วันจันทร์ที่ 14 กุมภาพันธ์ พ.ศ. 2554

AI613 Lecture: Class 14 (15/02/2011)


Web 2.0
Web 2.0 vs. Traditional Web
·         ความร่วมมือของผู้ใช้อินเตอร์เน็ตมีมากขึ้น เช่น wikipedia ก็มีคนหลายคนร่วมกันเขียนขึ้นมา มีการอัพเดทในแต่ละปี ใครมีความรู้ก็สามารถเข้าไปแก้ไขข้อมูลได้
·         เริ่มมีการแบ่งตลาดธรรมดากับตลาด premium ออกจากกัน เพื่อขาย content ในขณะที่ Web 1.0 ให้อ่านข่าวฟรี แล้วเก็บเงินจาก banner ads
·         ติดต่อไปถึงตัวลูกค้า คู่ค้า suppliers แล้วผู้ใช้อินเตอร์เน็ตได้มากขึ้น
Web 2.0 Characteristics
·         ผู้ใข้สามารถเข้าไป review สินค้าได้ มี reward system สำหรับการให้ rating กับตัวผลิตภัณฑ์ เพื่อจูงใจผู้สนใจ
·         สามารถนำข้อมูลไปใช้ในวิธีการใหม่ เป็นเครื่องมือในการทำ marketing
·         Interface พยายามทำออกมาให้ง่ายในการใช้ เช่น ระบบ touchscreen
·         เน้นการใช้ Social networks
Issues For Social Network Services
·         ขาดการควบคุมความเป็นส่วนตัว
·         การแปลภาษายังไม่ถูกต้องเท่าที่ควร
·         วัฒนธรรมจากต่างชาติเข้ามาโดยไม่ได้ผ่านการกลั่นกรอง ทำให้เกิดผลเสียชึ้นได้
Enterprise Social Networks
·         การใช้ภายในองค์กร ก็สร้าง software ขึ้นมา เพื่อใช้ในองค์กร แทนการใช้ facebook ที่ public ขาดความเป็นส่วนตัว
·         สร้าง service
·         สร้างเครือข่ายภายในองค์กรเพื่อแชร์องค์ความรู้
Retailers Benefit from Online Communities
·         ทำให้ได้รับ feedback จากกลุ่มลูกค้าจริงๆ
·         ทำให้ traffic ของ website เพิ่มขึ้นได้ เช่น เข้าถึงเว็บไซท์ผ่านช่องทางการเข้าถึงใน Facebook
·         เพิ่มยอดขาย
YouTube is a Steal!
·         ผู้ใช้ผลิตภัณฑ์สามารถ review สินค้าเผยแพร่ลงยูทูปได้
·         เป็นการสร้างแบรนด์ใหม่ เช่น ศิลปินเกาหลีที่ลงคลิปผ่านยูทูป
·         เป็นการโฆษณาสินค้าปากต่อปาก เช่น ร้านอาหาร สถานที่ท่องเที่ยว
Robotics
·         นำ Robots มาใช้ในสงคราม, การแพทย์ (แยกจำหน่ายยา)
·         พยายามจะใช้คนให้น้อยลงที่สุด
·         Cisco ผลิตซอฟท์แวร์ขึ้นมาเพื่อใช้แทนคนในแผนก HR, finance, customer services & other staff areas
Telemedicine & Telehealth
·         การใช้ IT เข้ามาคอยดูแลสุขภาพ เช่น Nike นำอุปกรณ์มาใช้กับรองเท้าเพื่อวัดแคลอรี่ และระยะทางการวิ่ง นอกจากนี้ยังทำให้เชื่อมต่อกับ ipod ได้ด้วย ซึ่งจะมี application ที่ใช้วัดอัตราการเต้นของหัวใจ หรือ app อื่นๆ เกี่ยวกับสุขภาพ เพื่อที่จะดูแลสุขภาพ ป้องกันการเกิดปัญหาสุขภาพได้ทันท่วงที
Mobile Technology in Medicine
·         เมืองไทยก็มี Medical hub โดยเฉพาะโรงพยาบาลเอกชนที่มีลูกค้าเป็นชาวต่างชาติค่อนข้างมาก ก็จะมี record สุขภาพของลูกค้า และสามารถส่งข้อมูลไปได้ทุกที่ที่ลูกค้าไปตรวจรักษา
Urban Planning with Wireless Sensor Networks
·         มีการวางผังเมืองเพื่อให้สามารถเชื่อมต่อเครือข่าย wireless ได้ทุกที่ ทำให้การทำงานสามารถทำที่บ้านได้
·         สามารถประหยัดสาธารณูปโภคได้ เพราะไม่ต้องเดินทางบ่อยๆ สามารถทำงานออนไลน์ได้
Offshore Outsourcing
·         Outsource แผนก call center และฝ่ายพัฒนาซอฟท์แวร์
·         ต้องคำนึงถึงเรื่องของการ identity theft เช่นการขโมยรหัสบัตร ATM เป็นต้น เนื่องจากมาตรฐานความปลอดภัยของประเทศหนึ่งอาจแตกต่างจากอีกประเทศหนึ่งที่ทำการ outsource ได้
·         ต้องคำนึงถึงความแตกต่างทางจริยธรรมระหว่างประเทศด้วย
Green Computing
·         พยายามใช้ทรัพยากรให้น้อยลง พยายามรวม server/operating system หลายๆตัวเข้าด้วยกัน (Virtualize)
Dehumanization & Other Psychological Impacts
·         เนื่องจากโลกออนไลน์กับโลกความจริงแตกต่างกัน สังคมออนไลน์ เช่น foursquare บอกสถานที่ที่เราอยู่ ก็อาจสร้างความไม่ปลอดภัยได้
Impacts on Health & Safety
·         การใช้คอมพิวเตอร์เป็นเวลานานๆ อาจทำให้เกิดปัญหาสุขภาพได้

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

AI613 Lecture: Class 13 (09/02/2011)

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
ความเสี่ยงของระบบสารสนเทศ (Information system risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
          แฮกเกอร์ ในความหมายแบบกว้าง แฮกเกอร์คือบุคคลใดก็ตามที่พยายามเจาะเข้าไปในระบบสารสนเทศอย่างผิดกฏหมาย แบบแคบ แฮกเกอร์คือบุคคลที่ใช้ทักษะหรือความสามารถที่สูงทางคอมพิวเตอร์เพื่อเจาะเข้าไปในระบบสารสนเทศของผู้อื่น แม้ว่าการกระทำดังกล่าวจะเป็นการกระทำที่ผิดกฏหมาย แต่แฮกเกอร์เชื่อว่าการกระทำดังกล่าวยอมรับได้ เพราะมีวัตถุประสงค์ในการแสดงให้เจ้าของระบบสารสนเทศทราบช่องโหว่ของการรักษาความปลอดภัยของระบบสารสนเทศ โดยแฮกเกอร์พวกนี้เรียกตนเองว่า แฮกเกอร์ที่มีจรรยาบรรณ (Ethical hackers)
          แครกเกอร์ คือบุคคลที่ทำอันตรายต่อการรักษาความปลอดภัยของระบบสารสนเทศโดยมีวัตถุประสงค์ร้าย โดยแครกเกอร์จะเป็นผู้ที่มีความรู้ทางคอมพิวเตอร์อย่างมากเช่นเดียวกับแฮกเกอร์ ต่างกันที่แครกเกอร์จะทำลายข้อมูลและทำให้ระบบสารสนเทศและเครือข่ายของกิจการมีปัญหาอย่างมาก
          ผู้ก่อให้เกิดภัยมือใหม่ เป็นบุคคลที่มีเป้าหมายเช่นเดียวกับแครกเกอร์คือทำลายระบบ แต่มักไม่มีทักษะทางด้านคอมพิวเตอร์มากนัก ส่วนมากจะทำการดาวน์โหลดซอฟต์แวร์ที่ช่วยในการเจาะระบบจากเว็บ มือใหม่เป็นบุคคลที่อาจก่อให้เกิดภัยกับกิจการอย่างใหญ่หลวง เนื่องจากบุคคลพวกนี้มักเป็นคนที่มีอายุน้อยซึ่งมีเวลาอย่างไม่จำกัด
          ผู้สอดแนม เป็นบุคคลที่ถูกจ้างเพื่อเจาะระบบสารสนเทศและขโมยข้อมูล มักมีทักษะทางคอมพิวเตอร์สูง โดยมีเป้าหมายของระบบที่ต้องการเจาะอย่างชัดเจน ไม่ไร้จุดหมายเหมือนผู้ก่อให้เกิดภัยมือใหม่
          เจ้าหน้าที่ขององค์กร เป็นภัยคุกคามที่มีจำนวนมากขึ้น โดยเจ้าหน้าที่จะเจาะเข้าไปในระบบสารสนเทศของกิจการของตนโดยมีเหตุผลเพื่อแสดงให้เห็นว่าระบบรักษาความปลอดภัยขององค์กรมีจุดอ่อน
          ผู้ก่อการร้ายทางคอมพิวเตอร์ ใช้ความเชื่อของตนเองในการปรับเปลี่ยนข้อมูลสารสนเทศ หรือการทำให้ระบบสารสนเทศ ปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง หรือเจาะเข้าไปในระบบเพื่อทำให้ข้อมูลเสียหายอย่างมาก ผู้ก่อการร้ายทางคอมพิวเตอร์เป็นนักเจาระบบที่น่ากลัวมากที่สุดในจำนวนนักเจาะระบบ มีทักษะทางคอมพิวเตอร์ที่สูงมาก นอกจากนี้ยังเป็นการยากที่จะทำนายว่าจะโจมตีจะเกิดเวลาไหนและที่ใด โจมตีในรูปแบบใหม่อย่างอย่างฉับพลันและรวดเร็ว เช่น การปล่อยข่าวเท็จ ตั้งกระทู้ต่อว่าด่าทอ
ประเภทของความเสี่ยงของระบบสารสนเทศ
Ø  การโจมตีระบบเครือข่าย (Network attack)
-          การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น กลลวงทางสังคม (Social engineering) และการรื้ออค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving )
-          การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing, Web page spoofing (หลอกล่อให้เข้าไปในเว็บเพจเพื่อเอาข้อมูลส่วนตัวของเราไปใช้ในการจารกรรม), และ e-mail spoofing 
-          การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น Distributed denial-of-service (DDoS) , DoSHTTP (HTTP Flood Denial of Service) ทำให้ระบบล่ม
-          การโจมตีด้วยมัลแวร์ (Malware)
·         โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer’s operations) ประกอบด้วย ไวรัส (Viruses) เวิร์ม (Worms) โทรจันฮอร์ส (Trojan horse) และลอจิกบอมบ์ (Logic bombs)
·         และโปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ (Information privacy) ที่มีชื่อเรียกทั่วไปว่า สปายแวร์ (Spyware) ประกอบด้วย แอดแวร์ (Adware) พิชชิง (Phishing) คีลอกเกอะ (Keyloggers) การเปลี่ยนการปรับแต่งระบบ (Configuration Changers) การต่อหมายเลข (Dialers) และ แบ็คดอร์ (Backdoors)
Ø  การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) หมายถึงการใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย
Ø  การขโมย (Theft)
-          การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่รูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์
-          ขโมยซอฟต์แวร์อาจอยู่ในรูปของการขโมยสื่อจัดเก็บซอฟต์แวร์ การลบโปรแกรมโดยตั้งใจ และการทำสำเนาโปรแกรมอย่างผิดกฏหมาย
-          การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
Ø  ความล้มเหลวของระบบสารสนเทศ (System failure)
-          เสียง (Noise)
-          แรงดันไฟฟ้าต่ำ (Undervoltages)
-          แรงดันไฟฟ้าสูง (overvoltages)
การรักษาความปลอดภัยของระบบสารสนเทศ
Ø  การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-          ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition
-          ติดตั้งไฟร์วอลล์ (Firewall)
-          ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion detection software)
-          ติดตั้ง Honeypot
Ø  การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
-          การระบุตัวตน (Identification)
-          การพิสูจน์ตัวจริง (Authentication) เช่น รหัสผ่าน (Password)
·         ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (What you know)
·         ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว (What you have) เช่น บัตร ATM เป็นต้น
·         ลักษณะทางกายภาพของบุคคล (What you are) เช่น ม่านตา เป็นต้น
Ø  การควบคุมการขโมย
-          ควบคุมการเข้าถึงทางกายภาพ (Physical access control) เช่น การปิดห้องและหน้าต่าง เป็นต้น
-          กิจการบางแห่งนำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
-          ปัจจุบันมีการออกแบบเครื่องคอมพิวเตอร์ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งานเครื่องด้วยการใช้ลักษณะทางกายภาพของบุคคล เช่น ลายนิ้วมือ เป็นต้น
-          การรักษาความปลอดภัยของซอฟต์แวร์ทำโดยเก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย
-          ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที (Escort)
Ø  การเข้ารหัส คือกระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Ciphertext)
-          องค์ประกอบของการเข้ารหัส
·         Plaintext
·         Algorithm
·         Secure key
