ข้อ ๘ การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ผู้ให้บริการต้องใช้วิธีการที่มั่นคง และปลอดภัยดังต่อไปนี้
- (๑) เก็บในสื่อ (Media) ที่สามารถรักษาความครบถ้วนถูกต้องแท้จริง (Integrity) และระบุตัวบุคคล (Identification) ที่เข้าถึงสื่อดังกล่าวได้
- (๒) มีระบบการเก็บรักษาความลับของข้อมูลที่จัดเก็บ และกำหนดดชั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อถือของข้อมูล และไม้ให้ผู้ดูแลระบบสามารถแก้ไขข้อมูล ที่เก็บรักษาไว้ เช่น การเก็บไว้ใน Centralized Log Server หรือการทำ Data Archiving หรือทำ Data Hashing เป็นต้น เว้น แต่ ผู้มีหน้าที่เกี่ยข้องที่เจ้าของ หรือผู้บริหารองค์กร กำหนดให้ สามารถเข้าถึงข้อมูลดังกล่าวได้ เช่น ผู้ตรวจสอบระบบสารสนเทศขององค์กร ( IT Auditor ) หรือบุคคลที่องค์กรมอบหมาย เป็นต้น รวมทั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้
- (๓) จัดให้มีผู้มีหน้าที่ประสานงาน และให้ข้อมูลแก่พนักงานเจ้าหน้าที่ซึ่งได้รับการแต่งตั้ง ตามพระราชบัญญัติ ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐ เพื่อให้การส่งมอบข้อมูลนั้นเป็นไปด้วยความรวดเร็ว
- (๔) ในการเก็บข้อมูลจราจรนั้น ต้องสามารถระบุรายละเอียดผู้ใช้บริการเป็นรายบุคคลได้(Identification and Authentication) เช่น ลักษณะการใช้บริการ Proxy Server , Network Address Translation (NAT) หรือ Proxy Cacheหรือ Cache Engine หรือบริการ Free Internet หรือ บริการ 1222 หรือ Wi-Fi Hostpot ต้องสามารถระบุตัวตนข้องผู้ใช้บริการเป็นรายบุคคลได้จริง
ข้อ ๙ เพื่อให้ข้อมูลจราจรถูกต้อง และนำมาใช้ประโยชน์ได้จริงผู้ให้บริการ ต้องตั้งนาฬิกาของอุปกรณ์บริการทุกชนิดให้ตรงกับเวลาอ้างอิงสากล (Stratum 0) โดยผิดพลาด ไม่เกิน ๑๐ มิลลิวินาที
- ข้อความข้างต้นคัดลอกมาจากส่วนหนึ่งของ พรบ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ สำหรับบทความนี้เป็นการกล่าวถึงวิธีการติดตั้ง Log Server ตามกฏหมายอย่างประหยัดด้วย Open Source ที่มีมาให้ใช้บน Linux ไม่ต้องไปเสียค่าลิขสิทธิ์ใดๆ เพราะ Linux ทุกค่ายออกแบบมาให้ใช้เป็น Network Operrating System (NOS) มีการบันทึก Log file ให้เป็นปกติเพื่อให้ผู้ดูแลระบบสามารถ วิเคราะห์ปัญหาหรือควบคุมรดูแลระบบได้เป็นอย่างดี และครบถ้วนอยู่แล้ว เพียงแต่ผู้ดูแลระบบต้องปรับวิธี การวางแผนการติดตั้งเสียใหม่ให้ตรงตามกฏหมาย
- สำหรับกฏหมายฉบับนี้ไม่อนุญาติให้ผู้ดูแลระบบ (System Administrator) เข้าถึง Log file ได้ ดังนั้นผู้ดูแลระบบคงต้องทำการวางแผนติดตั้งและทำการ กำหนดเรื่อง Security ให้ระบบรวมถึงการทำ Data hashing และ Data Archiving ในการเข้าถึงข้อมูล ต้องให้ IT Auditor หรือผู้ที่ได้รับมอบหมายจากผู้บริหารระดับสูงให้ดูแล Log file และประสานงานกับ พนักงานเจ้าหน้าที่จากฝ่ายสืบสวนเท่านั้น
ที่มา: http://forums.networkthai.org/index.php?topic=90.0
ไม่มีความคิดเห็น:
แสดงความคิดเห็น