งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

บทที่ 4 ความเป็นส่วนตัว (Privacy)

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "บทที่ 4 ความเป็นส่วนตัว (Privacy)"— ใบสำเนางานนำเสนอ:

1 บทที่ 4 ความเป็นส่วนตัว (Privacy)
อ.ชนิดา เรืองศิริวัฒนกุล หลักสูตรเทคโนโลยีสารสนเทศ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏอุตรดิตถ์

2 ความเป็นส่วนตัว (Privacy)
1. ความเป็นส่วนตัวทางกายภาพ หมายถึง สิทธิในสถานที่ เวลา และสินทรัพย์ที่บุคคลพึงมี เพื่อหลีกเลี่ยงจากการถูกละเมิดหรือรบกวนจากบุคคลอื่น 2. ความเป็นส่วนตัวด้านสารสนเทศ หมายถึง ข้อมูลทั่วไปเกี่ยวกับตัวบุคคล เช่น ชื่อ ที่อยู่ หมายเลขบัตรเครดิต ที่บุคคลอื่นห้ามนำไปเปิดเผยหากไม่ได้รับอนุญาต

3 การเปิดเผยข้อมูล/สารสนเทศ
การจำแนกข้อมูลส่วนบุคคลออกจากข้อมูลที่จำเป็นต้องมอบให้กับบริษัท หรือหน่วยงานอื่นๆ ทั้งภาครัฐและเอกชน แบ่งได้ดังนี้ 1. บันทึกประวัติกิจกรรมสาธารณะ คือ รายการที่ประกอบไปด้วยข้อมูลเกี่ยวกับเหตุการณ์หรือการกระทำที่สาธารณชนจะต้องแสดงต่อหน่วยงานภาครัฐ เช่น ใบแจ้งเกิด ทะเบียนสมรส ประวัติอาชญากรรม เป็นต้น 2. ข้อมูลสาธารณะ คือ ข้อมูลที่บุคคลได้ให้ไว้กับองค์กร ซึ่งมีสิทธิ์โดยชอบธรรมในการใช้ข้อมูลนี้ร่วมกับองค์กรอื่น เช่น หมายเลขโทรศัพท์

4 การเปิดเผยข้อมูล/สารสนเทศ
3. ข้อมูลส่วนบุคคล คือ ข้อมูลที่เกี่ยวกับสิ่งเฉพาะตัวของบุคคล เช่น การศึกษา ฐานะทางการเงิน ข้อมูลสุขภาพ ประวัติการทำงาน หรือสิ่งที่บอกลักษณะอื่นที่ทำให้รู้ตัวบุคคลนั้นได้ เช่น ลายพิมพ์นิ้วมือ รูปถ่าย เป็นต้น โดยข้อมูลส่วนบุคคลจะยังเป็นข้อมูลส่วนบุคคลอยู่ ตราบเท่าที่บุคคลได้ปกปิดไว้เป็นความลับ เมื่อใดที่มีการเปิดเผยข้อมูลส่วนบุคคล ไม่ว่าจะด้วยความเต็มใจหรือไม่ เมื่อนั้น ข้อมูลส่วนบุคคลจะกลายเป็น “ข้อมูลสาธารณะ” และ “บันทึกประวัติกิจกรรมสาธารณะ”

5 ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล
Club Cards ของซูเปอร์มาร์เก็ต คือ การที่เจ้าของกิจการได้เก็บข้อมูลส่วนบุคคลของลูกค้า รวมถึงข้อมูลการซื้อของลูกค้าในแต่ละครั้ง นำไปสู่การจัดรายการโปรโมชั่นจูงใจให้ลูกค้ากลับมาซื้ออีก เครื่องสแกนร่างกาย เป็นเทคโนโลยีคอมพิวเตอร์ที่ถูกนำไปใช้ในการตรวจหาอาวุธในสนามบิน ซึ่งถูกนำไปใช้ในบริษัทผลิตเสื้อผ้าหลายแห่ง เพื่อให้ลูกค้าได้สวมใส่เสื้อผ้าที่มีขนาดพอดีตัว โดยระบบจะสแกนร่างกายลูกค้า แล้วจำลองเป็นโมเดล 3 มิติ เมื่อลูกค้าต้องการสั่งเสื้อผ้า ระบบจะแนะนำเสื้อผ้าที่มีขนาดตรงกับสัดส่วนของลูกค้า

