แสดงบทความที่มีป้ายกำกับ เทคโนโลยีสารสนเทศและการสื่อสาร แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ เทคโนโลยีสารสนเทศและการสื่อสาร แสดงบทความทั้งหมด

ส่วนประกอบของสถาปัตยกรรมของคลังข้อมูล (DWH Architecture)

 

องค์ประกอบของสถาปัตยกรรมของคลังข้อมูล ประกอบไปด้วย 4 ส่วนหลัก ๆ ได้แก่

                

               1. แหล่งข้อมูล (Source Data Systems)  เป็นการรวบรวมข้อมูลจากหลายแหล่ง หลายรูปแบบทั้งภายในและภายนอกองค์กร

                     2. ส่วนเก็บข้อมูล (Data Staging Area (Operational Data Store)  เป็นส่วนการทำความสะอาดข้อมูล (data cleansing) โดยการดำเนินการที่เรียกว่า ETL (ย่อมาจาก Extract, transform, and load คือการดึงข้อมูลจาก Data Source ต่างๆ เข้าสู่ Data Warehouse)

                    3. ข้อมูลเมทาดาตา (Data & Meta Data Storage Area)  เป็นข้อมูล เพื่ออธิบายข้อมูล
                    4. เครื่องมือช่วยในการแสดงผล (
End-User Presentation Tools) เป็นเครื่องมือการแสดงผลในรูปแบบต่างๆ หลายมิติเพื่อสนับสนุนการตัดสินใจ เช่น Ad-hoc query , report writers , modeling/data moning , Visualization tool เป็นต้น
 

                โดยแต่ละส่วนมีรายละเอียดดังต่อไปนี้

                1.แหล่งข้อมูล (Source Data Systems)  เป็นการเตรียมข้อมูลก่อนนำเข้าสู่คลังข้อมูล (pre-data warehouse) โดยการรวบรวมข้อมูล (data gathering) จากฐานข้อมูลหลายแหล่งหลากหลายรูปแบบเพื่อใช้ประกอบการตัดสินใจและการดำเนินการทาง ประกอบด้วย 4 แหล่งได้แก่

     1) ข้อมูลระดับปฏิบัติการ เป็นการเก็บเฉพาะส่วนที่นำมาใช้เชิงวิเคราะห์หรือเชิงตัดสินใจมากกว่าการเก็บข้อมูลเพื่อตอบคำถาม  เช่น การสั่งซื้อสินค้า การทำธุรกรรมกับธนาคาร

     2) ข้อมูลที่ได้จากแหล่งข้อมูลภายใน (Internal) มีแหล่งกำเนิดมาจากการปฏิบัติงานภายในองค์กรหรือได้จากเครือข่ายอินทราเน็ต (intranet) เป็นข้อมูลที่เกี่ยวข้องกับ บุคคล ผลิตภัณฑ์ บริการ และกระบวนการต่างๆ เช่น ข้อมูลบัญชีเงินเดือน ข้อมูลด้านการตลาด                
                     3) ข้อมูลที่ได้จากแหล่งข้อมูลภายนอก (
External) มาจากข้อมูลภายนอกอีกทีหนึ่งหรือได้จากเครือข่ายอินเทอร์เน็ต (internet) เช่น ข้อกำหนด/นโยบายของรัฐบาล ข้อมูลด้านอุตสาหกรรม และต้องเป็นประโยชน์เพื่อการตัดสินใจขององค์กรเท่านั้น

     4) ข้อมูลในอดีต  จะเก็บย้อนหลังเป็นเวลาหลายๆ ปี เพื่อจะได้นำไปวิเคราะห์เปรียบเทียบหาแนวโน้มของข้อมูลเปรียบเทียบกับปีที่ผ่านมา สำหรับการวางแผนในอนาคต

               

2. ส่วนเก็บข้อมูล (Data Staging Area (Operational Data Store) 

                การจัดเก็บข้อมูล (data storage) เป็นการเก็บข้อมูลจากแหล่งต่างๆ เพื่อเข้าสู่ที่พักข้อมูล (data storage area) โดยการตรวจสอบความถูกต้องสอดคล้องกันระหว่างข้อมูลก่อนที่จะจัดเก็บลฐานข้อมูลของคลังข้อมูล หรือฐานข้อมูลหลายมิติ รวมถึงดาตามาร์ต

                กระบวนการต่างๆ ที่เกิดขึ้นภายในที่พักข้อมูล ที่พักข้อมูล (data staging area) ซึ่งเกี่ยวข้องกับการเคลื่อนย้ายข้อมูลจากต้นทาง (source) คือ แหล่งข้อมูล ไปยังปลายทาง (destination) ก็คือ คลังข้อมูล กระบวนการในลักษณะนี้เรียกว่า กระบวนการอีทีแอล ซึ่ง ETL ย่อมาจาก Extract, transform, and load คือการดึงข้อมูลจาก Data Source ต่างๆ เข้าสู่ Data Warehouse

แบ่งเป็น 3 ขั้นตอนหลักดังนี้

                1) Extract คือ การดึงข้อมูลจากแหล่งข้อมูลที่แตกต่างกัน

                2) Transform คือ การนำข้อมูลที่ได้มาจากการ Extract มาจัดรูปแบบให้ถูกต้องสอดคล้องกัน เช่น

               • Data Mapping การทำให้ข้อมูลที่มีความหมายเดียวกันแต่อยู่ในรูปแบบที่แตกต่างกันให้อยู่ในรูปแบบเดียวกัน

                • Data Cleansing การตรวจสอบและแก้ไขข้อมูลให้ถูกต้อง

                3) Load คือ การนำข้อมูลที่ผ่านการ Transform แล้ว เข้าสู่ Data Warehouse

                        

                         ส่วนที่จัดเก็บข้อมูลปฏิบัติการหรือโอดีเอส(Operational Data Stores - ODS) คือฐานข้อมูลสำหรับระบบประมวลผลรายการธุรกรรมหรือทีพีเอส (Transaction Processing Systems – TPS) ซึ่งใช้แนวคิดของคลังข้อมูล สำหรับทำความสะอาดข้อมูล (clean data) เพื่อให้มีความถูกต้องตรงกัน(consistency) โดยนำเอาแนวคิดและประโยชน์ของคลังข้อมูลมาใช้ในการดำเนินการของธุรกิจ ด้วยต้นทุนที่ต่ำกว่าของโอดีเอส (ODS) จึงถูกนำมาใช้สำหรับการตัดสินใจในระยะสั้นที่เกี่ยวกับแอปพลิเคชันซึ่งเป็นภารกิจหลักขององค์กร (mission-critical application) มากกว่าที่จะใช้สำหรับการตัดสินใจในระยะกลางถึงระยะยาวเหมือนของคลังข้อมูล ซึ่งการตัดสินใจเหล่านั้นขึ้นอยู่กับข้อมูลที่เป็นปัจจุบันมากกว่า

                         ส่วนดาตามาร์ต (data mart) คือคลังข้อมูลขนาดเล็กที่มีลักษณะเจาะจง มีลักษณะเป็นรูปแบบง่ายๆของคลังข้อมูล มุ่งเน้นเจาะจงไปเรื่องเดียว (single subject) หรือมุ่งเน้นตามลักษณะงาน (functional area ) เช่น งานขาย งานการเงิน เป้นต้น

                 3. ข้อมูลเมทาดาตา (Data & Meta Data Storage Area)  

                เมทาดาตา (metadata) ของคลังข้อมูล เป็นข้อมูลที่ใช้อธิบายข้อมูล รวมถึงกฎเกณฑ์ทางธุรกิจที่มาของแหล่งข้อมูล กฎเกณฑ์การแปลงข้อมูล การกำหนดสิทธิในการเข้าถึงข้อมูล  ทั้งนี้นับเป็นส่วนหนึ่งของสารสนเทศที่จัดเก็บโดยมีวัตถุประสงค์โดยเฉพาะ โดยจัดเก็บสารสนเทศต่างๆ ที่จำเป็นสำหรับการควบคุมการทำงานและควบคุมข้อมูลในคลังข้อมูล ได้แก่

                สารสนเทศของเนื้อหาในคลังข้อมูล เช่น รูปแบบของข้อมูล ประเภทของข้อมูล สถานที่จัดเก็บข้อมูล และโครงสร้าง เป็นต้น

                สารสนเทศของกระบวนการที่เกิดขึ้นในคลังข้อมูล เช่น ประวัติการสร้าง / ปรับปรุง / ลบ / คัดลอก / โอนย้ายข้อมูล การทำให้ข้อมูลทันสมัย เป็นต้น

                สารสนเทศของข้อมูลในองค์กร เพื่อช่วยให้ผู้ใช้งานสามารถใช้ข้อมูลในคลังข้อมูลได้ง่ายขึ้น

                สารสนเทศของโครงสร้างพื้นฐานและลักษณะทางกายภาพขององค์ประกอบและแหล่งข้อมูลของคลังข้อมูล

                สารสนเทศที่รวมถึงความปลอดภัยแฟ้มข้อมูล ความปลอดภัยของระบบ ความถูกต้องและความสัมพันธ์กับการจัดทำในครั้งก่อนหรือรุ่น (version) การพิสูจน์ตัวตน และสถิติต่างๆ ที่ช่วยให้ผู้ดูแลระบบสามารถดำเนินงานได้อย่างมีประสิทธิภาพ

                4. เครื่องมือช่วยในการแสดงผล (End-User Presentation Tools)

                การนำข้อมูลในคลังข้อมูลไปใช้ประโยชน์ ได้แก่ การวิเคราะห์ข้อมูลจากลังข้อมูลในรูปแบบต่างๆ เครื่องมือช่วยในการแสดงผล มี 3 รูปแบบ ได้แก่

                1) การประมวลผลเชิงวิเคราะห์ออนไลน์หรือโอแลป (On-Line Analytical Processing – OLAP) เป็นกระบวนการที่ใช้กับการวิเคราะห์ข้อมูลโดยข้อมูลจะเก็บไว้ในฐานข้อมูลที่เป็นแบบจำลองหลายมิติ (dimension modelling) และสามารถแบ่งออกเป็น 3 ประเภท ได้แก่

                                - โอแลปแบบเชิงสัมพันธ์ (Relational OLAP – ROLAP)

                                - โอแลปแบบหลายมิติ (Multidimensional OLAP – MOLAP)

                                - โอแลปแบบผสม (Hybrid OLAP – HOLAP)

                สำหรับคุณลักษณะของโอแลป เพื่อทำให้การสนับสนุนการตัดสินใจเป็นไปอย่างมีประสิทธิภาพเครื่องมือโอแลปจึงต้องรูปแบบในการเข้าถึงข้อมูล สำหรับการงานในการวิเคราะห์ข้อมูลแบบหลายมิติ (multidimensional) เช่น การแสดงข้อมูลกราฟิก 3 มิติ การทำรายงาน การรวมข้อมูล (data aggregation) การคำนวณจากตัวแปรต่างๆ ทางธุรกิจ รูปแบบของข้อมูล สนับสนุนคำถามประเภท “What-If”

                ประเภทของ Front-End Tools ที่ใช้ในการวิเคราะห์ข้อมูล ได้แก่

                - Ad-hoc Query Tools

                - Report Writer

                - End-User Applications

                - Visualization Tools

                2) การทำเหมืองข้อมูล เป็นกระบวนการคัดแยกข้อมูล (extract data) จากฐานข้อมูลขนาดใหญ่เพื่อให้ได้ข้อมูลที่เกิดประโยชน์ โดยเป็นข้อมูลที่มีเหตุผลและหลักฐานที่เชื่อถือได้ หรือสร้างความรู้ใหม่ (discovered knowledge) เทคนิคการทำเหมืองข้อมูลมี 4 เทคนิค ดังนี้

                - Classification และ Prediction

                - Clustering หรือ Segmentation

                - Association rule discovery

                - Deviation detection

                ประเภทของ Front-End Tools ที่ใช้ในการวิเคราะห์ข้อมูล ได้แก่

                -Modeling/Mining Tools

                -Visualization Tools

                3) การสอบถามและจัดทำรายงาน (query and reporting) หมายถึง การใช้โปรแกรมหรือระบบที่เรียกว่า “ระบบสร้างรายงาน” (report generator) เพื่อรับข้อมูลที่เกิดจากกการปฏิบัติงานในระบบมาประมวลผลอย่างใดอย่างหนึ่ง เพื่อให้เกิดเป็นผลลัพธ์เพื่อประโยชน์ในการตัดสินใจตามที่ต้องการ

                ประเภทของ Front-End Tools ที่ใช้ในการวิเคราะห์ข้อมูล ได้แก่

                - Ad-hoc Query Tools

                - Report Writer

                - End-User Applications


อ้างอิง

สุวรรณี อัศวกุลชัย หลักการพื้นฐานของคลังข้อมูล ใน ประมวลสาระชุดวิชาคลังข้อมูล เหมืองข้อมูล  

               และธุรกิจอัจฉริยะ หน่วยที่ 1-7  นนทบุรี สาขาวิทยาศาสตร์และ เทคโนโลยี  มหาวิทยาลัย

                สุโขทัยธรรมาธิราช 2555

สุวรรณี อัศวกุลชัย สถาปัตยกรรมของคลังข้อมูล ใน ประมวลสาระชุดวิชาคลังข้อมูล เหมืองข้อมูล  

               และธุรกิจอัจฉริยะ หน่วยที่ 1-7  นนทบุรี สาขาวิทยาศาสตร์และ เทคโนโลยี  มหาวิทยาลัย

                สุโขทัยธรรมาธิราช 2555

ชัยเลิศ พิชิตพรชัย การพัฒนาระบบคลังข้อมูล ใน ประมวลสาระชุดวิชาคลังข้อมูล เหมืองข้อมูล  

               และธุรกิจอัจฉริยะ หน่วยที่ 1-7  นนทบุรี สาขาวิทยาศาสตร์และ เทคโนโลยี  มหาวิทยาลัย

                สุโขทัยธรรมาธิราช 2555

                  http://sci.feu.ac.th/supattanawaree/datawarehouse.pdf

http://ismnida.wordpress.com/category/data-warehouse

http://ironbark.xtelco.com.au/subjects/DB/2010s2/lectures/lecture24.html

http://web.kku.ac.th/wichuda/DataWH/datawarehose.pdf

4 สิงหาคม วันสื่อสารแห่งชาติ (National Communication Day)

          เดินผ่านเข้าตึก กสท โทรคมนาคม (CAT Tower) บางรัก บ่อยๆ พอดีวันนี้เป็น วันการสื่อสารแห่งชาติ  4 สิงหาคม   เลยนำ  พระราชดำรัสของพระบาทสมเด็จพระเจ้าอยู่หัวภูมิพลอดุลยเดชฯ ที่ได้ทรงพระราชทาน ณ พระตำหนักจิตรลดารโหฐาน เมื่อวันที่ ๑๕ กรกฎาคม พ.ศ. ๒๕๒๖ เนื่องในโอกาสการจัดงานวันสื่อสารแห่งชาติครั้งแรก ในปี พ.ศ. ๒๕๒๖ ที่ทำเป็นป้ายติดอยู่ที่ตึก ชั้น 1 ตึก กสท โทรคมนาคม บางรัก

    
"การสื่อสารเป็นปัจจัยที่สำคัญยิ่งอย่างหนึ่งในการพัฒนาสร้างสรรค์ความเจริญก้าวหน้า รวมทั้งรักษาความมั่นคงและความปลอดภัยของประเทศด้วย ยิ่งในสมัยปัจจุบัน ที่สถานการณ์ของโลกเปลี่ยนแปลงอยู่ทุกขณะ การติดต่อสื่อสารที่รวดเร็วทันต่อเหตุการณ์ ย่อมมีความสำคัญมากเป็นพิเศษ ทุกฝ่ายและทุกหน่ายงานที่เกี่ยวข้อง กับการสื่อสารของประเทศ จึงควรจะได้ร่วมมือกันดำเนินงานและประสานผลงานกันอย่างใกล้ชิด และสอดคล้อง สำคัญที่สุด ควรจะได้พยายามศึกษาค้นคว้าวิชาการและเทคโนโลยี อันทันสมัยให้ลึงและกว้างขวาง แล้วพิจารณาเลือกเฟ้นส่วนที่ดีมีประสิทธิภาพแน่นอนมาปรับปรุงใช้ด้วยความฉลาดริเริ่ม ให้พอเหมาะพอสมกับฐานะและสภาพบ้านเมืองของเรา เพื่อให้กิจการสื่อสารของชาติได้พัฒนาอย่างเต็มที่ และสามารถอำนวยประโยชน์แก่การสร้างเสริมเศรษฐกิจ สังคม และเสถียรภาพของบ้านเมืองได้อย่างสมบูรณ์แท้จริง"

พระราชดำรัสของพระบาทสมเด็จพระเจ้าอยู่หัวภูมิพลอดุลยเดชฯ ที่ได้ทรงพระราชทาน ณ พระตำหนักจิตรลดารโหฐาน เมื่อวันที่ ๑๕ กรกฎาคม พ.ศ. ๒๕๒๖ เนื่องในโอกาสการจัดงานวันสื่อสารแห่งชาติครั้งแรก ในปี พ.ศ. ๒๕๒๖

Theses and Research Databases

ชื่อฐานข้อมูล URL
ฐานข้อมูลประเทศไทย
สำนักบรรณสารสนเทศ มหาวิทยาลัยสุโขทัยธรรมาธิราช http://library.stou.ac.th/
ThaiLIS http://tdc.thailis.or.th/tdc/
ฐานข้อมูล CMU e-Theses มหาวิทยาลัยเชียงใหม่ http://library.cmu.ac.th/digital_collection/etheses/
ฐานข้อมูล CMU e-Research มหาวิทยาลัยเชียงใหม่ http://library.cmu.ac.th/digital_collection/eresearch/
ฐานข้อมูลวิทยานิพนธ์อิเล็กทรอนิกส์ มหาวิทยาลัยสงขลานครินทร์ http://download.clib.psu.ac.th/datawebclib/e_resource/digital_library_project/thesis/
ฐานข้อมูล e-Theses มหาวิทยาลัยศรีปทุม http://dllibrary.spu.ac.th:8080/dspace/handle/123456789/51
ฐานข้อมูล e-Theses มหาวิทยาลัยหอการค้าไทย http://library.utcc.ac.th/onlinethesis/default.asp
ฐานข้อมูลวิทยานิพนธ์ไทย (STKS)  http://thesis.stks.or.th/
ห้องสมุดงานวิจัย สำนักงานคณะกรรมการวิจัยแห่งชาติ (วช.) http://www.riclib.nrct.go.th/
ศูนย์บริการเอกสารการวิจัยแห่งประเทศไทย http://tndc.tistr.or.th/main/index.php
ห้องสมุดสถาบันวิจัยระบบสาธารณสุข http://dspace.hsri.or.th/dspace/
King Mongkut’s University of Technology Thonburi in Thailand http://www.thaiscience.info/
สาขาวิทยาการคอมพิวเตอร์และเทคโนโลยีสารสนเทศ มทร.พระนคร http://journal.rmutp.ac.th/สาขาวิทยาการคอม
สรุปผลงานวิจัยและพัฒนา ECTI-A  NECTEC http://www.nectec.or.th/rd/rd-summary-th.html
งานวิจัย | คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยศรีปทุม http://www.spu.ac.th/informatics/showcase/research
งานวิจัย | คณะเทคโนโลยีสารสนเทศและการสื่อสาร มหาวิทยาลัยมหิดล http://www.ict.mahidol.ac.th/thai/research/research.html
NCCIT2015 http://nccit.net/
รวม Link งานวิจัยฉบับเต็ม (FullText) และบทคัดย่อที่น่าสนใจ http://gtb-room.blogspot.com/2011/01/link-fulltext.html






ฐานข้อมูลต่างประเทศ
Australasian Digital Theses Program http://adt.caul.edu.au/
The Pennsylvania State University http://citeseerx.ist.psu.edu/index
ACM Digital Library http://portal.acm.org/dl.cfm
IEEE/IEE Electronic Library (IEL) http://explore.ieee.org/Xplore/
Science Direct http://www.sciencedirect.com/
MIS Journal Rankings http://web.chapman.edu/asbe/faculty/bdehning/MIS%20Journal%20Rankings.htm

"คู่มือ Cyber Security สำหรับประชาชน" จัดทำโดย กสทช.

          ปัจจุบันหันไปทางไหนก็จะพบคนที่ถือสมาร์ทโฟน ,Tablet อยู่ทั่วสารทิศ อาจจะกล่าวได้ว่า เราก้าวเข้าสู่ยุคดิจิทัล แต่คุณรู้ไหมว่าในความก้าวหน้านั้น ยังแฝงด้วยความอันตรายต่อทรัพย์สิน หรือข้อมูลของเราๆได้ ทาง  กสทช. จึงจัดทำ "คู่มือ Cyber Security สำหรับประชาชน" ซึ่งแนะนำว่าถ้าไม่มีความรู้ด้านไอทีแล้ว  ควรอ่าน!!! ซึ่งเนื้อหาเข้าใจง่าย ครอบคลุมทุกเรื่องต้องรู้เพื่อชีวิตปลอดภัยบนโลกไซเบอร์

