YBS 431 Bilgi Sistemlerinin Uygulanmasında Başarı Faktörleri 28 Aralık 2010
Konular İstemci/sunucu mimarisi Ağ çeşitleri Groupware Eğitim Güvenlik Örgütsel mecazlar Analiz/Değerlendirme
Uygulama Uygulama: bilgi sisteminin çalışır hale gelmesinin sağlanması Uygulama aşamasında iyi eğitilmiş kullanıcıların yer alması gerekir
Dağıtık sistemler Kullanıcıları/kişileri birbirine bağlamak için telekomünikasyon ve veritabanı teknolojileri kullanan sistemler Bir dağıtık sistemde birbirleriyle ve veri işleyen merkezle haberleşebilen iş istasyonları bulunur Dağıtık sistemlerde farklı yapılandırmalar gösteren işlem merkezleri olabilir.
İstemci/sunucu uygulamaları İstemci/sunucu (C/S) modeli istemcilerin iş talepleri ve sunucunun bu iş taleplerini yerine getirmesi şeklindedir. İstemci, grafik arayüzü çalıştıran ve ağa bağlı bir (kişisel) bilgisayardır Yazılımları ve veriler bir dosya sunucusunda depolanır Yazılacak dosyaları almak ve depolamak için ise bir yazıcı sunucusu kullanılır.
İstemci/sunucu mimarisinin olumlu ve olumsuz yönleri Avantajı; daha fazla işlem gücü ve uygulamaların kişiselleştirilmesi/uyumlandırılması için daha fazla imkan sunması Dezavantajı; istemci/sunucu mimarisinin daha yüksek maliyetli oluşu ve uygulamaların iki ayrı makinada çalışan iki ayrı yazılım bileşeni şeklinde geliştirilmesi gereği
Ağ çeşitleri Standart ağ çeşitleri: geniş alan ağı (wide-area network-WAN), yerel ağ (local area network-LAN) ve kablosuz yerel ağ (wireless local area network- WLAN).
Kablosuz Yerel Ağ Wireless Local Area Network (WLAN) Wi-Fi (wireless fidelity) olarak da adlandırılır, -WIMAX Güvenlik için encryption wired equivalent privacy (WEP /WPA) protokolü içerir Kurulum maliyeti düşük Esnek kullanım
Olumsuzluklar: Güvenlik Sinyallerin bozulması Wi-Fi ağları genellikle yakın çevrede çalışan diğer ağlar veya sistemlerle enterferans/girişim yapabilir Kişisel ağlar için Bluetooth uygun bir seçim olabilir. Bir bluetooth ağında kişisel bilgisayarlar, yazıcılar, el bilgisayarları, telefonlar, klavyeler ve diğer ev aletleri yer alabilir. Kablosuz Yerel Ağ (devam)
Ağ yapılandırmaları Dört çeşit ağ yapılandırması: Hiyerarşik (hierarchical) Yıldız (star) Halka (ring) Yol (bus)
Hiyerarşik yapılandırma En tepede sunucunun yer aldığı birkaç seviyeli yapılanma Sadece sunucu ile haberleşen ve birbirleriyle haberleşmeyen bir çok bilgisayar Diğer tüm bağlantı uçlarını (node) sunucu kontrol eder Aynı seviyede yer alan bilgisayarlar birbirleriyle haberleşemezler
Yıldız yapılandırma Sunucu bilgisayar diğer bilgisayarlarla haberleşebilir. Diğer biligisayarlar, birbirleriyle sunucu üzerinden haberleşebilirler.
Halka yapılandırma Tüm bilgisayarlar birbirleriyle haberleşebilir, mesajlar halka üzerinde dağıtılabilir Merkezi bir bilgisayar yoktur Her bağlantı uçu komşu uç ile direkt bağlantılıdır.
Yol (bus) Tek bir merkezi kablo tüm bilgisayarları bağlamak için kullanılır Bu tek merkezi kablo, bağlantı yolu ve değişik cihazlar arasında haberleşme yolu olarak görev görür.
Ağ modelleri Ağ tasarımı için çeşitli modeller mevcuttur: Sistemin genel görünüşünü gösteren ağ çözümleme şeması ilk olarak oluşturulur. Hub bağlantı şeması ise ana hubların (merkezlerin) nasıl bağlandığını gösteren şemadır ve ikinci olarak üretilir. İş istasyonu bağlantı şeması ise ayrıntılı olarak kullanıcı bilgisayarının nasıl bağlandığını gösterir.
Ağ çözümlemesi ve hub bağlantı şeması sembolleri
Ağ çözümleme şeması
Hub bağlantı şeması
İş istasyonu bağlantı şeması
Groupware Bir örgütte birlikte iş yapan kullanıcıların ihtiyaçlarına yönelik yazılımlar.
Groupware fonksiyonları Çok kullanıcılı yazılımlar: Toplantı yönetimi ve düzenlenmesi Veri paylaşımı Doküman oluşturma ve analiz etme yoluyla resmi olmayan haberleşme Grup konferansları düzenleme Birim düzeyinde resim/multimedya içerik yönetimi İş akışının gerçekleştirilmesi ve izlenmesi/yönetilmesi
Dağıtık sistemlerin avantajları Avantajlar: Veriler, çevrimiçi gerçek zamanlı veri işlemeyi etkilemeyecek şekilde ayrı bir yerde depolanır. Daha az maliyetli ortamlar kullanılarak veriler yerel alanlarda depolanır Daha düşük donanım maliyeti
Dağıtık sistemlerin avantajları Avantajlar (devam): Donanım seçerken birçok üretici arasından seçim yapabilme imkanı Büyük sistemlere göre daha düşük başlangıç maliyeti
Dağıtık sistemlerin dezavantajları Dezavantajlar: Güvenilir bir sistem yaratmanın zorlukları Güvenlik açıkları oluşabilir Alt sistemler arası ilişkiler göz ardı edilmemeli
Eğitim Yeni sistem için eğitim verilmesi Sistem analistinin dikkat etmesi gerekenler: Kimin eğitime ihtiyacı var? (needs assessment) Kim eğitim verecek Eğitimin amaçları Eğitim yöntemleri Yer Materyal
Eğitim kaynakları Eğitimin karşılanabileceği kaynaklar: Sistemi kuranlar/satanlar Sistem analistleri Ücretle tutulan dış eğiticiler Örgüt içi eğiticiler Sistemin diğer kullanıcıları
Eğitimin amaçları, metodu, yeri ve araçları
Dönüşüm stratejileri Beş dönüşüm/geçiş stratejisi: Doğrudan dönüşüm Paralel dönüşüm Azar azar veya kademeli dönüşüm Modüler prototip dönüşüm Dağıtık dönüşüm
Dönüşüm stratejileri
Güvenlik İstem uygulanırken güvenlik gözetimlerinin sisteme dahil edilmesi gerekir. Bunlar: Fiziki güvenlik Mantıksal güvenlik Davranışsal güvenlik
Güvenlik (devam) Fiziki güvenlik: bilgisayar sistemleri ve kaynaklarına fiziki erişimin kontrolü Mantıksal güvenlik: Yazılım erişimin kontrol edilmesi Davranışsal güvenlik: Kullanıcıları donanım ve yazılımı yanlış/istenmeyen amaçlı kullanımdan alıkoyacak prosedürlerin geliştirilmesi
Web güvenliği Bilgisayar ağını hem dış hem de iç güvenlik tehditlerine karşı korumak için tedbirler: Virüs koruma yazılımları filtreleme ürünleri URL filtreleme ürünleri Firewall, gateway, ve sanal özel ağlar (virtual private networks)
