การรักษาความปลอดภัยในการปฏิบัติการ (Operations Security)

โดย น.อ.นิวัติ เนียมพลอย

M.Sc. (Dist.) in Information Security, RHBC University of London

 

การรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) ถูกกล่าวไว้อย่างกว้างขวางในการปฏิบัติการทางทหารด้านต่าง ๆ หลายรูปแบบ เช่น การสงครามด้านบัญชาการและควบคุม (Command and Control Warfare: C2W), การปฏิบัติการข่าวสาร (Information Operations: IO) และได้รับผลกระทบต่อมาตรการรักษาความปลอดภัยอื่นๆ ได้แก่ มาตรการรักษาความปลอดภัยการติดต่อสื่อสาร (Communication Security: COMSEC), มาตรการต่อต้านข่าวกรอง (Counter-Intelligence), มาตรการรักษาความปลอดภัยข้อมูลข่าวสาร (Information Security: INFOSEC), การรักษาความปลอดภัยสัญญาณ (Signal Security: SIGSEC), การรักษาความปลอดภัยการรับ-ส่งสัญญาณ (Transmission Security: TRANSEC) [1] ดังนั้นจึงเป็นสิ่งจำเป็นที่ทหารต้องทำความเข้าใจ และสามารถนำทฤษฎีการรักษาความปลอดภัยในการปฏิบัติการไปประยุกต์ใช้ในการปฏิบัติงานทั้งในภาวะปกติ และภาวะสงคราม

ตามเอกสาร Joint Publication 3-13.3, Operations Security 2006 กำหนดให้ การรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) เป็นกระบวนการในการระบุข้อมูลข่าวสารวิกฤติใดที่ฝ่ายเราสามารถล่วงรู้มาจากฝ่ายข้าศึก แล้วนำมาตีความให้เกิดประโยชน์ต่อฝ่ายเรา ตลอดจนนำไปสู่การเลือกใช้มาตรการที่เหมาะสมในการปฏิบัติจนสามารถกำจัด หรือลดทอนขีดความสามารถของข้าศึกในการค้นหาข้อมูลข่าวสารวิกฤตของฝ่ายเรา [2]opsec1

“Operations security (OPSEC) is a process that identifies critical information  to determine if friendly actions can be observed by adversary intelligence systems, determines if information obtained by adversaries could be interpreted to be useful to them, and then executes selected measures that eliminate or reduce adversary exploitation of friendly critical information.”

 

การรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) เป็นมาตรการ หรือวิธีการอย่างเป็นระบบที่ใช้ในการระบุ (identify) ควบคุม (Control) และป้องกัน (Protect) หลักฐานทั่วไปที่ไม่ระบุชั้นความลับ ที่เกี่ยวข้องหรือเชื่อมต่อกับการปฏิบัติการหรือกิจกรรมต่างๆ ที่สำคัญ หรือละเอียดอ่อน ซึ่งแตกต่างกับมาตรการรักษาความปลอดภัยทั่วไปที่เน้นในการรักษาความปลอดภัยเฉพาะข้อมูลข่าวสารที่มีชั้นความลับ

ในกองทัพสหรัฐ สายงานยุทธการจะเป็นหลักในการรับผิดชอบโดยจะจัดตั้งฝ่ายเสนาธิการด้านการรักษาความปลอดภัยในการปฏิบัติการ(OPSEC) ให้กับผู้บังคับบัญชา โดยมีการประสานงานอย่างใกล้ชิดกับหน่วยงานด้านข่าวกรองของประเทศ ดังนั้น การรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) จัดเป็นขีดความสามารถหลักในการปฏิบัติการข้อมูลข่าวสาร (Information Operations: IO) และส่งเสริมการลวงทางทหาร (Military Deception) โดยการป้องกันข้อมูลข่าวสารที่ฝ่ายข้าศึกต้องการในการประเมินแผนปฏิบัติของฝ่ายเรา

 

การรักษาความปลอดภัยในการปฏิบัติการ กับการข่าวกรอง

การเตรียมข่าวกรองร่วมในสภาวะแวดล้อมการปฏิบัติการ (Joint Intelligence Preparation of the OperationEnvironment: JIPOE) เป็นวิธีการที่เป็นประโยชน์สำหรับผู้วางแผนรักษาความปลอดภัยในการปฏิบัติการ ผู้เชี่ยวชาญฝ่ายการข่าวดำเนินการวิเคราะห์ภารกิจของการปฏิบัติการฝ่ายเรา ซึ่งจะให้มุมมองที่ดีในพื้นที่แนวโน้มที่ฝ่ายข้าศึกสามารถเก็บรวบรวมข้อมูล และระบุส่วนประกอบข้อมูลที่สำคัญของฝ่ายเรา (Essential Elements of Friendly Information: EEFI) ทำให้มั่นใจว่าผู้วางแผนการรักษาความปลอดภัยในการปฏิบัติการสามารถกำหนดข้อมูลวิกฤตที่ไม่มีชั้นความลับและเกี่ยวข้องกับการรักษาความปลอดภัยในการปฏิบัติการเข้าไว้ในบัญชีข้อมูลวิกฤตได้ทั้งหมด

 

การรักษาความปลอดภัยในการปฏิบัติการ กับการปฏิบัติการข่าวสาร (IO)

การรักษาความปลอดภัยในการปฏิบัติการเปรียบเสมือนขีดความสามรถหนึ่งของการปฏิบัติการข่าวสาร (IO) ที่กีดกันฝ่ายข้าศึกจากข้อมูลที่ต้องการในการประเมินขีดความสามารถและความตั้งใจต่าง ๆ ของฝ่ายเราอย่างถูกต้อง ทั้งนี้การรักษาความปลอดภัยในการปฏิบัติการ ยังเป็นเครื่องมือหนึ่งในการสกัดกั้นการใช้งานระบบและกระบวนการข้อมูลข่าวสารของฝ่ายข้าศึก รวมทั้งให้การสนับสนุนที่จำเป็นให้แก่ขีดความสามารถในการปฏิบัติการข่าวสารของฝ่ายเรา ทั้งนี้ การรักษาความปลอดภัยในการปฏิบัติการได้ปฏิบัติร่วมกับการลวงทางทหาร โดยการปฏิเสธข้อมูลที่ฝ่ายข้าศึกต้องการในการประเมินทั้งแผนปฏิบัติจริง และแผนปฏิบัติลวง

การรักษาความปลอดภัยในการปฏิบัติการ และการลวงทางทหารมีเป้าหมายสูงสุดอันเดียวกัน คือ การทำให้เกิดผลกระทบต่อกระบวนการตัดสินใจของฝ่ายข้าศึก และนำไปสู่การตัดสินใจที่ผิดพลาด ต่างกันที่วิธีการปฏิบัติ โดยการรักษาความปลอดภัยในปฏิบัติการใช้การปกปิดข่าวสารสำคัญ แต่การลวงทางทหารใช้การปล่อยข่าวสารที่ผิดเข้าไปในสิ่งแวดล้อม ซึ่งวิธีการทั้งสองนั้นมีส่วนสัมพันธ์กัน

สำหรับขีดความสามารถด้านการปฏิบัติการข่าวสาร (IO) นั้นหาประโยชน์โอกาสและจุดอ่อนที่ถูกค้นพบใหม่ เช่น การสงครามอิเล็กทรอนิกส์ (Electronic Warfare: EW) และการโจมตีเครือข่ายคอมพิวเตอร์ (Computer Network Attack: CNA) ดังนั้นการรักษาความปลอดภัยในการปฏิบัติการจะต้องไม่ทำให้ขีดความสามารถเหล่านี้ถูกลดทอนลงไป ขั้นตอนของการระบุข้อมูลวิกฤต และการกำหนดมาตรการที่จะปิดบังข้อมูลเหล่านั้นจากการเปิดเผยโดยฝ่ายข้าศึก เพื่อให้การปฏิบัติการมีประสิทธิภาพการรักษาความปลอดภัยในการปฏิบัติการควรเสริมด้วยขีดความสามารถของการรักษาความปลอดภัยประเภทอื่น ๆ ได้แก่ การรักษาความปลอดภัยด้านกายภาพ (Physical Security) หลักประกันทางข่าวสาร (Information Assurance: IA ) การป้องกันเครือข่ายคอมพิวเตอร์ (Computer Network Defense: CND) และมาตรการรักษาความปลอดภัยบุคคลในการคัดเลือกและมอบสิทธิ์ในการเข้าถึงข้อมูลข่าวสาร

การรักษาความปลอดภัยการติดต่อสื่อสาร (COMSEC) มีบทบาทสำคัญยิ่งในการรักษาความปลอดภัยในการปฏิบัติการ ขณะที่วัตถุประสงค์หลักของการรักษาความปลอดภัยการติดต่อสื่อสาร คือการป้องกันวัสดุอุปกรณ์ เครื่องมือที่มีชั้นความลับ โดยจะช่วยในการระบุจุดอ่อนที่เปิดเผยข้อมูลวิกฤตผ่านการเฝ้าฟังการสื่อสารภายในข้อกำหนดของกฎหมาย

 

“ OPSEC as a capability of information operations (IO) denies the adversary the information needed tocorrectly assess friendly capabilities and intentions.” [3]

 

วัตถุประสงค์ของการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC)

วัตถุประสงค์หลักของการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) คือเพื่อที่ลดจุดอ่อนของประเทศ, พันธมิตร และกองกำลังร่วม ที่เกิดจากการเปิดเผยข้อมูลวิกฤตต่อฝ่ายข้าศึก โดยการรักษาความปลอดภัยในการปฏิบัติการนี้ต้องถูกนำไปใช้ในการปฏิบัติทุกกิจกรรมของทุกหน่วย ตลอดการปฏิบัติภารกิจ

ข้อมูลวิกฤต คือ ข้อเท็จจริงที่เกี่ยวกับความตั้งใจ ขีดความสามารถ และกิจกรรมของฝ่ายเรา ที่ฝ่ายข้าศึกต้องการเพื่อที่จะใช้ในการวางแผน และปฏิบัติอย่างมีประสิทธิภาพในการสกัดกั้นไม่ให้ ฝ่ายเราปฏิบัติภารกิจได้สำเร็จ

“Critical Information: Specific facts about friendly intentions, capabilities, and activities needed by adversaries to plan and act effectively against friendly mission accomplishment.”

Examples of Critical Information

จุดอ่อนของการรักษาความปลอดภัยในการปฏิบัติการ คือ สภาพการปฏิบัติของฝ่ายเราที่เปิดเผยตัวบ่งชี้ซึ่งอาจนำไปสู่การประมาณการที่แม่นยำของฝ่ายข้าศึก และสามารถใช้ในการตัดสินใจอย่างมีประสิทธิภาพในเวลาที่เหมาะสม

“OPSEC Vulnerability: A condition in which friendly actions provide OPSEC indicators that may be obtained and accurately evaluated by an adversary in time to provide a basis for effective adversary decision making.”

 

ตัวบ่งชี้ คือ การกระทำที่เชื่อมโยงกับฝ่ายเราและข้อมูลข่าวสารจากแหล่งข่าวเปิดที่สามารถได้รับ หรือรวบรวม โดยฝ่ายข้าศึก เพื่อให้ล่วงรู้ถึงข้อมูลวิกฤตของฝ่ายเรา

“OPSEC Indicators: Friendly detectable actions and open-source information that can be interpreted or pieced together by an adversary to derive critical information.”

การรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) เป็นกระบวนการในการระบุข้อมูลวิกฤต และการวิเคราะห์ที่ตามมาในกิจกรรมที่เกี่ยวข้องกับการกระทำของฝ่ายเรากับการปฏิบัติการทางทหาร และกิจกรรมอื่นๆ โดยมีเป้าหมาย ดังนี้

  1. ระบุการกระทำต่างๆ ที่อาจจะถูกตรวจจับโดยระบบข่าวกรองของฝ่ายข้าศึก
  2. พิจารณาตัวบ่งชี้เฉพาะที่สามารถถูกรวบรวม วิเคราะห์ และแปลความ ที่สามารถนำไปสู่ข้อมูลวิกฤต เพื่อเป็นประโยชน์ต่อฝ่ายข้าศึกในเวลาที่เหมาะสม ผู้บังคับบัญชาต้องทราบแบบจำลอง หรือลักษณะเฉพาะขององค์กรของตน
  3. เลือกและดำเนินการตามมาตรการที่กำจัด หรือลดการปรากฏของกองกำลังร่วมในการตรวจจับและเปิดเผย ผู้บังคับบัญชาต้องปฏิบัติในทุกเวลา ดังนี้

3.1 หลีกเลี่ยงการปฏิบัติที่เป็นกิจวัตร และลอดโอกาสที่เป็นไปได้ที่การข่าวกรองของฝ่ายข้าศึกรวบรวมนำไปสร้างเป็นแบบจำลองที่ถูกต้อง

3.2 หลีกเลี่ยงแบบจำลองต่างๆ

3.3 ป้องกันการแสดง หรือการจัดเก็บของข้อมูลวิกฤต โดยเฉพาะอย่างยิ่งระหว่างการเตรียมการสำหรับดำเนินกลยุทธ์ในการปฏิบัติการรบจริง

กระบวนการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC Process)

กระบวนการสำหรับการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) จะปฏิบัติควบคู่กับขั้นตอนในการวางแผนร่วม เพื่อนำเสนอข้อมูลที่ต้องการในการระบุไว้ในเอกสาร หรือคำสั่งส่วนการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC Section) โดยจะประสานงานอย่างใกล้ชิดกับการวางแผนการปฏิบัติการข้อมูลข่าวสาร (IO)

กระบวนการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC Process) ประกอบด้วย ๕ ขั้นตอน ได้แก่

  1. การระบุข้อมูลวิกฤต (Identification of Critical Information)
  2. การวิเคราะห์ภัยคุกคาม (Analysis of Threats)
  3. การวิเคราะห์จุดอ่อน (Analysis of Vulnerabilities)
  4. การประเมินความเสี่ยง (Assessment of Risk)
  5. การประยุกต์ใช้มาตรการการปฏิบัติรักษาความปลอดภัยที่เหมาะสม (Application of Appropriate Operations Security Measures)

OPSEC Process

1. การระบุข้อมูลวิกฤต (Identification of Critical Information)

การระบุข้อมูลวิกฤตเป็นสิ่งจำเป็น ซึ่งจะมุ่งประเด็นไปยังกระบวนในการที่ทบทวน และป้องกันข้อมูลข่าวสารที่สำคัญยิ่ง มากว่าการป้องกันเฉพาะข้อมูลที่ระบุชั้นความลับ   โดยข้อมูลวิกฤตจะถูกจัดเก็บเป็นบัญชีข้อมูลในเอกสารแผนยุทธการ (Operations Plan: OPLAN) หรือ คำสั่งยุทธการ (Operations Order: OPORD)

2. การวิเคราะห์ภัยคุกคาม (Analysis of Threats)

การวิเคราะห์ภัยคุกคามเป็นกิจกรรมที่เกี่ยวข้องกับการค้นคว้า และการวิเคราะห์ด้านการข่าวกรอง การต่อต้านข่าวกรอง และข้อมูลข่าวสารเปิด เพื่อระบุตัวตนของฝ่ายข้าศึกในการปฏิบัติการที่ได้ว่าแผนไว้แล้ว โดยผลสะท้อนที่ได้จากการปฏิบัติการข่าวสารสามารถแสดงให้ทราบถึงคุณลักษณะของฝ่ายข้าศึก นำมาใช้ประเมินในการพัฒนาการวิเคราะห์ภัยคุกคาม

กลุ่มวางแผนยุทธการ ควรประสานงาน ร่วมทำงานกับกลุ่มด้านข่าวกรอง และด้านต่อต้านข่าวกรอง และได้รับการช่วยเหลือจาก เจ้าหน้าที่วางแผนด้านการรักษาความปลอดภัยในการปฏิบัติการ เพื่อค้นหาคำตอบข้อมูลวิกฤต ต่อไปนี้:

  • ข้าศึก (ผู้ที่มีความตั้งใจ และมีขีดความสามารถในการดำเนินการต่อต้านแผนปฏิบัติการที่ฝ่ายเราได้วางแผนไว้
  • เป้าหมายของข้าศึก (สิ่งที่ข้าศึกต้องการบรรลุ)
  • หนทางการปฏิบัติของข้าศึก (COA) ที่ใช้ในการต่อต้านการปฏิบัติการของฝ่ายเรา (ระบุหนทางปฏิบัติที่น่าจะเลือกมากที่สุด และหนทางปฏิบัติที่มีเป็นอันตรายมากที่สุดต่อเป้าหมาย และกำลังพลของฝ่ายเรา)
  • ข้อมูลวิกฤตที่ฝ่ายข้าศึกทราบแล้ว (ข้อมูลที่ไม่จำเป็นต้องป้องกัน ??)
  • ขีดความสามารถของระบบรวบรวมข่าวกรองของฝ่ายข้าศึก

3. การวิเคราะห์จุดอ่อน (Analysis of Vulnerabilities)

การวิเคราะห์จุดอ่อน มีวัตถุประสงค์เพื่อค้นหาและระบุจุดอ่อนของกิจกรรมหรือการปฏิบัติการของฝ่ายเรา ซึ่งต้องการการทดสอบในแต่ละการปฏิบัติที่ได้วางแผนไว้แล้ว ให้สามารถระบุตัวบ่งชี้ (OPSEC Indicators) ที่สามารถเปิดเผยข้อมูลวิกฤต และนำไปสู่การเปรียบเทียบตัวบ่งชี้ต่างๆ ด้วยขีดความสามารถของการรวบรวมข่าวกรองของฝ่ายข้าศึกจากการปฏิบัติที่ผ่านมา จุดอ่อนจะเกิดขึ้นเมื่อฝ่ายข้าศึกสามารถรวบรวมตัวบ่งชี้ วิเคราะห์ได้อย่างถูกต้อง และปฏิบัติได้ทันเวลา ทำให้เกิดความได้เปรียบของฝ่ายข้าศึกในการล่วงรู้จุดอ่อนของฝ่ายเรา

กลุ่มวางแผนยุทธการ ยังคงต้องทำงานร่วมกับฝ่ายข่าวกรอง และฝ่ายต่อต้านข่าวกรอง เพื่อค้นหาข้อมูลวิกฤตต่าง ๆ ที่จำเป็น ได้แก่

  • ตัวบ่งชี้ต่างๆ ของข้อมูลวิกฤตที่ฝ่ายข้าศึกยังไม่ทราบ ซึ่งอาจเกิดขึ้นต่อมาจากกิจกรรมที่เกิดขึ้นจากการปฏิบัติที่วางแผนไว้ของฝ่ายเรา
  • ตัวบ่งขี้ที่ฝ่ายข้าศึกสามารถรวบรวมได้อย่างถูกต้อง
  • ตัวบ่งชี้ที่ฝ่ายข้าศึกจะสามารถใช้ในการลดทอนความได้เปรียบของฝ่ายเรา

4. การประเมินความเสี่ยง (Assessment of Risk)

การประเมินความเสี่ยงนี้ประกอบด้วย 2 ส่วน คือ 1) ผู้วางแผนวิเคราะห์จุดอ่อนที่ระบุในการปฏิบัติที่ผ่านมา และ ระบุมาตรการการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC Measure) ที่เป็นไปได้ และ 2) ชี้เฉพาะมาตรการที่ถูกเลือกมาใช้ปฏิบัติบนพื้นฐานของการประเมินความเสี่ยงโดยผู้บังคับบัญชา

มาตรการการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC Measure) จะช่วยลดความเป็นไปได้ของฝ่ายข้าศึกในการรวบรวมตัวบ่งชี้ต่างๆ หรือ ลดความถูกต้องในการวิเคราะห์ของฝ่ายข้าศึก

  1. มาตรการการรักษาความปลอดภัยในการปฏิบัติการ สามารถใช้ป้องกันฝ่ายข้าศึกไม่ให้ตรวจจับตัวบ่งชี้ ป้องกันไม่ให้วิเคราะห์ตัวบ่งชี้ และ/หรือโจมตีระบบรวบรวมข่าวสารของฝ่ายข้าศึก
  2. มาตรการการรักษาความปลอดภัยในการปฏิบัติการ รวมถึงการกระทำในการปิดบัง การผนึก การพราง การลวง การบินเบือนจากรูปแบบการปฏิบัติปกติ และการโจมตีโดยตรงต่อระบบข่าวกรองของฝ่ายข้าศึก
  3. มาตรการการรักษาความปลอดภัยหนึ่งอาจถูกใช้ในการปฏิบัติต่อจุดอ่อนหลายจุด และจุดอ่อนแต่ละจุดอาจมีมากกว่าหนึ่งมาตรการที่ถูกใช้ในการปฏิบัติ มาตรการที่ปรารถนามากที่สุดคือมาตรการที่ผสมผสานเพื่อให้เกิดการป้องกันที่มากที่สุดที่ทำให้ความพยายามของฝ่ายข้าศึกเกิดประสิทธิภาพน้อยที่สุดต่อปฏิบัติการของฝ่ายเรา

การประเมินความเสี่ยงต้องการการเปรียบเทียบค่าใช้จ่ายที่เกี่ยวข้องในการนำมาตรการการรักษาความปลอดภัยในแต่ละมาตรการมาใช้งาน ต่อผลความเสียหายที่อาจเกิดขึ้นต่อการบรรลุภารกิจที่เกิดจากการล่วงรู้จุดอ่อนนั้น ๆ ของฝ่ายเรา

  1. มาตรการการรักษาความปลอดภัยในการปฏิบัติการอาจผูกพันค่าใช้จ่ายบางประการในรูปของเวลา ทรัพยากร กำลังพล หรือการเกี่ยวข้องกับการปฏิบัติการปกติ หากค่าใช้จ่ายที่ทำให้บรรลุภารกิจสูงมากกว่าอันตรายที่ฝ่ายข้าศึกกระทำ แสดงว่า มาตรการที่นำมาใช้ไม่เหมาะสม ในขั้นตอนนี้จำเป็นต้องให้ผู้บังคับบัญชาเป็นผู้ตัดสินใจ หรือเป็นผู้อนุญาต ในบางครั้งจะมีการปฏิบัติข่าวกรองวิกฤตอาจถูกประณีประนอม(ละเมิด) เมื่อมาตรการการรักษาปลอดภัยบางประการถูกนำมาใช้ ซึ่งในบางสถานการณ์ไม่อาจให้ฝ่ายข้าศึกล่วงรู้ข้อมูลข่าวสารวิกฤตเหล่านี้ได้เลย
  2. ประเด็นข้อมูลที่ถูกค้นหาเมื่อมีการวิเคราะห์ประเมินความเสี่ยง มีดังต่อไปนี้
  • ความเสี่ยงต่อประสิทธิภาพของการปฏิบัติการ ที่อาจเกิดขึ้น หากมีการใช้มาตรการการรักษาความปลอดภัยในการปฏิบัติการ
  • ความเสี่ยงต่อความสำเร็จของภารกิจ ที่อาจเกิดขึ้น หากไม่มีการใช้มาตรการการรักษาความปลอดภัยในการปฏิบัติการ
  • ความเสี่ยงต่อความสำเร็จของภารกิจ หากมาตรการรักษาความปลอดภัยเกิดความล้มเหลวในการปฏิบัติ

การประสานสอดคล้องระหว่างมาตรการรักษาความปลอดภัยในการปฏิบัติการต่าง ๆ ต้องได้รับการวิเคราะห์ ในบางสถานการณ์มาตรการบางอย่างอาจจะถูกนำมาสร้างตัวบ่งชี้ของข้อมูลวิกฤตได้อย่างถูกต้อง

มาตรการการรักษาความปลอดภัยในการปฏิบัติการต่าง ๆ ต้องสอดคล้องกับขีดความสามารถอื่น ๆ ของการปฏิบัติการข่าวสาร (IO) การปฏิบัติ เช่น การรบกวนเครือข่ายการข่าวกรอง หรือการทำลายทางกายภาพของศูนย์ข่าวกรองวิกฤตสามารถนำมาใช้เป็นมาตรการรักษาความปลอดภัยในการปฏิบัติการ ในทางตรงข้ามการลวงทางทหาร (MILDEC) และการปฏิบัติการจิตวิทยา (PSYOPS) จำเป็นต้องยกเว้นมาตรการรักษาความปลอดภัยบางประการในการส่งข้อมูลข่าวสารบางประการสู้ระบบของฝ่ายช้าศึก

 

5. การประยุกต์ใช้มาตรการรักษาความปลอดภัยในการปฏิบัติการที่เหมาะสม

คำสั่งการใช้มาตรการรักษาความปลอดภัยที่ถูกเลือกในการประเมินความเสี่ยง หรือ ในการว่างแผนยุทธการและการปฏิบัติในอนาคต รวมทั้งมาตรการที่ระบุในการวางแผนรักษาความปลอดภัยในการปฏิบัติการ ทั้งนี้ ก่อนที่เลือกมาตรการรักษาความปลอดภัย ควรมีการระบุวัตถุประสงค์ด้านความปลอดภัย และทราบถึงข้อมูลวิกฤต ตัวบ่งชี้ที่ระบุ และจุดอ่อนต่าง ๆ ที่ถูกประเมิน

ยุทธศาสตร์ทั่วไปของมาตรการรักษาความปลอดภัยควรเป็นลักษณะ ดังนี้

  • ลดการคาดการจากการปฏิบัติการครั้งก่อน
  • พิจารณาการตรวจจับตัวบ่งชี้ และการป้องกันตัวบ่งชี้โดยการกำจัด ควบคุม หรือการลวง
  • ปกปิดตัวบ่งชี้ขิงขีดความสามารถหลัก และวัตถุประสงค์ที่เป็นไปได้

ในระหว่างการปฏิบัติตามมาตรการรักษาความปลอดภัย ปฏิกิริยาของฝ่ายข้าศึกต่อมาตรการเหล่านี้จะถูกเฝ้าติดตาม เพื่อพิจารณาประสิทธิภาพของมาตรการ และประเมินค่าการปฏิบัติ ผู้บังคับบัญชาและฝ่ายเสนาธิการจะใช้ข้อมูลเหล่านี้ในการปรับการปฏิบัติทั้งในปัจจุบัน และการวางแผนในอนาคต การให้ข้อมูลจะต้องประสานงานกับการข่าวกรอง และการต่อต้านข่าวกรองของผู้บังคับบัญชา เพื่อรับรองว่ามาตรการักษาความปลอดภัยจะได้รับการสนับสนุนในระดับที่เหมาะสม นอกจากนี้การประเมินมาตรการรักษาความปลอดภันในการปฏิบัติการสามารถให้ข้อมูลที่เป็นประโยชน์ต่อความสำเร็จในการปฏิบัติอีกด้วย

 

การประเมินการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC Assessment)

การประเมินการรักษาความปลอดภัยในการปฏิบัติการ เป็นการประยุกต์ของกระบวนการรักษาความปลอดภัยต่อการปฏิบัติการ หรือกิจกรรมต่าง ๆ ที่มีอยู่ โดยกลุ่มผู้เชี่ยวชาญสหวิทยาการ การประเมินเป็นหัวใจสำคัญสำหรับการระบุความต้องการในการเพิ่มมาตรการรักษาความปลอดภัยในการปฏิบัติการ และในการเปลี่ยนแปลงที่จำเป็นต่อมาตรการรักษาความปลอดภัยในการปฏิบัติการที่มีอยู่

การประเมินการรักษาความปลอดภัยในการปฏิบัติการ เป็นเครื่องมือที่เหมาะสมในการตรวจสอบโปรแกรมการรักษาความปลอดภัย และการฝึกขององค์กรในการป้องกันข้อมูลวิกฤตในการปฏิบัติการต่าง ๆ หน่วยงานด้านความมั่นคงที่เกี่ยวข้องสามารถกำหนดกลุ่มทำงานที่จะปฏิบัติเสมือนเป็นฝ่ายข้าศึกในการทดสอบแผนและขั้นตอนของการรักษาความปลอดภัยในการปฏิบัติการต่าง ๆ ทั้งนี้การได้รับการสนับสนุนจากผู้บังคับบัญชาหน่วยเหนือจะเป็นการเพื่อความสารถในการใช้งานของการประเมินนี้ได้

 

ปัจจัยในการรักษาความปลอดภัยในการปฏิบัติการ (OPSEC Factors)

ปัจจัยต่าง ๆ ที่ต้องพิจารณาในการดำเนินตามแผนรักษาความปลอดภัยในการปฏิบัติการ มีดังต่อไปนี้

  1. ผู้บังคับบัญชา มีบทบาทสำคัญหลักในการวางแผน คำแนะนำในการวางแผนควรมาจาก คำแนะนำในการปฏิบัติการข่าวสาร (IO) ของผู้บังคับบัญชา เพื่อให้มั่นใจว่า การรักษาความปลอดภัยในการปฏิบัติการจะถูนำไปพิจารณาในการพัฒนาหนทางปฏิบัติ (COA) ของฝ่ายเรา
  2. กลุ่มวางแผนยุทธการ (J-3 Operations Planners) มีหน้าที่วางแผนการรักษาความปลอดภัยในการปฏิบัติการ (เนื่องจาก OPSEC เป็นงานด้านยุทธการ ไม่ใช่งานด้านการรักษาความปลอดภัย) โดยได้รับความช่วยเหลือจากนายทหาร Program OPSEC และฝ่ายเสนาธิการอื่น ๆ ที่เกี่ยวข้อง การสนับสนุนด้านข่าวกรองเป็นสิ่งสำคัญในการพิจารณาภัยคุกคามต่อการปฏิบัติการของฝ่ายเรา การประเมินจุดอ่อนของฝ่ายเรา การพิจารณาขีดความสามารถของข้าศึก และการพยากรณ์แนวทางการปฏิบัติต่าง ๆ ของข้าศึก
  3. กองกำลังร่วมผสม ควรจัดตั้งชุดปฏิบัติการข่าวสาร (IO) อย่างเต็มรูปแบบ ฝ่ายเสนาธิการร่วม (รวมถึงชุดปฏิบัติการข่าวสาร) พัฒนาและเผยแพร่คำแนะนำและแผนการปฏิบัติด้านข้อมูลข่าวสารที่มีรายระเอียดในการวางแผนและการดำเนินการไปยังหน่วยรอง หน่วยสนับสนุน และหน่วยเกี่ยวข้อง นายทหาร Program OPSEC มีบทบาทสำคัญในชุดปฏิบัติการข่าวสาร (IO) ในการประสานงานด้านการบังคับบัญชาในพื้นที่การรบ หรือกิจกรรมด้านการรักษาความปลอดภัยในการปฏิบัติการ รวมทั้งระบบติดต่อสื่อสาร และการเฝ้าฟังการรักษาความปลอดภัยของการติดต่อสื่อสาร
  4. การวางแผน ต้องมุ่งเน้นไปที่การระบุ และการป้องกันข้อมูลวิกฤต เนื่องจากการปฏิเสธข้อมูลการปฏิบัติการ หรือกิจกรรมทั้งหมดของฝ่ายเรานั้นไม่คุ้มค่าในการดำเนินการ หรือเป็นสิ่งที่ไปไม่ได้
  5. วัตถุประสงค์สำคัญสูงสุดของการรักษาความปลอดภัยในการปฏิบัติการ คือการเพิ่มประสิทธิภาพของภารกิจ โดยการป้องกันไม่ให้ฝ่ายข้าศึกล่วงรู้ความตั้งใจ หรือขีดความสามารถของฝ่ายเรา การรักษาความปลอดภัยในการปฏิบัติการจะช่วยลดความสูญเสียต่อกำลังฝ่ายเรา และเพิ่มโอกาสในการบรรลุเป้าหมายของภารกิจ
  6. การรักษาความปลอดภัยในการปฏิบัติการ เป็นปัจจัยที่ถูกพิจารณาระหว่างการพัฒนาและเลือกหนทางปฏิบัติ (COA) ของฝ่ายเรา หนทางทางปฏิบัติที่แตกต่างกันจะสร้างตัวบ่งชี้ในจำนวนที่ไม่เท่ากัน และมีความยาก-ง่ายไม่เท่ากันในการจัดการกับตัวบ่งชี้โดยการใช้มาตรการรักษาความปลอดภัยในการปฏิบัติการ ขึ้นอยู่กับความสำคัญในการรักษาความปลอดภัยของการบรรลุภารกิจ
  7. การวางแผนรักษาความปลอดภัยในการปฏิบัติการ เป็นกระบวนการที่ต้องทำอย่างต่อเนื่องระหว่างปฏิบัติการในทุกขั้นตอน ความสำเร็จหรือความล้มเหลวของมาตรการรักษาความปลอดภัยนี้จะถูกนำมาประเมินค่าบนพื้นฐานของประสิทธิภาพของมาตรการต่าง ๆ และแผนการปฏิบัติที่ได้รับการปรับปรุงแล้ว โดยมีแหล่งหลักในการให้ข้อมูล ได้แก่ องค์กรด้านข่าวกรองและต่อต้านข่าวกรองของฝ่ายเรา การติดตามการรักษาความปลอดภัยการติดต่อสื่อสาร (Communication Security: COMSEC) และ การประเมินการรักษาความปลอดภัยในการปฏิบัติการ
  8. นายทหารกิจการพลเรือน มีส่วนร่วมในการวางแผนการรักษาความปลอดภัยในการปฏิบัติการ โดยการประเมินผลกระทบเชิงลบที่เป็นไปได้ของสื่อมวลชน และข้อมูลบนสื่อสิ่งพิมพ์ต่าง ๆ มาตรการรักษาความปลอดภัยและกฎพื้นฐานของการกิจการพลเรือนในการลดผลกระทบนั้น นายทหารกิจการพลเรือนต้องทำให้มั่นใจว่า การรวมการ การอนุญาต การเผยแพร่ของสื่อมวลชน และอำนาจในการถ่ายทอดสัญญาณภาพต่าง ๆ (ทั้งโดยวิธีผ่านทางระบบอินเตอร์เน็ต และช่องทางการสื่อสารอื่น ๆ) อยู่ภายใต้มาตรการรักษาความปลอดภัยในการปฏิบัติการ และอยู่ในการติดตามของนายทหารกิจการพลเรือน
  9. การรักษาความปลอดภัยในการปฏิบัติการ จะพิจารณาถึงการรวม การประสานงาน การขจัดข้อขัดแย้ง และการประสานสอดคล้องของกิจกรรมทางข้อมูลนานาชาติภายในพื้นที่ปฏิบัติการร่วมของกองกำลังร่วมผสม
  10. การสิ้นสุดของมาตรการรักษาความปลอดภัยในการปฏิบัติ ควรระบุไว้ในแผนการรักษาความปลอดภัย เพื่อป้องกันฝ่ายข้าศึกจากการพัฒนามาตรการต่อต้าน ซึ่งควรมีข้อแนะนำวิธีในการป้องกันเป้าหมายของปฏิบัติการที่เกิดขึ้นก่อนหน้านี้และผลประโยชน์ของฝ่ายที่สาม จากการล่วงรู้ข้อมูลวิกฤตของฝ่ายข้าศึกจากผลการปฏิบัติที่ผ่านมาในอดีต

 

สรุป

ในสงครามยุคใหม่ นักการทหารพยายามคิดหาวิธีในการเอาชนะข้าศึกโดยการเข้าไปสร้างข้อจำกัดในการใช้ข้อมูลข่าวสารของฝ่ายข้าศึก การรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) เป็นหนึ่งในวิธีการที่สามารถปกปิดข้อมูลวิกฤตไม่ให้ข้าศึกได้ล่วงรู้ความถึงภัยคุกคาม (Threat = Capabilities + Intentions) ที่มาจากฝ่ายเรา อย่างไรก็ตาม ยังมีการปฏิบัติอีกหลายด้าน (เช่น การปฏิบัติการข่าวสาร การสงครามบัญชาการและควบคุม การปฏิบัติการไซเบอร์ และการสงครามอิเล็กทรอนิกส์ เป็นต้น) ที่ต้องดำเนินการเพื่อเป็นการสนับสนุนการปฏิบัติการของฝ่ายเราให้บรรลุภารกิจที่วางแผนไว้

 

เอกสารอ้างอิง

[1] http://en.wikipedidia.org/wiki/Operations_security

[2] Joint Publication 3-13.3, Operations Security, 29 June 2006

[3] Joint Publication 3-13.3, Operations Security, 4 January 2012

 

The Inter-Relation within Information Operations

Gp.Capt.Niwat  Niamploy, Royal Thai Air Force

Royal Thai Air Force Academy

B.Sc.in Command, Control & Communication and Information System, RMCS.

   M.Sc.in Information Security, RHLU.

               According to the Office of Force Transformation, there are four domains of conflict that be involved to the modern war fighting as the Social Domain, the Cognitive Domain, the Information Domain, and the Physical Domain. The intersection of all domains is the Network Centric Warfare (NCW) or the Information Age Warfare [1].

 Image

Figure 1. Domains of Conflict

Nowadays, military personnel found that they have been involved with the information operations (IO) in many aspects. Each individual person/unit/brunch/service has its task relates to the IO for its particular objective. In the modern military world, the IO plays the most important part to achieve the goal from the strategic level to the tactical. There are many subjects that are related to the IO domain; eg. Command and Control (C2), Information Warfare (IW), Electronic Warfare (EW), Computer Network Operations (CNO), and etc. Therefore, the relation between units in the information domain should be cleared to everyone for understanding their works and how they interact with each others to meet the primary objectives.

Information Operations

According to the Joint Publication 3-13 Information Operations 27 November 2012, the information is a power tool to influence, disrupt, corrupt, or usurp an adversary’s ability to make and share decisions.[2] In the present, to win the war mainly done by controlling the adversary’s decision making in the information domain. The information dominance is an essential subject in the modern warfare.  Therefore, all national powers (diplomatic, social, military, economic, and technology) are employed in the information environment requires the ability to securely transmit, receive, store, and process information in near real time. The nation’s state and non-state adversaries are equally aware of the significance of this new technology, and will use information-related capabilities (IRCs) to gain advantages in the information environment, just as they would use more traditional military technologies to gain advantages in other operational environments.

Information Environment

The information environment is identified as the aggregate of individuals, organizations, and systems that collect, process, disseminate or act on information. The information environment consists of three interrelated dimensions, which continuously interact with individuals, organizations, and systems. These dimensions are known as physical, informational, and cognitive.

 - The Physical Dimension: The physical dimension is composed of command and control (C2) systems, key decision makers, and supporting infrastructure that enable individuals and organizations to create effects. It is the dimension where physical platforms and the communications networks that connect them reside. The physical dimension includes, but is not limited to, human beings, C2 facilities, newspapers, books, microwave towers, computer processing units, laptops, smart phones, tablet computers, or any other objects that are subject to empirical measurement. The physical dimension is not confined solely to military or even nation-based systems and processes; it is a defused network connected across national, economic, and geographical boundaries. Therefore, the physical dimension is related to the subjects that involve all people, physical equipments, systems, and processes such as the Commander/Leader, Command and Control System, Computer System, Electronic and Communication System, Supportive Infrastructure, Decision Making Process, and etc.

The Information Dimension: The informational dimension encompasses where and how information is collected, processed, stored, disseminated, and protected. It is the dimension where the C2 of military forces is exercised and where the commander’s intent is conveyed. Actions in this dimension affect the content and flow of information. This dimension is related to the subjects that are involved with the information operation, assessment, manipulation, distribution, security, and etc., including the intelligence processes and procedures. The subjects that are related to this dimension such as Intelligence, Information Warfare, Information Assurance, Information Support Operation, Data Distribution, Targeting, and etc.

The Cognitive Dimension: The cognitive dimension encompasses the minds of those who transmit, receive, and respond to or act on information. It refers to individuals’ or groups’ information processing, perception, judgment, and decision making. These elements are influenced by many factors, to include individual and cultural beliefs, norms, vulnerabilities, motivations, emotions, experiences, morals, education, mental health, identities, and ideologies. Defining these influencing factors in a given environment is critical for understanding how to best influence the mind of the decision maker and create the desired effects. As such, this dimension constitutes the most important component of the information environment. The subjects that be concerned within this dimension effect the understanding and decision making of human in the information domain, such as Education, Believe, Culture, Public Affair, Thinking Methods, Civil-Military Operation, Military deception, and etc.

Image

 Figure 2.The Information Environment, Information Dimension and its subjects

Information-Related Capabilities (IRC)

The Information-Related Capabilities (IRCs) are defined as tools, techniques or activities employed within a dimension of the information environment, which can be used to achieve a specific end(s). They affect the ability of the target audience (TA) to collect, process, or disseminate information before and after decisions are made. The TA is the individual or group selected for influence and can be allies, multinational partners, adversaries, or potential adversaries. The joint force (means) employs IRCs (ways) to affect the information provided to or disseminated from the TA in the physical and informational dimensions of the information environment to affect decision making and ultimately the adversary actions in the physical dimension.

Image

Figure 3. Application of IRC to achieve influence

The commander will use information-related capabilities (IRCs) to gain advantages in the information environment. The employment of IRCs is complemented by a set of capabilities such as operations security (OPSEC), information assurance (IA), counter-deception, physical security, electronic warfare (EW) support, and electronic protection. These capabilities are critical to enabling and protecting the JFC’s C2 of forces. Key components in this process are:

             (1) Information. Data in context to inform or provide meaning for action.

             (2) Data. Interpreted signals that can reduce uncertainty or equivocality.

             (3) Knowledge. Information in context to enable direct action. Knowledge can be further broken down into the following:

                      (a) Explicit Knowledge. Knowledge that has been articulated through words, diagrams, formulas, computer programs, and like means.

                      (b) Tacit Knowledge. Knowledge that cannot be or has not been articulated through words, diagrams, formulas, computer programs, and like means.

             (4) Influence. The act or power to produce a desired outcome or end on a TA.

             (5) Means. The resources available to a national government, non-nation actor, or adversary in pursuit of its end(s). These resources include, but are not limited to, public- and private-sector enterprise assets or entities.

             (6) Ways. How means can be applied, in order to achieve a desired end(s). They can be characterized as persuasive or coercive.

             (7) Information-Related Capabilities. Tools, techniques, or activities using data, information, or knowledge to create effects and operationally desirable conditions within the physical, informational, and cognitive dimensions of the information environment.

             (8) Target Audience. An individual or group selected for influence.

             (9) Ends. A consequence of the way of applying IRCs.

Information Operations (IO) Application

The relational framework describes the application, integration, and synchronization of IRCs to influence, disrupt, corrupt, or usurp the decision making of TAs to create a desired effect to support achievement of an objective.

Joint force commanders (JFCs) may establish an IO staff to provide command-level oversight and collaborate with all staff directorates and supporting organizations on all aspects of IO. Most combatant commands (CCMDs) include an IO staff to serve as the focal point for IO. Faced with an ongoing or emerging crisis within a geographic combatant commander’s (GCC’s) area of responsibility, a JFC can establish an IO cell to provide additional expertise and coordination across the staff and interagency

IO is not about ownership of individual capabilities but rather the use of those capabilities as force multipliers to create a desired effect. There are many military capabilities that contribute to IO and should be taken into consideration during the planning process. These include: strategic communications, joint interagency coordination group, public affairs, civil-military operations, cyberspace operations(CO), information assurance, space operations, military information support operations (MISO), intelligence, military deception, operations security, special technical operations, joint electromagnetic spectrum operations, and key leader engagement.

There are other actions or Activities that could be performed for the achievement in the Information Operations such the following table:

ImageFigure 4. The IO Activities

Information Warfare (IW)

The term Information Warfare (IW) is primarily an American concept involving the use and management of information technology in pursuit of a competitive advantage over an opponent. Information warfare may involve collection of tactical information, assurance(s) that one’s own information is valid, spreading of propaganda or disinformation to demoralize or manipulate the enemy and the public, undermining the quality of opposing force information and denial of information-collection opportunities to opposing forces. Information warfare is closely linked to psychological warfare.[3]  Most of the rest of the world use the much broader term of “Information Operations” which, although making use of technology, focuses on the more human-related aspects of information use, including (amongst many others) social network analysis, decision analysis and the human aspects of Command and Control. According to the Joint Publication 3-13: Information Operations, 13 February 2006, the Information Warfare had be removed as a term from joint IO doctrine.[4]

Command and Control Warfare (C2W)

Command and Control Warfare (C2W) is a war fighting application of IW in military operations and employs various techniques and technologies to attack or protect command and control.[5]  C2W [DOD] is defined as the integrated use of operations security, military deception, psychological operations, electronic warfare, and physical destruction, mutually supported by intelligence, to deny information to, influence, degrade, or destroy adversary command and control capabilities, while protecting friendly command and control capabilities against such actions.

C2W is the integrated use of psychological operations, military deception, operations security, electronic warfare, and physical destruction, mutually supported by intelligence. C2W is both offensive and defensive:

             (1) C2-attack. Prevent effective C2 of adversary forces by denying information to, influencing, degrading, or destroying the adversary C2 system.

             (2)  C2-protect. Maintain effective command and control of own forces by turning to friendly advantage or negating adversary efforts to deny information to, influence, degrade, or destroy the friendly C2 system.

 Image

Figure 5. Command and Control Warfare

Comparing C2W with IO measures, the physical destruction in C2W and the computer network operations in the IO, these are only activities that are different.  And also, the support capabilities and the related capabilities in IO are disappeared in the C2W. The missing capabilities are involved mostly in the cognitive domain.

The Effects Based Operations (EBO)

“Operational Art translates the commander’s strategy into operational design, and, ultimately, tactical action, by integrating the key activities of all levels of war.”

JP 1-02, Dictionary of Military and Associated Term

                 According to Operational Art, the EBO concept could be fitted in the strategic as the desired conditions/results/effects (End Stage) have done by tasks/course of actions (Ways) in events/management of resources and mechanisms (Means). The EBO is currently accepted to be the conceptual strategic in military operations. Therefore, the information operations should be related and allocated into the EBO concept.

Image

Figure 6. The relationship between Strategy, Operational Art, and Effects Based Operations

                 The IO is one of essential functions to carry out the Effects Based Operations (EOB). In this concept, the elements of IO can be allocated into the EBO as follows:

                 - Effects consist of commander’s intent (Objectives) and target audiences (Allies, Multinational Partners, Adversaries, and Potential Adversaries.

- Mechanisms are the management of resources and assets e.g. a joint force (Commander, IO staff, IO Cell, and Active Forces) and key component assets.

- Actions are the IRCs which could be all military capabilities, C2W, IW measures, and IO Activities

Image

Figure 7. The relationship between the Effects Based Operations and the Information Operations

The Strategic Communications

The Strategic Communications (SC) means infusing communications efforts with an agenda and a master plan. Typically, that master plan involves promoting the brand of an organization, urging people to do specific actions, or advocating particular legislation.[6]  The SC can mean either communicating a concept, a process, or data that satisfies a long term strategic goal of an organization by allowing facilitation of advanced planning, or communicating over long distances usually using international  telecommunications or dedicated global network assets to coordinate actions and activities of operationally significant commercial, non-commercial and military business or combat and logistic subunits. It can also mean the related function within an organization, which handles internal and external communication processes.[7]  The recently approved NATO Policy on Strategic Communication defines Strategic Communication as “the coordinated and appropriate use of NATO communications activities and capabilities – Public Diplomacy, Military Public Affairs, Information Operations and Psychological Operations, as appropriate – in support of Alliance policies, operations and activities, and in order to advance NATO’s aims”

Strategic communication (SC) refers to focused US Government efforts to understand and engage key audiences to create, strengthen, or preserve conditions favorable for the advancement of US Government interests, policies, and objectives through the use of coordinated programs, plans, themes, messages, and products synchronized with and leveraging the actions of all instruments of national power. The US military plays an important supporting role in SC, primarily through information operations, public affairs, and defense support to public diplomacy. SC considerations should be included in all joint operational planning for military operations from routine, recurring military activities in peacetime through major operations.[8]

 Image

Figure 8. The Relationship between Strategic Communications (SC) and Others

               From the Draft of RTARF’s Doctrine for Strategic Communications, The relationship between (SC) and other activities can be defined by the capabilities to achieve the organization objectives. There are three main capabilities for the SC such as follows:

- Flexible Deterrence Options (FDO)

FDOs are preplanned, deterrence-oriented actions carefully tailored to send the right signal and influence an adversary’s actions. They can be established to dissuade actions before a crisis arises or to deter further aggression during a crisis. FDOs are developed for each instrument of national power—diplomatic, informational, military, and economic—but they are most effective when used to combine the influence across instruments of national power.[9]

FDOs serve two basic purposes. First, they assist in bringing an issue to early resolution before armed conflict by sending an appropriate message to belligerent parties. Second, they position  forces in a manner that facilitates implementation of OPLANs/CONPLANs or OPORDs if hostilities are unavoidable.

- Show of Forces

Show of force operations usually involve the deployment or buildup of military forces, an increase in the readiness status and level of activity of designated forces, or a demonstration of operational capabilities by forces already in the region. Although actual combat is not desired, shows of force can rapidly and unexpectedly escalate.[10]

The shows of force serve three principal reasons: to bolster and reassure allies, deter potential aggressors, and gain or increase influence. Shows of force are designed to demonstrate a credible and specific threat to an aggressor or potential aggressor.

- Visual Information (VI)

Visual information is frequently incorporated in an context to enhance the delivery and retention of textual or oral information. Whether in a presentation to commanders/colleagues/audiences, visual information, has the power to capture and hold audience attention and significantly increase the percent recall beyond what is generally accomplished when information is delivered through primarily aural or text based methods.[11] The Combat Camera (COMCAM) would be the significant resource for the input of VI. The COMCAM Team will provide the Office of the Secretary of Defense (OSD), Chairman of the Joint Chiefs of Staff (CJCS), the military departments, combatant commands, and JTFs with a directed imagery capability in support of operational and planning requirements through the full range of military operations.

There are others capabilities that could be used for SC and could be supported other strategy issues as follows:

- Information Operations (IO) e.g. the Electronic Warfare(EW), the Computer Network Defense(CND) replaced by the Cyberspace Operations, the Psychological Operations(PSYOP), the Operations Security(OPSEC), and the Military Deception(MILDEC).

- Civil-Military Operations (CMO)

CMO are the activities of a commander performed by designated civil affairs or other military forces that establish, maintain, influence, or exploit relationships between military forces and indigenous populations and institutions (IPI), by directly supporting the attainment of objectives relating to the reestablishment or maintenance of stability within a region or host nation.[12]

- Defense Support to Public Diplomacy (DSPD)

DSPD are those activities and measures taken by the defense components to support and facilitate public diplomacy efforts of the government. They may include the public affair activities.

- Social Media e.g. the Facebook, Myspace, Bloge, and etc.

- Physical Destruction: by military assets and/or other means

Conclusion

In the modern warfare, there are many dimensional activities must be conducted. The Information Operations (IO) is one of the most important activities to win the war. It concerns all domains that are related to achieve the objectives. There are many activities that be defined to win the war in their own domains. Therefore, the commander must collaborate all activities into the same effort. Nevertheless, the all IO components will be floated in the information environment (IE), Therefore, the inter-relationships between themselves are very flexible and adaptable depend on current situation in the theater.

Image

Figure 9. The Information Operations Relationship in its Environment

——————————————————————

 References

[1]   The Implementation of Network-Centric Warfare, the Office of Force Transformation

[2]   The Joint Publication 3-13: Information Operations, 27 November 2012

[3]   http://en.wikipedia.org/wiki/Information_warfare

[4]   The Joint Publication 3-13: Information Operations, 13 February 2006

[5]   The Joint Publication 3-13.1: Joint Doctrine for Command and Control Warfare (C2W), 7 February 1996

[6]   http://www.idea.org/blog/2011/03/16/what-is-strategic-communications

[7]   http://en.wikipedia.org/wiki/Strategic_communication

[8], [9]  The Joint Publication 5-0: Joint Operation Planning, 11 August 2011

[10]  http://www.globalsecurity.org/military/ops/fdo.htm

[11]  https://ocio.osu.edu/elearning/toolbox/brief/visual-information/

[12]  The Joint Publication 3-57: Civil-Military Operations, 11 September 2013

ไซเบอร์ กับการรักษาความปลอดภัยและการปฏิบัติการ (Cyber with Security and Operations)

ไซเบอร์ กับการรักษาความปลอดภัย และการปฏิบัติการ

Cyber with Security and Operations

 โดย น.ท.นิวัติ  เนียมพลอย, ต.ค.-พ.ย.๕๖

โรงเรียนนายเรืออากาศ, นนอ.๓๗

B.Sc.in Command, Control & Communication and Information System, RMCS.

M.Sc.in Information Security, RHLU.

 

ความหมายของ Cyber

สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช. หรือ NSTDA) ให้ความหมายของ ไซเบอร์ (Cyber) คือ คำที่กร่อนมาจากคำว่าไซเบอร์เนติกส์ (Cybernetics) และมีความหมายว่าเกี่ยวข้องกับระบบเครือข่ายและสังคมเครือข่ายสากลทั่วโลก เช่น ระบบอินเทอร์เน็ต (Internet) และยังมีการให้ความหมาย “สารสนเทศ (Virtual) เสมือนจริงที่ถูกสร้างขึ้นหรือเกิดขึ้นเอง”

 

ไซเบอร์เนติกส์ (Cybernetics) เป็นวิชาการเกี่ยวกับระบบควบคุม เช่น ระบบประสาทของสิ่งมีชีวิต เพื่อนำไปใช้พัฒนาระบบอิเล็กทรอนิกส์ หรือระบบกลไกที่ทำงานคล้ายคลึงกัน วิชานี้เปรียบเทียบความคล้ายคลึง และต่างกันระหว่างสิ่งมีชีวิตกับสิ่งไม่มีชีวิต และยึดหลักการพื้นฐาน ทางด้านการสื่อสารและการควบคุมที่สามารอธิบายการทำงานของทั้งสิ่งมีชีวิตและสิ่งไม่มีชีวิตได้ ชื่อของวิชานี้มาจากคำภาษากรีก หมายความว่า นำ หรือ ปกครอง

 

ทั้งนี้ สารานุกรมออนไลน์ (www.enwikipedia.org) ได้รวบรวมกลุ่มคำที่มีความหมายใกล้เคียงและมีความสัมพันธ์กันไว้ ได้แก่ E-, Cyber-, และ Virtuality ซึ่งมักใช้นำหน้าผลผลิตหรือการบริการ ที่มีระบบอิเล็กทรอนิกส์หรือคอมพิวเตอร์เป็นผู้ให้บริการ

E- ย่อมาจาก อิเล็กทรอนิกส์ (Electronic) ใช้ในนำหน้าผลิตภัณฑ์หรือบริการที่อยู่ในรูปของอิเล็กทรอนิกส์ เช่นจดหมายอิเล็กทรอนิกส์ (e-mail), การค้าอิเล็กทรอนิกส์ (e-commerce), ธุรกิจอิเล็กทรอนิกส์ (e-business), การธนาคารอิเล็กทรอนิกส์ (e-banking) และ หนังสืออิเล็กทรอนิกส์ (e-book) เป็นต้น

Cyber- เป็นคำนำหน้านามที่กร่อนมาจากคำว่า ไซเบอร์เนติกส์ (Cybernetics) เป็นคำมาจากภาษากรีก แปลว่า ความสามารถในการนำ (Steering) หรือ การปกครอง (Governing) ทั้งนี้ Cybernetics ยังมีความหมายในการควบคุมการพูดและกระบวนการในการทำงานของสมอง ซึ่งนำไปใช้ในเรื่องเกี่ยวกับคอมพิวเตอร์และอิเล็กทรอนิกส์ ในการทำงานของระบบควบคุมระยะไกล หรือการควบคุมแบบเครือข่ายอิเล็กทรอนิกส์ และเมื่อนำไปใช้ในคำว่า Cyberspace มีความหมายครอบคลุมถึงขอบเขตการทำงานของระบบเครือข่ายคอมพิวเตอร์ หรือระบบอิเล็กทรอนิกส์ระยะไกล ซึ่งมีความหมายเหมือนกับคำว่า Virtual Space หรือ Virtual Universe

ส่วน Virtual มีความหมายว่า “ใกล้เคียง”, “เกือบจะ” และ”จำลอง” ถูกใช้ในคำว่า Virtual Reality ในความหมายของการจำลองเสมือนจริง และแนวทางที่ทำให้เข้าใกล้ความจริง ดังนั้น Virtual Reality จึงไม่ใช่สิ่งที่เป็นจริง เป็นเพียงสิ่งที่เสมือนความจริง หรืออาจใช้แทนความจริงได้ในจุดมุ่งหมายบางอย่าง

โดยรวมแล้ว Cyber- จึงเป็นความหมายในเชิงนามธรรม หมายถึงขอบเขตที่เกี่ยวข้องกับการใช้งานของระบบเครือข่ายคอมพิวเตอร์หรือระบบอิเล็กทรอนิกส์ ซึ่งจะครอบคลุมมากกว่าคอมพิวเตอร์ซึ่งมีความหมายในเชิงรูปธรรม ของอุปกรณ์ระบบคอมพิวเตอร์ทั่วไป  แต่หากเปรียบเทียบกับระบบข้อมูลข่าวสาร (Information System) สามารถกำหนดให้ Cyber เป็นส่วนหนึ่ง หรือ Subset ของระบบข้อมูลข่าวสารได้ แต่หากว่าในทางปฏิบัติเพื่อรักษาความปลอดภัยของระบบข้อมูลข่าวสาร (Information System), ห้วงไซเบอร์ (Cyberspace) และเครือข่ายคอมพิวเตอร์ (Computer Network) นั้น ไม่สามารถแยกแยะออกจากกันได้

ห้วงไซเบอร์ (Cyberspace) เป็นขอบเขตที่กำหนดโดยการใช้อุปกรณ์อิเล็กทรอนิกส์ และแถบคลื่นแม่เหล็กไฟฟ้าในการจัดเก็บ แก้ไขเปลี่ยนแปลง และแลกเปลี่ยนข้อมูล ผ่านทางระบบเครือข่ายและโครงสร้างสาธารณูปโภคทางกายภาพที่เกี่ยวข้อง

การรักษาความปลอดภัยของไซเบอร์ (Cyber Security)

ตามพจนานุกรม Cyberspace Operations Lexicon ของ กห.สหรัฐ กำหนดให้ Cyber Security คือ กระบวนการหรือการกระทำทั้งหมดที่จำเป็น เพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อความปลอดภัยของข้อมูลข่าวสารในทุกรูปแบบ (ทั้งทางอิเล็กทรอนิกส์และทางกายภาพ), ความปลอดภัยของระบบและเครือข่ายที่ใช้ในการเก็บ เข้าถึง ประมวลผล และกระจายข้อมูล ทั้งนี้ Cyber Security ยังรวมถึงการระวังป้องกันต่อการอาชญากรรม การโจมตี การบ่อนทำลาย การจารกรรมท อุบัติเหตุ และความผิดพลาดต่าง ๆ

ความเสี่ยงของ Cyber Security อาจรวมถึงสิ่งต่าง ๆ ที่ทำลายความเชื่อมั่นและความไว้วางใจของผู้ถือผลประโยชน์ร่วม (Stakeholder), ผลกระทบที่มีต่อการเก็บรักษาและการเติบโตของกลุ่มลูกค้า, การละเมิดการป้องกันข้อมูลส่วนตัวของกลุ่มลูกค้าและผู้ถือหุ้น, การรบกวนการทำงานหรือการดำเนินธุรกรรม, ผลกระทบที่เป็นปฏิปักษ์ต่อชีวิตและสุขภาพของผู้ปฏิบัติงาน และผลกระทบที่ส่งผลต่อโครงสร้างระบบสาธารณูปโภคที่สำคัญของชาติ

 

 

มาตรการในการรักษาความปลอดภัยไซเบอร์

เนื่องจากไซเบอร์มีขอบเขตที่กว้าง และครอบคลุมการปฏิบัติในหลากหลาย ดังนั้นมาตรการในการรักษาความปลอดภัยไซเบอร์จึงมีระบบในการรักษาความปลอดภัยที่หลากหลาย ทั้งนี้จากคำจำกัดความของไซเบอร์ ที่มีความใกล้เคียงกับเครือข่ายคอมพิวเตอร์ และระบบเทคโนโลยีสารสนเทศ ทำให้มาตรการรักษาความปลอดภัยที่ใช้ในห้วง        ไซเบอร์จึงสามารถนำไปประยุกต์ใช้ร่วมกับมาตรการรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์ และระบบเทคโนโลยีสารสนเทศ เช่น

  • เทคนิค Authentication ใช้ในการตรวจสอบและยืนยันตัวบุคคล หรืออุปกรณ์ปลายทางที่มีการติดต่อสื่อสารระหว่างกัน
  • เทคนิค Automated theorem proving และเครื่องมือในการตรวจสอบอื่น ๆ สามารถทำให้กลไกที่ใช้งานระบบรักษาความปลอดภัยตามความต้องการที่ได้กำหนดไว้
  • เทคนิค Capability and Access Control List สามารถถูกใช้ในการกำหนดและแยกแยะการควบคุมการเข้าถึงของผู้ใช้งาน
  • เทคนิค Chain of Trust สามารถถูกใช้ในการทำให้ซอฟแวร์ที่ถูกใช้งานผ่านการตรวจสอบและยืนยันจากผู้ออกแบบระบบ
  • เทคนิคการรหัส (Cryptographic) สามารถถูกใช้ในการป้องกันข้อมูลระหว่างการส่งข้อมูลระหว่างระบบ ลดโอกาสความเป็นไปได้ในการลักลอบเปิดเผยและแก้ไชข้อมูลระหว่างการรับ-ส่ง
  • อุปกรณ์ Firewall สามารถป้องกันระบบจากการรุกรานแบบ online โดยการกำหนดการผ่านเข้าออกของ Data Package ผ่านเส้นทางการจราจรบนเครือข่ายที่กำหนด ตามที่ผู้ดูแลระบบได้ออกแบบไว้
  • การใช้งาน Microkernel ซึ่งเป็นซอฟแวร์ขนาดเล็กที่สำคัญภายใต้ Operating System เพื่อป้องกันในระดับล่าง
  • การใช้งานซอฟแวร์รักษาความปลอดภัยที่จุดติดต่อ (Endpoint Security Software) เช่น ซอฟแวร์ป้องกันไวรัสคอมพิวเตอร์ ทำหน้าที่ในการระบุ และทำลายไวรัสคอมพิวเตอร์ และโปรแกรมที่ไม่ประสงค์ดีออกจาระบบคอมพิวเตอร์ การหลีกเลี่ยงการใช้งานโปรแกรมประยุกต์ที่ลดมาตรการรักษาความปลอดภัยต่าง ๆ เช่น การยินยอมให้มีการติดตั้งโปรแกรมต่าง ๆ เพื่อถ่ายเทข้อมูลโดยผ่านระบบอินเตอร์เน็ต เป็นต้น
  • การรักษาความลับ (Confidentiality) เป็นมาตรการในการปกปิดข้อมูลข่าวสาร ให้รับทราบได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น
  • การรักษาข้อมูล (Data Integrity) เป็นการเพิ่มความคงทนและความเที่ยงตรงของข้อมูลที่ถูกจัดเก็บไว้ โดยตรวจสอบการเปลี่ยนแปลงของข้อมูลระหว่างการบันทึกข้อมูล
  • การสำรองข้อมูล (Back up Data) เป็นหนึ่งในการรักษาความปลอดภัยของข้อมูลข่าวสาร ทำโดยการสำเนาของไฟล์คอมพิวเตอร์ที่สำคัญ และเก็บรักษาไว้ในที่ตั้งที่อยู่ห่างจากระบบหลักที่ปฏิบัติอยู่ในสภาวะปกติ รวมทั้งที่ตั้งใหม่นั้นต้องสามารถป้องกันภัยคุกคามในด้านอุบัติภัย และภัยธรรมชาติขนาดใหญ่
  • เทคนิค Honey Pots เป็นการทิ้งช่องโหว่การรักษาความปลอดภัยของระบบทั้งโดยตั้งใจ และไม่ตั้งใจ ซึ่งสามารถใช้ในการจับกุมผู้เจาะระบบ หรือการซ่อมแซมช่องโหว่ของการรักษาความปลอดภัยนั้น ๆ
  • ระบบตรวจจับการบุกรุก (Intrusion Detection System)   เป็นระบบที่ตรวจสอบเครือข่ายเพื่อหาผู้ใช้งานที่ไม่ควรอยู่ในเครือข่าย และ/หรือ ปฏิบัติในสิ่งที่ไม่ควรปฏิบัติ เช่น การทดลอง password หลาย ๆ ครั้ง เป็นต้น
  • เทคนิคการ Pinging เป็นแนวโน้มในการเจาะระบบเบื้องต้นโดยการค้นหา และตรวจสอบ IP Address ของอุปกรณ์หรือคอมพิวเตอร์ที่ผู้เจาะพยายามเจาะเจ้าไป
  • การให้ความตระหนักด้านการรักษาความปลอดภัยแก่พนักงานในองค์กรให้ทราบถึงผลกระทบที่ตามมาหากองค์กรถูกคุกคามด้านการรักษาความปลอดภัยของไซเบอร์

 

การปฏิบัติการในห้วงไซเบอร์ (Cyberspace Operations)

ตาม  AFDD 3-12 : Cyberspace Operations กล่าวว่า อิสรภาพในการดำเนินกลยุทธ์ภายใต้ขอบเขตในห้องไซเบอร์ เป็นสิ่งนำมาซึ่งขีดความสามารถในการปฏิบัติการด้านต่าง ๆ ของ ทอ.สหรัฐ ได้แก่ การบัญชาการ, การควบคุม, การติดต่อสื่อสาร, การปฏิบัติด้านคอมพิวเตอร์, การข่าวกรอง, การเฝ้าตรวจ และการลาดตระเวน ปัจจุบันการทำงานของระบบการค้าระหว่างประเทศ อุตสาหกรรมพื้นฐาน และการป้องกันประเทศที่ทันสมัยขึ้นอยู่กับอิสรภาพของการใช้งานทรัพยากรภาคพื้น ภาคทะเล ภาคอากาศ ห้วงอวกาศ และห้วงไซเบอร์ โดยเฉพาะพลังอำนาจห้วงไซเบอร์มีอิทธิพลและส่งผลกระทบต่อกับการปฏิบัติในส่วนอื่นๆ ตลอดจนพลังอำนาจนี้ยังช่วยเพิ่มขีดความสามารถในด้านการเข้าร่วม ความรวดเร็ว การเข้าถึง การล่องหน และความแม่นยำ ให้กับกองกำลังทหารได้เป็นอย่างดี

การควบคุมในห้วงไซเบอร์โดยรวมกับการปฏิบัติภารกิจ เป็นความต้องการพื้นฐานก่อนสิ่งอื่นใดของการปฏิบัติทุกภารกิจทางทหารที่มีประสิทธิภาพ ขณะที่เราชื่นชอบกำลังที่พร้อมด้วยขีดความสามารถด้านไซเบอร์ เรายังคงต้องตระหนักถึงขีดความสามารถและความพยายามที่ไม่สมมาตรในห้วงไซเบอร์ของศัตรูของเราเช่นกัน  ดังนั้น เราต้องดำรงพันธะด้านการศึกษา การฝึกอบรม และการจัดหายุทโธปกรณ์ให้กับกำลังพล เพื่อความเหนือกว่าในการแข่งขันของห้วง  ไซเบอร์ต่อไป

เมื่อพิจารณาแล้วการปฏิบัติการไซเบอร์ไม่เพียงแต่ส่งผลกระทบด้านการทหารเท่านั้น หากสามารถนำไปใช้ในความมั่นคงด้านอื่น ๆ (ด้านเศรษฐกิจ ด้านสังคม และวัฒนธรรม) ดังนั้น ในภาคธุรกิจที่จะต้องคงความได้เปรียบคู่แข่งทางการค้า และรักษาฐานลูกค้าเดิม ตลอดจนขยายฐานการตลาดใหม่อยู่ตลอดเวลา จำเป็นจะต้องพึ่งพาการปฏิบัติการในห้วงไซเบอร์เช่นเดียวกันกับด้านการทหาร

การสงครามไซเบอร์ หรือ Cyber Warfare (CW) คือการขัดกันของกำลังที่ใช้กรอบของไซเบอร์เป็นเครื่องมือ เพื่อให้ได้มาซึ่ง การครองความได้เปรียบในห้วงไซเบอร์ หรือ Cyberspace Superiority (ระดับขั้นในการควบคุมในห้วง   ไซเบอร์ โดยกำลังฝ่ายหนึ่งที่สามารถบังคับหรืออนุญาตให้การปฏิบัติการดำเนินการไปอย่างเชื่อมั่นและปลอดภัย โดยหน่วยกำลังที่ปฏิบัติบนพื้นที่ปฏิบัติการที่เกี่ยวข้อง (ได้แก่ ภาคพื้นดิน, ภาคทะเล, ภาคอากาศ และภาคอวกาศ) ปราศจากการขัดขวางของฝ่ายศัตรู) การปฏิบัติการทางทหารที่ดำเนินการเพื่อขัดขวางการปฏิบัติงานระบบไซเบอร์และอาวุธของฝ่าย ตรงข้าม รวมทั้ง เพื่อดำรงการปฏิบัติงานระบบไซเบอร์และอาวุธอย่างมีประสิทธิภาพของฝ่ายเราในการขัดกัน การปฏิบัติการดังกล่าวรวมถึง การโจมตีทางไซเบอร์ (Cyber Attack), การป้องกันทางไซเบอร์ (Cyber Defense) และการแสวงหาประโยชน์จากการสภาพแวดล้อมทางไซเบอร์ (Cyber Operational Preparation of Environment หรือ Cyber Enabling Actions)

 “ Cyberspace superiority. The operational advantage in, through, and from cyberspace to conduct operations at a given time and in a given domain without prohibitive interference.

Cyberspace superiority may be localized in time and space, or it may be broad and enduring. The concept of cyberspace superiority hinges on the idea of preventing prohibitive interference to joint forces from opposing forces, which would prevent joint forces from creating their desired effects. “Supremacy” prevents effective interference, which does not mean that no interference exists, but that any attempted interference can be countered or should be so negligible as to have little or no effect on operations. While “supremacy” is most desirable, it may not be operationally feasible. Cyberspace superiority, even local or mission-specific cyberspace superiority, may provide sufficient freedom of action to create desired effects. Therefore, commanders should determine the minimum level of control required to accomplish their mission and assign the appropriate level of effort.

การโจมตีทางไซเบอร์ (Cyber Attack)

การโจมตีทางไซเบอร์ คือ การกระทำใด ๆ ที่ใช้คอมพิวเตอร์, เครือข่าย หรือระบบ รวมทั้งอุปกรณ์ที่เกี่ยวข้อง ซึ่งตั้งใจเป็นภัยคุกคาม ขัดขวาง หรือทำลายระบบ, ทรัพยากร และการทำงานของไซเบอร์ที่สำคัญของศัตรู ผลกระทบที่ต้องการของการโจมตีทางไซเบอร์ไม่จำเป็นต้องจำกัดเพียงระบบคอมพิวเตอร์ และข้อมูลที่เป็นเป้าหมาย ตัวอย่างเช่น การโจมตีต่อระบบคอมพิวเตอร์ ที่ต้องการลิดรอน หรือทำลายโครงสร้างพื้นฐานสาธารณูปโภค หรือขีดความสามารถของระบบบัญชาการและควบคุม (C2)  การโจมตีทางไซเบอร์อาจจะต้องใช้พาหะตัวกลางในการดำเนินการ รวมทั้ง อุปกรณ์ต่อเชื่อมต่าง ๆ (Peripheral Devices), เครื่องส่งสัญญาณอิเล็กทรอนิกส์ (Electronic Transmitters), การเข้ารหัส (Embedded Code), หรือ เจ้าหน้าที่ปฏิบัติงาน (Operators) กิจกรรมหรือผลกระทบของการโจมตีอาจจะเกิดขึ้นอย่างกระจัดกระจาย เป็นวงกว้าง หรือเป็นเฉพาะพื้นที่ที่เป็นเป้าหมาย

การโจมตีทางไซเบอร์ (Cyber Attack) ถูกใช้แทนที่คำว่า การโจมตีเครือข่ายคอมพิวเตอร์ (Computer Network Attack : CNA) เนื่องจาก การโจมตีทางไซเบอร์นั้นเชื่อมโยงกับกระบวนทัศน์หรือหลักนิยมของการปฏิบัติการเครือข่ายคอมพิวเตอร์ (Computer Network Operations: CNO) ที่ใหญ่กว่า ซึ่งมีความแตกต่างกันจากวิธีการในความหมายของคำว่า การโจมตีเครือข่ายคอมพิวเตอร์ (Computer Network Attack : CNA)

“ การโจมตีเครือข่ายคอมพิวเตอร์ (Computer Network Attack : CAN) – [กห.สหรัฐ] คือประเภทหนึ่งของอำนาจการยิงที่ถูกใช้สำหรับวัตถุประสงค์การรุกซึ่งต้องปฏิบัติจากการใช้เครือข่ายคอมพิวเตอร์เพื่อที่จะรบกวน ลิดรอน เสื่อมลง ทำให้เสียหาย หรือทำลายข้อมูลที่อยู่ในระบบข้อมูลข่าวสารเป้าหมาย หรือ เครือข่ายคอมพิวเตอร์ หรือ ระบบ/เครือข่ายของอุปกรณ์ที่เกี่ยวข้อง ผลกระทบที่ต้องการอย่างยิ่งยวดอาจไม่ใช่ระบบที่เป็นเป้าหมายเพียงอย่างเดียว แต่อาจเป็นการปฏิบัติเพื่อสนับสนุนความพยายามที่สำคัญกว่านั้น เช่น การปฏิบัติการข้อมูลข่าวสาร หรือการต่อต้านการก่อการร้าย โดยใช้การเปลี่ยนแปลง (Altering) หรือการปลอมตัว (Spoofing) ต่อระบบการติดต่อสื่อสารต่าง ๆ หรือการลิดรอน (Denying) การเข้าถึงการติต่อสื่อสาร หรือช่องทางการส่งกำลังบำรุงของศัตรู ”  

การป้องกันทางไซเบอร์ (Cyber Defense)

การป้องกันทางไซเบอร์ (Cyber Defense) เป็นการประยุกต์รวมขีดความสามารถและกระบวนการในห้วงไซเบอร์ของหน่วยงานที่เกี่ยวข้อง ในการดำรงขีดความสามารถด้านการตรวจจับ, วิเคราะห์และลดภัยคุกคาม/จุดเสี่ยงต่าง ๆ, และดำเนินกลยุทธในการเอาชนะศัตรู เพื่อป้องกันเครือข่ายที่กำหนด ปกป้องภารกิจที่สำคัญ และทำให้เกิดอิสระในการปฏิบัติของฝ่ายเรา การป้องกันทางไซเบอร์ รวมถึง

การปฏิบัติการเครือข่ายเชิงรุก (Proactive NetOps) : การปฏิบัติการเครือข่าย (NetOps) ถูกกำหนดโดย กห.สหรัฐในการปฏิบัติการ การจัดโครงสร้าง และขีดความสามารถทางเทคนิคสำหรับการปฏิบัติการ และการป้องกันโครงข่ายข้อมูลข่าวสารโลก (Global Information Grid: GIG) การปฏิบัติการเครือข่าย (NetOps) รวมถึงการบริหารจัดการองค์กร (Enterprise Management), การรับรองการทำงานหรือการป้องกันของเครือข่าย (Net Assurance หรือ Net Defense), และการบริหารข่าวสาร (Content Management)  การปฏิบัติการเครือข่าย (NetOps) สามารถสนองตอบความต้องการของผู้บังคับบัญชาในการหยั่งรู้สถานการณ์ของ GIG เพื่อนำไปสู่การตัดสินตกลงใจในรูปแบบของการบัญชาการและควบคุม  ทั้งนี้การหยั่งรู้สถานการณ์ของ GIG ทำได้โดยการบูรณาการทั้งทางเทคนิคและการปฏิบัติการของการบริหารจัดการองค์กร และการป้องกันและกิจกรรมตลอดทุกระดับการบังคับบัญชา (ยุทธศาสตร์, ยุทธการ และยุทธวิธี)

 

 

“ NetOps is defined as the DoD-wide operational, organizational, and technical capabilities for operating and defending the GIG. NetOps includes, but is not limited to, enterprise management, net assurance2, and content management. NetOps provides commanders with GIG situational awareness to make informed command and control decisions. GIG situational awareness is gained through the operational and technical integration of enterprise management and defense actions and activities across all levels of command (strategic, operational, and tactical).

ที่มา Department of Defense NetOps Strategic Vision

 

ตัวอย่างของการปฏิบัติการเครือข่ายเชิงรุก (Proactive NetOps) เช่น การควบคุมการกำหนดค่า (Configuration Control), มาตรการรับประกันข้อมูลข่าวสาร (Information Assurance Measures), การออกแบบสถาปัตยกรรมความปลอดภัย และการรักษาความปลอดภัยทางกายภาพ (Physical Security and Secure Architecture Design), การตรวจจับการบุกรุก (Intrusion Detection) และการเข้ารหัสข้อมูล (Encryption of Data) เป็นต้น

การป้องกันการโจมตีทางไซเบอร์ (Defensive Counter Cyber : DCC) – เป็นมาตรการป้องกันต่าง ๆ ทั้งหมดที่ถูกออกแบบเพื่อตรวจจับ ระบุตัวตน สกัดกั้น และทำลาย หรือลดกิจกรรมอันตรายต่าง ๆ ที่พยายามเจาะ หรือโจมตีผ่านห้วงไซเบอร์ ภารกิจการป้องกันการโจมตีทางไซเบอร์ (DCC) ถูกออกแบบมาเพื่อป้องกันเครือข่ายของฝ่ายเดียวกันในด้านการคงสภาพ (Integrity), การพร้อมใช้งาน (Availability), และการรักษาความปลอดภัย (Security) รวมทั้งการป้องกันขีดความสามารถของเครือข่ายของไซเบอร์ฝ่ายเดียวกันจากการโจมตี การบุกรุก หรือกิจกรรมที่ประสงค์ร้าย โดยการดำเนินการเชิงรุกในการค้นหา การสกัดกั้น และการกีดกันการปฏิบัติทางไซเบอร์ของศัตรู ต่อภัยคุกคามต่าง ๆ

การปฏิบัติการป้องกันการโจมตีทางไซเบอร์อาจรวมถึง การลวงทางทหาร (Military Deception) โดยใช้เทคนิค Honneypot หรือการปฏิบัติการอื่น ๆ, กิจกรรมที่ส่งผลเสียหายต่อศัตรู และ/หรือระบบที่มีส่วนเกี่ยวข้องกับการกระทำที่เป็นภัยต่อฝ่ายเรา เช่น การเปลี่ยนเส้นทาง (Redirection), การระงับการปฏิบัติ (Deactivation) หรือการย้าย (Removal) โปรแกรมประสงค์ร้าย (Malware) ต่าง ๆ ทั้งนี้ การปฏิบัติการป้องกันการโจมตีทางไซเบอร์ (DCC) อาจใช้คำอื่นแทนในกรณีการปฏิบัติอยู่บนเครือข่ายหลักภายนอก กห.สหรัฐ ได้แก่ Computer Network Defense – Response Action: CND-RA, Active Defense และ Dynamic Network Defense

มาตรการเชิงรับ (Defensive Countermeasures) – เป็นมาตรการทางวิทยาศาสตร์เชิงรับในการใช้งานอุปกรณ์ และ/หรือเทคนิค ที่มีวัตถุประสงค์ต่อการทำให้การปฏิบัติของศัตรูด้อยประสิทธิภาพในเชิงการป้องกันระบบข้อมูลที่มีชั้นความลับ หรือระบบที่มีผลกระทบต่อการปฏิบัติการ มาตรการเชิงรับนี้รวมถึงการกระทำในการระบุแหล่งที่มาของกิจกรรมทางไซเบอร์ที่เป็นภัยคุกคาม, การป้องกันบริเวณจุดเชื่อมต่อ (เช่น ระบบป้องกันการบุกรุก (Intrusion Protection System: IPS), การป้องกันเชิงรุก (Pre-Emptive Blocks), การขึ้นบัญชีดำ (Blacklisting) เป็นต้น), การติดตามในเครือข่าย (เช่น การค้นหาคนภายใน ศัตรู หรือโปรแกรมประสงค์ร้ายต่าง ๆ เป็นต้น), การข่าวกรอง (รวมถึงการบังคับใช้กฎหมาย) ในการตรวจจับภัยคุกคาม

 

การเตรียมสภาพแวดล้อมการปฏิบัติการทางไซเบอร์ (Cyber Operational Preparation of Environment : C-OPE)

การเตรียมสภาพแวดล้อมการปฏิบัติการทางไซเบอร์ (C-OPE) เป็นการทำงานภายในห้วงไซเบอร์ในการวางแผนและเตรียมการให้กับการปฏิบัติการทางทหารที่ตามมา โดยอาจรวมถึงการกำหนดระบุข้อมูล การกำหนดตั้งค่าระบบ/เครือข่าย หรือโครงสร้างการเชื่อมต่อทางกายภาพกับระบบหรือเครือข่ายที่เกี่ยวข้อง เพื่อตรวจสอบช่องโหว่/จุดอ่อนของระบบ รวมถึงการกระทำเพื่อเพิ่มความมั่นใจการเข้าถึง และ/หรือการควบคุมระบบ, เครือข่าย หรือข้อมูลในระหว่างการต่อสู้กับภัยคุกคามต่าง ๆ ทั้งนี้การเตรียมสภาพแวดการปฏิบัติการทางไซเบอร์ (C-OPE) ครอบคลุมการเปิดเผยเครือข่ายคอมพิวเตอร์ (Computer Network Exploitation: CNE)

“การเปิดเผยเครือข่ายคอมพิวเตอร์ (CNE) – กห.สหรัฐ หมายถึง การปฏิบัติการ และขีดความสามารถด้านการรวบรวมข่าวกรอง ที่กระทำโดยการใช้เครือข่ายคอมพิวเตอร์ในการรวบรวมข้อมูลเกี่ยวกับเป้าหมาย หรือระบบ/เครือข่ายข้อมูลข่าวสารอัตโนมัติของศัตรู”

 

สรุป

แม้ว่าปัจจุบันการกำหนดความหมายและห้วงของไซเบอร์ (Cyber and Cyberspace) ยังไม่มีความชัดเจน แต่ความสำคัญในการทำความเข้าใจในไซเบอร์ยังคงเป็นสิ่งจำเป็นในการปฏิบัติการของทุกหน่วยงาน โดยเฉพาะหน่วยงานที่มีผลกระทบกับความมั่นคงของประเทศ การรักษาความปลอดภัยและการปฏิบัติการยังเป็นยิ่งที่ต้องปฏิบัติเพื่อเป็นหลักประกันในความสำเร็จของหน่วยงาน ในการใช้งานระบบเทคโนโลยีสารสนเทศและการสื่อสารในปัจจุบันและอนาคต

ห้วงไซเบอร์นั้นไม่สามารถแบ่งแยกได้ตามเส้นแบ่งเขตแดนของประเทศ ดังนั้น การปฏิบัติการไซเบอร์ที่มีประสิทธิภาพจะต้องอาศัยความร่วมมือกันอย่างใกล้ชิดจากหลายหน่วยงานทั้งภายในและภายนอกประเทศ

 

————————————————————————-

เอกสารอ้างอิง

www.nstda.or.th

www.enwikipedia.org

www.nsci-va.org

AFDD 3-12 : Cyberspace Operations

ทสส.ทอ., Cyber Warfare News V.50 วันที่ 16 ต.ค.56, Cyber 101

Department of Defense NetOps Strategic Vision, December 2008: Department of Defense Chief Information Officer The Pentagon – Washington, D.C.

 

การปฏิบัติการบนพื้นฐานของผลกระทบ (Effects Based Operations: EBO)

การปฏิบัติการบนพื้นฐานของผลกระทบ (Effects Based Operations: EBO)

น.ท.นิวัติ  เนียมพลอย

B.Sc.(1st Hor.) in Command & Control, communication and Information System, RMCS.

M.Sc.(Dist.Hor.) in Information Security, Royal Holloway College

 

กล่าวนำ

โดยปกติในการทำงานใด ๆ จะมีการกำหนดเป้าหมายหรือผลลัพธ์ของความสำเร็จไว้ แต่การที่จะไปสู่เป้าหมายหรือให้ได้ผลลัพธ์นั้นอาจมีมากกว่าหนึ่งวิธี หรือหลายแนวทาง เช่นเดียวกันในทางการทหารวิธีการหรือแนวความคิดในการเอาชนะข้าศึกย่อมมีมากกว่าหนึ่งวิธี เพื่อให้ผู้บังคับบัญชาได้ปรับใช้ให้สอดคล้องกับทรัพยากร เทคโนโลยี หลักนิยม และสมัยนิยมที่เหมาะสม เช่น การปฏิบัติการบนพื้นฐานของผลกระทบ (Effects Base Operations: EBO)

จุดเริ่มของการปฏิบัติการบนพื้นฐานของผลกระทบ

การปฏิบัติการบนพื้นฐานของผลกระทบ (Effects Based Operations: EBO) เป็นแนวความคิดในการประยุกต์ใช้กำลังทหารในรูปแบบใหม่ โดยเริ่มกล่าวถึงในช่วงต้นปี ค.ศ.1990 โดยก่อนหน้านั้นกำลังทหารที่เข้าต่อสู้กับข้าศึกโดยใช้ความพยายามในการทำลายล้ายกองกำลังฝ่ายตรงข้ามในสนามรบ ทำให้เกิดการรบนองเลือด และมีความยืดเยื้อ ซึ่งแนวความคิดบนพื้นฐานของการทำลายเดิมนี้ ได้ถูกปรับเปลี่ยนที่ละเล็กละน้อยอย่างช้า ๆ ในยุคศตวรรษที่ 20

หลังจากการล่มสลายของสหภาพโซเวียตเป็นการปิดฉากของสงครามเย็น ทำให้เกิดผลการเปลี่ยนแปลงอย่างมีนัยสำคัญต่อวิธีการในการทำสงครามของทหาร โดยเริ่มจากการเป็นมหาอำนาจขั้วเดียวของสหรัฐ ทำให้สหรัฐต้องเผชิญหน้ากับศัตรูแบบใหม่ที่ขยายวงกว้างขึ้น และมีความยากในการคาดเดามายิ่งขึ้น อีกทั้งยังมีความท้าทายใหม่ๆ ที่เข้ามาอยู่ในการปฏิบัติการของทหารมากขึ้น เช่น การบรรเทาสาธารณภัย และการปฏิบัติการอื่นนอกเหนือจากสงคราม (MOOTW) เป็นต้น แต่อย่างไรก็ตามสิ่งที่เป็นข้อจำกัดของการใช้กำลังทหารคือทรัพยากร และงบประมาณที่ถูกจำกัด ดังนั้นยุทธศาสตร์ที่ใช้โดยทั่วไปจะเป็นการป้องกันการเกิดการกระทบกระทั่งกัน และใช้การตอบสนองทางการทูตในการเผชิญหน้ากับข้าศึก การดำเนินการแบบนี้ผู้กำหนดนโยบายของประเทศจะต้องสามารถขัดขวาง ห้ามปราบ หรือบีบบังคับให้ข้าศึก (หรือผู้ที่มีแนวโน้มที่จะเป็นศัตรู) ยกเลิกความตั้งใจเหล่านั้น ความพยายามเหล่านี้จะต้องใช้พลังอำนาจในทุก ๆ ด้านของชาติในการเปลี่ยนความคิดของศัตรูอย่างมีประสิทธิภาพให้ตรงกับความต้องการของฝ่ายของตน

ในการสังเกตสงครามอ่าวในปี ค.ศ.1990-1991 มีการถกแถลงถึงการพิจารณาโครงสร้างใหม่ของวิธีการในการทำสงครามแบบอเมริกา (American way of war) จากการศึกษาค้นคว้าของ U.S. Joint Force Command (J9) ได้เผยแผ่เอกสารชื่อว่า การปฏิบัติการบนพื้นฐานของผลกระทบ (Effects Based Operations) โดยเอกสารนี้กล่าวว่า “การปฏิบัติการบนพื้นฐานของผลกระทบเป็นประหนึ่งความสามารถของแนวความคิดในการปฏิบัติการที่เด็ดขาดและรวดเร็ว” (…effects based operations as “an enabler of the Rapid Decisive Operations Concept.”…) และในสงครามบอสเนียระหว่างปี ค.ศ.1992-1995 แนวความคิดใหม่นี้ได้ถูกนำมาทดลองใช้ภายใต้ชื่อว่าการปฏิบัติการบนพื้นฐานของผลกระทบ ซึ่งมีวิธีดำเนินการปฏิบัติมุ่งเน้นในการทำให้เกิดผลกระทบที่ต้องการมากกว่าวัตถุประสงค์ในการทำลายล้างทางกายภาพของเป้าหมาย

ความหมาย

เนื่องด้วยการปฏิบัติการบนพื้นฐานของผลกระทบนี้เป็นแนวคิดใหม่ที่นำเสนอเข้ามายังกองทัพไทย      นักยุทธศาสตร์และนักวิชาการทางทหารได้เริ่มศึกษาแนวทางนี้เพื่อประยุกต์ใช้ให้เหมาะสมกับสภาพแวดล้อม    ภูมิประเทศ และ วัฒนธรรมประเพณีของสังคมทหารไทย เห็นได้จากบทความต่าง ๆ ที่เผยแพร่ ดังตัวอย่างต่อไปนี้

“ กองทัพอากาศปฏิบัติการใช้กำลังทางอากาศตามขีดความสามารถที่มีอยู่ทั้งในระดับยุทธศาสตร์ และยุทธวิธี …. ด้วยระบบปฏิบัติการเครือข่ายของระบบบัญชาการและควบคุม ขึ้นอยู่กับการปฏิบัติการบนพื้นฐานของผลกระทบ (Effects Based Operations: EBO)”

จาก หลักนิยมพื้นฐานกองทัพอากาศ พ.ศ.๒๕๕๐ บทที่ ๓ กำลังทางอากาศ หัวข้อการปฏิบัติการของกำลังทางอากาศ

“ แนวคิดเชิงพลวัตรปฏิบัติการกองทัพอากาศในศตวรรษที่ ๒๑ จำเป็นต้องมีการกำหนดทิศทางให้เกิดการปฏิบัติในกิจการทหาร ดังเช่น แผนปฏิบัติการสู่การปรับเปลี่ยนของกองทัพอากาศ ซึ่งมีทั้งการพัฒนาเทคโนโลยีใหม่ แนวคิดการปฏิบัติการใหม่ ปฏิบัติการบนพื้นฐานของผลกระทบ (Effect based operations: EBO) และการใช้ปฏิบัติการเครือข่ายศูนย์กลางแห่งสงคราม (Network centric warfare: NCW)”

โดย น.อ.ประภาส สอนใจดี บทความ”แนวความคิดในปัจจุบันสู่ความเป็นจริงในอนาคต”จาก www.do.rtaf.mi.th

“ จากแนวความคิดที่ต้องการครองความเหนือกว่าอย่างรวดเร็ว ด้วยความมุ่งหมายต่อความเหนือกว่าทางกายภาพและทางจิตวิทยาของกองทัพสหรัฐ ฯ นั้น ทางกองทัพสหรัฐ ฯ ได้พัฒนาแนวคิดดังกล่าวไปสู่การปฏิบัติที่มีเรียกว่า ปฏิบัติการบนบรรทัดฐานของประสิทธิผล (Effects-Based Operations)

โดย พ.อ.ดร.ธีรนันท์ นันทขว้าง บทความ “ปฏิบัติการบนบรรทัดฐานของประสิทธิผล – บทต่อของการครองความเหนือกว่าอย่างรวดเร็ว” จาก www.tortaharn.net  

 

ดังนั้นเราควรรู้ว่าการปฏิบัติการบนพื้นฐานของผลกระทบ (Effects Based Operations: EBO) คืออะไร หมายถึงอะไร และใช้งานหรือต้องปฏิบัติอย่างไร จากเอกสารหลักนิยมพื้นฐานของกองทัพอากาศสหรัฐ (The Air Force Doctrine Document 1 “AF Basic Doctrine”) ได้ให้ความหมายของ การปฏิบัติการบนพื้นฐานของผลกระทบ (Effects Based Operations: EBO) ว่าเป็นวิธีการสำหรับการวางแผน การปฏิบัติ และการประเมินด้านยุทธการ ที่จะได้มาซึ่งผลกระทบ (ผลลัพธ์) ที่ต้องการเพื่อที่จะได้ความสำเร็จตามวัตถุประสงค์ด้านความมั่นคงของชาติที่ต้องการ

Effect based operations is a methodology for planning, excuting and assessing operations to attain the effects requird to achieve desired national security objective.

