Please use this identifier to cite or link to this item: http://cuir.car.chula.ac.th/handle/123456789/23004
Title: การจัดการด้านการควบคุมระบบคอมพิวเตอร์ซึ่งปฏิบัติงานในแบบออนไลน์
Other Titles: Management control for online computer systems
Authors: พรรณพิไล รัญเสวะ
Advisors: กฤษณพันธุ์ สุพรรณโรจน์
Other author: จุฬาลงกรณ์มหาวิทยาลัย. บัณฑิตวิทยาลัย
Subjects: การใช้คอมพิวเตอร์
Issue Date: 2524
Publisher: จุฬาลงกรณ์มหาวิทยาลัย
Abstract: ในปัจจุบันอัตราการนำระบบคอมพิวเตอร์มาใช้ช่วยในการปฏิบัติข้อมูลได้เพิ่มขึ้นอย่างรวดเร็วทั้งภาคหน่วยงานราชการและภาคธุรกิจเอกชน การนำคอมพิวเตอร์มาใช้ช่วยปฏิบัติงานได้ก่อให้เกิดการเปลี่ยนแปลงในวิธีและขั้นตอนในการปฏิบัติข้อมูลแตกต่างจากระบบเดิมที่ใช้บุคคลปฏิบัติข้อมูล จุดมุ่งหมายของวิทยานิพนธ์นี้ก็คือ แสดงถึงวิธีการทุจริตในรูปแบบต่างๆซึ่งอาจเกิดขึ้นถ้าไม่มีมาตรการป้องกันอย่างเพียงพอและสมเหตุสมผล จากกรณีทุจริตทางด้านคอมพิวเตอร์ที่เคยเกิดขึ้นมาแล้ว มีตั้งแต่การทำลายตัวเครื่องคอมพิวเตอร์ในรูปของการก่อวินาศกรรมจนถึงการฉ้อโกงโดยอาศัยคอมพิวเตอร์เป็นเครื่องมือ สาเหตุสำคัญแห่งการทุจริตต่างๆที่อาจะเกิดขึ้นเมื่อนำคอมพิวเตอร์มาช่วยในการปฏิบัติงานอาจสรุปได้ดังต่อไปนี้ 1. สภาพการรวมกันของข้อมูล การใช้คอมพิวเตอร์ปฏิบัติข้อมูลในแบบออนไลน์ มักนำไปสู่การรวมข้อมูลต่างๆ ตลอดจนอุปกรณ์คอมพิวเตอร์ไว้ในที่เดียวกัน ทำให้ง่ายต่อการเกิดวินาศกรรมและผู้ทำการทุจริตสามารถแก้ไข ดัดแปลงหรือได้รับข้อมูลเพื่อผลในทางทุจริตได้โดยง่าย 2. โปรแกรมและข้อมูลที่จัดเก็บในระบบคอมพิวเตอร์สามารถแก้ไขโดยไม่ทิ้งร่องรอย ซึ่งต่างจากระบบการปฏิบัติข้อมูลโดยใช้บุคคล การแก้ไขเปลี่ยนแปลงข้อมูลทางด้านบัญชีที่บันทึกในแผ่นบัญชีมักทิ้งร่องรอยที่สามารถสอบสวนได้ง่าย 3. ความซับซ้อนของระบบซึ่งถึงแม้ระบบการปฏิบัติข้อมูลโดยคอมพิวเตอร์ที่จัดว่าง่ายที่สุดยังยากต่อความใจ ซึ่งทั้งนี้ต้องอาศัยเวลาและความชำนาญของผู้ทำการศึกษาระบบ 4. ไม่มีการวางมาตรการควบคุมแฝงอยู่ในระบบการปฏิบัติข้อมูลอย่างพอเพียงทั้งนี้เนื่องจากผู้อออกแบบระบบและผู้พัฒนาโปรแกรมใช้งานมักไม่มีความรู้ในเทคนิคการควบคุมทางด้านบัญชีอย่างพอเพียง 5. ผู้ที่มีความรู้ทางด้านเทคนิคของระบบคอมพิวเตอร์เป็นอย่างดี สามารถหลีกเลี่ยงมาตรการควบคุมซึ่งไม่ว่าจะออกแบบมาอย่างดีเพียงใดก็ตามและสามารถกลบเกลื่อนร่องรอยแห่งการทุจริตจนเหมือนรายการปกติ วิทยานิพนธ์นี้พยายามที่จะศึกษาวิธีการและเทคนิคการควบคุมในรูปแบบต่างๆเพื่อป้องกันความเสี่ยงที่จะเกิดการทุจริตหรือเกิดการสูญเสียต่อข้อมูล เทคนิคที่ใช้ในการควบคุมประกอบด้วย 1. การควบคุมด้านการรักษาความลับของข้อมูลมิให้ผู้ไม่มีอำนาจหน้าที่ทราบความลับของข้อมูล 2. การควบคุมด้าน Tele Communication ป้องกันความลับของข้อมูลที่ถูกส่งออกไปในระยะไกล 3. การควบคุมด้านการจัดองค์การของศูนย์คอมพิวเตอร์ให้มีการแบ่งแยกหน้าที่ 4. การควบคุมด้านการวางระบบงานเพื่อให้มีการสอบยันความถูกต้อง 5. การควบคุมด้านการทำเอกสารประกอบรายงาน 6. การควบคุมด้านการพัฒนาโปรแกรมเพื่อให้มีการทดสอบโปรแกรมปฏิบัติงานอย่างเหมาะสม 7. การควบคุมด้านการปฏิบัติข้อมูลให้เป็นไปอย่างเหมาะสม ถึงแม้การใช้ระบบคอมพิวเตอร์ปฏิบัติงานในแบบ online จะมีข้อที่ต้องระมัดระวังและต้องการเทคนิคการควบคุมที่รัดกุมเป็นพิเศษ แต่ข้อดีของการปฏิบัติข้อมูลในแบบ online ก็คือสามารถประมวลข้อมูลที่จัดเก็บไว้ได้รวดเร็วทันกับความต้องการทำให้ระบบปฏิบัติข้อมูลในแบบ online เป็นที่นิยมอย่างแพร่หลายในปัจจุบัน
