++

...+

Theขี้ฝุ่นริมทาง

วันเสาร์ที่ 16 พฤษภาคม พ.ศ. 2552

แกะรอยออนไลน์...สืบจาก LOG

โดย ASTVผู้จัดการออนไลน์

หาก เครือข่ายคอมพิวเตอร์ถูกบุกรุก
ข้อมูลถูกเปลี่ยนแปลงหรือสูญหาย ไม่ว่าจะเกิดจากฝีมือคนในองค์กร
หรือนอกองค์กร ไม่ว่าจะทำด้วยเจตนา หรือด้วยความรู้เท่าไม่ถึงการณ์
หลักฐานสำคัญสำหรับการสืบสวนสอบสวนคือ "Log File" องค์ประกอบหนึ่งของ
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ซึ่งเป็นเพียงเครื่องมือช่วยในการสืบสวนสอบสวน และเป็นหลักฐานประกอบคดี
ขณะที่สาระสำคัญอยู่ที่ "การสืบสวนหาตัวผู้กระทำความผิด"
ก่อนแกะรอยหาหลักฐานออนไลน์ เรามาทำความเข้าใจถึงที่มาของ Log กันก่อนค่ะ

Log File หรือข้อมูลจราจร เกิดขึ้นจากการสื่อสาร ส่ง-รับ
และลำเลียงข้อมูล เช่น ระหว่างคอมพิวเตอร์เครื่องหนึ่งกับเว็บไซต์หนึ่ง
เมื่อกดปุ่ม Enter เรียกดูเว็บไซต์
ข้อมูลคำสั่งจากเครื่องคอมพิวเตอร์จะถูกลำเลียงผ่านอุปกรณ์เครือข่าย
ไปยังผู้ให้บริการ ISP, Internet Gateway (หากเว็บนั้นอยู่ต่างประเทศ)
ต่อไปยังเว็บไซต์ปลายทาง ประมวลผล แล้วลำเลียงข้อมูลกลับสู่ต้นทาง
ระยะทางแสนไกล แต่ใช้เวลาสั้นกระชับ ทุกที่ที่มีการลำเลียงข้อมูล
จะทิ้งร่องรอยไว้เสมอ หากมีการเก็บบันทึก Log ตลอดเส้นทางลำเลียงข้อมูล
และมีแฮกเกอร์ประมาทเลินเล่อ คิดเพียงลบ Log ที่ตนทำและรับรู้
อาจไม่สามารถลบได้หมดจด
จึงไม่ยากนักกับการหาร่องรอยผู้กระทำความผิดในโลกดิจิตอล

ข้อมูลที่ไหลเวียนบนระบบเครือข่าย อยู่ในรูปแบบ Real-Time
ไม่สามารถเรียกดูย้อนหลังได้ ทำได้เพียงวิธีเดียว คือ ดูจาก Log File
ซึ่งหากให้ง่ายต่องานสืบสวนสอบสวน Log ที่บันทึกควรระบุใคร, ทำอะไร,
ที่ไหน, เวลาใด และอย่างไร ตามหลักห่วงโซ่ของเหตุการณ์ (Chain of Event)
สิ่งบันทึกเหล่านี้เรียกว่า "Data Archive"
ซึ่งหากมีการแก้ไขข้อมูลบนห่วงโซ่ใดห่วงโซ่หนึ่ง
ร่องรอยหลักฐานยังคงปรากฏอยู่บนห่วงโซ่ที่เหลือ
แต่อาจส่งผลให้ข้อมูลบนห่วงโซ่คลาดเคลื่อนผิดเพี้ยน
ไม่อาจสืบหาสาเหตุต้นตอ หรือเกิดกรณี "หลักฐานไม่เพียงพอ" ได้เช่นกัน
ดังนั้น เพื่อให้หลักฐานเกิดความน่าเชื่อถือ
จึงต้องมีการยืนยันความถูกต้องของข้อมูลที่บันทึก
ว่าไม่ถูกเปลี่ยนแปลงแก้ไข เรียกว่า ทำ "Data Hashing"
เป็นการยืนยันความถูกต้องของหลักฐาน นำไปประกอบคดีได้ในชั้นศาล

คดีความออนไลน์ส่วนใหญ่มักเกิดจากกรณีหมิ่นประมาท,
หลอกลวงให้ผู้อื่นเสียหาย, การขโมย/ปลอมแปลงข้อมูล ซึ่งหนีไม่พ้นการใช้
Web, Mail, Chat, VoIP, Upload/Download ไฟล์ ฯลฯ
มีสาเหตุจากการใช้งานด้วยพฤติกรรมไม่เหมาะสม ขาดจริยธรรม
ก่อเกิดเป็นคดีความที่มีแนวโน้มเพิ่มขึ้นตามความเจริญทางเทคโนโลยีและวัตถุ
ซึ่งผู้ที่เสี่ยงต่อการก่อเหตุไม่พึงประสงค์ล้วนแล้วแต่เป็น "ผู้ใช้งาน"
(User) และส่วนใหญ่เป็นคนในองค์กร
การควบคุมผู้ใช้งานอินเตอร์เน็ตทำได้หลากวิธี ไม่ยุ่งยาก
แต่การควบคุมผู้ใช้งานภายในองค์กรไม่ใช่เรื่องง่ายนัก
ต้องอาศัยโครงสร้างพื้นฐาน ประกอบด้วย คน เทคโนโลยี และนโยบายที่เหมาะสม
ประสานการทำงานให้สอดคล้องกัน

บทความ : บริษัท โกลบอลเทคโนโลยี อินทิเกรเทด

http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9520000052684

ไม่มีความคิดเห็น:

แสดงความคิดเห็น