Results 1 to 5 of 5

Thread: เทคนิคการสืบหาผู้กระทำความผิดบนระบบเครือข่ายคอมพิวเตอร์

  1. #1
    Junior Member balldakhack's Avatar
    Join Date
    Oct 2006
    Location
    Thailand
    Posts
    18


    จากเดิมเรามักจะแก้ปัญหาที่ปลายเหตุเสมอ ในกรณีที่มีผู้บุกรุกระบบไม่ว่าเป็นคนภายนอกองค์กร หรือคนในองค์กรเอง ที่เป็นอาชญากรทางคอมพิวเตอร์ ทั้งที่ทำด้วยเจตนา และด้วยความรู้เท่าไม่ถึงการณ์ หลักฐานสำคัญสำหรับการสืบสวนสอบสวนคือ Log ในอดีตที่ยังไม่มีกฏหมายคงมีหลายหน่วยงานที่อาจไม่ให้ความสำคัญกับเรื่อง ระบบรักษาความมั่นคงปลอดภัยทางข้อมูลเลยก็ว่าได้ และเมื่อเกิดปัญหาก็มักจะสืบหาผู้กระทำความผิดจึงเป็นเรื่องที่ยากแต่เมื่อได้อ่านบทความนี้แล้วจะทำให้เกิดความเข้าใจในการสืบหาร่องรอยการกระทำความผิดทางระบบไอทีมากขึ้น อย่างน้อยจะได้หลักคิด ถึงการตรวจสอบที่มาที่ไปของข้อมูลสารสนเทศ การไหลเวียนข้อมูลที่เกิดขึ้นบนโลกอินเตอร์เน็ตได้

    หลายคนไปสนใจว่าต้องเก็บ Log อย่างไรถึงจะตรงตามกฏหมายที่ประกาศใช้ แต่หากเข้าใจว่า

    สาระสำคัญของกฏหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่ประกาศขึ้นนั้นไม่มีอะไรมากก็เพียง "ต้องการหาผู้กระทำความผิดมาลงโทษ" ให้ได้ จะเป็นประโยชน์อย่างยิ่ง สำหรับการเตรียมตัวในการรับมือกับการเปลี่ยนแปลงทั้งองค์ความรู้ และการปรับตัวในการใช้ระบบสารสนเทศให้มีความตระหนักถึงภัยอันตรายมากขึ้น และส่วนหนึ่งที่ต้องนำมาศึกษากันมากขึ้นนั้นคือ การสร้างจริยธรรมในการใช้คอมพิวเตอร์ (Computer / Internet Ethics) จริยธรรมจะมีความสัมพันธ์พื้นฐานระหว่างมนุษย์ที่ต้องใช้หลัก "เอาใจเขามาใส่ใจเรา" หากเรามีสติและมีความตะหนักรู้ ก็ย่อมเกิดผลดีในโลกไซเบอร์นี้ได้

    ดังนั้น Log files เป็นเพียงเครื่องมือหนึ่งที่ใช้ในการสืบสวนสอบสวน และใช้ในการประกอบคดีเพื่อหาผู้กระทำความผิดทางคอมพิวเตอร์

    Log นั้นเกิดขึ้นมาได้อย่างไร
    **Hidden Content: To see this hidden content your post count must be 5 or greater.**

    <div align="center">[img]http://images.torrentmove.com/ik/cpetc3.png[/img]</div>
    [SIZE=2]<div align="center">[color=#FFFFFF][ I Will Protect A Security System To You. ][/color]</div>[/SIZE]
    <div align="center">[img]http://www.krusujin.com/webboard/photo/8213.gif[/img]</div>

  2. #2


    ถ้าเรารู้ ip addrees เเล้วจะสามารถนำมาใช้ในการตามตัวได้หรือเปล่าครับ

  3. #3


    ถ้าเรารู้ ip addrees เเล้วจะสามารถนำมาใช้ในการตามตัวได้หรือเปล่าครับ
    [/b]
    ผมคิดว่าน่าจะใช้ได้แค่ส่วนหนึ่งครับ เพราะว่า Ip นั้น การที่คนใดจะกระทำผิด สามารถที่จะปลอม IP ได้โดยวิีธีการต่างๆ

    ตามที่ผมได้เรียนมา อาจารย์มักจะบอกว่า Hacker ที่จะเข้าไปทดสอบความรู้ ต้องมีความระวังในการถูกตามตัวให้มากครับ

    โดยสิ่งแรกก็คือ IP นี่แหล่ะครับที่ต้องจัดการก่อน


  4. #4
    Junior Member
    Join Date
    Jul 2009
    Posts
    6


    แล้วถ้า เราโดนรู้ IP แต่เราทำลายข้อมูลไปหมดแล้วนี่ย เขาจะเอาหลักฐานที่ไหนมาได้อีก ไหม

  5. #5


    Wink

    ผมก็ไม่ค่อยจะ มีความรู้ มาก มาย น่ะครับ แต่ว่า.....

    **Hidden Content: To see this hidden content your post count must be 2 or greater.**


    ----------------
    ถ้าผิด ประการใด รบกวน ช่วยชี้แนะด้วยน่ะครับ



    [img]http://citec.us/forum/style_images/subblack_s/logo4.gif[/img]
    [SIZE=2]Let&#39;s Move with CITEC[/SIZE]

Members who have read this thread : 0

Actions : (View-Readers)

There are no names to display.

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •