วันศุกร์ที่ 1 มกราคม พ.ศ. 2564

Secure Boot + UEFI

 Secure Boot

แนวคิดของ Secure Boot คือ UEFI ในฐานะตัวโหลดระบบปฏิบัติการ จะตรวจสอบว่าระบบปฏิบัติการมีอะไรปนเปื้อน เช่น มัลแวร์ หรือไม่ ผ่านการเช็คคีย์ (PKI) ของไฟล์อิมเมจระบบปฏิบัติการ รายละเอียดจริงๆ มีเยอะกว่านั้น

UEFI 

UEFI มาจากคำว่า Unified Extensible Firmware Interface เป็นซอฟต์แวร์คำสั่งให้คอมพิวเตอร์ติดต่อกับฮาร์ดแวร์ต่าง ๆ ทำงานในช่วงเริ่มต้นที่เราเริ่มเปิดเครื่อง โดยคร่าว ๆ ก็เป็นเหมือนไบออส (BIOS) แต่ถูกพัฒนามาเพื่อลดปัญหาของระบบไบออสแบบเดิม การลงวินโดว์แบบ UEFI นั้นเฟิร์มแวร์ในชิพจะเชื่อมต่อกับส่วนบูตวินโดว์ในฮาร์ดดิสก์เลย ทำให้ลดเวลาในการตรวจสอบฮาร์ดแวร์ในส่วนของ บูตเรคคอร์ดออกไป ด้วยข้อดีนี้ ในอนาคตอันใกล้ UEFI จะมาแทนที่ระบบการบูตด้วยไบออสแบบดั้งเดิม ซึ่งมีข้อจำกัดต่าง ๆ เช่น ขนาดพื้นที่ในการแบ่งพาร์ทิชันของฮาร์ดดิสก์ และเวลาในการทำงานที่ค่อนข้างมากทำให้การทำงานต้องรอ

ก่อนหน้านี้บูตเรคคอร์ด (Boot Record) ของฮาร์ดดิสก์จะเป็นแบบ MBR (Master Boot Record) จะต้องเซ็ตเมนูไบออสให้บูตเป็น Legacy mode ส่วนระบบบูตแบบ UEFI รองรับระบบปฏิบัติการตั้งแต่วินโดว์ 8 เป็นต้นไป และฮาร์แวร์ก็ต้องรองรับด้วยโดยเฉพาะเมนบอร์ด และฮาร์ดดิสก์แบบโซลิดสเตท (SSD) ในที่นี่จะขอยกตัวอย่างกรณีระบบปฏิบัติการวินโดว์ 10 ก่อนอื่นจะต้องตั้งค่าบูตเรคคอร์ดของฮาร์ดดิสก์ให้เป็นแบบ GPT (GUID Partition Table) จึงต้องสร้างพาร์ทิชันใหม่ทั้งหมด ถึงจะเริ่มติดตั้งวินโดว์ได้

UEFI ทำให้เราใช้งานเครื่องคอมพิวเตอร์ได้อย่างเต็มประสิทธิภาพ โดยจะสังเกตุเห็นได้อย่างชัดเจนตอนที่เริ่มเปิดเครื่อง จะใช้เวลาบูตที่ค่อนข้างเร็วกว่าที่ผ่านมาจากผลการทดสอบใช้เวลาประมาณ 10 วินาที เป็นอย่างน้อย

ฟีเจอร์ Secure Boot จะมีประโยชน์ด้านความปลอดภัย เพื่อป้องกันมัลแวร์หรือการโจมตีที่เข้ามาแก้ไฟล์ระบบปฏิบัติการ เพื่อปิดความสามารถด้านความปลอดภัยของระบบปฏิบัติการ ตั้งแต่ตอนบูตเครื่อง

เครื่องที่จะได้ใช้ฟีเจอร์นี้จะต้องมีฮาร์ดแวร์ UEFI เวอร์ชัน 2.3.1 ขึ้นไป และไมโครซอฟท์บอกว่าฟีเจอร์นี้ไม่ได้ปิดกั้นการลงระบบปฏิบัติการอื่นๆ เช่น ลินุกซ์ แต่อย่างใด ผู้ใช้ยังมีสิทธิควบคุมเครื่องของตัวเองเหมือนเดิม

ดังนั้นการติดตั้ง HDD เป็น Lagacy mode แล้ว Bios ไม่เจอ HDD เพราะไบออสถูกตั้งค่าเป็น Boot UEFI mode สาเหตุเพราะไบออสคืนค่าโรงงานกลับไปเป็น UEFI mode ทำให้ PC ไม่สามารถบูต HDD ที่เป็น Legacy ได้ เราจะต้องเข้าไปแก้ไขใน Bios ปรับค่าเป็น Boot Lagacy mode เพื่อให้ตรงกับ HDD ที่เป็น Lagacy mode นั่นเอง 

