วันพุธที่ 4 ธันวาคม พ.ศ. 2556

โดเมน ที่ ๕ / โลกไซเบอร์ กับ ความมั่นคงของมนุษย์

โดเมน ที่ ๕ / โลกไซเบอร์ กับ ความมั่นคงของมนุษย์
( The 5th Domain / Cyberspace and Human Security )
โดย พันเอก ฤทธี  อินทราวุธ
รองผู้อำนวยการศูนย์เทคโนโลยีทางทหาร
ในอดีตยุคโบราณกาลนับย้อนไปหลายพันปี มนุษย์เชื่อกันว่าโลกแบน เพราะสามารถมองเห็นและสัมผัสได้ด้วยสายตาและสัมผัสได้ด้วยการเดินทาง เพียง ๒ มิติ คือ พื้นดิน และพื้นน้ำ  ต่อมาได้มีนักวิทยาศาสตร์และนักดาราศาสตร์ในอดีต ได้ทำการตั้งสมมุติฐาน ทฤษฎี ทำการพิสูจน์ และค้นพบว่าโลกกลม สามารถเดินทางได้รอบโลกและกลับมาบรรจบ ณ จุดเริ่มต้น และได้มีการพัฒนาเทคโนโลยีพื้นฐานเพื่อเป็นพาหนะสำหรับการเดินทางในระยะต่อมา เพียง ๓ มิติ คือ พื้นดิน พื้นน้ำ และอากาศ ต่อมาวิวัฒนาการด้านเทคโนโลยีอากาศยานเจริญก้าวหน้ามากขึ้นตามลำดับ ได้มีการพัฒนาอากาศยานให้มีขีดความสามารถสูงขึ้นจนสามารถเดินทางสู่ห้วงอวกาศและออกนอกโลกได้ ที่เรียกกันว่า ยานอวกาศ  จึงเกิดเป็น ๔ มิติ คือ พื้นดิน พื้นน้ำ อากาศ และอวกาศ
ต่อมาในยุคสารสนเทศ ( Information Age ) การพัฒนาเทคโนโลยีสารสนเทศและการสื่อสารมีความเจริญก้าวหน้ามากขึ้นตามลำดับ และกำลังปรับเปลี่ยนโฉมหน้าและวิวัฒนาการของโลกจากเดิม ๔ มิติ เพิ่มเป็น ๕ มิติ คือ โดเมนที่ ๕  ( The Fifth Domain ) หรือที่เรียกกันว่า มิติไซเบอร์ / ไซเบอร์โดเมน
 ( Cyber Domain ) หรือ โลกไซเบอร์     ( Cyberspace ) เพราะสามารถสัมผัสด้วยตา เคลื่อนที่ด้วยข้อมูล และข่าวสารจากที่หนึ่งไปยังอีกที่หนึ่งได้อย่างรวดเร็วเกือบเป็นเวลาเดียวกัน ( Near Real Time )  ทุกสถานที่ทุกเวลา       ( Any Where Any Time ) ไร้ขอบเขตจำกัด ( Borderless )  และมีความเสมือนจริง ( Virtualization ) ประหนึ่งสามารถล่องหนไปปรากฏในที่ต่างๆ ในโลกไซเบอร์ชั่วพริบตา โดยมีหลายคนได้กล่าวถึง โดเมนที่ ๕  หรือ โลกไซเบอร์ ในมุมมองของการทหาร หรือ สงครามอนาคต และรัฐบาลบางประเทศมองว่า โลกไซเบอร์ คือโดเมนที่ ๕ แห่งการทำสงครามทางด้านการทหาร ถือว่าเป็นโดเมนหนึ่งที่มีความสำคัญในการสู้รบเอาชนะฝ่ายตรงข้าม โดยเฉพาะประเทศสหรัฐอเมริกาและประเทศจีนได้ให้ความสำคัญกับเรื่อง สงครามไซเบอร์ ( Cyber Warfare ) ถึงขนาดให้การสนับสนุนให้มีการผลิตนักรบไซเบอร์ ( Cyber Warriors ) ขึ้นมาประจำการในกองกำลังทหาร เพื่อเสริมสร้างกำลังอำนาจทางทหาร ซึ่งเป็นกำลังอำนาจแห่งชาติ ( National Power ) ที่สำคัญด้านหนึ่ง และเพิ่มศักย์สงครามเพื่อความได้เปรียบทางการทหารให้สูงขึ้น ตลอดจนการเตรียมความพร้อมในการรับมือกับภัยคุกคามด้านสงครามไซเบอร์
นอกจากนี้ ในด้านการปฏิบัติการข่าวสาร ( Information Operations : IO ) ทางการทหาร ทั้งยามปกติ และยามสงคราม รวมไปถึงความขัดแย้งทางการเมืองและทางสังคม มักนิยมใช้โดเมนที่ ๕ หรือ โลกไซเบอร์ เพื่อเป็นช่องทางในการดำเนินการ เนื่องจากมีการกระจายข้อมูลข่าวสารทั้งข้อความ ภาพนิ่ง ภาพเคลื่อนไหว เพื่อการประชาสัมพันธ์ การโฆษณาชวนเชื่อ การยุยงปลุกปั่น ฯลฯ ไปในวงกว้าง สามารถเข้าถึงกลุ่มเป้าหมายด้วยความรวดเร็วชั่วพริบตา และมีการแชร์ข้อมูลต่อๆ กันไป รวมถึงการแสดงความคิดเห็นต่างๆ ทั้งทางบวกและทางลบ และมีอิทธิพลต่อความรู้สึกนึกคิด ทัศนคติ และมีผลต่อการตัดสินใจของคนเป็นจำนวนมาก ดังนั้นโดเมนที่ ๕ หรือ โลกไซเบอร์ จึงนับว่าเป็นปัจจัยสำคัญประการหนึ่งที่ส่งผลต่อด้านจิตใจ
ความเป็นจริงในโลกปัจจุบัน โดเมนที่ ๕ หรือ โลกไซเบอร์ ได้เข้ามาเป็นส่วนหนึ่งของคนธรรมดาสามัญในยุคสมัยใหม่นี้แล้วตลอด ๒๔ ชั่วโมง ตั่งแต่เกิด ข้อมูลสูติบัตรของเด็กแรกเกิดจะถูกบันทึกในระบบดิจิตอล แน่นอนเรื่องนี้เป็นน่าสนใจอย่างยิ่ง เพราะในอดีตที่ผ่านมาก่อนยุคดิจิตอล เรามักจะตั้งข้อสังเกตกับเพื่อนร่วมรุ่นว่า “ ทำไมถึงอายุน้อยจัง หรือว่าเริ่มเข้าเรียนตั้งแต่ยังแบเบาะ ? ” ปัจจุบันข้อมูลตัวเราเริ่มเข้าไปอยู่ในโลกไซเบอร์แล้วตั้งแต่แรกเกิด พอไปแจ้งทะเบียนราษฎร์ก็จะเป็นระบบอิเล็กทรอนิกส์ ต่อมาพออายุ ๗ ปี ก็จะต้องทำบัตรประชาชนอิเล็กทรอนิกส์สำหรับเด็ก ข้อมูลถูกบันทึกเก็บเพิ่มเติมไว้ในโลกไซเบอร์ และบัตรอิเล็กทรอนิกส์ โดยสามารถนำบัตรประชาชนใบนี้ใบเดียวไปทำหนังสือเดินทางระหว่างประเทศ ( Passport ) ซึ่งก็เป็นระบบอิเล็กทรอนิกส์อีก พอเอาเงินไปฝากธนาคาร ก็ได้บัตร ATM หรือ บัตร VISA นอกจากนี้อุปกรณ์โทรศัพท์มือถือแบบ Smart Phones รุ่นใหม่ๆ จะมี Application และการบริการสามารถใช้โทรศัพท์มือถือแทนการชำระด้วยเงินสดได้อีกด้วย ถึงตอนนี้เวลาจะซื้อจะทำอะไรก็เป็นระบบอิเล็กทรอนิกส์ในโลกไซเบอร์ไปหมด ไม่ต้องถือแบงค์ธนบัตรให้เสี่ยงต่อการสูญหาย หรือถูกฉกชิง วิ่งราว จี้ ปล้น ฯลฯ
นอกจากนี้สิ่งอำนวยความสะดวกต่างๆ ที่มีความจำเป็นต่อความต้องการพื้นฐานของมนุษย์ และการทำงานต่างๆ ทั้งในวิชาชีพ และงานส่วนตัว ไม่ว่าจะเป็นบัตรต่างๆ เพื่อใช้ในการรับการบริการอื่นๆ เช่น บัตรนักเรียน บัตรข้าราชการ บัตรสถานพยาบาล เป็นต้นล้วนอยู่ในรูปบัตรอิเล็กทรอนิกส์  อุปกรณ์เครื่องมือในการติดต่อสื่อสาร ทั้งโทรศัพท์มือถือแบบอัจฉริยะ ( Smart Phones ) และแอฟฟริเคชั่นต่างๆ ในเครือข่ายสังคมออนไลน์ ( Social Network ) เช่น Line , Facebook , Twitter , Linkedin , Google+ , etc. ซึ่งเก็บข้อมูลส่วนตัว การสนทนาติดต่อสื่อสาร  และการงานต่างๆ ของเราไว้ในระบบเครือข่ายคอมพิวเตอร์ หากมีการรั่วไหลของข้อมูล หรือ ข้อมูลถูกเจาะ ถูกแก้ไขดัดแปลง ถูกทำลาย จะทำให้เกิดความเสียหายทั้งในหน้าที่การงาน และความเป็นส่วนตัว เรื่องบางเรื่องที่เป็นเรื่องส่วนตัวและถูกเก็บข้อมูลไว้ในระบบเครือข่าย หากมีใครนำไปโพสต์เผยแพร่ต่อสาธารณะทางเครือข่ายสังคมออนไลน์ ซึ่งสามารถจะกระจายไปเป็นวงกว้างในโลกไซเบอร์ด้วยเวลาอันรวดเร็วชั่วพริบตา ทั้งข้อความ ภาพนิ่ง ภาพเคลื่อนไหว อาจก่อให้เกิดความเสียหายต่อบุคคลได้ ถึงแม้ว่าจะมีกฎหมายว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ ลงโทษผู้กระทำผิดก็ตาม แต่ความเสียหายที่เกิดขึ้นนั้นยากที่จะแก้ไขเพราะถูกเผยแพร่กระจายไปทั่ว ทำให้เกิดการสูญเสียภาพลักษณ์ ความน่าเชื่อถือ ความศรัทธาเสื่อมเสียชื่อเสียง เกียรติยศ ศักดิ์ศรี และความเป็นส่วนตัว ซึ่งกรณีดังกล่าว ถือเป็นภัยต่อความมั่นคงของมนุษย์ ที่สำคัญประการหนึ่ง
ความมั่นคงของมนุษย์ ( Human Security )  กระทรวงการพัฒนาสังคมและความมั่นคงของมนุษย์ ได้ให้ความหมายไว้ว่า การที่ประชาชนได้รับหลักประกันด้านสิทธิ  ความปลอดภัย  การสนองตอบต่อความจำเป็นขั้นพื้นฐาน สามารถดำรงชีวิตอยู่ในสังคมได้อย่างมีศักดิ์ศรี ตลอดจนได้รับโอกาสอย่างเท่าเทียมกันในการพัฒนาศักยภาพของตนเอง ดังนั้นจะสังเกตได้ว่า ความสำคัญของมนุษย์ จะประกอบด้วย สิทธิ ความปลอดภัย และการดำรงชีวิตอย่างมีศักดิ์ศรี หากสิ่งเหล่านี้ถูกละเมิด ถูกคุกคาม หรือถูกทำลายลง ก็จะทำให้ความเป็นมนุษย์ หมดคุณค่าลงไป คนทั่วโลกทุกเพศ ทุกวัย ต่างใช้ประโยชน์จาก โดเมนที่ ๕ หรือ โลกไซเบอร์ แต่บางคนยังกลัวที่จะใช้ประโยชน์จากมัน หรือบางคนไม่ยอมใช้สิทธิ ทั้งนี้เนื่องมาจากขาดความมั่นใจในความปลอดภัยด้านไซเบอร์ บางคนที่นำมาใช้ประโยชน์ก็อาจจะเกิดปัญหาการสูญเสียความเป็นส่วนตัว หรือเกิดความเสียหายด้านข้อมูล บางคนถูกพิษภัยจากโลกไซเบอร์โดยเฉพาะเครือข่ายสังคมออนไลน์เล่นงานโจมตีจนสูญเสียชื่อเสียง เกียรติยศ และศักดิ์ศรี จะเห็นได้ว่า โดเมนที่ ๕ หรือ โลกไซเบอร์ นอกจากจะเป็นปัจจัยส่งผลกระทบทางด้านการทหารแล้ว ยังมีผลกระทบต่อความมั่นคงของมนุษย์ทั้งทางตรงและทางอ้อม
การใช้ประโยชน์จาก โดเมนที่ ๕ หรือ โลกไซเบอร์ เพื่อการพัฒนาศักยภาพของตนถือเป็นโอกาสและความเท่าเทียมของมนุษย์ เพราะทุกคนทั่วโลกมีสิทธิเท่าเทียมกันที่จะใช้ประโยชน์จากมัน ผู้ที่ใช้ประโยชน์จาก โดเมนที่ ๕ หรือ โลกไซเบอร์ มากย่อมได้รับโอกาสมากกว่าผู้ที่ใช้น้อยหรือไม่ใช้เลย แต่ก็มีความเสี่ยงสูงที่จะประสบกับปัญหาจากภัยคุกคามด้านไซเบอร์ ดังนั้นจึงควรจะต้องมีความตระหนักในการใช้งาน ไม่มักง่าย สะเพร่า ประมาท เลินเล่อ และมีการปฏิบัติด้านการรักษาความปลอดภัยในการใช้งานโดยเฉพาะเครือข่ายสังคมออนไลน์อย่างเคร่งครัด ดังนี้
