e-learning Courseware Designer รุ่นที่ 1 โครงการมหาวิทยาลัยไซเบอรฺ์

วันพฤหัสบดีที่ 23 เมษายน พ.ศ. 2552

แนวโน้มไอที ปี 52



แนวโน้มโลกไอที ปี 2552

แนวโน้มโลก ไอที ปี 2552 โกลบอลเทคโนโลยี อินทิเกรเทด

คอมพิวเตอร์ เครือข่ายอินเตอร์เน็ต มีบทบาทในโลกธุรกิจยิ่งขึ้น เพราะช่วยเพิ่มประสิทธิภาพการทำงาน ลดค่าใช้จ่ายโดยรวมขององค์กรลงอย่างได้ผล ยิ่งเศรษฐกิจโลกเข้าสู่ภาวะถดถอย สิ่งที่น่าจะเห็นในอนาคตอันใกล้คือการนำระบบเทคโนโลยีสารสนเทศมาใช้แทนแรง งานคน เกิดการขยายตัวของรูปแบบการทำงานที่บ้าน โดยอาศัยการเชื่อมต่ออินเตอร์เน็ต การทำงานแบบไร้กระดาษ ตลอดจนธุรกิจอี-คอมเมิร์ซ ทวีจำนวนขึ้น เหตุนี้แนวโน้มธุรกิจกับการวัดคุณค่าขององค์กรจึงมีแนวโน้มเปลี่ยนไป จากเดิมวัดที่ขนาดองค์กรและจำนวนพนักงาน มาเป็นวัดประสิทธิภาพบุคลากร องค์กรใหญ่จะแตกออกเป็น profit center หรือ business unit มากขึ้น จึงต้องเตรียมความพร้อม สิ่งที่ต้องตระหนักถึงและเตรียมรับมือให้พร้อม คือ

* เทคโนโลยี Two-Factor Authentication เป็นการระบุตัวตนในโลกอินเตอร์เน็ต ส่วนใหญ่ใช้เพียง username และ password ซึ่งเป็นจุดอ่อนที่มิจฉาชีพอาจขโมยข้อมูลและปลอมตัวเพื่อแสวงประโยชน์ได้ (Identity Threat) เทคโนโลยีจึงมีแนวโน้มอุดช่องโหว่ ด้วยการใช้ Token หรือ Smart card ID มาเสริมเพื่อเพิ่มปัจจัยในการพิสูจน์ตัวตน โดยเฉพาะกับการทำธุรกรรมทางการเงินออนไลน์ และธุรกิจอี-คอมเมิร์ซ

* เทคโนโลยี Single Sign On (SSO) เข้าระบบต่างๆ ด้วยรายชื่อเดียวเชื่อมทุกแอพพลิเคชั่นเข้าด้วยกัน จำเป็นมากในยุค Social Networking ช่วยให้เราไม่ต้องจำ username / password จำนวนมาก สำหรับอี-เมล chat, web page รวมถึงการใช้บริการ Wi-Fi / Bluetooth / WiMAX / 3G / 802.15.4 เป็นต้น

* เทคโนโลยี Cloud Computing เมื่อมีการเก็บข้อมูลและใช้งานแอพพลิเคชั่นต่างๆ มากขึ้นตามการขยายตัวของระบบงานไอที ส่งผลให้เครื่องแม่ข่ายต้องประมวลผลการทำงานขนาดใหญ่ ในเวลาอันรวดเร็ว จึงมีแนวคิดเทคโนโลยี Clustering เพื่อแชร์ทรัพยากรการประมวลผลที่ทำงานพร้อมกันหลายเครื่องได้ เรียกว่า Cloud Computing ทำให้ผู้ใช้สามารถใช้งานแอพพลิเคชั่นได้รวดเร็วยิ่งขึ้น ปราศจากข้อจำกัดทางกายภาพ เข้าสู่ยุคโลกเสมือนจริงทางคอมพิวเตอร์ (visualization) ทั้งยังช่วยลดทรัพยากรของเครื่องคอมพิวเตอร์ ถือเป็นไอทีที่เป็นมิตรกับสิ่งแวดล้อม (Green IT) อีกด้วย

* เทคโนโลยี Information Security Compliance Law โลกไอทีเจริญเติบโตไม่หยุดนิ่ง ด้วยมาตรฐานที่หลากหลาย ระบบความปลอดภัยข้อมูลสารสนเทศ จึงมีแนวโน้มจัดมาตรฐานเป็นหมวดหมู่ เพื่อความปลอดภัยข้อมูลในองค์กร โดยนำ Log ที่เกิดขึ้นจากการใช้งานมาจัดเปรียบเทียบตามมาตรฐานต่างๆ เช่น ISO27001 สำหรับความปลอดภัยในองค์กร, PCI / DSS สำหรับการทำธุรกรรมการเงิน พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ เพื่อสืบหาผู้กระทำความผิด เป็นต้น

