วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

Week 13: การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
ความหมายของความเสี่ยงของระบบสารสนเทศ
-         ความเสี่ยงของระบบสารสนเทศ (Information system risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-         แฮกเกอร์ (Hacker) – คนที่เจาะระบบได้เก่งเพื่อขโมยฐานข้อมูล เปลี่ยนหน้าwebsite
-         แครกเกอร์ (Cracker)
-         ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies)
-         ผู้สอดแนม (Spies)
-         เจ้าหน้าที่ขององค์กร (Employees)
-         ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist)
ประเภทของความเสี่ยงของระบบสารสนเทศ
-         การโจมตีระบบเครือข่าย (Network attack)
-         การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น กลลวงทางสังคม (Social engineering) และการรื้ออค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving )
-         การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing(เป็นการโจมตีโดยเลียนแบบว่าเป็นอีกคนหนึ่ง) และ e-mail spoofing  (ส่งหน้าลิ้งBankปลอมมาเพื่อหลอกถามUsername Password)   IP Spoofing(หลอกเราไปยังwebsiteอื่นโดยที่สร้างหน้าตาwebsiteให้เหมือนที่เราจะไป)
-         การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น Distributed denial-of-service (DDoS) (เป็นการที่softwareมาฝังตัวอยู่ในคอมพิวเตอร์เมื่อถึงเวลาที่กำหนดให้ส่งrequestไปที่ที่กำหนดหรือสามารถกำหนดที่ได้), DoSHTTP (HTTP Flood Denial of Service)(โจมตีเพื่อให้websiteเกิดปัญหาหรือใช้ไม่ได้เพื่อทำลายความน่าเชื่อถือ)
-         การโจมตีด้วยมัลแวร์ (Malware)
-         โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer’s operations) ประกอบด้วย ไวรัส (Viruses) เวิร์ม (Worms) โทรจันฮอร์ส (Trojan horse) และลอจิกบอมบ์ (Logic bombs)
-         และโปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ (Information privacy) ที่มีชื่อเรียกทั่วไปว่า สปายแวร์ (Spyware) ประกอบด้วย แอดแวร์ (Adware) พิชชิง (Phishing) คีลอกเกอะ (Keyloggers)(ใช้ตรวจสอบการกดข้อมูลไม่ได้เป้นแค่softwareแต่มีเป้นharewareด้วย) การเปลี่ยนการปรับแต่งระบบ (Configuration Changers) การต่อหมายเลข (Dialers) และ แบ็คดอร์ (Backdoors)
-         การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) หมายถึงการใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย เช่น ห้ามเอา USB มาเสียบก็เอามาเสียบ,การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
-         การขโมย (Theft)
-         การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่รูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์
-         ขโมยซอฟต์แวร์อาจอยู่ในรูปของการขโมยสื่อจัดเก็บซอฟต์แวร์ การลบโปรแกรมโดยตั้งใจ และการทำสำเนาโปรแกรมอย่างผิดกฏหมาย