๑. ไม่ควรระบุข้อมูลส่วนตัวในการลงทะเบียนสมาชิก ( Registration )  เกินความจำเป็น และเผยแพร่สู่สาธารณะ เช่น ชื่อ-สกุลจริง วันเกิด สถานที่เกิด สถานที่บ้าน สถานที่ทำงาน หมายเลขโทรศัพท์ อีเมล์ ฯลฯ เพราะอาจจะถูกใช้เป็นข้อมูลอ้างอิงของผู้ประสงค์ร้ายได้ รวมถึงการคาดเดารหัสผ่าน (Password)
๒. ไม่ควรใส่ข้อมูลแผนการต่างๆ อย่างละเอียด เผยแพร่บนสื่อสาธารณะ โดยเฉพาะการเดินทางออกนอกบ้าน ไปไหน เมื่อไหร่ กลับเวลาใด เป็นต้น เพราะอาจจะถูกนำมาใช้ในทางอาชญากรรม และโจรกรรมต่างๆ ที่บ้าน
๓. ไม่ควรใส่ข้อมูลแผนที่เกี่ยวกับบ้านพักที่อยู่อาศัย เผยแพร่บนสื่อสาธารณะ เพราะจะเป็นข้อมูลให้กับเหล่ามิจฉาชีพ
๔. ไม่ควรนำข้อมูลเรื่องที่ทำงาน หรือภายในองค์กรที่สำคัญ ที่เป็นเรื่องภายใน เรื่องลับเฉพาะ หรือเรื่องปัญหาต่างๆ เผยแพร่บนสื่อสาธารณะ เพราะอาจจะถูกนำไปใช้ในทางมิชอบ หรือส่งผลกระทบต่อองค์กร
๕. ไม่ควรระบุชื่อบุคคลในรูปภาพ ( ติด Tag ) เผยแพร่บนสื่อสาธารณะโดยไม่จำเป็น เพราะอาจจะถูกนำไปใช้ในทางมิชอบ
๖. ไม่ควรปล่อยให้เด็กใช้งานโดยอิสระ ขาดการตรวจสอบ ควบคุม กำกับดูแลของผู้ใหญ่ เพราะเด็กอาจจะนำข้อมูลที่ไม่เหมาะสมไปเผยแพร่ด้วยความคึกคะนอง ไม่ตั้งใจ ไม่ทันคิด หรืออาจจะถูกล่อลวงไปในทางมิชอบ
๗. พึงหลีกเลี่ยงข้อมูลพฤติกรรมต่างๆ ที่ส่งผลกระทบทางสังคม เช่น ภาพการดื่มสุรา สูบบุหรี่ การกระทำที่ก้าวร้าวรุนแรง การทารุณกรรม ฯลฯ เพราะอาจจะถูกนำไปใช้เป็นเครื่องมือในทางมิชอบ หรือนำไปสู่การเลียนแบบพฤติกรรมที่ไม่ดี
๘. พึงใช้การบริการเครือข่ายสังคมออนไลน์ โดยเลือกใช้งานเฉพาะกลุ่มและสมาชิกที่มีความรู้จักมักคุ้น มีความเชื่อถือไว้ใจได้ มีความปลอดภัย และมีพฤติกรรมที่เหมาะสม เพราะจะเป็นการป้องกันข้อมูลข่าวสารของกลุ่มและสมาชิกในกลุ่ม ไม่ให้ถูกเผยแพร่ไปที่อื่น
๙. พึงหลีกเลี่ยงการนำกิจกรรมประจำวัน หรือพฤติกรรมซ้ำๆ เช่น สถานที่เที่ยว สถานที่ออกกำลังกาย สถานที่ช็อปปิ้ง ฯลฯ มาเผยแพร่บนสื่อสาธารณะ เพราะอาจจะถูกนำไปใช้เป็นข้อมูลในการวางแผนในทางที่มิชอบ
๑๐. ควรตั้งค่าความเป็นส่วนตัว และจำกัดการเข้าถึงข้อมูลเท่าที่จำเป็น จะช่วยป้องกันการสูญเสียความเป็นส่วนตัว และการนำข้อมูลส่วนตัวไปเผยแพร่ในทางมิชอบ
สำหรับข้อพึงระมัดระวังในการใช้งานคอมพิวเตอร์ โดยเฉพาะเครือข่ายคอมพิวเตอร์จาก โดเมนที่ ๕ หรือ โลกไซเบอร์ ให้มีความปลอดภัยในการใช้งาน มีข้อควรปฏิบัติ ดังนี้
๑. การกำหนดรหัสผู้ใช้งาน ( Username )  และรหัสผ่าน ( Password ) ควรปฏิบัติตามกฎการรักษาความปลอดภัยด้านสารสนเทศ คือ ควรกำหนดรหัสผ่านให้มีทั้งอักษรตัวเล็กผสมตัวใหญ่ ตัวเลข สัญลักษณ์พิเศษตามจำนวนที่ระบบกำหนด และไม่ควรสื่อข้อความถึงความหมายใดๆ เช่น P1@s8S&w0r$d เป็นต้น
๒. ควรเปลี่ยนแปลงรหัสผ่านด้วยตนเองในภายหลังที่ระบบกำหนดมาให้ หรือพยายามเปลี่ยนตามห้วงระยะเวลา และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นชื่อ วันเกิด หรือรหัสอื่นๆ ที่นักเจาะระบบ           ( Hacker / Cracker ) สามารถเดาสุ่มได้ 
๓. ไม่ควรเปิดเผยรหัสผ่านให้ผู้อื่นทราบ โดยเฉพาะการให้ผู้อื่นนำรหัสผ่านของตนมาเข้าใช้งานแทนตน เพราะอาจมีการนำไปใช้งานในทางที่มิชอบ
๔. ไม่ควรจดบันทึกรหัสผ่านลงในบัตรอิเล็กทรอนิกส์ หรือบัตรเครดิต , กระดาษโน๊ตใส่กระเป๋าสตางค์ , กระดาษโน้ตที่โต๊ะทำงาน , Memo ในโทรศัพท์มือถือ ฯลฯ เพราะมีโอกาสสูญหายและรั่วไหลไปยังบุคคลอื่น
๕. ระบบงานที่มีความสำคัญยิ่ง ควรใช้อุปกรณ์ทางชีวภาพ ( Biometric Device ) เช่น การสแกนลายนิ้วมือ ( Finger Scan ) การสแกนฝ่ามือ ( Palm Scan ) หรือ การสแกนม่านตา ( Eye Scan ) เป็นต้น ใช้เป็นอุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลทางชีวภาพ เพื่อเป็นการยืนยันตัวบุคคล ( Authentic ) ประกอบกับการใช้รหัสผ่านเพื่ออนุญาตเข้าใช้โปรแกรม ระบบงาน หรือ การเข้าใช้ห้องระบบคอมพิวเตอร์ 
๖. การใช้งานระบบเรียกกลับ ( Callback System ) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพในด้านการรักษาความปลอดภัยมากขึ้น ถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากอุปกรณ์คอมพิวเตอร์ที่กำหนดหมายเลข Mac Address , IP Address ตำแหน่งสถานที่เดิม เช่นที่บ้าน หรือที่ทำงาน ซึ่งถูกล็อกด้วยหมายเลขโทรศัพท์เดิม ในขณะที่การใช้คอมพิวเตอร์แบบพกพา เช่น Tables และ Smart Phones ซึ่งต้องใช้งานผ่านระบบ 3G / 4G หรือ WiFi  อาจจะเกิดความเสี่ยงมากกว่า จึงควรจะต้องมีระบบยืนยันตัวบุคคล ( Authentic ) อื่นๆ เพิ่มเติม เพราะไม่สามารถระบุเจ้าของอุปกรณ์ที่แท้จริงได้ชัดเจน
๗. การใช้งานเครือข่ายอินเตอร์เน็ตสาธารณะแบบไร้สาย ( Public WiFi ) หรือเครือข่ายอินเตอร์เน็ตไร้สายแบบฟรี ( Free WiFi ) ซึ่งมีจุดบริการเชื่อมต่อ ( Service Set Identifier ; SSID ) อย่างแพร่หลายในสถานที่สาธารณะ เขตชุมชน และย่านการค้าต่างๆ หากเข้าใช้งานอย่างไม่ระมัดระวังอาจจะมีโอกาสตกเป็นเหยื่อได้ นักเจาะระบบ สามารถติดตั้ง Access Point และใช้ชื่อ SSID ปลอมเป็นชื่อเดียวกันและมีความแรงของสัญญาณสูงกว่าของจริง เพื่อหลอกให้ผู้ใช้งานหลงผิดเข้ามาใช้ระบบโดยไม่รู้ตัว ที่เรียกกันว่า Evil Twin AP ซึ่งรหัสผ่าน หรือข้อมูลต่างๆ จากอุปกรณ์พกพาอาจถูกดูดหรือคัดลอกไปใช้ในทางที่มิชอบได้ ดังนั้นการใช้งานดังกล่าวจะต้องมีความระมัดระวัง รอบคอบ และมั่นใจในการใช้งานว่าได้ใช้งานในระบบ SSID ของจริง
๘. การให้บริการเครือข่ายอินเตอร์เน็ตแบบไร้สาย ( WiFi ) ขององค์กร ควรจะต้องมีระบบยืนยันตัวบุคคล ( Authentic ) และระบบจัดเก็บข้อมูลการเข้าใช้งาน ( Log File ) เพื่อการตรวจสอบการใช้งาน ควรกำหนดให้ใช้งานผ่านระบบการรักษาความปลอดภัย เพื่อควบคุมการใช้งานและป้องกันไม่ให้บุคคลภายนอกองค์กร หรือผู้ที่ไม่มีสิทธิเข้ามาใช้งาน ไม่ควรติดตั้งระบบ Free WiFi เพราะจะเป็นช่องทางให้นักเจาะระบบ หรือผู้ไม่ประสงค์ดีเข้ามาใช้งานในทางมิชอบ และสามารถเจาะระบบเข้าถึงข้อมูลในองค์กรได้ ก่อให้เกิดความเสียหายตามมา สำหรับผู้ใช้งานควรปฏิบัติตามกฎการรักษาความปลอดภัยอย่างเคร่งครัด และไม่ควรนำรหัสผ่านหรือสิทธิการใช้งานไปให้บุคคลอื่นเข้าใช้งานแทนตน เพราะเมื่อเกิดความผิดพลาด ความเสียหายหรือเกิดปัญหาอื่นๆ ตามมา เจ้าของสิทธิในการใช้งานจะต้องเป็นผู้รับผิดชอบต่อความเสียหายที่เกิดขึ้นตามกฎหมายว่าด้วยการกระทำความผิดทางคอมพิวเตอร์
สรุปว่า โดเมนที่ ๕ หรือ โลกไซเบอร์ ถือได้ว่าเป็นปัจจัยสำคัญที่ส่งผลกระทบทางด้านการทหารทั้งด้านทางบวกและทางลบ  และยังมีผลกระทบต่อความมั่นคงของมนุษย์ทั้งทางตรงและทางอ้อม ทั้งในด้านบวกและด้านลบเช่นกัน ดังนั้น การใช้ประโยชน์จาก โดเมนที่ ๕ หรือ โลกไซเบอร์ จะต้องคำนึงถึง มาตรการด้านการรักษาความปลอดภัยไซเบอร์เป็นสำคัญ เพราะด้านคุณประโยชน์ของ โดเมนที่ ๕ หรือ โลกไซเบอร์ มีมากมายเหลือคณานับ แต่การใช้งานจะต้องมีความตระหนักถึงภัยคุกคามที่อาจจะเกิดขึ้นได้ตลอดเวลา จะต้องมีความรู้ความเข้าใจในการใช้งานอย่างระมัดระวัง มีความรอบคอบ ไม่มักง่าย สะเพร่า ประมาท เลินเล่อ เพียงเท่านี้ท่านก็สามารถใช้ประโยชน์จาก โดเมนที่ ๕ หรือ โลกไซเบอร์ เพื่อเสริมสร้างความมั่นคงของมนุษย์ด้านไซเบอร์ ให้ได้รับหลักประกันด้านสิทธิในการใช้งานเช่นเดียวกับคนทั้งโลก  ความปลอดภัยในการใช้งานเพื่อไม่ให้เกิดความเสียหายหรือสูญเสียความเป็นส่วนตัว  การสนองตอบต่อความจำเป็นขั้นพื้นฐานในการใช้งานต่างๆ  สามารถดำรงชีวิตอยู่ในสังคมได้อย่างมีเกียรติ มีศักดิ์ศรี มีความทันสมัย ก้าวทันโลก ทันเทคโนโลยี และทันคน ตลอดจนได้รับโอกาสอย่างเท่าเทียมกันในการที่จะนำเทคโนโลยีสารสนเทศและการสื่อสารมาพัฒนาศักยภาพของตนเองให้มีศักยภาพ มีคุณภาพชีวิตที่ดี และมีคุณค่าเพิ่มมากขึ้น
----------------------------------------------------
แหล่งข้อมูลอ้างอิง
http://www.acisonline.net/article/?p=33
http://www.ryt9.com/s/cabt/27187
http://statidea.blogspot.com/2010/12/10-social-network-services-facebook.html
http://pirun.kps.ku.ac.th/~b5127029/link7.html

http://steptip.blogspot.com/2013/08/free-wifi.html

วันพุธที่ 13 พฤศจิกายน พ.ศ. 2556

สงครามไซเบอร์สิ่งท้าทายความร่วมมือในอนาคตของอาเซียน

สงครามไซเบอร์สิ่งท้าทายความร่วมมือในอนาคตของอาเซียน
( Cyber Warfare : A Challenge  of ASEAN Cooperation in Future )
โดย พันเอก ฤทธี  อินทราวุธ
รองผู้อำนวยการศูนย์เทคโนโลยีทางทหาร

สงครามไซเบอร์ ( Cyber Warfare ) ได้ถูกหยิบยกมาเป็นประเด็นร้อน ( Hot Issue ) อีกครั้งหนึ่งในงาน นิทรรศการเทคโนโลยีการป้องกันและความมั่นคง ๒๕๕๖ ( Defense & Security 2013 ) ซึ่งจัด ณ ศูนย์แสดงสินค้าและการประชุมอิมแพค เมืองทองธานี กรุงเทพฯ ห้วงพฤศจิกายน ๒๕๕๖ ที่ผ่านมา โดยประเด็นดังกล่าวได้ถูกกำหนดให้เป็น
หัวข้อหลักของการสัมมนานานาชาติ ซึ่งประกอบด้วย ประเทศสมาชิกอาเซียนและมิตรประเทศ เพื่อสร้างความตระหนักถึงภัยคุกคามด้านไซเบอร์ และการเตรียมความพร้อมเข้าสู่ประชาคมอาเซียนในเร็วๆ นี้ ประเด็นสำคัญอยู่ที่ความท้าทายของ การเปลี่ยนแปลงสงครามไซเบอร์ ที่อาจถูกมองว่าใช้เป็นเครื่องมือทางการทหาร หรือ สัญลักษณ์แห่งความขัดแย้ง ให้กลายเป็น สัญลักษณ์แห่งความร่วมมือ และเป็นสิ่งที่เชื่อมโยงความมุ่งมั่นแห่งชาติอาเซียนให้เป็นหนึ่งเดียวกัน
ความท้าทายที่จะเกิดขึ้นจากการร่วมตัวเป็น ประชาคมเศรษฐกิจอาเซียน ( ASEAN Economics Community : AEC ) คือ การร่วมมือกันทางเศรษฐกิจของประเทศในเขตอาเซียน เพื่อผลประโยชน์ในอำนาจการต่อรองทางเศรษฐกิจ การส่งออก และการนำเข้าของสินค้า ซึ่งจะเริ่มในปี พ.ศ. ๒๕๕๘  รวมทั้งประชากรในกลุ่มประเทศสมาชิก ๑๐ ประเทศ ที่เพิ่มขึ้น ๖๐๐ ล้านคน รวมทั้งการดำเนินการทางธุรกิจที่เพิ่มมากขึ้น ส่งผลให้มีการดำเนินกรรมวิธีทางธุรกรรมทางอิเล็กทรอนิกส์ที่เพิ่มขึ้น นอกจากจะเป็นความท้าทายทางด้านเศรษฐกิจจากการเจริญเติบโตทางด้านเทคโนโลยีและการสื่อสาร รวมทั้งทางด้านการพาณิชย์อิเล็กทรอนิกส์     ( e-Commerce ) ซึ่งจะต้องเกี่ยวข้องกับด้านการรักษาความปลอดภัยสารสนเทศ ( Information Security ) อาทิเช่น จะทำอย่างไรที่จะสร้างความน่าเชื่อถือ การปกป้องความลับทางการค้า การป้องกันข้อมูลส่วนบุคคล และธุรกรรมอิเล็กทรอนิกส์ที่มีหลากหลายรูปแบบ เป็นต้น
สำหรับรัฐบาลไทย ได้แต่งตั้ง คณะกรรมการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ ( National Cyber Security Committee : NCSC ) ซึ่งมีนายกรัฐมนตรีเป็นประธาน และหน่วยงานที่เกี่ยวข้องด้านความมั่นคง กระบวนการยุติธรรม และด้านเศรษฐกิจ ร่วมเป็นกรรมการฯ โดยมีหน้าที่หลักในการจัดทำนโยบายความมั่นคงปลอดภัยไซเบอร์แห่งชาติ เพื่อให้ประเทศไทยมีขีดความสามารถในการปกป้อง ป้องกัน รับมือ และลดความเสี่ยงจากสถานการณ์ด้านภัยคุกคามในไซเบอร์ ที่กระทบต่อความมั่นคงของชาติ ทั้งจากภายในและภายนอกประเทศ ครอบคลุมถึงความมั่นคงทางการทหาร ความสงบเรียบร้อยภายในประเทศ และความมั่นคงทางเศรษฐกิจ ตลอดจนติดตามและประเมินผลการปฏิบัติที่เกี่ยวข้อง เพื่อให้เกิดการบูรณาการการทำงานของหน่วยงานต่างๆ ที่เกี่ยวข้อง อันจะก่อให้เกิดประสิทธิภาพและประสิทธิผลในการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์ สอดคล้องกับแนวทางการจัดการด้านเทคโนโลยีสารสนเทศและการสื่อสารของประชาคมอาเซียน โดยมียุทธศาสตร์หลัก ๓ ด้านแรก และยุทธศาสตร์รองอีก ๕ ด้าน คือ
๑. การบูรณาการจัดการความมั่นคงปลอดภัยไซเบอร์ของประเทศ
๒. การสร้างศักยภาพในการตอบสนองต่อสถานการณ์ฉุกเฉินทางความมั่นคงปลอดภัยไซเบอร์
๓. การป้องกันโครงสร้างพื้นฐานสำคัญทางสารสนเทศของประเทศ
๔. การประสานความร่วมมือระหว่างภาครัฐและเอกชนเพื่อความมั่นคงปลอดภัยไซเบอร์
๕. การสร้างความตระหนักและรอบรู้ด้านความมั่นคงปลอดภัยไซเบอร์
๖. การพัฒนาระเบียบและกฎหมายเพื่อความมั่นคงปลอดภัยไซเบอร์
๗. การวิจัยและพัฒนาเพื่อความมั่นคงปลอดภัยไซเบอร์
                                      ๘. การประสานความร่วมมือระหว่างประเทศเพื่อความมั่นคงปลอดภัยไซเบอร์
โดยรัฐบาลจะนำยุทธศาสตร์ทั้ง ๘ ด้านนี้เป็นกรอบการพัฒนาความมั่นคงปลอดภัยไซเบอร์สำหรับประเทศไทยในอีก ๕ ปีข้างหน้า โดยมอบหมายให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ สพธอ. ( ETDA ) เป็นฝ่ายเลขานุการฯ โดยมีความร่วมมือทางด้านการรักษาความปลอดภัยไซเบอร์ ( Cyber Security ) ซึ่งทาง สพธอ. ได้มีการจัดทำความร่วมมือ/บันทึกความเข้าใจ ( MOU ) มีระยะเวลา ๕ ปี โดยมีกรอบความร่วมมือในด้านการเผยแพร่ข่าวสารทางด้านการรักษาความปลอดภัยไซเบอร์ , การถ่ายโอนองค์ความรู้ , การแลกเปลี่ยนข่าวสาร , การแลกเปลี่ยนทรัพยากร องค์ความรู้ต่างๆ , การสร้างขีดความสามารถทางด้านนิติวิทยาศาสตร์ทางดิจิตอลให้เพิ่มขึ้น และการพัฒนามาตรฐานด้านนิติวิทยาศาสตร์ทางดิจิตอล          ( Digital Forensics ) สำหรับอาเซียน ได้แนวทางสนับสนุนการรักษาความปลอดไซเบอร์ ในด้านการสร้างเครื่องมือในการรักษาความปลอดภัยข่าวสาร , การประชาสัมพันธ์สร้างความตะหนัก และการฝึกอบรมอย่างต่อเนื่อง
ด้านผู้แทนมหาวิทยาลัยป้องกันประเทศ ( National Defense University : NDU ) ของสหรัฐอเมริกา เทียบเท่า วิทยาลัยป้องกันราชอาณาจักร ( วปอ.) ในส่วนของ Information Resources Management College ( iCollege ) ซึ่งมีหน้าที่ เตรียมผู้นำทหารและพลเรือนในการเพิ่มประสิทธิภาพการจัดการเทคโนโลยีสารสนเทศ การครอบครองข้อมู]ล
และการรักษาความปลอดภัยไซเบอร์ ได้กล่าวถึง ขั้นของสงครามต่อไป อาจจะเป็นได้ว่าข้าศึกนั้น สามารถเอาชนะเราได้โดยไม่ต้องมีส่วนร่วมโดยตรงในสนามรบ  คล้ายว่าเป็นข้าศึกเสมือน ( Virtual Enemy ) โดย Cyber จะเป็นปัญหาที่สามารถขยายจากความวิตกกังวลแบบปานกลางไปจนกระทั้งเป็นภัยคุกคามที่ร้ายแรงที่สุดในด้านความมั่นคงของชาติ และสงครามไซเบอร์ ( Cyber War ) จะเป็นลักษณะการกระทำที่มุ่งประสงค์ร้ายต่อการใช้เครื่องคอมพิวเตอร์ ข้อมูลอิเล็กทรอนิกส์และ/หรือ เครือข่ายดิจิตอล เพื่อดำเนินการขโมย การทำลาย การปฏิเสธการทำงาน การสร้างความเข้าใจผิด ทำให้เสื่อมเสีย หรือทำลายระบบที่สำคัญ รวมทั้งข้อมูลต่างๆ และกระบวนการทำงานต่างๆ โดยแนวโน้มการโจมตีในยุคปัจจุบันจะเป็นการโจมตีที่ระบบคอมพิวเตอร์แบบรวมศูนย์ หรือ แบบก้อนเมฆ ( Cloud Computing )  , ระบบอัตโนมัติ ( Autonomous ) ,   ระบบอุปกรณ์มือถือ ( Mobile ) , ระบบไร้สาย  ( Wireless ) , ระบบเครือข่ายความเร็วสูง ( Broadband ) และ Fiber Optic สำหรับแนวทางการสร้างความร่วมมือใน ASEAN จะประกอบด้วย
๑. การสร้างกลยุทธ์สำหรับการป้องกันและรักษาความปลอดภัยไซเบอร์
๒. การประชุมในระดับนานาชาติสำหรับการรักษาความปลอดภัยไซเบอร์
๓. การพัฒนาด้านนโยบายและแนวปฏิบัติของรัฐเพื่อต่อต้านสงครามไซเบอร์
๔. การเพิ่มงบประมาณสำหรับการสร้างกลุ่มผู้โจมตีทางไซเบอร์
๕. การมีส่วนร่วมการพัฒนานวัตกรรมใหม่ๆ กับภาคเอกชนทางด้านไซเบอร์
๖. การดำเนินการตรวจสอบความปลอดภัยไซเบอร์อย่างต่อเนื่องและทั่วถึง
๗. การให้การศึกษาทางด้านไซเบอร์อย่างต่อเนื่อง
