ล็อกอิน

Tag Cloud

กระทู้ล่าสุด

8 ปี 21 สัปดาห์ ก่อน
8 ปี 21 สัปดาห์ ก่อน
9 ปี 41 สัปดาห์ ก่อน
10 ปี 10 สัปดาห์ ก่อน
10 ปี 17 สัปดาห์ ก่อน
10 ปี 24 สัปดาห์ ก่อน
10 ปี 37 สัปดาห์ ก่อน
10 ปี 37 สัปดาห์ ก่อน
10 ปี 44 สัปดาห์ ก่อน
10 ปี 45 สัปดาห์ ก่อน

สถิติการใช้งาน

  • Total Visitors: 21223809
  • Unique Visitors:
  • Registered Users: 173
  • Last Registered User: wirote.k@mhesi.go.th
  • Published Nodes: 940
  • Your IP: 44.200.169.3
  • Since: พฤ, 1970-01-01 07:00
หน้าแรก | บล็อก | บล็อก sasikan@mhsri.go.th

  ด้วยในปัจจุบัน ผู้คนจำนวนมากประสบกับปัญหาเกี่ยวกับภัยที่เกิดจากการทำธุรกรรมทางอิเล็กทรอนิกส์ในเชิงพาณิชย์ โดยภัยที่เกิดขึ้นเหล่านี้ยากต่อการติดตามตัวผู้กระทำผิด เนื่องจากปัญหาเกี่ยวกับ  การจัดเก็บล็อกไฟล์ที่ผู้ประกอบการบางรายละเลย ขาดความเอาใจใส่ หรือมีการจัดเก็บล็อกไฟล์ที่ไม่ดีพอ ส่งผลให้ไม่สามารถติดตามตัวผู้กระทำผิดมาลงโทษตามกฎหมายได้เมื่อเกิดการกระทำผิดขึ้น           

 

 

    ในการนี้ เพื่อให้การจัดเก็บล็อกไฟล์เป็นไปอย่างมีประสิทธิภาพ จึงได้ดำเนินการศึกษาเพื่อหารูปแบบการทำงานของการทำธุรกรรมเชิงพาณิชย์บนเครือข่ายอินเทอร์เน็ตพร้อมให้ข้อเสนอแนะในการปรับปรุงระบบให้มี ประสิทธิภาพ โดยมี    รายละเอียดดังต่อไปนี้  

             การทำธุรกรรมเชิงพาณิชย์ เกี่ยวกับ การฝาก-การถอน-การโอนเงินจากบัญชีของผู้บริโภค หรือ การซื้อ-การขายสินค้า หรือ ธุรกรรมที่เกี่ยวกับการเงิน  โดยกระทำผ่านช่องทางต่างๆ ดังนี้ คือ การทำธุรกรรม ผ่านสาขา   ผ่านโทรศัพท์  ผ่านโทรศัพท์มือถือ  ผ่านโปรแกรมบนเครือข่ายอินเทอร์เน็ต เป็นต้น และมีแนวทางของหลักการทำงานในรูปแบบ ดังต่อไปนี้ 

 

 

 รูปที่ 1 หลักการทำงานของการทำธุรกรรมเชิงพาณิชย์บนเครือข่ายอินเทอร์เน็ต

 

            ซึ่งจะเห็นว่า จะมีการเก็บรายการของธุรกรรมทั้งหมดในตาราง Transaction (โดยจะทำการเพิ่มข้อมูลเข้าไปเท่านั้นและจะมีการตรวจสอบข้อมูลจำนวนเงินและทำการปรับปรุงให้เป็นจำนวนเงินปัจจุบันหลังเสร็จสิ้น  การทำธุรกรรมในตาราง Account Table  ทำให้สามารถตรวจสอบความสอดคล้องการกระทำธุรกรรมว่ามีความปกติหรือไม่ จากตารางดังกล่าวทั้ง ตาราง

            นอกจากนี้ระบบยังสามารถตรวจสอบการกระทำทุจริตจาก การเจาะระบบ (การเข้าไปกระทำกับข้อมูลในตารางโดยตรง โดยไม่ผ่านทาง Application Program) ได้ในกรณี ต่อไปนี้

                           1)    ผู้เจาะระบบ ทำการปรับปรุงข้อมูลเฉพาะ ตาราง Account Table

                           2)    ผู้เจาะระบบ ปรับปรุงข้อมูล  ตาราง Account Table แต่ทำการเพิ่มข้อมูลในตาราง Transaction ไม่ครบถ้วน ทำให้สามารถตรวจสอบความไม่สอดคล้องของรายการที่เกิดจากการทำธุรกรรมได้

 

        แต่ถ้าเป็นการเจาะระบบโดยทำการปรับปรุงข้อมูลของตาราง Account Table และทำการเพิ่มข้อมูลในตาราง Transaction  อย่างครบถ้วน จะไม่สามารถตรวจสอบได้  ดังนั้นจึงควรมี กระบวนการเพิ่มเติม เรียกว่า  การจัดการ Logical Log Table  คือ      ทำการจัดเก็บประวัติการเปลี่ยนแปลงจำนวนเงินที่มีความสำคัญเป็นพิเศษ  โดยทำการจัดเก็บค่าก่อนการเปลี่ยนแปลง และ ค่าหลังการเปลี่ยนแปลง  และควรดำเนินการเพื่อป้องกันไม่ให้ผู้เจาะระบบเข้าไปเปลี่ยนแปลงข้อมูลดังกล่าวได้ง่าย  โดยอาศัยหลักการทำงานที่มีลักษณะต่อไปนี้  

                          1)   นำหลักการการเข้ารหัส (Data Encryption) เข้ามามีส่วนร่วมในการดำเนินการ โดยกระทำกับข้อมูลที่ต้องการเก็บก่อนที่จะทำการเพิ่มเข้าไปใน ตารางประวัติจำนวนเงิน (Account History Table) ดังรูปที่ 2

 

  

 

 รูปที่ 2 การนำหลักการการเข้ารหัสเข้ามามีส่วนร่วมในการดำเนินการ

 

หรือ

                   2)   ใช้ศักยภาพของระบบการจัดการฐานข้อมูล (DBMS : Database Management System) โดย จัดเก็บตารางประวัติ จำนวนเงิน (Account History Table) ในรูปแบบของ Snapshot Table หรือ Materialized VIEW  โดยอาจจะนำไปเก็บในอีก Site หนึ่งหรือนำไปเก็บในอีก Database User ก็ได้ ดังรูปที่ 3

 

 รูปที่ 3 การใช้ศักยภาพของระบบการจัดการฐานข้อมูล

 ข้อเสนอแนะเพิ่มเติม

                เพื่อให้การทำธุรกรรมเชิงพาณิชย์มีความน่าเชื่อถือมากยิ่งขึ้น ผู้ประกอบการควรเก็บหลักฐานต่อไปนี้เพิ่มเติมเพื่อใช้ในการติดตามตัวผู้กระทำผิด และประกอบการอ้างอิง ในกรณีที่มีปัญหา  ได้แก่

1)                             1. วันที่และเวลา (Timestamp) ของทุกรายการที่เกิดขึ้นจากการทำธุรกรรม โดยประโยชน์เพื่อใช้พิจารณาความสอดคล้องจากปัจจัยด้านเวลา

2)                                   2. ข้อมูลต่างๆ เพิ่มเติม  โดยจำแนกตามกรณีได้ดังต่อไปนี้

2.1)     ในกรณีที่ทำธุรกรรมผ่านสาขาของสถานประกอบการ

-        สาขาของผู้ให้บริการ และข้อมูลพนักงานที่ทำรายการ

2.2)     ในกรณีที่ทำธุรกรรมผ่านโทรศัพท์

-        เบอร์โทรศัพท์ และข้อมูลเพิ่มเติมอื่นๆตามความเหมาะสม

2.3)   ในกรณีที่ทำธุรกรรมผ่านโทรศัพท์มือถือ

 

-        เบอร์โทรศัพท์และข้อมูล  Cell Area  ขณะทำธุรกรรม

2.4)  ในกรณีที่ทำธุรกรรมผ่านโปรแกรมบนเครือข่าย Internet

-        User Account พร้อม Private Verify Code (ถ้ามี)

-        IP Address (เป็นหมายเลขประจำเครื่องคอมพิวเตอร์ไม่ซ้ำกันทั่วโลก)

-        MAC Address (เป็นหมายเลขประจำ Network Cardไม่ซ้ำกันทั่วโลก)

                 เป็นต้น

 


-------------------------------------------------------------------------------------------------------------------------------------------


       ข้อมูลโดย   
http://www.etcommission.go.th/index.php?option=com_content&view=article&id=184&Itemid=183&lang=en

  คณะอนุกรรมการศึกษาผลกระทบทางด้านสังคมอันเกิดจากการทำธุรกรรมทาง อิเล็กทรอนิกส์

 

 

 

หน่วยงาน: 
ศท.
0
คะแนนของคุณ: ไม่มี