-         การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล(มีทั้งขโมยlaptopหรือเจาะระบบเพื่อขโมบฐานข้อมูล)
-         ความล้มเหลวของระบบสารสนเทศ (System failure)
-         เสียง (Noise)
-         แรงดันไฟฟ้าต่ำ (Undervoltages)
-         แรงดันไฟฟ้าสูง (Overvoltages)
(เกิดไฟดับทำให้ข้อมูลที่ทำไว้หายไป)
การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-         ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง(ต้องUpdateตลอดเวลา) Virus signature หรือ Virus definition (จุดอ่อนของระบบสารสนเทศมักอยุ่ที่คน)
-         ติดตั้งไฟร์วอลล์ (Firewall)
-         ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion detection software) (ตรวจจับพวกIP Adressแปลกๆ )
-         ติดตั้ง Honeypot (เป็นระบบปลอมเพื่อล่อพวกHackerให้ไปเจาะจะได้ไม่เกิดอันตรายแก่ระบบจริง)
-         Demilitarized Zone (DMZ)เป็นการตั้งระบบหลายๆชั้นเพื่อความปลอดภัย พยายามสร้าง safety zone
-         การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต  Policy Of Lease Privilege(POLP) ให้สามารถเข้าถึงสารสนเทศได้เท่าที่ควรเข้าถึงเท่านั้น
-         การระบุตัวตน (Identification)
-         การพิสูจน์ตัวจริง (Authentication) เช่น รหัสผ่าน (Password) (แต่ถ้ามีการshare passwordกับเพื่อนก็อาจจะไม่ได้ผล)
-         ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (What you know)
-         ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว (What you have) เช่น บัตร ATM เป็นต้น
-         ลักษณะทางกายภาพของบุคคล (What you are) เช่น ม่านตา เป็นต้น
-         การควบคุมการขโมย
-         ควบคุมการเข้าถึงทางกายภาพ (Physical access control) เช่น การปิดห้องและหน้าต่าง เป็นต้น
-         กิจการบางแห่งนำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
-         ปัจจุบันมีการออกแบบเครื่องคอมพิวเตอร์ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งานเครื่องด้วยการใช้ลักษณะทางกายภาพของบุคคล เช่น ลายนิ้วมือ เป็นต้น
-         การรักษาความปลอดภัยของซอฟต์แวร์ทำโดยเก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย
-         ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที (Escort) (ถ้าให้ออกจะให้ออกในวันนั้นเลย เพราะถ้าปล่อยให้อยู่จะสามารถเข้าไปเก็บ/ทำลายข้อมูล)
-         การเข้ารหัส คือกระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Ciphertext)
-         องค์ประกอบของการเข้ารหัส
-         Plaintext
-         Algorithm
-         Secure key
-         (วิธีการเข้ารหัสแบบสลับตำแหน่งเพื่อทำให้คนที่ได้ข้อมูลไปไม่สามารถอ่านออกยกเว้นคนที่สามารถถอดรหัสได้)
-         ประเภทของการเข้ารหัส
-         การเข้ารหัสแบบสมมาตร(คนส่งไปใช้Keyในการปิด คนรับใช้keyในการเปิด)
