Ch8

372 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
372
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ch8

  1. 1. บทที่ 8: กฎหมาย จริย ธรรม และความปลอดภัย ในการ ใช้เ ทคโนโลยีส ารสนเทศ
  2. 2. เนื้อ หาประจำา บทกฎหมายที่เ กี่ย วข้อ งกับ เทคโนโลยีส ารสนเทศจริย ธรรมในการใช้เ ทคโนโลยี สารสนเทศรูป แบบการกระทำา ผิด ตามพ .ร.บ ว่า ด้ว ยการกระทำา ผิด เกีย วกับ ่ คอมพิว เตอร์ พ.ศ. 2550การรัก ษาความปลอดภัย ใน การใช้ง านเทคโนโลยี สารสนเทศแนวโน้ม ด้า นความปลอดภัย ใน
  3. 3. พ.ร.บ.ว่า ด้ว ยการกระทำา ผิด เกี่ย วกับ คอมพิว เตอร์ พ.ศ.2550ส่ว นทั่ว ไปหมวด 1 บทบัญ ญัต ิค วามผิด เกี่ย ว กับ คอมพิว เตอร์หมวด 2 พนัก งานเจ้า หน้า ที่
  4. 4. ส่ว นทั่ว ไป ชื่อ กฎหมายวัน บัง คับ ใช้ก ฎหมายคำา นิย ามผู้ร ัก ษาการ
  5. 5. หมวด 1 บทบัญ ญัต ิ ความผิด เกี่ย วกับการเข้า ถึง ระบบ/เข้า ถึงเตอร์ล คอมพิว ข้อ มูการเปิด เผยข้อ มูล โดยมิช อบการรบกวนข้อ มูล /ระบบข้อ มูลการสแปมเมลการปลอมแปลงข้อ มูล โดยมิช อบการเผยแพร่ภ าพจากการตัด ต่อ /ดัด แปลงโดยมิช อบ
  6. 6. หมวด 2 พนัก งาน เจ้า หน้า ที่อำา นาจของพนัก งานเจ้า หน้า ที่การตรวจสอบการใช้อ ำา นาจการใช้อ ำา นาจหน้า ที่ พนัก งานเจ้า หน้า ที่อำา นาจหน้า ทีข องผู้ใ ห้บ ริก าร ่ ข้อ มูล คอมพิว เตอร์การปฏิบ ต ิห น้า ที่ข อง ั
  7. 7. พระราชบัญ ญัต ิว ่า ด้ว ยธุร กรรม อิเ ล็ก ทรอนิก ส์กฎหมายนี้ร ับ รองการทำา ธุร กรรมด้ว ยเอกสาร อิเ ล็ก ทรอนิก ส์ท ั้ง หมด เช่นมีโทรสาร โทรเลข จ ิท ัล ใน ย ์ ร ะบบลายมือ ชื่อ ดิ ไปรษณี อิเ ล็ก ทรอนิก ส์ การสร้า งหลัก ฐานที่ศ าลจะ เชื่อ ว่า เป็น จริงเปิด ทางให้ธ ุร กิจ สามารถเก็บ เอกสารเหล่า นี้ใ นรูป ไฟล์
  8. 8. พระราชบัญ ญัต ิว ่า ด้ว ยธุร กรรม อิเ ล็ก ทรอนิก ส์การรับ ข้อ มูล อิเ ล็ก ทรอนิก ส์ใ ห้ ถือ ว่า มีผ ลนับ แต่เ วลาที่ข ้อ มูล อิเ ล็ก ทรอนิก ส์น ั้น ได้เ ข้า มาสู่ใบรับ รองอิลล็ก ทรอนิก ส์ห ล อ ระบบข้อ มู เ ของผู้ร ับ ข้อ มูรื ลายมือ ชื่อ ดิจ ิท ัล ของผู้ ประกอบถือ เป็น สิ่ง สำา คัญ และ มีค ่า เทีย บเท่า การลงลายมือ
  9. 9. กฎหมายลิข สิท ธิ์ และ การใช้ง านโดยธรรม (Fair Use)กฎหมายลิข สิท ธิภ ายใต้พ ระ ์ราชบัญ ญัต ิ พ.ศ. 2537 มีสาระสำา คัญ ในการคุม ครอง ้ลิข สิท ธิข อง เจ้า ของลิข สิท ธิ์ ์ลิข สิท ธิจ ง เป็น สิท ธิแ ต่ผ เ ดีย ว ์ ึ ู้ของเจ้า ของลิข สิท ธิ์ อัน เกิด
  10. 10. การใช้ง านโดย ธรรมวัต ถุป ระสงค์ก ารใช้ง านอย่า งไร ลัก ษณะ การนำาไปใช้ม ใ ช่เ ป็น เชิง พาณิช ย์ ิแต่ค วรเป็น ไปในลักอ เท็จข้อ มูล ดัง กล่า วเป็น ข้ ษณะ ไม่ง วัง ผลกำา ไร ง อัน เป็นจริ ห เป็น ความจริสาธารณประโยชน์ ซึง ทุก ่
