การสงครามสารสนเทศดิจิทัล: แนวทางป้องกัน และโต้ตอบ ในบริบทประเทศไทย
Main Article Content
บทคัดย่อ
การวิจัยนี้มีวัตถุประสงค์เพื่อ 1) ศึกษาพฤติกรรมสารสนเทศดิจิทัล และการรับรู้ของเจ้าพนักงานฝ่ายความมั่นคงเกี่ยวกับการสงครามสารสนเทศดิจิทัล 2) ศึกษาเจตคติของเจ้าพนักงานฝ่ายความมั่นคง ต่อการสงครามสารสนเทศดิจิทัล ความพร้อมรับมือการสงครามสารสนเทศในสภาวะปัจจุบัน และแนวทางการเตรียมความพร้อมรับมือ 3) นำเสนอแนวทางการป้องกันสงครามสารสนเทศแนวทางการโต้ตอบ และ 4) พัฒนาแบบจำลองความสัมพันธ์ของเจตคติเกี่ยวกับการสงครามสารสนเทศและการเตรียมความพร้อมกับแนวทางการป้องกันและการโต้ตอบ การวิจัยครั้งนี้เป็นการวิจัยเชิงปริมาณใช้กรอบทฤษฎี Warden’s Five Ring System เป็นทฤษฎีหลักในการออกแบบการวิจัยใช้แบบสอบถามเป็นเครื่องมือในการเก็บรวบรวมข้อมูลจากประชากรการวิจัย ได้แก่ ข้าราชการทหาร 867 คน ข้าราชการตำรวจ 1,267 คน และปลัดอำเภอ 878 คน รวมทั้งสิ้น 3,012 คน และได้กลุ่มตัวอย่างที่ใช้ในการวิจัยเป็นเจ้าหน้าที่ฝ่ายความมั่นคง จำนวน 341 คน กลุ่มตัวอย่างตอบแบบสอบถามกลับคืนมาครบ (ร้อยละ 100.00) สถิติที่ใช้ในการวิเคราะห์ข้อมูล ได้แก่ 1) สถิติเชิงพรรณนา ได้แก่ สถิติคำนวณค่าร้อยละ ค่าเฉลี่ย และค่าเบี่ยงเบนมาตรฐาน 2) การวิเคราะห์การถดถอยเชิงเส้นแบบพหุ
ผลการวิจัยพบว่า ปัจจัยที่มีอิทธิพลต่อแนวทางการป้องกันสงครามสารสนเทศที่เหมาะสมมากที่สุด คือ การให้ความสำคัญของการพัฒนาโครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศ (R2=0.754) และการวิเคราะห์สถานการณ์ด้านภัยคุกคามทางสารสนเทศของเจ้าหน้าที่ด้านความมั่นคง (R2=0.863) ปัจจัยที่มีอิทธิพลต่อแนวทางการโต้ตอบที่เหมาะสมมากที่สุด คือ การบิดเบือนข้อมูลเกี่ยวกับสถาบันหลัก (R2=0.726) และการจัดตั้งหน่วยงานกลางด้านการรักษาความมั่นคงปลอดภัยทางสารสนเทศ (R2=0.790) จากการทดสอบสมมติฐานดังกล่าวทำให้ได้สมการความสัมพันธ์ของเจตคติเกี่ยวกับการสงครามสารสนเทศ และการเตรียมความพร้อมกับแนวทางการป้องกันและการโต้ตอบ จำนวนรวมทั้งสิ้น 12 สมการ
Article Details

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความ ภาพ ตาราง กราฟ ข้อเขียน หรือความคิดเห็นในวารสารฉบับนี้เป็นของผู้เขียนไม่ผูกพันกับสถาบันวิชาการป้องกันประเทศ และทางวิชาการแต่อย่างใด
เอกสารอ้างอิง
นพปฎล สุดเฉลียว. (2562). ความพร้อมของราชการส่วนภูมิภาคในการจัดการความมั่นคงภายใต้ภัย คุกคามรูปแบบ ใหม่:กรณีศึกษาจังหวัดจันทบุรี. มหาวิทยาลัยราชภัฏรำไพพรรณี. จันทบุรี.
สุรชาติ บำรุงสุข. (2553). ปฏิบัติการข่าวสาร. สถาบันข่าวกรอง สำนักข่าวกรองแห่งชาติ. (จุลสาร).
สำนักนายกรัฐมนตรี. สำนักงานสภาความมั่นคงแห่งชาติ. (2560). ยุทธศาสตร์การรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ พ.ศ.2560-2564. สืบค้นจาก nsc.go.th/wp-content/uploads/2018/08/strategyit60-64-1.pdf
Alberts, D. S., Garstka, J. J., Hayes, R. E., & Signori, D. A. (2001). Understanding information age warfare.Retrieved from https://apps.dtic.mil/sti/citations/ADA395859
Anand, V. (2006). Chinese Concepts and Capabilities of Information Warfare. Strategic Analysis, 30(4),781-797. Retrieved from https://www.idsa.in/strategicanalysis/ChineseConceptsandCapabilitiesofInformationWarfare_vanand_1006
Cockrell, M. C. D. (2017). Russian Actions and Methods against the United States and NATO.Military Review, (September 2017 Online Exclusive Article). Retrieved from https://www.armyupress.army.mil/Journals/Military-Review/Online-Exclusive/2017-Online-Exclusive-Articles/Russian-Actions-and-Methods/
Krejcie, R. V. and Morgan, D.W. (1970). Determining Sample Size for Research Activities. Educational and Psychological Measurement, 30(3), 607-610.
Panarin, I. (2008) The Information Warfare System: The Mechanism for Foreign Propaganda Requires Renewal. Voyenno-Promyshlennyy Kuryer, (October 2008).
Pratkanis, A. R. (1997). The Social Psychology of Mass Communications: An American Perspective. In Halpern, D. F. and Voiskounsky, A. (Ed), States of Mind: American and Post-Soviet Perspectives on Contemporary Issues in Psychology (p.126-159). New York: Oxford University.
Schwartau, W. (1994). Information warfare--Chaos on the electronic superhighway. New York: Thunder's Mouth Press.
Szafranski, R. (1995). A Theory of Information Warfare: Preparing for 2020. Retrieved from https://nsarchive.gwu.edu/document/17602-col-richard-szafranski-theory-information
Thomas, T. L. (2000). Kosovo and the current myth of information superiority. The US Army War College Quarterly: Parameters, 30(1), 13-29.
US Joint Chiefs of Staff, Joint Publication 3-13. (1998). Information Operations.
Ventre, D. (2016). Information warfare (2Ed rev. and updated). London: ISTE Ltd.
Warden, J. (1995), The Enemy as system. Air Power Journal, (Spring), 30-56.
Wik, M. W. (2002). Revolution in information affairs: Tactical and strategic implications of information warfare and information operations. Retrieved from http://dodccrp.org/events/5th_ICCRTS/papers/Track8/071.pdf
Wilson, T. D. (1981). Models in information behaviour research. The Journal of Documentation, 3(55),249-270.