Your SlideShare is downloading. ×
SRAN Data Safehouse
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

SRAN Data Safehouse

2,025
views

Published on

SRAN Data Safehouse …

SRAN Data Safehouse
Centralized Web Log Provider
Tracking Attacker

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,025
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. By Global Technology Integrated Co.,Ltd
  • 2. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  • 3. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  • 4. สาระสำคัญของกฏหมายวาดวยการกระทำความผิดเกี่ยวกับ คอมพิวเตอร ที่ประกาศขึ้นนั้นคือ “ตองการหาผูกระทำความผิดมาลงโทษ” Log files เปนเพียงเครื่องมือหนึ่งที่ใชในการสืบสวน และใชในการประกอบคดีหาผูกระทำความผิดทางคอมพิวเตอร
  • 5. Data Traffic Office / LAN Network Your Network Internet, Public Web etc. Data Traffic Your Network Your Web site
  • 6. Data Traffic LOCAL Your Network เก็บบันทึก Log File ภายในองคกร (เชน บริษัท, สถาบันการศึกษา, โรงแรมโรงพยาบาล, รานอินเตอรเน็ตคาเฟ หรือสถานที่อื่นที่มีการเชื่อมตออินเตอรเน็ต) ตลอดจนสถานที่ใหบริการเครือขายไรสาย (เชน รานกาแฟ, อพารทเมนท และที่สาธารณะอื่นที่สามารถใชระบบอินเตอรเน็ตเชื่อมตอขอมูลได
  • 7. Data Traffic PUBLIC Your Network Your Web site เก็บ Log File ระดับเครื่องคอมพิวเตอรที่ใหบริการ เชน ผูใหบริการเว็บไซตทั้งที่เปน Hosting และ Webmaster ที่ :  มี Domain (www.xyz.com)  มี Domain ใชในการรับสงขอมูล (FTP, Storage Server)  ใหบริการสนทนาออนไลน (Chat Server เชน IRC Server เปนตน)  ใหบริการ Mail Server , VoIP Server หรือใหบริการอินเตอรเน็ต ISP
  • 8. • เว็บ Blog • เว็บกระทู / เว็บสนทนา • เว็บทั่วไป • เว็บในการ Upload / Download • เว็บธุรกรรมอินเตอรเน็ต • เว็บบริษัท / หนวยงานตางๆ
  • 9. ขอมูลจาก www.sran.org
  • 10. หมายเหตุ : ขอมูลป 2008 ตั้งแตเดือน ม.ค.-ส.ค. ขอมูลจาก : zone-h
  • 11. ปจจุบันเกิดภัยคุกคามรูปแบบ ตางๆ ขึ้นกับเว็บไซต และเปนขาวบอยครั้ง • โพสตกระทูหมิ่นประมาท • เปลี่ยนแปลงขอมูลบนเว็บไซต • ถูกโจมตีเว็บ ไมสามารถใหบริการไดตามปกติ • Upload / download คลิปวิดีโอตองหาม
  • 12. ปจจุบันเว็บไซตในประเทศไทย มีทั้งหมด 1,025,530 เว็บไซต * …แนนอน... สวนใหญยังไมไดเก็บ Log File !!! * ขอมูลจากเนคเทค
  • 13.  พ.ร.บ.วาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอร พ.ศ. 2550 กระทรวงไอซีทีกำหนดใหมีการเก็บบันทึกขอมูลจราจรสำหรับผูใหบริการเ ว็บไซตดังนี้ – ขอมูล Log ที่บันทึกเมื่อมีการเขาถึงเครื่องผูใหบริการเว็บไซต ขอมูลวัน และเวลาการติดตอของเครื่องที่เขามาใชบริการและเครื่องใหบริการ ขอมูลหมายเลขอินเตอรเน็ตของเครื่องคอมพิวเตอรผูเขาใชที่เชื่อมตอ อยูใน ขณะนั้น ขอมูลคำสั่งการใชงานระบบ – ขอมูลที่บงบอกถึงเสนทางในการเรียกดูขอมูล (URI : Uniform Resource Identifier) เชน ตำแหนงของเว็บเพ็จ
  • 14. จึงเกิดบริการ.... เพื่อความสะดวกในการเก็บบันทึกขอมูลจราจร สำหรับผูใหบริการเว็บไซต
  • 15. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  • 16. 5 คุณสมบัติที่แตกตาง Log Compliance & Data Hashing ถูกตอง - Organization Data more 2,000,000 - Map Analysis - Visualize Web Tracking สืบคนงาย รูทันภัยคุกคาม ประหยัด Intrusion Detection Web Application Hacking เขาใจงาย In Depth Report No Machine but Simple Alway On Web Services
  • 17.  แสดงรายงานขอมูลจราจรที่เกิดขึ้นแบบ Real Time
  • 18.  ชวยใหทราบถึงขอมูล New Visitor และ Return Visitor
  • 19.  คนหา IP Address ที่มาใชบริการเว็บไซตได
  • 20. • คนหา IP Address ที่มาใชบริการเว็บไซตได (ตอ)
  • 21.  ระบุ IP Address ผานระบบดาวเทียมภูมิศาสตร
  • 22.  ประเมินคาการ Uptime / Downtime ของเว็บไซตได
  • 23. • จัดทำการจำลองเหตุการณที่เชื่อมโยงกัน เพื่อวิเคราะหผลในภาพรวม ดวยเทคโนโลยี Visualize Web Tracking
  • 24.  ระบุภัยคุกคามที่อาจเกิดขึ้นบนเว็บไซตได
  • 25.  มีระบบ Data Archive เพื่อสืบคนขอมูลจราจรที่เก็บบันทึกไว 

  • 26. • มีระบบรักษาความนาเชื่อถือของขอมูลจราจร (Data Hashing) เพื่อยืนยันความถูกตองของ Log File ที่เก็บบันทึก และตรวจสอบสถานะการทำงานของฐานขอมูล
  • 27. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  • 28. ขอมูลวัน และเวลาการติดตอของเครื่องที่เขามาใชบริการและเครื่องใหบริการ ขอมูล Log ที่บันทึกเมื่อมีการเขาถึงเครื่องผูใหบริการเว็บไซต ขอมูลหมายเลขอินเตอรเน็ตของเครื่องคอมพิวเตอร ผูเขาใชที่เชื่อมตออยูในขณะนั้น ขอมูลที่บงบอกถึงเสนทางในการเรียกดูขอมูล แสดงเวบไซตที่ผูเขาชม คลิกเพื่อเชื่อมตอมายังเวบ ขอมูลคำสั่งการใชงานระบบ ไซตของผูใชงาน
  • 29. หมายเลข 1 ขอมูลวัน และเวลาการติดตอของเครื่องที่เขามาใชบริการและเครื่องใหบริการ หมายเลข 2 ขอมูล Log ที่บันทึกเมื่อมีการเขาถึงเครื่องผูใหบริการเว็บไซต หมายเลข 3 ขอมูลหมายเลขอินเตอรเน็ตของเครื่องคอมพิวเตอรผูเขาใชที่เชื่อมตออยูในขณะนั้น หมายเลข 4 และ 5 ขอมูลคำสั่งการใชงานระบบ หมายเลข 6 ขอมูลที่บงบอกถึงเสนทางในการเรียกดูขอมูล (URI) หมายเลข 7 แสดงเวบไซตที่ผูเขาชมคลิกเพื่อเชื่อมตอมายังเวบไซตของผูใชงาน
  • 30. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  • 31. • ประหยัดงบประมาณในการลงทุนระบบจัดเก็บขอมูล • ทราบถึงสถิติการใชงาน และการเยี่ยมชมเว็บไซต เหมาะกับการบริหารลูกคาสัมพันธ (CRM)  รูทันภัยคุกคามที่อาจเกิดขึ้นกับเว็บไซต เชน ภัยคุกคามจากการโจมตีเว็บไซต  ชวยใหทราบถึงขอมูลระบบ OS (Operating System) และชนิดบราวเซอรของผูเขาเยี่ยมชมเว็บไซต  ชวยใหทราบถึงเสถียรภาพของเว็บไซต  ถูกตองตามกฎเกณฑการจัดเก็บบันทึกขอมูลจราจร ที่กระทรวงไอซีที ประกาศใช
  • 32. ระบุพิกัด ชื่อหนวยงาน ชื่อไอเอสพี ชื่อบริษัท ภูมิลำเนา ทางภูมิศาสตร ดวยฐานขอมูลถึง สองลาน ซึ่งละเอียด พอในการระบุหาผู กระทำความผิด
  • 33.  ที่มาของ SRAN Data Safehouse  คุณสมบัติของ SRAN Data Safehouse  เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File  ประโยชนที่ไดรับจากบริการ Data Safehouse  ทดลองใช (Live Demo)  วิธีสมัครใชบริการ  ถาม-ตอบ
  • 34. LIVE DEMO • ทดลองระบุตำแหนงผูใชบริการ • ทดลอง Hack เว็บที่ใชบริการ ดวยเทคนิค Web Application Attack • ทดลองการเปรียบเทียบรายงานผล การเก็บบันทึกขอมูลจราจรตาม พ.ร.บ คอมพ
  • 35.  ที่มาของ SRAN Data Safehouse  คุณสมบัติของ SRAN Data Safehouse  เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File  ประโยชนที่ไดรับจากบริการ Data Safehouse  ทดลองใช (Live Demo)  วิธีสมัครใชบริการ  ถาม-ตอบ
  • 36. 1. กรอกรายละเอียดเพื่อสมัครใชบริการที่ https://safehouse.sran.net/user/register.php
  • 37. 2. ทำการติดตั้ง script Data Safehouse ไปติดตั้งที่เว็บไซตของผูสมัคร (1 Script ตอ 1 Domain Name) http://safehouse.sran.net/man/manual.html#p2
  • 38. Q & A
  • 39. Thank You