Feeds:
Posts
Comments

Archive for February, 2008

อีกก้าวหนึ่งของวงการระบบรักษาความปลอดภัยข้อมูลสารสนเทศในเมืองไทย ที่ได้นำเทคโนโลยี SRAN ออกโชว์ในงาน CeBiT ซึ่งถือได้ว่าเป็นงานโชว์นวัตกรรมที่ยิ่งใหญ่ระดับโลก โดยบริษัท Global Techonology Integrated และบริษัท Plancomm จำกัด ได้นำผลิตภัณฑ์ SRAN ไปโชว์ในงาน CeBiT โดยผสมผสานเทคโนโลยีด้านความปลอดภัยทางข้อมูล การเก็บบันทึกข้อมูล โดยใช้เทคนิคของทีมงาน SRAN คิดค้นขึ้นที่เรียกว่า Hybrid Log Recorder เพื่อใช้เก็บบันทึกข้อมูลทางอาชญากรรม การใช้งานที่ไม่เหมาะสมทางเครือข่าย ที่สะดวกในการติดตั้ง มีประโยชน์สำหรับผู้บริหารงานไอที งานนี้จัดขึ้นในวันที่ 4 – 9 มีนาคม 2551 ที่ประเทศเยอรมันนี แสดงให้เห็นว่าคนไทยก็สามารถนำนวัตกรรมไอที โชว์ในงานระดับโลกได้

Advertisements

Read Full Post »

เมื่อวันที่ 24 มกราคม 2550 ผมได้ร่วมสัมนากับทาง สำนักงานส่งเสริมอุตสาหกรรมซอฟต์แวร์แห่งชาติ (SIPA) ในหัวข้อการใช้โอเพนซอร์สกับภาครัฐ ตัวผมได้บรรยายหัวข้อซอฟต์แวร์โอเพนซอร์สกับความมั่นคงปลอดภัยของข้อมูลใน ภาครัฐ ให้กับตัวแทนในแต่ละกระทรวงได้รับฟัง ซึ่งเป็นที่แรกที่ได้กล่าวถึงแนวคิดเครือข่ายตื่นรู้ หรือที่เรียกเป็นภาษาอังกฤษที่เรียกว่า Energetic Network หลังการบรรยายเสร็จสิ้นได้มี ผู้สนใจจำนวนมาก ผมจึงถือโอกาสนี้มาเรียบเรียงการบรรยายในครั้งนั้นเป็นการเขียนบทความใน ครั้งนี้ ซึ่งบางท่านคงได้รับอ่านบทคามนี้มาบ้างแล้วจากนิตยสารบางเล่มที่จำหน่ายใน ปัจจุบัน

1. สาระสำคัญของ พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ. 2550
เมื่อมีการประกาศใช้ พ.ร.บ. ว่าด้วยการกระทำผิดทางคอมพิวเตอร์ขึ้น โดยการประกาศนี้มีโครงสร้างดังนี้

– คำนิยาม ชนิดการใช้งานคอมพิวเตอร์ ที่ใช้ใน พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ฯ
– หมวดที่ 1 ความผิดเกี่ยวกับคอมพิวเตอร์

– หมวดที่ 2 พนักงานเจ้าหน้าที่

ใน ส่วนคำนิยาม อยู่ใน มาตรา 3 ซึ่งให้ความหมายและคำจำกัดความ ระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรคอมพิวเตอร์ , ผู้ให้บริการ ซึ่งประกอบด้วย ผู้ให้บริการแก่ผู้อื่นในการเข้าสู่อินเตอร์เน็ท , ผู้ให้บริการเก็บรักษาคอมพิวเตอร์เพื่อประโยชน์กับบุคคลอื่น และ ผู้ใช้บริการ

หมวดที่ 1 ความผิดเกี่ยวกับคอมพิวเตอร์ ประกอบด้วยมาตรา 5 ,6,7,8,9,10,12 และ การใช้คอมพิวเตอร์ในการกระทำผิด ได้แก่ มาตรา 11,13,14,15,16

หมวด ที่ 2 พนักงานเจ้าหน้าที่ ซึ่งในมาตรา 26 ผู้ให้บริการต้องเก็บข้อมูลจราจรทางคอมพิวเตอร์ (ที่ได้ระบุไว้ในมาตรา 3) ไว้ไม่น้อยกว่า 90 วัน ซึ่งชนิดของผู้ให้บริการประกอบด้วย 4 ประเภทได้แก่

– ผู้ประกอบกิจการโทรคมนาคม

– ผู้ให้บริการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ ได้แก่ ISP , หน่วยงานราชการ , บริษัท , สถาบันการศึกษา , ผู้ให้บริการในการเข้าถึงระบบเครือข่ายในหอพัก , ร้านอาหาร , โรงแรม

– ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือที่เรียกว่า Hosting Services Provider

– ผู้ให้บริการร้านอินเตอร์เน็ท

โดยมีประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ ปี 2550 ซึ่งมีสาระสำคัญกล่าวว่า “ข้อมูลจราจรทางคอมพิวเตอร์นับเป็นพยานหลักฐานสำคัญในการดำเนินคดี อันเป็นประโยชน์อย่างยิ่งต่อการสืบสวน สอบสวน เพื่อนำตัวผู้กระทำความผิดมาลงโทษ จึงสมควรกำหนดให้ผู้ให้บริการมีหน้าที่ในการเก็บรักษาข้อมูลจราจรทาง คอมพิวเตอร์ดังกล่าว” ซึ่งระบบเก็บรักษาความลับของข้อมูลที่จัดเก็บ มีการกำหนดชั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อถือของข้อมูล และไม่ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูลที่เก็บรักษาไว้ เช่น การเก็บไว้ใน Centralized Log Server หรือการทำ Data Archiving หรือ Data Hashing

แนวทางการสืบหาผู้กระทำผิด (Chain of Event) ตาม พ.ร.บ. คอมพิวเตอร์

1. Who ใคร

2. What ทำอะไร

3. Where ที่ไหน

4. When เวลาใด

5. Why อย่างไร

เนื่อง จากรับส่งข้อมูลผ่านเครือข่ายคอมพิวเตอร์ เป็น Real Time ไม่สามารถดูย้อนหลังได้ การที่จะสามารถดูย้อนหลังได้ ต้องมีการเก็บบันทึกข้อมูล ที่เรียกว่า Log และเพื่อเก็บรักษาข้อมูลดังกล่าวอ่านต่อได้ที่ http://nontawattalk.blogspot.com/2008/02/energetic-network-1.html

Read Full Post »

เมื่อวันที่ 24 มกราคม 2550 ผมได้ร่วมสัมนากับทาง สำนักงานส่งเสริมอุตสาหกรรมซอฟต์แวร์แห่งชาติ (SIPA) ในหัวข้อการใช้โอเพนซอร์สกับภาครัฐ ตัวผมได้บรรยายหัวข้อซอฟต์แวร์โอเพนซอร์สกับความมั่นคงปลอดภัยของข้อมูลใน ภาครัฐ ให้กับตัวแทนในแต่ละกระทรวงได้รับฟัง ซึ่งเป็นที่แรกที่ได้กล่าวถึงแนวคิดเครือข่ายตื่นรู้ หรือที่เรียกเป็นภาษาอังกฤษที่เรียกว่า Energetic Network หลังการบรรยายเสร็จสิ้นได้มี ผู้สนใจจำนวนมาก ผมจึงถือโอกาสนี้มาเรียบเรียงการบรรยายในครั้งนั้นเป็นการเขียนบทความใน ครั้งนี้ ซึ่งบางท่านคงได้รับอ่านบทคามนี้มาบ้างแล้วจากนิตยสารบางเล่มที่จำหน่ายใน ปัจจุบัน

1. สาระสำคัญของ พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ปี พ.ศ. 2550
เมื่อมีการประกาศใช้ พ.ร.บ. ว่าด้วยการกระทำผิดทางคอมพิวเตอร์ขึ้น โดยการประกาศนี้มีโครงสร้างดังนี้

– คำนิยาม ชนิดการใช้งานคอมพิวเตอร์ ที่ใช้ใน พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ฯ
– หมวดที่ 1 ความผิดเกี่ยวกับคอมพิวเตอร์

– หมวดที่ 2 พนักงานเจ้าหน้าที่

ใน ส่วนคำนิยาม อยู่ใน มาตรา 3 ซึ่งให้ความหมายและคำจำกัดความ ระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรคอมพิวเตอร์ , ผู้ให้บริการ ซึ่งประกอบด้วย ผู้ให้บริการแก่ผู้อื่นในการเข้าสู่อินเตอร์เน็ท , ผู้ให้บริการเก็บรักษาคอมพิวเตอร์เพื่อประโยชน์กับบุคคลอื่น และ ผู้ใช้บริการ

หมวดที่ 1 ความผิดเกี่ยวกับคอมพิวเตอร์ ประกอบด้วยมาตรา 5 ,6,7,8,9,10,12 และ การใช้คอมพิวเตอร์ในการกระทำผิด ได้แก่ มาตรา 11,13,14,15,16

หมวด ที่ 2 พนักงานเจ้าหน้าที่ ซึ่งในมาตรา 26 ผู้ให้บริการต้องเก็บข้อมูลจราจรทางคอมพิวเตอร์ (ที่ได้ระบุไว้ในมาตรา 3) ไว้ไม่น้อยกว่า 90 วัน ซึ่งชนิดของผู้ให้บริการประกอบด้วย 4 ประเภทได้แก่

– ผู้ประกอบกิจการโทรคมนาคม

– ผู้ให้บริการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ ได้แก่ ISP , หน่วยงานราชการ , บริษัท , สถาบันการศึกษา , ผู้ให้บริการในการเข้าถึงระบบเครือข่ายในหอพัก , ร้านอาหาร , โรงแรม

– ผู้ให้บริการเช่าระบบคอมพิวเตอร์ หรือที่เรียกว่า Hosting Services Provider

– ผู้ให้บริการร้านอินเตอร์เน็ท

โดยมีประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ ปี 2550 ซึ่งมีสาระสำคัญกล่าวว่า “ข้อมูลจราจรทางคอมพิวเตอร์นับเป็นพยานหลักฐานสำคัญในการดำเนินคดี อันเป็นประโยชน์อย่างยิ่งต่อการสืบสวน สอบสวน เพื่อนำตัวผู้กระทำความผิดมาลงโทษ จึงสมควรกำหนดให้ผู้ให้บริการมีหน้าที่ในการเก็บรักษาข้อมูลจราจรทาง คอมพิวเตอร์ดังกล่าว” ซึ่งระบบเก็บรักษาความลับของข้อมูลที่จัดเก็บ มีการกำหนดชั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อถือของข้อมูล และไม่ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูลที่เก็บรักษาไว้ เช่น การเก็บไว้ใน Centralized Log Server หรือการทำ Data Archiving หรือ Data Hashing

แนวทางการสืบหาผู้กระทำผิด (Chain of Event) ตาม พ.ร.บ. คอมพิวเตอร์

1. Who ใคร

2. What ทำอะไร

3. Where ที่ไหน

4. When เวลาใด

5. Why อย่างไร

เนื่อง จากรับส่งข้อมูลผ่านเครือข่ายคอมพิวเตอร์ เป็น Real Time ไม่สามารถดูย้อนหลังได้ การที่จะสามารถดูย้อนหลังได้ ต้องมีการเก็บบันทึกข้อมูล ที่เรียกว่า Log และเพื่อเก็บรักษาข้อมูลดังกล่าวอ่านต่อได้ที่ http://nontawattalk.blogspot.com/2008/02/energetic-network-1.html

Read Full Post »

P2P

ลักษณะการใช้งาน Peer-to-Peer

1. ชื่อฐานข้อมูล Signature : P2P BitTorrent Peer sync

หมายเลข : NDP001

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-toPeer ในแต่ละชนิด

ประโยชน์ : ติดตามลักษณะการตามห่วงโซ่เหตุการณ์ (Chain of Event)เพื่อพิจารณา Log ที่เกิดขึ้น

Who : ทราบ IP ต้นทาง , IP ปลายทาง

What : ลักษณะการใช้งาน P2P

Where : ชนิดโปรแกรม P2P

When : ทราบถึงเวลาการใช้งาน

Why : ทราบถึงเนื้อหา (Content) ที่มีลักษณะเป็นการบุกรุกหรือเป็นการใช้งานปกติ

ภาพหน้าจอในการเก็บบันทึกข้อมูลจราจรจากการใช้ P2P โปรแกรม Bit Torrent

2. ชื่อฐานข้อมูล Signature : P2P napster login

หมายเลข : NDP002

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-toPeer โปรแกรม Napster

3. ชื่อฐานข้อมูล Signature : P2P napster new user login

หมายเลข : NDP003

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-toPeer โปรแกรม Napster

4. ชื่อฐานข้อมูล Signature : P2P napster download attempt

หมายเลข : NDP004

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-toPeer โปรแกรม Napster

5. ชื่อฐานข้อมูล Signature : P2P napster upload requestหมายเลข : NDP005

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-toPeer โปรแกรม Napster

6. ชื่อฐานข้อมูล Signature : P2P GNUTella client request

หมายเลข : NDP006

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-toPeer โปรแกรม GNUTella

7. ชื่อฐานข้อมูล Signature :  P2P Outbound GNUTella client request

หมายเลข : NDP007

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-toPeer โปรแกรม GNUTella

8.  ชื่อฐานข้อมูล Signature :  P2P eDonkey transfer

หมายเลข : NDP008

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-toPeer โปรแกรม eDonkey

9. ชื่อฐานข้อมูล Signature : P2P eDonkey server response

หมายเลข  : NDP009

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer โปรแกรม eDonkey

10. ชื่อฐานข้อมูล Signature : P2P AOL Instant Messenger file receive attempt

หมายเลข : NDP010

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer โปรแกรม AOL IM

11. ชื่อฐานข้อมูล Signature : P2P AOL Instant Messenger file send attempt

หมายเลข : NDP011

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer Chat จากโปรแกรม AOL IM

12. ชื่อฐานข้อมูล Signature : P2P Skype client successful install

หมายเลข : NDP012

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer VoIP จากโปรแกรม Skype

13. ชื่อฐานข้อมูล Signature : P2P Skype client login

หมายเลข : NDP013

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer VoIP จากโปรแกรม Skype

14. ชื่อฐานข้อมูล Signature : P2P BitTorrent Traffic

หมายเลข : NDP014

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer จากโปรแกรม BitTorrent

15. ชื่อฐานข้อมูล Signature :  KazaaClient P2P Traffic

หมายเลข : NDP015

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer จากโปรแกรม  Kazaa

16. ชื่อฐานข้อมูล Signature : P2P LimeWire P2P Traffic

หมายเลข : NDP016

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer จากโปรแกรม LimeWire

17. ชื่อฐานข้อมูล Signature : P2P Morpheus Install ini Download

หมายเลข : NDP017

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร :  บันทึกการใช้งาน Peer-to-Peer จากโปรแกรม Morpheus

18. ชื่อฐานข้อมูล Signature : P2P Direct Connect Traffic (client-server)

หมายเลข : NDP014

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึกข้อมูลจราจร : บันทึกการใช้งาน Peer-to-Peer ชนิดติดต่อระหว่าง Client – Server

Read Full Post »

Mail

1. ชื่อฐานข้อมูล Signature : SMTP Send Mail Data Traffic

หมายเลข : NDM001

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการตรวจจับ : เป็นการบันทึกข้อมูลจราจร การใช้งานส่งอีเมลล์

ประโยชน์ : ติดตามลักษณะการตามห่วงโซ่เหตุการณ์ (Chain of Event)เพื่อพิจารณา Log ที่เกิดขึ้น

Who : Mail ID , ชื่อหัวเรื่องเมลล์ (Subject) , ชื่อ Files ที่แนบมากับอีเมลล์

What : ลักษณะการใช้งานเป็นการรับ (Receive) หรือส่ง (Send) อีเมลล์

Where : ไอพีต้นทาง (Source IP) และ ไอพีปลายทาง (Destination IP)

When : ทราบถึงเวลาการใช้งาน

Why : ทราบถึงเนื้อหา (Content) ที่มีลักษณะเป็นการบุกรุกหรือเป็นการใช้งานปกติ

ภาพหน้าจอในการเก็บบันทึกข้อมูลจราจรจากการส่งอีเมลล์ (Send E-mail)

ภาพการวิเคราะห์ Log การส่ง E-mail

2. ชื่อฐานข้อมูล Signature : POP3 Receive Mail Data Traffic

หมายเลข : NDM002

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการตรวจจับ : เป็นการบันทึกข้อมูลจราจร การใช้รับอีเมลล์

3.เก็บบันทึกข้อมูลการรับส่ง e-mail โดยตรวจตาม Protocol ดังต่อไปนี้ได้

– การรับ-ส่ง E-mail ผ่าน Protocol POP3-SMTP

– การรับ-ส่ง Secure E-mail ผ่าน SSL-Secured POP3 , SSL-Secured IMAP

– การรับ-ส่งข้อมูล Mail ชนิด Lotus Note

และล่าสุดการวิเคราะห์ E-mail ที่ไม่รบกวนความเป็นส่วนตัว โดยพิจารณาตามหลักห่วงโซ่ของเหตุการณ์ คือ

Who : Mail ID , ชื่อหัวเรื่องเมลล์ (Subject) , ชื่อ Files ที่แนบมากับอีเมลล์

What : ลักษณะการใช้งานเป็นการรับ (Receive) หรือส่ง (Send) อีเมลล์

Where : ไอพีต้นทาง (Source IP) และ ไอพีปลายทาง (Destination IP)

When : ทราบถึงเวลาการใช้งาน

Why : ทราบถึงเนื้อหา (Content) ที่มีลักษณะเป็นการบุกรุกหรือเป็นการใช้งานปกติ

โดยลักษณะ Who , What และ Why สามารถอ่านเนื้อหาเป็นภาษาญี่ปุ่นได้ (Japanese Language)

ภาพหน้าจอ จำนวนการรับและส่ง e-mail บนระบบเครือข่าย ที่ติดตั้งอุปกรณ์ SRAN

ภาพหน้าจอ SRAN ที่เก็บบันทึกข้อมูลการส่ง e-mail และเห็น Subject mail ,เนื้อหา เป็นภาษาญี่ปุ่นได้

ภาพ การบันทึกข้อมูล จากการรับ e-mail โดยแสดงผลอยู่บนอุปกรณ์ SRAN จะเห็นว่าพบเนื้อที่เป็นภาษาญี่ปุ่นและสามารถอ่านได้อย่างสะดวกกว่า เทคโนโลยีการเก็บบันทึก Log ธรรมดา

Read Full Post »

FTP

ฐานข้อมูล Log Data Traffic ที่เกี่ยวกับการใช้งาน FTP

ลักษณะการใช้งานการสนทนาผ่านโปรแกรม Upload / Download

1. ชื่อฐานข้อมูล Signature : FTP Login Attempted

หมายเลข : NDF001

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึก : เป็นการบันทึกข้อมูลจราจร  User Login บน FTP

ประโยชน์ : ติดตามลักษณะการตามห่วงโซ่เหตุการณ์ (Chain of Event) เพื่อพิจารณา Log ที่เกิดขึ้น

Who : ไอพีต้นทาง (Source IP) ไอพีปลายทาง (Destination IP) ในการติดต่อสื่อสาร

What : เป็นลักษณะการ Upload files หรือ Download Files

Where : IP Server Upload/Download หรือ Domain Name

When : ทราบถึงเวลาการใช้งาน

Why : ทราบถึงเนื้อหา (Content) ที่มีลักษณะเป็นการบุกรุกหรือเป็นการใช้งานปกติ

ภาพหน้าจอในการเก็บบันทึกข้อมูลจราจรจากการใช้สนทนาโดยใช้โปรแกรม Upload/Download

2. ชื่อฐานข้อมูล Signature : FTP Download File Data Traffic

หมายเลข : NDF002

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึก : เป็นการบันทึกข้อมูลจราจร  Download Files

3. ชื่อฐานข้อมูล Signature : FTP Upload File Data Traffic

หมายเลข : NDF003

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึก  : เป็นการ Upload Files

4. ชื่อฐานข้อมูล Signature : FTP Login Success

หมายเลข : NDF004

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึก : การ Login ที่ถูกต้อง

5. ชื่อฐานข้อมูล Signature : FTP Login Failed

หมายเลข : NDF005

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึก :  เป็นการ Login ที่ผิด

6. ชื่อฐานข้อมูล Signature : FTP Logout

หมายเลข : NDF006

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการบันทึก : เป็นการ  Logout ออกจากระบบ

Read Full Post »

Chat

1. ชื่อฐานข้อมูล Signature : CHAT MSN message

หมายเลข : NDC001

วันที่ติดตั้งฐานข้อมูล : 06/11/07

ลักษณะการตรวจจับ : เป็นการบันทึกข้อมูลจราจร การใช้งาน MSN ในลักษณะคุยกัน

ประโยชน์ : ติดตามลักษณะการตามห่วงโซ่เหตุการณ์ (Chain of Event)เพื่อพิจารณา Log ที่เกิดขึ้น

Who : ชื่อ (Nick Name)

What : ลักษณะการสนทนา , การส่ง-รับ files

Where : MSN , Yahoo , IRC , Camfrog

When : ทราบถึงเวลาการใช้งาน

Why : ทราบถึงเนื้อหา (Content) ที่มีลักษณะเป็นการบุกรุกหรือเป็นการใช้งานปกติ

ภาพหน้าจอในการเก็บบันทึกข้อมูลจราจรจากการใช้สนทนาโดยใช้โปรแกรม MSN

Read Full Post »

« Newer Posts - Older Posts »