Other Abstract: At present the utilization of computer systems in data processing application is increasing dramatically both in government and business section. The effects of the computer are the cause of change in method and step in data processing from manual method. The objective of this thesis is to demonstrate that computer fraud can be perpetrated for a variety of reasons and in a variety of ways, by exploiting inadequate or non existing safeguards, and that a reasonable system of countermeasures can be established to provide reasonable protection. Records of computer crimes contain a number of instance in which the computer has been an object of physical attack to computer fraud. The nature of the problem in the typical computer environment arises from the following properties : 1. Concentration of information,. Computer systems tend to centralize and integrate data file and computer facilities, making it easier for someone to sabotage the system or obtain all the information needed to support a fraudulent scheme. 2. Programs and data can be altered without a trace. Whereas manual manipulations of accounting records would often show evidence of tampering, which might be further investigated. 3. Complexity, Even fairly simple systems are quite complex in terms of time and skill needed to understand. 4. Lack of control-oriented approach in systems design,, The majority of computer system designers and programmers are not knowledgable about accounting controls and general principles of control.5. Technical personnel can circumvent key controls. Even where a system design has built in feature to highlight exception condition that can indicate a fraud, it is possible for someone to make everything appear normal. This thesis provides with methods, techniques, and approaches use to reduce fraud risks and exposures. The methods which are used in control the online computer systems consist of l. the control in data security to prevent unauthorized access of confidential data, 2. the control in Tele Communication to protect data that sent to remote destination, 3. the organizational control that emphasize in separation of duties among the staff in computer center, 4. the control in system details documentation 5. the control in system design to provide adequate audit trails, 6. the control in program development to ensure that every application program is properly tested before and 7. the processing control to provide the proper working environment. Although the use of online computer systems tend to need special safeguard against fraud and data destruction but the effects of the online computer in providing fast and reliable data processing make the utilization of the computer system in data processing application increasing dramatically.
Description: วิทยานิพนธ์ (พศ.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2524
Degree Name: พาณิชยศาสตรมหาบัณฑิต
Degree Level: ปริญญาโท
Degree Discipline: พาณิชยศาสตร์
URI: http://cuir.car.chula.ac.th/handle/123456789/23004
Type: Thesis
Appears in Collections:Grad - Theses

Files in This Item:
File Description SizeFormat 
Phanpilai_Ra_front.pdf482.71 kBAdobe PDFView/Open
Phanpilai_Ra_ch1.pdf330.4 kBAdobe PDFView/Open
Phanpilai_Ra_ch2.pdf530.58 kBAdobe PDFView/Open
Phanpilai_Ra_ch3.pdf2.37 MBAdobe PDFView/Open
Phanpilai_Ra_back.pdf1.07 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.