Secure Boot เป็นฟังก์ชั่นของระบบไบออส UEFI ฟีเจอร์นี้มีไว้ในกรณีที่ระบบปฏิบัติการที่มีรูโหว่แล้วถูกไวรัสเขียนทับไฟล์ระบบที่ใช้บูตเมื่อผู้ใช้รีสตาร์ต ระบบจะหยุดทำงานที่จอดำเพื่อไม่ให้ไวรัสก่อความเสียหายเพิ่มเติมทางเทคนิคแล้วระบบปฏิบัติการสมัยใหม่ที่ทำงานปกติจะต้องป้องกันเขียนการทับไฟล์บูตโดยผู้ใช้ที่ไม่ได้รับอนุญาตอยู่แล้วฟังก์ชั่นนี้จึงเป็นเกราะป้องกันขั้นสุดท้ายที่ปลายเหตุเท่านั้น (เพราะว่าไวรัสเจาะถึงแก่นของระบบแล้ว) จะแก้ไขยากมาก

แต่ในกรณีที่คุณจะใช้ระบบปฏิบัติการทางเลือก เช่น GNU/Linux, FreeBSD, FreeDOS ฯลฯ อาจต้องปิด Secure Boot (หรือไม่ก็ต้องตั้งค่าลายเซ็นดิจิตอลที่ใช้ใน Secure Boot และเซ็นไฟล์ของระบบปฏิบัติการที่เกี่ยวข้องด้วยมือผ่าน Bios) เนื่องระบบปฏิบัติการเหล่านี้ไม่ได้มาจากไมโครซอฟต์ครับ (ถ้าไม่ปิด ระบบจะบูตไม่ขึ้น ไมโครซอฟต์เขียนเงื่อนไขกับผู้ผลิตคอมไว้ว่าคอมทุกยี่ห้อที่จะขายพร้อมวินโดวส์ จะต้องเปิด Secure Boot ไว้โดยดีฟอลต์ )

ถ้าใครเคยเปลี่ยนเฟิร์มแวร์โทรศัพท์ด้วยฟังก์ชั่น Secure Boot ทำงานเหมือนกับการล็อกบูตโหลดเดอร์โทรศัพท์คล้ายคลึงกันทำให้เราลงเฟิร์มแวร์/ระบบปฏิบัติการ ที่มาจากบริษัทอื่นไม่ได้ 

วันอังคารที่ 1 ธันวาคม พ.ศ. 2563

Redundant Array of Independent Disks

 RAID

เป็นระบบจัดเก็บข้อมูล การนำเอา Harddisk ตั้งแต่ 2 ตัวขึ้นไปมาทำงานร่วมกันเสมือนเป็น harddisk    ตัวเดียวที่มีประสิทธิภาพสูงขึ้น หรือมีโอกาสที่จะสูญเสียข้อมูลน้อยลงในกรณีที่เกิดความผิดพลาดของ hardware (fault tolerance) กลุ่มของ harddisk ที่เอามาทำงานร่วมกันในเทคโนโลยี RAID จะถูกเรียกว่า disk array โดยระบบปฏิบัติการและ software จะเห็น harddisk ทั้งหมดเป็นตัวเดียว ซึ่งการทำ RAID นี้นอกจากจะเป็นการเพิ่มประสิทธิภาพของการเก็บรักษาข้อมูลแล้วยังเป็นการประหยัดอีกด้วย ในการทำ RAID  จะต้องรู้จัก Data Striping , Parity Bit

Data Striping
คือการแบ่งข้อมูลออกเป็นส่วนๆ แล้วนำแต่ละส่วนไปเก็บใน harddisk แต่ละตัว การทำ striping นี้จะช่วยให้การอ่าน หรือเขียนข้อมูลใน disk array มีประสิทธิภาพมากขึ้น เพราะแต่ละไฟล์จะถูกแบ่งเป็นส่วนๆ กระจายไปเก็บในส่วนที่ต่างกันของ harddisk หลายตัว โดย harddisk เหล่านั้นทำงานไปด้วยกันแบบขนาน (parallel) จึงทำให้การเข้าถึงข้อมูลนั้นเร็วกว่า harddisk แบบตัวเดียวอย่างแน่นอน

Parity Bit
คือ บิตที่เพิ่มเข้าไปในข้อมูล โดยไม่จำเป็นว่าจะต้องนำไปต่อท้ายหรือขึ้นต้น เพื่อทำให้แน่ใจว่าบิตที่เป็นค่า 1 ในข้อมูลมีจำนวนเป็นเลขคู่หรือเลขคี่ การใช้พาริตี้บิตเป็นวิธีที่ง่ายอย่างหนึ่งในการตรวจจับและแก้ไขความผิดพลาด




