วันศุกร์ที่ 1 สิงหาคม พ.ศ. 2557

การรักษาความมั่นคงปลอดภัยด้านไซเบอร์ : ความท้าทายของกองทัพบก

การรักษาความมั่นคงปลอดภัยด้านไซเบอร์ : ความท้าทายของกองทัพบก
( Cyber Security : A Challenge of Army )
โดย พันเอก ฤทธี  อินทราวุธ
รองผู้อำนวยการศูนย์เทคโนโลยีทางทหาร

ปัจจุบันและแนวโน้มในอนาคต ภัยคุกคามด้านไซเบอร์ ( Cyber Threat ) นับวันจะทวีความเข้มข้นและความรุนแรงมากขึ้นตามลำดับ ทั้งนี้เป็นผลมาจากความเจริญก้าวหน้าด้านการพัฒนาเทคโนโลยีสารสนเทศและการสื่อสาร องค์กรหลายแห่งกำลังถูกคุกคามอย่างต่อเนื่องจากการโจมตีทางไซเบอร์ ( Cyber Attack ) ซึ่งหลายคนอาจมองว่าเป็นภัยที่ไกลตัว หรือจินตนาการมองเห็นได้จริงได้ยาก แต่ถ้าหากท่านที่สนใจเชิญลองเข้าไปดูในเว็บไซต์ จะมีโอกาสเห็น
รายงานการโจมตีสดๆ จาก Digital Attack Map ในเว็บไซต์ http://www.digitalattackmap.com ซึ่งเป็นเว็บไซต์ที่มีการรวบรวมข้อมูลการโจมตี และแสดงผล Top Daily DDoS Attacks แบบ Real-time ที่แสดงภาพรวมการโจมตีทางไซเบอร์ที่มีอย่างต่อเนื่องทั่วโลก รวมถึงภาพรวมการโจมตีทางไซเบอร์ของประเทศไทย และเว็บไซต์ http://www.akamai.com/html/technology/dataviz1.html ซึ่งเป็นเว็บไซต์ที่รวบรวมข้อมูลความหนาแน่นของระดับการโจมตีทางไซเบอร์ที่กระจายทั่วโลก ก็จะทำให้เข้าใจได้ว่าการโจมตีด้านไซเบอร์นั้น ได้เกิดขึ้นจริงอยู่ตลอดเวลาทั่วโลก
รัฐบาลสหรัฐอเมริกา ได้ตระหนักถึงความสำคัญของภัยคุกคามด้านไซเบอร์ดังกล่าว จึงได้มอบหมายให้สถาบันมาตรฐานและเทคโนโลยีแห่งสหรัฐอเมริกา ( National Institute of Standards and Technology ;  NIST ) ทำการพัฒนากรอบดำเนินงานเพื่อปรับปรุงความมั่นคงปลอดภัยไซเบอร์ของหน่วยงานระบบโครงสร้างพื้นฐานสำคัญ ( Critical Infrastructure Security ) เพื่อให้เป็นแนวทางและมาตรฐาน ซึ่งครอบคลุมทั้งในระดับนโยบาย ( Policy )  การจัดการองค์กร ( Organization ) และเทคโนโลยี ( Technology ) เพื่อบริหารความเสี่ยงไซเบอร์ ( Cyber Risk Management )  ที่มีผลกระทบกับหน่วยงานได้อย่างเหมาะสม โดยกำหนดกรอบการดำเนินงานด้านความมั่นคงปลอดภัยไซเบอร์ ( Framework Core ) เพื่อนำมาใช้ในการดำเนินการร่วมกัน ประกอบด้วย

1. หน้าที่งาน ( Functions ) เป็นกิจกรรมพื้นฐานด้านความมั่นคงปลอดภัยไซเบอร์ในระดับภาพรวม จำแนกเป็น 5 Functions ( IPDRR : Identify, Protect, Detect, Respond, Recover )
2. กลุ่มงาน ( Categories ) เป็นกลุ่มงานที่จำแนกตามผลลัพธ์ด้านความมั่นคงปลอดภัยไซเบอร์ อาทิ การจัดการทรัพย์สิน การควบคุมการเข้าถึง
3. กลุ่มงานย่อย ( Subcategories ) เป็นกลุ่มงานที่จำแนกย่อยตามผลลัพธ์เฉพาะด้านในเชิงเทคนิค และ/หรือกิจกรรมในการบริหารจัดการ
4. ข้อมูลอ้างอิง ( Informative References ) เป็นส่วนที่เป็นมาตรฐาน แนวทาง และแนวปฏิบัติ ที่ใช้ในกลุ่มหน่วยงานโครงสร้างพื้นฐานสำคัญในแต่ละกลุ่ม
กองทัพบก ได้เล็งเห็นความสำคัญในด้านการรักษาความมั่งคงปลอดภัยไซเบอร์เช่นกัน จึงได้อนุมัติหลักการให้จัดตั้ง ศูนย์ไซเบอร์กองทัพบก ( Army Cyber Centre ) ขึ้น โดยจะเริ่มทดลองปฏิบัติงานตั้งแต่ 1 ตุลาคม 2557 นี้เป็นต้นไป นับเป็นความท้าทายของกองทัพในการดำเนินการด้านไซเบอร์ ท่ามกลางสถานการณ์ทางการเมืองที่อ่อนไหว และภายใต้การจับตามมองของนานาประเทศ โดยเฉพาะประเทศกลุ่มสมาชิกอาเซียน ดังนั้นการกำหนดกรอบความคิดในการปฏิบัติงาน ( Framework ) เพื่อสร้างหลักประกันความสำเร็จในการดำเนินการ จึงเป็นสิ่งสำคัญและมีความจำเป็นอย่างยิ่ง ทั้งนี้เพื่อใช้เป็นแนวทางการปฏิบัติงาน ( Guide Line ) ของ เจ้าหน้าที่ศูนย์ไซเบอร์กองทัพบก , เจ้าหน้าที่อื่นๆ ที่เกี่ยวข้อง รวมถึงการสร้างความสำนึก ความตระหนัก และสร้างความรู้เข้าใจของกำลังพลทุกระดับชั้น โดยในชั้นต้นกรอบแนวทางการปฏิบัติงานของศูนย์ไซเบอร์กองทัพบก ยังคงยึดถือการดำเนินงานตามหลักหน้าที่พื้นฐานของสถาบันมาตรฐานและเทคโนโลยีแห่งสหรัฐอเมริกา ( National Institute of Standards and Technology ;  NIST ) ทั้ง 5 ประการ ( IPDRR : Identify, Protect, Detect, Respond, Recover ) ดังนี้

1. การระบุ ( Identify ) เป็นการศึกษาสภาพแวดล้อม ทำความเข้าใจบริบท ทรัพยากร และกิจกรรมงานสำคัญ เพื่อบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ โดยเริ่มต้นจากการบริหารจัดการทรัพย์สิน ( Asset Management ; AM ) การดำเนินการตรวจสอบสภาพแวดล้อม ( Environmental Scanning ; ES )  การตรวจสอบและประเมินความเสี่ยงด้านเครือข่าย ( Risk Assessment ; RA )  การประเมินช่องโหว่ของระบบ ( Vulnerability Assessment ; VA )  การประกันความเสี่ยงด้านสารสนเทศ ( Information Assurance ; IA )  การทดสอบเจาะระบบ ( Penetration Testing ; Pen-Test )  และการกำหนดกลยุทธ์บริหารจัดการความเสี่ยง ( Risk Management Strategy ; RMS )  เป็นต้น
2. การป้องกัน ( Protect ) เป็นการดำเนินการตามมาตรการป้องกันที่เหมาะสมสำหรับการให้บริการโครงสร้างพื้นฐานสำคัญ โดยมีวัตถุประสงค์เพื่อ จำกัดระดับผลกระทบของเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ โดยกำหนดมาตรการควบคุมการเข้าถึง ( Access Control )  การยืนยันและรับรองตัวบุคคล ( Authentic )   การสร้างความสำนึกความตระหนักและการฝึกอบรม ( Awareness and Training ) และมาตรการด้านความมั่นคงปลอดภัยต่าง ๆ ทั้งกระบวนการ และวิธีปฏิบัติ ตลอดจนเทคโนโลยีการรักษาความปลอดภัยไซเบอร์ต่างๆ  เช่น ระบบตรวจหาการบุกรุก ( Intrusion Detection System ; IDS ) ระบบป้องกันการบุกรุก ( Intrusion Protection System ; IPS )
3. การตรวจจับ ( Detect ) เป็นการตรวจหาเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่อาจเกิดขึ้น ครอบคลุมถึงกระบวนการเฝ้าระวัง หรือตรวจติดตามอย่างต่อเนื่อง โดยการเฝ้าระวัง สืบค้น ตรวจสอบ วิเคราะห์ข้อมูลและพฤติการณ์ต่างๆ ( Monitoring and Analysis ) ที่ส่งผลกระทบหรือเป็นภัยต่อระบบสารสนเทศ จาก ห้องปฏิบัติการความมั่นคงปลอดภัยไซเบอร์ ( Cyber Security Operations Center ; CSOC ) รวมถึงการตรวจสอบระบบสารสนเทศ ( IT Audit ) และหลักฐานทางดิจิตอลโดยกระบวนการทางวิทยาศาสตร์ ( Digital Forensics ) เพื่อดำเนินการทางกฎหมายต่อไป
4. การตอบสนอง ( Respond ) เป็นการดำเนินการเพื่อตอบสนองต่อเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่ตรวจพบ ครอบคลุมถึงการวางแผนรับมือ การสื่อสาร การวิเคราะห์ การลดความเสี่ยง และการปรับปรุง โดยจัดชุดปฏิบัติการฉุกเฉินด้านไซเบอร์ ( Cyber Emergency Response Team ; CERT ) เพื่อทำหน้าที่ช่วยเหลือผู้ใช้งานที่ประสบปัญหาการคุกคามด้านไซเบอร์ในเบื้องต้น, การประสานการใช้งานระบบสำรอง ( Backup System )  คอยประสานการปฏิบัติกับหน่วยงานที่เกี่ยวข้อง, ควบคุมจำกัดขอบเขตและลดผลกระทบที่เกิดขึ้น ( Mitigation ) ตลอดจนควบคุมพยานหลักฐานต่างๆ เพื่อรอการพิสูจน์ต่อไป นอกจากนี้ยังมีชุดปฏิบัติการไซเบอร์เชิงรุก ( Cyber Warrior ) เพื่อทำหน้าที่ปฏิบัติการภารกิจต่อเป้าหมายที่เป็นภัยคุกคามทั้งด้านไซเบอร์ และการปฏิบัติการข่าวสาร ( Information Operations ; IO ) บนไซเบอร์ในกรณีที่มีความจำเป็น
5. การคืนสภาพ ( Recover ) เป็นการดำเนินการกู้คืนสภาพระบบสารสนเทศที่ได้รับความเสียหายจากการถูกคุกคามด้านไซเบอร์ ทั้ง ฮาร์ดแวร์, ซอฟต์แวร์, เครือข่าย และระบบฐานข้อมูลสารสนเทศ เพื่อรองรับการดำเนินงานอย่างต่อเนื่อง รวมถึงการจัดทำแผนการกู้คืนสภาพทั้งด้านขีดความสามารถ และการบริการให้ได้ตามเวลาที่กำหนด โดยจัดชุดปฏิบัติการกู้คืนระบบ  ( System Recovery Team ; SRT )  ดำเนินการตามขั้นตอนการกู้คืนสภาพ เพื่อให้ระบบกลับคืนสภาพสามารถใช้การได้ตามปกติ
การดำเนินงานต่างๆ ดังกล่าว นับเป็นความท้าทายด้านความรู้ ความสามารถของคนในกองทัพ เพราะเป็นเรื่องใหม่ที่องค์กรต่างๆ ทั่วโลกต่างให้ความสำคัญ โดยเฉพาะกองทัพบก ซึ่งได้มีนโยบายและกำลังเปิดแคมเปญ Kick off ออกไป โดยมีคุณลักษณะของงานประเภทสาขาต่างๆ ที่ต้องใช้ความรู้ ความสามารถ และประสบการณ์เฉพาะด้าน ที่แตกต่างและเหนือกว่าประเภทของงานสาขาด้านเทคโนโลยีสารสนเทศ ( Information Technology; IT  ) ปกติ ซึ่งจะต้องมีการกำหนด หมายเลขความชำนาญการทางทหาร ( ชกท.) ขึ้นมาเป็นพิเศษ เพื่อรองรับคุณสมบัติด้านคุณวุฒิตามสาขาวิชาชีพ และตามตำแหน่งหน้าที่การงาน รวมถึงการพิจารณากำหนดค่าตอบแทนวิชาชีพ ตามความเหมาะสมในสาขาต่างๆ เช่นเดียวกับ หมอ พยาบาล ที่ปฏิบัติงานในตำแหน่งโดยไม่ต้องจำกัดชั้นยศ ทั้งนี้เพื่อให้เกิดประสิทธิภาพในการปฏิบัติงาน สร้างแรงจูงใจและเสริมสร้างขวัญกำลังใจของเจ้าหน้าที่ในการทำงาน ไม่เกิดภาวะสมองไหล เนื่องจากบุคลากรดังกล่าว ยังเป็นที่ขาดแคลนและมีความต้องการสูงจากหน่วยงานภายนอก และองค์กรธุรการเอกชนต่างๆ ซึ่งสามารถยื่นข้อเสนอเงินเดือนและค่าตอบแทนได้สูงกว่ากองทัพ สำหรับคุณลักษณะของงานประเภทสาขาต่างๆ ที่ต้องใช้ความรู้ ความสามารถ และประสบการณ์เฉพาะด้านเป็นพิเศษ ในด้านไซเบอร์ อาทิเช่น
1. การบริหารจัดการทรัพย์สิน ( Asset Management ; AM )
2. การตรวจสอบสภาพแวดล้อมภัยคุกคามไซเบอร์ ( Environmental Scanning ; ES ) 
3. การตรวจสอบและประเมินความเสี่ยงด้านเครือข่าย ( Risk Assessment ; RA ) 
4. การประเมินช่องโหว่ของระบบสารสนเทศ ( Vulnerability Assessment ; VA ) 
5. การประกันความเสี่ยงด้านสารสนเทศ ( Information Assurance ; IA ) 
6. การปฏิบัติการทดสอบเจาะระบบสารสนเทศ ( Penetration Testing ; Pen-Test ) 
7. การบริหารจัดการความเสี่ยงระบบสารสนเทศ ( Risk Management ; RM ) 
8. การกำหนดมาตรการควบคุมการเข้าถึงระบบสารสนเทศ ( Access Control ) 
9. การยืนยันและรับรองตัวบุคคลด้านสารสนเทศ ( Authentic )   
10. การสร้างความสำนึกความตระหนักและการฝึกอบรม ( Awareness and Training ) 
11. การตรวจหาการบุกรุก ( Intrusion Detection ; ID )
12. การป้องกันการบุกรุก ( Intrusion Protection ; IP )
13. การเฝ้าระวัง ตรวจสอบ และวิเคราะห์ไซเบอร์ ( Cyber Monitoring and Analysis ) 
14. การปฏิบัติการความมั่นคงปลอดภัยไซเบอร์ ( Cyber Security Operations ) 
15. การตรวจสอบระบบสารสนเทศ ( IT Audit ) 
16. การตรวจพิสูจน์หลักฐานทางดิจิตอล ( Digital Forensics )
17. การปฏิบัติการฉุกเฉินด้านไซเบอร์ ( Cyber Emergency Response ; CER )
18. การปฏิบัติการกู้คืนระบบ  ( System Recovery ; SR ) 
19. การปฏิบัติการไซเบอร์เชิงรุก ( Cyber Warrior ) 
20. การปฏิบัติการข่าวสาร ( Information Operations ; IO ) บนไซเบอร์
ประเภทงานต่างๆ ที่กล่าวมานี้ ปัจจุบันมีสถาบันการศึกษา หน่วยงาน องค์กรภาครัฐและเอกชน ทั้งภายในและภายนอกประเทศ ได้เปิดหลักสูตรการศึกษาระดับปริญญาตรี ถึง ปริญญาเอก สำหรับสถาบันการศึกษา และองค์กรในประเทศไทยที่เปิดสอน อาทิเช่น MUT, MU, AIT, CSAT, ASIC, NECTEC, NSTDA, KSC, ITPC, etc.
ปัจจัยการปฏิบัติงานด้านไซเบอร์ของกองทัพจะทำให้เกิดประสิทธิภาพ ประสิทธิผล นอกเหนือจาก องค์กร ( Organization )  ระบบการทำงาน ( Function )  บุคลากร ( Human Resource ) องค์ความรู้ (  Knowledge ) และแรงจูงใจ (  Incentive ) แล้ว สิ่งที่สำคัญอีกประการ คือ ข้อกฎหมาย (  Law ) เนื่องจากการปฏิบัติงานด้านไซเบอร์ มักจะมีความล่อแหลม และเกี่ยวพันกับข้อกฎหมายว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ ซึ่งกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นผู้รักษากฎหมาย โดยเนื้อหาสาระของกฎหมายส่วนใหญ่มุ่งเน้นไปในด้านอาชญากรรมคอมพิวเตอร์ ( Computer Crime )  แต่การปฏิบัติงานของกองทัพจะมุ่งเน้นไปในงานไซเบอร์ที่มีผลกระทบต่อความมั่นคงของประเทศ ดังนั้น กองทัพควรจะพิจารณาออกกฎหมายพิเศษที่เกี่ยวข้องกับความมั่นคงของชาติด้านไซเบอร์ เพื่อให้อำนาจ หน้าที่ และเป็นเกราะคุ้มกันเจ้าหน้าที่ของหน่วยงานไซเบอร์ของกองทัพ ที่มีการจัดตั้งหน่วยทั้งระดับกระทรวงกลาโหม กองบัญชาการกองทัพไทย และเหล่าทัพ ในการปฏิบัติงานในด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของชาติ ( National Cyber Security )  ทำนองเดียวกับ กองอำนวยการรักษาความมั่นคงภายในราชอาณาจักร ( กอ.รมน.) ก็จะมีกฎหมายความมั่นคง เช่น พรบ. การรักษาความมั่นคงภายในราชอาณาจักร ใช้เป็นเครื่องมือทางกฎหมาย เป็นต้น

สำหรับ กรอบการปฏิบัติงานไซเบอร์ในด้านการรักษาความมั่นคงของชาติ เบื้องต้นในระหว่างที่ยังไม่มีกฎหมายมารองรับ จะเน้นไปในด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ภายในองค์กร โดยจะเริ่มต้นการดำเนินการสำรวจตรวจสอบทรัพย์สินอุปกรณ์ต่างๆ ที่เกี่ยวข้องกับไซเบอร์ เช่น ระบบคอมพิวเตอร์, ระบบเครือข่าย, ระบบฐานข้อมูล, รวมถึงระบบคอมพิวเตอร์ที่เชื่อมโยงกับอาวุธยุทโธปกรณ์, ระบบควบคุมอาวุธยิง, ระบบค้นหาและติดตามเป้าหมาย, ระบบลาดตระเวนและเฝ้าตรวจ ฯลฯ การดำเนินการตรวจสอบสภาพแวดล้อมภัยคุกคามไซเบอร์ โดยเฉพาะการโจมตี การบุกรุก และการใช้โปรแกรมไวรัส และมัลแวร์ การตรวจสอบและประเมินความเสี่ยงด้านเครือข่าย โดยเฉพาะเครือข่ายอินเตอร์เน็ตและเครือข่ายไร้ การประเมินช่องโหว่ของระบบสารสนเทศ ทั้งอุปกรณ์เครือข่าย, Hub, Switching, Ports, อุปกรณ์คอมพิวเตอร์, โปรแกรมระบบงาน  และระบบฐานข้อมูลต่างๆ การประกันความเสี่ยงด้านสารสนเทศ โดยเฉพาะอุปกรณ์คอมพิวเตอร์, โปรแกรมระบบงาน  และระบบฐานข้อมูลต่างๆ เพื่อให้เกิดความต่อเนื่องในการใช้งาน การปฏิบัติการทดสอบเจาะระบบสารสนเทศ เป็นการฝึกปฏิบัติการ ( Workshop ) ภายในห้องปฏิบัติการไซเบอร์ ( Cyber War Room ) ที่กำลังพัฒนาปรับปรุงจากห้องฝึกอบรมคอมพิวเตอร์เดิมขึ้นมาใหม่ เพื่อรองรับการฝึก การทดสอบ และการปฏิบัติงานจริง