6 ตัวอย่างการนำเครื่องสแกนร่างกายไปใช้ในสนามบิน

7 ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล
กล่องดำในรถยนต์ อยู่ในรูปของ Microprocessor สามารถบันทึกข้อมูลความเร็ว ค่าความดันรถก่อนแตะเบรก ฯลฯ โดยหากเกิดอุบัติเหตุขึ้น เจ้าหน้าที่จะสามารถรวบรวมหลักฐานการเกิดอุบัติเหตุได้ ทำให้ข้อมูลพฤติกรรมการขับขี่รถยนต์ถูกเปิดเผย เป็นข้อมูลสาธารณะไปโดยปริยาย

8 ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล
GPS Chip (Global Positioning System Chip) เป็นระบบระบุตำแหน่ง ประโยชน์ของระบบ GPS ทำให้ธุรกิจหลายประเภทให้ความสนใจ เพื่อให้เข้าถึงลูกค้าแบบ Real-Time เพื่อจัดเตรียมบริการแจ้งข้อมูลอำนวยความสะดวกแก่ลูกค้า เช่น ธนาคารแจ้งตำแหน่งตู้ ATM ที่ใกล้เคียงกับสถานที่ที่ลูกค้าไป เป็นต้น สามารถสร้างความพึงพอใจให้กับลูกค้า แต่ก็ไม่สามารถรับประกันได้ว่าพนักงานจะไม่เปิดเผยข้อมูลตำแหน่งของลูกค้าให้กับบุคคลอื่น หรือระบบจะป้องกันแฮคเกอร์ได้

9 ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล
RFID (Radio Frequency Identification) RFID เป็นแผ่นป้ายอิเล็กทรอนิกส์ที่บรรจุข้อมูลที่เกี่ยวข้องกับการผลิตสินค้าชนิดนั้นเอาไว้ โดยจะจะถูกฝังหรือติดไว้ที่สินค้า สามารถอ่านค่าภายในโดยใช้อุปกรณ์สำหรับอ่านค่าวิทยุ เพียงแค่ถือเครื่องอ่านผ่านสินค้าภายในระยะ 6 ฟุต โดยรัฐบาลสหรัฐฯ วางแผนจะนำ RFID มาใช้กับหนังสือเดินทาง นำมาใช้ร่วมกับเทคโนโลยีจดจำใบหน้า แต่ในเรื่องความเป็นส่วนตัวหากมีบุคคลอื่นที่ไม่ใช้เจ้าหน้าที่มีอุปกรณ์ที่สามารถอ่านค่าข้อมูลใน RFID ได้ จะทำให้สามารถนำข้อมูลของผู้โดยสารไปใช้ประโยชน์ในทางที่ผิด

10 ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล
แสดงตัวอย่างเครื่องอ่าน RFID และแผ่นป้าย RFID

11 ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล
Cookies เป็น Text File ขนาดเล็กที่ใช้จัดเก็บข้อมูลสถานการณ์ใช้งานเว็บเพจของผู้ใช้ โดยเริ่มต้น Web Server จะส่ง Cookie ให้กับ Web browser เก็บไว้ในหน่วยความจำเครื่อง เมื่อมีการติดต่อ Web Server ในครั้งต่อไป Web browser จะส่ง Cookie ให้กับ Web Server ที่ส่งมาพร้อมกับ Request เพื่ออ้างอิงกับข้อมูลผู้ใช้ในฐานข้อมูล ก็จะทำให้ Web Server ทราบรายละเอียดการใช้งานของผู้ใช้ครั้งก่อนได้ เว็บไซต์ที่ต้องใช้ไฟล์ Cookie คือเว็บที่ต้องการจดจำประวัติการใช้บริการต่างๆ ของผู้ใช้ที่เป็นสมาชิก เพื่อให้ทราบว่าผู้ใช้ Login เข้ามาชื่ออะไร เข้าใช้เป็นครั้งที่เท่าไหร่ เคยซื้อสินค้าใดบ้าง เมื่อสมาชิกเข้ามาใช้ครั้งต่อไปเว็บไซต์จะสามารถจดจำผู้เป็นสมาชิกได้นั่นเอง

