48
บบบบบ 6 บบบบบบบบบบบบ บบบบบบบ บบบบบบ บบบบบบบบบบบ

มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

Embed Size (px)

DESCRIPTION

มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

Citation preview

Page 1: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

บทท�� 6การร�กษาความปลอดภั�ยในระบบคอมพิ�วเตอร�

Page 2: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ความปลอดภัยและความเป�นส่�วนตัวในระบบคอมพิ�วเตัอร�

อด�ต ความปลอดภั�ย และความเป�นส่�วนต�ว ส่�าหร�บเคร!�องคอมพิ�วเตอร�

เป�นส่��งท��ส่ามารถจั�ดการได&โดยง�าย ป(จัจั)บ�น

ความส่ามารถของการส่!�อส่ารข&อม+ล ท�าให&ความปลอดภั�ย

(Security) ของข&อม+ลเป�นเร!�องท��ส่�าค�ญท��ส่)ด

Page 3: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

อาชญากรรมคอมพิ�วเตัอร�แฮกเกอร� (Hackers)

บ)คคลท��พิยายามเชื่!�อมต�อเข&าส่+�ระบบคอมพิ�วเตอร�อย�างผิ�ด

กฎหมาย ซึ่2�งอาจัหมายถ2งบ)คคลท��ม�ความเชื่��ยวชื่าญอย�างมาก

ทางด&านคอมพิ�วเตอร� ส่ามารถเข&าถ2งระบบต�างๆ แครกเกอร� (Cracker)

บ)คคลท��พิยายามเชื่!�อมต�อเข&าส่+�ระบบคอมพิ�วเตอร�อย�างผิ�ด

กฎหมาย แต�ม)�งเน&นการท�าลายระบบจัร�งๆ

Page 4: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ลกษณะของอาชญากรรมคอมพิ�วเตัอร�

การฉ้&อโกงบ�ตรเครด�ต (Credit Card Fraud) การฉ้&อโกงในการส่!�อส่ารข&อม+ล (Data

Communications Fraud) การเข&าถ2งไฟล�ข&อม+ลโดยไม�ได&ร�บอน)ญาต

(Unauthorized Access to Computer File)การท�าส่�าเนาซึ่อฟต�แวร�คอมพิ�วเตอร�อย�างผิ�ด

กฎหมาย (Unlawful Copying of Copyright Software)

Page 5: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ความปลอดภัย ความปลอดภั�ย (Security)

ระบบออกแบบ เพิ!�อปกป6องระบบคอมพิ�วเตอร� และข&อม+ลจัาก ความเส่�ยหาย ท�7งเจัตนาแลไม�เจัตนา หร!อการเข&าใชื่&ระบบโดย

บ)คคลท��ไม�ได&ร�บอน)ญาต การระบ)ต�วผิ+&ใชื่&ระบบ การเข&าถ2งข&อม+ล ว�ธี�การระบ)ต�วผิ+&ใชื่&และเข&าถ2งข&อม+ล 4 ประเภัทใหญ�ๆ ด�งน�7

ส่��งท��ค)ณม� (What you have?) ส่��งท��ค)ณร+ & (What you know?)

ส่��งท��ค)ณท�า (What you do?) ส่��งท��ค)ณเป�น (What you are?)

Page 6: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

กฎหมายล�ขส่�ทธิ์�%ในประเทศไทย ความค)&มครองด&านล�ขส่�ทธี�: จั)ดม)�งหมายเพิ!�อ

เพิ!�อค)&มครองส่�ทธี�ประโยชื่น�อ�นชื่อบธีรรมของผิ+&ส่ร&างส่รรค� เพิ!�อกระต)&นให&ม�การส่!�อส่ารหร!อถ�ายทอดความค�ด ความร+ & และข&อม+ลในส่�งคมมากท��ส่)ด เพิ!�อก�าหนดกฎเกณฑ์�หร!อ กต�กาในการแส่วงหาประโยชื่น� ทาง

เศรษฐก�จัการค&า จัากผิลงานส่ร&างส่รรค�ด&านล�ขส่�ทธี�:ท� 7งในระด�บภัายในประเทศและระหว�างประเทศ เพิ!�อส่�งเส่ร�มและร�กษาผิลงานส่ร&างส่รรค�อ�นเป�นมรดกทาง

ว�ฒนธีรรมของประเทศ

Page 7: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การรกษาความปลอดภัยของข(อม)ล การร�กษาความปลอดภั�ยของข&อม+ล (Data Security)ประกอบด&วย

