SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
การปฏิบัติตามมาตรฐาน
การรักษาความมั่นคง
ปลอดภัยของระบบ
สารสนเทศ ของ
คณะกรรมการธุรกรรม
ทางอิเล็กทรอนิกส์

นพ.นวนรรน ธีระอัมพรพันธุ์
ฝ่ายเวชสารสนเทศ
คณะแพทยศาสตร์โรงพยาบาลรามาธิบดี
สําหรับการประชุมคณะกรรมการบริหารคณะฯ
วันที่ 5 ก.พ. 2556
ภัยคุกคามด้านความปลอดภัยสารสนเทศ




                                   Malware
ที่มาของภัยคุกคามด้าน Information Security
 •   Hackers
 •   Virus & Malware
 •   ซอฟต์แวร์ที่ออกแบบอย่างไม่ปลอดภัย
 •   Insiders (Employees)
 •   ความรู้เท่าไม่ถึงการณ์ของบุคลากร
 •   ภัยพิบัติหรือเหตุการณ์อื่นที่สงผลต่อระบบสารสนเทศ
                                   ่
หลักการของ Information Security

                      Confidentiality
                      • การรักษาความลับของข้อมูล
                      Integrity
                      • การรักษาความครบถ้วนและความ
                         ถูกต้องของข้อมูล
                      • ปราศจากการเปลี่ยนแปลงแก้ไข ทํา
                         ให้สูญหาย ทําให้เสียหาย หรือถูก
                         ทําลายโดยมิชอบ
                      Availability
                      • การรักษาสภาพพร้อมใช้งาน
กฎหมายด้านเทคโนโลยีสารสนเทศของไทย
 • พรบ.ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
    – กําหนดการกระทําทีถือเป็นความผิด และหน้าที่ของผู้ให้บริการ
                       ่
 • พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544
 • พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ (ฉบับที่ 2) พ.ศ. 2551
    – รองรับสถานะทางกฎหมายของข้อมูลทางอิเล็กทรอนิกส์
    – รับรองวิธีการส่งและรับข้อมูลอิเล็กทรอนิกส์ การใช้ลายมือชื่อ
      อิเล็กทรอนิกส์ (electronic signature) และการรับฟังพยานหลักฐานที่
      เป็นข้อมูลอิเล็กทรอนิกส์ เพื่อส่งเสริมการทํา e-transactions ให้น่าเชื่อถือ
    – กําหนดให้มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ และอํานาจหน้าที่
ผลทางกฎหมายของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์
  • ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของ
    ข้อความใด เพียงเพราะเหตุที่ข้อความนั้นอยู่ในรูปของข้อมูล
    อิเล็กทรอนิกส์ (มาตรา 7)
  • ให้ถือว่าข้อมูลอิเล็กทรอนิกส์ มีการลงลายมือชื่อแล้ว ถ้า (1) ใช้
    วิธีการที่ระบุตัวเจ้าของลายมือชื่อ และ (2) เป็นวิธีการที่เชื่อถือได้
    (มาตรา 9)
  • ธุรกรรมทางอิเล็กทรอนิกส์ที่ได้กระทําตามวิธีการแบบปลอดภัยที่
    กําหนดใน พรฎ. ให้สันนิษฐานว่าเป็นวิธีการที่เชื่อถือได้ (มาตรา 25)
  • คําขอ การอนุญาต การจดทะเบียน คําสั่งทางปกครอง การชําระเงิน
    การประกาศ หรือการดําเนินการใดๆ ตามกฎหมายกับหน่วยงานของ
    รัฐหรือโดยหน่วยงานของรัฐ ถ้าได้กระทําในรูปของข้อมูล
    อิเล็กทรอนิกส์ตามหลักเกณฑ์และวิธีการที่กําหนดโดย พรฎ.
  • ให้ถือว่ามีผลโดยชอบด้วยกฎหมาย (มาตรา 35)
กฎหมายลําดับรองของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์
  • พรฎ.กําหนดประเภทธุรกรรมในทางแพ่งและพาณิชย์ที่ยกเว้นมิหนํา
    กฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์มาใช้บังคับ พ.ศ. 2549
  • ประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์
     – เรื่อง การรับรองสิ่งพิมพ์ออก พ.ศ. 2555
         • กําหนดหลักเกณฑ์และวิธีการรับรองสิ่งพิมพ์ออก (Print-Out) ของข้อมูล
           อิเล็กทรอนิกส์ เพื่อให้สามารถใช้อางอิงแทนข้อมูลอิเล็กทรอนิกส์ และมีผลใช้แทน
                                            ้
           ต้นฉบับได้
     – เรื่อง หลักเกณฑ์และวิธีการในการจัดทําหรือแปลงเอกสารและข้อความให้
       อยู่ในรูปของข้อมูลอิเล็กทรอนิกส์ พ.ศ. 2553
         • กําหนดหลักเกณฑ์และวิธีการในการจัดทําหรือแปลงเอกสารและข้อความที่ได้มี
           การจัดทําหรือแปลงให้อยู่ในรูปของข้อมูลอิเล็กทรอนิกส์ในภายหลัง
     – เรื่อง แนวทางการจัดทําแนวนโยบาย (Certificate Policy) และแนว
       ปฏิบติ (Certification Practice Statement) ของผู้ให้บริการออก
             ั
       ใบรับรองอิเล็กทรอนิกส์ (Certificate Authority) พ.ศ. 2552
         • ว่าด้วยการให้บริการออกใบรับรองอิเล็กทรอนิกส์ (Certificate)
กฎหมายลําดับรองของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์
  • พรฎ.กําหนดหลักเกณฑ์และวิธีการในการทําธุรกรรมทาง
    อิเล็กทรอนิกส์ภาครัฐ พ.ศ. 2549
     – ประกาศ เรื่อง แนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคง
       ปลอดภัยด้านสารสนเทศของหน่วยงานของรัฐ พ.ศ. 2553
         • กําหนดมาตรฐาน Security Policy ของหน่วยงานของรัฐที่มีการทําธุรกรรมทาง
           อิเล็กทรอนิกส์ภาครัฐ
     – ประกาศ เรื่อง แนวนโยบายและแนวปฏิบัติในการคุ้มครองข้อมูลส่วน
       บุคคลของหน่วยงานของรัฐ พ.ศ. 2553
         • กําหนดมาตรฐาน Privacy Policy ของหน่วยงานของรัฐที่มีการทําธุรกรรมทาง
           อิเล็กทรอนิกส์ภาครัฐ
กฎหมายลําดับรองของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์
  • พรฎ.ว่าด้วยการควบคุมดูแลธุรกิจบริการการชําระเงินทาง
    อิเล็กทรอนิกส์ พ.ศ. 2551
  • ประกาศ เรื่อง หลักเกณฑ์การพิจารณาลงโทษปรับทางปกครอง
    สําหรับผู้ประกอบธุรกิจให้บริการการชําระเงินทางอิเล็กทรอนิกส์
    พ.ศ. 2554
  • ประกาศ เรื่อง หลักเกณฑ์ วิธีการ และเงื่อนไขในการประกอบธุรกิจ
    บริการการชําระเงินทางอิเล็กทรอนิกส์ พ.ศ. 2552
  • ประกาศ ธปท. ที่เกี่ยวข้อง
กฎหมายลําดับรองของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์
  • พรฎ.ว่าด้วยวิธีการแบบปลอดภัยในการทําธุรกรรมทาง
    อิเล็กทรอนิกส์ พ.ศ. 2553
     – ประกาศ เรื่อง ประเภทของธุรกรรมทางอิเล็กทรอนิกส์ และหลักเกณฑ์การ
       ประเมินระดับผลกระทบของธุรกรรมทางอิเล็กทรอนิกส์ตามวิธีการแบบ
       ปลอดภัย พ.ศ. 2555
         • หลักเกณฑ์การประเมินเพื่อกําหนดระดับวิธีการแบบปลอดภัยขั้นต่ํา
     – ประกาศ เรื่อง มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบ
       สารสนเทศตามวิธีการแบบปลอดภัย พ.ศ. 2555
         • กําหนดมาตรฐานความปลอดภัยตามวิธีการแบบปลอดภัยแต่ละระดับ
สรุปความเชื่อมโยงของกฎหมาย พรบ.ธุรกรรมทางอิเล็กทรอนิกส์
                                                                    •    พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์
                                                                    •    พรฎ.ว่าด้วยวิธการแบบปลอดภัยในการทํา
                                                                                       ี
                                                                         ธุรกรรมทางอิเล็กทรอนิกส์ (+ ประกาศ
                                                                         2 ฉบับ)