-         การเข้ารหัสแบบไม่สมมาตร(ใช้Key Publicในการปิด ใช้Key ส่วนตัวในการเปิด เช่น อเมซอนมีลุกค้ามากมาน ถ้าใช้แบบสมมาตรต้องมีเป็นล้านๆKey จึงต้องใช้แบบไม่สมมาตร)
-         การรักษาความปลอดภัยอื่นๆ 
-         Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http (เป็นNetworkชั่วคราวระหว่างคนรับกับคนส่ง เช่นเวลาจะจ่ายเงินก้จะสร้างNetworkขึ้นมา จ่ายเงินเสร็จก็จะหายไป สังเกตว่าเวลาจะจ่ายเงินจะเปลี่ยนจาก HTTP เป็น HTTPS)
-         Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
-         Virtual private network (VPN) (เป็นNetworkเสมือนให้สำหรับคนที่มีสิทธิใช้เท่านั้น)
-         การควบคุมความล้มเหลวของระบบสารสนเทศ
-         การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor
-         ไฟฟ้าดับใช้ Uninterruptible power supply (UPS)
-         กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมทำโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery – DR) หรือ Business continuity planning (BCP) (ถ้าเกิดภัยพิบัติขึ้นกับสารสนเทศ แต่ก็มีหน่วยที่สองสำรองอยุ่ ทำให้สามารถทำงานต่อไปได้)
-         การสำรองข้อมูล (Data Backup)  สิ่งที่ต้องตัดสินใจเกี่ยวกับการสำรองข้อมูลประกอบด้วย
1.               เลือกสื่อบันทึก (Media) ที่จะทำการสำรองข้อมูล เช่น CD DVD หรือ Portable Harddisk เป็นต้น
2.               ระยะเวลาที่ต้องสำรองข้อมูล
3.               ความถี่ในการสำรองข้อมูล ขึ้นอยู่กับระยะเวลาสูงสุดที่ระบบจะไม่สามารถให้บริการได้โดยไม่ส่งผลต่อการดำเนินงานปกติขององค์กร
4.               สถานที่จัดเก็บสื่อบันทึกที่สำรองข้อมูล ซึ่งสามารถจัดเก็บ On Site หรือ Offsite ซึ่งแต่ละประเภทมีข้อดีและข้อเสียแตกต่างกันออกไป
-         การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
-         ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID)
-         กลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering)
-         การเข้ารหัสและถอดรหัสด้วยวิธีการ Wired Equivalency Privacy (WEP)
-         จำกัดขอบเขตพื้นที่ให้บริการด้วยการควบคุมกำลังส่งของแอ็กเซสพอยน์
-         การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server (ไม่กล่าวในรายละเอียด)
-         การสร้าง Virtual Private Network (VPN) บนแลนไร้สาย (ไม่กล่าวในรายละเอียด)
จรรยาบรรณ
-         จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
-         การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-         การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
-         ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
-         สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
-         หลักปฏิบัติ (Code of conduct)
-         ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
-         คำถามอย่างกว้างขวางเกี่ยวกับลิขสิทธิ์ดังนี้
-         บุคคลสามารถ Download ส่วนประกอบของเว็บไซด์ ต่อจากนั้นปรับปรุง แล้วนำไปแสดงบนเว็บในนามของตนเองได้หรือไม่
-         เจ้าหน้าที่ของมหาวิทยาลัยสามารถพิมพ์เอกสารบนเว็บและกระจายให้นักศึกษาเพื่อใช้สำหรับการเรียนการสอนได้หรือไม่
-         บุคคลสามารถสแกนรูปภาพหรือหนังสือ ต่อจากนั้นนำไปลงในเว็บซึ่งอนุญาตให้คน Download ได้หรือไม่
-         บุคคลสามารถสามารถนำเพลงใส่ในเว็บได้หรือไม่
-         นักศึกษาสามารถนำข้อสอบหรือโครงการต่างๆ ที่อาจารย์กำหนดในชั้นเรียนเข้าไปใส่ในเว็บเพื่อให้นักศึกษาคนอื่นๆ ลอกโครงการนั้นแล้วส่งอาจารย์ว่าเป็นงานของตนได้หรือไม่
-         หลักปฏิบัติ คือสิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้
-         ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น
-         ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น
-         ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น
-         ต้องไม่ใช้คอมพิวเตอร์ในการขโมย
-         ต้องไม่ใช้คอมพิวเตอร์เพื่อให้หลักฐานที่เป็นเท็จ
-         ต้องไม่สำเนาหรือใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์
-         ต้องไม่ใช้ทรัพยากรทางคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
-         ต้องไม่ใช้ทรัพสินทางปัญญาของผู้อื่นเหมือนเป็นของตน
-         ต้องคำนึงถึงผลกระทบทางสังคมของโปรแกรมที่ออกแบบ
-         ต้องใช้คอมพิวเตอร์ในทางที่แสดงให้เห็นถึงความเคารพในมนุษย์แต่ละคน
-          ความเป็นส่วนตัวของสารสนเทศ  มีหลักปฏิบัติดังนี้
-           ให้เฉพาะข้อมูลที่จำเป็นเท่านั้นในการกรอกข้อมูลใบลงทะเบียน ใบรับประกัน และอื่นๆ
-         ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็ค ล่วงหน้า (Preprint)
-         แจ้งองค์การโทรศัพท์ไม่ให้พิมพ์หมายเลขโทรศัพท์ของท่านลงใบสมุดโทรศัพท์
-         ถ้าหมายเลขโทรศัพท์ของท่านอยู่ในพื้นที่ๆ สามารถแสดงหมายเลขโทรศัพท์ที่เครื่องของผู้รับได้ ให้ท่านระงับการแสดงหมายเลขโทรศัพท์ที่เครื่องของผู้รับด้วย
-         ไม่ควรเขียนหมายเลขโทรศัพท์ของท่านบนในบิลของบัตรเครดิต
-         ซื้อสินค้าด้วยเงินสด แทนที่จะเป็นบัตรเครดิต
-         ถ้าร้านค้าสอบถามข้อมูลส่วนตัวของท่าน ให้หาเหตุผลว่าทำไมจึงถามคำถามนั้นก่อนที่จะตัดสินใจว่าจะให้หรือไม่ให้ข้อมูล
-         กรอกข้อมูลส่วนตัวของท่านบนเว็บเฉพาะส่วนที่ต้องกรอกเท่านั้น
-         ติดตั้งตัวจัดการ Cookie เพื่อกลั่นกรอง Cookie
-         ลบ History file ภายหลังจากเลิกใช้โปรแกรมเบาวร์เซอร์
-         ยกเลิกการเปิดบริการแบ่งปันข้อมูล (File sharing) หรือเครื่องพิมพ์ก่อนการเชื่อมต่ออินเทอร์เน็ต
-         ติดตั้งไฟร์วอลล์ส่วนบุคคล
-         ติดตั้งโปรแกรม Anti-spam
-         ไม่ตอบ e-mail ที่เป็น spam ไม่ว่าจะด้วยเหตุผลใดก็ตาม
-         Cookie คือ Text file ขนาดเล็กที่เครื่อง Web server นำมาติดตั้งที่เครื่องคอมพิวเตอร์ (ฮาร์ดดิสก์) ของผู้เรียกเว็บไซด์นั้นๆ โดย Cookie จะมีข้อมูลเกี่ยวกับผู้ใช้ ประกอบด้วย ชื่อหรือเว็บไซด์ที่ชอบเข้า เมื่อผู้ใช้ติดต่อกับเว็บไซด์ โปรแกรมเบาวร์เซอร์จะจัดส่งข้อมูลใน Cookie ไปยังเว็บไซด์
-          กฏหมายเกี่ยวกับความเป็นส่วนตัวของสารสนเทศ เช่น Privacy Act และ Family Educational Rights and Privacy Act เป็นต้น โดยกฏหมายนี้ส่วนใหญ่จะกล่าวถึง
-         จำนวนของสารสนเทศที่จัดเก็บจะต้องจัดเก็บเท่าที่จำเป็นเพื่อการดำเนินงานของธุรกิจหรือรัฐบาลเท่านั้น
-         จำกัดการเข้าถึงข้อมูลที่รวบรวมนั้น โดยให้พนักงานที่เกี่ยวข้องและจำเป็นต้องใช้ข้อมูลเพื่อการปฏิบัติงานสามารถใช้ข้อมูลนั้นได้เท่านั้น
-         แจ้งให้ผู้ที่ถูกจัดเก็บข้อมูลทราบว่ากำลังจัดเก็บข้อมูลอยู่ เพื่อให้บุคคลนั้นมีโอกาสในการพิจารณาความถูกต้องของข้อมูล
Present
Data Center
คือพื้นที่ที่ใช้จัดวางระบบประมวลผลกลางและระบบเครือข่ายคอมพิวเตอร์ขององค์กร โดยมากผู้ใช้งานหรือลูกค้าจะเชื่อมต่อมาใช้บริการผ่านระบบเครือข่ายที่มาจากภายนอก หรือที่นิยมเรียกกันง่ายๆ ว่า "ห้องเครื่อง" ด้วยเหตุนี้ "Data Center" จึงเปรียบได้กับสมองขององค์กรนั่นเอง
Wireless Power
เทคโนโลยีไร้สายถูกพัฒนาขึ้นมาหลายทศวรรษ โดยเริ่มขึ้นมาจากระบบการส่งคลื่นเสียงไร้สายในวิทยุ จากนั้นก็ได้พัฒนาขึ้นมาเป็นแสงหรือภาพที่ใช้ในโทรทัศน์ และปัจจุบันการส่งข้อมูลแบบไร้สายก็มีการใช้งานอย่างแพร่หลายเป็นอย่างมากไม่ว่าจะเป็นการส่งข้อมูลผ่านดาวเทียม หรือ Wi-fi เป็นต้น ซึ่งเทคโนโลยีไร้สายเหล่านี้ได้พัฒนาสภาพความเป็นอยู่และองค์ความรู้ใหม่ผ่านการแพร่กระจายข้อมูลข่าวสารที่รวดเร็วยิ่งขึ้น
ปัจจุบันเทคโนโลยีไร้สายหรือ Wireless ได้พัฒนามากขึ้นจนเข้าสู่ยุคของ Wireless power หรือที่เรียกอีกชื่อว่า Wireless energy transfer คือ การส่งผ่านพลังงานไฟฟ้าจากแหล่งพลังงาน (power source) ไปยังแหล่งเก็บไฟฟ้า (electrical load) ไปยังแหล่งเก็บไฟฟ้าโดยไม่ผ่านสายไฟฟ้า ซึ่งจะช่วยเพิ่มความสะดวกสบายในชวิตประจำวันมากขึ้น และยังสามารถช่วยลดค่าใช้จ่ายมากขึ้นในภาพอุตสาหกรรมที่ต้องใช้พลังงานจากแหล่งต้นกำเนิดที่ห่างไกลได้ เช่น ภาคการบินหรืออวกาศ เป็นต้น
การกำเนิดของ Wireless power
แนวคิดการส่งพลังงานไร้สายเริ่มขึ้นตั้งแต่ในช่วงปลายศตวรรษที่ 19 ภายหลังจากที่ Edison สามารถผลิตหลอดไฟได้ Nikola Tesla เสนอทฤษฎีในการส่งพลังงานไฟฟ้าแบบไร้สายโดยเขาวางแผนสร้างเสาส่งพลังงาน เพื่อส่งพลังงานไฟฟ้าออกไปยังเครื่องรับที่อยู่ไกลออกไปโดยมีการพัฒนาที่ห้องทดลองของที่ Colorado Springs แต่ขณะกำลังดำเนินการพัฒนาอยู่นั้น อุตสาหกรรมไฟฟ้าของอเมริกาก็สามารถสร้างวิธีในการส่งพลังงานไฟฟ้าผ่านสายไฟได้ ทำให้แนวคิดของ Tesla ถูกละเลยและไม่ได้รับการพัฒนาต่อยอดออกไป
ในปัจจุบันแนวคิดการส่งพลังงานไร้สายของ Tesla ถูกให้ความสนใจอีกครั้ง ซึ่งแต่เดิมเทคโนโลยีนี้ถูกใช้เพียงกับแปรงสีฟันไฟฟ้าเท่านั้น  โดยเป็นการนำด้ามแปรงสีฟันวางลงไปบนแท่นชาร์จซึ่งจะสามารถชาร์จพลังงานได้โดยไม่ไม่มีขั้วไฟฟ้าสัมผัสกันระหว่างแปรงสีฟันและแท่นชาร์จ

