รัชนีย์ ต้นทอง2024-07-052024-07-05https://hdl.handle.net/20.500.14156/2003264ปก|#page=1,4บทคัดย่อ|#page=4,8กิตติกรรมประกาศ|#page=8,9สารบัญ|#page=9,13บทที่ 1 บทนำ|#page=13,18-1.1 ความเป็นมาและความสำคัญของเรื่อง|#page=13,15-1.2 วัตถุประสงค์ของการศึกษา|#page=15,16-1.3 ขอบเขตการศึกษา|#page=16,17-1.4 ประโยชน์ที่คาดว่าจะได้รับ|#page=17,18บทที่ 2 แนวคิด ทฤษฎี และวรรณกรรมที่เกี่ยวข้อง|#page=18,38-2.1 แนวทางในการรักษาความมั่นคงปลอดภัยไซเบอร์|#page=18,29--2.1.1 มาตรการ Directive on Security of Network and Information Systems|#page=18,19--2.1.2 กรอบการดำเนินงานด้านความมั่นคงปลอดภัยไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งสหรัฐอเมริกา (National Institute of Standards and Technology หรือ NIST)|#page=19,20--2.1.3 กรอบการดำเนินงานสำหรับการกำกับดูแลและการบริหารจัดการไอทีในระดับองค์กร COBIT 5|#page=20,21--2.1.4 มาตรฐานเทคนิคที่เกี่ยวข้องกับสหภาพโทรคมนาคมระหว่างประเทศกลุ่มงานมาตรฐานโทรคมนาคม (International Telecommunication Union - Telecommunication Standardization (ITU - T)|#page=21,22--2.1.5 มาตรฐานสากลว่าด้วยข้อกำหนดระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ ISO/IEC 27001 : 2013|#page=22,23--2.1.6 กรณีศึกษาในต่างประเทศ|#page=23,29-2.2 แนวคิดในการคุ้มครองข้อมูลส่วนบุคคล|#page=29,32-2.3 นโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม (พ.ศ. 2561 - 2580)|#page=32,38บทที่ 3 วิธีการศึกษา|#page=38,42-3.1 วิธีการศึกษา|#page=38,38-3.2 เครื่องมือที่ใช้ในการศึกษา|#page=38,39-3.3 การเก็บรวบรวมข้อมูล|#page=39,41-3.4 การวิเคราะห์ข้อมูล|#page=41,42บทที่ 4 ผลการศึกษา|#page=42,69-4.1 ศึกษาความสำคัญในการพัฒนากฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล|#page=42,44-4.2 บทวิเคราะห์สภาพการณ์การรักษาความมั่นคงปลอดภัยไซเบอร์ที่เปลี่ยนแปลงอันส่งผลต่อการพัฒนากฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล|#page=44,48-4.3 ปัญหาในการบังคับใช้กฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคลในประเทศไทย|#page=48,53-4.4 การศึกษาเปรียบเทียบมาตรการทางกฎหมายและแนวทางในการดำเนินการของประเทศไทยกับต่างประเทศ|#page=53,55-4.5 ศึกษาวิเคราะห์เชื่อมโยงบทบัญญัติรัฐธรรมนูญ พระราชบัญญัติการจัดทำยุทธศาสตร์ชาติ พ.ศ. 2560 พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม (พ.ศ. 2561 - 2580)|#page=55,69บทที่ 5 บทสรุปและข้อเสนอแนะ|#page=69,11-5.1 บทสรุป|#page=69,74-5.2 ข้อเสนอแนะ|#page=74,11สารบัญภาพ|#page=11,12-ภาพที่ 1 แสดงการพัฒนาหรือภูมิทัศน์ดิจิทัล 20 ปี แบ่งเป็น 4 ระยะ|#page=33,35-ภาพที่ 2 แสดงยุทธศาสตร์การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม|#page=35,46-ภาพที่ 3 แสดงสถิติภัยคุกคามทางไซเบอร์ในปี พ.ศ. 2564 จำแนกเป็นรายเดือน|#page=46,46-ภาพที่ 4 แสดงสถิติประเภทภัยคุกคามในปี พ.ศ. 2564|#page=46,47-ภาพที่ 5 แสดงสถิติ 10 อันดับประเทศที่แจ้งเหตุภัยคุกคามทางไซเบอร์ในปี พ.ศ. 2564|#page=47,56-ภาพที่ 6 แสดงวิสัยทัศน์และนโยบายตามยุทธศาสตร์ชาติ 20 ปี|#page=56,65-ภาพที่ 7 แสดงโครงสร้างองค์กรตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562|#page=65,65-ภาพที่ 8 แสดงระยะเวลาการดำเนินการเพื่อให้มีองค์ประกอบครบตามที่กำหนดไว้ในพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562|#page=65,73-ภาพที่ 9 ความเชื่อมโยงหน่วยงานและกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์|#page=73,12สารบัญตาราง|#page=12,76-ตารางที่ 1 สถิติภัยคุกคามในปี พ.ศ. 2564 ประเภทภัยคุกคาม|#page=45,53-ตารางที่ 2 มาตรการทางกฎหมายและแนวทางในการดำเนินการของประเทศไทยกับต่างประเทศ|#page=53,76บรรณานุกรม|#page=76,77ประวัติผู้ศึกษา|#page=7777application/pdfthaสามารถนําไปเผยแพร่ได้ภายใต้ สัญญาอนุญาตครีเอทีฟคอมมอนส์แบบ แสดงที่มา-ไม่ใช้เพื่อการค้า-ไม่ดัดแปลง 4.0 (CC BY-NC-ND 4.0)การรักษาความมั่นคงปลอดภัยไซเบอร์การกำกับดูแลไอทีในระดับองค์กรการบริหารจัดการไอทีในระดับองค์กรมาตรฐานเทคนิคที่เกี่ยวข้องกับสหภาพโทรคมนาคมศึกษากฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) ในการคุ้มครองข้อมูลส่วนบุคคลเพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคมTextสถาบันพระปกเกล้า