ส่วนประกอบของ โปรแกรม LISG V2.50 ที่สนับสนุน ในหลักการจัดเก็บข้อมูล จราจรคอมพิวเตอร์ตาม พรบ.คอม 2550
ยึดถือตาม รายละเอียดใน พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ตาม ราชกิจจานุเบกษา ลงวันที่ 18 มิถุนายน 2550 ดังนี้
1. "ข้อมูลจราจรทางคอมพิวเตอร์"
หัวข้อ แหล่งกำเนิด คือ ข้อมูลเกี่ยวกับชื่อที่ระบุตัวตนผู้ใช้ (User ID) Mac-address
ซึ่งใน โปรแกรม Billing Interface จะมีการ Add User และให้ กรอก Profil ตามรูป

2. " ต้นทาง " คือ หมายเลข MAC Address ( หมายเลขประจำ ของอุปกรณ์เชื่อมต่อ wifi, lan ethernet ของผู้ใช้งาน )
ระบบพิสูจน์การมีตัวตนของผู้ใช้คอมพิวเตอร์โดยระบุ Physical Address
(Identification and Authentication System)


3. " ปลางทาง " ได้แก่ การดูว่า User ID: ต้นทาง ( IP, Mac-Address )และ แหล่งกำเหนิด ของต้น ทางนั้น ใช้งาน
ไปที่ ปลายทางไหนบ้าง เช่น เข้า Website อะไร เวลาไหน เส้นทางใช้งานผ่าน services www , เวลา วันที่ ,
ปริมาณ in/out package ระยะเวลา

การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ผู้ให้บริการต้องใช้วิธีการที่มั่นคงปลอดภัย ดังต่อไป
(๑) เก็บในสื่อ (Media) ที่สามารถรักษาความครบถ้วนถูกต้องแท้จริง (Integrity) และระบุตัวบุคคล (Identification) ที่เข้าถึงสื่อดัง กล่าวได้
(๒) มีระบบการเก็บรักษาความลับของข้อมูลที่จัดเก็บ และกำหนดชั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อ ถือของข้อมูล และไม่ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูลที่เก็บรักษาไว้
เช่น การเก็บไว้ใน Centralized Log Server หรือการทำ Data Archiving หรือทำ Data Hashing เป็นต้น เว้นแต่ ผู้มีหน้าที่เกี่ยวข้องที่เจ้าของหรือผู้บริหารองค์กร กำหนดให้สามารถเข้า ถึงข้อมูลดังกล่าวได้
เช่น ผู้ตรวจสอบระบบสารสนเทศขององค์กร (IT Auditor) หรือบุคคลที่องค์กรมอบหมาย เป็นต้น รวมทั้ง พนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้
lisg v2.50 สนับสนุน พ.ร.บ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 หรือไม่ ?
ตอบ Lisg V2.50 มี Log file สนับสนุน พ.ร.บ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 โดยโปรแกรม สามารถเก็บ
Log ทั้ง ในส่วนของ IP Address ของผู้ใช้งาน , MAC Address(หมายเลขอุปกรณ์เครือข่ายของผู้ใช้งาน) , ชื่อ นามสกุล หมายเลขบัตรประชาชน ของผู้ใช้งาน
ซึ่งอยู่ใน Profile ของโปรแกรม biling ตามที่ท่านได้ register ไว้
รวมถึง เก็บ Website URL ที่ User Access เข้าไปใช้งาน เป็นเวลาไม่ต่ำกว่า 90 วัน เพื่อติดตาม ผู้กระทำผิดทางคอมพิวเตอร์โดยท่าน สามารถ ศึกษากรณีตัวอย่าง กับ เหตุการณ์จริงได้จาก ประการณ์จริงของทีมงาน kkthai ในการ ให้ความช่วยเหลือ จับกุม ผู้ต้องหาในคดี ใช้อินเตอร์เน็ต Hotspot wifi บนอาคารเช่า เพื่อหลอกขายสินค้าตาม website ต่างๆ กับ สำนักงานตำรวจแห่งชาติ และ ศูนย์ตรวจสอบและวิเคราะห์การการทำผิดทางเทคโนโลยี
อ่านรายละเอียดที่เจาะจง ลงลึก ได้จาก URL: http://www.kkthai.com/webboard/index.php?topic=4.0


จากตัวอย่างด้าน บน เป็นการ Add IP ของ Log Server ซึ่ง Log Server สามารถเลือกใช้ Application ได้หลากหลายโปรแกรม แล้วแต่ ผู้ดูแลระบบจะสามารถจัดหา นำมาใช้งานได้ ในตัวอย่างนี้ Log Server ที่ทดสอบ รับ Log จาก LISG Authentication ได้ติดตั้ง
โปรแกรม KiWi Syslog Server ที่ติดตั้งบน Windows 20003 ไว้แล้วโดยมีหมายเลขไอพี 192.168.1.10

เมื่อ ADD IP Log Server เป็นที่เรียบร้อยแล้ว Server LISG จะสามารถ ส่ง Log ของกระบวนการ Authentication ไปให้ Kiwi Syslog Server ได้ตามรูปด้านล่าง โดยเป็นการ ส่ง log แบบ real time
โดย เนื้อหาของ Log Authentication ที่ส่งไปเก็บนั้น จะประกอบไปด้วย
* ช่วงเวลา ของ user ที่ใช้งาน Login – Logout
* MAC-Address ของผู้ใช้งาน
* Username ของผู้ใช้งาน Login – Logout
รูปภาพด้านล่าง คือ หน้าจอการทำงานของ Kiwi syslog (Centralized Log Server )
ยึดถือตาม รายละเอียดใน พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ตาม ราชกิจจานุเบกษา ลงวันที่ 18 มิถุนายน 2550 ดังนี้

1. "ข้อมูลจราจรทางคอมพิวเตอร์"
หัวข้อ แหล่งกำเนิด คือ ข้อมูลเกี่ยวกับชื่อที่ระบุตัวตนผู้ใช้ (User ID) Mac-address
ซึ่งใน โปรแกรม Billing Interface จะมีการ Add User และให้ กรอก Profil ตามรูป

2. " ต้นทาง " คือ หมายเลข MAC Address ( หมายเลขประจำ ของอุปกรณ์เชื่อมต่อ wifi, lan ethernet ของผู้ใช้งาน )
ระบบพิสูจน์การมีตัวตนของผู้ใช้คอมพิวเตอร์โดยระบุ Physical Address
(Identification and Authentication System)


3. " ปลางทาง " ได้แก่ การดูว่า User ID: ต้นทาง ( IP, Mac-Address )และ แหล่งกำเหนิด ของต้น ทางนั้น ใช้งาน
ไปที่ ปลายทางไหนบ้าง เช่น เข้า Website อะไร เวลาไหน เส้นทางใช้งานผ่าน services www , เวลา วันที่ ,
ปริมาณ in/out package ระยะเวลา

การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ผู้ให้บริการต้องใช้วิธีการที่มั่นคงปลอดภัย ดังต่อไป
(๑) เก็บในสื่อ (Media) ที่สามารถรักษาความครบถ้วนถูกต้องแท้จริง (Integrity) และระบุตัวบุคคล (Identification) ที่เข้าถึงสื่อดัง กล่าวได้
(๒) มีระบบการเก็บรักษาความลับของข้อมูลที่จัดเก็บ และกำหนดชั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อ ถือของข้อมูล และไม่ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูลที่เก็บรักษาไว้
เช่น การเก็บไว้ใน Centralized Log Server หรือการทำ Data Archiving หรือทำ Data Hashing เป็นต้น เว้นแต่ ผู้มีหน้าที่เกี่ยวข้องที่เจ้าของหรือผู้บริหารองค์กร กำหนดให้สามารถเข้า ถึงข้อมูลดังกล่าวได้
เช่น ผู้ตรวจสอบระบบสารสนเทศขององค์กร (IT Auditor) หรือบุคคลที่องค์กรมอบหมาย เป็นต้น รวมทั้ง พนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้
lisg v2.50 สนับสนุน พ.ร.บ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 หรือไม่ ?
ตอบ Lisg V2.50 มี Log file สนับสนุน พ.ร.บ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 โดยโปรแกรม สามารถเก็บ
Log ทั้ง ในส่วนของ IP Address ของผู้ใช้งาน , MAC Address(หมายเลขอุปกรณ์เครือข่ายของผู้ใช้งาน) , ชื่อ นามสกุล หมายเลขบัตรประชาชน ของผู้ใช้งาน
ซึ่งอยู่ใน Profile ของโปรแกรม biling ตามที่ท่านได้ register ไว้
รวมถึง เก็บ Website URL ที่ User Access เข้าไปใช้งาน เป็นเวลาไม่ต่ำกว่า 90 วัน เพื่อติดตาม ผู้กระทำผิดทางคอมพิวเตอร์โดยท่าน สามารถ ศึกษากรณีตัวอย่าง กับ เหตุการณ์จริงได้จาก ประการณ์จริงของทีมงาน kkthai ในการ ให้ความช่วยเหลือ จับกุม ผู้ต้องหาในคดี ใช้อินเตอร์เน็ต Hotspot wifi บนอาคารเช่า เพื่อหลอกขายสินค้าตาม website ต่างๆ กับ สำนักงานตำรวจแห่งชาติ และ ศูนย์ตรวจสอบและวิเคราะห์การการทำผิดทางเทคโนโลยี
อ่านรายละเอียดที่เจาะจง ลงลึก ได้จาก URL: http://www.kkthai.com/webboard/index.php?topic=4.0
1. ถาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์มีผลบังคับใช้เมื่อใด
ตอบ พ.ร.บ.ฉบับนี้ประกาศใช้ในราชกิจจา นุเบกษาไปเมื่อวันที่ 18 มิถุนายน 2550 และจะมีผลบังคับใช้ตั้งแต่วันที่ 18 กรกฎาคม 2550 เป็นต้นไป
2. ถาม ทำไมถึงต้องมีพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ตอบ นั่นก็เพราะว่าทุกวันนี้คอมพิวเตอร์ได้เข้ามาเป็นส่วนหนึ่งในชีวิตประจำวัน ของเรามากยิ่งขึ้น ซึ่งมีการใช้งานคอมพิวเตอร์โดยมิชอบโดยบุคคลใดๆ ก็ตามที่ส่งผลเสียต่อบุคคลอื่น รวมไปถึงการใช้งานคอมพิวเตอร์ในการเผยแพร่ข้อมูลที่เป็นเท็จหรือมีลักษณะ ลามกอนาจาร จึงต้องมีมาตรการขึ้นมาเพื่อเป็นการควบคุมนั่นเอง
3. ถาม: แล้วแบบไหนจึงจะเรียกว่าเข้าข่ายความผิดตามพ.ร.บ. ฉบับนี้
ตอบ การเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยมิชอบ
การเปิดเผยข้อมูลมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
การเข้าถึงข้อมูลคอมพิวเตอร์โดยไม่ชอบ
การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่น
การทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง เพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ
การกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข
การจำหน่ายชุดคำสั่งที่จัดทำขึ้นเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด
การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น ผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด
การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพของบุคคล
เหล่านี้ถือว่าเข้าข่ายความผิดตามพ.ร.บ. ฉบับนี้
" ผู้ให้บริการ ทุกคน เช่น หอพัก หรือ ผู้ทำอินเทอร์เน็ตในหอพัก จะต้องมีระบบจัดการข้อมูลการจราจรทางคอมพิวเตอร์ และจัดเก็บไว้ไม่น้อยกว่า 90 วัน ไม่เช่นนั้น อาจถูกปรับสูงสุด 5 แสนบาท "
ตอบ พ.ร.บ.ฉบับนี้ประกาศใช้ในราชกิจจา นุเบกษาไปเมื่อวันที่ 18 มิถุนายน 2550 และจะมีผลบังคับใช้ตั้งแต่วันที่ 18 กรกฎาคม 2550 เป็นต้นไป
2. ถาม ทำไมถึงต้องมีพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ตอบ นั่นก็เพราะว่าทุกวันนี้คอมพิวเตอร์ได้เข้ามาเป็นส่วนหนึ่งในชีวิตประจำวัน ของเรามากยิ่งขึ้น ซึ่งมีการใช้งานคอมพิวเตอร์โดยมิชอบโดยบุคคลใดๆ ก็ตามที่ส่งผลเสียต่อบุคคลอื่น รวมไปถึงการใช้งานคอมพิวเตอร์ในการเผยแพร่ข้อมูลที่เป็นเท็จหรือมีลักษณะ ลามกอนาจาร จึงต้องมีมาตรการขึ้นมาเพื่อเป็นการควบคุมนั่นเอง
3. ถาม: แล้วแบบไหนจึงจะเรียกว่าเข้าข่ายความผิดตามพ.ร.บ. ฉบับนี้
ตอบ การเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยมิชอบ
การเปิดเผยข้อมูลมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ
การเข้าถึงข้อมูลคอมพิวเตอร์โดยไม่ชอบ
การดักรับข้อมูลคอมพิวเตอร์ของผู้อื่น
การทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง เพิ่มเติมข้อมูลคอมพิวเตอร์โดยไม่ชอบ
การกระทำเพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นไม่สามารถทำงานได้ตามปกติ
การส่งข้อมูลคอมพิวเตอร์รบกวนการใช้ระบบคอมพิวเตอร์ของคนอื่นโดยปกติสุข
การจำหน่ายชุดคำสั่งที่จัดทำขึ้นเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด
การใช้ระบบคอมพิวเตอร์ทำความผิดอื่น ผู้ให้บริการจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด
การตกแต่งข้อมูลคอมพิวเตอร์ที่เป็นภาพของบุคคล
เหล่านี้ถือว่าเข้าข่ายความผิดตามพ.ร.บ. ฉบับนี้
" ผู้ให้บริการ ทุกคน เช่น หอพัก หรือ ผู้ทำอินเทอร์เน็ตในหอพัก จะต้องมีระบบจัดการข้อมูลการจราจรทางคอมพิวเตอร์ และจัดเก็บไว้ไม่น้อยกว่า 90 วัน ไม่เช่นนั้น อาจถูกปรับสูงสุด 5 แสนบาท "
4. ถาม: ผู้ให้บริการที่ระบุใน พ.ร.บ. นี้ คือบุคคลใดบ้าง
ตอบ สำหรับผู้ให้บริการตามที่พ.ร.บ.นี้ได้ระบุไว้ สามารถจำแนกได้เป็น 4 ประเภทใหญ่ๆ ดังนี้
ตอบ สำหรับผู้ให้บริการตามที่พ.ร.บ.นี้ได้ระบุไว้ สามารถจำแนกได้เป็น 4 ประเภทใหญ่ๆ ดังนี้
4.1ผู้ประกอบกิจการโทรคมนาคมไม่ว่าโดยระบบโทรศัพท์ ระบบดาวเทียม ระบบวงจรเช่าหรือบริการสื่อสารไร้สาย
4.2
ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ไม่ว่าโดยอินเทอร์เน็ต
ทั้งผ่านสายและไร้สาย
หรือในระบบเครือข่ายคอมพิวเตอร์ภายในที่เรียกว่าอินเทอร์เน็ต
ที่จัดตั้งขึ้นในเฉพาะองค์กรหรือหน่วยงาน
4.3 ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือให้เช่าบริการโปรแกรมประยุกต์ (Host Service Provider)
4.4 ผู้ให้บริการข้อมูลคอมพิวเตอร์ผ่าน
application ต่างๆ ที่เรียกว่า content provider เช่นผู้ให้บริการ web
board หรือ web service เป็นต้น
ผู้ให้บริการ หมายถึง
ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ (Access Service Provider)
1.ผู้ให้บริการอินเทอร์เน็ต (Internet Service Provider) ทั้งมีสาย และไร้สาย
2. ผู้ประกอบการซึ่งให้บริการในการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ในห้องพัก ห้องเช่า โรงแรม หรือ ร้านอาหารและเครื่องดืม ในแต่ละกลุ่มอย่างหนึ่งอย่างใด
3.ผู้ให้บริการเข้าถึงระบบเครือข่ายคอมพิวเตอร์สำหรับองค์กร เช่น หน่วยงานราชการ บริษัท หรือ สถาบันการศึกษา
ผู้ให้บริการ หมายถึง
ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ (Access Service Provider)
1.ผู้ให้บริการอินเทอร์เน็ต (Internet Service Provider) ทั้งมีสาย และไร้สาย
2. ผู้ประกอบการซึ่งให้บริการในการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ในห้องพัก ห้องเช่า โรงแรม หรือ ร้านอาหารและเครื่องดืม ในแต่ละกลุ่มอย่างหนึ่งอย่างใด
3.ผู้ให้บริการเข้าถึงระบบเครือข่ายคอมพิวเตอร์สำหรับองค์กร เช่น หน่วยงานราชการ บริษัท หรือ สถาบันการศึกษา
Log ชนิดอื่นๆ บน LISG V2.50 มีส่วนประกอบใดบ้าง ?? ในการอ้างอิง
สนับสนุน พ.ร.บ.คอมพิวเตอร์ฯ ดังกล่าว
การบันทึก LAW LOG ใน Server LISG V2.5
สำหรับ Software LISG V2.5 นั้น มีการ เก็บ Log เพื่อให้ สอดคล้องและ
สนับสนุน รายงานการใช้งานอินเตอร์เน็ต เพื่อรองรับ ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
สนับสนุน การ แสดงสิทธิ์พิสูจน์ตัวตนผู้ใช้งานก่อนใช้งานอินเตอร์เน็ตตาม พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ.๒๕๕๐
โดยจัดเก็บ Log File ดังกล่าว เป็นระยะเวลา 180 วัน
ท่าน สามารถ download log ประเภทต่างๆ เก็บไว้ใน Windows XP เพื่อสำรองข้อมูล การจัดเก็บ Log file ไว้บน แผ่น CD Writer ได้
* สำหรับ Log File ที่เกิน 180 วัน นั้น ระบบจะทำการ Delete ทิ้งออกจากเครื่อง Server (โดยนับตามปฏิทิน ของ เวลาในเครื่อง Server)
* Log file จะมีการจัดเก็บ โดยระบุ วันที่ เดือน ค.ศ. ของ Log แต่ละชนิด เพื่อง่ายต่อการ ค้นหา และ วิเคราะห์ Log โดยละเอียด
* กระบวนการ เก็บ Log File บน LISG V2.5 นั้น ได้ปฏิบัติตาม ข้อกำหนดของการเก็บ Log ตาม พรบ.ฯ คอมพิวเตอร์ปี 2550
โดยเคร่งคัด โดยมีการ md5sum , sha1sum บน Log file ทุกชนิดพี่พึงต้องเก็บ ในระบบ ทั้งนี้เพื่อรักษาความน่าเชื่อถือของขนาด log file ต่างๆว่าไม่มีการแก้ไขข้อมูลใดๆ ก่อนที่จะนำส่งให้ เจ้าหน้าที่ กระทรวง ICTในกรณี มีเจ้าหน้าที่กระทรวงICT ร้องขอ ข้อมูลการจัดเก็บ Log File ในระบบ Network Internet ของท่าน
ผู้ดูแลระบบ สามารถจัดการในส่วนของ Law log download ได้จาก
Menu ------ System ---- Law Log download

การบันทึก LAW LOG ใน Server LISG V2.5
สำหรับ Software LISG V2.5 นั้น มีการ เก็บ Log เพื่อให้ สอดคล้องและ
สนับสนุน รายงานการใช้งานอินเตอร์เน็ต เพื่อรองรับ ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
สนับสนุน การ แสดงสิทธิ์พิสูจน์ตัวตนผู้ใช้งานก่อนใช้งานอินเตอร์เน็ตตาม พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับ คอมพิวเตอร์ พ.ศ.๒๕๕๐
โดยจัดเก็บ Log File ดังกล่าว เป็นระยะเวลา 180 วัน
ท่าน สามารถ download log ประเภทต่างๆ เก็บไว้ใน Windows XP เพื่อสำรองข้อมูล การจัดเก็บ Log file ไว้บน แผ่น CD Writer ได้
* สำหรับ Log File ที่เกิน 180 วัน นั้น ระบบจะทำการ Delete ทิ้งออกจากเครื่อง Server (โดยนับตามปฏิทิน ของ เวลาในเครื่อง Server)
* Log file จะมีการจัดเก็บ โดยระบุ วันที่ เดือน ค.ศ. ของ Log แต่ละชนิด เพื่อง่ายต่อการ ค้นหา และ วิเคราะห์ Log โดยละเอียด
* กระบวนการ เก็บ Log File บน LISG V2.5 นั้น ได้ปฏิบัติตาม ข้อกำหนดของการเก็บ Log ตาม พรบ.ฯ คอมพิวเตอร์ปี 2550
โดยเคร่งคัด โดยมีการ md5sum , sha1sum บน Log file ทุกชนิดพี่พึงต้องเก็บ ในระบบ ทั้งนี้เพื่อรักษาความน่าเชื่อถือของขนาด log file ต่างๆว่าไม่มีการแก้ไขข้อมูลใดๆ ก่อนที่จะนำส่งให้ เจ้าหน้าที่ กระทรวง ICTในกรณี มีเจ้าหน้าที่กระทรวงICT ร้องขอ ข้อมูลการจัดเก็บ Log File ในระบบ Network Internet ของท่าน
ผู้ดูแลระบบ สามารถจัดการในส่วนของ Law log download ได้จาก
Menu ------ System ---- Law Log download

จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log ของกระบวนการ พิสูจน์สิทธิ์ตัวตนผู้ใช้งานอินเตอร์เน็ต
ซึ่งตรงตาม มาตรฐาน radius accounting บน Radius Server

เมื่อท่าน ลองเปิด อ่าน Log file “ details.log-2010531” จะปรากฏข้อมูล โดยแสดงถึง
* Date /Time Start / Stop เวลาเริ่มต้น / สิ้นสุด ที่ใช้งาน
* ID Username ของผู้ใช้งาน
* หมายเลข Mac-Address ของผู้ใช้งาน ( Calling-Station-Id )
* หมายเลข IP-Address ของผู้ใช้งาน
ตามรูปด้านล่าง

ผู้ดูแลระบบ อาจวิตกกังวล เรื่องกระบวนการค้นคว้า Log โดยละเอียด แต่ ในความเป็นจริงแล้ว เราเป็นเพียงผู้ เก็บ Log File ในระบบ Internet Network ของเราให้ครบพร้อม โดย ข้อมูลของ Log file ที่เก็บ มีช่วงเวลาตรงตาม มาตรฐาน Time Server ของประเทศไทย และ Log File ชนิดต่างๆ มีความน่าเชื่อถือ ( ไม่มีการแก้ไข ) โดยอ้างอิง จากการทำ Md5Sum , SHA1 และท้ายสุด สามารถดูย้อนหลังได้ไม่ต่ำกว่า 90 วัน นับจากวัน ที่มีการ ร้องขอตรวจสอบ Log file ดังกล่าวจาก เจ้าหน้าที่ของกระทรวงไอซีที
ผู้ดูแลระบบเพียงแค่ ชี้แจงที่มาของ Log file และส่งมอบ Log ตามรายละเอียดด้านบน และคอยประสานงานกับเจ้าหน้าที่ ICT
ในส่วนของการ Analysis Log file ต่างๆนั้น เจ้าหน้าที่ของกระทรวง ICT จะเป็นผู้ตรวจเช็ค และวิเคราะห์ข้อมูลเหล่านั้นเอง
ซึ่งตรงตาม มาตรฐาน radius accounting บน Radius Server

เมื่อท่าน ลองเปิด อ่าน Log file “ details.log-2010531” จะปรากฏข้อมูล โดยแสดงถึง
* Date /Time Start / Stop เวลาเริ่มต้น / สิ้นสุด ที่ใช้งาน
* ID Username ของผู้ใช้งาน
* หมายเลข Mac-Address ของผู้ใช้งาน ( Calling-Station-Id )
* หมายเลข IP-Address ของผู้ใช้งาน
ตามรูปด้านล่าง

ผู้ดูแลระบบ อาจวิตกกังวล เรื่องกระบวนการค้นคว้า Log โดยละเอียด แต่ ในความเป็นจริงแล้ว เราเป็นเพียงผู้ เก็บ Log File ในระบบ Internet Network ของเราให้ครบพร้อม โดย ข้อมูลของ Log file ที่เก็บ มีช่วงเวลาตรงตาม มาตรฐาน Time Server ของประเทศไทย และ Log File ชนิดต่างๆ มีความน่าเชื่อถือ ( ไม่มีการแก้ไข ) โดยอ้างอิง จากการทำ Md5Sum , SHA1 และท้ายสุด สามารถดูย้อนหลังได้ไม่ต่ำกว่า 90 วัน นับจากวัน ที่มีการ ร้องขอตรวจสอบ Log file ดังกล่าวจาก เจ้าหน้าที่ของกระทรวงไอซีที
ผู้ดูแลระบบเพียงแค่ ชี้แจงที่มาของ Log file และส่งมอบ Log ตามรายละเอียดด้านบน และคอยประสานงานกับเจ้าหน้าที่ ICT
ในส่วนของการ Analysis Log file ต่างๆนั้น เจ้าหน้าที่ของกระทรวง ICT จะเป็นผู้ตรวจเช็ค และวิเคราะห์ข้อมูลเหล่านั้นเอง
จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง
การ จัดเก็บ Log ของกระบวนการ Log ALL Application
ที่เครื่องภายในเครือข่าย เรียกใช้งาน (Network Address Translation)
เมื่อใดที่ เครื่องภายในเครือข่ายของท่าน ใช้ Access Internet
ระบบ จะจัดเก็บ Firewall ‘s log และจัดกับ ทุกๆ section ที่มีการ เข้า - ออก ภายใน ระบบเครือข่าย โดยจัดเก็บ ทุกๆ session ที่ In / Out ในระบบเครือข่ายของท่านเลยทีเดียว
ดังนั้นจึงมีการเก็บข้อมูลจราจรคอมพิวเตอร์ ของ ทุกๆ Application ที่มีการ เชื่อมต่อไปยังระบบอินเตอร์เน็ตภายนอก โดยระบุถึง
Date Time , Source Interface , Source IPaddress , Destination IP Address , Port , Packages ได้อย่างครบถ้วน และสมบูรณ์

และเมื่อเปิด ( syslogemu ) Log file ดังกล่าว จะเห็น ข้อมูล log file ดังกล่าว ตามรูปภาพด้านล่าง

จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log ของการใช้งาน WWW ของผู้ใช้งานในระบบ

และเมื่อเปิด Log file ดังกล่าว จะเห็น ข้อมูล log file ตามรูปภาพด้านล่าง

จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log ของ DHCP_Server ของผู้ใช้งานในระบบ

และเมื่อเปิด Log file DHCP_Server detail ดังกล่าว จะเห็น ข้อมูล log file ตามรูปภาพด้านล่าง

ระบบ จะจัดเก็บ Firewall ‘s log และจัดกับ ทุกๆ section ที่มีการ เข้า - ออก ภายใน ระบบเครือข่าย โดยจัดเก็บ ทุกๆ session ที่ In / Out ในระบบเครือข่ายของท่านเลยทีเดียว
ดังนั้นจึงมีการเก็บข้อมูลจราจรคอมพิวเตอร์ ของ ทุกๆ Application ที่มีการ เชื่อมต่อไปยังระบบอินเตอร์เน็ตภายนอก โดยระบุถึง
Date Time , Source Interface , Source IPaddress , Destination IP Address , Port , Packages ได้อย่างครบถ้วน และสมบูรณ์

และเมื่อเปิด ( syslogemu ) Log file ดังกล่าว จะเห็น ข้อมูล log file ดังกล่าว ตามรูปภาพด้านล่าง

จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log ของการใช้งาน WWW ของผู้ใช้งานในระบบ

และเมื่อเปิด Log file ดังกล่าว จะเห็น ข้อมูล log file ตามรูปภาพด้านล่าง

จากรูปภาพตัวอย่างด้านล่าง จะแสดงตัวอย่าง การ จัดเก็บ Log ของ DHCP_Server ของผู้ใช้งานในระบบ

และเมื่อเปิด Log file DHCP_Server detail ดังกล่าว จะเห็น ข้อมูล log file ตามรูปภาพด้านล่าง

การตรวจเช็ค สถานะ การตั้งค่า Time ของ Server ให้ตรงกับเวลาอ้างอิงสากล ของ Time Server ในประเทศไทย
ค่า default time ของ NTP Server บน LISG Software จะถูก set ไปให้แล้วอัตโนมัติ หลังจากติดตั้ง แผ่น lisg v.2.5 สำเร็จ
โดยจะ config ntp ส่งค่า ไป update ntp clock Server เวลา มาตราฐาน ของหน่วยงานที่รับผิดชอบเรื่อง เวลามาตราฐานของประเทศทไทย โดย อิงไปที่ server ของ ของสถาบันมาตรวิทยาฯ และ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ เนคเทค ซึ่งถือได้ว่า เป็น Server ของหน่วยงานของรัฐ ที่ดูแลเรื่อง เทียบเวลาตรงตามสากล ที่น่าเชื่อถือของประเทศไทย
Menu Services --- NTP

ค่า default time ของ NTP Server บน LISG Software จะถูก set ไปให้แล้วอัตโนมัติ หลังจากติดตั้ง แผ่น lisg v.2.5 สำเร็จ
โดยจะ config ntp ส่งค่า ไป update ntp clock Server เวลา มาตราฐาน ของหน่วยงานที่รับผิดชอบเรื่อง เวลามาตราฐานของประเทศทไทย โดย อิงไปที่ server ของ ของสถาบันมาตรวิทยาฯ และ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ เนคเทค ซึ่งถือได้ว่า เป็น Server ของหน่วยงานของรัฐ ที่ดูแลเรื่อง เทียบเวลาตรงตามสากล ที่น่าเชื่อถือของประเทศไทย
Menu Services --- NTP

การตั้งค่าส่ง Log Authentication system ไปยัง External Log server
ในกรณีที่ผู้ดูแลระบบ ต้องการ ส่ง log กระบวนการ Authentication log บน Server LISG ไปเก็บไว้ยัง Centralized Log Server

ในกรณีที่ผู้ดูแลระบบ ต้องการ ส่ง log กระบวนการ Authentication log บน Server LISG ไปเก็บไว้ยัง Centralized Log Server

- มีขั้นตอน การปฏิบัติ ดังนี้
Delete Host Log-Server เดิม ที่มาจากค่า Default LISG ออก


จากตัวอย่างด้าน บน เป็นการ Add IP ของ Log Server ซึ่ง Log Server สามารถเลือกใช้ Application ได้หลากหลายโปรแกรม แล้วแต่ ผู้ดูแลระบบจะสามารถจัดหา นำมาใช้งานได้ ในตัวอย่างนี้ Log Server ที่ทดสอบ รับ Log จาก LISG Authentication ได้ติดตั้ง
โปรแกรม KiWi Syslog Server ที่ติดตั้งบน Windows 20003 ไว้แล้วโดยมีหมายเลขไอพี 192.168.1.10

เมื่อ ADD IP Log Server เป็นที่เรียบร้อยแล้ว Server LISG จะสามารถ ส่ง Log ของกระบวนการ Authentication ไปให้ Kiwi Syslog Server ได้ตามรูปด้านล่าง โดยเป็นการ ส่ง log แบบ real time
โดย เนื้อหาของ Log Authentication ที่ส่งไปเก็บนั้น จะประกอบไปด้วย
* ช่วงเวลา ของ user ที่ใช้งาน Login – Logout
* MAC-Address ของผู้ใช้งาน
* Username ของผู้ใช้งาน Login – Logout
รูปภาพด้านล่าง คือ หน้าจอการทำงานของ Kiwi syslog (Centralized Log Server )

0 comments:
Post a Comment