ประเภทของ Wireless Power ในปัจจุบัน
1.      Electromagnetic induction
เป็นวิธีการส่งผ่านพลังงานโดยไร้สายผ่านสนามแม่เหล็กที่เกิดจากไฟฟ้าที่ไหลผ่านขดลวด ในระยะสั้น (Near Field) ซึ่งจะมีเพียงอุปกรณ์คู่ที่รับสัญญาณเท่านั้นจึงจะสามารถรับพลังงานที่ส่งออกมาได้ โดยจะแบ่งประเภท ดังนี้
1.1.Induction
                เป็น Wireless energy ในรูปแบบที่วงจร primary และ secondary ของตัวส่งสัญญาณ แยกออกมาในอุปกรณ์ให้พลังงานและรัยพลังงานแต่ละอัน การเคลื่อนย้ายพลังงานเกิดขึ้นโดยอุปกรณ์จ่ายพลังงานได้รับพลังงานไฟฟ้าปกติเข้าสู่ ขดลวด(coil) ทำให้เกิดสภาพสนามแม่เหล็กไฟฟ้าและเข้าเหนี่ยวนำ coil ที่อยู่ภายในอุปกรณ์อุปกรณ์รับพลังงานเกิดเป็นพลังงานไฟฟ้า การเหนี่ยวนำของอุปกรณ์ทั้งคู่ทำให้ทั้งสามารถโอนถ่ายพลังงานโดยไร้สายได้ ตัวอย่างเช่น แปรงสีฟันไฟฟ้า แต่ข้อเสียของระบบinduction คือ ความสามารถในการทำงานมีในระยะสั้นมาก เพราะตัวรับสัญญาณต้องอยู่ใกล้กับตัวส่งสัญญาณเพื่อให้การเหนี่ยวนำเกิดขึ้นได้
1.2. Resonant induction
เป็นการพัฒนาต่อยอดจากแนวคิด Induction โดยเมื่ออุปกรณ์รับส่งสัญญาณทั้งคู่ถูกปรับให้สนามแม่เหล็กมีความสั่นพ้อง(resonance) ควบคู่กับการปรับคลื่นที่ส่งสัญญาณออกมาให้เป็นสภาพ nonsinusoidal wave (คลื่นที่ไม่ใช่รูปไซน์) จะทำให้พลังงานจากสนามแม่เหล็กเกิดการส่งสัญญาณได้ในระยะทางที่ไกลขึ้น ซึ่งอุปกรณ์รับสัญญาณ Resonance จะมีอุปกรณ์ปรับความถี่ในสัญญาณที่จะรับได้ และโดยแนวคิดนี้มีข้อดีคือการสร้างเงื่อนไขการสั่นพ้องขึ้นทำให้ข่วยส่งสัญญาณได้ไกลขึ้นกว่าแนวคิด Induction ที่จะเกิดการเหนี่ยวนำเฉพาะระยะใกล้มากๆเท่านั้น นอกจากนี้ยังสามารถเลือกส่งพลังงานไปให้กับอุปกรณ์รับที่มี coil ที่เลือกรับเฉพาะความถี่ที่ตั้งไว้ได้หลายอุปกรณ์พร้อมกัน
2..Electromagnetic radiation
                เป็นวิธีการส่งผ่านพลังงาน ระยะไกล (Far Field) ซึ่งถูกพัฒนาขึ้นเพราะการส่งผ่านคลื่นวิทยุหรือคลื่นแสงระยะไกลนี้ถูกพัฒนาขึ้นเนื่องจากสามารถปรับให้ส่งเข้าสู่พื้นที่รับที่ต้องการได้สะดวก
2.1 Microwave Method
เป็นวิธีการส่งพลังงานด้วยคลื่นวิทยุรูปแบบหนึ่ง ที่สามารถกำหนดทิศทางได้ในระยะไกลโดยการทำให้ช่วงความยาวคลื่นลดขนาดลงจนถึงระดับของ microwave จากเสาส่ง(antenna) และอุปกรณ์รับสัญญาณแบบพิเศษชื่อ rectenna จะแปรคลื่น microwaveที่รับได้ให้เป็นพลังงานไฟฟ้า ซึ่ง คลื่นไมโครเวฟสามารถผ่านชั้นบรรยากาศได้ง่าย  โดยปัจจุบันอุปกรณ์นี้สามารถแปรเปลี่ยนพลังงานจาก input ไป output ได้ถึง 95%
แนวคิดในวิธีการนี้ถูกนำไปใช้กับโครงการสร้างพลังงานในอวกาศ เช่น การสร้างแผง solar cells ขึ้จำนวนมากในอวกาศเพื่อให้สามารถรับพลังงานได้เต็มที่ดดยไม่ผ่านชั้นบรรยากาศโลก จากนั้นจึงส่งพลังงานกลับมาในรูปแบบ microwaveในปี 1978 หรือช่วงแรกที่นาซ่าเริ่มทำการค้นคว้า ได้คาดการณ์ว่าจะต้องใช้อุปกรณ์ส่งเส้นผ่าศูนย์กลาง 1 กม. และ rectenna ที่ใช้รับถึง 10 กม. แต่ภายหลังสามารถปรับลดขนาดลงมาได้มากผ่านการปรับความยาวคลื่นให้สั้นลงถึงแม้จะมีโอกาสถูกรบกวนการชั้นบรรยากาศและสภาพอากาศที่เดินทางผ่านได้ ซึ่งแนวคิดนี้ปัจจุบันก็กำลังกำลังถูกพัฒนาอย่างต่อเนื่อง โดยในปี 1997 สามารถส่งพลังงานได้ในระดับ กิโลเมตรแล้ว
