การพัฒนาแผนปฏิบัติการกระบวนการบริหารความเสี่ยงด้านเทคโนโลยีสารสนเทศของกรมการสื่อสารทหาร กองบัญชาการกองทัพไทย

Main Article Content

ชาญชัย ประมูลเฉโก
วศิณ ชูประยูร

บทคัดย่อ

งานวิจัยนี้มีวัตถุประสงค์เพื่อ 1) ศึกษาความคิดเห็นของกำลังพลกรมการสื่อสารทหาร กองบัญชาการกองทัพไทย เกี่ยวกับกระบวนการบริหารความเสี่ยงด้านเทคโนโลยีสารสนเทศ 2) พัฒนา (ร่าง) แผนปฏิบัติการกระบวนการบริหารความเสี่ยงด้านเทคโนโลยี สารสนเทศของกรมการสื่อสารทหาร และ 3) พิจารณา (ร่าง) แผนปฏิบัติการกระบวนการบริหารความเสี่ยงด้านเทคโนโลยี สารสนเทศของกรมการสื่อสารทหาร การวิจัยครั้งนี้เป็นการวิจัยทั้งเชิงปริมาณและคุณภาพใช้กรอบมาตรฐาน ISO/IEC 27001: 2013 เป็นทฤษฎีหลักในการออกแบบการวิจัย ใช้แบบสอบถามเป็นเครื่องมือในการเก็บรวบรวมข้อมูลจากกลุ่มตัวอย่างที่เป็นกำลังพลทั่วไป จำนวน 321 คน ได้แบบสอบถามกลับคืนครบ (ร้อยละ 100) และใช้แบบสัมภาษณ์เป็นเครื่องมือในการเก็บรวบรวม ข้อมูลจากฝ่ายบริหาร และฝ่ายอำนวยการของกรมการสื่อสารทหาร จำนวน 5 คน สถิติที่ใช้ในการวิเคราะห์ข้อมูล ได้แก่ 1) สถิติเชิงพรรณนา (ร้อยละ ค่าเฉลี่ย และค่าเบี่ยงเบนมาตรฐาน) และ 2) การวิเคราะห์การถดถอยเชิงเส้นแบบพหุ ส่วนกระบวนการวิเคราะห์ข้อมูลจากการสัมภาษณ์นำข้อมูลมาวิเคราะห์เปรียบเทียบเพื่อจำแนกความคิดเห็นต่างและความคิดเห็นเหมือนในแต่ละประเด็น ผลการวิจัยพบว่า กำลังพลส่วนใหญ่มีความต้องการมาตรการจัดการความมั่นคงปลอดภัยสารสนเทศในระดับมาก เช่นเดียวกันกับผลการทดสอบสมมติฐานพบว่า ระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศมีอิทธิพลต่อมาตรการจัดการความมั่นคงปลอดภัยสารสนเทศที่ขนาดอิทธิพล (R2)อยู่ระหว่าง 0.491-0.933 และมาตรการจัดการความมั่นคงปลอดภัยสารสนเทศในบริบทปัจจุบัน มีอิทธิพลต่อความต้องการแผนความเสี่ยงเทคโนโลยี สารสนเทศ ที่ขนาดอิทธิพล (R2) อยู่ระหว่าง 0.195-0.933 ทำให้ได้สมการอิทธิพล จำนวน 28 สมการ ผลจากการทดสอบสมมติฐาน ดังกล่าว คือ สารสนเทศที่เป็นข้อมูลขั้นต้นในการพัฒนาเป็น (ร่าง) แผนปฏิบัติการกระบวนการบริหารความเสี่ยงด้านเทคโนโลยี สารสนเทศ ของกรมการสื่อสารทหาร กองบัญชาการกองทัพไทย จากนั้นนำเข้าสู่กระบวนการสนทนากลุ่มเพื่อให้ผู้ทรงคุณวุฒิพิจารณาให้ความเห็นชอบ โดย (ร่าง) แผนฯ ดังกล่าว ได้ผ่านการพิจารณาเห็นชอบจากผู้ทรงคุณวุฒิของกรมการสื่อสารทหาร จำนวน 11 คน