การร�กษาความปลอดภั�ยของขยะข&อม+ล (Secured Waste) การควบค)มในระบบคอมพิ�วเตอร� (Internal Controls) การตรวจัส่อบ (Auditor Checks) การตรวจัส่อบประว�ต�ผิ+&ส่ม�ครงาน (Applicant Screening) การใชื่&รห�ส่ผิ�าน (Passwords) ต�วป6องก�นในซึ่อฟต�แวร� (Built-in Software Protection)

Page 8: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การป*องกนหนอนและไวรส่ หนอน (Worm)

โปรแกรมท��ถ�ายเทต�วเองจัากเคร!�องไปอ�กเคร!�อง เพิ��มจั�านวนได&เอง

ไวร�ส่ (Virus) โปรแกรมท��แก&ไขโปรแกรมอ!�นๆ หร!อ ส่�บเปล��ยนหร!อลบไฟล�

ข&อม+ล หร!อขยายขนาดไฟล� หร!อรบกวนการท�างานตามปกต� แอนต�7ไวร�ส่ (Antivirus)

โปรแกรมคอมพิ�วเตอร�ท��หย)ดการกระจัายและก�าจั�ดไวร�ส่

Page 9: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การป*องกนหนอนและไวรส่ (ตั�อ)ว�ธี�การป6องก�น

ไม�ต�ดต�7งโปรแกรมจัากแผิ�นท��ไม�ได&มาจัากผิ+&ขายโดยตรง ระว�งการใชื่&ซึ่อฟต�แวร�ท��มาจัากบร�ษ�ทอ!�นท��ไม�ได&ท�าธี)รก�จัร�วมก�น ใชื่&ซึ่อฟต�แวร�ตรวจัส่อบไวร�ส่ ก�อนบ�นท2กข&อม+ลลงในฮาร�ดด�ส่ก� ถ&าน�าแผิ�นฟลอปป?ด�ส่ก� หร!อ แฟลตเมมโมร�ไปใชื่&ก�บเคร!�อง

คอมพิ�วเตอร�เคร!�องอ!�นท��ไม�เคยใชื่& ก@ต&องตรวจัส่อบไวร�ส่ก�อน ต�ดต�7งแอนต�7ไวร�ส่และอ�พิเดท ตามระยะเวลาท��ก�าหนด ไม�เปAดอ�เมล�ด+หากไม�แน�ใจัว�าใครเป�นผิ+&ส่�งมาและให&ลบท�7งไปท�นท�

Page 10: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การส่+ารองไฟล�ข(อม)ลว�ธี�การส่�ารองข&อม+ล

ค�ดลอกไฟล�ข&อม+ลต�างๆ จัากฮาร�ดด�ส่ก�ลงในแผิ�นซึ่�ด� ค�ดลอกไฟล�ข&อม+ลลงบนเทปบ�นท2กข&อม+ล ซึ่2�งจัะปลอดภั�ย

ใชื่&ซึ่อฟต�แวร�ส่�ารองไฟล�ข&อม+ลแบบอ�ตโนม�ต�หร!อตามต&องการ

ค�ดลอกไฟล�ข&อม+ลท�7งหมด ท��ม�อย+�ในฮาร�ด�ส่ก�ต�วท��ใชื่& งาน ลงบน

ฮาร�ดด�ส่ก�อ�กต�วหน2�งท��เร�ยกว�า Mirror Hard Disk แต�ค�าใชื่&จั�ายส่+ง

Page 11: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

จรรยาบรรณของนกคอมพิ�วเตัอร� ประกอบด&วยข&อพิ2งปฏิ�บ�ต� และกฎข&อบ�งค�บ จัะผิ+กม�ดผิ+&ท��เป�น

ส่มาชื่�กของ ACM (Association of Computer Machinery) ส่มาชื่�กจัะต&องประพิฤต�ตนอย�างซึ่!�อส่�ตย�ตรงไปตรงมา ส่มาชื่�กควรพิยายามเพิ��มพิ+นความร+ & ความส่ามารถของตน

และศ�กด�:ศร�ของว�ชื่าชื่�พิ ส่มาชื่�กจัะต&องร�บผิ�ดชื่อบในงานของตนเอง ส่มาชื่�กจัะต&องปฏิ�บ�ต�ต�วด&วยความร�บผิ�ดชื่อบทางว�ชื่าชื่�พิ

Page 12: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

จรรยาบรรณของผู้)(ใช(อ�นเทอร�เน/ตัข&อควรปฏิ�บ�ต� และมารยาทในการใชื่&อ�นเทอร�เน@ต10 ประการ