12 ภัยคุกคามต่อความเป็นส่วนตัวและข้อมูลส่วนบุคคล
แสดงขั้นตอนการสร้างไฟล์ Cookie

13 การขโมยข้อมูลเอกลักษณ์บุคคล
ข้อมูลที่ใช้แสดงเอกลักษณ์บุคคล เช่น ชื่อ ที่อยู่ วันเดือนปีเกิด หมายเลขใบขับขี่ ฯลฯ ปัจจุบันพบว่ามิจฉาชีพนิยมใช้ในการขโมยข้อมูลเอกลักษณ์ของบุคคลมี 2 วิธีคือ 1. Phishing เป็นการหลอกให้ผู้ใช้ป้อนข้อมูลสำคัญลงในเว็บไซต์ปลอมที่สร้างขึ้นเพื่อหลอกให้ผู้ใช้คลิกเข้าไปป้อนข้อมูลดังกล่าว 2. Spyware เป็นโปรแกรมที่ใช้วิธีแฝงตัวในรูปแบบต่างๆ เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไปติดตั้ง โดยหากเป็น spyware ประเภทขโมยข้อมูลส่วนใหญ่จะติดตั้งโปรแกรมที่เรียกว่า “Keystroke-Logging” ลงในเครื่องผู้ใช้โดยไม่รู้ตัว เพื่อบันทึกการป้อนข้อมูลต่างๆ ของผู้ใช้ และจะส่งข้อมูลไปยังผู้สร้าง

14 การขโมยข้อมูลเอกลักษณ์บุคคลโดยใช้วิธีการ Phishing

15 กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในประเทศไทย
“รัฐธรรมนูญแห่งราชอาณาจักรไทย” หมวดที่ 3 “สิทธิและเสรีภาพของชนชาวไทย” ส่วนที่ 3 “สิทธิและเสรีภาพส่วนบุคคล” ดังนี้ มาตรา 32 บุคคลย่อมมีสิทธิและเสรีภาพในชีวิตและร่างกาย มาตรา 33 บุคคลย่อมมีเสรีภาพในเคหสถาน มาตรา 34 บุคคลย่อมมีเสรีภาพในการเดินทางและมีเสรีภาพในการเลือกถิ่นที่อยู่ ภายในราชอาณาจักร มาตรา 35 สิทธิของบุคคลในครอบครัว เกียรติยศ ชื่อเสียง ตลอดจนความเป็นอยู่ ส่วนตัว ย่อมได้รับความคุ้มครอง มาตรา 36 บุคคลย่อมมีเสรีภาพในการสื่อสารถึงกันโดยทางที่ชอบด้วยกฎหมาย

16 กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในประเทศไทย
มาตรา 37 บุคคลย่อมมีเสรีภาพบริบูรณ์ในการถือศาสนา นิกายของศาสนา หรือลัทธินิยมในทางศาสนา และย่อมมีเสรีภาพในการปฏิบัติตามศาสนธรรม ศาสนบัญญัติ หรือปฏิบัติ พิธีกรรมตามความเชื่อถือของตน เมื่อไม่เป็นปฏิปักษ์ต่อหน้าที่ของพลเมืองและไม่เป็นการขัดต่อ ความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน มาตรา 38 การเกณฑ์แรงงานจะกระทำมิได้ เว้นแต่โดยอาศัยอำนาจตามบทบัญญัติ แห่งกฎหมาย เฉพาะเพื่อประโยชน์ในการป้องปัดภัยพิบัติสาธารณะอันมีมาเป็นการฉุกเฉิน หรือโดย อาศัยอำนาจตามบทบัญญัติแห่งกฎหมายซึ่งให้กระทำได้ในระหว่างเวลาที่ประเทศอยู่ในภาวะสงคราม หรือการรบ หรือในระหว่างเวลาที่มีประกาศสถานการณ์ฉุกเฉินหรือประกาศใช้กฎอัยการศึก

