจีน ที่เต็มไปด้วยความน่าสนใจ เป็นแหล่งเก็บ clip video ที่ใหญ่ ไม่แพ้กับ video.google.com แตกต่างตรงที่ youtube เป็น clip video ที่มีชีวิต ชีวา ง่ายในการใช้งาน ร่วมถึง มีความชาญฉลาดในส่วนจดจำ สมาชิก ใช้เวลาไม่ถึงปี ทำให้คนทั่วโลกได้รู้จัก youtube ได้ จากโฆษณารองเท้ากีฬายี่ห้อหนึ่ง ที่หัน มาใช้เทคโนโลยีโฆษณาผ่าน clip video แล้วไปเผยแพร่ใน youtube จนยอด download clip นี้จำนวนมากในแต่ละวัน ถือได้ว่าเป็น จุดพลิกวงการสื่อโฆษณา ที่อาจเปลี่ยนกลยุทธ โฆษณาผ่าน clip video มากขึ้น เพราะลงทุนต่ำแต่ผลลัพท์ กับเกินความคาดหมาย

clickcaster เทคโนโลยี pod cast ที่น่าสนใจ ในการบันทึกเสียง และสร้างเป็น blog โดยรวบรวม ดาวเด่น เทคโนโลยี bookmarks ไม่ว่าเป็น del.icio.us , digg และ technorati ทำให้ชุมชน online ได้มีการกระจายตัวเพื่อการเผยแพร่อย่างคาดไม่ถึง podcast ของ clickcaster น่าสนใจตรงที่ เราสามารถออกแบบรายการ และบันทึกเสียง เก็บเพื่อเผยแพร่บนอินเตอร์เน็ทได้อย่างยอดเยี่ยม โดยที่ไม่ต้องอิงแนวเก่าที่ต้องเป็นนักจัดรายการวิทยุ และวิทยุ online แต่นี้เป็น blog station ที่ตัวเราเองสามารถเป็นทั้งพิธีกร และเขียนบทเอง ได้อีกด้วย น่าสนใจมาก

ที่ยกตัวอย่าง web 2.0 มา ก็อาจมีคนตั้งคำถามว่า หากทั้งที่กล่าว เกิดขึ้นใน web บริษัทเราทั้งหมดจะได้หรือไม่ ? คำตอบคือ ได้เช่นกัน แต่เราต้องใช้ทรัพยากรในการเก็บข้อมูลจำนวนมาก และระบบรักษาความปลอดภัยที่ดีพอ พร้อมให้ความเสรียฐภาพระบบได้ ซึ่งที่กล่าวก็อาจจะไม่คุ้มค่าแล้ว

แนวคิดคือ ใช้ทรัพยากรจาก web 2.0 ที่พร้อมให้บริการ จากนั้นหา

– Hosting เพื่อสื่อสาร website

– ติดตั้ง CMS ต่างๆที่เหมาะสม ไม่ว่าเป็น Dupal , Mambo ก็ได้ เพื่อความสะดวกในการบริหารจัดการเนื้อหาใน website

-ใช้ web 2.0 ให้เกิดประโยชน์

– ใช้เทคโนโลยี VoIP ในการติดต่อลูกค้า หรือประชุมทางไกล ไม่ว่าเป็นโปรแกรม ก่ skyp,MSN,yahoo,Gtalk

-ใช้ Paypal มาช่วยในการ ซื้อขายสินค้า

และแล้วธุรกิจ e-commerce ของเราที่ตั้งใจไว้เกิดขึ้นได้อย่างรวดเร็วขึ้น

มา ถึงตรงนี้ เรามามองโลก IT ในยุคใหม่กัน ไม่ว่าเป็นการทำ e-commerce การโฆษณา การประชาสัมพันธ์ เราคงใช้ทฤษฎีเก่าๆ ต่อไปไม่ได้อีกแล้ว ในอนาคตอีกไม่นานนี้ บริษัทจะเล็กลง เวลาจะหมุนเร็วขึ้น เพราะการแข่งขันที่ดุเดือดขึ้น ทุกคนมีความรู้ใกล้เคียงกัน เพราะสื่ออินเตอร์เน็ท รู้ทันกันมากขึ้น สามารถที่จะำงาน โดยมีคนไม่มาก และทำงานที่ไหนก็ได้ ขอให้ online บนโลกอินเตอร์เน็ท เราจะมีเวลาส่วนตัวมากขึ้น แต่มีข้อจำกัดทางเวลาเป็นเงาตามตัวเช่นกัน เราสามารถบริหารจัดการ รวมทั้งโฆษณาผ่านเทคโนโลยีบนอินเตอร์เน็ทได้ เอง โดยไม่ต้องเสียค่าโฆษณา ที่ต้องลงทุนมหาศาลต่อไป เรามีอิสระในการสร้างรายได้เอง จากเนื้อหาของ website และประกาศลงในสื่อโฆษณา เช่น google adsense หรือ eBay ครับจะเห็นได้ว่า ในยุคใหม่นี้ เป็นยุคของคนมีความรู้ และคนที่รู้จักประยุกต์ในเทคโนโลยีการสื่อสาร ไม่ได้อิงตามตำราอย่างตรงไปตรงมา งานประชาสัมพันธ์ ต้องเรียนรู้ให้ทันโลก IT ,กลยุทธ์ทางการตลาด ต้องเปลี่ยนแปลง ไม่อิงตามตำราที่เรียนนัก แต่เป็นการรู้ทันข้อมูล และเทคโนโลยี ประกอบกับทฤษฎีที่ได้เรียนมา
้ หากเราเข้าใจ และพร้อมที่จะรับการเปลี่ยนแปลง ธุรกิจที่เราดำเนินอยู่จะปรับสู่โลกแห่งดิจิตอลที่ก้าวไวกว่าคู่แข่งได้

Nontawattana Saraman (12/08/49)

Read Full Post »