Feeds:
Posts
Comments

Archive for August, 2008

เนื่องจากกฏหมายนี้ออกมามีเสียงวิจารณ์อยู่จำนวนมาก ถึงจะมากด้วยเสียงบ่นก็ต้องทำความเข้าใจว่า นี้เป็นมิติใหม่ของวงการไอซีทีประเทศไทย ที่จะก้าวไปอีกก้าวหนึ่ง จากเดิมเรามักจะแก้ปัญหาที่ปลายเหตุเสมอ ในกรณีที่มีผู้บุกรุกระบบไม่ว่าเป็นคนภายนอกองค์กร หรือคนในองค์กรเอง ที่เป็นอาชญากรทางคอมพิวเตอร์ ทั้งที่ทำด้วยเจตนา และด้วยความรู้เท่าไม่ถึงการณ์ (ติดเป็น Zombie) หลักฐานสำคัญสำหรับการสืบสวนสอบสวนคือ Log ในอดีตที่ยังไม่มีกฏหมายคงมีหลายหน่วยงานที่อาจไม่ให้ความสำคัญกับเรื่อง ระบบรักษาความมั่นคงปลอดภัยทางข้อมูลเลยก็ว่าได้ และเมื่อเกิดปัญหาก็มักจะสืบหาผู้กระทำความผิดจากทางโลก มากกว่าทางธรรม นั้นคือ ทางโลกใช้พฤติกรรมมนุษย์ (Hacker) ไม่ว่าเป็นรัก โลภ โกรธ หลง มาใช้ในการสืบหา ในทางธรรม คือเทคโนโลยี เช่นระบบดิจิตอลที่ไม่หลอกคนใช้งาน แสดงผลอย่างไรก็ว่าไปอย่างนั้น การที่จะหาผู้กระทำความผิดทางระบบคอมพิวเตอร์มาลงโทษเมื่อสมัยก่อนจึงเป็น เรื่องที่ยากและเป็นเรื่องไกลตัว จากสถิติการใช้งานอินเตอร์เน็ตที่สูงขึ้นในอัตราที่ก้าวกระโดดทุกปี ปรากฏว่ามีคดีฟ้องร้องกันในด้านระบบไอทีไม่น้อยกว่า 2 คดีในแต่ละเดือน และมีแนวโน้มที่สูงขึ้น จึงขออยากทำความเข้าใจให้มากขึ้นสำหรับผู้ที่ศึกษาหาข้อมูล พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ นี้ขึ้นอีกครั้ง โดยจะเน้นไปที่เนื้อหาใจความสำคัญที่เป็นหัวใจของกฏหมายฉบับนี้

สาระสำคัญของกฏหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่ประกาศขึ้นนั้นคือ “ต้องการหาผู้กระทำความผิดมาลงโทษ”

หลาย คนไปสนใจว่าต้องเก็บ Log อย่างไรถึงจะตรงตาม พ.ร.บ ฉบับนี้ แต่หากเข้าใจความหมายและหัวใจของกฏหมายฉบับนี้แล้วจะเป็นประโยชน์อย่างยิ่ง สำหรับการเตรียมตัวในการรับมือกับการเปลี่ยนแปลงทั้งองค์ความรู้ และการปรับตัวในการใช้ระบบสารสนเทศให้มีความตระหนักถึงภัยอันตรายมากขึ้น และส่วนหนึ่งที่ต้องนำมาศึกษากันมากขึ้นนั้นคือ การสร้างจริยธรรมในการใช้คอมพิวเตอร์ (Computer / Internet Ethics) จริยธรรมจะมีความสัมพันธ์พื้นฐานระหว่างมนุษย์ที่ต้องใช้หลัก “เอาใจเขามาใส่ใจเรา” หากเรามีสติและมีความตะหนักรู้ ก็ย่อมเกิดผลดีในโลกไซเบอร์นี้ได้

ดังนั้น Log files เป็นเพียงเครื่องมือหนึ่งที่ใช้ในการสืบสวนสอบสวน และใช้ในการประกอบคดีเพื่อหาผู้กระทำความผิดทางคอมพิวเตอร์

ปัญหา ส่วนใหญ่ที่มักเกิดความเสี่ยงภัยไม่ว่าเป็น การหมิ่นประมาท การก่อการร้าย การขโมยข้อมูล การปลอมแปลงข้อมูล การก่อกวนทำให้ผู้อื่นเสียหาย มักจะเกิดจากการใช้งานอินเตอร์เน็ต หนีไม่พ้น Application Protocol ดังต่อไปนี้ คือ Web (HTTP, HTTPS) , Mail (SMTP , POP3 , IMAP อื่นๆ) , Chat (MSN , Yahoo , ICQ , IRC อื่นๆ) , VoIP , การ Upload / Download ที่อาจมีละเมิดทรัพย์สินทางปัญญา โดยใช้การใช้โปรแกรมพวก P2P , การ Remote Access ทั้งจากภายในองค์กร สู่ภายนอก และ ภายนอกองค์กร เข้าสู่ระบบภายใน เป็นต้น ล้วนมีความเสี่ยงหากใช้ด้วยพฤติกรรมที่ไม่เหมาะสมและขาดจริยธรรม ซึ่งอาจทำให้เกิดเป็นคดี ตามมาตรา 5 – 16 ได้เช่นกัน

โดยความเสี่ยงภัยดังกล่าวสามารถมองได้ 2 มุม คือ

1. มุมภายในองค์กร ความหมายขององค์กรนี้คือ บริษัท , สถาบันการศึกษา , โรงแรม , โรงพยาบาล , ร้านอินเตอร์เน็ตคาเฟ่ อื่นๆที่มีการเชื่อมต่ออินเตอร์เน็ตหรือเชื่อมข้อมูลสู่ภายนอกองค์กร (Extranet) ส่วน ต้องมีการเก็บบันทึกข้อมูลจราจร (Log) ส่วนสถานที่ให้บริการเครือข่ายไร้สาย (อ่านเพิ่มเติมได้ที่ http://www.sran.net/archives/169) เช่น ร้านกาแฟ, อาพาท์เม้น อื่นๆที่เป็นสาธารณะที่สามารถใช้ระบบอินเตอร์เน็ตเชื่อมต่อข้อมูลได้ จำเป็นต้องเก็บบันทึกข้อมูลจราจร หรือที่เรียกว่า Log เพื่อเป็นประโยชน์ในการสืบหาผู้กระทำความผิด เมื่อมีการฟ้องร้องขึ้นมาจะได้หาผู้กระทำความผิดได้อย่างสะดวกมากขึ้น

