330 likes | 519 Vues
บทที่ 8: กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ. ฐิติยา เนตรวงษ์ มหาวิทยาลัยราชภัฏสวนดุสิต. เนื้อหาประจำบท. กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ. จริยธรรมในการใช้เทคโนโลยีสารสนเทศ. รูปแบบการกระทำผิดตามพ.ร.บว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550.
E N D
บทที่ 8: กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ ฐิติยา เนตรวงษ์ มหาวิทยาลัยราชภัฏสวนดุสิต
เนื้อหาประจำบท กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ จริยธรรมในการใช้เทคโนโลยีสารสนเทศ รูปแบบการกระทำผิดตามพ.ร.บว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวโน้มด้านความปลอดภัยในอนาคต
พ.ร.บ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ส่วนทั่วไป หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ หมวด 2 พนักงานเจ้าหน้าที่
ส่วนทั่วไป ชื่อกฎหมาย วันบังคับใช้กฎหมาย คำนิยาม ผู้รักษาการ
หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์ การเข้าถึงระบบ/เข้าถึงข้อมูล การเปิดเผยข้อมูลโดยมิชอบ การรบกวนข้อมูล/ระบบข้อมูล การสแปมเมล การปลอมแปลงข้อมูลโดยมิชอบ การเผยแพร่ภาพจากการตัดต่อ/ดัดแปลงโดยมิชอบ
หมวด 2 พนักงานเจ้าหน้าที่ อำนาจของพนักงานเจ้าหน้าที่ การตรวจสอบการใช้อำนาจ การใช้อำนาจหน้าที่พนักงานเจ้าหน้าที่ อำนาจหน้าที่ของผู้ให้บริการข้อมูลคอมพิวเตอร์ การปฏิบัติหน้าที่ของพนักงานเจ้าหน้าที่
พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์ กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด เช่น โทรสาร โทรเลข ไปรษณีย์อิเล็กทรอนิกส์ มีระบบลายมือชื่อดิจิทัลในการสร้างหลักฐานที่ศาลจะเชื่อว่าเป็นจริง เปิดทางให้ธุรกิจสามารถเก็บเอกสารเหล่านี้ในรูปไฟล์อิเล็กทรอนิกส์ได้
พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์ การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้ามาสู่ระบบข้อมูลของผู้รับข้อมูล ใบรับรองอิเล็กทรอนิกส์หรือลายมือชื่อดิจิทัลของผู้ประกอบถือเป็นสิ่งสำคัญและมีค่าเทียบเท่าการลงลายมือชื่อบนเอกสารกระดาษ
กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use) กฎหมายลิขสิทธิ์ภายใต้พระราชบัญญัติ พ.ศ. 2537 มีสาระสำคัญในการคุ้มครองลิขสิทธิ์ของเจ้าของลิขสิทธิ์ ลิขสิทธิ์จึงเป็นสิทธิแต่ผู้เดียว ของเจ้าของลิขสิทธิ์ อันเกิดจากงานสร้างสรรค์ที่ได้รับความคุ้มครองตามกฎหมายลิขสิทธิ์
การใช้งานโดยธรรม วัตถุประสงค์การใช้งานอย่างไร ลักษณะ การนำไปใช้มิใช่เป็นเชิงพาณิชย์ แต่ควรเป็น ไปในลักษณะไม่หวังผลกำไร ข้อมูลดังกล่าวเป็นข้อเท็จจริง เป็นความจริง อันเป็นสาธารณประโยชน์ ซึ่งทุกคนสามารถ นำไปใช้ประโยชน์ได้
การใช้งานโดยธรรม จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็น สัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด ไม่มีผลกระทบต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น
การใช้งานโดยธรรม ข้อยกเว้นการละเมิดลิขสิทธิ์ที่เกี่ยวกับโปรแกรมคอมพิวเตอร์ วิจัยหรือศึกษาโปรแกรมคอมพิวเตอร์นั้น ติชม วิจารณ์ หรือแนะนำผลงานโดยมีการ รับรู้ถึงความเป็นเจ้าของ
การใช้งานโดยธรรม เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของ ทำสำเนาโปรแกรมคอมพิวเตอร์ในจำนวนที่ สมควรเพื่อเก็บไว้ใช้ประโยชน์ในการบำรุง รักษาหรือป้องกันการสูญหาย
การใช้งานโดยธรรม นำโปรแกรมคอมพิวเตอร์นั้นมาใช้เป็นส่วน หนึ่งในการถามและตอบในการสอบ ดัดแปลงโปรแกรมคอมพิวเตอร์ในกรณีที่ จำเป็นแก่การใช้
จริยธรรมในการใช้เทคโนโลยีสารสนเทศจริยธรรมในการใช้เทคโนโลยีสารสนเทศ ความเป็นส่วนตัว (Information Privacy) ความถูกต้องแม่นยำ (Information Accuracy) ความเป็นเจ้าของ (Information Property) การเข้าถึงข้อมูล (Data Accessibility)
รูปแบบการกระทำผิด การเข้าถึงระบบและข้อมูลคอมพิวเตอร์ - สปายแวร์ -สนิฟเฟอร์ (Sniffer) -ฟิชชิ่ง (Phishing) -ปลอมแปลงอีเมล (Spoofing)
สปายแวร์ติดตามหรือสะกดรอยข้อมูลของผู้ใช้ปรากฎป๊อบอัพโฆษณาเล็กๆ ขณะใช้เครื่องคอมพิวเตอร์โดยไม่ได้เรียกขึ้นมาอาจทำการติดตามค้นหา รหัสผ่านที่พิมพ์ลงไปเพื่อทำการล็อกอินเข้าแอคเคาน์เตอร์ต่างๆ
สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่ายดักจับข้อมูล เช่น ชื่อบัญชี หรือชื่อผู้ใช้ และรหัสผ่าน เพื่อนำไปใช้เจาะระบบอื่นต่อไป
ฟิชชิ่ง เป็นการหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว โดยการส่งอีเมล หลอกลวง เพื่อขอข้อมูลส่วนตัวหรืออาจสร้างเว็บไซต์ปลอม เพื่อหลอกลวง
การรบกวนระบบและข้อมูลคอมพิวเตอร์การรบกวนระบบและข้อมูลคอมพิวเตอร์ • ไวรัส เวิร์ม หรือหนอนอินเทอร์เน็ต และโทรจัน • Denial of Service ที่เป็นการโจมตีเพื่อให้ไม่สามารถบริการระบบเครือข่ายได้อีกต่อไป - การแพร่กระจายของไวรัสปริมาณมาก - การส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ flooding - การขัดขวางการเชื่อมต่อใดๆ ในเครือข่าย - การทำลายระบบข้อมูล หรือบริการในระบบ เช่น การลบชื่อ และข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได้
การสแปมอีเมล (จดหมายบุกรุก) • การใช้โปรแกรมเจาะระบบ (Hacking Tool) • การโพสต์ข้อมูลเท็จ • การตัดต่อภาพ
การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยจากสปายแวร์ - ไม่คลิกลิงก์บนหน้าต่างเล็กของป๊อบอัพโฆษณา - ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ - ไม่ควรติดตามอีเมลลิงก์ที่ไม่น่าเชื่อถือ
การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยจากสนิฟเฟอร์ - SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ - SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ - VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเทอร์เน็ต - PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME
การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยจากฟิชชิ่ง - ควรตรวจสอบข้อมูลด้วยตนเองเมื่อได้รับอีเมลจากธนาคาร - ไม่คลิกลิงก์จากอีเมลแฝง
การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์ • ติดตั้งซอฟต์แวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ • ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ • ใช้ความระมัดระวังในการเปิดอ่านอีเมล
การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันภัยการโจมตีแบบ DoS (Denial of Service) • ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอร์สำหรับกรองข้อมูล • ติดตั้งซอฟต์แวร์ป้องกันการโจมตี • ไม่ควรเปิดพอร์ตให้บริการโอนย้ายไฟล์ผ่านโปรโตคอล FTP • ใช้โปรแกรมทริปไวร์ (Tripwire) • ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (hot spares) • ติดตั้งระบบสำรองเครือข่าย
การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ แนวทางป้องกันสแปมเมลหรือจดหมายบุกรุก • ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) บนเว็บไซต์ • กำหนดจำนวนอีเมลที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง • กำหนดขนาดของอีเมลที่ใหญ่ที่สุดที่สามารถรับได้ • กำหนด keyword ให้ไม่รับอีเมลเข้ามาจาก subject ที่มีคำที่กำหนดไว้ • ตรวจสอบว่ามีอีเมลแอคเคาท์นี้จริงในระบบก่อนส่ง
การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศการรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ การป้องกันภัยจากการเจาะระบบ มีแนวทางป้องกันโดยใช้ไฟร์วอลล์ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้
แนวโน้มด้านความปลอดภัยในอนาคตแนวโน้มด้านความปลอดภัยในอนาคต เกิดข้อบังคับในหลายหน่วยงานในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป มีการเข้ารหัสข้อมูลที่อยู่ใน PDA สมารทโฟน และ iPhone เช่นเดียวกับแลปท็อป
แนวโน้มด้านความปลอดภัยในอนาคตแนวโน้มด้านความปลอดภัยในอนาคต การออกกฎหมายที่เกี่ยวข้องกับการปกป้องข้อมูลส่วนบุคคล หนอนอินเทอร์เน็ต (Worms) บนโทรศัพท์มือถือ เป้าหมายการโจมตี VoIP (Voice over IP) มีมากขึ้น
แนวโน้มด้านความปลอดภัยในอนาคตแนวโน้มด้านความปลอดภัยในอนาคต ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ช่องโหวแบบ Zero-Day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮกเกอร์นำไปใช้ในการโจมตีระบบ Network Access Control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร