ระยะเริ่มต้นค่าใช้จ่ายจะสูง แต่นานวันเข้าค่าใช้จ่ายจะลดลงเรื่อยๆ ผิดกับการลงทุนทางด้าน บุคคลากร ช่วงเบื้องต้นค่าใช้จ่ายอาจจะไม่สูงแต่นานวันค่าใช้จ่ายจะเพิ่มขึ้นเป็นเงาตามตัว • จะได้ไม่ต้องซื้อซ้ำ หลายบริษัทมีประสบการณ์ในการซื้อโปรแกรมระบบเดิมๆ ซ้ำแล้วซ้ำ อีก เหตุผลเพียงเพราะว่าไม่ได้พิจารณาอย่างละเอียดก่อนจะซื้อ ทำให้ใช้งานไปแล้วมีปัญหาต้องหา โปรแกรมใหม่ๆ อยู่ตลอดเวลา เสียเวลาและค่าใช้จ่ายจำนวนมาก • คนทำงานจะได้ไม่เกิดความเบื่อหน่ายในการทำงาน มีพนักงานบัญชีจำนวนไม่น้อยที่เกิด ความเบื่อหน่ายในการทำงาน เพราะว่าติดปัญหากับโปรแกรมที่นำมาใช้ไม่สามารถตอบสนอง ความต้องการของผู้ใช้ได้ ทำให้พนักงานทำงานไม่ได้ประสิทธิภาพและประสิทธิผล บางครั้งเป็น การทนใช้ไปก่อนรอการเปลี่ยนแปลงภายหลัง นานวันเข้าแก้ปัญหาหนักๆ ไม่ได้ก็ต้องลาออก ทำ ให้เสียต้นทุนในเรื่องบุคลากรอีก • การเลือกซื้อโปรแกรมไม่ได้เป็นหน้าที่ของฝ่ายบัญชีฝ่ายเดียว จะเห็นว่าโปรแกรมระบบ บัญชีเกี่ยวข้องกับหลายหน่วยงาน เช่น • ระบบใบเสนอราคา, ใบสั่งจอง, ใบสั่งขาย, เกี่ยวข้องกับฝ่ายขาย • ระบบใบขอซื้อ(PR), ใบสั่งซื้อ(PO) เกี่ยวข้องกับฝ่ายจัดซื้อ • ระบบลูกหนี้(AR) เกี่ยวข้องกับฝ่ายบัญชี, ฝ่ายสินเชื่อ • ระบบเจ้าหนี้(AP) เกี่ยวข้องกับฝ่ายบัญชี • ระบบสินค้าคงคลัง(IC) เกี่ยวข้องกับฝ่ายคลัง, ฝ่ายบัญชี • ระบบบัญชีแยกประเภท(GL) เกี่ยงข้องกับฝ่ายบัญชี, ฝ่ายการเงิน • ระบบเช็ค(CQ) เกี่ยวข้องกับฝ่าย • โปรแกรมของคุณต้องพร้อมเสมอเพื่อรองรับอนาคต ซอฟแวร์ที่คุณซื้อต้องสามารถรองรับ ความต้องการทั้งในวันนี้และอนาคต การทำธุรกิจทาง E-commerce จะต้องใช้Database ที่มี คุณภาพ Database ที่ดีจะต้องมาจากโปรแกรมทีมีคุณภาพเท่านั้น • บริษัทที่จำหน่ายโปรแกรม Modify โปรแกรมให้เข้ากับงานของคุณหรือไม่ มีบริษัทเป็น จำนวนมาก ตอนที่เลือกซื้อโปรแกรมมักจะไม่คำนึงถึงหัวข้อนี้ ต่อมาภายหลังมีความต้องการ ความสามารถของโปรแกรมเพิ่มขึ้นแต่โปรแกรมเดิมไม่สามารถรองรับงานได้ จำเป็นต้องเลิกใช้ทำ ให้ระบบงานหยุดชะงัก ต้องเริ่มต้นงานใหม่อยู่ตลอดเวลา ขาดความต่อเนื่องในการทำงาน ในการ พัฒนางานให้มีประสิทธิภาพ
• มีการบริการหลังการขายอย่างไรบ้าง นอกเหนือจากโปรแกรมที่มีคุณภาพแล้วสิ่งหนึ่งที่ ควรพิจารณาเป็นอย่างยิ่งคือ การบริการหลังการขาย การขายโปรแกรมที่จริงแล้วเป็นการขาย บริการมากกว่าตัวโปรแกรมเหมือนกับนามธรรม รูปธรรมคือโปรแกรมต้องสามารถใช้งานได้ ใช้ได้ หรือไม่ได้อยู่ที่การบริการเป็นหลัก มีทีมงานไว้คอยบริการลูกค้า ไม่ใช่เมื่อ 10ปีที่แล้วก็เป็น โปรแกรมบน Dos ขณะนี้ก็เป็นระบบ Dos แถมยังไม่มีการUpgrade ความสามารถอะไรใหม่ๆ ให้กับลูกค้าเลย ส่วนความมั่นคงขององค์กรที่จำหน่ายโปรแกรมก็มีความสำคัญไม่น้อย ท่านจะ ทราบได้อย่างไรว่าโปรแกรมที่ท่านเลือกใช้อยู่ในปัจจุบันนี้ บริษัทฯ ที่จำหน่ายให้กับท่านจะอยู่ บริการท่านต่อไปหรือไม่ มีบางบริษัทได้ตัดสินใจจ้างโปรแกรมเมอร์อิสระพัฒนาโปรแกรมให้ใช้ พัฒนาจบส่งมอบงานเสร็จ ไม่ทราบว่าคนพัฒนาไปอยู่ที่ไหนตามตัวมาแก้ปัญหาก็ยาก ค่าจ้างก็สูง มากหรือไม่ก็อาจจะไม่รับทำงานให้เลย ทำให้บริษัทต้องเริ่มต้นใหม่อยู่ตลอด เสียเวลา เสีย ค่าใช้จ่าย เสียโอกาสทางธุรกิจเป็นจำนวนมาก การจัดอันดับโปรแกรมสำเร็จรูปทางการบัญชี หลายสถาบันมีการจัดอันดับโปรแกรมสำเร็จรูปทางการบัญชีอย่างต่อเนื่องปีละครั้งหรือสอง ครั้ง เช่น Accounting Software World โดยบริษัท K2 Enterprises ตัวอย่างของโปรแกรมสำเร็จรูป ทางการบัญชีเหล่านี้ได้แก่ กิจการขนาดเล็ก (ยอดขายไม่เกิน 5 ล้านเหรียญสหรัฐฯ) 1. ACCPAC Advantage Discovery Series 2. BusinessVision32 (Softline Software) 3. Business Works Gold (Best Software) 4. ePeachtree (Best Software) 5. MYOB Plus for windows (MYOB Software) กิจการขนาดเล็ก-ขนาดกลาง (ยอดขายไม่เกิน 250 เหรียญสหรัฐฯ) 1. ACCPAC Advantage Series Small Business (ACCPAC International) 2. ACCPAC Pro Series (ACCPAC International) 3. Axapta (Microsoft) 4. e by Epicor (Epicor Software corp.) 5. e-Synergy (Exact Software)
กิจการที่ใช้โปรแกรมประเภท ERP เพื่อทำบัญชีการเงิน (ยอดขายตั้งแต่500 ล้านเหรียญ สหรัฐฯขึ้นไป) 1. Axapta (Navision Software) 2. BAAN ERP (Invensys ERP) 3. MAS 500 (Best Software) 4. JBA System21 (JBA International) 5. Great Plains (Microsoft) 6. Lawson Enterprise 400 (Lawson Software) 7. One World (J.D. Edwards) 8. Oracle Financials (Oracle) 9. PeopleSoft (PeopleSoft) 10. SAP R/3(SAP) รายชื่อโปรแกรมสำเร็จรูปทางการบัญชี บริษัทผู้ผลิต URL หมวดหมู่ และชื่อผลิตภัณฑ์ ตัวอย่างโปรแกรมสำเร็จรูปทางการบัญชี : บริษัทผู้ผลิต, URL, หมวดหมู่ บริษัทผู้ผลิต URL หมวดหมู่ ACCPAC International Best software Intuit Microsoft Business Solution MYOB US Netledger Softline Group ACCPAC International www.accpac.com www.bestsoftware.com www.intuit.com www.microsoft.com/money www.microsoft.com/businesssolutions www.myob.com/us www.netledger.com www.businessvision.com www.accpac.com Entry Entry Entry Entry Entry Entry Entry Entry SMB
Best Software CYMA Systems Intuit Open Systems Softline Group Softrak Systems South Ware Innovations ACCPAC International AccTrak21 USA Best Software Exact Software Microsoft Business Solutions Netledger Open Systems Softline Group SYSPRO ACCPAC International Best Software Epicor Software Exact Software Microsoft Business Solutions SouthWare Innovation Geac J.D. Edwards Lawson Software Oracle PeopleSoft www.bestsoftware.com www.cyma.com www.intuit.com www.osas.com www.businessvision.com www.softrak.com www.southware.com www.accpac.com www.acctrak21.com www.bestsoftware.com www.macola.com www.microsoft.com/businesssolutions www.netledger.com www.osas.com www.accountmate.com www.syspro.com www.accpac.com www.bestsoftware.com www.epicor.com www.esynergyna.com www.microsoft.com/businesssolutions www.southware.com www.geac.com www.jdedwards.com www.lawson.com www.oracle.com www.peoplesoft.com www.sap.com www.bestsoftware.com www.cougarmtn.com SMB SMB SMB SMB SMB SMB SMB MM MM MM MM MM MM MM MM MM SME SME SME SME SME SME ERP ERP ERP ERP ERP ERP NFP SMB NFP SMB
SAP Best Software Cougar Mountain Software CYMA Systems Best Software Blackbaud Intuit www.cyma.com www.bestsoftware.com www.blackbaud.com www.intuit.com MM = MID MARKET NFP = Non Profit Organization NFP SMB NFP MM NFP MM NFP MM ที่มา : http://ac427tu.googlepages.com/index.html About Quadra บริษัท ควอดราเทคโนโลยี จำกัด จัดตั้งขึ้นเมื่อวันที่ 3 มิถุนายน 2545 ภายใต้วัตถุประสงค์ เพื่อสร้าง ระบบ ERP ซึ่งเป็นระบบโปรแกรม เพื่อการบริหาร องค์กร ขึ้นโดยฝีมือคนไทย เนื่องจากทาง บริษัทมีวิสัยทัศน์ดังนี้คือ จัดสร้างโปรแกรม ERP ที่ตอบสนององค์กรธุรกิจขนาดเล็กไปจนถึงองค์กรธุรกิจ ขนาดใหญ่ ให้มีความสอดคล้องและสามารถ เปลี่ยนแปลงได้ไม่แพ้ระบบ ERP ของบริษัทต่างประเทศที่ ต้องใช้ทุนสูงในการใช้งานและการบริหาร 1) Q-ERP Trading: ระบบโปรแกรมบริหารจัดการและวางแผนสำหรับธุรกิจซื้อมาขายไป/ การบริการ และการกระจายสินค้า ประกอบด้วยระบบจัดซื้อ, ระบบขาย, ระบบคลังสินค้า และระบบ บัญชีและการเงิน ระบบ Q-ERP Trading = Integration ของระบบจัดซื้อ, ระบบขาย, ระบบคลังสินค้า และระบบบัญชี และการเงิน ทำให้ใช้งานง่าย ได้ข้อมูลละเอียดและถูกต้อง เพื่อเพิ่มประสิทธิภาพการบริหารงานของผู้บริหาร ด้วยระบบการวิเคราะห์ผลแบบ Pivot Table เช่น ระบบวิเคราะห์ยอดซื้อ, ระบบวิเคราะห์ยอดขาย, ระบบวิเคราะห์คลังสินค้า,ระบบวิเคราะห์ยอดรับจ่ายเงิน สด/ธนาคาร และสามารถปิดงบการเงิน ซึ่งเป็นหัวใจสำคัญทางธุรกิจ a) Express version (Q-ERP/xT) : เหมาะสำหรับผู้ใช้งานไม่เกิน 10 Users พร้อมกัน เริ่มต้นระบบได้ง่าย ราคาประหยัดและมีฟังก์ชั่นการทำงานที่ครบถ้วน b) Enterprise version (Q-ERP/eT): เหมาะสำหรับผู้ใช้งานพร้อมกัน 35 Users++ หรือมากกว่า พร้อมฟังก์ชั่นใช้งานเต็มรูปแบบเช่น ฟังก์ชั่นการอนุมัติเอกสารแต่ละขั้นตอน
, รายงานวิเคราะห์ข้อมูลต่างๆและการกำหนด ค่า Configuration ต่างๆเพื่อเพิ่มความสามารถทางระบบ ให้ตรงความต้องการของธุรกิจมากยิ่งขึ้น 2) Q-ERP Manufacturing: ระบบโปรแกรมบริหารจัดการและวางแผนสำหรับธุรกิจการ ผลิต และการกระจายสินค้า รองรับธุรกิจ โรงงานผลิตทุกชนิด ประกอบด้วย ระบบจัดซื้อ, ระบบขาย , ระบบคลังสินค้า, ระบบบัญชีและการเงิน และระบบผลิต ระบบ Q-ERP Manufacturing = Integration ของระบบ Q-ERP Trading + ระบบ Manufacturing ทำให้ใช้งานง่าย ได้ข้อมูลละเอียดและถูกต้อง ต่อยอดระบบผลิตเชื่อมโยงไปยังข้อมูลระบบต่างๆ ทั้งเรื่องการคำนวณวัตถุดิบตามสูตรการ ผลิต และ ระบบคำนวณต้นทุนผลิตตามสูตรการผลิตเพื่อเพิ่มประสิทธิภาพการบริหารงานของผู้บริหาร ที่ ต้องวางแผนทั้งการผลิต, สต็อกสินค้าและเรื่องการเงิน ด้วยระบบการวิเคราะห์ผลแบบ Pivot Table เช่น ระบบวิเคราะห์ยอดผลิต, ระบบวิเคราะห์ยอดขาย,ระบบวิเคราะห์คลังสินค้า,ระบบวิเคราะห์ยอดรับ จ่ายเงินสด/ธนาคาร และสามารถปิดงบการเงิน ซึ่งเป็นหัวใจสำคัญทางธุรกิจ a) Express version (Q-ERP/xM): เหมาะสำหรับผู้ใช้งานไม่เกิน 10 Users พร้อมกัน เริ่มต้นระบบได้ง่าย ราคาประหยัดและมีฟังก์ชั่นการทำงานที่ครบถ้วน b) Enterprise version (Q-ERP/eM): เหมาะสำหรับผู้ใช้งานพร้อมกัน 35 Users++ หรือมากกว่า พร้อมฟังก์ชั่นใช้งานเต็มรูปแบบรองรับธุรกิจการผลิตด้วย ERP เต็มรูปแบบ (ระบบจัดซื้อ, ระบบขาย, ระบบคลังสินค้า, ระบบบัญชีและการเงิน และระบบผลิต)เพิ่มประสิทธิภาพการ จัดการสต็อกสินค้าแบบเข้มงวด โดยระบบการจอง Lot เพื่อขาย, ระบบ Lot คงเหลือทั้งแบบ FIFO, FEFO และแบบเลือก Lot เองระบบคำนวณต้นทุนผลิตด้วยต้นทุนวัตถุดิบและค่าใช้จ่ายจริง 3) Frontend Add-ons: ระบบโปรแกรม Frontend Add-ons เป็นระบบที่ใช้หลักการ ประสาน (Syncronize) ข้อมูลระหว่างระบบ Q-ERP และ ระบบ Frontend Add-ons โดยอัตโนมัติทำ ให้ประหยัดเวลา ลดขั้นตอน ลดการซ้ำซ้อน รวมถึงลดข้อผิดพลาดในการบันทึกข้อมูล a) eCommerce (Q-ERP/eC): ระบบการจัดการขายสินค้าบน Internet เป็นระบบที่ สามารถเชื่อมโยงข้อมูลการขายสินค้าทั้ง รูปภาพ ยอดสต็อค ราคาขาย คำสั่งซื้อ การชำระเงิน และการ ลงบัญชีเข้ากับระบบ Q-ERP แบบ real time ทำให้การบริหารจัดการธุรกิจขายสินค้า ทาง Internet เป็นไปได้อย่างง่ายและถูกต้อง b) eHotel (Q-ERP/eH): ระบบการจัดการโรงแรมและการจองห้องพัก บน Internet เป็นระบบที่สามารถเชื่อมโยงระบบการจองห้องพักผ่านระบบ internet สามารถตรวจสอบ ห้องพักว่างและเชื่อมโยงข้อมูลต่างๆเช่น ผู้เข้าพัก, วันที่เข้าพัก, ห้องพักที่จอง, การชำระเงิน
, ใบเสร็จรับเงิน/ใบกำกับภาษี และระบบัญชีเข้ากับระบบ Q-ERP แบบ real time ทำให้การบริหาร จัดการธุรกิจโรงแรมเป็นไปได้อย่างง่ายและถูกต้อง ภาพที่2 ระบบ Q-ER ที่มา : http://ac427tu.googlepages.com/index.html บจ. บซิโพเทนเชียล EasyWebTime เป็นซอฟต์แวร์ประเภท Content Management System (CMS) ที่มี คุณสมบัติมากที่สุดและประสิทธิภาพที่ดีที่สุดในเมืองไทย ยืนยันได้จากการที่มีหน่วยงานทั้งที่เป็นภาครัฐ และเอกชนนำไปใช้งานมากกว่า 100 หน่วยงาน อาทิเช่น กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร กระทรวงแรงงานกระทรวงการท่องเที่ยวและกีฬากรมทรัพยากรธรณี การเคหะแห่งชาติ กรมอนามัยเป็น ต้น เป็นเครื่องมือที่ใช้ในการสร้างและบริหารจัดการส่วนต่างๆ ทั้งหมดในเว็บไซต์ ช่วยให้การบริหาร จัดการเนื้อหาเว็บไซต์เป็นเรื่องง่าย ผู้ดูแลเนื้อหาในแต่ละส่วนไม่จำเป็นต้องมีทักษะด้านการพัฒนาเว็บไซต์ ก็สามารถที่จะทำการอัพเดทข้อมูลได้ ถือได้ว่าเป็นซอฟต์แวร์ที่ใช้บริหารเว็บไซต์ที่สมบูรณ์แบบที่สุดใน เมืองไทย EasyWebTime เป็นซอฟต์แวร์ที่ทำงานในลักษณะ Web Based Application สามารถทำงานตามที่กำหนดผ่านทาง web browser โดยไม่จำเป็นต้องอาศัยโปรแกรมอื่น เป็นเครื่องมือที่ใช้บริหารจัดการเว็บไซต์ที่ถูกออกแบบมาอย่างประณีต ใช้งานง่าย และมีความยืดหยุ่นต่อ การใช้งานสูง รองรับผู้ใช้งานได้หลายระดับ ช่วยจัดการเกี่ยวกับหน้าเนื้อหาเว็บไซต์ ผู้ใช้ระบบสามารถจาก หลากหลายหน่วยงานสามารถอัพเดทเนื้อหาเว็บเพจต่างๆ ที่ตนเองรับผิดชอบได้ สามารถนำข้อมูลหรือ
ไฟล์ต่างๆ ได้หลากหลายรูปแบบ เช่น MS Word, Excel, PDF, image, VDO, Flash หรือแม้กระทั่งไฟล์ ที่เป็น HTML เป็นต้น Features Site Properties – ผู้ดูแลเว็บไซต์สามารถกำหนดคุณลักษณะต่างๆ ของเว็บไซต์ได้ Menu management - ระบบที่ช่วยให้คุณสามารถสร้างและบริหารจัดการเมนูได้ตามที่คุณ ต้องการ WYSIWYG Editor – เป็นระบบจัดการเนื้อหาข้อมูลบนหน้าเว็บเพจ สามารถจัดการข้อมูลที่ ต้องการได้หลากหลายรูปแบบ ไม่ว่าจะเป็น Multimedia, image, text, sound, video streaming หรือ link ภายใน web page ได้ สามารถปรับแต่ง ข้อความ และองค์ประกอบต่างๆ ได้ตาม ต้องการ สามารถจัดรวม contents เข้าด้วยกันเป็นกลุ่มได้หลายระดับ News/Article Management – เป็นระบบบริหารจัดการข่าวสารหรือบทความต่างๆ ของ เว็บไซต์ สามารถจัดทำ Hi-light ข่าวต่างๆ ในหน้าหลัก แล้วทำการเชื่อมโยงไปสู่หน้าเนื้อหาของข่าวสาร หรือบทความนั้นๆ ได้ RSS Service – เป็นระบบที่ให้ผู้ใช้งานระบบสามารถกำหนดข้อมูลที่ตนเองดูแลให้ทำงานใน รูปแบบ RSS service ได้ Gallery - เป็นระบบจัดการห้องแสดงภาพ Multimedia – เป็นระบบที่ใช้ในการบริหารจัดการกับไฟล์ที่เป็น media ต่าง Banner - ช่วยให้การบริหารจัดการ banners เป็นเรื่องที่ง่ายขึ้น Guest book – ระบบบริหารจัดการสมุดเยี่ยม สามารถให้ผู้เยี่ยมชมเว็บไซต์ เซ็นสมุดเยี่ยมชม และแสดงความคิดเห็นได้ต่างๆ Web Board - เป็นระบบเว็บบอร์ดสำเร็จรูปที่มีคุณลักษณะในการบริหารจัดการมากมาย สามารถบริหารจัดการห้องสนทนาและกระทู้ต่าง ๆ FAQ - หรือที่เรียกว่า ระบบบริหารจัดการ Frequently Asked Questions เป็นระบบจัดการ คำถาม-คำตอบ ที่ได้ถูกตอบผ่านระบบ Link Management – ระบบการบริหารลิงค์เว็บไซต์ที่น่าสนใจหรือเว็บไซต์ในสังกัด Site map – เป็นระบบการสร้างแผนผังเว็บไซต์แบบกึ่งอัตโนมัติ Intelligent Search – ระบบสืบค้นที่มีความสามารถในการสืบค้นได้หลากหลายรูปแบบ Font Size Control – มีคุณสมบัติให้ทางผู้ใช้งานสามารถจัดทำ Feature ในเว็บไซต์ให้สามารถ ปรับขนาดตัวหนังสือใหญ่ – เล็กได้3 ระดับ
Counter - ตัวนับจำนวนผู้เข้าชมเว็บไซต์ สามารถตรวจสอบจำนวนผู้เข้าชมเว็บไซต์ในเบื้องต้น ได้ สามารถเห็นยอดผู้เข้าชมในหน้าหลักในเว็บไซต์ได้โดยง่าย Poll - เป็นส่วนที่ไว้จัดทำการสำรวจความคิดเห็นผ่านทางหน้าเว็บ Online Calendar - ระบบปฏิทินกิจกรรมออนไลน์ ผู้ที่เกี่ยวข้องสามารถกำนดกิจกรรมต่างๆ ไม่ว่าจะเป็นของส่วนตัว หรือที่ต้องการเผยแพร่ในหน้าเว็บได้ Online Form/Survey Generator - เป็นระบบที่สามารถสร้างแบบฟอร์มสำหรับเก็บข้อมูลได้ หลากหลาย สะดวกและง่ายต่อการสร้างแบบฟอร์ม E-Book - เป็นระบบที่ใช้ในการสร้างและบริหารจัดการ e-book มีที่มีรูปแบบการแสดงผลใน ลักษณะเหมือนการอ่านหนังสือจริงบนหน้าจอ Web Blog – เป็นคุณสมบัติอีกอย่างหนึ่งที่ EasyWebTime ได้สร้างไว้ให้สมาชิกสามารถใช้ได้ เป็นส่วนที่สมาชิกของเว็บไซต์นั้นๆ สามารถทำการบันทึกบทความของตนเอง (Personal Journal) ลงบน เว็บไซต์ โดยเนื้อหาของ blog นั้นจะครอบคลุมได้ทุกเรื่อง ไม่ว่าจะเป็นเรื่องราวส่วนตัว หรือเป็นบทความ เฉพาะด้านต่างๆ เช่น เรื่องการเมือง เรื่องกีฬา เรื่องธุรกิจ เป็นต้น เป็นการแสดงความคิดเห็นของตนเอง ใส่ลงไปในบทความนั้นๆ เพื่อให้อ่านกันในกลุ่มเฉพาะ หรือสมาชิก หรือเป็นแหล่งแลกเปลียนความรู้ใน หน่วยงาน Member Management/Login -เป็นระบบบริหารจัดการสมาชิก (member system) Graph Generator - เป็นระบบสร้างกราฟแบบออนไลน์ Organization Chart - ในองค์กรที่มีขนาดใหญ่ การสร้างแผนผังองค์กรเป็นสิ่งที่จำเป็นเพื่อให้ บุคคลภายนอกรับรู้ถึงโครงสร้างขององค์กร EasyWebTime จึงได้มีระบบบริหารจัดการโครงสร้าง หน่วยงาน (organization chart) เพื่อช่วยให้การบริหารจัดการข้อมูลรายชื่อบุคลากรที่เกี่ยวข้องเป็นเรื่อง ง่าย ระบบสามารถช่วยให้คุณสร้างโครงสร้างหน่วยงาน พร้อมรายชื่อบุคลากรได้ System logs - ระบบรายงานผู้ใช้งานระบบ เพื่อใช้ในการตรวจสอบการกระทำต่างๆ ที่เกิดขึ้น ในหน้าเว็บในแต่ละช่วงเวลา E-Newsletter – ระบบสมัครรับข่าวสารของสมาชิกที่สนใจ (e-newsletter subscription) Template Design –เป็นส่วนการสร้างรูปแบบของเว็บไซต์หรือกำหนดโครงสร้างของ web page ในลักษณะ Template ช่วยในการควบคุมโครงสร้างหลักของ web site ให้มีลักษณะเป็นรูปแบบ เดียวกัน Content Sharing – เป็นระบบฐานข้อมูลกลาง หรือระบบจัดการคลังข้อมูล ที่สามารถช่วยใน การ Share ข้อมูลระหว่างเว็บไซต์ที่อยู่ภายใต้ฐานข้อมูลเดี่ยวกัน สามารถนำข้อมูลในแต่ละรายการ
(item) มาใช้ในหลายๆ ส่วนของเว็บไซต์ได้ทั้งในอินเทอร์เน็ตและอินทราเน็ต และนำเสนอได้หลายๆ จุด (multi-site) โดยที่เจ้าของข้อมูลนั้นเป็นผู้อัพเดทเพียงคนเดียว Multi-language Support – EasyWebTime ช่วยให้คุณสามารถสร้างเว็บไซต์ที่มีหลายภาษา ได้ง่ายขึ้น Multi-site Support – EasyWebTime ช่วยให้คุณสามารถสร้างเว็บไซต์ได้เท่ากับจำนวนที่คุณ ต้องการไม่ว่าจะเป็นเว็บไซต์หลัก เว็บไซต์ย่อยภายในหน่วยงาน หรือเว็บไซต์เฉพาะกิจ Web Wizard – เป็นระบบบริหารการสร้างเว็บไซต์ Web Analytics – ระบบรายงานสถิติผู้เข้าชมเว็บไซต์ (Visitor stats) โดยผู้ดูแลระบบสามารถ ดูสถิติของผู้เข้าชมเว็บไซต์ Flexible Security Level – ในการบริหารจัดการการใช้งานระบบของ EasyWebTime ผู้ดูแล ระบบสามารถกำหนดสิทธิของผู้เข้าใช้งานในแต่ละโมดูล และการเข้าถึงข้อมูลได้ในลักษณะ (Multi-tier admin/user level) Update Web via Mobile – เทคโนโลยีล่าสุดที่ทาง บิซโพเทนเชียล ภูมิใจนำเสนอ คือ ระบบ การส่งข้อมูลภาพนิ่งและข้อความจากอุปกรณ์สื่อสารไร้สาย ผู้ใช้งานสามารถทำการส่งข้อมูลภาพนิ่งและ ข้อความจากอุปกรณ์สื่อสารไร้สายชนิดโทรศัพท์เคลื่อนที่ PDA หรือ คอมพิวเตอร์ชนิด notebook ได้ โดย ระบบสามารถนำข้อมูลภาพนิ่งและข้อความดังกล่าวขึ้นแสดงบนเว็บไซต์ได้โดยอัตโนมัติ หรือตามเงื่อนไขที่ กำหนด Schedule content – คุณสมบัติพิเศษอีกอย่างที่ EasyWebTime ได้จัดทำไว้ คือ การตั้งเวลา ในการที่จะให้ระบบสามารถที่จะนำข้อมูลข่าวสารต่างๆ ที่ได้จัดทำขึ้น ขึ้นสู่เว็บไซต์ได้โดยการตั้งเวลาตาม ความเหมาะสม หรือให้สอดคล้องกับสถานะการณ์ที่ได้ถูกกำหนด โดยผู้ดูแลระบบเพียงกำหนดเวลาที่จะ นำข้อมูลนั้นๆ เผยแพร่ตามวัน เวลาที่กำหนด Custom Code – ความยืดหยุ่นอีกประการหนึ่งที่คุณสามารถพบได้ใน ระบบ EasyWebTime คือ ระบบการเขียนโค้ด ระบบนี้จะช่วยให้ผู้ดูแลระบบที่มีความสามารถในการ เขียนโค้ดหรือนักพัฒนา สามารถที่จะพัฒนาคุณสมบัติอื่นๆ เพิ่มเติมให้กับเว็บไซต์ได้ที่ตนดูแลอยู่ได้ หรือ เป็นการนำเอาฐานข้อมูลที่มีอยู่ในองค์กรมานำเสนอในหน้าเว็บไซต์ได้โดยไม่ยาก Online Users – ระบบสามารถแสดงให้เห็นได้ว่าขณะนี้มีจำนวนผู้ที่ชมเว็บไซต์ของท่านอยู่เป็น จำนวนเท่าไร Personalized Theme – EasyWebTime ได้ถูกออกแบบมาให้รองรับกับความเป็นสมาชิก เฉพาะกลุ่มของเว็บไซต์ได้
บทที่ 6 อาชญากรรมคอมพิวเตอร์ จริยธรรมและความเป็นส่วนตัว (Computer Crime, Ethics, and Privacy) บทที่ 7 อาชญากรรมคอมพิวเตอร์จริยธรรมและความเป็นส่วนตัว (Computer Crime, Ethics, and Privacy) อาชญากรรมคอมพิวเตอร์ อาชญากรรมทางคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็น เครื่องมือสำคัญในการก่ออาชญากรรมและกระทำความผิดนั้น อาชญากรรมทางคอมพิวเตอร์ ได้มีผู้นิยาม ให้ความหมายดังนี้ · การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับความเสียหาย และผู้กระทำ ได้รับผลประโยชน์ตอบแทน · การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวน สอบสวนของเจ้าหน้าที่เพื่อนําผู้กระทำผิดมาดำเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหายต่อเศรษฐกิจของประเทศ จำนวนมหาศาลอาชญากรรมทางคอมพิวเตอร์จึงจัดเป็นอาชญากรรมทางเศรษฐกิจหรือ อาชญากรรมทาง ธุรกิจรูปแบบหนึ่งที่มีความสำคัญ การละเมิด การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบ คอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการ
ต่าง ๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้น ในการพัฒนา ระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึง ข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว การฉ้อโกง สำหรับอุปสรรคหรือภัยคุกคามที่ส่งผลกระทบอย่างสำคัญต่อความเชื่อมั่นในการทำธุรกรรม ทางอิเล็กทรอนิกส์ของประเทศ นอกเหนือจากภัยคุกคามทางเทคโนโลยีสารสนเทศที่กระทบต่อหลักการ รักษาความลับ (Confidentiality) ความครบถ้วนถูกต้อง (Integrity) และสภาพพร้อมใช้งาน (Availability) เช่น การกระทำความผิดเกี่ยวกับคอมพิวเตอร์ในรูปแบบต่าง ๆ แล้ว อุปสรรคที่สำคัญ ประการหนึ่งซึ่งส่งผลต่อการเพิ่มมูลค่าการทำธุรกรรมทางอิเล็กทรอนิกส์ของประเทศไทยก็คือ ปัญหาการ ฉ้อโกง (Fraud) ที่มีแนวโน้มการกระทำความผิดเพิ่มสูงขึ้นอย่างต่อเนื่อง จริยธรรม จริยธรรมในการใช้คอมพิวเตอร์ หมายถึง หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทาง ปฏิบัติ หรือควบคุมการใช้ ระบบคอมพิวเตอร์และสารสนเทศ ในทางปฏิบัติแล้วการระบุว่าการกระทำสิ่ง ใดผิดจริยธรรมนั้นอาจกล่าวได้ไม่ชัดเจนมากนักทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศ ด้วย ถึงแม้ว่าเทคโนโลยีคอมพิวเตอร์จะมีประโยชน์มากมายเพียงใดก็ตาม หากพิจารณาอีกด้านหนึ่ง แล้ว คอมพิวเตอร์ก็อาจจะเป็นภัยได้เช่นกัน หากผู้ใช้ไม่ระมัดระวังหรือนำไปใช้ในทางที่ไม่ถูกต้องดังนั้น ใน การการใช้งานคอมพิวเตอร์ร่วมกันในสังคม ในแต่ละประเทศจึงได้มีการกำหนดระเบียบ กฎเกณฑ์ รวมถึง กฎหมายที่ใช้เป็นแนวทางในการปฏิบัติ เพื่อให้เกิดจริยธรรม ในการใช้เทคโนโลยีสารสนเทศ การกระทำที่ ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น - การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหาย หรือก่อให้เกิดความรำราญ - การใช้คอมพิวเตอร์ในการขโมยข้อมูล - การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต - การละเมิดลิขสิทธิ์ โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะ กล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย 1. ความเป็นส่วนตัว (Information Privacy) 2. ความถูกต้อง (Information Accuracy) 3. ความเป็นเจ้าของ (Information Property) 4. การเข้าถึงข้อมูล (Data Accessibility) ความเป็นส่วนตัว (Information Privacy)
ความเป็นส่วนตัว ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไป หมายถึง สิทธิที่จะอยู่ตามลำพังและเป็นสิทธิ ที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งส่วน บุคคล กลุ่มบุคคล และองค์กรต่าง ๆ ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้ 1. การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร 2. การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้ คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน การใช้บริการของพนักงาน ถึงแม้ว่าจะเป็นการ ติดตามการทำงานเพื่อการพัฒนาคุณภาพการใช้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดู ด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม 3. การใช้ข้อมูลของลูกค้าจากแหล่งต่าง ๆ เพื่อผลประโยชน์ในการขยายตลาด 4. การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่น ๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น ดังนั้นเพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควร จะต้องระวังการให้ข้อมูลโดยเฉพาะการใช้อินเตอร์เน็ตที่มีการให้โปรโมชั่น หรือระบุให้มีการลงทะเบียน ก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และ ที่อยู่อีเมล์
แบบฝึกหัด ให้นักเรียน สรุปกฎหมาย พรบ.คอมพิวเตอร์ฉบับล่าสุดที่สำคัญๆ
บทที่ 7 ระบบการควบคุมภายในเบื้องต้น (Introduction to Internal Control Systems) การควบคุมภายใน การควบคุมภายใน หมายถึง กระบวนการที่ผู้บริหารและบุคลากรขององค์กรจัดให้มีขึ้นเพื่อ สร้างความมั่นใจอย่างสมเหตุสมผลว่า การดำเนินงานขององค์กรจะบรรลุผลสำเร็จตามวัตถุประสงค์ที่ กำหนดไว้ตามคำจำกัดความของการควบคุมภายใน ได้กล่าวถึงเรื่องวัตถุประสงค์ของการดำเนินงานซึ่งอาจ จำแนกวัตถุประสงค์ของการดำเนินงาน เป็น 3 ประเภท คือ 1) ประสิทธิภาพและประสิทธิผลของการดำเนินงาน คือ วัตถุประสงค์พื้นฐานของการ ดำเนินงานในทุกองค์กร โดยมุ่งเน้นที่กระบวนการปฏิบัติงานที่มีคุณภาพ และเอื้ออำนวยให้การดำเนินงาน เป็นไปตามเป้าหมายที่กำหนดไว้ ในขณะเดียวกัน ผลที่ได้รับจากกระบวนการนั้นต้องคุ้มค่ากับต้นทุนที่ใช้ ไปจึงจะทำให้เกิดความมีประสิทธิภาพ 2) ความน่าเชื่อถือของรายงานทางการเงิน คือ การจัดให้มีข้อมูลและรายงานทางการเงินที่ ถูกต้อง เพียงพอ และเชื่อถือได้ เพื่อสร้างความมั่นใจให้กับผู้บริหาร บุคลากรในองค์กร และ บุคคลภายนอกในการนำข้อมูลดังกล่าวไปใช้ประกอบการพิจารณาตัดสินใจในเรื่องต่าง ๆ 3) การปฏิบัติตามกฎหมาย ระเบียบ ข้อบังคับที่เกี่ยวข้อง คือ การมุ่งเน้นให้กระบวนการ ปฏิบัติงานเป็นไปตามกฎหมาย ระเบียบ ข้อบังคับ เงื่อนไขตามสัญญา ข้อตกลง นโยบาย และแนวทางการ ปฏิบัติงานต่างๆ ที่เกี่ยวข้อง
กรอบแนวคิดระบบการควบคุมภายใน COSO2013 คณะกรรมการร่วมของสถาบันวิชาชีพ 5 สถาบันในสหรัฐอเมริกาซึ่งเรียกว่า Committee of Sponsoring Organizations of the Treadway Commission(COSO)ได้กำหนด กรอบแนวคิดการควบคุมภายใน(COSO Framework) ที่ปรับปรุงมาจากแนวคิดพื้นฐานเดิมของ COSO ปี 1992 โดยเพิ่มเติมในส่วนต่างๆ ให้ชัดเจนขึ้น เรียกกันว่า COSO 2013 สำหรับใช้เป็นแนวทางการควบคุม ภายในขององค์กรและเพื่อให้สอดคล้องกับสภาพแวดล้อมของธุรกิจในปัจจุบัน องค์ประกอบการควบคุมภายใน COSO 2013 ประกอบด้วย 5 องค์ประกอบ 17 หลักการ องค์ประกอบที่ 1: สภาพแวดล้อมการควบคุม (Control Environment) หลักการที่ 1 – องค์กรยึดหลักความซื่อตรงและจริยธรรม หลักการที่ 2 – คณะกรรมการแสดงออกถึงความรับผิดชอบต่อการกำกับดูแล หลักการที่ 3 – คณะกรรมการและฝ่ายบริหาร มีอำนาจการสั่งการชัดเจน หลักการที่ 4 – องค์กร พัฒนา รักษาไว้ และจูงใจพนักงาน หลักการที่ 5 – องค์กรผลักดันให้ทุกตำแหน่งรับผิดชอบต่อการควบคุมภายใน องค์ประกอบที่ 2: การประเมินความเสี่ยง (Risk Assessment) หลักการที่ 6 – กำหนดเป้าหมายชัดเจน หลักการที่ 7 – ระบุและวิเคราะห์ความเสี่ยงอย่างครอบคลุม หลักการที่ 8 – พิจารณาโอกาสที่จะเกิดการทุจริต หลักการที่ 9 – ระบุและประเมินความเปลี่ยนแปลงที่จะกระทบต่อการควบคุมภายใน องค์ประกอบที่ 3: กิจกรรมการควบคุม (Control Activities) หลักการที่ 10 – ควบคุมความเสี่ยงให้อยู่ในระดับที่ยอมรับได้ หลักการที่ 11 – พัฒนาระบบเทคโนโลยีที่ใช้ในการควบคุม หลักการที่ 12 – ควบคุมให้นโยบายสามารถปฏิบัติได้ องค์ประกอบที่ 4: สารสนเทศและการสื่อสาร (Information and Communication) หลักการที่ 13 – องค์กรมีข้อมูลที่เกี่ยวข้องและมีคุณภาพ หลักการที่ 14 – มีการสื่อสารข้อมูลภายในองค์กร ให้การควบคุมภายในดำเนินต่อไปได้ หลักการที่15–มีการสื่อสารกับหน่วยงานภายนอก ในประเด็นที่อาจกระทบต่อการควบคุมภายใน
องค์ประกอบที่ 5: กิจกรรมการกำกับติดตามและประเมินผล (Monitoring Activities) หลักการที่ 16 – ติดตามและประเมินผลการควบคุมภายใน หลักการที่ 17 – ประเมินและสื่อสารข้อบกพร่องของการควบคุมภายในทันเวลา และเหมาะสม ทั้งนี้ องค์ประกอบการควบคุมภายในแต่ละองค์ประกอบและหลักการจะต้อง Present & Function (มีอยู่จริงและนำไปปฏิบัติได้) อีกทั้งทำงานอย่างสอดคล้องและสัมพันธ์กัน จึงจะทำให้การ ควบคุมภายในมีประสิทธิผล ที่มา: http://tanya-nps.blogspot.com/ กิจกรรมการควบคุมภายใน กิจกรรมการควบคุมเป็นองค์ประกอบที่จะช่วยให้มั่นใจได้ว่า นโยบายและกระบวนการ เกี่ยวกับการควบคุมภายในกำหนดขึ้นนั้น ได้มีการนำไปปฏิบัติตามภายในองค์กรอย่างทั่วถึง นอกจากนี้ กิจกรรมการควบคุมยังช่วยสร้างความมั่นใจว่าองค์กรมีกิจกรรมที่เหมาะสมในการป้องกันหรือลดความ เสี่ยงที่อาจเกิดขึ้น ดังนั้น กิจกรรมการควบคุมควรกำหนดให้สอดคล้องกับความเสี่ยงที่ประเมินได้ โดยมีข้อ ควรพิจารณาในการกำหนดกิจกรรมการควบคุม ดังต่อไปนี้ • กิจกรรมการควบคุมควรเป็นส่วนหนึ่งของกระบวนการปฏิบัติงานตามปกติ • กิจกรรมการควบคุมต้องสามารถป้องกันหรือลดความเสี่ยงให้อยู่ในระดับที่ยอมรับได้ • ค่าใช้จ่ายในการกำหนดให้กิจกรรมการควบคุมต้องไม่สูงกว่าผลเสียหายที่คาดว่าจะเกิดขึ้น หาก ไม่กำหนดให้มีกิจกรรมการควบคุมปัญหาที่เกิดขึ้นกับองค์กรส่วนใหญ่ คือ การกำหนดกิจกรรมการควบคุม ตามที่มีการปฏิบัติอยู่เดิม โดยมิได้พิจารณาความมีประสิทธิภาพ และความสอดคล้องกับวัตถุประสงค์ ของ การดำเนินงาน และความเสี่ยงที่เปลี่ยนไปขององค์กร อ้างอิง https://audit.redcross.or.th/%E0%B9%80%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8 %AD%E0%B8%87%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%99%E0%B9%88%E0%
B8%B2%E0%B8%AA%E0%B8%99%E0%B9%83%E0%B8%88/%E0%B8%81%E0%B8%B2%E 0%B8%A3%E0%B8%84%E0%B8%A7%E0%B8%9A%E0%B8%84%E0%B8%B8%E0%B8%A1 %E0%B8%A0%E0%B8%B2%E0%B8%A2%E0%B9%83%E0%B8%99/?fbclid=IwAR1TOv0kdf0 Y-whlnX0-haxrkZLyo39bob9XBZ0KftRg0_N1GPp4mAaA5uU http://www.thai-sciencemuseum.com/internalcontrol/%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%84%E0%B8%A7%E0%B8%9A% E0%B8%84%E0%B8%B8%E0%B8%A1%E0%B8%A0%E0%B8%B2%E0%B8%A2%E0%B9%83 %E0%B8%99/%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AB%E0%B8 %A1%E0%B8%B2%E0%B8%A2%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%84%E0% B8%A7%E0%B8%9A%E0%B8%84%E0%B8%B8%E0%B8%A1%E0%B8%A0%E0%B8%B2%E 0%B8%A2%E0%B9%83%E0%B8%99?fbclid=IwAR3UMKVIm2eRt4zG8V1RDCyDY5gB0n5rIU6 hTagM93AvyjHbPBoF7RHurvA http://www.thai-sciencemuseum.com/internalcontrol/%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%84%E0%B8%A7%E0%B8%9A% E0%B8%84%E0%B8%B8%E0%B8%A1%E0%B8%A0%E0%B8%B2%E0%B8%A2%E0%B9%83 %E0%B8%99/%E0%B8%AD%E0%B8%87%E0%B8%84%E0%B9%8C%E0%B8%9B%E0%B8 %A3%E0%B8%B0%E0%B8%81%E0%B8%AD%E0%B8%9A%E0%B8%81%E0%B8%B2%E0% B8%A3%E0%B8%84%E0%B8%A7%E0%B8%9A%E0%B8%84%E0%B8%B8%E0%B8%A1%E 0%B8%A0%E0%B8%B2%E0%B8%A2%E0%B9%83%E0%B8%99?fbclid=IwAR1eGKsWJLGJZ dupEqpOlQc1gylRlewIJiNhYWoi8yMKdVNn_tkyVPJOfJA
