Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore 26_20150608_ManagementInformationSystemsComplete-BOOK

26_20150608_ManagementInformationSystemsComplete-BOOK

Published by aungsumalin.yingg, 2020-03-19 12:00:56

Description: 26_20150608_ManagementInformationSystemsComplete-BOOK

Search

Read the Text Version

134 บรหิ ารจัดการฐานขอ มลู การวางแผนและโมเดลของฐานขอมูล เทคโนโลยีการจัดการฐานขอมูลและผูใช โดยมี กลุมคาํ สั่งทีใ่ ชใ นการจัดการฐานขอมลู ตามหนา ที่ คอื ภาษาในการนิยามขอมูล (Data Definition Language: DDL) เปนภาษาที่ใชในการสรางพจนานุกรม ขอมูล ฐานขอมูล อธิบายมุมมองขอมูลของผูใช หรือโปรแกรมเมอร และกําหนดขอจํากัดและเง่ือนไข เพื่อ ความปลอดภยั ของรายการและฟล ดใ นฐานขอมลู ภาษาในการจัดการขอมูล (Data Manipulation Language: DML) เปนภาษาท่ีใชในการจัดการ ฐานขอ มูล ไดแก การแกไ ข (Updating) การเพ่มิ ขอ มลู (Inserting) การลบขอมูล (Deleting) ภาษาในการสอบถามขอมูล (Data Query Language: DQL) เปนภาษาท่ีใชในการสอบถามขอมูล จากฐานขอมูล DQL ชวยใหผูใชสามารถสอบถามขอมูลไดตามตองการ เชน SELECT EMPLOYEE-NAME FROM EMPLOYEE-FILE WHERE SEX = “FEMALE” AND SALARY GREATER THAN 5000 หมายถึงการ เลือกชื่อพนักงาน จากแฟมขอมูลพนักงาน โดยที่มีเพศเปนหญิงและมีเงินเดือนมากกวา 5,000 บาทข้ึนไป ซึ่ง หากขอ มูลใดตรงตามเงอื่ นไขกจ็ ะถกู แสดงผลดังกลาวออกมา ฐานขอ มูล (Database) ผูใช 1 ผูใช 2 Dอtอbอse Mอnอgement นางั พนลู อม้ ข System: DBMS า้คกลู ลมู อ้ข า้คนสิ ลมู อ้ข ผใู ช 3 BBBBBBBBBBBB ภาพท่ี 8.3: แสดงการทํางานของฐานขอมลู โดยมี DBMS เปน ตัวจัดการ การเขาถึงขอ มูล ฐานขอมูล เปนองคประกอบหน่ึงของระบบสารสนเทศ เพื่อสรางสารสนเทศในแตละระดับตามความ ตองการของผใู ช ตัง้ แตร ะบบการจัดการธุรกรรม (Transaction Processing) ระบบสารสนเทศเพ่ือการจัดการ (Management Information System) จนถึงระบบสนับสนุนการตัดสินใจ ตามความซับซอน และรูปแบบ การประมวลผลขอมูล เชน ฐานขอมูลเชิงสัมพันธ (Operational database) และ ระบบธุรกรรมออนไลน (Online Transaction Processing: OLTP) สําหรับจัดการขอมูลธุรกรรมขององคกร เชน การซื้อขายสินคา ในแตละวัน ฐานขอมูลลูกคา ยอดการชําระเงิน เปนตน คลังขอมูล (Data warehouse) ระบบสนับสนุนการ ตัดสินใจ (Decision Support System: DSS) ระบบวิเคราะหออนไลน (Online Analytical Processing)

135 การทําเหมืองขอมูล (Data Mining) จะเกี่ยวของกับการวิเคราะหขอมูลเพ่ือสนับสนุนการตัดสินใจดวยการใช โมเดลทางคณิตศาสตรชวยในการนําเสนอขอมูล เชน การคํานวณเสนทางขนสงที่ประหยัดที่สุด การคํานวณ การจัดซ้ือที่ประหยัดสุด การคํานวณเพ่ือจําแนกกลุมลูกคา การคํานวณเพื่อศึกษาการซื้อสินคาของผูบริโภค เปนตน สวนโครงขายประสาทเทียม (Neural Network) การคนหาความรูในฐานขอมูล (Knowledge discovery) และปญ ญาประดษิ ฐ (Artificial intelligence) เปน ระบบท่ีใหคอมพิวเตอรคิดคํานวณแทนมนุษย ซึ่งตองใชอัลกอริทึมท่ีซับซอนขึ้น ดังนั้นพื้นฐานการเก็บขอมูลที่ดี จึงสงผลตอระบบสารสนเทศขององคกรท่ีดี ดวย ภาพท่ี 8.4: แสดงการใชประโยชนจากฐานขอ มูล สารสนเทศ และความรูใ นฐานขอ มลู ทีม่ า: Paulraj Ponniah.2007:5 8.4 ประเภทของฐานขอมลู 8.4.1 ฐานขอ มลู แบบลาํ ดับชั้น (hierarchy database model) เริ่มใชในป 1970 เปนฐานขอมูล ที่งายและเปนรูปแบบแรกในการสรางฐานขอมูลบนเครื่องเมนเฟรมโดยเก็บขอมูลในแหลงเก็บขอมูลแบบ เครื่องบันทึกเทป ท่ีมีฟลดหรือเรคคอรดมีโครงสรางเปนโหนด โหนดมีลักษณะโครงสรางเหมือนกับ ก่งิ กา นสาขา มโี หนดแมและโหนดลกู ซ่งึ มคี วามสัมพนั ธกันแบบหนึ่งตอกลมุ (one-to-many: 1:M)

136 ภาพท่ี 8.5: แสดงโครงสรา งของฐานขอมลู แบบลาํ ดับชน้ั ของทาเรอื ช่อื เรือ วนั ที่เดินทาง และ หองในเรอื โดยมี ความสัมพนั ธแ บบลําดับช้นั แบบ 1: M ทม่ี า: Williams and Sawyer, 2011: 411 8.4.2 ฐานขอมูลแบบเครือขาย (network database model) พัฒนาขึ้นเพื่อแกปญหาของ ฐานขอมูลแบบลําดับช้ัน โดยมีลักษณะเหมือนลําดับช้ัน โหนดลูกสามารถติดตอกับโหนดแมไดหลายโหนด (Many-to-many: M:N) การเชื่อมโยงท่ีเพ่ิมข้ึนมาน้ันจะเรียกวา ตัวช้ี (pointer) มีความยืดหยุนและ ประสทิ ธภิ าพสูงกวาแบบลําดบั ช้นั ภาพที่ 8.6: แสดงโครงสรา งของฐานขอ มลู แบบเครอื ขาย ของรายวิชา ผูสอน และนักศึกษา โดยเปน ความสัมพนั ธแ บบ M:N ทีม่ า: Williams and Sawyer, 2011: 412

137 8.4.3 ฐานขอมูลแบบสัมพันธ (relational database model) เปนฐานขอมูลที่เปนที่นิยมใน ปจจุบัน มีความยืดหยุนมากกวาฐานขอมูลแบบอื่น เก็บขอมูลในตาราง เรียกวา ความสัมพันธ หรือ relation ตารางประกอบดวยแถวและฟลด แตละตารางมีขอมูลที่สัมพันธกันเรียกวา ฟลดหลัก (Key Field) หรือ คียหลัก (Primary Key) และเช่ือมโยงความสัมพันธของขอมูลในแตละตารางดวย ฟลดนอก หรือ คียนอก (Foreign Key) เปนท่ีนิยมใชอยางแพรหลายเพราะความงายในการจัดการขอมูล มีต้ังแตระดับเล็กโดยใช Microsoft Access จนถงึ ฐานขอ มูลเชิงสัมพันธข นาดใหญ ไดแก Oracle, Informix และ Sybase ภาพท่ี 8.7: แสดงโครงสรา งของฐานขอมูลเชิงสัมพนั ธ ที่มา: Williams and Sawyer, 2011: 413 8.4.4 ฐานขอมูลแบบจําลองเชิงวัตถุ (object database oriented model) ใชกับขอมูลท่ีไม เปนโครงสราง เชน ภาพ เสียง ภาพยนตร องคประกอบขอมูล ไดแก 1) ออปเจ็กตท่ีประกอบดวยรูปแบบ ของขัอมูลท้ังกราฟฟก เสียง ภาพเคล่ือนไหว และ 2) คําสั่งที่ใชกับขอมูล แบบจําลองเชิงวัตถุจึงประกอบดวย ออปเจก็ ต คลาส เอนทิตี แอตทรบิ ิวต และเมธอด ภาพท่ี 8.8: แสดงโครงสรางของฐานขอ มลู แบบจาํ ลองเชิงวตั ถุ ท่ีมา: Timothy J. O’ Leary และ Linda I. O’Leary. 2550: 255

138 8.4.5 ฐานขอมูลแบบหลายมิติ (multidimensional database model) วิวัฒนาการมาจาก ฐานขอมูลแบบเชิงสัมพันธ ฐานขอมูลหลายมิติจะเพ่ิมอีกหนึ่งมิติหรือมากกวา เรียกวา ลูกบาศก ขอดีที่ เหนือกวาฐานขอมูลแบบเชิงสัมพันธ ไดแก ในระดับความคิด ทําใหผูใชเขาใจขอมูลที่มีโครงสรางซับซอนได ดกี วา ประมวลผลไดเรว็ กวา ภาพที่ 8.9: แสดงโครงสรางของฐานขอ มูลแบบหลายมิติ ทีม่ า: Williams and Sawyer, 2011: 417 8.5 การสรา งฐานขอมลู แบบเชงิ สัมพนั ธ มุมมองของฐานขอมูลของผูใชแตละคนแตกตางกัน เชน ขอมูลลูกคา หัวหนาฝายขายตองการใช ตารางเพื่อสรุปลูกคาในแตละเดือน หัวหนาฝายการตลาดตองการสรุปขอมูลลูกคาที่ซ้ือสินคาจํานวนมาก และ มีความถ่ีในการซื้อสูง สวนผูบริการระดับสูงตองการสรุปและแนวโนมของสินคาขายดีท่ีสัมพันธกับลูกคาในแต ละเดือน เปนตน ดังน้ีการออกแบบฐานขอมูลจึงตองเก็บขอมูลความตองการใหครบถวน โดยแบงมุมมองของ ฐานขอมูลเปน 3 ระดบั คือ ระดับภายนอก (External Level) เปน มมุ มองของผูใ ชขอมูลแตล ะคน เชน การใชข อมูลสรุป ขอความ ตาราง แผนภาพ เปนตน ระดบั แนวคดิ (Conceptual Level) เปน การรวบรวมขอมูล ตามขอบเขตของระบบ วาตองเก็บขอมูล อะไรบาง และขอมูลมีความสัมพันธกันอยางไร เชน การเก็บขอมูลรถยนต หากเปนบริษัทผลิตรถยนตไม

139 จําเปนตองเก็บทะเบียนรถยนต และเจาของรถยนต แตถาเปนฐานขอมูลของกรมการขนสงตองเก็บขอมูล ท้งั หมด เปนใชในการอางองิ ความสัมพันธของผขู บั กบั รถยนต เปน ตน ระดบั ภายใน (Internal Level) เปนรูปแบบและโครงสราง รายละเอียดในการเก็บขอมูลในฐานขอมูล เงอ่ื นไขและวธิ ีการในการเขาถึงขอ มูล ภาพท่ี 8.10: แสดงโครงสรางของฐานขอ มูลแบบหลายมิติ ที่มา: ปรับจากอรรถพล ตริยานนท. 2546 เม่ือวิเคราะหขอบเขตของขอมูลในระดับภายนอกแลว จึงวิเคราะหความสัมพันธเพื่อสรางฐานขอมูล โดยแทนขอมูลในลักษณะสองมิติ ในรูปแบบตาราง เรียกวา relation มีการเชื่อมโยงขอมูลดวยความสัมพันธ ระหวาง relation ดวยคียนอก (Foreign Key) ใช คียหลัก (Primary Key) ในการจําแนกขอมูลแตละตัว ตัวอยาง : DB2, Oracle, MS SQL Server เปนตน การพัฒนาฐานขอมูลเชิงสัมพันธตองสรางขอมูลดังน้ี เอน ติตี้ (Entity) คือขอมูลที่ตองการเก็บ เชน คน สถานท่ี ส่ิงของ เหตุการณ เปนตน แอตทริบิวต (attribute) เปนคณุ สมบตั ิหรอื รายละเอยี ดของรีเลชนั ซงึ่ แตละคอลัมนคือช่อื แอนทรบิ วิ ต คยี ฟล ด (Key Field) หรือ คีย หลัก (Primary Key) ตองมีความเปนเอกภาพหรือเปนหนึ่งเดียว ซึ่งคือ แอตทริบิวหนึ่ง ซ่ึงในแถวท่ีเปนคีย หลักตอ งมคี าไมซ้ํากนั การสรางตารางในฐานขอ มูลเชิงสัมพนั ธมี 2 แบบคอื 1. การสรางบรรทัดฐาน (Normalization) เปนการรวบรวมขอมูลที่ตองการเก็บสรางเอนติตี้ โดยรวมเปนตารางใหญ แลวใชกฎนอรมอลไลเซช่ัน ซึ่งใชหลักการวิเคราะหรีเลชั่นท่ีอยูบนพื้นฐานของคียหลัก โดยมีดงั น้ี รูปแบบบรรทัดฐานที่หน่ึง (First Normal Form: 1NF) รีเลช่ันท่ีอยูในรูป 1NF ตองไมมีคุณสมบัติเชิง ประกอบคุณสมบัติหลายคาและคุณสมบัติแบบรีเลช่ันตองเปนเชิงเดี่ยวคือแตกยอยไมไดแลว คือในคาของ แอตทริบิวตตองเปนไดคาเดียว เชน เบอรโทรศัพทหากหน่ึงคนมีหลายเบอร ตองแตกตารางเบอรโทรศัพทเปน อกี หนง่ึ ตาราง เปน ตน

140 รูปแบบบรรทัดฐานที่สอง (Second Normal Form: 1NF) ตองมีคุณสมบัติ 1NF และตองอยูบน พ้ืนฐานของ Full Functional Dependency คือรีเลช่ันตองไมมีความสัมพันธแบบบางสวน (Partially Dependent) ซ่ึงเปน การแตกตารางโดยนาํ แอตทริบวิ ทไ่ี มข ้นึ กบั primary key ออกไปนนั้ เอง รูปแบบบรรทัดฐานที่สาม (Third Normal Form: 1NF) ตองอยูในรูปแบบที่ 2NF และรีเลช่ันไมมี ความสัมพันธแ บบ Transitive ซึ่งเปน การแตกตารางทมี่ คี ียหลักหลายตัวซอนกนั อยู An Normalized Relation of ORDER ภาพที่ 8.11: แสดงการสรางตารางในฐานขอ มูลเชงิ สัมพนั ธดว ย Normalization ทม่ี า: Laudon and Laudon (2008) อางถึงใน สลั ยทุ ธ สวา งวรรณ (2550, 207) 2. การใชแผนภาพ Entity Relationship Diagram :ERD เปนการบรรยายภาพเคารางฐานขอมูล โดยในแผนภาพจะ Entity และ ความสัมพันธระหวาง Entity ตาง ๆ ที่ออกแบบไว โดยแทนแตละ Entity ดวยรูปส่ีเหลี่ยม (Rectangle) และ แทนคาของ แอททริบิวท (Attribute) ดวยวงรี แทนความสัมพันธดวยรูป สเ่ี หล่ยี มขา วหลามตดั (Diamond) สวนประกอบของ ERD ดกี รีของความสัมพันธ (Degree of a relation)

141 รหัสนักศกึ ษา ช่ือนักศกึ ษา นามสกลุ 1:M M นักศกึ ษา 1 M:N ที่ปรึกษา 1 M ลงทะเบียน M รหัสพนักงาน ช่ืออาจารย นามสกลุ รหสั วิขา ชอ่ื วิชา หนว ยกิต M:N 11 สอน 1 อาจารย 1 M M วชิ า 1 อาจารย วิชา รหัสพนักงาน ชือ่ อาจารย นามสกุล รหัสวิชา ชอื่ วชิ า หนวยกิต นกั ศกึ ษา ภาพที่ 8.12: แสดงการสรางตารางที่เชอ่ื มโยงกับ รหัสนักศกึ ษา ช่อื นกั ศกึ ษา นามสกุล รหสั พนักงาน แผนภาพ ERD ในการสรา งฐานขอ มลู เชงิ สมั พนั ธ รหสั พนักงาน รหสั วชิ า รหัสวชิ า รหัสนักศกึ ษา 8.6 ข้ันตอนการสรา งฐานขอมลู ฐานขอมูลมี 2 รูปแบบตามหนาที่และการเชื่อมตอ คือ ฐานขอมูลแบบกระจาย (Distributing Databases) เปนฐานขอมูลท่ีไวสํารองขอมูลหรือกระจายการประมวลผล รวมถึงการแยกเก็บฐานขอมูลหลาย สถานที่ และฐานขอมูลแบบศูนยกลาง (Centralized database) เปนการเช่ือมตอแบบ Client/Server ซง่ึ หนา ท่ีหลักอยูท ี่เครอ่ื งเซริ ฟเวอรใ นการประมวลผล 8.7 ข้นั ตอนการออกแบบฐานขอ มูล 8.7.1 การวางแผน (Planning) ศึกษาความเปนไปได ความตองการของระบบฐานขอมูลท่ี สอดคลอ งกับความตองการธรุ กิจเพ่ือสนับสนุนกลยทุ ธ กระบวนการทางธรุ กิจ รวมถึงแกป ญ หาทางธรุ กิจ 8.7.2 การวิเคราะหความตองการของผูใช (Requirements Analysis) กําหนดความตองการ ขอมูลของผูใชฐานขอมูล กําหนดของเขตของระบบ กําหนดความตองการดานฮารดแวร (hardware) ซอฟตแวร (software) การรวบรวมความตองการ เชน การออกแบบสอบถาม การสัมภาษณ และรวบรวม เอกสารท่ีเก่ยี วขอ ง

