วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

Business Intelligent II & Strategic Information System Planning


Business Intelligent II
Web Mining คือรูปแบบพิเศษของ text mining เพื่อการ mining บน website โดยหาพฤติกรรมเพื่อนำไปทำการวิเคราะห์ แบ่งเป็น 3 ประเภท
·       Web content mining เป็นการเก็บข้อมูลการเข้าใช้จาก web page
·       Web structure mining เป็นการเก็บข้อมูลการเข้าใช้จาก link
·       Web usage mining เป็นเก็บข้อมูลการเข้าใช้จาก click stream
Strategic Information System Planning
IT/IS Planning คือการวางแผน Infrastructure ของระบบสารสนเทศ และ Application ต่างๆที่เหมาะสมกับการใช้งานในทุกระดับขององค์กร เป้าหมายคือ เพื่อปรับเป้าหมายขององค์กรให้สอดคล้องกับความสามารถของฝ่าย IT นำไปสู่ความสำเร็จขององค์กร

Strategic Information System Planning
                การวางแผนนั้นต้องมีการประเมินว่า
-               องค์กรนั้นต้องการรูปแบบของระบบสารสนเทศที่ต้องการ
-                วิธีการในการจัดหาระบบสารสนเทศนั้น
-                ช่วงเวลาที่เหมาะสมที่จะนำระบบดังกล่าวมาใช้ในองค์กร

IS/IT Planning
                การวางแผน Infrastructure ของระบบสารสนเทศ และ Application ต่างๆที่เหมาะสมกับการใช้งานในทุกระดับขององค์กร

Four stage model of IS/IT Planning
แบ่งเป็น 4 ขั้นตอนหลัก ได้แก่
1.       Strategic Planning การหาความสัมพันธ์ระหว่างสารสนเทศกับกลยุทธ์
·       Set IS mission
·       Access environment
·       Access organizational objectives strategies
·       Set IS policies, objectives, strategies
2.       Organizational Information Requirements analysis กลยุทธ์ไหนที่ต้องใช้สารสนเทศในการรองรับ ระบุสารสนเทศที่ต้องใช้ ระบบที่ผลิตสารสนเทศ
·       Access organization’s information requirements
·       Assemble master development plan
3.       Resource Allocation Planning – ต้องใช้ Hardware Software อะไรบ้าง
·       Develop resource requirements plan
4.       Project Planning -ประเมินความคุ้มค่าของโครงการจากต้นทุนและเวลาที่ต้องใช้ว่าคุ้มค่าหรือไม่ รวมทั้งระบุหน้าที่งานที่ต้องทำ วางแผนงานตามช่วงเวลา
·       Evaluate project and develop project plans

การรักษาความปลอดภัยของระบบสารสนเทศ
1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-          ติดตั้งและ update ระบบโปรแกรมป้องกันไวรัส
-          ติดตั้งFirewall
-          ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP address ของผู้ที่เข้าใช้งานระบบ
-          ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
-          การระบุตัวตน การพิสูจน์ตัวจริง เช่น มีการใส่รหัสผ่าน  บอกข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว ลักษณะทางกายภาพ
3. การควบคุมการขโมย
-          การควบคุมการเข้าถึงทางกายภาพ
การรักษาความปลอดภัยของซอฟแวร์โดยเก็บรักษาแผ่นในสถานที่ที่มีการรักษาความปลอดภัย Real time location การใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์
4. การเข้ารหัส คือ การแปลงข้อมูลที่คนทั่วไปสามารถอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้อง เท่านั้นจึงสามารถอ่านได้ ประเภทการเข้ารหัส คือ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
5. การรักษาความปลอดภัยอื่นๆ เช่น SSL : Secure sockets layer, S-HTTP, VPN
6. ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น Surge protector, UPS, Disaster Recovery, Business Continuity Planning
7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของ Wireless LAN

จรรยาบรรณ คือ หลักการปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ประกอบด้วย
-          การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-          การขโมย Software  
-          ความถูกต้องของสารสนเทศ  
-          สิทธิ์ต่อทรัพย์สินทางปัญญา
-          หลักปฏิบัติ (code of Conduct)
-          ความเป็นส่วนตัวของสารสนเทศ


บุญชัย ฉัตรโชคเฉลิมพร
5202112891 

ไม่มีความคิดเห็น:

แสดงความคิดเห็น