ผู้แทนประเทศอิสราเอล กล่าวถึง การข่าวกรองทางไซเบอร์ (  Cyber Intelligence ) โดยให้ความหมายของงาน ข่าวกรองทางไซเบอร์ ว่าเป็น การข่าวกรองที่เป็นระบบชั้นของความมั่นคงอย่างมาก เป็นภาพรวมในการเก็บรวบรวมข้อมูล และงานไซเบอร์ชั้นสูงจะใช้เครื่องมือในกลุ่มของโปรแกรมมุ่งประสงค์ร้าย พวกอาชญากรรมคอมพิวเตอร์ประเภท  Advanced Persistent Threat ( APTs ) เป็นต้น สำหรับรูปแบบการโจมตีใน Cyberspaceจะเป็นรูปสงครามอสมมาตร      ( Asymmetry Warfare ) เป็นโจมตีที่มีรายละเอียดสูง และการสร้างการปฏิบัติที่สร้างความหวาดหวั่น การสร้างความแตกแยกทางสังคม เหมาะกับพวกอาชญากรรมข้ามชาติ และเป็นอาณาเขตที่ไม่มีผู้ใดสามารถครอบครองสิทธิอย่างชัดเจน โดยแนวโน้มปัจจุบันจะอยู่ในลักษณะการขโมยข้อมูลที่มีการระบุตัวตน มีการวางแผนกำหนดเป้าหมายที่ชัดเจน มีการใช้เทคโนโลยี และกิจกรรม เพื่อการโจมตี เป็นการโจมตีแบบไร้พรหมแดนโดยเป้าหมายมีความหลากหลาย เป็นอาวุธที่ดีที่สุดทางด้านความมั่นคง ในด้านการป้องกันไซเบอร์ เป็นเหมือนกับการตอบโต้การก่อการร้าย จะต้องสร้างระบบป้องกันโดยนำข่าวกรองทางไซเบอร์มาใช้ หากขาดข่าวกรองทางไซเบอร์จะมีผลกระทบในด้านการป้องกันจะไม่มีการตอบสนองอย่างทันท่วงที , การขาดโอกาสในการป้องกันจากการโจมตีในครั้งแรก , อัตราความสำเร็จอยู่ในระดับต่ำเทียบเท่ากับขวัญกำลังใจของคนในชาติตกต่ำ , บุคลากรที่มีหน้าที่ในการป้องกันจะได้รับแรงกดดันสูงมาก
การข่าวกรองไซเบอร์ นับเป็นกุญแจที่สำคัญของการป้องกันที่มีประสิทธิภาพ โดยเป้าหมายของ การข่าวกรองทางไซเบอร์ จะเน้นดำเนินการเพื่อ การสร้างความเข้าใจและการเฝ้าติดตามฝ่ายตรงข้าม , การสร้างความเข้าใจและการเฝ้าติดตามอาวุธยุทโธปกรณ์และด้านทักษะต่างๆ , การติดตามรูปแบบการดำเนินงานและการวางแผน , การติดตั้งและเฝ้าระวังระบบการแจ้งเตือนล่วงหน้า , การทำลายกิจกรรมที่แอบแฝงซึ่งเป็นส่วนหนึ่งของการเตรียมพร้อมสำหรับการโจมตี และประสานการป้องกันกับหน่วยเหนือ เป็นต้น
สรุปได้ว่า งานด้านข่าวกรองทางไซเบอร์ ถือได้ว่า การข่าวกรองทางไซเบอร์เป็นกุญแจสำคัญของการป้องกันภัยคุกคามด้านไซเบอร์ โดยยุทธวิธีและวิธีการจะถูกนำไปใช้ในการป้องกันระดับชาติ และหลักการต่อต้านการก่อการร้าย  การแจ้งเตือนและการรายงานด้านข่าวกรองทางไซเบอร์ควรมุ่งไปที่เป้าหมายที่กำหนด และการข่าวกรองไซเบอร์จะเป็นตัวขับเคลื่อนการปฏิบัติการวัดผลของการตอบโต้ ที่สำคัญการดำเนินการควรใช้หลักการอ่อนตัว เนื่องจากความไม่แน่นอนต่างๆ
ในมุมมองของผู้แทนประเทศมาเลเซีย ได้ให้ทัศนะในการป้องกันภัยคุกคามไซเบอร์ในอาเซียน  โดยยกแนวทางการรักษาความปลอดภัยด้านไซเบอร์ ( Cyber Security ) ของมาเลเซีย ซึ่งกำหนดโดยรัฐบาล ในการตรวจสอบทุกแง่มุมของความมั่นคงแห่งชาติ เพื่อการบริหารจัดการรักษาความปลอดภัยในโลกไซเบอร์ และจะดำเนินการต่อพื้นที่ที่คาดว่าจะเป็นอันตรายต่อความมั่นคงของชาติ และความปลอดภัยของประชาชน โดยรัฐบาลจะให้ความช่วยเหลือด้านเทคนิค การให้บริการต่างๆ และการฝึกอบรมบุคคลากรทางด้านไซเบอร์ ในการดำเนินการต่อวิกฤตการณ์ต่างๆ การบริการดังกล่าวอาทิเช่น การบริการฉุกเฉินทางด้านการรักษาความปลอดภัยไซเบอร์, การบริการจัดการคุณภาพด้านความปลอดภัยไซเบอร์ , การพัฒนาผู้เชี่ยวชาญทางด้านความปลอดภัยด้านข้อมูล , การกำหนดแนวทางยุทธศาสตร์การรบทางด้านไซเบอร์ และการค้นคว้าวิจัย เป็นต้น โดยมีความมุ่งหมายเพื่อ การส่งเสริมสร้างความตระหนักของภัยคุกคามไซเบอร์ทั่วโลกที่มีผลกระทบต่ออาเซียน , การสร้างเครือข่ายการทำงานร่วมกันภายในอาเซียนสำหรับการป้องกันภัยคุกคามในโลกไซเบอร์ , การตรวจสอบสถานะของการเตรียมขอบเขตกรอบในการจัดการและการพัฒนาขีดความสามารถของอาเซียนในโลกไซเบอร์ , การเผยแพร่องค์ความรู้การพัฒนาทางกฎหมาย และเทคโนโลยีของการดำเนินงานในโลกไซเบอร์ที่สามารถเสริมสร้างความสามารถในอาเซียน เป็นต้นไป
สรุปแนวทางการดำเนินการด้านไซเบอร์ในการจะก้าวเข้าสู่ประชาคมอาเซียน ในมุมมองของมาเลเซีย โดยการสร้างความร่วมมือในระดับนานาชาติสำหรับการป้องกันทางไซเบอร์ในอาเซียน ซึ่งจะต้องมีแนวทางพัฒนาด้านการ
รักษาความปลอดภัยในโลกไซเบอร์ภายในประเทศ เพื่อเป็นรากฐานให้กับประเทศของตน และรัฐบาลของกลุ่มประเทศสมาชิกอาเซียนไม่สามารถทำงานฝ่ายเดียวได้ จำต้องอาศัยความร่วมมือจากภาคประชาชน รวมทั้งภาคเอกชน ซึ่งเป็นองค์ประกอบสำคัญในการลดภัยคุกคามทางไซเบอร์ ทั้งนี้ความเข้มแข็งในการป้องกันไซเบอร์ จะช่วยให้อาเซียนมีความยืดหยุ่นและการปกป้องผลประโยชน์ร่วมกันใน Cyber Space
การสัมมนานานาชาติ  “สงครามไซเบอร์ สิ่งท้าทายความร่วมมือในอนาคตของอาเซียน ” ในครั้งนี้ มีข้อสรุปที่เป็นสาระสำคัญในการสร้างความตระหนักและการเตรียมการด้านไซเบอร์ เพื่ออนาคตของกลุ่มประเทศประชาคมอาเซียนในอนาคต ดังนี้
๑. จะต้องเข้าใจธรรมชาติของภัยคุกคามทางด้านไซเบอร์ ซึ่งมีความซับซ้อนและรวดเร็ว อาเซียนจะต้องก้าวไปให้ทัน
๒. การโจมตีทางด้านไซเบอร์กับกลุ่มประเทศสมาชิกในอาเซียน จะก่อให้เกิดความเสียหาย ดังนั้นภาคีต้องพัฒนาศักยภาพพื้นฐานในด้านนี้ให้มาก เพื่อการเตรียมความพร้อมในการรับมือกับภัยคุดคามที่จะเกิดขึ้น
๓. ภัยคุกคามประเภท APT (Advanced Persistent Threat) จะมีความซับซ้อนมากขึ้น และจะเกิดขึ้นเนื่องจากผลประโยชน์ทางด้านการเมือง และด้านเศรษฐกิจ
๔. ความร่วมมือในงานด้านไซเบอร์ ระหว่างภาครัฐกับเอกชนจะเพิ่มมากขึ้น เพื่อก้าวให้ทันกับพัฒนาการของภัยคุกคามที่ขยายตัวอย่างรวดเร็ว
๕. การเพิ่มขีดความสามารถในการวิจัยและพัฒนาในงานด้านไซเบอร์ จะสร้างเสริมศักยภาพของประเทศ
๖. การสร้างความตระหนักในภัยคุกคามด้านไซเบอร์ โดยภาคีในกลุ่มอาเซียนจะสร้างความเป็นหุ้นส่วนร่วมกัน มีมาตรการรับมือ และข้อเสนอแนะต่างๆ ร่วมกัน
๗. การจัดตั้งชุดเผชิญเหตุฉุกเฉินด้านไซเบอร์ของประชาคมอาเซียน ASIAN CERT     ( CERT : Community Emergency Response Teams ) เพื่อการแลกเปลี่ยนข้อมูล , การแจ้งเตือน และการสื่อสารกันระหว่างภาคี หากสมาชิกในกลุ่มถูกภัยคุกคามด้านไซเบอร์  จะได้รับประโยชน์ ดังนี้
๗.๑ สามารถแลกเปลี่ยนข้อมูลข่าวสารภัยคุกคามด้านไซเบอร์ ให้กับภาคีให้ทราบได้รวดเร็ว ทันเวลา
๗.๒ อาเซียนมีศูนย์รวมแห่งความเป็นเลิศด้านไซเบอร์ ( Center Excellent ) สำหรับรวมทรัพยากรทั้งหลายในกลุ่มภาคี ในการพิจารณาและร่วมมือกันแก้ปัญหาภัยคุกคามด้านไซเบอร์
๗.๓ มีการพัฒนาส่งเสริมมาตรการความมั่นคงทางไซเบอร์ ในกรอบของอาเซียน เพื่อให้เอื้ออำนวยกับการเป็นระบบแบบเดียวกันในการสร้างความมั่นคงปลอดภัย , การเตรียมการในการรับมือภัยคุกคาม และมีการลงทุนร่วมกันในงานด้านนี้
๗.๔ มีการศึกษาในการเสริมสร้างความเข้มแข็งของ ASIAN CERT  มีความร่วมมือกันเพื่อขยายความสัมพันธ์ไปยัง  AP CERT ( ASEAN Pacific CERT) เพื่อเพิ่มขีดความสามารถ และขยายความมั่นคงทางไซเบอร์
๘.  การติดตั้งระบบป้องกันภัยคุกคามทางไซเบอร์ OSCAR ซึ่งเป็นระบบฯ ที่กระทรวงกลาโหมอิสราเอล ใช้งานอยู่ โดยนำระบบต่างๆ มารวมกัน และมีศูนย์กลางในการควบคุม เพื่อทำให้ประเทศสมาชิกสามารถทราบถึง หน่วยงานใดในกลุ่มถูกโจมตีโดยสมาชิกในกลุ่มจะทราบทั่วกันทันที , สามารถแลกเปลี่ยนข่าวกรอง , ทราบรูปแบบ Pattern ของการโจมตี และร่องรอยของการโจมตี เป็นต้น
๙. การติดตั้งระบบ ADS ( Advance Detection Systems ) ซึ่งเป็นระบบตรวจสอบ Malware  ไม่เพียงแต่ตรวจจับ Malware ที่เป็นไฟล์ภายนอกเท่านั้น ADS ยังสามารถตรวจสอบระบบควบคุมและสั่งการของ Malware ด้วย เช่น การตรวจสอบไฟล์ PDF ซึ่งระบบตรวจสอบทั่วไปไม่สามารถทราบว่าในไฟล์ PDF มี Malware ฝังตัวอยู่ แต่ ADS สามารถตรวจสอบเข้าไปในโครงสร้างของไฟล์ได้ โดยจะวิเคราะห์ระบบควบคุมและสั่งการ ดังนั้นไม่ว่าจะมีสิ่งแปลกปลอมใด ระบบ ADS สามารถตรวจสอบได้ทั้งหมด