ทั้งนี้แนวคิดการใช้คลื่น microwave มีจุดด้อยอยู่คือการใช้งานจำเป็นต้องมีการบำรุงรักษาอย่างใกล้ชิด ทำให้ต้องมีคนประจำสถานีอวกาศหรือดาวเทียมที่ใช้สร้างพลังงานตลอดเวลา อีกทั้งการส่งสัญญาณกลับสู่พื้นโลกนั้นดาวเทียม 1 ดวงมีพื้นที่จำกัดในการส่งสัญญาณ จึงจำเป็นต้องใช้ดาวเทียมหลายดวงในการสะท้อนคลื่นเพื่อให้สามารถรับสัญญาณได้ทั่วโลก
2.2 Laser method
เป็นวิธีการส่งพลังงานผ่านช่วงคลื่นที่สายตามองเห็น หรือ ระบบแสง พลังงานฟ้าจะถูกเปลี่ยนเป็นลำแสงเลเซอร์ จากนั้นจึงชี้เข้าสู่แผง solar cell ที่เป็นเครื่องรับเพื่อแปรพลังงานแสงกลับเป็นพลังงานไฟฟ้า กระบวนการนี้เรียกว่า “powerbeaming”
วิธีการนี้มีข้อดีที่แตกต่างจากวิธีอื่นคือ  ขนาดของอุปกรณ์ที่ใช้สร้างลำแสงนั้นมีขนาดเล็กจึงติดตั้งและพกพาได้สะดวก อีกทั้งยังไม่ถูกรบกวนจากคลื่นวิทยุเหมือนวิธีการส่งแบบ microwave ที่อาจถูกรบกวนจากช่วงคลื่นของ Wi-fi และ โทรศัพท์ได้ อีกทั้งยังสามารถควบคุมผู้รับได้อย่างแม่นยำเนื่องจากจะต้องเป็นจุดที่แสงเลเซอร์ส่องไปเท่านั้นจึงจะสามารถแปลงเป็นพลังงานได้
วิธีนี้มีข้อเสียในด้านที่ปัจจุบันศักยภาพในการแปลงพลังงานยังน้อยเมื่อเทียบกับวิธีการอื่นเนื่องจาก การเปลี่ยนแปลง  พลังงานทั้งจากไฟฟ้าเป็นพลังงานแสงเช่นเลเซอร์ และการเปลี่ยนพลังงานแสงกลับเป็นไฟฟ้ายังขาดประสิทธิภาพอยู่มาก โดยสุทธิแล้วแปลงพลังงานได้เพียง 40-50%  อีกทั้งหากตั้งอยู่ในระดับสูงจากพื้นโลกมากก็อาจถูกชั้นบรรยากาศซึมซับพลังงานแสงไว้อีกส่วนหนึ่งเช่นกัน และวิธีการส่งพลังงานด้วยเลเซอร์ก็ยังจำเป็นต้องมีอุปกรณ์ช่วยสะท้อนสัญญาณ เช่น ดาวเทียม เนื่องจากยังคงต้องส่งสัญญาณในทิศทางตรงกับอุปกรณ์รับสัญญาณเช่นเดียวกับ ระบบ microwave ทำให้พลังงานนี้ยังอยู่ในช่วงค้นคว้าต่อไป
1.eCoupled eCoupled คือ ระบบการชาร์ทไฟไร้สายซึ่งเป็นเทคโนโลนีของบริษัท Fulton Innovations  eCoupled Technology สามารถนำไปใช้งานได้กับเครื่องใช้ไฟฟ้าที่ต้องการพลังงานต่ำ ปานกลาง ไปจนถึงสูง หรือตั้งแต่พวกเครื่องโทรศัพท์มือถือ ไปจนถึงคอมพิวเตอร์โน้ตบุ๊ค เครื่องมือช่างที่ใช้ไฟฟ้า ตลอดจนเครื่องใช้ไฟฟ้าที่สามารถชาร์จหรือประจุไฟใหม่ได้โดยใช้ profiling protocol ที่ทันสมัยอย่างหนึ่ง ซึ่งสามารถแยกแยะอุปกรณ์หรือเครื่องใช้ที่ใช้งานกับอีคัพเปิลเพื่อจ่ายกำลังให้ได้ ในขณะเดียวกัน profiling protocol ยังประเมินความต้องการใช้พลังงานและอายุใช้งานของแบตเตอรี่แต่ละชุดเพื่อจะจ่ายพลังงานที่เหมาะสมกับเครื่องอุปกรณ์แต่ละประเภทได้อีกด้วย ทำให้สามารถพัฒนาแหล่งจ่ายกำลังแบบอเนกประสงค์ที่จะจ่ายพลังงานให้กับอุปกรณ์ประเภทต่างๆได้หลากหลายพร้อมๆกัน รวมถึงอุปกรณ์ที่ต้องการแรงดันในการชาร์จแตกต่างกันอีกด้วย
2.