2. มุมระดับเครื่องคอมพิวเตอร์ ที่ให้บริการ เช่น ผู้ให้บริการเว็บไซด์ทั้งที่เป็น Hosting และ Webmaster ที่มี Domain (www.xyz.com ดูบริการเก็บ Log เฉพาะเว็บไซด์ที่ SafeHouse Services) หรือมี Domain ใช้ในการรับส่งข้อมูล (FTP, Storage Server) หรือให้บริการสนทนาออนไลท์ (Chat Server เช่น IRC Server เป็นต้น) , ผู้ให้บริการ Mail Server , VoIP Server หรือให้บริการอินเตอร์เน็ต ISP ก็ควรต้องมีการเก็บบันทึกข้อมูลผู้ใช้งาน เพราะผู้ใช้บริการอาจสร้างความเสี่ยงให้เกิดคดีตามมาตรา 5 -16 ได้ ไม่ว่าผู้ใช้บริการเว็บ เว็บบอร์ด ผู้ใช้บริการ ISP ที่มี Account จากการเสียค่าบริการอินเตอร์เน็ต อาจใช้อินเตอร์เน็ตหมุนเบอร์โทรศัพท์ใช้ในทางที่ไม่เหมาะสม

ทั้ง 2 ข้อนี้พบว่าส่วนใหญ่แล้วผู้ที่มีความเสี่ยงภัยที่ก่อเหตุการอันไม่พึ่งประสงค์ ล้วนแล้วแต่เป็น ผู้ใช้งาน (User)

ใน มุมที่หนึ่ง : หน่วยงานที่ยังขาดโครงสร้างพื้นฐาน (ICT Infrastructure) เป็นเรื่องยากที่จะควบตุมการใช้งาน User ในองค์กรได้ หากยังไม่สามารถควบคุมการใช้งาน User ได้แล้วความเสี่ยงภัยย่อมเกิดขึ้นอย่างแน่นอน หากไม่มีการควบคุมการใช้งาน User นั้นคือ ขาดการควบคุมการใช้งาน User สำหรับใช้อินเตอร์เน็ต และขาดการควบคุมการใช้งาน User ที่ใช้ระบบไอซีทีภายในองค์กร เช่น การแชร์เอกสารไฟล์ , ขาดระบบระบุตัวตน (A=Authentication A=Authorization A=Accounting A=Auditing) , ขาดการมีสิทธิที่จะลงซอฟต์แวร์ในเครื่อง หรือการมีสิทธิในการรีโมตเข้าเครื่องสำคัญๆโดยปราศจากการเก็บบันทึก เช่น การ Telnet , Remote Desktop , FTP , VNC , VPN เป็นต้น

การควบคุม User ในการใช้งานอินเตอร์เน็ตไม่ใช่เรื่องยาก สามารถทำได้หลายวิธี แต่การควบคุม User การใช้งานภายในองค์กรเป็นเรื่องที่ยากและต้องใช้วิธีการออกแบบระบบจากผู้ เชี่ยวชาญและมีประสบการณ์

จึงกล้าพูดอย่างชนิดว่าเป็นความจริงว่าน้อยนักที่หน่วยงานในบ้านเราจะมีความพร้อมทางโครงสร้างพื้นฐาน ICT Infrastructure

ความ หมายของโครงสร้างพื้นฐาน (ICT Infrastructure) นั้นคือ ต้องมีเทคโนโลยีที่เหมาะสม ต้องมีคนดูแลเทคโนโลยีให้เหมาะสม และมีนโยบายที่เหมาะสมในการจัดระเบียบการทำงานให้มีความเป็นมาตราฐาน และควบคุมคนเพื่อให้คนควบคุมเทคโนโลยีได้อย่างสอดคล้องกัน

ดังนั้น จากการวิจัยและพัฒนากว่า 4 ปีพบว่าหน่วยงานส่วนใหญ่ในประเทศไทย ยังขาดเรื่องโครงสร้างพื้นฐาน (ICT Infrastructure) ดังนั้นเพื่อเป็นการอำนวยความสะดวกจึงได้จัดทำอุปกรณ์ที่ชื่อว่า SRAN Security Center เราจะช่วยลดปัญหานั้นได้คือเราไม่จำเป็นต้องนำ Log จากทุกเครื่องคอมพิวเตอร์มาประมวลผลที่ศูนย์กลางเป็นเก็บเป็นหลักฐาน ซึ่งในความเป็นจริงแล้วเป็นเรื่องที่ยากมากในการติดตั้งให้ครบและมีค่าใช้ จ่ายสูงมาก แต่เราใช้เทคนิคทั้ง 4 ส่วนคือ Network Analysis , Network IDS/IPS , VA/VM และ Syslog เฉพาะเครื่องแม่ข่ายที่สำคัญ รวมถึงเทคนิคการ Correlation คือการจับเปรียบเทียบเหตุการณ์ให้โยงความสัมพันธ์จากพฤติกรรมการใช้งานและ ภัยคุกคามที่พบ นำมาเรียบเรียงเพื่อให้เข้าใจง่าย ตามแบบอย่าง Chain of Event นั้นคือห่วงโซ่ของเหตุการณ์ ที่พูดถึง ใคร (Who) , ทำอะไร (What) , ที่ไหน (Where) , เมื่อไหร่ (When) , อย่างไร (How/Why) ซึ่งถือว่าเทคนิคนี้จะช่วยลดปัญหาความซับซ้อนทางด้านเทคโนโลยีไปได้สูงมาก และเป็นสูตรลัดในการจัดหาอุปกรณ์ด้านระบบรักษาความมั่นคงปลอดภัยเพื่อใช้ เป็นตัวสอดส่องภัยคุกคามและเก็บบันทึกข้อมูลจราจร ที่เกิดขึ้นในองค์กรที่ยังขาดโครงสร้างพื้นฐานเป็นอย่างมาก

ใน ต้นปีที่ผ่านมาเราได้นำนวัตกรรมนี้ไปโชว์ที่งาน CeBIT ประเทศเยอรมัน จนได้รับความชื่นชมในส่วนผสมผสานเทคโนโลยีได้อย่างลงตัวและกระชับในด้าน ผลลัพธ์ที่ปรากฏ ที่เรียกว่า ระบบ Hybrid Log Recorder และนี้เป็นมิติใหม่การประยุกต์เทคโนโลยี SRAN จึงถือได้ว่าสร้างมาเพื่อค้นหาผู้กระทำความผิดทางอาชญากรรมคอมพิวเตอร์ได้ เรียบง่ายและสมดุลที่สุด “Simple is the Best”

หากกล้องวงจรปิด (CCTV) คืออุปกรณ์ที่คอยเก็บบันทึกข้อมูลทางกายภาพ ที่จำเป็นต้องติดทุกสถานที่ ที่มีการเฝ้าระวัง

SRAN ก็คือ กล้องวงจรปิด (CCTV) ทางด้านไอซีที ที่ต้องติดทุกสถานที่ ที่มีการใช้ระบบสารสนเทศ เพื่อเฝ้าระวังภัยและเก็บบันทึกเหตุการณ์ที่มีประโยชน์ต่อการสืบสวนสอบสวนหาผู้กระทำความผิด เพราะหากมีการใช้งานระบบไอทีก็ย่อมมีภัยคุกคามที่อาจจะเกิดขึ้นได้ทุกเมื่อ ดังนั้นเราควรเฝ้าระวังภัยและพร้อมเก็บบันทึกข้อมูลเพื่ออันเป็นประโยชน์ต่อเจ้าหน้าที่พนักงาน

อ่านเพิ่มเติมได้ที่

http://www.sran.net/archives/163 จุดเด่นของอุปกรณ์ SRAN Security Center

http://www.sran.net/archives/167 “SRAN ช่วยลดปัญหาโลกร้อนได้”