Web güvenliği Güvenlik tedbirleri (devam): İzinsiz girişleri tespit eden ürünler Güvenlik açıklarının yönetimi Kimlik doğrulama güvenlik teknolojileri: SSL vb. Kriptolama teknolojileri Dijital sertifikalar, açık anahtarlamalı şifreleme (public key infrastructure-PKI)
E-ticarette gizlilik kuralları E-ticarette gizliliğin özel önemi Bazı gizlilik ilkeleri Gizlilik konusunda kurum politikasının oluşturulması Müşterilerden sadece işlemi tamamlamak için gereken miktarda bilgi talep edilmeli Kişisel bilgilerle ilgili kısımların doldurulması zorunlu olmamalı, müşteri dilerse bilgi vermeli
E-ticarette gizlilik kuralları Gizlilik ilkeleri (devam): Müşteri grupları/sınıfları hakkında anonim/genel bilgi alınmasına yönelik bilgi kaynaklarının kullanımı Veri toplanmasında etik kurallara uygun davranmak
Dönüşüm hakkında diğer hususlar Donanım/makine-teçhizatın sipariş edilmesi Toner, kartuş, kağıt, matbu form vb. Sarf malzemelerinin siparişi Kurulum hazırlıkları ve kurulumun gözetilmesi için bir yöneticinin görevlendirilmesi Dosyalar ve veritabanlarının dönüşümünü yapan personelin planlanması, iş takviminin yapılması ve yönetilmesi.
Analiz yaklaşımları Kullanılabilecek analiz (değerlendirme) yaklaşımları: Fayda-maliyet analizi Revize karar değerlendirme yaklaşımı Kullanıcı değerlendirmeleri Bilgi sistemi fayda yaklaşımı
Örgütsel mecazlar Yeni bir sistemin başarıyla uygulanmasına yardımcı olması için örgütsel mecazlar kullanılabilir.
Örgütsel mecazlar (devam) Hayvanat Bahçesi (Zoo) Orman (Jungle) Savaş (War) Yolculuk (Journey) Makina (Machine) Topluluk (Society) Aile (Family) Organizma (Organism) Oyun (Game)
Örgütsel mecazlar ve bilgi sistemleri çeşitleri
Bilgi Sistemi Fayda Analizi Bilgi sistemi fayda analizi yaklaşımında yeni sistemin aşağıdakiler açısından faydası incelenir: Sahiplik Şekil Yer Zaman Gerçekleşme Amaç
Sahiplik açısından fayda, sonuçların kim tarafından alınacağı sorusuna cevap verir. Amaç açısından, bilgi sisteminin niye var olduğu sorgulanır. Sistem çıktıları örgütün hedeflerine ulaşmasında nasıl katkıda bulunur? Yer ise bilginin nerelere dağıtıldığı sorusuna cevap verir. Bilgi Sistemi Fayda Analizi (devam)
Şekil/form açısından fayda analizinde karar vericilere çıktıların ne şekilde sunulduğu, Zaman açısından, bilginin ne zaman sunulduğu, Gerçekleşme, bilginin sisteme nasıl girdiği/tanıtıldığı ve karar verici tarafından nasıl kullanıldığı incelenir. Bilgi Sistemi Fayda Analizi (devam)
Web Sitesi Analizi Kurum web sitelerinin periyodik olarak analiz edilip değerlendirmeye tabii tutulması gerekir. Web sitesini ziyaret edenlerden şunların öğrenilmesi gerekir: Site ne sıklıkla ziyaret ediliyor? Her web sayfası ile ilgili istatistikler Site ziyaretçileri hakkındaki demografik ve diğer bilgiler
Web Sitesi Analizi (devam) Web sitesi ziyaretçilerinden toplanan bilgiler (devam): Web formları ziyaretçiler tarfından istenen/uygun şekilde dolduruluyor mu? Web sitesine nerelerden yönlendirme yapılıyor? Ziyaretçiler hangi tarayıcı programları kullanıyor?