วันศุกร์ที่ 11 มกราคม พ.ศ. 2556

บทที่8 กฎหมาย จริยธรรม และความปลอดภัย ในการใช้เทคโนโลยีสารสนเทศ


บทที่8 กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ





กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ




1. พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
  1.1 ส่วนทั่วไป บทบัญญัติใยส่วนทั่วไปประกอบด้วย มาตรา 1 ชื่อกฎหมาย มาตรา 2 วันบังคับใช้กฎหมาย มาตรา 3 คำนิยาม และมาตรา 4 ผู้รักษาการ
  1.2 หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์มีทั้งสิ้น 13 มาตรา ตั้งแต่มาตรา 5 ถึงมาตรา 17 สาระสำคัญของหมวดนี้ว่าด้วยฐานความผิด อันเป็นผลจากการกระทำผิดที่กระทบต่อความมั่นคง ปลอดภัย ของระบบสารสนเทศ
1.2.1 การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ รายละเอียดอยู่ในมาตรา 5
1.2.2 การล่วงรู้มาตรการป้องกันการเข้าถึง และนำไปเปิดเผยโดยมิชอบ จะเกี่ยวข้องกับมาตรา 6
1.2.3 การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบมาตรา 7 
1.2.4 การดักข้อมูลคอมพิวเตอร์โดยมิชอบรายละเอียดอยู่ในมาตรา 8
1.2.5 ในมาตรา และ มาตรา 10 เนื้อหาเกี่ยวกับการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยมิชอบ ซึ่งการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์
1.2.6 การสแปมเมล์ จะเกี่ยวข้องกับมาตรา 11 มาตรานี้เป็นมาตราที่เพิ่มเติมขึ้นมาเพื่อให้ครอบคลุมถึงการส่งสแปมเมล์ซึ่งเป็นลักษณะการกระทำความผิดที่ใกล้เคียงกับมาตรา 10 
1.2.7 มาตรา 12 การกระทำความผิดที่ก่อให้เกิดความเสียหายหรือส่งผลกระทบต่อความมั่นคงของประเทศ
1.2.8 การจำหน่ายหรือเผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิดรายละเอียดอยู่ในมาตรา 13
1.2.9 มาตรา 14 และมาตรา 15 จะกล่าวถึงการปลอมแปลงข้อมูลคอมพิวเตอร์หรือเผยแพร่เนื้อหาที่ไม่เหมาะสม และการรับผิดของผู้ให้บริการ
1.2.10 การเผยแพร่ภาพจากการตัดต่อหรือดัดแปลงให้ผู้อื่นถูกดูหมิ่น หรืออับอายจะเกี่ยวข้องกับมาตรา 16
1.2.11 มาตรา 17 เป็นมาตราที่ว่าด้วยการนำตัวผู้กระทำความผิดมาลงโทษ เนื่องจากมีความกังวลว่า หากมีการกระทำความผิดนอกประเทศแต่ความเสียหายเกิดขึ้นในประเทศ
  1.3 หมวด อำนาจของพนักงานเจ้าหน้าที่ และการตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ รวมทั้งยังมีการกำหนดหน้าที่ของผู้ให้บริการที่ต้องเก็บรักษาข้อมูลคอมพิวเตอร์
2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์
2.1 กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด เช่น โทรสาร โทรเลข ไปรษณีย์อิเล็กทรอนิกส์ 
2.2 ศาลจะต้องยอมรับฟังเอกสารอิเล็กทรอนิกส์
2.3 ปัจจุบันธุรกิจจำเป็นต้องเก็บเอกสารทางการค้าที่เป็นกระดาษจำนวนมาก
2.4  การทำสัญญาบนเอกสารที่เป็นกระดาษจะมีการระบุวันเวลาที่ทำธุรกรรมนั้นด้วย
2.5 มาตรา 25 ระบุถึงบทบาทของภาครัฐในการให้บริการประชาชนด้วยระบบอิเล็กทรอนิกส์ ให้อำนาจหน่วยงานรัฐบาลสามารถสร้างระบบรัฐบาลอิเล็กทรอนิกส์
2.6 ใบรับรองอิเล็กทรอนิกส์