ต&องไม�ใชื่&คอมพิ�วเตอร�ท�าร&ายหร!อละเม�ดผิ+&อ!�น ต&องไม�รบกวนการท�างานของผิ+&อ!�น ต&องไม�ส่อดแนมหร!อแก&ไขเปAดด+ในไฟล�ของผิ+&อ!�น ต&องไม�ใชื่&คอมพิ�วเตอร�เพิ!�อการโจัรกรรมข&อม+ลข�าวส่าร

ต&องไม�ใชื่&คอมพิ�วเตอร�ส่ร&างหล�กฐานท��เป�นเท@จั

Page 13: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

จรรยาบรรณของผู้)(ใช(อ�นเทอร�เน/ตั(ตั�อ)

ข&อควรปฏิ�บ�ต� และมารยาทในการใชื่&อ�นเทอร�เน@ต10 ประการ (ต�อ)

ต&องไม�ค�ดลอกโปรแกรมผิ+&อ!�นท��ม�ล�ขส่�ทธี�: ต&องไม�ละเม�ดการใชื่&ทร�พิยากรคอมพิ�วเตอร�โดยท��ตนเองไม�ม�ส่�ทธี�:

ต&องไม�น�าเอาผิลงานของผิ+&อ!�นมาเป�นของตน ต&องค�าน2งถ2งส่��งท��จัะเก�ดข27นก�บส่�งคมอ�นต�ดตามมาจัากการกระท�า

ต&องใชื่&คอมพิ�วเตอร�โดยเคารพิกฎระเบ�ยบ กต�กามารยาท

Page 14: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ป(ญหาส่�งคมจัาก เทคโนโลย�ส่ารส่นเทศ

จัร�ยธีรรม และกฎหมาย

Page 15: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ป0ญหาส่งคมจากเทคโนโลย2ส่ารส่นเทศ จร�ยธิ์รรม และกฎหมาย

มน)ษย�ได&ร�บประโยชื่น�มหาศาลจัากการใชื่&ส่ารส่นเทศ หากใชื่&ส่!�อต�างๆไม�ถ+กว�ธี� อาจัก�อให&เก�ดป(ญหาส่�งคมข27นได& ส่มาชื่�กอาจัปฏิ�บ�ต�ในส่��งท��ไม�เหมาะส่ม กระท�าผิ�ดหล�กมารยาท

หร!อจัร�ยธีรรม ด�งน�7นร�ฐจั2งตรากฎหมายควบค)มและลงโทษ ด�งน�7นการศ2กษาหาแนวทางป6องก�น แก&ไขป(ญหาส่�งคม ท��เก�ด

จัากส่!�อส่ารส่นเทศจัะต&องท�าควบค+�ก�นไปก�บการใชื่&ประโยชื่น�

Page 16: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ป0ญหาส่งคมท23เก�ดจากเทคโนโลย2 ส่ารส่นเทศ

ท�ศนคต�ต�อเทคโนโลย�ส่ารส่นเทศ ม�ม)มมองด�งน�7 ม)มมองว�าเทคโนโลย�ส่ารส่นเทศเป�นเคร!�องม!อท��ม�ไว&เพิ!�อให&

มน)ษย�บรรล)ว�ตถ)ประส่งค�ม)มมองว�าเทคโนโลย�ส่ารส่นเทศและส่�งคมต�างก@ม�ผิลกระทบ

ซึ่2�งก�นและก�นม)มมองว�าเทคโนโลย�ส่ารส่นเทศเป�นกลไกในการด�ารงชื่�ว�ต

ของมน)ษย�

Page 17: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ป0ญหาส่งคมท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ(ตั�อ)

ท�ศนคต�ต�อเทคโนโลย�ส่ารส่นเทศ ม�ม)มมองด�งน�7 (ต�อ)พิ�จัารณาป(ญหาส่�งคมท��อาจัเก�ดจัากเทคโนโลย�ส่ารส่นเทศตลอดจันใชื่&ส่�งเคราะห�ส่ร&างความเข&าใจัต�อป(ญหาต�างๆทาง

ส่�งคม ท��เก�ดข27นแล&ว ท�7งน�7ก@เพิ!�อประโยชื่น�ในการหาทางป6องก�น

แก&ไขหร!อบรรเทาป(ญหาส่�งคมท��เก�ดจัากการใชื่&เทคโนโลย�ส่ารส่นเทศ

Page 18: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ป0ญหาส่งคมท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ(ตั�อ)

ท�ศนคต�ต�อเทคโนโลย�ส่ารส่นเทศ ม�ม)มมองด�งน�7 (ต�อ) หากยกเล�กการใชื่&เทคโนโลย�ส่ารส่นเทศ เพิ!�อป6องก�นการเก�ด