  11. 11. การใช้ง านโดย ธรรมจำา นวนและเนื้อ หาที่จ ะคัดลอกไปใช้เ มือ เป็น สัด ส่ว น ่กับ ข้อ มูล ที่ม ล ิข สิท ธิ์ ีไม่้ง หมด ทัม ผ ลกระทบต่อ ความเป็น ีไปได้ท างการตลาดหรือคุณ ค่า ของงานทีม ล ิข สิท ธิ์ ่ ีนั้น
  12. 12. การใช้ง านโดย ธรรมข้อ ยกเว้น การละเมิด ลิข สิท ธิ์ท ี่เ กี่ย ว กับ โปรแกรมคอมพิว เตอร์ วิจ ัย หรือ ศึก ษาโปรแกรม คอมพิว เตอร์น ั้น ติช ม วิจ ารณ์ หรือ แนะนำา ผลงานโดยมีก าร รับ รู้ถ ง ึ ความเป็น เจ้า ของ
  13. 13. การใช้ง านโดย ธรรมเสนอรายงานข่า วทางสื่อ สารมวลชนโดยมีก าร รัา สำา เนาโปรแกรม า ของทำ บ รู้ถ ง ความเป็น เจ้ ึคอมพิว เตอร์ใ นจำา นวนที่สมควรเพือ เก็บ ไว้ใ ช้ ่ประโยชน์ใ นการบำา รุง
  14. 14. การใช้ง านโดย ธรรมนำา โปรแกรมคอมพิว เตอร์นั้น มาใช้เ ป็น ส่ว น หนึ่ง ในการถามและตอบในการดัด แปลงโปรแกรมสอบ ว เตอร์ใ นกรณีท ี่คอมพิจำา เป็น แก่ก ารใช้
  15. 15. จริย ธรรมในการใช้ เทคโนโลยี สารสนเทศความเป็น ส่ว นตัว)(InformationนPrivacyความถูก ต้อ งแม่ ยำา )(Information Accuracyความเป็น เจ้า ของ)(Information Propertyการเข้า ถึง ข้อ มูล (Data
  16. 16. รูป แบบการกระทำา ผิด การเข้า ถึง ระบบและข้อ มูล คอมพิว เตอร์ - สปายแวร์-สนิฟ เฟอร์ (Sniffer)ฟิช ชิ่ง (Phishing)ปลอมแปลงอีเ มล (Spoofing)
  17. 17. • สปายแวร์ ติด ตามหรือ สะกดรอยข้อ มูล ของผู้ใ ช้ ปรากฎป๊อ บอัพ โฆษณา เล็ก ๆ ขณะใช้เ ครือ ง ่ คอมพิว เตอร์โ ดยไม่ไ ด้ เรีย กขึน มา อาจทำา การ ้
  18. 18. • สนิฟ เฟอร์ คือ โปรแกรมที่ คอยดัก ฟัง การสนทนาบน เครือ ข่า ย ดัก จับ ข้อ มูล เช่น ชื่อ บัญ ชี หรือ ชื่อ ผู้ ใช้ และรหัส ผ่า น เพื่อ นำา ไปใช้เ จาะระบบอื่น ต่อ ไป
  19. 19. • ฟิช ชิง เป็น การหลอกลวง ่ เหยือ เพือ ล้ว งเอาข้อ มูล ่ ่ ส่ว นตัว โดยการส่ง อีเ มล หลอกลวง เพือ ขอข้อ มูล ่ ส่ว นตัว หรือ อาจสร้า ง เว็บ ไซต์ป ลอม เพือ หลอก ่
  20. 20. การรบกวนระบบและ ข้อ มูล คอมพิว เตอร์• ไวรัส เวิร ์ม หรือ หนอนอิน เทอร์เ น็ต และ โทรจัน• Denial of Service ที่เ ป็น การโจมตีเ พือ่ ให้ไ ม่ส ามารถบริก ารระบบเครือ ข่า ยได้ อีก ต่อ ไป - การแพร่ก ระจายของไวรัส ปริม าณมาก - การส่ง แพ็ก เก็ต จำา นวนมากเข้า ไปใน เครือ ข่า ยหรือ flooding
  21. 21. • การสแปมอีเ มล (จดหมายบุก รุก )• การใช้โ ปรแกรมเจาะระบบ (Hacking Tool)• การโพสต์ข ้อ มูล เท็จ• การตัด ต่อ ภาพ
  22. 22. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย จาก สปายแวร์- ไม่ค ลิก ลิง ก์บ นหน้า ต่า งเล็กของป๊ด บอัพ โฆษณา- ระมั อ ระวัง อย่า งมากในการดาวน์โ หลดซอฟต์แ วร์- ไม่ค วรติด ตามอีเ มลลิง ก์ท ี่ไ ม่น่า เชื่อ ถือ
