Sunday, May 31, 2015

ส่วนประกอบของ โปรแกรม LISG V2.50 ที่สนับสนุน ในหลักการจัดเก็บข้อมูล จราจรคอมพิวเตอร์ตาม พรบ.คอม 2550
ยึดถือตาม รายละเอียดใน พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์  ตาม ราชกิจจานุเบกษา ลงวันที่ 18 มิถุนายน 2550 ดังนี้


1. "ข้อมูลจราจรทางคอมพิวเตอร์"
หัวข้อ แหล่งกำเนิด    คือ  ข้อมูลเกี่ยวกับชื่อที่ระบุตัวตนผู้ใช้ (User ID)  Mac-address
ซึ่งใน โปรแกรม Billing Interface จะมีการ  Add User  และให้ กรอก Profil  ตามรูป



2. " ต้นทาง " คือ หมายเลข  MAC Address ( หมายเลขประจำ ของอุปกรณ์เชื่อมต่อ wifi,  lan ethernet ของผู้ใช้งาน )
ระบบพิสูจน์การมีตัวตนของผู้ใช้คอมพิวเตอร์โดยระบุ Physical Address
(Identification and Authentication System)



3. " ปลางทาง "    ได้แก่ การดูว่า   User ID: ต้นทาง ( IP, Mac-Address )และ แหล่งกำเหนิด    ของต้น ทางนั้น ใช้งาน
ไปที่ ปลายทางไหนบ้าง      เช่น  เข้า Website อะไร เวลาไหน      เส้นทางใช้งานผ่าน services www    , เวลา  วันที่  ,
ปริมาณ in/out package  ระยะเวลา



การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ผู้ให้บริการต้องใช้วิธีการที่มั่นคงปลอดภัย ดังต่อไป
(๑) เก็บในสื่อ (Media)
ที่สามารถรักษาความครบถ้วนถูกต้องแท้จริง (Integrity) และระบุตัวบุคคล (Identification) ที่เข้าถึงสื่อดัง กล่าวได้
(๒) มีระบบการเก็บรักษาความลับของข้อมูลที่จัดเก็บ และกำหนดชั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อ ถือของข้อมูล และไม่ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูลที่เก็บรักษาไว้
เช่น การเก็บไว้ใน Centralized Log Server หรือการทำ Data Archiving หรือทำ Data Hashing เป็นต้น เว้นแต่ ผู้มีหน้าที่เกี่ยวข้องที่เจ้าของหรือผู้บริหารองค์กร กำหนดให้สามารถเข้า ถึงข้อมูลดังกล่าวได้
เช่น ผู้ตรวจสอบระบบสารสนเทศขององค์กร (IT Auditor) หรือบุคคลที่องค์กรมอบหมาย เป็นต้น รวมทั้ง พนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้

lisg v2.50 สนับสนุน พ.ร.บ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 หรือไม่ ?
ตอบ Lisg V2.50 มี Log file สนับสนุน พ.ร.บ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 โดยโปรแกรม สามารถเก็บ
Log ทั้ง ในส่วนของ IP Address ของผู้ใช้งาน , MAC Address(หมายเลขอุปกรณ์เครือข่ายของผู้ใช้งาน) , ชื่อ นามสกุล หมายเลขบัตรประชาชน ของผู้ใช้งาน
ซึ่งอยู่ใน Profile ของโปรแกรม biling ตามที่ท่านได้ register ไว้
รวมถึง เก็บ Website URL ที่ User Access เข้าไปใช้งาน เป็นเวลาไม่ต่ำกว่า 90 วัน เพื่อติดตาม ผู้กระทำผิดทางคอมพิวเตอร์โดยท่าน สามารถ ศึกษากรณีตัวอย่าง กับ เหตุการณ์จริงได้จาก ประการณ์จริงของทีมงาน kkthai ในการ ให้ความช่วยเหลือ จับกุม ผู้ต้องหาในคดี ใช้อินเตอร์เน็ต Hotspot wifi บนอาคารเช่า เพื่อหลอกขายสินค้าตาม website ต่างๆ กับ สำนักงานตำรวจแห่งชาติ และ ศูนย์ตรวจสอบและวิเคราะห์การการทำผิดทางเทคโนโลยี 
อ่านรายละเอียดที่เจาะจง ลงลึก ได้จาก  URL:      http://www.kkthai.com/webboard/index.php?topic=4.0

1. ถาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์มีผลบังคับใช้เมื่อใด
ตอบ พ.ร.บ.ฉบับนี้ประกาศใช้ในราชกิจจา นุเบกษาไปเมื่อวันที่ 18 มิถุนายน 2550 และจะมีผลบังคับใช้ตั้งแต่วันที่ 18 กรกฎาคม 2550 เป็นต้นไป


 2. ถาม ทำไมถึงต้องมีพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ตอบ นั่นก็เพราะว่าทุกวันนี้คอมพิวเตอร์ได้เข้ามาเป็นส่วนหนึ่งในชีวิตประจำวัน ของเรามากยิ่งขึ้น ซึ่งมีการใช้งานคอมพิวเตอร์โดยมิชอบโดยบุคคลใดๆ ก็ตามที่ส่งผลเสียต่อบุคคลอื่น รวมไปถึงการใช้งานคอมพิวเตอร์ในการเผยแพร่ข้อมูลที่เป็นเท็จหรือมีลักษณะ ลามกอนาจาร จึงต้องมีมาตรการขึ้นมาเพื่อเป็นการควบคุมนั่นเอง

3. ถาม: แล้วแบบไหนจึงจะเรียกว่าเข้าข่ายความผิดตามพ.ร.บ. ฉบับนี้
 ตอบ การเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยมิชอบ
 การเปิดเผยข้อมูลมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
การเข้าถึงข้อมูลคอมพิวเตอร์โดยไม่ชอบ
การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่น
การทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง เพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ
การกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข
การจำหน่ายชุดคำสั่งที่จัดทำขึ้นเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด
การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น ผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด
การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพของบุคคล
เหล่านี้ถือว่าเข้าข่ายความผิดตามพ.ร.บ. ฉบับนี้

" ผู้ให้บริการ ทุกคน เช่น หอพัก หรือ ผู้ทำอินเทอร์เน็ตในหอพัก จะต้องมีระบบจัดการข้อมูลการจราจรทางคอมพิวเตอร์ และจัดเก็บไว้ไม่น้อยกว่า 90 วัน ไม่เช่นนั้น อาจถูกปรับสูงสุด 5 แสนบาท  "

4. ถาม: ผู้ให้บริการที่ระบุใน พ.ร.บ. นี้ คือบุคคลใดบ้าง
ตอบ สำหรับผู้ให้บริการตามที่พ.ร.บ.นี้ได้ระบุไว้ สามารถจำแนกได้เป็น 4 ประเภทใหญ่ๆ ดังนี้
  4.1ผู้ประกอบกิจการโทรคมนาคมไม่ว่าโดยระบบโทรศัพท์ ระบบดาวเทียม ระบบวงจรเช่าหรือบริการสื่อสารไร้สาย
  4.2 ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ไม่ว่าโดยอินเทอร์เน็ต ทั้งผ่านสายและไร้สาย หรือในระบบเครือข่ายคอมพิวเตอร์ภายในที่เรียกว่าอินเทอร์เน็ต ที่จัดตั้งขึ้นในเฉพาะองค์กรหรือหน่วยงาน
  4.3 ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือให้เช่าบริการโปรแกรมประยุกต์ (Host Service Provider)
  4.4 ผู้ให้บริการข้อมูลคอมพิวเตอร์ผ่าน application ต่างๆ ที่เรียกว่า content provider เช่นผู้ให้บริการ web board หรือ web service เป็นต้น

ผู้ให้บริการ หมายถึง
ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ (Access Service Provider)
1.ผู้ให้บริการอินเทอร์เน็ต (Internet Service Provider) ทั้งมีสาย และไร้สาย
2. ผู้ประกอบการซึ่งให้บริการในการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ในห้องพัก ห้องเช่า โรงแรม หรือ ร้านอาหารและเครื่องดืม ในแต่ละกลุ่มอย่างหนึ่งอย่างใด
3.ผู้ให้บริการเข้าถึงระบบเครือข่ายคอมพิวเตอร์สำหรับองค์กร เช่น หน่วยงานราชการ บริษัท หรือ สถาบันการศึกษา
Log ชนิดอื่นๆ บน LISG V2.50 มีส่วนประกอบใดบ้าง ?? ในการอ้างอิง สนับสนุน พ.ร.บ.คอมพิวเตอร์ฯ ดังกล่าว
การบันทึก LAW  LOG  ใน Server LISG V2.5