ป(ญหา ก@เป�นแก&ป(ญหาไม�ถ+กจั)ด เน!�องจัากในส่�งคมป(จัจั)บ�นใชื่& เทคโนโลย�น�7 ราวส่�วนหน2�งของชื่�ว�ตและเทคโนโลย�ส่ารส่นเทศ

ก@ม�ประโยชื่น�มหาศาล การส่ร&างภั+ม�ค)&มก�นให&ส่มาชื่�กในส่�งคมผิ+&ใชื่&ส่!�อส่ารส่นเทศให&อย+�ก�บเทคโนโลย�ส่ารส่นเทศอย�างชื่าญฉ้ลาดและร+ &เท�าท�นภั�ยจัาก

เทคโนโลย�เหล�าน�7จั2งจัะเป�นการกระท�าท��เหมาะส่ม

Page 19: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการป*องกนและแก(ไขป0ญหาส่งคมท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ

แนวทางบางประการท��ชื่�วยลดป(ญหา ส่�งคมจัากไอท�

ใชื่&แนวทางส่ร&างจัร�ยธีรรม (Ethic) ในต�วผิ+&ใชื่&เทคโนโลย�

ส่ร&างความเข&มแข@งให&ก�บตนเอง ใชื่&แนวทางการควบค)มส่�งคมโดยใชื่&

ว�ฒนธีรรมท��ด�การส่ร&างความเข&มแข@งให&ก�บส่�งคมชื่)มชื่น

Page 20: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการป*องกนและแก(ไขป0ญหาส่งคม ท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

แนวทางบางประการท��ชื่�วยลดป(ญหา ส่�งคมจัากไอท� (ต�อ)

ใชื่&แนวทางการเข&าส่+�มาตรฐานการบร�หารจั�ดการการ

ให&บร�การเทคโนโลย�ส่ารส่นเทศ ใชื่&แนวทางการบ�งค�บใชื่&ด&วยกฎ ระเบ�ยบ

และกฎหมาย

Page 21: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ประเด/นการใช(จร�ยธิ์รรมเพิ43อแก(ป0ญหาส่งคม

ท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ ผิลกระทบจัากเทคโนโลย�ส่ารส่นเทศ และทฤษฎ�เร!�อง

จัร�ยธีรรม ผิลกระทบท��เก�ดข27นเก��ยวก�บ ค�าน�ยม จั)ดย!น และส่�ทธี�บ)คคล

การใชื่&โทรท�ศน�วงจัรปAด ต�อส่�ทธี�ความเป�นส่�วนต�วของ มน)ษย�

โอกาส่ในการเข&าถ2งอ�นเทอร�เน@ตของน�กเร�ยนในชื่นบท การใชื่&ซึ่อฟต�แวร�ละเม�ดล�ขส่�ทธี�: ต�อทร�พิย�ส่�นทาง

ป(ญญา

Page 22: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ประเด/นการใช(จร�ยธิ์รรมเพิ43อแก(ป0ญหาส่งคม

ท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)เทคโนโลย�ส่ารส่นเทศก�บจัร�ยธีรรมและการเม!อง

ไอท�ส่ร&างข27นโดยส่�งคม จั2งแฝงประเด@นทางการ

เม!อง เศรษฐก�จั เก�ดซึ่อฟต�แวร�โอเพินซึ่อร�ส่ คานอ�านาจัก�บ

ซึ่อฟต�แวร�ท��ม�ล�ขส่�ทธี�: ผิ+&ผิล�ตไอท�ควรค�าน2งถ2งผิลกระทบต�อจัร�ยธีรรมและการเม!องด&วย

เคร!�องเอท�เอ@มท��ออกแบบมาเพิ!�อให&ใชื่&ท�7งคนปกต�ได& และคนพิ�การ

Page 23: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ประเด/นการใช(จร�ยธิ์รรมเพิ43อแก(ป0ญหาส่งคม

ท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)เทคโนโลย�ส่ารส่นเทศก�บจัร�ยธีรรมและความเป�น

มน)ษย� โดยเฉ้พิาะกรณ�การเปล��ยนส่ภัาพิส่+�โลกเส่ม!อนจัร�ง

(Virtuality) การโต&ตอบก�นผิ�านส่!�ออ�เล@กทรอน�กส่� ระหว�างมน)ษย�ก�บมน)ษย�

หร!อระหว�างมน)ษย�ก�บเคร!�องจั�กร การรวมกล)�มหร!อส่ร&างส่�งคมร+ปแบบเส่ม!อนจัร�ง ในกล)�มของ

