บทที่ 4 ความเป็นส่วนตัว (Privacy)

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ประกาศกรมสวัสดิการและคุ้มครองแรงงาน เรื่อง หลักเกณฑ์และวิธีการเลือกตั้งคณะกรรมการสวัสดิการในสถานประกอบกิจการ ประกาศราชกิจจานุเบกษา วันที่ 22 พฤษภาคม.
Advertisements

Entity-Relationship Model E-R Model
เอกสารแนะนำการใช้งานระบบจัดเก็บและบันทึกข้อมูลทะเบียนพาณิชย์ (เบื้องต้น) โดย นายพชร อินทรวรพัฒน์ กรมพัฒนาธุรกิจการค้า.
โดย.....นายมานะ ครุธาโรจน์ ผู้อำนวยการโรงเรียนอนุบาลมณีราษฎร์คณาลัย ตามโครงการเสริมสร้างคุณธรรม จริยธรรมและธรรมาภิบาล ในสถานศึกษา “ป้องกันการทุจริต”
การจัดเก็บข้อมูลในแฟ้มข้อมูลธรรมดา นั้น อาจจำเป็นที่ใช้แต่ละคน จะต้องมีแฟ้มข้อมูลของตนไว้เป็นส่วนตัว จึง อาจเป็นเหตุให้มีการเก็บข้อมูล ชนิดเดียวกันไว้หลาย.
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
มอบนโยบายการบริหารราชการให้กับหัวหน้าสถานีตำรวจ วันอังคารที่ 2 ๑ มิ. ย.59 เวลา น. สำนักงานตำรวจแห่งชาติ
ระเบียบคณะกรรมการพลังงานปรมาณูเพื่อสันติว่าด้วยวิธีการรักษาความมั่นคงปลอดภัยของวัสดุนิวเคลียร์และสถานประกอบการทางนิวเคลียร์พ.ศ วันที่ประกาศในราชกิจจานุเบกษา.
๕ เรื่องเด่นในร่างรัฐธรรมนูญ
ชุมชนปลอดภัย.
แผนยุทธศาสตร์การคุ้มครองผู้บริโภคแห่งชาติ ฉบับที่ 1 (พ.ศ )
ระบบมาตรฐานการพัฒนาชุมชน ผอ.กลุ่มงานมาตรฐานการพัฒนาชุมชน
ระบบตัวแทนจำหน่าย/ ตัวแทนขายอิสระ
นำเสนอวิธีปฏิบัติที่ดี ด้านกิจกรรมพัฒนานักศึกษา
อาจารย์จุฑามาศ พรหมทอง สาขาวิชาบรรณารักษศาสตร์และสารสนเทศศาสตร์
Material requirements planning (MRP) systems
หน่วยที่ 1 ข้อมูลทางการตลาด. สาระการเรียนรู้ 1. ความหมายของข้อมูลทางการตลาด 2. ความสำคัญของข้อมูลทางการตลาด 3. ประโยชน์ของข้อมูลทางการตลาด 4. ข้อจำกัดในการหาข้อมูลทาง.
By Btech GPS : Jan GPS By BtechGPS By Btech GPS : Jan
การพัฒนาคุณภาพชีวิตในการทำงาน (Quality of Work Life)
มาตรฐานระบบการบริหารงานคุณภาพ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
การบัญชีต้นทุนช่วง (Process Costing).
ระบบรักษาความปลอดภัย
Scene Design and Lighting Week1-3
บทที่ 8 การควบคุมโครงการ
โดย นายทรงเกียรติ ตาตะยานนท์ ผู้อำนวยการส่วนจัดการงบประมาณ
กรณีศึกษา : นักเรียน ระดับ ปวช.2 สาขาวิชาการบัญชี
ให้องค์กรปกครองส่วนท้องถิ่น
บัตรยิ้ม สร้างเสริมกำลังใจ
โดย ศรีปัญญา ม่วงเพ็ชร พยาบาลวิชาชีพชำนาญการ
ณ ห้องประชุม พธ.ทร.(๒) วันที่ ๑๗ สิงหาคม ๒๕๕๘ เวลา ๐๙๓๐
วาระที่ 3.4 แนวทางการปฏิบัติงานโครงการตามนโยบาย กระทรวงเกษตรและสหกรณ์
กิจกรรมการแลกเปลี่ยนเรียนรู้ งานบริหารและธุรการ คณะบริหารธุรกิจ
การบริหารงานประชาสัมพันธ์ของจังหวัด : การประชาสัมพันธ์และการจัดการสื่อ
แนวทางการบริหารการจัดเก็บ ข้อมูลเพื่อการพัฒนาชุมชน ปี 2561
กำหนดกรอบระยะเวลาการขึ้นทะเบียนปี2556/57 1. ข้าว
เปิดบ้าน ชื่อโรงเรียน วันที่.
มาตรการปกป้องความปลอดภัยและความเป็นส่วนตัวของผู้ให้บริการออนไลน์ไทย
กลุ่มเกษตรกร.
การบริหารโครงการซอฟต์แวร์
KMA หมวด 6 การจัดการกระบวนการ.
ประกาศกระทรวงทรัพยากรธรรมชาติและสิ่งแวดล้อม
ปี 2560 ปฏิทินการประเมินคุณธรรมและความโปร่งใส
เรื่อง การใช้งานระบบ Survey license
บทที่ 6 แนวคิดเทคโนโลยีเสมือนจริง
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ระเบียบสำนักนายกรัฐมนตรี
SMS News Distribute Service
กฎกระทรวง ฉบับที่ 66 (พ.ศ. 2559) ออกตามความในพระราชบัญญัติควบคุมอาคาร พ.ศ วันที่ประกาศในราชกิจจานุเบกษา
กฎกระทรวง ความปลอดภัยทางรังสี พ.ศ.2561
ระบบติดตามงานของผู้ตรวจราชการกรม
บรรยายครั้งที่ 8 - กราฟฟิกวิศวกรรม 1
แนวทางการแก้ไขปัญหาก๊าซ LPG
ทรัพยากรไทย:ก้าวสู่โลกกว้างอย่างมั่นใจ
การเปลี่ยนแปลงประมาณการทางบัญชี และข้อผิดพลาด
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ศาสนาเชน Jainism.
ระบบติดตามงานของผู้ตรวจราชการกรม
การบริหารจัดการระบบสารสนเทศ (ระบบงานสารบรรณอิเล็กทรอนิกส์)
ระบบสำนักงานอัตโนมัติ (Office Automation : OA)
ขอบเขตของงานการจัดซื้อ
มหาวิทยาลัยราชภัฏสวนสุนันทา
โครงการถ่ายทอดเทคโนโลยีถนนรีไซเคิลเพื่อลดขยะพลาสติกใน 4 ภูมิภาค
การจัดการภาครัฐ และภาคเอกชน Public and private management
กฎหมายวิธีพิจารณาความอาญา
MTRD 427 Radiation rotection - RSO
กระดาษทำการ (หลักการและภาคปฏิบัติ)
การใช้ระบบสารสนเทศในการวิเคราะห์ข่าว
ใบสำเนางานนำเสนอ:

บทที่ 4 ความเป็นส่วนตัว (Privacy) อ.ชนิดา เรืองศิริวัฒนกุล หลักสูตรเทคโนโลยีสารสนเทศ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏอุตรดิตถ์

ความเป็นส่วนตัว (Privacy) 1. ความเป็นส่วนตัวทางกายภาพ หมายถึง สิทธิในสถานที่ เวลา และสินทรัพย์ที่บุคคลพึงมี เพื่อหลีกเลี่ยงจากการถูกละเมิดหรือรบกวนจากบุคคลอื่น 2. ความเป็นส่วนตัวด้านสารสนเทศ หมายถึง ข้อมูลทั่วไปเกี่ยวกับตัวบุคคล เช่น ชื่อ ที่อยู่ หมายเลขบัตรเครดิต ที่บุคคลอื่นห้ามนำไปเปิดเผยหากไม่ได้รับอนุญาต

การเปิดเผยข้อมูล/สารสนเทศ การจำแนกข้อมูลส่วนบุคคลออกจากข้อมูลที่จำเป็นต้องมอบให้กับบริษัท หรือหน่วยงานอื่นๆ ทั้งภาครัฐและเอกชน แบ่งได้ดังนี้ 1. บันทึกประวัติกิจกรรมสาธารณะ คือ รายการที่ประกอบไปด้วยข้อมูลเกี่ยวกับเหตุการณ์หรือการกระทำที่สาธารณชนจะต้องแสดงต่อหน่วยงานภาครัฐ เช่น ใบแจ้งเกิด ทะเบียนสมรส ประวัติอาชญากรรม เป็นต้น 2. ข้อมูลสาธารณะ คือ ข้อมูลที่บุคคลได้ให้ไว้กับองค์กร ซึ่งมีสิทธิ์โดยชอบธรรมในการใช้ข้อมูลนี้ร่วมกับองค์กรอื่น เช่น หมายเลขโทรศัพท์

การเปิดเผยข้อมูล/สารสนเทศ 3. ข้อมูลส่วนบุคคล คือ ข้อมูลที่เกี่ยวกับสิ่งเฉพาะตัวของบุคคล เช่น การศึกษา ฐานะทางการเงิน ข้อมูลสุขภาพ ประวัติการทำงาน หรือสิ่งที่บอกลักษณะอื่นที่ทำให้รู้ตัวบุคคลนั้นได้ เช่น ลายพิมพ์นิ้วมือ รูปถ่าย เป็นต้น โดยข้อมูลส่วนบุคคลจะยังเป็นข้อมูลส่วนบุคคลอยู่ ตราบเท่าที่บุคคลได้ปกปิดไว้เป็นความลับ เมื่อใดที่มีการเปิดเผยข้อมูลส่วนบุคคล ไม่ว่าจะด้วยความเต็มใจหรือไม่ เมื่อนั้น ข้อมูลส่วนบุคคลจะกลายเป็น “ข้อมูลสาธารณะ” และ “บันทึกประวัติกิจกรรมสาธารณะ”

ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล Club Cards ของซูเปอร์มาร์เก็ต คือ การที่เจ้าของกิจการได้เก็บข้อมูลส่วนบุคคลของลูกค้า รวมถึงข้อมูลการซื้อของลูกค้าในแต่ละครั้ง นำไปสู่การจัดรายการโปรโมชั่นจูงใจให้ลูกค้ากลับมาซื้ออีก เครื่องสแกนร่างกาย เป็นเทคโนโลยีคอมพิวเตอร์ที่ถูกนำไปใช้ในการตรวจหาอาวุธในสนามบิน ซึ่งถูกนำไปใช้ในบริษัทผลิตเสื้อผ้าหลายแห่ง เพื่อให้ลูกค้าได้สวมใส่เสื้อผ้าที่มีขนาดพอดีตัว โดยระบบจะสแกนร่างกายลูกค้า แล้วจำลองเป็นโมเดล 3 มิติ เมื่อลูกค้าต้องการสั่งเสื้อผ้า ระบบจะแนะนำเสื้อผ้าที่มีขนาดตรงกับสัดส่วนของลูกค้า

ตัวอย่างการนำเครื่องสแกนร่างกายไปใช้ในสนามบิน

ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล กล่องดำในรถยนต์ อยู่ในรูปของ Microprocessor สามารถบันทึกข้อมูลความเร็ว ค่าความดันรถก่อนแตะเบรก ฯลฯ โดยหากเกิดอุบัติเหตุขึ้น เจ้าหน้าที่จะสามารถรวบรวมหลักฐานการเกิดอุบัติเหตุได้ ทำให้ข้อมูลพฤติกรรมการขับขี่รถยนต์ถูกเปิดเผย เป็นข้อมูลสาธารณะไปโดยปริยาย

ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล GPS Chip (Global Positioning System Chip) เป็นระบบระบุตำแหน่ง ประโยชน์ของระบบ GPS ทำให้ธุรกิจหลายประเภทให้ความสนใจ เพื่อให้เข้าถึงลูกค้าแบบ Real-Time เพื่อจัดเตรียมบริการแจ้งข้อมูลอำนวยความสะดวกแก่ลูกค้า เช่น ธนาคารแจ้งตำแหน่งตู้ ATM ที่ใกล้เคียงกับสถานที่ที่ลูกค้าไป เป็นต้น สามารถสร้างความพึงพอใจให้กับลูกค้า แต่ก็ไม่สามารถรับประกันได้ว่าพนักงานจะไม่เปิดเผยข้อมูลตำแหน่งของลูกค้าให้กับบุคคลอื่น หรือระบบจะป้องกันแฮคเกอร์ได้

ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล RFID (Radio Frequency Identification) RFID เป็นแผ่นป้ายอิเล็กทรอนิกส์ที่บรรจุข้อมูลที่เกี่ยวข้องกับการผลิตสินค้าชนิดนั้นเอาไว้ โดยจะจะถูกฝังหรือติดไว้ที่สินค้า สามารถอ่านค่าภายในโดยใช้อุปกรณ์สำหรับอ่านค่าวิทยุ เพียงแค่ถือเครื่องอ่านผ่านสินค้าภายในระยะ 6 ฟุต โดยรัฐบาลสหรัฐฯ วางแผนจะนำ RFID มาใช้กับหนังสือเดินทาง นำมาใช้ร่วมกับเทคโนโลยีจดจำใบหน้า แต่ในเรื่องความเป็นส่วนตัวหากมีบุคคลอื่นที่ไม่ใช้เจ้าหน้าที่มีอุปกรณ์ที่สามารถอ่านค่าข้อมูลใน RFID ได้ จะทำให้สามารถนำข้อมูลของผู้โดยสารไปใช้ประโยชน์ในทางที่ผิด

ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล แสดงตัวอย่างเครื่องอ่าน RFID และแผ่นป้าย RFID

ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล Cookies เป็น Text File ขนาดเล็กที่ใช้จัดเก็บข้อมูลสถานการณ์ใช้งานเว็บเพจของผู้ใช้ โดยเริ่มต้น Web Server จะส่ง Cookie ให้กับ Web browser เก็บไว้ในหน่วยความจำเครื่อง เมื่อมีการติดต่อ Web Server ในครั้งต่อไป Web browser จะส่ง Cookie ให้กับ Web Server ที่ส่งมาพร้อมกับ Request เพื่ออ้างอิงกับข้อมูลผู้ใช้ในฐานข้อมูล ก็จะทำให้ Web Server ทราบรายละเอียดการใช้งานของผู้ใช้ครั้งก่อนได้ เว็บไซต์ที่ต้องใช้ไฟล์ Cookie คือเว็บที่ต้องการจดจำประวัติการใช้บริการต่างๆ ของผู้ใช้ที่เป็นสมาชิก เพื่อให้ทราบว่าผู้ใช้ Login เข้ามาชื่ออะไร เข้าใช้เป็นครั้งที่เท่าไหร่ เคยซื้อสินค้าใดบ้าง เมื่อสมาชิกเข้ามาใช้ครั้งต่อไปเว็บไซต์จะสามารถจดจำผู้เป็นสมาชิกได้นั่นเอง

ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล แสดงขั้นตอนการสร้างไฟล์ Cookie

การขโมยข้อมูลเอกลักษณ์บุคคล ข้อมูลที่ใช้แสดงเอกลักษณ์บุคคล เช่น ชื่อ ที่อยู่ วันเดือนปีเกิด หมายเลขใบขับขี่ ฯลฯ ปัจจุบันพบว่ามิจฉาชีพนิยมใช้ในการขโมยข้อมูลเอกลักษณ์ของบุคคลมี 2 วิธีคือ 1. Phishing เป็นการหลอกให้ผู้ใช้ป้อนข้อมูลสำคัญลงในเว็บไซต์ปลอมที่สร้างขึ้นเพื่อหลอกให้ผู้ใช้คลิกเข้าไปป้อนข้อมูลดังกล่าว 2. Spyware เป็นโปรแกรมที่ใช้วิธีแฝงตัวในรูปแบบต่างๆ เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไปติดตั้ง โดยหากเป็น spyware ประเภทขโมยข้อมูลส่วนใหญ่จะติดตั้งโปรแกรมที่เรียกว่า “Keystroke-Logging” ลงในเครื่องผู้ใช้โดยไม่รู้ตัว เพื่อบันทึกการป้อนข้อมูลต่างๆ ของผู้ใช้ และจะส่งข้อมูลไปยังผู้สร้าง

การขโมยข้อมูลเอกลักษณ์บุคคลโดยใช้วิธีการ Phishing

กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในประเทศไทย “รัฐธรรมนูญแห่งราชอาณาจักรไทย” หมวดที่ 3 “สิทธิและเสรีภาพของชนชาวไทย” ส่วนที่ 3 “สิทธิและเสรีภาพส่วนบุคคล” ดังนี้ มาตรา 32 บุคคลย่อมมีสิทธิและเสรีภาพในชีวิตและร่างกาย มาตรา 33 บุคคลย่อมมีเสรีภาพในเคหสถาน มาตรา 34 บุคคลย่อมมีเสรีภาพในการเดินทางและมีเสรีภาพในการเลือกถิ่นที่อยู่ ภายในราชอาณาจักร มาตรา 35 สิทธิของบุคคลในครอบครัว เกียรติยศ ชื่อเสียง ตลอดจนความเป็นอยู่ ส่วนตัว ย่อมได้รับความคุ้มครอง มาตรา 36 บุคคลย่อมมีเสรีภาพในการสื่อสารถึงกันโดยทางที่ชอบด้วยกฎหมาย

กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในประเทศไทย มาตรา 37 บุคคลย่อมมีเสรีภาพบริบูรณ์ในการถือศาสนา นิกายของศาสนา หรือลัทธินิยมในทางศาสนา และย่อมมีเสรีภาพในการปฏิบัติตามศาสนธรรม ศาสนบัญญัติ หรือปฏิบัติ พิธีกรรมตามความเชื่อถือของตน เมื่อไม่เป็นปฏิปักษ์ต่อหน้าที่ของพลเมืองและไม่เป็นการขัดต่อ ความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน มาตรา 38 การเกณฑ์แรงงานจะกระทำมิได้ เว้นแต่โดยอาศัยอำนาจตามบทบัญญัติ แห่งกฎหมาย เฉพาะเพื่อประโยชน์ในการป้องปัดภัยพิบัติสาธารณะอันมีมาเป็นการฉุกเฉิน หรือโดย อาศัยอำนาจตามบทบัญญัติแห่งกฎหมายซึ่งให้กระทำได้ในระหว่างเวลาที่ประเทศอยู่ในภาวะสงคราม หรือการรบ หรือในระหว่างเวลาที่มีประกาศสถานการณ์ฉุกเฉินหรือประกาศใช้กฎอัยการศึก

กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในต่างประเทศ กฎหมายในประเทศสหรัฐอเมริกา โดยมีกฎหมายสิทธิส่วนบุคคลของอเมริกา แบ่งออกเป็น 2 กลุ่ม คือ กฎหมายที่มีผลกับรัฐบาลและกฎหมายที่มีผลกับภาคเอกชน กฏหมายคุ้มครองสิทธิส่วนบุคคลของสหรัฐอเมริกาและกลุ่มประเทศยุโรปส่วนใหญ่อยู่บนพื้นฐานกฏเกณฑ์ที่เรียกว่า “หลักปฏิบัติเกี่ยวกับสารสนเทศโดยชอบธรรม (Fair Information Practices:FIP)” โดยใช้เป็นหลักปฏิบัติในการควบคุม รวบรวมและใช้สารสนเทศของบุคคล โดยองค์กรหรือหน่วยงานจะไม่สามารถนำข้อมูลนั้นไปใช้เพื่อกิจกรรมอื่นได้ นอกจากจะได้รับการอนุญาตจากบุคคลผู้เป็นเจ้าของข้อมูล

กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในต่างประเทศ ต่อมา คณะกรรมการการค้า (Federal Trade Commission : FTC) ได้ปรับปรุงหลักใน FIC ใหม่ เพื่อให้คุ้มครองสิทธิส่วนบุคคลแบบออนไลน์ด้วย โดยหลักปฏิบัติของ FTC มีดังนี้ 1. Notice/Awareness เว็บไซต์ต้องเปิดเผยวัตถุประสงค์ในการนำสารสนเทศส่วนบุคคลไปใช้ก่อนที่จะทำการวบรวมสารสนเทศนั้น ต้องระบุชื่อองค์กรและผู้รวบรวม และขั้นตอนด้วย 2. Choice/Consent จะต้องมีการแสดงตัวเลือกให้ลูกค้าได้เลือกว่าจะอนุญาตให้องค์กรนำข้อมูลไปใช้เพื่อวัตถุประสงค์อื่นหรือไม่ 3. Access/Participation ลูกค้าจะต้องสามารถทบทวนและทดสอบความถูกต้อง สมบูรณ์ของข้อมูลของตนได้ตามต้องการ และมีขั้นตอนไม่ยุ่งยาก

กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในต่างประเทศ 4. Security องค์กรผู้รวบรวมข้อมูลลูกค้าจะต้องรับผิดชอบในการปกปิดข้อมูลนั้นเป็นความลับ และรักษาความถูกต้องของข้อมูลเสมอ 5. Enforcement องค์กรจะต้องบังคับใช้หลักปฏิบัติ FIP ไม่ว่าด้วยวิธีใดก็ตาม

Opt-in , Opt-out Model จากกฎหมายคุ้มครองความเป็นส่วนตัวของสหรัฐอเมริกาและยุโรปที่แตกต่างกัน ทำให้รูปแบบการอนุญาตให้รวบรวมข้อมูลส่วนบุคคลจากกลุ่มประเทศทั้ง 2 แตกต่างกันดังนี้ 1. Opt-in Model คือ อนุญาตให้รวบรวมข้อมูลของบุคคลได้ จนกว่าลูกค้าจะแจ้งว่าไม่อนุญาตให้กระทำการดังกล่าวได้อีก (ใช้ในสหรัฐอเมริกา) 2. Opt-out Model คือ ห้ามธุรกิจรวบรวมข้อมูลส่วนบุคคลของลูกค้า จนกว่าจะได้รับการอนุญาตจากลูกค้า (ใช้ในสหภาพยุโรป)

เทคโนโลยีความปลอดภัยของข้อมูลส่วนบุคคล การเข้ารหัสข้อมูล (Encryption) เป็นวิธีป้องกันข้อมูลจากการโจรกรรมในขณะที่มีการรับและส่งข้อมูลผ่านทางเครือข่าย โดยข้อมูลทั้งหมดจะถูกแปลงเป็นรหัสที่ไม่สามารถอ่านได้ด้วยวิธีปกติ เรียกว่า การเข้ารหัส(Encryption) ดังนั้นแม้ว่าจะมีการโจรกรรมข้อมูลไปได้ แต่หากไม่สามารถถอดรหัส(Decryption) ก็ไม่สามารถเข้าใจข้อมูลเหล่านั้นได้

การเข้ารหัส (Encryption) Algorithm Plaintext Ciphertext แสดงการเข้ารหัส

คริพโตกราฟี (Cryptography) How are you feeling today HXEOWYLP 34ACJLKLO GDEABCQ…. Encryption Algorithm Plain text Key Ciphertext คริพโตกราฟี (Cryptography) Plain text คือ ข้อมูลต้นฉบับซึ่งเป็นข้อความที่สามารถอ่านแล้วเข้าใจ Encryption Algorithm คือ ขั้นตอนวิธีในโปรแกรมคอมพิวเตอร์ที่ใช้ในการแปลงข้อมูลต้นฉบับเป็นข้อมูลที่ได้รับการเข้ารหัส Ciphertext คือ ข้อมูลหรือข่าวสารที่ได้รับการเข้ารหัส ทำให้อ่านไม่รู้เรื่อง Key คือ เป็นกุญแจที่ใช้ร่วมกับ อัลกอริทึมในการเข้ารหัส และถอดรหัส

การเข้ารหัส (Encryption) มีด้วยกัน 2 ลักษณะ คือ 1. การเข้ารหัสแบบสมมาตร (Symmetric Encryption) วิธีนี้ทั้งผู้รับและผู้ส่งข้อความจะทราบคีย์ที่เหมือนกันทั้งสอง ฝ่ายในการรับหรือส่งข้อความ 2. การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption) ใช้แนวคิดของการมีคีย์เป็นคู่ ๆ ที่สามารถเข้าและถอดรหัสของ กันและกันเท่านั้นได้ โดยคีย์แรกจะมีอยู่ที่เฉพาะเจ้าของคีย์ เรียกว่า Private key และคู่ของคีย์ดังกล่าวที่ส่งให้ผู้อื่นใช้ เรียกว่า Public key

การเข้ารหัส (Encryption) 1. การเข้ารหัสแบบสมมาตร (Symmetric Encryption) เป็นการใช้อัลกอลิทึม หรือกุญแจในการเข้ารหัสดอกเดียวกัน ทั้งฝ่ายรับและฝ่ายส่ง วิธีนี้ ทั้งผู้รับและผู้ส่งข้อความจะทราบคีย์ที่เหมือนกันทั้งสองฝ่ายในการรับหรือส่งข้อความ ซึ่งหากมีขโมยนำกุญแจดอกนี้ไปได้ ก็สามารถถอดรหัสข้อมูลของเราได้

การเข้ารหัสแบบสมมาตร (Symmetric Encryption) Ciphertext Plaintext Encryption Algorithm Secret Key Decryption Algorithm แสดงการเข้ารหัสแบบทางเดียวด้วยกุญแจลับ (Secret key encryption)

การเข้ารหัสแบบสมมาตร Symmetric Encryption การเข้ารหัสแบบสมมาตรนี้ ก่อให้เกิดปัญหา 2 ส่วน คือ - ปัญหา Authentication เนื่องจากผู้อื่นอาจทราบรหัสลับด้วยวิธีใด ก็ตามแล้วปลอมตัวเข้ามาส่งข้อความถึงเรา - ปัญหา Non-repudiation คือ ไม่มีหลักฐานใดที่พิสูจน์ได้ว่าผู้ส่งหรือ ผู้รับได้กระทำรายการจริง ๆ

การเข้ารหัส (Encryption) 2. การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption) ใช้แนวคิดของการมีคีย์เป็นคู่ ๆ ที่สามารถเข้าและถอดรหัสของกันและกันเท่านั้นประกอบด้วย กุญแจ 2 ดอก คือ กุญแจสาธารณะ (Public key) ใช้สำหรับการเข้ารหัส กุญแจส่วนตัว (Private key ) ใช้สำหรับการถอดรหัส ที่สำคัญกุญแจที่เข้ารหัสจะนำมาถอดรหัสไม่ได้ ซึ่ง Public key จะแจกจ่ายไปยังบุคคลต่างๆ ที่ต้องการสื่อสาร ส่วน Private Key จะเก็บไว้ส่วนตัวไม่เผยแพร่ให้ใคร

การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption) Public Key Ciphertext Plaintext Encryption Algorithm Decryption Algorithm Private Key แสดงการเข้ารหัสด้วยกุญแจสาธารณะ(Public key)

การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption) ประโยชน์ของระบบการเข้ารหัสแบบไม่สมมาตร มีดังนี้ ใช้รักษาความลับของข้อความที่จะจัดส่งไป แก้ปัญหาการ Authenticate คือ ตรวจสอบว่าบุคคลที่ส่งข้อความเข้ามาเป็นผู้ส่งเองจริง ๆ ซึ่งทำได้โดยใช้วิธีการเข้ารหัสด้วยคีย์ส่วนตัว ** การใช้คีย์ส่วนตัวเข้ารหัสข้อความเปรียบได้กับการเซ็นชื่อของเราบน เอกสารที่เป็นกระดาษเพื่อรับรองว่าข้อความนี้เราเป็นผู้ส่งจริง

Platform for Privacy Preference (P3P) การทำงานมาตรฐานของ P3P เริ่มต้นเมื่อ User ร้องขอเว็บเพจไปยังเว็บไซต์ที่ต้องการ Server ของเว็บไซต์ดังกล่าวจะส่งเว็บเพจกลับไปยัง User ตามที่ร้องขอพร้อมกับแนบไฟล์ประกาศนโยบายความเป็นส่วนตัวของเว็บไซต์ หากเว็บไซต์ที่ User ร้องขอไม่ได้จัดทำนโยบายความเป็นส่วนตัวตามมาตรฐานของ P3P ไว้ Server ก็จะไม่ส่งข้อมูลดังกล่าวไปให้ User จะส่งเพียงหน้าเว็บเพจที่ต้องการเท่านั้น จากนั้นโปรแกรม web browser ที่ User ใช้ จะเปรียบเทียบนโยบายความเป็นส่วนตัวของเว็บไซต์กับของ User ที่กำหนดไว้ หากมีระดับไม่ตรงกัน Web brower จะแจ้งเตือน User ให้พิจารณาว่าจะเยี่ยมชมเว็บไซต์ต่อไปหรือไม่ หรือระงับการใช้งาน Cookies จากเว็บไซต์นั้นไปทันที ซึ่งอาจทำให้ User ไม่สามารถเยี่ยมชมเว็บไซต์นั้นได้ แต่ User จะมีความปลอดภัยจากการนำข้อมูลส่วนบุคคลไปใช้ที่อื่นได้

Platform for Privacy Preference (P3P)

Platform for Privacy Preference (P3P) ปัจจุบันโปรแกรม Web browser ที่ใช้กันทั่วไป เช่น Internet Explorer, Mozilla Firefox สามารถรองรับมาตรฐาน P3P โดยอนุญาตให้ผู้ใช้กำหนดระดับการยอมรับไฟล์ Cookies ได้ เช่น Medium level จะระงับใช้ Cookies ของเว็บไซต์ที่มีนโยบายความเป็นส่วนตัวไม่รัดกุม คือ ไม่มีการแยกข้อมูลที่เป็นส่วนตัวออก

Platform for Privacy Preference (P3P) แสดงการตั้งระดับการยอมรับไฟล์ Cookies ของเว็บไซต์

แบบฝึกหัด 1. ความเป็นส่วนตัว(Privacy) หมายถึงอะไร 2. จงอธิบายว่าหัวข้อต่อไปนี้คุกคามต่อความเป็นส่วนตัวได้อย่างไร - Cookie - Phishing - GPS Chip - RFID 3. ในประเทศไทยได้มีการบัญญัติกฎหมายคุ้มครองข้อมูลส่วนบุคคลหรือไม่ สามารถศึกษาข้อมูลเพิ่มเติมได้จากแหล่งใด 4. หลักปฏิบัติตามข้อกำหนดของ FTC มีกี่ข้อ อะไรบ้าง 5. การเข้ารหัส (Encryption) และ P3P ช่วยรักษาความมั่นคงปลอดภัยให้กับข้อมูลส่วนบุคคลได้อย่างไร