วันพฤหัสบดีที่ 17 มิถุนายน พ.ศ. 2553

คุณสมบัติระบบ Log Server

คุณสมบัติระบบ Log Server คุณสมบัติของระบบ
1. สร้าง แก้ไข ลบ ไฟล์ข้อมูลแต่ละแผนกได้
2. สร้าง แก้ไข ลบไฟล์ข้อมูลแต่ละสมาชิกได้
3. สร้าง แก้ไข ลบ กลุ่ม และ สมาชิก แต่ละคนได้
4. กำหนดสิทธิในการเข้าถึงข้อมูลแต่ละสมาชิกได้
5. กำหนดสิทธิในการเข้าถึงข้อมูลแต่ละแผนกได้
6. ยกเลิกสิทธิในการเข้าถึงข้อมูลแต่ละสมาชิกได้
7. ยกเลิกสิทธิในการเข้าถึงข้อมูลแต่ละแผนกได้
8. ทำการโอนย้ายข้อมูลระหว่างแผนกได้
9. ทำการโอนย้ายข้อมูลระหว่างกลุ่มได้
10. ทำการโอนย้ายข้อมูลระหว่างสมาชิกได้
11. สามารถโอนย้ายไฟล์ผ่านเครือข่ายนอกระบบได้
12. สามารถโอนย้ายไฟล์ผ่านเครือข่ายอินเทอร์เน็ตได้
13. อื่น ๆๆ เพิ่มเติมตามความต้องการของลูกค้าพร้อมด้วยระบบ Antivirus และ ระบบ Backup ที่ทรงอนุภาพ
======================================================
ระบบ Log File Serverคุณสมบัติของระบบ
1 เก็บประวัติการใช้งานอินเทอร์เน็ตของพนักงาน
2 ยืนยันตัวตนของพนักงานในการใช้อินเทอร์เน็ตผ่านทางการ login username password
3 ยืนยันตัวตนของพนังงานในการใช้อินเทอร์เน็ตผ่านหมายเลข ip เครื่อง
4 สามารถควบคุมการใช้งานอินเทอร์เน็ตของพนังงานได้
5 สามารถ อนุญาติ และ ไม่อนุญาติ ให้ พนักงานใช้งานอินเทอร์เน็ต
6 สามารถ Block Web ที่ไม่พึงประสงค์ได้
7 สามารถกำหนดสิทธิในการเข้าถึงเว็ปแต่ละประเภทได้
8 สามารถกำหนดประเภทของพนักงานในการเข้าถึง Web บางประเภทได้
9 สามารถแสดง Report แสดงสถานะการเข้าใช้อินเทอร์เน็ตของพนักงานได้
10 รองรับ พ.ร.บ. คอมพิวเตอร์ 2550 ไม่ต้องโดนปรับ 500,000 บาท
======================================================
ระบบ Mail Serverคุณสมบัติของระบบ
1. สร้าง แก้ไข ลบ E-mail ได้ด้วยตนเอง
2. สามารถ สร้าง แก้ไข ลบ E-mail ผ่าน Web interface
3. สามารถเชื่อมต่อ E-mail ผ่าน Ms Outlook ได้
4. สามารถเช็ค E-mail ผ่าน Webmail ได้
5. เชื่อมต่อ การรับ-การส่ง ผ่านเมล์ข้างนอกได้
6. ใช้งานง่ายมากไม่มีความรู้เรื่อง Com ก็ใช้งานได้
7. สามารถสร้าง E-mail ได้อย่างไม่จำกัด และ กำหนด สิทธิในการใช้พื้นที่ได้
8. มีระบบ กรอง E-mail ที่ไม่ต้องการ
9. มีระบบ ป้องกัน Spam mail
10. สามารถกำหนดค่าในการดึงข้อมูลทั้งแบบ POP และ IMAP ได้
11. พื้นที่ในการใช้งานมีปริมาณเยอะ ขึ้นอยู่กับ อุปกรณ์ Server ที่นำมาใช้
12. สามารถเพิ่มหรือ แก้ไข Webmail logo ตามความต้องการของลูกค้าได้
13. รองรับภาษาไทย และ ทุกภาษา
======================================================
ระบบ VoIP Server คุณสมบัติของระบบ
1 โทรเข้า-ออกผ่านระบบ VoIP