สำหรับ Software LISG V2.5 นั้น  มีการ เก็บ Log  เพื่อให้ สอดคล้องและ
สนับสนุน รายงานการใช้งานอินเตอร์เน็ต  เพื่อรองรับ ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
สนับสนุน  การ แสดงสิทธิ์พิสูจน์ตัวตนผู้ใช้งานก่อนใช้งานอินเตอร์เน็ตตาม พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับ   คอมพิวเตอร์ พ.ศ.๒๕๕๐
โดยจัดเก็บ Log File ดังกล่าว เป็นระยะเวลา   180 วัน   
ท่าน สามารถ  download log ประเภทต่างๆ   เก็บไว้ใน  Windows XP  เพื่อสำรองข้อมูล การจัดเก็บ Log file ไว้บน แผ่น CD Writer ได้
*  สำหรับ Log File ที่เกิน 180 วัน นั้น ระบบจะทำการ Delete ทิ้งออกจากเครื่อง Server (โดยนับตามปฏิทิน ของ เวลาในเครื่อง Server)
*  Log file จะมีการจัดเก็บ โดยระบุ   วันที่   เดือน ค.ศ.  ของ Log แต่ละชนิด เพื่อง่ายต่อการ ค้นหา  และ วิเคราะห์  Log โดยละเอียด
*  กระบวนการ เก็บ Log File บน LISG V2.5 นั้น ได้ปฏิบัติตาม ข้อกำหนดของการเก็บ Log ตาม พรบ.ฯ คอมพิวเตอร์ปี 2550
โดยเคร่งคัด    โดยมีการ md5sum , sha1sum บน Log file   ทุกชนิดพี่พึงต้องเก็บ ในระบบ        ทั้งนี้เพื่อรักษาความน่าเชื่อถือของขนาด log file ต่างๆว่าไม่มีการแก้ไขข้อมูลใดๆ   ก่อนที่จะนำส่งให้ เจ้าหน้าที่ กระทรวง ICTในกรณี มีเจ้าหน้าที่กระทรวงICT   ร้องขอ ข้อมูลการจัดเก็บ  Log File ในระบบ Network Internet ของท่าน
ผู้ดูแลระบบ สามารถจัดการในส่วนของ Law log download  ได้จาก
Menu  ------  System ---- Law Log download


จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log  ของกระบวนการ พิสูจน์สิทธิ์ตัวตนผู้ใช้งานอินเตอร์เน็ต
ซึ่งตรงตาม มาตรฐาน  radius accounting  บน Radius Server

เมื่อท่าน ลองเปิด อ่าน Log file   “ details.log-2010531”    จะปรากฏข้อมูล  โดยแสดงถึง 
* Date /Time  Start  /  Stop     เวลาเริ่มต้น / สิ้นสุด ที่ใช้งาน
* ID Username    ของผู้ใช้งาน
* หมายเลข Mac-Address ของผู้ใช้งาน (  Calling-Station-Id )
* หมายเลข IP-Address  ของผู้ใช้งาน
ตามรูปด้านล่าง

ผู้ดูแลระบบ อาจวิตกกังวล เรื่องกระบวนการค้นคว้า Log โดยละเอียด      แต่ ในความเป็นจริงแล้ว  เราเป็นเพียงผู้ เก็บ Log File ในระบบ Internet Network ของเราให้ครบพร้อม   โดย ข้อมูลของ Log file ที่เก็บ มีช่วงเวลาตรงตาม มาตรฐาน Time Server ของประเทศไทย   และ Log File ชนิดต่างๆ มีความน่าเชื่อถือ ( ไม่มีการแก้ไข )    โดยอ้างอิง จากการทำ Md5Sum , SHA1   และท้ายสุด สามารถดูย้อนหลังได้ไม่ต่ำกว่า  90 วัน  นับจากวัน ที่มีการ ร้องขอตรวจสอบ Log file ดังกล่าวจาก เจ้าหน้าที่ของกระทรวงไอซีที
ผู้ดูแลระบบเพียงแค่ ชี้แจงที่มาของ Log file และส่งมอบ Log  ตามรายละเอียดด้านบน และคอยประสานงานกับเจ้าหน้าที่ ICT
ในส่วนของการ Analysis Log file ต่างๆนั้น    เจ้าหน้าที่ของกระทรวง ICT จะเป็นผู้ตรวจเช็ค และวิเคราะห์ข้อมูลเหล่านั้นเอง
จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log  ของกระบวนการ   Log ALL  Application  ที่เครื่องภายในเครือข่าย เรียกใช้งาน (Network Address Translation)   เมื่อใดที่ เครื่องภายในเครือข่ายของท่าน    ใช้  Access  Internet
ระบบ จะจัดเก็บ Firewall ‘s log  และจัดกับ ทุกๆ section ที่มีการ เข้า - ออก ภายใน ระบบเครือข่าย  โดยจัดเก็บ ทุกๆ session  ที่   In / Out ในระบบเครือข่ายของท่านเลยทีเดียว
ดังนั้นจึงมีการเก็บข้อมูลจราจรคอมพิวเตอร์  ของ ทุกๆ  Application ที่มีการ เชื่อมต่อไปยังระบบอินเตอร์เน็ตภายนอก   โดยระบุถึง 
Date Time , Source Interface  , Source IPaddress  , Destination IP Address , Port  , Packages  ได้อย่างครบถ้วน และสมบูรณ์

และเมื่อเปิด ( syslogemu ) Log file ดังกล่าว จะเห็น ข้อมูล log file ดังกล่าว ตามรูปภาพด้านล่าง




จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log  ของการใช้งาน WWW ของผู้ใช้งานในระบบ

และเมื่อเปิด Log file ดังกล่าว จะเห็น ข้อมูล log file ตามรูปภาพด้านล่าง





จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log  ของ DHCP_Server ของผู้ใช้งานในระบบ

และเมื่อเปิด Log file  DHCP_Server detail  ดังกล่าว จะเห็น ข้อมูล log file ตามรูปภาพด้านล่าง


การตรวจเช็ค สถานะ การตั้งค่า Time ของ Server ให้ตรงกับเวลาอ้างอิงสากล ของ Time Server ในประเทศไทย
ค่า default time ของ NTP Server   บน LISG Software จะถูก  set ไปให้แล้วอัตโนมัติ หลังจากติดตั้ง แผ่น lisg v.2.5 สำเร็จ
โดยจะ config ntp ส่งค่า ไป update ntp clock Server เวลา มาตราฐาน ของหน่วยงานที่รับผิดชอบเรื่อง เวลามาตราฐานของประเทศทไทย  โดย อิงไปที่ server ของ ของสถาบันมาตรวิทยาฯ  และ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ เนคเทค ซึ่งถือได้ว่า เป็น Server ของหน่วยงานของรัฐ ที่ดูแลเรื่อง เทียบเวลาตรงตามสากล ที่น่าเชื่อถือของประเทศไทย
 Menu    Services --- NTP



การตั้งค่าส่ง  Log Authentication system   ไปยัง  External Log server

    ในกรณีที่ผู้ดูแลระบบ ต้องการ ส่ง log กระบวนการ Authentication  log  บน  Server LISG  ไปเก็บไว้ยัง  Centralized Log Server

  • มีขั้นตอน การปฏิบัติ ดังนี้


    Delete Host Log-Server เดิม ที่มาจากค่า Default LISG ออก
เมื่อ Delete เรียบร้อยแล้ว ให้กลับมา  Add new    อีกครั้งเพื่อ เพิ่ม  IP Log Server ตามต้องการ


จากตัวอย่างด้าน บน   เป็นการ Add IP ของ Log Server  ซึ่ง Log Server สามารถเลือกใช้ Application ได้หลากหลายโปรแกรม แล้วแต่ ผู้ดูแลระบบจะสามารถจัดหา นำมาใช้งานได้     ในตัวอย่างนี้  Log Server ที่ทดสอบ รับ Log จาก LISG Authentication ได้ติดตั้ง
โปรแกรม KiWi Syslog Server ที่ติดตั้งบน Windows 20003  ไว้แล้วโดยมีหมายเลขไอพี 192.168.1.10 


เมื่อ ADD IP Log Server เป็นที่เรียบร้อยแล้ว   Server LISG  จะสามารถ ส่ง Log ของกระบวนการ Authentication ไปให้ Kiwi Syslog Server ได้ตามรูปด้านล่าง โดยเป็นการ ส่ง log แบบ real time  
โดย เนื้อหาของ  Log Authentication ที่ส่งไปเก็บนั้น  จะประกอบไปด้วย
* ช่วงเวลา ของ  user ที่ใช้งาน Login – Logout
* MAC-Address ของผู้ใช้งาน
* Username  ของผู้ใช้งาน  Login – Logout

รูปภาพด้านล่าง คือ หน้าจอการทำงานของ Kiwi syslog (Centralized Log Server )

0 comments:

Post a Comment

Subscribe to RSS Feed Follow me on Twitter!