Nutchanan Paiwan Mai_iaM'z

วันพฤหัสบดีที่ 25 สิงหาคม พ.ศ. 2554

IDS/IPS





 
IDS (Intrusion Detection System) คือเครื่องมือที่ใช้ในการตรวจหาและแจ้งเตือนให้ผู้ดูแลระบบได้ทราบว่าระบบเครือข่ายซึ่งรวมถึงคอมพิวเตอร์ต่างๆที่ดูแลอยู่นั้นกำลังถูกบุกรุกหรือโจมตีอยู่ซึ่งช่องทางการโจมตีหรือบุกรุกมักจะมาจากเครือข่ายภายนอก เช่น อินเตอร์เน็ต หรือมาจากเครือข่ายคอมพิวเตอร์ต่างๆภายในระบบเครือข่ายด้วยกันเองก็ได้ โดยสามารถทำการ วิเคราะห์ข้อมูลทั้งหมดที่ผ่านเข้าออกภายในเครือข่ายว่า มีลักษณะการทำงานที่เป็นความเสี่ยงที่ก่อให้เกิดความ เสียหายต่อระบบเครือข่ายหรือไม่

IPS (Intrusion Prevention System) คือ ระบบที่มีลักษณะเช่นเดียวกับระบบ IDS แต่มีความ สามารถพิเศษมากกว่านอกเหนือจากการตรวจหาและแจ้งเตือนเหมือน  IDS  แล้วมันยังสามารถหยุดยั้งการบุกรุกหรือตอบโต้การโจมตีได้โดยอัตโนมัติทันทีที่ตรวจพบด้วยตัวของมันเอง ซึ่งจะช่วยชะลอหรือหยุดยั้งความเสียหายที่อาจเกิดขึ้นกับระบบเครือข่ายได้อย่างทันท่วงที

IDS นั้นเกิดขึ้นมาก่อน IPSผ่านการพัฒนาปรับปรุงให้มีความสามารถมากขึ้น เช่น สามารถติดต่อสั่งการหรือประสานงานกับอุปกรณ์ Router  หรือFirewall ทำให้การปิดกั้นแพ็คเก็ตเมื่อตรวจพบการบุกรุกหรือโจมตีทางเครือข่าย หรือแม้กระทั่งตอบโต้การโจมตีโดยการส่งแพ็คเก็ตกลับไปหาผู้บุกรุก ในสมัย่อมาจึงได้พัฒนา  IDS เข้าไปด้วย ดังนั้นในปัจจุบันอุปกรณ์ IDS จึงถูกแทนที่โดยอุปกรณ์ IPS ในที่สุด

อย่างไรก็ตามIDS นั้นไม่ได้หายไปไหน และไม่ได้ถือป็นเทคโนโลยีที่ล้าสมัยเพียงแต่ถูกรวมไว้เป็นส่วนหนึ่งของIPS เท่านั้นเอง

IDS (Intrusion Detection System) เมื่อแจ้งเตือนว่าระบบเครือข่ายที่ดูแลนั้นกำลังจะถูกบุกรุกหรือโจมตี IDS   ก็จะเก็บบันทึกข้อมูลพร้อมกับแจ้งเตือนให้ผู้ดูแลระบบทราบเพื่อที่จะหยุดยั้งความเสียหายให้ทันท่วงทีหรือเสียหายน้อยที่สุด ช่องทางการบุกรุกหรือโจมตีมักจะมาจากอินเตอร์เน็ตส่วนใหญ่  นอกจากนี้ IDS ยังอาจใช้ตรวจจับเครือข่ายที่ผิดประเภทของพนักงานในองค์กรด้วย ซึ่งหากมันตรวจพบสิ่งผิดปกติกจะส่งสัญญาณเตือนพร้อมกับเก็บข้อมูลไว้ให้ตรวจสอบย้อนหลังหรือใช้เป็นหลักฐานได้

ส่วนประกอบของ IDS โดยทั่วไป IDS จะประกอบด้วยส่วนต่างๆ  ดังนี้

- Host System/Network Sniffer ทำหน้าที่เป็นตัวตรวจจับเหตุการณ์ต่างๆ ที่เกิดขึ้นใน Host หรือเครือข่ายข้อมูลจากส่วนนี้เป็นเหมือน input ที่เข้าไปประมวลผลใน IDS

- Pre-processing จัดรูปแบบของ Input ที่รับเข้ามาเพื่อให้นำไปประมวลผลได้สะดวกต่อไป

- Statistical analysis ส่วนวิเคราะห์ผลทางสถิติ

- Signature matching ส่วนวิเคราะห์จากพฤติกรรมที่มีแบบแผน แนวความคิดตรงนี้นำมาจากที่ว่า การบุกรุกมักจะมีรูปแบบที่ค่อนข้างแน่นอน ส่วนนี้จะทำงานได้ก็ต่อเมื่อมีข้อมูลมากพอที่จะวิเคราะห์ได้ว่าพฤติกรรมที่ปรากฏในระบบเป็นรูปแบบของการบุกรุกหรือไม่

- Knowledge Base เป็นตัวเก็บข้อมูลเกี่ยวกับพฤติกรรมของการบุกรุก ข้อมูลนี้ถูกใช้โดยส่วนของ Signature Matching ข้อมูลส่วนนี้มีความสำคัญมากกับระบบ เป็นตัวตัดสินเลยว่าระบบฉลาดพอที่จะตรวจจับการบุกรุกได้หรือไม่

- Alert Manager ทำหน้าที่เป็นตัวตัดสินใจว่าจะเหตุการณ์ที่เกิดขึ้นในระบบควรจะต้องเตือนหรือไม่ ระบบจะมีความ sensitive มากน้อยแค่ไหนอยู่ที่ตัวนี้ด้วย

- User Interface เป็นส่วนที่โต้ตอบกับผู้ใช้ อาจจะเป็นการแสดงผลที่หน้าจอ ส่งเสียงเตือนถึงการบุกรุก สั่งพิมพ์เป็น Hardcopy หรือแม้แต่เชื่อมกับ Pager/โทรศัพท์ นอกจากนี้ User Interface ยังเป็นส่วนโต้ตอบระหว่างผู้ใช้กับระบบเพื่อเปลี่ยนแปลงหรือ Update ข้อมูลใน knowledge Base

- Response Manager รับข้อมูลจาก Alert Manager เพื่อนำมาตัดสินใจว่าจะโต้ตอบกับการบุกรุกอย่าง

การทำงานของ IDS นั้นจะเปรียบเสมือนสัญญาณกันขโมยที่ทำงานควบคู่กับกล้องวงจรปิดที่ติดตั้งไว้ตามบ้านหรือสำนักงาน หากพบว่ามีผู้บุกรุกแล้ว สัญญาณกันขโมยจะดังขึ้น IDS ก็เช่นเดียวกันหากมันตรวจพบว่ามีการบุกรุกระบบเครือข่ายเกิดขึ้นมันจะส่งสัญญาณเตือนนรูปแบบต่างๆเช่น การส่งอีเมล ข้อความทางโทรศัพท์ มือถือ ส่งเสียงเตือนหรือขึ้นข้อความที่

หน้าจอของผุ้ที่ดูแลระบบ เป็นต้น ในขณะที่กล้องวงจรปิดก็บันทึกภาพวิดีโอไว้ใช้ในการตรวจสอบหรือไว้เป็นหลักฐานมัดว่าใครเป็นผู้บุกรุกได้ ซึ่งเปรียบเสมือนการบันทึกการทำงานของIDS (Logs) ที่ใช้ในการตรวจสอบข้อมูลย้อนหลังหรือใช้เป็นหลักฐานนั่นเอง นอกจากนี้ผู้ดูแลระบบยังสามารถใช้ประโยชน์จาาการบันทึกการทำงานหรือ Logs ของ IDS.ในการตรวจสอบร่องรอยการบุกรุกต่างๆทั้งที่สำเร็จหรือไม่สำเร็จเพื่อให้ทราบที่มาของการบุกรุกและรูปแบบการโจมตีไว้เพื่อเตรียมการวางแผนป้องกันต่อไป ความหมายของคำว่า IDS ดังกล่าวหมายถึง Network Based Intrusion  Detecion System(NIDS)ซึ่งเป็นประเภทของ IDS แบ่งออกเป็น 2 ประเภทดังนี้

Network Based Intrusion  Detection System (NIDS)

คือ IDS ที่ติดตั้งไว้เป็นส่วนหนึ่งของระบบเครือข่าย เพื่อตรวจสอบหาการบุกรกที่เกิดขึ้นภายในเครือข่ายที่มันเกาะหรือติดตั้งอยู่ NIDS จะทำการตรวจสอบแพ็กเก็ตต่างๆที่ผ่านเข้า ออกในระบบเครือข่าย ว่ามีลักษณะเข้าข่ายว่าเป็นอันตรายต่อเครื่องคอมพิวเตอร์หรืออุปกรณ์ต่างๆในระบบเครือข่ายหรือไม่ หากใช่ ก็จะแ จ้งเตือนผู้ดูแลระบบพร้อมกับบันทึกจัดเก็บการทำงานไว้เพื่อ เป็นหลักฐานภายหลัง  NIDS จะมีทั้งแบบเป็นซอฟแวร์ที่ใช้ในการติดตั้งลงไปในเคริ่องเช่น ซอฟฟต์แวร์ที่เป็นOpen Source ที่ชือ่ว่า Snort และ NIDSยังมีในรูปแบบของอุปกรณ์ฮาร์ดแวร์สำเร็จรูปที่เรียกกันว่า Appliances ด้วย แต่ปัจจุบันนี้อุปกรณ์สำเร็จรูป NIDSไม่ค่อยมีใครผลิตออกขายแล้วเนื่องจากถูกแทนที่ด้วยอุปกรณ์สำเร็จรูปประเภท NIPS อุปกรณ์สำเร็จรูป NIDS ของ CISCO ก็คืออุปกรณ์ในตระกูล  IDS 4200 Series Sensors ซึ่งจะทำหน้าที่รวมกับอุปกรณ์Firewall (Pix Firewall)และเลาน์เตอร์ของ CISCO ด้วยกันเอง ปัจจุบันอุปกรณ์ดังกล่าวถูกแทนที่ด้วยอุปกรณ์ในตระกูล CISCO IPS 4200 Series Sensors จนเกือบทุกโมเดล ที่เห็นยังมีขายอยู่คือโมเดล CISCO  4250 XL Sensor และ4215 Sensor แต่ก็คงจะเลิกผลิตไปในไม่ช้านี้เช่นกัน

                เนื่องจากอุปกรณ์ NIDS มีราคาค่อนข้างแพงและยังไม่ค่อยมีขายกันแล้วด้วย ดังนั้นผู้ดูแลระบบมักจะสร้าง NIDS ขึ้นใช้เองโดยอาศัยเครื่องเซิร์ฟเวอร์หรือเดสก์ท็อปที่ติดตั้งซอฟต์แวร์ที่ชื่อว่า Snort ซึ่งเป็นซอฟต์แวร์ประเภท Open Source

หลักการทำงานของ NIDS

เทคนิคที่ NIDS .ใช้ในการตรวจสอบแพ็กเก็ตที่ผิดปกติหรือกล่าวอีกนัยหนึ่งคือตรวจจับการบุกรุกหรือโจมตีโดยทั่วๆไปจะมี 3 วิธีคือ

Signature Detection

                คือการตรวจหารูปแบบผิดปกติในเนื้อข้อมูลของแพ็กเก็ตในระบบเครือข่ายโดยเปรียบเทียบกับฐานข้อมูลที่มีอยู่หากพบว่าตรงกันก็จะส่งสัญญาณหรือแจ้งเตือน วิธีนี้เรียกอีกอย่างหนึ่งว่าPattern Matching ข้อดีของวิธีนี้ก็คือผู้ดูแลสามารถทราบว่ากำลังถูกบุกรุกหรือโจมตีโดยรูปแบบหรือวิธีการใดอยู่ทำให้สามารถเตรียมหาวิธีป้องกันแก้ไขได้ทันที

Behavioral Anomaly Detection

                คือการตรวจหาพฤติกรรมการใช้งานที่มีลักษณะผิดแผกแตกต่างจากการใช้งานปกติประจำวัน ตัวอย่างเช่น ในระบบเครือข่ายขององค์กรปกติในวันหยุดสุดสัปดาห์มักจะไม่มีการใช้งานหรือมีก็น้อย ดังนั้นหากพบว่าวันหยุดใดมีการใช้งานระบบเครือข่ายปริมาณสูงก็ถือว่าผิดปกติได้

Protocol Anomaly Detection

                คือต้องตรวจแพ็กเก็ตที่ผ่านเข้าออกระบบเครือข่าย ในระดับโครงสร้างของแพ็กเก็ตพร้อมทั้งลำดับขั้นตอนการสื่อสารของโปรโตคอลชนิดต่างๆเช่น SMTP,POP3,IMAP,NetBIOS,RPC,DNS,FTP,HTTP ว่าเป็นไปตามข้อกำหนดมาตรฐานของโปรโตคอลนั้นๆหรือไม่ อธิบายง่ายๆก้คือเป็นการตรวจหาช่องโหว่ในตัวโปรโตคอลแต่ละชนิด

                การนำ NIDS เชื่อมต่อเข้ากับระบบเครือข่าย

สามารถทำได้โดยผ่านอุปกรณื Hub หรือถ้าเป็นในกรณีของ Switch นั้นต้องเป็น Switch ที่สนับสนุนคุณสมบัติของ Port Mirroring (บางทีก็เรียกว่า Port Spanning หรือ Port Monitoring ) กล่าวคือมีความสามารถในการคัดลอกสัญญาณจากพอร์ตกลุ่มหนึ่งไปให้พอร์ตๆหนึ่งซึ่งพอร์ตนี้จะเรียกว่าSPAN Port หรือ Mirror Port ซึ่งสามารถนำเอาอุปกรณ์ NIDS หรืออุปกรณ์ประเภท Packet Sniffer ที่ใช้ในการตรวจสอบแพ็กเก็ตต่างๆในเครือข่ายเข้าเชื่อมต่อได้

                ข้อดีของการใช้ Port Monitoring ใน  Switch ก็คือไม่ต้องเสียค่าใช้จ่ายเพิ่มในกรณีที่มี Switch ที่สนับสนุนคุณสมบัติของ Port Monitoring อยู่แล้วแต่ข้อเสียก้คือต้องมีการเซ็ตอัพ Switchให้มีการคัดลอกสัญญาณไปที่พอร์ตที่ต้องการ การคัดลอกสัญญารจากพอร์ตหลายๆพอร์ตไปไว้ที่พอร์ตๆเดียวอาจทำให้พอร์ตดังกล่าวนั้นรับข้อมูลไม่ทันหรือเกิด Buffer Overflow และมีผลทำให้แพ็กเก็ตสูญหายหรือได้รับไม่ครบถ้วนหรืออาจมีผลทำให้ Switch ทำงานหนักหรือกระจายสัญญาณไปที่พอร์ตต่างๆได้ช้าลงดังนั้นถ้าต้องการความน่าเชื่อถือและความเร็วในการทำงานต้องใช้อุปกรณ์พิเศษที่เรียกว่า Network Tap ในปัจจุบันสามารถเชื่อมต่อกับระบบเครือข่ายความเร็วสูง เช่น Gig –E(Gigabit Ethernet) 10Gig-E(10 Gigabit Ethernet) และ Fibre Channal ได้

                สำหรับการนำ Hubมาใช้แทน Port Monitoring ของ  Switch หรือ Network Tap นั้นมีข้อดีคือราคาถูกและหาซื้อง่าย สามารถติดตั้งง่ายโดยที่ไม่ต้องเซ็ตอัพอะไรเพิ่มเติม  แต่ข้อเสียก็คือด้วยข้อจำกัดของ Hub จะสนับสนุนการส่งข้อมูลแบบHalf Duplex  เท่านั้น ในขณะที่อุปกรณ์เชื่อมต่อกับHub ตัวดังกล่าวไม่ว่าจะเป็นRouter,Firewall,Switch,NIDS เองจะรับส่งข้อมูลแบบ Full Drplex ซึ่งหากนำมาต่อเข้ากันก้อาจจะทำให้เกิดการชนของสัญญาณอีเธอร์เน็ต(Collsion) ทำให้ต้องส่งซ้ำกันอยู่บ่อยๆซึ่งจะมีผลต่อประสิทธิภาพการทำงานของระบบเครือข่ายการเกิดการสูญหายของแพ็กเก็ตด้วย นอกจากนี้ Hub สมัยใหม่ราคาถูกๆอาจจะใช้งานได้ไม่ทนทาน หากนำมาใช้จะกลายเป็นจุดอ่อนที่ทำให้ระบบเครือข่ายเกิดปัญหาได้ ดังนั้นHub จึงควรใช้แบบชั่วคราวหรือเพื่อทดสอบเท่านั้น

ในกรณีที่ระบบเครือข่ายมีขนาดใหญ่และมีการจัดแบ่งเป็นเครือข่ายย่อยๆแล้วอาจต้องใช้ NIDS มากกว่า 1 ตัวเพื่อช่วยกันตรวจสอ บเครือข่ายย่อยๆเหล่านั้น ในกรณีนี้ NIDS แต่ละตัวนั้นจะเรียกว่า Sensor โดยที่Sensor แต่ละตัวจะส่งข้อมูลไปยังเซิร์ฟเวอร์กลางหรือที่เรียกว่า Management Server ที่ใช้ควบคุมดูแล Sensor ทั้งหมด (NIDS Management Server) ผู้ดูแลระบบสามารถอาศัยหน้าจอที่ต่อกับเซิร์ฟเวอร์กลางนี้ในการควบคุมดูแล Sensor ทุกตัวจากจุดเดียวได้

โหมดการทำงานของ NIDS

                สามรถเลือกใช้งาน NIDSใน 2ลักษณะคือแบบ Passive และแบบ Reactive Mode ซึ่งมีรายละเอียดดังนี้

Passive Mode

                คือการติดตั้ง NIDS เพื่อใช้ในการตรวจสอบเครือข่ายในลักษณะสังเกตการณ์แบบเงียบๆโดยหากมันตรวจพบว่ามีการบุกรุกหรือความผิดปกติเกิดขึ้นก็จะส่งสัญญาณแจ้งเตือนให้ผู้ดูแลระบบทราบและพร้อมกับบันทึกการทำงานไว้ในการตรวจสอบต่อไป NIDS ในยุคแรกๆจะทำหน้าที่ในแบบ Passive Mode เท่านั้น

Reactive Mode

                จะทำงานเหมือน Passive Mode แต่จะมีความสามารถที่เรียกว่า Active Response เพิ่มขึ้นคือหากมันพบว่ามีการบุกรุกหรือผิดปกติ มันสามารถดำเนินการดังต่อไปนี้โดยอัตโนมัติคือ

                - ส่งแพ็กเก็ตตอบโต้(TCP Reset Packet หรือ ICMP   Port/Host/NET Unreachable) กลับไปยังเครื่องของผู้บุกรุกและ/หรือเครื่องที่ตกเป็นเป้าหมายเพื่อตัดการเขชื่อมต่อระหว่างกัน

                - ดำเนินการติดต่อสั่งการไปที่ตัวอุปกรณ์ Firewall ให้ทำการทิ้งแพ็กเก็ต (Drop Packet) ที่มาจากเครื่องของผู้บุกรุก หรือทำการปรับเปลี่ยน Rule หรือ Policy ของตัว Firewall ใหม่เพื่อปิดกั้นไม่ให้แพ็กเก็ตที่มาจากเครื่องของผู้บุกรุกผ่านเข้ามาในระบบได้อีกต่อไป นอกจากนี้ NIDS บางตัว ยังสามารถติดต่อกับอุปกรณ์ Rounter ให้ทำการทิ้งแพ็กเก็ต หรือปรับเปลี่ยน Access Control List (ACL) ในตัว Router เพื่อปิดกั้นไม่ให้แพ็กเก็ตที่มาจากเครื่องของผู้บุกรุกผ่านทะลุเข้ามาในระบบเครือข่ายภายในได้อีกเช่นเดียวกับในกรณีของ Firewall

                NIDS ยังมีปัญหาเรื่องการแจ้งเตือนที่ผิดพลาดบ่อยๆ (False Positive) เนื่องจากเทคนิคการตรวจสอบแพ็กเก็ตที่ใช้อยู่ใน NIDS นั้นยังมีข้อจำกัดบ่งประการ ดังนั้นการเกิด False Positive บางครั้งอาจทำให้ผู้ดูแลระบบเกิดความเคยชินกับสัญญาณแจ้งเตือน และอาจมีผลทำให้อุปกรณ์ Firewall หรือ Router ทำงานผิดพลาดตามไปด้วย ซึ่งส่งผลให้ระบบเครือข่ายไม่สามารถใช้งานได้หรือที่เรียกว่าเครือข่ายล่มนั่นเอง นอกจากนี้ผู้บุกรุกยังอาจใช้วิธีปลอม IP Address ต้นทาง (IP Spoofing) เป็น IP Address ของ เว็บไซต์หรือขององค์กรที่ติดต่ออยู่เป็นประจำ แล้วทำการส่งแพ็กเก็ตเข้ามาเพื่อมุ่งหวังให้ตัว NIDS ติดต่อสั่งการไปที่ตัวอุปกรณ์ Firewall ให้ปรับเปลี่ยน Policy ใหม่เพื่อห้ามไม่ให้แพ็กเก็ตที่มาจาก IP Address ดังกล่าวผ่านเข้ามาได้อีก ซึ่งจะมีผลทำให้ไม่สามารถติดต่อกับเว็บไซต์หรือบริษัทที่ต้องการจะติดต่อด้วยได้ นอกจากนี้การตรวจจับการบุกรุกประเภท Backdoor หรือการบุกรุกที่เกิดจากภายในเครื่องของผู้ดูแลระบบเอง ซึ่งในกรณีนี้ NIDS นั้นยังทำได้ไม่ค่อยดีเมื่อเทียบกับ NIPS

                การวางตำแหน่งของ NIDS ในระบบเครือข่าย

                การวางตำแหน่ง NIDS นั้น โดยทั่วไปจะวางไว้หลังอุปกรณ์ Firewall ตัวที่เชื่อมต่อกับระบบเครือข่ายภายนอกหรืออินเทอร์เน็ต (Perimeter Firewall) อย่างไรก็ตามสามารถที่จะเอาไปไว้หน้า Firewall ก็ได้ ขึ้นอยู่กับวัตถุประสงค์ของการใช้งาน หรืออาจจะวาง NIDS ไว้ทั้ง 2 ตำแหน่งเลยก็ได้ แต่การวาง NIDS ไว้หน้า Firewall หากปรับจูนไม่ดีจะทำให้เกิดการแจ้งเตือนบ่อย เนื่องจากจะต้องรับภาระหนักในการตรวจสอบแพ็กเก็ตที่มาจากอินเตอร์เน็ตจำนวนมากตลอดเวลา ซึ่งส่วนใหญ่แล้วการแจ้งเตือนที่เกิดขึ้นมักจะไม่ได้เกิดจากการตรวจพบการตรวจพบการบุกรุกจริงๆ ซึ่งเรียกกรณีนี้ว่า False Positive การแจ้งเตือนบ่อยๆที่มากเกินไปจะทำให้ผู้ดูแลระบบเกิดความเคยชินและจะไม่แจ้งเตือนในที่สุด ซึ่งบางครั้งอาจเป็นสัญญาณแจ้งเตือนที่บ่งบอกว่า ระบบเครือข่ายตกอยู่ในอันตรวยจริงก็ได้ วิธีการลดอัตตราการเกิด False Positive ก็คือการติดตั้งให้ตัว NIDS มีความไวน้อยลงแต่ผลกระทบที่ตามมาคือบางครั้งหากมีการบุกรุกเครือข่ายเกิดขึ้นจริง มันก็อาจจะตรวจไม่พบก็ได้

                ดังนั้นการใช้งานโดยทั่วไปจะวาง NIDS ไว้หลัง Firewall จะเหมาะสมกว่า เพราะจะทำให้มันไม่ต้องรับภาระจากกระแสแพ็กเก็ตปริมาณมหาศาล จากอินเทอร์เน็ต เนื่องจากตัว Firewall จะทำหน้าที่คัดกรองแพ็กเก็ตที่ไม่เกี่ยวข้องออกไปให้เหลือเหลือเฉพาะแพ็กเก็ตที่เกี่ยวข้องหรือที่ได้รับอรุญาตให้ผ่าน Firewall เข้ามาในระบบ LAN แล้วเท่านั้นซึ่งเป็นการลดภาระการทำงานของตัว NIDS ลงอย่างมาก และส่งผลให้การแจ้งเตือนมีความแม่นยำมากขึ้น กล่าวคืออัตตรา False Positive จะมีน้อยลง

Host Based Intrusion Detection System (HIDS)

                คือซอฟแวร์ที่หรือโปรแกรมที่ติดตั้งไว้ในเครื่องเพื่อทำหน้าที่น่าสงสัยหรือที่เข้าข่ายก่อให้เกิดความเสียหายต่อตัวระบบปฏิบัติการหรือข้อมูลที่อยู่ในรูปของไฟล์หรือฐานข้อมูลต่างๆ หลักการทำงานของ HIDS นั้นจะใช้วิธีง่ายๆ ตรงไปตรงมากล่าวคือมันจะตรวจและวิเคราะห์หาพฤติกรรมที่เข้าข่ายเป็นภัยกับระบบปฏิบัติงานจากบันทึกการทำงาน (System Logs) ของเครื่องเป็นระยะๆ ถ้าเป็นในกรณีของระบบปฏิบัติการในตระกูล Windows ก็จะมีบันทึกการทำงานของระบบที่เรียกว่า Event Logs (คลิกไอคอน Event Viewer ใน Administrative Tools) หรือในกรณีของ Linux ก็จะมีบันทึกการทำงานของระบบปฏิบัติการที่เรียกว่า Syslog นอกจากนี้ HIDS บางตัวยังสามารถตรวจสอบพฤติกรรมการเข้าใช้ระบบไฟล์ของโปรแกรมหรือผู้ใช้งานต่างๆว่า เข้าข่ายเป็นอันตรายต่อระบบปฏิบัติการหรือไม่ ตรวจสอบการละเมิดสิทธิ์ของผู้ใช้งานต่างๆในเครื่อง หรือสามารถตรวจสอบคอนเน็คชั่นที่เชื่อมต่อมาจากเครื่องที่แปลกปลอมหรือไม่ เป็นต้น ซึ่งหากมันตรวจพบความผิดปกติดังกล่าวข้างต้นก็จะแจ้งเตือนให้ทราบทันที (ถ้าเป็น Host-base IPS จะมีความสามารถมากกว่า คือ สามารถป้องกันการบุกรุกได้) กล่าวโดยสรุปคือ HIDS โดยทั่วไปจะแบ่งออกได้ 3 ประเภทหลักๆคือ

                - File System Monitor จะตรวจสอบการเปลี่ยนแปลงที่เกี่ยวกับระบบไฟล์ เช่น การเปลี่ยนแปลงสิทธิในการเข้าใช้ไฟล์และโฟลเดอร์ ชื่อเจ้าของไฟล์และโฟลเดอร์ ขนาดของไฟล์ และค่าพารามิเตอร์ต่างๆ ที่เกี่ยวข้องกับระบบไฟล์ การเปลี่ยนแปลงแก้ไขไฟล์ที่เก็บค่า Configuration ต่างๆของตัวระบบปฏิบัติการ

                - System Logs Analysis จะตรวจสอบ System Logs ของตัวระบบปฏิบัติการและทำการวิเคราะห์ว่า มีการใช้งานที่มีลักษณะผิดปกติและเป็นอันตรายต่อระบบปฏิบัติการหรือไม่ เช่น มีการ Logon ที่ใส่รหัสผ่านผิดติดต่อกันหลายๆครั้ง มีการเปลี่ยนแปลงแก้ไขสิทธิของผู้ใช้ต่างๆให้สูงขึ้นหรือเทียบเท่าระดับผู้ดูแลระบบ มีการเพิ่มลบ หรือแก้ไขรหัสผู้ใช้หรือรหัสผ่าน มีการเปิดปิดบริการต่างๆในเครื่องหรือมีการรีบู๊ตเครื่องใหม่

                - Connection Analysis จะตรวจสอบการเชื่อมต่อที่ไม่ได้รับอนุณาติ หรือแพ็กเก็ตผิดปกติที่มาจากเครื่องแปลกปลอม ตรวจสอบการถูกแสกนพอร์ต การถูกส่งข้อมูลขยะปริมาณมากๆ เป็นต้น

                IPS (Intrusion Prevention System)

                คือเครื่องมือที่ใช้ในการปกป้องระบบเครือข่ายให้ปลอดภัยจากการบุกรุกหรือโจมตีไม่ว่าจะมาจากเครือข่ายภายนอก เช่น อินเทอร์เน็ต หรือ จากระบบภายในระบบ LAN ด้วยกันเอง IPS นั้นแตกต่างจาก IDS ในแง่ที่ว่ามันถูกออกแบบมาให้มีความสามารถในการหยุดยั้งการบุกรุกหรือตอบโต้การโจมตีได้โดยอัตโนมัติทันทีที่ตรวจพบ โดยไม่ต้องอาศัยอุปกรณ์ Firewall หรือ Router ช่วย จึงสามารถจะชะลอหรือหยุดยั้งความเสียหายที่อาจเกิดขึ้นกับระบบเครือข่ายได้อย่างทันท่วงที

                IPS สามารถแบ่งออกได้เป็น 2 ประเภท คือ

                - Network Based Intrusion Prevention System (NIPS)

                NIPS ที่ติดตั้งไว้เป็นส่วนหนึ่งของระบบเครือข่ายเพื่อใช้หยุดหรือสกัดการบุกรุกจากเครือข่ายภายนอกหรือภายในโดยอัตโนมัติทันที NIPS นี้ ในปัจจุบันมักจะผลิตออกมาขายกันในรูปของฮาร์ตแวร์สำเร็จรูปกันเป็นส่วนใหญ่ เนื่องจากฮาร์ดแวร์สำเร็จรูปนั้น มีข้อได้เปรียบทางด้านความเร็วในการประมวลผลซึ่งหัวใจสำคัญของ NIPS ทั้งนี้ก็เนื่องจากว่า การทำงานของ NIPS นั้นจำเป็นต้องให้สัญญาณเครือข่ายไหลเข้าไปในตัวของมันเพื่อผ่านการตรวจสอบเสียก่อน

                จากนั้นสัญญาณเครือข่ายที่ผ่านการตรวจสอบแล้วพบว่าไม่มีปัญหาก็จะถูกปล่อยออกมา ซึ่งขบวนการนี้จะต้องอาศัยการทำงานที่เร็วมากๆ มิฉะนั้นจะทำให้เกิดคอขวดขึ้นในระบบเครือข่ายและทำให้การทำงานของระบบเครือข่ายเกิดความล่าช้า NIPS ที่มาในรูปแบบของอุปกรณ์หรือฮาร์ดแวร์สำเร็จรูปมีให้เลือกใช้มากมายหลายรุ่น หลายยี่ห้อ เช่น Cisco Systems,Internet Security Systems, Juniper Networks, McAfee, HIPS,NFR Security, TippingPoint และ TopLayer เป็นต้น

                NIDS ที่เป็นแบบ Active Response นั้น มันจะใช้วิธีติดต่อสั่งการหรือประสานงานร่วมกับอุปกรณ์ Firewall หรือ Router ให้ทำการปรับเปลี่ยน Policy ของ Firewall หรือ Access Control List ในกรณีของ Router เพื่อปิดกั้นไม่ให้แพ็กเก็ตที่มีแหล่งกำเนิดมาจาก IP Address ของเครื่องที่เป็นต้นเหตุของการบุกรุกผ่านเข้าไปในระบบเครือข่าย แต่เนื่องจากมีปัญหาเรื่องการแจ้งเตือนที่ผิดพลาดหรือ False Positive บ่อยๆ ซึ่งอาจทำให้เครือข่ายล่มได้ ดังนั้น NIPS โดยทั่วไปจะไม่นิยมใช้หลักการของ Active Response แต่อาศัยวิธีขจัดหรือทิ้งเฉพาะแพ็กเก็ตที่พบว่าเป็นอันตรายต่อระบบเครือข่ายเท่านั้น แพ็กเก็ตใหม่หรือที่ต่อเนื่องที่มาจากเครื่องของผู้บุกรุกจะยังคงอนุญาตให้ผ่านเข้ามาได้ แต่มันจะถูกตรวจสอบโดย NIPS อีก เป็นเช่นนี้เรื่อยไป แพ็กเก็ตที่ผ่านการตรวจสอบแล้วพบว่าไม่เป็นอันตรายต่อระบบเครือข่ายถึงจะให้ผ่านไปได้

                NIPS เกิดขึ้นจากการนำเอาความสามารถในการตรวจหาสิ่งผิดปกติจากแพ็กเก็ตต่างๆของ NIDS มารวมกับความสามารถในการหยุดยั้งแพ็กเก็ตของ firewall มากกว่า หรือถ้าจะเขียนให้ชัดเจนในลักษณะของสมาการทางคณิตศาสตร์ก็คือ NIPS = NIDS + Firewall