17 กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในต่างประเทศ
กฎหมายในประเทศสหรัฐอเมริกา โดยมีกฎหมายสิทธิส่วนบุคคลของอเมริกา แบ่งออกเป็น 2 กลุ่ม คือ กฎหมายที่มีผลกับรัฐบาลและกฎหมายที่มีผลกับภาคเอกชน กฏหมายคุ้มครองสิทธิส่วนบุคคลของสหรัฐอเมริกาและกลุ่มประเทศยุโรปส่วนใหญ่อยู่บนพื้นฐานกฏเกณฑ์ที่เรียกว่า “หลักปฏิบัติเกี่ยวกับสารสนเทศโดยชอบธรรม (Fair Information Practices:FIP)” โดยใช้เป็นหลักปฏิบัติในการควบคุม รวบรวมและใช้สารสนเทศของบุคคล โดยองค์กรหรือหน่วยงานจะไม่สามารถนำข้อมูลนั้นไปใช้เพื่อกิจกรรมอื่นได้ นอกจากจะได้รับการอนุญาตจากบุคคลผู้เป็นเจ้าของข้อมูล

18 กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในต่างประเทศ
ต่อมา คณะกรรมการการค้า (Federal Trade Commission : FTC) ได้ปรับปรุงหลักใน FIC ใหม่ เพื่อให้คุ้มครองสิทธิส่วนบุคคลแบบออนไลน์ด้วย โดยหลักปฏิบัติของ FTC มีดังนี้ 1. Notice/Awareness เว็บไซต์ต้องเปิดเผยวัตถุประสงค์ในการนำสารสนเทศส่วนบุคคลไปใช้ก่อนที่จะทำการวบรวมสารสนเทศนั้น ต้องระบุชื่อองค์กรและผู้รวบรวม และขั้นตอนด้วย 2. Choice/Consent จะต้องมีการแสดงตัวเลือกให้ลูกค้าได้เลือกว่าจะอนุญาตให้องค์กรนำข้อมูลไปใช้เพื่อวัตถุประสงค์อื่นหรือไม่ 3. Access/Participation ลูกค้าจะต้องสามารถทบทวนและทดสอบความถูกต้อง สมบูรณ์ของข้อมูลของตนได้ตามต้องการ และมีขั้นตอนไม่ยุ่งยาก

19 กฏหมายคุ้มครองความเป็นส่วนตัวและข้อมูลส่วนบุคคลในต่างประเทศ
4. Security องค์กรผู้รวบรวมข้อมูลลูกค้าจะต้องรับผิดชอบในการปกปิดข้อมูลนั้นเป็นความลับ และรักษาความถูกต้องของข้อมูลเสมอ 5. Enforcement องค์กรจะต้องบังคับใช้หลักปฏิบัติ FIP ไม่ว่าด้วยวิธีใดก็ตาม

20 Opt-in , Opt-out Model จากกฎหมายคุ้มครองความเป็นส่วนตัวของสหรัฐอเมริกาและยุโรปที่แตกต่างกัน ทำให้รูปแบบการอนุญาตให้รวบรวมข้อมูลส่วนบุคคลจากกลุ่มประเทศทั้ง 2 แตกต่างกันดังนี้ 1. Opt-in Model คือ อนุญาตให้รวบรวมข้อมูลของบุคคลได้ จนกว่าลูกค้าจะแจ้งว่าไม่อนุญาตให้กระทำการดังกล่าวได้อีก (ใช้ในสหรัฐอเมริกา) 2. Opt-out Model คือ ห้ามธุรกิจรวบรวมข้อมูลส่วนบุคคลของลูกค้า จนกว่าจะได้รับการอนุญาตจากลูกค้า (ใช้ในสหภาพยุโรป)

21 เทคโนโลยีความปลอดภัยของข้อมูลส่วนบุคคล
การเข้ารหัสข้อมูล (Encryption) เป็นวิธีป้องกันข้อมูลจากการโจรกรรมในขณะที่มีการรับและส่งข้อมูลผ่านทางเครือข่าย โดยข้อมูลทั้งหมดจะถูกแปลงเป็นรหัสที่ไม่สามารถอ่านได้ด้วยวิธีปกติ เรียกว่า การเข้ารหัส(Encryption) ดังนั้นแม้ว่าจะมีการโจรกรรมข้อมูลไปได้ แต่หากไม่สามารถถอดรหัส(Decryption) ก็ไม่สามารถเข้าใจข้อมูลเหล่านั้นได้

22 การเข้ารหัส (Encryption)
Algorithm Plaintext Ciphertext แสดงการเข้ารหัส

23 คริพโตกราฟี (Cryptography)
How are you feeling today HXEOWYLP 34ACJLKLO GDEABCQ…. Encryption Algorithm Plain text Key Ciphertext คริพโตกราฟี (Cryptography) Plain text คือ ข้อมูลต้นฉบับซึ่งเป็นข้อความที่สามารถอ่านแล้วเข้าใจ Encryption Algorithm คือ ขั้นตอนวิธีในโปรแกรมคอมพิวเตอร์ที่ใช้ในการแปลงข้อมูลต้นฉบับเป็นข้อมูลที่ได้รับการเข้ารหัส Ciphertext คือ ข้อมูลหรือข่าวสารที่ได้รับการเข้ารหัส ทำให้อ่านไม่รู้เรื่อง Key คือ เป็นกุญแจที่ใช้ร่วมกับ อัลกอริทึมในการเข้ารหัส และถอดรหัส

24 การเข้ารหัส (Encryption)
มีด้วยกัน 2 ลักษณะ คือ 1. การเข้ารหัสแบบสมมาตร (Symmetric Encryption) วิธีนี้ทั้งผู้รับและผู้ส่งข้อความจะทราบคีย์ที่เหมือนกันทั้งสอง ฝ่ายในการรับหรือส่งข้อความ 2. การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption) ใช้แนวคิดของการมีคีย์เป็นคู่ ๆ ที่สามารถเข้าและถอดรหัสของ กันและกันเท่านั้นได้ โดยคีย์แรกจะมีอยู่ที่เฉพาะเจ้าของคีย์ เรียกว่า Private key และคู่ของคีย์ดังกล่าวที่ส่งให้ผู้อื่นใช้ เรียกว่า Public key

25 การเข้ารหัส (Encryption)
1. การเข้ารหัสแบบสมมาตร (Symmetric Encryption) เป็นการใช้อัลกอลิทึม หรือกุญแจในการเข้ารหัสดอกเดียวกัน ทั้งฝ่ายรับและฝ่ายส่ง วิธีนี้ ทั้งผู้รับและผู้ส่งข้อความจะทราบคีย์ที่เหมือนกันทั้งสองฝ่ายในการรับหรือส่งข้อความ ซึ่งหากมีขโมยนำกุญแจดอกนี้ไปได้ ก็สามารถถอดรหัสข้อมูลของเราได้

26 การเข้ารหัสแบบสมมาตร (Symmetric Encryption)
Ciphertext Plaintext Encryption Algorithm Secret Key Decryption Algorithm แสดงการเข้ารหัสแบบทางเดียวด้วยกุญแจลับ (Secret key encryption)

27 การเข้ารหัสแบบสมมาตร Symmetric Encryption
การเข้ารหัสแบบสมมาตรนี้ ก่อให้เกิดปัญหา 2 ส่วน คือ - ปัญหา Authentication เนื่องจากผู้อื่นอาจทราบรหัสลับด้วยวิธีใด ก็ตามแล้วปลอมตัวเข้ามาส่งข้อความถึงเรา - ปัญหา Non-repudiation คือ ไม่มีหลักฐานใดที่พิสูจน์ได้ว่าผู้ส่งหรือ ผู้รับได้กระทำรายการจริง ๆ

28 การเข้ารหัส (Encryption)
2. การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption) ใช้แนวคิดของการมีคีย์เป็นคู่ ๆ ที่สามารถเข้าและถอดรหัสของกันและกันเท่านั้นประกอบด้วย กุญแจ 2 ดอก คือ กุญแจสาธารณะ (Public key) ใช้สำหรับการเข้ารหัส กุญแจส่วนตัว (Private key ) ใช้สำหรับการถอดรหัส ที่สำคัญกุญแจที่เข้ารหัสจะนำมาถอดรหัสไม่ได้ ซึ่ง Public key จะแจกจ่ายไปยังบุคคลต่างๆ ที่ต้องการสื่อสาร ส่วน Private Key จะเก็บไว้ส่วนตัวไม่เผยแพร่ให้ใคร

29 การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption)
Public Key Ciphertext Plaintext Encryption Algorithm Decryption Algorithm Private Key แสดงการเข้ารหัสด้วยกุญแจสาธารณะ(Public key)

30 การเข้ารหัสแบบไม่สมมาตร (Asymmetric Encryption)
ประโยชน์ของระบบการเข้ารหัสแบบไม่สมมาตร มีดังนี้ ใช้รักษาความลับของข้อความที่จะจัดส่งไป แก้ปัญหาการ Authenticate คือ ตรวจสอบว่าบุคคลที่ส่งข้อความเข้ามาเป็นผู้ส่งเองจริง ๆ ซึ่งทำได้โดยใช้วิธีการเข้ารหัสด้วยคีย์ส่วนตัว ** การใช้คีย์ส่วนตัวเข้ารหัสข้อความเปรียบได้กับการเซ็นชื่อของเราบน เอกสารที่เป็นกระดาษเพื่อรับรองว่าข้อความนี้เราเป็นผู้ส่งจริง

31 Platform for Privacy Preference (P3P)
การทำงานมาตรฐานของ P3P เริ่มต้นเมื่อ User ร้องขอเว็บเพจไปยังเว็บไซต์ที่ต้องการ Server ของเว็บไซต์ดังกล่าวจะส่งเว็บเพจกลับไปยัง User ตามที่ร้องขอพร้อมกับแนบไฟล์ประกาศนโยบายความเป็นส่วนตัวของเว็บไซต์ หากเว็บไซต์ที่ User ร้องขอไม่ได้จัดทำนโยบายความเป็นส่วนตัวตามมาตรฐานของ P3P ไว้ Server ก็จะไม่ส่งข้อมูลดังกล่าวไปให้ User จะส่งเพียงหน้าเว็บเพจที่ต้องการเท่านั้น จากนั้นโปรแกรม web browser ที่ User ใช้ จะเปรียบเทียบนโยบายความเป็นส่วนตัวของเว็บไซต์กับของ User ที่กำหนดไว้ หากมีระดับไม่ตรงกัน Web brower จะแจ้งเตือน User ให้พิจารณาว่าจะเยี่ยมชมเว็บไซต์ต่อไปหรือไม่ หรือระงับการใช้งาน Cookies จากเว็บไซต์นั้นไปทันที ซึ่งอาจทำให้ User ไม่สามารถเยี่ยมชมเว็บไซต์นั้นได้ แต่ User จะมีความปลอดภัยจากการนำข้อมูลส่วนบุคคลไปใช้ที่อื่นได้

32 Platform for Privacy Preference (P3P)

33 Platform for Privacy Preference (P3P)
ปัจจุบันโปรแกรม Web browser ที่ใช้กันทั่วไป เช่น Internet Explorer, Mozilla Firefox สามารถรองรับมาตรฐาน P3P โดยอนุญาตให้ผู้ใช้กำหนดระดับการยอมรับไฟล์ Cookies ได้ เช่น Medium level จะระงับใช้ Cookies ของเว็บไซต์ที่มีนโยบายความเป็นส่วนตัวไม่รัดกุม คือ ไม่มีการแยกข้อมูลที่เป็นส่วนตัวออก

34 Platform for Privacy Preference (P3P)
แสดงการตั้งระดับการยอมรับไฟล์ Cookies ของเว็บไซต์

35 แบบฝึกหัด 1. ความเป็นส่วนตัว(Privacy) หมายถึงอะไร
2. จงอธิบายว่าหัวข้อต่อไปนี้คุกคามต่อความเป็นส่วนตัวได้อย่างไร - Cookie - Phishing - GPS Chip - RFID 3. ในประเทศไทยได้มีการบัญญัติกฎหมายคุ้มครองข้อมูลส่วนบุคคลหรือไม่ สามารถศึกษาข้อมูลเพิ่มเติมได้จากแหล่งใด 4. หลักปฏิบัติตามข้อกำหนดของ FTC มีกี่ข้อ อะไรบ้าง 5. การเข้ารหัส (Encryption) และ P3P ช่วยรักษาความมั่นคงปลอดภัยให้กับข้อมูลส่วนบุคคลได้อย่างไร


ดาวน์โหลด ppt บทที่ 4 ความเป็นส่วนตัว (Privacy)

งานนำเสนอที่คล้ายกัน


Ads by Google