-          ประเภทของการเข้ารหัส
·         การเข้ารหัสแบบสมมาตร
·         การเข้ารหัสแบบไม่สมมาตร
Ø  การรักษาความปลอดภัยอื่นๆ 
-          Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http
-          Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
-          Virtual private network (VPN)
Ø  การควบคุมความล้มเหลวของระบบสารสนเทศ
-          การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor
-          ไฟฟ้าดับใช้ Uninterruptible power supply (UPS)
-          กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมทำโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery – DR) หรือ Business continuity planning (BCP)
Ø  การสำรองข้อมูล (Data Backup)  สิ่งที่ต้องตัดสินใจเกี่ยวกับการสำรองข้อมูลประกอบด้วย
1.    เลือกสื่อบันทึก (Media) ที่จะทำการสำรองข้อมูล เช่น CD DVD หรือ Portable Harddisk เป็นต้น
2.    ระยะเวลาที่ต้องสำรองข้อมูล
3.    ความถี่ในการสำรองข้อมูล ขึ้นอยู่กับระยะเวลาสูงสุดที่ระบบจะไม่สามารถให้บริการได้โดยไม่ส่งผลต่อการดำเนินงานปกติขององค์กร
4.    สถานที่จัดเก็บสื่อบันทึกที่สำรองข้อมูล ซึ่งสามารถจัดเก็บ On Site หรือ Offsite ซึ่งแต่ละประเภทมีข้อดีและข้อเสียแตกต่างกันออกไป
Ø  การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
-          ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID)
-          กลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering)
-          การเข้ารหัสและถอดรหัสด้วยวิธีการ Wired Equivalency Privacy (WEP)
-          จำกัดขอบเขตพื้นที่ให้บริการด้วยการควบคุมกำลังส่งของแอ็กเซสพอยน์
-          การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server (ไม่กล่าวในรายละเอียด)
-          การสร้าง Virtual Private Network (VPN) บนแลนไร้สาย (ไม่กล่าวในรายละเอียด)
จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
-          การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-          การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
-          ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
-          สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
-          หลักปฏิบัติ (Code of conduct)
-          ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
คำถามอย่างกว้างขวางเกี่ยวกับลิขสิทธิ์ดังนี้
-          บุคคลสามารถ Download ส่วนประกอบของเว็บไซด์ ต่อจากนั้นปรับปรุง แล้วนำไปแสดงบนเว็บในนามของตนเองได้หรือไม่
-          เจ้าหน้าที่ของมหาวิทยาลัยสามารถพิมพ์เอกสารบนเว็บและกระจายให้นักศึกษาเพื่อใช้สำหรับการเรียนการสอนได้หรือไม่
-          บุคคลสามารถสแกนรูปภาพหรือหนังสือ ต่อจากนั้นนำไปลงในเว็บซึ่งอนุญาตให้คน Download ได้หรือไม่
-          บุคคลสามารถสามารถนำเพลงใส่ในเว็บได้หรือไม่
-          นักศึกษาสามารถนำข้อสอบหรือโครงการต่างๆ ที่อาจารย์กำหนดในชั้นเรียนเข้าไปใส่ในเว็บเพื่อให้นักศึกษาคนอื่นๆ ลอกโครงการนั้นแล้วส่งอาจารย์ว่าเป็นงานของตนได้หรือไม่
หลักปฏิบัติ คือสิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้
-          ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น
-          ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น
-          ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น
