การสงครามสารสนเทศดิจิทัล: แนวทางป้องกัน และโต้ตอบ ในบริบทประเทศไทย

Main Article Content

กรภัทร์ สวนอุดม
วศิณ ชูประยูร

บทคัดย่อ

การวิจัยนี้มีวัตถุประสงค์เพื่อ 1) ศึกษาพฤติกรรมสารสนเทศดิจิทัล และการรับรู้ของเจ้าพนักงานฝ่ายความมั่นคงเกี่ยวกับการสงครามสารสนเทศดิจิทัล 2) ศึกษาเจตคติของเจ้าพนักงานฝ่ายความมั่นคง ต่อการสงครามสารสนเทศดิจิทัล ความพร้อมรับมือการสงครามสารสนเทศในสภาวะปัจจุบัน และแนวทางการเตรียมความพร้อมรับมือ 3) นำเสนอแนวทางการป้องกันสงครามสารสนเทศแนวทางการโต้ตอบ และ 4) พัฒนาแบบจำลองความสัมพันธ์ของเจตคติเกี่ยวกับการสงครามสารสนเทศและการเตรียมความพร้อมกับแนวทางการป้องกันและการโต้ตอบ การวิจัยครั้งนี้เป็นการวิจัยเชิงปริมาณใช้กรอบทฤษฎี Warden’s Five Ring System เป็นทฤษฎีหลักในการออกแบบการวิจัยใช้แบบสอบถามเป็นเครื่องมือในการเก็บรวบรวมข้อมูลจากประชากรการวิจัย ได้แก่ ข้าราชการทหาร 867 คน ข้าราชการตำรวจ 1,267 คน และปลัดอำเภอ 878 คน รวมทั้งสิ้น 3,012 คน และได้กลุ่มตัวอย่างที่ใช้ในการวิจัยเป็นเจ้าหน้าที่ฝ่ายความมั่นคง จำนวน 341 คน กลุ่มตัวอย่างตอบแบบสอบถามกลับคืนมาครบ (ร้อยละ 100.00) สถิติที่ใช้ในการวิเคราะห์ข้อมูล ได้แก่ 1) สถิติเชิงพรรณนา ได้แก่ สถิติคำนวณค่าร้อยละ ค่าเฉลี่ย และค่าเบี่ยงเบนมาตรฐาน 2) การวิเคราะห์การถดถอยเชิงเส้นแบบพหุ


ผลการวิจัยพบว่า ปัจจัยที่มีอิทธิพลต่อแนวทางการป้องกันสงครามสารสนเทศที่เหมาะสมมากที่สุด คือ การให้ความสำคัญของการพัฒนาโครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศ (R2=0.754) และการวิเคราะห์สถานการณ์ด้านภัยคุกคามทางสารสนเทศของเจ้าหน้าที่ด้านความมั่นคง (R2=0.863) ปัจจัยที่มีอิทธิพลต่อแนวทางการโต้ตอบที่เหมาะสมมากที่สุด คือ การบิดเบือนข้อมูลเกี่ยวกับสถาบันหลัก (R2=0.726) และการจัดตั้งหน่วยงานกลางด้านการรักษาความมั่นคงปลอดภัยทางสารสนเทศ (R2=0.790) จากการทดสอบสมมติฐานดังกล่าวทำให้ได้สมการความสัมพันธ์ของเจตคติเกี่ยวกับการสงครามสารสนเทศ และการเตรียมความพร้อมกับแนวทางการป้องกันและการโต้ตอบ จำนวนรวมทั้งสิ้น 12 สมการ

Article Details

ประเภทบทความ
บทความวิจัย (Research Articles)

เอกสารอ้างอิง

นพปฎล สุดเฉลียว. (2562). ความพร้อมของราชการส่วนภูมิภาคในการจัดการความมั่นคงภายใต้ภัย คุกคามรูปแบบ ใหม่:กรณีศึกษาจังหวัดจันทบุรี. มหาวิทยาลัยราชภัฏรำไพพรรณี. จันทบุรี.

สุรชาติ บำรุงสุข. (2553). ปฏิบัติการข่าวสาร. สถาบันข่าวกรอง สำนักข่าวกรองแห่งชาติ. (จุลสาร).

สำนักนายกรัฐมนตรี. สำนักงานสภาความมั่นคงแห่งชาติ. (2560). ยุทธศาสตร์การรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ พ.ศ.2560-2564. สืบค้นจาก nsc.go.th/wp-content/uploads/2018/08/strategyit60-64-1.pdf

Alberts, D. S., Garstka, J. J., Hayes, R. E., & Signori, D. A. (2001). Understanding information age warfare.Retrieved from https://apps.dtic.mil/sti/citations/ADA395859

Anand, V. (2006). Chinese Concepts and Capabilities of Information Warfare. Strategic Analysis, 30(4),781-797. Retrieved from https://www.idsa.in/strategicanalysis/ChineseConceptsandCapabilitiesofInformationWarfare_vanand_1006

Cockrell, M. C. D. (2017). Russian Actions and Methods against the United States and NATO.Military Review, (September 2017 Online Exclusive Article). Retrieved from https://www.armyupress.army.mil/Journals/Military-Review/Online-Exclusive/2017-Online-Exclusive-Articles/Russian-Actions-and-Methods/

Krejcie, R. V. and Morgan, D.W. (1970). Determining Sample Size for Research Activities. Educational and Psychological Measurement, 30(3), 607-610.

Panarin, I. (2008) The Information Warfare System: The Mechanism for Foreign Propaganda Requires Renewal. Voyenno-Promyshlennyy Kuryer, (October 2008).

Pratkanis, A. R. (1997). The Social Psychology of Mass Communications: An American Perspective. In Halpern, D. F. and Voiskounsky, A. (Ed), States of Mind: American and Post-Soviet Perspectives on Contemporary Issues in Psychology (p.126-159). New York: Oxford University.

Schwartau, W. (1994). Information warfare--Chaos on the electronic superhighway. New York: Thunder's Mouth Press.

Szafranski, R. (1995). A Theory of Information Warfare: Preparing for 2020. Retrieved from https://nsarchive.gwu.edu/document/17602-col-richard-szafranski-theory-information

Thomas, T. L. (2000). Kosovo and the current myth of information superiority. The US Army War College Quarterly: Parameters, 30(1), 13-29.

US Joint Chiefs of Staff, Joint Publication 3-13. (1998). Information Operations.

Ventre, D. (2016). Information warfare (2Ed rev. and updated). London: ISTE Ltd.

Warden, J. (1995), The Enemy as system. Air Power Journal, (Spring), 30-56.

Wik, M. W. (2002). Revolution in information affairs: Tactical and strategic implications of information warfare and information operations. Retrieved from http://dodccrp.org/events/5th_ICCRTS/papers/Track8/071.pdf

Wilson, T. D. (1981). Models in information behaviour research. The Journal of Documentation, 3(55),249-270.