การศึกษาพฤติกรรมการระวังป้องกันภัยคุกคามบนสมาร์ทโฟน
Main Article Content
บทคัดย่อ
สมาร์ทโฟนกลายเป็นสิ่งจำเป็นที่อำนวยความสะดวกให้กับชีวิตประจำวันของเราอย่างที่ไม่เคยมีมาก่อน ทำให้เราสามารถเชื่อมต่อกับโลกภายนอกผ่านเครือข่ายอินเตอร์เน็ตได้ เป็นการเสริมสร้างศักยภาพการทำงานและความบันเทิงในชีวิตประจำวัน อย่างไรก็ตาม การพัฒนาทางด้านไซเบอร์จะมาควบคู่กับการโจมตีทางอินเตอร์เน็ต ซึ่งปัจจุบันการโจมตีไม่ได้เกิดขึ้นเฉพาะบนคอมพิวเตอร์เท่าไร แต่ยังเกิดขึ้นกับสมาร์ทโฟนเช่นกัน การโจมตีอาจเป็นการปล่อยมัลแวร์ การโจรกรรมข้อมูล หรือการเรียกค่าไถ่ข้อมูล ซึ่งจัดเป็นภัยคุกคามที่ร้ายแรงที่สร้างความเสียหายให้แก่ผู้ใช้สมาร์ทโฟนเป็นอย่างมาก การศึกษานี้ได้นำทฤษฏีแรงบันดาลใจในการป้องกันตนเอง (Protection Motivation Theory: PMT) ของ Roger R.W. (1983) ซึ่งเป็นทฤษฎีที่ถูกออกแบบมาเพื่อศึกษาความหวาดกลัวของคนไข้ (fear appeal) ที่ไปกระตุ้นให้เกิดพฤติกรรมในการระวังป้องกันตนเอง (protection behaviour) จากการเจ็บป่วยมาใช้เป็นทฤษฎีฐาน ในการศึกษาพฤติกรรมการระวังป้องกันภัยคุกคามบนสมาร์ทโฟน การวิจัยนี้มีจุดประสงค์เพื่อสร้างตัวแบบพฤติกรรมการระวังป้องกันภัยคุกคามทางไซเบอร์ของผู้ใช้สมาร์ทโฟน ผลที่ได้การวิจัยนี้จะเป็นประโยชน์สำหรับการนำไปใช้ในการศึกษาความสัมพันธ์เชิงสาเหตุของแต่ละปัจจัยในตัวแบบด้วยวิธีการวิเคราะห์สมการเชิงโครงสร้าง (Structural Equation Model: SEM) ต่อไป
Article Details
บทความที่ได้รับการตีพิมพ์เป็นลิขสิทธิ์ของวารสารมนุษยศาสตร์และสังคมศาสตร์ นายเรืออากาศ
ข้อความที่ปรากฎในบทความแต่ละเรื่องในวารสารวิชาการเล่มนี้ เป็นความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่าน ไม่เกี่ยวข้องกับโรงเรียนนายเรืออากาศฯ และคณาจารย์ท่านอื่น ๆในโรงเรียนนายเรืออากาศฯ แต่อย่างใด ความรับผิดชอบขององค์ประกอบทั้งหมดของบทความแต่ละเรื่องเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใด ๆ ผู้เขียนแต่ละท่านจะรับผิดชอบบทความของตนเองแต่เพียงผู้เดียว
References
[2] Rogers, R.W. A Protection Motivation Theory of Fear Appeals and Attitude Change. Journal of Psychology, 1975, 91, pp. 93-114.
[3] Rippetoe, P. and Rogers, R. W. (1987) Effects of components of protection motivation theory on adaptive and maladaptive coping with a health threat. Journal of Personality and Social Psychology, 52, 596–604.
[4] Anderson, C. L., and Agarwal, R. (2010). Practicing safe computing: a multi-method empirical examination of home computer user security behavioral intentions. MIS Quarterly, 34.
[5] Humaidi, N., and Balakrishnan, V. (2012). The Influence of Security Awareness and Security Technology on Users’ Behavior towards the Implementation of Health Information System:A Conceptual Framework. 2nd International Conference on Management and Artificial Intelligence, 35.
[6] Srisawang, Sirirat; Thongmak, Mathupayas; and Ngarmyarn, Atcharawan.(2015). Factors Affecting Computer Crime Protection Behavior. PACIS 2015, pp. 3.
[7] Maddux, J. E.; Rogers, R. W. (1983). Protection motivation and self-efficacy: A revised theory of fear appeals and attitude change. Journal of Experimental Social Psychology. 19 (5): 469–479.
[8] Woon, I., Tan, G.-W., and Low, R. (2005). A Protection Motivation Theory Approach to Home Wireless Security. ICIS 2005 Proceedings, 31.
[9] Boer, Henk and Seydel, Erwin R. (1996) Protection Motivation Theory. In: Predicting Health Behaviour: Research and Practice with Social Cognition Models. Open University Press, Buckingham, pp. 95-120.
[10] Liang, H. and Xue, Y. (2009). Avoidane of Information Technology Threats: A Theoretical Perspective. MIS Quarterly, 2009, 33(1), pp. 71 - 90.
[11] Janz, N. K., and Becker, M. H. 1984. The Health Belief Model: A Decade Later, Health Education Quarterly (11:1), pp. 1-45.
[12] Rosenstock, I. M. 1974. The Health Belief Model and Preventive Health Behavior, Health education Monographs (2), pp. 354-386.
[13] Baskerville, R. 1991a. Risk Analysis: An Interpretive Feasibility Tool in Justifying Information Systems Security, European Journal of Information Systems (1:2), pp. 121-130.
[14] Baskerville, R. 1991b. Risk Analysis as a Source of Professional Knowledge, Computer & Security (10:8), pp. 749-764.
[15] Tu, Z.L. and Yuan, Y.F. (2012). Understanding User Behavior in Coping with Security Threats of Mobile Device Loss and Theft. 45th Hawaii International Conference on System Sciences 978-0-7695-4525-7/12.