* เทคโนโลยี Wi-Fi Mesh Connection ใช้งานระบบอินเตอร์เน็ตไร้สาย ต้องเชื่อมโยงผ่าน Access Point สามารถเชื่อมต่อแบบ Mesh (ตาข่าย) เข้าถึงโลกออนไลน์ได้สะดวกขึ้น ผู้ให้บริการ Wi-Fi ก็มีแนวโน้มใช้แอพพลิเคชั่นในการเก็บบันทึกการใช้งานผู้ใช้ (Accounting Billing) และนำระบบ NIDS (Network Intrusion Detection System) มาใช้ เพื่อเฝ้าระวังการบุกรุกหลากรูปแบบ เช่น การดักข้อมูล, การ crack ค่า wireless เพื่อเข้าถึงระบบ หรือปลอมตัวเป็นบุคคลอื่นโดยมิชอบ เป็นต้น

* เทคโนโลยีป้องกันทางเกตเวย์แบบรวมศูนย์ (Unified Threat Management) แม้เทคโนโลยีนี้จะใช้กันอย่างแพร่หลายในปัจจุบัน แต่ต้องกล่าวถึงเนื่องจากธุรกิจในอนาคตมีแนวโน้มเป็นเอสเอ็มอีมากขึ้น เทคโนโลยีนี้ถือว่ามีประโยชน์กับธุรกิจขนาดเล็ก เพราะผนวกการป้องกันในรูปแบบ Firewall / Gateway เทคโนโลยีป้องกันข้อมูลขยะ (Spam) การโจมตีของ Malware/virus/worm การใช้งานเว็บไซต์ที่ไม่เหมาะสม (Content filtering) รวมอยู่ในอุปกรณ์เดียว

* เทคโนโลยีเฝ้าระวังเชิงลึก (Network Forensics) การกลายพันธุ์ของ Virus/worm computer ทำให้ยากแก่การตรวจจับด้วยเทคนิคเดิม รวมถึงพนักงานในองค์กรมีทักษะการใช้คอมพิวเตอร์สูงขึ้น ซึ่งอาจจะใช้ทักษะไปในทางที่ไม่เหมาะสม หรือเรียกได้ว่าเป็น "Insider hacker" การมีเทคโนโลยีเฝ้าระวังเชิงลึกจึงจำเป็นอย่างยิ่งในการตรวจจับสิ่งผิดปกติ ที่อาจเกิดขึ้นผ่านระบบเครือข่าย เพื่อใช้ในการพิสูจน์หาหลักฐานทางอิเล็กทรอนิกส์ประกอบการดำเนินคดี

* เทคโนโลยี Load Balancing Switch สำหรับ Core Network เพื่อใช้ในการป้องกันการสูญหายของข้อมูล (Data loss) โดยเฉพาะในอนาคตที่ความเร็วในการรับส่งข้อมูลบนระบบเครือข่ายจะสูงขึ้น เทคโนโลยีนี้จะช่วยกระจายโหลดไปยังอุปกรณ์ป้องกันภัยอื่นๆ ได้ เช่น Network Firewall หรือ Network Security Monitoring และอื่นๆ โดยไม่ทำให้ข้อมูลสูญหาย

แนวโน้มภัยคุกคาม

ภัยคุกคามที่น่าจะเกิดขึ้นในปี 2552 คงไม่ต่างจากปี 2551 แต่จะมีเทคนิคใหม่ เพิ่มความสลับซับซ้อนขึ้น ด้วยช่องทางการเข้าถึงข้อมูลที่หลากหลายยิ่งขึ้นยิ่งเรื่อง Personal Mobile Devices ที่ใช้มือถือเชื่อมต่ออินเตอร์เน็ต และมีการใช้ซอฟต์แวร์ต่างๆ ผ่านเว็บแอพพลิเคชั่นมากขึ้น เกิดภัยคุกคามในรูปแบบที่เรียกว่า Zombie หรือ "ผีดิบซอฟต์แวร์" จำนวนมาก รวมเรียกว่า Botnet
ในอนาคตผีดิบพวกนี้จะมาจากมือถือด้วย ก่อให้เกิดการโจมตีในหลายรูปแบบ เช่น DDoS/DoS ทำให้เป้าหมายไม่สามารถปฏิบัติงานได้ การส่งสแปม การหลอกลวงผ่านสื่ออินเตอร์เน็ต (Phishing) การเจาะระบบ (Hack) เพื่อเข้าถึงข้อมูลชั้นความลับ วันนี้แฮกเกอร์ไม่ได้มีเป้าหมายเจาะระบบเครือข่ายธนาคารหรือผู้ให้บริการ ธุรกรรมออนไลน์ แต่เปลี่ยนเป้าหมายเป็นผู้ใช้งานอินเตอร์เน็ต ซึ่งเข้าถึงได้ง่ายกว่าแทน อาศัยความรู้เท่าไม่ถึงการณ์ของผู้ใช้งานทั่วไปเป็นเครื่องมือ สิ่งเหล่านี้ป้องกันได้หากรู้เท่าทันภัยคุกคามดังกล่าว...โดยเริ่มต้นจากตัว เราเอง

อ่านเพิ่มเติมได้ที่ http://hilight.kapook.com/view/32105

ไม่มีความคิดเห็น:

แสดงความคิดเห็น