Archive for กันยายน, 2010

การทดสอบข้อมูลโดยวิธี Test Data (ต่อ)

หลังจากที่ผมได้เล่าสู่กันฟังถึงรื่องราวของการทดสอบข้อมูลโดย Test Data Methoed (TDM) การสร้างข้อมูลตัวอย่างทดสอบ ขั้นตอนของการจัดทำ Test Data ข้อควรพิจารณา ตลอดจนข้อดี ข้อเสียของการตรวจสอบโดยวิธีนี้กันไปแล้ว วันนี้ผมมีตัวอย่างของการจัดทำ Test Data อย่างง่าย ๆ ในระบบงานเงินฝากขององค์กร/สถาบันการเงินมานำเสนอเพื่อให้เป็นแนวทางและเข้าใจง่ายขึ้น ซึ่งการจัดทำ Test Data นี้อาจจำแนกตาม จำนวน Cycle ที่จัดทำได้เป็น 1 Cycle และ 2 Cycle

สำหรับในครั้งนี้ ผมขอยกตัวอย่าง Test Data 1 Cycle เป็นตัวอย่างสัก 2 – 3 ตัวอย่างก่อนนะครับ

Test Data 1 Cycle_ตย 1

Test Data 1 Cycle_ตย 2

Test Data 1 Cycle_ตย 3

 

การทดสอบข้อมูลโดยวิธี Test Data (ต่อ)

ครั้งก่อนผมได้ยกตัวอย่างขั้นตอนของการจัดทำ Test Data ในระบบ On-line โดยได้แยกเป็นการเตรียมการก่อนการทดสอบ, ระหว่างการ Key ข้อมูล และเมื่อเสร็จสิ้นการ Key ข้อมูล ซึ่งจะทำให้เข้าใจในกระบวนการของการจัดทำได้ง่ายขึ้น นอกเหนือจากขั้นตอนที่ได้กล่าวไปแล้ว ยังมีข้อควรพิจารณาในการจัดทำ Test Data รวมถึงข้อดี ข้อเสีย ของการนำ Test Data มาใช้งาน ที่เป็นสิ่งที่ควรรู้และเข้าใจซึ่งผมจะได้กล่าวถึงในวันนี้ ก่อนที่จะได้นำเสนอตัวอย่างของการจัดทำ Test Date ในระบบงานเงินฝากในโอกาสต่อไป

ข้อควรพิจารณาในการจัดทำ Test Data
1. ความถี่ในการใช้ Test Data ทดสอบโปรแกรมขึ้นอยู่กับการเปลี่ยนแปลงแก้ไขโปรแกรม เนื่องจากเทคนิคนี้ใช้ในการประเมินการควบคุม และความถูกต้องเหมาะสมของโปรแกรมได้เฉพาะช่วงเวลาที่ทดสอบเท่านั้น

2. ผู้ตรวจสอบต้องศึกษาระบบงานให้เข้าใจโดยละเอียด เพื่อเป็นแนวทางในการกำหนดวัตถุประสงค์ และประเด็นที่จะทดสอบได้อย่างมีประสิทธิภาพ และครอบคลุมถึงการควบคุมที่สำคัญได้ครบถ้วน

3. ระบบงาน On-line ขนาดใหญ่ที่ยุ่งยากซับซ้อน การใช้เทคนิค Test Data จะทำได้ยากในทางปฏิบัติ เนื่องจากจะมีอุปสรรคในการจัดเตรียมอุปกรณ์คอมพิวเตอร์ และแฟ้มข้อมูลสำหรับการทดสอบ ประกอบกับผู้ตรวจสอบจะต้องเสียเวลามากในการศึกษาระบบงานให้เข้าใจโดยละเอียด

4. ต้องแน่ใจว่าโปรแกรมที่จะนำมาประมวลผลต้องเป็นโปรแกรมเดียวกับที่ใช้ในการปฏิบัติงานจริง โดยเปรียบเทียบชื่อและเลขที่โปรแกรมที่นำมาใช้ กับที่บันทึกไว้ในทะเบียนการนำมาใช้การประมวลผลงานตามปกติครั้งล่าสุด

5. ควรใช้โปรแกรมที่ได้แปลงรหัสแล้วพร้อมที่จะนำมาประมวลผลได้ทันที ไม่ควรใช้โปรแกรมที่ได้จากการนำ Source Program มาแปลงรหัสใหม่ เมื่อนำมาประมวลผลข้อมูลทดสอบโดยเฉพาะ

6. แฟ้มข้อมูลและรายการทดสอบต้องไม่ปะปนกับข้อมูลจริงที่องค์กรใช้งานอยู่ ควรป้องกันมิให้ข้อมูลที่ใช้งานอยู่มีข้อผิดพลาด

7. ควรกำหนดให้มีจำนวน Cycle มากพอที่จะทดสอบได้ครอบคลุมทุกเงื่อนไข และสามารถทดสอบรายการที่ได้ป้อนข้อมูลผิดพลาดไปแล้วเมื่อ Cycle ก่อน ๆ ได้