การทำ Raid โดยใช้ Hardware Card เข้ามาร่วมทำงาน มีประสิทธิภาพมากกว่า เนื่องจากสามารถจัดการข้อมูลผ่าน CPU บน Card ของตัวเอง
การทำ Raid โดยใช้ Software RAID จะอาศัย CPU ของเครื่องคอมพิวเตอร์ซึ่งมีหน้าที่ทำงานทุกอย่างของ RAID ทำให้การทำงานช้าโดยเฉพาะเมื่อต้องทำการคำนวณ parity

RAID แบบต่างๆ ที่มีความสามารถต่างกัน และถูกเอามาใช้ในงานที่แตกต่างกัน แล้วแต่ผู้ใช้
Hot Spare Disk
ถ้ามีดิสก์ตัวใดตัวหนึ่งเสีย RAID จะใช้ดิสก์ที่เป็นตัว spare ทำการสร้างข้อมูลขึ้นมาใช้แทนดิสก์ตัวที่เสียไปโดยอัตโนมัติ
Hot Swap Disk
ถ้ามีดิสก์ตัวใดตัวหนึ่งเสีย ผู้ใช้สามารถถอดเอาดิสก์ตัวนั้นออกมาแล้วใส่ตัวใหม่เข้าไปแทนที่ได้โดยไม่จำเป็นต้องปิดระบบ

RAID มีประเภท จะแบ่ง RAID ตามประเภทของการจัดการจัดเก็บข้อมูลและเทคโนโลยีแล้วจะมีมากกว่า 10 ชนิด แต่ที่นิยมและใช้กันอย่างแพร่หลาย จริงๆจะมีอยู่ราว 5 ชนิดคือ RAID-0, RAID-1, RAID-0+1, RAID-3 และ RAID-5 นอกจากนี้แล้วประเภทของ RAID ชนิดใหม่ที่กำลังได้รับความนิยม เพิ่มขึ้นในขณะนี้คือ RAID-30 และ RAID-50 สำหรับคุณสมบัติและหลักในการทำงานของ RAID ทั้ง 7 ชนิดดังนี้

RAID-0 (Striping)
มีประสิทธิภาพอัตราการโอนถ่ายข้อมูลสูงสุด

RAID-1 (Disk mirroring)
เป็นการบันทึกข้อมูลลงบนตัวฮาร์ดดิสก์ทั้งสองพร้อมๆ กัน และเป็นข้อมูลเดียว กันเหมือนๆ กันเพื่อสำรองข้อมูลให้ปลอดภัยซึ่งกันและกันในกรณีที่หากมีฮาร์ดดิสก์ตัวใด ตัวหนึ่งเสียขึ้นมาก็จะไม่เกิดการสูญเสียเกิดขึ้นซึ่งเป็นเทคนิคการจัดการความปลอดภัยของข้อมูลชนิด

RAID-0+1 (S triping/Mirroring)
RAID-10 ได้นำข้อดีหรือคุณสมบัติเด่นของ RAID-0 ที่มีประสิทธิภาพในการเข้าถึงข้อมูลที่รวดเร็ว และ RAID-1 ที่มีความ ปลอดภัยของข้อมูลมาประสานรวมกัน เพื่อให้ผู้ใช้ได้ทั้งความเร็วและความปลอดภัยในการใช้งาน RAID-10 มีชื่อเรียกอีกอย่างหนึ่งว่า “Dual data redundancy”

RAID-3 (Parallel access with a dedicated parity disk)
การจัดการของข้อมูลที่ถูกจัดเก็บลงบนฮาร์ดดิสก์ (อย่างน้อยต้องใช้ 3 ตัว) ซึ่งจะมีฮาร์ดดิสก์ตัวหนึ่งถูกใช้เก็บเฉพาะพาริติ้ เพียงอย่างเดียว ซึ่งข้อมูลพาริติ้เป็นข้อมูลที่ใช ้ในการตรวจสอบความถูกต้องของข้อมูล ส่วนข้อมูลที่ใช้งานจริงจะเก็บอยู่ในฮาร์ดดิสก์ ตัวที่เหลือ โครงสร้างของ RAID-3 จะช่วยใน การเพิ่มประสิทธิภาพในการอ่าน/เขียนข้อมูล เพราะเป็นการเข้าถึงข้อมูลด้วยฮาร์ดดิสก์หลายๆ ตัวในขณะเดียวกัน พร้อมๆ กัน นอกจากความเร็ว ที่เพิ่มขึ้นก็ยังมีระบบความปลอดภัยที่เพิ่มขึ้น ของข้อมูลด้วยการตรวจสอบข้อมูลพาริติ้

