วันพฤหัสบดีที่ 17 ธันวาคม พ.ศ. 2558

คำศัพท์บทที่12

Risks                                                            ความเสี่ยง
Control                                                         การควบคุม
Security                                                       มาตรการด้านความปลอดภัย
Recovery Measures                                        การกู้คืน
Natural Disasters                                           ภัยธรรมชาติ
Blackouts                                                     ไฟดับ
Brownouts                                                   ไฟตก
Vandalism                                                    การถูกก่อกวนและทำลายโดยคนป่าเถื่อน
Social Engineering                                        วิศวกรรมทางสังคม
Worm                                                         หนอนไวรัส

คำศัพท์บทที่11

Organizational Planning                   การวางแผนองค์กร
Plan                                              แผนการ
Strategic Planning                          การวางแผนกลยุทธ์
Strategic Visioning                         การกำหนดวิสัยทัศน์เชิงกลยุทธ์
Tactical Planning                           การวางแผนยุทธวิธี
Operational Planning                     การวางแผนปฏิบัติการ
Strategic Opportunities Matrix       แมทริกซ์โอกาสทางกลยุทธ์
Core Competencies                      ความสามารถหลัก
Business Model                             แบบจำลองธุรกิจ
Scope                                         ขอบเขต

คำศัพท์บทที่10

Intelligence Systems                       ระบบชาญฉลาด
Artificial Intelligence                     ปัญญาประดิษฐ์
Robotics                                       หุ่นยนต์
Vision Systems                               ระบบวิชั่น
Machine Vision                              แมชชีนวิชั่น
Natural-Language Processing           การประมวลผลภาษาธรรมชาติ
Learning Systems                           ระบบการเรียนรู้
Neural Networks                            โครงข่ายประสาทเทียม
Genetic Algorithm                          เจเนติกอัลกอริทึม
Intelligent Agent                            ตัวแทนชาญฉลาด

คำศัพท์บทที่9

Knowledge Management                       การจัดการความรู้
Decision Support Systems                     ระบบสนับสนุนการตัดสินใจ
Expert Systems                                    ระบบผู้เชี่ยวชาญ
Knowledge                                          ความรู้
Data                                                   ข้อมูล
Information                                         สารสนเทศ
Dynamic                                             ความรู้เป็นพลวัต
Tacit Knowledge                                 ความรู้โดยนัย
Explicit Knowledge                              ความรู้แบบชัดแจ้ง
Skill                                                   ทักษะ

คำศัพท์บทที่8

Supply Chain                          โซ่อุปทาน
Suppliers                               ปัจจัยการผลิต
Manufacturers                        ผู้ผลิต
Distributors                           ผู้จัดจำหน่าย
Retailers                               ร้านค้าปลีก
Vertical Integration                การบูรณาการแบบแนวตั้ง
Economies of Scale                การประหยัดจากขนาด
Globalization                         โลกาภิวัตน์
Core Competencies               วิธีมุ่งเน้นถึงความสามารถหลักขององค์กร
Economies of Speed              การประหยัดจากความเร็ว

คำศัพท์บทที่7

Business Information Systems                    ระบบสารสนเทศทางธุรกิจ
Effectiveness                                          ประสิทธิผล
Efficiency                                               ประสิทธิภาพ
Costs                                                      ต้นทุน
Productivity                                            การเพิ่มผลผลิต
Productivity Tools                                    เครื่องมือการเพิ่มผลผลิต
Periodic Scheduled Reports                      รายงานตามกำหนดเวลา
Key Indicator Reports                               รายงานเพื่อการชี้วัด
Demand Reports                                      รายงานตามคำขอ
Exception Report                                    รายงานข้อยกเว้น

คำศัพท์บทที่6

Ubiquity                                        การมีอยู่ทั่วทุกหนแห่ง
Global Reach                                ขอบเขตครอบคลุมทั่วโลก
Universal Standards                      มาตรฐานระดับสากล
Richness                                       ความสมบูรณ์ในข่าวสาร
Interactivity                                   การโต้ตอบระหว่างกัน
Information Density                       ความหนาแน่นของสารสนเทศ
Personalization                              ความเป็นเฉพาะตัว
Customization                               การปรับแต่งให้เหมาะสมกับบุคคล
Social Technology                         เทคโนโลยีทางสังคม
People                                         คน

คำศัพท์บทที่5

Telecommunications                   การสื่อสารโทรคมนาคม
Networks                                   เครือข่าย
Transmission Speed                     ความเร็วในการส่งผ่านข้อมูล
Industry Trends                           แนวโน้มด้านอุตสาหกรรม
Technology Trends                      แนวโน้มด้านเทคโนโลยี
Application Trends                      แนวโน้มด้านการใช้งาน
Hosting                                      การเช่าพื้นที่โฮสติ้ง
Leased Line                               สายเช่าความเร็วสูง
Personal Area Networks              เครือข่ายส่วนบุคคล
Local Area Networks                  เครือข่ายท้องถิ่น

คำศัพท์บทที่4

Data Resource Management            การจัดการทรัพยากรข้อมูล
File Structure                                โครงสร้างแฟ้มข้อมูล
Bit                                               บิต
Byte                                             ไบต์
Field                                             ฟิลด์
Record                                          เรคอร์ด
File                                               ไฟล์
Master File                                     แฟ้มข้อมูลหลัก
Transaction File                              แฟ้มข้อมูลรายการเปลี่ยนแปลง
Database                                       ฐานข้อมูล

คำศัพท์บทที่3

IT Infrastructure                  โครงสร้างพื้นฐานทางไอที
Hardware                           ฮาร์ดแวร์คอมพิวเตอร์
Input Devices                      อุปกรณ์รับข้อมูล
Central Processing Unit        หน่วยประมวลผลกลาง
Transistors                          ทรานซิสเตอร์
Internal Memory                  หน่วยความจำภายใน
Primary Memory                  หน่วยความจำหลัก
Random Access Memory        หน่วยความจำแรม
Read Only Memory               หน่วยความจำรอม
Storage                               สื่อจัดเก็บข้อมูล

