ล็อกอิน

Tag Cloud

กระทู้ล่าสุด

6 ปี 48 สัปดาห์ ก่อน
6 ปี 48 สัปดาห์ ก่อน
8 ปี 16 สัปดาห์ ก่อน
8 ปี 37 สัปดาห์ ก่อน
8 ปี 44 สัปดาห์ ก่อน
8 ปี 51 สัปดาห์ ก่อน
9 ปี 11 สัปดาห์ ก่อน
9 ปี 12 สัปดาห์ ก่อน
9 ปี 18 สัปดาห์ ก่อน
9 ปี 19 สัปดาห์ ก่อน

สถิติการใช้งาน

  • Total Visitors: 13730008
  • Unique Visitors:
  • Registered Users: 167
  • Last Registered User: inthivorn.b@mhe...
  • Published Nodes: 920
  • Your IP: 192.168.6.109
  • Since: พฤ, 1970-01-01 07:00
หน้าแรก | บล็อก | บล็อก sasikan@mhsri.go.th

  ด้วยในปัจจุบัน ผู้คนจำนวนมากประสบกับปัญหาเกี่ยวกับภัยที่เกิดจากการทำธุรกรรมทางอิเล็กทรอนิกส์ในเชิงพาณิชย์ โดยภัยที่เกิดขึ้นเหล่านี้ยากต่อการติดตามตัวผู้กระทำผิด เนื่องจากปัญหาเกี่ยวกับ  การจัดเก็บล็อกไฟล์ที่ผู้ประกอบการบางรายละเลย ขาดความเอาใจใส่ หรือมีการจัดเก็บล็อกไฟล์ที่ไม่ดีพอ ส่งผลให้ไม่สามารถติดตามตัวผู้กระทำผิดมาลงโทษตามกฎหมายได้เมื่อเกิดการกระทำผิดขึ้น           

 

 

    ในการนี้ เพื่อให้การจัดเก็บล็อกไฟล์เป็นไปอย่างมีประสิทธิภาพ จึงได้ดำเนินการศึกษาเพื่อหารูปแบบการทำงานของการทำธุรกรรมเชิงพาณิชย์บนเครือข่ายอินเทอร์เน็ตพร้อมให้ข้อเสนอแนะในการปรับปรุงระบบให้มี ประสิทธิภาพ โดยมี    รายละเอียดดังต่อไปนี้  

             การทำธุรกรรมเชิงพาณิชย์ เกี่ยวกับ การฝาก-การถอน-การโอนเงินจากบัญชีของผู้บริโภค หรือ การซื้อ-การขายสินค้า หรือ ธุรกรรมที่เกี่ยวกับการเงิน  โดยกระทำผ่านช่องทางต่างๆ ดังนี้ คือ การทำธุรกรรม ผ่านสาขา   ผ่านโทรศัพท์  ผ่านโทรศัพท์มือถือ  ผ่านโปรแกรมบนเครือข่ายอินเทอร์เน็ต เป็นต้น และมีแนวทางของหลักการทำงานในรูปแบบ ดังต่อไปนี้ 

 

 

 รูปที่ 1 หลักการทำงานของการทำธุรกรรมเชิงพาณิชย์บนเครือข่ายอินเทอร์เน็ต

 

            ซึ่งจะเห็นว่า จะมีการเก็บรายการของธุรกรรมทั้งหมดในตาราง Transaction (โดยจะทำการเพิ่มข้อมูลเข้าไปเท่านั้นและจะมีการตรวจสอบข้อมูลจำนวนเงินและทำการปรับปรุงให้เป็นจำนวนเงินปัจจุบันหลังเสร็จสิ้น  การทำธุรกรรมในตาราง Account Table  ทำให้สามารถตรวจสอบความสอดคล้องการกระทำธุรกรรมว่ามีความปกติหรือไม่ จากตารางดังกล่าวทั้ง ตาราง

            นอกจากนี้ระบบยังสามารถตรวจสอบการกระทำทุจริตจาก การเจาะระบบ (การเข้าไปกระทำกับข้อมูลในตารางโดยตรง โดยไม่ผ่านทาง Application Program) ได้ในกรณี ต่อไปนี้

                           1)    ผู้เจาะระบบ ทำการปรับปรุงข้อมูลเฉพาะ ตาราง Account Table

                           2)    ผู้เจาะระบบ ปรับปรุงข้อมูล  ตาราง Account Table แต่ทำการเพิ่มข้อมูลในตาราง Transaction ไม่ครบถ้วน ทำให้สามารถตรวจสอบความไม่สอดคล้องของรายการที่เกิดจากการทำธุรกรรมได้

 

        แต่ถ้าเป็นการเจาะระบบโดยทำการปรับปรุงข้อมูลของตาราง Account Table และทำการเพิ่มข้อมูลในตาราง Transaction  อย่างครบถ้วน จะไม่สามารถตรวจสอบได้  ดังนั้นจึงควรมี กระบวนการเพิ่มเติม เรียกว่า  การจัดการ Logical Log Table  คือ      ทำการจัดเก็บประวัติการเปลี่ยนแปลงจำนวนเงินที่มีความสำคัญเป็นพิเศษ  โดยทำการจัดเก็บค่าก่อนการเปลี่ยนแปลง และ ค่าหลังการเปลี่ยนแปลง  และควรดำเนินการเพื่อป้องกันไม่ให้ผู้เจาะระบบเข้าไปเปลี่ยนแปลงข้อมูลดังกล่าวได้ง่าย  โดยอาศัยหลักการทำงานที่มีลักษณะต่อไปนี้  

                          1)   นำหลักการการเข้ารหัส (Data Encryption) เข้ามามีส่วนร่วมในการดำเนินการ โดยกระทำกับข้อมูลที่ต้องการเก็บก่อนที่จะทำการเพิ่มเข้าไปใน ตารางประวัติจำนวนเงิน (Account History Table) ดังรูปที่ 2

 

  

 

 รูปที่ 2 การนำหลักการการเข้ารหัสเข้ามามีส่วนร่วมในการดำเนินการ

 

หรือ

                   2)   ใช้ศักยภาพของระบบการจัดการฐานข้อมูล (DBMS : Database Management System) โดย จัดเก็บตารางประวัติ จำนวนเงิน (Account History Table) ในรูปแบบของ Snapshot Table หรือ Materialized VIEW  โดยอาจจะนำไปเก็บในอีก Site หนึ่งหรือนำไปเก็บในอีก Database User ก็ได้ ดังรูปที่ 3

 

 รูปที่ 3 การใช้ศักยภาพของระบบการจัดการฐานข้อมูล

 ข้อเสนอแนะเพิ่มเติม

                เพื่อให้การทำธุรกรรมเชิงพาณิชย์มีความน่าเชื่อถือมากยิ่งขึ้น ผู้ประกอบการควรเก็บหลักฐานต่อไปนี้เพิ่มเติมเพื่อใช้ในการติดตามตัวผู้กระทำผิด และประกอบการอ้างอิง ในกรณีที่มีปัญหา  ได้แก่

1)                             1. วันที่และเวลา (Timestamp) ของทุกรายการที่เกิดขึ้นจากการทำธุรกรรม โดยประโยชน์เพื่อใช้พิจารณาความสอดคล้องจากปัจจัยด้านเวลา

2)                                   2. ข้อมูลต่างๆ เพิ่มเติม  โดยจำแนกตามกรณีได้ดังต่อไปนี้

2.1)     ในกรณีที่ทำธุรกรรมผ่านสาขาของสถานประกอบการ

-        สาขาของผู้ให้บริการ และข้อมูลพนักงานที่ทำรายการ

2.2)     ในกรณีที่ทำธุรกรรมผ่านโทรศัพท์

-        เบอร์โทรศัพท์ และข้อมูลเพิ่มเติมอื่นๆตามความเหมาะสม

2.3)   ในกรณีที่ทำธุรกรรมผ่านโทรศัพท์มือถือ

 

-        เบอร์โทรศัพท์และข้อมูล  Cell Area  ขณะทำธุรกรรม

2.4)  ในกรณีที่ทำธุรกรรมผ่านโปรแกรมบนเครือข่าย Internet

-        User Account พร้อม Private Verify Code (ถ้ามี)

-        IP Address (เป็นหมายเลขประจำเครื่องคอมพิวเตอร์ไม่ซ้ำกันทั่วโลก)

-        MAC Address (เป็นหมายเลขประจำ Network Cardไม่ซ้ำกันทั่วโลก)

                 เป็นต้น

 


-------------------------------------------------------------------------------------------------------------------------------------------


       ข้อมูลโดย   
http://www.etcommission.go.th/index.php?option=com_content&view=article&id=184&Itemid=183&lang=en

  คณะอนุกรรมการศึกษาผลกระทบทางด้านสังคมอันเกิดจากการทำธุรกรรมทาง อิเล็กทรอนิกส์

 

 

 

หน่วยงาน: 
ศท.
0
คะแนนของคุณ: ไม่มี