1 / 24

ภาวะส่วนตัวและความปลอดภัย (Privacy and Security)

ภาวะส่วนตัวและความปลอดภัย (Privacy and Security). วัตถุประสงค์. อธิบายผลกระทบด้านลบของเทคโนโลยีคอมพิวเตอร์ อภิปรายเกี่ยวกับภาวะส่วนตัวในการใช้ฐานข้อมูลขนาดใหญ่ อินเทอร์เน็ตและเว็บได้

bettina
Download Presentation

ภาวะส่วนตัวและความปลอดภัย (Privacy and Security)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ภาวะส่วนตัวและความปลอดภัย(Privacy and Security)

  2. วัตถุประสงค์ • อธิบายผลกระทบด้านลบของเทคโนโลยีคอมพิวเตอร์ • อภิปรายเกี่ยวกับภาวะส่วนตัวในการใช้ฐานข้อมูลขนาดใหญ่ อินเทอร์เน็ตและเว็บได้ • อธิบายความปลอดภัยและภัยคุกคาม ที่เกิดจากอาชญากรรมคอมพิวเตอร์และภัยอื่นๆ อภิปรายเกี่ยวกับวิธีการสร้างความปลอดภัยทางคอมพิวเตอร์ของบุคคล และองค์กร • อธิบายความเสี่ยงที่สามารถเกิดขึ้นกับร่างกายและจิตใจจากการใช้คอมพิวเตอร์และวิธีการป้องกัน • อภิปรายเกี่ยวกับผลกระทบของเทคโนโลยีคอมพิวเตอร์ต่อสิ่งแวดล้อมและการป้องกัน

  3. ระบบคอมพิวเตอร์ ฮาร์ดแวร์ ข้อมูล ภาวะเชื่อมต่อ บุคลากร ระเบียบปฏิบัติการ ซอฟต์แวร์

  4. สิ่งที่ผู้ใช้ระบบสารสนเทศควรตระหนักสิ่งที่ผู้ใช้ระบบสารสนเทศควรตระหนัก • ภาวะส่วนตัว (privacy) – สิ่งคุกคามภาวะส่วนตัว และการป้องกัน • ความปลอดภัย (security) – การควบคุมการเข้าถึงข้อมูล และการป้องกันความเสียหายของฮาร์ดแวร์และซอฟต์แวร์ • การยศาสตร์ (ergonomics) – ความเสี่ยงทางด้านร่างกายและจิตใจที่เกิดจากเทคโนโลยี และการป้องกัน • สิ่งแวดล้อม (environment) – ผลกระทบของเทคโนโลยีที่มีต่อสิ่งแวดล้อม และการลดผลกระทบเหล่านั้น

  5. จริยธรรมทางคอมพิวเตอร์ (computer ethics) เป็นแนวทางการใช้คอมพิวเตอร์อย่างมีศีลธรรม มีความรู้สึกผิดชอบชั่วดี หรือใช้งานในสิ่งที่บุคคลในสังคมยอมรับ มีรายละเอียดใน 4 ประเด็นดังนี้ ภาวะส่วนตัว (privacy) ความถูกต้อง (accuracy) การเป็นเจ้าของ (property) การเข้าถึง (access) จริยธรรมทางคอมพิวเตอร์

  6. ภาวะส่วนตัว • ภาวะส่วนตัว เกี่ยวข้องกับการเก็บรักษาและการใช้ข้อมูลส่วนบุคคล • การใช้งานที่ควรตระหนัก ได้แก่ • ฐานข้อมูลขนาดใหญ่ • สิทธิส่วนบุคคล • อินเทอร์เน็ต และเว็บ • ภาวะส่วนตัวเป็นประเด็นหลักของจริยธรรมทางคอมพิวเตอร์ • สำหรับประเทศไทยอยู่ในระหว่างการดำเนินการออกกฎหมายคุ้มครองข้อมูลส่วนบุคคล (ร่างกฎหมายโดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ-เนคเทค)

  7. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคลกฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล แบ่งเป็น 7 หัวข้อหลัก ได้แก่ • ต้องเก็บรวบรวมข้อมูลเท่าที่จำเป็นกับวัตถุประสงค์ที่จะใช้หรือเปิดเผย • ข้อมูลส่วนบุคคลที่จะใช้หรือเปิดเผยจะต้องถูกต้อง ครบถ้วน และเป็นปัจจุบัน เมื่อพิจารณาจากวัตถุประสงค์ของการใช้หรือเปิดเผย • ก่อนจะเก็บรวบรวมข้อมูลต้องมีการกำหนดวัตถุประสงค์อย่างใดอย่างหนึ่งที่แน่นอน และชัดเจน ว่าจะนำไปใช้เพื่อการใด • ในกรณีที่ใช้หรือเปิดเผยข้อมูลส่วนบุคคลแตกต่างไปจากวัตถุประสงค์ที่เก็บรวบรวมข้อมูลส่วนบุคคลไม่สามารถกระทำได้เว้นแต่ได้รับความยินยอมของเจ้าของข้อมูลหรือผู้แทน หรือโดยอำนาจของกฎหมาย

  8. กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคลกฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล • รักษาความปลอดภัยข้อมูลส่วนบุคคลที่อยู่ในความครอบครองหรือในความควบคุมของตน • ต้องเปิดเผยข้อมูลทั่วไปเกี่ยวกับการเก็บรวบรวม การเก็บรักษา และการใช้ข้อมูลส่วนบุคคล • ยอมรับสิทธิในการเข้าถึงและสิทธิในการแก้ไขข้อมูลของเจ้าของข้อมูลส่วนบุคคล

  9. ความปลอดภัยและอาชญากรรมคอมพิวเตอร์ความปลอดภัยและอาชญากรรมคอมพิวเตอร์ • ความปลอดภัยทางคอมพิวเตอร์ การปกป้องเครื่องคอมพิวเตอร์จากอาชญากรคอมพิวเตอร์ ภัยธรรมชาติ และภัยคุกคามอื่น ๆ รวมไปถึงป้องกันไม่ให้ผู้ที่ไม่มีสิทธิ์เข้าถึงข้อมูล • อาชญากรคอมพิวเตอร์ (computer criminal) • พนักงานหรือลูกจ้าง • บุคคลภายนอก • แฮกเกอร์ (hacker) และ แครกเกอร์ (cracker) • องค์กรด้านอาชญากรรม • ผู้ก่อการร้าย

  10. โปรแกรมประสงค์ร้าย (malicious program) หรือมัลแวร์ (malware) ไวรัส (Viruses) เวิร์ม (Worms) ม้าโทรจัน (Trojan horse) การโจมตีเพื่อทำให้ปฏิเสธการบริการ (denial of service attack หรือ DoS attack) เล่ห์อุบายในอินเทอร์เน็ต (internet scam) การขโมย (theft) ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล เวลา การเปลี่ยนแปลงข้อมูล (data manipulation) รูปแบบของอาชญากรรม

  11. ภัยธรรมชาติ ไฟไหม้ น้ำท่วม พายุ แผ่นดินไหว ฯลฯ การต่อสู้กันของพลเมือง และการก่อการร้าย สงคราม จลาจล กบฏ ก่อการร้าย ความผิดพลาดทางด้านเทคโนโลยี แรงดันไฟกระชาก (voltage surge) เครื่องป้องกันกระแสไฟกระชาก (surge protector) ความผิดพลาดจากมนุษย์ ภัยอื่นๆ

  12. ตารางสรุปฐานความผิดและโทษตามร่างพระราชบัญญัติการกระทำความผิดทางคอมพิวเตอร์ (ร่างรัฐบาล)

  13. ตารางสรุปฐานความผิดและโทษตามร่างพระราชบัญญัติการกระทำความผิดทางคอมพิวเตอร์ (ร่างรัฐบาล)

  14. ตารางสรุปฐานความผิดและโทษตามร่างพระราชบัญญัติการกระทำความผิดทางคอมพิวเตอร์ (ร่างรัฐบาล)

  15. อีเมล์ที่ผ่านการเข้ารหัสอีเมล์ที่ผ่านการเข้ารหัส มาตรการรักษาความปลอดภัย • การเข้ารหัสลับ • การจำกัดสิทธิ์ในการเข้าถึง • การระวังภัยที่อาจเกิดขึ้น • การสำรองข้อมูล

  16. การระวังภัยที่อาจเกิดขึ้นการระวังภัยที่อาจเกิดขึ้น • ความปลอดภัยด้านกายภาพ (physical security) • ความปลอดภัยด้านข้อมูล (data security) • แผนกู้ภัย (disaster recovery plan) • ฮอตไซต์ (hot site) • โคลด์ไซต์ (cold site)

  17. การยศาสตร์ • การยศาสตร์ (ergonomics) ศาสตร์ที่เกี่ยวข้องกับการจัดสภาพในการทำงานเพื่อให้ทำงานอย่างมีประสิทธิภาพ • สุขภาพทางด้านร่างกาย • เมื่อยสายตาและปวดหัว • ปวดหลังหรือปวดคอ • การบาดเจ็บตึงเครียดจากการทำซ้ำๆ (repetitive strain injury : RSI)

  18. การยศาสตร์

  19. การยศาสตร์ • สุขภาพด้านจิตใจ • เสียงรบกวน • การติดตามแบบอิเล็กทรอนิกส์ (electronic monitoring) • ความเครียดจากเทคโนโลยี (techno stress) • ความเครียดที่เกี่ยวข้องกับการใช้คอมพิวเตอร์ • ความเครียดที่เกิดขึ้นเมื่อต้องปรับตัวเข้าหาคอมพิวเตอร์

  20. ปัญหาสุขภาพและวิธีแก้ปัญหาสุขภาพและวิธีแก้

  21. สิ่งแวดล้อม

  22. การคำนึงถึงสิ่งแวดล้อมการคำนึงถึงสิ่งแวดล้อม • การประหยัดพลังงาน • การรีไซเคิล • การศึกษาความรู้เพิ่มเติม

  23. แบบทดสอบเรื่องภาวะส่วนตัวและความปลอดภัยแบบทดสอบเรื่องภาวะส่วนตัวและความปลอดภัย • อภิปรายความสัมพันธ์ระหว่างฐานข้อมูล และภาวะส่วนตัว • อภิปรายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ชนิดต่างๆ • มาตรการการป้องกันความปลอดภัยคอมพิวเตอร์ที่สำคัญมีอะไรบ้าง การเข้ารหัสคืออะไร บริษัทหรือบุคคลจะใช้ได้อย่างไร

  24. แบบทดสอบเรื่องภาวะส่วนตัวและความปลอดภัยแบบทดสอบเรื่องภาวะส่วนตัวและความปลอดภัย • การยศาสตร์คืออะไร การใช้คอมพิวเตอร์มีผลต่อสุขภาพด้านจิตใจและร่างกายอย่างไร มีขั้นตอนที่จะลดความเครียดจากเทคโนโลยีได้อย่างไร • ในฐานะผู้ใช้คอมพิวเตอร์ คุณจะมีส่วนช่วยในการอนุรักษ์สิ่งแวดล้อมได้อย่างไร

More Related