ผิ+&ส่นใจัหร!อม�แรงปรารถนา (Passion) ในส่��งเด�ยวก�นมาก ข27น

Page 24: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

ประเด/นการใช(จร�ยธิ์รรมเพิ43อแก(ป0ญหาส่งคม

ท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ (ตั�อ) เทคโนโลย�ส่ารส่นเทศก�บจัร�ยธีรรมและความเป�นมน)ษย� (ต�อ)

ส่�งคมใหม�น�7 ก�อให&เก�ดเป�นชื่)มชื่น (Community) ข27น อาจัอย+�ใน ร+ปแบบชื่)มชื่นเส่ม!อนจัร�ง (Virtual Communities) อาจัแปลงเป�น

ชื่)มชื่นจัร�ง(Real Communities)/ชื่)มชื่นจั�าลอง(Pseudo Communities)

การส่!�อส่ารผิ�านท��เก�ด จัะก�าหนดต�วตนได&อย�างอ�ส่ระโดยต�วตนท�� แท&จัร�งอาจัถ+กซึ่�อนเร&นไว&

แต�ก@ท�าให&ม�โอกาส่ได&แส่ดงต�วตน หร!อแส่ดงความค�ดเห@น โดย ปราศจัากการต�อต&าน หร!อความล�าเอ�ยงในจั�ตใจั

Page 25: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ดจากเทคโนโลย2ส่ารส่นเทศ

หล�กการแก&ป(ญหาโดยใชื่&กฎหมายท��เก��ยวข&องก�บIT ส่ร&างจัร�ยธีรรมในหม+�ส่มาชื่�กในส่�งคมจั2งถ+กต&องและ

ย��งย!นท��ส่)ด ส่�งคมได&ส่ร&างกลไกบ�งค�บในร+ปของว�ฒนธีรรมประเพิณ�ท��

ด�งาม ต&องตรา กฎ ระเบ�ยบ ข&อบ�งค�บในล�กษณะต�างๆ รวมถ2งกฎหมาย

“ร�ฐจัะต&องพิ�ฒนาเศรษฐก�จัท&องถ��นและระบบส่าธีารณ+ปโภัค

ตลอดจันโครงส่ร&างพิ!7นฐานส่ารส่นเทศให&ท��วถ2งและเท�าเท�ยมก�น

”ท��วประเทศ

Page 26: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

ร�างกฎหมายท��เก��ยวก�บเทคโนโลย�ส่ารส่นเทศ ในประเทศไทย

ด�าเน�นการโดยศ+นย�เทคโนโลย�อ�เล@กทรอน�กส่� และ คอมพิ�วเตอร�แห�งชื่าต� (NECTEC)

ในฐานะส่�าน�กงานเลขาน)การคณะกรรมการ เทคโนโลย�แห�งชื่าต� เป�นแกนกลางในการ

พิ�ฒนากฎหมายเทคโนโลย�ส่ารส่นเทศพิ!7นฐาน

Page 27: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

กรอบส่าระของกฎหมายก. กฎหมายค)&มครองข&อม+ลส่�วนบ)คคล (Data

Protection Law) ข. กฎหมายอาชื่ญากรรมทางคอมพิ�วเตอร� (Computer

RelateCrime) ค. กฎหมายพิาณ�ชื่ย�อ�เล@กทรอน�กส่� (Electronic

Commerce)ง. กฎหมายการแลกเปล��ยนข&อม+ลทางอ�เล@กทรอน�กส่�

(ElectronicData Interchange : EDI)

Page 28: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

กรอบส่าระของกฎหมาย (ต�อ)จั. กฎหมายลายม!อชื่!�ออ�เล@กทรอน�กส่�

(Electronic Signature Law)

ฉ้. กฎหมายการโอนเง�นทางอ�เล@กทรอน�กส่� (Electronic Funds

Transfer)

ชื่. กฎหมายโทรคมนาคม (Telecommunication Law)

Page 29: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

กรอบส่าระของกฎหมาย (ต�อ)ซึ่. กฎหมายระหว�างประเทศ องค�การระหว�าง

ประเทศ และการค&าระหว�างประเทศท��เก��ยวเน!�องก�บเทคโนโลย�

ส่ารส่นเทศฌ. กฎหมายท��เก��ยวเน!�องก�บระบบอ�นเทอร�เน@ตญ. กฎหมายพิ�ฒนาเทคโนโลย�และอ)ตส่าหกรรมอ�เล@กทรอน�กส่�

และคอมพิ�วเตอร�

Page 30: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

กรอบส่าระของกฎหมายข&างต&น อาจัจัะม�การเปล��ยนแปลง

เพิ��มเต�มว�ตถ)ประส่งค� หร!อย)บรวมก�น พิระราชื่บ�ญญ�ต�ธี)รกรรมทางอ�เล@กทรอน�กส่� พิ.ศ.

2544

เป�นกฎหมายเทคโนโลย�ส่ารส่นเทศท��ได&รวมเอากรอบส่าระ

ของกฎหมายพิาณ�ชื่ย�อ�เล@กทรอน�กส่� และกฎ หมายลายม!อชื่!�อ

อ�เล@กทรอน�กส่�ไว&ด&วยก�น

Page 31: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

พิระราชื่บ�ญญ�ต�ความผิ�ดเก��ยวก�บคอมพิ�วเตอร�พิ.ศ. 2550 เก��ยวก�บการใชื่&ส่!�อและเทคโนโลย�ส่ารส่นเทศ ท��ผิ+&ใชื่&คอมพิ�วเตอร�

ท�7งหลายต&องร�บทราบและเข&าใจั รายละเอ�ยดในกฎหมายฉ้บ�บน�7ย�งเก��ยวข&องก�บส่�ทธี�ท��

ควรทราบ และบทลงโทษ ท��คนท��วไปท��ใชื่&ระบบเคร!อข�ายส่ารส่น

เทศท��วๆไป อาจัละเม�ดได&

Page 32: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

ส่ร)ปบทลงโทษ ตามพิรบ.การกระท�าความผิ�ด เก��ยวก�บคอมพิ�วเตอร� 2550

Page 33: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

ส่ร)ปบทลงโทษ ตามพิรบ.การกระท�าความผิ�ดเก��ยวก�บ คอมพิ�วเตอร� 2550 (ต�อ)

Page 34: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

ส่ร)ปบทลงโทษ ตามพิรบ.การกระท�าความผิ�ดเก��ยวก�บ คอมพิ�วเตอร� 2550 (ต�อ)

Page 35: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

ส่ร)ปบทลงโทษ ตามพิรบ.การกระท�าความผิ�ดเก��ยวก�บ คอมพิ�วเตอร� 2550 (ต�อ)

Page 36: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

ส่ร)ปบทลงโทษ ตามพิรบ.การกระท�าความผิ�ดเก��ยวก�บ คอมพิ�วเตอร� 2550 (ต�อ)

Page 37: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

การใช(กฎหมายเพิ43อแก(ป0ญหาส่งคมท23เก�ด จากเทคโนโลย2ส่ารส่นเทศ (ตั�อ)

พิระราชื่บ�ญญ�ต�ความผิ�ดเก��ยวก�บคอมพิ�วเตอร� พิ.ศ. 2550 ประกาศไว&ในราชื่ก�จัจัาน)เบกษา ต�7งแต�ว�นท�� 18 ม�ถ)นายน

2550 โดยม�ผิลบ�งค�บใชื่&ต�7งแต� ว�นท�� 19 กรกฎาคม 2550

เน!7อหาโดยรวมได&เน&นเพิ!�อป6องก�นการละเม�ดส่�ทธี�: และเพิ!�อ ป6องก�นความเส่�ยหาย ท�7งในแง�จัร�ยธีรรมท��ไม�ยอมให&ม�การ

เผิยแพิร� ส่!�อท��ไม�เหมาะส่ม ในแง�ความร�บผิ�ดชื่อบของผิ+&ให&บร�การท��

ต&อง ร�บผิ�ดชื่อบต�อการกระท�าความผิ�ดของส่มาชื่�ก

Page 38: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ

มารยาทเป�นส่��งท��ลดความข�ดแย&งในการแส่ดงความเห@นผิ�าน

ส่!�อส่ารส่นเทศการอ�านข&อความท��เป�นความค�ดเห@นหากถ&อยค�าท��ขาด

มารยาทอ�นด� อาจัก�อ ให&เก�ดข&อข�ดแย&งได&อย�างคาดไม�ถ2งการพิ�มพิ�ต�วส่ะกดให&ถ+กต&องเป�นจัร�ยธีรรมท��ผิ+&ใชื่&ส่!�อต&องม�

ความร�บผิ�ดชื่อบ นอกจัากการเล!อกถ&อยค�าเหมาะส่มเพิ!�อ เผิยแพิร� ไม�ว�าจัะเป�นในเว@บบล@อกหร!อเว@บบอร�ด หร!อส่!�ออ!�นๆ

Page 39: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

กรณ�ศ2กษาท�� 1 การใชื่&งานอ�เมล�1.1 ม�เด@กคนหน2�งส่�งอ�เมล�ท��ม�เน!7อหาว�า ขอซึ่!7อปาฏิ�หาน(ท��ส่ะกดผิ�ด)

ด&วยเง�น 80 บาท เพิ!�อขอความชื่�วยเหล!อท��น&องส่าวท��ปFวยเป�นโรค

พิ�เศษ ไปย�งผิ+&คนท��ไม�ร+ &จั�ก จัากการส่�งอ�เมล�ผิ+&ร �บได&ม�การส่�งต�อ

อ�เมล� (Forward e-mail) ต�อๆก�นไปจันในท��ส่)ดน&อง ส่าวก@ได&ร�บการร�กษาในท��ส่)ด (เป�นเร!�องจัร�งท��น�ามา

ท�าเป�นโฆษณา)

Page 40: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

กรณ�ศ2กษาท�� 1 การใชื่&งานอ�เมล� (ต�อ)1.2 ม�พิน�กงานบร�ษ�ทแห�งหน2�งในส่หร�ฐอเมร�กา ได&ใชื่&อ�เมล�ของ

บร�ษ�ทส่�งข&อความส่�วนต�วท��บรรยายถ2งความส่�มพิ�นธี�ไปให&ก�บคน ร�ก ซึ่2�งผิ+&ท��ร �บนอกจัากอ�านแล&วย�งท�าการส่�งต�อไปย�งเพิ!�อนเป�นการ

อวดอ&าง ส่��งท��ตามมาค!อ ม�การต�อเต�มอ�เมล�ฉ้บ�บน�7นแล&วท�าการส่�ง ต�อ

Page 41: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

กรณ�ศ2กษาท�� 1 การใชื่&งานอ�เมล� (ต�อ)1.3 ได&ม�อ�เมล�ท��ส่�งต�อมาจัากคนร+ &จั�กว�า ไม�ให&เข&าไปเย��ยมชื่มเว@บไซึ่ต�

แห�งหน2�ง เพิราะหากเข&าไปชื่มแล&วจัะม�ไวร�ส่เข&าส่+� ระบบ ต�อมา

ไม�ก��ว�นก@ได&ร�บอ�เมล�ส่�งต�อ ว�าเว@บไซึ่ต�ท��ว�ามาน�7นไม�ได&เป�นเว@บไซึ่ต�

ท��ปล�อยไวร�ส่ แต�ถ+กด�ดแปลง ข&อความในอ�เมล� ก�อนส่�ง

Page 42: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

กรณ�ศ2กษาท�� 1 การใชื่&งานอ�เมล� (ต�อ)1.4 ม�อ�เมล�ท��ส่�งต�อก�น บอกว�าน�กเร�ยนคนหน2�งในภัาคตะว�นออก

โดนกรดท��ใชื่&ในอ)ตส่าหกรรมยางพิาราหกใส่� ต&องใชื่&เง�นจั�านวน

มากไปผิ�าต�ดก�บโรงพิยาบาลของร�ฐแห�งหน2�ง โดยในอ�เมล�น�7น

ได&ให&รายละเอ�ยดของบ�ญชื่�ธีนาคารท��ร �บบร�จัาค พิร&อมท�7งผิ+&ใหญ�

ในท&องถ��นท��พิร&อมจัะให&ข&อม+ล อ�กท�7งร+ปของผิ+&เคราะห�ร&าย

Page 43: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

บทว�เคราะห� กรณ�ศ2กษาท�� 1 การใชื่&งานอ�เมล�1.1 จัะเห@นได&ว�าการใชื่&อ�เมล�ม�ประโยชื่น�อย�างมาก ชื่�วยเหล!อผิ+&ท��

ก�าล�งเด!อดร&อน เป�นหน&าท��ท��ผิ+&ใชื่&ส่!�อส่ารส่นเทศควรท�า1.2 ใชื่&อ�เมล�ท��ท�างานก�บเร!�องส่�วนต�ว แล&วโดนต�อเต�มท�าให&

หน�วยงานเส่�ยชื่!�อเส่�ยง ควรแยกอ�เมล�การท�างาน และส่�วนต�วออก

จัากก�น ซึ่2�งกรณ�น�7 เจั&าของอ�เมล�ถ+กไล�ออกจัากงานในท��ส่)ด

Page 44: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

บทว�เคราะห� กรณ�ศ2กษาท�� 1 การใชื่&งานอ�เมล� (ต�อ)1.3 เป�นการส่�งต�อโดยปรารถนาด� แต�เป�นการท�าลายชื่!�อเส่�ยงของ

