การรักษาความมั่นคงปลอดภัยด้านไซเบอร์ : ความท้าทายของกองทัพบก
( Cyber Security : A Challenge of Army )
โดย พันเอก ฤทธี อินทราวุธ
รองผู้อำนวยการศูนย์เทคโนโลยีทางทหาร
ปัจจุบันและแนวโน้มในอนาคต
ภัยคุกคามด้านไซเบอร์ ( Cyber
Threat ) นับวันจะทวีความเข้มข้นและความรุนแรงมากขึ้นตามลำดับ
ทั้งนี้เป็นผลมาจากความเจริญก้าวหน้าด้านการพัฒนาเทคโนโลยีสารสนเทศและการสื่อสาร
องค์กรหลายแห่งกำลังถูกคุกคามอย่างต่อเนื่องจากการโจมตีทางไซเบอร์ ( Cyber
Attack ) ซึ่งหลายคนอาจมองว่าเป็นภัยที่ไกลตัว หรือจินตนาการมองเห็นได้จริงได้ยาก
แต่ถ้าหากท่านที่สนใจเชิญลองเข้าไปดูในเว็บไซต์ จะมีโอกาสเห็น
รายงานการโจมตีสดๆ จาก
Digital Attack Map ในเว็บไซต์ http://www.digitalattackmap.com
ซึ่งเป็นเว็บไซต์ที่มีการรวบรวมข้อมูลการโจมตี และแสดงผล Top
Daily DDoS Attacks แบบ Real-time ที่แสดงภาพรวมการโจมตีทางไซเบอร์ที่มีอย่างต่อเนื่องทั่วโลก
รวมถึงภาพรวมการโจมตีทางไซเบอร์ของประเทศไทย และเว็บไซต์ http://www.akamai.com/html/technology/dataviz1.html
ซึ่งเป็นเว็บไซต์ที่รวบรวมข้อมูลความหนาแน่นของระดับการโจมตีทางไซเบอร์ที่กระจายทั่วโลก
ก็จะทำให้เข้าใจได้ว่าการโจมตีด้านไซเบอร์นั้น ได้เกิดขึ้นจริงอยู่ตลอดเวลาทั่วโลก
รัฐบาลสหรัฐอเมริกา
ได้ตระหนักถึงความสำคัญของภัยคุกคามด้านไซเบอร์ดังกล่าว จึงได้มอบหมายให้สถาบันมาตรฐานและเทคโนโลยีแห่งสหรัฐอเมริกา
( National
Institute of Standards and Technology ; NIST
) ทำการพัฒนากรอบดำเนินงานเพื่อปรับปรุงความมั่นคงปลอดภัยไซเบอร์ของหน่วยงานระบบโครงสร้างพื้นฐานสำคัญ
( Critical Infrastructure Security ) เพื่อให้เป็นแนวทางและมาตรฐาน
ซึ่งครอบคลุมทั้งในระดับนโยบาย ( Policy ) การจัดการองค์กร ( Organization ) และเทคโนโลยี ( Technology ) เพื่อบริหารความเสี่ยงไซเบอร์
( Cyber Risk Management ) ที่มีผลกระทบกับหน่วยงานได้อย่างเหมาะสม โดยกำหนดกรอบการดำเนินงานด้านความมั่นคงปลอดภัยไซเบอร์ ( Framework
Core ) เพื่อนำมาใช้ในการดำเนินการร่วมกัน ประกอบด้วย
1.
หน้าที่งาน ( Functions
) เป็นกิจกรรมพื้นฐานด้านความมั่นคงปลอดภัยไซเบอร์ในระดับภาพรวม
จำแนกเป็น 5 Functions ( IPDRR : Identify, Protect, Detect, Respond,
Recover )
2.
กลุ่มงาน ( Categories
) เป็นกลุ่มงานที่จำแนกตามผลลัพธ์ด้านความมั่นคงปลอดภัยไซเบอร์
อาทิ การจัดการทรัพย์สิน การควบคุมการเข้าถึง
3.
กลุ่มงานย่อย ( Subcategories
) เป็นกลุ่มงานที่จำแนกย่อยตามผลลัพธ์เฉพาะด้านในเชิงเทคนิค
และ/หรือกิจกรรมในการบริหารจัดการ
4.
ข้อมูลอ้างอิง ( Informative
References ) เป็นส่วนที่เป็นมาตรฐาน แนวทาง และแนวปฏิบัติ
ที่ใช้ในกลุ่มหน่วยงานโครงสร้างพื้นฐานสำคัญในแต่ละกลุ่ม
กองทัพบก
ได้เล็งเห็นความสำคัญในด้านการรักษาความมั่งคงปลอดภัยไซเบอร์เช่นกัน
จึงได้อนุมัติหลักการให้จัดตั้ง ศูนย์ไซเบอร์กองทัพบก ( Army Cyber Centre ) ขึ้น โดยจะเริ่มทดลองปฏิบัติงานตั้งแต่ 1 ตุลาคม 2557 นี้เป็นต้นไป นับเป็นความท้าทายของกองทัพในการดำเนินการด้านไซเบอร์
ท่ามกลางสถานการณ์ทางการเมืองที่อ่อนไหว และภายใต้การจับตามมองของนานาประเทศ
โดยเฉพาะประเทศกลุ่มสมาชิกอาเซียน ดังนั้นการกำหนดกรอบความคิดในการปฏิบัติงาน ( Framework
) เพื่อสร้างหลักประกันความสำเร็จในการดำเนินการ
จึงเป็นสิ่งสำคัญและมีความจำเป็นอย่างยิ่ง ทั้งนี้เพื่อใช้เป็นแนวทางการปฏิบัติงาน
( Guide Line ) ของ เจ้าหน้าที่ศูนย์ไซเบอร์กองทัพบก ,
เจ้าหน้าที่อื่นๆ ที่เกี่ยวข้อง รวมถึงการสร้างความสำนึก ความตระหนัก และสร้างความรู้เข้าใจของกำลังพลทุกระดับชั้น
โดยในชั้นต้นกรอบแนวทางการปฏิบัติงานของศูนย์ไซเบอร์กองทัพบก ยังคงยึดถือการดำเนินงานตามหลักหน้าที่พื้นฐานของสถาบันมาตรฐานและเทคโนโลยีแห่งสหรัฐอเมริกา
( National Institute of Standards and Technology ; NIST ) ทั้ง 5 ประการ ( IPDRR : Identify, Protect, Detect, Respond, Recover ) ดังนี้
1.
การระบุ (
Identify ) เป็นการศึกษาสภาพแวดล้อม ทำความเข้าใจบริบท ทรัพยากร และกิจกรรมงานสำคัญ
เพื่อบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ โดยเริ่มต้นจากการบริหารจัดการทรัพย์สิน
( Asset Management ; AM ) การดำเนินการตรวจสอบสภาพแวดล้อม (
Environmental Scanning ; ES ) การตรวจสอบและประเมินความเสี่ยงด้านเครือข่าย ( Risk Assessment ; RA ) การประเมินช่องโหว่ของระบบ ( Vulnerability Assessment ;
VA ) การประกันความเสี่ยงด้านสารสนเทศ ( Information Assurance ; IA ) การทดสอบเจาะระบบ ( Penetration Testing ;
Pen-Test ) และการกำหนดกลยุทธ์บริหารจัดการความเสี่ยง
( Risk
Management Strategy ; RMS ) เป็นต้น
2.
การป้องกัน
( Protect
) เป็นการดำเนินการตามมาตรการป้องกันที่เหมาะสมสำหรับการให้บริการโครงสร้างพื้นฐานสำคัญ
โดยมีวัตถุประสงค์เพื่อ จำกัดระดับผลกระทบของเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์
โดยกำหนดมาตรการควบคุมการเข้าถึง ( Access Control )
การยืนยันและรับรองตัวบุคคล ( Authentic ) การสร้างความสำนึกความตระหนักและการฝึกอบรม ( Awareness
and Training ) และมาตรการด้านความมั่นคงปลอดภัยต่าง ๆ
ทั้งกระบวนการ และวิธีปฏิบัติ ตลอดจนเทคโนโลยีการรักษาความปลอดภัยไซเบอร์ต่างๆ
เช่น ระบบตรวจหาการบุกรุก ( Intrusion Detection System ; IDS ) ระบบป้องกันการบุกรุก ( Intrusion Protection
System ; IPS )
3.
การตรวจจับ
( Detect
) เป็นการตรวจหาเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่อาจเกิดขึ้น ครอบคลุมถึงกระบวนการเฝ้าระวัง
หรือตรวจติดตามอย่างต่อเนื่อง
โดยการเฝ้าระวัง สืบค้น ตรวจสอบ
วิเคราะห์ข้อมูลและพฤติการณ์ต่างๆ ( Monitoring and Analysis ) ที่ส่งผลกระทบหรือเป็นภัยต่อระบบสารสนเทศ
จาก ห้องปฏิบัติการความมั่นคงปลอดภัยไซเบอร์ ( Cyber Security Operations
Center ; CSOC ) รวมถึงการตรวจสอบระบบสารสนเทศ ( IT Audit ) และหลักฐานทางดิจิตอลโดยกระบวนการทางวิทยาศาสตร์
( Digital Forensics ) เพื่อดำเนินการทางกฎหมายต่อไป
4.
การตอบสนอง
(
Respond ) เป็นการดำเนินการเพื่อตอบสนองต่อเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่ตรวจพบ
ครอบคลุมถึงการวางแผนรับมือ การสื่อสาร การวิเคราะห์ การลดความเสี่ยง
และการปรับปรุง โดยจัดชุดปฏิบัติการฉุกเฉินด้านไซเบอร์
( Cyber Emergency Response
Team ; CERT ) เพื่อทำหน้าที่ช่วยเหลือผู้ใช้งานที่ประสบปัญหาการคุกคามด้านไซเบอร์ในเบื้องต้น,
การประสานการใช้งานระบบสำรอง ( Backup System ) คอยประสานการปฏิบัติกับหน่วยงานที่เกี่ยวข้อง,
ควบคุมจำกัดขอบเขตและลดผลกระทบที่เกิดขึ้น ( Mitigation ) ตลอดจนควบคุมพยานหลักฐานต่างๆ เพื่อรอการพิสูจน์ต่อไป
นอกจากนี้ยังมีชุดปฏิบัติการไซเบอร์เชิงรุก ( Cyber Warrior ) เพื่อทำหน้าที่ปฏิบัติการภารกิจต่อเป้าหมายที่เป็นภัยคุกคามทั้งด้านไซเบอร์
และการปฏิบัติการข่าวสาร ( Information Operations ; IO ) บนไซเบอร์ในกรณีที่มีความจำเป็น
5.
การคืนสภาพ
( Recover
) เป็นการดำเนินการกู้คืนสภาพระบบสารสนเทศที่ได้รับความเสียหายจากการถูกคุกคามด้านไซเบอร์
ทั้ง ฮาร์ดแวร์, ซอฟต์แวร์, เครือข่าย และระบบฐานข้อมูลสารสนเทศ
เพื่อรองรับการดำเนินงานอย่างต่อเนื่อง รวมถึงการจัดทำแผนการกู้คืนสภาพทั้งด้านขีดความสามารถ
และการบริการให้ได้ตามเวลาที่กำหนด โดยจัดชุดปฏิบัติการกู้คืนระบบ
( System Recovery Team ; SRT )
ดำเนินการตามขั้นตอนการกู้คืนสภาพ เพื่อให้ระบบกลับคืนสภาพสามารถใช้การได้ตามปกติ
การดำเนินงานต่างๆ
ดังกล่าว นับเป็นความท้าทายด้านความรู้ ความสามารถของคนในกองทัพ เพราะเป็นเรื่องใหม่ที่องค์กรต่างๆ
ทั่วโลกต่างให้ความสำคัญ โดยเฉพาะกองทัพบก ซึ่งได้มีนโยบายและกำลังเปิดแคมเปญ Kick off ออกไป โดยมีคุณลักษณะของงานประเภทสาขาต่างๆ ที่ต้องใช้ความรู้
ความสามารถ และประสบการณ์เฉพาะด้าน ที่แตกต่างและเหนือกว่าประเภทของงานสาขาด้านเทคโนโลยีสารสนเทศ ( Information Technology;
IT )
ปกติ
ซึ่งจะต้องมีการกำหนด หมายเลขความชำนาญการทางทหาร ( ชกท.) ขึ้นมาเป็นพิเศษ
เพื่อรองรับคุณสมบัติด้านคุณวุฒิตามสาขาวิชาชีพ และตามตำแหน่งหน้าที่การงาน รวมถึงการพิจารณากำหนดค่าตอบแทนวิชาชีพ
ตามความเหมาะสมในสาขาต่างๆ เช่นเดียวกับ หมอ พยาบาล ที่ปฏิบัติงานในตำแหน่งโดยไม่ต้องจำกัดชั้นยศ
ทั้งนี้เพื่อให้เกิดประสิทธิภาพในการปฏิบัติงาน
สร้างแรงจูงใจและเสริมสร้างขวัญกำลังใจของเจ้าหน้าที่ในการทำงาน
ไม่เกิดภาวะสมองไหล เนื่องจากบุคลากรดังกล่าว
ยังเป็นที่ขาดแคลนและมีความต้องการสูงจากหน่วยงานภายนอก และองค์กรธุรการเอกชนต่างๆ
ซึ่งสามารถยื่นข้อเสนอเงินเดือนและค่าตอบแทนได้สูงกว่ากองทัพ สำหรับคุณลักษณะของงานประเภทสาขาต่างๆ
ที่ต้องใช้ความรู้ ความสามารถ และประสบการณ์เฉพาะด้านเป็นพิเศษ ในด้านไซเบอร์ อาทิเช่น
1.
การบริหารจัดการทรัพย์สิน ( Asset Management ; AM )
2.
การตรวจสอบสภาพแวดล้อมภัยคุกคามไซเบอร์ ( Environmental Scanning ; ES )
3.
การตรวจสอบและประเมินความเสี่ยงด้านเครือข่าย ( Risk Assessment ; RA )
4.
การประเมินช่องโหว่ของระบบสารสนเทศ ( Vulnerability Assessment ; VA )
5.
การประกันความเสี่ยงด้านสารสนเทศ ( Information Assurance ; IA )
6.
การปฏิบัติการทดสอบเจาะระบบสารสนเทศ ( Penetration Testing ; Pen-Test )
7.
การบริหารจัดการความเสี่ยงระบบสารสนเทศ
( Risk
Management ; RM )
8.
การกำหนดมาตรการควบคุมการเข้าถึงระบบสารสนเทศ
( Access
Control )
9.
การยืนยันและรับรองตัวบุคคลด้านสารสนเทศ ( Authentic )
10.
การสร้างความสำนึกความตระหนักและการฝึกอบรม ( Awareness and Training )
11.
การตรวจหาการบุกรุก ( Intrusion Detection ; ID )
12. การป้องกันการบุกรุก ( Intrusion Protection ; IP )
13.
การเฝ้าระวัง ตรวจสอบ
และวิเคราะห์ไซเบอร์ (
Cyber Monitoring and Analysis )
14.
การปฏิบัติการความมั่นคงปลอดภัยไซเบอร์ ( Cyber Security Operations )
15.
การตรวจสอบระบบสารสนเทศ ( IT
Audit )
16.
การตรวจพิสูจน์หลักฐานทางดิจิตอล ( Digital Forensics )
17.
การปฏิบัติการฉุกเฉินด้านไซเบอร์
( Cyber Emergency Response ;
CER )
18.
การปฏิบัติการกู้คืนระบบ ( System Recovery ; SR )
19.
การปฏิบัติการไซเบอร์เชิงรุก
( Cyber Warrior )
20.
การปฏิบัติการข่าวสาร (
Information Operations ; IO ) บนไซเบอร์
ประเภทงานต่างๆ
ที่กล่าวมานี้ ปัจจุบันมีสถาบันการศึกษา หน่วยงาน องค์กรภาครัฐและเอกชน
ทั้งภายในและภายนอกประเทศ ได้เปิดหลักสูตรการศึกษาระดับปริญญาตรี ถึง ปริญญาเอก สำหรับสถาบันการศึกษา
และองค์กรในประเทศไทยที่เปิดสอน อาทิเช่น MUT, MU, AIT,
CSAT, ASIC, NECTEC, NSTDA, KSC, ITPC, etc.