ใบรับรองคุณภาพอุปกรณ์ SRAN http://www.sran.net/archives/165

คดีแรก พ.ร.บ คอมพิวเตอร์ฯ ที่เป็นทางการนำ Log filesจาก SRAN ในการจับคดีอาชญากรรมข้ามชาติ http://www.sran.net/archives/161

SRAN เป็นมากกว่าอุปกรณ์เก็บ Log http://www.sran.net/archives/137

คัดลอกเนื้อหามาจาก http://nontawattalk.blogspot.com/2008/08/blog-post.html

Advertisements

Read Full Post »

เนื่องจากกฏหมายนี้ออกมามีเสียงวิจารณ์อยู่จำนวนมาก ถึงจะมากด้วยเสียงบ่นก็ต้องทำความเข้าใจว่า นี้เป็นมิติใหม่ของวงการไอซีทีประเทศไทย ที่จะก้าวไปอีกก้าวหนึ่ง จากเดิมเรามักจะแก้ปัญหาที่ปลายเหตุเสมอ ในกรณีที่มีผู้บุกรุกระบบไม่ว่าเป็นคนภายนอกองค์กร หรือคนในองค์กรเอง ที่เป็นอาชญากรทางคอมพิวเตอร์ ทั้งที่ทำด้วยเจตนา และด้วยความรู้เท่าไม่ถึงการณ์ (ติดเป็น Zombie) หลักฐานสำคัญสำหรับการสืบสวนสอบสวนคือ Log ในอดีตที่ยังไม่มีกฏหมายคงมีหลายหน่วยงานที่อาจไม่ให้ความสำคัญกับเรื่อง ระบบรักษาความมั่นคงปลอดภัยทางข้อมูลเลยก็ว่าได้ และเมื่อเกิดปัญหาก็มักจะสืบหาผู้กระทำความผิดจากทางโลก มากกว่าทางธรรม นั้นคือ ทางโลกใช้พฤติกรรมมนุษย์ (Hacker) ไม่ว่าเป็นรัก โลภ โกรธ หลง มาใช้ในการสืบหา ในทางธรรม คือเทคโนโลยี เช่นระบบดิจิตอลที่ไม่หลอกคนใช้งาน แสดงผลอย่างไรก็ว่าไปอย่างนั้น การที่จะหาผู้กระทำความผิดทางระบบคอมพิวเตอร์มาลงโทษเมื่อสมัยก่อนจึงเป็น เรื่องที่ยากและเป็นเรื่องไกลตัว จากสถิติการใช้งานอินเตอร์เน็ตที่สูงขึ้นในอัตราที่ก้าวกระโดดทุกปี ปรากฏว่ามีคดีฟ้องร้องกันในด้านระบบไอทีไม่น้อยกว่า 2 คดีในแต่ละเดือน และมีแนวโน้มที่สูงขึ้น จึงขออยากทำความเข้าใจให้มากขึ้นสำหรับผู้ที่ศึกษาหาข้อมูล พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ นี้ขึ้นอีกครั้ง โดยจะเน้นไปที่เนื้อหาใจความสำคัญที่เป็นหัวใจของกฏหมายฉบับนี้

สาระสำคัญของกฏหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่ประกาศขึ้นนั้นคือ “ต้องการหาผู้กระทำความผิดมาลงโทษ”

หลาย คนไปสนใจว่าต้องเก็บ Log อย่างไรถึงจะตรงตาม พ.ร.บ ฉบับนี้ แต่หากเข้าใจความหมายและหัวใจของกฏหมายฉบับนี้แล้วจะเป็นประโยชน์อย่างยิ่ง สำหรับการเตรียมตัวในการรับมือกับการเปลี่ยนแปลงทั้งองค์ความรู้ และการปรับตัวในการใช้ระบบสารสนเทศให้มีความตระหนักถึงภัยอันตรายมากขึ้น และส่วนหนึ่งที่ต้องนำมาศึกษากันมากขึ้นนั้นคือ การสร้างจริยธรรมในการใช้คอมพิวเตอร์ (Computer / Internet Ethics) จริยธรรมจะมีความสัมพันธ์พื้นฐานระหว่างมนุษย์ที่ต้องใช้หลัก “เอาใจเขามาใส่ใจเรา” หากเรามีสติและมีความตะหนักรู้ ก็ย่อมเกิดผลดีในโลกไซเบอร์นี้ได้

ดังนั้น Log files เป็นเพียงเครื่องมือหนึ่งที่ใช้ในการสืบสวนสอบสวน และใช้ในการประกอบคดีเพื่อหาผู้กระทำความผิดทางคอมพิวเตอร์

ปัญหา ส่วนใหญ่ที่มักเกิดความเสี่ยงภัยไม่ว่าเป็น การหมิ่นประมาท การก่อการร้าย การขโมยข้อมูล การปลอมแปลงข้อมูล การก่อกวนทำให้ผู้อื่นเสียหาย มักจะเกิดจากการใช้งานอินเตอร์เน็ต หนีไม่พ้น Application Protocol ดังต่อไปนี้ คือ Web (HTTP, HTTPS) , Mail (SMTP , POP3 , IMAP อื่นๆ) , Chat (MSN , Yahoo , ICQ , IRC อื่นๆ) , VoIP , การ Upload / Download ที่อาจมีละเมิดทรัพย์สินทางปัญญา โดยใช้การใช้โปรแกรมพวก P2P , การ Remote Access ทั้งจากภายในองค์กร สู่ภายนอก และ ภายนอกองค์กร เข้าสู่ระบบภายใน เป็นต้น ล้วนมีความเสี่ยงหากใช้ด้วยพฤติกรรมที่ไม่เหมาะสมและขาดจริยธรรม ซึ่งอาจทำให้เกิดเป็นคดี ตามมาตรา 5 – 16 ได้เช่นกัน

โดยความเสี่ยงภัยดังกล่าวสามารถมองได้ 2 มุม คือ

1. มุมภายในองค์กร ความหมายขององค์กรนี้คือ บริษัท , สถาบันการศึกษา , โรงแรม , โรงพยาบาล , ร้านอินเตอร์เน็ตคาเฟ่ อื่นๆที่มีการเชื่อมต่ออินเตอร์เน็ตหรือเชื่อมข้อมูลสู่ภายนอกองค์กร (Extranet) ส่วน ต้องมีการเก็บบันทึกข้อมูลจราจร (Log) ส่วนสถานที่ให้บริการเครือข่ายไร้สาย (อ่านเพิ่มเติมได้ที่ http://www.sran.net/archives/169) เช่น ร้านกาแฟ, อาพาท์เม้น อื่นๆที่เป็นสาธารณะที่สามารถใช้ระบบอินเตอร์เน็ตเชื่อมต่อข้อมูลได้ จำเป็นต้องเก็บบันทึกข้อมูลจราจร หรือที่เรียกว่า Log เพื่อเป็นประโยชน์ในการสืบหาผู้กระทำความผิด เมื่อมีการฟ้องร้องขึ้นมาจะได้หาผู้กระทำความผิดได้อย่างสะดวกมากขึ้น

