Page Header

A Confirmatory Factor Analysis for the Risk of Internet Threat to Operational Staff in Industrial Business in Rayong Province

Rungroj Subanjui

Abstract


การวิจัยนี้มีวัตถุประสงค์เพื่อวิเคราะห์องค์ประกอบเชิงยืนยันการศึกษาความเสี่ยงจากการเกิดภัยคุกคามทางอินเทอร์เน็ตของพนักงานระดับปฏิบัติการในภาคธุรกิจอุตสาหกรรมจังหวัดระยอง และตรวจสอบความสอดคล้องโมเดลโครงสร้างองค์ประกอบเชิงยืนยันการศึกษาความเสี่ยงจากการเกิดภัยคุกคามทางอินเทอร์เน็ตของพนักงานระดับปฏิบัติการในภาคธุรกิจอุตสาหกรรมจังหวัดระยองกับข้อมูลเชิงประจักษ์ กลุ่มตัวอย่างจำนวน 263 คน คัดเลือกแบบเจาะจง เครื่องมือที่ใช้ในการวิจัยเป็นแบบสอบถามเรื่องการศึกษาความเสี่ยงจากการเกิดภัยคุกคามทางอินเทอร์เน็ตของพนักงานระดับปฏิบัติการในภาคธุรกิจอุตสาหกรรมจังหวัดระยอง ประกอบด้วย 6 องค์ประกอบ มีค่าความเชื่อมั่นภายในเท่ากับ 0.95 วิเคราะห์ข้อมูลโดยใช้โปรแกรม AMOS ผลการวิเคราะห์องค์ประกอบเชิงยืนยันอันดับแรก พบค่าดัชนีทุกตัวผ่านเกณฑ์ (CMIN = 76.23, CMIN/DF = 1.29, p-value = 0.06, CFI = 0.98, GFI = 0.96, AGFI = 0.93, RMR = 0.03, SRMR = 0.04 และ RMSEA = 0.03) น้ำหนักองค์ประกอบ 0.44-0.87 มีนัยสำคัญทางสถิติที่ .01 และผลการวิเคราะห์องค์ประกอบเชิงยืนยันอันดับสอง พบค่าดัชนีทุกตัวผ่านเกณฑ์ (CMIN = 69.05, CMIN/DF = 1.23, p-value = 0.11, CFI = 0.99, GFI = 0.96, AGFI = 0.93, RMR = 0.03, SRMR = 0.04 และ RMSEA = 0.03) น้ำหนักองค์ประกอบ 0.22-0.96 มีนัยสำคัญทางสถิติที่ .01 โดยองค์ประกอบที่มีค่าน้ำหนักเรียงจากมากไปหาน้อย ได้แก่ ด้านความมั่นคงปลอดภัย ด้านการกลั่นแกล้งทางไซเบอร์ ด้านตระหนักรู้ ด้านแรงจูงใจ ด้านความรู้ และด้านพฤติกรรม ตามลำดับ เพื่อเป็นแนวทางในการพัฒนาหรือส่งเสริมการป้องกันความเสี่ยงจากการเกิดภัยคุกคามทางอินเทอร์เน็ตของพนักงานระดับปฏิบัติการในภาคธุรกิจอุตสาหกรรม

The current study aims to: 1) analyze the confirmation factor of the risk of internet threat on operational staff in industrial business in Rayong Province, and 2) verify the consistency between the confirmation factor of the risk of internet threat on operational staff in industrial business in Rayong Province and the empirical data. The sample was purposively selected, accounting for 263 participants. The instrument used was a questionnaire consisting of six components with the internal validity of 0.95. The data was analyzed with AMOS. The results of the first order CFA showed that all indices meet the fit indices criteria (CMIN = 76.23, CMIN/DF = 1.29, p-value = 0.06, CFI = 0.98, GFI = 0.96, AGFI = 0.93, RMR = 0.03, SRMR = 0.03 and RMSEA = 0.03), factor loading ranged from 0.44 to 0.87, p = .01. The results of the second order CFA also showed that all indices meet the fit indices criteria (CMIN = 69.05, CMIN/DF = 1.23, p-value = 0.11, CFI = 0.99, GFI = 0.96, AGFI = 0.93, RMR = 0.03, SRMR = 0.04 and RMSEA = 0.03), the factor loading ranged from 0.22 to 0.96, p = .01. The components with the factor loading ranging from the highest to the lowest included: Security, Cyberbully, Awareness, Motivation, Knowledge and Behavior, respectively. The results of this study can be applied for improving the prevention of internet threats on the operational staff of industrial business.


Keywords



[1] B. Boonyakit, Knowledge Management from Theory to Practice. Bangkok: Jirawat Express, 2004 (in Thai).

[2] N. Wongyai, “Enhancing information skills in the labor market to prevent the threats of internet,” TLA Bulletin, vol. 61, no. 2, pp. 64–75, 2017 (in Thai).

[3] National Intelligence Agency. (2019, April). Terrorism prevention guide. National Intelligence Agency, Thailand. [Online]. Available: https://www.nia. go.th/iwebtemp/25631126/91288995910373. pdf

[4] Thailand Computer Emergency Response Team. (2020, September). Internet threat statistics 2016-2019. Thailand Computer Emergency Response Team, Thailand. [Online]. Available:https://www.thaicert.or.th/statistics/ statistics.html

[5] C. V. Good, Dictionary of Education. New York: McGraw-Hill Book, 1973.

[6] B. S. Bloom, J. T. Hastings, and G. F. Madaus, Hand Book on Formative and Summative Evaluation of Student Learning. New York: McGraw-Hill Book, 1971.

[7] D. Payne and S. Goedeke, “Holding together: Caring for clients undergoing assisted reproductive technologies,” Journal of Advanced Nursing, vol. 60, pp. 645–653, 2007.

[8] J. A. Smith, “Hermeneutics, human sciences and health: Linking theory and practice,” International Journal of Qualitative Studies on Health & Well-Being, vol. 2, no. 1, pp. 3– 11, 2007.

[9] K. Onvimol. (2020, September). Information system security. Songkhla Rajabhat University, Thailand. [Online]. Available: https://sites. google.com/site/ges0503chiwitkabthekhnoloyi/ bth-thi-5-khwam-mankhng-plxdphay-khxngrabb- sarsnthes/7-phay-khukkham

[10] Deparment of Industrial Works. (2019, August). Industry statistics. Department of Industrial Works, Thailand. [Online]. Available: https:// www.diw.go.th/hawk/content.php?mode =spss63

[11] J. F. Hair, W. C. Black, B. J. Babin, and R. E. Anderson, Multivariate Data Analysis, 7th ed. Upper saddle River, NJ: Pearson Education International, 2010.

[12] A. L. Comrey and H. B. Lee, A First Course in Factor Analysis, 2nd ed. Psychology Press, 2016.

[13] B. G. Tabachnick and L. S. Fidell, Using Multivariate Statistics. Boston, MA: Pearson Education, 2007.

[14] L. J. Cronbach, Essentials of Psychological Test, 5th ed. Harper Collins, 1970.

[15] R. E. Schumacker and R. G. Lomax, A Beginner’s Guide to Structural Equation Modeling, Routledge, 2010.

[16] H. Liang and Y. Xue, “Avoidance of information technology threats: A theoretical perspective,” MIS Quarterly, vol. 33, no. 1, pp. 71–90, 2009.

Full Text: PDF

DOI: 10.14416/j.kmutnb.2022.02.008

ISSN: 2985-2145