Business Intelligent II
Web Mining คือรูปแบบพิเศษของ text mining เพื่อการ mining บน website โดยหาพฤติกรรมเพื่อนำไปทำการวิเคราะห์ แบ่งเป็น 3 ประเภท
· Web content mining เป็นการเก็บข้อมูลการเข้าใช้จาก web page
· Web structure mining เป็นการเก็บข้อมูลการเข้าใช้จาก link
· Web usage mining เป็นเก็บข้อมูลการเข้าใช้จาก click stream
Strategic Information System Planning
IT/IS Planning คือการวางแผน Infrastructure ของระบบสารสนเทศ และ Application ต่างๆที่เหมาะสมกับการใช้งานในทุกระดับขององค์กร เป้าหมายคือ เพื่อปรับเป้าหมายขององค์กรให้สอดคล้องกับความสามารถของฝ่าย IT นำไปสู่ความสำเร็จขององค์กร
Strategic Information System Planning
การวางแผนนั้นต้องมีการประเมินว่า
- องค์กรนั้นต้องการรูปแบบของระบบสารสนเทศที่ต้องการ
- วิธีการในการจัดหาระบบสารสนเทศนั้น
- ช่วงเวลาที่เหมาะสมที่จะนำระบบดังกล่าวมาใช้ในองค์กร
IS/IT Planning
การวางแผน Infrastructure ของระบบสารสนเทศ และ Application ต่างๆที่เหมาะสมกับการใช้งานในทุกระดับขององค์กร
Four stage model of IS/IT Planning
แบ่งเป็น 4 ขั้นตอนหลัก ได้แก่
1. Strategic Planning การหาความสัมพันธ์ระหว่างสารสนเทศกับกลยุทธ์
· Set IS mission
· Access environment
· Access organizational objectives strategies
· Set IS policies, objectives, strategies
2. Organizational Information Requirements analysis กลยุทธ์ไหนที่ต้องใช้สารสนเทศในการรองรับ ระบุสารสนเทศที่ต้องใช้ ระบบที่ผลิตสารสนเทศ
· Access organization’s information requirements
· Assemble master development plan
3. Resource Allocation Planning – ต้องใช้ Hardware Software อะไรบ้าง
· Develop resource requirements plan
4. Project Planning -ประเมินความคุ้มค่าของโครงการจากต้นทุนและเวลาที่ต้องใช้ว่าคุ้มค่าหรือไม่ รวมทั้งระบุหน้าที่งานที่ต้องทำ วางแผนงานตามช่วงเวลา
· Evaluate project and develop project plans
การรักษาความปลอดภัยของระบบสารสนเทศ
1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
- ติดตั้งและ update ระบบโปรแกรมป้องกันไวรัส
- ติดตั้งFirewall
- ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP address ของผู้ที่เข้าใช้งานระบบ
- ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
- การระบุตัวตน การพิสูจน์ตัวจริง เช่น มีการใส่รหัสผ่าน บอกข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว ลักษณะทางกายภาพ
3. การควบคุมการขโมย
- การควบคุมการเข้าถึงทางกายภาพ
การรักษาความปลอดภัยของซอฟแวร์โดยเก็บรักษาแผ่นในสถานที่ที่มีการรักษาความปลอดภัย Real time location การใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์
4. การเข้ารหัส คือ การแปลงข้อมูลที่คนทั่วไปสามารถอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้อง เท่านั้นจึงสามารถอ่านได้ ประเภทการเข้ารหัส คือ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
5. การรักษาความปลอดภัยอื่นๆ เช่น SSL : Secure sockets layer, S-HTTP, VPN
6. ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น Surge protector, UPS, Disaster Recovery, Business Continuity Planning
7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของ Wireless LAN
จรรยาบรรณ คือ หลักการปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ประกอบด้วย
- การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
- การขโมย Software
- ความถูกต้องของสารสนเทศ
- สิทธิ์ต่อทรัพย์สินทางปัญญา
- หลักปฏิบัติ (code of Conduct)
- ความเป็นส่วนตัวของสารสนเทศ
บุญชัย ฉัตรโชคเฉลิมพร
5202112891
บุญชัย ฉัตรโชคเฉลิมพร
5202112891
ไม่มีความคิดเห็น:
แสดงความคิดเห็น