2. มุมระดับเครื่องคอมพิวเตอร์ ที่ให้บริการ เช่น ผู้ให้บริการเว็บไซด์ทั้งที่เป็น Hosting และ Webmaster ที่มี Domain (www.xyz.com ดูบริการเก็บ Log เฉพาะเว็บไซด์ที่ SafeHouse Services) หรือมี Domain ใช้ในการรับส่งข้อมูล (FTP, Storage Server) หรือให้บริการสนทนาออนไลท์ (Chat Server เช่น IRC Server เป็นต้น) , ผู้ให้บริการ Mail Server , VoIP Server หรือให้บริการอินเตอร์เน็ต ISP ก็ควรต้องมีการเก็บบันทึกข้อมูลผู้ใช้งาน เพราะผู้ใช้บริการอาจสร้างความเสี่ยงให้เกิดคดีตามมาตรา 5 -16 ได้ ไม่ว่าผู้ใช้บริการเว็บ เว็บบอร์ด ผู้ใช้บริการ ISP ที่มี Account จากการเสียค่าบริการอินเตอร์เน็ต อาจใช้อินเตอร์เน็ตหมุนเบอร์โทรศัพท์ใช้ในทางที่ไม่เหมาะสม

ทั้ง 2 ข้อนี้พบว่าส่วนใหญ่แล้วผู้ที่มีความเสี่ยงภัยที่ก่อเหตุการอันไม่พึ่งประสงค์ ล้วนแล้วแต่เป็น ผู้ใช้งาน (User)

ใน มุมที่หนึ่ง : หน่วยงานที่ยังขาดโครงสร้างพื้นฐาน (ICT Infrastructure) เป็นเรื่องยากที่จะควบตุมการใช้งาน User ในองค์กรได้ หากยังไม่สามารถควบคุมการใช้งาน User ได้แล้วความเสี่ยงภัยย่อมเกิดขึ้นอย่างแน่นอน หากไม่มีการควบคุมการใช้งาน User นั้นคือ ขาดการควบคุมการใช้งาน User สำหรับใช้อินเตอร์เน็ต และขาดการควบคุมการใช้งาน User ที่ใช้ระบบไอซีทีภายในองค์กร เช่น การแชร์เอกสารไฟล์ , ขาดระบบระบุตัวตน (A=Authentication A=Authorization A=Accounting A=Auditing) , ขาดการมีสิทธิที่จะลงซอฟต์แวร์ในเครื่อง หรือการมีสิทธิในการรีโมตเข้าเครื่องสำคัญๆโดยปราศจากการเก็บบันทึก เช่น การ Telnet , Remote Desktop , FTP , VNC , VPN เป็นต้น

การควบคุม User ในการใช้งานอินเตอร์เน็ตไม่ใช่เรื่องยาก สามารถทำได้หลายวิธี แต่การควบคุม User การใช้งานภายในองค์กรเป็นเรื่องที่ยากและต้องใช้วิธีการออกแบบระบบจากผู้ เชี่ยวชาญและมีประสบการณ์

จึงกล้าพูดอย่างชนิดว่าเป็นความจริงว่าน้อยนักที่หน่วยงานในบ้านเราจะมีความพร้อมทางโครงสร้างพื้นฐาน ICT Infrastructure

ความ หมายของโครงสร้างพื้นฐาน (ICT Infrastructure) นั้นคือ ต้องมีเทคโนโลยีที่เหมาะสม ต้องมีคนดูแลเทคโนโลยีให้เหมาะสม และมีนโยบายที่เหมาะสมในการจัดระเบียบการทำงานให้มีความเป็นมาตราฐาน และควบคุมคนเพื่อให้คนควบคุมเทคโนโลยีได้อย่างสอดคล้องกัน

ดังนั้น จากการวิจัยและพัฒนากว่า 4 ปีพบว่าหน่วยงานส่วนใหญ่ในประเทศไทย ยังขาดเรื่องโครงสร้างพื้นฐาน (ICT Infrastructure) ดังนั้นเพื่อเป็นการอำนวยความสะดวกจึงได้จัดทำอุปกรณ์ที่ชื่อว่า SRAN Security Center เราจะช่วยลดปัญหานั้นได้คือเราไม่จำเป็นต้องนำ Log จากทุกเครื่องคอมพิวเตอร์มาประมวลผลที่ศูนย์กลางเป็นเก็บเป็นหลักฐาน ซึ่งในความเป็นจริงแล้วเป็นเรื่องที่ยากมากในการติดตั้งให้ครบและมีค่าใช้ จ่ายสูงมาก แต่เราใช้เทคนิคทั้ง 4 ส่วนคือ Network Analysis , Network IDS/IPS , VA/VM และ Syslog เฉพาะเครื่องแม่ข่ายที่สำคัญ รวมถึงเทคนิคการ Correlation คือการจับเปรียบเทียบเหตุการณ์ให้โยงความสัมพันธ์จากพฤติกรรมการใช้งานและ ภัยคุกคามที่พบ นำมาเรียบเรียงเพื่อให้เข้าใจง่าย ตามแบบอย่าง Chain of Event นั้นคือห่วงโซ่ของเหตุการณ์ ที่พูดถึง ใคร (Who) , ทำอะไร (What) , ที่ไหน (Where) , เมื่อไหร่ (When) , อย่างไร (How/Why) ซึ่งถือว่าเทคนิคนี้จะช่วยลดปัญหาความซับซ้อนทางด้านเทคโนโลยีไปได้สูงมาก และเป็นสูตรลัดในการจัดหาอุปกรณ์ด้านระบบรักษาความมั่นคงปลอดภัยเพื่อใช้ เป็นตัวสอดส่องภัยคุกคามและเก็บบันทึกข้อมูลจราจร ที่เกิดขึ้นในองค์กรที่ยังขาดโครงสร้างพื้นฐานเป็นอย่างมาก

ใน ต้นปีที่ผ่านมาเราได้นำนวัตกรรมนี้ไปโชว์ที่งาน CeBIT ประเทศเยอรมัน จนได้รับความชื่นชมในส่วนผสมผสานเทคโนโลยีได้อย่างลงตัวและกระชับในด้าน ผลลัพธ์ที่ปรากฏ ที่เรียกว่า ระบบ Hybrid Log Recorder และนี้เป็นมิติใหม่การประยุกต์เทคโนโลยี SRAN จึงถือได้ว่าสร้างมาเพื่อค้นหาผู้กระทำความผิดทางอาชญากรรมคอมพิวเตอร์ได้ เรียบง่ายและสมดุลที่สุด “Simple is the Best”

หากกล้องวงจรปิด (CCTV) คืออุปกรณ์ที่คอยเก็บบันทึกข้อมูลทางกายภาพ ที่จำเป็นต้องติดทุกสถานที่ ที่มีการเฝ้าระวัง

SRAN ก็คือ กล้องวงจรปิด (CCTV) ทางด้านไอซีที ที่ต้องติดทุกสถานที่ ที่มีการใช้ระบบสารสนเทศ เพื่อเฝ้าระวังภัยและเก็บบันทึกเหตุการณ์ที่มีประโยชน์ต่อการสืบสวนสอบสวนหาผู้กระทำความผิด เพราะหากมีการใช้งานระบบไอทีก็ย่อมมีภัยคุกคามที่อาจจะเกิดขึ้นได้ทุกเมื่อ ดังนั้นเราควรเฝ้าระวังภัยและพร้อมเก็บบันทึกข้อมูลเพื่ออันเป็นประโยชน์ต่อเจ้าหน้าที่พนักงาน

อ่านเพิ่มเติมได้ที่

http://www.sran.net/archives/163 จุดเด่นของอุปกรณ์ SRAN Security Center

http://www.sran.net/archives/167 “SRAN ช่วยลดปัญหาโลกร้อนได้”

ใบรับรองคุณภาพอุปกรณ์ SRAN http://www.sran.net/archives/165

คดีแรก พ.ร.บ คอมพิวเตอร์ฯ ที่เป็นทางการนำ Log filesจาก SRAN ในการจับคดีอาชญากรรมข้ามชาติ http://www.sran.net/archives/161

SRAN เป็นมากกว่าอุปกรณ์เก็บ Log http://www.sran.net/archives/137

คัดลอกเนื้อหามาจาก http://nontawattalk.blogspot.com/2008/08/blog-post.html

Read Full Post »

หลังจากที่มีการกำหนดเวลามาตราฐานในประเทศไทยเกิดขึ้น ในวันที่ 23 สิงหาคม 2551 นี้ ส่วนหนึ่งที่สำคัญคือ จากที่ประกาศใช้ พ.ร.บ. อาชญากรรมคอมพิวเตอร์ ต้องการให้เวลาในค่า Log files ได้มีค่าที่ตรงกัน

เพื่อสร้างความเข้าใจ ทีมงาน SRAN จึงขออธิบายถึงค่าเวลาในการเก็บ Log files จากประสบการณ์จริงที่เคยร่วมงาน ปัญหาส่วนหนึ่งคือเวลา Log ในแต่ละอุปกรณ์มีค่าไม่ตรงกันจึงไม่สามารถหาพฤติกรรมการกระทำความผิดได้ ซึ่งครั้งหนึ่งที่เคยประสบมาคือ Log ของอปุกรณ์ Radius Server มีค่าไม่ตรงกับ Log Proxy Caching และไม่ตรงกับ Log อุปกรณ์ Router ทำให้เป็นเรื่องลำบากในการเปรียบเทียบเหตุการณ์เนื่องจากนักโจมตีระบบ (Hacker) ได้ยึดรายชื่อ Accounting ในการเชื่อมต่ออินเตอร์เน็ตจากเครื่อง Radius Server และใช้ Account นั้นไป Post ข้อความและทำการเปลี่ยนหน้าเว็บ ซึงหากเวลาตรงแล้วเราเพียงจับเหตุการณ์จาก Web Proxy Caching และ Log ในการ Login ผ่าน Radius Server ก็จะทราบเบอร์โทรศัพท์ที่ Hacker ใช้ในการกระทำผิดได้ หลังจากเหตุการณ์นี้จึงมีผลให้เป็นกรณีศึกษาสำคัญชิ้นหนึ่งในประเทศไทยและทางผู้เชี่ยวชาญหลายคนได้มีความเห็นว่าควรมีการตั้งเวลาให้ตรงกัน เพื่อใช้ในการสืบหาหลักฐานจาก Log ได้ถูกต้องขึ้น

วิธีการปรับเทียบเวลามาตรฐานทาง Internet ผ่านระบบ NTP
(Time Synchronization through Internet by NTP)

การปรับเทียบเวลามาตรฐานทาง Internet ผ่านระบบ Network Time Protocol ( NTP) คืออะไร
NTP Protocol เป็น Protocol ที่ใช้สำหรับปรับเทียบเวลา ( Time Synchronization) ของ Computer โดยอาศัยเครือข่าย Internet เป็นสื่อกลางในการส่งข้อมูลเวลามาตรฐานไปยังเครื่องลูกข่าย โดยมีเครื่องแม่ข่าย ( NTP Server) เป็นตัวให้บริการส่งเวลามาตรฐานไปยังเครื่องปลายทางเพื่อปรับเทียบเวลาให้ ตรงกลับเวลามาตรฐาน ( Time Standard) ซึ่งเป็นค่าเวลาที่ทาง Time & Frequency Lab. ได้ทำการเก็บรักษาไว้โดยวิธีการเปรียบเทียบกับเวลามาตรฐานของประเทศอื่นๆ ซึ่งเป็นที่ยอมรับในระดับนานาชาติ โดยมีความถูกต้องอยู่ที่ ประมาณ 1 millisecond ในระบบ LAN และประมาณ 10 millisecond ในระบบ WAN นับว่าเป็นความคลาดเคลื่อนที่อยู่ในระดับต่ำ อีกทั้งยังง่ายต่อการเข้าถึงของผู้ใช้ทั่วไป แค่เพียงมี PC ที่สามารถเชื่อมต่อ เข้าระบบ Internet ได้ผู้ใช้ก็สามารถที่จะ Synchronize เวลามาตรฐานผ่านระบบ NTP ได้ทันที (อ้างอิงจาก http://rru-comsci.blogspot.com/2008/08/blog-post_19.html )

คำถาม Log ที่เกิดขึ้นบนตัวอุปกรณ์ หรือในระดับ Host ไม่ว่าเป็นอุปกรณ์ทางเครือข่าย หรือ เครื่องคอมพิวเตอร์ จำเป็นต้อง Set Time Server หรือไม่ หากมีการทำ Centralize Log Server แล้ว ?

คำตอบ : หากเป็นหน่วยงานที่สามารถควบคุมการใช้งานผู้ใช้งานได้ (เครื่อง Client User) ได้ ก็สามารถ Deploy ค่า Time Server ให้ตรงกันหมดได้ ส่วนอุปกรณ์เครือข่ายต้องให้ทางบริษัทที่จำหน่ายมาตั้งค่า Time Server เสียใหม่ หากไม่ได้มีการตั้งค่า Time server ให้ตรงกับเวลาไทยแล้วจะมีปัญหากับการทำ Computer Forensics ในระดับ Host

แต่สำหรับหน่วยงานใดที่ยังไม่มีระบบควบคุมการใช้งาน User ก็สามารถตั้งค่าเวลาตรง Time Server สำหรับ Centralize Log Server ก็ทำได้โดยไม่ต้องไปตั้งค่าที่เครื่องลูกข่ายและอุปกรณ์เครือข่ายใหม่ ก็ได้ เช่นกัน แต่หากต้องการหลักฐานมากขึ้นในการพิสูจน์หาความผิดทางอาชญากรรมคอมพิวเตอร์ต้องเข้าไปดูที่เครื่องลูกข่าย (Client) หรือมีการบุกรุกระบบแม่ข่าย (Server) จำเป็นต้องทำ Computer Forensic ก็ต้อง Set Time Server ให้ตรงหมด

สรุป ถ้าหากไม่พร้อม ตั้งเพียง Log Server ให้ตรงค่า Time Server มาตราฐานก็พอ แต่หากหลักฐานนั้นไม่พอในกรณีที่ต้องทำ Computer Forensics จำเป็นต้องได้ค่า Log ที่นั้นมีเวลาตรงตามมาตราฐาน

อุปกรณ์ SRAN ได้ประกอบด้วยคุณสมบัติการเฝ้าระวัง วิเคราะห์ข้อมูล และเก็บบันทึกข้อมูลจราจร ก็ถือว่าเป็นการผสมผสานเทคโนโลยีเข้าด้วยกัน ซึ่งสามารถดู Log Files จากอุปกรณ์ SRAN ได้อย่างสะดวกมากขึ้น

ขั้นตอนการตั้งค่า Time Sync Server เพื่อให้เวลาเป็นมาตราฐาน บนอุปกรณ์ SRAN Security Center

1. บริหารจัดการผ่าน SSL ใส่ User / Password ที่ถูกกำหนดให้เป็นผู้ดูแลระบบและเก็บรักษาข้อมูล (Data Custody) อ่านเพิ่มเติมการตั้งค่า Data Custody ได้ที่ www.sran.net/archives/155

2. ไปที่เมนู Management

หน้าจอ Management ที่ประกอบด้วย Icon เมนูย่อย 9 เมนูที่ใช้ในการปรับแต่งค่าระบบ

3. ไปที่เมนูย่อย Time Set

ค่า NTP Server ตั้งไปที่ time1.nimt.or.th ซึ่งในปัจจุบัน Firmware ปัจจุบันได้ตั้งค่านี้เป็น Default

Log ที่ปรากฏบนอุปกรณ์ SRAN ก็จะตรงกับค่าเวลามาตราฐานไทย

แหล่งข้อมูล:

Read Full Post »

จากการวิจัยและพัฒนาเป็นเวลากว่า 4 ปีทำให้อุปกรณ์ SRAN เป็นทางลัดสู่การสืบหาผู้กระทำความผิดเกี่ยวกับอาชญากรรมคอมพิวเตอร์ได้ดีที่สุดทางหนึ่งก็ว่าได้ เนื่องจากคุณสมบัติของอุปกรณ์ SRAN หรือที่ชื่อเต็มผลิตภัณฑ์นี้ว่า “SRAN Security Center” ได้ถูกออกแบบมาจากการผสมผสานเทคโนโลยี Network Analysis , IDS/IPS VA/VM , Syslog Server และ Log Compliance ในตัวเดียวที่คุ้มค่าการลงทุน ซึ่งหากเปรียบได้ว่าการลงทุนด้านระบบไอซีทีนั้นไม่มีวันหมด ส่่วนหนึ่งที่ช่วยองค์กรให้เพิ่มความปลอดภัยและรู้ทันปัญหาได้นั้นอุปกรณ์ SRAN ซึ่งลดการนำเข้าสินค้าจากต่างประเทศ รวมถึงการจัดการในรูปแบบรวมศูนย์ ไม่ต้องใช้เครื่องแม่ข่ายหลายเครื่อง ไม่ต้องใช้เครื่องเก็บบันทึกที่มีขนาดใหญ่ เนื่องจากมีเครื่องบริหารจัดการเรื่องนี้มากก็ทำให้ใช้จ่ายมาก ทั้งใช้ระบบไฟฟ้ามาก เมื่อเครื่องหมดอายุขัยก็กลายเป็นขยะทางอิเล็คทรอนิกส์มาก จึงเป็นเหตุผลหนึ่งที่กล้าบอกได้ว่าในองค์กรสมัยใหม่ นี้ควรมีอุปกรณ์ SRAN ในการติดตั้ง SRAN ประหยัดระยะเวลา ลดปัญหาโลกร้อน ที่ไม่ต้องใช้อปุกรณ์จำนวนมากในการบริหารจัดการเก็บบันทึกข้อมูลจราจร

SRAN เหมาะกับองค์กรและหน่วยงานที่ขาดโครงสร้างด้านไอซีที (ICT Infrastructure)

Infrastructure หรือโครงสร้างที่พร้อมขององค์กรนั้นประกอบไปด้วย

1. มีเทคโนโลยีที่เหมาะสมอยู่แล้ว เช่น มีระบบป้องกันภัยคุกคาม ทั้งทางระบบเครือข่าย และเครื่องผู้ใช้งาน มีระบบเฝ้าระวังภัย มีระบบที่ควบคุมการใช้งานอินเตอร์เน็ตในองค์กร มีระบบควบคุมการใช้งานไอซีทีภายในองค์กร มีระบบระบุตัวตนผู้ใช้งาน มีระบบบริหารจัดการความเสี่ยง

2. มีคนดูแลเทคโนโลยีที่ใช้งานในองค์กร

3. มีนโยบายควบคุมคนให้มาใช้งานเทคโนโลยีในองค์กร

ถ้าหากองค์กรนั้นๆ ยังขาดโครงสร้างทั้ง 3 ส่วนนี้การลงทุนระบบ SIEM /SEM หรือ syslog Server เพียงอย่างเดียวคงไม่ได้ผลลัพธ์นักเพียงแต่อาจทำให้งบประมาณบานปลายได้อีกด้วย

SRAN เหมาะกับองค์กรและหน่วยงานที่พร้อมทางโครงสร้างด้านไอซีที (ICT Infrastructure)

สำหรับหน่วยงานที่พร้อมทั้ง 3 องค์ประกอบหลักนั้นคือ มีเทคโนโลยีที่เหมาะสมในการป้องกันภัยคุกคาม มีคนดูแลเทคโนโลยี และมีกระบวนการที่มีมาตราฐานควบคุมคนทำงาน แล้ว SRAN ก็เหมาะสมในการติดตั้งตามสาขา หรือ Node ต่างๆ เพื่อเฝ้าระวัง วิเคราะห์ และเก็บบันทึกข้อมูล ตามสาขานั้นๆ เป็นต้น

สาระสำคัญของกฏหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ นั้นคือ“ต้องการหาผู้กระทำความผิดมาลงโทษ”

ซึ่งหากมองว่าเราควรเก็บ Log นั้นหมายความ Log นั้นควรหาผู้กระทำความผิดได้ และเอื้ออำนวยความสะดวกให้เจ้าหน้าที่พนักงานและเจ้าหน้าที่ตำรวจในการสืบสวนสอบสวน หรือการทำ Forensics ได้

ส่วนใหญ่แล้วมักเกิดความเข้าใจที่คาดเคลื่อนกันไปบ้าง เพราะจะเก็บ Log แบบใดจึงจะเหมาะสม หากพิจารณาให้ดีแล้วการเก็บ Log แบบใดก็ได้ ที่รู้การกระทำ รู้ใครทำอะไรที่ไหน เวลาที่ตรงตามมาตราฐาน นั้นก็พอเพียงแล้วสำหรับมาตรา 26 และ 27