8. ควรพยายามจำกัดปริมาณข้อมูลทดสอบไม่ให้มีมากนัก เพื่อผู้ตรวจสอบจะได้มีเวลาในการเตรียมข้อมูล วิเคราะห์ผลลัพธ์ และเวลาในการทำงานของเครื่องคอมพิวเตอร์ให้น้อยที่สุด

9. ควรจำกัดบุคคลที่จะได้รับอนุญาตให้ดูผลการทดสอบเฉพาะแต่เพียงผู้ตรวจสอบเท่านั้น ไม่ควรเปิดโอกาสให้บุคคลอื่นได้พบเห็น

ข้อดี ข้อเสีย ของการ Test Data มาใช้งาน

ข้อดี
1. ไม่จำเป็นต้องใช้บุคลากรที่มีความรู้ความชำนาญสูงในการเตรียมข้อมูลทดสอบ

2. การใช้ Test Data เป็นการรวมรายการธุรกิจ ตลอดจนรายการผิดปกติประเภทต่าง ๆ ไว้ด้วยกัน ทำให้ผู้ตรวจสอบสามารถพบข้อผิดพลาด/บกพร่องในโปรแกรมได้ง่ายกว่าที่จะตรวจสอบผลลัพธ์จากการประมวลผลโดยปกติ ซึ่งอาจจะต้องตรวจสอบนับพันรายการ จึงจะสามารถครอบคลุมรายการผิดปกติทั้งสิ้น เนื่องจากรายการเหล่านี้อาจมีโอกาสเกิดขึ้นจริงน้อยมาก

3. ในกรณีที่มีการแก้ไขโปรแกรมภายหลังจากที่ทำการตรวจสอบไปแล้ว ผู้ตรวจสอบสามารถทดสอบโปรแกรมได้ใหม่โดยใช้ Test Data ชุดเดิม อาจเพียงแต่เพิ่มรายการทดสอบบางรายการ เพื่อให้ครอบคลุมถึงประเด็นเพิ่มเติมที่ต้องการทดสอบ แทนการสร้างข้อมูลสอบใหม่ทั้งหมด

โดยทั่วไปองค์กรจะไม่เปลี่ยนแปลงระบบงานโดยสิ้นเชิงในช่วงระยะเวลาอันสั้น ดังนั้น เมื่อผู้ตรวจสอบได้จัดเตรียม Test Data ในครั้งแรกแล้ว จะสามารถใช้ Test Data ชุดเดิมทำการทดสอบโปรแกรมได้ไม่จำกัดจำนวนครั้ง ซึ่งต่างจากการตรวจสอบ Source Program Listing ที่ต้องตรวจสอบใหม่โดยละเอียดทุกครั้งเมื่อมีการแก้ไขโปรแกรม เพราะการแก้ไขจุดใดจุดหนึ่งอาจกระทบถูกส่วนอื่น ๆ ของโปรแกรมด้วย

4. ผู้ตรวจสอบสามารถใช้ผลลัพธ์จากการทดสอบเป็นหลักฐานในการปฏิบัติงานตรวจสอบของตน

5. ในการเตรียมข้อมูล Test Data และคำนวณผลลัพธ์ที่คาดไว้ล่วงหน้าตรวจสอบ ไม่จำเป็นต้องเกี่ยวข้องกับขั้นตอนการประมวลผลข้อมูลด้วยคอมพิวเตอร์มากนัก

ข้อเสีย
1. วิธีนี้จะทำการทดสอบได้เฉพาะบางจุดของโปรแกรม ได้แก่ การควบคุมที่กำหนดและการคำนวณเท่านั้น ไม่สามารถตรวจสอบโปรแกรมได้โดยละเอียดทุกขั้นตอน จึงไม่สามารถตรวจพบการทุจริตประเภท Trojan Horse (เป็นการแทรกคำสั่งที่ต้องการ เพื่อการทุจริตแฝงอยู่ในโปรแกรมการทำงานปกติขององค์กร) ได้

ดังนั้น ผู้ตรวจสอบควรตรวจสอบ Source Program Listing ควบคู่ไปด้วย โดยเน้นเฉพาะการค้นหาคำสั่งผิดปกติที่ประมวลผลรายการใดรายการหนึ่งเป็นกรณีพิเศษ

2. ผู้ตรวจสอบต้องเสียเวลามากในการจัดเตรียม Test Data และคำนวณผลลัพธ์ที่คาดไว้ล่วงหน้า

3. การใช้ Test Data บางครั้งอาจจะต้องใช้เวลาการทำงานของเครื่องคอมพิวเตอร์ในการประมวลผลเป็นเวลานาน ซึ่งทำให้ต้องเสียค่าใช้จ่ายสูง

4. ประสิทธิภาพและประสิทธิผลที่จะได้รับ ขั้นอยู่กับความสามารถของผู้ตรวจสอบแต่ละคน ผู้ตรวจสอบอาจมองข้ามประเด็นสำคัญที่ควรทดสอบไปได้

 

พระราชกฤษฎีกาว่าด้วยวิธีการแบบปลอดภัยในการทำธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2553 ท่านพร้อมแล้วหรือยัง?

กระทรวง ICT ร่วมกับผู้แทนคณะอนุกรรมการความมั่นคงปลอดภัยภายใต้คณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ ได้จัดให้มีการประชุมชี้แจงเพื่อสร้างความเข้าใจเกี่ยวกับการขับเคลื่อนหน่วยงานที่เป็นโครงสร้างพื้นฐานสำคัญ (Critical Infrastructure) ของประเทศ ในวันที่ 2 และ 9 กันยายน 2553 เพื่อพิจารณาการดำเนินการตามมาตรา 6 ที่เกี่ยวข้องกับ

1. ประกาศกำหนดประเภทของธุรกรรมทางอิเล็กทรอนิกส์ หรือหลักเกณฑ์การประเมินระดับผลกระทบของธุรกรรมทางอิเล็กทรอนิกส์ ตามมาตรา 5 (1) ซึ่งต้องกระทำตามวิธีการแบบปลอดภัยในระดับเคร่งครัด ระดับกลาง หรือ ระดับพื้นฐาน แล้วแต่กรณี โดยให้คำนึงถึงระบบดับความเสี่ยง ต่อความมั่นคงปลอดภัยของระบบสารสนเทศ ผลกระทบต่อมูลค่าและความเสียหายที่ผู้ใช้บริการอาจได้รับ รวมทั้งผลกระทบต่อเศรษฐกิจและสังคมของประเทศ

2. ประกาศกำหนดรายชื่อหรือประเภทของหน่วยงานหรือองค์กรหรือส่วนงานของหน่วยงานหรือองค์กร ที่ถือเป็นโครงสร้างพื้นฐานสำคัญของประเทศ ตามมาตรา 5 (2) ซึ่งต้องกระทำตามวิธีการแบบปลอดภัยในระดับเคร่งครัด ระดับกลาง หรือระดับพื้นฐาน แล้วแต่กรณี

และพิจารณาการดำเนินการตามมาตรา 7 ที่เกี่ยวข้องกับ กำหนดมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศที่เหมาะสมกับวิธีการแบบปลอดภัย ตามมาตรา 4 ในแต่ละระดับ

เพื่อให้สัมพันธ์กับ พระราชกฤษฎีกาว่าด้วยวิธีการแบบปลอดภัยในการทำธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2553 ที่ได้ประกาศลงในราชกิจจานุเบกษาแล้ว เมื่อวันศุกร์ที่ 3 กันยายน 2553 โดยมีผลใช้บังคับ เมื่อพ้นกำหนด 180 วัน นับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป โดย พระราชกฤษฎีกาฯ ดังกล่าว มีสาระสำคัญ ดังนี้

1. กำหนดคำนิยามศัพท์สำคัญหลายคำ เช่น “วิธีการแบบปลอดภัย” “ทรัพย์สินสารสนเทศ” และ “ความมั่นคงปลอดภัยของระบบสารสนเทศ” เป็นต้น

2. กำหนดระดับผลกระทบของธุรกรรมทางอิเล็กทรอนิกส์ ไว้ 3 ระดับ คือ ระดับเคร่งครัด ระดับกลาง และระดับพื้นฐาน รวมทั้งได้กำหนดขอบเขตของการใช้วิธีการแบบปลอดภัยสำหรับการทำธุรกรรมทางอิเล็กทรอนิกส์

3. กำหนดหลักเกณฑ์เกี่ยวกับมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ตามหลักเกณฑ์ที่คณะกรรมการประกาศกำหนด

4. กำหนดให้คณะกรรมการพิจารณาทบทวน หลักเกณฑ์เกี่ยวกับวิธีการแบบปลอดภัย ตามพระราชกฤษฎีกานี้ และประกาศที่ออกตามพระราชกฤษฎีกานี้ รวมทั้งกฎหมายอื่นที่เกี่ยวข้อง อย่างน้อยทุกรอบระยะเวลา 2 ปี นับแต่พระราชกฤษฎีกานี้ใช้บังคับ และจัดทำรายงานเสนอต่อคณะรัฐมนตรีเพื่อทราบ

แต่เนื่องจาก พระราชกฤษฎีกาว่าด้วยวิธีการแบบปลอดภัยในการทำธุรกรรมทางอิเล็กทรอนิกส์ ได้กำหนดให้มีการจัดลำดับวิธีการแบบปลอดภัยไว้ 3 ลำดับ คือ ระดับเคร่งครัด ระดับกลาง และ ระดับพื้นฐาน พร้อมทั้งกำหนดให้ใช้วิธีการแบบปลอดภัย ทั้ง 3 ระดับสำหรับการทำธุรกรรมทางอิเล็กทรอนิกส์ที่มีผลกระทบต่อความมั่นคง หรือความสงบเรียบร้อยของประเทศ หรือต่อสาธารณชน และธุรกรรมทางอิเล็กทรอนิกส์ของหน่วยงานหรือองค์กร หรือส่วนงานของหน่วยงานหรือองค์กรที่ถือเป็นโครงสร้างพื้นฐานสำคัญของประเทศ

