การศึกษามาตรการในการรักษาความมั่นคงปลอดภัยไซเบอร์ภาครัฐด้านพลังงาน

Main Article Content

ธวัชชัย สุขสาย
ดิฐภัทร บวรชัย

บทคัดย่อ

บทความมีวัตถุประสงค์เพื่อ 1)เพื่อศึกษาสภาพปัจจุบันและสภาพที่พึงประสงค์ในการรักษาความมั่นคงปลอดภัยไซเบอร์ภาครัฐด้านพลังงาน 2) เพื่อนำเสนอนวทางในการรักษาความมั่นคงปลอดภัยไซเบอร์ภาครัฐด้านพลังงาน การวิจัยครั้งนี้เป็นการวิจัยแบบผสานวิธี (Mixed Method Research) เครื่องมือที่ใช้ในการเก็บรวบรวมข้อมูลได้แก่แบบสอบถาม (Questionnaire) กับกลุ่มตัวอย่าง 377 คน  และการสัมภาษณ์แบบเชิงลึก (In-Depth Interview) กับผู้เชี่ยวชาญ จำนวน 8 คน สถิติที่ใช้ในการวิเคราะห์ข้อมูล ได้แก่ ค่าความถี่ ร้อยละ สถิติเชิงพรรณนา ได้แก่ ค่าเฉลี่ยและค่าเบี่ยงเบนมาตรฐาน สถิติอ้างอิงได้แก่ One-way ANOVA ผลการวิจัยพบว่าแนวทางในการรักษาความมั่นคงปลอดภัยไซเบอร์ คือ การป้องกัน รับมือ และลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ตามแนวคิดในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ภาครัฐ
ด้านพลังงาน โดยมีข้อเสนอแนะที่สำคัญคือ นำแนวทางในการรักษาความมั่นคงปลอดภัยภาครัฐด้านพลังงานไปประยุกต์ใช้ในการบริหารจัดการโครงสร้างพื้นฐานสำคัญทางสารสนเทศของหน่วยงาน

Article Details

รูปแบบการอ้างอิง
สุขสาย ธ., & บวรชัย ด. (2024). การศึกษามาตรการในการรักษาความมั่นคงปลอดภัยไซเบอร์ภาครัฐด้านพลังงาน. วารสารปราชญ์ประชาคม, 2(5), 28–42. สืบค้น จาก https://so12.tci-thaijo.org/index.php/watmahasawat_jsc/article/view/1494
ประเภทบทความ
บทความวิจัย

เอกสารอ้างอิง

จิตราภรณ์ โสตถิกุล. (2565). การก่อการร้ายทางไซเบอร์: ปัญหาการนิยาม เขตอำนาจ และการบังคับใช้ กฎหมาย. ปริญญานิติศาสตรมหาบัณฑิต. มหาวิทยาลัยธรรมศาสตร์.

ชฎาภรณ์ สิงห์แก้ว. (2563). บทบาทภาครัฐในการป้องกันอาชญากรรมไซเบอร์เพื่อความมั่นคงทางเศรษฐกิจและสังคม. ปริญญาปรัชญาดุษฎีบัณฑิต. มหาวิทยาลัยรามคำแหง.

ชรินทร์ทิพย์ ปั้นสุวรรณ. (2565). แนวทางการกำกับดูแลการรับมือภัยคุกคามความมั่นคงปลอดภัย

ไซเบอร์ขององค์กรในยุคดิจิทัล. ปริญญาศิลปศาสตรดุษฎีบัณฑิต. จุฬาลงกรณ์มหาวิทยาลัย.

พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562. (27 พฤษภาคม 2562). ราชกิจจานุเบกษา. เล่ม 136 ตอนพิเศษ 96 ก หน้า 20 - 51.

วิทวัส สุขชีพ และจรัญ แสนราช. (2566). การตระหนักรู้ถึงภัยคุกคามและอาชญากรรมไซเบอร์ของผู้ใช้งานระบบเครือข่ายอินเทอร์เน็ตในสถานศึกษา จังหวัดสุรินทร์.

Industrial Technology Journal, 8(1), 17-30.

หยัดซารี เล๊าะเหล๊ะ. (2564). การประเมินช่องโหว่ของเว็บไซต์ในองค์กร เพื่อป้องกันการถูกโจมตีทางไซเบอร์. ปริญญาวิทยาศาสตรมหาบัณฑิต. มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าพระนครเหนือ.

KasperskyICSCERT. (30 September 2019). Threat landscape for industrial automation

systems, H1 2019. KasperskyICSCERT. https://ics-cert.kaspersky.com/publications/

reports/2019/09/30/threat-landscape-for-industrial-automation-systems-h1-2019/

ISACA. (2018). COBIT 2019 FRAMEWORK: INTRODUCTION & METHODOLOGY. Temple University. https://community.mis.temple.edu/mis5203sec003spring2020/

files/2019/01/COBIT-2019-Framework-Introduction-and- Methodology

_res_eng_1118.pdf

. (2016). Implementation Guideline ISO/IEC 27001:2013. ISACA Germany Chapter e.V.

https://www.qal-iran.ir/WebsiteImages/iso/21.PDF

NIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity. NIST.

https://nvlpubs.nist.gov/nistpubs/cswp/nist.cswp.04162018.pdf