ศึกษากฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) ในการคุ้มครองข้อมูลส่วนบุคคลเพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม
9
3
แฟ้มข้อมูล
ประเภททรัพยากร
จำนวนหน้า/ขนาด
77
หน่วยงานที่เผยแพร่
วันที่เผยแพร่
2565-05-00
ลิงก์เอกสารที่เกี่ยวข้อง
สิทธิ์ในการเข้าถึง
เจ้าของสิทธิ์
สถาบันพระปกเกล้า
ข้อมูลอ้างอิง
รัชนีย์ ต้นทอง ศึกษากฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) ในการคุ้มครองข้อมูลส่วนบุคคลเพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม. Retrieved from: https://hdl.handle.net/20.500.14156/2003264.
ผู้แต่ง
ผู้แต่ง (หน่วยงาน)
สารบัญ
ปก|#page=1,4
บทคัดย่อ|#page=4,8
กิตติกรรมประกาศ|#page=8,9
สารบัญ|#page=9,13
บทที่ 1 บทนำ|#page=13,18
-1.1 ความเป็นมาและความสำคัญของเรื่อง|#page=13,15
-1.2 วัตถุประสงค์ของการศึกษา|#page=15,16
-1.3 ขอบเขตการศึกษา|#page=16,17
-1.4 ประโยชน์ที่คาดว่าจะได้รับ|#page=17,18
บทที่ 2 แนวคิด ทฤษฎี และวรรณกรรมที่เกี่ยวข้อง|#page=18,38
-2.1 แนวทางในการรักษาความมั่นคงปลอดภัยไซเบอร์|#page=18,29
--2.1.1 มาตรการ Directive on Security of Network and Information Systems|#page=18,19
--2.1.2 กรอบการดำเนินงานด้านความมั่นคงปลอดภัยไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งสหรัฐอเมริกา (National Institute of Standards and Technology หรือ NIST)|#page=19,20
--2.1.3 กรอบการดำเนินงานสำหรับการกำกับดูแลและการบริหารจัดการไอทีในระดับองค์กร COBIT 5|#page=20,21
--2.1.4 มาตรฐานเทคนิคที่เกี่ยวข้องกับสหภาพโทรคมนาคมระหว่างประเทศกลุ่มงานมาตรฐานโทรคมนาคม (International Telecommunication Union - Telecommunication Standardization (ITU - T)|#page=21,22
--2.1.5 มาตรฐานสากลว่าด้วยข้อกำหนดระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ ISO/IEC 27001 : 2013|#page=22,23
--2.1.6 กรณีศึกษาในต่างประเทศ|#page=23,29
-2.2 แนวคิดในการคุ้มครองข้อมูลส่วนบุคคล|#page=29,32
-2.3 นโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม (พ.ศ. 2561 - 2580)|#page=32,38
บทที่ 3 วิธีการศึกษา|#page=38,42
-3.1 วิธีการศึกษา|#page=38,38
-3.2 เครื่องมือที่ใช้ในการศึกษา|#page=38,39
-3.3 การเก็บรวบรวมข้อมูล|#page=39,41
-3.4 การวิเคราะห์ข้อมูล|#page=41,42
บทที่ 4 ผลการศึกษา|#page=42,69
-4.1 ศึกษาความสำคัญในการพัฒนากฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล|#page=42,44
-4.2 บทวิเคราะห์สภาพการณ์การรักษาความมั่นคงปลอดภัยไซเบอร์ที่เปลี่ยนแปลงอันส่งผลต่อการพัฒนากฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล|#page=44,48
-4.3 ปัญหาในการบังคับใช้กฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคลในประเทศไทย|#page=48,53
-4.4 การศึกษาเปรียบเทียบมาตรการทางกฎหมายและแนวทางในการดำเนินการของประเทศไทยกับต่างประเทศ|#page=53,55
-4.5 ศึกษาวิเคราะห์เชื่อมโยงบทบัญญัติรัฐธรรมนูญ พระราชบัญญัติการจัดทำยุทธศาสตร์ชาติ พ.ศ. 2560 พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม (พ.ศ. 2561 - 2580)|#page=55,69
บทที่ 5 บทสรุปและข้อเสนอแนะ|#page=69,11
-5.1 บทสรุป|#page=69,74
-5.2 ข้อเสนอแนะ|#page=74,11
สารบัญภาพ|#page=11,12
-ภาพที่ 1 แสดงการพัฒนาหรือภูมิทัศน์ดิจิทัล 20 ปี แบ่งเป็น 4 ระยะ|#page=33,35
-ภาพที่ 2 แสดงยุทธศาสตร์การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม|#page=35,46
-ภาพที่ 3 แสดงสถิติภัยคุกคามทางไซเบอร์ในปี พ.ศ. 2564 จำแนกเป็นรายเดือน|#page=46,46
-ภาพที่ 4 แสดงสถิติประเภทภัยคุกคามในปี พ.ศ. 2564|#page=46,47
-ภาพที่ 5 แสดงสถิติ 10 อันดับประเทศที่แจ้งเหตุภัยคุกคามทางไซเบอร์ในปี พ.ศ. 2564|#page=47,56
-ภาพที่ 6 แสดงวิสัยทัศน์และนโยบายตามยุทธศาสตร์ชาติ 20 ปี|#page=56,65
-ภาพที่ 7 แสดงโครงสร้างองค์กรตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562|#page=65,65
-ภาพที่ 8 แสดงระยะเวลาการดำเนินการเพื่อให้มีองค์ประกอบครบตามที่กำหนดไว้ในพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562|#page=65,73
-ภาพที่ 9 ความเชื่อมโยงหน่วยงานและกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์|#page=73,12
