IntroductionComputer and Network Forensics ( Digital   Forensics )Present byPituphong YavirachGlobal Technology Integratedwww.gbtech.co.th
Digital Forensics?การพิสูจน์หลักฐานทาง ดิจิตอล, คอมพิวเตอร์ และ เครือข่าย
ทำไมต้อง Forensicsนำซึ่งถึงข้อมูล ที่สามารถนำไปใช้ในชั้นศาลรักษาข้อมูล ไม่ให้มีการเปลี่ยนแปลงระบุถึงหลักฐาน อันนำไปใช้ในการกล่าวโทษ เอาผิดผู้ต้องหา
DifferenceComputer Forensicsข้อมูลยังอยู่กับที่ ไม่ได้หายไปไหน แม้ถูกลบ, ซ่อน, เข้ารหัส, ฯลฯNetwork Forensicsข้อมูลอาจอยู่ หรือไม่อยู่ก็ได้Real time
คุณสมบัติของพนักงานเจ้าหน้าที่	ผู้ที่จะได้รับการแต่งตั้งให้เป็นพนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ จะต้องผ่านการอบรมด้านจริยธรรม สืบสวน สอบสวนความมั่นคงปลอดภัยของระบบสารสนเทศ (Information Security) และการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics)*อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่http://www.mict.go.th/download/law/19102007.pdf
เนื้อหาหลักสูตร (ภาคบังคับ)กฎหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์กฎหมายอาญาและวิธีพิจารณาความอาญาที่เกี่ยวข้องกับการกระทำความผิดเกี่ยวกับคอมพิวเตอร์รูปแบบการกระทำความผิดและกรณีศึกษา (Case Studies)การสืบสวนทางเทคนิค เช่น การตรวจสอบหมายเลข IP Address หรือแหล่งที่มาของการกระทำความผิดแนวทางปฏิบัติในการดำเนินคดี/การทำสำนวนคดี การบริหารจัดการคดีให้เป็นไปอย่างมีประสิทธิภาพ*อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่http://www.mict.go.th/download/law/19102007.pdf
เนื้อหาหลักสูตร (ภาคบังคับ)  (Cont.)General security conceptsSecurity ArchitectureAccess ControlsApplications SecurityOperation SecuritySecurity ManagementCryptographyPhysical SecurityTelecommunications and Network SecurityBusiness Continuity PlanningLaw, Investigations, and Ethics*อ้างอิง : ประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์เกี่ยวกับคุณสมบัติของพนักงานเจ้าหน้าที่http://www.mict.go.th/download/law/19102007.pdf
Digital Forensics – Chain…..ข้อมูลถูกบันทึกไว้ที่ไหนใครที่เข้าถึงถูกกระทำเช่นไรเมื่อใด
Digital Forensics – Chain…..5 WWhoWhatWhereWhenWhy
Digital Forensics – Chain…..Chain of EnvidenceChain of Custody
Digital Forensics – Do’s  and  Don’tsทำตามกฎเกณฑ์อย่างเคร่งครัด
Digital Forensics – Rulesติดต่อฝ่ายกฎหมาย, พนักงานเจ้าหน้าที่ และผู้บังคับบัญชาห้ามแกะ ถอด หรือแยกชิ้นส่วนใด ๆ จากตัวเครื่องทำการผนึกหลักฐานอย่างมิดชิด ติดเทป หรือป้ายคดี(ถ้ามี)*ระงับการใช้งาน, การเข้าถึงเครื่องนั้นโดนทันทีห้ามเปิดเครื่องห้ามใช้เครื่องมือที่ไม่ได้ออกแบบมาเพื่องาน forensics โดยเด็ดขาดอย่าพยายามวิเคราะห์บนความประมาทบันทึกเทปทุกขั้นตอน โดยต้องมี วันที่และเวลากำกับตลอดการปฏิบัติงาน
Forensics – Checklist	ก่อนพิสูจน์หลักฐาน ควรสร้างขั้นตอน และปฏิบัติตามขั้นตอน ตลอดระยะเวลาการปฏิบัติงาน
Forensics – Plan beforeควรวางแผนก่อนเริ่มปฏิบัติงานหากไม่ได้รับการฝึกอบรมมา?STOP!
Digital Forensicsเก็บข้อมูลยืนยันข้อมูลประเมินวิเคราะห์นำเสนอ
Digital Forensics tools - softwareสามารถรองรับได้หลายระบบปฏิบัติการSIFT (SANS Investigative Forensic Toolkit)http://forensics.sans.org/community/downloads/Helixhttp://www.e-fense.com/helix/Autopsyhttp://www.sleuthkit.org/autopsy/ddand etc.
Digital Forensics tools - hardwarePicture by. www.digitalintelligence.com
Digital Forensics tools – hardware (cont.)Picture by. www.netoptic.com
Digital Forensics - การปฏิบัติงานระมัดระวังทุกขั้นตอน ทุกการกระทำทบทวน และ วิเคราะห์ ข้อมูลบนหน่วยเก็บข้อมูลทบทวน และ วิเคราะห์ จากหน่วยสำรอง หรือหน่วยเก็บหลักฐานกู้ข้อมูลที่ถูกลบตรวจสอบช่วงเวลาการเปลี่ยนแปลงของข้อมูลถอดรหัสแฟ้มข้อมูลที่ถูกเข้ารหัสไว้กู้ข้อมูลจากทุกส่วนของระบบเช่น swap, cache และอื่น ๆกู้ข้อมูลขึ้นมาจากส่วนที่เสียหาย หรือข้อมูลที่ถูกซ่อนไว้
Digital Forensics - การปฏิบัติงาน (cont.)ควรบันทึกเป็นเอกสาร ทุกขั้นตอน
Digital ForensicsReal Case Real WorldDo you need?
Digital Forensics – show caseSawasdeekub.comTwitter  worm  (Live!fornsics)
หน่วยงานรับร้องเรียนกรมสอบสวนคดีพิเศษhttp://www.dsi.go.thโทร 02-831-9888ศูนย์ตรวจสอบและวิเคราะห์การกระทำผิดทางเทคโนโลยีสำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตำรวจแห่งชาติhttp://htcc.ict.police.go.th/โทร 0-2205-2627-8กระทรวงเทคโนโลยีสารสนเทศและการสื่อสารhttp://www.mict.go.th/โทร 1111, 1212(iSOC)
หน่วยงานเอกชนGlobal Technology IntegratedSRAN Technologyhttp://www.gbtech.co.th/โทร.   0-2982-5445อีเมล์.info@gbtech.co.th
หน่วยงานเอกชน (ความรู้)บริษัท เอซิสโปรเฟสชั่นนัล เซ็นเตอร์ จำกัดhttp://www.acisonline.netโทร. 0-2650-5771อีเมล์. info@acisonline.net
สถาบันSANS Intitutehttp://www.sans.orgSANS Computer Forensicshttp://forensics.sans.org
Question ?ปิตุพงศ์  ยาวิราชSenior IT Security ConsultantGlobal Technology Integrated.www.gbtech.co.thOffice. 0-2982-5445E-mail. pituphong@gbtech.co.thTwitter. KnoxPix (http://twitter.com/knoxpix)Blog. http://penguinarmy.exteen.com

Computer And Network Forensics