142 8.7.3 การออกแบบ (Design) 1) ออกแบบเชงิ แนวความคดิ (Conceptual Design) คือแบงหนา ทีค่ วามรับผิดชอบแตละ สว นงาน กําหนดกลมุ แฟม ขอ มลู และการประมวลผล โดยเลอื กวิธกี ารสรางฐานขอ มูลแบบ Normalization หรอื แผนภาพ Entity Relationship 2) ออกแบบเชงิ ตรรกะ (Logical Design) เปนการพฒั นารูปแบบ หรอื โครงรางท่ีจะนําไปใช ในระบบจัดการฐานขอมูลเชิงสมั พนั ธ การเช่ือมโยงขอมลู ในตารางรางตา ง ๆ 3) ออกแบบเชงิ กายภาพ (Physical Design) เปน การแปลงการออกแบบเชงิ ตรรกะ ใหอ ยใู น รปู แบบทอี่ ธิบายถึงโครงสรางขอมลู จริง ๆ ภาพท่ี 8.13: แสดงการสรางตารางในฐานขอ มลู เชิงสัมพนั ธด ว ย ERD ท่ีมา: Paulraj Ponniah.2007: 28 8.7.4 การเขา รหัสขอ มลู (Coding) เปน การเขียนโปรแกรมใหส อดคลองกับความตองการของผูใช 8.7.5 การนําไปใชงาน (Implement) ทําการทดสอบระบบตามพื้นฐานของภาษา SQL และการ ทดสอบระบบฐานขอมูล (Testing) รวมทงั้ การฝก อบรมในการใชงาน การเลอื กรปู แบบในการนําไปใช 8.7.6 การดําเนินงานและการบํารุงรักษา (Operation and Maintenance) ปรับปรุงตามความ ตองการของความทันสมัยของระบบฐานขอมลู

143 8.8 ระบบคลังขอ มลู (Data warehouse) ระบบการจัดเก็บ รวบรวมขอมูล ที่มีอยูในระบบปฏิบัติการขององคกร โดยขอมูลเหลานั้นมักเปน ขอมูลกระจัดกระจาย ใหมารวมไวเปนศูนยกลางขอมูล ขององคกร และสามารถเก็บขอมูลยอนหลังไดหลายๆ ป เพ่ือใชเปนขอมูลชวยสนับสนุนการตัดสินใจ (Decision Support System) หรือใชในการวิเคราะหขอมูล ท่ี ถูกตอง และมีประสิทธิภาพ โดยการวิเคราะหตองทําไดแบบหลายมิติ (Multidimensional Analysis) ตลอดจนการวเิ คราะหทางธุรกิจ เชน การพยากรณ (Forecasting), What-If Analysis, Data Mining เปน ตน ภาพที่ 8.14: แสดงโครงสรา งของคลังของมูล (Data warehouse) ทีม่ า: Turban et al. 2004: 501 คลงั ขอมูล (Data Warehouse) เปนการรวบรวมขอ มูลทง้ั ภายในและภายนอกองคก ร จากแผนภาพท่ี 8.14 เปนการรวบขอมูลจาก ระบบบริหารจัดการหนาราน (Point of Sale) ท่ีเปนระบบขายสินคาสําหรับ ผบู ริโภค ระบบบริหารจดั การทรัพยากรองคกร (Enterprise Resource Planning) เปน ระบบท่ีรวบรวมขอมูล ทั้งหมดขององคกร ฐานขอมูลเดิม (Legacy) ฐานขอมูลออนไลน (Online transaction processing: OLTP) และขอมูลจากภายนอก (External Web Documents) โดยทุกขอมูลจะผาน Extraction Transformation Load (ETL) ท่ีทําหนาท่ีคัดกรองและตรวจสอบขอมูลกอนโหลดเขาสูคลังขอมูล ซ่ึงในคลังขอมูลมีคลังขอมูล ยอยเรียกวา Data Mart เชนคลังขอมูลการตลาด คลังขอมูลการเงินเปนตน ซึ่งผูใชระบบตางๆ จะใชงานผาน Middleware ดวยระบบอัจฉริยะทางธุรกิจ (Business Intelligence: BI) ท่ีมีทั้งระบบสนับสนุนการตัดสินใจ (DSS) การทําเหมืองขอมูล (Data Mining) ระบบสารสนเทศสําหรับผูบริหารระดับสูง (EIS) ซ่ึงเปนการ วิเคราะหขอ มูลเพ่อื นาํ สารสนเทศและความรไู ปประยกุ ตใ ชใหเ กิดประโยชนกับองคก ร

144 ความแตกตางระหวางฐานขอมูลเชิงสัมพันธ (Relational database) กับคลังขอมูล (Data warehouse) คือฐานขอมูลเชิงสัมพันธมีวัตถุประสงคเพ่ือลดความซํ้าซอนของขอมูล และจัดเก็บขอมูลท่ีเปน ปจจุบันอยูเสมอ ใชสําหรับการจัดการธุรกรรมและรายงานตามรอบระยะเวลา หรือรายงานผลประกอบการ ขององคกร แตในสวนคลังขอมูลเนนการวิเคราะหขอมูล การวิเคราะหแนวโนม การพยากรณ การวิเคราะห ความเปนไปได จึงใชแหลงขอมูลท้ังภายในและภายนอก รวมถึงเก็บขอมูลจากอดีตจนถึงปจจุบัน เพื่อใช สาํ หรบั การวิเคราะหขอ มลู ในรปู แบบตา ง ๆ ภาพที่ 8.15: แสดงการเปรียบเทียบมุมมองของผูใ ชฐานขอมูล (Operational) กับคลงั ขอมูลแบบ Multidimensional ท่ีมา: Rob and Coronel. 2000: 585 8.9 ระบบสนบั สนนุ การตัดสนิ ใจ (Decision Support System: DSS) ระบบสารสนเทศ (Information System) เปนการนาํ เสนอขอมูลขาวสารสาํ หรับผใู ชใ นแตล ะระดับ ท้ังแตผใู ชแ ตล ะคน หัวหนา งาน จนถึงผบู ริหารระดับสูง คณุ ภาพของขอมูลทีน่ ําเขาระบบจึงมีความสําคญั ปญหาหลกั ของคลงั ขอมูล (Data Warehouse) คอื คุณภาพของขอ มูล เพือ่ หลีกเลีย่ งปญ หา GIGO (Garbage In Garbage Out) ขอ มลู ควรมีคา สูญหาย (Missing Value) ความผดิ พลาด (Error) นอ ยทส่ี ุด เพราะอาจจะมี ผลกระทบตอการวิเคราะหข อมูลในระดบั ตาง ๆ คณุ ภาพของขอมูลท่ีดคี วรมี 3 มติ ิ ดงั นี้ มิติดานเวลา (Time Dimension) ไดแกความสามารถของสารสนเทศดานความตรงเวลา (Timeliness) คือ การนําเสนอไดตรงตามระยะเวลาท่ีตองการ การปรับเปลี่ยนที่ทันสมัย (Currency) คือ สารสนเทศควรมีการปรบั ปรงุ เปลี่ยนแปลงและทนั สมัยอยูเสมอ ความถ่ี (Frequency) คือ นําเสนอสารสนเทศ ไดบ อ ยตามความตอ งการ ระยะเวลา (Time Period) คือการนาํ เสนอสารสนเทศตามรอบระยะเวลาท่กี าํ หนด มิติดา นเนอื้ หา (Content Dimension) ความถกู ตอง (Accuracy) คือ สารสนเทศไมค วรมีความ ผิดพลาด ความเกี่ยวของ (Relevance) คือ ความตองการเฉพาะดานสารสนเทศทเ่ี หมาะสมกบั ปญ หาเฉพาะ

145 อยา งความสมบูรณ (Completeness) คอื ความสมบรู ณค รบถวนของสารสนเทศ ความถกู ตองและตรงกับ ความตอ งการ (Conciseness) ขอบเขต (Scope) ของสารสนเทศทงั้ ภายในและภายนอก ทงั้ มุมมองเฉพาะ และภาพรวมของสารสนเทศทีต่ องการ ประสิทธภิ าพ (Performance) ความสามารถของระบบสารสนเทศใน การวดั ความสามารถดา นกิจกรรมขององคกร การดําเนนิ งาน และทรัพยากรขององคกร มิติตานรูปแบบ (Form Dimension) ความชัดเจน (Clarity) คือ แสดงผลในรูปแบบที่งายตอการ เขาใจรายละเอียด (Detail) สามารถนําเสนอรายละเอียดและรายงานสรุปไดครบถวน การนําเสนอ (Presentation) คือ ความสามารถในการนําเสนอผานรูปแบบสื่อ ท้ังตัวเลข รูปภาพ และรูปแบบอ่ืน ๆ ส่ือ (Media) คือความสามารถในการนาํ เสนอผา นส่อื ตางๆ เชน เอกสาร ภาพเคลื่อนไหว รวมถงึ ส่ืออ่ืน ๆ ภาพท่ี 8.16: แสดงมิตคิ ุณภาพของสารสนเทศ ท่ีมา: O’Brien and Marakas. 2011:393 8.9.1 ระดบั การตดั สนิ ใจ (Levels of Management Decision Making) ระดับการจัดการเชิงกลยุทธ (Strategic management) เปนระดับผูบริหารระดับสูง เพื่อ สนับสนุนเปาหมายขององคกร กลยุทธ นโยบายและวัตถุประสงคขององคกรซึ่งเก่ียวของกับกระบวนการ วางแผนเชงิ กลยทุ ธ ระดับการจัดการเชิงยุทธวิธี (Tactical management) เปนการจัดการธุรกิจโดยวางแนวทางใน การดาํ เนินงานขององคกร ควบคุมแผนระยะกลางและระยะสน้ั การวางแผนและตารางปฏิบัติงาน การกําหนด งบประมาณตามนโยบาย และวตั ถุประสงคของของแตห นว ยงาน ระดับการจัดการเชิงปฏิบัติการ (Operational management) เปนระดับผูจัดการและสมาชิก ของทีม เพื่อควบคุมและดําเนินการแผนระยะสั้นรายสัปดาห ตารางการผลิต เพ่ือควบคุมใหเปนไปตาม เปา หมาย

146 8.9.2 โครงสรางการตดั สินใจ (Decision Structure) การตัดสินใจเชิงโครงสราง (Structured) มีการกําหนดสารสนเทศสําหรับการตัดสินใจไวลวงหนา โดยเฉพาะ เชนการควบคุมสินคาคงคลัง (Inventory control) เปน ตน การตัดสินใจแบบก่ึงโครงสราง (Semi-structured) สามารถกําหนดลวงหนาไดและตองใชการ ตดั สนิ ใจชว ยในการดาํ เนินงาน การตัดสนิ ใจแบบไมม โี ครงสราง (Unstructured) คอื ไมมีสารสนเทศท่ีสนับสนุนการทํางานตองใชการ คาดการณเหตกุ ารณใ นอนาคต ตารางท่ี 8.1 แสดงระดับการตัดสินใจและโครงสรางของปญหาในระดบั ตา ง ๆ ท่ีมา: ทม่ี า: O’Brien and Marakas. 2011:394 การดําเนินงานขององคกรตองใชสารสนเทศทั้งการดําเนินงานและการตัดสินใจตามประเภท ตาม ระดับผูบริหารท่ีตาง ๆ การพัฒนาระบบสารสนเทศเพ่ือการตัดสินใจตองใชการวิเคราะหความตองการและ โมเดลทางคณิตศาสตรท่ีซบั ซอน และการเก็บขอมูลที่ดีเพือ่ นาํ เสนอสารสนเทศตามความตอ งการของผใู ชแตละ ระดับ โดยสามารถจําแนกความแตกตางของระบบสารสนเทศ กับระบบสารสนเทศเพ่ือการตัดสินใจไดดัง ตารางท่ี 8.2

147 ตารางที่ 8.2 ระบบสารสนเทศสาํ หรบั การตดั สนิ ใจ (Information Systems to support decisions) ระบบสารสนเทศเพื่อการจัดการ ระบบสนบั สนุนการตัดสนิ ใจ (Management Information (Decision Support Systems) Systems) นาํ เสนอสารสนเทศและเทคนคิ ในการ การนําเสนอการสนับสนุนการตัดสินใจ นําเสนอสารสนเทศดา นความสามารถ แกปญ หาเฉพาะดา น (Decision support provided) ขององคกร รูปแบบของสารสนเทศและความถี่ รายงานตามรอบระยะเวลา รายงาน มีปฏิสัมพนั ธก บั ผใู ช ตอบสนองตาม (Information form and ยกเวน รายงานตามความตองการ ความตอ งการของผใู ช frequency) รายงานท่ีนําเสนอที่ ลกั ษณะของสารสนเทศ มกี ารกําหนดไวล วงหนา และรปู แบบท่ี มคี วามเฉพาะเจาะจง ยดื หยุน และ (Information format) แนน อน สามารถปรับรปู แบบได วิธีประมวลผลสารสนเทศ สารสนเทศมาจากกระบวนการทาง สารสนเทศไดมาจากการวเิ คราะห (Information processing ธรุ กจิ โมเดลทางคณิตศาสตรโดยใชขอมูลจาก methodology) ธรุ กจิ ทม่ี า: ปรบั จาก O’Brien and Marakas. 2011: 395 8.10 อจั ฉรยิ ะทางธรุ กิจ (Business Intelligence) แนวโนมของระบบสนับสนุนการตัดสินใจในปจจุบันเนนการทํางานของโปรแกรมผานเครือขาย อินเทอรเน็ต (Web-Based applications) การวิเคราะหการตัดสินใจเชิงรุก (Personalized proactive decision analytics) ระดับการตัดสินใจในระดับลางรวมถึงระดับบุคคล (Decisions at lower levels of management and by teams and individuals) และการพัฒนาระบบอัจฉริยะทางธุรกิจที่เปนการ วิเคราะหขอ มลู (Business intelligence applications) ภาพที่ 8.17: แสดงความสมั พนั ธของอจั ฉริยะทางธุรกจิ และแอพพลิเคชน่ั ทเี่ กีย่ วของ ท่ีมา: O’Brien and Marakas. 2011: 396

148 ภาพท่ี 8.18: แสดงการทํางานและระดบั ชน้ั ของอัจฉรยิ ะทางธรุ กิจ ทม่ี า: Turban et al. 2004: 501 และ Vercellis. 2009: 10 อัจฉริยะทางธุรกิจ หรือทั่วไปเรียกวา บีไอ (BI) เปนระบบสนับสนุนการตัดสินใจโดยใชโมเดลทาง คณิตศาสตรและวิธีการวิเคราะหในรูปแบบตาง ๆ ไดแก การวิเคราะหขอมูลหลายมิติ (Multidimensional cube analysis) การวิเคราะหขอมูลเชิงสํารวจ (Exploratory data analysis) การวิเคราะหอนุกรมเวลา (Time series analysis) การทําเหมืองขอมูล (Data Mining) โมเดลท่ีเหมาะสมที่สุด (Optimization models) ดังท่ีแสดงการจําแนกระดับการวิเคราะหของอัจฉริยะทางธุรกิจในภาพท่ี 8.17 โดยมีวัตถุประสงค เพ่ือนําเสนอทางเลือกสําหรับการตัดสินใจท่ีเหมาะสมกับองคกร ซึ่งความสําเร็จของการวิเคราะหมี ความสัมพันธกับ ขอมูล สารสนเทศ ของปญหาแบบไมมีโครงสราง การปรับใชโมเดล โดยผูเช่ียวชาญในการ วเิ คราะห ปรับเปล่ียนขอ มลู รวมถึงการเลอื กใชโ มเดลทางคณิตศาสตรท ่ีเหมาะสมดว ย 8.10.1 การทาํ เหมอื งขอมลู (Data Mining) เหมืองขอมูล เปนกระบวนการในการคนหาความสัมพันธ รูปแบบ หรือแนวโนม ของขอมูลจาก ฐานขอมูลขนาดใหญ การวิเคราะหชุดของขอมูล เพื่อคนหาหรือคาดคะเนความสัมพันธ และสรุปภาพรวมของ ขอมูล การคนหา เพื่อศึกษารูปแบบหรือองคความรู จากขอมูลขนาดใหญ โดยมีสาขาวิชาศึกษาดานการทํา เหมืองขอมูลไดแก ดานสถิติ (Statistics) ดานการเรียนรูของเคร่ือง (Machine Learning) ดานการรูจําของ เคร่ือง (Pattern Recognition) ดานระบบผูเชี่ยวชาญ (Expert System) ดานวิทยาการคอมพิวเตอร (Computer Science) และดานการใชเทคนิคทางคณิตศาสตรและทางสถิติในการทดสอบทฤษฎีทาง เศรษฐศาสตร (Econometrics) ปจจัยท่ีทําใหเกิดการทําเหมืองขอมูล เนื่องจากขอมูลจํานวนมากที่เก็บในองคกรมีการขยายขอบเขต การเก็บขอมูลขององคกรในคลังขอมูล (data warehouse) เพื่อสนับสนุนในการตัดสินใจ การพัฒนารูปแบบ