คำศัพท์บทที่2

Information Systems                ระบบสารสนเทศ    
Organization                           องค์กร
Strategy                                 กลยุทธ์
Top Management                     ผู้บริหารระดับสูง
Middle Management                 ส่วนผู้บริหารระดับกลาง
Supervisor                              หัวหน้างาน
Management                           การบริหารจัดการ
Technology                            เทคโนโลยี
Lower Costs                           ด้านต้นทุนต่ำ
Differentiate                          ด้านความแตกต่าง

คำศัพท์บทที่1

Information System                     ระบบสารสนเทศ
Information Technology               เทคโนโลยีสารสนเทศ
Data                                           ข้อมูล
Information                                 สารสนเทศ
Input                                           การนำเข้า
Process                                       การประมวลผล
Output                                        การแสดงผลลัพธ์
Relevant                                     สารสนเทศต้องตรงประเด็น

Complete                                    สารสนเทศต้องมีความสมบูรณ์เพียงพอ
Accurate                                      สารสนเทศต้องมีความเป็นปัจจุบัน

บทที่12 เรื่องที่3 มาตรการควบคุม

มาตรการควบคุม

วัตถุประสงค์
1.เพื่อให้การบริการ การบริหารและการจัดการภายในของงานบริการเทคโนโลยีสารสนเทศ และ กลุ่ม/ฝ่าย  ที่ใช้ IT ประกอบการทำงาน
เป็นไปอย่างมีระเบียบ มีประสิทธิภาพ และสามารถปรับตัวได้ทันต่อการเปลี่ยนแปลงของเทคโนโลยีการสื่อสารและเทคโนโลยีสารสนเทศ
2.เพื่อให้การใช้คอมพิวเตอร์และอุปกรณ์ระบบเครือข่ายและระบบเทคโนโลยีสารสนเทศเป็นไปอย่างเหมาะสม มีประสิทธิภาพและคุ้มค่า
กับการลงทุน เพื่อให้มีระบบรักษาความปลอดภัยและระบบสำรองข้อมูล (Back up) สำหรับดูแลป้องกันระบบสารสนเทศ
โดยใช้กฎระเบียบอุปกรณ์คอมพิวเตอร์ (Hardware) และ โปรแกรมคอมพิวเตอร์ (Software)
3.เพื่อให้ข้อมูลในระบบสารสนเทศมีความถูกต้อง ครบถ้วน ทันเวลา เชื่อถือได้ สามารถนำไปใช้ในการปฏิบัติงานได้อย่างมีประสิทธิภาพ
 
ขอบเขตการควบคุม
การควบคุมภายในด้านเทคโนโลยีสารสนเทศแบ่งขอบเขตการควบคุม ดังต่อไปนี้
1.การบริหารจัดการทั่วไป
2.อุปกรณ์คอมพิวเตอร์ (Hardware)
3.โปรแกรมคอมพิวเตอร์ (Software)
4.การรักษาความปลอดภัยห้องคอมพิวเตอร์แม่ข่าย
5.ระบบสารสนเทศ
6.ระบบเครือข่าย
 
แนวปฏิบัติการควบคุม
- แนวปฏิบัติการควบคุมภายในด้านระบบเทคโนโลยีสารสนเทศ

บทที่12 เรื่องที่2 มาตรการความปลอดภัย

มาตรการความปลอดภัย


20 มาตรการที่สำคัญเพื่อการปกป้องระบบคอมพิวเตอร์อย่างมีประสิทธิภาพ มีดังนี้ 
มาตรการที่ 1: ทำรายการจัดเก็บชื่ออุปกรณ์ที่ได้มีการเข้าถึงเครือข่ายภายในองค์กรทั้งที่ได้รับอนุญาต และอุปกรณ์แปลกปลอม อื่นๆ (Inventory of Authorized and Unauthorized Devices) 
มาตรการที่ 2: ทำรายการจัดเก็บชื่อโปรแกรมที่ได้มีการติดตั้งภายในองค์กรทั้งที่ได้รับอนุญาต และไม่ได้รับอนุญาต(Inventory of Authorized and Unauthorized Software) 
มาตรการที่ 3: ปรับแต่งอุปกรณ์ และโปรแกรมต่างๆ ในองค์กรให้มีความมั่นคงปลอดภัย (Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers) 
มาตรการที่ 4: ตรวจสอบ วิเคราะห์ และแก้ไขช่องโหว่ต่างๆ ของระบบอย่างต่อเนื่อง (Continuous Vulnerability Assessment and Remediation) 
มาตรการที่ 5: ป้องกันอุปกรณ์ และโปรแกรมต่างๆ จากโปรแกรมไม่ประสงค์ดี (Malware Defenses) 
มาตรการที่ 6: ตรวจสอบ ป้องกัน และแก้ไขจุดอ่อนของโปรแกรมที่พัฒนาขึ้น หรือนำมาใช้งาน (Application Software Security) 
มาตรการที่ 7: ตรวจสอบ และป้องกันการใช้งานเครือข่ายไร้สายของอุปกรณ์ที่ไม่ได้รับอนุญาต (Wireless Device Control) 
มาตรการที่ 8: ทำการสำรองข้อมูลที่สำคัญๆ และมีการซ้อมการกู้คืนระบบอย่างสม่ำเสมอ (Data Recovery Capability) 
มาตรการที่ 9: มีการฝึกอบรมหรือทำความเข้าใจกับช่องโหว่ต่างๆ ที่มีอยู่ในองค์กร                      (Security Skills Assessment and Appropriate Training to Fill Gaps) 
มาตรการที่ 10: ปรับแต่งอุปกรณ์เครือข่ายให้มีการใช้งานตามที่ได้กำหนดไว้ เช่น กฎของไฟร์วอลล์ การตั้งค่าเส้นทางอุปกรณ์ค้นหาเส้นทาง (Secure Configurations for Network Devices such as Firewalls, Routers, and Switches) 
มาตรการที่ 11: จำกัด และควบคุมการใช้งานเครือข่ายและบริการต่างๆ อย่างเหมาะสม (Limitation and Control of Network  Ports, Protocols, and Services) 
มาตรการที่ 12: ควบคุมผู้ใช้งานที่ได้สิทธิ์สูง เช่น สิทธิ์เป็นผู้ดูแลระบบ (Controlled Use of Administrative Privileges) 
มาตรการที่ 13: ควบคุมการเชื่อมต่อของแต่ละวงเครือข่ายที่มีระดับความลับของข้อมูลแตกต่างกัน (Boundary Defense) 
มาตรการที่ 14: ตรวจสอบ และวิเคราะห์ข้อมูลสำหรับการตรวจสอบ (Maintenance, Monitoring, and Analysis of Audit Logs) 
มาตรการที่ 15: ควบคุม และตรวจสอบการเข้าถึงข้อมูลที่มีความลับในลำดับชั้นต่างๆ ตามที่ได้รับอนุญาต(Controlled Access Based on the Need to Know)
มาตรการที่ 16: ควบคุม และตรวจสอบชื่อผู้ใช้งานในระบบต่างๆ (Account Monitoring and Control) มาตรการที่ 17: ควบคุม และตรวจสอบข้อมูลที่ผ่านเข้าออกระบบ (Data Loss Prevention) 
มาตรการที่ 18: มีการควบคุม จัดการ และตอบสนอง ต่อเหตุการณ์ต่างๆ ทางคอมพิวเตอร์ (Incident Response and Management) 
มาตรการที่ 19: ป้องกัน และควบคุมภัยคุมคามในรูปแบบอื่นๆ (Secure Network Engineering) 
มาตรการที่ 20: ดำเนินการตรวจสอบ และซักซ้อมการทดสอบเจาะบุกรุกระบบ (Penetration Tests and Red Team Exercises)