3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use) 
3.1 การกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไร ลักษณะการนำไปใช้มิใช่เป็นเชิงพาณิชย์
3.2 ข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็นข้อเท็จจริง ซึ่งทุกคนสามารถนำไปใช้ประโยชน์ได้
3.3 จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด
3.4 ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น 



จริยธรรมในการใช้เทคโนโลยีสารสนเทศ  
จริยธรรม (Ethics) เป็นแบบแผนความประพฤติหรือความมีสามัญสำนึกรวมถึงหลักเกณฑ์ที่คนในสังคมตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันต่อสังคมในทางที่ดี
จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน
  1. ความเป็นส่วนตัว  (Information Privacy)
  2. ความถูกต้องแม่นยำ (Information Accuracy)
  3. ความเป็นเจ้าของ (Information Property)
  4. การเข้าถึงข้อมูล (Data Accessibility)



รูปแบบการกระทำผิดตามพระราชบัญญัติว่าด้วย
การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550


1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์
 1.1 สปายแวร์ เป็นโปรแกรมที่อาศัยช่องทางการเชื่อมต่อกับอินเตอร์เน็ตขณะที่เราท่องเว็บไซต์บางเว็บหรือทำการดาวน์โหลดข้อมูล
 1.2 สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่าย
 1.3ฟิซชิ่ง เป็นการหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว โดยการส่งอีเมล์หลอกลวง (Spoofing) เพื่อขอข้อมูลส่วนตัว
2. การรบกวนระบบและข้อมูลคอมพิวเตอร์
       2.1 ไวรัสคอมพิวเตอร์  ก่อให้เกิดความเสียหายต่อข้อมูล หรือระบบคอมพิวเตอร์
    2.1.1 หนอนอินเตอร์เน็ต (Internet Worm) หมายถึงโปรแกรมที่ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์
      2.1.2 โทรจัน (Trojan) หมายถึง โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่น ในหลากหลายรูปแบบ เช่น โปรแกรม หรือ การ์ดอวยพร เป็นต้น
     2.1.3 โค้ด (Exploit) หมายถึง โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ
     2.1.4 ข่าวไวรัสหลอกลวง (Hoax) มักจะอยู่ในรูปแบบของการส่งข้อความต่อ ๆ กันไป เหมือนกับการส่งจดหมายลูกโซ่ถ้าผู้ที่ได้รับข้อความปฏิบัติตามอาจจะทำให้เกิดความเสียหายต่อระบบคอมพิวเตอร์
     2.2 ดิไนออล อ๊อฟ เซอร์วิส (Distributed of Service : DoS) หรือ ดิสตริบิวต์ ดิไนออล อ๊อฟ เซอร์วิส (Distributed Denial of Service : DDoS) ทำให้เกิดภาวะที่ระบบคอมพิวเตอร์ไม่สามารถให้บริการได้
       2.2.1 การแพร่กระจายของไวรัสปริมาณมากในเครือข่ายทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
    2.2.2 การส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ ฟลัดดิ้ง(flooding)ส่งผลให้การติดต่อสื่อสารภายในเครือข่ายช้าลง
    2.2.3 การโจมตีข้อบกพร่องของซอฟต์แวร์ระบบ เพื่อจุดประสงค์ในการเข้าถึงสิทธิ์การใช้สูงขึ้น จนไม่สามารถเข้าไปใช้บริการได้
   2.2.4 การขัดขวางการเชื่อมต่อใดๆ  ในเครือข่ายทำให้คอมพิวเตอร์หรืออุปกรณ์เครือข่ายไม่สามารถสื่อสารกันได้
       2.2.5 การโจมตีที่ทำให้ซอฟต์แวร์ในระบบปิดตัวลงเองโดยอัตโนมัติ
      2.2.6 การกระทำใดๆ ก็ตามเพื่อขัดขวางผู้ใช้ระบบในการเข้าใช้บริการในระบบได้ เช่น การปิดบริการเว็บเซิร์ฟเวอร์ลง
       2.2.7 การทำลายระบบข้อมูล หรือบริการในระบบ 
3. การสแปมเมล์ (จดหมายบุกรุก)
  ความผิดฐานการสแปมเมล์อีเมล์ จะเกี่ยวข้องกับมาตรา 11 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ลักษณะการกระทำ เป็นการส่งจดหมายอิเล็กทรอนิกส์หรืออีเมล์ไปให้บุคคลอื่น โดยการซ่อนหรือปลอมชื่อ อีเมล์
4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)
  การกระทำผิดฐานเจาะระบบโดยใช้โปรแกรม จะเกี่ยวข้องกับมาตรา 13 ซึ่งการเจาะระบบเรียกว่า การแฮคระบบ (Hack) เป็นการเข้าสู่ระบบคอมพิวเตอร์ที่ได้มีการรักษาความปลอดภัยไว้ ให้สามารถเข้าใช้ได้สำหรับผู้ที่อนุญาตเท่านั้น
5. การโพสต์ข้อมูลเท็จ
  สำหรับการโพสต์ข้อมูลเท็จ หรือการใส่ร้าย กล่าวหาผู้อื่น การหลอกลวงผู้อื่นให้หลงเชื่อหรือการโฆษณาชวนเชื่อใดๆ ที่จะส่งผลกระทบต่อระบบเศรษฐกิจ สังคม หรือก่อให้เกิดความเสื่อมเสียต่อสถาบันพระมหากษัตริย์
6. การตัดต่อภาพ
ความผิดฐานการตัดต่อภายให้ผู้อื่นได้รับความเสียหาย เป็นความผิดในมาตรา 16 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 



การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ



1. แนวทางป้องกันภัยจากสปายแวร์
  1.1  ไม่คลิกแบ่งลิงค์บนหน้าต่างเล็กของป๊อปอัพโฆษณา ให้รีบปิดหน้าต่างโดยคลิกที่ปุ่ม “X
  1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะสปายแวร์จะแฝงตัวอยู่ในโปรแกรมดาวน์โหลดมา
  1.3 ไม่ควรติดตามอีเมล์ลิงค์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม
2. แนวทางป้องกันภัยจากสนิฟเฟอร์
  2.1 SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์
  2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ
  2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเตอร์เน็ต
  2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล์ แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME
3. แนวทางป้องกันภัยจากฟิชชิ่ง
  3.1 หากอีเมล์ส่งมาในลักษณะของข้อมูล ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป
  3.2 ไม่คลิกลิงค์ที่แฝงมากับอีเมล์ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจเป็นเว็บไซต์ปลอมที่มีหน้าตาคล้ายธนาคารหรือบริษัททางด้านการเงิน ให้กรอกข้อมูลส่วนตัว และข้อมูลบัตรเครดิต
4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์
  4.1 ติดตั้งซอฟแวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ
  4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ
  4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอกภัยสูง
  4.4 ใช้ความระมัดระวังในการเปิดอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ
5. แนวทางการป้องกันภัยการโจมตีแบบ DoS (Denial of Service)
  5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอรสำหรับกรองข้อมูล เพื่อลดผลกระทบต่อปัญหาการเกิด DoS
  5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาการโจมตีโดยใช้ TCP SYN Flooding
  5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์
  5.4 นำระบบการกำหนดโควตามาใช้ โดยการกำหนดโควตาเนื้อที่ดิสสำหรับผู้ใช้ระบบหรือสำหรับบริการระบบ
  5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ 
  5.6 ตรวจตราระบบการจัดทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ 
  5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) หรือโปรแกรมใกล้เคียงในการตรวจสอบการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์คอนฟิกหรือไฟล์สำคัญ
  5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (Hot Spares) ที่สามารถนำมาใช้แทนเครื่องเซิร์ฟเวอร์ได้ทันทีเมื่อเหตุฉุกเฉินขึ้น เพื่อลดช่วงเวลาดาวไทม์ของระบบ
  5.9 ติดตั้งระบบสำรองเครือข่าย หรือระบบห้องกันความสูญเสียการทำงานของระบบเครือข่าย
  5.10 การสำรองข้อมูลบนระบบอย่างสม่ำเสมอ โดยเฉพาะคอนฟิกที่สำคัญต่อการทำงานของระบบ
  5.11 วางแผนและปรับปรุงนโยบายการใช้งานรหัสผ่านที่เหมาะสม
6. แนวทางป้องกันแปมเมล์หรือจดหมายบุกรุก
  6.1 การป้องกันสแปมเมล์ ในการป้องกันจริงๆนั้นอาจทำไม่ได้ 100% แต่ก็สามารถลดปัญหาจากสแปมเมล์ได้ดังนี้
  6.1.1 แจ้งผู้ให้บริการอินเตอร์เน็ตบล็อคอีเมล์ที่มาจากชื่ออีเมล์หรือโดเมนนั้นๆ
  6.1.2 ตั้งค่าโปรแกรมอีเมล์ที่ใช้บริการอยู่โดยสามารถกำหนดได้ว่าให้ลบหรือย้ายอีเมล์ที่คาดว่าจะเป็นสแปมเมล์ไปไว้ในโฟลเดอร์ขยะ (Junk)
  6.1.3 ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) เว็บไซต์ หรือโพสต์อีเมล์ในเว็บบอร์ดต่างๆ มากเกินไป 
  6.2 การป้องกันอีเมลบอมบ์ ลักษณะของอีเมลบอมบ์จะเป็นการส่งอีเมล์หลายฉบับไปหาคนเพียงคนเดียวหรือไม่กี่คนเพื่อหวังผลให้ไปรบกวนระบบอีเมลให้ล่มหรือทำงานผิดปกติ ในการป้องกันอีเมลบอมบ์สามารถทำได้ดังนี้
  6.2.1 กำหนดขนาดของอีเมลบอกซ์ของแต่ละแอคเคาท์ว่าสามารถเก็บอีเมล์ได้สูงสุดเท่าใด
  6.2.2 กำหนดจำนวนอีเมล์ที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง
  6.2.3 กำหนดขนานของอีเมล์ที่ใหญ่มี่สุดที่สามารถรับได้
  6.2.4 ไม่อนุญาตให้ส่งอีเมล์แอคเคาท์ที่ไม่มีตัวตนในระบบ 
  6.2.5 ตรวจสอบว่ามีอีเมล์แอคเคาท์นี้จริงในระบบก่อนส่ง ถ้าเช็คไม่ผ่าน แสดงว่าอาจมีการปลอมชื่อมา
  6.2.6 กำหนด keyword ให้ไม่รับอีเมล์เข้ามาจาก subject ที่มีคำที่กำหนดไว้
  6.2.7 หมั่นอัพเดทรายชื่อโดเมนที่ติด black list จากการส่งอีเมล์สแปมหรืออีเมล์บอมบ์
7. การป้องกันภัยจากการเจาะระบบ
  มีแนวทางป้องกันโดยใช้ไฟร์วอลล์อาจจะอยู่ในรูปของฮาร์ดแวร์หรือซอฟแวร์ก็ได้ ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้



แนวโน้มด้านความปลอดภัยในอนาคต

1. เกิดข้อบังคับในหลายหน่วยงาน ในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป
2. ปัญหาความปลอดภัยของข้อมูล ใน PDA สมาร์ทโฟนและ Iphone
3.การออกกฎหมายที่เกี่ยวข้องกับการป้องกันข้อมูลส่วนบุคคล การกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยีสารสนเทศ
  4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮคเกอร์
  5. หนอนอินเตอร์เน็ต (Worms) บนโทรศัพท์มือถือ
  6. เป้าหมายการโจมตี VoIP (Voice over IP)
  7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ลักษณะของช่องโหว่แบบ Zero-day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮคเกอร์นำไปใช้ในการโจมตีระบบ
  8. Network Access control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร NAC ในการจัดการปัญหาที่บุคลากรในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต















  




ไม่มีความคิดเห็น:

แสดงความคิดเห็น