2 โทรฟรีระหว่าง สาขาได้ ทั่วโลก
3 ประหยัดในการใช้งานโทรศัพท์ในองค์กรกว่า 80 %
4 สามารถโทรออกนอกประเทศได้ทั่วโลก
5 สามารถโทรภายในประเทศได้
6 สามารถโทรเข้าออกได้ทั้งระบบโทรศัพท์พื้นฐาน และ โทรศัพท์เคลื่อนที่ได้
7 ระบบนี้สามารถทำงานร่วมกับตู้สาขาโดยทั่วไปได้
8 ต้นทุนในการติดตั้งต่ำ
======================================================
ระบบ VPN Server คุณสมบัติของระบบ
1 เชื่อมต่อระบบ VPN ด้วย OpenVPN, PPTP, IPSec
2 สามารถเชื่อมต่อและโอนย้ายข้อมูลได้ทั่วโลก
3 สามารถเชื่อมต่อการใช้โปรแกรมได้ทั่วโลก ( โปรแกรมบัญชี, โปรแกรมเงินเดือน, โปรแกรม HR และอื่นๆ )
4 ลด Cost ในการทำระบบ Network เพิ่มเติม
5 เพิ่มความปลอดภัยของขอมูลโดยการเข้ารหัส เมื่อท่านไปใช้บริการ Wifi, Internet cafe หรือ ระบบ Internet สาธารณะ
6 หลีกเลี่ยงการส่งข้อมูลข้าม Network ที่ไม่เสถียร
7 สามารถดึงข้อมูลที่ Share Workgroup ข้ามเครือข่ายได้
8 สามารถสร้าง User Account ไม่มีจำกัด ( OpenVPN, PPTP )
======================================================
ระบบ HotSpot Server คุณสมบัติของระบบ
1 กำหนด User Account ในการใช้งาน อินเทอร์เน็ต หอพัก โรงแรม อาพทเม้น อื่น ๆ ได้
2 กำหนดเวลาในการใช้งานของแต่ละ User Account ได้
3 กำหนดสิทธิในการเข้าใช้งานอินเทอร์เน็ตของแต่ละ User Account ได้
4 สามารถตรวจสอบการใช้งานอินเทอร์เน็ตของ User ได้
5 สามารถคำนวณเวลาแล้วค่าบริการในการใช้อินเทอร์เน็ตได้
6 สามารถออกบัตรเติมเงินชนิด Prepay ในการใช้งานอินเทอร์เน็ตได้
7 สามารถออก Report ในการเข้าใช้งานอืนเทอร์เน็ตของ User ได้
8 สร้างความได้เปรียบในการแข่งขันทางการค้าได้
======================================================
ระบบ Web Hosting คุณสมบัติระบบ
1. สามารถรัน Web site, Web Application ได้
2. สามารถ รันโป PHP, MySql ได้
3. เพิ่มพื้นที่ได้ไม่จำกัด
4. เพิ่ม User Account ได้ไม่จำกัด
5. สามารถควบคุม Web Hosting ผ่านทาง Web Interface ได้
6. สามารถ Install โปรแกรม อื่น ๆ ที่รันบน PHP, MySql ได้แบบไม่จำกัด
7. ใช้งานง่ายสะดวกรวดเร็ว ไม่จำเป็นต้องมี ความรู้
8. สามารถตรวจสอบไวรัสผ่านในเครื่อง Server ได้
9. คำศัพท์ที่ควรรู้เกี่ยวกับการปฏิบัติองค์กรตาม พ.ร.บ. ว่าด้วยการกระทำผิดฯ

Centralized Log Management System