บทที่12 เรื่องที่1 ความเสี่ยงที่มีต่อระบบสารสนเทศ

ความเสี่ยงที่มีต่อระบบสารสนเทศ

ความหมายของความเสี่ยงของระบบสารสนเทศ-          ความเสี่ยงของระบบสารสนเทศ (Information system risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์(Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ>>  ไวรัส เป็นตัวสร้างความเสี่ยงมากที่สุด ซึ่งแพร่กระจายในTrump Drive ง่ายมาก มักเกิดจากพวกGen Y  ที่มีความสามารถด้านด้านคอมพิวเตอร์ มักเข้าไปยังแหล่งที่มีไวรัส เผลอเรอ และมักมีนิสัยชอบกด YES โดยไม่อ่านข้อมูลประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ-          แฮกเกอร์ (Hacker) คือบุคคลที่ใช้ทักษะหรือความสามารถที่สูงทางคอมพิวเตอร์เพื่อเจาะเข้าไปในระบบสารสนเทศของผู้อื่น แม้ว่าการกระทำดังกล่าวจะเป็นการกระทำที่ผิดกฏหมาย-          แครกเกอร์ (Cracker) คือบุคคลที่ทำอันตรายต่อการรักษาความปลอดภัยของระบบสารสนเทศโดยมีวัตถุประสงค์ร้าย-          ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) เป็นบุคคลที่มีเป้าหมายเช่นเดียวกับแครกเกอร์คือทำลายระบบ แต่มักไม่มีทักษะทางด้านคอมพิวเตอร์มากนัก ส่วนมากจะทำการดาวน์โหลดซอฟต์แวร์ที่ช่วยในการเจาะระบบจากเว็บ-          ผู้สอดแนม (Spies) เป็นบุคคลที่ถูกจ้างเพื่อเจาะระบบสารสนเทศและขโมยข้อมูล มักมีทักษะทางคอมพิวเตอร์สูง โดยมีเป้าหมายของระบบที่ต้องการเจาะอย่างชัดเจน  ไม่ไร้จุดหมายเหมือนผู้ก่อให้เกิดภัยมือใหม่-          เจ้าหน้าที่ขององค์กร (Employees) เป็นภัยคุกคามที่มีจำนวนมากขึ้น โดยเจ้าหน้าที่จะเจาะเข้าไปในระบบสารสนเทศของกิจการของตนโดยมีเหตุผลเพื่อแสดงให้เห็นว่าระบบรักษาความปลอดภัยขององค์กรมีจุดอ่อน-          ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist) ใช้ความเชื่อของตนเองในการปรับเปลี่ยนข้อมูลสารสนเทศ หรือการทำให้ระบบสารสนเทศ ปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง หรือเจาะเข้าไปในระบบเพื่อทำให้ข้อมูลเสียหายอย่างมาก ผู้ก่อการร้ายทางคอมพิวเตอร์เป็นนักเจาระบบที่น่ากลัวมากที่สุดในจำนวนนักเจาะระบบ มีทักษะทางคอมพิวเตอร์ที่สูงมาก นอกจากนี้ยังเป็นการยากที่จะทำนายว่าจะโจมตีจะเกิดเวลาไหนและที่ใด โจมตีในรูปแบบใหม่อย่างอย่างฉับพลันและรวดเร็ว เช่น การปล่อยข่าว กล่าวหาบุคคลอื่น