AFDD1

ดร.มาริส แม๊คแค็บ ได้อธิบายเพิ่มเติมว่า แน่นอนว่าผู้บังคับบัญชาจะต้องพิจารณาผลกระทบในการวางแผนและการต่อสู้ แต่สิ่งที่ขาดไปคือเครื่องมือที่จะช่วยสร้างหรือประเมินแผนการปฏิบัติที่สามารถเชื่อมโยงวัตถุประสงค์ในการปฏิบัติกับผลกระทบที่จะเกิดขึ้น ทั้งผลกระทบทางตรงและทางอ้อม ผลกระทบด้านกายภาพและพฤติกรรม รวมทั้งกลไกลที่จะทำให้เกิดผลกระทบที่ต้องการ ดังนั้น EBO จึงเป็นกระบวนการคิด หรือวิธีคิดแบบใหม่ที่สามารถสนับสนุนได้ในทุกภารกิจตั้งแต่การปฏิบัติการช่วยเหลือทางมนุษยธรรม (Humanitarian Relief Operations: HUMRO) ไปจนถึงสงครามขนาดใหญ่ (Major Theater War: MTW) โดยที่มีการใช้อาวุธ และไม่ใช้อาวุธ

แนวความคิดแบบ EBO นี้จะจำลองข้าศึกให้อยู่ในรูปของระบบ ซึ่งมีระบบย่อย ๆ อยู่ภายใน (System-of-System) ซึ่งสามารถใช้แบบจำลอง Center of Gravity: COG หรือ 5 Rings Model ของ Warden หรือ National Elements of Value: NEV ของ Barlow ในการจำลองระบบของข้าศึก โดยหากเราจำลองระบบหนึ่งของข้าศึกด้วยหนึ่ง COG ในแนวความคิดของ EBO นี้ เราจะต้องวิเคราะห์ถึงผลกระทบในการปฏิบัติต่อระบบหนึ่งที่ไปมีผลกับอีกระบบย่อยหนึ่งของข้าศึกด้วย หรือเรียกว่าการวิเคราะห์แบบ Cross-COG (NEV) การวิเคราะห์ในลักษณะนี้จะช่วยให้ผู้บังคับบัญชาทราบว่าระบบข้าศึกมีจุดอ่อน-จุดแข็ง รวมทั้งมีการเชื่อมโยงในการทำงานอย่างไร (Nodes & links) อะไรเป็นปัจจัยสำคัญในการทำงานของระบบข้าศึก และสามารถเลือกวิธีการปฏิบัติได้อย่างถูกต้อง มีประสิทธิภาพ ตลอดจนใช้ทรัพยากรอย่างคุ้มค่า ทั้งนี้การประเมินค่าผลการปฏิบัติของ EBO นั้นจะต้องครอบคลุมในทุกด้านทั้งด้านกายภาพ และพฤติกรรมที่เปลี่ยนไปของข้าศึก ซึ่งจะมีปัจจัยในเรื่องเวลาเข้ามาประกอบเป็นสำคัญ ดังนั้นจะต้องมาการบริหารจัดการการข่าวกรองที่ดี (Effects Based Dynamic ISR Management)

  Warden’s COG (5 Ring) Model

Barlow’s NEV Model

 

หากเราคิดว่า EBO เป็นวิธีการคิดในการปฏิบัติการใหม่ แล้วความสัมพันธ์ระหว่าง EBO กับแนวความคิดในการปฏิบัติการแบบเดิมเป็นอย่างไร จากการใช้กำลังทางทหารในอดีตส่วนใหญ่ผู้วางแผนจะคำนึงถึงอำนาจการทำลายในสนามรบ ซึ่งจะเป็นผลกระทบโดยตรงด้านกายภาพเป็นสำคัญ เช่น จำนวนข้าศึกที่สามารถสังหารได้ อัตราการสูญเสียของอากาศยานระหว่างฝ่ายข้าศึกกับฝ่ายเรา เป็นต้น แนวทางการปฏิบัตินี้ถูกเรียกว่า การปฏิบัติการบนพื้นฐานของเป้าหมาย (Target Based Operations: TBO) โดยมีการกำหนดหรือระบุเป้าหมาย หรือหน่วยกำลังของข้าศึก และวางแผนในการทำลายเป้าหมายเหล่านี้ โดยเน้นการทำลายเป้าหมายให้ได้ตามที่กำหนดไว้ ในทศวรรษที่ผ่านมานักการทหารรู้ว่าการเอาชนะข้าศึกโดยมุ่งการทำลายหน่วยทหารหรือเป้าหมายในพื้นที่การรบอย่างเดียวไม่สามารถทำให้บรรลุวัตถุประสงค์ได้ และเป็นแนวทางที่สิ้นเปลืองทรัพยากร และกำลังพลเป็นจำนวนมาก กล่าวคือหากมีขีดความสามารถที่เท่าเทียมกัน จำนวนจะเป็นปัจจัยหลักในการแพ้-ชนะ ดังเช่นการสะสมกำลังทหาร หรือการสะสมอาวุธในอดีต จึงมีการพัฒนาต่อมาเป็นการใช้กำลังทหารโดยเป็นเครื่องมือของระดับยุทธศาสตร์ เพื่อผลักดันให้เกิดผลในวัตถุประสงค์ที่ต้องการ ซึ่งเรียกว่า การปฏิบัติการบนพื้นฐานของวัตถุประสงค์ (Objective Based Operations: OBO) ซึ่งจะมองถึงผลประโยชน์ระดับยุทธศาสตร์ที่สูงกว่าการใช้กำลังทางทหาร แนวทางนี้จะมีการนำยุทธศาสตร์ที่ได้รับมาพิจารณาวางแผน ประเมินค่า และปฏิบัติตามภารกิจที่ได้รับเพื่อให้ได้วัตถุประสงค์ที่ต้องการ (Strategies to Task หรือยุทธศาสตร์สู่ยุทธวิธี) โดยสามารถปฏิบัติได้อย่างตรงตามความต้องการมากกว่า และใช้ทรัพยากรได้คุ้มค่ากว่า TBO มาก แต่สำหรับ EBO มิใช่แนวคิดที่มาทดแทนวิธีการหรือแนวคิดขางต้นทั้งสอง แต่เป็นการพิจารณาให้ความสำคัญกับผลกระทบที่มีต่อวัตถุประสงค์ที่ตั้งไว้ทั้งทางตรงและทางอ้อม ทั้งด้านกายภาพและด้านพฤติกรรม แนวทางการปฏิบัติการบนพื้นฐานของผลกระทบนี้จะมองการปฏิบัติในมุมมองที่กว้างกว่า และพยายามศึกษาและจำลองแบบความสัมพันธ์ระหว่างการกระทำ (actions) กับผลกระทบในด้านต่าง ๆ (effects) ใช้ผลกระทบทั้งทางตรงและทางอ้อมในการประเมินค่าการตอบสนองของข้าศึกอย่างต่อเนื่องและ real time ต่อการปฏิบัติของฝ่ายเรา ทั้งนี้เป็นที่ประจักษ์ว่าการทำให้เกิดผลกระทบด้านพฤติกรรมนั้นเป็นสิ่งสำคัญ และเป็นไปได้ยาก ดังนั้นปัญหาสำคัญในการใช้แนวทางการปฏิบัติบนพื้นฐานของผลกระทบ ได้แก่

๑.      การระบุความสัมพันธ์ระหว่างการกระทำกับผลกระทบ

๒.      การเฝ้าติดตามผลกระทบให้ครบถ้วนและต่อเนื่องเป็นไปได้ยาก

๓.      ความไม่แน่นอนของตัวแปรที่มีผลต่อการปฏิบัติ

ความสัมพันธ์ระหว่าง TBO, OBO, และ EBO

แบบจำลองการปฏิบัติการบนพื้นฐานของผลกระทบ

ในมุมมองที่กำหนดให้การปฏิบัติการบนพื้นฐานของผลกระทบ (EBO) เป็นวิธีการ หรือกระบวนการในการทำกิจกรรมด้านยุทธการ ดังนั้น กระทรวงกลาโหมสหรัฐ (DoD) โครงการ Technical Area Review and Assessment: TARA ซึ่งรายงานต่อคณะที่ปรึกษาด้านวิทยาศาสตร์และเทคโนโลยีสำหรับความมั่นคง (Defense Science and Technology Advisory Group: DSTAG) โดยมี รองรัฐมนตรีว่าการกระทรวงกลาโหมด้านวิทยาศาสตร์และเทคโนโลยี (Deputy Under Secretary of Defense for Science and Technology: DUSD(S&T)) เป็นประธาน ได้กำหนดให้ EBO เป็นหนึ่งในเป้าหมายด้านเทคโนโลยีด้านการป้องกันประเทศ (Defense Technology Objectives: DTO) ได้กำหนดแนวทางในการสร้างแบบจำลองของการปฏิบัติการบนพื้นฐานของผลกระทบ (EBO) เพื่อช่วยในการระบุและคาดการณ์ผลกระทบทั้งทางตรงและทางอ้อมที่เกิดจากการกระทำของกำลังฝ่ายเราที่จะเอาชนะฝ่ายข้าศึก หรือในการปฏิบัติภารกิจอื่น ๆ โดยแบบจำลองของ EBO นั้นได้รับอิทธิพลจากแบบจำลองอื่น ๆ ที่ถูกใช้งานในการวางแผน การปฏิบัติ และการวิเคราะห์มาก่อนแล้ว ได้แก่

  • JP 3-56.1 Campaign Planning Model
  • Warden’s “Enemy As A System” Model
  • Barlow’s “National Elements of Value” Model
  • McCrabb’s “Enemy Reactions” Model

EBO’s Meta-Model

การวางแผนแบบการปฏิบัติการบนพื้นฐานของผลกระทบ

The (Almost) Complete Puzzle

          กล่าวโดยสรุปการวางแผนของ EBO แบ่งออกเป็น ๕ ขั้นตอน ดังนี้

ขั้นตอนที่ ๑ ความตั้งใจของผู้บังคับบัญชา (Commander’s Intent: CI)

ความตั้งใจของผู้บังคับบัญชา (CI) อาจแสดงถึง สภาวะสุดท้าย (End Stage), จุดประสงค์ (Purpose), วิธีการ (Method) และความเสี่ยง (Risk) โดยเป็นการแจ้งให้ทราบ กำหนดแนวทาง ชี้นำ และสนับสนุนในกระบวนการ ผลลัพธ์ และเครื่องมือของ EBO และการเตรียมข่าวกรองสำหรับพื้นที่การรบ (Information Preparation of Battle space: IPB) โดยการใช้ Campaign Planning Model เพื่อพิจารณาถ่ายทอดวัตถุประสงค์จากการวางแผนการทัพ (Campaign Plan) ระดับยุทธศาสตร์ไปสู่การกำหนดภารกิจ (Tasking) ในระดับยุทธการ ตลอดจนถึงการปฏิบัติ (Activities) ในระดับยุทธวิธี ตลอดจนแนวทางในการประเมินค่าทุกระดับ

ขั้นตอนที่ ๒ ผลกระทบที่ต้องการ (Desired Effects)

เป็นการระบุเป้าหมายที่เป็นไปได้ที่อยู่ในแต่ละระบบของข้าศึก โดยใช้ Barlow’s NEV Model และ Warden’s Rings Model ในการระบุจุดอ่อนที่ควรจะกำหนดเป็นเป้าหมายในวัตถุประสงค์การปฏิบัติ โดยวิเคราะห์จุดศูนย์ดุล (Center of Gravity: COG) ในระบบต่าง ๆ ของข้าศึก และความสัมพันธ์ที่เชื่อมต่อ (Links) ระหว่างกัน

ขั้นตอนที่ ๓ กระบวนการด้านการข่าวกรอง (IPB Tools & Process) และนโยบายของการปฏิบัติการบนพื้นฐานผลกระทบต่อเป้าหมาย (EBO/DTT T&Ps)

เป็นการคาดเดาผลกระทบจากการปฏิบัติโดยอาศัยกระบวนการด้านการข่าวกรอง (IPB) และการกำหนดนโยบายของการปฏิบัติการบนพื้นฐานผลกระทบ (EBO) โดยเป็นการระบุและปรับแต่งจุดศูนย์ดุล (COG) และ องค์ประกอบที่เวลาเป็นปัจจัยสำคัญ (Time Sensitive Assets: TSA) ซึ่งจะได้วัตถุประสงค์ และผลกระทบที่ต้องการที่ชัดเจนมากยิ่งขึ้น ตลอดจนสามารถนำไปพิจารณาในการระบุเป้าหมายกับทางเลือกในการใช้อาวุธบนเป้าหมายนั้น ๆ  ในขั้นตอนนี้จะต้องใช้อุปกรณ์หาข่าวกรอง (Intelligence Surveillance and Recognizant:     ISR) ที่มีคุณภาพในการรวบรวมข้อมูล โดยมุ่งไปยังผลกระทบที่เกิดขึ้นมากกว่าการกระทำ

ขั้นตอนที่ ๔ แนวทางการปฏิบัติต่าง ๆ (Course of Actions: COAs)

เป็นการพิจารณาปฏิกิริยา (Reactions) ของข้าศึกเมื่อถูกกระทำต่อเป้าหมาย โดยประเมินจากวัตถุประสงค์ ขีดความสามารถ และความตั้งใจของข้าศึก โดยใช้ McCrabb’s “Enemy Reactions” Model ซึ่งต้องใช้ความรู้แนวทางการปฏิบัติต่าง ๆ ของข้าศึกมาประกอบกับ แนวทางการปฏิบัติของฝ่ายเรา โดยสามารถเปลี่ยนแปลงได้ตามสิ่งแวดล้อมและห้วงเวลาที่แตกต่างกันไป ดังนั้นในขั้นตอนนี้จะมีการกำหนดจุดชี้ขาด (Decisive Point), เป้าหมายที่มีคุณค่าสูง (High Value Target: HVT), เป้าหมายที่คุ้มค่า (High Payoff Targets: HPT), เป้าหมายที่ยังคลุมเครือ (Targets Under Trees: TUT) และเป้าหมายที่มีปัจจัยด้านเวลา (Time Sensitive Targets: TST)

ขั้นตอนที่ ๕ คัดเลือกแนวทางการปฏิบัติ (Selected COA)

เป็นการนำแนวทางการปฏิบัติที่ได้รับการคัดเลือกแล้วมาจำลองในการจำลองยุทธ์ (War Game Simulation) เพื่อทดสอบผลกระทบที่ได้รับจากแนวทางการปฏิบัติที่เลือก จนมีการวางแผนการปฏิบัติเพื่อให้ได้ผลกระทบที่ต้องการ

ผลกระทบกับยุทธศิลป์ (Effects & Operational Art)

โดยทั่วไปมีการให้ความหมายของ ยุทธศิลป์คือการนำเสนอแนวคิดในการเชื่อมต่อความคิดทางยุทธศาสตร์ไปสู่การปฏิบัติทางทหารในระดับยุทธวิธี โดยคำนึงการประสานกิจกรรมสำคัญที่ส่งผลต่อความสำเร็จในทุกระดับของสงคราม หรืออีกนัยหนึ่งคือ การยุทธการ (Operations) นั่นเอง

    “Operational Art translates the commander’s strategy into operational design, and, ultimately, tactical action, by integrating the key activities of all levels of war.”

JP 1-02, Dictionary of Military and Associated Term

Effects & Operational Art

ในความคิดด้านยุทธศิลป์ ฝ่ายอำนวยการพยายามที่จะหาคำตอบ สภาวะสิ้นสุด (End Stages) คือกลุ่มของเงื่อนไข (Conditions) ที่จะทำให้เกิด หรือเอื้อให้เกิดการบรรลุวัตถุประสงค์ในระดับยุทธศาสตร์ แนวทางการปฏิบัติ (Ways) คือ แนวทางปฏิบัติ (COA) ขั้นตอน กระบวนการ เหตุการณ์ต่าง ๆ (Events) ที่ต้องกระทำ หรือเกิดขึ้นที่ให้ได้มาซึ่งสภาวะแวดล้อมที่ต้องการ และเครื่องมือ (Means) คือ ทรัพยากรต่าง ๆ (Resources) ที่ต้องใช้ในดำเนินแนวทางการปฏิบัติให้สำเร็จ ตลอดจนต้องมีการพิจารณาบนพื้นฐานของการประเมินความเสี่ยง (Risks) หรือสิ่งที่ต้องจ่าย (Cost) ในการปฏิบัติตามแนวทางการปฏิบัติที่เลือก

ในแนวความคิดการปฏิบัติบนพื้นฐานของผลกระทบนั้น ผลลัพธ์ที่ได้จะเป็นสิ่งที่ผู้บังคับบัญชาต้องการในระดับยุทธศาสตร์ที่จะทำให้เกิด สภาวะสิ้นสุด (End Stage) มีเหตุ (Cause) หรือกลไก (Mechanism) ที่ทำให้เกิดผลนั้น ๆ โดยสามารถเชื่อมโยงจากการกระทำไปสู่กลไก และผลลัพธ์ที่ได้ด้วยเหตุและผล (Why)

EBO CONOPS

          โดยสรุป ผลกระทบ (Effect) เป็น ผลลัพธ์จากการกระทำ โดยที่มูลเหตุ (Cause) เป็นตัวเชื่อม เหมือนประโยคเงื่อนไขที่ว่า “ถ้ากระทำ x แล้ว เกิดผลลัพธ์ y เพราะว่า มีกลไล a, b, c,…” ซึ่งกลไลจะเป็นการอธิบายวัตถุประสงค์หรือนโยบายจากผู้บังคับบัญชา (CI) แต่อย่างไรก็ตามเป็นเรื่องยากที่จะระบุการปฏิบัติการบนพื้นฐานของผลกระทบให้อยู่ในรูปตรรกะได้ เนื่องจากมีปัจจัยของความไม่แน่นอนที่สามารถเกิดขึ้นได้ในทุกส่วน หรือความเชื่อมโยงระหว่างผลที่เกิดขึ้นกับการกระทำเป็นเรื่องที่คาดหมายไว้ ดังนั้นโดยส่วนใหญ่จะระบุในรูปของความน่าจะเป็น

—————————————————————–

ข้อมูลอ้างอิง

Literature survey on Effects-Based Operations. A Ph.D.Study on measuring effects and effectiveness, Maj.Z. Jobbagy, TNO Physics and Electronics Laboratory, The Netherlands. http://www.tno.nl

Effects-based operations: A new Operational Model?, Lt.Col. Allen W.Batschelet, U.S.Army War College Strategy Research Project, U.S.A., http://www.iwar.org.uk

Effects-based Operations: An Overview, Dr.Maris “Buster” McCrabb, http://www.au.af.mil

Air Force Basic Doctrine, Organization, and Command, Air Force Doctrine Document 1, USAF

TARA: The DoD Technical Review Program, Morton A.Hirschberg,  Journal of Software Technology, http://journal.thedacs.com

การรักษาความปลอดภัยของข้อมูลข่าวสาร (Information Security)

น.ท.นิวัติ  เนียมพลอย, หน.ผกม.กยก.ยก.ทอ.

M.Sc.(Dist) in Information Security

กล่าวนำ

การรักษาความปลอดภัยของข้อมูลข่าวสาร หรือการรักษาความลับนั้น มีมานานตั้งแต่มนุษย์เริ่มมีการติดต่อสื่อสารกัน โดยคาดหวังว่าสิ่งที่ตนเองต้องการเปิดเผยได้ถูกจำกัดอยู่ในขอบเขตที่ตนเองต้องการ สิ่งสำคัญที่จะต้องถูกปกป้องคือ สาระของข่าวสาร (Content) ต่อมาการสื่อสารของมนุษย์ได้ถูกพัฒนาไปตามเทคโนโลยีที่ทันสมัย การรักษาความปลอดภัยของข้อมูลข่าวสารจึงต้องขยายวงกว้างออกไปให้ครอบคลุมถึงสื่อกลางที่ใช้นั้นด้วย เช่นการใช้หมึกเขียนชนิดพิเศษที่ต้องใช้เทคนิคบางประการในการทำให้ปรากฏ การใช้หีบหรือกล่องนิรภัย การใช้รหัส/การถอดรหัส ตลอดจนถึงการใช้ระบบตรวจสอบ และการกำหนดสิทธิของผู้ใช้ในระบบคอมพิวเตอร์ และระบบอินเตอร์เน็ต ซึ่งเป็นสื่อกลางในการสื่อสารของมนุษย์ในปัจจุบัน ดังนั้นประเด็นในการรักษาความปลอดภัยจึงได้ขยายออกไปมากกว่าการรักษาความลับ (Secret or Confidentiality) ของสาระของข่าวสาร

มาตรการในการรักษาความปลอดภัยของข้อมูล

ในยุคปัจจุบัน ข้อมูลข่าวสารไม่ได้อยู่เพียงในกระดาษหรือสื่อสิ่งพิมพ์แต่ยังมีการบันทึกไว้ในรูปแบบอื่นๆ ภายในระบบคอมพิวเตอร์ ซึ่งจะต้องมีวิธีการหรือมาตรการในการรักษาความปลอดภัยเช่นเดียวกัน มาตรการในการรักษาความปลอดภัยสามารถแบ่งออกเป็น ๓ มาตรการใหญ่ คือ

๑. มาตรการรักษาความปลอดภัยทางกายภาพ (Physical Security) เป็นมาตรการรักษาความปลอดภัยทั่วไปให้กับบุคคล สถานที่ และอุปกรณ์ ตลอดจนสื่อต่าง ๆ ที่บันทึกข้อมูลข่าวสาร เพื่อป้องกันไม่ให้ผู้บุกรุกเข้าถึงแหล่งข้อมูลได้ทางกายภาพ เช่น การสร้างรั้ว การเฝ้ายาม และการดำเนินงานด้านเอกสาร เป็นต้น ทั้งนี้รวมถึงการป้องกันการแพร่กระจายของคลื่นแม่เหล็กไฟฟ้าไม่ให้เล็ดลอดไปในสถานที่ที่ไม่เหมาะสม

 

รูป ๑ Physical Security by saperation the system from any risks

๒. มาตรการรักษาความปลอดภัยทางระบบคอมพิวเตอร์ (Computing Security) เป็นมาตรการรักษาความปลอดภัยสำหรับระบบเทคโนโลยีสารสนเทศและการสื่อสารโดยตรง เน้นในการเข้าถึงและการใช้งานข้อมูลที่อยู่ในระบบสารสนเทศ ซึ่งจะต้องดำรงไว้ใน ๓ ลักษณะ คือ การรักษาความลับ (Confidential), การคงสภาพ (Integrity) และความพร้อมในการใช้งาน (Availability)

 

รูป ๒ Network Secutity must concerns all security aspects (confidential, Integrity and availbity)

   ๒.๑ การรักษาความลับ (Confidential) เป็นการดำเนินการเพื่อให้สาระของข้อมูลข่าวสารได้ถูกเปิดเผยต่อบุคคล หรือ process ที่ได้รับอนุญาตเท่านั้น มาตรการนี้จะทำได้โดยวิธีการเข้ารหัส (Cryptography)

   ๒.๒ การคงสภาพ (Integrity) เป็นการยืนยันว่าข้อมูลที่ต้องการรักษาไม่ถูกเปลี่ยนแปลงไปจากของเดิมโดยผู้ที่ไม่ได้รับอนุญาต เนื่องจากในบางกรณีผู้บุกรุกไม่มีความประสงค์ที่จะรู้สาระของข้อมูลข่าวสาร แต่ต้องการทำให้ข่าวสารนั้นผิดไปจากสาระเดิม ซึ่งจะใช้การ Error Correction Code หรือ Integrity Check Sum เป็นต้น

   ๒.๓ ความพร้อมในการใช้งาน (Availability) เป็นการรักษาความพร้อมในการใช้งานของข้อมูลเช่น ข้อมูลบัญชีเงินฝากของลูกค้าธนาคาร หรือข้อมูลสำคัญต่าง ๆ ที่ต้องพร้อมใช้งานในเวลาที่ต้องการ ซึ่งในบางครั้งเป็นข้อมูลที่สามารถเปิดเผยให้สาธารณชนรับทราบได้ เพื่อประโยชน์ในการประชาสัมพันธ์ หรือการเผยแพร่ในวงกว้าง เช่น ข้อมูลการท่องเที่ยว การแบ่งปันข้อมูล หรือ การติดต่อแบบ Social Network เป็นต้น โดยใช้วิธีการ Back Up ต่าง ๆ หรือการทำ Redundant Array of Independent Disk: RIAD รวมทั้งการเตรียมที่ตั้งสำรองในยามฉุกเฉิน

 

รูป ๓ CIA Model with Physical Security and Rule&Regulations

๓. มาตรการรักษาความปลอดภัยทางระเบียบกฎเกณฑ์ (Rule and Regulations) ในโลกแห่งความเป็นจริงแล้ว ไม่มีอุปกรณ์ หรือสิ่งกีดขวางใด ๆ จะสามารถรักษาความปลอดภัยของข้อมูลข่าวสารได้สมบูรณ์ หากไม่ได้ควบคุมการใช้งานของมนุษย์ การละเมิดในระบบรักษาความปลอดภัยนั้นส่วนมากจะมีคนในองค์กรมีส่วนเกี่ยวข้องโดยเสมอ ดังนั้นจึงขาดไม่ได้ที่จะต้องมีมาตรการทางด้านระเบียบกฎเกณฑ์มารองรับ หรือควบคุมการใช้งาน(Authentication) ของบุคลากรภายในองค์กร ตลอดไปถึงการออกกฎหมาย (Law) ด้านการรักษาความปลอดภัยของประเทศ เพื่อป้องกันอาชญากรรมคอมพิวเตอร์ที่จะเกิดขึ้นในสังคมปัจจุบัน อีกทั้งต้องกำหนดให้มีการบันทึกการใช้งาน (Log)ของระบบสารสนเทศ เพื่อใช้ในการตรวจสอบ(Audit) และหาผู้ละเมิดมาลงโทษ

 

รูป ๔ User Regulation for Password Log in

 

การนำการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน (Information Security Implementation)

การพิจารณานำการรักษาความปลอดภัยข้อมูลข่าวสารของระบบสารสนเทศไปใช้งานนั้น จะต้องทำอย่างรอบคอบเนื่องจากเป็นสิ่งที่ใช้ทรัพยากรค้อนข้างสูงในหลาย ๆ ด้าน ทั้งอุปกรณ์ บุคคล และงบประมาณ ซึ่งในบางครั้งสามารถแทนที่ด้วยมาตรการอื่น ๆ เช่น การรักษาความปลอดภัยสถานที่ หรือการใช้กฎระเบียบ เป็นต้น ในการพิจารณานั้นสามารถแบ่งเป็นขั้นตอนพื้นฐานได้ ดังนี้

ขั้นที่ ๑ การสำรวจการทำงานและนโยบายขององค์กร (Security Policy) ในเรื่องการรักษาความปลอดภัยของข้อมูลข่าวสารนั้นเป็นเรื่องของนโยบายขององค์กร ซึ่งผู้บริหารจะต้องเป็นผู้ริเริ่ม และกำกับดูแล ดังนั้นในขั้นตอนแรกจะต้องทราบถึงนโยบายขององค์กร และสำรวจทำความเข้าในระบบการทำงาน หรือการบริหารข้อมูลภายในองค์กร และการแลกเปลี่ยนข้อมูลกับหน่วยงานอื่น ๆ ที่ทำธุรกิจร่วมกัน ตลอดจนการปฏิสัมพันธ์กับลูกค้า เพื่อให้ได้ความต้องการที่แท้จริงในด้านการรักษาความปลอดภัยของข้อมูล การกลุ่มระดับความสำคัญข้อมูล การแบ่งกลุ่มผู้ใช้งานข้อมูล และกำหนดลักษณะการใช้งานข้อมูล เช่น การเน้นในด้านการรักษาความลับ (Confidential Base), การเน้นในด้านการรักษาสภาพข้อข้อมูล (Integrity Base) หรือการแยกข้อมูลตามผลประโยชน์ (Conflict of Interest) เป็นต้น   

ขั้นที่ ๒ การเลือกใช้แบบจำลองของการรักษาความปลอดภัย (Security Model) เมื่อสามารถกำหนดลักษณะการใช้งานของข้อมูลได้แล้ว ขั้นตอนต่อไปจะเป็นการสร้างแบบจำลองของการรักษาความปลอดภัย เนื่องจากการใช้งานข้อมูลบนระบบสารสนเทศเป็นการทำงานโดยอัตโนมัติระหว่าง Processor หลายตัว จำเป็นต้องมีกฎเกณฑ์ (Criteria) ที่แน่นอนชัดเจน โดยเฉพาะในเรื่องสิทธิในการเข้าถึง (Access) และการใช้งาน (Manipulate) ข้อมูลของกลุ่มผู้ใช้งานที่ได้รับอำนาจ (Authority) หรือระดับของชั้นความลับ (Security Level) ในการเข้าถึงข้อมูลที่ต่างกัน ตัวแบบจำลองนี้เองจะเป็นการกำหนดว่า Process หรือผู้ใช้ใดสามารถเข้าถึง(Access) ใช้งานข้อมูลในลักษณะใด เพื่อให้สอดคล้องกับนโยบายด้านการรักษาความปลอดภัยตามขั้นตอนที่ ๑ เช่น Bell-LaPadula Model “No Read Up & No Write Down”, Biba Model or Biba Integrity Model “No Write Up & No Read Down” หรือ Brewer and Nash model “Chinese Wall Model or Firewall” เป็นต้น

ขั้นที่ ๓ การศึกษาและประเมินค่าผลิตภัณฑ์ในตลาด (Security Product Study and Evaluation) หลังจากที่สามารถกำหนดแบบจำลองของการรักษาความปลอดภัยของข้อมูลได้แล้ว จะต้องทำการหาผลิตภัณฑ์ที่สามารถตอบสนองความต้องการให้สามารถทำงานได้อย่างเหมาะสม ซึ่งต้องคำนึงถึงความเป็นมาตรฐาน (Standard) และความไม่เป็นมาตรฐาน (Non-standard) ประกอบกัน โดยแต่ละประเภทจะมีข้อดีและข้อเสียที่ต่างกัน และนำมาประเมินค่าการใช้งานในระบบว่าครบถ้วนหรือไม่ ในบางครั้งการรักษาความปลอดภัยของข้อมูลในระบบหนึ่งอาจต้องให้วิธีการมากกว่าหนึ่งวิธี และผลิตภัณฑ์มากกว่าหนึ่งผลิตภัณฑ์ ดังนั้นในการศึกษาและเลือกใช้ต้องคำนึงถึงการบูรณาการสิ่งต่าง ๆ เหล่านี้ด้วย สิ่งที่ได้อีกประการหนึ่งในขั้นตอนนี้คือ ประมาณการค่าใช้จ่ายที่จะใช้ในการรักษาความปลอดภัยของระบบ

ขั้นที่ ๔ การประเมินความเสี่ยง และการบริหารความเสี่ยง (Risk Assessment and Management) เป็นที่แน่นอนว่าในโลกธุรกิจ ต้องพยายามเพิ่มกำไร โดยการลดต้นทุน และเพิ่มมูลค่าสินค้า สำหรับการรักษาความปลอดภัยแล้วไม่ว่าจะทำด้วยมาตรการใด ๆ ก็ตามเป็นการเพิ่มต้นทุนทั้งสิ้น ดังนั้นผู้บริหารที่ดีจะต้องประเมินความเสี่ยง หรือมูลค่าความเสียหายหากไม่มีป้องกัน เป็นวงเงินเท่าไร และมีโอกาสเป็นไปได้มากน้อยเพียงไร และนำมาเปรียบเทียบกับค่าใช้จ่ายในการป้องกันว่าเหมาะสมกันหรือไม่ ทั้งนี้องค์กรจะต้องบริหารความเสี่ยงให้อยู่ในระดับที่เหมาะสมกับค่าใช้จ่ายที่ลงทุนไป

ขั้นที่ ๕ การนำไปใช้ (Security Implementation) เมื่อได้ข้อสรุปในการประเมินและบริหารความเสี่ยงแล้ว จะเป็นขั้นตอนในการนำระบบรักษาความปลอดภัยไปใช้งาน ซึ่งสามารถทำได้ใน ๒ ลักษณะ คือ แบบใช้หน่วยงานภายใน และ แบบใช้หน่วยงานภายนอก โดยมีการกำกับดูแลโดยผู้บริหารระดับสูงขององค์กร

ขั้นที่ ๖ การตรวจสอบและประเมินค่าความปลอดภัยขององค์กร (Security Inspection and Audit) เป็นขั้นตอนที่สำคัญมากในการนำระบบการรักษาความปลอดภัยข้อมูลข่าวสารไปใช้งาน เป็นการตรวจสอบหาจุดอ่อน หรือช่องทางในการละเมิด โดยจะเน้นในการกำกับดูแลการทำงานของบุคลากรให้เป็นไปตามระเบียบ หรือกฎเกณฑ์ที่กำหนดไว้ โดยคณะผู้ตรวจสอบต้องรายงานผลการทำงานให้ผู้บริหารสูงสุดทราบโดยตรง

——————————————–

การใช้งานระบบอินฟราเรด (IR System Application)

แหล่งข้อมูล

MASS Consultant Co.Ltd.

An Effective Simulator for the Rosette Scanning Infrared Seeker,

by Hadi Soltanizadeh and Shahriar B. Shokouhi

Electronic Warfare Fundamentals, by US. Air Force

www.ordnance.org

www.ausaurpower.net

 

กล่าวนำ

                ระบบคลื่นอินฟราเรดถูกใช้งานในจรวจนำวิถีในหลากหลายรูปแบบทั้งอากาศสู่อากาศ (AIM-9 Sidewinder) และ อากาศสู่พื้น (AGM-65 Maverick) รวมทั้งพื้นสู่อากาศ (FIM-92 Stinger) โดยตลอดกว่าสองทศวรรษที่ผ่านมา จรวจนำวิถีด้วยคลื่นอินฟราเรดสามารถทำลายอากาศยานในอากาศได้มากกว่าครึ่ง ประกอบกับเป็นระบบอาวุธที่เล็ก มีประสิทธิภาพ หาซื้อได้ง่าย และราคาไม่แพง ทำให้อาวุธประเภทนี้ยังคงเป็นภัยคุกคามที่สำคัญของอากาศยานทั้งการรบที่เป็นรูปแบบ และการก่อการร้ายในยุคปัจจุบัน อีกทั้งยังเป็นระบบ Passive ทำให้ยากแก่การตรวจจับและแจ้งเตือน

สำหรับการใช้งานระบบคลื่นอินฟราเรดในจรวดนำวิถีจะต้องใช้การแยกแยะเป้าหมายออกจากสิ่งแวดล้อม เพื่อให้ได้สัญญาณในการติดตามเป้าหมาย (Target Tracking) และในส่วนของเป้าหมายจำเป็นต้องศึกษาถึงวิธีการที่จะตรวจจับการถูกโจมตีด้วยจรวดจำพวกนี้ โดยอุปกรณ์แจ้งเตือนการเข้ามาของจรวด (Missile Approach Warning: MAW) ซึ่งเป็นการตรวจจับพลังงานคลื่นอินฟราเรดที่ปล่อยออกมาจากจรวด โดยใช้หลักการเดียวกับคลื่นอินฟราเรดที่ปล่อยมาจากอากาศยาน ส่วนใหญ่แล้วจำเป็นการตรวจจับความร้อนที่ออกมาจากไออากาศร้อน (Jet Plume) และความร้อนจากพื้นผิว (Aerodynamically Heated Surfaces)

การติดตามเป้าหมาย (Target Tracking)

ถึงแม้นว่าระบบของจรวดนำวิถีด้วย IRประกอบไปด้วยส่วนต่าง ๆ ได้แก่ Optic หรือ IR Dome, IR Guidance Processor หรือ Guidance Control Group, Fuse หรือ Target Detecting Device, Warhead หรือ Payload, Rocket Motor รวมถึง Airframe และ Control Surface ได้แก่ Body, Fins และ Wings แต่ส่วนที่สำคัญและซับซ้อนที่สุด คือ ชุดนำวิถีและควบคุม (Guidance and Control Section) ซึ่งประกอบด้วย ๓ ส่วนได้แก่

๑.     ชุดค้นหาคลื่นอินฟราเรด (An Infrared Seeker Assembly) ทำหน้าที่ตรวจจับเป้าหมาย

๒.     ชุดอุปกรณ์อิเล็กทรอนิกส์ (An Electronic Assembly) ทำหน้าที่เปลี่ยนข้อมูลและตำแหน่งเป้าหมายให้เป็นสัญญาณการติดตามและนำวิถีของจรวด

๓.     ชุดแก๊สควบคุม (A Gas Servo Assembly) ทำหน้าที่เปลี่ยนสัญญาณทางอิเล็กทรอนิกส์ให้เป็นการทำงานทางกลศาสตร์ผ่านพื้นบังคับของจรวด

รูป ๑ Missile Components

                โดยทั่วไปการทำงานของระบบติดตามเป้าหมายจะเริ่มที่ คลื่นอินฟราเรดตกกระทบกับกระจกและสะท้อนผ่านเข้าไปยังแผ่นดิสค์กลมที่เรียกว่า Retical หรือ Chopper ทำหน้าที่ในการหาทิศทางของแหล่งกำเนิดคลื่นอินฟราเรดที่ สำหรับการตกกระทบของคลื่นอินฟราเรดหลังจากผ่านชุดเลนส์ภายในมุมของการมอง (Field of View: FOV) แล้ว จะผ่านไปยังตัวตรวจจับ (Detector) เพื่อเปลี่ยนเป็นพลังงานไฟฟ้าในการยืนยันการมีอยู่ของเป้าหมาย ผลลัพธ์ที่ได้จะเป็นมุมของแหล่งกำเนิดพลังงานเท่านั้น ไม่สามารถคำนวณหาระยะทางระหว่างเป้าหมายกับตัวจรวดได้ โดยใช้เทคนิคการสแกนที่ถูกพัฒนาขึ้นตามลำดับ

                Spin Scan (Amplitude Modulation Reticle)

                รูปแบบพื้นฐานของ Reticle เรียกว่า Amplitude Modulation มีลักษณะเป็นแผ่นกลม ครึ่งหนึ่งเป็นพื้นที่ให้พลังงานผ่านได้บ้าง (Translucent หรือ Semi-Opaque) อีกครึ่งหนึ่งเป็นลายสลับ(Spoke หรือOpaque pattern) ระหว่างส่วนที่ยอมให้พลังงานผ่านได้ (Transparent) และส่วนที่ไม่ให้พลังงานผ่าน (Opaque)  ซึ่งนำไปใช้ในจรวดนำวิถีด้วยคลื่นอินฟราเรดในยุคแรก พัฒนาโดยประเทศเยอรมันในช่วงปลายสงครามโลกครั้งที่ ๒ โดยใช้วัสดุตัวตรวจจับชนิดเดียว เพื่อหาแหล่งที่มาของพลังงานในพิกัดของพื้นที่การมอง (Field of View: FOV) ของจรวด และแยกแยะสัญญาณที่มีความเข้มสูง หรือเป้าหมาย ออกจากสัญญาณสิ่งแวดล้อมที่มีความเข้มที่น้อยกว่า

รูป ๒ Amplitude Modulation Retical

                แต่หากว่าระบบ AM Reticle ยังเป็นระบบ Centre Null System ซึ่งจะไม่สามารถผลิตสัญญาณออกมาเมื่อ Seeker ชี้ตรงไปในแนวเดียวกับเป้าหมาย (Boresight) จุดกำเนิดพลังงานอยู่ที่ศูนย์กลางของ Reticle ทำให้พลังงานผ่านเข้าไปในถึงตัว Detector ตลอดเวลา เนื่องจากบริเวณใกล้จุดศูนย์กลางลายสลับ (Spoke) จะมีขนาดเล็ก ทำให้ Detector ไม่สามารถหาสัญญาณความคลาดเคลื่อน (Error Signal) ที่ถูกใช้ในการปรับทิศทางของจรวดให้อยู่ในแนวเดียวกับเป้าหมาย หากสัญญาณความคลาดเคลื่อนนี้ลดลงจะทำให้ความแม่นยำของจรวดนั้นลดลงไปด้วย ดังนั้นจรวดที่ให้หลักการการนำวิถีแบบเหล่านี้จะไม่เดินทางเป็นเส้นตรงไปยังเป้าหมาย แต่จะมีมุมในการเคลื่อนที่เข้าหาเป้าหมายอยู่เสมอ (Off Boresight) ทำให้มีลักษณะเหมือนงูเลื้อย ซึ่งเป็นที่มาของจรวด AIM-9 Sidewinder  ข้อเสียระบบ Spin Scan Seeker อีกประการคือ ไม่สามารถต้านทานการป้องกันจาก Flare ทั่วไปได้ เนื่องจากเป็นระบบที่รับสัญญาณความร้องที่มากที่สุด และทำให้เป้าหมายอากาศยานกลายเป็นสิ่งแวดล้อมแทน

                เพื่อแก้ปัญหา Centre Null System ของระบบ Spin scan (Rotation Reticle) ได้มีการพัฒนาการติดตามเป้าหมายโดยวิธีการ Conical Scan (Rotating/Nutating Lens while Fixed Reticle), Rosette Scan (Two Counter-Rotating Optical Elements), Tracking without Reticle (Quadrant Detector/ Cruciform Detector) และ Focal Plane Arrays: FPA (Staring Arrays) ตามลำดับ   โดยในแต่ละแบบจะมีข้อดีและข้อด้อยที่แตกต่างกัน

                Conical Scan (Rotating Lens while Fixed Reticle)

                การทำงานในระบบนี้เมื่อเป้าหมายอยู่ในแนวเดียวกัน (Boresight) กับตัว Seeker จุดตำแหน่งของสัญญาณจะไม่ตกบริเวณจุดศูนย์กลางของ Retical แต่จะปรากฏเป็นวงกลมล้อมรอบจุดศูนย์กลางไว้ หากเป้าหมายไม่อยู่ในแนวเดียวกัน (Off Boresight) กับจรวดจุดศูนย์กลางของวงกลมเป้าหมายจะไม่อยู่ที่จุดศูนย์กลางของ Retical

รูป ๓ Conical Scan ใช้เทคนิค Rotating Optic, Fixed Reticle

            ในกรณีที่เป้าหมายอยู่ตรงกลาง (Boresight) ตัว Detector จะผลิตสัญญาณที่มีความถี่คงที่สม่ำเสมอ หากเป้าได้เคลื่อนที่ออกจากแนว (Off Boresight) จะทำให้ความถี่ที่ได้มีการเปลี่ยนแปลง (Frequency Modulation: FM) โดยในด้านที่ใกล้กับจุดศูนย์กลางจะมีความถี่สูงกว่า ความถี่ที่เปลี่ยนแปลงนี้จะแปรผันตรงกับระยะห่างระหว่างเป้าหมายกับจุดศูนย์กลางของ Seeker Scan ดังนั้นในการออกแบบ Conical Scan จะพยายามทำให้ภาพของเป้าหมายอยู่บริเวณขอบของ Reticle มากที่สุด และใช้พื้นที่บริเวณส่วนกลางของ Reticle ในการ Acquisition

รูป ๔ การับภาพของเป้าหมายในระบบ Conical Scan และ Frequency Modulated Signal

                ซึ่งวิธีการนี้สามารถเปลี่ยนลวดลายของ Reticle ให้เป็นแบบ Full Spoke ได้เพื่อการติดตามเป้าหมายตลอด 360 องศา และด้วยวิธีการนี้จะทำให้ภาพของเป้าหมายไม่ตกลงบริเวณศูนย์กลางของ Reticle และสามารถผลิตสัญญาณความคลาดเคลื่อนเพื่อติดตามเป้าหมายอยู่ตลอดเวลาอีกด้วย ทั้งนี้ Conical Scan Seeker ยังสามารถให้ต่อต้านการใช้ Flare ทั่วไปได้ เนื่องจากภาพของเป้าหมายจะอยู่บริเวณขอบของ Reticle เมื่อมีการปล่อย Flare ออกมาภาพของ Flare จะไม่สามารถปรากฏบน Reticle ได้ทั้งวงกลม ทำให้สามารถกำหนดสัญญาณเหล่านั้นให้เป็นสัญญาณรบกวน (Cluster) ได้

Rosette Scan (Two Counter-Rotating Optical Elements)