สามารถดาวน์โหลดได้ที่นี่ (หรือคลิกที่รูปด้านล่าง)

http://www.nbtc.go.th/wps/wcm/connect/f6493980470690859bd2df7fffc38b76/%E0%B9%80%E0%B8%AD%E0%B8%81%E0%B8%AA%E0%B8%B2%E0%B8%A3%E0%B9%81%E0%B8%99%E0%B8%9A.pdf?MOD=AJPERES&CACHEID=f6493980470690859bd2df7fffc38b76

โดยเนื้อหามีอยู่ 9 บท คือ
  •     เทคโนโลยีกับปัญหาความปลอดภัย
  •     การใช้อินเทอร์เน็ตผ่านสมาร์ทโฟนหรือแท็บเล็ตให้ปลอดภัย
  •     ระวังอันตรายเรื่องข้อมูลส่วนตัว
  •     ระวังอันตรายเรื่องข้อมูลตำแหน่งที่อยู่
  •     ระวังอันตรายจากการหลอกลวงรูปแบบต่างๆ
  •     ระวัง! แอพพลิเคชั่นอันตราย
  •     Chat, Comment, Like และ Share อย่างไรให้ปลอดภัย
  •     ระวังอันตรายอื่นๆ จากการออนไลน์หรือใช้อุปกรณ์ไม่เหมาะสม
  •     ระวังผลกระทบทางสังคมและวัฒนธรรม

Model of secret-key cryptosystem และ Model of public-key cryptosystem

           การทำงานของแบบจำลอง จาก Figure 2.1 Model of secret-key cryptosystem  และ Figure 2.3 Model of public-key cryptosystem  ในหนังสือ Security of e-Systems and Computer Networks 

          ในกระบวนการในการเข้ารหัสของ Secret Key จะมีส่วนประกอบ ได้แก่
-Plain text คือ ข้อมูลต้นฉบับซึ่งเป็นข้อความที่สามารถอ่านแล้วเข้าใจ
-Encryption คือ ขั้นตอนในการแปลงข้อมูลต้นฉบับเป็นข้อมูลที่ได้รับการเข้ารหัส
-Ciphertext คือ ข้อมูลหรือข่าวสารที่ได้รับการเข้ารหัส ทำให้อ่านไม่รู้เรื่อง
-Key คือ เป็นกุญแจที่ใช้ร่วมกับ อัลกอริทึมในการเข้ารหัส (Encryption) และถอดรหัส  (Decryption)
และการเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ๆคือ   
1. การเข้ารหัสแบบสมมาตร Symmetric Cryptography (secret-key cryptosystem  )
2. การเข้ารหัสแบบไม่สมมาตร Asymmetric Cryptography (public-key cryptosystem )

จาก Figure 2.1 Model of secret-key cryptosystem 


 ตามรูป Secret-key cryptosystem   หรือ Symmetric Cryptography  หรือ Conventional Encryption  คือการเข้ารหัสแบบสมมาตร รูปแบบการเข้ารหัสกุญแจแบบสมมาตรคือ ทั้งผู้รับและผู้ส่งข้อความจะทราบคีย์ที่เหมือนกันทั้งสองฝ่ายในการรับหรือส่งข้อความ ประกอบด้วย 4 องค์ประกอบ คือ
ดังนี้        (a) M  คือข้อความธรรมดา (plaintext)  , (b) K  คือชุดกุญแจ/คีย์ ที่ใช้เข้ารหัส
                 (c) C  คือชุดของข้อมูลที่เข้ารหัสแล้ว (ciphertext)     ,(d) two map 
φ : M × K C and γ : C × K M.
ฟังก์ชั่นของการเข้ารหัส และการถอดรหัส เขียนได้เป็น
                                      φ(γ(c, k), k) = c and γ(φ(m, k), k) = m
φ(, k) : M C is a one-way function for all k
φ(m, ) : K C is a one-way function for all m
                ข้อความ (Plain Text) ที่ต้องการส่งมาทำการเข้ารหัสด้วยลูกกุญแจ (Encryption) จะได้ข้อความที่ถูกเข้ารหัส (Cipher Text) หากมีการเข้ารหัสโดยใช้กุญแจแบบสมมาตร เป็นการเข้ารหัสและถอดรหัสโดยการใช้กุญแจดอกเดียวกัน (Secret-Key) โดยอัลกอริทึมในการเข้ารหัสแบบสมมาตร เช่นมาตรฐาน DES ขนาด 56 บิต
               จากรูปที่ 2.1 เป้นการสร้างคีย์โดยคนกลาง (หรือบุคคลที่ 3 ) และส่งไปยังผู้ใช้ USA และผู้ใช้ USB  โดยจะส่งผ่านช่องทางที่ปลอดภัย (Secure Channel) และขั้นตอนการแลกเปลี่ยนกุญแจโดยใช้คนกลาง จะประกอบด้วย 4 ขั้นตอน คือ
1.             ผู้ใช้  USA จะส่งร้องขอไปยัง ศูนย์กลางการแจกคีย์ (Key Distribution Center : KDC)  เพื่อสร้างคีย์ลำสำหรับส่งข้อมูลไปยัง ผู้ใช้ USB  โดยจะเรียกว่าเป็น IDA 
2.             KDC จะสร้างคีย์ลับแทนด้วย Ks สำหรับสร้างรหัสเข้ารหัส และสร้างข้อความที่เข้ารหัสด้วยคีย์ลับ แทนเป็น kA ระหว่าง USA และ KDC  และในข้อความจะประกอบด้วย (a) Ks  (b) ข้อความต้นฉบับที่ส่งไปร้องขอคีย์ลับ (c) ข้อความที่เข้ารหัสเพื่อแชร์ kB ให้กับ KDC และ USB แล้ว USA จะถ่ายทอดไปยัง USB  โดยในข้อความจะประกอบด้วย Ks และ USA , IDA 
3.             ผู้ใช้ USA จะตรวจสอบข้อความที่ร้องขอต้นฉบับที่ยังไม่เปลี่ยนแปลงขณะส่งข้อความไป  ผู้ใช้ USB  ที่ประกอบไปด้วย IDA   , ข้อความที่เข้ารหัสโดย KDC ที่ถ่ายทอดไปยัง USB  และรหัสลับของ , IDA  ที่รับรองโดย Ks
4.             จนกระทั่งข้อความมาถึงผู้ใช้ USB ทาง USB จะทำการเช็คตัวตนของ USA  และคีย์ลับ  Ks  ในส่วนสุดท้ายของการตรวจสอบว่ารหัสลับระหว่าง USB และ USA สามารถเข้ากันได้ ก้จะสามารถแชร์ข้อมูลกัน หรือติดต่อกันได้  
สรุป  Secret-key cryptosystem   หรือ Symmetric Cryptography  หรือ Conventional Encryption   นั้น USB และ USA  สองฝั่งต้องมีคีย์อันเดียวกัน ข้อด้อยคือ  การส่ง key ไปให้อีกฝ่ายอาจถูกจับได้ , หากมีผู้ใช้จานวนมากขึ้นต้องใช้ key ถึง N(N-1)/2 คีย์ ทำให้มีคีย์มาก ทำให้ไม่ปลอดภัย ทั้งตอนสร้าง ตอนส่ง ตอนเก็บรักษา   Diffie -  Hellman ได้เสนอวิธีที่เรียกว่า public-key cryptography ใช้ได้สองแบบคือแบบ การเข้ารหัส หรือ digital signature (การแสดงตนด้วยคีย์)จะใช้สองคีย์คือ public key ที่แจกได้ และ private key ทีต้องเก็บไว้เป็นของตัวเองคนเดียว มีความปลอดภัยสูงแบบนี้ถือเป็น Asymmetric Key คือ เข้าด้วย คีย์ 1 ต้องถอดด้วยคีย์ 2 เข้าคีย์ 2 ถอดคีย์ 1คีย์ใดๆใช้ถอดรหัสที่เข้าด้วยคีย์เดียวกันไม่ได้ ดังนั้นผู้ส่งก็จะใช้ public  คีย์ของเป้าหมายเข้ารหัส คนที่มี private คีย์จึงสาเปิดอ่านได้คนเดียว สูตรที่ใช้คำนวณเพิ่มเติมคือ
UsA and UsB compute:     :  z A = (yB)x A mod p and z B = (x A)x B mod p.
The two users assert that:    K s = z A and K s = z B.
Given: yA = gx A (mod p) and yB = gx B (mod p),
Find: z = z A = z B = gx A x B (mod p) = gx B x A (mod p).


จาก Figure 2.3 Model of public-key cryptosystem   

           จาก Figure 2.3 Model of public-key cryptosystem   เป็นการเข้ารหัสแบบอสมมาตร    การเข้ารหัสแบบนี้จะอาศัยคู่ของกุญแจ Public Key - Secret Key ใช้ในการเข้ารหัสและถอดรหัสข้อมูล ผู้ใช้แต่ละคนจะมีกุญแจ Public Key - Secret Key คนละคู่  ดังรูปผู้ใช้โดยทั่วไป เรียกเป็น UsB  เมื่อต้องการที่จะส่งข้อความไปหาผู้ใช้  UsA  ใครที่มีกุญแจลับสามารถที่จะส่งไปหา ผู้ใช้  UsA  ได้ แต่จะมีเฉพาะ ผู้ใช้  UsA  เท่านั้นที่สามารถถอดรหัสและเข้ารหัสข้อมูลนั้นๆ ได้  กุญแจจะสามารถรับรองความถูกต้องของผู้ใช้คีย์สาธารณะ โดยเมื่อข้อมูลดังกล่าวส่งมาถึงผู้รับ ผู้รับจะใช้ Public key ของผู้ส่งในการถอดรหัสเพื่ออ่านข้อความ ถ้าสามารถเปิดอ่านได้แสดงว่าเป็นผู้ส่งคนนั้นจริงๆ
                การเข้ารหัสและการถอดรหัส เขียนแทนด้วย φ และ γ  
โดย  α : C ดังนั้น   φ(γ(c, k), α(k)) = และ     γ(φ(m, α(k)), k) = m
                เมื่อ  (
α(k), kหมายถึงคู่ของคีย์ส่วนตัวและสาธารณะ  และ  α  คือลักษณะของการเชื่อมโยงทางคณิตศาสตร์ระหว่างคีย์ส่วนตัว  α(k)  และกุญแจที่เกี่ยวข้องของผู้ใช้

ฟังก์ชั่นกับดัก (Trapdor function modelคือ การเขารหัสโดยมีการใช้ one way trapdoor function  
 f : X X,  คือฟังก์ชั่นทางเดียวที่ไม่สามารถหาย้อนกลับมาได้ แจ่จะมีการเพิ่มประตูหากมีกุญแจที่สามารถไขประตูได้ คือจะสามารถหาฟังก์ชั่นย้อนกลับได้