ปัจจัยการปฏิบัติงานด้านไซเบอร์ของกองทัพจะทำให้เกิดประสิทธิภาพ
ประสิทธิผล นอกเหนือจาก องค์กร ( Organization ) ระบบการทำงาน ( Function
) บุคลากร ( Human Resource ) องค์ความรู้
( Knowledge ) และแรงจูงใจ
( Incentive ) แล้ว
สิ่งที่สำคัญอีกประการ คือ ข้อกฎหมาย ( Law ) เนื่องจากการปฏิบัติงานด้านไซเบอร์
มักจะมีความล่อแหลม และเกี่ยวพันกับข้อกฎหมายว่าด้วยการกระทำความผิดทางคอมพิวเตอร์
ซึ่งกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นผู้รักษากฎหมาย
โดยเนื้อหาสาระของกฎหมายส่วนใหญ่มุ่งเน้นไปในด้านอาชญากรรมคอมพิวเตอร์ ( Computer
Crime )
แต่การปฏิบัติงานของกองทัพจะมุ่งเน้นไปในงานไซเบอร์ที่มีผลกระทบต่อความมั่นคงของประเทศ
ดังนั้น กองทัพควรจะพิจารณาออกกฎหมายพิเศษที่เกี่ยวข้องกับความมั่นคงของชาติด้านไซเบอร์
เพื่อให้อำนาจ หน้าที่ และเป็นเกราะคุ้มกันเจ้าหน้าที่ของหน่วยงานไซเบอร์ของกองทัพ
ที่มีการจัดตั้งหน่วยทั้งระดับกระทรวงกลาโหม กองบัญชาการกองทัพไทย และเหล่าทัพ
ในการปฏิบัติงานในด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของชาติ ( National
Cyber Security ) ทำนองเดียวกับ กองอำนวยการรักษาความมั่นคงภายในราชอาณาจักร
( กอ.รมน.) ก็จะมีกฎหมายความมั่นคง เช่น พรบ. การรักษาความมั่นคงภายในราชอาณาจักร ใช้เป็นเครื่องมือทางกฎหมาย
เป็นต้น
สำหรับ
กรอบการปฏิบัติงานไซเบอร์ในด้านการรักษาความมั่นคงของชาติ เบื้องต้นในระหว่างที่ยังไม่มีกฎหมายมารองรับ
จะเน้นไปในด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ภายในองค์กร โดยจะเริ่มต้นการดำเนินการสำรวจตรวจสอบทรัพย์สินอุปกรณ์ต่างๆ
ที่เกี่ยวข้องกับไซเบอร์ เช่น ระบบคอมพิวเตอร์, ระบบเครือข่าย, ระบบฐานข้อมูล,
รวมถึงระบบคอมพิวเตอร์ที่เชื่อมโยงกับอาวุธยุทโธปกรณ์, ระบบควบคุมอาวุธยิง, ระบบค้นหาและติดตามเป้าหมาย,
ระบบลาดตระเวนและเฝ้าตรวจ ฯลฯ การดำเนินการตรวจสอบสภาพแวดล้อมภัยคุกคามไซเบอร์ โดยเฉพาะการโจมตี
การบุกรุก และการใช้โปรแกรมไวรัส และมัลแวร์ การตรวจสอบและประเมินความเสี่ยงด้านเครือข่าย โดยเฉพาะเครือข่ายอินเตอร์เน็ตและเครือข่ายไร้ การประเมินช่องโหว่ของระบบสารสนเทศ ทั้งอุปกรณ์เครือข่าย,
Hub, Switching,
Ports, อุปกรณ์คอมพิวเตอร์, โปรแกรมระบบงาน และระบบฐานข้อมูลต่างๆ การประกันความเสี่ยงด้านสารสนเทศ โดยเฉพาะอุปกรณ์คอมพิวเตอร์,
โปรแกรมระบบงาน และระบบฐานข้อมูลต่างๆ เพื่อให้เกิดความต่อเนื่องในการใช้งาน การปฏิบัติการทดสอบเจาะระบบสารสนเทศ
เป็นการฝึกปฏิบัติการ
( Workshop ) ภายในห้องปฏิบัติการไซเบอร์ ( Cyber War Room ) ที่กำลังพัฒนาปรับปรุงจากห้องฝึกอบรมคอมพิวเตอร์เดิมขึ้นมาใหม่ เพื่อรองรับการฝึก
การทดสอบ และการปฏิบัติงานจริง การบริหารจัดการความเสี่ยงระบบสารสนเทศ ในกรณีที่เกิดการโจมตีไซเบอร์
เกิดความเสียหาย หรือเกิดปัญหาข้อขัดข้องต่างๆ โดยการจัดทำแผนฉุกเฉิน และการกำหนดกลยุทธ์บริหารจัดการความเสี่ยง การกำหนดมาตรการควบคุมการเข้าถึงระบบสารสนเทศ เพื่อควบคุมสิทธิการใช้งานระบบสารสนเทศ
และการเข้าถึงข้อมูลในระดับต่างๆ ของผู้ที่มีสิทธิ์ รวมถึงการป้องกันการเข้าใช้งานจากบุคคลที่ไม่มีสิทธิ์ การยืนยันรับรองตัวบุคคลด้านสารสนเทศ เพื่อยืนยันรับรองตัวตนและความถูกต้องของบุคคลที่มีสิทธิ์เข้าใช้งาน
และเก็บบันทึกไว้สำหรับการตรวจสอบ การสร้างความสำนึกความตระหนักและการฝึกอบรม เป็นการดำเนินการรณรงค์
ชี้แจง ทำความเข้าใจ ปลูกฝังจิตสำนึก สร้างความตระหนัก
รวมถึงการฝึกอบรมความรู้ความเข้าใจในกฎ ระเบียบ ข้อบังคับ
และแนวทางการปฏิบัติต่างๆ รวมถึงการสร้างภาคีประชาคมเครือข่ายไซเบอร์กองทัพบก ( Army Cyber Communities ) ซึ่งได้ดำเนินการไปแล้วทั้ง 4 พื้นที่กองทัพภาค การดำเนินการเฝ้าระวัง ตรวจสอบ วิเคราะห์ไซเบอร์
และข้อมูลข่าวสารที่เป็นภัยต่อความมั่นคง การเตรียมการปรับปรุงห้องปฏิบัติการความมั่นคงปลอดภัยไซเบอร์ ( Cyber Security Operations Center ; CSOC ) เพื่อใช้เป็นศูนย์ปฏิบัติการฯ
ในการดูแลรักษาความมั่นคงปลอดภัยไซเบอร์
โดยเฉพาะระบบคอมพิวเตอร์ของหน่วยต่างๆ ทั้งกองทัพบก การตรวจสอบระบบสารสนเทศ
เป็นกระบวนการตรวจสอบภายในด้านสารสนเทศ เช่นเดียวกับ
การตรวจสอบภายในด้านการเงินและงบประมาณ การตรวจพิสูจน์หลักฐานทางดิจิตอล
เป็นกระบวนการทางกฎหมาย
ซึ่งจำเป็นจะต้องใช้ความชำนาญการเป็นพิเศษ
เพื่อใช้เป็นหลักฐานในการดำเนินการทางกฎหมายต่อไป การปฏิบัติการฉุกเฉินด้านไซเบอร์
ในกรณีที่มีการคุกคามด้านไซเบอร์
จะมีชุดปฏิบัติการฉุกเฉินด้านไซเบอร์ของกองทัพบก ( Army CERT ) เข้าไปปฏิบัติการในพื้นที่ที่เกิดเหตุ
โดยชุดปฏิบัติการดังกล่าวจะประสานความร่วมมือในการปฏิบัติการกับระดับชาติ (
Thai CERT ) ระดับกระทรวงกลาโหม และระดับเหล่าทัพ ในกรณีที่เกิดความเสียหายต่อระบบสารสนเทศ
จะมีชุดการปฏิบัติการกู้คืนระบบ ( System Recovery Team ; SRT ) เข้าไปดำเนินการปฏิบัติการกู้คืนระบบ เพื่อให้สามารถกับมาใช้งานได้ตามปกติ
สำหรับการดำเนินการปฏิบัติการข่าวสารบนไซเบอร์
จะเป็นการใช้ประโยชน์จากไซเบอร์เพื่อสนับสนุนการปฏิบัติการข่าวสาร ในกรณีการใช้ข่าวสารและสื่อไซเบอร์เพื่อเผยแพร่โจมตีให้ร้ายสถาบันพระมหากษัตริย์และกองทัพ,
การโจมตีให้ร้ายหรือบิดเบือนข้อเท็จจริงที่มีผลกระทบต่อความมั่นคงของชาติ, การเผยแพร่ ยั่วยุ ปลุกปั่นให้เกิดความแตกแยกเกลียดชังของคนในสังคม,
การเผยแพร่หรือบิดเบือนข้อเท็จจริงที่มีผลกระทบต่อการรักษาความสงบเรียบร้อย,
การเผยแพร่ข้อมูลข่าวสารที่มีผลกระทบต่อการแก้ไขปัญหาจังหวัดชายแดนภาคใต้ และการเผยแพร่ข้อมูลข่าวสารที่มีผลกระทบต่อความสัมพันธ์ระหว่างประเทศโดยเฉพาะประเทศเพื่อนบ้าน
เป็นต้น โดยดำเนินการเฝ้าระวัง ค้นหา ติดตาม ตรวจสอบ
ความเคลื่อนไหวข้อมูลข่าวสารที่เป็นภัยต่อความมั่นคง ตามที่กล่าวมาแล้วเพื่อรวบรวม
สังเคราะห์ วิเคราะห์ และพิสูจน์ทราบความเคลื่อนไหวข้อมูลข่าวสาร จากกลุ่มบุคคล
และเครือข่ายต่างๆ ในโลกไซเบอร์ เพื่อเป็นหลักฐานในการดำเนินการทางกฎหมาย หรือกำหนดมาตรการในการปฏิบัติการข่าวสารในด้านอื่นๆ
เช่น การตอบโต้ข่าวสาร การบิดเบือนข้อมูล การสร้างความสับสน
การลดกระแสและลดความน่าเชื่อถือของข่าวสาร
ตลอดจนการกำหนดเป็นเป้าหมายในการปฏิบัติการเชิงรุกเมื่อจำเป็นต่อไป
สำหรับศูนย์ไซเบอร์กองทัพบกที่กำลังจัดตั้งขึ้นมาใหม่นี้
กำลังจะเป็นสิ่งท้าทายของกำลังพลสังกัดกองทัพบก ไม่จำกัดชั้นยศ ไม่จำกัดเหล่า
ไม่จำกัดเพศ ไม่จำกัดวัย ที่มีความรู้ ความสามารถ ความเชี่ยวชาญ ประสบการณ์ หรือมีความสนใจในงานไซเบอร์ในด้านต่างๆ
ตามที่กล่าวมาแล้ว และมีความสนใจที่อยากจะเข้ามาเป็นสมาชิกศูนย์ไซเบอร์กองทัพบก หรืออยากจะมาทดสอบฝีมือ
หรืออยากจะมาโชว์ความรู้ความสามารถ หรืออยากจะมาลองของลองดี เราขอท้าทาย
ด้วยคำเชิญชวนง่ายๆ “ ท่านมีดี เรามีตำแหน่ง ” เชิญติดต่อมาที่ศูนย์เทคโนโลยีทางทหารกองทัพบก
อาคาร 3 ชั้น 1 กองบัญชาการกองทัพบก ถนนราชดำเนินนอก เขตพระนคร กรุงเทพฯ โทรศัพท์ 98488,
98089, 02-297-8488, 02-297-8089, และโทรสาร
02-280-2382
( สงวนสิทธิ์เฉพาะกำลังพลในกองทัพบก )
---------------------------------------
แหล่งอ้างอิงข้อมูล
1. ไทยรัฐออนไลน์. 28 เมษายน 2557, โลกไซเบอร์อยู่ยาก
ไทยรั้งลำดับที่ 28 มีภัยคุกคามทางเน็ต, แหล่งที่มา : http://test.thairath.co.th/content/419194, 23 กรกฏาคม 2557.
2. ฤทธี อินทราวุธ พ.อ., 15 กรกฏาคม 2557, กองทัพบกเปิดแคมเปญลุยด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ( RTA Cyber Security kick off ), แหล่งที่มา : http://rittee1834.blogspot.com/2014/07/rta-cyber-security-kick-off.html,
23 กรกฎาคม 2557.
3. ACIS Professional Center , 11 เมษายน 2557, บทวิเคราะห์กรอบการดำเนินงานด้านความมั่นคงปลอดภัยไซเบอร์ระดับโลก ( NIST’s Framework for Improving Critical
Infrastructure Cybersecurity ) โอกาส ภัยคุกคาม
และความเสี่ยงที่ผู้บริหารองค์กรต้องตระหนัก, แหล่งที่มา : http://www.acisonline.net/article/?p=40, 23 กรกฏาคม 2557.
ไม่มีความคิดเห็น:
แสดงความคิดเห็น