องค�กรท��ไม�เก��ยวข&อง หากเป�นกฎหมายไทยจัะม�ความผิ�ด มาตรา 14

1.4 ม�ความก�ากวมอย�างมาก โดยไม�บอกชื่!�อโรงพิยาบาล ชื่!�อแพิทย�

เจั&าของไข& ท�7งท��ระบ)ค�าผิ�าต�ดและหมายเลขต�ดต�อให& ซึ่2�งผิ+&ท��ร �บ โทรศ�พิท�อาจัแอบอ&างได& แต�ถ&าเป�นข&อม+ลจัร�งผิ+&ให&ข&อม+ล คงไม�

ค�าน2งถ2งป(จัจั�ยอ!�น ให&เพิ�ยงแค�ข&อม+ลท��จั�าเป�น จั2งไม�ชื่�ดเจัน แต�หาก

เป�นการหลอกลวง ผิ+&ท��ส่�งต�ออ�เมล� จัะผิ�ดตามมาตราท�� 14

Page 45: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

กรณ�ศ2กษาท�� 2 การใชื่&งานเว@บบอร�ด2.1 ในเว@บบอร�ดพิ�นท�พิย� ได&ม�ต�7งกระท+&ว�จัารณ�ภัาพิยนตร�อ�ง

ประว�ต�ศาส่ตร�ไทยเร!�องหน2�งว�า ส่ร&างไม�ตรงตามประว�ต�ศาส่ตร� ม�ท��ผิ�ดพิลาดหลายแห�ง โดยอ&างภั+ม�ร+ &ว�าเป�นถ2งน�กศ2กษาระด�บ

ปร�ญญาโท ส่าขาประว�ต�ศาส่ตร� โดยได&ม�อ�กท�านหน2�งมาออกความเห@นในม)มของผิ+&ก�าก�บภัาพิยนตร�อ�งประว�ต�ศาส่ตร�เร!�องน�7น

และได&ถามถ2งเจั&าของกระท+&ว�าเร�ยนท��ไหน เพิราะคาดว�าจัะเป�นล+ก ศ�ษย�ของคนร+ &จั�ก เจั&าของกระท+&ก@ตอบโต&กล�บด&วยส่�านวน

ร)นแรง

Page 46: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

กรณ�ศ2กษาท�� 2 การใชื่&งานเว@บบอร�ด2.2 ในชื่�วงเวลาเด�ยวก�น ก@ม�กระท+&หน2�งว�จัารณ�ภัาพิยนตร�เร!�องน�7น

เชื่�นก�น แต�การใชื่&ภัาษาในการว�จัารณ�ท��แฝงอารมณ� ข�น คล&ายก�บการ

เล�าเร!�องให&เพิ!�อนฟ(ง โดยท��ผิ+&ว�จัารณ�ไม�ได&อวดอ&างต�ว ใดๆ แต�ม�คน

เข&ามาร�วมแส่ดงความเห@นต�อก�นอย�างส่น)กส่นาน

Page 47: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

บทว�เคราะห� กรณ�ศ2กษาท�� 2 การใชื่&งานเว@บบอร�ด2.1 ผิ+&ท��มาแส่ดงความค�ดเห@นในม)มของผิ+&ก�าก�บภัาพิยนตร�น�7นค!อ

ผิ+&ก�าก�บภัาพิยนตร�ต�วจัร�ง โดยท��ส่มาชื่�กหลายท�านร+ &ด�ว�าผิ+&ท��มาตอบ

เป�นใครเน!�องจัากได&ม�การแลกเปล��ยนความค�ดเห@นก�นเป�นเวลานาน

แต�เจั&าของกระท+&ในกรณ� 2.1 เพิ��งเข&ามาร�วมส่มาคมใหม�ๆ ไม�ร+ &จั�กค�ด

และไม�ร+ &จั�กใชื่&มารยาทอ�นด�ในการแส่ดงความค�ดเห@น ผิลปรากฏิว�า

“ ” กระท+&น� 7นเป�นกระท+&ท��โดน ก&อนอ�ฐ ไปเต@มท��

Page 48: มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์

แนวทางการใช(งานส่43อส่ารส่นเทศอย�างผู้)(ใช( ท23ม2ค5ณภัาพิ (ตั�อ)

บทว�เคราะห� กรณ�ศ2กษาท�� 2 การใชื่&งานเว@บ บอร�ด (ต�อ)

2.2 ได&ว�จัารณ�เร!�องเด�ยวก�น แต�ใชื่&อารมณ�ข�น และม�มารยาท

ส่ร&างส่รรค�การว�จัารณ�อย�างเต@มท�� กระท+&น�7เป�นกระท+&ท��ได&ร�บ

“ ”ดอกไม& อย�างมากมายท�7งจัากผิ+&ถ+กว�จัารณ�และผิ+&ท��เข&าร�วม

แลกเปล��ยนความเห@น