--------------------------------------------------------

แหล่งที่มาของข้อมูล : กองการสงครามสารสนเทศ ศูนย์เทคโนโลยีทางทหาร

วันจันทร์ที่ 4 พฤศจิกายน พ.ศ. 2556

กองทัพบกกับความมั่นคงปลอดภัยด้านไซเบอร์ของชาติ

กองทัพบกกับความมั่นคงปลอดภัยด้านไซเบอร์ของชาติ
( Army and National Cyber Security )
โดย พันเอก ฤทธี  อินทราวุธ
รองผู้อำนวยการศูนย์เทคโนโลยีทางทหาร

วิวัฒนาการและความเจริญก้าวหน้า ด้านเทคโนโลยีสารสนเทศและการสื่อสาร ของโลกยุคปัจจุบัน นับวันจะเจริญเติบโต ขยายตัว และมีการพัฒนาขีดความสามารถ ประสิทธิภาพ และนวัตกรรมต่างๆ ขึ้นมา เพื่อรองรับความต้องการในการใช้งานของมนุษย์ และองค์กรสมัยใหม่ ที่ต้องการเสริมสร้างศักยภาพของตนเองและองค์กร เพื่อให้เกิดความได้เปรียบในการแข่งขัน รวมถึงการสร้างภาพลักษณ์และจุดยืนของตนให้ทัดเทียม หรือนำหน้ากว่าผู้อื่นๆ เพื่อสร้างความน่าเชื่อถือ และเป็นการแสดงถึงความทันสมัย ไม่ล้าหลังใคร
ดังนั้น ทุกองค์กรจึงต่างหันมาให้ความสนใจในการพัฒนาองค์กร โดยใช้เทคโนโลยี สารสนเทศและการสื่อสาร มาเป็นเครื่องมือในการพัฒนาองค์กร รวมถึงการนำเทคโนโลยี สารสนเทศและการสื่อสารมาใช้เป็นกลไกขับเคลื่อนในการพัฒนาประเทศในด้านต่างๆ ทั้งด้านการเมือง เศรษฐกิจ สังคมจิตวิทยา และการทหาร เพื่อเสริมสร้างประสิทธิภาพในการบริหารจัดการให้เกิดศักยภาพ และความทันสมัย
ทุกสรรพสิ่งในโลก ยิ่งมีคุณอนันต์ ก็จะยิ่งมีโทษมหันต์ ฉันใด อันความเจริญ ก้าวหน้าของเทคโนโลยีสารสนเทศและการสื่อสาร ยิ่งมีการพัฒนาเจริญก้าวหน้า และมีคุณประโยชน์อเนกอนันต์มากขึ้นเท่าใด ก็ยิ่งมีโทษภัย
มหันต์ติดตามมามากขึ้นเพียงนั้น คงไม่มีใครปฏิเสธถึงคุณประโยชน์ของเทคโนโลยีสารสนเทศและการสื่อสาร ส่วนพิษภัยที่เกิดจากตัวเทคโนโลยีสารสนเทศและการสื่อสารเองโดยตรงนั้นแทบจะมองไม่เห็น แต่ผลที่เกิดจากการนำเทคโนโลยีสารสนเทศและการสื่อสาร มาใช้งานที่ไม่ถูกต้องตามครรลองคลองธรรม หรือการนำมาใช้เพื่อผลทางมิชอบ รวมถึงการนำมาใช้เป็นเครื่องมือทางการทหาร นับเป็นมหันตภัยอันใหญ่หลวง ที่กำลังคุกคามความมั่นคงในด้านต่างๆ บนไซเบอร์ ในวงการสารสนเทศเป็นที่ทราบกันดีว่า ภัยคุกคามด้านไซเบอร์ ( Cyber Threats ) ถูกนำมาใช้เป็นเครื่องมือทางการทหาร ไม่ว่าจะเป็นการเจาะระบบ ( Hack / Crack ) , การฝั่งโปรแกรมลักลอบโจรกรรมข้อมูล เช่น สปายแวร์ ( Spyware ) หรือ ประตูหลัง ( Back Door ) , การโจมตีด้วยโปรแกรมมัลแวร์ ( Malware ) อาทิเช่น ไวรัสคอมพิวเตอร์     ( Computer Virus ) , หนอนคอมพิวเตอร์ ( Computer Worm )  หรือ ม้าโทรจัน ( Trojan Horse ) , การใช้โปรแกรมตั้งเวลาทำงานเพื่อการทำลาย ( Logic Bomb ) , การโจมตีแบบ DoS/DDos  , การใช้โปรแกรมหุ่นยนต์โจมตีเพื่อเป็นฐานโจมตีอุปกรณ์คอมพิวเตอร์บนเครือข่ายสารสนเทศ ( BOTNET / Robot Network ) , การสร้างข้อมูลขยะ ( Spam ) เป็นต้น
บางประเทศ ที่เป็นประเทศมหาอำนาจทางด้านเศรษฐกิจ โดยเฉพาะอย่างยิ่งประเทศมหาอำนาจทางด้านการทหาร ได้กำหนด มิติด้านไซเบอร์ ( Cyber Domain ) เป็นโดเมนที่ ๕ นอกเหนือจาก มิติภาคพื้นดิน ( Land Domain ) , มิติภาคพื้นน้ำ ( Sea Domain ) , มิติภาคอากาศ ( Air Domain ) และมิติด้านอวกาศ ( Space Domain ) เพื่อรับมือกับภัยคุกคามด้านไซเบอร์ และเสริมแสนยานุภาพในการปฏิบัติการทางทหาร รวมถึงการปฏิบัติการทางทหารที่มิใช่สงคราม       ( Military Operations Other Than War ; MOOT War ) ดังนั้นจึงถือได้ว่า วิวัฒนาการและความเจริญก้าวหน้าด้านเทคโนโลยีสารสนเทศและการสื่อสารในยุคปัจจุบันและในอนาคต ถูกนำมาสร้างเป็น ภัยคุกคามด้านไซเบอร์ มีผลกระทบโดยตรงต่อความมั่นคงของประเทศในด้านต่างๆ  รวมถึงผลกระทบต่อความมั่นคงปลอดภัยด้านการใช้งานบนไซเบอร์
ประเทศไทยโดย กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ได้ตั้ง ศูนย์ปฏิบัติการความมั่นคงปลอดภัยทางไซเบอร์ ( Cyber Security Operation Center : CSOC ) เมื่อปี ๒๕๕๓ โดยมุ่งเน้นการดำเนินการติดตาม เฝ้าระวัง ตรวจสอบวิเคราะห์เว็บไซต์ และข้อมูลอินเทอร์เน็ตที่ไม่เหมาะสม หรือผิดกฎหมายต่างๆ โดยเฉพาะเว็บหมิ่นสถาบัน ต่อมาในปี ๒๕๕๖ รัฐบาลปัจจุบันได้ตระหนักถึง ภัยคุกคามด้านไซเบอร์ ถึงแม้ว่าประเทศไทยจะมีมาตรการทางกฎหมาย และมีหน่วยงานของรัฐกำกับดูแลภัยคุกคามด้านนี้มาแล้วหลายปี แต่แนวโน้มความรุนแรงและการขยายตัวของภัยคุกคามยังมีความต่อเนื่อง แพร่หลายไปกระทบความเชื่อมั่นด้านความมั่นคงของประเทศในด้านต่างๆ ดังนั้นรัฐบาลจึงได้แต่งตั้ง คณะกรรมการความมั่นคงปลอดภัยไซเบอร์แห่งชาติ ( National Cyber Security Committee : NCSC ) ซึ่งมีนายกรัฐมนตรีฯ เป็นประธาน และหน่วยงานที่เกี่ยวข้องด้านความมั่นคง กระบวนการยุติธรรม และด้านเศรษฐกิจ ร่วมเป็นกรรมการโดยมีเจ้ากรมเทคโนโลยีสารสนเทศและกิจการอวกาศกลาโหม เป็นเลขานุการฯ โดยมีหน้าที่หลักในการจัดทำ นโยบายความมั่นคงปลอดภัยไซเบอร์แห่งชาติ เพื่อให้ประเทศไทยมีขีดความสามารถในการปกป้อง ป้องกัน รับมือ และลดความเสี่ยงจากสถานการณ์ด้านภัยคุกคามในไซเบอร์ ที่กระทบต่อความมั่นคงของชาติ ทั้งจากภายในและภายนอกประเทศ ครอบคลุมถึงความมั่นคงทางการทหาร ความสงบเรียบร้อยภายในประเทศ และความมั่นคงทางเศรษฐกิจ ตลอดจนติดตามและประเมินผลการปฏิบัติที่เกี่ยวข้องเพื่อให้เกิดการบูรณาการการทำงานของหน่วยงานต่างๆ ที่เกี่ยวข้อง อันจะก่อให้เกิดประสิทธิภาพและประสิทธิผลในการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์ สอดคล้องกับแนวทางการจัดการด้านเทคโนโลยีสารสนเทศและการสื่อสารของประชาคมอาเซียน