หมายถึง ระบบบริหารจัดการเก็บข้อมูลจราจรทางคอมพิวเตอร์ โดยมีการจัดเก็บที่ส่วนกลางแบบรวมศูนย์ และแยกออกจากการเก็บ Log Fileภายในเครื่องแม่ข่าย เนื่องจากการเก็บ Log File ในเครื่องแม่ข่ายในทุกวันนี้ถือว่าไม่ “Comply” ตาม พ.ร.บ. ฯ เนื่องจากเราไม่สามารถรักษาความถูกต้องของข้อมูล หรือ “Integrity” สำหรับ Log File ที่เก็บอยู่ในเครื่องแม่ข่ายได้ เพราะผู้ดูแลระบบ หรือ “SystemAdministrator” สามารถเข้าถึง Log File ในเครื่อง และสามารถเข้าไปแก้ไข Log File ได้ นอกจากนี้แฮกเกอร์ หรือ MalWare อาจเข้ามาลบ Log File ในเครื่องได้ทุกเมื่อ ถ้าแฮกเกอร์สามารถเจาะเข้าเครื่องแม่ข่ายและยึดเครื่องแม่ข่ายได้สำเร็จ ทำให้ Log File ที่อยู่ในเครื่องแม่ข่ายนั้นขาดความน่าเชื่อถือในการดำเนินคดีในชั้นศาล (Admissibility in Court)
การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ หรือ Log File ที่ถูกต้องนั้น ควรต้องจัดเก็บแบบรวมศูนย์ที่ส่วนกลาง โดยแยกระบบออกเป็นอิสระจากเครื่องแม่ข่าย และระบบ Centralized Log Management ต้องสามารถป้องกันการเข้ามาแก้ไข Log File โดยไม่ได้รับอนุญาต อีกทั้งต้องสามารถเก็บ Log File ไว้ได้นานตามที่กฎหมายระบุไว้ คืออย่างน้อย 90 วัน เรียกว่า “Log Retention Period” ดังนั้น ฮาร์ดดิสก์ หรือระบบ Storage ของ Centralized Log Management System ต้องถูกออกแบบมาโดยเฉพาะใช้ในการเก็บ Log เท่านั้น
(หมายเหตุ: ระบบ SIM หรือ “Security Information Management” นั้นไม่ได้ถูกออกแบบมาเพื่อใช้ในการเก็บ Log ดังนั้น SIM จึงไม่ไช่Centralized Log Management)

Security Event Management (SEM)
หมายถึง ระบบจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์แบบรวมศูนย์ ในความหมายเดียวกันกับระบบ Centralized Log Managementโดยระบบ SEM ถูกออกแบบมาใช้ในการเก็บ Log แต่ไม่ได้ถูกออกแบบมาใช้ในการวิเคราะห์การโจมตีผ่านทางเครือข่าย (Real-timeThreat Analysis) ดังนั้นระบบ SEM จะเน้นไปที่การเก็บ Log เพื่อใช้ในการพิสูจน์หลักฐาน (Computer Forensic) ของพนักงานเจ้าหน้าที่หรือ เพื่อใช้ในการตรวจสอบ (Audit) ตลอดจนเพื่อให้องค์กร “Comply” พ.ร.บ. ฯ และกฎหมายต่างๆ ที่กำหนดให้องค์กรต้องจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ เช่น พ.ร.บ. ว่าด้วยการกระทำผิดฯ เป็นต้น
การใช้ระบบ SEM ยังช่วยให้องค์กรปฏิบัติตาม International Standards และ Best Practices เช่น ISO/IEC 27001/20000,CobiT และITIL อีกด้วย ปัญหาของการจัดซื้อระบบ “SEM” มาใช้ก็คือองค์กรไม่สามารถปรับแต่งเครื่องแม่ข่าย และอุปกรณ์เครือข่ายต่างๆ ให้ส่งข้อมูลจราจร หรือ “ Log File” มายังระบบ “SEM” ได้เนื่องจากขาดความรู้ทางด้านเทคนิค ทำให้ระบบ “SEM” ที่จัดซื้อมานั้นไม่สามารถ “ผ่าน”หรือ “Comply” พ.ร.บ. ฯ ได้ ทางแก้ปัญหาที่ถูกต้อง คือการใช้บริการจากผู้เชี่ยวชาญมาทำการปรับแต่งและติดตั้งให้ถูกต้องตาม พ.ร.บ. ฯน่าจะเป็นทางออกที่ดีที่สุดหลังจากได้จัดซื้อระบบ “SEM” มาใช้งาน หรืออาจจะ “Outsource” ให้แก่ MSSP ในการจัดการให้บริการติดตั้งระบบ “SEM” โดยที่องค์กรไม่ต้องลงทุนซื้อระบบ “SEM” เอง และไม่ต้องมีค่าใช้จ่ายในการบำรุงรักษาอุปกรณ์ (Maintenance Fee)อีกด้วย การใช้บริการเก็บข้อมูลจราจรทางคอมพิวเตอร์จาก MSSP นั้นเป็นทางออกที่คุ้มค่าในการลงทุน โดยให้ค่า Return On Investment(ROI) ที่สูงกว่าและมีค่า Total Cost of Ownership (TCO) ที่ต่ำกว่าในระยะยาว ตลอดจนลดความเสี่ยงในการลงทุนในสภาวะเศรษฐกิจแบบนี้ และยังลดความเสี่ยงจากโอกาสที่การติดตั้งระบบไม่สำเร็จหรือล่าช้า เนื่องจากขาดความรู้ทางด้านเทคนิค โดยที่องค์กรไม่ต้องติดตั้งเอง แต่ใช้บริการของผู้เชี่ยวชาญเฉพาะทางมาติดตั้งให้และรับผิดชอบทั้งระบบครบวงจร กล่าวโดยสรุปแล้วจากการ Outsource โดยไม่จัดซื้อระบบ “SEM” เองนั้นมีข้อดีมากกว่าข้อเสีย นับเป็นทางเลือกที่ถูกต้องของผู้บริหารระบบสารสนเทศในปัจจุบัน

Security Information Management (SIM)
ระบบ SIM เป็นระบบที่ถูกออกแบบมาวิเคราะห์เหตุการณ์ผิดปกติในระบบสารสนเทศ ในลักษณะ“Proactive Defense” คือเราสามารถรับรู้ล่วงหน้าถึงการโจมตีจากผู้ไม่หวังดี หรือไวรัสคอมพิวเตอร์ จากการวิเคราะห์ข้อมูลจราจรทางคอมพิวเตอร์ หรือจากการวิเคราะห์ “Log File”ที่เกิดจากเครื่องแม่ข่าย อุปกรณ์เครือข่าย ไฟล์วอลล์ และ IDS/IPS แต่ระบบ “SIM” ไม่ได้ถูกออกแบบมาให้เก็บข้อมูลจราจร หรือ “Log File” ในระยะเวลาการจัดเก็บที่ยาวนาน ดังนั้นการจัดซื้อระบบ “SIM” จึงไม่ใช่ทางออกที่ถูกต้องของการปฏิบัติตาม พ.ร.บ. ฯ อีกทั้งระบบ “SIM”ยังต้องการผู้เชี่ยวชาญระดับสูงมาปรับแต่งให้ใช้งานได้ตามวัตถุประสงค์ ที่ต้องการวิเคราะห์และรับรู้ถึงภัยล่วงหน้าก่อนการโจมตีจะสัมฤทธิ์ผล ดังนั้นการใช้งานระบบ “SIM” นั้นไม่ง่ายเหมือนการใช้งานระบบ “SEM” ทางออกที่ดีของผู้บริหารระบบสารสนเทศที่ฉลาดก็คือ ไม่ควรจัดซื้อระบบ“SIM” มาทำการติดตั้งเอง เพราะไม่คุ้มค่าการลงทุน และไม่ “Comply” พ.ร.บ. ฯ อย่างชัดเจนเพราะไม่ได้จัดเก็บ Log ตามที่ พ.ร.บ. ฯ บัญญัติไว้ ปัญหาในปัจจุบันที่พบบ่อยก็คือ องค์กรเข้าใจผิดคิดว่าซื้อ “SIM” ก็คือการซื้อ “SEM” ทำให้การลงทุนเสียเปล่าไปอย่างน่าเสียดาย

Security Information and Event Management (SIEM)
ระบบ SIEM เป็นระบบที่เป็นลูกผสมระหว่างระบบ” SIM” และระบบ “SEM” ซึ่งสามารถเก็บ Log และวิเคราะห์ Log ได้ในเวลาเดียวกัน ข้อเสียของระบบ “SIEM” ก็คือประสิทธิภาพในการทำงานนั้นจะสู้การแยกทำงานเป็นสองระบบไม่ได้ (แยกระหว่างSIM และ SEM) เพราะฮารด์แวร์ที่ใช้ในการประมวลผลการจัดเก็บ Log ในแบบ Real Time นั้น ไม่ควรจะทำงานอยู่บนฮารด์แวร์เดียวกันกับฮารด์แวร์ที่ใช้ในการวิเคราะห์ เนื่องจากเมื่อปริมาณจราจรเพิ่มขึ้น ในระดับสูงมากๆ ในบางช่วงระยะเวลาหนึ่ง จะทำให้ระบบ “SIEM” อาจทำงานได้ไม่เต็มประสิทธิภาพ ซึ่งการจัดซื้อระบบ SIEM ควรกำหนดค่า “EPS” หรือ“Event Per Second” ให้เหมาะสมก่อนการจัดซื้อ เพราะการทำ POC [Proof of Concept] เพื่อให้แน่ใจว่าขนาดของระบบ“SIEM” นั้นเหมาะสมกับขนาดระบบสารสนเทศขององค์กร