  23. 23. การรัก ษาความปลอดภัย ในการใช้ง าน เทคโนโลยีส ารสนเทศ แนวทางป้อ งกัน ภัย จากสนิฟ- เฟอร์ SSL (Secure Socket Layer) ใช้ใ นการเข้า รหัส- SSH นเว็บข้อ มูล ผ่า(Secure Shell) ใช้ใ นการเข้า รหัส เพือ เข้า ไป ่ใช้ง านบนระบบยูน ิก ซ์ เพือ ่- VPN (Virtualป้อ งกัน การดัก จับ Private Network) เป็น การเข้ารหัส ข้อ มูล ทีส ่ง ผ่า นทางอิน เทอร์เ น็ต ่- PGP (Pretty Good Privacy) เป็น วิธ ีก ารเข้า รหัสของอีเ มล แต่ท น ย มอีก วิธ ห นึง คือ S/MIME ี่ ิ ี ่
  24. 24. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ ชแนวทางป้อ งกัน ภัย จากฟิ ชิ่ง- ควรตรวจสอบข้อ มูล ด้ว ยตนเองเมื่อ ได้ร ับอีเ มลจากธนาคาร- ไม่ค ลิก ลิง ก์จ ากอีเ มลแฝง
  25. 25. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย จาก ไวรัซอฟต์แ วร์เตอร์ น ไวรัส บน•ติด ตั้ง ส คอมพิว ป ้อ งกั ระบบคอมพิว เตอร์•ตรวจสอบและอุด ช่อ งโหว่ข อง ระบบปฏิบ ัต ิก ารอย่า งสมำ่า เสมอ•ใช้ค วามระมัด ระวัง ในการเปิด
  26. 26. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน ภัย การ โจมตีแ บบ DoS (Denial• ใช้(of Service ก เก็ต บนเราเตอร์ ก ฎการฟิล เตอร์แ พ็ สำา หรับ กรองข้อ มูล• ติด ตั้ง ซอฟต์แ วร์ป อ งกัน การโจมตี ้• ไม่ค วรเปิด พอร์ต ให้บ ริก ารโอนย้า ยไฟล์ผ า น ่ โปรโตคอล FTP• ใช้โ ปรแกรมทริป ไวร์ (Tripwire(
  27. 27. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ แนวทางป้อ งกัน สแปมเมลหรือ• ไม่ส มัค ร (Subscribe) จดหมายข่า ว จดหมายบุก รุก (Newsletter) บนเว็บ ไซต์• กำา หนดจำา นวนอีเ มลที่ม ากที่ส ด ที่ส ามารถส่ง ุ ได้ใ นแต่ล ะครั้ง• กำา หนดขนาดของอีเ มลที่ใ หญ่ท ี่ส ด ที่ส ามารถ ุ รับ ได้• กำา หนด keyword ให้ไ ม่ร ับ อีเ มลเข้า มาจาก
  28. 28. การรัก ษาความ ปลอดภัย ในการใช้ งานเทคโนโลยี สารสนเทศ การป้อ งกัน ภัย จากการเจาะมีแ นวทางป้อ งกัน โดยใช้ ระบบ ไฟร์ว อลล์ ตรวจค้น ทุก คนที่เ ข้า สู่ ระบบ มีก ารตรวจบัต รอนุญ าต จดบัน ทึก ข้อ มูล การเข้า ออก ติด ตามพฤติก รรมการใช้ง านใน ระบบ รวมทั้ง สามารถกำา หนด
  29. 29. แนวโน้ม ด้า น ความปลอดภัย ใน อนาคตเกิด ข้อ บัง คับ ในหลายหน่ว ยงานในการเข้า รหัส เครื่อ งคอมพิว เตอร์แ ลปท็อ ปมีก ารเข้า รหัส ข้อ มูล ที่อ ยู่ใ นPDA สมารทโฟน และiPhone เช่น เดีย วกับ แลปท็อ ป
  30. 30. แนวโน้ม ด้า น ความปลอดภัย ใน อนาคต การออกกฎหมายที่เกีย วข้อ งกับ การปกป้อ ง ่ข้อ มูล ส่ว นบุค คล ตหนอนอิน เทอร์เ น็(Worms( บนโทรศัพ ท์ม อ ถือืเป้า หมายการโจมตี VoIP(Voice over IP( มีม ากขึน ้
  31. 31. แนวโน้ม ด้า น ความปลอดภัย ใน อนาคต ภัย จากช่อ งโหว่แ บบซีโ ร-เดย์(Zero-Day(ช่อ งโหวแบบ Zero-Day คือ ช่อ งโหว่ข องระบบปฏิบ ัต ิก ารหรือซอฟต์แ วร์ต ่า งๆ ที่ถ ูก แฮกเกอร์น ำา ไปใช้ใ นการโจมตีร ะบบ Control Network Access(NAC( มีบ ทบาทสำา คัญ มากขึ้น ในองค์ก ร

×