RAID-5 (Independent access with distributed parity)
ลักษณะการและการทำงานของ RAID-5 จะมีลักษณะคล้ายคลึงกับ RAID-3 เว้นแต่จะต่างกันตรงที่ในระบบ RAID-3 จะเก็บข้อมูลพาริตี้ และข้อมูล ใช้งานไว้ใน ฮาร์ดดิสก์แยกออกจากกัน

RAID-30 ( Striping of Dedicated Parity Arrays)

RAID-50 ( Striping of Distributed Parity Arrays)

BOD- ( Single Drive )
RAID ตัวใหม่ ที่เริ่มจะได้รับความนิยม เพิ่มขึ้นเรื่อยๆ ในขณะนี้ โดยอาศัยหลักการทำงานผสมผสานกันระหว่าง RAID - 3 และ RAID - 0 เข้าไว้ด้วยกันเป็นหนึ่งเดียว RAID-30 จะเป็นการใช้ข้อดีของ RAID-0 ที่มีประสิทธิภาพในการเข้าถึงข้อมูลที่รวดเร็ว และ RAID- 3 ที่มีความปลอดภัยของข้อมูล มาประสานรวมกัน โดยมองโครงสร้างไดร์ฟทั้งหมดเป็นแบบ RAID- 0 คือมีการแยกไดร์ฟเป็นสองชุด โดยแต่ละชุดจะทำการเก็บข้อมูลแบบ RAID-3 ซึ่งข้อมูลที่เข้ามาเก็บจะถูกแบ่งเป็นบล็อก กระจายเก็บลงบนฮาร์ดดิสก์แต่ละชุด ซึ่งแต่ละชุดมีการทำพาริติ้ข้อมูล แบบ RAID-3 คือทำแล้วเก็บข้อมูลพาริติ้ไว้ที่ไดร์ฟเดียวในแต่ละชุด (สมมุติมีฮาร์ดดิสก์ 6 ตัว ทำเป็น RAID-30 จะมีฮาร์ดดิสก์ที่เก็บข้อมูลที่ใช้จริง 4 ตัว อีก 2 ตัวใช้เก็บเป็นพาริติ้ไดร์ฟของแต่ละชุด)

ref  ; quickserv.co.th / th.wikipedia.org

วันอาทิตย์ที่ 1 พฤศจิกายน พ.ศ. 2563

Ransomware

 Ransomware เป็นมัลแวร์ (Malware) ประเภทหนึ่งที่มีลักษณะการทำงานที่แตกต่างกับมัลแวร์ประเภทอื่น ๆ คือไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งานแต่อย่างใด แต่จะทำการเข้ารหัสหรือล็อกไฟล์ ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใด ๆ ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา ผู้ใช้งานจะต้องทำการจ่ายเงินเพื่อขอคีย์ปลดล็อคในการเปิดไฟล์ พูดแบบง่ายๆ ถูกโจรเรียกค่าไถ่ข้อมูลที่สำคัญ

รูปแบบการแพร่กระจายของ Ransomware
👉แฝงมาในรูปแบบเอกสาร📄แนบทางอีเมล  📧


👉แฝงตัวมาในรูปแบบของโฆษณา


👉เชื่อมโยงไปยังเว็บไซต์อันตรายและอาศัยช่องโหว่ของซอฟต์แวร์ ผู้ใช้ยังสามารถกลายเป็นเหยื่อได้โดยไม่ได้ตั้งใจเพียงเข้าเยี่ยมชมหน้าเว็บที่ถูกผู้ไม่หวังดีเข้ามาควบคุม


จะป้องกัน Ransomware กันอย่างไร

💾💿ทำการสำรองข้อมูล (Backup) เป็นประจำ
👍💻อัปเดตซอฟต์แวร์ในเครื่องอย่างสม่ำเสมอ จะช่วยป้องกันการโจมตีจากช่องโหว่ของซอฟต์แวร์ได้
💪💻ติดตั้งโปรแกรมป้องกันมัลแวร์ (Anti-malware) ลงบนเครื่องคอมพิวเตอร์
👎📧ตรวจสอบอีเมลที่เป็นอันตรายเบื้องต้น
👱🔍ติดตามข่าวสาร ควรติดตามข่าวสารช่องโหว่หรือภัยคุกคามต่าง ๆ


ตัวอย่าง

ป้องกันตั้งแต่ระบบปฏิบัติการในเครื่องคอมพิวเตอร์ เช่น Windows 10   

Controlled folder access คือ ความสามารถใหม่ของ Windows 10 ที่ใช้ในการป้องกันการเข้าถึงโฟลเดอร์ที่เก็บไฟล์งานของเรา ซึ่งอยู่ในส่วนของ Windows Defender Security Center

หลักการทำงานของ Controlled folder access ปกป้องโฟลเดอร์หลักๆ ของที่เก็บข้อมูล ไม่ว่าจะเป็น
Documents
Pictures
Videos
Music
Desktop
Favorites
ตั้งค่าโปรแกรมที่อนุญาติให้เข้าโฟลเดอร์ข้างต้น



Ref ; Netwrix Corporation , Trend Micro , it.chula.ac.th , technointrend.com

วันพฤหัสบดีที่ 1 ตุลาคม พ.ศ. 2563

บั๊กซอฟต์แวร์

Bug ( จุดบกพร่อง ) คำนี้ที่มามีเรื่องเล่าว่า เกิดจากมีตัวแมลง ที่เข้าไปติดอยู่ในสวิตช์ relay ของเครื่องคอมพิวเตอร์ Mark II ทำให้การทำงานขัดข้องทางด้าน Hardware (เกิดการลัดวงจรขึ้น) นับแต่นั้นมาเลยใช้คำนี้กันเรื่อยมา และเวลาทำการแก้ไขจุดบกพร่องที่เกิดขึ้นนั้นได้แล้ว จะใช้คำว่า ดีบั๊ก (debug) นั้นเอง
คราวนี้ทางด้าน Software  บ้างในด้านของโปรแกรมต่างๆ ที่มีการเขียนโค้ด ถ้ามีจุดบกพร่องในการใช้คำสั่งหรือโค้ดก็หมายถึง ปัญหาที่เกิดขึ้นกับโปรแกรมอันเนื่องมาจากคำสั่งในโปรแกรมนั้นเอง ซึ่งทำให้การทำงานของโปรแกรมไม่ถูกต้อง มีข้อผิดพลาด หรือไม่ราบรื่นเท่าที่ควร
 ส่วนใหญ่ผู้พัฒนา Software จึงไม่อยากให้เกิด Bug ในโปรแแกรมของตนเอง แต่มันคงเป็นไปได้ยากมาก เพราะว่า Bug บางตัวเราไม่อาจจะรู้ได้เลย จนกว่า Software จะถูกนำมาใช้งานจริงๆ ดังนั้นผู้พัฒนา Software ที่เป็นสายอาชีพจริงๆหรือสมัครเล่นควรตรวจสอบด้วยตนเองอย่างละเอียด ถ้าไม่มีเวลาพอก็ควรจัดหา Software สำหรับตรวจสอบหา Bug ในโปรแกรมก่อนนำขึ้นใช้งานจริง เรียกว่า Software Tester ตรวจสอบและแก้ไขจนหมดก่อนที่จะนำไปใช้งาน แต่ในบางครั้งก็ยังมี Bug หลุดลอดออกมาได้
ดังนั้นใครที่เป็นสายพัฒนา Software จึงอย่าลืมสร้างช่องทางเพื่อให้ผู้ใช้งานได้แจ้งปัญหากลับมาด้วย เพื่อปรับแก้ไข Software ให้สมบูรณ์ที่สุดตามเงื่อนไขการใช้งาน

         



วันอังคารที่ 1 กันยายน พ.ศ. 2563

Cookie OR Session

คนเขียนเว็บและต้องการเก็บข้อมูลเกี่ยวกับผู้ใช้งาน ส่วนใหญ่ใช้งาน Cookie หรือไม่ก็ Session ที่ดูเหมือนว่าจะใช้งานได้เหมือนๆกัน แต่จริงๆแล้วทั้งสองอย่างนี้มีความแตกต่างกัน ขึ้นอยู่กับการนำไปใช้งานที่ต้องการในระดับไหน มาดูรายละเอียดแต่ละตัวกัน

Cookie คือ
Cookie (เปรียบได้คือ User) เป็นไฟล์เล็กๆที่เว็บเซิร์ฟเวอร์ ส่งให้เบราเซอร์เก็บเอาไว้หรือก็คือเก็บในเครื่องของผู้ใช้งาน โดยเมื่อไหร่ก็ตามที่ Cookie ถูกส่งไปเก็บไว้ในเบราเซอร์เรียบร้อยแล้ว เวลาที่ผู้ใช้ใช้งานเว็บไซต์ที่เป็นเจ้าของ Cookie เบราเซอร์ก็จะส่งข้อมูล Cookie นั้นติดไปกับ Request ต่างๆทุกครั้ง ซึ่งไฟล์ Cookie นี้จะอยู่ในเบราเซอร์ของผู้ใช้ไปตลอดจนกว่าจะถูกลบโดยผู้ใช้เอง

Session คือ
Session (เปรียบได้คือ Visit) คือข้อมูลที่เก็บเอาไว้ในฝั่ง Server โดยแต่ละผู้ใช้งานหรือก็คือเบราเซอร์หนึ่งจะถูกเก็บไว้โดยมี unique id กำกับในแต่ละ Session เอาไว้ ซึ่งตัว id ดังกล่าวจะถูกส่งไปที่เบราเซอร์และเก็บในรูปแบบ Cookie อีกที เวลาที่ผู้ใช้ ใช้งานเว็บไซต์นั้นก็จะส่ง id ไปยังเซิร์ฟเวอร์ด้วย แล้วเซิร์ฟเวอร์ะนำ id ไปดึงข้อมูล Session ที่เก็บไว้ออกมาอีกที ซึ่งข้อมูล Session จะเป็นข้อมูลชั่วคราวที่หมดอายุหลังจากที่ผู้ใช้ออกจากเว็บไป

สำหรับ Cookie และ Session จะเห็นว่ามีจุดแตกต่างกันชัดเจนในการนำไปใช้งาน
ใช้ เก็บข้อมูล

Cookie เก็บฝั่งเบราเซอร์ผู้ใช้
Session เก็บฝัง Server 

มีเวลาหมดอายุของข้อมูล

Cookie เก็บได้ถาวรจนกว่าผู้ใช้จะลบ
Session นับเวลาหมดอายุหลังผู้ใช้ปิดเว็บ


ยากจะแนะนำการนำไปใช้งานนั้นแตกต่างกันแต่ละตัว

Cookie 
จะเหมาะกับการเก็บข้อมูลที่นำไปใช้ได้อย่างถาวร หรือใช้ได้เป็นเวลานานจนกว่าจะมีการเปลี่ยนแปลงใหม่ๆ เช่นข้อมูลการตั้งค่าต่างๆที่ผู้ใช้งานเป็นคนกำหนดไว้ โดยสิ่งที่ต้องระวังมากที่สุดก็คือไม่ควรเก็บข้อมูลที่เป็นความลับอย่างรหัสผ่านต่างๆเอาไว้ใน Cookie เพราะการที่ข้อมูลอยู่ในคอมพิวเตอร์ของผู้ใช้ ทำให้อาจจะถูกแก้ไขเปลี่ยนแปลงได้

Session
การที่ข้อมูลถูกเก็บอยู่ที่เซิร์ฟเวอร์ทำให้สามารถเก็บข้อมูลได้ทุกประเภท อย่างเช่นข้อมูลการเข้าสู่ระบบ 
ทำให้ผู้ใช้สามารถใช้งานเว็บได้โดยทำการเข้าสู่ระบบแค่ครั้งเดียว


ทั้ง Cookie และ Session นั้นก็ล้วนมีข้อดีและข้อเสียต่างกันออกไป แค่เราต้องเลือกใช้กับให้เหมาะสมกับงานที่เราออกแบบว่าสำคัญขนาดไหน


ref; borntodev.com /  hooktalk.com

วันเสาร์ที่ 1 สิงหาคม พ.ศ. 2563

พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล PDPA (Personal Data Protection Act)

เป็นกฏหมายคุ้มครองข้อมูลส่วนบุคคลของไทย อะไรคือ ข้อมูลส่วนบุคคล
ข้อมูลส่วนบุคคลคืออะไร มันคือข้อมูลที่ทำให้ระบุตัวบุคคลได้ ทั้งทางตรงและทางอ้อม
ทางตรงก็คือข้อมูลตรงไปตรงมา เช่น ชื่อ สกุล อายุ เลขบัตรประชาชนสิบสามหลัก ที่อยู่ เบอร์โทรศัพท์ ฯลฯ
ทางอ้อมก็คือ ข้อมูลที่จะนำไปแยกแยะได้ว่าเราคือใคร และเอาไปใช้ติดตามบุคคลได้ 
และมันมีความสามารถในการเชื่อมโยงกับข้อมูลอื่นๆ ข้างนอก แล้วบอกได้ว่าใครเป็นใคร
ตัวอย่างเช่น บัญชีออนไลน์นี้ เคยซื้อของออนไลน์หมวดหมู่ของใช้ในบ้าน และมีรูปแบบการซื้อของใหม่ซ้ำทุกๆ สองเดือน คนเดียวกันนี้อาจโดยสารรถไฟฟ้าแล้วขึ้นลงที่สถานีหนึ่งๆ เป็นประจำ หรือเติมน้ำมันที่ปั๊มใด ละแวกใด สิ่งเหล่านี้สามารถนำมาระบุตัวตนคนคนหนึ่งและลักษณะการใช้ชีวิตส่วนตัว



กฎหมายข้อมูลจึงเป็น กฎหมายที่เกี่ยวข้องกับทุกคนในสังคมเรา เรามีสถานะเป็น "เจ้าของข้อมูล"

