The Condition and Problems of Information Systems Security of Public Universities' Libraries
Main Article Content
Abstract
The library is responsible for storing and providing information which is an important asset. Therefore, data security is a library mission. The purpose of this research was to study the condition and problems of information security systems according to "Government Information Security Policy and Practice Guidelines 2010" of academic libraries using qualitative research methods Data were collected using interview forms from 11 key informants related to the information systems of seven academic libraries selected by specific sampling method. The result of the research shows that the public university libraries focus on the security of information systems by following the 11 policies and guidelines that have a variety of perceptions and operations, depending on the management and resources, both manpower and Budget. The encountered problems of this mission are the use of robotics software and illegal software, unstable electrical systems, risk of violating personal information, and budget shortage. The results of this research will be used to create research tools for the next phase of research.
Article Details
บทความทุกเรื่องที่ลงตีพิมพ์จะได้รับการตรวจอ่านโดยผู้ทรงคุณวุฒิ ความคิดเห็นและบทความที่ปรากฏในวารสารนี้ เป็นของผู้เขียนซึ่งมิใช่เป็นความคิดเห็นของคณะผู้จัดทำ และมิใช่ความรับผิดชอบของสมาคมห้องสมุดแห่งประเทศไทยฯ การนำบทความในวารสารนี้ไปตีพิมพ์ซ้ำต้องได้รับอนุญาตจากคณะผู้จัดทำ
All articles submitted for publication will be reviewed by the academic reviewers. The editorial board and TLA claim no responsibility for the content or opinions expressed by the authors of individual articles or columns in this journal. Reprinting of any articles in this journal must be permitted by the editorial board.
References
[Announcement of the Electronic Transactions Commission on list of departments or organizations, or sections of departments or organizations considered as an important structure of the country, which must be done in accordance with strict safety procedures in 2016]. ประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ เรื่อง รายชื่อหน่วยงานหรือองค์กร หรือส่วนงานของหน่วยงานหรือองค์กรที่ถือเป็นโครงสร้างพื้นฐานสำคัญของประเทศซึ่งต้องกระทำตามวิธีการแบบปลอดภัยในระดับเคร่งครัด พ.ศ. 2559 (2016, 25 August). Ratchakitchanubeksa, Book 133 Special part 189 Ngor p. 8. [In Thai]
Burapha University, Department of Library Science. (2007). สารสนเทศและการศึกษาค้นคว้า [Information and research]. Chonburi: Author. [In Thai]
Cox, J. (2012). Information systems user security: A structured model of the knowing-doing gap. Computers in Human Behavior, 28, 1849-1858.
Electronic Transactions Development Agency. (2020). รายชื่อหน่วยงานผ่านความเห็นชอบการจัดทำแนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศของหน่วยงานของรัฐ (ปรับปรุง ณ วันที่ 17-04-2563) [List of agencies through approval of establishing policy guidelines and guidelines for information security of government agencies (updated 17-04-2020). Retrieved from https://etcommission.go.th/etc-annoucement-sp-p2.html [In Thai]
Hou, R., Ren, G., Zhou, C., Yue, H., Liu, H., & Liu, J. (2020). Analysis and research on network security and privacy security in ubiquitous electricity Internet of Things. Computer Communications, 158, 64-72.
International Organization for Standardization. (2013). ISO/IEC 27001:2013. Retrieved from https://www.iso.org/isoiec-27001-information-security.html
Internet Crime Compliant Center. (2015). 2015 Internet crime report. Washington, DC: Federal Bureau of Investigation. Retrieved from http://www.ic3.gov/media/annualreport/ 2015_ic3report.pdf
Ismail, R. & Zainab, A. N. (2011, August). Information systems security in special and public libraries: An assessment of status. Malaysian Journal of Library & Information Science, 16(2), 45-62.
IT Governance Institute. (2007). CoBit 4.1 excerpt. Meadows, IL: Author.
Limthongwiwat, T. (2011). Evaluation of the effectiveness of the internal control for information security according to ISO27001: A case study of Business Online Public Co. Ltd. (Master’s Independent study). University of the Thai Chamber of Commerce, Bangkok. [In Thai]
Linli, G. (2004). The data’s backup of automatic system in library. New Technology of Library and Information Service, 20(8), 81-83. doi: 10.11925/infotech.1003-3513.2004.08.22
Malwarebytes Ltd. (2020). Spyware. Retrieved from https://www.malwarebytes.com/spyware
National Electronics and Computer Technology Center. (2007). มาตรการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมทางอิเล็กทรอนิกส์ (เวอร์ชั่น 2.5) ประจำปี 2550 [Security measures for electronic transactions (Version 2.5) for the year 2007]. Bangkok: Author. [In Thai]
Phanitkul, P., & Pongsakulchai, S. (2009). ระบบสารสนเทศเพื่อการจัดการ [Management information system]. Bangkok: KTP Comp & Consult. [In Thai]
Phosita, C. (2011). ศาสตร์และศิลป์แห่งการวิจัยเชิงคุณภาพ [The sciences and arts of qualitative research] (5th ed.). Bangkok: Amarin Printing and Publishing. [In Thai]
PwC Thailand. (2016). Economic crime in Thailand: PwC’s 2016 global economic crime survey. Bangkok: Author. Retrieved from https://www.pwc.com/th/en/publications/2016/economic-crime-thailand2016.pdf
Ramphungkit, W. (2009). การสำรวจภัยคุกคามทางคอมพิวเตอร์และการรักษาความปลอดภัยข้อมูลสารสนเทศของธนาคารพาณิชย์ในประเทศไทย [Computer crime and security survey of the commercial banks in Thailand] (Master’s independent study). Thammasat University, Bangkok. [In Thai]
Rhee, H. –S, Kim, C., & Ryu, Y. (2009). Self-efficacy in information security: Its influence on end users’ information security practice behavior. Computer & Security, 28(8), 816-826.
[Royal decree prescribing rules and procedures for government electronic transactions 2006 (B.E. 2549)] พระราชกฤษฎีกา กำหนดหลักเกณฑ์และวิธีการในการทำธุรกรรมทางอิเล็กทรอนิกส์ภาครัฐ. (2007, 10 January). Ratchakitchanubeksa. Book 124 Part 4 Ko, pp. 1-4. [In Thai]
Ruchiphongkun, P. (2015). การศึกษาแนวโน้มของระบบรักษาความปลอดภัยบนระบบเครือข่ายคอมพิวเตอร์ภายในมหาวิทยาลัยเทคโนโลยีพระจอมเกล้าพระนครเหนือ โดยใช้เทคนิคเดลฟาย [Study on trends of security systems on computer networks within King Mongkut's University of Technology North Bangkok using the delphi technique] (Master’s thesis). King Mongkut's University of Technology North Bangkok, Bangkok. [In Thai]
Rungsai, N. (2013). แนวทางในการป้องกันและแก้ไขความเสี่ยงในการนำอุปกรณ์ส่วนตัวมาใช้ในองค์กร [An approach to prevent and mitigate risk of using personal device at workplace] (Master’s thesis). King Mongkut’s University of Technology North Bangkok, Bangkok. [In Thai]
Safa, N. S., von Solms, R., & Futcher, L. (2016, February). Human aspects of information security in organizations. Computer Fraud & Security. Retrieved from https://www.researchgate.net
Savin-Baden, M., & Major, C. (2013). Qualitative research: The essential guide to theory and practice. London, UK: Routledge.
Talapphet, K. (2010). Meaning and objectives of security control of information systems. In การตรวจสอบระบบงานคอมพิวเตอร์และการควบคุมภายใน [Computer systems and internal control] (10th ed., pp. 199-210). Nonthaburi: Sukhothai Thammathirat Open University. [In Thai]
Temanuwat, T, & Sirithongthavorn, S. (2011). การปรับปรุงกระบวนการให้บริการงานสารสนเทศ โดยการประยุกต์ใช้มาตรฐานบริหารความปลอดภัยของข้อมูลสารสนเทศ ISO/IEC27001 [Improvement of information services process by applying safety management standard of ISO/IEC27001]. In the 1st Graduate Education Conference. Bangkok: Bangkok University. Retrieved from http://proceedings.bu.ac.th/index.php/com-phocadownload-controlpanel/grc?start=20 [In Thai]
TNet Co. Ltd. (2013). มาตรฐาน ISO/IEC 27001: 2013 [Standard ISO/IEC 27001: 2013]. Retrieved from http://www.rtna.ac.th/download/27001-2013.pdf [In Thai]
U.S. Department of Defense. (1985). Department of Defense standard: Department of Defense Trusted Computer System Evaluation Criteria. Washington, D.C.: Author. Retrieved from https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/dod85.pdf
Yazdanmehr, A., & Wang, J. (2016, December). Employees’ information security policy compliance: A norm activation perspective. Decision Support Systems, 92, 36-46.
Zwass, V. (2020). Information system. In Encyclopedia Britannica. Retrieved form https://www.britannica.com/topic/information-system