       ประกาศ เรื่อง หลักเกณฑ์และวิธีการในการ
       จัดทําหรือแปลงเอกสารและข้อความให้อยู่
             ในรูปของข้อมูลอิเล็กทรอนิกส์
                                        •       พรฎ.กําหนดหลักเกณฑ์และวิธีการในการทําธุรกรรม
                                                ทางอิเล็กทรอนิกส์ภาครัฐ
                                        •       ประกาศ เรื่อง แนวนโยบายและแนวปฏิบัติในการ
                                                รักษาความมันคงปลอดภัยด้านสารสนเทศของ
                                                            ่
                                                หน่วยงานของรัฐ                               หน่วยงานของรัฐ
                                        •       ประกาศ เรื่อง แนวนโยบายและแนวปฏิบัติในการ
                                                คุ้มครองข้อมูลส่วนบุคคลของหน่วยงานของรัฐ
หน่วยงานที่เกี่ยวข้องกับ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์
   • คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์
   • สํานักงานคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ สํานักงาน
     ปลัดกระทรวง กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร
   • สํานักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ
     สพธอ.
      – Electronic Transactions Development Agency (Public
        Organization) - ETDA
“วิธีการแบบปลอดภัย”
  • มาตรา 25 ของ พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์
     – “ธุรกรรมทางอิเล็กทรอนิกส์ใดที่ได้กระทําตามวิธีการแบบปลอดภัยที่
       กําหนดในพระราชกฤษฎีกา ให้สนนิษฐานว่าเป็นวิธีการทีเชื่อถือได้
                                     ั                     ่
  • พรฎ.ว่าด้วยวิธีการแบบปลอดภัยในการทําธุรกรรมทาง
    อิเล็กทรอนิกส์ พ.ศ. 2553
     – วิธีการแบบปลอดภัย มี 3 ระดับ (พื้นฐาน, กลาง, เคร่งครัด)
     – จําแนกตามประเภทของธุรกรรมทางอิเล็กทรอนิกส์ (ธุรกรรมที่มีผลกระทบ
       ต่อความมั่นคงหรือความสงบเรียบร้อยของประเทศ หรือต่อสาธารณชน)
       หรือจําแนกตามหน่วยงาน (ธุรกรรมของหน่วยงานหรือองค์กรที่ถือเป็น
       โครงสร้างพื้นฐานสําคัญของประเทศ หรือ Critical Infrastructure)
วิธีการแบบปลอดภัยในระดับเคร่งครัด
  ธุรกรรมทางอิเล็กทรอนิกส์ ประเภทต่อไปนี้
  • ด้านการชําระเงินทางอิเล็กทรอนิกส์
  • ด้านการเงินของธนาคารพาณิชย์
  • ด้านประกันภัย
  • ด้านหลักทรัพย์ของผู้ประกอบธุรกิจหลักทรัพย์
  • ธุรกรรมที่จัดเก็บ รวบรวม และให้บริการข้อมูลของบุคคลหรือ
     ทรัพย์สินหรือทะเบียนต่างๆ ที่เป็นเอกสารมหาชนหรือที่เป็นข้อมูล
     สาธารณะ
  • ธุรกรรมในการให้บริการด้านสาธารณูปโภคและบริการสาธารณะที่
     ต้องดําเนินการอย่างต่อเนื่องตลอดเวลา
ระดับผลกระทบกับวิธีการแบบปลอดภัย
  ให้หน่วยงานยึดถือหลักการประเมินความเสี่ยงของระบบเทคโนโลยี
  สารสนเทศซึ่งเป็นที่ยอมรับเป็นการทั่วไป เป็นแนวทางในการประเมิน
  ระดับผลกระทบ ซึ่งต้องประเมินผลกระทบในด้านต่อไปนี้ด้วย
  (ผลกระทบจาก Worst Case Scenario ใน 1 วัน)
  • ผลกระทบด้านมูลค่าความเสียหายทางการเงิน
     – ต่ํา: ≤ 1 ล้านบาท
     – ปานกลาง: 1 ล้านบาท < มูลค่า ≤ 100 ล้านบาท
     – สูง: > 100 ล้านบาท
ระดับผลกระทบกับวิธีการแบบปลอดภัย
  ให้หน่วยงานยึดถือหลักการประเมินความเสี่ยงของระบบเทคโนโลยี
  สารสนเทศซึ่งเป็นที่ยอมรับเป็นการทั่วไป เป็นแนวทางในการประเมินระดับ
  ผลกระทบ ซึ่งต้องประเมินผลกระทบในด้านต่อไปนี้ด้วย (ผลกระทบจาก
  Worst Case Scenario ใน 1 วัน)
  • ผลกระทบต่อจํานวนผู้ใช้บริการหรือผู้มส่วนได้เสียที่อาจได้รับอันตรายต่อ
                                          ี
     ชีวิต ร่างกาย หรืออนามัย
      – ต่ํา: ไม่มี
      – ปานกลาง: ผลกระทบต่อร่างกายหรืออนามัย 1-1,000 คน
      – สูง: ผลกระทบต่อร่างกายหรืออนามัย > 1,000 คน หรือต่อชีวิตตั้งแต่ 1 คน
ระดับผลกระทบกับวิธีการแบบปลอดภัย
  ให้หน่วยงานยึดถือหลักการประเมินความเสี่ยงของระบบเทคโนโลยี
  สารสนเทศซึ่งเป็นที่ยอมรับเป็นการทั่วไป เป็นแนวทางในการประเมินระดับ
  ผลกระทบ ซึ่งต้องประเมินผลกระทบในด้านต่อไปนี้ด้วย (ผลกระทบจาก
  Worst Case Scenario ใน 1 วัน)
  • ผลกระทบต่อจํานวนผู้ใช้บริการหรือผู้มส่วนได้เสียที่อาจได้รับความ
                                          ี
     เสียหายอื่นใด
     – ต่ํา: ≤ 10,000 คน
     – ปานกลาง: 10,000 < จํานวนผู้ได้รับผลกระทบ ≤ 100,000 คน
     – สูง: > 100,000 คน
  • ผลกระทบด้านความมั่นคงของรัฐ
     – ต่ํา: ไม่มผลกระทบต่อความมั่นคงของรัฐ
                 ี
     – สูง: มีผลกระทบต่อความมั่นคงของรัฐ
สรุปวิธีการประเมินระดับวิธีการแบบปลอดภัย
  • พิจารณาตามประเภทของธุรกรรมทางอิเล็กทรอนิกส์
  • พิจารณาตามระดับผลกระทบ
     – ถ้ามีผลประเมินทีเป็นผลกระทบในระดับสูง 1 ด้าน ให้ใช้วิธการแบบปลอดภัย
                       ่                                     ี
       ระดับเคร่งครัด

     – ระดับกลางอย่างน้อย 2 ด้าน ให้ใช้วิธีการแบบปลอดภัยระดับกลาง
     – นอกจากนี้ ให้ใช้วธีการแบบปลอดภัยในระดับพื้นฐาน
                        ิ
ประกาศ เรื่อง มาตรฐาน Security ตามวิธีการแบบปลอดภัย
  • อ้างอิงมาตรฐาน ISO/IEC 27001:2005 - Information technology -
    Security techniques - Information security management
    systems - Requirements
  • มีผลใช้บังคับเมื่อพ้น 360 วัน นับแต่วันประกาศในราชกิจจานุเบกษา (19
    ธ.ค. 2555) คือ 14 ธ.ค. 2556
  • ไม่มีบทกําหนดโทษ เป็นเพียงมาตรฐานสําหรับ “วิธีการที่เชื่อถือได้” ใน
    การพิจารณาความน่าเชื่อถือในทางกฎหมายของธุรกรรมทาง
    อิเล็กทรอนิกส์ แต่มีผลในเชิงภาพลักษณ์และน้ําหนักการนําข้อมูล
    อิเล็กทรอนิกส์ไปเป็นพยานหลักฐานในการต่อสู้คดีในศาลหรือการ
    ดําเนินการทางกฎหมาย
  • คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์อาจพิจารณาประกาศเผยแพร่
    รายชื่อหน่วยงานที่มีการจัดทํานโยบายและแนวปฏิบัติโดยสอดคล้องกับ
    วิธการแบบปลอดภัย เพื่อให้สาธารณชนทราบเป็นการทั่วไปก็ได้
       ี
มาตรฐาน Security ตามวิธีการแบบปลอดภัย
  • แบ่งเป็น 11 หมวด (Domains)
     – Security policy
     – Organization of information security
     – Asset management
     – Human resources security
     – Physical and environmental security
     – Communications and operations management
     – Access control
     – Information systems acquisition, development and
       maintenance
     – Information security incident management
     – Business continuity management
     – Regulatory compliance
มาตรฐาน Security ตามวิธีการแบบปลอดภัย แต่ละระดับ
              หมวด (Domain)                ระดับพืนฐาน
                                                  ้               ระดับกลาง                    ระดับสูง
                                                         (เพิ่มเติมจากระดับพืนฐาน)
                                                                             ้       (เพิ่มเติมจากระดับกลาง)
Security policy                               1 ข้อ                1 ข้อ                        -
Organization of information security          5 ข้อ                3 ข้อ                      3 ข้อ
Asset management                              1 ข้อ                4 ข้อ                        -
Human resources security                      6 ข้อ                1 ข้อ                      2 ข้อ
Physical and environmental security           5 ข้อ                2 ข้อ                      6 ข้อ
Communications & operations management       18 ข้อ                5 ข้อ                      9 ข้อ
Access control                                9 ข้อ                8 ข้อ                      8 ข้อ
Information systems acquisition,              2 ข้อ                6 ข้อ                      8 ข้อ
development and maintenance
Information security incident management      1 ข้อ                  -                        3 ข้อ
Business continuity management                1 ข้อ                3 ข้อ                      1 ข้อ
Regulatory compliance                         3 ข้อ                5 ข้อ                      2 ข้อ
รวม                                          52 ข้อ         38 ข้อ (รวม 90 ข้อ)       42 ข้อ (รวม 132 ข้อ)
ระเบียบต่างๆ ของคณะฯ ด้าน Information Security
  • ประกาศคณะฯ เรื่อง นโยบายความปลอดภัยสารสนเทศ คณะ
    แพทยศาสตร์โรงพยาบาลรามาธิบดี พ.ศ. 2551
  • ประกาศคณะฯ เรื่อง หลักเกณฑ์การปฏิบัติของผู้ได้รบอนุญาตให้เข้าถึง
                                                   ั
    ข้อมูลทางอิเล็กทรอนิกส์ พ.ศ. 2554
  • ประกาศคณะฯ เรื่อง การขอคัดถ่ายสําเนาเวชระเบียนผู้ป่วย พ.ศ. 2556
สรุป
   • ภัยคุกคามด้านความปลอดภัยสารสนเทศ เพิ่มขึ้นมากในปัจจุบัน
   • มีการกําหนดมาตรฐานด้านความปลอดภัยขององค์กรในกฎหมาย IT ของ
     ไทย
   • คณะฯ จําเป็นจะต้องปฏิบัติตามมาตรฐานดังกล่าวและกฎหมายที่
     เกี่ยวข้อง โดยมีท้งเรื่องการดําเนินการทางนโยบาย และการดําเนินการ
                       ั
     ในทางปฏิบัติ
ข้อเสนอเชิงนโยบายสําหรับคณะกรรมการบริหารคณะฯ
  • รับทราบและเห็นความสําคัญถึงความจําเป็นในการปฏิบัติตามมาตรฐาน
    ด้านความปลอดภัยสารสนเทศ
  • ตระหนักว่า การขับเคลื่อนเรื่องมาตรฐานความปลอดภัยสารสนเทศ เป็น
    ความรับผิดชอบของผู้บริหารและบุคลากรทุกคน
  • เห็นชอบให้รองคณบดีฝ่ายสารสนเทศเป็นผู้ดําเนินการเรื่องมาตรฐานด้าน
    ความปลอดภัยสารสนเทศ โดยให้ประสานงานกับผู้บริหารและหน่วยงาน
    ที่เกี่ยวข้อง โดยขอให้ทุกหน่วยงานให้ความร่วมมือในการดําเนินการอย่าง
    เต็มที่ เพื่อให้เป็นไปตามมาตรฐาน

Contenu connexe

Tendances

Lekts presentation1
Lekts presentation1Lekts presentation1
Lekts presentation1
ganzorigb
 
ใบงาน1.2องค์ประกอบระบบสารสนเทศ
ใบงาน1.2องค์ประกอบระบบสารสนเทศใบงาน1.2องค์ประกอบระบบสารสนเทศ
ใบงาน1.2องค์ประกอบระบบสารสนเทศ
KruJarin Mrw
 
VPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалVPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдал
Temka Temuujin
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?
Ochiroo Dorj
 

Tendances (20)

Nat
NatNat
Nat
 
Бројеви
БројевиБројеви
Бројеви
 
Objekat
ObjekatObjekat
Objekat
 
Termomineralne vode Srbije - Saša Stojanović
Termomineralne vode Srbije - Saša StojanovićTermomineralne vode Srbije - Saša Stojanović
Termomineralne vode Srbije - Saša Stojanović
 
Lekts presentation1
Lekts presentation1Lekts presentation1
Lekts presentation1
 
Zima Dusan Vasiljev
Zima Dusan VasiljevZima Dusan Vasiljev
Zima Dusan Vasiljev
 
Internet
InternetInternet
Internet
 
Zavisne rečenice 2012.
Zavisne rečenice 2012.Zavisne rečenice 2012.
Zavisne rečenice 2012.
 
Угао (врсте углова)
Угао (врсте углова)Угао (врсте углова)
Угао (врсте углова)
 
ใบงาน1.2องค์ประกอบระบบสารสนเทศ
ใบงาน1.2องค์ประกอบระบบสารสนเทศใบงาน1.2องค์ประกอบระบบสารสนเทศ
ใบงาน1.2องค์ประกอบระบบสารสนเทศ
 
Priča- OGRLICA-Gi de Mopasan
Priča- OGRLICA-Gi de MopasanPriča- OGRLICA-Gi de Mopasan
Priča- OGRLICA-Gi de Mopasan
 
Моја домовина Србија
Моја домовина СрбијаМоја домовина Србија
Моја домовина Србија
 
Jezera Tanja Notaroš Gagić
Jezera Tanja Notaroš GagićJezera Tanja Notaroš Gagić
Jezera Tanja Notaroš Gagić
 
MNSEC 2018 - Cryptography
MNSEC 2018 - CryptographyMNSEC 2018 - Cryptography
MNSEC 2018 - Cryptography
 
врсте речи (вежбање)
врсте речи (вежбање)врсте речи (вежбање)
врсте речи (вежбање)
 
Бајка о лабуду
Бајка о лабудуБајка о лабуду
Бајка о лабуду
 
VPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалVPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдал
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?
 
велико слово у писању географских назива
велико слово у писању географских називавелико слово у писању географских назива
велико слово у писању географских назива
 
Izvini hvala molim
Izvini hvala molimIzvini hvala molim
Izvini hvala molim
 

En vedette

ISO27001_Army Audit Office
ISO27001_Army Audit OfficeISO27001_Army Audit Office
ISO27001_Army Audit Office
Rawee Sirichoom
 
การพิสูจน์ทราบตัวตน (Authentication)
การพิสูจน์ทราบตัวตน (Authentication)การพิสูจน์ทราบตัวตน (Authentication)
การพิสูจน์ทราบตัวตน (Authentication)
zarrding
 

En vedette (20)

มาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมทางอิเล็กทรอนิกส์ (เวอร์ชั่...
มาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมทางอิเล็กทรอนิกส์ (เวอร์ชั่...มาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมทางอิเล็กทรอนิกส์ (เวอร์ชั่...
มาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมทางอิเล็กทรอนิกส์ (เวอร์ชั่...
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
 
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วยการจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
 
ISO27001_Army Audit Office
ISO27001_Army Audit OfficeISO27001_Army Audit Office
ISO27001_Army Audit Office
 
ICT Laws & eHealth: Part 2 (August 11, 2016)
ICT Laws & eHealth: Part 2 (August 11, 2016)ICT Laws & eHealth: Part 2 (August 11, 2016)
ICT Laws & eHealth: Part 2 (August 11, 2016)
 
การพิสูจน์ทราบตัวตน (Authentication)
การพิสูจน์ทราบตัวตน (Authentication)การพิสูจน์ทราบตัวตน (Authentication)
การพิสูจน์ทราบตัวตน (Authentication)
 
Patient Privacy in Hospital Information Systems: Rules & Regulation Framework...
Patient Privacy in Hospital Information Systems: Rules & Regulation Framework...Patient Privacy in Hospital Information Systems: Rules & Regulation Framework...
Patient Privacy in Hospital Information Systems: Rules & Regulation Framework...
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
 
Rethinking Business Continuity: Applying ISO 22301 to improve resiliency, man...
Rethinking Business Continuity: Applying ISO 22301 to improve resiliency, man...Rethinking Business Continuity: Applying ISO 22301 to improve resiliency, man...
Rethinking Business Continuity: Applying ISO 22301 to improve resiliency, man...
 
System development life cycle sdlc
System development life cycle  sdlcSystem development life cycle  sdlc
System development life cycle sdlc
 
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
กฎหมาย IT สำหรับพยาบาล (August 26, 2016)
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
 
Ct present web เริ่ม สุดท้าย tn ppt.
Ct present web เริ่ม   สุดท้าย  tn  ppt.Ct present web เริ่ม   สุดท้าย  tn  ppt.
Ct present web เริ่ม สุดท้าย tn ppt.
 
คู่มือบริหารความเสี่ยง สวทช.
คู่มือบริหารความเสี่ยง สวทช.คู่มือบริหารความเสี่ยง สวทช.
คู่มือบริหารความเสี่ยง สวทช.
 