ปัญหาของระบบ “SIEM” นั้นเหมือนกับปัญหาของระบบ “SIM” กล่าวคือ ต้องใช้ผู้เชี่ยวชาญระดับสูงมาทำการติดตั้ง และปรับแต่งใช้งาน ดังนั้นการ Outsource ไปยัง MSSP ให้มาจัดบริการทั้งระบบ “SIEM” และ “SIM” จึงเป็นทางออกที่ดีที่สุดจากการวิเคราะห์ข้อดีข้อเสียในหลายๆ ปัจจัยดังที่กล่าวมาแล้วในตอนต้น

Managed Security Services (MSS) และ Managed Security Services Provider (MSSP)
MSS เป็นการให้บริการดูแลและเฝ้าระวังเหตุการณ์ผิดปกติด้านความปลอดภัยข้อมูล จากผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลเฉพาะทางที่เรียกตัวเองว่า MSSP โดยที่ MSSP ควรต้องมีบุคลากรที่ได้รับการรับรองความรู้ความสามารถทางด้านระบบความปลอดภัยข้อมูล เช่น CISSP, SSCP หรือ SANS GIAC เป็นต้น เพราะธุรกิจของ MSSP สามารถอยู่ได้จากการให้บริการในการวิเคราะห์เหตุการณ์ผิดปกติต่างๆ ที่เกิดขึ้นในระบบ โดยใช้ความรู้ความสามารถของ “Security Analyst”ในการวิเคราะห์และแจ้งเตือนให้กับลูกค้าผู้ใช้บริการจาก MSSP
การ Outsource งานเฝ้าระวังไปยัง MSSP นั้น เป็นแนวคิดในการบริหารจัดการระบบความปลอดภัยข้อมูลสมัยใหม่ที่นิยมในสหรัฐอเมริกาและในยุโรป ปัจจุบันในเอเชียและในประเทศไทยมีผู้ให้บริการ MSSP หลายรายเข้ามาเป็นตัวเลือกให้กับองค์กรในการจัดจ้าง MSSP เข้ามาดูแลระบบความปลอดภัยข้อมูลให้กับองค์กรในระยะยาวโดยควบคุมที่ Service Level Agreement(SLA) ให้ MSSP ทำงานตามที่องค์กรต้องการ เปรียบเทียบได้กับการจ้างบริษัท รปภ. ในปัจจุบันของสำนักงาน อาคารต่างๆโดยที่องค์กรไม่จำเป็นต้องมี รปภ. เป็นของตนเองและไม่ต้องมีปัญหาเรื่องการขาดแคลนบุคลากร และปัญหาการให้บริการที่ไม่ได้ตาม SLA เพราะการจัดจ้าง MSSP นั้น องค์กรสามารถยกเลิกสัญญาได้ในกรณีที่ MSSP ไม่ปฏิบัติตาม SLA ดังกล่าวแต่การที่จะให้พนักงานในองค์กรออกนั้นไม่ใช่เรื่องที่จะกระทำได้ง่ายๆ

Log Retention Period
หมายถึง ระยะเวลาในการจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ หรือ Log File โดยใน พ.ร.บ. ฯ ได้กำหนดไว้ว่าต้องมี LogRetention Period ไม่น้อยกว่า 90 วัน

MD5 หรือ SHA1
หมายถึง Algorithm ในการทำ Data Hashing ให้กับ Log File เพื่อเป็นการรักษา Integrity ของข้อมูล