ผลการค้นหารูปภาพสำหรับ Hackerผลการค้นหารูปภาพสำหรับ Hacker

บทที่11 เรื่องที่3 วงจรการพัฒนาระบบ

วงจรการพัฒนาระบบ

ระบบสารสนเทศทั้งหลายมีวงจรชีวิตที่เหมือนกันตั้งแต่เกิดจนตายวงจรนี้จะเป็นขั้นตอนที่เป็นลำดับตั้งแต่ต้นจนเสร็จเรียบร้อย เป็นระบบที่ใช้งานได้ ซึ่งนักวิเคราะห์ระบบต้องทำความเข้าใจให้ดีว่าในแต่ละขั้นตอนจะต้องทำอะไร และทำอย่างไร ขั้นตอนการพัฒนาระบบมีอยู่ด้วยกัน 7 ขั้น ด้วยกัน คือ 
1. เข้าใจปัญหา (Problem Recognition) 
2. ศึกษาความเป็นไปได้ (Feasibility Study) 
3. วิเคราะห์ (Analysis) 
4. ออกแบบ (Design) 
5. สร้างหรือพัฒนาระบบ (Construction) 
6. การปรับเปลี่ยน (Conversion) 
7. บำรุงรักษา (Maintenance)

ขั้นที่ 1 : เข้าใจปัญหา (Problem Recognition) 

ระบบสารสนเทศจะเกิดขึ้นได้ก็ต่อเมื่อผู้บริหารหรือผู้ใช้ตระหนักว่าต้องการระบบสารสนเทศหรือระบบจัดการเดิม ได้แก่ระบบเอกสารในตู้เอกสาร ไม่มีประสิทธิภาพเพียงพอที่ตอบสนองความต้องการในปัจจุบัน 
ปัจจุบันผู้บริหารตื่นตัวกันมากที่จะให้มีการพัฒนาระบบสารสนเทศมาใช้ในหน่วยงานของตน ในงานธุรกิจ อุตสาหกรรม หรือใช้ในการผลิต ตัวอย่างเช่น บริษัทของเรา จำกัด ติดต่อซื้อสินค้าจากผู้ขายหลายบริษัท ซึ่งบริษัทของเราจะมีระบบ MIS ที่เก็บข้อมูลเกี่ยวกับหนี้สินที่บริษัทขอเราติดค้างผู้ขายอยู่ แต่ระบบเก็บข้อมูลผู้ขายได้เพียง 1,000 รายเท่านั้น แต่ปัจจุบันผู้ขายมีระบบเก็บข้อมูลถึง 900 ราย และอนาคตอันใกล้นี้จะเกิน 1,000 ราย ดังนั้นฝ่ายบริหารจึงเรียกนักวิเคราะห์ระบบเข้ามาศึกษา แก้ไขระบบงาน 
ปัญหาที่สำคัญของระบบสารสนเทศในปัจจุบัน คือ ระบบเขียนมานานแล้ว ส่วนใหญ่เขียนมาเพื่อติดตามเรื่องการเงิน ไม่ได้มีจุดประสงค์เพื่อให้ข้อมูลข่าวสารในการตัดสินใจ แต่ปัจจุบันฝ่ายบริหารต้องการดูสถิติการขายเพื่อใช้ในการคาดคะเนในอนาคต หรือความต้องการอื่นๆ เช่น สินค้าที่มียอดขายสูง หรือสินค้าที่ลูกค้าต้องการสูง หรือการแยกประเภทสินค้าต่างๆที่ทำได้ไม่ง่ายนัก 
การที่จะแก้ไขระบบเดิมที่มีอยู่แล้วไม่ใช่เรื่องที่ง่ายนัก หรือแม้แต่การสร้างระบบใหม่ ดังนั้นควรจะมีการศึกษาเสียก่อนว่าความต้องการของเราเพียงพอที่เป็นไปได้หรือไม่ ได้แก่ "การศึกษาความเป็นไปได้" (Feasibility Study) 

สรุป ขั้นตอนที่ 1: เข้าใจปัญหา 
หน้าที่ : ตระหนักว่ามีปัญหาในระบบ 
ผลลัพธ์ : อนุมัติการศึกษาความเป็นไปได้ 
เครื่องมือ : ไม่มี 
บุคลากรและหน้าที่ความรับผิดชอบ : ผู้ใช้หรือผู้บริหารชี้แจงปัญหาต่อนักวิเคราะห์ระบบ 

ขั้นตอนที่ 2 : ศึกษาความเป็นไปได้ (Feasibility Study) 

