ตัวแบบการรักษาความมั่นคงปลอดภัยสารสนเทศของกองบัญชาการกองทัพไทย

Royal Thai Armed Force Information Security Models

บทคัดย่อ

        การวิจัยนี้มีวัตถุประสงค์เพื่อศึกษา  1) ระดับอิทธิพลของพฤติกรรมปัจจุบันเกี่ยวกับการรักษาความมั่นคงปลอดภัยสารสนเทศของข้าราชการกองทัพไทยต่อปัญหาและแนวปฏิบัติด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ  2) ระดับอิทธิพลของสภาพปัญหาด้านการรักษาความมั่นคงปลอดภัยสารสนเทศต่อแนวปฏิบัติดังกล่าว และ3) พัฒนาแนวปฏิบัติด้านการรักษาความมั่นคงปลอดภัยที่เหมาะสมกับบริบทของกองบัญชาการกองทัพไทยใช้แบบสอบถามเป็นเครื่องมือในการเก็บรวบรวมข้อมูลจากข้าราชการของกองบัญชาการกองทัพไทยจำนวน 400 คน สถิติที่ใช้ในการทดสอบสมมติฐานคือการวิเคราะห์ถดถอยพหุคูณ ได้ผลการทดสอบเป็นสมการอิทธิพล (ตัวแบบ) จำนวน 3 ตัวแบบที่ขนาดอิทธิพล (R2) เท่ากับ .744, .443 และ .445 ผลการวิจัยชี้ว่าแนวปฏิบัติที่เหมาะสมด้านการรักษาความมั่นคงปลอดภัยสารสนเทศของกองบัญชาการกองทัพไทยควรประกอบด้วย  4 ด้านสำคัญ  ดังนี้  1) กำหนดตัวบุคคลอย่างชัดเจนเป็นลายลักษณ์อักษรในการเข้าถึงข้อมูลชั้นความลับของหน่วยงาน อาทิ ข้อมูลเกี่ยวกับบุคคล เอกสาร และสถานที่  2) เข้มงวดในการใช้ระบบการพิสูจน์บุคคลก่อนเข้าใช้ระบบสารสนเทศของผู้ใช้  3 ) จัดแหล่งเก็บข้อมูลสำรองขององค์กรอย่างเป็นรูปธรรมและกำหนดให้มีหน่วยงานรับผิดชอบโดยเฉพาะ  และ   4) ใช้ผลิตภัณฑ์ซอฟต์แวร์ที่ถูกต้องตามลิขสิทธิ์เท่านั้น

Abstract

        This research aimed to study 1) influence levels of current information security behavior of the Thai Armed Force officers toward information security practices, 2) influence levels of the information security problems toward the practices, and 3) to develop appropriate information security practices based on the Thai Armed Forces contexts. Questionnaires were used as a tool gathering data from 400 Royal Thai Armed Force officers (the respondents). The multiple regression analysistechnique was applied to test hypotheses. The test resulted that there were three influence equations (models) at R20.744, 0.443, and 0.445.The findings also pointed out that the practices should be composed of four key dimensions: 1) clearly official identify the individuals accessing confidential information, e.g. personal profiles, documents and places, 2) rigorously use an authentication system before accessing information systems,3) organize reserve information repository and establish a special responsible unit, and 4) use copyrighted software products.

ดาวน์โหลด Full Paper