ดังนั้น เพื่อเป็นการเตรียมความพร้อมให้หน่วยงานเกิดความตระหนักถึงความสำคัญของการดำเนินงานที่สอดคล้องกับข้อกำหนดของพระราชกฤษฎีกาว่าด้วยวิธีการแบบปลอดภัยในการทำธุรกรรมทางอิเล็กทรอนิกส์ และกระตุ้นให้หน่วยงานเห็นความสำคัญของการเตรียมความพร้อมต่อการรับมือกับสถานการณ์ฉุกเฉินในรูปแบบต่าง ๆ

กระทรวง ICT จึงได้จัดการประชุมชี้แจงเพื่อสร้างความเข้าใจเกี่ยวกับการขับเคลื่อนกลุ่มหน่วยงานที่เป็นโครงสร้างพื้นฐานสำคัญ (Critical Infrastructure) ของประเทศ เพื่อให้หน่วยงานต่าง ๆ เข้าใจถึงบทบาทของตนเอง และสามารถปฏิบัติตามพระราชกฤษฎีกาดังกล่าวได้อย่างถูกต้องและเหมาะสม โดยมีหน่วยงานภาครัฐที่ใช้ประโยชน์จากเทคโนโลยีสารสนเทศในการปฏิบัติงาน รวมทั้งหน่วยงานที่เกี่ยวข้องกับโครงสร้างพื้นฐานของประเทศ (Critical Infrastructure) มาร่วมรับฟังการอภิปราย ให้ความรู้ และแลกเปลี่ยนความคิดเห็น

ทั้งนี้ เพื่อให้คณะกรรมการและฝ่ายบริหารขององค์กรต่าง ๆ ได้ตระหนักถึงความมั่นคงปลอดภัยด้านบริหารจัดการ (Administrative Security) และวิธีการแบบปลอดภัย โดยจัดให้มีนโยบาย มาตรการ หลักเกณฑ์ หรือกระบวนการใด ๆ เพื่อนำมาใช้ในกระบวนการคัดเลือก การพัฒนา การนำไปใช้ หรือการบำรุงรักษาทรัพย์สินสารสนเทศให้มีความมั่นคงปลอดภัย

ซึ่งความเข้าใจเกี่ยวกับความหมายของโครงสร้างพื้นฐานสำคัญของประเทศ (Critical Infrastructure) ที่ใกล้เคียงกันจะมีประโยชน์ต่อการดำเนินการเกี่ยวกับวิธีการแบบปลอดภัยตามมาตราต่าง ๆ ที่เกี่ยวข้องกับ พระราชกฤษฎีกานี้ ทั้งนี้ โครงสร้างพื้นฐานสำคัญของประเทศ (Critical Infrastructure) จะหมายความว่า บรรดาหน่วยงานหรือองค์กร หรือส่วนงานหนึ่งส่วนงานใดของหน่วยงานหรือองค์กร ซึ่งธุรกรรมทางอิเล็กทรอนิกส์ของหน่วยงานหรือองค์กร หรือส่วนงานของหน่วยงานหรือองค์กรนั้น มีผลเกี่ยวเนื่องสำคัญต่อความมั่นคงหรือความสงบเรียบร้อยของประเทศ หรือต่อสาธารณชน

สำหรับประกาศในรูปของเอกสารอิเล็กทรอนิกส์ ที่มีรายละเอียดต่าง ๆ ตามพระราชกฤษฎีกานี้ สามารถดาวน์โหลด ได้ที่
http://www.ratchakitcha.soc.go.th/DATA/PDF/2553/A/053/13.PDF

พระราชกฤษฎีกาดังกล่าวเป็นกฎหมายลูก ที่ออกตามกฎหมายหลักของพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 (แก้ไขเพิ่มเติม พ.ศ. 2551)

ดังนั้น องค์กรของท่านควรจะประเมินตนเองในลักษณะของ CSA – Control Self Assessment ว่าในกรณีที่องค์กรของท่านมีนโยบายที่จะปฏิบัติตามกฎหมาย กฎเกณฑ์ +++ และมาตรฐานที่เกี่ยวข้องโดยเคร่งครัด เพื่อสร้างความเชื่อมั่นและความเชื่อถือให้กับผู้มีผลประโยชน์ร่วม อย่างน้อยควรจะสอบถามและติดตามว่าองค์กรของท่าน จะจัดให้มีการดำเนินการเรื่องนี้เมื่อใด เนื่องจาก พระราชกฤษฎีกานี้มีผลบังคับใช้ภายใน 180 วันนับจากวันที่ 3 กันยายน 2553

ครั้งต่อไป ผมจะเล่าสู่กันฟังในเรื่องเกี่ยวกับมุมมองต่าง ๆ ของ Critical Infrastructure

 