149 และเทคโนโลยีในการส่ือสารทางอินเตอรเน็ต (web clickstream data) การเติบโตดานอุปกรณคอมพิวเตอร และความกาวหนา ดา นเทคโนโลยสี ารสนเทศ การประยุกตใชเหมืองขอมูล การจัดการและการวิเคราะหทางการตลาดวิเคราะหกลุมลูกคา กลุมเปาหมาย, การบริหารความสัมพันธกับลูกคา (customer relationship management: CRM) การ วเิ คราะหค วามสมั พันธในการซื้อ (market basket analysis) การจัดแสดงสินคารวมกัน (cross selling), การ แบงกลุมการตลาด (market segmentation)การพยากรณ (Forecasting), การรักษากลุมลูกคา (customer retention), การควบคุมคุณภาพ (quality control), การวิเคราะหการแขงขัน (competitive analysis) การ ตรวจสอบส่ิงแปลกปลอม และตรวจสอบรูปแบบที่ผิดปกติ (Fraud detection and detection of unusual patterns) การใชอัลกอริทึมในการทําเหมืองขอมูล โดยใช web log เพ่ือวิเคราะหความสัมพันธของเว็บเพจท่ี ลูกคาเขาถงึ และพฤติกรรมการเขา ใชเว็บเพจของลกู คา เพื่อวิเคราะหและปรับปรุงประสิทธิภาพของเวบ็ ไซต 8.10.1.1 การคนหาองคความรูในฐานขอมูลและเหมืองขอมูล (Knowledge discovery in database (KDD) & Data Mining) การคนหาองคความรูในฐานขอมูล (Knowledge discovery in database: KDD) เปนกระบวนการในการคนหาสารสนเทศและรูปแบบขอมูลท่ีเปนประโยชนตอองคกร สวน เหมืองขอมูล (Data Mining) เปนการใชอัลกอริทึมในการสกัดหรือคนหาสารสนเทศหรือรูปแบบ โดยใช กระบวนการ KDD ข้ันตอนของกระบวนการ KDD 1.) ศึกษาและเรียนรูขอบเขตขอมูลหรือขอบเขตส่ิงที่ตองการศึกษาเกี่ยวของกับองคความรูของผูใชและ เปาหมายทีจ่ ะใชขอมูล 2.) สรางชดุ ขอ มลู (data set) โดยการเลอื กขอ มูลทเ่ี กย่ี วของกบั ขอบเขตทีต่ อ งการศึกษา 3.) กลั่นกรองและเตรียมขอมูลกอนการวิเคราะห (Data cleaning and Preprocessing) สวนใหญใช เวลาประมาณ 60 % ของกระบวนการท้ัง ยิ่งขอมูลที่มีขนาดใหญจะใชเวลามาก การลดรูปและการ เปลี่ยนแปลงขอมูล (Data reduction and transformation) ขอมูลบันทึกผิด (Error) คาสูงหรือตํ่าผิดปกติ (Outlier) คา สูญหาย (Missing Value) 4.) เลือกฟงกชันท่ีใชในการทําเหมืองขอมูล summarization, classification, regression, association, clustering 5.) เลือกอลั กอรทิ มึ ของเหมืองขอมลู 6.) ดําเนินการทําเหมอื งขอมลู : การคน หารปู แบบทสี่ นใจ 7.) การประเมินรปู แบบทไี่ ดแ ละนําเสนอองคความรจู ากการทําเหมืองขอมูล 8.) นําองคความรูที่ไดไ ปใชงาน ในการทาํ เหมืองขอ มลู จําเปนตองใช คนในการดาํ เนนิ การในยุคแรก คิดวา เปนการใชเครื่องคอมพิวเตอรใน การทําเหมืองขอมูลแบบอัตโนมัติ การทําแบบอัตโนมัติไมสามารถใชแทนคนได การทําเหมืองขอมูลงายในการ ทําผิดพลาด เม่ือขอมูลท่ีเขาไปผิดพลาดขอมูลท่ีออกมาจะผิดพลาดไปได (garbage in : garbage out) ซอฟทแวรดานเหมืองขอมูลเกิดจากความรูเก่ียวกับสถิติและโครงสรางโมเดลทางคณิตศาสตร ในทุก กระบวนการของการทําเหมืองขอมูลตองใชคนเขาไปดําเนินการหรือเก่ียวของ ทุกข้ันตอนหรือกระบวนการ ทํางานของเหมืองขอมลู เกดิ จากกระบวนการในการวิเคราะหป ญหาของคน 8.10.1.2 Cross-Industry Standard Process for Data Mining (CRISP-DM) เปนขั้นตอนการ คน หาความรใู นฐานขอ มลู พฒั นาในป ค.ศ. 1996 โดยบริษัท DaimlerChrysler, SPSS, และ NCR เพื่อพัฒนา

150 ฐานขอ มูลในการสรางกลยทุ ธท างธุรกจิ ประกอบดวยข้ันตอนในการทําซ้ําและปรับเปลี่ยนในลักษณะวงจรชีวิต (Life Cycle) ประกอบดวย 6 ขนั้ ตอน ดังน้ี 1.) การทําความเขาเก่ยี วกับธุรกจิ (Business Understanding Phase) - กําหนดความตองการและวัตถุประสงคของธุรกิจ (Define business requirements and objectives) - เปล่ียนวัตถุประสงค สูการกําหนดปญหาในการทําเหมืองขอมูล (Translate objectives into data mining problem definition) - จัดเตรียมแผลกลยุทธท่ีสอดคลองกับวัตถุประสงค (Prepare initial strategy to meet objectives) 2.) การทําความเขาใจเกยี่ วกบั ขอมูล (Data Understanding Phase) - รวบรวมขอมลู (Collect data) - ประเมินคุณภาพของขอมลู (Assess data quality) - ตรวจสอบขอมูลเบอื้ งตน (Perform exploratory data analysis (EDA)) 3.) การเตรยี มขอมลู (Data Preparation Phase) - ตรวจสอบขอมูล เตรียมและปรับเปล่ียนขอมูล (Cleanse, prepare, and transform data set) - เตรียมโมเดลในการทําเหมอื งขอ มูล (Prepares for modeling in subsequent phases) - เลือกขอมูลและตัวแปรที่เหมาะสมกับการวิเคราะห (Select cases and variables appropriate for analysis) 4.) โมเดล (Modeling Phase) - เลือกและประยุกตใชโมเดลท่ีเหมาะสม (Select and apply one or more modeling techniques) - ถามีความจําเปนในการปรับเปลี่ยนขอมูล สามารถยอนกลับไปยังข้ันตอนกอนหนาน้ี (If necessary, additional data preparation may be required) 5.) การประเมิน (Evaluation Phase) - ประเมินคาประสิทธิภาพของโมเดล (Evaluate one or more models for effectiveness ) 6.) การนาํ ไปใช (Deployment Phase) 8.10.1.3 รูปแบบการทาํ เหมอื งขอ มลู อัลกอริทึมท่ีใชในการทําเหมืองขอมูลสําหรับขอมูลทั่วไป การบรรยายขอมูล (Description) การ พยากรณขอมูล (Prediction) การประมาณคาขอมูล (Estimation) การจัดกลุมขอมูล (Clustering) การ จําแนกขอมูลจากการจัดกลุมขอมูล (Classification) การวิเคราะหความสัมพันธของขอมูล (Association) และยังรวมถึงขอมูลเขาถึงเว็บไซตในรูปแบบตาง การวิเคราะหขอมูลเว็บ (Web mining) ไดแก การทําเหมือง ขอมูลการใชเว็บไซต (Web usage mining) การทําเหมืองขอมูลเนื้อหาเว็บไซต (Web content mining)การ ทาํ เหมอื งขอ มลู โครงสรางเว็บไซต (Web structure mining) และการทําเหมืองขอมูลรูปแบบอื่น ๆ เชน แบบ มัลติมีเดยี รปู ภาพ หรอื ภาพเคล่ือนไหว เปน ตน

151 (1) การบรรยาย ( Description) เปนการ อธิบายรูปแบบหรือแนวโนมของขอมูลบรรยายรูปแบบ หรือ อธบิ ายในสิง่ ทเ่ี กดิ ขึน้ บอ ยๆ (2) Exploratory Data Analysis (EDA) ใชในการบรรยายลักษณะของขอมูลการแสดงรูปแบบและ แนวโนม ของขอมูลดว ยรปู ภาพ (3) Classification ใชกบั ตวั แปรตามทีเ่ ปน ขอมลู แบบเชิงคุณภาพ เชนระดับเงินเดือนมี 3 คาคือ “High”, “Middle”, “Low” ตารางแสดงจํานวนเรคคอรดของชุดขอมูล เรคคอรดของขอมูล(data set)จํานวนหน่ึงใช ในการเรียนรู(train)เพื่อหาโมเดลหรือรูปแบบของขอมูลโมเดลจากจากขอมูลเพื่อใหได ตัวแปรตามท่ีเปนตัว แปรแบบเชิงคุณภาพ อัลกอริทึมจะศึกษาขอมูล(training set)จากฟลดตางๆ เพ่ือใหไดผลลัพธของตัวแปรตาม อัลกอรทิ มึ ท่วั ไปของ classification ไดแก k-Nearest Neighbor, Decision Trees, และ Neural Networks (4) Prediction คลายกับ classification แตเปนการทํานายขอมูลในอนาคตสวนใหญใชในการธุรกิจและ การวิจัย เชน การประมาณปริมาณสินคาในสามเดือนสุดทายของปเปนการจัดกลุมขอมูลที่มีลักษณะคลายกัน อยกู ลมุ เดียวกัน และลักษณะแตกตางกนั อยูตางกลมุ กนั (5) Clustering algorithm เปนการจัดกลุมยอยของขอมูลที่มีลักษณะเหมือนกัน โดยที่ ขอมูลท่ีอยูกลุม เดียวกันจะมลี ักษณะเหมือนกันมากท่ีสุด และขอมูลท่ีอยูตางกลุมกันจะมีลักษณะตางกันหรือระยะหางระหวาง กลุม มากจัดกลุมขอ มูลลูกคา ตามพฤติกรรมการซอื้ การจัดกลุมพฤติกรรมทางการเงินใชในการลดมิติของขอมูล ใชในการจัดกลุมยีนตามพฤติกรรมและลักษณะการจัดกลุมขอมูลเปนข้ันตอนเบื้องตนของการทําเหมืองขอมูล อลั กอริทึมที่ใชใ นการจัดกลุม ขอ มูล เชน K-means, neural networks, Kohonen Network เปนตน (6) การวิเคราะหความสัมพันธของขอมูล (Association) เปนการคนหาลักษณะท่ีมักเกิดรวมกัน เชน Market Basket Analysis เปนความสัมพันธในรูปแบบของ Rules IF antecedent THEN consequent โดยใชกฎ support และ confidence ตัวอยางเชน การซ้ือสินคาในซูเปอรมารเก็ต ของลูกคา 200 คนจาก 1,000 คน ท่ีซื้อผาออม 50 จะซื้อเบียรดวย การใช Association Rule โดย ถาซื้อผาออมแลวจะซ้ือเบียร ( IF buy diapers, THEN buy beer) Support = 200/1,000 = 5%, and confidence = 50/200 = 25% ตัวอยางอ่ืน เชน การสํารวจสัดสวนของผูใชโทรศัพทมือถือ เพ่ือเสนอบริการใหสอดคลองกับลูกคาการ คาดการณความลม เหลวของการส่ือสารผานเครือขาย การซื้อสินคาในซูเปอรมารเก็ต สวนของการใชยาใหมใน ผูปวยและผลขางเคียง อัลกอริทึมของ association rules โดยท่ัวไป A Priori และ Generalized Rule Induction (GRI) ภาพท่ี 8.19: แสดงซอฟตแ วรในการทาํ เหมืองขอ มลู ทม่ี า: O’Brien and Marakas. 2011: 410

152 8.10.2 ระบบสนับสนนุ การตัดสนิ ใจ (Decision Support Systems) เปน การนําเสนอสารสนเทศ สาํ หรับผูบริหารเพื่อสนับสนนุ การตัดสินใจ โดยใชการวเิ คราะหโมเดลทางคณิตศาสตร เชน โปรแกรมเชงิ เสนตรง (Linear programming models) สมการถดถอยเชงิ พหุ (Multiple regression forecasting models) การจดั การดําเนินงาน (Operation Research) การพยากรณเ ชงิ ปริมาณ เปน ตน โดยมี วัตถุประสงคเพอ่ื ใหอ งคกรบรรลเุ ปา หมายท่ตี ั้งไว (Goal Seeking) โดยใชสารสนเทศในการปรบั ปรุง เปลี่ยนแปลงการดําเนนิ การจนถึงเปาหมายท่ีตั้งไว รวมถงึ การหาจดุ เหมาะสมในการดําเนนิ การทางธุรกิจ (Optimization) ภายใตเงื่อนไขและขอจํากดั ดานทรัพยากรและสภาพแวดลอมขององคกร การวเิ คราะห What if analysis เปนการวิเคราะหก ารเปลยี่ นแปลงของตัวแปรที่สง ผลกระทบตอ ตัวแปรอน่ื ๆ การวเิ คราะห ความออนไหว (Sensitivity analysis) เปนการวเิ คราะหการเปลย่ี นแปลงหรือความมั่นคงของตัวแปรหน่ึง สง ผลกระทบตอ ตัวแปรอื่น ๆ ตวั อยางการใชร ะบบสารเทศเพือ่ การสนบั สนนุ การตัดสนิ ใจ ไดแก ระบบสารสนเทศเชิงภูมศิ าสตร (GIS) โดยวัตถุประสงคเพอ่ื สํารวจขอมูลเชิงภูมิศาสตร และขยายสกู าร ใชสารสนเทศเพ่ือการตัดสนิ ใจดานการตลาด เชน จํานวนประชากร รายได การประกอบอาชีพในแตล ะ ภมู ภิ าค จํานวนรา นคา คแู ขง ขัน เปนตน ภาพท่ี 8.20: แสดงระบบสารสนเทศทางภมู ศิ าสตร (Geographic Information System: GIS) ทมี่ า : ทม่ี า: O’Brien and Marakas. 2011: 405 ระบบการประมวลผลเชิงวิเคราะหแบบออนไลน (Online Analytical Processing: OLAP) เปนการ วิเคราะหคลังขอมูลในลักษณะ Real time เพ่ือใหเห็นมุมมองของขอมูลในมิติตาง ๆ เชน การรวบรวมขอมูล การลงรายละเอยี ดขอ มูล (Drill down) การตัดแบงเพือ่ ดขู อ มลู (Slicing and Dicing) เปน ตน

153 3D of Sale 4D of Sale ภาพท่ี 8.21: แสดงการวิเคราะหขอมูลดว ยการดรู ายละเดียดของขอมูล (dill down) ในมติ ิตา ง ๆ (Multidimensional ) ท่มี า: Rob and Coronel. 2000: 598 ระบบการสรางภาพจากขอมูล (Data Visualization Systems: DVS) เปนระบบที่นําเสนอสารสาร เทศเชิงสรุป จากขอมูลที่ซับซอนใหเปนรูปภาพกราฟฟกท่ีดูงายขึ้น ทั้งเปนแผนภาพ กราฟ แผนท่ี จุด เปนตน โดยใหหลักการจัดเรียง (sort) การตัดแบง (subdivide) การรวมและการจัดการขอมูลในรูปแบบกราฟฟก ซ่ึง ปจจุบันมีรูปแบบการแสดงสารสนเทศในรูปแบบกราฟฟก ที่เรียกวา “Infographic” ซึ่งแตกตางจาก Data Visualization เพราะ infographic จะเนนการนาํ เสนอขอมูลเชงิ สรุปจากขอมูลทีไ่ มมีการเปล่ียนแปลง ภาพท่ี 8.22: แสดงการใช Data Visualization ใน การนําเสนอเท่ยี วบินโดยจําแนกตามการ Delay และวิเคราะหสาเหตุ ท่มี า: O’Brien and Marakas. 2011: 406

154 8.10.3 ระบบสารเทศสําหรับผูบริหารระดับสูง (Executive Information Systems: EIS) เปน การรวมคณุ ลักษณะของ ระบบสารสนเทศเพอ่ื การจัดการและระบบสนับสนนุ การตัดสินใจ เพ่ือนําเสนอสารสน สําหรับผูบริหารระดับสูง ตองมีความงายในการใชงาน และรายงานปจจัยแหงความสําเร็จ (Critical success factors)และลมเหลวท่สี งผลตอ การดําเนนิ การดา นกลยทุ ธขององคกร โดยนําเสนอขอมูลผานรูปแบบกราฟฟก เชน รายงานตามยกเวนคือรายงานตามความตองการของผูบริหารที่ไมใชการรายงานตามรอบระยะเวลา การ วิเคราะหแนวโนม การวิเคราะหความสามารถขององคกร เปนตน Customizable graphical user interfaces ภาพท่ี 8.23: แสดงตวั อยา งของระบบสนับสนนุ ผบู ริหารระดับสูง ที่มา: O’Brien and Marakas. 2011: 415 ระบบแหลงรวบรวมสารสนเทศขององคกร (Enterprise Interface Portals:EIP) เปนการใช เทคโนโลยีเครือขายอินเทอรเน็ต (Web-based interface) สําหรับอินทราเน็ตและเอ็กทราเน็ต ในการ รวบรวมขอมูลสารสนเทศ ท้ัง MIS DSS EIS และเทคโนโลยีอ่ืนๆ ที่เก่ียวของ เพ่ือนําเสนอสารสนเทศสําหรับ ผูใช ภาพที่ 8.24: แสดงตวั อยางขององคประกอบของศนู ยร วม สารสนเทศขององคก ร (Enterprise Information Portal Components) ท่มี า: O’Brien and Marakas. 2011: 415