ISO 27001:2013 project master plan
ISO 27001:2013 project master planISO 27001:2013 project master plan
ISO 27001:2013 project master plan
 
Iso50001 (Energy Management System
Iso50001 (Energy Management SystemIso50001 (Energy Management System
Iso50001 (Energy Management System
 
Iso9001 2015 structure-spmc
Iso9001 2015 structure-spmcIso9001 2015 structure-spmc
Iso9001 2015 structure-spmc
 
Preparing for New FSMA Preventive Controls Regulations
Preparing for New FSMA Preventive Controls RegulationsPreparing for New FSMA Preventive Controls Regulations
Preparing for New FSMA Preventive Controls Regulations
 

Similaire à การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ

Ethics & Legal Issues for Health IT in Thailand's Context - Part 2
Ethics & Legal Issues for Health IT in Thailand's Context - Part 2Ethics & Legal Issues for Health IT in Thailand's Context - Part 2
Ethics & Legal Issues for Health IT in Thailand's Context - Part 2
Nawanan Theera-Ampornpunt
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
jintara022
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
Yui Yui
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
TuaLek Kitkoot
 
Chapter 5 ec law
Chapter 5 ec lawChapter 5 ec law
Chapter 5 ec law
Aj'wow Bc
 
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัลการจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
Thai Netizen Network
 
Draft1_ICT2020_for_PublicHearing_Aug2010
Draft1_ICT2020_for_PublicHearing_Aug2010Draft1_ICT2020_for_PublicHearing_Aug2010
Draft1_ICT2020_for_PublicHearing_Aug2010
ICT2020
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
Nawanan Theera-Ampornpunt
 

Similaire à การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ (20)

Ethics & Legal Issues for Health IT in Thailand's Context - Part 2
Ethics & Legal Issues for Health IT in Thailand's Context - Part 2Ethics & Legal Issues for Health IT in Thailand's Context - Part 2
Ethics & Legal Issues for Health IT in Thailand's Context - Part 2
 
200809026 Thai E Commerce Government
200809026 Thai E Commerce Government200809026 Thai E Commerce Government
200809026 Thai E Commerce Government
 
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forumสไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
สไลด์นำเสนอของ สพธอ. เรื่องชุดกฎหมายดิจิทัล ใน Open Forum
 
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
Chapter 1 2 introduction_open_forum_on_de_draft_laws_v1-2
 
06 20180723 etda bill
06 20180723 etda bill06 20180723 etda bill
06 20180723 etda bill
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
E commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศE commerceกฏหมายเทคโนโลยีสารสนเทศ
E commerceกฏหมายเทคโนโลยีสารสนเทศ
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุงกฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
กฎหมายเทคโนโลยีสารสนเทศ พิมพ์ครั้งที่ 7 ฉบับปรุบปรุง
 
Group1
Group1Group1
Group1
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
Computer for CIO
Computer for CIOComputer for CIO
Computer for CIO
 
Chapter 5 ec law
Chapter 5 ec lawChapter 5 ec law
Chapter 5 ec law
 
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่น
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่นกฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่น
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่น
 
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัลการจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
 
Draft1_ICT2020_for_PublicHearing_Aug2010
Draft1_ICT2020_for_PublicHearing_Aug2010Draft1_ICT2020_for_PublicHearing_Aug2010
Draft1_ICT2020_for_PublicHearing_Aug2010
 
Text
TextText
Text
 
Computer law
Computer lawComputer law
Computer law
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคม ที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 

Plus de Nawanan Theera-Ampornpunt

Plus de Nawanan Theera-Ampornpunt (20)

Health Informatics for Health Service Systems (March 11, 2024)
Health Informatics for Health Service Systems (March 11, 2024)Health Informatics for Health Service Systems (March 11, 2024)
Health Informatics for Health Service Systems (March 11, 2024)
 
Personal Data Protection Act and the Four Subordinate Laws (February 29, 2024)
Personal Data Protection Act and the Four Subordinate Laws (February 29, 2024)Personal Data Protection Act and the Four Subordinate Laws (February 29, 2024)
Personal Data Protection Act and the Four Subordinate Laws (February 29, 2024)
 
Privacy & PDPA Awareness Training for Ramathibodi Residents (October 5, 2023)
Privacy & PDPA Awareness Training for Ramathibodi Residents (October 5, 2023)Privacy & PDPA Awareness Training for Ramathibodi Residents (October 5, 2023)
Privacy & PDPA Awareness Training for Ramathibodi Residents (October 5, 2023)
 
Case Study PDPA Workshop (September 15, 2023)
Case Study PDPA Workshop (September 15, 2023)Case Study PDPA Workshop (September 15, 2023)
Case Study PDPA Workshop (September 15, 2023)
 
Case Studies on Overview of PDPA and its Subordinate Laws (September 15, 2023)
Case Studies on Overview of PDPA and its Subordinate Laws (September 15, 2023)Case Studies on Overview of PDPA and its Subordinate Laws (September 15, 2023)
Case Studies on Overview of PDPA and its Subordinate Laws (September 15, 2023)
 
Ramathibodi Security & Privacy Awareness Training (Fiscal Year 2023)
Ramathibodi Security & Privacy Awareness Training (Fiscal Year 2023)Ramathibodi Security & Privacy Awareness Training (Fiscal Year 2023)
Ramathibodi Security & Privacy Awareness Training (Fiscal Year 2023)
 
Relationship Between Thailand's Official Information Act and Personal Data Pr...
Relationship Between Thailand's Official Information Act and Personal Data Pr...Relationship Between Thailand's Official Information Act and Personal Data Pr...
Relationship Between Thailand's Official Information Act and Personal Data Pr...
 
Social Media - PDPA: Is There A Way Out? (October 19, 2022)
Social Media - PDPA: Is There A Way Out? (October 19, 2022)Social Media - PDPA: Is There A Way Out? (October 19, 2022)
Social Media - PDPA: Is There A Way Out? (October 19, 2022)
 
Do's and Don'ts on PDPA for Doctors (May 31, 2022)
Do's and Don'ts on PDPA for Doctors (May 31, 2022)Do's and Don'ts on PDPA for Doctors (May 31, 2022)
Do's and Don'ts on PDPA for Doctors (May 31, 2022)
 
Telemedicine: A Health Informatician's Point of View
Telemedicine: A Health Informatician's Point of ViewTelemedicine: A Health Informatician's Point of View
Telemedicine: A Health Informatician's Point of View
 
Meeting Management (March 2, 2022)
Meeting Management (March 2, 2022)Meeting Management (March 2, 2022)
Meeting Management (March 2, 2022)
 
การบริหารความเสี่ยงคณะฯ (February 9, 2022)
การบริหารความเสี่ยงคณะฯ (February 9, 2022)การบริหารความเสี่ยงคณะฯ (February 9, 2022)
การบริหารความเสี่ยงคณะฯ (February 9, 2022)
 
จริยธรรมและกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศทางสุขภาพ (February 8, 2022)
จริยธรรมและกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศทางสุขภาพ (February 8, 2022)จริยธรรมและกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศทางสุขภาพ (February 8, 2022)
จริยธรรมและกฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศทางสุขภาพ (February 8, 2022)
 
พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) (January 21, 2022)
พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) (January 21, 2022)พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) (January 21, 2022)
พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) (January 21, 2022)
 
Digital Health Transformation for Health Executives (January 18, 2022)
Digital Health Transformation for Health Executives (January 18, 2022)Digital Health Transformation for Health Executives (January 18, 2022)
Digital Health Transformation for Health Executives (January 18, 2022)
 
Updates on Privacy & Security Laws (November 26, 2021)
Updates on Privacy & Security Laws (November 26, 2021)Updates on Privacy & Security Laws (November 26, 2021)
Updates on Privacy & Security Laws (November 26, 2021)
 
Hospital Informatics (November 26, 2021)
Hospital Informatics (November 26, 2021)Hospital Informatics (November 26, 2021)
Hospital Informatics (November 26, 2021)
 
Health Informatics for Clinical Research (November 25, 2021)
Health Informatics for Clinical Research (November 25, 2021)Health Informatics for Clinical Research (November 25, 2021)
Health Informatics for Clinical Research (November 25, 2021)
 
Research Ethics and Ethics for Health Informaticians (November 15, 2021)
Research Ethics and Ethics for Health Informaticians (November 15, 2021)Research Ethics and Ethics for Health Informaticians (November 15, 2021)
Research Ethics and Ethics for Health Informaticians (November 15, 2021)
 
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
Consumer Health Informatics, Mobile Health, and Social Media for Health: Part...
 

การปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ

  • 3. ที่มาของภัยคุกคามด้าน Information Security • Hackers • Virus & Malware • ซอฟต์แวร์ที่ออกแบบอย่างไม่ปลอดภัย • Insiders (Employees) • ความรู้เท่าไม่ถึงการณ์ของบุคลากร • ภัยพิบัติหรือเหตุการณ์อื่นที่สงผลต่อระบบสารสนเทศ ่
  • 4. หลักการของ Information Security Confidentiality • การรักษาความลับของข้อมูล Integrity • การรักษาความครบถ้วนและความ ถูกต้องของข้อมูล • ปราศจากการเปลี่ยนแปลงแก้ไข ทํา ให้สูญหาย ทําให้เสียหาย หรือถูก ทําลายโดยมิชอบ Availability • การรักษาสภาพพร้อมใช้งาน
  • 5. กฎหมายด้านเทคโนโลยีสารสนเทศของไทย • พรบ.ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 – กําหนดการกระทําทีถือเป็นความผิด และหน้าที่ของผู้ให้บริการ ่ • พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 • พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ (ฉบับที่ 2) พ.ศ. 2551 – รองรับสถานะทางกฎหมายของข้อมูลทางอิเล็กทรอนิกส์ – รับรองวิธีการส่งและรับข้อมูลอิเล็กทรอนิกส์ การใช้ลายมือชื่อ อิเล็กทรอนิกส์ (electronic signature) และการรับฟังพยานหลักฐานที่ เป็นข้อมูลอิเล็กทรอนิกส์ เพื่อส่งเสริมการทํา e-transactions ให้น่าเชื่อถือ – กําหนดให้มีคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ และอํานาจหน้าที่
  • 6. ผลทางกฎหมายของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ • ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของ ข้อความใด เพียงเพราะเหตุที่ข้อความนั้นอยู่ในรูปของข้อมูล อิเล็กทรอนิกส์ (มาตรา 7) • ให้ถือว่าข้อมูลอิเล็กทรอนิกส์ มีการลงลายมือชื่อแล้ว ถ้า (1) ใช้ วิธีการที่ระบุตัวเจ้าของลายมือชื่อ และ (2) เป็นวิธีการที่เชื่อถือได้ (มาตรา 9) • ธุรกรรมทางอิเล็กทรอนิกส์ที่ได้กระทําตามวิธีการแบบปลอดภัยที่ กําหนดใน พรฎ. ให้สันนิษฐานว่าเป็นวิธีการที่เชื่อถือได้ (มาตรา 25) • คําขอ การอนุญาต การจดทะเบียน คําสั่งทางปกครอง การชําระเงิน การประกาศ หรือการดําเนินการใดๆ ตามกฎหมายกับหน่วยงานของ รัฐหรือโดยหน่วยงานของรัฐ ถ้าได้กระทําในรูปของข้อมูล อิเล็กทรอนิกส์ตามหลักเกณฑ์และวิธีการที่กําหนดโดย พรฎ. • ให้ถือว่ามีผลโดยชอบด้วยกฎหมาย (มาตรา 35)
  • 7. กฎหมายลําดับรองของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ • พรฎ.กําหนดประเภทธุรกรรมในทางแพ่งและพาณิชย์ที่ยกเว้นมิหนํา กฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์มาใช้บังคับ พ.ศ. 2549 • ประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ – เรื่อง การรับรองสิ่งพิมพ์ออก พ.ศ. 2555 • กําหนดหลักเกณฑ์และวิธีการรับรองสิ่งพิมพ์ออก (Print-Out) ของข้อมูล อิเล็กทรอนิกส์ เพื่อให้สามารถใช้อางอิงแทนข้อมูลอิเล็กทรอนิกส์ และมีผลใช้แทน ้ ต้นฉบับได้ – เรื่อง หลักเกณฑ์และวิธีการในการจัดทําหรือแปลงเอกสารและข้อความให้ อยู่ในรูปของข้อมูลอิเล็กทรอนิกส์ พ.ศ. 2553 • กําหนดหลักเกณฑ์และวิธีการในการจัดทําหรือแปลงเอกสารและข้อความที่ได้มี การจัดทําหรือแปลงให้อยู่ในรูปของข้อมูลอิเล็กทรอนิกส์ในภายหลัง – เรื่อง แนวทางการจัดทําแนวนโยบาย (Certificate Policy) และแนว ปฏิบติ (Certification Practice Statement) ของผู้ให้บริการออก ั ใบรับรองอิเล็กทรอนิกส์ (Certificate Authority) พ.ศ. 2552 • ว่าด้วยการให้บริการออกใบรับรองอิเล็กทรอนิกส์ (Certificate)
  • 8. กฎหมายลําดับรองของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ • พรฎ.กําหนดหลักเกณฑ์และวิธีการในการทําธุรกรรมทาง อิเล็กทรอนิกส์ภาครัฐ พ.ศ. 2549 – ประกาศ เรื่อง แนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคง ปลอดภัยด้านสารสนเทศของหน่วยงานของรัฐ พ.ศ. 2553 • กําหนดมาตรฐาน Security Policy ของหน่วยงานของรัฐที่มีการทําธุรกรรมทาง อิเล็กทรอนิกส์ภาครัฐ – ประกาศ เรื่อง แนวนโยบายและแนวปฏิบัติในการคุ้มครองข้อมูลส่วน บุคคลของหน่วยงานของรัฐ พ.ศ. 2553 • กําหนดมาตรฐาน Privacy Policy ของหน่วยงานของรัฐที่มีการทําธุรกรรมทาง อิเล็กทรอนิกส์ภาครัฐ
  • 9. กฎหมายลําดับรองของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ • พรฎ.ว่าด้วยการควบคุมดูแลธุรกิจบริการการชําระเงินทาง อิเล็กทรอนิกส์ พ.ศ. 2551 • ประกาศ เรื่อง หลักเกณฑ์การพิจารณาลงโทษปรับทางปกครอง สําหรับผู้ประกอบธุรกิจให้บริการการชําระเงินทางอิเล็กทรอนิกส์ พ.ศ. 2554 • ประกาศ เรื่อง หลักเกณฑ์ วิธีการ และเงื่อนไขในการประกอบธุรกิจ บริการการชําระเงินทางอิเล็กทรอนิกส์ พ.ศ. 2552 • ประกาศ ธปท. ที่เกี่ยวข้อง
  • 10. กฎหมายลําดับรองของ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ • พรฎ.ว่าด้วยวิธีการแบบปลอดภัยในการทําธุรกรรมทาง อิเล็กทรอนิกส์ พ.ศ. 2553 – ประกาศ เรื่อง ประเภทของธุรกรรมทางอิเล็กทรอนิกส์ และหลักเกณฑ์การ ประเมินระดับผลกระทบของธุรกรรมทางอิเล็กทรอนิกส์ตามวิธีการแบบ ปลอดภัย พ.ศ. 2555 • หลักเกณฑ์การประเมินเพื่อกําหนดระดับวิธีการแบบปลอดภัยขั้นต่ํา – ประกาศ เรื่อง มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบ สารสนเทศตามวิธีการแบบปลอดภัย พ.ศ. 2555 • กําหนดมาตรฐานความปลอดภัยตามวิธีการแบบปลอดภัยแต่ละระดับ
  • 11. สรุปความเชื่อมโยงของกฎหมาย พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ • พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ • พรฎ.ว่าด้วยวิธการแบบปลอดภัยในการทํา ี ธุรกรรมทางอิเล็กทรอนิกส์ (+ ประกาศ 2 ฉบับ) ประกาศ เรื่อง หลักเกณฑ์และวิธีการในการ จัดทําหรือแปลงเอกสารและข้อความให้อยู่ ในรูปของข้อมูลอิเล็กทรอนิกส์ • พรฎ.กําหนดหลักเกณฑ์และวิธีการในการทําธุรกรรม ทางอิเล็กทรอนิกส์ภาครัฐ • ประกาศ เรื่อง แนวนโยบายและแนวปฏิบัติในการ รักษาความมันคงปลอดภัยด้านสารสนเทศของ ่ หน่วยงานของรัฐ หน่วยงานของรัฐ • ประกาศ เรื่อง แนวนโยบายและแนวปฏิบัติในการ คุ้มครองข้อมูลส่วนบุคคลของหน่วยงานของรัฐ
  • 12. หน่วยงานที่เกี่ยวข้องกับ พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ • คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ • สํานักงานคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ สํานักงาน ปลัดกระทรวง กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร • สํานักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ สพธอ. – Electronic Transactions Development Agency (Public Organization) - ETDA
  • 13. “วิธีการแบบปลอดภัย” • มาตรา 25 ของ พรบ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ – “ธุรกรรมทางอิเล็กทรอนิกส์ใดที่ได้กระทําตามวิธีการแบบปลอดภัยที่ กําหนดในพระราชกฤษฎีกา ให้สนนิษฐานว่าเป็นวิธีการทีเชื่อถือได้ ั ่ • พรฎ.ว่าด้วยวิธีการแบบปลอดภัยในการทําธุรกรรมทาง อิเล็กทรอนิกส์ พ.ศ. 2553 – วิธีการแบบปลอดภัย มี 3 ระดับ (พื้นฐาน, กลาง, เคร่งครัด) – จําแนกตามประเภทของธุรกรรมทางอิเล็กทรอนิกส์ (ธุรกรรมที่มีผลกระทบ ต่อความมั่นคงหรือความสงบเรียบร้อยของประเทศ หรือต่อสาธารณชน) หรือจําแนกตามหน่วยงาน (ธุรกรรมของหน่วยงานหรือองค์กรที่ถือเป็น โครงสร้างพื้นฐานสําคัญของประเทศ หรือ Critical Infrastructure)
  • 14. วิธีการแบบปลอดภัยในระดับเคร่งครัด ธุรกรรมทางอิเล็กทรอนิกส์ ประเภทต่อไปนี้ • ด้านการชําระเงินทางอิเล็กทรอนิกส์ • ด้านการเงินของธนาคารพาณิชย์ • ด้านประกันภัย • ด้านหลักทรัพย์ของผู้ประกอบธุรกิจหลักทรัพย์ • ธุรกรรมที่จัดเก็บ รวบรวม และให้บริการข้อมูลของบุคคลหรือ ทรัพย์สินหรือทะเบียนต่างๆ ที่เป็นเอกสารมหาชนหรือที่เป็นข้อมูล สาธารณะ • ธุรกรรมในการให้บริการด้านสาธารณูปโภคและบริการสาธารณะที่ ต้องดําเนินการอย่างต่อเนื่องตลอดเวลา
  • 15. ระดับผลกระทบกับวิธีการแบบปลอดภัย ให้หน่วยงานยึดถือหลักการประเมินความเสี่ยงของระบบเทคโนโลยี สารสนเทศซึ่งเป็นที่ยอมรับเป็นการทั่วไป เป็นแนวทางในการประเมิน ระดับผลกระทบ ซึ่งต้องประเมินผลกระทบในด้านต่อไปนี้ด้วย (ผลกระทบจาก Worst Case Scenario ใน 1 วัน) • ผลกระทบด้านมูลค่าความเสียหายทางการเงิน – ต่ํา: ≤ 1 ล้านบาท – ปานกลาง: 1 ล้านบาท < มูลค่า ≤ 100 ล้านบาท – สูง: > 100 ล้านบาท
  • 16. ระดับผลกระทบกับวิธีการแบบปลอดภัย ให้หน่วยงานยึดถือหลักการประเมินความเสี่ยงของระบบเทคโนโลยี สารสนเทศซึ่งเป็นที่ยอมรับเป็นการทั่วไป เป็นแนวทางในการประเมินระดับ ผลกระทบ ซึ่งต้องประเมินผลกระทบในด้านต่อไปนี้ด้วย (ผลกระทบจาก Worst Case Scenario ใน 1 วัน) • ผลกระทบต่อจํานวนผู้ใช้บริการหรือผู้มส่วนได้เสียที่อาจได้รับอันตรายต่อ ี ชีวิต ร่างกาย หรืออนามัย – ต่ํา: ไม่มี – ปานกลาง: ผลกระทบต่อร่างกายหรืออนามัย 1-1,000 คน – สูง: ผลกระทบต่อร่างกายหรืออนามัย > 1,000 คน หรือต่อชีวิตตั้งแต่ 1 คน
  • 17. ระดับผลกระทบกับวิธีการแบบปลอดภัย ให้หน่วยงานยึดถือหลักการประเมินความเสี่ยงของระบบเทคโนโลยี สารสนเทศซึ่งเป็นที่ยอมรับเป็นการทั่วไป เป็นแนวทางในการประเมินระดับ ผลกระทบ ซึ่งต้องประเมินผลกระทบในด้านต่อไปนี้ด้วย (ผลกระทบจาก Worst Case Scenario ใน 1 วัน) • ผลกระทบต่อจํานวนผู้ใช้บริการหรือผู้มส่วนได้เสียที่อาจได้รับความ ี เสียหายอื่นใด – ต่ํา: ≤ 10,000 คน – ปานกลาง: 10,000 < จํานวนผู้ได้รับผลกระทบ ≤ 100,000 คน – สูง: > 100,000 คน • ผลกระทบด้านความมั่นคงของรัฐ – ต่ํา: ไม่มผลกระทบต่อความมั่นคงของรัฐ ี – สูง: มีผลกระทบต่อความมั่นคงของรัฐ
  • 18. สรุปวิธีการประเมินระดับวิธีการแบบปลอดภัย • พิจารณาตามประเภทของธุรกรรมทางอิเล็กทรอนิกส์ • พิจารณาตามระดับผลกระทบ – ถ้ามีผลประเมินทีเป็นผลกระทบในระดับสูง 1 ด้าน ให้ใช้วิธการแบบปลอดภัย ่ ี ระดับเคร่งครัด – ระดับกลางอย่างน้อย 2 ด้าน ให้ใช้วิธีการแบบปลอดภัยระดับกลาง – นอกจากนี้ ให้ใช้วธีการแบบปลอดภัยในระดับพื้นฐาน ิ
  • 19. ประกาศ เรื่อง มาตรฐาน Security ตามวิธีการแบบปลอดภัย • อ้างอิงมาตรฐาน ISO/IEC 27001:2005 - Information technology - Security techniques - Information security management systems - Requirements • มีผลใช้บังคับเมื่อพ้น 360 วัน นับแต่วันประกาศในราชกิจจานุเบกษา (19 ธ.ค. 2555) คือ 14 ธ.ค. 2556 • ไม่มีบทกําหนดโทษ เป็นเพียงมาตรฐานสําหรับ “วิธีการที่เชื่อถือได้” ใน การพิจารณาความน่าเชื่อถือในทางกฎหมายของธุรกรรมทาง อิเล็กทรอนิกส์ แต่มีผลในเชิงภาพลักษณ์และน้ําหนักการนําข้อมูล อิเล็กทรอนิกส์ไปเป็นพยานหลักฐานในการต่อสู้คดีในศาลหรือการ ดําเนินการทางกฎหมาย • คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์อาจพิจารณาประกาศเผยแพร่ รายชื่อหน่วยงานที่มีการจัดทํานโยบายและแนวปฏิบัติโดยสอดคล้องกับ วิธการแบบปลอดภัย เพื่อให้สาธารณชนทราบเป็นการทั่วไปก็ได้ ี
  • 20. มาตรฐาน Security ตามวิธีการแบบปลอดภัย • แบ่งเป็น 11 หมวด (Domains) – Security policy – Organization of information security – Asset management – Human resources security – Physical and environmental security – Communications and operations management – Access control – Information systems acquisition, development and maintenance – Information security incident management – Business continuity management – Regulatory compliance
  • 21. มาตรฐาน Security ตามวิธีการแบบปลอดภัย แต่ละระดับ หมวด (Domain) ระดับพืนฐาน ้ ระดับกลาง ระดับสูง (เพิ่มเติมจากระดับพืนฐาน) ้ (เพิ่มเติมจากระดับกลาง) Security policy 1 ข้อ 1 ข้อ - Organization of information security 5 ข้อ 3 ข้อ 3 ข้อ Asset management 1 ข้อ 4 ข้อ - Human resources security 6 ข้อ 1 ข้อ 2 ข้อ Physical and environmental security 5 ข้อ 2 ข้อ 6 ข้อ Communications & operations management 18 ข้อ 5 ข้อ 9 ข้อ Access control 9 ข้อ 8 ข้อ 8 ข้อ Information systems acquisition, 2 ข้อ 6 ข้อ 8 ข้อ development and maintenance Information security incident management 1 ข้อ - 3 ข้อ Business continuity management 1 ข้อ 3 ข้อ 1 ข้อ Regulatory compliance 3 ข้อ 5 ข้อ 2 ข้อ รวม 52 ข้อ 38 ข้อ (รวม 90 ข้อ) 42 ข้อ (รวม 132 ข้อ)
  • 22. ระเบียบต่างๆ ของคณะฯ ด้าน Information Security • ประกาศคณะฯ เรื่อง นโยบายความปลอดภัยสารสนเทศ คณะ แพทยศาสตร์โรงพยาบาลรามาธิบดี พ.ศ. 2551 • ประกาศคณะฯ เรื่อง หลักเกณฑ์การปฏิบัติของผู้ได้รบอนุญาตให้เข้าถึง ั ข้อมูลทางอิเล็กทรอนิกส์ พ.ศ. 2554 • ประกาศคณะฯ เรื่อง การขอคัดถ่ายสําเนาเวชระเบียนผู้ป่วย พ.ศ. 2556
  • 23. สรุป • ภัยคุกคามด้านความปลอดภัยสารสนเทศ เพิ่มขึ้นมากในปัจจุบัน • มีการกําหนดมาตรฐานด้านความปลอดภัยขององค์กรในกฎหมาย IT ของ ไทย • คณะฯ จําเป็นจะต้องปฏิบัติตามมาตรฐานดังกล่าวและกฎหมายที่ เกี่ยวข้อง โดยมีท้งเรื่องการดําเนินการทางนโยบาย และการดําเนินการ ั ในทางปฏิบัติ
  • 24. ข้อเสนอเชิงนโยบายสําหรับคณะกรรมการบริหารคณะฯ • รับทราบและเห็นความสําคัญถึงความจําเป็นในการปฏิบัติตามมาตรฐาน ด้านความปลอดภัยสารสนเทศ • ตระหนักว่า การขับเคลื่อนเรื่องมาตรฐานความปลอดภัยสารสนเทศ เป็น ความรับผิดชอบของผู้บริหารและบุคลากรทุกคน • เห็นชอบให้รองคณบดีฝ่ายสารสนเทศเป็นผู้ดําเนินการเรื่องมาตรฐานด้าน ความปลอดภัยสารสนเทศ โดยให้ประสานงานกับผู้บริหารและหน่วยงาน ที่เกี่ยวข้อง โดยขอให้ทุกหน่วยงานให้ความร่วมมือในการดําเนินการอย่าง เต็มที่ เพื่อให้เป็นไปตามมาตรฐาน