  WildCharge pad
WildCharge pad เป็นแผ่นบางเรียบที่มีพื้นผิวที่สามารถเหนี่ยวนำได้  เมื่อวางมือถือหรืออุปกรณ์อิเล็กทรอนิกส์ที่ใช้เทคโนโลยี WildCharge ได้ลงบนแผ่นในทิศทางใดก็ได้  อุปกรณ์นั้นๆจะได้รับพลังงานจากแผ่นด้วยความเร็วเดียวกับการเสียบปลั๊ก
การทำให้อุปกรณ์ใช้เทคโนโลยีนี้ก็เพียงติด WildCharge adapter ที่ฝาหลังของเครื่อง  โดย adapter นี้มี (contact-points) จุดสัมผัสขนาดเล็กมากที่จะสัมผัสกับแผ่นชาร์จ พลังงานจะถูกถ่ายทอดจากพื้นผิวของแผ่น WildCharger pad ไปยัง contact-points ของ WildCharge adapter เกิดวงจารไฟฟ้าระหว่างพื้นผิวกับอุปกรณ์  เนื่องจากเป็นการสัมผัสโดยตรงทำให้ได้พลังงานที่มีประสิทธิภาพเพียงพอและปลอดภัย  โดยไม่สร้างรังสีหรือสนามไฟฟ้าที่เป็นอันตราย
3.Wireless LCD Television
Wreless Television  เครื่องแรกของโลกถูกพัฒนาโดยบริษัท Haier โดยใช้เทคโนโลยี Wireless Power และ WHDI (Wireless HDMI) เพื่อให้ทีวีเครื่องนี้ เพื่อให้เป็นไปตามแนวคิด “Zero Wire”
4.Solar Power Satellite
เป็นการส่งเซลล์แสงอาทิตย์ขึ้นไปที่วงโคจรรอบโลก เป็นการโคจรแบบเดียวกับดาวเทียมต่างๆ เพียงแต่ว่าจะเป็นการแปลงแสงอาทิตย์ออกมาเป็นคลื่น Microwave แล้วส่งสัญญาณ microwave นั้นกลับมายังโลก ที่สถานีรับคลื่นแล้วแปลงออกมาเป็นพลังงานอีกทีหนึ่ง เหมือนกับการสื่อสารผ่านดาวเทียม ซึ่งเป็นการแก้ปัญหาเรื่องพื้นที่ไปได้ อีกทั้งที่ตั้งของวงโคจรจะได้รับความเข้มข้นของแสงมากกว่าบนพื้นโลกถึง 8 เท่าเนื่องจากไม่มีการสูญเสียความเข้มข้นของแสงจากชั้นบรรยากาศ
5.Qi
มาตรฐานการชาร์จไร้สายที่ถูกกำหนดโดย Wireless Power Consortium (WPC) เพื่อให้อุปกรณ์ที่ที่ใช้ระบบการชาร์จไฟไร้สานสามารถชาร์จได้กับ charging pad   โดยเครื่องชาร์จไร้สายที่ได้รับการรับรองตัวแรกของโลก คือ Energizer Inductive Charger โดย Energize โดยมี Qi sleeve สำหรับ iPhone 3GS/3G และ Qi door สำหรับ BlackBerry Curve 8900WPC คาดหวังว่ามาตรฐาน Qi ดังกล่าวจะช่วยเพิ่มความต้องการการชาร์จแบบไร้สายจาก 1 แสนเครื่องเป็น 1 ร้อยล้านเครื่องตลอดหนึ่งปีข้างหน้า
ประโยชน์
1.               ประหยัดค่าใช้จ่ายในการวางระบบสายไฟทั้งในบ้านเรือน ตัวเมือง รวมถึงยานพาหนะ
2.               สะดวกในการใช้งาน เพราะสามารถใช้งานอุปกรณ์ไฟฟ้าได้โดยไม่จำเป็นต้องอยู่ใกล้แหล่งพลังงาน
3.               ลดผลกระทบต่อสิ่งแวดล้อมเนื่องจากพลังงานที่ใช้เป็นต้นทางของ microwave เป็นพลังงาน แสงอาทิตย์
นายวรฐ ทรงฤกษ์ 5202112594

ไม่มีความคิดเห็น:

แสดงความคิดเห็น