SRAN Data Safehouse

2,319 views
2,188 views

Published on

SRAN Data Safehouse
Centralized Web Log Provider
Tracking Attacker

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,319
On SlideShare
0
From Embeds
0
Number of Embeds
584
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

SRAN Data Safehouse

  1. 1. By Global Technology Integrated Co.,Ltd
  2. 2. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  3. 3. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  4. 4. สาระสำคัญของกฏหมายวาดวยการกระทำความผิดเกี่ยวกับ คอมพิวเตอร ที่ประกาศขึ้นนั้นคือ “ตองการหาผูกระทำความผิดมาลงโทษ” Log files เปนเพียงเครื่องมือหนึ่งที่ใชในการสืบสวน และใชในการประกอบคดีหาผูกระทำความผิดทางคอมพิวเตอร
  5. 5. Data Traffic Office / LAN Network Your Network Internet, Public Web etc. Data Traffic Your Network Your Web site
  6. 6. Data Traffic LOCAL Your Network เก็บบันทึก Log File ภายในองคกร (เชน บริษัท, สถาบันการศึกษา, โรงแรมโรงพยาบาล, รานอินเตอรเน็ตคาเฟ หรือสถานที่อื่นที่มีการเชื่อมตออินเตอรเน็ต) ตลอดจนสถานที่ใหบริการเครือขายไรสาย (เชน รานกาแฟ, อพารทเมนท และที่สาธารณะอื่นที่สามารถใชระบบอินเตอรเน็ตเชื่อมตอขอมูลได
  7. 7. Data Traffic PUBLIC Your Network Your Web site เก็บ Log File ระดับเครื่องคอมพิวเตอรที่ใหบริการ เชน ผูใหบริการเว็บไซตทั้งที่เปน Hosting และ Webmaster ที่ :  มี Domain (www.xyz.com)  มี Domain ใชในการรับสงขอมูล (FTP, Storage Server)  ใหบริการสนทนาออนไลน (Chat Server เชน IRC Server เปนตน)  ใหบริการ Mail Server , VoIP Server หรือใหบริการอินเตอรเน็ต ISP
  8. 8. • เว็บ Blog • เว็บกระทู / เว็บสนทนา • เว็บทั่วไป • เว็บในการ Upload / Download • เว็บธุรกรรมอินเตอรเน็ต • เว็บบริษัท / หนวยงานตางๆ
  9. 9. ขอมูลจาก www.sran.org
  10. 10. หมายเหตุ : ขอมูลป 2008 ตั้งแตเดือน ม.ค.-ส.ค. ขอมูลจาก : zone-h
  11. 11. ปจจุบันเกิดภัยคุกคามรูปแบบ ตางๆ ขึ้นกับเว็บไซต และเปนขาวบอยครั้ง • โพสตกระทูหมิ่นประมาท • เปลี่ยนแปลงขอมูลบนเว็บไซต • ถูกโจมตีเว็บ ไมสามารถใหบริการไดตามปกติ • Upload / download คลิปวิดีโอตองหาม
  12. 12. ปจจุบันเว็บไซตในประเทศไทย มีทั้งหมด 1,025,530 เว็บไซต * …แนนอน... สวนใหญยังไมไดเก็บ Log File !!! * ขอมูลจากเนคเทค
  13. 13.  พ.ร.บ.วาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอร พ.ศ. 2550 กระทรวงไอซีทีกำหนดใหมีการเก็บบันทึกขอมูลจราจรสำหรับผูใหบริการเ ว็บไซตดังนี้ – ขอมูล Log ที่บันทึกเมื่อมีการเขาถึงเครื่องผูใหบริการเว็บไซต ขอมูลวัน และเวลาการติดตอของเครื่องที่เขามาใชบริการและเครื่องใหบริการ ขอมูลหมายเลขอินเตอรเน็ตของเครื่องคอมพิวเตอรผูเขาใชที่เชื่อมตอ อยูใน ขณะนั้น ขอมูลคำสั่งการใชงานระบบ – ขอมูลที่บงบอกถึงเสนทางในการเรียกดูขอมูล (URI : Uniform Resource Identifier) เชน ตำแหนงของเว็บเพ็จ
  14. 14. จึงเกิดบริการ.... เพื่อความสะดวกในการเก็บบันทึกขอมูลจราจร สำหรับผูใหบริการเว็บไซต
  15. 15. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  16. 16. 5 คุณสมบัติที่แตกตาง Log Compliance & Data Hashing ถูกตอง - Organization Data more 2,000,000 - Map Analysis - Visualize Web Tracking สืบคนงาย รูทันภัยคุกคาม ประหยัด Intrusion Detection Web Application Hacking เขาใจงาย In Depth Report No Machine but Simple Alway On Web Services
  17. 17.  แสดงรายงานขอมูลจราจรที่เกิดขึ้นแบบ Real Time
  18. 18.  ชวยใหทราบถึงขอมูล New Visitor และ Return Visitor
  19. 19.  คนหา IP Address ที่มาใชบริการเว็บไซตได
  20. 20. • คนหา IP Address ที่มาใชบริการเว็บไซตได (ตอ)
  21. 21.  ระบุ IP Address ผานระบบดาวเทียมภูมิศาสตร
  22. 22.  ประเมินคาการ Uptime / Downtime ของเว็บไซตได
  23. 23. • จัดทำการจำลองเหตุการณที่เชื่อมโยงกัน เพื่อวิเคราะหผลในภาพรวม ดวยเทคโนโลยี Visualize Web Tracking
  24. 24.  ระบุภัยคุกคามที่อาจเกิดขึ้นบนเว็บไซตได
  25. 25.  มีระบบ Data Archive เพื่อสืบคนขอมูลจราจรที่เก็บบันทึกไว 

  26. 26. • มีระบบรักษาความนาเชื่อถือของขอมูลจราจร (Data Hashing) เพื่อยืนยันความถูกตองของ Log File ที่เก็บบันทึก และตรวจสอบสถานะการทำงานของฐานขอมูล
  27. 27. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  28. 28. ขอมูลวัน และเวลาการติดตอของเครื่องที่เขามาใชบริการและเครื่องใหบริการ ขอมูล Log ที่บันทึกเมื่อมีการเขาถึงเครื่องผูใหบริการเว็บไซต ขอมูลหมายเลขอินเตอรเน็ตของเครื่องคอมพิวเตอร ผูเขาใชที่เชื่อมตออยูในขณะนั้น ขอมูลที่บงบอกถึงเสนทางในการเรียกดูขอมูล แสดงเวบไซตที่ผูเขาชม คลิกเพื่อเชื่อมตอมายังเวบ ขอมูลคำสั่งการใชงานระบบ ไซตของผูใชงาน
  29. 29. หมายเลข 1 ขอมูลวัน และเวลาการติดตอของเครื่องที่เขามาใชบริการและเครื่องใหบริการ หมายเลข 2 ขอมูล Log ที่บันทึกเมื่อมีการเขาถึงเครื่องผูใหบริการเว็บไซต หมายเลข 3 ขอมูลหมายเลขอินเตอรเน็ตของเครื่องคอมพิวเตอรผูเขาใชที่เชื่อมตออยูในขณะนั้น หมายเลข 4 และ 5 ขอมูลคำสั่งการใชงานระบบ หมายเลข 6 ขอมูลที่บงบอกถึงเสนทางในการเรียกดูขอมูล (URI) หมายเลข 7 แสดงเวบไซตที่ผูเขาชมคลิกเพื่อเชื่อมตอมายังเวบไซตของผูใชงาน
  30. 30. • ที่มาของ SRAN Data Safehouse • คุณสมบัติของ SRAN Data Safehouse • เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File • ประโยชนที่ไดรับจากบริการ Data Safehouse • ทดลองใช (Live Demo) • วิธีสมัครใชบริการ • ถาม-ตอบ
  31. 31. • ประหยัดงบประมาณในการลงทุนระบบจัดเก็บขอมูล • ทราบถึงสถิติการใชงาน และการเยี่ยมชมเว็บไซต เหมาะกับการบริหารลูกคาสัมพันธ (CRM)  รูทันภัยคุกคามที่อาจเกิดขึ้นกับเว็บไซต เชน ภัยคุกคามจากการโจมตีเว็บไซต  ชวยใหทราบถึงขอมูลระบบ OS (Operating System) และชนิดบราวเซอรของผูเขาเยี่ยมชมเว็บไซต  ชวยใหทราบถึงเสถียรภาพของเว็บไซต  ถูกตองตามกฎเกณฑการจัดเก็บบันทึกขอมูลจราจร ที่กระทรวงไอซีที ประกาศใช
  32. 32. ระบุพิกัด ชื่อหนวยงาน ชื่อไอเอสพี ชื่อบริษัท ภูมิลำเนา ทางภูมิศาสตร ดวยฐานขอมูลถึง สองลาน ซึ่งละเอียด พอในการระบุหาผู กระทำความผิด
  33. 33.  ที่มาของ SRAN Data Safehouse  คุณสมบัติของ SRAN Data Safehouse  เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File  ประโยชนที่ไดรับจากบริการ Data Safehouse  ทดลองใช (Live Demo)  วิธีสมัครใชบริการ  ถาม-ตอบ
  34. 34. LIVE DEMO • ทดลองระบุตำแหนงผูใชบริการ • ทดลอง Hack เว็บที่ใชบริการ ดวยเทคนิค Web Application Attack • ทดลองการเปรียบเทียบรายงานผล การเก็บบันทึกขอมูลจราจรตาม พ.ร.บ คอมพ
  35. 35.  ที่มาของ SRAN Data Safehouse  คุณสมบัติของ SRAN Data Safehouse  เปรียบเทียบ Report กับหลักเกณฑการเก็บ Log File  ประโยชนที่ไดรับจากบริการ Data Safehouse  ทดลองใช (Live Demo)  วิธีสมัครใชบริการ  ถาม-ตอบ
  36. 36. 1. กรอกรายละเอียดเพื่อสมัครใชบริการที่ https://safehouse.sran.net/user/register.php
  37. 37. 2. ทำการติดตั้ง script Data Safehouse ไปติดตั้งที่เว็บไซตของผูสมัคร (1 Script ตอ 1 Domain Name) http://safehouse.sran.net/man/manual.html#p2
  38. 38. Q & A
  39. 39. Thank You

×