Log เพื่อประโยชน์ในด้านการสืบสวนสอบสวนทางนิติคอมพิวเตอร์ (Computer Forensic) และประโยชน์ในการพิจารณาคดีในชั้นศาล (Admissibility in Court) โดย MD5 Algorithm จะให้ค่า Hash Value ที่ 128 bits และ SHA1 Algorithm ให้ค่าHash Value ที่ 160 bits

“Full Text Search” หรือ “Google Like Search”
การค้นหาข้อมูลในระบบ SEM หรือ SIEM ซึ่งเก็บ Log File ขนาดใหญ่หลายร้อย Gigabyte หรือ อาจถึงระดับTerabyteทำให้การค้นหาข้อมูลค่อนข้างใช้เวลาอย่างมากในการค้นหาหลักฐาน (Evidence) จากระบบ SEM หรือ SIEM ดังนั้นเทคโนโลยี “Full Text Search” จึงเข้ามามีบทบาทอย่างมากในการค้นหาข้อมูลให้รวดเร็วยิ่งขึ้นในลักษณะ “Google LikeSearch” เพื่อช่วยอำนวยความสะดวกให้กับพนักงานเจ้าหน้าที่ในการค้นหาข้อมูลที่ต้องการนำสืบหาผู้กระทำความผิดต่อไป

บทความโดย:อาจารย์ปริญญา หอมเอนก,GCFW, CISSP, SSCP, CISA, CISM, Security+,(ISC)2 Asian Advisory BoardPresident, ACIS Professional Center

บทกำหนดโทษตาม พ.ร.บ.ฐานความผิด โทษจำคุก โทษปรับ
มาตรา 5 เข้าถึงคอมพิวเตอร์โดยมิชอบ ไม่เกิน 6 เดือน ไม่เกิน 10 , 000 บาท
มาตรา 6 ล่วงรู้มาตรการป้องกัน ไม่เกิน 1 ปี ไม่เกิน 20 ,000 บาท
มาตรา 7 เข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ ไม่เกิน 2 ปี ไม่เกิน 40 ,000 บาท
มาตรา 8 การดักข้อมูลคอมพิวเตอร์ ไม่เกิน 3 ปี ไม่เกิน 60 ,000 บาท
มาตรา 9 การรบกวนข้อมูลคอมพิวเตอร์ ไม่เกิน 5 ปี ไม่เกิน 100 ,000 บาท
มาตรา 10 การรบกวนระบบคอมพิวเตอร์ ไม่เกิน 5 ปี ไม่เกิน 100 ,000 บาท
มาตรา 11 สแปมเมล์ ไม่มี ไม่เกิน 100 ,000 บาท
มาตรา 12 การกระทำต่อความมั่นคงของประเทศ หรือ แก่ประชาชน
(1)ก่อความเสียหายแก่ข้อมูลคอมพิวเตอร์
(2)กระทบต่อความมั่นคงปลอดภัยของประเทศ/เศรษฐกิจ แต่ถ้าเป็นเหตุให้ผู้อื่นถึงแก่ชีวิต (ใน 2) ไม่เกิน 10 ปี3 ปี ถึง 15 ปี10 ปี ถึง 20 ปี +ไม่เกิน 200 , 000 บาท60 ,000-300,000 บาทไม่มี มาตรา 13 การจำหน่าย /เผยแพร่ชุดคำสั่ง ไม่เกิน 1 ปี ไม่เกิน 20 , 000 บาท มาตรา 14 การเผยแพร่เนื้อหาอันไม่เหมาะสมลามก ข้อมูลปลอม ไม่เกิน 5 ปี ไม่เกิน 100 , 000 บาท มาตรา 15 ผู้ใดจงใจสนับสนุน ม.14 (ความรับผิดของ ISP) ไม่เกิน 5 ปี ไม่เกิน 100 , 000 บาท มาตรา 16 ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ซึ่งเก็บภาพที่เกิดจากการสร้างขึ้น ตัดต่อและทำให้ผู้อื่นเสียหาย (ถ้าสุจริต ไม่มีความผิด ยอมความได้ ) ไม่เกิน 3 ปี ไม่เกิน 60 , 000 บาท

ผู้ให้บริการมีหน้าที่และบทลงโทษมีอะไรบ้าง
พระ ราชบัญญัติฉบับนี้ ไม่ได้กำหนดฐานความผิดและบทลงโทษให้กับผู้กระทำความผิดเท่านั้นนะครับ ยังมีการกำหนดนิยามของคำว่า “ ผู้ให้บริการ ” และกำหนดบทลงโทษของผู้ให้บริการไว้ด้วย
“ ผู้ให้บริการ ” ในพระราชบัญญัติฉบับนี้ หมายความว่า• ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเตอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนาม หรือเพื่อประโยชน์ของบุคคลอื่น• ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่นขอสรุปง่ายๆ นะครับว่า ตามนิยามนี้ “ ผู้ให้บริการ ” จะหมายถึง ISP (Internet Service Provider) ต่างๆ เช่น True, KSC, CS Loxinfo, DTAC, Hutch และทั้งนี้ รวมถึง บริษัทฯ ห้างร้านฯ ทั่วๆ ไปด้วยนะครับ ที่มีการติดตั้งระบบให้พนักงานสามารถใช้งานอินเตอร์เน็ตได้ ก็ถือว่า บริษัทฯ หรือห้างร้านฯ นั้นๆ เป็นผู้ให้บริการด้วยเช่นกัน ในกรณีนี้ ยังรวมไปถึงผู้ให้บริการที่รับฝากเครื่อง Server หรือที่เขาเรียกว่า Hosting Services ด้วย พวกที่รับฝาก website หรือฝากรูปภาพต่างๆ ด้วยนะครับ
ทีนี้ บทลงโทษของผู้ให้บริการ กำหนดไว้ในมาตรา 15 ดังนี้ “ ผู้ให้บริการผู้ใดจงใจสนับสนุน หรือยินยอมให้มีการกระทำความผิดตามมาตรา 14 ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา 14”
เจตนารมณ์ก็เพื่อต้องการให้ผู้ให้บริการ เช่น เจ้าของเว็บไซต์ ต้องมีการพิจารณาด้วยว่า ต้องมีหน้าที่ลบเนื้อหาอันไม่เหมาะสม ที่อาจก่อความเสียหายให้กับผู้อื่นออกจากเว็บไซต์ของตนเองด้วย เพราะถ้าไม่ลบ อาจเข้าข่าย “ จงใจสนับสนุน ” หรือ “ ยอมให้มีการกระทำความผิด ” ก็ต้องรับโทษเช่นเดียวกันกับผู้กระทำความผิดด้วยนะครับ
นอก จากนี้ พระราชบัญญัติฉบับนี้ ยังได้กำหนดหน้าที่ของผู้ให้บริการไว้ในมาตรา 26 ด้วยว่า “ ผู้ให้บริการ ” ต้องเก็บ “ ข้อมูลจราจรทางคอมพิวเตอร์ ” ไว้ไม่น้อยกว่า เก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ หรือภาษาที่คนทำงานคอมพิวเตอร์เขาเรียกกันว่า ต้องเก็บ Log นะครับ
การ เก็บ “ ข้อมูลจราจรทางคอมพิวเตอร์ ” หมายถึง ผู้ให้บริการต้องเก็บข้อมูว่าผู้ใช้งานคนใด ติดต่อกับปลายทางที่ใด ต้นทางอยู่ที่ใด วันที่ติดต่อ เวลาเริ่มต้น เวลาสิ้นสุด ระยะเวลาติดต่อ ชนิดของการติดต่อ และอื่นๆ ที่เกี่ยวข้องกับการติดต่อผ่านระบบคอมพิวเตอร์ที่ผู้ให้บริการจัดไว้ให้ใช้ งาน ถ้าผู้ให้บริการไม่ปฎิบัติตาม จะมีโทษปรับไม่เกิน 500,00 บาท ครับ ไม่ใช่น้อยๆ นะครับ
อย่าง ไรก็ตาม พระราชบัญญัติฉบับนี้ ได้ผ่อนผันการบังคับใช้ในมาตราที่ 26 นี้ให้เป็นเวลา 1 ปี ซึ่งจะครบกำหนดบังคับใช้ในวันที่ 23 สิงหาคม 2551 ครับ นั่นหมายความว่า นับตั้งแต่วันที่ 23 สิงหาคม 2551 หากบริษัทฯ ห้างร้านใด ที่ให้บริการอินเตอร์เน็ตแต่พนักงาน และไม่มีการเก็บ Log ตามที่ว่ามา หากมีการตรวจพบ ก็จะผิดตามมาตราที่ 26 นี้ครับ โดยปรับไม่เกิน 500,000 บาทครับ
ผล คือ ช่วงนี้บริษัทฯ ต่างๆ จึงต้องระดมเตรียมตัวกันยกใหญ่ ที่จะหาอุปกรณ์ที่จะเก็บ Log ให้ได้ครบตามที่พระราชบัญญัตินี้กำหนดไว้ ระบบเก็บ Log Server ที่ว่านี้ ก็เลยขายดีกันใหญ่ครับ ราคาเลยตั้งกันไว้สูงๆ เพราะทุกคนต้องหามาใช้งาน มิเช่นนั้นผิดกฎหมาย
สำหรับ พนักงานบริษัทฯ ที่ใช้งานอินเตอร์เน็ตในที่ทำงาน ก็ต้องรับทราบนะครับว่า บริษัทฯ เขาต้องเก็บประวัติการใช้งานอินเตอร์เน็ตของเราไว้ทั้งหมดนะครับ เราไปเข้าเว็บไหนบ้าง ส่งเมล์ให้ใครบ้าง จะถูกเก็บข้อมูลจราจรที่ว่านี้ไว้ทั้งหมดตามกฎหมายนะครับ ก็ต้องยอมรับกันในจุดนี้ด้วย
ข้อดีการใช้เทคนิคการเก็บ Log Server แบบ SRAN คือ
1. ติดตั้งสะดวก
2. ตัดปัญหาการออกแบบ และผลกระทบกับระบบเครือข่ายเดิมที่มีอยู่
3. ลดปัญหาเรื่องราคาที่บานปลาย จากการออกแบบ และ การติดตั้งระบบ
4. ใช้เนื้อที่เก็บบันทึกน้อย
5. สามารถรู้ลักษณะการใช้งานเครื่องลูกข่าย (Client) ซึ่งเป็นประโยชน์ในการตีกรอบหลักฐานหาผู้กระทำผิดให้เล็กลง และสามารถระบุตัวตนผู้ใช้งานได้อย่างถูกต้องพร้อมหลักฐานที่สามารถยืนยันใน ชั้นศาลได้อีกด้วย
6. สามารถเก็บบันทึกข้อมูลจราจร เพื่อออกรายงานผลได้อย่างเป็นระบบอัตโนมัติ ซึ่งประหยัดเวลาในการวินิจฉัยและการค้นหาผู้กระทำความผิด
7. อุปกรณ์ SRAN สามารถแยกแยะเหตุการณ์ให้มีความสอดคล้องกับพระราชบัญญัติว่าด้วยการกระทำ ความผิดเกี่ยวกับคอมพิวเตอร์ 2550 โดยอัตโนมัติ ซึ่งสามารถเปรียบเทียบเหตุการณ์ (Correlation Log) ตามมาตรา 5 – มาตรา 11 ที่สามารถแปลความทางเทคนิคได้
8. อุปกรณ์มีความสามารถเก็บบันทึกข้อมูลจราจรตามมาตรา 26 เพื่อความสะดวกเราทำหน้าจอในการเก็บบันทึกโดยแบ่งวัน เวลา ตามปฏิทินการใช้งาน พร้อมค่ายืนยัน Log file ซึ่งมีความสะดวกในการค้นหาอีกด้วย
อเสีย
1. หากไม่ใช่ SRAN รุ่น Hybrid แล้ว Log ที่เกิดขึ้นเป็น Log ที่เกิดจากการใช้งานระบบสารสนเทศ ทั้งข้อมูลขาเข้า และ ขาออก เป็น Log ที่เกิดขึ้นบนระบบเครือข่าย และสามารถตรวจเครื่องลูกข่ายได้ แต่ Log นั้นอาจเกิดความเข้าใจผิดได้ (False Positive) หากไม่มีการวิเคราะห์เชิงลึก เพราะ Log ไม่ได้เกิดขึ้นจาก LocalHost อุปกรณ์ นั้นโดยตรง
2. หากติดตั้งแบบ Passive mode โดยต้องการความสามารถ Switch เพื่อทำการ Mirror port มาให้นั้น ต้องอาศัย Switch ที่ทำการ Management ได้ หรือต้องใช้อุปกรณ์เสริมมาช่วย จึงจะเก็บบันทึกข้อมูลจราจรได้
3. การติดตั้งแบบ In-line mode ถึงแม้จะสามารถป้องกันภัยคุกคามที่เกิดขึ้นได้ แต่อาจไม่เหมาะกับองค์กรที่มีเครื่องคอมพิวเตอร์มากกว่า 100 เครื่องขึ้นไป โปรดดูคุณสมบัติทางฮาร์ดแวร์และการรองรับข้อมูลจาก Data Sheet ของบริษัท