จุดประสงค์ของการศึกษาความเป็นไปได้ก็คือ การกำหนดว่าปัญหาคืออะไรและตัดสินใจว่าการพัฒนาสร้างระบบสารสนเทศ หรือการแก้ไขระบบสารสนเทศเดิมมีความเป็นไปได้หรือไม่โดยเสียค่าใช้จ่ายและเวลาน้อยที่สุด และได้ผลเป็นที่น่าพอใจ
ปัญหาต่อไปคือ นักวิเคราะห์ระบบจะต้องกำหนดให้ได้ว่าการแก้ไขปัญหาดังกล่าวมีความเป็นไปได้ทางเทคนิคและบุคลากร ปัญหาทางเทคนิคก็จะเกี่ยวข้องกับเรื่องคอมพิวเตอร์ และเครื่องมือเก่าๆถ้ามี รวมทั้งเครื่องคอมพิวเตอร์ซอฟต์แวร์ด้วย ตัวอย่างคือ คอมพิวเตอร์ที่ใช้อยู่ในบริษัทเพียงพอหรือไม่ คอมพิวเตอร์อาจจะมีเนื้อที่ของฮาร์ดดิสก์ไม่เพียงพอ รวมทั้งซอฟต์แวร์ ว่าอาจจะต้องซื้อใหม่ หรือพัฒนาขึ้นใหม่ เป็นต้น ความเป็นไปได้ทางด้านบุคลากร คือ บริษัทมีบุคคลที่เหมาะสมที่จะพัฒนาและติดตั้งระบบเพียงพอหรือไม่ ถ้าไม่มีจะหาได้หรือไม่ จากที่ใด เป็นต้น นอกจากนั้นควรจะให้ความสนใจว่าผู้ใช้ระบบมีความคิดเห็นอย่างไรกับการเปลี่ยนแปลง รวมทั้งความเห็นของผู้บริหารด้วย 
สุดท้ายนักวิเคราะห์ระบบต้องวิเคราะห์ได้ว่า ความเป็นไปได้เรื่องค่าใช้จ่าย รวมทั้งเวลาที่ ใช้ในการพัฒนาระบบ และที่สำคัญคือ ผลประโยชน์ที่จะได้รับ เรื่องเวลาเป็นสิ่งสำคัญ เช่น การเปลี่ยนแปลงระบบเพื่อรองรับผู้ขายให้ได้มากกว่า 1,000 บริษัทนั้น ควรใช้เวลาไม่เกิน 1 ปี ตั้งแต่เริ่มต้นจนใช้งานได้ ค่าใช้จ่ายเริ่มตั้งแต่พัฒนาจนถึงใช้งานได้จริงได้แก่ เงินเดือน เครื่องมือ อุปกรณ์ ต่างๆ เป็นต้น พูดถึงเรื่องผลประโยชน์ที่ได้รับอาจมองเห็นได้ไม่ง่ายนัก แต่นักวิเคราะห์ระบบควรมองและตีออกมาในรูปเงินให้ได้ เช่น เมื่อนำระบบใหม่เข้ามาใช้อาจจะทำให้ ค่าใช้จ่ายบุคลากรลดลง หรือกำไรเพิ่มมากขึ้น เช่น ทำให้ยอดขายเพิ่มมากขึ้น เนื่องจากผู้บริหารมีข้อมูลพร้อมที่จะช่วยในการตัดสินใจที่ดีขึ้น
การคาดคะเนทั้งหลายเป็นไปอย่างหยาบๆ เราไม่สามารถหาตัวเลขที่แน่นอนตายตัวได้เนื่องจากทั้งหมดยังไม่ได้เกิดขึ้นจริง หลังจากเตรียมตัวเลขเรียบร้อยแล้ว นักวิเคราะห์ระบบก็นำตัวเลข ค่าใช้จ่ายและผลประโยชน์ (Cost-Benefit) มาเปรียบเทียบกันดังตัวอย่างในตาราง

ค่าใช้จ่าย
ปีที่ 0
ปีที่ 1
ปีที่ 2
ปีที่ 3
ปีที่ 4
ปีที่ 5
ค่าใช้จ่ายในการพัฒนาระบบ
200,000
-
-
-
-
-
ค่าใช้จ่ายเมื่อปฏิบัติงาน
-
50,000
52,000
60,000
70,000
85,500
ค่าใช้จ่ายรวมตั้งแต่ต้น
200,000
250,000
302,000
362,000
422,000
507,000
ผลประโยชน์
-
80,000
100,000
120,000
150,000
200,000
ผลประโยชน์ตั้งแต่ต้น
-
80,000
180,000
300,000
450,000
650,000

ตารางที่ 1 ตัวอย่าง cost-Bencfit ในการพัฒนาระบบหนึ่งภายในเวลา 5 ปี


จะเห็นว่าหลังจากปีที่ 3 บริษัทเริ่มมีกำไรเพิ่มขึ้น ดังนั้นปัญหามีอยู่ว่าเราจะยอมขาดทุนใน 3 ปีแรก และลงทุนเริ่มต้นเป็นเงิน 200,000 บาท หรือไม่ 

สรุปขั้นตอนที่ 2 : การศึกษาความเป็นไปได้ (Feasibility Study) 
หน้าที่ : กำหนดปัญหา และศึกษาว่าเป็นไปได้หรือไม่ที่จะเปลี่ยนแปลงระบบ 
ผลลัพธ์ : รายงานความเป็นไปได้ 
เครื่องมือ : เก็บรวบรวมข้อมูลของระบบและคาดคะเนความต้องการของระบบ 
บุคลากรและหน้าที่ความรับผิดชอบ : ผู้ใช้จะมีบทบาทสำคัญในการศึกษา 
1. นักวิเคราะห์ระบบจะเก็บรวบรวมข้อมูลทั้งหมดที่จำเป็นทั้งหมดเกี่ยวกับปัญหา 
2. นักวิเคราะห์ระบบคาดคะเนความต้องการของระบบและแนวทางการแก้ปัญหา 
3. นักวิเคราะห์ระบบ กำหนดความต้องการที่แน่ชัดซึ่งจะใช้สำหรับขั้นตอนการวิเคราะห์ต่อไป 
4. ผู้บริหารตัดสินใจว่าจะดำเนินโครงการต่อไปหรือไม่
 
ขั้นตอนที่ 3 การวิเคราะห์ (Analysis) 