-          ต้องไม่ใช้คอมพิวเตอร์ในการขโมย
-          ต้องไม่ใช้คอมพิวเตอร์เพื่อให้หลักฐานที่เป็นเท็จ
-          ต้องไม่สำเนาหรือใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์ 
-           ต้องไม่ใช้ทรัพยากรทางคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
-          ต้องไม่ใช้ทรัพสินทางปัญญาของผู้อื่นเหมือนเป็นของตน
-          ต้องคำนึงถึงผลกระทบทางสังคมของโปรแกรมที่ออกแบบ
-          ต้องใช้คอมพิวเตอร์ในทางที่แสดงให้เห็นถึงความเคารพในมนุษย์แต่ละคน
ความเป็นส่วนตัวของสารสนเทศ  มีหลักปฏิบัติดังนี้
-          ให้เฉพาะข้อมูลที่จำเป็นเท่านั้นในการกรอกข้อมูลใบลงทะเบียน ใบรับประกัน และอื่นๆ
-          ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็ค ล่วงหน้า (Preprint)
-          แจ้งองค์การโทรศัพท์ไม่ให้พิมพ์หมายเลขโทรศัพท์ของท่านลงใบสมุดโทรศัพท์
-          ถ้าหมายเลขโทรศัพท์ของท่านอยู่ในพื้นที่ๆ สามารถแสดงหมายเลขโทรศัพท์ที่เครื่องของผู้รับได้ ให้ท่านระงับการแสดงหมายเลขโทรศัพท์ที่เครื่องของผู้รับด้วย
-          ไม่ควรเขียนหมายเลขโทรศัพท์ของท่านบนในบิลของบัตรเครดิต
-          ซื้อสินค้าด้วยเงินสด แทนที่จะเป็นบัตรเครดิต
-          ถ้าร้านค้าสอบถามข้อมูลส่วนตัวของท่าน ให้หาเหตุผลว่าทำไมจึงถามคำถามนั้นก่อนที่จะตัดสินใจว่าจะให้หรือไม่ให้ข้อมูล
-          กรอกข้อมูลส่วนตัวของท่านบนเว็บเฉพาะส่วนที่ต้องกรอกเท่านั้น
-          ติดตั้งตัวจัดการ Cookie เพื่อกลั่นกรอง Cookie
-          ลบ History file ภายหลังจากเลิกใช้โปรแกรมเบาวร์เซอร์
-          ยกเลิกการเปิดบริการแบ่งปันข้อมูล (File sharing) หรือเครื่องพิมพ์ก่อนการเชื่อมต่ออินเทอร์เน็ต 
-           ติดตั้งไฟร์วอลล์ส่วนบุคคล
-           ติดตั้งโปรแกรม Anti-spam
-          ไม่ตอบ e-mail ที่เป็น spam ไม่ว่าจะด้วยเหตุผลใดก็ตาม
Cookie คือ Text file ขนาดเล็กที่เครื่อง Web server นำมาติดตั้งที่เครื่องคอมพิวเตอร์ (ฮาร์ดดิสก์) ของผู้เรียกเว็บไซด์นั้นๆ โดย Cookie จะมีข้อมูลเกี่ยวกับผู้ใช้ ประกอบด้วย ชื่อหรือเว็บไซด์ที่ชอบเข้า เมื่อผู้ใช้ติดต่อกับเว็บไซด์ โปรแกรมเบาวร์เซอร์จะจัดส่งข้อมูลใน Cookie ไปยังเว็บไซด์
กฏหมายเกี่ยวกับความเป็นส่วนตัวของสารสนเทศ เช่น Privacy Act และ Family Educational Rights and Privacy Act เป็นต้น โดยกฏหมายนี้ส่วนใหญ่จะกล่าวถึง
- จำนวนของสารสนเทศที่จัดเก็บจะต้องจัดเก็บเท่าที่จำเป็นเพื่อการดำเนินงานของธุรกิจหรือรัฐบาลเท่านั้น
- จำกัดการเข้าถึงข้อมูลที่รวบรวมนั้น โดยให้พนักงานที่เกี่ยวข้องและจำเป็นต้องใช้ข้อมูลเพื่อการปฏิบัติงานสามารถใช้ข้อมูลนั้นได้เท่านั้น
- แจ้งให้ผู้ที่ถูกจัดเก็บข้อมูลทราบว่ากำลังจัดเก็บข้อมูลอยู่ เพื่อให้บุคคลนั้นมีโอกาสในการพิจารณาความถูกต้องของข้อมูล

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

AI613 Lecture: Class 12 (08/02/2011)


Customer Relationship Management (CRM) 
and Knowledge Management System (KMS)

Customer Relationship Management (การบริหารลูกค้าสัมพันธ์)
การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการลูกค้าที่ดีขึ้น โดยเป้าหมายของ CRM นั้นไม่ได้เน้นเพียงแค่การบริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า จากนั้นจะนำข้อมูลเหล่านั้นมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ ซึ่งเป้าหมายสุดท้ายของการพัฒนา CRM ก็คือ การเปลี่ยนจากผู้บริโภคไปสู่การเป็นลูกค้าตลอดไป
ประโยชน์ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer  Behavior
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1. ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
- ระบบขายโดยผ่านโทรศัพท์ตอบรับ แบบ Proactive ในลักษณะ Telesale
- ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) แบบ Up-Selling หรือ Cross-Selling
- ระบบงานสนามด้านการขาย ได้แก่ Wireless Application ตัวแทนจำหน่ายเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ
2. ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
3. ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยด้านการจัดการด้านรณรงค์ต่าง ๆ ด้านการแข่งขัน ด้านเครื่องมือที่จะช่วยการวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ
- การขายในระดับเดียวกัน (Cross selling) – ลูกค้าบัตร credit ได้สิทธิพิเศษมากยิ่งขึ้น
- การขายแบบชุด (Bundling) – การขายรวมสินค้าหลายๆอย่าง
Data Warehouse
เครื่องมือที่สำคัญในการสร้างระบบ CRM เนื่องจากเป็นแหล่งเก็บข้อมูลที่จำเป็น โดยมีแหล่งข้อมูลจากข้อมูลจาก transaction ต่างๆขององค์กร เช่น billing ลูกหนี้ และแหล่งข้อมูลจากภายนอกองค์กร เช่น Web Telephone Directory
Classification of CRM Applications
• Customer-facing: ช่องทางที่ลูกค้าติดต่อกับบริษัท เช่น Call centers, Help desks, Sales force automation
• Customer-touching: ลูกค้าติดต่อผ่าน applications
• Customer-centric intelligence: วิเคราะห์ข้อมูล และนำผลที่ได้มาปรับปรุง CRM
• Online networking: วิธีสร้างความสัมพันธ์กับลูกค้า เช่น ผ่านทาง Social media อย่าง Facebook หรือ Twitter
Levels & Types of e-CRM
• Foundational service บริการขั้นต่ำที่องค์กรควรมี เช่น บริการตอบกลับทาง website
• Customer-centered services บริการที่สำคัญที่สุดสำหรับลูกค้า เช่น order tracking, product configuration, customization & security, trust
• Value-added services บริการเสริม เช่น online auctions, online training & education
• Loyalty programs การจดจำลูกค้าที่ซื้อสินค้าหรือบริการต่อเนื่องเป็นประจำ
Tools for Customer Service
Personalized web, FAQs, Email & automated response, Chat rooms, Live chat, Call centers

Knowledge Management System (KMS)
                การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
ประโยชน์ของการบริหารความรู้
  • เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความ รู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
  • ลดจำนวนการทำผิดซ้ำ
  • ความรู้ไม่สูญหายจากองค์กร
  • ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
วิธีการสร้าง KM
  1. สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองกรค์ความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
  2. สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง
การสร้างความรู้
  • Socialization เป็นกระบวนการในการเปลี่ยน tacit เป็น tacit knowledge  
  • Externalization เป็นกระบวนการในการเปลียน tacit เป็น explicit knowledge 
  • Combination นำความรู้ explicit มาเปลี่ยนเป็น explicit  
  • Internalization นำความรู้มาจัดสรร และเผยแพร่ในองค์กรเพื่อให้พนักงานเกิดการซึมซับความรู้