ถ้ากำหนดให้ f  คือ trapdoor  one way function   โดยรู้เฉพาะแค่ผู้ใช้  USA สามารถเขียนได้เป็น
Public key : f and Private key : f1
สมมติว่า f−1 เป็นฟังก์ชันผกผัน f และถูก f−1 ที่สร้างขึ้นร่วมกัน ขั้นตอนวิธีการเข้ารหัสคีย์สาธารณะ (public key ) จะทำงานดังต่อไปนี้
               
1. USB ต้องการที่จะส่งข้อความ m ไปหาผู้ใช้  USA เขาจะเข้ารหัสข้อความ โดยใช้กุญแจสาธารณะของ USA  = UsA’s  public key f และส่งข้อความ c ไปหา USB
                 2. เมื่อได้รับข้อความ c แล้ว USA จะคำนวณ m = f1 (c) และหลังจากนั้นจะถอดรหัส c โดยใช้กุญแจส่วนตัว  Private key : f1  

ในส่วนของรูปแบบลายเซ็นดิจิตอลมีการประมวลผลดังต่อไปนี้ สมมติว่าผู้ใช้ USA มี กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) คือ   f และ f1 ตามลำดับ  
1. ผู้ใช้  USA ต้องการที่จะลงนามข้อความ m  และส่งไปยัง  USB   เขาจะต้องเข้ารหัส m โดยใช้กุญแจส่วนตัว (private key) และส่ง s,m ไปยัง USB 
               
2. เมื่อได้รับ s,m แล้ว USB   จะคำนวณ  f(s) โดยการตรวจสอบว่า  m = f(s)  ถ้าตัวตนถูกต้อง USB   จะเชื่อว่า USA เป็นแหล่งที่มาของข้อความและข้อความที่ไม่ได้รับการแก้ไขในระหว่างการส่งข้อมูล 


ที่มา : เรียบเรียงบทความ และเครดิตภาพจาก หนังสือ  Security of e-Systems and Computer Networks   

การวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัส (Virus )

          A : ทำไมคอมพิวเตอร์เริ่มช้าลง เมื่อก่อนทำไมไม่เห็นเป็น!!
          B : มีไฟล์อะไรเยอะแยะนี่ใน drive ของฉัน !!
          C : เฮ้ยๆ ไฟล์ข้อมูลหายไปไหนหมเเนี่ย !!
จากที่กล่าวไปข้างบนนั้นเหมือนว่าคอมพิวเตอร์ของท่านอาจจะโดนไวรัส /มัลแวร์ เล่นงานซะแล้ว งั้นเรามาดูกันครับว่า เราสามารถวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัสอย่างไรได้บ้างด้วยตัวเอง

การวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัส สามารถทำได้คือ
- การตรวจสอบระบบปฏิบัติการ โดยการวิเคราะห์การโจมตีคือการตรวจสอบดูว่าไฟล์ใดของระบบปฏิบัติการมีขนาดที่เพิ่มขึ้น หรือมีการเปลี่ยนแปลงในส่วนใดบ้าง เช่นปกติ Windows เราใช้งานอยู่ประมาณ 10GB แต่ห่างกันไม่นาน เราไม่ได้ทำการลงโปรแกรมเพิ่ม หรือทำการ Update Windows อะไร แต่มีขนาดไฟล์เพิ่มขึ้น ตัวอย่างดังรูป
 รูปที่  1 ขนาดไฟล์ของ Windows ที่ใช้ปกติ    
- ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน เช่นปกติไม่เกิน 5 วินาทีกลายเป็น ครึ่งนาที หรือหนึ่งนาที หรือมากกว่านั้น (โดยสภาพเครื่องคอมพิวเตอร์ใช้งานปกติ ไม่ได้เปิดโปรแกรมอื่นๆไว้เยอะๆ)

- วันเวลาของโปรแกรมหรือไฟล์ข้อมูลเปลี่ยนไป ในข้อนี้อาจจะเป็นส่วนหนึ่งที่สามารถเป็นเพราะไวรัส แต่ควรตรวจสอบแบตเตอรี่ BIOS ของเครื่องด้วย เพราะถ้าหมดเวลาเราปิดเครื่องแล้วไม่มีไฟเลี้ยง ก็จะทำให้วัน เวลากลับไปตาม Defult ของโรงงาน

- เกิดอักษรหรือข้อความประหลาดบนหน้าจอ ข้อความที่ไม่เคยเห็นกลับแสดงขึ้นมาบ่อยๆ
- ไฟแสดงการทำงานของ Hard disk ติดค้างนานกว่าที่เคยเป็น  หรือไม่มีการเรียกโปรแกรมใช้งาน แต่มีไฟกระพริบตลอดเวลา
- Folder option หาย ( วิธีนี้เป็นวิธีการเช็คเบื้องต้นเท่านั้นอาจจะไม่สามารถตรวจสอบได้ทั้งหมด)
 

- ไม่สามารถเชื่อมต่อ Internet ได้ หรือเชื่อมต่อได้แต่ Internet ช้ามาก Internet sessions หรือ Applications มีการใช้งานไม่ปกติแม้จะใช้ Hi-Speed Internet แล้วก็ตาม (วิธีนี้ก็เป็นการตรวจสอบได้เพียงส่วนหนึ่ง อาจจะเป็นที่ ISP หรือ Gateway ออกนอกประเทศ หรือในประเทศในขณะนั้น) ซึ่งหากมีเครื่องอื่นๆ ที่อยู่ใน Network เดียวกัน ต้องลองทดสอบดูวาอีกเครื่องเล่น Internet ได้ช้าหรือเปล่า 