155 8.10.4 ระบบการจัดการความรู (Knowledge Management Systems :KMS) เปนการใช เทคโนโลยีสารสนเทศเพื่อรวบรวม จัดการ และแบงปนความรูในองคกร ซ่ึงความรูเปนแหลงเริ่มตนของการ พัฒนานวัตกรรมของผลิตภัณฑ ซึ่งหลักการจัดการความรูคือการพัฒนาและสรางความรูท่ีเกิดจากคนและกลุม คนในองคก ร เพอื่ แบงปนและนําความรมู าเผยแพรใ นองคก รโดยใชร ะบบเทคโนโลยีสารสนเทศในการสนับสนุน ท้ังการจัดเก็บ จัดองคความรูในองคกร และเผยแพรความรูผานส่ืออินทราเน็ต โดยองคกรมีการใชระบบ รวบรวมความรู (Enterprise Knowledge Portals) ซึ่งระบบ EIPs เปนระบบในองคกรหนึ่งท่ีใชในการ สนบั สนนุ การจัดการความรู ภาพที่ 8.25: แสดงตวั อยา งของศูนยรวมความรขู ององคกร (Enterprise Knowledge Portals) ท่มี า: O’Brien and Marakas. 2011: 416 8.11 อภิมหาขอ มลู (Big Data) อภิมหาขอมูล (Big Data) เกิดจากความสามารถและประสิทธิภาพที่สูงข้ึนในการสื่อสารผาน อินเทอรเน็ตผานส่ือออนไลนตาง ๆ เชน การคนหาขอมูลผาน Google การทวิตผาน twitter การโพสรูป การ กดไลคผาน facebook รวมถึงธุรกรรมอื่น ๆ ที่ผานเครือขายอินเทอรเน็ต เปนตน ทําใหเกิดขอมูลธุรกรรม จํานวนมหาศาล องคกรจึงหาทางในวิเคราะหขอมูล เพื่อหาสารสนเทศที่เปนประโยชน และขับเคล่ือน นวตั กรรมขององคกร โดยมีแนวทางในการดําเนนิ การและกลยุทธข ององคก ร (Gartner, 2013) ดงั น้ี กลยุทธดานสารสนเทศ (Information Strategy) เปนแนวทางเพื่อพัฒนาความสามารถขององคกร ดว ยสินทรัพยดา นสารสนเทศ สรางกลยุทธการตดั สนิ ใจเพ่ือปรับรปู แบบธุรกจิ ขององคกร ไดแก - กลยุทธ (Strategy) เตรียมความพรอมสําหรับการปรับเปล่ียนสารสนเทศขององคกร และ ขอมลู จาํ นวนมหาศาลท่สี ามารถปรับปรงุ กลยทุ ธใ นการตัดสินใจ การลงทุนและผลตอบแทนที่ ไดรับ

156 - การจัดการควบคุมดูแล (Governance) องคกรสามารถบริหารสินทรัพยดานสารสนเทศเพื่อ สนับสนุนการจัดการสารสนเทศขององคกร (Enterprise Information Management: EIM)ใหบรรลุเปาหมายไดอ ยา งไร - คนเกง (Talent) ความสามารถและทกั ษะของพนักงาน ทมี และผทู ท่ี ําหนา ทว่ี ิเคราะหข อ มูล การวิเคราะหขอมูล (Data Analysis) ตองมองแนวทางการวิเคราะหขอมูลจํานวนมหาศาล และชุด ขอมลู ทีม่ ีความซบั ซอน เพ่ือพยากรณพฤติกรรมของผูบรโิ ภคในอนาคต แนวโนม และผลตอบรับ - การวิเคราะหเพือ่ ทํานาย (Predictive Analytics) การใชข อ มูลเพอ่ื ทํานายและวิเคราะหแบบ เรียลไทม (real-time) จากความหลากหลายดานธุรกิจ ความสามารถในการใชขอมูลเพ่ือ สรางประสบการณท่ีดีใหกับพนักงาน และประเภทของขอมูลใหม เชน ขอมูลดานอารมณ ความรูสึก ความคิดเห็น (sentiment data) ขอมูลพฤติกรรมการเขาถึงขอมูลเว็บไซตบน เครือขายอินเทอรเ น็ต (clickstream data) ขอ มูลวดี ิโอ ภาพ และตวั หนังสือ เปนตน - การวิเคราะหพฤติกรรม (Behavioral Analytics) การเลือกชุดขอมูล (data sets) ที่ซับซอน เพื่อคนหารูปแบบใหม ๆ ในการสรางผลตอบรับจากผูบริโภค การลดตนทุน การขับเคลื่อน นวัตกรรม และการสรางความพึงพอใจใหก บั ลกู คา - การแปรความหมายขอมูล (Data Interpretation) รูปแบบใหมในการวิเคราะหขอมูลที่มีอยู เปนการใชเทคโนโลยีสารสนเทศเพื่อสนับสนุนและคนหาสารสนเทศ การใชขอมูลเพื่อสราง หรอื ใชร ว มกับนวตั กรรมดานผลิตภณั ฑขององคก ร การจัดการสารสนเทศขององคก ร (Enterprise Information Management) สารสนเทศมีทุกแหงใน รูปแบบของ ปริมาณ (Volume) ความหลากหลาย (Variety) และ ความเร็ว (Velocity) ซึ่งองคกรตองการ จัดการเขาถึงสารสนเทศ และการขยายตวั ของสารสนเทศตามความตองการ เพ่ือขับเคลื่อนนวัตกรรม ดวยการ ประมวลผลสารสนเทศทร่ี วดเร็ว - ความคาดหวังของผูใช (User expectations) ความตองการของพนักงานในการเขาถึงขอมูล ขนาดใหญ การวางแผนเพอื่ จัดการการเขา ถึงสารสนเทศ - ตนทุน (Costs) ความสามารถของขอมูลมหาศาลในการสรางประสิทธิผลเพ่ือลดตนทุน และ สามารถสนับสนุนการตัดสินใจท่ดี ขี ึ้น - เคร่ืองมือ (Tools) การเช่ือมโยงกับแหลงขอมูลใหม ๆ การวางแผนดานผลกระทบของขอมูล ขนาดใหญกับศูนยขอมูลขาวสาร (Data Center) การกําหนดขั้นตอน เคร่ืองมือ เทคโนโลยี ในการสนับสนนุ การทํางานของขอ มูลมหาศาลขององคก ร

157 แบบฝก หดั ทา ยบท 1.) จงอธิบายความแตกตา งระหวางฐานขอมลู เชงิ สมั พันธแ ละคลงั ขอ มลู ....................................................................................................................................................................... ....................................................................................................................................................................... 2.) จงอธิบายขัน้ ตอนพัฒนาฐานขอมูลเชิงสัมพันธดวย ERD ....................................................................................................................................................................... ....................................................................................................................................................................... 3.) จงอธิบายความแตกตา งของระบบสารสนเทศเพอื่ การจัดการ (MIS) กับระบบสารสนเทศเพ่ือการ สนบั สนุนการตัดสินใจ ....................................................................................................................................................................... ....................................................................................................................................................................... 4.) การทําเหมอื งขอมลู คืออะไร และขัน้ ตอนใดของการทําเหมอื งขอ มลู มคี วามสาํ คญั มากท่สี ุดเพราะอะไร ....................................................................................................................................................................... ....................................................................................................................................................................... 5.) ระบบสนบั สนนุ การตัดสินใจมคี วามสาํ คญั กบั องคกรอยางไร ....................................................................................................................................................................... ....................................................................................................................................................................... 6.) ระบบสนับสนุนการตดั สนิ ใจมคี วามสมั พันธก ับโมเดลทางคณิตศาสตรอ ยา งไร ....................................................................................................................................................................... ....................................................................................................................................................................... 7.) ระบบการจัดการความรมู ีความสาํ คญั กับองคก รอยา งไร ....................................................................................................................................................................... ....................................................................................................................................................................... ****************************************

158

159 บทที่ 9 การพฒั นาระบบสารสนเทศและการจดั การความมัน่ คง จริยธรรมและการรักษาความปลอดภัยของระบบสารสนเทศ วตั ถปุ ระสงค 1. เพ่อื ศกึ ษา ความสาํ คัญ และการวางแผนระบบสารสนเทศในองคก าร 2. เพื่อศกึ ษารปู แบบการพัฒนาระบบสารสนเทศ 3. เพื่อศึกษาถงึ การนําระบบสารสนเทศไปติดตงั้ (System Implementation) 4. เพ่อื ศึกษาถึงการวดั ความสาํ เรจ็ ของระบบ ปจ จยั ทน่ี ําไปสคู วามสําเรจ็ หรอื ลมเหลว 5. เพอ่ื ศกึ ษาถงึ จริยธรรมและการรักษาความปลอดภัยของระบบสารสนเทศ 9.1 การวางแผนระบบสารสนเทศในองคก าร การพัฒนาระบบสารสนเทศใหมเปนส่ิงสําคัญอยางหน่ึงของกระบวนการวางแผนองคกร โดยตองมี การพัฒนาแผนระบบสารสนเทศใหสนับสนุนกับแผนรวมขององคกรทั้งหมด องคกรควรจะมีแผนกลยุทธของ องคกรกอนเพ่ือใชเปนแนวทางในการกําหนดแผนกลยุทธดานระบบสารสนเทศใหรองรับกับแผนกลยุทธของ องคกร จากนั้นจึงกําหนดแผนปฏิบัติการและโครงสรางดานสารสนเทศ หนาที่หลักของระบบสารสนเทศคือ ชวยสนับสนุนการดําเนินงานขององคกร ท่ีสอดคลองกับสภาพแวดลอมทางธุรกิจที่เปลี่ยนแปลงอยางรวดเร็ว ทัง้ ภายในและภายนอกองคก ร ไดแก ปจจัยภายในขององคกร (Internal Factors) ไดแก แผนกลยุทธ (Strategic Plan) ผูบริหาร ระดับสูง (Top Managers) มีบทบาทในการสนับสนุนและวางแผนการดําเนินงานดานสารสนเทศและเห็นถึง ความสําคัญในการลงทุนพัฒนาระบบสารสนเทศ ความตองการของผูใชหรือพนักงานในองคกร (User Requests) เชน การลดตนทุน การปรับปรุงการบริการ สนับสนุนบริการและผลิตใหม การเพ่ิมความสามารถ และควบคุมการดําเนินงาน เปนตน ฝายเทคโนโลยีสารสนเทศ (Information Technology Department) มี หนาที่ในการพัฒนาระบบสารสนเทศรวมถึงหาแหลงสารสนเทศท่ีสอดคลองกับองคกร ขอมูลและระบบ สารสนเทศในปจจุบัน (Existing Systems and Data) เปนปจจัยภายในดังกลาวสงผลตอความสําเร็จในการ พัฒนาระบบสารสนเทศขององคก ร ปจ จัยภายนอกองคกร (External Factors) ไดแ ก ความกา วหนา ทางดา นเทคโนโลยี (Technology) ผูจัดหา (Suppliers) ลูกคา (Customer) คูแขงขัน (Competitors) เศรษฐกิจ (The Economy) ภาครัฐ (Government) การดําเนินการธุรกิจตองวิเคราะหสภาพแวดลอมท้ังเศรษฐกิจ สังคม การเมือง เทคโนโลยี (PEST) หรือการวิเคราะหจุดแข็งจดุ ออ นโอกาสอุปสรรค (SWOT Analysis) ระบบสารสนเทศเปนปจจัยสําคัญ ในการสนับสนุนกลยุทธ ที่สอดคลองกับจุดแข็งหรือจุดออน หรือ โอกาส อุปสรรค จากสภาพแวดลอมทาง ธรุ กิจขององคก ร เชน การลดระยะเวลาใหก ารทําธุรกรรมของลกู คา ตองใชฐ านขอ มูลลูกคาและการคนขอมูลท่ี มีประสิทธภิ าพ การวเิ คราะหก ลมุ ลกู คา ตอ งใชโปรแกรมและฐานขอ มลู จากแหลงภายในและภายนอก เปนตน

160 ภาพท่ี 9.1: แสดงปจจัยภายในและภายนอกทส่ี งผลตอการพัฒนาระบบสารสนเทศในองคก ร ทม่ี า: Shelly and Rosenblatt. 2010: 58 9.1.1 แผนกลยทุ ธดา นระบบสารสนเทศ เปน การกําหนดวัตถปุ ระสงคระยะยาวเกีย่ วกบั โครงสราง พ้นื ฐานดา นเทคโนโลยีสารสนเทศ และการริเรมิ่ ในการนําระบบสารสนเทศมาใชในการดาํ เนนิ งานใหบรรลุ วัตถปุ ระสงคข ององคการ แผนกลยุทธดา นระบบสารสนเทศ มลี ักษณะ 3 ประการ ดังน้ี 1. แผนกลยทุ ธด า นระบบสารสนเทศจะตอ งสมั พนั ธก บั แผนกลยุทธขององคก ร 2. แผนกลยุทธดานระบบสารสนเทศ ตองกําหนดโครงสรางดานเทคโนโลยี (IT Architecture) ท่ี สอดคลองกัน ไดแก รูปแบบของฐานขอมูล ซอฟตแวรที่มาจากระบบตาง ๆ รวมถึงรูปแบบการทํางานของ ซอฟตแวร เชน การทํางานบนระบบซอฟตแวรเปด (Open Source) หรือ ซอฟตแวรของผลิตภัณฑที่สามารถ ทํางานดวยกนั 3. มแี ผนงาน กรอบเวลา กาํ หนดหนาท่คี วามรบั ผดิ ชอบท่ชี ดั เจน และสามารถติดตามความคบื หนาใน การดําเนนิ งานตามแผนงานท่วี างไวไ ด 9.1.2 แผนปฏิบัติการดานระบบสารสนเทศ ประกอบดวย พันธกิจของระบบสารสนเทศ สภาพแวดลอม ของระบบสารสนเทศ คือ การทํางานของระบบสารสนเทศขององคกรท่ีมีการติดตอทั้งภายในและภายนอก องคกรสามารถใชระบบเดียวกันหรือสอดคลองกัน วิเคราะหถึงความสามารถ ขอจํากัดในการใชงาน แผน ระยะส้ันและระยะยาวในการดําเนินการพัฒนาดานระบบสารสนเทศขององคกร ความพรอมดานอุปกรณ สารสนเทศที่รองรบั ระบบตา ง ๆ ทงั้ ขอ มลู ในอดีต และ รองรับกับเทคโนโลยีในปจ จุบนั

161 ภาพที่ 9.2: แสดงความสัมพนั ธข องแผนกลยทุ ธข ององคก รและแผนดา นเทคโนโลยีสารสนเทศ ทม่ี า: Shelly and Rosenblatt. 2010: 51 9.1.3 การวางแผนระบบสารสนเทศในองคการ 1. วิสัยทัศนและแผนกลยุทธขององคการ วิสัยทัศนเปนทิศทางการดําเนินงานขององคกร โดยมีแผน กลยุทธ เปน วธิ กี ารทีจ่ ะไปถงึ เปาหมายและทศิ ทางทก่ี ําหนดไว 2. ระบบสารสนเทศ เปนบทบาทสําคัญในการสนับสนุนวิสัยทัศนและกลยุทธขององคกร จึงตองมี การวเิ คราะหเพ่ือดูทิศทางการดาํ เนินการดา นสารสนเทศขององคกร จากระบบเดิม ระบบปจจุบัน และอนาคต ความคุมทุน แนวโนมขององคกรและสภาพแวดลอมทางธุรกิจในการใชระบบเทคโนโลยีสารสนเทศ โดยใช หลักการวิเคราะหจุดออน จุดแข็ง โอกาส อุปสรรค เชน แนวโนมการวิเคราะหพฤติกรรมลูกคาในปจจุบันมี การใชโปรแกรมการพัฒนาความสัมพันธลูกคา (Customer Relationship Management: CRM) ของ Saleforce ท่ีสามารถเขาถึงขอมูลลูกคาผานเครือขายอินเทอรเน็ตดวยสมารทโฟน ทําใหสามารถเห็นขอมูล แบบเรียลไทม ถาเปรียบเทียบกับอดีตความสามารถในการสงขอมูลผานโทรศัพทมือถือไมสามารถรองรับ โปรแกรมดังกลา วได รวมถงึ ราคาทแี่ พง ทําใหไ มส ามารถลดตนทนุ ในการดําเนนิ งานขององคก รได 3. สรุปผลการวิเคราะห พิจารณา หลักการและเหตุผล ความสามารถดานเทคโนโลยีสารสนเทศ ทง้ั ฮารด แวร ซอฟตแ วร ฐานขอ มลู รปู แบบการสือ่ สารผา นเครอื ขา ย และโปรแกรมที่สอดคลอ งกับทิศทางของ องคกร 4. พัฒนากลยุทธทางการบริหาร แผนปฏิบัติการ งบประมาณ ระยะเวลาการดําเนินการ การพัฒนา การทดสอบ การใชงาน การอบรม การบํารุงรักษาและการปรับระบบใหสอดคลองกับความตองการ และการ เปลย่ี นแปลงในปจ จุบัน

