มาติดตามกันต่อเลยครับกับ FCAPS Model
A -> Accounting Management
ฟังดูเป็นเรื่องเงิน ๆ ทอง ๆ โดยเฉพาะในสมัยก่อนต้องควบคุมการเข้า-ออกของผู้ใช้งานบริการ Dial-up แต่ในปัจจุบันแม้ไม่ใช่เรื่องเงินทองหรือชั่วโมงการใช้งาน แต่ก็มีส่วนเกี่ยวข้องกับผู้ใช้งาน แม้มีการควบคุมการเข้าใช้งานระบบเครือข่ายที่ดี หรือระบบเครือข่ายมีระบบปิดแล้วก็ตาม ก็มีโอกาสเป็นไปได้ถึงการถูกบุกรุกเข้าสู่ระบบเครือข่าย หรือถูกแอบใช้ด้วยคนภายใน ถึงการจัดการเกี่ยวกับ Accounting Management จะไม่ได้เป็นการประกันว่าสามารถป้องกันการบุกรุกเข้าสู่ระบบเครือข่าย แต่อย่างน้อยสามารถจัดเก็บได้ว่าใคร? ใช้ช่องทางอะไร? เข้ามาเวลาอะไร? เข้าถึงระบบใด? และเอาอะไรออกไปบ้าง? ซึ่งในส่วนของ Accounting Management จะกล่าวถึงการควบคุมผู้ใช้งานระบบ ว่าสามารถทำอะไรได้บ้างเพื่อให้เกิดการบริหารจัดการที่ดี หัวใจของ Accounting Management คือ
Identification and Authentication การระบุและยืนยันตัวตนการใช้งานระบบ
การยืนยันตัวตน(Authentication) เพื่อเข้าใช้งานระบบเป็นพื้นฐานของการเข้าใช้ทั่ว ๆ ไป (การ Login แล้วใช้ Password ช่วยยืนยัน) แต่การระบุได้ถึงตัวผู้ใช้(Identification)ควบคู่กับการยืนยันตัวตนจะเป็นสิ่งที่สามารถยืนยันได้ว่าการเข้าใช้เป็นการอนุญาติให้เข้าใช้ระบบได้นั้นเป็นตัวผู้ใช้จริง ๆ ไม่ใช่ตัวปลอมแล้วมีการแอบลักลอบใช้งาน ดังนั้น Network Admin. ไม่ควรมองข้ามการใช้เรื่อง Identification ควบคู่กับการ Authentication
Authorization การกำหนดสิทธิ์
แม้การยืนยันตัวตนและระบุได้ถึงตัวผู้ใช้งานแล้วก็ตาม แต่ตัวผู้ใช้งานระบบเองก็ยังสามารถเข้าถึงข้อมูล ที่ผู้ดูแลระบบไม่ต้องการให้เข้าถึง การกำหนดสิทธิ์ว่าผู้ใช้งานระบบสามารถเข้าถึง Network ได้ในระดับใดบ้าง จะช่วยลดการเข้าถึงข้อมูลโดยไม่จำเป็น ซึ่งการกำหนดสิทธิ์ในระดับ Network สามารถทำควบคู่กับ System เพื่อให้เกิดประสิทธิภาพในการกำหนดสิทธิ์ได้ (ระดับ Network หากการ Design ถูกจัดแบ่งเป็น Zone จะทำได้ด้วยการอนุญาติ VLAN หรือคุมได้ถึงระดับ MAC Address แต่ต้องทำควบคู่กับ ระดับ System ด้วยว่า Server หรือระบบดังกล่าวอนุญาติ IP Address ใด และสิทธิ์ของผู้ใช้งานคือใช้งานอะไรได้บ้าง) ในบางครั้งการกำหนดสิทธิ์จะเกี่ยวข้องกับการจำกัดการใช้งานด้านอื่น ๆ ได้ด้วย เช่น สามารถใช้งานพื้นที่ของ Disk ได้มากและน้อยเพียงใด เป็นต้น
Accounting การบันทึกสถิติผู้ใช้งาน
การบันทึกเหตุการณ์ของผู้ใช้งานเป็นสิ่งที่สำคัญมากอีกอย่างหนึ่ง การบันทึกเหตุการณ์มีประโยชน์ 2 ด้าน คือ ด้านแรก เป็นการบันทึกเพื่อประโยชน์ในการค้นข้อมูลย้อนกลับเมื่อเกิด Incident บางอย่างเช่น ตรวจสอบผู้เข้าใช้งานระบบตามวันและเวลาที่เกิดเหตุการโจรกรรมข้อมูล เพื่อยืนยันว่าผู้เข้าใช้งานระบบมีการใช้งานจริง โดยใช้ข้อมูลเวลาดังกล่าวควบคู่กับข้อมูลอื่น ๆ ที่มีเพื่อให้การตรวจสอบดังกล่าวมีน้ำหนักอย่างเพียงพอ หรือตรวจสอบผู้เข้าใช้งานระบบตามเวลาที่กำหนด โดยหัวหน้างานเพื่อตรวจสอบการทำงานของลูกน้องว่ามีการทำงานจริงตามที่ได้รับมอบหมายหรือไม่ เป็นต้น ด้านที่สอง เพื่อประโยชน์ในการเก็บสถิติการเข้าใช้งาน เพื่อการวางแผนดำเนินงาน หรือกลยุทธ์อื่น ๆ เช่น ตรวจสอบผู้เข้าใช้งานว่ามีผู้เข้าใช้งานระบบมากน้อยขนาดใด เข้าใช้เวลาใดมากที่สุด เพื่อไปกำหนดช่องทางการเข้าถึงข้อมูล(Bandwidth) ว่าควรกำหนดมากน้อยเท่าใด และสามารถกำหนดตารางการเข้าใช้งาน (Schedule) ของผู้ใช้งานได้ เพื่อให้การใช้งานวงจรเช่าคุ้มค่ามากที่สุด เป็นต้น
P -> Performance Management
เรื่องของสถิติคือเรื่องของตัวเลข คำพูดนี้นำมาใช้กับเรื่องของงานบริหารดูจะถูกเพียงแค่ส่วนเดียว แต่เรื่องของ Performance Management คงต้องเป็นเรื่องของการวัดประสิทธิภาพ ต้องเกี่ยวกับตัวเลขอย่างหลีกเลี่ยงไม่พ้น แต่หากพูดเรื่องการวัดประสิทธิภาพ ต้องมองเรื่องเกณฑ์การวัดว่าตัวเลขขนาดใดยอมรับได้ ตัวเลขขนาดใดอยู่ในขั้นวิกฤต และตัวเลขขนาดใดอยู่ในขั้นทียอมรับไม่ได้ ซึ่งตัวเลขพวกนี้ผลพลอยได้คือสามารถจัดเก็บในรูปของสถิติ เพื่อวัดความก้าวหน้าของงานได้ หากแต่การวัดประสิทธิภาพกับระบบเครือข่ายคงต้องวัดในจุดที่มีผลต่อภาพรวมของระบบ ซึ่งหัวใจของ Performance Management คือ
Response Time เวลาตอบสนอง
เป็นสิ่งสำคัญเพื่อใช้ในการวัดว่า ระบบสามารถตอบสนองความต้องการแก่ผู้ใช้งานได้รวดเร็วมากน้อยเพียงใด สิ่งที่ควรจัดเก็บเวลาที่ใช้ในการตอบสนองคือ ความแตกต่างของสถานที่ที่ใช้ในการวัด นั่นหมายถึง เส้นทางในการใช้ระบบเครือข่ายแตกต่าง ๆ ย่อมส่งผลให้เวลาแตกต่างกัน และควรดูความเหมาะสมของเกณฑ์การวัดกับสถานที่ที่ใช้ในการวัดค่าดังกล่าวด้วย นอกจากนี้การวัดค่าอื่น ๆ ที่มีผลต่อ Network Performance ยังต้องมีการประเมินผลอีกด้วยเช่น Latency, Packet Loss, Retransmission และ Throughput เป็นต้น
Availability ความพร้อมใช้งานของระบบ
เรื่องที่มองข้ามไม่ได้เลยคือสภาพแวดล้อมที่เอื้อต่อการใช้งานของระบบมีอย่างเพียงพอหรือไม่ แม้จะวัดออกมาเป็นตัวเลขในบางครั้งไม่ได้ หากแต่บ่งบอกได้ว่า ระบบจะถูกใช้งานจริงหรือไม่? มากน้อยเพียงใด? ได้เป็นอย่างดี ตัวอย่างเช่น แม้ระบบที่ถูกสร้างขึ้นมาเพื่อใช้ในการรวบรวมข้อมูลและถูกส่งในช่วงเวลากลางคืน เป็นเวลาสั้น ๆ เพียง 2-3 ชั่วโมงเท่านั้น แต่หากช่วงเวลาดังกล่าว ไม่สามารถทำให้วงจรที่เชื่อมเข้าเป็นเครือข่ายเดียวกันมีสภาพที่มีการส่งข้อมูลน้อยกว่า 50 Kbps แล้ว ระบบก็ไม่สามารถส่งข้อมูลผ่านเครือข่าย หรือส่งข้อมูลผ่านได้แต่กินระยะเวลานานจนเกิน Schedule ที่มีการกำหนดไว้ เป็นต้น
Utilization การใช้ทรัพยากร
การวัดการใช้ทรัพยากรเป็นส่วนหนึ่งของการวัดประสิทธิภาพของระบบได้เป็นอย่างดี เนื่องจากระบบมีผลการเรื่องของต้นทุนของหลาย ๆ ธุรกิจ และคงไม่มีธุรกิจใดยอมตั้ง Server เพื่อ Run ระบบเดียว แล้วมีค่า CPU Utilization สูงสูดต่อวันแค่ 5% เท่านั้น ดังนั้นการวัด Utilization จึงเป็นเครื่องมือในการตรวจสอบว่าการลงทุนต่าง ๆ คุ้มค่าหรือไม่ ซึ่ง Utilization พื้นฐานที่จะมีการวัดคือ CPU, Memory, Disk Usage และ Bandwidth เป็นต้น ซึ่งสามารถวัด Utilization อย่างอื่น ๆ ที่เกี่ยวข้องกับระบบได้
Tuning, Tracking & Controlling การปรับแต่ง , ติดตาม และควบคุม
เมื่อการวัดการใช้ทรัพยากรเกิดขึ้น แน่นอนเราจะรู้ประสิทธิภาพของระบบเบื้องต้นก่อน เมื่อทราบแล้วส่วนใหญ่ผู้ดูแลระบบ ก็จะดำเนินการปรับแต่งระบบให้มีประสิทธิภาพเพิ่มขึ้น การปรับแต่งสามารรถทำได้แต่จำเป็นต้องมีการติดตามอย่างต่อเนื่อง เนื่องจากบางครั้งการปรับแต่งต้องอาศัยระยะเวล่าเพื่อให้เกิดผลของความแตกต่าง เพื่อจะได้วิเคราะห์ถึงประสิทธิภาพที่แตกต่าง ๆ กัน และการปรับแต่งแต่ละครั้ง แม้จะมีการบันทึกและติดตามผลจากการปรับแต่งแล้ว จะดีไม่น้อยหากมีการ Ranking การปรับแต่ง และมีการทำ Pattern สำหรับระบบว่าการปรับแต่งแบบใดดีที่สุดและมีการควบคุมให้มีการปรับแต่งตาม Ranking
S -> Security Management
หลายครั้งปัญหาเกี่ยวกับเรื่องของผู้บุกรุกถูกนำมาเป็น Issue เรื่องการป้องกันและการรักษาความปลอดภัยของระบบ แต่น้อยครั้งนักที่จะพูดถึงเรื่องเมื่อเกิดปัญหาขึ้น(Incident) จะทำอย่างไรต่อกับ Incident เหล่านั้นทั้ง ๆ ที่มีการบริหารจัดการตั้งแต่ F ถึง P เป็นอย่างดีแล้ว ดังนั้นนอกจากการบริหารจัดการ Security จะพูดถึงเรื่อง Policy ในการป้องกันและการรักษาความปลอดภัยแล้ว ยังต้องมี Policy ที่ใช้ในการจัดการปัญหาที่เกิดขึ้นแล้วด้วย ซึ่งหัวใจหลักของ Security Management ที่จะพูดถึงเรื่องการป้องกันระบบเครือข่ายแล้วยังต้องการถึงการจัดการปัญหาที่เกิดขึ้นด้วย คือ
Access Level ระดับการเข้าถึงเครือข่าย
การเข้าถึงเครือข่ายเป็นสิ่งที่ต้องมีการกำหนดให้ชัดเจน เป็น Policy มีความสำคัญในการควบคุมการเข้าถึงของผู้ใช้งานซึ่งไม่แตกต่างจาก Authorization ใน Accounting Management แต่ Access Level เป็น Policy ในการควบคุมการเข้าใช้งานระบบเครือข่ายก่อนการเข้าใช้ระบบงาน โดยควบคุมให้มีระดับหรือกลุ่มในการเข้าถึง เช่น ระดับที่ 1 มีการเข้าใช้เครือข่ายได้เพียงส่วนงานเดียวเท่านั้นไม่สามารถข้ามส่วนงานของระบบที่มีความเชื่อมโยงกันได้ หากต้องการใช้งานดังกล่าวต้องเข้าใช้ใน Zone ของอุปกรณ์ส่วนกลางที่จัดเตรียมไว้ให้โดยอยู่ในระดับที่ 2 เพื่อป้องกันการลักลอบใช้อุปกรณ์ที่มีความเสี่ยงของการเข้าถึงเครือข่าย การพิจารณาในส่วนของข้อมูลที่มีความลับให้มีการใช้Technology การเข้ารหัสข้อมูล(Encryptions) เพื่อส่งผ่านข้อมูลในระบบเครือข่าย เป็นต้น
Logging การบันทึกเหตุการณ์ที่เกิดขึ้น
นอกจากการจัดการเกี่ยวกับระดับการเข้าถึงเครือข่าย จำเป็นต้องมองถึงเรื่องของการบันทึกการเข้าใช้งานระบบด้วย ซึ่งการบันทึกเหตุการณ์ที่เกิดขึ้นอย่างน้อยควรมีการคำนึงถึงเรื่องการ Compliance กับกฏหมายที่มีอยู่ในปัจจุบัน และควรคำนึงถึงการติดตามได้ในกรณีที่เกิดปัญหาขึ้น
การบริหารจัดการเครือข่ายโดยใช้ FCAPS Model แม้จะไม่มีสูตรตายตัวและข้อกำหนดเหมือนกับ ISO หรือมาตรฐานอื่น ๆ แต่การนำ Model นี้มาใช้ จะช่วยลดภาระของผู้ดูแลระบบที่ต้องดูแลเครือข่ายที่มีความสลับซับซ้อน และมีขนาดที่ใหญ่ ให้สามารถอยู่ในการควบคุมและจัดการได้เมื่อเกิดเหตุการณ์ที่ไม่คาดฝันขึ้น ทั้งนี้การนำไปใช้ขึ้นอยู่กับสภาพปัจจุบัน ความเร่งด่วนในการจัดการปัญหาที่วิกฤต และงบประมาณ
เนื้อหาที่เกี่ยวข้องกับ FCAPS สามารถติดตามต่อเนื่องได้ โดยจะมีการเพิ่มรายละเอียดและเครื่องมือที่จะนำมาใช้จัดการเกี่ยวกับการบริหารจัดการเครือข่ายในคราวถัดไป
ติดตามรายละเอียดเพิ่มเติมได้ที่ http://km.gits.net.th/node/34
A -> Accounting Management
ฟังดูเป็นเรื่องเงิน ๆ ทอง ๆ โดยเฉพาะในสมัยก่อนต้องควบคุมการเข้า-ออกของผู้ใช้งานบริการ Dial-up แต่ในปัจจุบันแม้ไม่ใช่เรื่องเงินทองหรือชั่วโมงการใช้งาน แต่ก็มีส่วนเกี่ยวข้องกับผู้ใช้งาน แม้มีการควบคุมการเข้าใช้งานระบบเครือข่ายที่ดี หรือระบบเครือข่ายมีระบบปิดแล้วก็ตาม ก็มีโอกาสเป็นไปได้ถึงการถูกบุกรุกเข้าสู่ระบบเครือข่าย หรือถูกแอบใช้ด้วยคนภายใน ถึงการจัดการเกี่ยวกับ Accounting Management จะไม่ได้เป็นการประกันว่าสามารถป้องกันการบุกรุกเข้าสู่ระบบเครือข่าย แต่อย่างน้อยสามารถจัดเก็บได้ว่าใคร? ใช้ช่องทางอะไร? เข้ามาเวลาอะไร? เข้าถึงระบบใด? และเอาอะไรออกไปบ้าง? ซึ่งในส่วนของ Accounting Management จะกล่าวถึงการควบคุมผู้ใช้งานระบบ ว่าสามารถทำอะไรได้บ้างเพื่อให้เกิดการบริหารจัดการที่ดี หัวใจของ Accounting Management คือ
Identification and Authentication การระบุและยืนยันตัวตนการใช้งานระบบ
การยืนยันตัวตน(Authentication) เพื่อเข้าใช้งานระบบเป็นพื้นฐานของการเข้าใช้ทั่ว ๆ ไป (การ Login แล้วใช้ Password ช่วยยืนยัน) แต่การระบุได้ถึงตัวผู้ใช้(Identification)ควบคู่กับการยืนยันตัวตนจะเป็นสิ่งที่สามารถยืนยันได้ว่าการเข้าใช้เป็นการอนุญาติให้เข้าใช้ระบบได้นั้นเป็นตัวผู้ใช้จริง ๆ ไม่ใช่ตัวปลอมแล้วมีการแอบลักลอบใช้งาน ดังนั้น Network Admin. ไม่ควรมองข้ามการใช้เรื่อง Identification ควบคู่กับการ Authentication
Authorization การกำหนดสิทธิ์
แม้การยืนยันตัวตนและระบุได้ถึงตัวผู้ใช้งานแล้วก็ตาม แต่ตัวผู้ใช้งานระบบเองก็ยังสามารถเข้าถึงข้อมูล ที่ผู้ดูแลระบบไม่ต้องการให้เข้าถึง การกำหนดสิทธิ์ว่าผู้ใช้งานระบบสามารถเข้าถึง Network ได้ในระดับใดบ้าง จะช่วยลดการเข้าถึงข้อมูลโดยไม่จำเป็น ซึ่งการกำหนดสิทธิ์ในระดับ Network สามารถทำควบคู่กับ System เพื่อให้เกิดประสิทธิภาพในการกำหนดสิทธิ์ได้ (ระดับ Network หากการ Design ถูกจัดแบ่งเป็น Zone จะทำได้ด้วยการอนุญาติ VLAN หรือคุมได้ถึงระดับ MAC Address แต่ต้องทำควบคู่กับ ระดับ System ด้วยว่า Server หรือระบบดังกล่าวอนุญาติ IP Address ใด และสิทธิ์ของผู้ใช้งานคือใช้งานอะไรได้บ้าง) ในบางครั้งการกำหนดสิทธิ์จะเกี่ยวข้องกับการจำกัดการใช้งานด้านอื่น ๆ ได้ด้วย เช่น สามารถใช้งานพื้นที่ของ Disk ได้มากและน้อยเพียงใด เป็นต้น
Accounting การบันทึกสถิติผู้ใช้งาน
การบันทึกเหตุการณ์ของผู้ใช้งานเป็นสิ่งที่สำคัญมากอีกอย่างหนึ่ง การบันทึกเหตุการณ์มีประโยชน์ 2 ด้าน คือ ด้านแรก เป็นการบันทึกเพื่อประโยชน์ในการค้นข้อมูลย้อนกลับเมื่อเกิด Incident บางอย่างเช่น ตรวจสอบผู้เข้าใช้งานระบบตามวันและเวลาที่เกิดเหตุการโจรกรรมข้อมูล เพื่อยืนยันว่าผู้เข้าใช้งานระบบมีการใช้งานจริง โดยใช้ข้อมูลเวลาดังกล่าวควบคู่กับข้อมูลอื่น ๆ ที่มีเพื่อให้การตรวจสอบดังกล่าวมีน้ำหนักอย่างเพียงพอ หรือตรวจสอบผู้เข้าใช้งานระบบตามเวลาที่กำหนด โดยหัวหน้างานเพื่อตรวจสอบการทำงานของลูกน้องว่ามีการทำงานจริงตามที่ได้รับมอบหมายหรือไม่ เป็นต้น ด้านที่สอง เพื่อประโยชน์ในการเก็บสถิติการเข้าใช้งาน เพื่อการวางแผนดำเนินงาน หรือกลยุทธ์อื่น ๆ เช่น ตรวจสอบผู้เข้าใช้งานว่ามีผู้เข้าใช้งานระบบมากน้อยขนาดใด เข้าใช้เวลาใดมากที่สุด เพื่อไปกำหนดช่องทางการเข้าถึงข้อมูล(Bandwidth) ว่าควรกำหนดมากน้อยเท่าใด และสามารถกำหนดตารางการเข้าใช้งาน (Schedule) ของผู้ใช้งานได้ เพื่อให้การใช้งานวงจรเช่าคุ้มค่ามากที่สุด เป็นต้น
P -> Performance Management
เรื่องของสถิติคือเรื่องของตัวเลข คำพูดนี้นำมาใช้กับเรื่องของงานบริหารดูจะถูกเพียงแค่ส่วนเดียว แต่เรื่องของ Performance Management คงต้องเป็นเรื่องของการวัดประสิทธิภาพ ต้องเกี่ยวกับตัวเลขอย่างหลีกเลี่ยงไม่พ้น แต่หากพูดเรื่องการวัดประสิทธิภาพ ต้องมองเรื่องเกณฑ์การวัดว่าตัวเลขขนาดใดยอมรับได้ ตัวเลขขนาดใดอยู่ในขั้นวิกฤต และตัวเลขขนาดใดอยู่ในขั้นทียอมรับไม่ได้ ซึ่งตัวเลขพวกนี้ผลพลอยได้คือสามารถจัดเก็บในรูปของสถิติ เพื่อวัดความก้าวหน้าของงานได้ หากแต่การวัดประสิทธิภาพกับระบบเครือข่ายคงต้องวัดในจุดที่มีผลต่อภาพรวมของระบบ ซึ่งหัวใจของ Performance Management คือ
Response Time เวลาตอบสนอง
เป็นสิ่งสำคัญเพื่อใช้ในการวัดว่า ระบบสามารถตอบสนองความต้องการแก่ผู้ใช้งานได้รวดเร็วมากน้อยเพียงใด สิ่งที่ควรจัดเก็บเวลาที่ใช้ในการตอบสนองคือ ความแตกต่างของสถานที่ที่ใช้ในการวัด นั่นหมายถึง เส้นทางในการใช้ระบบเครือข่ายแตกต่าง ๆ ย่อมส่งผลให้เวลาแตกต่างกัน และควรดูความเหมาะสมของเกณฑ์การวัดกับสถานที่ที่ใช้ในการวัดค่าดังกล่าวด้วย นอกจากนี้การวัดค่าอื่น ๆ ที่มีผลต่อ Network Performance ยังต้องมีการประเมินผลอีกด้วยเช่น Latency, Packet Loss, Retransmission และ Throughput เป็นต้น
Availability ความพร้อมใช้งานของระบบ
เรื่องที่มองข้ามไม่ได้เลยคือสภาพแวดล้อมที่เอื้อต่อการใช้งานของระบบมีอย่างเพียงพอหรือไม่ แม้จะวัดออกมาเป็นตัวเลขในบางครั้งไม่ได้ หากแต่บ่งบอกได้ว่า ระบบจะถูกใช้งานจริงหรือไม่? มากน้อยเพียงใด? ได้เป็นอย่างดี ตัวอย่างเช่น แม้ระบบที่ถูกสร้างขึ้นมาเพื่อใช้ในการรวบรวมข้อมูลและถูกส่งในช่วงเวลากลางคืน เป็นเวลาสั้น ๆ เพียง 2-3 ชั่วโมงเท่านั้น แต่หากช่วงเวลาดังกล่าว ไม่สามารถทำให้วงจรที่เชื่อมเข้าเป็นเครือข่ายเดียวกันมีสภาพที่มีการส่งข้อมูลน้อยกว่า 50 Kbps แล้ว ระบบก็ไม่สามารถส่งข้อมูลผ่านเครือข่าย หรือส่งข้อมูลผ่านได้แต่กินระยะเวลานานจนเกิน Schedule ที่มีการกำหนดไว้ เป็นต้น
Utilization การใช้ทรัพยากร
การวัดการใช้ทรัพยากรเป็นส่วนหนึ่งของการวัดประสิทธิภาพของระบบได้เป็นอย่างดี เนื่องจากระบบมีผลการเรื่องของต้นทุนของหลาย ๆ ธุรกิจ และคงไม่มีธุรกิจใดยอมตั้ง Server เพื่อ Run ระบบเดียว แล้วมีค่า CPU Utilization สูงสูดต่อวันแค่ 5% เท่านั้น ดังนั้นการวัด Utilization จึงเป็นเครื่องมือในการตรวจสอบว่าการลงทุนต่าง ๆ คุ้มค่าหรือไม่ ซึ่ง Utilization พื้นฐานที่จะมีการวัดคือ CPU, Memory, Disk Usage และ Bandwidth เป็นต้น ซึ่งสามารถวัด Utilization อย่างอื่น ๆ ที่เกี่ยวข้องกับระบบได้
Tuning, Tracking & Controlling การปรับแต่ง , ติดตาม และควบคุม
เมื่อการวัดการใช้ทรัพยากรเกิดขึ้น แน่นอนเราจะรู้ประสิทธิภาพของระบบเบื้องต้นก่อน เมื่อทราบแล้วส่วนใหญ่ผู้ดูแลระบบ ก็จะดำเนินการปรับแต่งระบบให้มีประสิทธิภาพเพิ่มขึ้น การปรับแต่งสามารรถทำได้แต่จำเป็นต้องมีการติดตามอย่างต่อเนื่อง เนื่องจากบางครั้งการปรับแต่งต้องอาศัยระยะเวล่าเพื่อให้เกิดผลของความแตกต่าง เพื่อจะได้วิเคราะห์ถึงประสิทธิภาพที่แตกต่าง ๆ กัน และการปรับแต่งแต่ละครั้ง แม้จะมีการบันทึกและติดตามผลจากการปรับแต่งแล้ว จะดีไม่น้อยหากมีการ Ranking การปรับแต่ง และมีการทำ Pattern สำหรับระบบว่าการปรับแต่งแบบใดดีที่สุดและมีการควบคุมให้มีการปรับแต่งตาม Ranking
S -> Security Management
หลายครั้งปัญหาเกี่ยวกับเรื่องของผู้บุกรุกถูกนำมาเป็น Issue เรื่องการป้องกันและการรักษาความปลอดภัยของระบบ แต่น้อยครั้งนักที่จะพูดถึงเรื่องเมื่อเกิดปัญหาขึ้น(Incident) จะทำอย่างไรต่อกับ Incident เหล่านั้นทั้ง ๆ ที่มีการบริหารจัดการตั้งแต่ F ถึง P เป็นอย่างดีแล้ว ดังนั้นนอกจากการบริหารจัดการ Security จะพูดถึงเรื่อง Policy ในการป้องกันและการรักษาความปลอดภัยแล้ว ยังต้องมี Policy ที่ใช้ในการจัดการปัญหาที่เกิดขึ้นแล้วด้วย ซึ่งหัวใจหลักของ Security Management ที่จะพูดถึงเรื่องการป้องกันระบบเครือข่ายแล้วยังต้องการถึงการจัดการปัญหาที่เกิดขึ้นด้วย คือ
Access Level ระดับการเข้าถึงเครือข่าย
การเข้าถึงเครือข่ายเป็นสิ่งที่ต้องมีการกำหนดให้ชัดเจน เป็น Policy มีความสำคัญในการควบคุมการเข้าถึงของผู้ใช้งานซึ่งไม่แตกต่างจาก Authorization ใน Accounting Management แต่ Access Level เป็น Policy ในการควบคุมการเข้าใช้งานระบบเครือข่ายก่อนการเข้าใช้ระบบงาน โดยควบคุมให้มีระดับหรือกลุ่มในการเข้าถึง เช่น ระดับที่ 1 มีการเข้าใช้เครือข่ายได้เพียงส่วนงานเดียวเท่านั้นไม่สามารถข้ามส่วนงานของระบบที่มีความเชื่อมโยงกันได้ หากต้องการใช้งานดังกล่าวต้องเข้าใช้ใน Zone ของอุปกรณ์ส่วนกลางที่จัดเตรียมไว้ให้โดยอยู่ในระดับที่ 2 เพื่อป้องกันการลักลอบใช้อุปกรณ์ที่มีความเสี่ยงของการเข้าถึงเครือข่าย การพิจารณาในส่วนของข้อมูลที่มีความลับให้มีการใช้Technology การเข้ารหัสข้อมูล(Encryptions) เพื่อส่งผ่านข้อมูลในระบบเครือข่าย เป็นต้น
Logging การบันทึกเหตุการณ์ที่เกิดขึ้น
นอกจากการจัดการเกี่ยวกับระดับการเข้าถึงเครือข่าย จำเป็นต้องมองถึงเรื่องของการบันทึกการเข้าใช้งานระบบด้วย ซึ่งการบันทึกเหตุการณ์ที่เกิดขึ้นอย่างน้อยควรมีการคำนึงถึงเรื่องการ Compliance กับกฏหมายที่มีอยู่ในปัจจุบัน และควรคำนึงถึงการติดตามได้ในกรณีที่เกิดปัญหาขึ้น
การบริหารจัดการเครือข่ายโดยใช้ FCAPS Model แม้จะไม่มีสูตรตายตัวและข้อกำหนดเหมือนกับ ISO หรือมาตรฐานอื่น ๆ แต่การนำ Model นี้มาใช้ จะช่วยลดภาระของผู้ดูแลระบบที่ต้องดูแลเครือข่ายที่มีความสลับซับซ้อน และมีขนาดที่ใหญ่ ให้สามารถอยู่ในการควบคุมและจัดการได้เมื่อเกิดเหตุการณ์ที่ไม่คาดฝันขึ้น ทั้งนี้การนำไปใช้ขึ้นอยู่กับสภาพปัจจุบัน ความเร่งด่วนในการจัดการปัญหาที่วิกฤต และงบประมาณ
เนื้อหาที่เกี่ยวข้องกับ FCAPS สามารถติดตามต่อเนื่องได้ โดยจะมีการเพิ่มรายละเอียดและเครื่องมือที่จะนำมาใช้จัดการเกี่ยวกับการบริหารจัดการเครือข่ายในคราวถัดไป
ติดตามรายละเอียดเพิ่มเติมได้ที่ http://km.gits.net.th/node/34