ที่มาภาพ https://vproton.files.wordpress.com/2013/02/slow_computer.jpg
 
- คอมพิวเตอร์แจ้งหน่วยความจำไม่พอ ทั้งๆที่เปิดโปรแกรมเพียงไม่กี่ตัว 
- ไลบารี่ไฟล์หาย เช่นไลบารี่สำหรับรันเกมส์ ,โปรแกรม , อื่นๆ หายไปจากคอมพิวเตอร์

- ตรวจสอบพบ Bad sector ของ Harddisk เพิ่มขึ้นเรื่อยๆ

- ได้รับ e-mail จากคนไม่รู้จัก โดยที่เราไม่ได้ส่งไป หรือ e-mail เราทำการส่งออกไปเองเป็นจำนวนมาก

- เช็คในส่วนของ Task Manager วิธีนี้ก็สามารถบอกเราได้ว่าเครื่องของเรานั้นติดไวรัสหรือไม่เช่นกัน วิธีกา เมื่ออยู่ในหน้าจอปกติให้เราทำการ กด Ctrl+Alt +Delete หากเครื่องของเรายังไม่ติดไวรัส คำสั่ง Task Manager จะต้องขึ้นมาเมื่อเราเรียกใช้งาน  หากเรียกใช้งานแล้วคำสั่งดังกล่าวไม่ขึ้นมาเบื้องต้น สันนิฐานได้เลยว่าเครื่องของเรานั้นอาจจะติดไวรัสแล้ว

 - คีย์บอร์ดเพี้ยน สิ่งที่พิมพ์ กับที่แสดงออกมาหน้าจอ monitor ไม่ตรงกัน

- มี Pop up ขึ้นมา เช่นไม่ได้เปิดโปรแกรม Browser แต่มี Pop up โผล่ขึ้นมาหรือเปิด Browser แต่เจอ Popup ขึ้นมา และถูกบังคับให้ไปยังหน้าเว็บไซต์อื่นเพื่อดาวน์โหลดโปรแกรม หรือ แอปพลิเคชันต่างๆ

 -  เช็คคำสั่ง RUN เบื้องต้นคำสั่ง Run  เป็นคำสั่งพื้นฐานที่เมื่อเรียกใช้งานแล้วตัวโปรแกรมจะต้องแสดงขึ้นมา การเช็คในหน้าจอปกติให้เรา กดปุ่ม Windows + R ค้างไว้ หน้าต่างของคำสั่ง Run นั้นจะต้องแสดงขึ้นมา หากไม่มาหรือไม่สามารถเรียกใช้คำสั่งดังกล่าวได้ แสดงว่าเครื่องคอมพิวเตอร์อาจจะโอนไวรัสแล้ว

- เช็คโดยการคลิกขวาที่ ไดร์ C, D หรือไดร์ ต่างๆ แล้วตัวหนังสือเพี้ยนไป เช่น เมื่อคลิกที่ไดร์ D แล้วปรากฏว่า open หายไปหรือ มีคำว่า open 2อัน หรือว่า ตัวหนังสือของคำว่า open นั้น หนาผิดปกติ  (กรณีนี้ ถ้าเข้าผ่าน exploer อาจจะไม่จำเป็นต้องเป็นคำว่า open เท่านั้น)


 -  เครื่องถูกตั้งรหัสเอง โดยที่เราไม่ได้เข้าไปจัดการเลย เช่นการตั้งรหัสเข้าเครื่องแต่ที่แท้จริงแล้วเราไม่ได้เป็นผู้เข้าไปตั้ง หรือปกติเปิดคอมพิวเตอร์เข้า windows เลยแต่เข้าไม่ได้เพราะต้องใส่รหัส
- โปรแกรม Anti Virus ไม่ทำงาน เช่น ไอคอนบน System Tray ของ Anti virus เปลี่ยนไป หรือ Stop การ Real time scan 

-  เช็ค Folder.exe วิธีการนี้จะรวมไปถึงเจ้าไวรัส .exe บางตัว อาการก็คือว่า Folder จะเป็น
สีเหลือง เข้มผิดปกติ และไม่สามารถดับเบิ้ลคลิกได้ หรือ ดับเบิ้ลคลิกแล้วไม่มีอะไรเกิดขึ้น

 -  เช็คการทำงานของ CPU วิธีนี้เป็นการเช็คดูว่า cpu ของเรานั้นทำงานผิดปกติหรือไม่ครับวิธีตรวจสอบนะครับกด เข้า Task Manager หลังจากนั้นเลือกไปที่หัวข้อ Performance ให้สังเกตุดูที่หัวข้อ CPU Usage ดูนะครับว่าทำงานอยู่ที่กี่ % หากรันที่ 100% ตลอดโดยที่เราไม่ได้รัน

- เข้า Registry Editor ไม่ได้ คือไปที่ run แล้วพิมพ์ regedit ไม่ขึ้นหน้าต่า  Registry Editor ซึ่งไวรัสอาจจะเข้าไปลบ Regedit.chm , Regedit.hlp , Regedit.exe ไฟล์ที่สำคัญที่สุดคือ Regedit.exe

 ที่กล่าวมาก็เป็นเพียงส่วนหนึ่งนะครับ สำหรับการตรวจสอบเบื้องต้น หากตรวจสอบแล้วในส่วนไหนไม่เข้าใจ หรือแก้ไขไม่ได้ หรือไม่มั่นใจควรปรึกษาผู้รู้เช่น ไอทีของแผนก ก่อนที่ข้อมูลหรือเครื่องของเราจะกู้กลับมาไม่ได้นะครับ ^_^
Advertisement