162 9.1.4 รปู แบบการเปลีย่ นแปลงระบบ (Spectrum of Changes) 9.1.4.1 Automization โดยเปลี่ยนจากระบบท่ีทําดวยมือ (manual) เปนระบบอัตโนมัติ เชน เคร่ืองคิดเลขในการบวกเลข มากกวาการคิดดวยมือ ระบบจะมีการเปล่ียนแปลงนอย และมีผลตอบแทนนอย (return) จากคนใชระบบนอย ความเส่ียงนอย เนื่องจากไมไดเปล่ียนแปลงกระบวนการ เชน การบันทึกลง กระดาษเปนการบันทกึ ลงคอมพวิ เตอร ทาํ ใหการใชกระดาษนอ ยลง ประเทศไทยสว นใหญยังเปน ระบบน้ี 9.1.4.2 Rationalization เปนการเปลยี่ นแปลงระบบการดําเนินงานโดยใชเครื่องมือดา นเทคโนโลยี สารสนเทศมากขน้ึ เชน การจายเงนิ เปลย่ี นเปนระบบบารโคด เปน ตน ความเสย่ี งมากขนึ้ ผลตอบแทน (return) จากคนใชร ะบบมาก ผลผลติ (productivity) มากและรวดเร็วขนึ้ 9.1.4.3 Reengineering เปนการศึกษาทั้งระบบ ไมไดไปเฉพาะสวนใดสวนหน่ึง การเปล่ียนแปลง อาจถึงขั้นยุบกระบวนการ ระบบนี้ตองการผูศึกษาระบบท่ีมีความรูดานนวัตกรรม (In knowledge) กระบวนการเกิดความรูใหม ซึ่งจะดีตอระบบหรือไมนั้น ความสามารถขององคกร (performance) ดีข้ึน ขึ้นอยูกับแนวความคิดในการพัฒนาระบบสารสนเทศ เชน การลงทะเบียนแบบเดิมท่ีมีแบบฟอรมกรอกของ อาจารยที่ปรกึ ษา ใหเ ปน ระบบการลงทะเบียนโดยใชร ะบบคอมพวิ เตอรเพยี งที่เดียว 9.1.4.4 Paradigms Shift เปนการปรับกระบวนทัศน (rethinking business) หรือแนวความคิดใน การดําเนินการธุรกิจโดยสิ้นเชิง รูปแบบของการดําเนินการทางธุรกิจ ปจจุบันจะใชคําวารูปแบบธุรกิจ (Business Model) เชน Amazon.com จากการเปนตัวแทนจําหนาย (dealer) ของรานหนังสือมาเปนการ ประกอบธุรกิจแบบพาณิชยอิเล็กทรอนิกส (e-commerce) ข้ันตอนทุกอยางเปล่ียนแปลง กระบวนการสั่งซ้ือ การขนสง ซึ่งเปนผูพัฒนาระบบการซ้ือเพียงแคลูกคากดปุมเดียว (One Click Buying) เพื่อลดความยุงยากใน การส่ังซ้ือสินคา (เปลี่ยนรูปแบบการดําเนินการธุรกิจแบบเดิมที่มีรานคาดานกายภาพเปนการขายบน อินเทอรเนต็ ) ความเสีย่ งสงู (risk) และ ผลตอบแทนสงู มาก (return) ภาพท่ี 9.3 : แสดงความเสีย่ งและผลตอบแทนจากการพฒั นาระบบสารสนเทศขององคก ร ทีม่ า: Laudon and Laudon. 2012: 489

163 9.2 การพัฒนาระบบสารสนเทศ การพัฒนาระบบสารสนเทศ (System Development) เปนการนําระบบสารสนเทศมาใชเพ่ือ แกปญหาหรือสรางโอกาสใหกับองคกร โดยเนนท่ีการพัฒนาซอฟตแวรหรือโปรแกรมในรูปแบบตาง ๆ ที่ไดมี การวิเคราะหเพ่ือหาแนวทางในการพัฒนาระบบสารสนเทศ เชน แบบวงจรชีวิต (System Development Life Cycle: SDLC) การพัฒนาตนแบบ (Prototyping) การการพัฒนาโดยเนนผูใชเปนหลัก (End-User Development) การพัฒนาโดยการจางบุคคลภายนอก (Outsourcing) และการใชโปรแกรมสําเร็จรูป (Application Software Package) เปนตน การพัฒนาระบบสารสนเทศที่ดีควรแกปญหาหรือสรางโอกาส ใหกับองคกรที่แตกตางจากระบบเดิมอยางชัดเจน เชน ลดระยะเวลาทําใหสามารถดําเนินงานอยางรวดเร็ว นําเสนอขอมูลขาวสารท่ีสอดคลองกับความตองการ และชวยสนับสนุนการตัดสินใจ เปนตน โดยมีรูปแบบการ พฒั นาระบบสารสนเทศ ดงั นี้ 9.2.1 การพัฒนาระบบงานแบบวงจรชีวิต (System Development Life Cycle: SDLC) เปนวิธีที่ ใชในองคการสวนใหญ เทคนิคนี้ประกอบดวยวิธีการดําเนินการ (Methodology) หลายวิธี ข้ึนอยูกับลักษณะ ของระบบ ความรูความถนัดของผูพัฒนาระบบ เคร่ืองมือการพัฒนาระบบดวย ตัวอยาง วิธีการที่นิยมใชใน การพัฒนาระบบ เชน แบบ Objected Oriented และแบบ Waterfall Methodology โดยโครงการ สารสนเทศที่มีขนาดใหญจะมีข้ันตอนการพัฒนาระบบสารสนเทศดังกลาว แตโครงการขนาดเล็กอาจใชบาง ตอนเทานั้น ในอดีตนักพัฒนาระบบใชวิธีการท่ีเรียกวา waterfall approach ในการดําเนินการในแตละ ข้ันตอนใหเสร็จเรียบรอยกอนท่ีจะดําเนินการขั้นตอไป แตในปจจุบันนักพัฒนาระบบอาจจะดําเนินการ ยอนกลบั ไปกลับมาไดต ามความจาํ เปน ข้นั ตอนการพัฒนาระบบงานแบบวงจรชวี ติ ประกอบดว ย 9.2.1.1 การสาํ รวจระบบ (System Investigation) เปนการศกึ ษาความเปนไปไดข องโครงการวา มี โอกาสความสาํ เรจ็ มากนอ ยเพยี งใด รวมท้งั ประเมนิ ความเปน ไปไดด า นตาง ๆ ดงั นี้ 1. ความเปนไปไดดานเทคนิค (Technical Feasibility) เปนการศึกษาดานความสามารถของ ฮารดแวร ซอฟตแวร ระบบเทคโนโลยีการสื่อสาร รวมถึงระบบฐานขอมูลขององคกร เพ่ือพิจารณาการ แกปญหาขององคกร ความเหมาะสมและการทํางานรวมกันไดของระบบเทคโนโลยีสารสนเทศเดิมกับการ พฒั นาระบบใหม เชน การปรับเปล่ยี นฐานขอ มูลเดมิ ไปนําไปใชกับระบบใหม เปนตน 2. ความเปนไปไดดานเศรษฐศาสตร (Economic Feasibility) งบประมาณ ความเส่ียงทางการเงิน ระยะเวลาดําเนินการ (Schedule Feasibility) การพัฒนาระบบทั้งองคกรตองใชระยะเวลาและงบประมาณ จาํ นวนมาก ดงั นนั้ องคกรควรเลือกวาจะพฒั นาระบบท่ีสําคญั กอน โดยเฉพาะอยา งยงิ่ ระบบสารสนเทศทางการ บัญชเี พราะเปนระบบท่ีเกบ็ ขอมลู และธุรกรรมท้งั หมดในการดาํ เนนิ งานขององคก ร เปนตน 3. ความเปนไปไดดานพฤติกรรม (Behavioral/Operational Feasibility) ระบบสารสนเทศสงผลตอ การตอตานระบบของผูใชท่ีไมสามารถสรางความเปนสะดวกและทําใหผูใชตองปรับเปล่ียนพฤติกรรม ปรับเปลี่ยนการทํางานท่ีสรางความยุงยากและไมเปนมิตรกับผูใช โดยปจจัยสําคัญประการหน่ึงคือการที่ระบบ ไมส ามารถตอบสนองไดต รงตามความตอ งการของผูใช

164 ภาพท่ี 9.4: แสดงการศกึ ษาความเปนไปไดใ นการพฒั นาระบบสารสนเทศ ท่ีมา: Shelly and Rosenblatt. 2010: 64 4. การวิเคราะหระบบ (System Analysis) เปนการวิเคราะหปญหาขององคกรที่แกไขโดยระบบ สารสนเทศ เปนการระบุปญหาขององคการ สาเหตุของปญหา การแกปญหา และระบุความตองการ สารสนเทศ (Information requirement) แหลงขอมูลหรือเอกสารตน ผูใชขอมูล กระบวนการและข้ันตอน การทํางาน โดยใชการสํารวจ การสังเกต การวิเคราะหเอกสาร วิเคราะหขั้นตอนการทํางาน วิเคราะหความ ตองการสารสนเทศ เพ่ือเปล่ียนวิธีการดําเนินการเดิมเปนการทํางานและตรรกะดานการทํางานดวยระบบ คอมพิวเตอร 5. การออกแบบระบบ (System Design) เปนการบรรยายเกี่ยวกับสิ่งท่ีระบบตองทําเพื่อแกปญหา องคกร และวิธีการดาํ เนนิ งาน โดยประกอบดวย ขอมูลนําเขา รูปแบบรายงานหรือผลลัพธท่ีตองการจากระบบ สวนประสานงานผูใช (Graphic User Interface: GUI) รวมถึงการออกแบบฮารดแวร ซอรฟแวรระบบท่ี สอดคลองกับการทํางาน ระบบฐานขอมูล และเครือขาย ซึ่งขั้นตอนน้ีไดผานการพิจาณาจากขั้นตอนความ เปนไปไดมาแลว ผูท่ีเกี่ยวของกับการเขาถึงขอมูลสารสนเทศและผูนําเขาขอมูลเพราะผูใชแตละคนมีสิทธ์ิใน การเขาถึงและมุมมองการใชขอมูลที่แตกตางกัน และกระบวนการ (procedure) การออกแบบระบบมี 2 ประเภท คือ 1) การออกแบบเชิงตรรกะ (Logical Systems Design) การออกแบบสว นของระบบสารสนเทศ และ ความสัมพันธขององคประกอบตาง ๆ ในลักษณะท่ีปรากฏตอผูใชระบบใหม เปนการกําหนดผลลัพธที่ไดจาก การทํางานของระบบ การออกแบบจะสัมพันธกับการวิเคราะหระบบจากการนําแผนการวิเคราะหระบบมา แปลงเปนระบบใหมตามความตองการของผูใช รวมท้ังการออกแบบ หนาจอคอมพิวเตอรสําหรับนําเขาขอมูล สวนแสดงผล กระบวนการฐานขอมูล การเขาถึงขอมูล การควบคุม กําหนดสิทธิ์ผูใช และความปลอดภัยของ ขอมูล ดังน้ันขั้นตอนการเก็บรวบรวมขอมูลความตองการของระบบตองมีความละเอียดครบถวนสอดคลองกับ ความตองการของผูใชและขอบเขตของระบบสารสนเทศท่ีตองการพัฒนา รวมถึงขอตกลงระหวางผูพัฒนา ระบบสารสนเทศและผูใชงาน

165 2) การออกแบบดานกายภาพ (Physical Systems Design) เปนการเปลี่ยนแปลงเชิงตรรกะท่ีมี ลักษณะนามธรรม ใหมีลักษณะเฉพาะเจาะจงในการออกแบบดานเทคนิค ทั้งการออกแบบเพื่อเลือกฮารดแวร ซอฟตแวร และระบบฐานขอมูลเพ่ือการปรับปรุงหรือใชโปรแกรมไดงายขึ้น โดยขึ้นกับความตองการและ ทิศทางขององคกรในอนาคต รวมถงึ งบประมาณในการดําเนนิ งานจัดซ้ืออปุ กรณตา ง ๆ ดว ย 4. การเขียนโปรแกรม (Programming) เปนการเปล่ียนแปลงจากรายละเอียดของการออกแบบ (Design specification) เปนรหัสคอมพิวเตอร (Computer code) กระบวนการดังกลาวอาจจะใชเวลานาน โปรแกรมขนาดใหญอาจจะประกอบดวยคําส่ังหลายหม่ืนบรรทัดโดยใชโปรแกรมเมอรเปนรอยคน ท้ังน้ีขึ้นอยู กับรูปแบบการเขียนโปรแกรม ขั้นตอนการทํางานของโปรแกรม (Algorithm) และตรรกะทางดานการเขียน โปรแกรม การเลือกภาษาโปรแกรมตองสอดคลองกับระบบขององคก รดวย ภาพท่ี 9.5: แสดงตวั อยา งโปรแกรมที่เปล่ียนปญ หาขององคกรเปน ภาษาโปรแกรม ท่มี า: Shelly and Rosenblatt. 2010: 224 5. การทดสอบ (Testing) การทดสอบเปนข้ันตอนการเขียนโปรแกรม สวนใหญเปนการดําเนินงาน ของผูพัฒนาระบบสารสนเทศหรือโปรแกรมเมอร ยกเวนกรณีผูพัฒนาเปนพนักงานในองคการ ซึ่งเปนการ ตรวจสอบการทํางานของภาษาโปรแกรมคอมพิวเตอรสามารถทํางานและมีความรวดเร็วไดตรงตามความ ตองการ การทดสอบเพอื่ หาขอ ผดิ พลาด (Bugs) เกิดจากความผดิ พลาด 2 ประการ คอื 1) ความผดิ พลาดในเรอื่ งของรปู แบบ (Syntax Error) เปน ความผดิ พลาดในลักษณะที่เครื่องไมทํางาน หรือภาษาทีใ่ ชไมถ กู ตอง เชน การสะกดคําผดิ ไวยากรณข องภาษาโปรแกรมผิด เปนตน 2) ความผิดพลาดเชิงตรรกะ (Logic Error) เปนความผิดพลาดจากการประมวลผลของโปรแกรม ซึ่ง ตรวจหาไดยาก เพราะเปนสาเหตุท่ีไมชัดเจน เปนปญหาจากผลลัพธไมสอดคลองกับความเปนจริงจาก กระบวนการทํางานของโปรแกรม เชน การคํานวณผลลัพธผิดพลาด ไมสามารถตรวจสอบขอผิดพลาดของ ขอมูลนําเขาไดเปนตน ทั้งนี้ผูพัฒนาจะเปนผูทดสอบเองเบื้องตน และใหผูใชไดทดลองใช หรือมีชวงเวลา บาํ รงุ รักษาโปรแกรมหลังจากสง มอบ

166 ภาพท่ี 9.6: แสดงตวั อยางการออกแบบและการทดสอบโปรแกรมคอมพิวเตอร ท่ีมา: Shelly and Rosenblatt. 2010: 503 6. การนาํ ระบบไปติดตั้ง (Implementation) เปนกระบวนการที่เปล่ียนจากระบบเกาเขาสูระบบใหม ซึ่งวิธีการเปลย่ี นระบบสามารถทําได 4 รูปแบบคือ 1. แบบคูขนาน (Parallel) เปนการดําเนินการพรอมกันทั้งระบบเกาและระบบใหม ในเวลาเดียวกัน เพ่ือนําผลที่ไดมาเปรียบเทียบกัน การเปลี่ยนแปลงแบบนี้ มีตนทุนแพงที่สุด แตมีความเส่ียงนอยท่ีสุด ระบบงานทม่ี ีขนาดใหญม ักนยิ มใชแบบน้ี เพอื่ ลดความเส่ยี งตาง ๆ ทอี่ าจจะเกิดข้ึน 2. แบบเปล่ียนท้ังหมด (Direct Conversion)เปนการติดต้ังระบบใหมแทนระบบเดิมท้ังหมด การ เปลยี่ นแปลงนีม้ ีคา ใชจ า ยนอ ยที่สดุ แตม คี วามเส่ยี งมากท่ีสุดหากระบบไมเ ปน ไปตามท่ีกําหนดไว 3. การเปลี่ยนแปลงโดยใชโครงการนํารอง (Pilot Conversion)เปนการติดตั้งระบบใหมสวนใดสวน หน่ึงขององคกร และหลังจากที่ระบบใหมติดต้ังและดําเนินการไประยะหนึ่งแลว จึงมีการประเมินผล หาก ระบบใหมม ีความเหมาะสมจงึ คอ ยนาํ ไปใชกบั สวนอนื่ ตอไป 4. การเปล่ียนแปลงแบบมีขั้นตอน (Phased Conversion) มีการแบงการเปล่ียนแปลงออกเปน สวนยอย ๆ หรือ module หรือแบงระยะเวลาในการติดต้ัง จากนั้นจึงลองนําบาง module ไปทดลองติดต้ัง หากไดผลจึงคอยนาํ module อื่นไปปฏิบตั ิจนกระท่งั ครบทงั้ ระบบ

