แนวทางการปกป้องหน่วยงานโครงสร้างพื้นฐานสำคัญของชาติ

Main Article Content

จารุกฤษณ์ เรืองสุวรรณ
วรวรรณ ศรีศักดิ์

บทคัดย่อ

การระบุุหน่วยงานให้เป็นหน่วยงานโครงสร้างพื้นฐานสำคัญนั้น เกิดขึ้นเพื่อเป็นมาตรการในการรับมือกับเหตุการณ์การก่อการร้ายและภัยคุกคามที่เปลี่ยนแปลง ไม่ว่าจะเป็นการป้องกัน เฝ้าระวัง ลดความเสี่ยง ลดความเสียหาย และช่วยเหลือในการกู้คืนจากการโจมตี สำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญและหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศนั้น จะต้องมีการดำเนินการในการปกป้องควบคู่กันและไม่สามารถแบ่งแยกได้ การดำเนินการที่เริ่มจากการที่มีกฎหมายและหน่วยงานรับผิดชอบ การแบ่งมอบ Sectors และกำหนดหน่วยงานโครงสร้างพื้นฐานสำคัญ เพื่อให้เกิดการควบคุมและกำกับดููแล หลังจากนั้นจะเป็นกระบวนการในการปกป้องหน่วยงานโครงสร้างพื้นฐานสำคัญ จะประกอบไปด้วย 5 ขั้นตอน ได้แก่ การระบุสินทรัพย์ในหน่วยงานโครงสร้างพื้นฐานสำคัญ การระบุุความเสี่ยงและประเมินช่องโหว่ การทำให้เป็นมาตรฐาน วิเคราะห์ และจัดลำดับความสำคัญ การดำเนินการป้องกัน และการประเมินเพื่อวัดประสิทธิภาพ โดยหน่วยงานที่ถูกกำหนดให้เป็นโครงสร้างพื้นฐานสำคัญ จำเป็นต้องมีการดำเนินการในเรื่องของการรักษาความมั่นคงปลอดภัยไซเบอร์ให้สอดคล้องกับมาตรฐานสากล เพื่อให้เกิดความปลอดภัยทันต่อสถานการณ์ทางไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว และพร้อมรับมือภัยคุกคามทางไซเบอร์ที่อาจจะเกิดขึ้นในอนาคตได้อย่างมีประสิทธิภาพ

Article Details

ประเภทบทความ
บทความวิชาการ (Academic Article)

เอกสารอ้างอิง

กระทรวงกลาโหมและสำนักงานสภาความมั่นคงแห่งชาติ. (2559). แผนผนึกกำลังและทรัพยากรในการป้องกันประเทศ. นนทบุรี: กรมสรรพกำลังกลาโหม กระทรวงกลาโหม.

ปิยะ ศรีพลอย. (2565). การก่อการร้าย : ภัยคุกคามต่อโครงสร้างพื้นฐานที่่สำคัญ. วารสารรัฏฐาภิรักษ์. 64(3), 87-97.

“ประกาศคณะกรรมการกำกับดููแลด้านความมั่นคงปลอดภัยไซเบอร์ เรื่อง ประมวลแนวทางปฏิบัติและกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ สำหรับหน่วยงานของรัฐและหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ พ.ศ. 2564” (2564, 6 กันยายน). ราชกิจจานุเบกษา. เล่ม 138 ตอนพิเศษ 208 ง. หน้า 9-15.

“พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562” (2562, 27 พฤษภาคม). ราชกิจจานุเบกษา. เล่ม 136 ตอนที่ 69 ก. หน้า 21.

พิธุวรรณ กิติคุณ. (2558). การจัดทำโครงสร้างพื้นฐานและบริการสาธารณะตามพระราชบัญญัติการร่วมลงทุนระหว่างรัฐและเอกชน พ.ศ. 2562. Retrieved March, 15 2024 from https://www.parliament.go.th/ewtadmin/ewt/parliament_parcy/ewt_dl_link.php?nid=57152&filename=house2558

Australia Government. (2018). Security of Critical Infrastructure Act 2018 (SOCI). Retrieved March, 15 2024 from https://www.cisc.gov.au/legislation-regulation-and-compliance/soci-act-2018

Brown, K. A. (2006). Critical Path : a brief history of critical infrastructure protection in the United States. Virginia: Spectrum Publishing Group.

Centre for European Policy Studies. (2010). Protecting Critical Infrastructure in the EU. Retrieved March, 15 2024 from https://aei.pitt.edu/15445/1/Critical_Infrastructure_Protection_Final_A4.pdf

Cyber Security Agency of Singapore. (2018). Cybersecurity Act. Retrieved March, 15 2024 from http://www.csa.gov.sg/legislation/Cybersecurity-Act

European Commission. (2006). The European Programme for Critical Infrastructure Protection (EPCIP).Retrieved March, 15 2024 from https://ec.europa.eu/commission/presscorner/detail/en/MEMO_06_477

Homeland Security. (2018). Congress Passes Legislation Standing Up Cybersecurity Agency in DHS. Retrieved March, 15 2024 from https://www.dhs.gov/news/2018/11/13/congress-passes legislation-standing-cybersecurity-agency-dhs

Homeland Security Act of 2002. (2002, 25 November). Public Law 296 U.S. Stat. 116. §§ 2135-2321. Retrieved from https://www.dhs.gov/sites/default/files/2023-11/03_0116_hr_5005_enr.pdf

OODA LLC. (n.d.). PCCIP History and Background. Retrieved March, 15 2024 from https://www.oodaloop.com/documents/Legacy/pccip/PCCIP_index.htm

Organization for Economic Co-operation and Development. (2008). Protection of ‘Critical Infrastructure’ and the Role of Investment Policies Relating to National Security. Retrieved March, 15 2024 from https://www.oecd.org/daf/inv/investment-policy/40700392.pdf

President’s Commission on Critical Infrastructure Protection. (1997). Critical Foundations Protecting America’s Infrastructures. Retrieved March, 15 2024 from https://apps.dtic.mil/sti/citations/tr/ADA331523

Quote Fancy. (2024). Top 50 Frederick the Great Quotes. Retrieved March, 15 2024 from https://quotefancy.com/frederick-the-great-quotes

The White House. (1995). U.S. Policy on Counterterrorism. Retrieved March, 15 2024 from https://irp.fas.org/offdocs/pdd39.htm

_______. (1996). Executive Order EO-13010 Critical Infrastructure Protection. Retrieved March, 15 2024 from https://irp.fas.org/offdocs/eo13010.htm

_______. (1998). Critical Infrastructure Protection. Retrieved March, 15 2024 from https://irp.fas.org/offdocs/pdd/pdd-63.htm

_______. (2003). Homeland Security Presidential Directive-7 Critical Infrastructure Identification, Prioritization, and Protection. Retrieved March, 15 2024 from https://irp.fas.org/offdocs/nspd/hspd-7.html

_______. (2013). Presidential Policy Directive-21: Critical Infrastructure Security and Resilience (PPD-21). Retrieved March, 15 2024 from https://www.cisa.gov/sites/default/files/2023-01/ppd-21-critical-infrastructure-and-resilience-508_0.pdf

Wade, M.N. (2016). Counter terrorism, WMD & Hybrid Threat SMARTbook. Florida: The Lightning Press.