ที่ไปใช้บริการต่างๆ หัวใจหลักของกฎหมายบอกว่า ข้อมูลส่วนบุคคลของเรา เมื่อให้ใครไปแล้ว
เขาจะต้องเอาไปใช้ตามวัตถุประสงค์และความจำเป็น คือ นำไปใช้เท่าที่บอกว่าจะใช้ ไม่เอาไปใช้งานอื่นเกินเลยนอกจากนี้ เมื่อมีข้อมูลส่วนบุคคลแล้ว ก็ต้องเก็บรักษาและใช้มันอย่างปลอดภัย จะเผยแพร่ต่อให้คนอื่นไม่ได้ถ้าไม่ได้ถามเราก่อน และเราในฐานะเจ้าของข้อมูล สามารถบอกเลิกการครอบครองข้อมูลนั้นได้

เวลานี้ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลถูกประกาศใช้มาเกือบครบหนึ่งปีแล้ว คือประกาศมาตั้งแต่
วันที่ 27 พฤษภาคม 2562 แต่กำหนดว่าบางหมวดนั้นจะยังไม่บังคับใช้ทันที จะให้เวลาหนึ่งปีเพื่อให้
เตรียมตัว ก่อนจะบังคับใช้กฎหมายทั้งฉบับในวันที่ 27 พฤษภาคม 2563 ความกังวลที่หลายฝ่ายอาจ
รู้สึกว่ายังไม่พร้อม ก็คือกลัวว่า หากหน่วยงานจำนวนหนึ่งทำอะไรผิดพลาดไปแล้วจะทำให้โดนจับ
หรือไม่ซึ่งดูเหมือนจะไม่เป็นเช่นนั้น เพราะเนื้อหาใจความหลักของกฎหมาย เน้นเป็นกฎหมายที่เอา
ไว้ใช้ระบุมาตรฐานการทำงาน ไม่ใช่กฎหมายแบบแมวจับหนู และหากมีอะไรไม่เข้ามาตรฐานก็ยังมี
มาตรการแจ้งบอกและตักเตือน

ขอแนะนำการใช้ชีวิตแบบ NEW Normal 
ในความหมาย บัญญัติศัพท์ "New normal" หมายถึง ความปรกติใหม่ หรือฐานวิถีชีวิตใหม่
เราทุกคนในฐานะประชากรที่อาศัยอยู่ในโลกใบนี้คงต้องอยู่ภายใต้กฏกติกาเดียวกันไม่ว่าจะเป็น
กฏทางสังคม กฏทางใช้ชีวิต หรือแม้แต่กฏทางธรรมชาติ ใครละเมิดต้องยอมรับความเสี่ยงด้วยตนเอง

 ref;/it24hrs ,  ราชบัณฑิตยสภา ,กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม



วันพุธที่ 1 กรกฎาคม พ.ศ. 2563

NDID (National Digital ID)

หลายปีที่ผ่านมานี้ คนไทยคงเคยได้ยินคำว่า Digital ID โดยเฉพาะในยุคที่กระบวนการและธุรกรรมต่างๆ ถูกยกขึ้นสู่โลกดิจิทัล ซึ่งนำมาเปลี่ยนแปลงการใช้วิธีการแบบเดิมมากมาย ทั้งความรวดเร็วจากการส่งข้อมูลในรูปแบบไฟล์บนอินเทอร์เน็ต ลดต้นทุนดำเนินการจากวัสดุและการเดินทางไปได้มากแต่ก็ใช่ว่า
การทำธุรกรรมทางดิจิทัลมีข้อดีอย่างเดียว เพราะทุกธุรกรรมจะเกิดขึ้นได้ต้องอาศัยความน่าเชื่อถือระหว่างกัน ซึ่งกระบวนการทางดิจิทัลยังมีช่องโหว่ในจุดนี้ จากเหตุปลอมแปลงเอกสารและการปลอมแปลงตัวตนที่เกิดขึ้นหลายรูปแบบและส่งผลกระทบมากมาย
Digital ID คืออะไรและสำคัญอย่างไร
Digital ID คือคำกว้างๆ ที่สื่อถึงกระบวนการและขั้นตอนการยืนยันตัวเองด้วยช่องทางดิจิทัล ซึ่งมีวิธีการและขั้นตอนที่แตกต่างกันตามแต่กำหนด แต่ทั้งหมดล้วนคิดขึ้นเพื่อการระบุอัตลักษณ์และคุณลักษณะของบุคคล (Identity) ทางดิจิทัล (Digital Identity) เหมือนกัน
               ปัจจุบัน หลายประเทศได้คิดค้นระบบนี้เพื่อใช้งานกับประชาชนในประเทศโดยมีมาตรฐานที่แตกต่างกันไปในแต่ละประเทศ ซึ่งประเทศไทยได้ระบุคำนี้ว่า “ระบบพิสูจน์และยืนยันตัวตนทางดิจิทัล”

