1 / 31

บทที่ 8: กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ

บทที่ 8: กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ. ฐิติยา เนตรวงษ์ มหาวิทยาลัยราชภัฏสวนดุสิต. เนื้อหาประจำบท. กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ. จริยธรรมในการใช้เทคโนโลยีสารสนเทศ. รูปแบบการกระทำผิดตามพ.ร.บว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550.

Télécharger la présentation

บทที่ 8: กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. บทที่ 8: กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ ฐิติยา เนตรวงษ์ มหาวิทยาลัยราชภัฏสวนดุสิต

  2. เนื้อหาประจำบท กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ จริยธรรมในการใช้เทคโนโลยีสารสนเทศ รูปแบบการกระทำผิดตามพ.ร.บว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวโน้มด้านความปลอดภัยในอนาคต

  3. พ.ร.บ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ส่วนทั่วไป หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ หมวด 2 พนักงานเจ้าหน้าที่

  4. ส่วนทั่วไป ชื่อกฎหมาย วันบังคับใช้กฎหมาย คำนิยาม ผู้รักษาการ

  5. หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ การเข้าถึงระบบ/เข้าถึงข้อมูล การเปิดเผยข้อมูลโดยมิชอบ การรบกวนข้อมูล/ระบบข้อมูล การสแปมเมล การปลอมแปลงข้อมูลโดยมิชอบ การเผยแพร่ภาพจากการตัดต่อ/ดัดแปลงโดยมิชอบ

  6. หมวด 2 พนักงานเจ้าหน้าที่ อำนาจของพนักงานเจ้าหน้าที่ การตรวจสอบการใช้อำนาจ การใช้อำนาจหน้าที่พนักงานเจ้าหน้าที่ อำนาจหน้าที่ของผู้ให้บริการข้อมูลคอมพิวเตอร์ การปฏิบัติหน้าที่ของพนักงานเจ้าหน้าที่

  7. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์ กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด เช่น โทรสาร โทรเลข ไปรษณีย์อิเล็กทรอนิกส์ มีระบบลายมือชื่อดิจิทัลในการสร้างหลักฐานที่ศาลจะเชื่อว่าเป็นจริง เปิดทางให้ธุรกิจสามารถเก็บเอกสารเหล่านี้ในรูปไฟล์อิเล็กทรอนิกส์ได้

  8. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์ การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้ามาสู่ระบบข้อมูลของผู้รับข้อมูล ใบรับรองอิเล็กทรอนิกส์หรือลายมือชื่อดิจิทัลของผู้ประกอบถือเป็นสิ่งสำคัญและมีค่าเทียบเท่าการลงลายมือชื่อบนเอกสารกระดาษ

  9. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use) กฎหมายลิขสิทธิ์ภายใต้พระราชบัญญัติ พ.ศ. 2537 มีสาระสำคัญในการคุ้มครองลิขสิทธิ์ของเจ้าของลิขสิทธิ์ ลิขสิทธิ์จึงเป็นสิทธิแต่ผู้เดียว ของเจ้าของลิขสิทธิ์ อันเกิดจากงานสร้างสรรค์ที่ได้รับความคุ้มครองตามกฎหมายลิขสิทธิ์

  10. การใช้งานโดยธรรม วัตถุประสงค์การใช้งานอย่างไร ลักษณะ การนำไปใช้มิใช่เป็นเชิงพาณิชย์ แต่ควรเป็น ไปในลักษณะไม่หวังผลกำไร ข้อมูลดังกล่าวเป็นข้อเท็จจริง เป็นความจริง อันเป็นสาธารณประโยชน์ ซึ่งทุกคนสามารถ นำไปใช้ประโยชน์ได้

  11. การใช้งานโดยธรรม จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็น สัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด ไม่มีผลกระทบต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น

  12. การใช้งานโดยธรรม ข้อยกเว้นการละเมิดลิขสิทธิ์ที่เกี่ยวกับโปรแกรมคอมพิวเตอร์ วิจัยหรือศึกษาโปรแกรมคอมพิวเตอร์นั้น ติชม วิจารณ์ หรือแนะนำผลงานโดยมีการ รับรู้ถึงความเป็นเจ้าของ

  13. การใช้งานโดยธรรม เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของ ทำสำเนาโปรแกรมคอมพิวเตอร์ในจำนวนที่ สมควรเพื่อเก็บไว้ใช้ประโยชน์ในการบำรุง รักษาหรือป้องกันการสูญหาย

  14. การใช้งานโดยธรรม นำโปรแกรมคอมพิวเตอร์นั้นมาใช้เป็นส่วน หนึ่งในการถามและตอบในการสอบ ดัดแปลงโปรแกรมคอมพิวเตอร์ในกรณีที่ จำเป็นแก่การใช้

  15. จริยธรรมในการใช้เทคโนโลยีสารสนเทศจริยธรรมในการใช้เทคโนโลยีสารสนเทศ ความเป็นส่วนตัว (Information Privacy) ความถูกต้องแม่นยำ (Information Accuracy) ความเป็นเจ้าของ (Information Property) การเข้าถึงข้อมูล (Data Accessibility)

  16. รูปแบบการกระทำผิด การเข้าถึงระบบและข้อมูลคอมพิวเตอร์ - สปายแวร์ -สนิฟเฟอร์ (Sniffer) -ฟิชชิ่ง (Phishing) -ปลอมแปลงอีเมล (Spoofing)

  17. สปายแวร์ติดตามหรือสะกดรอยข้อมูลของผู้ใช้ปรากฎป๊อบอัพโฆษณาเล็กๆ ขณะใช้เครื่องคอมพิวเตอร์โดยไม่ได้เรียกขึ้นมาอาจทำการติดตามค้นหา รหัสผ่านที่พิมพ์ลงไปเพื่อทำการล็อกอินเข้าแอคเคาน์เตอร์ต่างๆ

  18. สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่ายดักจับข้อมูล เช่น ชื่อบัญชี หรือชื่อผู้ใช้ และรหัสผ่าน เพื่อนำไปใช้เจาะระบบอื่นต่อไป

  19. ฟิชชิ่ง เป็นการหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว โดยการส่งอีเมล หลอกลวง เพื่อขอข้อมูลส่วนตัวหรืออาจสร้างเว็บไซต์ปลอม เพื่อหลอกลวง

  20. การรบกวนระบบและข้อมูลคอมพิวเตอร์การรบกวนระบบและข้อมูลคอมพิวเตอร์ • ไวรัส เวิร์ม หรือหนอนอินเทอร์เน็ต และโทรจัน • Denial of Service ที่เป็นการโจมตีเพื่อให้ไม่สามารถบริการระบบเครือข่ายได้อีกต่อไป - การแพร่กระจายของไวรัสปริมาณมาก - การส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ flooding - การขัดขวางการเชื่อมต่อใดๆ ในเครือข่าย - การทำลายระบบข้อมูล หรือบริการในระบบ เช่น การลบชื่อ และข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได้

  21. การสแปมอีเมล (จดหมายบุกรุก) • การใช้โปรแกรมเจาะระบบ (Hacking Tool) • การโพสต์ข้อมูลเท็จ • การตัดต่อภาพ

  22. การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยจากสปายแวร์ - ไม่คลิกลิงก์บนหน้าต่างเล็กของป๊อบอัพโฆษณา - ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ - ไม่ควรติดตามอีเมลลิงก์ที่ไม่น่าเชื่อถือ

  23. การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยจากสนิฟเฟอร์ - SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ - SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ - VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเทอร์เน็ต - PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME

  24. การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยจากฟิชชิ่ง - ควรตรวจสอบข้อมูลด้วยตนเองเมื่อได้รับอีเมลจากธนาคาร - ไม่คลิกลิงก์จากอีเมลแฝง

  25. การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์ • ติดตั้งซอฟต์แวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ • ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ • ใช้ความระมัดระวังในการเปิดอ่านอีเมล

  26. การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยการโจมตีแบบ DoS (Denial of Service) • ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอร์สำหรับกรองข้อมูล • ติดตั้งซอฟต์แวร์ป้องกันการโจมตี • ไม่ควรเปิดพอร์ตให้บริการโอนย้ายไฟล์ผ่านโปรโตคอล FTP • ใช้โปรแกรมทริปไวร์ (Tripwire) • ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (hot spares) • ติดตั้งระบบสำรองเครือข่าย

  27. การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันสแปมเมลหรือจดหมายบุกรุก • ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) บนเว็บไซต์ • กำหนดจำนวนอีเมลที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง • กำหนดขนาดของอีเมลที่ใหญ่ที่สุดที่สามารถรับได้ • กำหนด keyword ให้ไม่รับอีเมลเข้ามาจาก subject ที่มีคำที่กำหนดไว้ • ตรวจสอบว่ามีอีเมลแอคเคาท์นี้จริงในระบบก่อนส่ง

  28. การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ การป้องกันภัยจากการเจาะระบบ มีแนวทางป้องกันโดยใช้ไฟร์วอลล์ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้

  29. แนวโน้มด้านความปลอดภัยในอนาคตแนวโน้มด้านความปลอดภัยในอนาคต เกิดข้อบังคับในหลายหน่วยงานในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป มีการเข้ารหัสข้อมูลที่อยู่ใน PDA สมารทโฟน และ iPhone เช่นเดียวกับแลปท็อป

  30. แนวโน้มด้านความปลอดภัยในอนาคตแนวโน้มด้านความปลอดภัยในอนาคต การออกกฎหมายที่เกี่ยวข้องกับการปกป้องข้อมูลส่วนบุคคล หนอนอินเทอร์เน็ต (Worms) บนโทรศัพท์มือถือ เป้าหมายการโจมตี VoIP (Voice over IP) มีมากขึ้น

  31. แนวโน้มด้านความปลอดภัยในอนาคตแนวโน้มด้านความปลอดภัยในอนาคต ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ช่องโหวแบบ Zero-Day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮกเกอร์นำไปใช้ในการโจมตีระบบ Network Access Control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร

More Related