เริ่มเข้าสู่การวิเคราะห์ระบบ การวิเคราะห์ระบบเริ่มตั้งแต่การศึกษาระบบการทำงานของธุรกิจนั้น ในกรณีที่ระบบเราศึกษานั้นเป็นระบบสารสนเทศอยู่แล้วจะต้องศึกษาว่าทำงานอย่างไร เพราะเป็นการยากที่จะออกแบบระบบใหม่โดยที่ไม่ทราบว่าระบบเดิมทำงานอย่างไร หรือธุรกิจดำเนินการอย่างไร หลังจากนั้นกำหนดความต้องการของระบบใหม่ ซึ่งนักวิเคราะห์ระบบจะต้องใช้เทคนิคในการเก็บข้อมูล (Fact-Gathering Techniques) ดังรูป ได้แก่ ศึกษาเอกสารที่มีอยู่ ตรวจสอบวิธีการทำงานในปัจจุบัน สัมภาษณ์ผู้ใช้และผู้จัดการที่มีส่วนเกี่ยวข้องกับระบบ เอกสารที่มีอยู่ได้แก่ คู่มือการใช้งาน แผนผังใช้งานขององค์กร รายงานต่างๆที่หมุนเวียนในระบบการศึกษาวิธีการทำงานในปัจจุบันจะทำให้นักวิเคราะห์ระบบรู้ว่าระบบจริงๆทำงานอย่างไร ซึ่งบางครั้งค้นพบข้อผิดพลาดได้ ตัวอย่าง เช่น เมื่อบริษัทได้รับใบเรียกเก็บเงินจะมีขั้นตอนอย่างไรในการจ่ายเงิน ขั้นตอนที่เสมียนป้อนใบเรียกเก็บเงินอย่างไร เฝ้าสังเกตการทำงานของผู้เกี่ยวข้อง เพื่อให้เข้าใจและเห็นจริงๆ ว่าขั้นตอนการทำงานเป็นอย่างไร ซึ่งจะทำให้นักวิเคราะห์ระบบค้นพบจุดสำคัญของระบบว่าอยู่ที่ใด 
การสัมภาษณ์เป็นศิลปะอย่างหนึ่งที่นักวิเคราะห์ระบบควรจะต้องมีเพื่อเข้ากับผู้ใช้ได้ง่าย และสามารถดึงสิ่งที่ต้องการจากผู้ใช้ได้ เพราะว่าความต้องการของระบบคือ สิ่งสำคัญที่จะใช้ในการออกแบบต่อไป ถ้าเราสามารถกำหนดความต้องการได้ถูกต้อง การพัฒนาระบบในขั้นตอนต่อไปก็จะง่ายขึ้น เมื่อเก็บรวบรวมข้อมูลแล้วจะนำมาเขียนรวมเป็นรายงานการทำงานของระบบซึ่งควรแสดงหรือเขียนออกมาเป็นรูปแทนที่จะร่ายยาวออกมาเป็นตัวหนังสือ การแสดงแผนภาพจะทำให้เราเข้าใจได้ดีและง่ายขึ้น หลังจากนั้นนักวิเคราะห์ระบบ อาจจะนำข้อมูลที่รวบรวมได้นำมาเขียนเป็น "แบบทดลอง" (Prototype) หรือตัวต้นแบบ แบบทดลองจะเขียนขึ้นด้วยภาษาคอมพิวเตอร์ต่างๆ และที่ช่วยให้ง่ายขึ้นได้แก่ ภาษายุคที่ 4 (Fourth Generation Language) เป็นการสร้างโปรแกรมคอมพิวเตอร์ขึ้นมาเพื่อใช้งานตามที่เราต้องการได้ ดังนั้นแบบทดลองจึงช่วยลดข้อผิดพลาดที่อาจจะเกิดขึ้นได้
เมื่อจบขั้นตอนการวิเคราะห์แล้ว นักวิเคราะห์ระบบจะต้องเขียนรายงานสรุปออกมาเป็น ข้อมูลเฉพาะของปัญหา (Problem Specification) ซึ่งมีรายละเอียดดังนี้ 
รายละเอียดของระบบเดิม ซึ่งควรจะเขียนมาเป็นรูปภาพแสดงการทำงานของระบบ พร้อมคำบรรยาย, กำหนดความต้องการของระบบใหม่รวมทั้งรูปภาพแสดงการทำงานพร้อมคำบรรยาย, ข้อมูลและไฟล์ที่จำเป็น, คำอธิบายวิธีการทำงาน และสิ่งที่จะต้องแก้ไข. รายงานข้อมูลเฉพาะของปัญหาของระบบขนาดกลางควรจะมีขนาดไม่เกิน 100-200 หน้ากระดาษ 

สรุป ขั้นตอนที่3 : การวิเคราะห์ (Analysis) 
หน้าที่ : กำหนดความต้องการของระบบใหม่ (ระบบใหม่ทั้งหมดหรือแก้ไขระบบเดิม) 
ผลลัพธ์ : รายงานข้อมูลเฉพาะของปัญหา 
เครื่องมือ : เทคนิคการเก็บรวบรวมข้อมูล, Data Dictionary, Data Flow Diagram, Process Specification, Data Model, System Model, Prototype, system Flowcharts 
บุคลากรและหน้าที่รับผิดชอบ : ผู้ใช้จะต้องให้ความร่วมมือเป็นอย่างดี 
1. วิเคราะห์ระบบ ศึกษาเอกสารที่มีอยู่ และศึกษาระบบเดิมเพื่อให้เข้าใจถึงขั้นตอนการทำงานและทราบว่าจุดสำคัญของระบบอยู่ที่ไหน 
2. นักวิเคราะห์ระบบ เตรียมรายงานความต้องการของระบบใหม่ 
3. นักวิเคราะห์ระบบ เขียนแผนภาพการทำงาน (Diagram) ของระบบใหม่โดยไม่ต้องบอกว่าหน้ามที่ใหม่ในระบบจะพัฒนาขึ้นมาได้อย่างไร 
4. นักวิเคราะห์ระบบ เขียนสรุปรายงานข้อมูลเฉพาะของปัญหา 
5. ถ้าเป็นไปได้นักวิเคราะห์ระบบอาจจะเตรียมแบบทดลองด้วย 

ขั้นตอนที่4 : การออกแบบ (Design) 