ปัจจุบัน ระบบนี้จะใช้คำอธิบายองค์ประกอบอ้างอิงจากมาตรฐาน NIST 800-63-3 Digital Identity Guideline ของสหัรฐอเมริกา ซึ่งมีองค์ประกอบในกระบวนการอยู่ 4 ส่วนหลักๆ ได้แก่

  • Entity ผู้ขอใช้บริการพิสูจน์อัตลักษณ์ ซึ่งก็คือประชาชนทั่วไปอย่างเราที่ต้องพิสูจน์ตัวตนก่อนใช้บริการ รวมถึงนิติบุคคลที่ต้องการใช้บริการด้วย
  • IdProvider ผู้ให้บริการด้านการเข้าถึงข้อมูล ทำหน้าที่บริหารข้อมูลในกระบวนการพิสูจน์และยืนยันตัวตนทางดิจิทัลแก่ผู้ใช้และ Relying Party
  • Authorising Source หน่วยงานผู้เข้าถึงหรือเป็นเจ้าของข้อมูลอัตลักษณ์บุคคลดิจิทัล เป็นผู้ยืนยันความน่าเชื่อถือของข้อมูลบุคคล มักเป็นหน่วยงานเก็บข้อมูลซึ่งทำหน้าที่นี้อยู่เดิม ได้แก่ กรมการปกครอง หรือ สำนักงานเครดิตบูโร
  • Relying Party ผู้ให้บริการที่ต้องการข้อมูลยืนยันตัวตนของผู้ใช้บริการ เพื่ออนุมัติให้ผู้ใช้ได้รับบริการบางอย่าง โดย Relying Party จะขอข้อมูลจาก IdProvider และ Authorising Source

ในการทำงานของระบบนี้จะมีกระบวนการที่ประชาชนทั่วไปใช้งานหลักๆ อยู่ 2 กระบวนการ ได้แก่กระบวนการพิสูจน์ตัวตน (Identification) และขั้นตอนการยืนยันตัวตน (Authentication)

ตัวอย่างการใช้งาน

  • การขอเอกสารราชการ ปัจจุบันการติดต่อกับราชการเพื่อขอเอกสารต่างๆ มีกรรมวิธีที่ซับซ้อนเพื่อความปลอดภัยซึ่งสิ่งที่ตามมาคือกระดาษและขั้นตอนต่างๆ ที่นับเป็นต้นทุนทางการเงินและเวลา ซึ่งหากเราสามารถนำ NDID มาใช้ในกระบวนการยืนยันตัวตนก็จะช่วยลดการใช้งานเอกสารรูปแบบกระดาษลงไปได้มาก โดยสิ่งนี้เกิดขึ้นแล้วที่ประเทศอังกฤษ​ซึ่งลดต้นทุนเอกสารสำหรับดำเนินการได้ถึง 90 เปอร์เซ็นต์
  • มิติใหม่ของการทำธุรกรรม ไม่เพียงแต่การติดต่อกับราชการเท่านั้น แต่ยังรวมถึงธุรกรรมที่ต้องดำเนินการกับภาคการเงิน NDID จะเข้าไปมีส่วนช่วยให้การติดต่อทำธุรกรรมเกิดขึ้นได้อย่างสะดวก รวดเร็ว ผ่านช่องทางดิจิทัล และปลอดภัยมากขึ้นจากกระบวนการยืนยันตัวตนอันยากต่อการปลอมแปลง ความสะดวกรวดเร็วจากกระบวนการที่สามารถเกิดขึ้นทางดิจิทัลมีส่วนช่วยลดต้นทุนอย่างมีนัยยะสำคัญ เช่น หากประชาชนสามารถยื่นเอกสารดิจิทัลขอเงินกู้และทราบผลทางออนไลน์ได้ในเวลาอันสั้น ก็ะจะลดต้นทุนดำเนินการไปอย่างมาก ซึ่งหากทุกคนได้ใช้ระบบนี้ก็จะนำไปสู่การลดต้นทุนทางเศรษฐกิจในภาพรวม


จากข้อมูลข้างต้น ณ ปัจจุบัน จึงเกิดโครงการ National Digital ID หรือ NDID ที่ใช้เพื่อพิสูจน์และยืนยันตัวตนทางอิเล็กทรอนิกส์ ซึ่งมีตัวกลางคือ บริษัท เนชั่นแนลดิจิทัลไอดี จำกัด จะทำหน้าเชื่อมโยงข้อมูลระหว่างภาครัฐและเอกชน และได้ถูกใช้งาน ดังคลิปแสดงถึงวิธีการเปิดบัญชีใหม่ข้ามธนาคารโดยไม่ต้องไปที่ธนาคารที่ต้องการเปิด และอนาคตอาจเผยแพร่วิธี NDID ไปตามสาขาอาชีพอื่นด้วย

Ref;techsauce.co , brandinside.asia , beartai