ก. คลัง กับ Successful GRC Integrated Into Business กับการบริหารบางมุมมอง

ในปัจจุบัน กระทรวงการคลัง โดย สคร. ได้กำหนดให้รัฐวิสาหกิจมีแนวปฏิบัติในการขับเคลื่อนการบริหารธุรกิจแนวใหม่ ซึ่งเรียกว่า GRC – Governance + Risk Managment + Compliance และกำลังเป็นที่สนใจทั่วโลกสำหรับแนวการบริหารยุคใหม่ หรือยุคเทคโนโลยีสารสนเทศนี้ ทั้งนี้ สคร. ได้กำหนดกรอบให้รัฐวิสาหกิจ โดยเฉพาะอย่างยิ่ง การบูรณาการระหว่าง Governance + Risk Management + Compliance – GRC ที่รัฐวิสาหกิจจะได้รับการประเมินในหัวข้อการบริหารความเสี่ยงที่จำเป็น

ตั้งแต่การกำหนดนโยบายด้าน GRC ซึ่งอาจมีรายละเอียดบางประการเพิ่มเติมจาก นโยบาย CG และ ITG ที่อาจจะมีอยู่แล้ว ลงไปถึงการดูแลการบริหารความเสี่ยงขององค์กร โดยรับรู้ถึงระดับความมีประสิทธิผลของการบริหารความเสี่ยง ที่ฝ่ายบริหารได้จัดให้มีขึ้นในองค์กร ได้ตระหนักและให้ความเห็นชอบกับระดับความเสี่ยงที่ยอมรับได้ขององค์กร สอบทานความเสี่ยงในภาพรวมขององค์กร และพิจารณาเปรียบเทียบกับระดับความเสี่ยงที่องค์กรยอมรับได้

สำหรับผู้บริหารจะมีแนวทางในการประเมินในเรื่องที่เกี่ยวข้องกับ GRC ดังนี้

– รส. มีการกำหนดคณะทำงานที่รับผิดชอบดำเนินงานในด้าน GRC โดยมีผู้บริหารสูงสุดเป็นประธานคณะทำงาน และมีแผนงานที่ชัดเจนในการดำเนินการด้าน GRC รวมถึงนำเสนอคณะกรรมการเพื่อพิจารณา

– รส. มีการประเมินอย่างสม่ำเสมอถึงการประกอบธุรกิจขององค์กรว่า มีปัจจัยใดบ้างที่เป็นปัจจัยความเสี่ยง ทั้งที่มาจากภายนอกและภายใน ซึ่งอาจมีผลกระทบต่อการดำเนินธุรกิจอย่างมีนัยสำคัญ

– รส. ต้องมีการระบุปัจจัยเสี่ยง และกระบวนการในการบริหารความเสี่ยงในด้าน Compliance ให้ครบถ้วน

– รส. ต้องมีการเปิดเผยข้อมูลสำคัญ ๆ อย่างครบถ้วน ถูกต้อง เพียงพอ และทันต่อเหตุการณ์

ทั้งนี้ แนวการประเมินดังกล่าวจะอยู่ในหัวข้อการบริหารความเสี่ยงตามเกณฑ์การประเมินผล และการให้คะแนนโดย ก. คลัง – สคร. ซึ่ง ทริส จะมีหน้าที่ในการรวบรวม และประเมินการให้คะแนนเบื้องต้น เพื่อส่งให้คณะกรรมต่อไป

อนึ่ง แนวคิด GRC ในปัจจุบันไม่ใช่เพียงการนำเอาหลักการกำกับดูแล (Governance) มารวมกับ การบริหารความเสี่ยง (Risk Management) และการปฏิบัติตามกฎระเบียบและข้อบังคับ (Compliance) เท่านั้น แต่เป็นกรอบแนวคิดเชิงบูรณาการที่หลอมรวมองค์ประกอบการบริหารทั้ง 3 หลักการนี้เข้าด้วยกัน และเกิดเป็น Integrated Single Framework ซึ่งกรอบโครงสร้างนี้จะครอบคลุมถึง การกำกับดูแลองค์กรและการกำกับดูแลด้านเทคโนโลยีสารสนเทศ (Corporate Governance and IT Governance) การบริหารความเสี่ยงขององค์กร (Enterprise Risk Management – ERM) ซึ่งรวม COSO Framework CoBiT หรือ IT Risk และการปฏิบัติตามกฎระเบียบและข้อบังคับ (Compliance) สำหรับ IT และ Non – IT

GRC จึงเป็นกรอบโครงสร้างที่จะสร้างคุณค่าเพิ่ม และสร้างความมั่นใจในการตัดสินใจของผู้ที่มีผลประโยชน์ร่วมทุกกลุ่มขององค์กรได้ชัดเจนกว่า Sarbanes – Oxley Act ที่รู้จักกันดี ดังนั้น การนำกรอบโครงสร้าง GRC เชิงบูรณาการมาใช้ในธุรกิจ จึงเป็นเรื่องที่น่าสนใจ และเป็นประโยชน์อย่างยิ่งต่อกรรมการชุดต่าง ๆ ผู้บริหาร ผู้ตรวจสอบ และผู้ปฏิบัติงานด้าน IT และ Non – IT หน่วยงานกำกับดูแล หน่วยงานบริหารความเสี่ยง หรือหน่วยงานที่รับผิดชอบด้าน Compliance ผู้ที่รับผิดชอบในกรอบโครงสร้าง GRC เชิงบูรณาการ

ข้อคิดของผมในวันนี้ก็คือ องค์กรของท่านจัดให้มีการประเมินความเสี่ยงทางด้าน IT Risk ที่มีผลกระทบต่อ Business และ Objective Risk และมีผลต่อเนื่องไปยัง IT Controls และ IT Audit ซึ่งมีความสัมพันธ์อย่างแยกกันไม่ได้กับทุกองค์ประกอบของการบริหาร และการจัดการองค์กร

หากหัวหน้าผู้บริหารงานตรวจสอบที่ต้องปฏิบัติตามมาตรฐานของสมาคมผู้ตรวจสอบภายในแห่งประเทศไทย หรือมาตรฐานการปฏิบัติงานตรวจสอบในระดับสากล ไม่คำนึงถึง IT Risk ที่มีผลกระทบต่อการวางแผนการตรวจสอบแล้ว การประเมินผลกระทบความเสี่ยงของระดับองค์กร หรือในระัดับธุรกิจ ซึ่งเป็นระดับที่เกี่ยวเนื่องกับธุรกิจขององค์กรที่เกี่ยวข้องทุกแห่งแล้ว การวางแผนการตรวจสอบเพื่อให้ความมั่นใจอย่างสมเหตุสมผลว่า ข้อมูลและรายการทางการเงินมีความเพียงพอที่จะให้ความมั่นใจต่อผู้มีผลประโยชน์ร่วม รวมทั้งการให้คำแนะนำในส่วนที่เกี่ยวข้อง ที่มีคุณค่าต่อการบริหาร คงกระทำได้อย่างจำกัดมาก

ทั้งนี้เพราะในการทำความเข้าใจถึงความเสี่ยงที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ จะต้องระบุว่ามีอะไรที่สามารถเกิดข้อผิดพลาดขึ้นได้ และมีผลกระทบต่อความน่าเชื่อถือทางการเงิน รวมทั้งการทุจริตที่เกี่ยวข้องจะประกอบไปด้วย
– ความพร้อม (Availability) เมื่อระบบไม่พร้อมใช้งาน
– ความปลอดภัย (Security) เมื่อเกิดการลักลอบเข้าระบบโดยไม่ได้รับอนุญาต
– ความถูกต้องสมบูรณ์ (Integrity) เมื่อข้อมูลไม่ครบถ้วนหรือไม่ถูกต้อง
– ความลับ (Confidentiallity) เมื่อข้อมูลถูกเปิดเผย
– ความมีประสิทธิผล (Effectiveness) เมื่อระบบไม่ปฏิบัติงานตามที่คาดหวัง
– ความมีประสิทธิภาพ (Efficiency) เมื่อระบบก่อให้เกิดการใช้ทรัพยากรที่ไม่คุ้มค่า

ท่านผู้อ่านครับ บางท่านอาจจะส่งสัยว่า ทำไมผมถึงนำเรื่องการควบคุมภายในและการตรวจสอบ โดยเฉพาะอย่างยิ่ง การตรวจสอบทางด้าน IT Audit มาลงในหัวข้อ GRC เหตุผลง่าย ๆ ก็คือ GRC เป็นการขับเคลื่อนในลักษณะ Integrity – Driven Performance ภายใต้ร่ม Consolidated Single Framework ที่ทุกอย่างภายใต้ร่มใบนี้ ไม่ว่าจะเป็นเรื่อง CG, ITG, COSO – ERM, CobiT, Internal Control ทั้งทางด้าน IT และ Non – IT, การตรวจสอบทางด้าน IT และ Non – IT ซึ่งรวมทั้งการติดตาม (Monitoring) ของผู้บริหารในภาพโดยรวม และอยู่ภายใต้ร่มของ GRC และทุกองค์ประกอบที่เกี่ยวข้อง ถึงแม้มีความอิสระ แต่มีความสัมพันธ์ซึ่งกันและกันอย่างแยกกันไม่ได้

สิ่งเหล่านี้เราเรียกกันว่า Interdependent ซึ่งอาจเปรียบเทียบกับองค์กรที่มีชีวิต ได้กับร่างกายที่มีชีวิตว่า ร่างกายประกอบด้วยอวัยวะที่ทำงานอย่างเป็นอิสระและมีความสำคัญหลายส่วน แต่ทุกส่วนของอวัยวะ ซึ่งได้แก่ หัวใจ ปอด สมอง +++ มีความเกี่ยวข้องซึ่งกันและกันโดยแยกจากกันไม่ได้ แต่อวัยวะทุกส่วนก็เป็นอิสระ

ครับ ผมกำลังพูดถึงเรื่อง GRC ในมุมมองของการบริหารที่เทียบได้กับองค์กร หรือร่างกายที่มีชีวิตอยู่นะครับ ดังนั้น ท่านผู้อ่านอย่าแปลกใจนะครับว่า หัวข้อต่าง ๆ ของผมต่อไปนี้ แต่ละหัวข้อจะมีความสัมพันธ์กันและกันตามเหตุผลที่กล่าวข้างต้น

 

การทดสอบข้อมูลโดยวิธี Test Data (ต่อ)

สำหรับเรื่องของ Test Data ที่ผมนำเสนอไปในครั้งที่แล้ว และได้กล่าวถึงขั้นตอนของการจัดทำ Test Data ไว้ในหัวข้อที่ 1 นั้น วันนี้ผมจะขอยกตัวอย่างขั้นตอนของการจัดทำ Test Data ในระบบ On-line ต่อเป็นหัวข้อที่ 2 โดยเป็นตัวอย่างการปฏิบัติงานตรวจสอบระบบเงินฝากขององค์กรโดยทั่วไป ซึ่งการปฏิบัติงานจริงอาจมีรายละเอียดบางอย่างแตกต่างกันไปบ้างในแต่ละองค์กร

2. ตัวอย่างขั้นตอนการจัดทำ Test Data ในระบบ On-line

2.1. การเตรียมการก่อนการทดสอบขององค์กร

2.1.1. ต้องศึกษาและทำความเข้าใจในระบบการปฏิบัติงานขององค์กรก่อนลงมือทดสอบในแต่ละระบบอย่างละเอียด

2.1.2. ต้องศึกษาและทำความเข้าใจใน Format และ Transaction Code ต่าง ๆ

2.1.3. ทำความเข้าใจในระบบการจัดเก็บ File และ Program ของระบบงานต่าง ๆ

2.1.4. ทำความเข้าใจในการทำ Copy ข้อมูล และโปรแกรมที่จะนำมาใช้ในการทดสอบ

2.1.5. ทำความเข้าใจและเจรจากับหัวหน้าศูนย์คอมพิวเตอร์ขององค์กรในเรื่องต่อไปนี้
ก) เวลาที่จะเริ่มทำการทดสอบ
ข) ระยะเวลาที่จะใช้สำหรับการทดสอบ
ค) ชื่อ Report ที่จะขอให้องค์กรพิมพ์มีทั้งสิ้นเท่าใด
ฆ) Printer และ Keyboard ที่จะใช้สำหรับการทดสอบมีจำนวนเท่าใด
ง) เจ้าหน้าที่ผู้ประสานงานขององค์กรมีกี่คน และใครบ้าง
จ) Passbook หรือ Slip ต่าง ๆ ที่จะใช้สำหรับการทดสอบ จะต้องเตรียมการไว้ให้พร้อม เช่น Debit Slip, Credit Slip และ Transfer Slip รวมทั้งแบบพิมพ์อื่น ๆ ที่เกี่ยวข้อง
ฉ) ในกรณีที่องค์กรมีเครื่องคอมพิวเตอร์จำกัด ก็จะต้องทราบว่าหลังจากเสร็จสิ้นงาน On-line แล้ว จะต้องทำงาน Batch อีกนานเท่าใด จึงสามารถเริ่มต้นให้เวลาสำหรับการ Test Data การออก Report และการ Load ข้อมูลกลับเข้าไปในเครื่อง เพื่อทำงานปกติขององค์กรต่อไปได้
ช) ให้องค์กรเตรียม PASS-WORK และUSER-ID กับกุญแจเครื่องของเจ้าหน้าที่ระดับ Authorized แล้วจะเปลี่ยนแปลงใหม่ เมื่อการทดสอบข้อมูลเสร็จสิ้นลงแล้ว

2.1.6. สร้าง Logic และข้อมูลต่าง ๆ เพื่อใช้สำหรับการทดสอบ การสร้างข้อมูลนี้จะต้องคำนึงถึงความสะดวก และจุดมุ่งหมายในการทดสอบด้วย คือ
ก) สร้างข้อมูลขึ้นมาใหม่ทั้งหมด วิธีนี้จะต้องเปิดบัญชีขึ้นมาใหม่ สร้างรายการทั้งที่เกี่ยวกับตัวเลข และประวัติที่อยู่ของลูกค้าขึ้นใหม่ทั้งหมด คงจะเสียเวลาไปบ้าง แต่จะได้ประโยชน์สำหรับการทำงานของเครื่อง คือ ใช้เวลาในการ Sort และการออก Report สั้นและเร็ว เพราะมีจำนวน Data เฉพาะส่วนที่ Key เข้าไปเท่านั้น
ข) ใช้ข้อมูลหรือบัญชีเดิมขององค์กรมาทำรายการต่อไป เช่น ยอดคงเหลือวงเงินต่าง ๆ Clearing Cheque จะมีการเปิดบัญชีและเพิ่มเติมข้อมูลใหม่เข้าไปบ้าง แต่จะน้อยกว่าการสร้างบัญชีขึ้นมาใหม่ วิธีการนี้จะทำให้ใช้เวลาสำหรับการ Key สั้นลง เพราะมีข้อมูลอยู่ใน File แล้วจำนวนหนึ่ง แต่จะมีข้อเสียคือ ใช้เวลาในการทำงานของเครื่องมาก เพราะการ Sort การออก Report จะใช้เวลานาน เนื่องจากมีจำนวน Data อยู่ใน File มาก

ในเรื่องนี้ ผู้ตรวจสอบจะต้องตัดสินใจให้ได้ก่อน แล้วจึงแจ้งแก่องค์กรให้เตรียมการล่วงหน้าก่อนการทดสอบ เพราะมีบางครั้งที่องค์กรไม่สามารถจะสนองความต้องการของผู้ตรวจสอบได้ เช่น องค์กรนัดให้ทำการทดสอบแล้ว แต่พอถึงเวลาจริง องค์กรไม่สามารถจะหา Tape ม้วนที่ Copy ไว้ได้ หรือการทำ Copy Data File ผิดพลาด จึงต้องเปลี่ยนเวลาการในการทำ Test Data ออกไปใหม่อีก
ผู้ตรวจสอบจะต้องแบ่งงานการทดสอบออกเป็นระบบงาน และแยกความรับผิดชอบเป็นรายบุคคล เพื่อไม่ให้เกิดความยุ่งยากสับสน และอาจทำให้ล่าช้าลงได้

2.1.7. ต้องพยายามแบ่งงานการ Key ให้เสร็จไปพร้อม ๆ กันทุกงาน โดยเฉพาะการปลด Lock Cheque ควรจะทำไปในเวลาพร้อม ๆ กัน หรือใกล้เคียงกัน เพื่อบริการเวลาให้สูญเสียน้อยที่สุด เพราะหากงานหนึ่งเสร็จก่อน แต่จะทำรายการต่อไปไม่ได้ต้องรอให้ปลด Lock Cheque ก่อน ในขณะเดียวกันงานอื่นยังไม่สามารถให้ทำรายการปลด Lock Cheque ได้ จึงทำให้งานที่ทำเสร็จก่อนต้องเสียเวลารอคอย

2.2. ระหว่างการ Key ข้อมูล

2.2.1. ต้องแจ้งให้องค์กรทราบว่า วันที่ในระบบงานที่กำหนดให้ทำ Test Data เป็นวันเดือนปี ใด Yesterday และ Next day เป็นวันที่เท่าใด Clearing Hold กี่วัน ทั้งนี้ เพื่อใช้สำหรับการออกวันที่ใน Report และการคิดดอกเบี้ย ฯลฯ

2.2.2. ผู้ตรวจสอบควรจะต้องมีโจทย์ไว้ 2 ชุด คือ ชุดรูปถ่ายที่ไม่มีผลที่คาดว่าจะเกิดขึ้นมอบให้แก่ Operator 1 ชุด เพื่อใช้สำหรับ Key ได้อย่างรวดเร็ว ส่วนอีกชุดหนึ่งมีผลที่คาดว่าจะเกิดขึ้น (Expectation) ผู้ตรวจสอบจะต้องถือไว้คอยกำกับการ Key และจด Output หรือ Response ที่เครื่องแสดงออกมา

2.2.3. ในระหว่างที่ Operator ทำการ Key แล้ว แจ้งแก่ผู้ตรวจสอบว่า อาจจะ Key ไม่ได้หรือขัดข้องแน่ จะขอข้ามไปหรือแก้ไขโจทย์ได้หรือไม่

ผู้ตรวจสอบจะต้องเข้าใจว่าเป็นการทดสอบข้อมูล จึงไม่ควรที่จะยินยอมให้ข้ามไป หรือแก้ไขโจทย์ ควรจะให้ลองทำดู แล้วจดผลลัพธ์ที่ได้ก่อน แล้วจึงทำ Step ต่อไป

2.2.4. ก่อนการปลด Lock Cheque Clearing อย่าลืมให้ Operator ผู้รับผิดชอบทำรายการ Key รายละเอียดเช็คฉบับที่คืน (Return Cheque) เสียก่อน หากไม่ทำ Step นี้โดยปลด Lock เช็คแล้วจะถือว่าทั้งหมดผ่านการ Clearing

2.3. เมื่อเสร็จสิ้นการ Key

2.3.1. เมื่อเสร็จสิ้นการ Key ข้อมูลแล้ว ควรจะให้มีการพิมพ์รายละเอียดและยอดรวมของ Teller ทุกคน

2.3.2. ขอให้ออก Journal Roll จากเครื่อง Printer และเก็บโจทย์ที่มอบให้แก่ Operator กลับคืนโดยครบถ้วน

2.3.3. ก่อนจะปิดเครื่อง ตรวจนับ PASS-BOOK และ SLIP ต่าง ๆ ว่าได้รับคืนมาครบถ้วนหรือไม่ เพราะบางองค์กรหากปิดเครื่องไปแล้วจะให้เปิดและทำรายการใหม่ไม่ได้

2.3.4. ตรวจนับ Report ที่ได้รับว่าครบถ้วนตามที่ต้องการหรือไม่