ในระยะแรกของการออกแบบ นักวิเคราะห์ระบบจะนำการตัดสินใจของฝ่ายบริหารที่ได้จากขั้นตอนการวิเคราะห์การเลือกซื้อคอมพิวเตอร์ ฮาร์ดแวร์และซอฟต์แวร์ด้วย (ถ้ามีหรือเป็นไปได้) หลังจากนั้นนักวิเคราะห์ระบบจะนำแผนภาพต่างๆ ที่เขียนขึ้นในขั้นตอนการวิเคราะห์มาแปลงเป็นแผนภาพลำดับขั้น (แบบต้นไม้) ดังรูปข้างล่าง เพื่อให้มองเห็นภาพลักษณ์ที่แน่นอนของโปรแกรมว่ามีความสัมพันธ์กันอย่างไร และโปรแกรมอะไรบ้างที่จะต้องเขียนในระบบ หลังจากนั้นก็เริ่มตัดสินใจว่าควรจะจัดโครงสร้างจากโปรแกรมอย่างไร การเชื่อมระหว่างโปรแกรมควรจะทำอย่างไร ในขั้นตอนการวิเคราะห์นักวิเคราะห์ระบบต้องหาว่า "จะต้องทำอะไร (What)" แต่ในขั้นตอนการออกแบบต้องรู้ว่า " จะต้องทำอย่างไร(How)" 
ในการออกแบบโปรแกรมต้องคำนึงถึงความปลอดภัย (Security) ของระบบด้วย เพื่อป้องกันการผิดพลาดที่อาจจะเกิดขึ้น เช่น "รหัส" สำหรับผู้ใช้ที่มีสิทธิ์สำรองไฟล์ข้อมูลทั้งหมด เป็นต้น
นักวิเคราะห์ระบบจะต้องออกแบบฟอร์มสำหรับข้อมูลขาเข้า (Input Format) ออกแบบรายงาน (Report Format) และการแสดงผลบนจอภาพ (Screen Fromat) หลักการการออกแบบฟอร์มข้อมูลขาเข้าคือ ง่ายต่อการใช้งาน และป้องกันข้อผิดพลาดที่อาจจะเกิดขึ้น
ถัดมาระบบจะต้องออกแบบวิธีการใช้งาน เช่น กำหนดว่าการป้อนข้อมูลจะต้องทำอย่างไร จำนวนบุคลากรที่ต้องการในหน้าที่ต่างๆ แต่ถ้านักวิเคราะห์ระบบตัดสินใจว่าการซื้อซอฟต์แวร์ดีกว่าการเขียนโปรแกรม ขั้นตอนการออกแบบก็ไม่จำเป็นเลย เพราะสามารถนำซอฟต์แวร์สำเร็จรูปมาใช้งานได้ทันที สิ่งที่นักวิเคราะห์ระบบออกแบบมาทั้งหมดในขั้นตอนที่กล่าวมาทั้งหมดจะนำมาเขียนรวมเป็นเอกสารชุดหนึ่งเรียกว่า "ข้อมูลเฉพาะของการออกแบบระบบ " (System Design Specification) เมื่อสำเร็จแล้วโปรแกรมเมอร์สามารถใช้เป็นแบบในการเขียนโปรแกรมได้ทันที่สำคัญก่อนที่จะส่งถึงมือโปรแกรมเมอร์เราควรจะตรวจสอบกับผู้ใช้ว่าพอใจหรือไม่ และตรวจสอบกับทุกคนในทีมว่าถูกต้องสมบูรณ์หรือไม่ และแน่นอนที่สุดต้องส่งให้ฝ่ายบริหารเพื่อตัดสินใจว่าจะดำเนินการ ต่อไปหรือไม่ ถ้าอนุมัติก็ผ่านเข้าสู่ขั้นตอนการสร้างหรือพัฒนาระบบ (Construction) 

สรุปขั้นตอนที่ 4 : การออกแบบ (Design) 
หน้าที : ออกแบบระบบใหม่เพื่อให้สอดคล้องกับความต้องการของผู้ใช้และฝ่ายบริหาร 
ผลลัพธ์ : ข้อมูลเฉพาะของการออกแบบ(System Design Specification) 
เครื่องมือ : พจนานุกรมข้อมูล Data Dictionary, แผนภาพการไหลของข้อมูล (Data Flow Diagram), ข้อมูลเฉพาะการประมวลผล (Process Specification ), รูปแบบข้อมูล (Data Model), รูปแบบระบบ (System Model), ผังงานระบบ (System Flow Charts), ผังงานโครงสร้าง (Structure Charts), ผังงาน HIPO (HIPO Chart), แบบฟอร์มข้อมูลขาเข้าและรายงาน 
บุคลากรและหน้าที่ : 
1. นักวิเคราะห์ระบบ ตัดสินใจเลือกคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์ (ถ้าใช้) 
2. นักวิเคราะห์ระบบ เปลี่ยนแผนภาพทั้งหลายที่ได้จากขั้นตอนการวิเคราะห์มาเป็นแผนภาพลำดับขั้น 
3. นักวิเคราะห์ระบบ ออกแบบความปลอดภัยของระบบ 
4. นักวิเคราะห์ระบบ ออกแบบฟอร์มข้อมูลขาเข้า รายงาน และการแสดงภาพบนจอ 
5. นักวิเคราะห์ระบบ กำหนดจำนวนบุคลากรในหน้าที่ต่างๆและการทำงานของระบบ 
6. ผู้ใช้ ฝ่ายบริหาร และนักวิเคราะห์ระบบ ทบทวน เอกสารข้อมูลเฉพาะของการออกแบบเพื่อความถูกต้องและสมบูรณ์แบบของระบบ
 
ขั้นตอนที่ 5 : การพัฒนาระบบ (Construction) 

ในขั้นตอนนี้โปรแกรมเมอร์จะเริ่มเขียนและทดสอบโปรแกรมว่า ทำงานถูกต้องหรือไม่ ต้องมีการทดสอบกับข้อมูลจริงที่เลือกแล้ว ถ้าทุกอย่างเรียบร้อย เราจะได้โปรแกรมที่พร้อมที่จะนำไปใช้งานจริงต่อไป หลังจากนั้นต้องเตรียมคู่มือการใช้และการฝึกอบรมผู้ใช้งานจริงของระบบ
ระยะแรกในขั้นตอนนี้นักวิเคราะห์ระบบต้องเตรียมสถานที่สำหรับเครื่องคอมพิวเตอร์แล้วจะต้องตรวจสอบว่าคอมพิวเตอร์ทำงานเรียบร้อยดี
โปรแกรมเมอร์เขียนโปรแกรมตามข้อมูลที่ได้จากเอกสารข้อมูลเฉพาะของการออกแบบ (Design Specification) ปกติแล้วนักวิเคราะห์ระบบไม่มีหน้าที่เกี่ยวข้องในการเขียนโปรแกรม แต่ถ้าโปรแกรมเมอร์คิดว่าการเขียนอย่างอื่นดีกว่าจะต้องปรึกษานักวิเคราะห์ระบบเสียก่อน เพื่อที่ว่านักวิเคราะห์จะบอกได้ว่าโปรแกรมที่จะแก้ไขนั้นมีผลกระทบกับระบบทั้งหมดหรือไม่ โปรแกรมเมอร์เขียนเสร็จแล้วต้องมีการทบทวนกับนักวิเคราะห์ระบบและผู้ใช้งาน เพื่อค้นหาข้อผิดพลาด วิธีการนี้เรียกว่า "Structure Walkthrough " การทดสอบโปรแกรมจะต้องทดสอบกับข้อมูลที่เลือกแล้วชุดหนึ่ง ซึ่งอาจจะเลือกโดยผู้ใช้ การทดสอบเป็นหน้าที่ของโปรแกรมเมอร์ แต่นักวิเคราะห์ระบบต้องแน่ใจว่า โปรแกรมทั้งหมดจะต้องไม่มีข้อผิดพลาด 
หลังจากนั้นต้องควบคุมดูแลการเขียนคู่มือซึ่งประกอบด้วยข้อมูลการใช้งานสารบัญการอ้างอิง "Help" บนจอภาพ เป็นต้น นอกจากข้อมูลการใช้งานแล้ว ต้องมีการฝึกอบรมพนักงานที่จะเป็นผู้ใช้งานจริงของระบบเพื่อให้เข้าใจและทำงานได้โดยไม่มีปัญหาอาจจะอบรมตัวต่อตัวหรือเป็นกลุ่มก็ได้

สรุปขั้นตอนที่ 5 : การพัฒนาระบบ (Construction) 
หน้าที่ : เขียนและทดสอบโปรแกรม 
ผลลัพธ์ : โปรแกรมที่ทดสอบเรียบร้อยแล้ว เอกสารคู่มือการใช้ และการฝึกอบรม 
เครื่องมือ : เครื่องมือของโปรแกรมเมอร์ทั้งหลาย Editor, compiler,Structure Walkthrough, วิธีการทดสอบโปรแกรม การเขียนเอกสารประกอบการใช้งาน 
บุคลากรและหน้าที่ : 
1. นักวิเคราะห์ระบบ ดูแลการเตรียมสถานที่และติดตั้งเครื่องคอมพิวเตอร์ (ถ้าซื้อใหม่) 
2. นักวิเคราะห์ระบบ วางแผนและดูแลการเขียนโปรแกรม ทดสอบโปรแกรม 
3. โปรแกรมเมอร์เขียนและทดสอบโปรแกรม หรือแก้ไขโปรแกรม ถ้าซื้อโปรแกรมสำเร็จรูป 
4. นักวิเคราะห์ระบบ วางแผนทดสอบโปรแกรม 
5. ทีมที่ทำงานร่วมกันทดสอบโปรแกรม 
6. ผู้ใช้ตรวจสอบให้แน่ใจว่า โปรแกรมทำงานตามต้องการ 
7. นักวิเคราะห์ระบบ ดูแลการเขียนคู่มือการใช้งานและการฝึกอบรม 

ขั้นตอนที่ 6 : การปรับเปลี่ยน (Construction) 

ขั้นตอนนี้บริษัทนำระบบใหม่มาใช้แทนของเก่าภายใต้การดูแลของนักวิเคราะห์ระบบ การป้อนข้อมูลต้องทำให้เรียบร้อย และในที่สุดบริษัทเริ่มต้นใช้งานระบบใหม่นี้ได้
การนำระบบเข้ามาควรจะทำอย่างค่อยเป็นค่อยไปทีละน้อย ที่ดีที่สุดคือ ใช้ระบบใหม่ควบคู่ไปกับระบบเก่าไปสักระยะหนึ่ง โดยใช้ข้อมูลชุดเดียวกันแล้วเปรียบเทียบผลลัพธ์ว่าตรงกันหรือไม่ ถ้าเรียบร้อยก็เอาระบบเก่าออกได้ แล้วใช้ระบบใหม่ต่อไป 

ขั้นตอนที่ 7 : บำรุงรักษา (Maintenance) 

การบำรุงรักษาได้แก่ การแก้ไขโปรแกรมหลังจากการใช้งานแล้ว สาเหตุที่ต้องแก้ไขโปรแกรมหลังจากใช้งานแล้ว สาเหตุที่ต้องแก้ไขระบบส่วนใหญ่มี 2 ข้อ คือ 1. มีปัญหาในโปรแกรม (Bug) และ 2. การดำเนินงานในองค์กรหรือธุรกิจเปลี่ยนไป จากสถิติของระบบที่พัฒนาแล้วทั้งหมดประมาณ 40% ของค่าใช้จ่ายในการแก้ไขโปรแกรม เนื่องจากมี "Bug" ดังนั้นนักวิเคราะห์ระบบควรให้ความสำคัญกับการบำรุงรักษา ซึ่งปกติจะคิดว่าไม่มีความสำคัญมากนัก 
เมื่อธุรกิจขยายตัวมากขึ้น ความต้องการของระบบอาจจะเพิ่มมากขึ้น เช่น ต้องการรายงานเพิ่มขึ้น ระบบที่ดีควรจะแก้ไขเพิ่มเติมสิ่งที่ต้องการได้
การบำรุงรักษาระบบ ควรจะอยู่ภายใต้การดูแลของนักวิเคราะห์ระบบ เมื่อผู้บริหารต้องการแก้ไขส่วนใดนักวิเคราะห์ระบบต้องเตรียมแผนภาพต่าง ๆ และศึกษาผลกระทบต่อระบบ และให้ผู้บริหารตัดสินใจต่อไปว่าควรจะแก้ไขหรือไม่