ต่อมาได้มีการพัฒนา Flare ที่สามารถขับเลื่อนตัวเองให้อยู่ใกล้กับอากาศยานที่ปล่อยออกมาได้ห้วงเวลาหนึ่งเพื่อใช้ในการต่อต้าน ระบบ Conical Scan เรียกว่า Kinematic หรือ Thrust Flare ที่ทำให้ภาพของ Flare สามารถอยู่ภายใน Reticle ได้เช่นเดียวกับภาพของเป้าหมาย ทำให้การติดตามเป้าหมาย (Target Tracking) ของจรวดเกิดการสันสนได้ จึงมีการพัฒนาระบบ Scan ของ Seeker ใหม่ให้มี FOV ที่เล็กลง เหลือประมาณ 0.15 องศา เรียกว่า Instantaneous Field of View (IFOV) ประกอบกับการใช้เทคนิคการสแกนแบบ Rosette Pattern เพื่อให้ได้ Total Field of View (TFOV) ในขนาดเท่าเดิม คือประมาณ 1.6 องศา

หลักการของ Rosette Scan จะใช้ตัว Detector หนึ่งตัวที่มี IFOV แคบ ๆ สแกนไปตามเส้นทางในรูปแบบ Rosette เพื่อให้ได้ภาพและตำแหน่งของเป้าหมายส่งไปยังส่วนชุดควบคุมของจรวด เมื่อมี IFOV ที่แคบทำให้ลดการถูกรบกวนจากสิ่งแวดล้อมต่าง ๆ และการตรวจจับมีประสิทธิภาพมากยิ่งขึ้น แต่สามารถสร้างภาพรวมของเป้าหมายโดยใช้กลไกการสแกนแบบ Rosette คือการใช้ชุดเลนส์ที่หมุนสวนกันสองชุด (Two Counter-Rotating Optical Elements) ขณะที่ตัว Detector สแกนผ่านสัญญาณเบื้องต้นจะถูกส่งไปยังส่วนประมวลภาพ (Image Processing Unit) เพื่อใช้ในการแยกแยะเป้าหมายออกจากสัญญาณรบกวนและอุปกรณ์ต่อต้าน

รูป ๕ Rosette Scan Pattern, IFOV and TFOV

 หากเป้าหมายมีการใช้ Flare ในการสร้างความสับสนให้กับระบบนำวิถี ภาพโดยรวมที่ได้จาก TFOV จะปรากฏทั้ง เป้าหมายและ Flares ที่ถูกปล่อยออกมา แต่หากว่าขนาดของ Flare นั้นเล็กกว่าขนาดของเครื่องบินมากจึงทำให้ระยะเวลาในการตรวจจับ (Time Period) และเส้นทางที่ใช้ (Path) ของตัว Detector ที่ใช้กับ Flareนั้นน้อยกว่าที่ใช้กับเป้าหมายมาก จึงทำให้ส่วนประมวลผลสามารถแยก Flare ออกยากเป้าหมายได้แม้นว่าจะอยู่ใน TFOV เดียวกันก็ตาม

รูป ๖ กระบวนการทำงานของ Rosette Scanning Infrared Seeker (RSIR)

                เนื่องจากรูปแบบการสแกนของ Rosette เป็นแบบไม่เป็นเส้นตรง (Non-linear) ภาพของวัตถุที่ถูกสร้างขึ้นจะขึ้นอยู่กับตำแหน่งของวัตถุในรูปแบบ และความที่เป็น Non – linearของรูปแบบนั้นเป็นสาเหตุของความคลาดเคลื่อนในการคำนวณจุดศูนย์กลางแรงโน้มถ่วง (Centre of Gravity: CG) ของวัตถุหรือเป้าหมายนั้น ซึ่งอาจนำไปสู่การไม่สามารถติดตามเป้าหมายได้ ดังนั้นการคำนวณจุดศูนย์กลาง (CG) ของเป้าหมายที่แม่นยำจึงเป็นที่จำเป็นสำหรับการติดตามเป้าหมายในระบบ Rosette Scan นี้ ตัวอย่างของจรวดที่ใช้เทคโนโลยีนี้ ได้แก่ FIM-92 Stringer POST

Tracking without Reticle (Quadrant Detector/ Cruciform Detector)

ในการทำงานของระบบค้นหาเป้าหมายที่กล่าวมีกลไกในการทำงานที่ซับซ้อน และก่อนให้เกิดสัญญาณรบกวนการทำงานของตัว Detector ได้ง่าย จึงมีการพัฒนาระบบการค้นหาและคิดตามเป้าหมายโดยไม่ใช้ Reticle หรือชุดเลนส์ (Lens/Optics) ที่มีการเคลื่อนไหว ดังนั้นประสิทธิภาพของตรวจจับเป้าหมายจึงขึ้นอยู่กับการพัฒนาเทคโนโลยีของตัวตรวจจับ (Detector) เป็นสำคัญ โดยมีการพัฒนาในด้านคุณสมบัติการตรวจจับคลื่นอินฟราเรดในห้วงความยาวคลื่นที่ยาวขึ้น (Middle IR และ Far IR Region) ที่เรียกว่า Two Colour IR Detector ซึ่งสามารถคัดแยก Flare ปกติออกจากเป้าหมายได้แม้จะอยู่ใน FOV เดียวกันก็ตาม

รูป ๗ Two Coluor Detector ที่ประกอบด้วยวัสดุการตรวจจับคลื่น IR ที่มีความยาวคลื่นที่ต่างกัน 2 ชนิด

อีกประการหนึ่งในการพัฒนาการตรวจจับโดยไม่ใช้ Reticle คือวิธีการออกแบบนำ Detector มาใช้งาน ซึ่งจะนำมาเป็นตัวอย่างสองกรณี ได้แก่ Quadrant Detector และ Cruciform Detector สำหรับ Quadrant Detector จะแบ่งพื้นที่เป็น 4 ส่วนแล้วใช้ความสัมพันธ์ของระดับพลังงานในแต่ละส่วนมาคำนวณหาตำแหน่งของเป้าหมาย ทั้งมุมและระยะห่างจากศูนย์กลาง

รูป ๘ IR Seeker ที่ประกอบด้วย Detector 4 พื้นที่

                แต่หากนำเอาตัว Detector ขนาดเล็กมาเรียงต่อกันเป็นแนวยาว (Multi detector Array) แล้วนำมาประกอบเป็น Cruciform Detector ก็จะได้ผลลัพธ์เดียวกันกับ FM Reticle แต่มีความซับซ้อนน้อยกว่า และยังสามารถพัฒนาเป็น Two Colour Cruciform Detector ได้ง่ายเพียงแต่เพิ่ม Detector Array ที่ตรวจจับคลื่น IR ในอีกหนึ่งความยาวคลื่นเข้าไป ตัวอย่างของจรวดที่ใช้เทคโนโลยีนี้ ได้แก่ Python – 4

รูป ๙ Multiple Detector Array ที่ใช้ประกอบเป็น Cruciform Detector

รูป ๑๐Cruciform Detector และ Output Signal

Focal Plane Arrays: FPA (Staring Arrays)

ในการพัฒนาเทคโนโลยีล่าสุดของตัวค้นหาและติดตามเป้าหมายของจรวจนำวิถีด้วยคลื่นอินฟราเรดเป็นการใช้ Focal Plane Arrays: FPAซึ่งเพิ่มความแม่นยำและทนต่อการต่อต้านมากยิ่งขึ้น โดยการใช้การประกอบกันของตัวตรวจจับเล็ก ๆ ที่เรียกว่า Pixel ให้เป็นในลักษณะ Matrix หรือ Grid เป็นการสร้างภาพสองมิติจากความยาวคลื่นในห้วงอินฟราเรด ทั้งนี้ภาพของเป้าหมายจะถูกผลิตจากผลลัพธ์จาก Pixel หลาย ๆ ชิ้นประกอบกันโดยชุดประมวลผลที่ซับซ้อน ตัวอย่างของจรวดที่ใช้เทคโนโลยีนี้ ได้แก่ FIM-92 Stringer RMP Block II, AIM-132 ASRAAM และ AIM-9X

รูป ๑๑ ชุด IR Seeker ของ AIM-9X โดยมี FPA ในการตรวจจับเป้าหมาย

รูป ๑๒ ภาพที่ได้จาก FPA ของ AIM-9X

อุปกรณ์แจ้งเตือนการเข้าใกล้ของจรวด (Missile Approach Warner: MAW)

                ทั่วไปแล้วอุปกรณ์แจ้งเตือนการเข้าใกล้ของจรวด (MAW) จะมีอยู่ 2 ประเภทใหญ่ คือ Active MAW และ Passive MAW โดย Active MAW ใช้หลักการทำงานของ RADAR ขนาดเล็กที่มีความถี่สูง เพื่อตรวจจับวัตถุขนาดเล็กเช่น จรวด และ Passive MAW จะให้ลักการทำงานของ IR Seeker ในการรับพลังงานคลื่นความร้อนทั้งในย่าน UV และ IR ในการยืนยันและแสดงตำแหน่งของจรวดที่เข้ามา โดยทั้งสองระบบนี้จะมีรัศมีการตรวจจับประมาณ 5 Nm และติดตั้งมากกว่า 1 จุดเพื่อให้ครอบคลุมห้วงอากาศทั้งหมดรอบอากาศยาน  ซึ่งในที่นี้จะกล่าวเฉพาะ Passive MAW

รูป ๑๓ Passive Infrared Missile Approach Warner (PIMAW) ที่ติดตั้งกับ Eurofighter

                ดังที่กล่าวมาแล้วระบบ Passive MAW สามารถตรวจจับ เปรียบเทียบ ระบุตัวตน และติดตามระบบอาวุธ (จรวด) ที่เข้ามาจากการแผ่พลังงานทั้งที่ตั้งใจและไม่ตั้งใจได้ โดยปัจจัยที่สำคัญของ MAW คือความรวดเร็วในการตรวจจับและระบุตำแหน่งของกิจกรรมที่เกี่ยวข้องกับคลื่นอินฟราเรดในห้วงอากาศรอบอากาศยาน ซึ่งอาจเป็นชนิดและทิศทางการแผ่พลังงานจากระบบอาวุธจรวดพื้นสู่อากาศ หรือ จรวดอากาศสู่อากาศ ขึ้นอยู่กับลักษณะธรรมชาติของจรวด และขั้นตอนในวงโคจร (Phase of Trajectory)

รูป ๑๔ Threat Emission Signal within Phase of Trajectory

                จากรูปจะเห็นได้ว่าในขณะที่จรวดจุดตัวจะปลดปล่อยพลังงานในช่วง UV และ Middle IR ออกมามากที่สุด แต่จะมีระยะเวลาที่สั้นมาก ประมาณ 0.2 วินาที ต่อจากนั้นจะเป็นขั้นตอนการเร่ง (Boost) เพื่อให้จรวดมีความเร็วสูงที่สุดตามที่ได้ออกแบบไว้ ประมาณ 2-5วินาที เมื่อสิ้นสุดขั้นตอนการเร่งความเร็ว การปล่อยพลังงานที่เกิดจากการเผาไหม้ของเชื้อเพลิงจะหมดลงทันทีจะเหลือแต่พลังงานความร้อนที่เกิดจากการเสียดสีของอากาศกับผิวจรวด (Far IR) และความร้อนสะสมบริเวณท่อท้ายเท่านั้น หากเป็นจรวดที่มีขนาดใหญ่พิสัยยิงไกลจะมีขั้นของการคงความเร็ว (Sustain) หรือการเดินทาง (Coasting) เพิ่มเติม โดยใช้เวลาทั้งหมดประมาณ   15 – 20 วินาที

                หากเปรียบเทียบปริมาณพลังงานกับระดับความไวในการตรวจจับของ Passive MAW แล้วจะพบว่า ไม่สามารถตรวจจับได้ตลอดการเดินทางของจรวด และจะยิ่งน้อยลงหากนำมาพิจารณากับระยะห่างระหว่างตัวจรวด กับตัวตรวจจับที่ต้องแปรผกผันกับ R2 ข้อพึงระวังในการใช้ Passive MAW คือการทำ Threat Library ของระบบที่ต้องใช้ในการปล่อยมาตรการในการป้องกันตัว ซึ่งหากใช้ผิดประเภทอาจจะเป็นการเน้นเป้าหมายให้จรวดได้ เช่นการใช้ LASER กับ Seeker แบบ Tracking without Reticle และความเร็วในการใช้มาตรการต่อต้านที่ถูกต้อง ตัวอย่างเช่น  จรวด MANPAD ทั่วไปจะใช้เวลาน้อยกว่า 10 วินาทีตั้งแต่เริ่มยิงสกัดกั้นเป้าหมาย ดังนั้นระบบ DAS (Defensive Aids System) จะถูกนำมาใช้ร่วมกับระบบ Sensor และระบบ Countermeasure Techniques ต่าง ๆ ที่ติดตั้งบนอากาศยาน เพื่อให้การป้องกันเป็นไปอย่างอัตโนมัติ และทันเวลาก่อนการถูกสกัดกั้นจากจรวดต่าง ๆ

รูป ๑๕ ระบบ Defensive Aids Sub System (DASS) บน Euroflighter

ธรรมชาติการทำงานของระบบอินฟราเรดและเป้าหมาย (The nature of Infrared and Target)

ข้อมูลอ้างอิง MASS Consultant Co.Ltd.

www.wikipedia.com 

กล่าวนำ

                จากที่เคยกล่าวมาแล้วว่า การสงครามอิเล็กทรอนิกส์เป็นการใช้ประโยชน์ของคลื่นแม่เหล็กไฟฟ้าในทุกย่านความถี่ ซึ่งรวมไปถึงคลื่นอินฟราเรด (Infrared: IR) ด้วยนั้น  ในบทความนี้จะเน้นในการใช้พลังงานของ คลื่นอินฟราเรดในทางทหารเป็นสำคัญ โดยเฉพาะการแพร่กระจาย และพิสัย (Propagation and Range), ตัวตรวจจับและอุปกรณ์ (Detectors and Optics), การค้นหาทางอินฟราเรด (IR Scanning), คุณลักษณะของเป้าทางอินฟราเรด (IR Target Characteristic)

การแพร่กระจาย และพิสัย (Propagation and Range)

                เนื่องจาก คลื่นอินฟราเรดเป็นคลื่นหนึ่งที่อยู่ในย่านความถี่ของคลื่นแม่เหล็กไฟฟ้า ดังนั้นยังคงมีคุณลักษณะต่าง ๆ เช่นเดียวกับคลื่นวิทยุ หรือคลื่นเรดาร์ที่เป็นส่วนหนึ่งของคลื่นแม่เหล็กไฟฟ้าเช่นกัน ใช้กฎ และคุณสมบัติของการแพร่กระจายคลื่นเหมือนกัน โดยมีความต่างเพียงการมีความยาวคลื่น (Wavelength: λ) ที่สั้นกว่า และมีความถี่ (Frequency: f) โดยความถี่ที่สูงขึ้นจะทำให้ผลกระทบในการดูดซับ (Absorption) และการกระจาย (Scattering) ในบรรยากาศมากกว่าคลื่นวิทยุ และคลื่นเรดาร์ ทำให้การตรวจจับทำได้ในระยะที่ใกล้กว่า นอกจากการดูดซับ และการกระจายที่มีผลกระทบจากความถี่ที่สูงขั้นแล้ว ยังคุณสมบัติการปล่อยพลังงาน (Emission) และกระแสรบกวน (Turbulence) ที่มีผลทำให้ระยะในการใช้ประโยชน์จากคลื่นอินฟราเรดลดลงอีกด้วย

                การปล่อยพลังงาน (Emission)

                โดยทั่วไปตัวตรวจจับคลื่นอินฟราเรด (IR) จะต้องแยกแยะระหว่างพลังงานที่ปล่อยออกมาจากเป้ากับพลังงานที่มาจากการแพร่รังสีของสิ่งแวดล้อม เช่น พลังงานความร้องของดวงอาทิตย์ที่สะท้อนออกมาจากพื้นดินหรือเมฆ ที่สามารถปิดกั้นพลังงานที่ปล่อยออกมาจากเป้าหมายได้ อีกทั้งระบบยังต้องคัดกรอง เพื่อที่จะกำจัดคลื่นในย่านความถี่ที่ไม่ต้องการออกไป ดังนั้น ตัวตรวจจับคลื่น    อินฟราเรด (IR Detector) จำเป็นต้องถูกเลือกให้ไวต่อย่านความถี่ที่เป้าหมายปล่อยพลังงานออกมามากที่สุด เพื่อให้สามารถค้นหาและทราบทิศทางที่จะนำไปสู่เป้าหมายได้ หากมีความไม่ชัดเจนระหว่างพลังงานจากเป้าหมายกับพลังงานที่ปล่อยออกมาจากสิ่งแวดล้อม เช่น ดองอาทิตย์ หรือ Flare จะทำให้การตรวจจับด้อยประสิทธิภาพลงไป

                กระแสรบกวน (Turbulence)

                การเปลี่ยนแปลงของอุณหภูมิในบรรยากาศเป็นสาเหตุของการเปลี่ยนแปลงของค่าดัชนีการหักเหของคลื่น และส่งผลให้ภาพของเป้าหมายมีการขยับไปมา ทำให้ภาพไม่คมชัด และการเคลื่อนที่ของเป้าหมายไม่ชัดเจน ซึ่งจะมีผลกระทบทั้งการรับภาพของตามนุษย์ และอุปกรณ์ตรวจจับที่ต้องใช้เวลาในการโฟกัส 100 millisecond(ms) และ 33 ms ตามลำดับ

ตัวตรวจจับ(Detectors)

                ในการที่จะใช้พลังงานคลื่นอินฟราเรดที่ปล่อยออกมาจากเป้าหมายให้เกิดประโยชน์  พลังงานเหล่านี้จะต้องถูกตรวจจับ และแปลงให้อยู่ในรูปของข้อมูลที่สามารถนำไปใช้ได้ ตัวตรวจจับอินฟราเรด (IR Detector) เป็นวัสดุพิเศษที่มีความสามารถในการเปลี่ยนพลังงานคลื่นอินฟราเรดให้เป็นพลังงานไฟฟ้าในความยาวคลื่นที่แตกต่างกัน และได้รับผลกระทบได้โดยตรงกับอุณหภูมิที่ต่ำลง ตัวอย่างวัสดุที่นำมาใช้สำหรับตรวจจับพลังงาน IR ในจรวดนำวิถีด้วยความร้อน ได้แก่ Lead Sulphide (PbS), Indium Antimonide (InSb) และ Mercury cadmium telluride (HgCdTe) เป็นต้น

 รูป ๑ Lead Sulphide (PbS)

 

 

รูป ๒ Indium Antimoide (InSb)

 

                จากที่กล่าวมาแล้วว่าขีดความสามารถการตรวจจับของวัสดุจะได้รับผลกระทบโดยตรงจากอุณหภูมิของการใช้งาน ดังนั้นการหล่อความเย็น (Cooling) ให้กับตัวตรวจจับจึงเป็นสิ่งที่จำเป็นต่อระบบที่นำไปใช้เป็นอย่างยิ่ง โดยทำให้ไวต่อการตรวจจับพลังงาน IR ยิ่งขึ้น ด้วยเหตุผล ๓ ประการ คือ

๑.   การแพร่พลังงานในสภาพแวดล้อมอุณหภูมิปกติ (Ambient Temperature) ตัวตรวจจับจะได้รับการหันหวน(Fluctuations) จากคลื่นรบกวน (Noise) ที่มาจากสิ่งแวดล้อม ซึ่งเกิดจากความร้อน

๒.   การหล่อเย็นสามารถลดสัญญาณรบกวนภายในระบบ (Internal System Noise)

๓.   เมื่ออุณหภูมิสูง เซลของตัวตรวจจับจะมีจะมีอิเล็กตรอนที่ถูกกระตุ้นอยู่มาก ดังนั้นต้องใช้พลังงานเพิ่มขึ้นในการที่จะกระตุ้นอิเล็กตรอนที่เหลืออยู่ในการตรวจจับพลังงานอินฟราเรดของเป้าหมาย ดังนั้นทำให้ความไวต่อการตรวจจับ(Sensitivity) ต่ำ ในทางตรงกันข้าม เมื่ออุณหภูมิต่ำ อิเล็กตรอนภายในเซลของการตรวจจับจะถูกกระตุ้นน้อยกว่า ทำให้มีอิเล็กตรอนเหลืออยู่เป็นจำนวนมากไนการตรวจจับพลังงานจากเป้าหมายได้ ดังนั้นเมื่ออุณหภูมิต่ำลงจะทำให้ความไวต่อการตรวจจับสูงขึ้น

ในปัจจุบัน ประเภทของวัตถุตรวจจับพลังงานอินฟราเรดมี ๒ ประเภท คือ ตัวตรวจจับความร้อน (Thermal Detector) และ ตัวตรวจจับอนุภาค (Photon or Quantum Detector)

๑.   ตัวตรวจจับความร้อน (Thermal Detector) เป็นการตรวจจับความร้อนที่เกิดการแผ่รังสี แล้วทำให้เกิดการเปลี่ยนแปลงของคุณสมบัติทางฟิสิกส์ และคุณลักษณะทางไฟฟ้าของวัสดุ ซึ่งการสนองตอบนี้จะขึ้นอยู่กับปริมาณพลังงานที่ถูกดูดวับเข้าไปในวัตถุตัวตรวจจับ วัตถุชนิดนี้สามารถทำงานได้ในอุณหภูมิปกติ แต่ต้องใช้เวลาในการสนองตอบมาก

๒.   ตัวตรวจจับอนุภาค (Photon or Quantum Detector) การตรวจจับประเภทนี้ การแผ่รังสีความร้อนของเป้าหมาย    ทำให้เกิดการกระตุ้นของอิเล็กตรอนภายในอะตอมของวัตถุแล้วสร้างเป็นกระแสสัญญาณ (signal Current) ตัวตรวจจับอนุภาค Photon มีข้อได้เปรียบที่สามารถผลิตให้มีความไวในการตรวจจับมากในย่านความถี่ที่กำหนดได้ แก่สัญญาณผลลัพธ์ที่ได้นั้นน้อยมาก จนถูกรบกวนจากสิ่งรบกวนต่าง ๆ (Noise) ได้ง่าย จึงจำเป็นต้องมีระบบหล่อเย็น (Cooling) เพื่อลดอุณหภูมิอยู่ในระดับต่ำ (77 K)

ระบบเลนส์ของอินฟราเรด (IR Optical System)

                วัตถุประสงค์หลักของระบบเลนส์ คือการรวบรวมการแผ่รังสีของคลื่นอินฟราเรดจากแหล่งที่มา และโฟกัสไปยังตัวตรวจจับ โดยมีปัจจัยในขีดความสามารถของการทำงาน ที่สำคัญ ๒ ปัจจัย คือ ขนาดของเลนส์ (Lens Diameter) และมุมการมอง (Field of View)

