Page 57 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 57
การประยุกต์ใช้ง านค วามมั่นคงป ลอดภัย 14-47
3. การเชื่อมต อ่ โดยใชเ้ ทคโนโลยสี ายเช่า
สำ�หรับก ารเชื่อมต ่อในแ บบท ีน่ ิยมในแ บบส ุดท้ายค ือ การเชื่อมต ่อผ ่านเทคโนโลยสี ายเช่าซ ึ่งอ ุปกรณท์ ีเ่ชื่อมต ่อ
สู่อ ินเทอร์เน็ตภายนอกม ักจะเป็นอ ุปกรณ์จ ำ�พวกเราท์เตอร์แ บบลีดส์ไลน์ หรือ วงจรเช่า หรือส ายเช่า ซึ่งม ีลักษณะก าร
เชื่อมต ่อเช่นเดียวก ับก ารเชื่อมต ่อใน 2 แบบแ รก โดยพ อร์ตข าอ อกท ีเ่ชื่อมต ่อส ูอ่ ินเทอร์เน็ตข องเราท เ์ตอร์ นั้นส ่วนใหญ่
มักเชื่อมต่อกับอุปกรณ์ CSU/DSU ผ่านสายน ำ�สัญญาณแบบ V.35 เพื่อใช้ในการแ ปลงส ัญญาณจากแอน ะล ็อกเป็น
ดิจิทัล และแปลงก ลับจ ากส ัญญาณดิจิทัลเป็นแ อน ะล ็อก ซึ่งโดยท ั่วไปแ ล้วอ ุปกรณ์ช นิดน ี้ท างผ ู้ให้บ ริการช่องส ัญญาณ
อินเทอร์เน็ตจะต ้องเป็นผ ู้จ ัดหาให้ก ับผ ู้ใช้บริการ และก ็เช่นเดียวกัน การเชื่อมต่อระบบเครือข่ายแบบใช้เราท์เตอร์น ั้น
ก็จ ะต ้องมีก ารเชื่อมต ่อระบบเครือข ่ายภ ายใน ผ่านสาย UTP ซึ่งก็อ าจจ ะใช้ส าย UTP แบบ cross over เช่นเดียวกัน
เพื่อประหยัดก ารใช้งานเน็ตเวิร์กส วิตช์ดังภ าพที่ 14.34
อนิ เทอรเ น็ต Copper V.35 UTP Cross
เราทเ ตอร
สวติ ซ
ภาพท ี่ 14.34 การเช่ือมต่อโดยเทคโนโลยสี ายเช่า (leased line)
ระบบท ี่ใช้ในการเก็บข ้อมูลจ ราจรท างคอมพิวเตอร์ (traffic data) หรือ log server นั้นอ าจจ ะทำ�การติดต ั้ง
ภายในร ะบบเครือข ่ายภ ายในอ งค์กรเองก ็ได้ คุณสมบัติทั่วไปข อง log server จะต้องม ขี นาดค วามจ ขุ องห น่วยค วามจ ำ�
สำ�รองหรือ disk storage เพียงพอต ่อการเก็บข ้อมูลให้ได้ต าม พรบ.ฯ นั่นคือเก็บในร ะยะเวลาอย่างน้อย 90 วันซ ึ่งจ ะ
มีขนาดแตกต่างก ันไปขึ้นอ ยู่ก ับป ริมาณแทรฟฟิกท ี่องค์กรน ั้น ๆ ใช้งาน โดยส ามารถประมาณการได้จ ากการคำ�นวณ
ค่าเฉลี่ยข องป ริมาณข ้อมูล traffic ที่ผ ่านเข้าอ อกเครือข ่ายในแ ต่ละว ัน ผู้ด ูแลร ะบบอ าจท ดลองเก็บข ้อมูลในร ะยะเวลา
สั้น ๆ เช่น 1 สัปดาห์ห รือ 1 เดือนเพื่อหาค่าเฉลี่ยข องปริมาณข้อมูลในแต่ละวัน แล้วก ็จึงใช้จ ำ�นวนว ันท ี่เราต ้องการเก็บ
คูณค ่าเฉลี่ยต่อวันท ี่ห าได้
การติดต ั้ง log server เพื่อเก็บข ้อมูลนั้นจ ะได้น ำ�เสนอโปรแกรมที่จะใช้ จัดการก ารเก็บ log โดยใช้โปรแกรม
ชื่อ rsyslog โดยข้อมูลที่เกี่ยวข้องกับการพิสูจน์ตัวจริง และข้อมูลการจราจรในเครือข่ายจะถูกส่งมาเก็บไว้ใน log
server ทั้งหมด ทั้งนี้ย ังรวมถึงการจัดเก็บข้อมูล log ตามห ลักเกณฑ์ก ารเก็บรักษาข ้อมูลจ ราจรท างค อมพิวเตอร์ให้
บริการ นอกจากนี้จะต้องมีมาตรการที่เหมาะสมในการรักษาความมั่นคงปลอดภัยข้อมูลดังกล่าวจากการเข้าถึงและ
แก้ไขข้อมูล