167 ภาพที่ 9.7: แสดงการรปู แบบการนําระบบไปติดต้ัง ตน ทนุ และความเสยี่ ง ท่ีมา: Brown et al., 2012: 367 และ Shelly and Rosenblatt. 2010: 534 7. การดําเนินการและการบํารุงรักษา เมื่อมีการติดตั้งระบบใหมแลว จะตองมีการบํารุงรักษา ซึ่งมี หลายลักษณะ คือ 1. ตรวจความถูกตองของโปรแกรม (Debugging the program) เปนข้ันตอนท่ีตองทํา ตอ เน่ืองไปตลอดอายุของระบบสารสนเทศ 2. การปรับปรุงระบบใหทันสมัยสอดคลองกับการเปล่ียนแปลงของเง่ือนไข การปฏิบัติท่ีอาจ เปลยี่ นแปลงไป 3. การเพ่มิ หนา ท่ีทาํ งานใหระบบตามความตองการของผูใชแตตองอยูในเงื่อนไขและขอบเขต ของระบบทไี่ ดตกลงกับผูพ ัฒนาระบบสารสนเทศ ภาพท่ี 9.8: ตวั อยา งคมู ือการใชงานระบบสารสนเทศ ทีม่ า: Shelly and Rosenblatt. 2010: 503

168 ขอดีการพัฒนาระบบแบบการพฒั นาระบบงานแบบวงจรชีวติ 1. ไดความตองการระบบสารสนเทศทสี่ อดคลอ งกับความตอ งการขององคกรไดอยางครอบคลุมเนื่องจาก แตละขั้นตอนมีเอกสารทําใหสามารถบํารุงรักษาระบบและสามารถพัฒนาตอยอดจากระบบสารสนเทศเดิมได งาย ทาํ ใหสามารถบรหิ ารจัดการไดง าย เพราะมีการตรวจสอบไดทกุ ข้นั ตอนมตี ารางทช่ี ดั เจน 2. มรี ะบบการดําเนนิ การและระเบียบทีช่ ดั เจน ทําใหเกดิ ความผิดพลาดนอย 3. เปน รูปแบบท่ีใชพัฒนาระบบสารสนเทศมานาน จึงมีเคร่ืองมือในการสนับสนุนมาก เชน เคร่ืองมือในการ เขียนแผนภาพสาํ หรับการวิเคราะหร ะบบสารสนเทศ รวมถงึ เครอ่ื งมือในการทดสอบระบบ เปน ตน ขอ เสยี ของการพฒั นาระบบแบบการพฒั นาระบบงานแบบวงจรชีวติ 1. ใชทรัพยากรมาก เน่ืองจากมีข้ันตอนการดําเนินงานท่ีละเอียดรอบครอบ จึงตองใชทรัพยากรดาน บุคลากร งบประมาณ ระยะเวลา และเครื่องมอื ตาง ๆ ท่ชี ว ยดําเนินการ 2. ไมยดื หยนุ และการเปลีย่ นแปลงทําไดย าก ไมส อดคลองกบั สภาพแวดลอมทเี่ ปล่ียนแปลงอยา งรวดเรว็ 3. ไมเหมาะสมกับระบบสารสนเทศในการสนับสนุนตัดสินใจ ตองการความรวดเร็วท่ีทันตอการ เปล่ยี นแปลงของสภาพแวดลอมทางธรุ กิจ ภาพท่ี 9.9: แสดงขน้ั ตอนและระยะเวลาในการพัฒนาระบบสารสนเทศ ทม่ี า: Shelly and Rosenblatt. 2010: 104 9.2.2 การสรา งตน แบบ (Prototyping) การสรา งตน แบบจะไมพฒั นาท้ังระบบเดยี วทัง้ หมด แตจะ พฒั นาโดยใชตนแบบ (Prototyping) ประกอบดวยสวนตา ง ๆ ของระบบใหม แตจําลองใหม ีขนาดเล็ก เพ่ือให ผูใชไ ดทดลองใชกอ น และใหข อเสนอแนะเพือ่ ใชใ นการปรบั ปรงุ ตนแบบนใ้ี หเ หมาะสมตอ ไป

169 ขั้นตอนของวิธีการสรางตนแบบมี 4 ข้นั ตอนดังนี้ 1. การหาความตองการพ้ืนฐานของผูใช โดยสํารวจเอกสารที่เกี่ยวของ สัมภาษณความตองการท้ังการ นําเขา ขอ มลู และการแสดงผลในรูปแบบรายงานตา ง ๆ 2. การออกแบบตนแบบ โดยเลือกพัฒนาระบบที่มีความสําคัญกอน เชน เปนการออกแบบหนาจอเพื่อ แสดงการกรอกขอมูล และตัวอยางรายงาน เปนตนการใชโปรแกรมสําเร็จรูปในการพัฒนาตนแบบ เพ่ือใหเกิด ความรวดเรว็ 3. การนําตนแบบไปทดลองใช 4. การปรบั ปรุงตนแบบปรบั ปรุงจนกระทง่ั ผใู ชเกิดความพึงพอใจ และนาํ ตน แบบไปใชง าน ศกึ ษาความตอ งการ ของผูใช พฒั นาตน แบบโปรแกรมสําหรับ ทดลองใช ไมตรงตามความตอ งการผใู ช ทดลองใช Prototype ตรงตามความตองการ พฒั นาจนระบบสมบูรณ นําระบบไปใช ภาพที่ 9.10 : แสดงข้นั ตอนในการพัฒนาระบบสารสนเทศแบบพฒั นาตน แบบ ขอดีการสรา งตน แบบ 1. สามารถดําเนนิ การพัฒนาระบบไดอ ยางรวดเรว็ สอดคลองกบั การเปล่ยี นแปลงปจ จบุ ัน 2. สามารถหยดุ การพัฒนาระบบได หากไมต รงตามความตอ งการของผูใช 3. ระบุความตองการของผูใชไดอยางแมนยํา เพราะเปนไปตามความตองการของผูใชและมีการราง โปรแกรมเพ่ือทดลองใช

170 ขอเสียการสรา งตน แบบ 1. ไมล ะเอียดรอบคอบเหมือนการพัฒนาแบบการพัฒนาระบบงานแบบวงจรชวี ติ 2. ผูใชอ าจนาํ ตน แบบ (Prototype) ทย่ี งั ไมส มบูรณไปใชเ ปน ระบบจริง 3. ไมเหมาะสมกับโครงการขนาดใหญ เพราะไมสามารถตอบสนองความตองการของผูใชทุกคนไดตรง เหมือนกัน ในกรณเี ปน ระบบใหญและมพี นกั งานจาํ นวนมากที่ตอ งการพัฒนาระบบสารสนเทศ 9.2.3 การพัฒนาระบบโดยผูใช (End User Development) เปนการพัฒนาระบบโดยผูใช ซึ่ง อาศัยความชว ยเหลือจากผูเ ชีย่ วชาญนอยมาก วิธนี ้มี คี วามนิยมใชกันมากเนื่องจากความกาวหนาของโปรแกรม สาํ เร็จรูป ทาํ ใหผ ูใชสามารถพัฒนาระบบที่สอดคลอ งกับความตอ งการของผูใชเ อง ขอ ดีการพฒั นาระบบโดยผใู ช 1. ประสิทธิภาพและความสามารถของโปรแกรมสูง โดยอาศัยการสนับสนุนจากความสามารถของ โปรแกรมสําเร็จรูปที่มีการทดสอบ และการแขงขันดานความสามารถของโปรแกรมเพื่อใหสอดคลองกับความ ตองการของผูใชมากทีส่ ดุ ทัง้ ดานการนําเสนอขอ มลู ในรูปแบบตาง ๆ ความสะดวกและงา ยสาํ หรับผใู ช 2. การศกึ ษาหาความตอ งการของผูใ ชไ ดด ี 3. ผใู ชม ีสวนรวมมากขึน้ อนั ทําใหผ ูใชมีความพอใจสงู ขนึ้ ขอเสยี การพัฒนาระบบโดยผใู ช 1. ขดี ความสามารถของโปรแกรมสาํ เรจ็ รปู มจี าํ กัด และตนทุนสูงมาก ไมเหมาะสมกับองคกรขนาดเล็กท่ีมี งบประมาณจาํ กดั เพราะคา ใชจา ยขนั้ กบั ความตอ งการลักษณะการทํางานของโปรแกรม 2. ไมเหมาะกับการทํางานท่ีมีลักษณะเฉพาะขององคกร ที่ตองการพัฒนาระบบใหสอดคลองกับกลยุทธ ทางธรุ กิจท่ีแตกตางจากคูแขง ขนั 9.2.4 การจางบุคคลภายนอก (Outsourcing) การจางบุคคลภายนอกมาดําเนินงาน พัฒนาตามความ ตองการขององคกร หากเปนโปรแกรมใหญใชการจางในรูปแบบบริษัทที่มีความเชี่ยวชาญทั้งเคร่ืองมือ และ บุคลากร หรือจางเฉพาะงานกับผูพัฒนาโปรแกรมอิสระ แตตองควบคุมขอมูลที่เกี่ยวของกับความลับของ องคก ร และสอดคลอ งกับงบประมาณขององคกรดวย จึงตองกําหนดเง่ือนไขวิธีการจางบุคคลภายนอก คือเปน ระบบที่ไมม ผี ลกระทบตอความไดเปรยี บในการแขง ขนั และความสามารถของหนว ยงานมีจํากัด แตหากองคกร มีความจําเปนท่ีตองจางบุคคลภายนอกในระบบท่ีสําคัญ ควรควบคุมหรือกําหนดขอสัญญาในการดําเนินการ พัฒนาระบบสารสนเทศขององคกรเพ่ือไมใหข อ มูลสาํ คญั ขององคกรเสียหายหรอื นําไปเปดเผยตอคแู ขง ขัน ขอดี 1. ประหยดั คาใชจา ย จากการแขงขันดา นราคาและคณุ ภาพของผพู ฒั นาระบบสารสนเทศ 2. คุณภาพการบรกิ าร จากความเชยี่ วชาญของผพู ัฒนาระบบสารสนเทศ

171 3. ลดความไมแ นน อน สามารถควบคมุ คา ใชจา ย ลดความเส่ยี งดานความสามารถการทาํ งานของระบบ สารสนเทศทสี่ อดคลองกบั เทคโนโลยีในปจจบุ ันที่เปล่ยี นแปลงอยางรวดเรว็ ขอเสีย 1. หนว ยงานสญู เสยี การควบคุมระบบสารสนเทศและความลบั ทางการคา ท่มี ผี ลตอ กลยทุ ธทางธุรกิจ (Business Strategy) หรือ ความสามารถหลักทางธุรกิจ (Core Business) ขององคการ 2. พนักงานในองคก ารขาดโอกาสในการพัฒนาทักษะ 9.2.5 การใชโปรแกรมสําเร็จรูป (Application software package) เปนการใชโปรแกรม สําเร็จรูปที่ไดรับการพัฒนาแลว มีขายหรือใหเชาตามความตองการของผูใช ท้ังโปรแกรมที่ซ้ือแบบคร้ังเดียว แลวลงที่เครื่องของผูใช หรือโปรแกรมท่ีสามารถทํางานผานเครือขายอินเทอรเน็ตและผูใชสามารถเลือก คณุ ลักษณะของซอฟตแวรตามความตองการได โปรแกรมเหลาน้ีมีมากต้ังแตงานงายจนถึงการทํางานที่มีความ ซับซอน เชน งานดานเงินเดือน บัญชี, และงานควบคุมสินคาคงคลัง บัญชีรายรับ (Accounts receivable) การบริหารหุน การออกแบบ (Computer aided design: CAD) การวางแผนทรัพยากรองคกร การจัดการ โรงแรม การควบคุมสินคาและคงคลัง ระบบหองสมุด ระบบเงินเดือน เปนตน โปรแกรมสําเร็จรูป ทําใหไม จาํ เปนตองเขยี นโปรแกรมขนึ้ มาใหม ทําใหตนทนุ ในการดาํ เนนิ การลดลงมาก ภาพที่ 9.11: แสดงการพัฒนาระบบใชเอง หรือเลือกการซื้อซอฟทแวรสาํ เรจ็ หรือเลือกซอฟทแวรตามคําส่ัง ท่มี า: Shelly and Rosenblatt. 2010: 291 9.2.5.1 ข้ันตอนการจัดซื้อซอฟตแวรสาํ เร็จ ขั้นที่ 1 : ประเมินความตองการของระบบสารสนเทศ สรุปความคิดโดยท่ัวไปของความมุงหมายและ วัตถุประสงค เบื้องตนของโครงการ สรุปทางเลือกตางๆ ที่มีความเปนไปได อธิบายเหตุผลในการพิจารณา ตัวเลอื กใดตวั เลอื กหนง่ึ ใหเวลาในการอภปิ รายถามตอบคาํ ถาม รบั มตกิ ารตัดสินขัน้ สุดทา ยจากฝายบรหิ าร ข้นั ท่ี 2 : กาํ หนดหาผูข ายซอฟตแวร

172 ขั้นที่ 3 : ประเมินทางเลือกตางของซอฟตแวรสําเร็จ โดยแนวทางการประเมินซอฟตแวร ที่สอดคลอง ตอความตองการ ความงายในการพัฒนา การเรียนรู ท้ังผูพัฒนาและผูใช ความสามารถในการจัดทํารายงาน ความสามารถในการทํางานอ่ืน การจัดการกับขอมูล การนําเสนอรูปกราฟฟก ผลการทํางาน ทางเลือกของ ผลลัพธ สิ่งแวดลอมและฮารดแวร ความปลอดภัย เอกสารคูมือ การบํารุงรักษา การสนับสนุนจากผูขาย ตนทุน ขัน้ ท่ี 4 : การซอื้ ซอฟตแ วร ข้ันท่ี 5 : การตดิ ตง้ั ระบบ 9.2.5.2 การปรับซอฟตแวรสําเร็จสามารถทําได 3 วิธี คือ ซ้ือซอฟตแวรพ้ืนฐานท่ีผูขายมีการ ปรับเปลี่ยนใหตามความตองการ เจรจากับผูขายเพ่ือใหดําเนินการตามท่ีตองการ ซื้อซอฟตแวรมาปรับเปล่ียน เองตามความตอ งการ ภาพท่ี 9.12 : แสดงตนทนุ การบํารุงรักษาซอฟตแวรกบั ระยะเวลาการใชงานโปรแกรม ท่มี า: Baldauf and Stair. 2011: 171 ขอดีโปรแกรมสาํ เร็จรปู 1. โปรแกรมสําเรจ็ รูปมกี ารทดสอบกอนนาํ ออกสตู ลาด ไดรับการพสิ ูจนค วามนาเช่อื ถอื และการวัดเปรียบ สมรรถนะ 2. ผขู ายมกั มีการบํารงุ รักษาและใหก ารสนับสนุนระบบอยางตอเนือ่ งทาํ ใหมน่ั ใจในระดับหน่ึงวา ระบบมี การพัฒนาใหท นั สมยั กับการเปลี่ยนแปลงดานเทคโนโลยี และการพฒั นาดานธุรกจิ 3. ตน ทุนตาํ่ ใชเวลาในการติดตั้งนอ ย 4. ใชเ จาหนา ที่ทางเทคนิคนอย การอพั เกรดในอนาคตกระทําโดยผขู ายไดธุรกจิ อ่นื เปนแหลงทรัพยากร

173 ขอเสยี โปรแกรมสาํ เร็จรูป 1. ไมสอดคลองกับความตองการงานท่ีมีลักษณะเฉพาะขององคกรโปรแกรมสําเร็จรูปไมสามารถสนองตอ ความตองการ ลักษณะเฉพาะของงาน ทําใหยากในการปรับปรุงโปรแกรม หากแกไขโปรแกรมมาก คาใชจาย ยิ่งสูง 2. ซอฟตแวรสําเร็จรูปทม่ี าจากตางประเทศอาจไมเหมาะกบั ลักษณะขององคก รในประเทศไทย 9.3 การนาํ ระบบสารสนเทศไปติดต้ัง(System Implementation) การติดตั้งระบบบางครัง้ อาจประสบความลม เหลวในการทํางาน หมายถงึ ระบบไมสามารถดําเนนิ การ ตามท่ีคาดหวังไว หรือไมสามารถนาํ ไปใชตามวตั ถปุ ระสงคท ี่ตงั้ ไว ดงั นน้ั จึงเกย่ี วของกบั ตัวช้ีวัดของความสาํ เรจ็ ของระบบ, ปจ จยั ทีน่ าํ ไปสูความสําเร็จหรือความลมเหลวของระบบ , การจัดการกบั การติดต้งั ระบบ การเลือกในการเปลี่ยนแปลงระบบ โดยมีปจจยั ท่สี าํ คญั ในการเลือกพฒั นาระบบรูปแบบตาง ๆ ไดแก ตนทุน (Cost) การพัฒนาระบบสารสนเทศโดยพนักงานภายในองคกรหรือผูใชจะเสียคาใชจํานวนมากไดหาก ผพู ัฒนาไมมคี วามเช่ยี วชาญเพยี งพอ ดาวความสามารถในการกาํ หนดได (Deterministic) การพัฒนาระบบเอง สามารถกําหนดความตองการได การจางภายนอก (Outsource) สามารถวางแผนและกําหนดระยะเวลาได ดานความเช่ียวชาญ (Professional) การการจางภายนอกจะมีความสามารถ อุปกรณ เทคโนโลยีที่สอดคลอง กับปจจุบันและมีความเช่ียวชาญสามารถวิเคราะหแนวทางแกปญหาตาง ๆ ไดอยางรวดเร็ว ดานระยะเวลา (Time Deterministic) ดานความปลอดภัย (Security) การจางภายภายนอกจะมีความปลอดภัยตํ่าเก่ียวกับ ขอมูลที่สําคัญหรือความสามารถหลักขององคกร (Core Business) ขององคกร ดานความครอบคลุม (Comprehensive) ความครบถวนในระบบงาน ขึ้นอยูกับการวิเคราะหความครบถวนของขอมูล กระบวนการ ทํางาน การพัฒนาระบบเองจึงสามารถรูความตองการไดครบถวนตรงตามความตองการมากกวาแตขึ้นอยูกับ ความสามารถดานการพัฒนาโปรแกรมของผูพัฒนาดวย ดานการเรียนรู (Learning) การเรียนรู การพัฒนา ระบบดวยพนักงานในองคกรไดเรียนรู ลองผิดลองถูก รูปญหาองคกร และพัฒนาความสามารถในการใช กระบวนการดานจัดการความรูของหนวยงานและองคกร ดานการบํารุงรักษา (Maintenance) การดูแลและ ปรับปรุงระบบแกไขบางสวนหรือแกไขเบื้องตน การพัฒนาระบบเองสามารถทําไดงายกวากรณีการจาง ภายนอก 9.4 การรักษาความปลอดภยั ของระบบสารสนเทศ 9.4.1 คุณสมบัติในการรกั ษาความปลอดภัยของขอมูล 3 ดา น คือ ดานความลับของขอมูล (Confidentiality) เปนการรักษาความลับของขอมูลหมายถึง การทําให ขอมูลเขาถึงหรือเปดเผยเฉพาะผูที่ไดรับอนุญาตเทาน้ัน เชน การใชรหัสผานเพ่ือเขาถึงขอมูลตามสิทธ์ิและ ขอบเขตการใชขอมูล การเขารหัสขอมูล (Encryption) เม่ือสงขอมูลในเครือขายเพ่ือปองกันการขโมยขอมูล โดยผูประสงคราย เปนการแปลงขอมูลเพื่อไมใหอ่ืนอานขอมูลได เม่ือสงถึงผูรับตองมีการถอดรหัส (Decryption) เพื่อใหอานขอมูลได ดา นความคงสภาพหรือความถูกตองของขอมลู (Integrity) เปนการรกั ษาความถูกตอ งและสมบูรณ ของขอมูลคือ ทําใหขอมูลมีความเชื่อถือได ซึ่งประกอบดวยสองสวนคือ 1) ขอมูลนั้นไมไดถูกแกไข หรือ

174 เปล่ียนแปลงจากแหลงเดิม 2) ความนาเช่ือถือของแหลงที่มา ท้ังการปองกัน (Prevention) และตรวจสอบ (Detection)) เชน การพิสูจนตัวตน (Authentication) การควบคุมการเขาถึง (Access Control) การ ตรวจสอบสิทธิ์ (Authorization) เปนตน ดานความพรอมใชงาน (Availability) เปนการรักษาไวซึ่งความพรอมตอการใชงานและการเขาถึง ขอ มูล คือ การใหผูท ่ไี ดรับอนุญาตสามารถเขาถงึ ขอมูลไดเมื่อตองการ เชน มีการสํารองฐานขอมูล 2 ท่ี ทํางาน โหลดบาลานซิ่ง (Load Balancing) ความพยายามทําลายความพรอมในการทํางาน (Denial of Service: Dos) ในทางธุรกิจตองมีแผนในการสํารองขอมูลและกูคืน เมื่อระบบสารสนเทศเกิดปญหา มีระดับความ เสียหายท่ีตองแกไขเรงดวน หรือ ปญหาทั่วไป รวมถึงการวางแผนฉุกเฉินเพื่อใหการดําเนินธุรกิจไดอยาง ตอ เนอ่ื ง (Business Continuity Management: BCM) 9.4.2 ภัยคุกคาม (Threat) กับขอมูล ไดแก การเปดเผย (Disclosure) คือการเขาถึงหรือเปดเผย ขอมูลโดยไมไดรับอนุญาต การหลอกลวง (Deception) คือการใหขอมูลเปนเท็จ การขัดขวาง (Disruption) คือการทําลายขอมูลหรือขัดขวงการเขาถึงขอมูล การควบคุมระบบ (Unsurpation) คือการควบคุมบางสวน หรือท้ังระบบโดยไมไดรับอนุญาต โดย Williams และ Sawyer (2011: 491) ไดกลาวถึงภัยคุกคามของ คอมพิวเตอรและระบบสอ่ื สาร ดงั น้ี ความผิดพลาดหรือเหตุบังเอิญ (Errors and Accidents) เปนความผิดพลาดท่ีเกิดจากมนุษย เน่ืองจากอารมณ ทัศนคติ ความรูและประสบการณเกี่ยวกับระบบคอมพิวเตอร ความผิดพลาดที่เกิดจาก กระบวนการเชนการแปลงหนวยเมื่อนําเขาขอมูล เปนตน ความผิดพลาดที่เกิดจากซอฟตแวรคือการทํางานที่ ผิดพลาดจาการเขียนโปรแกรมและความผิดพลาดที่เกิดจากคํานวณ (Software bugs) ความผิดพลาดท่ีเกิด จากขอ มูลทผ่ี ิดพลาด และผดิ พลาดดานอุปกรณอเิ ล็กทรอนิกส เชน ความผิดพลาดท่เี กดิ จากกระแสไฟฟา หรือ การท่ีระบบลม ไฟฟาดบั เปนตน ความเสียหายที่เกิดจากเหตุธรรมชาติ (Natural hazards) เปนความผิดพลาดท่ีเกิดจาเหตุการณภัย ธรรมชาติ ไดแก ไฟไหม แผนดินไหว พายุ น้ําทวม และภัยธรรมชาติอ่ืน ๆ ดังนี้หองศูนยขอมูลขาวสาร (Data Center) ฐานขอมูลที่สําคัญ จึงมีการสํารองไวหลายที่ รวมถึงมีการติดต้ังหองดังกลาวไวช้ันสูง ๆ เพ่ือปองกัน ภัยธรรมชาตทิ ่เี กิดข้นึ อาชญากรรรมคอมพิวเตอร (Computer crime) เปนการขโมยหรือโจรกรรม ฮารดแวร ซอฟตแวร ขอมูลออนไลน ขัดขวางการทํางานทําใหเสียเวลาและการบริการขององคกร ขอมูลสารสนเทศ ความผิดพลาด เกย่ี วกับอนิ เทอรเ นต็ การควบคมุ ระบบคอมพวิ เตอร ความผิดเกี่ยวกับคอมพิวเตอร (Computer criminal) การผิดระดับบุคคลหรือกลุมบุคคล พนักงาน บคุ คลภายนอก สายลบั ผกู อการรา ย

175 9.4.3 การปอ งกนั ระบบสารสนเทศขององคก ร ตารางท่ี 9.1 แสดงการปอ งกันองคป ระกอบของระบบสารสนเทศ ระบบสารสนเทศ ขอมลู ฮารด แวร ซอฟตแวร คน กระบวนการ (Data) (Hardware) (Software) (People) (Procedure) การปองกันขอมลู การปอ งกนั ทางเทคนคิ การปอ งกันดานคน • สทิ ธ์กิ ารใช • การบง ชี้และตรวจสอบสิทธ์ิ • การวาจาง ขอมลู และ • การเขา รหัส • การฝก อบรม ความ • ไฟรวอลล • การใหก ารศกึ ษา รบั ผิดชอบ • การปอ งกนั malware • การออกแบบกระบวนการ • รหสั ผา น • การออกแบบ แอฟพลเิ คชนั • การบรหิ ารจดั การ • การเขา รหัส • การประเมนิ ผล • การสํารอง และกูค นื • ความม่ันคง ทางกายภาพ ภาพท่ี 9.13: แสดงระดับช้ันความปลอดภัยของสารสนเทศ ทม่ี า: Baldauf and Stair.2011: 558

176 9.4.4 การควบคุมการเขาถึงระบบคอมพิวเตอร ท้ังดานอุปกรณ (Physical Access) และขอมูล (Logical Access) โดยวางคอมพิวเตอรในหองที่ปดลอคได และอนุญาตใหเขาถึงไดเฉพาะบุคคลที่มีหนาที่ เกี่ยวของมีทางเขาหองคอมพิวเตอรไดทางเดียวหรือสองทางเทาน้ัน ควรจัดใหมีบัตรประจําตัวพนักงาน บัตร ควรมีแถบรักษาความปลอดภัยท่ีอนุญาตใหเขาไดเฉพาะท่ี ตองใหผูเขาใชลงชื่อเขาและประกาศหรือแจง นโยบายการรักษาความปลอดภัย ใชระบบเตือนภัย เพื่อตรวจสอบบุคคลท่ีไมมีหนาที่ในระหวางช่ัวโมงการ ทํางาน จํากัดการขาถึงที่หวงหาม โดยติดตั้งระบบโทรศัพท หรือคอมพิวเตอรไวสําหรับเตือนภัย ติดตั้งระบบ ปองกันการเขาถงึ ขอมลู คอมพวิ เตอรทุกเครอ่ื ง ภาพที่ 9.14: การควบคมุ ความปลอดภยั ทาง Physical และ Logical ทีม่ า: Williams and Sawyer. 2011: 474 9.4.5 การควบคมุ การเขา ถึงขอ มลู โดยใหเขา ถึงเฉพาะในสวนงานท่ีมีหนาที่และเกี่ยวของเทานั้นโดย กําหนดรหัสผาน (Password) การพิสูจนทราบของส่ิงของที่ครอบครอง (Physical Possession Identification) เชน บัตรประจําตัว บัตรเปด-ปด ประตู เปนตน การพิสูจนทราบจากการจัดดานชีวลักษณะ (Biometric Identification) เชน การสแกนมานตา สแกนลายนิ้วมือ เสียง เปนตน การกําหนดสิทธ์ิในการ เขา ถงึ ขอมูลในแตละระดับ 9.4.6 การควบคุมการจัดเก็บขอมูล จําแนกชนิดของขอมูลและกําหนดระดับความสําคัญในการ ปกปองขอมูลแตละชนิด ติดตามแนวทางการรักษาความปลอดภัยขอมูล เก็บรักษาเอกสารและขอมูลท่ีเปน

177 ความลับ ตรวจสอบ ติดตาม การเขาถึงขอมูลลับและวิเคราะหพฤติกรรมที่มีแนวโนมท่ีมีการเขาถึงขอมูล ผิดปกติ ใหพนักงานเซ็นสัญญาท่ีจะปกปดขอมูลของบริษัทเปนการลับ การติดฉลาก ทั้งภายใน(Internal Labels)และภายนอก (External Labels) เพื่อปองกันการใชขอมูลผิดโดยไมไดตั้งใจ สําหรับขอมูลใน ฐานขอมูลมีการตรวจสอบความถูกตองของขอบเขตของขอมูล รวมถึงการใชขอมูลพรอมกัน (Concurrent Update Control) 9.4.7 การควบคุมการสงผานขอมูล ควรมีเครือขายท่ีสามารถใชตรวจหาจุดออน การจัดเก็บขอมูล ยอนหลัง การออกแบบเครือขายเพ่ือรองรับผูใชงานอยางเพียงพอ เพ่ือลดความเสี่ยงสําหรับความลมเหลวของ การสงผานขอมูล การตรวจสอบการเขาออกของเครือขาย การเก็บขอมูลผูใชงานอินเทอรเน็ต (Log File) เพิ่ม ชองทางสงผานขอมูลเพื่อใหระบบทํางานไดกรณีชองทางหน่ึงลมเหลว ควรมีระบบบริหารจัดการควบคุม สารสนเทศท่จี ุดเดียว ภาพท่ี 9.15: แสดงการใชไฟลวอลตรวจสอบการเขา ออกของเครอื ขา ยอินเทอรเนต็ ทีม่ า: Hall, 2008: 773 9.4.8 วิธีการในการลดความผดิ พลาดในการสง ผา นขอ มลู 1. การเขารหัสขอมูล (Data Encryption หรือ Cryptography) ความเปนความลับ (Confidentiality) ความครบถวนสมบรู ณ (Integrity) ความเชอื่ ถือได (Authenticity) 2. การตรวจสอบเสนทาง (Routing Verification Procedures) 3. การจบั คู (Parity) 4. เทคนิคการรับรูขอมูลขาวสาร (Message Acknowledgment Techniques) การสอบยัน (Echo Check) คํานวณจํานวนบิตที่รับสง วาตรงกันหรือไม ปายบอกทาง (Trailer Label) เปนการตรวจสอบขอมูล วาไดรับครบหรือไมจาก ปายบอกทางในสวนหัวของขอมูลท่ีสงไปในเครือขาย การนับจํานวน (Numbered Batches) เปน การแบง ขอ มูลยอย และใหห มายเลขขอมูลยอ ยกํากบั เพือ่ ตรวจสอบขอมูล 5. การควบคุมการสงผานขอมูลสําหรับการแลกเปล่ียนขอมูลระหวางกัน และการโอนเงินทาง อเิ ลค็ ทรอนคิ ส (Data Transmission Control for EDI and EFT) 6. การวางแผนการกคู ืนขอมลู 7. จัดลาํ ดับของการฟน ฟูวาจะทําอะไรกอ นหลงั (Priorities for the recovery process)

178 8. การเก็บสํารองขอมูลและแฟมขอมูล (Backup data and Program files) ขอมูลสํารองอาจ สงผานไปยังที่ตาง ๆ การสํารองขอมูลแบบ (Grandfather-Father-Son) การใชจุดตรวจสอบ (Checkpoint) ในการสํารองขอ มูล การยอนกลบั (Rollback)ควรจะมกี ารแตง ตง้ั ผูประสานงานในการฟนฟูความเสยี หาย 9. การมอบหมายงานที่เฉพาะเจาะจง (Specific Assignments) ในการฟนฟูความเสียหาย การ ปอ งกัน และวางแผนในการกคู นื ขอมูล 10. การจัดทําเอกสารอยางครบถวน (Complete Documentation) แผนงานการฟนฟูความ เสยี หาย จะตอ งมีเอกสารครบถว นและ เก็บสาํ เนาไวห ลาย ๆ แหง 11. การจัดหาคอมพิวเตอร และการติดตอสื่อสารสําหรับการสํารอง (Backup computer and telecommunications facilities) การทําสัญญาชวยเหลือซ่ึงกันและกันกับหนวยงานท่ีคลายคลึงกัน หรือ ตดิ ตอ ผูข ายในการจดั หาสถานทส่ี ํารองไวเพือ่ กรณีฉุกเฉิน 9.4.9 การปกปอ งคอมพิวเตอรส วนบุคคล และระบบเครือขา ย 1. การฝก อบรมผใู ช ใหเขา ใจแนวคดิ และความปลอดภยั ในการใชโปรแกรม 2. เขม งวดการเขาถึง ในการล็อคอุปกรณ 3. วางนโยบายและวิธีการ ควบคุมขอมูลท่ีจะตองจัดเก็บ และดาวนโหลดสูเคร่ืองคอมพิวเตอรสวน บุคคล ลดศักยภาพท่ีเคร่ืองคอมพิวเตอรสวนบุคคลจะถูกเคลื่อนยายหรือถูกขโมยใหนอยท่ีสุด หามผูใชใส ซอฟตแวรข องตัวเองสเู ครอื่ งคอมพวิ เตอรของบรษิ ทั 4. เกบ็ ขอ มลู สําคญั ในทท่ี ่ปี ลอดภยั ที่สดุ เทานน้ั 5. ขอมูลท่ีสาํ คญั ในเครอื่ งคอมพวิ เตอรแบบพกพา 6. การติดต้ังซอฟแวรท ่ปี ดตวั เองแบบอัตโนมัติ 7. การสํารองขอมลู ในฮารดดิสกอยา งสมา่ํ เสมอ 8. การใชซ อฟตแวรทีส่ ามารถลบขอมูลไดอ ยา งสมบรู ณ 9. การปอ งกนั ไมใหผ ใู ชเปลยี่ นแปลงแฟม ขอมลู ระบบ 10. การเปดใชคอมพิวเตอรสวนบุคคล ตองผานระบบรกั ษาความปลอดภัย 11. หากไมสามารถแบงแยกหนาที่ได ควรมีการควบคุมโดยใชรหัสผานหลายระดับ เพ่ือจํากัดการ เขา ถึงขอ มลู 12. ใชผ ูช าํ นาญงาน หรือระบบรกั ษาความปลอดภัยทหี่ าจุดออนในระบบ

179 9.4.10 การควบคุมอินเตอรเ น็ต 1. การติดต้ังซอฟตแวรปองกัน (Firewall) เปนระบบควบคุมการเขาออกเครือขาย ซ่ึงปองกัน เครอื ขายภายในองคก รจากการโจมตีภายนอกได โดยไฟลวอลลจะทําหนา ทตี่ รวจสอบขอมลู เขา ออกเครือขาย 2. ติดต้ังซอฟตแวรปองกันไวรัส (AntiVirus Software) เปนโปรแกรมคอมพิวเตอรประเภทหนึ่งที่ถูก ออกแบบมาใหแพรกระจายตัวเองจากไฟลหนึ่งไปยังไฟลอ่ืนภายในเคร่ืองคอมพิวเตอร ไวรัสไมสามารถ แพรกระจายจากเคร่ืองหน่ึงไปยังอีกเคร่ืองหนึ่งไดดวยตัวมันเอง โดยทั่วไปเกิดจากผูใชเปนพาหะนําไวรัสจาก เคร่ืองหน่ึงไปยังอีกเครื่องหนึ่ง เชน รันโปรแกรม เปดไฟลที่แนบมากับอีเมล ฯลฯ เวิรม (Worm ) เปน โปรแกรมคอมพิวเตอรท่ีถูกออกแบบมาใหแพรกระจายตัวเองจากคอมพิวเตอรเครื่องหน่ึงไปยังเครื่องอื่นโดย อาศัยระบบเครือขายและอีเมล สามารถสําเนาซ้ําตัวมันเองไดอยางมหาศาลในเวลาเพียงไมก่ีนาที ทําให ทรัพยากรของระบบคอมพิวเตอรมีนอยลง เกิดการทํางานผิดพลาด ฮารดดิสกมีขอมูลเต็ม ส่ังพิมพงานไมได หนาจอดับไปเอง คอมพิวเตอรปดตัวเองโดยไมมีเหตุผลและ โทรจันฮอรส (Trojan) อาศัยตัวกลางคือฝงใน โปรแกรมท่ีดูนาสนใจและผูใชไปโหลดจากแหลงตาง ๆ หรือมีผูลักลอบแอบเขามาติดตั้งลงในเครื่อง คอมพิวเตอรเปาหมาย เชนแสรงทําเปนโปรแกรมยูทิลิต้ีใหใชงาน เม่ือโปรแกรมถูกเปดใชงาน โทรจันเร่ิม ทํางานโดย เปลี่ยนแปลง ลบขอมูล ควบคุมคียบอรด เปดชองทางหลังบาน (back door) ใหผูบุกรุกเขาโจมตี ระบบได 3. การตรวจจับการบุกรุก (Intrusion Detection System: IDS) โดยตรวจสอบพฤติกรรมการเขาถึง ขอ มูลผา นเครือขา ยที่มคี วามผดิ ปกติ และรายงานผลการใชข อมูล และการเขา ถึงขอมูลจาก log file ของผใู ช 4. การสรางซอฟตแ วรป อ งกนั ที่สามารถปอ งกันการเขา ถงึ ระบบของบคุ คลท่ไี มเ ก่ยี วขอ ง 5. การเขารหัสขอมูล (Data Encryption) ดวยอัลกอริทึม และโพรโตคอลในรูปแบบตาง ๆ เชน SSL Protocol SET Protocol, การออกใบรับรองอิเล็กทรอนิกสเพ่ือยืนยันแหลงที่มาของขอมูล การเชื่อมตอดวย โพรโตคอลแบบ Secure HTTP เปนตน 6. ปอ งกันขอมลู ทางอีเมลไ ดโดยใชซองจดหมายอเิ ลค็ ทรอนิกส (Electronic Envelope) 7. Phishing : การที่ Hacker ใชวิธีสง email ปลอมตัวเปนสถาบันการเงิน เชน ธนาคารที่เชื่อถือได เพ่ือหลอกใหลูกคาของธนาคารให click link ที่ชี้เขาไปยัง website ของธนาคารซึ่งเปน website ปลอมที่ทํา หลอกไว แตมีลักษณะเหมือน website จริงมากจนดูความแตกตางไมออก Hacker อาศัยชองโหวของ Internet Explorer เมื่อผูใช log in เขาหนา website ปลอม Phisher ก็จะขโมย user name และ password เอาไปใชท นั ที หรือขโมย identity ผใู ชนั่นเอง 8. Denial of Service เปนลักษณะการโจมตีระบบคอมพิวเตอรวิธีหนึ่ง มีช่ือเรียกยอๆวา Dos attack ลักษณะการโจมตีแบบนี้ทําใหเราไมสามารถใช service ของโปรแกรมบางอยางได เชนไมสามารถ ลอ็ กอินเพอื่ ตออนิ เทอรเ น็ต หรอื ถา เรามีเว็บเปนของตนเองก็อาจโดนแฮกเกอร หรือแคร็กเกอรใช Dos attack โจมตีโดยการสงขอมูลจํานวนมากยังเว็บไซต เพ่ือใหเว็บทํางานไมทันจนลมไปในที่สุด วิธีการโจมตีของ Dos

180 attack เรียกวาการ flood และวิธีการเดียวกันนี้ แฮกเกอรหรือแคร็กเกอรยังนําไปใชกับอีเมลไดดวย โดยสง อีเมลจํานวนมหาศาลไปยงั mail box ของเครอ่ื งเปา หมาย สง ผลใหเ จาของ box ไมสามารถเขา เช็คอเี มลได 9.4.11 ความตอ งการการรกั ษาความปลอดภัย (security requirements) 1. ความสามารถในการระบุตัวตนได (Authentication) กลาวคือ ประกันในการท่ีจะทราบความมี ตัวตนทแ่ี ทจริงของบคุ คลที่ตนเองติดตอดวย 2. ความเปนหน่ึงเดียวของขอมูล (integration) มีความจําเปนที่จะตองมีหลักประกันวาขอมูลและ สารสนเทศทีร่ บั สง ในการทําพาณิชยอิเลก็ ทรอนกิ ส ไมเ กิดอบุ ัติเหตุหายไป หรือถูกเปลี่ยนแปลง หรือถูกทําลาย ระหวางการรับสง 3. ความไมสามารถปฏเิ สธได (non-repudiation) ผขู ายตองการความคุมครองหากผูซ้ือปฏิเสธคําส่ัง ซ้ือที่ตนไดดําเนินการไปแลว ขณะเดียวกันลูกคาเองก็ตองการความคุมครองหากผูขายปฏิเสธวาไมไดรับเงินท่ี จายไปแลว 4. สทิ ธสิ ว นบุคคล (Privacy) ลกู คาหลายคนไมตองการใหม ีการเปด เผยขอ มลู วา ตนเองซื้ออะไรไปบาง 5. ความปลอดภยั (safety) ลูกคาตองการความแนใจในความปลอดภยั 9.4.12 วธิ ีรักษาความปลอดภยั 1) การใสรหัสลับ (Encryption) เปนกระบวนการทําใหขอความไมสามารถอานออก ยกเวนผูท่ีมี กุญแจถอดรหัสลบั ท่ีไดร บั มอบหมาย (authorized decryption key) วิธีการใสรหัสลับแบบพื้นฐานมี 3 แบบ คือ 1.) การใชกุญแจตัวเดียว 2.) การใชกุญแจรหัส 2 ตัว 3.) ใชแบบผสมตวั ที่ 1) กับตวั ที่ 2) (1) การใชก ญุ แจรหสั ตวั เดยี ว (Single-key encryption) ผสู ง ขอ ความอเิ ลก็ ทรอนกิ สจะแปลง รหัส ดวยกุญแจ และผูรับจะใชกุญแจแบบเดียวกันในการถอดรหัส ผูสงและผูรับจะมีรหัสตัวเดียวกันซ่ึงทําใหเกิด ปญหาไดวาหากผูอ่ืนลวงความลับจากกุญแจน้ีไปจะทําใหผูน้ันสามารถอานขอความไดท้ังหมด และมีโอกาสใน การขโมยเงินไดดวย (2) การใชกุญแจสาธารณะ/กุญแจสวนบุคคล (Public/private key encryption) เปนการใชกุญแจ 2 ตวั คอื กุญแจตวั หน่ึงเรยี กวา กุญแจสาธารณะ อกี ตวั หนงึ่ เรยี กวากุญแจสวนบคุ คล เจา ของเทานน้ั ทจ่ี ะทราบ รหัสกุญแจสวนบุคคลและเก็บไวเปนความลับ ภาพที่ 9.16: การ Encryption ขอ มูลทสี่ งไปในเครอื ขาย ระหวา งผสู งและผรู ับ ทีม่ า: Hall, 2008: 775

181 2) ใบรบั รองทางอเิ ลก็ ทรอนกิ ส (Electronic certificate) ใบรบั รองอิเลก็ ทรอนกิ สอ อกโดยกลุม บคุ คลท่ีสามท่ไี วใ จได เรยี กวา เปน หนว ยงานออกใบรับรอง (Certificate Authority – CA) ทาํ หนาทดี่ ังนี้ 1) รบั รองคุณลกั ษณะของผูใ ช เชน ช่อื อายุ เพศ หนวยงานทส่ี งั กัด ทอี่ ยู 2) ออกกญุ แจใหผ ูใช (บางครง้ั ผูใชสามารถสรางกุญแจข้ึนเองก็ได 3) รับรองกญุ แจสาธารณะของผใู ช 4) พิมพใ บรับรองใหผใู ช (certificate ) รวมท้ังระบุวันท่หี มดอายขุ องใบรบั รองดวย 3) โปรโตคอล (1) Secure Socket Layer (SSL) เปน โปรโตคอลทน่ี ยิ มมากท่สี ุด มีความสามารถในการเปลี่ยนรหสั ขอความโดยอัตโนมัตใิ นบราวนเซอรของผูใชกอนที่จะสงขอความผา นอินเทอรเ นต็ รวมทง้ั การแปลงรหสั หมายเลขเครดติ การดดวย (2) Secure Electronic Transaction Protocol (SET) SET เปนการออกแบบใหลูกคาซ้ือของที่ไหน ก็ไดดวยความสะดวกขณะท่ีมีความปลอดภัยโดยการใชวิธีการรับรอง การใชรหัส ลายเซ็นดิจิทัล และการมี เก็ตเวย (gateway) ในการชําระเงินผานธนาคาร ระบบนี้ยังตองมีการพัฒนาอีก และเน่ืองจากความ สลับซับซอนแลคา ใชจา ยทแี่ พงของระบบนี้ จึงทาํ ใหบางองคการงดใช SET ชวั่ คราว ภาพที่ 9.17 : Secure Socket Layer (SSL) ผใู ชจะตดิ ตอ ภาพท่ี 9.18 : CAPTCHA ยอ มาจาก \"Completely Automated Web Server โดยที่ URL จะตอ งใสโปรโตคอล “https://” Public Turing test to tell Computers and Humans Apart\" แทน http:// ซึ่งเปนตัวท่บี อกวา ตอ งการใชโ ปรโตคอล SSL (การทดสอบของทัวริงสาธารณะแบบอตั โนมัตเิ พอื่ แยกแยะวา เปน

182 9.4.13 กรอบการบริหารและจดั การเพ่ือความม่ันคงดา นเทคโนโลยีสารสนเทศ องคกรมีเทคโนโลยีท่ีสอดคลอง การทําธุรกิจของกิจการ และชวยใหกิจการสามารถบรรลุวัตถุประสงคที่ กําหนดใช ทรพั ยากรเทคโนโลยสี ารสนเทศของกิจการถูกใชอยางรับผิดชอบ และเหมาะสมกิจการมีการจัดการ ความเส่ียง กํากับดูแล และควบคุมเพ่ือใหมั่นใจวา ผูที่เกี่ยวกับการจัดการ การใช การออกแบบ การพัฒนา การดูแลรักษา หรือปฏิบัติการเก่ียวกับทรัพยากรเทคโนโลยีสารสนเทศใชความระมัดระวังรอบคอบ (Due Diligence) ในการปฏบิ ตั ิหนาที่อยา งเหมาะสม หลักการ Control Objectives for Information and Related Technology (COBIT) Framework ทก่ี ําหนดโดย Information System Audit and Control Foundation: ISACA 1. ทรพั ยากรเทคโนโลยสี ารสนเทศ (IT Resource) ประกอบดว ย 5 สวนหลกั ขอ มลู (Data) ประกอบดวยขอ มูลภายในและภายนอก องคกร และอาจอยูในรูปแบบใดก็ได เชน เปน ตัวอกั ษร รูปภาพ เสยี ง เปน ตน ระบบงาน (Application System) ประกอบดวยข้ันตอนการทาํ งานดว ยมอื และเครือ่ ง เทคโนโลยี (Technology) เปนองคประกอบดานเทคนิคของระบบสารสนเทศ เชน Hardware Software การจัดการฐานขอ มูล และโครงขายขอมูล หองคอมพิวเตอรและสาธารณปู โภค ทสี่ นับสนนุ การดําเนนิ งานดา นเทคโนโลยีสารสนเทศ (Facilities) เจาหนาที่ดาน IT และ ผูใช (People) โดยเนนถึงทักษะการตระหนักถึง (Awareness) และระดับ ความสามารถในการผลิต 2. ความตองการดานสารสนเทศของธุรกิจ (Business Requirement for Information) ประกอบดว ย 7 ดา นดังน้ี ประสิทธิผล (Effectiveness) ความตองการของธุรกิจ กับความสามารถของระบบเทคโนโลยี สารสนเทศในการใหขอมูลท่ีมีความสําคัญ ที่เก่ียวของกับกระบวนการทางธุรกิจไดอยาง ทันเวลา ถูกตอง และ สม่าํ เสมอ และอยูในรูปแบบที่ใชง านไดง าย ประสิทธิภาพ (Efficiency) ความตองการของธุรกิจที่เก่ียวของกับการใชทรัพยากรในการจัดหาหรือ จัดทําขอมูลทใี่ ชใหเ พมิ่ ผลผลิต (Production) และประหยัด การรักษาความลับ (Confidentially) ปกปอง และรักษาขอมูลที่เปนความลับจากการเปดเผยโดย ไมไดรับอนญุ าต ความถูกตอง (Integrity) ความถูกตอง และความครบถวนของขอมูลความเหมาะสม และสะทอน ความจริง (Validity) ของขอมูล การมีอยูและพรอมใหใชงาน (Availability) ขอมูล เม่ือตองการใชในกระบวนการธุรกิจ ทั้งในปจจุบัน และอนาคต และการรักษาความปลอดภัยของทรพั ยากรดานเทคโนโลยสี ารสนเทศ (IT Resource)

183 การปฏบิ ตั ิตามกฎ ระเบยี บ ขอบังคบั (Compliance) ความนาเชือ่ ถือของขอมลู (Reliability of Information) การจดั หาขอ มลู ท่ีเหมาะสมใหก บั ผบู ริหาร ความรบั ผิดชอบในการเสนอรายงานทางการเงนิ และรายงานอนื่ ตามขอบังคบั 3. กระบวนการดา นเทคโนโลยี (IT Process) ประกอบดวย 4 กระบวนการ ซ่ึงควรมีการควบคุมและตรวจสอบเพื่อใหม่ันใจในความปลอดภัย (Security) และประสิทธิผลของ ทรัพยากรสารสนเทศ (Information Assets) 1. การวางแผนดานเทคโนโลยีสารสนเทศ การจัดองคกร ของหนวยงานดานเทคโนโลยีสารสนเทศ (IT Planning and Organization Security) ความเพียงพอ เหมาะสมในการควบคุมดูแล และแบงแยกหนาท่ี ภายในหนว ยงาน ประมวลผลขอมลู และระหวา งหนว ยงาน การประมวลผลของขอ มลู และผูใช 2. การจัดหา พัฒนา และปรับปรุงดูแลระบบเทคโนโลยีสารสนเทศ (System Acquisition and Maintenance) การควบคุมในสวนของการพัฒนาระบบ การเขาถึงเอกสาร การปรับปรุง บํารุงรักษาระบบ และโปรแกรม 3. การสงมอบ และใหบริการสนับสนุนการใชงานระบบเทคโนโลยีสารสนเทศ (Delivery and Support) สภาพแวดลอมดานกายภาพของระบบ (System Physical Environment) การเขาถึงแฟมขอมูล และโปรแกรมที่ใชง านจรงิ ทงั้ ดา นตรรกะ และดานกายภาพ (Logical and Physical Access) ระบบโครงขาย และการส่ือสาร (Network and Communication) การจัดการดานปฏิบัติการ (Operation Management) การจัดการเกี่ยวกับแผนสํารองเผื่อฉุกเฉิน และการสํารองทรัพยากรสารสนเทศอยางเหมาะสมตอการฟนฟู แฟมขอมูล และระบบประมวลผลขอมูลใน กรณีที่เกิดเหตุการณฉุกเฉิน (Business Continuity Management) 4. การตดิ ตามและตรวจสอบการปฏิบตั ิงาน และควบคมุ ดา นเทคโนโลยีสารสนเทศ (Monitoring) การสอบถามบุคลากร การสอบทานเอกสาร ทเี่ กย่ี วกับสภาพแวดลอมของสารสนเทศ และการควบคุม ทัว่ ไป คูมอื ปฏบิ ัตงิ านของกจิ การ คาํ บรรยายลักษณะงาน ผงั ภาพรวมของระบบสารสนเทศ ผังทางเดินเอกสาร และนโยบาย หรือขั้นตอนตาง ๆ ท่ีเกี่ยวของกับการักษาความปลอดภัย และควบคุมสารสนเทศ การเลือกและ ติดตามดูการปฏิบัติตามระบบที่วางไว โดยการตรวจตลอด หรือ การตรวจสอบแบบติดตามรายการ (System Walk through Test)


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook