ภาวะวิกฤติของระบบสารสนเทศโรงพยาบาลสระบุรี

Main Article Content

สมศิริ พันธุ์ศักดิ์ศิริ
เสาวนีย์ สมันต์ตรีพร

บทคัดย่อ

บทความนี้มีวัตถุประสงค์ 1) เพื่อศึกษาสถานการณ์การเกิดภาวะวิกฤตจากการถูกโจมตี ฐานข้อมูล โรงพยาบาลสระบุรี 2) เพื่อหาสาเหตุที่นำไปสู่ความเสี่ยงที่ทำให้เกิด Ransomware  Attack การวิจัยเป็นวิจัยเชิงคุณภาพ ศึกษาที่โรงพยาบาลสระบุรี ผู้ให้ข้อมูลสำคัญ เป็นผู้ที่มีส่วนเกี่ยวข้องกับการจัดการและบริหารความเสี่ยงและความปลอดภัยของสารสนเทศโรงพยาบาลสระบุรี จำนวน 9 คน โดยเลือกแบบเฉพาะเจาะจง เครื่องมือที่ใช้ในการวิจัยเป็นแบบสัมภาษณ์กึ่งโครงสร้างวิเคราะห์ข้อมูลโดย ใช้วิเคราะห์เนื้อหา ผลการวิจัยพบว่า


 1. สถานการณ์การเกิดภาวะวิกฤตของระบบสารสนเทศ เมื่อถูกไวรัส Ransomware โจมตีด้วยการเข้ารหัสแล้วทิ้ง Email ให้ติดต่อกลับเพื่อเจรจาจำนวนเงินค่าไถ่ ทำให้ฐานข้อมูลที่มีอยู่ไม่สามารถเข้าใช้งานได้ เจ้าหน้าที่ของศูนย์เทคโนโลยีสารสนเทศโรงพยาบาลสระบุรีที่มีอยู่ไม่มีความชำนาญและความเชี่ยวชาญ ต้องขอความช่วยเหลือไปยังผู้เชี่ยวชาญที่ ศูนย์ไซเบอร์กองทัพอากาศ  กระทรวงดิจิทัลฯ  ศูนย์ประสานความมั่นคงปลอดภัยระบบคอมพิวเตอร์ ประเทศไทย คณะกรรมการไซเบอร์แห่งชาติ  เพื่อช่วยคลี่คลายสถานการณ์จนกระทั่งสถานการณ์กลับมาเป็นปกติ


2. ภาวะวิกฤติของระบบสารสนเทศโรงพยาบาลสระบุรี สาเหตุที่สำคัญที่พบมาจาก บุคลากรขาดความรู้ความเข้าใจความปลอดภัยของระบบสารสนเทศ ขาดการตระหนักด้านความปลอดภัยของสารสนเทศ วิธีการจัดการให้ฐานข้อมูลยังไม่มีความปลอดภัยทั้งในส่วนของการสำรองข้อมูล การจัดเก็บ และที่สำคัญคือพฤติกรรมที่ไม่เหมาะสมในการใช้สารสนเทศ ต้องมีระบบการจัดการสารสนเทศที่มีประสิทธิภาพ เกิดประสิทธิผลให้กับสารสนเทศของโรงพยาบาลสระบุรีเพื่อให้ระบบมีความมั่นคงและยั่งยืน  

Article Details

บท
บทความวิจัย

References

จิตตกานต์ บุญศิริทิวัตถ์ และ โกวิท รพีพิศาล. (2560). การพัฒนาแนวทางในการจัดการความมั่นคงความปลอดภัยระบบสารสนเทศที่เหมาะสมของโรงพยาบาลเอกชนในกรุงเทพมหานคร. รังสิตสารสนเทศ, 23 (1), 61-90.

จิรพล สังข์โพธิ์. (2560). แผนปฏิบัติการดิจิทัลของกระทรวงแรงงานและสำนักงานปลัดกระทรวงแรงงาน ระยะ 5 ปี พ. ศ.2560-2564. กรุงเทพฯ: สำนักงานปลัดกระทรวงแรงงาน.

ชุษณะ มะกรสาร และ วรรษา เปาอินทร์. (2561). แนวทางการพัฒนาคุณภาพระบบเทคโนโลยีสารสนเทศโรงพยาบาล. กรุงเทพฯ: สมาคมเวชสารสนเทศไทย.

นิตยปภา จันทะปัสสา. (2562). การพัฒนาระบบสารสนเทศการบริหารงานบุคคล โรงเรียนบ้านดอนตูมดอนโด สำนักงานเขตพื้นที่การศึกษาประถมศึกษา มหาสารคาม เขต 1, วารสารวิชาการและวิจัย มหาวิทยาลัยภาคตะวันออกเฉียงเหนือ, 9(1), 82-89

พลากร ลาภอลงกรณ์. (2555). สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) สืบค้นเมื่อ 16 มกราคม 2565 จาก https://www.dga.or.th/

โรงพยาบาลสระบุรี. (2565). ฐานข้อมูลการเงิน.สืบค้นเมื่อ 14 กุมภาพันธ์ 2565 จาก http://Intranet.srbr.in.th /Finance/

วศินี หนุนภักดี. (2562). การวิเคราะห์ความเสี่ยงของผู้บริหารเทคโนโลยีสารสนเทศระดับสูงของหน่วยงานภาครัฐในยุคเศรษฐกิจดิจิทัล. วารสารวิชาการบัณฑิตวิทยาลัยสวนดุสิต, 13(2), 173-187.

ศิวลีย์ สิริโรจน์บริรักษ์. (2559). การรักษาความมั่นคงปลอดภัยไซเบอร์. วารสารสถาบันชาการป้องกันประเทศ, 6(3), 19-29.

สุวรรณา เสมอเนตร. (2562). การพัฒนาระบบบริหาร ความมั่นคงปลอดภัยสารสนเทศภายใต้มาตรฐาน ISO/IEC 27001: 2013 ศูนย์ปฏิบัติการ Ministry of Public Health Internet Data Center (MOPH IDC). วารสารวิชาการสาธารณสุข, 28(1), 117-132.

อดิศักดิ์ ถีระแก้ว ปุญชรัศมิ์ ศักดิ์ธรรมเจริญ และคณะ. (2561). ประสิทธิผล และความพึงพอใจของการให้ ความรู้แก่ผู้ป่วยต่อการใช้เอกสารอิเล็กทรอนิกส์ ร่วมกับเอกสารคำแนะนำสำหรับผู้ป่วยมะเร็ง ที่รับการรักษาด้วยรังสี. Journal of Thai Association of Radiation Oncology, 24(1), 14-24.

อนันต์ ชูยิ่งสกุลวิทย์. (2562). ระบบพัฒนาสมรรถนะด้านเทคโนโลยีสารสนเทศ และการสื่อสารเพื่อความมั่นคงปลอดภัยของสารสนเทศ. วารสารสนเทศศาสตร์, 37(3), 59-80.

Bada, M., Sasse, A. M., & Nurse, J. R. (2019). Cyber security awareness campaigns: Why do they fail to change behaviour?. arXiv preprint arXiv:1901.02672.

Bloom, B. S. (1956). Taxonomy of educational objectives, Vol. 1: Cognitive domain. New York: McKay.

Brewer, R. (2017). Ransomware attacks: detection, prevention and cure. Network Security, 9, 5-9.

Choo, C. W., & de Alvarenga Neto, R. C. D. (2010). Beyond the ba: Managing enabling contexts in knowledge organizations. Journal of Knowledge Management, 14(4), 592-610.

Hassandoust, F. & Techatassanasoontorn, A. A. (2020). Understanding users' information security awareness and intentions: A full nomology of protection motivation theory. In Cyber influence and cognitive threats (pp. 129-143). Massachusetts: Academic Press.

Hong, S., Park, S., Park, L. W., Jeon, M., & Chang, H. (2018). An analysis of security systems for electronic information for establishing secure internet of things environments: Focusing on research trends in the security field in South Korea. Future Generation Computer Systems, 82, 769-782.

Nader Sohrabi Safa, Maple, C., Furnell, S., Azad, M. A., Perera, C., Dabbagh, M., & Sookhak, M. (2019). Deterrence and prevention-based model to mitigate information security insider threats in organizations. Future Generation Computer Systems, 97, 587-597.

Pérez-González, D., Preciado, ST, & Solana-Gonzalez, P. (2019). Organizational practices as antecedents of the information security management performance: An empirical investigation. United Kingdom: Emerald Publishing.

Thangavelu, M., Krishnaswamy, V., & Sharma, M. (2020). Comprehensive Information Security Awareness (CISA) in Security Incident Management (SIM): A Conceptualization. South Asian Journal of Management, 27(2), 160-188.

Turskis, Z., Goranin, N., Nurusheva, A., & Boranbayev, S. (2019). Information security risk assessment in critical infrastructure: a hybrid MCDM approach. Informatica, 30(1), 187-211.

Zwilling, M., Klien, G., Lesjak, D., Wiechetek, Ł., Cetin, F., & Basim, H. N. (2022). Cyber security awareness, knowledge and behavior: a comparative study. Journal of Computer Information Systems, 62(1), 82-97.