และส่วนใหญ่ การกระทำที่เข้าข่ายฐานความผิดนั้นมักจะเป็นการใช้งานจากอินเตอร์เน็ต ไม่ว่าเป็นการเหมินประมท การก่อกวน การทำลายข้อมูล การส่งข้อมูลที่ไม่พึ่งประสงค์ การหลอกลวงผู้อื่น การดักข้อมูลผู้อื่นโดยมิชอบ การปลอมแปลงข้อมูล การก่อการร้าย ซึ่งหากองค์กรใดที่ยังไม่มีระบบโครงสร้างพื้นฐานด้านไอซีทีที่ดีพอ เช่น ยังขาดเทคโนโลยี ยังขาดคน ยังขาดกระบวนการทำงานที่มีมาตราฐาน และแน่นอนความเสี่ยงภัยต่างๆ เหล่านี้จะตกเป็นที่ User คือผู้ใช้งานด้านไอซีทีในองค์กร เป็นส่วนใหญ่

(more…)

Read Full Post »

บังเอิญเมื่ออาทิตย์ที่แล้วได้รับตอบคำถาม ในกระทู้ถามตอบ SRAN Community ซึ่งเป็นคำถามที่ดีและคิดว่าเป็นประโยชน์สำหรับผู้อ่านจึงขออนุญาตินำมาเผยแพร่ในเว็บ ถามปัญหากฏหมายอินเตอร์เน็ตไร้สาย โดยคำถามกล่าวว่า “เคยมีคนรู้จักบอกว่า การปล่อยสัญญานอินเตอร์เน็ตไร้สายโดยเปิด free ip address ไม่สามารถทำได้เพราะต้องมีการบันทึกเก็บไว้ อยากทราบว่าจริงหรือไม่อย่างไรพอจะบอกได้ไหมครับ”

คำตอบของทางทีมงาน SRAN

” การปล่อยสัญญานอินเตอร์เน็ตไร้สาย ไม่ว่าจะเกิดจากการใช้เทคโนโลยีดังนี้
1. GPRS / EDGE / CDMA นั้น Log จะต้องถูกบันทึกจากทางผู้ให้บริการ เช่น DTAC , Ture , AIS , CATTelecom หรืออื่นๆ ที่ให้บริการนี้ ซึ่งเป็นหน้าที่ของ ISP ดังกล่าวที่ต้องทำการจัดเก็บบันทึกข้อมูล และทำการระบุเครื่องคอมพิวเตอร์ ได้เป็นอย่างน้อยเช่น ขอบเขตบริเวณของผู้ใช้ จากช่วง IP มาจากโซนภาคเหนือ ภาคกลาง หรือกลางตะวันออกเฉียงเหนือ และภาคใต้เป็นต้น ซึ่งอาจทำได้มากกว่านั้น เช่นระบุช่วง วัน เวลา สถานที่ ที่ผู้เรียกใช้บริการ หรือการ FIX IP กับเบอร์มือถือ นั้นทำได้จะเป็นการดีมาก
ข้อควรระวังในการใช้ GPRS / EDGE / CDMA ผู้ใช้งานไม่ควรเปิด Bluetooth ในเครื่องและทำการ sync ข้อมูลอินเตอร์เน็ตไปพร้อมกัน เนื่องจาก Bluetooth ที่เปิดอิสระนั้นอาจมีผู้อื่นผู้ใด ที่อยู่ในระยะที่เหมาะสมแอบใช้ข้อมูลและทำการเชื่อมต่ออินเตอร์เน็ต ผ่าน GPRS / EDGE / CDMA จากมือถือท่านได้ และใช้สัญญานที่ได้รับ ก่ออาชญกรรมทางคอมพิวเตอร์ได้เช่นกัน เรียกได้ว่าเป็นการใช้เครื่องผู้อื่นกระทำความผิด ซึ่งหากเป็นกรณี หากมีการฟ้องร้องเกิดขึ้น จะสามารถระบุเบื้องต้นจาก Log อาจเพียงรู้ว่าผู้ใช้เบอร์มือถือนี้คือใคร และต้องไปพิสูจน์หลักฐานกันต่อในชั้นศาล

2. ระบบ Wi-Fi ตามสถานที่ให้บริการ เช่น ร้านอินเตอร์เน็ต ร้านกาแฟ สนามบิน หรืออื่นๆ ผู้ให้บริการจะเป็นผู้เก็บบันทึก Log และผู้ให้บริการในความหมายนี้จะกลายเป็น ร้านอินเตอร์เน็ต ร้านกาแฟ สนามบิน หรืออื่นๆ เป็นต้น ที่ต้องเก็บบันทึกหมายเลข IP ใคร ทำอะไร คือลักษณะการใช้งานที่มีความเสี่ยงต่อภัยคุกคามและฐานความผิดตามมาตราต่างๆ ที่ระบุใน พ.ร.บ คอมพ์ฯ ได้แก่ Protocol Web , Mail , Chat , P2P , VoIP การ Remote ออกนอกสถานที่ เป็นต้น
เวลาต้องให้ตรงตามมาตรวิทยา คือตั้งค่า Time Sync ไปที่ Sever Nectec หรือที่มาตรวิทยา
http://www.etcommission.go.th/documents/standard/time_sync_server_v1_0.pdf
ซึ่งส่วนนี้ต้องระวังให้มาก ได้แก่ บ้านหรือบริษัท หน่วยงาน ที่ใช้ Wireless LAN และกระจายสัญญาณให้ผู้อื่นได้ใช้งานได้ด้วย ทำให้มีผู้ใช้งานได้หากอยู่ในระยะที่เหมาะสมและสามารถใช้ บ้าน หรือ หน่วยงานนั้นไปทำความผิดได้ ดังนั้นความหมายผู้ให้บริการของกฏหมาย ก็จะกลายเป็น บ้านคน หรือ หน่วยงานที่ให้บริการ Wireless LAN ไปด้วยในทันที จึงจำเป็นต้องเก็บบันทึกข้อมูลจราจร หากควบคุมการใช้งานอินเตอร์เน็ตที่บ้านหรือหน่วยงานได้ ควรใช้ Password ในการเข้าถึง Access Point ที่บ้านตน ไม่ปล่อยสัญญาณอิสระ ก็จะช่วยควบคุมการใช้งานมิให้ ผู้อื่นที่แปลกปลอมมาใช้งานในส่วนนี้ได้

สำคัญว่ากฏหมายนี้ออกมาเพื่อหาผู้กระทำความผิด ดังนั้น Log จึงเป็นหลักฐานชิ้นสำคัญที่ระบุลักษณะการใช้งาน ระบุ IP/MAC หรือตัวตนของผู้กระทำความผิด เพื่อเป็นประโยชน์ในรูปคดีในชั้นศาลต่อไป ”

สำหรับผู้ให้บริการเครือข่ายไร้สาย ไม่ว่าเป็น ร้านอินเตอร์เน็ตคาเฟ่, ร้านกาแฟ, โรงแรม, สนามบิน, สถานศึกษา หรืออื่นๆ สามารถนำ SRAN Security Center เชื่อมต่อหลังอุปกรณ์ Router Modem ที่รับสัญญานอินเตอร์เน็ตได้ หรือหลังอุปกรณ์ Access Point เพื่อเฝ้าระวัง วิเคราะห์ และเก็บบันทึกข้อมูลจราจร ตาม พ.ร.บ. คอมพ์ฯ ได้โดย

มีผู้ใช้งานอินเตอร์เน็ตไร้สายในสถานที่นั้นๆ จำนวนไม่เกิน 70 เครื่อง ใช้ SRAN Security Center รุ่น SR-SE ใน Mode ติดตั้งแบบ Transparent และไม่เกิน 20 เครื่องสามารถใช้ Mode In-line ซึ่งจะสามารถป้องกันภัยคุกคามได้ในตัวเป็นระบบ IPS (Intrusion Prevention System) ได้

สำหรับผู้ใช้บริการอินเตอร์เน็ตไร้สายในสถานที่นั้นๆ จำนวนไม่เกิน 300 เครื่อง ใช้ SRAN Security Center รุ่น SR-ME ใน Mode ติดตั้งแบบ Transparent และไม่เกิน 140 เครื่องสามารถใช้ Mode In-line ซึ่งจะสามารถป้องกันภัยคุกคามได้ในตัวเป็นระบบ IPS (Intrusion Prevention System) ได้

สำหรับผู้ใช้บริการอินเตอร์เน็ตไร้สายในสถานที่นั้นๆ จำนวนไม่เกิน 450 เครื่อง ใช้ SRAN Security Center รุ่น SR-L ใน Mode ติดตั้งแบบ Transparent และไม่เกิน 200 เครื่องสามารถใช้ Mode In-line ซึ่งจะสามารถป้องกันภัยคุกคามได้ในตัวเป็นระบบ IPS (Intrusion Prevention System) ได้

ซึ่งอุปกรณ์ SRAN Security Center ยังสามารถรองรับการทำ MSSP (Management Security Services Provider) สำหรับผู้ให้บริการไร้สาย (Wi-Fi) และสามารถควบคุมได้ผ่าน SSL ซึ่งเพิ่มสะดวกในการเฝ้าระวัง อีกทั้งมีประโยชน์ในแง่การสืบสวนสอบสวนหาผู้กระทำผิดสำหรับเจ้าหน้าที่พนักงาน และเจ้าของกิจการอีกด้วย

รายละเอียดเพิ่มเติมอ่านได้ที่ http://www.gbtech.co.th/th/product/usm

ซึ่งสามารถติดต่อตัวแทนขายที่ http://www.gbtech.co.th/th/contacts/partner

Read Full Post »

พลตำรวจโท สมยศ พุ่มพันธุ์ม่วง ผู้บัญชาการ กองบัญชาการตำรวจสอบสวนกลาง สำนักงานตำรวจแห่งชาติ ได้มอบใบประกาศเกียรติคุณ ให้กับบริษัทโกลบอลเทคโนโลยี อินทิเกรเทด จำกัด เนื่องในโอกาสที่บริษัทฯได้ให้การสนับสนุนอุปกรณ์ตรวจจับภัยคุกคามระบบเครือข่าย SRAN Security Center และปฏิบัติการร่วมกับกองบัญชาการตำรวจสอบสวนกลาง ในการจับกุมอาชญากรข้ามชาติได้สำเร็จ โดยดำเนินคดีจาก Log files ที่ได้จากอุปกรณ์ SRAN และได้นำเป็นหลักฐานในชั้นศาลจนสาวถึงการจับกุมกลุ่มอาชญากรรมข้ามชาตินี้ได้

นับเป็นเกียรติประวัติครั้งสำคัญสำหรับบริษัทฯและผลิตภัณฑ์ SRAN ที่เทคโนโลยีของไทยได้มีส่วนสนับสนุนการปฏิบัติงานของเจ้าหน้าที่ตำรวจ และเป็นเครื่องยืนยันความสามารถของอุปกรณ์ SRAN Security Center โดยเฉพาะ Log Files ที่ได้จากอุปกรณ์ SRAN Security Center สามารถนำมาประเมินและวิเคราะห์ภัยคุกคามด้านอาชญากรรมคอมพิวเตอร์ได้ผลจริง จนสามารถจับกุมอาชญากรไฮเทคได้ในที่สุด อ่านรายละเอียดเพิ่มเติมได้ที่ http://www.gbtech.co.th/th/archives/179

https://i0.wp.com/farm4.static.flickr.com/3248/2742114345_501f83843f_o.jpg

ซอฟท์แวร์ SRAN Security Center ได้รับตราสัญลักษณ์ Buy Thai First เป็นการรับประกันว่าได้ผ่านข้อกำหนดของ SIPA และสมาคมอุตสาหกรรมซอฟต์แวร์ไทย (ATSI) สามารถใช้งานได้จริง โดยมีองค์กรที่ซื้อซอฟต์แวร์ดังกล่าวไปใช้เป็นผู้ยืนยันการใช้งาน อาทิ สำนักงานตำรวจแห่งชาติ

อุปกรณ์ SRAN Security Center ได้รับใบรับรอง RoHs, FCC, CE และ UL เป็นเครื่องยืนยันว่าเป็นผลิตภัณฑ์ที่เป็นมิตรกับสิ่งแวดล้อม ทั้งยังได้รับการรับรองมาตรฐานความปลอดภัยของ EU และ USA อีกด้วย

บริษัท โกลบอลเทคโนโลยี อินทิเกรเทด จำกัด ผู้คิดค้นและพัฒนาผลิตภัณฑ์ SRAN Security Center ได้รับการรับรองมาตรฐาน ISO 9001 เป็นการยืนยันถึงความพร้อมในงานบริการด้านความมั่นคงปลอดภัยข้อมูล และมาตรฐานการผลิตอุปกรณ์รักษาความปลอดภัยข้อมูลในระดับเครือข่ายคอมพิวเตอร์

Read Full Post »


วันที่ 13 สิงหาคม 2551 ที่ผ่านมา ณ.ศูนย์ประชุมสิริกิติ์ ห้องประชุมใหญ่สภาอุตสาหกรรมประเทศไทย ทางบริษัทแพลนเน็ตคอมมิวนิเคชั่น เอเชีย จำกัด ตัวแทนขายอุปกรณ์ SRAN Security Center ได้เป็นเจ้าภาพในการจัดงานสัมมนานี้ขึ้นภายใต้ชื่อ “รู้ทัน พ.ร.บ. คอมพิวเตอร์ฯ” เพื่อเตรียมความพร้อมและสร้างความเข้าใจในการเก็บบันทึกข้อมูลจราจร (Log) ซึ่งได้รับการบรรยายโดย คุณนนทวรรธนะ สาระมาน ผู้ร่วมก่อตั้ง SRAN และผู้อำนวยการฝ่ายวิจัยและพัฒนาผลิตภัณฑ์บริษัทโกบอลเทคโนโลยี อินทรีเกรตเทด ใช้เวลาบรรยายเกือบ 2 ชั่วโมง มีผู้ร่วมงานสัมมนาจำนวนกว่า 80 ท่าน ทั้งที่เป็นตัวแทนบริษัท หน่วยงานที่สมาชิกกับสภาอุตสาหกรรมประเทศไทย ร่วมถึงผู้บริหารหน่วยงาน ทั้งนี้ในงานมีการสาธิตและทดลองการใช้งานอุปกรณ์ SRAN Security Center ในรุ่น SR-L ทั้งที่เป็น Hybrid และ SR L ทั่วไป จากทีมงาน บริษัทคอมซีเคียวโซลูชั่น (Comsecure) อีกด้วย

Read Full Post »

Older Posts »