สารบัญตาราง|#page=12,76
-ตารางที่ 1 สถิติภัยคุกคามในปี พ.ศ. 2564 ประเภทภัยคุกคาม|#page=45,53
-ตารางที่ 2 มาตรการทางกฎหมายและแนวทางในการดำเนินการของประเทศไทยกับต่างประเทศ|#page=53,76
บรรณานุกรม|#page=76,77
ประวัติผู้ศึกษา|#page=77
บทคัดย่อ|#page=4,8
กิตติกรรมประกาศ|#page=8,9
สารบัญ|#page=9,13
บทที่ 1 บทนำ|#page=13,18
-1.1 ความเป็นมาและความสำคัญของเรื่อง|#page=13,15
-1.2 วัตถุประสงค์ของการศึกษา|#page=15,16
-1.3 ขอบเขตการศึกษา|#page=16,17
-1.4 ประโยชน์ที่คาดว่าจะได้รับ|#page=17,18
บทที่ 2 แนวคิด ทฤษฎี และวรรณกรรมที่เกี่ยวข้อง|#page=18,38
-2.1 แนวทางในการรักษาความมั่นคงปลอดภัยไซเบอร์|#page=18,29
--2.1.1 มาตรการ Directive on Security of Network and Information Systems|#page=18,19
--2.1.2 กรอบการดำเนินงานด้านความมั่นคงปลอดภัยไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งสหรัฐอเมริกา (National Institute of Standards and Technology หรือ NIST)|#page=19,20
--2.1.3 กรอบการดำเนินงานสำหรับการกำกับดูแลและการบริหารจัดการไอทีในระดับองค์กร COBIT 5|#page=20,21
--2.1.4 มาตรฐานเทคนิคที่เกี่ยวข้องกับสหภาพโทรคมนาคมระหว่างประเทศกลุ่มงานมาตรฐานโทรคมนาคม (International Telecommunication Union - Telecommunication Standardization (ITU - T)|#page=21,22
--2.1.5 มาตรฐานสากลว่าด้วยข้อกำหนดระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ ISO/IEC 27001 : 2013|#page=22,23
--2.1.6 กรณีศึกษาในต่างประเทศ|#page=23,29
-2.2 แนวคิดในการคุ้มครองข้อมูลส่วนบุคคล|#page=29,32
-2.3 นโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม (พ.ศ. 2561 - 2580)|#page=32,38
บทที่ 3 วิธีการศึกษา|#page=38,42
-3.1 วิธีการศึกษา|#page=38,38
-3.2 เครื่องมือที่ใช้ในการศึกษา|#page=38,39
-3.3 การเก็บรวบรวมข้อมูล|#page=39,41
-3.4 การวิเคราะห์ข้อมูล|#page=41,42
บทที่ 4 ผลการศึกษา|#page=42,69
-4.1 ศึกษาความสำคัญในการพัฒนากฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล|#page=42,44
-4.2 บทวิเคราะห์สภาพการณ์การรักษาความมั่นคงปลอดภัยไซเบอร์ที่เปลี่ยนแปลงอันส่งผลต่อการพัฒนากฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล|#page=44,48
-4.3 ปัญหาในการบังคับใช้กฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคลในประเทศไทย|#page=48,53
-4.4 การศึกษาเปรียบเทียบมาตรการทางกฎหมายและแนวทางในการดำเนินการของประเทศไทยกับต่างประเทศ|#page=53,55
-4.5 ศึกษาวิเคราะห์เชื่อมโยงบทบัญญัติรัฐธรรมนูญ พระราชบัญญัติการจัดทำยุทธศาสตร์ชาติ พ.ศ. 2560 พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม (พ.ศ. 2561 - 2580)|#page=55,69
บทที่ 5 บทสรุปและข้อเสนอแนะ|#page=69,11
-5.1 บทสรุป|#page=69,74
-5.2 ข้อเสนอแนะ|#page=74,11
สารบัญภาพ|#page=11,12
-ภาพที่ 1 แสดงการพัฒนาหรือภูมิทัศน์ดิจิทัล 20 ปี แบ่งเป็น 4 ระยะ|#page=33,35
-ภาพที่ 2 แสดงยุทธศาสตร์การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม|#page=35,46
-ภาพที่ 3 แสดงสถิติภัยคุกคามทางไซเบอร์ในปี พ.ศ. 2564 จำแนกเป็นรายเดือน|#page=46,46
-ภาพที่ 4 แสดงสถิติประเภทภัยคุกคามในปี พ.ศ. 2564|#page=46,47
-ภาพที่ 5 แสดงสถิติ 10 อันดับประเทศที่แจ้งเหตุภัยคุกคามทางไซเบอร์ในปี พ.ศ. 2564|#page=47,56
-ภาพที่ 6 แสดงวิสัยทัศน์และนโยบายตามยุทธศาสตร์ชาติ 20 ปี|#page=56,65
-ภาพที่ 7 แสดงโครงสร้างองค์กรตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562|#page=65,65
-ภาพที่ 8 แสดงระยะเวลาการดำเนินการเพื่อให้มีองค์ประกอบครบตามที่กำหนดไว้ในพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562|#page=65,73
-ภาพที่ 9 ความเชื่อมโยงหน่วยงานและกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์|#page=73,12
สารบัญตาราง|#page=12,76
-ตารางที่ 1 สถิติภัยคุกคามในปี พ.ศ. 2564 ประเภทภัยคุกคาม|#page=45,53
-ตารางที่ 2 มาตรการทางกฎหมายและแนวทางในการดำเนินการของประเทศไทยกับต่างประเทศ|#page=53,76
บรรณานุกรม|#page=76,77
ประวัติผู้ศึกษา|#page=77
แหล่งที่มาของข้อมูล
https://kpi-lib.com/library/books/kpibook-29897