แบบฝึกหัดหน่วยที่ 7 1. การควบคุมภายในหมายถึง 2. ประโยชน์ของการควบคุมภายในได้แก่ 3. ในสถานประกอบของนักศึกษามีวิธีการควบคุมภายในอย่างไรบ้าง อธิบาย
ทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชีด้วยคอมพิวเตอร์ (Computer Controls for Accounting Information Systems) บทที่9 การควบคุมระบบสารสนเทศทางการบัญชีด้วยคอมพิวเตอร์ (Computer Controls for Accounting Information Systems) การใช้คอมพิวเตอร์เป็นเครื่องมือ กิจการที่นําคอมพิวเตอร์หรือระบบสารสนเทศทางการบัญชีไปใช้ในการควบคุมภายใน ต้อง กําหนดให้มีการควบคุมภายใน เพื่อให้มั่นใจว่า ข้อมูลที่บันทึกมีความครบถ้วน ถูกต้อง ประมวลผลตาม ขั้นตอน การเข้าถึงข้อมูลหรือแฟ้มข้อมูลกระทำได้เฉพาะผู้ได้รับอนุญาต รวมทั้งการจะพัฒนาหรือการ เปลี่ยนแปลงโปรแกรมได้ต้องผ่านการตรวจสอบและอนุมัติจากผู้มีอำนาจเรียบร้อยแล้ว การควบคุมระบบ นักบัญชีได้จัดแบ่งการควบคุมระบบออกเป็น 2 ประเภท ประเภทที่ 1 จัดแบ่งโดยใช้เกณฑ์วัตถุประสงค์ของการควบคุม (By Objective) ประเภทที่ 2 จัดแบ่งโดยใช้เกณฑ์ขอบเขตงานของการควบคุม (By Scope) ประเภทที่ 1 จัดแบ่งโดยใช้เกณฑ์วัตถุประสงค์ของการควบคุมตามเกณฑ์นี้ได้แบ่งวิธีการควบคุม ออก เป็น 3 ส่วน
1. การควบคุมเชิงป้องกัน (PreventionControls) 2. การควบคุมเชิงตรวจสอบ (DetectionControls) 3. การควบคุมเชิงแก้ไข (CorrectiveControls) ประเภทที่ 2 จัดแบ่งโดยใช้เกณฑ์ขอบเขตงานของการควบคุม(By Scope)จัดแบ่งโดยใช้เกณฑ์ ขอบเขตงานของการควบคุมว่าขอบเขตงานนั้นมีผลกระทบต่อระบบงานทั้งหมดของกิจการหรือมี ผลกระทบเฉพาะระบบงานใดงานหนึ่งเท่านั้นในกรณีที่ขอบเขตงานของการควบคุมมีผลกระทบต่อ ระบบงานทั้งหมดจะเรียกการปฏิบัติงานเพื่อการควบคุมนั้นว่าการควบคุมทั่วไป (General Controls) เป็น การควบคุมที่มีขึ้นเพื่อให้มั่นใจว่าสภาพแวดล้อมของการควบคุมภายในของกิจการได้มีการจัดการและดูแล อย่างดีตลอดเวลาทำให้การควบคุมเฉพาะระบบงานดำเนินไปได้อย่างมีประสิทธิภาพการควบคุมทั่วไปของ กิจการที่ใช้คอมพิวเตอร์นั้น แบ่งออกเป็น 4 ประเภท คือ 1.การควบคุมปฏิบัติงานของพนักงาน (Personnelcontrols) · การแบ่งแยกหน้าที่งาน · การกําหนดให้มีวันหยุดพักผ่อนเป็นช่วงเวลา · การกำหนดรหัสผ่าน 2.การควบคุมการปฏิบัติงานของศูนย์ข้อมูล(Data Center Operations Controls) · ส่วนแรก ควบคุมการปฏิบัติงานพนักงานในศูนย์ข้อมูล · ส่วนที่สอง การเก็บสํารองข้อมูลไว้ในสถานที่ที่ปลอดภัยโดยการ § จัดแฟ้มสํารอง (Backup File) มีเทคนิคการจัดทำ 2 วิธี § การวางแผนฉุกเฉิน (Contingency Plan) เทคนิคการจัดทำแฟ้มสำรอง 1.การจัดทำแฟ้มสํารองของแฟ้มข้อมูลที่จัดแบบเรียงลำดับ ใช้เทคนิค (GPC) Grandparent –parent –child technique Or Grandfather –father – son technique นิยมใช้ในกิจการขนาดใหญ่ ที่มี เครื่องเมนเฟรมคอมพิวเตอร์ เหมาะกบวิธีการประมวลผลแบบกลุ่ม 2. บันทึกข้อมูลเอาไว้ในแฟ้มข้อมูลที่จัดแบบเข้าถึงได้โดยตรง ข้อมูลใหม่ เข้าข้อมูลเก่าถูก ทำลาย เรียกว่า การเปลี่ยนแทนโดยการทำลาย ช่วงเวลาการจัดทำแฟ้มสํารอง ขึ้นอยู่กับวิธีการ ประมวลผลว่าเป็น Batch or real – time processing 3.การควบคุมการจัดหาและบำรุงรักษาซอฟต์แวร์ของระบบ(System Software Acquisition and Maintenance Controls) · ประการที่หนึ่ง การบริหารเครือข่าย (Network Administration)
· ประการที่สอง การสนับสนุนด้านเทคนิคในการปฏิบัติงาน (Technical Support) 4.การควบคุมในเรื่องการรักษาความปลอดภัยของการเข้าถึงระบบและข้อมูล(Access Controls) เทคโนโลยีสารสนเทศการควบคุมทั่วไป · ความปลอดภัยสำหรับเทคโนโลยีไร้สาย · การควบคุมสำหรับระบบเครือข่ายเดินสาย · ความปลอดภัยและการควบคุมสำหรับไมโครคอมพิวเตอร์ · วัตถุประสงค์การควบคุมด้านไอทีสำหรับ Sarbanes-Oxley การควบคุมแอพพลิเคชั่นสำหรับการประมวลผลธุรกรรม การควบคุมการป้อนข้อมูลการประมวลผลและการส่งออกระบบการควบคุมภายในที่มุ่งเน้น · ความปลอดภัยเฉพาะในองค์กร · ขั้นตอนการควบคุมเพื่อให้แน่ใจว่า · การใช้ทรัพยากรอย่างมีประสิทธิภาพ การควบคุมทั่วไปสำหรับองค์กร การพัฒนานโยบายความปลอดภัยที่เหมาะสมเกี่ยวข้องกับ · การระบุและประเมินสินทรัพย์ · การระบุภัยความเสี่ยง · การมอบหมายความรับผิดชอบ · การสร้างแพลตฟอร์มนโยบายความปลอดภัย · การใช้งานทั่วทั้งองค์กร · การจัดการโปรแกรมความปลอดภัย ความปลอดภัยแบบบูรณาการสำหรับองค์กร · ขึ้นอยู่กับเครือข่ายสำหรับการทำธุรกรรมการแบ่งปันข้อมูลและการสื่อสาร · จำเป็นต้องให้สิทธิ์เข้าถึงลูกค้าซัพพลายเออร์พันธมิตรและอื่น ๆ ภัยคุกคามความปลอดภัยสำหรับองค์กรเกิดขึ้นจาก · ความซับซ้อนของเครือข่ายเหล่านี้ · ข้อกำหนดการช่วยสำหรับการเข้าถึงปัจจุบัน เทคโนโลยีความปลอดภัยที่สำคัญสามารถบูรณาการรวมถึง · ระบบตรวจจับการบุกรุก · ไฟร์วอลล์และอื่นๆ
ระบบรักษาความปลอดภัยแบบรวม · ลดความเสี่ยงของการถูกโจมตี · เพิ่มค่าใช้จ่ายและทรัพยากรที่ผู้บุกรุกต้องการ การควบคุมทั่วไปภายในสภาพแวดล้อมด้านไอที · การควบคุมระดับองค์กร · การควบคุมบุคลากร · การควบคุมความปลอดภัยของไฟล์ · ระบบป้องกันความผิดพลาดการสำรองข้อมูลและการวางแผนฉุกเฉิน · การควบคุมสิ่งอำนวยความสะดวกคอมพิวเตอร์ · การเข้าถึงไฟล์คอมพิวเตอร์ การสำรองข้อมูล · จำเป็นสำหรับเอกสารสำคัญ · มีการดำเนินการแบทช์โดยใช้กระบวรการ · สามารถส่งทางอิเล็กทรอนิกส์ไปยังไซต์ระยะไกล(กระโดดข้าม) · ต้องการระบบไฟฟ้าสำรอง (UPS)เป็นแหล่งจ่ายไฟฟ้า การวางแผนฉุกเฉิน · รวมถึงการพัฒนาแผนกู้คืนความเสียหายอย่างเป็นทางการ · อธิบายขั้นตอนที่ต้องปฏิบัติในกรณีฉุกเฉิน · อธิบายถึงบทบาทของสมาชิกทีมแต่ละคน · แต่งตั้งบุคคลหนึ่งให้เป็นผู้บังคับบัญชาที่สอง · เกี่ยวข้องกับไซต์การกู้คืนที่อาจเป็นไซต์ร้อนหรือไซต์เย็น การควบคุมสิ่งอำนวยความสะดวกคอมพิวเตอร์ · ค้นหาศูนย์ประมวลข้อมูลในที่ที่ปลอดภัย · ประชาชนไม่สามารถเข้าถึงได้ · ได้รับการป้องกันโดยบุคลากร · มีทางเข้าที่ปลอดภัยจำนวน จำกัด · มีการป้องกันภัยธรรมชาติ จำกัด การเข้าถึงของพนักงาน · การผสมผสานป้ายระบุรหัสแม่เหล็กอิเล็กทรอนิกส์หรือออปติคัล การเข้าถึงไฟล์คอมพิวเตอร์ · การเข้าถึงข้อมูลอย่างมีเหคุผลถูก จำกัด
· การระบุรหัสผ่าน(สนับสนุนรหัสผ่านที่คาดเดายาก) · การระบุทางชีวภาพด้วย · รูปแบบเสียง · ลายนิ้วมือ · จอประสาทตาพิมพ์ การควบคุมทั่วไปด้านเทคโนโลยีสารสนเทศ การวัตถุประสงค์ของการควบคุมคือการให้ความมั่นใจว่า · การพัฒนาและเปลี่ยนแปลงโปรแกรมคอมพิวเตอร์นั้นได้รับอนุญาตทดสอบและอนุมัติก่อนการใช้งาน · การเข้าถึงไฟล์ข้อมูลถูก จำกัด · ข้อมูลการประมวลผลทางบัญชีนั้นถูกต้องและครบถ้วน ความปลอดภัยสำหรับเทคโนโลยีไร้สาย ความปลอดภัยสำหรับเทคโนโลยีไร้สายนั้นเกี่ยวข้องกับ · เครือข่ายส่วนตัวเสมือน (VPN) · การเข้าถึงรหัสข้อมูล ความปลอดภัยและการควบคุมสำหรับไมโครคอมพิวเตอร์ ขั้นตอนการควบคุมทั่วไปและแอพพลิเคชั่นมีความสำคัญต่อไมโครคอมพิวเตอร์ · ความเสี่ยงส่วนใหญ่ที่เกี่ยวข้องกับAIS เกิดจาก ข้อผิดพลาด และความผิดปกติหรือฉ้อโกง · ภัยคุกคามทั่วไปเกี่ยวกับความปลอดภัย(เช่น ไวรัสคอมพิวเตอร์) · ความเสี่ยงบางอย่างที่มีลักษณะเฉพาะกับไมโครคอมพิวเตอร์คือ § ฮาร์ดแวร์ § ไมโครคอมพิวเตอร์สามารถถูกขโมยหรือทำลายได้ง่าย § ข้อมูลและซอฟต์แวร์ § ง่ายต่อการเข้าถึงแก้ไขคัดลอกหรือทำลาย จึงควบคุมได้ยาก การควบคุมแอพพลิเคชั่นสำหรับการประมวลผลธุรกรรม · การควบคุมแอพพลิเคชั่นได้รับการออกแบบมาเพื่อ § ป้องกัน § ตรวจจับและ § แก้ไขข้อผิดพลาดและความผิดปกติ • · ในการทำธุรกรรม
§ อินพุต § การประมวลผล § ขั้นตอนการส่งออกของการประมวลผลข้อมูล
บทที่ 9 การพัฒนาและการใช้ระบบข้อมูลการบัญชีที่มีประสิทธิภาพ (Developing and Implementing Effective Accounting Information Systems) วงจรชีวิตการพัฒนาระบบ 1. การเกิดวงจรชีวิตของระบบสารสนเทศ (Birth) โดยทั่วไปแล้วความต้องการพัฒนา สารสนเทศในองค์การมีที่มาจาก 2 แหล่งหลักคือ 1) ความต้องการที่มี ความคาดหมายกันไว้ล่วงหน้า ได้แก่ การพัฒนาตามแผนการพัฒนา การ ปรับปรุงระบบที่มีอยู่ และ 2) ความ ต้องการที่มิได้คาดหมายกันไว้ล่วงหน้า ได้แก่ การพัฒนาตามแผนการพัฒนา การ ปรับปรุงระบบที่มีอยู่ และความ ต้องการที่มิได้คาดหมายล่วงหน้า ได้แก่ การแก้ปัญหาเฉพาะหน้าในการท างาน เป็นต้น การเกิดของระบบมีขั้นตอนดังนี้ 2.1 การวางแผนระบบสารสนเทศ ในขั้นตอนนี้ธุรกิจจะท าการประเมินตนเองโดยศึกษาจาก สภาพแวดล้อมต่าง ๆ ของธุรกิจ 2.2 แผนกลยุทธ์ด้านระบบสารสนเทศ ข้อมูลที่ได้จากการประเมินตนเองของธุรกิจจะเป็นตัวก าหนด วัตถุประสงค์ระยะยาวเกี่ยวกับโครงสร้างพื้นฐานของระบบสารสนเทศ ทิศทางขององค์การ 2.3 แผนปฏิบัติการด้านระบบสารสนเทศ คือการก าหนดรายละเอียดในการปฏิบัติงานด้วย สารสนเทศ การคาดหมายปัญหาที่อาจจะเกิดขึ้น 2. การพัฒนาและเติบโต (Development and Growth) องค์การจะดำเนินการสรรหาและ จัดทำระบบตามวิธีที่องค์การเห็นว่าเหมาะสม นำระบบไปใช้งาน และการบำรุงรักษา 3. การเจริญเติบโตเต็มที่ (Maturity) เมื่อพัฒนาระบบสารสนเทศและนำไปใช้งานแล้ว จะเป็น ช่วงที่มีการ บำรุงรักษาระบบเพื่อให้ระบบสามารถตอบสนองความต้องการได้นานที่สุด
4. การสิ้นสุดการใช้งาน (Decline) เมื่อระบบถูกใช้งานมาระยะหนึ่ง ที่การบำรุงรักษาที่มีต้นทุน ที่สูงไป ธุรกิจจะทำการยกเลิกระบบเก่า และนำระบบใหม่เข้ามาใช้งานแทน การพัฒนาระบบสารสนเทศ การพัฒนาระบบสารสนเทศเพื่อเป็นการสร้างระบบงานใหม่หรือปรับปรุงระบบงานเดิมให้ดีกว่าที่ เป็นอยู่การเปลี่ยนแปลงกระบวนการบริหารและการปฏิบัติงานจำเป็นต้องพัฒนาหรือปรับปรุงระบบ สารสนเทศที่สามารถช่วยในขั้นตอนการปฏิบัติงานภายในและกระบวนการบริหารมีประสิทธิภาพมากขึ้น การเปลี่ยนแปลงทางด้านเทคโนโลยี เพื่อที่จะเกิดการยอมรับเทคโนโลยีใหม่ๆ เข้ามาปรับปรุงและ ประยุกต์ใช้กับระบบงานเดิมที่มีอยู่แล้วการปรับองค์การและสร้างความได้เปรียบในการแข่งขัน เพื่อ สามารถตอบสนองต่อการเปลี่ยนแปลงสภาพแวดล้อมทางธุรกิจได้อย่างรวดเร็วและสร้างความได้เปรียบใน การแข่งขัน โดยทั่วไปการพัฒนาระบบขึ้นกับสิ่งเหล่านี้ ได้แก่ กระบวนการทางธุรกิจ วัตถุประสงค์ เป้าหมายขั้นตอนในการดำเนินธุรกิจ แนวทางของระบบสารสนเทศที่จะพัฒนาบุคลากร ที่ให้ความร่วมมือ ในการพัฒนา วิธีการและเทคนิคในการพัฒนา ซึ่งมีข้อดีและข้อจำกัดแตกต่างกัน เทคโนโลยี ที่ต้องมีการ พิจารณาให้รอบคอบเนื่องจากมีให้เลือกใช้มากมาย ต้องคำนึงถึงความ เหมาะสมต่อการใช้งาน ค่าใช้จ่าย และส่วนต่าง ๆ งบประมาณที่ต้องจัดเตรียมไว้รองรับล่วงหน้า ข้อมูลและโครงสร้างพื้นฐานภายในองค์การ เพื่อสนับสนุนและอำนวยความสะดวกในการใช้ระบบการใช้ข้อมูลร่วมกันและการติดต่อสื่อสาร การ บริหารโครงการ เป็นสิ่งสำคัญในการพัฒนาเพื่อป้องกันไม่ให้การพัฒนาล่าช้าและเกินงบประมาณ การรวิเคราะห์ระบบการวางแผนระบบ คำนึงถึงเจ้าของและผู้ใช้ระบบว่าตอบสนองต่อความต้องการและมีความเข้าใจตรงกันหรือไม่ เข้าถึงปัญหาได้ตรงจุด เพื่อแก้ปัญหาได้จับประเด็นของปัญหา และสาเหตุของปัญหา กำหนดขั้นตอนหรือ กิจกรรมในการพัฒนาระบบด้วยความชัดเจนเพื่อลดความยุ่งยากในการพัฒนาระบบได้ กำหนดมาตรฐาน ในการพัฒนาระบบ เพื่อให้งานมีมาตรฐานเดียวกันสะดวกในการเขียนโปรแกรม เพราะจะมีปัญหาในเรื่อง ของรูปแบบข้อมูลบำรุงรักษาได้คล่องตัว และสะดวก ตระหนักว่าการพัฒนาระบบเป็นการลงทุนประเภท หนึ่ง จึงควรมีความรอบคอบและเลือกวิธีการที่ดีที่สุดในแต่ละวิธี เตรียมความพร้อมหากจะต้องยกเลิกหรือ ทบทวนระบบสารสนเทศที่กำลังพัฒนาแตกระบบสารสนเทศที่จะพัฒนาออกเป็นระบบย่อย เพื่อช่วยให้ ทีมงานพัฒนาระบบแก้ปัญหาได้เร็วขึ้น ตรวจสอบข้อผิดพลาดได้อย่างสะดวก ออกแบบระบบให้สามารถ รองรับต่อการขยายหรือการปรับเปลี่ยนอนาคตเพื่อรองรับต่อการเปลี่ยนแปลงและเพิ่มศักยภาพในการ แข่งขัน ขั้นตอนในการพัฒนาระบบสารสนเทศ โดยหลักๆแล้วการกำหนดเป็น 6 ระยะ ได้แก่ 1) การกำหนดเลือกโครงการ 2) การเริ่มต้นและวางแผน โครงการ
3) การกำหนดหน้าที่และความรับผิดชอบให้กับทีมงานอย่างชัดเจน 4) สร้างทางเลือกและเลือกทางเลือก ที่ดีที่สุด 5) ศึกษาความเป็นไปได้ในการน าระบบมาใช้งาน 6) ประเมินความคุ้มค่าและผลที่ได้รับ - การวิเคราะห์ระบบเป็นการเก็บรวบรวมข้อมูล วิเคราะห์ข้อมูลที่ได้แล้ว นำมาวิเคราะห์ กระบวนการ ต่างๆ ในระบบเพื่อศึกษาว่ากระบวนการใดบ้างที่มีปัญหา ควรปรับปรุงแก้ปัญหาอย่างไร - การออกแบบระบบเพื่อให้เข้ากับความต้องการของระบบใหม่ตามที่ได้มีการวิเคราะห์ไว้ โดย นักวิเคราะห์ระบบ - การดำเนินการระบบ ไม่ว่าจะเป็นการจัดซื้อฮาร์ดแวร์ เขียนโปรแกรม ทำการทดสอบ การจัดทำ เอกสาร ระบบ เพื่อให้เกิดความมั่นใจและความพร้อมในการนำไปใช้งาน - การถ่ายโอนระบบงานเป็นการเปลี่ยนโอนงานระบบเก่าเป็นระบบใหม่ มีอยู่ 4 แบบคือ การถ่าย โอนแบบขนานเป็นการติดตั้งงานเก่าคู่กับงานใหม่ไประยะหนึ่งแล้วค่อยยกเลิกเพื่อตรวจสอบว่าระบบใหม่ เป็นยังไง การถ่ายโอนแบบทันที มีข้อดีที่ค่าใช้จ่ายต่ำสุด แต่มีความเสี่ยงสุด การใช้ระบบทดลองนำระบบ ใหม่มาใช้ทันทีแต่เป็นการใช้ เฉพาะส่วนงานที่กำหนด การถ่ายโอนทีละขั้นตอน คือค่อยๆเปลี่ยนงาน บางส่วน แล้วค่อยๆเปลี่ยนไปทีละกลุ่มงานจนครบ การอบรมผู้ใช้ระบบเพื่อให้มีความรู้ความเข้าใจในการ ทำงานให้สามารถใช้ระบบได้อย่างมีประสิทธิภาพ - การบำรุงรักษาระบบ เป็นการดูแลระบบให้มีประสิทธิภาพในการทำงานอาจเป็นการปรับปรง แก้ไขโปรแกรมให้รองรับกับความต้องการใหม่ๆ รูปแบบและวิธีการพัฒนาระบบและบำรุงรักษา การพัฒนาระบบสารสนเทศ หมายถึง การสร้างระบบใหม่ หรือปรับเปลี่ยนระบบงานเดิมให้ สามารถทำงาน ให้ตามความต้องการ วิธีการพัฒนาระบบสารสนเทศมีหลายรูปแบบ ได้แก่ 1. วิธีพื้นฐานในการพัฒนาระบบสามารถจำแนกได้เป็น 4 วิธีคือ 1.1 วิธีเฉพาะเจาะจง (Ad Hoc Approach) คือวิธีการแก้ปัญหาเฉพาะเจาะจงในงานใดงานหนึ่ง โดยไม่จำเป็นต้องมองภาพรวมของระบบ 1.2 วิธีสร้างฐานข้อมูล (Database Approach) คือวิธีการที่มุ่งพัฒนาเฉพาะฐานข้อมูล เพื่อความ สะดวกในการรวบรวมจัดเก็บและประมวลผลข้อมูลได้อย่างเป็นระบบ 1.3 วิธีพัฒนาจากล่างขึ้นบน (Bottom-up Approach) คือวิธีการพัฒนาจากระบบเดิมที่มีอยู่ไปสู่ ระบบใหม่ที่ต้องใช้งาน
1.4 วิธีพัฒนาจากบนลงล่าง (Top-down Approach) คือวิธีพัฒนาจากนโบายหรือสิ่งที่ผู้บริหาร ระดับสูงต้องการ 2. วงจรพัฒนาระบบ (System Development Life Cycle : SDLC) เป็นวิธีการพัฒนาระบบที่มีใช้ มานานและเป็นที่นิยมในองค์กรส่วนใหญ่ สามารถกำหนดความต้องการของระบบได้อย่างชัดเจน ประกอบด้วย 7 ระยะ ดังนี้ ระยะที่1 การกำหนดปัญหาและศึกษาความเป็นไปได้ นักวิเคราะห์ระบบจะต้องศึกษาเพื่อค้นหาปัญหาข้อเท็จจริงที่แท้จริง ซึ่งหากปัญหาที่ค้นพบ มิใช่ ปัญหาที่แท้จริง ระบบงานที่พัฒนาขึ้นมาก็จะตอบสนองการใช้งานไม่ครบถ้วน ปัญหาหนึ่งของระบบงานที่ใช้ในปัจจุบันคือ โปรแกรมที่ใช้งานในระบบงานเดิมเหล่านั้นถูกนำมาใช้ งานใน ระยะเวลาที่เนิ่นนานอาจเป็นโปรแกรมที่เขียนขึ้นมาเพื่อติดตามผลงานใดงานหนึ่งโดยเฉพาะ เท่านั้น ไม่ได้เชื่อมโยงถึงกันเป็นระบบ ดังนั้นนักวิเคราะห์ระบบจึงต้องมองเห็นปัญหาที่เกิดขึ้นในทุก หน่วยงานที่เกี่ยวข้องกับระบบงานที่จะพัฒนาแล้วดำเนินการแก้ไขปัญหา ซึ่งอาจมีแนวทางหลายแนวทาง และคัดเลือกแนวทางที่ดีที่สุดเพื่อนำมาใช้ ในการแก้ปัญหาในครั้งนี้ อย่างไรก็ตามแนวทางที่ดีที่สุดอาจไม่ถูกเลือกเพื่อมาใช้งาน ทั้งนี้เนื่องจากแนวทางที่ดีที่สุด ส่วน ใหญ่ต้องใช้ งบประมาณสูง ดังนั้นแนวทางที่ดีที่สุดในที่นี้คงไม่ใช่ระบบที่ต้องใช้งบประมาณสูงมาก แต่เป็น แนวทางที่เหมาะสมสำหรับการแก้ไขในสถานการณ์นั้น ๆ เป็นหลักสำคัญ ที่ตั้งอยู่บนพื้นฐานของ งบประมาณค่าใช้จ่ายและเวลาที่จำกัด อย่างไรก็ตามในขั้นตอนการกำหนดปัญหานี้ หากเป็นโครงการ ขนาดใหญ่อาจเรียกขั้นตอนนี้ว่า ขั้นตอนการศึกษาความเป็นไปได้ สรุปขั้นตอนของระยะการกำหนดปัญหา 1. รับรู้สภาพของปัญหาที่เกิดขึ้น 2. ค้นหาต้นเหตุของปัญหารวบรวมปัญหาของระบบงานเดิม 3. ศึกษาความเป็นไปได้ของโครงการพัฒนาระบบ 4. จัดเตรียมทีมงาน และกำหนดเวลาในการทำโครงการ 5. ลงมือดำเนินการ ระยะที่2 การวิเคราะห์ การวิเคราะห์จะต้องรวบรวมข้อมูลความต้องการ (Requirements) ต่าง ๆ มาให้มากที่สุด ซึ่งการ สืบค้น ความต้องการของผู้ใช้สามารถดำเนินการได้จากการรวบรวมเอกสารการสัมภาษณ์ การออกแบบ สอบถามและการสังเกตการณ์บนสภาพแวดล้อมการทำงานจริง เมื่อได้นำความต้องการมาผ่านการวิเคราะห์เพื่อสรุปเป็นข้อกำหนดที่ชัดเจนแล้ว ขั้นตอนต่อไปของ นักวิเคราะห์ระบบก็คือ การนำข้อกำหนดเหล่านั้นไปพัฒนาเป็นความต้องการของระบบใหม่ด้วยการ
พัฒนาเป็น แบบจำลองขึ้นมาซึ่งได้แก่ แบบจำลองกระบวนการ (Data Flow Diagram) และแบบจำลอง ข้อมูล (Data Model) เป็นต้น สรุปขั้นตอนของระยะการวิเคราะห์ 1. วิเคราะห์ระบบงานปัจจุบัน 2. รวบรวมความต้องการและกำหนดความต้องการของระบบใหม่ 3. วิเคราะห์ความต้องการเพื่อสรุปเป็นข้อกำหนด 4. สร้างแผนภาพ DFD และแผนภาพ E-R Diagram ระยะที่3 การออกแบบ เป็นระยะที่นำผลลัพธ์ที่ได้จากการวิเคราะห์ที่เป็นแบบจำลองเชิงตรรกะมาพัฒนาเป็นแบบจำลอง เชิงกายภาพ โดยแบบจำลองเชิงตรรกะที่ได้จากขั้นตอนการวิเคราะห์ มุ่งเน้นว่ามีอะไรที่ต้องทำในระบบใน ขณะที่ แบบจำลองเชิงกายภาพจะนำแบบจำลองเชิงตรรกะมาพัฒนา ต่อด้วยการมุ่งเน้นว่าระบบ ดำเนินการอย่างไรเพื่อให้เกิดผลตามต้องการ งานออกแบบระบบประกอบด้วยงานออกแบบสถาปัตยกรรม ระบบที่เกี่ยวข้องกับฮาร์ดแวร์ ซอฟต์แวร์ และระบบเครือข่ายการออกแบบรายงาน การออกแบบหน้าจอ อินพุตข้อมูล การออกแบบผังงาน ระบบ การออกแบบฐานข้อมูลและการออกแบบโปรแกรม เป็นต้น สรุปขั้นตอนของระยะการออกแบบ 1. พิจารณาแนวทางในการพัฒนาระบบ 2. ออกแบบสถาปัตยกรรมระบบ 3. ออกแบบรายงาน 4. ออกแบบหน้าจออินพุตข้อมูล 5. ออกแบบผังงานระบบ 6. ออกแบบฐานข้อมูล 7. การสร้างต้นแบบ 8. การออกแบบโปรแกรม ระยะที่4 การพัฒนา เป็นระยะที่เกี่ยวข้องกับการพัฒนาโปรแกรม โดยทีมงานโปรแกรมเมอร์จะต้องพัฒนา โปรแกรมตามที่ นักวิเคราะห์ระบบได้ออกแบบไว้การเขียนชุดคำสั่งเพื่อสร้างเป็นระบบงานทาง คอมพิวเตอร์ขึ้นมา โดยโปรแกรมเมอร์ สามารถนำเครื่องมือเข้ามาช่วยในการพัฒนาโปรแกรมได้เพื่อช่วย ให้ระบบงานพัฒนาได้เร็วขึ้นและมีคุณภาพ สรุปขั้นตอนของระยะการพัฒนา 1. พัฒนาโปรแกรม
2. เลือกภาษาโปรแกรมที่เหมาะสม 3. สามารถนำเครื่องมือมาช่วยพัฒนาโปรแกรมได้ 4. สร้างเอกสารประกอบโปรแกรม ระยะที่5 การทดสอบ เมื่อโปรแกรมได้พัฒนาขึ้นมาแล้ว ยังไม่สามารถนำระบบไปใช้งานได้ทันทีจำเป็นต้อง ดำเนินการทดสอบ ระบบก่อนที่จะนำไปใช้งานจริงเสมอ ควรมีการทดสอบข้อมูลเบื้องต้นก่อนด้วยการ สร้างข้อมูลจำลองขึ้นมาเพื่อใช้ ตรวจสอบการทำงานของระบบงาน หากพบข้อผิดพลาดก็ปรับปรุงแก้ไขให้ ถูกต้อง การทดสอบระบบจะมีการตรวจสอบไวยากรณ์ของภาษาเขียน และตรวจสอบว่าระบบตรงกับ ความต้องการของผู้ใช้หรือไม่ สรุปขั้นตอนของระยะการทดสอบ 1. ทดสอบไวยากรณ์ภาษาคอมพิวเตอร์ 2. ทดสอบความถูกต้องของผลลัพธ์ที่ได้ 3. ทดสอบว่าระบบที่พัฒนาตรงตามความต้องการของผู้ใช้หรือไม่ ระยะที่6 การนำระบบไปใช้ เมื่อดำเนินการทดสอบระบบจนมั่นใจว่าระบบที่ได้รับการทดสอบนั้นพร้อมที่จะนำไป ติดตั้งเพื่อใช้งานบน สถานการณ์จริง ขั้นตอนการนำระบบไปใช้งานอาจเกิดปัญหา จากการที่ระบบที่ พัฒนาใหม่ไม่สามารถนำไปใช้งานแทนระบบงานเดิมได้ทันที จึงมีความจำเป็นต้องแปลงข้อมูลระบบเดิมให้ อยู่ในรูปแบบที่ระบบใหม่สามารถนำไปใช้งานได้เสียก่อน หรืออาจพบข้อผิดพลาดที่ไม่คาดคิดเมื่อนำไปใช้ ในสถานการณ์จริง ครั้นเมื่อระบบสามารถรันได้จนเป็นที่น่าพอใจทั้งสองฝ่าย ก็จะต้องจัดทำเอกสารคู่มือ ระบบรวมถึงการฝึกอบรมผู้ใช้ สรุปขั้นตอนของระยะการนำระบบไปใช้ 1. ศึกษาสภาพแวดล้อมของพื้นที่ก่อนที่จะนำระบบไปติดตั้ง 2. ติดตั้งระบบให้เป็นไปตามสถาปัตยกรรมที่ออกแบบไว้ 3. จัดทำคู่มือระบบ 4. ฝึกอบรมผู้ใช้ 5. ดำเนินการใช้ระบบงานใหม่ 6. ประเมินผลการใช้งานของระบบใหม่ ระยะที่7 การบำรุงรักษา หลังจากระบบงานที่พัฒนาขึ้นใหม่ได้ถูกนำไปใช้งานเป็นที่เรียบร้อยแล้ว ขั้นตอนการ บำรุงรักษาจึงเกิดขึ้นทั้งนี้ข้อบกพร่องในด้านการทำงานของโปรแกรมอาจเพิ่งค้นพบได้ ซึ่งจะต้อง
ดำเนินการแก้ไขให้ถูกต้อง รวมถึงกรณีที่ข้อมูลที่จัดเก็บมีปริมาณที่มากขึ้นต้องวางแผนการรองรับ เหตุการณ์นี้ด้วย นอกจากนี้งานบำรุงรักษายังเกี่ยวข้องกับการเขียนโปรแกรมเพิ่มเติมกรณีที่ผู้ใช้มีความ ต้องการเพิ่มขึ้น สรุปขั้นตอนระยะการบำรุงรักษา 1. กรณีเกิดข้อผิดพลาดขึ้นจากระบบให้ดำเนินการแก้ไขให้ถูกต้อง 2. อาจจำเป็นต้องเขียนโปรแกรมเพิ่มเติม กรณีที่ผู้ใช้มีความต้องการเพิ่มเติม 3. วางแผนรองรับเหตุการณ์ที่อาจเกิดขึ้นในอนาคต 4. บำรุงรักษาระบบงาน และอุปกรณ์
บทที่ 10 การตรวจสอบเทคโนโลยีสารสนเทศ (Information Technology Auditing) ตรวจสอบเทคโนโลยีสารสนเทศหรือการตรวจสอบระบบสารสนเทศ คือ การตรวจสอบควบคุม การจัดการภายในเทคโนโลยีสารสนเทศ (IT) โครงสร้างพื้นฐาน การประเมินหลักฐานที่ได้รับจะเป็น ตัวกำหนดว่าระบบข้อมูลนั้นมีการปกป้องสินทรัพย์การรักษาความถูกต้องของข้อมูลและการดำเนินงาน อย่างมีประสิทธิภาพเพื่อให้บรรลุเป้าหมายหรือวัตถุประสงค์ขององค์กร ความคิดเห็นเหล่านี้อาจจะ ดำเนินการร่วมกับการตรวจสอบทางการเงินตรวจสอบภายในหรือรูปแบบอื่น ๆ ของการสู้รบการรับรอง ผู้ตรวจบัญชี (CPA) มีหน้าที่รับผิดชอบในการวิเคราะห์รายงาน ในด้านการเงินสำหรับบุคคล/ บริษัท ตรวจสอบรายงานทางการเงินเพื่อให้แน่ใจว่าไม่มีอะไรผิดปกติ ด้านล่างนี้เป็นขอบเขต งาน 12 อย่างที่ทำกันเป็นปกติโดยผู้ตรวจบัญชี 1.ตรวจสอบบันทึกทางการเงินของบริษัท 2.ดูแลงบประมาณของบริษัท 3.ปฏิบัติหน้าที่ที่เกี่ยวข้องกับการทำบัญชีการ เตรียมพร้อมในการรับมือการตรวจสอบ ของรัฐบาล จัดการภาษี ตลอดจนถึงขั้นตอนการวางแผนทางการเงิน 4.แนะนำวิธีการที่ได้เปรียบเพื่อประหยัดเงินของบริษัท 5.ทำงานในเรื่องการคืนภาษี วิเคราะห์ข้อมูลทางการเงินเพื่อให้แน่ใจว่ามีการชำระภาษี ตรงเวลา 6.ตรวจสอบบัญชี มองหาข้อผิดพลาดข้อมูลที่ผิด การฉ้อโกง 7.รายงานข้อมูลทางการเงินแก่ฝ่ายจัดการ 8.สร้างและวิเคราะห์งบประมาณ 10.ให้คำแนะนำด้านการจัดการด้านภาษี เพื่อการตัดสินใจทางธุรกิจ
11.ดูแลบัญชีเจ้าหนี้/ลูกหนี้ 12.มีส่วนร่วมในการวางแผนกลยุทธ์ การป้องกันการฉ้อโกง และการพัฒนางบประมาณ การตรวจสอบบัญชี (Auditing Service) เป็นการตรวจสอบ และรับรองข้อมูลในรายงานทางการ เงินที่จัดทำขึ้น โดยผู้สอบบัญชีรับอนุญาต (Certified Public Accountant: CPA) เพื่อให้รายงานทางการ เงินที่จัดทำขึ้นมีความน่าเชื่อถือ และเป็นการให้ความมั่นใจกับผู้ใช้รายงานทางการเงินทั้งภายนอก และ ภายในกิจการว่าถูกต้องตามควร สามารถนำไปใช้ในการตัดสินใจได้ และตามกฎหมายนั้นกำหนดว่า "รายงานทางการเงินประจำปีของบริษัท จะต้องจัดให้มีผู้สอบบัญชีคนหนึ่งหรือหลายคนตรวจสอบแล้ว นำเสนอเพื่ออนุมัติในที่ประชุมใหญ่ภายในสี่เดือนนับแต่วันที่ลงในรายงานทางการเงินนั้น" คำว่า IT Audit (Information Technology Audit)หรือ IS Audit (Information System Audit) ซึ่งเป็นกระบวนการของการรวบรวมหลักฐานและประเมินหลักฐานที่ได้เพื่อใช้ในการ พิจารณาเกี่ยวกับความถูกต้องครบถ้วน (Integrity) ความเชื่อถือได้ (Reliability) ความปลอดภัย (Security) ความลับ (Confidentiality) ความพร้อมในการใช้งาน (Availability) และการใช้ทรัพยากร ภายในองค์กรอย่างมีประสิทธิภาพ (Effectiveness) และมีประสิทธิผล (Efficiency) วัตถุประสงค์การตรวจสอบ IT การตรวจสอบจะมีความแตกต่างกันแยกไปตามวัตถุประสงค์ของการตรวจ อาทิ 1) การตรวจสอบทางการเงิน คือ การประเมินว่าองค์กรจะยึดมั่นที่จะปฎิบัติตามมาตรฐานการ บัญชีในระดับสากล และความถูกต้องของข้อมูลที่เป็นตัวเลข การเชื่อมโยงของฐานข้อมูลที่เป็นตัวเลขกับ หน่วยงานต่างๆ ที่นำไปวิเคราะห์ต่อ 2) การตรวจสอบด้าน IT คือ การประเมินระบบควบคุมการใช้งานให้มีความปลอดภัย มีมาตรฐาน การป้องกันผู้บุกรุกจากภายนอก มีระบบป้องกันความปลอดภัยของ Data Center หรือ Data Warehouse และการออกแบบระบบปฎิบัติการที่มีความเหมาะสม หรือ ตรวจสอบด้าน IT Governance ประเภทของการตรวจสอบด้าน IT หน่วยงานชั้นนำทั้งในประเทศและต่างประเทศก็จะมีมาตรฐานในการตรวจด้าน IT ที่แตกต่างกัน เพราะงบประมาณที่จะนำมาใช้ในการดำเนินงานต่างกัน ความสามารถของพนักงานต่างกัน และ ความสำคัญของฐานข้อมูลและระบบเครือข่ายที่เชื่อมโยงกับหน่วยงานต่างๆ ทั้งภายในองค์กร และ ภายนอกองค์กร ที่ต่างกัน ดังนั้นขอยกตัวอย่างของประเภทของการตรวจสอบด้าน IT ดังนี้ - การตรวจสอบกระบวนการและนวัตกรรมเทคโนโลยีสารสนเทศ (Technological innovation process audit) การตรวจสอบลักษณะนี้จะเป็นการตรวจสอบของหน่วยงานขนาดใหญ่ ที่มีแผนที่จะเข้า จดทะเบียนในตลาดหลักทรัพย์ หรือ จะควบรวมกิจการกัน เพราะจำเป็นอย่างมากที่จะต้องมีทีมงาน
ตรวจสอบที่มีความรู้ความสามารถเฉพาะทางเกี่ยวกับเทคโนโลยีประเภทนั้นๆ หรือ เป็นผู้เชี่ยวชาญใน สาขานั้นๆ กันเลย เพราะจะต้องให้ความเห็นว่าเทคโนโลยีที่องค์กร A ใช้อยู่มีความล้าสมัยประการใด และ มีทางที่จะบำรุงรักษาหรือไม่ รวมทั้งจะต้องมีการประเมินมูลค่าของเทคโนโลยีที่เป็นนวัตกรรมใหม่ๆ อีก ด้วย ซึ่งมีความสลับซับซ้อนอย่างสูง - การตรวจสอบเปรียบเทียบนวัตกรรม (Innovative comparison audit) การตรวจสอบลักษณะ นี้เป็นการวิเคราะห์ความสามารถด้านนวัตกรรมของบริษัท ที่ถูกตรวจสอบด้วยการนำนวัตกรรมไป เปรียบเทียบกับคู่แข่ง ที่มีความสามารถใกล้เคียงกัน ซึ่งการตรวจสอบลักษณะนี้ส่วนมากจะเป็นบริษัทวิจัย ต่างๆ จะรับเข้าไปทำการตรวจสอบบริษัทให้ เพราะจำเป็นจะต้องมีการนำผลการวิจัยในด้านต่างๆ มา อ้างอิงสิ่งที่ตรวจสอบพบ หรือให้ความเห็นในด้านคุณค่าของนวัตกรรมที่ได้เข้าไปตรวจสอบ - การตรวจสอบตำแหน่งเทคโนโลยี (Technological position audit) การตรวจสอบลักษณะนี้ จะเป็นการให้ความเห็นและความเชื่อมั่นแก่ผู้รับตรวจว่า เทคโนโลยีของบริษัท ยังมีความเป็นปัจจุบันอยู่ หรือไม่ และเป็นเทคโนโลยีในกลุ่มประเภทใด อาทิ "base", "key", "pacing", หรือ "emerging" ถ้าจะแยกประเภทของการตรวจสอบด้าน IT ให้แยกย่อยออกไปอีก ก็จะได้เป็น 5 ประเภท ดังนี้ 1) ระบบและการประยุกต์ : การตรวจสอบระบบและการประยุกต์ใช้ว่ามีความเหมาะสมและมี ประสิทธิภาพ และมีการควบคุมความปลอดภัยอย่างเพียงพอ เพื่อให้แน่ใจว่าข้อมูลยังมีความถูกต้อง น่าเชื่อถือ และยังมีความทันสมัยอยู่เสมอ หรือมีความปลอดภัยในการประมวลผลและการส่งออกไปยัง หน่วยงานต่างๆ ในทุกระดับกิจกรรมของระบบ 2) สิ่งอำนวยความสะดวกและการประมวลผลข้อมูล : การตรวจสอบว่าสิ่งอำนวยความสะดวกใน การประมวลผลข้อมูลจะถูกบริหารจัดการและมีระบบการควบคุมเพื่อให้แน่ใจว่าการประมวลผลข้อมูล ทันเวลา ถูกต้องและมีประสิทธิภาพของการใช้งานภายใต้สภาวะปกติ และมีระบบป้องกันการก่อกวนทั้ง จากภายในและภายนอก 3) การพัฒนาระบบ : การตรวจสอบว่าระบบภายใต้การพัฒนาตรงกับวัตถุประสงค์ขององค์กร เพื่อให้แน่ใจว่าระบบได้การพัฒนาขึ้นตามมาตรฐานที่ยอมรับโดยทั่วไปสำหรับการพัฒนาระบบ 4) การบริหารจัดการด้านไอทีและสถาปัตยกรรม Enterprise : การตรวจสอบว่าการบริหาร จัดการด้านไอที ได้มีการพัฒนาโครงสร้างองค์กรและวิธีการเพื่อให้แน่ใจว่าสภาพแวดล้อมการควบคุมและ มีประสิทธิภาพสำหรับการประมวลผลข้อมูล 5) Client / Server Telecommunications, Intranets, และ Extranets: เป็นการตรวจสอบว่า การสื่อสารโทรคมนาคม มีระบบการควบคุมอยู่ในสถานะทีดี พร้อมใช้งาน มีคุณภาพเหมาะสม มี ประสิทธิภาพในการเชื่อมต่อกับเครื่องลูกข่ายได้อย่างเหมาะสม และเกิดประโยชน์สูงสุด กระบวนการตรวจสอบด้าน IT
1) การวางแผน 2) การศึกษาและการประมินผลการควบคุม 3) การทดสอบและการประเมินผลการควบคุม 4) การรายงาน 5) การติดตามผล หลักการของการตรวจสอบต่อไปนี้ควรจะสะท้อนให้เห็น 1.ทันเวลา เฉพาะเมื่อกระบวนการและการเขียนโปรแกรมมีการตรวจสอบอย่างต่อเนื่องในเรื่อง ความอ่อนแอที่อาจเกิดขึ้นกับข้อบกพร่องและจุดอ่อน แต่รวมถึงการวิเคราะห์จุดแข็งที่พบต่อเนื่องหรือโดย การวิเคราะห์การทำงานเปรียบเทียบกับแอพพลิเคชันที่คล้ายกัน จะดำเนินการต่อ 2.การเปิดกว้างของแหล่งที่มา ต้องมีการอ้างอิงที่ชัดเจนในการตรวจสอบโปรแกรมที่เข้ารหัส วิธีการจัดการของโอเพ่นซอร์สจะต้องมีความเข้าใจ เช่นโปรแกรมที่เสนอแอปพลิเคชั่นโอเพนซอร์ซ แต่ไม่ ถือว่าเซิร์ฟเวอร์IM เป็นโอเพ่นซอร์สจำเป็นต้องได้รับการพิจารณาว่ามีความสำคัญ ผู้สอบบัญชีควรมี จุดยืนของตนเองในกระบวนทัศน์ของความต้องการลักษณะโอเพนซอร์ซในแอปพลิเคชั่นเข้ารหัส 3.ความละเอียด กระบวนการตรวจสอบควรมุ่งเน้นไปที่มาตรฐานขั้นต่ำบางอย่าง กระบวนการ ตรวจสอบล่าสุดของซอฟต์แวร์เข้ารหัสมักจะมีความแตกต่างกันอย่างมากในด้านคุณภาพในขอบเขตและ ประสิทธิผลและประสบการณ์ในการรับสื่อมักจะแตกต่างกันไปตามการรับรู้เนื่องจากความต้องการความรู้ พิเศษในมือข้างหนึ่งและเพื่อให้สามารถอ่านรหัสการเขียนโปรแกรมและในทางกลับกันเพื่อให้มีความรู้ เกี่ยวกับขั้นตอนการเข้ารหัสผู้ใช้หลายคนยังไว้วางใจคำสั่งสั้นที่สุดของการยืนยันอย่างเป็นทางการ ความ มุ่งมั่นของแต่ละบุคคลในฐานะผู้สอบบัญชีเช่นคุณภาพขนาดและประสิทธิผลจึงได้รับการประเมินแบบ สะท้อนกลับสำหรับตัวคุณเองและจัดทำเป็นเอกสารภายในการตรวจสอบ 4.บริบททางการเงิน ต้องมีความโปร่งใสเพิ่มเติมเพื่อชี้แจงว่าซอฟต์แวร์ได้รับการพัฒนาในเชิง พาณิชย์หรือไม่และการตรวจสอบนั้นได้รับการสนับสนุนทางการเงินหรือไม่ มันสร้างความแตกต่างไม่ว่าจะ เป็นโครงการงานอดิเรก / ชุมชนส่วนตัวหรือ บริษัท การค้าอยู่เบื้องหลัง 5.การอ้างอิงทางวิทยาศาสตร์ของมุมมองการเรียนรู้การตรวจสอบแต่ละครั้งควรอธิบายสิ่งที่ ค้นพบโดยละเอียดในบริบทและยังเน้นความก้าวหน้าและความต้องการการพัฒนาอย่างสร้างสรรค์ผู้ ตรวจสอบไม่ใช่ผู้ปกครองของโปรแกรม แต่อย่างน้อยเขาหรือเธออยู่ในบทบาทของผู้ให้คำปรึกษาหาก ผู้ตรวจสอบถูกมองว่าเป็นส่วนหนึ่งของวงจรการเรียนรู้ ควรมีคำอธิบายของช่องโหว่ที่ตรวจพบถัดจาก คำอธิบายของโอกาสเชิงนวัตกรรมและการพัฒนาศักยภาพ