                การติดตั้ง NIPS

                การนำ NIPS ติดตั้งเข้าไปในระบบเครือข่ายจะแตกต่างจากในกรณีของ NIDS โดยสิ้นเชิง กล่าวคือจะต้องติดตั้งในลักษณะที่ให้สัญญาณเครือข่ายหรือกระแสแพ็กเก็ตทั้งหมดที่ต้องการตรวจสอบไหลเข้าไปในตัว NIPS โดยตรงเพื่อตรวจหาความผิดปกติของแพ็กเก็ตเหล่านั้นก่อนที่จะปล่อยออกไปยังเครือข่ายอีกด้านหนึ่ง การติดตั้งแบบนี้เรียกว่าการติดตั้งแบบ Inline ซึ่งจำเป็นต้องอาศัยการ์ด LAN อย่างน้อย 2 ชุด ซึ่งการติดตั้งแบบ Inline นี้จะเป็นการติดตั้งในลักษณะเดียวกับการติดตั้งอุปกรณ์ Firewall นั่งเอง

                ลักษณะการทำงานของ NIPS ซึ่งติดตั้งแบบ Inline แพ็กเก็ตต่างๆที่ไหลเข้าไปในตัว NIPS และจำทำการตรวจสอบ แพ็กเก็ตที่มีปัญหาจะถูกแยกออกมาเพื่อทำการตรวจสอบโดยละเอียดต่อไป NIPS ก็เช่นเดียวกันหาดตรวจพบความผิดปกติในแพ็กเก็ตแล้วมันสามารถที่จะคิดกรองหรือปิดกั้นไม่ให้แพ็กเก็ตนั้นๆหลุดหรือผ่านเข้าไปในระบบ LAN ได้ด้วยความสามารถของตัวมันเอง

                NIDS นั้นต้องอาศัยอุปกรณ์ช่วย เช่น Hub , SPEN Port ของ Switch หรือ Network Tap อย่างไรก็ตามก็สามารถใช้การติดตั้งแบบ Inline เหมือนในกรณีของ NIPS ก็ได้ แต่ต้องระวังเรื่องของการเกิดคอขวดขึ้นในตัว NIDS และจะเป็นการเพิ่มจุดอ่อน ให้กับเครือข่าย

                ในกรณีที่ระบบเครือข่ายมีขนาดใหญ่และมีการจัดแบ่งเป็นเครือข่ายย่อยๆแล้วอาจต้องใช้ NIPS มากกว่า 1 ตัวเพื่อช่วยกันตรวจสอบเครือข่ายบ่อบๆเหล่านั้น ในกรณีนี้ NIPS แต่ละตัวนั้นจะเรียกว่า Sensor โดยที่ Sensor แต่ละตัวจะส่งข้อมูลไปยังเซิร์ฟเวอร์กลางที่ใช้ควบคุมดูแล Sensor ทั้ง (NIPS Management Server) Sensor แต่ละตัวจะส่งข้อมูลไปยังเซิร์ฟเวอร์กลางที่

ใช้ควบคุมดูแล Sensor ทุกตัวจากจุดเดียวได้

                การวางตำแหน่ง NIPS

                การวางตำแหน่งของ NIPS จะต้องวางไว้หลัง Firewall เท่านั้น และควรจะต่อท้าย Firewall ตัวที่อยู่หน้าสุด (Perimeter Firewall) ด้วยนอกจากนี้ยังสามารถติดตั้ง NIPS ตัวอื่นๆเพิ่มภายในระบบ LAN ได้อีกตามต้องการ

                Host Based Intrusion Prevention System (HIPS)

                คือซอฟต์แวร์ที่ใช้ติดตั้งในเครื่องเซิร์ฟเวอร์ต่างๆ เช่น เว็บเซิร์ฟเวอร์ หรือ ดาต้าเบสเซิฟเวอร์ หรือแม้กระทั้งเครื่องระดับเดสก์ท๊อปหรือโน๊ตบุ๊คก็ได้เช่นกัน เพื่อทำหน้าที่ปกป้องเครื่องให้ปลอดภัยจากการบุกรุกหรือโจมตี ทั้งที่ผ่านเข้ามาทางระบบเครือข่ายหรือจากโปรแกรมแปลกปลอมภายในเครื่อง HIPS จะเป็นซอฟแวร์ประจำเครื่องอีกตัวหนึ่งที่ขาดไม่ได้ในไม่ช้าจะมาช่วยเติมเต็มหรืออุดช่องโหว่ของซอฟแวร์ประเภท (Endpoint Security)  เช่น Antivirus Antispyware และ Personal Firewall หรือ Desktop Firewall ที่ใช้เป็นการป้องกันด่านสุดท้ายของเครื่องให้ปลอดภัยจากการบุกรุกในรูปแบบต่างๆ

                ในปัจจุบันมีผลิตภัณฑ์ประเภท HIPS ที่ได้รับความนิยมอยู่ 2 ตัวคือ StromWatch และ Entercept (McAfee Host Intrusion Prevention) หลักการทำงานของ HISP ของผลิตภัณฑ์ทั้ง 2  ใช้เทคนิคที่เรียกว่า Kernet Based Protection ซึ่งจะอาศัยการตรวจสอบการใช้งาน System Call ของโปรแกรมหรือบริการต่างๆที่ทำงานอยู่ในเครื่องว่าทำผิดกฏที่ตั้งไว้หรือไม่ (System Call คือช่องทางที่มีไว้ให้โปรแกรมหรือแอพพลิเคชั่นต่างๆใช้ในการติดต่อสั่งงานให้ระบบปฏิบัติการทำตามที่ต้องการได้) เช่น ควบคุมการเข้าใช้ CPU, หน่วยความจำ , ไฟล์ต่างๆ, ระบบเครือข่าย และอุปกรณ์ต่างๆ ดังนั้นมันจึงช่วยปกป้องระบบปฏิบัติการในเครื่องให้ปลอดภัยจากการบุกรุกหรือโจมตีในรูปแบบต่างๆได้

                การตรวจสอบว่าพฤติกรรมการเรียกใช้ System Call ของโปรแกรมต่างๆในเครื่องนั้นๆขะใช้หลักของ Behavior Based Protection ซึ่งจะทำการเปรียบเทียบกับกฏหรือกติกาที่กำหนดไว้ว่ามีการฝ่าฝืนหรือไม่ หากพบว่ามี ก็จะไม่อนุญาตให้โปรแกรมนั้นดำเนินการหรือทำงานต่อไปได้ เช่นในกรณีของ Okena SotrmWatch จะมีส่วนประกอบที่ใช้ตรวจสอบการเรียกใช้ System Call และ ของโปรแกรมหรือแอพพลิเคชั่นอยู่ 4 ส่วน คือ

                - File System Interceptor จะคอยตรวจสอบพฤติกรรมการเข้าใช้งานไฟล์โปรแกรมหรือแอพพลิเคชั่นต่างๆเพื่อป้องกันการทำความเสียหายให้กับระบบไฟล์หรือไฟล์ต่างๆในเครื่อง

                - Network Interceptor จะคอยตรวจสอบพฤติกรรมการเรียกใช้บริการทางด้านเครือข่ายของเครื่องโดยส่วนประกอบนี้จะทำหน้าที่คล้ายๆ Firewall ที่มีความสามารถในการปิดพอร์ตหรือปิดการเชื่อมต่อจาก IP Address ของเครื่องที่กำลังบุกรุกอยู่ได้

                - Configuration Interceptor ในกรณีของระบบปฏิบัติการ Windows จะคอยตรวจสอบพฤติกรรมการแก้ไขหรือเปลี่ยนแปลงข้อมูลของ Registry หรือถ้าเป็นกรณีของ Linux ก็จะเป็นไฟล์ที่เก็บ Configuration ต่างๆ

                - Execution Space Interceptor จะคอยตรวจสอบพฤติกรรมการเข้าใช้หน่วยความจำของโปรแกรม เพื่อป้องกันไม่ให้เกิดการใช้หน่วยความจำที่ผิดปกติ เช่น การเกิด Memory หรือ Buffer Overflow หรือการใช้หน่วยความจำที่ถูกครอบคองโดยโปรแกรมอื่นๆ

                สำหรับผู้ที่ใช้โน๊ตบุ๊คที่ต้องเคลื่อนย้ายไปชื่อมต่อกับระบบ LAN ในสถานที่ต่างๆซึ่งอาจจะไม่มีการติดตั้งระบบป้องกันความปลอดภัยทางเครือข่ายที่ดีพอ โดยเฉพาะระบบ LANแบบไร้สาย จะได้รับประโยชน์จาก HIPS ที่ติดตั้งไว้ในเครื่องอย่างเห็นได้ชัด และยังสามารถหยุดยั้งการบุกรุกหรือโจมตีจากการรันโปรแกรมที่ติดไวรัสหรือแอบแฝงมากับอีเมล์

                โดยทั่วไป HIPS ประกอบด้วย 2 ส่วน โดยอ้างอิงจาก StromWatch และ McAfee Host Intrusion Prevention คือ

                1. ส่วนควบคุมกลาง (Central Manahement System) คือส่วนควบคุมและเฝ้าติดตามการทำงานของ HIPS ในเครื่องแต่ละเครื่องที่ได้รับการติดตั้ง Agent ไว้ Central Management System สามารถควบคุม Agent ได้หลายตัว

                2. Agent คือส่วนที่ติดตั้งไว้ในเครื่องที่ต้องการการปกป้องเรียกว่า ซึ่งจะถูกควบคุมโดยส่วนควบคุมกลาง Agent จะถูกติดตั้งให้ใกล้ชิดกับส่วนแกนกลางของระบบปฏิบัติการ เพื่อคอยตรวจสอบการเรียกใช้ System Call ต่างๆ ของโปรแกรม ซึ่งหากพบความผิดปกติขึ้นก็จะหยุดยั้งไม่ให้โปรแกรมนั้นๆทำงานต่อไป พร้อมกับรายงานผลหรือแจ้งเตือนกลับไปยังส่วนควบคุมกลางเพื่อให้ผู้ดูแลระบบทราบ

                รูปแบบการทำงานของ IDS/IPS แบ่งออกได้เป็น 5 อย่างตามลักษณะของวิธีการตรวจจับ

1. Anomaly Detection เป็นการตรวจหาสิ่งผิดปกติ กลไกก็คือต้องวิเคราะห์ระบบเครือข่าย (ขึ้นกับแหล่งข้อมูล) ให้ได้คำตอบก่อนว่าอะไรคือการทำงาน "ปกติ" การตรวจจับจะวัดตามค่าทางสถิติหรือ heuristic เพื่อดูว่าเหตุการณ์ที่เกิดอยู่ในขอบเขตของคำว่า "ปกติ" หรือไม่ ถ้าไม่แสดงว่าเหตุการณ์ที่เกิดเป็นสิ่งที่ไม่ปกติและหมายถึงการบุกรุก ปกติจะใช้การวิเคราะห์โดย Neural Nets, Statistical Analysis หรือ Atate-Changed Analysis ข้อดีของ Anomaly Detection คือ สามารถปรับให้ตรวจจับการบุกรุกได้ทุกประเภท รวมทั้งการบุกรุกที่ไม่เคยเกิดขึ้นมาก่อนด้วย ข้อเสียระบบนี้ยังทำงานได้ไม่ดีพอในปัจจุบัน การตรวจจับยังพลาดบ่อย ปัจจุบันเป็นเรื่องที่กำลังทำวิจัยกันอยู่

2. Misuse Detection หลักการคือหาว่าอะไรคือองค์ประกอบของการบุกรุกแล้วพยายามตรวจจับจุดนั้น วิธีการอาจจะใช้ Network Grep หา Strings ใน Network Connection ที่แสดงถึงการบุกรุกหรือ Pattern Matching ตรวจการเปลี่ยนแปลงของ State เช่น Owner ของ /etc/password ถูกเปลี่ยน ตามด้วย /etc/ password ถูกเปิด แก้ไข และบันทึกลงไปใหม่ ข้อดีของ misuse detection คือ ง่าย เร็ว โอกาสพลาดมีน้อย แต่ก็มีข้อเสียที่ต้องรู้จักวิธีการบุกรุกถึงจะตรวจจับเจอ และมีโอกาสที่ระบบจะถูกลวงได้ง่าย

3. Burglar Alarm คือ misuse detection ที่เจาะจงเป้าหมายที่แน่นอน การทำงานจะขึ้นอยู่กับการตั้ง policy ของ site นั้นๆ ดังนั้นก็จะตรวจจับการฝ่าฝืน policy ที่กำหนดไว้เป็นหลัก burglar alarm อย่างง่ายอาจจะทำได้จาก Tcpdump + Perl หรือที่เป็น Software ก็มี NetLog? และ Network Flight Recorder ข้อดีคือความน่าเชื่อถือง่ายและอาจจะตรวจจับการบุกรุกที่ไม่รู้จักมาก่อนได้ ข้อเสียคือเป็น Policy-Based ซึ่งต้องอาศัยความรู้และประสบการณ์ในการตั้ง Policy

4. Honey Pots ระบบลวงตั้งเพื่อล่อให้ถูกบุกรุก ระบบต้องอ่อนพอที่จะบุกรุกได้และแข็งพอที่จะถ่วงเวลานานพอ ส่วนการตรวจจับสามารถใช้ Tools ง่ายๆ เช่น tcpwrapper, burglar alarm, หรือแม้แต่ System Logs วิธีนี้ดีที่ง่ายและไม่ลดประสิทธิภาพของระบบ ข้อเสียคือวิธีนี้ได้ผลกับผู้บุกรุกด้วยวิธีธรรมดาเท่านั้น

5. Hybrid IDS ระบบจะรวมเอาหลายๆ อย่างมาผสมกัน ระบบที่มีขายกันในปัจจุบันส่วนใหญ่จะเป็น Hybrid IDS อย่างเช่นใช้ Misuse Detection + Expert System + Statistical Anomaly Analysis Hybrid IDS ดูเหมือนจะเป็นรูปแบบที่ดีที่สุด เพราะใช้การทำงานหลายๆ อย่างเพื่อตรวจจับและกำจัดข้อเสีย แต่ก็ยังมีข้อเสียคือ Hybrid IDS ปัจจุบันมันเกิด False Positive มากเกินไป จนบาง Site ต้องยกเลิกการใช้กลไกบางส่วนของระบบ

ในปัจจุบันได้มีการนำ IDS ซึ่งเกิดก่อน IPS (พัฒนามาจาก IDS) และ IPS มาทำงานรวมกันเพราะว่า ทั้ง IDS และ IPS นั้นต่างมีข้อดีแตกต่างกันในคนละบทบาทหน้าที่ แต่กลยุทธ์ที่ดีที่สุดในการรักษาความปลอดภัยก็คือรวมเอาเทคโนโลยีทั้งสอง เข้ามาทำงานด้วยกัน เพื่อช่วยป้องกันความปลอดภัยให้กับเครือข่ายได้อย่างครอบคลุมที่สุด

แหล่งที่มา : หนังสือคู่มือดูแลระบบ Network ฉบับมืออาชีพ  (ผู้แต่ง สมเกียรติ รุ่งเรืองลดา)

IDPS การรักษาความปลอดภัยตรวจจับการบุกรุกเทคโนโลยี

IDPS การรักษาความปลอดภัยตรวจจับการบุกรุกเทคโนโลยี
การตรวจสอบเพื่อความปลอดภัยของข้อมูล เป็นการตรวจสอบในระดับการรักษาความปลอดภัยข้อมูลในองค์กรภายในขอบเขตของการรักษาความปลอดภัยข้อมูลการตรวจสอบมีหลายประเภทของการตรวจสอบวัตถุประสงค์การตรวจสอบแตกต่างกันหลายเป็นต้นส่วนใหญ่มักถูกควบคุมตรวจสอบสามารถแบ่งการเทคนิคทางกายภาพและการบริหาร ตรวจสอบความปลอดภัยของข้อมูลครอบคลุมหัวข้อจากการตรวจสอบความปลอดภัยทางกายภาพของศูนย์ข้อมูลการตรวจสอบความปลอดภัยของฐานข้อมูลเชิงตรรกะและไฮไลท์ส่วนประกอบสำคัญในการหาและวิธีการที่แตกต่างกันสำหรับการตรวจสอบพื้นที่เหล่านี้

เมื่อศูนย์กลางด้านไอทีของความปลอดภัยของข้อมูลก็สามารถเห็นได้เป็นส่วนหนึ่งของการตรวจสอบเทคโนโลยีสารสนเทศมันมักจะอ้างแล้วว่าเทคโนโลยีสารสนเทศตรวจสอบความปลอดภัยหรือตรวจสอบความปลอดภัยคอมพิวเตอร์ อย่างไรก็ตามการรักษาความปลอดภัยข้อมูลครอบคลุมมากกว่า IT
การตรวจสอบ
การวางแผนการตรวจสอบและจัดเตรียม
ระบบตรวจสอบ

ช่องโหว่เครือข่าย
บทความหลัก : ตรวจสอบความปลอดภัยคอมพิวเตอร์

•การตัด : ข้อมูลที่จะถูกส่งผ่านเครือข่ายเป็นความเสี่ยงที่จะถูกลักลอบโดยบุคคลอื่นที่ไม่ได้ตั้งใจที่จะนำข้อมูลไปใช้ที่เป็นอันตราย
•Availability : เครือข่ายได้กลายเป็นกว้างครอบคลุม, ข้ามหลายร้อยหรือหลายพันไมล์ซึ่งหลายพึ่งพาการเข้าถึงข้อมูลของ บริษัท และสูญเสียการเชื่อมต่ออาจทำให้เกิดการหยุดชะงักทางธุรกิจ
•Access point รายการ : เครือข่ายมีความเสี่ยงที่จะเข้าที่ไม่พึงประสงค์ จุดบกพร่องในเครือข่ายสามารถทำให้ข้อมูลที่มีให้ผู้บุกรุก นอกจากนี้ยังสามารถให้จุดเข้าไวรัสและม้าโทรจัน
การควบคุม

•ควบคุมการตัด : การสกัดกั้นสามารถ deterred บางส่วนโดยการควบคุมการเข้าถึงทางกายภาพที่ศูนย์ข้อมูลและสำนักงานรวมทั้งเชื่อมโยงการสื่อสารที่ยุติและที่เดินสายเครือข่ายและกระจายอยู่ การเข้ารหัสยังช่วยรักษาความปลอดภัยเครือข่ายไร้สาย
•ควบคุม Availability : การควบคุมที่ดีที่สุดคือการมีสถาปัตยกรรมเครือข่ายที่ดีและตรวจสอบเครือข่ายควรมีเส้นทางสำรองระหว่างทรัพยากรทุกจุดเชื่อมอัตโนมัติและเปลี่ยนเส้นทางการจราจรในเส้นทางได้โดยไม่ต้องสูญเสียข้อมูลหรือเวลา
•Access / ควบคุมจุดรายการ : ส่วนควบคุมเครือข่ายที่วางที่จุดที่เครือข่ายที่เชื่อมต่อกับเครือข่ายภายนอก ควบคุมเหล่านี้ จำกัด การจราจรที่ผ่านเครือข่าย เหล่านี้รวมถึง firewalls, ระบบตรวจจับการบุกรุกและซอฟต์แวร์ป้องกันไวรัส
ตรวจสอบการเข้ารหัสและ IT

ในการประเมินความต้องการลูกค้าให้ดำเนินการตามนโยบายการเข้ารหัสสำหรับองค์กรของตน Auditor ควรดำเนินการวิเคราะห์ความเสี่ยงของลูกค้าและค่าข้อมูล งาน บริษัท กับผู้ใช้ภายนอกหลายอีคอมเมิร์ซและลูกค้าที่สำคัญข้อมูลพนักงาน / ควรรักษานโยบายเข้มงวดการเข้ารหัสเพื่อเข้ารหัสข้อมูลที่ถูกต้องในระยะที่เหมาะสมในการเก็บรวบรวมข้อมูล

ผู้สอบบัญชีอย่างต่อเนื่องควรประเมินนโยบายการเข้ารหัสของลูกค้าและวิธีการ บริษัท ที่มีมากพึ่งพาอีคอมเมิร์ซและระบบเครือข่ายไร้สายมีมากเสี่ยงต่อการถูกขโมยและการสูญเสียข้อมูลที่สำคัญในการส่ง นโยบายและกระบวนการควรเป็นเอกสารและดำเนินการเพื่อให้มั่นใจว่าข้อมูลทั้งหมดที่ส่งมีการป้องกัน บริษัท สามารถฐานนโยบายในการวัตถุประสงค์ สำหรับข้อมูลที่เกี่ยวข้อง Technology (COBIT) แนวทางการจัดตั้งขึ้นตาม IT Governance Institute (ITGI) และระบบสารสนเทศตรวจสอบและควบคุม Association (ISACA) ผู้สอบบัญชีควรทราบเพียงพอเกี่ยวกับแนวทาง COBIT

ผู้สอบบัญชีควรตรวจสอบว่าการจัดการมีการควบคุมในสถานที่มากกว่าการเข้ารหัสข้อมูลขั้นตอนการจัดการ เข้าถึงปุ่มควรต้องควบคุม dual คีย์ควรจะประกอบด้วยสองส่วนแยกและควรเก็บในคอมพิวเตอร์ที่ไม่สามารถเข้าถึงโปรแกรมเมอร์หรือผู้ใช้ภายนอก นอกจากการจัดการควรยืนยันว่านโยบายการเข้ารหัสข้อมูลให้อยู่ในระดับที่ต้องการการป้องกันและตรวจสอบว่าค่าใช้จ่ายในการเข้ารหัสข้อมูลที่ไม่เกินค่าของข้อมูลตัวที่ ข้อมูลที่จำเป็นทั้งหมดจะคงปริมาณครอบคลุมเวลาที่ควรได้รับการเข้ารหัสและการขนส่งไปยังสถานที่ห่างไกล ขั้นตอนควรอยู่ในสถานที่ที่จะรับประกันว่าการเข้ารหัสข้อมูลที่สำคัญมาถึงสถานที่และจัดเก็บอย่างถูกต้อง ในที่สุดผู้สอบบัญชีจะต้องสำเร็จการยืนยันจากการจัดการที่เป็นระบบการเข้ารหัสที่แข็งแกร่งไม่ attackable และสอดคล้องกับกฎหมายท้องถิ่นและระหว่างประเทศและระเบียบ

ตรวจสอบความปลอดภัย Logical

ขั้นตอนแรกในการตรวจสอบของระบบใด ๆ เพื่อขอให้เข้าใจองค์ประกอบและโครงสร้างของเมื่อตรวจสอบความปลอดภัยตรรกะผู้สอบบัญชีควรตรวจสอบสิ่งที่ควบคุมการรักษาความปลอดภัยอยู่ในสถานที่และวิธีการทำงาน โดยเฉพาะพื้นที่ตามจุดสำคัญในการตรวจสอบมีความปลอดภัยตรรกะ :

•รหัสผ่าน : ทุก บริษัท ควรมีนโยบายเกี่ยวกับการเขียนรหัสผ่านและใช้พนักงานของพวกเขา รหัสผ่านไม่ควรใช้ร่วมกันและพนักงานควรจะมีการเปลี่ยนแปลงกำหนดการบังคับ พนักงานควรมีสิทธิ์ผู้ใช้ที่สอดคล้องกับการทำงานงานของพวกเขา พวกเขายังควรทราบ log เหมาะสมใน / log off การ ยังเป็นประโยชน์สัญญาณรักษาความปลอดภัยอุปกรณ์ขนาดเล็กที่ผู้ใช้โปรแกรมคอมพิวเตอร์หรือเครือข่ายที่ดำเนินการเพื่อช่วยในการยืนยันตัวตน นอกจากนี้ยังสามารถเก็บกุญแจเข้ารหัสลับและ Biometric ข้อมูล ที่นิยมมากที่สุดของความปลอดภัย token (RSA ของ SecurID) แสดงหมายเลขที่เปลี่ยนแปลงทุกนาที ผู้ใช้สิทธิ์โดยการใส่หมายเลขประจำตัวบุคคลและจำนวนที่ token
•ขั้นตอนการบอกเลิกสัญญา : เหมาะสมการยกเลิกเพื่อให้พนักงานเก่าไม่สามารถเข้าถึงเครือข่ายซึ่งสามารถทำได้โดยการเปลี่ยนรหัสผ่านและรหัส นอกจากนี้ทุก cards id และป้ายที่อยู่ในการหมุนเวียนควรจะบันทึกและคิด
•พิเศษบัญชีผู้ใช้ : Special บัญชีผู้ใช้และบัญชีสิทธิพิเศษอื่น ๆ ควรจะตรวจสอบและมีการควบคุมที่เหมาะสมในสถานที่
•Remote Access : การเข้าถึงระยะไกลมักจะเป็นจุดที่ผู้บุกรุกสามารถเข้าสู่ระบบ เครื่องมือรักษาความปลอดภัยตรรกะที่ใช้ในการเข้าถึงระยะไกลควรจะเข้มงวดมาก การเข้าถึงระยะไกลควรจะเข้าสู่ระบบ
สรุป

โดยและขนาดใหญ่สองแนวคิดของการรักษาความปลอดภัยของโปรแกรมประยุกต์และแยกหน้าที่ทั้งในหลายเชื่อมต่อและพวกเขาทั้งสองมีเป้าหมายเดียวกันเพื่อป้องกันความสมบูรณ์ของข้อมูล บริษัท ที่'และการป้องกันการโกง เพื่อความปลอดภัยโปรแกรมประยุกต์ได้จะทำอย่างไรกับการป้องกันการเข้าถึงฮาร์ดแวร์และซอฟต์แวร์โดยมีมาตรการรักษาความปลอดภัยที่เหมาะสมทั้งทางกายภาพและทางอิเล็กทรอนิกส์ในสถานที่ ด้วยการแยกหน้าที่เป็นหลักพิจารณาทางกายภาพของการเข้าถึงบุคคล'ระบบและการประมวลผลและตรวจสอบว่ามีไม่มีการทับซ้อนที่อาจนำไปสู่การฉ้อโกง

ผู้สอบบัญชีควรมีการศึกษาอย่างเพียงพอเกี่ยวกับ บริษัท ฯ และกิจกรรมทางธุรกิจที่สำคัญในครั้งก่อนการตรวจสอบศูนย์ข้อมูล วัตถุประสงค์ของศูนย์ข้อมูลคือการจัดกิจกรรมศูนย์ข้อมูลกับเป้าหมายของธุรกิจในขณะที่รักษาความปลอดภัยและความสมบูรณ์ของข้อมูลที่สำคัญและกระบวนการ เพื่อพิจารณาว่าเพียงพอหรือไม่เป้าหมายของลูกค้าจะถูกความ, ผู้สอบบัญชีจะต้องดำเนินการดังต่อไปนี้ก่อนการตรวจสอบ :

•พบกับ IT การจัดการเพื่อกำหนดพื้นที่ที่เป็นไปได้ของความกังวล
•ทบทวนปัจจุบันแผนผังองค์กรไอที
•ตรวจสอบรายละเอียดการทำงานของพนักงานศูนย์ข้อมูล
•การวิจัยทุกระบบปฏิบัติการและโปรแกรมซอฟต์แวร์ข้อมูลศูนย์ปฏิบัติการอุปกรณ์ภายในศูนย์ข้อมูล
•ทบทวนนโยบายของ บริษัท ไอทีและวิธีการ
•ประเมินงบประมาณ IT ของ บริษัท และระบบการวางแผนเอกสาร
•ศูนย์ตรวจสอบข้อมูลของแผนกู้คืนระบบ

วันอังคารที่ 26 กรกฎาคม พ.ศ. 2554

5 ฐานความผิดอาชญากรคอมพิวเตอร์

ฐานความผิดอาชญากรคอมพิวเตอร์

๑.แฮกเกอร์ (Hacker) มาตรา ๕ "ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดิอน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ"มาตรา ๖ "ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ"มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ"มาตรา ๘ "ผู้ใดกระทำด้วยประการใดๆ โดยมิชอบด้วยวิธีการทางอิเล็คทรอนิคส์เพื่อดักรับไว้ ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้ เพื่อประโยชน์สาธารณะ หรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำ ทั้งปรับ"
คำอธิบาย ในกลุ่มความผิดนี้ เป็นเรื่องของแฮกเกอร์ (Hacker) คือ การเจาะเข้าไปใน"ระบบ"คอมพิวเตอร์ของบุคคลอื่นไม่ว่าจะเป็นบุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับความร้ายแรงของโทษ ไล่ขึ้นไปจากการใช้ mail ของคนอื่น เข้าไปในระบบ หรือเผยแพร่ mail ของคนอื่น การเข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของบุคคลอื่น จนกระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดยวิธีการทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูลทางการค้า (Corporate Eepionage)

๒.ทำลายซอฟท์แวร์ มาตรา ๙ "ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ"มาตรา ๑๐ "ผู้ใดกระทำด้วยประการใดๆ โดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ"
คำอธิบาย เป็นลักษณะความผิดเช่นเดียวกับ ความผิดฐานทำให้เสียทรัพย์ในประมวลกฎหมายอาญา แต่กฎหมายฉบับนี้หมายถึงซอฟท์แวร์ หรือโปรแกรมคอมพิวเตอร์

ปกปิด หรือปลอมชื่อส่ง Mail มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่งแสนบาท"
คำอธิบาย เป็นการส่งข้อมูล หรือ Mail โดยปกปิดหรือปลอมแปลงชื่อ รบกวนบุคคลอื่น เช่น จดหมายลูกโซ่ ข้อมูลขยะต่างๆ

๔.ผู้ค้าซอฟท์แวร์ สนับสนุนการทำผิดมาตรา ๑๓ "ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะ เพื่อนำไปใช้เป็นเครื่องมือ ในการกระทำความผิดตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ"
คำอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ที่นำไปใช้เป็นเครื่องมือกระทำความผิดตาม มาตรา ๕ - ๑๑

๕.ตัดต่อ เผยแพร่ ภาพอนาจาร มาตรา ๑๖ "ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไป อาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฎเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด
คำอธิบาย เป็นเรื่องของการตัดต่อ หรือตกแต่งภาพดารา ภาพบุคคลอื่นด้วยโปรแกรมคอมพิวเตอร์ ในลักษณะอนาจาร และเผยแพร่ไปยังบุคคลที่สาม คำว่าประการที่น่าจะทำให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหายนั้น เพียงเห็นภาพก็น่าเชื่อแล้ว ไม่จำเป็นต้องยืนยันด้วยหลักฐาน หรือบุคคลโดยทั่วไปจะต้องเข้าใจในทันทีว่าบุคคลที่สามนั้นจะต้องได้รับความเสียหายอย่างแน่นอน จากการเผยแพร่ภาพนั้น

วันศุกร์ที่ 15 กรกฎาคม พ.ศ. 2554

พรบ. คอมพิวเตอร์ 2550

พรบ. คอมพิวเตอร์ 2550 ทุกคนที่ใช้คอมพิวเตอร์ต้องรู้  
พระ บาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ ให้ประกาศว่า โดยที่เป็นการสมควรมีกฎหมาย ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติบัญญัติแห่งชาติ ดังต่อไปนี้
มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”

มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป
มาตรา ๓ ในพระราชบัญญัตินี้ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดย อัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจ ประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทาง อิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้

มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตามพระราช บัญญัตินี้ และให้มีอำนาจออกกฎกระทรวง เพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้
หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์

มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดย เฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้น เป็นการเฉพาะถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึง โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้ง ปรับ

มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคล ทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อ ประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี

มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็น เครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบาง ส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการ ก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)

มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔

มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูล คอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือ
ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ
จะต้องรับโทษภายในราชอาณาจักร
หมวด ๒
พนักงานเจ้าหน้าที่

มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการ กระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด และหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราช บัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสาร ผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้า หน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราช บัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้า หน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคล ใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูล คอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบราย ละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้

มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้ พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่าง หนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็ว เมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจ ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ
ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มี เขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราช บัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูล คอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบ วัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง

มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่ง ข้อมูลคอมพิวเตอร์ ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร ตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่ หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรค หนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ ได้

มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้าม จำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลายหรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ชุดคำสั่งไม่พึงประสงค์ตาม วรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติมขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวงทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าว ข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใดความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการ ดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจ หน้าที่
โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูล คอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัติ นี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณา ความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น

มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบ วันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษา ข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้ สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวัน นับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาทและปรับเป็นรายวันอีกไม่เกินวันละห้าพัน บาทจนกว่าจะปฏิบัติให้ถูกต้อง

มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์ และมีคุณสมบัติตามที่รัฐมนตรีกำหนด


มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวล กฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการ ตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติ และรัฐมนตรีมีอำนาจ ร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง

มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคลซึ่งเกี่ยวข้อง บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราช กิจจานุเบกษา
ผู้รับสนองพระบรมราชโองการ
พลเอก สุรยุทธ์ จุลานนท์
นายกรัฐมนตรี
หมายเหตุ :- เหตุผลในการประกาศใช้พระราชบัญญัติฉบับนี้ คือ เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญ ของการประกอบกิจการ และการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้ หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่น ในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์ เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้
ที่มา http://www.cowboythai.com/forum/index.php?topic=1443.msg9206;topicseen