Article Details

ประเภทบทความ
บทความวิจัย (Research Articles)

เอกสารอ้างอิง

ไกรลาศ สิทธิยะ. (2558). แนวทางในการวางนโยบายความมั่นคงปลอดภัยทางสารสนเทศสำหรับวิสาหกิจขนาดกลางและขนาดเล็กด้านระบบเครือข่ายไร้สาย. วารสารวิชาการมหาวิทยาลัยฟาร์อีสเทอร์น, 23(1), 54-63. สืบค้นจาก https://www.tci-thaijo.org/39036-Article Text-88921-1-10-20150830

จิตตกานต์ บุญศิริทิวัตถ์ และโกวิท รพีพิศาล. (2560). การพัฒนาแนวทางในการจัดการความมั่นคงความปลอดภัยระบบสารสนเทศ ที่เหมาะสมของโรงพยาบาลเอกชนในกรุงเทพมหานคร. วารสารรังสิตสารสนเทศ, 23(1), 61-91.สืบค้นจาก http://rilj.rsu.ac.th/journal/31/article/108

ธันวัฒน์ นามอ่อนตา และวศิณ ชูประยูร. (2561). ตัวแบบการรักษาความมั่นคงปลอดภัยสารสนเทศของกองบัญชาการกองทัพไทย. วารสารรังสิตสารสนเทศ, 24(1), 6-20. สืบค้นจาก http://rilj.rsu.ac.th/download/article/122

รักษิต สุทธิพงษ์. และคณะ (2557). รูปแบบการบริหารความเสี่ยงทางการกีฬาและนันทนาการในโรงเรียนสาธิตสังกัดสำนักงานคณะกรรมการการอุดมศึกษา. วารสารศึกษาศาสตร์ มหาวิทยาลัยนเรศวร, 16(4), 55-70.สืบค้นจาก https://so06.tci-thaijo.org/index.php/edujournal_nu/article/view/21942

เอกชัย ประเสริฐวงษ์ และวศิณ ชูประยูร. (2562). สภาพปัญหา การประเมิน และการจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศของวิสาหกิจขนาดกลางและขนาดย่อมในอำเภอหนองแค จังหวัดสระบุรี. วารสารรังสิตสารสนเทศ,26(2), 6-29. สืบค้นจาก http://rilj.rsu.ac.th/download/article/203

Alebrahim, A., Hatebur D., & Goeke, L. (2014). Pattern-based and ISO 27001 compliant risk analysis for cloud systems. IEEE Workshop on evolving security and privacy requirements engineering (ESPRE), 42-47.

International Organization for Standardization and International Electrotechnical Commission [ISO/IEC]. (2013). International standard ISO/IEC27001: Information technology-Security techniques-Information security management systems-Requirements (2nd ed). Geneva.

King, K. E. (2017). Examine the relationship between information technology governance, control objectives for information and related technologies, ISO 27001/27002, and risk management (Doctoral Dissertation).

Krejcie, R. V., and Morgan, D. W. (1970). Determining Sample Size for Research Activities. Educational and Psychological Measurement, 30(3), 607-610.

Lopes, I. M., Guarda, T., & Oliveira, P. (2019). Implementation of ISO 27001 standards as GDPR compliance facilitator. Journal of information systems engineering & management, 4(2), 1-8.

Setiawan, H., Mukhoyyaroh, K. I., & Fauzi, M. D. (2014). Hospital Information System Audit Using The ISO 27001 Standard (Case Study In RSU PKU Muhammadiyah Bantul). International Journal on Informatics for Development, 3(1), 32-35.

Smet, D. D., and Mayer, N. (2016). Integration of IT governance and security risk management: A systematic literature review. International conference on information society (i-Society), 143-148.

Velasco, J., Ullauri, R., Luis, P., & Jacome, B. (2018). Benefits of implementing an ISMS according to the ISO 27001 standard in the Ecuadorian manufacturing industry. International conference on information systems and computer science (INCISCOS), 294-300.