6.การรวมวรรณกรรม ผู้อ่านไม่ควรพึ่งพาผลการตรวจสอบเพียงอย่างเดียว แต่ยังตัดสินตามลูป ของระบบการจัดการ (เช่น PDCA, ดูด้านบน) เพื่อให้แน่ใจว่าทีมพัฒนาหรือผู้ตรวจสอบและเตรียม เพื่อ ดำเนินการวิเคราะห์เพิ่มเติมและในกระบวนการพัฒนาและตรวจสอบเปิดให้เรียนรู้และพิจารณาบันทึก ของผู้อื่น รายการอ้างอิงควรจะมาพร้อมกับการตรวจสอบแต่ละกรณี 7.การรวมคู่มือผู้ใช้และเอกสาร ควรทำการตรวจสอบเพิ่มเติมไม่ว่าจะมีคู่มือและเอกสารทาง เทคนิคหรือไม่และหากมีการขยายเพิ่มเติม 8.ระบุการอ้างอิงถึงนวัตกรรม แอปพลิเคชั่นที่อนุญาตให้ทั้งการส่งข้อความไปยังผู้ติดต่อออฟไลน์ และออนไลน์ดังนั้นการพิจารณาการแชทและอีเมลในแอปพลิเคชั่นเดียว เนื่องจากเป็นกรณี ของ GoldBug ควรทดสอบด้วยลำดับความสำคัญสูงไปยังฟังก์ชั่นอีเมล ผู้สอบบัญชีควรเน้นการอ้างอิงถึง นวัตกรรมและหนุนความต้องการด้านการวิจัยและพัฒนาเพิ่มเติม อ้างอิง 1. http://www.governmentaccountability.org/cpa 2. http://www.bb-audit.com /index 3. https://www.dir.co.th/en/news/ia-news/item/799E.html 4. https://en.wikipedia.org/wiki/Information_technology_audit
แบบฝึกหัด หน่วยที่ 10 1. CPA หมายถึง 2. CPA มีหน้าที่ใด 3. Information Technology Audit เป็นกระบวนการใดในระบบบัญชี 4. การตรวจสอบด้าน IT ให้แยกย่อยออกเป็นกี่ประเภท
ทที่ 11 การบัญชีบนอินเทอร์เน็ต (Accounting on the Internet) อินเทอร์เน็ตและเวิลด์ไวด์เว็บ อินเทอร์เน็ต คือ เป็นระบบของการเชื่อมโยงเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่ครอบคลุมไปทั่ว โลก เพื่ออำนวยความสะดวกในการให้บริการข้อมูลข่าวสาร เช่น การโอนแฟ้มข้อมูล ไปรษณีย์ อิเล็กทรอนิกส์ อินเทอร์เน็ตเป็นวิธีการเชื่อมโยงข่ายงานคอมพิวเตอร์ที่มีอยู่ซึ่งขยายไปอย่างกว้างขวางเพื่อ การเข้าถึงข้อมูลของแต่ละระบบที่มีส่วนร่วมกันอยู่ อินเทอร์เน็ต หมายถึง ระบบคอมพิวเตอร์ขนาดใหญ่ ที่มีการเชื่อมโยงบนเครือข่ายคอมพิวเตอร์ หลาย ๆ ระบบ โดยใช้โปรโตคอล (Protocol) TCP/IP (Transmission Control / Internet Protocol) เชื่อมโยงกัน ในการติดต่อจะใช้เกตเวย์ (Gateway) และใช้ชื่อที่อยู่ในการติดต่อ หรือ URL (Uniform Resource Locator) ที่เป็นมาตรฐานเดียวกันทำให้เกิดเครือข่ายที่มีเครื่องคอมพิวเตอร์ชนิด เดียวกัน หรือ ต่างชนิดกัน สามารถติดต่อสื่อสารกันได้อย่างรวดเร็วและทั่วโลก (ต้น ตัณฑ์สุทธิวงศ์.2539) อินทราเน็ตและเอ็กซ์ทราเน็ต อินทราเน็ตเป็นเครือข่ายส่วนบุคคลที่ใช้เทคโนโลยีอินเทอร์เน็ต เช่น เว็บ, อีเมล, FTP เป็นต้น อินทราเน็ตใช้โปรโตคอล TCP/IP สำหรับการรับส่งข้อมูลเช่นเดียวกับอินเทอร์เน็ต ซึ่งโปรโตคอลนี้สามารถ ใช้ได้กับฮาร์ดแวร์หลายประเภท และสายสัญญาณหลายประเภท ฮาร์ดแวร์ที่ใช้สร้างเครือข่ายไม่ใช่ปัจจัย หลักของอินทราเน็ต แต่เป็นซอฟต์แวร์ที่ทำให้อินทราเน็ตทำงานได้ อินทราเน็ตเป็นเครือข่ายที่องค์กรสร้าง ขึ้นสำหรับให้พนักงานขององค์กรใช้เท่านั้น การแชร์ข้อมูลจะอยู่เฉพาะในอินทราเน็ตเท่านั้นหรือถ้ามีการ แลกเปลี่ยนข้อมูลกับโลกภายนอกหรืออินเทอร์เน็ต องค์กรนั้นสามารถที่จะกำหนดนโยบายได้ ในขณะที่
การแชร์ข้อมูลอินเทอร์เน็ตนั้นยังไม่มีองค์กรใดที่สามารถควบคุมการแลกเปลี่ยนข้อมูลได้ เมื่อเชื่อมต่อเข้า กับอินเทอร์เน็ต พนักงานบริษัทของบริษัทสามารถติดต่อสื่อสารกับโลกภายนอกเพื่อการค้นหาข้อมูลหรือ ทำธุรกิจต่าง ๆ การใช้โปรโตคอล TCP/IP ทำให้ผู้ใช้สามารถเข้าใช้เครือข่ายจากที่ห่างไกลได้ (Remote Access) เช่น จากที่บ้าน หรือในเวลาที่ต้องเดินทางเพื่อติดต่อธุรกิจ การเชื่อมต่อเข้ากับอินทราเน็ต โดย การใช้โมเด็มและสายโทรศัพท์ ก็เหมือนกับการเชื่อมต่อเข้ากับอินเทอร์เน็ต แต่แตกต่างกันที่เป็นการ เชื่อมต่อเข้ากับเครือข่ายส่วนบุคคลแทนที่จะเป็นเครือข่ายสาธารณะอย่างเช่นอินเทอร์เน็ต การเชื่อมต่อกัน ได้ระหว่างอินทราเน็ตกับอินเทอร์เน็ตถือเป็นประโยชน์ที่สำคัญอย่างหนึ่งระบบการรักษาความปลอดภัย เป็นสิ่งที่แยกอินทราเน็ตออกจากอินเทอร์เน็ตเครือข่ายอินทราเน็ตขององค์กรจะถูกปกป้องโดยไฟร์วอลล์ (Firewall) ซึ่งอาจจะเป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์ที่ทำหน้าที่กรองข้อมูลที่แลกเปลี่ยนกันระหว่าง อินทราเน็ตและอินเทอร์เน็ตเมื่อทั้งสองระบบมีการเชื่อมต่อกันดังนั้นองค์กรสามารถกำหนดนโยบายเพื่อ ควบคุมการเข้าใช้งานอินทราเน็ตได้อินทราเน็ตสามารถสนองความต้องการของผู้ใช้ในองค์กรได้หลายอย่าง ความง่ายในการตีพิมพ์บนเว็บทำให้เป็นที่นิยมในการประกาศข่าวสารขององค์กร เช่น ข่าวภายในองค์กร กฎระเบียบ และมาตรฐาน การปฏิบัติงานต่าง ๆ เป็นต้น หรือแม้กระทั่งการเข้าถึงฐานข้อมูลขององค์กรก็ ง่ายเช่นกันผู้ใช้สามารถทำงานร่วมกันได้ง่ายและมีประสิทธิภาพมากขึ้น XBRL (eXtensible Business Reporting Language) XBRL (eXtensible Business Reporting Language) คือ ระบบภาษาทางอิเล็กทรอนิกที่ถูก สร้างขึ้นโดยใช้เทคโนโลยีเครือขายอินเทอร์เน็ตให้เป็นประโยชน์ในการสื่อสารข้อมูล เป็นการติดรหัสแถบ (Barcode)ของรายการต่างๆ ของงบการเงินที่นำเสนอ ซึ่งเป็นการอ้างถึงภาษามาตรฐานของรายงาน ทางการเงินผ่านระบบอินเตอร์เน็ต ซึ่งเป็นมาตรฐานเดียวกันทั่วโลก เป็นภาษาทางคอมพิวเตอร์ที่ออกแบบ เป็นพิเศษสำหรับการนำเสนองบการเงินที่เป็นเชิงปริมาณและเชิงคุณภาพในรูปแบบของสื่อที่คอมพิวเตอร์ สามารถอ่านได้ นอกเหนือไปจากรูปแบบ PDF, HTML หรือรูปแบบ Word/Excel ที่คุ้นเคยกันมาแต่อดีต ในรูปแบบรายงานทางการเงิน ซึ่งการทำงานของ XBRL เปรียบได้กับการทำงานของเครื่องอ่านบาร์โค้ด ทำให้การทำงานถูกต้องแม่นยำยิ่งขึ้น เพิ่มความรวดเร็ว และสามารถลดข้อจำกัดในการรวบรวมเอกสาร ที่มาจากแหล่งต่างที่กัน ช่วยจัดเก็บเอกสารในรูปแบบที่ทันสมัย สอดคล้องกับเทคโนโลยีในปัจจุบัน ใน ปัจจุบันนี้ เทคโนโลยีXBRL มีบทบาทสำคัญอย่างมากต่อการนำส่งงบการเงินผ่านช่องทางอิเล็กทรอนิกส์ (e-Filing) ซึ่งถูกใช้งานกันอย่างกว้างขวางในระดับนานาประเทศรวมถึงประเทศไทย โดยกรมพัฒนาธุรกิจ การค้ากำหนดให้มีการเปลี่ยนแปลงวิธีการนำส่งงบการเงินของบริษัทนิติบุคคลทั้งระบบทั่วประเทศใหม่ ทั้งหมด ซึ่งจากเดิมเคยส่งด้วยรูปแบบเอกสาร (Hardcopy) มาเป็นรูปแบบใหม่ในระบบอิเล็กทรอนิกส์ ผ่านเทคโนโลยีXBRL มีการประมวลผลแบบทันที (Real Time) ช่วยลดการจัดเก็บเอกสารจำนวนมาก
อีกทั้งยังเป็นการอำนวยความสะดวกให้กับผู้ประกอบการในการนำส่งงบการเงิน (มนวิกา ผดุงสิทธิ์ (2548)) พาณิชย์อิเล็กทรอนิกส์ E-Commerce ย่อมาจาก Electronic Commerce หรือที่เรียกว่า พาณิชย์อิเล็กทรอนิกส์ โดย ความหมายของคำว่า พาณิชย์อิเล็กทรอนิกส์ มีผู้ให้คำนิยามไว้เป็นจำนวนมาก แต่ไม่มีคำจำกัดความใดที่ ใช้เป็นคำอธิบายไว้อย่างเป็นทางการ ซึ่งมีดังนี้ E-Commerce คือ การดำเนินธุรกิจโดยใช้สื่ออิเล็กทรอนิกส์(ศูนย์พัฒนาพาณิชย์อิเล็กทรอนิกส์, 2542) E-Commerce คือ การผลิต การกระจาย การตลาด การขาย หรือการขนส่งผลิตภัณฑ์และ บริการโดยใช้สื่ออิเล็กทรอนิกส์(World Trade Organization: WTO, 1998) E-Commerce คือ ธุรกรรมทุกประเภทที่เกี่ยวข้องกับกิจกรรมเชิงพาณิชย์ ทั้งในระดับองค์กรและ ส่วนบุคคล บนพื้นฐานของ การประมวลและการส่งข้อมูลดิจิทัลที่มีทั้งข้อความ เสียง และภาพ (OECD, 1997) E-Commerce คือ กิจกรรมเชิงพาณิชย์ที่ดำเนินการโดยมีการแลกเปลี่ยน เก็บรักษา หรือสื่อสาร ข้อมูลข่าวสาร โดยผ่านสื่ออิเล็กทรอนิกส์ รวมทั้งการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ อีเมล์ และอื่น ๆ (Hill, 1997) E-Commerce คือ การใช้วิธีการอิเล็กทรอนิกส์ในการดำเนินงานให้บรรลุวัตถุประสงค์ทางธุรกิจ รวมทั้งการใช้เทคโนโลยีสารสนเทศ เช่น EDI การโอนเงินอิเล็กทรอนิกส์ การประมูลอิเล็กทรอนิกส์ และ เทคโนโลยีการสื่อสารคมนาคมอื่น ๆ โทรทัศน์และการใช้อินเทอร์เน็ต (Palmer, 1997) E-Commerce คือ การซื้อขายสินค้า บริการ และสารสนเทศผ่านเครือข่ายคอมพิวเตอร์ รวมทั้ง อินเทอร์เน็ต (Turban et al, 2000) สรุป E-Commerce หรือ พาณิชย์อิเล็กทรอนิกส์ คือ การประกอบธุรกิจการค้าผ่านสื่อ อีเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็นโทรศัพท์ โทรสาร โทรทัศน์ หรือ คอมพิวเตอร์ ซึ่งเป็นช่องทางที่มี ความสำคัญที่สุดในปัจจุบัน โดยมีระบบอินเทอร์เน็ตเป็นสื่อกลางในการเชื่อมโยงผู้ซื้อและผู้ขายให้สามารถ ทำการค้าระหว่างกันได้ E-Payments การชำระเงิน คือ ความเจริญก้าวหน้าด้านเทคโนโลยี ที่ได้มีการพัฒนาไปข้างหน้าอย่างสม่ำเสมอ เพื่อ แสวงหาความสะดวกสบายในการใช้ชีวิตให้มากขึ้น ดังเช่นการพัฒนาระบบการชำระเงินแบบ ePayment หรือ Electronic Payment System ที่ถูกสร้างขึ้นมาให้สอดคล้องกับการใช้งานของ เทคโนโลยี และวิถีชีวิตของคนในปัจจุบัน ซึ่งจะมีลักษณะเป็นกระบวนการส่งมอบในลักษณะของการโอน
ชำระเงินผ่านสื่ออิเล็กทรอนิกส์ที่ทันสมัย เช่น ระบบอินเทอร์เน็ต คอมพิวเตอร์ สมาร์ทโฟน ที่มี ตัวกลาง Payment Gateway ในรูปแบบ Website ที่ทำให้สามารถทำการชำระค่าบริการ หรือทำ ธุรกรรมทางการเงินต่างๆ ผ่านบัตรเครดิตได้ โดยทั้งหมดนี้ได้รับการสนับสนุนจากรัฐบาล เพื่อลด งบประมาณในการผลิตธนบัตร ลดปัญหาในการฟอกเงิน หลบเลี่ยงภาษี เพื่อทำให้การเก็บภาษีมี ประสิทธิภาพมากยิ่งขึ้น และทำให้การทำธุรกรรมทางการเงินต่างๆ ง่ายยิ่งขึ้น ซึ่งระบบ Electronic Payment System นี้จะอยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย ซึ่งหากธุรกิจใดที่ต้องการใช้งาน จำเป็นจะต้องขออนุญาตธนาคารแห่งประเทศไทยก่อนเกิดการใช้งาน และธุรกิจ Electronic Payment System ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทยประกอบด้วยบริการทั้งหมด 8 ประเภทดังนี้ 1. การเงินแบบอิเล็กทรอนิกส์ (e-Money) คือมูลค่าของเงินที่ถูกบันทึกในสื่ออิเล็กทรอนิกส์ ซึ่งอาจมาจากการใช้ชำระค่าสินค้า หรือทำธุรกรรมอื่นๆ แทนเงินสด 2. บริการเครือข่ายของบัตรเครดิต คือเครือข่ายที่จะให้บริการในการรับส่งข้อมูลทางการเงิน แบบอิเล็กทรอนิกส์ไปยังผู้ให้บริการบัตรเครดิตต่างๆ 3. บริการเครือข่าย EDC Network คือจุดเชื่อมโยงเครือข่ายของการให้บริการอุปกรณ์ หรือ เครื่องมือที่รับส่งข้อมูลการชำระเงินทางอิเล็กทรอนิกส์ต่างๆ 4. บริการสวิตชิ่งในการชำระเงิน (Transaction Switching) คือบริการที่เป็นส่วนรวม หรือ จุดเชื่อมต่อของการรับส่งข้อมูลการชำระเงิน ให้กับผู้ให้บริการตามที่ได้ตกลงกันไว้ 5. บริการหักบัญชี (Clearing) คือการบริการในการรับส่งข้อมูล ตรวจสอบ และยืนยันใน คำสั่งของการชำระเงิน เพื่อให้กระบวนการชำระดุลระหว่างเจ้าหนี้ และลูกหนี้ให้สำเร็จ 6. บริการชำระดุล (Settlement) คือบริการระบบการชำระเงินที่ตกลงกันไว้ล่วงหน้า เพื่อหัก เงินของผู้ใช้บริการไปให้เจ้าหนี้ 7. บริการรับชำระเงินแทน บริการที่คิดขึ้นมาเพื่อชำระเงินทางอิเล็กทรอนิกส์แทนเจ้าหนี้ 8. บริการการชำระเงินทางอิเล็กทรอนิกส์ผ่านอุปกรณ์ หรือผ่านทางเครือข่าย เป็นการชำระ เงินผ่านทางสื่ออิเล็กทรอนิกส์ แต่จะไม่มีการเก็บเงินไว้ e-Wallet e-Wallet คือ กระเป๋าเงินส่วนตัวของสมาชิก เพื่อใช้ซื้อสินค้าเว็บไซด์เว็บ Bookbik เท่านั้น ซึ่ง e-wallet เป็นอีกทางเลือกหนึ่งที่ให้ความสะดวกกับเพื่อนสมาชิกในการซื้อสินค้า e-Wallet เหมาะ สำหรับการชำระค่าสินค้าที่มีมูลค่าการชำระต่อครั้งไม่มากนัก เช่น สมาชิกซื้อสินค้า itunes ราคา 30 บาท แต่ต้องเสียค่าธรรมเนียมการชำระเงิน 10-15บาท เมื่อเปรียบเทียบค่าธรรมเนียมการชำระเงินกับค่าสินค้า ที่เราซื้อดูแล้วอาจจะไม่สมเหตุผล เพราะฉะนั้นในกรณีนี้สมาชิกอาจจะโอนเงินมาไว้ที่ e-Wallet ใน จำนวนหนึ่งแล้วทยอยซื้อสินค้าตัดเงินจาก e-Wallet ไปเรื่อยๆได้
การตลาดธุรกิจ (B2B) อีคอมเมิร์ซแบบธุรกิจกับธุรกิจ การที่ลูกค้า ซื้อสินค้าและบริการของเรา เพื่อนำไปผลิตต่อด้วยการเพิ่มคุณค่าให้เป็นสินค้าและ บริการอีกอย่างหนึ่ง ซึ่งไม่ใช่นำไปอุปโภคหรือบริโภคเอง เช่น ซื้ออ้อยเพื่อนำไปผลิตเป็นน้ำตาล เป็นต้น หรือ ร้านค้าปลีกสั่งซื้อสินค้ากับบริษัทผู้ผลิตสินค้า เมื่อสต็อกสินค้าลดลงถึงระดับหนึ่ง โดยส่วนใหญ่ผู้ซื้อ และผู้ขายมักจะรู้จักกันล่วงหน้า และอาจทำเอกสารสัญญาที่เป็นกระดาษกันล่วงหน้า ดังนั้นความเสี่ยงที่ เกิดจากการซื้อขายจะต่ำ ความเป็นส่วนตัวและความปลอดภัยบนอินเทอร์เน็ต 1) เปิดเผยข้อมูลเท่าที่จำเป็น และระลึกไว้เสมอว่า ไม่มีความปลอดภัย 100% ในโลกของ อินเทอร์เน็ต 2) คุณอาจถูกนำข้อมูลไปใช้งานได้ตลอดเวลา ข้อมูลบางอย่างไปอยู่ในโลกไซเบอร์แล้ว เอา ออกได้ยากและบางครั้งอยู่เหนือการควบคุมของเรา ไฟร์วอลล์(Firewall) ไฟร์วอลล์ (Firewall) คือระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์ ซึ่งจะทำหน้าที่ เปิดและปิด การเข้าถึงจากภายนอก (เช่น จากอินเตอร์เน็ต) เข้าถึงเครือข่ายภายใน (เช่น เครือข่ายภายใน องค์กร หรือคอมพิวเตอร์ส่วนตัว) ได้ อาจพูดได้ว่า Firewall ก็เหมือนยามหน้าประตูของคอมพิวเตอร์ ซึ่ง การเข้าถึงจากภายนอกจะต้องผ่านให้Firewall ตรวจสอบก่อนว่าสามารถเข้าระบบเครือข่ายภายในได้ หรือไม่ Firewall โดยจะมีการกำหนดกฎระเบียบบังคับใช้เฉพาะเครือข่าย ซึ่งหมายความว่าหากการเข้าถึง นั้นถูกต้องตามที่ Firewall กำหนดไว้ ก็จะเข้าถึงเครือข่ายได้ หากไม่ตรงก็จะเข้าถึงไม่ได้ (หรือที่เรียกกัน ว่า Default deny ) Proxy คืออะไร Proxy หรือ proxy server ปกติแล้วคือ server ที่ทำหน้าเป็นเป็นสื่อกลางบน internet ที่ รองรับ request มาประมวลผล proxy ทำงานโดยการเชื่อมต่อกับ server แล้วนำ request จาก ฝั่ง computer ของคุณส่งไปหา proxy server จากนั้นนำไป process แล้วส่งผลลัพธ์กลับมาหาคุณ ใน กรณีก็คือการที่ทำหน้าที่เป็นสื่อกลางระหว่างเครื่องของคุณกับ computer อื่นๆทั้งหมด บน internet นอกจากนี้ยังถูกใช้ในเรื่องอื่นๆ เช่น กรองข้อมูล website และ ป้องกันหรือปกปิดเว็ปที่ไม่ ต้องการ หรือ ไม่เหมาะสม Proxy แบ่งออกเป็น 2 แบบคือ 1. Forward proxy หรือที่เรียกกันว่า open proxy ทำหน้าที่ ส่งข้อมูลออกไปให้ สามารถเชื่อ ต่อจากที่ไหนก็ได้
2. Reverse proxy คือการที่รอรับ request จาก internet แล้วทำการ forward ข้อมูลเข้า สู่network ภายใน (intranet) นั้นทำให้ ระบบภายนอกไม่สามารถ connect เข้ามายังระบบภายใน ตรงๆได้ ถือเป็นการป้องกันการโจมตีจากภายนอกได้ด้วย ดีคริปชั่น คือ การเข้ารหัสและการถอดรหัส Encryption คือ การเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้ โดยบุคคลอื่น แต่ให้ถูกอ่านได้โดยบุคคลที่เราต้องการให้อ่านได้เท่านั้น โดยการนำเอาข้อความเดิมที่ สามารถอ่านได้ (Plain text,Clear Text) มาทำการเข้ารหัสก่อน เพื่อเปลี่ยนแปลงข้อความเดิมให้ไปเป็น ข้อความที่เราเข้ารหัส (Ciphertext) ก่อนที่จะส่งต่อไปให้บุคคลที่เราต้องการที่จะติดต่อด้วย เพื่อป้องกัน ไม่ให้บุคคลอื่นสามารถที่จะแอบอ่านข้อความที่ส่งมาโดยที่ข้อ ความที่เราเข้ารหัสแล้ว Decryption คือ การถอดรหัสข้อมูล อย่างข้อมูลที่ถูกใส่รหัสไว้ ซึ่งข้อมูลนี้เป็นข้อมูลที่ไม่สามารถอ่านได้ ดังนั้น จึงจำเป็นต้องนำข้อมูลเหล่านั้นมาถอดรหัส เพื่อให้สามารถอ่านได้ ประโยชน์ของการเข้ารหัส 1.เราสามารถที่จะระบุตัวตนของผู้ที่เราต้องการให้เข้าถึงข้อมูลของเราได้ 2.รักษาความลับที่ไม่ให้ผู้อื่นที่ไม่มีสิทธิ์เข้าถึงข้อมูลได้ 3.สามารถรักษาความถูกต้องและสมบูรณ์ของข้อมูลนอกการเข้ารหัสแบบ Encryption แล้วยังมี การเข้ารหัสแบบอื่นอีก เช่น MD5 ลายเซ็นอิเล็กทรอนิกส์(Digital Signature) Digital Signature เป็นลายเซ็นที่อยู่ในรูปแบบของอิเล็กทรอนิกส์ ที่มีคุณสมบัติด้านความ ปลอดภัยเพื่อให้มีความน่าเชื่อถือมากยิ่งขึ้น ประกอบด้วย 1. Signer Authentication เป็นความสามารถในการพิสูจน์ว่าใครเป็นคนเซ็นเอกสาร ตัว ลายเซ็นจะสามารถใช้ในการเชื่อมโยงไปยังบุคคลที่เซ็นเอกสารได้ 2. Data Integrity เป็นความสามารถในการตรวจสอบ หรือพิสูจน์ได้ว่ามีการแก้ไขเอกสาร หลังจากที่ได้มีการเซ็นไปแล้วหรือไม่ 3. Non-repudiation การไม่สามารถปฏิเสธความรับผิดชอบได้ เนื่องจากลายเซ็นที่สร้างขึ้น มีเอกลักษณ์ สามารถพิสูจน์ในชั้นศาลได้ว่าใครเป็นผู้เซ็นเอกสาร Digital Certificate คืออะไร Digital Certificate ในการเข้ารหัสและลายมือชื่อในการทำธุรกรรม ทำให้สามารถรักษา ความลับและความถูกต้องของข้อมูลได้ โดยสร้างความเชื่อถือมากขึ้นด้วยใบรับรองอิเล็กทรอนิกส์ ซึ่งออก โดยองค์กรกลางที่น่าเชื่อถือ เรียกว่า องค์กรรับรองความถูกต้อง (CA หรือ Certificate Authority คือผู้
ประกอบกิจการออกใบรับรองอิเล็กทรอนิกส์เป็นที่เชื่อถือได้ ซึ่งเปรียบเสมือนบัตรประจำตัวที่ใช้ในการ ระบุตัวบุคคล CA ให้บริการเทคโนโลยีการเข้ารหัสโดยอาศัยเทคโนโลยีที่เรียกว่า เทคโนโลยีโครงสร้างพื้นฐานกุญแจ สาธารณะ (Public Key Infrastructure – PKI) Digital Certificate แบ่งเป็น 2 ประเภท 1. ประเภทนิติบุคคล (Enterprise Certificate) ที่ออกให้กับนิติบุคคล ซึ่งอาจเป็น หน่วยงาน หรือ องค์กร ภาครัฐ และเอกชน ที่มีความต้องการใช้งานใบรับรองอิเล็กทรอนิกส์เพื่อรักษาความมั่นคง ปลอดภัยให้กับธุรกรรมอิเล็กทรอนิกส์ 2. ประเภทบุคคล (Personal Certificate) ออกให้บุคคลหรือ ประชาชนทั่วไป เพื่อรักษา ความมั่นคงปลอดภัยให้กับธุรกรรมอิเล็กทรอนิกส์ ประทับเวลาดิจิตอล (Digital Time Stamping) DTS นำมาเพื่อใช้สำหรับการรักษาความปลอดภัยอีกระดับหนึ่งของ e-commerce ใช้สำหรับ ยืนยันการส่งและรับข้อมูล โดยจะนำวันที่และเวลาในการส่งข้อความมาเป็นส่วนหนึ่งของการเอกสาร เมื่อ ผู้รับได้รับข้อมูลและทำการยืนยันตัวบุคคลแล้วจะมีการบันทึกวันที่และเวลาในการเปิดเอกสารลงใน เอกสาร และเมื่อส่งต่อเอกสารให้บุคคลถัดไปก็จะบันทึกเวลาในการจัดส่งอีกครั้ง หลักการเช่นนี้สร้างขึ้น เพื่อป้องกันการปลอมแปลงและดัดแปลงข้อมูลภายในเอกสาร ประเภทของ Certificate 1. Personal Certificate เป็นใบรับรองอิเล็กทรอนิกส์ที่ออกให้บุคคลธรรมดาหรือนิติ บุคคล เป็นใบรับรองที่ทำให้ผู้ทำธุรกรรมสามารถมั่นใจ ได้ว่าบุคคลที่ติดต่อด้วยนั้น มีตัวตนจริง ซึ่งใบรับรอง ดังกล่าวใช้สำหรับการรับ - ส่ง Secure e-mail ที่มีการลง ลายมือชื่อดิจิตอล (Signing) และ/หรือการ เข้ารหัสข้อมูล (Encryption) โดยต้องใช้ งานผ่านโปรแกรม e-mail Client ของ Outlook Express หรือ Microsoft Outlook 2. Web Server Certificate (SSL) หรือ ใบรับรองอิเล็กทรอนิกส์ สำหรับเครื่อง Web Server เป็นใบรับรองฯ ที่ออกให้กับเครื่องคอมพิวเตอร์ที่ทำหน้าที่เป็น Web Server โดยนำใบรับรองฯ ไปติดตั้งเพื่อให้สามารถใช้งานการเชื่อมต่อแบบปลอดภัย หรือที่ เรียกว่า SSL (Secure Socket Layer) รวมถึงการรับรองชื่อ Domain Name และผู้ ที่เป็นเจ้าของ Domain Name นั้นด้วย ทำให้เกิดความไว้วางใจในการทำธุรกรรม ผ่านเว็ปไซต์ดังกล่าว โดยจะออกใบรับรองปำ แบบ CD เพื่อนำไปติดตังที่เครื่อง Web Server นั้นๆ รายละเอียดข้อมูลใน (Digital Certificate) ด้วยการเข้ารหัส และ ลายมือชื่อดิจิตอล ในการทำธุรกรรม เราสามารถรักษาความลับของข้อมูล และ สามารถระบุตัวบุคคลได้ระดับหนึ่ง เพื่อเพิ่มระดับความปลอดภัยในการระบุตัวบุคคล โดยสร้างความ
เชื่อถือมากขึ้นด้วย ใบรับรองดิจิตอล (Digital Certificate) ซึ่งออกโดยองค์กรกลางที่เป็นที่เชื่อถือ เรียกว่า องค์กรรับรองความถูกต้อง (Certification Authority) จะถูกนำมาใช้สำหรับยืนยันในการทำ ธุรกรรมว่า เป็นบุคคลนั้นๆ จริงตามที่ได้อ้างไว้ ใบรับรองดิจิตอลที่ออกตามมาตรฐาน X.509 Version 3 ซึ่งเป็น มาตรฐานที่ได้รับความนิยมอย่าง แพร่หลายที่สุด จะประกอบด้วยข้อมูลดังต่อไปนี้ • หมายเลขของใบรับรอง (serial number) • วิธีการที่ใช้ในการเข้ารหัสข้อมูล (algorithm) • หน่วยงานที่ออกใบรับรอง (issuer) • เวลาเริ่มใช้ใบรับรอง (starting time) • เวลาที่ใบรับรองหมดอายุ (expiring time) • ผู้ได้รับการรับรอง (subject) • กุญแจสาธารณะของผู้ได้รับการรับรอง (subject ' s public key) • ลายมือชื่อดิจิตอลของหน่วยงานที่ออกใบรับรอง (CA signature)