การบริหารจัดการความเสี่ยงระบบสารสนเทศ ในกรณีที่เกิดการโจมตีไซเบอร์ เกิดความเสียหาย หรือเกิดปัญหาข้อขัดข้องต่างๆ โดยการจัดทำแผนฉุกเฉิน และการกำหนดกลยุทธ์บริหารจัดการความเสี่ยง การกำหนดมาตรการควบคุมการเข้าถึงระบบสารสนเทศ เพื่อควบคุมสิทธิการใช้งานระบบสารสนเทศ และการเข้าถึงข้อมูลในระดับต่างๆ ของผู้ที่มีสิทธิ์ รวมถึงการป้องกันการเข้าใช้งานจากบุคคลที่ไม่มีสิทธิ์ การยืนยันรับรองตัวบุคคลด้านสารสนเทศ เพื่อยืนยันรับรองตัวตนและความถูกต้องของบุคคลที่มีสิทธิ์เข้าใช้งาน และเก็บบันทึกไว้สำหรับการตรวจสอบ การสร้างความสำนึกความตระหนักและการฝึกอบรม เป็นการดำเนินการรณรงค์ ชี้แจง ทำความเข้าใจ ปลูกฝังจิตสำนึก สร้างความตระหนัก รวมถึงการฝึกอบรมความรู้ความเข้าใจในกฎ ระเบียบ ข้อบังคับ และแนวทางการปฏิบัติต่างๆ รวมถึงการสร้างภาคีประชาคมเครือข่ายไซเบอร์กองทัพบก (  Army Cyber Communities )  ซึ่งได้ดำเนินการไปแล้วทั้ง 4 พื้นที่กองทัพภาค การดำเนินการเฝ้าระวัง ตรวจสอบ วิเคราะห์ไซเบอร์ และข้อมูลข่าวสารที่เป็นภัยต่อความมั่นคง การเตรียมการปรับปรุงห้องปฏิบัติการความมั่นคงปลอดภัยไซเบอร์ ( Cyber Security Operations Center ; CSOC ) เพื่อใช้เป็นศูนย์ปฏิบัติการฯ ในการดูแลรักษาความมั่นคงปลอดภัยไซเบอร์ โดยเฉพาะระบบคอมพิวเตอร์ของหน่วยต่างๆ ทั้งกองทัพบก การตรวจสอบระบบสารสนเทศ เป็นกระบวนการตรวจสอบภายในด้านสารสนเทศ เช่นเดียวกับ การตรวจสอบภายในด้านการเงินและงบประมาณ  การตรวจพิสูจน์หลักฐานทางดิจิตอล เป็นกระบวนการทางกฎหมาย ซึ่งจำเป็นจะต้องใช้ความชำนาญการเป็นพิเศษ เพื่อใช้เป็นหลักฐานในการดำเนินการทางกฎหมายต่อไป การปฏิบัติการฉุกเฉินด้านไซเบอร์ ในกรณีที่มีการคุกคามด้านไซเบอร์ จะมีชุดปฏิบัติการฉุกเฉินด้านไซเบอร์ของกองทัพบก (  Army CERT ) เข้าไปปฏิบัติการในพื้นที่ที่เกิดเหตุ โดยชุดปฏิบัติการดังกล่าวจะประสานความร่วมมือในการปฏิบัติการกับระดับชาติ ( Thai CERT ) ระดับกระทรวงกลาโหม และระดับเหล่าทัพ ในกรณีที่เกิดความเสียหายต่อระบบสารสนเทศ จะมีชุดการปฏิบัติการกู้คืนระบบ  ( System Recovery Team ; SRT ) เข้าไปดำเนินการปฏิบัติการกู้คืนระบบ เพื่อให้สามารถกับมาใช้งานได้ตามปกติ
  สำหรับการดำเนินการปฏิบัติการข่าวสารบนไซเบอร์ จะเป็นการใช้ประโยชน์จากไซเบอร์เพื่อสนับสนุนการปฏิบัติการข่าวสาร ในกรณีการใช้ข่าวสารและสื่อไซเบอร์เพื่อเผยแพร่โจมตีให้ร้ายสถาบันพระมหากษัตริย์และกองทัพ, การโจมตีให้ร้ายหรือบิดเบือนข้อเท็จจริงที่มีผลกระทบต่อความมั่นคงของชาติ,  การเผยแพร่ ยั่วยุ ปลุกปั่นให้เกิดความแตกแยกเกลียดชังของคนในสังคม, การเผยแพร่หรือบิดเบือนข้อเท็จจริงที่มีผลกระทบต่อการรักษาความสงบเรียบร้อย, การเผยแพร่ข้อมูลข่าวสารที่มีผลกระทบต่อการแก้ไขปัญหาจังหวัดชายแดนภาคใต้ และการเผยแพร่ข้อมูลข่าวสารที่มีผลกระทบต่อความสัมพันธ์ระหว่างประเทศโดยเฉพาะประเทศเพื่อนบ้าน เป็นต้น โดยดำเนินการเฝ้าระวัง ค้นหา ติดตาม ตรวจสอบ ความเคลื่อนไหวข้อมูลข่าวสารที่เป็นภัยต่อความมั่นคง ตามที่กล่าวมาแล้วเพื่อรวบรวม สังเคราะห์ วิเคราะห์ และพิสูจน์ทราบความเคลื่อนไหวข้อมูลข่าวสาร จากกลุ่มบุคคล และเครือข่ายต่างๆ ในโลกไซเบอร์ เพื่อเป็นหลักฐานในการดำเนินการทางกฎหมาย หรือกำหนดมาตรการในการปฏิบัติการข่าวสารในด้านอื่นๆ เช่น การตอบโต้ข่าวสาร การบิดเบือนข้อมูล การสร้างความสับสน การลดกระแสและลดความน่าเชื่อถือของข่าวสาร ตลอดจนการกำหนดเป็นเป้าหมายในการปฏิบัติการเชิงรุกเมื่อจำเป็นต่อไป
สำหรับศูนย์ไซเบอร์กองทัพบกที่กำลังจัดตั้งขึ้นมาใหม่นี้ กำลังจะเป็นสิ่งท้าทายของกำลังพลสังกัดกองทัพบก ไม่จำกัดชั้นยศ ไม่จำกัดเหล่า ไม่จำกัดเพศ ไม่จำกัดวัย ที่มีความรู้ ความสามารถ ความเชี่ยวชาญ ประสบการณ์ หรือมีความสนใจในงานไซเบอร์ในด้านต่างๆ ตามที่กล่าวมาแล้ว และมีความสนใจที่อยากจะเข้ามาเป็นสมาชิกศูนย์ไซเบอร์กองทัพบก หรืออยากจะมาทดสอบฝีมือ หรืออยากจะมาโชว์ความรู้ความสามารถ หรืออยากจะมาลองของลองดี เราขอท้าทาย ด้วยคำเชิญชวนง่ายๆ ท่านมีดี เรามีตำแหน่ง เชิญติดต่อมาที่ศูนย์เทคโนโลยีทางทหารกองทัพบก อาคาร 3 ชั้น 1 กองบัญชาการกองทัพบก ถนนราชดำเนินนอก เขตพระนคร กรุงเทพฯ โทรศัพท์ 98488, 98089, 02-297-8488, 02-297-8089, และโทรสาร  02-280-2382 ( สงวนสิทธิ์เฉพาะกำลังพลในกองทัพบก )
---------------------------------------

แหล่งอ้างอิงข้อมูล
1. ไทยรัฐออนไลน์. 28 เมษายน 2557, โลกไซเบอร์อยู่ยาก ไทยรั้งลำดับที่ 28 มีภัยคุกคามทางเน็ต, แหล่งที่มา : http://test.thairath.co.th/content/419194, 23 กรกฏาคม 2557.
2. ฤทธี อินทราวุธ พ.อ., 15 กรกฏาคม 2557, กองทัพบกเปิดแคมเปญลุยด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ( RTA Cyber Security kick off ), แหล่งที่มา : http://rittee1834.blogspot.com/2014/07/rta-cyber-security-kick-off.html, 23 กรกฎาคม 2557.
3. ACIS Professional Center , 11 เมษายน 2557, บทวิเคราะห์กรอบการดำเนินงานด้านความมั่นคงปลอดภัยไซเบอร์ระดับโลก ( NIST’s Framework for Improving Critical Infrastructure Cybersecurity ) โอกาส ภัยคุกคาม และความเสี่ยงที่ผู้บริหารองค์กรต้องตระหนัก,  แหล่งที่มา : http://www.acisonline.net/article/?p=40, 23 กรกฏาคม 2557.

4. United Information Highway ; UIH, 17 มิถุนายน 2557, แกะรอย Cyber Security Framework ใหม่ล่าสุด สุดยอดแนวปฏิบัติจาก NIST โอกาส ความเสี่ยง ภัยคุกคาม ผู้บริหารต้องตระหนัก, แหล่งที่มา : http://www.uih.co.th/knowledge/view/709, 23 กรกฏาคม 2557.