                ขนาดของเลนส์ (Lens Diameter) เลนส์ที่มีขนาดเส้นผ่านศูนย์กลางใหญ่จะสามารถรับพลังงาน และส่งไปที่ตัวตรวจจับได้มากกว่า ทำให้มีประสิทธิภาพในการทำงานสูงขึ้น

                มุมการมอง (Field of View: FOV) เป็นมุมในความสามารถการมองเห็นของมนุษย์ หรืออุปกรณ์ ณ ขณะใดขณะหนึ่งขีดจำกัดทางกายภาพในมุมการตรวจจับแหล่งที่มาของพลังงานอินฟราเรด

 

รูป ๓ Field of View

ในการตรวจจับวัตถุต่าง ๆ การแผ่รังสีของพื้นหลัง(Background) จะยังคงอยู่รวมกับเป้าหมาย (Target) กรณีของตัวค้นหาของจรวด (IR Missile Seeker) ท้องฟ้าจะทำให้เกิดการแผ่รังสีพื้นหลังที่ไม่ต้องการ ซึ่งถือเป็นสิ่งรบกวน (Noise) อย่างหนึ่ง ดังนั้น   ตัวตรวจจับ (Detector) จึงจำเป็นต้องจำกัดการรับคลื่นในห้วงความยาวคลื่นที่ต้องการ โดยการใช้ตัวกรอง ที่เรียกว่า Spectral Filtering เพื่อกรองความยาวคลื่นที่ไม่ต้องการออกไป

ยังมีอีกเทคนิคที่ใช้ในการลดสัญญาณพื้นหลังออกจากเป้าหมาย เรียกว่า Spatical Filtering ซึ่งเป็นเทคนิคที่ใช้กันมาก โดยใช้ตรวจกรองที่มีลวดลาย เรียกว่า Reticle ที่มีลักษณะเบื้องต้นเป็นแผ่นเลนส์กลม แบ่งส่วนตามแนวรัศมี โดยมีส่วนที่โปร่งแสงและทึกแสงสลับกัน

 

รูป ๔ Retical แบบต่าง ๆ

                เมื่อ Reticle เกิดการหมุน มันจะสแกนบนภาพที่ปรากฏ หากเป้าหมายมีขนาดใหญ่ เช่น เมฆ พลังงานจะเล็ดลอดผ่านช่องโปร่งแสงทุก ๆ ช่องทำให้ผลลัพธ์ที่ได้มีการเปลี่ยนแปลงไม่มากนัก แต่หากเป้าหมายมีขนาดเล็ก พลังงานจะผ่านเฉพาะช่องที่มีเป้าหมายอยู่ ทำให้เกิความแตกต่างระหว่างผลลัพธ์ของช่องโปร่งแสงที่มีเป้าหมาย กับที่ไม่มีเป้าหมาย รวมทั้งส่วนทึบแสงที่พลังงานไม่สามารถผ่านได้ ทำให้เกิดความถี่ของสัญญาณ ที่ใช้ในการแสดงความมีอยู่ของเป้าหมาย

 

รูป ๕ Spatial Filtering

                ชุดเลนส์ของระบบอินฟราเรดนั้นจำเป็นต้องคำนึงถึงการผ่าน (Transmissivity) ของพลังงานอินฟราเรดไปยังตัวจรวจจับภายใน ในอุดมคตินั้นการผ่านของพลังงานควรผ่านได้ทั้งหมด แต่ในความเป็นจริงจะมีพลังงานส่วนหนึ่งที่สะท้อนกลับออกมา และอีกส่วนหนึ่งที่ถูกดูดวับไว้ในเนื้อเลนส์เอง ในด้านการติดตั้งเป็นอีกปัจจัยในการออกแบบอุปกรณ์ เนื่องจากระบบ ฯ จะต้องนำไปใช้ในอากาศยานรบ ต้องคำนึงถึงความทนทาน (Ruggedness) ต่อสภาพแรง G ที่มาก โดยสรุปแล้วในการออกแบบชุดเลนส์ของอุปกรณ์ระบบคลื่นอินฟราเรด (IR System) จำเป็นต้องพิจารณาปัจจัยดังต่อไปนี้

            ย่านความถี่ (Bandwidth)

                ย่านความถี่เป็นปัญหาแรกของอุปกรณ์ตรวจจับคลื่นอินฟราเรด เนื่องจากคลื่นอินฟราเรดมีห้วงความยาวคลื่นระหว่าง 0.72 µ ถึง 1000 µ ในการหาวัสดุที่สามารถตรวจจับให้ครอบคลุมทั้งย่านความถี่นั้นเป็นไปได้ยาก ถึงแม้นจะให้วัสดุหลาย ๆ ชนิดมาประกอบกัน  ก็ตาม ในปัจจุบันอุปกณ์ตรวจจับคลื่นอินฟราเรดมีความสามารถในการจับคลื่นในช่วง 0.72µ ถึง 15 µ เท่านั้น ซึ่งน้อยกว่าย่านความถี่ทั้งหมดของคลื่นอินฟราเรดอยู่ถึง 40 เท่า และนำไปสู่ปัญหาของการกรอง และการส่งผ่านของพลังงาน ซึ่งจะต้องสอดคล้องกับพลังงานคลื่นอินฟราเรดที่ปล่อยออกมาจากเป้าหมาย(อากาศยาน) ต่อไป

                ปัจจุบันมีการแยกย่านความถี่คลื่นอินฟราเรดออกเป็นย่านความถี่ย่อย ๆ หลายแบบ แต่ที่มีความนิยมมากที่สุดโดยอ้างอิงจาก Wikipedia.com ได้แบ่งออกเป็นช่วง ๆ ตามความยาวคลื่นดังนี้

๑.   ย่าน Near-Infrared (NIR, IR-A: 0.75µ – 1.4µ) เป็นย่าน IR ที่สามารถใช้แก้วเป็นตัวนำได้ นิยมใช้ในอุปกรณ์สายไยแก้วนำแสง (Fiber Optic)

๒.   ย่าน Short-Wavelength (SWIR, IR-B: 1.4µ – 3µ) เป็นย่าน IR ที่ถูกปล่อยออกมาจากโลหะท่อท้ายของเครื่องยนต์อากาศยาน (Engine Hot Metal & Exhaust Pipe) ซึ่งเป็นแหล่งพลังงาน IR ที่ถูกใช้ในการตรวจจับในยุคแรก ๆ ของจรวดนำวิถีด้วยคลื่นอินฟราเรด

๓.   ย่าน Mid-Wavelength (MWIR, IR-C: 3µ – 8µ) เป็นย่าน IR ที่ใช้ในการตรวจจับเป้าหมายอากาศยานที่นิยมในปัจจุบัน เนื่องจากเป็นพลังงานที่ปล่อยมาจากไออากาศร้อนของเครื่องบิน (Exhaust Plume) ซึ่งทำให้มุมในการยิงกว้างกว่าการตรวจจับในย่าน SWIR

๔.   ย่าน Long-Wavelength (LWIR, IR-C: 8µ – 15µ) เป็นย่าน IR ที่เกิดจากความร้อนที่เพิ่มขึ้นทางกายภาพของวัตถุ เช่นการเสียดสีของอากาศบริเวณผิวของอากาศยานความเร็วสูง (> 1 M) ซึ่งสามารถนำมาใช้ในอุปกรณ์ Forward Looking Infrared: FLIR และใช้ประกอบกับอุปกรณ์ IR ย่านอื่น ๆ เพื่อเป็นการป้องกัน Countermeasure Technique ของเป้าหมาย ในบางกรณี ย่าน LWIR จะถูกนำรวมกับย่าน FIR

๕.   ย่าน Far Infrared (FIR: 15µ – 1000µ) เป็นย่าน IR ที่ยังมีการใช้งานไม่แพร่หลายนัก ในปัจจุบันมีการพัฒนานำไปใช้ในอุปกรณ์ Far Infrared LASER สำหรับการตรวจหาสารระเบิด และสารที่ใช้ในสงครามเคมี (Chemical Warfare Agents: CWAs)

 

รูป ๖ การแบ่งย่านความถี่คลื่น IR และการส่งผ่านพลังงานในบรรยากาศ

 

                การส่งผ่านพลังงาน (Transmissivity)

                ในการออกแบบชุดเลนส์ของระบบ IR จะต้องเลือกวัสดุที่สามารถผ่านพลังงานในย่านความยาวคลื่นที่ต้องการได้มากที่สุด  ในย่านความยาวคลื่นที่ต้องการ ได้แก่ ท่อท้ายเครื่องยนต์ (1.6µ – 2.8µ), ไออากาศร้อน (4µ – 5.5µ), และความร้อนที่ผิวเครื่องบิน (8µ – 14.5µ)

รูป ๗ แหล่งกำเนิดพลังงาน IR และความยาวคลื่นที่ปล่อยออกมาจากอากาศยาน

                โดยทั่วไปสารที่นำมาใช้ในชุดเลนส์ IR คือ Ceramic, Germanium (Ge) และ Arsenic Trisulphide (As2S3) หากเป็นจรวดนำวิถีด้วยคลื่น IR ในยุคแรกที่ต้องการตรวจจับในย่าน SWIR อาจใช้แก้ว (Silicon: SiO2) ที่สามารถส่งผ่านพลังงาน IR ได้ดีในช่วงความยาวคลื่นน้อยกว่า 3µ

                ข้อจำกัดทางกายภาพ (Physical Limitation)

                ตามธรรมชาติ วัสดุที่ใช้ในอุปกรณ์ระบบ IR มีลักษณะทางกายภาพที่อ่อนแอ สามารถถูกทำให้เสียหายโดยน้ำ ความชื้น และสารละลายต่าง ๆ ไม่คงทนต่อการเปลี่ยนแปลงของอุณหภูมิ และความดัน อีกทั้งต้องพิจารณาถึงความเสียหายที่เกิดจากการใช้งานในสิ่งแวดล้อมในพื้นที่การรบอีกด้วย

                การเกิดความร้อน (Heating)

                อุปกรณ์ระบบ IR หลายชนิดที่ต้องทำงานในอุณหภูมิปกติที่ร้อนมาก ความร้อนที่เกิดขึ้นนี้อาจส่งผลให้ชุดเลนส์เกิดการปล่อยพลังงาน IR ออกมา ทำให้เกิดเป็นเป้าหมายที่เกินความต้องการ (False Target)

การสแกนคลื่นอินฟราเรด (IR Scanning)

                ความต้องการหลักของชุดเลนส์ระบบ IR คือ การโฟกัสพลังงาน IR ลงไปยังตัวตรวจจับจากทิศทาง (Azimuth) และมุมยก (Elevation) ที่ถูกต้อง มี ๒ หนทางพื้นฐานในวัตถุประสงค์นี้ ได้แก่ การสแกนแบบอนุกรม (Serial Scanning) และการสแกนแบบขนาน (Parallel Scanning)

                การสแกนแบบอนุกรม (Serial Scanning หรือ Scanning Arrays)

                เป็นการรับภาพความร้อนโดยใช้ตัวตรวจจับเพียงชิ้นเดียว โดยใช้การสแกนผ่านกระจก ๒ ชุด (ตามแนวนอน และแนวตั้ง) ด้วยวิธีเก็บภาพเป็นจุด ๆ ตลอด FOV ด้วยความเร็วสูง แล้วส่งไปจังตัวขยายสัญญาณ และประมวลผลให้เป็นภาพที่ต้องการ กระบวนการในการสร้างภาพทั้งหมดนี้ ต้องมีความเร็วไม่น้อยกว่า ๒๕ ภาพต่อวินาที เพื่อทำให้เกิดความต่อเนื่องและไม่ให้เกิดปัญหาการกระตุกของภาพ

                การสแกนแบบขนาน (Parallel Scanning หรือ Time Domain Integration หรือ Time Delay Integration)

                เป็นการรับภาพความร้อนโดยใช้ตัวตรวจจับหลายตัวที่ติดตั้งไว้ในแนวตั้ง โดยทั่วไปจะใช้ตัวตรวจจับไม่เกิน ๑๒๘ ชิ้น (๑๒๘ เส้น) จำนวน ๑ แถว แล้วใช้การสแกนในแนวนอน ใน FOV ที่ต้องการ หากต้องการความละเอียดมากกว่า ๑๒๘ เส้น จำเป็นต้องมีการสแกนในแนวตั้งเพิ่มเติม หากตัวตรวจจับติดตั้งไว้ในแนวนอนแล้วให้การผสมสัญญาณของทุก ๆ ตัวเข้าด้วยกันในการสร้างภาพ จะทำให้สามารถลดสัญญาณรบกวนที่เป็น Random ได้ทำให้ได้ภาพที่ชัดเจนยิ่งขึ้น แต่มีความล้าช้าในการรอสัญญาณ ซึ่งอย่างน้อยต้องเป็น ๘ เท่าของตัวตรวจจับ เทคนิคนี้เรียกว่า Time Domain Integration หรือ Time Delay Integration (TDI) ซึ่งยังคงการสร้างภาพแบบมิติเดียวเช่นเดียวกับ Serial Scanning

                การสแกนแบบจดจ้อง (Staring Arrays)

                เป็นการสร้างภาพความร้อนโดยใช้ตัวตรวจจับจำนวนมากติดตั้งเต็มพื้นที่ของ FOV เป็นการแปลงสัญญาณโดยไม่จำเป็นต้องใช้การสแกนของตัวตรวจจับ จึงไม่จำเป็นต้องมีกลไกต่างต่าง ๆ เช่นชุดกระจก แต่จำเป็นต้องมีวงจรไฟฟ้าที่ใช้สำหรับการผนวกภาพจากตัวตรวจจับในส่วนต่าง ๆ เข้าด้วยกัน และการประมวลภาพในแต่ละตัวตรวจจับจะต้องทำงานสอดคล้องในเวลาเดียวกันเพื่อความต่อเนื่องของภาพ หากจำนวนของตัวตรวจจับมากขึ้นจะทำให้คุณภาพของภาพที่ออกมาดีขึ้น

รูป ๘ IR Scanning แบบต่าง ๆ

                ความแตกต่างการสร้างภาพของ Staring Arrays กับ Scanning Arrays และ TDI คือ Staring Arrays สามารถสร้างภาพใน Field of View (FOV) ที่ต้องการได้โดยไม่ต้องสแกน สำหรับ Scanning Arrays เป็นการสร้างภาพที่เกิดจากใช้การประกอบกันของ Instant FOV โดยใช้การหมุนของกระจกในการเก็บส่วนของภาพในการสแกน จนได้ภาพครบตาม FOV ที่ต้องการ สำหรับเทคนิค TDI จะเป็นการสแกนที่ละแถว แล้วใช้การขยับของกล้องในการเก็บส่วนของภาพในแถวถัดไป

“A staring array is analogous to the film in a typical camera; it directly captures a 2-D image projected by the lens at the image plane. A scanning array is analogous to piecing together a 2D image with photos taken through a narrow slit. A TDI imager is analogous to looking through a vertical slit out the side window of a moving car, and building a long, continuous image as the car passes the landscape.” wikipedia.com

ข้อดีและข้อเสียของ Starring Arrays

ข้อดี ข้อเสีย
๑.ระบบกลไกไม่ซับซ้อน ๑.กระบวนการในการสร้างภาพซับซ้อน
๒..ใช้พลังงานน้อยกว่า ๒.ยุ่งยากในสายการผลิด
๓.แข็งแรงมากกว่า ๓.Detectors ต้องมีการสนองตอบเหมือนกัน
๔.ใช้เวลาน้อยกว่าในการสร้างภาพ ๔.ต้องใช้ Detectors ใน FOV เป็นจำนวนมาก

คุณสมบัติของเป้าทางคลื่นอินฟราเรด (IR Target Characteristics)

                โดยทั่วไปการปรากฏของเป้าจะเปลี่ยนแปลงไปตามชนิดของพื้นหลัง การค้นพบเป้าหมายจะขึ้นอยู่กับความแตกต่างระหว่างเป้าหมายกับพื้นหลัง หากเป้าหมายมีความต่าง (Contrast) กับพื้นหลังมากจะทำให้ถูกค้นพบหรือตรวจจับได้ง่าย ในทางตรงกันข้ามหากเป้าหมายกลมกลืน (Camouflage) กับพื้นหลัง จะทำให้ตรวจจับได้ยาก ซึ่งหลักการนี้สามารถนำไปใช้ได้ทั้งการตรวจจับด้วยสายตา และการตรวจจับด้วยอุปกรณ์คลื่นอินฟราเรด

รูป ๙ เป้าหมายที่มีความแตกต่างจากพื้นหลัง

 

 รูป ๑๐ เป้าหมายที่กลมกลืนกับพื้นหลัง

                สำหรับอากาศยานการแพร่พลังงานอินฟราเรดจะมีพื้นหลังเป็นท้องฟ้า เมฆ ดวงอาทิตย์ หรือพื้นดิน ซึ่งมีความต่างของระดับการสะท้อนความร้อนในสิ่งแวดล้อมที่ต่างกัน เมื่อเปรียบเทียบกันแล้วท้องฟ้าจะเย็น พื้นดินจะร้อน ผลจะทำให้การตรวจจับทำงานได้ผิดพลาดมากขึ้น และหากได้รับพลังงานความร้อนโดยตรงจากแหล่งกำเนิดพลังงานขนาดใหญ่ เช่นดวงอาทิตย์ หรือเลเซอร์ อาจทำให้ระบบเกิดความเสียหายได้

แหล่งที่มาของคลื่นอินฟราเรดของอากาศยาน

                พลังงาน IR ของอากาศยานมีการแผ่รังสีออกจากแหล่งกำเนิด ๓ แห่ง คือ โลหะร้อนบริเวณห้องผาไหม้และท่อท้าย (Combustion Chamber and Pipe), ไออากาศร้อน (Jet Plume), และพื้นผิว (Aerodynamically heated Surfaced)

                การแผ่พลังงานจากท่อท้าย (Jet Pipe Emission)

                โดยปกติเมื่อเครื่องยนต์ไอพ่นทำงาน จะสามารถวัดอุณหภูมิท่อท้ายอยู่ระหว่างประมาณ 750µ – 1200µ (477˚C – 927˚C) ซึ่งท่อท้ายที่ร้อนนี้จะเป็นแหล่งที่ปล่อยพลังงาน IR ที่เข้มข้นในช่วงความยาวคลื่น 2µ – 4µโดยมีค่าความร้อนหลายกิโลวัตต์ ดังนั้น    ท่อท้ายจะเป็นเป้าหมายอย่างดีในการตรวจจับและนำวิถีของจรวด IR แต่ยังมีข้อจำกัดบางประการ ได้แก่

๑.   ความยาวคลื่น IR ที่ปล่อยออกจากโลหะท่อท้ายจะใกล้เคียงกับความยาวคลื่นแสง ดังนั้นอาจทำให้ระบบค้นหาของจรวดถูกรบกวนโดยแสงที่มีความสว่างมาก ๆ เช่นดวงอาทิตย์ หรือเมฆ

๒.   ท่อท้ายของเครื่องยนต์ไอพ่นถูกออกแบบมาให้มีขีดจำกัดในการถูกมองเห็น โดยส่วนใหญ่จะอยู่ภายในกรวย 30˚ จากด้านหลังตามแกนของเครื่องบิน (Conical Zone) หรือเรียกมุมนี้ว่า Angle Off Tail: AOT ซึ่งจรวจจะสามารถรับพลังงานความร้อนที่ประมาณ 773K (500˚C)

 

รูป ๑๑ Jet Pipe Emission

 

                การแผ่พลังงานจากไออากาศร้อน (Jet Plume Emission)

                ไออากาศร้อนเกิดจากการเผาไหม้ของเชื้อเพลิงและอากาศ จะประกอบไปด้วย ไอน้ำ และคาร์บอนไดออกไซด์ ซึ่งสามารถปล่องพลังงานคลื่นอินฟราเรดได้เมื่อถูกทำให้ร้อน โดยคาร์บอนไดออกไซด์ปล่อยคลื่น IR อย่างมากในช่วงความยาวคลื่น 3µ และไอน้ำปล่อยคลื่น IR ในช่วงความยาวคลื่น 4.2µ ซึ่งจะถูกจับได้ง่ายในระดับความสูงที่มาก

                ตามลักษณะกายภาพของไออากาศร้อนจะมีปริมาตรและขนาดที่ใหญ่กว่า Jet Pipe ทำให้การค้นหาและนำวิถีของจรวดทำได้เกือบทุกทิศทาง (Nearly All Aspect) ซึ่งเป็นข้อได้เปรียบของการใช้คลื่น IR ในช่วงความยาวคลื่นนี้

                ปริมาณความร้อนของไออากาศร้อนจากอากาศยานขึ้นอยู่กับการกำหนดตำแหน่ง Throttle ของนักบิน หาก Throttle อยู่ในตำแหน่งปกติ อุณหภูมิของไออากาศร้อนจะประมาณ 600K (327˚C) หากอยู่ในตำแหน่ง หรือใช้ Afterburner อุณหภูมิจะเพิ่มเป็น มากกว่า 1000K (727˚C) และมีปริมาตรที่ใหญ่ขึ้นทำให้มุมและรัศมีการถูกตรวจจับขยายตัวมากขึ้น

                การใช้เครื่องยนต์ไอพ่น แบบ Turbofan อาจช่วยให้อุณหภูมิของไออากาศร้อนเย็นลงเร็วขึ้น โดยอาศัยการผสมของอากาศเย็นที่ไหลผ่านช่องอากาศโดยตรง

  

รูป ๑๒ Jet Plume Emission

 

ความร้อนจากพื้นผิว (Aerodynamically Heated Surfaces)

ตามปกติที่ความเร็วต่ำกว่าเสียง (Subsonic) การแผ่คลื่นความร้อนที่เกิดจากอากาศพลศาสตร์จะเกิดน้อยมาก แต่เมื่อความเร็วเพิ่มมากกว่าความเร็วเสียง (Mach Speed) เริ่มมีความร้อนเกิดขึ้นจากความดันที่สูงขึ้นบริเวณชายหน้าของโครงสร้าง อากาศยาน ซึ่งสาเหตุจากแรงเสียดทางระหว่างพื้นผิวกับอากาศ โดยมีช่วงความยานคลื่นระหว่าง 8µ – 14µ และหากเพิ่มความเร็วมากกว่า 2 Mach ความร้อนที่เกิดจากอากาศพลศาสตร์นี้ยิ่งสูงขึ้นอย่างมาก รวมทั้งยังสามารถถูกตรวจจับได้ง่ายจากด้านหน้า (Front Aspect)

การแผ่คลื่นความร้อนของพื้นผิวอาจมีปริมาณน้อยเมื่อเทียบกับ Jet Pipe และ Jet Plume แต่มีความสำคัญมากเนื่องจากเป็นตัวที่ใช้แยกเป้าหมาย (Target) อากาศยานออกจากเป้าลวง (Flare) เนื่องจาก Flare ทั่วไปจะไม่สามารถผลิตความร้อนที่เกิดจาก Aerodynamically Heated Surfaces ได้   

 

รูป ๑๓ Leading Edges IR Emission

Follow

Get every new post delivered to your Inbox.

Join 548 other followers