ในส่วนของวงการทหาร นายกรัฐมนตรี/รัฐมนตรีว่าการกระทรวงกลาโหม ได้อนุมัติหลักการให้จัดตั้ง ศูนย์ปฏิบัติการไซเบอร์กลาโหม ขึ้นโดย กองบัญชาการกองทัพไทย กองทัพบก กองทัพเรือ และกองทัพอากาศ เตรียมจัดตั้งหน่วยงานด้านไซเบอร์โดยตรง ( Cyber Command )  เพื่อขึ้นมารองรับการปฏิบัติงานความมั่งคงปลอดภัยของประเทศ จากภัยคุกคามด้านไซเบอร์ที่ส่งผลกระทบต่อความมั่นคงของชาติ ทั้งจากภายในและภายนอกประเทศ ครอบคลุมถึงความมั่นคงทางการทหาร ความสงบเรียบร้อยภายในประเทศ โดยศูนย์ปฏิบัติการไซเบอร์กลาโหม ( Cyber Operations Center ) จะเป็นแกนหลักในด้านการพัฒนาบุคลากรด้านนี้ให้กับกำลังพลสังกัดกระทรวงกลาโหม โดยจะมีห้องปฏิบัติการสำหรับการฝึกปฏิบัติด้านสงครามไซเบอร์ ( Cyber Warfare ) รวมถึงการสร้างภาคี เครือข่าย ประชาคม ทั้งภาครัฐและเอกชน เพื่อเสริมสร้างศักยภาพของประเทศด้านไซเบอร์ในการรับมือกับภัยคุกคามด้านไซเบอร์
กองทัพบก ได้มีนโยบายและอนุมัติหลักการให้ ศูนย์เทคโนโลยีทางทหาร ( ศทท. ) ดำเนินการปรับปรุงภารกิจและโครงสร้างการจัดหน่วย โดยเพิ่มเติมภารกิจด้านการปฏิบัติการสงครามไซเบอร์ และปรับสายการบังคับบัญชาจากเดิม เป็นหน่วยขึ้นตรงกรมการทหารสื่อสาร มาเป็นหน่วยขึ้นตรงกองทัพบก     ( นขต.ทบ. ) เพื่อเตรียมรองรับการปฏิบัติงานความมั่งคงปลอดภัยด้านไซเบอร์ ที่ส่งผลกระทบต่อความมั่นคงของชาติทั้งจากภายในและภายนอกประเทศ โดยเฉพาะความมั่นคงทางการทหาร และการรักษาความสงบเรียบร้อยภายในประเทศ รวมถึงการปฏิบัติการที่ประสานสอดคล้องกับกระทรวงกลาโหม กองบัญชาการกองทัพไทย และเหล่าทัพต่างๆ ตลอดจนรองรับการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง     ( Network Centric Operations ; NCO ) โดยแนวความคิดเบื้องต้นในการเตรียมการดำเนินการพัฒนาปรับปรุงภารกิจ โครงสร้างการจัดหน่วย และการพัฒนาศักยภาพของกำลังพล ให้มีคุณวุฒิการศึกษา คุณลักษณะ ขีดความสามารถ ประสบการณ์ และความถนัดเฉพาะด้านที่สอดคล้องกับตำแหน่งหน้าที่การงาน ( put the right man to the right job ) เพื่อให้การปฏิบัติภารกิจที่ได้รับมอบเป็นไปอย่างมีประสิทธิภาพ โดยเน้นการปรับเกลี่ย โยกย้าย และการบรรจุกำลังพลด้านปฏิบัติการเป็นหลักมากกว่างานทางธุรการ ในสัดส่วนไม่น้อยกว่า ๗๐ : ๓๐ สำหรับในด้านการปรับปรุงโครงสร้างการจัดหน่วย  โดยแปรสภาพ กองการสงครามสารสนเทศ เป็น กองปฏิบัติการไซเบอร์ ( Cyber Operations Division ) ซึ่งเป็นหน่วยปฏิบัติการด้านไซเบอร์เชิงรุก ( Cyber Offensive Operations ) ดำเนินการด้านการตรวจสอบสภาพแวดล้อมของภัยคุกคาม การวางแผนควบคุมการปฏิบัติ และการปฏิบัติการไซเบอร์ โดยจะมีการบรรจุและพัฒนากำลังพลที่มีความรู้ ความเชี่ยวชาญ และได้รับการฝึกฝนด้านการปฏิบัติการไซเบอร์ ปฏิบัติหน้าที่เป็นนักรบไซเบอร์ ( Cyber Warriors ) อยู่ในชุดปฏิบัติการไซเบอร์ ( Cyber Operation Teams ; COT ) และชุดเตรียมพร้อมเผชิญเหตุฉุกเฉินด้านไซเบอร์ ( Cyber Emergency Response Teams ; CERT ) เป็นหน่วยปฏิบัติการ  และเตรียมจัดตั้ง กองรักษาความปลอดภัยด้านไซเบอร์          ( Cyber Security Division ) ซึ่งเป็นหน่วยปฏิบัติการด้านไซเบอร์เชิงรับ ( Cyber Defensive Operations ) ดำเนินการด้านระเบียบการรักษาความปลอดภัยสารสนเทศ การป้องกัน เฝ้าระวัง ตรวจสอบช่องโหว่ โดยใช้เครื่องมือระบบตรวจหาการบุกรุก       ( Intrution Detection System : IDS ) และระบบป้องกันการบุกรุก ( Intrution Protection System : IPS )  รวมถึงการกู้คืนสภาพเมื่อถูกโจมตี        ( Recovery ) ตลอดจนการพัฒนาโปรแกรมและเครื่องมือต่างๆ เพื่อรองรับงานด้านไซเบอร์ นอกจากนี้ยังได้เตรียมการด้านการพัฒนาเทคโนโลยีและนวัตกรรมต่างๆ ด้านไซเบอร์ โดยแสวงความร่วมมือกับหน่วยงานต่างๆ ทั้งภายในและภายนอกกองทัพ ทั้งภาครัฐและองค์กรเอกชนในด้านวิชาการ การวิจัยพัฒนา ( R&D ) การสัมมนาเชิงปฏิบัติการ ( Workshop ) และการฝึกปฏิบัติต่างๆ โดยเฉพาะการฝึกซ้อมแผนเผชิญเหตุด้านไซเบอร์           ( Cyber Incident Action Plan Exercise ) การฝึกซ้อมแผนฉุกเฉินด้านไซเบอร์ ( Cyber Emergency Response Exercise ) การฝึกซ้อมการปฏิบัติการ       ไซเบอร์ ( Cyber Operations Exercise ) และการฝึกจำลองสงครามไซเบอร์ ( Cyber Warfare Simulation Exercise ) เป็นต้น
จากนโยบายและแนวความคิดในการดำเนินการของหน่วยงานด้านไซเบอร์ของกองทัพบก จะเห็นได้ว่า ความพร้อมในด้านการรับมือภัยคุกคามด้านความมั่นคงปลอดภัยด้านไซเบอร์ของชาติ ยังอยู่ในขั้นของการเตรียมการ ซึ่งจะพอมองเห็นถึงความเป็นไปได้ในการดำเนินการไปสู่ขั้นของการปฏิบัติ และผลสัมฤทธิ์ตามเจตนารมณ์ของผู้บังคับบัญชา ทั้งนี้กองทัพบกจะต้องเร่งดำเนินการแปลงนโยบายไปสู่การปฏิบัติอย่างเป็นรูปธรรมโดยเร็ว โดยเฉพาะการเร่งดำเนินการด้านการปรับปรุงหรือการปฏิรูปโครงสร้างองค์กร ( Organization Reform )  การบรรจุกำลังพลที่มีความเชี่ยวชาญเฉพาะด้าน ( Specialist ) และการพัฒนากำลังพล ( Human Resource Development ) ให้มีขีดความสามารถในด้านไซเบอร์ เพื่อรองรับการปฏิบัติงานความมั่งคงปลอดภัยด้านไซเบอร์ของชาติ ( National Cyber Security ) และการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง ( Network Centric Operations ; NCO ) ของกองทัพบกในอนาคตอันใกล้นี้ ตามที่กองทัพบกได้มีนโยบายประกาศให้ปี ๒๕๕๗ เป็น “ ปีแห่งการเตรียมความพร้อมกองทัพบกสู่อนาคต ” ( The Royal Thai Army’s Preparation Year Towards the Future ) ซึ่งจะต้องมีการพัฒนาควบคู่กันไปทั้งสองด้าน เพื่อลดความเสี่ยง และเป็นหลักประกันความสำเร็จทั้งด้านการปฏิบัติการ และความมั่นคงปลอดภัยจากภัยคุกคามด้านไซเบอร์
-------------------------------------------

แหล่งข้อมูลอ้างอิง
http://www.thaigov.go.th/th/governmental/item/77821
http://www.mict.go.th/ewt_news.php?nid=5145&filename=index

http://narong251.wordpress.com/assignment-4

วันจันทร์ที่ 21 ตุลาคม พ.ศ. 2556

แนวทางการพัฒนากองทัพบกไปสู่การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง ( NCO )

แนวทางการพัฒนากองทัพบกไปสู่การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง
( Army Solutions to Network Centric Operations )
โดย พันเอก ฤทธี  อินทราวุธ
รองผู้อำนวยการศูนย์เทคโนโลยีทางทหาร

ปัจจุบันถือได้ว่า ข้อมูลสารสนเทศ ( Information ) ซึ่งหมายถึง ข้อมูลดิจิตอล ( Digital Data ) อันเป็นปัจจัยสำคัญต่อการปฏิบัติงานในด้านต่างๆ ขององค์กรภาครัฐและธุรกิจเอกชน เพื่อเพิ่มประสิทธิภาพและศักยภาพในการปฏิบัติงาน และสร้างความได้เปรียบในด้านการแข่งขัน  โดยเฉพาะอย่างยิ่งในโลกยุคไร้พรมแดน ( Borderless Age ) ทำให้องค์กรต่างๆ มีความตื่นตัวในด้านการพัฒนาองค์กร เพื่อจะก้าวให้ทันกับสภาวะแวดล้อมของโลก ซึ่งมีการเปลี่ยนแปลงอย่างรวดเร็ว โดยเฉพาะความเจริญเติบโตด้านเทคโนโลยีสารสนเทศ ( Information Technology ; IT ) ทำให้เกิดการกระจายของข้อมูลข่าวสาร และนำไปสู่โอกาส รวมถึงความได้เปรียบทางการแข่งขัน ซึ่งถือเป็นความท้าทายขององค์กรสมัยใหม่ ที่จะต้องมีการพัฒนาให้เจริญก้าวหน้า เพื่อไม่ให้ตนเองตกอยู่ในสภาวะถูกทิ้งท้ายไว้ข้างหลัง
นอกเหนือจากความเจริญก้าวหน้าด้านเทคโนโลยีสารสนเทศแล้ว ความเจริญเติบโตในด้านการสื่อสารโทรคมนาคม ( Telecommunication ) ในยุค 3G และ 4G ประกอบกับเทคโนโลยีด้านเครือข่าย     ( Network Technology ) ยังช่วยขับเคลื่อนให้เกิดประสิทธิภาพในการใช้งานอย่างรวดเร็ว กว้างขวาง และทั่วถึงทุกมุมโลก ทำให้องค์กรสมัยใหม่หันมาให้ความสนใจกับการพัฒนาองค์กรไปสู่การใช้เครือข่ายเป็นศูนย์กลาง ( Network Centric ) เพื่อบริหารจัดการข้อมูลสารสนเทศให้เกิดประสิทธิภาพมากยิ่งขึ้น โดยองค์กรย่อยๆ และผู้ใช้งานที่กระจัดกระจายไปทั่วทุกมุมโลก สามารถเข้าถึงข้อมูลสารสนเทศ และการปฏิบัติงานที่ใช้เครือข่ายเป็นศูนย์กลาง  ( Network Centric Operations ; NCO )
กองทัพบก เริ่มมีแนวความคิดด้าน การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง ( Network Centric Operations ; NCO  )  โดยได้ประกาศให้ปี ๒๕๕๗ เป็น “ ปีแห่งการเตรียมความพร้อมกองทัพบกไปสู่อนาคต ” และ
กำหนดทิศทางการพัฒนากองทัพบก ให้มีความพร้อมสู่อนาคต ในด้านความทันสมัย ด้วยเทคโนโลยี โดยให้ทุกสายงานพิจารณานำเทคโนโลยีที่เหมาะสม มาใช้ในกระบวนการทำงาน หรือ พัฒนาหน่วยงาน เพื่อให้มีความทันสมัย ทั้งด้านบุคลากร เครื่องมือ สถานที่ มุ่งสู่การเป็นกองทัพที่ทันสมัย มีมาตรฐานในระดับสากล และเป็นที่ยอมรับของมิตรประเทศ นอกจากนี้ กองทัพบกยังได้เตรียมความพร้อมไปสู่ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง ดังนี้
๑. การจัดทำแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสารของกองทัพบก ปี ๒๕๕๗ – ๒๕๖๑ เพื่อมุ่งสู่ การพัฒนาระบบปฏิบัติการโดยใช้เครือข่ายเป็นศูนย์กลาง
๒. การปรับปรุง/เปลี่ยนผ่านระบบเทคโนโลยีสารสนเทศและการสื่อสาร ไปสู่ระบบดิจิตอล     ( Digital ) หรือที่เรียกว่า กองทัพบกยุคดิจิตอล ( Digital Army )
๓.  การพัฒนาระบบโครงข่ายการสื่อสารทางยุทธศาสตร์ และยุทธวิธี มุ่งไปสู่การสื่อสารข้อมูล ( Data Communication ) เพื่อรองรับการเชื่อมต่อข้อมูลทางยุทธิวิธี ( Tactical Data Link ; TDL ) ระหว่างหน่วยงานต่างๆ ที่เกี่ยวข้อง
๔. การพัฒนาระบบรักษาความปลอดภัยด้านสารสนเทศ ( Information Security ) และระบบเครือข่ายภายในของกองทัพบก
๕. การเตรียมการจัดตั้งหน่วย หรือ ปรับความรับผิดชอบงานสายวิทยาการด้านเทคโนโลยีสารสนเทศ ให้มีศักยภาพ สามารถปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง
การพัฒนาองค์กรไปสู่ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง เพื่อให้สามารถปฏิบัติงานได้อย่างมีประสิทธิภาพ มีความสะดวกในการใช้งาน มีความถูกต้องของข้อมูล มีความรวดเร็วทันเวลา มีความปลอดภัย สามารถเชื่อมโยงและแลกเปลี่ยนข้อมูลระหว่างกันได้ และสามารถกระจายการใช้งานไปอย่างกว้างขวางไร้ขีดจำกัด จะต้องอาศัยปัจจัยพื้นฐานหลักที่สำคัญ มีอยู่ ๕ ปัจจัย คือ ข้อมูลสารสนเทศ หรือ ข้อมูลดิจิตอล ( Digital Data ) , การสื่อสารระบบดิจิตอล ( Digital Communication ) , เครือข่าย ( Network ) , ระบบงาน ( Applications) และการรักษาความปลอดภัยด้านไซเบอร์ ( Cyber Security )
ดังนั้น แนวทางการพัฒนากองทัพบกไปสู่ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง  เพื่อการสร้างเสริมกำลังกองทัพให้มีศักยภาพ และมีความพร้อมในการปฏิบัติการทางทหารและปฏิบัติการทางทหารที่มิใช่สงคราม                ( Military Operations Other Than War ; MOOT War ) ตลอดจนความพร้อมในการรับมือภัยคุกคามในทุกรูปแบบได้อย่างมีประสิทธิภาพ ความสำเร็จของการดำเนินการพัฒนากองทัพบกไปสู่ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง อยู่ที่การแปลงนโยบายไปสู่การปฏิบัติอย่างมีแบบแผน มีขั้นตอน และมีความต่อเนื่องในการพัฒนา จึงควรพิจารณาดำเนินการ เพื่อให้บรรลุเป้าหมายดังกล่าว ดังนี้
๑. การพัฒนาไปสู่ กองทัพบกดิจิตอล ( Digital Army ) เป็นการพัฒนา ปรับปรุง/เปลี่ยนผ่าน ระบบเทคโนโลยีสารสนเทศและการสื่อสาร ไปสู่ ระบบดิจิตอล  ซึ่งหมายถึง การเปลี่ยนแปลงข้อมูลเอกสารทางราชการต่างๆ ที่มีอยู่ในรูปแบบกระดาษเอกสาร ( Paper ) ไปสู่รูปแบบเอกสารอิเล็กทรอนิกส์  ( e-Document ) หรือ ข้อมูลดิจิตอล ( Digital Data ) ที่เรียกกันว่า ข้อมูลสารสนเทศ ( Information ) โดยแบ่งการดำเนินการออกเป็น ๓ ขั้นตอน คือ
๑. ขั้นการวางแผนและออกแบบการจัดเก็บเอกสารอิเล็กทรอนิกส์อย่างเป็นระบบ และเป็นมาตรฐาน ให้สามารถเชื่อมโยง ใช้ร่วมกัน แลกเปลี่ยนกันทางระบบสารสนเทศ
๒. ขั้นการจัดเก็บเอกสารอิเล็กทรอนิกส์ให้เป็นตามระเบียบงานสารบรรณ มีความถูกต้อง สมบูรณ์ ทันสมัย และสามารถนำมาใช้งานได้อย่างถูกต้อง สะดวก รวดเร็ว
๓. ขั้นการใช้งานและการแลกเปลี่ยนข้อมูลระหว่างหน่วยงาน โดยการกำหนดระเบียบปฏิบัติ และขั้นตอนการทำงาน ให้มีมาตรฐานแบบเดียวกัน
การพัฒนา ปรับปรุง/เปลี่ยนผ่าน ระบบเทคโนโลยีสารสนเทศและการสื่อสาร ไปสู่ ระบบดิจิตอล  รวมถึง การเปลี่ยนแปลงระบบสื่อสารแบบอนาล็อก ( Analog ) ไปสู่ระบบสื่อสารแบบดิจิตอล         ( Digital ) หรือที่เรียกกันว่า สัญญาณดิจิตอล ( Digital Signal ) เพื่อรองรับ ระบบสื่อสารข้อมูล ( Data Communication ) ซึ่งเป็นพื้นฐานหลักของการพัฒนากองทัพไปสู่ กองทัพบกยุคดิจิตอล ( Army Digital )
๒. การพัฒนาปรับปรุงระบบเครือข่ายเพื่อรองรับระบบสื่อสารข้อมูล ( Data Communication ) เป็นการพัฒนาปรับปรุงโครงสร้างพื้นฐานระบบเครือข่ายต่างๆ ( Infrastructure ) ที่มีอยู่ เพื่อให้มีขีดความสามารถสามารถรองรับ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง โดยแบ่งการดำเนินการออกเป็น ๓ ขั้นตอน ดังนี้
๑. ขั้นการตรวจสอบสภาวะแวดล้อมด้านเครือข่าย ( Network Environmental    Scanning ) เป็นการสำรวจตรวจสอบสภาวะแวดล้อมและสถานภาพของโครงสร้างพื้นฐาน( Infrastructure ) ของระบบเครือข่ายต่างๆ ทั้งภายในและภายนอก ตลอดจนแผนในอนาคต เพื่อสำรวจ ตรวจสอบ ปริมาณ และสถานภาพโครงข่ายที่มีอยู่ ว่ามีจำนวนปริมาณพอเพียง ครอบคลุม และมีขีดความสามารถเพียงพอที่จะรองรับต่อการใช้งานหรือไม่ รวมถึงความเป็นไปได้ในการบูรณาการเครือข่ายต่างๆ ที่มีอยู่ให้สามารถใช้งานร่วมกันได้อย่างมีประสิทธิภาพ สามารถตอบสนองต่อ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง
๒. ขั้นการวิเคราะห์และออกแบบโครงข่าย ( Network Analysis and Design ) เพื่อให้โครงข่าย           ( Network ) มีจำนวน ปริมาณ คุณภาพ พอเพียง ครอบคลุม และมีขีดความสามารถเพียงพอที่จะรองรับต่อการใช้งาน และการเชื่อมโยงไปยังหน่วยต่างๆ และผู้ใช้งานสามารถเข้าถึงข้อมูลได้อย่างสะดวก รวดเร็ว ปลอดภัย และไม่เกิดความซ้ำซ้อน ตลอดจนการเชื่อมโยงกับโครงข่ายภายนอก เพื่อการแลกเปลี่ยนข้อมูลซึ่งกันและกันได้
๓. ขั้นการบูรณาการด้านโครงข่าย ( Network Integration ) เพื่อบูรณาการโครงข่ายที่มีอยู่ทั้งภายในและภายนอก ทั้งของภาครัฐและเอกชน โดยการแสวงหาความร่วมมือเพื่อจัดทำ บันทึกข้อตกลง หรือ บันทึกความเข้าใจ   ( Memorandum of Understanding ; MOU ) ในการใช้งานร่วมกัน หรือ การบริการเช่าใช้จากภาคธุรกิจเอกชน เพื่อให้สามารถใช้งานร่วมกันได้อย่างมีประสิทธิภาพ สามารถตอบสนองต่อ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง          
๓. การพัฒนาระบบงานเพื่อรองรับการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง ( Network Centric Operations ; NCO ) เพื่อสร้างเสริมหน่วยและกำลังกองทัพให้มีศักยภาพ และมีความพร้อมในการปฏิบัติการทางทหารและปฏิบัติการทางทหารที่มิใช่สงคราม ( MOOT War ) ตลอดจนความพร้อมในการรับมือภัยคุกคามในทุกรูปแบบได้อย่างมีประสิทธิภาพ โดยการบูรณาการระบบสารสนเทศเพื่อการบริหารงานยามปกติ ( MIS ) , ระบบควบคุมบังคับบัญชา ( C4I ) และระบบงานอื่นๆ ที่มีใช้อยู่ตามหน่วยต่างๆ เช่น ระบบศูนย์ข่าวอัตโนมัติ กองทัพภาคที่ ๒ , ระบบส่งกำลังบำรุงของกองบัญชาการช่วยรบที่ ๒ , ระบบกองพันอิเล็กทรอนิกส์ ( e-Battalion )  และระบบการแลกเปลี่ยนข้อมูลสายงานกำลังพล ( Personal Data Exchange ; PDX ) เป็นต้น รวมถึงการพัฒนาต่อยอดเพิ่มเติม ทั้งระบบงานบนคอมพิวเตอร์แบบตั้งโต๊ะ ( PC ) และบนอุปกรณ์พกพา ( Mobile Applications ) เพื่อให้สามารถตอบสนองการปฏิบัติการของภารกิจต่างๆ ได้ครบถ้วนและครอบคลุมทุกด้าน ไม่เกิดความหลากหลาย และการทำงานที่ซ้ำซ้อน สามารถลดขั้นตอนในการปฏิบัติให้สั้นลงอย่างมีประสิทธิภาพ และมีเอกภาพในการบริหารจัดการทั้งระบบงานและฐานข้อมูล รวมถึงความง่าย สะดวก และปลอดภัยในการใช้งานด้วยระบบการเข้าถึงการใช้บริการของระบบทั้งหมดได้ด้วยการพิสูจน์ตัวตนเพียงครั้งเดีย ( Single sign on )
๔. การเตรียมความพร้อมรับมือสงครามไซเบอร์ ( Cyber Warfare ) เป็นการพัฒนาขีดของหน่วยงานด้านสารสนเทศของกองทัพบกทุกระดับ โดยเฉพาะการจัดตั้งหน่วยงานด้านไซเบอร์ของกองทัพบก ( Army Cyber Command  ) หรือ ศูนย์ปฏิบัติการด้านไซเบอร์ ( Cyber Security Operations Center ; CSOC ) ให้มีขีดความสามารถด้านการรักษาความปลอดภัยด้านไซเบอร์ ( Cyber Security ) ของกองทัพบก ทั้งระบบสารสนเทศและเครือข่าย ให้มีขีดความสามารถเพียงพอต่อการรับมือต่อภัยคุกคามด้านไซเบอร์ ( Cyber Threats ) รวมถึงการเตรียมความพร้อมรับมือสงครามไซเบอร์ ( Cyber Warfare ) ในอนาคต มีสร้างความตระหนัก และการพัฒนากำลังพลทุกระดับ ให้ศักยภาพเพียงพอที่จะรองรับการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง
นอกจากขั้นตอนการพัฒนากองทัพบกไปสู่ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง ดังที่กล่าวมาแล้ว กลไกสำคัญในการขับเคลื่อนการพัฒนาฯ ดังกล่าว คือ องค์กรขับเคลื่อนนโยบาย ซึ่งปัจจุบันกองทัพบกมีคณะกรรมการเทคโนโลยีสารสนเทศและการสื่อสารกองทัพบก , อนุกรรมการพัฒนาระบบสารสนเทศกองทัพบก ( MIS ) และอนุกรรมการพัฒนาระบบควบคุมบังคับบัญชา ( C4I ) กำกับดูแลด้านนโยบายฯ มี กรมฝ่ายเสนาธิการ กำกับดูแลในฐานะฝ่ายอำนวยการ และมีศูนย์เทคโนโลยีทางทหาร ในฐานะฝ่ายกิจการพิเศษ กำกับดูแล และดำเนินการด้านเทคนิค แต่การดำเนินการที่ผ่านมา ยังมีความสับสนในทางปฏิบัติ โดยเฉพาะการดำเนินการด้านเทคนิค ซึ่งหลายหน่วยมักจะดำเนินการเอง ทำให้ขาดความเป็นมาตรฐาน เกิดความหลากหลาย ซ้ำซ้อน ไม่สามารถใช้งานร่วมกัน และแลกเปลี่ยนข้อมูลกันได้  ไม่สามารถบริหารจัดการได้อย่างมีเอกภาพ และขาดประสิทธิภาพในการใช้งานเท่าที่ควร
ดังนั้น แนวทางการขับเคลื่อนการพัฒนากองทัพบกไปสู่ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง ด้านองค์กรการบริหาร กำกับการ และการดำเนินการ ควรมีการกำหนดแนวทางที่ชัดเจน โดยให้หน่วยงานที่มี ภารกิจ หน้าที่ และความรับผิดชอบดำเนินการด้านเทคนิคโดยตรง รับผิดชอบในการดำเนินการวิเคราะห์ ออกแบบ และพัฒนาระบบ เพื่อสนับสนุนการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง และการรักษาความปลอดภัยด้านสารสนเทศ ( Cyber Security ) ของกองทัพบก เป็นการเร่งด่วนโดยเฉพาะ เพื่อให้มีความเป็นมาตรฐาน สามารถใช้งานร่วมกันและแลกเปลี่ยนข้อมูลกันได้  ไม่เกิดความหลากหลายซ้ำซ้อน สามารถบริหารจัดการได้อย่างมีเอกภาพ และเกิดประสิทธิภาพในการใช้งาน ทั้งนี้รวมถึงการวางแผน และการดำเนินการพัฒนากำลังพลทุกระดับ ให้มีความรู้ ความสามารถในการปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง และการรักษาความปลอดภัยด้านไซเบอร์ ( Cyber Security )
สำหรับการพัฒนาระบบสารสนเทศ ( MIS ) ของกรมฝ่ายเสนาธิการที่รับผิดชอบในแต่ละสายงานฝ่ายอำนวยการ ซึ่งมีกองสารสนเทศของหน่วย รับผิดชอบงานด้านเทคโนโลยีสารสนเทศภายในกรม หากมีขีดความสามารถเพียงพอที่จะทำหน้าที่ทั้งฝ่ายอำนวยการ และผู้ปฏิบัติด้านเทคนิคได้ จะดำเนินการพัฒนาระบบสารสนเทศ ( MIS ) ของสายงานฝ่ายอำนวยการด้วยตนเอง ก็สามารถดำเนินการได้เฉพาะงานสารสนเทศเพื่อการบริหารงานยามปกติ ที่เป็นงานธุรการปกติประจำ ( Routine )  หรือจะทำหน้าที่เป็นเพียงเฉพาะฝ่ายอำนวยการ ส่วนการปฏิบัติงานด้านเทคนิค อาจจะมอบหมายให้หน่วยงานที่มี ภารกิจ หน้าที่ และความรับผิดชอบดำเนินการด้านเทคนิคโดยตรง รับผิดชอบในการดำเนินการก็ได้ ทั้งนี้จะต้องมีความชัดเจนในการแบ่งมอบหน้าที่ และความรับผิดชอบในการดำเนินการ เพื่อไม่ให้เกิดความสับสนในทางปฏิบัติ และความรับผิดชอบต่อผลสำเร็จ
การกำหนดนโยบายในการแบ่งมอบหน้าที่ และความรับผิดชอบในการดำเนินการที่มีความชัดเจน และมีความเป็นเอกภาพในการดำเนินการ จะเป็นหลักประกันความสำเร็จที่สำคัญประการแรกในการขับเคลื่อนการพัฒนากองทัพบกไปสู่ การปฏิบัติการที่ใช้เครือข่ายเป็นศูนย์กลาง

-----------------------------------------